Performances asymptotiques de systèmes de communications numériques et de réseaux de capteurs



Documents pareils
Performances asymptotiques de systèmes de communications numériques et de réseaux de capteurs

Interception des signaux issus de communications MIMO

Le concept cellulaire

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Principe de symétrisation pour la construction d un test adaptatif

Echantillonnage Non uniforme

Filtrage stochastique non linéaire par la théorie de représentation des martingales

Intérêt du découpage en sous-bandes pour l analyse spectrale

Transmission de données. A) Principaux éléments intervenant dans la transmission

Chapitre I La fonction transmission

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

Laboratoire d informatique Gaspard-Monge UMR Journée Labex Bézout- ANSES

Prédiction et Big data

Systèmes de transmission

Quantification Scalaire et Prédictive

Projet de Traitement du Signal Segmentation d images SAR

Mesure agnostique de la qualité des images.

Chaine de transmission

Modèle de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes

TESTS PORTMANTEAU D ADÉQUATION DE MODÈLES ARMA FAIBLES : UNE APPROCHE BASÉE SUR L AUTO-NORMALISATION

Communications numériques

Précision d un résultat et calculs d incertitudes

Soutenance de stage Laboratoire des Signaux et Systèmes

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

La problématique des tests. Cours V. 7 mars Comment quantifier la performance d un test? Hypothèses simples et composites

Élue Correspondant le 25 avril 1994, puis Membre le 30 novembre 2004 dans la section Sciences mécaniques et informatiques

Transmission d informations sur le réseau électrique

La couche physique de l ADSL (voie descendante)

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

choisir H 1 quand H 0 est vraie - fausse alarme

Systèmes de communications numériques 2

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Les réseaux cellulaires

4.2 Unités d enseignement du M1

Modélisation aléatoire en fiabilité des logiciels

Chapitre 7. Statistique des échantillons gaussiens. 7.1 Projection de vecteurs gaussiens

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

DESCRIPTIF DE MODULE S4 ADG : Mathématique pour la Gestion

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio

MCMC et approximations en champ moyen pour les modèles de Markov

I Stabilité, Commandabilité et Observabilité Introduction Un exemple emprunté à la robotique Le plan Problème...

TV NUMERIQUE MOBILE : DU DVB-T AU DVB-H

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels

Etude des propriétés empiriques du lasso par simulations

Les techniques de multiplexage

Suites numériques 3. 1 Convergence et limite d une suite

Tests non-paramétriques de non-effet et d adéquation pour des covariables fonctionnelles

10ème Congrès Français d'acoustique Lyon, Avril 2010

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.

Théorie et Codage de l Information (IF01) exercices Paul Honeine Université de technologie de Troyes France

Dan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier

Réseaux Mobiles et Haut Débit

3 Approximation de solutions d équations

EMETTEUR ULB. Architectures & circuits. Ecole ULB GDRO ESISAR - Valence 23-27/10/2006. David MARCHALAND STMicroelectronics 26/10/2006

Chapitre 2 : communications numériques.

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

INF6304 Interfaces Intelligentes

Équation de Langevin avec petites perturbations browniennes ou

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire

Suites numériques 4. 1 Autres recettes pour calculer les limites

M1107 : Initiation à la mesure du signal. T_MesSig

Université de La Rochelle. Réseaux TD n 6

Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable

Automatique Linéaire 1 Travaux Dirigés 1A ISMIN

Cours n 12. Technologies WAN 2nd partie

NON-LINEARITE ET RESEAUX NEURONAUX

Réseaux grande distance

Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I

CAPTEURS - CHAINES DE MESURES

Les Réseaux sans fils : IEEE F. Nolot

Apprentissage par renforcement (1a/3)

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2011/26

Programmes des classes préparatoires aux Grandes Ecoles

Emploi du temps prévisionnel

Partie 1: Gestion de l interférence entre symboles

Relation entre deux variables : estimation de la corrélation linéaire

TP Modulation Démodulation BPSK

Groupe Eyrolles, 2000, 2004, ISBN :

Expérience 3 Formats de signalisation binaire

TP: Représentation des signaux binaires. 1 Simulation d un message binaire - Codage en ligne

Raisonnement probabiliste

Introduction au datamining

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Introduction à l approche bootstrap

Fonctions de plusieurs variables

Mesures de temps de propagation de groupe sur convertisseurs de fréquence sans accès aux OL

La fonction exponentielle

ECTS INFORMATIQUE ET RESEAUX POUR L INDUSTRIE ET LES SERVICES TECHNIQUES

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

Tests d indépendance en analyse multivariée et tests de normalité dans les modèles ARMA

Acquisition et conditionnement de l information Les capteurs

Probabilités III Introduction à l évaluation d options

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production

Transcription:

Télécom ParisTech Université de Paris-Est MÉMOIRE présenté pour obtenir l Habilitation à Diriger des Recherches par Pascal Bianchi Performances asymptotiques de systèmes de communications numériques et de réseaux de capteurs

Table des matières I Parcours professionnel 5 1 Curriculum vitæ 7 1.1 Etat Civil........................................ 7 1.2 Diplômes et Formation................................. 7 1.3 Expérience Professionnelle............................... 8 1.4 Thèse de doctorat................................... 8 2 Activités de recherche et d enseignement 11 2.1 Thèmes de Recherche................................. 11 2.2 Contrats......................................... 15 2.3 Encadrement...................................... 17 2.4 Évaluation........................................ 18 2.5 Enseignement...................................... 18 3 Publications 21 II Travaux de recherche 25 4 Contribution à l analyse des systèmes de communication 27 4.1 Problèmes d estimation en communications numériques.............. 27 4.1.1 Synchronisation et estimation de canaux en OFDMA............ 27 4.1.2 Conception de séquences d apprentissage optimales............. 30 4.2 Allocation de ressources dans les systèmes cellulaires................ 32 4.2.1 Problématique................................. 32 4.2.2 Algorithme d allocation de ressources.................... 34 4.2.3 Analyse asymptotique et reuse factor optimal................ 35 4.3 Protocoles de coopération pour réseaux sans fil................... 37 4.3.1 Introduction.................................. 37 4.3.2 Allocation de ressources............................ 37 4.3.3 Construction et analyse d un nouveau protocole : DoQF.......... 39 5 Contribution à l analyse des réseaux de capteurs 43 5.1 Matrices aléatoires et tests statistiques........................ 43 5.1.1 Introduction.................................. 43

2 TABLE DES MATIÈRES 5.1.2 Rapport de vraisemblance généralisé et p-valeurs.............. 44 5.1.3 Performances asymptotiques......................... 45 5.2 Test de Neyman-Pearson avec observations imparfaites............... 49 5.2.1 Quantification pour la détection de processus stationnaires........ 49 5.2.2 Analyse de précodeurs linéaires pour les capteurs sans fil......... 52 5.3 Approximation stochastique pour l optimisation distribuée............. 54 5.3.1 Introduction.................................. 54 5.3.2 Présentation de l algorithme et hypothèses.................. 55 5.3.3 Optimisation non contrainte.......................... 56 5.3.4 Optimisation avec contraintes d inégalité................... 58 5.3.5 Application : Estimation distribuée dans les réseaux de capteurs..... 59 5.3.6 Application : Allocation de puissance dans les réseaux ad hoc....... 60 6 Perspectives 63 A Sélection d articles 71

Liste des sigles et acronymes AF CF CPM DF DMT DoQF ERT GLRT KKT LLR MIMO MISO OFDM OFDMA PFS ROC RSB Amplify and Forward Compress and Forward Continuous Phase Modulation Decode and Forward Diversity Multiplexing Tradeoff Decode or Quantize and Forward Eigenvalue Ratio Test Generalized Likelihood Ratio Test Karush Kuhn Tucker Log-Likelihood Ratio Multiple Input Multiple Output Multiple Input Single Output Orthogonal Frequency Division Multiplexing Orthogonal Frequency Division Multiple Access Principal Frequencies Strategy Receiver Operating Characteristic Rapport Signal sur Bruit

4 TABLE DES MATIÈRES

Première partie Parcours professionnel

Chapitre 1 Curriculum vitæ 1.1 Etat Civil Pascal Bianchi Né le 28 février 1977 à Nancy (54) Nationalité française Maître de Conférences Institut Télécom - Télécom ParisTech - CNRS/LTCI Équipe Statistiques et Applications Département Traitement du Signal et des Images 37, rue Dareau, Paris XIVe. Téléphone : 01.45.81.83.60 Email : bianchi@telecom-paristech.fr URL : http://perso.telecom-paristech.fr/ bianchi/ 1.2 Diplômes et Formation Décembre 2003 Thèse de Doctorat de l Université de Marne-la-Vallée Titre : Démodulation aveugle de modulations non linéaires à phase continues. Sous la direction de Philippe Loubaton. Jury : Pierre Duhamel (Président), Pierre Comon, Phillip Regalia (Rapporteurs), Christophe Le Martret, Georges Tantot (Examinateurs), Philippe Loubaton, François Sirven (Directeurs de thèse). 2000 DEA Automatique et Traitement du Signal, Paris XI. Mention bien.

8 Curriculum vitæ 2000 Diplôme d ingénieur Supélec. Option Radiocommunications. 1995-1997 Classes préparatoires MPSI/MP, Lycée Henri Poincaré, Nancy. 1995 Baccalauréat S, Lycée Henri Poincaré, Nancy. Mention très bien. 1.3 Expérience Professionnelle Depuis 2009 Maître de Conférences à Télécom ParisTech. Département Traitement du Signal et des Images. 2008 Professeur adjoint à Supélec. Département Télécommunications. 2004-2007 Professeur assistant à Supélec. Département Télécommunications. 1.4 Thèse de doctorat J ai effectué ma thèse entre octobre 2000 et décembre 2003 à l institut Gaspard Monge de l Université de Marne-la-Vallée, sous la direction de Philippe Loubaton, en co-encadrement avec François Sirven, Thalès Communications, Colombes. La thèse était financée par une bourse DGA-CNRS. Cette thèse a été motivée par des applications à l écoute passive. Notre travail a été consacré à la définition et à l étude d une chaîne de traitements de réception permettant de démoduler de manière autodidacte un signal provenant d un émetteur inconnu utilisant une modulation non linéaire à phase continue (CPM). Le signal reçu est perturbé par un canal de propagation à trajets multiples et un bruit additif blanc gaussien. Les paramètres utilisés à l émission sont supposés inconnus du récepteur et aucune séquence d apprentissage n est disponible. L objectif de la chaîne de réception est d identifier les paramètres de la modulation et de récupérer les symboles d information transmis. L approche retenue consiste successivement à i) égaliser en aveugle l effet d un éventuel canal de propagation à trajets multiples ; ii) estimer les paramètres nécessaires au fonctionnement d un algorithme d extraction des symboles d information ; iii) mettre en œuvre un démodulateur classique afin d estimer les symboles.

1.4 Thèse de doctorat 9 Étant donné que les signaux CPM sont de module constant, il semble au premier abord que l algorithme du module constant, le CMA, soit une solution tout à fait désignée pour égaliser en aveugle le signal reçu. Il paraît en effet légitime d imposer la condition de module constant en sortie de l égaliseur quelle que soit la période d échantillonnage choisie. Nous avons donc étudié les minima globaux du critère du module constant. Dans un premier temps, nous nous sommes placés dans le cas où la modulation CPM émise est à réponse complète : le représentation de Laurent des signaux CPM permet de reformuler le problème et permet de mettre en évidence l ensemble des solutions. En particulier nous avons montré que le critère du module constant ne permet pas à coup sûr de compenser les trajets multiples. Toutefois, nous avons pu caractériser le résidu de canal pouvant éventuellement subsister après l étape d égalisation. Par conséquent, il est envisageable d adapter les algorithmes de démodulation classiques afin qu ils prennent en compte la présence éventuelle d un tel résidu de canal. Quelques temps après la thèse, nous avons proposé un égaliseur original, fondé sur les résultats théoriques établis pendant la thèse. Dans le cas de CPM à réponse partielle, le problème est beaucoup plus complexe : nous nous sommes limités à exprimer une condition forte sur la forme que prend nécessairement tout signal de sortie de l égaliseur qui serait de module constant, et nous avons complété ce résultat en mentionnant des exemples de familles de solutions. Nous avons là encore montré que des solutions indésirables existent. Nous nous sommes ensuite intéressés au problème de l estimation autodidacte des paramètres techniques de la modulation. Les résultats ci-dessus obtenus en matière d égalisation ont été utilisés pour montrer qu une méthode d estimation aveugle de la période symbole, initialement proposée par Houcke et al. pour des modulations linéaires classiques, peut être adaptée au cas de modulations CPM. Nous avons ensuite proposé un estimateur de l indice de modulation et nous avons étudié ses performances dans le cas où le canal de transmission est supposé avoir été parfaitement compensé. L approche est basée sur l observation que tout signal CPM d indice h élevé à la puissance 1/h présente une composante déterministe sinusoïdale de période égale au double de la période symbole. Ceci n est pas le cas pour une élévation à une puissance différente de 1/h. Cette observation permet de définir un estimateur consistant de l indice de modulation. Afin de caractériser les performances de cet estimateur, nous avons effectué l analyse de son comportement asymptotique. Nous avons montré que l erreur quadratique moyenne de l estimateur converge vers zéro à la vitesse 1/N 2, où N représente le nombre de symboles observés. La vitesse de convergence est donc bien plus rapide que dans le cas des rares estimateurs ayant été proposés auparavant. L utilisation du théorème central limite fonctionnel a permis de montrer que, lorsque N tend vers l infini, l erreur d estimation converge en loi vers une variable aléatoire non gaussienne, construite à partir d un mouvement Brownien bidimensionnel. Ce résultat permet de prédire le comportement de l estimateur et de mettre en évidence les paramètres qui influent sur l erreur d estimation. Signalons que la procédure d estimation proposée requiert le déploiement de la phase du signal reçu, ce qui, en présence de bruit, peut conduire à des erreurs affectant l estimation. L étude asymptotique que nous avons menée est valable dans le cas où ces erreurs peuvent être négligées, c est à dire pour des rapports signal sur bruit supérieurs à 12dB environ, d après les simulations effectuées. L estimateur précédent suppose la connaissance préalable de la période symbole et du résidu de fréquence porteuse. Nous avons montré comment généraliser

10 Curriculum vitæ le procédé dans le cas contraire : nous obtenons alors un estimateur conjoint de l indice, de la période symbole et du résidu de fréquence porteuse. Une étude asymptotique a permis de montrer que les erreurs quadratiques moyennes des estimateurs de la période symbole et du résidu de porteuse convergent à la vitesse 1/N 3, et que l erreur d estimation vectorielle commise sur les trois paramètres converge vers une variable aléatoire construite à partir d un mouvement brownien tridimensionnel.

Chapitre 2 Activités de recherche et d enseignement 2.1 Thèmes de Recherche J ai effectué ma thèse dans le domaine du traitement statistique du signal pour les communications numériques non-coopératives (écoute passive). Il s agit de mettre en œuvre des traitements autodidactes permettant d identifier et démoduler un certain signal source. Depuis la fin de ma thèse, j ai toujours consacré à ce sujet une part importante de mon activité, de nature exclusivement contractuelle. A mon embauche au département Télécom de Supélec, j ai naturellement orienté mes recherches vers des problématiques de communications numériques civiles : problèmes de synchronisation et d estimation de canaux en OFDMA, problèmes d allocation de ressources, de gestion de l interférence multi-utilisateur ou multi-cellule. Dans le prolongement des problèmes d allocation de ressources et d optimisation du débit des communications, mes thématiques se sont ouvertes au domaine de la théorie de l information, à travers la construction et l analyse de protocoles coopératifs pour le canal à relais. En 2009, j ai rejoint l équipe Statistiques et Applications à Télécom ParisTech. J y ai pourvu un poste de Maître de Conférences en traitements statistiques distribués et réseaux de capteurs. Mes principaux centres d intérêts se sont recentrés sur des problèmes d estimation et de détection décentralisées. Je me suis intéressé à la théorie des matrices aléatoires pour l analyse de performances de tests d hypothèses. Dans la même optique, j ai travaillé sur des problèmes de quantification et de compression dans les réseaux de capteurs. Sur un plan plus applicatif, je m intéresse en particulier aux données acquises par des capteurs portés par la personne. Plus récemment, mes centres d intérêt se sont portés sur les algorithmes de consensus et les problèmes d optimisation distribué dans les réseaux multi-agent. Les paragraphes qui suivent résument brièvement les différents volets de mon activité de recherche des plus anciens aux plus récents. Écoute passive de signaux de communications. Ce premier volet de mes activités débute avec mes travaux de thèse et se prolonge par le biais de divers contrats industriels. On suppose qu un signal provenant d un émetteur inconnu a été

12 Activités de recherche et d enseignement intercepté. La réception est affectée par la présence d un canal de propagation et d un bruit additif. L objectif est de récupérer la suite des données émises et d identifier le type d émetteur, grâce à des techniques dites aveugles ou autodidactes, c est à dire sans aucune connaissance sur le signal émis. Mes activités dans ce domaine ont été centrées sur les modulations non linéaires à phase continue, dans la suite logique de ma thèse. Nous nous sommes penchés d une part sur le problème de l égalisation aveugle, d autre part sur le problème de l estimation aveugle des paramètres techniques du signal émis. Plus récemment, je me suis intéressé à la détection et la localisation aveugles d émetteurs. Synchronisation et estimation de canaux pour l OFDMA. L Orthogonal Frequency Division Multiple Access (OFDMA) est sans doute la technique d accès multiple qui s est le plus clairement imposée dans les nouveaux standards (IEEE 802.16, WiMax). En dépit de ses nombreux avantages, un point faible de l OFDMA est son manque de robustesse aux défauts de synchronisation. Ceci est particulièrement vrai dans la liaison montante (uplink), où les défauts de synchronisation en fréquence produisent de l interférence multi-utilisateurs. Dans le cas MIMO-OFDMA uplink, les techniques d estimation des canaux de propagation et des résidus de fréquence porteuse s avèrent en général ou inefficaces, ou alors bien trop complexes pour être utilisés en pratique. Notre contribution principale a consisté à proposer une classe d estimateurs de complexité réduite et à démontrer leur consistance et leur efficacité asymptotique. Allocation de ressources pour les systèmes cellulaires. Je me suis intéressé au problème de l allocation de ressources dans la liaison descendante (downlink) de systèmes de type OFDMA, et de la gestion de l interférence entre cellules voisines. Dans les systèmes cellulaires, les utilisateurs en périphérie de cellule sont susceptibles de subir davantage l interférence générée par les cellules voisines. Une solution adoptée dans plusieurs systèmes de communication radiomobile consiste à réserver aux utilisateurs périphériques une bande de fréquence protégée non réutilisée par la cellule voisine. Cette bande non-réutilisée permet aux utilisateurs qui l occupent de ne pas subir d interférence inter-cellules. Rien ne prouve néanmoins qu une telle solution est optimale en un sens quelconque. Rien non plus ne définit clairement la distance au delà de laquelle un utilisateur doit moduler dans la bande protégée, ni la part de la ressource fréquentielle qui doit être réutilisée d une cellule à l autre (le facteur de réutilisation des fréquences, ou reuse factor). Dans le cas de réseaux cellulaires 2-D, sous certaines hypothèses sur les canaux de propagation et sur la nature de l interférence, nous avons caractérisé l allocation de ressource optimale permettant de minimiser la puissance émise à la station de base tout en satisfaisant les demandes en débit de tous les utilisateurs du réseau. Nous avons proposé un algorithme d allocation sous-optimal, mais particulièrement simple, et nous avons démontré son optimalité asymptotique dans le cas où le nombre d utilisateurs dans chaque cellule tend vers l infini. Notre analyse fournit en outre une méthode permettant de déterminer le facteur de réutilisation des fréquences asymptotiquement optimal. Analyse de protocoles coopératifs et allocation de ressources pour le canal à relais. Dans la situation où les canaux de propagation entre différents nœuds d un réseau varient lentement dans le temps (slow fading), l exploitation de la diversité spatiale est essentielle pour

2.1 Thèmes de Recherche 13 satisfaire les demandes en débits des utilisateurs. Afin d augmenter cette diversité spatiale, il est pertinent d imposer qu un même message soit acheminé à sa destination non seulement par le lien direct source-destination, mais également par le biais de nœuds-relais. Cette technique permet à un même message de rencontrer des canaux différents, et donc de réduire le nombre de cas où la destination est incapable de décoder le message émis. Notre premier travail a consisté à analyser les performances de protocoles de coopération communément utilisés. Nous avons caractérisé le comportement de la probabilité de coupure dans la limite de fort rapports signalsur-bruit (RSB). Nous avons mis en évidence les stratégies d allocation de ressource (puissances allouées à chacun des nœuds du réseau, dimensionnement des trames) permettant de minimiser la probabilité de coupure. Notre second travail à été de proposer un protocole original, performant et pratique, et à déterminer ses performances à fort RSB en termes de probabilité de coupure et de compromis diversité-multiplexage. Matrices aléatoires et tests statistiques. Dans le cadre de la radio cognitive ou plus généralement dans le contexte de la détection d une source par un réseau de capteurs, on est amené à mettre en œuvre des tests d hypothèses permettant de détecter la présence d un signal inconnu dans un bruit thermique. On observe une série temporelle multivariée i.i.d. gaussienne, dont la dimension correspond au nombre de capteurs, et dont la matrice de covariance dépend de l hypothèse considérée (H1 : présence d une source, H0 : bruit seul). Nous avons étudié le test du rapport de vraisemblance généralisé (GLRT). Le GLRT consiste à rejeter l hypothèse nulle lorsque la plus grande valeur propre de la matrice de covariance empirique, normalisée par la trace, excède un seuil. Nous avons analysé la performance de ce test en termes de courbe ROC (Receiver Operating Characteristic) dans le cas où la dimension K de la série et le nombre N d observations tendent vers l infini, et où le rapport K/N tend vers une constante. En étudiant les grandes déviations de la valeur propre maximale de matrices aléatoires dites spiked, nous avons montré que les erreurs de type I et II convergent exponentiellement vers zéro, et nous avons déterminé les exposants d erreur. Avec les mêmes outils, nous avons évalué les performances d un test populaire en radio cognitive fondé sur le rapport des valeurs propres extrêmes. Quantification et compression de données dans les réseaux de capteurs. Nous avons étudié la performance du test de Neyman-Pearson dans le cas où un réseau formé d un grand nombre de capteurs transmet une information compressée à un centre de fusion distant. Notre travail se décompose en deux volets, chacun correspondant à une hypothèse particulière sur le modèle d observation et sur le type de compression réalisée par les capteurs. Dans une première étude, nous avons considéré le cas où les capteurs transmettent au centre de fusion une version quantifiée de leur observation. Dans une deuxième étude, nous avons considéré le cas où les capteurs transmettent une version linéairement précodée de leur vecteur d observation. Dans les deux cas, nous avons montré que la puissance du test de Neyman-Pearson tend exponentiellement vers zéro lorsque le nombre d observations tend vers l infini (la probabilité de fausse alarme étant supposée constante). Nous avons caractérisé l exposant d erreur correspondant. Enfin, nous avons mis en évidence des méthodes de quantification/précodage pertinentes en ce sens qu elles minimisent (ou tout au moins diminuent) l exposant d erreur.

14 Activités de recherche et d enseignement Approximation stochastique et optimisation distribuée. L étude de méthodes statistiques distribuées pour les réseaux de capteurs, ou plus généralement les réseaux multi-agent, a récemment fait l objet d un très grand nombre de travaux dans le domaine du traitement statistique du signal et de la théorie de l information. Un intérêt croissant se porte sur les systèmes décentralisés : à la différence du contexte traditionnel qui suppose qu un unique noeud collecte et traite l ensemble des observations du réseau, on suppose au contraire que le traitement de l information est réalisé de manière distribuée sur l ensemble des noeuds du réseau. Des communications limitées entre noeuds voisins permettent l accomplissement de la tâche globale. Par comparaison aux réseaux de capteurs traditionnels, les systèmes décentralisés présentent d importants avantages en termes d autonomie, de robustesse, de flexibilité et d adaptation aux changements du milieu. Dans ce type de systèmes, on rencontre un certain nombre de problèmes d optimisation distribuée : la mission globale du réseau est de minimiser une certaine fonction qui s exprime comme une somme de certaines fonctions d utilité locales propres à chaque agent. Nous nous sommes intéressés à la conception et l analyse d algorithmes d optimisation distribuée dans le cas où, en outre, la fonction à minimiser n est observée qu à une perturbation stochastique près. On recourt alors à des algorithmes de type Robbins-Monro (typiquement des algorithmes du gradient stochastique) qu il s agit de mettre en œuvre de manière décentralisée. On rencontre par exemple ce cas de figure dans le contexte de l estimation paramétrique distribuée pour les réseaux de capteurs distribués, ou dans des scénarios d allocation de ressource ou de contrôle de flux dans les réseaux. Segmentation de l activité à partir de signaux accélérométriques. Enfin, dans un cadre contractuel, nous nous sommes penchés sur le problème de la reconnaissance automatique de l activité d une personne à partir de signaux accélérométriques enregistrés par des capteurs portés par la personne. L objectif est de concevoir un système d évaluation de l activité physique utile aux applications médicales, telles que le traitement de l obésité.

2.2 Contrats 15 2.2 Contrats En plus des contrats décrits ci-dessous, je participe actuellement en tant que partenaire à l élaboration d un projet européen ayant pour objet la conception d un système de surveillance de personnes âgées à partir de capteurs portés par la personne. ANR SVELTE : Titre : Système d évaluation de la dépense énergétique et de la condition physique pour la prévention et le traitement de l obésité. Dates : Novembre 2009 - Novembre 2011. Partenaires : CEA/LETI, Movea (conception de capteurs), Groupement hospitalier CRNH Rhônes-Alpes, Ligue d athlétisme du Nord-Pas de Calais. Rôle personnel : Participant, coordinateur pour Télécom ParisTech. Description : L objectif est de développer un outil d évaluation peu invasif des comportements d activité et de la condition physique pour la prévention et la prise en charge des pathologies associées à l obésité et au vieillissement. Cet outil permettra à du personnel habilité ou à des médecins de quantifier et de caractériser l activité physique d une personne, d estimer l efficacité réelle de ses efforts physiques et d évaluer la condition physique d une personne à un instant donné. ANR SESAME : Titre : Estimation statistique et matrices aléatoires. Dates : Octobre 2007 - Janvier 2011. Partenaires : LTCI (J. Najim, W. Hachem), l université de Marne-la-Vallée (Ph. Loubaton), Eurécom (D. Slock, L. Cottatelucci), Supélec (M. Debbah). Rôle personnel : Participant. Description : SESAME est un projet académique qui s inscrit dans l appel à projet Masses de Données et Connaissances (MDCO). L objectif est le développement et l analyse de techniques d estimation-détection fondées sur la théorie des matrices aléatoires. Pour les résultats, se reporter au chapitre 5.1. Pôle de compétitivité System@tic URC : Titre : Urbanisme et RadioCommunications. Dates : Octobre 2006 - Septembre 2009. Partenaires : Thalès, Motorola, France Télécom R& D, Comsis, ENSTA, ENSEA, Supélec. Rôle personnel : Participant. Description : Nous sommes intervenus dans le sous-projet qui se focalise sur les nouveaux modes d accès dans un réseau cellulaire ou autogéré. Notre contribution a été de proposer et analyser des protocoles de coopération pour le canal à relais, et à apporter des solutions au problème de l attribution des ressources aux différents nœuds d un canal à relais. Pour les résultats, se reporter au chapitre 4.3. GDR-ISIS Jeunes Chercheurs : Titre : Matrices aléatoires et communications numériques.

16 Activités de recherche et d enseignement Dates : Mars 2007 - Septembre 2008. Partenaires : LTCI (J. Najim), Supélec (M. Debbah). Description : L objectif était de développer des outils statistiques propres aux matrices aléatoires dans la perspective d applications aux problèmes de détection dans les réseaux de capteurs et la radio cognitive. PEA AINTERCOM : Titre : Méthodes exploratoires en égalisation aveugle et séparation de sources. Dates : Décembre 2006 - Octobre 2010. Client : Amesys. Partenaires : Université de Marne-la-Vallée (P. Loubaton, A. Chevreuil), LTCI (E. Moulines), i3s (P. Comon), ISITV (E. Moreau), Supélec (P. Bianchi). Rôle personnel : Participant. Description : Il s agit d un contrat de sous-traitance avec la société Amesys dans le cadre d un PEA de la Direction Générale de l Armement. Mon travail a consisté a construire et analyser des méthodes de démodulation autodidacte de modulations à phase continue. Contrat bilatéral FRANCE TELECOM R&D : Titre : Étude de systèmes MIMO-OFDMA. Dates : Décembre 2005 - Novembre 2008. Client : France Télécom R&D. Rôle personnel : Responsable de l étude. Description : Cette étude avait pour but de fournir des solutions à divers problèmes posés par les systèmes cellulaires OFDMA. Nous avons abordé des questions liées à la synchronisation, le beamforming et enfin l allocation de ressources en OFDMA. Pour les résultats, se reporter aux chapitres 4.1 et 4.2. Contrat bilatéral ERCOM : Titre : Reconnaissance de modulations multi-niveau. Dates : Octobre 2004 - Octobre 2005. Client : ERCOM. Rôle personnel : Responsable de l étude. Description : L objectif de ce contrat était de construire des méthodes d identification et de classification de modulations codées multi-niveau (MLC).

2.3 Encadrement 17 2.3 Encadrement Doctorants : Serdar Sezginer Intitulé de la thèse : A study of OFDMA for future wireless communication systems. Récompense : Prix de thèse du club EEA, finaliste ICASSP 2006 best student paper award. Taux d encadrement : 2/3. Soutenance : 12 décembre 2006. Financement : Contrat Bilatéral France Télécom R&D. Emploi actuel : Chercheur à Séquans, Paris. Nassar Ksairi Intitulé de la thèse : Some resource allocation and cooperation techniques for future wireless communication systems. Taux d encadrement : 1/1. Soutenance : 25 mars 2010. Financement : Contrat Bilatéral France Télécom R&D. Emploi actuel : Enseignant-chercheur à l ISSAT (Damas, Syrie). Joffrey Villard Intitulé de la thèse : Quelques problemes d inférence statistique et de sécurité dans les réseaux sans fils. Taux d encadrement : 1/2. Début de la thèse : Octobre 2008. Financement : Bourse DGA-CNRS. Abbas Ataya Intitulé de la thèse : Inférence statistique à partir de capteurs portés par la personne. Taux d encadrement : 1/3. Début de la thèse : Octobre 2010. Financement : Bourse CEA. Gemma Morral Adell Intitulé de la thèse : Algorithmes distribués pour l optimisation et l inférence statistique. Taux d encadrement : 1/1. Début de la thèse : Octobre 2011. Financement : Demie bourse DGA/CNRS, demie bourse de l Institut Télécom. Post-doctorants : Habti Abeida Intitulé du postdoc : Démodulation aveugle de modulations non linéaires. Dates : Septembre 2007 - Septembre 2008.

18 Activités de recherche et d enseignement Financement : Contrat Aintercom. Laurent Oudre Intitulé du postdoc : Segmentation de signaux accélérométriques. Dates : Octobre 2010 - Janvier 2012. Financement : Projet ANR SVELTE. Stagiaires : Bertrand Lauturne, Algorithme du module constant appliqué aux modulations par bursts, 2007. Dorin Panaitopol, Égalisation autodidacte de modulations CPM, 2005. 2.4 Évaluation Area Chair EUSIPCO 2011. Évaluateur pour l Agence Nationale de la Recherche Évaluateur pour les revues : IEEE Transactions on Signal Processing (40 rapports) IEEE Transactions on Communications IEEE Transactions on Vehicular Technology IEEE Journal on Selected Topics in Signal Processing IEEE Signal Processing Letters IEEE Communication Letters IEEE Antennas and Wireless Propagation Letters EURASIP Signal Processing EURASIP Journal on Wireless Communication and Network IET Signal Processing Journal of Circuit Systems and Signal Processing Wireless Networks (WiNet, Springer) Évaluateur pour diverses conférences (ICASSP, SPAWC, SSP, GLOBECOM, etc.). 2.5 Enseignement Formation continue : A Supélec, j interviens dans la formation Théorie de la réception (6 heures de cours magistraux réparties sur deux occurences). J étais également intervenant dans la formation Codage espace-temps pour transmission sur canaux MIMO sans fil (4 heures de cours magistraux). Formation initiale : j enseigne ou ai enseigné dans les établissements Télécom ParisTech, Supélec, École Supérieure d Ingénieurs en Électronique et Électrotechnique (ESIEE), Université de Marne-la-Vallée (UMLV), Formation Ingénieurs 2000, IUT de Marne-la-Vallée.

2.5 Enseignement 19 Bilan des enseignements pour l année scolaire 2010-2011 65 heures de cours magistraux (CM), 30 heures de travaux dirigés (TD) 40 heures de travaux pratiques (TP) 3 projets d élèves encadrés. Les thématiques enseignées ont été les suivantes Théorie des probabilités et de la mesure (1ère année, CM) Traitement du signal, analyse de Fourier et introduction aux séries temporelles (1ère année, CM, TD, TP, encadrement de projets) Méthodes de simulation (3ème année, essentiellement des TP et ponctuellement CM, TD) Statistique (2ème année, TD) Bilan des enseignements pour la période Supélec (2004-2009) A Supélec (de 2004 à 2009), ma charge d enseignement a été variable, de l ordre d une cinquantaine d heures équivalent-td par an et cinq à six projets d élèves encadrés chaque année. Synchronisation en communications numériques (6 heures de CM, 3ème année Supélec et Master SAR) Beamforming dans les systèmes MIMO (3 heures de CM, 3ème année Supélec et Master SAR, période 2007-2008) Réception en communications numériques (8 heures de CM, 5ème année ESIEE, période 2004-2007) Traitement des signaux déterministes (6 heures de TD, 12 heures d examens oraux, 1ère année Supélec) Traitement des signaux aléatoires (6 heures de TD, 32 heures de TP, 2ème année Supélec) Signaux et Systèmes : transformée de Laplace, transformée en z, stabilité, identification des systèmes, filtrage (6 heures de TD, 2ème année Supélec, période 2006-2008) Électronique (48 heures de TP, 2ème année Supélec, période 2004-2006.) Projets d élèves : De 2004 à 2008, j ai encadré cinq à six projets d élèves par an, répartis entre les première, deuxième, troisième année et le Master Recherche. En 2009 et 2010, j ai encadré deux projets d élèves par an. Les sujets proposés sont les suivants : Étude de cas en statistiques (régression, intervalles de confiance, données aberrantes, etc.) ; Localisation d émetteurs cyclostationnaires grâce à des capteurs embarqués ; Allocation de puissance dans un système cellulaire avec interférence multicellulaire ; Écoute passive d un signal de communication : récupération autodidacte des données ; Diversité spatiale et fréquentielle dans les systèmes de communication MIMO-OFDM ; Séparation autodidacte d un mélange de sources ; Allocation de ressources dans un système OFDM ; Protocoles hiérarchiques pour les réseaux ad-hoc ; Compromis diversité-multiplexage dans les systèmes MIMO ; Reconnaissance autodidacte de modulations multi-niveau.

20 Activités de recherche et d enseignement Bilan des enseignements pour la période thèse (2001 à 2003) De 2001 à 2003, j ai effectué au total 149,5 heures d enseignement équivalent-td. Le tableau ci-dessous récaptitule ces enseignements. Type Matière Formation Equivalent TD CM Algorithmique IUT Marne-la-Vallée 73,5 h TD Signaux aléatoires Maîtrise EEA 26 h TD Communications numériques Ingénieurs 2000 40 h TD Traitement du signal ESIEE 4 h TD Mathématiques DEUG STPI 6 h

Chapitre 3 Publications Articles soumis à des revues internationales avec comité de lecture [R19] [R18] [R17] P. Bianchi, J. Jakubowicz On the convergence of a Multi-Agent Projected Stochastic Gradient Algorithm, soumis à IEEE Transactions on Automatic Control. L. Oudre, J. Jakubowicz, P. Bianchi, C. Simon, Classification of Periodic Activities using the Wasserstein Distance, soumis à IEEE Transactions on Biomedical Enineering. N. Ksairi, Ph. Ciblat, P. Bianchi, W. Hachem Performance Analysis over Slow Fading Channel of a Half-Duplex Single-Relay Protocol : Decode or Quantize and Forward, soumis à IEEE Transactions on Communications (en révision). Articles dans des revues internationales avec comité de lecture [R16] [R15] [R14] [R13] [R12] [R11] J. Villard, P. Bianchi, High-Rate Vector Quantization for the Neyman-Pearson Detection of Correlated Processes, IEEE Transactions on Information Theory, vol. 57, no. 8, pp. 5387-5409, July 2011. N. Ksairi, P. Bianchi, Ph. Ciblat Nearly Optimal Resource Allocation for Downlink OFDMA 2-D Networks with Multicell Interference, IEEE Transactions on Wireless Communications, vol. 10, no. 7, pp. 2101-2115, July 2011. P. Bianchi, J. Jakubowicz, F. Roueff Linear Precoders for the Detection of a Gaussian Process in Wireless Sensors Networks, IEEE Transactions on Signal Processing, vol. 59, no. 3, pp. 882-884, March 2011. P. Bianchi, M. Debbah, M. Maida, J. Najim Performance of Statistical Tests for Source Detection using Random Matrix Theory, IEEE Transactions on Information Theory, vol. 57, no. 4, pp. 2400-2419, April 2011. P. Bianchi, M. Debbah, J. Najim Asymptotic Independence in the Spectrum of the Gaussian Unitary Ensemble, Electronic Communications of Probability, vol. 15, Sept. 2010, pp. 376-395. N. Ksairi, P. Bianchi, W. Hachem, Ph. Ciblat Resource Allocation for Downlink Cellular OFDMA Systems : Part I - Optimal Allocation, IEEE Transactions on Signal Processing, vol. 58, no. 2, pp. 720-734, February 2010.

22 Publications [R10] [R9] [R8] [R7] [R6] [R5] [R4] [R3] [R2] [R1] N. Ksairi, P. Bianchi, W. Hachem, Ph. Ciblat Resource Allocation for Downlink Cellular OFDMA Systems : Part II - Practical Algorithms and Optimal Reuse Factor, IEEE Transactions on Signal Processing, vol. 58, no. 2, pp. 735-749, February 2010. W. Hachem, P. Bianchi, Ph. Ciblat Outage Probability Based Power and Time Optimization for Relay Networks, IEEE Transactions on Signal Processing, vol. 57, no. 2, pp. 764-782, February 2009. M. Ghogho, Ph. Ciblat, A. Swami, P. Bianchi Training Design for Repetitive-Slot-based CFO estimation in OFDM, IEEE Transactions on Signal Processing, vol. 57, no. 12, pp. 4958-4964, December 2009. Ph. Ciblat, P. Bianchi, M. Ghogho Training Sequence Optimization for joint Channel and Frequency Offset estimation, IEEE Transactions on Signal Processing, vol. 56, no. 8, pp. 3424-3436, August 2008. S. Sezginer, P. Bianchi Asymptotically Efficient Reduced Complexity Frequency Offset and Channel Estimators for Uplink MIMO-OFDMA Systems, IEEE Transactions on Signal Processing, vol. 56, no. 3, pp. 964-979, March 2008. S. Sezginer, P. Bianchi, W. Hachem, Asymptotic Cramér-Rao Bounds and Training Design for Uplink MIMO-OFDMA Systems with Frequency Offsets, IEEE Transactions on Signal Processing, vol. 55, no. 7, pp. 3606-3622, July 2007. P. Bianchi, Ph. Loubaton, On the blind equalization of Continuous Phase Modulated signals using the Constant Modulus criterion, IEEE Transactions on Signal Processing, vol. 55, no. 3, pp. 1047-1061, March 2007. P.Bianchi, Ph.Loubaton, F.Sirven, On the Blind Estimation of the Parameters of Continuous Phase Modulated signals, IEEE Journal on Selected Areas in Communications, Special Issue on advances in Military Wireless Communications, vol. 23, no. 5, pp. 944-962, May 2005. M. Castella, P.Bianchi, A. Chevreuil, J.C. Pesquet A Blind Source Separation Framework for detecting CPM sources mixed by a convolutive MIMO filter, Signal Processing, vol. 86, no. 8, pp. 1950-1967, August 2006. P.Bianchi, Ph.Loubaton, F.Sirven, Non data aided estimation of the modulation index of Continuous Phase Modulations, IEEE Transactions on Signal Processing, vol. 52, no. 10, pp. 2847-2861, October 2004. Articles dans les actes de conférences internationales avec comité de lecture [CI27] R. Couillet, P. Bianchi, J. Jakubowicz Distributed Convex Stochastic Optimization under Few Constraints in Large Networks, soumis à CAMSAP 2011, Porto Rico, USA. [CI26] P. Bianchi, J. Jakubowicz Distributed Stochastic Approximation for Constrained and Unconstrained Optimization, VALUETOOLS 2011, Cachan, France, invited paper. [CI25] P. Bianchi, G. Fort, W. Hachem, J. Jakubowicz Performance Analysis of a Distributed Robbins-Monro Algorithm for Sensor Networks, EUSIPCO 2011, Barcelona, Spain. [CI24] L. Oudre, A. Lung-Yut-Fong, P. Bianchi Segmentation of Accelerometers Signals recorded during Trademill Walking, EUSIPCO 2011, Barcelona, Spain.

23 [CI23] P. Bianchi, G. Fort, W. Hachem, J. Jakubowicz Convergence of a Distributed Parameter Estimator for Sensor Networks with Local Averaging of the Estimates, ICASSP 2011, Praha, Czech Republic. [CI22] J. Villard, P. Bianchi High-Rate Vector Quantization for the Neyman-Pearson Detection of some Mixing Processes, ISIT 2010, Austin, USA. [CI21] N. Ksairi, P. Bianchi, Ph. Ciblat A Nearly Optimal Ressource Allocation Algorithm for OFDMA 2D-Networks with Multicell Interference, SPAWC 2010, Marrakech, Morocco. [CI20] J. Villard, P. Bianchi, E. Moulines, P. Piantanida High-Rate Quantization for the Neyman- Pearson Detection of Hidden Markov Processes, ITW 2010, Cairo, Egypt. [CI19] P. Bianchi, J. Najim, M. Maida, M. Debbah Performance Analysis of Eigenbased Hypothesis Tests for Collaborative Sensing, SSP 2009, Cardiff, U.K. [CI18] P. Bianchi, J. Jakubowicz, F. Roueff Detection of Gaussian Sources using Dumb Wireless Sensors, SSP 2009, Cardiff, U.K. [CI17] E. Bouton, N. Ksairi, Ph. Ciblat, P. Bianchi, W. Hachem About the outage probability optimization in MISO Rician channels, WiMob 2009, Marrakech, Morocco. [CI16] P. Bianchi, J. Najim, G. Alfano, M. Debbah Asymptotics of Eigenbased Collaborative Sensing, ITW 2009, Taormina, Italy. [CI15] N. Ksairi, P. Bianchi, Ph. Ciblat, W. Hachem A Static Scheme to Achieve Optimal Diversity Multiplexing Tradeoff for High Diversity Gains in Single Relay Channels, ITW 2009, Taormina, Italy. [CI14] P. Bianchi, W. Hachem, Ph. Ciblat Outage Performance of a Novel Relaying Protocol : Decode or Quantize and Forward, ISITA 2008, Auckland, New-Zealand. [CI13] N. Ksairi, P. Bianchi, W. Hachem, Ph. Ciblat Resource Allocation for Downlink OFDMA 2D-Cellular Networks with partial frequency reuse, ISITA 2008, Auckland, New-Zealand. [CI12] L. S. Cardoso, M. Debbah, P. Bianchi, J. Najim Cooperative Spectrum Sensing Using Random Matrix Theory, invited paper, ISPWC 2008, Santorini, Greece. [CI11] N. Ksairi, P. Bianchi, W. Hachem, Ph. Ciblat Optimal reuse factor and resource allocation for OFDMA downlink with multicell interference, SPAWC 2008, Recife, Brazil. [CI10] Ph. Ciblat, P.Bianchi, M. Ghogho Optimal Training for frequency offset estimation in correlated-rice frequency-selective channel, SPAWC 2008, Recife, Brazil. [CI9] [CI8] [CI7] [CI6] [CI5] W. Hachem, P. Bianchi, Ph. Ciblat Outage Probability Optimization of Certain Wireless Relaying Protocols, ITW 2008, Porto, Portugal S. Sezginer, P.Bianchi Asymptotically Efficient Low-Complexity Frequency Offset Estimation for Uplink MIMO-OFDMA Systems, ICC 2007, Glasgow, UK. P. Bianchi, Ph. Ciblat Training Sequence Design for Joint Channel and Frequency Offset Estimation with Partial Channel State Information, SPAWC 2007, Helsinki, Finland. S. Sezginer, P.Bianchi Cramér-Rao bound and training sequence selection for MIMO- OFDMA transmissions impaired by frequency offsets, ICASSP 2006, Toulouse, France. S. Sezginer, P.Bianchi Joint frequency offset and channel estimation in the OFDMA uplink : Cramér-Rao Bound and training sequence design, SPAWC 2005, New-York, USA.

24 Publications [CI4] [CI3] [CI2] [CI1] M. Castella, P.Bianchi, A. Chevreuil, J.C. Pesquet Blind MIMO detection of convolutively mixed CPM sources, EUSIPCO 2004, Vienna, Austria. P.Bianchi, Ph.Loubaton, F.Sirven, Blind joint estimation of the technical parameters of continuous phase modulated signals, Globecom 2003, San Francisco, USA. P.Bianchi, Ph.Loubaton, F.Sirven, On the Blind Equalization of Continuous Phase Modulation Using a Constant Modulus Criterion, SPAWC 2003, Roma, Italy. P.Bianchi, Ph.Loubaton, F.Sirven, A non data aided estimator of the modulation index of continuous phase modulations, Proc. ICASSP 2002, Orlando, USA. Articles dans les actes de conférences nationales avec comité de lecture [CN8] P. Bianchi, G. Fort, W. Hachem, J. Jakubowicz Analyse d un algorithme de Robbins- Monro distribué pour les réseaux multi-agent, GRETSI 2011, Bordeaux, France. [CN7] L. Oudre, A. Lung-Yut-Fong, P. Bianchi Ségmentation de signaux accélérométriques enregistrés pendant diverses phases de marche, GRETSI 2011, Bordeaux, France. [CN6] A. Attaya, P. Jallon, P. Bianchi Méthodes par graphe pour la reconnaissance d activités à partir des signaux de capteurs de mouvements portés par la personne, GRETSI 2011, Bordeaux, France. [CN5] J. Villard, P. Bianchi Quantification vectorielle haute résolution pour la détection de processus stationnaires, GRETSI 2011, Bordeaux, France. [CN4] L. Cardoso, P. Bianchi, J. Najim, M. Debbah, M. Maida Écoute Coopérative de Spectre pour la Radio Cognitive, GRETSI 2009, Dijon, France. [CN3] N. Ksairi, Ph. Ciblat, P. Bianchi, W. Hachem Compromis Diversité Multiplexage d un Protocole de Relayage DF non-orthogonal, GRETSI 2009, Dijon, France. [CN2] Ph. Ciblat, P. Bianchi Constructions de séquences d apprentissage pour l estimation conjointe de canal et de résidu de fréquence porteuse, GRETSI 2007, Troyes, France. [CN1] P.Bianchi, Ph.Loubaton, F.Sirven, Estimation aveugle du débit symbole de modulations CPM, GRETSI 2003, Paris, France.

Deuxième partie Travaux de recherche

Chapitre 4 Contribution à l analyse des systèmes de communication 4.1 Problèmes d estimation en communications numériques 4.1.1 Synchronisation et estimation de canaux en OFDMA L Orthogonal Frequency Division Multiple Access (OFDMA) est devenue ces dernières années l une des techniques d accès multiple les plus répandues dans les nouveaux standards et la plus clairement pressentie pour un grand nombre de systèmes de communications à venir. Il s agit d une technique d accès basée sur la modulation OFDM, et consistant à allouer à chaque utilisateur un certain nombre de sous-porteuses parmi les N sous-porteuses disponibles, selon une certaine politique d allocation des sous-porteuses. En dépit de ses nombreux avantages, un point faible de l OFDMA est son manque de robustesse aux défauts de synchronisation. Dans ces systèmes, le signal transmis par un utilisateur est altéré par un résidu de fréquence et un canal sélectif en fréquence. L résidu de fréquence est provoqué par la mobilité d utilisateur et par les écarts de fréquence entre les oscillateurs d émission et de réception. La présence d un résidu de fréquence a pour conséquence la perte d orthogonalité entre les sous-porteuses. Cela se traduit non seulement par de l interférence entre les sous-porteuses allouées à un même utilisateur mais également par de l interférence entre les utilisateurs, ce qui est particulièrement pénalisant en termes de performances de réception. Par conséquent, l estimation des résidus de fréquence a une importance cruciale en OFDMA. En outre, une estimation fine des paramètres du canal est également nécessaire afin de construire des récepteurs performants. Nous nous plaçons dans la liaison montante d un système MIMO-OFDMA. Désignons par K le nombre d utilisateurs actifs. La station de base doit estimer K résidus de fréquence (un pour chaque utilisateur) et tous les canaux MIMO des K utilisateurs. En outre, nous nous concentrons sur le contexte data aided (aidé par les données) : les estimées sont obtenues à partir des séquences d apprentissage émises par les utilisateurs. Nous avons abordé les points suivants. Premièrement, nous avons évalué la borne de Cramér-Rao (CRB) pour l estimation conjointe de l ensemble des résidus de fréquence et des coefficients du canal. Une telle analyse permet de caractériser une borne inférieure sur l erreur quadratique moyenne (MSE) associée aux paramètres inconnus, et permet de mettre en évidence les paramètres qui ont un fort impact sur l erreur

28 Contribution à l analyse des systèmes de communication User 1 (1) sn,1 ( ) s N,1 T N OFDM OFDM (1) (N T ) MIMO Channel 1 1 AWGN (1) (N R ) Receiver (BS) User K s (1) N, K ( ) s N, T N K OFDM OFDM (1) (N T ) MIMO Channel K K AWGN Figure 4.1 Liaison montante d un système MIMO OFDMA avec canal de propagation et résidu de fréquence. d estimation. Nous nous sommes concentrés sur le cas où le nombre N de sous-porteuses devient grand, ce qui permet d obtenir des expressions compactes et tractables de la CRB. Deuxièmement, nous avons proposé des estimateurs nouveaux, à la fois précis et de faible complexité. On montre que les estimateurs proposés sont asymptotiquement efficace, c est à dire que leurs performances sont optimales dans la limite d une fenêtre d observation suffisamment grande, et possèdent une complexité très raisonnable en termes d implémentation. Remarquons que la plupart des méthodes existantes en OFDMA étaient basés sur des hypothèses fortes concernant la politique d allocation des sous-porteuses. Beaucoup d approches sont en effet spécifiques à certains schémas d allocation, et deviennent inopérantes pour d autres. L un des enjeux était d obtenir des résultats généraux, valables indépendamment du schéma d allocation utilisé. Ceci a nécessité l introduction d outils nouveaux permettant d accéder à des expressions compactes des estimateurs et de leurs performances. Le schéma synoptique de la figure 4.1 représente le système considéré. K utilisateurs émettent à destination d une station de base en utilisant un système MIMO-OFDMA comportant N sousporteuses. Chaque utilisateur possède N T antennes d émission, la station de base possède N R antennes de réception. Le signal émis par un utilisateur k est affecté par un canal de propagation, par un bruit blanc additif gaussien et par un décalage en fréquence ω k. On désigne par h k le vecteur contenant les coefficients du canal de propagation MIMO propre à l utilisateur k. Il s agit d estimer les paramètres ω k, h k pour tous les utilisateurs k, k {1... K}. On définit les vecteurs ω = [ω 1,..., ω K ] T et h = [h T 1,..., ht K ]T. Afin d estimer ω et h, considérons le signal reçu par la station de base sur l ensemble des N sous-porteuses et sur l ensemble des N R antennes de réception. En rassemblant toutes les observations dans un même vecteur y N, on obtient le

4.1 Problèmes d estimation en communications numériques 29 modèle : y N = K [I NR (Γ N (ω k )B N,k )] h k + v N, k=1 où Γ N (ω k ) = diag[1, e ıω k,..., e ıωk(n 1) ], B N,k est une matrice qui contient les symboles pilotes de l utilisateur k, et v N est un vecteur gaussien complexe centré circulaire de taille NN R et de matrice de covariance σ 2 I NNR, où I NNR est la matrice identité. On peut aisément écrire le modèle ci-dessus sous la forme simple : y N = Q N (ω)h + v N, où Q N (ω) est une matrice qui dépend des résidus de fréquence ω et des symboles émis par chaque utilisateur : Q N (ω) = [I NR (Γ N (ω 1 )B N,1 ),..., I NR (Γ N (ω K )B N,K )]. Nous faisons l hypothèse que la séquence pilote émise par chaque utilisateur est un vecteur aléatoire dont la loi, non nécessairement gaussienne, vérifie certaines hypothèses légères. La matrice Q N (ω) est donc une matrice aléatoire. L approche la plus naturelle pour estimer les paramètres inconnus ω, h consiste à maximiser la vraisemblance. L estimateur de ω au sens du maximum de vraisemblance consiste à maximiser par rapport à ω la fonction J MV ( ω) = y H N Q( ω) ( Q N ( ω) H Q N ( ω) ) 1 QN ( ω) H y H N. Malheureusement, la matrice Q N ( ω) H Q N ( ω) est de taille N R N N R N et son inversion pour toute valeur possible de ω requiert un coût de calcul prohibitif, en particulier lorsque la taille N d un bloc OFDM est grande. Afin de proposer un estimateur d implémentation plus aisée, nous étudions le comportement de la matrice Q N ( ω) H Q N ( ω) lorsque le nombre N de sous-porteuses tend vers l infini. Plus précisément, nous supposons que N tend vers l infini tandis que le nombre K d utilisateurs est constant. Nous supposons que la durée T d un symbole OFDM reste 1 constante. Autrement dit, l espacement des sous-porteuses NT tend vers 0. Dans la pratique, le régime asymptotique est atteint si le nombre N de sous-porteuses est significativement plus grand que le nombre d utilisateurs du système, soit N K. Nous montrons alors que pour tout ω, 1 N Q N( ω) H Q N ( ω) = R + E N ( ω) où R est une certaine matrice déterministe qui dépend du choix des séquences d apprentissage, et où E N ( ω) est une matrice qui converge presque sûrement vers la matrice nulle lorsque N tend vers l infini. Intuitivement, E N ( ω) est proche de zéro pour des valeurs suffisamment grandes de N. Donc il est raisonnable d approcher ( Q N ( ω) H Q N ( ω) ) 1 par son développement au premier ordre R 1 R 1 E N ( ω))r 1. On peut ainsi construire un critère du maximum de vraisemblance simplifié. En suivant cette approche, nous proposons de définir l estimée ˆω N de ω comme l argument du minimum de la fonction suivante : ( ) J N ( ω) = 1 2 N Q N( ω)r 1 Q N ( ω) H I y N.

30 Contribution à l analyse des systèmes de communication Le critère proposé est d implémentation beaucoup plus simple que le maximum de vraisemblance car il ne nécessite pas d inversion de matrice pour tout ω. Nous obtenons également un estimateur du canal h à complexité réduite par une démarche similaire. Une classe d estimateurs fondée sur le même principe a été proposée. L estimateur proposé étant sous-optimal, il convient de s assurer de ses bonnes performances. Nous avons démontré que les propriétés suivantes sont vraies au sens presque sûr : L estimateur proposé est asymptotiquement normal. L estimateur proposé est consistant et asymptotiquement efficace. Autrement dit, la matrice de covariance de l erreur d estimation, une fois renormalisée, converge vers la borne de Cramér- Rao asymptoptique que nous avons par ailleurs calculée. La réduction de la complexité s effectue donc sans dégradation de performance, tout au moins pour un nombre de sous-porteuses suffisamment grand. Pour chaque utilisateur k, lim N 3 [ E N (ˆωN,k ω k ) 2] = 6σ2 (4.1) N γ k [ ] lim N E 2 N ĥ N,k h k = N R σ 2 tr ( R 1 ) 3σ 2 h H N k + k h k (4.2) 2 γ k où E N [ ] représente l espérance conditionnelle par rapport aux séquences d apprentissage, où R k est une matrice qui ne dépend que des statistiques de la kième séquence d apprentissage, et où γ k = h k H (I NR R k ) h k. En particulier, l erreur quadratique moyenne associée à le résidu de fréquence converge vers zéro à la vitesse 1/N 3 alors que l erreur quadratique moyenne associée au canal converge vers zéro à la vitesse 1/N. 4.1.2 Conception de séquences d apprentissage optimales Dans le contexte de l estimation data-aided (c est à dire reposant sur la connaissance à la réception du signal émis) une question importante est de savoir quelle séquence d apprentissage doit être transmise afin d optimiser les performances de l estimation. Par exemple, dans les équations (4.1) et (4.2) ci-dessus, l erreur quadratique moyenne asymptotique dépend des statistiques de la séquence d apprentissage via la matrice R k. La question se pose de savoir quelles sont les statistiques de la séquences qui minimisent l erreur. Malheureusement, il se trouve que les séquences d apprentissage permettant de minimiser l erreur quadratique moyenne sur le résidu de fréquence sont très dissemblables de celles minimisant l erreur sur la réponse impulsionnelle du canal. Par exemple, les expressions précédentes montrent que l erreur d estimation sur le canal tend à être faible lorsque la puissance émise est répartie de manière uniforme sur l ensemble des fréquences et sur l ensemble des antennes d émission. Au contraire, l erreur d estimation commise sur le résidu de fréquence est faible pour une allocation de puissance concentrée aux fréquences pour lesquelles le gain du canal est le plus élevé. Ces règles contradictoires, déjà connues dans la litérature des systèmes mono-utilisateurs et mono-porteuses, avaient conduit de nombreux auteurs à sélectionner les séquences d apprentissage ou bien en ne prenant en compte que l un ou l autre de ces deux paramètres, ou bien en minimisant une somme pondérée des erreurs quadratiques moyennes, les coefficients de pondération étant alors choisis de façon arbitraire. Dans ce domaine, la difficulté essentielle consiste à proposer des critères de sélection

4.1 Problèmes d estimation en communications numériques 31 pertinents, permettant de quantifier l impact de l erreur de l estimation de chacun des paramètres sur les performances globales du système. Notre contribution a été de proposer un tel critère et d étudier son optimisation. Notre critère correspond à l erreur quadratique moyenne entre les données émises et leur estimée obtenue par un égaliseur de Wiener construit à partir des paramètres estimés. Nous avons ainsi mis en évidence des séquences d apprentissage pertinentes permettant d améliorer la performance des démodulateurs de Wiener.

32 Contribution à l analyse des systèmes de communication 4.2 Allocation de ressources dans les systèmes cellulaires 4.2.1 Problématique L allocation de ressources en OFDMA a fait l objet d un grand nombre de travaux dans la littérature, du fait de l adoption de l OFDMA dans de nombreux standards tels que le WiMax (IEEE.16e) ou le 3GPP-LTE. Dans la liaison descendante, il s agit de déterminer les puissances et la part de la bande de fréquences qui doivent être allouées à chaque utilisateur afin que les demandes en débits soient satisfaites. Un problème majeur des réseaux cellulaires est lié à l interférence entre les cellules. Dans ce contexte, l allocation de ressources est généralement un problème délicat qui n admet pas de solution simple. Cela est dû au fait que le choix de l allocation de ressources dans une cellule donnée a un impact sur le niveau d interférence qui sera subi par les cellules voisine. Par conséquent, il faut mettre en œuvre des méthodes d allocation de ressources conjointes, c est à dire multi-cellule. L enjeu est de trouver des solutions au problème d allocation de ressources multi-cellule, de proposer des algorithmes facilement implémentables de manière décentralisée (c est à dire avec des échanges d information aussi limités que possible entre les stations de base), et enfin de démontrer le bon comportement de ces algorithmes en termes de performances. La figure 4.2 représente un système cellulaire OFDMA 2-D comportant trois stations de bases A, B, C. Nous nous restreignons ici au cas de trois cellules. Dans le cas de plus de trois cellules, nos résultats sont valables à condition de négliger l interférence provenant de cellules plus éloignées (dans la figure 4.2, les cellules situées à gauche et à droite de A). Cette hypothèse n est évidemment vraie qu en première approximation, mais elle permet une réduction indispensable de la dimensionalité du problème multi-cellule. Chaque cellule est divisée en trois secteurs de 120 supposés spatialement orthogonaux (l utilisation d antennes directives permet de réutiliser les fréquences d un secteur à l autre sans interférence). On se préoccupe uniquement de l allocation de ressources dans les secteurs interférents, grisés sur la figure 4.2. Figure 4.2 Représentation d un système cellulaire hexagonal sectorisé avec trois stations de bases localisées en A, B et C. La plupart des travaux existants concernent le cas d une cellule unique [1, 2, 3, 4]. Le problème multi-cellule a notamment été étudié par [5,6,7] dans le cas d une connaissance parfaite des

4.2 Allocation de ressources dans les systèmes cellulaires 33 canaux à l émission et par [8] dans le cas d une connaissance partielle. Dans ces travaux, toutes les sous-porteuses du réseau sont supposées être réutilisées d une cellule à l autre. Dans cette configuration, l interférence subie par certains utilisateurs, notamment ceux qui se trouvent en périphérie de leur cellule, peut être catastrophique. En effet, dans les systèmes cellulaires, un utilisateur se trouvant en périphérie est doublement défavorisé. D une part, l amplitude du signal utile reçu qu il reçoit est faible en raison de la distance qui le sépare de sa cellule. D autre part, il subit davantage d interférence en provenance des cellules voisines. Le facteur de réutilisation de la fréquence, α, ou reuse factor, correspond à la part de la bande utilisée conjointement par les trois cellules. Si α = 1, toutes les fréquences sont réutilisées et l interférence multi-cellule est susceptible de dégrader considérablement les performances. Si α = 0 l interférence multi-cellule est certes éliminée, mais en revanche la bande disponible pour une cellule donnée est réduite. Un compromis doit donc être trouvé entre le gain en efficacité spectrale et la dégradation du rapport signal sur bruit. On désigne par I l ensemble des sous-porteuses utilisées par les trois stations de base. Un utilisateur modulant dans I subit de l interférence multi-cellule. On désigne par P = Ī l ensemble des sous porteuses restantes. Les sous-porteuses de P sont partagées de façon orthogonale entre les cellules et ne subissent donc pas d interférence. Si N désigne le nombre total de sous-porteuses, on a donc Card {I} = αn et Card {P} = (1 α)n. Nous supposons a priori que tout utilisateur peut moduler dans chacune des deux bandes I et P. Supposons qu une cellule donnée, disons la cellule A, contienne K A utilisateurs. Le signal reçu par un utilisateur k {1... K A } à l instant n et à la sous-porteuse m est de la forme : y k (n, m) = H k (n, m)x k (n, m) + w k (n, m). Ici, x k (n, m) représente le signal émis par la station de base à destination de l utilisateur k. Le terme w k (n, m) provient à la fois du bruit thermique et de l interférence multi-cellule subie par l utilisateur k. Afin d obtenir une expression tractable de la capacité du canal, nous avons fait l hypothèse que w k (n, m) suit une loi gaussienne, complexe circulaire centrée. Si m est l indice d une sous-porteuse de la bande protégée P, alors la variance de w k (n, m) coïncide avec la variance σ 2 du seul bruit thermique. Si m est une porteuse réutilisée, w k (n, m) contient non seulement le bruit thermique, mais également l interférence multi-cellule subie par l utilisateur k. La variance est alors notée σk 2 = E w k(n, m) 2 : elle dépend de la position de l utilisateur k et de la puissance émise par les cellules voisines 1. Enfin, H k (n, m) représente le gain complexe du canal à la fréquence m. On suppose que H k (n, m) est une variable aléatoire de loi gaussienne complexe circulaire centrée et dont la variance ρ k est indépendante de n, m. En particulier, H k (n, m) 2 /ρ k est égal en loi à une variable aléatoire X de loi exponentielle standard. Appelons R k la demande en débit de l utilisateur k en nats/s/hz. La demande est satisfaite lorsque R k est inférieure à la capacité ergodique du canal de l utilisateur k, ce qu on peut écrire : ( R k < γk [log I E 1 + P k I ρ k σk 2 X )] + γ Pk E [ log ( 1 + P k P ρ )] k σ 2 X où 0 γk I, γp k 1 représentent les parts de fréquences réservées à l utilisateur k dans les bandes I et P respectivement, et où Pk I, P k P représentent les puissances allouées à l utilisateur k (4.3) 1. Le fait que la variance du bruit soit indépendante de la fréquence m est lié au fait que chaque station de base utilise des sauts fréquences (frequency hopping).

34 Contribution à l analyse des systèmes de communication dans les bandes I et P respectivement. L ensemble des paramètres (γ I k, P I k, γp k, P P k ) k pour tous les utilisateurs k de toutes les cellules A, B, C, constitue l allocation de ressources. Le problème d optimisation peut se formuler de la manière suivante. Problème d optimisation multi-cellule. Minimiser la puissance totale du réseau k A,B,C γ I k P I k + γp k P P k sous les contraintes de débit (4.3). Ce problème est non-convexe par rapport aux paramètres (γ I k, P I k, γp k, P P k ) k A,B,C d allocation de ressources. Il est malheureusement difficile de proposer une méthode pratique fournissant une solution globale au problème ci-dessus. Nous avons proposé un algorithme d allocation de ressources sous-optimal, d implémentation peu complexe et décentralisée. Nous avons démontré que la méthode proposée est asymptotiquement optimale pour le problème d optimisation multicellule, dans la limite où le nombre d utilisateur dans chaque cellule tend vers l infini. En pratique, nous disposons donc d une méthode pratique, et qui peut être utilisée sans perte d optimalité dès que les utilisateurs sont suffisamment nombreux. 4.2.2 Algorithme d allocation de ressources La solution proposée est la suivante. Nous imposons que les utilisateurs en périphérie de chaque cellule modulent exclusivement dans la bande protégée P, et que les utilisateurs les plus proches de la station de base (c est à dire ceux qui subissent moins d interférence) modulent exclusivement dans la bande I. Il nous faut évidemment préciser quelle distance de séparation doit être utilisée pour former ces deux groupes d utilisateurs. Et il convient dans un deuxième temps de justifier un tel choix binaire. Nous construisons une certaine fonction (θ, x) d θ (x) sur R 5 R R dont l expression exacte est donnée dans [R16] et qui peut être déterminée à l avance, indépendamment des données du problème. La famille de fonctions (d θ ) θ définit un ensemble paramétré de courbes de séparation entre les utilisateurs d une même cellule. On se donne une courbe de séparation pour chaque cellule, respectivement d θa, d θb et d θc, où θ A, θ B, θ C sont des indices bien choisis, qui ne dépendent que du débit moyen demandé par les utilisateurs de chaque cellule. Pour un utilisateur k donné appartenant par exemple à la cellule A, on désigne par (x k, y k ) ses coordonnées dans un repère cartésien centré sur la station de base A dont l axe des ordonnées est la médiane du segment BC, comme l illustre la figure 4.3. Pour l allocation de ressources proposée, l utilisateur k module dans la bande I si et seulement si : y k < d θa (x k ) et inversement, il module dans la bande P si et seulement si y k d θa (x k ). Nous avons donc défini deux zones géographiques pour chaque cellule : l une en périphérie de cellule, protégée, et l autre au centre de la cellule, sujette à interférence. Dans la cellule A, les paramètres d allocation (γk P, P k P ) des utilisateurs k de la zone protégée peuvent être fixés en résolvant un problème d optimisation assez simple, dans lequel n interviennent ni les utilisateurs restants de la cellule A, ni les utilisateurs des cellules B et C. Les paramètres (γk I, P k I ) des utilisateurs appartenant à chacune des trois zones interférentes associées aux cellules A, B, C, doivent être optimisés conjointement sur les trois cellules. Il s agit donc d un problème d allocation multi-cellule, mais plus simple que le problème initial : seuls les paramètres relatifs à la bande I sont concernés. Pour

4.2 Allocation de ressources dans les systèmes cellulaires 35 Figure 4.3 Courbes optimales de séparation en fonction du débit moyen r dans chaque cellule. les déterminer, nous avons proposé un algorithme d allocation itératif dont nous avons caractérisé la convergence. Bien que le problème d allocation soit conjoint sur l ensemble des cellules l algorithme peut être implémenté de manière décentralisé, avec des échanges d information très limités entre stations de base. 4.2.3 Analyse asymptotique et reuse factor optimal Notre approche est évidemment sous-optimale en ce sens que nous avons forcé une séparation binaire entre les utilisateurs. Il convient donc de s assurer de ses bonnes performances. Soit K le nombre total d utilisateurs du réseau. Désignons par Q K la puissance totale du réseau obtenue lorsque l allocation de ressources ci-dessus est utilisée. Clairement, Q K dépend du nombre d utilisateurs K, mais aussi de l ensemble des demandes en débit et de l ensemble des positions de tous les utilisateurs. Nous avons trivialement : Q K Q K où Q K représente la puissance que l on atteindrait en utilisant une solution globale au problème multi-cellule initial. Nous avons étudié le comportement des puissances Q K et Q K dans le cas où le nombre d utilisateurs de chaque cellule tend vers l infini. Dans notre étude asymptotique, nous avons supposé que la bande B du système tend vers l infini, de sorte à pouvoir accueillir de nouveaux utilisateurs sans que la puissance totale par Hertz ne tende vers l infini. On introduit pour tout utilisateur k, r k = BR k le débit exprimé en nats/s. La configuration d une cellule donnée, par exemple la cellule A, est représentée par l ensemble des triplets (r k, x k, y k ) k A des débits demandés et des positions des utilisateurs. Nous avons fait l hypothèse que la mesure de comptage suivante : 1 δ K (rk,x k,y k ) A k A converge faiblement vers une certaine mesure limite. Cette mesure limite caractérise la configuration asymptotique de la cellule en termes de répartition des débits et de localisation des utilisateurs. Nous avons démontré que, pour des valeurs bien choisies de θ A, θ B, θ C, le résultat suivant est vrai : lim K Q K = lim K Q K (def) = Q.

36 Contribution à l analyse des systèmes de communication Autrement dit, l algorithme sous-optimal d allocation de ressources est asymptotiquement optimal dans la limite d un grand nombre d utilisateurs par cellule. Notons que la valeur limite Q que nous avons caractérisée dépend du reuse factor α. Dans la perspective du dimensionnement de réseaux cellulaires, il est important de déterminer la valeur asymptotiquement optimale du facteur de réutilisation des fréquences par : α = arg min α Q (α). Enfin, il est utile de préciser que l étude asymptotique ne nous a pas seulement permis de valider l algorithme sous-optimal proposé, mais elle nous a permis de le construire. C est en effet l analyse asymptotique de la solution optimale qui nous a suggéré la pertinence d une séparation binaire entre les utilisateurs, et surtout qui nous a permis de déterminer les courbes d θa, d θb et délimitant les zones géographiques protégées. d θc

4.3 Protocoles de coopération pour réseaux sans fil 37 4.3 Protocoles de coopération pour réseaux sans fil 4.3.1 Introduction Dans les communications sans fil sur canaux à évanouissements lents (slow fading), la diversité spatiale obtenue en augmentant le nombre d antennes d émission et de réception est un moyen efficace de limiter l effet des évanouissements. En augmentant le nombre d antennes, le message transmis parvient à sa destination en ayant rencontré des canaux divers et faiblement corrélés : il est peu probable que tous les canaux soient simultanément en état d évanouissement. La probabilité que le message soit perdu est donc faible. Dans la littérature, la diversité spatiale a d abord été étudiée dans le contexte des communications MIMO point-à-point. Des antennes multiples sont présentes à l émetteur et au récepteur. Par la suite, de nouveaux moyens d obtenir de la diversité spatiale ont été considérés. Il s agit de placer, dans le voisinage du lien sourcedestination, un ou plusieurs nœuds ayant pour fonction de relayer le message émis. On crée ainsi un système MIMO virtuel capable de produire de la diversité spatiale [5, 6, 7, 8, 9, 10]. De nombreux efforts ont été consacrés à la construction et à l étude de protocoles de coopération entre les nœuds. Nous nous sommes concentrés sur les protocoles half-duplex : un nœud donné ne peut simultanément être en mode émission et en mode réception. Dans la durée d une trame, un relais passe donc un certain temps à écouter la source (et/ou les autres relais le cas échéant) et le reste du temps à transmettre un message vers la destination. On a coutume de distinguer trois grandes catégories de protocoles : Amplify and Forward (AF) [11, 12], Decode and Forward (DF) [13, 14, 15] et Compress and Forward (CF) [13, 16, 17, 18]. Dans les protocoles de type AF, un relais retransmet une version amplifiée du signal reçu (ou plus généralement une version linéairement précodée). Dans le DF, un relais commence par écouter le signal provenant de la source pendant un premier slot, c est à dire pendant une premier laps de temps, et tente de décoder le message de la source. S il y parvient, le signal est ré-encodé et retransmis vers la destination pendant un deuxième slot. Azarian et. al [15] ont proposé une version dynamique du DF, appelée DDF (Dynamic Decode and Forward) dans laquelle les durées des slots (écoute / retransmission) varient en fonction de la réalisation du canal entre la source et le relais. Bien qu un tel protocole soit très attractif d un point de vue théorique, une implémentation du DDF requiert l utilisation de codeurs/décodeurs de longueur adaptative qui ne sont pas, à l heure actuelle, entièrement maîtrisables en termes de gain de codage et qui donnent lieu à une complexité de décodage très élevée [19]. Par conséquent, nous limitons notre analyse aux protocoles statiques, c est à dire pour lesquels la durée des slots est fixée indépendamment de la réalisation des canaux. Nous nous plaçons en outre dans le cas où aucune voie de retour n est disponible entre les nœuds. Les canaux sont supposés parfaitement connus à la réception, mais entièrement inconnus à l émission. Ceci exclut notamment le CF ainsi que de nombreux protocoles hybrides proposés dans la littérature, tels que [13]. 4.3.2 Allocation de ressources La première partie de notre travail a été consacrée à l analyse et à l optimisation des performances de protocoles usuels. Dans le contexte de canaux à évanouissements lents, la mesure de performances pertinente du point de vue de la théorie de l information est la probabilité de coupure P o. La probabilité

38 Contribution à l analyse des systèmes de communication de coupure correspond à la probabilité que l information mutuelle (au sens de Shannon) associée au canal de propagation global entre la source et la destination soit inférieure au débit demandé. Dans un réseau comprenant N relais, la probabilité de coupure P o satisfait généralement lim ρ ( ρ N+1 P o ) = ξ où ρ représente le RSB et où ξ est une constante positive, que nous nommons dans la suite le gain en probabilité de coupure, ou plus simplement le gain de coupure. L égalité précédente indique en particulier que l ordre de diversité est égal à N + 1, ce qui correspond à la diversité d un système MISO à N + 1 antennes d émission et une antenne de réception. La minimisation exacte de la probabilité de coupure pour chaque valeur du RSB est une tâche difficile. Des difficultés mathématiques apparaissent même pour des systèmes simples point-à-point MISO [20]. Un moyen consiste donc à minimiser le gain de coupure ξ introduit plus haut. Il s agit d une part d évaluer la valeur de ξ pour différents protocoles usuels, et d autre part de minimiser ξ par rapport aux paramètres d allocation de ressources. On se demande en particulier comment dimensionner les différents slots d une trame, c est à dire comment trouver la répartition optimale, pour un nœud donné, entre temps d écoute et temps de retransmission. En outre, on souhaite savoir comment répartir la puissance disponible sur l ensemble des nœuds du réseau. Dans la littérature, plusieurs auteurs ont abordé le problème de l optimisation des puissances dans les réseaux coopératifs, par le biais du gain de coupure [21, 22, 23] où grâce à des bornes supérieures sur la probabilité de coupure [24]. Nous proposons une méthode nouvelle et générale permettant de déterminer le gain de coupure de divers protocoles de relayage. Cette méthode ne nécessite pas d hypothèse particulière sur la loi des canaux. De ce fait, les canaux ne sont pas nécessairement supposés de Rayleigh. Pour les protocoles étudiés, nous démontrons que le gain de coupure est une fonction convexe des paramètres d allocation de ressource, et nous en déduisons une méthode simple d allocation des ressources. Afin de simplifier la présentation de ce qui suit, nous nous contentons dans ce document de présenter le résultat obtenu dans le cas où le réseau comporte un seul relais, et où le protocole utilisé est le protocole DF. Nous supposons que la source émet à un débit fixé, égal à R nats par utilisation de canal. Soit T N la durée d une trame. Chaque trame est divisée en deux slots, de durées respectives t 0 T et t 1 T = (1 t 0 )T où 0 < t 0 < 1. Pendant le premier slot, seule la source émet. Le signal reçu par le relais est donné par Y R (n) = H SR PS X S (n) + W R (n), où X S (n) est le signal émis par la source, P S est la puissance émise par la source, H SR est le gain complexe du canal entre la source S et le relais R. Nous supposons que H SR est une variable aléatoire de loi arbitraire, et nous notons f SR la densité de probabilité de H SR 2 par rapport à la mesure de Lebesgue. Enfin, W R (n) est un bruit blanc additif gaussien de variance 1/ρ. La destination (D) reçoit Y D (n) = H SD PS X S (n) + W D (n), où H SD représente le coefficient de fading entre la source et la destination. Pendant le deuxième slot, la destination continue à transmettre. Si le relais n a pas été capable de décoder le message émis par la source pendant le premier slot, il se contente de rester silencieux : comme à l équation ci-dessus, la destination ne reçoit alors que le signal en provenance de la source. Si en revanche

4.3 Protocoles de coopération pour réseaux sans fil 39 le relais a pu décoder le message, ce dernier est réencodé puis retransmis pendant la durée du deuxième slot. Le signal reçu par la destination est dans ce cas de figure : Y D (n) = H SD PS X S (n) + H RD PR X R (n) + W D (n), où X R (n) est le signal émis par le relais, où P R est la puissance de retransmission du relais et où H RD est le gain du canal entre le relais et la destination. Enfin, la destination tente de décoder le message transmis par la source à partir du processus Y D reçu sur l ensemble des deux slots. Par exemple, dans le cas où l évenement E = le relais a été capable de décoder est réalisé, le vecteur Y D = (Y D (1),..., Y D (T )) T reçu par la destination sur l ensemble de la trame de durée T s écrit : Y D = [ PS ] H SD I t0 T 0 0 0 PS H SD I t1 T PR H RD I t1 T } {{ } H X S (1 : t 0 T ) X S (t 0 T + 1 : T ) X R } {{ } X + W D où X S (a : b) = (X S (a),..., X S (b)) T. Conditionnellement à la matrice H, l information mutuelle associée au modèle ci-dessus est égale à I(X; Y D H) = log det (ρhh + I). Une coupure intervient lorsque cette quantité est inférieure au nombre de nats transmis sur la durée T de la trame, soit RT. Par conséquent, la probabilité de coupure conditionnellement à l événement E (le relais décode) s écrit : P o,e = P [log det (ρhh + I) < RT E]. On définit de même P o,e la probabilité de coupure conditionnellement à l événement E, le relais ne peut pas décoder le message de la source. La probabilité de coupure associée au protocole DF est donc obtenue par P o = P o,e P(E) + P o,e P(E). Après un certain nombre de calculs, on parvient à démontrer que si ρ tend vers l infini, ρ 2 P o converge vers : ξ = C SR C SD P S 2 ( e R 1 ) ( ) e R 1 t 1 1 + C SD C RD P S P R ( e 2R 4t 1 2 t R ) t 1e 1 2t 1 1 + 1 2 où C SD = f SD (0 + ) est la densité de probabilité de H SD 2 au point zéro (définitions symétriques pour C SR, C RD ). Sous la contrainte que la puissance moyenne P S +t 1 P D dépensée par l ensemble du réseau n excède pas une certaine valeur donnée, on peut donc minimiser l expression cidessus en fonction des paramètres P S, P D et t 1. Plus généralement, nous avons déterminé le gain de coupure pour un nombre de nœuds relais arbitraires et pour différents protocoles. Dans chaque cas, nous avons démontré que le gain de coupure s écrit comme une fonction convexe des paramètres d allocation de ressource. On en déduit la répartition optimale de la puissance sur l ensemble du réseau, et le dimensionnement optimal des différents slots d une même trame. Les simulations ont montré le bénéfice considérable que l on pouvait tirer d une telle optimisation des ressources. 4.3.3 Construction et analyse d un nouveau protocole : DoQF Après avoir analysé et optimisé différentes stratégies de coopération usuelles, nous avons proposé un protocole original pour le canal à un relais half-duplex. Ce protocole est pertinent dans le cas de canaux à évanouissements lents et inconnus à l émission.

40 Contribution à l analyse des systèmes de communication Notre protocole repose sur une stratégie de type Decode-or-Quantize-and-Forward (DoQF). Il est fondamentalement basé sur un principe DF : lorsque le relais parvient à décoder le message pendant le premier slot, il réencode ce message puis le retransmet vers la destination pendant le second slot. La faiblesse des protocoles DF traditionnels provient du fait que, dans le cas où le relais ne parvient pas à décoder le message pendant le premier slot, il reste inactif et ne transmet aucune information vers la destination. Dans le DoQF, le relais qui ne décode pas ne reste pas inactif : il utilise le second slot pour retransmettre le signal observé pendant le premier slot. Cette retransmission doit toutefois s effectuer avec précaution. Rappelons en effet que, pendant le second slot, la destination reçoit la somme des signaux émis par le relais et par la source. Par exemple, si le relais retransmettait son signal observé selon une stratégie de type Amplify-and- Forward, c est à dire sans recodage, il augmenterait artificiellement le niveau de bruit perçu par la destination pendant le second slot. Le relais deviendrait de ce fait une source d interférence sur le lien source destination, et pénaliserait irrémédiablement la probabilité de coupure. Afin d éviter cet écueuil, il faut faire en sorte d une part que le signal émis par le relais puisse être récupéré par la destination, et d autre part que l interférence générée par le relais puisse être éliminée. Dans notre protocole, le relais quantifie le vecteur observé pendant le premier slot, encode l indice du vecteur quantifié en utilisant un dictionnaire aléatoire indépendant de celui de la source, et enfin transmet le mot de code correspondant vers la destination pendant le second slot. A la destination, le décodage proposé suit le principe général de l élimination successive de l interférence (décodage SIC). La destination commence par décoder le signal venu du relais (le signal de la source est vu comme de l interférence). Une fois le signal du relais décodé, la contribution du relais au signal reçu est retranchée. En supposant toutes ces étapes réalisées avec succès, la destination dispose donc a) du signal reçu de la source pendant les premier et second slots, qui ne subit plus désormais l interférence du relais, et b) de la version quantifiée du signal reçu par le relais pendant le premier slot. Autrement dit, le signal disponible à la destination en sortie des étapes précédentes s écrit Y D = (Y a, Y b ) où Y a et Y b sont les vecteurs de tailles respectives T et t 0 T définis par : Y a = P S H SD X S + W a (4.4) Y b = P S H SR X S (1 : t 0 T ) + (1 + ɛ(, H SR )) W b, (4.5) où W a et W b représentent deux vecteurs de bruit à entrées i.i.d. gaussiennes de variance 1/ρ, et où ɛ(.) est un certain terme positif qui dépend de la distortion du quantificateur utilisé et du gain du canal entre la source et le relais. Ce terme traduit l augmentation du bruit causée par la quantification. Nous proposons d adapter la distortion en fonction du RSB, soit = (ρ). Nous imposons en outre que (+ ) = 0, c est à dire que le pas de quantification tend à devenir nul à fort RSB. On montre qu alors tout se passe comme si l on avait ɛ = 0 dans l équation (4.5). Toujours dans le cas où le relais ne décode pas, nous résumons ci-dessous les causes possibles de coupure : 1. La quantification a échoué car aucun vecteur du dictionnaire de quantification n est conjointement typique avec le vecteur reçu par le relais pendant le premier slot. 2. La quantification est un succès, mais la destination n est pas parvenue à récupérer le signal provenant du relais pendant le second slot.

4.3 Protocoles de coopération pour réseaux sans fil 41 2 1.8 1.6 1.4 MISO DoQF orthogonal DF NAF DDF non orthogonal DF 1.2 d(r) 1 0.8 0.6 0.4 0.2 0 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 r Figure 4.4 Compromis diversité-multiplexage de différents protocoles de relayage. 3. La récupération du relais et l élimination de l interférence sont un succès, mais l information mutuelle (conditionnelle aux canaux) associée au modèle (4.4)-(4.5) est inférieure à RT. Le cœur de l analyse consiste à montrer que dans la limite des forts RSB les deux premières causes de coupure se produisent avec une probabilité négligeable. Nous avons caractérisé le gain de coupure ξ DoQF associé au protocole ci-dessus, que nous reproduisons ci-dessous : ξ DoQF = C SD C SR P S 2 ( ) ( ) 1 2 + e2r 4t 0 2 t 0e R/t0 + C SD C RD 1 2t 0 1 P S P R 2 + e2r 4t 1 2 t 1e R/t1 2t 1 1. (4.6) En outre nous avons mis en évidence une borne inférieure sur le gain de coupure pour une large classe de protocoles half-duplex statiques, et nous avons démontré que le gain de coupure du DoQF coincide avec cette borne. Ainsi, le protocole proposé est optimal pour le critère du gain de coupure. Afin de compléter l analyse du DoQF, il est nécessaire d évaluer par ailleurs ses performances en termes de compromis diversité-multiplexage (DMT). Le DMT, introduit par [25] dans le cas de canaux MIMO point à point, est un critère pertinent dans le cas où le débit est supposé varier avec le RSB, soit R = R(ρ). On écrit qu un protocole de relayage donné atteint le gain de multiplexage r et le gain de diversité d(r) lorsque le débit R(ρ) et la probabilité de coupure P o (ρ) correspondant à ce même débit vérifient respectivement : R(ρ) log P o (ρ) lim = r et lim = d(r). ρ log ρ ρ log ρ Il est bien connu que, dans le cas d un relais unique, la courbe de DMT de tout protocole de relayage (c est à dire l ensemble des points (r, d(r)) R + R + ) est dominée par la courbe de DMT d un système MISO de taille 2 1, donnée par d MISO (r) = 2(1 r) +. Nous avons évalué la courbe de DMT associée au protocole DoQF. Les résultats sont reportés sur la figure 4.4.

42 Contribution à l analyse des systèmes de communication Il s avère que le DoQF atteint la borne MISO pour des valeurs du gain de multiplexage comprises entre 0 et 0,25. Pour des gains de multiplexages supérieurs à 0,25, la courbe de DMT du DoQF est dominée par celle du DDF. Toutefois, comme nous l avons évoqué plus haut, un tel protocole reste à l heure actuelle de nature essentiellement théorique de par la complexité de décodage prohibitive qu il engendre. On constate également que le DoQF possède de meilleures performances que d autres protocoles usuels (DF, NAF, DF non orthogonal).

Chapitre 5 Contribution à l analyse des réseaux de capteurs 5.1 Matrices aléatoires et tests statistiques 5.1.1 Introduction Détecter la présence d une source grâce à un réseau d antennes ou de capteurs est un problème qui est au cœur d un grand nombre d applications. Par exemple, la construction de détecteurs performants est d un grand intérêt dans le cas de la radio cognitive [26, 27]. Dans ce contexte, on suppose qu un réseau sans fil, composé d utilisateurs reliés à une station de base, cherche à explorer son environnement. Il s agit de découvrir si, dans une bande de fréquence donnée, une source émettrice est déjà présente, ou si au contraire la bande en question est libre, auquel cas elle peut être exploitée par le réseau. Ajoutons que lorsque le réseau se met en activité, il ne dispose pas de connaissance a priori de la variance du bruit thermique, ce qui exclut l utilisation de tests d energie tels que [28, 29, 30]. Le problème peut être formulé comme suit. Considérons un réseau formé de K capteurs. Désignons par y(n) = [y 1 (n),..., y K (n)] T la série temporelle multivariée correspondant aux signaux reçus sur chacun des capteurs. L objectif est de construire et d analyser des tests statistiques correspondant aux hypothèses H0 et H1 suivantes : { w(n) : H0 y(n) = h s(n) + w(n) : H 1 où w(n) représente un bruit gaussien complexe circulaire centré de matrice de covariance égale à σ 2 I K. Le vecteur h C K 1 est déterministe, et représente le canal de propagation entre la source et les K capteurs. Le signal s(n) est un processus i.i.d. scalaire complexe de moyenne nulle et de variance unité, qui représente le signal source à détecter. Nous avons supposé que s(n) est gaussien afin de pouvoir calculer les performances des tests ci-après, mais il faut souligner que ces tests peuvent être utilisés indépendamment de la gaussianité de s(n). Dans le cas simple où les paramètres h et σ 2 sont connus, le traditionnel test de Neyman-Pearson est uniformément plus puissant [31]. Rappelons que le test de Neyman-Pearson consiste à rejeter l hypothèse nulle lorsque le rapport de vraisemblance dépasse un certain seuil. Clairement, le

44 Contribution à l analyse des réseaux de capteurs rapport de vraisemblance dépend des paramètres h et σ 2. Ici, nous supposons au contraire que les paramètres h et σ 2 sont inconnus. Nous devons dans ce cas employer des tests sous-optimaux. 5.1.2 Rapport de vraisemblance généralisé et p-valeurs Supposons que N observations y(n), n = 0... N 1, sont disponibles. Désignons par Y = [y(0),..., y(n 1)] la matrice de taille K N contenant les observations. Dans le cas où les paramètres h et σ 2 sont inconnus, une approche classique consiste à remplacer, dans l expression du rapport de vraisemblance, leurs vraies valeurs par leurs estimées au sens du maximum de vraisemblance. Ceci conduit au test du rapport de vraisemblance généralisé, ou GLRT (Generalized Likelihood Ratio Test). Le GLRT rejette l hypothèse nulle pour de grandes valeurs du rapport : L N = sup h,σ 2 p 1(Y; h, σ 2 ) sup σ 2 p 0 (Y; σ 2. (5.1) ) Désignons par ˆR = 1 N YYH la matrice de covariance empirique de la série reçue. Désignons par λ 1 > λ 2 > > λ K 0 les valeurs propres ordonnées de ˆR (toutes distinctes avec probabilité un). Enfin, définissons le rapport : T N = λ 1. (5.2) Tr ˆR 1 K En utilisant par exemple les résultats de [32], on peut montrer après quelques calculs que le rapport de vraisemblance L N s écrit comme une fonction croissante de T N. Ainsi, le GLRT consiste à rejeter l hypothèse nulle pour de fortes valeurs de T N, soit : T N H 1 H 0 γ où γ est un certain seuil. La probabilité de fausse alarme du test ci-dessus est définie par P 0 [T N > γ], et la probabilité de manque par P 1 [T N < γ], où P 0 et P 1 représentent les probabilités sous H0 et H1 respectivement. En général, le seuil γ est choisi de sorte à ce que la probabilité de fausse alarme n excède pas un niveau α (0, 1) préalablement spécifié. Afin de compléter la définition du test, il convient de préciser comment déterminer le seuil γ associé à un niveau fixé. Plus généralement, il est utile de déterminer le niveau de significativité du test [31]. Autrement dit, nous devons fournir une méthode permettant d évaluer la p-valeur associée à une réalisation de T N. Soit p N (t) = P 0 [T N > t] la fonction de répartition complémentaire de T N sous l hypothèse H0. Pour une observation donnée, la p-valeur est définie par p N (T N ). Une p-valeur proche de zéro implique que les données observées contredisent l hypothèse nulle. Sous H0, la matrice Y est à entrées i.i.d. gaussiennes centrées de variance σ 2. Par conséquent, la loi du rapport T N = λ 1 /(Tr ˆR/K) peut être exprimée sous forme exacte, et cette loi est par ailleurs indépendante de σ 2. On a la forme suivante : p N (t) = f 0,(N) K (x 1,, x K )dx 1:K (5.3) t où pour tout t, le domaine d intégration t est défini par : { } t = (x 1,..., x K ) R K Kx 1, > t x 1 + + x K,

5.1 Matrices aléatoires et tests statistiques 45 et où f 0,(N) K est la densité de probabilité des valeurs propres ordonnées de ˆR, qui suit une loi de Wishart standard : f 0,(N) K (x 1,..., x K ) = 1 (x 1 x K 0) Z 0,(N) K 1 i<j K (x j x i ) 2 K j=1 x N K j e Nx j où 1 (x1 x K 0) est l indicatrice de l ensemble {(x 1... x K ) : x 1 x K 0} et où Z 0,N K est la constante de normalisation. Pour tout t, l évaluation de p N (t) nécessite le calcul d une intégrale multiple sur K variables. Dans des contextes divers, comme par exemple en radio cognitive, les dimensions K et N sont susceptibles d être importantes, ce qui rend difficile le calcul de l intégrale pour toute valeur possible de t. De plus, K et N sont susceptibles de varier d une expérience à l autre, si bien que la construction préalable de tables pour p N n est guère raisonable. Par conséquent, nous avons proposé une manière simple d approcher la p-valeur. Notre approximation est valide dans le contexte où K et N sont de dimensions importantes. Plus précisément, nous nous sommes placés dans le régime asymptotique où : N, K, K N c (5.4) où c est une certaine constante strictement positive. Un résultat fondamental dû à Johnstone [33] établit que la plus grand valeur propre λ 1, une fois recentrée et correctement renormalisée, converge en loi vers une variable de Tracy-Widom (T W ) : ( N 2/3 λ1 (1 + c N ) 2 ) L T W (5.5) b N où c N = K/N tends vers c, et où b N = (1 + c N ) ( 1/ c N + 1 ) 1/3. La loi de Tracy-Widom a été bien étudiée dans la littérature et tabulée dans [34]. Désignons par F T W la fonction de répartition complémentaire de T W. Dans les faits, les fluctuations du rapport T N = λ 1 /(Tr ˆR/K) sont asymptotiquement gouvernées par celles du numérateur λ 1. Celà est dû au fait que le dénominateur, la trace normalisée, converge à une vitesse plus grande que celle du numérateur λ 1. Par conséquent, la statistique T N recentrée et renormalisée tend vers une loi de Tracy-Widom. Ceci implique que la p-valeur p N (T N ) peut être approximée par : ( p N (T N ) = F N 2/3 (T N (1 + ) c N ) 2 ) T W b N en ce sens que p N (T N ) p N (T N ) 0. 5.1.3 Performances asymptotiques Pour tout α (0, 1), la probabilité de manque du test de niveau α s écrit : β N (α) = inf {P 1 [T N < γ] : γ tel que P 0 [T N > γ] α}. La puissance du test de niveau α est égale à 1 β N (α). On définit la courbe ROC (Receiver Operating Characteristic) comme l ensemble des couples (α, 1 β N (α)) pour α décrivant l intervalle (0, 1). Comme β N (α) n admet pas d expression simple, nous étudions son comportement

46 Contribution à l analyse des réseaux de capteurs dans le régime asymptotique (5.9). Nous montrons que pour une valeur fixée de α (0, 1), la puissance du test converge exponentiellement vers un. Afin de donner quelque intuition du résultat, commençons par une remarque au sujet du comportement asymptotique de la variable T N. Sous H0, on sait que T N converge presque sûrement vers λ + = (1+ c) 2, c est à dire vers l extrémité droite du support de la distribution de Marcenko- Pastur. Pour que la probabilité de fausse alarme soit constante P 0 [T N > γ] = α quelque soient N, K, il est clair que le seuil γ = γ N doit converger vers la même limite λ +. Plus exactement, l équation (5.5) permet de montrer que γ = (1 + c N ) 2 + O(N 3/2 ). Ainsi, la probabilité de manque est de la forme : β N (α) = P 1 [T N < (1 + ] c N ) 2 + O(N 3/2 ). (5.6) h Sous H1, désignons par ρ = lim 2 K le rapport signal-sur-bruit limite. Supposons que σ 2 ρ > c. Alors la plus grande valeur propre λ 1 s échappe de la masse spectrale et converge vers : ( λ spk = (1 + ρ) 1 + c ). ρ On remarque que λ spk > λ +. La probabilité de manque β N (α) donnée par (5.6) correspond à la probabilité sous H1 que T N dévie de sa limite λ spk pour se retrouver au voisinage de λ +. Afin de caractériser cette probabilité, nous avons établi un principe de grandes déviations sur T N. En utilisant un abus de notation, notre résultat peut se comprendre de la manière suivante : P 1 [T N x] e NI+ ρ (x), où I ρ + est la fonction de taux associée à T N, définie par : I ρ + (x) = x ( ) λ spk x (1 c) log c ( F + (x) F + (λ spk (1 + ρ) )) + (x [λ +, )) λ spk où (x [λ +, )) vaut zéro si x [λ +, ) et sinon, et où F + (x) = log(x) + 1 c log(1 + cf(x)) + log(1 + f(x)) + xf(x) f(x) f(x) = (1 x c) + (1 x c) 2 4cx 2cx et f(x) = 1/(x + cxf(x)). Nous avons finalement le résultat suivant. Résultat : Supposons que ρ > c. Pour tout niveau α (0, 1), lim 1 N N log β N(α) = I ρ + (λ + ). (5.7) Lorsque ρ c, on peut montrer que l exposant d erreur est nul. Dans ce qui précède, nous avons supposé que le niveau du test α restait fixé. Pourtant, si le nombre d observations tend vers l infini, on peut en tirer parti pour diminuer la probabilité de

5.1 Matrices aléatoires et tests statistiques 47 fausse alarme, et non seulement la probabilité de manque. Nous disons que le couple (a, b) (0, ) (0, ) est une paire atteignable d exposants d erreur s il existe une suite de niveaux α N telle que, dans le régime asymptotique (5.9) : lim N 1 N log α N = a et lim N 1 N log β N(α N ) = b. On appelle S T la courbe des exposants d erreur, définie comme l ensemble des couples (a, b) atteignables. La courbe des exposants d erreur peut être interprétée comme la limite d une courbe ROC représentée dans une échelle log-log (ou, pour être précis, la limite d une courbe ROC retournée selon l axe des abscisses (α, β N (α))). On introduit également la fonction : ( x ) I 0 + (x) = x λ+ (1 c) log λ + 2c ( F + (x) F + (λ + ) ) + (x [λ +, )). Nous avons montré que I 0 + est la fonction de taux associée aux grandes déviations de T N sous l hypothèse H0. Finalement, nous avons le résultat suivant. Résultat : La courbe des exposants d erreur est donnée par : si ρ > c, et par S T = sinon. S T = { (I + 0 (x), I+ ρ (x)) : x (λ +, λ spk )} Pour terminer, nous avons comparé les performances du GLRT aux performances d un test populaire en radio cognitive, et qui consiste à rejeter l hypothèse nulle lorsque le rapport λ 1 /λ K entre la plus grande et la plus petite valeur propre de la matrice de covariance empirique est supérieur à un seuil. Afin d étudier ce test, il nous a fallu établir un principe de grandes déviations sur le couple (λ 1, λ K ), sous les deux hypothèses H0 et H1. Nous avons ainsi déterminé la courbe des exposants d erreur S U associée à ce test. Nous avons établi que, quelle que soit la valeur des paramètres h et σ 2, la courbe S U était uniformément dominée par S T. La Figure 5.1 illustre cette affirmation.

48 Contribution à l analyse des réseaux de capteurs Figure 5.1 Courbes d exposants d erreur du GLRT (T1) et du test λ 1 /λ K (T2) - ρ = 10dB, c = 1/5.

5.2 Test de Neyman-Pearson avec observations imparfaites 49 5.2 Test de Neyman-Pearson avec observations imparfaites 5.2.1 Quantification pour la détection de processus stationnaires Considérons un réseau de capteurs dont le but est de détecter la présence d un certain processus stochastique. Les mesures effectuées par les capteurs sont acheminées vers un centre de fusion, dont le rôle est de prendre la décision finale. Supposons que le centre de fusion doive décider entre deux hypothèses H0 et H1. Désignons par (Y k ) k Z un processus stochastique de loi P 0 sous H0 et P 1 sous H1. Dans notre contexte, la variable aléatoire Y k représente l observation du kème capteur. On suppose pour simplifier que Y k appartient à Y un sous-ensemble borné convexe de R d, où d est un entier qui représente la dimension de chaque observation. Nous faisons l hypothèse que les lois P 0 et P 1 sont stationnaires ergodiques. En outre, pour tout n, la restriction de P 0 (resp. P 1 ) à σ(y 1,n ) est supposée absolument continue par rapport à µ (n) où µ représente la mesure de Lebesgue sur Y normalisée de sorte à ce que µ(y) = 1. On désigne alors par p 0 (resp. p 1 ) la densité des observations sous H0 (resp. H1). On cherche à tester l hypothèse H1 versus H0 à partir de n mesures Y 1:n = (Y 1,..., Y n ). A cet effet, un test uniformément plus puissant est obtenu par la procédure de Neyman-Pearson [35], qui consiste à rejeter l hypothèse nulle lorsque le logarithme du rapport de vraisemblance (LLR) L n, défini par L n = log p 1(Y 1:n ) p 0 (Y 1:n ) est supérieur à un certain seuil γ. Le seuil est généralement choisi de sorte à ce que la probabilité de fausse alarme P 0 [L n > γ] soit inférieure ou égale à un niveau fixé α (0, 1). On définit la probabilité de manque du test de niveau α par : β n (α) = inf {P 1 [L n < γ] : γ tel que P 0 [L n > γ] α}. Dans le domaine des réseaux de capteurs, la plupart des travaux portant sur la détection de Neyman-Pearson concernent le cas d observations indépendantes. Nous abordons au contraire le cas où les observations sont corrélées d un capteur à l autre. Dans ce contexte, [36, 37] étudient le cas d observations gaussiennes, et montrent que pour tout α (0, 1), la probabilité de manque β n (α) converge exponentiellement vers zéro lorsque le nombre n d observations tend vers l infini. L exposant d erreur est une métrique pertinente pour la caractérisation des performances asymptotiques du test de Neyman-Pearson. La valeur de l exposant d erreur est obtenue par application du lemme de Stein généralisé [38], qui établit le fait suivant : si L n /n converge en probabilité vers une certaine constante K lorsque n, alors pour tout α (0, 1), 1 lim n n log β n(α) = K. Par conséquent, l évaluation de l exposant d erreur associé au test de Neyman-Pearson revient au calcul de la limite en probabilité du LLR normalisé. Il est utile de détailler quelque peu la manière de calculer cet exposant d erreur, d autant que le principe en est simple. La première étape consiste à appliquer la règle de la chaîne au LLR normalisé : L n n = 1 n n k=1 log p 1 p 0 (Y k Y 1:k 1 ). (5.8)

50 Contribution à l analyse des réseaux de capteurs Dans ce qui suit, nous faisons l hypothèse que la suite de variables aléatoires log p i (Y 0 Y m: 1 ) converge dans L 1 (P 0 ) quand m tend vers l infini. Nous désignons la limite par log p i (Y 0 Y : 1 ) avec un léger abus de notation. Par simple inégalité triangulaire, on montre facilement que : L n n = 1 n n k=1 log p 1 p 0 (Y k Y :k 1 ) + o P (1) où o P (1) représente un terme qui tend vers zéro en probabilité sous H0 quand n tend vers l infini. Enfin, l utilisation du théorème ergodique dans l équation précédente permet de montrer que L n /n converge en probabilité vers : [ K (def) = E 0 log p ] 1 (Y 0 Y : 1 ) p 0 Dans ce qui précède, le centre de fusion est supposé avoir un accès parfait aux mesures réalisées par les capteurs. En pratique, la présence de canaux imparfaits entre les capteurs et le centre de fusion nécessite de compresser/quantifier l information au niveau de chaque capteur, préalablement à toute transmission vers le centre de fusion. Nous avons étudié le problème de la sélection des quantificateurs dans le but d améliorer les performances de la détection. Notre contribution s inscrit dans le prolongement de nombreux travaux ayant été effectués dans les dernières décennies en matière de quantification [39]. Traditionnellement, l objectif est de caractériser les quantificateurs qui minimisent l erreur de reconstruction d une variable aléatoire dont on connait la loi. Une approche répandue, historiquement introduite par Bennett [40], consiste à analyser l impact de la quantification dans la limite des hautes résolutions, c est-àdire lorsque le nombre de bits de quantification tend vers l infini. Ainsi, on obtient des expressions tractables permettant de définir pratiquement des quantificateurs performants. Dans notre contexte, nous ne nous intéressons pas à reconstruire le processus (Y k ) k, mais à tester sa loi de probabilité. La métrique de performance pertinente est ici l exposant d erreur. Dans ce contexte, les seuls travaux existant à notre connaissance concernent le cas où (Y k ) k est i.i.d. [41]. Nous analysons le cas plus général d un processus stationnaire ergodique, et suffisamment mélangeant. Nous supposons que chaque capteur k quantifie son information Y k sur log 2 N bits. Le quantificateur utilisé est supposé identique pour tous les capteurs. Un quantificateur peut être interprété comme une partition du domaine d observation Y en N cellules C 1,..., C N. La version quantifiée de Y k est simplement donnée par. Z N,k = ξ j si Y k C j, où {ξ 1 ξ N } est un alphabet quelconque d éléments deux à deux distincts. Notre contribution a consisté à étudier la performance du test de Neyman-Pearson dans le cas d observations quantifiées. Lorsque le nombre de niveaux de quantification N est fixé, on peut montrer sans difficulté que sous des conditions semblables aux précédentes, l exposant d erreur associé au test de Neyman-Pearson s écrit logiquement : [ K N = E 0 log p ] 1,N (Z N,0 Z N, : 1 ), p 0,N

5.2 Test de Neyman-Pearson avec observations imparfaites 51 où pour tout i {0, 1}, p i,n (Z N,0 Z N, : 1 ) représente la loi (discrète) de Z N,0 conditionnellement au passé Z N, 1, Z N, 2,... L expression ci-dessus de K N dépend à la fois de la loi de probabilité du processus observé Y k et du quantificateur utilisé. Une métrique pertinente pour évaluer l impact de la quantification sur les performances du test est la différence des exposants d erreurs K K N entre le cas idéal et le cas quantifié. Malheureusement, K N ne possède pas d expression simple en fonction du quantificateur. Nous avons alors suivi l approche historique de [40] qui consiste à faire tendre N vers l infini. Nos résultats sont donc pertinents dans le cas de quantificateurs à haute résolution. Afin d étudier le comportement limite de K K N, il s agit de caractériser le quantificateur dans le régime asymptotique où N tend vers l infini. Pour un N fini, on définit le volume de chaque cellule C N,j par V N,j = C N,j dy. La densité de points du quantificateur désigne la fonction suivante sur Y, constante par morceaux : ζ N (y) = 1 NV N,j, si y C N,j. On suppose en outre que la fonction ζ N converge uniformément vers une certaine fonction ζ. Pour des N grands, ζ(y) représente la densité de points du quantificateur au voisinage du point y. Dans le présent document, nous nous concentrons sur le cas où d = 1 afin de simplifier la présentation : les observations Y k sont scalaires. Dans ce cas, nous démontrons que sous certaines hypothèses : où lim N 2 p0 (y)s(y) (K K N ) = N ζ(y) 2 dy (def) = D ζ, ( S(y) = 1 log p 0 ) 2 24 E 0 p 1 (Y : ) Y0 = y. y 0 Ce résultat est valide dès lors que le processus Y k vérifie de bonnes conditions d oubli du passé. Par exemple, il est non seulement nécessaire que la suite log p i (Y 0 Y m: 1 ) converge dans L 1 (P 0 ) quand m tend vers l infini, mais il est en outre nécessaire que la vitesse de convergence soit suffisamment rapide (supérieure à m 6 ). Cette condition est trivialement vérifiée pour des chaînes Markov puisque p i (Y 0 Y m: 1 ) = p i (Y 0 Y 1 ). Nous montrons qu elle l est également pour certaines classes de modèles Markov cachés, qui possèdent de bonne propriétés de contraction. On pourra se référer à [R17,CI22,CI20] pour plus de détails. Le résultat précédent fournit une expression compacte de la dégradation des performances du test causée par la quantification. Cette dégradation, ne dépend que de la densité asymptotique de cellules ζ(y) au voisinage de chaque point. Il est maintenant aisé de déterminer les fonctions ζ qui minimisent la perte en exposant d erreur D ζ. En effet, l inégalité de Holder permet de montrer que : ( 3 D ζ [p 0 (y)s(y)] dy) 1/3, le cas d égalité étant obtenu lorsque : ζ(y) = [p 0(y)S(y)] 1/3 [p0 (s)s(s)] 1/3 ds. Dans le cas d observations multivariées (d 2), nous avons également déterminée la perte asymptotique en exposant d erreur. Lorsque N tend vers l infini, la quantité N 2/d (K K N )

52 Contribution à l analyse des réseaux de capteurs converge vers une constante qui dépend de la densité de points ζ, mais aussi d une quantité auxiliaire M(y), le profil de covariation, qui découle de la géométrie des cellules au voisinage de chaque point y. Nos résultats permettent là encore d évaluer de manière simple l impact d un quantificateur sur l exposant d erreur associé au test. La détermination de quantificateurs optimaux est en revanche plus délicate dans le cas multivarié. On peut en revanche exploiter nos expressions pour construire des quantificateurs performants, à défaut d être optimaux. 5.2.2 Analyse de précodeurs linéaires pour les capteurs sans fil Nous étudions les performances du test de Neyman-Pearson dans le contexte de la détection d un signal gaussien dans du bruit. Soit x(n) un processus réel gaussien stationnaire centré de densité spectrale de puissance f(ω), ω [ π, π), continue. On dispose de K capteurs, observant chacun une version bruitée de x. Soit N le nombre d échantillons observés par chaque capteur. Pour tout k {1,..., K}, on désigne par y k le vecteur des observations du capteur k, de taille N 1. L objectif est de construire un test d hypothèse associé au modèle : H 1 : y k = x + w k, k {1,..., K} H 0 : y k = w k, k {1,..., K}, où x = [x(0),..., x(n 1)] T contient les échantillons du processus x et où w 1,..., w K représentent des vecteurs de bruit indépendants entre eux et indépendants de x, identiquement distribués, de moyenne nulle et de matrice de covariance égale à σ 2 I N. Nous supposons que chaque capteur compresse son vecteur d observation avant de l envoyer à un centre de fusion dont le rôle est de prendre la décision finale. Nous imposons en outre que seuls des traitements simples peuvent être réalisés par les capteurs. Enfin, nous imposons que ces traitements doivent être réalisés avec peu ou pas d information sur la loi des observations. L objectif est de disposer d un réseau formé de capteurs simples et facilement reconfigurables en fonction de la mission globale. Nous supposons que le centre de fusion reçoit de chaque capteur k, k {1,..., K}, le scalaire z k = a T k y k. Ici, a k est un certain vecteur à déterminer, correspondant à un précodage linéaire des données avant émission. La matrice A N = [a 1,, a K ] de taille N K est appelée la matrice de précodage. Le centre de fusion dispose de la suite d observations compressées z 1,..., z K. Afin de détecter la présence du signal source x, on effectue un test de Neyman-Pearson : on rejette l hypothèse nulle pour de grandes valeurs du LLR, défini par L N = log p 1 p 0 (z 1,..., z K ) où p 0 et p 1 représentent les densités de probabilité de (z 1,..., z K ) sous H 0 et H 1 respectivement. Naturellement, le LLR et, d une manière générale, les performances du test dépendent de la matrice de précodage A N choisie. Idéalement, il faudrait exprimer la probabilité de manque β N (α) = inf {P 1 [L N < γ] : γ tel que P 0 [L N > γ] α} en fonction de A N pour tout niveau α (0, 1). Cela est malheureusement difficile. Par conséquent, nous étudions le comportement de β N (α) dans le régime asymptotique suivant : N, K, K N c (5.9)

5.2 Test de Neyman-Pearson avec observations imparfaites 53 où 0 < c < 1 est une certaine constante. D après le lemme de Stein généralisé [38] déjà utilisé au paragraphe précédent, l analyse asymptotique de β N (α) revient à l étude du LLR L N. Si L N /N converge en probabilité vers une constante positive sous H 0, alors cette constante coïncide avec l exposant d erreur du test de Neyman-Pearson. Idéalement, il s agirait donc de caractériser une famille de matrices (A N ) N N qui maximise l exposant d erreur. Nous n y sommes pas parvenus, mais nous avons en revanche déterminé les exposants d erreur de plusieurs familles particulières de matrices de précodage, et nous les avons comparés. Premièrement, nous avons étudié le cas où la matrice de précodage est une matrice aléatoire à entrées i.i.d. centrées. Deuxièmement, nous avons étudié le cas où la matrice de précodage est extraite d une matrice orthogonale : les vecteurs a 1,..., a K sont orthogonaux. Dans ce cas, nous avons montré qu un choix optimal au sens de l exposant d erreur consistait à choisir pour A N une matrice extraite d une matrice de Fourier. Les colonnes {j 1,..., j K } {0,..., N 1} de la matrice de Fourier qui doivent être sélectionnées correspondent aux fréquences principales de la densité spectrale de puissance f du processus f( 2π N j 1) f( 2π N j K) max { f( 2π N j) : j j } 1,..., j K. Nous désignons cette stratégie par PFS (Principal Frequencies Strategy). La PFS conduit à l exposant d erreur suivant : lim 1 N N log β N(α) = 1 D ( N(0, σ 2 ) N(0, f(ω) + σ 2 ) ) dω 2π c (def) = E P F S où D représente la divergence de Kullback et où c est un borélien de mesure de Lebesgue 2πc contenant les meilleures fréquences ω (0, 2π) de f (telles que f(ω) f(ω ) pour tout ω / c ). Pour tout autre famille de matrices (A N ) N N orthogonales, on montre que : lim sup 1 N N log β N(α) E P F S. Notons que l utilisation pratique de la PFS ne nécessite que très peu de transmission d information de contrôle (overhead) du centre de fusion vers les capteurs. Les capteurs n ont nul besoin de connaître explicitement la densité f. Enfin, lorsque la PFS est utilisée par les capteurs, nous avons montré qu un test sous-optimal peut être implémenté au niveau du centre de fusion. En effet, le calcul d exact du rapport de vraisemblance requiert un coût de calcul très significatif lorsque le nombre de capteurs est important. Lorsque la matrice de précodage est de type PFS, le LLR peut être approximé par une quantité simple à évaluer. Cette approche conduit à la construction d un test sous-optimal. Nous avons démontré que la probabilité de manque associée à ce test sous-optimal converge exponentiellement vers zéro, et que l exposant d erreur coïncide avec l exposant d erreur E P F S associé au test de Neyman-Pearson.

54 Contribution à l analyse des réseaux de capteurs 5.3 Approximation stochastique pour l optimisation distribuée 5.3.1 Introduction L algorithme de Robbins-Monro [42] est une procédure très répandue qui permet de trouver les racines d une fonction inconnue. Considérons par exemple le problème qui consiste à rechercher les minima locaux d une certaine fonction f différentiable. Dans ce cas de figure, l algorithme de Robbins-Monro revient à une procédure itérative dite du gradient stochastique, de la forme θ n+1 = θ n +γ n+1 ( f(θ n )+ξ n+1 ) où la séquence (θ n ) n N représente l estimée à l instant n d un minimum local de f, et où ξ n+1 représente une perturbation aléatoire. Nous étudions une version distribuée de l algorithme de Robbins-Monro. Notre étude est principalement motivée par des problèmes d optimisation distribuée, avec ou sans contraintes, qui se posent dans le cadre des réseaux multi-agent (en particulier les réseaux de capteurs et les réseaux ad hoc). Deux exemples d application seront fournis plus bas. Considérons un réseau composé de K 1 agents. A chaque agent i = 1,..., K, on associe une fonction d utilité f i : R d R où d est un entier. On s intéresse au problème d optimisation suivant : min θ G K f i (θ) (5.10) i=1 où G est un sous-ensemble de R d. Nous nous intéressons premièrement au cas de l optimisation non contrainte (G = R d ), deuxièmement au cas où G est un ensemble compact convexe déterminé par des contraintes d inégalité. En revanche, nous ne supposons pas que la fonction de coût f = i f i est convexe. Dans ce qui suit, nous supposons que les fonctions f i sont continûment dérivables et lipschitziennes pour simplifier la présentation. Par ailleurs, on se place dans le contexte de l approximation stochastique : chaque agent n observe qu une version bruitée de gradient f i. Nous nous intéressons à l estimation en-ligne des solutions locales de (5.10) par le biais d un algorithme du gradient stochastique distribué. Notre contribution est la suivante. Nous introduisons un algorithme de Robbins-Monro distribué. Cet algorithme s inscrit dans le prolongement de plusieurs travaux antérieurs, voir par exemple [43, 44]. Dans ce travail, on considère en outre le cas où la topologie du réseau est aléatoire et varie au cours du temps, la fonction de coût f est non convexe, et les communications au sein du réseau doivent être réduites autant que possible. Sous certaines hypothèses techniques, nous montrons que les agents atteignent un consensus sur la valeur de l estimée de la solution au problème (5.10). En outre, l estimée de chaque agent converge vers un point qui satisfait les conditions KKT pour le problème d optimisation initial. Dans le cas où G = R d la preuve est fondée sur l existence d une fonction de Lyapunov qui garantit la stabilité de l algorithme. Dans le cas contraint, la preuve repose sur des résultats récents en matière d inclusions différentielles [45].

5.3 Approximation stochastique pour l optimisation distribuée 55 5.3.2 Présentation de l algorithme et hypothèses Chaque agent i génère une série temporelle (θ n,i ) n 1 dans R d par le biais de deux étapes à chaque itération. [Traitement local] L agent i génère au temps n l estimée temporaire θ n,i donnée par θ n,i = P G [θ n 1,i + γ n Y n,i ], (5.11) où γ n est le pas de l algorithme, Y n,i est une variable aléatoire et P G est l opérateur de projection sur l ensemble G. En particulier, P G est égal à l identité dans le cas où G est l espace entier R d. La variable aléatoire Y n,i doit être interprétée comme une version perturbée de l opposée du gradient f i au point θ n 1,i. On considère typiquement le cas où Y n,i = f i (θ n 1,i ) + δm n,i où (δm n,i ) n est un incrément de martingale qui représente la perturbation aléatoire. [Etape de Gossip] Le terme anglo-saxon Gossip désigne ici une stratégie d échange d information permettant à terme d établir un consensus dans le réseau. L agent i observe les valeurs de θ n,j d autres agents j parmi ses voisins, et calcule la moyenne pondérée suivante : θ n,i = K w n (i, j) θ n,j (5.12) j=1 où W n = [w n (i, j)] K i,j=1 est une matrice aléatoire stochastique, à savoir que, si 1 = (1 1)T représente le vecteur colonne ne contenant que des 1, nous avons W n 1 = 1 (propriété de conservation du consensus). Dans la très grande majorité des travaux portant sur les algorithmes de gossip, la matrice W n est supposée de doublement stochastique, c est à dire que 1 T W n = 1 T (propriété de conservation de la moyenne). Cette propriété est plus délicate à assurer en pratique : elle implique que les agents sont capables de coordonner leurs pondérations. Ceci peut être effectué en supposant l existence d une voie de retour lors de chaque communication [46]. En revanche, l hypothèse de bi-stochasticité exclut de l analyse des algorithmes de gossip pourtant naturels tels que le broadcast gossip [47]. Contrairement à la plupart des travaux existants, nous ne supposons pas que la matrice est doublement stochastique : nous autorisons 1 T W n 1. Il nous suffira que la propriété soit vraie en moyenne, c est à dire que 1 T E(W n ) = 1 T. Cette hypothèse est beaucoup plus légère, et permet notamment d inclure des stratégies de type broadcast telles que [47]. On peut synthétiser cette algorithme sous une forme plus compacte et maniable. Définissons les vecteurs aléatoires θ n et Y n par θ n = (θ T n,1,..., θt n,k )T et Y n = (Y n,1,..., Y n,k ) T. L algorithme s écrit : θ n = (W n I d )P G K [θ n 1 + γ n Y n ] (5.13) où représente le produit de Kronecker, I d est la matrice identité d d et P G K sur le produit cartésien G K = G G. est le projecteur

56 Contribution à l analyse des réseaux de capteurs Modèle probabiliste. Pour tout n 1, nous introduisons la tribu F n = σ(θ 0, Y 1:n, W 1:n ). Nous supposons qu il existe une famille (µ θ ) θ R dk de mesures de probabilité sur R dk telle que pour tout n, P (Y n+1 A F n ) = µ θn (A) pour tout borélien A. Pour tout θ R dk, on note par convention E θ [g(y )] = g(y)µ θ (dy). On fait l hypothèse suivante : E θ [Y ] = ( f 1 (θ 1 ) T,, f K (θ K ) T ) T. La suite des pas (γ n ) n 1 forme une suite déterministe positive. Nous nous plaçons dans le contexte des algorithmes d approximation stochastique à pas décroissant. Dans ce cas de figure, une hypothèse classique est de supposer que γ n = +. n Nous imposons en outre que les pas décroissent à une vitesse suffisamment importante : lim n nα γ n = 0 pour une certaine constante α > 1/2. Enfin, les communications dans le réseau sont typiquement représentées par les matrices (W n ) n 1. Il s agit d une suite indépendante. Nous supposons en outre que W n est indépendante de Y n conditionnellement au passé F n 1. Désignons par ρ n le rayon spectral de la matrice E(W n W T n ) K 1 11 T. Afin d assurer l atteinte d un consensus entre les estimées, une condition suffisante est que lim sup n ρ n < 1. Nous introduisons toutefois une condition plus légère donnée par : lim n(1 ρ 1 ρ n n) = 0 et lim inf n n n α > 0. γ n Cette condition plus légère est utile dans la pratique, car elle englobe des schémas de communication moins gourmands en termes d échanges d information dans le réseau. Par exemple, on peut autoriser que, avec une probabilité qui tend vers 1 lorsque n, les matrices W n soient égales à l identité (c est à dire qu il n y a aucun échange d information avec une forte probabilité). 5.3.3 Optimisation non contrainte On considère d abord le cas où G = R d. L algorithme revient simplement à : θ n = (W n I d ) (θ n 1 + γ n Y n ). Notons que la suite θ n n est pas a priori supposée rester dans un ensemble borné. Or, dans la plupart des cas, de grandes valeurs des composantes de θ n peuvent conduire à de grandes valeurs de l incrément Y n. Autrement dit, l une des difficultés principales est de trouver des conditions sous lesquelles l algorithme est stable (la suite θ n reste dans un compact) et les conditions sous lesquelles elle converge vers les points souhaités. Ces questions sont levées en supposant l existence d une fonction de Lyapunov V : R d R + pour le problème considéré, que l on supposera différentiable et Lipschitzienne. Une telle fonction V est dite de Lyapunov si pour

5.3 Approximation stochastique pour l optimisation distribuée 57 tout θ R d, V (θ) T f(θ) 0. Bien entendu, dans le cas d algorithmes de type gradient stochastique tels que celui considéré ici, la fonction de Lyapunov est directement donnée par la fonction f elle même, ou toute composée φ f de f avec une fonction φ croissante. Pour simplifier la présentation, faisons ici l hypothèse que V est effectivement de cette forme, ce qui n est guère restrictif. Nous supposons par ailleurs que : θ R d, V (θ) 2 C(1 + V (θ)) où C est une certaine constante et où représente la norme euclidienne. La condition cidessus implique en particulier que V ne peut croître tout au plus qu à une vitesse quadratique O( θ 2 ) lorsque θ. Une hypothèse du même ordre, mais portant cette fois sur l incrément stochastique, est donnée par : [ E θ Y 2] C ( 1 + V ( θ ) + θ 1 θ 2) où pour tout θ = (θ1 T,, θt K )T dans R dk, on pose θ = 1 K i θ i. Enfin, pour tout x > 0, l ensemble de niveau {θ R d : V (θ) x} est supposé compact. Nous établissons la convergence de l algorithme vers un consensus, en ce sens qu asymptotiquement le vecteur θ n se trouve dans l espace vectoriel {1 θ : θ R d }. Dans la suite, nous nommons cet ensemble l espace de consensus. En outre le consensus est atteint sur l ensemble L = {θ R d : f(θ) = 0} des points critiques de f. On suppose L borné et V (L) d intérieur vide, ce qui est trivialement vérifié si L est fini. Résultat 5.1 : La suite θ n converge p.s. vers l ensemble {1 θ : θ L}. Lorsque L est fini, la suite converge p.s. vers un point de cet ensemble. Comme nous l avons expliqué plus haut, une difficulté majeure dans l obtention de ce résultat est d établir la stabilité de l algorithme, c est à dire que la suite θ n est bornée presque sûrement. Une fois la stabilité établie, l existence d une fonction de Lyapunov permet de caractériser les points de convergence. Nous avons également obtenu un théorème central limite sur les fluctuations du vecteur des estimées. On se restreint pour simplifier au cas où le pas est de la forme γ n = γ 0 n ξ avec ξ (1/2, 1]. On se donne un certain point θ dans L et on analyse les fluctuations des estimées θ n,i conditionnellement à l événement lim n 1 K K θ n,i = θ. (5.14) i=1 Notons au passage que l événement ci-dessus se produit avec une probabilité égale à un dans le cas où l ensemble L est réduit au singleton θ d après le résultat 5.1. La fonction f est supposée de classe C 2 dans un voisinage de θ. On désigne par H la matrice hessienne en ce point et par L la plus grande partie réelle du spectre de H. Nous faisons l hypothèse que L < 0, autrement dit que la matrice H est une matrice de Hurwitz. Lorsque ξ = 1, nous supposons en outre que 2 L γ 0 > 1. On suppose enfin que la fonction qui à tout θ associe Q(θ) = E θ [ ( Y Eθ Y ) ( Y E θ Y ) T ]

58 Contribution à l analyse des réseaux de capteurs est continue au point 1 θ et que Q(1 θ ) est définie positive. Le résultat suivant a été démontré dans le cas de matrices W n doublement stochastiques. Son extension au cas où 1 T W n 1 T est l objet de travaux en cours. Résultat 5.2 : Conditionnellement à l événement (5.14), γn 1/2 (θ n 1 θ ) converge en distribution vers 1 Z où Z est un vecteur gaussien centré de taille d et de matrice de covariance Σ qui est l unique solution de l équation : où ζ = 0 si ξ (1/2, 1) et ζ = 1/(2γ 0 ) si ξ = 1. (H + ζi d ) Σ + Σ (H + ζi d ) = Q(1 θ ) Entre autres observations, nous remarquons que la limite en loi 1 Z du vecteur renormalisé des erreurs d estimation appartient à l espace vectoriel du consensus. Cela signifie que, grâce à l étape de gossip, la composante de l erreur dans l orthogonal à l espace de consensus est négligeable. Intuitivement la cause dominante de l erreur est liée à la perturbation stochastique qui entache l observation du gradient de f, mais en revanche, le fait que les agents n observent et ne traitent que des observations locales et non globale ne génère pas davantage d erreur, tout au moins asymptotiquement. Grâce à l étape de gossip, tout se passe comme si l on se trouvait dans un système centralisé. On remarque que la vitesse de convergence de l erreur est de l ordre de γ n. Par conséquent, il est raisonnable de choisir un pas γ n tendant aussi vite que possible vers zéro, disons γ n = 1/n. Dans la pratique, ceci peut causer certains problèmes numériques dans la phase d accrochage de l algorithme et retarder parfois excessivement l atteinte du régime asymptotique. Pour contourner ce problème, nous avons mis en œuvre et analysé une méthode dite d averaging inspirée de [48] et qui consiste à moyenner les valeurs des estimées sur une fenêtre temporelle grandissante. Cette approche permet en particulier d atteindre une vitesse de convergence de l ordre de 1/n, optimale au regard du résultat 5.2, et ce indépendamment de la vitesse de décroissance du pas γ n. 5.3.4 Optimisation avec contraintes d inégalité On étudie maintenant le cas où l ensemble G est compact, et caractérisé par un ensemble de p contraintes d inégalité { } G = θ R d : j = 1,..., p, q j (θ) 0 pour certaines fonctions q 1,..., q p convexes et de classe C 2 dans un voisinage de la frontière G. Nous supposons que pour tout θ G, la famille des vecteurs de gradient associées aux contraintes actives { q j (θ) : j tel que q j (θ) = 0} est libre. On suppose dans ce paragraphe que sup θ G K E θ [ Y 2 ] <. Dans le cas particulier où les fonctions d utilité f 1,..., f K sont convexes, il est possible d étudier la convergence p.s. de l algorithme en utilisant une approche similaire à celle de [44], et de montrer sous certaines conditions que le consensus est atteint et correspond au minimum global de f. Néanmoins, le cas de fonctions d utilité convexes est restrictif en pratique (nous nous en apercevrons un peu plus loin sur un exemple) et il y a peu d espoir de généraliser la preuve [44] au cas non convexe. Dans ce cas, la convergence de la suite des estimées vers un minimum global de f sur G n est plus garantie. Nous démontrons que l algorithme étudié

5.3 Approximation stochastique pour l optimisation distribuée 59 converge vers un consensus, et que le consensus est atteint sur l ensemble des point KKT associés au problème (5.10) : L KT = {θ G : f(θ) N G (θ)}, où N G (θ) est le cône normal N G (θ) = {v R d : θ G, v T (θ θ ) 0}. Résultat 5.3 : La suite θ n converge p.s. vers l ensemble {1 θ : θ L KT }. Lorsque L KT est fini, la suite converge p.s. vers un point de cet ensemble. La preuve repose sur une approche différente du cas non contraint. En effet, des problèmes se posent lorsque les estimées sont telles qu elles activent des contraintes. L approche du paragraphe précédent reposait sur la continuité du champ moyen associé à l algorithme d approximation stochastique étudié [49]. Dans le cas contraint, le champ moyen n est pas continu au voisinage de la frontière G ce qui nécessite de recourrir à une approche différente. Supposons pour simplifier que p = 1 : l ensemble G est déterminé par une unique contrainte d inégalité q = q 1. L idée de la preuve consiste dans un premier temps à démontrer l atteinte d un consensus, c est à dire que le vecteur des estimées θ n est asymptotiquement contenu dans l espace de consensus. Ainsi, i θ n,i. l analyse se ramène à l étude du comportement de la moyenne des estimées θ n = 1 K Dans ce but, nous nous ramenons la série à temps discret à un processus à temps continu, par interpolation, et nous montrons que cette suite est une solution perturbée d une inclusion différentielle. Définissons le processus Θ(t) = θ n 1 + θ n θ n 1 τ n τ n 1 (t τ n ), τ n 1 t < τ n. où τ n = n k=1 γ k. Le cœur de la preuve consiste à démontrer que Θ est un solution perturbée de l inclusion différentielle dx(t) F (x(t)), x(t) R d (5.15) dt où pour tout θ R d, on définit F (θ) = { f(θ)} si θ est dans l intérieur de G et F (θ) = { f(θ) x q(θ) : x [0, C]} si θ G, où C est une certaine constante choisie aussi grande que l on veut. Dire que Θ est une solution perturbée de (5.15) revient à dire que la fonction Θ épouse la forme d une solution de (5.15) lorsque t tend vers l infini (nous renvoyons le lecteur à [45] pour une définition précise). Dans le cas d un agent unique (K = 1) la preuve se déduit directement de [45]. La généralisation au cas multi-agent qui nous occupe nécessite en revanche une attention particulière. Enfin, la preuve est conclue en utilisant les résultats de [45], en observant que f est une fonction de Lyapunov pour l inclusion différentielle (5.15). Nous donnons deux exemples d application. Le premier concerne l estimation distribuée dans les réseaux de capteurs, le second converne l allocation de ressource dand les réseaux ad hoc. 5.3.5 Application : Estimation distribuée dans les réseaux de capteurs Considérons un réseau de K capteurs qui effectuent des mesures bruitées de leur environnement physique. L objectif du réseau est d estimer un paramètre θ G supposé commun à l ensemble du réseau. Désignons par X i X la variable aléatoire qui représente la mesure du ième capteur, où X est un espace mesurable arbitraire. Soit le vecteur aléatoire X = (X 1,, X K ) qui rassemble

60 Contribution à l analyse des réseaux de capteurs l ensemble des mesures de tous les capteurs. Appelons π la loi de probabilité de X, supposée inconnue. Pour tout capteur i, on désigne par π,i la loi marginale de X i. Supposons que le réseau de capteurs a pour mission de minimiser par rapport à θ G la divergence de Kullback-Leibler : D (π π θ ) où (π θ ) θ G représente une famille paramétrique de lois possibles pour le vecteur X. Supposons que pour tout θ G, π θ peut être écrite sous la forme d une loi produit π θ = π θ,1 π θ,k où pour tout i, π θ,i est une mesure de probabilité sur X. Le problème de minimisation revient à : K D (π,i π θ,i ). min θ G i=1 En pratique la loi π est évidemment inconnue, si bien que la fonction à minimiser n est pas directement calculable. Nous supposons que, en lieu et place de π,i, chaque capteur i acquiert au cours du temps une suite de réalisations indépendantes X i (1), X i (2), de la variable aléatoire X i. Dans ce cas, la divergence de Kullback-Leibler D (π,i π θ,i ) est égale (à une constante près indépendante de θ) à l espérance de l opposé du log-vraisemblance log p θ,i (X i (n)), où p θ,i représente la densité de la loi π θ,i par rapport à une mesure de référence. Sous quelques conditions de régularité, l égalité (5.11) se lit : θ n+1,i = θ n,i + γ n θ log p θn,i (X i (n + 1)) où θ représente le gradient par rapport au paramètre θ. L étape de gossip (5.12) permettant d actualiser l estimée θ n+1,i reste inchangée. L algorithme d estimation distribuée qui en ressort peut donc être interprété comme un algorithme du gradient stochastique traditionnel, que l on a couplé avec une procédure de gossip de manière à imposer le consensus dans le réseau. 5.3.6 Application : Allocation de puissance dans les réseaux ad hoc On s intéresse ici à l allocation de puissance pour le canal à interférence. Considérons un réseau ad hoc composé de K couples source-destination. Chaque utilisateur transmet ses données numériques à travers M canaux parallèles. Le gain du canal du ième utilisateur sur le kème canal est représenté par un coefficient positif A i,i;k qui correspond au module au carré du gain complexe. Puisque tous les utilisateurs partagent les canaux, le débit atteignable est limité par l interférence multi-utilisateur. Appelons p i;k 0 la puissance allouée par l utilisateur i au kème canal. On se donne la contrainte M k=1 pi;k P i où P i est la puissance maximale allouée à l utilisateur i. On pose p i = [p i;1,, p i;m ] T et θ = [p 1 T,, p K T ] T le vecteur de taille d = KM qui regroupe l ensemble des puissances de tous les utilisateurs. En supposant tout d abord les canaux fixes et déterministes, l utilisateur i peut émettre au débit (voir [50, 51]) ( ) M R i (θ, A i A i,i;k p i;k ) = log 1 + σi 2 + j i Aj,i:k p j;k k=1

5.3 Approximation stochastique pour l optimisation distribuée 61 où A j,i:k est le gain (positif) du canal entre la jème source et la ième destination, et qui traduit l amplitude de l interférence que j produit sur i. Ci-dessus, nous avons définit A i = [A 1,i;1,, A K,i:M ] T et σi 2 resprésente la variance du bruit blanc gaussien à la ième destination. L objectif est de sélectionner une valeur pertinente pour le vecteur des puissance θ G où G est le sous-ensemble de R d déterminé par les contraintes de puissance P i et les contraintes de positivité. Dans maintes situations, l hypothèse de canaux fixes, déterministes et connus à l émetteur est peu pertinente. C est par exemple le cas lorsque les canaux sont aléatoires et varient rapidement selon le modèle de canaux ergodiques. C est également le cas lorsque les gains ne sont connus qu à une perturbation près. Dans de tels contextes, il est plus vraisemblable de supposer que chaque utilisateur i observe une suite aléatoire (A i n) n 1 qui correspond aux réalisations des canaux et que nous supposerons ici i.i.d. On peut alors mettre en oeuvre une stratégie distribuée d allocation de ressource, suivant un mode dit de coalition, qui repose sur une coopération entre les différents agents. Plutôt que de recourir à une stratégie purement égoïste dans laquelle chaque agent chercherait à maximiser son propre débit selon une dynamique de meilleure réponse [51], nous cherchons ici à maximiser un critère de la forme : K β i E[R i (θ, A i n)] i=1 où chaque coefficient β i est un poids positif déterministe connu seulement de l agent i. Afin de mettre en application l algorithme proposé dans les précédents paragraphes, supposons que chaque utilisateur i possède à l instant n une estimée θ n,i de l ensemble du vecteur des puissances. Nous soulignons le fait qu ici, un utilisateur donné ne cherche pas seulement à déterminer son propre vecteur de puissances, mais l ensemble des vecteurs de puissances de tous les utilisateurs, avec la contrainte d atteindre un consensus entre les utilisateurs. On pose θ n = [θ T n,1,, θt n,k ]T le vecteur de taille dk = MK 2 de toutes les estimées au sein du réseau. Le schéma d optimisation distribué est alors donné par l équation (5.13) où l on a posé Y n,i = β i θ R i (θ n,i, A i n).

62 Contribution à l analyse des réseaux de capteurs

Chapitre 6 Perspectives Mes perspectives de recherche sont centrées sur les problèmes statistiques liés aux réseaux de capteurs (et plus généralement aux réseaux multi-agent). L étude de méthodes statistiques distribuées pour les réseaux de capteurs sans fil a récemment fait l objet d un très grand nombre de travaux dans le domaine du traitement statistique du signal et de la théorie de l information. Un intérêt croissant se porte sur les systèmes décentralisés : à la différence du contexte traditionnel qui suppose qu un unique nœud collecte et traite l ensemble des observations du réseau, on suppose au contraire que le traitement de l information est réalisé de manière locale et distribuée sur l ensemble des capteurs (nœuds) du réseau. Des communications limitées entre nœuds voisins permettent l accomplissement de la tâche globale. Tout d abord, notons que l analyse des algorithmes distribués tels que celui développé dans le paragraphe 5.3, reste à ce jour largement incomplète en dépit des premiers travaux de [52, 53]. Citons par exemple le cas de paramètres variables dans le temps (application à la poursuite distribuée de cibles mouvantes), le cas des réseaux de capteurs mobiles (robots), ou encore le cas où des malveillances ou des défaillances sont susceptibles de dégrader les messages émis par certains capteurs. En outre, un travail profond reste à mener afin d inventer des solutions qui soient plus robustes et plus efficaces en termes de vitesse de convergence, et aussi moins exigeantes en termes d échange d information au sein du réseau. La plupart des algorithmes d optimisation distribuée par méthodes de consensus repose sur des hypothèses fortes sur le protocole de communication. L algorithme que nous avons étudié au paragraphe 5.3 ne fait pas exception. Premièrement, il est implicitement supposé que les agents s échangent leurs estimées de manière synchrone. Cela est rarement le cas en pratique. Plusieurs problèmes stimulants se posent lorsque les communications inter-agents ne se produisent qu à des instants aléatoires, relativement aux horloges internes de chaque agent, ou lorsque les communications sont perturbées par des retards aléatoires. Deuxièmement, dans la plupart des algorithmes de consensus, des hypothèses très restrictives pèsent sur les coefficients w ij (n) dans (5.12). Typiquement, la matrice W (n) = [w ij (n)] doit être doublement stochastique à chaque instant, ce qui, pour être réalisé en pratique nécessite des échanges et une coordination importante dans le réseau. Nous avons certes étendu nos résultats au cas de matrices non doublement stochastiques, mais les résultats de simulation montrent que cela a un prix en termes de performance. Nous avons montré que le caractère non-bistochastique des matrices a pour effet d injecter du bruit dans l algorithme. L un de nos objectifs sera de trouver des al-

64 Perspectives ternatives permettant de lever la restriction de bi-stochasticité du protocole de communication, sans pour autant dégrader significativement les performances de l algorithme. Quelques pistes prometteuses ont été récemment introduites dans le cadre des algorithmes de gossip (travaux de Kempe et al. ou Benezit et al. [54]). Ces travaux méritent d être revisités dans le contexte de l optimisation stochastique. L un des objectifs principaux lors de la construction de tels algorithmes est d obtenir des vitesses de convergence attractives. Une première piste pour améliorer la vitesse de convergence est de choisir de manière appropriée les matrices de pondérations W (n) = [w ij (n)]. Plutôt que d attribuer des poids similaires à l ensemble des agents actifs à l instant n, il semble naturel d adapter ces poids en fonction de la pertinence de l information de chaque agent. En d autres termes, il s agit d instaurer un système de priorité entre agents dans la propagation de l information afin d augmenter la vitesse de convergence. L un des avantages pratiques des algorithmes d approximation stochastique, c est qu ils conduisent assez naturellement à des algorithmes adaptatifs permettant de poursuivre des paramètres variant dans le temps, ou un point de fonctionnement optimal dans un environnement non stationnaire. Cette application est fondamentale dans le contexte des réseaux de capteurs distribués, où la plupart des applications (surveillance, poursuite) nécessitent de prendre en compte des environnements fortement variables. De tels algorithmes, les algorithmes à pas constant, ont été assez peu étudiés dans le contexte distribué. Leur construction et leur analyse reposent sur une méthodologie différente [55]. Une seconde approche particulièrement appropriée à la poursuite de cibles est celle du filtrage (Kalman, filtrage particulaire, etc.). Dans ce contexte, on suppose que les cibles à poursuivre répondent à une dynamique aléatoire connue. Le filtrage permet d estimer en ligne l état des cibles et tenant compte de cette dynamique. La conception de techniques de filtrage distribué s inscrit dans le prolongement direct des travaux proposés plus haut. Un travail substantiel reste à mener pour mettre en œuvre des algorithmes de filtrage distribué et pour analyser leurs performances. Nous nous pencherons en outre sur l estimation distribuée dans les modèles à variables latentes. Dans ce contexte, on suppose que des variables latentes, c est à dire non observées, représentent l état caché du système observé qui conditionne les mesures des capteurs. Dans les modèles à variables latentes, une méthode souvent pertinente pour maximiser la vraisemblance est l algorithme Expectation-Maximization (EM). Il s agit traditionnellement d un algorithme hors-ligne qui n est pas directement adaptable au contexte de l estimation récursive décrit plus haut. Néanmoins, de récents travaux [56] ont mis en évidence une version récursive, en-ligne de l EM. L algorithme EM récursif fournit des perspectives très prometteuses pour traiter de problèmes d estimation distribuée. Nous nous intéressons en outre au problème du sensor management, c est à dire au contrôle des réseaux de capteurs. Dans ce contexte, on suppose qu il est possible de commander la stratégie d observation du réseau en fonction des observations passées. Les actions typiques sont le choix des capteurs à activer, la fréquence d échantillonnage de chaque capteur, la stratégie de quantification, l allocation de puissance, etc. A chaque instant, le centre de fusion sélectionne l action qui minimise une fonction de regret bien choisie (par exemple l erreur quadratique moyenne sur θ ou la quantité de batterie utilisée). La théorie des processus de décision markoviens fournit des outils puissants pour la sélection pertinente des actions.

Dans la même perspective, un axe de recherche à venir sera consacré à la coordination de réseaux de capteurs mobiles. Il s agira de proposer et d analyser des algorithmes distribués permettant à chaque agent du réseau de déterminer son mouvement à chaque pas de temps en fonction de sa tâche propre, de la mission globale du réseau, et de contraintes telles que l évitement des collisions ou le maintien de la connectivité. Nous avons très récemment effectué de premiers travaux en ce sens (voir [CI28]), mais une analyse plus complète de ce type d algorithmes est aujourd hui nécessaire. 65

66 Perspectives

Bibliographie [1] K. Seong, M. Mohseni, and J. M. Cioffi, Optimal resource allocation for OFDMA downlink systems, in Proceedings of IEEE International Symposium on Information Theory (ISIT), July 2006, pp. 1394 1398. [2] F. Brah, L. Vandendorpe, and J. Louveaux, Constrained resource allocation in OFDMA downlink systems with partial CSIT, in Proceedings of the IEEE International Conference on Communications (ICC 08), May 2008. [3] I.C. Wong and B.L. Evans, Optimal resource allocation in OFDMA systems with imperfect channel knowledge, IEEE Transactions on Communications, vol. 57, no. 1, pp. 232 241, Jan. 2009. [4] M. Ergen, S. Coleri, and P. Varaiya, QoS aware adaptive resource allocation techniques for fair scheduling in OFDMA based broadband wireless access systems, IEEE TRANS- ACTIONS ON BROADCASTING, vol. 49, no. 4, Dec. 2003. [5] A. Sendonaris, E. Erkip, and B. Aazhang, User Cooperation Diversity Part I : System Description, IEEE Trans. on Communications, vol. 51, no. 11, pp. 1927 1938, Nov. 2003. [6] A. Sendonaris, E. Erkip, and B. Aazhang, User Cooperation Diversity Part II : Implementation Aspects and Performance Analysis, IEEE Trans. on Communications, vol. 51, no. 11, pp. 1939 1948, Nov. 2003. [7] J.N. Laneman and G.W. Wornell, Distributed Space-Time-Coded Protocols for Exploiting Cooperative Diversity in Wireless Networks, IEEE Trans. on Information Theory, vol. 49, no. 10, pp. 2415 2425, Oct. 2003. [8] J.N. Laneman, D.N.C. Tse, and G.W. Wornell, Cooperative Diversity in Wireless Networks : Efficient Protocols and Outage Behavior, IEEE Trans. on Information Theory, vol. 50, no. 12, pp. 3062 3080, Dec. 2004. [9] R. Nabar, H. Bölcskei, and F. Kneubühler, Fading Relay Channels : Performance Limits and Space-Time Signal Design, IEEE Journal on Selected Areas in Communications, vol. 22, no. 6, pp. 1099 1109, Aug. 2004. [10] H. Li and Q. Zhao, Distributed Modulation for Cooperative Wireless Communications, IEEE Signal Processing Magazine, vol. 23, no. 5, pp. 30 36, Sept. 2006. [11] R. U. Nabar, H. Bolcskei, and F. W. Kneubuhler, Fading relay channels : Performance limits and space-time signal design, IEEE Journal on Selected Areas of Communications, vol. 22, no. 6, pp. 1099 1109, Aug. 2004.

68 BIBLIOGRAPHIE [12] S. Yang and J.-C. Belfiore, Towards the optimal amplify-and-forward cooperative diversity scheme, IEEE Transactions on Information Theory, vol. 53, no. 9, pp. 3114 3126, Sept. 2007. [13] M. Katz and S. Shamai, Relaying protocols for two colocated users, IEEE Transactions on Information Theory, vol. 52, no. 6, pp. 2329 2344, June 2006. [14] J. N. Laneman, D. N. Tse, and G. W. Wornell, Cooperative diversity in wireless networks : Efficient protocols and outage behavior, IEEE Transactions on Information Theory, vol. 50, no. 12, pp. 3062 3080, Dec. 2004. [15] K. Azarian, H. El Gamal, and P. Schniter, On the achievable diversity-multiplexing tradeoff in half-duplex cooperative channels, IEEE Transactions on Information Theory, vol. 51, no. 12, pp. 4152 4172, Dec. 2005. [16] M. Yuksel and E. Erkip, Diversity-multiplexing tradeoff in multiple-antenna relay systems, in IEEE International Symposium on Information Theory (ISIT), July 2006. [17] S. Simoens, J. Vidal, and O. Munoz, Compress-and-forward cooperative relaying in MIMO- OFDM systems, in IEEE Workshop on Signal Processing Advances in Wireless Communications (SPAWC), July 2006. [18] T. T. Kim, M. Skoglund, and G. Caire, Quantifying the loss of compress-forward relaying without Wyner-Ziv coding, IEEE Transactions on Information Theory, submitted for publication. [19] K. R. Kumar and G. Caire, Coding and decoding for the dynamic decode and forward relay protocol, IEEE Transactions on Information Theory, vol. 55, no. 7, pp. 3186 3205, July 2009. [20] Y. Xie, C.N. Georghiades, and A. Arapostathis, Minimum Outage Probability Transmission With Imperfect Feedback for MISO Fading Channels, IEEE Trans. on Wireless Communications, vol. 4, no. 3, pp. 1084 1091, May 2005. [21] X. Deng and A.M. Haimovich, Power allocation for cooperative relaying in wireless networks, IEEE Communication Letters, vol. 9, no. 11, pp. 994 996, Nov. 2005. [22] R. Annavajjala, P.C. Cosman, and L.B. Milstein, Statistical channel knowledge-based optimum power allocation for relaying protocols in the high SNR regime, IEEE Journal on Selected Areas in Communications, vol. 25, no. 2, pp. 292 305, Feb. 2007. [23] K.G. Seddik, A.K. Sadek, Weifeng Su, and K.J.R. Liu, Outage Analysis and Optimal Power Allocation for Multinode Relay Networks, IEEE Signal Processing Letters, vol. 14, no. 6, pp. 377 380, June 2007. [24] J. Luo, R.S. Blum, L. Cimini, L. Greenstein, and A. Haimovich, Power allocation in a transmit diversity system with mean channel gain information, IEEE Communication Letters, vol. 9, no. 7, pp. 616 618, July 2005. [25] L. Zheng and D. N. Tse, Diversity and multiplexing : A fundamental tradeoff in multipleantenna channels, IEEE Transactions on Information Theory, vol. 49, no. 3, pp. 1073 1096, May 2003. [26] J. Mitola III and GQ Maguire Jr, Cognitive radio : making software radios more personal, IEEE Wireless Communications, vol. 6, pp. 13 18, 1999.

BIBLIOGRAPHIE 69 [27] S. Haykin, Cognitive radio : Brain-empowered wireless communications, IEEE Journal on Selected areas in Comm., vol. 23, 2005. [28] H. Urkowitz, Energy detection of unknown deterministic signals, Proc. of the IEEE, vol. 55, pp. 523 531, 1967. [29] V. I. Kostylev, Energy detection of a signal with random amplitude, Proc IEEE Int. Conf. on Communications, New York City. [30] M. K. Simon, F. F. Digham, and M.-S. Alouini, On the energy detection of unknown signals over fading channels, ICC 2003 Conference Record, Anchorage, Alaska, 2003. [31] E.L. Lehman and J.P. Romano, Testing statistical hypotheses, Springer Texts in Statistics. Springer, 2006. [32] M. Wax and T. Kailath, Detection of signals by information theoretic criteria, IEEE Trans. on Signal, Speech, and Signal Processing, vol. 33, no. 2, pp. 387 392, April 1985. [33] I. Johnstone, On the distribution of the largest eigenvalue in principal components analysis, J. Multivariate Anal., vol. 29, pp. 295 327, 2001. [34] F. Bornemann, Asymptotic independence of the extreme eigenvalues of GUE, arxiv :0902.3870, 2009. [35] E.L. Lehmann and J.P. Romano, Testing Statistical Hypotheses (3rd Ed), Springer Texts in Statistics, 2005. [36] Y. Sung, L. Tong, and H.V. Poor, Neyman-pearson detection of gauss-markov signals in noise : closed-form error exponent and properties, IEEE Trans. Inf. Theory, vol. 52, no. 4, pp. 1354 1365, 2006. [37] W. Hachem, E. Moulines, and F. Roueff, Error exponents for neyman-pearson detection of a continuous-time gaussian markov process from noisy irregular samples, submitted to IEEE Trans. on Inform. Theory, ArXiv preprint :0909.4484. [38] P.-N. Chen, General Formulas For The Neyman-Pearson Type-II Error Exponent Subject To Fixed And Exponential Type-I Error Bounds, IEEE Transactions on Information Theory, vol. 42, no. 1, pp. 316 323, 1996. [39] R.M. Gray and D.L. Neuhoff, Quantization, IEEE Trans. Inf. Theory, vol. 44, no. 6, pp. 2325 2383, 1998. [40] W.R. Bennett, Spectra of quantized signals, Bell System Technical Journal, vol. 27, pp. 446 472, 1948. [41] R. Gupta and A.O. Hero, High-rate vector quantization for detection, IEEE Trans. Inf. Theory, vol. 49, no. 8, pp. 1951 1969, 2003. [42] H. Robbins and S. Monro, A stochastic approximation method, Ann. of Mathem. Statist., vol. 22, no. 3, pp. 400 407, 1951. [43] Bertsekas D. P. and Tsitsiklis J. N., Parallel and distributed computation : numerical methods, Athena Scientific, first edition edition, 1997. [44] A. Nedic, A. Ozdaglar, and P.A. Parrilo, Constrained consensus and optimization in multiagent networks, IEEE Trans. on Automatic Control, vol. 55, no. 4, pp. 922 938, April 2010.

70 BIBLIOGRAPHIE [45] M. Benaim, J. Hofbauer, and S. Sorin, Stochastic approximations and differential inclusions, SIAM Journal on Control and Optimization, vol. 44, no. 1, pp. 328 348, 2005. [46] S. Boyd, A. Ghosh, B. Prabhakar, and D. Shah, Randomized gossip algorithms, IEEE Trans. on Inform. Theory, vol. 52, no. 6, pp. 2508 2530, 2006. [47] T.C. Aysal, M.E. Yildiz, A.D. Sarwate, and A. Scaglione, Broadcast gossip algorithms for consensus, IEEE Trans. on Signal Processing, vol. 57, no. 7, pp. 2748 2761, 2009. [48] B. T. Polyak and A. B. Juditsky, Acceleration of stochastic approximation by averaging, SIAM J. Control Optim., vol. 30, pp. pp. 838 855, 1992. [49] H.J. Kushner and G.C. Yin, Stochastic Approximation and Recursive Algorithms and Applications, Number 35 in Applications of mathematics. Springer, 2nd edition, 2003. [50] T. Cover and J. Thomas, Elements of Information Theory, John Wiley, 2nd edition, 2006. [51] G. Scutari, D.P. Palomar, and S. Barbarossa, The MIMO iterative waterfilling algorithm, IEEE Transactions on Signal Processing, vol. 57, no. 5, pp. 1917 1935, May 2009. [52] A. Nedic and A. Ozdaglar, Distributed Subgradient Methods for Multi-Agent Optimization, IEEE Trans. on Automatic Control, vol. 54, no. 1, pp. 48 61, 2009. [53] P. Bianchi and J. Jakubowicz, Distributed stochastic approximation for constrained and unconstrained optimization, in VALUETOOLS, invited paper, Cachan, France, 2011. [54] Benezit, Blondel, Thiran, Tsitsiklis, and Vetterli, Weighted gossip : Distributed averaging using non-doubly stochastic matrices, in ISIT, 2010. [55] A. Benveniste, M. Metivier, and Priouret P., Adaptive Algorithms and Stochastic Approximations, Springer-Verlag, 1987. [56] O. Cappé and E. Moulines, On-line expectation-maximization algorithm for latent data models, Journal of the Royal Statist. Soc., vol. 71, no. 3, pp. 593 613, February 2009.

Annexe A Sélection d articles Les articles ci-dessous sont joints au présent document. [R19] [R16] [R13] [R12] [R17] P. Bianchi, J. Jakubowicz On the Convergence of a Projected Stochastic Gradient Algorithm, soumis à IEEE Transactions on Automatic Control. J. Villard, P. Bianchi, High-Rate Vector Quantization for the Neyman-Pearson Detection of Correlated Processes, IEEE Transactions on Information Theory, vol. 57, no. 8, pp. 5387-5409, July 2011. P. Bianchi, M. Debbah, M. Maida, J. Najim Performance of Statistical Tests for Source Detection using Random Matrix Theory, IEEE Transactions on Information Theory, vol. 57, no. 4, pp. 2400-2419, April 2011. P. Bianchi, M. Debbah, J. Najim Asymptotic Independence in the Spectrum of the Gaussian Unitary Ensemble, Electronic Communications of Probability, vol. 15, Sept. 2010, pp. 376-395. N. Ksairi, Ph. Ciblat, P. Bianchi, W. Hachem Performance Analysis over Slow Fading Channel of a Half-Duplex Single-Relay Protocol : Decode or Quantize and Forward, soumis à IEEE Transactions on Wireless Communications (en révision). [R15] N. Ksairi, P. Bianchi, Ph. Ciblat Nearly Optimal Resource Allocation for Downlink OFDMA 2-D Networks with Multicell Interference, IEEE Transactions on Wireless Communications, vol. 10, no. 7, pp. 2101-2115, July 2011. [R9] [R6] W. Hachem, P. Bianchi, Ph. Ciblat Outage Probability Based Power and Time Optimization for Relay Networks, IEEE Transactions on Signal Processing, vol. 57, no. 2, pp. 764-782, February 2009. S. Sezginer, P. Bianchi Asymptotically Efficient Reduced Complexity Frequency Offset and Channel Estimators for Uplink MIMO-OFDMA Systems, IEEE Transactions on Signal Processing, vol. 56, no. 3, pp. 964-979, March 2008.