Traitement Du Signal Pour La Radio Cognitive

3y ago
47 Views
2 Downloads
2.48 MB
36 Pages
Last View : 3d ago
Last Download : 3m ago
Upload by : Elise Ammons
Transcription

Traitement du Signal pour la Radio CognitivePhilippe CiblatUniversité Paris-Saclay & Télécom ParisTech

Interweave Underlay SécuritéPlanPhilippe CiblatLe traitement du signal dépend du type de radio cognitivesouhaitéeSection 1 : Radio cognitive interweave Sondage de canal (coopératif, distribué) Classification de systèmesSection 2 : Radio cognitive underlay Approche statique : bande ultra-large Approche dynamiqueSection 3 : Un problème de sécuritéTraitement du Signal pour la Radio Cognitive1 / 29

Interweave Underlay SécuritéSection 1 : Radio cognitive interweavePhilippe CiblatTraitement du Signal pour la Radio Cognitive2 / 29

Interweave Underlay SécuritéPrincipe interweaveEn première approximation, le spectre semble pleinMais, à un instant donné, une sous-bande allouée peut être vide trou spectral (white space)Deux types d’utilisateurs Primaires : ont payé pour utiliser des sous-bandes pré-allouées Secondaires : sont autorisés à utiliser un trou spectralComment détecter les trous spectraux ?Philippe CiblatTraitement du Signal pour la Radio Cognitive2 / 29

Interweave Underlay SécuritéSondage de canal (spectrum sensing)Différents types de détecteursEnergieRecherche de certaines propriétés sur le signal (pattern/feature) cyclostationnarité,matrice de covariance (en environnement multi-antennes),corrélation interne au signal (préfixe cyclique en OFDM),etc.Problématique du test d’hypothèseDeux hypothèses :H0 (absence du primaire)H1 (présence du primaire)Probabilité de détection : PD Pr(H1 H1 )Probabilité de fausse alarme : PFA Pr(H1 H0 )targetObjectif : minimiser PFA tel que PD PDPhilippe CiblatTraitement du Signal pour la Radio Cognitive3 / 29

Interweave Underlay SécuritéTest de Neyman-PearsonRésultatΛ(y) log p(y H1 )p(y H0 ) H1 µ,H0avecΛ le Log Likelihood Ratio (LLR)y le vecteur des observationstargetµ le seuil/threshold permettant de satisfaire PDApplication : H0H1: y (n) w(n), n 1, · · · , Ns: y (n) x(n) w(n)avecw(n) gaussien blanc de variance connue σw2 ,x(n) signal de l’utilisateur primaire inconnudonc gaussien blanc de variance connue σx2 .Philippe CiblatTraitement du Signal pour la Radio Cognitive4 / 29

Interweave Underlay SécuritéTest d’énergieTest d’énergiet(y) p1σx2 σw2NsXn 1H1 y (n) 2 ηH0avec y [y (1), · · · , y (Ns )]T et (.)T la transposition.Calcul du seuilt(y) suit une loi du χ2 à 2Ns degrés de liberté, d’où,targetPr(t(y) η H1 ) PD 1 Γinc (η, Ns ) Γc (Ns )PDtargetavec des fonctions Gamma complète et incomplète.Philippe CiblatTraitement du Signal pour la Radio Cognitive5 / 29

Interweave Underlay SécuritéPerformancesPFA ( 1)avec Γinc 2 2σ σ1 Γinc η xσ2 w , NswΓc (Ns ) ( 1)σ 2 σ 2target1 Γinc Γinc (1 Γc (Ns )PD , Ns ) xσ2 w , NswΓc (Ns )la fonction réciproque de 0.40.40.30.30.20.20.10.10000.20.40.6PFA (SNR 0dB)0.81N 100N 1000N 10000N 10000000.20.40.60.81PFA (SNR -20dB)Courbe “Receiver Operating Characteristic” (ROC)N.B. : il existe de nombreuses variantes dont la séquentiellePhilippe CiblatTraitement du Signal pour la Radio Cognitive6 / 29

Interweave Underlay SécuritéProblème du terminal cachéPhilippe CiblatSecondary userPrimary TransmitterPrimary ReceiverSecondary userTraitement du Signal pour la Radio Cognitive7 / 29

Interweave Underlay SécuritéProblème du terminal cachéPhilippe CiblatSecondary userPrimary TransmitterPrimary ReceiverSecondary userTraitement du Signal pour la Radio Cognitive7 / 29

Interweave Underlay SécuritéProblème du terminal cachéPhilippe CiblatSecondary userPrimary TransmitterPrimary ReceiverReception disturbanceSecondary userProblème : un utilisateur secondaire perturbe un utilisateurprimaireSolution : les utilisateurs secondaires doivent coopérer pourdétecter l’utilisateur primaireTraitement du Signal pour la Radio Cognitive7 / 29

Interweave Underlay SécuritéSondage de canal coopératifPrimary TransmitterFusioncenterPrimary TransmitterPrimary ReceiverPrimary ReceiverSecondary userSecondary userDétection avec plus d’un capteurSi centre de fusion, détection coopérative ou distribuée approche par décision dure (hard) : vote (AND, OR, majorité) approche par décision souple (soft) : barycentreSi pas de centre de fusion, détection décentralisée oucomplètement-distribuée robuste à des attaques de nœuds gestion simple du réseau mais plus lentPhilippe CiblatTraitement du Signal pour la Radio Cognitive8 / 29

Interweave Underlay SécuritéApproche coopérative (souple) centraliséeT (y) KXH1tk (yk ) ηH0k 1ProblèmeRemonter de l’information “continue” entre les capteurs et le centrede fusionThroughput T Tsensing Treportingπ0 Capacité (1 PFA )TSNR [ 20 20 20 10 10 10]0.5TTDTransmissionTSSensing0.30.2SNR 15dB*6 nodes0.1Uni.MMSEMETR KTr.ReportingPhilippe CiblatNormalized throughputSNR [ 20 18 16 14 12 10]0.40123456Number of reported bits7Traitement du Signal pour la Radio Cognitive899 / 29

Interweave Underlay SécuritéApproche décentralisée (1).Sensing step of duration NsP s2tk Nn 1 xk (n) Gossiping step of duration NgTℓ averagek (tk ).Question : Comment calculer la moyenne de tk de manièredistribuée Algorithmes de consensus ou bavardage/gossipingUn exemple d’algorithme (par paire)t(0) [t1 , · · · , tK ]T : valeurs initialesA l’instant m, un nœud k se réveille etappelle un de ses voisins k 0 . Alorstk (m 1) (tk (m) tk 0 (m))/2tk 0 (m 1) (tk (m) tk 0 (m))/2m t(m 1) W(m)t(m) xaverage 1Philippe Ciblat(Ns Ng 64, K 10)Traitement du Signal pour la Radio Cognitive10 / 29

Interweave Underlay SécuritéApproche décentralisée (2)sans coopérationavec coopérationProblème du terminal caché résoluPhilippe CiblatTraitement du Signal pour la Radio Cognitive11 / 29

Interweave Underlay SécuritéProblèmes non traitésPhilippe CiblatFormation de coalition d’utilisateurs secondairesOptimisation de l’énergie dans les échanges de donnéesEnvoi régulier ou non d’information (censor approach)Direction de Transmission (DoT) de l’utilisateur primaireExploration multi-bandesetcTraitement du Signal pour la Radio Cognitive12 / 29

Interweave Underlay SécuritéProblèmes non traitésPhilippe CiblatFormation de coalition d’utilisateurs secondairesOptimisation de l’énergie dans les échanges de donnéesEnvoi régulier ou non d’information (censor approach)Direction de Transmission (DoT) de l’utilisateur primaireExploration multi-bandesetcTraitement du Signal pour la Radio Cognitive12 / 29

Interweave Underlay SécuritéExploration multi-bandesUn utilisateur peut communiquer sur Nc canaux non-contigus(typiquement 4G avec l’aggrégation de fréquence)Ne peut explorer simultanément que Ne canauxProblème : lesquels choisir à l’instant n ?Processus de Markov décisionnel (MDP)Un décideur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . l’utilisateur secondaireDes états (de l’instant n 1) . . . . . . . . . . . . . canaux vides/occupésUne action . . . . . . . . . . . . . . . . . . . . . . . . . choisir Ne canaux à explorerNoyau de transition Pr(sn sn 1 , an 1 ) . . . . . . . caractère markovienUn gain/reward : r (sn 1 , an 1 , sn ) . . . . . . . . . . . . . . . 1 (si canal vide)Une politique/policy an π(sn ) . . . . . . . . . . (déterministe/aléatoire)"#XnPolitique existe maximisant Eγ r (sn 1 , an 1 , sn )nExtension : compétition entre utilisateurs jeux stochastiquesPhilippe CiblatTraitement du Signal pour la Radio Cognitive13 / 29

Interweave Underlay SécuritéClassification des systèmesUne fois les bandes libres détectées, système secondaire dessus.WIFI (f1)WIMAX (f2)LTE (f3).Par conséquent, un terminal cognitif doit pouvoir discriminerrapidement ces systèmes (standard) non nécessairementcaractérisés par leur localisation spectrale.B Structures intrinsèques à chaque système pour les différencierB Systèmes actuels et futurs emploient l’OFDM (3GGP/LTE, WIFI,WIMAX, TNT, etc)ObjectifDiscrimination de systèmes OFDMPhilippe CiblatTraitement du Signal pour la Radio Cognitive14 / 29

Interweave Underlay SécuritéDiscrimination de systèmes OFDM.Préfixe cyclique de durée DTcEcart entre porteuses f 1/N TcDEMSymboles de durée TcUMN -IFFTXUX.Préfixe cyclique : NONNombre de sous-porteuses : NONModulations linéaires affectées aux porteuses : NONEcart entre porteuses ( f 1/NTc ) : OUISystème f ectifDiscrimination de systèmes OFDM par estimation de fPhilippe CiblatTraitement du Signal pour la Radio Cognitive15 / 29

Interweave Underlay SécuritéAlgorithmes possibles (1)Soit R(m, n) E[y (m n)y (m)] l’autocorrélation du signalOFDM reçuL’autocorrélation est non nulle pour R(m, 0) et R(m, N) pourcertains mEstimateur basé sur la corrélation (induite par le préfixe)b arg maxNn6 0MXy (m n)y (m)m 0Problème : peu robuste au canal et à un court préfixe cycliquePhilippe CiblatTraitement du Signal pour la Radio Cognitive16 / 29

Interweave Underlay SécuritéAlgorithmes possibles (2)La fonction m 7 R(m, N) est périodique de période N D– La fonction m 7 R(m, N) se décompose en séries de FourierXmpR(m, N) R (p/(N D)) ( N)e2iπ (N D)pEstimateur par cyclocorrélationb D]b arg max[N,n,davecb (p/(n d)) (n) RPhilippe CiblatM 1XNbXp Nbb (p/(n d)) (n)R2mpy (m n)y (m)e 2iπ (n d)m 0Traitement du Signal pour la Radio Cognitive17 / 29

Interweave Underlay SécuritéPhilippe Ciblat110.90.90.80.8Taux de Bonne IdentificationTaux de Bonne IdentificationSimulations (1)0.70.60.50.4CorrélationCyclo corrélationKurtosisKurtosis périodiqueGMLMFCM0.30.20.10 18 16 14 12 10 8 6 4RSB (dB) 2D/N 1/40240.70.60.50.4CorrélationCyclo corrélationKurtosisKurtosis périodiqueGMLMFCM0.30.20.160 14 12 10 8 6 4 20RSB (dB)246810D/N 1/32Traitement du Signal pour la Radio Cognitive18 / 29

Interweave Underlay SécuritéPhilippe Ciblat110.90.90.80.8Taux de Bonne IdentificationTaux de Bonne IdentificationSimulations (2)0.70.6CorrélationCyclo corrélationKurtosisKurtosis onCyclo corrélation0.20.20.10.1KurtosisKurtosis périodiqueGMLMF000.20.40.60.8τmax/DTcCanal de propagation110Nombre de symboles OFDM100200 300Durée d’observationTraitement du Signal pour la Radio Cognitive19 / 29

Interweave Underlay SécuritéSection 2 : Radio cognitive underlayPhilippe CiblatTraitement du Signal pour la Radio Cognitive20 / 29

Interweave Underlay SécuritéApproche statiquePhilippe Ciblat 41.25IndoorOutdoor 51.25PIRE (dBm/MHz) 53.25 61.25 63.251.99 75.2500.96 1.63.110.615Frequences (GHz)On “passe” sous les autres signaux primaires (underlay)Bande [3, 1 10, 6] GHz sans licenceContraintes sur les puissances d’émissionLargeur de bande supérieure à 500 MHzUltra-large bande/ultra wide band (UWB) autorisée par la FCCTraitement du Signal pour la Radio Cognitive20 / 29

Interweave Underlay SécuritéEtalement de spectreMoyen de transmission pour lequel les données occupent une bandelargement supérieure à la bande minimale requiseB Lutte contre les brouilleursB Camouflage de l’informations(t) signal de données de bande 1/Tsw(t) bruit à bande étroite de bande 1/Tse(t) fonction d’étalement de bande 1/Te 1/Ts ( e(t) 2 1)Récepteur : Multiplier par 010011001101du signal 0001100111111110 lementFiltrage01001100110100110011d’un facteur N 11passe 111111100000000110100001101.01.RSB 0dBGain d’étalement (en Rapport Signal-à-Bruit) : N Ts /TePhilippe CiblatTraitement du Signal pour la Radio Cognitive21 / 29

Interweave Underlay SécuritéIEEE 802.15.4a (bas débit et longue portée).Nf Tf···dn (i 1)dn (i)dn (i 1)dn (i) symboles émis···tNf tramesNc nb de chips de durée TcTemps de gardeTf······t···tNc chipsTc···Tp······dn (i) 1 Xi Philippe Ciblattp(t) impulsion de duréeTp Tc cn (j) j {0, Nc 1} codede saut temporel del’utilisateur nθn asynchronisme uniformesur [0, Nf Tf [.dn (i) 1sn (t) Nf nb de trames de duréeTf Nc Tcdn (i)NXf 1j 0p(t iNf Tf jTf cn (j)Tc θn )Traitement du Signal pour la Radio Cognitive22 / 29

Interweave Underlay SécuritéApproche dynamiquePhilippe Ciblat.PU TXPU RXSU TXSU RX.Système MISOCanal hp,p (resp. hs,s ) connu par TX PU (resp. TX SU)Corrélation Rp,s E[hp,s hHp,s ] connuOptimisation des beamformers wp et wsTraitement du Signal pour la Radio Cognitive23 / 29

Interweave Underlay SécuritéProblème d’optimisation"2 hHs,s ws 1 22σ hHp,s wp {wp , ws } arg max E log2!#s.t."E log22 hHp,p wp 1 22σ hHp,s ws !# τ, kwp k2 Ppmax , kws k2 PsmaxProblème très difficile à résoudreUne solution sous-optimale (primary-oriented)pw?p Ppmax hp /khp kPhilippe CiblatUtiliser convexité de x 7 log2 (1 1/x) et inégalité de JensenD’oùw?s arg min wH Rp,s wwTraitement du Signal pour la Radio Cognitive24 / 29

Interweave Underlay SécuritéSection 3 : Un problème de sécuritéPhilippe CiblatTraitement du Signal pour la Radio Cognitive25 / 29

Interweave Underlay SécuritéAttaque par émulation d’utilisateur primaire (PUE)Attaquant :Emule un utilisateur primaire durant l’étape de “sensing”Utilise le spectre ainsi bloqué dans l’étape “data”Défenseur :Détermine l’identification de l’utilisateur durant l’étape “data”Problème de surveillance du canalDéfenseur ne peut surveiller tout le temps car c’est cherAttaquant ne peut attaquer tout le temps de peur de se faireprendreThéorie de jeuxPhilippe CiblatTraitement du Signal pour la Radio Cognitive25 / 29

Interweave Underlay SécuritéDescription du jeuAttackeremarfginsneSNAp1 pSensing processsybupAAttackerUemarfataDAidle1 pAnOLsybuidleDefenderND1 qqpNL1 pNnONDDefenderSrSNS1 rrNS1 rSrNS1 rDéterminer les valeurs de p, q et r de l’équilibre de NashNENEUn (xnNE , x n) Un (xn , x n), nAutrement dit, aucun joueur n’a intérêt à dévier unilatéralement de sastratégie xnNEPhilippe CiblatTraitement du Signal pour la Radio Cognitive26 / 29

Interweave Underlay SécuritéEquilibre de NashPhilippe CiblatCA : coût d’implémenter une attaque PUECU : coût de transmettre les données durant l’étape “data”GU : gain d’utiliser le canal durant l’étape “data”φC : pénalité de se faire prendreCS : coût d’implémenter la surveillanceGS : gain de prendre un attaquant(0)Si CA CASi(0)C A CA ,(0)GS GS(0)GS GSp 0, q 0, r 0 p 1, q 1, r 0(1) p 6 {0, 1}, q 1, r 6 {0, 1}(si CA CA )(1)p 1, q 1, r 1(si CA CA )Traitement du Signal pour la Radio Cognitive27 / 29

Interweave Underlay SécuritéConclusionPhilippe CiblatGrande variété de problèmeGrande variété d’outilsEncore de nombreux problèmes ouvertsTraitement du Signal pour la Radio Cognitive28 / 29

Interweave Underlay SécuritéBibliographiePhilippe CiblatE. Axell, E. Larsson, V. Poor, “Spectrum sensing for cognitiveradio“, IEEE Signal Processing Magazine, Mai 2012.L. Lunden, V. Koivunen, V. Poor, “Spectrum exploration andexploitation for cognitive radio”, IEEE Signal ProcessingMagazine, Mai 2015.F. Iutzeler, P. Ciblat, “Fully distributed signal detection :application to cognitive radio”, Conf. Eusipco, Septembre 2013.P. de Kerret, M. Filippou, D. Gesbert, “Statistically coordinatedprecoding for the MISO cognitive radio channel”, Conf. Asilomar,Novembre 2014.N. Nguyen-Thanh, P. Ciblat, A.T. Pham, V.-T. Nguyen,“Surveillance strategies against primary user emulation attack incognitive radio networks”, IEEE Transactions on WirelessCommunications, Septembre 2015.Traitement du Signal pour la Radio Cognitive29 / 29

Le traitement du signal dépend du type de radio cognitive souhaitée Section 1 : Radio cognitive interweave Sondage de canal (coopératif, distribué) Classification de systèmes Section 2 : Radio cognitive underlay Approche statique : bande ultra-large Approche dynamique Section 3 : Un problème de sécurité

Related Documents:

le traitement du signal 2D, c’est- a-dire le traitement d’image. Les outils expos es pour le traitement du signal 1D sont fondamentaux d es qu’on s’int eresse au cas bidimen-sionnel. Nous donnons en quelques pages des pistes pour la g en eralisation de ces outils. Orl eans, le 18 mars 2014.

pée par la numérisation du signal. Pour la diminuer on utilisera du codage source. 1.3 Outils de traitement du signal à numériser Les principaux outils pour le traitement du signal qui devront être nu-mérisés sont les suivants : ransforméeT de ourier,F onctionsF d'auto et inter corrélation, Densité Spectrale de Puissance, Filtrage.

Traitement du Signal Imprimé le 19/07/11 33 Université Paris-Sud ORSAY Département Mesures Physiques Année 2003-04 Cours de Traitement du Signal Partie 2 Transformation Signal continu Signal échantillonné Corrélation, modulation, détection, Laplace Roger REYNAUD temps fréquences e 2πj ν t δ(f-ν) Réel Imaginaire Réel Imaginaire

Dans la partie "Traitement du signal" sont traités divers aspects de la modulation et la démodulation d’amplitude et de fréquence, pour des signaux aussi bien analogiques que numériques. Dans la partie "Transmission du signal", nous illustrons la mise en oeuvre d’une fibre optique. II) Modulation – Traitement du signal 1 .

Les contributions essentielles, au traitement du signal et à la théorie du signal n'interviennent qu'après la seconde guerre mondiale. Invention du transistor en 1948, travaux de SHANNON sur la communication, de WIENER sur le filtrage optimal et de SCHWARTZ sur les distributions. Les applications du traitement du signal sont nombreuses (

chirurgicale (donc votre stade) et ces études ont notamment révélé une aide à réduire le risque de réapparition du mélanome chez ces patients. Ce type de traitement est appelé « traitement adjuvant » parce qu’il est donné après le traitement primaire (qui dans votre cas est la chirurgie) et c’est un traitement par médicaments.

Supports de cours Débuter en traitement numérique du signal Application au filtrage et au traitement des sons Jean Noël Martin Prof. À l’IUT d’Annecy Analyse et contrôle numérique du signal Philippe Destuynder, Prof. CNAM Françoise Santi, Prof. CNAM

Traitement du Signal - Signaux Aléatoires Jean-Yves Tourneret(1) (1) Université of Toulouse, ENSEEIHT-IRIT-TéSA Thème 1 : Analyse et Synthèse de l’Information jyt@n7.fr Cours Traitement du Signal, 2EEEA, 2019-2020 – p. 1/96