Performances asymptotiques de systèmes de communications numériques et de réseaux de capteurs
|
|
|
- Marie-Laure Soucy
- il y a 10 ans
- Total affichages :
Transcription
1 Télécom ParisTech Université de Paris-Est MÉMOIRE présenté pour obtenir l Habilitation à Diriger des Recherches par Pascal Bianchi Performances asymptotiques de systèmes de communications numériques et de réseaux de capteurs
2
3 Table des matières I Parcours professionnel 5 1 Curriculum vitæ Etat Civil Diplômes et Formation Expérience Professionnelle Thèse de doctorat Activités de recherche et d enseignement Thèmes de Recherche Contrats Encadrement Évaluation Enseignement Publications 21 II Travaux de recherche 25 4 Contribution à l analyse des systèmes de communication Problèmes d estimation en communications numériques Synchronisation et estimation de canaux en OFDMA Conception de séquences d apprentissage optimales Allocation de ressources dans les systèmes cellulaires Problématique Algorithme d allocation de ressources Analyse asymptotique et reuse factor optimal Protocoles de coopération pour réseaux sans fil Introduction Allocation de ressources Construction et analyse d un nouveau protocole : DoQF Contribution à l analyse des réseaux de capteurs Matrices aléatoires et tests statistiques Introduction
4 2 TABLE DES MATIÈRES Rapport de vraisemblance généralisé et p-valeurs Performances asymptotiques Test de Neyman-Pearson avec observations imparfaites Quantification pour la détection de processus stationnaires Analyse de précodeurs linéaires pour les capteurs sans fil Approximation stochastique pour l optimisation distribuée Introduction Présentation de l algorithme et hypothèses Optimisation non contrainte Optimisation avec contraintes d inégalité Application : Estimation distribuée dans les réseaux de capteurs Application : Allocation de puissance dans les réseaux ad hoc Perspectives 63 A Sélection d articles 71
5 Liste des sigles et acronymes AF CF CPM DF DMT DoQF ERT GLRT KKT LLR MIMO MISO OFDM OFDMA PFS ROC RSB Amplify and Forward Compress and Forward Continuous Phase Modulation Decode and Forward Diversity Multiplexing Tradeoff Decode or Quantize and Forward Eigenvalue Ratio Test Generalized Likelihood Ratio Test Karush Kuhn Tucker Log-Likelihood Ratio Multiple Input Multiple Output Multiple Input Single Output Orthogonal Frequency Division Multiplexing Orthogonal Frequency Division Multiple Access Principal Frequencies Strategy Receiver Operating Characteristic Rapport Signal sur Bruit
6 4 TABLE DES MATIÈRES
7 Première partie Parcours professionnel
8
9 Chapitre 1 Curriculum vitæ 1.1 Etat Civil Pascal Bianchi Né le 28 février 1977 à Nancy (54) Nationalité française Maître de Conférences Institut Télécom - Télécom ParisTech - CNRS/LTCI Équipe Statistiques et Applications Département Traitement du Signal et des Images 37, rue Dareau, Paris XIVe. Téléphone : [email protected] URL : bianchi/ 1.2 Diplômes et Formation Décembre 2003 Thèse de Doctorat de l Université de Marne-la-Vallée Titre : Démodulation aveugle de modulations non linéaires à phase continues. Sous la direction de Philippe Loubaton. Jury : Pierre Duhamel (Président), Pierre Comon, Phillip Regalia (Rapporteurs), Christophe Le Martret, Georges Tantot (Examinateurs), Philippe Loubaton, François Sirven (Directeurs de thèse) DEA Automatique et Traitement du Signal, Paris XI. Mention bien.
10 8 Curriculum vitæ 2000 Diplôme d ingénieur Supélec. Option Radiocommunications Classes préparatoires MPSI/MP, Lycée Henri Poincaré, Nancy Baccalauréat S, Lycée Henri Poincaré, Nancy. Mention très bien. 1.3 Expérience Professionnelle Depuis 2009 Maître de Conférences à Télécom ParisTech. Département Traitement du Signal et des Images Professeur adjoint à Supélec. Département Télécommunications Professeur assistant à Supélec. Département Télécommunications. 1.4 Thèse de doctorat J ai effectué ma thèse entre octobre 2000 et décembre 2003 à l institut Gaspard Monge de l Université de Marne-la-Vallée, sous la direction de Philippe Loubaton, en co-encadrement avec François Sirven, Thalès Communications, Colombes. La thèse était financée par une bourse DGA-CNRS. Cette thèse a été motivée par des applications à l écoute passive. Notre travail a été consacré à la définition et à l étude d une chaîne de traitements de réception permettant de démoduler de manière autodidacte un signal provenant d un émetteur inconnu utilisant une modulation non linéaire à phase continue (CPM). Le signal reçu est perturbé par un canal de propagation à trajets multiples et un bruit additif blanc gaussien. Les paramètres utilisés à l émission sont supposés inconnus du récepteur et aucune séquence d apprentissage n est disponible. L objectif de la chaîne de réception est d identifier les paramètres de la modulation et de récupérer les symboles d information transmis. L approche retenue consiste successivement à i) égaliser en aveugle l effet d un éventuel canal de propagation à trajets multiples ; ii) estimer les paramètres nécessaires au fonctionnement d un algorithme d extraction des symboles d information ; iii) mettre en œuvre un démodulateur classique afin d estimer les symboles.
11 1.4 Thèse de doctorat 9 Étant donné que les signaux CPM sont de module constant, il semble au premier abord que l algorithme du module constant, le CMA, soit une solution tout à fait désignée pour égaliser en aveugle le signal reçu. Il paraît en effet légitime d imposer la condition de module constant en sortie de l égaliseur quelle que soit la période d échantillonnage choisie. Nous avons donc étudié les minima globaux du critère du module constant. Dans un premier temps, nous nous sommes placés dans le cas où la modulation CPM émise est à réponse complète : le représentation de Laurent des signaux CPM permet de reformuler le problème et permet de mettre en évidence l ensemble des solutions. En particulier nous avons montré que le critère du module constant ne permet pas à coup sûr de compenser les trajets multiples. Toutefois, nous avons pu caractériser le résidu de canal pouvant éventuellement subsister après l étape d égalisation. Par conséquent, il est envisageable d adapter les algorithmes de démodulation classiques afin qu ils prennent en compte la présence éventuelle d un tel résidu de canal. Quelques temps après la thèse, nous avons proposé un égaliseur original, fondé sur les résultats théoriques établis pendant la thèse. Dans le cas de CPM à réponse partielle, le problème est beaucoup plus complexe : nous nous sommes limités à exprimer une condition forte sur la forme que prend nécessairement tout signal de sortie de l égaliseur qui serait de module constant, et nous avons complété ce résultat en mentionnant des exemples de familles de solutions. Nous avons là encore montré que des solutions indésirables existent. Nous nous sommes ensuite intéressés au problème de l estimation autodidacte des paramètres techniques de la modulation. Les résultats ci-dessus obtenus en matière d égalisation ont été utilisés pour montrer qu une méthode d estimation aveugle de la période symbole, initialement proposée par Houcke et al. pour des modulations linéaires classiques, peut être adaptée au cas de modulations CPM. Nous avons ensuite proposé un estimateur de l indice de modulation et nous avons étudié ses performances dans le cas où le canal de transmission est supposé avoir été parfaitement compensé. L approche est basée sur l observation que tout signal CPM d indice h élevé à la puissance 1/h présente une composante déterministe sinusoïdale de période égale au double de la période symbole. Ceci n est pas le cas pour une élévation à une puissance différente de 1/h. Cette observation permet de définir un estimateur consistant de l indice de modulation. Afin de caractériser les performances de cet estimateur, nous avons effectué l analyse de son comportement asymptotique. Nous avons montré que l erreur quadratique moyenne de l estimateur converge vers zéro à la vitesse 1/N 2, où N représente le nombre de symboles observés. La vitesse de convergence est donc bien plus rapide que dans le cas des rares estimateurs ayant été proposés auparavant. L utilisation du théorème central limite fonctionnel a permis de montrer que, lorsque N tend vers l infini, l erreur d estimation converge en loi vers une variable aléatoire non gaussienne, construite à partir d un mouvement Brownien bidimensionnel. Ce résultat permet de prédire le comportement de l estimateur et de mettre en évidence les paramètres qui influent sur l erreur d estimation. Signalons que la procédure d estimation proposée requiert le déploiement de la phase du signal reçu, ce qui, en présence de bruit, peut conduire à des erreurs affectant l estimation. L étude asymptotique que nous avons menée est valable dans le cas où ces erreurs peuvent être négligées, c est à dire pour des rapports signal sur bruit supérieurs à 12dB environ, d après les simulations effectuées. L estimateur précédent suppose la connaissance préalable de la période symbole et du résidu de fréquence porteuse. Nous avons montré comment généraliser
12 10 Curriculum vitæ le procédé dans le cas contraire : nous obtenons alors un estimateur conjoint de l indice, de la période symbole et du résidu de fréquence porteuse. Une étude asymptotique a permis de montrer que les erreurs quadratiques moyennes des estimateurs de la période symbole et du résidu de porteuse convergent à la vitesse 1/N 3, et que l erreur d estimation vectorielle commise sur les trois paramètres converge vers une variable aléatoire construite à partir d un mouvement brownien tridimensionnel.
13 Chapitre 2 Activités de recherche et d enseignement 2.1 Thèmes de Recherche J ai effectué ma thèse dans le domaine du traitement statistique du signal pour les communications numériques non-coopératives (écoute passive). Il s agit de mettre en œuvre des traitements autodidactes permettant d identifier et démoduler un certain signal source. Depuis la fin de ma thèse, j ai toujours consacré à ce sujet une part importante de mon activité, de nature exclusivement contractuelle. A mon embauche au département Télécom de Supélec, j ai naturellement orienté mes recherches vers des problématiques de communications numériques civiles : problèmes de synchronisation et d estimation de canaux en OFDMA, problèmes d allocation de ressources, de gestion de l interférence multi-utilisateur ou multi-cellule. Dans le prolongement des problèmes d allocation de ressources et d optimisation du débit des communications, mes thématiques se sont ouvertes au domaine de la théorie de l information, à travers la construction et l analyse de protocoles coopératifs pour le canal à relais. En 2009, j ai rejoint l équipe Statistiques et Applications à Télécom ParisTech. J y ai pourvu un poste de Maître de Conférences en traitements statistiques distribués et réseaux de capteurs. Mes principaux centres d intérêts se sont recentrés sur des problèmes d estimation et de détection décentralisées. Je me suis intéressé à la théorie des matrices aléatoires pour l analyse de performances de tests d hypothèses. Dans la même optique, j ai travaillé sur des problèmes de quantification et de compression dans les réseaux de capteurs. Sur un plan plus applicatif, je m intéresse en particulier aux données acquises par des capteurs portés par la personne. Plus récemment, mes centres d intérêt se sont portés sur les algorithmes de consensus et les problèmes d optimisation distribué dans les réseaux multi-agent. Les paragraphes qui suivent résument brièvement les différents volets de mon activité de recherche des plus anciens aux plus récents. Écoute passive de signaux de communications. Ce premier volet de mes activités débute avec mes travaux de thèse et se prolonge par le biais de divers contrats industriels. On suppose qu un signal provenant d un émetteur inconnu a été
14 12 Activités de recherche et d enseignement intercepté. La réception est affectée par la présence d un canal de propagation et d un bruit additif. L objectif est de récupérer la suite des données émises et d identifier le type d émetteur, grâce à des techniques dites aveugles ou autodidactes, c est à dire sans aucune connaissance sur le signal émis. Mes activités dans ce domaine ont été centrées sur les modulations non linéaires à phase continue, dans la suite logique de ma thèse. Nous nous sommes penchés d une part sur le problème de l égalisation aveugle, d autre part sur le problème de l estimation aveugle des paramètres techniques du signal émis. Plus récemment, je me suis intéressé à la détection et la localisation aveugles d émetteurs. Synchronisation et estimation de canaux pour l OFDMA. L Orthogonal Frequency Division Multiple Access (OFDMA) est sans doute la technique d accès multiple qui s est le plus clairement imposée dans les nouveaux standards (IEEE , WiMax). En dépit de ses nombreux avantages, un point faible de l OFDMA est son manque de robustesse aux défauts de synchronisation. Ceci est particulièrement vrai dans la liaison montante (uplink), où les défauts de synchronisation en fréquence produisent de l interférence multi-utilisateurs. Dans le cas MIMO-OFDMA uplink, les techniques d estimation des canaux de propagation et des résidus de fréquence porteuse s avèrent en général ou inefficaces, ou alors bien trop complexes pour être utilisés en pratique. Notre contribution principale a consisté à proposer une classe d estimateurs de complexité réduite et à démontrer leur consistance et leur efficacité asymptotique. Allocation de ressources pour les systèmes cellulaires. Je me suis intéressé au problème de l allocation de ressources dans la liaison descendante (downlink) de systèmes de type OFDMA, et de la gestion de l interférence entre cellules voisines. Dans les systèmes cellulaires, les utilisateurs en périphérie de cellule sont susceptibles de subir davantage l interférence générée par les cellules voisines. Une solution adoptée dans plusieurs systèmes de communication radiomobile consiste à réserver aux utilisateurs périphériques une bande de fréquence protégée non réutilisée par la cellule voisine. Cette bande non-réutilisée permet aux utilisateurs qui l occupent de ne pas subir d interférence inter-cellules. Rien ne prouve néanmoins qu une telle solution est optimale en un sens quelconque. Rien non plus ne définit clairement la distance au delà de laquelle un utilisateur doit moduler dans la bande protégée, ni la part de la ressource fréquentielle qui doit être réutilisée d une cellule à l autre (le facteur de réutilisation des fréquences, ou reuse factor). Dans le cas de réseaux cellulaires 2-D, sous certaines hypothèses sur les canaux de propagation et sur la nature de l interférence, nous avons caractérisé l allocation de ressource optimale permettant de minimiser la puissance émise à la station de base tout en satisfaisant les demandes en débit de tous les utilisateurs du réseau. Nous avons proposé un algorithme d allocation sous-optimal, mais particulièrement simple, et nous avons démontré son optimalité asymptotique dans le cas où le nombre d utilisateurs dans chaque cellule tend vers l infini. Notre analyse fournit en outre une méthode permettant de déterminer le facteur de réutilisation des fréquences asymptotiquement optimal. Analyse de protocoles coopératifs et allocation de ressources pour le canal à relais. Dans la situation où les canaux de propagation entre différents nœuds d un réseau varient lentement dans le temps (slow fading), l exploitation de la diversité spatiale est essentielle pour
15 2.1 Thèmes de Recherche 13 satisfaire les demandes en débits des utilisateurs. Afin d augmenter cette diversité spatiale, il est pertinent d imposer qu un même message soit acheminé à sa destination non seulement par le lien direct source-destination, mais également par le biais de nœuds-relais. Cette technique permet à un même message de rencontrer des canaux différents, et donc de réduire le nombre de cas où la destination est incapable de décoder le message émis. Notre premier travail a consisté à analyser les performances de protocoles de coopération communément utilisés. Nous avons caractérisé le comportement de la probabilité de coupure dans la limite de fort rapports signalsur-bruit (RSB). Nous avons mis en évidence les stratégies d allocation de ressource (puissances allouées à chacun des nœuds du réseau, dimensionnement des trames) permettant de minimiser la probabilité de coupure. Notre second travail à été de proposer un protocole original, performant et pratique, et à déterminer ses performances à fort RSB en termes de probabilité de coupure et de compromis diversité-multiplexage. Matrices aléatoires et tests statistiques. Dans le cadre de la radio cognitive ou plus généralement dans le contexte de la détection d une source par un réseau de capteurs, on est amené à mettre en œuvre des tests d hypothèses permettant de détecter la présence d un signal inconnu dans un bruit thermique. On observe une série temporelle multivariée i.i.d. gaussienne, dont la dimension correspond au nombre de capteurs, et dont la matrice de covariance dépend de l hypothèse considérée (H1 : présence d une source, H0 : bruit seul). Nous avons étudié le test du rapport de vraisemblance généralisé (GLRT). Le GLRT consiste à rejeter l hypothèse nulle lorsque la plus grande valeur propre de la matrice de covariance empirique, normalisée par la trace, excède un seuil. Nous avons analysé la performance de ce test en termes de courbe ROC (Receiver Operating Characteristic) dans le cas où la dimension K de la série et le nombre N d observations tendent vers l infini, et où le rapport K/N tend vers une constante. En étudiant les grandes déviations de la valeur propre maximale de matrices aléatoires dites spiked, nous avons montré que les erreurs de type I et II convergent exponentiellement vers zéro, et nous avons déterminé les exposants d erreur. Avec les mêmes outils, nous avons évalué les performances d un test populaire en radio cognitive fondé sur le rapport des valeurs propres extrêmes. Quantification et compression de données dans les réseaux de capteurs. Nous avons étudié la performance du test de Neyman-Pearson dans le cas où un réseau formé d un grand nombre de capteurs transmet une information compressée à un centre de fusion distant. Notre travail se décompose en deux volets, chacun correspondant à une hypothèse particulière sur le modèle d observation et sur le type de compression réalisée par les capteurs. Dans une première étude, nous avons considéré le cas où les capteurs transmettent au centre de fusion une version quantifiée de leur observation. Dans une deuxième étude, nous avons considéré le cas où les capteurs transmettent une version linéairement précodée de leur vecteur d observation. Dans les deux cas, nous avons montré que la puissance du test de Neyman-Pearson tend exponentiellement vers zéro lorsque le nombre d observations tend vers l infini (la probabilité de fausse alarme étant supposée constante). Nous avons caractérisé l exposant d erreur correspondant. Enfin, nous avons mis en évidence des méthodes de quantification/précodage pertinentes en ce sens qu elles minimisent (ou tout au moins diminuent) l exposant d erreur.
16 14 Activités de recherche et d enseignement Approximation stochastique et optimisation distribuée. L étude de méthodes statistiques distribuées pour les réseaux de capteurs, ou plus généralement les réseaux multi-agent, a récemment fait l objet d un très grand nombre de travaux dans le domaine du traitement statistique du signal et de la théorie de l information. Un intérêt croissant se porte sur les systèmes décentralisés : à la différence du contexte traditionnel qui suppose qu un unique noeud collecte et traite l ensemble des observations du réseau, on suppose au contraire que le traitement de l information est réalisé de manière distribuée sur l ensemble des noeuds du réseau. Des communications limitées entre noeuds voisins permettent l accomplissement de la tâche globale. Par comparaison aux réseaux de capteurs traditionnels, les systèmes décentralisés présentent d importants avantages en termes d autonomie, de robustesse, de flexibilité et d adaptation aux changements du milieu. Dans ce type de systèmes, on rencontre un certain nombre de problèmes d optimisation distribuée : la mission globale du réseau est de minimiser une certaine fonction qui s exprime comme une somme de certaines fonctions d utilité locales propres à chaque agent. Nous nous sommes intéressés à la conception et l analyse d algorithmes d optimisation distribuée dans le cas où, en outre, la fonction à minimiser n est observée qu à une perturbation stochastique près. On recourt alors à des algorithmes de type Robbins-Monro (typiquement des algorithmes du gradient stochastique) qu il s agit de mettre en œuvre de manière décentralisée. On rencontre par exemple ce cas de figure dans le contexte de l estimation paramétrique distribuée pour les réseaux de capteurs distribués, ou dans des scénarios d allocation de ressource ou de contrôle de flux dans les réseaux. Segmentation de l activité à partir de signaux accélérométriques. Enfin, dans un cadre contractuel, nous nous sommes penchés sur le problème de la reconnaissance automatique de l activité d une personne à partir de signaux accélérométriques enregistrés par des capteurs portés par la personne. L objectif est de concevoir un système d évaluation de l activité physique utile aux applications médicales, telles que le traitement de l obésité.
17 2.2 Contrats Contrats En plus des contrats décrits ci-dessous, je participe actuellement en tant que partenaire à l élaboration d un projet européen ayant pour objet la conception d un système de surveillance de personnes âgées à partir de capteurs portés par la personne. ANR SVELTE : Titre : Système d évaluation de la dépense énergétique et de la condition physique pour la prévention et le traitement de l obésité. Dates : Novembre Novembre Partenaires : CEA/LETI, Movea (conception de capteurs), Groupement hospitalier CRNH Rhônes-Alpes, Ligue d athlétisme du Nord-Pas de Calais. Rôle personnel : Participant, coordinateur pour Télécom ParisTech. Description : L objectif est de développer un outil d évaluation peu invasif des comportements d activité et de la condition physique pour la prévention et la prise en charge des pathologies associées à l obésité et au vieillissement. Cet outil permettra à du personnel habilité ou à des médecins de quantifier et de caractériser l activité physique d une personne, d estimer l efficacité réelle de ses efforts physiques et d évaluer la condition physique d une personne à un instant donné. ANR SESAME : Titre : Estimation statistique et matrices aléatoires. Dates : Octobre Janvier Partenaires : LTCI (J. Najim, W. Hachem), l université de Marne-la-Vallée (Ph. Loubaton), Eurécom (D. Slock, L. Cottatelucci), Supélec (M. Debbah). Rôle personnel : Participant. Description : SESAME est un projet académique qui s inscrit dans l appel à projet Masses de Données et Connaissances (MDCO). L objectif est le développement et l analyse de techniques d estimation-détection fondées sur la théorie des matrices aléatoires. Pour les résultats, se reporter au chapitre 5.1. Pôle de compétitivité System@tic URC : Titre : Urbanisme et RadioCommunications. Dates : Octobre Septembre Partenaires : Thalès, Motorola, France Télécom R& D, Comsis, ENSTA, ENSEA, Supélec. Rôle personnel : Participant. Description : Nous sommes intervenus dans le sous-projet qui se focalise sur les nouveaux modes d accès dans un réseau cellulaire ou autogéré. Notre contribution a été de proposer et analyser des protocoles de coopération pour le canal à relais, et à apporter des solutions au problème de l attribution des ressources aux différents nœuds d un canal à relais. Pour les résultats, se reporter au chapitre 4.3. GDR-ISIS Jeunes Chercheurs : Titre : Matrices aléatoires et communications numériques.
18 16 Activités de recherche et d enseignement Dates : Mars Septembre Partenaires : LTCI (J. Najim), Supélec (M. Debbah). Description : L objectif était de développer des outils statistiques propres aux matrices aléatoires dans la perspective d applications aux problèmes de détection dans les réseaux de capteurs et la radio cognitive. PEA AINTERCOM : Titre : Méthodes exploratoires en égalisation aveugle et séparation de sources. Dates : Décembre Octobre Client : Amesys. Partenaires : Université de Marne-la-Vallée (P. Loubaton, A. Chevreuil), LTCI (E. Moulines), i3s (P. Comon), ISITV (E. Moreau), Supélec (P. Bianchi). Rôle personnel : Participant. Description : Il s agit d un contrat de sous-traitance avec la société Amesys dans le cadre d un PEA de la Direction Générale de l Armement. Mon travail a consisté a construire et analyser des méthodes de démodulation autodidacte de modulations à phase continue. Contrat bilatéral FRANCE TELECOM R&D : Titre : Étude de systèmes MIMO-OFDMA. Dates : Décembre Novembre Client : France Télécom R&D. Rôle personnel : Responsable de l étude. Description : Cette étude avait pour but de fournir des solutions à divers problèmes posés par les systèmes cellulaires OFDMA. Nous avons abordé des questions liées à la synchronisation, le beamforming et enfin l allocation de ressources en OFDMA. Pour les résultats, se reporter aux chapitres 4.1 et 4.2. Contrat bilatéral ERCOM : Titre : Reconnaissance de modulations multi-niveau. Dates : Octobre Octobre Client : ERCOM. Rôle personnel : Responsable de l étude. Description : L objectif de ce contrat était de construire des méthodes d identification et de classification de modulations codées multi-niveau (MLC).
19 2.3 Encadrement Encadrement Doctorants : Serdar Sezginer Intitulé de la thèse : A study of OFDMA for future wireless communication systems. Récompense : Prix de thèse du club EEA, finaliste ICASSP 2006 best student paper award. Taux d encadrement : 2/3. Soutenance : 12 décembre Financement : Contrat Bilatéral France Télécom R&D. Emploi actuel : Chercheur à Séquans, Paris. Nassar Ksairi Intitulé de la thèse : Some resource allocation and cooperation techniques for future wireless communication systems. Taux d encadrement : 1/1. Soutenance : 25 mars Financement : Contrat Bilatéral France Télécom R&D. Emploi actuel : Enseignant-chercheur à l ISSAT (Damas, Syrie). Joffrey Villard Intitulé de la thèse : Quelques problemes d inférence statistique et de sécurité dans les réseaux sans fils. Taux d encadrement : 1/2. Début de la thèse : Octobre Financement : Bourse DGA-CNRS. Abbas Ataya Intitulé de la thèse : Inférence statistique à partir de capteurs portés par la personne. Taux d encadrement : 1/3. Début de la thèse : Octobre Financement : Bourse CEA. Gemma Morral Adell Intitulé de la thèse : Algorithmes distribués pour l optimisation et l inférence statistique. Taux d encadrement : 1/1. Début de la thèse : Octobre Financement : Demie bourse DGA/CNRS, demie bourse de l Institut Télécom. Post-doctorants : Habti Abeida Intitulé du postdoc : Démodulation aveugle de modulations non linéaires. Dates : Septembre Septembre 2008.
20 18 Activités de recherche et d enseignement Financement : Contrat Aintercom. Laurent Oudre Intitulé du postdoc : Segmentation de signaux accélérométriques. Dates : Octobre Janvier Financement : Projet ANR SVELTE. Stagiaires : Bertrand Lauturne, Algorithme du module constant appliqué aux modulations par bursts, Dorin Panaitopol, Égalisation autodidacte de modulations CPM, Évaluation Area Chair EUSIPCO Évaluateur pour l Agence Nationale de la Recherche Évaluateur pour les revues : IEEE Transactions on Signal Processing (40 rapports) IEEE Transactions on Communications IEEE Transactions on Vehicular Technology IEEE Journal on Selected Topics in Signal Processing IEEE Signal Processing Letters IEEE Communication Letters IEEE Antennas and Wireless Propagation Letters EURASIP Signal Processing EURASIP Journal on Wireless Communication and Network IET Signal Processing Journal of Circuit Systems and Signal Processing Wireless Networks (WiNet, Springer) Évaluateur pour diverses conférences (ICASSP, SPAWC, SSP, GLOBECOM, etc.). 2.5 Enseignement Formation continue : A Supélec, j interviens dans la formation Théorie de la réception (6 heures de cours magistraux réparties sur deux occurences). J étais également intervenant dans la formation Codage espace-temps pour transmission sur canaux MIMO sans fil (4 heures de cours magistraux). Formation initiale : j enseigne ou ai enseigné dans les établissements Télécom ParisTech, Supélec, École Supérieure d Ingénieurs en Électronique et Électrotechnique (ESIEE), Université de Marne-la-Vallée (UMLV), Formation Ingénieurs 2000, IUT de Marne-la-Vallée.
21 2.5 Enseignement 19 Bilan des enseignements pour l année scolaire heures de cours magistraux (CM), 30 heures de travaux dirigés (TD) 40 heures de travaux pratiques (TP) 3 projets d élèves encadrés. Les thématiques enseignées ont été les suivantes Théorie des probabilités et de la mesure (1ère année, CM) Traitement du signal, analyse de Fourier et introduction aux séries temporelles (1ère année, CM, TD, TP, encadrement de projets) Méthodes de simulation (3ème année, essentiellement des TP et ponctuellement CM, TD) Statistique (2ème année, TD) Bilan des enseignements pour la période Supélec ( ) A Supélec (de 2004 à 2009), ma charge d enseignement a été variable, de l ordre d une cinquantaine d heures équivalent-td par an et cinq à six projets d élèves encadrés chaque année. Synchronisation en communications numériques (6 heures de CM, 3ème année Supélec et Master SAR) Beamforming dans les systèmes MIMO (3 heures de CM, 3ème année Supélec et Master SAR, période ) Réception en communications numériques (8 heures de CM, 5ème année ESIEE, période ) Traitement des signaux déterministes (6 heures de TD, 12 heures d examens oraux, 1ère année Supélec) Traitement des signaux aléatoires (6 heures de TD, 32 heures de TP, 2ème année Supélec) Signaux et Systèmes : transformée de Laplace, transformée en z, stabilité, identification des systèmes, filtrage (6 heures de TD, 2ème année Supélec, période ) Électronique (48 heures de TP, 2ème année Supélec, période ) Projets d élèves : De 2004 à 2008, j ai encadré cinq à six projets d élèves par an, répartis entre les première, deuxième, troisième année et le Master Recherche. En 2009 et 2010, j ai encadré deux projets d élèves par an. Les sujets proposés sont les suivants : Étude de cas en statistiques (régression, intervalles de confiance, données aberrantes, etc.) ; Localisation d émetteurs cyclostationnaires grâce à des capteurs embarqués ; Allocation de puissance dans un système cellulaire avec interférence multicellulaire ; Écoute passive d un signal de communication : récupération autodidacte des données ; Diversité spatiale et fréquentielle dans les systèmes de communication MIMO-OFDM ; Séparation autodidacte d un mélange de sources ; Allocation de ressources dans un système OFDM ; Protocoles hiérarchiques pour les réseaux ad-hoc ; Compromis diversité-multiplexage dans les systèmes MIMO ; Reconnaissance autodidacte de modulations multi-niveau.
22 20 Activités de recherche et d enseignement Bilan des enseignements pour la période thèse (2001 à 2003) De 2001 à 2003, j ai effectué au total 149,5 heures d enseignement équivalent-td. Le tableau ci-dessous récaptitule ces enseignements. Type Matière Formation Equivalent TD CM Algorithmique IUT Marne-la-Vallée 73,5 h TD Signaux aléatoires Maîtrise EEA 26 h TD Communications numériques Ingénieurs h TD Traitement du signal ESIEE 4 h TD Mathématiques DEUG STPI 6 h
23 Chapitre 3 Publications Articles soumis à des revues internationales avec comité de lecture [R19] [R18] [R17] P. Bianchi, J. Jakubowicz On the convergence of a Multi-Agent Projected Stochastic Gradient Algorithm, soumis à IEEE Transactions on Automatic Control. L. Oudre, J. Jakubowicz, P. Bianchi, C. Simon, Classification of Periodic Activities using the Wasserstein Distance, soumis à IEEE Transactions on Biomedical Enineering. N. Ksairi, Ph. Ciblat, P. Bianchi, W. Hachem Performance Analysis over Slow Fading Channel of a Half-Duplex Single-Relay Protocol : Decode or Quantize and Forward, soumis à IEEE Transactions on Communications (en révision). Articles dans des revues internationales avec comité de lecture [R16] [R15] [R14] [R13] [R12] [R11] J. Villard, P. Bianchi, High-Rate Vector Quantization for the Neyman-Pearson Detection of Correlated Processes, IEEE Transactions on Information Theory, vol. 57, no. 8, pp , July N. Ksairi, P. Bianchi, Ph. Ciblat Nearly Optimal Resource Allocation for Downlink OFDMA 2-D Networks with Multicell Interference, IEEE Transactions on Wireless Communications, vol. 10, no. 7, pp , July P. Bianchi, J. Jakubowicz, F. Roueff Linear Precoders for the Detection of a Gaussian Process in Wireless Sensors Networks, IEEE Transactions on Signal Processing, vol. 59, no. 3, pp , March P. Bianchi, M. Debbah, M. Maida, J. Najim Performance of Statistical Tests for Source Detection using Random Matrix Theory, IEEE Transactions on Information Theory, vol. 57, no. 4, pp , April P. Bianchi, M. Debbah, J. Najim Asymptotic Independence in the Spectrum of the Gaussian Unitary Ensemble, Electronic Communications of Probability, vol. 15, Sept. 2010, pp N. Ksairi, P. Bianchi, W. Hachem, Ph. Ciblat Resource Allocation for Downlink Cellular OFDMA Systems : Part I - Optimal Allocation, IEEE Transactions on Signal Processing, vol. 58, no. 2, pp , February 2010.
24 22 Publications [R10] [R9] [R8] [R7] [R6] [R5] [R4] [R3] [R2] [R1] N. Ksairi, P. Bianchi, W. Hachem, Ph. Ciblat Resource Allocation for Downlink Cellular OFDMA Systems : Part II - Practical Algorithms and Optimal Reuse Factor, IEEE Transactions on Signal Processing, vol. 58, no. 2, pp , February W. Hachem, P. Bianchi, Ph. Ciblat Outage Probability Based Power and Time Optimization for Relay Networks, IEEE Transactions on Signal Processing, vol. 57, no. 2, pp , February M. Ghogho, Ph. Ciblat, A. Swami, P. Bianchi Training Design for Repetitive-Slot-based CFO estimation in OFDM, IEEE Transactions on Signal Processing, vol. 57, no. 12, pp , December Ph. Ciblat, P. Bianchi, M. Ghogho Training Sequence Optimization for joint Channel and Frequency Offset estimation, IEEE Transactions on Signal Processing, vol. 56, no. 8, pp , August S. Sezginer, P. Bianchi Asymptotically Efficient Reduced Complexity Frequency Offset and Channel Estimators for Uplink MIMO-OFDMA Systems, IEEE Transactions on Signal Processing, vol. 56, no. 3, pp , March S. Sezginer, P. Bianchi, W. Hachem, Asymptotic Cramér-Rao Bounds and Training Design for Uplink MIMO-OFDMA Systems with Frequency Offsets, IEEE Transactions on Signal Processing, vol. 55, no. 7, pp , July P. Bianchi, Ph. Loubaton, On the blind equalization of Continuous Phase Modulated signals using the Constant Modulus criterion, IEEE Transactions on Signal Processing, vol. 55, no. 3, pp , March P.Bianchi, Ph.Loubaton, F.Sirven, On the Blind Estimation of the Parameters of Continuous Phase Modulated signals, IEEE Journal on Selected Areas in Communications, Special Issue on advances in Military Wireless Communications, vol. 23, no. 5, pp , May M. Castella, P.Bianchi, A. Chevreuil, J.C. Pesquet A Blind Source Separation Framework for detecting CPM sources mixed by a convolutive MIMO filter, Signal Processing, vol. 86, no. 8, pp , August P.Bianchi, Ph.Loubaton, F.Sirven, Non data aided estimation of the modulation index of Continuous Phase Modulations, IEEE Transactions on Signal Processing, vol. 52, no. 10, pp , October Articles dans les actes de conférences internationales avec comité de lecture [CI27] R. Couillet, P. Bianchi, J. Jakubowicz Distributed Convex Stochastic Optimization under Few Constraints in Large Networks, soumis à CAMSAP 2011, Porto Rico, USA. [CI26] P. Bianchi, J. Jakubowicz Distributed Stochastic Approximation for Constrained and Unconstrained Optimization, VALUETOOLS 2011, Cachan, France, invited paper. [CI25] P. Bianchi, G. Fort, W. Hachem, J. Jakubowicz Performance Analysis of a Distributed Robbins-Monro Algorithm for Sensor Networks, EUSIPCO 2011, Barcelona, Spain. [CI24] L. Oudre, A. Lung-Yut-Fong, P. Bianchi Segmentation of Accelerometers Signals recorded during Trademill Walking, EUSIPCO 2011, Barcelona, Spain.
25 23 [CI23] P. Bianchi, G. Fort, W. Hachem, J. Jakubowicz Convergence of a Distributed Parameter Estimator for Sensor Networks with Local Averaging of the Estimates, ICASSP 2011, Praha, Czech Republic. [CI22] J. Villard, P. Bianchi High-Rate Vector Quantization for the Neyman-Pearson Detection of some Mixing Processes, ISIT 2010, Austin, USA. [CI21] N. Ksairi, P. Bianchi, Ph. Ciblat A Nearly Optimal Ressource Allocation Algorithm for OFDMA 2D-Networks with Multicell Interference, SPAWC 2010, Marrakech, Morocco. [CI20] J. Villard, P. Bianchi, E. Moulines, P. Piantanida High-Rate Quantization for the Neyman- Pearson Detection of Hidden Markov Processes, ITW 2010, Cairo, Egypt. [CI19] P. Bianchi, J. Najim, M. Maida, M. Debbah Performance Analysis of Eigenbased Hypothesis Tests for Collaborative Sensing, SSP 2009, Cardiff, U.K. [CI18] P. Bianchi, J. Jakubowicz, F. Roueff Detection of Gaussian Sources using Dumb Wireless Sensors, SSP 2009, Cardiff, U.K. [CI17] E. Bouton, N. Ksairi, Ph. Ciblat, P. Bianchi, W. Hachem About the outage probability optimization in MISO Rician channels, WiMob 2009, Marrakech, Morocco. [CI16] P. Bianchi, J. Najim, G. Alfano, M. Debbah Asymptotics of Eigenbased Collaborative Sensing, ITW 2009, Taormina, Italy. [CI15] N. Ksairi, P. Bianchi, Ph. Ciblat, W. Hachem A Static Scheme to Achieve Optimal Diversity Multiplexing Tradeoff for High Diversity Gains in Single Relay Channels, ITW 2009, Taormina, Italy. [CI14] P. Bianchi, W. Hachem, Ph. Ciblat Outage Performance of a Novel Relaying Protocol : Decode or Quantize and Forward, ISITA 2008, Auckland, New-Zealand. [CI13] N. Ksairi, P. Bianchi, W. Hachem, Ph. Ciblat Resource Allocation for Downlink OFDMA 2D-Cellular Networks with partial frequency reuse, ISITA 2008, Auckland, New-Zealand. [CI12] L. S. Cardoso, M. Debbah, P. Bianchi, J. Najim Cooperative Spectrum Sensing Using Random Matrix Theory, invited paper, ISPWC 2008, Santorini, Greece. [CI11] N. Ksairi, P. Bianchi, W. Hachem, Ph. Ciblat Optimal reuse factor and resource allocation for OFDMA downlink with multicell interference, SPAWC 2008, Recife, Brazil. [CI10] Ph. Ciblat, P.Bianchi, M. Ghogho Optimal Training for frequency offset estimation in correlated-rice frequency-selective channel, SPAWC 2008, Recife, Brazil. [CI9] [CI8] [CI7] [CI6] [CI5] W. Hachem, P. Bianchi, Ph. Ciblat Outage Probability Optimization of Certain Wireless Relaying Protocols, ITW 2008, Porto, Portugal S. Sezginer, P.Bianchi Asymptotically Efficient Low-Complexity Frequency Offset Estimation for Uplink MIMO-OFDMA Systems, ICC 2007, Glasgow, UK. P. Bianchi, Ph. Ciblat Training Sequence Design for Joint Channel and Frequency Offset Estimation with Partial Channel State Information, SPAWC 2007, Helsinki, Finland. S. Sezginer, P.Bianchi Cramér-Rao bound and training sequence selection for MIMO- OFDMA transmissions impaired by frequency offsets, ICASSP 2006, Toulouse, France. S. Sezginer, P.Bianchi Joint frequency offset and channel estimation in the OFDMA uplink : Cramér-Rao Bound and training sequence design, SPAWC 2005, New-York, USA.
26 24 Publications [CI4] [CI3] [CI2] [CI1] M. Castella, P.Bianchi, A. Chevreuil, J.C. Pesquet Blind MIMO detection of convolutively mixed CPM sources, EUSIPCO 2004, Vienna, Austria. P.Bianchi, Ph.Loubaton, F.Sirven, Blind joint estimation of the technical parameters of continuous phase modulated signals, Globecom 2003, San Francisco, USA. P.Bianchi, Ph.Loubaton, F.Sirven, On the Blind Equalization of Continuous Phase Modulation Using a Constant Modulus Criterion, SPAWC 2003, Roma, Italy. P.Bianchi, Ph.Loubaton, F.Sirven, A non data aided estimator of the modulation index of continuous phase modulations, Proc. ICASSP 2002, Orlando, USA. Articles dans les actes de conférences nationales avec comité de lecture [CN8] P. Bianchi, G. Fort, W. Hachem, J. Jakubowicz Analyse d un algorithme de Robbins- Monro distribué pour les réseaux multi-agent, GRETSI 2011, Bordeaux, France. [CN7] L. Oudre, A. Lung-Yut-Fong, P. Bianchi Ségmentation de signaux accélérométriques enregistrés pendant diverses phases de marche, GRETSI 2011, Bordeaux, France. [CN6] A. Attaya, P. Jallon, P. Bianchi Méthodes par graphe pour la reconnaissance d activités à partir des signaux de capteurs de mouvements portés par la personne, GRETSI 2011, Bordeaux, France. [CN5] J. Villard, P. Bianchi Quantification vectorielle haute résolution pour la détection de processus stationnaires, GRETSI 2011, Bordeaux, France. [CN4] L. Cardoso, P. Bianchi, J. Najim, M. Debbah, M. Maida Écoute Coopérative de Spectre pour la Radio Cognitive, GRETSI 2009, Dijon, France. [CN3] N. Ksairi, Ph. Ciblat, P. Bianchi, W. Hachem Compromis Diversité Multiplexage d un Protocole de Relayage DF non-orthogonal, GRETSI 2009, Dijon, France. [CN2] Ph. Ciblat, P. Bianchi Constructions de séquences d apprentissage pour l estimation conjointe de canal et de résidu de fréquence porteuse, GRETSI 2007, Troyes, France. [CN1] P.Bianchi, Ph.Loubaton, F.Sirven, Estimation aveugle du débit symbole de modulations CPM, GRETSI 2003, Paris, France.
27 Deuxième partie Travaux de recherche
28
29 Chapitre 4 Contribution à l analyse des systèmes de communication 4.1 Problèmes d estimation en communications numériques Synchronisation et estimation de canaux en OFDMA L Orthogonal Frequency Division Multiple Access (OFDMA) est devenue ces dernières années l une des techniques d accès multiple les plus répandues dans les nouveaux standards et la plus clairement pressentie pour un grand nombre de systèmes de communications à venir. Il s agit d une technique d accès basée sur la modulation OFDM, et consistant à allouer à chaque utilisateur un certain nombre de sous-porteuses parmi les N sous-porteuses disponibles, selon une certaine politique d allocation des sous-porteuses. En dépit de ses nombreux avantages, un point faible de l OFDMA est son manque de robustesse aux défauts de synchronisation. Dans ces systèmes, le signal transmis par un utilisateur est altéré par un résidu de fréquence et un canal sélectif en fréquence. L résidu de fréquence est provoqué par la mobilité d utilisateur et par les écarts de fréquence entre les oscillateurs d émission et de réception. La présence d un résidu de fréquence a pour conséquence la perte d orthogonalité entre les sous-porteuses. Cela se traduit non seulement par de l interférence entre les sous-porteuses allouées à un même utilisateur mais également par de l interférence entre les utilisateurs, ce qui est particulièrement pénalisant en termes de performances de réception. Par conséquent, l estimation des résidus de fréquence a une importance cruciale en OFDMA. En outre, une estimation fine des paramètres du canal est également nécessaire afin de construire des récepteurs performants. Nous nous plaçons dans la liaison montante d un système MIMO-OFDMA. Désignons par K le nombre d utilisateurs actifs. La station de base doit estimer K résidus de fréquence (un pour chaque utilisateur) et tous les canaux MIMO des K utilisateurs. En outre, nous nous concentrons sur le contexte data aided (aidé par les données) : les estimées sont obtenues à partir des séquences d apprentissage émises par les utilisateurs. Nous avons abordé les points suivants. Premièrement, nous avons évalué la borne de Cramér-Rao (CRB) pour l estimation conjointe de l ensemble des résidus de fréquence et des coefficients du canal. Une telle analyse permet de caractériser une borne inférieure sur l erreur quadratique moyenne (MSE) associée aux paramètres inconnus, et permet de mettre en évidence les paramètres qui ont un fort impact sur l erreur
30 28 Contribution à l analyse des systèmes de communication User 1 (1) sn,1 ( ) s N,1 T N OFDM OFDM (1) (N T ) MIMO Channel 1 1 AWGN (1) (N R ) Receiver (BS) User K s (1) N, K ( ) s N, T N K OFDM OFDM (1) (N T ) MIMO Channel K K AWGN Figure 4.1 Liaison montante d un système MIMO OFDMA avec canal de propagation et résidu de fréquence. d estimation. Nous nous sommes concentrés sur le cas où le nombre N de sous-porteuses devient grand, ce qui permet d obtenir des expressions compactes et tractables de la CRB. Deuxièmement, nous avons proposé des estimateurs nouveaux, à la fois précis et de faible complexité. On montre que les estimateurs proposés sont asymptotiquement efficace, c est à dire que leurs performances sont optimales dans la limite d une fenêtre d observation suffisamment grande, et possèdent une complexité très raisonnable en termes d implémentation. Remarquons que la plupart des méthodes existantes en OFDMA étaient basés sur des hypothèses fortes concernant la politique d allocation des sous-porteuses. Beaucoup d approches sont en effet spécifiques à certains schémas d allocation, et deviennent inopérantes pour d autres. L un des enjeux était d obtenir des résultats généraux, valables indépendamment du schéma d allocation utilisé. Ceci a nécessité l introduction d outils nouveaux permettant d accéder à des expressions compactes des estimateurs et de leurs performances. Le schéma synoptique de la figure 4.1 représente le système considéré. K utilisateurs émettent à destination d une station de base en utilisant un système MIMO-OFDMA comportant N sousporteuses. Chaque utilisateur possède N T antennes d émission, la station de base possède N R antennes de réception. Le signal émis par un utilisateur k est affecté par un canal de propagation, par un bruit blanc additif gaussien et par un décalage en fréquence ω k. On désigne par h k le vecteur contenant les coefficients du canal de propagation MIMO propre à l utilisateur k. Il s agit d estimer les paramètres ω k, h k pour tous les utilisateurs k, k {1... K}. On définit les vecteurs ω = [ω 1,..., ω K ] T et h = [h T 1,..., ht K ]T. Afin d estimer ω et h, considérons le signal reçu par la station de base sur l ensemble des N sous-porteuses et sur l ensemble des N R antennes de réception. En rassemblant toutes les observations dans un même vecteur y N, on obtient le
31 4.1 Problèmes d estimation en communications numériques 29 modèle : y N = K [I NR (Γ N (ω k )B N,k )] h k + v N, k=1 où Γ N (ω k ) = diag[1, e ıω k,..., e ıωk(n 1) ], B N,k est une matrice qui contient les symboles pilotes de l utilisateur k, et v N est un vecteur gaussien complexe centré circulaire de taille NN R et de matrice de covariance σ 2 I NNR, où I NNR est la matrice identité. On peut aisément écrire le modèle ci-dessus sous la forme simple : y N = Q N (ω)h + v N, où Q N (ω) est une matrice qui dépend des résidus de fréquence ω et des symboles émis par chaque utilisateur : Q N (ω) = [I NR (Γ N (ω 1 )B N,1 ),..., I NR (Γ N (ω K )B N,K )]. Nous faisons l hypothèse que la séquence pilote émise par chaque utilisateur est un vecteur aléatoire dont la loi, non nécessairement gaussienne, vérifie certaines hypothèses légères. La matrice Q N (ω) est donc une matrice aléatoire. L approche la plus naturelle pour estimer les paramètres inconnus ω, h consiste à maximiser la vraisemblance. L estimateur de ω au sens du maximum de vraisemblance consiste à maximiser par rapport à ω la fonction J MV ( ω) = y H N Q( ω) ( Q N ( ω) H Q N ( ω) ) 1 QN ( ω) H y H N. Malheureusement, la matrice Q N ( ω) H Q N ( ω) est de taille N R N N R N et son inversion pour toute valeur possible de ω requiert un coût de calcul prohibitif, en particulier lorsque la taille N d un bloc OFDM est grande. Afin de proposer un estimateur d implémentation plus aisée, nous étudions le comportement de la matrice Q N ( ω) H Q N ( ω) lorsque le nombre N de sous-porteuses tend vers l infini. Plus précisément, nous supposons que N tend vers l infini tandis que le nombre K d utilisateurs est constant. Nous supposons que la durée T d un symbole OFDM reste 1 constante. Autrement dit, l espacement des sous-porteuses NT tend vers 0. Dans la pratique, le régime asymptotique est atteint si le nombre N de sous-porteuses est significativement plus grand que le nombre d utilisateurs du système, soit N K. Nous montrons alors que pour tout ω, 1 N Q N( ω) H Q N ( ω) = R + E N ( ω) où R est une certaine matrice déterministe qui dépend du choix des séquences d apprentissage, et où E N ( ω) est une matrice qui converge presque sûrement vers la matrice nulle lorsque N tend vers l infini. Intuitivement, E N ( ω) est proche de zéro pour des valeurs suffisamment grandes de N. Donc il est raisonnable d approcher ( Q N ( ω) H Q N ( ω) ) 1 par son développement au premier ordre R 1 R 1 E N ( ω))r 1. On peut ainsi construire un critère du maximum de vraisemblance simplifié. En suivant cette approche, nous proposons de définir l estimée ˆω N de ω comme l argument du minimum de la fonction suivante : ( ) J N ( ω) = 1 2 N Q N( ω)r 1 Q N ( ω) H I y N.
32 30 Contribution à l analyse des systèmes de communication Le critère proposé est d implémentation beaucoup plus simple que le maximum de vraisemblance car il ne nécessite pas d inversion de matrice pour tout ω. Nous obtenons également un estimateur du canal h à complexité réduite par une démarche similaire. Une classe d estimateurs fondée sur le même principe a été proposée. L estimateur proposé étant sous-optimal, il convient de s assurer de ses bonnes performances. Nous avons démontré que les propriétés suivantes sont vraies au sens presque sûr : L estimateur proposé est asymptotiquement normal. L estimateur proposé est consistant et asymptotiquement efficace. Autrement dit, la matrice de covariance de l erreur d estimation, une fois renormalisée, converge vers la borne de Cramér- Rao asymptoptique que nous avons par ailleurs calculée. La réduction de la complexité s effectue donc sans dégradation de performance, tout au moins pour un nombre de sous-porteuses suffisamment grand. Pour chaque utilisateur k, lim N 3 [ E N (ˆωN,k ω k ) 2] = 6σ2 (4.1) N γ k [ ] lim N E 2 N ĥ N,k h k = N R σ 2 tr ( R 1 ) 3σ 2 h H N k + k h k (4.2) 2 γ k où E N [ ] représente l espérance conditionnelle par rapport aux séquences d apprentissage, où R k est une matrice qui ne dépend que des statistiques de la kième séquence d apprentissage, et où γ k = h k H (I NR R k ) h k. En particulier, l erreur quadratique moyenne associée à le résidu de fréquence converge vers zéro à la vitesse 1/N 3 alors que l erreur quadratique moyenne associée au canal converge vers zéro à la vitesse 1/N Conception de séquences d apprentissage optimales Dans le contexte de l estimation data-aided (c est à dire reposant sur la connaissance à la réception du signal émis) une question importante est de savoir quelle séquence d apprentissage doit être transmise afin d optimiser les performances de l estimation. Par exemple, dans les équations (4.1) et (4.2) ci-dessus, l erreur quadratique moyenne asymptotique dépend des statistiques de la séquence d apprentissage via la matrice R k. La question se pose de savoir quelles sont les statistiques de la séquences qui minimisent l erreur. Malheureusement, il se trouve que les séquences d apprentissage permettant de minimiser l erreur quadratique moyenne sur le résidu de fréquence sont très dissemblables de celles minimisant l erreur sur la réponse impulsionnelle du canal. Par exemple, les expressions précédentes montrent que l erreur d estimation sur le canal tend à être faible lorsque la puissance émise est répartie de manière uniforme sur l ensemble des fréquences et sur l ensemble des antennes d émission. Au contraire, l erreur d estimation commise sur le résidu de fréquence est faible pour une allocation de puissance concentrée aux fréquences pour lesquelles le gain du canal est le plus élevé. Ces règles contradictoires, déjà connues dans la litérature des systèmes mono-utilisateurs et mono-porteuses, avaient conduit de nombreux auteurs à sélectionner les séquences d apprentissage ou bien en ne prenant en compte que l un ou l autre de ces deux paramètres, ou bien en minimisant une somme pondérée des erreurs quadratiques moyennes, les coefficients de pondération étant alors choisis de façon arbitraire. Dans ce domaine, la difficulté essentielle consiste à proposer des critères de sélection
33 4.1 Problèmes d estimation en communications numériques 31 pertinents, permettant de quantifier l impact de l erreur de l estimation de chacun des paramètres sur les performances globales du système. Notre contribution a été de proposer un tel critère et d étudier son optimisation. Notre critère correspond à l erreur quadratique moyenne entre les données émises et leur estimée obtenue par un égaliseur de Wiener construit à partir des paramètres estimés. Nous avons ainsi mis en évidence des séquences d apprentissage pertinentes permettant d améliorer la performance des démodulateurs de Wiener.
34 32 Contribution à l analyse des systèmes de communication 4.2 Allocation de ressources dans les systèmes cellulaires Problématique L allocation de ressources en OFDMA a fait l objet d un grand nombre de travaux dans la littérature, du fait de l adoption de l OFDMA dans de nombreux standards tels que le WiMax (IEEE.16e) ou le 3GPP-LTE. Dans la liaison descendante, il s agit de déterminer les puissances et la part de la bande de fréquences qui doivent être allouées à chaque utilisateur afin que les demandes en débits soient satisfaites. Un problème majeur des réseaux cellulaires est lié à l interférence entre les cellules. Dans ce contexte, l allocation de ressources est généralement un problème délicat qui n admet pas de solution simple. Cela est dû au fait que le choix de l allocation de ressources dans une cellule donnée a un impact sur le niveau d interférence qui sera subi par les cellules voisine. Par conséquent, il faut mettre en œuvre des méthodes d allocation de ressources conjointes, c est à dire multi-cellule. L enjeu est de trouver des solutions au problème d allocation de ressources multi-cellule, de proposer des algorithmes facilement implémentables de manière décentralisée (c est à dire avec des échanges d information aussi limités que possible entre les stations de base), et enfin de démontrer le bon comportement de ces algorithmes en termes de performances. La figure 4.2 représente un système cellulaire OFDMA 2-D comportant trois stations de bases A, B, C. Nous nous restreignons ici au cas de trois cellules. Dans le cas de plus de trois cellules, nos résultats sont valables à condition de négliger l interférence provenant de cellules plus éloignées (dans la figure 4.2, les cellules situées à gauche et à droite de A). Cette hypothèse n est évidemment vraie qu en première approximation, mais elle permet une réduction indispensable de la dimensionalité du problème multi-cellule. Chaque cellule est divisée en trois secteurs de 120 supposés spatialement orthogonaux (l utilisation d antennes directives permet de réutiliser les fréquences d un secteur à l autre sans interférence). On se préoccupe uniquement de l allocation de ressources dans les secteurs interférents, grisés sur la figure 4.2. Figure 4.2 Représentation d un système cellulaire hexagonal sectorisé avec trois stations de bases localisées en A, B et C. La plupart des travaux existants concernent le cas d une cellule unique [1, 2, 3, 4]. Le problème multi-cellule a notamment été étudié par [5,6,7] dans le cas d une connaissance parfaite des
35 4.2 Allocation de ressources dans les systèmes cellulaires 33 canaux à l émission et par [8] dans le cas d une connaissance partielle. Dans ces travaux, toutes les sous-porteuses du réseau sont supposées être réutilisées d une cellule à l autre. Dans cette configuration, l interférence subie par certains utilisateurs, notamment ceux qui se trouvent en périphérie de leur cellule, peut être catastrophique. En effet, dans les systèmes cellulaires, un utilisateur se trouvant en périphérie est doublement défavorisé. D une part, l amplitude du signal utile reçu qu il reçoit est faible en raison de la distance qui le sépare de sa cellule. D autre part, il subit davantage d interférence en provenance des cellules voisines. Le facteur de réutilisation de la fréquence, α, ou reuse factor, correspond à la part de la bande utilisée conjointement par les trois cellules. Si α = 1, toutes les fréquences sont réutilisées et l interférence multi-cellule est susceptible de dégrader considérablement les performances. Si α = 0 l interférence multi-cellule est certes éliminée, mais en revanche la bande disponible pour une cellule donnée est réduite. Un compromis doit donc être trouvé entre le gain en efficacité spectrale et la dégradation du rapport signal sur bruit. On désigne par I l ensemble des sous-porteuses utilisées par les trois stations de base. Un utilisateur modulant dans I subit de l interférence multi-cellule. On désigne par P = Ī l ensemble des sous porteuses restantes. Les sous-porteuses de P sont partagées de façon orthogonale entre les cellules et ne subissent donc pas d interférence. Si N désigne le nombre total de sous-porteuses, on a donc Card {I} = αn et Card {P} = (1 α)n. Nous supposons a priori que tout utilisateur peut moduler dans chacune des deux bandes I et P. Supposons qu une cellule donnée, disons la cellule A, contienne K A utilisateurs. Le signal reçu par un utilisateur k {1... K A } à l instant n et à la sous-porteuse m est de la forme : y k (n, m) = H k (n, m)x k (n, m) + w k (n, m). Ici, x k (n, m) représente le signal émis par la station de base à destination de l utilisateur k. Le terme w k (n, m) provient à la fois du bruit thermique et de l interférence multi-cellule subie par l utilisateur k. Afin d obtenir une expression tractable de la capacité du canal, nous avons fait l hypothèse que w k (n, m) suit une loi gaussienne, complexe circulaire centrée. Si m est l indice d une sous-porteuse de la bande protégée P, alors la variance de w k (n, m) coïncide avec la variance σ 2 du seul bruit thermique. Si m est une porteuse réutilisée, w k (n, m) contient non seulement le bruit thermique, mais également l interférence multi-cellule subie par l utilisateur k. La variance est alors notée σk 2 = E w k(n, m) 2 : elle dépend de la position de l utilisateur k et de la puissance émise par les cellules voisines 1. Enfin, H k (n, m) représente le gain complexe du canal à la fréquence m. On suppose que H k (n, m) est une variable aléatoire de loi gaussienne complexe circulaire centrée et dont la variance ρ k est indépendante de n, m. En particulier, H k (n, m) 2 /ρ k est égal en loi à une variable aléatoire X de loi exponentielle standard. Appelons R k la demande en débit de l utilisateur k en nats/s/hz. La demande est satisfaite lorsque R k est inférieure à la capacité ergodique du canal de l utilisateur k, ce qu on peut écrire : ( R k < γk [log I E 1 + P k I ρ k σk 2 X )] + γ Pk E [ log ( 1 + P k P ρ )] k σ 2 X où 0 γk I, γp k 1 représentent les parts de fréquences réservées à l utilisateur k dans les bandes I et P respectivement, et où Pk I, P k P représentent les puissances allouées à l utilisateur k (4.3) 1. Le fait que la variance du bruit soit indépendante de la fréquence m est lié au fait que chaque station de base utilise des sauts fréquences (frequency hopping).
36 34 Contribution à l analyse des systèmes de communication dans les bandes I et P respectivement. L ensemble des paramètres (γ I k, P I k, γp k, P P k ) k pour tous les utilisateurs k de toutes les cellules A, B, C, constitue l allocation de ressources. Le problème d optimisation peut se formuler de la manière suivante. Problème d optimisation multi-cellule. Minimiser la puissance totale du réseau k A,B,C γ I k P I k + γp k P P k sous les contraintes de débit (4.3). Ce problème est non-convexe par rapport aux paramètres (γ I k, P I k, γp k, P P k ) k A,B,C d allocation de ressources. Il est malheureusement difficile de proposer une méthode pratique fournissant une solution globale au problème ci-dessus. Nous avons proposé un algorithme d allocation de ressources sous-optimal, d implémentation peu complexe et décentralisée. Nous avons démontré que la méthode proposée est asymptotiquement optimale pour le problème d optimisation multicellule, dans la limite où le nombre d utilisateur dans chaque cellule tend vers l infini. En pratique, nous disposons donc d une méthode pratique, et qui peut être utilisée sans perte d optimalité dès que les utilisateurs sont suffisamment nombreux Algorithme d allocation de ressources La solution proposée est la suivante. Nous imposons que les utilisateurs en périphérie de chaque cellule modulent exclusivement dans la bande protégée P, et que les utilisateurs les plus proches de la station de base (c est à dire ceux qui subissent moins d interférence) modulent exclusivement dans la bande I. Il nous faut évidemment préciser quelle distance de séparation doit être utilisée pour former ces deux groupes d utilisateurs. Et il convient dans un deuxième temps de justifier un tel choix binaire. Nous construisons une certaine fonction (θ, x) d θ (x) sur R 5 R R dont l expression exacte est donnée dans [R16] et qui peut être déterminée à l avance, indépendamment des données du problème. La famille de fonctions (d θ ) θ définit un ensemble paramétré de courbes de séparation entre les utilisateurs d une même cellule. On se donne une courbe de séparation pour chaque cellule, respectivement d θa, d θb et d θc, où θ A, θ B, θ C sont des indices bien choisis, qui ne dépendent que du débit moyen demandé par les utilisateurs de chaque cellule. Pour un utilisateur k donné appartenant par exemple à la cellule A, on désigne par (x k, y k ) ses coordonnées dans un repère cartésien centré sur la station de base A dont l axe des ordonnées est la médiane du segment BC, comme l illustre la figure 4.3. Pour l allocation de ressources proposée, l utilisateur k module dans la bande I si et seulement si : y k < d θa (x k ) et inversement, il module dans la bande P si et seulement si y k d θa (x k ). Nous avons donc défini deux zones géographiques pour chaque cellule : l une en périphérie de cellule, protégée, et l autre au centre de la cellule, sujette à interférence. Dans la cellule A, les paramètres d allocation (γk P, P k P ) des utilisateurs k de la zone protégée peuvent être fixés en résolvant un problème d optimisation assez simple, dans lequel n interviennent ni les utilisateurs restants de la cellule A, ni les utilisateurs des cellules B et C. Les paramètres (γk I, P k I ) des utilisateurs appartenant à chacune des trois zones interférentes associées aux cellules A, B, C, doivent être optimisés conjointement sur les trois cellules. Il s agit donc d un problème d allocation multi-cellule, mais plus simple que le problème initial : seuls les paramètres relatifs à la bande I sont concernés. Pour
37 4.2 Allocation de ressources dans les systèmes cellulaires 35 Figure 4.3 Courbes optimales de séparation en fonction du débit moyen r dans chaque cellule. les déterminer, nous avons proposé un algorithme d allocation itératif dont nous avons caractérisé la convergence. Bien que le problème d allocation soit conjoint sur l ensemble des cellules l algorithme peut être implémenté de manière décentralisé, avec des échanges d information très limités entre stations de base Analyse asymptotique et reuse factor optimal Notre approche est évidemment sous-optimale en ce sens que nous avons forcé une séparation binaire entre les utilisateurs. Il convient donc de s assurer de ses bonnes performances. Soit K le nombre total d utilisateurs du réseau. Désignons par Q K la puissance totale du réseau obtenue lorsque l allocation de ressources ci-dessus est utilisée. Clairement, Q K dépend du nombre d utilisateurs K, mais aussi de l ensemble des demandes en débit et de l ensemble des positions de tous les utilisateurs. Nous avons trivialement : Q K Q K où Q K représente la puissance que l on atteindrait en utilisant une solution globale au problème multi-cellule initial. Nous avons étudié le comportement des puissances Q K et Q K dans le cas où le nombre d utilisateurs de chaque cellule tend vers l infini. Dans notre étude asymptotique, nous avons supposé que la bande B du système tend vers l infini, de sorte à pouvoir accueillir de nouveaux utilisateurs sans que la puissance totale par Hertz ne tende vers l infini. On introduit pour tout utilisateur k, r k = BR k le débit exprimé en nats/s. La configuration d une cellule donnée, par exemple la cellule A, est représentée par l ensemble des triplets (r k, x k, y k ) k A des débits demandés et des positions des utilisateurs. Nous avons fait l hypothèse que la mesure de comptage suivante : 1 δ K (rk,x k,y k ) A k A converge faiblement vers une certaine mesure limite. Cette mesure limite caractérise la configuration asymptotique de la cellule en termes de répartition des débits et de localisation des utilisateurs. Nous avons démontré que, pour des valeurs bien choisies de θ A, θ B, θ C, le résultat suivant est vrai : lim K Q K = lim K Q K (def) = Q.
38 36 Contribution à l analyse des systèmes de communication Autrement dit, l algorithme sous-optimal d allocation de ressources est asymptotiquement optimal dans la limite d un grand nombre d utilisateurs par cellule. Notons que la valeur limite Q que nous avons caractérisée dépend du reuse factor α. Dans la perspective du dimensionnement de réseaux cellulaires, il est important de déterminer la valeur asymptotiquement optimale du facteur de réutilisation des fréquences par : α = arg min α Q (α). Enfin, il est utile de préciser que l étude asymptotique ne nous a pas seulement permis de valider l algorithme sous-optimal proposé, mais elle nous a permis de le construire. C est en effet l analyse asymptotique de la solution optimale qui nous a suggéré la pertinence d une séparation binaire entre les utilisateurs, et surtout qui nous a permis de déterminer les courbes d θa, d θb et délimitant les zones géographiques protégées. d θc
39 4.3 Protocoles de coopération pour réseaux sans fil Protocoles de coopération pour réseaux sans fil Introduction Dans les communications sans fil sur canaux à évanouissements lents (slow fading), la diversité spatiale obtenue en augmentant le nombre d antennes d émission et de réception est un moyen efficace de limiter l effet des évanouissements. En augmentant le nombre d antennes, le message transmis parvient à sa destination en ayant rencontré des canaux divers et faiblement corrélés : il est peu probable que tous les canaux soient simultanément en état d évanouissement. La probabilité que le message soit perdu est donc faible. Dans la littérature, la diversité spatiale a d abord été étudiée dans le contexte des communications MIMO point-à-point. Des antennes multiples sont présentes à l émetteur et au récepteur. Par la suite, de nouveaux moyens d obtenir de la diversité spatiale ont été considérés. Il s agit de placer, dans le voisinage du lien sourcedestination, un ou plusieurs nœuds ayant pour fonction de relayer le message émis. On crée ainsi un système MIMO virtuel capable de produire de la diversité spatiale [5, 6, 7, 8, 9, 10]. De nombreux efforts ont été consacrés à la construction et à l étude de protocoles de coopération entre les nœuds. Nous nous sommes concentrés sur les protocoles half-duplex : un nœud donné ne peut simultanément être en mode émission et en mode réception. Dans la durée d une trame, un relais passe donc un certain temps à écouter la source (et/ou les autres relais le cas échéant) et le reste du temps à transmettre un message vers la destination. On a coutume de distinguer trois grandes catégories de protocoles : Amplify and Forward (AF) [11, 12], Decode and Forward (DF) [13, 14, 15] et Compress and Forward (CF) [13, 16, 17, 18]. Dans les protocoles de type AF, un relais retransmet une version amplifiée du signal reçu (ou plus généralement une version linéairement précodée). Dans le DF, un relais commence par écouter le signal provenant de la source pendant un premier slot, c est à dire pendant une premier laps de temps, et tente de décoder le message de la source. S il y parvient, le signal est ré-encodé et retransmis vers la destination pendant un deuxième slot. Azarian et. al [15] ont proposé une version dynamique du DF, appelée DDF (Dynamic Decode and Forward) dans laquelle les durées des slots (écoute / retransmission) varient en fonction de la réalisation du canal entre la source et le relais. Bien qu un tel protocole soit très attractif d un point de vue théorique, une implémentation du DDF requiert l utilisation de codeurs/décodeurs de longueur adaptative qui ne sont pas, à l heure actuelle, entièrement maîtrisables en termes de gain de codage et qui donnent lieu à une complexité de décodage très élevée [19]. Par conséquent, nous limitons notre analyse aux protocoles statiques, c est à dire pour lesquels la durée des slots est fixée indépendamment de la réalisation des canaux. Nous nous plaçons en outre dans le cas où aucune voie de retour n est disponible entre les nœuds. Les canaux sont supposés parfaitement connus à la réception, mais entièrement inconnus à l émission. Ceci exclut notamment le CF ainsi que de nombreux protocoles hybrides proposés dans la littérature, tels que [13] Allocation de ressources La première partie de notre travail a été consacrée à l analyse et à l optimisation des performances de protocoles usuels. Dans le contexte de canaux à évanouissements lents, la mesure de performances pertinente du point de vue de la théorie de l information est la probabilité de coupure P o. La probabilité
40 38 Contribution à l analyse des systèmes de communication de coupure correspond à la probabilité que l information mutuelle (au sens de Shannon) associée au canal de propagation global entre la source et la destination soit inférieure au débit demandé. Dans un réseau comprenant N relais, la probabilité de coupure P o satisfait généralement lim ρ ( ρ N+1 P o ) = ξ où ρ représente le RSB et où ξ est une constante positive, que nous nommons dans la suite le gain en probabilité de coupure, ou plus simplement le gain de coupure. L égalité précédente indique en particulier que l ordre de diversité est égal à N + 1, ce qui correspond à la diversité d un système MISO à N + 1 antennes d émission et une antenne de réception. La minimisation exacte de la probabilité de coupure pour chaque valeur du RSB est une tâche difficile. Des difficultés mathématiques apparaissent même pour des systèmes simples point-à-point MISO [20]. Un moyen consiste donc à minimiser le gain de coupure ξ introduit plus haut. Il s agit d une part d évaluer la valeur de ξ pour différents protocoles usuels, et d autre part de minimiser ξ par rapport aux paramètres d allocation de ressources. On se demande en particulier comment dimensionner les différents slots d une trame, c est à dire comment trouver la répartition optimale, pour un nœud donné, entre temps d écoute et temps de retransmission. En outre, on souhaite savoir comment répartir la puissance disponible sur l ensemble des nœuds du réseau. Dans la littérature, plusieurs auteurs ont abordé le problème de l optimisation des puissances dans les réseaux coopératifs, par le biais du gain de coupure [21, 22, 23] où grâce à des bornes supérieures sur la probabilité de coupure [24]. Nous proposons une méthode nouvelle et générale permettant de déterminer le gain de coupure de divers protocoles de relayage. Cette méthode ne nécessite pas d hypothèse particulière sur la loi des canaux. De ce fait, les canaux ne sont pas nécessairement supposés de Rayleigh. Pour les protocoles étudiés, nous démontrons que le gain de coupure est une fonction convexe des paramètres d allocation de ressource, et nous en déduisons une méthode simple d allocation des ressources. Afin de simplifier la présentation de ce qui suit, nous nous contentons dans ce document de présenter le résultat obtenu dans le cas où le réseau comporte un seul relais, et où le protocole utilisé est le protocole DF. Nous supposons que la source émet à un débit fixé, égal à R nats par utilisation de canal. Soit T N la durée d une trame. Chaque trame est divisée en deux slots, de durées respectives t 0 T et t 1 T = (1 t 0 )T où 0 < t 0 < 1. Pendant le premier slot, seule la source émet. Le signal reçu par le relais est donné par Y R (n) = H SR PS X S (n) + W R (n), où X S (n) est le signal émis par la source, P S est la puissance émise par la source, H SR est le gain complexe du canal entre la source S et le relais R. Nous supposons que H SR est une variable aléatoire de loi arbitraire, et nous notons f SR la densité de probabilité de H SR 2 par rapport à la mesure de Lebesgue. Enfin, W R (n) est un bruit blanc additif gaussien de variance 1/ρ. La destination (D) reçoit Y D (n) = H SD PS X S (n) + W D (n), où H SD représente le coefficient de fading entre la source et la destination. Pendant le deuxième slot, la destination continue à transmettre. Si le relais n a pas été capable de décoder le message émis par la source pendant le premier slot, il se contente de rester silencieux : comme à l équation ci-dessus, la destination ne reçoit alors que le signal en provenance de la source. Si en revanche
41 4.3 Protocoles de coopération pour réseaux sans fil 39 le relais a pu décoder le message, ce dernier est réencodé puis retransmis pendant la durée du deuxième slot. Le signal reçu par la destination est dans ce cas de figure : Y D (n) = H SD PS X S (n) + H RD PR X R (n) + W D (n), où X R (n) est le signal émis par le relais, où P R est la puissance de retransmission du relais et où H RD est le gain du canal entre le relais et la destination. Enfin, la destination tente de décoder le message transmis par la source à partir du processus Y D reçu sur l ensemble des deux slots. Par exemple, dans le cas où l évenement E = le relais a été capable de décoder est réalisé, le vecteur Y D = (Y D (1),..., Y D (T )) T reçu par la destination sur l ensemble de la trame de durée T s écrit : Y D = [ PS ] H SD I t0 T PS H SD I t1 T PR H RD I t1 T } {{ } H X S (1 : t 0 T ) X S (t 0 T + 1 : T ) X R } {{ } X + W D où X S (a : b) = (X S (a),..., X S (b)) T. Conditionnellement à la matrice H, l information mutuelle associée au modèle ci-dessus est égale à I(X; Y D H) = log det (ρhh + I). Une coupure intervient lorsque cette quantité est inférieure au nombre de nats transmis sur la durée T de la trame, soit RT. Par conséquent, la probabilité de coupure conditionnellement à l événement E (le relais décode) s écrit : P o,e = P [log det (ρhh + I) < RT E]. On définit de même P o,e la probabilité de coupure conditionnellement à l événement E, le relais ne peut pas décoder le message de la source. La probabilité de coupure associée au protocole DF est donc obtenue par P o = P o,e P(E) + P o,e P(E). Après un certain nombre de calculs, on parvient à démontrer que si ρ tend vers l infini, ρ 2 P o converge vers : ξ = C SR C SD P S 2 ( e R 1 ) ( ) e R 1 t C SD C RD P S P R ( e 2R 4t 1 2 t R ) t 1e 1 2t où C SD = f SD (0 + ) est la densité de probabilité de H SD 2 au point zéro (définitions symétriques pour C SR, C RD ). Sous la contrainte que la puissance moyenne P S +t 1 P D dépensée par l ensemble du réseau n excède pas une certaine valeur donnée, on peut donc minimiser l expression cidessus en fonction des paramètres P S, P D et t 1. Plus généralement, nous avons déterminé le gain de coupure pour un nombre de nœuds relais arbitraires et pour différents protocoles. Dans chaque cas, nous avons démontré que le gain de coupure s écrit comme une fonction convexe des paramètres d allocation de ressource. On en déduit la répartition optimale de la puissance sur l ensemble du réseau, et le dimensionnement optimal des différents slots d une même trame. Les simulations ont montré le bénéfice considérable que l on pouvait tirer d une telle optimisation des ressources Construction et analyse d un nouveau protocole : DoQF Après avoir analysé et optimisé différentes stratégies de coopération usuelles, nous avons proposé un protocole original pour le canal à un relais half-duplex. Ce protocole est pertinent dans le cas de canaux à évanouissements lents et inconnus à l émission.
42 40 Contribution à l analyse des systèmes de communication Notre protocole repose sur une stratégie de type Decode-or-Quantize-and-Forward (DoQF). Il est fondamentalement basé sur un principe DF : lorsque le relais parvient à décoder le message pendant le premier slot, il réencode ce message puis le retransmet vers la destination pendant le second slot. La faiblesse des protocoles DF traditionnels provient du fait que, dans le cas où le relais ne parvient pas à décoder le message pendant le premier slot, il reste inactif et ne transmet aucune information vers la destination. Dans le DoQF, le relais qui ne décode pas ne reste pas inactif : il utilise le second slot pour retransmettre le signal observé pendant le premier slot. Cette retransmission doit toutefois s effectuer avec précaution. Rappelons en effet que, pendant le second slot, la destination reçoit la somme des signaux émis par le relais et par la source. Par exemple, si le relais retransmettait son signal observé selon une stratégie de type Amplify-and- Forward, c est à dire sans recodage, il augmenterait artificiellement le niveau de bruit perçu par la destination pendant le second slot. Le relais deviendrait de ce fait une source d interférence sur le lien source destination, et pénaliserait irrémédiablement la probabilité de coupure. Afin d éviter cet écueuil, il faut faire en sorte d une part que le signal émis par le relais puisse être récupéré par la destination, et d autre part que l interférence générée par le relais puisse être éliminée. Dans notre protocole, le relais quantifie le vecteur observé pendant le premier slot, encode l indice du vecteur quantifié en utilisant un dictionnaire aléatoire indépendant de celui de la source, et enfin transmet le mot de code correspondant vers la destination pendant le second slot. A la destination, le décodage proposé suit le principe général de l élimination successive de l interférence (décodage SIC). La destination commence par décoder le signal venu du relais (le signal de la source est vu comme de l interférence). Une fois le signal du relais décodé, la contribution du relais au signal reçu est retranchée. En supposant toutes ces étapes réalisées avec succès, la destination dispose donc a) du signal reçu de la source pendant les premier et second slots, qui ne subit plus désormais l interférence du relais, et b) de la version quantifiée du signal reçu par le relais pendant le premier slot. Autrement dit, le signal disponible à la destination en sortie des étapes précédentes s écrit Y D = (Y a, Y b ) où Y a et Y b sont les vecteurs de tailles respectives T et t 0 T définis par : Y a = P S H SD X S + W a (4.4) Y b = P S H SR X S (1 : t 0 T ) + (1 + ɛ(, H SR )) W b, (4.5) où W a et W b représentent deux vecteurs de bruit à entrées i.i.d. gaussiennes de variance 1/ρ, et où ɛ(.) est un certain terme positif qui dépend de la distortion du quantificateur utilisé et du gain du canal entre la source et le relais. Ce terme traduit l augmentation du bruit causée par la quantification. Nous proposons d adapter la distortion en fonction du RSB, soit = (ρ). Nous imposons en outre que (+ ) = 0, c est à dire que le pas de quantification tend à devenir nul à fort RSB. On montre qu alors tout se passe comme si l on avait ɛ = 0 dans l équation (4.5). Toujours dans le cas où le relais ne décode pas, nous résumons ci-dessous les causes possibles de coupure : 1. La quantification a échoué car aucun vecteur du dictionnaire de quantification n est conjointement typique avec le vecteur reçu par le relais pendant le premier slot. 2. La quantification est un succès, mais la destination n est pas parvenue à récupérer le signal provenant du relais pendant le second slot.
43 4.3 Protocoles de coopération pour réseaux sans fil MISO DoQF orthogonal DF NAF DDF non orthogonal DF 1.2 d(r) r Figure 4.4 Compromis diversité-multiplexage de différents protocoles de relayage. 3. La récupération du relais et l élimination de l interférence sont un succès, mais l information mutuelle (conditionnelle aux canaux) associée au modèle (4.4)-(4.5) est inférieure à RT. Le cœur de l analyse consiste à montrer que dans la limite des forts RSB les deux premières causes de coupure se produisent avec une probabilité négligeable. Nous avons caractérisé le gain de coupure ξ DoQF associé au protocole ci-dessus, que nous reproduisons ci-dessous : ξ DoQF = C SD C SR P S 2 ( ) ( ) e2r 4t 0 2 t 0e R/t0 + C SD C RD 1 2t 0 1 P S P R 2 + e2r 4t 1 2 t 1e R/t1 2t 1 1. (4.6) En outre nous avons mis en évidence une borne inférieure sur le gain de coupure pour une large classe de protocoles half-duplex statiques, et nous avons démontré que le gain de coupure du DoQF coincide avec cette borne. Ainsi, le protocole proposé est optimal pour le critère du gain de coupure. Afin de compléter l analyse du DoQF, il est nécessaire d évaluer par ailleurs ses performances en termes de compromis diversité-multiplexage (DMT). Le DMT, introduit par [25] dans le cas de canaux MIMO point à point, est un critère pertinent dans le cas où le débit est supposé varier avec le RSB, soit R = R(ρ). On écrit qu un protocole de relayage donné atteint le gain de multiplexage r et le gain de diversité d(r) lorsque le débit R(ρ) et la probabilité de coupure P o (ρ) correspondant à ce même débit vérifient respectivement : R(ρ) log P o (ρ) lim = r et lim = d(r). ρ log ρ ρ log ρ Il est bien connu que, dans le cas d un relais unique, la courbe de DMT de tout protocole de relayage (c est à dire l ensemble des points (r, d(r)) R + R + ) est dominée par la courbe de DMT d un système MISO de taille 2 1, donnée par d MISO (r) = 2(1 r) +. Nous avons évalué la courbe de DMT associée au protocole DoQF. Les résultats sont reportés sur la figure 4.4.
44 42 Contribution à l analyse des systèmes de communication Il s avère que le DoQF atteint la borne MISO pour des valeurs du gain de multiplexage comprises entre 0 et 0,25. Pour des gains de multiplexages supérieurs à 0,25, la courbe de DMT du DoQF est dominée par celle du DDF. Toutefois, comme nous l avons évoqué plus haut, un tel protocole reste à l heure actuelle de nature essentiellement théorique de par la complexité de décodage prohibitive qu il engendre. On constate également que le DoQF possède de meilleures performances que d autres protocoles usuels (DF, NAF, DF non orthogonal).
45 Chapitre 5 Contribution à l analyse des réseaux de capteurs 5.1 Matrices aléatoires et tests statistiques Introduction Détecter la présence d une source grâce à un réseau d antennes ou de capteurs est un problème qui est au cœur d un grand nombre d applications. Par exemple, la construction de détecteurs performants est d un grand intérêt dans le cas de la radio cognitive [26, 27]. Dans ce contexte, on suppose qu un réseau sans fil, composé d utilisateurs reliés à une station de base, cherche à explorer son environnement. Il s agit de découvrir si, dans une bande de fréquence donnée, une source émettrice est déjà présente, ou si au contraire la bande en question est libre, auquel cas elle peut être exploitée par le réseau. Ajoutons que lorsque le réseau se met en activité, il ne dispose pas de connaissance a priori de la variance du bruit thermique, ce qui exclut l utilisation de tests d energie tels que [28, 29, 30]. Le problème peut être formulé comme suit. Considérons un réseau formé de K capteurs. Désignons par y(n) = [y 1 (n),..., y K (n)] T la série temporelle multivariée correspondant aux signaux reçus sur chacun des capteurs. L objectif est de construire et d analyser des tests statistiques correspondant aux hypothèses H0 et H1 suivantes : { w(n) : H0 y(n) = h s(n) + w(n) : H 1 où w(n) représente un bruit gaussien complexe circulaire centré de matrice de covariance égale à σ 2 I K. Le vecteur h C K 1 est déterministe, et représente le canal de propagation entre la source et les K capteurs. Le signal s(n) est un processus i.i.d. scalaire complexe de moyenne nulle et de variance unité, qui représente le signal source à détecter. Nous avons supposé que s(n) est gaussien afin de pouvoir calculer les performances des tests ci-après, mais il faut souligner que ces tests peuvent être utilisés indépendamment de la gaussianité de s(n). Dans le cas simple où les paramètres h et σ 2 sont connus, le traditionnel test de Neyman-Pearson est uniformément plus puissant [31]. Rappelons que le test de Neyman-Pearson consiste à rejeter l hypothèse nulle lorsque le rapport de vraisemblance dépasse un certain seuil. Clairement, le
46 44 Contribution à l analyse des réseaux de capteurs rapport de vraisemblance dépend des paramètres h et σ 2. Ici, nous supposons au contraire que les paramètres h et σ 2 sont inconnus. Nous devons dans ce cas employer des tests sous-optimaux Rapport de vraisemblance généralisé et p-valeurs Supposons que N observations y(n), n = 0... N 1, sont disponibles. Désignons par Y = [y(0),..., y(n 1)] la matrice de taille K N contenant les observations. Dans le cas où les paramètres h et σ 2 sont inconnus, une approche classique consiste à remplacer, dans l expression du rapport de vraisemblance, leurs vraies valeurs par leurs estimées au sens du maximum de vraisemblance. Ceci conduit au test du rapport de vraisemblance généralisé, ou GLRT (Generalized Likelihood Ratio Test). Le GLRT rejette l hypothèse nulle pour de grandes valeurs du rapport : L N = sup h,σ 2 p 1(Y; h, σ 2 ) sup σ 2 p 0 (Y; σ 2. (5.1) ) Désignons par ˆR = 1 N YYH la matrice de covariance empirique de la série reçue. Désignons par λ 1 > λ 2 > > λ K 0 les valeurs propres ordonnées de ˆR (toutes distinctes avec probabilité un). Enfin, définissons le rapport : T N = λ 1. (5.2) Tr ˆR 1 K En utilisant par exemple les résultats de [32], on peut montrer après quelques calculs que le rapport de vraisemblance L N s écrit comme une fonction croissante de T N. Ainsi, le GLRT consiste à rejeter l hypothèse nulle pour de fortes valeurs de T N, soit : T N H 1 H 0 γ où γ est un certain seuil. La probabilité de fausse alarme du test ci-dessus est définie par P 0 [T N > γ], et la probabilité de manque par P 1 [T N < γ], où P 0 et P 1 représentent les probabilités sous H0 et H1 respectivement. En général, le seuil γ est choisi de sorte à ce que la probabilité de fausse alarme n excède pas un niveau α (0, 1) préalablement spécifié. Afin de compléter la définition du test, il convient de préciser comment déterminer le seuil γ associé à un niveau fixé. Plus généralement, il est utile de déterminer le niveau de significativité du test [31]. Autrement dit, nous devons fournir une méthode permettant d évaluer la p-valeur associée à une réalisation de T N. Soit p N (t) = P 0 [T N > t] la fonction de répartition complémentaire de T N sous l hypothèse H0. Pour une observation donnée, la p-valeur est définie par p N (T N ). Une p-valeur proche de zéro implique que les données observées contredisent l hypothèse nulle. Sous H0, la matrice Y est à entrées i.i.d. gaussiennes centrées de variance σ 2. Par conséquent, la loi du rapport T N = λ 1 /(Tr ˆR/K) peut être exprimée sous forme exacte, et cette loi est par ailleurs indépendante de σ 2. On a la forme suivante : p N (t) = f 0,(N) K (x 1,, x K )dx 1:K (5.3) t où pour tout t, le domaine d intégration t est défini par : { } t = (x 1,..., x K ) R K Kx 1, > t x x K,
47 5.1 Matrices aléatoires et tests statistiques 45 et où f 0,(N) K est la densité de probabilité des valeurs propres ordonnées de ˆR, qui suit une loi de Wishart standard : f 0,(N) K (x 1,..., x K ) = 1 (x 1 x K 0) Z 0,(N) K 1 i<j K (x j x i ) 2 K j=1 x N K j e Nx j où 1 (x1 x K 0) est l indicatrice de l ensemble {(x 1... x K ) : x 1 x K 0} et où Z 0,N K est la constante de normalisation. Pour tout t, l évaluation de p N (t) nécessite le calcul d une intégrale multiple sur K variables. Dans des contextes divers, comme par exemple en radio cognitive, les dimensions K et N sont susceptibles d être importantes, ce qui rend difficile le calcul de l intégrale pour toute valeur possible de t. De plus, K et N sont susceptibles de varier d une expérience à l autre, si bien que la construction préalable de tables pour p N n est guère raisonable. Par conséquent, nous avons proposé une manière simple d approcher la p-valeur. Notre approximation est valide dans le contexte où K et N sont de dimensions importantes. Plus précisément, nous nous sommes placés dans le régime asymptotique où : N, K, K N c (5.4) où c est une certaine constante strictement positive. Un résultat fondamental dû à Johnstone [33] établit que la plus grand valeur propre λ 1, une fois recentrée et correctement renormalisée, converge en loi vers une variable de Tracy-Widom (T W ) : ( N 2/3 λ1 (1 + c N ) 2 ) L T W (5.5) b N où c N = K/N tends vers c, et où b N = (1 + c N ) ( 1/ c N + 1 ) 1/3. La loi de Tracy-Widom a été bien étudiée dans la littérature et tabulée dans [34]. Désignons par F T W la fonction de répartition complémentaire de T W. Dans les faits, les fluctuations du rapport T N = λ 1 /(Tr ˆR/K) sont asymptotiquement gouvernées par celles du numérateur λ 1. Celà est dû au fait que le dénominateur, la trace normalisée, converge à une vitesse plus grande que celle du numérateur λ 1. Par conséquent, la statistique T N recentrée et renormalisée tend vers une loi de Tracy-Widom. Ceci implique que la p-valeur p N (T N ) peut être approximée par : ( p N (T N ) = F N 2/3 (T N (1 + ) c N ) 2 ) T W b N en ce sens que p N (T N ) p N (T N ) Performances asymptotiques Pour tout α (0, 1), la probabilité de manque du test de niveau α s écrit : β N (α) = inf {P 1 [T N < γ] : γ tel que P 0 [T N > γ] α}. La puissance du test de niveau α est égale à 1 β N (α). On définit la courbe ROC (Receiver Operating Characteristic) comme l ensemble des couples (α, 1 β N (α)) pour α décrivant l intervalle (0, 1). Comme β N (α) n admet pas d expression simple, nous étudions son comportement
48 46 Contribution à l analyse des réseaux de capteurs dans le régime asymptotique (5.9). Nous montrons que pour une valeur fixée de α (0, 1), la puissance du test converge exponentiellement vers un. Afin de donner quelque intuition du résultat, commençons par une remarque au sujet du comportement asymptotique de la variable T N. Sous H0, on sait que T N converge presque sûrement vers λ + = (1+ c) 2, c est à dire vers l extrémité droite du support de la distribution de Marcenko- Pastur. Pour que la probabilité de fausse alarme soit constante P 0 [T N > γ] = α quelque soient N, K, il est clair que le seuil γ = γ N doit converger vers la même limite λ +. Plus exactement, l équation (5.5) permet de montrer que γ = (1 + c N ) 2 + O(N 3/2 ). Ainsi, la probabilité de manque est de la forme : β N (α) = P 1 [T N < (1 + ] c N ) 2 + O(N 3/2 ). (5.6) h Sous H1, désignons par ρ = lim 2 K le rapport signal-sur-bruit limite. Supposons que σ 2 ρ > c. Alors la plus grande valeur propre λ 1 s échappe de la masse spectrale et converge vers : ( λ spk = (1 + ρ) 1 + c ). ρ On remarque que λ spk > λ +. La probabilité de manque β N (α) donnée par (5.6) correspond à la probabilité sous H1 que T N dévie de sa limite λ spk pour se retrouver au voisinage de λ +. Afin de caractériser cette probabilité, nous avons établi un principe de grandes déviations sur T N. En utilisant un abus de notation, notre résultat peut se comprendre de la manière suivante : P 1 [T N x] e NI+ ρ (x), où I ρ + est la fonction de taux associée à T N, définie par : I ρ + (x) = x ( ) λ spk x (1 c) log c ( F + (x) F + (λ spk (1 + ρ) )) + (x [λ +, )) λ spk où (x [λ +, )) vaut zéro si x [λ +, ) et sinon, et où F + (x) = log(x) + 1 c log(1 + cf(x)) + log(1 + f(x)) + xf(x) f(x) f(x) = (1 x c) + (1 x c) 2 4cx 2cx et f(x) = 1/(x + cxf(x)). Nous avons finalement le résultat suivant. Résultat : Supposons que ρ > c. Pour tout niveau α (0, 1), lim 1 N N log β N(α) = I ρ + (λ + ). (5.7) Lorsque ρ c, on peut montrer que l exposant d erreur est nul. Dans ce qui précède, nous avons supposé que le niveau du test α restait fixé. Pourtant, si le nombre d observations tend vers l infini, on peut en tirer parti pour diminuer la probabilité de
49 5.1 Matrices aléatoires et tests statistiques 47 fausse alarme, et non seulement la probabilité de manque. Nous disons que le couple (a, b) (0, ) (0, ) est une paire atteignable d exposants d erreur s il existe une suite de niveaux α N telle que, dans le régime asymptotique (5.9) : lim N 1 N log α N = a et lim N 1 N log β N(α N ) = b. On appelle S T la courbe des exposants d erreur, définie comme l ensemble des couples (a, b) atteignables. La courbe des exposants d erreur peut être interprétée comme la limite d une courbe ROC représentée dans une échelle log-log (ou, pour être précis, la limite d une courbe ROC retournée selon l axe des abscisses (α, β N (α))). On introduit également la fonction : ( x ) I 0 + (x) = x λ+ (1 c) log λ + 2c ( F + (x) F + (λ + ) ) + (x [λ +, )). Nous avons montré que I 0 + est la fonction de taux associée aux grandes déviations de T N sous l hypothèse H0. Finalement, nous avons le résultat suivant. Résultat : La courbe des exposants d erreur est donnée par : si ρ > c, et par S T = sinon. S T = { (I + 0 (x), I+ ρ (x)) : x (λ +, λ spk )} Pour terminer, nous avons comparé les performances du GLRT aux performances d un test populaire en radio cognitive, et qui consiste à rejeter l hypothèse nulle lorsque le rapport λ 1 /λ K entre la plus grande et la plus petite valeur propre de la matrice de covariance empirique est supérieur à un seuil. Afin d étudier ce test, il nous a fallu établir un principe de grandes déviations sur le couple (λ 1, λ K ), sous les deux hypothèses H0 et H1. Nous avons ainsi déterminé la courbe des exposants d erreur S U associée à ce test. Nous avons établi que, quelle que soit la valeur des paramètres h et σ 2, la courbe S U était uniformément dominée par S T. La Figure 5.1 illustre cette affirmation.
50 48 Contribution à l analyse des réseaux de capteurs Figure 5.1 Courbes d exposants d erreur du GLRT (T1) et du test λ 1 /λ K (T2) - ρ = 10dB, c = 1/5.
51 5.2 Test de Neyman-Pearson avec observations imparfaites Test de Neyman-Pearson avec observations imparfaites Quantification pour la détection de processus stationnaires Considérons un réseau de capteurs dont le but est de détecter la présence d un certain processus stochastique. Les mesures effectuées par les capteurs sont acheminées vers un centre de fusion, dont le rôle est de prendre la décision finale. Supposons que le centre de fusion doive décider entre deux hypothèses H0 et H1. Désignons par (Y k ) k Z un processus stochastique de loi P 0 sous H0 et P 1 sous H1. Dans notre contexte, la variable aléatoire Y k représente l observation du kème capteur. On suppose pour simplifier que Y k appartient à Y un sous-ensemble borné convexe de R d, où d est un entier qui représente la dimension de chaque observation. Nous faisons l hypothèse que les lois P 0 et P 1 sont stationnaires ergodiques. En outre, pour tout n, la restriction de P 0 (resp. P 1 ) à σ(y 1,n ) est supposée absolument continue par rapport à µ (n) où µ représente la mesure de Lebesgue sur Y normalisée de sorte à ce que µ(y) = 1. On désigne alors par p 0 (resp. p 1 ) la densité des observations sous H0 (resp. H1). On cherche à tester l hypothèse H1 versus H0 à partir de n mesures Y 1:n = (Y 1,..., Y n ). A cet effet, un test uniformément plus puissant est obtenu par la procédure de Neyman-Pearson [35], qui consiste à rejeter l hypothèse nulle lorsque le logarithme du rapport de vraisemblance (LLR) L n, défini par L n = log p 1(Y 1:n ) p 0 (Y 1:n ) est supérieur à un certain seuil γ. Le seuil est généralement choisi de sorte à ce que la probabilité de fausse alarme P 0 [L n > γ] soit inférieure ou égale à un niveau fixé α (0, 1). On définit la probabilité de manque du test de niveau α par : β n (α) = inf {P 1 [L n < γ] : γ tel que P 0 [L n > γ] α}. Dans le domaine des réseaux de capteurs, la plupart des travaux portant sur la détection de Neyman-Pearson concernent le cas d observations indépendantes. Nous abordons au contraire le cas où les observations sont corrélées d un capteur à l autre. Dans ce contexte, [36, 37] étudient le cas d observations gaussiennes, et montrent que pour tout α (0, 1), la probabilité de manque β n (α) converge exponentiellement vers zéro lorsque le nombre n d observations tend vers l infini. L exposant d erreur est une métrique pertinente pour la caractérisation des performances asymptotiques du test de Neyman-Pearson. La valeur de l exposant d erreur est obtenue par application du lemme de Stein généralisé [38], qui établit le fait suivant : si L n /n converge en probabilité vers une certaine constante K lorsque n, alors pour tout α (0, 1), 1 lim n n log β n(α) = K. Par conséquent, l évaluation de l exposant d erreur associé au test de Neyman-Pearson revient au calcul de la limite en probabilité du LLR normalisé. Il est utile de détailler quelque peu la manière de calculer cet exposant d erreur, d autant que le principe en est simple. La première étape consiste à appliquer la règle de la chaîne au LLR normalisé : L n n = 1 n n k=1 log p 1 p 0 (Y k Y 1:k 1 ). (5.8)
52 50 Contribution à l analyse des réseaux de capteurs Dans ce qui suit, nous faisons l hypothèse que la suite de variables aléatoires log p i (Y 0 Y m: 1 ) converge dans L 1 (P 0 ) quand m tend vers l infini. Nous désignons la limite par log p i (Y 0 Y : 1 ) avec un léger abus de notation. Par simple inégalité triangulaire, on montre facilement que : L n n = 1 n n k=1 log p 1 p 0 (Y k Y :k 1 ) + o P (1) où o P (1) représente un terme qui tend vers zéro en probabilité sous H0 quand n tend vers l infini. Enfin, l utilisation du théorème ergodique dans l équation précédente permet de montrer que L n /n converge en probabilité vers : [ K (def) = E 0 log p ] 1 (Y 0 Y : 1 ) p 0 Dans ce qui précède, le centre de fusion est supposé avoir un accès parfait aux mesures réalisées par les capteurs. En pratique, la présence de canaux imparfaits entre les capteurs et le centre de fusion nécessite de compresser/quantifier l information au niveau de chaque capteur, préalablement à toute transmission vers le centre de fusion. Nous avons étudié le problème de la sélection des quantificateurs dans le but d améliorer les performances de la détection. Notre contribution s inscrit dans le prolongement de nombreux travaux ayant été effectués dans les dernières décennies en matière de quantification [39]. Traditionnellement, l objectif est de caractériser les quantificateurs qui minimisent l erreur de reconstruction d une variable aléatoire dont on connait la loi. Une approche répandue, historiquement introduite par Bennett [40], consiste à analyser l impact de la quantification dans la limite des hautes résolutions, c est-àdire lorsque le nombre de bits de quantification tend vers l infini. Ainsi, on obtient des expressions tractables permettant de définir pratiquement des quantificateurs performants. Dans notre contexte, nous ne nous intéressons pas à reconstruire le processus (Y k ) k, mais à tester sa loi de probabilité. La métrique de performance pertinente est ici l exposant d erreur. Dans ce contexte, les seuls travaux existant à notre connaissance concernent le cas où (Y k ) k est i.i.d. [41]. Nous analysons le cas plus général d un processus stationnaire ergodique, et suffisamment mélangeant. Nous supposons que chaque capteur k quantifie son information Y k sur log 2 N bits. Le quantificateur utilisé est supposé identique pour tous les capteurs. Un quantificateur peut être interprété comme une partition du domaine d observation Y en N cellules C 1,..., C N. La version quantifiée de Y k est simplement donnée par. Z N,k = ξ j si Y k C j, où {ξ 1 ξ N } est un alphabet quelconque d éléments deux à deux distincts. Notre contribution a consisté à étudier la performance du test de Neyman-Pearson dans le cas d observations quantifiées. Lorsque le nombre de niveaux de quantification N est fixé, on peut montrer sans difficulté que sous des conditions semblables aux précédentes, l exposant d erreur associé au test de Neyman-Pearson s écrit logiquement : [ K N = E 0 log p ] 1,N (Z N,0 Z N, : 1 ), p 0,N
53 5.2 Test de Neyman-Pearson avec observations imparfaites 51 où pour tout i {0, 1}, p i,n (Z N,0 Z N, : 1 ) représente la loi (discrète) de Z N,0 conditionnellement au passé Z N, 1, Z N, 2,... L expression ci-dessus de K N dépend à la fois de la loi de probabilité du processus observé Y k et du quantificateur utilisé. Une métrique pertinente pour évaluer l impact de la quantification sur les performances du test est la différence des exposants d erreurs K K N entre le cas idéal et le cas quantifié. Malheureusement, K N ne possède pas d expression simple en fonction du quantificateur. Nous avons alors suivi l approche historique de [40] qui consiste à faire tendre N vers l infini. Nos résultats sont donc pertinents dans le cas de quantificateurs à haute résolution. Afin d étudier le comportement limite de K K N, il s agit de caractériser le quantificateur dans le régime asymptotique où N tend vers l infini. Pour un N fini, on définit le volume de chaque cellule C N,j par V N,j = C N,j dy. La densité de points du quantificateur désigne la fonction suivante sur Y, constante par morceaux : ζ N (y) = 1 NV N,j, si y C N,j. On suppose en outre que la fonction ζ N converge uniformément vers une certaine fonction ζ. Pour des N grands, ζ(y) représente la densité de points du quantificateur au voisinage du point y. Dans le présent document, nous nous concentrons sur le cas où d = 1 afin de simplifier la présentation : les observations Y k sont scalaires. Dans ce cas, nous démontrons que sous certaines hypothèses : où lim N 2 p0 (y)s(y) (K K N ) = N ζ(y) 2 dy (def) = D ζ, ( S(y) = 1 log p 0 ) 2 24 E 0 p 1 (Y : ) Y0 = y. y 0 Ce résultat est valide dès lors que le processus Y k vérifie de bonnes conditions d oubli du passé. Par exemple, il est non seulement nécessaire que la suite log p i (Y 0 Y m: 1 ) converge dans L 1 (P 0 ) quand m tend vers l infini, mais il est en outre nécessaire que la vitesse de convergence soit suffisamment rapide (supérieure à m 6 ). Cette condition est trivialement vérifiée pour des chaînes Markov puisque p i (Y 0 Y m: 1 ) = p i (Y 0 Y 1 ). Nous montrons qu elle l est également pour certaines classes de modèles Markov cachés, qui possèdent de bonne propriétés de contraction. On pourra se référer à [R17,CI22,CI20] pour plus de détails. Le résultat précédent fournit une expression compacte de la dégradation des performances du test causée par la quantification. Cette dégradation, ne dépend que de la densité asymptotique de cellules ζ(y) au voisinage de chaque point. Il est maintenant aisé de déterminer les fonctions ζ qui minimisent la perte en exposant d erreur D ζ. En effet, l inégalité de Holder permet de montrer que : ( 3 D ζ [p 0 (y)s(y)] dy) 1/3, le cas d égalité étant obtenu lorsque : ζ(y) = [p 0(y)S(y)] 1/3 [p0 (s)s(s)] 1/3 ds. Dans le cas d observations multivariées (d 2), nous avons également déterminée la perte asymptotique en exposant d erreur. Lorsque N tend vers l infini, la quantité N 2/d (K K N )
54 52 Contribution à l analyse des réseaux de capteurs converge vers une constante qui dépend de la densité de points ζ, mais aussi d une quantité auxiliaire M(y), le profil de covariation, qui découle de la géométrie des cellules au voisinage de chaque point y. Nos résultats permettent là encore d évaluer de manière simple l impact d un quantificateur sur l exposant d erreur associé au test. La détermination de quantificateurs optimaux est en revanche plus délicate dans le cas multivarié. On peut en revanche exploiter nos expressions pour construire des quantificateurs performants, à défaut d être optimaux Analyse de précodeurs linéaires pour les capteurs sans fil Nous étudions les performances du test de Neyman-Pearson dans le contexte de la détection d un signal gaussien dans du bruit. Soit x(n) un processus réel gaussien stationnaire centré de densité spectrale de puissance f(ω), ω [ π, π), continue. On dispose de K capteurs, observant chacun une version bruitée de x. Soit N le nombre d échantillons observés par chaque capteur. Pour tout k {1,..., K}, on désigne par y k le vecteur des observations du capteur k, de taille N 1. L objectif est de construire un test d hypothèse associé au modèle : H 1 : y k = x + w k, k {1,..., K} H 0 : y k = w k, k {1,..., K}, où x = [x(0),..., x(n 1)] T contient les échantillons du processus x et où w 1,..., w K représentent des vecteurs de bruit indépendants entre eux et indépendants de x, identiquement distribués, de moyenne nulle et de matrice de covariance égale à σ 2 I N. Nous supposons que chaque capteur compresse son vecteur d observation avant de l envoyer à un centre de fusion dont le rôle est de prendre la décision finale. Nous imposons en outre que seuls des traitements simples peuvent être réalisés par les capteurs. Enfin, nous imposons que ces traitements doivent être réalisés avec peu ou pas d information sur la loi des observations. L objectif est de disposer d un réseau formé de capteurs simples et facilement reconfigurables en fonction de la mission globale. Nous supposons que le centre de fusion reçoit de chaque capteur k, k {1,..., K}, le scalaire z k = a T k y k. Ici, a k est un certain vecteur à déterminer, correspondant à un précodage linéaire des données avant émission. La matrice A N = [a 1,, a K ] de taille N K est appelée la matrice de précodage. Le centre de fusion dispose de la suite d observations compressées z 1,..., z K. Afin de détecter la présence du signal source x, on effectue un test de Neyman-Pearson : on rejette l hypothèse nulle pour de grandes valeurs du LLR, défini par L N = log p 1 p 0 (z 1,..., z K ) où p 0 et p 1 représentent les densités de probabilité de (z 1,..., z K ) sous H 0 et H 1 respectivement. Naturellement, le LLR et, d une manière générale, les performances du test dépendent de la matrice de précodage A N choisie. Idéalement, il faudrait exprimer la probabilité de manque β N (α) = inf {P 1 [L N < γ] : γ tel que P 0 [L N > γ] α} en fonction de A N pour tout niveau α (0, 1). Cela est malheureusement difficile. Par conséquent, nous étudions le comportement de β N (α) dans le régime asymptotique suivant : N, K, K N c (5.9)
55 5.2 Test de Neyman-Pearson avec observations imparfaites 53 où 0 < c < 1 est une certaine constante. D après le lemme de Stein généralisé [38] déjà utilisé au paragraphe précédent, l analyse asymptotique de β N (α) revient à l étude du LLR L N. Si L N /N converge en probabilité vers une constante positive sous H 0, alors cette constante coïncide avec l exposant d erreur du test de Neyman-Pearson. Idéalement, il s agirait donc de caractériser une famille de matrices (A N ) N N qui maximise l exposant d erreur. Nous n y sommes pas parvenus, mais nous avons en revanche déterminé les exposants d erreur de plusieurs familles particulières de matrices de précodage, et nous les avons comparés. Premièrement, nous avons étudié le cas où la matrice de précodage est une matrice aléatoire à entrées i.i.d. centrées. Deuxièmement, nous avons étudié le cas où la matrice de précodage est extraite d une matrice orthogonale : les vecteurs a 1,..., a K sont orthogonaux. Dans ce cas, nous avons montré qu un choix optimal au sens de l exposant d erreur consistait à choisir pour A N une matrice extraite d une matrice de Fourier. Les colonnes {j 1,..., j K } {0,..., N 1} de la matrice de Fourier qui doivent être sélectionnées correspondent aux fréquences principales de la densité spectrale de puissance f du processus f( 2π N j 1) f( 2π N j K) max { f( 2π N j) : j j } 1,..., j K. Nous désignons cette stratégie par PFS (Principal Frequencies Strategy). La PFS conduit à l exposant d erreur suivant : lim 1 N N log β N(α) = 1 D ( N(0, σ 2 ) N(0, f(ω) + σ 2 ) ) dω 2π c (def) = E P F S où D représente la divergence de Kullback et où c est un borélien de mesure de Lebesgue 2πc contenant les meilleures fréquences ω (0, 2π) de f (telles que f(ω) f(ω ) pour tout ω / c ). Pour tout autre famille de matrices (A N ) N N orthogonales, on montre que : lim sup 1 N N log β N(α) E P F S. Notons que l utilisation pratique de la PFS ne nécessite que très peu de transmission d information de contrôle (overhead) du centre de fusion vers les capteurs. Les capteurs n ont nul besoin de connaître explicitement la densité f. Enfin, lorsque la PFS est utilisée par les capteurs, nous avons montré qu un test sous-optimal peut être implémenté au niveau du centre de fusion. En effet, le calcul d exact du rapport de vraisemblance requiert un coût de calcul très significatif lorsque le nombre de capteurs est important. Lorsque la matrice de précodage est de type PFS, le LLR peut être approximé par une quantité simple à évaluer. Cette approche conduit à la construction d un test sous-optimal. Nous avons démontré que la probabilité de manque associée à ce test sous-optimal converge exponentiellement vers zéro, et que l exposant d erreur coïncide avec l exposant d erreur E P F S associé au test de Neyman-Pearson.
56 54 Contribution à l analyse des réseaux de capteurs 5.3 Approximation stochastique pour l optimisation distribuée Introduction L algorithme de Robbins-Monro [42] est une procédure très répandue qui permet de trouver les racines d une fonction inconnue. Considérons par exemple le problème qui consiste à rechercher les minima locaux d une certaine fonction f différentiable. Dans ce cas de figure, l algorithme de Robbins-Monro revient à une procédure itérative dite du gradient stochastique, de la forme θ n+1 = θ n +γ n+1 ( f(θ n )+ξ n+1 ) où la séquence (θ n ) n N représente l estimée à l instant n d un minimum local de f, et où ξ n+1 représente une perturbation aléatoire. Nous étudions une version distribuée de l algorithme de Robbins-Monro. Notre étude est principalement motivée par des problèmes d optimisation distribuée, avec ou sans contraintes, qui se posent dans le cadre des réseaux multi-agent (en particulier les réseaux de capteurs et les réseaux ad hoc). Deux exemples d application seront fournis plus bas. Considérons un réseau composé de K 1 agents. A chaque agent i = 1,..., K, on associe une fonction d utilité f i : R d R où d est un entier. On s intéresse au problème d optimisation suivant : min θ G K f i (θ) (5.10) i=1 où G est un sous-ensemble de R d. Nous nous intéressons premièrement au cas de l optimisation non contrainte (G = R d ), deuxièmement au cas où G est un ensemble compact convexe déterminé par des contraintes d inégalité. En revanche, nous ne supposons pas que la fonction de coût f = i f i est convexe. Dans ce qui suit, nous supposons que les fonctions f i sont continûment dérivables et lipschitziennes pour simplifier la présentation. Par ailleurs, on se place dans le contexte de l approximation stochastique : chaque agent n observe qu une version bruitée de gradient f i. Nous nous intéressons à l estimation en-ligne des solutions locales de (5.10) par le biais d un algorithme du gradient stochastique distribué. Notre contribution est la suivante. Nous introduisons un algorithme de Robbins-Monro distribué. Cet algorithme s inscrit dans le prolongement de plusieurs travaux antérieurs, voir par exemple [43, 44]. Dans ce travail, on considère en outre le cas où la topologie du réseau est aléatoire et varie au cours du temps, la fonction de coût f est non convexe, et les communications au sein du réseau doivent être réduites autant que possible. Sous certaines hypothèses techniques, nous montrons que les agents atteignent un consensus sur la valeur de l estimée de la solution au problème (5.10). En outre, l estimée de chaque agent converge vers un point qui satisfait les conditions KKT pour le problème d optimisation initial. Dans le cas où G = R d la preuve est fondée sur l existence d une fonction de Lyapunov qui garantit la stabilité de l algorithme. Dans le cas contraint, la preuve repose sur des résultats récents en matière d inclusions différentielles [45].
57 5.3 Approximation stochastique pour l optimisation distribuée Présentation de l algorithme et hypothèses Chaque agent i génère une série temporelle (θ n,i ) n 1 dans R d par le biais de deux étapes à chaque itération. [Traitement local] L agent i génère au temps n l estimée temporaire θ n,i donnée par θ n,i = P G [θ n 1,i + γ n Y n,i ], (5.11) où γ n est le pas de l algorithme, Y n,i est une variable aléatoire et P G est l opérateur de projection sur l ensemble G. En particulier, P G est égal à l identité dans le cas où G est l espace entier R d. La variable aléatoire Y n,i doit être interprétée comme une version perturbée de l opposée du gradient f i au point θ n 1,i. On considère typiquement le cas où Y n,i = f i (θ n 1,i ) + δm n,i où (δm n,i ) n est un incrément de martingale qui représente la perturbation aléatoire. [Etape de Gossip] Le terme anglo-saxon Gossip désigne ici une stratégie d échange d information permettant à terme d établir un consensus dans le réseau. L agent i observe les valeurs de θ n,j d autres agents j parmi ses voisins, et calcule la moyenne pondérée suivante : θ n,i = K w n (i, j) θ n,j (5.12) j=1 où W n = [w n (i, j)] K i,j=1 est une matrice aléatoire stochastique, à savoir que, si 1 = (1 1)T représente le vecteur colonne ne contenant que des 1, nous avons W n 1 = 1 (propriété de conservation du consensus). Dans la très grande majorité des travaux portant sur les algorithmes de gossip, la matrice W n est supposée de doublement stochastique, c est à dire que 1 T W n = 1 T (propriété de conservation de la moyenne). Cette propriété est plus délicate à assurer en pratique : elle implique que les agents sont capables de coordonner leurs pondérations. Ceci peut être effectué en supposant l existence d une voie de retour lors de chaque communication [46]. En revanche, l hypothèse de bi-stochasticité exclut de l analyse des algorithmes de gossip pourtant naturels tels que le broadcast gossip [47]. Contrairement à la plupart des travaux existants, nous ne supposons pas que la matrice est doublement stochastique : nous autorisons 1 T W n 1. Il nous suffira que la propriété soit vraie en moyenne, c est à dire que 1 T E(W n ) = 1 T. Cette hypothèse est beaucoup plus légère, et permet notamment d inclure des stratégies de type broadcast telles que [47]. On peut synthétiser cette algorithme sous une forme plus compacte et maniable. Définissons les vecteurs aléatoires θ n et Y n par θ n = (θ T n,1,..., θt n,k )T et Y n = (Y n,1,..., Y n,k ) T. L algorithme s écrit : θ n = (W n I d )P G K [θ n 1 + γ n Y n ] (5.13) où représente le produit de Kronecker, I d est la matrice identité d d et P G K sur le produit cartésien G K = G G. est le projecteur
58 56 Contribution à l analyse des réseaux de capteurs Modèle probabiliste. Pour tout n 1, nous introduisons la tribu F n = σ(θ 0, Y 1:n, W 1:n ). Nous supposons qu il existe une famille (µ θ ) θ R dk de mesures de probabilité sur R dk telle que pour tout n, P (Y n+1 A F n ) = µ θn (A) pour tout borélien A. Pour tout θ R dk, on note par convention E θ [g(y )] = g(y)µ θ (dy). On fait l hypothèse suivante : E θ [Y ] = ( f 1 (θ 1 ) T,, f K (θ K ) T ) T. La suite des pas (γ n ) n 1 forme une suite déterministe positive. Nous nous plaçons dans le contexte des algorithmes d approximation stochastique à pas décroissant. Dans ce cas de figure, une hypothèse classique est de supposer que γ n = +. n Nous imposons en outre que les pas décroissent à une vitesse suffisamment importante : lim n nα γ n = 0 pour une certaine constante α > 1/2. Enfin, les communications dans le réseau sont typiquement représentées par les matrices (W n ) n 1. Il s agit d une suite indépendante. Nous supposons en outre que W n est indépendante de Y n conditionnellement au passé F n 1. Désignons par ρ n le rayon spectral de la matrice E(W n W T n ) K 1 11 T. Afin d assurer l atteinte d un consensus entre les estimées, une condition suffisante est que lim sup n ρ n < 1. Nous introduisons toutefois une condition plus légère donnée par : lim n(1 ρ 1 ρ n n) = 0 et lim inf n n n α > 0. γ n Cette condition plus légère est utile dans la pratique, car elle englobe des schémas de communication moins gourmands en termes d échanges d information dans le réseau. Par exemple, on peut autoriser que, avec une probabilité qui tend vers 1 lorsque n, les matrices W n soient égales à l identité (c est à dire qu il n y a aucun échange d information avec une forte probabilité) Optimisation non contrainte On considère d abord le cas où G = R d. L algorithme revient simplement à : θ n = (W n I d ) (θ n 1 + γ n Y n ). Notons que la suite θ n n est pas a priori supposée rester dans un ensemble borné. Or, dans la plupart des cas, de grandes valeurs des composantes de θ n peuvent conduire à de grandes valeurs de l incrément Y n. Autrement dit, l une des difficultés principales est de trouver des conditions sous lesquelles l algorithme est stable (la suite θ n reste dans un compact) et les conditions sous lesquelles elle converge vers les points souhaités. Ces questions sont levées en supposant l existence d une fonction de Lyapunov V : R d R + pour le problème considéré, que l on supposera différentiable et Lipschitzienne. Une telle fonction V est dite de Lyapunov si pour
59 5.3 Approximation stochastique pour l optimisation distribuée 57 tout θ R d, V (θ) T f(θ) 0. Bien entendu, dans le cas d algorithmes de type gradient stochastique tels que celui considéré ici, la fonction de Lyapunov est directement donnée par la fonction f elle même, ou toute composée φ f de f avec une fonction φ croissante. Pour simplifier la présentation, faisons ici l hypothèse que V est effectivement de cette forme, ce qui n est guère restrictif. Nous supposons par ailleurs que : θ R d, V (θ) 2 C(1 + V (θ)) où C est une certaine constante et où représente la norme euclidienne. La condition cidessus implique en particulier que V ne peut croître tout au plus qu à une vitesse quadratique O( θ 2 ) lorsque θ. Une hypothèse du même ordre, mais portant cette fois sur l incrément stochastique, est donnée par : [ E θ Y 2] C ( 1 + V ( θ ) + θ 1 θ 2) où pour tout θ = (θ1 T,, θt K )T dans R dk, on pose θ = 1 K i θ i. Enfin, pour tout x > 0, l ensemble de niveau {θ R d : V (θ) x} est supposé compact. Nous établissons la convergence de l algorithme vers un consensus, en ce sens qu asymptotiquement le vecteur θ n se trouve dans l espace vectoriel {1 θ : θ R d }. Dans la suite, nous nommons cet ensemble l espace de consensus. En outre le consensus est atteint sur l ensemble L = {θ R d : f(θ) = 0} des points critiques de f. On suppose L borné et V (L) d intérieur vide, ce qui est trivialement vérifié si L est fini. Résultat 5.1 : La suite θ n converge p.s. vers l ensemble {1 θ : θ L}. Lorsque L est fini, la suite converge p.s. vers un point de cet ensemble. Comme nous l avons expliqué plus haut, une difficulté majeure dans l obtention de ce résultat est d établir la stabilité de l algorithme, c est à dire que la suite θ n est bornée presque sûrement. Une fois la stabilité établie, l existence d une fonction de Lyapunov permet de caractériser les points de convergence. Nous avons également obtenu un théorème central limite sur les fluctuations du vecteur des estimées. On se restreint pour simplifier au cas où le pas est de la forme γ n = γ 0 n ξ avec ξ (1/2, 1]. On se donne un certain point θ dans L et on analyse les fluctuations des estimées θ n,i conditionnellement à l événement lim n 1 K K θ n,i = θ. (5.14) i=1 Notons au passage que l événement ci-dessus se produit avec une probabilité égale à un dans le cas où l ensemble L est réduit au singleton θ d après le résultat 5.1. La fonction f est supposée de classe C 2 dans un voisinage de θ. On désigne par H la matrice hessienne en ce point et par L la plus grande partie réelle du spectre de H. Nous faisons l hypothèse que L < 0, autrement dit que la matrice H est une matrice de Hurwitz. Lorsque ξ = 1, nous supposons en outre que 2 L γ 0 > 1. On suppose enfin que la fonction qui à tout θ associe Q(θ) = E θ [ ( Y Eθ Y ) ( Y E θ Y ) T ]
60 58 Contribution à l analyse des réseaux de capteurs est continue au point 1 θ et que Q(1 θ ) est définie positive. Le résultat suivant a été démontré dans le cas de matrices W n doublement stochastiques. Son extension au cas où 1 T W n 1 T est l objet de travaux en cours. Résultat 5.2 : Conditionnellement à l événement (5.14), γn 1/2 (θ n 1 θ ) converge en distribution vers 1 Z où Z est un vecteur gaussien centré de taille d et de matrice de covariance Σ qui est l unique solution de l équation : où ζ = 0 si ξ (1/2, 1) et ζ = 1/(2γ 0 ) si ξ = 1. (H + ζi d ) Σ + Σ (H + ζi d ) = Q(1 θ ) Entre autres observations, nous remarquons que la limite en loi 1 Z du vecteur renormalisé des erreurs d estimation appartient à l espace vectoriel du consensus. Cela signifie que, grâce à l étape de gossip, la composante de l erreur dans l orthogonal à l espace de consensus est négligeable. Intuitivement la cause dominante de l erreur est liée à la perturbation stochastique qui entache l observation du gradient de f, mais en revanche, le fait que les agents n observent et ne traitent que des observations locales et non globale ne génère pas davantage d erreur, tout au moins asymptotiquement. Grâce à l étape de gossip, tout se passe comme si l on se trouvait dans un système centralisé. On remarque que la vitesse de convergence de l erreur est de l ordre de γ n. Par conséquent, il est raisonnable de choisir un pas γ n tendant aussi vite que possible vers zéro, disons γ n = 1/n. Dans la pratique, ceci peut causer certains problèmes numériques dans la phase d accrochage de l algorithme et retarder parfois excessivement l atteinte du régime asymptotique. Pour contourner ce problème, nous avons mis en œuvre et analysé une méthode dite d averaging inspirée de [48] et qui consiste à moyenner les valeurs des estimées sur une fenêtre temporelle grandissante. Cette approche permet en particulier d atteindre une vitesse de convergence de l ordre de 1/n, optimale au regard du résultat 5.2, et ce indépendamment de la vitesse de décroissance du pas γ n Optimisation avec contraintes d inégalité On étudie maintenant le cas où l ensemble G est compact, et caractérisé par un ensemble de p contraintes d inégalité { } G = θ R d : j = 1,..., p, q j (θ) 0 pour certaines fonctions q 1,..., q p convexes et de classe C 2 dans un voisinage de la frontière G. Nous supposons que pour tout θ G, la famille des vecteurs de gradient associées aux contraintes actives { q j (θ) : j tel que q j (θ) = 0} est libre. On suppose dans ce paragraphe que sup θ G K E θ [ Y 2 ] <. Dans le cas particulier où les fonctions d utilité f 1,..., f K sont convexes, il est possible d étudier la convergence p.s. de l algorithme en utilisant une approche similaire à celle de [44], et de montrer sous certaines conditions que le consensus est atteint et correspond au minimum global de f. Néanmoins, le cas de fonctions d utilité convexes est restrictif en pratique (nous nous en apercevrons un peu plus loin sur un exemple) et il y a peu d espoir de généraliser la preuve [44] au cas non convexe. Dans ce cas, la convergence de la suite des estimées vers un minimum global de f sur G n est plus garantie. Nous démontrons que l algorithme étudié
61 5.3 Approximation stochastique pour l optimisation distribuée 59 converge vers un consensus, et que le consensus est atteint sur l ensemble des point KKT associés au problème (5.10) : L KT = {θ G : f(θ) N G (θ)}, où N G (θ) est le cône normal N G (θ) = {v R d : θ G, v T (θ θ ) 0}. Résultat 5.3 : La suite θ n converge p.s. vers l ensemble {1 θ : θ L KT }. Lorsque L KT est fini, la suite converge p.s. vers un point de cet ensemble. La preuve repose sur une approche différente du cas non contraint. En effet, des problèmes se posent lorsque les estimées sont telles qu elles activent des contraintes. L approche du paragraphe précédent reposait sur la continuité du champ moyen associé à l algorithme d approximation stochastique étudié [49]. Dans le cas contraint, le champ moyen n est pas continu au voisinage de la frontière G ce qui nécessite de recourrir à une approche différente. Supposons pour simplifier que p = 1 : l ensemble G est déterminé par une unique contrainte d inégalité q = q 1. L idée de la preuve consiste dans un premier temps à démontrer l atteinte d un consensus, c est à dire que le vecteur des estimées θ n est asymptotiquement contenu dans l espace de consensus. Ainsi, i θ n,i. l analyse se ramène à l étude du comportement de la moyenne des estimées θ n = 1 K Dans ce but, nous nous ramenons la série à temps discret à un processus à temps continu, par interpolation, et nous montrons que cette suite est une solution perturbée d une inclusion différentielle. Définissons le processus Θ(t) = θ n 1 + θ n θ n 1 τ n τ n 1 (t τ n ), τ n 1 t < τ n. où τ n = n k=1 γ k. Le cœur de la preuve consiste à démontrer que Θ est un solution perturbée de l inclusion différentielle dx(t) F (x(t)), x(t) R d (5.15) dt où pour tout θ R d, on définit F (θ) = { f(θ)} si θ est dans l intérieur de G et F (θ) = { f(θ) x q(θ) : x [0, C]} si θ G, où C est une certaine constante choisie aussi grande que l on veut. Dire que Θ est une solution perturbée de (5.15) revient à dire que la fonction Θ épouse la forme d une solution de (5.15) lorsque t tend vers l infini (nous renvoyons le lecteur à [45] pour une définition précise). Dans le cas d un agent unique (K = 1) la preuve se déduit directement de [45]. La généralisation au cas multi-agent qui nous occupe nécessite en revanche une attention particulière. Enfin, la preuve est conclue en utilisant les résultats de [45], en observant que f est une fonction de Lyapunov pour l inclusion différentielle (5.15). Nous donnons deux exemples d application. Le premier concerne l estimation distribuée dans les réseaux de capteurs, le second converne l allocation de ressource dand les réseaux ad hoc Application : Estimation distribuée dans les réseaux de capteurs Considérons un réseau de K capteurs qui effectuent des mesures bruitées de leur environnement physique. L objectif du réseau est d estimer un paramètre θ G supposé commun à l ensemble du réseau. Désignons par X i X la variable aléatoire qui représente la mesure du ième capteur, où X est un espace mesurable arbitraire. Soit le vecteur aléatoire X = (X 1,, X K ) qui rassemble
62 60 Contribution à l analyse des réseaux de capteurs l ensemble des mesures de tous les capteurs. Appelons π la loi de probabilité de X, supposée inconnue. Pour tout capteur i, on désigne par π,i la loi marginale de X i. Supposons que le réseau de capteurs a pour mission de minimiser par rapport à θ G la divergence de Kullback-Leibler : D (π π θ ) où (π θ ) θ G représente une famille paramétrique de lois possibles pour le vecteur X. Supposons que pour tout θ G, π θ peut être écrite sous la forme d une loi produit π θ = π θ,1 π θ,k où pour tout i, π θ,i est une mesure de probabilité sur X. Le problème de minimisation revient à : K D (π,i π θ,i ). min θ G i=1 En pratique la loi π est évidemment inconnue, si bien que la fonction à minimiser n est pas directement calculable. Nous supposons que, en lieu et place de π,i, chaque capteur i acquiert au cours du temps une suite de réalisations indépendantes X i (1), X i (2), de la variable aléatoire X i. Dans ce cas, la divergence de Kullback-Leibler D (π,i π θ,i ) est égale (à une constante près indépendante de θ) à l espérance de l opposé du log-vraisemblance log p θ,i (X i (n)), où p θ,i représente la densité de la loi π θ,i par rapport à une mesure de référence. Sous quelques conditions de régularité, l égalité (5.11) se lit : θ n+1,i = θ n,i + γ n θ log p θn,i (X i (n + 1)) où θ représente le gradient par rapport au paramètre θ. L étape de gossip (5.12) permettant d actualiser l estimée θ n+1,i reste inchangée. L algorithme d estimation distribuée qui en ressort peut donc être interprété comme un algorithme du gradient stochastique traditionnel, que l on a couplé avec une procédure de gossip de manière à imposer le consensus dans le réseau Application : Allocation de puissance dans les réseaux ad hoc On s intéresse ici à l allocation de puissance pour le canal à interférence. Considérons un réseau ad hoc composé de K couples source-destination. Chaque utilisateur transmet ses données numériques à travers M canaux parallèles. Le gain du canal du ième utilisateur sur le kème canal est représenté par un coefficient positif A i,i;k qui correspond au module au carré du gain complexe. Puisque tous les utilisateurs partagent les canaux, le débit atteignable est limité par l interférence multi-utilisateur. Appelons p i;k 0 la puissance allouée par l utilisateur i au kème canal. On se donne la contrainte M k=1 pi;k P i où P i est la puissance maximale allouée à l utilisateur i. On pose p i = [p i;1,, p i;m ] T et θ = [p 1 T,, p K T ] T le vecteur de taille d = KM qui regroupe l ensemble des puissances de tous les utilisateurs. En supposant tout d abord les canaux fixes et déterministes, l utilisateur i peut émettre au débit (voir [50, 51]) ( ) M R i (θ, A i A i,i;k p i;k ) = log 1 + σi 2 + j i Aj,i:k p j;k k=1
63 5.3 Approximation stochastique pour l optimisation distribuée 61 où A j,i:k est le gain (positif) du canal entre la jème source et la ième destination, et qui traduit l amplitude de l interférence que j produit sur i. Ci-dessus, nous avons définit A i = [A 1,i;1,, A K,i:M ] T et σi 2 resprésente la variance du bruit blanc gaussien à la ième destination. L objectif est de sélectionner une valeur pertinente pour le vecteur des puissance θ G où G est le sous-ensemble de R d déterminé par les contraintes de puissance P i et les contraintes de positivité. Dans maintes situations, l hypothèse de canaux fixes, déterministes et connus à l émetteur est peu pertinente. C est par exemple le cas lorsque les canaux sont aléatoires et varient rapidement selon le modèle de canaux ergodiques. C est également le cas lorsque les gains ne sont connus qu à une perturbation près. Dans de tels contextes, il est plus vraisemblable de supposer que chaque utilisateur i observe une suite aléatoire (A i n) n 1 qui correspond aux réalisations des canaux et que nous supposerons ici i.i.d. On peut alors mettre en oeuvre une stratégie distribuée d allocation de ressource, suivant un mode dit de coalition, qui repose sur une coopération entre les différents agents. Plutôt que de recourir à une stratégie purement égoïste dans laquelle chaque agent chercherait à maximiser son propre débit selon une dynamique de meilleure réponse [51], nous cherchons ici à maximiser un critère de la forme : K β i E[R i (θ, A i n)] i=1 où chaque coefficient β i est un poids positif déterministe connu seulement de l agent i. Afin de mettre en application l algorithme proposé dans les précédents paragraphes, supposons que chaque utilisateur i possède à l instant n une estimée θ n,i de l ensemble du vecteur des puissances. Nous soulignons le fait qu ici, un utilisateur donné ne cherche pas seulement à déterminer son propre vecteur de puissances, mais l ensemble des vecteurs de puissances de tous les utilisateurs, avec la contrainte d atteindre un consensus entre les utilisateurs. On pose θ n = [θ T n,1,, θt n,k ]T le vecteur de taille dk = MK 2 de toutes les estimées au sein du réseau. Le schéma d optimisation distribué est alors donné par l équation (5.13) où l on a posé Y n,i = β i θ R i (θ n,i, A i n).
64 62 Contribution à l analyse des réseaux de capteurs
65 Chapitre 6 Perspectives Mes perspectives de recherche sont centrées sur les problèmes statistiques liés aux réseaux de capteurs (et plus généralement aux réseaux multi-agent). L étude de méthodes statistiques distribuées pour les réseaux de capteurs sans fil a récemment fait l objet d un très grand nombre de travaux dans le domaine du traitement statistique du signal et de la théorie de l information. Un intérêt croissant se porte sur les systèmes décentralisés : à la différence du contexte traditionnel qui suppose qu un unique nœud collecte et traite l ensemble des observations du réseau, on suppose au contraire que le traitement de l information est réalisé de manière locale et distribuée sur l ensemble des capteurs (nœuds) du réseau. Des communications limitées entre nœuds voisins permettent l accomplissement de la tâche globale. Tout d abord, notons que l analyse des algorithmes distribués tels que celui développé dans le paragraphe 5.3, reste à ce jour largement incomplète en dépit des premiers travaux de [52, 53]. Citons par exemple le cas de paramètres variables dans le temps (application à la poursuite distribuée de cibles mouvantes), le cas des réseaux de capteurs mobiles (robots), ou encore le cas où des malveillances ou des défaillances sont susceptibles de dégrader les messages émis par certains capteurs. En outre, un travail profond reste à mener afin d inventer des solutions qui soient plus robustes et plus efficaces en termes de vitesse de convergence, et aussi moins exigeantes en termes d échange d information au sein du réseau. La plupart des algorithmes d optimisation distribuée par méthodes de consensus repose sur des hypothèses fortes sur le protocole de communication. L algorithme que nous avons étudié au paragraphe 5.3 ne fait pas exception. Premièrement, il est implicitement supposé que les agents s échangent leurs estimées de manière synchrone. Cela est rarement le cas en pratique. Plusieurs problèmes stimulants se posent lorsque les communications inter-agents ne se produisent qu à des instants aléatoires, relativement aux horloges internes de chaque agent, ou lorsque les communications sont perturbées par des retards aléatoires. Deuxièmement, dans la plupart des algorithmes de consensus, des hypothèses très restrictives pèsent sur les coefficients w ij (n) dans (5.12). Typiquement, la matrice W (n) = [w ij (n)] doit être doublement stochastique à chaque instant, ce qui, pour être réalisé en pratique nécessite des échanges et une coordination importante dans le réseau. Nous avons certes étendu nos résultats au cas de matrices non doublement stochastiques, mais les résultats de simulation montrent que cela a un prix en termes de performance. Nous avons montré que le caractère non-bistochastique des matrices a pour effet d injecter du bruit dans l algorithme. L un de nos objectifs sera de trouver des al-
66 64 Perspectives ternatives permettant de lever la restriction de bi-stochasticité du protocole de communication, sans pour autant dégrader significativement les performances de l algorithme. Quelques pistes prometteuses ont été récemment introduites dans le cadre des algorithmes de gossip (travaux de Kempe et al. ou Benezit et al. [54]). Ces travaux méritent d être revisités dans le contexte de l optimisation stochastique. L un des objectifs principaux lors de la construction de tels algorithmes est d obtenir des vitesses de convergence attractives. Une première piste pour améliorer la vitesse de convergence est de choisir de manière appropriée les matrices de pondérations W (n) = [w ij (n)]. Plutôt que d attribuer des poids similaires à l ensemble des agents actifs à l instant n, il semble naturel d adapter ces poids en fonction de la pertinence de l information de chaque agent. En d autres termes, il s agit d instaurer un système de priorité entre agents dans la propagation de l information afin d augmenter la vitesse de convergence. L un des avantages pratiques des algorithmes d approximation stochastique, c est qu ils conduisent assez naturellement à des algorithmes adaptatifs permettant de poursuivre des paramètres variant dans le temps, ou un point de fonctionnement optimal dans un environnement non stationnaire. Cette application est fondamentale dans le contexte des réseaux de capteurs distribués, où la plupart des applications (surveillance, poursuite) nécessitent de prendre en compte des environnements fortement variables. De tels algorithmes, les algorithmes à pas constant, ont été assez peu étudiés dans le contexte distribué. Leur construction et leur analyse reposent sur une méthodologie différente [55]. Une seconde approche particulièrement appropriée à la poursuite de cibles est celle du filtrage (Kalman, filtrage particulaire, etc.). Dans ce contexte, on suppose que les cibles à poursuivre répondent à une dynamique aléatoire connue. Le filtrage permet d estimer en ligne l état des cibles et tenant compte de cette dynamique. La conception de techniques de filtrage distribué s inscrit dans le prolongement direct des travaux proposés plus haut. Un travail substantiel reste à mener pour mettre en œuvre des algorithmes de filtrage distribué et pour analyser leurs performances. Nous nous pencherons en outre sur l estimation distribuée dans les modèles à variables latentes. Dans ce contexte, on suppose que des variables latentes, c est à dire non observées, représentent l état caché du système observé qui conditionne les mesures des capteurs. Dans les modèles à variables latentes, une méthode souvent pertinente pour maximiser la vraisemblance est l algorithme Expectation-Maximization (EM). Il s agit traditionnellement d un algorithme hors-ligne qui n est pas directement adaptable au contexte de l estimation récursive décrit plus haut. Néanmoins, de récents travaux [56] ont mis en évidence une version récursive, en-ligne de l EM. L algorithme EM récursif fournit des perspectives très prometteuses pour traiter de problèmes d estimation distribuée. Nous nous intéressons en outre au problème du sensor management, c est à dire au contrôle des réseaux de capteurs. Dans ce contexte, on suppose qu il est possible de commander la stratégie d observation du réseau en fonction des observations passées. Les actions typiques sont le choix des capteurs à activer, la fréquence d échantillonnage de chaque capteur, la stratégie de quantification, l allocation de puissance, etc. A chaque instant, le centre de fusion sélectionne l action qui minimise une fonction de regret bien choisie (par exemple l erreur quadratique moyenne sur θ ou la quantité de batterie utilisée). La théorie des processus de décision markoviens fournit des outils puissants pour la sélection pertinente des actions.
67 Dans la même perspective, un axe de recherche à venir sera consacré à la coordination de réseaux de capteurs mobiles. Il s agira de proposer et d analyser des algorithmes distribués permettant à chaque agent du réseau de déterminer son mouvement à chaque pas de temps en fonction de sa tâche propre, de la mission globale du réseau, et de contraintes telles que l évitement des collisions ou le maintien de la connectivité. Nous avons très récemment effectué de premiers travaux en ce sens (voir [CI28]), mais une analyse plus complète de ce type d algorithmes est aujourd hui nécessaire. 65
68 66 Perspectives
69 Bibliographie [1] K. Seong, M. Mohseni, and J. M. Cioffi, Optimal resource allocation for OFDMA downlink systems, in Proceedings of IEEE International Symposium on Information Theory (ISIT), July 2006, pp [2] F. Brah, L. Vandendorpe, and J. Louveaux, Constrained resource allocation in OFDMA downlink systems with partial CSIT, in Proceedings of the IEEE International Conference on Communications (ICC 08), May [3] I.C. Wong and B.L. Evans, Optimal resource allocation in OFDMA systems with imperfect channel knowledge, IEEE Transactions on Communications, vol. 57, no. 1, pp , Jan [4] M. Ergen, S. Coleri, and P. Varaiya, QoS aware adaptive resource allocation techniques for fair scheduling in OFDMA based broadband wireless access systems, IEEE TRANS- ACTIONS ON BROADCASTING, vol. 49, no. 4, Dec [5] A. Sendonaris, E. Erkip, and B. Aazhang, User Cooperation Diversity Part I : System Description, IEEE Trans. on Communications, vol. 51, no. 11, pp , Nov [6] A. Sendonaris, E. Erkip, and B. Aazhang, User Cooperation Diversity Part II : Implementation Aspects and Performance Analysis, IEEE Trans. on Communications, vol. 51, no. 11, pp , Nov [7] J.N. Laneman and G.W. Wornell, Distributed Space-Time-Coded Protocols for Exploiting Cooperative Diversity in Wireless Networks, IEEE Trans. on Information Theory, vol. 49, no. 10, pp , Oct [8] J.N. Laneman, D.N.C. Tse, and G.W. Wornell, Cooperative Diversity in Wireless Networks : Efficient Protocols and Outage Behavior, IEEE Trans. on Information Theory, vol. 50, no. 12, pp , Dec [9] R. Nabar, H. Bölcskei, and F. Kneubühler, Fading Relay Channels : Performance Limits and Space-Time Signal Design, IEEE Journal on Selected Areas in Communications, vol. 22, no. 6, pp , Aug [10] H. Li and Q. Zhao, Distributed Modulation for Cooperative Wireless Communications, IEEE Signal Processing Magazine, vol. 23, no. 5, pp , Sept [11] R. U. Nabar, H. Bolcskei, and F. W. Kneubuhler, Fading relay channels : Performance limits and space-time signal design, IEEE Journal on Selected Areas of Communications, vol. 22, no. 6, pp , Aug
70 68 BIBLIOGRAPHIE [12] S. Yang and J.-C. Belfiore, Towards the optimal amplify-and-forward cooperative diversity scheme, IEEE Transactions on Information Theory, vol. 53, no. 9, pp , Sept [13] M. Katz and S. Shamai, Relaying protocols for two colocated users, IEEE Transactions on Information Theory, vol. 52, no. 6, pp , June [14] J. N. Laneman, D. N. Tse, and G. W. Wornell, Cooperative diversity in wireless networks : Efficient protocols and outage behavior, IEEE Transactions on Information Theory, vol. 50, no. 12, pp , Dec [15] K. Azarian, H. El Gamal, and P. Schniter, On the achievable diversity-multiplexing tradeoff in half-duplex cooperative channels, IEEE Transactions on Information Theory, vol. 51, no. 12, pp , Dec [16] M. Yuksel and E. Erkip, Diversity-multiplexing tradeoff in multiple-antenna relay systems, in IEEE International Symposium on Information Theory (ISIT), July [17] S. Simoens, J. Vidal, and O. Munoz, Compress-and-forward cooperative relaying in MIMO- OFDM systems, in IEEE Workshop on Signal Processing Advances in Wireless Communications (SPAWC), July [18] T. T. Kim, M. Skoglund, and G. Caire, Quantifying the loss of compress-forward relaying without Wyner-Ziv coding, IEEE Transactions on Information Theory, submitted for publication. [19] K. R. Kumar and G. Caire, Coding and decoding for the dynamic decode and forward relay protocol, IEEE Transactions on Information Theory, vol. 55, no. 7, pp , July [20] Y. Xie, C.N. Georghiades, and A. Arapostathis, Minimum Outage Probability Transmission With Imperfect Feedback for MISO Fading Channels, IEEE Trans. on Wireless Communications, vol. 4, no. 3, pp , May [21] X. Deng and A.M. Haimovich, Power allocation for cooperative relaying in wireless networks, IEEE Communication Letters, vol. 9, no. 11, pp , Nov [22] R. Annavajjala, P.C. Cosman, and L.B. Milstein, Statistical channel knowledge-based optimum power allocation for relaying protocols in the high SNR regime, IEEE Journal on Selected Areas in Communications, vol. 25, no. 2, pp , Feb [23] K.G. Seddik, A.K. Sadek, Weifeng Su, and K.J.R. Liu, Outage Analysis and Optimal Power Allocation for Multinode Relay Networks, IEEE Signal Processing Letters, vol. 14, no. 6, pp , June [24] J. Luo, R.S. Blum, L. Cimini, L. Greenstein, and A. Haimovich, Power allocation in a transmit diversity system with mean channel gain information, IEEE Communication Letters, vol. 9, no. 7, pp , July [25] L. Zheng and D. N. Tse, Diversity and multiplexing : A fundamental tradeoff in multipleantenna channels, IEEE Transactions on Information Theory, vol. 49, no. 3, pp , May [26] J. Mitola III and GQ Maguire Jr, Cognitive radio : making software radios more personal, IEEE Wireless Communications, vol. 6, pp , 1999.
71 BIBLIOGRAPHIE 69 [27] S. Haykin, Cognitive radio : Brain-empowered wireless communications, IEEE Journal on Selected areas in Comm., vol. 23, [28] H. Urkowitz, Energy detection of unknown deterministic signals, Proc. of the IEEE, vol. 55, pp , [29] V. I. Kostylev, Energy detection of a signal with random amplitude, Proc IEEE Int. Conf. on Communications, New York City. [30] M. K. Simon, F. F. Digham, and M.-S. Alouini, On the energy detection of unknown signals over fading channels, ICC 2003 Conference Record, Anchorage, Alaska, [31] E.L. Lehman and J.P. Romano, Testing statistical hypotheses, Springer Texts in Statistics. Springer, [32] M. Wax and T. Kailath, Detection of signals by information theoretic criteria, IEEE Trans. on Signal, Speech, and Signal Processing, vol. 33, no. 2, pp , April [33] I. Johnstone, On the distribution of the largest eigenvalue in principal components analysis, J. Multivariate Anal., vol. 29, pp , [34] F. Bornemann, Asymptotic independence of the extreme eigenvalues of GUE, arxiv : , [35] E.L. Lehmann and J.P. Romano, Testing Statistical Hypotheses (3rd Ed), Springer Texts in Statistics, [36] Y. Sung, L. Tong, and H.V. Poor, Neyman-pearson detection of gauss-markov signals in noise : closed-form error exponent and properties, IEEE Trans. Inf. Theory, vol. 52, no. 4, pp , [37] W. Hachem, E. Moulines, and F. Roueff, Error exponents for neyman-pearson detection of a continuous-time gaussian markov process from noisy irregular samples, submitted to IEEE Trans. on Inform. Theory, ArXiv preprint : [38] P.-N. Chen, General Formulas For The Neyman-Pearson Type-II Error Exponent Subject To Fixed And Exponential Type-I Error Bounds, IEEE Transactions on Information Theory, vol. 42, no. 1, pp , [39] R.M. Gray and D.L. Neuhoff, Quantization, IEEE Trans. Inf. Theory, vol. 44, no. 6, pp , [40] W.R. Bennett, Spectra of quantized signals, Bell System Technical Journal, vol. 27, pp , [41] R. Gupta and A.O. Hero, High-rate vector quantization for detection, IEEE Trans. Inf. Theory, vol. 49, no. 8, pp , [42] H. Robbins and S. Monro, A stochastic approximation method, Ann. of Mathem. Statist., vol. 22, no. 3, pp , [43] Bertsekas D. P. and Tsitsiklis J. N., Parallel and distributed computation : numerical methods, Athena Scientific, first edition edition, [44] A. Nedic, A. Ozdaglar, and P.A. Parrilo, Constrained consensus and optimization in multiagent networks, IEEE Trans. on Automatic Control, vol. 55, no. 4, pp , April 2010.
72 70 BIBLIOGRAPHIE [45] M. Benaim, J. Hofbauer, and S. Sorin, Stochastic approximations and differential inclusions, SIAM Journal on Control and Optimization, vol. 44, no. 1, pp , [46] S. Boyd, A. Ghosh, B. Prabhakar, and D. Shah, Randomized gossip algorithms, IEEE Trans. on Inform. Theory, vol. 52, no. 6, pp , [47] T.C. Aysal, M.E. Yildiz, A.D. Sarwate, and A. Scaglione, Broadcast gossip algorithms for consensus, IEEE Trans. on Signal Processing, vol. 57, no. 7, pp , [48] B. T. Polyak and A. B. Juditsky, Acceleration of stochastic approximation by averaging, SIAM J. Control Optim., vol. 30, pp. pp , [49] H.J. Kushner and G.C. Yin, Stochastic Approximation and Recursive Algorithms and Applications, Number 35 in Applications of mathematics. Springer, 2nd edition, [50] T. Cover and J. Thomas, Elements of Information Theory, John Wiley, 2nd edition, [51] G. Scutari, D.P. Palomar, and S. Barbarossa, The MIMO iterative waterfilling algorithm, IEEE Transactions on Signal Processing, vol. 57, no. 5, pp , May [52] A. Nedic and A. Ozdaglar, Distributed Subgradient Methods for Multi-Agent Optimization, IEEE Trans. on Automatic Control, vol. 54, no. 1, pp , [53] P. Bianchi and J. Jakubowicz, Distributed stochastic approximation for constrained and unconstrained optimization, in VALUETOOLS, invited paper, Cachan, France, [54] Benezit, Blondel, Thiran, Tsitsiklis, and Vetterli, Weighted gossip : Distributed averaging using non-doubly stochastic matrices, in ISIT, [55] A. Benveniste, M. Metivier, and Priouret P., Adaptive Algorithms and Stochastic Approximations, Springer-Verlag, [56] O. Cappé and E. Moulines, On-line expectation-maximization algorithm for latent data models, Journal of the Royal Statist. Soc., vol. 71, no. 3, pp , February 2009.
73 Annexe A Sélection d articles Les articles ci-dessous sont joints au présent document. [R19] [R16] [R13] [R12] [R17] P. Bianchi, J. Jakubowicz On the Convergence of a Projected Stochastic Gradient Algorithm, soumis à IEEE Transactions on Automatic Control. J. Villard, P. Bianchi, High-Rate Vector Quantization for the Neyman-Pearson Detection of Correlated Processes, IEEE Transactions on Information Theory, vol. 57, no. 8, pp , July P. Bianchi, M. Debbah, M. Maida, J. Najim Performance of Statistical Tests for Source Detection using Random Matrix Theory, IEEE Transactions on Information Theory, vol. 57, no. 4, pp , April P. Bianchi, M. Debbah, J. Najim Asymptotic Independence in the Spectrum of the Gaussian Unitary Ensemble, Electronic Communications of Probability, vol. 15, Sept. 2010, pp N. Ksairi, Ph. Ciblat, P. Bianchi, W. Hachem Performance Analysis over Slow Fading Channel of a Half-Duplex Single-Relay Protocol : Decode or Quantize and Forward, soumis à IEEE Transactions on Wireless Communications (en révision). [R15] N. Ksairi, P. Bianchi, Ph. Ciblat Nearly Optimal Resource Allocation for Downlink OFDMA 2-D Networks with Multicell Interference, IEEE Transactions on Wireless Communications, vol. 10, no. 7, pp , July [R9] [R6] W. Hachem, P. Bianchi, Ph. Ciblat Outage Probability Based Power and Time Optimization for Relay Networks, IEEE Transactions on Signal Processing, vol. 57, no. 2, pp , February S. Sezginer, P. Bianchi Asymptotically Efficient Reduced Complexity Frequency Offset and Channel Estimators for Uplink MIMO-OFDMA Systems, IEEE Transactions on Signal Processing, vol. 56, no. 3, pp , March 2008.
Performances asymptotiques de systèmes de communications numériques et de réseaux de capteurs
Télécom ParisTech Université de Paris-Est MÉMOIRE présenté pour obtenir l Habilitation à Diriger des Recherches par Pascal Bianchi Performances asymptotiques de systèmes de communications numériques et
Interception des signaux issus de communications MIMO
Interception des signaux issus de communications MIMO par Vincent Choqueuse Laboratoire E 3 I 2, EA 3876, ENSIETA Laboratoire LabSTICC, UMR CNRS 3192, UBO 26 novembre 2008 Interception des signaux issus
Le concept cellulaire
Le concept cellulaire X. Lagrange Télécom Bretagne 21 Mars 2014 X. Lagrange (Télécom Bretagne) Le concept cellulaire 21/03/14 1 / 57 Introduction : Objectif du cours Soit un opérateur qui dispose d une
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
Principe de symétrisation pour la construction d un test adaptatif
Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, [email protected] 2 Université
Echantillonnage Non uniforme
Echantillonnage Non uniforme Marie CHABERT IRIT/INP-ENSEEIHT/ ENSEEIHT/TéSASA Patrice MICHEL et Bernard LACAZE TéSA 1 Plan Introduction Echantillonnage uniforme Echantillonnage irrégulier Comparaison Cas
Filtrage stochastique non linéaire par la théorie de représentation des martingales
Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de
Intérêt du découpage en sous-bandes pour l analyse spectrale
Intérêt du découpage en sous-bandes pour l analyse spectrale David BONACCI Institut National Polytechnique de Toulouse (INP) École Nationale Supérieure d Électrotechnique, d Électronique, d Informatique,
Transmission de données. A) Principaux éléments intervenant dans la transmission
Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement
Chapitre I La fonction transmission
Chapitre I La fonction transmission 1. Terminologies 1.1 Mode guidé / non guidé Le signal est le vecteur de l information à transmettre. La transmission s effectue entre un émetteur et un récepteur reliés
La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1
La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois
Laboratoire d informatique Gaspard-Monge UMR 8049. Journée Labex Bézout- ANSES
Laboratoire d informatique Gaspard-Monge UMR 8049 Journée Labex Bézout- ANSES Présentation du laboratoire 150 membres, 71 chercheurs et enseignants-chercheurs, 60 doctorants 4 tutelles : CNRS, École des
Prédiction et Big data
Prédiction et Big data Mitra Fouladirad Institut Charles Delaunay - UMR CNRS 6281 Université de Technologie de Troyes 29 avril 2015 1 1 Sujet Motivation Le pronostic ou la prédiction du comportement futur
Systèmes de transmission
Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un
Quantification Scalaire et Prédictive
Quantification Scalaire et Prédictive Marco Cagnazzo Département Traitement du Signal et des Images TELECOM ParisTech 7 Décembre 2012 M. Cagnazzo Quantification Scalaire et Prédictive 1/64 Plan Introduction
Projet de Traitement du Signal Segmentation d images SAR
Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,
Mesure agnostique de la qualité des images.
Mesure agnostique de la qualité des images. Application en biométrie Christophe Charrier Université de Caen Basse-Normandie GREYC, UMR CNRS 6072 Caen, France 8 avril, 2013 C. Charrier NR-IQA 1 / 34 Sommaire
Chaine de transmission
Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation
Modèle de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes
de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes Zohra Guessoum 1 & Farida Hamrani 2 1 Lab. MSTD, Faculté de mathématique, USTHB, BP n 32, El Alia, Alger, Algérie,[email protected]
TESTS PORTMANTEAU D ADÉQUATION DE MODÈLES ARMA FAIBLES : UNE APPROCHE BASÉE SUR L AUTO-NORMALISATION
TESTS PORTMANTEAU D ADÉQUATION DE MODÈLES ARMA FAIBLES : UNE APPROCHE BASÉE SUR L AUTO-NORMALISATION Bruno Saussereau Laboratoire de Mathématiques de Besançon Université de Franche-Comté Travail en commun
Communications numériques
Communications numériques 1. Modulation numérique (a) message numérique/signal numérique (b) transmission binaire/m-aire en bande de base (c) modulation sur fréquence porteuse (d) paramètres, limite fondamentale
Précision d un résultat et calculs d incertitudes
Précision d un résultat et calculs d incertitudes PSI* 2012-2013 Lycée Chaptal 3 Table des matières Table des matières 1. Présentation d un résultat numérique................................ 4 1.1 Notations.........................................................
Soutenance de stage Laboratoire des Signaux et Systèmes
Soutenance de stage Laboratoire des Signaux et Systèmes Bornes inférieures bayésiennes de l'erreur quadratique moyenne. Application à la localisation de points de rupture. M2R ATSI Université Paris-Sud
Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications
Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante
La problématique des tests. Cours V. 7 mars 2008. Comment quantifier la performance d un test? Hypothèses simples et composites
La problématique des tests Cours V 7 mars 8 Test d hypothèses [Section 6.1] Soit un modèle statistique P θ ; θ Θ} et des hypothèses H : θ Θ H 1 : θ Θ 1 = Θ \ Θ Un test (pur) est une statistique à valeur
Élue Correspondant le 25 avril 1994, puis Membre le 30 novembre 2004 dans la section Sciences mécaniques et informatiques
Odile Macchi Élue Correspondant le 25 avril 1994, puis Membre le 30 novembre 2004 dans la section Sciences mécaniques et informatiques Odile Macchi est directeur de recherche émérite au CNRS. Formation
Transmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
La couche physique de l ADSL (voie descendante)
La couche physique de l ADSL (voie descendante) Philippe Ciblat École Nationale Supérieure des Télécommunications, Paris, France Problématique qq kilomètres CENTRAL câble de 0,4mm Objectifs initiaux :
LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION
LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,
choisir H 1 quand H 0 est vraie - fausse alarme
étection et Estimation GEL-64943 Hiver 5 Tests Neyman-Pearson Règles de Bayes: coûts connus min π R ( ) + ( π ) R ( ) { } Règles Minimax: coûts connus min max R ( ), R ( ) Règles Neyman Pearson: coûts
Systèmes de communications numériques 2
Systèmes de Communications Numériques Philippe Ciuciu, Christophe Vignat Laboratoire des Signaux et Systèmes CNRS SUPÉLEC UPS SUPÉLEC, Plateau de Moulon, 91192 Gif-sur-Yvette [email protected] Université
Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette
Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où
Les réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
4.2 Unités d enseignement du M1
88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter
Modélisation aléatoire en fiabilité des logiciels
collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.
Chapitre 7. Statistique des échantillons gaussiens. 7.1 Projection de vecteurs gaussiens
Chapitre 7 Statistique des échantillons gaussiens Le théorème central limite met en évidence le rôle majeur tenu par la loi gaussienne en modélisation stochastique. De ce fait, les modèles statistiques
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique
UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd [email protected] http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
DESCRIPTIF DE MODULE S4 ADG : Mathématique pour la Gestion
Sous filière : IAME DESCRIPTIF DE MODULE S4 ADG : Mathématique pour la Gestion COORDONNATEUR DU MODULE: Professeur FEKRI Mohammed Département : RIM Objectif : Ce module a pour objectif d initier les élèves
Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio
RADIOCOMS MOBILES Systèmes de mesure de couverture 44820/2 Fig. 1 Le R&S TSMU peut reconnaître et analyser automatiquement les interférences co-canal et canaux adjacents dans les réseaux GSM pendant une
MCMC et approximations en champ moyen pour les modèles de Markov
MCMC et approximations en champ moyen pour les modèles de Markov Gersende FORT LTCI CNRS - TELECOM ParisTech En collaboration avec Florence FORBES (Projet MISTIS, INRIA Rhône-Alpes). Basé sur l article:
I Stabilité, Commandabilité et Observabilité 11. 1 Introduction 13 1.1 Un exemple emprunté à la robotique... 13 1.2 Le plan... 18 1.3 Problème...
TABLE DES MATIÈRES 5 Table des matières I Stabilité, Commandabilité et Observabilité 11 1 Introduction 13 1.1 Un exemple emprunté à la robotique................... 13 1.2 Le plan...................................
TV NUMERIQUE MOBILE : DU DVB-T AU DVB-H
115189_TechnoN32 21/11/05 16:11 Page 56 56-57 : DU DVB-T AU DVB-H Gérard POUSSET, V.P. Marketing : Business Development chez DiBcom Grâce à ses circuits de traitement de signal spécifiques, DiBcom propose
Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels
Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Sujet de thèse proposé par : Stéphanie SAHUGUEDE, MC 61, ESTE/C2S2/XLIM-UMR 7252 Anne
Etude des propriétés empiriques du lasso par simulations
Etude des propriétés empiriques du lasso par simulations L objectif de ce TP est d étudier les propriétés empiriques du LASSO et de ses variantes à partir de données simulées. Un deuxième objectif est
Les techniques de multiplexage
Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe
Suites numériques 3. 1 Convergence et limite d une suite
Suites numériques 3 1 Convergence et limite d une suite Nous savons que les termes de certaines suites s approchent de plus en plus d une certaine valeur quand n augmente : par exemple, les nombres u n
Tests non-paramétriques de non-effet et d adéquation pour des covariables fonctionnelles
Tests non-paramétriques de non-effet et d adéquation pour des covariables fonctionnelles Valentin Patilea 1 Cesar Sanchez-sellero 2 Matthieu Saumard 3 1 CREST-ENSAI et IRMAR 2 USC Espagne 3 IRMAR-INSA
10ème Congrès Français d'acoustique Lyon, 12-16 Avril 2010
10ème Congrès Français d'acoustique Lyon, 12-16 Avril 2010 Le compressed sensing pour l holographie acoustique de champ proche II: Mise en œuvre expérimentale. Antoine Peillot 1, Gilles Chardon 2, François
Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.
Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de
Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Dan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier
Détection et reconnaissance des sons pour la surveillance médicale Dan Istrate le 16 décembre 2003 Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier Thèse mené dans le cadre d une collaboration
Réseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
3 Approximation de solutions d équations
3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle
EMETTEUR ULB. Architectures & circuits. Ecole ULB GDRO ESISAR - Valence 23-27/10/2006. David MARCHALAND STMicroelectronics 26/10/2006
EMETTEUR ULB Architectures & circuits David MARCHALAND STMicroelectronics 26/10/2006 Ecole ULB GDRO ESISAR - Valence 23-27/10/2006 Introduction Emergence des applications de type LR-WPAN : Dispositif communicant
Chapitre 2 : communications numériques.
Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés
Le réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.
M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement
INF6304 Interfaces Intelligentes
INF6304 Interfaces Intelligentes filtres collaboratifs 1/42 INF6304 Interfaces Intelligentes Systèmes de recommandations, Approches filtres collaboratifs Michel C. Desmarais Génie informatique et génie
Équation de Langevin avec petites perturbations browniennes ou
Équation de Langevin avec petites perturbations browniennes ou alpha-stables Richard Eon sous la direction de Mihai Gradinaru Institut de Recherche Mathématique de Rennes Journées de probabilités 215,
Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire
Plan du cours Concepts Cellulaires et Paramètres Radio Philippe Godlewski Philippe Martins Marceau Coupechoux Cours largement inspiré de «Les concepts cellulaires», X. Lagrange, Ph. Godlewski, Fév. 1999
Suites numériques 4. 1 Autres recettes pour calculer les limites
Suites numériques 4 1 Autres recettes pour calculer les limites La propriété suivante permet de calculer certaines limites comme on verra dans les exemples qui suivent. Propriété 1. Si u n l et fx) est
M1107 : Initiation à la mesure du signal. T_MesSig
1/81 M1107 : Initiation à la mesure du signal T_MesSig Frédéric PAYAN IUT Nice Côte d Azur - Département R&T Université de Nice Sophia Antipolis [email protected] 15 octobre 2014 2/81 Curriculum
Université de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable
Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable RÉSUMÉ U N I O N D E S P R O F E S S E U R S D E P H Y S I Q U E E T D E C H I M I E par Lycée Victor Hugo - 25000
Automatique Linéaire 1 Travaux Dirigés 1A ISMIN
Automatique Linéaire 1 Travaux Dirigés Travaux dirigés, Automatique linéaire 1 J.M. Dutertre 2014 TD 1 Introduction, modélisation, outils. Exercice 1.1 : Calcul de la réponse d un 2 nd ordre à une rampe
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
NON-LINEARITE ET RESEAUX NEURONAUX
NON-LINEARITE ET RESEAUX NEURONAUX Vêlayoudom MARIMOUTOU Laboratoire d Analyse et de Recherche Economiques Université de Bordeaux IV Avenue. Leon Duguit, 33608 PESSAC, France tel. 05 56 84 85 77 e-mail
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I
Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I Roxane Duroux 1 Cadre de l étude Cette étude s inscrit dans le cadre de recherche de doses pour des essais cliniques
CAPTEURS - CHAINES DE MESURES
CAPTEURS - CHAINES DE MESURES Pierre BONNET Pierre Bonnet Master GSI - Capteurs Chaînes de Mesures 1 Plan du Cours Propriétés générales des capteurs Notion de mesure Notion de capteur: principes, classes,
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Apprentissage par renforcement (1a/3)
Apprentissage par renforcement (1a/3) Bruno Bouzy 23 septembre 2014 Ce document est le chapitre «Apprentissage par renforcement» du cours d apprentissage automatique donné aux étudiants de Master MI, parcours
EP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26
(19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 339 758 A1 (43) Date de publication: 29.06.2011 Bulletin 2011/26 (21) Numéro de dépôt: 09179459.4 (51) Int Cl.: H04B 1/69 (2011.01) H03K 5/08 (2006.01) H03K
Programmes des classes préparatoires aux Grandes Ecoles
Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Biologie, chimie, physique et sciences de la Terre (BCPST) Discipline : Mathématiques Seconde année Préambule Programme
Emploi du temps prévisionnel
1 Emploi du temps prévisionnel 1. Séances de cours et d exercices Nous aurons cours ensemble : tous les mercredis matins du 28 septembre au 7 décembre inclus, à l exception du mercredi 2 novembre, libéré
Partie 1: Gestion de l interférence entre symboles
Partie 1: Gestion de l interférence entre symboles Philippe Ciblat Télécom ParisTech, France Algo de Viterbi Egalisation OFDM Section 11 : Algorithme de Viterbi Philippe Ciblat Gestion de l interférence
Relation entre deux variables : estimation de la corrélation linéaire
CHAPITRE 3 Relation entre deux variables : estimation de la corrélation linéaire Parmi les analyses statistiques descriptives, l une d entre elles est particulièrement utilisée pour mettre en évidence
TP Modulation Démodulation BPSK
I- INTRODUCTION : TP Modulation Démodulation BPSK La modulation BPSK est une modulation de phase (Phase Shift Keying = saut discret de phase) par signal numérique binaire (Binary). La phase d une porteuse
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Expérience 3 Formats de signalisation binaire
Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx
TP: Représentation des signaux binaires. 1 Simulation d un message binaire - Codage en ligne
Objectifs : Ce TP est relatif aux différentes méthodes de codage d une information binaire, et à la transmission en bande de base de cette information. Les grandes lignes de ce TP sont l étude des méthodes
Raisonnement probabiliste
Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte
Introduction au datamining
Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des
Modèles à Événements Discrets. Réseaux de Petri Stochastiques
Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés
La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes.
La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes. Farouk Khecib, Olivier Latry, Mohamed Ketata IUT de Rouen, Université de Rouen Département Génie Électrique
Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.
Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.
Introduction à l approche bootstrap
Introduction à l approche bootstrap Irène Buvat U494 INSERM buvat@imedjussieufr 25 septembre 2000 Introduction à l approche bootstrap - Irène Buvat - 21/9/00-1 Plan du cours Qu est-ce que le bootstrap?
Fonctions de plusieurs variables
Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme
Mesures de temps de propagation de groupe sur convertisseurs de fréquence sans accès aux OL
Mesures de temps de propagation de groupe sur convertisseurs de fréquence sans accès aux Comment mesurer le temps de propagation de groupe sur des convertisseurs de fréquence dans lesquels le ou les oscillateurs
La fonction exponentielle
DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction
ECTS INFORMATIQUE ET RESEAUX POUR L INDUSTRIE ET LES SERVICES TECHNIQUES
ECTS INFORMATIQUE ET RESEAUX POUR L INDUSTRIE ET LES SERVICES TECHNIQUES CHAPITRES PAGES I DEFINITION 3 II CONTEXTE PROFESSIONNEL 3 HORAIRE HEBDOMADAIRE 1 er ET 2 ème ANNEE 4 FRANÇAIS 4 ANGLAIS 5 MATHEMATIQUES
J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE
RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent
Tests d indépendance en analyse multivariée et tests de normalité dans les modèles ARMA
Tests d indépendance en analyse multivariée et tests de normalité dans les modèles ARMA Soutenance de doctorat, sous la direction de Pr. Bilodeau, M. et Pr. Ducharme, G. Université de Montréal et Université
Acquisition et conditionnement de l information Les capteurs
Acquisition et conditionnement de l information Les capteurs COURS 1. Exemple d une chaîne d acquisition d une information L'acquisition de la grandeur physique est réalisée par un capteur qui traduit
Probabilités III Introduction à l évaluation d options
Probabilités III Introduction à l évaluation d options Jacques Printems Promotion 2012 2013 1 Modèle à temps discret 2 Introduction aux modèles en temps continu Limite du modèle binomial lorsque N + Un
Efficace et ciblée : La surveillance des signaux de télévision numérique (2)
Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance
Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007
Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................
Etude d un cas industriel : Optimisation de la modélisation de paramètre de production
Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui
