Optimisation des débits atteignables pour les canaux de diffusion avec un alphabet d’entrée fini 

Télécharger le fichier pdf d’un mémoire de fin d’études

Structure du manuscrit et contributions

Dans ce manuscrit, on ne pr´esente que les r´esultats principaux des travaux men´es au cours de cette th`ese. Le d´etails des calculs et les analyses plus approfondies des simulations sont pr´esent´es dans les annexes. Le manuscrit de th`ese est organis´e comme suit :
Dans le chapitre 2, on pr´esente les r´esultats principaux issus de la th´eorie de l’in-formation portant sur les d´ebits atteignables pour les canaux de diffusion avec et sans contrainte de s´ecurit´. En particulier, pour un canal de diffusion Gaussien avec deux utilisateurs et une contrainte de puissance a` l’´emetteur, la r´egion de capacit´e est atteinte en utilisant un alphabet d’entr´ee Gaussien.
Dans le chapitre 3, on ´etudie les d´ebits atteignables pour le canal de diffusion Gaus-sien avec deux utilisateurs et une contrainte de puissance en utilisant des alphabets d’entr´ee finis. On consid`ere deux types de canaux de diffusion avec : (i) un message com-mun pour les deux r´ecepteurs et un message priv´e pour l’un des deux, (ii) un message commun pour les deux r´ecepteurs et un message confidentiel. On ´etudie les r´egions de d´ebits atteignables pour diff´erentes strat´egies de transmission : le time sharing, la su-perposition de modulation et le codage par superposition. Pour cela, nous avons con¸cu un algorithme permettant de maximiser les r´egions des d´ebits atteignables par rapport aux positions des symboles dans la constellation et par rapport a` la distribution de probabilit´e jointe. Nous ferons aussi une comparaison entre les deux types des canaux de diffusion consid´er´es en terme des d´ebits atteignables.
Le chapitre 4 ´etudie un sch´ema “adaptatif” pour la communication s´ecuris´ee bas´ee sur les protocoles HARQ pour les canaux a` ´ecoute a` ´evanouissement lorsque l’´emetteur n’a pas une connaissance parfaite de l’´etat instantan´e du canal. L’´emetteur connait seulement les statistiques du canal et peut recevoir les ´etats pass´es du canal par l’interm´ediaire des canaux de retour du r´ecepteur l´egitime et de l’espion. En utilisant les canaux de retour, l’´emetteur peut adapter la longueur des sous-mots de code afin de maximiser le d´ebit utile secret. La m´ethode utilis´ee pour optimiser le d´ebit utile secret pour la transmission avec des contraintes d’outages est bas´ee sur la programmation dynamique. On compare aussi le sch´ema adaptatif a` d´ebit variable dans chaque retransmission au sch´ema non-adaptatif a` d´ebit fixe existant dans la litt´erature [48].
Enfin, le chapitre 5 r´esume les principales conclusions de nos travaux tout en posant les perspectives.

Publications

Les travaux de recherche men´es au cours des trois ann´ees de th`ese ont conduit aux publications suivantes :

Revues internationales

– [49] Zeina Mheich, Marie-Line Alberi Morel, and Pierre Duhamel. Optimization of unicast services transmission for broadcast channels in practical situations. Bell Labs Technical Journal, 17(1) :5-23, 2012.
– [1] Zeina Mheich, Florence Alberge, and Pierre Duhamel. Achievable rates op-timization for broadcast channels using finite size constellations under transmis-sion constraints. EURASIP Journal on Wireless Communications and Networking, 2013(1) :254, 2013.

Congr`es internationaux avec comit´e de lecture et actes

– [50] Zeina Mheich, Pierre Duhamel, Leszek Szczecinski, and Marie-Line Alberi Mo-rel.Constellation shaping for broadcast channels in practical situations. Proceedings of the 19th European Signal Processing Conference (EUSIPCO 2011), Barcelona, 29 Aug-2 Sept. 2011.
– [51] Zeina Mheich, Florence Alberge, and Pierre Duhamel. On the efficiency of transmission strategies for broadcast channels using finite size constellations. Pro-ceedings of the 21st European Signal Processing Conference (EUSIPCO 2013), Marrakech, 9-13 Sept. 2013.
– [52] Zeina Mheich, Florence Alberge, and Pierre Duhamel. The impact of finite-alphabet input on the secrecy-achievable rates for broadcast channel with confi-dential message. IEEE International Conference on Acoustics, Speech, and Signal Processing (ICASSP 2014), Florence, 4-9 Mai 2014.
1.3.3 Travaux soumis
– [53] Zeina Mheich, Ma¨el Le Treust, Florence Alberge, Pierre Duhamel and Leszek Szczecinski. Rate-adaptive secure HARQ protocol for block-fading channels. Soumis a` 22nd European Signal Processing Conference (EUSIPCO 2014), Mars 2014.
– [54] Zeina Mheich, Florence Alberge, and Pierre Duhamel. Secrecy-achievable rates for the broadcast channel with confidential message and finite constellation inputs. Soumis a` IEEE transactions on communications, Avril 2014.

Canaux de diffusion avec un message commun et un message privé

Canal de diffusion d´egrad´

Un canal de diffusion est un canal de communication dans lequel il y a un ´emetteur et deux ou plusieurs r´ecepteurs. Un canal de diffusion avec deux r´ecepteurs (ou utilisateurs) est compos´e d’un alphabet d’entr´ee X , de deux alphabets de sortie Y1 (utilisateur 1), Y2 (utilisateur 2) et d’une fonction de probabilit´e de transition p(y1, y2|x). Soient X, Y1 et Y2 des variables al´eatoires repr´esentant l’entr´ee et les sorties du canal de diffusion.

Canaux de diffusion avec un message confidentiel

Dans cette section, on r´esume quelques r´esultats th´eoriques sur les d´ebits atteignables pour le canal de diffusion avec message confidentiel.

Canaux de diffusion avec message confidentiel

Un canal de diffusion avec message confidentiel est un canal de diffusion avec deux r´ecepteurs pour lesquels un ´emetteur tente d’envoyer deux messages simultan´ement : un message commun w0 pour les deux r´ecepteurs et un message confidentiel w1 pour le r´ecepteur 1 [9]. La diff´erence entre un code (2nR0 , 2nR1 , n) pour le canal de diffusion avec message confidentiel et celui pour le canal de diffusion sans contrainte de s´ecurit´ dans le paragraphe 2.2.1, est l’utilisation d’un codeur randomis´e (“randomized encoder”) pour assurer la s´ecurit´. Le niveau de confidentialit´ du message confidentiel W1 chez l’espion est mesur´ par le taux d’ ´equivoque (“equivocation rate”). Le niveau de fiabilit´e est mesur´ par la probabilit´e d’erreur moyenne Pe(n) d´efinie dans le paragraphe 2.2.1.
D´efinition 5 Le triplet d´ebit-´equivoque (R0, R1, Re) est atteignable s’il existe une s´equence de codes (2nR0 , 2nR1 , n) avec Pe(n) → 0 quand n → ∞ et avec un taux d’´equivoque satisfaisant Re ≤ lim inf 1 H(W1|Y2n).
Tout au long de ce travail, on se concentre sur le cas o`u la “confidentialit´e parfaite” (“perfect secrecy”) est atteinte : R1 = Re, i.e. les messages confidentiels transmis sont enti`erement cach´es de l’espion.
D´efinition 6 La r´egion de capacit´e secr`ete est l’ensemble de toutes les paires de d´ebits (R0, R1) telles que (R0, R1, Re = R1) est atteignable.
Th´eor`eme 3 La r´egion de capacit´e secr`ete, donn´ee dans [9], est l’enveloppe convexe de l’ensemble de toutes les paires (R0, R1) satisfaisant :
0 ≤ R1 ≤ I(V ; Y1|U) − I(V ; Y2|U) (2.7)
R0 ≤ min{I(U ; Y1), I(U ; Y2)} (2.8)
pour une certaine distribution PU V XY1Y2 = PU ·PV |U ·PX|V ·PY1Y2|X sur U ×V ×X ×Y1×Y2 o`u U et V sont des variables al´eatoires auxiliaires satisfaisant U ↔ V ↔ X ↔ Y1Y2. Les cardinalit´es des ensembles U et V peuvent ˆetre limit´ees a` |U | ≤ |X | + 3 et |V| ≤ |X|2 + 4|X| + 3.
U sert comme un centre de nuage distingu´e par les deux r´ecepteurs. En d’autre termes, elle porte l’information commune (mˆeme interpr´etation que dans le paragraphe 2.2.1). V est une variable al´eatoire auxiliaire pour une randomisation additionnelle chez l’encodeur.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

1 Introduction 
1.1 Motivations et objectifs de la th`ese
1.2 Structure du manuscrit et contributions
1.3 Publications
1.3.1 Revues internationales
1.3.2 Congr`es internationaux avec comit´e de lecture et actes
1.3.3 Travaux soumis
2 Canaux de diffusion 
2.1 Introduction
2.2 Canaux de diffusion avec un message commun et un message priv´e
2.2.1 Canal de diffusion d´egrad´e
2.2.2 Canal de diffusion Gaussien
2.3 Canaux de diffusion avec un message confidentiel
2.3.1 Canaux de diffusion avec message confidentiel
2.3.2 Canal de diffusion Gaussien avec message confidentiel
2.3.3 Canal `a ´ecoute
2.4 Conclusion
3 Optimisation des d´ebits atteignables pour les canaux de diffusion avec un alphabet d’entr´ee fini 
3.1 Introduction
3.2 Strat´egies de transmission pour les syst`emes de diffusion
3.2.1 Partage de temps ou “Time sharing” (TS)
3.2.2 Modulation hi´erarchique (HM)
3.2.3 Superposition de modulation (SM)
3.2.4 Codage par superposition (SC)
3.3 R´egions des d´ebits atteignables en utilisant des constellations M-PAM formulation du probl`eme
3.3.1 Cas du canal de diffusion avec message commun et message priv´e
3.3.2 Cas du canal de diffusion avec message commun et message confidentiel
3.4 Algorithme d’optimisation
3.5 Analyse des r´esultats
3.5.1 Canal point-`a-point
3.5.2 Canal de diffusion
3.5.3 Quel est l’impact de la contrainte de s´ecurit´e ?
3.6 Conclusion
4 Adaptation du d´ebit pour les protocoles HARQ s´ecuris´es avec redon- dance incr´ementale 
4.1 Introduction
4.2 Mod`ele du syst`eme
4.3 Formulation du probl`eme
4.3.1 Sch´ema adaptatif de la redondance incr´ementale
4.3.2 Expression du d´ebit utile secret
4.4 Probl`eme de maximisation du d´ebit utile secret sous contraintes
4.5 Algorithme d’optimisation du d´ebit utile secret sous contraintes
4.6 Application num´erique
4.7 Conclusion
5 Conclusions et perspectives 
5.1 Conclusions
5.2 Perspectives
A Article sur l’optimisation des d´ebits atteignables pour les canaux de diffusion avec alphabet d’entr´ee fini ([1])
B Article sur l’optimisation des d´ebits atteignables pour les canaux de diffusion avec message confidentiel et alphabet d’entr´ee fini
C Rapport technique sur l’adaptation du d´ebit pour les protocoles HARQ s´ecuris´es avec redondance incr´ementale
Bibliographie 

Télécharger le rapport complet

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *