performances asymptotiques de syst`emes de communications
TRANSCRIPT
Telecom ParisTech
Universite de Paris-Est
MEMOIRE
presente pour obtenir
l’Habilitation a Diriger des Recherches
par
Pascal Bianchi
Performances asymptotiques
de systemes de communications numeriques
et de reseaux de capteurs
Table des matieres
I Parcours professionnel 5
1 Curriculum vitæ 7
1.1 Etat Civil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 Diplomes et Formation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3 Experience Professionnelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4 These de doctorat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2 Activites de recherche et d’enseignement 11
2.1 Themes de Recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2 Contrats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.3 Encadrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.4 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.5 Enseignement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3 Publications 21
II Travaux de recherche 25
4 Contribution a l’analyse des systemes de communication 27
4.1 Problemes d’estimation en communications numeriques . . . . . . . . . . . . . . 27
4.1.1 Synchronisation et estimation de canaux en OFDMA . . . . . . . . . . . . 27
4.1.2 Conception de sequences d’apprentissage optimales . . . . . . . . . . . . . 30
4.2 Allocation de ressources dans les systemes cellulaires . . . . . . . . . . . . . . . . 32
4.2.1 Problematique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.2.2 Algorithme d’allocation de ressources . . . . . . . . . . . . . . . . . . . . 34
4.2.3 Analyse asymptotique et reuse factor optimal . . . . . . . . . . . . . . . . 35
4.3 Protocoles de cooperation pour reseaux sans fil . . . . . . . . . . . . . . . . . . . 37
4.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.3.2 Allocation de ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.3.3 Construction et analyse d’un nouveau protocole : DoQF . . . . . . . . . . 39
5 Contribution a l’analyse des reseaux de capteurs 43
5.1 Matrices aleatoires et tests statistiques . . . . . . . . . . . . . . . . . . . . . . . . 43
5.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2 TABLE DES MATIERES
5.1.2 Rapport de vraisemblance generalise et p-valeurs . . . . . . . . . . . . . . 44
5.1.3 Performances asymptotiques . . . . . . . . . . . . . . . . . . . . . . . . . 45
5.2 Test de Neyman-Pearson avec observations imparfaites . . . . . . . . . . . . . . . 49
5.2.1 Quantification pour la detection de processus stationnaires . . . . . . . . 49
5.2.2 Analyse de precodeurs lineaires pour les capteurs sans fil . . . . . . . . . 52
5.3 Approximation stochastique pour l’optimisation distribuee . . . . . . . . . . . . . 54
5.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.3.2 Presentation de l’algorithme et hypotheses . . . . . . . . . . . . . . . . . . 55
5.3.3 Optimisation non contrainte . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.3.4 Optimisation avec contraintes d’inegalite . . . . . . . . . . . . . . . . . . . 58
5.3.5 Application : Estimation distribuee dans les reseaux de capteurs . . . . . 59
5.3.6 Application : Allocation de puissance dans les reseaux ad hoc . . . . . . . 60
6 Perspectives 63
A Selection d’articles 71
Liste des sigles et acronymes
AF Amplify and Forward
CF Compress and Forward
CPM Continuous Phase Modulation
DF Decode and Forward
DMT Diversity Multiplexing Tradeoff
DoQF Decode or Quantize and Forward
ERT Eigenvalue Ratio Test
GLRT Generalized Likelihood Ratio Test
KKT Karush Kuhn Tucker
LLR Log-Likelihood Ratio
MIMO Multiple Input Multiple Output
MISO Multiple Input Single Output
OFDM Orthogonal Frequency Division Multiplexing
OFDMA Orthogonal Frequency Division Multiple Access
PFS Principal Frequencies Strategy
ROC Receiver Operating Characteristic
RSB Rapport Signal sur Bruit
4 TABLE DES MATIERES
Premiere partie
Parcours professionnel
Chapitre 1
Curriculum vitæ
1.1 Etat Civil
Pascal Bianchi
Ne le 28 fevrier 1977 a Nancy (54)
Nationalite francaise
Maıtre de Conferences
Institut Telecom - Telecom ParisTech - CNRS/LTCI
Equipe Statistiques et Applications
Departement Traitement du Signal et des Images
37, rue Dareau, Paris XIVe.
Telephone : 01.45.81.83.60
Email : [email protected]
URL : http://perso.telecom-paristech.fr/∼ bianchi/
1.2 Diplomes et Formation
Decembre 2003
These de Doctorat de l’Universite de Marne-la-Vallee
Titre : Demodulation aveugle de modulations non lineaires a phase continues.
Sous la direction de Philippe Loubaton.
Jury : Pierre Duhamel (President), Pierre Comon, Phillip Regalia (Rapporteurs), Christophe
Le Martret, Georges Tantot (Examinateurs), Philippe Loubaton, Francois Sirven (Directeurs de
these).
2000
DEA Automatique et Traitement du Signal, Paris XI.
Mention bien.
8 Curriculum vitæ
2000
Diplome d’ingenieur Supelec.
Option Radiocommunications.
1995-1997
Classes preparatoires MPSI/MP?, Lycee Henri Poincare, Nancy.
1995
Baccalaureat S, Lycee Henri Poincare, Nancy.
Mention tres bien.
1.3 Experience Professionnelle
Depuis 2009
Maıtre de Conferences a Telecom ParisTech.
Departement Traitement du Signal et des Images.
2008
Professeur adjoint a Supelec.
Departement Telecommunications.
2004-2007
Professeur assistant a Supelec.
Departement Telecommunications.
1.4 These de doctorat
J’ai effectue ma these entre octobre 2000 et decembre 2003 a l’institut Gaspard Monge de
l’Universite de Marne-la-Vallee, sous la direction de Philippe Loubaton, en co-encadrement avec
Francois Sirven, Thales Communications, Colombes. La these etait financee par une bourse
DGA-CNRS.
Cette these a ete motivee par des applications a l’ecoute passive. Notre travail a ete consacre
a la definition et a l’etude d’une chaıne de traitements de reception permettant de demoduler
de maniere autodidacte un signal provenant d’un emetteur inconnu utilisant une modulation
non lineaire a phase continue (CPM). Le signal recu est perturbe par un canal de propagation
a trajets multiples et un bruit additif blanc gaussien. Les parametres utilises a l’emission sont
supposes inconnus du recepteur et aucune sequence d’apprentissage n’est disponible. L’objectif
de la chaıne de reception est d’identifier les parametres de la modulation et de recuperer les
symboles d’information transmis. L’approche retenue consiste successivement a i) egaliser en
aveugle l’effet d’un eventuel canal de propagation a trajets multiples ; ii) estimer les parametres
necessaires au fonctionnement d’un algorithme d’extraction des symboles d’information ; iii)
mettre en œuvre un demodulateur classique afin d’estimer les symboles.
1.4 These de doctorat 9
Etant donne que les signaux CPM sont de module constant, il semble au premier abord que
l’algorithme du module constant, le CMA, soit une solution tout a fait designee pour egaliser en
aveugle le signal recu. Il paraıt en effet legitime d’imposer la condition de module constant en
sortie de l’egaliseur quelle que soit la periode d’echantillonnage choisie. Nous avons donc etudie
les minima globaux du critere du module constant. Dans un premier temps, nous nous sommes
places dans le cas ou la modulation CPM emise est a reponse complete : le representation de
Laurent des signaux CPM permet de reformuler le probleme et permet de mettre en evidence
l’ensemble des solutions. En particulier nous avons montre que le critere du module constant ne
permet pas a coup sur de compenser les trajets multiples. Toutefois, nous avons pu caracteriser
le residu de canal pouvant eventuellement subsister apres l’etape d’egalisation. Par consequent,
il est envisageable d’adapter les algorithmes de demodulation classiques afin qu’ils prennent en
compte la presence eventuelle d’un tel residu de canal. Quelques temps apres la these, nous avons
propose un egaliseur original, fonde sur les resultats theoriques etablis pendant la these. Dans
le cas de CPM a reponse partielle, le probleme est beaucoup plus complexe : nous nous sommes
limites a exprimer une condition forte sur la forme que prend necessairement tout signal de sortie
de l’egaliseur qui serait de module constant, et nous avons complete ce resultat en mentionnant
des exemples de familles de solutions. Nous avons la encore montre que des solutions indesirables
existent.
Nous nous sommes ensuite interesses au probleme de l’estimation autodidacte des parametres
techniques de la modulation. Les resultats ci-dessus obtenus en matiere d’egalisation ont ete
utilises pour montrer qu’une methode d’estimation aveugle de la periode symbole, initialement
proposee par Houcke et al. pour des modulations lineaires classiques, peut etre adaptee au cas
de modulations CPM.
Nous avons ensuite propose un estimateur de l’indice de modulation et nous avons etudie ses
performances dans le cas ou le canal de transmission est suppose avoir ete parfaitement com-
pense. L’approche est basee sur l’observation que tout signal CPM d’indice h eleve a la puissance
1/h presente une composante deterministe sinusoıdale de periode egale au double de la periode
symbole. Ceci n’est pas le cas pour une elevation a une puissance differente de 1/h. Cette obser-
vation permet de definir un estimateur consistant de l’indice de modulation. Afin de caracteriser
les performances de cet estimateur, nous avons effectue l’analyse de son comportement asymp-
totique. Nous avons montre que l’erreur quadratique moyenne de l’estimateur converge vers zero
a la vitesse 1/N2, ou N represente le nombre de symboles observes. La vitesse de convergence
est donc bien plus rapide que dans le cas des rares estimateurs ayant ete proposes auparavant.
L’utilisation du theoreme central limite fonctionnel a permis de montrer que, lorsque N tend
vers l’infini, l’erreur d’estimation converge en loi vers une variable aleatoire non gaussienne,
construite a partir d’un mouvement Brownien bidimensionnel. Ce resultat permet de predire le
comportement de l’estimateur et de mettre en evidence les parametres qui influent sur l’erreur
d’estimation. Signalons que la procedure d’estimation proposee requiert le deploiement de la
phase du signal recu, ce qui, en presence de bruit, peut conduire a des erreurs affectant l’es-
timation. L’etude asymptotique que nous avons menee est valable dans le cas ou ces erreurs
peuvent etre negligees, c’est a dire pour des rapports signal sur bruit superieurs a 12dB environ,
d’apres les simulations effectuees. L’estimateur precedent suppose la connaissance prealable de
la periode symbole et du residu de frequence porteuse. Nous avons montre comment generaliser
10 Curriculum vitæ
le procede dans le cas contraire : nous obtenons alors un estimateur conjoint de l’indice, de la
periode symbole et du residu de frequence porteuse. Une etude asymptotique a permis de mon-
trer que les erreurs quadratiques moyennes des estimateurs de la periode symbole et du residu
de porteuse convergent a la vitesse 1/N3, et que l’erreur d’estimation vectorielle commise sur
les trois parametres converge vers une variable aleatoire construite a partir d’un mouvement
brownien tridimensionnel.
Chapitre 2
Activites de recherche et
d’enseignement
2.1 Themes de Recherche
J’ai effectue ma these dans le domaine du traitement statistique du signal pour les communica-
tions numeriques non-cooperatives (ecoute passive). Il s’agit de mettre en œuvre des traitements
autodidactes permettant d’identifier et demoduler un certain signal source. Depuis la fin de ma
these, j’ai toujours consacre a ce sujet une part importante de mon activite, de nature exclu-
sivement contractuelle.
A mon embauche au departement Telecom de Supelec, j’ai naturellement oriente mes recherches
vers des problematiques de communications numeriques civiles : problemes de synchronisation
et d’estimation de canaux en OFDMA, problemes d’allocation de ressources, de gestion de
l’interference multi-utilisateur ou multi-cellule. Dans le prolongement des problemes d’allocation
de ressources et d’optimisation du debit des communications, mes thematiques se sont ouvertes
au domaine de la theorie de l’information, a travers la construction et l’analyse de protocoles
cooperatifs pour le canal a relais.
En 2009, j’ai rejoint l’equipe Statistiques et Applications a Telecom ParisTech. J’y ai pourvu
un poste de Maıtre de Conferences en traitements statistiques distribues et reseaux de capteurs.
Mes principaux centres d’interets se sont recentres sur des problemes d’estimation et de detec-
tion decentralisees. Je me suis interesse a la theorie des matrices aleatoires pour l’analyse de
performances de tests d’hypotheses. Dans la meme optique, j’ai travaille sur des problemes de
quantification et de compression dans les reseaux de capteurs. Sur un plan plus applicatif, je
m’interesse en particulier aux donnees acquises par des capteurs portes par la personne. Plus
recemment, mes centres d’interet se sont portes sur les algorithmes de consensus et les problemes
d’optimisation distribue dans les reseaux multi-agent.
Les paragraphes qui suivent resument brievement les differents volets de mon activite de recherche
des plus anciens aux plus recents.
Ecoute passive de signaux de communications.
Ce premier volet de mes activites debute avec mes travaux de these et se prolonge par le biais
de divers contrats industriels. On suppose qu’un signal provenant d’un emetteur inconnu a ete
12 Activites de recherche et d’enseignement
intercepte. La reception est affectee par la presence d’un canal de propagation et d’un bruit
additif. L’objectif est de recuperer la suite des donnees emises et d’identifier le type d’emetteur,
grace a des techniques dites aveugles ou autodidactes, c’est a dire sans aucune connaissance sur
le signal emis. Mes activites dans ce domaine ont ete centrees sur les modulations non lineaires
a phase continue, dans la suite logique de ma these. Nous nous sommes penches d’une part sur
le probleme de l’egalisation aveugle, d’autre part sur le probleme de l’estimation aveugle des
parametres techniques du signal emis. Plus recemment, je me suis interesse a la detection et la
localisation aveugles d’emetteurs.
Synchronisation et estimation de canaux pour l’OFDMA.
L’Orthogonal Frequency Division Multiple Access (OFDMA) est sans doute la technique d’ac-
ces multiple qui s’est le plus clairement imposee dans les nouveaux standards (IEEE 802.16,
WiMax). En depit de ses nombreux avantages, un point faible de l’OFDMA est son manque
de robustesse aux defauts de synchronisation. Ceci est particulierement vrai dans la liaison
montante (uplink), ou les defauts de synchronisation en frequence produisent de l’interference
multi-utilisateurs. Dans le cas MIMO-OFDMA uplink, les techniques d’estimation des canaux
de propagation et des residus de frequence porteuse s’averent en general ou inefficaces, ou alors
bien trop complexes pour etre utilises en pratique. Notre contribution principale a consiste a
proposer une classe d’estimateurs de complexite reduite et a demontrer leur consistance et leur
efficacite asymptotique.
Allocation de ressources pour les systemes cellulaires.
Je me suis interesse au probleme de l’allocation de ressources dans la liaison descendante (down-
link) de systemes de type OFDMA, et de la gestion de l’interference entre cellules voisines. Dans
les systemes cellulaires, les utilisateurs en peripherie de cellule sont susceptibles de subir davan-
tage l’interference generee par les cellules voisines. Une solution adoptee dans plusieurs systemes
de communication radiomobile consiste a reserver aux utilisateurs peripheriques une bande de
frequence “protegee” non reutilisee par la cellule voisine. Cette bande non-reutilisee permet aux
utilisateurs qui l’occupent de ne pas subir d’interference inter-cellules. Rien ne prouve neanmoins
qu’une telle solution est optimale en un sens quelconque. Rien non plus ne definit clairement la
distance au dela de laquelle un utilisateur doit moduler dans la bande protegee, ni la part de la
ressource frequentielle qui doit etre reutilisee d’une cellule a l’autre (le facteur de reutilisation
des frequences, ou reuse factor). Dans le cas de reseaux cellulaires 2-D, sous certaines hypotheses
sur les canaux de propagation et sur la nature de l’interference, nous avons caracterise l’allo-
cation de ressource optimale permettant de minimiser la puissance emise a la station de base
tout en satisfaisant les demandes en debit de tous les utilisateurs du reseau. Nous avons propose
un algorithme d’allocation sous-optimal, mais particulierement simple, et nous avons demontre
son optimalite asymptotique dans le cas ou le nombre d’utilisateurs dans chaque cellule tend
vers l’infini. Notre analyse fournit en outre une methode permettant de determiner le facteur de
reutilisation des frequences asymptotiquement optimal.
Analyse de protocoles cooperatifs et allocation de ressources pour le canal a relais.
Dans la situation ou les canaux de propagation entre differents nœuds d’un reseau varient lente-
ment dans le temps (slow fading), l’exploitation de la diversite spatiale est essentielle pour
2.1 Themes de Recherche 13
satisfaire les demandes en debits des utilisateurs. Afin d’augmenter cette diversite spatiale, il
est pertinent d’imposer qu’un meme message soit achemine a sa destination non seulement par
le lien direct source-destination, mais egalement par le biais de nœuds-relais. Cette technique
permet a un meme message de rencontrer des canaux differents, et donc de reduire le nombre de
cas ou la destination est incapable de decoder le message emis. Notre premier travail a consiste
a analyser les performances de protocoles de cooperation communement utilises. Nous avons
caracterise le comportement de la probabilite de coupure dans la limite de fort rapports signal-
sur-bruit (RSB). Nous avons mis en evidence les strategies d’allocation de ressource (puissances
allouees a chacun des nœuds du reseau, dimensionnement des trames) permettant de minimiser
la probabilite de coupure. Notre second travail a ete de proposer un protocole original, per-
formant et pratique, et a determiner ses performances a fort RSB en termes de probabilite de
coupure et de compromis diversite-multiplexage.
Matrices aleatoires et tests statistiques.
Dans le cadre de la radio cognitive ou plus generalement dans le contexte de la detection d’une
source par un reseau de capteurs, on est amene a mettre en œuvre des tests d’hypotheses perme-
ttant de detecter la presence d’un signal inconnu dans un bruit thermique. On observe une serie
temporelle multivariee i.i.d. gaussienne, dont la dimension correspond au nombre de capteurs,
et dont la matrice de covariance depend de l’hypothese consideree (H1 : presence d’une source,
H0 : bruit seul). Nous avons etudie le test du rapport de vraisemblance generalise (GLRT). Le
GLRT consiste a rejeter l’hypothese nulle lorsque la plus grande valeur propre de la matrice de
covariance empirique, normalisee par la trace, excede un seuil. Nous avons analyse la perfor-
mance de ce test en termes de courbe ROC (Receiver Operating Characteristic) dans le cas ou
la dimension K de la serie et le nombre N d’observations tendent vers l’infini, et ou le rapport
K/N tend vers une constante. En etudiant les grandes deviations de la valeur propre maximale
de matrices aleatoires dites spiked, nous avons montre que les erreurs de type I et II convergent
exponentiellement vers zero, et nous avons determine les exposants d’erreur. Avec les memes
outils, nous avons evalue les performances d’un test populaire en radio cognitive fonde sur le
rapport des valeurs propres extremes.
Quantification et compression de donnees dans les reseaux de capteurs.
Nous avons etudie la performance du test de Neyman-Pearson dans le cas ou un reseau forme
d’un grand nombre de capteurs transmet une information compressee a un centre de fusion
distant. Notre travail se decompose en deux volets, chacun correspondant a une hypothese par-
ticuliere sur le modele d’observation et sur le type de compression realisee par les capteurs. Dans
une premiere etude, nous avons considere le cas ou les capteurs transmettent au centre de fusion
une version quantifiee de leur observation. Dans une deuxieme etude, nous avons considere le
cas ou les capteurs transmettent une version lineairement precodee de leur vecteur d’observa-
tion. Dans les deux cas, nous avons montre que la puissance du test de Neyman-Pearson tend
exponentiellement vers zero lorsque le nombre d’observations tend vers l’infini (la probabilite de
fausse alarme etant supposee constante). Nous avons caracterise l’exposant d’erreur correspon-
dant. Enfin, nous avons mis en evidence des methodes de quantification/precodage pertinentes
en ce sens qu’elles minimisent (ou tout au moins diminuent) l’exposant d’erreur.
14 Activites de recherche et d’enseignement
Approximation stochastique et optimisation distribuee.
L’etude de methodes statistiques distribuees pour les reseaux de capteurs, ou plus generalement
les reseaux multi-agent, a recemment fait l’objet d’un tres grand nombre de travaux dans le do-
maine du traitement statistique du signal et de la theorie de l’information. Un interet croissant
se porte sur les systemes decentralises : a la difference du contexte traditionnel qui suppose qu’un
unique noeud collecte et traite l’ensemble des observations du reseau, on suppose au contraire
que le traitement de l’information est realise de maniere distribuee sur l’ensemble des noeuds
du reseau. Des communications limitees entre noeuds voisins permettent l’accomplissement de
la tache globale. Par comparaison aux reseaux de capteurs traditionnels, les systemes decentral-
ises presentent d’importants avantages en termes d’autonomie, de robustesse, de flexibilite et
d’adaptation aux changements du milieu.
Dans ce type de systemes, on rencontre un certain nombre de problemes d’optimisation dis-
tribuee : la mission globale du reseau est de minimiser une certaine fonction qui s’exprime
comme une somme de certaines fonctions d’utilite locales propres a chaque agent. Nous nous
sommes interesses a la conception et l’analyse d’algorithmes d’optimisation distribuee dans le
cas ou, en outre, la fonction a minimiser n’est observee qu’a une perturbation stochastique pres.
On recourt alors a des algorithmes de type Robbins-Monro (typiquement des algorithmes du
gradient stochastique) qu’il s’agit de mettre en œuvre de maniere decentralisee. On rencontre
par exemple ce cas de figure dans le contexte de l’estimation parametrique distribuee pour les
reseaux de capteurs distribues, ou dans des scenarios d’allocation de ressource ou de controle de
flux dans les reseaux.
Segmentation de l’activite a partir de signaux accelerometriques.
Enfin, dans un cadre contractuel, nous nous sommes penches sur le probleme de la reconnaissance
automatique de l’activite d’une personne a partir de signaux accelerometriques enregistres par
des capteurs portes par la personne. L’objectif est de concevoir un systeme d’evaluation de
l’activite physique utile aux applications medicales, telles que le traitement de l’obesite.
2.2 Contrats 15
2.2 Contrats
En plus des contrats decrits ci-dessous, je participe actuellement en tant que partenaire a l’elab-
oration d’un projet europeen ayant pour objet la conception d’un systeme de surveillance de
personnes agees a partir de capteurs portes par la personne.
ANR ‘SVELTE’ :
Titre : Systeme d’evaluation de la depense energetique et de la condition physique pour la
prevention et le traitement de l’obesite.
Dates : Novembre 2009 - Novembre 2011.
Partenaires : CEA/LETI, Movea (conception de capteurs), Groupement hospitalier CRNH
Rhones-Alpes, Ligue d’athletisme du Nord-Pas de Calais.
Role personnel : Participant, coordinateur pour Telecom ParisTech.
Description : L’objectif est de developper un outil d’evaluation peu invasif des comporte-
ments d’activite et de la condition physique pour la prevention et la prise en charge des
pathologies associees a l’obesite et au vieillissement. Cet outil permettra a du personnel
habilite ou a des medecins de quantifier et de caracteriser l’activite physique d’une per-
sonne, d’estimer l’efficacite reelle de ses efforts physiques et d’evaluer la condition physique
d’une personne a un instant donne.
ANR ‘SESAME’ :
Titre : Estimation statistique et matrices aleatoires.
Dates : Octobre 2007 - Janvier 2011.
Partenaires : LTCI (J. Najim, W. Hachem), l’universite de Marne-la-Vallee (Ph. Louba-
ton), Eurecom (D. Slock, L. Cottatelucci), Supelec (M. Debbah).
Role personnel : Participant.
Description : SESAME est un projet academique qui s’inscrit dans l’appel a projet Masses
de Donnees et Connaissances (MDCO). L’objectif est le developpement et l’analyse de
techniques d’estimation-detection fondees sur la theorie des matrices aleatoires. Pour les
resultats, se reporter au chapitre 5.1.
Pole de competitivite System@tic ‘URC’ :
Titre : Urbanisme et RadioCommunications.
Dates : Octobre 2006 - Septembre 2009.
Partenaires : Thales, Motorola, France Telecom R& D, Comsis, ENSTA, ENSEA, Supelec.
Role personnel : Participant.
Description : Nous sommes intervenus dans le sous-projet qui se focalise sur les nouveaux
modes d’acces dans un reseau cellulaire ou autogere. Notre contribution a ete de proposer
et analyser des protocoles de cooperation pour le canal a relais, et a apporter des solutions
au probleme de l’attribution des ressources aux differents nœuds d’un canal a relais. Pour
les resultats, se reporter au chapitre 4.3.
GDR-ISIS Jeunes Chercheurs :
Titre : Matrices aleatoires et communications numeriques.
16 Activites de recherche et d’enseignement
Dates : Mars 2007 - Septembre 2008.
Partenaires : LTCI (J. Najim), Supelec (M. Debbah).
Description : L’objectif etait de developper des outils statistiques propres aux matrices
aleatoires dans la perspective d’applications aux problemes de detection dans les reseaux
de capteurs et la radio cognitive.
PEA ‘AINTERCOM’ :
Titre : Methodes exploratoires en egalisation aveugle et separation de sources.
Dates : Decembre 2006 - Octobre 2010.
Client : Amesys.
Partenaires : Universite de Marne-la-Vallee (P. Loubaton, A. Chevreuil), LTCI (E. Moulines),
i3s (P. Comon), ISITV (E. Moreau), Supelec (P. Bianchi).
Role personnel : Participant.
Description : Il s’agit d’un contrat de sous-traitance avec la societe Amesys dans le cadre
d’un PEA de la Direction Generale de l’Armement. Mon travail a consiste a construire et
analyser des methodes de demodulation autodidacte de modulations a phase continue.
Contrat bilateral FRANCE TELECOM R&D :
Titre : Etude de systemes MIMO-OFDMA.
Dates : Decembre 2005 - Novembre 2008.
Client : France Telecom R&D.
Role personnel : Responsable de l’etude.
Description : Cette etude avait pour but de fournir des solutions a divers problemes poses
par les systemes cellulaires OFDMA. Nous avons aborde des questions liees a la synchro-
nisation, le beamforming et enfin l’allocation de ressources en OFDMA. Pour les resultats,
se reporter aux chapitres 4.1 et 4.2.
Contrat bilateral ERCOM :
Titre : Reconnaissance de modulations multi-niveau.
Dates : Octobre 2004 - Octobre 2005.
Client : ERCOM.
Role personnel : Responsable de l’etude.
Description : L’objectif de ce contrat etait de construire des methodes d’identification et
de classification de modulations codees multi-niveau (MLC).
2.3 Encadrement 17
2.3 Encadrement
Doctorants :
Serdar Sezginer
Intitule de la these : A study of OFDMA for future wireless communication systems.
Recompense : Prix de these du club EEA, finaliste ICASSP 2006 best student paper award.
Taux d’encadrement : 2/3.
Soutenance : 12 decembre 2006.
Financement : Contrat Bilateral France Telecom R&D.
Emploi actuel : Chercheur a Sequans, Paris.
Nassar Ksairi
Intitule de la these : Some resource allocation and cooperation techniques for future wireless
communication systems.
Taux d’encadrement : 1/1.
Soutenance : 25 mars 2010.
Financement : Contrat Bilateral France Telecom R&D.
Emploi actuel : Enseignant-chercheur a l’ISSAT (Damas, Syrie).
Joffrey Villard
Intitule de la these : Quelques problemes d’inference statistique et de securite dans les
reseaux sans fils.
Taux d’encadrement : 1/2.
Debut de la these : Octobre 2008.
Financement : Bourse DGA-CNRS.
Abbas Ataya
Intitule de la these : Inference statistique a partir de capteurs portes par la personne.
Taux d’encadrement : 1/3.
Debut de la these : Octobre 2010.
Financement : Bourse CEA.
Gemma Morral Adell
Intitule de la these : Algorithmes distribues pour l’optimisation et l’inference statistique.
Taux d’encadrement : 1/1.
Debut de la these : Octobre 2011.
Financement : Demie bourse DGA/CNRS, demie bourse de l’Institut Telecom.
Post-doctorants :
Habti Abeida
Intitule du postdoc : Demodulation aveugle de modulations non lineaires.
Dates : Septembre 2007 - Septembre 2008.
18 Activites de recherche et d’enseignement
Financement : Contrat Aintercom.
Laurent Oudre
Intitule du postdoc : Segmentation de signaux accelerometriques.
Dates : Octobre 2010 - Janvier 2012.
Financement : Projet ANR SVELTE.
Stagiaires :
Bertrand Lauturne,
Algorithme du module constant applique aux modulations par bursts, 2007.
Dorin Panaitopol,
Egalisation autodidacte de modulations CPM, 2005.
2.4 Evaluation
– Area Chair EUSIPCO 2011.
– Evaluateur pour l’Agence Nationale de la Recherche
– Evaluateur pour les revues :
– IEEE Transactions on Signal Processing (40 rapports)
– IEEE Transactions on Communications
– IEEE Transactions on Vehicular Technology
– IEEE Journal on Selected Topics in Signal Processing
– IEEE Signal Processing Letters
– IEEE Communication Letters
– IEEE Antennas and Wireless Propagation Letters
– EURASIP Signal Processing
– EURASIP Journal on Wireless Communication and Network
– IET Signal Processing
– Journal of Circuit Systems and Signal Processing
– Wireless Networks (WiNet, Springer)
– Evaluateur pour diverses conferences (ICASSP, SPAWC, SSP, GLOBECOM, etc.).
2.5 Enseignement
Formation continue : A Supelec, j’interviens dans la formation Theorie de la reception (6
heures de cours magistraux reparties sur deux occurences). J’etais egalement intervenant dans
la formation Codage espace-temps pour transmission sur canaux MIMO sans fil (4 heures de
cours magistraux).
Formation initiale : j’enseigne ou ai enseigne dans les etablissements Telecom ParisTech,
Supelec, Ecole Superieure d’Ingenieurs en Electronique et Electrotechnique (ESIEE), Universite
de Marne-la-Vallee (UMLV), Formation “Ingenieurs 2000”, IUT de Marne-la-Vallee.
2.5 Enseignement 19
Bilan des enseignements pour l’annee scolaire 2010-2011
• 65 heures de cours magistraux (CM),
• 30 heures de travaux diriges (TD)
• 40 heures de travaux pratiques (TP)
• 3 projets d’eleves encadres.
Les thematiques enseignees ont ete les suivantes
– Theorie des probabilites et de la mesure (1ere annee, CM)
– Traitement du signal, analyse de Fourier et introduction aux series temporelles
(1ere annee, CM, TD, TP, encadrement de projets)
– Methodes de simulation (3eme annee, essentiellement des TP et ponctuellement CM, TD)
– Statistique (2eme annee, TD)
Bilan des enseignements pour la periode “Supelec” (2004-2009)
A Supelec (de 2004 a 2009), ma charge d’enseignement a ete variable, de l’ordre d’une cinquan-
taine d’heures equivalent-TD par an et cinq a six projets d’eleves encadres chaque annee.
– Synchronisation en communications numeriques
(6 heures de CM, 3eme annee Supelec et Master SAR)
– Beamforming dans les systemes MIMO
(3 heures de CM, 3eme annee Supelec et Master SAR, periode 2007-2008)
– Reception en communications numeriques
(8 heures de CM, 5eme annee ESIEE, periode 2004-2007)
– Traitement des signaux deterministes
(6 heures de TD, 12 heures d’examens oraux, 1ere annee Supelec)
– Traitement des signaux aleatoires
(6 heures de TD, 32 heures de TP, 2eme annee Supelec)
– Signaux et Systemes : transformee de Laplace, transformee en z, stabilite, identification des
systemes, filtrage
(6 heures de TD, 2eme annee Supelec, periode 2006-2008)
– Electronique
(48 heures de TP, 2eme annee Supelec, periode 2004-2006.)
– Projets d’eleves :
De 2004 a 2008, j’ai encadre cinq a six projets d’eleves par an, repartis entre les premiere,
deuxieme, troisieme annee et le Master Recherche. En 2009 et 2010, j’ai encadre deux projets
d’eleves par an. Les sujets proposes sont les suivants :
– Etude de cas en statistiques (regression, intervalles de confiance, donnees aberrantes, etc.) ;
– Localisation d’emetteurs cyclostationnaires grace a des capteurs embarques ;
– Allocation de puissance dans un systeme cellulaire avec interference multicellulaire ;
– Ecoute passive d’un signal de communication : recuperation autodidacte des donnees ;
– Diversite spatiale et frequentielle dans les systemes de communication MIMO-OFDM ;
– Separation autodidacte d’un melange de sources ;
– Allocation de ressources dans un systeme OFDM ;
– Protocoles hierarchiques pour les reseaux ad-hoc ;
– Compromis diversite-multiplexage dans les systemes MIMO ;
– Reconnaissance autodidacte de modulations multi-niveau.
20 Activites de recherche et d’enseignement
Bilan des enseignements pour la periode “these” (2001 a 2003)
De 2001 a 2003, j’ai effectue au total 149,5 heures d’enseignement equivalent-TD. Le tableau
ci-dessous recaptitule ces enseignements.
Type Matiere Formation Equivalent TD
CM Algorithmique IUT Marne-la-Vallee 73,5 h
TD Signaux aleatoires Maıtrise EEA 26 h
TD Communications numeriques Ingenieurs 2000 40 h
TD Traitement du signal ESIEE 4 h
TD Mathematiques DEUG STPI 6 h
Chapitre 3
Publications
Articles soumis a des revues internationales avec comite de lecture
[R19] P. Bianchi, J. Jakubowicz “On the convergence of a Multi-Agent Projected Stochastic Gra-
dient Algorithm,” soumis a IEEE Transactions on Automatic Control (en revision).
[R18] L. Oudre, J. Jakubowicz, P. Bianchi, C. Simon, “Classification of Periodic Activities using
the Wasserstein Distance,” soumis a IEEE Transactions on Biomedical Enineering (en
revision).
[R17] N. Ksairi, Ph. Ciblat, P. Bianchi, W. Hachem “Performance Analysis over Slow Fading
Channel of a Half-Duplex Single-Relay Protocol : Decode or Quantize and Forward,”soumis
a IEEE Transactions on Communications (en revision).
Articles dans des revues internationales avec comite de lecture
[R16] J. Villard, P. Bianchi, “High-Rate Vector Quantization for the Neyman-Pearson Detection
of Correlated Processes,” IEEE Transactions on Information Theory, vol. 57, no. 8, pp.
5387-5409, July 2011.
[R15] N. Ksairi, P. Bianchi, Ph. Ciblat“Nearly Optimal Resource Allocation for Downlink OFDMA
2-D Networks with Multicell Interference,” IEEE Transactions on Wireless Communica-
tions, vol. 10, no. 7, pp. 2101 - 2115, July 2011.
[R14] P. Bianchi, J. Jakubowicz, F. Roueff “Linear Precoders for the Detection of a Gaussian
Process in Wireless Sensors Networks,” IEEE Transactions on Signal Processing, vol. 59,
no. 3, pp. 882-884, March 2011.
[R13] P. Bianchi, M. Debbah, M. Maida, J. Najim “Performance of Statistical Tests for Source
Detection using Random Matrix Theory,” IEEE Transactions on Information Theory, vol.
57, no. 4, pp. 2400-2419, April 2011.
[R12] P. Bianchi, M. Debbah, J. Najim “Asymptotic Independence in the Spectrum of the Gaus-
sian Unitary Ensemble,” Electronic Communications of Probability, vol. 15, Sept. 2010,
pp. 376-395.
[R11] N. Ksairi, P. Bianchi, W. Hachem, Ph. Ciblat “Resource Allocation for Downlink Cellular
OFDMA Systems : Part I - Optimal Allocation,” IEEE Transactions on Signal Processing,
vol. 58, no. 2, pp. 720-734, February 2010.
22 Publications
[R10] N. Ksairi, P. Bianchi, W. Hachem, Ph. Ciblat “Resource Allocation for Downlink Cellu-
lar OFDMA Systems : Part II - Practical Algorithms and Optimal Reuse Factor,” IEEE
Transactions on Signal Processing, vol. 58, no. 2, pp. 735-749, February 2010.
[R9] W. Hachem, P. Bianchi, Ph. Ciblat “Outage Probability Based Power and Time Optimiza-
tion for Relay Networks,” IEEE Transactions on Signal Processing, vol. 57, no. 2, pp.
764-782, February 2009.
[R8] M. Ghogho, Ph. Ciblat, A. Swami, P. Bianchi “Training Design for Repetitive-Slot-based
CFO estimation in OFDM,” IEEE Transactions on Signal Processing, vol. 57, no. 12, pp.
4958-4964, December 2009.
[R7] Ph. Ciblat, P. Bianchi, M. Ghogho “Training Sequence Optimization for joint Channel and
Frequency Offset estimation,” IEEE Transactions on Signal Processing, vol. 56, no. 8, pp.
3424-3436, August 2008.
[R6] S. Sezginer, P. Bianchi “Asymptotically Efficient Reduced Complexity Frequency Offset and
Channel Estimators for Uplink MIMO-OFDMA Systems,” IEEE Transactions on Signal
Processing, vol. 56, no. 3, pp. 964-979, March 2008.
[R5] S. Sezginer, P. Bianchi, W. Hachem,“Asymptotic Cramer-Rao Bounds and Training Design
for Uplink MIMO-OFDMA Systems with Frequency Offsets,” IEEE Transactions on Signal
Processing, vol. 55, no. 7, pp. 3606-3622, July 2007.
[R4] P. Bianchi, Ph. Loubaton, “On the blind equalization of Continuous Phase Modulated sig-
nals using the Constant Modulus criterion,” IEEE Transactions on Signal Processing, vol.
55, no. 3, pp. 1047-1061, March 2007.
[R3] P.Bianchi, Ph.Loubaton, F.Sirven, “On the Blind Estimation of the Parameters of Con-
tinuous Phase Modulated signals,” IEEE Journal on Selected Areas in Communications,
Special Issue on advances in Military Wireless Communications, vol. 23, no. 5, pp. 944-962,
May 2005.
[R2] M. Castella, P.Bianchi, A. Chevreuil, J.C. Pesquet “A Blind Source Separation Framework
for detecting CPM sources mixed by a convolutive MIMO filter,” Signal Processing, vol.
86, no. 8, pp. 1950-1967, August 2006.
[R1] P.Bianchi, Ph.Loubaton, F.Sirven, “Non data aided estimation of the modulation index of
Continuous Phase Modulations,” IEEE Transactions on Signal Processing, vol. 52, no. 10,
pp. 2847-2861, October 2004.
Articles dans les actes de conferences internationales avec comite de lecture
[CI28] N. Carlesi, P. Bianchi “Distributed Motion Coordination of a Formation of Agents with
Individual Regrets and Imperfect Localization,”, soumis a AAMAS 2012, Valencia, Spain.
[CI27] R. Couillet, P. Bianchi, J. Jakubowicz “Distributed Convex Stochastic Optimization under
Few Constraints in Large Networks,”, CAMSAP 2011, Porto Rico, USA.
[CI26] P. Bianchi, J. Jakubowicz “Distributed Stochastic Approximation for Constrained and Un-
constrained Optimization,” VALUETOOLS 2011, Cachan, France, invited paper.
[CI25] P. Bianchi, G. Fort, W. Hachem, J. Jakubowicz “Performance Analysis of a Distributed
Robbins-Monro Algorithm for Sensor Networks,” EUSIPCO 2011, Barcelona, Spain.
23
[CI24] L. Oudre, A. Lung-Yut-Fong, P. Bianchi “Segmentation of Accelerometers Signals recorded
during Trademill Walking,” EUSIPCO 2011, Barcelona, Spain.
[CI23] P. Bianchi, G. Fort, W. Hachem, J. Jakubowicz “Convergence of a Distributed Parameter
Estimator for Sensor Networks with Local Averaging of the Estimates,” ICASSP 2011,
Praha, Czech Republic.
[CI22] J. Villard, P. Bianchi “High-Rate Vector Quantization for the Neyman-Pearson Detection
of some Mixing Processes,” ISIT 2010, Austin, USA.
[CI21] N. Ksairi, P. Bianchi, Ph. Ciblat “A Nearly Optimal Ressource Allocation Algorithm for
OFDMA 2D-Networks with Multicell Interference,” SPAWC 2010, Marrakech, Morocco.
[CI20] J. Villard, P. Bianchi, E. Moulines, P. Piantanida“High-Rate Quantization for the Neyman-
Pearson Detection of Hidden Markov Processes,” ITW 2010, Cairo, Egypt.
[CI19] P. Bianchi, J. Najim, M. Maida, M. Debbah “Performance Analysis of Eigenbased Hypoth-
esis Tests for Collaborative Sensing,” SSP 2009, Cardiff, U.K.
[CI18] P. Bianchi, J. Jakubowicz, F. Roueff “Detection of Gaussian Sources using Dumb Wireless
Sensors,” SSP 2009, Cardiff, U.K.
[CI17] E. Bouton, N. Ksairi, Ph. Ciblat, P. Bianchi, W. Hachem “About the outage probability
optimization in MISO Rician channels,” WiMob 2009, Marrakech, Morocco.
[CI16] P. Bianchi, J. Najim, G. Alfano, M. Debbah “Asymptotics of Eigenbased Collaborative
Sensing,” ITW 2009, Taormina, Italy.
[CI15] N. Ksairi, P. Bianchi, Ph. Ciblat, W. Hachem “A Static Scheme to Achieve Optimal Diver-
sity Multiplexing Tradeoff for High Diversity Gains in Single Relay Channels,” ITW 2009,
Taormina, Italy.
[CI14] P. Bianchi, W. Hachem, Ph. Ciblat “Outage Performance of a Novel Relaying Protocol :
Decode or Quantize and Forward,” ISITA 2008, Auckland, New-Zealand.
[CI13] N. Ksairi, P. Bianchi, W. Hachem, Ph. Ciblat “Resource Allocation for Downlink OFDMA
2D-Cellular Networks with partial frequency reuse,” ISITA 2008, Auckland, New-Zealand.
[CI12] L. S. Cardoso, M. Debbah, P. Bianchi, J. Najim “Cooperative Spectrum Sensing Using
Random Matrix Theory,” invited paper, ISPWC 2008, Santorini, Greece.
[CI11] N. Ksairi, P. Bianchi, W. Hachem, Ph. Ciblat“Optimal reuse factor and resource allocation
for OFDMA downlink with multicell interference,” SPAWC 2008, Recife, Brazil.
[CI10] Ph. Ciblat, P.Bianchi, M. Ghogho “Optimal Training for frequency offset estimation in
correlated-rice frequency-selective channel,” SPAWC 2008, Recife, Brazil.
[CI9] W. Hachem, P. Bianchi, Ph. Ciblat “Outage Probability Optimization of Certain Wireless
Relaying Protocols,” ITW 2008, Porto, Portugal
[CI8] S. Sezginer, P.Bianchi “Asymptotically Efficient Low-Complexity Frequency Offset Estima-
tion for Uplink MIMO-OFDMA Systems,” ICC 2007, Glasgow, UK.
[CI7] P. Bianchi, Ph. Ciblat “Training Sequence Design for Joint Channel and Frequency Offset
Estimation with Partial Channel State Information,” SPAWC 2007, Helsinki, Finland.
[CI6] S. Sezginer, P.Bianchi “Cramer-Rao bound and training sequence selection for MIMO-
OFDMA transmissions impaired by frequency offsets,” ICASSP 2006, Toulouse, France.
24 Publications
[CI5] S. Sezginer, P.Bianchi “Joint frequency offset and channel estimation in the OFDMA up-
link : Cramer-Rao Bound and training sequence design,” SPAWC 2005, New-York, USA.
[CI4] M. Castella, P.Bianchi, A. Chevreuil, J.C. Pesquet “Blind MIMO detection of convolutively
mixed CPM sources,” EUSIPCO 2004, Vienna, Austria.
[CI3] P.Bianchi, Ph.Loubaton, F.Sirven, “Blind joint estimation of the technical parameters of
continuous phase modulated signals,” Globecom 2003, San Francisco, USA.
[CI2] P.Bianchi, Ph.Loubaton, F.Sirven, “On the Blind Equalization of Continuous Phase Mod-
ulation Using a Constant Modulus Criterion,” SPAWC 2003, Roma, Italy.
[CI1] P.Bianchi, Ph.Loubaton, F.Sirven, “A non data aided estimator of the modulation index of
continuous phase modulations,” Proc. ICASSP 2002, Orlando, USA.
Articles dans les actes de conferences nationales avec comite de lecture
[CN8] P. Bianchi, G. Fort, W. Hachem, J. Jakubowicz “Analyse d’un algorithme de Robbins-
Monro distribue pour les reseaux multi-agent,” GRETSI 2011, Bordeaux, France.
[CN7] L. Oudre, A. Lung-Yut-Fong, P. Bianchi “Segmentation de signaux accelerometriques en-
registres pendant diverses phases de marche,” GRETSI 2011, Bordeaux, France.
[CN6] A. Attaya, P. Jallon, P. Bianchi “Methodes par graphe pour la reconnaissance d’activites
a partir des signaux de capteurs de mouvements portes par la personne,” GRETSI 2011,
Bordeaux, France.
[CN5] J. Villard, P. Bianchi “Quantification vectorielle haute resolution pour la detection de pro-
cessus stationnaires,” GRETSI 2011, Bordeaux, France.
[CN4] L. Cardoso, P. Bianchi, J. Najim, M. Debbah, M. Maida “Ecoute Cooperative de Spectre
pour la Radio Cognitive,” GRETSI 2009, Dijon, France.
[CN3] N. Ksairi, Ph. Ciblat, P. Bianchi, W. Hachem “Compromis Diversite Multiplexage d’un
Protocole de Relayage DF non-orthogonal,” GRETSI 2009, Dijon, France.
[CN2] Ph. Ciblat, P. Bianchi “Constructions de sequences d’apprentissage pour l’estimation con-
jointe de canal et de residu de frequence porteuse,” GRETSI 2007, Troyes, France.
[CN1] P.Bianchi, Ph.Loubaton, F.Sirven, “Estimation aveugle du debit symbole de modulations
CPM,” GRETSI 2003, Paris, France.
Deuxieme partie
Travaux de recherche
Chapitre 4
Contribution a l’analyse
des systemes de communication
4.1 Problemes d’estimation en communications numeriques
4.1.1 Synchronisation et estimation de canaux en OFDMA
L’Orthogonal Frequency Division Multiple Access (OFDMA) est devenue ces dernieres annees
l’une des techniques d’acces multiple les plus repandues dans les nouveaux standards et la plus
clairement pressentie pour un grand nombre de systemes de communications a venir. Il s’agit
d’une technique d’acces basee sur la modulation OFDM, et consistant a allouer a chaque util-
isateur un certain nombre de sous-porteuses parmi les N sous-porteuses disponibles, selon une
certaine politique d’allocation des sous-porteuses. En depit de ses nombreux avantages, un point
faible de l’OFDMA est son manque de robustesse aux defauts de synchronisation. Dans ces
systemes, le signal transmis par un utilisateur est altere par un residu de frequence et un canal
selectif en frequence. L’residu de frequence est provoque par la mobilite d’utilisateur et par les
ecarts de frequence entre les oscillateurs d’emission et de reception. La presence d’un residu de
frequence a pour consequence la perte d’orthogonalite entre les sous-porteuses. Cela se traduit
non seulement par de l’interference entre les sous-porteuses allouees a un meme utilisateur mais
egalement par de l’interference entre les utilisateurs, ce qui est particulierement penalisant en
termes de performances de reception. Par consequent, l’estimation des residus de frequence a
une importance cruciale en OFDMA. En outre, une estimation fine des parametres du canal est
egalement necessaire afin de construire des recepteurs performants.
Nous nous placons dans la liaison montante d’un systeme MIMO-OFDMA. Designons par K le
nombre d’utilisateurs actifs. La station de base doit estimer K residus de frequence (un pour
chaque utilisateur) et tous les canaux MIMO des K utilisateurs. En outre, nous nous concentrons
sur le contexte data aided (aide par les donnees) : les estimees sont obtenues a partir des sequences
d’apprentissage emises par les utilisateurs. Nous avons aborde les points suivants.
Premierement, nous avons evalue la borne de Cramer-Rao (CRB) pour l’estimation conjointe de
l’ensemble des residus de frequence et des coefficients du canal. Une telle analyse permet de car-
acteriser une borne inferieure sur l’erreur quadratique moyenne (MSE) associee aux parametres
inconnus, et permet de mettre en evidence les parametres qui ont un fort impact sur l’erreur
28 Contribution a l’analyse des systemes de communication
1 AWGN
User 1
OFDM
(1)
,1Ns OFDM
( )
,1T
N
Ns
(1)
(NT)
MIMO
Channel
1
Receiver
(BS)
(1)
(NR)
KAWGN
User K
OFDM
(1)
,N Ks OFDM
( )
,T
N
N Ks
(1)
(NT)
MIMO
Channel
K
Figure 4.1 – Liaison montante d’un systeme MIMO OFDMA avec canal de propagation et
residu de frequence.
d’estimation. Nous nous sommes concentres sur le cas ou le nombre N de sous-porteuses devient
grand, ce qui permet d’obtenir des expressions compactes et tractables de la CRB.
Deuxiemement, nous avons propose des estimateurs nouveaux, a la fois precis et de faible com-
plexite. On montre que les estimateurs proposes sont asymptotiquement efficace, c’est a dire
que leurs performances sont optimales dans la limite d’une fenetre d’observation suffisamment
grande, et possedent une complexite tres raisonnable en termes d’implementation.
Remarquons que la plupart des methodes existantes en OFDMA etaient bases sur des hypotheses
fortes concernant la politique d’allocation des sous-porteuses. Beaucoup d’approches sont en effet
specifiques a certains schemas d’allocation, et deviennent inoperantes pour d’autres. L’un des
enjeux etait d’obtenir des resultats generaux, valables independamment du schema d’allocation
utilise. Ceci a necessite l’introduction d’outils nouveaux permettant d’acceder a des expressions
compactes des estimateurs et de leurs performances.
Le schema synoptique de la figure 4.1 represente le systeme considere. K utilisateurs emettent a
destination d’une station de base en utilisant un systeme MIMO-OFDMA comportant N sous-
porteuses. Chaque utilisateur possede NT antennes d’emission, la station de base possede NR
antennes de reception. Le signal emis par un utilisateur k est affecte par un canal de propagation,
par un bruit blanc additif gaussien et par un decalage en frequence ωk. On designe par hk le
vecteur contenant les coefficients du canal de propagation MIMO propre a l’utilisateur k. Il
s’agit d’estimer les parametres ωk,hk pour tous les utilisateurs k, k ∈ {1 . . .K}. On definit les
vecteurs ω = [ω1, . . . , ωK ]T et h = [hT1 , . . . ,hTK ]T . Afin d’estimer ω et h, considerons le signal
recu par la station de base sur l’ensemble des N sous-porteuses et sur l’ensemble des NR antennes
de reception. En rassemblant toutes les observations dans un meme vecteur yN , on obtient le
4.1 Problemes d’estimation en communications numeriques 29
modele :
yN =
K∑k=1
[INR ⊗ (ΓN (ωk)BN,k)] hk + vN ,
ou ΓN (ωk) = diag[1, eıωk , . . . , eıωk(N−1)], BN,k est une matrice qui contient les symboles pilotes
de l’utilisateur k, et vN est un vecteur gaussien complexe centre circulaire de taille NNR et
de matrice de covariance σ2INNR , ou INNR est la matrice identite. On peut aisement ecrire le
modele ci-dessus sous la forme simple :
yN = QN (ω)h + vN ,
ou QN (ω) est une matrice qui depend des residus de frequence ω et des symboles emis par
chaque utilisateur :
QN (ω) = [INR ⊗ (ΓN (ω1)BN,1) , . . . , INR ⊗ (ΓN (ωK)BN,K)] .
Nous faisons l’hypothese que la sequence pilote emise par chaque utilisateur est un vecteur
aleatoire dont la loi, non necessairement gaussienne, verifie certaines hypotheses legeres. La
matrice QN (ω) est donc une matrice aleatoire.
L’approche la plus naturelle pour estimer les parametres inconnus ω,h consiste a maximiser la
vraisemblance. L’estimateur de ω au sens du maximum de vraisemblance consiste a maximiser
par rapport a ω la fonction
JMV (ω) = yHNQ(ω)(QN (ω)HQN (ω)
)−1QN (ω)HyHN .
Malheureusement, la matrice QN (ω)HQN (ω) est de taille NRN × NRN et son inversion pour
toute valeur possible de ω requiert un cout de calcul prohibitif, en particulier lorsque la taille N
d’un bloc OFDM est grande. Afin de proposer un estimateur d’implementation plus aisee, nous
etudions le comportement de la matrice QN (ω)HQN (ω) lorsque le nombre N de sous-porteuses
tend vers l’infini. Plus precisement, nous supposons que N tend vers l’infini tandis que le nom-
bre K d’utilisateurs est constant. Nous supposons que la duree T d’un symbole OFDM reste
constante. Autrement dit, l’espacement des sous-porteuses 1NT tend vers 0. Dans la pratique,
le regime asymptotique est atteint si le nombre N de sous-porteuses est significativement plus
grand que le nombre d’utilisateurs du systeme, soit N � K. Nous montrons alors que pour
tout ω,1
NQN (ω)HQN (ω) = R + EN (ω)
ou R est une certaine matrice deterministe qui depend du choix des sequences d’apprentis-
sage, et ou EN (ω) est une matrice qui converge presque surement vers la matrice nulle lorsque
N tend vers l’infini. Intuitivement, EN (ω) est proche de zero pour des valeurs suffisamment
grandes de N . Donc il est raisonnable d’approcher(QN (ω)HQN (ω)
)−1par son developpement
au premier ordre R−1 −R−1EN (ω))R−1. On peut ainsi construire un critere du maximum de
vraisemblance simplifie. En suivant cette approche, nous proposons de definir l’estimee ωN de
ω comme l’argument du minimum de la fonction suivante :
JN (ω) =
∥∥∥∥( 1
NQN (ω)R−1QN (ω)H − I
)yN
∥∥∥∥2
.
30 Contribution a l’analyse des systemes de communication
Le critere propose est d’implementation beaucoup plus simple que le maximum de vraisemblance
car il ne necessite pas d’inversion de matrice pour tout ω. Nous obtenons egalement un estimateur
du canal h a complexite reduite par une demarche similaire. Une classe d’estimateurs fondee sur
le meme principe a ete proposee.
L’estimateur propose etant sous-optimal, il convient de s’assurer de ses bonnes performances.
Nous avons demontre que les proprietes suivantes sont vraies au sens presque sur :
– L’estimateur propose est asymptotiquement normal.
– L’estimateur propose est consistant et asymptotiquement efficace. Autrement dit, la matrice
de covariance de l’erreur d’estimation, une fois renormalisee, converge vers la borne de Cramer-
Rao asymptoptique que nous avons par ailleurs calculee. La reduction de la complexite s’ef-
fectue donc sans degradation de performance, tout au moins pour un nombre de sous-porteuses
suffisamment grand.
– Pour chaque utilisateur k,
limN→∞
N3 EN[(ωN,k − ωk)2
]=
6σ2
γk(4.1)
limN→∞
N EN[∥∥∥hN,k − hk
∥∥∥2]
= NRσ2tr(R−1k
)+
3σ2
2
hHk hkγk
(4.2)
ou EN [·] represente l’esperance conditionnelle par rapport aux sequences d’apprentissage, ou
Rk est une matrice qui ne depend que des statistiques de la kieme sequence d’apprentissage, et
ou γk = hkH (INR ⊗Rk) hk. En particulier, l’erreur quadratique moyenne associee a le residu
de frequence converge vers zero a la vitesse 1/N3 alors que l’erreur quadratique moyenne
associee au canal converge vers zero a la vitesse 1/N .
4.1.2 Conception de sequences d’apprentissage optimales
Dans le contexte de l’estimation data-aided (c’est a dire reposant sur la connaissance a la re-
ception du signal emis) une question importante est de savoir quelle sequence d’apprentissage
doit etre transmise afin d’optimiser les performances de l’estimation. Par exemple, dans les
equations (4.1) et (4.2) ci-dessus, l’erreur quadratique moyenne asymptotique depend des statis-
tiques de la sequence d’apprentissage via la matrice Rk. La question se pose de savoir quelles sont
les statistiques de la sequences qui minimisent l’erreur. Malheureusement, il se trouve que les
sequences d’apprentissage permettant de minimiser l’erreur quadratique moyenne sur le residu
de frequence sont tres dissemblables de celles minimisant l’erreur sur la reponse impulsionnelle
du canal. Par exemple, les expressions precedentes montrent que l’erreur d’estimation sur le
canal tend a etre faible lorsque la puissance emise est repartie de maniere uniforme sur l’ensem-
ble des frequences et sur l’ensemble des antennes d’emission. Au contraire, l’erreur d’estimation
commise sur le residu de frequence est faible pour une allocation de puissance “concentree” aux
frequences pour lesquelles le gain du canal est le plus eleve. Ces regles contradictoires, deja
connues dans la literature des systemes mono-utilisateurs et mono-porteuses, avaient conduit de
nombreux auteurs a selectionner les sequences d’apprentissage ou bien en ne prenant en compte
que l’un ou l’autre de ces deux parametres, ou bien en minimisant une somme ponderee des
erreurs quadratiques moyennes, les coefficients de ponderation etant alors choisis de facon ar-
bitraire. Dans ce domaine, la difficulte essentielle consiste a proposer des criteres de selection
4.1 Problemes d’estimation en communications numeriques 31
pertinents, permettant de quantifier l’impact de l’erreur de l’estimation de chacun des parametres
sur les performances globales du systeme. Notre contribution a ete de proposer un tel critere
et d’etudier son optimisation. Notre critere correspond a l’erreur quadratique moyenne entre
les donnees emises et leur estimee obtenue par un egaliseur de Wiener construit a partir des
parametres estimes. Nous avons ainsi mis en evidence des sequences d’apprentissage pertinentes
permettant d’ameliorer la performance des demodulateurs de Wiener.
32 Contribution a l’analyse des systemes de communication
4.2 Allocation de ressources dans les systemes cellulaires
4.2.1 Problematique
L’allocation de ressources en OFDMA a fait l’objet d’un grand nombre de travaux dans la
litterature, du fait de l’adoption de l’OFDMA dans de nombreux standards tels que le WiMax
(IEEE.16e) ou le 3GPP-LTE. Dans la liaison descendante, il s’agit de determiner les puissances
et la part de la bande de frequences qui doivent etre allouees a chaque utilisateur afin que
les demandes en debits soient satisfaites. Un probleme majeur des reseaux cellulaires est lie
a l’interference entre les cellules. Dans ce contexte, l’allocation de ressources est generalement
un probleme delicat qui n’admet pas de solution simple. Cela est du au fait que le choix de
l’allocation de ressources dans une cellule donnee a un impact sur le niveau d’interference qui sera
subi par les cellules voisine. Par consequent, il faut mettre en œuvre des methodes d’allocation de
ressources conjointes, c’est a dire multi-cellule. L’enjeu est de trouver des solutions au probleme
d’allocation de ressources multi-cellule, de proposer des algorithmes facilement implementables
de maniere decentralisee (c’est a dire avec des echanges d’information aussi limites que possible
entre les stations de base), et enfin de demontrer le bon comportement de ces algorithmes en
termes de performances.
La figure 4.2 represente un systeme cellulaire OFDMA 2-D comportant trois stations de bases A,
B, C. Nous nous restreignons ici au cas de trois cellules. Dans le cas de plus de trois cellules, nos
resultats sont valables a condition de negliger l’interference provenant de cellules plus eloignees
(dans la figure 4.2, les cellules situees a gauche et a droite de A). Cette hypothese n’est evidem-
ment vraie qu’en premiere approximation, mais elle permet une reduction indispensable de la
dimensionalite du probleme multi-cellule. Chaque cellule est divisee en trois secteurs de 120
supposes spatialement orthogonaux (l’utilisation d’antennes directives permet de reutiliser les
frequences d’un secteur a l’autre sans interference). On se preoccupe uniquement de l’allocation
de ressources dans les secteurs interferents, grises sur la figure 4.2.
Figure 4.2 – Representation d’un systeme cellulaire hexagonal sectorise avec trois stations de
bases localisees en A, B et C.
La plupart des travaux existants concernent le cas d’une cellule unique [1, 2, 3, 4]. Le probleme
multi-cellule a notamment ete etudie par [5,6,7] dans le cas d’une connaissance parfaite des
4.2 Allocation de ressources dans les systemes cellulaires 33
canaux a l’emission et par [8] dans le cas d’une connaissance partielle. Dans ces travaux, toutes
les sous-porteuses du reseau sont supposees etre reutilisees d’une cellule a l’autre. Dans cette
configuration, l’interference subie par certains utilisateurs, notamment ceux qui se trouvent en
peripherie de leur cellule, peut etre catastrophique. En effet, dans les systemes cellulaires, un
utilisateur se trouvant en peripherie est doublement defavorise. D’une part, l’amplitude du signal
utile recu qu’il recoit est faible en raison de la distance qui le separe de sa cellule. D’autre part,
il subit davantage d’interference en provenance des cellules voisines. Le facteur de reutilisation
de la frequence, α, ou reuse factor, correspond a la part de la bande utilisee conjointement par
les trois cellules. Si α = 1, toutes les frequences sont reutilisees et l’interference multi-cellule est
susceptible de degrader considerablement les performances. Si α = 0 l’interference multi-cellule
est certes eliminee, mais en revanche la bande disponible pour une cellule donnee est reduite. Un
compromis doit donc etre trouve entre le gain en efficacite spectrale et la degradation du rapport
signal sur bruit. On designe par I l’ensemble des sous-porteuses utilisees par les trois stations
de base. Un utilisateur modulant dans I subit de l’interference multi-cellule. On designe par
P = I l’ensemble des sous porteuses restantes. Les sous-porteuses de P sont partagees de facon
orthogonale entre les cellules et ne subissent donc pas d’interference. Si N designe le nombre
total de sous-porteuses, on a donc Card {I} = αN et Card {P} = (1 − α)N . Nous supposons a
priori que tout utilisateur peut moduler dans chacune des deux bandes I et P.
Supposons qu’une cellule donnee, disons la cellule A, contienne KA utilisateurs. Le signal recu
par un utilisateur k ∈ {1 . . .KA} a l’instant n et a la sous-porteuse m est de la forme :
yk(n,m) = Hk(n,m)xk(n,m) + wk(n,m).
Ici, xk(n,m) represente le signal emis par la station de base a destination de l’utilisateur k.
Le terme wk(n,m) provient a la fois du bruit thermique et de l’interference multi-cellule subie
par l’utilisateur k. Afin d’obtenir une expression tractable de la capacite du canal, nous avons
fait l’hypothese que wk(n,m) suit une loi gaussienne, complexe circulaire centree. Si m est
l’indice d’une sous-porteuse de la bande protegee P, alors la variance de wk(n,m) coıncide avec
la variance σ2 du seul bruit thermique. Si m est une porteuse reutilisee, wk(n,m) contient non
seulement le bruit thermique, mais egalement l’interference multi-cellule subie par l’utilisateur
k. La variance est alors notee σ2k = E|wk(n,m)|2 : elle depend de la position de l’utilisateur k et
de la puissance emise par les cellules voisines 1. Enfin, Hk(n,m) represente le gain complexe du
canal a la “frequence”m. On suppose que Hk(n,m) est une variable aleatoire de loi gaussienne
complexe circulaire centree et dont la variance ρk est independante de n,m. En particulier,
|Hk(n,m)|2/ρk est egal en loi a une variable aleatoire X de loi exponentielle standard. Appelons
Rk la demande en debit de l’utilisateur k en nats/s/Hz. La demande est satisfaite lorsque Rkest inferieure a la capacite ergodique du canal de l’utilisateur k, ce qu’on peut ecrire :
Rk < γIk E[log
(1 +
P Ik ρkσ2k
X
)]+ γPk E
[log
(1 +
PPk ρkσ2
X
)](4.3)
ou 0 ≤ γIk, γPk ≤ 1 representent les parts de frequences reservees a l’utilisateur k dans les
bandes I et P respectivement, et ou P Ik , P
Pk representent les puissances allouees a l’utilisateur k
1. Le fait que la variance du bruit soit independante de la frequence m est lie au fait que chaque station de
base utilise des sauts frequences (frequency hopping).
34 Contribution a l’analyse des systemes de communication
dans les bandes I et P respectivement. L’ensemble des parametres (γIk, PIk , γ
Pk , P
Pk )k pour tous
les utilisateurs k de toutes les cellules A, B, C, constitue l’allocation de ressources. Le probleme
d’optimisation peut se formuler de la maniere suivante.
Probleme d’optimisation multi-cellule.
Minimiser la puissance totale du reseau∑
k∈A,B,CγIkP
Ik + γPkP
Pk sous les contraintes de debit (4.3).
Ce probleme est non-convexe par rapport aux parametres (γIk, PIk , γ
Pk , P
Pk )k∈A,B,C d’allocation
de ressources. Il est malheureusement difficile de proposer une methode pratique fournissant
une solution globale au probleme ci-dessus. Nous avons propose un algorithme d’allocation de
ressources sous-optimal, d’implementation peu complexe et decentralisee. Nous avons demontre
que la methode proposee est asymptotiquement optimale pour le probleme d’optimisation multi-
cellule, dans la limite ou le nombre d’utilisateur dans chaque cellule tend vers l’infini. En pratique,
nous disposons donc d’une methode pratique, et qui peut etre utilisee sans perte d’optimalite
des que les utilisateurs sont suffisamment nombreux.
4.2.2 Algorithme d’allocation de ressources
La solution proposee est la suivante. Nous imposons que les utilisateurs en peripherie de chaque
cellule modulent exclusivement dans la bande protegee P, et que les utilisateurs les plus proches
de la station de base (c’est a dire ceux qui subissent moins d’interference) modulent exclusivement
dans la bande I. Il nous faut evidemment preciser quelle distance de separation doit etre utilisee
pour former ces deux groupes d’utilisateurs. Et il convient dans un deuxieme temps de justifier un
tel choix “binaire”. Nous construisons une certaine fonction (θ, x) 7→ dθ(x) sur R5×R→ R dont
l’expression exacte est donnee dans [R16] et qui peut etre determinee a l’avance, independamment
des donnees du probleme. La famille de fonctions (dθ)θ definit un ensemble parametre de courbes
de separation entre les utilisateurs d’une meme cellule. On se donne une courbe de separation
pour chaque cellule, respectivement dθA , dθB et dθC , ou θA, θB, θC sont des indices bien choisis,
qui ne dependent que du debit moyen demande par les utilisateurs de chaque cellule. Pour
un utilisateur k donne appartenant par exemple a la cellule A, on designe par (xk, yk) ses
coordonnees dans un repere cartesien centre sur la station de base A dont l’axe des ordonnees
est la mediane du segment BC, comme l’illustre la figure 4.3. Pour l’allocation de ressources
proposee, l’utilisateur k module dans la bande I si et seulement si :
yk < dθA(xk)
et inversement, il module dans la bande P si et seulement si yk ≥ dθA(xk). Nous avons donc
defini deux zones geographiques pour chaque cellule : l’une en peripherie de cellule, protegee, et
l’autre au centre de la cellule, sujette a interference. Dans la cellule A, les parametres d’allocation
(γPk , PPk ) des utilisateurs k de la zone protegee peuvent etre fixes en resolvant un probleme d’op-
timisation assez simple, dans lequel n’interviennent ni les utilisateurs restants de la cellule A,
ni les utilisateurs des cellules B et C. Les parametres (γIk, PIk) des utilisateurs appartenant a
chacune des trois zones interferentes associees aux cellules A, B, C, doivent etre optimises con-
jointement sur les trois cellules. Il s’agit donc d’un probleme d’allocation multi-cellule, mais plus
simple que le probleme initial : seuls les parametres relatifs a la bande I sont concernes. Pour
4.2 Allocation de ressources dans les systemes cellulaires 35
Figure 4.3 – Courbes optimales de separation en fonction du debit moyen r dans chaque cellule.
les determiner, nous avons propose un algorithme d’allocation iteratif dont nous avons carac-
terise la convergence. Bien que le probleme d’allocation soit conjoint sur l’ensemble des cellules
l’algorithme peut etre implemente de maniere decentralise, avec des echanges d’information tres
limites entre stations de base.
4.2.3 Analyse asymptotique et reuse factor optimal
Notre approche est evidemment sous-optimale en ce sens que nous avons force une separation
binaire entre les utilisateurs. Il convient donc de s’assurer de ses bonnes performances. Soit
K le nombre total d’utilisateurs du reseau. Designons par QK la puissance totale du reseau
obtenue lorsque l’allocation de ressources ci-dessus est utilisee. Clairement, QK depend du nom-
bre d’utilisateurs K, mais aussi de l’ensemble des demandes en debit et de l’ensemble des posi-
tions de tous les utilisateurs. Nous avons trivialement :
QK ≥ Q?K
ou Q?K represente la puissance que l’on atteindrait en utilisant une solution globale au probleme
multi-cellule initial. Nous avons etudie le comportement des puissances QK et Q?K dans le cas
ou le nombre d’utilisateurs de chaque cellule tend vers l’infini. Dans notre etude asymptotique,
nous avons suppose que la bande B du systeme tend vers l’infini, de sorte a pouvoir accueillir de
nouveaux utilisateurs sans que la puissance totale par Hertz ne tende vers l’infini. On introduit
pour tout utilisateur k, rk = BRk le debit exprime en nats/s. La configuration d’une cellule
donnee, par exemple la cellule A, est representee par l’ensemble des triplets (rk, xk, yk)k∈A des
debits demandes et des positions des utilisateurs. Nous avons fait l’hypothese que la mesure de
comptage suivante :1
KA
∑k∈A
δ(rk,xk,yk)
converge faiblement vers une certaine mesure limite. Cette mesure limite caracterise la config-
uration asymptotique de la cellule en termes de repartition des debits et de localisation des
utilisateurs. Nous avons demontre que, pour des valeurs bien choisies de θA, θB, θC , le resultat
suivant est vrai :
limK→∞
QK = limK→∞
Q?K(def)= Q?∞ .
36 Contribution a l’analyse des systemes de communication
Autrement dit, l’algorithme sous-optimal d’allocation de ressources est asymptotiquement opti-
mal dans la limite d’un grand nombre d’utilisateurs par cellule.
Notons que la valeur limite Q?∞ que nous avons caracterisee depend du reuse factor α. Dans la
perspective du dimensionnement de reseaux cellulaires, il est important de determiner la valeur
asymptotiquement optimale du facteur de reutilisation des frequences par :
α? = arg minαQ?∞(α) .
Enfin, il est utile de preciser que l’etude asymptotique ne nous a pas seulement permis de
valider l’algorithme sous-optimal propose, mais elle nous a permis de le construire. C’est en effet
l’analyse asymptotique de la solution optimale qui nous a suggere la pertinence d’une separation
binaire entre les utilisateurs, et surtout qui nous a permis de determiner les courbes dθA , dθB et
dθC delimitant les zones geographiques protegees.
4.3 Protocoles de cooperation pour reseaux sans fil 37
4.3 Protocoles de cooperation pour reseaux sans fil
4.3.1 Introduction
Dans les communications sans fil sur canaux a evanouissements lents (slow fading), la diversite
spatiale obtenue en augmentant le nombre d’antennes d’emission et de reception est un moyen
efficace de limiter l’effet des evanouissements. En augmentant le nombre d’antennes, le message
transmis parvient a sa destination en ayant rencontre des canaux divers et faiblement correles :
il est peu probable que tous les canaux soient simultanement en etat d’evanouissement. La
probabilite que le message soit perdu est donc faible. Dans la litterature, la diversite spatiale
a d’abord ete etudiee dans le contexte des communications MIMO point-a-point. Des antennes
multiples sont presentes a l’emetteur et au recepteur. Par la suite, de nouveaux moyens d’obtenir
de la diversite spatiale ont ete consideres. Il s’agit de placer, dans le voisinage du lien source-
destination, un ou plusieurs nœuds ayant pour fonction de relayer le message emis. On cree ainsi
un systeme MIMO virtuel capable de produire de la diversite spatiale [5, 6, 7, 8, 9, 10].
De nombreux efforts ont ete consacres a la construction et a l’etude de protocoles de cooperation
entre les nœuds. Nous nous sommes concentres sur les protocoles half-duplex : un nœud donne
ne peut simultanement etre en mode emission et en mode reception. Dans la duree d’une trame,
un relais passe donc un certain temps a ecouter la source (et/ou les autres relais le cas echeant)
et le reste du temps a transmettre un message vers la destination. On a coutume de distinguer
trois grandes categories de protocoles : Amplify and Forward (AF) [11, 12], Decode and Forward
(DF) [13, 14, 15] et Compress and Forward (CF) [13, 16, 17, 18]. Dans les protocoles de type
AF, un relais retransmet une version amplifiee du signal recu (ou plus generalement une version
lineairement precodee). Dans le DF, un relais commence par ecouter le signal provenant de la
source pendant un premier slot, c’est a dire pendant une premier laps de temps, et tente de
decoder le message de la source. S’il y parvient, le signal est re-encode et retransmis vers la
destination pendant un deuxieme slot. Azarian et. al [15] ont propose une version dynamique
du DF, appelee DDF (Dynamic Decode and Forward) dans laquelle les durees des slots (ecoute
/ retransmission) varient en fonction de la realisation du canal entre la source et le relais.
Bien qu’un tel protocole soit tres attractif d’un point de vue theorique, une implementation
du DDF requiert l’utilisation de codeurs/decodeurs de longueur adaptative qui ne sont pas, a
l’heure actuelle, entierement maıtrisables en termes de gain de codage et qui donnent lieu a
une complexite de decodage tres elevee [19]. Par consequent, nous limitons notre analyse aux
protocoles statiques, c’est a dire pour lesquels la duree des slots est fixee independamment de
la realisation des canaux. Nous nous placons en outre dans le cas ou aucune voie de retour
n’est disponible entre les nœuds. Les canaux sont supposes parfaitement connus a la reception,
mais entierement inconnus a l’emission. Ceci exclut notamment le CF ainsi que de nombreux
protocoles hybrides proposes dans la litterature, tels que [13].
4.3.2 Allocation de ressources
La premiere partie de notre travail a ete consacree a l’analyse et a l’optimisation des performances
de protocoles usuels.
Dans le contexte de canaux a evanouissements lents, la mesure de performances pertinente du
point de vue de la theorie de l’information est la probabilite de coupure Po. La probabilite
38 Contribution a l’analyse des systemes de communication
de coupure correspond a la probabilite que l’information mutuelle (au sens de Shannon) asso-
ciee au canal de propagation global entre la source et la destination soit inferieure au debit
demande. Dans un reseau comprenant N relais, la probabilite de coupure Po satisfait generale-
ment limρ→∞(ρN+1Po
)= ξ ou ρ represente le RSB et ou ξ est une constante positive, que
nous nommons dans la suite le gain en probabilite de coupure, ou plus simplement le gain de
coupure. L’egalite precedente indique en particulier que l’ordre de diversite est egal a N + 1, ce
qui correspond a la diversite d’un systeme MISO a N + 1 antennes d’emission et une antenne de
reception. La minimisation exacte de la probabilite de coupure pour chaque valeur du RSB est
une tache difficile. Des difficultes mathematiques apparaissent meme pour des systemes simples
point-a-point MISO [20]. Un moyen consiste donc a minimiser le gain de coupure ξ introduit
plus haut. Il s’agit d’une part d’evaluer la valeur de ξ pour differents protocoles usuels, et d’autre
part de minimiser ξ par rapport aux parametres d’allocation de ressources. On se demande en
particulier comment dimensionner les differents slots d’une trame, c’est a dire comment trouver
la repartition optimale, pour un nœud donne, entre temps d’ecoute et temps de retransmission.
En outre, on souhaite savoir comment repartir la puissance disponible sur l’ensemble des nœuds
du reseau. Dans la litterature, plusieurs auteurs ont aborde le probleme de l’optimisation des
puissances dans les reseaux cooperatifs, par le biais du gain de coupure [21, 22, 23] ou grace a
des bornes superieures sur la probabilite de coupure [24].
Nous proposons une methode nouvelle et generale permettant de determiner le gain de coupure
de divers protocoles de relayage. Cette methode ne necessite pas d’hypothese particuliere sur la
loi des canaux. De ce fait, les canaux ne sont pas necessairement supposes de Rayleigh. Pour
les protocoles etudies, nous demontrons que le gain de coupure est une fonction convexe des
parametres d’allocation de ressource, et nous en deduisons une methode simple d’allocation des
ressources.
Afin de simplifier la presentation de ce qui suit, nous nous contentons dans ce document de
presenter le resultat obtenu dans le cas ou le reseau comporte un seul relais, et ou le protocole
utilise est le protocole DF. Nous supposons que la source emet a un debit fixe, egal a R nats par
utilisation de canal. Soit T ∈ N la duree d’une trame. Chaque trame est divisee en deux slots,
de durees respectives t0T et t1T = (1 − t0)T ou 0 < t0 < 1. Pendant le premier slot, seule la
source emet. Le signal recu par le relais est donne par
YR(n) = HSR
√PSXS(n) +WR(n) ,
ou XS(n) est le signal emis par la source, PS est la puissance emise par la source, HSR est le gain
complexe du canal entre la source S et le relais R. Nous supposons que HSR est une variable
aleatoire de loi arbitraire, et nous notons fSR la densite de probabilite de |HSR|2 par rapport
a la mesure de Lebesgue. Enfin, WR(n) est un bruit blanc additif gaussien de variance 1/ρ. La
destination (D) recoit
YD(n) = HSD
√PSXS(n) +WD(n) ,
ou HSD represente le coefficient de fading entre la source et la destination. Pendant le deuxieme
slot, la destination continue a transmettre. Si le relais n’a pas ete capable de decoder le message
emis par la source pendant le premier slot, il se contente de rester silencieux : comme a l’equation
ci-dessus, la destination ne recoit alors que le signal en provenance de la source. Si en revanche
4.3 Protocoles de cooperation pour reseaux sans fil 39
le relais a pu decoder le message, ce dernier est reencode puis retransmis pendant la duree du
deuxieme slot. Le signal recu par la destination est dans ce cas de figure :
YD(n) = HSD
√PSXS(n) +HRD
√PRXR(n) +WD(n) ,
ou XR(n) est le signal emis par le relais, ou PR est la puissance de retransmission du relais et ou
HRD est le gain du canal entre le relais et la destination. Enfin, la destination tente de decoder
le message transmis par la source a partir du processus YD recu sur l’ensemble des deux slots.
Par exemple, dans le cas ou l’evenement E =“le relais a ete capable de decoder” est realise, le
vecteur YD = (YD(1), . . . , YD(T ))T recu par la destination sur l’ensemble de la trame de duree
T s’ecrit :
YD =
[ √PSHSD It0T 0 0
0√PSHSD It1T
√PRHRD It1T
]︸ ︷︷ ︸
H
XS(1 : t0T )
XS(t0T + 1 : T )
XR
︸ ︷︷ ︸
X
+WD
ou XS(a : b) = (XS(a), . . . , XS(b))T . Conditionnellement a la matrice H, l’information mutuelle
associee au modele ci-dessus est egale a I(X;YD|H) = log det (ρHH∗ + I). Une coupure inter-
vient lorsque cette quantite est inferieure au nombre de nats transmis sur la duree T de la trame,
soit RT . Par consequent, la probabilite de coupure conditionnellement a l’evenement E (le relais
decode) s’ecrit :
Po,E = P [log det (ρHH∗ + I) < RT | E] .
On definit de meme Po,E la probabilite de coupure conditionnellement a l’evenement E, le relais
ne peut pas decoder le message de la source. La probabilite de coupure associee au protocole DF
est donc obtenue par Po = Po,EP(E) +Po,EP(E). Apres un certain nombre de calculs, on parvient
a demontrer que si ρ tend vers l’infini, ρ2Po converge vers :
ξ =CSR CSD
PS2
(eR − 1
) (e
R1−t1 − 1
)+CSD CRDPSPR
(e2R
4t1 − 2− t1e
Rt1
2t1 − 1+
1
2
)ou CSD = fSD(0+) est la densite de probabilite de |HSD|2 au point zero (definitions symetriques
pour CSR, CRD). Sous la contrainte que la puissance moyenne PS+t1PD depensee par l’ensemble
du reseau n’excede pas une certaine valeur donnee, on peut donc minimiser l’expression ci-
dessus en fonction des parametres PS , PD et t1. Plus generalement, nous avons determine le
gain de coupure pour un nombre de nœuds relais arbitraires et pour differents protocoles. Dans
chaque cas, nous avons demontre que le gain de coupure s’ecrit comme une fonction convexe des
parametres d’allocation de ressource. On en deduit la repartition optimale de la puissance sur
l’ensemble du reseau, et le dimensionnement optimal des differents slots d’une meme trame. Les
simulations ont montre le benefice considerable que l’on pouvait tirer d’une telle optimisation
des ressources.
4.3.3 Construction et analyse d’un nouveau protocole : DoQF
Apres avoir analyse et optimise differentes strategies de cooperation usuelles, nous avons propose
un protocole original pour le canal a un relais half-duplex. Ce protocole est pertinent dans le
cas de canaux a evanouissements lents et inconnus a l’emission.
40 Contribution a l’analyse des systemes de communication
Notre protocole repose sur une strategie de type Decode-or-Quantize-and-Forward (DoQF). Il
est fondamentalement base sur un principe DF : lorsque le relais parvient a decoder le message
pendant le premier slot, il reencode ce message puis le retransmet vers la destination pendant le
second slot. La faiblesse des protocoles DF traditionnels provient du fait que, dans le cas ou le
relais ne parvient pas a decoder le message pendant le premier slot, il reste inactif et ne transmet
aucune information vers la destination. Dans le DoQF, le relais qui ne decode pas ne reste pas
inactif : il utilise le second slot pour retransmettre le signal observe pendant le premier slot.
Cette retransmission doit toutefois s’effectuer avec precaution. Rappelons en effet que, pendant
le second slot, la destination recoit la somme des signaux emis par le relais et par la source. Par
exemple, si le relais retransmettait son signal observe selon une strategie de type Amplify-and-
Forward, c’est a dire sans recodage, il augmenterait artificiellement le niveau de bruit percu par
la destination pendant le second slot. Le relais deviendrait de ce fait une source d’interference
sur le lien source→ destination, et penaliserait irremediablement la probabilite de coupure. Afin
d’eviter cet ecueuil, il faut faire en sorte d’une part que le signal emis par le relais puisse etre
recupere par la destination, et d’autre part que l’interference generee par le relais puisse etre
eliminee.
Dans notre protocole, le relais quantifie le vecteur observe pendant le premier slot, encode
l’indice du vecteur quantifie en utilisant un dictionnaire aleatoire independant de celui de la
source, et enfin transmet le mot de code correspondant vers la destination pendant le second
slot. A la destination, le decodage propose suit le principe general de l’elimination successive
de l’interference (decodage SIC). La destination commence par decoder le signal venu du relais
(le signal de la source est vu comme de l’interference). Une fois le signal du relais decode, la
contribution du relais au signal recu est retranchee. En supposant toutes ces etapes realisees avec
succes, la destination dispose donc a) du signal recu de la source pendant les premier et second
slots, qui ne subit plus desormais l’interference du relais, et b) de la version quantifiee du signal
recu par le relais pendant le premier slot. Autrement dit, le signal disponible a la destination
en sortie des etapes precedentes s’ecrit YD = (Ya, Yb) ou Ya et Yb sont les vecteurs de tailles
respectives T et t0T definis par :
Ya =√PS HSD XS +Wa (4.4)
Yb =√PS HSR XS(1 : t0T ) + (1 + ε(∆, HSR))Wb , (4.5)
ou Wa et Wb representent deux vecteurs de bruit a entrees i.i.d. gaussiennes de variance 1/ρ, et
ou ε(.) est un certain terme positif qui depend de la distortion ∆ du quantificateur utilise et du
gain du canal entre la source et le relais. Ce terme traduit l’augmentation du bruit causee par la
quantification. Nous proposons d’adapter la distortion en fonction du RSB, soit ∆ = ∆(ρ). Nous
imposons en outre que ∆(+∞) = 0, c’est a dire que le pas de quantification tend a devenir nul
a fort RSB. On montre qu’alors tout se passe comme si l’on avait ε = 0 dans l’equation (4.5).
Toujours dans le cas ou le relais ne decode pas, nous resumons ci-dessous les causes possibles de
coupure :
1. La quantification a echoue car aucun vecteur du dictionnaire de quantification n’est con-
jointement typique avec le vecteur recu par le relais pendant le premier slot.
2. La quantification est un succes, mais la destination n’est pas parvenue a recuperer le signal
provenant du relais pendant le second slot.
4.3 Protocoles de cooperation pour reseaux sans fil 41
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 10
0.2
0.4
0.6
0.8
1
1.2
1.4
1.6
1.8
2
r
d(r
)
MISODoQForthogonal DFNAFDDFnon orthogonal DF
Figure 4.4 – Compromis diversite-multiplexage de differents protocoles de relayage.
3. La recuperation du relais et l’elimination de l’interference sont un succes, mais l’information
mutuelle (conditionnelle aux canaux) associee au modele (4.4)-(4.5) est inferieure a RT .
Le cœur de l’analyse consiste a montrer que dans la limite des forts RSB les deux premieres
causes de coupure se produisent avec une probabilite negligeable.
Nous avons caracterise le gain de coupure ξDoQF associe au protocole ci-dessus, que nous repro-
duisons ci-dessous :
ξDoQF =CSD CSR
PS2
(1
2+
e2R
4t0 − 2− t0e
R/t0
2t0 − 1
)+CSD CRDPSPR
(1
2+
e2R
4t1 − 2− t1e
R/t1
2t1 − 1
). (4.6)
En outre nous avons mis en evidence une borne inferieure sur le gain de coupure pour une large
classe de protocoles half-duplex statiques, et nous avons demontre que le gain de coupure du
DoQF coincide avec cette borne. Ainsi, le protocole propose est optimal pour le critere du gain
de coupure.
Afin de completer l’analyse du DoQF, il est necessaire d’evaluer par ailleurs ses performances
en termes de compromis diversite-multiplexage (DMT). Le DMT, introduit par [25] dans le cas
de canaux MIMO point a point, est un critere pertinent dans le cas ou le debit est suppose
varier avec le RSB, soit R = R(ρ). On ecrit qu’un protocole de relayage donne atteint le gain
de multiplexage r et le gain de diversite d(r) lorsque le debit R(ρ) et la probabilite de coupure
Po(ρ) correspondant a ce meme debit verifient respectivement :
limρ→∞
R(ρ)
log ρ= r et lim
ρ→∞
− logPo(ρ)
log ρ= d(r) .
Il est bien connu que, dans le cas d’un relais unique, la courbe de DMT de tout protocole de
relayage (c’est a dire l’ensemble des points (r, d(r)) ∈ R+ × R+) est dominee par la courbe de
DMT d’un systeme MISO de taille 2× 1, donnee par dMISO(r) = 2(1− r)+. Nous avons evalue
la courbe de DMT associee au protocole DoQF. Les resultats sont reportes sur la figure 4.4.
42 Contribution a l’analyse des systemes de communication
Il s’avere que le DoQF atteint la borne MISO pour des valeurs du gain de multiplexage com-
prises entre 0 et 0,25. Pour des gains de multiplexages superieurs a 0,25, la courbe de DMT du
DoQF est dominee par celle du DDF. Toutefois, comme nous l’avons evoque plus haut, un tel
protocole reste a l’heure actuelle de nature essentiellement theorique de par la complexite de
decodage prohibitive qu’il engendre. On constate egalement que le DoQF possede de meilleures
performances que d’autres protocoles usuels (DF, NAF, DF non orthogonal).
Chapitre 5
Contribution a l’analyse
des reseaux de capteurs
5.1 Matrices aleatoires et tests statistiques
5.1.1 Introduction
Detecter la presence d’une source grace a un reseau d’antennes ou de capteurs est un probleme
qui est au cœur d’un grand nombre d’applications. Par exemple, la construction de detecteurs
performants est d’un grand interet dans le cas de la radio cognitive [26, 27]. Dans ce contexte,
on suppose qu’un reseau sans fil, compose d’utilisateurs relies a une station de base, cherche a
explorer son environnement. Il s’agit de decouvrir si, dans une bande de frequence donnee, une
source emettrice est deja presente, ou si au contraire la bande en question est libre, auquel cas
elle peut etre exploitee par le reseau. Ajoutons que lorsque le reseau se met en activite, il ne
dispose pas de connaissance a priori de la variance du bruit thermique, ce qui exclut l’utilisation
de tests d’energie tels que [28, 29, 30].
Le probleme peut etre formule comme suit. Considerons un reseau forme deK capteurs. Designons
par y(n) = [y1(n), . . . , yK(n)]T la serie temporelle multivariee correspondant aux signaux recus
sur chacun des capteurs. L’objectif est de construire et d’analyser des tests statistiques corre-
spondant aux hypotheses H0 et H1 suivantes :
y(n) =
{w(n) : H0
h s(n) +w(n) : H1
ou w(n) represente un bruit gaussien complexe circulaire centre de matrice de covariance egale
a σ2IK . Le vecteur h ∈ CK×1 est deterministe, et represente le canal de propagation entre la
source et les K capteurs. Le signal s(n) est un processus i.i.d. scalaire complexe de moyenne nulle
et de variance unite, qui represente le signal source a detecter. Nous avons suppose que s(n) est
gaussien afin de pouvoir calculer les performances des tests ci-apres, mais il faut souligner que
ces tests peuvent etre utilises independamment de la gaussianite de s(n).
Dans le cas simple ou les parametres h et σ2 sont connus, le traditionnel test de Neyman-Pearson
est uniformement plus puissant [31]. Rappelons que le test de Neyman-Pearson consiste a rejeter
l’hypothese nulle lorsque le rapport de vraisemblance depasse un certain seuil. Clairement, le
44 Contribution a l’analyse des reseaux de capteurs
rapport de vraisemblance depend des parametres h et σ2. Ici, nous supposons au contraire que
les parametres h et σ2 sont inconnus. Nous devons dans ce cas employer des tests sous-optimaux.
5.1.2 Rapport de vraisemblance generalise et p-valeurs
Supposons que N observations y(n), n = 0 . . . N − 1, sont disponibles. Designons par Y =
[y(0), . . . ,y(N − 1)] la matrice de taille K × N contenant les observations. Dans le cas ou les
parametres h et σ2 sont inconnus, une approche classique consiste a remplacer, dans l’expression
du rapport de vraisemblance, leurs vraies valeurs par leurs estimees au sens du maximum de
vraisemblance. Ceci conduit au test du rapport de vraisemblance generalise, ou GLRT (Gen-
eralized Likelihood Ratio Test). Le GLRT rejette l’hypothese nulle pour de grandes valeurs du
rapport :
LN =suph,σ2 p1(Y;h, σ2)
supσ2 p0(Y;σ2). (5.1)
Designons par R = 1NYYH la matrice de covariance empirique de la serie recue. Designons par
λ1 > λ2 > · · · > λK ≥ 0 les valeurs propres ordonnees de R (toutes distinctes avec probabilite
un). Enfin, definissons le rapport :
TN =λ1
1K Tr R
. (5.2)
En utilisant par exemple les resultats de [32], on peut montrer apres quelques calculs que le
rapport de vraisemblance LN s’ecrit comme une fonction croissante de TN . Ainsi, le GLRT
consiste a rejeter l’hypothese nulle pour de fortes valeurs de TN , soit :
TN
H1
≷H0
γ
ou γ est un certain seuil. La probabilite de fausse alarme du test ci-dessus est definie par
P0[TN > γ], et la probabilite de manque par P1[TN < γ], ou P0 et P1 representent les probabilites
sous H0 et H1 respectivement. En general, le seuil γ est choisi de sorte a ce que la probabilite
de fausse alarme n’excede pas un niveau α ∈ (0, 1) prealablement specifie.
Afin de completer la definition du test, il convient de preciser comment determiner le seuil γ
associe a un niveau fixe. Plus generalement, il est utile de determiner le niveau de significativite
du test [31]. Autrement dit, nous devons fournir une methode permettant d’evaluer la p-valeur
associee a une realisation de TN . Soit pN (t) = P0[TN > t] la fonction de repartition complemen-
taire de TN sous l’hypothese H0. Pour une observation donnee, la p-valeur est definie par pN (TN ).
Une p-valeur proche de zero implique que les donnees observees contredisent l’hypothese nulle.
Sous H0, la matrice Y est a entrees i.i.d. gaussiennes centrees de variance σ2. Par consequent,
la loi du rapport TN = λ1/(TrR/K) peut etre exprimee sous forme exacte, et cette loi est par
ailleurs independante de σ2. On a la forme suivante :
pN (t) =
∫∆t
f0,(N)K (x1, · · · , xK)dx1:K (5.3)
ou pour tout t, le domaine d’integration ∆t est defini par :
∆t =
{(x1, . . . , xK) ∈ RK ,
Kx1
x1 + · · ·+ xK> t
},
5.1 Matrices aleatoires et tests statistiques 45
et ou f0,(N)K est la densite de probabilite des valeurs propres ordonnees de R, qui suit une loi de
Wishart standard :
f0,(N)K (x1, . . . , xK) =
1(x1≥···≥xK≥0)
Z0,(N)K
∏1≤i<j≤K
(xj − xi)2K∏j=1
xN−Kj e−Nxj
ou 1(x1≥···≥xK≥0) est l’indicatrice de l’ensemble {(x1 . . . xK) : x1 ≥ · · · ≥ xK ≥ 0} et ou Z0,NK
est la constante de normalisation. Pour tout t, l’evaluation de pN (t) necessite le calcul d’une
integrale multiple sur K variables. Dans des contextes divers, comme par exemple en radio
cognitive, les dimensions K et N sont susceptibles d’etre importantes, ce qui rend difficile le
calcul de l’integrale pour toute valeur possible de t. De plus, K et N sont susceptibles de varier
d’une experience a l’autre, si bien que la construction prealable de tables pour pN n’est guere
raisonable. Par consequent, nous avons propose une maniere simple d’approcher la p-valeur.
Notre approximation est valide dans le contexte ou K et N sont de dimensions importantes.
Plus precisement, nous nous sommes places dans le regime asymptotique ou :
N →∞, K →∞, KN→ c (5.4)
ou c est une certaine constante strictement positive. Un resultat fondamental du a Johnstone [33]
etablit que la plus grand valeur propre λ1, une fois recentree et correctement renormalisee,
converge en loi vers une variable de Tracy-Widom (TW ) :
N2/3
(λ1 − (1 +
√cN )2
bN
)L−→ TW (5.5)
ou cN = K/N tends vers c, et ou bN = (1 +√cN )
(1/√cN + 1
)1/3. La loi de Tracy-Widom
a ete bien etudiee dans la litterature et tabulee dans [34]. Designons par FTW la fonction de
repartition complementaire de TW . Dans les faits, les fluctuations du rapport TN = λ1/(TrR/K)
sont asymptotiquement gouvernees par celles du numerateur λ1. Cela est du au fait que le
denominateur, la trace normalisee, converge a une vitesse plus grande que celle du numerateur
λ1. Par consequent, la statistique TN recentree et renormalisee tend vers une loi de Tracy-Widom.
Ceci implique que la p-valeur pN (TN ) peut etre approximee par :
pN (TN ) = FTW
(N2/3(TN − (1 +
√cN )2)
bN
)
en ce sens que pN (TN )− pN (TN )→ 0.
5.1.3 Performances asymptotiques
Pour tout α ∈ (0, 1), la probabilite de manque du test de niveau α s’ecrit :
βN (α) = inf {P1 [TN < γ] : γ tel que P0 [TN > γ] ≤ α} .
La puissance du test de niveau α est egale a 1 − βN (α). On definit la courbe ROC (Receiver
Operating Characteristic) comme l’ensemble des couples (α, 1−βN (α)) pour α decrivant l’inter-
valle (0, 1). Comme βN (α) n’admet pas d’expression simple, nous etudions son comportement
46 Contribution a l’analyse des reseaux de capteurs
dans le regime asymptotique (5.9). Nous montrons que pour une valeur fixee de α ∈ (0, 1), la
puissance du test converge exponentiellement vers un.
Afin de donner quelque intuition du resultat, commencons par une remarque au sujet du com-
portement asymptotique de la variable TN . Sous H0, on sait que TN converge presque surement
vers λ+ = (1+√c)2, c’est a dire vers l’extremite droite du support de la distribution de Marcenko-
Pastur. Pour que la probabilite de fausse alarme soit constante P0 [TN > γ] = α quelque soient
N,K, il est clair que le seuil γ = γN doit converger vers la meme limite λ+. Plus exactement,
l’equation (5.5) permet de montrer que γ = (1 +√cN )2 + O(N−3/2). Ainsi, la probabilite de
manque est de la forme :
βN (α) = P1
[TN < (1 +
√cN )2 +O(N−3/2)
]. (5.6)
Sous H1, designons par ρ = limK→∞‖h‖2σ2 le rapport signal-sur-bruit limite. Supposons que
ρ >√c. Alors la plus grande valeur propre λ1 s’echappe de la masse spectrale et converge vers :
λ∞spk = (1 + ρ)
(1 +
c
ρ
).
On remarque que λ∞spk > λ+. La probabilite de manque βN (α) donnee par (5.6) correspond a la
probabilite sous H1 que TN devie de sa limite λ∞spk pour se retrouver au voisinage de λ+. Afin de
caracteriser cette probabilite, nous avons etabli un principe de grandes deviations sur TN . En
utilisant un abus de notation, notre resultat peut se comprendre de la maniere suivante :
P1 [TN ' x] ' e−NI+ρ (x) ,
ou I+ρ est la fonction de taux associee a TN , definie par :
I+ρ (x) =
x− λ∞spk
(1 + ρ)− (1− c) log
(x
λ∞spk
)− c
(F+(x)− F+(λ∞spk)
)+ ∆(x | [λ+,∞))
ou ∆(x | [λ+,∞)) vaut zero si x ∈ [λ+,∞) et ∞ sinon, et ou
F+(x) = log(x) +1
clog(1 + cf(x)) + log(1 + f(x)) + xf(x)f(x)
f(x) =(1− x− c) +
√(1− x− c)2 − 4cx
2cx
et f(x) = −1/(x+ cxf(x)). Nous avons finalement le resultat suivant.
Resultat :
Supposons que ρ >√c. Pour tout niveau α ∈ (0, 1),
limN→∞
− 1
Nlog βN (α) = I+
ρ (λ+) . (5.7)
Lorsque ρ ≤√c, on peut montrer que l’exposant d’erreur est nul.
Dans ce qui precede, nous avons suppose que le niveau du test α restait fixe. Pourtant, si le
nombre d’observations tend vers l’infini, on peut en tirer parti pour diminuer la probabilite de
5.1 Matrices aleatoires et tests statistiques 47
fausse alarme, et non seulement la probabilite de manque. Nous disons que le couple (a, b) ∈(0,∞)× (0,∞) est une paire atteignable d’exposants d’erreur s’il existe une suite de niveaux αNtelle que, dans le regime asymptotique (5.9) :
limN→∞
− 1
NlogαN = a et lim
N→∞− 1
Nlog βN (αN ) = b .
On appelle ST la courbe des exposants d’erreur, definie comme l’ensemble des couples (a, b)
atteignables. La courbe des exposants d’erreur peut etre interpretee comme la limite d’une
courbe ROC representee dans une echelle log-log (ou, pour etre precis, la limite d’une courbe
ROC retournee selon l’axe des abscisses (α, βN (α))). On introduit egalement la fonction :
I+0 (x) = x− λ+ − (1− c) log
( x
λ+
)− 2c
(F+(x)− F+(λ+)
)+ ∆(x | [λ+,∞)) .
Nous avons montre que I+0 est la fonction de taux associee aux grandes deviations de TN sous
l’hypothese H0. Finalement, nous avons le resultat suivant.
Resultat :
La courbe des exposants d’erreur est donnee par :
ST ={
(I+0 (x), I+
ρ (x)) : x ∈ (λ+, λ∞spk)}
si ρ >√c, et par ST = ∅ sinon.
Pour terminer, nous avons compare les performances du GLRT aux performances d’un test pop-
ulaire en radio cognitive, et qui consiste a rejeter l’hypothese nulle lorsque le rapport λ1/λKentre la plus grande et la plus petite valeur propre de la matrice de covariance empirique est
superieur a un seuil. Afin d’etudier ce test, il nous a fallu etablir un principe de grandes devi-
ations sur le couple (λ1, λK), sous les deux hypotheses H0 et H1. Nous avons ainsi determine
la courbe des exposants d’erreur SU associee a ce test. Nous avons etabli que, quelle que soit la
valeur des parametres h et σ2, la courbe SU etait uniformement dominee par ST . La Figure 5.1
illustre cette affirmation.
48 Contribution a l’analyse des reseaux de capteurs
Figure 5.1 – Courbes d’exposants d’erreur du GLRT (T1) et du test λ1/λK (T2) - ρ = 10dB,
c = 1/5.
5.2 Test de Neyman-Pearson avec observations imparfaites 49
5.2 Test de Neyman-Pearson avec observations imparfaites
5.2.1 Quantification pour la detection de processus stationnaires
Considerons un reseau de capteurs dont le but est de detecter la presence d’un certain processus
stochastique. Les mesures effectuees par les capteurs sont acheminees vers un centre de fusion,
dont le role est de prendre la decision finale. Supposons que le centre de fusion doive decider
entre deux hypotheses H0 et H1. Designons par (Yk)k∈Z un processus stochastique de loi P0 sous
H0 et P1 sous H1. Dans notre contexte, la variable aleatoire Yk represente l’observation du keme
capteur. On suppose pour simplifier que Yk appartient a Y un sous-ensemble borne convexe de
Rd, ou d est un entier qui represente la dimension de chaque observation. Nous faisons l’hypothese
que les lois P0 et P1 sont stationnaires ergodiques. En outre, pour tout n, la restriction de P0
(resp. P1) a σ(Y1,n) est supposee absolument continue par rapport a µ⊗(n) ou µ represente la
mesure de Lebesgue sur Y normalisee de sorte a ce que µ(Y) = 1. On designe alors par p0 (resp.
p1) la densite des observations sous H0 (resp. H1). On cherche a tester l’hypothese H1 versus H0
a partir de n mesures Y1:n = (Y1, . . . , Yn). A cet effet, un test uniformement plus puissant est
obtenu par la procedure de Neyman-Pearson [35], qui consiste a rejeter l’hypothese nulle lorsque
le logarithme du rapport de vraisemblance (LLR) Ln, defini par
Ln = logp1(Y1:n)
p0(Y1:n)
est superieur a un certain seuil γ. Le seuil est generalement choisi de sorte a ce que la probabilite
de fausse alarme P0[Ln > γ] soit inferieure ou egale a un niveau fixe α ∈ (0, 1). On definit la
probabilite de manque du test de niveau α par :
βn(α) = inf {P1 [Ln < γ] : γ tel que P0 [Ln > γ] ≤ α} .
Dans le domaine des reseaux de capteurs, la plupart des travaux portant sur la detection de
Neyman-Pearson concernent le cas d’observations independantes. Nous abordons au contraire le
cas ou les observations sont correlees d’un capteur a l’autre. Dans ce contexte, [36, 37] etudient
le cas d’observations gaussiennes, et montrent que pour tout α ∈ (0, 1), la probabilite de manque
βn(α) converge exponentiellement vers zero lorsque le nombre n d’observations tend vers l’in-
fini. L’exposant d’erreur est une metrique pertinente pour la caracterisation des performances
asymptotiques du test de Neyman-Pearson. La valeur de l’exposant d’erreur est obtenue par
application du lemme de Stein generalise [38], qui etablit le fait suivant : si Ln/n converge en
probabilite vers une certaine constante K lorsque n→∞, alors pour tout α ∈ (0, 1),
limn→∞
1
nlog βn(α) = −K .
Par consequent, l’evaluation de l’exposant d’erreur associe au test de Neyman-Pearson revient
au calcul de la limite en probabilite du LLR normalise. Il est utile de detailler quelque peu la
maniere de calculer cet exposant d’erreur, d’autant que le principe en est simple. La premiere
etape consiste a appliquer la regle de la chaıne au LLR normalise :
Lnn
=1
n
n∑k=1
logp1
p0(Yk|Y1:k−1) . (5.8)
50 Contribution a l’analyse des reseaux de capteurs
Dans ce qui suit, nous faisons l’hypothese que la suite de variables aleatoires log pi(Y0|Y−m:−1)
converge dans L1(P0) quand m tend vers l’infini. Nous designons la limite par log pi(Y0|Y−∞:−1)
avec un leger abus de notation. Par simple inegalite triangulaire, on montre facilement que :
Lnn
=1
n
n∑k=1
logp1
p0(Yk|Y−∞:k−1) + oP (1)
ou oP (1) represente un terme qui tend vers zero en probabilite sous H0 quand n tend vers
l’infini. Enfin, l’utilisation du theoreme ergodique dans l’equation precedente permet de montrer
que Ln/n converge en probabilite vers :
K(def)= E0
[log
p1
p0(Y0|Y−∞:−1)
].
Dans ce qui precede, le centre de fusion est suppose avoir un acces parfait aux mesures realisees
par les capteurs. En pratique, la presence de canaux imparfaits entre les capteurs et le centre de
fusion necessite de compresser/quantifier l’information au niveau de chaque capteur, prealable-
ment a toute transmission vers le centre de fusion. Nous avons etudie le probleme de la selection
des quantificateurs dans le but d’ameliorer les performances de la detection.
Notre contribution s’inscrit dans le prolongement de nombreux travaux ayant ete effectues dans
les dernieres decennies en matiere de quantification [39]. Traditionnellement, l’objectif est de
caracteriser les quantificateurs qui minimisent l’erreur de reconstruction d’une variable aleatoire
dont on connait la loi. Une approche repandue, historiquement introduite par Bennett [40],
consiste a analyser l’impact de la quantification dans la limite des hautes resolutions, c’est-a-
dire lorsque le nombre de bits de quantification tend vers l’infini. Ainsi, on obtient des expressions
tractables permettant de definir pratiquement des quantificateurs performants.
Dans notre contexte, nous ne nous interessons pas a reconstruire le processus (Yk)k, mais a
tester sa loi de probabilite. La metrique de performance pertinente est ici l’exposant d’erreur.
Dans ce contexte, les seuls travaux existant a notre connaissance concernent le cas ou (Yk)k est
i.i.d. [41]. Nous analysons le cas plus general d’un processus stationnaire ergodique, et suffisam-
ment melangeant.
Nous supposons que chaque capteur k quantifie son information Yk sur log2N bits. Le quantifi-
cateur utilise est suppose identique pour tous les capteurs. Un quantificateur peut etre interprete
comme une partition du domaine d’observation Y en N cellules C1, . . . , CN . La version quantifiee
de Yk est simplement donnee par
ZN,k = ξj si Yk ∈ Cj ,
ou {ξ1 · · · ξN} est un alphabet quelconque d’elements deux a deux distincts.
Notre contribution a consiste a etudier la performance du test de Neyman-Pearson dans le cas
d’observations quantifiees. Lorsque le nombre de niveaux de quantification N est fixe, on peut
montrer sans difficulte que sous des conditions semblables aux precedentes, l’exposant d’erreur
associe au test de Neyman-Pearson s’ecrit logiquement :
KN = E0
[log
p1,N
p0,N(ZN,0|ZN,−∞:−1)
],
5.2 Test de Neyman-Pearson avec observations imparfaites 51
ou pour tout i ∈ {0, 1}, pi,N (ZN,0|ZN,−∞:−1) represente la loi (discrete) de ZN,0 condition-
nellement au passe ZN,−1, ZN,−2, . . . L’expression ci-dessus de KN depend a la fois de la loi de
probabilite du processus observe Yk et du quantificateur utilise. Une metrique pertinente pour
evaluer l’impact de la quantification sur les performances du test est la difference des exposants
d’erreurs K − KN entre le cas ideal et le cas quantifie. Malheureusement, KN ne possede pas
d’expression simple en fonction du quantificateur. Nous avons alors suivi l’approche historique
de [40] qui consiste a faire tendre N vers l’infini. Nos resultats sont donc pertinents dans le cas
de quantificateurs a haute resolution. Afin d’etudier le comportement limite de K−KN , il s’agit
de caracteriser le quantificateur dans le regime asymptotique ou N tend vers l’infini. Pour un
N fini, on definit le volume de chaque cellule CN,j par VN,j =∫CN,j
dy. La densite de points du
quantificateur designe la fonction suivante sur Y, constante par morceaux :
ζN (y) =1
NVN,j, si y ∈ CN,j .
On suppose en outre que la fonction ζN converge uniformement vers une certaine fonction ζ.
Pour des N grands, ζ(y) represente la densite de points du quantificateur au voisinage du point y.
Dans le present document, nous nous concentrons sur le cas ou d = 1 afin de simplifier la
presentation : les observations Yk sont scalaires. Dans ce cas, nous demontrons que sous certaines
hypotheses :
limN→∞
N2(K −KN ) =
∫p0(y)S(y)
ζ(y)2dy
(def)= Dζ ,
ou
S(y) =1
24E0
(∂ log p0p1
(Y−∞:∞)
∂y0
)2 ∣∣∣Y0 = y
.
Ce resultat est valide des lors que le processus Yk verifie de bonnes conditions d’oubli du passe.
Par exemple, il est non seulement necessaire que la suite log pi(Y0|Y−m:−1) converge dans L1(P0)
quand m tend vers l’infini, mais il est en outre necessaire que la vitesse de convergence soit suff-
isamment rapide (superieure a m6). Cette condition est trivialement verifiee pour des chaınes
Markov puisque pi(Y0|Y−m:−1) = pi(Y0|Y−1). Nous montrons qu’elle l’est egalement pour cer-
taines classes de modeles Markov caches, qui possedent de bonne proprietes de contraction. On
pourra se referer a [R17,CI22,CI20] pour plus de details.
Le resultat precedent fournit une expression compacte de la degradation des performances du
test causee par la quantification. Cette degradation, ne depend que de la densite asymptotique
de cellules ζ(y) au voisinage de chaque point. Il est maintenant aise de determiner les fonctions
ζ qui minimisent la perte en exposant d’erreur Dζ . En effet, l’inegalite de Holder permet de
montrer que :
Dζ ≥(∫
[p0(y)S(y)]1/3 dy
)3
,
le cas d’egalite etant obtenu lorsque :
ζ(y) =[p0(y)S(y)]1/3∫[p0(s)S(s)]1/3 ds
.
Dans le cas d’observations multivariees (d ≥ 2), nous avons egalement determinee la perte
asymptotique en exposant d’erreur. Lorsque N tend vers l’infini, la quantite N2/d(K − KN )
52 Contribution a l’analyse des reseaux de capteurs
converge vers une constante qui depend de la densite de points ζ, mais aussi d’une quantite
auxiliaire M(y), le profil de covariation, qui decoule de la geometrie des cellules au voisinage
de chaque point y. Nos resultats permettent la encore d’evaluer de maniere simple l’impact
d’un quantificateur sur l’exposant d’erreur associe au test. La determination de quantificateurs
optimaux est en revanche plus delicate dans le cas multivarie. On peut en revanche exploiter nos
expressions pour construire des quantificateurs performants, a defaut d’etre optimaux.
5.2.2 Analyse de precodeurs lineaires pour les capteurs sans fil
Nous etudions les performances du test de Neyman-Pearson dans le contexte de la detection
d’un signal gaussien dans du bruit. Soit x(n) un processus reel gaussien stationnaire centre de
densite spectrale de puissance f(ω), ω ∈ [−π, π), continue. On dispose de K capteurs, observant
chacun une version bruitee de x. Soit N le nombre d’echantillons observes par chaque capteur.
Pour tout k ∈ {1, . . . ,K}, on designe par yk le vecteur des observations du capteur k, de taille
N × 1. L’objectif est de construire un test d’hypothese associe au modele :
H1 : yk = x+wk, ∀k ∈ {1, . . . ,K}H0 : yk = wk, ∀k ∈ {1, . . . ,K} ,
ou x = [x(0), . . . , x(N−1)]T contient les echantillons du processus x et ou w1, . . . ,wK represen-
tent des vecteurs de bruit independants entre eux et independants de x, identiquement distribues,
de moyenne nulle et de matrice de covariance egale a σ2IN .
Nous supposons que chaque capteur compresse son vecteur d’observation avant de l’envoyer a
un centre de fusion dont le role est de prendre la decision finale. Nous imposons en outre que
seuls des traitements simples peuvent etre realises par les capteurs. Enfin, nous imposons que
ces traitements doivent etre realises avec peu ou pas d’information sur la loi des observations.
L’objectif est de disposer d’un reseau forme de capteurs simples et facilement reconfigurables en
fonction de la mission globale. Nous supposons que le centre de fusion recoit de chaque capteur k,
k ∈ {1, . . . ,K}, le scalaire zk = aTk yk. Ici, ak est un certain vecteur a determiner, correspondant
a un precodage lineaire des donnees avant emission. La matrice AN = [a1, · · · ,aK ] de taille
N×K est appelee la matrice de precodage. Le centre de fusion dispose de la suite d’observations
compressees z1, . . . , zK . Afin de detecter la presence du signal source x, on effectue un test de
Neyman-Pearson : on rejette l’hypothese nulle pour de grandes valeurs du LLR, defini par
LN = logp1
p0(z1, . . . , zK)
ou p0 et p1 representent les densites de probabilite de (z1, . . . , zK) sous H0 et H1 respectivement.
Naturellement, le LLR et, d’une maniere generale, les performances du test dependent de la
matrice de precodage AN choisie. Idealement, il faudrait exprimer la probabilite de manque
βN (α) = inf {P1 [LN < γ] : γ tel que P0 [LN > γ] ≤ α}
en fonction de AN pour tout niveau α ∈ (0, 1). Cela est malheureusement difficile. Par con-
sequent, nous etudions le comportement de βN (α) dans le regime asymptotique suivant :
N →∞, K →∞, KN→ c (5.9)
5.2 Test de Neyman-Pearson avec observations imparfaites 53
ou 0 < c < 1 est une certaine constante. D’apres le lemme de Stein generalise [38] deja utilise au
paragraphe precedent, l’analyse asymptotique de βN (α) revient a l’etude du LLR LN . Si −LN/Nconverge en probabilite vers une constante positive sous H0, alors cette constante coıncide avec
l’exposant d’erreur du test de Neyman-Pearson. Idealement, il s’agirait donc de caracteriser une
famille de matrices (AN )N∈N qui maximise l’exposant d’erreur. Nous n’y sommes pas parvenus,
mais nous avons en revanche determine les exposants d’erreur de plusieurs familles particulieres
de matrices de precodage, et nous les avons compares. Premierement, nous avons etudie le cas
ou la matrice de precodage est une matrice aleatoire a entrees i.i.d. centrees. Deuxiemement,
nous avons etudie le cas ou la matrice de precodage est extraite d’une matrice orthogonale :
les vecteurs a1, . . . ,aK sont orthogonaux. Dans ce cas, nous avons montre qu’un choix optimal
au sens de l’exposant d’erreur consistait a choisir pour AN une matrice extraite d’une matrice
de Fourier. Les colonnes {j1, . . . , jK} ⊂ {0, . . . , N − 1} de la matrice de Fourier qui doivent
etre selectionnees correspondent aux frequences principales de la densite spectrale de puissance
f du processus f(2πN j1) ≥ · · · ≥ f(2π
N jK) ≥ max{f(2π
N j) : j 6= j1, . . . , jK}
. Nous designons
cette strategie par PFS (Principal Frequencies Strategy). La PFS conduit a l’exposant d’erreur
suivant :
limN→∞
− 1
Nlog βN (α) =
1
2π
∫∆c
D(N(0, σ2) ||N(0, f(ω) + σ2)
)dω
(def)= EPFS
ou D represente la divergence de Kullback et ou ∆c est un borelien de mesure de Lebesgue
2πc contenant les “meilleures” frequences ω ∈ (0, 2π) de f (telles que f(ω) ≥ f(ω′) pour tout
ω′ /∈ ∆c). Pour tout autre famille de matrices (AN )N∈N orthogonales, on montre que :
lim supN→∞
− 1
Nlog βN (α) ≤ EPFS .
Notons que l’utilisation pratique de la PFS ne necessite que tres peu de transmission d’informa-
tion de controle (overhead) du centre de fusion vers les capteurs. Les capteurs n’ont nul besoin
de connaıtre explicitement la densite f . Enfin, lorsque la PFS est utilisee par les capteurs, nous
avons montre qu’un test sous-optimal peut etre implemente au niveau du centre de fusion. En
effet, le calcul d’exact du rapport de vraisemblance requiert un cout de calcul tres significatif
lorsque le nombre de capteurs est important. Lorsque la matrice de precodage est de type PFS,
le LLR peut etre approxime par une quantite simple a evaluer. Cette approche conduit a la con-
struction d’un test sous-optimal. Nous avons demontre que la probabilite de manque associee
a ce test sous-optimal converge exponentiellement vers zero, et que l’exposant d’erreur coıncide
avec l’exposant d’erreur EPFS associe au test de Neyman-Pearson.
54 Contribution a l’analyse des reseaux de capteurs
5.3 Approximation stochastique pour l’optimisation distribuee
5.3.1 Introduction
L’algorithme de Robbins-Monro [42] est une procedure tres repandue qui permet de trouver les
racines d’une fonction inconnue. Considerons par exemple le probleme qui consiste a rechercher
les minima locaux d’une certaine fonction f differentiable. Dans ce cas de figure, l’algorithme
de Robbins-Monro revient a une procedure iterative dite du gradient stochastique, de la forme
θn+1 = θn+γn+1(−∇f(θn)+ξn+1) ou la sequence (θn)n∈N represente l’estimee a l’instant n d’un
minimum local de f , et ou ξn+1 represente une perturbation aleatoire.
Nous etudions une version distribuee de l’algorithme de Robbins-Monro. Notre etude est princi-
palement motivee par des problemes d’optimisation distribuee, avec ou sans contraintes, qui se
posent dans le cadre des reseaux multi-agent (en particulier les reseaux de capteurs et les reseaux
ad hoc). Deux exemples d’application seront fournis plus bas. Considerons un reseau compose
de K ≥ 1 agents. A chaque agent i = 1, . . . ,K, on associe une fonction d’utilite fi : Rd → R ou
d est un entier. On s’interesse au probleme d’optimisation suivant :
minθ∈G
K∑i=1
fi(θ) (5.10)
ou G est un sous-ensemble de Rd. Nous nous interessons premierement au cas de l’optimisation
non contrainte (G = Rd), deuxiemement au cas ou G est un ensemble compact convexe determine
par des contraintes d’inegalite. En revanche, nous ne supposons pas que la fonction de cout
f =∑
i fi est convexe. Dans ce qui suit, nous supposons que les fonctions fi sont continument
derivables et lipschitziennes pour simplifier la presentation. Par ailleurs, on se place dans le
contexte de l’approximation stochastique : chaque agent n’observe qu’une version bruitee de
gradient ∇fi. Nous nous interessons a l’estimation en-ligne des solutions locales de (5.10) par le
biais d’un algorithme du gradient stochastique distribue.
Notre contribution est la suivante. Nous introduisons un algorithme de Robbins-Monro distribue.
Cet algorithme s’inscrit dans le prolongement de plusieurs travaux anterieurs, voir par exem-
ple [43, 44]. Dans ce travail, on considere en outre le cas ou la topologie du reseau est aleatoire
et varie au cours du temps, la fonction de cout f est non convexe, et les communications au
sein du reseau doivent etre reduites autant que possible. Sous certaines hypotheses techniques,
nous montrons que les agents atteignent un consensus sur la valeur de l’estimee de la solution au
probleme (5.10). En outre, l’estimee de chaque agent converge vers un point qui satisfait les con-
ditions KKT pour le probleme d’optimisation initial. Dans le cas ou G = Rd la preuve est fondee
sur l’existence d’une fonction de Lyapunov qui garantit la stabilite de l’algorithme. Dans le cas
contraint, la preuve repose sur des resultats recents en matiere d’inclusions differentielles [45].
5.3 Approximation stochastique pour l’optimisation distribuee 55
5.3.2 Presentation de l’algorithme et hypotheses
Chaque agent i genere une serie temporelle (θn,i)n≥1 dans Rd par le biais de deux etapes a chaque
iteration.
[Traitement local]
L’agent i genere au temps n l’estimee temporaire θn,i donnee par
θn,i = PG [θn−1,i + γnYn,i] , (5.11)
ou γn est le pas de l’algorithme, Yn,i est une variable aleatoire et PG est l’operateur de projection
sur l’ensemble G. En particulier, PG est egal a l’identite dans le cas ou G est l’espace entier Rd.La variable aleatoire Yn,i doit etre interpretee comme une version perturbee de l’opposee du
gradient fi au point θn−1,i. On considere typiquement le cas ou Yn,i = −∇fi(θn−1,i) + δMn,i ou
(δMn,i)n est un increment de martingale qui represente la perturbation aleatoire.
[Etape de Gossip]
Le terme anglo-saxon Gossip designe ici une strategie d’echange d’information permettant a
terme d’etablir un consensus dans le reseau. L’agent i observe les valeurs de θn,j d’autres agents
j parmi ses voisins, et calcule la moyenne ponderee suivante :
θn,i =K∑j=1
wn(i, j) θn,j (5.12)
ou Wn = [wn(i, j)]Ki,j=1 est une matrice aleatoire stochastique, a savoir que, si 1 = (1 · · · 1)T
represente le vecteur colonne ne contenant que des 1, nous avons Wn1 = 1 (propriete de con-
servation du consensus). Dans la tres grande majorite des travaux portant sur les algorithmes
de gossip, la matrice Wn est supposee de doublement stochastique, c’est a dire que 1TWn = 1T
(propriete de conservation de la moyenne). Cette propriete est plus delicate a assurer en pra-
tique : elle implique que les agents sont capables de coordonner leurs ponderations. Ceci peut
etre effectue en supposant l’existence d’une voie de retour lors de chaque communication [46]. En
revanche, l’hypothese de bi-stochasticite exclut de l’analyse des algorithmes de gossip pourtant
naturels tels que le broadcast gossip [47]. Contrairement a la plupart des travaux existants, nous
ne supposons pas que la matrice est doublement stochastique : nous autorisons 1TWn 6= 1T . Il
nous suffira que la propriete soit vraie en moyenne, c’est a dire que 1TE(Wn) = 1T . Cette hy-
pothese est beaucoup plus legere, et permet notamment d’inclure des strategies de type broadcast
telles que [47].
•
On peut synthetiser cette algorithme sous une forme plus compacte et maniable. Definissons les
vecteurs aleatoires θn et Yn par θn = (θTn,1, . . . , θTn,K)T et Yn = (Yn,1, . . . , Yn,K)T . L’algorithme
s’ecrit :
θn = (Wn ⊗ Id)PGK [θn−1 + γnYn] (5.13)
ou ⊗ represente le produit de Kronecker, Id est la matrice identite d×d et PGK est le projecteur
sur le produit cartesien GK = G× · · · ×G.
56 Contribution a l’analyse des reseaux de capteurs
Modele probabiliste. Pour tout n ≥ 1, nous introduisons la tribu Fn = σ(θ0, Y1:n,W1:n). Nous
supposons qu’il existe une famille (µθ)θ∈RdK de mesures de probabilite sur RdK telle que pour
tout n,
P (Yn+1 ∈ A |Fn) = µθn(A)
pour tout borelien A. Pour tout θ ∈ RdK , on note par convention Eθ[g(Y )] =∫g(y)µθ(dy). On
fait l’hypothese suivante :
Eθ[Y ] = −(∇f1(θ1)T , · · · ,∇fK(θK)T )T .
La suite des pas (γn)n≥1 forme une suite deterministe positive. Nous nous placons dans le
contexte des algorithmes d’approximation stochastique a pas decroissant. Dans ce cas de figure,
une hypothese classique est de supposer que∑n
γn = +∞ .
Nous imposons en outre que les pas decroissent a une vitesse suffisamment importante :
limn→∞
nαγn = 0
pour une certaine constante α > 1/2. Enfin, les communications dans le reseau sont typiquement
representees par les matrices (Wn)n≥1. Il s’agit d’une suite independante. Nous supposons en
outre que Wn est independante de Yn conditionnellement au passe Fn−1. Designons par ρn le
rayon spectral de la matrice E(WnWTn )−K−1
11T . Afin d’assurer l’atteinte d’un consensus entre
les estimees, une condition suffisante est que lim supn ρn < 1. Nous introduisons toutefois une
condition plus legere donnee par :
limn→∞
n(1− ρn) = 0 et lim infn→∞
1− ρnnαγn
> 0 .
Cette condition plus legere est utile dans la pratique, car elle englobe des schemas de communica-
tion moins gourmands en termes d’echanges d’information dans le reseau. Par exemple, on peut
autoriser que, avec une probabilite qui tend vers 1 lorsque n→∞, les matrices Wn soient egales
a l’identite (c’est a dire qu’il n’y a aucun echange d’information avec une forte probabilite).
5.3.3 Optimisation non contrainte
On considere d’abord le cas ou G = Rd. L’algorithme revient simplement a :
θn = (Wn ⊗ Id) (θn−1 + γnYn) .
Notons que la suite θn n’est pas a priori supposee rester dans un ensemble borne. Or, dans
la plupart des cas, de grandes valeurs des composantes de θn peuvent conduire a de grandes
valeurs de l’increment Yn. Autrement dit, l’une des difficultes principales est de trouver des
conditions sous lesquelles l’algorithme est stable (la suite θn reste dans un compact) et les
conditions sous lesquelles elle converge vers les points souhaites. Ces questions sont levees en
supposant l’existence d’une fonction de Lyapunov V : Rd → R+ pour le probleme considere, que
l’on supposera differentiable et Lipschitzienne. Une telle fonction V est dite de Lyapunov si pour
5.3 Approximation stochastique pour l’optimisation distribuee 57
tout θ ∈ Rd, −∇V (θ)T∇f(θ) ≤ 0. Bien entendu, dans le cas d’algorithmes de type gradient
stochastique tels que celui considere ici, la fonction de Lyapunov est directement donnee par
la fonction f elle meme, ou toute composee φ ◦ f de f avec une fonction φ croissante. Pour
simplifier la presentation, faisons ici l’hypothese que V est effectivement de cette forme, ce qui
n’est guere restrictif. Nous supposons par ailleurs que :
∀θ ∈ Rd, |∇V (θ)|2 ≤ C(1 + V (θ))
ou C est une certaine constante et ou | • | represente la norme euclidienne. La condition ci-
dessus implique en particulier que V ne peut croıtre tout au plus qu’a une vitesse quadratique
O(|θ|2) lorsque |θ| → ∞. Une hypothese du meme ordre, mais portant cette fois sur l’increment
stochastique, est donnee par :
Eθ[|Y |2
]≤ C
(1 + V (〈θ〉) + |θ − 1⊗ 〈θ〉|2
)ou pour tout θ = (θT1 , · · · , θTK)T dans RdK , on pose 〈θ〉 = 1
K
∑i θi. Enfin, pour tout x > 0,
l’ensemble de niveau {θ ∈ Rd : V (θ) ≤ x} est suppose compact.
Nous etablissons la convergence de l’algorithme vers un consensus, en ce sens qu’asymptotique-
ment le vecteur θn se trouve dans l’espace vectoriel {1 ⊗ θ : θ ∈ Rd}. Dans la suite, nous
nommons cet ensemble l’espace de consensus. En outre le consensus est atteint sur l’ensemble
L = {θ ∈ Rd : ∇f(θ) = 0} des points critiques de f . On suppose L borne et V (L) d’interieur
vide, ce qui est trivialement verifie si L est fini.
Resultat 5.1 : La suite θn converge p.s. vers l’ensemble {1⊗ θ : θ ∈ L}. Lorsque L est fini,
la suite converge p.s. vers un point de cet ensemble.
Comme nous l’avons explique plus haut, une difficulte majeure dans l’obtention de ce resultat
est d’etablir la stabilite de l’algorithme, c’est a dire que la suite θn est bornee presque surement.
Une fois la stabilite etablie, l’existence d’une fonction de Lyapunov permet de caracteriser les
points de convergence.
Nous avons egalement obtenu un theoreme central limite sur les fluctuations du vecteur des
estimees. On se restreint pour simplifier au cas ou le pas est de la forme γn = γ0 n−ξ avec
ξ ∈ (1/2, 1]. On se donne un certain point θ∗ dans L et on analyse les fluctuations des estimees
θn,i conditionnellement a l’evenement
limn→∞
1
K
K∑i=1
θn,i = θ∗ . (5.14)
Notons au passage que l’evenement ci-dessus se produit avec une probabilite egale a un dans le
cas ou l’ensemble L est reduit au singleton θ∗ d’apres le resultat 5.1. La fonction f est supposee
de classe C2 dans un voisinage de θ∗. On designe par H∗ la matrice hessienne en ce point et par
L la plus grande partie reelle du spectre de H∗. Nous faisons l’hypothese que L < 0, autrement
dit que la matrice H∗ est une matrice de Hurwitz. Lorsque ξ = 1, nous supposons en outre que
2|L|γ0 > 1. On suppose enfin que la fonction qui a tout θ associe
Q(θ) = Eθ[
(〈Y 〉 − Eθ〈Y 〉) (〈Y 〉 − Eθ〈Y 〉)T]
58 Contribution a l’analyse des reseaux de capteurs
est continue au point 1⊗θ∗ et queQ(1⊗θ∗) est definie positive. Le resultat suivant a ete demontre
dans le cas de matrices Wn doublement stochastiques. Son extension au cas ou 1TWn 6= 1
T est
l’objet de travaux en cours.
Resultat 5.2 : Conditionnellement a l’evenement (5.14), γ−1/2n (θn − 1⊗ θ∗) converge en dis-
tribution vers 1⊗Z ou Z est un vecteur gaussien centre de taille d et de matrice de covariance
Σ qui est l’unique solution de l’equation :
(H∗ + ζId) Σ + Σ (H∗ + ζId) = −Q(1⊗ θ∗)
ou ζ = 0 si ξ ∈ (1/2, 1) et ζ = 1/(2γ0) si ξ = 1.
Entre autres observations, nous remarquons que la limite en loi 1 ⊗ Z du vecteur renormalise
des erreurs d’estimation appartient a l’espace vectoriel du consensus. Cela signifie que, grace
a l’etape de gossip, la composante de l’erreur dans l’orthogonal a l’espace de consensus est
negligeable. Intuitivement la cause dominante de l’erreur est liee a la perturbation stochastique
qui entache l’observation du gradient de f , mais en revanche, le fait que les agents n’observent
et ne traitent que des observations locales et non globale ne genere pas davantage d’erreur, tout
au moins asymptotiquement. Grace a l’etape de gossip, tout se passe comme si l’on se trouvait
dans un systeme centralise.
On remarque que la vitesse de convergence de l’erreur est de l’ordre de√γn. Par consequent, il
est raisonnable de choisir un pas γn tendant aussi vite que possible vers zero, disons γn = 1/n.
Dans la pratique, ceci peut causer certains problemes numeriques dans la phase d’“accrochage”
de l’algorithme et retarder parfois excessivement l’atteinte du regime asymptotique. Pour con-
tourner ce probleme, nous avons mis en œuvre et analyse une methode dite d’averaging inspiree
de [48] et qui consiste a moyenner les valeurs des estimees sur une fenetre temporelle grandis-
sante. Cette approche permet en particulier d’atteindre une vitesse de convergence de l’ordre de
1/n, optimale au regard du resultat 5.2, et ce independamment de la vitesse de decroissance du
pas γn.
5.3.4 Optimisation avec contraintes d’inegalite
On etudie maintenant le cas ou l’ensemble G est compact, et caracterise par un ensemble de p
contraintes d’inegalite
G ={θ ∈ Rd : ∀j = 1, . . . , p, qj(θ) ≤ 0
}pour certaines fonctions q1, . . . , qp convexes et de classe C2 dans un voisinage de la frontiere
∂G. Nous supposons que pour tout θ ∈ ∂G, la famille des vecteurs de gradient associees aux
contraintes actives {∇qj(θ) : j tel que qj(θ) = 0} est libre. On suppose dans ce paragraphe que
supθ∈GK Eθ[ |Y |2] <∞. Dans le cas particulier ou les fonctions d’utilite f1, . . . , fK sont convexes,
il est possible d’etudier la convergence p.s. de l’algorithme en utilisant une approche similaire a
celle de [44], et de montrer sous certaines conditions que le consensus est atteint et correspond au
minimum global de f . Neanmoins, le cas de fonctions d’utilite convexes est restrictif en pratique
(nous nous en apercevrons un peu plus loin sur un exemple) et il y a peu d’espoir de generaliser
la preuve [44] au cas non convexe. Dans ce cas, la convergence de la suite des estimees vers
un minimum global de f sur G n’est plus garantie. Nous demontrons que l’algorithme etudie
5.3 Approximation stochastique pour l’optimisation distribuee 59
converge vers un consensus, et que le consensus est atteint sur l’ensemble des point KKT associes
au probleme (5.10) :
LKT = {θ ∈ G : −∇f(θ) ∈ NG(θ)} ,
ou NG(θ) est le cone normal NG(θ) = {v ∈ Rd : ∀θ′ ∈ G, vT (θ − θ′) ≥ 0}.
Resultat 5.3 : La suite θn converge p.s. vers l’ensemble {1⊗ θ : θ ∈ LKT }. Lorsque LKT est
fini, la suite converge p.s. vers un point de cet ensemble.
La preuve repose sur une approche differente du cas non contraint. En effet, des problemes se
posent lorsque les estimees sont telles qu’elles activent des contraintes. L’approche du paragraphe
precedent reposait sur la continuite du “champ moyen” associe a l’algorithme d’approximation
stochastique etudie [49]. Dans le cas contraint, le champ moyen n’est pas continu au voisinage de
la frontiere ∂G ce qui necessite de recourrir a une approche differente. Supposons pour simplifier
que p = 1 : l’ensemble G est determine par une unique contrainte d’inegalite q = q1. L’idee
de la preuve consiste dans un premier temps a demontrer l’atteinte d’un consensus, c’est a dire
que le vecteur des estimees θn est asymptotiquement contenu dans l’espace de consensus. Ainsi,
l’analyse se ramene a l’etude du comportement de la moyenne des estimees 〈θn〉 = 1K
∑i θn,i.
Dans ce but, nous nous ramenons la serie a temps discret a un processus a temps continu,
par interpolation, et nous montrons que cette suite est une solution perturbee d’une inclusion
differentielle. Definissons le processus
Θ(t) = 〈θn−1〉+〈θn〉 − 〈θn−1〉τn − τn−1
(t− τn) , τn−1 ≤ t < τn .
ou τn =∑n
k=1 γk. Le cœur de la preuve consiste a demontrer que Θ est un solution perturbee
de l’inclusion differentielledx(t)
dt∈ F (x(t)) , x(t) ∈ Rd (5.15)
ou pour tout θ ∈ Rd, on definit F (θ) = {−∇f(θ)} si θ est dans l’interieur de G et F (θ) =
{−∇f(θ)− x∇q(θ) : x ∈ [0, C]} si θ ∈ ∂G, ou C est une certaine constante choisie aussi grande
que l’on veut. Dire que Θ est une solution perturbee de (5.15) revient a dire que la fonction Θ
“epouse” la forme d’une solution de (5.15) lorsque t tend vers l’infini (nous renvoyons le lecteur
a [45] pour une definition precise). Dans le cas d’un agent unique (K = 1) la preuve se deduit
directement de [45]. La generalisation au cas multi-agent qui nous occupe necessite en revanche
une attention particuliere. Enfin, la preuve est conclue en utilisant les resultats de [45], en
observant que f est une fonction de Lyapunov pour l’inclusion differentielle (5.15).
Nous donnons deux exemples d’application. Le premier concerne l’estimation distribuee dans les
reseaux de capteurs, le second converne l’allocation de ressource dand les reseaux ad hoc.
5.3.5 Application : Estimation distribuee dans les reseaux de capteurs
Considerons un reseau de K capteurs qui effectuent des mesures bruitees de leur environnement
physique. L’objectif du reseau est d’estimer un parametre θ ∈ G suppose commun a l’ensemble du
reseau. Designons par Xi ∈ X la variable aleatoire qui represente la mesure du ieme capteur, ou
X est un espace mesurable arbitraire. Soit le vecteur aleatoire X = (X1, · · · , XK) qui rassemble
60 Contribution a l’analyse des reseaux de capteurs
l’ensemble des mesures de tous les capteurs. Appelons π∗ la loi de probabilite de X, supposee
inconnue. Pour tout capteur i, on designe par π∗,i la loi marginale de Xi. Supposons que le reseau
de capteurs a pour mission de minimiser par rapport a θ ∈ G la divergence de Kullback-Leibler :
D (π∗ ‖πθ)
ou (πθ)θ∈G represente une famille parametrique de lois possibles pour le vecteur X. Supposons
que pour tout θ ∈ G, πθ peut etre ecrite sous la forme d’une loi produit
πθ = πθ,1 × · · · × πθ,K
ou pour tout i, πθ,i est une mesure de probabilite sur X. Le probleme de minimisation revient
a :
minθ∈G
K∑i=1
D (π∗,i ‖πθ,i) .
En pratique la loi π∗ est evidemment inconnue, si bien que la fonction a minimiser n’est pas
directement calculable. Nous supposons que, en lieu et place de π∗,i, chaque capteur i acquiert au
cours du temps une suite de realisations independantes Xi(1), Xi(2), · · · de la variable aleatoire
Xi. Dans ce cas, la divergence de Kullback-Leibler D (π∗,i ‖πθ,i) est egale (a une constante
pres independante de θ) a l’esperance de l’oppose du log-vraisemblance log pθ,i(Xi(n)), ou pθ,irepresente la densite de la loi πθ,i par rapport a une mesure de reference. Sous quelques conditions
de regularite, l’egalite (5.11) se lit :
θn+1,i = θn,i + γn∇θ log pθn,i(Xi(n+ 1))
ou ∇θ represente le gradient par rapport au parametre θ. L’etape de gossip (5.12) permettant
d’actualiser l’estimee θn+1,i reste inchangee. L’algorithme d’estimation distribuee qui en ressort
peut donc etre interprete comme un algorithme du gradient stochastique traditionnel, que l’on
a couple avec une procedure de gossip de maniere a imposer le consensus dans le reseau.
5.3.6 Application : Allocation de puissance dans les reseaux ad hoc
On s’interesse ici a l’allocation de puissance pour le canal a interference. Considerons un reseau
ad hoc compose de K couples source-destination. Chaque utilisateur transmet ses donnees
numeriques a travers M canaux paralleles. Le gain du canal du ieme utilisateur sur le keme
canal est represente par un coefficient positif Ai,i;k qui correspond au module au carre du gain
complexe. Puisque tous les utilisateurs partagent les canaux, le debit atteignable est limite par
l’interference multi-utilisateur.
Appelons pi;k ≥ 0 la puissance allouee par l’utilisateur i au keme canal. On se donne la con-
trainte∑M
k=1 pi;k ≤ Pi ou Pi est la puissance maximale allouee a l’utilisateur i. On pose
pi = [pi;1, · · · , pi;M ]T et θ = [p1T , · · · , pKT ]T le vecteur de taille d = KM qui regroupe l’ensemble
des puissances de tous les utilisateurs. En supposant tout d’abord les canaux fixes et determin-
istes, l’utilisateur i peut emettre au debit (voir [50, 51])
Ri(θ,Ai) =
M∑k=1
log
(1 +
Ai,i;kpi;k
σ2i +
∑j 6=iA
j,i:kpj;k
)
5.3 Approximation stochastique pour l’optimisation distribuee 61
ou Aj,i:k est le gain (positif) du canal entre la jeme source et la ieme destination, et qui
traduit l’amplitude de l’interference que j produit sur i. Ci-dessus, nous avons definit Ai =
[A1,i;1, · · · , AK,i:M ]T et σ2i respresente la variance du bruit blanc gaussien a la ieme destination.
L’objectif est de selectionner une valeur pertinente pour le vecteur des puissance θ ∈ G ou G
est le sous-ensemble de Rd determine par les contraintes de puissance Pi et les contraintes de
positivite.
Dans maintes situations, l’hypothese de canaux fixes, deterministes et connus a l’emetteur est
peu pertinente. C’est par exemple le cas lorsque les canaux sont aleatoires et varient rapidement
selon le modele de canaux ergodiques. C’est egalement le cas lorsque les gains ne sont connus
qu’a une perturbation pres. Dans de tels contextes, il est plus vraisemblable de supposer que
chaque utilisateur i observe une suite aleatoire (Ain)n≥1 qui correspond aux realisations des
canaux et que nous supposerons ici i.i.d. On peut alors mettre en oeuvre une strategie distribuee
d’allocation de ressource, suivant un mode dit de coalition, qui repose sur une cooperation entre
les differents agents. Plutot que de recourir a une strategie purement egoıste dans laquelle chaque
agent chercherait a maximiser son propre debit selon une dynamique de meilleure reponse [51],
nous cherchons ici a maximiser un critere de la forme :
K∑i=1
βi E[Ri(θ,Ain)]
ou chaque coefficient βi est un poids positif deterministe connu seulement de l’agent i. Afin
de mettre en application l’algorithme propose dans les precedents paragraphes, supposons que
chaque utilisateur i possede a l’instant n une estimee θn,i de l’ensemble du vecteur des puissances.
Nous soulignons le fait qu’ici, un utilisateur donne ne cherche pas seulement a determiner son
propre vecteur de puissances, mais l’ensemble des vecteurs de puissances de tous les utilisateurs,
avec la contrainte d’atteindre un consensus entre les utilisateurs. On pose θn = [θTn,1, · · · , θTn,K ]T
le vecteur de taille dK = MK2 de toutes les estimees au sein du reseau. Le schema d’optimisation
distribue est alors donne par l’equation (5.13) ou l’on a pose Yn,i = βi∇θRi(θn,i, Ain).
62 Contribution a l’analyse des reseaux de capteurs
Chapitre 6
Perspectives
Mes perspectives de recherche sont centrees sur les problemes statistiques lies aux reseaux de
capteurs (et plus generalement aux reseaux multi-agent).
L’etude de methodes statistiques distribuees pour les reseaux de capteurs sans fil a recemment
fait l’objet d’un tres grand nombre de travaux dans le domaine du traitement statistique du
signal et de la theorie de l’information. Un interet croissant se porte sur les systemes decentral-
ises : a la difference du contexte traditionnel qui suppose qu’un unique nœud collecte et traite
l’ensemble des observations du reseau, on suppose au contraire que le traitement de l’information
est realise de maniere locale et distribuee sur l’ensemble des capteurs (nœuds) du reseau. Des
communications limitees entre nœuds voisins permettent l’accomplissement de la tache globale.
Tout d’abord, notons que l’analyse des algorithmes distribues tels que celui developpe dans le
paragraphe 5.3, reste a ce jour largement incomplete en depit des premiers travaux de [52, 53].
Citons par exemple le cas de parametres variables dans le temps (application a la poursuite
distribuee de cibles mouvantes), le cas des reseaux de capteurs mobiles (robots), ou encore le
cas ou des malveillances ou des defaillances sont susceptibles de degrader les messages emis
par certains capteurs. En outre, un travail profond reste a mener afin d’inventer des solutions
qui soient plus robustes et plus efficaces en termes de vitesse de convergence, et aussi moins
exigeantes en termes d’echange d’information au sein du reseau.
• La plupart des algorithmes d’optimisation distribuee par methodes de consensus repose sur
des hypotheses fortes sur le protocole de communication. L’algorithme que nous avons etudie
au paragraphe 5.3 ne fait pas exception. Premierement, il est implicitement suppose que les
agents s’echangent leurs estimees de maniere synchrone. Cela est rarement le cas en pratique.
Plusieurs problemes stimulants se posent lorsque les communications inter-agents ne se pro-
duisent qu’a des instants aleatoires, relativement aux horloges internes de chaque agent, ou
lorsque les communications sont perturbees par des retards aleatoires. Deuxiemement, dans la
plupart des algorithmes de consensus, des hypotheses tres restrictives pesent sur les coefficients
wij(n) dans (5.12). Typiquement, la matrice W (n) = [wij(n)] doit etre doublement stochastique
a chaque instant, ce qui, pour etre realise en pratique necessite des echanges et une coordi-
nation importante dans le reseau. Nous avons certes etendu nos resultats au cas de matrices
non doublement stochastiques, mais les resultats de simulation montrent que cela a un prix en
termes de performance. Nous avons montre que le caractere non-bistochastique des matrices a
pour effet d’injecter du bruit dans l’algorithme. L’un de nos objectifs sera de trouver des al-
64 Perspectives
ternatives permettant de lever la restriction de bi-stochasticite du protocole de communication,
sans pour autant degrader significativement les performances de l’algorithme. Quelques pistes
prometteuses ont ete recemment introduites dans le cadre des algorithmes de gossip (travaux de
Kempe et al. ou Benezit et al. [54]). Ces travaux meritent d’etre revisites dans le contexte de
l’optimisation stochastique.
• L’un des objectifs principaux lors de la construction de tels algorithmes est d’obtenir des
vitesses de convergence attractives. Une premiere piste pour ameliorer la vitesse de convergence
est de choisir de maniere appropriee les matrices de ponderations W (n) = [wij(n)]. Plutot que
d’attribuer des poids similaires a l’ensemble des agents actifs a l’instant n, il semble naturel
d’adapter ces poids en fonction de la pertinence de l’information de chaque agent. En d’autres
termes, il s’agit d’instaurer un systeme de priorite entre agents dans la propagation de l’infor-
mation afin d’augmenter la vitesse de convergence.
• L’un des avantages pratiques des algorithmes d’approximation stochastique, c’est qu’ils con-
duisent assez naturellement a des algorithmes adaptatifs permettant de poursuivre des parametres
variant dans le temps, ou un point de fonctionnement optimal dans un environnement non sta-
tionnaire. Cette application est fondamentale dans le contexte des reseaux de capteurs distribues,
ou la plupart des applications (surveillance, poursuite) necessitent de prendre en compte des en-
vironnements fortement variables. De tels algorithmes, les algorithmes a pas constant, ont ete
assez peu etudies dans le contexte distribue. Leur construction et leur analyse reposent sur une
methodologie differente [55]. Une seconde approche particulierement appropriee a la poursuite
de cibles est celle du filtrage (Kalman, filtrage particulaire, etc.). Dans ce contexte, on suppose
que les cibles a poursuivre repondent a une dynamique aleatoire connue. Le filtrage permet d’es-
timer en ligne l’etat des cibles et tenant compte de cette dynamique. La conception de techniques
de filtrage distribue s’inscrit dans le prolongement direct des travaux proposes plus haut. Un
travail substantiel reste a mener pour mettre en œuvre des algorithmes de filtrage distribue et
pour analyser leurs performances.
• Nous nous pencherons en outre sur l’estimation distribuee dans les modeles a variables la-
tentes. Dans ce contexte, on suppose que des variables latentes, c’est a dire non observees,
representent l’etat cache du systeme observe qui conditionne les mesures des capteurs. Dans les
modeles a variables latentes, une methode souvent pertinente pour maximiser la vraisemblance
est l’algorithme Expectation-Maximization (EM). Il s’agit traditionnellement d’un algorithme
“hors-ligne” qui n’est pas directement adaptable au contexte de l’estimation recursive decrit plus
haut. Neanmoins, de recents travaux [56] ont mis en evidence une version recursive, “en-ligne”
de l’EM. L’algorithme EM recursif fournit des perspectives tres prometteuses pour traiter de
problemes d’estimation distribuee.
• Nous nous interessons en outre au probleme du sensor management, c’est a dire au controle des
reseaux de capteurs. Dans ce contexte, on suppose qu’il est possible de commander la strategie
d’observation du reseau en fonction des observations passees. Les actions typiques sont le choix
des capteurs a activer, la frequence d’echantillonnage de chaque capteur, la strategie de quan-
tification, l’allocation de puissance, etc. A chaque instant, le centre de fusion selectionne l’action
qui minimise une fonction de regret bien choisie (par exemple l’erreur quadratique moyenne sur
θ ou la quantite de batterie utilisee). La theorie des processus de decision markoviens fournit
des outils puissants pour la selection pertinente des actions.
65
• Dans la meme perspective, un axe de recherche a venir sera consacre a la coordination de
reseaux de capteurs mobiles. Il s’agira de proposer et d’analyser des algorithmes distribues
permettant a chaque agent du reseau de determiner son mouvement a chaque pas de temps
en fonction de sa tache propre, de la mission globale du reseau, et de contraintes telles que
l’evitement des collisions ou le maintien de la connectivite. Nous avons tres recemment effectue de
premiers travaux en ce sens (voir [CI28]), mais une analyse plus complete de ce type d’algorithmes
est aujourd’hui necessaire.
66 Perspectives
Bibliographie
[1] K. Seong, M. Mohseni, and J. M. Cioffi, “Optimal resource allocation for OFDMA downlink
systems,” in Proceedings of IEEE International Symposium on Information Theory (ISIT),
July 2006, pp. 1394–1398.
[2] F. Brah, L. Vandendorpe, and J. Louveaux, “Constrained resource allocation in OFDMA
downlink systems with partial CSIT,” in Proceedings of the IEEE International Conference
on Communications (ICC ’08), May 2008.
[3] I.C. Wong and B.L. Evans, “Optimal resource allocation in OFDMA systems with imperfect
channel knowledge,” IEEE Transactions on Communications, vol. 57, no. 1, pp. 232–241,
Jan. 2009.
[4] M. Ergen, S. Coleri, and P. Varaiya, “QoS aware adaptive resource allocation techniques
for fair scheduling in OFDMA based broadband wireless access systems,” IEEE TRANS-
ACTIONS ON BROADCASTING, vol. 49, no. 4, Dec. 2003.
[5] A. Sendonaris, E. Erkip, and B. Aazhang, “User Cooperation Diversity–Part I : System
Description,” IEEE Trans. on Communications, vol. 51, no. 11, pp. 1927–1938, Nov. 2003.
[6] A. Sendonaris, E. Erkip, and B. Aazhang, “User Cooperation Diversity–Part II : Imple-
mentation Aspects and Performance Analysis,” IEEE Trans. on Communications, vol. 51,
no. 11, pp. 1939–1948, Nov. 2003.
[7] J.N. Laneman and G.W. Wornell, “Distributed Space-Time-Coded Protocols for Exploiting
Cooperative Diversity in Wireless Networks,” IEEE Trans. on Information Theory, vol. 49,
no. 10, pp. 2415–2425, Oct. 2003.
[8] J.N. Laneman, D.N.C. Tse, and G.W. Wornell, “Cooperative Diversity in Wireless Net-
works : Efficient Protocols and Outage Behavior,” IEEE Trans. on Information Theory,
vol. 50, no. 12, pp. 3062–3080, Dec. 2004.
[9] R. Nabar, H. Bolcskei, and F. Kneubuhler, “Fading Relay Channels : Performance Limits
and Space-Time Signal Design,” IEEE Journal on Selected Areas in Communications, vol.
22, no. 6, pp. 1099–1109, Aug. 2004.
[10] H. Li and Q. Zhao, “Distributed Modulation for Cooperative Wireless Communications,”
IEEE Signal Processing Magazine, vol. 23, no. 5, pp. 30–36, Sept. 2006.
[11] R. U. Nabar, H. Bolcskei, and F. W. Kneubuhler, “Fading relay channels : Performance
limits and space-time signal design,” IEEE Journal on Selected Areas of Communications,
vol. 22, no. 6, pp. 1099–1109, Aug. 2004.
68 BIBLIOGRAPHIE
[12] S. Yang and J.-C. Belfiore, “Towards the optimal amplify-and-forward cooperative diversity
scheme,” IEEE Transactions on Information Theory, vol. 53, no. 9, pp. 3114–3126, Sept.
2007.
[13] M. Katz and S. Shamai, “Relaying protocols for two colocated users,” IEEE Transactions
on Information Theory, vol. 52, no. 6, pp. 2329–2344, June 2006.
[14] J. N. Laneman, D. N. Tse, and G. W. Wornell, “Cooperative diversity in wireless networks :
Efficient protocols and outage behavior,” IEEE Transactions on Information Theory, vol.
50, no. 12, pp. 3062–3080, Dec. 2004.
[15] K. Azarian, H. El Gamal, and P. Schniter, “On the achievable diversity-multiplexing tradeoff
in half-duplex cooperative channels,” IEEE Transactions on Information Theory, vol. 51,
no. 12, pp. 4152–4172, Dec. 2005.
[16] M. Yuksel and E. Erkip, “Diversity-multiplexing tradeoff in multiple-antenna relay systems,”
in IEEE International Symposium on Information Theory (ISIT), July 2006.
[17] S. Simoens, J. Vidal, and O. Munoz, “Compress-and-forward cooperative relaying in MIMO-
OFDM systems,” in IEEE Workshop on Signal Processing Advances in Wireless Commu-
nications (SPAWC), July 2006.
[18] T. T. Kim, M. Skoglund, and G. Caire, “Quantifying the loss of compress-forward relaying
without Wyner-Ziv coding,” IEEE Transactions on Information Theory, submitted for
publication.
[19] K. R. Kumar and G. Caire, “Coding and decoding for the dynamic decode and forward
relay protocol,” IEEE Transactions on Information Theory, vol. 55, no. 7, pp. 3186–3205,
July 2009.
[20] Y. Xie, C.N. Georghiades, and A. Arapostathis, “Minimum Outage Probability Trans-
mission With Imperfect Feedback for MISO Fading Channels,” IEEE Trans. on Wireless
Communications, vol. 4, no. 3, pp. 1084–1091, May 2005.
[21] X. Deng and A.M. Haimovich, “Power allocation for cooperative relaying in wireless net-
works,” IEEE Communication Letters, vol. 9, no. 11, pp. 994–996, Nov. 2005.
[22] R. Annavajjala, P.C. Cosman, and L.B. Milstein, “ Statistical channel knowledge-based
optimum power allocation for relaying protocols in the high SNR regime,” IEEE Journal
on Selected Areas in Communications, vol. 25, no. 2, pp. 292–305, Feb. 2007.
[23] K.G. Seddik, A.K. Sadek, Weifeng Su, and K.J.R. Liu, “Outage Analysis and Optimal
Power Allocation for Multinode Relay Networks,” IEEE Signal Processing Letters, vol. 14,
no. 6, pp. 377–380, June 2007.
[24] J. Luo, R.S. Blum, L. Cimini, L. Greenstein, and A. Haimovich, “Power allocation in a
transmit diversity system with mean channel gain information,” IEEE Communication
Letters, vol. 9, no. 7, pp. 616–618, July 2005.
[25] L. Zheng and D. N. Tse, “Diversity and multiplexing : A fundamental tradeoff in multiple-
antenna channels,” IEEE Transactions on Information Theory, vol. 49, no. 3, pp. 1073–1096,
May 2003.
[26] J. Mitola III and GQ Maguire Jr, “Cognitive radio : making software radios more personal,”
IEEE Wireless Communications, vol. 6, pp. 13–18, 1999.
BIBLIOGRAPHIE 69
[27] S. Haykin, “Cognitive radio : Brain-empowered wireless communications,” IEEE Journal
on Selected areas in Comm., vol. 23, 2005.
[28] H. Urkowitz, “Energy detection of unknown deterministic signals,” Proc. of the IEEE, vol.
55, pp. 523–531, 1967.
[29] V. I. Kostylev, “Energy detection of a signal with random amplitude,” Proc IEEE Int.
Conf. on Communications, New York City.
[30] M. K. Simon, F. F. Digham, and M.-S. Alouini, “On the energy detection of unknown
signals over fading channels,” ICC 2003 Conference Record, Anchorage, Alaska, 2003.
[31] E.L. Lehman and J.P. Romano, Testing statistical hypotheses, Springer Texts in Statistics.
Springer, 2006.
[32] M. Wax and T. Kailath, “Detection of signals by information theoretic criteria,” IEEE
Trans. on Signal, Speech, and Signal Processing, vol. 33, no. 2, pp. 387–392, April 1985.
[33] I. Johnstone, “On the distribution of the largest eigenvalue in principal components analy-
sis,” J. Multivariate Anal., vol. 29, pp. 295–327, 2001.
[34] F. Bornemann, “Asymptotic independence of the extreme eigenvalues of GUE,”
arXiv :0902.3870, 2009.
[35] E.L. Lehmann and J.P. Romano, Testing Statistical Hypotheses (3rd Ed), Springer Texts
in Statistics, 2005.
[36] Y. Sung, L. Tong, and H.V. Poor, “Neyman-pearson detection of gauss-markov signals in
noise : closed-form error exponent and properties,” IEEE Trans. Inf. Theory, vol. 52, no.
4, pp. 1354–1365, 2006.
[37] W. Hachem, E. Moulines, and F. Roueff, “Error exponents for neyman-pearson detection
of a continuous-time gaussian markov process from noisy irregular samples,” submitted to
IEEE Trans. on Inform. Theory, ArXiv preprint :0909.4484.
[38] P.-N. Chen, “General Formulas For The Neyman-Pearson Type-II Error Exponent Subject
To Fixed And Exponential Type-I Error Bounds,” IEEE Transactions on Information
Theory, vol. 42, no. 1, pp. 316–323, 1996.
[39] R.M. Gray and D.L. Neuhoff, “Quantization,” IEEE Trans. Inf. Theory, vol. 44, no. 6, pp.
2325–2383, 1998.
[40] W.R. Bennett, “Spectra of quantized signals,” Bell System Technical Journal, vol. 27, pp.
446–472, 1948.
[41] R. Gupta and A.O. Hero, “High-rate vector quantization for detection,” IEEE Trans. Inf.
Theory, vol. 49, no. 8, pp. 1951–1969, 2003.
[42] H. Robbins and S. Monro, “A stochastic approximation method,” Ann. of Mathem. Statist.,
vol. 22, no. 3, pp. 400–407, 1951.
[43] Bertsekas D. P. and Tsitsiklis J. N., Parallel and distributed computation : numerical
methods, Athena Scientific, first edition edition, 1997.
[44] A. Nedic, A. Ozdaglar, and P.A. Parrilo, “Constrained consensus and optimization in multi-
agent networks,” IEEE Trans. on Automatic Control, vol. 55, no. 4, pp. 922–938, April 2010.
70 BIBLIOGRAPHIE
[45] M. Benaim, J. Hofbauer, and S. Sorin, “Stochastic approximations and differential inclu-
sions,” SIAM Journal on Control and Optimization, vol. 44, no. 1, pp. 328–348, 2005.
[46] S. Boyd, A. Ghosh, B. Prabhakar, and D. Shah, “Randomized gossip algorithms,” IEEE
Trans. on Inform. Theory, vol. 52, no. 6, pp. 2508–2530, 2006.
[47] T.C. Aysal, M.E. Yildiz, A.D. Sarwate, and A. Scaglione, “Broadcast gossip algorithms for
consensus,” IEEE Trans. on Signal Processing, vol. 57, no. 7, pp. 2748–2761, 2009.
[48] B. T. Polyak and A. B. Juditsky, “Acceleration of stochastic approximation by averaging,”
SIAM J. Control Optim., vol. 30, pp. pp. 838–855, 1992.
[49] H.J. Kushner and G.C. Yin, Stochastic Approximation and Recursive Algorithms and Ap-
plications, Number 35 in Applications of mathematics. Springer, 2nd edition, 2003.
[50] T. Cover and J. Thomas, Elements of Information Theory, John Wiley, 2nd edition, 2006.
[51] G. Scutari, D.P. Palomar, and S. Barbarossa, “The MIMO iterative waterfilling algorithm,”
IEEE Transactions on Signal Processing, vol. 57, no. 5, pp. 1917–1935, May 2009.
[52] A. Nedic and A. Ozdaglar, “Distributed Subgradient Methods for Multi-Agent Optimiza-
tion,” IEEE Trans. on Automatic Control, vol. 54, no. 1, pp. 48–61, 2009.
[53] P. Bianchi and J. Jakubowicz, “Distributed stochastic approximation for constrained and
unconstrained optimization,” in VALUETOOLS, invited paper, Cachan, France, 2011.
[54] Benezit, Blondel, Thiran, Tsitsiklis, and Vetterli, “Weighted gossip : Distributed averaging
using non-doubly stochastic matrices,” in ISIT, 2010.
[55] A. Benveniste, M. Metivier, and Priouret P., Adaptive Algorithms and Stochastic Approxi-
mations, Springer-Verlag, 1987.
[56] O. Cappe and E. Moulines, “On-line expectation-maximization algorithm for latent data
models,” Journal of the Royal Statist. Soc., vol. 71, no. 3, pp. 593–613, February 2009.
Annexe A
Selection d’articles
Les articles ci-dessous sont joints au present document.
[R19] P. Bianchi, J. Jakubowicz “On the Convergence of a Projected Stochastic Gradient Algorithm,”
soumis a IEEE Transactions on Automatic Control.
[R16] J. Villard, P. Bianchi, “High-Rate Vector Quantization for the Neyman-Pearson Detection of Cor-
related Processes,” IEEE Transactions on Information Theory, vol. 57, no. 8, pp. 5387-5409, July
2011.
[R13] P. Bianchi, M. Debbah, M. Maida, J. Najim “Performance of Statistical Tests for Source Detection
using Random Matrix Theory,” IEEE Transactions on Information Theory, vol. 57, no. 4, pp. 2400-
2419, April 2011.
[R12] P. Bianchi, M. Debbah, J. Najim “Asymptotic Independence in the Spectrum of the Gaussian Uni-
tary Ensemble,” Electronic Communications of Probability, vol. 15, Sept. 2010, pp. 376-395.
[R17] N. Ksairi, Ph. Ciblat, P. Bianchi, W. Hachem“Performance Analysis over Slow Fading Channel of a
Half-Duplex Single-Relay Protocol : Decode or Quantize and Forward,” soumis a IEEE Transactions
on Wireless Communications (en revision).
[R15] N. Ksairi, P. Bianchi, Ph. Ciblat “Nearly Optimal Resource Allocation for Downlink OFDMA 2-D
Networks with Multicell Interference,” IEEE Transactions on Wireless Communications, vol. 10,
no. 7, pp. 2101 - 2115, July 2011.
[R9] W. Hachem, P. Bianchi, Ph. Ciblat “Outage Probability Based Power and Time Optimization for
Relay Networks,” IEEE Transactions on Signal Processing, vol. 57, no. 2, pp. 764-782, February
2009.
[R6] S. Sezginer, P. Bianchi “Asymptotically Efficient Reduced Complexity Frequency Offset and Channel
Estimators for Uplink MIMO-OFDMA Systems,” IEEE Transactions on Signal Processing, vol. 56,
no. 3, pp. 964-979, March 2008.