75 research outputs found
Pairwise joint probability propagation in BICM-ID
International audienceThe iterative decoding of BICM is analyzed from an optimization point of view. The objective function in standard iterative decoding proceeds from a coarse approximation of the optimal Maximum Likelihood Decoding. This approximation is suitable when large block of data are processed but may be critical for short blocks. In this contribution, it is proved that refined approximations can be obtained by propagating extrinsics on groups of bits instead of single bits. The particular case of pairwise joint probability propagation is investigated. The computational complexity is similar to the standard iterative decoding. Simulations show the favorable behaviour of the proposed method with both AWGN and fading channels
Méthodes de codage et d'estimation adaptative appliquées aux communications sans fil
Les recherches et les contributions présentées portent sur des techniques de traitement du signal appliquées aux communications sans fil. Elles s’articulent autour des points suivants : (1) l’estimation adaptative de canaux de communication dans différents contextes applicatifs, (2) la correction de bruit impulsionnel et la réduction du niveau de PAPR (Peak to Average Power Ratio) dans un système multi-porteuse, (3) l’optimisation de schémas de transmission pour la diffusion sur des canaux gaussiens avec/sans contrainte de sécurité, (4) l’analyse, l’interprétation et l’amélioration des algorithmes de décodage itératif par le biais de l’optimisation, de la théorie des jeux et des outils statistiques. L’accent est plus particulièrement mis sur le dernier thème
The impact of finite-alphabet input on the secrecy-achievable rates for broadcast channel with confidential message
International audienceThis paper investigates the maximization of the secrecyachievable rate region for the Gaussian broadcast channel with confidential message (BCCM) using finite input constellations. The maximization is done jointly over symbol positions and their joint probabilities. The secrecy-achievable rate regions are given for various broadcast strategies which differ in their complexity of implementation. We compare these strategies in terms of improvement in achievable rates and we study the impact of finite input alphabet on the secrecyachievable rates. It is shown that finite alphabet constraints may change well known results holding in the Gaussian case
Geometrical interpretation and improvements of the Blahut-Arimoto's algorithm
International audienceThe paper first recalls the Blahut Arimoto algorithm for computing the capacity of arbitrary discrete memoryless channels, as an example of an iterative algorithm working with probability density estimates. Then, a geometrical interpretation of this algorithm based on projections onto linear and exponential families of probabilities is provided. Finally, this understanding allows also to propose to write the Blahut-Arimoto algorithm, as a true proximal point algorithm. it is shown that the corresponding version has an improved convergence rate, compared to the initial algorithm, as well as in comparison with other improved versions
Rate Adaptation for Incremental Redundancy Secure HARQ
International audienceThis paper studies secure communication based on incremental redundancy (INR) secure hybrid automatic retrans-mission request (HARQ) protocol over block-fading wiretap channels. The transmitter has no instantaneous channel state information (CSI) available from either main channel or the eavesdropper channel, hence the coding rates cannot be adapted to instantaneous channel conditions. We investigate the outage performance for two schemes of INR secure HARQ protocols: case 1) when there exists two reliable multi-bit feedback channels from both legitimate receiver and eavesdropper to the transmitter carrying a function of outdated CSI, case 2) when there is a multi-bit feedback channel only from legitimate receiver. In both cases, we demonstrate that using the information carried via multi-bit feedback channels, the transmitter can adapt the coding rates in order to achieve a better secrecy throughput using a smaller number of transmissions comparing to the ACK/NACK feedback channel model. For some parameters, our rate adaptation protocol achieves a strictly positive secrecy throughput whereas it is equal to zero for the protocol with ACK/NACK feedback. We show that for some set of parameters, the loss of secrecy throughput between case 1 and case 2 is very small compared to the gain provided by both protocols
Lois asymptotiques d'estimateurs adaptatifs de sous espaces introduits dans la littérature neuronale
De nombreux algorithmes adaptatifs ont été proposés dans la littérature neuronale pour estimer les structures propres de matrice de covariance. Nous montrons que décrits dans un cadre commun, la plupart de ces algorithmes présentent des similarités avec les algorithmes stochastiques de type gradient, rencontrés en traitement de signal. Grâce à un résultat d'approximation gaussienne, nous dérivons les lois asymptotiques de différents estimateurs de structures propres dans la situation de pas fixe. Des expressions analytiques des matrices de covariance des vecteurs propres estimés et/ou des matrices de projection associées estimées sont données. Ces expressions sont comparées à celles obtenues en traitement par bloc. Enfin, après avoir précisé le domaine de validité de cette analyse asymptotique, les déviations par rapport à l'orthogonalité sont comparées
Les tests en cascade pour la correction des erreurs impulsives et la réduction du PAPR dans le contexte d'Hiperlan2
Dans ce papier, nous proposons une structure en cascade pour améliorer l'algorithme de correction de bruit impulsif que nous avons déjà présenté dans [6]. Cette nouvelle structure permet une implantation facile et plus fiable (plusieurs paramètres peuvent être obtenus théoriquement plutôt que par simulation). Nous prouvons également que cet algorithme de décodage peut être appliqué pour la réduction du niveau de PAPR (Peak Average Power Rate). L'efficacité de cette technique est corroborée par simulations dans le contexte d'Hiperlan2
Schémas pratiques pour la diffusion (sécurisée) sur les canaux sans fils
Dans cette thèse, on s'est intéressé à l'étude des canaux de diffusion avec des contraintes de transmission pratiques. Tout d'abord, on a étudié l'impact de la contrainte pratique de l'utilisation d'un alphabet fini à l'entrée du canal de diffusion Gaussien avec deux utilisateurs. Deux modèles de canaux de diffusion sont considérés lorsqu'il y a, en plus d'un message commun pour les deux utilisateurs, (i) un message privé pour l'un des deux utilisateurs sans contrainte de sécurité (ii) un message confidentiel pour l'un des deux utilisateurs qui doit être totalement caché de l'autre utilisateur. On a présenté plusieurs stratégies de diffusion distinguées par leur complexité d'implémentation. Plus précisément, on a étudié les régions des débits atteignables en utilisant le partage de temps, la superposition de modulation et le codage par superposition. Pour la superposition de modulation et le cas général du codage par superposition, les régions des débits atteignables maximales sont obtenues en maximisant par rapport aux positions des symboles dans la constellation et la distribution de probabilité jointe. On a étudié le compromis entre la complexité d'implémentation des stratégies de transmission et leurs efficacités en termes de gains en débits atteignables. On a étudié aussi l'impact de la contrainte de sécurité sur la communication en comparant les débits atteignables avec et sans cette contrainte. Enfin, on a étudié les performances du système avec des schémas d'accusés de réception hybrides (HARQ) pour un canal à écoute à évanouissement par blocs lorsque l'émetteur n'a pas une information parfaite sur l'état instantané du canal mais connait seulement les statistiques. On a considéré un schéma adaptatif pour la communication sécurisée en utilisant des canaux de retour à niveaux multiples vers l'émetteur pour changer la longueur des sous mots de code à chaque retransmission afin que le débit utile secret soit maximisé sous des contraintes d'"outages".In this thesis, we aim to study broadcast channels with practical transmission constraints. First, we study the impact of finite input alphabet constraint on the achievable rates for the Gaussian broadcast channel with two users. We consider two models of broadcast channels, when there is in addition of a common message for two users, (i) a private message for one of them without secrecy constraint (ii) a confidential message for one of them which should be totally hidden from the other user. We present several broadcast strategies distinguished by their complexity of implementation. More precisely, we study achievable rate regions using time sharing, superposition modulation and superposition coding. For superposition modulation and superposition coding strategies, maximal achievable rate regions are obtained by maximizing over both symbol positions in the constellation and the joint probability distribution. We study the tradeoff between the complexity of implementation of the transmission strategies and their efficiency in terms of gains in achievable rates. We study also the impact of the secrecy constraint on communication by comparing the achievable rates with and without this constraint. Finally, we study the system performance using HARQ schemes for the block-fading wiretap channel when the transmitter has no instantaneous channel state information but knows channel statistics. We consider an adaptive-rate scheme for the secure communication by using multilevel feedback channels to change sub-codeword lengths at each retransmission, in order to maximize the secrecy throughput under outage probabilities constraints.PARIS11-SCD-Bib. électronique (914719901) / SudocSudocFranceF
- …