Gestion de l’interférence dans les réseaux à diffusion

Du fait que les télécommunications ont connu un essor des plus considérables lors de la dernière décennie, et dans la perspective de créer pour chaque utilisateur un environnement totalement connecté, les réseaux actuels et futurs doivent s’adapter à cette tendance sur les deux plans du trafic supporté et de l’architecture réseaux.

D’une part, les systèmes de communication futurs sont amenés à véhiculer un trafic réseau en constante évolution (flux de voix et de vidéos, signaux de commande en temps réel, trafic à faible débit, … ). Chaque type de trafic, de par l’application à laquelle il est destiné, doit répondre à un ou plusieurs critères dont: un haut débit (application vidéos), faible latence (signaux de sécurité), haute fiabilité (signaux de commande), intégrité et confidentialité (sécurité)…

D’autre part, afin de transporter un trafic aussi hétérogène à travers le réseau, l’archi- -tecture doit être aussi en rupture avec les architectures traditionnelles en station de base et user terminaux. L’architecture optimale reste encore à définir, ceci dit elle passera certainement par une multiplication des points d’accès au réseau. Cette multiplication peut se faire en permettant à plusieurs composants du réseau de jouer le rôle de transmetteur ce qui a pour effet d’augmenter les débits et puissances disponibles et de fournir un meilleur accès à l’information. Par conséquent, plusieurs scénario de communication sont amenés à coexister au sein du même réseau citant par exemple la diffusion (Broadcast), la transmission simultanée (Multicast), le relai (Relay) ou encore les scénarios cognitifs à interférences (Conginitive interference) etc.

Au regard de la nature ouverte des transmissions sans fil, l’augmentation des noeuds à l’émission et à la réception résulte en des interférences fortes et non-structurées, et ce au sein du même environnement de communication ainsi qu’au niveau des systèmes de communication adjacents

fil, les stratégies de gestion d’interférences sont d’un attrait particulier bien qu’elles restent encore méconnues pour bien des classes de canaux. L’un des canaux pour lesquels il est crucial de développer des stratégies efficaces de gestion d’interférences, ne serait-ce que pour le cas de deux utilisateurs, est sans doute le canal à diffusion [1]. D’un point de vue de théorie de l’information, un canal à diffusion consiste en une source désirant transmettre deux messages distincts, chacun à un utilisateur, sans erreur. Pour ce, la source est tentée de transmettre les messages chacun à son débit maximal, ceci dit, l’augmentation du débit d’un message résulte en une augmentation de l’interférence à l’utilisateur opposé. C’est la résolution de ce compromis qu’on dénote par gestion de l’interférence.

En plus d’être vulnérables à l’augmentation des interférences, les communication sansfil sont aussi assujetties à des qualités de lien variables, une variabilité qui, à elle seule, peut être critique pour les applications sensibles à la fiabilité ou latence des données (signaux de sécurité, signaux de commande dans les centrales électriques, etc). Couplée à cette incertitude du canal, l’interférence devient de plus en plus critique d’où la nécessité d’établir des techniques de gestion d’interférence qui soient robustes à l’incertitude canal.

Canal de diffusion avec incertitude
L’information canal (gain, niveau de bruit, matrice de transition du canal, etc) étant modélisée par une variable d’état, la disponibilité de cette information à la source et sa variabilité définissent différentes classes de canaux à incertitude: canaux composés, canaux composites, canaux à variation temporelle arbitraire … Dans cette thèse, nous intéressons aux canaux de diffusion à incertitude composés où l’état est supposé inconnu à la source mais constant dans le temps. Dans de tels scénarios, la source ignore la réelle distribution de probabilité contrôlant le canal mais connaît un ensemble de lois auquel elle peut appartenir. Ce genre de canaux est un modèle approprié pour les canaux à évanescence lente où le gain des canaux est supposé varier sur une durée bien supérieure à la durée de la transmission. La gestion d’interférences dans de tels canaux s’avère davantage complexe de par cette incertitude et a donc fait l’objet d’une étude approfondie dans cette thèse.

Lire sur cLicours.com :  Mémoire Online: Etude des hémoglobinopathies dans la population de la région de Batna

Transmissions multiples sur les canaux à interférences cognitifs Rappelons
que lorsque la source ignore laquelle parmi un ensemble de lois est celle qui régit la transmission de l’information, elle est contrainte à transmettre simultanément à toutes les lois ainsi qu’elle aurait transmis à plusieurs utilisateurs simultanément. Les canaux à incertitude sont donc souvent assimilés aux canaux à transmissions multiples où plusieurs utilisateurs souhaitent décoder le même message. Dans cette thèse, nous étudions par là même une classe de canaux limités par les interférences, les canaux à interférences cognitifs, lorsque ceux là sont sujets aux transmissions multiples. De tels canaux consistent en deux sources transmettant chacune à un utilisateur distinct, mais dont l’une (source cognitive) connaît à priori le message que l’autre source (source primaire) transmet.

Le canal de diffusion avec espion: De par la nature ouverte des communications sans fil, la multiplication des points d’accès au réseau impacte notablement la sécurité de l’information au niveau de la couche physique. La sécurité au niveau de couche physique désigne toutes les techniques de sécurisation de données sans recourir au cryptage de l’information aux couches supérieures de la pile des protocoles de transmission. En pratique, une communication peut être affectée par deux types d’espionnage. Un espionnage actif où le noeud espion altère l’information (noeud parasite) et un espionnage passif où l’espion accède à une information qu’il n’est pas sensé obtenir (accès à un service pour les membres non abonnés). Afin qu’une communication soit sécurisée, les débits transmis se doivent d’être assez faibles pour être correctement décodés aux utilisateurs légitimes mais aussi assez élevés pour ne pas être décodés par le noeud espion. Ce compromis est modélisé théoriquement par le canal à espion [2] où une source cherche à transmettre un message à un utilisateur légitime tout en le sécurisant par rapport à un espion externe. La sécurisation de données au niveau de la couche physique présente l’avantage d’être robuste aux algorithmes de craquage de force brute, et a donc un attrait tout particulier lorsque le noeud espion a une grande capacité calculatoire. Ceci dit, elle repose essentiellement sur les propriétés statistiques des canaux des noeuds et s’avère impossible lorsque le canal de l’espion est de meilleure qualité que celui de l’utilisateur légitime. Dans cette thèse, nous nous intéressons à la classe de canaux qui combinent sécurité et diffusion: canaux de diffusion avec espion.

Table des matières

INTRODUCTION
Chapter 1 Interference Decoding for the Compound BC
1.1 Interference Decoding for the Compound BC
1.1.1 Interference Decoding (ID) Inner Bound
1.1.2 Discussion on the ID Inner Bound
1.2 Interference Decoding is Optimal for a Class of Compound BCs
1.2.1 Irrelevant compound models
1.2.2 Compound Binary Erasure and Binary Symmetric BC
1.2.3 Evaluation of the ID inner bound of Theorem
1.2.4 Outer bound on Marton’s inner bound
1.2.5 An upper bound on the function t(x)
Chapter 2 Multiple Description Coding for the Compound BC
2.1 Multiple Description Coding in the Compound BC
2.1.1 Multiple Description (MD) Inner Bound
2.1.2 Common Description (CD) Inner Bound
2.1.3 MD Coding over the standard BC and the Compound Channel
2.2 The Real Compound MISO BC and MD Based DPC
2.2.1 Preliminaries and Useful Definitions
2.2.2 Common Description DPC (CD-DPC)
2.2.3 MD-DPC with Uncorrelated Private Descriptions
2.2.4 MD-DPC with Correlated Private Descriptions
2.2.5 MD-DPC strictly outperforms CD-DPC
2.2.6 Block Expansion
2.2.7 Outer Bound on the Capacity of the Compound MISO BC
CONCLUSION

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.