Speaker: 
Zeina Mheich
Date: 
Wed, 06/18/2014 -
14:00 to 15:30
Lieu: 
Supelec, salle du Grand conseil
Résumé/Abstract: 
Dans cette thèse, on s'est intéressé à l'étude des canaux de diffusion avec des contraintes de transmission pratiques. Tout d'abord, on a étudié l'impact de la contrainte pratique de l'utilisation d'un alphabet fini a` l'entrée du canal de diffusion Gaussien avec deux utilisateurs. Deux modèles de canaux de diffusion sont considérés lorsqu'il y a, en plus d'un message commun pour les deux utilisateurs, (i) un message privé pour l'un des deux utilisateurs sans contrainte de sécurité (ii) un message confidentiel pour l'un des deux utilisateurs qui doit être totalement caché de l'autre utilisateur. On a présenté plusieurs stratégies de diffusion distinguées par leur complexité d'implémentation. Plus précisément, on a étudié les régions des débits atteignables en utilisant le partage de temps, la superposition de modulation et le codage par superposition. Pour la superposition de modulation et le cas général du codage par superposition, les régions des débits atteignables maximales sont obtenues en maximisant par rapport aux positions des symboles dans la constellation et la distribution de probabilité jointe. On a étudié le compromis entre la complexité d'implémentation des stratégies de transmission et leurs efficacités en termes de gains en débits atteignables. On a étudié aussi l'impact de la contrainte de sécurité sur la communication en comparant les débits atteignables avec et sans cette contrainte. Enfin, on a étudié les performances du système avec des schémas d'accusés de réception hybrides (HARQ) pour un canal a` écoute à évanouissement par blocs lorsque l'émetteur n'a pas une information parfaite sur l'état instantané du canal mais connait seulement les statistiques. On a considéré un schéma adaptatif pour la communication sécurisée en utilisant des canaux de retour a` niveaux multiples vers l'émetteur pour changer la longueur des sous mots de code a` chaque retransmission afin que le débit utile secret soit maximisé sous des contraintes d'outages.

Membres du jury    
Florence Alberge L2S-Supélec Co-encadrant
Matthieu Bloch Georgia Institute of Technology Examinateur
Pierre Duhamel L2S-Supélec Directeur de thèse
Inbar Fijalkow ETIS/ENSEA-Université Cergy Pontoise Rapporteur
Philippe Loubaton Université de Marne La Vallée Examinateur
Ghaya Rekaya-Ben Othman Télecom Paris-Tech Rapporteur
Claudio Weidmann ETIS/ENSEA-Université Cergy Pontoise Examinateur