Identification de paramètres système et mécanismes CrossLayer pour les réseaux.

Mémoire présenté pour obtenir

l’ Habilitation à Diriger des Recherches
par Sébastien Houcke

Jury: Stephane Azou Gilles Burel Inbar Fijalkow - rapporteur Marco Luise - rapporteur Jacques Palicot - rapporteur Ramesh Pyndiah

Septembre 2011

Table des mati` eres
I Parcours Professionnel 7

1 Curiculum Vitae 9 1.1 Etat civil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.2 Diplˆ omes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.3 Activit´ es professionnelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2 Activit´ es d’enseignement 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2 Enseignements r´ ealis´ es avant mon arriv´ ee ` a T´ el´ ecom Bretagne 2.3 Activit´ es d’enseignement au sein de T´ el´ ecom Bretagne . . . . 2.3.1 Formation d’ing´ enieurs g´ en´ eralistes . . . . . . . . . . . 2.3.2 Formation d’ing´ enieurs en partenariat . . . . . . . . . 2.3.3 Formation Master of Science . . . . . . . . . . . . . . 2.3.4 Formation ` a l’´ etranger . . . . . . . . . . . . . . . . . . 2.3.5 Formation continue . . . . . . . . . . . . . . . . . . . . 3 Activit´ es de recherche 3.1 Th` emes de recherche . . . . . 3.2 Contrats . . . . . . . . . . . . 3.3 Encadrement de th` eses, CDD 3.4 Collaborations . . . . . . . . 13 13 13 14 15 19 20 20 21 23 23 24 28 30

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

4 Liste de publications 31 4.1 Articles de revue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4.2 Congr` es internationaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.3 Congr` es nationaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

II

Travaux de recherche
. . . . . . . . . . . . . . . . . . . . . . . . . . . .

35
37 38 38 38 39 41 42 43

5 Identification aveugle de param` etres de syst` eme de transmission 5.1 Identification des param` etres du code . . . . . . . . . . . . . . . . . 5.1.1 D´ etection aveugle d’un entrelaceur . . . . . . . . . . . . . . . 5.1.2 Sans erreur de transmission . . . . . . . . . . . . . . . . . . . 5.1.3 Avec erreurs de transmission . . . . . . . . . . . . . . . . . . 5.1.4 D´ etermination du seuil optimal . . . . . . . . . . . . . . . . . 5.1.5 Propri´ et´ es du seuil optimal β ∗ . . . . . . . . . . . . . . . . . 5.1.6 Choix du param` etre β . . . . . . . . . . . . . . . . . . . . . .

2

` TABLE DES MATIERES

5.2

5.3

5.4

5.1.7 Validation du mod` ele et performances de notre nouvel algorithme. Synchronisation aveugle . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.1 Contexte de l’´ etude . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.2 M´ ethode de synchronisation trame . . . . . . . . . . . . . . . . . . 5.2.3 R´ esultats de simulation . . . . . . . . . . . . . . . . . . . . . . . . Identification aveugle du syst` eme pr´ esent (WiFi, WiMax, etc...) . . . . . . 5.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.2 Mod` ele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.3 G´ en´ eration des signatures pilotes cyclostationnaires . . . . . . . . 5.3.4 Identification des signatures pilotes cyclostationnaires . . . . . . . 5.3.5 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Estimation du rapport signal ` a bruit pour les syst` emes OFDM . . . . . . 5.4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4.2 Mod` ele du signal OFDM . . . . . . . . . . . . . . . . . . . . . . . 5.4.3 Estimation de la variance du bruit . . . . . . . . . . . . . . . . . . 5.4.4 Estimation de la puissance du signal. . . . . . . . . . . . . . . . . . 5.4.5 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

44 45 47 47 54 56 56 57 58 59 61 62 63 63 63 64 65 66 67 69 69 70 71 74 75 75 76 77 78 80 81 81 82 82 86 86 87 88 91 91 92 92 93

6 R´ eseaux et approche Cross-Layer 6.1 R´ eseau acoustique sous-marin . . . . . . . . . . . . . . . . . . . . . 6.1.1 Le protocole CSMA/CA et la commande WAIT . . . . . . 6.1.2 R´ eseau Acoustique et acc` es multiple ` a r´ epartition par code 6.2 Technique d’acc` es Multiple pour les r´ eseaux Ad-Hoc . . . . . . . . 6.2.1 Identical Interleaver IDMA (II-IDMA) . . . . . . . . . . . . 6.2.2 Mod` ele du syst` eme . . . . . . . . . . . . . . . . . . . . . . . 6.2.3 D´ etection ”Chip-By-Chip” pour l’II-IDMA . . . . . . . . . 6.2.4 Synchronisation trame aveugle . . . . . . . . . . . . . . . . 6.2.5 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.4 D´ ecouverte des points d’acc` es WiFi . . . . . . . . . . . . . . . . . . 6.4.1 Probl´ ematique . . . . . . . . . . . . . . . . . . . . . . . . . 6.4.2 La plateforme d’exp´ erimentation RAMMUS . . . . . . . . . 6.4.3 D´ ecouverte des AP’s Wifi : Approche Cross-Layer . . . . . 6.4.4 Am´ elioration du scan physique . . . . . . . . . . . . . . . . 6.4.5 Principe de la m´ ethode. . . . . . . . . . . . . . . . . . . . . 6.4.6 Exp´ erimentations . . . . . . . . . . . . . . . . . . . . . . . . 6.4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Perspectives de recherche 7.1 Sensing pour la radio cognitive. . . 7.2 D´ ecouverte des points d’acc` es Wifi. 7.3 R´ eseaux acoustiques sous-marins. . 7.4 S´ eparation de signaux AIS . . . . .

. . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

Table des figures
5.1 5.2 5.3 5.4 5.5 5.6 5.7 5.8 5.9 5.10 5.11 5.12 5.13 5.14 5.15 5.16 5.17 5.18 5.19 5.20 5.21 6.1 6.2 6.3 6.4 6.5 6.6 6.7 6.8 6.9 La matrice H (na , d) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La matrice L(na , d) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exemples des valeurs prises par φ pour na = kS . . . . . . . . . . . . . . . . D´ efinition de Pmd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pmd (mB , P, β ) en fonction de β avec mB = 50, et P calcul´ e avec pi = 6 . . . ∗ Le seuil optimal β en fonction de pi . . . . . . . . . . . . . . . . . . . . . . Pmd en fonction de Pe lorsque β = β ∗ . . . . . . . . . . . . . . . . . . . . . Estimation of P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gain de performance avec notre proc´ edure . . . . . . . . . . . . . . . . . . . Principe de la m´ ethode de synchronisation aveugle . . . . . . . . . . . . . . P r St0 (k ) = 1 en fonction de uk pour diff´ erentes valeurs de BER. . . . . . Probabilit´ e que 2 ´ el´ ements d’un syndrome soient ind´ ependants. . . . . . . . Performance de notre m´ ethode de synchronisation aveugle appliqu´ ee ` a des codes LDPC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Taux erreur trame (FER) de codes convolutifs de rendement R = 1/2 et de taille nc = 512 bits. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comparaison entre la m´ ethode de Massey et la notre. . . . . . . . . . . . . Effet des erreurs de synchronisation sur la fonction de coˆ ut JP IC (Contexte de simulation de la section 5.3.5, SNR=0dB, M = 24, fd = 0, Pf a = 0.02). . Courbes ROC en fonction de la taille de la fenˆ etre d’observation (SNR=-5dB). Effet de l’´ etalement doppler sur les performances de d´ etection (M = 24, Pf a = 0.02). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NMSE de l’estimateur de la variance du bruit. . . . . . . . . . . . . . . . . NMSE de l’estimateur de la puissance du signal. . . . . . . . . . . . . . . . Comparaison entre notre m´ ethode et la m´ ethode de Cui [1], M=24. . . . . . Principe de r´ eservation du canal : CSMA/CA . . . . . . . . . . . . . . . . . Sch´ ema de pricncipe de l’emmetteur CDMA - 2 capteurs en ´ emission. . . . Sch´ ema de principe du r´ ecepteur ”Turbo RAKE”. . . . . . . . . . . . . . . Performance du r´ ecepteur ”Turbo RAKE”. . . . . . . . . . . . . . . . . . . Performances de l’IDMA - Cas synchrone - Canal AWGN et canal de Rayleigh. Performances de l’IDMA asynchrone, Entrelaceurs identiques - Canal AWGN et canal de Rayleigh. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Performances de II-IDMA asynchrone - Canal AWGN et Rayleigh - synchronisation aveugle lors de la premi` ere it´ eration. . . . . . . . . . . . . . . . Performances de II-IDMA asynchrone - Canal AWGN et Rayleigh - synchronisation aveugle ` a chaque it´ eration. . . . . . . . . . . . . . . . . . . . . Fonction de r´ epartition du FRD pour diff´ erentes charges du r´ eseau. . . . . . 39 40 41 41 42 43 43 44 44 48 52 53 55 55 56 61 62 62 66 67 67 70 72 73 74 79 79 80 80 83

4

TABLE DES FIGURES

6.10 6.11 6.12 6.13 6.14

Fonction de r´ esultat pour diff´ erents sc´ enarii. . . . . . . . . . . . . . . . . . . Les diff´ erents canaux Wifi. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Probabilit´ e de d´ etection de points d’acc` es Wifi. . . . . . . . . . . . . . . . . Probabilit´ e de fausse alarme sur les canaux adjacents pour les sc´ enarii 1 et 3. Probabilit´ e de d´ etection en fonction de la charge dans le r´ eseau - Sc´ enario 1 - Dur´ ee du scan : 20ms . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

85 86 88 88 89

Liste des tableaux
2.1 2.2 2.3 5.1 6.1 6.2 R´ ecapitulatif des enseignements r´ ealis´ es ` a l’universit´ e de Marne la Vall´ ee. . 14 R´ ecapitulatif des enseignements r´ ealis´ es ` a l’ISITV. . . . . . . . . . . . . . . 14 R´ ecapitulatif des enseignements annuels r´ ealis´ es ` a T´ el´ ecom Bretagne. . . . . 21 Mod` ele du canal SUI-4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Evaluation des performances de la commande WAIT sur un r´ eseau acoustique sous-marin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 D´ elai de r´ eponse de l’AP versus la charge dans le r´ eseau . . . . . . . . . . . 83

6

LISTE DES TABLEAUX

Premi` ere partie

Parcours Professionnel

Chapitre 1

Curiculum Vitae
1.1 Etat civil

Houcke S´ ebastien N´ e` a Amiens le 17 janvier 1974, Nationalit´ e fran¸ caise, Mari´ e, 1 enfant. Maˆ ıtre de Conf´ erences Institut TELECOM T´ el´ ecom Bretagne D´ epartement Signal et Communications LABoratoire en Sciences et Technologies de l’Information, de la Communication et de la Connaissance (LABSTICC) Technopˆ ole Brest Iroise CS 83818 29238 Brest Cedex3. Analyse du facteur d’impact d’auteur ( Author impact analysis : source Harzing’s Publish or Perish - Septembre 2011) – Nombre de publications : 63 – H-index : 8 – Nombre de citations : 178 T´ el´ ephone : +33 (0)2 29 00 15 36 Fax : +33 (0)2 29 00 10 12 Courriel : sebastien.houcke@telecom-bretagne.eu Site internet : http ://perso.telecom-bretagne.eu/sebastienhoucke/

1.2

Diplˆ omes

– 2002 : Doctorat de l’universit´ e de Marne la Vall´ ee, sp´ ecialit´ e : Traitement du signal. Titre : S´ eparation autodidacte d’un m´ elange de sources ´ emettant ` a des d´ ebits incon-

10

Curiculum Vitae

nus et ´ eventuellement diff´ erents. Sous la direction de Philippe Loubaton. Financement de la DGA. Composition de la commission d’examen : C. Jutten UJF-INPG Pr´ esident E. Moreau ISITV Rapporteur P. Comon I3S-CNRS Rapporteur C. Le Martret THALES Examinateur G. Tantot DGA Examinateur P. Loubaton UMLV Directeur de th` ese A. Chevreuil UMLV Co-directeur.

– 1999 : Diplˆ ome d’´ etudes approfondies (DEA) en Traitement des Images et du Signal (DEA TIS) ` a l’universit´ e de Cergy Pontoise. Mention Bien. Stage de DEA effectu´ e au laboratoire des syst` emes de communication sous la direction du Professeur P. Loubaton. Sujet : Etude de diff´ erentes techniques d’identification du canal en aveugle dans le cadre d’une liaison descendante.

– 1996 : Diplˆ ome d’ing´ enieur de l’Universit´ e de Technologie de Compi` egne (UTC), G´ enie Biologique, Sp´ ecialisation G´ enie Biom´ edical. Stage de fin d’´ etudes de 6 mois au service ”Information Systems” de la soci´ et´ e PAREXEL International, Boston (USA). Domaine d’activit´ e : Soci´ et´ e de service pharmacologique : test des nouveaux m´ edicaments. Sujets : Recherche et conception d’un logiciel d’aide ` a l’analyse et de documentation des donn´ ees des ´ etudes pharmacologiques (CANDA : Computer Assisted New Drug Application). Installation et modification d’un syst` eme int´ eractif t´ el´ ephonique (IVRS : Interactiv Voice Responce System) pour l’appariement des m´ edicaments et des sujets.

– 1993 : D.E.U.T.E.C, Diplˆ ome d´ elivr´ e par l’UTC ´ equivalent au DEUG.

– 1991 : Baccalaur´ eat Scientifique et Technique (S´ erie E), Mention TB, Lyc´ ee Pierre Mend´ es France ` a P´ eronne (80)

1.3

Activit´ es professionnelles

– 2002-pr´ esent : Maˆ ıtre de conf´ erences ` a T´ el´ ecom Bretagne - D´ epartement Signal et Communications.

– 2002 : Demi ATER (3 mois) ` a l’Institut des Sciences de l’Ing´ enieur de Toulon et du Var

1.3 Activit´ es professionnelles

11

(Universit´ e de Toulon).

– 1996-1998 : Chercheur - Coop´ erant du service National (CSN) ` a la Frei Universit¨ at Berlin (FU) en collaboration avec l’universit´ e de Technologie de Troyes (UTT). Soci´ et´ e PAREXEL International, Berlin (Allemagne). Sujet : Recherche et conception d’un syst` eme int´ egr´ e de gestion de l’information pour le d´ eroulement d’´ etudes pharmacologiques de phase I.

12

Curiculum Vitae

Chapitre 2

Activit´ es d’enseignement
2.1 Introduction

A la section 2.2, je commence par une rapide description de mon exp´ erience d’enseignement ant´ erieure ` a mon arriv´ ee ` a T´ el´ ecom Bretagne. Je d´ ecris ensuite en d´ etails dans la section 2.3 mon activit´ e relative ` a la formation des ´ etudiants de T´ el´ ecom Bretagne ainsi que mes interventions dans d’autres formations propos´ ees par T´ el´ ecom Bretagne.

2.2

Enseignements r´ ealis´ es avant mon arriv´ ee ` a T´ el´ ecom Bretagne

Avant mon embauche ` a T´ el´ ecom Bretagne, j’ai r´ ealis´ e des enseignements au sein de deux ´ etablissements : 1. Universit´ e de Marne la Vall´ ee. 2. Institut des Sciences de l’Ing´ enieur de Toulon et du Var (ISITV) de l’universit´ e de Toulon. J’ai eu l’opportunit´ e d’acqu´ erir cette exp´ erience premi` erement pendant ma th` ese o` u j’ai pu enseigner des mati` eres proches de mon domaine de recherche et dans des formations diff´ erentes. Ceci m’a permis de cˆ otoyer diff´ erentes populations d’´ etudiants et ainsi acqu´ erir rapidement une exp´ erience vari´ ee. Le tableau 2.2 r´ ecapitule l’ensemble des enseignements r´ ealis´ e au sein de l’universit´ e de Marne la Vall´ ee (180 heures ´ equivalent TD). A l’issue de ma th` ese, j’ai r´ ealis´ e 3 mois ` a mi-temps en tant qu’Attach´ e Temporaire ` l’Enseignement et ` a a la Recherche (ATER) ` a l’Institut des Sciences de l’Ing´ enieur de Toulon et du Var. J’ai dˆ u d´ emissionner de ce poste pour int´ egrer T´ el´ ecom Bretagne. Pendant ces 3 mois, j’ai pu r´ ealiser 85 heures ´ equivallent TD (cf. table 2.2 pour le d´ etail des enseignements r´ ealis´ es). Je suis intervenu ` a tous les niveaux dont l’option T´ el´ ecom de 3i` eme ann´ ee. La charge d’enseignement de ce demi-ATER ´ etait concentr´ ee sur le premier trimestre de l’ann´ ee afin de me permettre de partir 6 mois en s´ ejour de recherche aux Bell Labs ` a Swindon (UK). Projet que j’ai dˆ u abandonner suite ` a mon recrutement ` a T´ el´ ecom Bretagne.

14

Activit´ es d’enseignement

Mati` ere Traitement num´ erique et statistique du signal Math´ ematique et Traitement du signal Math´ ematique pour l’ing´ enieur Statistiques Traitement d’image

Niveau Maˆ ıtrise EEA
ere ann´ 1i` ee d’Ing. ere ann´ 1i` ee d’Ing.

Nb d’heures (eq. TD) 75 22 21 30 32

Nb approximatif d’´ etudiants 25 1 (Soutien pour mal voyant) 15 25 25

Licence EEA Maˆ ıtrise EEA

Tab. 2.1 – R´ ecapitulatif des enseignements r´ ealis´ es ` a l’universit´ e de Marne la Vall´ ee. Mati` ere Traitement du signal d´ eterministe Visual C++ Communications num´ eriques et ´ egalisation Niveau
ere ann´ 1i` ee d’Ing. eme ann´ 2i` ee d’Ing. i` e me 3 ann´ ee d’Ing.

Nb d’heures (eq. TD) 46 24 15

Nb approximatif d’´ etudiants 34 20 24

Tab. 2.2 – R´ ecapitulatif des enseignements r´ ealis´ es ` a l’ISITV.

2.3

Activit´ es d’enseignement au sein de T´ el´ ecom Bretagne

J’enseigne ` a T´ el´ ecom Bretagne depuis bientˆ ot neuf ann´ ees. Ma charge d’enseignement a progressivement augment´ e lors de mes trois premi` eres ann´ ees pour atteindre environ 200 heures ´ equivalent TD. Depuis mon activit´ e d’enseignement est constante d’une ann´ ee sur l’autre. Dans cette section, je pr´ esente les cours que j’ai r´ ealis´ es ou que je vais r´ ealiser au cours de l’ann´ ee 2011/2012. Le cursus standard d’un ´ el` eve ing´ enieur de T´ el´ ecom Bretagne est compos´ e de 3 parties : 1. le premier semestre qui concerne l’ensemble de la promotion et dont le but est de permettre ` a tous les ´ etudiants d’acqu´ erir les bases n´ ecessaires ` a la poursuite de leur cursus dans les 6 domaines de l’´ ecole ` a savoir Math´ ematiques et Traitement du Signal (MTS), Electronique et Physique (ELP), Informatique (INF) et Reseau (RES), Economie et Sciences Humaines (ESH) et Travaux Pratiques et Projets (TPP). 2. les semestres 2, 3 et 4 pendant lesquels les 5 premiers domaines peuvent ˆ etre ´ etudi´ es comme majeure (conception de syst` emes et acquisition d’un savoir-faire) ou comme mineure (concepts de base indispensables). Pendant un semestre, un ´ etudiant doit suivre une majeure et une mineure suivant leur int´ erˆ et pour la mati` ere. De plus il a comme obligation d’avoir ´ etudi´ e tous les domaines ` a l’issue du semestre 4. En parall` ele, il r´ ealise un projet du domaine TPP et suit l’enseignement de deux langues vivantes. Le domaine TPP est lui constitu´ e de 4 projets obligatoires (un par semestre) et d’un module d’ateliers qui repr´ esente l’´ equivalent horaire d’une mineure. Les projets sont : l’Introduction aux Grands Syst` emes enseign´ e au semestre 1 qui a pour but d’initier les ´ etudiants au travail de groupe, de d´ evelopper les comp´ etences en communication orale et de faire d´ ecouvrir l’ensemble des probl´ ematiques d’un syst` eme de t´ el´ ecommunications, le projet de D´ eveloppement au semestre 2 qui est un projet

2.3 Activit´ es d’enseignement au sein de T´ el´ ecom Bretagne

15

technique pouvant concerner indiff´ eremment des d´ eveloppements mat´ eriels ou logiciels, le projet Entreprendre au semestre 3 qui est un projet cr´ eatif qui se positionne dans la phase amont d’un projet innovant dont il couvre les ´ etapes de formulation et de faisabilit´ e, enfin le projet d’Ing´ enieur au semestre 4 qui permet de confronter l’´ el` eve aux r´ ealit´ es d’un projet industriel. 3. la derni` ere partie du cursus correspond ` a la troisi` eme ann´ ee. C’est celle de la transition avec la vie professionnelle. Elle comprend deux phases, l’une de formation acad´ emique et l’autre de stage en entreprise. Les enseignements sont organis´ es en 4 grandes fili` eres, sur les campus de Brest, de Rennes et Toulouse : – Ing´ enierie et int´ egration de syst` emes – Syst` emes logiciels et r´ eseaux – Ing´ enierie des services et des affaires – Syst` emes de traitement de l’information Les ´ el` eves composent un parcours adapt´ e` a leur projet personnel. Le parcours comprend obligatoirement 8 unit´ es de valeur dont 5 d’enseignements de fili` ere (3 au moins doivent ˆ etre rattach´ ees explicitement ` a la fili` ere choisie), 2 unit´ es de valeur de projet et l’unit´ e de valeur « m´ etiers » destin´ ee ` a permettre ` a chacun de travailler ` a son projet professionnel personnel. La souplesse de l’organisation permet de r´ epondre a plusieurs logiques de projet personnel, souhait d’approfondir ses connaissances en ` ing´ enierie, de s’orienter vers la recherche et/ou la pr´ eparation d’un doctorat, de se sp´ ecialiser sur un champ technique, de se pr´ eparer ` a un m´ etier pr´ ecis ou au contraire de cultiver un cˆ ot´ e g´ en´ eraliste. Le choix des UVs est soumis ` a certaines contraintes pour ceux qui d´ esirent pr´ eparer simultan´ ement un diplˆ ome compl´ ementaire (DNM recherche ou professionnel) ou se pr´ eparer ` a une poursuite d’´ etudes vers le diplˆ ome de l’ESC Grenoble. Le stage en entreprise dure au minimum 6 mois. Pour la formation initiale, j’interviens principalement dans le domaine MTS, le domaine TPP et ponctuellement dans le domaine RES. Enfin je propose aussi quelques eme ann´ cours avanc´ es en 3i` ee (Fili` ere 2 et 4). Ces interventions sont d´ etaill´ ees dans la sous section 2.3.1. Le service d’enseignements de T´ el´ ecom Bretagne n’inclut pas uniquement des enseignements pour la fomation d’ing´ enieur g´ en´ eraliste mais aussi des enseignements pour une formation d’ing´ enieur en partenariat (FIP) (cf sous section 2.3.2) pour des ”Master of Science” (cf sous section 2.3.3) pour des programmes de coop´ eration ` a l’´ etranger (cf sous section 2.3.4) et pour des formations continues (cf sous section 2.3.5). Les modules d’enseignements sont pr´ esent´ es sous le format suivant : le volume horaire annuel en ´ equivalent TD est affich´ e en gras sur la mˆ eme ligne que le titre. A la ligne suivent les objectifs du cours, mes ´ eventuelles responsabilit´ es et le programme des cours dispens´ es.

2.3.1

Formation d’ing´ enieurs g´ en´ eralistes

MTS-103 : Probabilit´ e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9h Ce module enseign´ e au premier semestre (S1) privil´ egie un apprentissage progressif des notions ´ el´ ementaires (espace probabilis´ e, variables et vecteurs al´ eatoires, lois discr` etes et absolument continues, fonction de r´ epartition et densit´ e, moments, conditionnement, ind´ ependance, ...) et des techniques de calcul que l’ing´ enieur doit maˆ ıtriser. Les connaissances dispens´ ees permettent ` a l’ing´ enieur de traiter la grande majorit´ e des probl` emes

16

Activit´ es d’enseignement

probabilistes qu’il rencontrera dans sa carri` ere et, si besoin est, d’aborder la lecture d’ouvrages de haut niveau dont les r´ ef´ erences seront fournies et comment´ ees dans ce module. Les objectifs sont : – Connaˆ ıtre les r´ esultats ´ el´ ementaires du calcul des probabilit´ es – Etre capable d’appliquer ces r´ esultats ´ el´ ementaires ` a des exp´ eriences al´ eatoires usuelles – Etre capable de discuter les r´ esultats des calculs et des simulations d´ eriv´ es des mod` eles et des exp´ eriences al´ eatoires usuelles. Le volume horaire total de cet enseignement est de 24 heures. J’assure uniquement les s´ eances de ”petites classes” : s´ eance d’exercices pratiques en petit groupe, 7 s´ eances d’une heure et demi sont programm´ ees. MTS-411 : Communications Num´ eriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12h Ce module de 21 heures fait partie de la majeure MTS et est enseign´ e 2 fois par an (une fois par semestre) La transmission de l’information (parole, son, image,...) est ` a l’heure actuelle mise en oeuvre en utilisant des techniques num´ eriques. Ces techniques, robustes vis ` a vis des perturbations introduites tant par le milieu de transmission que par les dispositifs de r´ eception, permettent une gestion efficace des plans de fr´ equences. Ce bloc a pour objet de pr´ esenter et d’´ etudier les diff´ erentes fonctions de traitement de l’information d’une chaˆ ıne de transmission num´ erique. On examinera plus particuli` erement les fonctions de modulation, de filtrage et de d´ emodulation. On donnera notamment la structure du r´ ecepteur optimal sur canal gaussien et on ´ evaluera ses performances en terme de probabilit´ e d’erreur. A l’issue de ce bloc, les ´ etudiants devront avoir acquis les notions de base permettant d’analyser le fonctionnement d’une chaˆ ıne de transmission d’une information num´ erique. Ils devront ´ egalement ˆ etre capables d’´ evaluer les performances d’un r´ ecepteur en termes de probabilit´ e d’erreur. J’assure dans ce module l’encadrement de s´ eances de travaux personnels encadr´ es (TPE) o` u les ´ etudiants doivent r´ esoudre en 3 heures par groupe de 3 ` a 5´ etudiants un probl` eme illustrant l’un des points clef du cours. Leur travail est ramass´ e et not´ e` a l’issue des 3 heures et constitue une note de contrˆ ole continu. J’encadre en moyenne 2 ` a 3 TPEs par semestre en fonction de mes disponibilit´ es. MTS 203 : Communications num´ eriques et radiomobiles . . . . . . . . . . . . . . . . . . 6h Ce module de 21 heures est le pendant du module pr´ ec´ edent mais est enseign´ e en mineure. L’accent est donc mis sur une compr´ ehension ”syst` eme” de la chaˆ ıne de transmission. Apr` es avoir assur´ e pendant plusieurs ann´ ees la responsabilit´ e de ce module, j’interviens dor´ enavant ponctuellement dans l’encadrement de deux s´ eances de travaux pratiques. Les ´ etudiants ont ` a analyser et expliquer l’action de diff´ erents param` etres tels que l’instant d’´ echantillonnage, le niveau de bruit, l’exc` es de bande des filtres de mise en forme, le d´ efaut de synchronisation de phase du d´ emodulateur coh´ erent sur les performances d’un syst` eme de communications qui leur est fourni. RES 421 : Files d’attentes pour les r´ eseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19h Ce module de 21 heures fait partie de la majeure R´ eseau. Il est enseign´ e deux fois par an. J’assure l’encadrement des 2 travaux pratiques (r´ ealis´ es sous matlab) et des 5 s´ eances de petites classes (r´ esolution d’exercices). Ce module traite de la th´ eorie des files d’attente qui donne une r´ eponse math´ ematique au probl` eme du dimensionnement des r´ eseaux de t´ el´ ecommunications. En partant des bases en probabilit´ es et processus al´ eatoires (loi exponentielle, processus de Poisson, chaˆ ınes de Markov...) n´ ecessaires ` a la formalisation et la r´ esolution des probl` emes de files d’attente et d’acc` es concurrent ` a une ressource, les mod` eles classiques de files d’attentes markoviennes (M/M/1, M/M/1/K, M/M/C/C, M/M/C/infini,...) et certaines files non markoviennes (M/G/1, G/M/1) seront ´ etudi´ ees.

2.3 Activit´ es d’enseignement au sein de T´ el´ ecom Bretagne

17

TPP ATE : Ateliers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6h Les ateliers sont des activit´ es de laboratoire, d’une dur´ ee totale de 84h. Principalement ax´ es sur la mesure et le test, ils sont compl´ ementaires des projets. N’´ etant pas li´ es chronologiquement aux enseignements th´ eoriques, ils privil´ egient une p´ edagogie inductive. Chaque ´ el` eve choisit 7 th` emes parmi ceux qui sont propos´ es. J’assure l’encadrement de l’atelier 205 : ”Chaˆ ıne de Communications Num´ eriques” qui se d´ eroule en trois s´ eances de trois heures. Les objectifs sont de pr´ esenter une chaˆ ıne compl` ete de transmission num´ erique et d’analyser son fonctionnement ainsi que de caract´ eriser un signal num´ erique (encombrement spectral, d´ ebit) et maˆ ıtriser les mesures telles que : – puissance d’un signal – densit´ e spectrale de puissance d’un signal, d’un bruit – occupation spectrale. L’analyse de la qualit´ e d’un r´ ecepteur num´ erique est r´ ealis´ ee ` a partir de l’observation du diagramme de l’oeil, de la constellation et de la mesure du taux d’erreurs binaires. TPP ENT : Projet Entreprendre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30h Le projet Entreprendre est le projet qui est r´ ealis´ e au troisi` eme semestre. Il se positionne dans la phase amont du d´ eroulement d’un projet innovant. Il couvre les ´ etapes de formulation (pr´ esentation du concept), de faisabilit´ e (analyse technique et ´ economique) et une partie du d´ eveloppement (pr´ e-validation commerciale de l’offre). Il s’adresse ` a l’ensemble de la promotion pour un volume horaire pour les ´ etudiants de 108 heures. Le projet ENT repose sur un apprentissage par p´ edagogie active. Les ´ etudiants sont r´ epartis par groupe de 6 ` a8´ el` eves. J’ai assur´ e la co-responsabilit´ e de ce module ainsi que le tutorat de 6 groupes jusqu’en 2011. Le projet se d´ eroule en 3 phases. La premi` ere phase dite de cr´ eativit´ e permet de d´ evelopper l’imagination des ´ etudiants sur une probl´ ematique de la soci´ et´ e (sant´ e, d´ eveloppement durable, transport) en relation avec les techniques de l’information et la communication. A l’issue de cette phase chaque groupe dispose de 5 minutes pour proposer une id´ ee de produit ou de service en relation avec le th` eme g´ en´ eral. Ce projet privil´ egie l’apprentissage des techniques d’argumentation. Lors de la phase 2 dite de ”faisabilit´ e” les ´ etudiants doivent s’assurer de la viabilit´ e technique et ´ economique de leur id´ ee. En phase 3, dite de d´ eveloppement/validation, les ´ etudiants doivent ´ evaluer le projet propos´ e, c’est-` a-dire le confronter par rapport ` a une r´ ealit´ e de « terrain ». A l’issue de cette phase un plan d’affaire est rendu et suivi d’une soutenance orale devant un jury qui joue le rˆ ole d’investisseurs potentiels. Pour l’ann´ ee 2011/2012, je ne suis plus responsable de ce projet. En effet je prends la co-responsabilit´ e du projet du premier semestre rebaptis´ e ”Projet D´ ecouverte”. TPP IGS : Projet D´ ecouverte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30h Pour l’ann´ ee 2011/2012, je suis co-responsable du projet du premier semestre. Au printemps 2011, j’´ etais en charge de la refonte de ce projet. Les objectifs initiaux sont inchang´ es ` a savoir : – Travailler en groupe. – Communiquer ` a l’oral. – Connaˆ ıtre les grands domaines enseign´ es ` a l’´ ecole et leurs interactions dans les grands syst` emes. Il a ´ et´ e d´ ecid´ e de modifier la structure de ce projet pour les raisons suivantes – Ne pas devoir concevoir un nouveau projet tous les ans (ce qui ´ etait le cas dans la version pr´ ec´ edente). – Difficult´ e de trouver des tuteurs pour encadrer les 14 semaines du projet. – Conserver la motivation des ´ etudiants sur 14 semaines.

18

Activit´ es d’enseignement

– Mieux former les ´ etudiants au travail de groupe. Description du squelette de la nouvelle version : la nouvelle mouture est d´ ecompos´ ee en 3 phases. La premi` ere est constitut´ ee de quatre s´ eances. A chaque s´ eance les ´ etudiants se voient confier une mission ` a r´ ealiser pendant la s´ eance. Le principe est de mettre les ´ etudiants dans des situations o` u il est obligatoire qu’ils s’organisent pour r´ ealiser la mission demand´ ee. Chaque s´ eance est suivie d’un d´ ebriefing o` u le tuteur pointe les disfonctionnements et les bonnes pratiques du groupe. Cette r´ ep´ etition de petites missions contraintes dans le temps permet aux ´ etudiants d’acqu´ erir rapidement les bons automatismes et illustre l’int´ erˆ et de travailler en groupe. A l’issue d’une s´ eance, le groupe doit r´ ediger un porte folio de groupe en notant l’int´ erˆ et de la mission r´ ealis´ ee sur l’apprentissage du travail de groupe ainsi que l’exp´ erience acquise sur le travail de groupe, les points qui ont bien fonctionn´ e et pourquoi et enfin les axes d’am´ elioration. La phase 1 se termine par une s´ eance en amphith´ eˆ atre avec toute la promotion qui pr´ esente les objectifs du projet en se basant sur les exp´ eriences v´ ecues pendant la phase 1. La phase 2 est constitu´ ee de 3 missions ind´ ependantes de 2 semaines chacune reli´ ees a un domaine de l’´ ` ecole et qui traitent d’un aspect particulier d’un grand syst` eme. Ces missions sont encadr´ ees par des tuteurs du domaine concern´ e qui guident et questionnent les ´ etudiants pour approfondir et motiver leur apprentissage. Dans la mesure du possible, les missions propos´ ees feront appel ` a des notions th´ eoriques vues pendant les enseignements classiques du semestre. Les r´ esultats de ces missions font l’objet de restitutions orales formatives. Les notations sont uniquement ` a vocation de formation et non d’´ evaluation. Des al` eas sont pr´ evus pendant ces missions pour donner l’occasion aux groupes de v´ erifier sa bonne organisation. Par exemple, un changement d’´ enonc´ e ou une modification des membres d’un groupe (on applique une permutation circulaire de 2 ou 3 ´ etudiants de l’ensemble des groupes). Le porte folio est ramass´ e en fin de phase 2 puis est not´ e. La phase 3 est d´ edi´ ee ` a l’´ evaluation du projet. Les ´ etudiants sont r´ epartis dans des nouveaux groupes et de fa¸ con al´ eatoire. Une mission de 3 semaines leur est confi´ ee. Pendant les s´ eances d´ edi´ ees au projet, les enseignants du comit´ e de pilotage ´ evaluent l’organisation du groupe. Des al´ eas sont pr´ evus en s´ eance deux afin de mieux cerner et tester la coh´ esion du groupe, le partage de connaissance et son organisation. Une restitution orale des r´ esultats de la mission est ´ evalu´ ee en fin de troisi` eme s´ eance. Cette nouvelle mouture du projet de premier semestre a ´ et´ e lanc´ ee lors de la rentr´ ee 2011/2012. Elle concerne l’ensemble de la promotion : ` a savoir 18 groupes de 7 ` a 8 ´ etudiants. F4B301 : Communications sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6h Ce module de 21 heures est propos´ e en troisi` eme ann´ ee de la fili` ere 4. Il vise ` a permettre aux ´ etudiants de comprendre le fonctionnement de ces syst` emes, leurs avantages et inconv´ enients et les ´ evolutions ` a venir. Depuis les ann´ ees 80, de nombreux syst` emes de communications sans-fil ont ´ et´ e´ etudi´ es et exp´ eriment´ es dans le monde. On distingue deux grandes familles. La premi` ere est bas´ ee sur les satellites (g´ eostationnaires ou ` a d´ efilement) et la deuxi` eme sur le concept cellulaire terrestre. Apr` es un premier succ` es dans les ann´ ees 80 avec les syst` emes ` a satellites g´ eostationnaires (Inmarsat,...) c’est la solution cellulaire terrestre qui s’est impos´ ee au d´ ebut des ann´ ees 90 avec le GSM (Global System for Mobile communications) qui est une norme de communications radio-mobile europ´ eenne. Par la suite, d’autres syst` emes compl´ ementaires et/ou concurrents ont ´ et´ e d´ evelopp´ es tels que le WiFi et le WiMax. Dans ce module, je donne 4.5 heures de cours o` u je pr´ esente la couche physique et Mac (Acc` es au canal) des standards WiFi, WiMax et Zigbee. F2R405c : Transmission et multiplexage sur les r´ eseaux radios . . . . . . . . . . . . 5h

2.3 Activit´ es d’enseignement au sein de T´ el´ ecom Bretagne

19

Ce module de 21 heures est propos´ e en troisi` eme ann´ ee de la fili` ere 2 et est enseign´ e sur le campus de Rennes. L’objectif de ce cours est de pr´ esenter les principes fondamentaux des techniques de transmissions et de multiplexage des r´ eseaux sans fil et des r´ eseaux cellulaires, de comprendre en quoi ils sont adapt´ es aux sp´ ecificit´ es de ces r´ eseaux et de connaˆ ıtre leurs limitations. Dans ce module, je donne 5 heures de cours o` u je pr´ esente la modulation OFDM qui est largement utilis´ ee dans les standards sans fil actuels ainsi que les grands principes de multiplexage (OFDMA) et d’adaptation d’ordre de modulation et de codage. Ces ´ el´ ements permettent aux ´ etudiants d’avoir les ´ el´ ements clefs pour comprendre la gestion des ressources : comment g´ erer des qualit´ es de service diff´ erentes et sur quels param` etres jouer pour r´ ealiser l’allocation de ressource. Mon deuxi` eme cours porte sur les techniques MIMO : les diff´ erentes sortes de diversit´ e et les fa¸ cons de les utiliser. Nous avons voulu par ces deux cours donner aux ´ etudiants qui suivent la fililaire 2 (R´ eseaux) une formation compl´ ementaire sur la couche Physique qui a un rˆ ole primordial dans les r´ eseaux sans fil. F4BP01 : Projet de Recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15h Ce projet propos´ e en troisi` eme ann´ ee et d’une dur´ ee de 90 h, appel´ e « projet de recherche », offre aux ´ el` eves la possibilit´ e d’appr´ ehender individuellement un probl` eme relativement ouvert, s’apparentant ` a un domaine de recherche abord´ e` a l’´ ecole. Les sujets sont propos´ es en relation avec les domaines du traitement de signal, de l’image et des communications num´ eriques. Ils sont propos´ es par des enseignants de l’´ ecole qui en assurent le suivi et participent ` a l’´ evaluation. L’attribution des sujets se fait de mani` ere coh´ erente avec le parcours de formation suivi par l’´ etudiant. En r` egle g´ en´ erale, je propose tous les ans un projet de recherche.

2.3.2

Formation d’ing´ enieurs en partenariat

T´ el´ ecom Bretagne propose une formation d’ing´ enieurs, sp´ ecialis´ es en informatique, r´ eseaux et t´ el´ ecommunications, en partenariat avec l’ITII Bretagne (Institut des techniques d’ing´ enieur de l’industrie de Bretagne). Cette formation se d´ eroule sur trois ans, en alternance ´ equilibr´ ee entre l’´ ecole et l’entreprise. Le rythme d’alternance est diff´ erent suivant les ann´ ees : la premi` ere ann´ ee, trois p´ eriodes courtes en entreprise sont pr´ evues. En deuxi` eme ann´ ee, les p´ eriodes en entreprise sont plus longues mais moins nombreuses (i.e. plus que deux). Enfin la troisi` eme ann´ ee est constitu´ ee d’un semestre ` a l’´ ecole, suivi du projet de fin d’´ etudes de 30 semaines. Dans cette formation j’interviens en deuxi` eme ann´ ee. FIP-MTS204 : Communications num´ eriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26h Ce module de 26 heures enseign´ e en deuxi` eme ann´ ee pr´ esente une chaˆ ıne de communications num´ eriques. Les ´ etudiants sont amen´ es ` a d´ ecouvrir les principes de base de la transmission : filtrage adapt´ e, modulations lin´ eaires, crit` ere de Nyquist, introduction ` a l’´ egalisation. Je suis responsable de ce module, j’assure l’ensemble des cours, travaux dirig´ es et travaux pratiques. La promotion est divis´ ee en deux groupes pour les travaux dirig´ es et pratiques, le deuxi` eme groupe est g´ en´ eralement encadr´ e par un de mes doctorants. PRO 301 FIP3A : Projet de d´ eveloppement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15h Pendant 63 heures, les binˆ omes d’´ el` eves r´ ealisent des projets de d´ eveloppement technique. Ce module permet aux ´ el` eves de mettre en pratique les ´ el´ ements de cours vus pendant le cursus de la formation. J’encadre un projet FIP par an. Actuellement, je leur propose des d´ eveloppements d’algorithmes sur la plateforme d’exp´ erimentation RAMMUS

20

Activit´ es d’enseignement

(Radio Mobile Multi-Standards). En effet, nous avons acquis des cartes Radio logicielles (USRP2) qui permettent facilement d’´ emettre et de recevoir des formes d’ondes vari´ ees permettant ainsi la mise en application de concepts vus en cours ou d’algorithmes d´ evelopp´ es par nos ´ equipes.

2.3.3

Formation Master of Science

Les programmes de « Master of Science (MSc) » de T´ el´ ecom Bretagne sont des formations sp´ ecialis´ ees de 2 ann´ ees. Cinq MSc sont propos´ es par T´ el´ ecom Bretagne r´ epartis en deux cat´ egories les Masters Recherche : – Telecoms and Electronic Engineering – Computer Science and Mathematics et les Masters Professionnels : – Design and Engineering of Convergent Networks – Biomedical Information Engineering – Information Engineering for Intelligent Transportation Systems Ces diplˆ omes sont accr´ edit´ es (Diplˆ ome National de Master) et reconnus au niveau international et par le Syst` eme Europ´ een de l’Enseignement Sup´ erieur (Processus de Bologne). Les cours scientifiques du premier semestre sont dispens´ es en anglais. Dans le mˆ eme temps, les ´ etudiants apprennent le fran¸ cais afin d’ˆ etre capables d’´ etudier dans cette langue a partir du semestre suivant. Cet objectif est atteint grˆ ` ace ` a la qualit´ e de nos enseignements de fran¸ cais langue ´ etrang` ere (FLE) qui ont lieu plusieurs fois par semaine. De plus, il est possible d’assister ` a un cours intensif de fran¸ cais durant les 3 derni` eres semaines du mois d’aoˆ ut avec de nombreux ´ etudiants ´ etrangers qui participent aux diff´ erents programmes internationaux de T´ el´ ecom Bretagne. MSC-MTS1 : Introduction to Probability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21h Je suis responsable du module d’introduction aux probabilit´ es. Cet enseignement est dispens´ e en anglais. Les concepts de base sont abord´ es : d´ enombrement, variable al´ eatoire discr` ete, esp´ erance math´ ematique, conditionnement, ind´ ependance, variables al´ eatoires continues, fonctions caract´ eristiques etc... Le module est d´ ecoup´ e en 5 s´ eances de 3 heures, elles-mˆ emes d´ ecoup´ ees en une heure et demi de cours th´ eorique et une heure et demi d’exercices d’illustration. Le module se termine par 3 travaux pratiques de 3 heures ` a r´ ealiser sous Matlab.

2.3.4

Formation ` a l’´ etranger

Je participe ` a deux formations ` a l’´ etranger. Depuis 2006, j’ai rejoint J.M. Boucher comme repr´ esentant de T´ el´ ecom Bretagne pour le programme PFIEV (Programme de Formation d’Ing´ enieurs d’Excellence du Vietnam). Depuis 2008, je suis responsable du module de Communication du Master ”Advanced Telecommunications Engineering Mastere” dispens´ e` a Damas (Syrie). Il fait parti des trois masters d´ elocalis´ es et propos´ es par T´ el´ ecom Bretagne. Il est r´ eserv´ e aux ´ etudiants syriens, et est accr´ edit´ e au mˆ eme titre que nos formations nationales. Ces formations d´ elocalis´ ees sont conduites en partenariat avec des ´ etablissements ´ etrangers d’enseignement sup´ erieur qui assurent la logistique des formations. T´ el´ ecom Bretagne est responsable des programmes p´ edagogiques et assure une partie des enseignements. Dans les deux cas les interventions se font en anglais. Programme de Formation d’Ing´ enieurs d’Excellence du Vietnam . . . . . . . . . 12h Je m’occupe de ce programme conjointement avec J.M. Boucher depuis 2006. J’interviens au niveau de l’attribution des diplˆ omes : en effet pour que leur formation soit

2.3 Activit´ es d’enseignement au sein de T´ el´ ecom Bretagne

21

Mati` ere Probabilit´ e Com. num. et ´ egalisation R´ eseaux (files d’attente) Projet DEC Autres projets

Niveau
ere ann´ 1i` ee d’Ing. Msc of science eme ann´ 2i` ee d’Ing. Master eme ann´ 2i` ee d’Ing. i` 1 eme ann´ ee d’Ing. i` e me 2 et 3 ann´ ee d’Ing.

Nb d’heures (eq. TD) ≈ 30 ≈ 80 ≈ 20 ≈ 30 ≈ 30

Nb approximatif d’´ etudiants 20 25 25 15 25 18 groupes de 8 groupe de 2 ` a4

Tab. 2.3 – R´ ecapitulatif des enseignements annuels r´ ealis´ es ` a T´ el´ ecom Bretagne. reconnue par la Commission des Titres d’Ing´ enieur, les ´ etudiants doivent soutenir le projet de fin d’´ etude en Fran¸ cais ou en Anglais et un enseignant de T´ el´ ecom Bretagne doit participer ` a cette soutenance. Nous apportons aussi notre exp´ erience et notre aide ` a l’´ equipe p´ edagogique vietnamienne sur la d´ efinition des programmes et leur ´ evolution. Nous profitons de notre s´ ejour sur place pour auditionner les ´ etudiants vietnamiens candidats ` a des bourses ”322” donn´ ees par le gouvernement vietnamien et qui permettent aux ´ etudiants de venir passer la deuxi` eme et troisi` eme ann´ ee de leur cursus dans notre ´ etablissement et obtenir ainsi le double diplˆ ome. Enfin, je donne aussi un s´ eminaire sur les communications num´ eriques de 12 heures i` e me aux ´ etudiants de 2 ann´ ee. Advanced Telecommunications Engineering Mastere - Digital Com. . . . . . 21h Je suis responsable du module ”Digital communication” enseign´ e en anglais ` a Damas dans le cadre d’un Mastere d´ elocalis´ e. Ce module de 45 heures couvre les principes de base des communications num´ eriques (filtrage adapt´ e, modulations lin´ eaires, Nyquist), les techniques avanc´ ees (´ egalisation, OFDM), la th´ eorie de l’information et du codage. Deux enseignants de T´ el´ ecom Bretagne interviennent pour encadrer ce module : R. Pyndiah s’occuppe de la th´ eorie de l’information et du codage (12 heures) et j’assure les cours du reste du module (21 heures). Des intervenants syriens s’occupent d’encadrer des s´ eances de travaux pratiques : simulation de chaˆ ıne de transmission QPSK sous matlab, principe de l’´ egalisation et codage/d´ ecodage correcteur d’erreur (12 heures). Les promotions comportent entre 15 et 20 ´ etudiants de tr` es bon niveau et d´ esirant poursuivre leurs ´ etudes en France. Dans la mesure du possible, je propose tous les ans un stage de Mastere de 6 mois dans notre laboratoire ` a ces ´ etudiants.

2.3.5

Formation continue

Mon activit´ e en formation continue n’est pas r´ eguli` ere. Depuis mes d´ ebuts ` a T´ el´ ecom Bretagne, je suis intervenu six fois dans des formations continues. Deux fois sur des techniques MIMO, deux fois sur une formation portant sur l’´ egalisation et les deux derni` eres ann´ ees pour une formation en domotique. Dans ce cadre, je pr´ esente les diff´ erents standards sans fil existants d´ eployables dans la maison ou permettant de connecter la maison a internet. `

22

Activit´ es d’enseignement

Chapitre 3

Activit´ es de recherche
Dans cette partie, je r´ esume mes activit´ es de recherche initi´ ees depuis la fin de ma th` ese que j’ai soutenue fin 2002. Dans un premier temps, je pr´ esente mes diff´ erentes th´ ematiques en fournissant les mots clefs associ´ es, puis je liste les diff´ erents contrats r´ ealis´ es ou en cours de r´ ealisation reli´ es ` a ces th´ ematiques.

3.1

Th` emes de recherche

Mes th´ ematiques de recherche peuvent ˆ etre scind´ ees en deux groupes. Le premier concerne l’identification aveugle de param` etres des syst` emes de communication. Il est tr` es proche de la couche physique et met en oeuvre des techniques avanc´ ees en traitement du signal. Ma deuxi` eme th´ ematique concerne le domaine des r´ eseaux sans fil et r´ eseau Ad-hoc et plus particuli` erement les approches ”Cross Layer” mettant en jeu la couche physique. La particularit´ e des transmissions sans fil n´ ecessite une prise en compte des contraintes de la couche physique dans toutes les couches du r´ eseau. Ceci est particuli` erement vrai pour les r´ eseaux acoustiques, qui en plus d’un canal variant dans le temps, disposent de faibles bandes passantes. Identification de param` etres de syst` eme de transmission 1. Identification des param` etres du code : Nous avons propos´ e ici diff´ erentes techniques permettant l’identification du rendement, de la taille du mot de code ou de son entrelaceur, du motif d’entrelacement... 2. Synchronisation aveugle : Diff´ erents algorithmes de synchronisation aveugle (sans s´ equence d’apprentissage) exploitant la redondance du code correcteur d’erreur ont ´ et´ e propos´ es. Des algorithmes de synchronisation trame fonctionnant soit sur des donn´ ees d´ ecid´ ees soit sur les rapports de vraisemblance des donn´ ees ainsi que des algorithmes de synchronisation de phase et d’offset de fr´ equence ont ´ et´ e d´ evelopp´ es. 3. Identification du syst` eme actif (WiFi, WiMax, etc...). Dans le cadre d’une application de radio cognitive ou plus pr´ ecis´ ement de radio opportuniste, nous avons propos´ e des algorithmes d’identification d´ edi´ es qui permettent de v´ erifier si le signal ` a analyser appartient ` a tel ou tel autre syst` eme. 4. Estimation de la qualit´ e du lien pour les syst` emes OFDM : toujours dans le cadre de la radio opportuniste o` u il est n´ ecessaire d’ˆ etre en mesure de d´ eclencher un handover vertical (on entend par handover vertical non pas le changement de cellule mais le changement de r´ eseau, par exemple passer d’un r´ eseau GSM ` a un r´ eseau WiFi), nous

24

Activit´ es de recherche

avons d´ evelopp´ e des algorithmes permettant de pr´ edire la qualit´ e de service (QoS) d’un syst` eme avant de s’y connecter. R´ eseau et approches Cross Layer 1. R´ eseau acoustique sous-marin : Des approches cross layer entre la couche physique et la couche MAC (acc` es au m´ edium) ont ´ et´ e men´ ees afin d’optimiser la bande passante disponible et aussi de prendre en compte le temps de propagation relativement long dˆ u` a la vitesse de propagation des ondes sonores dans l’eau. 2. Technique d’acc` es Multiple pour les r´ eseaux Ad-hoc : une technique d’acc` es multiple particuli` erement bien adapt´ ee aux r´ eseaux Ad-hoc a ´ et´ e d´ evelopp´ ee. En effet, elle ne n´ ecessite aucune attribution d’un code, d’un slot ou d’une bande de fr´ equence ` a chaque utilisateur. La s´ eparation est rendue possible grˆ ace ` a la d´ esynchronisation des diff´ erents utilisateurs. 3. Caract´ erisation de la charge pour les syst` emes WiFi : nous avons d´ evelopp´ e une approche cross-layer permettant d’optimiser le temps de d´ ecouverte des canaux Wifi. Le scan propos´ e ne se base plus uniquement sur l’envoi de requˆ etes aux points d’acc` es potentiels mais effectue une ´ ecoute passive des diff´ erents canaux. Ce d´ ecoupage th´ ematique est arbitraire et il en ressort certains liens entre les diff´ erents ´ el´ ements de cette classification : par exemple dans l’approche cross-layer sur la d´ ecouverte des points d’acc` es Wifi, nous utilisons certaines approches sur l’estimation du taux de charge d´ evelopp´ ees dans la th´ ematique ”Estimation de la qualit´ e du lien”. Autre exemple : la technique d’acc` es multiple bas´ ee sur la d´ esynchronisation des utilisateurs utilise les concepts d´ evelopp´ es pour la synchronisation de trame en aveugle.

3.2

Contrats

Dans cette section, je liste les diff´ erents contrats pass´ es et courants. J’ai adopt´ e un ordre chronologique, le rattachement du contrat ` a l’une de mes th´ ematiques de recherche ´ etant ais´ e. CPER : Contrat Plan Etat R´ egion - Etude sur l’acoustique sous-marine – Titre : T´ el´ econtrˆ ole des Plateformes Petroli` eres – Date : 2002-2005 – Implication : Responsable T´ el´ ecom Bretagne - partie Traitement du Signal. – Budget : 110 kEuros. – Partenaires : IFREMER – Description : Dans le cadre de ce projet, nous avons travaill´ e sur les r´ eseaux acoustiques sous-marins. Apr` es avoir montr´ e les limitations des approches r´ eseaux clas1 siques de partage de canal (CSMA-CA ) dues ` a la faible vitesse de propagation de l’onde acoustique, nous avons propos´ e une approche cross-layer permettant de r´ eduire les d´ elais moyens de propagation des trames dans un r´ eseau acoustique. Une th` ese a ´ et´ e r´ ealis´ ee en collaboration avec le d´ epartement RSM 2 de T´ el´ ecom Bretagne (co-encadr´ ee avec Loutfi Nuaymi). Contrat Industriel : REMODI – Titre : REseau de MOdems acoustiques DIscrets – Date : 2006
1 2

protocole Wifi : collision avoidance R´ eseaux S´ ecurit´ e Multim´ edia

3.2 Contrats

25

– Implication : Participant – Partenaires : SERCEL – Description : Proposition d’un syst` eme de transmission acoustique ` a bas d´ ebit mais pr´ esentant des propri´ et´ es furtives : puissance d’´ emission sous le niveau de bruit. L’´ emetteur impl´ ement´ e utilise l’´ etalement de spectre pour rester le plus discret possible. Nous avons aussi propos´ e des codes correcteurs d’erreurs adapt´ es ` a une int´ egration dans leur modem en mettant en avant le compromis performance/coˆ ut de calcul. GET Incitatif : TAMARA – Titre : Technique d’Acc` es Multiple Adapt´ e aux R´ eseaux Ad-hoc – Date : 2007 – Implication : Porteur du projet – Budget : 30 kEuros – Partenaires : EURECOM – Description : Dans ce projet, nous avons propos´ e une technique d’acc` es multiple bas´ ee sur l’IDMA permettant ` a plusieurs utilisateurs d’´ emettre dans la mˆ eme bande de fr´ equence, en mˆ eme temps, avec le mˆ eme code et le mˆ eme entrelaceur. Il suffit que les utilisateurs soient asynchronnes et ils ont alors virtuellement des entrelaceurs diff´ erents. Les performances obtenues avec ce type d’approches sont tr` es proches de celles obtenues avec des entrelaceurs diff´ erents pour chaque utilisateur. GET Incitatif : OPERRA – Titre : OPtimisation Et Routage dans les R´ eseaux Ad-hoc – Date : 2008 – Implication : Responsable T´ el´ ecom-Bretagne – Budget : 12 kEuros – Partenaires : T´ el´ ecom Sud Paris (porteur du projet), Universit´ e du Qu´ ebec Outaouais – Description : Elaboration de strat´ egies de routage multicrit` eres prenant en compte notamment les crit` eres et contraintes provenant de la couche physique. Le but est d’am´ eliorer la qualit´ e de service offerte par un r´ eseau Ad-hoc aux diff´ erentes applications qui l’utilisent. Lorsque plusieurs crit` eres sont pris en compte, ils sont g´ en´ eralement agr´ eg´ es en un seul. Ceci ne permet pas au r´ eseau d’adapter son comportement en fonction des applications qu’il utilise. Une solution de routage choisie au sein d’un ´ echantillon de solutions proches du front de Pareto par un processus de d´ ecision prenant en compte les besoins des applications a ´ et´ e d´ evelopp´ ee. ANR T´ el´ ecom : DEMAIN – Titre : raDio Evolutive, Mobile, Adaptative et INtelligente – Date : Janvier 2007-D´ ecembre 2009 – Implication : Responsable T´ el´ ecom Bretagne – Budget : 70 kEuros – Partenaires : T´ el´ ecom Paris-Tech, T´ el´ ecom Sud Paris, UMLV, CEA, France T´ el´ ecom, AMESYS – Description : L’objectif de ce projet est de proposer de nouvelles techniques de traitement de signal permettant l’identification rapide et robuste d’un syst` eme d´ etect´ e lors d’une ´ ecoute passive du spectre. Pˆ ole mer : EX-TREME – Titre : EXchange TeRrE MEr – Date : 2007-2009

26

Activit´ es de recherche

– Implication : Responsable T´ el´ ecom Bretagne – Budget : 410 kEuros – Partenaires : Alcatel-Lucent, Thomson Grass Valley, Ifremer, Aker Yard, C2 Innovativ’Systems, Morgan’Conseil, 3 d´ epartement de T´ el´ ecom-Bretagne (RSM : N. Montavont, ELEC : Y Le Roux et SC : S Houcke). – Description : Le but du projet est de fournir une plateforme de service haut d´ ebit pour le monde maritime en ciblant les navires en zone cˆ oti` ere et particuli` erement en approche des zones portuaires. La finalit´ e du projet d’eX-TREME est de proposer une solution commerciale globale (´ equipements, int´ egration, services ` a valeur ajout´ ee,...) pour des op´ erateurs de service (locaux, r´ egionaux, nationaux voire mondiaux). Carnot TESA – Titre : TEchniques de Synchronisation Aveugle – Date : 2006-2009 – Budget : 115 kEuros (financement d’une th` ese). – Implication : Responsable T´ el´ ecom Bretagne – Collaborations : M. Ghogho - Leeds university - UK. – Description : Une th` ese a pu ˆ etre financ´ ee sur les fonds CARNOT. Nous avons propos´ e de nouveaux algorithmes de synchronisation aveugle bas´ es sur l’exploitation des propri´ et´ es de parit´ e introduite par l’utilisation d’un code correcteur d’erreur. Ce type d’approche permet de se synchroniser sur le d´ ebut de la trame (trouver la position des mots de code dans une s´ equence binaire), mais aussi de synchroniser la phase et le r´ esidu de porteuse. Carnot COG-6 – Titre : COGnitif SYSt` eme. – Date : 2008-2011 – Budget : 115 kEuros (financement d’une th` ese). – Implication : Co-responsable – Collaborations : S. Gazor Queen’s university - Canada. – Description : Une th` ese a pu ˆ etre financ´ ee sur les fonds CARNOT. Cette th` ese poursuit les travaux initi´ es sur le projet DEMAIN. Nous avions propos´ e des algorithmes d’identification de syst` emes OFDM. Dans cette th` ese, nous nous sommes int´ eress´ es principalement ` a l’estimation de la qualit´ e de service que l’on peut esp´ erer obtenir si l’on se connecte ` a l’un des syst` emes identifi´ es. Nous sommes donc toujours dans le cadre applicatif de terminaux opportunistes qui seraient capables de se connecter a plusieurs technologies en fonction de l’offre disponible ` ` a un endroit donn´ e et ` a un instant donn´ e. Plateforme RAMMUS – Titre : RAdio Mobile Multi-Standards – Date : 2008-maintenant – Implication : Co-responsable – Budget : 180 kEuros – Partenaires : D´ epartement RSM (T´ el´ ecom Bretagne), PRACOM, LABSTICC, Fondation T´ el´ ecom. – Description : D´ eveloppement conjoint avec le d´ epartement R´ eseau (RSM) de T´ el´ ecom Bretagne d’une plateforme d’exp´ erimentation. L’objectif de cette plateforme est de r´ eussir ` a exp´ erimenter rapidement des algorithmes s’int´ egrant dans les trois premi` eres couches du mod` ele OSI ` a savoir couche Physique, Liaison (MAC) et R´ eseau

3.2 Contrats

27

sans pour autant d´ evelopper du mat´ eriel sp´ ecifiquement d´ edi´ e. Le d´ eveloppement r´ ecent de cartes radio logicielles permet dor´ enavant d’´ evaluer un nouvel algorithme par exp´ erimentation presque aussi facilement que par simulation. En effet, il est de plus en plus ais´ e d’interfacer une carte radio logicielle directement sous des outils habituellement maˆ ıtris´ es par la communaut´ e du traitement de signal (i.e. Matlab, simulink, C,...). Cette plateforme nous permet d’acqu´ erir ces nouveaux outils et ainsi de ne pas rater l’´ evolution que permettent ces nouveaux moyens mat´ eriels. Industriel : AIS – Titre : Etude bibliographique sur la r´ eception des signaux AIS 3 par satellites. – Date : 2010 – Implication : Responsable T´ el´ ecom Bretagne – Budget : 40 kEuros – Partenaires : ASTRIUM – Description : Les signaux AIS sont ´ emis par chaque bateau et permettent d’envoyer des informations telles que la position, la vitesse, le cap, l’identifiant du navire etc... Ces signaux sont g´ er´ es au niveau cellulaire ce qui pose probl` eme pour obtenir une cartographie g´ en´ erale des bateaux en pr´ esence. Une solution est de d´ evelopper une flotte de satellites en orbite basse capables de d´ etecter les signaux AIS. La surface d’´ ecoute du satellite est alors beaucoup plus grande que la taille d’une cellule AIS et le satellite doit alors r´ eussir ` a g´ erer les collisions pour augmenter la probabilit´ e de d´ etection des bateaux. ASTRIUM nous a demand´ e une expertise bibliographique sur les techniques de s´ eparation de sources envisageables dans ce contexte. Ce travail pr´ eparatoire a permis de formuler une r´ eponse ` a un appel d’offre de l’ESA (European Space Agency). Industriel : SAT AIS – Titre : Technique de s´ eparation de sources pour les signaux AIS. – Date : 2011/2012 – Implication : Responsable T´ el´ ecom Bretagne – Budget : 120 kEuros – Partenaires : ASTRIUM – Description : Suite au premier contrat avec ASTRIUM, nous avons r´ epondu ` a un appel d’offre de l’ESA et avons ´ et´ e class´ es premier. Industriel : NXP-CEA – Titre : Architecture de d´ etection et identification de standards pour la radio cognitive. – Date : 2011/2014 – Implication : Encadrement de th` ese Cifre – Budget : 30 kEuros (frais d’encadrement de th` ese) – Partenaires : NXP-CEA – Description : De nombreuses ´ etudes se sont focalis´ ees ces derni` eres ann´ ees sur la d´ efinition d’algorithmes pour la d´ etection de signaux. Parmi ces m´ ethodes, on peut citer les tests de rapport de vraisemblances (LRT, Likelihood Ratio test), les d´ etecteurs d’´ energie, les techniques ` a base de filtres adapt´ es, les m´ ethodes de d´ etection de cyclostationnarit´ e, les transform´ ees en ondelettes, etc... La majorit´ e de ces algorithmes est associ´ ee ` a des conditions et des formes d’ondes particuli` eres. Le premier objectif de la th` ese sera de r´ ealiser une ´ etude des algorithmes propos´ es dans la litt´ erature. Cela
3

Automatic Identification System

28

Activit´ es de recherche

permettra d’identifier le ou les algorithmes qui permettent de r´ epondre d’une mani` ere « globale » ` a la probl´ ematique de d´ etection et d’identification multi-standards. Le deuxi` eme axe de cette th` ese concerne plus particuli` erement l’aspect r´ ealisation des syst` emes de radio cognitive. L’objectif est d’´ etudier des architectures num´ eriques flexibles et unifi´ ees pour permettre la r´ ealisation de ces algorithmes. Pˆ ole Mer : COMET-1 – Titre : Cible Oc´ eanique en MEute Tactique. – Date : 2011/2014 – Implication : participant. – Budget : 206 kEuros – Partenaires : NEOTEK, ZTI, Richardson electronics, ENSTA Bretagne. – Description : Le projet vise ` a d´ evelopper un robot sous-marin autonome miniaturis´ e (1,5m de long, 100mm de diam` etre, pour 32 kg), ` a bas coˆ ut, facilement d´ eployable par une seule personne pour des applications telles que : l’entrainement ` a la lutte anti sous-marine, la surveillance des fonds marins, les mesures environnementales et ´ emergentes. Ce nouvel appareil tend ` a d´ emocratiser l’emploi de ce type d’engin dont l’int´ erˆ et aujourd’hui n’est plus ` a d´ emontrer. L’aspect innovant du projet vient de la capacit´ e du robot ` a travailler en essaim. On utilise pour cela de mani` ere naturelle le canal acoustique comme moyen de communication. Cette nouvelle technologie apporte de meilleures capacit´ es d’explorations dans les domaines de la bathym´ etrie, de la classification des fonds marins, etc ... et ´ egalement de plus grandes probabilit´ es de r´ eussites grˆ ace ` a la coop´ eration des drones.

3.3

Encadrement de th` eses, CDD

J’ai pu encadrer plusieurs th` eses, en voici la liste : 1. Hayat Doukkali Titre : R´ eseau de donn´ ees en acoustique sous-marine Soutenue le 29 mars 2007 Jury Driss Aboutajdine, Professeur ` a l’Universit´ e Mohamed V ` a Rabat Maroc. Philippe Godlewski, Professeur ` a T´ el´ ecom Paris Tech. Wallid Hachem, Directeur de recherche au CNRS. Emmanuel Boutillon, Professeur ` a l’universit´ e de Bretagne Sud. J´ erome Blandin, Ing´ enieur Ifremer. Samir Saoudi, Professeur ` a T´ el´ ecom Bretagne. S´ ebastien Houcke, Maˆ ıtre de conf´ erences ` a T´ el´ ecom Bretagne. Taux d’encadrement : 50%. 2. Ons Ben Rhouma (Maˆ ıtre de conf´ erences ` a SUPCOM -Tunis- Tunisie) Titre : Diversit´ e en ´ emission/r´ eception dans un contexte de communication autodidacte. Soutenue le 04 juin 2007 Jury Taoufik Aguili, Professeur ` a l’ENIT, Tunis, Tunisie. Jean-Marc Brossier, Professeur ` a l’INPG. Ridha Bouallegue, Maˆ ıtre de conf´ erences ` a SUP’COM, Tunis, Tunisie. Ammar Bouallegue, Professeur ` a l’ENIT, Tunis, Tunisie. Ramesh Pyndiah, Professeur ` a T´ el´ ecom Bretagne. S´ ebastien Houcke, Maˆ ıtre de conf´ erences ` a T´ el´ ecom Bretagne.

3.3 Encadrement de th` eses, CDD

29

Taux d’encadrement : 100%. 3. Rodrigue Imad (Maˆ ıtre de conf´ erences ` a l’Universit´ e de Balamand - IUT Issam Fares, Liban) Titre : Techniques de synchronisation aveugles pour les syst` emes cod´ es. Soutenue le 25 septembre 2009 Jury Jean-Fran¸ cois H´ elard, Professeur ` a l’INSA de Rennes. Marie-Laure Boucheret, Professeur ` a ENSEEIHT Toulouse. Philippe Ciblat, Professeur ` a T´ el´ ecom Paris-Tech. Mounir Ghogho, Professeur ` a l’Universit´ e de Leeds, UK. Ramesh Pyndiah, Professeur ` a T´ el´ ecom Bretagne. S´ ebastien Houcke, Maˆ ıtre de conf´ erences ` a T´ el´ ecom Bretagne. Taux d’encadrement : 100%. 4. Rabie Oularbi (Postdoc - T´ el´ ecom Bretagne - ASTRIUM) Titre : Identification de Syst` emes OFDM et Estimation de la QoS : Application ` a la Radio Opportuniste. Soutenance 23 septembre 2011 Jury M´ erouane Debbah, Professeur ` a SUPELEC. Philippe Ciblat, Professeur ` a T´ el´ ecom Paris-Tech. Aawatif Hayar, Professeur Universit´ e Hassan II Casablanca - Maroc. Ramesh Pyndiah, Professeur ` a T´ el´ ecom Bretagne. S´ ebastien Houcke, Maˆ ıtre de conf´ erences ` a T´ el´ ecom Bretagne. Abdeldjalil Aissa-El-Bey, Maˆ ıtre de conf´ erences ` a T´ el´ ecom Bretagne. Taux d’encadrement : 50%. 5. Saeed Lmay Titre : R´ eseau Acoustique sous marin : communication d’une meute d’AUVs Soutenance pr´ evue septembre 2014 Taux d’encadrement : 50%. 6. Robin Gerzaguet Titre : Architecture de d´ etection et identification de standards pour la radio cognitive. Soutenance pr´ evue septembre 2014 Taux d’encadrement : 50%. J’ai aussi encadr´ e le travail de plusieurs ing´ enieurs de recherche : 1. Bui Quock Anh - 12 mois - 2007 - (Ing´ enieur au Vietnam). Taux encadrement : 100% Sujet : Etude de l’IDMA asynchrone (Projet TAMARA). 2. Fran¸ cois Xavier Socheleau - 12 mois - 2008 - (Maˆ ıtre de Conf´ erences ` a l’ENSTA Bretagne) Taux encadrement : 50% Sujet : Identification de syst` emes OFDM (Projet DEMAIN). 3. Said Hadin - 12 mois - 2009. Taux encadrement : 100% Sujet : Mise en place de la plateforme RAMMUS et ´ evaluation des cartes radiologicielles USRP2 (Plateforme RAMMUS).

30

Activit´ es de recherche

4. Arnaud Bourr´ e - 12 mois - 2011. Taux encadrement : 50% Sujet : Transmission acoustique pour une meute d’AUVs (Projet COMET1). 5. Rabie Oularbi - 12 mois - 2011. Taux encadrement : 50% Sujet : Traitement d’antennes pour les signaux AIS (Projet SAT AIS).

3.4

Collaborations

Au niveau international, par le biais des diff´ erents contrats, j’ai pu tisser des relations professionnelles avec les personnes suivantes. En g´ en´ eral, ces contacts ont permis d’aboutir a au moins une publication commune. ` – Ilham Benyahia - Universit´ e du Qu´ ebec en Outaouais - Canada – Ammar Bouallegue - ENIT- Tunisie – Eric Castelli - MICA- Hanoi – Saeed Gazor - Queen’s University - Canada – Mounir Ghogho - Leeds University - UK En 2008, j’ai effectu´ e un s´ ejour sabbatique de trois mois au centre CNRS international MICA ` a Hanoi. Des contacts pr´ ealables avaient ´ et´ e pris par l’interm´ ediaire du programme d’enseignement PFIEV. De plus, deux de mes doctorants ont pu partir en s´ ejour long : un premier s´ ejour de trois mois pour R. Imad chez le Pr. Ghogho et derni` erement M. Oularbi vient d’effectuer un s´ ejour de 6 mois chez le Pr. Gazor. Au niveau national, des collaborations ont ´ et´ e r´ ealis´ ees avec : – Aissa-el-Bey Abdeldjalil (T´ el´ ecom Bretagne - D´ epartement SC) – Barbier Johann - fondateur startup (ancien du Celar) – Cassiau Nicolas - CEA – Castella Marc - T´ el´ ecom Sud Paris – Charton Philippe - AMESYS – Chevreuil Antoine - Universit´ e de Marne la Vall´ ee – Ciblat Philippe - T´ el´ ecom ParisTech – Cortial Fran¸ cois - AMESYS – Debbah M´ erouane- SUPELEC – Flandin Gregory - ASTRIUM – Jallon Pierre - CEA – Jego Christophe - ENSEIRB-MATMECA – Langlais Charlotte (T´ el´ ecom Bretagne - D´ epartement ELEC) – Laot Christophe (T´ el´ ecom Bretagne - D´ epartement SC) – Loubaton Philippe - Universit´ e de Marne la Vall´ ee – Mallier S´ ebastien - Celar – Montavont Nicolas (T´ el´ ecom Bretagne - D´ epartement RSM) – Nuami Loutfi (T´ el´ ecom Bretagne - D´ epartement RSM) – Petrowski Alain - T´ el´ ecom Sud Paris – Pouillat Charly - ENSEA

Chapitre 4

Liste de publications
4.1
R14

Articles de revue
Mohamed Rabie Oularbi, Fran¸ cois-Xavier Socheleau, S´ ebastien Houcke, Abdeldjalil AissaEl-Bey Physical layer metrics for vertical handover toward OFDM based networks. EURASIP journal on wireless communications and networking, 2011. Fran¸ cois-Xavier Socheleau, S´ ebastien Houcke, Philippe Ciblat, and Abdeldjalil Aissa El Bey, Cognitive OFDM system detection using pilot tones second and third-order cyclostationarity, Signal processing, vol. 91, no. 2, pp. 252 – 268, february 2011. Rodrigue Imad, S´ ebastien Houcke, and Mounir Ghogho, “Blind estimation of the phase and carrier frequency offset for LDPC coded systems,” EURASIP journal on advances in signal processing, vol. 2010, no. ID 293572, 2010. Fran¸ cois-Xavier Socheleau, S´ ebastien Houcke, Philippe Ciblat, and Abdeldjalil Aissa El Bey, Signal metrics for vertical handoff towards (Cognitive) WiMAX, chapter WIMAX, new developments, pp. 1 – 20, In Tech, 2010. Rodrigue Imad and S´ ebastien Houcke, “Theoretical analysis of a MAP based blind frame synchronizer,” IEEE transactions on wireless communications, vol. 8, no. 10, octobre 2009. Rodrigue Imad, Guillaume Sicot, and S´ ebastien Houcke, “Blind frame synchronization for error correcting codes having a sparse parity check matrix,” IEEE transactions on communications, vol. 57, no. 6, pp. 1574 – 1577, june 2009. Guillaume Sicot, S´ ebastien Houcke, and Johann Barbier, “Blind detection of interleaver parameters,” Signal processing, vol. 89, no. 4, pp. 450 – 462, april 2009. Fran¸ cois-Xavier Socheleau, Abdeldjalil Aissa El Bey, and S´ ebastien Houcke, “Non dataaided SNR estimation of OFDM signals,” IEEE communications letters, vol. 12, no. 11, pp. 813 – 815, november 2008. Ons Ben Rhouma, S´ ebastien Houcke, and Ammar Bouallegue, “Method of source estimation : implementation and performance,” Electronics letters, vol. 44, no. 6, pp. 434 – 435, march 2008. Ons Ben Rhouma, S´ ebastien Houcke, and Ammar Bouallegue, “Turbo-deflation : implementation and performance,” Electronics letters, vol. 44, no. 3, pp. 252 – 253, january 2008. S´ ebastien Houcke and Antoine Chevreuil, “Characterization of the undesirable global minima of the Godard cost function : case of noncircular symmetric signals,” IEEE transactions on signal processing, vol. 54, no. 5, pp. 1917 – 1922, may 2006. Johann Barbier, Guillaume Sicot, and S´ ebastien Houcke, “Algebraic approach for the reconstruction of linear and convolutional error correcting codes,” International journal of applied mathematics and computer sciences, vol. 2, no. 3, pp. 113 – 118, 2006. S´ ebastien Houcke, Antoine Chevreuil, and Philippe Loubaton, “Blind source separation of a mixture of communication sources emitting at various baud-rates,” IEICE transactions on fundamentals of electronics communications and computer sciences, vol. E86-A, no. 3, pp. 564 – 572, 2003. S´ ebastien Houcke and Antoine Chevreuil and Philippe Loubaton, “Blind equalization : case of an unknown symbol period,” IEEE transactions on signal processing,vol. 51,no.3, pp. 781 – 793, march 2003.

R13

R12

R11

R10 R9

R8 R7

R6

R5 R4

R3

R2

R1

32

Liste de publications

4.2
C34

Congr` es internationaux
German Castignani, Nicolas Montavont, Andres Emilio Arcia Moret, Mohamed Rabie Oularbi , S´ ebastien Houcke, “Cross-layer adaptive scanning algorithms for IEEE 802.11 networks,” in WCNC 2011 : IEEE Wireless Communications and Networking Conference, 28-31 march 2011, Cancun, Mexico. Rodrigue Imad, Charly Pouillat, S´ ebastien Houcke, and Benjamin Gadat, “Blind frame synchronization of Reed-salomon codes ,” in SPAWC : 11th IEEE International Workshop on Signal Processing Advances in Wireless Communications, 2010. Bui Quoc Anh, S´ ebastien Houcke, “Network simulator : importance of an accurate model of the physical layer,” in ATC : International Conference on Advanced Technologies for Communications, 20-22 october 2010, Ho Chi Minh, Viet Nam. Mohamed Rabie Oularbi, Fran¸ cois-Xavier Socheleau, Abdeldjalil Aissa El Bey, and S´ ebastien Houcke, “Blind estimation of the time-frequency activity rate of OFDMA signals,” in ICUMT 2010 : International Conference on Ultra Modern Telecommunications, 2010. Rodrigue Imad, Charly Pouillat, and S´ ebastien Houcke, “Frame synchronization techniques for non-binary LDPC codes over GF(q),” in IEEE GLOBECOM 2010, 2010. Mohamed Rabie Oularbi, Abdeldjalil Aissa El Bey, and S´ ebastien Houcke, “Physical layer IEEE 802.11 channel occupancy rate estimation,” in ISIVC 2010 : International Symposium on Images /Video Communications over fixed and Mobile Networks, 2010. Alain Petrowski, Farouk Aissanou, Ilham Benyahia, and S´ ebastien Houcke, “Multicriteria reinforcement learning based on a russian doll method for network routing,” in IS’10 : 5th IEEE International Conference on Intelligent Systems, 2010. Quoc Anh Bui and S´ ebastien Houcke, “Network simulator : importance of an accurate model of the physical layer,” in ATC : International Conference on Advanced Technologies for Communications, 2010. Fran¸ cois-Xavier Socheleau, Philippe Ciblat, and S´ ebastien Houcke, “OFDM System Identification for Cognitive Radio Based on Pilot-Induced Cyclostationarity,” in IEEE Wireless Communications and Networking Conference, Budapest, Hongrie, 2009. Mohamed Rabie Oularbi, Abdeldjalil Aissa El Bey, and S´ ebastien Houcke, “Two vertical hand over metrics toward an IEEE 802.11N network ,” in COGIS 2009 : Cognitive systems with Interactive Sensors, 2009. Fran¸ cois-Xavier Socheleau, Dominique Pastor, Abdeldjalil Aissa El Bey, and S´ ebastien Houcke, “Blind noise variance estimation for OFDMA signals,” in ICASSP 2009 : 34th IEEE International Conference on Acoustics, Speech, and Signal Processing, 2009, pp. 2581 – 2584. Rodrigue Imad, S´ ebastien Houcke, and Mounir Ghogho, “Effective techniques for blind phase offset estimation in LDPC coded systems,” in The 10th SPAWC conference : IEEE international workshop on Signal Processing Advances in Wireless Communications, 21-24 June, Perugia, Italy, 2009. Rodrigue Imad, S´ ebastien Houcke, and Christophe Jego, “Blind frame synchronization of product codes based on the adaptation of the parity check matrix,” in ICC 2009 : IEEE International conference on communications, June 14-18, Dresden,Germany, 2009. Fran¸ cois-Xavier Socheleau, S´ ebastien Houcke, Abdeldjalil Aissa El Bey, and Philippe Ciblat, “OFDM system identification based on m-sequence signatures in cognitive radio context,” in PIMRC 2008 : 19th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, 15-18 septembre, Cannes, France, 2008. Rodrigue Imad and S´ ebastien Houcke, “Blind frame synchronization and phase offset estimation for coded systems,” in 9th SPAWC conference : IEEE international workshop on signal processing advances in wireless communications, july 06-09, Recife, Brazil, 2008. Karim Ouertani, Samir Saoudi, Mahmoud Ammar, and S´ ebastien Houcke, “Impl´ ementation pratique d’un r´ ecepteur RAKE pour un r´ eseau de modems acoustiques sous-marins discrets,” in TAIMA’07 : Traitement et analyse de l’information : m´ ethodes et applications. 22-26 mai , Hammamet, Tunisie, 2007. Karim Ouertani, Samir Saoudi, Mahmoud Ammar, and S´ ebastien Houcke, “Performance comparison of RAKE and SIC/RAKE receivers for multiuser underwater acoustic communication applications,” in Oceans 2007, June 18-21, Aberdeen, Scotland, UK, IEEE, 2007, pp. 1 – 6. Rodrigue Imad, S´ ebastien Houcke, and Catherine Douillard, “Blind frame synchronization on Gaussian channel,” in EUSIPCO 2007 : 15th European Signal Processing Conference, September 3-7, Poznan, Poland, 2007.

C33

C32

C31

C30 C29

C28

C27

C26

C25

C24

C23

C22

C21

C20

C18

C17

C16

4.3 Congr` es nationaux

33

C15

C14

C13

C12

C11

C10 C9

C8

C7

C6 C5 C4 C3 C2 C1

Ons Ben Rhouma, S´ ebastien Houcke, and Ammar Bouallegue, “Combinaison of the turbo deflation method and the turbo decoding procedure,” in ICSPC 2007 : IEEE International Conference on Signal Processing and Communications, November 24-27, Dubai, United Arab Emirates, 2007. Hayat Doukkali, Loutfi Nuaymi, and S´ ebastien Houcke, “A cross layer approach with CSMA/CA based protocol and CDMA transmission for underwater acoustic networks,” in PIMRC 2007 : 18th IEEE International Symposium on Personal Indoor and Mobile Radio Communication , September 03-07, Athens, Greece, 2007. Guillaume Sicot and S´ ebastien Houcke, “Theoretical study of the performance of a blind interleaver estimator,” in ISIVC 2006 : 3d international symposium on image/video communications over fixed and mobile networks, September 13-15, Hammamet, Tunisia, 2006. Ons Ben Rhouma, S´ ebastien Houcke, and Ammar Bouallegue, “Turbo deflation : quest of turbo effect,” in ISIVC 2006 : 3d international symposium on image/video communications over fixed and mobile networks, September 13-15, Hammamet, Tunisia, 2006. Hayat Doukkali, Loutfi Nuaymi, and S´ ebastien Houcke, “Distributed MAC Protocols for Underwater Acoustic Data Networks,” in VTC 2006, IEEE Vehicular Technology Conference, 25-28 september, Montr´ eal, Canada, 2006. S´ ebastien Houcke and Guillaume Sicot, “Blind frame synchronisation for block code,” in EUSIPCO 2006, Florence - Italie, 2006. S´ ebastien Houcke, Guillaume Sicot, and M´ erouane Debbah, “Blind detection for block coded interleaved Division Multiple Acces,” in GLOBECOM 2006 : IEEE Global Telecommunications Conference, November, San Francisco, USA, 2006, pp. 1 – 5. Hayat Doukkali, Loutfi Nuaymi, and S´ ebastien Houcke, “Power and distance based MAC algorithms for underwater acoustic networks,” in Oceans’06, September 18-21, Boston, Massachusetts, USA, 2006, pp. 1 – 5. Johann Barbier, Guillaume Sicot, and S´ ebastien Houcke, “Algebric approach of the linear and convolutional error coding world,” in CISE 2006 : 3d international conference on computer science and engineering, 2006. S´ ebastien Houcke and Guillaume Sicot, “Proc´ ed´ e et dispositif de synchronisation trame,” FT R-D, Brevet , no. 0501748, f´ evrier 2005. Guillaume Sicot and S´ ebastien Houcke, “Blind detection of interleaver parameters,” in ICCASP’05 - Philadelphie - USA, 2005. Ons Ben Rhouma, S´ ebastien Houcke, and Ammar Bouallegue, “A Statistical Modelling of the Underwater Acoustic Channel,” in ICES 2005 - Aberdeen - UK - September, 2005. S´ ebastien Houcke and Ons Ben Rhouma, “Transmit Diversity over frequency-selective fading channel : a blind approach,” in EUSIPCO 2004 - Vienne, 2004. Hayat Doukkali and S´ ebastien Houcke, “Transmit diversity for CDMA with constraint of discretion,” in ISIVC 2004 - Brest - France, 2004. S´ ebastien Houcke and Antoine Chevreuil, “Estimation of the symbol period : the frequency offset case,” in EUSIPCO,2002 : XI European Signal Processing Conference, September 3-6, Toulouse, France, 2002, pp. 635 – 638.

4.3
CN9

Congr` es nationaux
Fran¸ cois-Xavier Socheleau, S´ ebastien Houcke, Philippe Ciblat, and Abdeldjalil Aissa El Bey, “Identification des syst` emes OFDM cognitifs bas´ ee sur les signatures pilotes cyclostationnaires,” in XXII colloque GRETSI : Groupe de recherche et d’´ etudes du traitement du signal, septembre, Dijon, France, 2009. Fran¸ cois-Xavier Socheleau, S´ ebastien Houcke, and Abdeldjalil Aissa El Bey, “Estimation aveugle du taux d’activit´ e temps-fr´ equence des signaux OFDMA,” in XXII colloque GRETSI : Groupe de recherche et d’´ etudes du traitement du signal, septembre, Dijon, France, 2009. Rodrigue Imad, S´ ebastien Houcke, and Mounir Ghogho, “Estimation aveugle du r´ esidu de porteuse pour les syst` emes utilisant des codes LDPC,” in GRETSI : Groupe de recherche et d’´ etudes du traitement du signal, 2009. Rodrigue Imad, S´ ebastien Houcke, and Catherine Douillard, “Synchronisation trame aveugle sur canal gaussien,” in GRETSI 2007 : 21` eme colloque sur le traitement du signal et des images, 11-14 septembre, Troyes, France, 2007. Karim Ouertani, Samir Saoudi, Mahmoud Ammar, and S´ ebastien Houcke, “Performance du r´ ecepteur RAKE pour des applications de communications discr` etes ` a travers un canal acoustique sous-marin,” in GRETSI 2007 : 21` eme collloque sur le traitement du signal et des images, 11-14 septembre, Troyes, France, 2007.

CN8

CN7

CN6

CN5

34

Liste de publications

CN4 CN3

CN2

CN1

Guillaume Sicot and S´ ebastien Houcke, “Etude statistique du seuil dans la d´ etection d’entrelaceur,” in GRETSI 2005 - Louvain La Neuve - Belgique, 2005. Gabrielle Landrac, Siegfried Rouvrais, Jean-Marie Gilliot, and S´ ebastien Houcke, “Changement de curriculum : le projet comme bras de levier en p´ edagogie active,” in 21` eme congr` es de l’AIPU : association internationale de p´ edagogie universitaire, mai, 2004. Dominique Degrugillier, Jean-Marie Gilliot, S´ ebastien Houcke, Siegfried Rouvrais, and Gabrielle Landrac, “Apprentissages projets par le projet, quelles comp´ etences d´ evelopp´ ees ?,” in 21` eme congr` es de l’association internationale de p´ edagogie universitaire AIPU, 2004. S´ ebastien Houcke, Christophe Laot, and Jo¨ el Labat, “Egaliseur autodidacte ` a retour de d´ ecisions ` a configuration variable : comparaisons entre algorithme ”it´ eratif” et ”bloc”.,” in GRETSI 2003 : 19e colloque GRETSI sur le traitement du signal et des images, 8-11 septembre, Paris, France, 2003.

Deuxi` eme partie

Travaux de recherche

Chapitre 5

Identification aveugle de param` etres de syst` eme de transmission
Mon premier axe de recherche concerne les techniques aveugles utilis´ ees pour l’identification de param` etres de communication au sens large. Les techniques d’estimation aveugles trouvent des applications dans de nombreuses th´ ematiques allant de l’´ egalisation [2, 3, 4, 5, 6], ` a la s´ eparation de sources [7, 8, 9, 10], en passant par la synchronisation [11, 12, 13] et l’estimation de canal [14] pour ne citer que les plus communes. Initialement utilis´ ees et pl´ ebicit´ ees par des applications militaires (´ ecoute passive, guerre ´ electronique, etc...), elles connaissent actuellement un regain d’int´ erˆ et du fait de l’engouement de la communaut´ e scientifique pour la radio cognitive. Ces techniques autodidactes poss` edent toutes les mˆ emes avantages ` a savoir leur adaptabilit´ e, leur efficacit´ e spectrale, la quasi absence de connaissance a priori sur les signaux a traiter mais aussi les mˆ ` emes inconv´ enients ` a savoir : un coˆ ut de calcul plus couteux que les m´ ethodes entrain´ ees (avec s´ equences d’apprentissage) pour un niveau de performance donn´ e, ainsi qu’une complexit´ e algorithmique importante. En g´ en´ eral, ce type d’approches fait appel ` a des outils avanc´ es du traitement du signal et exploite les particularit´ es statistiques ou structurelles des signaux ` a traiter. Apr` es avoir effectu´ e ma th` ese dans le domaine de la s´ eparation aveugle de sources de communication, j’ai tout naturellement continu´ e` a d´ evelopper des approches aveugles dans d’autres domaines et apport´ e ce type de comp´ etence dans mon laboratoire d’accueil. Certaines th´ ematiques d´ ej` a pr´ esentes ont ainsi pu prendre plus d’envergure et de nouvelles ont ´ et´ e introduites. Dans la suite de ce chapitre, nous pr´ esentons nos diff´ erentes contributions bas´ ees toutes sur l’utilisation de techniques autodidactes. Tout d’abord, nous pr´ esentons a la section 5.1 une technique permettant l’identification des param` ` etres d’un code correcteur d’erreurs. La section 5.2 traite des techniques de synchronisation supposant la connaissance a priori du code correcteur utilis´ e. Dans la section 5.3, nous pr´ esentons un autre grand domaine d’application des techniques aveugles qui concerne la d´ ecouverte de l’environnement spectral pour la radio cognitive. Plus particuli` erement, nous traitons l’identification de syst` emes OFDM. Une fois le syst` eme identifi´ e, l’´ etape suivante dans un contexte de radio opportuniste consiste alors ` a estimer la qualit´ e de service potentielle. Plusieurs algorithmes ont ´ et´ e d´ evelopp´ es permettant l’estimation de diff´ erentes m´ etriques mais nous pr´ esentons dans la section 5.4 un algorithme d’estimation du rapport signal ` a

38

Identification aveugle de param` etres de syst` eme de transmission

bruit.

5.1

Identification des param` etres du code

Les codes correcteurs d’erreurs poss` edent g´ en´ eralement de meilleures propri´ et´ es de correction lorsque les erreurs sont ´ equir´ eparties sur la trame plutˆ ot que sous la forme de paquets d’erreurs. C’est pourquoi on entrelace les donn´ ees avant ´ emission. Ainsi, au niveau du r´ ecepteur, le d´ esentrelacement permet de r´ epartir uniform´ ement les erreurs sur toute la trame. Dans un contexte non-coop´ eratif, les param` etres de l’entrelaceur et du sch´ ema de codage doivent ˆ etre estim´ es en aveugle afin de r´ ecup´ erer le message ´ emis [15, 16, 17, 18, 19, 20]. Dans cette section, nous allons nous int´ eresser ` a la d´ etection des param` etres de l’entrelaceur. La technique propos´ ee dans [21] r´ esout ce probl` eme dans le cas d’une transmission sans erreur. Afin d’´ etendre cette solution en pr´ esence d’erreurs de transmission, une solution a ´ et´ e propos´ ee dans [22] et [23]. Ces deux algorithmes permettent de retrouver des caract´ eristiques de l’entrelaceur telles que sa taille, le d´ ebut du bloc de l’entrelaceur, le motif d’entrelacement utilis´ e mais aussi des informations sur le code utilis´ e telles que son rendement. Dans un premier temps, nous pr´ esentons l’algorithme publi´ e dans [22]. Ensuite une ´ etude th´ eorique des performances de cet algorithme est r´ ealis´ ee, en particulier en ce qui concerne les limites de d´ etection pouvant ˆ etre attendues suivant le taux d’erreur pr´ esent dans le canal de transmission. Cette ´ etude permet de mieux comprendre le fonctionnement de notre m´ ethode et surtout donne des crit` eres permettant de choisir objectivement la valeur d’un param` etre primordial de l’algorithme.

5.1.1

D´ etection aveugle d’un entrelaceur

Int´ eressons-nous au cas o` u le code correcteur utilis´ e est un code en bloc et l’entrelaceur est ´ egalement un entrelaceur par bloc. L’op´ eration de codage d’un code en bloc est compl` etement d´ efinie par une matrice g´ en´ eratrice de rang plein G, qui transforme chaque bloc de kc bits d’information en nc bits cod´ es (avec kc < nc ). Un entrelaceur peut ˆ etre mod´ elis´ e par une matrice de permutation Π de taille S × S o` u S repr´ esente la taille de l’entrelaceur. En g´ en´ eral, la taille de l’entrelaceur est un multiple de taille d’un mot de code, hypoth` ese qui est suppos´ ee ici. Ainsi, nous avons la relation : S = N.nc , o` u N repr´ esente le nombre de mots de code dans le bloc de l’entrelaceur. Par la suite, X d´ esigne la s´ equence ´ emise compos´ ee de M blocs entrelac´ es, et Z la s´ equence intercept´ ee. Z est une version de X, d´ ecal´ ee de t0 bits (retard de transmission) et entach´ ee d’erreurs dues au canal de propagation. Le canal est mod´ elis´ e par un canal binaire sym´ etrique de probabilit´ e d’erreur Pe .

5.1.2

Sans erreur de transmission

Dans cette partie, nous supposons que le canal de transmission n’introduit aucune erreur de transmission (i. e. Pe = 0). Burel et al. proposent [21] de construire une matrice H (na , d) ` a partir de la s´ equence Z. Pour ce faire, on enl` eve les d premiers bits de la s´ equence Z et on la d´ ecoupe ensuite en K blocs contenant na bits. Ensuite ces K blocs de taille na forment les lignes de la matrice H (na , d). Ainsi la matrice H (na , d) est une

5.1 Identification des param` etres du code

39

matrice de dimension K × na . Burel et al. proposent d’´ etudier le coefficient ρ(na , d) d´ efini par (5.1) pour diff´ erentes valeurs de na et de d. ρ(na , d) = rank(H (na , d)) na (5.1)

Il apparaˆ ıt que ∀ d, ρ(na , d) est ´ egal ` a 1, sauf lorsque na est un multiple de la taille de l’entrelaceur, c’est-` a-dire lorsque na = kS , avec k un entier non nul. En effet, dans ce cas particulier, des corr´ elations entre colonnes apparaissent et sont dues ` a la redondance introduite par le code correcteur d’erreurs.
.

Matrice H (na, d)

Matrice H (k.S, d)

1 0 0 1 0 1 0 0 1 1 0 1 0 1 0 1 00 11 00 11 00 11
. . .

. . .

11 00 00 11 00 11 00 11 00 11 00 11 00 11 00 11 00 11 00 11 11 00 00 11 00 11
na = k.S
.

na = k.S

Fig. 5.1 – La matrice H (na , d) La figure 5.1 pr´ esente les deux cas de figure qui peuvent se pr´ esenter au niveau de la matrice H (na , d). L’´ el´ ement gris´ e dans la figure 5.1 repr´ esente un bit de redondance : ce bit est donc une combinaison lin´ eaire d’autres bits appartenant au mˆ eme bloc. Lorsque na = kS , cette mˆ eme relation lin´ eaire est aussi v´ erifi´ ee par la ligne suivante de la matrice H (kS, d) et donc par toute la colonne. La colonne hachur´ ee est une combinaison lin´ eaire d’autres colonnes et la matrice H (kS, d) n’est pas de rang plein. D` es que na = kS , cette propri´ et´ e n’est plus v´ erifi´ ee. La d´ eficience du rang de H (na , d) permet ainsi d’estimer la taille de l’entrelaceur. Une fois S estim´ ee, l’argument minimum de ρ(kS, d) en fonction de d permet de trouver le d´ ebut de la trame de l’entrelaceur et de d´ eduire le rendement du code utilis´ e.

5.1.3

Avec erreurs de transmission

Dans le contexte d’une ´ ecoute passive, la s´ equence Z est vraisemblablement entach´ ee d’erreurs, ainsi la matrice H (na , d) devient g´ en´ eralement de rang plein mˆ eme pour na = kS . Par cons´ equent la m´ ethode pr´ ec´ edemment cit´ ee devient peu performante. Pour pallier ce probl` eme, nous avons propos´ e dans [22] de construire la matrice H (na , d) de la mˆ eme mani` ere que dans la m´ ethode pr´ ec´ edente. La matrice H (na , d) est ensuite trianguralis´ ee a l’aide de l’algorithme du pivot de Gauss modifi´ ` e pour fonctionner dans l’espace binaire F2 . Il est possible de d´ efinir l’op´ eration r´ ealis´ ee par cet algorithme par la relation lin´ eaire suivante : A1 H (na , d)A2 = L(na , d) (5.2) o` u A1 repr´ esente les permutations sur les lignes de H (na , d), et A2 repr´ esentant les op´ erations sur les colonnes. Enfin, L(na , d) repr´ esente la matrice triangulaire inf´ erieure r´ esultant de cet algorithme. Soit Bi la variable qui repr´ esente le nombre de 1 dans la partie inf´ erieure de la colonne i de la matrice L(na , d) (cf. figure 5.2).

40

Identification aveugle de param` etres de syst` eme de transmission

.

L(na , d)

(0)

...

B1 B2 ... Bna .

Fig. 5.2 – La matrice L(na , d)
Bi D´ efinissons par φna (i) la variable al´ o` u mB est un facteur eatoire suivante : φna (i) = m B de normalisation ´ egal ` a 1 MS mB = − na . 2 na Il correspond ` a la moyenne de Bi si les bits de la colonne i sont ind´ ependants et ´ equiprobables (ce qui est le cas si na = kS ). 1 ) et il Si na = kS , ∀ i ∈ {1, .., na }, Bi suit une loi binomiale de param` etres (K − na , 2 est facile de montrer que :

∀i ∈ {1, .., na }, lim φna (i) − →1
M →∞ P

P

(5.3)

o` u− → signifie la convergence en probabilit´ e. Si na = kS , alors nous devrions trouver des colonnes d´ ependantes dans H (na , d), c’est-` a-dire nous devrions avoir des colonnes de z´ eros dans la matrice L(na , d). Soit I l’ensemble de ces colonnes. En supposant que la partie triangulaire sup´ erieure de H (na , d) ne contienne aucune erreur alors pour i ∈ I, Bi suit une loi Binomiale de param` etres (K − na , P ) et nous avons : ∀i ∈ I lim φkS (i) − →= 2P
M →∞ pi 2 P

avec : P =1−

l=0

pi P 2l (1 − Pe )pi −2l 2l e

(5.4)

o` u pi repr´ esente le nombre minimal de combinaisons lin´ eaires n´ ecessaires pour obtenir la colonne i de L(kS, d) et P est la probabilit´ e qu’un ´ el´ ement de la colonne i soit ´ egale ` a 1. De plus, si na = kS , φna (i) poss` ede le mˆ eme comportement que φkS (i) pour i ∈ / I. La figure 5.3 nous montre que l’´ ecart entre les deux comportements de φS (.) est significatif mˆ eme pour des valeurs de M finies. Cette figure a ´ et´ e r´ ealis´ ee avec une code de Hamming (7, 4), un entrelaceur de taille 56, un taux d’erreur binaire du canal de propagation pe = 0.08 et une dur´ ee d’observation de 10000 bits. Pour ce code particulier, pi est ´ egal ` a 4 ∀i. Pr´ ecisons que les erreurs se produisant dans la partie triangulaire sup´ erieure de H (kS, d) ont l’effet suivant : nous risquons d’ajouter une colonne que nous ne devrions pas ajouter et ainsi nous risquons de ”perdre” une corr´ elation. Dans [22], nous avons propos´ e une

5.1 Identification des param` etres du code

41

.

1.8 1.6 1.4 1.2

φS (.)

1 0.8 0.6 0.4 0.2 0 0 10 20 30 40 50 60

indice des colonnes de la matrices L(S, d)

.

Fig. 5.3 – Exemples des valeurs prises par φ pour na = kS proc´ edure it´ erative permettant de contrer ce ph´ enom` ene. En effet le Pivot de Gauss utilise exclusivement la partie triangulaire sup´ erieure de H (na , d) pour obtenir L(na , d) donc si nous relan¸ cons l’algorithme sur une autre matrice H (na , d) obtenue par une permutation de ses lignes, nous d´ etecterons ´ eventuellement d’autres corr´ elations et les performances de l’algorithme sont ainsi am´ elior´ ees. Pour estimer la taille de l’entrelaceur, nous proc´ edons par une recherche exhaustive ˆ de sur le param` etre na . Pour chaque valeur de na , nous calculons φna (i). L’estimateur S la taille de l’entrelaceur est alors : ˆ = Argmaxn (Card({i = 1, . . . , na |φna (i) < β })) S a o` u β est un seuil fix´ e. Le choix de ce seuil conditionne les performances de notre algorithme. Il est possible de trouver une valeur optimale de ce seuil.

5.1.4

D´ etermination du seuil optimal

Le seuil est consid´ er´ e optimal dans le sens o` u il minimise la probabilit´ e de mauvaise d´ etection Pmd d’une colonne th´ eoriquement d´ ependante (une colonne appartenant ` a l’ensemble I). Connaissant la loi de probabilit´ e de φ, nous sommes en mesure de d´ eterminer le seuil optimal.
. 0.14 0.12 0.1 P (φ = x)

Seuil β

P (bj,i = 1) = 0.3 P (bj,i = 1) = 0.5

Pmd
0.08 0.06 0.04 0.02 0 0 0.5 1 x 1.5 2 .

Fig. 5.4 – D´ efinition de Pmd La figure 5.4 nous pr´ esente un exemple de densit´ es de probabilit´ es1 de φS (i), celle de gauche correspond ` a une colonne appartenant ` a l’ensemble I et celle de droite correspond
Ces densit´ es de probabilit´ es sont normalement discr` etes, n´ eanmoins par un souci de clart´ e nous avons pr´ ef´ er´ e les repr´ esenter sous forme continue
1

42

Identification aveugle de param` etres de syst` eme de transmission

` une colonne ind´ a ependante. De plus nous avons repr´ esent´ e un seuil possible ainsi que la probabilit´ e de mauvaise d´ ecision, Pmd , associ´ ee. Pmd correspond ` a la somme de 2 probabilit´ es : la probabilit´ e d’avoir φS (i) > β alors que la colonne i est une colonne d´ ependante, et la probabilit´ e d’avoir φS (i) < β alors que la colonne i est une colonne d´ ependante. Par cons´ equent le probl` eme est de d´ eterminer le seuil qui minimise Pmd , ce seuil d´ ependant a priori de mB , Pe et de pj . Ainsi il est possible de d´ efinir le seuil β ∗ comme ci-dessous : β ∗ = arg minPmd (mB , P, β ) (5.5)
β

En utilisant les ´ equations (5.3) et (5.4), on obtient l’expression suivante :
mB .β

Pmd (mB , P, β ) =
i=0

i (0.5)2mB 2mB
2mB

(5.6)

+
i= mB .β +1

i P i (1 − P )2mB −i 2mB

La r´ esolution de ce probl` eme d’optimisation permet d’obtenir la valeur th´ eorique du seuil optimal β ∗ .

5.1.5

Propri´ et´ es du seuil optimal β ∗

Cette section illustre l’influence des param` etres mB et P sur β et en particulier sur le seuil optimal β ∗ . Dans un premier temps, nous ´ etudions l’influence de β sur Pmd et cela pour diff` erentes valeurs de Pe . La figure 5.5 pr´ esente Pmd en fonction de β o` u l’on a fix´ e mB = 50 et P est calcul´ e pour pi = 6 et pour diff´ erents Pe (cf. ´ equation (5.4)).
. 1 Pe Pe Pe Pe = 0.01 = 0.04 = 0.08 = 0.12

0.8

0.6 Pmd 0.4 0.2 0 0 0.2 0.4 Seuil β 0.6 0.8 1 .

Fig. 5.5 – Pmd (mB , P, β ) en fonction de β avec mB = 50, et P calcul´ e avec pi = 6 Comme le montre la figure 5.5, lorsque le canal est peu s´ ev` ere (Pe faible), la valeur du seuil a peu d’influence sur les performances de bonne d´ etection : en effet pour Pe = 0.01 si le seuil β ∈ [0.2, 0.8], la valeur de Pmd est proche de z´ ero. Si l’on connaˆ ıt Pe et pi , il est tout ` a fait possible de d´ eterminer le seuil optimal ` a partir de ces courbes. Maintenant, nous illustrons figure 5.6 la d´ ependance du seuil optimal β ∗ par rapport a la variable pi . On remarque que plus pi est grand, plus le seuil optimal β ∗ est grand. En ` d’autres termes, plus pi est grand et plus difficile sera la d´ etection. ∗ Enfin, nous illustrons l’influence de mB sur β . mB n’a que peu d’influence sur β ∗ et cela peut facilement ˆ etre expliqu´ e. En effet si mB augmente, alors la variance de la densit´ e

5.1 Identification des param` etres du code

43

.

1 0.9 0.8

Seuil optimal β ∗

0.7 0.6 0.5 0.4 0.3 0.2 0.1 0 0 pi = 2 pi = 6 pi = 10 pi = 14 0.1 0.2 Pe 0.3 0.4 0.5 .

Fig. 5.6 – Le seuil optimal β ∗ en fonction de pi de probabilit´ e des Bi diminue. Cela n’influence donc pas la position du seuil. mB poss` ede donc un effet important sur la valeur de Pmd comme le montre la figure 5.7. Sur cette courbe sont repr´ esent´ ees les valeurs de Pmd lorsque que l’on choisit le seuil optimal β ∗ . Cette figure montre en particulier que Pmd baisse significativement avec mB , par exemple pour Pe = 0.1, Pmd = 0.35 pour mB = 25, et on trouve que Pmd = 0.06 lorsque mB = 100. Nous proposons maintenant une proc´ edure permettant d’estimer le taux d’erreur binaire
. 1

0.8

0.6 Pmd 0.4 0.2

mB = 25 mB = 50 mB = 75 mB = 100 0 0.1 0.2 Pe 0.3 0.4 0.5 .

0

Fig. 5.7 – Pmd en fonction de Pe lorsque β = β ∗ du canal ( i.e. Pe ) et ainsi d’obtenir une estimation du seuil optimal β ∗ .

5.1.6

Choix du param` etre β

Nous avons vu que le param` etre d´ epend de pi , Pe et mB . mB est connu du r´ ecepteur, cependant pi , Pe sont inconnus. Donc nous sommes a priori incapables de fixer le seuil au d´ ebut de l’algorithme ` a sa valeur optimale. Nous proposons cependant une proc´ edure it´ erative compatible avec l’algorithme it´ eratif initial permettant d’adapter la valeur du seuil. Apr` es une it´ eration de l’algorithme initial, nous sommes ´ eventuellement en mesure de trouver une valeur de na pour laquelle on d´ etecte des colonnes d´ ependantes. Cette valeur correspond ` a la taille de l’entrelaceur. Soit K l’ensemble de ces colonnes d´ etect´ ees. Grˆ ace a la matrice A2 , on obtient les pi pour ces colonnes (pi repr´ ` esente le nombre de colonnes impliqu´ ees pour obtenir la colonne i de L(S, d)). Ensuite en utilisant la valeur des φS (i)

44

Identification aveugle de param` etres de syst` eme de transmission

pour i ∈ K, il est possible d’estimer P : ˆ= P 1 Card(K) φS ˆ (i) . 2

i∈K

L’´ equation (5.4) permet alors d’estimer Pe . Enfin, la figure 5.6 nous permet d’estimer la valeur du seuil optimal.

5.1.7

Validation du mod` ele et performances de notre nouvel algorithme.

Tout d’abord, nous validons exp´ erimentalement la loi de probabilit´ e suivie par φ(.) (i.e. ´ equation (5.4)). Nous avons utilis´ e un entrelaceur pseudo al´ eatoire de taille 56 et un code correcteur de Hamming (7,4) (i.e. pi = 4). Le nombre de bits intercept´ es est fix´ e` a 10000 bits (mB = 122 pour na = 56). 3000 tirages de Monte-Carlo ont ´ et´ e r´ ealis´ es o` u pour chaque essai la s´ equence ´ emise, les erreurs et l’entrelaceur ont ´ et´ e tir´ es al´ eatoirement. La ˆ ainsi que sa valeur th´ figure 5.8 repr´ esente la moyenne de P eorique asymptotique. Nous constatons que les valeurs obtenues par simulation sont proches des valeurs th´ eoriques.
.

0.26 Th´ eorique 0.24 It´ eration 1 0.22 It´ eration 2 It´ eration 3 0.2 It´ eration 4 0.18 It´ eration 5 0.16 0.14 0.12 0.1 0.08 0.06 0.06 0.08 0.1 0.12 0.14 0.16 0.18 0.2 0.22 0.24 0.26 P .

ˆ P

Fig. 5.8 – Estimation of P Enfin, nous illustrons l’am´ elioration apport´ ee par notre proc´ edure d’adaptation du seuil par rapport ` a notre m´ ethode initiale. Le contexte de simulation est le mˆ eme que pr´ ec´ edemment. Le seuil initial est tir´ e al´ eatoirement entre 0.3 et 0.7. Afin de quantifier le gain apport´ e par notre proc´ edure, on suppose que la taille de l’entrelaceur a ´ et´ e correctement estim´ ee (i.e. au moins une corr´ elation a ´ et´ e d´ etect´ ee). La figure 5.9 pr´ esente le pourcentage de corr´ elations trouv´ ees apr` es 20 it´ erations de notre algorithme de d´ etection. Le
1 Pourcentage de correlations trouv´ ees 0.8 0.6 0.4 0.2 0 0.02 0.03 0.04 Pe 0.05 0.06 avec notre proc´ edure seuil al´ eatoire

Fig. 5.9 – Gain de performance avec notre proc´ edure

5.2 Synchronisation aveugle

45

nombre de corr´ elations trouv´ ees avec notre proc´ edure de seuil adaptatif est plus grand : en effet pour un TEB de 4% et apr` es 20 it´ erations, nous trouvons environ 14% de corr´ elations de plus qu’avec notre algorithme initial. Nous obtenons les mˆ emes performances qu’avec notre algorithme initial mais seulement apr` es 13 it´ erations soit un gain de 7 it´ erations. Avec notre nouvel algorithme, nous serons donc en mesure de mieux reconstruire le motif de l’entrelaceur ( i.e. plus de corr´ elations disponibles) et donc de mieux trouver le d´ ebut de la trame entrelac´ ee.

5.2

Synchronisation aveugle

Avec la technique pr´ esent´ ee pr´ ec´ edemment, nous sommes capables d’estimer la taille de l’entrelaceur, le d´ ebut de la trame entrelac´ ee et certaines propri´ et´ es du code utilis´ e et cela sans connaˆ ıtre aucun a priori sur l’entrelaceur et le code correcteur d’erreurs utilis´ e. Si maintenant cette derni` ere contrainte est lev´ ee et que l’on suppose connaˆ ıtre le code correcteur d’erreurs utilis´ e, nous pouvons alors ais´ ement r´ ealiser la synchronisation trame (identifier la position des mots de code dans la trame). Ce travail a abouti au d´ epot d’un brevet [24] fonctionnant sur les donn´ ees d´ ecid´ ees (dites dures) et a pu ˆ etre ´ etendu aux donn´ ees souples [13][25] mais aussi ` a la synchronisation de phase [26] et du r´ esidu d’offset de fr´ equence [27]. Les techniques aveugles recherchent l’information pour r´ esoudre le probl` eme pos´ e ailleurs que dans des s´ equences d’apprentissage. De nos jours, la quasi totalit´ e des syst` emes de transmission ou de stockage de l’information est bas´ ee sur des techniques num´ eriques et comporte un code correcteur d’erreurs (codeur de canal). Il est donc l´ egitime, pour une approche autodidacte, d’utiliser ce code pour r´ esoudre diff´ erents probl` emes de synchronisation [28]. Un syst` eme de transmission num´ erique utilisant une modulation lin´ eaire monoporteuse transmet des symboles ` a un rythme 1/Ts sur une onde porteuse de fr´ equence f0 . Le r´ ecepteur doit effectuer une s´ erie de traitements afin d’ˆ etre en mesure de r´ ecup´ erer l’information num´ erique transmise. Le premier de ces traitements (mis ` a part un premier ´ etage de filtrage passe bande) est la d´ emodulation du signal re¸ cu. Le moyen le plus courant pour cela est d’utiliser un d´ emodulateur coh´ erent qui consiste ` a multiplier le signal re¸ cu par une onde de mˆ eme fr´ equence et de mˆ eme phase. Cette onde est g´ en´ er´ ee localement. Ce type de d´ emodulation n´ ecessite diff´ erentes op´ erations de synchronisation distinctes : – La synchronisation de la fr´ equence : Au cours de la transmission, l’´ emetteur peut avoir un mouvement relatif par rapport au r´ ecepteur, ce qui par effet Doppler entraˆ ınera un d´ ecalage de la fr´ equence porteuse. Ce d´ ecalage peut aussi provenir d’une impr´ ecision entre les oscillateurs locaux utilis´ es. Cette diff´ erence de fr´ equence est connue sous le nom de r´ esidu de porteuse (CFO en anglais pour Carrier Frequency Offset). Elle a pour effet de ”faire tourner” plus ou moins lentement la constellation des symboles ´ emis. Evidemment, un r´ esidu trop important entraˆ ıne une d´ egradation significative des performances. – La synchronisation de la phase : Pour ´ eviter un ph´ enom` ene de diaphonie (interf´ erences entre la voie en phase et la voie en quadrature), l’onde du d´ emodulateur doit ˆ etre en phase avec l’onde re¸ cue. Le d´ ephasage de l’onde re¸ cue par rapport ` a l’onde ´ emise provient entre autre du d´ elai de propagation. Il sera d’autant plus important que la fr´ equence porteuse est grande. Au niveau des performances, il est vital de recaler la constellation re¸ cue afin de minimiser l’erreur de d´ ecision ` a l’issue du comparateur ` a seuil.

46

Identification aveugle de param` etres de syst` eme de transmission

– La synchronisation sur l’instant optimal d’´ echantillonnage : Une fois la d´ emodulation r´ ealis´ ee, le r´ ecepteur doit ´ echantillonner le signal d´ emodul´ e (on parle alors de signal en bande de base). Mˆ eme si la chaˆ ıne consid´ er´ ee v´ erifie le crit` ere de Nyquist, les ´ echantillons seront obtenus sans interf´ erence entre symboles uniquement si l’´ echantillonnage est r´ ealis´ e aux instants optimaux. Ces instants correspondent aux positions o` u le diagramme de l’oeil est le plus ouvert verticalement. – La synchronisation rythme : Une fois l’instant optimal d’´ echantillonnage identifi´ e, il convient de le conserver, il faut pour cela connaˆ ıtre pr´ ecis´ ement la dur´ ee s´ eparant deux symboles cons´ ecutifs (rapidit´ e de modulation). Cette op´ eration est appel´ ee synchronisation rythme. Dans tout r´ ecepteur, il est important d’avoir un dispositif qui contrˆ ole l’instant d’´ echantillonnage pour ´ eviter toute d´ erive du rythme d’´ echantillonnage. Sans ce contrˆ ole nous pourrions nous retrouver avec des symboles en plus ou en moins si la cadence d’´ echantillonnage est l´ eg` erement inf´ erieure ou sup´ erieure ` a 1/Ts . – La synchronisation trame : Il existe un dernier type de synchronisation qui consiste a d´ ` eterminer le d´ ebut et la fin d’une trame de symboles. De plus, quand un codage canal est utilis´ e dans le syst` eme de transmission, il est n´ ecessaire de d´ ecouper la s´ equence de symboles re¸ cus en une s´ equence de mots de code re¸ cus. La mauvaise localisation des mots de code dans cette s´ equence entraˆ ınera des effets catastrophiques sur les performances du syst` eme. G´ en´ eralement les techniques mises en oeuvre pour r´ ealiser les diff´ erentes synchronisations se basent sur la connaissance d’une s´ equence de symboles appel´ ee s´ equence pilote ou s´ equence d’apprentissage. Cette s´ equence est plus ou moins longue et est r´ ep´ et´ ee plus ou moins souvent en fonction des caract´ eristiques du canal de propagation. Ces approches sont connues sous le nom d’approches supervis´ ees. Les symboles d´ etect´ es ` a la r´ eception servent ` a effectuer les diff´ erentes synchronisations. L’inconv´ enient majeur de ce type d’approches est la perte d’efficacit´ e spectrale due ` a l’ajout d’une s´ equence connue. De plus lorsque les conditions de propagation se d´ egradent, il est n´ ecessaire d’augmenter la longueur des s´ equences pilotes. De mˆ eme, il faut aussi augmenter les s´ equences pilotes pour les syst` emes capables de transmettre ` a des puissances d’´ emission plus faibles. En effet, les syst` emes de transmission actuels utilisent de plus en plus un codage de canal sophistiqu´ e et grˆ ace aux gains de codage importants des nouvelles familles de codes correcteurs (Turbo codes, codes LDPC, codes produits,...), les syst` emes sont capables de transmettre ` a de faibles SNR (Signal-to-Noise Ratio) [29][30][31]. La s´ equence est d´ etect´ ee ` a la r´ eception par corr´ elation entre les symboles re¸ cus et la s´ equence [32, 33, 34]. En 1972, Massey d´ ecrit une r´ egle de d´ ecision optimale pour localiser la s´ equence pilote en pr´ esence d’un bruit blanc additif gaussien [35]. Il montre qu’il est n´ ecessaire d’ajouter un terme correctif au corr´ elateur afin d’en am´ eliorer les performances. Une alternative ` a l’approche supervis´ ee consiste ` a d´ evelopper des techniques dites aveugles qui ne n´ ecessitent aucune connaissance a priori sur la valeur des symboles transmis. On a alors un gain imm´ ediat en termes d’efficacit´ e spectrale mais aussi la possibilit´ e d’effectuer ` a tout instant une re-synchronisation ou de la suivre au fil des ´ echantillons re¸ cus : nous n’avons plus besoin d’attendre la r´ eception des pilotes. Nous pr´ esentons dans ce document un algorithme de synchronisation trame aveugle mais nous avons ´ egalement d´ evelopp´ e et publi´ e un algorithme de synchronisation phase et fr´ equence bas´ e sur le mˆ eme principe. Nous avons propos´ e un algorithme de synchronisation trame bas´ e sur une approche MAP (Maximum A posteriori Probability) dans le sens o` u l’on minimise la probabi-

5.2 Synchronisation aveugle

47

lit´ e de mauvaise synchronisation trame. Appliqu´ ee ` a des syst` emes de communication, cette m´ ethode utilise les propri´ et´ es de la matrice de parit´ e du code utilis´ e. Apr` es avoir bri` evement d´ ecrit la m´ ethode ainsi que ses propri´ et´ es, ses performances seront illustr´ ees sur un code LDPC (Low Density Parity Check code) et sur des codes convolutifs.

5.2.1

Contexte de l’´ etude

Nous consid´ erons que l’´ emetteur envoie une s´ equence binaire compos´ ee de mots de code et modul´ ee par une BPSK (Binary Phase Shift Keying). Un canal ` a bruit blanc additif gaussien est consid´ er´ e. Pour un code donn´ e de rendement ρ= nc − n r , nc (5.7)

il est souvent possible de trouver sa matrice de parit´ e H de taille nr × nc , o` u nc repr´ esente la longueur du mot de code et nr le nombre de relations de parit´ e. L’ensemble des mots de code valides est d´ efini par : C = {c : cH T = 0}. (5.8)

Soit y le block de symboles correspondant au mot de code c. Le syndrome S de y , qui est un vecteur binaire de taille nr , est d´ efini par : S = yH T = [S (0), S (1), . . . , S (nr − 1)]. (5.9)

eme bit cod´ Soit maintenant b(i) = ±1 le ii` e et modul´ e` a transmettre. A la r´ eception, i` e me le i ´ echantillon re¸ cu est donn´ e par :

r(i) = b(i − t0 ) + w(i),

(5.10)

o` u t0 est un entier qui repr´ esente le retard de propagation du symbole transmis et w(i) un bruit blanc gaussien. La s´ equence re¸ cue de N ´ echantillons peut s’´ ecrire : r = [r(0), . . . , r(N − 1)]. (5.11)

Il est important de noter que le but de la synchronisation trame consiste ` a estimer le retard t0 . Une fois t0 correctement estim´ e, le d´ ecodeur peut alors fonctionner correctement.

5.2.2

M´ ethode de synchronisation trame

Sans perte de g´ en´ eralit´ e, nous supposons que t0 est inf´ erieur ` a nc . Le concept de notre m´ ethode de synchronisation est tr` es simple : une fenˆ etre glissante de taille Knc ´ echantillons (o` u K est un entier plus grand ou ´ egal ` a 1) est positionn´ ee a la position t sur la s´ ` equence re¸ cue (t ∈ [0, nc − 1]). L’´ etude des K blocs de la fenˆ etre glissante aux nc positions possibles nous permet de d´ eterminer la synchronisation trame. Nous supposons dans la suite que K = 1 afin de simplifier les notations. C’est ` a dire qu’il n’y a qu’un seul bloc (i.e. mot de code) contenu dans la fenˆ etre glissante.

48

Identification aveugle de param` etres de syst` eme de transmission

Synchronization position

t=0
r(0) r(1) r(t0 ) . . . r(nc − 1) r(N − 1)

...

...

t=1
r(0) r(1) ... r(t0 ) ... r(nc ) r(N − 1)

...

. . .

. . .

. . .

t = t0
r(0) r(1) ... r(t0 ) ... r(nc + t0 − 1) . . . r(N − 1)

received codeword

Fig. 5.10 – Principe de la m´ ethode de synchronisation aveugle La figure 5.10 montre trois positions diff´ erentes de la fenˆ etre glissante correspondant ` t = 0, 1 et t0 . a Notre m´ ethode est bas´ ee sur une approche MAP dans le sens o` u elle cherche la position t qui maximise la probabilit´ e que t corresponde au moment de synchronisation sachant l’observation. En d’autres termes, on maximise la probabilit´ e a posteriori suivante : P r[t/r], t ∈ [0, nc − 1]. (5.12)

La densit´ e de probabilit´ e a priori que t soit la position de synchronisation est uniforme, donc l’approche est ´ equivalente ` a l’approche ML. Et donc notre crit` ere maximise aussi la probabilit´ e suivante : P r[r/t], t ∈ [0, nc − 1]. (5.13) Afin de confirmer que la position t est une position correcte de synchronisation, nous devons v´ erifier que le bloc tansmis ` a cette position correspond bien ` a un mot de code valide et que tous les autres blocs aux (nc − 1) autres positions possibles ne correspondent pas ` a des mots de code : P r[r/t] = P r {b(t), . . . , b(t+nc −1)} ∈ C /r & {b(t ), . . . , b(t +nc −1)}t ∈[0,nc −1]−t ∈ / C /r , (5.14) o` u C est la version modul´ ee de C. Remarquons que (5.14) est probl´ ematique dans le cas des codes cycliques, mais l’utilisation d’un entrelaceur permet de r´ esoudre ce probl` eme. Cet entrelaceur doit ˆ etre connu du

5.2 Synchronisation aveugle

49

r´ ecepteur afin de retrouver la propri´ et´ e cyclique du code apr` es la synchronisation. La mani` ere la plus simple de v´ erifier qu’un mot de code est valide consiste ` a calculer son syndrome. Celui-ci est obtenu ` a partir de la matrice de parit´ e du code H . Chaque ligne de H d´ efinit une ´ equation de parit´ e. A la position t de la fenˆ etre glissante, le syndrome d´ efini par (5.9) est not´ e: St = [St (0), St (2), . . . , St (nr − 1)]. (5.15)

A la position de synchronisation, la probabilit´ e d’avoir une ´ equation de parit´ e v´ erifi´ ee est g´ en´ eralement sup´ erieure ` a celle correspondante ` a une position de non-synchronisation. Ceci est tout simplement dˆ u au fait qu’` a la position de synchronisation la fenˆ etre glissante contient un mot de code ´ eventuellement erron´ e (par la propagation). Dans le domaine logarithmique, ces probabilit´ es peuvent s’exprimer comme des rapports de vraisemblance (LLR : Log-Likelihood Ratios). Supposons que la fenˆ etre glissante soit ` a la position t sur la s´ equence re¸ cue r. Pour d´ efinir le rapport de vraisemblance, nous consid´ erons le sc´ enario le plus pessimiste en d´ efinissant le rapport comme la probabilit´ e que toutes les relations de parit´ es soient non v´ erifi´ ees sur la probabilit´ e qu’elles le soient toutes. Pour un bloc de taille nc bits contenus dans la fenˆ etre glissante, le LLR du syndrome est alors d´ efini par : φ(t) = log P r[St (1) = 1, . . . , St (nr ) = 1] . P r[St (1) = 0, . . . , St (nr ) = 0] (5.16)

Si nous supposons que les ´ el´ ements du syndrome sont ind´ ependants, nous obtenons :
nr

P r[St (k ) = 1] φ(t) = log
k=1 nr

P r[St (k ) = 0]
k=1 nr

= log
k=1 nr

Pr[St (k ) = 1] P r[St (k ) = 0] Pr[St (k ) = 1] P r[St (k ) = 0] (5.17)

=
k=1 nr

log

=
k=1

L(St (k )),

o` u L(St (k )) = log

Pr[St (k ) = 1] P r[St (k ) = 0]

(5.18)

eme ´ est le LLR du k i` el´ ement du syndrome calcul´ e` a la position t de la fenˆ etre glissante.

L’expression du LLR d’un ´ el´ ement du syndrome L(St (k )) est proportionnelle ` a:
uk

L(St (k )) = (−1)

uk +1

atanh
j =1

tanh(˜ r(t + kj )) ,

(5.19)

50

Identification aveugle de param` etres de syst` eme de transmission

2 r(i) (5.20) σ2 eme ´ est le LLR du ii` echantillon re¸ cu et σ 2 est la variance du bruit. uk et kj repr´ esentent c respectivement le nombre de ”un” dans la k ligne de la matrice de parit´ e et la position eme ´ eme ligne. du j i` el´ ement non nul dans cette k i` r ˜(i) = En consid´ erant [36], une approximation de (5.19) est donn´ ee par :
uk

o` u

L(St (k )) = (−1)uk +1
j =1

sign(˜ r(t + kj ))

j =1,...,uk

˜(t + kj )|. min |r

(5.21)

De (5.20), on note que r ˜(i) et r(i) sont proportionels. En supposant que la variance du bruit est constante pendant la transmission, nous pouvons remplacer r ˜(t + kj )) par r(t + kj ) dans (5.21). De cette mani` ere, aucune information a priori sur le canal AWGN est n´ ecessaire [37]. L(St (k )) et φ(t) sont alors proportionelles ` a:
uk

ˆ (St (k )) = (−1)uk +1 L
j =1

sign(r(t + kj ))

j =1,...,uk

min |r(t + kj )|

(5.22)

et ˆ(t) = φ

nr

ˆ (St (k )). L
k=1

(5.23)

ˆ (St (k )) peut s’´ L ecrire : ˆ (St (k )) = Xt (k )Yt (k ), L o` u Xt (k ) = (−1)
uk +1 j =1 uk

(5.24)

sign(r(t + kj )) = 2St (k ) − 1

(5.25)

est la valeur modul´ ee de l’´ el´ ement de syndrome St (k ) et Yt (k ) =
j =1,...,uk

min |r(t + kj )|

(5.26)

correspond ` a sa fiabilit´ e. ˆ(t). Afin de pouvoir maximiser (5.14), nous devons encore trouver la loi de probabilit´ e de φ Supposons que les ´ el´ ements du syndrome sont tous ind´ ependants entre eux. Nous discuterons de la validit´ e de cette supposition dans le paragraphe suivant. En appliquant le ˆ(t) suit une loi gaussienne : th´ eor` eme central limite, φ ˆ(t) ∝ N(nr md , nr σ 2 ), φ d
2 repr´ ˆ (St (k )). o` u md et σd esentent respectivement la moyenne et la variance de L Pour t = t0 , nous avons :

(5.27)

P r[St (k ) = 0] = P r[St (k ) = 1] = 1/2,

(5.28)

et cela quelque soit la valeur des ´ echantillons re¸ cus et donc St (k ) et Yt (k ) sont ind´ ependents. Cela conduit ` a: md = E [Xt (k )Yt (k )] = E [2St (k ) − 1]E [Yt (k )] = 0
2 and σd = E [Yt (k )2 ],

5.2 Synchronisation aveugle

51

2 est d´ o` u σd etermin´ e par simulation. Pour t = t0 , le signe de l’´ el´ ement de syndrome d´ epend seulement de la pr´ esence d’une ependants. erreur. Dans ce cas, St0 (k ) et Yt0 (k ) ne sont plus ind´ Et :

ˆ(t) ∝ N(0, nr σ 2 ) φ t = t0 d 2 ˆ(t0 ) ∝ N(nr mt , nr σ ). and φ t0 0

(5.29) (5.30)

2 sont d´ etaill´ ees dans la r´ ef´ erence suivante [13]. Les expressions analytiques de mt0 et de σt 0

ˆ(t) Dire que t correspond ` a la position de synchronisation est alors ´ equivalent ` a dire que φ 2 ˆ suit une loi gaussienne N(nr mt0 , nr σt0 ) et que les autres φ(i)i=t correspondant aux (nc − 1) 2 ). positions de non synchronisation suivent une loi N(0, nr σd En utilisant ces approximations gaussiennes, la probabilit´ e (5.14) devient : 1
2 2πnr σt 0

P r[r/t] =

exp −

ˆ(t) − nr mt )2 (φ 0 2 2n r σ t 0

nc −1 i=0,i=t

1
2 2πnr σd

exp −

ˆ(i)2 φ 2 . 2nr σd

(5.31)

Une fois les termes constants ´ elimin´ es dans 5.31, la fonction de log-vraisemblance est donn´ ee par : L(t) = − ˆ(t) − nr mt )2 (φ 0 − 2 2σ t 0
nc −1 i=0,i=t

ˆ(i)2 φ 2 . 2σd

(5.32)

La position de synchronisation estim´ ee au sens du MAP est alors : ˆ0 = argmax {L(t)}. t
t=0,...,nc −1

(5.33)

En d´ eveloppant (5.32) et en ´ eliminant les termes constants, notre crit` ere devient : ˆ0 = argmax t ˆ(t)nr mt ˆ(t)2 φ φ 0 − 2 2 − σt 2σt 0 0
nc −1 i=0,i=t

t=0,...,nc −1

ˆ(i)2 φ . 2 2σd

(5.34)

2 et σ 2 . Dans nos simulations, L’estimateur pr´ ec´ edent n´ ecessite la connaissance de mt0 , σt d 0 2 2 2 = σ2 nous avons remarqu´ e que σt0 et σd sont quasi identiques. Donc en supposant que σt d 0 nous obtenons : nc −1 ˆ 2 ˆ φ(i) ˆ0 = argmax φ(t)nr mt0 − t . (5.35) 2 2 σt0 2σt t=0,...,nc −1 0 i=0

Le second terme de (5.35) ´ etant constant, nous pouvons ne pas en tenir compte. En supposant que mt0 < 0 (ceci est du au fait que mt0 est la moyenne des LLR de la somme des ´ el´ ements de syndrome ` a la position de synchronisation). L’expression de notre crit` ere final est : ˆ(t)}. ˆ0 = argmin {φ t (5.36)
t=0,...,nc −1

52

Identification aveugle de param` etres de syst` eme de transmission

0.5 0.45 0.4 0.35 P(St (k)=1) 0.3 0.25 0.2 0.15 0.1 0.05 0 BER = 1 % BER = 5 % BER = 10 % BER = 15 % 0 5 10 15 uk 20 25 30

Fig. 5.11 – P r St0 (k ) = 1 en fonction de uk pour diff´ erentes valeurs de BER. Propri´ et´ es de notre m´ ethode de synchronisation En utilisant les notations introduites dans (5.24),(5.25) et (5.26), nous obtenons :
nr nr

ˆ(t) = φ
k=1

0

ˆ (St (k )) = L
k=1

(2St (k ) − 1)Yt (k ),

(5.37)

Il est alors ´ evident que notre proc´ edure de synchronisation est d’autant plus efficace ˆ(t)t=t et φ ˆ(t0 ) est grande. Ce qui sera d’autant plus le cas si que la diff´ erence entre φ 0 P r St (k ) = 1 t=t0 et P r St0 (k ) = 1 sont diff´ erentes. Pour t = t0 , en supposant que les bits sont i.i.d., nous avons : 1 P r St (k ) = 1 = . 2 (5.38)

eme ligne Par contre, quand t = t0 , P r St0 (k ) = 1 d´ epend du nombre de ”uns” dans la k i` de H et du taux d’erreur binaire (BER) du canal. eme ligne de H poss` En supposant que la k i` ede uk ”uns”, P r St0 (k ) = 1 est la probabilit´ e i` e me d’avoir un nombre impair d’erreurs parmi les uk bits impliqu´ es dans la k ´ equation de parit´ e.
uk −1 2

P r St0 (k ) = 1 =
l=0

uk p2l+1 (1 − pe )uk −2l−1 , 2l + 1 e

(5.39)

o` u pe est la probabilit´ e d’erreur du canal binaire sysm´ etrique ´ equivalent, n k le nombre de combinaisons de k ´ el´ ements parmi n et n le plus proche entier inf´ erieur ` a n. Fig. 5.11 repr´ esente l’´ evolution de P r St0 (k ) = 1 en fonction de uk pour diff´ erentes valeurs de pe : quand uk croit, P r St0 (k ) = 1 croit aussi et tend vers P r St (k ) = 1 t=t0 = 1/2 pour uk grands. C’est pourquoi,nous concluons que notre m´ ethode de synchronisation est d’autant plus efficace que les valeurs de uk sont faibles, ce qui est le cas de codes LDPC [38][30]. Cependant, la diff´ erence entre P r St (k ) = 1 t=t0 et P r St0 (k ) = 1 n’est pas suffisante pour garantir de bonnes performances de synchronisation de notre proc´ edure [25]. Une autre condition est n´ ecessaire : l’ind´ ependance des ´ el´ ements du syndrome St (k ), k =

5.2 Synchronisation aveugle

53

1 Probability that 2 elements of a syndrome are independent 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 0 nc=100 nc=225 nc=512 nc=1000

0

5

10

15

20 uk

25

30

35

40

Fig. 5.12 – Probabilit´ e que 2 ´ el´ ements d’un syndrome soient ind´ ependants. 1 . . . nr . Dire que deux ´ el´ ements du syndrome sont ind´ ependants revient ` a dire que deux lignes choisies al´ eatoirement de la matrice H ne poss` edent pas des ´ el´ ements non nuls aux mˆ emes positions. Soit Pind cette probabilit´ e, en supposant que uk est constant quelque soit k , alors nous avons : Pind =
nc −uk uk nc uk

(5.40)

Fig. 5.12 repr´ esente la probabilit´ e que deux ´ el´ ements du syndrome sont ind´ ependants en fonction des valeurs de uk . Plus le nombre d’´ el´ ements non nuls est important plus la probabilit´ e d’ind´ ependance est faible. Il en est de mˆ eme si le mot de code est court. En conclusion, les codes poss` edant des matrices de parit´ e creuses sont de bons candidats pour notre m´ ethode de synchronisation.

Probabilit´ e th´ eorique de fausse synchronisation La performance de notre technique de synchronisation peut ˆ etre calcul´ ee en exprimant la probabilit´ e de fausse synchronisation PF : ˆ(t0 ) < PF = 1 − PC = 1 − P r φ
t=0,...,nc −1,t=t0

min

ˆ(t) , φ

(5.41)

o` u PC est la probabilit´ e de bonne synchronisation. ˆ(t). La fonction de r´ Soit Z = min φ epartition de Z peut s’´ ecrire :
t=0,...,nc −1,t=t0

FZ (z ) = P r Z ≤ z = 1 − Pr Z > z = 1 − Pr
t=0,...,nc −1,t=t0

min

ˆ(t) ≥ z φ (5.42)

ˆ(0) > z )&(φ ˆ(1) > z )& . . . &(φ ˆ(nc − 1) > z ) . = 1 − P r (φ

54

Identification aveugle de param` etres de syst` eme de transmission

ˆ(t)t=0,...,n −1,t=t sont ind´ Les variables φ ependantes et suivent la mˆ eme loi, nous avons : c 0
nc −1

FZ (z ) = 1 −
t=0,t=t0

ˆ(t) > z Pr φ
nc −1

ˆ(t) > z = 1 − Pr φ = 1 − 1 − Fφ (z )

nc −1

,

(5.43)

ˆ(t)t=t . Connaissant la fonction de r´ o` u Fφ est la fonction de r´ epartition de φ epartition de 0 Z , il est facile d’obtenir la densit´ e de probabilit´ e: fZ (z ) = −(nc − 1) 1 − Fφ (z )
nc −2

fφ (z ),

(5.44)

ˆ(t)t=t . o` u fφ est la densit´ e de probabilit´ e des variables al´ eatoires gaussiennes φ 0 ˆ(t0 ). La densit´ Soit V = Z − φ e de probabilit´ e de V est : fV (v ) = (fZ ∗ f−φ )(v ) = (fZ ∗ fφ )(v ), o` u ∗ d´ esigne l’op´ eration de convolution. Finalement, la probabilit´ e de fausse synchronisation est donn´ ee par :

(5.45)

PF = 1 − P r V > 0 = 1 −
0

fV (t)dt.

(5.46)

5.2.3

R´ esultats de simulation

Afin d’illustrer les performances de synchronisation de notre m´ ethode, nous estimons la probabilit´ e de fausse synchronisation par simulation de Monte Carlo : jusque 1000000 r´ ealisations ont ´ et´ e simul´ ees, o` u pour chaque r´ ealisation, le bruit, les bits d’information et le retard du canal de propagation ont ´ et´ e tir´ es al´ eatoirement. Deux codes LDPC de longueur nc = 511 bits et de rendement R = 0.7 ont ´ et´ e g´ en´ er´ es. Ils diff´ erent uniquement par le nombre d’´ el´ ements non nuls dans leur matrice de parit´ e: Code I (respectivement II) a 4 (respectivement 10) ´ el´ ements non nuls sur chaque ligne de sa matrice de parit´ e. Fig. 5.13 pr´ esente la probabilit´ e de fausse synchronisation en fonction du rapport signal ` a bruit (Eb /N0 ). Nous avons aussi repr´ esent´ e sur cette figure le cas id´ eal o` u tous les ´ el´ ements du syndrome sont ind´ ependants (courbes obtenues par simulation). Nous remarquons que les r´ esultats th´ eoriques et simul´ es sont tr` es proches pour le code I. Pour le code II, les r´ esultats th´ eoriques s’´ eloignent un peu plus ce qui se comprend ais´ ement puisque plus nous avons d’´ el´ ements non nuls et moins l’hypoth` ese d’ind´ ependance des ´ el´ ements du syndrome est v´ erifi´ ee. De plus, la probabilit´ e de fausse synchronisation croˆ ıt avec le nombre d’´ el´ ements non nuls de H . Nous comparons dans la Fig. 5.14 les courbes de taux d’erreur trame (FER) obtenues apr` es d´ ecodage des codes convolutifs (1, 5/7) et (1, 23/35) par un d´ ecodeur MAP. Nous avons consid´ er´ e deux cas : dans le premier nous avons une synchronisation parfaite tandis que dans le deuxi` eme, la position de synchronisation est estim´ ee par notre algorithme. Nous constatons que les courbes de FER du code (1, 5/7) sont quasi identiques dans les deux cas. Une l´ eg` ere d´ egradation de performance est observ´ ee pour le code (1, 23/35). Cependant d` es que Eb /N0 > 3.5 dB , les courbes se rejoignent. Sachant que ces codes

5.2 Synchronisation aveugle

55

10

0

Probability of false synchronization

10

−1

10

−2

10

−3

10

−4

10

−5

Code I − theor. Code I − simu. Code II − theor. Code II − simu. 0 0.5 1 1.5 2 Eb/N0 (dB) 2.5 3 3.5

Fig. 5.13 – Performance de notre m´ ethode de synchronisation aveugle appliqu´ ee ` a des codes LDPC.

10

0

FER

10

−1

10

−2

(1,5/7) perfect synchronization (1,5/7) after synchronization procedure (1,23/35) perfect synchronization (1,23/35) after synchronization procedure 0 0.5 1 1.5 2 Eb/N0 (dB) 2.5 3 3.5 4

Fig. 5.14 – Taux erreur trame (FER) de codes convolutifs de rendement R = 1/2 et de taille nc = 512 bits.

56

Identification aveugle de param` etres de syst` eme de transmission

10

0

10 Probability of false synchronization

−1

10

−2

10

−3

10

−4

10

−5

10

−6

proposed method conv(1,5/7) Massey − L=15 Massey − L=25 Massey − L=40 0 0.5 1 1.5 2 2.5 3 Eb/N0 (dB) 3.5 4 4.5 5

Fig. 5.15 – Comparaison entre la m´ ethode de Massey et la notre. convolutifs fonctionnent dans cette gamme de Eb /N0 , nous pouvons en conclure que notre m´ ethode est suffisamment performante pour ce type de code. Nous avons aussi compar´ e nos r´ esultats avec ceux obtenus avec l’algorithme de Massey qui localise une s´ equence de synchronisation connue et p´ eriodiquement ins´ er´ ee dans la s´ equence binaire. L’approche de Massey permet de s´ electionner la position qui maximise la somme d’un terme de correction et de la corr´ elation [35]. Cette comparaison est pr´ esent´ ee Fig. 5.15 pour le code convolutif (1, 5/7) de longueur nc = 512 bits et de rendement r = 1/2. Trois longueurs de s´ equence de synchronisation ont ´ et´ e test´ ees : L = 15, 25 et 40 bits. Nous constatons que notre m´ ethode converge plus rapidement que celle introduite par Massey. Mˆ eme pour une s´ equence de synchronisation de L = 40 bits, notre approche pr´ esente de meilleures performances dans la zone de fonctionnement habituelle du code convolutif (i.e. Eb /N0 > 3.5 dB ). Nous avons ´ etendu cette approche pour la synchronisation de la phase et du r´ esidu de fr´ equence (CFO). Le principe reste inchang´ e et la fonction de coˆ ut ` a minimiser s’exprime en fonction de l’offset de phase et du r´ esidu de porteuse. Il suffit alors de minimiser cette fonction pour estimer les param` etres d’int´ erˆ ets. Ces techniques ont ´ et´ e publi´ ees, pour plus de d´ etails sur ces approches, vous pouvez vous r´ ef´ erer aux articles suivants [27], [39].

5.3
5.3.1

Identification aveugle du syst` eme pr´ esent (WiFi, WiMax, etc...)
Introduction

Un autre grand domaine r´ ecent d’utilisation des techniques aveugles est la Radio Cognitive et plus particuli` erement l’´ etape de ”d´ ecouverte de l’environnement spectral” [40]. L’utilisation actuelle du spectre radio, restreinte par un syst` eme de r´ egulation devenu inadapt´ e, ne permet plus de r´ epondre ` a la demande croissante de nouveaux services sans-fil. Le concept de radio cognitive [41] offre aujourd’hui la possibilit´ e d’´ evoluer d’une utilisation statique du spectre vers des mod` eles de partage dynamique des ressources fr´ equentielles. Ces mod` eles envisagent notamment d’autoriser des syst` emes radios dits opportunistes ` a transmettre dans des bandes de fr´ equences sous-licences lorsque celles-ci sont temporairement inactives. Dans ce contexte, la fr´ equence porteuse d’´ emission d’un syst` eme opportu-

5.3 Identification aveugle du syst` eme pr´ esent (WiFi, WiMax, etc...)

57

niste peut changer au cours du temps car l’acc` es au spectre est contraint par les autres syst` emes partageant la mˆ eme bande de fr´ equence. La difficult´ e est alors d’´ etablir et de maintenir les connexions au sein des r´ eseaux opportunistes tout en supportant des sauts de fr´ equence difficilement pr´ evisibles. Une solution pour traiter cette difficult´ e est d’embarquer dans la couche PHY de ces r´ eseaux, des signatures propres ` a chacun, permettant d’identifier les bandes de fr´ equences utilis´ ees par ceux-ci. Cette identification peut permettre aux syst` emes qui veulent joindre un r´ eseau particulier d’´ etablir la communication ou de faciliter la coordination r´ eseau pour les syst` emes d´ ej` a connect´ es. Dans cette section, nous nous focalisons sur les syst` emes OFDM car ils sont de tr` es bons candidats pour la radio cognitive [42]. L’identification OFDM a principalement ´ et´ e ´ etudi´ ee en utilisant diverses propri´ et´ es de corr´ elation ou de cyclostationnarit´ e induites par le pr´ efixe cyclique (PC) [43, 44, 45, 46]. Ces approches pr´ esentent des performances fortement d´ ependantes de la dur´ ee du PC et de l’´ etalement temporel du canal de propagation et sont totalement incapables de discriminer des syst` emes avec le mˆ eme espacement entre sous-porteuses. Nous avons eu plusieurs contributions dans le domaine de l’identification des syst` emes OFDM : l’exploitation des m-s´ equences [47], ou plus r´ ecemment les travaux r´ ealis´ es en collaboration avec S. Gazor [48], mais nous nous focalisons uniquement sur une technique particuli` ere. En ´ etudiant les syst` emes OFDM existants (Wifi, WiMAX, DVB-T etc.), on peut noter que les symboles pilotes, utilis´ es pour l’estimation du canal et/ou des op´ erations de synchronisation, sont souvent dupliqu´ es dans le plan temps-fr´ equence en suivant une distribution particuli` ere. Cette propri´ et´ e induit de la corr´ elation entre les porteuses pilotes que l’on propose d’exploiter conjointement avec la p´ eriodicit´ e de la position de ces pilotes dans le plan temps-fr´ equence pour effectuer l’identification. La section 5.3.2 d´ ecrit le mod` ele de signal OFDM. La section 5.3.3 introduit le sch´ ema de g´ en´ eration des signatures pilotes cyclostationnaires. La m´ ethode d’identification associ´ ee ` a ce sch´ ema est ensuite d´ etaill´ ee ` a la section 5.3.4. Les performances d’identification sont ´ evalu´ ees ` a la section 5.3.5. Enfin, les conclusions sont pr´ esent´ ees ` a la section 5.3.6.

5.3.2

Mod` ele

Supposons qu’un symbole OFDM soit constitu´ e de N sous-porteuses, le signal discret en bande de base ` a l’´ emission s’´ ecrit : x(m) = o` u xd (m) =
k∈Z n=0 n∈ / I(k) N −1

Es xd (m) + xt (m) , N
n

(5.47)

ak (n)e2iπ N (m−D−k(N +D)) .g (m − k (N + D)),

et xt (m) =
k∈Z n∈I(k)

bk (n)e2iπ N (m−D−k(N +D)) .g (m − k (N + D)).

n

(5.48)

Es est la puissance du signal et ak,n sont les symboles de donn´ ees transmis ` a la souseme bloc OFDM. Ces symboles de donn´ porteuse n du k i` ees sont suppos´ es centr´ es, ind´ ependants, identiquement distribu´ es (i.i.d) et de variance unitaire. D est la longueur du pr´ efixe cyclique et m → g (m) est le filtre de mise en forme rectangulaire. I(k ) d´ enote l’ensemble des eme bloc OFDM et b (n) les symboles pilotes. indices des sous-porteuses pilotes du k i` k

58

Identification aveugle de param` etres de syst` eme de transmission

Soit {h(l)}l=0,··· ,L−1 la r´ eponse impulsionnelle discr` ete du canal de propagation de longueur L. Le signal re¸ cu est alors exprim´ e comme
−τ −i(2πε mN +θ )

L−1

y (m) = e

h(l)x(m − l − τ ) + η (m),
l=0

(5.49)

o` u ε est l’offset fr´ equentiel, θ la phase al´ eatoire initiale, τ le d´ ecalage temporel ` a la r´ eception et η (m) le bruit additif blanc gaussien d´ efini comme η (m) ∼ CN 0, σ 2 .

5.3.3

G´ en´ eration des signatures pilotes cyclostationnaires

La r´ epartition des tons pilotes OFDM dans le plan temps-fr´ equence est toujours d´ eterministe pour r´ epondre aux contraintes d’estimation du canal. Par exemple, dans [49] il est d´ emontr´ e que les pilotes optimaux, au sens du minimum de l’erreur quadratique moyenne d’estimation du canal, sont ceux qui sont identiquement espac´ es en fr´ equence et de mˆ eme puissance. Comme le nombre de tons pilotes est fini, le caract` ere d´ eterministe des tons pilotes peut ˆ etre exprim´ e comme I(k + K ) = I(k ), K ∈ Z. Une telle p´ eriodicit´ e est une propri´ et´ e int´ eressante qui peut ˆ etre exploit´ ee en parall` ele avec une corr´ elation entre symboles pilotes bk (n) pour induire de la cyclostationnarit´ e. i` e me Soit ck (n) le k symbole de la sous-porteuse n tel que : ck (n) = Si les tons pilotes sont con¸ cus tels que : bk (p) = bk+d(p,q) (q )eiϕ (5.51) bk (n), si n ∈ I(k ) ak (n) sinon. (5.50)

avec d(p,q) ∈ Z et ϕ une constante comprise dans [−π ; π [ alors les processus {ck (p)}k et {ck (q )}k sont conjointement cyclostationnaires avec pour fr´ equences cycliques non nulles m− K/2 l’ensemble d´ efini par A(p,q) = , m ∈ {0, 1, · · · , K − 1} o` u d´ enote l’arrondi ` a K l’entier inf´ erieur. Le terme eiϕ dans l’´ equation (5.51) est ici pour apporter de la souplesse aux structures PIC (Pilot Induced Cyclostationarity) et ´ eviter l’addition coh´ erente de symboles pilotes qui entraˆ ıne une augmentation du PAPR (peak-to-average power ratio). La propri´ et´ e pr´ ec´ edente indique qu’il est possible de d´ efinir des signatures S en consid´ erant ( p,q ) les diff´ erentes combinaisons de p, q, d et K , tel que : S= p, q, d(p,q) , K |A(p,q) = ∅ . (5.52)

Ces signatures sont appel´ ees par la suite structure “PIC” pour Pilot Induced Cyclostationarity. A titre d’exemple, les structures pilotes DVB-T, Wifi et WiMAX peuvent ˆ etre vues comme des signatures PIC (non intentionnelles) o` u – DVB-T : K = 4, d(p,q) = 0, 1, 2 ou 3 avec (p, q ) n’importe quelle paire de tons pilotes. – Wifi : K = 1, d(p,q) = 0, avec (p, q ) n’importe quelle paire de tons pilotes. – WiMAX (mode DL-PUSC) : K = 2, d(p,q) = 0 ou 1 avec (p, q ) n’importe quelle paire de tons pilotes.

5.3 Identification aveugle du syst` eme pr´ esent (WiFi, WiMax, etc...)

59

5.3.4

Identification des signatures pilotes cyclostationnaires

Statistiques de d´ ecisions Les syst` emes v´ erifiant les ´ equations (5.47) et (5.52) ont une fonction d’intercorr´ elation ( p,q ) ∗ Rc(p,q) k, d = E ck (p)ck+d(p,q) (q ) p´ eriodique. On propose de r´ ealiser l’identification a partir de l’´ ` evaluation de l’´ energie de la fonction d’intercorr´ elation cyclique (FICC) aux fr´ equences cycliques α ∈ A(p,q) . En pratique les symboles ck (n) sont accessibles seulement via les observations Yk (n) exprim´ ees comme Yk (n) =
−2iπ nm N 1 √ N N −1 m=0 y [k (N

+ D) + D +

o` u y (m) est le signal re¸ cu. Le canal de propagation ´ etant inconnu ` a la r´ eception, m]e nous devons utiliser la FICC de (Yk (p), Yk (q )) au lieu de (ck (p), ck (q )). Si l’on consid` ere M symboles OFDM disponibles ` a la r´ eception, l’´ energie de la FICC de yk (p) et yk (q ) est ´ evalu´ ee grˆ ace ` a la fonction de coˆ ut suivante :   JP IC =
(p,q )∈ξ


α∈A(p,q)

(p,q ) ˆα R ˜ (p,q) d Y

2

(5.53)

o` u
(p,q ) ˆα = R ˜ (p,q) d Y

1 . M − d(p,q)

M −d(p,q) −1

˜k (p)Y ˜ ∗ (p,q) (q )e−i2παk Y k +d
k=0

(5.54)

et ξ = {(p, q )|A(p,q) = ∅ and d(p,q) + K ≤ M }. L’identification peut se ramener ` a un probl` eme de d´ etection avec :  H0 : y (m) est du bruit seul ou y (m) n’int` egre pas     de structure PIC ou une structure PIC d´ efinie     ( p ,q ) comme S = p ,q ,d , K |A (p ,q ) = ∅  tel que S = S.     H : y (m) int` egre une structure PIC d´ efinie comme    1 S = p, q, d(p,q) , K |A(p,q) = ∅ .

(5.55)

Pour d´ ecider de l’hypoth` ese la plus probable, nous proposons un test de d´ etection contraint par un taux de fausse alarme constant. La d´ ecision est prise en comparant JP IC ` a un seuil positif tel que : JP IC avec Λ d´ efini comme FJP IC |H0 (Λ) = 1 − Pf a (5.56) o` u FJP IC |H0 est la fonction de r´ epartition de JP IC sous H0 et Pf a est le taux de fausse alarme tol´ er´ e. Sous l’hypoth` ese H0 et d’apr` es l’´ eq. (5.53), on peut montrer que JP IC est une somme pond´ er´ ee de variables al´ eatoires suivant une loi du Chi-2 non centr´ ee. La fonction de r´ epartition de JP IC peut alors [50] ˆ etre exprim´ ee comme une s´ erie de Laguerre dont l’expression est : xζ e− 2ω . FJP IC |H0 (x) = (2ω )ζ +1 Γ(ζ + 1)
x

H1 > < Λ, H0

k ≥0

k !mk (ζ ) L (ζ + 1)k k

(ζ + 1)x 2ων

,

60

Identification aveugle de param` etres de syst` eme de transmission

∀ν > 0 et ω > 0, avec ζ =
(p,q )∈ξ

eme polynˆ card(A(p,q) ) et Lk le k i` ome de Laguerre v´ erifiant

(ζ )

k (ζ ) Lk (x)

=
m=0

k+ζ k−m

(−x)m . m!

Γ(x) = 0 tx−1 e−t dt et (.)k d´ enote le symbole de Pochhammer d´ efini comme (x)k = Γ(x+k) ecurrence suivante Γ(x) . Les coefficients mk satisfont la relation de r´ 1 mk = k avec m0 = 2(ζ + 1)ζ +1 et gj = −ν ζ +1−ν
j k −1

mj gk−j , k ≥ 1
j =0

ω ζ +1 . ζ +1−ν

ων +
(p,q )∈ξ

ζ +1−ν 2(M − d(p,q) )

−card(A(p,q) )

+
(p,q )∈ξ

card(A(p,q) )

ν (2(M − d(p,q) )ω − 1) 2(M − d(p,q) )ων + ζ + 1 − ν

j

, j ≥ 1.

La s´ erie de Laguerre d´ epend de ν et ω qui peuvent ˆ etre choisis de fa¸ con arbitraire. Le choix de ces param` etres impacte seulement la vitesse et l’uniformit´ e de la convergence. Pour impl´ ementer la calcul du seuil, cette s´ erie de Laguerre doit ˆ etre tronqu´ ee. Le nombre de termes ` a consid´ erer peut ˆ etre estim´ e en utilisant l’expression analytique de l’erreur de troncature donn´ ee dans [50]. Effet des erreurs de synchronisation L’erreur de synchronisation temporelle et l’offset fr´ equentiel, repr´ esent´ es respectivement par les variables τ et ε dans l’´ eq. (5.49), d´ et´ eriorent les observations Yk (n) car ils g´ en` erent de l’interf´ erence entre symboles et entre sous-porteuses. Ces interf´ erences induisent une att´ enuation de la fonction de coˆ ut JP IC ce qui a pour cons´ equence de d´ egrader les performances de d´ etection. Afin de garantir les meilleures performances, nous sugg´ erons d’estimer (ε, τ ) grˆ ace ` a JP IC . La figure 5.16 montre que JP IC est maximum dans le cas d’une synchronisation parfaite, ce qui nous conduit ` a l’estimateur suivant [ˆ ε, τ ˆ] = argmax JP IC
( ,t) ( ,t)

(5.57)

o` u JP IC est d´ efini comme dans l’´ eq. (5.53) en rempla¸ cant Yk (n) par Yk
( ,t)

( ,t)

1 (n) = √ N

N −1

y [k (N + D) + D + m + t]e−2iπ(
m=0

nm − N

)

.

(5.58)

5.3 Identification aveugle du syst` eme pr´ esent (WiFi, WiMax, etc...)

61

500 450 400 350

JP I C

300 250 200 150 100 50 5 0 2.5 0.5

τ/(N + D)

ε

0

−2.5

−5

−0.5

Fig. 5.16 – Effet des erreurs de synchronisation sur la fonction de coˆ ut JP IC (Contexte de simulation de la section 5.3.5, SNR=0dB, M = 24, fd = 0, Pf a = 0.02).

5.3.5

Simulations

Nous consid´ erons dans cette section des signaux OFDM 512 sous-porteuses avec un sch´ ema de distribution des tons pilotes similaire au Mobile WiMAX DL-PUSC [51] avec D = 64. Le canal de propagation simul´ e est de la forme {hk (l)}l=0,··· ,L avec un profil 2 exponentiel d´ ecroissant E[|hk (l)| ] = Ge−l/µ pour l = 0, · · · , L et G est choisi tel que L 2 e` a 16. Le rapport signal sur bruit (SNR) est d´ efini comme l=0 E[|hk (l)| ] = 1. µ est fix´ 2 SNR(dB) = 10log10 Es /σ . La figure 5.17 repr´ esente les caract´ eristiques de fonctionnement du r´ ecepteur (ROC) pour diverses longueurs de la fenˆ etre d’observation M ` a un SNR de -5dB. Nous pouvons observer que le taux de d´ etection s’am´ eliore sensiblement avec le nombre de symboles disponibles ` a la r´ eception. Cependant, l’am´ elioration des performances relatives diminue avec la taille de la fenˆ etre. La figure 5.18 montre l’impact du canal sur les performances lorsque celui-ci est s´ electif en temps. Les variations temporelles sont simul´ ees en utilisant un mod` ele de Jakes. Diff´ erentes valeurs de fr´ equence doppler maximale fd ont ´ et´ e test´ ees pour un taux de fausse alarme de 2%. On peut voir sur cette figure que notre algorithme est robuste ` a un ´ etalement doppler inf´ erieur ` a 100Hz et que les performances se d´ egradent jusqu’` a 6dB pour fd = 500Hz (` a 3GHz, cela correspond ` a une vitesse relative de 180km/h). Cependant, on notera que mˆ eme pour fd = 500Hz, les performances de d´ etection sont toujours excellentes dans la gamme de SNR o` u les syst` emes OFDM offrent un taux d’erreur binaire assez bas pour ˆ etre op´ erationnels.

62

Identification aveugle de param` etres de syst` eme de transmission

1 0.9 0.8 0.7 0.6

Pdet

0.5 0.4 0.3 0.2 0.1 0 0 M=12 M=24 M=48 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1

Pfa

Fig. 5.17 – Courbes ROC en fonction de la taille de la fenˆ etre d’observation (SNR=-5dB).

1 0.9 0.8 0.7 0.6

Pdet

0.5 0.4 0.3 0.2 fd=0 Hz 0.1 0 −10 fd=150 Hz fd=300 Hz −8 −6 −4 −2 0 2 4 6

SNR (dB)

Fig. 5.18 – Effet de l’´ etalement doppler sur les performances de d´ etection (M = 24, Pf a = 0.02).

5.3.6

Conclusions

Dans cette section, nous avons pr´ esent´ e un de nos nouveaux algorithmes d’identification des syst` emes OFDM permettant de faciliter la connexion aux r´ eseaux cognitifs. La m´ ethode exploite les motifs cyclostationnaires embarqu´ es dans les tons pilotes. Elle pr´ esente l’avantage – de discriminer des syst` emes OFDM qui ont les mˆ emes param` etres de modulation, – de cr´ eer des signatures faciles ` a intercepter car les tons pilotes sont (quasiment) toujours pr´ esents dans le signal, – d’´ eviter d’ajouter de la signalisation d´ edi´ ee aux op´ erations de d´ etection/identification. Les r´ esultats de simulation prouvent l’efficacit´ e du crit` ere d’identification propos´ e dans un environnement de propagation doublement s´ electif. Une fois les syst` emes pr´ esents identifi´ es, il reste ` a r´ eussir ` a pr´ edire les qualit´ es de service atteignables sur chacun de ces syst` emes.

5.4 Estimation du rapport signal ` a bruit pour les syst` emes OFDM

63

5.4
5.4.1

Estimation du rapport signal ` a bruit pour les syst` emes OFDM
Introduction

Le rapport signal sur bruit (SNR) est un indicateur commun´ ement utilis´ e pour ´ evaluer la qualit´ e d’un lien de communication. Plus sp´ ecifiquement, la connaissance du SNR permet aux syst` emes sans fil d’am´ eliorer l’estimation du canal de propagation et est donc un param` etre clef pour la prise de d´ ecision des processus adaptatifs comme l’AMC (Adaptive Modulation and Coding) ou la reconfiguration dynamique des radios cognitives ou encore l’allocation dynamique de puissance. Plusieurs estimateurs du SNR pour des modulations OFDM ont ´ et´ e propos´ es [52, 53] mais la plupart est bas´ ee sur la connaissance des symboles pilotes. Ce type d’estimateur appartient ` a la classe des estimateurs entraˆ ın´ es (Data-Aided : DA). Ils ont prouv´ e leur efficacit´ e mais ne peuvent pas ˆ etre appliqu´ es ` a tous les contextes. Par exemple, certaines applications de radio cognitive n´ ecessitent des terminaux capables d’estimer la qualit´ e du lien de chaque r´ eseau pr´ esent dans la zone pour d´ ecider de se connecter au plus appropri´ e. Dans ce cas de figure, le terminal cognitif ne peut tol´ erer de d´ elais pour ˆ etre synchronis´ e sur la trame (op´ eration n´ ecessaire pour connaˆ ıtre les pilotes) de chaque r´ eseau avant de d´ ecider celui qui est le plus adapt´ e` a ses besoins. Afin d’´ eviter les limitations des m´ ethodes entrain´ ees (DA), une approche aveugle (sans connaissance des s´ equences pilotes, i.e. Non Data Aided (NDA)) pour les syst` emes OFDM est propos´ ee dans [1]. Elle poss` ede de bonnes performances mais qui d´ ependent d’un choix subjectif sur la valeur d’un seuil. De plus la puissance du signal et la puissance du bruit ne sont pas estim´ ees ind´ ependamment l’une de l’autre ce qui entraine une d´ egradation de la fiabilit´ e de l’estimation ` a fort SNR. Nous avons propos´ e une nouvelle technique d’estimation du SNR des syst` emes OFDM qui exploite la corr´ elation et la cyclostationarit´ e induite par le pr´ efixe cyclique (CP) et cela sans connaissance pr´ ealable du canal de propagation ` a trajets multiples.

5.4.2

Mod` ele du signal OFDM

En supposant qu’un symbole OFDM est constitu´ e de N sous porteuses, le signal transmis discret ´ equivalent en bande de base s’exprime ainsi : x(m) = Es N
N −1

ak (n)e2iπ N (m−D−k(N +D)) .g (m − k (N + D)),
k∈Z n=0

n

(5.59)

o` u Es repr´ esente la puissance du signal et ak (n) sont les symboles de donn´ ees transmis eme sous porteuse du k i` eme bloc OFDM. Ces symboles de donn´ sur la ni` ees sont suppos´ es ind´ ependants et identiquement distribu´ es (i.i.d) et de variance unit´ e. D est la longueur du pr´ efixe cyclique (CP) et m → g (m) est le filtre de mise en forme rectangulaire. Soit {h(l)}l=0,··· ,L la repr´ esentation discr` ete ´ equivalente du canal de transmission ` a ´ evanouissement de Rayleigh en bande de base de longueur L + 1 avec L + 1 < D et de 2 telle sorte que h(l) ∼ CN 0, σh echantillons re¸ cus du signal OFDM s’expriment (l) . Les ´ alors ainsi : y (m) = e
−τ −i(2πε mN +θ )

L

h(l)x(m − l − τ ) + η (m),
l=0

64

Identification aveugle de param` etres de syst` eme de transmission

o` u ε est le r´ esidu de porteuse, θ une phase initiale arbitraire , τ le retard temporel et η (m) 2 . un bruit blanc additif gaussien tel que : η (m) ∼ CN 0, ση Le SNR est alors d´ efini de la mani` ere suivante : S SNR = 2 ση o` u S = Es
l=0 L 2 σh (l ) .

(5.60)

5.4.3

Estimation de la variance du bruit

La variance du bruit peut ˆ etre estim´ ee de la mˆ eme mani` ere que propos´ e dans [1] en utilisant la redondance introduite par le pr´ efixe cyclique. En effet, la pr´ esence du pr´ efixe cyclique implique que x (k (N + D) + m) = x (k (N + D) + N + m), ∀k ∈ Z et ∀m ∈ {0, · · · , D − 1}. Il est alors ais´ e de remarquer que si la synchronisation est parfaite2 au niveau de la r´ eception (i.e τ = 0 et = 0) et un canal invariant dans le temps sur la dur´ ee d’un symbole OFDM, nous obtenons D − L estimateurs de la variance du bruit d´ efinis par : 2 σ ˆη,u = J (u), L ≤ u ≤ D − 1 avec J (u) = 1 2M (D − u)
M −1 D − 1

y (k (N + D) + m) − y (k (N + D) + N + m)
k=0 m=u

2

(5.61)

o` u M est le nombre de symboles OFDM dans la fenˆ etre d’observation. L’estimateur ayant la plus petite variance est celui pour lequel : u = L. La difficult´ e est d’estimer L. L’estimateur de Cui et al. [1] poss` ede l’inconv´ enient majeur de n´ ecessiter un seuil qui doit ˆ etre choisi arbitrairement. Pour pallier cet inconv´ enient, nous proposons une m´ ethode inspir´ ee de l’estimation au sens du maximum de vraisemblance. En utilisant l’´ equation (5.61), J (u) peut s’exprimer ainsi : J (u) = 1− 1 D−u J (u + 1) + ξ (u)

o` u ξ (u) est une variable al´ eatoire qui suit une loi du Chi-2 pour L ≤ u ≤ D − 1. Cette distribution peut ˆ etre simplifi´ ee, pour M suffisamment grand : ξ (u) ∼ N
2 4 ση ση , D − u M (D − u)2

.

(5.62)

L est alors estim´ e en utilisant la fonction de vraisemblance f (Xu |L = u) avec Xu les variables observ´ ees d´ efinies par Xu = (ξ (u), ξ (u + 1), · · · , ξ (D − 1)). Les diff´ erents ξ (u) ˆ ´ etant ind´ ependants, L est obtenu comme :
D −1 1 / (D − u)

ˆ = argmax L
u m=u

f ξ (m) L = u

, 0≤u≤D−1

(5.63)

o` u f ξ (m) L = u est calcul´ ee ` a partir de l’´ equation (5.62) en utilisant l’approximation 2 suivante :ση J (u). Comme les observations Xu sont de taille variable, l’´ equation (5.63) est d´ efinie comme une moyenne g´ eom´ etrique des ´ el´ ements de vraisemblance.
2

pour des algorithmes de sychronisation aveugle se r´ ef´ erer ` a [54, 55]

5.4 Estimation du rapport signal ` a bruit pour les syst` emes OFDM

65

5.4.4

Estimation de la puissance du signal.

Nous poposons ici d’utiliser les statistiques cycliques induites par le pr´ efixe cyclique [56] pour estimer la puissance du signal. Le bruit n’´ etant g´ en´ eralement jamais cyclostationnaire, il est tout ` a fait int´ eressant d’utiliser ce genre de statistique. Plus pr´ ecis´ ement, nous basons notre estimateur sur l’autocorr´ elation cyclique d´ efinie dans [57] :
α Rx (u) =

1 M →+∞ M lim

M −1

E [x(m)x∗ (m + u)] e−2iπmα
m=0

o` u α est appel´ e fr´ equence cyclique. En utilisant l’´ equation (5.59), on peut montrer que :
α Rx (N ) = Es

sin(παD) e−iπα(D−1) . (N + D) sin(πα)

δ α−
q ∈Z

q N +D

(5.64)

o` u δ (.) repr´ esente le symbole de Kronecker. Il a ´ et´ e montr´ e dans [56], que l’autocorr´ elation cyclique ` a la r´ eception s’´ ecrit :
L α α Ry (N ) = Rx (N ) l=0 −2iπ N +D 2 σh . (l ) e
αl

(5.65)

Nous pouvons alors facilement en d´ eduire un estimateur de la puissance du signal : ˆ= S 1 2Nc + 1
Nc

ˆ qα0 (N ) R y
q =− Nc

sin(πqα0 ) eiπqα0 (D−1) α0 sin(πqα0 D)

(5.66)

o` u α0 = 1/(N + D) et ˆ qα0 (N ) = R y
M (N + D )− 1 y (m)y ∗ (m m=0

+ N )e−2iπmqα0 . M (N + D)

Nc repr´ esente le nombre de fr´ equences cycliques utilis´ ees pour estimer la puissance du signal. Le choix de Nc est un compromis entre le biais de l’estimateur et sa variance. A partir de l’´ equation (5.66), on peut montrer que la variance asymptotique de l’estimateur (i.e. pour M → +∞) d´ ecroˆ ıt lorsque le nombre de fr´ equences cycliques augmente. Cependant, l’´ equation (5.64) montre qu’il est judicieux de choisir les fr´ equences cycliques qα0 ˆ mettant en jeu le premier lobe de Ry (N ) car sinon la puissance de ces fonctions peut ˆ etre tr` es faible. De plus, pour limiter le biais de l’estimateur, Nc doit ˆ etre major´ e par la bande de coh´ erence du canal. En effet, ` a partir de l’´ equation (5.65) et en utilisant la relation de qα0 Parseval, Ry (N ) peut s’´ ecrire :
qα0 Ry (N )

=

qα0 Rx (N )

1 2

−1 2

E [H (ν )H ∗ (ν − qα0 )] dν

(5.67)

−2iπlν . Donc, ` o` u H (ν ) = L a partir de la d´ efinition de S (cf. ´ equation (5.60)), l=0 h(l)e les fr´ equences cycliques utilis´ ees pour estimer la puissance du signal sont limit´ ees ` a celles qα0 qα0 2 tel que : Ry (N ) Rx (N ) L σ ce qui est ´ e quivalent a ` choisir qα dans la bande 0 l=0 h(l) ∗ 2 de coh´ erence o` u E [H (ν )H (ν − qα0 )] E |H (ν )| . La bande de coh´ erence Bc est habituellement d´ efinie grˆ ace ` a la racine de l’´ etalement temporel du canal [58]. Dans notre cas, comme la r´ eponse impulsionnelle du canal est inconnue ` a la r´ eception, on approxime Bc ˆc = 1/(β L ˆ ) o` par B u β est un coefficient repr´ esentant le taux de corr´ elation d´ esir´ e dans N +D N Bc . Nous choisissons alors Nc = min ˆ , 2D . Nous verrons dans la section 5.3.5, que βL le choix de β n’influence que marginalement les performances de notre estimateur.

66

Identification aveugle de param` etres de syst` eme de transmission

5.4.5

Simulations

Tous les r´ esultats de simulation de cette section ont ´ et´ e obtenus par simulation de Mont´ e Carlo o` u 10000 r´ ealisations ind´ ependantes ont ´ et´ e simul´ ees. Nous consid´ erons un signal Fixed WiMAX [59] qui poss` ede N = 256 sous-porteuses et nous choisissons D = 32. Le canal de propagation est simul´ e en utilisant le mod` ele SUI-4 3 d´ efini par : Tab. 5.1 – Mod` ele du canal SUI-4 Nombre de trajets 1 2 3 Retard (µs) 0 1.5 4 Puissance (dB) 0 -4 -8

La figure 5.19 montre l’erreur quadratique moyenne normalis´ ee (NMSE) de l’estimation de la variance du bruit en fonction du SNR pour diff´ erentes tailles de la fenˆ etre 2 ˆ2 − σ 2 d’observation. La NMSE est ici d´ efinie par E σ /σ 4 . Nous observons que les
η η η

performances sont d’autant meilleures que le nombre de symboles OFDM disponibles est grand. De plus, pour un SNR inf´ erieur ` a 20 dB, l’estimateur d´ efini par l’´ equation (5.63) sous-estime occasionnellement L ce qui entraˆ ıne une d´ egradation de performance. Cependant, cette sous-estimation est b´ en´ efique pour de faibles SNR. Dans ce cas, comme la puissance du bruit est fortement pr´ epond´ erante, J (u) (cf. ´ equation (5.61)) est lui aussi un estimateur valide de la variance du bruit pour u < L. Le nombre d’´ echantillons utilis´ es est alors plus grand que dans le cas o` u L est parfaitement connu (i.e. > (D − L)M ) ce qui entraˆ ıne un gain en performance.
10
−1

2 σ ˆη, ˆ NMSE, M=12 L 2 σ ˆη, ˆ NMSE, M=24 L 2 σ ˆη, ˆ NMSE, M=48 L 2 σ ˆη,L NMSE, M=12 (perfect knowledge of L) 2 σ ˆη,L NMSE, M=24 (perfect knowledge of L)

NMSE

2 σ ˆη,L NMSE, M=48 (perfect knowledge of L)

10

−2

10 −10

−3

0

10

20

30

40

50

60

SNR (dB)

Fig. 5.19 – NMSE de l’estimateur de la variance du bruit. Dans la figure 5.20, nous tra¸ cons la NMSE de l’estimateur de la puissance du signal en 2 ˆ−S fonction du SNR pour diff´ erents M . NMSE= E S /S 2 et β est fix´ e` a 5. La dur´ ee
3 Le doppler du mod` ele SUI-4 comme d´ efini dans [60] n’est pas pris en compte car trop petit( 0.2Hz) compar´ e aux gammes de fr´ equences habituellement utilis´ ees dans le WiMAX. Donc, le canal peut ˆ etre consid´ er´ e comme invariant temporellement sur la dur´ ee de l’observation consid´ er´ ee dans cette section.

5.4 Estimation du rapport signal ` a bruit pour les syst` emes OFDM

67

de l’observation impacte les performances et nous remarquons que l’am´ elioration relative diminue rapidement lorsque M augmente.
10
0

ˆ NMSE, M=12 S ˆ NMSE, M=24 S ˆ NMSE, M=48 S
−1

10

NMSE
10
−2

10 −10

−3

0

10

20

30

40

50

60

SNR (dB)

Fig. 5.20 – NMSE de l’estimateur de la puissance du signal.

La figure 5.21 compare les performances en termes de SNR entre notre m´ ethode et celle d´ ecrite dans [1]. La figure 5.21 met en ´ evidence deux limitations de la m´ ethode de Cui. Premi` erement et comme expliqu´ e pr´ ec´ edemment, cette m´ ethode d´ epend d’un seuil arbitraire, not´ e α dans [1]. Ce seuil impacte significativement les performances. Deuxi` emement, comme les estimateurs de la puissance du signal et du bruit ne sont pas ind´ ependants, l’estimation du SNR se d´ egrade ` a fort et ` a faible SNR. De plus, la figure 5.21 r´ ev` ele que notre algorithme se comporte globalement mieux que celui de la m´ ethode de Cui et que le choix de la bande de coh´ erence (i.e. β ) n’a qu’un impact limit´ e sur les performances.
10
1

10

0

Cui et al. Cui et al. Cui et al. Proposed

α = 0 .01 α = 0 .05 α = 0 .1 method, β = 10

Proposed method, β = 5 Proposed method, β = 1

NMSE

10

−1

10

−2

10 −10

−3

0

10

20

30

40

50

60

SNR (dB)

Fig. 5.21 – Comparaison entre notre m´ ethode et la m´ ethode de Cui [1], M=24.

5.4.6

Conclusion

Nous avons pr´ esent´ e une nouvelle m´ ethode bas´ ee sur la pr´ esence du pr´ efixe cyclique pour estimer le SNR d’un signal OFDM sans la connaissance/l’utilisation des pilotes. Nous exploitons la corr´ elation induite par ce pr´ efixe cyclique mais aussi sa p´ eriodicit´ e pour estimer la puissance du bruit et celle du signal. Les simulations montrent la pertinence de l’algorithme propos´ e.

68

Identification aveugle de param` etres de syst` eme de transmission

Contrairement au handover horizontal entre deux stations de bases utilisant la mˆ eme technologie, les m´ etriques de puissance ne sont pas forc´ ement suffisantes pour d´ eclencher le handover vertical. Il faut la compl´ eter avec d’autres m´ etriques bas´ ees sur la bande passante effective (throughput). Cette bande passante effective s’estime ` a partir du d´ ebit et du taux d’erreurs paquet qui peuvent ˆ etre d´ eduits du SINR (Signal to Interference plus Noise Ratio), ainsi qu’` a partir du taux d’allocation des canaux physiques de la cellule. Nous avons propos´ e une approche permettant d’estimer le taux d’activit´ e temps/fr´ equence des signaux OFDMA [61]. Malheureusement cette information n’est pertinente que si ce taux est faible. En effet, si le taux de charge est important, et sans une information suppl´ ementaire sur le plan d’allocation des ressources, il est impossible de distinguer si toutes les ressources ont ´ et´ e attribu´ ees ` a un seul utilisateur ou ` a un grand nombre d’utilisateurs. Dans le premier cas, il est certainement int´ eressant pour le terminal opportuniste de se connecter ` a ce r´ eseau alors qu’il est d´ econseill´ e de le faire dans le deuxi` eme cas de figure. Une autre technique d’identification a aussi ´ et´ e r´ ecemment propos´ ee (en cours de publication) qui permet, en plus d’identifier le syst` eme, de connaˆ ıtre une estim´ ee du canal de propagation et de r´ ealiser une pr´ e-synchronisation temps/fr´ equence. Ces informations suppl´ ementaires sont cruciales pour un syst` eme opportuniste car une fois les syst` emes pr´ esents identifi´ es, elles peuvent servir pour effectuer le meilleur choix de connection.

Chapitre 6

R´ eseaux et approche Cross-Layer
Mon deuxi` eme axe de recherche touche au domaine des r´ eseaux (couche 2 et 3) du mod` ele OSI avec une forte interaction de la couche physique (couche 1). Ce type d’approche fait partie de ce que l’on appelle commun´ ement les approches ”Cross-Layer”. Il est en effet primordial d’int´ egrer la couche physique dans les couches sup´ erieures du r´ eseau lorsque les contraintes du canal de propagation sont tr` es fortes et qu’elles conditionnent largement les performances du syst` eme de transmission. C’est le cas par exemple pour les r´ eseaux acoustiques sous-marins mais aussi les r´ eseaux radio sans-fil ` a haut d´ ebit et les r´ eseaux Ad-hoc.

6.1

R´ eseau acoustique sous-marin

Dans le cadre d’un contrat Plan Etat R´ egion (CPER), j’ai ´ et´ e amen´ e` a co-encadrer une th` ese (H. Doukkali - 2007) avec L. Nuaymi du d´ epartement R´ eseaux de T´ el´ ecom Bretagne. Le travail concernait l’´ etude des protocoles r´ eseaux sous-marins. La transmission d’information dans la mer par un lien sans fil est d´ elicate ` a cause de l’att´ enuation des ondes dans le milieu. Ainsi, il est difficilement envisageable de transmettre des ondes radios ou optiques ` a des profondeurs importantes et sur de longues distances. Par cons´ equent, on utilise couramment des ondes acoustiques qui toutefois s’att´ enuent tr` es fortement d` es que la fr´ equence utilis´ ee est ´ elev´ ee, restreignant alors la largeur de bande disponible pour la transmission. Le d´ ebit utile d’une communication num´ erique d´ ependant de la largeur de bande disponible, il s’ensuit que les syst` emes actuels dits hauts d´ ebits d´ epassent rarement quelques kbps. Ce d´ ebit chute rapidement lorsque l’on d´ esire construire un lien de transmission fiable dans un environnement mobile du fait principalement de la variabilit´ e du canal et des dopplers importants (qui n´ ecessitent de prendre en compte, en plus du d´ ecalage fr´ equentiel, la contraction/dilatation de la bande). D’autre part, les ondes acoustiques ont une c´ el´ erit´ e de 1500 m/s ce qui rend les ´ echanges tr` es lents en comparaison des transmissions utilis´ ees en filaire, optique ou radio-mobile. Dans un premier temps, nous avons quantifi´ e l’impact de la vitesse de propagation des ondes acoustiques sur les performances d’un r´ eseau bas´ e sur le protocole CSMA/CA, nous avons fait diff´ erentes propositions pour adapter ce protocole aux contraintes du milieu acoustique (impl´ ementation de la commande WAIT, contrˆ ole de puissance, optimisation de diff´ erents timers). Malgr´ e ces diff´ erentes contributions, ce type de protocole bas´ e sur la r´ eservation du canal par l’envoi de trames de contrˆ oles courtes (RTS-CTS) poss` ede des temps moyens de transmission importants ` a cause des temps de propagation non

70

R´ eseaux et approche Cross-Layer

n´ egligeables compar´ es ` a la dur´ ee des trames de contrˆ ole. Il faut donc repenser les m´ ethodes classiques de communication en r´ eseau. En effet, les approches du type CSMA/CA (collision avoidance) utilis´ ees largement dans les r´ eseaux sans fil (i.e. WiFi par exemple) ne sont pas du tout adapt´ ees au contexte envisag´ e. Dans un deuxi` eme temps, nous avons donc propos´ e une technique d’acc` es multiple ` a r´ epartition par code (CDMA) et tent´ e de comparer les deux approches.

6.1.1

Le protocole CSMA/CA et la commande WAIT

Le protocole CSMA/CA est un protocole de la couche MAC (couche 2 du mod` ele OSI) qui permet d’´ eviter les collisions en utilisant un ´ echange de s´ equences de contrˆ ole entre l’´ emetteur et le r´ ecepteur permettant la r´ eservation du canal physique. Lorsque l’´ emetteur d´ ecide de transmettre un paquet de donn´ ees, il doit pr´ ealablement ´ ecouter le canal pendant une dur´ ee al´ eatoire (Distributed InterFrame Space (DIFS)). Si, ` a l’issue de cette p´ eriode, le canal est toujours libre alors il envoie ` a sa destination une trame RTS (Request To Send). Tous les noeuds recevant cette trame se mettent en attente de transmission, le noeud destination r´ epond alors par une trame CTS (Clear To Send). La transmission des donn´ ees peut alors commencer. Une fois la trame de donn´ ees correctement re¸ cue, le r´ ecepteur envoie une trame d’acquittement (ACK). Les trames RTS/CTS contiennent une information sur la dur´ ee totale de la transmission des donn´ ees : le NAV (Network Allocation Vector). Tous les noeuds recevant ces trames connaissent alors la dur´ ee pendant laquelle le canal sera occup´ e et diff` erent donc leur transmission afin d’´ eviter les collisions. Le principe est illustr´ e par la figure 6.1.

Fig. 6.1 – Principe de r´ eservation du canal : CSMA/CA

Si l’´ emetteur ne re¸ coit pas de CTS, ce qui peut arriver si la destination est d´ ej` a occup´ ee, il r´ eit` ere alors sa demande apr` es un d´ elai d’attente jusqu’` a obtenir une r´ eponse (CTS) de la destination ou atteindre un nombre maximum de retransmissions. Ce mode de fonctionnement n’est pas trop g´ enant lorsque les temps de propagation sont courts mais peut devenir prohibitif pour des transmissions acoustiques. [62] propose alors la mise en place d’une commande WAIT. Si la destination est occup´ ee, elle r´ epond n´ eanmoins ` a

6.1 R´ eseau acoustique sous-marin

71

la source d` es que possible en lui envoyant une trame WAIT. Une fois qu’elle est ` a nouveau libre, elle envoie alors le CTS et la transmission reprend son d´ eroulement normal. Il est n´ ecessaire de mettre en place un ordre de priorit´ e entre les noeuds pour ´ eviter des situations de ”dead lock” si deux noeuds recoivent chacun une commande WAIT. Nous avons d´ evelopp´ e un simulateur r´ eseau et avons ainsi pu mod´ eliser le canal acoustique et mettre en place une couche MAC bas´ ee sur le protocole CSMA/CA que nous avons adapt´ e aux particularit´ es du canal acoustique (optimisation des diff´ erents timers aux temps de propagation). La commande WAIT ainsi qu’un contrˆ ole de puissance ont ´ et´ e int´ egr´ es et nous avons ´ evalu´ e les performances de notre r´ eseau acoustique. Le tableau 6.1 indique les gains en terme de d´ ebit et de delai moyen obtenus avec la commande WAIT. Les noeuds sont ´ eloign´ es de 100 m` etres et leurs transmissions suivent un processus de Poisson d’intensit´ e λ = 5.10−3 D´ ebit moyen D´ elai moyen Avec la commande WAIT 5630 bits/s 638.43 ms Sans la commande WAIT 5006 bits/s 981.89 ms

Tab. 6.1 – Evaluation des performances de la commande WAIT sur un r´ eseau acoustique sous-marin.

6.1.2

R´ eseau Acoustique et acc` es multiple ` a r´ epartition par code

L’acc` es au canal par le protocole CSMA/CA est d’autant plus couteux que les temps de propagation sont longs. En effet dans ce cas la proc´ edure de r´ eservation (RTS/CTS) consomme une bonne partie des ressources disponibles. D’o` u l’id´ ee de d´ evelopper un acc` es multiple o` u le canal est partag´ e entre les diff´ erents utilisateurs. Notre choix s’est natureleme g´ lement port´ e vers le CDMA utilis´ e dans la 3i` en´ eration de t´ el´ ephonie mobile (UMTS) avec comme sch´ ema de base du r´ ecepteur un RAKE qui permet de tirer partie de la diversit´ e du canal ` a trajets multiples. La r´ eponse impulsionnelle du canal acoustique est beaucoup plus longue que celle de la t´ el´ ephonie mobile, nous avons donc propos´ e un sch´ ema de r´ eception afin d’am´ eliorer les performances du r´ ecepteur. Le syst` eme consid´ er´ e est un syst` eme ` a diversit´ e d’´ emission : nous supposons disposer de deux capteurs en ´ emission et un seul capteur en r´ eception. Le sch´ ema de l’´ emetteur pour l’utilisateur k est pr´ esent´ e figure 6.2. Notons bi les bits envoy´ e s sur le capteur i de l’utilisateur k . Chaque utilisateur envoie [I ]k sur deux capteurs. Soit Bk,1 (n) la s´ equence envoy´ ee sur le premier capteur :
1 T Bk,1 (n) = (b1 [I ]k (nN ), ..., b[I ]k (nN + N.1))

Alors, la s´ equence envoy´ ee sur le deuxi` eme capteur est une version entrelac´ ee de la s´ equence Bk,1 (n), ainsi nous avons la relation suivante : Bk,2 (n) = ΠN Bk,1 (n) (6.1)

avec ΠN est un entrelaceur pseudo al´ eatoire de taille N × N . Les donn´ ees d’information et de contrˆ ole envoy´ ees sur la voie I et respectivement sur la voie Q sont ´ etal´ ees par deux i i codes de Walsh diff´ erents W[I ]k et W[Q]k , o` u l’indice k d´ esigne le num´ ero de l’utilisateur et l’indice i d´ esigne le num´ ero du capteur. Le signal r´ esultant est multipli´ e par une s´ equence

72

R´ eseaux et approche Cross-Layer

Fig. 6.2 – Sch´ ema de pricncipe de l’emmetteur CDMA - 2 capteurs en ´ emission.

longue de brouillage. Chaque capteur utilise un code de brouillage qui lui est propre. Le (i) eme symbole du k i` eme utilisateur et sur le signal transmis ek (t) pendant la dur´ ee du ni` capteur i est donn´ e par la relation suivante :
i 2 i i i ek (t) = (A[I ]k b[I ]k W[1 I ]k (t − nTb − τk ) + jA[Q]k b[Q]k W[Q]k (t − nTb − τk ))sk (t − τk ), (6.2) i , (n + 1)T + τ i ], k ∈ {1, 2, . . . , K } et i ∈ {1, 2}. Le canal de l’utilisateur Avec t ∈ [nTb + τk b k k sur le capteur i est un canal multi-trajets et a pour r´ eponse impulsionnelle : Li k (i) (i) (i)

ci k (t)

=
l=1

i ci k,l δ (t − τk,l )

(6.3)

Les att´ enuations ci en´ er´ ees selon le mod` ele de Jakes. Le signal re¸ cu est la convoluk,l sont g´ i tion des signaux ek (t) de tous les utilisateurs et la r´ eponse impulsionnelle des canaux plus un bruit blanc additif gaussien.
K Tk

r(t) =
k=1 i=1

rk,i (t) + η (t)

(6.4)

o` u K est le nombre d’utilisateurs, Tk est le nombre de capteurs par utilisateur, η (t) est un bruit blanc additif gaussien ` a valeurs complexes de moyenne nulle et de variance ´ egale ` a eme capteur de l’utilisateur k . σ 2 et rk,i (t) est la contribution du signal ´ emis par le ii`

6.1 R´ eseau acoustique sous-marin

73

Fig. 6.3 – Sch´ ema de principe du r´ ecepteur ”Turbo RAKE”.

Le principe de notre r´ ecepteur est le suivant : Le signal re¸ cu r(t) passe tout d’abord dans le r´ ecepteur RAKE. Nous obtenons alors une premi` ere estimation des bits envoy´ es (1) par le capteur 1 de l’utilisateur k et que nous notons Zk,1 (n). A partir de cette premi` ere estimation, nous calculons la contribution dans r(t) du signal ´ emis par le premier capteur (1) de l’utilisateur k que nous notons : r ˆk,1 . Nous soustrayons cette contribution du signal re¸ cu. Nous proc´ edons de la mˆ eme mani` ere pour estimer les symboles envoy´ es sur le deuxi` eme capteur de l’utilisateur k , ainsi en utilisant le r´ ecepteur RAKE, nous obtenons l’estimation Z (1) k, 2(n) de Bk,2 (n). Les symboles envoy´ es sur le deuxi` eme capteur sont une version entrelac´ ee des symboles ´ emis sur le premier capteur, donc nous pouvons calculer ` a partir de (1) l’estimation Zk,1 (n) une information extrins` eque qui sera utilis´ ee comme une information a priori pour le calcul de l’estimation des bits Bk,2 (n). La proc´ edure it´ erative propos´ ee (1) s’inspire du principe turbo et utilise l’information extrins` eque calcul´ ee ` a partir de Zk,2 (n) comme information a priori pour le calcul de l’estimation Bk,1 (n) ` a l’it´ eration suivante. A la fin de cette premi` ere it´ eration, nous calculons le signal suivant :
(1) k (n)

= r(n) − r ˆk,1 (n) − r ˆk,2 (n).

(1)

(1)

(6.5)

Ce signal repr´ esente le signal r´ esiduel qui contient la partie du signal envoy´ e par l’utilisateur k qui n’a pas ´ et´ e exploit´ ee ` a la premi` ere it´ eration plus les interf´ erences avec les (1) autres utilisateurs. Pour commencer l’it´ eration suivante, nous rajoutons au signal k (n) l’estimation de la contribution du capteur 1 calcul´ ee ` a l’it´ eration pr´ ec´ edente r ˆ( 1)k,1 (n). L’it´ eration m de cette proc´ edure est pr´ esent´ ee dans la figure 6.3. Nous testons les performances de notre syst` eme avec K = 2 utilisateurs et T = 2 capteurs d’´ emission pour chaque utilisateur. Le bruit consid´ er´ e est un bruit blanc additif gaussien ` a valeur complexe. Les performances sont ´ evalu´ ees en termes de TEB (Bit Error ˆ (m) gk,1 (n). Rate (BER) en anglais) moyenn´ e sur les deux utilisateurs et calcul´ e` a partir de B Nous comparons notre syst` eme avec le cas d’un r´ ecepteur RAKE classique, les r´ esultats sont pr´ esent´ es dans la figure 6.4. Diff´ erentes configurations possibles avaient ´ et´ e propos´ ees permettant d’augmenter le

74

R´ eseaux et approche Cross-Layer

Fig. 6.4 – Performance du r´ ecepteur ”Turbo RAKE”.

d´ ebit en n’envoyant qu’une partie des bits sur le premier capteur et l’autre partie sur le deuxi` eme. Evidement ce gain en d´ ebit entraine un perte de performance. Par manque de temps, nous n’avions pas pu aller plus loin et cette voie de recherche n’a pas ´ et´ e poursuivie par manque de financement.

6.2

Technique d’acc` es Multiple pour les r´ eseaux Ad-Hoc

Le CDMA est une technique d’acc` es multiple utilis´ ee dans l’UMTS. Elle utilise l’´ etalement de spectre, ce qui implique que le signal cod´ e et modul´ e occupe une bande de fr´ equence beaucoup plus large que celle n´ ecessaire ` a la transmission des donn´ ees utiles. Ce syst` eme s´ epare l’op´ eration de codage (n´ ecessaire ` a la correction des ´ eventuelles erreurs de transmission) et l’op´ eration d’´ etalement. Cependant, les analyses th´ eoriques [63] [64] montrent que la capacit´ e optimale d’un syst` eme multi-utilisateurs est atteinte quand la totalit´ e de la bande passante disponible est d´ evolue au codage. C’est pourquoi L. Ping [65, 66] sugg` ere de combiner codage et ´ etalement, et propose d’utiliser des entrelaceurs diff´ erents pour s´ eparer les utilisateurs. La technique d’acc` es correspondante est connue de nos jours sous le nom de IDMA (Interleaved-Division Multiple-Access). Bien que l’IDMA soit toujours aussi performant que le CDMA avec une r´ eduction significative de complexit´ e pour le r´ ecepteur [67], CDMA et IDMA poss` edent le mˆ eme inconv´ enient pour les r´ eseaux ad-hoc : ils n´ ecessitent un controleur central pour attribuer les diff´ erents codes/entrelaceurs pour chaque utilisateur. Le design de techniques d’acc` es multiple et de protocoles adapt´ es aux r´ eseaux ad-hoc mobiles est donc un challenge qui occupe un grand nombre de chercheurs. Dans ce contexte, nous avons propos´ e une technique d’acc` es qui ne n´ ecessite aucun signal de contrˆ ole et aucune station de base allouant les diff´ erentes s´ equences d’´ etalement, entrelaceurs, time slots ou fr´ equences. Tous les noeuds peuvent transmettre en mˆ eme temps, dans les mˆ emes bandes de fr´ equences, en utilisant le mˆ eme code d’´ etalement, le mˆ eme code correcteur d’erreurs et le mˆ eme entrelaceur. La seule contrainte est que les noeuds ne soient pas synchronis´ es. Nous avons baptis´ e cette m´ ethode II-IDMA pour Identical Interleaver IDMA. Si la synchronisation des diff´ erents utilisateurs est parfaite ` a la r´ eception, nous avons montr´ e par simulation que l’II-IDMA a les mˆ emes performances que l’IDMA standard. Pour synchroniser les diff´ erents utilisateurs, nous avons propos´ e d’utiliser notre algo-

6.2 Technique d’acc` es Multiple pour les r´ eseaux Ad-Hoc

75

rithme de synchronisation trame autodidacte, que nous avons adapt´ e au contexte multiutilisateurs et am´ elior´ e afin qu’il tire partie du code de r´ ep´ etition habituellement utilis´ e dans les syst` emes IDMA. De cette mani` ere, nous sommes capables d’estimer successivement les d´ elais de chaque utilisateur commen¸ cant par le plus puissant.

6.2.1

Identical Interleaver IDMA (II-IDMA)

La technique Identical Interleaver IDMA (II-IDMA) consiste en un r´ eseau IDMA o` u les terminaux utilisent le mˆ eme sch´ ema de codage C ainsi que le mˆ eme entrelaceur π . L’unique condition de ce syst` eme est que le k ieme utilisateur est retard´ e de dk chips (dans ce qui suit, nous supposerons que le d´ elai entre utilisateurs est un multiple d’un temps chip mais a priori le d´ elai peut ˆ etre quelconque) et que tous les dk sont diff´ erents : ∀k, l = 1, . . . , K nous avons dk = dl si k = l. On suppose donc que le syst` eme est synchrone au niveau chip mais que les transmissions sont asynchrones. L’unicit´ e des d´ elais permet de diff´ erencier chaque utilisateur. L’utilisation d’un mˆ eme entrelaceur par tous les utilisateurs sur des trames poss´ edant des d´ elais tous diff´ erents est virtuellement ´ equivalente ` a une transmission synchrone d’utilisateurs ayant des entrelaceurs diff´ erents. En effet, le chip ´ emis par le iieme terminal ` a − 1 ieme l’instant t, qui est le (π (t)) chip dans la sequence de donn´ ees cod´ ees avant entrelaceur, interf` ere ` a l’instant t − dj , avec le (π −1 (t − dj ))th chip de la sequence cod´ ee avant entrelaceur du terminal j avec j = i. Donc l’effet cumul´ e entrelaceur + d´ elai est comparable ` a l’utilisation d’entrelaceurs diff´ erents. Cette propri´ et´ e a d’ailleur d´ ej` a´ et´ e utilis´ ee dans une m´ ethode de g´ en´ eration d’entrelaceurs diff´ erents de faible complexit´ e [68]. Nous avons montr´ e dans [69] que le d´ elai de l’utilisateur le plus puissant peut ˆ etre estim´ e en aveugle. En incluant ce proc´ ed´ e de synchronisation dans la proc´ edure it´ erative de l’IDMA, nous sommes en mesure d’estimer successivement en aveugle les d´ elais des utilisateurs par ordre d´ ecroissant de puissance. Les performances de l’approche sont ´ evalu´ ees par simulation.

6.2.2

Mod` ele du syst` eme

Nous consid´ erons le lien montant d’une cellule unique utilisant l’IDMA comme technique d’acc` es multiple ayant K utilisateurs actifs qui sont chip-synchrones. Chaque mobile (aussi appel´ e terminal ou utilisateur) est ´ equip´ e d’une unique antenne, transmet une s´ equence de donn´ ees et est capable d’estimer parfaitement son canal de transmission. Le r´ ecepteur est dot´ e d’un syst` eme it´ eratif permettant de r´ ealiser la d´ etection et le d´ ecodage de canal pour supprimer successivement les interf´ erences comme propos´ e dans [66]. On note bk la s´ equence de donn´ ees de longueur M transmise par l’utilisateur k . Chaque utilisateur code sa s´ equence d’information avec le mˆ eme codeur de canal C de rendement r. L’entrelaceur de l’utilisateur k est not´ e πk et sa longueur est la mˆ eme que celle de la s´ equence cod´ ee : M = M . Nous avons π = π , ∀ i = j . Soit { x } la s´ equence encod´ ee et i j k r entrelac´ ee. Soit dmax le d´ elai maximum parmi l’ensemble d = {d1 , · · · dK } des d´ elais des utilisateurs. Le signal re¸ cu ´ echantillonn´ e au rythme chip au niveau de la station de base s’exprime ainsi :
K

r (j ) =
i=1

pi hi xi (j − di ) + n(j )

j = 0, 1 . . . , M − 1

(6.6)

76

R´ eseaux et approche Cross-Layer

o` u j est l’index du temps discret et hi , di et pi repr´ esentent respectivement l’effet du canal ”flat fading”, le d´ elai et la puissance ´ emise du ith utilisateur. xi (j ) ∈ {−1, 1} repr´ esentent ieme les bits d’information cod´ es (chips) transmis par i utilisateur ` a l’instant j utilisant une modulation BPSK. Par convention xi (j ) = 0 pour tous j < 0. De plus, n (j ) sont les ´ echantillons de bruit blanc additif gaussien de moyenne nulle et de variance σ 2 . De plus, ξk (j ) repr´ esente l’effet conjoint du bruit et des interf´ erences multi-utilisateurs pour le k ieme utilisateur : K √ ξk (j ) = pi hi xi (j − di ) + n (j ) . (6.7)
i=k

6.2.3

D´ etection ”Chip-By-Chip” pour l’II-IDMA

En supposant la connaissance parfaite de l’ensemble d au niveau du r´ ecepteur, la d´ etection est r´ ealis´ ee en modifiant l’algorithme initialement propos´ e dans [66]. La principale diff´ erence concerne le calcul des statistiques qui mod´ elisent les interf´ erences multiutilisateurs (6.7) pour un utilisateur k donn´ e. En effet, il prend en compte les d´ elais dk de chaque utilisateur. Cette diff´ erence mise ` a part, aucune autre modification n’est n´ ecessaire. Pour une modulation BPSK et un canal flat fading (L = 1), le nouvel algorithme peut se r´ esumer ainsi : 1. Initialisation : eDEC (xk (j )) = 0 2. Mise ` a jour des LLR : ∀k = 1, . . . , K ∀j = 0, 1, . . . , M + dmax − 1 (6.8)

E [xk (j − dk )] =

0 tanh
eDEC (xk (j −dk )) 2

if if

j − dk < 0 0 j − dk

or j − dk > M − 1 M −1 (6.9) or j − dk > M − 1 M −1 (6.10) (6.11)

V [xk (j − dk )] =

0 if 2 1 − (E [xk (j − dk )]) if
K

j − dk < 0 0 j − dk

E [r (j )] =
k=1 K

pk hk E [xk (j − dk )]

∀k, j

V [r (j )] =
k=1

2 pk h2 k V [xk (j − dk )] + σ

∀k, j ∀k, j

(6.12) (6.13) (6.14) (6.15)

E [ξk (j )] = E [r (j )] −

pk hk E [xk (j − dk )]

V [ξk (j )] = V [r (j )] − pk h2 ∀k, j k V [xk (j − dk )] √ 2 pk h k eESE (xk (j )) = (r (j ) − E [ξk (j )]) ∀k, j V [ξk (j )]

Apr` es le premier d´ ecodage des donn´ ees, l’information extrins` eque eDEC (xk (i)) est disponible et les nouveaux LLRs peuvent ˆ etre calcul´ es afin d’am´ eliorer les estimations des donn´ ees : i.e. en r´ ep´ etant l’´ etape 2 (´ equation (6.9) ` a´ equation(6.15) ). Le processus est it´ er´ e plusieurs fois et l’information est r´ ecup´ er´ ee ` a la sortie des d´ ecodeurs apr` es une prise de d´ ecision ferme.

6.2 Technique d’acc` es Multiple pour les r´ eseaux Ad-Hoc

77

6.2.4

Synchronisation trame aveugle

L’hypoth` ese de connaissance parfaite de l’ensemble des retards doit ´ evidement ˆ etre relach´ ee et une proc´ edure de synchronisation trame est n´ ecessaire. L’utilisation de s´ equences de synchronisation poss` ede les inconv´ enients suivants : – r´ eduction de l’efficacit´ e spectrale. – des s´ equences othogonales pour chaque utilisateur sont n´ ecessaires afin d’´ eviter qu’elles interf´ erent entre elles et un superviseur central est alors n´ ecessaire pour attribuer ces s´ equences, ce qui dans un contexte ad-hoc est impossible. Pour r´ esoudre ce probl` eme, nous proposons d’utiliser notre technique de synchronisation trame d´ evelopp´ ee dans la section 5.2. Nous avons juste adapt´ e l’algorithme afin qu’il puisse tirer partie des sp´ ecificit´ es des syst` emes IDMA. En effet, l’´ etalement dans un syst` eme IDMA est r´ ealis´ e th´ eoriquement uniquement grˆ ace ` a un code correcteur d’erreurs de faible rendement. Cependant, pour des raisons pratiques, le code utilis´ e est g´ en´ eralement la concat´ enation d’un code ` a r´ ep´ etition et d’un autre code plus puissant. Le code ` a r´ ep´ etition permet de garantir une bonne convergence de l’algorithme it´ eratif de l’IDMA lorsque le facteur de charge (nombre d’utilisateurs actifs multipli´ e par le rendement du code) est grand [70]. Le second code permet d’avoir de bonnes performances asymptotiques. Comme nous l’avons montr´ e dans [71], notre m´ ethode de synchronisation trame aveugle est particuli` erement bien adapt´ ee pour des codes poss` edant des matrices de parit´ e creuses. Nous proposons d’utiliser exclusivement le code ` a r´ ep´ etition pour se synchroniser. En effet le code ` a r´ ep´ etition est le code poss` edant la matrice de parit´ e la plus creuse possible : 2 ´ el´ ements non nuls par ligne. De plus, il est ais´ e de s’assurer que les ´ el´ ements du syndrome sont ind´ ependants entre eux : en ne prenant qu’un seul ´ el´ ement non nul par colonne. Par exemple, pour un code ` a r´ ep´ etition de rendement 1/6 et de taille nc = 6, il est possible d’avoir 3 relations de parit´ e ind´ ependantes et nous avons 15 matrices diff´ erentes poss´ edant 3 relations de parit´ e ind´ ependantes. Nous avons alors deux approches possibles : on choisit arbitrairement une de ces 15 matrices possibles ou alors, on choisit celle qui nous permet d’avoir le meilleur taux de synchronisation. Pour ce faire, nous proposons de choisir la matrice en fonction de la fiabilit´ e des bits re¸ cus : les bits r´ ep´ et´ es re¸ cus sont ordonn´ es en fonction de leur fiabilit´ e et pour calculer le syndrome, la matrice de parit´ e suivante est utilis´ ee :    H=   1 1 0 0 ... 0 0 0 0 1 1 ... 0 0   . . . . . . . . . . . . . . . . . . . . . .  0 0 0 0 ... 1 1

Cette proc´ edure nous permet de nous synchroniser sur l’utilisateur le plus puissant. Une fois la contribution de cet utilisateur supprim´ ee, il est alors possible de se synchroniser sur le deuxi` eme utilisateur le plus puissant. Le deuxi` eme avantage de cet algorithme est que le r´ ecepteur II-IDMA commence n´ ecessairement par les utilisateurs les plus puissants ce qui garantit de meilleures performances qu’avec un syst` eme IDMA choisissant l’ordre des utilisateurs de mani` ere al´ eatoire. Les ´ etapes principales de notre algorithme sont r´ esum´ ees ci-dessous :

78

R´ eseaux et approche Cross-Layer

Algorithme du r´ ecepteur II-IDMA Entr´ ees : r (j ) la s´ equence re¸ cue, π l’entrelaceur utilis´ e par tous les terminaux, M la taille de l’entrelaceur, I le nombre d’it´ erations de ma proc´ edure d’IDMA. ˆ l’ensemble des retards de tous les utilisateurs, Sorties : d xi (j ) le j th bit cod´ e transmis par l’utilisateur i pour j = 0, ..., M − 1 et i = 1, ..., K . 2 For ite from 1 to I 1 k=0 3 While k < K 4 For t from 0 to M − 1 5 Calcul de la somme des LLR des ´ el´ ements du syndrome φ(t) 6 End for ˆk = argmin ˆ 7 Estimer le retard du kieme utilisateur le plus puissant : d t=0,...,nc −1 {φ(t)}. 8 k =k+1 9 Lancer l’algorithme d’ESE et le decodage de canal.(cf ´ equation (6.8)-(6.15)) pour l’utilisateur k 10 End while 11 End for

. . . .

Remarquons que la m´ ethode de synchronisation propos´ ee (lignes 4-5-6-7) peut sembler complexe (cf. ref [72] pour l’´ evaluation de la complexit´ e de ce type d’approche). Cependant elle permet de solutionner diff´ erents probl` emes : comme par exemple l’identification des utilisateurs par ordre d´ ecroissant de leur puissance. Il est bien connu que l’IDMA (ou toute autre approche de suppression successive d’interf´ erences) donne de bien meilleures performances si on commence par estimer et supprimer les utilisateurs les plus puissants. Notre algorithme peut aussi ˆ etre utilis´ e pour obtenir le nombre d’utilisateurs actifs dans le syst` eme. Remarquons aussi que mˆ eme si nous avons significativement augment´ e la complexit´ e de notre r´ ecepteur, nous avons aussi en parrall` ele significativement r´ eduit la compl´ exit´ e de l’allocation des ressources puisque nous n’avons plus besoin d’allouer de code, d’entrelaceur, de time slots ou de bandes de fr´ equences.

6.2.5

Simulations

Nous avons simul´ e un syt` eme IDMA utilisant un code LDPC de rendement 1/2 et de longueur 576 bits, suivi par un code ` a r´ ep´ etition de rendement 1/6, le facteur d’´ etalement ´ equivalent est alors de 1/12. Nous consid´ erons un canal de Rayleigh flat fading. L’att´ enuation est suppos´ ee constante sur la dur´ ee d’une trame et ind´ ependante d’une trame ` a une autre. Dans nos simulations, 5 it´ erations d’IDMA sont r´ ealis´ ees. Pour le d´ ecodage canal, nous utilisons un algorithme BP (Believed Propagation) avec 5 it´ erations. Premi` erement, nous consid´ erons le cas synchronis´ e, la Fig. 6.5 pr´ esente le taux d’erreur binaire (BER) en fonction du Eb /N0 pour diff´ erents facteurs de charge (1, 2, 6, 9, 12 et 18 utilisateurs dans le syst` eme). Le TEB est estim´ e par simulation de Monte Carlo. 1000 r´ ealisations sont simul´ ees o` u les bits d’information, le bruit et les entrelaceurs pseudo al´ eatoires sont tir´ es al´ eatoirement ` a chaque r´ ealisation. Pour le cas non-synchronis´ e, nous supposons sans perte de g´ en´ eralit´ e que le k ieme utilisateur est retard´ e de pk chips avec (0 ≤ pk ≤ M − 1 o` u M est la taille de l’entrelaceur). Les retards sont suppos´ es parfaitement connus au niveau du r´ ecepteur. Nous supposons aussi avoir un parfait asynchronisme entre les utilisateurs : (pk = pl pour tout k = l). Dans cette simulation les utilisateurs ont tous le mˆ eme entrelaceur pseudoal´ eatoire. La figure

6.2 Technique d’acc` es Multiple pour les r´ eseaux Ad-Hoc

79

10

0

Synchronization − AWGN Channel 10
0

Synchronization − Rayleigh Channel

10

−1

10

−2

10 BER

−3

BER 10
−4

10

−1

10

−5

10

−6

10

−7

Ref: 1 user Sync. IDMA: 2 users Sync. IDMA: 6 users Sync. IDMA: 9 users Sync. IDMA: 12 users Sync. IDMA: 18 users 0 1 2 3 4 5 Eb/No [dB] 6 7 8 9 10

Ref: 1 user Sync. IDMA: 2 users Sync. IDMA: 6 users Sync. IDMA: 9 users Sync. IDMA: 12 users Sync. IDMA: 18 users 10
−2

0

1

2

3

4

5 Eb/No [dB]

6

7

8

9

10

Fig. 6.5 – Performances de l’IDMA - Cas synchrone - Canal AWGN et canal de Rayleigh. 6.6 pr´ esente les r´ esultats pour le canal de Rayleigh.
10
0

Asynchronization − Identical Interleavers − AWGN Channel 10
0

Asynchronization − Identical Interleavers − Rayleigh Channel

10

−1

10

−2

10 BER

−3

BER Ref: 1 user Async. II−IDMA: 2 users Async. II−IDMA: 6 users Async. II−IDMA: 9 users Async. II−IDMA: 12 users Async. II−IDMA: 18 users 0 1 2 3 4 5 Eb/No [dB] 6 7 8 9 10

10

−1

10

−4

10

−5

10

−6

10

−7

Ref: 1 user Async. II−IDMA: 2 users Async. II−IDMA: 6 users Async. II−IDMA: 9 users Async. II−IDMA: 12 users Async. II−IDMA: 18 users 10
−2

0

1

2

3

4

5 Eb/No [dB]

6

7

8

9

10

Fig. 6.6 – Performances de l’IDMA asynchrone, Entrelaceurs identiques - Canal AWGN et canal de Rayleigh. L’asynchronisme entre les diff´ erents utilisateurs n’a pas un impact important sur les performances si les retards sont parfaitement connus. Cette simulation permet de valider l’approche II-IDMA. Evaluons maintenant les performances de notre algorithme de synchronisation. La figure 6.7 pr´ esente les performances sur un canal BABG et un canal de Rayleigh avec estimation aveugle des retards lors uniquement de la premi` ere it´ eration de la proc´ edure d’IDMA. La perte de performance est due ` a des probl` emes de mauvaise synchronisation : en effet si on ne r´ eussit pas ` a se synchroniser correctement lors la premi` ere it´ eration, nous n’avons alors aucune chance de traiter correctement les donn´ ees de l’utilisateur correspondant. La premi` ere am´ elioration est donc d’ˆ etre en mesure de re-synchroniser ces utilisateurs lors des it´ erations suivantes et cela uniquement si la fiabilit´ e de la synchronisation n’est pas suffisante. Afin d’´ evaluer le gain potentiel de ce type d’approche, nous avons simul´ e le cas o` u la re-synchronisation est r´ ealis´ ee syst´ ematiquement pour chaque utilisateur et pour chaque it´ eration. Les performances sont pr´ esent´ ees figure 6.8.

80

R´ eseaux et approche Cross-Layer

10

0

Asynchronization − Blind Detection (1 time) − AWGN Channel

10

0

Asynchronization − Blind Detection (1 time) − Rayleigh Channel

10

−1

10

−2

10 BER

−3

BER
10
−4

10

−1

10

−5

10

−6

Ref: 1 user Blind − IDMA: 1 user Blind − IDMA: 2 users Blind − IDMA: 6 users Blind − IDMA: 9 users Blind − IDMA: 12 users 0 1 2 3 4 5 6 Eb/No [dB] 7 8 9 10

Ref: 1 user Blind − IDMA: 1 user Blind − IDMA: 2 users Blind − IDMA: 6 users Blind − IDMA: 9 users Blind − IDMA: 12 users 10
−2

10

−7

0

2

4 Eb/No [dB]

6

8

10

Fig. 6.7 – Performances de II-IDMA asynchrone - Canal AWGN et Rayleigh - synchronisation aveugle lors de la premi` ere it´ eration.

10

0

Asynchronization − Blind Detection (5 times) − AWGN Channel

10

0

Asynchronization − Blind Detection (5 times) − Rayleigh Channel

10

−1

10

−2

BER

10 BER

−3

10

−1

10

−4

10

−5

10

−6

10

−7

Ref: 1 user Blind − IDMA: 1 user Blind − IDMA: 2 users Blind − IDMA: 6 users Blind − IDMA: 9 users Blind − IDMA: 12 users 0 1 2 3 4 5 Eb/No [dB] 6 7 8 9 10

Ref: 1 user Blind − IDMA: 1 user Blind − IDMA: 2 users Blind − IDMA: 6 users Blind − IDMA: 9 users Blind − IDMA: 12 users 10
−2

0

2

4 Eb/No [dB]

6

8

10

Fig. 6.8 – Performances de II-IDMA asynchrone - Canal AWGN et Rayleigh - synchronisation aveugle ` a chaque it´ eration.

6.3

Conclusion

Dans cette section, nous avons consid´ er´ e un syst` eme IDMA synchrone et asynchrone. Nous avons propos´ e un sch´ ema bas´ e sur l’utilisation d’un entrelaceur identique pour tous les utilisateurs : Identical Interleaver IDMA. L’asynchronisme des utilisateurs permet d’avoir virtuellement des entrelaceurs diff´ erents. Nous avons prouv´ e par simulation que si les d´ elais entre les utilisateurs sont parfaitement connus, la perte de performance n’est pas significative. Enfin, nous avons adapt´ e notre proc´ edure de synchronisation trame aveugle au contexte multi-utilisateurs. La technique propos´ ee est alors parfaitement bien adapt´ ee aux r´ eseaux Ad hoc.

6.4 D´ ecouverte des points d’acc` es WiFi

81

6.4
6.4.1

D´ ecouverte des points d’acc` es WiFi
Probl´ ematique

Un terminal WiFi doit ˆ etre en mesure de trouver les points d’acc` es situ´ es ` a sa port´ ee qui lui offrent une connexion suffisamment fiable pour r´ epondre ` a ses besoins de qualit´ e de service. Pour y parvenir, deux possibilit´ es s’offrent ` a lui : un scan passif qui consiste a ´ ` ecouter un canal et d’attendre la r´ eception d’un beacon envoy´ e r´ eguli` erement par les points d’acc` es. En r` egle g´ en´ erale les beacons sont envoy´ es toutes les 100 ` a 300ms. Cette proc´ edure doit ´ evidemment ˆ etre r´ ep´ et´ ee pour chacun des 11 canaux possibles, ce qui conduit ` a un temps moyen de d´ ecouverte des points d’acc` es important. Une approche active est pr´ evue par le standard WiFi [73]. Le terminal envoie un paquet Probe Request qui consiste ` a demander si un point d’acc` es est pr´ esent sur un canal. Un point d’acc` es qui re¸ coit un paquet Probe Request doit r´ epondre par un Probe Response. Le terminal WiFi doit attendre la r´ eception de la r´ eponse pour connaˆ ıtre les points d’acc` es du canal avant de passer au canal suivant. Malheureusement le d´ elai de r´ eponse des points d’acc` es est variable et d´ epend entre autres de la charge du point d’acc` es. Si le terminal attend trop longtemps, il p´ enalise la dur´ ee totale moyenne du scan, par contre s’il attend trop peu alors la probabilit´ e de d´ ecouverte des points d’acc` es chute. Le standard 802.11 d´ efinit deux timers : MinChannelTime et le MaxChannelTime. Si aucun Probe Response n’est re¸ cu dans l’intervalle de temps d´ efini par MinChannelTime, le terminal consid` ere que le canal est vide (i.e. pas de point d’acc` es). Par contre, s’il a re¸ cu au moins une r´ eponse alors il attendra jusqu’` a la fin du MaxChannelTime pour ´ eventuellement recevoir des r´ eponses d’autres points d’acc` es. Comme expliqu´ e dans [74, 75] la phase de d´ ecouverte des points d’acc` es repr´ esente actuellement 90% du temps d’un handover. Montavont et al. [76] ont r´ ealis´ e une ´ etude afin d’optimiser la dur´ ee d’attente des r´ eponses pour chaque canal en jouant sur les valeurs des timers MinChannelTime et le MaxChannelTime en fonction des points d’acc` es d´ ej` a d´ ecouverts. L’id´ ee de base est que si l’on a d´ ej` a trouv´ e des points d’acc` es, on peut r´ eduire la dur´ ee des timers. Par contre si aucun point d’acc` es n’a ´ et´ e d´ ecouvert, il vaut mieux les augmenter pour la recherche dans les canaux suivants. D’autres approches pour r´ eduire le temps total moyen du scanning ont ´ et´ e propos´ ees [77, 78] o` u la proc´ edure de d´ ecouverte des points d’acc` es est d´ ecompos´ ee en plusieurs ´ etapes interm´ ediaires permettant, entre deux ´ etapes de d´ ecouverte, de continuer ` a transmettre des paquets de donn´ ees. La n´ ecessit´ e de devoir tester les canaux les uns apr` es les autres est un des inconv´ enients majeurs de ce type d’approche. La possibilit´ e d’avoir une information a priori permettant de choisir l’ordre des canaux ` a tester en fonction de la probabilit´ e de pr´ esence des points d’acc` es, permettrait un gain de temps significatif. Une approche sous-optimale consiste aussi ` a scanner uniquement un sous-ensemble de canaux [79], un scan physique des canaux permettrait une s´ election optimale de ce sous-ensemble. L’algorithme que nous avons d´ evelopp´ e [80] permet d’analyser le signal physique et d’obtenir rapidement une estim´ ee de la charge (occupation temporelle du canal). Une exp´ erimentation a ´ et´ e men´ ee conjointement avec Montavont et al. du d´ epartement RSM de T´ el´ ecom Bretagne afin de tester un algorithme d’estimation de charge de signaux WiFi (l’application directe des travaux de Mr. Oularbi.) sur la plateforme RAMMUS (Radio Mobile Multi-Standards). Les r´ esultats que nous pr´ esentons ont ´ et´ e publi´ es ` a WCNC 2011 [81] et cette m´ ethode affiche un gain significatif de performance.

82

R´ eseaux et approche Cross-Layer

6.4.2

La plateforme d’exp´ erimentation RAMMUS

Un outil fondamental de la recherche dans le domaine de l’ing´ enieur est la simulation informatique pour prouver la validit´ e des fondements th´ eoriques ou ´ evaluer les performances des algorithmes d´ evelopp´ es dans les centres de recherche. Cependant certains projets n´ ecessitent des simulations tr` es difficiles ` a mettre en oeuvre car n´ ecessitant la prise en compte de nombreux ph´ enom` enes externes. Dans ces situations particuli` eres, le recours ` a un banc d’exp´ erimentation permet d’´ evaluer le comportement et les performances d’algorithmes dans des situations proches de la r´ ealit´ e. De plus, la validation en mode op´ erationnel apporte incontestablement une valeur ajout´ ee aux techniques d´ evelopp´ ees. Enfin, la maitrise d’une plateforme d’exp´ erimentation est une vitrine des savoir-faire du laboratoire. Les techniques de communication sans fil actuelles et les nombreux standards commercialis´ es permettent la mise en place rapide de r´ eseaux sans fil vari´ es offrant de nombreuses possibilit´ es. De nombreuses plateformes ont ainsi pu ˆ etre mises en service dans les diff´ erents grands centres de recherche : citons par exemple le ”Roof net” du MIT qui est un r´ eseau Wifi d´ evelopp´ e sur le toit du Massachusetts Institute of Technology. Nous avons d´ evelopp´ e conjointement avec le d´ epartement RSM de T´ el´ ecom Bretagne une plateforme d’exp´ erimentation de terminaux sans-fil utilisant plusieurs standards existants : le WiFi et le Zigbee. L’utilisation de cette plateforme est simple, rapide et flexible et elle peut ainsi ˆ etre utilis´ ee par un grand nombre de projets diff´ erents. Cette plateforme a ´ et´ e financ´ ee par le laboratoire CNRS LABSTICC, Le PRACOM et la Direction Scientifique de T´ el´ ecom Bretagne pour un total d’environ 70kEuros de mat´ eriel en 3 ans ainsi qu’un CDD d’un an pour un ing´ enieur de d´ eveloppement. Nous disposons de PC portables, de routeurs WiFi, de kit de d´ eveloppement Zigbee et de cartes USRP2.0 (cartes radio logicielles), de capteurs.

6.4.3

D´ ecouverte des AP’s Wifi : Approche Cross-Layer

Exp´ erimentation pr´ ealable Le d´ elai de r´ eponse des points d’acc` es r´ epondant aux Probe Requests d´ epend de leur charge. Comme notre but est d’´ etudier la valeur optimale des timers, nous avons dans un premier temps caract´ eris´ e l’effet de la charge dans le r´ eseau sur les d´ elais de r´ eponse aux Probe Requests. Nous nous int´ eressons donc au First probe Response Delay (FRD). Pour cela, nous d´ eployons un point d’acc` es (AP) et nous utilisons une station mobile (MS) pour d´ ecouvrir l’AP. Pour diff´ erentes charges sur l’AP, nous estimons le d´ elai de r´ eponse (FRD) mesur´ e par la station mobile. Les r´ esultats de mesure sont pr´ esent´ es dans le tableau 6.2. La premi` ere constation est que la valeur moyenne du d´ elai de r´ eponse de l’AP augmente avec la charge. Nous avons trac´ e dans la figure 6.9 la fonction de r´ epartition du d´ elai de r´ eponse : P [F RD < t]. Nous constatons que plus la charge du r´ eseau augmente plus la dispersion des valeurs du d´ elai est importante. Dans le cas o` u aucun trafic n’est pr´ esent (i.e. seulement les trames de management qui circulent sur le canal), la dispersion observ´ ee est minimale. Lorsque le trafic est tr` es charg´ e (12.5 Mbps dans la Fig. 6.9), le FRD tend a suivre une distribution exponentielle d´ ` ecal´ ee. Fort de ces observations, nous proposons dans la section suivante une approche qui, ` a partir d’une estimation de la charge, adapte la valeur des timers.

6.4 D´ ecouverte des points d’acc` es WiFi

83

ˆ [F RD](ms) σ Trafic (Mbps) Charge(%) E ˆ (F RD)(ms) 0 1 2 4 10 11.5 12.5 1.52 5.62 9.68 20.05 51.97 73.11 74.49 1.83 1.79 1.84 1.81 2.07 3.9 3.58 2.12 1.19 1.03 0.58 0.62 5.7 4.87

Tab. 6.2 – D´ elai de r´ eponse de l’AP versus la charge dans le r´ eseau

Fig. 6.9 – Fonction de r´ epartition du FRD pour diff´ erentes charges du r´ eseau. Algorithme Cross-Layer propos´ e Dans la strat´ egie propos´ ee, la valeur des timers pour chaque canal est fix´ ee en fonction de l’estimation de la charge et de la puissance du signal (estim´ ees directement ` a partir de la couche physique) dans le canal correspondant. De plus, l’ordre de recherche des points d’acc` es n’est plus s´ equentiel (CH1, CH2..., CH13) mais suit un ordre pr´ ed´ efini d´ ependant lui aussi des charges et puissances estim´ ees dans les diff´ erents canaux. La premi` ere ´ etape consiste ` a obtenir une expression du temps d’attente pour chaque canal. Dans la Fig. 6.9 la fonction de r´ epartition du FRD est approxim´ ee par une distribution exponentielle. Soit T le FRD, alors T ∼ a + exp(λ). Remarquons que pour chaque charge de trafic, nous avons une loi exponetielle de param` etre λ diff´ erent. La valeur de a est d´ efinie comme le temps minimum observ´ e pour obtenir une r´ eponse de l’AP. Nous

84

R´ eseaux et approche Cross-Layer

nous sommes int´ eress´ es ` a l’expression (tmin ) repr´ esentant le temps d’attente n´ ecessaire pour obtenir une r´ eponse de l’AP avec une certaine probabilit´ e β (sachant qu’un point d’acc` es est pr´ esent) : P [T < tmin ] > β On trouve alors ais´ ement la relation suivante : tmin > a − ln(1 − β ) λ (6.16)

Les algorithmes propos´ es sont ´ evalu´ es par des exp´ erimentations sur la plateforme RAMMUS. Plusieurs sc´ enarii pertinents sont test´ es. En effet, on comprend bien que le scan physique sera d’autant plus facile que la charge du point d’acc` es ` a d´ etecter sera ´ elev´ ee. Nous avons d´ efini 4 sc´ enarii diff´ erents : Sc´ enario 1 : 3 points d’acc` es sont pr´ esents : un dans le canal 1, un dans le canal 6 et un dans le 11. Ce sc´ enario correspond ` a ce que l’on rencontre le plus couramment actuellement. En effet, les administrateurs r´ eseaux attribuent manuellement un canal ` a chaque point d’acc` es. De mani` ere naturelle, ils essaient d’´ eviter au maximum les interf´ erences entre les points d’acc` es en les r´ epartissant sur les canaux disjoints. Ce sc´ enario correspondrait ` a un cas optimal dans le sens o` u les points d’acc` es se trouvent dans les canaux que l’on observe physiquement. Sc´ enario 2 : 3 points d’acc` es sont pr´ esents : un dans le canal 3, un dans le canal 6 et un dans le 9. Ce sc´ enario est une variante du premier et permet de v´ erifier que nous sommes capables d’adapter le s´ equencement des canaux en fonction de l’environnement. Sc´ enario 3 : 11 points d’acc` es dans un canal. Ce sc´ enario correspond ` a un ”pire cas” au niveau de la r´ epartition des points d’acc` es dans les canaux. Sc´ enario 4 : 11 points d’acc` es avec une r´ epartition uniforme : 1 point d’acc` es par canal. Les m´ etriques de performance retenues sont les suivantes : – Le taux de d´ ecouverte (TD) : le pourcentage de points d’acc` es d´ ecouverts. – Le d´ elai de d´ ecouverte (DD) : c’est la dur´ ee en millisecondes du processus de d´ ecouverte des points d’acc` es. – Le taux d’´ echec (TE) : le pourcentage des r´ ealisations o` u aucun point d’acc` es n’a ´ et´ e d´ ecouvert. – Le d´ elai de premi` ere d´ ecouverte (DPD) : c’est le temps moyen n´ ecessaire pour la d´ ecouverte d’un premier point d’acc` es. Cette m´ etrique est importante dans le cas o` u la station d´ ecide d’arr´ eter la d´ ecouverte d` es qu’un point acc` es potentiel a ´ et´ e trouv´ e afin de minimiser l’impact sur les couches r´ eseaux sup´ erieures. Nous avons consid´ er´ e 5 m´ ethodes diff´ erentes dont 2 m´ ethodes Cross-Layer : – Simple Precision Algorithm SPA : cette approche consiste ` a calculer la valeur du timer en utilisant l’´ equation (6.16) avec a = 1.69 (la plus grande valeur minimale du temps de r´ eponse d’un point d’acc` es obtenu lors d’une exp´ erimentation pr´ eliminaire). La relation entre la charge et la variance est obtenue grace ` a une table initialis´ ee exp´ erimentalement en consid´ erant des pas de 5% de la charge maximale du canal. Le choix de l’ordonnancement des canaux est r´ ealis´ e en fonction de la puissance dans chaque canal (ordre d´ ecroissant). Dans cette approche, une seule ”Probe Request” est envoy´ ee sur le canal. – Local Maximum Precision Algorithm (LMPA) : on prend en compte dans cette approche le probl` eme de recouvrement spectral des canaux. On utilise conjointement

6.4 D´ ecouverte des points d’acc` es WiFi

85

le valeur de la puissance du canal et de la charge pour ordonnancer la recherche. De plus deux ”Probe Requests” sont envoy´ ees sur chaque canal. Ces 2 m´ ethodes Cross-Layer sont compar´ ees avec trois approches classiques, c’est-` a-dire avec un timer fixe dont la valeur a ´ et´ e respectivement fix´ ee ` a 2, 5 et 10ms. Afin de fournir une vue comparative des diff´ erentes m´ etriques, nous d´ efinissons pour chaque m´ ethode i une fonction de r´ esultat d´ efinie par : T Di DDi T Ei DP Di − − − max(T Di ) max(DDi ) max(T Ei ) max(DP Di )

Si = 1 −

(6.17)

La m´ ethode qui r´ eussit le meilleur compromis est celle qui minimise la fonction de r´ esultat (6.17).

Fig. 6.10 – Fonction de r´ esultat pour diff´ erents sc´ enarii. La figure 6.10 donne une vue globale et illustre les performances de d´ ecouverte des points d’acc` es obtenues dans les diff´ erents sc´ enarii. Concernant les approches ` a timer fixe, la m´ ethode FX 5ms se comporte mieux que les autres. Les approches Cross-Layer minimisent la fonction de r´ esultat pour chaque sc´ enario avec un l´ eger avantage pour la m´ ethode LMPA pour les sc´ enarii 2 et 4 car elle permet de prendre des timers plus longs seulement dans les canaux o` u un point d’acc` es est pr´ esent. De plus, elles adaptent leur comportement aux particularit´ es du sc´ enario en prenant en compte les contraintes sp´ ecifiques en terme d’interf´ erence et en charge de trafic. Elles permettent d’avoir un d´ elai de d´ ecouverte et un taux d’´ echec faible tout en ayant un faible d´ elai de d´ ecouverte du premier point d’acc` es. Nous rappelons qu’un seul timer (MinChannelTime) a ´ et´ e utilis´ e pour ´ evaluer ces diff´ erentes approches. Bien que ce ne soit pas le cas dans le standard, nous nous sommes focalis´ es sur le timer le plus critique. L’adaptation du second timer (MaxChannelTime) permettra uniquement d’augmenter le taux de d´ ecouverte de toutes les m´ ethodes tout en augmentant les d´ elais de toutes les approches.

86

R´ eseaux et approche Cross-Layer

6.4.4

Am´ elioration du scan physique

Il est ` a noter que les travaux utilis´ es pour estimer la charge d’un canal Wifi n’ont pas ´ et´ e initialement d´ evelopp´ es dans ce contexte et ne sont pas robustes au recouvrement fr´ equenciel des canaux Wifi, i.e. si une charge est d´ etect´ ee dans un canal, elle le sera aussi dans les canaux adjacents. En exploitant le recouvrement fr´ equentiel des canaux, il est possible d’envisager des gains nettement plus int´ eressants. Pour le moment, et ` a notre connaissance, aucune autre approche physique du scanning des canaux WiFi n’a ´ et´ e r´ ealis´ ee. Les gains potentiels d’une telle approche peuvent ˆ etre consid´ erables compar´ es aux approches d´ evelopp´ ees au niveau de la couche MAC et peuvent aboutir ` a des innovations importantes rendant r´ ealisable la r´ ealisation de modems WiFI cognitifs capables de changer de canal de transmission automatiquement et de mani` ere transparente pour l’utilisateur en fonction de la charge des diff´ erents points d’acc` es et de leur qualit´ e de lien. Nous proposons ici de tirer partie de la particularit´ e des canaux WiFi : en effet le WiFi d´ efinit 14 canaux fr´ equentiels possibles mais ces canaux ne sont pas fr´ equentiellement disjoints et poss` edent des zones de recouvrement. En Europe seuls les 11 premiers restent valides et seuls trois canaux ne se recouvrent pas. La figure 6.11 pr´ esente les diff´ erents canaux et leur fr´ equence porteuse.

Fig. 6.11 – Les diff´ erents canaux Wifi. En l’exploitant, nous sommes en mesure d’estimer l’activit´ e fr´ equentielle des 11 canaux a partir d’uniquement 3 scans physiques : celui des canaux 1, 6 et 11. Cela permet de ` r´ eduire quasiment d’un facteur 4 la dur´ ee du scan physique et ´ evite aussi le probl` eme d’ordonnancement des scans successifs des 11 canaux.

6.4.5

Principe de la m´ ethode.

Pour des raisons didactiques et afin de simplifier les notations, nous pr´ esentons la m´ ethode uniquement en utilisant l’observation du canal 1. Cette observation, nous permet alors d’estimer la charge des canaux 1, 2, 3 et 4. La g´ en´ eralisation ` a l’ensemble des canaux est ais´ ee. Soit γ (f ) le spectre du signal acquis dans le canal 1. Du fait du recouvrement spectral des canaux (cf. figure 6.11), ce spectre peut provenir de signaux Wifi se trouvant dans 4 canaux diff´ erents. Notons que le recouvrement de deux canaux adjacents est de 3B/4 o` u B est la bande d’un canal Wifi. Soit S (f ) le spectre th´ eorique d’un signal Wifi en bande de base qui ´ emet de mani` ere continue. Si le signal n’´ emet plus de fa¸ con continue mais poss` ede une charge ´ egale ` a α, le spectre peut alors ˆ etre approxim´ e par α2 S (f ). En supposant un canal flat fading sur la dur´ ee d’observation du signal, alors le signal observ´ e est de plus att´ enu´ e par λ et le spectre s’exprime (αλ)2 S (f ). Soit αi (respectivement λi ) la charge du

6.4 D´ ecouverte des points d’acc` es WiFi

87

canal i (respectivement le coefficient d’att´ enuation du canal). Il est alors facile d’exprimer γ (f ) en fonction de S (f ), de la charge et de l’att´ enuation du canal. Nous d´ ecoupons le spectre S (f ) en quatre parties : S1 (f ) = S (f ) S2 (f ) = S (f ) S3 (f ) = S (f ) S4 (f ) = S (f ) pour f ∈ [−B/2; −B/4] pour f ∈ [−B/4; 0] pour f ∈ [0; B/4] pour f ∈ [B/4; B/3] et 0 sinon. et 0 sinon. et 0 sinon. et 0 sinon. (6.18) (6.19) (6.20) (6.21) (6.22) Nous faisons de mˆ eme pour γ (f ). En notant S = [S1 (f ), S2 (f ), S3 (f ), S4 (f )] le vecteur de taille 1 × 4, il est facile de montrer que :   2 0 0 0  0 1 0 0     0 0 1 0     0 0 0 1     0 1 0 0     2 0 0 0            (α1 λ1 )2 S 0 0 0 γ1 (f )  0 1 0 0   2   γ2 (f )   0 S 0 0   0 0 1 0    (α2 λ2 )  . . =  (6.23) .    γ3 (f )   0 0 S 0   0 0 1 0   (α3 λ3 )2     0 1 0 0  (α4 λ4 )2 0 0 0 S γ4 (f )    2 0 0 0     0 1 0 0     0 0 0 1     0 0 1 0     0 1 0 0  2 0 0 0 L’estimation de la charge ` a un coefficient d’att´ enuation pr` es est obtenue par simple inversion matricielle. Pour avoir l’estimation de la charge des douzes canaux, il suffit de concat´ ener de la mˆ eme mani` ere l’observation du canal 5 et 9. Il est alors ` a noter que la matrice correspondante ` a inverser est de rang plein.

6.4.6

Exp´ erimentations

Une fois encore, nous avons test´ e cet algorithme sur des signaux r´ eels grˆ ace ` a la plateforme RAMMUS. L’exp´ erimentation men´ ee concerne uniquement le scan physique. Son but est de montrer la capacit´ e de ce nouvel algorithme de bien distinguer l’activit´ e sur un canal ind´ ependamment de l’activit´ e sur les canaux adjacents. Trois sc´ enarii diff´ erents ont ´ et´ e´ evalu´ es : – Sc´ enario 1 : un seul point d’acc` es dans le canal 8. – Sc´ enario 2 : deux points d’acc` es, un dans le canal 1 et l’autre dans le canal 8. – Sc´ enario 3 : deux points d’acc` es, un dans le canal 7 et l’autre dans le canal 8. Exp´ erimentalement, nous ne pouvons pas estimer l’erreur quadratique moyenne sur l’estimation de la charge. En effet, nous ne disposons pas de la connaissance a priori de la vraie valeur ` a estimer. Nous proposons donc de tracer la probabilit´ e de d´ etection d’un

88

R´ eseaux et approche Cross-Layer

point d’acc` es. Nous consid´ erons qu’un point d’acc` es est pr´ esent dans un canal si la valeur estim´ ee de ce canal est sup´ erieure ` a un seuil. La figure 6.12 pr´ esente la probabilit´ e de d´ etection de tous les points d’acc` es du sc´ enario consid´ er´ e en fonction du seuil. La fenˆ etre d’acquisition du signal physique sur les canaux 1,5 et 9 est de 50ms et la charge sur chaque point d’acc` es est fix´ ee ` a 6Mbits/s. Nous constatons que pour un seuil de 0.06, nous ob1

0.9

0.8

0.7

Detection probability

0.6

0.5

0.4

0.3

0.2

0.1

Scenario 1 Scenario 2 Scenario 3 0 0.02 0.04 0.06 0.08 0.1 Detection Threshold 0.12 0.14 0.16 0.18 0.2

0

Fig. 6.12 – Probabilit´ e de d´ etection de points d’acc` es Wifi. tenons des probabilit´ es de d´ etection des points d’acc` es tr` es acceptables. La figure 6.13 pr´ esente la probabilit´ e de fausse alarme sur les canaux adjacents pour le sc´ enario 1 et 3.
1 A.P in a chanel distant of 5 MHz A.P in a chanel distant of 10 MHz A.P in a chanel distant of 15 MHz 1 A.P in a chanel distant of 5 MHz A.P in a chanel distant of 10 MHz A.P in a chanel distant of 15 MHz

0.9

0.9

0.8

0.8

0.7

0.7

Detection probability

0.5

Detection probability 0 0.02 0.04 0.06 0.08 0.1 Detection Threshold 0.12 0.14 0.16 0.18 0.2

0.6

0.6

0.5

0.4

0.4

0.3

0.3

0.2

0.2

0.1

0.1

0

0

0

0.02

0.04

0.06

0.08

0.1 Detection Threshold

0.12

0.14

0.16

0.18

0.2

Fig. 6.13 – Probabilit´ e de fausse alarme sur les canaux adjacents pour les sc´ enarii 1 et 3. Notons que les performances de notre nouvelle m´ ethode augmentent significativement si les charges sont plus importantes. Ceci est illustr´ e par la figure 6.14.

6.4.7

Conclusion

Un sensing plus performant et plus rapide est une premi` ere ´ etape ` a franchir afin d’ˆ etre en mesure de mieux g´ erer le spectre dynamiquement. Nous avons d´ evelopp´ e une nouvelle approche permettant d’estimer la charge des canaux conjointement et ` a partir uniquement de 3 mesures physiques sur les trois canaux disjoints fr´ equenciellement. Par rapport ` a nos premi` eres exp´ erimentations, nous avons r´ eduit d’un facteur 4 la dur´ ee du scan sur

6.4 D´ ecouverte des points d’acc` es WiFi

89

1

0.9

0.8

0.7

Detection probability

0.6

0.5

0.4

0.3

0.2 3 Mbits/s 6 Mbits/s 9 Mbits/s 12 Mbits/s 0 0.02 0.04 0.06 0.08 0.1 Detection Threshold 0.12 0.14 0.16 0.18 0.2

0.1

0

Fig. 6.14 – Probabilit´ e de d´ etection en fonction de la charge dans le r´ eseau - Sc´ enario 1 Dur´ ee du scan : 20ms . la couche physique tout en fiabilisant l’estimation de la charge. Elle doit maintenant ˆ etre int´ egr´ ee et exp´ eriment´ ee avec la proc´ edure de d´ ecouverte de la couche MAC afin de mesurer pr´ ecis´ ement les gains de ce nouvel algorithme d’estimation de la charge.

90

R´ eseaux et approche Cross-Layer

Chapitre 7

Perspectives de recherche
Dans ce chapitre, nous pr´ esentons les diff´ erentes pistes de recherche que nous comptons d´ evelopper ` a court et moyen terme. Deux grands axes se d´ egagent qui d´ ecoulent de la logique suivie jusque maintenant. Tout d’abord nous continuons l’effort fourni dans le domaine de la radio cognitive (cf. points 1 et 2), ainsi que celui dans le domaine des r´ eseaux (point 3). Enfin, le dernier point concerne une nouvelle activit´ e d´ ebut´ ee fin 2010 qui concerne la s´ eparation aveugle de sources appliqu´ ee ` a des signaux AIS (Automatic Identification System). Cette activit´ e est l’aboutissement d’une recherche de contrats industriels. Elle est men´ ee en collaboration avec ASTRIUM qui est l’un des leaders europ´ eens dans la construction de satellites. Par cons´ equent les diff´ erentes directions de recherche suivantes se d´ egagent :

7.1

Sensing pour la radio cognitive.

Nous continuons dans ce domaine en co-encadrant une th` ese cifre avec NXP et le CEA. L’id´ ee est d’identifier le ou les algorithmes qui permettent de r´ epondre d’une mani` ere « globale » ` a la probl´ ematique de d´ etection et d’identification multi-standards. Cette premi` ere phase pourra s’appuyer sur des ´ etudes d´ ej` a r´ ealis´ ee au sein du laboratoire sur la d´ etection et l’identification de syst` emes ` a base d’OFDM. En parall` ele, l’exploration et la d´ efinition d’architectures avanc´ ees de d´ etection/identification pourra ˆ etre r´ ealis´ ee. En particulier des axes de recherche bas´ es sur l’utilisation de la diversit´ e spatiale, ou de nouvelles m´ ethodes num´ eriques seront explor´ ees. Le deuxi` eme axe de cette th` ese concerne plus particuli` erement l’aspect r´ ealisation des syst` emes de radio cognitive. L’objectif est d’´ etudier des architectures num´ eriques flexibles et unifi´ ees pour permettre la r´ ealisation des algorithmes de d´ etection et d’identification multi-standards. Dans un contexte applicatif cette probl´ ematique de g´ en´ ericit´ e d’architecture est un point crucial pour permettre l’anticipation de nouveaux standards. L’´ etude de ces architectures a ´ egalement pour but d’identifier les contraintes « syst` emes » qu’impose la technologie. Nous avons consience que l’intelligence du terminal pour connaˆ ıtre son environnement spectral n’est pas la seule voie possible. D’autres approches sont actuellement tr` es prometteuses comme par exemple

92

Perspectives de recherche

un canal d´ edi´ e o` u les syst` emes pr´ esents viennent ´ emettre leurs caract´ eristiques ou une cartographie de l’environnement spectrale est faite au pr´ ealable et disponible sur requˆ ete ` a une base de donn´ ees. L’avenir nous dira quelle approche sera retenue mais quoiqu’il en soit des algorithmes d’identification de syst` emes et de caract´ erisation du lien sont n´ ecessaires.

7.2

D´ ecouverte des points d’acc` es Wifi.

Nous allons poursuivre cette voie qui permet de d´ evelopper de vraies approches ”CrossLayer”. Les gains en performance : aussi bien au niveau du taux que sur les d´ elais de d´ ecouverte sont tr` es int´ eressants et peuvent aboutir ` a de nouvelles applications. Un scanning rapide et efficace est le premier pas vers du Wifi mobile. Nous comptons d´ evelopper une exp´ erimentation conjointement avec le d´ epartement RSM (sur la plateforme RAMMUS) permettant de cartographier les points d’acc` es Wifi dans le centre ville de Rennes. Pour cela, nous devons int´ egrer nos algorithmes dans la proc´ edure de d´ ecouverte de la couche MAC. Les traitements devront pouvoir ˆ etre r´ ealis´ es en temps r´ eel. Pour le moment cet axe de recherche est developp´ e sans financement propre et sans contrat associ´ e. N´ eanmoins, nous pensons que cette voie est prometteuse. D’autant plus qu’elle ouvre la porte ` a d’autres possibilit´ es : en effet, une autre limitation des syst` emes WiFi provient de leur m´ ecanisme de comp´ etition ` a l’acc` es au canal (MACA). Plus il y a de points d’acc` es et plus les ressources sont partag´ ees entre les diff´ erents utilisateurs. Les canaux adjacents (non disjoints fr´ equentiellement) viennent aussi interf´ erer et ´ eventuellement causer des collisions de paquets qui entrainent une retransmission des paquets concern´ es. Une perspective de travail serait de rendre le terminal WiFi plus intelligent en ´ etant capable de connaˆ ıtre l’interf´ erence co-canal et ainsi d’ˆ etre en mesure de la supprimer. Il existe dans la litt´ erature beaucoup de travaux permettant la s´ eparation des signaux afin d’´ eviter qu’ils interf` erent entre eux. Citons par exemple les approches exploitant la diversit´ e spatiale (traitement d’antennes, formation de voie), les techniques ` a base de d´ econvolution (minimisation d’une fonction de contraste), etc ... Par contre nous n’avons pas trouv´ e dans la litt´ erature d’approches qui se basent sur une canalisation fr´ equentielle non disjointe. L’id´ ee ` a exploiter est donc la suivante : si l’on est capable d’estimer la charge des 11 canaux ` a partir uniquement de 3 observations physiques, on pourrait a priori aussi utiliser ce type d’approche pour estimer sur chaque canal les interf´ erences des canaux adjacents. On supposerait alors disposer de terminaux capables d’acqu´ erir le signal physique d’au moins 2 canaux adjacents. La diversit´ e de r´ eception ainsi obtenue pourrait ˆ etre exploit´ ee afin de supprimer ou tout au moins limiter les interf´ erences provenant des canaux qui se chevauchent.

7.3

R´ eseaux acoustiques sous-marins.

L’une des caract´ eristiques fortes de notre laboratoire CNRS LABSTICC est sa comp´ etence dans le domaine des transmissions sans fil dans l’eau. C’est donc l’un de nos domaines d’application privil´ egi´ e. Il est d’autant plus int´ eressant que la couche Physique joue un rˆ ole pr´ epond´ erant dans la conception d’un r´ eseau acoustique. En effet, les ressources spectrales et les d´ elais de propagation font de la conception d’un r´ eseau acoustique un v´ eritable challenge. Dans les trois prochaines ann´ ees, je vais collaborer activement avec Mr Laot sur le

7.4 S´ eparation de signaux AIS

93

projet COMET1 dont le but est de concevoir un r´ eseau Ad-Hoc permettant ` a une flotte d’AUVs de communiquer entre eux. Ce projet va nous permettre d’approfondir notre expertise dans le domaine ainsi que d’acqu´ erir de nouvelles comp´ etences. De plus, nous essayons de poursuivre une collaboration avec Pr. S. Gazor de Queens University du Canada sur une th´ ematique proche qui consiste ` a prendre comme crit` ere de routage une mesure d’interf´ erence locale.

7.4

S´ eparation de signaux AIS

Le syst` eme d’identification automatique (Automatic Identification System : AIS en anglais) est un syst` eme d’´ echanges automatis´ es de messages entre navires par radio VHF qui permet aux navires et aux syst` emes de surveillance de trafic (CROSS en France) de connaˆ ıtre l’identit´ e, le statut, la position et la route des navires se situant dans la zone de navigation. L’AIS permet d’identifier les navires lorsque la reconnaissance visuelle ou radar n’est plus possible (nuit, temps de brume, faible ´ echos radars). Des syst` emes AIS sont install´ es sur des marques flottantes (bou´ ees) ou fixes (phares) afin de pouvoir les identifier plus rapidement et d’augmenter les zones de couverture. Afin d’avoir une cartographie globale du trafic, une surveillance satellitaire est envisag´ ee. Malheureusement, le syst` eme initial n’a pas ´ et´ e con¸ cu dans cette optique et des collisions de messages perturbent la d´ emodulation. Il est donc n´ ecessaire de mettre en oeuvre des techniques avanc´ ees de traitement du signal qui permettent de prendre en consid´ eration les caract´ eristiques des signaux AIS afin de r´ esoudre la s´ eparation mˆ eme dans un contexte sous-d´ etermin´ e (plus de sources ` a s´ eparer que de capteurs). La s´ eparation aveugle de sources est une voie que nous explorons actuellement. Nous avons un contrat de recherche d’un an avec ASTRIUM qui peut d´ eboucher sur plusieurs autres ´ etudes.

94

Perspectives de recherche

Bibliographie
[1] T. Cui and C. Tellambura, “Power delay profile and noise variance estimation for OFDM,” IEEE Communications Letters, vol. 10, no. 1, Jan. 2006. [2] P. Ciblat and P. Loubaton, “Second-order blind equalization : the band-limited case,” in Proc. of ICASSP, Seattle, May 1998, vol. 6, pp. 3401–3404. [3] I. Fijalkow, A. Touzni, and J.R. Treichler, “Fractionnally spaced equalization using cma : robustness to channel noise and lack of diversity,” IEEE Trans. on Signal Processing, vol. 45, no. 1, pp. 56–66, January 1997. [4] Alain Glavieux, Christophe Laot, and Jo¨ el Labat, “Turbo-´ equalization over a frequency selective channel,” in 1er Symposium sur les turbo-codes, Brest, France. SC D´ ept. Signal et Communications (Institut T´ el´ ecom-T´ el´ ecom Bretagne), 1997. [5] M. de Courville, P. Duhamel, P. Madec, and J. Palicot, “Blind equalization of ofdm systems based on the minimization of a quadratic criterion,” in IEEE International Conference on Communication, 1996, pp. 1318–1322. [6] A. Goupil and J. Palicot, “An efficient blind decision feedback equalizer,” in IEEE Communications Letters, 2010, number 5, pp. 462–464. [7] N. Delfosse and P. Loubaton, “Adaptive blind separation of independent sources : a second-order stable algorithm for the general case,” IEEE Trans. on Circuits and Systems I : Fundamental Theory and Applications, vol. 47, no. 7, pp. 1056–1071, July 2000. [8] N. Delfosse and P. Loubaton, “Adaptive blind separation of independent sources : a deflation approach,” Signal Processing, vol. 45, no. 1, pp. 59–83, July 1995. [9] A. Touzni, I. Fijalkow, M.G. Larimore, and J.R. Treichler, “A globally convergent approach for blind mimo adaptive deconvolution,” IEEE Trans. on Signal Processing, vol. 49, no. 6, pp. 1166–11788, 2001. [10] J.F. Cardoso and A. Souloumiac, “Blind beamforming for non-gaussian signal,” IEE Proceedings-F, vol. 140, no. 6, pp. 362–370, December 1993. [11] M. Schmidl and D.C. Cox, “Blind synchronisation for ofdm,” Electronics Letters, vol. 33, no. 2, pp. 113–114, 1997. [12] V. Lottici, M. Luise, C. Saccomando, and F. Spalla, “Non-data-aided timing recovery for filter-bank multicarrier wireless communications,” Signal Processing, IEEE Transactions on, vol. 54, no. 11, pp. 4365–4375, 2006. [13] Rodrigue Imad, Guillaume Sicot, and S´ ebastien Houcke, “Blind frame synchronization for error correcting codes having a sparse parity check matrix,” IEEE transactions on communications, vol. 57, no. 6, pp. 1574 – 1577, june 2009.

96

BIBLIOGRAPHIE

[14] E. Serpedin and G.B. Giannakis, “Blind channel identification and equalization with modulation-induced cyclostationarity,” in Signal Processing, IEEE Transactions on, 1998, number 7, pp. 1930–1944. ´ [15] M. Cluzeau, Reconnaissance d’un sch´ ema de codage., Ph.D. thesis, Ecole Polytechnique, Palaiseau, France, Nov. 2006. [16] M. Cluzeau, “Block code reconstruction using iterative decoding techniques.,” in Proc. 2006 IEEE International Symposium on Information Theory, ISIT06, Seattle, USA, July 2006. ´ Filiol, “Reconstruction of punctured convolutional encoders.,” in Proc. 2000 [17] E. International Symposium on Information Theory and Applications, T. Fujiwara, Ed. 2000, pp. 4–7, SITA and IEICE Publishing. ´ Filiol, Techniques de reconstruction en cryptologie et th´ [18] E. eorie des codes., Ph.D. ´ thesis, Ecole Polytechnique, Palaiseau, France, Mar. 2001. ´ Filiol, “Reconstruction of convolutional encoders over GF(q).,” in Proc. 6th [19] E. IMA Conference on Cryptography and Coding, M. Darnell, Ed. 1997, number 1355 in Lecture Notes in Computer Science, pp. 100–110, Springer Verlag. [20] R. Gautier, G. Burel, J. Letessier, and O. Berder, “Blind estimation of scrambler offset using encoder redundancy.,” Thirty-Sixth Annual Asilomar Conference on Signals, Systems, and Computers, 2002. [21] G. Burel and R. Gautier, “Blind estimation of encoder and interleaver characteristics in a non cooperative context.,” in Proc. IASTED International Conference on Communications, Internet and Information Technology, Scottsdale, AZ, USA, Nov. 2003. [22] G. Sicot and S. Houcke, “Blind detection of interleaver parameters,” in Proc. of ICASSP, Philadelphia (USA), 2005, vol. 3, pp. 829–832. [23] Guillaume Sicot, S´ ebastien Houcke, and Johann Barbier, “Blind detection of interleaver parameters,” Signal processing, vol. 89, no. 4, pp. 450 – 462, april 2009. [24] S´ ebastien Houcke and Guillaume Sicot, “Proc´ ed´ e et dispositif de synchronisation trame,” FT R&D, , no. 0501748, f´ evrier 2005. [25] Rodrigue Imad and S´ ebastien Houcke, “Theoretical analysis of a MAP based blind frame synchronizer,” IEEE transactions on wireless communications, vol. 8, no. 10, octobre 2009. [26] Rodrigue Imad and S´ ebastien Houcke, “Blind frame synchronization and phase offset estimation for coded systems,” in 9th SPAWC conference : IEEE international workshop on signal processing advances in wireless communications, july 06-09, Recife, Brazil. SC - D´ ept. Signal et Communications (Institut T´ el´ ecom-T´ el´ ecom Bretagne), Lab-STICC UMR CNRS 3192 - Laboratoire en sciences et technologies de l’information, de la communication et de la connaissance (Institut T´ el´ ecom-T´ el´ ecom Bretagne), 2008. [27] Rodrigue Imad, S´ ebastien Houcke, and Mounir Ghogho, “Blind estimation of the phase and carrier frequency offset for LDPC coded systems,” EURASIP journal on advances in signal processing, vol. 2010, no. ID 293572, 2010. [28] C. Herzet, N. Noels, V. Lottici, H. Wymeersch, M. Luise, M. Moeneclaey, and L. Vandendorpe, “Code-aided turbo synchronization,” Proceedings of the IEEE, vol. 95, no. 6, pp. 1255–1271, 2007.

BIBLIOGRAPHIE

97

[29] C. Berrou, A. Glavieux, and P. Thitimajshima, “Near Shannon limit error-correcting coding and decoding : turbo-codes.,” in Proc. of ICC 1993, Geneva, Switzerland, May 1993. [30] D.J.C. MacKay and R.M. Neal, “Near shannon-limit performance of low-density parity-check codes,” Electronics Letters, vol. 32, pp. 1645–1646, August 1996. [31] Ramesh Mahendra Pyndiah, “Near-optimum decoding of product codes : Block turbo codes.,” IEEE Transactions on Communication, vol. 46, no. 8, pp. 1003–1010, 1998. [32] R.H. Barker, “Group synchronisation of binary digital systems,” Communication theory, pp. 273–287, 1953. [33] S.W. Golomb and R.A. Scholtz, “Generalized barker sequences,” IEEE Trans. on Information Theory, vol. 11, no. 4, pp. 817–824, October 1965. [34] A. J. VanWijngaarden and T. J.Willink, “Frame synchronization using distributed sequences,” IEEE Transactions on Communications, vol. 48, no. 12, pp. 2127–2138, December 2000. [35] J. L. Massey, “Optimum frame synchronization,” IEEE Trans. on Communications, vol. 20, pp. 115–119, April 1972. [36] J. Hagenauer, E. Offer, and L. Papke, “Iterative decoding of binary block and convolutional codes,” IEEE Trans. on Information Theory, vol. 42, no. 2, pp. 429–445, March 1996. [37] J. Chen and M. P. C. Fossorier, “Near optimum universal belief propagation based decoding of low-density parity check codes,” IEEE Transactions on Communications, vol. 50, no. 3, pp. 4061–414, March 2002. [38] R.G. Gallager, “Low-density parity-check codes,” IRE Trans. Inform. Theory, vol. 8, pp. 21–28, January 1962. [39] Rodrigue Imad, S´ ebastien Houcke, and Mounir Ghogho, “Effective techniques for blind phase offset estimation in LDPC coded systems,” in The 10th SPAWC conference : IEEE international workshop on Signal Processing Advances in Wireless Communications, 21-24 June, Perugia, Italy. SC - D´ ept. Signal et Communications (Institut T´ el´ ecom-T´ el´ ecom Bretagne), School of Electronic and Electrical Engineering, University of Leeds, Lab-STICC UMR CNRS 3192 - Laboratoire en sciences et technologies de l’information, de la communication et de la connaissance (Institut T´ el´ ecom-T´ el´ ecom Bretagne), 2009. [40] M. Ghozzi, F. Marx, M. Dohler, and J. Palicot ;, “Cyclostationarity-Based Test for Detection of Vacant Frequency Bands,” CROWNCOM : Cognitive Radio Oriented Wireless Networks and Communications, 2006. [41] J. Mitola III, Cognitive Radio And Integrated Agent Architecture for Software Defined Radio, Ph.D. thesis, KTH Royal Institute of Technology, Stockholm, Sweden, 2000. [42] T. Yucek, Channel, Spectrum, and Waveform Awareness in OFDM-Based Cognitive Radio Systems, Ph.D. thesis, University of South Florida, 2007. [43] T. Yucek and H. Arslan, “OFDM Signal Identification and Transmission Parameter Estimation for Cognitive Radio Applications,” in IEEE Glob. Telecom., Nov. 2007, pp. 4056–4060. [44] H. Ishii and G. W. Wornell, “OFDM blind parameter identification in cognitive radios,” in IEEE Conf. on Personal, Indoor and Mobile Radio Communications, Sept. 2005, pp. 700–705.

98

BIBLIOGRAPHIE

[45] A. Bouzegzi, P. Jallon, and P. Ciblat, “A Second Order Statistics Based Algorithm for Blind Recognition of OFDM Based Systems,” in IEEE Globecom Conf., Dec. 2008. [46] R. De Gaudenzi, F. Giannetti, and M. Luise, “Signal recognition and signature code acquisition in CDMA mobile packet communications,” Vehicular Technology, IEEE Transactions on, , no. 1, 1998. [47] Fran¸ cois-Xavier Socheleau, S´ ebastien Houcke, Abdeldjalil Aissa El Bey, and Philippe Ciblat, “OFDM system identification based on m-sequence signatures in cognitive radio context,” in PIMRC 2008 : 19th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, 15-18 septembre, Cannes, France. SC D´ ept. Signal et Communications (Institut T´ el´ ecom-T´ el´ ecom Bretagne), ENST Paris - Ecole Nationale Sup´ erieure des T´ el´ ecommmunications, Paris (GET), Lab-STICC UMR CNRS 3192 - Laboratoire en sciences et technologies de l’information, de la communication et de la connaissance (Institut T´ el´ ecom-T´ el´ ecom Bretagne), 2008. [48] Mohamed Rabie Oularbi, Saeed Gazor, S´ ebastien Houcke, and Abdeldjalil Aissa El Bey, “OFDM system identification using pilot tone signature,” in The 7th International Workshop on Systems, Signal Processing and their Applications. SC - D´ ept. Signal et Communications (Institut T´ el´ ecom-T´ el´ ecom Bretagne), ECE - Queen’s university - Department of Electrical and Computer Engineering (.), Lab-STICC UMR CNRS 3192 - Laboratoire en sciences et technologies de l’information, de la communication et de la connaissance (Institut T´ el´ ecom-T´ el´ ecom Bretagne), 2011. [49] S. Ohno and G.B. Giannakis, “Optimal training and redundant precoding for block transmissions with application to wireless OFDM,” IEEE Trans. on Communications, vol. 50, no. 12, pp. 2113–2123, Dec. 2002. [50] A. Castano Martinez and F. Lopez Blazquez, “Distribution of a sum of weighted noncentral chi-square variables,” Sociedad de Estadistica e Investigacion Operativa test, vol. 14, no. 02, pp. 397–415, 2005. [51] IEEE Std. 802.16, Part 16 : Air Interface for Fixed and Mobile Broadband Wireless Access Systems, Amendment 2 : Physical and Medium Access Control Layers for Combined Fixed and Mobile Operations in License Bands and Corrigendum 1, 2005. [52] H. Xu, G. Wei, and J. Zhu, “A novel SNR estimation algorithm for OFDM,” in IEEE Vehicular Technology Conf., Jun. 2005, vol. 5, pp. 3068–3071. [53] W. Yi, L. Lihua, Z. Ping, L. Zemin, and Z.M. Yu, “A New Noise Variance Estimation Algorithm for Multiuser OFDM Systems,” in IEEE Conf. on Personal, Indoor and Mobile Radio Communications, Sept. 2007, pp. 1–4. [54] J. van de Beek, M. Sandell, and P.O. Borjesson, “ML estimation of time and frequency offset in OFDM systems,” IEEE Trans. on Signal Processing, vol. 49, pp. 1800–1805, Jul. 1997. [55] B. Park, E. Ko, H. Cheon, C. Kang, and D. Hong, “A blind OFDM synchronization algorithm based on cyclic correlation,” in IEEE Globecom Conf., Nov. 2001, vol. 5, pp. 3116–3119. [56] P. Jallon, “An algorithm for detection of DVB-T signals based on their second order statistics,” EURASIP Journal on Wireless Communications and Networking, vol. 2008, 2008, article ID 538236. [57] W. A. Gardner, A. Napolitano, and L. Paurac, “Cyclostationarity : Half a century of research,” Signal processing, vol. 86, no. 4, pp. 639–697, Apr. 2006.

BIBLIOGRAPHIE

99

[58] T.S. Rappaport, Wireless Communications : Principles and Practices , Prentice Hall, 2002. [59] IEEE Std. 802.16, Part 16 : Air Interface for Fixed Broadband Wireless Access Systems, 2004. [60] V. Erceg et al., Channel Models for Fixed Wireless Applications, IEEE 802.16 Broadband Wireless Access Working Group, 2001. [61] Mohamed Rabie Oularbi, Fran¸ cois-Xavier Socheleau, Abdeldjalil Aissa El Bey, and S´ ebastien Houcke, “Blind estimation of the time-frequency activity rate of OFDMA signals,” in ICUMT 2010 : International Conference on Ultra Modern Telecommunications. SC - D´ ept. Signal et Communications (Institut T´ el´ ecom-T´ el´ ecom Bretagne), Lab-STICC UMR CNRS 3192 - Laboratoire en sciences et technologies de l’information, de la communication et de la connaissance (Institut T´ el´ ecom-T´ el´ ecom Bretagne), 2010. [62] E. M. Sozer, M. Stojanovic, and J. G. Proakis, “Underwater acoustic networks,” IEEE journal of oceanic engineering, vol. 25, pp. 75–83, january 2000. [63] A. J. Viterbi, “Very low rate convolutional codes for maximum theoretical performance of spread-spectrum multiple-access channels,” IEEE Journal of Selected Areas Communication, vol. 8, no. 4, pp. 641–649, May 1990. [64] Sergio Verd´ u, Multiuser Detection, Cambridge University Press, August 1998. [65] Li Ping, Lihai Liu, K.Y. Wu, and W.K Leung, “On interleave-division multipleaccess,” in proceedings of the IEEE ICC Conference, vol. 5, pp. 2869–2873, June 2004. [66] Li Ping, Lihai Liu, K.Y. Wu, and W.K Leung, “Interleave-division multiple-access,” IEEE Transactions on Wireless Communications, vol. 5, no. 4, pp. 938–947, April 2006. [67] K. Kusume and G. Bauch, “Cdma and idma : Iterative multiuser detections for nearfar asynchronous communications,” in Personal, Indoor and Mobile Radio Communications, 2005. PIMRC 2005. IEEE 16th International Symposium on, 2005, vol. 1, pp. 426–431. [68] K. Kusume and G. Bauch, “Simple construction of multiple interleavers : cyclically shifting a single interleaver,” IEEE Transactions on Communications, vol. 56, pp. 1394–1397, September 2008. [69] S. Houcke, G. Sicot, and M. Debbah, “Blind detection for block coded interleaved division multiple access,” in Global Telecommunications Conference, 2006. GLOBECOM ’06. IEEE, 2006, pp. 1–5. [70] Rong Zhang and Lajos Hanzo, “Exit chart based joint code-rate and spreading-factor optimisation of single-carrier interleave division multiple access,” IEEE Wireless Communications and Networking Conference, pp. 735–739, March 2007. [71] R. Imad and S. Houcke, “Theoretical analysis of a map based blind frame synchronizer,” IEEE transactions on wireless communications, vol. 8, no. 11, pp. 5472–5476, November 2009. [72] R. Imad, S. Houcke, and M. Ghogho, “Blind estimation of the phase and the carrier frequency offsets for ldpc coded systems,” submitted to IEEE Trans. on Signal Processing.

100

BIBLIOGRAPHIE

[73] “Ieee standard for information technology-telecommunications and information exchange between systems-local and metropolitan area networks-specific requirements - part 11 : Wireless lan medium access control (mac) and physical layer (phy) specifications,” IEEE Std 802.11-2007 (Revision of IEEE Std 802.11-1999), 2007. [74] G. Castignani, A. Arcia-Moret, and N. Montavont, “An evaluation of the resource discovery process in ieee 802.11 networks,” in MobiOpp ’10 : Proceedings of the Second International Workshop on Mobile Opportunistic Networking, 2010. [75] G. Castignani, A. E. A. Moret, and N. Montavont, “Analysis and evaluation of wifi scanning strategies,” in IV Cibelec 2010 : 4to congreso iberoamericano de estudiantes de ingeniera electrica, 2010. [76] German Castignani, Andres Emilio Arcia Moret, and Nicolas Montavont, “A study of the discovery process in 802.11 networks,” ACM Sigmobile - Mobile computing and communications review, vol. 15, no. 1, pp. 25–36, january 2011. [77] H. Velayos and G. Karlsson, “Techniques to reduce the ieee 802.11b handoff time,” ICC :IEEE International Conference on Communications, vol. 7, june 2004. [78] Y. Liao and L. Cao, “Practical schemes for smooth mac layer handoff in 802.11 wireless networks,” WoWMoM : World of Wireless, Mobile and Multimedia Networks, 2006. [79] S. Shin, A. Singh, and H. Schulzrinne, “Reducing mac layer handoff latency in ieee 802.11 wireless lans,” International Conference on Mobile Computing and Networking Proceedings of the second internationalworkshop on Mobility management and wireless access protocols, 2004. [80] Mohamed Rabie Oularbi, Abdeldjalil Aissa El Bey, and S´ ebastien Houcke, “Physical layer IEEE 802.11 channel occupancy rate estimation,” in ISIVC 2010 : International Symposium on Images /Video Communications over fixed and Mobile Networks. SC D´ ept. Signal et Communications (Institut T´ el´ ecom-T´ el´ ecom Bretagne), Lab-STICC UMR CNRS 3192 - Laboratoire en sciences et technologies de l’information, de la communication et de la connaissance (Institut T´ el´ ecom-T´ el´ ecom Bretagne), 2010. [81] German Castignani, Nicolas Montavont, Andres Emilio Arcia Moret, S´ ebastien Houcke, and Mohamed Rabie Oularbi, “Cross-layer adaptive scanning algorithms for IEEE 802.11 networks,” in WCNC 2011 : IEEE Wireless Communications and Networking Conference. RSM - D´ ept. R´ eseaux, S´ ecurit´ e et Multim´ edia (Institut T´ el´ ecomT´ el´ ecom Bretagne), SC - D´ ept. Signal et Communications (Institut T´ el´ ecom-T´ el´ ecom Bretagne), ULA - Universidad de Los Andes (.), 2011.