You are on page 1of 103

Identification de paramtres systme et mcanismes CrossLayer pour les rseaux.

Mmoire prsent pour obtenir

l Habilitation Diriger des Recherches


par Sbastien Houcke

Jury: Stephane Azou Gilles Burel Inbar Fijalkow - rapporteur Marco Luise - rapporteur Jacques Palicot - rapporteur Ramesh Pyndiah

Septembre 2011

Table des mati` eres


I Parcours Professionnel 7

1 Curiculum Vitae 9 1.1 Etat civil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.2 Dipl omes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.3 Activit es professionnelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2 Activit es denseignement 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2 Enseignements r ealis es avant mon arriv ee ` a T el ecom Bretagne 2.3 Activit es denseignement au sein de T el ecom Bretagne . . . . 2.3.1 Formation ding enieurs g en eralistes . . . . . . . . . . . 2.3.2 Formation ding enieurs en partenariat . . . . . . . . . 2.3.3 Formation Master of Science . . . . . . . . . . . . . . 2.3.4 Formation ` a l etranger . . . . . . . . . . . . . . . . . . 2.3.5 Formation continue . . . . . . . . . . . . . . . . . . . . 3 Activit es de recherche 3.1 Th` emes de recherche . . . . . 3.2 Contrats . . . . . . . . . . . . 3.3 Encadrement de th` eses, CDD 3.4 Collaborations . . . . . . . . 13 13 13 14 15 19 20 20 21 23 23 24 28 30

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

4 Liste de publications 31 4.1 Articles de revue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4.2 Congr` es internationaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.3 Congr` es nationaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

II

Travaux de recherche
. . . . . . . . . . . . . . . . . . . . . . . . . . . .

35
37 38 38 38 39 41 42 43

5 Identication aveugle de param` etres de syst` eme de transmission 5.1 Identication des param` etres du code . . . . . . . . . . . . . . . . . 5.1.1 D etection aveugle dun entrelaceur . . . . . . . . . . . . . . . 5.1.2 Sans erreur de transmission . . . . . . . . . . . . . . . . . . . 5.1.3 Avec erreurs de transmission . . . . . . . . . . . . . . . . . . 5.1.4 D etermination du seuil optimal . . . . . . . . . . . . . . . . . 5.1.5 Propri et es du seuil optimal . . . . . . . . . . . . . . . . . 5.1.6 Choix du param` etre . . . . . . . . . . . . . . . . . . . . . .

` TABLE DES MATIERES

5.2

5.3

5.4

5.1.7 Validation du mod` ele et performances de notre nouvel algorithme. Synchronisation aveugle . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.1 Contexte de l etude . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.2 M ethode de synchronisation trame . . . . . . . . . . . . . . . . . . 5.2.3 R esultats de simulation . . . . . . . . . . . . . . . . . . . . . . . . Identication aveugle du syst` eme pr esent (WiFi, WiMax, etc...) . . . . . . 5.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.2 Mod` ele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.3 G en eration des signatures pilotes cyclostationnaires . . . . . . . . 5.3.4 Identication des signatures pilotes cyclostationnaires . . . . . . . 5.3.5 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Estimation du rapport signal ` a bruit pour les syst` emes OFDM . . . . . . 5.4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4.2 Mod` ele du signal OFDM . . . . . . . . . . . . . . . . . . . . . . . 5.4.3 Estimation de la variance du bruit . . . . . . . . . . . . . . . . . . 5.4.4 Estimation de la puissance du signal. . . . . . . . . . . . . . . . . . 5.4.5 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

44 45 47 47 54 56 56 57 58 59 61 62 63 63 63 64 65 66 67 69 69 70 71 74 75 75 76 77 78 80 81 81 82 82 86 86 87 88 91 91 92 92 93

6 R eseaux et approche Cross-Layer 6.1 R eseau acoustique sous-marin . . . . . . . . . . . . . . . . . . . . . 6.1.1 Le protocole CSMA/CA et la commande WAIT . . . . . . 6.1.2 R eseau Acoustique et acc` es multiple ` a r epartition par code 6.2 Technique dacc` es Multiple pour les r eseaux Ad-Hoc . . . . . . . . 6.2.1 Identical Interleaver IDMA (II-IDMA) . . . . . . . . . . . . 6.2.2 Mod` ele du syst` eme . . . . . . . . . . . . . . . . . . . . . . . 6.2.3 D etection Chip-By-Chip pour lII-IDMA . . . . . . . . . 6.2.4 Synchronisation trame aveugle . . . . . . . . . . . . . . . . 6.2.5 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.4 D ecouverte des points dacc` es WiFi . . . . . . . . . . . . . . . . . . 6.4.1 Probl ematique . . . . . . . . . . . . . . . . . . . . . . . . . 6.4.2 La plateforme dexp erimentation RAMMUS . . . . . . . . . 6.4.3 D ecouverte des APs Wi : Approche Cross-Layer . . . . . 6.4.4 Am elioration du scan physique . . . . . . . . . . . . . . . . 6.4.5 Principe de la m ethode. . . . . . . . . . . . . . . . . . . . . 6.4.6 Exp erimentations . . . . . . . . . . . . . . . . . . . . . . . . 6.4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Perspectives de recherche 7.1 Sensing pour la radio cognitive. . . 7.2 D ecouverte des points dacc` es Wi. 7.3 R eseaux acoustiques sous-marins. . 7.4 S eparation de signaux AIS . . . . .

. . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

Table des gures


5.1 5.2 5.3 5.4 5.5 5.6 5.7 5.8 5.9 5.10 5.11 5.12 5.13 5.14 5.15 5.16 5.17 5.18 5.19 5.20 5.21 6.1 6.2 6.3 6.4 6.5 6.6 6.7 6.8 6.9 La matrice H (na , d) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La matrice L(na , d) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exemples des valeurs prises par pour na = kS . . . . . . . . . . . . . . . . D enition de Pmd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pmd (mB , P, ) en fonction de avec mB = 50, et P calcul e avec pi = 6 . . . Le seuil optimal en fonction de pi . . . . . . . . . . . . . . . . . . . . . . Pmd en fonction de Pe lorsque = . . . . . . . . . . . . . . . . . . . . . Estimation of P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gain de performance avec notre proc edure . . . . . . . . . . . . . . . . . . . Principe de la m ethode de synchronisation aveugle . . . . . . . . . . . . . . P r St0 (k ) = 1 en fonction de uk pour di erentes valeurs de BER. . . . . . Probabilit e que 2 el ements dun syndrome soient ind ependants. . . . . . . . Performance de notre m ethode de synchronisation aveugle appliqu ee ` a des codes LDPC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Taux erreur trame (FER) de codes convolutifs de rendement R = 1/2 et de taille nc = 512 bits. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comparaison entre la m ethode de Massey et la notre. . . . . . . . . . . . . Eet des erreurs de synchronisation sur la fonction de co ut JP IC (Contexte de simulation de la section 5.3.5, SNR=0dB, M = 24, fd = 0, Pf a = 0.02). . Courbes ROC en fonction de la taille de la fen etre dobservation (SNR=-5dB). Eet de l etalement doppler sur les performances de d etection (M = 24, Pf a = 0.02). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NMSE de lestimateur de la variance du bruit. . . . . . . . . . . . . . . . . NMSE de lestimateur de la puissance du signal. . . . . . . . . . . . . . . . Comparaison entre notre m ethode et la m ethode de Cui [1], M=24. . . . . . Principe de r eservation du canal : CSMA/CA . . . . . . . . . . . . . . . . . Sch ema de pricncipe de lemmetteur CDMA - 2 capteurs en emission. . . . Sch ema de principe du r ecepteur Turbo RAKE. . . . . . . . . . . . . . . Performance du r ecepteur Turbo RAKE. . . . . . . . . . . . . . . . . . . Performances de lIDMA - Cas synchrone - Canal AWGN et canal de Rayleigh. Performances de lIDMA asynchrone, Entrelaceurs identiques - Canal AWGN et canal de Rayleigh. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Performances de II-IDMA asynchrone - Canal AWGN et Rayleigh - synchronisation aveugle lors de la premi` ere it eration. . . . . . . . . . . . . . . . Performances de II-IDMA asynchrone - Canal AWGN et Rayleigh - synchronisation aveugle ` a chaque it eration. . . . . . . . . . . . . . . . . . . . . Fonction de r epartition du FRD pour di erentes charges du r eseau. . . . . . 39 40 41 41 42 43 43 44 44 48 52 53 55 55 56 61 62 62 66 67 67 70 72 73 74 79 79 80 80 83

TABLE DES FIGURES

6.10 6.11 6.12 6.13 6.14

Fonction de r esultat pour di erents sc enarii. . . . . . . . . . . . . . . . . . . Les di erents canaux Wi. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Probabilit e de d etection de points dacc` es Wi. . . . . . . . . . . . . . . . . Probabilit e de fausse alarme sur les canaux adjacents pour les sc enarii 1 et 3. Probabilit e de d etection en fonction de la charge dans le r eseau - Sc enario 1 - Dur ee du scan : 20ms . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

85 86 88 88 89

Liste des tableaux


2.1 2.2 2.3 5.1 6.1 6.2 R ecapitulatif des enseignements r ealis es ` a luniversit e de Marne la Vall ee. . 14 R ecapitulatif des enseignements r ealis es ` a lISITV. . . . . . . . . . . . . . . 14 R ecapitulatif des enseignements annuels r ealis es ` a T el ecom Bretagne. . . . . 21 Mod` ele du canal SUI-4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Evaluation des performances de la commande WAIT sur un r eseau acoustique sous-marin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 D elai de r eponse de lAP versus la charge dans le r eseau . . . . . . . . . . . 83

LISTE DES TABLEAUX

Premi` ere partie

Parcours Professionnel

Chapitre 1

Curiculum Vitae
1.1 Etat civil

Houcke S ebastien N e` a Amiens le 17 janvier 1974, Nationalit e fran caise, Mari e, 1 enfant. Ma tre de Conf erences Institut TELECOM T el ecom Bretagne D epartement Signal et Communications LABoratoire en Sciences et Technologies de lInformation, de la Communication et de la Connaissance (LABSTICC) Technop ole Brest Iroise CS 83818 29238 Brest Cedex3. Analyse du facteur dimpact dauteur ( Author impact analysis : source Harzings Publish or Perish - Septembre 2011) Nombre de publications : 63 H-index : 8 Nombre de citations : 178 T el ephone : +33 (0)2 29 00 15 36 Fax : +33 (0)2 29 00 10 12 Courriel : sebastien.houcke@telecom-bretagne.eu Site internet : http ://perso.telecom-bretagne.eu/sebastienhoucke/

1.2

Dipl omes

2002 : Doctorat de luniversit e de Marne la Vall ee, sp ecialit e : Traitement du signal. Titre : S eparation autodidacte dun m elange de sources emettant ` a des d ebits incon-

10

Curiculum Vitae

nus et eventuellement di erents. Sous la direction de Philippe Loubaton. Financement de la DGA. Composition de la commission dexamen : C. Jutten UJF-INPG Pr esident E. Moreau ISITV Rapporteur P. Comon I3S-CNRS Rapporteur C. Le Martret THALES Examinateur G. Tantot DGA Examinateur P. Loubaton UMLV Directeur de th` ese A. Chevreuil UMLV Co-directeur.

1999 : Dipl ome d etudes approfondies (DEA) en Traitement des Images et du Signal (DEA TIS) ` a luniversit e de Cergy Pontoise. Mention Bien. Stage de DEA eectu e au laboratoire des syst` emes de communication sous la direction du Professeur P. Loubaton. Sujet : Etude de di erentes techniques didentication du canal en aveugle dans le cadre dune liaison descendante.

1996 : Dipl ome ding enieur de lUniversit e de Technologie de Compi` egne (UTC), G enie Biologique, Sp ecialisation G enie Biom edical. Stage de n d etudes de 6 mois au service Information Systems de la soci et e PAREXEL International, Boston (USA). Domaine dactivit e : Soci et e de service pharmacologique : test des nouveaux m edicaments. Sujets : Recherche et conception dun logiciel daide ` a lanalyse et de documentation des donn ees des etudes pharmacologiques (CANDA : Computer Assisted New Drug Application). Installation et modication dun syst` eme int eractif t el ephonique (IVRS : Interactiv Voice Responce System) pour lappariement des m edicaments et des sujets.

1993 : D.E.U.T.E.C, Dipl ome d elivr e par lUTC equivalent au DEUG.

1991 : Baccalaur eat Scientique et Technique (S erie E), Mention TB, Lyc ee Pierre Mend es France ` a P eronne (80)

1.3

Activit es professionnelles

2002-pr esent : Ma tre de conf erences ` a T el ecom Bretagne - D epartement Signal et Communications.

2002 : Demi ATER (3 mois) ` a lInstitut des Sciences de lIng enieur de Toulon et du Var

1.3 Activit es professionnelles

11

(Universit e de Toulon).

1996-1998 : Chercheur - Coop erant du service National (CSN) ` a la Frei Universit at Berlin (FU) en collaboration avec luniversit e de Technologie de Troyes (UTT). Soci et e PAREXEL International, Berlin (Allemagne). Sujet : Recherche et conception dun syst` eme int egr e de gestion de linformation pour le d eroulement d etudes pharmacologiques de phase I.

12

Curiculum Vitae

Chapitre 2

Activit es denseignement
2.1 Introduction

A la section 2.2, je commence par une rapide description de mon exp erience denseignement ant erieure ` a mon arriv ee ` a T el ecom Bretagne. Je d ecris ensuite en d etails dans la section 2.3 mon activit e relative ` a la formation des etudiants de T el ecom Bretagne ainsi que mes interventions dans dautres formations propos ees par T el ecom Bretagne.

2.2

Enseignements r ealis es avant mon arriv ee ` a T el ecom Bretagne

Avant mon embauche ` a T el ecom Bretagne, jai r ealis e des enseignements au sein de deux etablissements : 1. Universit e de Marne la Vall ee. 2. Institut des Sciences de lIng enieur de Toulon et du Var (ISITV) de luniversit e de Toulon. Jai eu lopportunit e dacqu erir cette exp erience premi` erement pendant ma th` ese o` u jai pu enseigner des mati` eres proches de mon domaine de recherche et dans des formations di erentes. Ceci ma permis de c otoyer di erentes populations d etudiants et ainsi acqu erir rapidement une exp erience vari ee. Le tableau 2.2 r ecapitule lensemble des enseignements r ealis e au sein de luniversit e de Marne la Vall ee (180 heures equivalent TD). A lissue de ma th` ese, jai r ealis e 3 mois ` a mi-temps en tant quAttach e Temporaire ` lEnseignement et ` a a la Recherche (ATER) ` a lInstitut des Sciences de lIng enieur de Toulon et du Var. Jai d u d emissionner de ce poste pour int egrer T el ecom Bretagne. Pendant ces 3 mois, jai pu r ealiser 85 heures equivallent TD (cf. table 2.2 pour le d etail des enseignements r ealis es). Je suis intervenu ` a tous les niveaux dont loption T el ecom de 3i` eme ann ee. La charge denseignement de ce demi-ATER etait concentr ee sur le premier trimestre de lann ee an de me permettre de partir 6 mois en s ejour de recherche aux Bell Labs ` a Swindon (UK). Projet que jai d u abandonner suite ` a mon recrutement ` a T el ecom Bretagne.

14

Activit es denseignement

Mati` ere Traitement num erique et statistique du signal Math ematique et Traitement du signal Math ematique pour ling enieur Statistiques Traitement dimage

Niveau Ma trise EEA


ere ann 1i` ee dIng. ere ann 1i` ee dIng.

Nb dheures (eq. TD) 75 22 21 30 32

Nb approximatif d etudiants 25 1 (Soutien pour mal voyant) 15 25 25

Licence EEA Ma trise EEA

Tab. 2.1 R ecapitulatif des enseignements r ealis es ` a luniversit e de Marne la Vall ee. Mati` ere Traitement du signal d eterministe Visual C++ Communications num eriques et egalisation Niveau
ere ann 1i` ee dIng. eme ann 2i` ee dIng. i` e me 3 ann ee dIng.

Nb dheures (eq. TD) 46 24 15

Nb approximatif d etudiants 34 20 24

Tab. 2.2 R ecapitulatif des enseignements r ealis es ` a lISITV.

2.3

Activit es denseignement au sein de T el ecom Bretagne

Jenseigne ` a T el ecom Bretagne depuis bient ot neuf ann ees. Ma charge denseignement a progressivement augment e lors de mes trois premi` eres ann ees pour atteindre environ 200 heures equivalent TD. Depuis mon activit e denseignement est constante dune ann ee sur lautre. Dans cette section, je pr esente les cours que jai r ealis es ou que je vais r ealiser au cours de lann ee 2011/2012. Le cursus standard dun el` eve ing enieur de T el ecom Bretagne est compos e de 3 parties : 1. le premier semestre qui concerne lensemble de la promotion et dont le but est de permettre ` a tous les etudiants dacqu erir les bases n ecessaires ` a la poursuite de leur cursus dans les 6 domaines de l ecole ` a savoir Math ematiques et Traitement du Signal (MTS), Electronique et Physique (ELP), Informatique (INF) et Reseau (RES), Economie et Sciences Humaines (ESH) et Travaux Pratiques et Projets (TPP). 2. les semestres 2, 3 et 4 pendant lesquels les 5 premiers domaines peuvent etre etudi es comme majeure (conception de syst` emes et acquisition dun savoir-faire) ou comme mineure (concepts de base indispensables). Pendant un semestre, un etudiant doit suivre une majeure et une mineure suivant leur int er et pour la mati` ere. De plus il a comme obligation davoir etudi e tous les domaines ` a lissue du semestre 4. En parall` ele, il r ealise un projet du domaine TPP et suit lenseignement de deux langues vivantes. Le domaine TPP est lui constitu e de 4 projets obligatoires (un par semestre) et dun module dateliers qui repr esente l equivalent horaire dune mineure. Les projets sont : lIntroduction aux Grands Syst` emes enseign e au semestre 1 qui a pour but dinitier les etudiants au travail de groupe, de d evelopper les comp etences en communication orale et de faire d ecouvrir lensemble des probl ematiques dun syst` eme de t el ecommunications, le projet de D eveloppement au semestre 2 qui est un projet

2.3 Activit es denseignement au sein de T el ecom Bretagne

15

technique pouvant concerner indi eremment des d eveloppements mat eriels ou logiciels, le projet Entreprendre au semestre 3 qui est un projet cr eatif qui se positionne dans la phase amont dun projet innovant dont il couvre les etapes de formulation et de faisabilit e, enn le projet dIng enieur au semestre 4 qui permet de confronter l el` eve aux r ealit es dun projet industriel. 3. la derni` ere partie du cursus correspond ` a la troisi` eme ann ee. Cest celle de la transition avec la vie professionnelle. Elle comprend deux phases, lune de formation acad emique et lautre de stage en entreprise. Les enseignements sont organis es en 4 grandes li` eres, sur les campus de Brest, de Rennes et Toulouse : Ing enierie et int egration de syst` emes Syst` emes logiciels et r eseaux Ing enierie des services et des aaires Syst` emes de traitement de linformation Les el` eves composent un parcours adapt e` a leur projet personnel. Le parcours comprend obligatoirement 8 unit es de valeur dont 5 denseignements de li` ere (3 au moins doivent etre rattach ees explicitement ` a la li` ere choisie), 2 unit es de valeur de projet et lunit e de valeur m etiers destin ee ` a permettre ` a chacun de travailler ` a son projet professionnel personnel. La souplesse de lorganisation permet de r epondre a plusieurs logiques de projet personnel, souhait dapprofondir ses connaissances en ` ing enierie, de sorienter vers la recherche et/ou la pr eparation dun doctorat, de se sp ecialiser sur un champ technique, de se pr eparer ` a un m etier pr ecis ou au contraire de cultiver un c ot e g en eraliste. Le choix des UVs est soumis ` a certaines contraintes pour ceux qui d esirent pr eparer simultan ement un dipl ome compl ementaire (DNM recherche ou professionnel) ou se pr eparer ` a une poursuite d etudes vers le dipl ome de lESC Grenoble. Le stage en entreprise dure au minimum 6 mois. Pour la formation initiale, jinterviens principalement dans le domaine MTS, le domaine TPP et ponctuellement dans le domaine RES. Enn je propose aussi quelques eme ann cours avanc es en 3i` ee (Fili` ere 2 et 4). Ces interventions sont d etaill ees dans la sous section 2.3.1. Le service denseignements de T el ecom Bretagne ninclut pas uniquement des enseignements pour la fomation ding enieur g en eraliste mais aussi des enseignements pour une formation ding enieur en partenariat (FIP) (cf sous section 2.3.2) pour des Master of Science (cf sous section 2.3.3) pour des programmes de coop eration ` a l etranger (cf sous section 2.3.4) et pour des formations continues (cf sous section 2.3.5). Les modules denseignements sont pr esent es sous le format suivant : le volume horaire annuel en equivalent TD est ach e en gras sur la m eme ligne que le titre. A la ligne suivent les objectifs du cours, mes eventuelles responsabilit es et le programme des cours dispens es.

2.3.1

Formation ding enieurs g en eralistes

MTS-103 : Probabilit e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9h Ce module enseign e au premier semestre (S1) privil egie un apprentissage progressif des notions el ementaires (espace probabilis e, variables et vecteurs al eatoires, lois discr` etes et absolument continues, fonction de r epartition et densit e, moments, conditionnement, ind ependance, ...) et des techniques de calcul que ling enieur doit ma triser. Les connaissances dispens ees permettent ` a ling enieur de traiter la grande majorit e des probl` emes

16

Activit es denseignement

probabilistes quil rencontrera dans sa carri` ere et, si besoin est, daborder la lecture douvrages de haut niveau dont les r ef erences seront fournies et comment ees dans ce module. Les objectifs sont : Conna tre les r esultats el ementaires du calcul des probabilit es Etre capable dappliquer ces r esultats el ementaires ` a des exp eriences al eatoires usuelles Etre capable de discuter les r esultats des calculs et des simulations d eriv es des mod` eles et des exp eriences al eatoires usuelles. Le volume horaire total de cet enseignement est de 24 heures. Jassure uniquement les s eances de petites classes : s eance dexercices pratiques en petit groupe, 7 s eances dune heure et demi sont programm ees. MTS-411 : Communications Num eriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12h Ce module de 21 heures fait partie de la majeure MTS et est enseign e 2 fois par an (une fois par semestre) La transmission de linformation (parole, son, image,...) est ` a lheure actuelle mise en oeuvre en utilisant des techniques num eriques. Ces techniques, robustes vis ` a vis des perturbations introduites tant par le milieu de transmission que par les dispositifs de r eception, permettent une gestion ecace des plans de fr equences. Ce bloc a pour objet de pr esenter et d etudier les di erentes fonctions de traitement de linformation dune cha ne de transmission num erique. On examinera plus particuli` erement les fonctions de modulation, de ltrage et de d emodulation. On donnera notamment la structure du r ecepteur optimal sur canal gaussien et on evaluera ses performances en terme de probabilit e derreur. A lissue de ce bloc, les etudiants devront avoir acquis les notions de base permettant danalyser le fonctionnement dune cha ne de transmission dune information num erique. Ils devront egalement etre capables d evaluer les performances dun r ecepteur en termes de probabilit e derreur. Jassure dans ce module lencadrement de s eances de travaux personnels encadr es (TPE) o` u les etudiants doivent r esoudre en 3 heures par groupe de 3 ` a 5 etudiants un probl` eme illustrant lun des points clef du cours. Leur travail est ramass e et not e` a lissue des 3 heures et constitue une note de contr ole continu. Jencadre en moyenne 2 ` a 3 TPEs par semestre en fonction de mes disponibilit es. MTS 203 : Communications num eriques et radiomobiles . . . . . . . . . . . . . . . . . . 6h Ce module de 21 heures est le pendant du module pr ec edent mais est enseign e en mineure. Laccent est donc mis sur une compr ehension syst` eme de la cha ne de transmission. Apr` es avoir assur e pendant plusieurs ann ees la responsabilit e de ce module, jinterviens dor enavant ponctuellement dans lencadrement de deux s eances de travaux pratiques. Les etudiants ont ` a analyser et expliquer laction de di erents param` etres tels que linstant d echantillonnage, le niveau de bruit, lexc` es de bande des ltres de mise en forme, le d efaut de synchronisation de phase du d emodulateur coh erent sur les performances dun syst` eme de communications qui leur est fourni. RES 421 : Files dattentes pour les r eseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19h Ce module de 21 heures fait partie de la majeure R eseau. Il est enseign e deux fois par an. Jassure lencadrement des 2 travaux pratiques (r ealis es sous matlab) et des 5 s eances de petites classes (r esolution dexercices). Ce module traite de la th eorie des les dattente qui donne une r eponse math ematique au probl` eme du dimensionnement des r eseaux de t el ecommunications. En partant des bases en probabilit es et processus al eatoires (loi exponentielle, processus de Poisson, cha nes de Markov...) n ecessaires ` a la formalisation et la r esolution des probl` emes de les dattente et dacc` es concurrent ` a une ressource, les mod` eles classiques de les dattentes markoviennes (M/M/1, M/M/1/K, M/M/C/C, M/M/C/inni,...) et certaines les non markoviennes (M/G/1, G/M/1) seront etudi ees.

2.3 Activit es denseignement au sein de T el ecom Bretagne

17

TPP ATE : Ateliers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6h Les ateliers sont des activit es de laboratoire, dune dur ee totale de 84h. Principalement ax es sur la mesure et le test, ils sont compl ementaires des projets. N etant pas li es chronologiquement aux enseignements th eoriques, ils privil egient une p edagogie inductive. Chaque el` eve choisit 7 th` emes parmi ceux qui sont propos es. Jassure lencadrement de latelier 205 : Cha ne de Communications Num eriques qui se d eroule en trois s eances de trois heures. Les objectifs sont de pr esenter une cha ne compl` ete de transmission num erique et danalyser son fonctionnement ainsi que de caract eriser un signal num erique (encombrement spectral, d ebit) et ma triser les mesures telles que : puissance dun signal densit e spectrale de puissance dun signal, dun bruit occupation spectrale. Lanalyse de la qualit e dun r ecepteur num erique est r ealis ee ` a partir de lobservation du diagramme de loeil, de la constellation et de la mesure du taux derreurs binaires. TPP ENT : Projet Entreprendre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30h Le projet Entreprendre est le projet qui est r ealis e au troisi` eme semestre. Il se positionne dans la phase amont du d eroulement dun projet innovant. Il couvre les etapes de formulation (pr esentation du concept), de faisabilit e (analyse technique et economique) et une partie du d eveloppement (pr e-validation commerciale de lore). Il sadresse ` a lensemble de la promotion pour un volume horaire pour les etudiants de 108 heures. Le projet ENT repose sur un apprentissage par p edagogie active. Les etudiants sont r epartis par groupe de 6 ` a8 el` eves. Jai assur e la co-responsabilit e de ce module ainsi que le tutorat de 6 groupes jusquen 2011. Le projet se d eroule en 3 phases. La premi` ere phase dite de cr eativit e permet de d evelopper limagination des etudiants sur une probl ematique de la soci et e (sant e, d eveloppement durable, transport) en relation avec les techniques de linformation et la communication. A lissue de cette phase chaque groupe dispose de 5 minutes pour proposer une id ee de produit ou de service en relation avec le th` eme g en eral. Ce projet privil egie lapprentissage des techniques dargumentation. Lors de la phase 2 dite de faisabilit e les etudiants doivent sassurer de la viabilit e technique et economique de leur id ee. En phase 3, dite de d eveloppement/validation, les etudiants doivent evaluer le projet propos e, cest-` a-dire le confronter par rapport ` a une r ealit e de terrain . A lissue de cette phase un plan daaire est rendu et suivi dune soutenance orale devant un jury qui joue le r ole dinvestisseurs potentiels. Pour lann ee 2011/2012, je ne suis plus responsable de ce projet. En eet je prends la co-responsabilit e du projet du premier semestre rebaptis e Projet D ecouverte. TPP IGS : Projet D ecouverte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30h Pour lann ee 2011/2012, je suis co-responsable du projet du premier semestre. Au printemps 2011, j etais en charge de la refonte de ce projet. Les objectifs initiaux sont inchang es ` a savoir : Travailler en groupe. Communiquer ` a loral. Conna tre les grands domaines enseign es ` a l ecole et leurs interactions dans les grands syst` emes. Il a et e d ecid e de modier la structure de ce projet pour les raisons suivantes Ne pas devoir concevoir un nouveau projet tous les ans (ce qui etait le cas dans la version pr ec edente). Dicult e de trouver des tuteurs pour encadrer les 14 semaines du projet. Conserver la motivation des etudiants sur 14 semaines.

18

Activit es denseignement

Mieux former les etudiants au travail de groupe. Description du squelette de la nouvelle version : la nouvelle mouture est d ecompos ee en 3 phases. La premi` ere est constitut ee de quatre s eances. A chaque s eance les etudiants se voient coner une mission ` a r ealiser pendant la s eance. Le principe est de mettre les etudiants dans des situations o` u il est obligatoire quils sorganisent pour r ealiser la mission demand ee. Chaque s eance est suivie dun d ebrieng o` u le tuteur pointe les disfonctionnements et les bonnes pratiques du groupe. Cette r ep etition de petites missions contraintes dans le temps permet aux etudiants dacqu erir rapidement les bons automatismes et illustre lint er et de travailler en groupe. A lissue dune s eance, le groupe doit r ediger un porte folio de groupe en notant lint er et de la mission r ealis ee sur lapprentissage du travail de groupe ainsi que lexp erience acquise sur le travail de groupe, les points qui ont bien fonctionn e et pourquoi et enn les axes dam elioration. La phase 1 se termine par une s eance en amphith e atre avec toute la promotion qui pr esente les objectifs du projet en se basant sur les exp eriences v ecues pendant la phase 1. La phase 2 est constitu ee de 3 missions ind ependantes de 2 semaines chacune reli ees a un domaine de l ` ecole et qui traitent dun aspect particulier dun grand syst` eme. Ces missions sont encadr ees par des tuteurs du domaine concern e qui guident et questionnent les etudiants pour approfondir et motiver leur apprentissage. Dans la mesure du possible, les missions propos ees feront appel ` a des notions th eoriques vues pendant les enseignements classiques du semestre. Les r esultats de ces missions font lobjet de restitutions orales formatives. Les notations sont uniquement ` a vocation de formation et non d evaluation. Des al` eas sont pr evus pendant ces missions pour donner loccasion aux groupes de v erier sa bonne organisation. Par exemple, un changement d enonc e ou une modication des membres dun groupe (on applique une permutation circulaire de 2 ou 3 etudiants de lensemble des groupes). Le porte folio est ramass e en n de phase 2 puis est not e. La phase 3 est d edi ee ` a l evaluation du projet. Les etudiants sont r epartis dans des nouveaux groupes et de fa con al eatoire. Une mission de 3 semaines leur est con ee. Pendant les s eances d edi ees au projet, les enseignants du comit e de pilotage evaluent lorganisation du groupe. Des al eas sont pr evus en s eance deux an de mieux cerner et tester la coh esion du groupe, le partage de connaissance et son organisation. Une restitution orale des r esultats de la mission est evalu ee en n de troisi` eme s eance. Cette nouvelle mouture du projet de premier semestre a et e lanc ee lors de la rentr ee 2011/2012. Elle concerne lensemble de la promotion : ` a savoir 18 groupes de 7 ` a 8 etudiants. F4B301 : Communications sans l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6h Ce module de 21 heures est propos e en troisi` eme ann ee de la li` ere 4. Il vise ` a permettre aux etudiants de comprendre le fonctionnement de ces syst` emes, leurs avantages et inconv enients et les evolutions ` a venir. Depuis les ann ees 80, de nombreux syst` emes de communications sans-l ont et e etudi es et exp eriment es dans le monde. On distingue deux grandes familles. La premi` ere est bas ee sur les satellites (g eostationnaires ou ` a d element) et la deuxi` eme sur le concept cellulaire terrestre. Apr` es un premier succ` es dans les ann ees 80 avec les syst` emes ` a satellites g eostationnaires (Inmarsat,...) cest la solution cellulaire terrestre qui sest impos ee au d ebut des ann ees 90 avec le GSM (Global System for Mobile communications) qui est une norme de communications radio-mobile europ eenne. Par la suite, dautres syst` emes compl ementaires et/ou concurrents ont et e d evelopp es tels que le WiFi et le WiMax. Dans ce module, je donne 4.5 heures de cours o` u je pr esente la couche physique et Mac (Acc` es au canal) des standards WiFi, WiMax et Zigbee. F2R405c : Transmission et multiplexage sur les r eseaux radios . . . . . . . . . . . . 5h

2.3 Activit es denseignement au sein de T el ecom Bretagne

19

Ce module de 21 heures est propos e en troisi` eme ann ee de la li` ere 2 et est enseign e sur le campus de Rennes. Lobjectif de ce cours est de pr esenter les principes fondamentaux des techniques de transmissions et de multiplexage des r eseaux sans l et des r eseaux cellulaires, de comprendre en quoi ils sont adapt es aux sp ecicit es de ces r eseaux et de conna tre leurs limitations. Dans ce module, je donne 5 heures de cours o` u je pr esente la modulation OFDM qui est largement utilis ee dans les standards sans l actuels ainsi que les grands principes de multiplexage (OFDMA) et dadaptation dordre de modulation et de codage. Ces el ements permettent aux etudiants davoir les el ements clefs pour comprendre la gestion des ressources : comment g erer des qualit es de service di erentes et sur quels param` etres jouer pour r ealiser lallocation de ressource. Mon deuxi` eme cours porte sur les techniques MIMO : les di erentes sortes de diversit e et les fa cons de les utiliser. Nous avons voulu par ces deux cours donner aux etudiants qui suivent la lilaire 2 (R eseaux) une formation compl ementaire sur la couche Physique qui a un r ole primordial dans les r eseaux sans l. F4BP01 : Projet de Recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15h Ce projet propos e en troisi` eme ann ee et dune dur ee de 90 h, appel e projet de recherche , ore aux el` eves la possibilit e dappr ehender individuellement un probl` eme relativement ouvert, sapparentant ` a un domaine de recherche abord e` a l ecole. Les sujets sont propos es en relation avec les domaines du traitement de signal, de limage et des communications num eriques. Ils sont propos es par des enseignants de l ecole qui en assurent le suivi et participent ` a l evaluation. Lattribution des sujets se fait de mani` ere coh erente avec le parcours de formation suivi par l etudiant. En r` egle g en erale, je propose tous les ans un projet de recherche.

2.3.2

Formation ding enieurs en partenariat

T el ecom Bretagne propose une formation ding enieurs, sp ecialis es en informatique, r eseaux et t el ecommunications, en partenariat avec lITII Bretagne (Institut des techniques ding enieur de lindustrie de Bretagne). Cette formation se d eroule sur trois ans, en alternance equilibr ee entre l ecole et lentreprise. Le rythme dalternance est di erent suivant les ann ees : la premi` ere ann ee, trois p eriodes courtes en entreprise sont pr evues. En deuxi` eme ann ee, les p eriodes en entreprise sont plus longues mais moins nombreuses (i.e. plus que deux). Enn la troisi` eme ann ee est constitu ee dun semestre ` a l ecole, suivi du projet de n d etudes de 30 semaines. Dans cette formation jinterviens en deuxi` eme ann ee. FIP-MTS204 : Communications num eriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26h Ce module de 26 heures enseign e en deuxi` eme ann ee pr esente une cha ne de communications num eriques. Les etudiants sont amen es ` a d ecouvrir les principes de base de la transmission : ltrage adapt e, modulations lin eaires, crit` ere de Nyquist, introduction ` a l egalisation. Je suis responsable de ce module, jassure lensemble des cours, travaux dirig es et travaux pratiques. La promotion est divis ee en deux groupes pour les travaux dirig es et pratiques, le deuxi` eme groupe est g en eralement encadr e par un de mes doctorants. PRO 301 FIP3A : Projet de d eveloppement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15h Pendant 63 heures, les bin omes d el` eves r ealisent des projets de d eveloppement technique. Ce module permet aux el` eves de mettre en pratique les el ements de cours vus pendant le cursus de la formation. Jencadre un projet FIP par an. Actuellement, je leur propose des d eveloppements dalgorithmes sur la plateforme dexp erimentation RAMMUS

20

Activit es denseignement

(Radio Mobile Multi-Standards). En eet, nous avons acquis des cartes Radio logicielles (USRP2) qui permettent facilement d emettre et de recevoir des formes dondes vari ees permettant ainsi la mise en application de concepts vus en cours ou dalgorithmes d evelopp es par nos equipes.

2.3.3

Formation Master of Science

Les programmes de Master of Science (MSc) de T el ecom Bretagne sont des formations sp ecialis ees de 2 ann ees. Cinq MSc sont propos es par T el ecom Bretagne r epartis en deux cat egories les Masters Recherche : Telecoms and Electronic Engineering Computer Science and Mathematics et les Masters Professionnels : Design and Engineering of Convergent Networks Biomedical Information Engineering Information Engineering for Intelligent Transportation Systems Ces dipl omes sont accr edit es (Dipl ome National de Master) et reconnus au niveau international et par le Syst` eme Europ een de lEnseignement Sup erieur (Processus de Bologne). Les cours scientiques du premier semestre sont dispens es en anglais. Dans le m eme temps, les etudiants apprennent le fran cais an d etre capables d etudier dans cette langue a partir du semestre suivant. Cet objectif est atteint gr ` ace ` a la qualit e de nos enseignements de fran cais langue etrang` ere (FLE) qui ont lieu plusieurs fois par semaine. De plus, il est possible dassister ` a un cours intensif de fran cais durant les 3 derni` eres semaines du mois dao ut avec de nombreux etudiants etrangers qui participent aux di erents programmes internationaux de T el ecom Bretagne. MSC-MTS1 : Introduction to Probability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21h Je suis responsable du module dintroduction aux probabilit es. Cet enseignement est dispens e en anglais. Les concepts de base sont abord es : d enombrement, variable al eatoire discr` ete, esp erance math ematique, conditionnement, ind ependance, variables al eatoires continues, fonctions caract eristiques etc... Le module est d ecoup e en 5 s eances de 3 heures, elles-m emes d ecoup ees en une heure et demi de cours th eorique et une heure et demi dexercices dillustration. Le module se termine par 3 travaux pratiques de 3 heures ` a r ealiser sous Matlab.

2.3.4

Formation ` a l etranger

Je participe ` a deux formations ` a l etranger. Depuis 2006, jai rejoint J.M. Boucher comme repr esentant de T el ecom Bretagne pour le programme PFIEV (Programme de Formation dIng enieurs dExcellence du Vietnam). Depuis 2008, je suis responsable du module de Communication du Master Advanced Telecommunications Engineering Mastere dispens e` a Damas (Syrie). Il fait parti des trois masters d elocalis es et propos es par T el ecom Bretagne. Il est r eserv e aux etudiants syriens, et est accr edit e au m eme titre que nos formations nationales. Ces formations d elocalis ees sont conduites en partenariat avec des etablissements etrangers denseignement sup erieur qui assurent la logistique des formations. T el ecom Bretagne est responsable des programmes p edagogiques et assure une partie des enseignements. Dans les deux cas les interventions se font en anglais. Programme de Formation dIng enieurs dExcellence du Vietnam . . . . . . . . . 12h Je moccupe de ce programme conjointement avec J.M. Boucher depuis 2006. Jinterviens au niveau de lattribution des dipl omes : en eet pour que leur formation soit

2.3 Activit es denseignement au sein de T el ecom Bretagne

21

Mati` ere Probabilit e Com. num. et egalisation R eseaux (les dattente) Projet DEC Autres projets

Niveau
ere ann 1i` ee dIng. Msc of science eme ann 2i` ee dIng. Master eme ann 2i` ee dIng. i` 1 eme ann ee dIng. i` e me 2 et 3 ann ee dIng.

Nb dheures (eq. TD) 30 80 20 30 30

Nb approximatif d etudiants 20 25 25 15 25 18 groupes de 8 groupe de 2 ` a4

Tab. 2.3 R ecapitulatif des enseignements annuels r ealis es ` a T el ecom Bretagne. reconnue par la Commission des Titres dIng enieur, les etudiants doivent soutenir le projet de n d etude en Fran cais ou en Anglais et un enseignant de T el ecom Bretagne doit participer ` a cette soutenance. Nous apportons aussi notre exp erience et notre aide ` a l equipe p edagogique vietnamienne sur la d enition des programmes et leur evolution. Nous protons de notre s ejour sur place pour auditionner les etudiants vietnamiens candidats ` a des bourses 322 donn ees par le gouvernement vietnamien et qui permettent aux etudiants de venir passer la deuxi` eme et troisi` eme ann ee de leur cursus dans notre etablissement et obtenir ainsi le double dipl ome. Enn, je donne aussi un s eminaire sur les communications num eriques de 12 heures i` e me aux etudiants de 2 ann ee. Advanced Telecommunications Engineering Mastere - Digital Com. . . . . . 21h Je suis responsable du module Digital communication enseign e en anglais ` a Damas dans le cadre dun Mastere d elocalis e. Ce module de 45 heures couvre les principes de base des communications num eriques (ltrage adapt e, modulations lin eaires, Nyquist), les techniques avanc ees ( egalisation, OFDM), la th eorie de linformation et du codage. Deux enseignants de T el ecom Bretagne interviennent pour encadrer ce module : R. Pyndiah soccuppe de la th eorie de linformation et du codage (12 heures) et jassure les cours du reste du module (21 heures). Des intervenants syriens soccupent dencadrer des s eances de travaux pratiques : simulation de cha ne de transmission QPSK sous matlab, principe de l egalisation et codage/d ecodage correcteur derreur (12 heures). Les promotions comportent entre 15 et 20 etudiants de tr` es bon niveau et d esirant poursuivre leurs etudes en France. Dans la mesure du possible, je propose tous les ans un stage de Mastere de 6 mois dans notre laboratoire ` a ces etudiants.

2.3.5

Formation continue

Mon activit e en formation continue nest pas r eguli` ere. Depuis mes d ebuts ` a T el ecom Bretagne, je suis intervenu six fois dans des formations continues. Deux fois sur des techniques MIMO, deux fois sur une formation portant sur l egalisation et les deux derni` eres ann ees pour une formation en domotique. Dans ce cadre, je pr esente les di erents standards sans l existants d eployables dans la maison ou permettant de connecter la maison a internet. `

22

Activit es denseignement

Chapitre 3

Activit es de recherche
Dans cette partie, je r esume mes activit es de recherche initi ees depuis la n de ma th` ese que jai soutenue n 2002. Dans un premier temps, je pr esente mes di erentes th ematiques en fournissant les mots clefs associ es, puis je liste les di erents contrats r ealis es ou en cours de r ealisation reli es ` a ces th ematiques.

3.1

Th` emes de recherche

Mes th ematiques de recherche peuvent etre scind ees en deux groupes. Le premier concerne lidentication aveugle de param` etres des syst` emes de communication. Il est tr` es proche de la couche physique et met en oeuvre des techniques avanc ees en traitement du signal. Ma deuxi` eme th ematique concerne le domaine des r eseaux sans l et r eseau Ad-hoc et plus particuli` erement les approches Cross Layer mettant en jeu la couche physique. La particularit e des transmissions sans l n ecessite une prise en compte des contraintes de la couche physique dans toutes les couches du r eseau. Ceci est particuli` erement vrai pour les r eseaux acoustiques, qui en plus dun canal variant dans le temps, disposent de faibles bandes passantes. Identication de param` etres de syst` eme de transmission 1. Identication des param` etres du code : Nous avons propos e ici di erentes techniques permettant lidentication du rendement, de la taille du mot de code ou de son entrelaceur, du motif dentrelacement... 2. Synchronisation aveugle : Di erents algorithmes de synchronisation aveugle (sans s equence dapprentissage) exploitant la redondance du code correcteur derreur ont et e propos es. Des algorithmes de synchronisation trame fonctionnant soit sur des donn ees d ecid ees soit sur les rapports de vraisemblance des donn ees ainsi que des algorithmes de synchronisation de phase et doset de fr equence ont et e d evelopp es. 3. Identication du syst` eme actif (WiFi, WiMax, etc...). Dans le cadre dune application de radio cognitive ou plus pr ecis ement de radio opportuniste, nous avons propos e des algorithmes didentication d edi es qui permettent de v erier si le signal ` a analyser appartient ` a tel ou tel autre syst` eme. 4. Estimation de la qualit e du lien pour les syst` emes OFDM : toujours dans le cadre de la radio opportuniste o` u il est n ecessaire d etre en mesure de d eclencher un handover vertical (on entend par handover vertical non pas le changement de cellule mais le changement de r eseau, par exemple passer dun r eseau GSM ` a un r eseau WiFi), nous

24

Activit es de recherche

avons d evelopp e des algorithmes permettant de pr edire la qualit e de service (QoS) dun syst` eme avant de sy connecter. R eseau et approches Cross Layer 1. R eseau acoustique sous-marin : Des approches cross layer entre la couche physique et la couche MAC (acc` es au m edium) ont et e men ees an doptimiser la bande passante disponible et aussi de prendre en compte le temps de propagation relativement long d u` a la vitesse de propagation des ondes sonores dans leau. 2. Technique dacc` es Multiple pour les r eseaux Ad-hoc : une technique dacc` es multiple particuli` erement bien adapt ee aux r eseaux Ad-hoc a et e d evelopp ee. En eet, elle ne n ecessite aucune attribution dun code, dun slot ou dune bande de fr equence ` a chaque utilisateur. La s eparation est rendue possible gr ace ` a la d esynchronisation des di erents utilisateurs. 3. Caract erisation de la charge pour les syst` emes WiFi : nous avons d evelopp e une approche cross-layer permettant doptimiser le temps de d ecouverte des canaux Wi. Le scan propos e ne se base plus uniquement sur lenvoi de requ etes aux points dacc` es potentiels mais eectue une ecoute passive des di erents canaux. Ce d ecoupage th ematique est arbitraire et il en ressort certains liens entre les di erents el ements de cette classication : par exemple dans lapproche cross-layer sur la d ecouverte des points dacc` es Wi, nous utilisons certaines approches sur lestimation du taux de charge d evelopp ees dans la th ematique Estimation de la qualit e du lien. Autre exemple : la technique dacc` es multiple bas ee sur la d esynchronisation des utilisateurs utilise les concepts d evelopp es pour la synchronisation de trame en aveugle.

3.2

Contrats

Dans cette section, je liste les di erents contrats pass es et courants. Jai adopt e un ordre chronologique, le rattachement du contrat ` a lune de mes th ematiques de recherche etant ais e. CPER : Contrat Plan Etat R egion - Etude sur lacoustique sous-marine Titre : T el econtr ole des Plateformes Petroli` eres Date : 2002-2005 Implication : Responsable T el ecom Bretagne - partie Traitement du Signal. Budget : 110 kEuros. Partenaires : IFREMER Description : Dans le cadre de ce projet, nous avons travaill e sur les r eseaux acoustiques sous-marins. Apr` es avoir montr e les limitations des approches r eseaux clas1 siques de partage de canal (CSMA-CA ) dues ` a la faible vitesse de propagation de londe acoustique, nous avons propos e une approche cross-layer permettant de r eduire les d elais moyens de propagation des trames dans un r eseau acoustique. Une th` ese a et e r ealis ee en collaboration avec le d epartement RSM 2 de T el ecom Bretagne (co-encadr ee avec Lout Nuaymi). Contrat Industriel : REMODI Titre : REseau de MOdems acoustiques DIscrets Date : 2006
1 2

protocole Wi : collision avoidance R eseaux S ecurit e Multim edia

3.2 Contrats

25

Implication : Participant Partenaires : SERCEL Description : Proposition dun syst` eme de transmission acoustique ` a bas d ebit mais pr esentant des propri et es furtives : puissance d emission sous le niveau de bruit. L emetteur impl ement e utilise l etalement de spectre pour rester le plus discret possible. Nous avons aussi propos e des codes correcteurs derreurs adapt es ` a une int egration dans leur modem en mettant en avant le compromis performance/co ut de calcul. GET Incitatif : TAMARA Titre : Technique dAcc` es Multiple Adapt e aux R eseaux Ad-hoc Date : 2007 Implication : Porteur du projet Budget : 30 kEuros Partenaires : EURECOM Description : Dans ce projet, nous avons propos e une technique dacc` es multiple bas ee sur lIDMA permettant ` a plusieurs utilisateurs d emettre dans la m eme bande de fr equence, en m eme temps, avec le m eme code et le m eme entrelaceur. Il sut que les utilisateurs soient asynchronnes et ils ont alors virtuellement des entrelaceurs di erents. Les performances obtenues avec ce type dapproches sont tr` es proches de celles obtenues avec des entrelaceurs di erents pour chaque utilisateur. GET Incitatif : OPERRA Titre : OPtimisation Et Routage dans les R eseaux Ad-hoc Date : 2008 Implication : Responsable T el ecom-Bretagne Budget : 12 kEuros Partenaires : T el ecom Sud Paris (porteur du projet), Universit e du Qu ebec Outaouais Description : Elaboration de strat egies de routage multicrit` eres prenant en compte notamment les crit` eres et contraintes provenant de la couche physique. Le but est dam eliorer la qualit e de service oerte par un r eseau Ad-hoc aux di erentes applications qui lutilisent. Lorsque plusieurs crit` eres sont pris en compte, ils sont g en eralement agr eg es en un seul. Ceci ne permet pas au r eseau dadapter son comportement en fonction des applications quil utilise. Une solution de routage choisie au sein dun echantillon de solutions proches du front de Pareto par un processus de d ecision prenant en compte les besoins des applications a et e d evelopp ee. ANR T el ecom : DEMAIN Titre : raDio Evolutive, Mobile, Adaptative et INtelligente Date : Janvier 2007-D ecembre 2009 Implication : Responsable T el ecom Bretagne Budget : 70 kEuros Partenaires : T el ecom Paris-Tech, T el ecom Sud Paris, UMLV, CEA, France T el ecom, AMESYS Description : Lobjectif de ce projet est de proposer de nouvelles techniques de traitement de signal permettant lidentication rapide et robuste dun syst` eme d etect e lors dune ecoute passive du spectre. P ole mer : EX-TREME Titre : EXchange TeRrE MEr Date : 2007-2009

26

Activit es de recherche

Implication : Responsable T el ecom Bretagne Budget : 410 kEuros Partenaires : Alcatel-Lucent, Thomson Grass Valley, Ifremer, Aker Yard, C2 InnovativSystems, MorganConseil, 3 d epartement de T el ecom-Bretagne (RSM : N. Montavont, ELEC : Y Le Roux et SC : S Houcke). Description : Le but du projet est de fournir une plateforme de service haut d ebit pour le monde maritime en ciblant les navires en zone c oti` ere et particuli` erement en approche des zones portuaires. La nalit e du projet deX-TREME est de proposer une solution commerciale globale ( equipements, int egration, services ` a valeur ajout ee,...) pour des op erateurs de service (locaux, r egionaux, nationaux voire mondiaux). Carnot TESA Titre : TEchniques de Synchronisation Aveugle Date : 2006-2009 Budget : 115 kEuros (nancement dune th` ese). Implication : Responsable T el ecom Bretagne Collaborations : M. Ghogho - Leeds university - UK. Description : Une th` ese a pu etre nanc ee sur les fonds CARNOT. Nous avons propos e de nouveaux algorithmes de synchronisation aveugle bas es sur lexploitation des propri et es de parit e introduite par lutilisation dun code correcteur derreur. Ce type dapproche permet de se synchroniser sur le d ebut de la trame (trouver la position des mots de code dans une s equence binaire), mais aussi de synchroniser la phase et le r esidu de porteuse. Carnot COG-6 Titre : COGnitif SYSt` eme. Date : 2008-2011 Budget : 115 kEuros (nancement dune th` ese). Implication : Co-responsable Collaborations : S. Gazor Queens university - Canada. Description : Une th` ese a pu etre nanc ee sur les fonds CARNOT. Cette th` ese poursuit les travaux initi es sur le projet DEMAIN. Nous avions propos e des algorithmes didentication de syst` emes OFDM. Dans cette th` ese, nous nous sommes int eress es principalement ` a lestimation de la qualit e de service que lon peut esp erer obtenir si lon se connecte ` a lun des syst` emes identi es. Nous sommes donc toujours dans le cadre applicatif de terminaux opportunistes qui seraient capables de se connecter a plusieurs technologies en fonction de lore disponible ` ` a un endroit donn e et ` a un instant donn e. Plateforme RAMMUS Titre : RAdio Mobile Multi-Standards Date : 2008-maintenant Implication : Co-responsable Budget : 180 kEuros Partenaires : D epartement RSM (T el ecom Bretagne), PRACOM, LABSTICC, Fondation T el ecom. Description : D eveloppement conjoint avec le d epartement R eseau (RSM) de T el ecom Bretagne dune plateforme dexp erimentation. Lobjectif de cette plateforme est de r eussir ` a exp erimenter rapidement des algorithmes sint egrant dans les trois premi` eres couches du mod` ele OSI ` a savoir couche Physique, Liaison (MAC) et R eseau

3.2 Contrats

27

sans pour autant d evelopper du mat eriel sp eciquement d edi e. Le d eveloppement r ecent de cartes radio logicielles permet dor enavant d evaluer un nouvel algorithme par exp erimentation presque aussi facilement que par simulation. En eet, il est de plus en plus ais e dinterfacer une carte radio logicielle directement sous des outils habituellement ma tris es par la communaut e du traitement de signal (i.e. Matlab, simulink, C,...). Cette plateforme nous permet dacqu erir ces nouveaux outils et ainsi de ne pas rater l evolution que permettent ces nouveaux moyens mat eriels. Industriel : AIS Titre : Etude bibliographique sur la r eception des signaux AIS 3 par satellites. Date : 2010 Implication : Responsable T el ecom Bretagne Budget : 40 kEuros Partenaires : ASTRIUM Description : Les signaux AIS sont emis par chaque bateau et permettent denvoyer des informations telles que la position, la vitesse, le cap, lidentiant du navire etc... Ces signaux sont g er es au niveau cellulaire ce qui pose probl` eme pour obtenir une cartographie g en erale des bateaux en pr esence. Une solution est de d evelopper une otte de satellites en orbite basse capables de d etecter les signaux AIS. La surface d ecoute du satellite est alors beaucoup plus grande que la taille dune cellule AIS et le satellite doit alors r eussir ` a g erer les collisions pour augmenter la probabilit e de d etection des bateaux. ASTRIUM nous a demand e une expertise bibliographique sur les techniques de s eparation de sources envisageables dans ce contexte. Ce travail pr eparatoire a permis de formuler une r eponse ` a un appel dore de lESA (European Space Agency). Industriel : SAT AIS Titre : Technique de s eparation de sources pour les signaux AIS. Date : 2011/2012 Implication : Responsable T el ecom Bretagne Budget : 120 kEuros Partenaires : ASTRIUM Description : Suite au premier contrat avec ASTRIUM, nous avons r epondu ` a un appel dore de lESA et avons et e class es premier. Industriel : NXP-CEA Titre : Architecture de d etection et identication de standards pour la radio cognitive. Date : 2011/2014 Implication : Encadrement de th` ese Cifre Budget : 30 kEuros (frais dencadrement de th` ese) Partenaires : NXP-CEA Description : De nombreuses etudes se sont focalis ees ces derni` eres ann ees sur la d enition dalgorithmes pour la d etection de signaux. Parmi ces m ethodes, on peut citer les tests de rapport de vraisemblances (LRT, Likelihood Ratio test), les d etecteurs d energie, les techniques ` a base de ltres adapt es, les m ethodes de d etection de cyclostationnarit e, les transform ees en ondelettes, etc... La majorit e de ces algorithmes est associ ee ` a des conditions et des formes dondes particuli` eres. Le premier objectif de la th` ese sera de r ealiser une etude des algorithmes propos es dans la litt erature. Cela
3

Automatic Identication System

28

Activit es de recherche

permettra didentier le ou les algorithmes qui permettent de r epondre dune mani` ere globale ` a la probl ematique de d etection et didentication multi-standards. Le deuxi` eme axe de cette th` ese concerne plus particuli` erement laspect r ealisation des syst` emes de radio cognitive. Lobjectif est d etudier des architectures num eriques exibles et uni ees pour permettre la r ealisation de ces algorithmes. P ole Mer : COMET-1 Titre : Cible Oc eanique en MEute Tactique. Date : 2011/2014 Implication : participant. Budget : 206 kEuros Partenaires : NEOTEK, ZTI, Richardson electronics, ENSTA Bretagne. Description : Le projet vise ` a d evelopper un robot sous-marin autonome miniaturis e (1,5m de long, 100mm de diam` etre, pour 32 kg), ` a bas co ut, facilement d eployable par une seule personne pour des applications telles que : lentrainement ` a la lutte anti sous-marine, la surveillance des fonds marins, les mesures environnementales et emergentes. Ce nouvel appareil tend ` a d emocratiser lemploi de ce type dengin dont lint er et aujourdhui nest plus ` a d emontrer. Laspect innovant du projet vient de la capacit e du robot ` a travailler en essaim. On utilise pour cela de mani` ere naturelle le canal acoustique comme moyen de communication. Cette nouvelle technologie apporte de meilleures capacit es dexplorations dans les domaines de la bathym etrie, de la classication des fonds marins, etc ... et egalement de plus grandes probabilit es de r eussites gr ace ` a la coop eration des drones.

3.3

Encadrement de th` eses, CDD

Jai pu encadrer plusieurs th` eses, en voici la liste : 1. Hayat Doukkali Titre : R eseau de donn ees en acoustique sous-marine Soutenue le 29 mars 2007 Jury Driss Aboutajdine, Professeur ` a lUniversit e Mohamed V ` a Rabat Maroc. Philippe Godlewski, Professeur ` a T el ecom Paris Tech. Wallid Hachem, Directeur de recherche au CNRS. Emmanuel Boutillon, Professeur ` a luniversit e de Bretagne Sud. J erome Blandin, Ing enieur Ifremer. Samir Saoudi, Professeur ` a T el ecom Bretagne. S ebastien Houcke, Ma tre de conf erences ` a T el ecom Bretagne. Taux dencadrement : 50%. 2. Ons Ben Rhouma (Ma tre de conf erences ` a SUPCOM -Tunis- Tunisie) Titre : Diversit e en emission/r eception dans un contexte de communication autodidacte. Soutenue le 04 juin 2007 Jury Taouk Aguili, Professeur ` a lENIT, Tunis, Tunisie. Jean-Marc Brossier, Professeur ` a lINPG. Ridha Bouallegue, Ma tre de conf erences ` a SUPCOM, Tunis, Tunisie. Ammar Bouallegue, Professeur ` a lENIT, Tunis, Tunisie. Ramesh Pyndiah, Professeur ` a T el ecom Bretagne. S ebastien Houcke, Ma tre de conf erences ` a T el ecom Bretagne.

3.3 Encadrement de th` eses, CDD

29

Taux dencadrement : 100%. 3. Rodrigue Imad (Ma tre de conf erences ` a lUniversit e de Balamand - IUT Issam Fares, Liban) Titre : Techniques de synchronisation aveugles pour les syst` emes cod es. Soutenue le 25 septembre 2009 Jury Jean-Fran cois H elard, Professeur ` a lINSA de Rennes. Marie-Laure Boucheret, Professeur ` a ENSEEIHT Toulouse. Philippe Ciblat, Professeur ` a T el ecom Paris-Tech. Mounir Ghogho, Professeur ` a lUniversit e de Leeds, UK. Ramesh Pyndiah, Professeur ` a T el ecom Bretagne. S ebastien Houcke, Ma tre de conf erences ` a T el ecom Bretagne. Taux dencadrement : 100%. 4. Rabie Oularbi (Postdoc - T el ecom Bretagne - ASTRIUM) Titre : Identication de Syst` emes OFDM et Estimation de la QoS : Application ` a la Radio Opportuniste. Soutenance 23 septembre 2011 Jury M erouane Debbah, Professeur ` a SUPELEC. Philippe Ciblat, Professeur ` a T el ecom Paris-Tech. Aawatif Hayar, Professeur Universit e Hassan II Casablanca - Maroc. Ramesh Pyndiah, Professeur ` a T el ecom Bretagne. S ebastien Houcke, Ma tre de conf erences ` a T el ecom Bretagne. Abdeldjalil Aissa-El-Bey, Ma tre de conf erences ` a T el ecom Bretagne. Taux dencadrement : 50%. 5. Saeed Lmay Titre : R eseau Acoustique sous marin : communication dune meute dAUVs Soutenance pr evue septembre 2014 Taux dencadrement : 50%. 6. Robin Gerzaguet Titre : Architecture de d etection et identication de standards pour la radio cognitive. Soutenance pr evue septembre 2014 Taux dencadrement : 50%. Jai aussi encadr e le travail de plusieurs ing enieurs de recherche : 1. Bui Quock Anh - 12 mois - 2007 - (Ing enieur au Vietnam). Taux encadrement : 100% Sujet : Etude de lIDMA asynchrone (Projet TAMARA). 2. Fran cois Xavier Socheleau - 12 mois - 2008 - (Ma tre de Conf erences ` a lENSTA Bretagne) Taux encadrement : 50% Sujet : Identication de syst` emes OFDM (Projet DEMAIN). 3. Said Hadin - 12 mois - 2009. Taux encadrement : 100% Sujet : Mise en place de la plateforme RAMMUS et evaluation des cartes radiologicielles USRP2 (Plateforme RAMMUS).

30

Activit es de recherche

4. Arnaud Bourr e - 12 mois - 2011. Taux encadrement : 50% Sujet : Transmission acoustique pour une meute dAUVs (Projet COMET1). 5. Rabie Oularbi - 12 mois - 2011. Taux encadrement : 50% Sujet : Traitement dantennes pour les signaux AIS (Projet SAT AIS).

3.4

Collaborations

Au niveau international, par le biais des di erents contrats, jai pu tisser des relations professionnelles avec les personnes suivantes. En g en eral, ces contacts ont permis daboutir a au moins une publication commune. ` Ilham Benyahia - Universit e du Qu ebec en Outaouais - Canada Ammar Bouallegue - ENIT- Tunisie Eric Castelli - MICA- Hanoi Saeed Gazor - Queens University - Canada Mounir Ghogho - Leeds University - UK En 2008, jai eectu e un s ejour sabbatique de trois mois au centre CNRS international MICA ` a Hanoi. Des contacts pr ealables avaient et e pris par linterm ediaire du programme denseignement PFIEV. De plus, deux de mes doctorants ont pu partir en s ejour long : un premier s ejour de trois mois pour R. Imad chez le Pr. Ghogho et derni` erement M. Oularbi vient deectuer un s ejour de 6 mois chez le Pr. Gazor. Au niveau national, des collaborations ont et e r ealis ees avec : Aissa-el-Bey Abdeldjalil (T el ecom Bretagne - D epartement SC) Barbier Johann - fondateur startup (ancien du Celar) Cassiau Nicolas - CEA Castella Marc - T el ecom Sud Paris Charton Philippe - AMESYS Chevreuil Antoine - Universit e de Marne la Vall ee Ciblat Philippe - T el ecom ParisTech Cortial Fran cois - AMESYS Debbah M erouane- SUPELEC Flandin Gregory - ASTRIUM Jallon Pierre - CEA Jego Christophe - ENSEIRB-MATMECA Langlais Charlotte (T el ecom Bretagne - D epartement ELEC) Laot Christophe (T el ecom Bretagne - D epartement SC) Loubaton Philippe - Universit e de Marne la Vall ee Mallier S ebastien - Celar Montavont Nicolas (T el ecom Bretagne - D epartement RSM) Nuami Lout (T el ecom Bretagne - D epartement RSM) Petrowski Alain - T el ecom Sud Paris Pouillat Charly - ENSEA

Chapitre 4

Liste de publications
4.1
R14

Articles de revue
Mohamed Rabie Oularbi, Fran cois-Xavier Socheleau, S ebastien Houcke, Abdeldjalil AissaEl-Bey Physical layer metrics for vertical handover toward OFDM based networks. EURASIP journal on wireless communications and networking, 2011. Fran cois-Xavier Socheleau, S ebastien Houcke, Philippe Ciblat, and Abdeldjalil Aissa El Bey, Cognitive OFDM system detection using pilot tones second and third-order cyclostationarity, Signal processing, vol. 91, no. 2, pp. 252 268, february 2011. Rodrigue Imad, S ebastien Houcke, and Mounir Ghogho, Blind estimation of the phase and carrier frequency oset for LDPC coded systems, EURASIP journal on advances in signal processing, vol. 2010, no. ID 293572, 2010. Fran cois-Xavier Socheleau, S ebastien Houcke, Philippe Ciblat, and Abdeldjalil Aissa El Bey, Signal metrics for vertical hando towards (Cognitive) WiMAX, chapter WIMAX, new developments, pp. 1 20, In Tech, 2010. Rodrigue Imad and S ebastien Houcke, Theoretical analysis of a MAP based blind frame synchronizer, IEEE transactions on wireless communications, vol. 8, no. 10, octobre 2009. Rodrigue Imad, Guillaume Sicot, and S ebastien Houcke, Blind frame synchronization for error correcting codes having a sparse parity check matrix, IEEE transactions on communications, vol. 57, no. 6, pp. 1574 1577, june 2009. Guillaume Sicot, S ebastien Houcke, and Johann Barbier, Blind detection of interleaver parameters, Signal processing, vol. 89, no. 4, pp. 450 462, april 2009. Fran cois-Xavier Socheleau, Abdeldjalil Aissa El Bey, and S ebastien Houcke, Non dataaided SNR estimation of OFDM signals, IEEE communications letters, vol. 12, no. 11, pp. 813 815, november 2008. Ons Ben Rhouma, S ebastien Houcke, and Ammar Bouallegue, Method of source estimation : implementation and performance, Electronics letters, vol. 44, no. 6, pp. 434 435, march 2008. Ons Ben Rhouma, S ebastien Houcke, and Ammar Bouallegue, Turbo-deation : implementation and performance, Electronics letters, vol. 44, no. 3, pp. 252 253, january 2008. S ebastien Houcke and Antoine Chevreuil, Characterization of the undesirable global minima of the Godard cost function : case of noncircular symmetric signals, IEEE transactions on signal processing, vol. 54, no. 5, pp. 1917 1922, may 2006. Johann Barbier, Guillaume Sicot, and S ebastien Houcke, Algebraic approach for the reconstruction of linear and convolutional error correcting codes, International journal of applied mathematics and computer sciences, vol. 2, no. 3, pp. 113 118, 2006. S ebastien Houcke, Antoine Chevreuil, and Philippe Loubaton, Blind source separation of a mixture of communication sources emitting at various baud-rates, IEICE transactions on fundamentals of electronics communications and computer sciences, vol. E86-A, no. 3, pp. 564 572, 2003. S ebastien Houcke and Antoine Chevreuil and Philippe Loubaton, Blind equalization : case of an unknown symbol period, IEEE transactions on signal processing,vol. 51,no.3, pp. 781 793, march 2003.

R13

R12

R11

R10 R9

R8 R7

R6

R5 R4

R3

R2

R1

32

Liste de publications

4.2
C34

Congr` es internationaux
German Castignani, Nicolas Montavont, Andres Emilio Arcia Moret, Mohamed Rabie Oularbi , S ebastien Houcke, Cross-layer adaptive scanning algorithms for IEEE 802.11 networks, in WCNC 2011 : IEEE Wireless Communications and Networking Conference, 28-31 march 2011, Cancun, Mexico. Rodrigue Imad, Charly Pouillat, S ebastien Houcke, and Benjamin Gadat, Blind frame synchronization of Reed-salomon codes , in SPAWC : 11th IEEE International Workshop on Signal Processing Advances in Wireless Communications, 2010. Bui Quoc Anh, S ebastien Houcke, Network simulator : importance of an accurate model of the physical layer, in ATC : International Conference on Advanced Technologies for Communications, 20-22 october 2010, Ho Chi Minh, Viet Nam. Mohamed Rabie Oularbi, Fran cois-Xavier Socheleau, Abdeldjalil Aissa El Bey, and S ebastien Houcke, Blind estimation of the time-frequency activity rate of OFDMA signals, in ICUMT 2010 : International Conference on Ultra Modern Telecommunications, 2010. Rodrigue Imad, Charly Pouillat, and S ebastien Houcke, Frame synchronization techniques for non-binary LDPC codes over GF(q), in IEEE GLOBECOM 2010, 2010. Mohamed Rabie Oularbi, Abdeldjalil Aissa El Bey, and S ebastien Houcke, Physical layer IEEE 802.11 channel occupancy rate estimation, in ISIVC 2010 : International Symposium on Images /Video Communications over xed and Mobile Networks, 2010. Alain Petrowski, Farouk Aissanou, Ilham Benyahia, and S ebastien Houcke, Multicriteria reinforcement learning based on a russian doll method for network routing, in IS10 : 5th IEEE International Conference on Intelligent Systems, 2010. Quoc Anh Bui and S ebastien Houcke, Network simulator : importance of an accurate model of the physical layer, in ATC : International Conference on Advanced Technologies for Communications, 2010. Fran cois-Xavier Socheleau, Philippe Ciblat, and S ebastien Houcke, OFDM System Identication for Cognitive Radio Based on Pilot-Induced Cyclostationarity, in IEEE Wireless Communications and Networking Conference, Budapest, Hongrie, 2009. Mohamed Rabie Oularbi, Abdeldjalil Aissa El Bey, and S ebastien Houcke, Two vertical hand over metrics toward an IEEE 802.11N network , in COGIS 2009 : Cognitive systems with Interactive Sensors, 2009. Fran cois-Xavier Socheleau, Dominique Pastor, Abdeldjalil Aissa El Bey, and S ebastien Houcke, Blind noise variance estimation for OFDMA signals, in ICASSP 2009 : 34th IEEE International Conference on Acoustics, Speech, and Signal Processing, 2009, pp. 2581 2584. Rodrigue Imad, S ebastien Houcke, and Mounir Ghogho, Eective techniques for blind phase oset estimation in LDPC coded systems, in The 10th SPAWC conference : IEEE international workshop on Signal Processing Advances in Wireless Communications, 21-24 June, Perugia, Italy, 2009. Rodrigue Imad, S ebastien Houcke, and Christophe Jego, Blind frame synchronization of product codes based on the adaptation of the parity check matrix, in ICC 2009 : IEEE International conference on communications, June 14-18, Dresden,Germany, 2009. Fran cois-Xavier Socheleau, S ebastien Houcke, Abdeldjalil Aissa El Bey, and Philippe Ciblat, OFDM system identication based on m-sequence signatures in cognitive radio context, in PIMRC 2008 : 19th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, 15-18 septembre, Cannes, France, 2008. Rodrigue Imad and S ebastien Houcke, Blind frame synchronization and phase oset estimation for coded systems, in 9th SPAWC conference : IEEE international workshop on signal processing advances in wireless communications, july 06-09, Recife, Brazil, 2008. Karim Ouertani, Samir Saoudi, Mahmoud Ammar, and S ebastien Houcke, Impl ementation pratique dun r ecepteur RAKE pour un r eseau de modems acoustiques sous-marins discrets, in TAIMA07 : Traitement et analyse de linformation : m ethodes et applications. 22-26 mai , Hammamet, Tunisie, 2007. Karim Ouertani, Samir Saoudi, Mahmoud Ammar, and S ebastien Houcke, Performance comparison of RAKE and SIC/RAKE receivers for multiuser underwater acoustic communication applications, in Oceans 2007, June 18-21, Aberdeen, Scotland, UK, IEEE, 2007, pp. 1 6. Rodrigue Imad, S ebastien Houcke, and Catherine Douillard, Blind frame synchronization on Gaussian channel, in EUSIPCO 2007 : 15th European Signal Processing Conference, September 3-7, Poznan, Poland, 2007.

C33

C32

C31

C30 C29

C28

C27

C26

C25

C24

C23

C22

C21

C20

C18

C17

C16

4.3 Congr` es nationaux

33

C15

C14

C13

C12

C11

C10 C9

C8

C7

C6 C5 C4 C3 C2 C1

Ons Ben Rhouma, S ebastien Houcke, and Ammar Bouallegue, Combinaison of the turbo deation method and the turbo decoding procedure, in ICSPC 2007 : IEEE International Conference on Signal Processing and Communications, November 24-27, Dubai, United Arab Emirates, 2007. Hayat Doukkali, Lout Nuaymi, and S ebastien Houcke, A cross layer approach with CSMA/CA based protocol and CDMA transmission for underwater acoustic networks, in PIMRC 2007 : 18th IEEE International Symposium on Personal Indoor and Mobile Radio Communication , September 03-07, Athens, Greece, 2007. Guillaume Sicot and S ebastien Houcke, Theoretical study of the performance of a blind interleaver estimator, in ISIVC 2006 : 3d international symposium on image/video communications over xed and mobile networks, September 13-15, Hammamet, Tunisia, 2006. Ons Ben Rhouma, S ebastien Houcke, and Ammar Bouallegue, Turbo deation : quest of turbo eect, in ISIVC 2006 : 3d international symposium on image/video communications over xed and mobile networks, September 13-15, Hammamet, Tunisia, 2006. Hayat Doukkali, Lout Nuaymi, and S ebastien Houcke, Distributed MAC Protocols for Underwater Acoustic Data Networks, in VTC 2006, IEEE Vehicular Technology Conference, 25-28 september, Montr eal, Canada, 2006. S ebastien Houcke and Guillaume Sicot, Blind frame synchronisation for block code, in EUSIPCO 2006, Florence - Italie, 2006. S ebastien Houcke, Guillaume Sicot, and M erouane Debbah, Blind detection for block coded interleaved Division Multiple Acces, in GLOBECOM 2006 : IEEE Global Telecommunications Conference, November, San Francisco, USA, 2006, pp. 1 5. Hayat Doukkali, Lout Nuaymi, and S ebastien Houcke, Power and distance based MAC algorithms for underwater acoustic networks, in Oceans06, September 18-21, Boston, Massachusetts, USA, 2006, pp. 1 5. Johann Barbier, Guillaume Sicot, and S ebastien Houcke, Algebric approach of the linear and convolutional error coding world, in CISE 2006 : 3d international conference on computer science and engineering, 2006. S ebastien Houcke and Guillaume Sicot, Proc ed e et dispositif de synchronisation trame, FT R-D, Brevet , no. 0501748, f evrier 2005. Guillaume Sicot and S ebastien Houcke, Blind detection of interleaver parameters, in ICCASP05 - Philadelphie - USA, 2005. Ons Ben Rhouma, S ebastien Houcke, and Ammar Bouallegue, A Statistical Modelling of the Underwater Acoustic Channel, in ICES 2005 - Aberdeen - UK - September, 2005. S ebastien Houcke and Ons Ben Rhouma, Transmit Diversity over frequency-selective fading channel : a blind approach, in EUSIPCO 2004 - Vienne, 2004. Hayat Doukkali and S ebastien Houcke, Transmit diversity for CDMA with constraint of discretion, in ISIVC 2004 - Brest - France, 2004. S ebastien Houcke and Antoine Chevreuil, Estimation of the symbol period : the frequency oset case, in EUSIPCO,2002 : XI European Signal Processing Conference, September 3-6, Toulouse, France, 2002, pp. 635 638.

4.3
CN9

Congr` es nationaux
Fran cois-Xavier Socheleau, S ebastien Houcke, Philippe Ciblat, and Abdeldjalil Aissa El Bey, Identication des syst` emes OFDM cognitifs bas ee sur les signatures pilotes cyclostationnaires, in XXII colloque GRETSI : Groupe de recherche et d etudes du traitement du signal, septembre, Dijon, France, 2009. Fran cois-Xavier Socheleau, S ebastien Houcke, and Abdeldjalil Aissa El Bey, Estimation aveugle du taux dactivit e temps-fr equence des signaux OFDMA, in XXII colloque GRETSI : Groupe de recherche et d etudes du traitement du signal, septembre, Dijon, France, 2009. Rodrigue Imad, S ebastien Houcke, and Mounir Ghogho, Estimation aveugle du r esidu de porteuse pour les syst` emes utilisant des codes LDPC, in GRETSI : Groupe de recherche et d etudes du traitement du signal, 2009. Rodrigue Imad, S ebastien Houcke, and Catherine Douillard, Synchronisation trame aveugle sur canal gaussien, in GRETSI 2007 : 21` eme colloque sur le traitement du signal et des images, 11-14 septembre, Troyes, France, 2007. Karim Ouertani, Samir Saoudi, Mahmoud Ammar, and S ebastien Houcke, Performance du r ecepteur RAKE pour des applications de communications discr` etes ` a travers un canal acoustique sous-marin, in GRETSI 2007 : 21` eme collloque sur le traitement du signal et des images, 11-14 septembre, Troyes, France, 2007.

CN8

CN7

CN6

CN5

34

Liste de publications

CN4 CN3

CN2

CN1

Guillaume Sicot and S ebastien Houcke, Etude statistique du seuil dans la d etection dentrelaceur, in GRETSI 2005 - Louvain La Neuve - Belgique, 2005. Gabrielle Landrac, Siegfried Rouvrais, Jean-Marie Gilliot, and S ebastien Houcke, Changement de curriculum : le projet comme bras de levier en p edagogie active, in 21` eme congr` es de lAIPU : association internationale de p edagogie universitaire, mai, 2004. Dominique Degrugillier, Jean-Marie Gilliot, S ebastien Houcke, Siegfried Rouvrais, and Gabrielle Landrac, Apprentissages projets par le projet, quelles comp etences d evelopp ees ?, in 21` eme congr` es de lassociation internationale de p edagogie universitaire AIPU, 2004. S ebastien Houcke, Christophe Laot, and Jo el Labat, Egaliseur autodidacte ` a retour de d ecisions ` a conguration variable : comparaisons entre algorithme it eratif et bloc., in GRETSI 2003 : 19e colloque GRETSI sur le traitement du signal et des images, 8-11 septembre, Paris, France, 2003.

Deuxi` eme partie

Travaux de recherche

Chapitre 5

Identication aveugle de param` etres de syst` eme de transmission


Mon premier axe de recherche concerne les techniques aveugles utilis ees pour lidentication de param` etres de communication au sens large. Les techniques destimation aveugles trouvent des applications dans de nombreuses th ematiques allant de l egalisation [2, 3, 4, 5, 6], ` a la s eparation de sources [7, 8, 9, 10], en passant par la synchronisation [11, 12, 13] et lestimation de canal [14] pour ne citer que les plus communes. Initialement utilis ees et pl ebicit ees par des applications militaires ( ecoute passive, guerre electronique, etc...), elles connaissent actuellement un regain dint er et du fait de lengouement de la communaut e scientique pour la radio cognitive. Ces techniques autodidactes poss` edent toutes les m emes avantages ` a savoir leur adaptabilit e, leur ecacit e spectrale, la quasi absence de connaissance a priori sur les signaux a traiter mais aussi les m ` emes inconv enients ` a savoir : un co ut de calcul plus couteux que les m ethodes entrain ees (avec s equences dapprentissage) pour un niveau de performance donn e, ainsi quune complexit e algorithmique importante. En g en eral, ce type dapproches fait appel ` a des outils avanc es du traitement du signal et exploite les particularit es statistiques ou structurelles des signaux ` a traiter. Apr` es avoir eectu e ma th` ese dans le domaine de la s eparation aveugle de sources de communication, jai tout naturellement continu e` a d evelopper des approches aveugles dans dautres domaines et apport e ce type de comp etence dans mon laboratoire daccueil. Certaines th ematiques d ej` a pr esentes ont ainsi pu prendre plus denvergure et de nouvelles ont et e introduites. Dans la suite de ce chapitre, nous pr esentons nos di erentes contributions bas ees toutes sur lutilisation de techniques autodidactes. Tout dabord, nous pr esentons a la section 5.1 une technique permettant lidentication des param` ` etres dun code correcteur derreurs. La section 5.2 traite des techniques de synchronisation supposant la connaissance a priori du code correcteur utilis e. Dans la section 5.3, nous pr esentons un autre grand domaine dapplication des techniques aveugles qui concerne la d ecouverte de lenvironnement spectral pour la radio cognitive. Plus particuli` erement, nous traitons lidentication de syst` emes OFDM. Une fois le syst` eme identi e, l etape suivante dans un contexte de radio opportuniste consiste alors ` a estimer la qualit e de service potentielle. Plusieurs algorithmes ont et e d evelopp es permettant lestimation de di erentes m etriques mais nous pr esentons dans la section 5.4 un algorithme destimation du rapport signal ` a

38

Identication aveugle de param` etres de syst` eme de transmission

bruit.

5.1

Identication des param` etres du code

Les codes correcteurs derreurs poss` edent g en eralement de meilleures propri et es de correction lorsque les erreurs sont equir eparties sur la trame plut ot que sous la forme de paquets derreurs. Cest pourquoi on entrelace les donn ees avant emission. Ainsi, au niveau du r ecepteur, le d esentrelacement permet de r epartir uniform ement les erreurs sur toute la trame. Dans un contexte non-coop eratif, les param` etres de lentrelaceur et du sch ema de codage doivent etre estim es en aveugle an de r ecup erer le message emis [15, 16, 17, 18, 19, 20]. Dans cette section, nous allons nous int eresser ` a la d etection des param` etres de lentrelaceur. La technique propos ee dans [21] r esout ce probl` eme dans le cas dune transmission sans erreur. An d etendre cette solution en pr esence derreurs de transmission, une solution a et e propos ee dans [22] et [23]. Ces deux algorithmes permettent de retrouver des caract eristiques de lentrelaceur telles que sa taille, le d ebut du bloc de lentrelaceur, le motif dentrelacement utilis e mais aussi des informations sur le code utilis e telles que son rendement. Dans un premier temps, nous pr esentons lalgorithme publi e dans [22]. Ensuite une etude th eorique des performances de cet algorithme est r ealis ee, en particulier en ce qui concerne les limites de d etection pouvant etre attendues suivant le taux derreur pr esent dans le canal de transmission. Cette etude permet de mieux comprendre le fonctionnement de notre m ethode et surtout donne des crit` eres permettant de choisir objectivement la valeur dun param` etre primordial de lalgorithme.

5.1.1

D etection aveugle dun entrelaceur

Int eressons-nous au cas o` u le code correcteur utilis e est un code en bloc et lentrelaceur est egalement un entrelaceur par bloc. Lop eration de codage dun code en bloc est compl` etement d enie par une matrice g en eratrice de rang plein G, qui transforme chaque bloc de kc bits dinformation en nc bits cod es (avec kc < nc ). Un entrelaceur peut etre mod elis e par une matrice de permutation de taille S S o` u S repr esente la taille de lentrelaceur. En g en eral, la taille de lentrelaceur est un multiple de taille dun mot de code, hypoth` ese qui est suppos ee ici. Ainsi, nous avons la relation : S = N.nc , o` u N repr esente le nombre de mots de code dans le bloc de lentrelaceur. Par la suite, X d esigne la s equence emise compos ee de M blocs entrelac es, et Z la s equence intercept ee. Z est une version de X, d ecal ee de t0 bits (retard de transmission) et entach ee derreurs dues au canal de propagation. Le canal est mod elis e par un canal binaire sym etrique de probabilit e derreur Pe .

5.1.2

Sans erreur de transmission

Dans cette partie, nous supposons que le canal de transmission nintroduit aucune erreur de transmission (i. e. Pe = 0). Burel et al. proposent [21] de construire une matrice H (na , d) ` a partir de la s equence Z. Pour ce faire, on enl` eve les d premiers bits de la s equence Z et on la d ecoupe ensuite en K blocs contenant na bits. Ensuite ces K blocs de taille na forment les lignes de la matrice H (na , d). Ainsi la matrice H (na , d) est une

5.1 Identication des param` etres du code

39

matrice de dimension K na . Burel et al. proposent d etudier le coecient (na , d) d eni par (5.1) pour di erentes valeurs de na et de d. (na , d) = rank(H (na , d)) na (5.1)

Il appara t que d, (na , d) est egal ` a 1, sauf lorsque na est un multiple de la taille de lentrelaceur, cest-` a-dire lorsque na = kS , avec k un entier non nul. En eet, dans ce cas particulier, des corr elations entre colonnes apparaissent et sont dues ` a la redondance introduite par le code correcteur derreurs.
.

Matrice H (na, d)

Matrice H (k.S, d)

1 0 0 1 0 1 0 0 1 1 0 1 0 1 0 1 00 11 00 11 00 11
. . .

. . .

11 00 00 11 00 11 00 11 00 11 00 11 00 11 00 11 00 11 00 11 11 00 00 11 00 11
na = k.S
.

na = k.S

Fig. 5.1 La matrice H (na , d) La gure 5.1 pr esente les deux cas de gure qui peuvent se pr esenter au niveau de la matrice H (na , d). L el ement gris e dans la gure 5.1 repr esente un bit de redondance : ce bit est donc une combinaison lin eaire dautres bits appartenant au m eme bloc. Lorsque na = kS , cette m eme relation lin eaire est aussi v eri ee par la ligne suivante de la matrice H (kS, d) et donc par toute la colonne. La colonne hachur ee est une combinaison lin eaire dautres colonnes et la matrice H (kS, d) nest pas de rang plein. D` es que na = kS , cette propri et e nest plus v eri ee. La d ecience du rang de H (na , d) permet ainsi destimer la taille de lentrelaceur. Une fois S estim ee, largument minimum de (kS, d) en fonction de d permet de trouver le d ebut de la trame de lentrelaceur et de d eduire le rendement du code utilis e.

5.1.3

Avec erreurs de transmission

Dans le contexte dune ecoute passive, la s equence Z est vraisemblablement entach ee derreurs, ainsi la matrice H (na , d) devient g en eralement de rang plein m eme pour na = kS . Par cons equent la m ethode pr ec edemment cit ee devient peu performante. Pour pallier ce probl` eme, nous avons propos e dans [22] de construire la matrice H (na , d) de la m eme mani` ere que dans la m ethode pr ec edente. La matrice H (na , d) est ensuite trianguralis ee a laide de lalgorithme du pivot de Gauss modi ` e pour fonctionner dans lespace binaire F2 . Il est possible de d enir lop eration r ealis ee par cet algorithme par la relation lin eaire suivante : A1 H (na , d)A2 = L(na , d) (5.2) o` u A1 repr esente les permutations sur les lignes de H (na , d), et A2 repr esentant les op erations sur les colonnes. Enn, L(na , d) repr esente la matrice triangulaire inf erieure r esultant de cet algorithme. Soit Bi la variable qui repr esente le nombre de 1 dans la partie inf erieure de la colonne i de la matrice L(na , d) (cf. gure 5.2).

40

Identication aveugle de param` etres de syst` eme de transmission

L(na , d)

(0)

...

B1 B2 ... Bna .

Fig. 5.2 La matrice L(na , d)


Bi D enissons par na (i) la variable al o` u mB est un facteur eatoire suivante : na (i) = m B de normalisation egal ` a 1 MS mB = na . 2 na Il correspond ` a la moyenne de Bi si les bits de la colonne i sont ind ependants et equiprobables (ce qui est le cas si na = kS ). 1 ) et il Si na = kS , i {1, .., na }, Bi suit une loi binomiale de param` etres (K na , 2 est facile de montrer que :

i {1, .., na }, lim na (i) 1


M P

(5.3)

o` u signie la convergence en probabilit e. Si na = kS , alors nous devrions trouver des colonnes d ependantes dans H (na , d), cest-` a-dire nous devrions avoir des colonnes de z eros dans la matrice L(na , d). Soit I lensemble de ces colonnes. En supposant que la partie triangulaire sup erieure de H (na , d) ne contienne aucune erreur alors pour i I, Bi suit une loi Binomiale de param` etres (K na , P ) et nous avons : i I lim kS (i) = 2P
M pi 2 P

avec : P =1

l=0

pi P 2l (1 Pe )pi 2l 2l e

(5.4)

o` u pi repr esente le nombre minimal de combinaisons lin eaires n ecessaires pour obtenir la colonne i de L(kS, d) et P est la probabilit e quun el ement de la colonne i soit egale ` a 1. De plus, si na = kS , na (i) poss` ede le m eme comportement que kS (i) pour i / I. La gure 5.3 nous montre que l ecart entre les deux comportements de S (.) est signicatif m eme pour des valeurs de M nies. Cette gure a et e r ealis ee avec une code de Hamming (7, 4), un entrelaceur de taille 56, un taux derreur binaire du canal de propagation pe = 0.08 et une dur ee dobservation de 10000 bits. Pour ce code particulier, pi est egal ` a 4 i. Pr ecisons que les erreurs se produisant dans la partie triangulaire sup erieure de H (kS, d) ont leet suivant : nous risquons dajouter une colonne que nous ne devrions pas ajouter et ainsi nous risquons de perdre une corr elation. Dans [22], nous avons propos e une

5.1 Identication des param` etres du code

41

1.8 1.6 1.4 1.2

S (.)

1 0.8 0.6 0.4 0.2 0 0 10 20 30 40 50 60

indice des colonnes de la matrices L(S, d)

Fig. 5.3 Exemples des valeurs prises par pour na = kS proc edure it erative permettant de contrer ce ph enom` ene. En eet le Pivot de Gauss utilise exclusivement la partie triangulaire sup erieure de H (na , d) pour obtenir L(na , d) donc si nous relan cons lalgorithme sur une autre matrice H (na , d) obtenue par une permutation de ses lignes, nous d etecterons eventuellement dautres corr elations et les performances de lalgorithme sont ainsi am elior ees. Pour estimer la taille de lentrelaceur, nous proc edons par une recherche exhaustive de sur le param` etre na . Pour chaque valeur de na , nous calculons na (i). Lestimateur S la taille de lentrelaceur est alors : = Argmaxn (Card({i = 1, . . . , na |na (i) < })) S a o` u est un seuil x e. Le choix de ce seuil conditionne les performances de notre algorithme. Il est possible de trouver une valeur optimale de ce seuil.

5.1.4

D etermination du seuil optimal

Le seuil est consid er e optimal dans le sens o` u il minimise la probabilit e de mauvaise d etection Pmd dune colonne th eoriquement d ependante (une colonne appartenant ` a lensemble I). Connaissant la loi de probabilit e de , nous sommes en mesure de d eterminer le seuil optimal.
. 0.14 0.12 0.1 P ( = x)

Seuil

P (bj,i = 1) = 0.3 P (bj,i = 1) = 0.5

Pmd
0.08 0.06 0.04 0.02 0 0 0.5 1 x 1.5 2 .

Fig. 5.4 D enition de Pmd La gure 5.4 nous pr esente un exemple de densit es de probabilit es1 de S (i), celle de gauche correspond ` a une colonne appartenant ` a lensemble I et celle de droite correspond
Ces densit es de probabilit es sont normalement discr` etes, n eanmoins par un souci de clart e nous avons pr ef er e les repr esenter sous forme continue
1

42

Identication aveugle de param` etres de syst` eme de transmission

` une colonne ind a ependante. De plus nous avons repr esent e un seuil possible ainsi que la probabilit e de mauvaise d ecision, Pmd , associ ee. Pmd correspond ` a la somme de 2 probabilit es : la probabilit e davoir S (i) > alors que la colonne i est une colonne d ependante, et la probabilit e davoir S (i) < alors que la colonne i est une colonne d ependante. Par cons equent le probl` eme est de d eterminer le seuil qui minimise Pmd , ce seuil d ependant a priori de mB , Pe et de pj . Ainsi il est possible de d enir le seuil comme ci-dessous : = arg minPmd (mB , P, ) (5.5)

En utilisant les equations (5.3) et (5.4), on obtient lexpression suivante :


mB .

Pmd (mB , P, ) =
i=0

i (0.5)2mB 2mB
2mB

(5.6)

+
i= mB . +1

i P i (1 P )2mB i 2mB

La r esolution de ce probl` eme doptimisation permet dobtenir la valeur th eorique du seuil optimal .

5.1.5

Propri et es du seuil optimal

Cette section illustre linuence des param` etres mB et P sur et en particulier sur le seuil optimal . Dans un premier temps, nous etudions linuence de sur Pmd et cela pour di` erentes valeurs de Pe . La gure 5.5 pr esente Pmd en fonction de o` u lon a x e mB = 50 et P est calcul e pour pi = 6 et pour di erents Pe (cf. equation (5.4)).
. 1 Pe Pe Pe Pe = 0.01 = 0.04 = 0.08 = 0.12

0.8

0.6 Pmd 0.4 0.2 0 0 0.2 0.4 Seuil 0.6 0.8 1 .

Fig. 5.5 Pmd (mB , P, ) en fonction de avec mB = 50, et P calcul e avec pi = 6 Comme le montre la gure 5.5, lorsque le canal est peu s ev` ere (Pe faible), la valeur du seuil a peu dinuence sur les performances de bonne d etection : en eet pour Pe = 0.01 si le seuil [0.2, 0.8], la valeur de Pmd est proche de z ero. Si lon conna t Pe et pi , il est tout ` a fait possible de d eterminer le seuil optimal ` a partir de ces courbes. Maintenant, nous illustrons gure 5.6 la d ependance du seuil optimal par rapport a la variable pi . On remarque que plus pi est grand, plus le seuil optimal est grand. En ` dautres termes, plus pi est grand et plus dicile sera la d etection. Enn, nous illustrons linuence de mB sur . mB na que peu dinuence sur et cela peut facilement etre expliqu e. En eet si mB augmente, alors la variance de la densit e

5.1 Identication des param` etres du code

43

1 0.9 0.8

Seuil optimal

0.7 0.6 0.5 0.4 0.3 0.2 0.1 0 0 pi = 2 pi = 6 pi = 10 pi = 14 0.1 0.2 Pe 0.3 0.4 0.5 .

Fig. 5.6 Le seuil optimal en fonction de pi de probabilit e des Bi diminue. Cela ninuence donc pas la position du seuil. mB poss` ede donc un eet important sur la valeur de Pmd comme le montre la gure 5.7. Sur cette courbe sont repr esent ees les valeurs de Pmd lorsque que lon choisit le seuil optimal . Cette gure montre en particulier que Pmd baisse signicativement avec mB , par exemple pour Pe = 0.1, Pmd = 0.35 pour mB = 25, et on trouve que Pmd = 0.06 lorsque mB = 100. Nous proposons maintenant une proc edure permettant destimer le taux derreur binaire
. 1

0.8

0.6 Pmd 0.4 0.2

mB = 25 mB = 50 mB = 75 mB = 100 0 0.1 0.2 Pe 0.3 0.4 0.5 .

Fig. 5.7 Pmd en fonction de Pe lorsque = du canal ( i.e. Pe ) et ainsi dobtenir une estimation du seuil optimal .

5.1.6

Choix du param` etre

Nous avons vu que le param` etre d epend de pi , Pe et mB . mB est connu du r ecepteur, cependant pi , Pe sont inconnus. Donc nous sommes a priori incapables de xer le seuil au d ebut de lalgorithme ` a sa valeur optimale. Nous proposons cependant une proc edure it erative compatible avec lalgorithme it eratif initial permettant dadapter la valeur du seuil. Apr` es une it eration de lalgorithme initial, nous sommes eventuellement en mesure de trouver une valeur de na pour laquelle on d etecte des colonnes d ependantes. Cette valeur correspond ` a la taille de lentrelaceur. Soit K lensemble de ces colonnes d etect ees. Gr ace a la matrice A2 , on obtient les pi pour ces colonnes (pi repr ` esente le nombre de colonnes impliqu ees pour obtenir la colonne i de L(S, d)). Ensuite en utilisant la valeur des S (i)

44

Identication aveugle de param` etres de syst` eme de transmission

pour i K, il est possible destimer P : = P 1 Card(K) S (i) . 2

iK

L equation (5.4) permet alors destimer Pe . Enn, la gure 5.6 nous permet destimer la valeur du seuil optimal.

5.1.7

Validation du mod` ele et performances de notre nouvel algorithme.

Tout dabord, nous validons exp erimentalement la loi de probabilit e suivie par (.) (i.e. equation (5.4)). Nous avons utilis e un entrelaceur pseudo al eatoire de taille 56 et un code correcteur de Hamming (7,4) (i.e. pi = 4). Le nombre de bits intercept es est x e` a 10000 bits (mB = 122 pour na = 56). 3000 tirages de Monte-Carlo ont et e r ealis es o` u pour chaque essai la s equence emise, les erreurs et lentrelaceur ont et e tir es al eatoirement. La ainsi que sa valeur th gure 5.8 repr esente la moyenne de P eorique asymptotique. Nous constatons que les valeurs obtenues par simulation sont proches des valeurs th eoriques.
.

0.26 Th eorique 0.24 It eration 1 0.22 It eration 2 It eration 3 0.2 It eration 4 0.18 It eration 5 0.16 0.14 0.12 0.1 0.08 0.06 0.06 0.08 0.1 0.12 0.14 0.16 0.18 0.2 0.22 0.24 0.26 P .

Fig. 5.8 Estimation of P Enn, nous illustrons lam elioration apport ee par notre proc edure dadaptation du seuil par rapport ` a notre m ethode initiale. Le contexte de simulation est le m eme que pr ec edemment. Le seuil initial est tir e al eatoirement entre 0.3 et 0.7. An de quantier le gain apport e par notre proc edure, on suppose que la taille de lentrelaceur a et e correctement estim ee (i.e. au moins une corr elation a et e d etect ee). La gure 5.9 pr esente le pourcentage de corr elations trouv ees apr` es 20 it erations de notre algorithme de d etection. Le
1 Pourcentage de correlations trouv ees 0.8 0.6 0.4 0.2 0 0.02 0.03 0.04 Pe 0.05 0.06 avec notre proc edure seuil al eatoire

Fig. 5.9 Gain de performance avec notre proc edure

5.2 Synchronisation aveugle

45

nombre de corr elations trouv ees avec notre proc edure de seuil adaptatif est plus grand : en eet pour un TEB de 4% et apr` es 20 it erations, nous trouvons environ 14% de corr elations de plus quavec notre algorithme initial. Nous obtenons les m emes performances quavec notre algorithme initial mais seulement apr` es 13 it erations soit un gain de 7 it erations. Avec notre nouvel algorithme, nous serons donc en mesure de mieux reconstruire le motif de lentrelaceur ( i.e. plus de corr elations disponibles) et donc de mieux trouver le d ebut de la trame entrelac ee.

5.2

Synchronisation aveugle

Avec la technique pr esent ee pr ec edemment, nous sommes capables destimer la taille de lentrelaceur, le d ebut de la trame entrelac ee et certaines propri et es du code utilis e et cela sans conna tre aucun a priori sur lentrelaceur et le code correcteur derreurs utilis e. Si maintenant cette derni` ere contrainte est lev ee et que lon suppose conna tre le code correcteur derreurs utilis e, nous pouvons alors ais ement r ealiser la synchronisation trame (identier la position des mots de code dans la trame). Ce travail a abouti au d epot dun brevet [24] fonctionnant sur les donn ees d ecid ees (dites dures) et a pu etre etendu aux donn ees souples [13][25] mais aussi ` a la synchronisation de phase [26] et du r esidu doset de fr equence [27]. Les techniques aveugles recherchent linformation pour r esoudre le probl` eme pos e ailleurs que dans des s equences dapprentissage. De nos jours, la quasi totalit e des syst` emes de transmission ou de stockage de linformation est bas ee sur des techniques num eriques et comporte un code correcteur derreurs (codeur de canal). Il est donc l egitime, pour une approche autodidacte, dutiliser ce code pour r esoudre di erents probl` emes de synchronisation [28]. Un syst` eme de transmission num erique utilisant une modulation lin eaire monoporteuse transmet des symboles ` a un rythme 1/Ts sur une onde porteuse de fr equence f0 . Le r ecepteur doit eectuer une s erie de traitements an d etre en mesure de r ecup erer linformation num erique transmise. Le premier de ces traitements (mis ` a part un premier etage de ltrage passe bande) est la d emodulation du signal re cu. Le moyen le plus courant pour cela est dutiliser un d emodulateur coh erent qui consiste ` a multiplier le signal re cu par une onde de m eme fr equence et de m eme phase. Cette onde est g en er ee localement. Ce type de d emodulation n ecessite di erentes op erations de synchronisation distinctes : La synchronisation de la fr equence : Au cours de la transmission, l emetteur peut avoir un mouvement relatif par rapport au r ecepteur, ce qui par eet Doppler entra nera un d ecalage de la fr equence porteuse. Ce d ecalage peut aussi provenir dune impr ecision entre les oscillateurs locaux utilis es. Cette di erence de fr equence est connue sous le nom de r esidu de porteuse (CFO en anglais pour Carrier Frequency Oset). Elle a pour eet de faire tourner plus ou moins lentement la constellation des symboles emis. Evidemment, un r esidu trop important entra ne une d egradation signicative des performances. La synchronisation de la phase : Pour eviter un ph enom` ene de diaphonie (interf erences entre la voie en phase et la voie en quadrature), londe du d emodulateur doit etre en phase avec londe re cue. Le d ephasage de londe re cue par rapport ` a londe emise provient entre autre du d elai de propagation. Il sera dautant plus important que la fr equence porteuse est grande. Au niveau des performances, il est vital de recaler la constellation re cue an de minimiser lerreur de d ecision ` a lissue du comparateur ` a seuil.

46

Identication aveugle de param` etres de syst` eme de transmission

La synchronisation sur linstant optimal d echantillonnage : Une fois la d emodulation r ealis ee, le r ecepteur doit echantillonner le signal d emodul e (on parle alors de signal en bande de base). M eme si la cha ne consid er ee v erie le crit` ere de Nyquist, les echantillons seront obtenus sans interf erence entre symboles uniquement si l echantillonnage est r ealis e aux instants optimaux. Ces instants correspondent aux positions o` u le diagramme de loeil est le plus ouvert verticalement. La synchronisation rythme : Une fois linstant optimal d echantillonnage identi e, il convient de le conserver, il faut pour cela conna tre pr ecis ement la dur ee s eparant deux symboles cons ecutifs (rapidit e de modulation). Cette op eration est appel ee synchronisation rythme. Dans tout r ecepteur, il est important davoir un dispositif qui contr ole linstant d echantillonnage pour eviter toute d erive du rythme d echantillonnage. Sans ce contr ole nous pourrions nous retrouver avec des symboles en plus ou en moins si la cadence d echantillonnage est l eg` erement inf erieure ou sup erieure ` a 1/Ts . La synchronisation trame : Il existe un dernier type de synchronisation qui consiste a d ` eterminer le d ebut et la n dune trame de symboles. De plus, quand un codage canal est utilis e dans le syst` eme de transmission, il est n ecessaire de d ecouper la s equence de symboles re cus en une s equence de mots de code re cus. La mauvaise localisation des mots de code dans cette s equence entra nera des eets catastrophiques sur les performances du syst` eme. G en eralement les techniques mises en oeuvre pour r ealiser les di erentes synchronisations se basent sur la connaissance dune s equence de symboles appel ee s equence pilote ou s equence dapprentissage. Cette s equence est plus ou moins longue et est r ep et ee plus ou moins souvent en fonction des caract eristiques du canal de propagation. Ces approches sont connues sous le nom dapproches supervis ees. Les symboles d etect es ` a la r eception servent ` a eectuer les di erentes synchronisations. Linconv enient majeur de ce type dapproches est la perte decacit e spectrale due ` a lajout dune s equence connue. De plus lorsque les conditions de propagation se d egradent, il est n ecessaire daugmenter la longueur des s equences pilotes. De m eme, il faut aussi augmenter les s equences pilotes pour les syst` emes capables de transmettre ` a des puissances d emission plus faibles. En eet, les syst` emes de transmission actuels utilisent de plus en plus un codage de canal sophistiqu e et gr ace aux gains de codage importants des nouvelles familles de codes correcteurs (Turbo codes, codes LDPC, codes produits,...), les syst` emes sont capables de transmettre ` a de faibles SNR (Signal-to-Noise Ratio) [29][30][31]. La s equence est d etect ee ` a la r eception par corr elation entre les symboles re cus et la s equence [32, 33, 34]. En 1972, Massey d ecrit une r egle de d ecision optimale pour localiser la s equence pilote en pr esence dun bruit blanc additif gaussien [35]. Il montre quil est n ecessaire dajouter un terme correctif au corr elateur an den am eliorer les performances. Une alternative ` a lapproche supervis ee consiste ` a d evelopper des techniques dites aveugles qui ne n ecessitent aucune connaissance a priori sur la valeur des symboles transmis. On a alors un gain imm ediat en termes decacit e spectrale mais aussi la possibilit e deectuer ` a tout instant une re-synchronisation ou de la suivre au l des echantillons re cus : nous navons plus besoin dattendre la r eception des pilotes. Nous pr esentons dans ce document un algorithme de synchronisation trame aveugle mais nous avons egalement d evelopp e et publi e un algorithme de synchronisation phase et fr equence bas e sur le m eme principe. Nous avons propos e un algorithme de synchronisation trame bas e sur une approche MAP (Maximum A posteriori Probability) dans le sens o` u lon minimise la probabi-

5.2 Synchronisation aveugle

47

lit e de mauvaise synchronisation trame. Appliqu ee ` a des syst` emes de communication, cette m ethode utilise les propri et es de la matrice de parit e du code utilis e. Apr` es avoir bri` evement d ecrit la m ethode ainsi que ses propri et es, ses performances seront illustr ees sur un code LDPC (Low Density Parity Check code) et sur des codes convolutifs.

5.2.1

Contexte de l etude

Nous consid erons que l emetteur envoie une s equence binaire compos ee de mots de code et modul ee par une BPSK (Binary Phase Shift Keying). Un canal ` a bruit blanc additif gaussien est consid er e. Pour un code donn e de rendement = nc n r , nc (5.7)

il est souvent possible de trouver sa matrice de parit e H de taille nr nc , o` u nc repr esente la longueur du mot de code et nr le nombre de relations de parit e. Lensemble des mots de code valides est d eni par : C = {c : cH T = 0}. (5.8)

Soit y le block de symboles correspondant au mot de code c. Le syndrome S de y , qui est un vecteur binaire de taille nr , est d eni par : S = yH T = [S (0), S (1), . . . , S (nr 1)]. (5.9)

eme bit cod Soit maintenant b(i) = 1 le ii` e et modul e` a transmettre. A la r eception, i` e me le i echantillon re cu est donn e par :

r(i) = b(i t0 ) + w(i),

(5.10)

o` u t0 est un entier qui repr esente le retard de propagation du symbole transmis et w(i) un bruit blanc gaussien. La s equence re cue de N echantillons peut s ecrire : r = [r(0), . . . , r(N 1)]. (5.11)

Il est important de noter que le but de la synchronisation trame consiste ` a estimer le retard t0 . Une fois t0 correctement estim e, le d ecodeur peut alors fonctionner correctement.

5.2.2

M ethode de synchronisation trame

Sans perte de g en eralit e, nous supposons que t0 est inf erieur ` a nc . Le concept de notre m ethode de synchronisation est tr` es simple : une fen etre glissante de taille Knc echantillons (o` u K est un entier plus grand ou egal ` a 1) est positionn ee a la position t sur la s ` equence re cue (t [0, nc 1]). L etude des K blocs de la fen etre glissante aux nc positions possibles nous permet de d eterminer la synchronisation trame. Nous supposons dans la suite que K = 1 an de simplier les notations. Cest ` a dire quil ny a quun seul bloc (i.e. mot de code) contenu dans la fen etre glissante.

48

Identication aveugle de param` etres de syst` eme de transmission

Synchronization position

t=0
r(0) r(1) r(t0 ) . . . r(nc 1) r(N 1)

...

...

t=1
r(0) r(1) ... r(t0 ) ... r(nc ) r(N 1)

...

. . .

. . .

. . .

t = t0
r(0) r(1) ... r(t0 ) ... r(nc + t0 1) . . . r(N 1)

received codeword

Fig. 5.10 Principe de la m ethode de synchronisation aveugle La gure 5.10 montre trois positions di erentes de la fen etre glissante correspondant ` t = 0, 1 et t0 . a Notre m ethode est bas ee sur une approche MAP dans le sens o` u elle cherche la position t qui maximise la probabilit e que t corresponde au moment de synchronisation sachant lobservation. En dautres termes, on maximise la probabilit e a posteriori suivante : P r[t/r], t [0, nc 1]. (5.12)

La densit e de probabilit e a priori que t soit la position de synchronisation est uniforme, donc lapproche est equivalente ` a lapproche ML. Et donc notre crit` ere maximise aussi la probabilit e suivante : P r[r/t], t [0, nc 1]. (5.13) An de conrmer que la position t est une position correcte de synchronisation, nous devons v erier que le bloc tansmis ` a cette position correspond bien ` a un mot de code valide et que tous les autres blocs aux (nc 1) autres positions possibles ne correspondent pas ` a des mots de code : P r[r/t] = P r {b(t), . . . , b(t+nc 1)} C /r & {b(t ), . . . , b(t +nc 1)}t [0,nc 1]t / C /r , (5.14) o` u C est la version modul ee de C. Remarquons que (5.14) est probl ematique dans le cas des codes cycliques, mais lutilisation dun entrelaceur permet de r esoudre ce probl` eme. Cet entrelaceur doit etre connu du

5.2 Synchronisation aveugle

49

r ecepteur an de retrouver la propri et e cyclique du code apr` es la synchronisation. La mani` ere la plus simple de v erier quun mot de code est valide consiste ` a calculer son syndrome. Celui-ci est obtenu ` a partir de la matrice de parit e du code H . Chaque ligne de H d enit une equation de parit e. A la position t de la fen etre glissante, le syndrome d eni par (5.9) est not e: St = [St (0), St (2), . . . , St (nr 1)]. (5.15)

A la position de synchronisation, la probabilit e davoir une equation de parit e v eri ee est g en eralement sup erieure ` a celle correspondante ` a une position de non-synchronisation. Ceci est tout simplement d u au fait qu` a la position de synchronisation la fen etre glissante contient un mot de code eventuellement erron e (par la propagation). Dans le domaine logarithmique, ces probabilit es peuvent sexprimer comme des rapports de vraisemblance (LLR : Log-Likelihood Ratios). Supposons que la fen etre glissante soit ` a la position t sur la s equence re cue r. Pour d enir le rapport de vraisemblance, nous consid erons le sc enario le plus pessimiste en d enissant le rapport comme la probabilit e que toutes les relations de parit es soient non v eri ees sur la probabilit e quelles le soient toutes. Pour un bloc de taille nc bits contenus dans la fen etre glissante, le LLR du syndrome est alors d eni par : (t) = log P r[St (1) = 1, . . . , St (nr ) = 1] . P r[St (1) = 0, . . . , St (nr ) = 0] (5.16)

Si nous supposons que les el ements du syndrome sont ind ependants, nous obtenons :
nr

P r[St (k ) = 1] (t) = log


k=1 nr

P r[St (k ) = 0]
k=1 nr

= log
k=1 nr

Pr[St (k ) = 1] P r[St (k ) = 0] Pr[St (k ) = 1] P r[St (k ) = 0] (5.17)

=
k=1 nr

log

=
k=1

L(St (k )),

o` u L(St (k )) = log

Pr[St (k ) = 1] P r[St (k ) = 0]

(5.18)

eme est le LLR du k i` el ement du syndrome calcul e` a la position t de la fen etre glissante.

Lexpression du LLR dun el ement du syndrome L(St (k )) est proportionnelle ` a:


uk

L(St (k )) = (1)

uk +1

atanh
j =1

tanh( r(t + kj )) ,

(5.19)

50

Identication aveugle de param` etres de syst` eme de transmission

2 r(i) (5.20) 2 eme est le LLR du ii` echantillon re cu et 2 est la variance du bruit. uk et kj repr esentent c respectivement le nombre de un dans la k ligne de la matrice de parit e et la position eme eme ligne. du j i` el ement non nul dans cette k i` r (i) = En consid erant [36], une approximation de (5.19) est donn ee par :
uk

o` u

L(St (k )) = (1)uk +1
j =1

sign( r(t + kj ))

j =1,...,uk

(t + kj )|. min |r

(5.21)

De (5.20), on note que r (i) et r(i) sont proportionels. En supposant que la variance du bruit est constante pendant la transmission, nous pouvons remplacer r (t + kj )) par r(t + kj ) dans (5.21). De cette mani` ere, aucune information a priori sur le canal AWGN est n ecessaire [37]. L(St (k )) et (t) sont alors proportionelles ` a:
uk

(St (k )) = (1)uk +1 L
j =1

sign(r(t + kj ))

j =1,...,uk

min |r(t + kj )|

(5.22)

et (t) =

nr

(St (k )). L
k=1

(5.23)

(St (k )) peut s L ecrire : (St (k )) = Xt (k )Yt (k ), L o` u Xt (k ) = (1)


uk +1 j =1 uk

(5.24)

sign(r(t + kj )) = 2St (k ) 1

(5.25)

est la valeur modul ee de l el ement de syndrome St (k ) et Yt (k ) =


j =1,...,uk

min |r(t + kj )|

(5.26)

correspond ` a sa abilit e. (t). An de pouvoir maximiser (5.14), nous devons encore trouver la loi de probabilit e de Supposons que les el ements du syndrome sont tous ind ependants entre eux. Nous discuterons de la validit e de cette supposition dans le paragraphe suivant. En appliquant le (t) suit une loi gaussienne : th eor` eme central limite, (t) N(nr md , nr 2 ), d
2 repr (St (k )). o` u md et d esentent respectivement la moyenne et la variance de L Pour t = t0 , nous avons :

(5.27)

P r[St (k ) = 0] = P r[St (k ) = 1] = 1/2,

(5.28)

et cela quelque soit la valeur des echantillons re cus et donc St (k ) et Yt (k ) sont ind ependents. Cela conduit ` a: md = E [Xt (k )Yt (k )] = E [2St (k ) 1]E [Yt (k )] = 0
2 and d = E [Yt (k )2 ],

5.2 Synchronisation aveugle

51

2 est d o` u d etermin e par simulation. Pour t = t0 , le signe de l el ement de syndrome d epend seulement de la pr esence dune ependants. erreur. Dans ce cas, St0 (k ) et Yt0 (k ) ne sont plus ind Et :

(t) N(0, nr 2 ) t = t0 d 2 (t0 ) N(nr mt , nr ). and t0 0

(5.29) (5.30)

2 sont d etaill ees dans la r ef erence suivante [13]. Les expressions analytiques de mt0 et de t 0

(t) Dire que t correspond ` a la position de synchronisation est alors equivalent ` a dire que 2 suit une loi gaussienne N(nr mt0 , nr t0 ) et que les autres (i)i=t correspondant aux (nc 1) 2 ). positions de non synchronisation suivent une loi N(0, nr d En utilisant ces approximations gaussiennes, la probabilit e (5.14) devient : 1
2 2nr t 0

P r[r/t] =

exp

(t) nr mt )2 ( 0 2 2n r t 0

nc 1 i=0,i=t

1
2 2nr d

exp

(i)2 2 . 2nr d

(5.31)

Une fois les termes constants elimin es dans 5.31, la fonction de log-vraisemblance est donn ee par : L(t) = (t) nr mt )2 ( 0 2 2 t 0
nc 1 i=0,i=t

(i)2 2 . 2d

(5.32)

La position de synchronisation estim ee au sens du MAP est alors : 0 = argmax {L(t)}. t


t=0,...,nc 1

(5.33)

En d eveloppant (5.32) et en eliminant les termes constants, notre crit` ere devient : 0 = argmax t (t)nr mt (t)2 0 2 2 t 2t 0 0
nc 1 i=0,i=t

t=0,...,nc 1

(i)2 . 2 2d

(5.34)

2 et 2 . Dans nos simulations, Lestimateur pr ec edent n ecessite la connaissance de mt0 , t d 0 2 2 2 = 2 nous avons remarqu e que t0 et d sont quasi identiques. Donc en supposant que t d 0 nous obtenons : nc 1 2 (i) 0 = argmax (t)nr mt0 t . (5.35) 2 2 t0 2t t=0,...,nc 1 0 i=0

Le second terme de (5.35) etant constant, nous pouvons ne pas en tenir compte. En supposant que mt0 < 0 (ceci est du au fait que mt0 est la moyenne des LLR de la somme des el ements de syndrome ` a la position de synchronisation). Lexpression de notre crit` ere nal est : (t)}. 0 = argmin { t (5.36)
t=0,...,nc 1

52

Identication aveugle de param` etres de syst` eme de transmission

0.5 0.45 0.4 0.35 P(St (k)=1) 0.3 0.25 0.2 0.15 0.1 0.05 0 BER = 1 % BER = 5 % BER = 10 % BER = 15 % 0 5 10 15 uk 20 25 30

Fig. 5.11 P r St0 (k ) = 1 en fonction de uk pour di erentes valeurs de BER. Propri et es de notre m ethode de synchronisation En utilisant les notations introduites dans (5.24),(5.25) et (5.26), nous obtenons :
nr nr

(t) =
k=1

(St (k )) = L
k=1

(2St (k ) 1)Yt (k ),

(5.37)

Il est alors evident que notre proc edure de synchronisation est dautant plus ecace (t)t=t et (t0 ) est grande. Ce qui sera dautant plus le cas si que la di erence entre 0 P r St (k ) = 1 t=t0 et P r St0 (k ) = 1 sont di erentes. Pour t = t0 , en supposant que les bits sont i.i.d., nous avons : 1 P r St (k ) = 1 = . 2 (5.38)

eme ligne Par contre, quand t = t0 , P r St0 (k ) = 1 d epend du nombre de uns dans la k i` de H et du taux derreur binaire (BER) du canal. eme ligne de H poss` En supposant que la k i` ede uk uns, P r St0 (k ) = 1 est la probabilit e i` e me davoir un nombre impair derreurs parmi les uk bits impliqu es dans la k equation de parit e.
uk 1 2

P r St0 (k ) = 1 =
l=0

uk p2l+1 (1 pe )uk 2l1 , 2l + 1 e

(5.39)

o` u pe est la probabilit e derreur du canal binaire sysm etrique equivalent, n k le nombre de combinaisons de k el ements parmi n et n le plus proche entier inf erieur ` a n. Fig. 5.11 repr esente l evolution de P r St0 (k ) = 1 en fonction de uk pour di erentes valeurs de pe : quand uk croit, P r St0 (k ) = 1 croit aussi et tend vers P r St (k ) = 1 t=t0 = 1/2 pour uk grands. Cest pourquoi,nous concluons que notre m ethode de synchronisation est dautant plus ecace que les valeurs de uk sont faibles, ce qui est le cas de codes LDPC [38][30]. Cependant, la di erence entre P r St (k ) = 1 t=t0 et P r St0 (k ) = 1 nest pas susante pour garantir de bonnes performances de synchronisation de notre proc edure [25]. Une autre condition est n ecessaire : lind ependance des el ements du syndrome St (k ), k =

5.2 Synchronisation aveugle

53

1 Probability that 2 elements of a syndrome are independent 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 0 nc=100 nc=225 nc=512 nc=1000

10

15

20 uk

25

30

35

40

Fig. 5.12 Probabilit e que 2 el ements dun syndrome soient ind ependants. 1 . . . nr . Dire que deux el ements du syndrome sont ind ependants revient ` a dire que deux lignes choisies al eatoirement de la matrice H ne poss` edent pas des el ements non nuls aux m emes positions. Soit Pind cette probabilit e, en supposant que uk est constant quelque soit k , alors nous avons : Pind =
nc uk uk nc uk

(5.40)

Fig. 5.12 repr esente la probabilit e que deux el ements du syndrome sont ind ependants en fonction des valeurs de uk . Plus le nombre d el ements non nuls est important plus la probabilit e dind ependance est faible. Il en est de m eme si le mot de code est court. En conclusion, les codes poss` edant des matrices de parit e creuses sont de bons candidats pour notre m ethode de synchronisation.

Probabilit e th eorique de fausse synchronisation La performance de notre technique de synchronisation peut etre calcul ee en exprimant la probabilit e de fausse synchronisation PF : (t0 ) < PF = 1 PC = 1 P r
t=0,...,nc 1,t=t0

min

(t) ,

(5.41)

o` u PC est la probabilit e de bonne synchronisation. (t). La fonction de r Soit Z = min epartition de Z peut s ecrire :
t=0,...,nc 1,t=t0

FZ (z ) = P r Z z = 1 Pr Z > z = 1 Pr
t=0,...,nc 1,t=t0

min

(t) z (5.42)

(0) > z )&( (1) > z )& . . . &( (nc 1) > z ) . = 1 P r (

54

Identication aveugle de param` etres de syst` eme de transmission

(t)t=0,...,n 1,t=t sont ind Les variables ependantes et suivent la m eme loi, nous avons : c 0
nc 1

FZ (z ) = 1
t=0,t=t0

(t) > z Pr
nc 1

(t) > z = 1 Pr = 1 1 F (z )

nc 1

(5.43)

(t)t=t . Connaissant la fonction de r o` u F est la fonction de r epartition de epartition de 0 Z , il est facile dobtenir la densit e de probabilit e: fZ (z ) = (nc 1) 1 F (z )
nc 2

f (z ),

(5.44)

(t)t=t . o` u f est la densit e de probabilit e des variables al eatoires gaussiennes 0 (t0 ). La densit Soit V = Z e de probabilit e de V est : fV (v ) = (fZ f )(v ) = (fZ f )(v ), o` u d esigne lop eration de convolution. Finalement, la probabilit e de fausse synchronisation est donn ee par :

(5.45)

PF = 1 P r V > 0 = 1
0

fV (t)dt.

(5.46)

5.2.3

R esultats de simulation

An dillustrer les performances de synchronisation de notre m ethode, nous estimons la probabilit e de fausse synchronisation par simulation de Monte Carlo : jusque 1000000 r ealisations ont et e simul ees, o` u pour chaque r ealisation, le bruit, les bits dinformation et le retard du canal de propagation ont et e tir es al eatoirement. Deux codes LDPC de longueur nc = 511 bits et de rendement R = 0.7 ont et e g en er es. Ils di erent uniquement par le nombre d el ements non nuls dans leur matrice de parit e: Code I (respectivement II) a 4 (respectivement 10) el ements non nuls sur chaque ligne de sa matrice de parit e. Fig. 5.13 pr esente la probabilit e de fausse synchronisation en fonction du rapport signal ` a bruit (Eb /N0 ). Nous avons aussi repr esent e sur cette gure le cas id eal o` u tous les el ements du syndrome sont ind ependants (courbes obtenues par simulation). Nous remarquons que les r esultats th eoriques et simul es sont tr` es proches pour le code I. Pour le code II, les r esultats th eoriques s eloignent un peu plus ce qui se comprend ais ement puisque plus nous avons d el ements non nuls et moins lhypoth` ese dind ependance des el ements du syndrome est v eri ee. De plus, la probabilit e de fausse synchronisation cro t avec le nombre d el ements non nuls de H . Nous comparons dans la Fig. 5.14 les courbes de taux derreur trame (FER) obtenues apr` es d ecodage des codes convolutifs (1, 5/7) et (1, 23/35) par un d ecodeur MAP. Nous avons consid er e deux cas : dans le premier nous avons une synchronisation parfaite tandis que dans le deuxi` eme, la position de synchronisation est estim ee par notre algorithme. Nous constatons que les courbes de FER du code (1, 5/7) sont quasi identiques dans les deux cas. Une l eg` ere d egradation de performance est observ ee pour le code (1, 23/35). Cependant d` es que Eb /N0 > 3.5 dB , les courbes se rejoignent. Sachant que ces codes

5.2 Synchronisation aveugle

55

10

Probability of false synchronization

10

10

10

10

10

Code I theor. Code I simu. Code II theor. Code II simu. 0 0.5 1 1.5 2 Eb/N0 (dB) 2.5 3 3.5

Fig. 5.13 Performance de notre m ethode de synchronisation aveugle appliqu ee ` a des codes LDPC.

10

FER

10

10

(1,5/7) perfect synchronization (1,5/7) after synchronization procedure (1,23/35) perfect synchronization (1,23/35) after synchronization procedure 0 0.5 1 1.5 2 Eb/N0 (dB) 2.5 3 3.5 4

Fig. 5.14 Taux erreur trame (FER) de codes convolutifs de rendement R = 1/2 et de taille nc = 512 bits.

56

Identication aveugle de param` etres de syst` eme de transmission

10

10 Probability of false synchronization

10

10

10

10

10

proposed method conv(1,5/7) Massey L=15 Massey L=25 Massey L=40 0 0.5 1 1.5 2 2.5 3 Eb/N0 (dB) 3.5 4 4.5 5

Fig. 5.15 Comparaison entre la m ethode de Massey et la notre. convolutifs fonctionnent dans cette gamme de Eb /N0 , nous pouvons en conclure que notre m ethode est susamment performante pour ce type de code. Nous avons aussi compar e nos r esultats avec ceux obtenus avec lalgorithme de Massey qui localise une s equence de synchronisation connue et p eriodiquement ins er ee dans la s equence binaire. Lapproche de Massey permet de s electionner la position qui maximise la somme dun terme de correction et de la corr elation [35]. Cette comparaison est pr esent ee Fig. 5.15 pour le code convolutif (1, 5/7) de longueur nc = 512 bits et de rendement r = 1/2. Trois longueurs de s equence de synchronisation ont et e test ees : L = 15, 25 et 40 bits. Nous constatons que notre m ethode converge plus rapidement que celle introduite par Massey. M eme pour une s equence de synchronisation de L = 40 bits, notre approche pr esente de meilleures performances dans la zone de fonctionnement habituelle du code convolutif (i.e. Eb /N0 > 3.5 dB ). Nous avons etendu cette approche pour la synchronisation de la phase et du r esidu de fr equence (CFO). Le principe reste inchang e et la fonction de co ut ` a minimiser sexprime en fonction de loset de phase et du r esidu de porteuse. Il sut alors de minimiser cette fonction pour estimer les param` etres dint er ets. Ces techniques ont et e publi ees, pour plus de d etails sur ces approches, vous pouvez vous r ef erer aux articles suivants [27], [39].

5.3
5.3.1

Identication aveugle du syst` eme pr esent (WiFi, WiMax, etc...)


Introduction

Un autre grand domaine r ecent dutilisation des techniques aveugles est la Radio Cognitive et plus particuli` erement l etape de d ecouverte de lenvironnement spectral [40]. Lutilisation actuelle du spectre radio, restreinte par un syst` eme de r egulation devenu inadapt e, ne permet plus de r epondre ` a la demande croissante de nouveaux services sans-l. Le concept de radio cognitive [41] ore aujourdhui la possibilit e d evoluer dune utilisation statique du spectre vers des mod` eles de partage dynamique des ressources fr equentielles. Ces mod` eles envisagent notamment dautoriser des syst` emes radios dits opportunistes ` a transmettre dans des bandes de fr equences sous-licences lorsque celles-ci sont temporairement inactives. Dans ce contexte, la fr equence porteuse d emission dun syst` eme opportu-

5.3 Identication aveugle du syst` eme pr esent (WiFi, WiMax, etc...)

57

niste peut changer au cours du temps car lacc` es au spectre est contraint par les autres syst` emes partageant la m eme bande de fr equence. La dicult e est alors d etablir et de maintenir les connexions au sein des r eseaux opportunistes tout en supportant des sauts de fr equence dicilement pr evisibles. Une solution pour traiter cette dicult e est dembarquer dans la couche PHY de ces r eseaux, des signatures propres ` a chacun, permettant didentier les bandes de fr equences utilis ees par ceux-ci. Cette identication peut permettre aux syst` emes qui veulent joindre un r eseau particulier d etablir la communication ou de faciliter la coordination r eseau pour les syst` emes d ej` a connect es. Dans cette section, nous nous focalisons sur les syst` emes OFDM car ils sont de tr` es bons candidats pour la radio cognitive [42]. Lidentication OFDM a principalement et e etudi ee en utilisant diverses propri et es de corr elation ou de cyclostationnarit e induites par le pr exe cyclique (PC) [43, 44, 45, 46]. Ces approches pr esentent des performances fortement d ependantes de la dur ee du PC et de l etalement temporel du canal de propagation et sont totalement incapables de discriminer des syst` emes avec le m eme espacement entre sous-porteuses. Nous avons eu plusieurs contributions dans le domaine de lidentication des syst` emes OFDM : lexploitation des m-s equences [47], ou plus r ecemment les travaux r ealis es en collaboration avec S. Gazor [48], mais nous nous focalisons uniquement sur une technique particuli` ere. En etudiant les syst` emes OFDM existants (Wi, WiMAX, DVB-T etc.), on peut noter que les symboles pilotes, utilis es pour lestimation du canal et/ou des op erations de synchronisation, sont souvent dupliqu es dans le plan temps-fr equence en suivant une distribution particuli` ere. Cette propri et e induit de la corr elation entre les porteuses pilotes que lon propose dexploiter conjointement avec la p eriodicit e de la position de ces pilotes dans le plan temps-fr equence pour eectuer lidentication. La section 5.3.2 d ecrit le mod` ele de signal OFDM. La section 5.3.3 introduit le sch ema de g en eration des signatures pilotes cyclostationnaires. La m ethode didentication associ ee ` a ce sch ema est ensuite d etaill ee ` a la section 5.3.4. Les performances didentication sont evalu ees ` a la section 5.3.5. Enn, les conclusions sont pr esent ees ` a la section 5.3.6.

5.3.2

Mod` ele

Supposons quun symbole OFDM soit constitu e de N sous-porteuses, le signal discret en bande de base ` a l emission s ecrit : x(m) = o` u xd (m) =
kZ n=0 n / I(k) N 1

Es xd (m) + xt (m) , N
n

(5.47)

ak (n)e2i N (mDk(N +D)) .g (m k (N + D)),

et xt (m) =
kZ nI(k)

bk (n)e2i N (mDk(N +D)) .g (m k (N + D)).

(5.48)

Es est la puissance du signal et ak,n sont les symboles de donn ees transmis ` a la souseme bloc OFDM. Ces symboles de donn porteuse n du k i` ees sont suppos es centr es, ind ependants, identiquement distribu es (i.i.d) et de variance unitaire. D est la longueur du pr exe cyclique et m g (m) est le ltre de mise en forme rectangulaire. I(k ) d enote lensemble des eme bloc OFDM et b (n) les symboles pilotes. indices des sous-porteuses pilotes du k i` k

58

Identication aveugle de param` etres de syst` eme de transmission

Soit {h(l)}l=0, ,L1 la r eponse impulsionnelle discr` ete du canal de propagation de longueur L. Le signal re cu est alors exprim e comme
i(2 mN + )

L1

y (m) = e

h(l)x(m l ) + (m),
l=0

(5.49)

o` u est loset fr equentiel, la phase al eatoire initiale, le d ecalage temporel ` a la r eception et (m) le bruit additif blanc gaussien d eni comme (m) CN 0, 2 .

5.3.3

G en eration des signatures pilotes cyclostationnaires

La r epartition des tons pilotes OFDM dans le plan temps-fr equence est toujours d eterministe pour r epondre aux contraintes destimation du canal. Par exemple, dans [49] il est d emontr e que les pilotes optimaux, au sens du minimum de lerreur quadratique moyenne destimation du canal, sont ceux qui sont identiquement espac es en fr equence et de m eme puissance. Comme le nombre de tons pilotes est ni, le caract` ere d eterministe des tons pilotes peut etre exprim e comme I(k + K ) = I(k ), K Z. Une telle p eriodicit e est une propri et e int eressante qui peut etre exploit ee en parall` ele avec une corr elation entre symboles pilotes bk (n) pour induire de la cyclostationnarit e. i` e me Soit ck (n) le k symbole de la sous-porteuse n tel que : ck (n) = Si les tons pilotes sont con cus tels que : bk (p) = bk+d(p,q) (q )ei (5.51) bk (n), si n I(k ) ak (n) sinon. (5.50)

avec d(p,q) Z et une constante comprise dans [ ; [ alors les processus {ck (p)}k et {ck (q )}k sont conjointement cyclostationnaires avec pour fr equences cycliques non nulles m K/2 lensemble d eni par A(p,q) = , m {0, 1, , K 1} o` u d enote larrondi ` a K lentier inf erieur. Le terme ei dans l equation (5.51) est ici pour apporter de la souplesse aux structures PIC (Pilot Induced Cyclostationarity) et eviter laddition coh erente de symboles pilotes qui entra ne une augmentation du PAPR (peak-to-average power ratio). La propri et e pr ec edente indique quil est possible de d enir des signatures S en consid erant ( p,q ) les di erentes combinaisons de p, q, d et K , tel que : S= p, q, d(p,q) , K |A(p,q) = . (5.52)

Ces signatures sont appel ees par la suite structure PIC pour Pilot Induced Cyclostationarity. A titre dexemple, les structures pilotes DVB-T, Wi et WiMAX peuvent etre vues comme des signatures PIC (non intentionnelles) o` u DVB-T : K = 4, d(p,q) = 0, 1, 2 ou 3 avec (p, q ) nimporte quelle paire de tons pilotes. Wi : K = 1, d(p,q) = 0, avec (p, q ) nimporte quelle paire de tons pilotes. WiMAX (mode DL-PUSC) : K = 2, d(p,q) = 0 ou 1 avec (p, q ) nimporte quelle paire de tons pilotes.

5.3 Identication aveugle du syst` eme pr esent (WiFi, WiMax, etc...)

59

5.3.4

Identication des signatures pilotes cyclostationnaires

Statistiques de d ecisions Les syst` emes v eriant les equations (5.47) et (5.52) ont une fonction dintercorr elation ( p,q ) Rc(p,q) k, d = E ck (p)ck+d(p,q) (q ) p eriodique. On propose de r ealiser lidentication a partir de l ` evaluation de l energie de la fonction dintercorr elation cyclique (FICC) aux fr equences cycliques A(p,q) . En pratique les symboles ck (n) sont accessibles seulement via les observations Yk (n) exprim ees comme Yk (n) =
2i nm N 1 N N 1 m=0 y [k (N

+ D) + D +

o` u y (m) est le signal re cu. Le canal de propagation etant inconnu ` a la r eception, m]e nous devons utiliser la FICC de (Yk (p), Yk (q )) au lieu de (ck (p), ck (q )). Si lon consid` ere M symboles OFDM disponibles ` a la r eception, l energie de la FICC de yk (p) et yk (q ) est evalu ee gr ace ` a la fonction de co ut suivante : JP IC =
(p,q )

A(p,q)

(p,q ) R (p,q) d Y

(5.53)

o` u
(p,q ) = R (p,q) d Y

1 . M d(p,q)

M d(p,q) 1

k (p)Y (p,q) (q )ei2k Y k +d


k=0

(5.54)

et = {(p, q )|A(p,q) = and d(p,q) + K M }. Lidentication peut se ramener ` a un probl` eme de d etection avec : H0 : y (m) est du bruit seul ou y (m) nint` egre pas de structure PIC ou une structure PIC d enie ( p ,q ) comme S = p ,q ,d , K |A (p ,q ) = tel que S = S. H : y (m) int` egre une structure PIC d enie comme 1 S = p, q, d(p,q) , K |A(p,q) = .

(5.55)

Pour d ecider de lhypoth` ese la plus probable, nous proposons un test de d etection contraint par un taux de fausse alarme constant. La d ecision est prise en comparant JP IC ` a un seuil positif tel que : JP IC avec d eni comme FJP IC |H0 () = 1 Pf a (5.56) o` u FJP IC |H0 est la fonction de r epartition de JP IC sous H0 et Pf a est le taux de fausse alarme tol er e. Sous lhypoth` ese H0 et dapr` es l eq. (5.53), on peut montrer que JP IC est une somme pond er ee de variables al eatoires suivant une loi du Chi-2 non centr ee. La fonction de r epartition de JP IC peut alors [50] etre exprim ee comme une s erie de Laguerre dont lexpression est : x e 2 . FJP IC |H0 (x) = (2 ) +1 ( + 1)
x

H1 > < , H0

k 0

k !mk ( ) L ( + 1)k k

( + 1)x 2

60

Identication aveugle de param` etres de syst` eme de transmission

> 0 et > 0, avec =


(p,q )

eme polyn card(A(p,q) ) et Lk le k i` ome de Laguerre v eriant

( )

k ( ) Lk (x)

=
m=0

k+ km

(x)m . m!

(x) = 0 tx1 et dt et (.)k d enote le symbole de Pochhammer d eni comme (x)k = (x+k) ecurrence suivante (x) . Les coecients mk satisfont la relation de r 1 mk = k avec m0 = 2( + 1) +1 et gj = +1
j k 1

mj gkj , k 1
j =0

+1 . +1

+
(p,q )

+1 2(M d(p,q) )

card(A(p,q) )

+
(p,q )

card(A(p,q) )

(2(M d(p,q) ) 1) 2(M d(p,q) ) + + 1

, j 1.

La s erie de Laguerre d epend de et qui peuvent etre choisis de fa con arbitraire. Le choix de ces param` etres impacte seulement la vitesse et luniformit e de la convergence. Pour impl ementer la calcul du seuil, cette s erie de Laguerre doit etre tronqu ee. Le nombre de termes ` a consid erer peut etre estim e en utilisant lexpression analytique de lerreur de troncature donn ee dans [50]. Eet des erreurs de synchronisation Lerreur de synchronisation temporelle et loset fr equentiel, repr esent es respectivement par les variables et dans l eq. (5.49), d et eriorent les observations Yk (n) car ils g en` erent de linterf erence entre symboles et entre sous-porteuses. Ces interf erences induisent une att enuation de la fonction de co ut JP IC ce qui a pour cons equence de d egrader les performances de d etection. An de garantir les meilleures performances, nous sugg erons destimer (, ) gr ace ` a JP IC . La gure 5.16 montre que JP IC est maximum dans le cas dune synchronisation parfaite, ce qui nous conduit ` a lestimateur suivant [ , ] = argmax JP IC
( ,t) ( ,t)

(5.57)

o` u JP IC est d eni comme dans l eq. (5.53) en rempla cant Yk (n) par Yk
( ,t)

( ,t)

1 (n) = N

N 1

y [k (N + D) + D + m + t]e2i(
m=0

nm N

(5.58)

5.3 Identication aveugle du syst` eme pr esent (WiFi, WiMax, etc...)

61

500 450 400 350

JP I C

300 250 200 150 100 50 5 0 2.5 0.5

/(N + D)

2.5

0.5

Fig. 5.16 Eet des erreurs de synchronisation sur la fonction de co ut JP IC (Contexte de simulation de la section 5.3.5, SNR=0dB, M = 24, fd = 0, Pf a = 0.02).

5.3.5

Simulations

Nous consid erons dans cette section des signaux OFDM 512 sous-porteuses avec un sch ema de distribution des tons pilotes similaire au Mobile WiMAX DL-PUSC [51] avec D = 64. Le canal de propagation simul e est de la forme {hk (l)}l=0, ,L avec un prol 2 exponentiel d ecroissant E[|hk (l)| ] = Gel/ pour l = 0, , L et G est choisi tel que L 2 e` a 16. Le rapport signal sur bruit (SNR) est d eni comme l=0 E[|hk (l)| ] = 1. est x 2 SNR(dB) = 10log10 Es / . La gure 5.17 repr esente les caract eristiques de fonctionnement du r ecepteur (ROC) pour diverses longueurs de la fen etre dobservation M ` a un SNR de -5dB. Nous pouvons observer que le taux de d etection sam eliore sensiblement avec le nombre de symboles disponibles ` a la r eception. Cependant, lam elioration des performances relatives diminue avec la taille de la fen etre. La gure 5.18 montre limpact du canal sur les performances lorsque celui-ci est s electif en temps. Les variations temporelles sont simul ees en utilisant un mod` ele de Jakes. Di erentes valeurs de fr equence doppler maximale fd ont et e test ees pour un taux de fausse alarme de 2%. On peut voir sur cette gure que notre algorithme est robuste ` a un etalement doppler inf erieur ` a 100Hz et que les performances se d egradent jusqu` a 6dB pour fd = 500Hz (` a 3GHz, cela correspond ` a une vitesse relative de 180km/h). Cependant, on notera que m eme pour fd = 500Hz, les performances de d etection sont toujours excellentes dans la gamme de SNR o` u les syst` emes OFDM orent un taux derreur binaire assez bas pour etre op erationnels.

62

Identication aveugle de param` etres de syst` eme de transmission

1 0.9 0.8 0.7 0.6

Pdet

0.5 0.4 0.3 0.2 0.1 0 0 M=12 M=24 M=48 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1

Pfa

Fig. 5.17 Courbes ROC en fonction de la taille de la fen etre dobservation (SNR=-5dB).

1 0.9 0.8 0.7 0.6

Pdet

0.5 0.4 0.3 0.2 fd=0 Hz 0.1 0 10 fd=150 Hz fd=300 Hz 8 6 4 2 0 2 4 6

SNR (dB)

Fig. 5.18 Eet de l etalement doppler sur les performances de d etection (M = 24, Pf a = 0.02).

5.3.6

Conclusions

Dans cette section, nous avons pr esent e un de nos nouveaux algorithmes didentication des syst` emes OFDM permettant de faciliter la connexion aux r eseaux cognitifs. La m ethode exploite les motifs cyclostationnaires embarqu es dans les tons pilotes. Elle pr esente lavantage de discriminer des syst` emes OFDM qui ont les m emes param` etres de modulation, de cr eer des signatures faciles ` a intercepter car les tons pilotes sont (quasiment) toujours pr esents dans le signal, d eviter dajouter de la signalisation d edi ee aux op erations de d etection/identication. Les r esultats de simulation prouvent lecacit e du crit` ere didentication propos e dans un environnement de propagation doublement s electif. Une fois les syst` emes pr esents identi es, il reste ` a r eussir ` a pr edire les qualit es de service atteignables sur chacun de ces syst` emes.

5.4 Estimation du rapport signal ` a bruit pour les syst` emes OFDM

63

5.4
5.4.1

Estimation du rapport signal ` a bruit pour les syst` emes OFDM


Introduction

Le rapport signal sur bruit (SNR) est un indicateur commun ement utilis e pour evaluer la qualit e dun lien de communication. Plus sp eciquement, la connaissance du SNR permet aux syst` emes sans l dam eliorer lestimation du canal de propagation et est donc un param` etre clef pour la prise de d ecision des processus adaptatifs comme lAMC (Adaptive Modulation and Coding) ou la reconguration dynamique des radios cognitives ou encore lallocation dynamique de puissance. Plusieurs estimateurs du SNR pour des modulations OFDM ont et e propos es [52, 53] mais la plupart est bas ee sur la connaissance des symboles pilotes. Ce type destimateur appartient ` a la classe des estimateurs entra n es (Data-Aided : DA). Ils ont prouv e leur ecacit e mais ne peuvent pas etre appliqu es ` a tous les contextes. Par exemple, certaines applications de radio cognitive n ecessitent des terminaux capables destimer la qualit e du lien de chaque r eseau pr esent dans la zone pour d ecider de se connecter au plus appropri e. Dans ce cas de gure, le terminal cognitif ne peut tol erer de d elais pour etre synchronis e sur la trame (op eration n ecessaire pour conna tre les pilotes) de chaque r eseau avant de d ecider celui qui est le plus adapt e` a ses besoins. An d eviter les limitations des m ethodes entrain ees (DA), une approche aveugle (sans connaissance des s equences pilotes, i.e. Non Data Aided (NDA)) pour les syst` emes OFDM est propos ee dans [1]. Elle poss` ede de bonnes performances mais qui d ependent dun choix subjectif sur la valeur dun seuil. De plus la puissance du signal et la puissance du bruit ne sont pas estim ees ind ependamment lune de lautre ce qui entraine une d egradation de la abilit e de lestimation ` a fort SNR. Nous avons propos e une nouvelle technique destimation du SNR des syst` emes OFDM qui exploite la corr elation et la cyclostationarit e induite par le pr exe cyclique (CP) et cela sans connaissance pr ealable du canal de propagation ` a trajets multiples.

5.4.2

Mod` ele du signal OFDM

En supposant quun symbole OFDM est constitu e de N sous porteuses, le signal transmis discret equivalent en bande de base sexprime ainsi : x(m) = Es N
N 1

ak (n)e2i N (mDk(N +D)) .g (m k (N + D)),


kZ n=0

(5.59)

o` u Es repr esente la puissance du signal et ak (n) sont les symboles de donn ees transmis eme sous porteuse du k i` eme bloc OFDM. Ces symboles de donn sur la ni` ees sont suppos es ind ependants et identiquement distribu es (i.i.d) et de variance unit e. D est la longueur du pr exe cyclique (CP) et m g (m) est le ltre de mise en forme rectangulaire. Soit {h(l)}l=0, ,L la repr esentation discr` ete equivalente du canal de transmission ` a evanouissement de Rayleigh en bande de base de longueur L + 1 avec L + 1 < D et de 2 telle sorte que h(l) CN 0, h echantillons re cus du signal OFDM sexpriment (l) . Les alors ainsi : y (m) = e
i(2 mN + )

h(l)x(m l ) + (m),
l=0

64

Identication aveugle de param` etres de syst` eme de transmission

o` u est le r esidu de porteuse, une phase initiale arbitraire , le retard temporel et (m) 2 . un bruit blanc additif gaussien tel que : (m) CN 0, Le SNR est alors d eni de la mani` ere suivante : S SNR = 2 o` u S = Es
l=0 L 2 h (l ) .

(5.60)

5.4.3

Estimation de la variance du bruit

La variance du bruit peut etre estim ee de la m eme mani` ere que propos e dans [1] en utilisant la redondance introduite par le pr exe cyclique. En eet, la pr esence du pr exe cyclique implique que x (k (N + D) + m) = x (k (N + D) + N + m), k Z et m {0, , D 1}. Il est alors ais e de remarquer que si la synchronisation est parfaite2 au niveau de la r eception (i.e = 0 et = 0) et un canal invariant dans le temps sur la dur ee dun symbole OFDM, nous obtenons D L estimateurs de la variance du bruit d enis par : 2 ,u = J (u), L u D 1 avec J (u) = 1 2M (D u)
M 1 D 1

y (k (N + D) + m) y (k (N + D) + N + m)
k=0 m=u

(5.61)

o` u M est le nombre de symboles OFDM dans la fen etre dobservation. Lestimateur ayant la plus petite variance est celui pour lequel : u = L. La dicult e est destimer L. Lestimateur de Cui et al. [1] poss` ede linconv enient majeur de n ecessiter un seuil qui doit etre choisi arbitrairement. Pour pallier cet inconv enient, nous proposons une m ethode inspir ee de lestimation au sens du maximum de vraisemblance. En utilisant l equation (5.61), J (u) peut sexprimer ainsi : J (u) = 1 1 Du J (u + 1) + (u)

o` u (u) est une variable al eatoire qui suit une loi du Chi-2 pour L u D 1. Cette distribution peut etre simpli ee, pour M susamment grand : (u) N
2 4 , D u M (D u)2

(5.62)

L est alors estim e en utilisant la fonction de vraisemblance f (Xu |L = u) avec Xu les variables observ ees d enies par Xu = ( (u), (u + 1), , (D 1)). Les di erents (u) etant ind ependants, L est obtenu comme :
D 1 1 / (D u)

= argmax L
u m=u

f (m) L = u

, 0uD1

(5.63)

o` u f (m) L = u est calcul ee ` a partir de l equation (5.62) en utilisant lapproximation 2 suivante : J (u). Comme les observations Xu sont de taille variable, l equation (5.63) est d enie comme une moyenne g eom etrique des el ements de vraisemblance.
2

pour des algorithmes de sychronisation aveugle se r ef erer ` a [54, 55]

5.4 Estimation du rapport signal ` a bruit pour les syst` emes OFDM

65

5.4.4

Estimation de la puissance du signal.

Nous poposons ici dutiliser les statistiques cycliques induites par le pr exe cyclique [56] pour estimer la puissance du signal. Le bruit n etant g en eralement jamais cyclostationnaire, il est tout ` a fait int eressant dutiliser ce genre de statistique. Plus pr ecis ement, nous basons notre estimateur sur lautocorr elation cyclique d enie dans [57] :
Rx (u) =

1 M + M lim

M 1

E [x(m)x (m + u)] e2im


m=0

o` u est appel e fr equence cyclique. En utilisant l equation (5.59), on peut montrer que :
Rx (N ) = Es

sin(D) ei(D1) . (N + D) sin()


q Z

q N +D

(5.64)

o` u (.) repr esente le symbole de Kronecker. Il a et e montr e dans [56], que lautocorr elation cyclique ` a la r eception s ecrit :
L Ry (N ) = Rx (N ) l=0 2i N +D 2 h . (l ) e
l

(5.65)

Nous pouvons alors facilement en d eduire un estimateur de la puissance du signal : = S 1 2Nc + 1


Nc

q0 (N ) R y
q = Nc

sin(q0 ) eiq0 (D1) 0 sin(q0 D)

(5.66)

o` u 0 = 1/(N + D) et q0 (N ) = R y
M (N + D ) 1 y (m)y (m m=0

+ N )e2imq0 . M (N + D)

Nc repr esente le nombre de fr equences cycliques utilis ees pour estimer la puissance du signal. Le choix de Nc est un compromis entre le biais de lestimateur et sa variance. A partir de l equation (5.66), on peut montrer que la variance asymptotique de lestimateur (i.e. pour M +) d ecro t lorsque le nombre de fr equences cycliques augmente. Cependant, l equation (5.64) montre quil est judicieux de choisir les fr equences cycliques q0 mettant en jeu le premier lobe de Ry (N ) car sinon la puissance de ces fonctions peut etre tr` es faible. De plus, pour limiter le biais de lestimateur, Nc doit etre major e par la bande de coh erence du canal. En eet, ` a partir de l equation (5.65) et en utilisant la relation de q0 Parseval, Ry (N ) peut s ecrire :
q0 Ry (N )

q0 Rx (N )

1 2

1 2

E [H ( )H ( q0 )] d

(5.67)

2il . Donc, ` o` u H ( ) = L a partir de la d enition de S (cf. equation (5.60)), l=0 h(l)e les fr equences cycliques utilis ees pour estimer la puissance du signal sont limit ees ` a celles q0 q0 2 tel que : Ry (N ) Rx (N ) L ce qui est e quivalent a ` choisir q dans la bande 0 l=0 h(l) 2 de coh erence o` u E [H ( )H ( q0 )] E |H ( )| . La bande de coh erence Bc est habituellement d enie gr ace ` a la racine de l etalement temporel du canal [58]. Dans notre cas, comme la r eponse impulsionnelle du canal est inconnue ` a la r eception, on approxime Bc c = 1/( L ) o` par B u est un coecient repr esentant le taux de corr elation d esir e dans N +D N Bc . Nous choisissons alors Nc = min , 2D . Nous verrons dans la section 5.3.5, que L le choix de ninuence que marginalement les performances de notre estimateur.

66

Identication aveugle de param` etres de syst` eme de transmission

5.4.5

Simulations

Tous les r esultats de simulation de cette section ont et e obtenus par simulation de Mont e Carlo o` u 10000 r ealisations ind ependantes ont et e simul ees. Nous consid erons un signal Fixed WiMAX [59] qui poss` ede N = 256 sous-porteuses et nous choisissons D = 32. Le canal de propagation est simul e en utilisant le mod` ele SUI-4 3 d eni par : Tab. 5.1 Mod` ele du canal SUI-4 Nombre de trajets 1 2 3 Retard (s) 0 1.5 4 Puissance (dB) 0 -4 -8

La gure 5.19 montre lerreur quadratique moyenne normalis ee (NMSE) de lestimation de la variance du bruit en fonction du SNR pour di erentes tailles de la fen etre 2 2 2 dobservation. La NMSE est ici d enie par E / 4 . Nous observons que les

performances sont dautant meilleures que le nombre de symboles OFDM disponibles est grand. De plus, pour un SNR inf erieur ` a 20 dB, lestimateur d eni par l equation (5.63) sous-estime occasionnellement L ce qui entra ne une d egradation de performance. Cependant, cette sous-estimation est b en eque pour de faibles SNR. Dans ce cas, comme la puissance du bruit est fortement pr epond erante, J (u) (cf. equation (5.61)) est lui aussi un estimateur valide de la variance du bruit pour u < L. Le nombre d echantillons utilis es est alors plus grand que dans le cas o` u L est parfaitement connu (i.e. > (D L)M ) ce qui entra ne un gain en performance.
10
1

2 , NMSE, M=12 L 2 , NMSE, M=24 L 2 , NMSE, M=48 L 2 ,L NMSE, M=12 (perfect knowledge of L) 2 ,L NMSE, M=24 (perfect knowledge of L)

NMSE

2 ,L NMSE, M=48 (perfect knowledge of L)

10

10 10

10

20

30

40

50

60

SNR (dB)

Fig. 5.19 NMSE de lestimateur de la variance du bruit. Dans la gure 5.20, nous tra cons la NMSE de lestimateur de la puissance du signal en 2 S fonction du SNR pour di erents M . NMSE= E S /S 2 et est x e` a 5. La dur ee
3 Le doppler du mod` ele SUI-4 comme d eni dans [60] nest pas pris en compte car trop petit( 0.2Hz) compar e aux gammes de fr equences habituellement utilis ees dans le WiMAX. Donc, le canal peut etre consid er e comme invariant temporellement sur la dur ee de lobservation consid er ee dans cette section.

5.4 Estimation du rapport signal ` a bruit pour les syst` emes OFDM

67

de lobservation impacte les performances et nous remarquons que lam elioration relative diminue rapidement lorsque M augmente.
10
0

NMSE, M=12 S NMSE, M=24 S NMSE, M=48 S


1

10

NMSE
10
2

10 10

10

20

30

40

50

60

SNR (dB)

Fig. 5.20 NMSE de lestimateur de la puissance du signal.

La gure 5.21 compare les performances en termes de SNR entre notre m ethode et celle d ecrite dans [1]. La gure 5.21 met en evidence deux limitations de la m ethode de Cui. Premi` erement et comme expliqu e pr ec edemment, cette m ethode d epend dun seuil arbitraire, not e dans [1]. Ce seuil impacte signicativement les performances. Deuxi` emement, comme les estimateurs de la puissance du signal et du bruit ne sont pas ind ependants, lestimation du SNR se d egrade ` a fort et ` a faible SNR. De plus, la gure 5.21 r ev` ele que notre algorithme se comporte globalement mieux que celui de la m ethode de Cui et que le choix de la bande de coh erence (i.e. ) na quun impact limit e sur les performances.
10
1

10

Cui et al. Cui et al. Cui et al. Proposed

= 0 .01 = 0 .05 = 0 .1 method, = 10

Proposed method, = 5 Proposed method, = 1

NMSE

10

10

10 10

10

20

30

40

50

60

SNR (dB)

Fig. 5.21 Comparaison entre notre m ethode et la m ethode de Cui [1], M=24.

5.4.6

Conclusion

Nous avons pr esent e une nouvelle m ethode bas ee sur la pr esence du pr exe cyclique pour estimer le SNR dun signal OFDM sans la connaissance/lutilisation des pilotes. Nous exploitons la corr elation induite par ce pr exe cyclique mais aussi sa p eriodicit e pour estimer la puissance du bruit et celle du signal. Les simulations montrent la pertinence de lalgorithme propos e.

68

Identication aveugle de param` etres de syst` eme de transmission

Contrairement au handover horizontal entre deux stations de bases utilisant la m eme technologie, les m etriques de puissance ne sont pas forc ement susantes pour d eclencher le handover vertical. Il faut la compl eter avec dautres m etriques bas ees sur la bande passante eective (throughput). Cette bande passante eective sestime ` a partir du d ebit et du taux derreurs paquet qui peuvent etre d eduits du SINR (Signal to Interference plus Noise Ratio), ainsi qu` a partir du taux dallocation des canaux physiques de la cellule. Nous avons propos e une approche permettant destimer le taux dactivit e temps/fr equence des signaux OFDMA [61]. Malheureusement cette information nest pertinente que si ce taux est faible. En eet, si le taux de charge est important, et sans une information suppl ementaire sur le plan dallocation des ressources, il est impossible de distinguer si toutes les ressources ont et e attribu ees ` a un seul utilisateur ou ` a un grand nombre dutilisateurs. Dans le premier cas, il est certainement int eressant pour le terminal opportuniste de se connecter ` a ce r eseau alors quil est d econseill e de le faire dans le deuxi` eme cas de gure. Une autre technique didentication a aussi et e r ecemment propos ee (en cours de publication) qui permet, en plus didentier le syst` eme, de conna tre une estim ee du canal de propagation et de r ealiser une pr e-synchronisation temps/fr equence. Ces informations suppl ementaires sont cruciales pour un syst` eme opportuniste car une fois les syst` emes pr esents identi es, elles peuvent servir pour eectuer le meilleur choix de connection.

Chapitre 6

R eseaux et approche Cross-Layer


Mon deuxi` eme axe de recherche touche au domaine des r eseaux (couche 2 et 3) du mod` ele OSI avec une forte interaction de la couche physique (couche 1). Ce type dapproche fait partie de ce que lon appelle commun ement les approches Cross-Layer. Il est en eet primordial dint egrer la couche physique dans les couches sup erieures du r eseau lorsque les contraintes du canal de propagation sont tr` es fortes et quelles conditionnent largement les performances du syst` eme de transmission. Cest le cas par exemple pour les r eseaux acoustiques sous-marins mais aussi les r eseaux radio sans-l ` a haut d ebit et les r eseaux Ad-hoc.

6.1

R eseau acoustique sous-marin

Dans le cadre dun contrat Plan Etat R egion (CPER), jai et e amen e` a co-encadrer une th` ese (H. Doukkali - 2007) avec L. Nuaymi du d epartement R eseaux de T el ecom Bretagne. Le travail concernait l etude des protocoles r eseaux sous-marins. La transmission dinformation dans la mer par un lien sans l est d elicate ` a cause de latt enuation des ondes dans le milieu. Ainsi, il est dicilement envisageable de transmettre des ondes radios ou optiques ` a des profondeurs importantes et sur de longues distances. Par cons equent, on utilise couramment des ondes acoustiques qui toutefois satt enuent tr` es fortement d` es que la fr equence utilis ee est elev ee, restreignant alors la largeur de bande disponible pour la transmission. Le d ebit utile dune communication num erique d ependant de la largeur de bande disponible, il sensuit que les syst` emes actuels dits hauts d ebits d epassent rarement quelques kbps. Ce d ebit chute rapidement lorsque lon d esire construire un lien de transmission able dans un environnement mobile du fait principalement de la variabilit e du canal et des dopplers importants (qui n ecessitent de prendre en compte, en plus du d ecalage fr equentiel, la contraction/dilatation de la bande). Dautre part, les ondes acoustiques ont une c el erit e de 1500 m/s ce qui rend les echanges tr` es lents en comparaison des transmissions utilis ees en laire, optique ou radio-mobile. Dans un premier temps, nous avons quanti e limpact de la vitesse de propagation des ondes acoustiques sur les performances dun r eseau bas e sur le protocole CSMA/CA, nous avons fait di erentes propositions pour adapter ce protocole aux contraintes du milieu acoustique (impl ementation de la commande WAIT, contr ole de puissance, optimisation de di erents timers). Malgr e ces di erentes contributions, ce type de protocole bas e sur la r eservation du canal par lenvoi de trames de contr oles courtes (RTS-CTS) poss` ede des temps moyens de transmission importants ` a cause des temps de propagation non

70

R eseaux et approche Cross-Layer

n egligeables compar es ` a la dur ee des trames de contr ole. Il faut donc repenser les m ethodes classiques de communication en r eseau. En eet, les approches du type CSMA/CA (collision avoidance) utilis ees largement dans les r eseaux sans l (i.e. WiFi par exemple) ne sont pas du tout adapt ees au contexte envisag e. Dans un deuxi` eme temps, nous avons donc propos e une technique dacc` es multiple ` a r epartition par code (CDMA) et tent e de comparer les deux approches.

6.1.1

Le protocole CSMA/CA et la commande WAIT

Le protocole CSMA/CA est un protocole de la couche MAC (couche 2 du mod` ele OSI) qui permet d eviter les collisions en utilisant un echange de s equences de contr ole entre l emetteur et le r ecepteur permettant la r eservation du canal physique. Lorsque l emetteur d ecide de transmettre un paquet de donn ees, il doit pr ealablement ecouter le canal pendant une dur ee al eatoire (Distributed InterFrame Space (DIFS)). Si, ` a lissue de cette p eriode, le canal est toujours libre alors il envoie ` a sa destination une trame RTS (Request To Send). Tous les noeuds recevant cette trame se mettent en attente de transmission, le noeud destination r epond alors par une trame CTS (Clear To Send). La transmission des donn ees peut alors commencer. Une fois la trame de donn ees correctement re cue, le r ecepteur envoie une trame dacquittement (ACK). Les trames RTS/CTS contiennent une information sur la dur ee totale de la transmission des donn ees : le NAV (Network Allocation Vector). Tous les noeuds recevant ces trames connaissent alors la dur ee pendant laquelle le canal sera occup e et di` erent donc leur transmission an d eviter les collisions. Le principe est illustr e par la gure 6.1.

Fig. 6.1 Principe de r eservation du canal : CSMA/CA

Si l emetteur ne re coit pas de CTS, ce qui peut arriver si la destination est d ej` a occup ee, il r eit` ere alors sa demande apr` es un d elai dattente jusqu` a obtenir une r eponse (CTS) de la destination ou atteindre un nombre maximum de retransmissions. Ce mode de fonctionnement nest pas trop g enant lorsque les temps de propagation sont courts mais peut devenir prohibitif pour des transmissions acoustiques. [62] propose alors la mise en place dune commande WAIT. Si la destination est occup ee, elle r epond n eanmoins ` a

6.1 R eseau acoustique sous-marin

71

la source d` es que possible en lui envoyant une trame WAIT. Une fois quelle est ` a nouveau libre, elle envoie alors le CTS et la transmission reprend son d eroulement normal. Il est n ecessaire de mettre en place un ordre de priorit e entre les noeuds pour eviter des situations de dead lock si deux noeuds recoivent chacun une commande WAIT. Nous avons d evelopp e un simulateur r eseau et avons ainsi pu mod eliser le canal acoustique et mettre en place une couche MAC bas ee sur le protocole CSMA/CA que nous avons adapt e aux particularit es du canal acoustique (optimisation des di erents timers aux temps de propagation). La commande WAIT ainsi quun contr ole de puissance ont et e int egr es et nous avons evalu e les performances de notre r eseau acoustique. Le tableau 6.1 indique les gains en terme de d ebit et de delai moyen obtenus avec la commande WAIT. Les noeuds sont eloign es de 100 m` etres et leurs transmissions suivent un processus de Poisson dintensit e = 5.103 D ebit moyen D elai moyen Avec la commande WAIT 5630 bits/s 638.43 ms Sans la commande WAIT 5006 bits/s 981.89 ms

Tab. 6.1 Evaluation des performances de la commande WAIT sur un r eseau acoustique sous-marin.

6.1.2

R eseau Acoustique et acc` es multiple ` a r epartition par code

Lacc` es au canal par le protocole CSMA/CA est dautant plus couteux que les temps de propagation sont longs. En eet dans ce cas la proc edure de r eservation (RTS/CTS) consomme une bonne partie des ressources disponibles. Do` u lid ee de d evelopper un acc` es multiple o` u le canal est partag e entre les di erents utilisateurs. Notre choix sest natureleme g lement port e vers le CDMA utilis e dans la 3i` en eration de t el ephonie mobile (UMTS) avec comme sch ema de base du r ecepteur un RAKE qui permet de tirer partie de la diversit e du canal ` a trajets multiples. La r eponse impulsionnelle du canal acoustique est beaucoup plus longue que celle de la t el ephonie mobile, nous avons donc propos e un sch ema de r eception an dam eliorer les performances du r ecepteur. Le syst` eme consid er e est un syst` eme ` a diversit e d emission : nous supposons disposer de deux capteurs en emission et un seul capteur en r eception. Le sch ema de l emetteur pour lutilisateur k est pr esent e gure 6.2. Notons bi les bits envoy e s sur le capteur i de lutilisateur k . Chaque utilisateur envoie [I ]k sur deux capteurs. Soit Bk,1 (n) la s equence envoy ee sur le premier capteur :
1 T Bk,1 (n) = (b1 [I ]k (nN ), ..., b[I ]k (nN + N.1))

Alors, la s equence envoy ee sur le deuxi` eme capteur est une version entrelac ee de la s equence Bk,1 (n), ainsi nous avons la relation suivante : Bk,2 (n) = N Bk,1 (n) (6.1)

avec N est un entrelaceur pseudo al eatoire de taille N N . Les donn ees dinformation et de contr ole envoy ees sur la voie I et respectivement sur la voie Q sont etal ees par deux i i codes de Walsh di erents W[I ]k et W[Q]k , o` u lindice k d esigne le num ero de lutilisateur et lindice i d esigne le num ero du capteur. Le signal r esultant est multipli e par une s equence

72

R eseaux et approche Cross-Layer

Fig. 6.2 Sch ema de pricncipe de lemmetteur CDMA - 2 capteurs en emission.

longue de brouillage. Chaque capteur utilise un code de brouillage qui lui est propre. Le (i) eme symbole du k i` eme utilisateur et sur le signal transmis ek (t) pendant la dur ee du ni` capteur i est donn e par la relation suivante :
i 2 i i i ek (t) = (A[I ]k b[I ]k W[1 I ]k (t nTb k ) + jA[Q]k b[Q]k W[Q]k (t nTb k ))sk (t k ), (6.2) i , (n + 1)T + i ], k {1, 2, . . . , K } et i {1, 2}. Le canal de lutilisateur Avec t [nTb + k b k k sur le capteur i est un canal multi-trajets et a pour r eponse impulsionnelle : Li k (i) (i) (i)

ci k (t)

=
l=1

i ci k,l (t k,l )

(6.3)

Les att enuations ci en er ees selon le mod` ele de Jakes. Le signal re cu est la convoluk,l sont g i tion des signaux ek (t) de tous les utilisateurs et la r eponse impulsionnelle des canaux plus un bruit blanc additif gaussien.
K Tk

r(t) =
k=1 i=1

rk,i (t) + (t)

(6.4)

o` u K est le nombre dutilisateurs, Tk est le nombre de capteurs par utilisateur, (t) est un bruit blanc additif gaussien ` a valeurs complexes de moyenne nulle et de variance egale ` a eme capteur de lutilisateur k . 2 et rk,i (t) est la contribution du signal emis par le ii`

6.1 R eseau acoustique sous-marin

73

Fig. 6.3 Sch ema de principe du r ecepteur Turbo RAKE.

Le principe de notre r ecepteur est le suivant : Le signal re cu r(t) passe tout dabord dans le r ecepteur RAKE. Nous obtenons alors une premi` ere estimation des bits envoy es (1) par le capteur 1 de lutilisateur k et que nous notons Zk,1 (n). A partir de cette premi` ere estimation, nous calculons la contribution dans r(t) du signal emis par le premier capteur (1) de lutilisateur k que nous notons : r k,1 . Nous soustrayons cette contribution du signal re cu. Nous proc edons de la m eme mani` ere pour estimer les symboles envoy es sur le deuxi` eme capteur de lutilisateur k , ainsi en utilisant le r ecepteur RAKE, nous obtenons lestimation Z (1) k, 2(n) de Bk,2 (n). Les symboles envoy es sur le deuxi` eme capteur sont une version entrelac ee des symboles emis sur le premier capteur, donc nous pouvons calculer ` a partir de (1) lestimation Zk,1 (n) une information extrins` eque qui sera utilis ee comme une information a priori pour le calcul de lestimation des bits Bk,2 (n). La proc edure it erative propos ee (1) sinspire du principe turbo et utilise linformation extrins` eque calcul ee ` a partir de Zk,2 (n) comme information a priori pour le calcul de lestimation Bk,1 (n) ` a lit eration suivante. A la n de cette premi` ere it eration, nous calculons le signal suivant :
(1) k (n)

= r(n) r k,1 (n) r k,2 (n).

(1)

(1)

(6.5)

Ce signal repr esente le signal r esiduel qui contient la partie du signal envoy e par lutilisateur k qui na pas et e exploit ee ` a la premi` ere it eration plus les interf erences avec les (1) autres utilisateurs. Pour commencer lit eration suivante, nous rajoutons au signal k (n) lestimation de la contribution du capteur 1 calcul ee ` a lit eration pr ec edente r ( 1)k,1 (n). Lit eration m de cette proc edure est pr esent ee dans la gure 6.3. Nous testons les performances de notre syst` eme avec K = 2 utilisateurs et T = 2 capteurs d emission pour chaque utilisateur. Le bruit consid er e est un bruit blanc additif gaussien ` a valeur complexe. Les performances sont evalu ees en termes de TEB (Bit Error (m) gk,1 (n). Rate (BER) en anglais) moyenn e sur les deux utilisateurs et calcul e` a partir de B Nous comparons notre syst` eme avec le cas dun r ecepteur RAKE classique, les r esultats sont pr esent es dans la gure 6.4. Di erentes congurations possibles avaient et e propos ees permettant daugmenter le

74

R eseaux et approche Cross-Layer

Fig. 6.4 Performance du r ecepteur Turbo RAKE.

d ebit en nenvoyant quune partie des bits sur le premier capteur et lautre partie sur le deuxi` eme. Evidement ce gain en d ebit entraine un perte de performance. Par manque de temps, nous navions pas pu aller plus loin et cette voie de recherche na pas et e poursuivie par manque de nancement.

6.2

Technique dacc` es Multiple pour les r eseaux Ad-Hoc

Le CDMA est une technique dacc` es multiple utilis ee dans lUMTS. Elle utilise l etalement de spectre, ce qui implique que le signal cod e et modul e occupe une bande de fr equence beaucoup plus large que celle n ecessaire ` a la transmission des donn ees utiles. Ce syst` eme s epare lop eration de codage (n ecessaire ` a la correction des eventuelles erreurs de transmission) et lop eration d etalement. Cependant, les analyses th eoriques [63] [64] montrent que la capacit e optimale dun syst` eme multi-utilisateurs est atteinte quand la totalit e de la bande passante disponible est d evolue au codage. Cest pourquoi L. Ping [65, 66] sugg` ere de combiner codage et etalement, et propose dutiliser des entrelaceurs di erents pour s eparer les utilisateurs. La technique dacc` es correspondante est connue de nos jours sous le nom de IDMA (Interleaved-Division Multiple-Access). Bien que lIDMA soit toujours aussi performant que le CDMA avec une r eduction signicative de complexit e pour le r ecepteur [67], CDMA et IDMA poss` edent le m eme inconv enient pour les r eseaux ad-hoc : ils n ecessitent un controleur central pour attribuer les di erents codes/entrelaceurs pour chaque utilisateur. Le design de techniques dacc` es multiple et de protocoles adapt es aux r eseaux ad-hoc mobiles est donc un challenge qui occupe un grand nombre de chercheurs. Dans ce contexte, nous avons propos e une technique dacc` es qui ne n ecessite aucun signal de contr ole et aucune station de base allouant les di erentes s equences d etalement, entrelaceurs, time slots ou fr equences. Tous les noeuds peuvent transmettre en m eme temps, dans les m emes bandes de fr equences, en utilisant le m eme code d etalement, le m eme code correcteur derreurs et le m eme entrelaceur. La seule contrainte est que les noeuds ne soient pas synchronis es. Nous avons baptis e cette m ethode II-IDMA pour Identical Interleaver IDMA. Si la synchronisation des di erents utilisateurs est parfaite ` a la r eception, nous avons montr e par simulation que lII-IDMA a les m emes performances que lIDMA standard. Pour synchroniser les di erents utilisateurs, nous avons propos e dutiliser notre algo-

6.2 Technique dacc` es Multiple pour les r eseaux Ad-Hoc

75

rithme de synchronisation trame autodidacte, que nous avons adapt e au contexte multiutilisateurs et am elior e an quil tire partie du code de r ep etition habituellement utilis e dans les syst` emes IDMA. De cette mani` ere, nous sommes capables destimer successivement les d elais de chaque utilisateur commen cant par le plus puissant.

6.2.1

Identical Interleaver IDMA (II-IDMA)

La technique Identical Interleaver IDMA (II-IDMA) consiste en un r eseau IDMA o` u les terminaux utilisent le m eme sch ema de codage C ainsi que le m eme entrelaceur . Lunique condition de ce syst` eme est que le k ieme utilisateur est retard e de dk chips (dans ce qui suit, nous supposerons que le d elai entre utilisateurs est un multiple dun temps chip mais a priori le d elai peut etre quelconque) et que tous les dk sont di erents : k, l = 1, . . . , K nous avons dk = dl si k = l. On suppose donc que le syst` eme est synchrone au niveau chip mais que les transmissions sont asynchrones. Lunicit e des d elais permet de di erencier chaque utilisateur. Lutilisation dun m eme entrelaceur par tous les utilisateurs sur des trames poss edant des d elais tous di erents est virtuellement equivalente ` a une transmission synchrone dutilisateurs ayant des entrelaceurs di erents. En eet, le chip emis par le iieme terminal ` a 1 ieme linstant t, qui est le ( (t)) chip dans la sequence de donn ees cod ees avant entrelaceur, interf` ere ` a linstant t dj , avec le ( 1 (t dj ))th chip de la sequence cod ee avant entrelaceur du terminal j avec j = i. Donc leet cumul e entrelaceur + d elai est comparable ` a lutilisation dentrelaceurs di erents. Cette propri et e a dailleur d ej` a et e utilis ee dans une m ethode de g en eration dentrelaceurs di erents de faible complexit e [68]. Nous avons montr e dans [69] que le d elai de lutilisateur le plus puissant peut etre estim e en aveugle. En incluant ce proc ed e de synchronisation dans la proc edure it erative de lIDMA, nous sommes en mesure destimer successivement en aveugle les d elais des utilisateurs par ordre d ecroissant de puissance. Les performances de lapproche sont evalu ees par simulation.

6.2.2

Mod` ele du syst` eme

Nous consid erons le lien montant dune cellule unique utilisant lIDMA comme technique dacc` es multiple ayant K utilisateurs actifs qui sont chip-synchrones. Chaque mobile (aussi appel e terminal ou utilisateur) est equip e dune unique antenne, transmet une s equence de donn ees et est capable destimer parfaitement son canal de transmission. Le r ecepteur est dot e dun syst` eme it eratif permettant de r ealiser la d etection et le d ecodage de canal pour supprimer successivement les interf erences comme propos e dans [66]. On note bk la s equence de donn ees de longueur M transmise par lutilisateur k . Chaque utilisateur code sa s equence dinformation avec le m eme codeur de canal C de rendement r. Lentrelaceur de lutilisateur k est not e k et sa longueur est la m eme que celle de la s equence cod ee : M = M . Nous avons = , i = j . Soit { x } la s equence encod ee et i j k r entrelac ee. Soit dmax le d elai maximum parmi lensemble d = {d1 , dK } des d elais des utilisateurs. Le signal re cu echantillonn e au rythme chip au niveau de la station de base sexprime ainsi :
K

r (j ) =
i=1

pi hi xi (j di ) + n(j )

j = 0, 1 . . . , M 1

(6.6)

76

R eseaux et approche Cross-Layer

o` u j est lindex du temps discret et hi , di et pi repr esentent respectivement leet du canal at fading, le d elai et la puissance emise du ith utilisateur. xi (j ) {1, 1} repr esentent ieme les bits dinformation cod es (chips) transmis par i utilisateur ` a linstant j utilisant une modulation BPSK. Par convention xi (j ) = 0 pour tous j < 0. De plus, n (j ) sont les echantillons de bruit blanc additif gaussien de moyenne nulle et de variance 2 . De plus, k (j ) repr esente leet conjoint du bruit et des interf erences multi-utilisateurs pour le k ieme utilisateur : K k (j ) = pi hi xi (j di ) + n (j ) . (6.7)
i=k

6.2.3

D etection Chip-By-Chip pour lII-IDMA

En supposant la connaissance parfaite de lensemble d au niveau du r ecepteur, la d etection est r ealis ee en modiant lalgorithme initialement propos e dans [66]. La principale di erence concerne le calcul des statistiques qui mod elisent les interf erences multiutilisateurs (6.7) pour un utilisateur k donn e. En eet, il prend en compte les d elais dk de chaque utilisateur. Cette di erence mise ` a part, aucune autre modication nest n ecessaire. Pour une modulation BPSK et un canal at fading (L = 1), le nouvel algorithme peut se r esumer ainsi : 1. Initialisation : eDEC (xk (j )) = 0 2. Mise ` a jour des LLR : k = 1, . . . , K j = 0, 1, . . . , M + dmax 1 (6.8)

E [xk (j dk )] =

0 tanh
eDEC (xk (j dk )) 2

if if

j dk < 0 0 j dk

or j dk > M 1 M 1 (6.9) or j dk > M 1 M 1 (6.10) (6.11)

V [xk (j dk )] =

0 if 2 1 (E [xk (j dk )]) if
K

j dk < 0 0 j dk

E [r (j )] =
k=1 K

pk hk E [xk (j dk )]

k, j

V [r (j )] =
k=1

2 pk h2 k V [xk (j dk )] +

k, j k, j

(6.12) (6.13) (6.14) (6.15)

E [k (j )] = E [r (j )]

pk hk E [xk (j dk )]

V [k (j )] = V [r (j )] pk h2 k, j k V [xk (j dk )] 2 pk h k eESE (xk (j )) = (r (j ) E [k (j )]) k, j V [k (j )]

Apr` es le premier d ecodage des donn ees, linformation extrins` eque eDEC (xk (i)) est disponible et les nouveaux LLRs peuvent etre calcul es an dam eliorer les estimations des donn ees : i.e. en r ep etant l etape 2 ( equation (6.9) ` a equation(6.15) ). Le processus est it er e plusieurs fois et linformation est r ecup er ee ` a la sortie des d ecodeurs apr` es une prise de d ecision ferme.

6.2 Technique dacc` es Multiple pour les r eseaux Ad-Hoc

77

6.2.4

Synchronisation trame aveugle

Lhypoth` ese de connaissance parfaite de lensemble des retards doit evidement etre relach ee et une proc edure de synchronisation trame est n ecessaire. Lutilisation de s equences de synchronisation poss` ede les inconv enients suivants : r eduction de lecacit e spectrale. des s equences othogonales pour chaque utilisateur sont n ecessaires an d eviter quelles interf erent entre elles et un superviseur central est alors n ecessaire pour attribuer ces s equences, ce qui dans un contexte ad-hoc est impossible. Pour r esoudre ce probl` eme, nous proposons dutiliser notre technique de synchronisation trame d evelopp ee dans la section 5.2. Nous avons juste adapt e lalgorithme an quil puisse tirer partie des sp ecicit es des syst` emes IDMA. En eet, l etalement dans un syst` eme IDMA est r ealis e th eoriquement uniquement gr ace ` a un code correcteur derreurs de faible rendement. Cependant, pour des raisons pratiques, le code utilis e est g en eralement la concat enation dun code ` a r ep etition et dun autre code plus puissant. Le code ` a r ep etition permet de garantir une bonne convergence de lalgorithme it eratif de lIDMA lorsque le facteur de charge (nombre dutilisateurs actifs multipli e par le rendement du code) est grand [70]. Le second code permet davoir de bonnes performances asymptotiques. Comme nous lavons montr e dans [71], notre m ethode de synchronisation trame aveugle est particuli` erement bien adapt ee pour des codes poss` edant des matrices de parit e creuses. Nous proposons dutiliser exclusivement le code ` a r ep etition pour se synchroniser. En eet le code ` a r ep etition est le code poss` edant la matrice de parit e la plus creuse possible : 2 el ements non nuls par ligne. De plus, il est ais e de sassurer que les el ements du syndrome sont ind ependants entre eux : en ne prenant quun seul el ement non nul par colonne. Par exemple, pour un code ` a r ep etition de rendement 1/6 et de taille nc = 6, il est possible davoir 3 relations de parit e ind ependantes et nous avons 15 matrices di erentes poss edant 3 relations de parit e ind ependantes. Nous avons alors deux approches possibles : on choisit arbitrairement une de ces 15 matrices possibles ou alors, on choisit celle qui nous permet davoir le meilleur taux de synchronisation. Pour ce faire, nous proposons de choisir la matrice en fonction de la abilit e des bits re cus : les bits r ep et es re cus sont ordonn es en fonction de leur abilit e et pour calculer le syndrome, la matrice de parit e suivante est utilis ee : H= 1 1 0 0 ... 0 0 0 0 1 1 ... 0 0 . . . . . . . . . . . . . . . . . . . . . . 0 0 0 0 ... 1 1

Cette proc edure nous permet de nous synchroniser sur lutilisateur le plus puissant. Une fois la contribution de cet utilisateur supprim ee, il est alors possible de se synchroniser sur le deuxi` eme utilisateur le plus puissant. Le deuxi` eme avantage de cet algorithme est que le r ecepteur II-IDMA commence n ecessairement par les utilisateurs les plus puissants ce qui garantit de meilleures performances quavec un syst` eme IDMA choisissant lordre des utilisateurs de mani` ere al eatoire. Les etapes principales de notre algorithme sont r esum ees ci-dessous :

78

R eseaux et approche Cross-Layer

Algorithme du r ecepteur II-IDMA Entr ees : r (j ) la s equence re cue, lentrelaceur utilis e par tous les terminaux, M la taille de lentrelaceur, I le nombre dit erations de ma proc edure dIDMA. lensemble des retards de tous les utilisateurs, Sorties : d xi (j ) le j th bit cod e transmis par lutilisateur i pour j = 0, ..., M 1 et i = 1, ..., K . 2 For ite from 1 to I 1 k=0 3 While k < K 4 For t from 0 to M 1 5 Calcul de la somme des LLR des el ements du syndrome (t) 6 End for k = argmin 7 Estimer le retard du kieme utilisateur le plus puissant : d t=0,...,nc 1 {(t)}. 8 k =k+1 9 Lancer lalgorithme dESE et le decodage de canal.(cf equation (6.8)-(6.15)) pour lutilisateur k 10 End while 11 End for

. . . .

Remarquons que la m ethode de synchronisation propos ee (lignes 4-5-6-7) peut sembler complexe (cf. ref [72] pour l evaluation de la complexit e de ce type dapproche). Cependant elle permet de solutionner di erents probl` emes : comme par exemple lidentication des utilisateurs par ordre d ecroissant de leur puissance. Il est bien connu que lIDMA (ou toute autre approche de suppression successive dinterf erences) donne de bien meilleures performances si on commence par estimer et supprimer les utilisateurs les plus puissants. Notre algorithme peut aussi etre utilis e pour obtenir le nombre dutilisateurs actifs dans le syst` eme. Remarquons aussi que m eme si nous avons signicativement augment e la complexit e de notre r ecepteur, nous avons aussi en parrall` ele signicativement r eduit la compl exit e de lallocation des ressources puisque nous navons plus besoin dallouer de code, dentrelaceur, de time slots ou de bandes de fr equences.

6.2.5

Simulations

Nous avons simul e un syt` eme IDMA utilisant un code LDPC de rendement 1/2 et de longueur 576 bits, suivi par un code ` a r ep etition de rendement 1/6, le facteur d etalement equivalent est alors de 1/12. Nous consid erons un canal de Rayleigh at fading. Latt enuation est suppos ee constante sur la dur ee dune trame et ind ependante dune trame ` a une autre. Dans nos simulations, 5 it erations dIDMA sont r ealis ees. Pour le d ecodage canal, nous utilisons un algorithme BP (Believed Propagation) avec 5 it erations. Premi` erement, nous consid erons le cas synchronis e, la Fig. 6.5 pr esente le taux derreur binaire (BER) en fonction du Eb /N0 pour di erents facteurs de charge (1, 2, 6, 9, 12 et 18 utilisateurs dans le syst` eme). Le TEB est estim e par simulation de Monte Carlo. 1000 r ealisations sont simul ees o` u les bits dinformation, le bruit et les entrelaceurs pseudo al eatoires sont tir es al eatoirement ` a chaque r ealisation. Pour le cas non-synchronis e, nous supposons sans perte de g en eralit e que le k ieme utilisateur est retard e de pk chips avec (0 pk M 1 o` u M est la taille de lentrelaceur). Les retards sont suppos es parfaitement connus au niveau du r ecepteur. Nous supposons aussi avoir un parfait asynchronisme entre les utilisateurs : (pk = pl pour tout k = l). Dans cette simulation les utilisateurs ont tous le m eme entrelaceur pseudoal eatoire. La gure

6.2 Technique dacc` es Multiple pour les r eseaux Ad-Hoc

79

10

Synchronization AWGN Channel 10


0

Synchronization Rayleigh Channel

10

10

10 BER

BER 10
4

10

10

10

10

Ref: 1 user Sync. IDMA: 2 users Sync. IDMA: 6 users Sync. IDMA: 9 users Sync. IDMA: 12 users Sync. IDMA: 18 users 0 1 2 3 4 5 Eb/No [dB] 6 7 8 9 10

Ref: 1 user Sync. IDMA: 2 users Sync. IDMA: 6 users Sync. IDMA: 9 users Sync. IDMA: 12 users Sync. IDMA: 18 users 10
2

5 Eb/No [dB]

10

Fig. 6.5 Performances de lIDMA - Cas synchrone - Canal AWGN et canal de Rayleigh. 6.6 pr esente les r esultats pour le canal de Rayleigh.
10
0

Asynchronization Identical Interleavers AWGN Channel 10


0

Asynchronization Identical Interleavers Rayleigh Channel

10

10

10 BER

BER Ref: 1 user Async. IIIDMA: 2 users Async. IIIDMA: 6 users Async. IIIDMA: 9 users Async. IIIDMA: 12 users Async. IIIDMA: 18 users 0 1 2 3 4 5 Eb/No [dB] 6 7 8 9 10

10

10

10

10

10

Ref: 1 user Async. IIIDMA: 2 users Async. IIIDMA: 6 users Async. IIIDMA: 9 users Async. IIIDMA: 12 users Async. IIIDMA: 18 users 10
2

5 Eb/No [dB]

10

Fig. 6.6 Performances de lIDMA asynchrone, Entrelaceurs identiques - Canal AWGN et canal de Rayleigh. Lasynchronisme entre les di erents utilisateurs na pas un impact important sur les performances si les retards sont parfaitement connus. Cette simulation permet de valider lapproche II-IDMA. Evaluons maintenant les performances de notre algorithme de synchronisation. La gure 6.7 pr esente les performances sur un canal BABG et un canal de Rayleigh avec estimation aveugle des retards lors uniquement de la premi` ere it eration de la proc edure dIDMA. La perte de performance est due ` a des probl` emes de mauvaise synchronisation : en eet si on ne r eussit pas ` a se synchroniser correctement lors la premi` ere it eration, nous navons alors aucune chance de traiter correctement les donn ees de lutilisateur correspondant. La premi` ere am elioration est donc d etre en mesure de re-synchroniser ces utilisateurs lors des it erations suivantes et cela uniquement si la abilit e de la synchronisation nest pas susante. An d evaluer le gain potentiel de ce type dapproche, nous avons simul e le cas o` u la re-synchronisation est r ealis ee syst ematiquement pour chaque utilisateur et pour chaque it eration. Les performances sont pr esent ees gure 6.8.

80

R eseaux et approche Cross-Layer

10

Asynchronization Blind Detection (1 time) AWGN Channel

10

Asynchronization Blind Detection (1 time) Rayleigh Channel

10

10

10 BER

BER
10
4

10

10

10

Ref: 1 user Blind IDMA: 1 user Blind IDMA: 2 users Blind IDMA: 6 users Blind IDMA: 9 users Blind IDMA: 12 users 0 1 2 3 4 5 6 Eb/No [dB] 7 8 9 10

Ref: 1 user Blind IDMA: 1 user Blind IDMA: 2 users Blind IDMA: 6 users Blind IDMA: 9 users Blind IDMA: 12 users 10
2

10

4 Eb/No [dB]

10

Fig. 6.7 Performances de II-IDMA asynchrone - Canal AWGN et Rayleigh - synchronisation aveugle lors de la premi` ere it eration.

10

Asynchronization Blind Detection (5 times) AWGN Channel

10

Asynchronization Blind Detection (5 times) Rayleigh Channel

10

10

BER

10 BER

10

10

10

10

10

Ref: 1 user Blind IDMA: 1 user Blind IDMA: 2 users Blind IDMA: 6 users Blind IDMA: 9 users Blind IDMA: 12 users 0 1 2 3 4 5 Eb/No [dB] 6 7 8 9 10

Ref: 1 user Blind IDMA: 1 user Blind IDMA: 2 users Blind IDMA: 6 users Blind IDMA: 9 users Blind IDMA: 12 users 10
2

4 Eb/No [dB]

10

Fig. 6.8 Performances de II-IDMA asynchrone - Canal AWGN et Rayleigh - synchronisation aveugle ` a chaque it eration.

6.3

Conclusion

Dans cette section, nous avons consid er e un syst` eme IDMA synchrone et asynchrone. Nous avons propos e un sch ema bas e sur lutilisation dun entrelaceur identique pour tous les utilisateurs : Identical Interleaver IDMA. Lasynchronisme des utilisateurs permet davoir virtuellement des entrelaceurs di erents. Nous avons prouv e par simulation que si les d elais entre les utilisateurs sont parfaitement connus, la perte de performance nest pas signicative. Enn, nous avons adapt e notre proc edure de synchronisation trame aveugle au contexte multi-utilisateurs. La technique propos ee est alors parfaitement bien adapt ee aux r eseaux Ad hoc.

6.4 D ecouverte des points dacc` es WiFi

81

6.4
6.4.1

D ecouverte des points dacc` es WiFi


Probl ematique

Un terminal WiFi doit etre en mesure de trouver les points dacc` es situ es ` a sa port ee qui lui orent une connexion susamment able pour r epondre ` a ses besoins de qualit e de service. Pour y parvenir, deux possibilit es sorent ` a lui : un scan passif qui consiste a ` ecouter un canal et dattendre la r eception dun beacon envoy e r eguli` erement par les points dacc` es. En r` egle g en erale les beacons sont envoy es toutes les 100 ` a 300ms. Cette proc edure doit evidemment etre r ep et ee pour chacun des 11 canaux possibles, ce qui conduit ` a un temps moyen de d ecouverte des points dacc` es important. Une approche active est pr evue par le standard WiFi [73]. Le terminal envoie un paquet Probe Request qui consiste ` a demander si un point dacc` es est pr esent sur un canal. Un point dacc` es qui re coit un paquet Probe Request doit r epondre par un Probe Response. Le terminal WiFi doit attendre la r eception de la r eponse pour conna tre les points dacc` es du canal avant de passer au canal suivant. Malheureusement le d elai de r eponse des points dacc` es est variable et d epend entre autres de la charge du point dacc` es. Si le terminal attend trop longtemps, il p enalise la dur ee totale moyenne du scan, par contre sil attend trop peu alors la probabilit e de d ecouverte des points dacc` es chute. Le standard 802.11 d enit deux timers : MinChannelTime et le MaxChannelTime. Si aucun Probe Response nest re cu dans lintervalle de temps d eni par MinChannelTime, le terminal consid` ere que le canal est vide (i.e. pas de point dacc` es). Par contre, sil a re cu au moins une r eponse alors il attendra jusqu` a la n du MaxChannelTime pour eventuellement recevoir des r eponses dautres points dacc` es. Comme expliqu e dans [74, 75] la phase de d ecouverte des points dacc` es repr esente actuellement 90% du temps dun handover. Montavont et al. [76] ont r ealis e une etude an doptimiser la dur ee dattente des r eponses pour chaque canal en jouant sur les valeurs des timers MinChannelTime et le MaxChannelTime en fonction des points dacc` es d ej` a d ecouverts. Lid ee de base est que si lon a d ej` a trouv e des points dacc` es, on peut r eduire la dur ee des timers. Par contre si aucun point dacc` es na et e d ecouvert, il vaut mieux les augmenter pour la recherche dans les canaux suivants. Dautres approches pour r eduire le temps total moyen du scanning ont et e propos ees [77, 78] o` u la proc edure de d ecouverte des points dacc` es est d ecompos ee en plusieurs etapes interm ediaires permettant, entre deux etapes de d ecouverte, de continuer ` a transmettre des paquets de donn ees. La n ecessit e de devoir tester les canaux les uns apr` es les autres est un des inconv enients majeurs de ce type dapproche. La possibilit e davoir une information a priori permettant de choisir lordre des canaux ` a tester en fonction de la probabilit e de pr esence des points dacc` es, permettrait un gain de temps signicatif. Une approche sous-optimale consiste aussi ` a scanner uniquement un sous-ensemble de canaux [79], un scan physique des canaux permettrait une s election optimale de ce sous-ensemble. Lalgorithme que nous avons d evelopp e [80] permet danalyser le signal physique et dobtenir rapidement une estim ee de la charge (occupation temporelle du canal). Une exp erimentation a et e men ee conjointement avec Montavont et al. du d epartement RSM de T el ecom Bretagne an de tester un algorithme destimation de charge de signaux WiFi (lapplication directe des travaux de Mr. Oularbi.) sur la plateforme RAMMUS (Radio Mobile Multi-Standards). Les r esultats que nous pr esentons ont et e publi es ` a WCNC 2011 [81] et cette m ethode ache un gain signicatif de performance.

82

R eseaux et approche Cross-Layer

6.4.2

La plateforme dexp erimentation RAMMUS

Un outil fondamental de la recherche dans le domaine de ling enieur est la simulation informatique pour prouver la validit e des fondements th eoriques ou evaluer les performances des algorithmes d evelopp es dans les centres de recherche. Cependant certains projets n ecessitent des simulations tr` es diciles ` a mettre en oeuvre car n ecessitant la prise en compte de nombreux ph enom` enes externes. Dans ces situations particuli` eres, le recours ` a un banc dexp erimentation permet d evaluer le comportement et les performances dalgorithmes dans des situations proches de la r ealit e. De plus, la validation en mode op erationnel apporte incontestablement une valeur ajout ee aux techniques d evelopp ees. Enn, la maitrise dune plateforme dexp erimentation est une vitrine des savoir-faire du laboratoire. Les techniques de communication sans l actuelles et les nombreux standards commercialis es permettent la mise en place rapide de r eseaux sans l vari es orant de nombreuses possibilit es. De nombreuses plateformes ont ainsi pu etre mises en service dans les di erents grands centres de recherche : citons par exemple le Roof net du MIT qui est un r eseau Wi d evelopp e sur le toit du Massachusetts Institute of Technology. Nous avons d evelopp e conjointement avec le d epartement RSM de T el ecom Bretagne une plateforme dexp erimentation de terminaux sans-l utilisant plusieurs standards existants : le WiFi et le Zigbee. Lutilisation de cette plateforme est simple, rapide et exible et elle peut ainsi etre utilis ee par un grand nombre de projets di erents. Cette plateforme a et e nanc ee par le laboratoire CNRS LABSTICC, Le PRACOM et la Direction Scientique de T el ecom Bretagne pour un total denviron 70kEuros de mat eriel en 3 ans ainsi quun CDD dun an pour un ing enieur de d eveloppement. Nous disposons de PC portables, de routeurs WiFi, de kit de d eveloppement Zigbee et de cartes USRP2.0 (cartes radio logicielles), de capteurs.

6.4.3

D ecouverte des APs Wi : Approche Cross-Layer

Exp erimentation pr ealable Le d elai de r eponse des points dacc` es r epondant aux Probe Requests d epend de leur charge. Comme notre but est d etudier la valeur optimale des timers, nous avons dans un premier temps caract eris e leet de la charge dans le r eseau sur les d elais de r eponse aux Probe Requests. Nous nous int eressons donc au First probe Response Delay (FRD). Pour cela, nous d eployons un point dacc` es (AP) et nous utilisons une station mobile (MS) pour d ecouvrir lAP. Pour di erentes charges sur lAP, nous estimons le d elai de r eponse (FRD) mesur e par la station mobile. Les r esultats de mesure sont pr esent es dans le tableau 6.2. La premi` ere constation est que la valeur moyenne du d elai de r eponse de lAP augmente avec la charge. Nous avons trac e dans la gure 6.9 la fonction de r epartition du d elai de r eponse : P [F RD < t]. Nous constatons que plus la charge du r eseau augmente plus la dispersion des valeurs du d elai est importante. Dans le cas o` u aucun trac nest pr esent (i.e. seulement les trames de management qui circulent sur le canal), la dispersion observ ee est minimale. Lorsque le trac est tr` es charg e (12.5 Mbps dans la Fig. 6.9), le FRD tend a suivre une distribution exponentielle d ` ecal ee. Fort de ces observations, nous proposons dans la section suivante une approche qui, ` a partir dune estimation de la charge, adapte la valeur des timers.

6.4 D ecouverte des points dacc` es WiFi

83

[F RD](ms) Trac (Mbps) Charge(%) E (F RD)(ms) 0 1 2 4 10 11.5 12.5 1.52 5.62 9.68 20.05 51.97 73.11 74.49 1.83 1.79 1.84 1.81 2.07 3.9 3.58 2.12 1.19 1.03 0.58 0.62 5.7 4.87

Tab. 6.2 D elai de r eponse de lAP versus la charge dans le r eseau

Fig. 6.9 Fonction de r epartition du FRD pour di erentes charges du r eseau. Algorithme Cross-Layer propos e Dans la strat egie propos ee, la valeur des timers pour chaque canal est x ee en fonction de lestimation de la charge et de la puissance du signal (estim ees directement ` a partir de la couche physique) dans le canal correspondant. De plus, lordre de recherche des points dacc` es nest plus s equentiel (CH1, CH2..., CH13) mais suit un ordre pr ed eni d ependant lui aussi des charges et puissances estim ees dans les di erents canaux. La premi` ere etape consiste ` a obtenir une expression du temps dattente pour chaque canal. Dans la Fig. 6.9 la fonction de r epartition du FRD est approxim ee par une distribution exponentielle. Soit T le FRD, alors T a + exp(). Remarquons que pour chaque charge de trac, nous avons une loi exponetielle de param` etre di erent. La valeur de a est d enie comme le temps minimum observ e pour obtenir une r eponse de lAP. Nous

84

R eseaux et approche Cross-Layer

nous sommes int eress es ` a lexpression (tmin ) repr esentant le temps dattente n ecessaire pour obtenir une r eponse de lAP avec une certaine probabilit e (sachant quun point dacc` es est pr esent) : P [T < tmin ] > On trouve alors ais ement la relation suivante : tmin > a ln(1 ) (6.16)

Les algorithmes propos es sont evalu es par des exp erimentations sur la plateforme RAMMUS. Plusieurs sc enarii pertinents sont test es. En eet, on comprend bien que le scan physique sera dautant plus facile que la charge du point dacc` es ` a d etecter sera elev ee. Nous avons d eni 4 sc enarii di erents : Sc enario 1 : 3 points dacc` es sont pr esents : un dans le canal 1, un dans le canal 6 et un dans le 11. Ce sc enario correspond ` a ce que lon rencontre le plus couramment actuellement. En eet, les administrateurs r eseaux attribuent manuellement un canal ` a chaque point dacc` es. De mani` ere naturelle, ils essaient d eviter au maximum les interf erences entre les points dacc` es en les r epartissant sur les canaux disjoints. Ce sc enario correspondrait ` a un cas optimal dans le sens o` u les points dacc` es se trouvent dans les canaux que lon observe physiquement. Sc enario 2 : 3 points dacc` es sont pr esents : un dans le canal 3, un dans le canal 6 et un dans le 9. Ce sc enario est une variante du premier et permet de v erier que nous sommes capables dadapter le s equencement des canaux en fonction de lenvironnement. Sc enario 3 : 11 points dacc` es dans un canal. Ce sc enario correspond ` a un pire cas au niveau de la r epartition des points dacc` es dans les canaux. Sc enario 4 : 11 points dacc` es avec une r epartition uniforme : 1 point dacc` es par canal. Les m etriques de performance retenues sont les suivantes : Le taux de d ecouverte (TD) : le pourcentage de points dacc` es d ecouverts. Le d elai de d ecouverte (DD) : cest la dur ee en millisecondes du processus de d ecouverte des points dacc` es. Le taux d echec (TE) : le pourcentage des r ealisations o` u aucun point dacc` es na et e d ecouvert. Le d elai de premi` ere d ecouverte (DPD) : cest le temps moyen n ecessaire pour la d ecouverte dun premier point dacc` es. Cette m etrique est importante dans le cas o` u la station d ecide darr eter la d ecouverte d` es quun point acc` es potentiel a et e trouv e an de minimiser limpact sur les couches r eseaux sup erieures. Nous avons consid er e 5 m ethodes di erentes dont 2 m ethodes Cross-Layer : Simple Precision Algorithm SPA : cette approche consiste ` a calculer la valeur du timer en utilisant l equation (6.16) avec a = 1.69 (la plus grande valeur minimale du temps de r eponse dun point dacc` es obtenu lors dune exp erimentation pr eliminaire). La relation entre la charge et la variance est obtenue grace ` a une table initialis ee exp erimentalement en consid erant des pas de 5% de la charge maximale du canal. Le choix de lordonnancement des canaux est r ealis e en fonction de la puissance dans chaque canal (ordre d ecroissant). Dans cette approche, une seule Probe Request est envoy ee sur le canal. Local Maximum Precision Algorithm (LMPA) : on prend en compte dans cette approche le probl` eme de recouvrement spectral des canaux. On utilise conjointement

6.4 D ecouverte des points dacc` es WiFi

85

le valeur de la puissance du canal et de la charge pour ordonnancer la recherche. De plus deux Probe Requests sont envoy ees sur chaque canal. Ces 2 m ethodes Cross-Layer sont compar ees avec trois approches classiques, cest-` a-dire avec un timer xe dont la valeur a et e respectivement x ee ` a 2, 5 et 10ms. An de fournir une vue comparative des di erentes m etriques, nous d enissons pour chaque m ethode i une fonction de r esultat d enie par : T Di DDi T Ei DP Di max(T Di ) max(DDi ) max(T Ei ) max(DP Di )

Si = 1

(6.17)

La m ethode qui r eussit le meilleur compromis est celle qui minimise la fonction de r esultat (6.17).

Fig. 6.10 Fonction de r esultat pour di erents sc enarii. La gure 6.10 donne une vue globale et illustre les performances de d ecouverte des points dacc` es obtenues dans les di erents sc enarii. Concernant les approches ` a timer xe, la m ethode FX 5ms se comporte mieux que les autres. Les approches Cross-Layer minimisent la fonction de r esultat pour chaque sc enario avec un l eger avantage pour la m ethode LMPA pour les sc enarii 2 et 4 car elle permet de prendre des timers plus longs seulement dans les canaux o` u un point dacc` es est pr esent. De plus, elles adaptent leur comportement aux particularit es du sc enario en prenant en compte les contraintes sp eciques en terme dinterf erence et en charge de trac. Elles permettent davoir un d elai de d ecouverte et un taux d echec faible tout en ayant un faible d elai de d ecouverte du premier point dacc` es. Nous rappelons quun seul timer (MinChannelTime) a et e utilis e pour evaluer ces di erentes approches. Bien que ce ne soit pas le cas dans le standard, nous nous sommes focalis es sur le timer le plus critique. Ladaptation du second timer (MaxChannelTime) permettra uniquement daugmenter le taux de d ecouverte de toutes les m ethodes tout en augmentant les d elais de toutes les approches.

86

R eseaux et approche Cross-Layer

6.4.4

Am elioration du scan physique

Il est ` a noter que les travaux utilis es pour estimer la charge dun canal Wi nont pas et e initialement d evelopp es dans ce contexte et ne sont pas robustes au recouvrement fr equenciel des canaux Wi, i.e. si une charge est d etect ee dans un canal, elle le sera aussi dans les canaux adjacents. En exploitant le recouvrement fr equentiel des canaux, il est possible denvisager des gains nettement plus int eressants. Pour le moment, et ` a notre connaissance, aucune autre approche physique du scanning des canaux WiFi na et e r ealis ee. Les gains potentiels dune telle approche peuvent etre consid erables compar es aux approches d evelopp ees au niveau de la couche MAC et peuvent aboutir ` a des innovations importantes rendant r ealisable la r ealisation de modems WiFI cognitifs capables de changer de canal de transmission automatiquement et de mani` ere transparente pour lutilisateur en fonction de la charge des di erents points dacc` es et de leur qualit e de lien. Nous proposons ici de tirer partie de la particularit e des canaux WiFi : en eet le WiFi d enit 14 canaux fr equentiels possibles mais ces canaux ne sont pas fr equentiellement disjoints et poss` edent des zones de recouvrement. En Europe seuls les 11 premiers restent valides et seuls trois canaux ne se recouvrent pas. La gure 6.11 pr esente les di erents canaux et leur fr equence porteuse.

Fig. 6.11 Les di erents canaux Wi. En lexploitant, nous sommes en mesure destimer lactivit e fr equentielle des 11 canaux a partir duniquement 3 scans physiques : celui des canaux 1, 6 et 11. Cela permet de ` r eduire quasiment dun facteur 4 la dur ee du scan physique et evite aussi le probl` eme dordonnancement des scans successifs des 11 canaux.

6.4.5

Principe de la m ethode.

Pour des raisons didactiques et an de simplier les notations, nous pr esentons la m ethode uniquement en utilisant lobservation du canal 1. Cette observation, nous permet alors destimer la charge des canaux 1, 2, 3 et 4. La g en eralisation ` a lensemble des canaux est ais ee. Soit (f ) le spectre du signal acquis dans le canal 1. Du fait du recouvrement spectral des canaux (cf. gure 6.11), ce spectre peut provenir de signaux Wi se trouvant dans 4 canaux di erents. Notons que le recouvrement de deux canaux adjacents est de 3B/4 o` u B est la bande dun canal Wi. Soit S (f ) le spectre th eorique dun signal Wi en bande de base qui emet de mani` ere continue. Si le signal n emet plus de fa con continue mais poss` ede une charge egale ` a , le spectre peut alors etre approxim e par 2 S (f ). En supposant un canal at fading sur la dur ee dobservation du signal, alors le signal observ e est de plus att enu e par et le spectre sexprime ()2 S (f ). Soit i (respectivement i ) la charge du

6.4 D ecouverte des points dacc` es WiFi

87

canal i (respectivement le coecient datt enuation du canal). Il est alors facile dexprimer (f ) en fonction de S (f ), de la charge et de latt enuation du canal. Nous d ecoupons le spectre S (f ) en quatre parties : S1 (f ) = S (f ) S2 (f ) = S (f ) S3 (f ) = S (f ) S4 (f ) = S (f ) pour f [B/2; B/4] pour f [B/4; 0] pour f [0; B/4] pour f [B/4; B/3] et 0 sinon. et 0 sinon. et 0 sinon. et 0 sinon. (6.18) (6.19) (6.20) (6.21) (6.22) Nous faisons de m eme pour (f ). En notant S = [S1 (f ), S2 (f ), S3 (f ), S4 (f )] le vecteur de taille 1 4, il est facile de montrer que : 2 0 0 0 0 1 0 0 0 0 1 0 0 0 0 1 0 1 0 0 2 0 0 0 (1 1 )2 S 0 0 0 1 (f ) 0 1 0 0 2 2 (f ) 0 S 0 0 0 0 1 0 (2 2 ) . . = (6.23) . 3 (f ) 0 0 S 0 0 0 1 0 (3 3 )2 0 1 0 0 (4 4 )2 0 0 0 S 4 (f ) 2 0 0 0 0 1 0 0 0 0 0 1 0 0 1 0 0 1 0 0 2 0 0 0 Lestimation de la charge ` a un coecient datt enuation pr` es est obtenue par simple inversion matricielle. Pour avoir lestimation de la charge des douzes canaux, il sut de concat ener de la m eme mani` ere lobservation du canal 5 et 9. Il est alors ` a noter que la matrice correspondante ` a inverser est de rang plein.

6.4.6

Exp erimentations

Une fois encore, nous avons test e cet algorithme sur des signaux r eels gr ace ` a la plateforme RAMMUS. Lexp erimentation men ee concerne uniquement le scan physique. Son but est de montrer la capacit e de ce nouvel algorithme de bien distinguer lactivit e sur un canal ind ependamment de lactivit e sur les canaux adjacents. Trois sc enarii di erents ont et e evalu es : Sc enario 1 : un seul point dacc` es dans le canal 8. Sc enario 2 : deux points dacc` es, un dans le canal 1 et lautre dans le canal 8. Sc enario 3 : deux points dacc` es, un dans le canal 7 et lautre dans le canal 8. Exp erimentalement, nous ne pouvons pas estimer lerreur quadratique moyenne sur lestimation de la charge. En eet, nous ne disposons pas de la connaissance a priori de la vraie valeur ` a estimer. Nous proposons donc de tracer la probabilit e de d etection dun

88

R eseaux et approche Cross-Layer

point dacc` es. Nous consid erons quun point dacc` es est pr esent dans un canal si la valeur estim ee de ce canal est sup erieure ` a un seuil. La gure 6.12 pr esente la probabilit e de d etection de tous les points dacc` es du sc enario consid er e en fonction du seuil. La fen etre dacquisition du signal physique sur les canaux 1,5 et 9 est de 50ms et la charge sur chaque point dacc` es est x ee ` a 6Mbits/s. Nous constatons que pour un seuil de 0.06, nous ob1

0.9

0.8

0.7

Detection probability

0.6

0.5

0.4

0.3

0.2

0.1

Scenario 1 Scenario 2 Scenario 3 0 0.02 0.04 0.06 0.08 0.1 Detection Threshold 0.12 0.14 0.16 0.18 0.2

Fig. 6.12 Probabilit e de d etection de points dacc` es Wi. tenons des probabilit es de d etection des points dacc` es tr` es acceptables. La gure 6.13 pr esente la probabilit e de fausse alarme sur les canaux adjacents pour le sc enario 1 et 3.
1 A.P in a chanel distant of 5 MHz A.P in a chanel distant of 10 MHz A.P in a chanel distant of 15 MHz 1 A.P in a chanel distant of 5 MHz A.P in a chanel distant of 10 MHz A.P in a chanel distant of 15 MHz

0.9

0.9

0.8

0.8

0.7

0.7

Detection probability

0.5

Detection probability 0 0.02 0.04 0.06 0.08 0.1 Detection Threshold 0.12 0.14 0.16 0.18 0.2

0.6

0.6

0.5

0.4

0.4

0.3

0.3

0.2

0.2

0.1

0.1

0.02

0.04

0.06

0.08

0.1 Detection Threshold

0.12

0.14

0.16

0.18

0.2

Fig. 6.13 Probabilit e de fausse alarme sur les canaux adjacents pour les sc enarii 1 et 3. Notons que les performances de notre nouvelle m ethode augmentent signicativement si les charges sont plus importantes. Ceci est illustr e par la gure 6.14.

6.4.7

Conclusion

Un sensing plus performant et plus rapide est une premi` ere etape ` a franchir an d etre en mesure de mieux g erer le spectre dynamiquement. Nous avons d evelopp e une nouvelle approche permettant destimer la charge des canaux conjointement et ` a partir uniquement de 3 mesures physiques sur les trois canaux disjoints fr equenciellement. Par rapport ` a nos premi` eres exp erimentations, nous avons r eduit dun facteur 4 la dur ee du scan sur

6.4 D ecouverte des points dacc` es WiFi

89

0.9

0.8

0.7

Detection probability

0.6

0.5

0.4

0.3

0.2 3 Mbits/s 6 Mbits/s 9 Mbits/s 12 Mbits/s 0 0.02 0.04 0.06 0.08 0.1 Detection Threshold 0.12 0.14 0.16 0.18 0.2

0.1

Fig. 6.14 Probabilit e de d etection en fonction de la charge dans le r eseau - Sc enario 1 Dur ee du scan : 20ms . la couche physique tout en abilisant lestimation de la charge. Elle doit maintenant etre int egr ee et exp eriment ee avec la proc edure de d ecouverte de la couche MAC an de mesurer pr ecis ement les gains de ce nouvel algorithme destimation de la charge.

90

R eseaux et approche Cross-Layer

Chapitre 7

Perspectives de recherche
Dans ce chapitre, nous pr esentons les di erentes pistes de recherche que nous comptons d evelopper ` a court et moyen terme. Deux grands axes se d egagent qui d ecoulent de la logique suivie jusque maintenant. Tout dabord nous continuons leort fourni dans le domaine de la radio cognitive (cf. points 1 et 2), ainsi que celui dans le domaine des r eseaux (point 3). Enn, le dernier point concerne une nouvelle activit e d ebut ee n 2010 qui concerne la s eparation aveugle de sources appliqu ee ` a des signaux AIS (Automatic Identication System). Cette activit e est laboutissement dune recherche de contrats industriels. Elle est men ee en collaboration avec ASTRIUM qui est lun des leaders europ eens dans la construction de satellites. Par cons equent les di erentes directions de recherche suivantes se d egagent :

7.1

Sensing pour la radio cognitive.

Nous continuons dans ce domaine en co-encadrant une th` ese cifre avec NXP et le CEA. Lid ee est didentier le ou les algorithmes qui permettent de r epondre dune mani` ere globale ` a la probl ematique de d etection et didentication multi-standards. Cette premi` ere phase pourra sappuyer sur des etudes d ej` a r ealis ee au sein du laboratoire sur la d etection et lidentication de syst` emes ` a base dOFDM. En parall` ele, lexploration et la d enition darchitectures avanc ees de d etection/identication pourra etre r ealis ee. En particulier des axes de recherche bas es sur lutilisation de la diversit e spatiale, ou de nouvelles m ethodes num eriques seront explor ees. Le deuxi` eme axe de cette th` ese concerne plus particuli` erement laspect r ealisation des syst` emes de radio cognitive. Lobjectif est d etudier des architectures num eriques exibles et uni ees pour permettre la r ealisation des algorithmes de d etection et didentication multi-standards. Dans un contexte applicatif cette probl ematique de g en ericit e darchitecture est un point crucial pour permettre lanticipation de nouveaux standards. L etude de ces architectures a egalement pour but didentier les contraintes syst` emes quimpose la technologie. Nous avons consience que lintelligence du terminal pour conna tre son environnement spectral nest pas la seule voie possible. Dautres approches sont actuellement tr` es prometteuses comme par exemple

92

Perspectives de recherche

un canal d edi e o` u les syst` emes pr esents viennent emettre leurs caract eristiques ou une cartographie de lenvironnement spectrale est faite au pr ealable et disponible sur requ ete ` a une base de donn ees. Lavenir nous dira quelle approche sera retenue mais quoiquil en soit des algorithmes didentication de syst` emes et de caract erisation du lien sont n ecessaires.

7.2

D ecouverte des points dacc` es Wi.

Nous allons poursuivre cette voie qui permet de d evelopper de vraies approches CrossLayer. Les gains en performance : aussi bien au niveau du taux que sur les d elais de d ecouverte sont tr` es int eressants et peuvent aboutir ` a de nouvelles applications. Un scanning rapide et ecace est le premier pas vers du Wi mobile. Nous comptons d evelopper une exp erimentation conjointement avec le d epartement RSM (sur la plateforme RAMMUS) permettant de cartographier les points dacc` es Wi dans le centre ville de Rennes. Pour cela, nous devons int egrer nos algorithmes dans la proc edure de d ecouverte de la couche MAC. Les traitements devront pouvoir etre r ealis es en temps r eel. Pour le moment cet axe de recherche est developp e sans nancement propre et sans contrat associ e. N eanmoins, nous pensons que cette voie est prometteuse. Dautant plus quelle ouvre la porte ` a dautres possibilit es : en eet, une autre limitation des syst` emes WiFi provient de leur m ecanisme de comp etition ` a lacc` es au canal (MACA). Plus il y a de points dacc` es et plus les ressources sont partag ees entre les di erents utilisateurs. Les canaux adjacents (non disjoints fr equentiellement) viennent aussi interf erer et eventuellement causer des collisions de paquets qui entrainent une retransmission des paquets concern es. Une perspective de travail serait de rendre le terminal WiFi plus intelligent en etant capable de conna tre linterf erence co-canal et ainsi d etre en mesure de la supprimer. Il existe dans la litt erature beaucoup de travaux permettant la s eparation des signaux an d eviter quils interf` erent entre eux. Citons par exemple les approches exploitant la diversit e spatiale (traitement dantennes, formation de voie), les techniques ` a base de d econvolution (minimisation dune fonction de contraste), etc ... Par contre nous navons pas trouv e dans la litt erature dapproches qui se basent sur une canalisation fr equentielle non disjointe. Lid ee ` a exploiter est donc la suivante : si lon est capable destimer la charge des 11 canaux ` a partir uniquement de 3 observations physiques, on pourrait a priori aussi utiliser ce type dapproche pour estimer sur chaque canal les interf erences des canaux adjacents. On supposerait alors disposer de terminaux capables dacqu erir le signal physique dau moins 2 canaux adjacents. La diversit e de r eception ainsi obtenue pourrait etre exploit ee an de supprimer ou tout au moins limiter les interf erences provenant des canaux qui se chevauchent.

7.3

R eseaux acoustiques sous-marins.

Lune des caract eristiques fortes de notre laboratoire CNRS LABSTICC est sa comp etence dans le domaine des transmissions sans l dans leau. Cest donc lun de nos domaines dapplication privil egi e. Il est dautant plus int eressant que la couche Physique joue un r ole pr epond erant dans la conception dun r eseau acoustique. En eet, les ressources spectrales et les d elais de propagation font de la conception dun r eseau acoustique un v eritable challenge. Dans les trois prochaines ann ees, je vais collaborer activement avec Mr Laot sur le

7.4 S eparation de signaux AIS

93

projet COMET1 dont le but est de concevoir un r eseau Ad-Hoc permettant ` a une otte dAUVs de communiquer entre eux. Ce projet va nous permettre dapprofondir notre expertise dans le domaine ainsi que dacqu erir de nouvelles comp etences. De plus, nous essayons de poursuivre une collaboration avec Pr. S. Gazor de Queens University du Canada sur une th ematique proche qui consiste ` a prendre comme crit` ere de routage une mesure dinterf erence locale.

7.4

S eparation de signaux AIS

Le syst` eme didentication automatique (Automatic Identication System : AIS en anglais) est un syst` eme d echanges automatis es de messages entre navires par radio VHF qui permet aux navires et aux syst` emes de surveillance de trac (CROSS en France) de conna tre lidentit e, le statut, la position et la route des navires se situant dans la zone de navigation. LAIS permet didentier les navires lorsque la reconnaissance visuelle ou radar nest plus possible (nuit, temps de brume, faible echos radars). Des syst` emes AIS sont install es sur des marques ottantes (bou ees) ou xes (phares) an de pouvoir les identier plus rapidement et daugmenter les zones de couverture. An davoir une cartographie globale du trac, une surveillance satellitaire est envisag ee. Malheureusement, le syst` eme initial na pas et e con cu dans cette optique et des collisions de messages perturbent la d emodulation. Il est donc n ecessaire de mettre en oeuvre des techniques avanc ees de traitement du signal qui permettent de prendre en consid eration les caract eristiques des signaux AIS an de r esoudre la s eparation m eme dans un contexte sous-d etermin e (plus de sources ` a s eparer que de capteurs). La s eparation aveugle de sources est une voie que nous explorons actuellement. Nous avons un contrat de recherche dun an avec ASTRIUM qui peut d eboucher sur plusieurs autres etudes.

94

Perspectives de recherche

Bibliographie
[1] T. Cui and C. Tellambura, Power delay prole and noise variance estimation for OFDM, IEEE Communications Letters, vol. 10, no. 1, Jan. 2006. [2] P. Ciblat and P. Loubaton, Second-order blind equalization : the band-limited case, in Proc. of ICASSP, Seattle, May 1998, vol. 6, pp. 34013404. [3] I. Fijalkow, A. Touzni, and J.R. Treichler, Fractionnally spaced equalization using cma : robustness to channel noise and lack of diversity, IEEE Trans. on Signal Processing, vol. 45, no. 1, pp. 5666, January 1997. [4] Alain Glavieux, Christophe Laot, and Jo el Labat, Turbo- equalization over a frequency selective channel, in 1er Symposium sur les turbo-codes, Brest, France. SC D ept. Signal et Communications (Institut T el ecom-T el ecom Bretagne), 1997. [5] M. de Courville, P. Duhamel, P. Madec, and J. Palicot, Blind equalization of ofdm systems based on the minimization of a quadratic criterion, in IEEE International Conference on Communication, 1996, pp. 13181322. [6] A. Goupil and J. Palicot, An ecient blind decision feedback equalizer, in IEEE Communications Letters, 2010, number 5, pp. 462464. [7] N. Delfosse and P. Loubaton, Adaptive blind separation of independent sources : a second-order stable algorithm for the general case, IEEE Trans. on Circuits and Systems I : Fundamental Theory and Applications, vol. 47, no. 7, pp. 10561071, July 2000. [8] N. Delfosse and P. Loubaton, Adaptive blind separation of independent sources : a deation approach, Signal Processing, vol. 45, no. 1, pp. 5983, July 1995. [9] A. Touzni, I. Fijalkow, M.G. Larimore, and J.R. Treichler, A globally convergent approach for blind mimo adaptive deconvolution, IEEE Trans. on Signal Processing, vol. 49, no. 6, pp. 116611788, 2001. [10] J.F. Cardoso and A. Souloumiac, Blind beamforming for non-gaussian signal, IEE Proceedings-F, vol. 140, no. 6, pp. 362370, December 1993. [11] M. Schmidl and D.C. Cox, Blind synchronisation for ofdm, Electronics Letters, vol. 33, no. 2, pp. 113114, 1997. [12] V. Lottici, M. Luise, C. Saccomando, and F. Spalla, Non-data-aided timing recovery for lter-bank multicarrier wireless communications, Signal Processing, IEEE Transactions on, vol. 54, no. 11, pp. 43654375, 2006. [13] Rodrigue Imad, Guillaume Sicot, and S ebastien Houcke, Blind frame synchronization for error correcting codes having a sparse parity check matrix, IEEE transactions on communications, vol. 57, no. 6, pp. 1574 1577, june 2009.

96

BIBLIOGRAPHIE

[14] E. Serpedin and G.B. Giannakis, Blind channel identication and equalization with modulation-induced cyclostationarity, in Signal Processing, IEEE Transactions on, 1998, number 7, pp. 19301944. [15] M. Cluzeau, Reconnaissance dun sch ema de codage., Ph.D. thesis, Ecole Polytechnique, Palaiseau, France, Nov. 2006. [16] M. Cluzeau, Block code reconstruction using iterative decoding techniques., in Proc. 2006 IEEE International Symposium on Information Theory, ISIT06, Seattle, USA, July 2006. Filiol, Reconstruction of punctured convolutional encoders., in Proc. 2000 [17] E. International Symposium on Information Theory and Applications, T. Fujiwara, Ed. 2000, pp. 47, SITA and IEICE Publishing. Filiol, Techniques de reconstruction en cryptologie et th [18] E. eorie des codes., Ph.D. thesis, Ecole Polytechnique, Palaiseau, France, Mar. 2001. Filiol, Reconstruction of convolutional encoders over GF(q)., in Proc. 6th [19] E. IMA Conference on Cryptography and Coding, M. Darnell, Ed. 1997, number 1355 in Lecture Notes in Computer Science, pp. 100110, Springer Verlag. [20] R. Gautier, G. Burel, J. Letessier, and O. Berder, Blind estimation of scrambler oset using encoder redundancy., Thirty-Sixth Annual Asilomar Conference on Signals, Systems, and Computers, 2002. [21] G. Burel and R. Gautier, Blind estimation of encoder and interleaver characteristics in a non cooperative context., in Proc. IASTED International Conference on Communications, Internet and Information Technology, Scottsdale, AZ, USA, Nov. 2003. [22] G. Sicot and S. Houcke, Blind detection of interleaver parameters, in Proc. of ICASSP, Philadelphia (USA), 2005, vol. 3, pp. 829832. [23] Guillaume Sicot, S ebastien Houcke, and Johann Barbier, Blind detection of interleaver parameters, Signal processing, vol. 89, no. 4, pp. 450 462, april 2009. [24] S ebastien Houcke and Guillaume Sicot, Proc ed e et dispositif de synchronisation trame, FT R&D, , no. 0501748, f evrier 2005. [25] Rodrigue Imad and S ebastien Houcke, Theoretical analysis of a MAP based blind frame synchronizer, IEEE transactions on wireless communications, vol. 8, no. 10, octobre 2009. [26] Rodrigue Imad and S ebastien Houcke, Blind frame synchronization and phase oset estimation for coded systems, in 9th SPAWC conference : IEEE international workshop on signal processing advances in wireless communications, july 06-09, Recife, Brazil. SC - D ept. Signal et Communications (Institut T el ecom-T el ecom Bretagne), Lab-STICC UMR CNRS 3192 - Laboratoire en sciences et technologies de linformation, de la communication et de la connaissance (Institut T el ecom-T el ecom Bretagne), 2008. [27] Rodrigue Imad, S ebastien Houcke, and Mounir Ghogho, Blind estimation of the phase and carrier frequency oset for LDPC coded systems, EURASIP journal on advances in signal processing, vol. 2010, no. ID 293572, 2010. [28] C. Herzet, N. Noels, V. Lottici, H. Wymeersch, M. Luise, M. Moeneclaey, and L. Vandendorpe, Code-aided turbo synchronization, Proceedings of the IEEE, vol. 95, no. 6, pp. 12551271, 2007.

BIBLIOGRAPHIE

97

[29] C. Berrou, A. Glavieux, and P. Thitimajshima, Near Shannon limit error-correcting coding and decoding : turbo-codes., in Proc. of ICC 1993, Geneva, Switzerland, May 1993. [30] D.J.C. MacKay and R.M. Neal, Near shannon-limit performance of low-density parity-check codes, Electronics Letters, vol. 32, pp. 16451646, August 1996. [31] Ramesh Mahendra Pyndiah, Near-optimum decoding of product codes : Block turbo codes., IEEE Transactions on Communication, vol. 46, no. 8, pp. 10031010, 1998. [32] R.H. Barker, Group synchronisation of binary digital systems, Communication theory, pp. 273287, 1953. [33] S.W. Golomb and R.A. Scholtz, Generalized barker sequences, IEEE Trans. on Information Theory, vol. 11, no. 4, pp. 817824, October 1965. [34] A. J. VanWijngaarden and T. J.Willink, Frame synchronization using distributed sequences, IEEE Transactions on Communications, vol. 48, no. 12, pp. 21272138, December 2000. [35] J. L. Massey, Optimum frame synchronization, IEEE Trans. on Communications, vol. 20, pp. 115119, April 1972. [36] J. Hagenauer, E. Oer, and L. Papke, Iterative decoding of binary block and convolutional codes, IEEE Trans. on Information Theory, vol. 42, no. 2, pp. 429445, March 1996. [37] J. Chen and M. P. C. Fossorier, Near optimum universal belief propagation based decoding of low-density parity check codes, IEEE Transactions on Communications, vol. 50, no. 3, pp. 4061414, March 2002. [38] R.G. Gallager, Low-density parity-check codes, IRE Trans. Inform. Theory, vol. 8, pp. 2128, January 1962. [39] Rodrigue Imad, S ebastien Houcke, and Mounir Ghogho, Eective techniques for blind phase oset estimation in LDPC coded systems, in The 10th SPAWC conference : IEEE international workshop on Signal Processing Advances in Wireless Communications, 21-24 June, Perugia, Italy. SC - D ept. Signal et Communications (Institut T el ecom-T el ecom Bretagne), School of Electronic and Electrical Engineering, University of Leeds, Lab-STICC UMR CNRS 3192 - Laboratoire en sciences et technologies de linformation, de la communication et de la connaissance (Institut T el ecom-T el ecom Bretagne), 2009. [40] M. Ghozzi, F. Marx, M. Dohler, and J. Palicot ;, Cyclostationarity-Based Test for Detection of Vacant Frequency Bands, CROWNCOM : Cognitive Radio Oriented Wireless Networks and Communications, 2006. [41] J. Mitola III, Cognitive Radio And Integrated Agent Architecture for Software Dened Radio, Ph.D. thesis, KTH Royal Institute of Technology, Stockholm, Sweden, 2000. [42] T. Yucek, Channel, Spectrum, and Waveform Awareness in OFDM-Based Cognitive Radio Systems, Ph.D. thesis, University of South Florida, 2007. [43] T. Yucek and H. Arslan, OFDM Signal Identication and Transmission Parameter Estimation for Cognitive Radio Applications, in IEEE Glob. Telecom., Nov. 2007, pp. 40564060. [44] H. Ishii and G. W. Wornell, OFDM blind parameter identication in cognitive radios, in IEEE Conf. on Personal, Indoor and Mobile Radio Communications, Sept. 2005, pp. 700705.

98

BIBLIOGRAPHIE

[45] A. Bouzegzi, P. Jallon, and P. Ciblat, A Second Order Statistics Based Algorithm for Blind Recognition of OFDM Based Systems, in IEEE Globecom Conf., Dec. 2008. [46] R. De Gaudenzi, F. Giannetti, and M. Luise, Signal recognition and signature code acquisition in CDMA mobile packet communications, Vehicular Technology, IEEE Transactions on, , no. 1, 1998. [47] Fran cois-Xavier Socheleau, S ebastien Houcke, Abdeldjalil Aissa El Bey, and Philippe Ciblat, OFDM system identication based on m-sequence signatures in cognitive radio context, in PIMRC 2008 : 19th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, 15-18 septembre, Cannes, France. SC D ept. Signal et Communications (Institut T el ecom-T el ecom Bretagne), ENST Paris - Ecole Nationale Sup erieure des T el ecommmunications, Paris (GET), Lab-STICC UMR CNRS 3192 - Laboratoire en sciences et technologies de linformation, de la communication et de la connaissance (Institut T el ecom-T el ecom Bretagne), 2008. [48] Mohamed Rabie Oularbi, Saeed Gazor, S ebastien Houcke, and Abdeldjalil Aissa El Bey, OFDM system identication using pilot tone signature, in The 7th International Workshop on Systems, Signal Processing and their Applications. SC - D ept. Signal et Communications (Institut T el ecom-T el ecom Bretagne), ECE - Queens university - Department of Electrical and Computer Engineering (.), Lab-STICC UMR CNRS 3192 - Laboratoire en sciences et technologies de linformation, de la communication et de la connaissance (Institut T el ecom-T el ecom Bretagne), 2011. [49] S. Ohno and G.B. Giannakis, Optimal training and redundant precoding for block transmissions with application to wireless OFDM, IEEE Trans. on Communications, vol. 50, no. 12, pp. 21132123, Dec. 2002. [50] A. Castano Martinez and F. Lopez Blazquez, Distribution of a sum of weighted noncentral chi-square variables, Sociedad de Estadistica e Investigacion Operativa test, vol. 14, no. 02, pp. 397415, 2005. [51] IEEE Std. 802.16, Part 16 : Air Interface for Fixed and Mobile Broadband Wireless Access Systems, Amendment 2 : Physical and Medium Access Control Layers for Combined Fixed and Mobile Operations in License Bands and Corrigendum 1, 2005. [52] H. Xu, G. Wei, and J. Zhu, A novel SNR estimation algorithm for OFDM, in IEEE Vehicular Technology Conf., Jun. 2005, vol. 5, pp. 30683071. [53] W. Yi, L. Lihua, Z. Ping, L. Zemin, and Z.M. Yu, A New Noise Variance Estimation Algorithm for Multiuser OFDM Systems, in IEEE Conf. on Personal, Indoor and Mobile Radio Communications, Sept. 2007, pp. 14. [54] J. van de Beek, M. Sandell, and P.O. Borjesson, ML estimation of time and frequency oset in OFDM systems, IEEE Trans. on Signal Processing, vol. 49, pp. 18001805, Jul. 1997. [55] B. Park, E. Ko, H. Cheon, C. Kang, and D. Hong, A blind OFDM synchronization algorithm based on cyclic correlation, in IEEE Globecom Conf., Nov. 2001, vol. 5, pp. 31163119. [56] P. Jallon, An algorithm for detection of DVB-T signals based on their second order statistics, EURASIP Journal on Wireless Communications and Networking, vol. 2008, 2008, article ID 538236. [57] W. A. Gardner, A. Napolitano, and L. Paurac, Cyclostationarity : Half a century of research, Signal processing, vol. 86, no. 4, pp. 639697, Apr. 2006.

BIBLIOGRAPHIE

99

[58] T.S. Rappaport, Wireless Communications : Principles and Practices , Prentice Hall, 2002. [59] IEEE Std. 802.16, Part 16 : Air Interface for Fixed Broadband Wireless Access Systems, 2004. [60] V. Erceg et al., Channel Models for Fixed Wireless Applications, IEEE 802.16 Broadband Wireless Access Working Group, 2001. [61] Mohamed Rabie Oularbi, Fran cois-Xavier Socheleau, Abdeldjalil Aissa El Bey, and S ebastien Houcke, Blind estimation of the time-frequency activity rate of OFDMA signals, in ICUMT 2010 : International Conference on Ultra Modern Telecommunications. SC - D ept. Signal et Communications (Institut T el ecom-T el ecom Bretagne), Lab-STICC UMR CNRS 3192 - Laboratoire en sciences et technologies de linformation, de la communication et de la connaissance (Institut T el ecom-T el ecom Bretagne), 2010. [62] E. M. Sozer, M. Stojanovic, and J. G. Proakis, Underwater acoustic networks, IEEE journal of oceanic engineering, vol. 25, pp. 7583, january 2000. [63] A. J. Viterbi, Very low rate convolutional codes for maximum theoretical performance of spread-spectrum multiple-access channels, IEEE Journal of Selected Areas Communication, vol. 8, no. 4, pp. 641649, May 1990. [64] Sergio Verd u, Multiuser Detection, Cambridge University Press, August 1998. [65] Li Ping, Lihai Liu, K.Y. Wu, and W.K Leung, On interleave-division multipleaccess, in proceedings of the IEEE ICC Conference, vol. 5, pp. 28692873, June 2004. [66] Li Ping, Lihai Liu, K.Y. Wu, and W.K Leung, Interleave-division multiple-access, IEEE Transactions on Wireless Communications, vol. 5, no. 4, pp. 938947, April 2006. [67] K. Kusume and G. Bauch, Cdma and idma : Iterative multiuser detections for nearfar asynchronous communications, in Personal, Indoor and Mobile Radio Communications, 2005. PIMRC 2005. IEEE 16th International Symposium on, 2005, vol. 1, pp. 426431. [68] K. Kusume and G. Bauch, Simple construction of multiple interleavers : cyclically shifting a single interleaver, IEEE Transactions on Communications, vol. 56, pp. 13941397, September 2008. [69] S. Houcke, G. Sicot, and M. Debbah, Blind detection for block coded interleaved division multiple access, in Global Telecommunications Conference, 2006. GLOBECOM 06. IEEE, 2006, pp. 15. [70] Rong Zhang and Lajos Hanzo, Exit chart based joint code-rate and spreading-factor optimisation of single-carrier interleave division multiple access, IEEE Wireless Communications and Networking Conference, pp. 735739, March 2007. [71] R. Imad and S. Houcke, Theoretical analysis of a map based blind frame synchronizer, IEEE transactions on wireless communications, vol. 8, no. 11, pp. 54725476, November 2009. [72] R. Imad, S. Houcke, and M. Ghogho, Blind estimation of the phase and the carrier frequency osets for ldpc coded systems, submitted to IEEE Trans. on Signal Processing.

100

BIBLIOGRAPHIE

[73] Ieee standard for information technology-telecommunications and information exchange between systems-local and metropolitan area networks-specic requirements - part 11 : Wireless lan medium access control (mac) and physical layer (phy) specications, IEEE Std 802.11-2007 (Revision of IEEE Std 802.11-1999), 2007. [74] G. Castignani, A. Arcia-Moret, and N. Montavont, An evaluation of the resource discovery process in ieee 802.11 networks, in MobiOpp 10 : Proceedings of the Second International Workshop on Mobile Opportunistic Networking, 2010. [75] G. Castignani, A. E. A. Moret, and N. Montavont, Analysis and evaluation of wi scanning strategies, in IV Cibelec 2010 : 4to congreso iberoamericano de estudiantes de ingeniera electrica, 2010. [76] German Castignani, Andres Emilio Arcia Moret, and Nicolas Montavont, A study of the discovery process in 802.11 networks, ACM Sigmobile - Mobile computing and communications review, vol. 15, no. 1, pp. 2536, january 2011. [77] H. Velayos and G. Karlsson, Techniques to reduce the ieee 802.11b hando time, ICC :IEEE International Conference on Communications, vol. 7, june 2004. [78] Y. Liao and L. Cao, Practical schemes for smooth mac layer hando in 802.11 wireless networks, WoWMoM : World of Wireless, Mobile and Multimedia Networks, 2006. [79] S. Shin, A. Singh, and H. Schulzrinne, Reducing mac layer hando latency in ieee 802.11 wireless lans, International Conference on Mobile Computing and Networking Proceedings of the second internationalworkshop on Mobility management and wireless access protocols, 2004. [80] Mohamed Rabie Oularbi, Abdeldjalil Aissa El Bey, and S ebastien Houcke, Physical layer IEEE 802.11 channel occupancy rate estimation, in ISIVC 2010 : International Symposium on Images /Video Communications over xed and Mobile Networks. SC D ept. Signal et Communications (Institut T el ecom-T el ecom Bretagne), Lab-STICC UMR CNRS 3192 - Laboratoire en sciences et technologies de linformation, de la communication et de la connaissance (Institut T el ecom-T el ecom Bretagne), 2010. [81] German Castignani, Nicolas Montavont, Andres Emilio Arcia Moret, S ebastien Houcke, and Mohamed Rabie Oularbi, Cross-layer adaptive scanning algorithms for IEEE 802.11 networks, in WCNC 2011 : IEEE Wireless Communications and Networking Conference. RSM - D ept. R eseaux, S ecurit e et Multim edia (Institut T el ecomT el ecom Bretagne), SC - D ept. Signal et Communications (Institut T el ecom-T el ecom Bretagne), ULA - Universidad de Los Andes (.), 2011.

You might also like