traitement du signal pour la radio cognitive · avec des fonctions gamma complète et incomplète....
Post on 13-Sep-2018
217 Views
Preview:
TRANSCRIPT
Traitement du Signal pour la Radio Cognitive
Philippe Ciblat
Université Paris-Saclay & Télécom ParisTech
Interweave Underlay Sécurité
Plan
Le traitement du signal dépend du type de radio cognitivesouhaitée
Section 1 : Radio cognitive interweave− Sondage de canal (coopératif, distribué)− Classification de systèmes
Section 2 : Radio cognitive underlay− Approche statique : bande ultra-large− Approche dynamique
Section 3 : Un problème de sécurité
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 1 / 29
Interweave Underlay Sécurité
Section 1 : Radio cognitive interweave
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 2 / 29
Interweave Underlay Sécurité
Principe interweave
En première approximation, le spectre semble plein
Mais, à un instant donné, une sous-bande allouée peut être vide⇒ trou spectral (white space)Deux types d’utilisateurs− Primaires : ont payé pour utiliser des sous-bandes pré-allouées− Secondaires : sont autorisés à utiliser un trou spectral
Comment détecter les trous spectraux ?
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 2 / 29
Interweave Underlay Sécurité
Sondage de canal (spectrum sensing)Différents types de détecteurs
Energie
Recherche de certaines propriétés sur le signal (pattern/feature)− cyclostationnarité,− matrice de covariance (en environnement multi-antennes),− corrélation interne au signal (préfixe cyclique en OFDM),− etc.
Problématique du test d’hypothèse
Deux hypothèses :H0 (absence du primaire)H1 (présence du primaire)
Probabilité de détection : PD = Pr(H1|H1)
Probabilité de fausse alarme : PFA = Pr(H1|H0)
Objectif : minimiser PFA tel que PD ≥ P targetD
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 3 / 29
Interweave Underlay Sécurité
Test de Neyman-Pearson
Résultat
Λ(y) = log(
p(y|H1)
p(y|H0)
)H1
≷H0
µ,
avecΛ le Log Likelihood Ratio (LLR)y le vecteur des observationsµ le seuil/threshold permettant de satisfaire P target
D
Application :{H0 : y(n) = w(n)H1 : y(n) = x(n) + w(n)
,n = 1, · · · ,Ns
avecw(n) gaussien blanc de variance connue σ2
w ,x(n) signal de l’utilisateur primaire inconnudonc gaussien blanc de variance connue σ2
x .Philippe Ciblat Traitement du Signal pour la Radio Cognitive 4 / 29
Interweave Underlay Sécurité
Test d’énergie
Test d’énergie
t(y) =1√
σ2x + σ2
w
Ns∑
n=1
|y(n)|2H1
≷H0
η
avec y = [y(1), · · · , y(Ns)]T et (.)T = la transposition.
Calcul du seuil
t(y) suit une loi du χ2 à 2Ns degrés de liberté, d’où,
Pr(t(y) > η|H1) = P targetD ⇔ 1− Γinc (η,Ns) = Γc(Ns)P target
D
avec des fonctions Gamma complète et incomplète.
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 5 / 29
Interweave Underlay Sécurité
Performances
PFA =1− Γinc
(ησ2
x+σ2w
σ2w,Ns
)
Γc(Ns)
=1− Γinc
(Γ(−1)inc (1− Γc(Ns)P target
D ,Ns)σ2
x+σ2w
σ2w,Ns
)
Γc(Ns)
avec Γ(−1)inc la fonction réciproque de Γinc
PFA
(SNR=0dB)0 0.2 0.4 0.6 0.8 1
PD
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
10
20
50
100
PFA
(SNR=-20dB)0 0.2 0.4 0.6 0.8 1
PD
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
N=100
N=1000
N=10000
N=100000
Courbe “Receiver Operating Characteristic” (ROC)N.B. : il existe de nombreuses variantes dont la séquentielle
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 6 / 29
Interweave Underlay Sécurité
Problème du terminal caché
Primary Receiver
Primary Transmitter
Secondary user
Secondary user
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 7 / 29
Interweave Underlay Sécurité
Problème du terminal caché
Primary Receiver
Primary Transmitter
Secondary user
Secondary user
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 7 / 29
Interweave Underlay Sécurité
Problème du terminal caché
Reception disturbance
Primary Receiver
Primary Transmitter
Secondary user
Secondary user
Problème : un utilisateur secondaire perturbe un utilisateurprimaire
Solution : les utilisateurs secondaires doivent coopérer pourdétecter l’utilisateur primaire
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 7 / 29
Interweave Underlay Sécurité
Sondage de canal coopératifFusion
centerPrimary Transmitter
Primary Receiver
Secondary user
Primary Transmitter
Primary Receiver
Secondary user
Détection avec plus d’un capteur
Si centre de fusion, détection coopérative ou distribuée− approche par décision dure (hard) : vote (AND, OR, majorité)− approche par décision souple (soft) : barycentre
Si pas de centre de fusion, détection décentralisée oucomplètement-distribuée− robuste à des attaques de nœuds− gestion simple du réseau− mais plus lent
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 8 / 29
Interweave Underlay Sécurité
Approche coopérative (souple) centralisée
T (y) =K∑
k=1
tk (yk )H1
≷H0
η
ProblèmeRemonter de l’information “continue” entre les capteurs et le centrede fusion
Throughput =T − Tsensing − Treporting
Tπ0Capacité (1− PFA)
Sensing ...
Transmission
Reporting
T
TD
TS TR=KTr
1 2 3 4 5 6 7 8 90
0.1
0.2
0.3
0.4
0.5
Number of reporte d bit s
Norm
aliz
ed t
hro
ughput
Uni.
MMSE
ME
SNR=−15dB*6 nodes
SNR=[−20 −18 −16 −14 −12 −10]
SNR=[−20 −20 −20 −10 −10 −10]
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 9 / 29
Interweave Underlay Sécurité
Approche décentralisée (1).
Gossiping step of duration NgSensing step of duration Ns
Tℓ ≈ averagek (tk)tk ∝∑Ns
n=1 |xk(n)|2.
Question : Comment calculer la moyenne de tk de manièredistribuée⇒ Algorithmes de consensus ou bavardage/gossiping
Un exemple d’algorithme (par paire)
t(0) = [t1, · · · , tK ]T : valeurs initiales
A l’instant m, un nœud k se réveille etappelle un de ses voisins k ′. Alors
tk (m + 1) = (tk (m) + tk ′(m))/2tk ′(m + 1) = (tk (m) + tk ′(m))/2
⇒ t(m+1) = W(m)t(m)m→∞→ xaverage1 (Ns = Ng = 64, K = 10)
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 10 / 29
Interweave Underlay Sécurité
Approche décentralisée (2)
sans coopération avec coopération
Problème du terminal caché résolu
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 11 / 29
Interweave Underlay Sécurité
Problèmes non traités
Formation de coalition d’utilisateurs secondaires
Optimisation de l’énergie dans les échanges de données
Envoi régulier ou non d’information (censor approach)
Direction de Transmission (DoT) de l’utilisateur primaire
Exploration multi-bandes
etc
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 12 / 29
Interweave Underlay Sécurité
Problèmes non traités
Formation de coalition d’utilisateurs secondaires
Optimisation de l’énergie dans les échanges de données
Envoi régulier ou non d’information (censor approach)
Direction de Transmission (DoT) de l’utilisateur primaire
Exploration multi-bandes
etc
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 12 / 29
Interweave Underlay Sécurité
Exploration multi-bandes
Un utilisateur peut communiquer sur Nc canaux non-contigus(typiquement 4G avec l’aggrégation de fréquence)Ne peut explorer simultanément que Ne canaux
Problème : lesquels choisir à l’instant n ?
Processus de Markov décisionnel (MDP)
Un décideur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . l’utilisateur secondaireDes états (de l’instant n − 1) . . . . . . . . . . . . . canaux vides/occupésUne action . . . . . . . . . . . . . . . . . . . . . . . . . choisir Ne canaux à explorerNoyau de transition Pr(sn|sn−1,an−1) . . . . . . . caractère markovienUn gain/reward : r(sn−1,an−1, sn) . . . . . . . . . . . . . . . 1 (si canal vide)Une politique/policy an = π(sn) . . . . . . . . . . (déterministe/aléatoire)
Politique existe maximisant E
[∑
n
γnr(sn−1,an−1, sn)
]
Extension : compétition entre utilisateurs⇒ jeux stochastiquesPhilippe Ciblat Traitement du Signal pour la Radio Cognitive 13 / 29
Interweave Underlay Sécurité
Classification des systèmesUne fois les bandes libres détectées, système secondaire dessus
.
LTE (f3)
WIMAX (f2)
WIFI (f1)
.
Par conséquent, un terminal cognitif doit pouvoir discriminerrapidement ces systèmes (standard) non nécessairementcaractérisés par leur localisation spectrale.B Structures intrinsèques à chaque système pour les différencierB Systèmes actuels et futurs emploient l’OFDM (3GGP/LTE, WIFI,
WIMAX, TNT, etc)
Objectif
Discrimination de systèmes OFDM
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 14 / 29
Interweave Underlay Sécurité
Discrimination de systèmes OFDM.
M
U
X X
U
M
E
D
N -IFFTSymboles de durée Tc
Ecart entre porteuses ∆f = 1/NTc
Préfixe cyclique de durée DTc
.
Préfixe cyclique : NONNombre de sous-porteuses : NONModulations linéaires affectées aux porteuses : NONEcart entre porteuses (∆f = 1/NTc) : OUI
Système LTE Wifi F-Wimax M-Wimax TNT∆f (kHz) 15 312.5 15.6 10.9 1.1
Objectif
Discrimination de systèmes OFDM par estimation de ∆f
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 15 / 29
Interweave Underlay Sécurité
Algorithmes possibles (1)
Soit R(m,n) = E[y(m + n)y(m)] l’autocorrélation du signalOFDM reçu
L’autocorrélation est non nulle pour R(m,0) et R(m,±N) pourcertains m
Estimateur basé sur la corrélation (induite par le préfixe)
N̂ ∝ arg maxn 6=0
M∑
m=0
y(m + n)y(m)
Problème : peu robuste au canal et à un court préfixe cyclique
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 16 / 29
Interweave Underlay Sécurité
Algorithmes possibles (2)
La fonction m 7→ R(m,±N) est périodique de période N + D– La fonction m 7→ R(m,±N) se décompose en séries de Fourier
R(m,±N) =∑
p
R(p/(N+D))(±N)e2iπ mp(N+D)
Estimateur par cyclocorrélation
[N̂, D̂] = arg maxn,d
Nb∑
p=−Nb
∣∣∣R̂(p/(n+d))(n)∣∣∣2
avec
R̂(p/(n+d))(n) =M−1∑
m=0
y(m + n)y(m)e−2iπ mp(n+d)
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 17 / 29
Interweave Underlay Sécurité
Simulations (1)
−18 −16 −14 −12 −10 −8 −6 −4 −2 0 2 4 60
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
RSB (dB)
Ta
ux d
e B
on
ne
Id
en
tifica
tio
n
Corrélation
Cyclo−corrélation
Kurtosis
Kurtosis périodique
GML
MF
CM
−14 −12 −10 −8 −6 −4 −2 0 2 4 6 8 100
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
RSB (dB)
Ta
ux d
e B
on
ne
Id
en
tifica
tio
n
Corrélation
Cyclo−corrélation
Kurtosis
Kurtosis périodique
GML
MF
CM
D/N = 1/4 D/N = 1/32
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 18 / 29
Interweave Underlay Sécurité
Simulations (2)
0 0.2 0.4 0.6 0.8 10
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
τmax
/DTc
Ta
ux d
e B
on
ne
Id
en
tifica
tio
n
Corrélation
Cyclo−corrélation
Kurtosis
Kurtosis périodique
GML
MF
10 100 200 300
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
Nombre de symboles OFDM
Taux d
e B
onne Identification
Corrélation
Cyclo−corrélation
Kurtosis
Kurtosis périodique
GML
MF
Canal de propagation Durée d’observation
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 19 / 29
Interweave Underlay Sécurité
Section 2 : Radio cognitive underlay
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 20 / 29
Interweave Underlay Sécurité
Approche statique
0 0.96 1.6 3.1 10.6 15
−75.25
−63.25
−61.25
−53.25
−51.25
−41.25
Frequences (GHz)
PIR
E (
dB
m/M
Hz)
IndoorOutdoor
1.99
On “passe” sous les autres signaux primaires (underlay)
Bande [3,1− 10,6] GHz sans licenceContraintes sur les puissances d’émissionLargeur de bande supérieure à 500 MHzUltra-large bande/ultra wide band (UWB) autorisée par la FCC
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 20 / 29
Interweave Underlay Sécurité
Etalement de spectre
Moyen de transmission pour lequel les données occupent une bandelargement supérieure à la bande minimale requiseB Lutte contre les brouilleursB Camouflage de l’information
s(t) signal de données de bande 1/Ts
w(t) bruit à bande étroite de bande 1/Ts
e(t) fonction d’étalement de bande 1/Te � 1/Ts (|e(t)|2 = 1)Récepteur : Multiplier par e(t)
.
��������������������������
��������������������������
����������������������
����������������������
����������������������������������
������������������
������������������
����������������������
����������������������
������������������
������������������
������
������
����������������������������������
����������������������
����������������������
������������������
������������������
������
������
������������������
������������������
��������������������������������
����������������������
����������������������
������
������
��������������������������������
RSB =0dB
Filtrage
passe−bande
Etalement
d’un facteur N
Désétalement
du signal d’intérêt
.
Gain d’étalement (en Rapport Signal-à-Bruit) : N = Ts/Te
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 21 / 29
Interweave Underlay Sécurité
IEEE 802.15.4a (bas débit et longue portée).
· · · · · ·t
· · ·· · ·t
Nf trames
· · · · · ·t
Temps de garde
· · · · · ·t
Tf
NfTf
dn(i − 1) dn(i) dn(i + 1)
Nc chips
Tc
dn(i) = −1
dn(i) = 1
Tp
.
dn(i) symboles émisNf nb de trames de duréeTf = NcTc
Nc nb de chips de durée Tc
p(t) impulsion de duréeTp � Tc{
cn(j)}
j ∈ {0,Nc − 1} codede saut temporel del’utilisateur nθn asynchronisme uniformesur [0,Nf Tf [
sn(t) =+∞∑
i=−∞
dn(i)Nf−1∑
j=0
p(t − iNf Tf − jTf − cn(j)Tc − θn)
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 22 / 29
Interweave Underlay Sécurité
Approche dynamique
.
PU TX PU RX
SU TX SU RX
.
Système MISOCanal hp,p (resp. hs,s) connu par TX PU (resp. TX SU)Corrélation Rp,s = E[hp,shH
p,s] connuOptimisation des beamformers wp et ws
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 23 / 29
Interweave Underlay Sécurité
Problème d’optimisation
{wp,ws} = arg maxE
[log2
(1 +
|hHs,sws|2
σ2 + |hHp,swp|2
)]
s.t.
E
[log2
(1 +
|hHp,pwp|2
σ2 + |hHp,sws|2
)]≥ τ, ‖wp‖2 ≤ Pmax
p , ‖ws‖2 ≤ Pmaxs
Problème très difficile à résoudre
Une solution sous-optimale (primary-oriented)w?
p =√
Pmaxp hp/‖hp‖
Utiliser convexité de x 7→ log2(1 + 1/x) et inégalité de JensenD’où
w?s ∝ arg min
wwHRp,sw
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 24 / 29
Interweave Underlay Sécurité
Section 3 : Un problème de sécurité
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 25 / 29
Interweave Underlay Sécurité
Attaque par émulation d’utilisateur primaire (PUE)
Attaquant :Emule un utilisateur primaire durant l’étape de “sensing”Utilise le spectre ainsi bloqué dans l’étape “data”
Défenseur :Détermine l’identification de l’utilisateur durant l’étape “data”
Problème de surveillance du canalDéfenseur ne peut surveiller tout le temps car c’est cherAttaquant ne peut attaquer tout le temps de peur de se faireprendre
Théorie de jeux
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 25 / 29
Interweave Underlay Sécurité
Description du jeu
Attacker
A NA
Attacker
U L
nO
S NS NS NSS
S
ND
ND
L
nO
Defender
1 p−
q
p
Ap 1
Ap−
Np 1
Np−
1 q−
r 1 r− 1 r− 1 r−r r
Defender
Sensing process
b
u
s
y
b
u
s
y
i
d
l
e
i
d
l
e
S
e
n
s
i
n
g
f
r
a
m
e
D
a
t
a
f
r
a
m
e
Déterminer les valeurs de p, q et r de l’équilibre de Nash
Un(xNEn , xNE
−n) > Un(xn, xNE−n), ∀n
Autrement dit, aucun joueur n’a intérêt à dévier unilatéralement de sastratégie xNE
nPhilippe Ciblat Traitement du Signal pour la Radio Cognitive 26 / 29
Interweave Underlay Sécurité
Equilibre de Nash
CA : coût d’implémenter une attaque PUECU : coût de transmettre les données durant l’étape “data”GU : gain d’utiliser le canal durant l’étape “data”φC : pénalité de se faire prendre
CS : coût d’implémenter la surveillanceGS : gain de prendre un attaquant
Si CA ≥ C(0)A p = 0,q = 0, r = 0
Si CA < C(0)A ,
GS ≤ G(0)S ⇒ p = 1,q = 1, r = 0
GS > G(0)S ⇒ p 6= {0,1},q = 1, r 6= {0,1}(si CA > C(1)
A )
p = 1,q = 1, r = 1(si CA ≤ C(1)A )
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 27 / 29
Interweave Underlay Sécurité
Conclusion
Grande variété de problème
Grande variété d’outils
Encore de nombreux problèmes ouverts
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 28 / 29
Interweave Underlay Sécurité
Bibliographie
E. Axell, E. Larsson, V. Poor, “Spectrum sensing for cognitiveradio“, IEEE Signal Processing Magazine, Mai 2012.L. Lunden, V. Koivunen, V. Poor, “Spectrum exploration andexploitation for cognitive radio”, IEEE Signal ProcessingMagazine, Mai 2015.F. Iutzeler, P. Ciblat, “Fully distributed signal detection :application to cognitive radio”, Conf. Eusipco, Septembre 2013.P. de Kerret, M. Filippou, D. Gesbert, “Statistically coordinatedprecoding for the MISO cognitive radio channel”, Conf. Asilomar,Novembre 2014.N. Nguyen-Thanh, P. Ciblat, A.T. Pham, V.-T. Nguyen,“Surveillance strategies against primary user emulation attack incognitive radio networks”, IEEE Transactions on WirelessCommunications, Septembre 2015.
Philippe Ciblat Traitement du Signal pour la Radio Cognitive 29 / 29
top related