performances asymptotiques de syst`emes de communications

73
el´ ecom ParisTech Universit´ e de Paris-Est M ´ EMOIRE pr´ esent´ e pour obtenir l’Habilitation ` a Diriger des Recherches par Pascal Bianchi Performances asymptotiques de syst` emes de communications num´ eriques et de r´ eseaux de capteurs

Upload: phamhuong

Post on 05-Jan-2017

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Performances asymptotiques de syst`emes de communications

Telecom ParisTech

Universite de Paris-Est

MEMOIRE

presente pour obtenir

l’Habilitation a Diriger des Recherches

par

Pascal Bianchi

Performances asymptotiques

de systemes de communications numeriques

et de reseaux de capteurs

Page 2: Performances asymptotiques de syst`emes de communications
Page 3: Performances asymptotiques de syst`emes de communications

Table des matieres

I Parcours professionnel 5

1 Curriculum vitæ 7

1.1 Etat Civil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

1.2 Diplomes et Formation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

1.3 Experience Professionnelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

1.4 These de doctorat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

2 Activites de recherche et d’enseignement 11

2.1 Themes de Recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2.2 Contrats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

2.3 Encadrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2.4 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

2.5 Enseignement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

3 Publications 21

II Travaux de recherche 25

4 Contribution a l’analyse des systemes de communication 27

4.1 Problemes d’estimation en communications numeriques . . . . . . . . . . . . . . 27

4.1.1 Synchronisation et estimation de canaux en OFDMA . . . . . . . . . . . . 27

4.1.2 Conception de sequences d’apprentissage optimales . . . . . . . . . . . . . 30

4.2 Allocation de ressources dans les systemes cellulaires . . . . . . . . . . . . . . . . 32

4.2.1 Problematique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

4.2.2 Algorithme d’allocation de ressources . . . . . . . . . . . . . . . . . . . . 34

4.2.3 Analyse asymptotique et reuse factor optimal . . . . . . . . . . . . . . . . 35

4.3 Protocoles de cooperation pour reseaux sans fil . . . . . . . . . . . . . . . . . . . 37

4.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

4.3.2 Allocation de ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

4.3.3 Construction et analyse d’un nouveau protocole : DoQF . . . . . . . . . . 39

5 Contribution a l’analyse des reseaux de capteurs 43

5.1 Matrices aleatoires et tests statistiques . . . . . . . . . . . . . . . . . . . . . . . . 43

5.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

Page 4: Performances asymptotiques de syst`emes de communications

2 TABLE DES MATIERES

5.1.2 Rapport de vraisemblance generalise et p-valeurs . . . . . . . . . . . . . . 44

5.1.3 Performances asymptotiques . . . . . . . . . . . . . . . . . . . . . . . . . 45

5.2 Test de Neyman-Pearson avec observations imparfaites . . . . . . . . . . . . . . . 49

5.2.1 Quantification pour la detection de processus stationnaires . . . . . . . . 49

5.2.2 Analyse de precodeurs lineaires pour les capteurs sans fil . . . . . . . . . 52

5.3 Approximation stochastique pour l’optimisation distribuee . . . . . . . . . . . . . 54

5.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

5.3.2 Presentation de l’algorithme et hypotheses . . . . . . . . . . . . . . . . . . 55

5.3.3 Optimisation non contrainte . . . . . . . . . . . . . . . . . . . . . . . . . . 56

5.3.4 Optimisation avec contraintes d’inegalite . . . . . . . . . . . . . . . . . . . 58

5.3.5 Application : Estimation distribuee dans les reseaux de capteurs . . . . . 59

5.3.6 Application : Allocation de puissance dans les reseaux ad hoc . . . . . . . 60

6 Perspectives 63

A Selection d’articles 71

Page 5: Performances asymptotiques de syst`emes de communications

Liste des sigles et acronymes

AF Amplify and Forward

CF Compress and Forward

CPM Continuous Phase Modulation

DF Decode and Forward

DMT Diversity Multiplexing Tradeoff

DoQF Decode or Quantize and Forward

ERT Eigenvalue Ratio Test

GLRT Generalized Likelihood Ratio Test

KKT Karush Kuhn Tucker

LLR Log-Likelihood Ratio

MIMO Multiple Input Multiple Output

MISO Multiple Input Single Output

OFDM Orthogonal Frequency Division Multiplexing

OFDMA Orthogonal Frequency Division Multiple Access

PFS Principal Frequencies Strategy

ROC Receiver Operating Characteristic

RSB Rapport Signal sur Bruit

Page 6: Performances asymptotiques de syst`emes de communications

4 TABLE DES MATIERES

Page 7: Performances asymptotiques de syst`emes de communications

Premiere partie

Parcours professionnel

Page 8: Performances asymptotiques de syst`emes de communications
Page 9: Performances asymptotiques de syst`emes de communications

Chapitre 1

Curriculum vitæ

1.1 Etat Civil

Pascal Bianchi

Ne le 28 fevrier 1977 a Nancy (54)

Nationalite francaise

Maıtre de Conferences

Institut Telecom - Telecom ParisTech - CNRS/LTCI

Equipe Statistiques et Applications

Departement Traitement du Signal et des Images

37, rue Dareau, Paris XIVe.

Telephone : 01.45.81.83.60

Email : [email protected]

URL : http://perso.telecom-paristech.fr/∼ bianchi/

1.2 Diplomes et Formation

Decembre 2003

These de Doctorat de l’Universite de Marne-la-Vallee

Titre : Demodulation aveugle de modulations non lineaires a phase continues.

Sous la direction de Philippe Loubaton.

Jury : Pierre Duhamel (President), Pierre Comon, Phillip Regalia (Rapporteurs), Christophe

Le Martret, Georges Tantot (Examinateurs), Philippe Loubaton, Francois Sirven (Directeurs de

these).

2000

DEA Automatique et Traitement du Signal, Paris XI.

Mention bien.

Page 10: Performances asymptotiques de syst`emes de communications

8 Curriculum vitæ

2000

Diplome d’ingenieur Supelec.

Option Radiocommunications.

1995-1997

Classes preparatoires MPSI/MP?, Lycee Henri Poincare, Nancy.

1995

Baccalaureat S, Lycee Henri Poincare, Nancy.

Mention tres bien.

1.3 Experience Professionnelle

Depuis 2009

Maıtre de Conferences a Telecom ParisTech.

Departement Traitement du Signal et des Images.

2008

Professeur adjoint a Supelec.

Departement Telecommunications.

2004-2007

Professeur assistant a Supelec.

Departement Telecommunications.

1.4 These de doctorat

J’ai effectue ma these entre octobre 2000 et decembre 2003 a l’institut Gaspard Monge de

l’Universite de Marne-la-Vallee, sous la direction de Philippe Loubaton, en co-encadrement avec

Francois Sirven, Thales Communications, Colombes. La these etait financee par une bourse

DGA-CNRS.

Cette these a ete motivee par des applications a l’ecoute passive. Notre travail a ete consacre

a la definition et a l’etude d’une chaıne de traitements de reception permettant de demoduler

de maniere autodidacte un signal provenant d’un emetteur inconnu utilisant une modulation

non lineaire a phase continue (CPM). Le signal recu est perturbe par un canal de propagation

a trajets multiples et un bruit additif blanc gaussien. Les parametres utilises a l’emission sont

supposes inconnus du recepteur et aucune sequence d’apprentissage n’est disponible. L’objectif

de la chaıne de reception est d’identifier les parametres de la modulation et de recuperer les

symboles d’information transmis. L’approche retenue consiste successivement a i) egaliser en

aveugle l’effet d’un eventuel canal de propagation a trajets multiples ; ii) estimer les parametres

necessaires au fonctionnement d’un algorithme d’extraction des symboles d’information ; iii)

mettre en œuvre un demodulateur classique afin d’estimer les symboles.

Page 11: Performances asymptotiques de syst`emes de communications

1.4 These de doctorat 9

Etant donne que les signaux CPM sont de module constant, il semble au premier abord que

l’algorithme du module constant, le CMA, soit une solution tout a fait designee pour egaliser en

aveugle le signal recu. Il paraıt en effet legitime d’imposer la condition de module constant en

sortie de l’egaliseur quelle que soit la periode d’echantillonnage choisie. Nous avons donc etudie

les minima globaux du critere du module constant. Dans un premier temps, nous nous sommes

places dans le cas ou la modulation CPM emise est a reponse complete : le representation de

Laurent des signaux CPM permet de reformuler le probleme et permet de mettre en evidence

l’ensemble des solutions. En particulier nous avons montre que le critere du module constant ne

permet pas a coup sur de compenser les trajets multiples. Toutefois, nous avons pu caracteriser

le residu de canal pouvant eventuellement subsister apres l’etape d’egalisation. Par consequent,

il est envisageable d’adapter les algorithmes de demodulation classiques afin qu’ils prennent en

compte la presence eventuelle d’un tel residu de canal. Quelques temps apres la these, nous avons

propose un egaliseur original, fonde sur les resultats theoriques etablis pendant la these. Dans

le cas de CPM a reponse partielle, le probleme est beaucoup plus complexe : nous nous sommes

limites a exprimer une condition forte sur la forme que prend necessairement tout signal de sortie

de l’egaliseur qui serait de module constant, et nous avons complete ce resultat en mentionnant

des exemples de familles de solutions. Nous avons la encore montre que des solutions indesirables

existent.

Nous nous sommes ensuite interesses au probleme de l’estimation autodidacte des parametres

techniques de la modulation. Les resultats ci-dessus obtenus en matiere d’egalisation ont ete

utilises pour montrer qu’une methode d’estimation aveugle de la periode symbole, initialement

proposee par Houcke et al. pour des modulations lineaires classiques, peut etre adaptee au cas

de modulations CPM.

Nous avons ensuite propose un estimateur de l’indice de modulation et nous avons etudie ses

performances dans le cas ou le canal de transmission est suppose avoir ete parfaitement com-

pense. L’approche est basee sur l’observation que tout signal CPM d’indice h eleve a la puissance

1/h presente une composante deterministe sinusoıdale de periode egale au double de la periode

symbole. Ceci n’est pas le cas pour une elevation a une puissance differente de 1/h. Cette obser-

vation permet de definir un estimateur consistant de l’indice de modulation. Afin de caracteriser

les performances de cet estimateur, nous avons effectue l’analyse de son comportement asymp-

totique. Nous avons montre que l’erreur quadratique moyenne de l’estimateur converge vers zero

a la vitesse 1/N2, ou N represente le nombre de symboles observes. La vitesse de convergence

est donc bien plus rapide que dans le cas des rares estimateurs ayant ete proposes auparavant.

L’utilisation du theoreme central limite fonctionnel a permis de montrer que, lorsque N tend

vers l’infini, l’erreur d’estimation converge en loi vers une variable aleatoire non gaussienne,

construite a partir d’un mouvement Brownien bidimensionnel. Ce resultat permet de predire le

comportement de l’estimateur et de mettre en evidence les parametres qui influent sur l’erreur

d’estimation. Signalons que la procedure d’estimation proposee requiert le deploiement de la

phase du signal recu, ce qui, en presence de bruit, peut conduire a des erreurs affectant l’es-

timation. L’etude asymptotique que nous avons menee est valable dans le cas ou ces erreurs

peuvent etre negligees, c’est a dire pour des rapports signal sur bruit superieurs a 12dB environ,

d’apres les simulations effectuees. L’estimateur precedent suppose la connaissance prealable de

la periode symbole et du residu de frequence porteuse. Nous avons montre comment generaliser

Page 12: Performances asymptotiques de syst`emes de communications

10 Curriculum vitæ

le procede dans le cas contraire : nous obtenons alors un estimateur conjoint de l’indice, de la

periode symbole et du residu de frequence porteuse. Une etude asymptotique a permis de mon-

trer que les erreurs quadratiques moyennes des estimateurs de la periode symbole et du residu

de porteuse convergent a la vitesse 1/N3, et que l’erreur d’estimation vectorielle commise sur

les trois parametres converge vers une variable aleatoire construite a partir d’un mouvement

brownien tridimensionnel.

Page 13: Performances asymptotiques de syst`emes de communications

Chapitre 2

Activites de recherche et

d’enseignement

2.1 Themes de Recherche

J’ai effectue ma these dans le domaine du traitement statistique du signal pour les communica-

tions numeriques non-cooperatives (ecoute passive). Il s’agit de mettre en œuvre des traitements

autodidactes permettant d’identifier et demoduler un certain signal source. Depuis la fin de ma

these, j’ai toujours consacre a ce sujet une part importante de mon activite, de nature exclu-

sivement contractuelle.

A mon embauche au departement Telecom de Supelec, j’ai naturellement oriente mes recherches

vers des problematiques de communications numeriques civiles : problemes de synchronisation

et d’estimation de canaux en OFDMA, problemes d’allocation de ressources, de gestion de

l’interference multi-utilisateur ou multi-cellule. Dans le prolongement des problemes d’allocation

de ressources et d’optimisation du debit des communications, mes thematiques se sont ouvertes

au domaine de la theorie de l’information, a travers la construction et l’analyse de protocoles

cooperatifs pour le canal a relais.

En 2009, j’ai rejoint l’equipe Statistiques et Applications a Telecom ParisTech. J’y ai pourvu

un poste de Maıtre de Conferences en traitements statistiques distribues et reseaux de capteurs.

Mes principaux centres d’interets se sont recentres sur des problemes d’estimation et de detec-

tion decentralisees. Je me suis interesse a la theorie des matrices aleatoires pour l’analyse de

performances de tests d’hypotheses. Dans la meme optique, j’ai travaille sur des problemes de

quantification et de compression dans les reseaux de capteurs. Sur un plan plus applicatif, je

m’interesse en particulier aux donnees acquises par des capteurs portes par la personne. Plus

recemment, mes centres d’interet se sont portes sur les algorithmes de consensus et les problemes

d’optimisation distribue dans les reseaux multi-agent.

Les paragraphes qui suivent resument brievement les differents volets de mon activite de recherche

des plus anciens aux plus recents.

Ecoute passive de signaux de communications.

Ce premier volet de mes activites debute avec mes travaux de these et se prolonge par le biais

de divers contrats industriels. On suppose qu’un signal provenant d’un emetteur inconnu a ete

Page 14: Performances asymptotiques de syst`emes de communications

12 Activites de recherche et d’enseignement

intercepte. La reception est affectee par la presence d’un canal de propagation et d’un bruit

additif. L’objectif est de recuperer la suite des donnees emises et d’identifier le type d’emetteur,

grace a des techniques dites aveugles ou autodidactes, c’est a dire sans aucune connaissance sur

le signal emis. Mes activites dans ce domaine ont ete centrees sur les modulations non lineaires

a phase continue, dans la suite logique de ma these. Nous nous sommes penches d’une part sur

le probleme de l’egalisation aveugle, d’autre part sur le probleme de l’estimation aveugle des

parametres techniques du signal emis. Plus recemment, je me suis interesse a la detection et la

localisation aveugles d’emetteurs.

Synchronisation et estimation de canaux pour l’OFDMA.

L’Orthogonal Frequency Division Multiple Access (OFDMA) est sans doute la technique d’ac-

ces multiple qui s’est le plus clairement imposee dans les nouveaux standards (IEEE 802.16,

WiMax). En depit de ses nombreux avantages, un point faible de l’OFDMA est son manque

de robustesse aux defauts de synchronisation. Ceci est particulierement vrai dans la liaison

montante (uplink), ou les defauts de synchronisation en frequence produisent de l’interference

multi-utilisateurs. Dans le cas MIMO-OFDMA uplink, les techniques d’estimation des canaux

de propagation et des residus de frequence porteuse s’averent en general ou inefficaces, ou alors

bien trop complexes pour etre utilises en pratique. Notre contribution principale a consiste a

proposer une classe d’estimateurs de complexite reduite et a demontrer leur consistance et leur

efficacite asymptotique.

Allocation de ressources pour les systemes cellulaires.

Je me suis interesse au probleme de l’allocation de ressources dans la liaison descendante (down-

link) de systemes de type OFDMA, et de la gestion de l’interference entre cellules voisines. Dans

les systemes cellulaires, les utilisateurs en peripherie de cellule sont susceptibles de subir davan-

tage l’interference generee par les cellules voisines. Une solution adoptee dans plusieurs systemes

de communication radiomobile consiste a reserver aux utilisateurs peripheriques une bande de

frequence “protegee” non reutilisee par la cellule voisine. Cette bande non-reutilisee permet aux

utilisateurs qui l’occupent de ne pas subir d’interference inter-cellules. Rien ne prouve neanmoins

qu’une telle solution est optimale en un sens quelconque. Rien non plus ne definit clairement la

distance au dela de laquelle un utilisateur doit moduler dans la bande protegee, ni la part de la

ressource frequentielle qui doit etre reutilisee d’une cellule a l’autre (le facteur de reutilisation

des frequences, ou reuse factor). Dans le cas de reseaux cellulaires 2-D, sous certaines hypotheses

sur les canaux de propagation et sur la nature de l’interference, nous avons caracterise l’allo-

cation de ressource optimale permettant de minimiser la puissance emise a la station de base

tout en satisfaisant les demandes en debit de tous les utilisateurs du reseau. Nous avons propose

un algorithme d’allocation sous-optimal, mais particulierement simple, et nous avons demontre

son optimalite asymptotique dans le cas ou le nombre d’utilisateurs dans chaque cellule tend

vers l’infini. Notre analyse fournit en outre une methode permettant de determiner le facteur de

reutilisation des frequences asymptotiquement optimal.

Analyse de protocoles cooperatifs et allocation de ressources pour le canal a relais.

Dans la situation ou les canaux de propagation entre differents nœuds d’un reseau varient lente-

ment dans le temps (slow fading), l’exploitation de la diversite spatiale est essentielle pour

Page 15: Performances asymptotiques de syst`emes de communications

2.1 Themes de Recherche 13

satisfaire les demandes en debits des utilisateurs. Afin d’augmenter cette diversite spatiale, il

est pertinent d’imposer qu’un meme message soit achemine a sa destination non seulement par

le lien direct source-destination, mais egalement par le biais de nœuds-relais. Cette technique

permet a un meme message de rencontrer des canaux differents, et donc de reduire le nombre de

cas ou la destination est incapable de decoder le message emis. Notre premier travail a consiste

a analyser les performances de protocoles de cooperation communement utilises. Nous avons

caracterise le comportement de la probabilite de coupure dans la limite de fort rapports signal-

sur-bruit (RSB). Nous avons mis en evidence les strategies d’allocation de ressource (puissances

allouees a chacun des nœuds du reseau, dimensionnement des trames) permettant de minimiser

la probabilite de coupure. Notre second travail a ete de proposer un protocole original, per-

formant et pratique, et a determiner ses performances a fort RSB en termes de probabilite de

coupure et de compromis diversite-multiplexage.

Matrices aleatoires et tests statistiques.

Dans le cadre de la radio cognitive ou plus generalement dans le contexte de la detection d’une

source par un reseau de capteurs, on est amene a mettre en œuvre des tests d’hypotheses perme-

ttant de detecter la presence d’un signal inconnu dans un bruit thermique. On observe une serie

temporelle multivariee i.i.d. gaussienne, dont la dimension correspond au nombre de capteurs,

et dont la matrice de covariance depend de l’hypothese consideree (H1 : presence d’une source,

H0 : bruit seul). Nous avons etudie le test du rapport de vraisemblance generalise (GLRT). Le

GLRT consiste a rejeter l’hypothese nulle lorsque la plus grande valeur propre de la matrice de

covariance empirique, normalisee par la trace, excede un seuil. Nous avons analyse la perfor-

mance de ce test en termes de courbe ROC (Receiver Operating Characteristic) dans le cas ou

la dimension K de la serie et le nombre N d’observations tendent vers l’infini, et ou le rapport

K/N tend vers une constante. En etudiant les grandes deviations de la valeur propre maximale

de matrices aleatoires dites spiked, nous avons montre que les erreurs de type I et II convergent

exponentiellement vers zero, et nous avons determine les exposants d’erreur. Avec les memes

outils, nous avons evalue les performances d’un test populaire en radio cognitive fonde sur le

rapport des valeurs propres extremes.

Quantification et compression de donnees dans les reseaux de capteurs.

Nous avons etudie la performance du test de Neyman-Pearson dans le cas ou un reseau forme

d’un grand nombre de capteurs transmet une information compressee a un centre de fusion

distant. Notre travail se decompose en deux volets, chacun correspondant a une hypothese par-

ticuliere sur le modele d’observation et sur le type de compression realisee par les capteurs. Dans

une premiere etude, nous avons considere le cas ou les capteurs transmettent au centre de fusion

une version quantifiee de leur observation. Dans une deuxieme etude, nous avons considere le

cas ou les capteurs transmettent une version lineairement precodee de leur vecteur d’observa-

tion. Dans les deux cas, nous avons montre que la puissance du test de Neyman-Pearson tend

exponentiellement vers zero lorsque le nombre d’observations tend vers l’infini (la probabilite de

fausse alarme etant supposee constante). Nous avons caracterise l’exposant d’erreur correspon-

dant. Enfin, nous avons mis en evidence des methodes de quantification/precodage pertinentes

en ce sens qu’elles minimisent (ou tout au moins diminuent) l’exposant d’erreur.

Page 16: Performances asymptotiques de syst`emes de communications

14 Activites de recherche et d’enseignement

Approximation stochastique et optimisation distribuee.

L’etude de methodes statistiques distribuees pour les reseaux de capteurs, ou plus generalement

les reseaux multi-agent, a recemment fait l’objet d’un tres grand nombre de travaux dans le do-

maine du traitement statistique du signal et de la theorie de l’information. Un interet croissant

se porte sur les systemes decentralises : a la difference du contexte traditionnel qui suppose qu’un

unique noeud collecte et traite l’ensemble des observations du reseau, on suppose au contraire

que le traitement de l’information est realise de maniere distribuee sur l’ensemble des noeuds

du reseau. Des communications limitees entre noeuds voisins permettent l’accomplissement de

la tache globale. Par comparaison aux reseaux de capteurs traditionnels, les systemes decentral-

ises presentent d’importants avantages en termes d’autonomie, de robustesse, de flexibilite et

d’adaptation aux changements du milieu.

Dans ce type de systemes, on rencontre un certain nombre de problemes d’optimisation dis-

tribuee : la mission globale du reseau est de minimiser une certaine fonction qui s’exprime

comme une somme de certaines fonctions d’utilite locales propres a chaque agent. Nous nous

sommes interesses a la conception et l’analyse d’algorithmes d’optimisation distribuee dans le

cas ou, en outre, la fonction a minimiser n’est observee qu’a une perturbation stochastique pres.

On recourt alors a des algorithmes de type Robbins-Monro (typiquement des algorithmes du

gradient stochastique) qu’il s’agit de mettre en œuvre de maniere decentralisee. On rencontre

par exemple ce cas de figure dans le contexte de l’estimation parametrique distribuee pour les

reseaux de capteurs distribues, ou dans des scenarios d’allocation de ressource ou de controle de

flux dans les reseaux.

Segmentation de l’activite a partir de signaux accelerometriques.

Enfin, dans un cadre contractuel, nous nous sommes penches sur le probleme de la reconnaissance

automatique de l’activite d’une personne a partir de signaux accelerometriques enregistres par

des capteurs portes par la personne. L’objectif est de concevoir un systeme d’evaluation de

l’activite physique utile aux applications medicales, telles que le traitement de l’obesite.

Page 17: Performances asymptotiques de syst`emes de communications

2.2 Contrats 15

2.2 Contrats

En plus des contrats decrits ci-dessous, je participe actuellement en tant que partenaire a l’elab-

oration d’un projet europeen ayant pour objet la conception d’un systeme de surveillance de

personnes agees a partir de capteurs portes par la personne.

ANR ‘SVELTE’ :

Titre : Systeme d’evaluation de la depense energetique et de la condition physique pour la

prevention et le traitement de l’obesite.

Dates : Novembre 2009 - Novembre 2011.

Partenaires : CEA/LETI, Movea (conception de capteurs), Groupement hospitalier CRNH

Rhones-Alpes, Ligue d’athletisme du Nord-Pas de Calais.

Role personnel : Participant, coordinateur pour Telecom ParisTech.

Description : L’objectif est de developper un outil d’evaluation peu invasif des comporte-

ments d’activite et de la condition physique pour la prevention et la prise en charge des

pathologies associees a l’obesite et au vieillissement. Cet outil permettra a du personnel

habilite ou a des medecins de quantifier et de caracteriser l’activite physique d’une per-

sonne, d’estimer l’efficacite reelle de ses efforts physiques et d’evaluer la condition physique

d’une personne a un instant donne.

ANR ‘SESAME’ :

Titre : Estimation statistique et matrices aleatoires.

Dates : Octobre 2007 - Janvier 2011.

Partenaires : LTCI (J. Najim, W. Hachem), l’universite de Marne-la-Vallee (Ph. Louba-

ton), Eurecom (D. Slock, L. Cottatelucci), Supelec (M. Debbah).

Role personnel : Participant.

Description : SESAME est un projet academique qui s’inscrit dans l’appel a projet Masses

de Donnees et Connaissances (MDCO). L’objectif est le developpement et l’analyse de

techniques d’estimation-detection fondees sur la theorie des matrices aleatoires. Pour les

resultats, se reporter au chapitre 5.1.

Pole de competitivite System@tic ‘URC’ :

Titre : Urbanisme et RadioCommunications.

Dates : Octobre 2006 - Septembre 2009.

Partenaires : Thales, Motorola, France Telecom R& D, Comsis, ENSTA, ENSEA, Supelec.

Role personnel : Participant.

Description : Nous sommes intervenus dans le sous-projet qui se focalise sur les nouveaux

modes d’acces dans un reseau cellulaire ou autogere. Notre contribution a ete de proposer

et analyser des protocoles de cooperation pour le canal a relais, et a apporter des solutions

au probleme de l’attribution des ressources aux differents nœuds d’un canal a relais. Pour

les resultats, se reporter au chapitre 4.3.

GDR-ISIS Jeunes Chercheurs :

Titre : Matrices aleatoires et communications numeriques.

Page 18: Performances asymptotiques de syst`emes de communications

16 Activites de recherche et d’enseignement

Dates : Mars 2007 - Septembre 2008.

Partenaires : LTCI (J. Najim), Supelec (M. Debbah).

Description : L’objectif etait de developper des outils statistiques propres aux matrices

aleatoires dans la perspective d’applications aux problemes de detection dans les reseaux

de capteurs et la radio cognitive.

PEA ‘AINTERCOM’ :

Titre : Methodes exploratoires en egalisation aveugle et separation de sources.

Dates : Decembre 2006 - Octobre 2010.

Client : Amesys.

Partenaires : Universite de Marne-la-Vallee (P. Loubaton, A. Chevreuil), LTCI (E. Moulines),

i3s (P. Comon), ISITV (E. Moreau), Supelec (P. Bianchi).

Role personnel : Participant.

Description : Il s’agit d’un contrat de sous-traitance avec la societe Amesys dans le cadre

d’un PEA de la Direction Generale de l’Armement. Mon travail a consiste a construire et

analyser des methodes de demodulation autodidacte de modulations a phase continue.

Contrat bilateral FRANCE TELECOM R&D :

Titre : Etude de systemes MIMO-OFDMA.

Dates : Decembre 2005 - Novembre 2008.

Client : France Telecom R&D.

Role personnel : Responsable de l’etude.

Description : Cette etude avait pour but de fournir des solutions a divers problemes poses

par les systemes cellulaires OFDMA. Nous avons aborde des questions liees a la synchro-

nisation, le beamforming et enfin l’allocation de ressources en OFDMA. Pour les resultats,

se reporter aux chapitres 4.1 et 4.2.

Contrat bilateral ERCOM :

Titre : Reconnaissance de modulations multi-niveau.

Dates : Octobre 2004 - Octobre 2005.

Client : ERCOM.

Role personnel : Responsable de l’etude.

Description : L’objectif de ce contrat etait de construire des methodes d’identification et

de classification de modulations codees multi-niveau (MLC).

Page 19: Performances asymptotiques de syst`emes de communications

2.3 Encadrement 17

2.3 Encadrement

Doctorants :

Serdar Sezginer

Intitule de la these : A study of OFDMA for future wireless communication systems.

Recompense : Prix de these du club EEA, finaliste ICASSP 2006 best student paper award.

Taux d’encadrement : 2/3.

Soutenance : 12 decembre 2006.

Financement : Contrat Bilateral France Telecom R&D.

Emploi actuel : Chercheur a Sequans, Paris.

Nassar Ksairi

Intitule de la these : Some resource allocation and cooperation techniques for future wireless

communication systems.

Taux d’encadrement : 1/1.

Soutenance : 25 mars 2010.

Financement : Contrat Bilateral France Telecom R&D.

Emploi actuel : Enseignant-chercheur a l’ISSAT (Damas, Syrie).

Joffrey Villard

Intitule de la these : Quelques problemes d’inference statistique et de securite dans les

reseaux sans fils.

Taux d’encadrement : 1/2.

Debut de la these : Octobre 2008.

Financement : Bourse DGA-CNRS.

Abbas Ataya

Intitule de la these : Inference statistique a partir de capteurs portes par la personne.

Taux d’encadrement : 1/3.

Debut de la these : Octobre 2010.

Financement : Bourse CEA.

Gemma Morral Adell

Intitule de la these : Algorithmes distribues pour l’optimisation et l’inference statistique.

Taux d’encadrement : 1/1.

Debut de la these : Octobre 2011.

Financement : Demie bourse DGA/CNRS, demie bourse de l’Institut Telecom.

Post-doctorants :

Habti Abeida

Intitule du postdoc : Demodulation aveugle de modulations non lineaires.

Dates : Septembre 2007 - Septembre 2008.

Page 20: Performances asymptotiques de syst`emes de communications

18 Activites de recherche et d’enseignement

Financement : Contrat Aintercom.

Laurent Oudre

Intitule du postdoc : Segmentation de signaux accelerometriques.

Dates : Octobre 2010 - Janvier 2012.

Financement : Projet ANR SVELTE.

Stagiaires :

Bertrand Lauturne,

Algorithme du module constant applique aux modulations par bursts, 2007.

Dorin Panaitopol,

Egalisation autodidacte de modulations CPM, 2005.

2.4 Evaluation

– Area Chair EUSIPCO 2011.

– Evaluateur pour l’Agence Nationale de la Recherche

– Evaluateur pour les revues :

– IEEE Transactions on Signal Processing (40 rapports)

– IEEE Transactions on Communications

– IEEE Transactions on Vehicular Technology

– IEEE Journal on Selected Topics in Signal Processing

– IEEE Signal Processing Letters

– IEEE Communication Letters

– IEEE Antennas and Wireless Propagation Letters

– EURASIP Signal Processing

– EURASIP Journal on Wireless Communication and Network

– IET Signal Processing

– Journal of Circuit Systems and Signal Processing

– Wireless Networks (WiNet, Springer)

– Evaluateur pour diverses conferences (ICASSP, SPAWC, SSP, GLOBECOM, etc.).

2.5 Enseignement

Formation continue : A Supelec, j’interviens dans la formation Theorie de la reception (6

heures de cours magistraux reparties sur deux occurences). J’etais egalement intervenant dans

la formation Codage espace-temps pour transmission sur canaux MIMO sans fil (4 heures de

cours magistraux).

Formation initiale : j’enseigne ou ai enseigne dans les etablissements Telecom ParisTech,

Supelec, Ecole Superieure d’Ingenieurs en Electronique et Electrotechnique (ESIEE), Universite

de Marne-la-Vallee (UMLV), Formation “Ingenieurs 2000”, IUT de Marne-la-Vallee.

Page 21: Performances asymptotiques de syst`emes de communications

2.5 Enseignement 19

Bilan des enseignements pour l’annee scolaire 2010-2011

• 65 heures de cours magistraux (CM),

• 30 heures de travaux diriges (TD)

• 40 heures de travaux pratiques (TP)

• 3 projets d’eleves encadres.

Les thematiques enseignees ont ete les suivantes

– Theorie des probabilites et de la mesure (1ere annee, CM)

– Traitement du signal, analyse de Fourier et introduction aux series temporelles

(1ere annee, CM, TD, TP, encadrement de projets)

– Methodes de simulation (3eme annee, essentiellement des TP et ponctuellement CM, TD)

– Statistique (2eme annee, TD)

Bilan des enseignements pour la periode “Supelec” (2004-2009)

A Supelec (de 2004 a 2009), ma charge d’enseignement a ete variable, de l’ordre d’une cinquan-

taine d’heures equivalent-TD par an et cinq a six projets d’eleves encadres chaque annee.

– Synchronisation en communications numeriques

(6 heures de CM, 3eme annee Supelec et Master SAR)

– Beamforming dans les systemes MIMO

(3 heures de CM, 3eme annee Supelec et Master SAR, periode 2007-2008)

– Reception en communications numeriques

(8 heures de CM, 5eme annee ESIEE, periode 2004-2007)

– Traitement des signaux deterministes

(6 heures de TD, 12 heures d’examens oraux, 1ere annee Supelec)

– Traitement des signaux aleatoires

(6 heures de TD, 32 heures de TP, 2eme annee Supelec)

– Signaux et Systemes : transformee de Laplace, transformee en z, stabilite, identification des

systemes, filtrage

(6 heures de TD, 2eme annee Supelec, periode 2006-2008)

– Electronique

(48 heures de TP, 2eme annee Supelec, periode 2004-2006.)

– Projets d’eleves :

De 2004 a 2008, j’ai encadre cinq a six projets d’eleves par an, repartis entre les premiere,

deuxieme, troisieme annee et le Master Recherche. En 2009 et 2010, j’ai encadre deux projets

d’eleves par an. Les sujets proposes sont les suivants :

– Etude de cas en statistiques (regression, intervalles de confiance, donnees aberrantes, etc.) ;

– Localisation d’emetteurs cyclostationnaires grace a des capteurs embarques ;

– Allocation de puissance dans un systeme cellulaire avec interference multicellulaire ;

– Ecoute passive d’un signal de communication : recuperation autodidacte des donnees ;

– Diversite spatiale et frequentielle dans les systemes de communication MIMO-OFDM ;

– Separation autodidacte d’un melange de sources ;

– Allocation de ressources dans un systeme OFDM ;

– Protocoles hierarchiques pour les reseaux ad-hoc ;

– Compromis diversite-multiplexage dans les systemes MIMO ;

– Reconnaissance autodidacte de modulations multi-niveau.

Page 22: Performances asymptotiques de syst`emes de communications

20 Activites de recherche et d’enseignement

Bilan des enseignements pour la periode “these” (2001 a 2003)

De 2001 a 2003, j’ai effectue au total 149,5 heures d’enseignement equivalent-TD. Le tableau

ci-dessous recaptitule ces enseignements.

Type Matiere Formation Equivalent TD

CM Algorithmique IUT Marne-la-Vallee 73,5 h

TD Signaux aleatoires Maıtrise EEA 26 h

TD Communications numeriques Ingenieurs 2000 40 h

TD Traitement du signal ESIEE 4 h

TD Mathematiques DEUG STPI 6 h

Page 23: Performances asymptotiques de syst`emes de communications

Chapitre 3

Publications

Articles soumis a des revues internationales avec comite de lecture

[R19] P. Bianchi, J. Jakubowicz “On the convergence of a Multi-Agent Projected Stochastic Gra-

dient Algorithm,” soumis a IEEE Transactions on Automatic Control (en revision).

[R18] L. Oudre, J. Jakubowicz, P. Bianchi, C. Simon, “Classification of Periodic Activities using

the Wasserstein Distance,” soumis a IEEE Transactions on Biomedical Enineering (en

revision).

[R17] N. Ksairi, Ph. Ciblat, P. Bianchi, W. Hachem “Performance Analysis over Slow Fading

Channel of a Half-Duplex Single-Relay Protocol : Decode or Quantize and Forward,”soumis

a IEEE Transactions on Communications (en revision).

Articles dans des revues internationales avec comite de lecture

[R16] J. Villard, P. Bianchi, “High-Rate Vector Quantization for the Neyman-Pearson Detection

of Correlated Processes,” IEEE Transactions on Information Theory, vol. 57, no. 8, pp.

5387-5409, July 2011.

[R15] N. Ksairi, P. Bianchi, Ph. Ciblat“Nearly Optimal Resource Allocation for Downlink OFDMA

2-D Networks with Multicell Interference,” IEEE Transactions on Wireless Communica-

tions, vol. 10, no. 7, pp. 2101 - 2115, July 2011.

[R14] P. Bianchi, J. Jakubowicz, F. Roueff “Linear Precoders for the Detection of a Gaussian

Process in Wireless Sensors Networks,” IEEE Transactions on Signal Processing, vol. 59,

no. 3, pp. 882-884, March 2011.

[R13] P. Bianchi, M. Debbah, M. Maida, J. Najim “Performance of Statistical Tests for Source

Detection using Random Matrix Theory,” IEEE Transactions on Information Theory, vol.

57, no. 4, pp. 2400-2419, April 2011.

[R12] P. Bianchi, M. Debbah, J. Najim “Asymptotic Independence in the Spectrum of the Gaus-

sian Unitary Ensemble,” Electronic Communications of Probability, vol. 15, Sept. 2010,

pp. 376-395.

[R11] N. Ksairi, P. Bianchi, W. Hachem, Ph. Ciblat “Resource Allocation for Downlink Cellular

OFDMA Systems : Part I - Optimal Allocation,” IEEE Transactions on Signal Processing,

vol. 58, no. 2, pp. 720-734, February 2010.

Page 24: Performances asymptotiques de syst`emes de communications

22 Publications

[R10] N. Ksairi, P. Bianchi, W. Hachem, Ph. Ciblat “Resource Allocation for Downlink Cellu-

lar OFDMA Systems : Part II - Practical Algorithms and Optimal Reuse Factor,” IEEE

Transactions on Signal Processing, vol. 58, no. 2, pp. 735-749, February 2010.

[R9] W. Hachem, P. Bianchi, Ph. Ciblat “Outage Probability Based Power and Time Optimiza-

tion for Relay Networks,” IEEE Transactions on Signal Processing, vol. 57, no. 2, pp.

764-782, February 2009.

[R8] M. Ghogho, Ph. Ciblat, A. Swami, P. Bianchi “Training Design for Repetitive-Slot-based

CFO estimation in OFDM,” IEEE Transactions on Signal Processing, vol. 57, no. 12, pp.

4958-4964, December 2009.

[R7] Ph. Ciblat, P. Bianchi, M. Ghogho “Training Sequence Optimization for joint Channel and

Frequency Offset estimation,” IEEE Transactions on Signal Processing, vol. 56, no. 8, pp.

3424-3436, August 2008.

[R6] S. Sezginer, P. Bianchi “Asymptotically Efficient Reduced Complexity Frequency Offset and

Channel Estimators for Uplink MIMO-OFDMA Systems,” IEEE Transactions on Signal

Processing, vol. 56, no. 3, pp. 964-979, March 2008.

[R5] S. Sezginer, P. Bianchi, W. Hachem,“Asymptotic Cramer-Rao Bounds and Training Design

for Uplink MIMO-OFDMA Systems with Frequency Offsets,” IEEE Transactions on Signal

Processing, vol. 55, no. 7, pp. 3606-3622, July 2007.

[R4] P. Bianchi, Ph. Loubaton, “On the blind equalization of Continuous Phase Modulated sig-

nals using the Constant Modulus criterion,” IEEE Transactions on Signal Processing, vol.

55, no. 3, pp. 1047-1061, March 2007.

[R3] P.Bianchi, Ph.Loubaton, F.Sirven, “On the Blind Estimation of the Parameters of Con-

tinuous Phase Modulated signals,” IEEE Journal on Selected Areas in Communications,

Special Issue on advances in Military Wireless Communications, vol. 23, no. 5, pp. 944-962,

May 2005.

[R2] M. Castella, P.Bianchi, A. Chevreuil, J.C. Pesquet “A Blind Source Separation Framework

for detecting CPM sources mixed by a convolutive MIMO filter,” Signal Processing, vol.

86, no. 8, pp. 1950-1967, August 2006.

[R1] P.Bianchi, Ph.Loubaton, F.Sirven, “Non data aided estimation of the modulation index of

Continuous Phase Modulations,” IEEE Transactions on Signal Processing, vol. 52, no. 10,

pp. 2847-2861, October 2004.

Articles dans les actes de conferences internationales avec comite de lecture

[CI28] N. Carlesi, P. Bianchi “Distributed Motion Coordination of a Formation of Agents with

Individual Regrets and Imperfect Localization,”, soumis a AAMAS 2012, Valencia, Spain.

[CI27] R. Couillet, P. Bianchi, J. Jakubowicz “Distributed Convex Stochastic Optimization under

Few Constraints in Large Networks,”, CAMSAP 2011, Porto Rico, USA.

[CI26] P. Bianchi, J. Jakubowicz “Distributed Stochastic Approximation for Constrained and Un-

constrained Optimization,” VALUETOOLS 2011, Cachan, France, invited paper.

[CI25] P. Bianchi, G. Fort, W. Hachem, J. Jakubowicz “Performance Analysis of a Distributed

Robbins-Monro Algorithm for Sensor Networks,” EUSIPCO 2011, Barcelona, Spain.

Page 25: Performances asymptotiques de syst`emes de communications

23

[CI24] L. Oudre, A. Lung-Yut-Fong, P. Bianchi “Segmentation of Accelerometers Signals recorded

during Trademill Walking,” EUSIPCO 2011, Barcelona, Spain.

[CI23] P. Bianchi, G. Fort, W. Hachem, J. Jakubowicz “Convergence of a Distributed Parameter

Estimator for Sensor Networks with Local Averaging of the Estimates,” ICASSP 2011,

Praha, Czech Republic.

[CI22] J. Villard, P. Bianchi “High-Rate Vector Quantization for the Neyman-Pearson Detection

of some Mixing Processes,” ISIT 2010, Austin, USA.

[CI21] N. Ksairi, P. Bianchi, Ph. Ciblat “A Nearly Optimal Ressource Allocation Algorithm for

OFDMA 2D-Networks with Multicell Interference,” SPAWC 2010, Marrakech, Morocco.

[CI20] J. Villard, P. Bianchi, E. Moulines, P. Piantanida“High-Rate Quantization for the Neyman-

Pearson Detection of Hidden Markov Processes,” ITW 2010, Cairo, Egypt.

[CI19] P. Bianchi, J. Najim, M. Maida, M. Debbah “Performance Analysis of Eigenbased Hypoth-

esis Tests for Collaborative Sensing,” SSP 2009, Cardiff, U.K.

[CI18] P. Bianchi, J. Jakubowicz, F. Roueff “Detection of Gaussian Sources using Dumb Wireless

Sensors,” SSP 2009, Cardiff, U.K.

[CI17] E. Bouton, N. Ksairi, Ph. Ciblat, P. Bianchi, W. Hachem “About the outage probability

optimization in MISO Rician channels,” WiMob 2009, Marrakech, Morocco.

[CI16] P. Bianchi, J. Najim, G. Alfano, M. Debbah “Asymptotics of Eigenbased Collaborative

Sensing,” ITW 2009, Taormina, Italy.

[CI15] N. Ksairi, P. Bianchi, Ph. Ciblat, W. Hachem “A Static Scheme to Achieve Optimal Diver-

sity Multiplexing Tradeoff for High Diversity Gains in Single Relay Channels,” ITW 2009,

Taormina, Italy.

[CI14] P. Bianchi, W. Hachem, Ph. Ciblat “Outage Performance of a Novel Relaying Protocol :

Decode or Quantize and Forward,” ISITA 2008, Auckland, New-Zealand.

[CI13] N. Ksairi, P. Bianchi, W. Hachem, Ph. Ciblat “Resource Allocation for Downlink OFDMA

2D-Cellular Networks with partial frequency reuse,” ISITA 2008, Auckland, New-Zealand.

[CI12] L. S. Cardoso, M. Debbah, P. Bianchi, J. Najim “Cooperative Spectrum Sensing Using

Random Matrix Theory,” invited paper, ISPWC 2008, Santorini, Greece.

[CI11] N. Ksairi, P. Bianchi, W. Hachem, Ph. Ciblat“Optimal reuse factor and resource allocation

for OFDMA downlink with multicell interference,” SPAWC 2008, Recife, Brazil.

[CI10] Ph. Ciblat, P.Bianchi, M. Ghogho “Optimal Training for frequency offset estimation in

correlated-rice frequency-selective channel,” SPAWC 2008, Recife, Brazil.

[CI9] W. Hachem, P. Bianchi, Ph. Ciblat “Outage Probability Optimization of Certain Wireless

Relaying Protocols,” ITW 2008, Porto, Portugal

[CI8] S. Sezginer, P.Bianchi “Asymptotically Efficient Low-Complexity Frequency Offset Estima-

tion for Uplink MIMO-OFDMA Systems,” ICC 2007, Glasgow, UK.

[CI7] P. Bianchi, Ph. Ciblat “Training Sequence Design for Joint Channel and Frequency Offset

Estimation with Partial Channel State Information,” SPAWC 2007, Helsinki, Finland.

[CI6] S. Sezginer, P.Bianchi “Cramer-Rao bound and training sequence selection for MIMO-

OFDMA transmissions impaired by frequency offsets,” ICASSP 2006, Toulouse, France.

Page 26: Performances asymptotiques de syst`emes de communications

24 Publications

[CI5] S. Sezginer, P.Bianchi “Joint frequency offset and channel estimation in the OFDMA up-

link : Cramer-Rao Bound and training sequence design,” SPAWC 2005, New-York, USA.

[CI4] M. Castella, P.Bianchi, A. Chevreuil, J.C. Pesquet “Blind MIMO detection of convolutively

mixed CPM sources,” EUSIPCO 2004, Vienna, Austria.

[CI3] P.Bianchi, Ph.Loubaton, F.Sirven, “Blind joint estimation of the technical parameters of

continuous phase modulated signals,” Globecom 2003, San Francisco, USA.

[CI2] P.Bianchi, Ph.Loubaton, F.Sirven, “On the Blind Equalization of Continuous Phase Mod-

ulation Using a Constant Modulus Criterion,” SPAWC 2003, Roma, Italy.

[CI1] P.Bianchi, Ph.Loubaton, F.Sirven, “A non data aided estimator of the modulation index of

continuous phase modulations,” Proc. ICASSP 2002, Orlando, USA.

Articles dans les actes de conferences nationales avec comite de lecture

[CN8] P. Bianchi, G. Fort, W. Hachem, J. Jakubowicz “Analyse d’un algorithme de Robbins-

Monro distribue pour les reseaux multi-agent,” GRETSI 2011, Bordeaux, France.

[CN7] L. Oudre, A. Lung-Yut-Fong, P. Bianchi “Segmentation de signaux accelerometriques en-

registres pendant diverses phases de marche,” GRETSI 2011, Bordeaux, France.

[CN6] A. Attaya, P. Jallon, P. Bianchi “Methodes par graphe pour la reconnaissance d’activites

a partir des signaux de capteurs de mouvements portes par la personne,” GRETSI 2011,

Bordeaux, France.

[CN5] J. Villard, P. Bianchi “Quantification vectorielle haute resolution pour la detection de pro-

cessus stationnaires,” GRETSI 2011, Bordeaux, France.

[CN4] L. Cardoso, P. Bianchi, J. Najim, M. Debbah, M. Maida “Ecoute Cooperative de Spectre

pour la Radio Cognitive,” GRETSI 2009, Dijon, France.

[CN3] N. Ksairi, Ph. Ciblat, P. Bianchi, W. Hachem “Compromis Diversite Multiplexage d’un

Protocole de Relayage DF non-orthogonal,” GRETSI 2009, Dijon, France.

[CN2] Ph. Ciblat, P. Bianchi “Constructions de sequences d’apprentissage pour l’estimation con-

jointe de canal et de residu de frequence porteuse,” GRETSI 2007, Troyes, France.

[CN1] P.Bianchi, Ph.Loubaton, F.Sirven, “Estimation aveugle du debit symbole de modulations

CPM,” GRETSI 2003, Paris, France.

Page 27: Performances asymptotiques de syst`emes de communications

Deuxieme partie

Travaux de recherche

Page 28: Performances asymptotiques de syst`emes de communications
Page 29: Performances asymptotiques de syst`emes de communications

Chapitre 4

Contribution a l’analyse

des systemes de communication

4.1 Problemes d’estimation en communications numeriques

4.1.1 Synchronisation et estimation de canaux en OFDMA

L’Orthogonal Frequency Division Multiple Access (OFDMA) est devenue ces dernieres annees

l’une des techniques d’acces multiple les plus repandues dans les nouveaux standards et la plus

clairement pressentie pour un grand nombre de systemes de communications a venir. Il s’agit

d’une technique d’acces basee sur la modulation OFDM, et consistant a allouer a chaque util-

isateur un certain nombre de sous-porteuses parmi les N sous-porteuses disponibles, selon une

certaine politique d’allocation des sous-porteuses. En depit de ses nombreux avantages, un point

faible de l’OFDMA est son manque de robustesse aux defauts de synchronisation. Dans ces

systemes, le signal transmis par un utilisateur est altere par un residu de frequence et un canal

selectif en frequence. L’residu de frequence est provoque par la mobilite d’utilisateur et par les

ecarts de frequence entre les oscillateurs d’emission et de reception. La presence d’un residu de

frequence a pour consequence la perte d’orthogonalite entre les sous-porteuses. Cela se traduit

non seulement par de l’interference entre les sous-porteuses allouees a un meme utilisateur mais

egalement par de l’interference entre les utilisateurs, ce qui est particulierement penalisant en

termes de performances de reception. Par consequent, l’estimation des residus de frequence a

une importance cruciale en OFDMA. En outre, une estimation fine des parametres du canal est

egalement necessaire afin de construire des recepteurs performants.

Nous nous placons dans la liaison montante d’un systeme MIMO-OFDMA. Designons par K le

nombre d’utilisateurs actifs. La station de base doit estimer K residus de frequence (un pour

chaque utilisateur) et tous les canaux MIMO des K utilisateurs. En outre, nous nous concentrons

sur le contexte data aided (aide par les donnees) : les estimees sont obtenues a partir des sequences

d’apprentissage emises par les utilisateurs. Nous avons aborde les points suivants.

Premierement, nous avons evalue la borne de Cramer-Rao (CRB) pour l’estimation conjointe de

l’ensemble des residus de frequence et des coefficients du canal. Une telle analyse permet de car-

acteriser une borne inferieure sur l’erreur quadratique moyenne (MSE) associee aux parametres

inconnus, et permet de mettre en evidence les parametres qui ont un fort impact sur l’erreur

Page 30: Performances asymptotiques de syst`emes de communications

28 Contribution a l’analyse des systemes de communication

1 AWGN

User 1

OFDM

(1)

,1Ns OFDM

( )

,1T

N

Ns

(1)

(NT)

MIMO

Channel

1

Receiver

(BS)

(1)

(NR)

KAWGN

User K

OFDM

(1)

,N Ks OFDM

( )

,T

N

N Ks

(1)

(NT)

MIMO

Channel

K

Figure 4.1 – Liaison montante d’un systeme MIMO OFDMA avec canal de propagation et

residu de frequence.

d’estimation. Nous nous sommes concentres sur le cas ou le nombre N de sous-porteuses devient

grand, ce qui permet d’obtenir des expressions compactes et tractables de la CRB.

Deuxiemement, nous avons propose des estimateurs nouveaux, a la fois precis et de faible com-

plexite. On montre que les estimateurs proposes sont asymptotiquement efficace, c’est a dire

que leurs performances sont optimales dans la limite d’une fenetre d’observation suffisamment

grande, et possedent une complexite tres raisonnable en termes d’implementation.

Remarquons que la plupart des methodes existantes en OFDMA etaient bases sur des hypotheses

fortes concernant la politique d’allocation des sous-porteuses. Beaucoup d’approches sont en effet

specifiques a certains schemas d’allocation, et deviennent inoperantes pour d’autres. L’un des

enjeux etait d’obtenir des resultats generaux, valables independamment du schema d’allocation

utilise. Ceci a necessite l’introduction d’outils nouveaux permettant d’acceder a des expressions

compactes des estimateurs et de leurs performances.

Le schema synoptique de la figure 4.1 represente le systeme considere. K utilisateurs emettent a

destination d’une station de base en utilisant un systeme MIMO-OFDMA comportant N sous-

porteuses. Chaque utilisateur possede NT antennes d’emission, la station de base possede NR

antennes de reception. Le signal emis par un utilisateur k est affecte par un canal de propagation,

par un bruit blanc additif gaussien et par un decalage en frequence ωk. On designe par hk le

vecteur contenant les coefficients du canal de propagation MIMO propre a l’utilisateur k. Il

s’agit d’estimer les parametres ωk,hk pour tous les utilisateurs k, k ∈ {1 . . .K}. On definit les

vecteurs ω = [ω1, . . . , ωK ]T et h = [hT1 , . . . ,hTK ]T . Afin d’estimer ω et h, considerons le signal

recu par la station de base sur l’ensemble des N sous-porteuses et sur l’ensemble des NR antennes

de reception. En rassemblant toutes les observations dans un meme vecteur yN , on obtient le

Page 31: Performances asymptotiques de syst`emes de communications

4.1 Problemes d’estimation en communications numeriques 29

modele :

yN =

K∑k=1

[INR ⊗ (ΓN (ωk)BN,k)] hk + vN ,

ou ΓN (ωk) = diag[1, eıωk , . . . , eıωk(N−1)], BN,k est une matrice qui contient les symboles pilotes

de l’utilisateur k, et vN est un vecteur gaussien complexe centre circulaire de taille NNR et

de matrice de covariance σ2INNR , ou INNR est la matrice identite. On peut aisement ecrire le

modele ci-dessus sous la forme simple :

yN = QN (ω)h + vN ,

ou QN (ω) est une matrice qui depend des residus de frequence ω et des symboles emis par

chaque utilisateur :

QN (ω) = [INR ⊗ (ΓN (ω1)BN,1) , . . . , INR ⊗ (ΓN (ωK)BN,K)] .

Nous faisons l’hypothese que la sequence pilote emise par chaque utilisateur est un vecteur

aleatoire dont la loi, non necessairement gaussienne, verifie certaines hypotheses legeres. La

matrice QN (ω) est donc une matrice aleatoire.

L’approche la plus naturelle pour estimer les parametres inconnus ω,h consiste a maximiser la

vraisemblance. L’estimateur de ω au sens du maximum de vraisemblance consiste a maximiser

par rapport a ω la fonction

JMV (ω) = yHNQ(ω)(QN (ω)HQN (ω)

)−1QN (ω)HyHN .

Malheureusement, la matrice QN (ω)HQN (ω) est de taille NRN × NRN et son inversion pour

toute valeur possible de ω requiert un cout de calcul prohibitif, en particulier lorsque la taille N

d’un bloc OFDM est grande. Afin de proposer un estimateur d’implementation plus aisee, nous

etudions le comportement de la matrice QN (ω)HQN (ω) lorsque le nombre N de sous-porteuses

tend vers l’infini. Plus precisement, nous supposons que N tend vers l’infini tandis que le nom-

bre K d’utilisateurs est constant. Nous supposons que la duree T d’un symbole OFDM reste

constante. Autrement dit, l’espacement des sous-porteuses 1NT tend vers 0. Dans la pratique,

le regime asymptotique est atteint si le nombre N de sous-porteuses est significativement plus

grand que le nombre d’utilisateurs du systeme, soit N � K. Nous montrons alors que pour

tout ω,1

NQN (ω)HQN (ω) = R + EN (ω)

ou R est une certaine matrice deterministe qui depend du choix des sequences d’apprentis-

sage, et ou EN (ω) est une matrice qui converge presque surement vers la matrice nulle lorsque

N tend vers l’infini. Intuitivement, EN (ω) est proche de zero pour des valeurs suffisamment

grandes de N . Donc il est raisonnable d’approcher(QN (ω)HQN (ω)

)−1par son developpement

au premier ordre R−1 −R−1EN (ω))R−1. On peut ainsi construire un critere du maximum de

vraisemblance simplifie. En suivant cette approche, nous proposons de definir l’estimee ωN de

ω comme l’argument du minimum de la fonction suivante :

JN (ω) =

∥∥∥∥( 1

NQN (ω)R−1QN (ω)H − I

)yN

∥∥∥∥2

.

Page 32: Performances asymptotiques de syst`emes de communications

30 Contribution a l’analyse des systemes de communication

Le critere propose est d’implementation beaucoup plus simple que le maximum de vraisemblance

car il ne necessite pas d’inversion de matrice pour tout ω. Nous obtenons egalement un estimateur

du canal h a complexite reduite par une demarche similaire. Une classe d’estimateurs fondee sur

le meme principe a ete proposee.

L’estimateur propose etant sous-optimal, il convient de s’assurer de ses bonnes performances.

Nous avons demontre que les proprietes suivantes sont vraies au sens presque sur :

– L’estimateur propose est asymptotiquement normal.

– L’estimateur propose est consistant et asymptotiquement efficace. Autrement dit, la matrice

de covariance de l’erreur d’estimation, une fois renormalisee, converge vers la borne de Cramer-

Rao asymptoptique que nous avons par ailleurs calculee. La reduction de la complexite s’ef-

fectue donc sans degradation de performance, tout au moins pour un nombre de sous-porteuses

suffisamment grand.

– Pour chaque utilisateur k,

limN→∞

N3 EN[(ωN,k − ωk)2

]=

6σ2

γk(4.1)

limN→∞

N EN[∥∥∥hN,k − hk

∥∥∥2]

= NRσ2tr(R−1k

)+

3σ2

2

hHk hkγk

(4.2)

ou EN [·] represente l’esperance conditionnelle par rapport aux sequences d’apprentissage, ou

Rk est une matrice qui ne depend que des statistiques de la kieme sequence d’apprentissage, et

ou γk = hkH (INR ⊗Rk) hk. En particulier, l’erreur quadratique moyenne associee a le residu

de frequence converge vers zero a la vitesse 1/N3 alors que l’erreur quadratique moyenne

associee au canal converge vers zero a la vitesse 1/N .

4.1.2 Conception de sequences d’apprentissage optimales

Dans le contexte de l’estimation data-aided (c’est a dire reposant sur la connaissance a la re-

ception du signal emis) une question importante est de savoir quelle sequence d’apprentissage

doit etre transmise afin d’optimiser les performances de l’estimation. Par exemple, dans les

equations (4.1) et (4.2) ci-dessus, l’erreur quadratique moyenne asymptotique depend des statis-

tiques de la sequence d’apprentissage via la matrice Rk. La question se pose de savoir quelles sont

les statistiques de la sequences qui minimisent l’erreur. Malheureusement, il se trouve que les

sequences d’apprentissage permettant de minimiser l’erreur quadratique moyenne sur le residu

de frequence sont tres dissemblables de celles minimisant l’erreur sur la reponse impulsionnelle

du canal. Par exemple, les expressions precedentes montrent que l’erreur d’estimation sur le

canal tend a etre faible lorsque la puissance emise est repartie de maniere uniforme sur l’ensem-

ble des frequences et sur l’ensemble des antennes d’emission. Au contraire, l’erreur d’estimation

commise sur le residu de frequence est faible pour une allocation de puissance “concentree” aux

frequences pour lesquelles le gain du canal est le plus eleve. Ces regles contradictoires, deja

connues dans la literature des systemes mono-utilisateurs et mono-porteuses, avaient conduit de

nombreux auteurs a selectionner les sequences d’apprentissage ou bien en ne prenant en compte

que l’un ou l’autre de ces deux parametres, ou bien en minimisant une somme ponderee des

erreurs quadratiques moyennes, les coefficients de ponderation etant alors choisis de facon ar-

bitraire. Dans ce domaine, la difficulte essentielle consiste a proposer des criteres de selection

Page 33: Performances asymptotiques de syst`emes de communications

4.1 Problemes d’estimation en communications numeriques 31

pertinents, permettant de quantifier l’impact de l’erreur de l’estimation de chacun des parametres

sur les performances globales du systeme. Notre contribution a ete de proposer un tel critere

et d’etudier son optimisation. Notre critere correspond a l’erreur quadratique moyenne entre

les donnees emises et leur estimee obtenue par un egaliseur de Wiener construit a partir des

parametres estimes. Nous avons ainsi mis en evidence des sequences d’apprentissage pertinentes

permettant d’ameliorer la performance des demodulateurs de Wiener.

Page 34: Performances asymptotiques de syst`emes de communications

32 Contribution a l’analyse des systemes de communication

4.2 Allocation de ressources dans les systemes cellulaires

4.2.1 Problematique

L’allocation de ressources en OFDMA a fait l’objet d’un grand nombre de travaux dans la

litterature, du fait de l’adoption de l’OFDMA dans de nombreux standards tels que le WiMax

(IEEE.16e) ou le 3GPP-LTE. Dans la liaison descendante, il s’agit de determiner les puissances

et la part de la bande de frequences qui doivent etre allouees a chaque utilisateur afin que

les demandes en debits soient satisfaites. Un probleme majeur des reseaux cellulaires est lie

a l’interference entre les cellules. Dans ce contexte, l’allocation de ressources est generalement

un probleme delicat qui n’admet pas de solution simple. Cela est du au fait que le choix de

l’allocation de ressources dans une cellule donnee a un impact sur le niveau d’interference qui sera

subi par les cellules voisine. Par consequent, il faut mettre en œuvre des methodes d’allocation de

ressources conjointes, c’est a dire multi-cellule. L’enjeu est de trouver des solutions au probleme

d’allocation de ressources multi-cellule, de proposer des algorithmes facilement implementables

de maniere decentralisee (c’est a dire avec des echanges d’information aussi limites que possible

entre les stations de base), et enfin de demontrer le bon comportement de ces algorithmes en

termes de performances.

La figure 4.2 represente un systeme cellulaire OFDMA 2-D comportant trois stations de bases A,

B, C. Nous nous restreignons ici au cas de trois cellules. Dans le cas de plus de trois cellules, nos

resultats sont valables a condition de negliger l’interference provenant de cellules plus eloignees

(dans la figure 4.2, les cellules situees a gauche et a droite de A). Cette hypothese n’est evidem-

ment vraie qu’en premiere approximation, mais elle permet une reduction indispensable de la

dimensionalite du probleme multi-cellule. Chaque cellule est divisee en trois secteurs de 120

supposes spatialement orthogonaux (l’utilisation d’antennes directives permet de reutiliser les

frequences d’un secteur a l’autre sans interference). On se preoccupe uniquement de l’allocation

de ressources dans les secteurs interferents, grises sur la figure 4.2.

Figure 4.2 – Representation d’un systeme cellulaire hexagonal sectorise avec trois stations de

bases localisees en A, B et C.

La plupart des travaux existants concernent le cas d’une cellule unique [1, 2, 3, 4]. Le probleme

multi-cellule a notamment ete etudie par [5,6,7] dans le cas d’une connaissance parfaite des

Page 35: Performances asymptotiques de syst`emes de communications

4.2 Allocation de ressources dans les systemes cellulaires 33

canaux a l’emission et par [8] dans le cas d’une connaissance partielle. Dans ces travaux, toutes

les sous-porteuses du reseau sont supposees etre reutilisees d’une cellule a l’autre. Dans cette

configuration, l’interference subie par certains utilisateurs, notamment ceux qui se trouvent en

peripherie de leur cellule, peut etre catastrophique. En effet, dans les systemes cellulaires, un

utilisateur se trouvant en peripherie est doublement defavorise. D’une part, l’amplitude du signal

utile recu qu’il recoit est faible en raison de la distance qui le separe de sa cellule. D’autre part,

il subit davantage d’interference en provenance des cellules voisines. Le facteur de reutilisation

de la frequence, α, ou reuse factor, correspond a la part de la bande utilisee conjointement par

les trois cellules. Si α = 1, toutes les frequences sont reutilisees et l’interference multi-cellule est

susceptible de degrader considerablement les performances. Si α = 0 l’interference multi-cellule

est certes eliminee, mais en revanche la bande disponible pour une cellule donnee est reduite. Un

compromis doit donc etre trouve entre le gain en efficacite spectrale et la degradation du rapport

signal sur bruit. On designe par I l’ensemble des sous-porteuses utilisees par les trois stations

de base. Un utilisateur modulant dans I subit de l’interference multi-cellule. On designe par

P = I l’ensemble des sous porteuses restantes. Les sous-porteuses de P sont partagees de facon

orthogonale entre les cellules et ne subissent donc pas d’interference. Si N designe le nombre

total de sous-porteuses, on a donc Card {I} = αN et Card {P} = (1 − α)N . Nous supposons a

priori que tout utilisateur peut moduler dans chacune des deux bandes I et P.

Supposons qu’une cellule donnee, disons la cellule A, contienne KA utilisateurs. Le signal recu

par un utilisateur k ∈ {1 . . .KA} a l’instant n et a la sous-porteuse m est de la forme :

yk(n,m) = Hk(n,m)xk(n,m) + wk(n,m).

Ici, xk(n,m) represente le signal emis par la station de base a destination de l’utilisateur k.

Le terme wk(n,m) provient a la fois du bruit thermique et de l’interference multi-cellule subie

par l’utilisateur k. Afin d’obtenir une expression tractable de la capacite du canal, nous avons

fait l’hypothese que wk(n,m) suit une loi gaussienne, complexe circulaire centree. Si m est

l’indice d’une sous-porteuse de la bande protegee P, alors la variance de wk(n,m) coıncide avec

la variance σ2 du seul bruit thermique. Si m est une porteuse reutilisee, wk(n,m) contient non

seulement le bruit thermique, mais egalement l’interference multi-cellule subie par l’utilisateur

k. La variance est alors notee σ2k = E|wk(n,m)|2 : elle depend de la position de l’utilisateur k et

de la puissance emise par les cellules voisines 1. Enfin, Hk(n,m) represente le gain complexe du

canal a la “frequence”m. On suppose que Hk(n,m) est une variable aleatoire de loi gaussienne

complexe circulaire centree et dont la variance ρk est independante de n,m. En particulier,

|Hk(n,m)|2/ρk est egal en loi a une variable aleatoire X de loi exponentielle standard. Appelons

Rk la demande en debit de l’utilisateur k en nats/s/Hz. La demande est satisfaite lorsque Rkest inferieure a la capacite ergodique du canal de l’utilisateur k, ce qu’on peut ecrire :

Rk < γIk E[log

(1 +

P Ik ρkσ2k

X

)]+ γPk E

[log

(1 +

PPk ρkσ2

X

)](4.3)

ou 0 ≤ γIk, γPk ≤ 1 representent les parts de frequences reservees a l’utilisateur k dans les

bandes I et P respectivement, et ou P Ik , P

Pk representent les puissances allouees a l’utilisateur k

1. Le fait que la variance du bruit soit independante de la frequence m est lie au fait que chaque station de

base utilise des sauts frequences (frequency hopping).

Page 36: Performances asymptotiques de syst`emes de communications

34 Contribution a l’analyse des systemes de communication

dans les bandes I et P respectivement. L’ensemble des parametres (γIk, PIk , γ

Pk , P

Pk )k pour tous

les utilisateurs k de toutes les cellules A, B, C, constitue l’allocation de ressources. Le probleme

d’optimisation peut se formuler de la maniere suivante.

Probleme d’optimisation multi-cellule.

Minimiser la puissance totale du reseau∑

k∈A,B,CγIkP

Ik + γPkP

Pk sous les contraintes de debit (4.3).

Ce probleme est non-convexe par rapport aux parametres (γIk, PIk , γ

Pk , P

Pk )k∈A,B,C d’allocation

de ressources. Il est malheureusement difficile de proposer une methode pratique fournissant

une solution globale au probleme ci-dessus. Nous avons propose un algorithme d’allocation de

ressources sous-optimal, d’implementation peu complexe et decentralisee. Nous avons demontre

que la methode proposee est asymptotiquement optimale pour le probleme d’optimisation multi-

cellule, dans la limite ou le nombre d’utilisateur dans chaque cellule tend vers l’infini. En pratique,

nous disposons donc d’une methode pratique, et qui peut etre utilisee sans perte d’optimalite

des que les utilisateurs sont suffisamment nombreux.

4.2.2 Algorithme d’allocation de ressources

La solution proposee est la suivante. Nous imposons que les utilisateurs en peripherie de chaque

cellule modulent exclusivement dans la bande protegee P, et que les utilisateurs les plus proches

de la station de base (c’est a dire ceux qui subissent moins d’interference) modulent exclusivement

dans la bande I. Il nous faut evidemment preciser quelle distance de separation doit etre utilisee

pour former ces deux groupes d’utilisateurs. Et il convient dans un deuxieme temps de justifier un

tel choix “binaire”. Nous construisons une certaine fonction (θ, x) 7→ dθ(x) sur R5×R→ R dont

l’expression exacte est donnee dans [R16] et qui peut etre determinee a l’avance, independamment

des donnees du probleme. La famille de fonctions (dθ)θ definit un ensemble parametre de courbes

de separation entre les utilisateurs d’une meme cellule. On se donne une courbe de separation

pour chaque cellule, respectivement dθA , dθB et dθC , ou θA, θB, θC sont des indices bien choisis,

qui ne dependent que du debit moyen demande par les utilisateurs de chaque cellule. Pour

un utilisateur k donne appartenant par exemple a la cellule A, on designe par (xk, yk) ses

coordonnees dans un repere cartesien centre sur la station de base A dont l’axe des ordonnees

est la mediane du segment BC, comme l’illustre la figure 4.3. Pour l’allocation de ressources

proposee, l’utilisateur k module dans la bande I si et seulement si :

yk < dθA(xk)

et inversement, il module dans la bande P si et seulement si yk ≥ dθA(xk). Nous avons donc

defini deux zones geographiques pour chaque cellule : l’une en peripherie de cellule, protegee, et

l’autre au centre de la cellule, sujette a interference. Dans la cellule A, les parametres d’allocation

(γPk , PPk ) des utilisateurs k de la zone protegee peuvent etre fixes en resolvant un probleme d’op-

timisation assez simple, dans lequel n’interviennent ni les utilisateurs restants de la cellule A,

ni les utilisateurs des cellules B et C. Les parametres (γIk, PIk) des utilisateurs appartenant a

chacune des trois zones interferentes associees aux cellules A, B, C, doivent etre optimises con-

jointement sur les trois cellules. Il s’agit donc d’un probleme d’allocation multi-cellule, mais plus

simple que le probleme initial : seuls les parametres relatifs a la bande I sont concernes. Pour

Page 37: Performances asymptotiques de syst`emes de communications

4.2 Allocation de ressources dans les systemes cellulaires 35

Figure 4.3 – Courbes optimales de separation en fonction du debit moyen r dans chaque cellule.

les determiner, nous avons propose un algorithme d’allocation iteratif dont nous avons carac-

terise la convergence. Bien que le probleme d’allocation soit conjoint sur l’ensemble des cellules

l’algorithme peut etre implemente de maniere decentralise, avec des echanges d’information tres

limites entre stations de base.

4.2.3 Analyse asymptotique et reuse factor optimal

Notre approche est evidemment sous-optimale en ce sens que nous avons force une separation

binaire entre les utilisateurs. Il convient donc de s’assurer de ses bonnes performances. Soit

K le nombre total d’utilisateurs du reseau. Designons par QK la puissance totale du reseau

obtenue lorsque l’allocation de ressources ci-dessus est utilisee. Clairement, QK depend du nom-

bre d’utilisateurs K, mais aussi de l’ensemble des demandes en debit et de l’ensemble des posi-

tions de tous les utilisateurs. Nous avons trivialement :

QK ≥ Q?K

ou Q?K represente la puissance que l’on atteindrait en utilisant une solution globale au probleme

multi-cellule initial. Nous avons etudie le comportement des puissances QK et Q?K dans le cas

ou le nombre d’utilisateurs de chaque cellule tend vers l’infini. Dans notre etude asymptotique,

nous avons suppose que la bande B du systeme tend vers l’infini, de sorte a pouvoir accueillir de

nouveaux utilisateurs sans que la puissance totale par Hertz ne tende vers l’infini. On introduit

pour tout utilisateur k, rk = BRk le debit exprime en nats/s. La configuration d’une cellule

donnee, par exemple la cellule A, est representee par l’ensemble des triplets (rk, xk, yk)k∈A des

debits demandes et des positions des utilisateurs. Nous avons fait l’hypothese que la mesure de

comptage suivante :1

KA

∑k∈A

δ(rk,xk,yk)

converge faiblement vers une certaine mesure limite. Cette mesure limite caracterise la config-

uration asymptotique de la cellule en termes de repartition des debits et de localisation des

utilisateurs. Nous avons demontre que, pour des valeurs bien choisies de θA, θB, θC , le resultat

suivant est vrai :

limK→∞

QK = limK→∞

Q?K(def)= Q?∞ .

Page 38: Performances asymptotiques de syst`emes de communications

36 Contribution a l’analyse des systemes de communication

Autrement dit, l’algorithme sous-optimal d’allocation de ressources est asymptotiquement opti-

mal dans la limite d’un grand nombre d’utilisateurs par cellule.

Notons que la valeur limite Q?∞ que nous avons caracterisee depend du reuse factor α. Dans la

perspective du dimensionnement de reseaux cellulaires, il est important de determiner la valeur

asymptotiquement optimale du facteur de reutilisation des frequences par :

α? = arg minαQ?∞(α) .

Enfin, il est utile de preciser que l’etude asymptotique ne nous a pas seulement permis de

valider l’algorithme sous-optimal propose, mais elle nous a permis de le construire. C’est en effet

l’analyse asymptotique de la solution optimale qui nous a suggere la pertinence d’une separation

binaire entre les utilisateurs, et surtout qui nous a permis de determiner les courbes dθA , dθB et

dθC delimitant les zones geographiques protegees.

Page 39: Performances asymptotiques de syst`emes de communications

4.3 Protocoles de cooperation pour reseaux sans fil 37

4.3 Protocoles de cooperation pour reseaux sans fil

4.3.1 Introduction

Dans les communications sans fil sur canaux a evanouissements lents (slow fading), la diversite

spatiale obtenue en augmentant le nombre d’antennes d’emission et de reception est un moyen

efficace de limiter l’effet des evanouissements. En augmentant le nombre d’antennes, le message

transmis parvient a sa destination en ayant rencontre des canaux divers et faiblement correles :

il est peu probable que tous les canaux soient simultanement en etat d’evanouissement. La

probabilite que le message soit perdu est donc faible. Dans la litterature, la diversite spatiale

a d’abord ete etudiee dans le contexte des communications MIMO point-a-point. Des antennes

multiples sont presentes a l’emetteur et au recepteur. Par la suite, de nouveaux moyens d’obtenir

de la diversite spatiale ont ete consideres. Il s’agit de placer, dans le voisinage du lien source-

destination, un ou plusieurs nœuds ayant pour fonction de relayer le message emis. On cree ainsi

un systeme MIMO virtuel capable de produire de la diversite spatiale [5, 6, 7, 8, 9, 10].

De nombreux efforts ont ete consacres a la construction et a l’etude de protocoles de cooperation

entre les nœuds. Nous nous sommes concentres sur les protocoles half-duplex : un nœud donne

ne peut simultanement etre en mode emission et en mode reception. Dans la duree d’une trame,

un relais passe donc un certain temps a ecouter la source (et/ou les autres relais le cas echeant)

et le reste du temps a transmettre un message vers la destination. On a coutume de distinguer

trois grandes categories de protocoles : Amplify and Forward (AF) [11, 12], Decode and Forward

(DF) [13, 14, 15] et Compress and Forward (CF) [13, 16, 17, 18]. Dans les protocoles de type

AF, un relais retransmet une version amplifiee du signal recu (ou plus generalement une version

lineairement precodee). Dans le DF, un relais commence par ecouter le signal provenant de la

source pendant un premier slot, c’est a dire pendant une premier laps de temps, et tente de

decoder le message de la source. S’il y parvient, le signal est re-encode et retransmis vers la

destination pendant un deuxieme slot. Azarian et. al [15] ont propose une version dynamique

du DF, appelee DDF (Dynamic Decode and Forward) dans laquelle les durees des slots (ecoute

/ retransmission) varient en fonction de la realisation du canal entre la source et le relais.

Bien qu’un tel protocole soit tres attractif d’un point de vue theorique, une implementation

du DDF requiert l’utilisation de codeurs/decodeurs de longueur adaptative qui ne sont pas, a

l’heure actuelle, entierement maıtrisables en termes de gain de codage et qui donnent lieu a

une complexite de decodage tres elevee [19]. Par consequent, nous limitons notre analyse aux

protocoles statiques, c’est a dire pour lesquels la duree des slots est fixee independamment de

la realisation des canaux. Nous nous placons en outre dans le cas ou aucune voie de retour

n’est disponible entre les nœuds. Les canaux sont supposes parfaitement connus a la reception,

mais entierement inconnus a l’emission. Ceci exclut notamment le CF ainsi que de nombreux

protocoles hybrides proposes dans la litterature, tels que [13].

4.3.2 Allocation de ressources

La premiere partie de notre travail a ete consacree a l’analyse et a l’optimisation des performances

de protocoles usuels.

Dans le contexte de canaux a evanouissements lents, la mesure de performances pertinente du

point de vue de la theorie de l’information est la probabilite de coupure Po. La probabilite

Page 40: Performances asymptotiques de syst`emes de communications

38 Contribution a l’analyse des systemes de communication

de coupure correspond a la probabilite que l’information mutuelle (au sens de Shannon) asso-

ciee au canal de propagation global entre la source et la destination soit inferieure au debit

demande. Dans un reseau comprenant N relais, la probabilite de coupure Po satisfait generale-

ment limρ→∞(ρN+1Po

)= ξ ou ρ represente le RSB et ou ξ est une constante positive, que

nous nommons dans la suite le gain en probabilite de coupure, ou plus simplement le gain de

coupure. L’egalite precedente indique en particulier que l’ordre de diversite est egal a N + 1, ce

qui correspond a la diversite d’un systeme MISO a N + 1 antennes d’emission et une antenne de

reception. La minimisation exacte de la probabilite de coupure pour chaque valeur du RSB est

une tache difficile. Des difficultes mathematiques apparaissent meme pour des systemes simples

point-a-point MISO [20]. Un moyen consiste donc a minimiser le gain de coupure ξ introduit

plus haut. Il s’agit d’une part d’evaluer la valeur de ξ pour differents protocoles usuels, et d’autre

part de minimiser ξ par rapport aux parametres d’allocation de ressources. On se demande en

particulier comment dimensionner les differents slots d’une trame, c’est a dire comment trouver

la repartition optimale, pour un nœud donne, entre temps d’ecoute et temps de retransmission.

En outre, on souhaite savoir comment repartir la puissance disponible sur l’ensemble des nœuds

du reseau. Dans la litterature, plusieurs auteurs ont aborde le probleme de l’optimisation des

puissances dans les reseaux cooperatifs, par le biais du gain de coupure [21, 22, 23] ou grace a

des bornes superieures sur la probabilite de coupure [24].

Nous proposons une methode nouvelle et generale permettant de determiner le gain de coupure

de divers protocoles de relayage. Cette methode ne necessite pas d’hypothese particuliere sur la

loi des canaux. De ce fait, les canaux ne sont pas necessairement supposes de Rayleigh. Pour

les protocoles etudies, nous demontrons que le gain de coupure est une fonction convexe des

parametres d’allocation de ressource, et nous en deduisons une methode simple d’allocation des

ressources.

Afin de simplifier la presentation de ce qui suit, nous nous contentons dans ce document de

presenter le resultat obtenu dans le cas ou le reseau comporte un seul relais, et ou le protocole

utilise est le protocole DF. Nous supposons que la source emet a un debit fixe, egal a R nats par

utilisation de canal. Soit T ∈ N la duree d’une trame. Chaque trame est divisee en deux slots,

de durees respectives t0T et t1T = (1 − t0)T ou 0 < t0 < 1. Pendant le premier slot, seule la

source emet. Le signal recu par le relais est donne par

YR(n) = HSR

√PSXS(n) +WR(n) ,

ou XS(n) est le signal emis par la source, PS est la puissance emise par la source, HSR est le gain

complexe du canal entre la source S et le relais R. Nous supposons que HSR est une variable

aleatoire de loi arbitraire, et nous notons fSR la densite de probabilite de |HSR|2 par rapport

a la mesure de Lebesgue. Enfin, WR(n) est un bruit blanc additif gaussien de variance 1/ρ. La

destination (D) recoit

YD(n) = HSD

√PSXS(n) +WD(n) ,

ou HSD represente le coefficient de fading entre la source et la destination. Pendant le deuxieme

slot, la destination continue a transmettre. Si le relais n’a pas ete capable de decoder le message

emis par la source pendant le premier slot, il se contente de rester silencieux : comme a l’equation

ci-dessus, la destination ne recoit alors que le signal en provenance de la source. Si en revanche

Page 41: Performances asymptotiques de syst`emes de communications

4.3 Protocoles de cooperation pour reseaux sans fil 39

le relais a pu decoder le message, ce dernier est reencode puis retransmis pendant la duree du

deuxieme slot. Le signal recu par la destination est dans ce cas de figure :

YD(n) = HSD

√PSXS(n) +HRD

√PRXR(n) +WD(n) ,

ou XR(n) est le signal emis par le relais, ou PR est la puissance de retransmission du relais et ou

HRD est le gain du canal entre le relais et la destination. Enfin, la destination tente de decoder

le message transmis par la source a partir du processus YD recu sur l’ensemble des deux slots.

Par exemple, dans le cas ou l’evenement E =“le relais a ete capable de decoder” est realise, le

vecteur YD = (YD(1), . . . , YD(T ))T recu par la destination sur l’ensemble de la trame de duree

T s’ecrit :

YD =

[ √PSHSD It0T 0 0

0√PSHSD It1T

√PRHRD It1T

]︸ ︷︷ ︸

H

XS(1 : t0T )

XS(t0T + 1 : T )

XR

︸ ︷︷ ︸

X

+WD

ou XS(a : b) = (XS(a), . . . , XS(b))T . Conditionnellement a la matrice H, l’information mutuelle

associee au modele ci-dessus est egale a I(X;YD|H) = log det (ρHH∗ + I). Une coupure inter-

vient lorsque cette quantite est inferieure au nombre de nats transmis sur la duree T de la trame,

soit RT . Par consequent, la probabilite de coupure conditionnellement a l’evenement E (le relais

decode) s’ecrit :

Po,E = P [log det (ρHH∗ + I) < RT | E] .

On definit de meme Po,E la probabilite de coupure conditionnellement a l’evenement E, le relais

ne peut pas decoder le message de la source. La probabilite de coupure associee au protocole DF

est donc obtenue par Po = Po,EP(E) +Po,EP(E). Apres un certain nombre de calculs, on parvient

a demontrer que si ρ tend vers l’infini, ρ2Po converge vers :

ξ =CSR CSD

PS2

(eR − 1

) (e

R1−t1 − 1

)+CSD CRDPSPR

(e2R

4t1 − 2− t1e

Rt1

2t1 − 1+

1

2

)ou CSD = fSD(0+) est la densite de probabilite de |HSD|2 au point zero (definitions symetriques

pour CSR, CRD). Sous la contrainte que la puissance moyenne PS+t1PD depensee par l’ensemble

du reseau n’excede pas une certaine valeur donnee, on peut donc minimiser l’expression ci-

dessus en fonction des parametres PS , PD et t1. Plus generalement, nous avons determine le

gain de coupure pour un nombre de nœuds relais arbitraires et pour differents protocoles. Dans

chaque cas, nous avons demontre que le gain de coupure s’ecrit comme une fonction convexe des

parametres d’allocation de ressource. On en deduit la repartition optimale de la puissance sur

l’ensemble du reseau, et le dimensionnement optimal des differents slots d’une meme trame. Les

simulations ont montre le benefice considerable que l’on pouvait tirer d’une telle optimisation

des ressources.

4.3.3 Construction et analyse d’un nouveau protocole : DoQF

Apres avoir analyse et optimise differentes strategies de cooperation usuelles, nous avons propose

un protocole original pour le canal a un relais half-duplex. Ce protocole est pertinent dans le

cas de canaux a evanouissements lents et inconnus a l’emission.

Page 42: Performances asymptotiques de syst`emes de communications

40 Contribution a l’analyse des systemes de communication

Notre protocole repose sur une strategie de type Decode-or-Quantize-and-Forward (DoQF). Il

est fondamentalement base sur un principe DF : lorsque le relais parvient a decoder le message

pendant le premier slot, il reencode ce message puis le retransmet vers la destination pendant le

second slot. La faiblesse des protocoles DF traditionnels provient du fait que, dans le cas ou le

relais ne parvient pas a decoder le message pendant le premier slot, il reste inactif et ne transmet

aucune information vers la destination. Dans le DoQF, le relais qui ne decode pas ne reste pas

inactif : il utilise le second slot pour retransmettre le signal observe pendant le premier slot.

Cette retransmission doit toutefois s’effectuer avec precaution. Rappelons en effet que, pendant

le second slot, la destination recoit la somme des signaux emis par le relais et par la source. Par

exemple, si le relais retransmettait son signal observe selon une strategie de type Amplify-and-

Forward, c’est a dire sans recodage, il augmenterait artificiellement le niveau de bruit percu par

la destination pendant le second slot. Le relais deviendrait de ce fait une source d’interference

sur le lien source→ destination, et penaliserait irremediablement la probabilite de coupure. Afin

d’eviter cet ecueuil, il faut faire en sorte d’une part que le signal emis par le relais puisse etre

recupere par la destination, et d’autre part que l’interference generee par le relais puisse etre

eliminee.

Dans notre protocole, le relais quantifie le vecteur observe pendant le premier slot, encode

l’indice du vecteur quantifie en utilisant un dictionnaire aleatoire independant de celui de la

source, et enfin transmet le mot de code correspondant vers la destination pendant le second

slot. A la destination, le decodage propose suit le principe general de l’elimination successive

de l’interference (decodage SIC). La destination commence par decoder le signal venu du relais

(le signal de la source est vu comme de l’interference). Une fois le signal du relais decode, la

contribution du relais au signal recu est retranchee. En supposant toutes ces etapes realisees avec

succes, la destination dispose donc a) du signal recu de la source pendant les premier et second

slots, qui ne subit plus desormais l’interference du relais, et b) de la version quantifiee du signal

recu par le relais pendant le premier slot. Autrement dit, le signal disponible a la destination

en sortie des etapes precedentes s’ecrit YD = (Ya, Yb) ou Ya et Yb sont les vecteurs de tailles

respectives T et t0T definis par :

Ya =√PS HSD XS +Wa (4.4)

Yb =√PS HSR XS(1 : t0T ) + (1 + ε(∆, HSR))Wb , (4.5)

ou Wa et Wb representent deux vecteurs de bruit a entrees i.i.d. gaussiennes de variance 1/ρ, et

ou ε(.) est un certain terme positif qui depend de la distortion ∆ du quantificateur utilise et du

gain du canal entre la source et le relais. Ce terme traduit l’augmentation du bruit causee par la

quantification. Nous proposons d’adapter la distortion en fonction du RSB, soit ∆ = ∆(ρ). Nous

imposons en outre que ∆(+∞) = 0, c’est a dire que le pas de quantification tend a devenir nul

a fort RSB. On montre qu’alors tout se passe comme si l’on avait ε = 0 dans l’equation (4.5).

Toujours dans le cas ou le relais ne decode pas, nous resumons ci-dessous les causes possibles de

coupure :

1. La quantification a echoue car aucun vecteur du dictionnaire de quantification n’est con-

jointement typique avec le vecteur recu par le relais pendant le premier slot.

2. La quantification est un succes, mais la destination n’est pas parvenue a recuperer le signal

provenant du relais pendant le second slot.

Page 43: Performances asymptotiques de syst`emes de communications

4.3 Protocoles de cooperation pour reseaux sans fil 41

0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 10

0.2

0.4

0.6

0.8

1

1.2

1.4

1.6

1.8

2

r

d(r

)

MISODoQForthogonal DFNAFDDFnon orthogonal DF

Figure 4.4 – Compromis diversite-multiplexage de differents protocoles de relayage.

3. La recuperation du relais et l’elimination de l’interference sont un succes, mais l’information

mutuelle (conditionnelle aux canaux) associee au modele (4.4)-(4.5) est inferieure a RT .

Le cœur de l’analyse consiste a montrer que dans la limite des forts RSB les deux premieres

causes de coupure se produisent avec une probabilite negligeable.

Nous avons caracterise le gain de coupure ξDoQF associe au protocole ci-dessus, que nous repro-

duisons ci-dessous :

ξDoQF =CSD CSR

PS2

(1

2+

e2R

4t0 − 2− t0e

R/t0

2t0 − 1

)+CSD CRDPSPR

(1

2+

e2R

4t1 − 2− t1e

R/t1

2t1 − 1

). (4.6)

En outre nous avons mis en evidence une borne inferieure sur le gain de coupure pour une large

classe de protocoles half-duplex statiques, et nous avons demontre que le gain de coupure du

DoQF coincide avec cette borne. Ainsi, le protocole propose est optimal pour le critere du gain

de coupure.

Afin de completer l’analyse du DoQF, il est necessaire d’evaluer par ailleurs ses performances

en termes de compromis diversite-multiplexage (DMT). Le DMT, introduit par [25] dans le cas

de canaux MIMO point a point, est un critere pertinent dans le cas ou le debit est suppose

varier avec le RSB, soit R = R(ρ). On ecrit qu’un protocole de relayage donne atteint le gain

de multiplexage r et le gain de diversite d(r) lorsque le debit R(ρ) et la probabilite de coupure

Po(ρ) correspondant a ce meme debit verifient respectivement :

limρ→∞

R(ρ)

log ρ= r et lim

ρ→∞

− logPo(ρ)

log ρ= d(r) .

Il est bien connu que, dans le cas d’un relais unique, la courbe de DMT de tout protocole de

relayage (c’est a dire l’ensemble des points (r, d(r)) ∈ R+ × R+) est dominee par la courbe de

DMT d’un systeme MISO de taille 2× 1, donnee par dMISO(r) = 2(1− r)+. Nous avons evalue

la courbe de DMT associee au protocole DoQF. Les resultats sont reportes sur la figure 4.4.

Page 44: Performances asymptotiques de syst`emes de communications

42 Contribution a l’analyse des systemes de communication

Il s’avere que le DoQF atteint la borne MISO pour des valeurs du gain de multiplexage com-

prises entre 0 et 0,25. Pour des gains de multiplexages superieurs a 0,25, la courbe de DMT du

DoQF est dominee par celle du DDF. Toutefois, comme nous l’avons evoque plus haut, un tel

protocole reste a l’heure actuelle de nature essentiellement theorique de par la complexite de

decodage prohibitive qu’il engendre. On constate egalement que le DoQF possede de meilleures

performances que d’autres protocoles usuels (DF, NAF, DF non orthogonal).

Page 45: Performances asymptotiques de syst`emes de communications

Chapitre 5

Contribution a l’analyse

des reseaux de capteurs

5.1 Matrices aleatoires et tests statistiques

5.1.1 Introduction

Detecter la presence d’une source grace a un reseau d’antennes ou de capteurs est un probleme

qui est au cœur d’un grand nombre d’applications. Par exemple, la construction de detecteurs

performants est d’un grand interet dans le cas de la radio cognitive [26, 27]. Dans ce contexte,

on suppose qu’un reseau sans fil, compose d’utilisateurs relies a une station de base, cherche a

explorer son environnement. Il s’agit de decouvrir si, dans une bande de frequence donnee, une

source emettrice est deja presente, ou si au contraire la bande en question est libre, auquel cas

elle peut etre exploitee par le reseau. Ajoutons que lorsque le reseau se met en activite, il ne

dispose pas de connaissance a priori de la variance du bruit thermique, ce qui exclut l’utilisation

de tests d’energie tels que [28, 29, 30].

Le probleme peut etre formule comme suit. Considerons un reseau forme deK capteurs. Designons

par y(n) = [y1(n), . . . , yK(n)]T la serie temporelle multivariee correspondant aux signaux recus

sur chacun des capteurs. L’objectif est de construire et d’analyser des tests statistiques corre-

spondant aux hypotheses H0 et H1 suivantes :

y(n) =

{w(n) : H0

h s(n) +w(n) : H1

ou w(n) represente un bruit gaussien complexe circulaire centre de matrice de covariance egale

a σ2IK . Le vecteur h ∈ CK×1 est deterministe, et represente le canal de propagation entre la

source et les K capteurs. Le signal s(n) est un processus i.i.d. scalaire complexe de moyenne nulle

et de variance unite, qui represente le signal source a detecter. Nous avons suppose que s(n) est

gaussien afin de pouvoir calculer les performances des tests ci-apres, mais il faut souligner que

ces tests peuvent etre utilises independamment de la gaussianite de s(n).

Dans le cas simple ou les parametres h et σ2 sont connus, le traditionnel test de Neyman-Pearson

est uniformement plus puissant [31]. Rappelons que le test de Neyman-Pearson consiste a rejeter

l’hypothese nulle lorsque le rapport de vraisemblance depasse un certain seuil. Clairement, le

Page 46: Performances asymptotiques de syst`emes de communications

44 Contribution a l’analyse des reseaux de capteurs

rapport de vraisemblance depend des parametres h et σ2. Ici, nous supposons au contraire que

les parametres h et σ2 sont inconnus. Nous devons dans ce cas employer des tests sous-optimaux.

5.1.2 Rapport de vraisemblance generalise et p-valeurs

Supposons que N observations y(n), n = 0 . . . N − 1, sont disponibles. Designons par Y =

[y(0), . . . ,y(N − 1)] la matrice de taille K × N contenant les observations. Dans le cas ou les

parametres h et σ2 sont inconnus, une approche classique consiste a remplacer, dans l’expression

du rapport de vraisemblance, leurs vraies valeurs par leurs estimees au sens du maximum de

vraisemblance. Ceci conduit au test du rapport de vraisemblance generalise, ou GLRT (Gen-

eralized Likelihood Ratio Test). Le GLRT rejette l’hypothese nulle pour de grandes valeurs du

rapport :

LN =suph,σ2 p1(Y;h, σ2)

supσ2 p0(Y;σ2). (5.1)

Designons par R = 1NYYH la matrice de covariance empirique de la serie recue. Designons par

λ1 > λ2 > · · · > λK ≥ 0 les valeurs propres ordonnees de R (toutes distinctes avec probabilite

un). Enfin, definissons le rapport :

TN =λ1

1K Tr R

. (5.2)

En utilisant par exemple les resultats de [32], on peut montrer apres quelques calculs que le

rapport de vraisemblance LN s’ecrit comme une fonction croissante de TN . Ainsi, le GLRT

consiste a rejeter l’hypothese nulle pour de fortes valeurs de TN , soit :

TN

H1

≷H0

γ

ou γ est un certain seuil. La probabilite de fausse alarme du test ci-dessus est definie par

P0[TN > γ], et la probabilite de manque par P1[TN < γ], ou P0 et P1 representent les probabilites

sous H0 et H1 respectivement. En general, le seuil γ est choisi de sorte a ce que la probabilite

de fausse alarme n’excede pas un niveau α ∈ (0, 1) prealablement specifie.

Afin de completer la definition du test, il convient de preciser comment determiner le seuil γ

associe a un niveau fixe. Plus generalement, il est utile de determiner le niveau de significativite

du test [31]. Autrement dit, nous devons fournir une methode permettant d’evaluer la p-valeur

associee a une realisation de TN . Soit pN (t) = P0[TN > t] la fonction de repartition complemen-

taire de TN sous l’hypothese H0. Pour une observation donnee, la p-valeur est definie par pN (TN ).

Une p-valeur proche de zero implique que les donnees observees contredisent l’hypothese nulle.

Sous H0, la matrice Y est a entrees i.i.d. gaussiennes centrees de variance σ2. Par consequent,

la loi du rapport TN = λ1/(TrR/K) peut etre exprimee sous forme exacte, et cette loi est par

ailleurs independante de σ2. On a la forme suivante :

pN (t) =

∫∆t

f0,(N)K (x1, · · · , xK)dx1:K (5.3)

ou pour tout t, le domaine d’integration ∆t est defini par :

∆t =

{(x1, . . . , xK) ∈ RK ,

Kx1

x1 + · · ·+ xK> t

},

Page 47: Performances asymptotiques de syst`emes de communications

5.1 Matrices aleatoires et tests statistiques 45

et ou f0,(N)K est la densite de probabilite des valeurs propres ordonnees de R, qui suit une loi de

Wishart standard :

f0,(N)K (x1, . . . , xK) =

1(x1≥···≥xK≥0)

Z0,(N)K

∏1≤i<j≤K

(xj − xi)2K∏j=1

xN−Kj e−Nxj

ou 1(x1≥···≥xK≥0) est l’indicatrice de l’ensemble {(x1 . . . xK) : x1 ≥ · · · ≥ xK ≥ 0} et ou Z0,NK

est la constante de normalisation. Pour tout t, l’evaluation de pN (t) necessite le calcul d’une

integrale multiple sur K variables. Dans des contextes divers, comme par exemple en radio

cognitive, les dimensions K et N sont susceptibles d’etre importantes, ce qui rend difficile le

calcul de l’integrale pour toute valeur possible de t. De plus, K et N sont susceptibles de varier

d’une experience a l’autre, si bien que la construction prealable de tables pour pN n’est guere

raisonable. Par consequent, nous avons propose une maniere simple d’approcher la p-valeur.

Notre approximation est valide dans le contexte ou K et N sont de dimensions importantes.

Plus precisement, nous nous sommes places dans le regime asymptotique ou :

N →∞, K →∞, KN→ c (5.4)

ou c est une certaine constante strictement positive. Un resultat fondamental du a Johnstone [33]

etablit que la plus grand valeur propre λ1, une fois recentree et correctement renormalisee,

converge en loi vers une variable de Tracy-Widom (TW ) :

N2/3

(λ1 − (1 +

√cN )2

bN

)L−→ TW (5.5)

ou cN = K/N tends vers c, et ou bN = (1 +√cN )

(1/√cN + 1

)1/3. La loi de Tracy-Widom

a ete bien etudiee dans la litterature et tabulee dans [34]. Designons par FTW la fonction de

repartition complementaire de TW . Dans les faits, les fluctuations du rapport TN = λ1/(TrR/K)

sont asymptotiquement gouvernees par celles du numerateur λ1. Cela est du au fait que le

denominateur, la trace normalisee, converge a une vitesse plus grande que celle du numerateur

λ1. Par consequent, la statistique TN recentree et renormalisee tend vers une loi de Tracy-Widom.

Ceci implique que la p-valeur pN (TN ) peut etre approximee par :

pN (TN ) = FTW

(N2/3(TN − (1 +

√cN )2)

bN

)

en ce sens que pN (TN )− pN (TN )→ 0.

5.1.3 Performances asymptotiques

Pour tout α ∈ (0, 1), la probabilite de manque du test de niveau α s’ecrit :

βN (α) = inf {P1 [TN < γ] : γ tel que P0 [TN > γ] ≤ α} .

La puissance du test de niveau α est egale a 1 − βN (α). On definit la courbe ROC (Receiver

Operating Characteristic) comme l’ensemble des couples (α, 1−βN (α)) pour α decrivant l’inter-

valle (0, 1). Comme βN (α) n’admet pas d’expression simple, nous etudions son comportement

Page 48: Performances asymptotiques de syst`emes de communications

46 Contribution a l’analyse des reseaux de capteurs

dans le regime asymptotique (5.9). Nous montrons que pour une valeur fixee de α ∈ (0, 1), la

puissance du test converge exponentiellement vers un.

Afin de donner quelque intuition du resultat, commencons par une remarque au sujet du com-

portement asymptotique de la variable TN . Sous H0, on sait que TN converge presque surement

vers λ+ = (1+√c)2, c’est a dire vers l’extremite droite du support de la distribution de Marcenko-

Pastur. Pour que la probabilite de fausse alarme soit constante P0 [TN > γ] = α quelque soient

N,K, il est clair que le seuil γ = γN doit converger vers la meme limite λ+. Plus exactement,

l’equation (5.5) permet de montrer que γ = (1 +√cN )2 + O(N−3/2). Ainsi, la probabilite de

manque est de la forme :

βN (α) = P1

[TN < (1 +

√cN )2 +O(N−3/2)

]. (5.6)

Sous H1, designons par ρ = limK→∞‖h‖2σ2 le rapport signal-sur-bruit limite. Supposons que

ρ >√c. Alors la plus grande valeur propre λ1 s’echappe de la masse spectrale et converge vers :

λ∞spk = (1 + ρ)

(1 +

c

ρ

).

On remarque que λ∞spk > λ+. La probabilite de manque βN (α) donnee par (5.6) correspond a la

probabilite sous H1 que TN devie de sa limite λ∞spk pour se retrouver au voisinage de λ+. Afin de

caracteriser cette probabilite, nous avons etabli un principe de grandes deviations sur TN . En

utilisant un abus de notation, notre resultat peut se comprendre de la maniere suivante :

P1 [TN ' x] ' e−NI+ρ (x) ,

ou I+ρ est la fonction de taux associee a TN , definie par :

I+ρ (x) =

x− λ∞spk

(1 + ρ)− (1− c) log

(x

λ∞spk

)− c

(F+(x)− F+(λ∞spk)

)+ ∆(x | [λ+,∞))

ou ∆(x | [λ+,∞)) vaut zero si x ∈ [λ+,∞) et ∞ sinon, et ou

F+(x) = log(x) +1

clog(1 + cf(x)) + log(1 + f(x)) + xf(x)f(x)

f(x) =(1− x− c) +

√(1− x− c)2 − 4cx

2cx

et f(x) = −1/(x+ cxf(x)). Nous avons finalement le resultat suivant.

Resultat :

Supposons que ρ >√c. Pour tout niveau α ∈ (0, 1),

limN→∞

− 1

Nlog βN (α) = I+

ρ (λ+) . (5.7)

Lorsque ρ ≤√c, on peut montrer que l’exposant d’erreur est nul.

Dans ce qui precede, nous avons suppose que le niveau du test α restait fixe. Pourtant, si le

nombre d’observations tend vers l’infini, on peut en tirer parti pour diminuer la probabilite de

Page 49: Performances asymptotiques de syst`emes de communications

5.1 Matrices aleatoires et tests statistiques 47

fausse alarme, et non seulement la probabilite de manque. Nous disons que le couple (a, b) ∈(0,∞)× (0,∞) est une paire atteignable d’exposants d’erreur s’il existe une suite de niveaux αNtelle que, dans le regime asymptotique (5.9) :

limN→∞

− 1

NlogαN = a et lim

N→∞− 1

Nlog βN (αN ) = b .

On appelle ST la courbe des exposants d’erreur, definie comme l’ensemble des couples (a, b)

atteignables. La courbe des exposants d’erreur peut etre interpretee comme la limite d’une

courbe ROC representee dans une echelle log-log (ou, pour etre precis, la limite d’une courbe

ROC retournee selon l’axe des abscisses (α, βN (α))). On introduit egalement la fonction :

I+0 (x) = x− λ+ − (1− c) log

( x

λ+

)− 2c

(F+(x)− F+(λ+)

)+ ∆(x | [λ+,∞)) .

Nous avons montre que I+0 est la fonction de taux associee aux grandes deviations de TN sous

l’hypothese H0. Finalement, nous avons le resultat suivant.

Resultat :

La courbe des exposants d’erreur est donnee par :

ST ={

(I+0 (x), I+

ρ (x)) : x ∈ (λ+, λ∞spk)}

si ρ >√c, et par ST = ∅ sinon.

Pour terminer, nous avons compare les performances du GLRT aux performances d’un test pop-

ulaire en radio cognitive, et qui consiste a rejeter l’hypothese nulle lorsque le rapport λ1/λKentre la plus grande et la plus petite valeur propre de la matrice de covariance empirique est

superieur a un seuil. Afin d’etudier ce test, il nous a fallu etablir un principe de grandes devi-

ations sur le couple (λ1, λK), sous les deux hypotheses H0 et H1. Nous avons ainsi determine

la courbe des exposants d’erreur SU associee a ce test. Nous avons etabli que, quelle que soit la

valeur des parametres h et σ2, la courbe SU etait uniformement dominee par ST . La Figure 5.1

illustre cette affirmation.

Page 50: Performances asymptotiques de syst`emes de communications

48 Contribution a l’analyse des reseaux de capteurs

Figure 5.1 – Courbes d’exposants d’erreur du GLRT (T1) et du test λ1/λK (T2) - ρ = 10dB,

c = 1/5.

Page 51: Performances asymptotiques de syst`emes de communications

5.2 Test de Neyman-Pearson avec observations imparfaites 49

5.2 Test de Neyman-Pearson avec observations imparfaites

5.2.1 Quantification pour la detection de processus stationnaires

Considerons un reseau de capteurs dont le but est de detecter la presence d’un certain processus

stochastique. Les mesures effectuees par les capteurs sont acheminees vers un centre de fusion,

dont le role est de prendre la decision finale. Supposons que le centre de fusion doive decider

entre deux hypotheses H0 et H1. Designons par (Yk)k∈Z un processus stochastique de loi P0 sous

H0 et P1 sous H1. Dans notre contexte, la variable aleatoire Yk represente l’observation du keme

capteur. On suppose pour simplifier que Yk appartient a Y un sous-ensemble borne convexe de

Rd, ou d est un entier qui represente la dimension de chaque observation. Nous faisons l’hypothese

que les lois P0 et P1 sont stationnaires ergodiques. En outre, pour tout n, la restriction de P0

(resp. P1) a σ(Y1,n) est supposee absolument continue par rapport a µ⊗(n) ou µ represente la

mesure de Lebesgue sur Y normalisee de sorte a ce que µ(Y) = 1. On designe alors par p0 (resp.

p1) la densite des observations sous H0 (resp. H1). On cherche a tester l’hypothese H1 versus H0

a partir de n mesures Y1:n = (Y1, . . . , Yn). A cet effet, un test uniformement plus puissant est

obtenu par la procedure de Neyman-Pearson [35], qui consiste a rejeter l’hypothese nulle lorsque

le logarithme du rapport de vraisemblance (LLR) Ln, defini par

Ln = logp1(Y1:n)

p0(Y1:n)

est superieur a un certain seuil γ. Le seuil est generalement choisi de sorte a ce que la probabilite

de fausse alarme P0[Ln > γ] soit inferieure ou egale a un niveau fixe α ∈ (0, 1). On definit la

probabilite de manque du test de niveau α par :

βn(α) = inf {P1 [Ln < γ] : γ tel que P0 [Ln > γ] ≤ α} .

Dans le domaine des reseaux de capteurs, la plupart des travaux portant sur la detection de

Neyman-Pearson concernent le cas d’observations independantes. Nous abordons au contraire le

cas ou les observations sont correlees d’un capteur a l’autre. Dans ce contexte, [36, 37] etudient

le cas d’observations gaussiennes, et montrent que pour tout α ∈ (0, 1), la probabilite de manque

βn(α) converge exponentiellement vers zero lorsque le nombre n d’observations tend vers l’in-

fini. L’exposant d’erreur est une metrique pertinente pour la caracterisation des performances

asymptotiques du test de Neyman-Pearson. La valeur de l’exposant d’erreur est obtenue par

application du lemme de Stein generalise [38], qui etablit le fait suivant : si Ln/n converge en

probabilite vers une certaine constante K lorsque n→∞, alors pour tout α ∈ (0, 1),

limn→∞

1

nlog βn(α) = −K .

Par consequent, l’evaluation de l’exposant d’erreur associe au test de Neyman-Pearson revient

au calcul de la limite en probabilite du LLR normalise. Il est utile de detailler quelque peu la

maniere de calculer cet exposant d’erreur, d’autant que le principe en est simple. La premiere

etape consiste a appliquer la regle de la chaıne au LLR normalise :

Lnn

=1

n

n∑k=1

logp1

p0(Yk|Y1:k−1) . (5.8)

Page 52: Performances asymptotiques de syst`emes de communications

50 Contribution a l’analyse des reseaux de capteurs

Dans ce qui suit, nous faisons l’hypothese que la suite de variables aleatoires log pi(Y0|Y−m:−1)

converge dans L1(P0) quand m tend vers l’infini. Nous designons la limite par log pi(Y0|Y−∞:−1)

avec un leger abus de notation. Par simple inegalite triangulaire, on montre facilement que :

Lnn

=1

n

n∑k=1

logp1

p0(Yk|Y−∞:k−1) + oP (1)

ou oP (1) represente un terme qui tend vers zero en probabilite sous H0 quand n tend vers

l’infini. Enfin, l’utilisation du theoreme ergodique dans l’equation precedente permet de montrer

que Ln/n converge en probabilite vers :

K(def)= E0

[log

p1

p0(Y0|Y−∞:−1)

].

Dans ce qui precede, le centre de fusion est suppose avoir un acces parfait aux mesures realisees

par les capteurs. En pratique, la presence de canaux imparfaits entre les capteurs et le centre de

fusion necessite de compresser/quantifier l’information au niveau de chaque capteur, prealable-

ment a toute transmission vers le centre de fusion. Nous avons etudie le probleme de la selection

des quantificateurs dans le but d’ameliorer les performances de la detection.

Notre contribution s’inscrit dans le prolongement de nombreux travaux ayant ete effectues dans

les dernieres decennies en matiere de quantification [39]. Traditionnellement, l’objectif est de

caracteriser les quantificateurs qui minimisent l’erreur de reconstruction d’une variable aleatoire

dont on connait la loi. Une approche repandue, historiquement introduite par Bennett [40],

consiste a analyser l’impact de la quantification dans la limite des hautes resolutions, c’est-a-

dire lorsque le nombre de bits de quantification tend vers l’infini. Ainsi, on obtient des expressions

tractables permettant de definir pratiquement des quantificateurs performants.

Dans notre contexte, nous ne nous interessons pas a reconstruire le processus (Yk)k, mais a

tester sa loi de probabilite. La metrique de performance pertinente est ici l’exposant d’erreur.

Dans ce contexte, les seuls travaux existant a notre connaissance concernent le cas ou (Yk)k est

i.i.d. [41]. Nous analysons le cas plus general d’un processus stationnaire ergodique, et suffisam-

ment melangeant.

Nous supposons que chaque capteur k quantifie son information Yk sur log2N bits. Le quantifi-

cateur utilise est suppose identique pour tous les capteurs. Un quantificateur peut etre interprete

comme une partition du domaine d’observation Y en N cellules C1, . . . , CN . La version quantifiee

de Yk est simplement donnee par

ZN,k = ξj si Yk ∈ Cj ,

ou {ξ1 · · · ξN} est un alphabet quelconque d’elements deux a deux distincts.

Notre contribution a consiste a etudier la performance du test de Neyman-Pearson dans le cas

d’observations quantifiees. Lorsque le nombre de niveaux de quantification N est fixe, on peut

montrer sans difficulte que sous des conditions semblables aux precedentes, l’exposant d’erreur

associe au test de Neyman-Pearson s’ecrit logiquement :

KN = E0

[log

p1,N

p0,N(ZN,0|ZN,−∞:−1)

],

Page 53: Performances asymptotiques de syst`emes de communications

5.2 Test de Neyman-Pearson avec observations imparfaites 51

ou pour tout i ∈ {0, 1}, pi,N (ZN,0|ZN,−∞:−1) represente la loi (discrete) de ZN,0 condition-

nellement au passe ZN,−1, ZN,−2, . . . L’expression ci-dessus de KN depend a la fois de la loi de

probabilite du processus observe Yk et du quantificateur utilise. Une metrique pertinente pour

evaluer l’impact de la quantification sur les performances du test est la difference des exposants

d’erreurs K − KN entre le cas ideal et le cas quantifie. Malheureusement, KN ne possede pas

d’expression simple en fonction du quantificateur. Nous avons alors suivi l’approche historique

de [40] qui consiste a faire tendre N vers l’infini. Nos resultats sont donc pertinents dans le cas

de quantificateurs a haute resolution. Afin d’etudier le comportement limite de K−KN , il s’agit

de caracteriser le quantificateur dans le regime asymptotique ou N tend vers l’infini. Pour un

N fini, on definit le volume de chaque cellule CN,j par VN,j =∫CN,j

dy. La densite de points du

quantificateur designe la fonction suivante sur Y, constante par morceaux :

ζN (y) =1

NVN,j, si y ∈ CN,j .

On suppose en outre que la fonction ζN converge uniformement vers une certaine fonction ζ.

Pour des N grands, ζ(y) represente la densite de points du quantificateur au voisinage du point y.

Dans le present document, nous nous concentrons sur le cas ou d = 1 afin de simplifier la

presentation : les observations Yk sont scalaires. Dans ce cas, nous demontrons que sous certaines

hypotheses :

limN→∞

N2(K −KN ) =

∫p0(y)S(y)

ζ(y)2dy

(def)= Dζ ,

ou

S(y) =1

24E0

(∂ log p0p1

(Y−∞:∞)

∂y0

)2 ∣∣∣Y0 = y

.

Ce resultat est valide des lors que le processus Yk verifie de bonnes conditions d’oubli du passe.

Par exemple, il est non seulement necessaire que la suite log pi(Y0|Y−m:−1) converge dans L1(P0)

quand m tend vers l’infini, mais il est en outre necessaire que la vitesse de convergence soit suff-

isamment rapide (superieure a m6). Cette condition est trivialement verifiee pour des chaınes

Markov puisque pi(Y0|Y−m:−1) = pi(Y0|Y−1). Nous montrons qu’elle l’est egalement pour cer-

taines classes de modeles Markov caches, qui possedent de bonne proprietes de contraction. On

pourra se referer a [R17,CI22,CI20] pour plus de details.

Le resultat precedent fournit une expression compacte de la degradation des performances du

test causee par la quantification. Cette degradation, ne depend que de la densite asymptotique

de cellules ζ(y) au voisinage de chaque point. Il est maintenant aise de determiner les fonctions

ζ qui minimisent la perte en exposant d’erreur Dζ . En effet, l’inegalite de Holder permet de

montrer que :

Dζ ≥(∫

[p0(y)S(y)]1/3 dy

)3

,

le cas d’egalite etant obtenu lorsque :

ζ(y) =[p0(y)S(y)]1/3∫[p0(s)S(s)]1/3 ds

.

Dans le cas d’observations multivariees (d ≥ 2), nous avons egalement determinee la perte

asymptotique en exposant d’erreur. Lorsque N tend vers l’infini, la quantite N2/d(K − KN )

Page 54: Performances asymptotiques de syst`emes de communications

52 Contribution a l’analyse des reseaux de capteurs

converge vers une constante qui depend de la densite de points ζ, mais aussi d’une quantite

auxiliaire M(y), le profil de covariation, qui decoule de la geometrie des cellules au voisinage

de chaque point y. Nos resultats permettent la encore d’evaluer de maniere simple l’impact

d’un quantificateur sur l’exposant d’erreur associe au test. La determination de quantificateurs

optimaux est en revanche plus delicate dans le cas multivarie. On peut en revanche exploiter nos

expressions pour construire des quantificateurs performants, a defaut d’etre optimaux.

5.2.2 Analyse de precodeurs lineaires pour les capteurs sans fil

Nous etudions les performances du test de Neyman-Pearson dans le contexte de la detection

d’un signal gaussien dans du bruit. Soit x(n) un processus reel gaussien stationnaire centre de

densite spectrale de puissance f(ω), ω ∈ [−π, π), continue. On dispose de K capteurs, observant

chacun une version bruitee de x. Soit N le nombre d’echantillons observes par chaque capteur.

Pour tout k ∈ {1, . . . ,K}, on designe par yk le vecteur des observations du capteur k, de taille

N × 1. L’objectif est de construire un test d’hypothese associe au modele :

H1 : yk = x+wk, ∀k ∈ {1, . . . ,K}H0 : yk = wk, ∀k ∈ {1, . . . ,K} ,

ou x = [x(0), . . . , x(N−1)]T contient les echantillons du processus x et ou w1, . . . ,wK represen-

tent des vecteurs de bruit independants entre eux et independants de x, identiquement distribues,

de moyenne nulle et de matrice de covariance egale a σ2IN .

Nous supposons que chaque capteur compresse son vecteur d’observation avant de l’envoyer a

un centre de fusion dont le role est de prendre la decision finale. Nous imposons en outre que

seuls des traitements simples peuvent etre realises par les capteurs. Enfin, nous imposons que

ces traitements doivent etre realises avec peu ou pas d’information sur la loi des observations.

L’objectif est de disposer d’un reseau forme de capteurs simples et facilement reconfigurables en

fonction de la mission globale. Nous supposons que le centre de fusion recoit de chaque capteur k,

k ∈ {1, . . . ,K}, le scalaire zk = aTk yk. Ici, ak est un certain vecteur a determiner, correspondant

a un precodage lineaire des donnees avant emission. La matrice AN = [a1, · · · ,aK ] de taille

N×K est appelee la matrice de precodage. Le centre de fusion dispose de la suite d’observations

compressees z1, . . . , zK . Afin de detecter la presence du signal source x, on effectue un test de

Neyman-Pearson : on rejette l’hypothese nulle pour de grandes valeurs du LLR, defini par

LN = logp1

p0(z1, . . . , zK)

ou p0 et p1 representent les densites de probabilite de (z1, . . . , zK) sous H0 et H1 respectivement.

Naturellement, le LLR et, d’une maniere generale, les performances du test dependent de la

matrice de precodage AN choisie. Idealement, il faudrait exprimer la probabilite de manque

βN (α) = inf {P1 [LN < γ] : γ tel que P0 [LN > γ] ≤ α}

en fonction de AN pour tout niveau α ∈ (0, 1). Cela est malheureusement difficile. Par con-

sequent, nous etudions le comportement de βN (α) dans le regime asymptotique suivant :

N →∞, K →∞, KN→ c (5.9)

Page 55: Performances asymptotiques de syst`emes de communications

5.2 Test de Neyman-Pearson avec observations imparfaites 53

ou 0 < c < 1 est une certaine constante. D’apres le lemme de Stein generalise [38] deja utilise au

paragraphe precedent, l’analyse asymptotique de βN (α) revient a l’etude du LLR LN . Si −LN/Nconverge en probabilite vers une constante positive sous H0, alors cette constante coıncide avec

l’exposant d’erreur du test de Neyman-Pearson. Idealement, il s’agirait donc de caracteriser une

famille de matrices (AN )N∈N qui maximise l’exposant d’erreur. Nous n’y sommes pas parvenus,

mais nous avons en revanche determine les exposants d’erreur de plusieurs familles particulieres

de matrices de precodage, et nous les avons compares. Premierement, nous avons etudie le cas

ou la matrice de precodage est une matrice aleatoire a entrees i.i.d. centrees. Deuxiemement,

nous avons etudie le cas ou la matrice de precodage est extraite d’une matrice orthogonale :

les vecteurs a1, . . . ,aK sont orthogonaux. Dans ce cas, nous avons montre qu’un choix optimal

au sens de l’exposant d’erreur consistait a choisir pour AN une matrice extraite d’une matrice

de Fourier. Les colonnes {j1, . . . , jK} ⊂ {0, . . . , N − 1} de la matrice de Fourier qui doivent

etre selectionnees correspondent aux frequences principales de la densite spectrale de puissance

f du processus f(2πN j1) ≥ · · · ≥ f(2π

N jK) ≥ max{f(2π

N j) : j 6= j1, . . . , jK}

. Nous designons

cette strategie par PFS (Principal Frequencies Strategy). La PFS conduit a l’exposant d’erreur

suivant :

limN→∞

− 1

Nlog βN (α) =

1

∫∆c

D(N(0, σ2) ||N(0, f(ω) + σ2)

)dω

(def)= EPFS

ou D represente la divergence de Kullback et ou ∆c est un borelien de mesure de Lebesgue

2πc contenant les “meilleures” frequences ω ∈ (0, 2π) de f (telles que f(ω) ≥ f(ω′) pour tout

ω′ /∈ ∆c). Pour tout autre famille de matrices (AN )N∈N orthogonales, on montre que :

lim supN→∞

− 1

Nlog βN (α) ≤ EPFS .

Notons que l’utilisation pratique de la PFS ne necessite que tres peu de transmission d’informa-

tion de controle (overhead) du centre de fusion vers les capteurs. Les capteurs n’ont nul besoin

de connaıtre explicitement la densite f . Enfin, lorsque la PFS est utilisee par les capteurs, nous

avons montre qu’un test sous-optimal peut etre implemente au niveau du centre de fusion. En

effet, le calcul d’exact du rapport de vraisemblance requiert un cout de calcul tres significatif

lorsque le nombre de capteurs est important. Lorsque la matrice de precodage est de type PFS,

le LLR peut etre approxime par une quantite simple a evaluer. Cette approche conduit a la con-

struction d’un test sous-optimal. Nous avons demontre que la probabilite de manque associee

a ce test sous-optimal converge exponentiellement vers zero, et que l’exposant d’erreur coıncide

avec l’exposant d’erreur EPFS associe au test de Neyman-Pearson.

Page 56: Performances asymptotiques de syst`emes de communications

54 Contribution a l’analyse des reseaux de capteurs

5.3 Approximation stochastique pour l’optimisation distribuee

5.3.1 Introduction

L’algorithme de Robbins-Monro [42] est une procedure tres repandue qui permet de trouver les

racines d’une fonction inconnue. Considerons par exemple le probleme qui consiste a rechercher

les minima locaux d’une certaine fonction f differentiable. Dans ce cas de figure, l’algorithme

de Robbins-Monro revient a une procedure iterative dite du gradient stochastique, de la forme

θn+1 = θn+γn+1(−∇f(θn)+ξn+1) ou la sequence (θn)n∈N represente l’estimee a l’instant n d’un

minimum local de f , et ou ξn+1 represente une perturbation aleatoire.

Nous etudions une version distribuee de l’algorithme de Robbins-Monro. Notre etude est princi-

palement motivee par des problemes d’optimisation distribuee, avec ou sans contraintes, qui se

posent dans le cadre des reseaux multi-agent (en particulier les reseaux de capteurs et les reseaux

ad hoc). Deux exemples d’application seront fournis plus bas. Considerons un reseau compose

de K ≥ 1 agents. A chaque agent i = 1, . . . ,K, on associe une fonction d’utilite fi : Rd → R ou

d est un entier. On s’interesse au probleme d’optimisation suivant :

minθ∈G

K∑i=1

fi(θ) (5.10)

ou G est un sous-ensemble de Rd. Nous nous interessons premierement au cas de l’optimisation

non contrainte (G = Rd), deuxiemement au cas ou G est un ensemble compact convexe determine

par des contraintes d’inegalite. En revanche, nous ne supposons pas que la fonction de cout

f =∑

i fi est convexe. Dans ce qui suit, nous supposons que les fonctions fi sont continument

derivables et lipschitziennes pour simplifier la presentation. Par ailleurs, on se place dans le

contexte de l’approximation stochastique : chaque agent n’observe qu’une version bruitee de

gradient ∇fi. Nous nous interessons a l’estimation en-ligne des solutions locales de (5.10) par le

biais d’un algorithme du gradient stochastique distribue.

Notre contribution est la suivante. Nous introduisons un algorithme de Robbins-Monro distribue.

Cet algorithme s’inscrit dans le prolongement de plusieurs travaux anterieurs, voir par exem-

ple [43, 44]. Dans ce travail, on considere en outre le cas ou la topologie du reseau est aleatoire

et varie au cours du temps, la fonction de cout f est non convexe, et les communications au

sein du reseau doivent etre reduites autant que possible. Sous certaines hypotheses techniques,

nous montrons que les agents atteignent un consensus sur la valeur de l’estimee de la solution au

probleme (5.10). En outre, l’estimee de chaque agent converge vers un point qui satisfait les con-

ditions KKT pour le probleme d’optimisation initial. Dans le cas ou G = Rd la preuve est fondee

sur l’existence d’une fonction de Lyapunov qui garantit la stabilite de l’algorithme. Dans le cas

contraint, la preuve repose sur des resultats recents en matiere d’inclusions differentielles [45].

Page 57: Performances asymptotiques de syst`emes de communications

5.3 Approximation stochastique pour l’optimisation distribuee 55

5.3.2 Presentation de l’algorithme et hypotheses

Chaque agent i genere une serie temporelle (θn,i)n≥1 dans Rd par le biais de deux etapes a chaque

iteration.

[Traitement local]

L’agent i genere au temps n l’estimee temporaire θn,i donnee par

θn,i = PG [θn−1,i + γnYn,i] , (5.11)

ou γn est le pas de l’algorithme, Yn,i est une variable aleatoire et PG est l’operateur de projection

sur l’ensemble G. En particulier, PG est egal a l’identite dans le cas ou G est l’espace entier Rd.La variable aleatoire Yn,i doit etre interpretee comme une version perturbee de l’opposee du

gradient fi au point θn−1,i. On considere typiquement le cas ou Yn,i = −∇fi(θn−1,i) + δMn,i ou

(δMn,i)n est un increment de martingale qui represente la perturbation aleatoire.

[Etape de Gossip]

Le terme anglo-saxon Gossip designe ici une strategie d’echange d’information permettant a

terme d’etablir un consensus dans le reseau. L’agent i observe les valeurs de θn,j d’autres agents

j parmi ses voisins, et calcule la moyenne ponderee suivante :

θn,i =K∑j=1

wn(i, j) θn,j (5.12)

ou Wn = [wn(i, j)]Ki,j=1 est une matrice aleatoire stochastique, a savoir que, si 1 = (1 · · · 1)T

represente le vecteur colonne ne contenant que des 1, nous avons Wn1 = 1 (propriete de con-

servation du consensus). Dans la tres grande majorite des travaux portant sur les algorithmes

de gossip, la matrice Wn est supposee de doublement stochastique, c’est a dire que 1TWn = 1T

(propriete de conservation de la moyenne). Cette propriete est plus delicate a assurer en pra-

tique : elle implique que les agents sont capables de coordonner leurs ponderations. Ceci peut

etre effectue en supposant l’existence d’une voie de retour lors de chaque communication [46]. En

revanche, l’hypothese de bi-stochasticite exclut de l’analyse des algorithmes de gossip pourtant

naturels tels que le broadcast gossip [47]. Contrairement a la plupart des travaux existants, nous

ne supposons pas que la matrice est doublement stochastique : nous autorisons 1TWn 6= 1T . Il

nous suffira que la propriete soit vraie en moyenne, c’est a dire que 1TE(Wn) = 1T . Cette hy-

pothese est beaucoup plus legere, et permet notamment d’inclure des strategies de type broadcast

telles que [47].

On peut synthetiser cette algorithme sous une forme plus compacte et maniable. Definissons les

vecteurs aleatoires θn et Yn par θn = (θTn,1, . . . , θTn,K)T et Yn = (Yn,1, . . . , Yn,K)T . L’algorithme

s’ecrit :

θn = (Wn ⊗ Id)PGK [θn−1 + γnYn] (5.13)

ou ⊗ represente le produit de Kronecker, Id est la matrice identite d×d et PGK est le projecteur

sur le produit cartesien GK = G× · · · ×G.

Page 58: Performances asymptotiques de syst`emes de communications

56 Contribution a l’analyse des reseaux de capteurs

Modele probabiliste. Pour tout n ≥ 1, nous introduisons la tribu Fn = σ(θ0, Y1:n,W1:n). Nous

supposons qu’il existe une famille (µθ)θ∈RdK de mesures de probabilite sur RdK telle que pour

tout n,

P (Yn+1 ∈ A |Fn) = µθn(A)

pour tout borelien A. Pour tout θ ∈ RdK , on note par convention Eθ[g(Y )] =∫g(y)µθ(dy). On

fait l’hypothese suivante :

Eθ[Y ] = −(∇f1(θ1)T , · · · ,∇fK(θK)T )T .

La suite des pas (γn)n≥1 forme une suite deterministe positive. Nous nous placons dans le

contexte des algorithmes d’approximation stochastique a pas decroissant. Dans ce cas de figure,

une hypothese classique est de supposer que∑n

γn = +∞ .

Nous imposons en outre que les pas decroissent a une vitesse suffisamment importante :

limn→∞

nαγn = 0

pour une certaine constante α > 1/2. Enfin, les communications dans le reseau sont typiquement

representees par les matrices (Wn)n≥1. Il s’agit d’une suite independante. Nous supposons en

outre que Wn est independante de Yn conditionnellement au passe Fn−1. Designons par ρn le

rayon spectral de la matrice E(WnWTn )−K−1

11T . Afin d’assurer l’atteinte d’un consensus entre

les estimees, une condition suffisante est que lim supn ρn < 1. Nous introduisons toutefois une

condition plus legere donnee par :

limn→∞

n(1− ρn) = 0 et lim infn→∞

1− ρnnαγn

> 0 .

Cette condition plus legere est utile dans la pratique, car elle englobe des schemas de communica-

tion moins gourmands en termes d’echanges d’information dans le reseau. Par exemple, on peut

autoriser que, avec une probabilite qui tend vers 1 lorsque n→∞, les matrices Wn soient egales

a l’identite (c’est a dire qu’il n’y a aucun echange d’information avec une forte probabilite).

5.3.3 Optimisation non contrainte

On considere d’abord le cas ou G = Rd. L’algorithme revient simplement a :

θn = (Wn ⊗ Id) (θn−1 + γnYn) .

Notons que la suite θn n’est pas a priori supposee rester dans un ensemble borne. Or, dans

la plupart des cas, de grandes valeurs des composantes de θn peuvent conduire a de grandes

valeurs de l’increment Yn. Autrement dit, l’une des difficultes principales est de trouver des

conditions sous lesquelles l’algorithme est stable (la suite θn reste dans un compact) et les

conditions sous lesquelles elle converge vers les points souhaites. Ces questions sont levees en

supposant l’existence d’une fonction de Lyapunov V : Rd → R+ pour le probleme considere, que

l’on supposera differentiable et Lipschitzienne. Une telle fonction V est dite de Lyapunov si pour

Page 59: Performances asymptotiques de syst`emes de communications

5.3 Approximation stochastique pour l’optimisation distribuee 57

tout θ ∈ Rd, −∇V (θ)T∇f(θ) ≤ 0. Bien entendu, dans le cas d’algorithmes de type gradient

stochastique tels que celui considere ici, la fonction de Lyapunov est directement donnee par

la fonction f elle meme, ou toute composee φ ◦ f de f avec une fonction φ croissante. Pour

simplifier la presentation, faisons ici l’hypothese que V est effectivement de cette forme, ce qui

n’est guere restrictif. Nous supposons par ailleurs que :

∀θ ∈ Rd, |∇V (θ)|2 ≤ C(1 + V (θ))

ou C est une certaine constante et ou | • | represente la norme euclidienne. La condition ci-

dessus implique en particulier que V ne peut croıtre tout au plus qu’a une vitesse quadratique

O(|θ|2) lorsque |θ| → ∞. Une hypothese du meme ordre, mais portant cette fois sur l’increment

stochastique, est donnee par :

Eθ[|Y |2

]≤ C

(1 + V (〈θ〉) + |θ − 1⊗ 〈θ〉|2

)ou pour tout θ = (θT1 , · · · , θTK)T dans RdK , on pose 〈θ〉 = 1

K

∑i θi. Enfin, pour tout x > 0,

l’ensemble de niveau {θ ∈ Rd : V (θ) ≤ x} est suppose compact.

Nous etablissons la convergence de l’algorithme vers un consensus, en ce sens qu’asymptotique-

ment le vecteur θn se trouve dans l’espace vectoriel {1 ⊗ θ : θ ∈ Rd}. Dans la suite, nous

nommons cet ensemble l’espace de consensus. En outre le consensus est atteint sur l’ensemble

L = {θ ∈ Rd : ∇f(θ) = 0} des points critiques de f . On suppose L borne et V (L) d’interieur

vide, ce qui est trivialement verifie si L est fini.

Resultat 5.1 : La suite θn converge p.s. vers l’ensemble {1⊗ θ : θ ∈ L}. Lorsque L est fini,

la suite converge p.s. vers un point de cet ensemble.

Comme nous l’avons explique plus haut, une difficulte majeure dans l’obtention de ce resultat

est d’etablir la stabilite de l’algorithme, c’est a dire que la suite θn est bornee presque surement.

Une fois la stabilite etablie, l’existence d’une fonction de Lyapunov permet de caracteriser les

points de convergence.

Nous avons egalement obtenu un theoreme central limite sur les fluctuations du vecteur des

estimees. On se restreint pour simplifier au cas ou le pas est de la forme γn = γ0 n−ξ avec

ξ ∈ (1/2, 1]. On se donne un certain point θ∗ dans L et on analyse les fluctuations des estimees

θn,i conditionnellement a l’evenement

limn→∞

1

K

K∑i=1

θn,i = θ∗ . (5.14)

Notons au passage que l’evenement ci-dessus se produit avec une probabilite egale a un dans le

cas ou l’ensemble L est reduit au singleton θ∗ d’apres le resultat 5.1. La fonction f est supposee

de classe C2 dans un voisinage de θ∗. On designe par H∗ la matrice hessienne en ce point et par

L la plus grande partie reelle du spectre de H∗. Nous faisons l’hypothese que L < 0, autrement

dit que la matrice H∗ est une matrice de Hurwitz. Lorsque ξ = 1, nous supposons en outre que

2|L|γ0 > 1. On suppose enfin que la fonction qui a tout θ associe

Q(θ) = Eθ[

(〈Y 〉 − Eθ〈Y 〉) (〈Y 〉 − Eθ〈Y 〉)T]

Page 60: Performances asymptotiques de syst`emes de communications

58 Contribution a l’analyse des reseaux de capteurs

est continue au point 1⊗θ∗ et queQ(1⊗θ∗) est definie positive. Le resultat suivant a ete demontre

dans le cas de matrices Wn doublement stochastiques. Son extension au cas ou 1TWn 6= 1

T est

l’objet de travaux en cours.

Resultat 5.2 : Conditionnellement a l’evenement (5.14), γ−1/2n (θn − 1⊗ θ∗) converge en dis-

tribution vers 1⊗Z ou Z est un vecteur gaussien centre de taille d et de matrice de covariance

Σ qui est l’unique solution de l’equation :

(H∗ + ζId) Σ + Σ (H∗ + ζId) = −Q(1⊗ θ∗)

ou ζ = 0 si ξ ∈ (1/2, 1) et ζ = 1/(2γ0) si ξ = 1.

Entre autres observations, nous remarquons que la limite en loi 1 ⊗ Z du vecteur renormalise

des erreurs d’estimation appartient a l’espace vectoriel du consensus. Cela signifie que, grace

a l’etape de gossip, la composante de l’erreur dans l’orthogonal a l’espace de consensus est

negligeable. Intuitivement la cause dominante de l’erreur est liee a la perturbation stochastique

qui entache l’observation du gradient de f , mais en revanche, le fait que les agents n’observent

et ne traitent que des observations locales et non globale ne genere pas davantage d’erreur, tout

au moins asymptotiquement. Grace a l’etape de gossip, tout se passe comme si l’on se trouvait

dans un systeme centralise.

On remarque que la vitesse de convergence de l’erreur est de l’ordre de√γn. Par consequent, il

est raisonnable de choisir un pas γn tendant aussi vite que possible vers zero, disons γn = 1/n.

Dans la pratique, ceci peut causer certains problemes numeriques dans la phase d’“accrochage”

de l’algorithme et retarder parfois excessivement l’atteinte du regime asymptotique. Pour con-

tourner ce probleme, nous avons mis en œuvre et analyse une methode dite d’averaging inspiree

de [48] et qui consiste a moyenner les valeurs des estimees sur une fenetre temporelle grandis-

sante. Cette approche permet en particulier d’atteindre une vitesse de convergence de l’ordre de

1/n, optimale au regard du resultat 5.2, et ce independamment de la vitesse de decroissance du

pas γn.

5.3.4 Optimisation avec contraintes d’inegalite

On etudie maintenant le cas ou l’ensemble G est compact, et caracterise par un ensemble de p

contraintes d’inegalite

G ={θ ∈ Rd : ∀j = 1, . . . , p, qj(θ) ≤ 0

}pour certaines fonctions q1, . . . , qp convexes et de classe C2 dans un voisinage de la frontiere

∂G. Nous supposons que pour tout θ ∈ ∂G, la famille des vecteurs de gradient associees aux

contraintes actives {∇qj(θ) : j tel que qj(θ) = 0} est libre. On suppose dans ce paragraphe que

supθ∈GK Eθ[ |Y |2] <∞. Dans le cas particulier ou les fonctions d’utilite f1, . . . , fK sont convexes,

il est possible d’etudier la convergence p.s. de l’algorithme en utilisant une approche similaire a

celle de [44], et de montrer sous certaines conditions que le consensus est atteint et correspond au

minimum global de f . Neanmoins, le cas de fonctions d’utilite convexes est restrictif en pratique

(nous nous en apercevrons un peu plus loin sur un exemple) et il y a peu d’espoir de generaliser

la preuve [44] au cas non convexe. Dans ce cas, la convergence de la suite des estimees vers

un minimum global de f sur G n’est plus garantie. Nous demontrons que l’algorithme etudie

Page 61: Performances asymptotiques de syst`emes de communications

5.3 Approximation stochastique pour l’optimisation distribuee 59

converge vers un consensus, et que le consensus est atteint sur l’ensemble des point KKT associes

au probleme (5.10) :

LKT = {θ ∈ G : −∇f(θ) ∈ NG(θ)} ,

ou NG(θ) est le cone normal NG(θ) = {v ∈ Rd : ∀θ′ ∈ G, vT (θ − θ′) ≥ 0}.

Resultat 5.3 : La suite θn converge p.s. vers l’ensemble {1⊗ θ : θ ∈ LKT }. Lorsque LKT est

fini, la suite converge p.s. vers un point de cet ensemble.

La preuve repose sur une approche differente du cas non contraint. En effet, des problemes se

posent lorsque les estimees sont telles qu’elles activent des contraintes. L’approche du paragraphe

precedent reposait sur la continuite du “champ moyen” associe a l’algorithme d’approximation

stochastique etudie [49]. Dans le cas contraint, le champ moyen n’est pas continu au voisinage de

la frontiere ∂G ce qui necessite de recourrir a une approche differente. Supposons pour simplifier

que p = 1 : l’ensemble G est determine par une unique contrainte d’inegalite q = q1. L’idee

de la preuve consiste dans un premier temps a demontrer l’atteinte d’un consensus, c’est a dire

que le vecteur des estimees θn est asymptotiquement contenu dans l’espace de consensus. Ainsi,

l’analyse se ramene a l’etude du comportement de la moyenne des estimees 〈θn〉 = 1K

∑i θn,i.

Dans ce but, nous nous ramenons la serie a temps discret a un processus a temps continu,

par interpolation, et nous montrons que cette suite est une solution perturbee d’une inclusion

differentielle. Definissons le processus

Θ(t) = 〈θn−1〉+〈θn〉 − 〈θn−1〉τn − τn−1

(t− τn) , τn−1 ≤ t < τn .

ou τn =∑n

k=1 γk. Le cœur de la preuve consiste a demontrer que Θ est un solution perturbee

de l’inclusion differentielledx(t)

dt∈ F (x(t)) , x(t) ∈ Rd (5.15)

ou pour tout θ ∈ Rd, on definit F (θ) = {−∇f(θ)} si θ est dans l’interieur de G et F (θ) =

{−∇f(θ)− x∇q(θ) : x ∈ [0, C]} si θ ∈ ∂G, ou C est une certaine constante choisie aussi grande

que l’on veut. Dire que Θ est une solution perturbee de (5.15) revient a dire que la fonction Θ

“epouse” la forme d’une solution de (5.15) lorsque t tend vers l’infini (nous renvoyons le lecteur

a [45] pour une definition precise). Dans le cas d’un agent unique (K = 1) la preuve se deduit

directement de [45]. La generalisation au cas multi-agent qui nous occupe necessite en revanche

une attention particuliere. Enfin, la preuve est conclue en utilisant les resultats de [45], en

observant que f est une fonction de Lyapunov pour l’inclusion differentielle (5.15).

Nous donnons deux exemples d’application. Le premier concerne l’estimation distribuee dans les

reseaux de capteurs, le second converne l’allocation de ressource dand les reseaux ad hoc.

5.3.5 Application : Estimation distribuee dans les reseaux de capteurs

Considerons un reseau de K capteurs qui effectuent des mesures bruitees de leur environnement

physique. L’objectif du reseau est d’estimer un parametre θ ∈ G suppose commun a l’ensemble du

reseau. Designons par Xi ∈ X la variable aleatoire qui represente la mesure du ieme capteur, ou

X est un espace mesurable arbitraire. Soit le vecteur aleatoire X = (X1, · · · , XK) qui rassemble

Page 62: Performances asymptotiques de syst`emes de communications

60 Contribution a l’analyse des reseaux de capteurs

l’ensemble des mesures de tous les capteurs. Appelons π∗ la loi de probabilite de X, supposee

inconnue. Pour tout capteur i, on designe par π∗,i la loi marginale de Xi. Supposons que le reseau

de capteurs a pour mission de minimiser par rapport a θ ∈ G la divergence de Kullback-Leibler :

D (π∗ ‖πθ)

ou (πθ)θ∈G represente une famille parametrique de lois possibles pour le vecteur X. Supposons

que pour tout θ ∈ G, πθ peut etre ecrite sous la forme d’une loi produit

πθ = πθ,1 × · · · × πθ,K

ou pour tout i, πθ,i est une mesure de probabilite sur X. Le probleme de minimisation revient

a :

minθ∈G

K∑i=1

D (π∗,i ‖πθ,i) .

En pratique la loi π∗ est evidemment inconnue, si bien que la fonction a minimiser n’est pas

directement calculable. Nous supposons que, en lieu et place de π∗,i, chaque capteur i acquiert au

cours du temps une suite de realisations independantes Xi(1), Xi(2), · · · de la variable aleatoire

Xi. Dans ce cas, la divergence de Kullback-Leibler D (π∗,i ‖πθ,i) est egale (a une constante

pres independante de θ) a l’esperance de l’oppose du log-vraisemblance log pθ,i(Xi(n)), ou pθ,irepresente la densite de la loi πθ,i par rapport a une mesure de reference. Sous quelques conditions

de regularite, l’egalite (5.11) se lit :

θn+1,i = θn,i + γn∇θ log pθn,i(Xi(n+ 1))

ou ∇θ represente le gradient par rapport au parametre θ. L’etape de gossip (5.12) permettant

d’actualiser l’estimee θn+1,i reste inchangee. L’algorithme d’estimation distribuee qui en ressort

peut donc etre interprete comme un algorithme du gradient stochastique traditionnel, que l’on

a couple avec une procedure de gossip de maniere a imposer le consensus dans le reseau.

5.3.6 Application : Allocation de puissance dans les reseaux ad hoc

On s’interesse ici a l’allocation de puissance pour le canal a interference. Considerons un reseau

ad hoc compose de K couples source-destination. Chaque utilisateur transmet ses donnees

numeriques a travers M canaux paralleles. Le gain du canal du ieme utilisateur sur le keme

canal est represente par un coefficient positif Ai,i;k qui correspond au module au carre du gain

complexe. Puisque tous les utilisateurs partagent les canaux, le debit atteignable est limite par

l’interference multi-utilisateur.

Appelons pi;k ≥ 0 la puissance allouee par l’utilisateur i au keme canal. On se donne la con-

trainte∑M

k=1 pi;k ≤ Pi ou Pi est la puissance maximale allouee a l’utilisateur i. On pose

pi = [pi;1, · · · , pi;M ]T et θ = [p1T , · · · , pKT ]T le vecteur de taille d = KM qui regroupe l’ensemble

des puissances de tous les utilisateurs. En supposant tout d’abord les canaux fixes et determin-

istes, l’utilisateur i peut emettre au debit (voir [50, 51])

Ri(θ,Ai) =

M∑k=1

log

(1 +

Ai,i;kpi;k

σ2i +

∑j 6=iA

j,i:kpj;k

)

Page 63: Performances asymptotiques de syst`emes de communications

5.3 Approximation stochastique pour l’optimisation distribuee 61

ou Aj,i:k est le gain (positif) du canal entre la jeme source et la ieme destination, et qui

traduit l’amplitude de l’interference que j produit sur i. Ci-dessus, nous avons definit Ai =

[A1,i;1, · · · , AK,i:M ]T et σ2i respresente la variance du bruit blanc gaussien a la ieme destination.

L’objectif est de selectionner une valeur pertinente pour le vecteur des puissance θ ∈ G ou G

est le sous-ensemble de Rd determine par les contraintes de puissance Pi et les contraintes de

positivite.

Dans maintes situations, l’hypothese de canaux fixes, deterministes et connus a l’emetteur est

peu pertinente. C’est par exemple le cas lorsque les canaux sont aleatoires et varient rapidement

selon le modele de canaux ergodiques. C’est egalement le cas lorsque les gains ne sont connus

qu’a une perturbation pres. Dans de tels contextes, il est plus vraisemblable de supposer que

chaque utilisateur i observe une suite aleatoire (Ain)n≥1 qui correspond aux realisations des

canaux et que nous supposerons ici i.i.d. On peut alors mettre en oeuvre une strategie distribuee

d’allocation de ressource, suivant un mode dit de coalition, qui repose sur une cooperation entre

les differents agents. Plutot que de recourir a une strategie purement egoıste dans laquelle chaque

agent chercherait a maximiser son propre debit selon une dynamique de meilleure reponse [51],

nous cherchons ici a maximiser un critere de la forme :

K∑i=1

βi E[Ri(θ,Ain)]

ou chaque coefficient βi est un poids positif deterministe connu seulement de l’agent i. Afin

de mettre en application l’algorithme propose dans les precedents paragraphes, supposons que

chaque utilisateur i possede a l’instant n une estimee θn,i de l’ensemble du vecteur des puissances.

Nous soulignons le fait qu’ici, un utilisateur donne ne cherche pas seulement a determiner son

propre vecteur de puissances, mais l’ensemble des vecteurs de puissances de tous les utilisateurs,

avec la contrainte d’atteindre un consensus entre les utilisateurs. On pose θn = [θTn,1, · · · , θTn,K ]T

le vecteur de taille dK = MK2 de toutes les estimees au sein du reseau. Le schema d’optimisation

distribue est alors donne par l’equation (5.13) ou l’on a pose Yn,i = βi∇θRi(θn,i, Ain).

Page 64: Performances asymptotiques de syst`emes de communications

62 Contribution a l’analyse des reseaux de capteurs

Page 65: Performances asymptotiques de syst`emes de communications

Chapitre 6

Perspectives

Mes perspectives de recherche sont centrees sur les problemes statistiques lies aux reseaux de

capteurs (et plus generalement aux reseaux multi-agent).

L’etude de methodes statistiques distribuees pour les reseaux de capteurs sans fil a recemment

fait l’objet d’un tres grand nombre de travaux dans le domaine du traitement statistique du

signal et de la theorie de l’information. Un interet croissant se porte sur les systemes decentral-

ises : a la difference du contexte traditionnel qui suppose qu’un unique nœud collecte et traite

l’ensemble des observations du reseau, on suppose au contraire que le traitement de l’information

est realise de maniere locale et distribuee sur l’ensemble des capteurs (nœuds) du reseau. Des

communications limitees entre nœuds voisins permettent l’accomplissement de la tache globale.

Tout d’abord, notons que l’analyse des algorithmes distribues tels que celui developpe dans le

paragraphe 5.3, reste a ce jour largement incomplete en depit des premiers travaux de [52, 53].

Citons par exemple le cas de parametres variables dans le temps (application a la poursuite

distribuee de cibles mouvantes), le cas des reseaux de capteurs mobiles (robots), ou encore le

cas ou des malveillances ou des defaillances sont susceptibles de degrader les messages emis

par certains capteurs. En outre, un travail profond reste a mener afin d’inventer des solutions

qui soient plus robustes et plus efficaces en termes de vitesse de convergence, et aussi moins

exigeantes en termes d’echange d’information au sein du reseau.

• La plupart des algorithmes d’optimisation distribuee par methodes de consensus repose sur

des hypotheses fortes sur le protocole de communication. L’algorithme que nous avons etudie

au paragraphe 5.3 ne fait pas exception. Premierement, il est implicitement suppose que les

agents s’echangent leurs estimees de maniere synchrone. Cela est rarement le cas en pratique.

Plusieurs problemes stimulants se posent lorsque les communications inter-agents ne se pro-

duisent qu’a des instants aleatoires, relativement aux horloges internes de chaque agent, ou

lorsque les communications sont perturbees par des retards aleatoires. Deuxiemement, dans la

plupart des algorithmes de consensus, des hypotheses tres restrictives pesent sur les coefficients

wij(n) dans (5.12). Typiquement, la matrice W (n) = [wij(n)] doit etre doublement stochastique

a chaque instant, ce qui, pour etre realise en pratique necessite des echanges et une coordi-

nation importante dans le reseau. Nous avons certes etendu nos resultats au cas de matrices

non doublement stochastiques, mais les resultats de simulation montrent que cela a un prix en

termes de performance. Nous avons montre que le caractere non-bistochastique des matrices a

pour effet d’injecter du bruit dans l’algorithme. L’un de nos objectifs sera de trouver des al-

Page 66: Performances asymptotiques de syst`emes de communications

64 Perspectives

ternatives permettant de lever la restriction de bi-stochasticite du protocole de communication,

sans pour autant degrader significativement les performances de l’algorithme. Quelques pistes

prometteuses ont ete recemment introduites dans le cadre des algorithmes de gossip (travaux de

Kempe et al. ou Benezit et al. [54]). Ces travaux meritent d’etre revisites dans le contexte de

l’optimisation stochastique.

• L’un des objectifs principaux lors de la construction de tels algorithmes est d’obtenir des

vitesses de convergence attractives. Une premiere piste pour ameliorer la vitesse de convergence

est de choisir de maniere appropriee les matrices de ponderations W (n) = [wij(n)]. Plutot que

d’attribuer des poids similaires a l’ensemble des agents actifs a l’instant n, il semble naturel

d’adapter ces poids en fonction de la pertinence de l’information de chaque agent. En d’autres

termes, il s’agit d’instaurer un systeme de priorite entre agents dans la propagation de l’infor-

mation afin d’augmenter la vitesse de convergence.

• L’un des avantages pratiques des algorithmes d’approximation stochastique, c’est qu’ils con-

duisent assez naturellement a des algorithmes adaptatifs permettant de poursuivre des parametres

variant dans le temps, ou un point de fonctionnement optimal dans un environnement non sta-

tionnaire. Cette application est fondamentale dans le contexte des reseaux de capteurs distribues,

ou la plupart des applications (surveillance, poursuite) necessitent de prendre en compte des en-

vironnements fortement variables. De tels algorithmes, les algorithmes a pas constant, ont ete

assez peu etudies dans le contexte distribue. Leur construction et leur analyse reposent sur une

methodologie differente [55]. Une seconde approche particulierement appropriee a la poursuite

de cibles est celle du filtrage (Kalman, filtrage particulaire, etc.). Dans ce contexte, on suppose

que les cibles a poursuivre repondent a une dynamique aleatoire connue. Le filtrage permet d’es-

timer en ligne l’etat des cibles et tenant compte de cette dynamique. La conception de techniques

de filtrage distribue s’inscrit dans le prolongement direct des travaux proposes plus haut. Un

travail substantiel reste a mener pour mettre en œuvre des algorithmes de filtrage distribue et

pour analyser leurs performances.

• Nous nous pencherons en outre sur l’estimation distribuee dans les modeles a variables la-

tentes. Dans ce contexte, on suppose que des variables latentes, c’est a dire non observees,

representent l’etat cache du systeme observe qui conditionne les mesures des capteurs. Dans les

modeles a variables latentes, une methode souvent pertinente pour maximiser la vraisemblance

est l’algorithme Expectation-Maximization (EM). Il s’agit traditionnellement d’un algorithme

“hors-ligne” qui n’est pas directement adaptable au contexte de l’estimation recursive decrit plus

haut. Neanmoins, de recents travaux [56] ont mis en evidence une version recursive, “en-ligne”

de l’EM. L’algorithme EM recursif fournit des perspectives tres prometteuses pour traiter de

problemes d’estimation distribuee.

• Nous nous interessons en outre au probleme du sensor management, c’est a dire au controle des

reseaux de capteurs. Dans ce contexte, on suppose qu’il est possible de commander la strategie

d’observation du reseau en fonction des observations passees. Les actions typiques sont le choix

des capteurs a activer, la frequence d’echantillonnage de chaque capteur, la strategie de quan-

tification, l’allocation de puissance, etc. A chaque instant, le centre de fusion selectionne l’action

qui minimise une fonction de regret bien choisie (par exemple l’erreur quadratique moyenne sur

θ ou la quantite de batterie utilisee). La theorie des processus de decision markoviens fournit

des outils puissants pour la selection pertinente des actions.

Page 67: Performances asymptotiques de syst`emes de communications

65

• Dans la meme perspective, un axe de recherche a venir sera consacre a la coordination de

reseaux de capteurs mobiles. Il s’agira de proposer et d’analyser des algorithmes distribues

permettant a chaque agent du reseau de determiner son mouvement a chaque pas de temps

en fonction de sa tache propre, de la mission globale du reseau, et de contraintes telles que

l’evitement des collisions ou le maintien de la connectivite. Nous avons tres recemment effectue de

premiers travaux en ce sens (voir [CI28]), mais une analyse plus complete de ce type d’algorithmes

est aujourd’hui necessaire.

Page 68: Performances asymptotiques de syst`emes de communications

66 Perspectives

Page 69: Performances asymptotiques de syst`emes de communications

Bibliographie

[1] K. Seong, M. Mohseni, and J. M. Cioffi, “Optimal resource allocation for OFDMA downlink

systems,” in Proceedings of IEEE International Symposium on Information Theory (ISIT),

July 2006, pp. 1394–1398.

[2] F. Brah, L. Vandendorpe, and J. Louveaux, “Constrained resource allocation in OFDMA

downlink systems with partial CSIT,” in Proceedings of the IEEE International Conference

on Communications (ICC ’08), May 2008.

[3] I.C. Wong and B.L. Evans, “Optimal resource allocation in OFDMA systems with imperfect

channel knowledge,” IEEE Transactions on Communications, vol. 57, no. 1, pp. 232–241,

Jan. 2009.

[4] M. Ergen, S. Coleri, and P. Varaiya, “QoS aware adaptive resource allocation techniques

for fair scheduling in OFDMA based broadband wireless access systems,” IEEE TRANS-

ACTIONS ON BROADCASTING, vol. 49, no. 4, Dec. 2003.

[5] A. Sendonaris, E. Erkip, and B. Aazhang, “User Cooperation Diversity–Part I : System

Description,” IEEE Trans. on Communications, vol. 51, no. 11, pp. 1927–1938, Nov. 2003.

[6] A. Sendonaris, E. Erkip, and B. Aazhang, “User Cooperation Diversity–Part II : Imple-

mentation Aspects and Performance Analysis,” IEEE Trans. on Communications, vol. 51,

no. 11, pp. 1939–1948, Nov. 2003.

[7] J.N. Laneman and G.W. Wornell, “Distributed Space-Time-Coded Protocols for Exploiting

Cooperative Diversity in Wireless Networks,” IEEE Trans. on Information Theory, vol. 49,

no. 10, pp. 2415–2425, Oct. 2003.

[8] J.N. Laneman, D.N.C. Tse, and G.W. Wornell, “Cooperative Diversity in Wireless Net-

works : Efficient Protocols and Outage Behavior,” IEEE Trans. on Information Theory,

vol. 50, no. 12, pp. 3062–3080, Dec. 2004.

[9] R. Nabar, H. Bolcskei, and F. Kneubuhler, “Fading Relay Channels : Performance Limits

and Space-Time Signal Design,” IEEE Journal on Selected Areas in Communications, vol.

22, no. 6, pp. 1099–1109, Aug. 2004.

[10] H. Li and Q. Zhao, “Distributed Modulation for Cooperative Wireless Communications,”

IEEE Signal Processing Magazine, vol. 23, no. 5, pp. 30–36, Sept. 2006.

[11] R. U. Nabar, H. Bolcskei, and F. W. Kneubuhler, “Fading relay channels : Performance

limits and space-time signal design,” IEEE Journal on Selected Areas of Communications,

vol. 22, no. 6, pp. 1099–1109, Aug. 2004.

Page 70: Performances asymptotiques de syst`emes de communications

68 BIBLIOGRAPHIE

[12] S. Yang and J.-C. Belfiore, “Towards the optimal amplify-and-forward cooperative diversity

scheme,” IEEE Transactions on Information Theory, vol. 53, no. 9, pp. 3114–3126, Sept.

2007.

[13] M. Katz and S. Shamai, “Relaying protocols for two colocated users,” IEEE Transactions

on Information Theory, vol. 52, no. 6, pp. 2329–2344, June 2006.

[14] J. N. Laneman, D. N. Tse, and G. W. Wornell, “Cooperative diversity in wireless networks :

Efficient protocols and outage behavior,” IEEE Transactions on Information Theory, vol.

50, no. 12, pp. 3062–3080, Dec. 2004.

[15] K. Azarian, H. El Gamal, and P. Schniter, “On the achievable diversity-multiplexing tradeoff

in half-duplex cooperative channels,” IEEE Transactions on Information Theory, vol. 51,

no. 12, pp. 4152–4172, Dec. 2005.

[16] M. Yuksel and E. Erkip, “Diversity-multiplexing tradeoff in multiple-antenna relay systems,”

in IEEE International Symposium on Information Theory (ISIT), July 2006.

[17] S. Simoens, J. Vidal, and O. Munoz, “Compress-and-forward cooperative relaying in MIMO-

OFDM systems,” in IEEE Workshop on Signal Processing Advances in Wireless Commu-

nications (SPAWC), July 2006.

[18] T. T. Kim, M. Skoglund, and G. Caire, “Quantifying the loss of compress-forward relaying

without Wyner-Ziv coding,” IEEE Transactions on Information Theory, submitted for

publication.

[19] K. R. Kumar and G. Caire, “Coding and decoding for the dynamic decode and forward

relay protocol,” IEEE Transactions on Information Theory, vol. 55, no. 7, pp. 3186–3205,

July 2009.

[20] Y. Xie, C.N. Georghiades, and A. Arapostathis, “Minimum Outage Probability Trans-

mission With Imperfect Feedback for MISO Fading Channels,” IEEE Trans. on Wireless

Communications, vol. 4, no. 3, pp. 1084–1091, May 2005.

[21] X. Deng and A.M. Haimovich, “Power allocation for cooperative relaying in wireless net-

works,” IEEE Communication Letters, vol. 9, no. 11, pp. 994–996, Nov. 2005.

[22] R. Annavajjala, P.C. Cosman, and L.B. Milstein, “ Statistical channel knowledge-based

optimum power allocation for relaying protocols in the high SNR regime,” IEEE Journal

on Selected Areas in Communications, vol. 25, no. 2, pp. 292–305, Feb. 2007.

[23] K.G. Seddik, A.K. Sadek, Weifeng Su, and K.J.R. Liu, “Outage Analysis and Optimal

Power Allocation for Multinode Relay Networks,” IEEE Signal Processing Letters, vol. 14,

no. 6, pp. 377–380, June 2007.

[24] J. Luo, R.S. Blum, L. Cimini, L. Greenstein, and A. Haimovich, “Power allocation in a

transmit diversity system with mean channel gain information,” IEEE Communication

Letters, vol. 9, no. 7, pp. 616–618, July 2005.

[25] L. Zheng and D. N. Tse, “Diversity and multiplexing : A fundamental tradeoff in multiple-

antenna channels,” IEEE Transactions on Information Theory, vol. 49, no. 3, pp. 1073–1096,

May 2003.

[26] J. Mitola III and GQ Maguire Jr, “Cognitive radio : making software radios more personal,”

IEEE Wireless Communications, vol. 6, pp. 13–18, 1999.

Page 71: Performances asymptotiques de syst`emes de communications

BIBLIOGRAPHIE 69

[27] S. Haykin, “Cognitive radio : Brain-empowered wireless communications,” IEEE Journal

on Selected areas in Comm., vol. 23, 2005.

[28] H. Urkowitz, “Energy detection of unknown deterministic signals,” Proc. of the IEEE, vol.

55, pp. 523–531, 1967.

[29] V. I. Kostylev, “Energy detection of a signal with random amplitude,” Proc IEEE Int.

Conf. on Communications, New York City.

[30] M. K. Simon, F. F. Digham, and M.-S. Alouini, “On the energy detection of unknown

signals over fading channels,” ICC 2003 Conference Record, Anchorage, Alaska, 2003.

[31] E.L. Lehman and J.P. Romano, Testing statistical hypotheses, Springer Texts in Statistics.

Springer, 2006.

[32] M. Wax and T. Kailath, “Detection of signals by information theoretic criteria,” IEEE

Trans. on Signal, Speech, and Signal Processing, vol. 33, no. 2, pp. 387–392, April 1985.

[33] I. Johnstone, “On the distribution of the largest eigenvalue in principal components analy-

sis,” J. Multivariate Anal., vol. 29, pp. 295–327, 2001.

[34] F. Bornemann, “Asymptotic independence of the extreme eigenvalues of GUE,”

arXiv :0902.3870, 2009.

[35] E.L. Lehmann and J.P. Romano, Testing Statistical Hypotheses (3rd Ed), Springer Texts

in Statistics, 2005.

[36] Y. Sung, L. Tong, and H.V. Poor, “Neyman-pearson detection of gauss-markov signals in

noise : closed-form error exponent and properties,” IEEE Trans. Inf. Theory, vol. 52, no.

4, pp. 1354–1365, 2006.

[37] W. Hachem, E. Moulines, and F. Roueff, “Error exponents for neyman-pearson detection

of a continuous-time gaussian markov process from noisy irregular samples,” submitted to

IEEE Trans. on Inform. Theory, ArXiv preprint :0909.4484.

[38] P.-N. Chen, “General Formulas For The Neyman-Pearson Type-II Error Exponent Subject

To Fixed And Exponential Type-I Error Bounds,” IEEE Transactions on Information

Theory, vol. 42, no. 1, pp. 316–323, 1996.

[39] R.M. Gray and D.L. Neuhoff, “Quantization,” IEEE Trans. Inf. Theory, vol. 44, no. 6, pp.

2325–2383, 1998.

[40] W.R. Bennett, “Spectra of quantized signals,” Bell System Technical Journal, vol. 27, pp.

446–472, 1948.

[41] R. Gupta and A.O. Hero, “High-rate vector quantization for detection,” IEEE Trans. Inf.

Theory, vol. 49, no. 8, pp. 1951–1969, 2003.

[42] H. Robbins and S. Monro, “A stochastic approximation method,” Ann. of Mathem. Statist.,

vol. 22, no. 3, pp. 400–407, 1951.

[43] Bertsekas D. P. and Tsitsiklis J. N., Parallel and distributed computation : numerical

methods, Athena Scientific, first edition edition, 1997.

[44] A. Nedic, A. Ozdaglar, and P.A. Parrilo, “Constrained consensus and optimization in multi-

agent networks,” IEEE Trans. on Automatic Control, vol. 55, no. 4, pp. 922–938, April 2010.

Page 72: Performances asymptotiques de syst`emes de communications

70 BIBLIOGRAPHIE

[45] M. Benaim, J. Hofbauer, and S. Sorin, “Stochastic approximations and differential inclu-

sions,” SIAM Journal on Control and Optimization, vol. 44, no. 1, pp. 328–348, 2005.

[46] S. Boyd, A. Ghosh, B. Prabhakar, and D. Shah, “Randomized gossip algorithms,” IEEE

Trans. on Inform. Theory, vol. 52, no. 6, pp. 2508–2530, 2006.

[47] T.C. Aysal, M.E. Yildiz, A.D. Sarwate, and A. Scaglione, “Broadcast gossip algorithms for

consensus,” IEEE Trans. on Signal Processing, vol. 57, no. 7, pp. 2748–2761, 2009.

[48] B. T. Polyak and A. B. Juditsky, “Acceleration of stochastic approximation by averaging,”

SIAM J. Control Optim., vol. 30, pp. pp. 838–855, 1992.

[49] H.J. Kushner and G.C. Yin, Stochastic Approximation and Recursive Algorithms and Ap-

plications, Number 35 in Applications of mathematics. Springer, 2nd edition, 2003.

[50] T. Cover and J. Thomas, Elements of Information Theory, John Wiley, 2nd edition, 2006.

[51] G. Scutari, D.P. Palomar, and S. Barbarossa, “The MIMO iterative waterfilling algorithm,”

IEEE Transactions on Signal Processing, vol. 57, no. 5, pp. 1917–1935, May 2009.

[52] A. Nedic and A. Ozdaglar, “Distributed Subgradient Methods for Multi-Agent Optimiza-

tion,” IEEE Trans. on Automatic Control, vol. 54, no. 1, pp. 48–61, 2009.

[53] P. Bianchi and J. Jakubowicz, “Distributed stochastic approximation for constrained and

unconstrained optimization,” in VALUETOOLS, invited paper, Cachan, France, 2011.

[54] Benezit, Blondel, Thiran, Tsitsiklis, and Vetterli, “Weighted gossip : Distributed averaging

using non-doubly stochastic matrices,” in ISIT, 2010.

[55] A. Benveniste, M. Metivier, and Priouret P., Adaptive Algorithms and Stochastic Approxi-

mations, Springer-Verlag, 1987.

[56] O. Cappe and E. Moulines, “On-line expectation-maximization algorithm for latent data

models,” Journal of the Royal Statist. Soc., vol. 71, no. 3, pp. 593–613, February 2009.

Page 73: Performances asymptotiques de syst`emes de communications

Annexe A

Selection d’articles

Les articles ci-dessous sont joints au present document.

[R19] P. Bianchi, J. Jakubowicz “On the Convergence of a Projected Stochastic Gradient Algorithm,”

soumis a IEEE Transactions on Automatic Control.

[R16] J. Villard, P. Bianchi, “High-Rate Vector Quantization for the Neyman-Pearson Detection of Cor-

related Processes,” IEEE Transactions on Information Theory, vol. 57, no. 8, pp. 5387-5409, July

2011.

[R13] P. Bianchi, M. Debbah, M. Maida, J. Najim “Performance of Statistical Tests for Source Detection

using Random Matrix Theory,” IEEE Transactions on Information Theory, vol. 57, no. 4, pp. 2400-

2419, April 2011.

[R12] P. Bianchi, M. Debbah, J. Najim “Asymptotic Independence in the Spectrum of the Gaussian Uni-

tary Ensemble,” Electronic Communications of Probability, vol. 15, Sept. 2010, pp. 376-395.

[R17] N. Ksairi, Ph. Ciblat, P. Bianchi, W. Hachem“Performance Analysis over Slow Fading Channel of a

Half-Duplex Single-Relay Protocol : Decode or Quantize and Forward,” soumis a IEEE Transactions

on Wireless Communications (en revision).

[R15] N. Ksairi, P. Bianchi, Ph. Ciblat “Nearly Optimal Resource Allocation for Downlink OFDMA 2-D

Networks with Multicell Interference,” IEEE Transactions on Wireless Communications, vol. 10,

no. 7, pp. 2101 - 2115, July 2011.

[R9] W. Hachem, P. Bianchi, Ph. Ciblat “Outage Probability Based Power and Time Optimization for

Relay Networks,” IEEE Transactions on Signal Processing, vol. 57, no. 2, pp. 764-782, February

2009.

[R6] S. Sezginer, P. Bianchi “Asymptotically Efficient Reduced Complexity Frequency Offset and Channel

Estimators for Uplink MIMO-OFDMA Systems,” IEEE Transactions on Signal Processing, vol. 56,

no. 3, pp. 964-979, March 2008.