THÈSE

présentée pour obtenir le grade de Docteur en Sciences de l’Université de Marne la Vallée Spécialité : Traitement du Signal et de l’Image par Julien D UMONT

Optimisation conjointe de l’émetteur et du récepteur par utilisation des a priori du canal dans un contexte MIMO Soutenue le 12/12/2006 devant la commission d’examen : Président :

Dirk S LOCK

Rapporteurs :

Jean-Claude B ELFIORE David D ECLERCQ

Examinateur :

Philippe F ORSTER

Invité :

Gérard C ARRER

Co-encadrant :

Samson L ASAULCE

Directeur de Thèse :

Philippe L OUBATON

L’appétit de savoir naît du doute. Cesse de croire et instruis-toi. Gide, Les Nouvelles Nourritures.

Ça sera assez embêtant à lire, dit Jean-Sol Partre, parce que ça m’embête déjà beaucoup à écrire. Vian, L’écume des jours.

1

Table des matières Introduction

13

0 Bref historique des télécommunications

27

0.1

Le télégraphe de Chappe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

28

0.2

Le télégraphe électrique de Morse . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

0.3

Le téléphone de Bell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

0.4

L’explosion des techniques radios . . . . . . . . . . . . . . . . . . . . . . . . . . . .

31

0.5

L’évolution déterminante de l’électronique . . . . . . . . . . . . . . . . . . . . . . . .

33

0.6

La télévision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

34

0.7

L’ère spatiale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

35

0.8

Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

36

0.9

La téléphonie mobile et l’ère du numérique . . . . . . . . . . . . . . . . . . . . . . .

37

0.10 Aujourd’hui, quels enjeux ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

37

1 Capacité MIMO et Canal de Rice

39

1.1

Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

39

1.2

Problem statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

41

1.3

Asymptotic behavior of the ergodic mutual information . . . . . . . . . . . . . . . . .

46

1.4

Properties of the approximant I(Q). . . . . . . . . . . . . . . . . . . . . . . . . . . .

56

1.5

Optimization of the input covariance matrix . . . . . . . . . . . . . . . . . . . . . . .

64

1.6

Numerical experiments. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

1.7

Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

74

2

Bibliographie spécifique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2 Codage avec information adjacente pour les canaux MIMO broadcast

74

79

2.1

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

79

2.2

Modèle des signaux pour le canal de diffusion MIMO . . . . . . . . . . . . . . . . . .

83

2.3

Stratégies de codage DPC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

84

2.4

Stratégies de référence. Décodage et degré de connaissance du canal . . . . . . . . . .

96

2.5

Discussion expérimentale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

2.6

Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

Bibliographie spécifique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

3 Choix d’un récepteur adapté : l’exemple de l’interférence de canal adjacent

115

3.1

Présentation et clefs de lecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

3.2

On the choice of a relevant MIMO reception scheme to combat ACI in WCDMA networks126

3.3

Conclusions et ouvertures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

Bibliographie spécifique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

Conclusion

147

Annexes

149

A Systèmes de télécommunications

151

B Annexes du chapitre 1

153

B.1 Proof of the existence and uniqueness of the system (1.12) . . . . . . . . . . . . . . . 153 B.2 Proof of (1.15). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 B.3 Proof of Theorem 1.3.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 B.4 A useful Lemma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 B.5 Proof of Proposition 1.4.1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 B.6 Proof of Propositions 1.4.4 and 1.4.3. . . . . . . . . . . . . . . . . . . . . . . . . . . 176 B.7 Proof of Proposition 1.4.7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 B.8 Proof of Proposition 1.5.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

3

C ZF-DPC et diversité multi-utilisateur pour les récepteurs multi-antennes

181

D Communications cellulaires et partage de ressources

183

E Formulaire mathématique

187

Bibliographie générale

190

4

5

Glossaire 3GPP : 3rd Generation Partnership Project ACI : Adjacent Channel Interference ACIR :Adjacent Carrier-to-Interference Ratio ACLR : Adjacent Channel Leakage Ratio ACS : Adjacent Channel Selectivity AWGN : Additive White Gaussian Noise BER : Bit Error Rate BLER : BLock Error Rate BPSK : Binary Phase Shift Keying BPUC : Bit Per Channel Use BS : Base Station (W)-CDMA : (Wideband) - Code Division Multiple Access CSI : Channel State Information DOA : Direction Of Arrival DOD : Direction Of Departure DPC : Dirty Paper Coding DZ : Dead Zone ECMM : Exponential Correlation Matrix Model EDGE : Enhanced Datarate for Gsm Evolution1 EMI : Ergodic Mutual Information FDD : Frequency Division Duplex GPRS : General Packet Radio Service1 GSM : Global System for Mobile communication1 ICI : Inter Chip Interference i.i.d. : Identically Independently Distributed (N)LOS : (Non) Line Of Sight MAI : Multiple Access Interference MIMO : Multiple Input Multiple Output MISO : Multiple Input Multiple Single MMS : Multimedia Messaging Service MMSE : Minimum Mean Square Error MRC : Maximum Ratio Combining MS : Mobile Station NL : Nested Lattices OC : Optimum Combining OFDM : Orthogonal Frequency Division Multiplexing PA : Power Amplifier PAM : Pulse Amplitude Modulation PSD : Power Spectral Density QoS : Quality of Service 1

Voir annexe A

6

QPSK : Quadrature Phase Shift Keying RRC : Root Raised Cosine Rx : Receiver SCS : Scalar Costa’s Scheme SIMO : Single Input Multiple Output SINR : Signal to Interference plus Noise Ratio SIR : Signal to Interference Ratio SISO : Single Input Single Output SMS : Short Message Service SNR : Signal to Noise Ratio TCQ : Trellis Coded Quantization TDD : Time Division Duplex TDMA : Time Division Multiple Access TEB : Taux d’Erreur Binaire TEP : Taux d’Erreur Paquet THS : Tomlinson Harashima Scheme Tx : Transmitter ULA : Uniform Linear Array UMTS : Universal Mobile Telecommunications Systems1 WIFI : WIreless FIdelity1 ZF : Zero Forcing

c °

7

Notations a, a, A : Grandeurs scalaire, vectorielle ou matricielle, respectivement. d M = ` × c : La matrice M possède ` lignes et c colonnes. In : Matrice identité de taille n. (.)T : Opérateur transposée (vecteur ou matrice). (.)∗ : Opérateur conjugaison (vecteur ou matrice). (.)H : Opérateur transconjuguée (vecteur ou matrice). Sp (A) : Spectre de la matrice A. χA : Polynôme caractéristique de la matrice A. ρ (A) : Rayon spectral de la matrice A. Tr (A) : Trace de la matrice A. det (A), | A | : Déterminant de la matrice A. vec (A) : Vectorisation de la matrice A, i.e. concaténation des colonnes de A en une seul vecteur colonne. A ⊗ B : Produit de Kronecker des matrices A et B |.| : Module d’un scalaire. Mnm : Ensemble des matrices de taille (n, m). Dn : Ensemble des matrices diagonales de taille (n, n). GLn : Ensemble des matrices inversibles de taille (n, n). On : Ensemble des matrices orthogonales de taille (n, n). Sn : Ensemble des matrices symétriques réelles de taille (n, n). S+ n : Ensemble des matrices symétriques positives de taille (n, n). S++ : Ensemble des matrices symétriques définies positives de taille (n, n). n Un : Ensemble des matrices unitaires de taille (n, n). Hn : Ensemble des matrices hermitiennes de taille (n, n). H+ n : Ensemble des matrices hermitiennes positives de taille (n, n). H++ : Ensemble des matrices hermitiennes définies positives de taille (n, n). n I (X; Y ) : Information mutuelle entre les variables aléatoires X et Y . H (X) : Entropie de la variable aléatoire X.

8

9

Table des figures 1

Les trois centres d’intérêt de notre travail . . . . . . . . . . . . . . . . . . . . . . . .

23

1

Claude Chappe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

29

2

Télégraphe de Chappe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

29

3

Samuel Morse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

4

Alexander Graham Bell lors de l’inauguration de la ligne Chicago-New York en 1892 .

31

5

Heinrich Hertz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

32

6

Guglielmo Marconi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

32

7

Reginald Fessenden, à droite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

33

8

Brattain, Bardeen et Shockley . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

34

1.1

The large system approximation is accurate for correlated Rician MIMO channels. The relative difference between the EMI approximant and that obtained by Monte-Carlo simulations is less than 5 % for a 2 × 2 system and less than 1 % for a 8 × 8 system. .

1.2

Relative error

|K(σ 2 )−K(σ 2 )| |K(σ 2 )|

for σ 2 = 0 and for values of σ 2 corresponding to SNRs

equal to 10, 20, and 30 dB, when r = 1.5 t . . . . . . . . . . . . . . . . . . . . . . . . 1.3

Relative error

|K(σ 2 )−K(σ 2 )| |K(σ 2 )|

Relative error

|K(σ 2 )−K(σ 2 )| |K(σ 2 )|

71

for σ 2 = 0 and for values of σ 2 corresponding to SNRs

equal to 10, 20, and 30 dB, when r = t and K > Kc . . . . . . . . . . . . . . . . . . 1.4

70

72

for σ 2 = 0 and for values of σ 2 corresponding to SNRs

equal to 10, 20, and 30 dB, when r = t and K < Kc . . . . . . . . . . . . . . . . . .

73

1.5

Relative error between I(I) and the SNR approximations (1.47) and (1.50) . . . . . . .

74

1.6

Comparison with the Vu-Paulraj’s algorithm I . . . . . . . . . . . . . . . . . . . . . .

75

10

1.7

Comparison with the Vu-Paulraj’s algorithm II . . . . . . . . . . . . . . . . . . . . . .

75

2.1

Modèle de canal MIMO Broadcast . . . . . . . . . . . . . . . . . . . . . . . . . . . .

84

2.2

Deux façons équivalentes d’envisager la structure du codeur . . . . . . . . . . . . . .

85

2.3

Sous-optimalité en terme de région de capacité . . . . . . . . . . . . . . . . . . . . .

86

2.4

Schéma de codage proposé pour l’implantation pratique d’un DPC vectoriel . . . . . .

93

2.5

Exemple d’un mécanisme de TCQ avec quantification scalaire et modulation PAM . .

94

2.6

Structure TDMA à l’émetteur

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

99

2.7

Structure d’un décodeur DPC SISO

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

99

2.8

Comparaison des différents codeurs externes . . . . . . . . . . . . . . . . . . . . . . . 104

2.9

Comparaison des différents codeurs internes : GdB ( MMSE-DPC ZF-DPC ) . . . . . . . . . . . . . 105

2.10 Comparaison entre une stratégie DPC et une stratégie classique : GdB ( MMSE-DPC pré-MMSE ) . . . 105 2.11 Régions de taux d’erreur atteignables pour différents schémas, pour la répartition (t, r1 , r2 ) = (4, 2, 2), et P=10 dB

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

2.12 Synthèse de l’influence sur les performances des différents facteurs envisagés . . . . . . . . . . . . . 107 2.13 Régions de TEB atteignables pour un canal symétrique (γ = 0 dB) pour R1 = R2 = 1 bpuc (P = 6) et R1 = R2 = 2 bpuc (P = 25)

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

2.14 Régions de TEB atteignables pour un canal asymétrique (γ = 5 dB) pour R1 = R2 = 1 bpuc et P = 20 . 108 2.15 Régions de TEB atteignables pour un canal asymétrique (γ = 5 dB) pour R1 = 2 bpuc et R2 = 1 bpuc, avec P = 60

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

2.16 Nombre d’utilisateurs satisfaits selon le budget de puissance disponible pour des canaux symétriques (γ2 = γ3 = 0 dB), avec R1 = R2 = R3 = 1 bpuc, et une cible homogène de 5.10−5 (à gauche), ou R1 = R2 = R3 = 2 bpuc, et une cible homogène de 5.10−4 (à droite)

. . . . . . . . . . . . . . . . . . 110

2.17 Impact de l’erreur d’estimation sur les régions de TEB atteignables, pour un canal symétrique, R1 = R2 = 1 bpuc et P = 6

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

2.18 Impact de l’erreur d’estimation sur les régions de TEB atteignables, pour un canal symétrique, R1 = R2 = 2 bpuc et P = 25

3.1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

Les deux causes d’apparition de l’ACI : l’opérateur utile est celui de droite . . . . . . . 117

11

3.2

Uplink dead zone : principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

3.3

Downlink dead zone : principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

3.4

Diagramme 3GPP d’émission spectrale . . . . . . . . . . . . . . . . . . . . . . . . . 120

3.5

Principe du récepteur SC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

3.6

Schéma du récepteur hybride . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

3.7

Principe du récepteur développé dans [9] . . . . . . . . . . . . . . . . . . . . . . . . . 124

3.8

Principe du récepteur développé dans [10] . . . . . . . . . . . . . . . . . . . . . . . . 124

3.9

Principe du récepteur développé dans [11] . . . . . . . . . . . . . . . . . . . . . . . . 125

3.10 Transmitter model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 3.11 Influence of RRC filter truncation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 3.12 Two origins of ACI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 3.13 The Soft Handover Situation under Investigation . . . . . . . . . . . . . . . . . . . . . 130 3.14 Probability of finding at least 1 user out of K in a DZ, for a UMTS microcell . . . . . . 133 3.15 Two scenarios of interest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 3.16 Influence of ACLR and ACS on performance . . . . . . . . . . . . . . . . . . . . . . 138 3.17 Comparison of the receivers - Vehicular A . . . . . . . . . . . . . . . . . . . . . . . . 139 3.18 Influence of the power delay profile on the receiver performance . . . . . . . . . . . . 140 3.19 Comparison of the receivers - Pedestrian A . . . . . . . . . . . . . . . . . . . . . . . 140 3.20 Performance of the Different Receivers in the Worst and Best Propagation Scenarios . 141 3.21 Influence of Soft Handover on the MS Performance in the Presence of ACI . . . . . . 142 D.1 Comparaison de la planification en fréquence entre GSM (à gauche) et UMTS (à droite) 185 D.2 Accès multiples en fréquences, temps et code . . . . . . . . . . . . . . . . . . . . . . 186

12

Introduction Ce document regroupe les principaux travaux effectués durant les trois années de thèse au sein de l’équipe RESA/MNA/TAL de France Telecom à Issy les Moulineaux, dirigée successivement par Daniel D UPONTEIL, puis Anne-Gaële ACX, et sous la responsabilité de Gérard C ARRER. Ces travaux s’inscrivaient dans le pôle de recherche S YCOMORE, au sein des projets A NTECH puis TAMARIS. La direction académique a été assurée par Philippe L OUBATON, Professeur des Universités à l’université de Marne la Vallée, membre de l’institut Gaspard Monge et du laboratoire Labinfo, et en co-encadrement avec Samson L ASAULCE, chercheur CNRS au LSS Supelec et ancien membre de l’équipe de France Telecom.

Contexte et présentation générale En décembre 2004, des chercheurs de Siemens1 ont établi un nouveau record du monde de transmission de données en téléphonie mobile. Ils ont atteint une capacité de 1 gigabit par seconde, autour d’une fréquence de 5GHz, ce qui est environ 20 fois plus rapide que l’actuelle technologie WiFi (Wireless Fidelity), qui culmine aux environs de 50 mégabits théoriques par seconde (et environ 30 réels), pour une fréquence de 2,4 GHz, dans la norme 802.11g. Ceci a été rendu possible grâce à un mélange de deux technologies d’avenir : • la technologie de l’OFDM (Orthogonal Frequency Division Multiplexing), qui consiste à diviser la bande passante en différentes sous-bandes qui n’interfèrent pas entre elles ; • la technologie MIMO (Multiple Input Multiple Output) qui consiste à utiliser plusieurs antennes 1

On peut trouver quelques photos sur http ://www.siemens.com/com-bild/socom200402.

14

Introduction

en émission et en réception, ici quatre et trois respectivement. Intéressons nous plus précisément à la technologie MIMO. L’utilisation de plusieurs antennes en émission ou en réception dans un système de communication sans fil est potentiellement très intéressante. On conçoit en effet intuitivement que l’on peut espérer émettre sur chaque antenne des informations différentes, et ainsi améliorer certaines performances du système, comme son débit, son taux d’erreur binaire, le nombre d’utilisateurs que l’on peut servir, etc., sous réserve de mise en œuvre de stratégies pertinentes. Il suffit par exemple de remarquer que l’emploi d’une deuxième antenne en réception augmente la puissance reçue, pour ainsi espérer des performances supérieures, indépendamment de la technologie utilisée. On peut par ailleurs exploiter la « diversité spatiale » des systèmes multi antennes, c’est-à-dire profiter : • d’une part, du fait de disposer de plusieurs antennes d’émission, permettant d’envoyer depuis chacune d’elle des informations éventuellement indépendantes, qu’il serait possible d’extraire grâce à un traitement spatial adapté en réception ; • d’autre part, du fait de disposer de plusieurs antennes en réception, permettant d’augmenter la qualité de ce même traitement spatial. Un autre des atouts des technologies MIMO, déjà entr’aperçu plus haut, est sa transversalité : il suffit d’ajouter des antennes pour envisager de nouveaux traitements, sans pour autant reconsidérer toute la technologie qui existait auparavant. Par conséquent, le MIMO s’adaptera aussi bien au GSM, au GPRS, à EDGE, qu’à l’UMTS2 . Cependant, la mise en œuvre pratique se révèle parfois bien difficile, car le nombre de paramètres du système « explose » rapidement. En effet, il faut 2 paramètres pour décrire instantanément un milieu de propagation3 , noté 1 × 1, possédant une antenne d’émission et une antenne de réception : une phase (le déphasage) et un module (l’atténuation), ou bien de façon équivalente une partie réelle et une partie imaginaire. Dans le même temps, il en faudra 32 pour un canal 4 × 4 (quatre antennes en émission et en réception). La technologie MIMO nécessite donc malheureusement une puissance de calcul très importante, et la mise en oeuvre de composants supplémentaires (convertisseurs analogiques/numériques et numériques/analogiques, gestion des antennes) demande un surcroît de volume, ce qui limite le nombre d’antennes dont pourront disposer en pratique les terminaux mo2

Pour la signification de ces sigles, et un bref descriptif de ces systèmes, se reporter à l’annexe A.

3

Également et plus couramment appelé le « canal » de propagation, terme que nous utiliserons désormais.

Introduction

15

biles. Il est dès lors bien évident que les performances promises par la théorie4 vont être difficiles à obtenir, et vont nécessiter de développer de nouvelles stratégies à même d’exploiter l’emploi d’un petit nombre d’antennes supplémentaires. Une des solutions consiste alors à envisager de reporter au niveau de l’émetteur la plupart des traitements, et donc à élaborer des stratégies d’émission plus complexes, qui simplifieront le travail à effectuer au niveau du récepteur. Pour effectuer ces traitements, l’émetteur a néanmoins besoin d’un certain nombre d’indications sur le canal de propagation, afin d’adapter et d’organiser au mieux sa stratégie. Le cas le plus favorable correspond bien entendu à celui où l’émetteur possède la connaissance parfaite du canal à chaque instant. Cependant, cette hypothèse est très forte, car elle suppose non seulement une estimation parfaite au niveau du récepteur, mais également, du fait de la rapidité de variation des canaux mobiles, une retransmission instantanée (et toujours parfaite) de celle-ci vers l’émetteur, et enfin une adaptation immédiate de la stratégie de ce dernier. Il est donc plus pertinent de s’intéresser aux bénéfices qu’apporteraient la connaissance d’un certain nombre d’indications partielles sur le canal de transmission. Ces indications peuvent revêtir différentes formes, par exemple ses caractéristiques statistiques5 , ou encore son modèle de propagation le plus vraisemblable (voir à ce sujet [3]6 ). En tout état de cause, il faut choisir celles qui évoluent suffisamment lentement pour pouvoir être transmises et exploitées à l’émetteur. L’ensemble de ces « connaissances » constitue les a priori du canal de propagation. Dans la littérature, on rencontre aussi fréquemment le terme « état de connaissance du canal7 » pour les statistiques de celui-ci, ou pour en indiquer une connaissance parfaite et instantanée. Ce terme reviendra souvent par la suite. C’est dans ce cadre que s’inscrivent nos travaux : l’objectif est de proposer des stratégies d’émission et de réception prenant en compte le mieux possible ces a priori, dans un contexte MIMO (pour lequel l’OFDM est effectivement très pertinent, voir par exemple [4]8 ). Une des utilisations visées des résultats de cette thèse est de permettre une conception aussi asymétrique que possible des réseaux mobiles (UMTS, GSM, ...), voire même des réseaux locaux. L’asymétrie est définie ici relati4

Voir par exemple [1] ou [2].

5

Moyenne, covariance, directions d’arrivée ou de départ, ...

6

M. Debbah, R.R. Müller, MIMO channel modeling and the principle of maximum entropy, IEEE Trans. Inf. Theo., vol.

51(5), pp. 1667-1690, mai 2005. 7

Channel State Information, CSI, en anglais.

8

M. Debbah, Linear Precoders for OFDM Wireless Communications, Thèse de doctorat, ENS Cachan, octobre 2002.

16

Introduction

vement à la répartition de la complexité des traitements à effectuer entre la station de base et le terminal mobile. Dans les systèmes classiques de radio-communications, c’est le récepteur qui réalise la compensation des effets néfastes du canal de propagation. Le but poursuivi ici est de fournir aux abonnés ou usagers le terminal le plus simple possible en reportant le maximum de traitements, réalisés actuellement au niveau du mobile, au niveau de la station de base. L’usager accède ainsi à un terminal moins coûteux, plus léger et ayant une plus grande autonomie par rapport à celui élaboré selon une stratégie classique. Certaines techniques d’émission en diversité spatiale (plusieurs antennes en émission) ont été normalisées dans cette optique, telles que l’algorithme TxAA de la norme UMTS, qui applique des pondérations sur chacune des antennes en vue de maximiser le rapport signal à bruit en réception. Par exemple, pour le mode TDD (Time Division Duplex) de l’UMTS, ces poids sont calculés en tenant compte de la dernière estimée du canal montant. Ce type d’approche, dont le TxAA n’est qu’une version minimaliste, est cependant limité par la vitesse de variation du canal et une caractérisation encore critiquable du degré de réciprocité du canal entre la liaison montante et la liaison descendante. L’approche que nous proposons consiste à exploiter, après les avoir identifiées, certaines caractéristiques du canal stables sur une durée assez longue pour permettre un traitement, afin d’optimiser l’ensemble du lien de façon robuste au cours du temps. C’est pour cela que notre démarche a tout d’abord consisté à effectuer un choix pertinent de modèles de propagation qui rendent compte de la majorité des situations rencontrées. Ensuite, cela suppose que l’on puisse évaluer certains critères de performance pour les différents modèles choisis. Enfin, il s’agit de pouvoir exploiter ces modèles et ces critères de performance pour proposer des stratégies d’émission et de réception appropriées.

Retenons finalement les points clefs qui ont guidé notre travail :

• l’emploi de plusieurs antennes en émission et en réception ; • l’utilisation de paramètres caractéristiques du milieu de propagation, stables sur une durée permettant d’effectuer des traitements efficaces car adaptés à cet horizon temporel ; • le report, autant que possible, des traitements au niveau de l’émetteur, dans le but de « soulager » le récepteur.

Introduction

17

Cette problématique soulève de multiples questions : quel critère pertinent retenir pour caractériser un bon système ? Peut-on évaluer un tel critère de façon aussi générale que possible, et le cas échéant peut-on dégager des stratégies permettant d’optimiser celui-ci ? Quel serait alors l’impact sur ces stratégies des erreurs faites en estimant les paramètres du canal ? Comment les performances vont-elles être dégradées, si tant est qu’elles ne deviennent pas catastrophiques ? Comment faire en sorte que le récepteur choisisse efficacement les traitements qu’il devra tout de même effectuer ? C’est à ce grand nombre d’interrogations que notre thèse essaie d’apporter des réponses, en s’attachant d’abord à des problèmes théoriques et fondamentaux, et en évoluant progressivement vers des problèmes appliqués. • Le premier chapitre est essentiellement théorique, et dégage un critère d’étude, la capacité du canal, en établissant son expression pour le cas très général de canaux non centrés et bi-corrélés. De plus, un algorithme pratique permettant d’obtenir cette capacité est décrit, et ses performances étudiées. • Le second chapitre fait le lien entre théorie et expérimentation, en s’intéressant à l’implantation pratique de stratégies d’émission, et en étudiant leurs performances non plus théoriquement mais en confrontation avec la réalité et les imperfections des systèmes de communications, comme l’erreur d’estimation. • Le troisième chapitre est une contribution essentiellement appliquée, dont l’objectif est d’étudier l’impact d’un phénomène a priori négligeable et presque jamais pris en considération dans la littérature, et de montrer que son influence peut être limitée par l’utilisation de plusieurs antennes. Cette partie s’intéresse également à l’exploitation de certaines informations sur le canal afin de choisir une stratégie de réception adaptée à cette interférence particulière. Nous allons maintenant décrire brièvement mais plus précisément les différents chapitres qui constituent ce mémoire. Signalons juste avant les trois références suivantes, qui sont d’excellentes introductions aux problématiques MIMO et à leurs concepts de base : [5]9 , [6]10 et [7]11 .

9

A.J. Paulraj, C.B. Papadias, Space-time processing for wireless communications, IEEE Sig. Proc. Mag., Vol.14(6), novembre 1997, pp 49-83. 10

J. Mietzner, P.A. Hoeher, Boosting the performance of wireless communication systems : theory and practice of multipleantenna techniques, IEEE Comm. Mag., Vol.42(10), octobre 2004, pp 40-47. 11 A.J. Paulraj, D.A. Gore, R.U. Nabar, H. Bolcskei, An overview of MIMO communications - a key to gigabit wireless, Proc. of the IEEE, Vol.92(2), février 2004, pp 198-218.

18

Introduction

C HAPITRE 1 Dans cette première partie, nous nous sommes intéressés au problème de l’évaluation de l’information mutuelle des canaux MIMO. En effet, la première étape pour établir une stratégie d’émission ou de réception est de considérer un critère de performance qui soit pertinent, et que l’on puisse bien connaître dans un grand nombre de situations. L’information mutuelle12 , à ce titre, est une grandeur intéressante : les premiers résultats théoriques ont permis d’espérer un gain substantiel grâce à l’emploi de plusieurs antennes. Rapidement, un certain nombre d’articles ([1]13 ,[2]14 ) ont quantifié cet apport pour différentes situations et modèles de canal15 . Les travaux de Telatar [1] sont souvent considérés comme fondateurs du MIMO, car ce sont parmi les premiers à avoir quantifier rigoureusement le gain obtenu en débit par l’utilisation de plusieurs antennes, dans le cas de canaux déterministes (capacité instantanée), et dans le cas gaussien iid et centré (en déterminant la capacité moyenne, aussi dite ergodique). L’auteur montre que pour maximiser l’information mutuelle, dans le cas où l’émetteur connaît les statistiques du canal, le choix d’entrées gaussiennes circulaires symétriques est optimal, et la capacité sera obtenue en maximisant l’information mutuelle sur la covariance de ces entrées. Ce problème d’optimisation matricielle a été étudié pour un grand nombre de cas, notamment Rayleigh (éventuellement corrélé). [8]16 synthétisent les principaux résultats connus sur la capacité des systèmes MIMO pour le modèle de canal de Kronecker, couramment utilisé, et sur lequel nous reviendrons plus en détail dans le chapitre. Donnons ici les points essentiels : • Dans le cas d’un canal déterministe H et connu à l’émetteur, les vecteurs propres de la covariance optimale sont ceux de la matrice HH H, et ses valeurs propres sont obtenus en utilisant un procédé 12

Qui est une grandeur reliée au débit de transmission.

13

E. Telatar, Capacity of multiantenna Gaussian channels, Eur. Trans. Commun., novembre-décembre 1999.

14

G.J. Foschini, M.J. Gans, On limits of wireless communications in a fading environment when using multiple antennas, Wireless Pers. Commun., mars 1998. 15

Typiquement, on peut espérer gagner en terme de débit un facteur min (t, r), où t et r désignent respectivement le nombre d’antennes d’émission et de réception. 16 A. Goldsmith, S.A. Jafar, N. Jindal, S. Vishwanath, Capacity Limits of MIMO Channels, IEEE J. Sel. Areas in Comm., vol.21(5), juin 2003.

Introduction

19

de waterfilling17 sur les valeurs propres non nulles de HH H ([1]). • Dans le cas d’un canal Rayleigh, les vecteurs propres de la covariance optimale sont ceux de la matrice de corrélation en émission, et les valeurs propres peuvent être estimées grâce à des méthodes numériques. [9]18 ont étendu ce cas à un modèle de canal de Rayleigh plus général que le modèle de Kronecker. • Dans le cas de canaux non centrés (dits de Rice) et non corrélés, [10]19 a prouvé que les vecteurs propres recherchés sont les vecteurs singuliers à droite de la moyenne du canal, qui correspond à la partie déterministe. De même que précédemment, les valeurs propres sont alors trouvées grâce à des algorithmes numériques. • Dans le cas le plus général de canaux de Rice corrélés, il n’y a pas d’expressions simples des vecteurs ou valeurs propres de la covariance optimale. Néanmoins, [11]20 ont donné des méthodes numériques (dites de point intérieur) pour les déterminer, mais qui nécessitent beaucoup de temps, puisqu’elles demandent d’évaluer le gradient et la hessienne de l’information mutuelle à l’aide de simulations de Montecarlo à chaque pas de l’algorithme. De plus, les résultats sont peu interprétables et/ou compliqués ([12]21 ). Notre contribution dans ce chapitre est précisément d’obtenir la covariance optimale pour un canal de Kronecker à la fois non centré et bi-corrélé, c’est-à-dire des canaux aléatoires possédant des trajets gaussiens éventuellement directs (ce qui correspond à une moyenne non nulle du canal MIMO) et de variances différentes. L’expression de cette capacité étant très compliquée, nous proposons d’effectuer une étude asymptotique lorsque les nombres d’antennes d’émission t et de réception r tendent tous deux vers l’infini au même rythme, c’est-à-dire t → ∞, r → ∞,

t → α, où α est une r

constante : c’est le cadre de la théorie des grandes matrices aléatoires. Celui-ci consiste à s’affranchir du caractère aléatoire des quantités manipulées en les étudiant asymptotiquement, et permet d’obtenir 17

Le procédé de waterfilling est décrit dans [1].

A.M. Tulino, A. Lozano, S. Verdú, Capacity-achieving Input Covariance for Correlated Multi-Antenna Channels, 41th Annual Allerton Conf. on Comm., Control and Computing, Monticello, octobre 2003. 18

19

D. Hoesli, Y.H. Kim, A. Lapidoth, Monotonicity results for coherent MIMO Rician channels, IEEE Trans. on Inf. Theo., vol.51(12), pp. 4334-4339, Decembre 2005. 20

M. Vu, A. Paulraj, Capacity optimization for Rician correlated MIMO wireless channels, in Proc. Asilomar Conference, pp. 133-138, Asilomar, novembre 2005. 21 M. Kang, M.S. Alouini, Capacity of MIMO Rician channels, IEEE Trans. on Wireless Comm., vol. 5(1), pp. 112-122, janvier 2006.

20

Introduction

des quantités déterministes ne dépendant que des statistiques des variables aléatoires qui interviennent. Les interprétations possibles sont alors grandement facilitées. L’un des attraits de cette théorie est la rapidité à laquelle est atteint le régime asymptotique. Établis en toute rigueur pour un nombre d’antennes tendant vers l’infini, les résultats sont parfois déjà valides avec une très bonne précision pour des systèmes 2 × 2, et excellente dès les systèmes 3 × 3. Avec cette méthode, nous avons cherché à obtenir une expression pratique de l’information mutuelle, pour la maximiser par la suite par rapport à la covariance des entrées. Plusieurs résultats ont été obtenus grâce à cette théorie par différents auteurs dans le cas Rayleigh, et l’expression obtenue s’est révélée excellente y compris pour un nombre modéré d’antennes. Ainsi, on peut citer [13]22 et [14]23 , ou encore [15]24 , dans lequel est utilisée la méthode utile mais non rigoureuse dite des répliques, issue des sciences physiques. Dans le cas Rice décorrélé, [16]25 ont utilisé et adapté les résultats de Girko [17]26 , valides avec de fortes hypothèses ; [18]27 ont eux utilisé la méthode des répliques. Enfin, la théorie des grandes matrices aléatoires a été utilisée par [19]28 dans le cas Rice avec corrélation au récepteur. Nous nous proposons d’utiliser les résultats de [20]29 , qui établissent un équivalent asymptotique de l’information mutuelle, afin de présenter de nouveaux résultats sur la qualité de convergence, et sur les propriétés de cet équivalent à faible et fort rapport signal-à-bruit. Nous nous consacrons alors à l’optimisation de cet équivalent par rapport à la distribution (et donc à la covariance) des entrées : un algorithme itératif simple est alors exhibé. Celui-ci ne nécessite que la résolution d’un système de deux équations non linéaires à deux inconnues et la résolution d’un problème de waterfilling à chaque 22

C.N. Chuah, D.N.C. Tse, J.M. Kahn, R.A. Valenzuela, Capacity Scaling in MIMO Wireless Systems under Correlated

Fading, IEEE Trans. Inf. Theo., vol.48(3), pp 637-650, mars 2002. 23

A.M. Tulino, S. Verdu, Random Matrix Theory and Wireless Communications, in Foundations and Trends in Communica-

tions and Information Theory, vol. 1, pp. 1-182, Now Publishers, juin 2004. 24

A.L. Moustakas, S.H. Simon, A.M. Sengupta, MIMO Capacity Through Correlated Channels in the Presence of Correlated Interference and Noise : A (Not so) Large N Analysis, Trans. on Inf. Theo., vol.49(10), pp 2545-2561, octobre 2003. 25

L. Cottatellucci, M. Debbah, The Effect of Line of Sight Components on the Asymptotic Capacity of MIMO Systems, in Proc. ISIT 04, Chicago, juin-juillet, 2004. 26

V.L. Girko, Theory of Stochastic Canonical Equations, Volume I, Chap. 7, Kluwer Academic Publishers, Dordrecht, The Netherlands, 2001. 27

A.L. Moustakas, S.H. Simon, Random matrix theory of multi-antenna communications : the Rician case, J. Phys. A : Math. Gen. 38 (2005) 10859-10872. 28

J. Dumont, P. Loubaton, S. Lasaulce, M. Debbah, On the Asymptotic Performance of MIMO Correlated Rician Channels, Proc ICASSP’05, vol. 5, pp. 813-816, mars 2005. 29 W. Hachem, P. Loubaton, J. Najim, Deterministic equivalents for certain functionals of large random matrices, Preprint, arXiv.math.PR/0507172v1, 8 juillet 2005.

Introduction

21

pas. Cette algorithme peut être vu comme une généralisation de [21]30 , obtenu pour le cas Rayleigh. Nous montrons qu’en cas de convergence, que nous conjecturons, notre algorithme converge vers la covariance optimale, ce que confirment nos simulations. Ainsi, bien qu’essentiellement théorique, ce premier chapitre nous a néanmoins permis de définir une stratégie d’émission à partir de certaines statistiques du canal.

C HAPITRE 2 Notre première partie s’attachait à donner des indications sur un critère particulier de performance : le débit. Mais dans cette première partie, le système était entièrement coopératif : l’émetteur possédait l’ensemble des statistiques du canal, ce qui n’est possible que si les antennes de réception « dialoguent » entre elles, afin de connaître précisément la corrélation en réception. Ceci est caractéristique de systèmes à un seul utilisateur, ou en bonne approximation d’un lien montant. En pratique bien sûr, il est parfois utile de considérer des systèmes où les récepteurs sont non coopératifs, typiquement lorsqu’on doit servir plusieurs utilisateurs, le cas coopératif devenant la borne supérieure pour laquelle on obtiendra les meilleures performances du système non-coopératif. De nouveaux critères peuvent alors être envisagés, comme le nombre d’utilisateurs satisfaits par exemple. L’approche des canaux broadcast consiste précisément à considérer un émetteur envoyant à plusieurs utilisateurs non coopératifs un même message composite résultant d’un mélange des messages spécifiques à chaque récepteur. Auparavant, la technique du Time Division Multiple Access (TDMA) proposait déjà une solution pour servir plusieurs utilisateurs : on allouait périodiquement à chaque récepteur une proportion voire la totalité des ressources disponibles en émission, et on lui envoyait son message spécifique sans tenir compte des autres utilisateurs. Cependant, comme on le verra, les techniques de broadcast permettent de faire mieux à l’aide d’une stratégie d’émission astucieuse. Ce chapitre présente tout d’abord des stratégies de codage pratiques permettant d’implanter l’idée du dirty paper coding (DPC) introduite par la théorie de l’information dans le cadre du canal de diffusion avec un émetteur et des récepteurs multi-antennes. Notre travail décrit des stratégies de codage canal qui utilisent la connaissance du canal à l’émetteur et dont la conception s’inspire des concepts suggérés par 30 C-K. Wen, P. Ting, J-T. Chen, Asymptotic analysis of MIMO wireless systems with spatial correlation at the receiver, IEEE Trans. on Communications, vol. 54(2), pp. 349-363, février 2006.

22

Introduction

la théorie. La mise en oeuvre complète des algorithmes de codage et de décodage permet alors d’évaluer les performances de ces stratégies en termes de taux d’erreurs binaires et non pas en terme de région de taux de codage comme c’est souvent le cas dans les travaux existants. Différents codeurs internes (ZF-DPC : Zero-Forcing DPC, et MMSE-DPC : Minimum Mean Square Error DPC) et externes (THS : Tomlinson Harashima Scheme, SCS : Scalar Costa’s Scheme, TCQ : Trellis Coded Quantization) sont comparés entre eux. Enfin, nous considérons le codage DPC en tant que stratégie d’accès multiple et le comparons avec le TDMA. Nous verrons d’ailleurs que les résultats obtenus pour les codeurs pratiques proposés ne concordent pas toujours avec les prédictions théoriques pour les codeurs optimaux au sens de la théorie de l’information. L’approche de la première partie et celle des canaux broadcast se fondent sur une même philosophie, en prenant en compte l’information a priori au niveau de l’émetteur. Elles se différencient néanmoins sur un point : dans le premier cas, on cherche à optimiser un seul lien selon un modèle élaboré de canal, tandis que dans le second cas, on doit optimiser plusieurs liens (plusieurs récepteurs) à la fois, en utilisant des modèles de canaux plus rudimentaires.

C HAPITRE 3 Jusqu’à présent, nous avons principalement regardé dans quelle mesure la connaissance de certains a priori du canal permettait d’améliorer la stratégie d’émission. Néanmoins, le récepteur doit tout de même effectuer un certain nombre de traitements, ne serait-ce qu’au tout début de la communication, afin de fournir à l’émetteur ces a priori. Nous pouvons envisager que ces opérations menées au récepteur puissent elles aussi prendre en compte plusieurs informations sur le canal afin d’être plus efficaces. Notre troisième partie nous a permis, dans le cadre de l’étude d’un type particulier d’interférence, l’interférence canal adjacent, de voir dans quelle mesure la connaissance de quelques paramètres de propagation pouvait influencer le choix d’une stratégie au récepteur. Dans ce but, nous nous sommes tout d’abord intéressés à la modélisation de l’interférence canal adjacent et à la quantification des phénomènes qui lui sont associés, la littérature sur le sujet étant très restreinte. Nous avons montré de façon qualitative et quantitative que ce type d’interférence pouvait devenir prépondérant, et qu’il devait alors être traité de façon spécifique. Pour de telles situations, nous avons étudié les performances d’un cer-

Introduction

23

tain nombre de schémas de réception, et nous en avons dégagé quelques règles permettant de choisir le meilleur. Ainsi, nous choisissons la stratégie la plus pertinente pour le récepteur (et non plus pour l’émetteur) à partir de la connaissance du milieu de propagation. Cette partie plus technique est véritablement la déclinaison du sujet d’origine dans un cadre applicatif précis et pour un problème bien particulier.

Pour conclure, un mémoire de thèse est un document personnel censé refléter le travail de trois années, mais également la personnalité de l’auteur. C’est pour cette raison que celui-ci tente d’être aussi pédagogique que possible, afin que la thèse ne soit pas simplement un document « scolaire », mais un véritable outil de travail pour ceux qui prendront la suite. Enfin, un petit plaisir personnel a consisté à rédiger une première partie totalement décalée d’une thèse classique - cette partie est est d’ailleurs référencée « chapitre zéro » - correspondant à l’histoire des télécommunications, car comme le dit l’adage « on ne sait où l’on va que si l’on sait d’où l’on vient ».

MIMO Chapitre 1 Canaux non centrés

Cas coopératif : Borne supérieure

Chapitre 2 Canaux multi−utilisateurs

MIMO

Modélisation adaptée ACI Canal non centré

Chapitre 3

F IG . 1 – Les trois centres d’intérêt de notre travail

MO

MI

Interférence de canal adjacent

24

Introduction

Contributions Chapitre 1 Un brevet, un article de revue et trois articles de conférence : 1. Brevet France Télécom R&D 06035, intitulé « Procédé d’émission d’un signal mettant en œuvre une allocation de puissance et une formation de voies, dispositif d’émission et produit programme d’ordinateur correspondants », déposé à l’Institut National de la Propriété Industrielle le 28 février 2006 sous le numéro 06 01806. 2. Capacity of Ricean MIMO channels with antenna correlation : an Asymptotic Approach, J. Dumont, P. Loubaton et S. Lasaulce, en cours de soumission à IEEE Transactions on Information Theory. 3. On the capacity achieving transmit covariance matrices of MIMO correlated rician channels : a large system approach, J. Dumont, P. Loubaton et S. Lasaulce, IEEE Globecom, 27 novembre-1 décembre 2006, San Francisco. 4. On the asymptotic analysis of mutual information of MIMO Rician correlated channels, J. Dumont, W. Hachem, P. Loubaton et J. Najim, IEEE International Symposium on Communications, Control and Signal Processing, 13-15 mars 2006, Marrakech. 5. On the asymptotic performance of MIMO correlated ricean channels, J. Dumont, P. Loubaton, S. Lasaulce et M. Debbah, IEEE International Conference on Acoustics, Speech, and Signal Processing, 18-23 mars 2005, Philadelphie.

Chapitre 2 Une revue et deux articles de conférence : 1. Codage avec information adjacente pour les canaux de diffusion MIMO, S. Lasaulce, J. Dumont, G.R. Mohammad-Khani, R. Visoz, soumis à Annals of Telecommunications. 2. DPC versus TDMA in SISO broadcast channel : a practical comparison, G.R. MohammadKhani, S. Lasaulce et J. Dumont, IEEE Symposium on Signal Processing and Information Technology, 27-30 août 2006, Vancouver.

Introduction

25

3. About the performance of practical dirty paper coding schemes in gaussian MIMO broadcast channels, G.R. Mohammad-Khani, S. Lasaulce et J. Dumont, IEEE Signal Processing Advances in Wireless Communications, 2-5 juillet 2006, Cannes.

Chapitre 3 Deux articles de conférence : 1. On the choice of the best linear multi-antenna receiver to combat downlink adjacent channel interference in WCDMA networks, J. Dumont, S. Lasaulce et J.M. Chaufray, IEEE Vehicular Technology Conference, 26-29 septembre 2004, Los Angeles, volume 3, pages 2168-2172. 2. Adjacent channel interference in WCDMA networks equipped with multiple antennas mobile stations, J. Dumont, S. Lasaulce et J.M. Chaufray, IEEE Signal Processing Advances in Wireless Communications, 11-14 juillet 2004, Lisbonne, pages 512-516.

26

Introduction

Chapitre 0

Bref historique des télécommunications Ceux qui ne peuvent se rappeler le passé sont condamnés à le répéter. Georges Santayana, Vie de raison.

Depuis les premières peintures rupestres jusqu’à l’explosion de l’Internet et des communications sans fil, l’homme a toujours cherché à améliorer les moyens d’échange et de partage d’information à distance. S’il est inutile de s’attarder sur l’historique des télécommunications dans le cadre d’une thèse sur le traitement de signal, il serait toutefois dommage de ne pas s’y arrêter rapidement pour voir le chemin parcouru, et essayer de comprendre quels carrefours l’homme a emprunté pour parvenir à sa situation actuelle. L’histoire des techniques de communication peut être découpée en quatre grandes périodes : • la première période correspond à celle où l’information véhiculée ne peut être conservée (parole, signaux de fumée, ...) ; • la seconde période débute avec l’apparition de l’écriture, qui permet de transcrire l’information et de la conserver, mais de façon ardue (papyrus, blocs de pierre gravés, ...). Il est difficile de dater la naissance de l’écriture : prend-on pour référence les premiers signes, le premier alphabet ? Nous la situerons à l’apparition du premier alphabet connu, celui des Phéniciens, vers 1500 avant J.C.

28

Bref historique des télécommunications

Cela résume l’histoire « contemporaine » des communications à environ 4 millénaires seulement ; • la suivante débute schématiquement avec Gutenberg et l’imprimerie1 autour de 1477, qui autorise la diffusion « massive » d’information (massive étant un terme tout relatif, mais exprimant l’énorme différence avec les années précédentes) ; • enfin, la dernière période correspond au transfert d’information par l’intermédiaire d’un médium autre que l’écriture : c’est le cas des communications actuelles bien sûr, mais c’était déjà le cas du télégraphe, des premiers téléphones et des premières liaisons radio. Nous allons bien entendu nous attarder sur la dernière période, qui représente bien mieux ce que l’on nomme aujourd’hui à proprement parler « télécommunications », sachant que les subdivisions historiques précédentes sont tout à fait arbitraires et n’engagent que son auteur !

0.1 Le télégraphe de Chappe Les historiens des sciences s’accordent en général sur l’adoption par la Convention en 1790 du télégraphe optique (aussi appelé aérien) de Chappe pour situer le début de la période qui nous intéresse. Le principe d’un tel télégraphe est d’utiliser une machine à signaux, dans laquelle les symboles d’information sont codés par la position relative de bras fixés à une barre horizontale. Divers exemplaires de cette machine sont situés à distance régulière d’une dizaine de kilomètres, et les messages sont récupérés avec une longue-vue. Ce système n’apporte pas de « codage », c’est-à-dire de confidentialité puisque tout le monde peut voir le message émis (sans toutefois forcément pouvoir l’interpréter correctement, car encore faut-il pour l’intercepteur connaître « l’alphabet » du système, et également parce que la cryptographie existe déjà depuis longtemps, ne serait-ce qu’avec le fameux code « César » par exemple). Il est toutefois intéressant de se demander pourquoi une telle invention constitue un passage fondamental dans l’histoire des télécommunications : le télégraphe optique n’est-il pas qu’une sorte de sémaphore amélioré ? En réalité, ce système possède l’énorme avantage de transmettre de l’information très rapidement grâce à sa visibilité, mais aussi grâce à l’utilisation d’un système de communication nouveau : les « signes » formés par le télégraphe ne sont plus une lettre ou un symbole mais une phrase 1 Si l’on accepte de dire que Gutenberg est le père de l’imprimerie bien entendu, ce qui est sujet à débat, mais n’est pas notre propos.

Le télégraphe de Chappe

29

ou une expression. Dans le contexte historique de l’époque, il était important de connaître très vite les mouvements de troupes aux frontières, ce que permettait cette invention. Enfin, c’est également la première ligne « permanente » de transport d’information à grande échelle : en 1793, une première communication entre Saint-Martin-du-Tertre dans le Val d’Oise et Belleville au Nord-est de Paris est établie sur une distance d’environ 15 kilomètres, et dès 1794, le première « ligne » est établie entre Paris et Lille. Chappe est alors nommé avec ses frères pour gérer cette infrastructure.

F IG . 1 – Claude Chappe

En conclusion, on peut considérer cet acte comme fondateur de cette nouvelle ère, puisque c’est la première structure permanente et d’envergure à permettre le transfert rapide, et éventuellement codé, de l’information. Alors qu’en 1790, il fallait quatre jours pour porter un message depuis Paris jusqu’à Strasbourg, il faudra avec ce nouvel outil environ deux heures en 1799.

F IG . 2 – Télégraphe de Chappe

30

Bref historique des télécommunications

0.2 Le télégraphe électrique de Morse La deuxième date marquante de cette période est 1837, date à laquelle l’Américain Samuel Morse crée son télégraphe électrique, qui supplante alors en vitesse celui de Chappe, jusque-là indétrônable. Tout d’abord, Morse invente un nouvel alphabet adapté à la nature électrique du signal, le célèbre alphabet Morse, constitué de points et de traits (impulsions électriques respectivement courtes et longues, transmises sur des fils conducteurs). Ce système révolutionnaire va permettre de transférer très rapidement et à moindre frais des messages qui mettaient auparavant plusieurs jours à parvenir à destination. La première liaison entre Washington et Baltimore (sur 65 kilomètres) voit le jour en 1844. En 1858, le premier télégraphe transatlantique relie par un câble - qui ne tiendra qu’un mois - Terre-Neuve et l’Irlande, avant l’installation d’un nouveau câble en 1866, résistant mieux à l’eau salée, et étudié par l’Allemand Siemens, qui sera utilisé durant presque un siècle. En 1906, le signal international de secours (S.O.S.) sera institutionnalisé, grâce notamment à sa simplicité de transcription (3 points, 3 traits, 3 points). La période suivante est marquée par un grand nombre de découvertes concomitantes, globa-

F IG . 3 – Samuel Morse

lement réunies autour de deux grands pôles : le développement de la recherche fondamentale autour des ondes radios, et le développement du téléphone.

0.3 Le téléphone de Bell Les 30 dernières années du XIXème siècle sont marquées par le développement d’une invention encore incontournable aujourd’hui : le téléphone. En 1875, Alexander Graham Bell découvre qu’un fil

L’explosion des techniques radios

31

électrique peut restituer une vibration sonore, ce qui ouvre la voie à la transmission de sons par fil électrique. En 1876, celui-ci effectue son premier appel téléphonique avec son assistant situé dans une pièce voisine et présente son « téléphone » à l’Exposition du centenaire de la fondation des États-Unis à Philadelphie. La même année, il parvient à établir une communication entre Boston et Cambridge, éloignées de deux miles, et en 1877 la première ligne téléphonique régulière est mise en service. Remarquons au passage le très rapide développement de cette invention, en 2 années seulement.

F IG . 4 – Alexander Graham Bell lors de l’inauguration de la ligne Chicago-New York en 1892

L’histoire n’a retenu que le nom de Bell, mais simultanément, Elisha Gray (du code du même nom) avait également découvert le principe du téléphone, sans toutefois mener aussi vite sa commercialisation effective, ce qui a valu à Bell de passer à la postérité en tant qu’inventeur du téléphone. Enfin, et pour la petite histoire, il faut savoir que la télécopie a été proposée avant le téléphone, contrairement à ce que l’on pourrait croire. En effet, un dépôt de brevet pour un système de transmission de documents écrits utilisant le télégraphe est effectué en 1843 ! Cependant, il faudra beaucoup de temps avant que celui-ci atteigne une diffusion commerciale significative, alors que cette découverte a été effectuée presque 30 ans avant celle du téléphone par Bell et Gray.

0.4 L’explosion des techniques radios Durant le XIXème siècle, nombre d’expérimentateurs ont mieux compris et défini les phénomènes consécutifs à l’utilisation de l’électricité : l’induction, le stockage de l’énergie, mais également l’apparition d’ondes radios dans certaines conditions, et leur éventuelle réception. Difficile d’en citer quelques

32

Bref historique des télécommunications

uns sans les citer tous, aussi nous contenterons nous de citer l’Écossais James Maxwell, plus théoricien qu’expérimentateur, qui démontre en 1864 l’existence de ces ondes radios, ouvrant ainsi la voie aux communications sans fil, et l’Allemand Heinrich Hertz, qui réussit la synthèse des connaissances de l’époque pour réaliser la première émission réception radio en 1887, sur une distance de 20 mètres.

F IG . 5 – Heinrich Hertz

Le très grand nom non-théoricien du domaine radio est l’Italien Guglielmo Marconi, qui étend à plusieurs centaines de mètres la propagation d’une onde radio émise et reçue en 1895, à 21 ans seulement. En 1898, le Français Eugène Ducretet réalise une liaison sans fil entre la tour Eiffel (ce qui sauvera la vie de cette dernière !) et le Panthéon, tout deux distants d’environ 4 kilomètres. L’année suivante, Marconi effectue la liaison France-Angleterre entre Douvres et Wimereux sur 50 kilomètres et vainc l’Atlantique en 1901 sur une distance de 3400 kilomètres entre Poldhu en Cornouailles et SignalHill à Terre Neuve, avec le signal « S » en morse. Il lui faudra presque un an de plus pour transmettre un message morse entier. Le 17 décembre 1901, le New-York Times annonce la Télégraphie Sans Fil (T.S.F.) comme « la plus merveilleuse conquête scientifique des temps modernes ». Marconi, pour l’ensemble de ses travaux, reçoit le Prix Nobel en 1909, à 35 ans seulement.

F IG . 6 – Guglielmo Marconi

L’évolution déterminante de l’électronique

33

Parallèlement, et dès 1900, le Canadien Réginald Aubrey Fessenden avait réussi à transmettre la voix humaine par ondes radios sur courte distance, et réussit en 1906 à la transmettre entre l’Ecosse et le Massachusetts dans les deux sens. Ces découvertes marquent, à proprement parler, le début de la radio.

F IG . 7 – Reginald Fessenden, à droite

La T.S.F. gagna définitivement ses lettres de noblesse en 1912 avec le naufrage du Titanic, et avec la Première guerre mondiale, en permettant de sauver de nombreuses vies. En 1919, Marconi lancera au Canada la première station radiophonique au monde.

0.5 L’évolution déterminante de l’électronique L’évolution décisive suivante est celle des avancées technologiques en électronique. La première lampe radio, une diode, est mise au point par l’Anglais John Fleming en 1904. En utilisant cette « valve de Fleming », celui-ci a réussi à améliorer la réception radio. Le principe consistant à trouver des matériaux (cristaux) qui peuvent sous certaines conditions conduire le courant électrique de façon unilatérale (la rectification) avait été découvert par Ferdinand Braun dès 1874 (ce même Braun est aussi le père de l’antenne dirigée et de l’oscilloscope), mais n’avait pas conduit à une réalisation technique pratique. En 1910, les deux Américains Dunwoody et Pickard mettent au point le premier poste récepteur à galène (matériau semi-conducteur), mais celui-ci ne marchait qu’avec des émetteurs assez puissants. Il était donc nécessaire de développer un système amplificateur. Les premiers résultats furent obtenus vers 1917 avec les travaux de De Forest, Lévy ou Armstrong, ces derniers développant principalement les

34

Bref historique des télécommunications

structures hétérodynes et super-hétérodynes. Enfin, la dernière, mais non moins fondamentale, invention, est celle du transistor en 1948, qui vaudra à ses auteurs Bardeen, Brattain et Shockley, le Prix Nobel de physique en 1956. Toutes ces découvertes expérimentales se sont accompagnées de développements théoriques sur les modulations analogiques, d’amplitude, de fréquence ou de phase. Aujourd’hui, ces méthodes restent efficaces et nombre de récepteurs fonctionnent encore selon ces principes.

F IG . 8 – Brattain, Bardeen et Shockley

Le développement de l’ordinateur, dans la première moitié du XXème siècle, est la dernière avancée que l’on peut rapprocher de l’électronique. Les travaux de Zuse2 , de Aiken3 , de Eckert, Mauchly et Von Neuman4 , ou encore l’introduction des cartes perforées comme « programmes » vers 1940, sont les premiers points clefs de l’histoire de l’informatique contemporaine. Les possibilités offertes par ces nouveaux outils, qui ne sont pas directement liés aux télécommunications, permettront le développement des satellites et de la conquête spatiale, et ainsi indirectement des télécommunications « tout autour du globe ».

0.6 La télévision La télévision est un peu à part dans l’histoire des télécommunications. Elle ne constitue pas à proprement parler une nouveauté technologique, mais plutôt une adaptation de transfert d’informations à une nouvelle catégorie de données : l’image. Les premiers « téléviseurs » apparaissent durant les années 1920, et consistent alors à transmettre des lettres de l’alphabet suivant des principes d’analyse d’image. 2

Qui conçoit en 1938 le premier calculateur binaire universel commandé par programme.

3

Qui conçoit les premiers calculateurs électromagnétiques à registres.

4

Qui en concevant l’ENIAC en 1943 ont créé le premier ordinateur capable d’enregistrer des programmes dans sa mémoire, et ainsi de permettre de remplacer 200 personnes pour effectuer des calculs balistiques. Cet ordinateur pesait 30 tonnes.

L’ère spatiale

35

On cherchait alors en fait à transférer des images statiques, et on se rapprochait plutôt de la télécopie. Seule la transmission s’effectuait par radio, et la communauté scientifique avait déjà quelques idées sur la quantification et le codage des couleurs. L’Anglais Swinton et le Russe Rosing, de façon simultanée mais indépendante, proposent de réaliser un système de télévision en utilisant un faisceau d’électrons balayant l’image. Rosing réalise un récepteur, et Zworykin, son assistant, développe un appareil de télévision et une caméra tout électronique, puis élabore en 1929 son propre tube cathodique avec l’aide d’un ingénieur français. La même année, la BBC émet du théâtre et des courses de chevaux sur une centaine de postes conçus par Baird, ce dernier ayant commercialisé pour la première fois au monde des téléviseurs à partir de 1925. Mais les images sont de très mauvaise qualité et son récepteur sera supplanté par ceux de l’industriel EMI à la fin des années 1930, qui seront eux tout électronique. La télévision arrivera en France en 1938 sous forme quotidienne, mais son engouement sera bien moindre qu’au Royaume-Uni, notamment à cause du contexte historique : seuls quelques centaines de téléviseurs seront commercialisés en France, contre environ cent fois plus au Royaume-Uni. Le développement de la télévision correspond donc plus au transfert d’un nouveau type de données qu’à une avancée théorique fondamentale.

0.7 L’ère spatiale À la moitié du siècle dernier, les techniques radios sont bien maîtrisées, les composants électroniques les plus importants comme le transistor sont élaborés, et l’ordinateur permet d’effectuer rapidement des calculs : tout est en place pour que l’homme s’attaque à l’un de ses rêves les plus anciens, la conquête de l’espace. Le 4 octobre 1957, les Russes envoient dans l’espace le premier satellite artificiel de l’histoire, Spoutnik 1 ; celui-ci émet au monde entier un code Morse. Trois mois plus tard, les Américains répliquent avec Explorer 1, qui pèse 14 kilos et parvient sur son orbite en sept minutes. Le premier satellite de communication, Score, lancé fin 1958, est américain. Il parvient à émettre 7 messages, dont une allocution du Président Eisenhower. Le 11 juillet 1962, le travail conjoint de l’Europe et des ÉtatsUnis permet l’envoi du satellite Telstar 1 qui, pour la première fois, permet une liaison radiophonique, téléphonique et télévisuelle entre les deux cotés de l’Atlantique. C’est d’ailleurs une des grandes dates de l’histoire de France Telecom, puisque c’est le résultat d’une collaboration entre la NASA, basée à

36

Bref historique des télécommunications

Andover, et le CNET, basé à Pleumeur-Bodou, et son antenne cornet de 340 tonnes : le radôme. Ce site sera à l’origine de celui de France Telecom à Lannion. Enfin, le premier satellite français, Astérix, envoyé en 1965, fonctionnera trois ans, et fera de la France la troisième puissance spatiale mondiale.

0.8 Internet L’entrée dans l’ère numérique correspond à la combinaison de deux événements majeurs : d’une part, la naissance en 1971 du premier microprocesseur, permettant la miniaturisation des matériels informatiques grâce à sa forte capacité d’intégration (un microprocesseur rassemble au début un millier de transistors) ; et, d’autre part, le développement des autoroutes de l’information et d’Internet. Les possibilités technologiques offertes par les microprocesseurs, et le principe d’un « pot-pourri » culturel mondial commun, conduisent alors à systématiser l’emploi de techniques numériques. L’histoire du réseau Internet débute en 1968 lorsque plusieurs ordinateurs sont reliés pour la première fois par l’ARPA (Advanced Research Project Agency). L’année suivante, le ministère américain de la Défense crée ARPANET, réseau dédié à la défense militaire. En 1970, plusieurs universités sont reliées entre elles, et le système du courrier électronique (e-mail) est mis au point. En 1974, le logiciel UUCP (Unix to Unix Copy Program) permet l’échange par modem de données grâce au réseau téléphonique ; le premier réseau véritablement planétaire est alors créé entre les utilisateurs UNIX. Le minitel est lancé en France en 1981, et constitue le début d’un « réseau pour tous ». Parallèlement, de nouveaux logiciels permettent l’envoi à des listes de diffusion, et facilitent les échanges dans les groupes de discussion. En 1982, le protocole d’adressage IP (Internet Protocol) est associé à TCP (Transmission Control Protocol) et la défense américaine accepte de les diffuser gratuitement sur le réseau, ce qui permet la vraie naissance d’Internet. Internet désigne alors un ensemble de réseaux connectés entre eux, dont l’ARPANET et les premiers systèmes UNIX par exemple. Le système d’adressage numérique par domaine DNS (Domain name Server) apparaît, simplifiant le réseau en regroupant dans un même « domaine » plusieurs ordinateurs appartenant à un même réseau local et à une même entité (université, hôpital par exemple). En 1991, GOPHER devient le premier logiciel de navigation et de recherche sur le réseau Internet. Le World Wide Web (www) est développé la même année par le CERN, et offre une nouvelle interface graphique incluant textes, images et sons grâce au langage SGML (Single Generali-

La téléphonie mobile et l’ère du numérique

37

zed Markup Language) qui deviendra HTML (Hyper Text Markup Language) sur Internet. Les premiers messages audios et vidéos circulent sur la Toile. L’année 1993 marque les premières émissions de l’Internet Talk Radio, et les grands organismes internationaux acquièrent leurs propres sites (ONU, Banque Mondiale, ...). L’année 1994 marque l’explosion définitive d’Internet avec l’apparition de Netscape, logiciel qui intègre interface graphique et ressources multimédias. Le réseau est véritablement mondial, et de nouvelles problématiques propres à l’informatique se développent alors de façon spectaculaire : compression de données, codage, cryptologie... L’ère du tout numérique est définitivement lancée.

0.9 La téléphonie mobile et l’ère du numérique On ne saurait conclure sans citer ce domaine qui, à défaut d’être un bouleversement scientifique et historique majeur, a montré que les améliorations constantes apportées par l’électronique et la miniaturisation notamment peuvent encore profondément modifier des inventions de plus d’un siècle, comme le téléphone. Le développement du téléphone mobile a ainsi ouvert d’immenses horizons au niveau de la recherche et de ses domaines d’applications. Comme on le verra dans le paragraphe suivant, il supplante désormais en général dans les pays développés le téléphone fixe. L’enjeu financier est devenu majeur, en une dizaine d’années. Par ailleurs, le passage de l’analogique au numérique a plus généralement révolutionné de nombreux secteurs technologiques : ne prenons comme exemple que le CD puis le DVD, qui ont permis l’explosion du stockage informatique, et la démocratisation de l’ordinateur. Tous les ans apparaît une nouvelle invention, qui souvent devient un accessoire à la mode ou indispensable (appareil photo qui supplante les appareils traditionnels et tend à faire disparaître l’argentique, clé USB, baladeur MP3 ...). Ainsi, le numérique a non seulement ouvert de nouveaux problèmes scientifiques à résoudre, mais il a aussi été un coup d’aiguillon pour l’innovation en général. Cette période qui commence est surtout marquée par une profonde mutation du comportement du consommateur : rappelons que les Américains par exemple, au début du GSM, ne croyaient pas en son potentiel économique !

0.10 Aujourd’hui, quels enjeux ? Aujourd’hui, le numérique a tendance à s’étendre de plus en plus, car les technologies numériques peuvent concilier un fort débit d’information, une sécurité élevée (grâce au codage, au cryptage de

38

Bref historique des télécommunications

données), et une grande résistance au bruit. L’analogique n’est certes pas mort, mais le numérique se développe partout, devenant le terreau de nouvelles avancées théoriques et technologiques. Cependant, à côté de ses nouvelles perspectives techniques, jouant sur les procédés de pointe, de nouvelles avancées sont nécessaires pour que les télécommunications deviennent réellement mondiales, et non plus exclusivement occidentales. Ainsi, on observe dans le monde de fortes inégalités. On compte par exemple 545 lignes téléphoniques pour 100 Américains du Nord, là où 100 Africains s’en partagent une seule. Ces inégalités sont encore plus marquées dès lors que l’on s’écarte des grandes villes (70% de la population africaine est rurale, et 80% des villages africains ne possèdent aucun service téléphonique). Même en Europe, les déséquilibres sont grands (50 lignes pour 100 habitants en France contre 2 en Albanie).

Concluons ce bref historique en rappelant quelques chiffres : alors qu’en 1920, il fallait 14 minutes pour établir une communication entre New York et San Francisco, il n’en fallait déjà plus que 2 en 1930 et une seule en 1970. Aujourd’hui, une communication entre deux points à l’opposé sur le globe est établie de façon quasi instantanée. De même, les trois premières minutes de communication en 1920 coûtaient aux environ de 16 dollars, pour descendre à 5 dollars en 1935 et 2,5 dollars en 1970... En France, il n’y avait en 1932 qu’environ 4 postes téléphoniques pour 100 habitants (et encore en 1966, il fallait 3 ans en moyenne en France pour être raccordé), 5 en Allemagne et 17 aux États-Unis. Les télécommunications ont donc non seulement « écrasé » les dimensions spatiales et temporelles, mais leur développement a aussi permis de diminuer les prix et ainsi de devenir accessibles au plus grand nombre : il y a aujourd’hui en France 12 millions d’abonnés à Internet, 34 millions de lignes téléphoniques fixes6 , et 42 millions de lignes de téléphone mobile.

5

Les données chiffrées de ce paragraphe sont tirées de « Les transports d’informations informatiques », Hachette Editions, et du Quid 2006. 6

Dont 29 millions d’analogique et 5 millions de numérique.

Chapitre 1

Capacité MIMO et Canal de Rice Madame, vous n’avez pas le droit de m’empêcher de mettre une antenne sur le toit, il y a une loi ! Claude Mauriac, le Dîner en ville.

1.1 Présentation Avec l’explosion des technologies de communication s’est développée une nécessité à l’analogie écologique très forte : l’économie du spectre radioélectrique, ressource fondamentale pour les télécommunications. En effet, celles-ci utilisent toujours à un moment ou à un autre une certaine bande de fréquence qui permet de véhiculer l’information. Cette bande de fréquence est par nature finie et donc limite la quantité d’information pouvant être transmise. Certes, le développement de l’électronique permet de créer des composants qui fonctionnent à des vitesses de plus en plus élevées, ce qui permet de repousser de plus en plus haut les limites de cette bande fréquentielle, et donc les limites des débits d’information que l’on peut obtenir. Mais cela est de plus en plus difficile et cette démarche doit s’accompagner d’une autre démarche consistant à exploiter au mieux une bande de fréquence donnée. L’un des objectifs les plus importants actuellement est de déterminer précisément le débit maximal que l’on peut obtenir pour différents types de mediums de propagation (aussi appelés « canaux » de propagation), et de développer parallèlement des algorithmes pour s’approcher au plus près de ces limites. Au cours de l’histoire récente des télécommunications (que nous pouvons dater approximativement aux

40

Capacité MIMO et Canal de Rice

travaux de Shannon, au milieu du siècle dernier), de nombreuses avancées théoriques ont été effectuées, qui permettent aujourd’hui d’avoir un support très concret et bien défini pour répondre aux questions précédentes. Jusqu’à la fin des années 1990, le seul moyen d’évaluer les performances de systèmes utilisant plusieurs antennes à l’émission ou à la réception était la simulation, y compris pour des mesures très classiques et fondamentales comme la capacité, ou le taux d’erreur binaire. L’année 1997 marqua un tournant décisif pour la résolution de tels problèmes, lorsque la théorie des grandes matrices aléatoires apparut comme un nouvel outil mathématique pertinent. Celui-ci permet de dégager les principaux paramètres d’un système, et ainsi de simplifier l’étude de ce dernier en rendant par exemple son optimisation plus aisée. L’approche de cette théorie repose sur le comportement asymptotique des valeurs propres de matrices aléatoires dont les dimensions tendent vers l’infini. En pratique, on étudie ce comportement lorsque les nombres de lignes et de colonnes tendent tous deux vers l’infini au même rythme.

De façon générale, cette approche peut convenir pour un grand nombre de catégories de problèmes. Ainsi, les systèmes (MC)-CDMA peuvent être étudiés dans le cadre de grands facteurs d’étalement et d’un grand nombre d’utilisateurs ; les systèmes MIMO, qui vont nous intéresser plus précisément ici, sont aussi concernés lorsque le nombre d’antennes à l’émission et à la réception tendent vers l’infini au même rythme. Les premiers résultats de cette théorie sont les travaux d’Eugène Wigner, en 1955, qui remarqua que la distribution des valeurs propres d’une matrice hermitienne gaussienne converge vers une distribution de probabilité déterministe, appelé loi semi circulaire. Depuis, de nombreux résultats sont venus étoffer ce domaine mathématique prometteur, et de nombreux noms ont apporté leur pierre à cet édifice récent. Cependant, l’utilisation de ses résultats, loin d’être faciles à manipuler, est extrêmement récente dans le domaine du traitement du signal et des télécommunications. Le cadre applicatif de cette théorie déborde même dans le domaine de la physique, de la finance ... Dans ce chapitre, nous utilisons cette théorie afin de déterminer la covariance des entrées permettant d’atteindre la capacité des canaux de Rice MIMO bi-corrélés, dans le cas d’évanouissements par blocs. Par opposition avec les cas Rayleigh et Rice décorrélés, il n’existe pas d’expressions simples pour les vecteurs propres ou les valeurs propres de cette covariance, et il faut les évaluer numériquement. Les

Problem statement

41

algorithmes classiques étant peu efficaces et peu adaptés, nous allons évaluer la limite de l’information mutuelle dans le cadre de la théorie des grandes matrices aléatoires, et proposer un algorithme itératif d’optimisation de l’approximant déterministe asymptotique. Nous établirons certains résultats de convergence : pour un nombre modéré d’antennes, cette nouvelle approche débouche sur les mêmes résultats qu’une maximisation directe de l’information mutuelle, avec un notable gain de complexité et de temps de calcul, ce qui rend particulièrement attractive notre solution. Tout d’abord, nous allons présenter le modèle de canal et les hypothèses de travail dans le paragraphe 1.2, puis nous donnerons l’approximant déterministe de la capacité ergodique dans 1.3. Nous étudierons alors certaines de ses propriétés, notamment son comportement à faible et fort bruit, ainsi que sa concavité (1.4). L’optimisation de cet approximant est traité en 1.5, et nous conduit à un algorithme pratique. Les validations, interprétations et simulations numériques sont données dans 1.6. Ce chapitre est la synthèse des travaux parus principalement dans l’article soumis à IEEE Transactions of Information Theory [1]1 . Il généralise d’autres résultats plus spécifiques obtenus dans [2]2 , [3]3 et [4]4 . Signalons que ces travaux ont donné lieu à un brevet (voir références dans la partie Contributions de l’introduction). La suite du propos est désormais en anglais.

1.2 Problem statement Preliminary note : Several variables used throughout this chapter depend on various parameters, e.g. the number of antennas, the noise level, the covariance matrix of the transmitter,... In order to simplify the notations, we will often not mention all these dependencies.

1

J. Dumont, P. Loubaton, S. Lasaulce, Capacity of Ricean MIMO channels with antenna correlation : an Asymptotic Approach, soumis à IEEE Trans. on Inf. Theo. 2

J. Dumont, P. Loubaton, S. Lasaulce, M. Debbah, On the asymptotic performance of MIMO correlated rician channels, Proc ICASSP’05, vol. 5, pp. 813-816, Mars 2005. 3

J. Dumont, W. Hachem, P. Loubaton, J. Najim, On the asymptotic analysis of mutual information of MIMO Rician correlated channels, Proc. Int. Symp. on Com., Control and Sig. Proc., Marrakech, Mars 2006. 4 J. Dumont, P. Loubaton, S. Lasaulce, On the capacity achieving transmit covariance matrices of MIMO correlated rician channels : a large system approach, IEEE Globecom, 27 novembre-1 décembre 2006, San Francisco.

42

Capacité MIMO et Canal de Rice

1.2.1 Channel model We consider a wireless MIMO link with t transmit and r receive antennas. In our analysis the channel matrix can possibly vary from symbol vector (or space-time codeword) to symbol vector (or space-time codeword). The channel matrix is assumed to be perfectly known at the receiver whereas the transmitter has only access to the statistics of the channel. The received signal can be written as y(τ ) = H(τ )x(τ ) + z(τ )

(1.1)

where x(τ ) is the vector of transmitted symbols at time τ , H(τ ) is the channel matrix (stationary and ergodic process) and z(τ ) is a complex white Gaussian noise distributed as N(0, σ 2 Ir ). For simplicity we will omit the time index τ from our notations. The channel input is subject to a power constraint £ ¤ Tr E(xxH ) ≤ t. The r × t channel matrix H has the following structure r H=

K 1 V A+ √ K +1 K +1

(1.2)

The matrix A is deterministic and satisfies 1r Tr(AAH ) = 1. V is a random matrix given by 1 1 ˜ 12 V = √ C 2 WC t

(1.3)

where W is a zero mean independent and identically distributed complex Gaussian matrix in the sense 1 that the real and imaginary parts of its entries are independent and have the same variance √ . The 2 ˜ matrices C > 0 and C > 0 accounts for the transmit and receive antenna correlation effects respecti˜ = 1 and 1 Tr(C) = 1 respectively. This correlation structure is often referred vely, and satisfy 1t Tr(C) r to as a separable or Kronecker correlation model. K ≥ 0 is the so-called Rician factor which expresses the relative strength of the direct and scattered components of the received signal. Note that we did not make any assumption on the deterministic component of the channel. Indeed it is often assumed that A has rank one ([5]5 ,[6]6 , [7]7 , etc) because of the relatively small path loss exponent of the direct path. This assumption is generally quite well verified, at least in the classical single-transmitter 5

A. Goldsmith, S.A. Jafar, N. Jindal, S. Vishwanath, Capacity Limits of MIMO Channels, IEEE J. Sel. Areas in Comm., vol.21(5), juin 2003. 6

A. Lozano, A.M. Tulino, S. Verdú, Multiple-Antenna Capacity in the Low-Power Regime, Trans. on Inf. Theo., vol.49(1)0, pp 2527-2544, octobre 2003. 7 J. Hansen, H. Bölcskei, A Geometrical Investigation of the Rank-1 Ricean MIMO Channel at High SNR, IEEE Int. Symp. Inf. Theo., Chicago, juin/juillet 2004.

Problem statement

43

single-receiver setup. However if we want, for instance, to address a multi-user setup and determine the sum-capacity of a cooperative multiple access or broadcast channel in the high cooperation regime, the rank one assumption has to be questioned. For example consider a macro-diversity situation in the downlink : Several base stations linked8 with ideal wireline channels cooperate to maximize the performance of a given multi-antenna receiver. Here the matrix A is likely to have a rank higher than one or even to be full rank. This is one the reasons why we will not make any assumption concerning the rank of A. Here is an example where A is full rank. If the receive array of antennas is linear and uniform, a typical structure for A is 1 A = √ [a(θ1 ), . . . , a(θt )] Λ t

(1.4)

where a(θ) = (1, eiθ , . . . , ei(r−1)θ )T and Λ is a diagonal matrix. Its entries represent the complex amplitudes of the t LOS components.

1.2.2 Maximum ergodic mutual information We denote by C the cone of non-negative Hermitian t × t matrices and by C1 the subset of all matrices Q of C for which

1 Tr(Q) = 1. Let Q be an element of C1 and denote by I(Q) the ergodic t

mutual information. The EMI is defined by : · I(Q) = EH

¯ ¯¸ ¯ ¯ 1 H¯ ¯ log ¯Ir + 2 HQH ¯ . σ

(1.5)

Maximizing the EMI with respect to the input covariance matrix Q = E(xxH ) leads to the channel/Shannon capacity for fast fading MIMO channels i.e. when the channel vary from symbol to symbol. This capacity is achieved by averaging over channel variations over time. For slow fading MIMO channels, i.e. when the channel matrix remains constant over a certain block duration much smaller than the channel coherence time, no such averaging is possible and one has to communicate at rates smaller than the ergodic capacity. The maximum EMI is therefore a rate upper bound for slow fading MIMO channels and only a fraction of it can be achieved9 . A more suited performance metric to study slow-fading channels is the outage capacity. In our context this would require the knowledge of the 8 For

example in a cellular system the base stations are connected together via a radio network controller.

9 This

fraction is called the multiplexing gain in [8] where the authors introduced the famous diversity multiplexing tradeoff : L. Zheng, D.N. Tse, Optimal Diversity-Multiplexing Tradeoff in Multiple Antenna Channels, Proc. Allerton Conf. Comm., Control, Computing, Monticello, pp. 835-844, octobre 2001.

44

Capacité MIMO et Canal de Rice

variance of the mutual information but in this chapter we limit ourselves to the calculation of the mean of the mutual information, which can be seen as a first step towards to the outage probability evaluation. We will denote by CE the maximum value of the EMI over the set C1 : CE = sup I(Q).

(1.6)

Q∈C1

The optimal input covariance matrix thus coincides with the argument of the above maximization problem. Note that I : Q 7→ I(Q) is a strictly concave function on the convex set C1 , which guarantees the ˜ = It , C = Ir , [10]11 shows that the eigenvectors of the existence of a unique maximum [9]10 . When C optimal input covariance matrix coincides with the right-singular vectors of A. By adapting the proof ˜ = It and C and AAH share a common of [10], it is easy to check that this result also holds when C eigenvector basis. Apart from these two simple cases it seems difficult to find a closed-form expression for the eigenvectors of the optimal covariance matrix. Therefore this evaluation requires the use of numerical techniques (see e.g. [11]12 ). It turns out that in the asymptotic regime t → +∞, r → +∞ in such a way that

t → c with 0 < c < +∞, the EMI I(Q) can be approximated by a simple expression. r

The purpose of the next section is precisely to provide the corresponding asymptotic results. Then, in section 1.5, this approximation will be exploited to find the optimum input covariance matrix. In this respect we would like to emphasize that finding the optimum covariance matrix is useful in practice even though the channel input is assumed to be Gaussian. This in part because there exist many practical space-time encoders that produces near-Gaussian outputs (these outputs are used as inputs for the linear precoder Q1/2 ). See for example reference [12]13 .

1.2.3 Summary of the main results. The three main contributions of this chapter can be summarized as follows : • We derive an accurate approximation of I(Q) when t → +∞, r → +∞ in such a way that 10

D.G. Luenberger, Optimization by Vector Space Methods, John Wiley and Sons, Inc, New-York, 1969.

11

D. Hoesli, Y.H. Kim, A. Lapidoth, Monotonicity results for coherent MIMO Rician channels, IEEE Trans. on Inf. Theo., vol.51(12), pp. 4334-4339, décembre 2005. 12

M. Vu, A. Paulraj, Capacity optimization for Rician correlated MIMO wireless channels, in Proc. Asilomar Conference, pp. 133-138, Asilomar, novembre 2005. 13 G. Rekaya, J.C. Belfiore, E. Viterbo, Algebric 3 × 3 and 4 × 4 6 × 6 space-time codes with non-vanishing determinants, Proc. ISITA, Parme, Italie, octobre 2004.

45

Problem statement

t → c with 0 < c < +∞ : I(Q) ' I(Q) where r h i ˜ ˜ I(Q) = log det It + G(δ(Q, δ(Q))Q + i(δ(Q), δ(Q))

(1.7)

˜ where δ(Q), δ(Q) are two positive terms defined as the solutions of a system of 2 equations (see ˜ Eq. (1.29)). G and i are two functions of (δ(Q, δ(Q)) given in closed form, and depending K, ˜ and of the noise variance σ 2 . A, C and C, The derivation of I(Q) is based on the observation that the eigenvalue distribution of random matrix HQHH has a deterministic behaviour when t → +∞, r → +∞ in such a way that t → c. This in particular implies that, if (λi )i=1,...,r represent the eigenvalues of HQHH , then r · ¸ µ ¶ r 1 1 λi 1X H log det Ir + 2 HQH = log 1 + 2 r σ r i=1 σ has the same behaviour than a deterministic term, which turns out to be equal to

I(Q) r .

Taking

the mathematical expectation w.r.t. the distribution of the channel, and multiplying by r gives I(Q) ' I(Q). We also analyse the error term I(Q) − I(Q) and show that I(Q) − I(Q) = O( 1t ). As I(Q) is known to increase linearly with t, the relative error

I(Q)−I(Q) I(Q)

is a O( t12 ) term. This shows

that I(Q) is quite accurate approximate of I(Q), and that it is relevant to study I(Q) in order to obtain insights on I(Q) and on the ergodic capacity CE • We study I(Q) when σ 2 → +∞ and obtain that the ergodic capacity CE can be approximated at low SNR by

µ CE ' λmax

¶ K 1 1 ˜ AH A + ( TrC)C K +1 K +1 t

• We study I(Q) when σ 2 → 0 and show that the ergodic capacity at high SNR has different kinds of behaviour depending on r, t, and the Rician factor K : – If r > t, CE ' t log

1 σ2

+ j(γ∗ , δ∗ ) where (γ∗ , δ∗ ) are the solutions of a certain system of 2

equations, and where j is a function of (γ∗ , δ∗ ) given in closed form. – If r = t, and K is greater than a certain threshold Kc , then CE ' t log

K 1 H σ 2 +log det( K+1 AA ),

which coincides with the capacity of the deterministic part of the channel. – If r = t and K is less than Kc , then CE ' t log

1 σ2

+ k(v∗ ) where v∗ is defined as the solution

of a single equation, and where k is a function v∗ defined by a closed form expression.

46

Capacité MIMO et Canal de Rice

• We study the structure of the argument Q∗ of the maximum of I(Q) over C1 which approximates the capacity achieving covariance matrix. We first establish that Q∗ is solution of the standard waterfilling ³ ´ max log det I + G(δ∗ , δ˜∗ )Q

Q∈C1

˜ ∗ ) and where δ∗ = δ(Q∗ ), δ˜∗ = δ(Q δ∗ ˜ 1 K G(δ∗ , δ˜∗ ) = C+ 2 AH K +1 σ K +1

Ã

δ˜∗ C Ir + K +1

!−1 A

This result provides insights on the structure of the capacity achieving covariance matrix, but cannot be used to evaluate Q∗ because parameters δ∗ and δ˜∗ depend on the optimum matrix. Therefore, we propose an attractive iterative maximization algorithm of I(Q). Each iteration consists in solving a standard waterfilling problem and to solve the system (1.29) characterizing ˜ introduced in (1.7). parameters (δ, δ) Generally speaking, we have carefully proved the new technical results needed in the chapter, even the most tedious. We must however confess that we have not been able to establish two results that we believe correct. In particular, we have failed to prove that the approximant I(Q) is a concave function of Q. This property is important in section 1.5 devoted to the maximization of I(Q). We have tried to convince the reader that I(Q) is concave, and have conjectured this property. The results of 1.5 are established under this conjecture.

1.3 Asymptotic behavior of the ergodic mutual information In this section the input covariance matrix Q is fixed. We want to evaluate the asymptotic behaviour of the ergodic mutual information I(Q) when t → ∞, r → ∞ in such a way that

t → c. In order to r

simplify the notations, t → +∞ should be understood from now on as t → ∞, r → ∞ in such a way that

t → c. Let Mt a matrix whose size depends on t. Then, Mt is said to be uniformly bounded if r

supt kMt k < +∞, where kMt k stands for the spectral norm of Mt . It turns out that it is possible to evaluate in closed form an accurate approximate I(Q) of I(Q). The corresponding result is partly based on the results of [13]14 devoted to the study of the asymptotic 14

W. Hachem, P. Loubaton, J. Najim, Deterministic equivalents for certain functionals of large random matrices, Preprint.

47

Asymptotic behavior of the ergodic mutual information

behaviour of the eigenvalue distribution of matrix ΣΣH where Σ is given by Σ=B+Y

(1.8)

B is a deterministic r × t matrix, and Y is a r × t zero mean possibly non Gaussian random matrix with independent entries. Their variances E|Yij |2 are given by E|Yij |2 =

2 σij t , so that the (Yij )i=1,...,r,j=1,...,t

2 are not necessarily identically distributed. Array (σij )i=1,...,r,j=1,...,t is usually called the variance pro2 file of Σ, and it is said to be separable if σij = di d˜j where di ≥ 0 for i = 1, . . . , r and d˜j ≥ 0 for

j = 1, . . . , t. As we shall see below, the unitary invariance of the EMI of Gaussian channels implies that the study of I(Q) is equivalent to the study of the EMI of model (1.8) in the complex Gaussian and separable variance case.

1.3.1 Study of the EMI of the equivalent model (1.8). We first present some results concerning the behaviour of the EMI of Σ, and assume that X ˜ 1/2 ˜ represent the diagonal matrices D = diag(d1 , . . . , dr ) and Y = D1/2 √ D , where D and D t

˜ = diag(d˜1 , . . . , d˜t ) respectively, and where X is a zero mean i.i.d. complex Gaussian matrix such D that E|Xij |2 = 1 for each (i, j). ˜ 2 ) represent the so-called We have first to introduce some notations and concepts. S(σ 2 ) and S(σ resolvents of matrices ΣΣH and ΣH Σ respectively defined by S(σ 2 ) =

h i−1 ΣΣH + σ 2 Ir

(1.9)

˜ 2) = S(σ

h i−1 ΣH Σ + σ 2 It

(1.10)

˜ 2 ) satisfies the obvious, but useful property : S(σ 2 ) and S(σ S(σ 2 ) ≤

It Ir ˜ 2 , S(σ ) ≤ 2 2 σ σ

(1.11)

We also remark that s(σ 2 ) = 1r Tr(S(σ 2 )) coincides with so-called Stieljès transform of the eigenvalue distribution of matrix ΣΣH because if (λi )i=1,...,r represent these eigenvalues, then r

1X 1 = s(σ ) = r i=1 λi + σ 2

Z

2

R+

1 dν(λ) λ + σ2

where dν(λ) represents the eigenvalue distribution of ΣΣH defined as the probability distribution r

dν(λ) =

1X δ(λ − λi ) r i=1

48

Capacité MIMO et Canal de Rice

where δ represents the Dirac distribution. The Stieljès transform s(σ 2 ) is important because the characterization of the asymptotic behaviour of the eigenvalue distribution of ΣΣH is equivalent to the study of s(σ 2 ) when t → +∞ for each σ 2 . This observation is the starting point of the approaches developed by Pastur (see e.g. [14]15 ), Girko (see e.g. [15]16 ) and Bai-Silverstein (see e.g. [16]17 ). We finally recall that a positive p × p matrix-valued measure µ is a function defined on the Borel subsets of R onto the set of all complex valued p × p matrices satisfying : • For each Borel set B, µ(B) is an hermitian non negative definite p × p matrix with complex entries • µ(0) = 0 • For each countable family (Bn )n∈N of disjoint Borel subsets of R, µ(∪n Bn ) =

X

µ(Bn )

n

Note that for any non negative hermitian matrix M, then Tr(Mµ) is a (scalar) positive measure. µ is said to be finite if Tr(µ(R)) < +∞.

Theorem 1.3.1 Assume that Assumption 1 supt,i

Pt j=1

|Bij |2 < +∞, supt,j

Pr i=1

|Bij |2 < +∞

˜ < d˜max < +∞ where k.k stands for the spectral and that supt kDk < dmax < +∞ and supt kDk norm. For σ 2 fixed, consider the system of equations  · ³ ´−1 ¸ 1  2 −1 H ˜  Tr D σ (I + D˜ κ ) + B(I + Dκ) B κ =  r t   t     · ³  ´−1 ¸   1  2 H −1 ˜ ˜  κ κ) B ˜ = Tr D σ (It + Dκ) + B (Ir + D˜ t

.

(1.12)

˜ 2 )). Denote by T(σ 2 ) and T(σ ˜ 2 ) the Then, equations (1.12) have unique positive solutions (β(σ 2 ), β(σ 15

V.A. Marcenko, L.A. Pastur, Distribution of eigenvalues in a certain set of random matrices, Mat. Sb., 72(114) :507-526, 1967. 16

V.L. Girko, Theory of Stochastic Canonical Equations, Volume I, Chap. 7, Kluwer Academic Publishers, Dordrecht, The Netherlands, 2001. 17 Z.D. Bai, J.W. Silverstein, No eigenvalues outside the support of the limiting spectral distribution of large dimensionnal sample covariance matrices, Ann. of Prob., 26(1) :316-345, 1998.

49

Asymptotic behavior of the ergodic mutual information

following matrix valued functions : T(σ 2 )

=

h i−1 ˜ + B(I + β D) ˜ −1 BH σ 2 (I + βD)

˜ 2) T(σ

=

h i−1 ˜ −1 B ˜ + BH (I + βD) σ 2 (I + β D)

(1.13)

which satisfy T(σ 2 ) ≤

Ir ˜ 2 It , T(σ ) ≤ 2 σ2 σ

(1.14)

˜ satisfying supt kMk < +∞ and supt kMk ˜ < +∞, For each constant matrices M and M ¤ 1 £ Tr (S(σ 2 ) − T(σ 2 ))M = 0 t→+∞ r i 1 h ˜ 2 ˜ 2 ))M ˜ lim Tr (S(σ ) − T(σ = 0 t→+∞ t lim

(1.15) (1.16)

where the convergence stands for the almost sure convergence. Moreover, there exist 2 uniquely defined ˜ such that µ(R+ ) = Ir , µ(R ˜ + ) = It and positive matrix-valued measures µ and µ Z T(σ 2 )

= Z

˜ 2) T(σ

R+

= R+

dµ(λ) λ + σ2 ˜ dµ(λ) λ + σ2

(1.17)

˜ Then, if (λi )i=1,...,r We denote by µ and µ ˜ the (scalar) probability measures µ = 1r Trµ and µ ˜ = 1t Trµ. ˜ j )j=1,...,t represent the eigenvalues of ΣΣH and ΣH Σ, we have and (λ lim 1 t→+∞ r 1 t→+∞ t

lim

Pr i=1

R +∞

φ(λi ) −

0

R +∞

Pr

˜ j=1 φ(λj ) −

0

φ(λ) dµ(λ)

=

0

˜ φ(λ) d˜ µ(λ)

=

0

(1.18)

for each continuous bounded functions φ and φ˜ defined on R+ . ˜ 2 ) are given by Finally, β(σ 2 ) and β(σ β(σ 2 ) =

1 2 t TrDT(σ )

˜ 2) = β(σ

1 ˜˜ 2 t TrDT(σ )

(1.19)

and can thus be written as β(σ 2 ) = ˜ 2) = β(σ

R

1 dµb (λ) R+ λ+σ 2

R R+

1 µb (λ) λ+σ 2 d˜

˜ µ(λ)). ˜ where dµb (λ) = 1t Tr(Ddµ(λ)) and d˜ µb (λ) = 1t Tr(Dd

(1.20)

50

Capacité MIMO et Canal de Rice

Proof. All the statements of Theorem 1.3.1 have been proved in [13], except the existence and uniqueness of the system (1.12), which is given in the Appendix. [13] of course address the existence and uniqueness of (1.12), but the solutions are looked for in a certain class of analytic functions of σ 2 . However, we sketch a proof of (1.15) which differs from [13] in the Appendix because it provides intermediate results that allow to establish the important Theorem 1.3.2 below.

We note that this result does not require the Gaussianity of Σ as shown in [13]. Next, we remark ˜ 2 ) have the same behaviour than the that (1.15) implies that, in some sense, the entries of S(σ 2 ) and S(σ ˜ 2 ) which can be evaluated by solving the system entries of the deterministic matrices T(σ 2 ) and T(σ (1.12). In particular, using (1.15) for U = I, we obtain that the Stieljès transform s(σ 2 ) of the eigenvalue distribution of ΣΣH behaves like 1r TrT(σ 2 ), which is itself the Stieljès transform of measure µ = 1r Trµ. The convergence statements (1.18), which show that the eigenvalue distributions of ΣΣH and ΣH Σ have the same behaviours that µ and µ ˜, follow directly from this obervation.

Using (1.18) to function φ(λ) = log(λ + σ 2 ), we obtain that 1 ΣΣH lim log det(I + )− t→+∞ r σ2

Z

Z

ΣΣH 1 log det(I + )= r σ2

+∞

µ

σ2

log(λ + σ 2 ) dµ(λ) = 0

(1.21)

0

It is possible to obtain a rather explicit expression of relation

+∞

R +∞ 0

log(λ + σ 2 ) dµ(λ). Using the well known

1 1 − Tr(ΣΣH + ωI)−1 ω r

¶ dω

(1.22)

it is shown in [13] that ΣΣH 1 1 log det(I + ) − J(σ 2 ) = 0 t→+∞ r σ2 r lim

(1.23)

where the convergence stands for the alsmost sure convergence and where J(σ 2 ) is defined by Z 2

+∞

J(σ ) = r σ2

µ

1 1 − TrT(ω) ω r

¶ dω

(1.24)

Moreover, J(σ 2 ) can be expressed more explicitely in the sense that i h ˜ 2 )D + 12 B(It + β(σ 2 )D) ˜ −1 BH J(σ 2 ) = log det Ir + β(σ σ h i ˜ 2) ˜ − σ 2 tβ(σ 2 )β(σ + log det It + β(σ 2 )D

(1.25)

51

Asymptotic behavior of the ergodic mutual information

or equivalently h i ˜ 2 )D)−1 B ˜ + 12 BH (Ir + β(σ J(σ 2 ) = log det It + β(σ 2 )D σ h i ˜ 2 )D − σ 2 tβ(σ 2 )β(σ ˜ 2) + log det Ir + β(σ

(1.26)

Taking the expectation of (1.23), we obtain that the EMI ·

1 J(σ ) = E log det Ir + 2 ΣΣH σ

¸

2

of channel Σ can be approximated by J(σ 2 ) in the sense that J(σ 2 ) = J(σ 2 ) + o(t)

(1.27)

when t → +∞. This result is of potential interest because the numerical evaluation of J(σ 2 ) only needs to solve system (1.29) while the calculation of J(σ 2 ) requires a Monte-Carlo evaluation or the implementation of rather complicated explicit formulas (see [17]18 ). However, it is important to study more thoroughly the behaviour of the error term J(σ 2 ) − J(σ 2 ), a topic not covered by [13]. The following theorem shows that the convergence rate of the error is actually quite fast under very mild extra assumptions.

Theorem 1.3.2 Assume that assumption 1 is replaced by Assumption 2 supt kBk < +∞ ˜ satisfy supt kDk < dmax < +∞, supt kDk ˜ < d˜max < +∞, as well as and that matrix D and D ˜ >0 Assumption 3 inf t 1t TrD > 0, inf t 1t TrD Then, 1 J(σ 2 ) = J(σ 2 ) + O( ) t

(1.28)

The proof is given in Appendix. This property is not obvious at all and specifically follows from the Gaussianity of the complex channel matrix Σ. In particular, in the real Gaussian case, we would have J(σ 2 ) = J(σ 2 ) + O(1). (1.28) is in accordance with : 18 M. Kang, M.S. Alouini, Capacity of MIMO Rician channels, IEEE Trans. on Wireless Comm., vol. 5(1), pp. 112-122, janvier 2006.

52

Capacité MIMO et Canal de Rice

1. The work of [18]19 in which a weaker result (O( 1t ) is replaced by o(1)) is proved in the simpler context where B = 0 ; 2. The predictions of the replica method in [19]20 in the case where B = 0r×t ; ˜ = It , D = Ir . 3. The work of [20]21 , also based on the replica method, in the case where D Remark that both J(σ 2 ) and J(σ 2 ) increase linearly with t. (1.28) thus implies that the relative error J(σ 2 )−J(σ 2 ) J(σ 2 )

= O( t12 ). This very fast convergence rate tends to explain why the asymptotic evaluations

of the ergodic mutual information are reliable even for quite moderate numbers of antennas, which was already emphasized without justification in other contexts where random matrices are used [21]22 . In section 1.6 we will provide numerical results that illustrate the convergence speed feature.

19

Z.D. Bai, J.W. Silverstein, CLT for linear statistics of large-dimensional sample covariance matrices‘, Ann. Probab., 32(1A) :553-605, 2004. 20

A.L. Moustakas, S.H. Simon, A.M. Sengupta, MIMO Capacity Through Correlated Channels in the Presence of Correlated Interference and Noise : A (Not so) Large N Analysis, Trans. on Inf. Theo., vol.49(10), pp 2545-2561, octobre 2003. 21

A.L. Moustakas, S.H. Simon, Random matrix theory of multi-antenna communications : the Rician case, J. Phys. A : Math. Gen. 38 (2005) 10859-10872. 22 E. Biglieri, G. Taricco, A. Tulino, How far is infinite ? Using asymptotic analyses in multiple-antennas systems‘, Proc. of ISSTA-02, vol. 1, pp. 1-6, 2002.

53

Asymptotic behavior of the ergodic mutual information

1.3.2 Study of the EMI I(Q). We now use the previous results in order to study the EMI of channel H. We first state the corresponding result. ˜ < Theorem 1.3.3 Assume that supt kQk < +∞, supt kAk < +∞, supt kCk < +∞ and supt kCk ˜ > 0 where λmin (C) ˜ +∞ where k.k stands for the spectral norm. Assume also that inf t λmin (C) ˜ Consider the system of equations represents the smallest eigenvalue of C.     κ = f (κ, κ ˜ , Q)    κ ˜ =

(1.29) f˜(κ, κ ˜ , Q)

where f (κ, κ ˜ , Q) and f˜(κ, κ ˜ , Q) are given by

f (κ, κ ˜ , Q)

f˜(κ, κ ˜ , Q)

=

=

 " Ã !−1 #−1  1 1   ˜ 12 1 1 κ ˜ C ¢ KAQ 2 κQ 2 CQ 2¡ H Tr C σ Ir + + It + Q2 A (1.30)   t K +1 K +1 K +1

( " #−1 ) µ ¶−1 1 1 1 ¡ 2 ˜ 2 ¢ 1 1 1 KQ 2 AH κ ˜C ˜ 12 σ 2 It + κQ CQ AQ 2 Tr Q 2 CQ + Ir + t K +1 K +1 K +1

˜ Then the system of equations (1.29) has a unique strictly positive solution (δ(Q), δ(Q)). Moreover, when t → +∞ 1 I(Q) = I(Q) + O( ) t

(1.31)

where the asymptotic approximant I(Q) is given by I(Q)

¯ ³ ¯ 1 δ(Q) ˜ 12 + 1 K Q 12 AH Ir + Q 2 CQ = log ¯¯ It + K+1 σ 2 K+1 ¯ ¯ ˜ ¯ ¯ δ(Q) 1 ˜ + log ¯ Ir + K+1 C ¯ − t σ 2 K+1 δ(Q) δ(Q)

˜ δ(Q) K+1

C

´−1

¯ ¯ AQ ¯¯ 1 2

(1.32)

or equivalently by I(Q)

¯ ¯ ³ ´−1 1 ¯ ¯ 1 K ˜ 1 1 1 δ(Q) δ(Q) H ¯ ˜ = log ¯ Ir + K+1 C + 2 K+1 AQ 2 It + K+1 Q 2 CQ 2 Q 2 A ¯¯ σ ¯ ¯ ¯ δ(Q) 1/2 ˜ 1/2 ¯ 1 ˜ δ(Q) δ(Q). + log ¯ It + K+1 Q CQ ¯ − t σ 2 K+1

(1.33)

Proof. The Theorem follows directly from Theorem 1.3.1, equations (1.25) and (1.26) as well as Theorem 1.3.2 by using the unitary invariance of the ergodic mutual information of Gaussian channels.

54

Capacité MIMO et Canal de Rice

1

To explain this, we first remark that the virtual channel HQ 2 can be written as r HQ

1/2

=

K 1 W ˜ 1/2 )1/2 AQ1/2 + √ C1/2 √ Θ(Q1/2 CQ K +1 K +1 t

(1.34)

where Θ is the constant unitary t × t matrix defined by ˜ 1/2 Q1/2 (Q1/2 CQ ˜ 1/2 )−1/2 Θ=C ˜ W) are replaced by The virtual channel HQ1/2 has thus a structure similar to H, but (A, C, C, ˜ 1/2 , WΘ) respectively. (AQ1/2 , C, Q1/2 CQ

Consider the eigenvalue/eigenvector decompositions of matrices

√C K+1

and

˜ 1/2 Q1/2 √ CQ K+1

√C K+1

= UDUH and

˜ 1/2 Q1/2 √ CQ K+1

˜D ˜U ˜H =U

˜ are the eigenvectors, while D and D ˜ are the respectively (U and U

eigenvectors diagonal matrices). Then, it is clear that the ergodic mutual information of channel HQ1/2 ˜ Σ can be written as coincides with the EMI of Σ = UH HQ1/2 U. Σ=B+Y H

˜ and Y = D1/2 U where B = UH AQ1/2 U

˜ ˜ 1/2 WΘ √ UD . t

As matrix W is i.i.d. and complex Gaussian,

˜ is also i.i.d. and complex Gaussian. The entries of Y are independent because D matrix UH WΘU ˜ are diagonal. Moreover, matrices B, D, D ˜ are clearly uniformly bounded, while inf t 1 TrD = and D t ˜ 1/2 ≥ inf t λmin (C) ˜ 1 TrQ > 0. Therefore, matrices B and inf t 1t TrC = 1 and inf t 1t TrQ1/2 CQ t ˜ satisfy the assumptions of Theorems 1.3.1 and 1.3.2. (D, D) We first use the results of Theorem 1.3.1 to matrix Σ, and use the same notations than in the statement of Theorem 1.3.1. Using the unitary invariance of the trace of a matrix, it is easily seen that f (κ, κ ˜ , Q) √ K +1

=

f˜(κ, κ ˜ , Q) √ K +1

=

" µ ¶−1 # 1 κ ˜ κ ˜√ Tr D σ 2 (I + D √ ) + B(I + D )−1 BH t K +1 K +1 " µ ¶−1 # κ 1 κ ˜ 2 H −1 ˜ σ (I + D ˜√ Tr D ) + B (I + D √ ) B t K +1 K +1

κ ˜ κ , √K+1 ) is solution of system (1.12). This Therefore, (κ, κ ˜ ) is solution of (1.29) if and only if ( √K+1

˜ and that (β, β), ˜ the solutions of (1.12), are related to shows that (1.29) has a unique solution (δ, δ), ˜ by (δ, δ) β=√

δ δ˜ , β˜ = √ K +1 K +1

(1.35)

55

Asymptotic behavior of the ergodic mutual information

In order to justify (1.32) and (1.33), we note that J(σ 2 ) coincides with the EMI I(Q). Moreover, the unitary invariance of the Determinant of a matrix and (1.35) imply that I(Q) defined by (1.32) and (1.33) coincide with the approximant J given by (1.25) and (1.26). This shows (1.31) as well.

˜ K (σ 2 ) the following matrix-valued functions In the following, we denote by TK (σ 2 ) and T #−1 K δ δ˜ 1/2 1/2 ˜ 1/2 −1 1/2 H C) + AQ (I + Q CQ ) Q A TK (σ ) = σ (I + (1.36) K +1 K +1 K +1 " #−1 K δ˜ 2 2 1/2 ˜ 1/2 1/2 H −1 1/2 ˜ TK (σ ) = σ (I + δQ CQ ) + Q A (I + C) AQ K +1 K +1 "

2

2

˜ defined by (1.36) by the relations They are related to matrices T and T

TK (σ 2 ) =

UT(σ 2 )UH

˜ K (σ 2 ) = T

˜ T(σ ˜ 2 )U ˜H U

By (1.15) and the unitary invariance of the trace operator, their entries represent deterministic approximants of the entries of (HQHH + σ 2 Ir )−1 and (Q1/2 HH HQ1/2 + σ 2 It )−1 respectively. We also note that 1r TrTK =

1 r TrT

˜K = and 1t TrT

1 ˜ t TrT,

and thus coincide with the Stieljès transforms of

probability measures µ and µ ˜ introduced in Theorem 1.3.1. As matrices HQHH and ΣΣH (resp. Q1/2 HH HQ1/2 and ΣH Σ) have the same eigenvalues, (1.18) imply that the eigenvalues distribution of HQHH and Q1/2 HH HQ1/2 have the same behaviour than µ and µ ˜. ˜ 2 ) are given by We finally mention that δ(σ 2 ) and δ(σ δ(σ 2 ) ˜ 2) δ(σ

=

1 2 t TrCTK (σ )

=

1 1/2 ˜ 1/2 ˜ CQ TK (σ 2 ) t TrQ

(1.37)

and that δ(σ 2 ) = ˜ 2) = δ(σ

R

1 dµd (λ) R+ λ+σ 2

R R+

where µd and µ ˜d are positive measures carried by R+ such that µ(R+ ) = 1 1/2 ˜ 1/2 CQ . t TrQ

(1.38)

1 µd (λ) λ+σ 2 d˜ 1 t TrC

and µ ˜(R+ ) =

56

Capacité MIMO et Canal de Rice

1.4 Properties of the approximant I(Q). One of the purpose of this chapter is to show that I(Q) is a relevant approximate of I(Q). It is therefore important to verify if certain important structural properties of the EMI I(Q) are shared by its approximant I(Q). In particular, it is well known that • If σ 2 → +∞, the optimum input covariance matrix converges to a rank one matrix, i.e. at low SNR, the optimum transmission scheme is a beamformer (Property (i)) • If σ 2 → 0, the optimum input covariance matrix converges to I (Property (ii)) • Function Q → I(Q) is strictly concave on C1 (Property (iii)) Although limt→+∞ (I(Q) − I(Q)) = 0, it is not clear that I(Q) satisfies (i) to (iii) for finite values of r and t. The purpose of this section is to discuss these points because I(Q) will be used later in place of I(Q) for quite moderate values of t and r. Note that in contrast with section 1.3, r and t are considered as fixed parameters unless otherwise mentioned. We also mention that as I(Q) is an approximant of I(Q), then the study of I(Q) when σ 2 → +∞ and σ 2 → 0 should give some insights on the behavior of the capacity at low and high SNR respectively.

1.4.1 Behaviour of I(Q) if σ 2 → +∞. ˜ when σ 2 → +∞. To study I(Q) at high noise level, it is sufficient to evaluate the behavior of (δ, δ) ˜ It is clear from (1.38) that For this, we use the integral representation (1.38) of δ and δ. δ(σ 2 ) ˜ 2) δ(σ

=

1 1 σ 2 t TrC

+ o( σ12 )

=

1 1 1/2 ˜ 1/2 CQ σ 2 t TrQ

+

(1.39)

o( σ12 )

We plug (1.39) in (1.32), and use that for each positive matrix M, log det(I+ σ12 M) =

1 1 σ 2 TrM+o( σ 2 ).

After some algebra, we obtain that I(Q) =

1 Tr σ2

·µ

¶ ¸ K 1 1 ˜ Q + o( 1 ) AH A + ( TrC)C K +1 K +1 t σ2

(1.40)

Up to the o( σ12 ) term, the maximum of the righthandside of (1.40) over C1 is equal to µ λmax

¶ K 1 1 H ˜ A A+ ( TrC)C K +1 K +1 t

and is reached for Q = vvH where v is the unit norm eigenvector of

K H K+1 A A

+

1 1 ˜ K+1 ( t TrC)C

associated to its largest eigenvalue. Therefore, property (i) holds. It is interesting to notice that the

Properties of the approximant I(Q).

57

˜ maximum of I(Q) corresponds the largest eigenvalue of a linear combination of matrices AH A and C. Recall that in the context of a Gaussian channel (resp. Rayleigh channel), the optimum transmitter at low ˜ In our Rician context, SNR is the beamformer associated to the largest eigenvalue of AH A (resp. C). the transmitter that maximizes I(Q) can thus be interpreted as resulting from a tradeoff between the Gaussian and Rayleigh components of the channel. As I(Q) is an approximate of I(Q), this result also gives some insights on the ergodic capacity CE of channel H at low SNRs. We however note that our asymptotic results are not really necessary to analyse the behaviour of the capacity CE at low SNR. In effect, a more direct approach to analyse I(Q) for σ 2 → +∞ would consist in using that log det(I +

1 1 1 HQHH ) = 2 TrHQHH + o( 2 ) σ2 σ σ

Taking the mathematical expectation from both sides gives I(Q) =

1 1 E(TrHQHH ) + o( 2 ) σ2 σ

A simple calculation eventually provides (1.40). The direct analysis of I(Q) when σ 2 → 0 is however quite complicated because it needs results on E(log detHHH ) if r ≤ t and E(log detHH H) if r ≥ t. In this context, the asymptotic analysis provides rather simple results that we now present.

1.4.2 Behaviour of I(Q) if σ 2 → 0. We now study I(Q) if σ 2 → 0, and check point (ii). This task is however more complicated because ˜ when σ 2 → 0 is not straighforward at all, and does not seem to have considered the behaviour of (δ, δ) in the mathematical literature, except in the Rayleigh case where some results seem to be available in the uncorrelated real case (see e.g. [18]). Various cases have to be considered : r 6= t, r = t and K greater than a certain threshold denoted Kc in the following, r = t and K less than Kc .

The case r 6= t We assume without restriction that r > t. In this context, it is natural to conjecture that δ(σ 2 ) behaves as

1 σ2

when σ 2 → 0. In effect, Theorem 1.3.1 implies that 1t TrCTK and 1t TrC(HQHH +

σ 2 I)−1 have the same behaviour when t → +∞. As r > t,

1 σ2

is the smallest eigenvalue of (HQHH +

σ 2 I)−1 with multiplicity (r − t). From this, one may deduce that 1t TrC(HQHH + σ 2 )−1 is a O( σ12 )

58

Capacité MIMO et Canal de Rice

term when σ 2 → 0, thus justifying our claim at least for t and r large enough. This informal discussion is confirmed by the following result Proposition 1.4.1 Assume that matrix Q is positive definite. Then, γ∗ = lim σ 2 δ(σ 2 ) 2

(1.41)

˜ 2) δ˜∗ = lim δ(σ 2

(1.42)

σ →0

is strictly positive and σ →0

is finite. Moreover, (γ∗ , δ∗ ) are the unique strictly positive solutions of the equations · ³ ´−1 ¸ δ˜∗ 1 K −1 H ˜ A γ∗ = t Tr C I + K+1 C + γ∗ AC · ³ ´−1 ¸ ˜ γ∗ C ˜ + K AH (I + δ˜∗ C)−1 A δ˜∗ = 1t Tr C K+1 K+1 K+1

(1.43)

and I(Q) can be written as I(Q) =

t log

1 σ2

³ + log detQ + log det

γ∗ ˜ K+1 C

log det(I +

δ˜∗ K+1 C)

+

K H K+1 A (I



tγ∗ δ˜∗ K+1

+

δ˜∗ −1 A K+1 C)

´ + (1.44)

+ o(1)

where o(1) represents a term converging towards 0 if σ 2 → 0. The proof is given in the Appendix. This result shows that if Q is positive definite, then I(Q) is, up to the o(1) term, the sum of log detQ with a term that does not depend on Q. Therefore, up to the o(1) term, the maximization of I(Q) over C1 is equivalent to the maximization of log detQ over C1 . As the argument of the maximum of log detQ over C1 is of course Q = I, we deduce that the maximum of I(Q) over the positive definite elements of C1 is reached for Q = I. 0

Assume now that matrix Q is singular, and denote by t the rank of Q. The eigenvalue/eigenvector 0

decomposition of Q can be expressed as Q = UPUH where U is the t × t eigenvectors matrix, and 0

0

where P is the diagonal t × t matrix containing its eigenvalues. Using the same methods as in the case Q positive definite, it can be shown that γ∗ and δ˜∗ do not depend on P and that I(Q) can be written 0

as I(Q) = t log

1 σ2

+ O(1) where the expression of the O(1) term is not important at this stage. As

0

t < t, it is clear that I(Q) < I(I) for σ 2 small enough. This eventually establishes that the maximum of I(Q) over C1 is reached at Q = I if σ 2 → 0. We have thus established (ii) in the case r > t. The case r < t can be addressed similarly.

59

Properties of the approximant I(Q).

Remark 1.4.2 We have addressed above the behaviour of I(I, σ 2 ) when σ 2 → 0, and have shown that limσ2 →0 (I(I, σ 2 ) − t log

1 σ2 )

³ =

log det

γ∗ ˜ K+1 C

+

K H K+1 A (I

log det(I +

+

δ˜∗ K+1 C)

δ˜∗ −1 A K+1 C)



´ +

tγ∗ δ˜∗ K+1

As proved in section 1.3, I(I, σ 2 ) is for each σ 2 > 0 a quite accurate approximate of the EMI I(I, σ 2 ). Denote K(σ 2 ) = K(σ 2 ) =

1 σ2 1 I(I, σ 2 ) − t log 2 σ I(I, σ 2 ) − t log

Theorem 1.3.2 implies that K(σ 2 ) − K(σ 2 ) = ²(t, σ 2 ) where for each σ 2 > 0, ²(t, σ 2 ) converges towards 0 at rate

1 t

(1.45)

(i.e. |t²(t, σ 2 )| is upperbounded by a

function depending only on σ 2 ). Note that K(σ 2 ) is given by ¡ ¢ K(σ 2 ) = E log det(HH H + σ 2 I) so that K(0) = E log det(HH H). Using (1.44) in the case Q = I, we obtain that K(σ 2 ) is defined in σ 2 = 0, and that à K(0) = log det

γ∗ ˜ K δ˜∗ C+ AH (I + C)−1 A K +1 K +1 K +1

! + log det(I +

δ˜∗ tγ∗ δ˜∗ C) − K +1 K +1

Although (1.45) holds for each σ 2 > 0, it is not clear whether K(0) − K(0) still converges to 0 at rate 1 t.

This is because the error term ²(t, σ 2 ) may not converge toward 0 at rate

1 t

when both t → +∞

and σ 2 → 0. This is a difficult mathematical question that has useful engineering implications because K(0) + t log

1 σ2

˜ coincides with the capacity of channel H at high SNR. Therefore, if K(0) − K(0) is a

˜ O( 1t ) term, then K(0) + t log

1 σ2

represents an accurate reasonably simple approximant of the capacity

at high SNR. We have not yet solved this issue. However, we believe that it is connected to the analysis of the support of the probability distribution µ ˜ introduced in Theorem 1.3.1. In effect, the eigenvalue distribution of HH H has the same behaviour than µ ˜. Therefore (see (1.18)), ¢ 1 ¡ E log det(HH H + σ 2 I) − t

Z log(λ + σ 2 ) d˜ µ(λ) → 0 R+

(1.46)

60

Capacité MIMO et Canal de Rice

Note that K(σ 2 ) = t

Z log(λ + σ 2 ) d˜ µ(λ) R+

while the lefthandside of (1.46) coincides with 1t K(σ 2 ). Therefore, (1.46) is equivalent to 1 2 t (K(σ )

− K(σ 2 )) → 0

when t → +∞, a result weaker than (1.45) because the convergence rate is not precised. A first step would be to verify that (1.46) holds if σ 2 = 0. This is not guaranteed because φ(λ) = log λ is not bounded on R+ (see (1.18)). However, it is natural to conjecture that if the support of µ ˜ is contained in an interval [², +∞[ where ² > 0, then, (1.46) should hold at σ 2 = 0. Therefore, the characterization of the support of µ ˜ certainly plays in important role in the study of K(0) − K(0). The following result is therefore potentially useful. Proposition 1.4.3 The support of µ ˜ is contained in an interval [², +∞[ where ² > 0 The proof is similar to the proof of Proposition 1.4.6 below and is thus omitted. Some numerical experiments to be presented in section 1.6 study the convergence rate of K(0) − K(0) toward 0, and tend to indicate that the convergence speed versus t is as fast as in the case σ 2 > 0. Therefore, it is reasonable to conjecture that at high SNR, the ergodic capacity CE of the channel can be approximated by Conjecture 1 1 CE ' t log 2 +log det σ

Ã

! γ∗ ˜ K δ˜∗ δ˜∗ tγ∗ δ˜∗ H −1 C+ A (I + C) A +log det(I+ C)− K +1 K +1 K +1 K +1 K +1 (1.47)

The case r = t In this paragraph, we assume that matrix A is invertible, and define Kc as Kc =

1 ˜ −1 TrCA−H CA t

As shown below, the behaviour of I(Q) when σ 2 → 0 depends on the Rician factor K.

If K > Kc

In this context, the following result holds.

(1.48)

Properties of the approximant I(Q).

61

˜ 2 ) = δ˜∗ Proposition 1.4.4 Assume that Q > 0. If K > Kc , then limσ2 →0 δ(σ 2 ) = δ∗ and limσ2 →0 δ(σ are both finite. Moreover, I(Q) can be written as I(Q) = t log

1 K + log detQ + log det AAH + o(1) σ2 K +1

(1.49)

where o(1) is a term that converges towards 0 when σ 2 → 0. The proof is given in the appendix. This result shows that, up to the o(1) term, the maximum of I(Q) over the positive definite matrices of C1 is reached for Q = I. If Q is singular, it can be shown as in the 0

0

case r > t that if t = Rank(Q) < t, then I(Q) = t log

1 σ2

+O(1), thus showing that for I(Q) < I(I)

for σ 2 small enough. We have thus verified that if K > Kc , then property (ii) holds. Remark 1.4.5 We still use the notations K(σ 2 ) and K(σ 2 ) introduced in the context r > t, and K remark that K(0) coincides with K(0) = log det K+1 AAH . As in the case r > t, it is not obvious that

K(0) − K(0) converges towards 0 at rate

1 t

when t → 0. However, establishing this property would

lead to the quite interesting conclusion that K(0) + t log

1 σ2 ,

i.e. the ergodic capacity of the channel at

K high SNR, could be approximated with a good accuracy by log det K+1 AAH + t log σ12 . As this term q K can be interpreted as the capacity at high SNR of the pure Gaussian channel G = K+1 A, this would

tend to indicate that at high SNR, the ergodic capacity of a Rician channel reduces to its Gaussian part ˜ −1 . as soon as the Rician factor K is greater than Kc = 1t TrCA−H CA As in the case r > t, the behaviour of K(0) − K(0) when t → 0 should be connected to the support of the measure µ ˜ introduced above. In particular, we prove in the appendix that : Proposition 1.4.6 Assume that K > Kc . Then, the support of µ ˜ is contained in an interval [², +∞[ where ² > 0 Numerical simulations show again that the convergence speed towards 0 of K(0) − K(0) is as fast as if σ 2 > 0. Therefore, it is reasonable to formulate the following conjecture : Conjecture 2 If r = t and K > Kc , then the ergodic capacity of the channel at high SNR can be approximated by CE ' t log

1 K + log det AAH σ2 K +1

(1.50)

62

Capacité MIMO et Canal de Rice

If K < Kc

Perhaps suprisingly, the behaviour of I(Q) for K < Kc is different.

Proposition 1.4.7 Assume that Q > 0 and that K < Kc . Then,

lim

σ 2 →+∞

σδ(σ 2 ) = ξ∗ and

lim

σ 2 →+∞

˜ 2) = σ δ(σ

ξ˜∗ exist and are finite. The product v∗ = ξ∗ ξ˜∗ is the unique solution of the equation · ¸−1 v 1 ˜ −1 Tr + KAH C−1 AC =1 t K +1

(1.51)

and I(Q) is given by I(Q)

=

˜ − t v∗ + + log detQ + log detC + log detC K+1 h i v∗ K ˜ −1/2 H −1 ˜ −1/2 + o(1) log det (K+1) A C AC 2 I + K+1 C t log

1 σ2

(1.52)

where o(1) represents a term that converges towards 0 when σ 2 → 0. This again implies that, up to the o(1) term, Q = I is the argument of the maximum of I over C1 . We have thus verified that (ii) holds. In contrast with r > t and r = t, K > Kc , the support of µ ˜ is not contained in an interval [², +∞[ ˜ 2 ) converges to +∞ when σ 2 → 0. This seems to have an impact on the behaviour of because δ(σ K(0) − K(0) since simulation experiments indicate that K(0) − K(0) converges towards 0, but the rate of convergence is lower than for a non zero point σ 2 .

1.4.3 Strict concavity of I(Q) As we address in section 1.5 the optimization of I(Q), it is important to verify whether it is strictly concave. However, as we will explain below, we have not been able to prove the strict concavity of I(Q) analytically. We however provide some arguments which strongly suggest that this property holds. This is the reason for which we state the following conjecture : Conjecture 3 Function Q → I(Q) is strictly concave on the set C1 . We first explain how we have tried to address the concavity of Q → I(Q). We have used the following straightforward result : Lemma 1.4.8 Function Q → I(Q) is strictly concave if and only for each matrices Q1 , Q2 of C1 , then, the function φ(λ) defined on [0, 1] by φ(λ) = I (λQ1 + (1 − λ)Q2 )

63

Properties of the approximant I(Q).

is strictly concave. A possible approach thus consists in showing that for each Q1 , Q2 of C1 , the second derivate of φ is 00

strictly negative on ]0, 1[. In order to present the expression of φ , we have to introduce some notations. We first denote by Q the matrix Q = λQ1 + (1 − λ)Q2 . We define (u, v, u ˜, v˜) as the terms defined by (B.27) Note that in (B.27), (u, v, u ˜, v˜) are expressed in terms of the parameters of the equivalent model ˜ A, . . .) can obviously be obtained quite easily. We recall (1.8), but their expressions in terms of (δ, δ, that (u, v, u ˜, v˜) satisfy Lemma B.3.1. We also define (w, w) ˜ by w

=

1 K 1/2 (I t Tr(CTK K+1 AQ

˜ 1/2 )−1 Q−1/2 × + δQ1/2 CQ

˜ 1/2 )−1 Q1/2 AH TK ) (Q1 − Q2 )Q−1/2 (I + δQ1/2 CQ w ˜

=

(1.53)

˜ 1/2 T ˜ K Q−1/2 (Q1 − Q2 )Q−1/2 T ˜ K) σ 2 1t Tr(Q1/2 CQ 00

Tedious calculations lead to the following expression of the second derivative φ (λ) of φ(λ) : 00

φ (λ) = ψ1 (λ) + ψ2 (λ)

(1.54)

where ˜ K )Q−1/2 (Q1 − Q2 )Q−1/2 (I − σ 2 T ˜ K )Q−1/2 (Q1 − Q2 )Q−1/2 ψ1 (λ) = −Tr(I − σ 2 T

(1.55)

and ψ2 (λ) = − ˜K < As T

I σ2 ,

¤ σ2 t £ u ˜ w2 + v w ˜ 2 + (u + v˜) ww ˜ u˜ v−u ˜v

(1.56)

˜ K is positive definite. Therefore, ψ1 (λ) < 0. Unfortunately, the term matrix I − σ 2 T

ψ2 (λ) may be positive because the term u ˜w 2 + v w ˜ 2 + (u + v˜)ww ˜ can be written as    w   (w w) ˜ M   w ˜ where M is the 2 × 2 matrix





˜ u   u  M=   v˜ v As u = v˜ (see Lemma B.3.1), M is Hermitian. However, detM = −(u˜ v−u ˜v) is negative because by Lemma B.3.1 (u˜ v−u ˜v) > 0. One of the eigenvalues of M is thus negative. Hence, it exist vectors w = (w w) ˜ T for which wH Mw < 0, and ψ2 (λ) may be positive. This is the reason for which the

64

Capacité MIMO et Canal de Rice

00

concavity of I is difficult to establish. We also note that if A = 0, w and w ˜ are zero terms ; φ (λ) reduces to ψ1 (λ), showing the strict concavity of I in the Rayleigh case. Note that this property has been proved differently in [22]23 . However, we believe that I is concave in the Rician case. First, we have conducted several numerical 00

experiments that show that φ (λ) < 0 on (0, 1) for each (Q1 , Q2 ). Second, we recall that if t → +∞, I converges to a concave function. This of course does not imply by itself that I is concave, because 00

00

certain possibly positive terms of φ (λ) could vanish when t → +∞. The expression (1.54) of φ (λ) ˜ Q1 , Q2 are diagodoes not reveal however such a behaviour. In particular, if all the matrices A, C, C, 00

nal, and their eigenvalue distributions converge when t → +∞, then, φ (λ) converges to a function that must be concave. The expression of this limit is similar to (1.54), except that the normalized trace operators has to be replaced by integrals. It is negative for each λ, a property that we were not able to prove directly.

1.5 Optimization of the input covariance matrix The results of section 1.3 show that the ergodic mutual information I(Q) can be accurately approximated by I(Q). Therefore the optimum input covariance matrix can be approximated by the argument of the maximization max I(Q) over the set C1 . The purpose of this section is to propose an efficient Q

way of maximizing the asymptotic approximant I(Q) without using complicated numerical optimization algorithms. In fact, we will show that our problem boils down to simple waterfilling algorithms.

1.5.1 Properties of the maximum of I(Q). Before presenting our algorithm, we have first to justify that I(Q) has a unique maximum Q∗ , and to study some properties of Q∗ . For this, we have to introduce some notations and concepts.

˜ Consider the function V (κ, κ ˜ , Q) obtained by replacing the solution (δ(Q), δ(Q)) of (1.29) with fixed parameters (κ, κ ˜) : 23 C-K. Wen, P. Ting, J-T. Chen, Asymptotic analysis of MIMO wireless systems with spatial correlation at the receiver, IEEE Trans. on Communications, vol. 54(2), pp. 349-363, février 2006.

65

Optimization of the input covariance matrix

V (κ, κ ˜ , Q) =

¯ ³ ¯ 1 κ ˜ 12 + 1 K Q 21 AH Ir + log ¯¯ It + K+1 Q 2 CQ K+1 σ2 ¯ ¯ ¯ ¯ κ ˜ 1 C ¯ − t σ 2 K+1 κκ ˜ + log ¯ Ir + K+1

κ ˜ K+1

´−1 1 C AQ 2

¯ ¯ ¯ ¯

(1.57)

or equivalently by V (κ, κ ˜ , Q) =

¯ ¯ ³ ´−1 1 ¯ ¯ 1 K 1 1 κ ˜ κ ˜ 12 log ¯¯ Ir + K+1 C + 2 K+1 AQ 2 It + K+1 Q 2 CQ Q 2 AH ¯¯ σ ¯ ¯ ¯ κ ˜ 1/2 ¯¯ − t σ 2 1 κ κ + log ¯ It + K+1 Q1/2 CQ ˜. K+1

(1.58)

Denote by G(κ, κ ˜ ) the t × t matrix given by κ ˜ 1 K G(κ, κ ˜) = C+ 2 AH K +1 σ K +1

µ

¶−1 κ ˜ Ir + C A K +1

(1.59)

Then, V (κ, κ ˜ , Q) is also given by · V (κ, κ ˜ , Q) = log det [I + QG(κ, κ ˜ )] + log det Ir + It is also important to remark that   ∂V   ∂˜ κ  ∂V   ∂κ

¸ κ ˜ 1 C − t σ2 κκ ˜ K +1 K +1

tσ 2 (κ − f (κ, κ ˜ , Q)) K +1 ´ tσ 2 ³ = − κ ˜ − f˜(κ, κ ˜ , Q) K +1 =

(1.60)



(1.61)

˜ The first relation follows from expression (1.58) and the second relation from (1.57). As (δ(Q), δ(Q)) satisfy (1.29), (1.61) imply that µ

¶ ∂V ∂κ (δ(Q),δ(Q),Q) ˜ µ ¶ ∂V ∂˜ κ (δ(Q),δ(Q),(Q)) ˜

=

0

=

0

(1.62)

We now recall some classical concepts and results concerning the optimization of concave functions defined on convex sets. Definition 1.5.1 Let W (Q) be a function defined on C1 . If Q, P are 2 elements of C1 , then W is said to be differentiable in the Gateaux sense at point Q in the direction P − Q if the limit lim+

λ→0

W (Q + λ(P − Q)) − W (Q) λ

exists. In this case, this limit is denoted < W 0 (Q), P − Q >.

(1.63)

66

Capacité MIMO et Canal de Rice

Note that for each λ ∈ [0, 1], matrix Q + λ(P − Q) = (1 − λ)Q + λP of course belongs to C1 . Therefore, W (Q + λ(P − Q)) makes sense for λ ∈ (0, 1). Proposition 1.5.2 Let W be a strictly concave function defined on C1 . Then, the maximum of W on C1 is reached at a unique point Q∗ of C1 . Assume that for every elements Q, P of C1 , W is differentiable in the Gateaux sense at point Q in the direction P − Q. Then, Q∗ is the unique element of C1 verifying < W 0 (Q∗ ), Q − Q∗ > ≤ 0

(1.64)

for each element Q of C1 . Proof. Although Proposition 1.5.2 derives immediately from known results, we prove that condition (1.64) characterizes the maximum of W on C1 in order to make this chapter reasonably self-contained. We first show that the maximum Q∗ verifies (1.64). Let Q ∈ C1 , and consider the function φ defined on [0, 1] by φ(λ) = W (Q∗ + λ(Q − Q∗ )) − W (Q∗ ) Then, φ(λ) ≤ 0 for each λ ∈ [0, 1]. Therefore, lim

λ→0+

φ(λ) ≤0 λ

This implies condition (1.64). Conversely, let Q0∗ be an element of C1 satisfying (1.64). As W is concave, W (Q) − W (Q0∗ ) ≤ < W 0 (Q0∗ ), Q − Q0∗ > Therefore, condition (1.64) implies that W (Q) ≤ W (Q0∗ ) for each element Q, i.e. that Q0∗ maximizes W on C1 . As the maximum is unique, this implies that Q0∗ = Q∗ .

Under Conjecture 3, Proposition 1.5.2 can be used in order to characterize the argument of the maximum of I on C1 . Corollary 1.5.3 For every elements Q, P of C1 , I is differentiable in the Gateaux sense at point Q in the direction P − Q. Moreover, under Conjecture 3, the maximum of I on C1 is reached at a unique point Q∗ that is characterized by 0

< I (Q∗ ), Q − Q∗ > ≤ 0

(1.65)

Optimization of the input covariance matrix

67

for each element Q of C1 . ˜ ∗ ) by We now give some insights on the structure of matrix Q∗ . For this, we denote δ(Q∗ ) and δ(Q δ∗ and δ˜∗ respectively. Then, we have the following result. Proposition 1.5.4 Under Conjecture 3, matrix Q∗ is the solution of the standard Water-Filling problem : Maximize over Q ∈ C1 the function V (δ∗ , δ˜∗ , Q) or equivalently the function log det(I + QG(δ∗ , δ˜∗ )). Proof. The proof of this result is based on the following identity, to be proved below : ³ ´ 0 < I (Q∗ ), Q − Q∗ >=< V 0 δ∗ , δ˜∗ , Q∗ , Q − Q∗ >

(1.66)

for each Q ∈ C1 , where < V 0 (δ∗ , δ˜∗ , Q∗ ), Q − Q∗ > represents the Gateaux differential of function P → V (δ∗ , δ˜∗ , P) at point Q∗ in the direction Q − Q∗ . In effect, if (1.66) holds, then, Proposition 1.5.2 implies that ³ ´ < V 0 δ∗ , δ˜∗ , Q∗ , Q − Q∗ >≤ 0 for each Q ∈ C1 . By Proposition 1.5.2, Q∗ maximizes the function Q → V (δ∗ , δ˜∗ , Q). It remains to prove (1.66). For this, we consider Q and P in C1 , and use the identity 0 ˜ < I (P), Q − P >=< V 0 (δ(P), δ(P), P), Q − P) > +

¡ ∂V ¢

˜ ∂κ (δ(P),δ(P),P)

¡ ∂V ¢

< δ 0 (P), Q − P > +

˜ ∂κ ˜ (δ(P),δ(P),P)

(1.67)

< δ˜0 (P), Q − P >

where < δ 0 (P), Q − P > and < δ˜0 (P), Q − P > represent the Gateaux differentials of functions δ ˜ By Eq. (1.62), this reduces to and δ. 0 ˜ < I (P), Q − P >=< V 0 (δ(P), δ(P), P), Q − P) >

For P = Q∗ , we get (1.66).

δ∗ and δ˜∗ depend on matrix Q∗ . Therefore, Proposition 1.5.4 does not provide by itself any optimization algorithm. However, it gives insights on the structure of Q∗ . Consider first the case C = I ˜ = I. Then, G(δ∗ , δ˜∗ ) is a linear combination of I and matrix AH A. The eigenvectors of Q∗ and C

68

Capacité MIMO et Canal de Rice

thus coincide with the right singular vectors of matrix A, a result consistent with the work [10] devoted ˜ 6= I, G(δ∗ , δ˜∗ ) can be interpreted as a linear to the maximization of the EMI I(Q). If C = I and C ˜ and AH A. Therefore, if the transmit antennas are correlated, the eigenveccombination of matrices C ˜ and AH A. tors of the optimum matrix Q∗ coincide with the eigenvectors of some weighted sum of C This result provides a simple explanation of the impact of correlated transmit antennas on the structure of the capacity-achieving input covariance matrix. The effect of correlated receive antennas on Q∗ is however less intuitive because matrix AH A has to be replaced by AH (I + δ˜∗ C)−1 A.

1.5.2 The optimization algorithm. We are now in position to introduce our maximization algorithm of I. It is mainly motivated by the simple observation that for each fixed (κ, κ ˜ ), the maximization w.r.t. Q of function V (κ, κ ˜ , Q) defined by (1.60) can be achieved by a standard Waterfilling procedure, which, of course, does not need the use of numerical technics. On the other hand, for Q fixed, the equations (1.29) have unique solutions that, in practice, can be obtained using a standard fixed-point algorithm. Our algorithm thus consists in adapting parameters Q and δ, δ˜ separately by the following iterative scheme : • Initialization : Q0 = I, (δ1 , δ˜1 ) are defined as the unique solutions of system (1.29) in which Q = Q0 = I. Then, define Q1 are the maximum of function Q → V (δ1 , δ˜1 , Q) on C1 . • Iteration k : assume Qk−1 , (δk−1 , δ˜k−1 ) available. Then, (δk , δ˜k ) is defined as the unique solution of (1.29) in which Q = Qk−1 . Then, define Qk are the maximum of function Q → V (δk , δ˜k , Q) on C1 . One can notice that this algorithm is the generalization of the procedure used by [22] for optimizing the input covariance matrix for correlated Rayleigh MIMO channels.

We now study the convergence properties of this algorithm, and state a result which implies that, if the algorithm converges, then it converges to the global maximum of I. Proposition 1.5.5 Assume that Conjecture 3 holds and that the 2 sequences (δk )k≥0 and (δ˜k )k≥0 verify lim δk − δk−1 → 0, lim δ˜k − δ˜k−1 → 0

k→+∞

k→+∞

(1.68)

Numerical experiments.

69

Then, the sequence (Qk )k≥0 converges toward the maximum Q∗ of I on C1 . The proof is given in the appendix. If the algorithm is convergent, i.e. if sequence (Qk )k≥0 converges towards a matrix P∗ , Proposition 1.5.5 implies that P∗ = Q∗ . In effect, functions Q → δ(Q) and ˜ ˜ k−1 ), the convergence of (Qk )k≥0 thus Q → δ(Q) are continuous. As δk = δ(Qk−1 ) and δ˜k = δ(Q implies the convergence of (δk )k≥1 and (δ˜k )k≥1 . These sequences thus satisfy (1.68), and Proposition 1.5.5 leads immediately to P∗ = Q∗ . Although we have not been able to prove the convergence of the algorithm, the above result is encouraging, and tends to indicate the algorithm is reliable. In particular, all the numerical experiments we have conducted indicates that the algorithm converges towards a certain matrix, which, by Proposition 1.5.5, must coincide with Q∗ .

1.6 Numerical experiments. 1.6.1

How large do the numbers of antennas need to be to reach the asymptotic regime ?

All our analysis is based on the approximation of the ergodic mutual information. This approximation consists in assuming the channel matrix to be large. Here we provide typical simulation results showing that the asymptotic regime is reached for relatively small number of antennas. For the simulations provided here we assume : • Q = It . • The chosen line-of-sight (LOS) component A is based on equation (1.4). The angle of arrivals are chosen randomly according to a uniform distribution. • Antenna correlation is assumed to decrease exponentially with the inter-antenna distance i.e. ˜ ij ∼ ρ|i−j| , Cij ∼ ρ|i−j| with 0 ≤ ρT ≤ 1 and 0 ≤ ρR ≤ 1. C T R • K is equal to 1. Figure 1.1 represents the EMI I(I) evaluated by Monte Carlo simulations and its approximant I(I) as well as their relative difference (in percentage). Here, the correlation coefficients are equal to (ρT , ρR ) = (0.8, 0.3) and three different pairs of numbers of antenna are considered : (t, r) ∈ {(2, 2), (4, 4), (8, 8)}. Figure 1.1 shows that the approximant is reliable even for r = t = 2 in a wide range of SNR.

70

Capacité MIMO et Canal de Rice

20

EMI in bps/Hz

15

10

Montecarlo Simulations ( 2*2 ) Deterministic Approximant ( 2*2 ) Montecarlo Simulations ( 4*4 ) Deterministic Approximant ( 4*4 ) Montecarlo Simulations ( 8*8 ) Deterministic Approximant ( 8*8 )

5

0 −5

0

5

10

Relative Error in percent

5 4 Relative Error ( 2*2 ) Relative Error ( 4*4 ) Relative Error ( 8*8 )

3 2 1 0 −5

0

5

10

SNR in dB

F IG . 1.1 – The large system approximation is accurate for correlated Rician MIMO channels. The relative difference between the EMI approximant and that obtained by Monte-Carlo simulations is less than 5 % for a 2 × 2 system and less than 1 % for a 8 × 8 system.

1.6.2 Validation of the analysis of I(Q) at high SNR. The purpose of the following experiments is first to check whether the convergence speed of K(0)− K(0) versus the number of transmit antennas t is the same as for a non zero value of σ 2 > 0, and second to verify for which SNRs and which number of antennas the ergodic capacity CE can be approximated by formulas (1.47) for r > t and (1.50) for r = t and K > Kc . Parameters ρT and ρR are equal to 0.5 and A is based on equation (1.4). The angle of arrivals are chosen randomly according to a uniform distribution. We first consider the case r = 1.5 t, and plot in fig. 1.2 the relative error

|K(σ 2 )−K(σ 2 )| |K(σ 2 )|

for σ 2 = 0

and for values of σ 2 corresponding to SNRs equal to 10, 20, and 30 dB. Figure 1.3 represents the same relative errors, but in the case r = t and K > Kc . These two figures show that the behaviour of

71

Numerical experiments.

K(0) − K(0) does not differ from that of K(σ 2 ) − K(σ 2 ) for σ 2 > 0. Figure 1.4 corresponds to the case r = t and K < Kc . As expected, the convergence speed of K(0) − K(0) is much slower than for e.g. a SNR of 10dB, thus confirming the impact of the support of the limiting eigenvalue distribution µ ˜.

35

σ2=0 SNR = 10dB SNR = 20dB SNR = 30dB

30

Relative Error in percent

25

20

15

10

5

0

0

F IG . 1.2 – Relative error

5

10

|K(σ 2 )−K(σ 2 )| |K(σ 2 )|

15

20 25 Number t of antennas

30

35

40

45

for σ 2 = 0 and for values of σ 2 corresponding to SNRs equal

to 10, 20, and 30 dB, when r = 1.5 t

Next, we evaluate in terms of the SNR the relative error between the mutual information I(I) for Q = I and its high SNR approximations (1.47) and (1.50) (i.e. the error normalized by I(I)) for t = 4 for r = t and r = 6, t = 4 if r > t, in figure 1.5. We have also represented this relative error in the case K < Kc for the sake of completeness. It is seen that (1.47) and (1.50) are quite good approximants of I(I) as soon as the SNR is greater than 15 dB. This is however not the case if K < Kc as expected. In this context, we have seen that K(0) is far from K(0). Moreover, the approximation K(σ 2 ) ' K(0) is probably rather poor because its relevance intuitively depends on the position of the smallest eigenvalues of HH H w.r.t. σ 2 . As 0 belongs to the support of the limiting distribution of HH H, some eigenvalues may be close form 0, while this is no longer the case if K > Kc or r 6= t.

72

Capacité MIMO et Canal de Rice

4

σ2=0 SNR = 10dB SNR = 20dB SNR = 30dB

3.5

Relative Error in percent

3

2.5

2

1.5

1

0.5

0

0

F IG . 1.3 – Relative error

5

|K(σ 2 )−K(σ 2 )| |K(σ 2 )|

10

15 Number t of antennas

20

25

30

for σ 2 = 0 and for values of σ 2 corresponding to SNRs equal

to 10, 20, and 30 dB, when r = t and K > Kc

1.6.3 Comparison of our algorithm with the Vu-Paulraj’s method. In this paragraph, we compare our algorithm with the method presented in [11] based on the maximization of I(Q). We recall that Vu-Paulraj’s algorithm is based on a Newton method and a barrier interior point method. Moreover, the average mutual informations and their first and second derivatives are evaluated by Monte-Carlo simulations. In fig. 1.6, we have evaluated CE = maxQ∈C1 I(Q) versus the SNR for r = t = 4. Matrix H coincides with the example considered in [11]. The solid line corresponds to the results provided by the Vu-Paulraj’s algorithm ; the number of trials used to evaluate the mutual informations and its first and second derivatives is equal to 30.000, and the maximum number of iterations is fixed to 10. The dashed line corresponds to the results provided by our algorithm : each point represent I(Q∗ ) at the corresponding SNR, where Q∗ is the "optimal" matrix provided by our approach ; the average mutual information at point Q∗ is evaluted by Monte-Carlo simulation (30.000 trials are used). The number of iterations is also limited to 10. Figure 1.6 shows that our asymptotic approach provides the same results than the Vu-Paulraj’s algorithm. However, our algorithm is computationally much more efficient as the above table shows. The table gives the average executation time

73

Numerical experiments.

25

σ2=0 SNR = 10dB SNR = 20dB SNR = 30dB

Relative Error in percent

20

15

10

5

0

0

5

F IG . 1.4 – Relative error

|K(σ 2 )−K(σ 2 )| |K(σ 2 )|

10

15 Number of antennas

20

25

30

for σ 2 = 0 and for values of σ 2 corresponding to SNRs equal

to 10, 20, and 30 dB, when r = t and K < Kc (in sec.) of one iteration for both algorithms for r = t = 2, r = t = 4, r = t = 8. In fig. 1.7, we again compare Vu-Paulraj’s algorithm and our proposal. Matrix A is generated according to (1.4), the angles being chosen at random. The transmit and receive antennas correlations are exponential with parameter 0 < ρT < 1 and 0 < ρR < 1 respectively. In the experiments, r = t = 4, while various values of ρT , ρR and of the Rice factor K have been considered. As in the previous experiment, the maximum number of iterations for both algorithms is 10, while the number of trials generated to evaluate the average mutual informations and their derivatives is equal to 30.000. Our approach again provides the same results than Vu-Paulraj’s algorithm, except for low SNRs for K = 1, ρT = 0.5, ρR = 0.8 where our method gives better results : at these points, the Vu-Paulraj’s algorithm seems not to have converge at the 10th iteration. r=t=2

r=t=4

r=t=8

Vu-Paulraj

0.75

8.2

138

New algorithm

10−2

3.10−2

7.10−2

TABLE 1 - Average time per iteration in seconds

74

Bibliographie spécifique

100

90

K>Kc, r=t=4 K
80

r=6, t=4

c

Relative Error in percent

70

60

50

40

30

20

10

0 12

14

16

18

20 22 SNR (dB)

24

26

28

30

F IG . 1.5 – Relative error between I(I) and the SNR approximations (1.47) and (1.50)

1.7 Conclusions In this chapter, an explicit approximation for the ergodic mutual information for Rician MIMO channels with transmit and receive antenna correlation is provided. This approximation is based on the large system approach. It has been shown to be very accurate even for small MIMO systems : The relative error is less than 5% for a 2 × 2 MIMO channel and less 1 % for an 8 × 8 MIMO channel. The derived expression for the EMI has been exploited not only for making physical interpretations on MIMO channels under investigation but also to derive a very efficient optimization algorithm providing the optimum covariance matrix. To conclude on the interest of optimizing the channel input covariance matrix the authors would like to mention that it is not only useful to find the capacity of fastfading MIMO channels (or an upper bound for slow-fading MIMO channels) but it can used in practice. Indeed the existence of good space-time coders providing Gaussian outputs make the use of Q practical. Apart from the points just mentioned the present work has the another interest that the proposed approach and derivations can be extended to the more challenging task of evaluating the outage probability of slow-fading channels. Indeed in this chapter we evaluated the mean of the mutual information of Rician MIMO channels whereas the variance of it will be needed for finding the approximate outage probability. This could be used to derive (perhaps a generalized version of) the diversity multiplexing trade-off of the channel which should be an interesting tool to study MIMO Rician channels.

75

Bibliographie spécifique

18 Vu−Paulraj New Algorithm

16

Capacity (bps/Hz)

14 12 10 8 6 4 2 0 −5

0

5 SNR (dB)

10

15

F IG . 1.6 – Comparison with the Vu-Paulraj’s algorithm I

20 K=0.1, ρr=0.98, ρt=0.99

18

K=0.1, ρr=0.8, ρt=0.5 K=1, ρr=0.8, ρt=0.5

16

Capacity (bps/Hz)

14 12 10 8 6 4 2 0 −5

0

5 SNR (dB)

10

F IG . 1.7 – Comparison with the Vu-Paulraj’s algorithm II

15

76

Bibliographie spécifique

Bibliographie spécifique

77

Bibliographie spécifique [1] J. Dumont, P. Loubaton, S. Lasaulce, Capacity of Ricean MIMO channels with antenna correlation : an Asymptotic Approach, soumis à IEEE Trans. on Inf. Theo. [2] J. Dumont, P. Loubaton, S. Lasaulce, M. Debbah, On the Asymptotic Performance of MIMO Correlated Rician Channels, Proc ICASSP’05, vol. 5, pp. 813-816, mars 2005. [3] J. Dumont, W. Hachem, P. Loubaton, J. Najim, On the asymptotic analysis of mutual information of MIMO Rician correlated channels, Proc. Int. Symp. on Com., Control and Sig. Proc., Marrakech, mars 2006. [4] J. Dumont, P. Loubaton, S. Lasaulce, On the capacity achieving transmit covariance matrices of MIMO correlated rician channels : a large system approach, IEEE Globecom, 27 novembre-1 décembre 2006, San Francisco. [5] A. Goldsmith, S.A. Jafar, N. Jindal, S. Vishwanath, Capacity Limits of MIMO Channels, IEEE J. Sel. Areas in Comm., vol.21(5), juin 2003. [6] A. Lozano, A.M. Tulino, S. Verdú, Multiple-Antenna Capacity in the Low-Power Regime, Trans. on Inf. Theo., vol.49(1)0, pp 2527-2544, octobre 2003. [7] J. Hansen, H. Bölcskei, A Geometrical Investigation of the Rank-1 Ricean MIMO Channel at High SNR, IEEE Int. Symp. Inf. Theo., Chicago, juin/juillet 2004. [8] L. Zheng, D.N. Tse, Optimal Diversity-Multiplexing Tradeoff in Multiple Antenna Channels, Proc. Allerton Conf. Comm., Control, Computing, Monticello, pp. 835-844, octobre 2001. [9] D.G. Luenberger, Optimization by Vector Space Methods, John Wiley and Sons, Inc, New-York, 1969. [10] D. Hoesli, Y.H. Kim, A. Lapidoth, Monotonicity results for coherent MIMO Rician channels, IEEE Trans. on Inf. Theo., vol.51(12), pp. 4334-4339, décembre 2005. [11] M. Vu, A. Paulraj, Capacity optimization for Rician correlated MIMO wireless channels, in Proc. Asilomar Conference, pp. 133-138, Asilomar, novembre 2005. [12] G. Rekaya, J.C. Belfiore, E. Viterbo, Algebric 3 × 3 and 4 × 4 6 × 6 space-time codes with non-vanishing determinants, Proc. ISITA, Parme, Italie, octobre 2004. [13] W. Hachem, P. Loubaton, J. Najim, Deterministic equivalents for certain functionals of large random matrices, Preprint, arXiv.math.PR/0507172v1, 8 juillet 2005. [14] V.A. Marcenko, L.A. Pastur, Distribution of eigenvalues in a certain set of random matrices, Mat. Sb., 72(114) :507-526, 1967. [15] V.L. Girko, Theory of Stochastic Canonical Equations, Volume I, Chap. 7, Kluwer Academic Publishers, Dordrecht, The Netherlands, 2001. [16] Z.D. Bai, J.W. Silverstein, No eigenvalues outside the support of the limiting spectral distribution of large dimensionnal sample covariance matrices, Ann. of Prob., 26(1) :316-345, 1998. [17] M. Kang, M.S. Alouini, Capacity of MIMO Rician channels, IEEE Trans. on Wireless Comm., vol. 5(1), pp. 112-122, janvier 2006. [18] Z.D. Bai, J.W. Silverstein, CLT for linear statistics of large-dimensional sample covariance matrices‘, Ann. Probab., 32(1A) :553-605, 2004. [19] A.L. Moustakas, S.H. Simon, A.M. Sengupta, MIMO Capacity Through Correlated Channels in the Presence of Correlated Interference and Noise : A (Not so) Large N Analysis, Trans. on Inf. Theo., vol.49(10), pp 2545-2561, octobre 2003.

78

Bibliographie spécifique

[20] A.L. Moustakas, S.H. Simon, Random matrix theory of multi-antenna communications : the Rician case, J. Phys. A : Math. Gen. 38 (2005) 10859-10872. [21] E. Biglieri, G. Taricco, A. Tulino, How far is infinite ? Using asymptotic analyses in multiple-antennas systems‘, Proc. of ISSTA-02, vol. 1, pp. 1-6, 2002. [22] C-K. Wen, P. Ting, J-T. Chen, Asymptotic analysis of MIMO wireless systems with spatial correlation at the receiver, IEEE Trans. on Communications, vol. 54(2), pp. 349-363, février 2006.

Chapitre 2

Codage avec information adjacente pour les canaux MIMO broadcast Bien que son esprit n’ait pas des antennes très sensibles, elle a perçu, dans ces derniers mots, une intention à son adresse. Roger Martin du Gard, les Thibault.

2.1 Introduction 2.1.1 État de l’art et position du problème Le système de communications considéré dans ce chapitre est un canal de diffusion, tel qu’il est défini dans sa version originelle [1]1 , c’est-à-dire comportant un émetteur et plusieurs récepteurs qui veulent chacun décoder leur propre message (messages privés). Une station de base qui émet vers plusieurs mobiles, ou une borne Wi-Fi qui émet vers plusieurs PC sont des exemples de ce type de système. Nous privilégions ici le cas du système cellulaire, avec peu de perte de généralité. Sauf mention explicite l’émetteur et les récepteurs sont toujours équipés de plusieurs antennes. Le canal de diffusion considéré est donc un canal MIMO. De plus, nous supposons que l’émetteur connaît la matrice de transfert du système, c’est-à-dire les différents canaux entre l’émetteur et les récepteurs. Dans ce contexte, un de 1

T.M. Cover, Broadcast channels, IEEE Trans. Inf. Theo., vol. 18(1), pp. 2-14, 1972.

80

Codage avec information adjacente pour les canaux MIMO broadcast

nos principaux objectifs est de proposer et d’analyser quelques stratégies de codage exploitant au mieux cette connaissance. Pour cela, nous allons tout d’abord préciser le sens de l’optimalité dont nous faisons mention ici. Au sens de la théorie de l’information la stratégie de codage optimale doit permettre d’atteindre n’importe quel point de la région de capacité du canal de diffusion. Pour le canal MIMO gaussien, [2]2 a montré récemment qu’un codage de type DPC (dirty paper coding) est optimal. Le codage DPC a été introduit par Costa ([3]3 ) pour le canal mono-utilisateur, de type Y = X + S + Z, c’est-à-dire un canal AWGN (additive white Gaussian noise), avec une interférence S connue de l’émetteur de manière non causale et inconnue du récepteur. Dans [3], Costa montre qu’une telle stratégie atteint la même capacité que dans la situation où le récepteur connaît S, situation qui revient à ne pas avoir d’interférence du tout ; de plus, ce résultat est vrai quelle que soit la puissance d’émission, ce qui est a priori assez surprenant. La généralisation de ce résultat au canal de diffusion MIMO gaussien par [2] revient donc à dire qu’on atteint les mêmes performances théoriques que l’on utilise un « bon » codeur pour une communication cohérente4 ou un « bon » codeur DPC (émetteur informé) avec des récepteurs ne connaissant pas les canaux. Alors que l’on sait en théorie comment construire un « bon » codeur DPC au sens de la théorie de l’information, en pratique la recherche de codeurs DPC optimisant d’autres critères de performances, tels que les taux d’erreurs binaires aux décodeurs TEB (BER, bit error rate), les taux d’erreurs paquet TEP (BLER, block error rate), la complexité de codage/décodage ou encore la robustesse aux erreurs d’estimation de canal reste encore ouverte. L’approche retenue dans ce chapitre est de concevoir des codeurs et décodeurs pratiques dont la structure s’inspire de la théorie de l’information, et d’évaluer leurs performances en termes de taux d’erreurs binaires, sachant que la plupart des analyses de performances disponibles dans la littérature de ce domaine concernent les régions de taux de codage (régions atteignables, régions de capacité). Lorsqu’on regarde le codeur DPC de la théorie de l’information [2], on s’aperçoit qu’il comporte deux étages, utilisant chacun la connaissance du canal : un codeur « externe », qui introduit de la redondance

2

H. Weingarten, Y. Steinberg, et S. Shamai, The capacity region of the Gaussian MIMO broadcast channel, IEEE Trans. Inf.

Theo., Vol. 52(9), septembre 2006, pp. 3936-3964. 3

M.H.M. Costa, Writing on dirty paper, IEEE Trans. on Inf. Theo., vol. 29(3), pp. 439-441, 1983.

4

Une communication est dite cohérente lorsque chaque récepteur connaît le canal qui le lie à l’émetteur.

Introduction

81

afin qu’on puisse au décodage correspondant à l’étage externe corriger les erreurs, suivi d’un codeur « interne » ou pré-codeur. Les rôles respectifs de ces étages apparaîtront mieux plus loin. Nous avons effectué les choix suivant pour implanter les deux étages. Pour le pré-codeur, nous avons retenu deux solutions : une version étendue du pré-codeur ZF-DPC de [4]5 initialement présenté pour un émetteur multi-antenne et des récepteurs mono-antennes, et le MMSE-DPC de [5]6 et [6]7 . Notons que les pré-codeurs choisis ont vocation à maximiser le taux-somme (somme des débits ou débit total de la cellule) et non pas, a priori, à optimiser les performances en termes de TEBs, qui font partie des critères de performances retenus dans ce chapitre. Cependant, la maximisation du taux-somme est reliée à une bonne gestion de l’interférence par le codeur, et cette bonne gestion de l’interférence devrait conduire à des TEBs suffisamment petits. Pour le codeur externe, nous avons choisi une quantification codée en treillis (TCQ, trellis coded quantization), utilisée dans [7]8 dans le cadre du tatouage de données, et que nous avons étendu à notre contexte (cas vectoriel en particulier). Notons qu’une version plus évoluée de la TCQ a aussi été utilisée dans [8]9 pour un canal mono-utilisateur. Cette version de la TCQ permet de « gaussianniser » les sorties du codeur et ainsi d’obtenir un gain de mise en forme, conformément à l’idée introduite par Forney dans [9]10 . Bien sûr, cette option un peu plus complexe aurait pu être intégrée dans notre étude, et il faut préciser que si l’on relâche totalement les contraintes de complexité de codage et décodage, le meilleur choix est précisément d’utiliser des grands réseaux de points emboîtés généraux (NL, nested lattices) comme le suggèrent [10]11 , [11]12 . Cependant, notre but principal est de proposer un codeur implantable offrant un bon compromis performances-complexité ;

5 G. Caire et S. Shamai, On the achievable throughput of a multiantenna Gaussian broadcast channel, IEEE Trans. Inf. Theo., vol. 49(7), pp. 1691-1706, 2003. 6

P. Viswanath and D.N.C. Tse, Sum capacity of the vector Gaussian broadcast channel and uplink-downlink duality, IEEE Trans. on Inform. Theory, IT-49(8), pp. 1912-1921, 2003. 7

S. Vishwanath, N. Jindal et A. Goldsmith, Duality, achievable rates and sum-rate capacity of Gaussian MIMO broadcast

channels, IEEE Trans. on Inf. Theo., vol. 49(10), pp. 2658-2668, 2003. 8

J. Chou, S. Pradhan, L. El Ghaoui, et K. Ramchandran, A robust optimization solution to the data hiding problem using

distributed source coding principles, in Proc. SPIE : Image Video Comm. Process, vol. 3974, janvier 2000. 9

W. Yu, D.P. Varodayan et J.M. Cioffi, Trellis and convolutional precoding for transmitter-based presubstraction, IEEE Trans.

on Comm., vol. 53(7), pp. 1220-1230, juillet 2005. 10

G.D. Forney, Trellis shaping, IEEE Trans. on Inf. Theo., vol. 38(3), pp. 281-300, mars 1992.

11

R. Zamir, S. Shamai et U. Erez, Nested linear/lattice codes for structured multiterminal binning, IEEE Trans. on Inf. Theo., vol. 48(6), pp. 1250-1276, 2002. 12 U. Erez et R. Zamir, Achieving 1 log(1 + SN R) on the AWGN channel with lattice encoding and decoding, IEEE Trans. 2 on Inf. Theo., vol. 50(10), pp. 2293-2314, 2004.

82

Codage avec information adjacente pour les canaux MIMO broadcast

de plus, même en faisant abstraction de cette grande complexité, il n’y a pas de méthode systématique pour construire de bons réseaux de points emboîtés. À l’inverse, si la contrainte de complexité est forte, le pré-codeur peut toujours être implanté selon des méthodes moins performantes, telles que la stratégie de Tomlinson-Harashima [12]13 , [13]14 (THS, Tomlinson-Harashima scheme), ou la technique SCS (Scalar Costa’s scheme) d’Eggers et al. [14]15 . En plus de l’objectif de concevoir des stratégies de codage-décodage DPC pratiques et d’évaluer leurs performances en termes de taux d’erreurs binaires, nous avons voulu aussi apporter des éléments de réponses supplémentaires, certes pour des cas particuliers mais ayant un caractère expérimental, aux problèmes abordés par [15]16 , [16]17 , [17]18 . Dans [15] Jindal et Goldsmith analysent la pertinence du codage DPC pour un canal de diffusion MIMO gaussien en tant que stratégie d’accès multiple, en évaluant le rapport du taux-somme atteint par un codage DPC (et donc la capacité-somme puisque le codage DPC peut atteindre n’importe quel point de la région de capacité) au taux-somme atteint par le TDMA. Les auteurs montrent que ce rapport est toujours supérieur à 1, et s’en approche pour une puissance d’émission faible et/ou pour de petites valeurs du rapport du nombre d’antennes d’émission sur le nombre total d’antennes en réception. Dans [16], Yang et Belfiore considèrent également le DPC en tant que stratégie d’accès multiple et analyse la région des taux atteignables pour un canal de diffusion SISO gaussien à 2 utilisateurs. Les auteurs observent que le codage DPC est très sensible à une erreur sur la connaissance du canal en réception ; leurs analyses montrent que le TDMA domine le DPC pour de petites erreurs d’estimation du canal en émission. Les travaux plus fondamentaux de Lapidoth et al. [17], réalisés indépendamment, confirment l’analyse de type théorie de l’information de [16]. Nous montrerons sur des cas particuliers que ces analyses sont à nuancer, et qu’il faut encore les

13

M. Tomlinson, New Automatic Equalizer Employing Modulo Arithmetic, Elec. Lett., vol. 7, pp. 138-139, mars 1971.

14

M. Miyakawa et H. Harashima, A Method of Code Conversion for a Digital Communication Channel with Intersymbol Interference, Trans. Inst. Elec. Comm. Eng., Japan, vol. 52-A, pp. 272-273, juin 1969. 15

J. Eggers, R. Bäuml, R. Tzschoppe, et B. Girod, Scalar Costa scheme for information embedding, IEEE Trans. on Sig. Proc., vol. 51(4), pp. 1003-1019, 2003. 16

N. Jindal et A. Goldsmith, Dirty-paper coding versus TDMA for MIMO Broadcast channels, IEEE Trans. on Inf. Theo., vol. 51(5), pp. 1783-1794, mai 2005. 17

S. Yang et J.C. Belfiore, The Impact of Channel Estimation Error on the DPC Region of the Two-User Gaussian Broadcast Channel, 43rd Allerton Conf., Monticello, septembre 2005. 18 A. Lapidoth, S. Shamai et M.A. Wigger, On the capacity of fading MIMO broadcast channels with imperfect transmitter side-information, Proc. Allerton, 2005.

Modèle des signaux pour le canal de diffusion MIMO

83

approfondir pour en tirer des conclusions pratiques suffisamment générales.

2.1.2 Récapitulation des objectifs et plan du chapitre A ce stade nous pouvons récapituler précisément les principaux objectifs et contributions du travail présenté ici : • extension du pré-codeur ZF-DPC au cas des récepteurs (par. 2.3.2) multi-antennes pour ces canaux statiques et quasi-statiques ; • extension de la TCQ au cas des récepteurs multi-antennes (par. 2.3.3) ; • discussion technique et expérimentale sur le choix du codeur externe : THS/SCS/TCQ/NL (par. 2.3.3 et par. 2.5.3) ; • discussion technique et expérimentale sur le choix du codeur interne : ZF-DPC/MMSE-DPC (par. 2.3.2 et par. 2.5.4 ; • comparaison des codeurs DPC aux pré-annulateurs d’interférence traditionnels [18]19 , [19]20 (par. 2.5.5) ; • discussion expérimentale du choix de DPC en tant que stratégie d’accès multiple : comparaison DPC - TDMA pour le cas SISO pour des choix de codeurs particuliers (par. 2.5.6) ; • étude expérimentale de l’influence de l’estimation de canal sur les performances du codagedécodage DPC (par. 2.5.6).

2.2 Modèle des signaux pour le canal de diffusion MIMO Soit K le nombre total d’utilisateurs pouvant être actifs. Le signal reçu (figure 2.1) par l’utilisateur k (avec k ∈ {1, ..., K}) s’écrit Y k = Hk X + Z k où X ∈ Ct est le signal en bande de base émis par d

la station de base, Hk = rk × t est la matrice de transfert du canal entre l’émetteur et le récepteur k et Z k ∼ N(0, I). La station de base ayant une puissance limitée le signal X doit donc vérifier la contrainte Tr[E(XX H )] , Tr(Σ) ≤ P . Dans l’écriture des algorithmes de codage et décodage nous suppose19

Q.H. Spencer, C.B. Peel, A.L. Swindlehurst et M. Haardt,An introduction to the Multi-User MIMO Downlink, IEEE Comm. Mag., pp. 60-67, octobre 2004. 20 Q.H. Spencer, A.L. Swindlehurst et M. Haardt, Zero-Forcing Methods for Downlink Spatial Multiplexing in Multiuser MIMO Channels, IEEE Trans. on Sig. Proc., vol. 52(2), pp. 461-471, février 2004.

84

Codage avec information adjacente pour les canaux MIMO broadcast

rons que les matrices des canaux sont statiques, et ce par souci de simplification de la présentation. Cependant l’extension au cas quasi-statique (canal constant pendant la durée d’un bloc de données) en découle et les simulations seront réalisées majoritairement dans le cas quasi-statique sauf lorsqu’il sera fait mention explicite du cas contraire. Nous préciserons d’ailleurs parfois les particularités du cas quasi-statique quant aux codages proposés. Nous utilisons la matrice globale du canal de diffusion, £ ¤T définie à partir du signal résultant de la concaténation des signaux reçus Y = Y T1 ...Y TK :

Y = HX + Z d

où H = [HT1 ...HTK ]T = r × t avec r =

(2.1)

P

k rk .

Précisons que le signal X est construit, en particulier, à partir des messages privés W1 , ..., WK destinés aux différents utilisateurs. Chaque message Wk appartient à un alphabet fini de type {1, ..., Mk } à partir duquel nous définissons le taux de codage pour l’utilisateur k selon

Rk ,

log2 Mk , n

(2.2)

n étant la longueur des mots de code. r1 antennes t antennes H1

Y1

Dé odeur 1

c1 W

Dé odeur K

cK W

W1 Codeur

X

WK

HK H

p ( y|x, H )

YK

rk antennes

F IG . 2.1 – Modèle de canal MIMO Broadcast

2.3 Stratégies de codage DPC Après avoir rappelé la structure d’un codeur DPC suggérée par la théorie de l’information, nous allons détailler les stratégies de codage interne et externe que nous avons choisies.

85

Stratégies de codage DPC

2.3.1 Structure des codeurs DPC Comme nous l’avons déjà mentionné, la structure choisie pour l’émetteur repose sur la structure de « bons » codeurs au sens de la théorie de l’information. Tout comme pour un canal MIMO monoutilisateur [20]21 , on va retrouver dans cette structure un pré-codeur, dit codeur interne, qui utilise la ˜ ; sa sortie (à savoir X) connaissance de la matrice de canal H. L’entrée de ce pré-codeur est notée X a déjà été définie dans le paragraphe 2.2 précédent. En amont de ce pré-codeur se trouve un codeur externe, qui va utiliser comme entrées non seulement les messages informatifs W1 , ..., WK , comme c’est le cas pour une structure classique mais aussi la matrice de canal. Ce dernier aspect constitue une particularité des codeurs DPC, puisque la partie codage correcteur d’erreur exploite également la connaissance du canal. La figure 2.2 résume de deux façons différentes cette structure, en utilisant des notations que nous allons préciser dans ce qui suit. 0

0 b1 X

W1

b1 X

W1

Codeur Externe DPC N°1

Codeur Externe DPC N°2

b2 b1X X

bK X

Concaténation

b2 X

W2

b2 X

W2 b X

Codeur interne

Codeur Externe DPC N°K

B2

Codeur Externe DPC N°2

X

X

B

bK X

WK

B1

Codeur Externe DPC N°1

b1X b2 X

bK X bK X

WK

BK

Codeur Externe DPC N°K

Codeur interne

F IG . 2.2 – Deux façons équivalentes d’envisager la structure du codeur

2.3.2 Stratégies de codage interne Le pré-codeur est supposé linéaire. Comme c’est souvent le cas, le choix d’une structure linéaire peut s’avérer optimal lorsque des signaux gaussiens sont mis en jeu. Ainsi, dans le cas du canal de diffusion MIMO, il existe un pré-codeur linéaire qui est optimal au sens de la capacité-somme du canal : le ˜ , [B1 ...BK ][X ˜ T ...X ˜ T ]T MMSE-DPC. Sous cette hypothèse de linéarité, on peut écrire que X = BX 1 K K X d ˜ , Bk X où B = t×r. Le signal émis peut donc être vu comme une superposition de K signaux : X = k k=1

comme ce serait le cas pour un émetteur CDMA par exemple. 21

E. Telatar, Capacity of Multi-antenna Gaussian Channels, Europ. Trans. Telecom., vol. 10, pp. 585-595, novembre 99.

86

Codage avec information adjacente pour les canaux MIMO broadcast

Les deux stratégies de pré-codage DPC que nous avons retenues sont le ZF-DPC et le MMSE-DPC. Les deux visent à maximiser le taux-somme mais la solution MMSE est optimale en termes de tauxsomme [5], alors que la solution ZF est sous-optimale mais peut être plus simple à implanter [4]. Nous n’avons pas retenu de pré-codeur permettant de se déplacer sur la frontière de la région de capacité, car il s’avère qu’a priori un tel pré-codeur n’est pas facile à trouver. Les travaux de Weingarten et al. [2] font intervenir implicitement un tel pré-codage, mais ne fournissent pas de matrice de pré-codage « prête à l’emploi ». Notre choix est donc sous-optimal en terme de région de capacité. La figure 2.3 permet de visualiser cette sous-optimalité pour le cas de deux utilisateurs, cas qui est privilégié dans ce chapitre : la région en pointillé représente la région de capacité tandis que la région hachurée et délimitée par le quadrilatère est obtenue en appliquant une stratégie à temps partagé (TDMA) entre chacun des points permettant d’atteindre les deux points extrêmes d’allocation de ressources et le point obtenu avec un codage optimal en termes de taux-somme (point de tangence de la région de capacité avec la droite de pente -1).

R2

Stratégie à temps partagé Région de apa ité

00000000000 11111111111 00000000000 11111111111 111111111111 000000000000 00000000000 11111111111 000000000000 111111111111 Capa ité somme 00000000000 11111111111 000000000000 111111111111 00000000000 11111111111 000000000000 111111111111 00000000000 11111111111 000000000000 111111111111 00000000000 11111111111 000000000000 111111111111 00000000000 11111111111 000000000000 111111111111 00000000000 11111111111 000000000000 111111111111 00000000000 11111111111 000000000000 111111111111 00000000000 11111111111 000000000000 111111111111

R1

F IG . 2.3 – Sous-optimalité en terme de région de capacité

Beaucoup d’autres critères que le taux-somme auraient pu être retenus pour le choix de la stratégie de codage interne. [21]22 propose plusieurs moyens d’élaborer des précodeurs non DPC, selon différents critères liés par exemple à des contraintes de puissance. De tels critères sont plus restrictifs et moins 22 A. Scaglione, P. Stoica, S. Barbarosa, G.B. Giannakis et H. Sampath, Optimal designs for Space-Time linear precoders and decoders, IEEE Trans. Sig. Proc., vol. 50, pp. 1051-1064, mai 2002.

87

Stratégies de codage DPC

performants en terme de TEB, mais sont utiles lors des dimensionnements des systèmes. [22]23 propose une présentation complète du précodeur MMSE dans sa version classique. Dans ce dernier article, les auteurs proposent une version améliorée dans laquelle les erreurs peuvent être pondérées. Cela nous fournit un critère qui semble pertinent en pratique : assurer différentes qualités de services pour chaque utilisateur en fonction de ses besoins, et non pas forcément en fonction de la qualité de leur canal. Ainsi, on allouera à un utilisateur possédant un excellent canal, mais ne sollicitant qu’un service voix, seulement la puissance nécessaire pour assurer ce service, afin d’améliorer d’autres communications sur des canaux de moindre qualité. Cette solution peut être clairement sous optimale en terme de tauxsomme, puisque précisément une solution optimale en terme de taux-somme alloue d’autant plus de puissance à un canal que celui-ci est bon ; néanmoins, un tel précodeur est excellent en terme de nombre d’utilisateurs satisfaits. Cependant, une telle solution nécessite à la fois un précodage et un codage en réception (voir [22]). De plus, l’établissement du précodeur DPC dual est très difficile, notamment parce que les formules de dualité connues le sont en terme de capacité et non de taux d’erreur. Par conséquent, nous n’utiliserons pas ce précodeur ; nous conserverons toutefois ce critère dans nos simulations, afin de voir comment se comportent des précodeurs non adaptés a priori à celui-ci.

Pré-codeur ZF-DPC pour les récepteurs multi-antennes

Nous étendons ici le pré-codeur ZF-DPC de [4] au cas où les récepteurs sont équipés de plusieurs antennes et pour un rang quelconque de la matrice de canal H. Tout comme dans [4], nous effectuons la décomposition QR de la matrice de canal H selon H = GQ et plus précisément :   H1   .  ..    H=  HK 0   .  ..    HK





  G1,1     ..   .       = G 0   K ,1     ..   .       GK,1

 0

0

..

0

.

...

GK 0 ,K 0 .. .

...

GK,K 0

        Q.       

23 H. Sampath, P. Stoica et A. Paulraj, Generalized Linear Precoder and Decoder Design for MIMO Channels Using the Weighted MMSE Criterion, IEEE Trans. Comm., vol. 49, pp. 2198-2206, décembre 2001.

88

Codage avec information adjacente pour les canaux MIMO broadcast

Afin de donner la signification de K 0 , nous définissons la notation indicielle i(1), ..., i(K 0 ), relative à l’ordre de codage des utilisateurs : par exemple, dans le cas de deux utilisateurs, si le codage de l’utilisateur 2 est effectué avant l’utilisateur 1 alors i(1) = 2 et i(2) = 1. Cette notation associe donc à l’ordre de codage le « numéro »de l’utilisateur concerné. On peut ainsi dans l’exemple précédent dire K0 X que ri(1) = r2 et ri(2) = r1 . L’entier K 0 est alors défini comme le plus petit entier tel que ri(k) ≥ m, k=1

où m est le rang de la matrice H. Précisons également les dimensions des matrices mises en jeu dans cette décomposition : d

• ∀k ∈ {1, ..., K 0 − 1}, Gk,k = ri(k) × ri(k) ; d

• GK 0 ,K 0 = ri(K 0 ) × ri(K 0 ) with ri(K 0 ) = m −

0 K −1 X

ri(k) ;

k=1 d

• ∀k ∈ {1, ..., K 0 − 1}, ∀` ∈ {1, ..., k}, Gk,` = ri(k) × ri(`) ; d

• ∀k ∈ {K 0 , ..., K}, ∀` ∈ {1, ..., K 0 − 1}, Gk,` = ri(k) × ri(`) ; d

• ∀k ∈ {K 0 , ..., K}, Gk,K 0 = ri(k) × ri(K 0 ) . Enfin, la matrice Q est de taille m × t et ses lignes sont orthogonales entre elles. Nous pouvons maintenant exprimer la matrice de pré-codage ZF-DPC : £ ¤ Bzf −dpc = QH 0t×(r−m) .

(2.3)

Pour le k ème utilisateur, le signal reçu peut se réécrire selon : ˜ + Y k = Gk,k X k

X

˜ +Z Gk,` X ` k

(2.4)

`
K X

avec la contrainte de puissance

˜ k) = Tr(Σ

k=1

X

h i ˜k , E X ˜ X ˜H P˜k ≤ P où Σ k k . Pour l’utilisateur k,

k

le pré-codeur ZF-DPC annule donc totalement l’interférence associée aux termes ` > k. L’autre partie de l’interférence (termes en ` < k) peut également être annulée en appliquant un codage successif (ou séquentiel) des utilisateurs. Le canal de chaque utilisateur sera donc équivalent à un canal de Costa pour lequel l’interférence ` < k est effectivement connue par le codeur k. Finalement, le codeur interne est équivalent à un banc de codeurs de Costa, comme le montre la figure 2.2. Il nous faut maintenant préciser deux points importants. Comment choisir l’ordre de codage des utilisateurs ? Comment réaliser l’allocation de puissance entre ces utilisateurs ? Les réponses à ces deux questions dépendent du critère de performance que l’on cherche à optimiser. Nous avons retenu 3 critères de performances que nous allons décrire.

89

Stratégies de codage DPC

• Optimisation du taux-somme pour les canaux statiques Grâce au pré-codeur ZF-DPC et au banc de codeurs de Costa, chaque utilisateur voit un canal sans interférence, et le canal de diffusion MIMO est donc équivalent à K 0 sous-canaux mono-utilisateurs MIMO en parallèle. Le taux-somme est donc optimisé en réalisant un « water-filling » sur les valeurs singulières des matrices G1,1 , ..., GK 0 ,K 0 , valeurs singulières que nous noterons {λ1,1 , ..., λ1,r1 , ..., λK 0 ,1 , ..., λK 0 ,rK 0 }. Par conséquent, le taux-somme atteint par le pré-codeur ZF-DPC est donné par : i(k) K rX X 0

zf −dpc Rsum

=

max {0, log(µλk,` )}

(2.5)

k=1 `=1

avec la contrainte sur les puissances allouées i(k) K rX X 0

k=1 `=1

|

½

¾ 1 max 0, µ − = P. λk,` {z } P˜k

On peut ainsi déterminer l’ordre de codage des utilisateurs en testant les K! ordres possibles, en appliquant pour chacun la procédure de « water-filling » et en gardant au final l’ordre et l’allocation de puissance qui maximisent le taux-somme. • Diversité multi-utilisateur pour les canaux quasi-statiques Dans le cas d’un canal de diffusion avec un émetteur multi-antenne, des récepteurs mono-antennes et des sous-canaux à évanouissement de Rayleigh par bloc, Tu et Blum [23]24 ont proposé un algorithme d’optimisation (appelé greedy algorithm et fondé sur des décompositions en sous-espaces) qui est optimal en terme de diversité multi-utilisateur. Cet algorithme d’optimisation est également presque " # X optimal en terme de taux-somme ergodique EH Rk . Nous avons montré dans l’Annexe C que k

cet algorithme se généralise au cas des récepteurs multi-antennes. Cependant l’ordre de codage trouvé ne sera pas forcément le meilleur en terme de taux-somme. A faible rapport signal-à-bruit par exemple, le taux-somme est maximisé en attribuant toute la puissance au meilleur utilisateur (celui possédant le meilleur SINR -signal-to-noise plus interference ratio) ce qui ne correspond pas toujours à une optimisation de la diversité multi-utilisateur. Enfin il est important de noter que si on applique cet algorithme pour un canal statique, on ne bénéficiera pas de l’effet de moyennage du canal, et la sous-optimalité de l’algorithme en terme de taux-somme peut alors être plus prononcée que pour un canal quasi-statique. 24

Z. Tu et R.S. Blum, Multiuser diversity for a dirty paper approach, IEEE Comm. Letters, vol. 7(8), pp. 370-372, 2003.

90

Codage avec information adjacente pour les canaux MIMO broadcast

• Minimisation de la puissance d’émission Cette fois-ci chaque récepteur veut obtenir une certaine qualité de transmission (en terme de TEB) et un certain débit (efficacité spectrale ou taux de codage). On détermine alors l’ordre de codage et l’allocation de puissance qui minimisent la puissance de l’émetteur. En pratique, cela est possible si l’émetteur dispose de tables de qualités lui permettant de faire cette optimisation. Nous ferons cette hypothèse dans certaines simulations de la partie expérimentale.

Pré-codeur MMSE-DPC pour les récepteurs multi-antennes

D’après [5] et [6], chaque bloc Bk de la matrice de pré-codage MMSE-DPC est simplement donné par : Ã Bkmmse−dpc

=

I+

K X

!−1 HH ` Σ` H`

HH k .

(2.6)

`=k+1

Les matrices de covariances {Σ` } doivent être optimisées sous les contraintes de puissance Tr[Σ` ] = X P` , avec P` ≤ P . On remarquera dans l’équation (2.6) que l’interférence due aux utilisateurs indi`

cés par ` < k n’apparaît pas dans l’expression de la matrice de pré-codage MMSE-DPC, car nous supposons que le codeur interne est un banc de codeurs successifs de Costa qui assure cette pré-annulation. Revenons au problème de l’ordre de codage des utilisateurs et de l’allocation de puissance. Il est montré dans [5] que pour n’importe quel ordre de codage, il existe toujours un jeu de puissances (P1 , ..., PK ) tel que le pré-codeur MMSE-DPC atteigne la capacité-somme du canal. En revanche la région de taux atteignables dépendra de cet ordre. Pour un ordre de codage fixé, on doit optimiser l’allocation de puissance de manière à optimiser le taux-somme qui s’exprime par : mmse−dpc Rsum = log |I + HH ΣH|,

(2.7)

avec Σ = Diag(Σ1 , ..., ΣK ). Lorsque les récepteurs sont mono-antennes, on peut utiliser l’algorithme d’optimisation de [24]25 , qui assure la convergence vers le maximum global. On peut également appliquer cet algorithme au cas de récepteurs multi-antennes, mais au prix d’un surcroît de complexité d’autant plus grand que l’algorithme doit être répété, ce qui serait le cas pour des canaux quasi-statiques. 25 H. Boche, M. Schubert, et E.A. Jorswieck, Throughput maximization for the multiuser MIMO broadcast channel, in Proc. of ICASSP, pp. 808-811, Hong Kong, avril 2003.

Stratégies de codage DPC

91

Commentaires sur le choix ZF-DPC – MMSE-DPC

Nous avons vu que si le critère de performance retenu est le taux-somme, l’ordre de codage est décisif pour l’utilisation d’un pré-codeur ZF-DPC, et il faut alors utiliser un algorithme spécifique pour trouver le meilleur ordre. En revanche, le MMSE-DPC est insensible à cet ordre. L’allocation de puissance est déterminée grâce à une simple procédure de type « water-filling » pour la solution ZF-DPC, alors qu’un algorithme d’optimisation doit être utilisé pour la solution MMSE-DPC, algorithme qui est d’autant plus complexe que le nombre d’antennes croît. De plus sur des canaux quasi-statiques la moindre complexité de ZF-DPC sur la solution MMSE-DPC peut pré-valoir d’autant plus que nous avons vu que la solution ZF-DPC est optimale en terme de diversité multi-utilisateur. Notons que la généralisation de l’algorithme greedy de [23] que nous proposons dans l’Annexe C est particulièrement intéressante de ce point de vue : les algorithmes utilisés pour le MMSE-DPC étant complexes, notre ZF-DPC généralisé est une bonne solution sous-optimale en terme de taux-somme, tout en étant optimale en terme de diversité. Finalement, l’algorithme sous-optimal ZF-DPC sera dans un grand nombre de situations mieux adapté que le MMSE-DPC, car de complexité moindre.

2.3.3 Stratégies de codage externe Nous avons vu précédemment que les pré-codeurs ZF-DPC et MMSE-DPC supposaient qu’un banc de « bons » codeurs DPC était implanté en amont. Il nous faut maintenant préciser comment générer le signal X à partir des messages informatifs W1 , ..., WK et de la matrice de canal H. Nous présentons cette description pour le cas du pré-codeur ZF-DPC mais le cas MMSE-DPC s’en déduit immédiatement. Nous avons vu dans l’équation (2.4) que le pré-codage ZF-DPC transforme le canal de diffusion MIMO en plusieurs sous-canaux mono-utilisateurs en parallèle, chacun des sous-canaux étant un canal de Costa vectoriel. En effet, pour tout k ∈ {1, ..., K 0 }, le signal reçu s’écrit bien Y k = X k + S k + Z k , ˜ , et l’interférence S = où X k = Gk,k X k k

P `
˜ est connue du codeur k de manière nonGk,` X `

causale. Dans [25]26 , Yu et Cioffi ont montré que le résultat de [3] se généralise au cas vectoriel en 26

W. Yu et J. Cioffi, The sum capacity of a Gaussian vector broadcast channel, vol. 50(9), pp. 1875-1892, septembre 2004.

92

Codage avec information adjacente pour les canaux MIMO broadcast

utilisant la stratégie suivante : Condition 1 X k = U k − Ak S k , où U k est une variable auxiliaire de codage, −1

Ak = Σk (Σk + I)

¢ ¡ et Σk = E X k X H k

Condition 2 I(X k ; S k ) = 0, où I(X; Y ) désigne l’information mutuelle entre X et Y . Ainsi, la sortie X k d’un bon codeur DPC du banc de codage au sens de la théorie de l’information doit satisfaire les deux conditions précédentes. Si on utilise un codeur satisfaisant ces conditions, le taux de codage s’écrit Rkopt =

max

˜ k ,Tr(Σ ˜ k )≤P˜k Σ

˜ k GH | log |I + Gk Σ k

avec

˜ k GH . Σk = Gk Σ k

˜ k doivent coïncider avec les vecteurs singuliers à droite de D’après [20] les vecteurs propres de Σ ˜ opt , doivent suivre l’allocation Gk , et ses valeurs propres, qui correspondent à la matrice de puissance P k ˜k : de puissance donnée par le « water-filling » sur les valeurs propres de Σ Gk = Uk Dk VkH



˜ k = Vk P ˜ opt VH . Σ k k

Cela nous donne une troisième condition sur le codage DPC : ˜ opt H H Condition 3 Σopt k = Gk Vk Pk Vk Gk Nous allons maintenant décrire une stratégie de codage DPC pratique qui va vérifier les trois conditions mises en évidence. Il est important de préciser qu’imposer ces propriétés théoriques au codeur DPC s’avère efficace en termes de TEB pour le canal mono-utilisateur SISO (single input single output), comme le montre la stratégie SCS de [14]. Le codeur pratique final est représenté sur la figure 2.4. Décrivons maintenant les différents étages qui apparaissent sur la figure. Un codeur DPC possède deux entrées : le message informatif Wk et l’interférence connue S k . Comme l’illustre la stratégie de [14], une façon d’implanter un codeur DPC est de faire appel à un quantificateur (opérateur modulo) qui va quantifier l’interférence connue. Dans [14] le codeur DPC contient en fait deux sous-étages indépendants : le codeur canal suivi d’un quantificateur SCS. Ici nous optons pour la TCQ qui est une stratégie plus performante. Celle-ci fonctionne selon le même principe qu’une modulation codée en treillis sauf qu’ici c’est le codage canal et la quantification (propre à la gestion de l’interférence connue) qui sont faits conjointement. Pour l’utilisateur k, les Rk =

1 n

log2 |Mk |

93

Stratégies de codage DPC

Émetteur équivalent

A'

W Étiquetage

C

Mod-Λ2

X′

G

−1

Σ1/2

e X

Dithering

S

Z c W

b C Désétiquetage

Mod-Λ2

QΛ1 (.)

A'

Y

Ré epteur

F IG . 2.4 – Schéma de codage proposé pour l’implantation pratique d’un DPC vectoriel

bits d’information sont divisés en deux parties (figure 2.5). La première partie est codée par un codeur convolutif qui sert à sélectionner un sous-ensemble de quantificateurs. La seconde partie permet de sélectionner un quantificateur à l’intérieur de ce sous-ensemble. Ce quantificateur a pour rôle de quantifier l’interférence connue S k . La figure 2.5 illustre le mécanisme de la TCQ pour un codeur de rendement 1/2, avec une quantification scalaire et une modulation de type PAM (Pulse Amplitude Modulation). Il y a huit quantificateurs au total (pour deux bits codés et un bit non codé), quatre sous-ensembles (choisis avec les deux bits codés), et deux quantificateurs par sous-ensemble (choisi grâce au bit non codé). Pour expliquer simplement la manière grâce à laquelle sont imposées au codeur DPC les trois conditions vues précédemment, nous allons exploiter l’interprétation en « réseaux de points emboîtés » de la TCQ vectorielle. Les réseaux de points emboîtés (connus sous le nom de nested lattice) permettent d’implanter de bons codeurs source-canal [10]. Ceux-ci consistent en l’utilisation de deux réseaux de points, l’un, dit réseau grossier, contenant le second, dit réseau fin. Le réseau fin Λ1 implante le codage canal, tandis que le réseau grossier Λ2 implante le codage source (l’opérateur modulo). La TCQ est une

Canal MIMO équivalent

G

94

Codage avec information adjacente pour les canaux MIMO broadcast

1 bit non codé Choix du sous ensemble de quantificateur

1

Rk

2 Codeur convolutif 1/2

D0

D1

D2

D3

D0

D1

D2

D3

−7∆ 8

−5∆ 8

−3∆ 8

−∆ 8

∆ 8

3∆ 8

5∆ 8

7∆ 8

Choix du quantificateur

Rk − 1

2 bits codés : Choix d’un des 4 quantificateurs

D0 , D1 , D2

0

D0 D2 D2 D0 D1 D3 D3

1 0 1 0D

1

t=1

t=2

ou

D3

t=n

1

1 0 1 0 0 1 1 0

2 31 0

1 0

1 0 1 0 0 1 1 0

1 0 1 0 0 1 1 0

1 0 1 0

1 0 1 0 0 1 1 0

{ W(1) = 1, W(2) = 0, . . . , W(n) = 0 }

F IG . 2.5 – Exemple d’un mécanisme de TCQ avec quantification scalaire et modulation PAM

version sous optimale des réseaux de points emboîtés, possédant l’avantage d’une construction simple des deux réseaux de points : une bonne conception de Λ1 grâce à une bonne conception du treillis permet d’avoir un assez bon codeur canal. Le réseau grossier Λ2 , c’est-à-dire le quantificateur vectoriel ou opérateur modulo vectoriel utilisé pour tirer parti de l’information apportée par la connaissance d’une partie de l’interférence, reste toutefois à construire, ce qui est d’autant plus simple que la taille du réseau est petite. Or, les nombres d’antennes au niveau des récepteurs utilisés dans les systèmes cellulaires ne devrait pas être élevé (typiquement 2 à 4). Pour ces valeurs le réseau grossier aura donc une petite dimension, ce qui rend sa conception simple. On voit donc qu’au lieu d’essayer de construire directement des réseaux de points emboîtés de taille n×rk , ce qui est à la fois compliqué à faire et complexe à coder et décoder, on peut utiliser n réseaux de points de taille rk : cette solution est certes sous-optimale mais offre des performances relativement bonnes. Il nous faut désormais proposer un choix convenable pour le réseau grossier, et voir comment imposer les trois propriétés vues plus haut.

95

Stratégies de codage DPC

Conception du réseau grossier (opérateur modulo)

Dans le cas le plus simple où les récepteurs sont mono-antennes, soit rk = 1 pour tout k, le réseau de points grossier est cubique : pour chaque transition du treillis de longueur n, on utilise un quantificateur scalaire mod − ∆, si bien qu’au total on construit un réseau cubique de dimension n. La contrainte de puissance Pk allouée à l’utilisateur fixe la taille de la cellule de quantification, caractérisée par la grandeur ∆ dans notre exemple. Ainsi, nous avons dans le cas scalaire ∆2 /6 = Pk (voir [14]). Dans le cas vectoriel (récepteurs multi-antennes), cette contrainte porte sur la matrice de covariance de la sortie de la TCQ. Traduire cette contrainte sur la forme du motif du réseau grossier n’est a priori pas simple. Pour simplifier cette conception, on peut tenir compte du fait que le réseau est souvent choisi symétrique. Ainsi, la matrice de covariance des sorties de la TCQ vectorielle devient diagonale, ce qui nous permet d’imposer plus facilement les propriétés théoriques désirées. Par exemple, pour le cas des récepteurs à deux antennes considéré dans les simulations, le réseau de points hexagonal A2 est un bon 1/2

0 candidat, car il permet d’imposer simplement E[X 0k X 0H k ] = I avec X k = Σk X k . Il nous faut pour

finir décrire l’étiquetage à l’intérieur d’une cellule du réseau grossier. Dans le cas scalaire (i.e. monoantenne) l’étiquetage des représentants du quantificateur est fait automatiquement en suivant les règles d’Ungerboeck sur le treillis (voir [26]27 ) ; pour le cas ∀k ∈ {1, ..., K}, rk = 2, on peut encore faire un étiquetage « à la main ». Cependant, pour des dimensions plus grandes, il n’y a pas actuellement de solution simple à ce problème, qui reste encore ouvert, même si des solutions sous-optimales ont été proposées, comme par exemple celles de Pépin et al. [27]28 .

Comment imposer les « bonnes propriétés » au codeur DPC

En utilisant un réseau de points grossier tel que nous venons de le décrire, la sortie X 0k de l’opérateur modulo Λ2 est telle que Σ0k = I. Pour réaliser la troisième condition sur le codage DPC, il nous faut ˜ et X = Σ1/2 X 0 . Pour cela il suffit de faire suivre l’opérateur avoir simultanément X k = Gk X k k k k 27 28

G. Ungerboeck, Trellis-Coded Modulation with Redundant Signal Sets, in IEEE Comm. Mag., vol. 25(2), pp. 5-21, 1987.

C. Pépin, J-C. Belfiore et J. Boutros, Quantization of both stationary and nonstationary Gaussian sources with Voronoi constellations, in Proc. of ISIT, pp. 59, 1997.

96

Codage avec information adjacente pour les canaux MIMO broadcast

1/2

modulo par un opérateur linéaire G−1 k Σk

(ce qui est explique la présence d’un tel bloc sur la figure

2.4). La première condition est obtenue grâce à la stratégie suivante. Le message informatif Wk , destiné à l’utilisateur k, est représenté par un coset C k de Λ1 . Le coset C k contient tous les points de Λ1 qui sont localisés dans la cellule fondamentale29 de Voronoï de Λ2 . L’idée de variable auxiliaire suggérée par la théorie est donc implantée ici grâce à un code coset dont les mots sont ajoutés au signal A0k S k −1/2

−1 avec A0k = (I + Σ−1 Σk k )

. En effet, le signal auxiliaire U k est implicitement obtenu par le codeur

DPC qui sélectionne le mot de code le plus proche du signal A0k S k grâce à l’opérateur modulo. Enfin, la deuxième condition de codage DPC, c’est-à-dire l’indépendance entre X 0k and S k , est obtenue en utilisant un dither en émission, et connu également du récepteur ([11]). Notons que l’emploi d’un dither implique également que X 0k a une distribution uniforme sur la région de Voronoï Λ2 , ce qui facilite la réalisation de la relation Σ0k = I.

Décodeur DPC

Nous avons vu que c’est l’émetteur qui prend en charge la gestion de l’interférence : les récepteurs n’ont plus à accomplir cette tâche. Chaque récepteur peut donc décoder le message qui lui est destiné en traitant le signal reçu grâce au dither et à une opération modulo. L’aspect décodage est développé dans le paragraphe 2.4.3.

2.4 Stratégies de référence. Décodage et degré de connaissance du canal Le but de cette partie est double : tout d’abord, nous décrivons les stratégies de référence auxquelles seront comparées les stratégies DPC dans la partie expérimentale (partie 2.5) ; puis nous précisons l’opération de décodage (paragraphe 2.4.3), en insistant sur l’information nécessaire aux récepteurs. Le codage DPC étant une technique de pré-annulation d’interférence, nous le comparerons aux pré29 Une cellule est la zone définie autour d’un point du réseau par les points du réseau les plus proches de celui-ci. La cellule fondamentale est la cellule dont le point de référence est l’origine.

97

Stratégies de référence. Décodage et degré de connaissance du canal

annulateurs pré-ZF et pré-MMSE (paragraphe 2.4.1). Le codage DPC pouvant aussi être vu comme une stratégie d’accès multiple, nous le comparerons au TDMA (paragraphe 2.4.2), dans le cas SISO par souci de simplicité.

2.4.1 Pré-annulateurs d’interférence classiques Une manière simple de pré-annuler l’interférence sur la liaison descendante est d’appliquer une pré-annulation de type pré-ZF ou pré-MMSE (voir par exemple les travaux de Haardt et al. dans [18] et [19]). Dans ces stratégies le pré-codeur utilise la connaissance de H pour appliquer une stratégie de gestion et suppression de l’interférence. Cependant, le codage canal en amont n’utilise pas cette connaissance et n’a donc pas une fonction d’annulation d’interférence contrairement au codeur externe DPC. Les matrices de ces deux pré-codeurs sont données par : Bpre−zf B

pre−mmse

=

¡ ¢−1 HH HHH ,

=

£ ¤−1 H I + HH Diag(P1 , ..., PK )H H .

(2.8)

Certaines conditions d’inversibilité doivent bien sûr être satisfaites, cependant dans le cas contraire une inversion généralisée peut être appliquée en effectuant une décomposition propre du type HHH = P i

H # λi ui uH i ; l’inverse généralisée sera alors (HH ) =

Pm0 i

H 0 H λ−1 i ui ui , où m = rang(HH ).

Nous utiliserons ces pré-annulateurs d’interférence comme références pour évaluer les performances des pré-annulateurs DPC, qui utilisent pour leur part la connaissance du canal à la fois pour le précodage et pour le codage canal. Cette différence implique d’ailleurs que les pré-annulateurs classiques ne sont pas optimaux en termes de taux-somme.

2.4.2 Emetteur TDMA de référence Nous avons vu que le codage DPC permet de construire un émetteur pour le canal de diffusion, c’est-à-dire un émetteur capable de « gérer » plusieurs utilisateurs sur la liaison descendante. Nous avons également vu qu’un banc de codages successifs et un pré-codage linéaire permettent de voir le signal émis comme la superposition de signaux destinés à chacun des utilisateurs : X =

P k

X k . Le

codage DPC implante donc bien une stratégie d’accès multiple dans laquelle les utilisateurs émettent en même temps et sur la même bande de fréquence. Tout comme [16] nous allons comparer cette

98

Codage avec information adjacente pour les canaux MIMO broadcast

stratégie au TDMA dans le cas SISO, pour lequel l’émetteur et les récepteurs sont mono-antennes. Cette comparaison, dont l’objet a été précisé dans l’introduction (partie 2.1), sera faite pour un codage pratique et donc pour un choix particulier de codeurs. Dans le cas SISO, il n’y a pas de pré-codage pour l’émetteur TDMA (figure 2.6). Il n’y a pas d’interférence d’accès multiple en TDMA, l’émetteur TDMA ne se sert donc pas de la connaissance des canaux à l’émission. Pour coder les messages W1 , ..., WK , nous avons opté pour une modulation codée en treillis (ou TCM, trellis coded modulation) afin de faire une comparaison équitable en termes de complexité avec le codeur DPC qui utilise la TCQ. Enfin, il faut également que la comparaison soit équitable en termes d’efficacité spectrale et de puissance allouée. Soit Tk la durée de l’intervalle temporel (« time slot ») attribué à l’utilisateur k ; soient πk et ρk respectivement la puissance instantanée et l’efficacité spectrale instantanée sur intervalle de temps. L’efficacité spectrale moyenne (ou débit moyen) Rk et la puissance d’émission moyenne ρk pour cet utilisateur s’expriment par

Tk Rk = PK k=1

Tk

ρk

et

Tk Pk = PK k=1

Tk

πk .

(2.9)

Précisons que, pour des raisons de synchronisation notamment, on prend en pratique Tk = T /K pour tout k, T étant la durée de la trame d’émission. Par conséquent, si on attribue à l’utilisateur k un débit moyen Rk avec le codage DPC, l’émetteur TDMA doit compenser en augmentant son efficacité spectrale instantanée selon un facteur donné par ρk = K × Rk . Si on note P la puissance moyenne disponible pour le codage DPC, alors la puissance instantanée d’un utilisateur peut varier de 0 à KP , puisqu’on se laisse la liberté d’allouer la puissance totale entre les K utilisateurs. Ainsi, on peut d’ores et déjà clairement identifier les aspects principaux et décisifs de la comparaison DPC-TDMA. Les deux avantages du TDMA sont l’absence d’interférence d’accès multiple et la possibilité de varier la puissance instantanée d’un utilisateur de 0 à KP . En revanche, comme l’émetteur DPC envoie les données de tous les utilisateurs simultanément, l’émetteur TDMA doit compenser cette perte d’efficacité spectrale d’un facteur 1/K en augmentant les efficacités spectrales des TCM du facteur inverse K pour atteindre des débits moyens identiques à ceux obtenus avec le codage DPC.

Stratégies de référence. Décodage et degré de connaissance du canal

99

F IG . 2.6 – Structure TDMA à l’émetteur

2.4.3 Décodage et degré de connaissance du canal : le cas SISO Décodeur DPC

Nous allons tout d’abord indiquer comment se simplifie le codage DPC dans le cas SISO, et détailler la procédure de décodage présenté dans 2.3.3. Dans le cas SISO, il n’y a pas de codeur interne, les sorties K X des différents codeurs internes sont simplement ajoutées selon X = Xk . Le codeur total est donc k=1

constitué d’un banc de codeurs DPC, chacun constitué d’une quantification codée en treillis et scalaire (voir figure 2.7).

F IG . 2.7 – Structure d’un décodeur DPC SISO

La TCQ étant équivalente à un réseau de points, un mot de code de taille n (et donc un treillis de

100

Codage avec information adjacente pour les canaux MIMO broadcast

longueur n) associé à Xk0 = hk Xk s’écrit comme

X 0k = C k − αk S k + Dk

mod ∆Zn ,

(2.10)

où le vecteur C k désigne le coset associé au message Wk , le vecteur Dk représente le dither, et αk est un scalaire jouant le rôle de la matrice Ak dans le cas scalaire. Pour tout k ∈ {1, ..., K}, le k ième décodeur reçoit le signal :

Yk = hk Xk + | {z } Xk0

X j
|

hk Xj + {z

}

X

hk Xj + Zk .

j>k

|

{z

(2.11)

}

Zk0

Sk

Chaque sous-canal Yk = Xk0 + Zk0 + Sk est alors un canal de Costa pour lequel 0

• E[|Xk0 |2 ] = |hk |2 P k , P k ; X • E[|Sk |2 ] = |hk |2 P ` , Qk ; `


E[|Zk0 |2 ]

= Nk B +

X

|hk |2 P ` , Nk0 B où on fixe par hypothèse Nk B = 1.

`>k

Par conséquent l’image du mot de code émis en réception de l’utilisateur k est Y k = X 0k + S k + Z 0k . Le décodeur applique alors l’opération de décodage suivante :

ˆ = αk Y − D C k k k

mod ∆Zn ,

(2.12)

ce qui correspond à la recherche du coset le plus proche du mot reçu Y k . Cette recherche se traduit en pratique par un algorithme de Viterbi qui détermine la séquence la plus vraisemblable. Implanter la relation (2.12) revient donc à calculer les métriques des branches du treillis qui font intervenir le paramètre de Costa αk . La valeur optimale de ce paramètre en terme de capacité est αk =

Pk0 Pk0 +Nk0 B

(voir

[3] pour plus de détails). Ce paramètre s’apparente donc au RSIB. Dans le cas où le canal est supposé statique, nous voyons que la connaissance de ce paramètre revient à une connaissance complète du canal en réception. Cependant, dans un système réel, les canaux seront quasi-statiques, et la connaissance du SINR αk au k ième récepteur fera donc appel aux statistiques du canal et non à sa connaissance instantanée. Si cette connaissance s’avère non disponible ou peu fiable on peut toujours utiliser en pratique la stratégie de Tomlinson-Harashima (THS) qui revient ici à prendre αk = 1.

101

Stratégies de référence. Décodage et degré de connaissance du canal

Décodeur TDMA

Comme nous l’avons précisé plus haut, l’émetteur TDMA ne se sert pas de la connaissance du canal en émission, mais celle-ci est indispensable en réception pour avoir une communication cohérente. Le décodage au niveau d’un récepteur se fait par application de l’algorithme de Viterbi sur la séquence reçue. La connaissance du canal est donc indispensable pour le calcul des métriques de branches du treillis implantant l’algorithme de décodage.

Modélisation de l’erreur d’estimation de canal

Nous supposerons que le canal est estimé en réception à partir d’une séquence d’apprentissage de longueur s. Cette séquence sera supposée avoir de bonnes propriétés d’auto- et d’inter-corrélation. Nous supposerons aussi que la qualité d’estimation sera la même à l’émetteur qu’au récepteur. Cette hypothèse est valide au moins dans deux exemples courants :

1. l’émetteur possède un retour d’information sur le canal depuis le récepteur sans erreur (on parle de CSI feedback), 2. la base utilise une séquence d’apprentissage de taille m sur la liaison montante et suppose la réciprocité des liens montants et descendants pour se servir de canaux montants estimés sur la liaison descendante. La puissance de l’erreur d’estimation de canal s’exprime alors par (voir par exemple [28]30 ) :

ˆ k − hk |2 ] = Nk B ∀k ∈ {1, ..., K}, E[|h

` s

(2.13)

où ` ≤ s est la longueur du canal, soit ` = 1 dans notre contexte. Notons enfin que sous l’hypothèse Nk B = 1, cette puissance est toujours inférieure à 1. 30 S. Lasaulce et N. Sellami, On the impact of using unreliable data on the bootstrap channel estimation performance, Proc. Sig. Proc. for Advanced Wireless Comm. (SPAWC), juin 2003.

102

Codage avec information adjacente pour les canaux MIMO broadcast

2.5 Discussion expérimentale 2.5.1 Choix du critère de performance du système Le problème dans la comparaison de deux stratégies de codage est le choix d’un critère de performance système pertinent. Par exemple pour K = 2 le système peut difficilement être caractérisé par un couple (T EB1 , T EB2 ), puisque si la stratégie de codage C donne le couple (T EB1 , T EB2 ) et la stratégie de codage C0 donne le couple (T EB10 , T EB20 ) avec T EB1 < T EB10 et T EB2 > T EB20 , on ne peut pas conclure quant au choix de la meilleure stratégie. Nous avons retenu trois critères de comparaison. Le premier critère est, pour une puissance d’émission donnée, la région des couples (T EB1 , T EB2 ) atteignables par une stratégie. C’est le pendant d’une région de taux de codage atteignables mais il s’agit ici de caractériser la qualité des transmissions pour des débits fixés. Le second critère retenu est la puissance minimale nécessaire en émission pour atteindre des « cibles » de qualités de service (QoS pour Quality of Service) et d’efficacités spectrales données. Nous utiliserons à cette fin ³ ´ ³ ´ Pmin (C2 ) C1 le gain GdB C = 10 log qui représente le rapport des puissances d’émission mini10 P (C ) 2 min 1 males nécessaires pour atteindre les cibles de qualités pour chacune des stratégies de codage C1 et C2 . Enfin le troisième critère de performance qui sera considéré est la nombre d’utilisateurs satisfaits (ceux qui obtiennent le débit demandé avec la qualité correspondante requise).

2.5.2 Paramètres de simulations Dans la plupart des simulations nous considérons le cas 2 utilisateurs (K = 2) et de manière marginale le cas à 3 utilisateurs. Dans ce dernier cas les conditions simulations seront alors spécifiées à l’endroit correspondant. Pour le cas K = 2 nous voulons que les deux utilisateurs atteignent l’une des cibles (T EB1 , T EB2 ) = (10−5 , 10−3 ) ou (T EB1 , T EB2 ) = (10−5 , 10−5 ). Nous considérons trois couples de nombres d’antennes, le triplet (t, r1 , r2 ) pouvant valoir (2, 1, 1), (4, 1, 1) ou (4, 2, 2). Nous utilisons aussi un coefficient d’asymétrie du canal de diffusion défini comme le rapport entre la puissance (instantanée dans le cas statique, moyenne dans le cas quasi-statique) du canal du premier utilisateur et celle du second, ce coefficient est noté γ et peut varier dans la plage [0 dB, 5 dB]. Lorsque le canal ne sera pas supposé connu parfaitement les paramètres ρk =

Nk B ˆ k −Hk ||2 ] E [||H

seront utilisés pour

Discussion expérimentale

103

quantifier le degré de connaissance du canal. Deux valeurs d’efficacité spectrale seront envisagées : nous avons choisi des taux de 1 ou 2 bits par utilisation du canal (bpuc). Enfin, sauf mention explicite, les canaux seront supposés quasi-statiques.

2.5.3 Comparaison des codeurs externes Dans cette partie le codeur interne est fixé : la solution MMSE-DPC est choisie pour le précodeur. Nous comparons alors trois stratégies de codage externe : la TCQ, le SCS et le THS (ces deux stratégies ont été mentionnées dans 2.1.1. Ces deux dernières stratégies sont peu complexes et il s’agit donc surtout de voir ce que le surcoût (raisonnable) en complexité due à la TCQ permet en amélioration de performances. Le lien entre la stratégie SCS et THS est en fait assez simple puisque la solution THS correspond à faire tendre α vers 1. Autrement dit le THS peut être vu comme un codeur DPC qui supprime toute l’interférence (zero-forcing) alors que le SCS correspond à une élimination partielle de l’interférence (MMSE) puisque α = P/(P + N ). Pour un taux de 1 bpuc pour chaque utilisateur nous regroupons ci-dessous quelques résultats significatifs (figure 2.8). Le critère de performance retenu est ici la puissance d’émission minimale pour atteindre le débit et la qualité désirés. On s’aperçoit qu’utiliser la stratégie d’Eggers (SCS) au lieu de la stratégie de Tomlinson Harashima apporte peu de gain en performance et ce pour des qualités de services différentes et des nombres d’antennes différents. On remarque même que le gain dû à l’utilisation de SCS au lieu de THS se réduit lorsque les taux d’erreurs cibles deviennent sévères. Ceci est cohérent puisque pour obtenir des TEB plus bas on doit augmenter la puissance globale et donc α → 1. Le choix de SCS sur THS ne s’impose donc pas à partir de nos résultats. De plus le calcul des αk pour SCS nécessite une connaissance partielle (canaux quasi-statiques) ou totale (canaux statiques) des canaux en émission et en réception : THS est donc plus robuste à d’éventuelles erreurs d’estimation du canal. Notre analyse suggère que THS semble mieux adapté à une implantation réelle. Comparons maintenant la solution SCS à la solution TCQ. Pour un choix assez large des paramètres de simulations (dont seule une partie est donnée ici) on peut voir que la TCQ permet un gain en puissance d’émission souvent supérieur à 2 dB. Pour le cas (t, r1 , r2 ) = (4, 2, 2) on atteint un gain de 4.6 dB et 5.3 dB entre les schémas SCS et TCQ pour des asymétries de 1 et 6.5 respectivement. Ce n’est que pour les RSB assez

104

Codage avec information adjacente pour les canaux MIMO broadcast

(t, r1 , r2 ) = (2, 1, 1)

(t, r1 , r2 ) = (4, 1, 1)

γ=1

γ = 6.5

γ=1

γ = 6.5

(QoS1 , QoS2 ) =

GdB ( TSCS HS )

0.15

0.28

0.02

0.41

(10−5 , 10−3 )

CQ GdB ( TSCS )

2.02

2.23

2.26

1.85

(QoS1 , QoS2 ) =

GdB ( TSCS HS )

0.14

0.12

> 0.01

0.21

(10−5 , 10−5 )

CQ GdB ( TSCS )

2.17

2.43

2.29

1.98

F IG . 2.8 – Comparaison des différents codeurs externes

bas que la TCQ est moins performante mais pour ces RSB les TEB correspondants sont assez élevés et donc, a priori, il ne s’agit pas d’une zone de fonctionnement très utile en pratique. De plus, comme nous le verrons, la solution TCQ est relativement robuste aux erreurs d’estimation de canal, ce qui la place donc comme un bon candidat pour une implantation réelle d’un codeur externe DPC.

2.5.4 Comparaison des codeurs internes

Cette-fois c’est le codeur externe qui est fixé : on choisit, comme le confirme l’analyse précédente, la solution TCQ. Nous comparons alors les solutions ZF-DPC et MMSE-DPC en termes de TEB. Nous savons déjà qu’en termes de taux somme, et pour un fort RSB, les performances des ces deux stratégies coincident puisqu’elles sont toutes deux optimales pour ce régime de fonctionnement [4]. Il s’avère que ce comportement en taux-somme se retrouve en TEBs lorsque le canal est « bon » : c’est-à-dire lorsque la puissance d’émission est suffisamment forte et/ou que le rapport t/r soit assez grand. En effet pour des TEBs suffisamment faibles le gain apporté par le MMSE-DPC sur le ZF-DPC n’est pas significatif. Cependant pour des RSB plus faibles les différences sont plus significatives et ce phénomène est amplifié par le degré d’asymétrie du canal. Si on peut accepter le surcoût de complexité dû à l’utilisation du MMSE-DPC, on voit que cette solution s’impose car elle évite à la fois le problème important de l’ordre de codage (d’autant plus critique pour des canaux estimés) et garantit un gain sur ZF-DPC pour des RSB moyens et un rapport t/r modeste.

105

Discussion expérimentale

(t, r1 , r2 ) = (2, 1, 1)

(t, r1 , r2 ) = (4, 1, 1)

(t, r1 , r2 ) = (4, 2, 2)

γ=1

γ = 6.5

γ=1

γ = 6.5

γ=1

γ = 6.5

(QoS1 , QoS2 ) = (10−5 , 10−3 )

0.16

2.62

0.02

0.25

0.58

2.04

(QoS1 , QoS2 ) = (10−5 , 10−5 )

> 0.01

1.25

> 0.01

0.09

***

***

F IG . 2.9 – Comparaison des différents codeurs internes : GdB ( MMSE-DPC ZF-DPC )

2.5.5 Comparaison avec les pré-annulateurs d’interférence Nous voulons ici comparer les performances des codeurs DPC, pour lesquels à la fois le pré-codeur et le codeur correcteur d’erreur gèrent l’interférence, à des précodeurs classiques qui gèrent à eux seuls l’interférence. Toujours en conservant la TCQ comme codeur externe, nous comparons le MMSE-DPC et le pré-MMSE (tableau 2.10). Le gain obtenu en utilisant le schéma DPC est très souvent substantiel (typiquement 3 dB), sans que l’on puisse par ailleurs dégager de comportements particuliers par rapport aux différents paramètres du canal. La figure 2.11 montre que le choix du codeur externe est important dans cette comparaison : l’utilisation d’une stratégie DPC ne suffit pas à assurer un gain par rapport à une stratégie classique, il faut également que le codeur externe soit bien choisi. Les interprétations physiques de cette comparaison sont difficiles car rien ne suggère qu’un des paramètres du canal influe sur le gain de façon systématique et/ou prévisible. (t, r1 , r2 ) = (2, 1, 1)

(t, r1 , r2 ) = (4, 1, 1)

(t, r1 , r2 ) = (4, 2, 2)

γ=1

γ = 6.5

γ=1

γ = 6.5

γ=1

γ = 6.5

(QoS1 , QoS2 ) = (10−5 , 10−3 )

2.38

3.85

1.27

0.85

3.02

2.95

(QoS1 , QoS2 ) = (10−5 , 10−5 )

2.28

3.36

1.16

0.78

***

***

F IG . 2.10 – Comparaison entre une stratégie DPC et une stratégie classique : GdB ( MMSE-DPC pré-MMSE )

La figure 2.12 résume finalement l’influence des différents facteurs que nous avons considérés dans les trois derniers paragraphes : tout d’abord l’influence du choix du codeur externe, puis du codeur interne et enfin le gain obtenu par rapport à la stratégie classique correspondante et de même efficacité spectrale (ici 1 bpuc). Les cibles de qualités ont été choisies afin de rendre synthétique et lisible la figure.

106

Codage avec information adjacente pour les canaux MIMO broadcast

0

10

−1

10

−2

TEB2

10

−3

10

−4

10

MMSE−DPC avec TCQ ZF−DPC avec TCQ Pre−MMSE Pre−ZF ZF−DPC avec SCS

−5

10

−7

10

−6

10

−5

10

−4

−3

10

10

−2

10

−1

10

0

10

TEB1

F IG . dB

2.11 – Régions de taux d’erreur atteignables pour différents schémas, pour la répartition (t, r1 , r2 ) = (4, 2, 2), et P=10

2.5.6 Comparaison des stratégies d’accès multiple Nous considérons ici le codage DPC comme une stratégie d’accès multiple et nous comparons cette stratégie au TDMA. Nous nous plaçons dans le même contexte que [16] c’est-à-dire celui des systèmes à diffusion SISO. Les deux critères de performances retenus pour cette comparaison sont la région de TEB atteignable et le nombre d’utilisateurs satisfaits. Nous regardons également l’influence de la connaissance du canal sur cette comparaison. Précisons que dans cette partie tous les résultats sont donnés pour des canaux statiques tirés aléatoirement une fois pour toutes. Tout d’abord, considérons le cas de la connaissance parfaite du canal, c’est-à-dire que nous choisirons ρ suffisamment grand, typiquement 100 dB en pratique. La figure 2.13 représente les régions de TEB atteignables pour les stratégies TDMA et DPC lorsque le canal de diffusion est symétrique (les récepteurs ont le même niveau de bruit c’est-à-dire γ = 1). Les efficacités spectrales sont fixées : R1 = R2 = 1 bpuc puis R1 = R2 = 2 bpuc. Notons que ces régions de TEB sont obtenues en faisant varier l’allocation de puissance entre les 2 utilisateurs pour un budget de puissance totale donné. Dans les deux exemples présentés le TDMA (rappel : implanté par une TCM) est plus performant que la stratégie DPC (rappel : implanté par une TCQ) et ce d’autant plus que l’efficacité spectrale augmente.

107

Discussion expérimentale

0

10

G (MMSE−DPC TCQ / MMSE−DPC SCS) ~ 2.04 dB G (MMSE−DPC TCQ / ZF−DPC TCQ) ~ 0.17 dB G (MMSE−DPC TCQ / Pré MMSE) ~ 2.41dB

−1

10

MMSE−DPC TCQ, Utilisateur 1 MMSE−DPC TCQ, Utilisateur 2 ZF−DPC TCQ, Utilisateur 1 ZF−DPC TCQ, Utilisateur 2 MMSE−SCS , Utilisateur 1 MMSE−SCS , Utilisateur 2 Pré−MMSE , Utilisateur 1 Pré−MMSE , Utilisateur 2

−2

−3

10

QoS = 7.10−4

1

TEB et TEB

2

10

2

−4

10

−5

QoS1 = 5.10

−5

10

ZF−DPC TCQ Puissance totale 26

MMSE−DPC TCQ MMSE−DPC SCS Puissance totale Puissance totale 40 25

Pré−MMSE Puissance totale 43.5

−6

10

5

10

15 20 Puissance attribuée au premier utilisateur

25

30

F IG . 2.12 – Synthèse de l’influence sur les performances des différents facteurs envisagés

Le résultat est un peu surprenant puisqu’il va à l’encontre du résultat théorique correspondant pour les régions de capacité pour lesquelles c’est le DPC domine le TDMA. Ainsi, pour les scénarios typiques envisagés, une implantation pratique du DPC semble moins pertinente a priori que le choix d’une stratégie TDMA en terme de régions de TEB atteignables. De plus ce type de résultat se maintient lorsque l’asymétrie du canal de diffusion augmente ou que les débits des utilisateurs diffèrent (cf. figures 2.14 et 2.15). Nous approfondissons maintenant la comparaison TDMA - DPC en regardant le nombre d’utilisateurs satisfaits. Prenons K = 3 pour le nombre maximal d’utilisateurs actifs. La figure 2.16 montre l’évolution du nombre d’utilisateurs satisfaits en fonction de la puissance d’émission pour le TDMA et DPC et pour différentes cibles d’efficacités spectrales et TEB. On constate qu’en dehors du regime à faible puissance d’émission et des situations où le premier utilisateur possède un lien nettement plus fort que celui du second (voir figures précédentes) le TDMA est toujours meilleur pour ce critère qu’une solution DPC. Cela revient à dire qu’augmenter la taille de la constellation d’une modulation codée en treillis, comme on le fait pour le TDMA utilisant une telle modulation, dégrade moins rapidement les

108

Codage avec information adjacente pour les canaux MIMO broadcast

0

10

−1

10

R1 = R2 = 1 bpuc

−2

10 TEB2

R1 = R2 = 2 bpuc −3

10

−4

10

TDMA associé à une TCM MAQ−8 DPC associé à une TCQ MAQ−4 TDMA associé à une TCM MAQ−32 DPC associé à une TCQ MAQ−8

−5

10

−5

−4

10

−3

10

−2

10

−1

10

0

10

10

TEB1

F IG . 2.13 – Régions de TEB atteignables pour un canal symétrique (γ = 0 dB) pour R1 = R2 = 1 bpuc (P = 6) et R1 = R2 = 2 bpuc (P = 25)

0

10

TEB2

−1

10

−2

10

TDMA associé à une TCM MAQ−8 DPC associé à une TCQ MAQ−4 −6

10

−5

10

−4

−3

10

10

−2

10

−1

10

0

10

TEB1

F IG . 2.14 – Régions de TEB atteignables pour un canal asymétrique (γ = 5 dB) pour R1 = R2 = 1 bpuc et P = 20

109

Discussion expérimentale

0

10

−1

10

−2

TEB2

10

−3

10

−4

10

−5

10

−6

10

TDMA DPC −6

10

−5

10

−4

−3

10

10

−2

10

−1

10

0

10

TEB1

F IG . 2.15 – Régions de TEB atteignables pour un canal asymétrique (γ = 5 dB) pour R1 = 2 bpuc et R2 = 1 bpuc, avec P = 60

performances que ne le fait l’interférence supplémentaire que doit alors traiter une solution DPC. Enfin on aborde la comparaison TDMA - DPC d’un point de vue de la robustesse aux erreurs d’estimation des canaux. Lorsqu’on fait varier le degré de connaissance du canal on constate que, contrairement à ce qui se passe en terme de taux de codages ([16]), les régions de TEB atteignables grâce au DPC sont plus stables et robustes que celles obtenues avec le TDMA (figures 2.17 et 2.18). Une fois encore, on retrouve un résultat qui va à l’encontre de ce que prédit la théorie pour les codeurs optimaux. Bien entendu nos résultats ne valent que pour les codeurs proposés mais il n’en demeure pas moins qu’ils permettent de pondérer les résultats de [16] et [17]. En conclusion, même si le TDMA semble généralement un meilleur schéma (sauf lorsque le premier utilisateur est très favorisé par les conditions de propagation), nous avons vu que les solutions DPC permettent d’obtenir n’importe quelles cibles de qualités de service (notre critère principal), et ce de façon plus robuste aux erreurs d’estimation du canal que le TDMA. Les solutions DPC sont donc à la fois meilleures en terme de capacité-somme que les stratégies TDMA pour une puissance d’erreur d’estimation raisonnable, mais sont également une solution assez robuste à ces mêmes erreurs en terme de TEB. Nous trouvons des résultats pratiques qui diffèrent des prévisions théoriques ([15]) effectuées pour une connaissance parfaite du canal. Ainsi, les implantations de schémas fonctionnels et pratiques que nous avons décrits ici sont particulièrement intéressants pour un déploiement dans de vraies conditions, et se présentent comme une réelle alternative au traditionnel TDMA.

110

Codage avec information adjacente pour les canaux MIMO broadcast

4

4

Nombre d’utilisateurs satisfaits

TDMA avec TCM MAQ−16 DPC avec TCQ MAQ−4

TDMA avec TCM MAQ−128 DPC avec TCQ MAQ−8

3.5

3.5

3

3

2.5

2.5

2

2

1.5

1.5

1

1

0.5

0.5

0

0

5 10 15 20 Puissance disponible (en dB)

0

25

0

10 20 30 Puissance disponible (en dB)

40

F IG . 2.16 – Nombre d’utilisateurs satisfaits selon le budget de puissance disponible pour des canaux symétriques (γ2 = γ3 = 0 dB), avec R1 = R2 = R3 = 1 bpuc, et une cible homogène de 5.10−5 (à gauche), ou R1 = R2 = R3 = 2 bpuc, et une cible homogène de 5.10−4 (à droite)

0

10

−1

10

−2

TEB2

10

ρ = 10 dB

−3

10

ρ = 15 dB

ρ = 100 dB (Connaissance Parfaite)

−4

10

TDMA DPC

−5

10

−5

10

−4

10

−3

−2

10

10

−1

10

0

10

TEB1

F IG . 2.17 – Impact de l’erreur d’estimation sur les régions de TEB atteignables, pour un canal symétrique, R1 = R2 = 1 bpuc et P = 6

111

Conclusions

0

10

−1

10

−2

TEB2

10

ρ = 15 dB

−3

10

ρ = 20 dB ρ = 100 dB (Connaissance parfaite) −4

10

TDMA DPC

−5

10

−5

10

−4

10

−3

−2

10

10

−1

10

0

10

TEB1

F IG . 2.18 – Impact de l’erreur d’estimation sur les régions de TEB atteignables, pour un canal symétrique, R1 = R2 = 2 bpuc et P = 25

2.6 Conclusions Nous avons proposé, pour le canal de diffusion MIMO, un codeur DPC pratique complet et évalué ses performances en termes de TEB. La structure correspondante du codeur s’inspire de la théorie de l’information. En termes de stratégies de gestion de l’interférence ce choix nous a conduit à des gains assez significatifs (typiquement 3 dB en puissance d’émission) par rapport à une stratégie classique de pré-annulation d’interférence (i.e. pour laquelle le codeur correcteur d’erreur n’utilise pas la connaissance de l’interférence). En termes de stratégies d’accès multiple nous avons mis en évidence des scénarios typiques pour lesquels le DPC ne domine pas toujours le TDMA et observé, pour les codeurs considérés, que le DPC est moins sensible aux erreurs d’estimation de canal qu’une solution TDMA équivalente en débits. Le travail proposé doit être étendu pour juger de la pertinence de la construction de codes spécifiques au canal de diffusion, la solution la plus habituelle consistant souvent à orthogonaliser le canal de diffusion dans un domaine donné (temps, fréquence, etc.). Pour améliorer le codeur externe il faut trouver de bonnes façons de construire des réseaux de points emboîtés, sachant que la TCQ permet une construction sous-optimale mais systématique pour construire un tel réseau. Pour le codeur interne (pré-codeur) celui-ci devrait être directement conçu pour optimiser le critère de performance final (ex :

112

Bibliographie spécifique

nombre d’utilisateurs satisfaits) au lieu du taux-somme. Pour cela on peut imaginer un MMSE-DPC généralisé qui pondère les erreurs quadratiques moyennes de chacun des utilisateurs selon leur importance. Il s’agirait alors d’une extension significative des travaux de [22] pour les précodeurs classiques associés avec un annulateur d’interférence en réception. Enfin, une étude plus approfondie pour ces nouvelles stratégies sera nécessaire pour mieux cerner les problèmes du choix de l’accès multiple pour le canal de diffusion et de robustesse aux erreurs d’estimation de canal.

Bibliographie spécifique

113

Bibliographie spécifique [1] T.M. Cover, Broadcast channels, IEEE Trans. Inf. Theo., vol. 18(1), pp. 2-14, 1972. [2] H. Weingarten, Y. Steinberg, et S. Shamai, The capacity region of the Gaussian MIMO broadcast channel, IEEE Trans. Inf. Theo., Vol. 52(9), septembre 2006, pp. 3936-3964. [3] M.H.M. Costa, Writing on dirty paper, IEEE Trans. on Inf. Theo., vol. 29(3), pp. 439-441, 1983. [4] G. Caire et S. Shamai, On the achievable throughput of a multiantenna Gaussian broadcast channel, IEEE Trans. Inf. Theo., vol. 49(7), pp. 1691-1706, 2003. [5] P. Viswanath and D.N.C. Tse, Sum capacity of the vector Gaussian broadcast channel and uplink-downlink duality, IEEE Trans. on Inform. Theory, IT-49(8), pp. 1912-1921, 2003. [6] S. Vishwanath, N. Jindal et A. Goldsmith, Duality, achievable rates and sum-rate capacity of Gaussian MIMO broadcast channels, IEEE Trans. on Inf. Theo., vol. 49(10), pp. 2658-2668, 2003. [7] J. Chou, S. Pradhan, L. El Ghaoui, et K. Ramchandran, A robust optimization solution to the data hiding problem using distributed source coding principles, in Proc. SPIE : Image Video Comm. Process, vol. 3974, janvier 2000. [8] W. Yu, D.P. Varodayan et J.M. Cioffi, Trellis and convolutional precoding for transmitter-based presubstraction, IEEE Trans. on Comm., vol. 53(7), pp. 1220-1230, juillet 2005. [9] G.D. Forney, Trellis shaping, IEEE Trans. on Inf. Theo., vol. 38(3), pp. 281-300, mars 1992. [10] R. Zamir, S. Shamai et U. Erez, Nested linear/lattice codes for structured multiterminal binning, IEEE Trans. on Inf. Theo., vol. 48(6), pp. 1250-1276, 2002. [11] U. Erez et R. Zamir, Achieving 12 log(1 + SN R) on the AWGN channel with lattice encoding and decoding, IEEE Trans. on Inf. Theo., vol. 50(10), pp. 2293-2314, 2004. [12] M. Tomlinson, New Automatic Equalizer Employing Modulo Arithmetic, Elec. Lett., vol. 7, pp. 138-139, mars 1971. [13] M. Miyakawa et H. Harashima, A Method of Code Conversion for a Digital Communication Channel with Intersymbol Interference, Trans. Inst. Elec. Comm. Eng., Japan, vol. 52-A, pp. 272-273, juin 1969. [14] J. Eggers, R. Bäuml, R. Tzschoppe, et B. Girod, Scalar Costa scheme for information embedding, IEEE Trans. on Sig. Proc., vol. 51(4), pp. 1003-1019, 2003. [15] N. Jindal et A. Goldsmith, Dirty-paper coding versus TDMA for MIMO Broadcast channels, IEEE Trans. on Inf. Theo., vol. 51(5), pp. 1783-1794, mai 2005. [16] S. Yang et J.C. Belfiore, The Impact of Channel Estimation Error on the DPC Region of the Two-User Gaussian Broadcast Channel, 43rd Allerton Conf., Monticello, septembre 2005. [17] A. Lapidoth, S. Shamai et M.A. Wigger, On the capacity of fading MIMO broadcast channels with imperfect transmitter side-information, Proc. Allerton, 2005. [18] Q.H. Spencer, C.B. Peel, A.L. Swindlehurst et M. Haardt,An introduction to the Multi-User MIMO Downlink, IEEE Comm. Mag., pp. 60-67, octobre 2004. [19] Q.H. Spencer, A.L. Swindlehurst et M. Haardt, Zero-Forcing Methods for Downlink Spatial Multiplexing in Multiuser MIMO Channels, IEEE Trans. on Sig. Proc., vol. 52(2), pp. 461-471, février 2004. [20] E. Telatar, Capacity of Multi-antenna Gaussian Channels, Europ. Trans. Telecom., vol. 10, pp. 585-595, novembre 99. [21] A. Scaglione, P. Stoica, S. Barbarosa, G.B. Giannakis et H. Sampath, Optimal designs for Space-Time linear precoders and decoders, IEEE Trans. Sig. Proc., vol. 50, pp. 1051-1064, mai 2002.

114

Bibliographie spécifique

[22] H. Sampath, P. Stoica et A. Paulraj, Generalized Linear Precoder and Decoder Design for MIMO Channels Using the Weighted MMSE Criterion, IEEE Trans. Comm., vol. 49, pp. 2198-2206, décembre 2001. [23] Z. Tu et R.S. Blum, Multiuser diversity for a dirty paper approach, IEEE Comm. Letters, vol. 7(8), pp. 370-372, 2003. [24] H. Boche, M. Schubert, et E.A. Jorswieck, Throughput maximization for the multiuser MIMO broadcast channel, in Proc. of ICASSP, pp. 808-811, Hong Kong, avril 2003. [25] W. Yu et J. Cioffi, The sum capacity of a Gaussian vector broadcast channel, vol. 50(9), pp. 1875-1892, septembre 2004. [26] G. Ungerboeck, Trellis-Coded Modulation with Redundant Signal Sets, in IEEE Comm. Mag., vol. 25(2), pp. 5-21, 1987. [27] C. Pépin, J-C. Belfiore et J. Boutros, Quantization of both stationary and nonstationary Gaussian sources with Voronoi constellations, in Proc. of ISIT, pp. 59, 1997. [28] S. Lasaulce et N. Sellami, On the impact of using unreliable data on the bootstrap channel estimation performance, Proc. Sig. Proc. for Advanced Wireless Comm. (SPAWC), juin 2003.

Chapitre 3

Choix d’un récepteur adapté : l’exemple de l’interférence de canal adjacent Quand on songe à l’avenir et qu’on a de belles vérités à y faire passer, il est naturel de vouloir que ce soit par des canaux qui ne soient pas suspects. Mme de Sévigné, Lettres, 723.

Jusqu’à présent, nous avons principalement regardé dans quelle mesure la connaissance de certains a priori du canal permettait d’améliorer la stratégie d’émission. Bien qu’ainsi, nous ayons pu développer des solutions pour simplifier le récepteur, celui-ci doit toujours effectuer un certain nombre de traitements, ne serait-ce qu’au tout début de la communication, afin de fournir à l’émetteur des a priori aussi fiables que possible pour qu’il puisse établir sa stratégie. De la même manière, ces opérations menées au récepteur peuvent elles aussi prendre en compte certaines informations afin d’être plus efficaces. Dans ce cadre général, nous nous sommes concentrés plus particulièrement sur le problème de l’interférence de canal adjacent1 , qui possède la particularité de dépendre des conditions de propagation et de la distance à la station de base, tout comme l’interférence d’accès multiple. Tout d’abord, nous allons décrire ce phénomène, et montrer intuitivement qu’il peut devenir prépondérant dans certaines situations sur les autres types d’interférence, conduisant à une zone morte (ou dead zone, terme dédié dans la littérature, que nous conserverons dans la suite) dans laquelle les mobiles ne peuvent plus as1

Que nous abrégerons dans la suite en ACI, qui est le sigle anglo-saxon consacré.

116

Choix d’un récepteur adapté : l’exemple de l’interférence de canal adjacent

surer de communications2 . Nous caractériserons alors cette zone à travers la détermination de certaines dimensions typiques, ainsi qu’en terme de probabilité, puis nous étudierons un certain nombre de systèmes de réception multi-antennes, afin de voir comment ceux-ci se comportent face à l’interférence canal adjacent. Nous conclurons alors sur la pertinence du choix de certaines solutions en fonction de critères mis en évidence.

3.1 Présentation et clefs de lecture 3.1.1 Le problème des dead zones L’interférence de canal adjacent est un phénomène d’interférence dû à l’utilisation de bandes fréquentielles contiguës ou proches. Lorsqu’une bande de fréquence allouée à un opérateur A est attenante à celle d’un autre opérateur B, la communication d’un mobile rattaché à l’un des opérateurs peut être dégradée à cause d’interférences provenant de l’autre, pour deux raisons principales, qui sont deux imperfections matérielles : • d’une part, les filtres utilisés dans les récepteurs doivent en théorie être parfaitement adaptés à la bande allouée à la communication, et en particulier ils doivent rejeter tout ce qui n’y appartient pas, ceci afin de réaliser le traitement des données reçues. Cependant, en pratique, la raideur des filtres analogiques et/ou l’ordre des filtres numériques ne peuvent être infinis. Ainsi, on approche tout au plus ce filtre idéal au prix d’une complexité accrue du traitement numérique. De ce fait, le récepteur récupère de l’énergie jusque dans les bandes adjacentes de fréquences des autres opérateurs. En GSM, on ne rencontre que très peu l’ACI, entre autres parce que la bande de fréquence filtrée est étroite (200kHz), ce qui rend plus aisée la conception d’un bon filtre. En revanche, en UMTS, la bande filtrée est de 5 MHz, la sélectivité nécessaire est plus grande et les filtres plus difficiles à réaliser ; • d’autre part, les amplificateurs de puissance des émetteurs peuvent fonctionner dans des domaines fortement non linéaires, ce qui a pour conséquence d’élargir le spectre fréquentiel et d’émettre 2 Ce phénomène existe également, comme on le verra, pour les stations de base. Néanmoins, même si nous décrirons ce dernier cas, nous nous consacrerons par la suite exclusivement au cas dédié au téléphone mobile, car c’est essentiellement lui dont on veut simplifier la conception.

117

Présentation et clefs de lecture

de la puissance hors de la bande prévue. Ce phénomène est tout à fait normal, et le consortium 3GPP fixe dans ses recommandations un niveau d’émission maximal hors de la bande, comme on le verra plus loin (figure 3.4). Ce même gabarit impose indirectement une bande de garde, qui est un intervalle de fréquence non alloué entre deux bandes attribuées à des opérateurs, et fixé afin d’éviter une stricte contiguïté de cellesci. C’est en quelque sorte un intervalle de sécurité, qui ne suffit néanmoins pas à éviter l’apparition significative d’ACI. La figure 3.1 résume les différentes causes d’apparition de l’ACI que nous venons de décrire, dans le pire cas où les bandes sont directement attenantes.

Energie

11 00 00 11 00 11 00 11 00 11 00 11

Bande de garde

Bande théorique de l’opérateur

0000 1111 11111 00000 0000 1111 00000 11111 0000 00000 1111 11111

Fréquence

Energie récupérée à cause des imperfections du filtre récepteur Energie récupérée à cause des non linéarités de l’amplificateur de puissance de l’émetteur Energie récupérée pour les deux raisons

F IG . 3.1 – Les deux causes d’apparition de l’ACI : l’opérateur utile est celui de droite

Une zone où les émissions « hors bandes » récupérées sont plus importantes que le signal lui-même, par un jeu de bilan de liaison défavorable, est appelée dead zone : à l’intérieur d’un tel secteur, la réception n’est plus possible. À l’inverse, un récepteur peut lui-même éblouir une station de base d’un opérateur différent du sien, et réduire la portée en émission de cette dernière, en plaçant indirectement certains de ces utilisateurs propres dans une zone non couverte. On parle respectivement de dead zone sur le lien montant (du mobile vers la station de base) et sur le lien descendant (de la station de base vers le mobile). En pratique, ces phénomènes sont essentiellement dus aux mobiles, comme le montrent

118

Choix d’un récepteur adapté : l’exemple de l’interférence de canal adjacent

les évaluations de [1]3 . I Dans le sens montant On se trouve dans cette situation lorsque le mobile se trouve proche d’une station de base fonctionnant dans un canal adjacent, c’est-à-dire une bande fréquentielle proche voire contiguë à la sienne. Les émissions parasites du mobile sont peu atténuées car trop proches de la station de base ; cette dernière est désensibilisée. La liaison de chaque mobile en liaison avec cette station de base est alors dégradée ; à la limite, il est possible qu’un mobile en bordure de cellule ne puisse plus communiquer. Le mobile interféreur réduit donc la zone de couverture et la capacité cellulaire de la station. La dead zone se trouve alors en bordure de la cellule concernée, ainsi que le montre la figure 3.2. On parle de zone morte dans le sens montant, ou de uplink dead zone.

Tx

000 Dead zone 111 000 111

Rx Tx

Rx

BS 1 BS 2

11111111111111111111 00000000000000000000 00000000000000000000 11111111111111111111 00000000000000000000 11111111111111111111 00000000000000000000 11111111111111111111 00000000000000000000 11111111111111111111 00000000000000000000 11111111111111111111 00000000000000000000 11111111111111111111 00000000000000000000 11111111111111111111 00000000000000000000 11111111111111111111 F IG . 3.2 – Uplink dead zone : principe

I Dans le sens descendant L’idée est un peu la même : lorsque le mobile est trop près de la station de base émettant en bande adjacente, il reçoit de cette dernière des émissions parasites qui le désensibilise à son tour. Le niveau d’interférence augmente, la communication du mobile avec sa propre station de base peut être coupée. On perd donc encore en zone de couverture, mais illustrée cette fois par la figure 3.3. On parle de zone morte dans le sens descendant, ou downlink dead zone. Ainsi, l’existence de l’ACI est intimement liée à des influences mutuelles entre mobile et station de base. La position du mobile joue d’ailleurs un rôle crucial : l’ACI ne peut apparaître que dans des conditions défavorables, où le mobile est à la fois proche de la station de base interférente et éloignée 3 B. Schuffenecker, Interférences en bande adjacente pour le mode FDD de l’UMTS, Rapport technique interne, France Telecom, juillet 2001.

Présentation et clefs de lecture

Tx

119

000 Dead Zone 111 000 111

Rx Tx

Rx

BS 1 BS 2

11111111 00000000 00000000 11111111 00000000 11111111 00000000 11111111 F IG . 3.3 – Downlink dead zone : principe de sa propre station ; de même, des stations colocalisées, c’est-à-dire situées rigoureusement au même endroit géographique, afin par exemple de partager leurs infrastructures, ne connaîtraient cette interférence que de façon anecdotique, car le bilan de liaison serait toujours favorable à la station utile. En fait, cette zone existe toujours, quel que soit le système de communication mis en œuvre, mais sa dimension caractéristique peut être plus ou moins grande. En GSM par exemple, le facteur de réutilisation fréquentielle4 garantit des bandes de garde suffisamment importantes pour que le problème soit très secondaire par rapport aux autres types d’interférence. En revanche, en UMTS, le facteur de réutilisation fréquentielle peut être de 1 ou 3, et l’ACI n’est plus négligeable5 . Les recommandations du projet UMTS du 3GPP (cf. [2]6 ) impose des masques d’émission pour les stations de base, afin de garantir de faibles niveaux d’interférence en bande adjacente (cf. figure 3.4). Cependant, ces recommandations ne permettent pas de limiter suffisamment la « pollution » fréquentielle, et de négliger l’effet de l’ACI, car elles ne peuvent imposer des contraintes trop fortes. Celles-ci nécessiteraient en effet des coûts prohibitifs d’implémentation pour les filtres, surtout pour ceux du mobile. Nous reviendrons plus loin sur la définition de ces contraintes, mais retenons que les spécifications ne sont pas assez sévères pour que l’on puisse a priori négliger l’interférence canal adjacent. Finalement, l’apparition de dead zones est un phénomène spécifique de l’ACI, qui se présente comme un des points importants du déploiement de l’UMTS. Si les opérateurs développaient entre 4

En général 5 ou 7 en GSM, il correspond au nombre de bandes de fréquences différentes utilisées dans la planification cellulaire, voir à ce sujet l’annexe D. 5

L’UMTS utilise quant à lui la technologie du W-CDMA (Wideband Code Division Multiple Access) ou du TD-CDMA(Time Division CDMA), qui nécessite pour chaque communication l’utilisation de toute la bande de fréquence disponible. 6 Technical Specification Group Radio Access Network, UTRA repeater radio transmission and reception, 3GPP TS 25.106 v6.4.0., mars 2006.

120

Choix d’un récepteur adapté : l’exemple de l’interférence de canal adjacent

F IG . 3.4 – Diagramme 3GPP d’émission spectrale eux une collaboration, c’est-à-dire si les mobiles pouvaient obtenir les codes de scrambling et d’étalement de toutes les stations dont ils reçoivent des informations, l’ACI pourrait être éliminée. On dit que, sans collaboration, l’ACI apparaît comme une interférence non structurée temporellement pour le mobile. On pourra consulter [3]7 au sujet du partage d’infrastructures. Mais cette collaboration est très incertaine en pratique : l’ACI est donc une réalité non négligeable a priori. Il faut prévoir de la combattre.

3.1.2 La suppression de l’ACI Diverses études ont été menées pour évaluer la dégradation de qualité des réseaux intervenant avec une telle interférence [1]3 , [4]8 , [5]9 , [6]10 . On peut en retenir les quelques résultats suivants, obtenus par simulation, et que nous retrouverons largement dans nos travaux comme on le verra plus loin : • la dégradation sera d’autant plus importante que le réseau est chargé ; • les pertes de couverture peuvent atteindre dans certaines configurations 16% en uplink et 13% en 7

M.J. Nawrocki, M. Dohler, A.H. Aghvami,Understanding UMTS Radio Network Modelling, Planning and Automated Optimisation, Wiley, 2006. 8

M. Le Bot, N. Noisette, Analysis of UMTS FDD performances for systems operating in adjacent frequency bands, Rapport technique interne, France Telecom, novembre 2001. 9

G. Povey, L. Gatzoulis, L. Stewart, I. Band, WCDMA inter-operator interference and dead zones, 5th Europ. Pers. Mob. Comm. Conf., Glasgow, avril 2003, disponible sur http ://www.elektrobit.co.uk/pdf/EPMCC2003.pdf. 10 K. Hiltunen, Interference in WCDMA multi-operator environments, S-72.333 Postgraduate Course in Radio Communications, disponible sur http ://www.comlab.hut.fi/opetus/333/slides2003/l15.pdf.

Présentation et clefs de lecture

121

downlink, celles de capacité cellulaire peuvent aller jusqu’à respectivement 42,4% et 20% ; • les pertes sont toujours plus importantes dans une micro-cellule qu’une macro-cellule. Plusieurs pistes ont été envisagées pour minimiser l’impact des interférences dues au canal adjacent dans les réseaux WCDMA : • disposer les antennes de la station de base de telle sorte que celles-ci ne soient jamais trop proches d’un mobile, par exemple très haut ; • augmenter le facteur de bruit de la station de base afin de la désensibiliser. Cependant on perd alors en taille de couverture puisque la station devient également moins sensible aux émissions de mobiles. C’est une voie envisagée pour les systèmes micro- ou pico-cellulaires, car le phénomène de dead zone est alors important alors là même qu’une grande portée de la station de base n’est pas indispensable ; • établir une coopération entre les opérateurs, ainsi le mobile interféreur subit lui aussi un contrôle de puissance, et l’éblouissement disparaît ; • ajuster les espacements entre porteuses, ce qui permet de les maintenir assez loin les unes des autres et de réduire par conséquent l’influence de l’ACI. Nous nous focaliserons pour notre part plus tard sur l’annulation de l’ACI à l’aide d’algorithmes linéaires à faible complexité. En dehors du cas des réseaux coopératifs11 , nous pouvons d’ores et déjà remarquer que le mobile ne possède aucune information sur les bases « parasites ». L’interférence est non structurée temporellement, et l’annulation de l’ACI doit s’effectuer dans le domaine spatial. Nous devons donc nous interroger sur ce qui peut limiter dans ce contexte le rejet de l’interférence. • La corrélation des antennes : si la corrélation est élevée, et que l’on « tombe » dans un évanouissement fréquentiel, le bénéfice de la diversité spatiale introduit par les antennes va être significativement réduit. Cependant, on peut quand même espérer éliminer l’interférence avec le signal qui subsistera. • Le nombre d’antennes : on imagine assez facilement que plus le nombre d’antennes sera élevé et plus on aura de degrés de libertés pour supprimer les interférences. On peut par exemple montrer qu’avec N antennes, on peut réaliser une formation de voies permettant d’annuler N − 1 11 Le terme « coopératif » prend ici son sens usuel, et non le sens particulier donné par la théorie de l’information et utilisé dans le chapitre précédent.

122

Choix d’un récepteur adapté : l’exemple de l’interférence de canal adjacent

interféreurs (voir [7]12 ). En considérant que l’ACI provient essentiellement de façon très directive d’une unique station de base parasite, il suffirait donc sans doute d’utiliser deux antennes pour pouvoir raisonnablement supprimer cette interférence. En pratique, le choix de quatre antennes est un bon compromis, d’une part parce que le degré de liberté est assez élevé, et d’autre part parce que ce choix est technologiquement envisageable à moyen terme. Dressons maintenant un état de l’art de la lutte spécifique contre l’ACI. La littérature sur le sujet étant peu fournie, on se reposera essentiellement sur quatre articles qui en font spécifiquement leur sujet [8]13 , [9]14 , [10]15 , [11]16 . • [8] est un article très complet qui reprend les mêmes éléments que [9] en les développant (le premier est en fait l’article de revue, et le second celui de congrès). Il constitue par ailleurs une très bonne introduction à toute la problématique de l’ACI. Il propose une technique dite d’annulation successive (SC : Successive Cancellation) : pour un système possédant N antennes, on détecte la séquence la plus puissante à partir des N signaux obtenus à la sortie d’un combineur (figure 3.5), et on la traite à l’aide d’un décodeur de Viterbi. On soustrait alors le signal reconstruit au deuxième signal le plus fort, afin de lui ôter la contribution du premier, puis l’on traite ce nouveau signal et ainsi de suite jusqu’au plus faible. On reconnaît ici un principe largement utilisé dans les télécommunications numériques, semblable à celui du Dirty Paper Coding vu au chapitre précédent par exemple. Les auteurs développent également une structure hybride, dans laquelle le décodeur de Viterbi du SC est remplacé par la structure de la figure 3.6, qui peut être un démodulateur classique ou conjoint monoporteuse. Avec de telles structures, l’ACI est alors notablement diminuée. Cependant, dans les deux cas, la connaissance des canaux adjacents est nécessaire, ce qui limite l’applicabilité de ces méthodes aux réseaux où les opérateurs coopèrent. • L’article [9] développe un récepteur au sens du maximum de vraisemblance, sous l’hypothèse de 12

J.E. Hudson, Adaptative array principles, IEE, 1981.

13

H. Arslan, S.C. Gupta, G.E. Bottomley, S. Chennakeshu, New approaches to adjacent channel interference suppression in FDMA/TDMA mobile radio systems, IEEE Trans. Veh. Tech., vol.49(4), juillet 2000. 14

H. Arslan, S. Gupta, G. Bottomley, S. Cheunakeshu, Adjacent channel interference suppression in FDMA/TDMA mobile radio systems using joint demodulation, ICC 1998, vol.2, pp 723-727. 15

J.C. Guey, A. Khayrallah, G. Bottomley, Adjacent channel interference rejection for land mobile radio systems, VTC 1998, vol.3, pp 1715-1719. 16 B.R. Petersen, D.D. Falconer, Suppression of Adjacent Channel, Cochannel, and Intersymbol Interference by Equalizers and Linear Combiners, IEEE Trans. Comm. vol.4(12) décembre 1994, pp 3109-3118.

Présentation et clefs de lecture

123

F IG . 3.5 – Principe du récepteur SC

F IG . 3.6 – Schéma du récepteur hybride connaître les différentes réponses impulsionnelles des canaux mis en jeu, ainsi que l’espacement entre les différentes porteuses. Les auteurs n’utilisent qu’une seule antenne en réception. L’idée est de décoder grâce à un algorithme de Viterbi les séquences les plus probables à la fois de l’émetteur désiré et des émetteurs parasites. Le récepteur effectue une démodulation conjointe du canal « principal » et des canaux adjacents, d’une façon similaire à celle que l’on a décrite dans le point précédent, et les mêmes réserves s’imposent. • L’article [10] utilise la diversité spatiale, en développant un combineur qui rejette l’interférence, et donnant selon les auteurs de meilleures performances que le combineur classique. L’idée cette fois-ci est d’exploiter la corrélation temporelle de l’ACI à travers des procédés d’espaces fractionnaires. Plutôt que de considérer la matrice d’autocorrélation du bruit diagonale (ce qui est le

124

Choix d’un récepteur adapté : l’exemple de l’interférence de canal adjacent

F IG . 3.7 – Principe du récepteur développé dans [9]

cas si le bruit était seulement gaussien), les auteurs prennent en compte l’existence d’éléments non diagonaux dus à la corrélation spatiale à court terme. Pour cela, ils considèrent le signal reçu aux demi-périodes afin d’introduire de la corrélation temporelle. L’utilisation de plusieurs antennes est ici indispensable.

F IG . 3.8 – Principe du récepteur développé dans [10]

• L’article [11] donne un récepteur fondé sur un égaliseur Zero-Forcing à retour de décision. Le but de l’article est de montrer les performances que l’on peut obtenir avec un tel récepteur et de donner quelques résultats simulés pour mieux connaître les performances d’égaliseurs linéaires qui seraient conçus par la suite. Cet article n’est pas le développement d’une nouvelle méthode mais une base pour étalonner par la suite les performances de nouveaux récepteurs. Ces articles, qui développent tous un aspect différent de l’ACI (les bornes théoriques des performances, un récepteur avec ou sans plusieurs antennes à la réception, etc.) sont une excellente base pour mieux saisir les particularités de l’ACI et envisager des solutions nouvelles et efficaces d’annulation de

Présentation et clefs de lecture

125

F IG . 3.9 – Principe du récepteur développé dans [11] cette interférence. Signalons également [12]17 , qui est une très bonne synthèse de l’état de l’art sur les différents types d’interférences et leur suppression sur le lien descendant, et qui sera lue avec profit ; ou bien encore [13]18 et [14]19 pour la suppression d’un type d’interférences particulier. Nous nous consacrons désormais à l’étude de l’ACI sur le lien descendant, afin de simplifier la conception du récepteur. Il existe quelques études sur l’étude de l’impact de l’ACI sur le lien montant, notamment la dégradation de la capacité. Citons par exemple [15]20 , [16]21 et [17]22 .

Nous allons désormais présenter nos travaux à proprement parler. La plupart des références précitées ne cherchent pas à développer un modèle spécifique de l’interférence de façon précise, et fondent leurs raisonnements sur des simulations numériques et sur les gabarits proposés par les différentes normes. Nous allons donc tout d’abord décrire le modèle que nous avons développé spécialement pour l’ACI, plus réaliste que les modélisations existantes, qui l’assimilent en général à un bruit gaussien éventuellement coloré. En effet, celle-ci prend en compte des éléments nouveaux, à savoir l’amplificateur de 17

S. Lasaulce, Smart Antenna for Mobile Stations, Downlink Interference Cancellation, Rapport interne, France Telecom, mars 2003. 18

S. Tantikovit, M. Wang, An optimum combining and concatenated-Rake for dual-antenna mobile terminals in UMTS, IEEE Comm. Letters, vol.6, juin 2002, pp 231-233. 19

H. Haas, S. McLaughlin, G. Povey, The effect of inter-system interference in UMTS at 1920 MHz, IEE Conf. Publ. No 471, vol.6, 2000, pp 103-107. 20

Y. Ishikawa, S. Onoe, Method of evaluating WCDMA system capacity considering adjacent channel interference, Elec. Letters 35, juin 1999, pp 968-969. 21

A. Durantini, G. Santella, A semi-analytic approach for CDMA systems performance evaluation with adjacent channel interference, Proc. VTC 2004, pp 1466-1470. 22 K. Heiska, Effect of adjacent IS-95 network to WCDMA uplink capacity, IEEE Trans. Veh. Tech., vol.52, mars 2003, pp 326-332.

126

Choix d’un récepteur adapté : l’exemple de l’interférence de canal adjacent

puissance et ses non linéarités, ainsi que les filtres et leurs imperfections. Nous pourrons ainsi décrire et caractériser plus précisément le phénomène de dead zone, à travers diverses dimensions typiques et en terme de probabilité. Puis, après avoir décrit les stratégies retenues pour les récepteurs multi-antennes, nous évaluerons leurs performances pour un certain nombre de scénarios (dépendant du handover, du milieu de propagation, de la distance à la station de base, etc.), avant de conclure sur la pertinence du choix d’un de ces récepteurs. Les récepteurs proposés sont proches de ceux de [18]23 , dans lequel les stratégies de réception développées ont une faible complexité et cherchent à supprimer l’interférence intracellulaire. Nous nous restreignons au cadre du WCDMA (par exemple l’UMTS FDD) et des recommandations du projet 3GPP, pour les raisons évoquées plus haut.

3.2 On the choice of a relevant MIMO reception scheme to combat ACI in WCDMA networks Cette partie est la synthèse des travaux parus principalement dans les deux articles de congrès [19]24 et [20]25 .

3.2.1 Signal model In the following both hard and soft handover strategies will be assumed. When hard handover is assumed we will consider two base stations (BS) : one useful base station (associated with the user of interest) and another one belonging to an adjacent band operator. When soft handover is assumed we will consider three base stations : two useful base stations and one adjacent band operator base station. As mentioned in the introduction, ACI stems both from the adjacent band BS out-of-band emissions and finite receive filter frequency selectivity. In the following two subsections we build a model taking into account the gap between ideal and real life conditions. Notations associated with the useful base(s) 23

M. Lenardi, D.T.M. Slock, A SINR Maximizing 2D RAKE Receiver for Multi-Sensor WCDMA Mobile Terminal, Proc. IEEE VTC 2001 Spring, Rhodes, mai 2001. 24

J. Dumont, S. Lasaulce, J.M. Chaufray, Adjacent Channel Interference in WCDMA Networks equipped with Multiple Antennas Mobile Stations, Proc. SPAWC 2004, Lisbonne, juillet. 25 J. Dumont, S. Lasaulce, J.M. Chaufray, On the choice of the best linear multi-antenna receiver to combat downlink adjacent channel interference in WCDMA networks, Proc. VTC 2004, Los Angeles, septembre.

On the choice of a relevant MIMO reception scheme to combat ACI in WCDMA networks

127

station(s) only and their corresponding signals will be introduced, since the adjacent band signal is generated in the same way up to a frequency offset (5 MHz in the UMTS-FDD mode is a possible value for instance).

Transmit signal model Here, the downlink case is considered. No assumption is needed for the number of antennas used by the useful base station. But we assume that the mobile station (MS) of interest is equipped with ”r” sensors. Four sources of reception performance degradation are taken into account : the thermal noise, the interchip interference (ICI), the multiple access interference (MAI), the intercell interference and, of course, the adjacent channel interference generated by the adjacent band operator.

Transmit filter output : denoting by Pk the power allocated to user ”k”, ck (i) its spreading code, bk (i) its QPSK symbols, s(i) the useful base station scrambling code and g(t) the equivalent transmit filter allows us to express the baseband signal at the output of the transmit filter (fig. 3.10) : x(t) =

K p XX n∈Z k=1

|

Pk bk (i)ck (n)s(n) g(t − nTc ) {z }

(3.1)

dk (n)

where ”K” is the number of active users in the cell covered by the considered base station, ”i” is the symbol index, ”n” is the chip index and Tc is the chip duration. According to the UMTS-FDD mode specifications, the transmit filter is a root raised-cosine (RRC) filter with roll-off 0.22 and truncated to 8 chip durations (the purpose of this operation is to trade spectral performance against computational burden).

Power amplifier input : the power amplifier (PA) is the last stage of the transmitter, it has to amplify the in-phase plus in-quadrature signal (say x ˜(t)), which writes as follows : x ˜(t) = = where f0 =

ω0 2π

x ˜I (t) + x ˜Q (t)

(3.2)

Re[x(t)] cos (ω0 t) + Im[x(t)] sin (ω0 t)

(3.3)

is the useful carrier frequency.

128

Choix d’un récepteur adapté : l’exemple de l’interférence de canal adjacent

Power amplifier output : a good approximation of the power amplifier non-linearity is the polynomial model given in [21]26 . This approximation is often used by mobile and base stations manufacturers. Under this approximation, the PA output expresses as :

y(t) = x ˜(t)

D X

ai |˜ x(t)|2i

(3.4)

i=0

where ”D” is the approximation degree and a0 = 1.

Receive signal model

Reception filter : the baseband filter is a discrete-time finite impulse response filter and is often chosen to be a RRC filter (roll-off 0.22). In 3GPP-compliant networks receiving mobile stations are sensitive to in-band emissions of adjacent band operators because the latter is truncated (as in the transmitter) to 8 chip durations. Figure 3.11 shows the importance of truncating the RRC filter. Assuming a white input, it depicts the power spectral density (PSD) of the RRC filter output when the filter is truncated to 8 chip durations (top curve) and 32 chip durations (bottom curve). The out-of-band PSD levels differs by about 30 dB. I

K P P

Re(.)

dk (n) δ(t − nTC )

cos(ω0 t)

n∈Z k=1

g(t)

sin(ω0 t)

Equivalent Tx Filter

PA

Power Amplifier

Im(.) Q

F IG . 3.10 – Transmitter model

Received signal (hard handover) : although the received signal is generated through a non-linear device (PA), the receiver considers, for the baseband reception algorithms, a linear model of the transmission chain in the sense that the useful signal is separated from the ACI in an additive way. The

26 J. Kim, K. Konstantinou, Digital predistortion of wideband signals based on power amplifier model with memory, Electronic Letters, vol.37(23), Nov. 2001.

On the choice of a relevant MIMO reception scheme to combat ACI in WCDMA networks

129

F IG . 3.11 – Influence of RRC filter truncation discrete-time model that is used for the interference cancellation purpose is the following : Ã y(n) =

αu |

K L−1 X X

! h(`)dk (n − `)

k=1 `=0

{z

(3.5) }

useful signal + MAI

+

¡ ¢ αi iin (n) + iout (n) + v(n) | {z } |{z} ACI

(3.6)

AWGN

where y(n) = [y1 (n) . . . yr (n)]T is the signal received by the r-sensor MS antenna, ”L” is the number of paths of the overall channel impulse response h(.), dk (.) is the useful chip sequence defined in (3.1), αu corresponds to propagation losses over the useful link, αi corresponds to propagation losses over the ACI link. At last, notations iin (.) and iout (.) stands for ACI received in and out of the theoretical MS frequency band [f0 −

1+ρ T c , f0

+

1+ρ Tc ],

ρ being the RRC filter roll-off factor. Figure 3.12 clearly

shows what is meant mean by in-band and out-of-band interference.

Received signal (soft handover) : the scenario under consideration is described in figure 3.13. In this case, the mobile station receives the same information bits from the two closest base stations. Channel estimation is performed by both base stations and the more powerful paths are selected and combined, in order to achieve a better signal to interference ratio (see the section on simulations and discussions)27 . 27

3GPP also proposes to use selection combining to this end, but in our study we have restricted ourselves to this solution.

130

Choix d’un récepteur adapté : l’exemple de l’interférence de canal adjacent

Power

Guard band

Theoretical band of the useful MS

0000 11111 1111 00000 0000 1111 00000 11111 0000 00000 1111 11111 i(out) (.)

Frequency

i(in) (.)

F IG . 3.12 – Two origins of ACI

Interfering Station

ACI Mobile Station

Soft Handover Useful BS 1

Useful BS 2

F IG . 3.13 – The Soft Handover Situation under Investigation

3.2.2 Dead zone characterization

In the previous subsection we have seen how ACI can be modelled. Now, the purpose is to discuss the importance of ACI in cellular networks. We want to know how often the dead zone (DZ) phenomenon occurs. To this end we first review 3GPP’s definition regarding ACI, then we give the propagation losses model we used in order to evaluate a typical dead zone radius. Making a simple analysis on the probability of the DZ phenomenon to occur concludes this section.

On the choice of a relevant MIMO reception scheme to combat ACI in WCDMA networks

131

Review of 3GGP’s definitions on ACI Out-of-band-emissions maximum power : in the UMTS - FDD mode [24]28 , the maximum level of base stations out-of-band emissions has been specified through the adjacent channel leakage ratio (ACLR). It is defined by ACLRBS =

PT X (inband) PT X (out−of −band)

and has to be greater than 45 dB.

Maximum of adjacent channel power : in the same way, the minimum frequency selectivity of receive mobile stations has been specified through the adjacent channel selectivity (ACS). It is defined by ACSM S =

PRX (inband) PRX (out−of −band)

and has to be greater than 33 dB.

Combined effects : in order to measure the combined effects of transmission and reception in the adjacent band, the downlink adjacent carrier-to-interference ratio (ACIR) has been defined as −1 −1 ACIR−1 = ACLRBS + ACSM S

The dominant part of ACI is due to MS frequency selectivity since ACIR ∼ 32.7dB.

Dead zone radius evaluation for a given SIR We first need to define more precisely what a dead zone is. In the downlink, it is an area around the adjacent band operator base station in which the QoS (quality of service) target cannot be reached. A dead zone can be represented as a first approximation as a disk centered on the adjacent band BS. This is why we allow ourselves to use the term "dead zone radius", which is a typical dimension of the dead zone. In fact it is more appropriate to describe a dead zone by its area rather than by its "radius". But, in fact, dead zones are not that easy to characterize from a geometric standpoint. Dead zone borders can be 28 Technical Specification Group Radio Access Network, UTRA repeater radio transmission and reception, 3GPP TS 25.106 v6.4.0., mars 2006.

132

Choix d’un récepteur adapté : l’exemple de l’interférence de canal adjacent

approximately represented by generalized conic curves as equation (3.9) shows. What is more important to notice is that as a dead zone is defined from a QoS target it is necessarily receiver-dependent. For a given propagation channel, it is possible for usual reception schemes to express the QoS as a function of the power delay profile. For instance for a Rake receiver it can be shown that the bit error rate is given by [22]29 : L

L

1 X Y Pk Pe = 2 Pk − Pi

r µ 1− 1−

k=1 i6=k

1 SIR × Pk

¶ (3.7)

where Pk denotes the power of the path number "k" and L is the number of significant paths. Using an asymptotic analysis shows that this kind of results can be extended to many linear reception schemes such as the Wiener filter [23]30 . From equation (3.7) the QoS target gives us the corresponding signal to interference ratio (SIR) target. Now clarifying the SIR allows us to characterize the DZ from a geometrical standpoint. The chosen path loss model for the useful and ACI links is defined by :     10 log10 [αu (ru )] = Lu + Ku log10 (ru )    10 log10 [αi (ri )] = Li + Ki log10 (ri )

(3.8)

where ru and ri are the distance between the mobile station and the two base stations (useful and adjacent band BSs). If we assume that the ratio of the useful BS transmitted power to the transmitted ACI power is close to the standardized ACIR (target value), it is possible to easily relate the receive SIR condition to the condition on ri . It can be checked that : Ku −1 PRX,u K ≥ SIR ⇒ ri ≥ ru i × 10Ki (Lu −Li +SIRdB −ACIRdB ) | {z } PRX,i

(3.9)

RDZ

Assuming a 3GPP typical NLOS urban micro-cell environment [24]31 for both the useful and ACI channels, that is Li = Lu = 34.53, Ki = Ku = 38, and ACIR = 32.7 dB, we find that the dead zone radius equals about 70 meters for a 0 dB SIR (voice service) and a MS at 500 m from the useful BS. In fact, this is not the worse case scenario since it can happen that the ACI propagation channel is less severe than the useful one and the SIR target can be higher than that (data service). In any case, 29

J. Proakis, Digital Communication, McGraw-Hill, New York, 3rd Edition, 1995.

30

J.M. Chaufray, Détection et démodulation de stations de base dans un réseau UMTS, thèse de doctorat, Université MarneLa-Vallée, mars 2003. 31 Technical Specification Group Radio Access Network, Spatial Channel Model for MIMO Simulations, 3GPP TS 25.996 v6.1.0., septembre 2003.

On the choice of a relevant MIMO reception scheme to combat ACI in WCDMA networks

133

compared to a typical micro-cell radius (about 600 m), the DZ radius is significant even for low rates transmissions.

Probability for active users to be in a dead zone Given a dead zone radius, we want to know what are the chances of one user (or more) to be in a dead zone. To this end we assume that the active users can be anywhere in the useful cell with an equal probability. We always denote by K the number of users in the cell under consideration. Let k be the number of users in a dead zone. One can show that the probability of the event k ≥ K0 to occur is roughly given by :

 KP 0 −1 ¡  ¢ i  K  P = 1 − ² (K)[1 − ²(K)]K−i  k≥K 0 i  i=0  B R2  P DZ,b (K)    ²(K) = 2 BR b=1 cell

(3.10)

To establish this relation we have considered a cluster comprising "B" useful base stations and "B" base stations belonging to an adjacent band operator. The index "b" indicates that the "dead zone radius", which has to be thought of as a characteristic dimension of the dead zone, depends of the cell under consideration (propagation environment...). In particular, one can check that when the number of active users goes to the infinity, the probability of finding one user in the DZ tends to 1. Note that the dead zone radius also depends on the user load because the QoS is MAI-dependent. For a 1D Rake, a 32 spreading factor and a 600 m cell radius we have obtained the following results (figure 3.14).

K

4

8

12

16

RDZ (m)

60

70

80

120

Pk≥1

4%

10%

19%

48%

F IG . 3.14 – Probability of finding at least 1 user out of K in a DZ, for a UMTS microcell

From this (worst case scenario) example we see that what could be at a first glance considered as second-order effects can have a significant impact on the network performance. From now on, we propose studying different multi-antenna reception schemes in order to know to what extent signal processing can be of help to compensate for Tx and Rx imperfections.

134

Choix d’un récepteur adapté : l’exemple de l’interférence de canal adjacent

3.2.3 Multi antennas reception schemes We want to know to what extent using several antennas at the mobile station can help to combat ACI. In order to keep the receiver complexity reasonable we only study linear reception schemes. In this case the receiver consists of a linear space-time equalizer, followed by descrambling and despreading operations. One can show that for these reception strategies, the symbol estimate of the user of interest (index 1) has a generic expression :

ˆb1 (i) =

N −1 X

"L−1 X

n=0

`=0

# w (`)y(n + `) c1 (n)s∗ (n) H

(3.11)

where N is the spreading factor and w(.) is the r-dimensional weighting vector depending on the reception scheme.

Space-Time Wiener Filter

The best linear scheme is the chip-rate space-time Wiener filtering (STWF). This filter is designed in order to minimize the mean square error between its output and a reference sequence (the pilot sequence d0 (n) for instance) ; it is given by ¤ª−1 © £ E [Y (n)d∗1 (n)] w = E Y (n)Y H (n)

(3.12)

where w and Y (.) are obtained by stacking the L successive chip-rate samples w(`) and y(n + `), ` = 0, . . . , L − 1, in a vector. In practice, this filter is implemented by replacing the expectation operator in (3.12) with a discrete sum over n. Hence, implementing the STWF requires the inversion of a rL × rL matrix. The complexity of this operation is too high regarding the fact that RRC filters have been truncated to decrease complexity. That is why in this work, we focus on the following less complex reception schemes : conventional 2D RAKE, spatial matched filter (SMF) and whitened 2D Rake. Indeed the STWF is not a good candidate for WCDMA user equipment since inversions of large matrices are involved. Furthermore the corresponding space-time matrix can be ill-conditioned in certain situations.

135

On the choice of a relevant MIMO reception scheme to combat ACI in WCDMA networks

Conventional 2D Rake In this case there is one Rake receiver per antenna and antenna outputs are simply added. It follows that : w(`) = h(`)

(3.13)

It is known that this strategy is optimum when the noise-plus-interference term is Gaussian, temporally and spatially white.

Spatial Matched Filter (SMF) A spatial filter matched to the pilot sequence is first applied to the received signal, and it is followed by a 1D RAKE receiver. The coefficients of the RAKE receiver are equals to the spatially filtered versions of the channel coefficients. For a given delay denoted by l0 , the weighting vector writes : w(`) = a(`0 )aH (`0 )h(`)

(3.14)

£ ¤ a(`0 ) = arg min E |aH y(n) − d1 (n − `0 )|2 = R−1 y h(`0 )

(3.15)

with a

£ ¤ H and R−1 y = E y(n)y (n) . The delay `0 is chosen in order to maximize : hH (`0 )R−1 y h(`0 )

(3.16)

Whitened 2D Rake (W2D-Rake) The idea here is to approximate space-time Wiener filtering by assuming the space-time covariance matrix to be block diagonal, which is equivalent to assume temporally white the noise-plus-interference term. It is easy to show that under this assumption the STWF boils down to : w(`) = R−1 y h(`)

(3.17)

Soft Handover When soft handover is performed, the propagation channels corresponding to both stations are estimated. This provides the receiver with two sets of channels coefficients. Both stations are then independently demodulated and their outputs are added. In practice, only a few paths are selected (the RAKE

136

Choix d’un récepteur adapté : l’exemple de l’interférence de canal adjacent

fingers) with respect to a power criterion. The extension of this selection to the case of soft handover is straightforward : The receiver measures the power of the channel coefficients associated with both stations and keeps only the most powerful ones. The other coefficients are then set to zero. Consequently, one of the stations may not be demodulated with this selection strategy, if the other one has particularly good propagation conditions.

3.2.4 Simulations results and discussion Simulation setup The mobile station (e.g. a laptop) is equipped with a uniform linear antenna comprising 4 sensors equally spaced of 10 cm (this assumption is made for simplicity but is not restrictive). The MS is moving along a line between the useful and adjacent band base stations. The thermal noise level is fixed to -110 dBm. The number of active users is 8, the spreading factor equals 32 and the useful channel is estimated thanks to the common pilot channel (2560 chips, 10% of the BS transmit power). The PA non-linearity is modelled by a 3-degree polynomial (a0 = 1, a1 =

4 32 27 ) and works at its 1 dB compression point . The

power of each useful BS is 43 dBm. We assume that 35 dBm is allocated to the user of interest for each BS : This corresponds to the maximum power a user can be given. The communication is dropped if the QoS target cannot be reached. The propagation channel power delay profile between the useful station and the terminal handset is chosen to be the NLOS Vehicular A channel and the chosen path loss model corresponds to microcell propagation environments [24] that is to say that LU = 34.53, KU = 38. The corresponding power angle profiles are continuous and flat. We will consider two scenarios : • Scenario A : The distance between useful and adjacent band operator base stations is 500 m by default and the mobile station is moving along a line between the useful and adjacent band base stations. The transmit power of the interfering station is 40 dBm and the propagation conditions are by default the same as for the useful station (figure 3.15-a). The BER target is 1%. • Scenario B : The considered scenario is as follows (see figure 3.13). The distance between each useful base station and the interfering station is 290 m, the mobile station is moving along a line 32 The 1 dB compression point is defined as the point of the characteristic of the power amplifier 1 dB away from a purely linear behavior.

On the choice of a relevant MIMO reception scheme to combat ACI in WCDMA networks

137

between the adjacent band and the closer useful base stations. The distance between useful base stations is 500 m (figure 3.15-b). Two propagation scenarios are considered for the adjacent band base station. In the first one (best case), the transmit power of the interfering station is 40 dBm and propagation conditions are the same as for the useful station. In the second case (worst case), the mobile station is in line-of-sight with the interfering station, for which the transmit power is 43 dBm. In the latter case the interfering channel has one Rice component and the path loss model parameters are LI = 30.18, KI = 26. It is reasonable to think that the vast majority of typical propagation scenarios lie between these two cases in term of reception performance. The BER target is 2%, in order to get comparable typical distances as in scenario A.

BS3

1 0 0 1 500m

BS 1 00 11

00 11

11 00 11 00BS i

500m

BS 1

11 00

BS i 11 290m00

11 00 BS2

(a)

(b)

F IG . 3.15 – Two scenarios of interest With the first scenario, we want to show the dead zone existence for a 1D Rake, and the influence of multiple antennas and of the propagation environment on the mobile station performance. With the second one, we want to study more precisely the receivers schemes efficiencies, and see to what extent soft handover can cope with ACI and reduce the dead zone area.

Dead zone existence (Scenario A) Figure 3.16 represents the performance of a 1D Rake (raw BER) as a function of the distance in meter (ru ) between the MS and serving BS. The top curve corresponds to what is obtained when using 3GPP specifications (ACLRBS = 45 dB, ACSM S = 34 dB). If the BER target is 1%, the corresponding dead zone radius is about 80 m. The other curves show what would be obtained if the

138

Choix d’un récepteur adapté : l’exemple de l’interférence de canal adjacent

Tx or/and Rx were improved in terms of ACLR or/and ACS. We also see that increasing the ACSM S significantly reduces the dead zone radius. We can notice that the receiver performance is the same between 250 m and 400 m : This is due to the 1D Rake error floor in the presence of MAI, which makes it less sensitive to the link budget (or SNR).

0

10

ACLR : 63 dB, ACS: 54 dB ACLR : 45 dB, ACS: 54 dB ACLR : 63 dB, ACS: 34 dB ACLR : 45 dB, ACS: 34 dB

−1

Bit Error Rate

10

−2

10

−3

10

0

50

100 150 Distance from the interfering station

200

250

F IG . 3.16 – Influence of ACLR and ACS on performance

Benefits of using multiple antennas at the MS (Scenario A)

Figure 3.17 depicts (from right to left) the performance of the 1D Rake (single antenna), 2D Rake, SMF, and whitened 2D Rake. Using the 2D Rake allows the DZ radius (BER target = 1%) to be decreased from 80 m to 40 m. The whitened 2D Rake achieves the best performance by reducing the DZ radius to 22 m, which is remarkable. However one may ask about our assumption on the propagation environment (NLOS microcell) when the MS is very close to the interfering BS : What does the receiver performance become if a line-of-sight appears between the MS and interfering BS ? The answer is given in the following paragraph.

139

On the choice of a relevant MIMO reception scheme to combat ACI in WCDMA networks

0

10

Conventionnal 1D−RAKE Conventionnal 2D−RAKE Spatial Matched Filter Whitened 2D−RAKE

−1

Bit Error Rate

10

−2

10

−3

10

0

50 100 Distance from the interfering station

150

F IG . 3.17 – Comparison of the receivers - Vehicular A

Influence of the propagation environment (Scenario A)

In order to compare the multi-antenna reception schemes between themselves, we provide in table 3.18 below raw bit error rates for different power delay profiles (see [24]), and we add figure 3.19, for which the Vehicular A profile of scenario A is replaced by a Pedestrian A. The mobile location is fixed and is close to the interfering station (20 m). In this case, the existence of a line-of-sight is possible. We first notice that the 1D- and 2D-Rake performance are totally degraded by the presence of a line-of-sight, while SMF and W2D-Rake still get excellent performance. This can be explained by the fact that in the LOS case, there is only one dominant path coming from the interfering station. Indeed the presence of a LOS path changes the interfering channel power angle profile, the latter becomes sparse and mobile sensors become correlated. It turns out that only SMF and W2D Rake are able to exploit this correlation to spatially reject the dominant interfering path whatever its power is. As for the comparison between SMF and W2D Rake we can see in table 3.18 that SMF is the best scheme when the interfering channel has few significant paths (like the Pedestrian A environment). On the other hand when the interfering channel becomes richer in terms of paths (like Vehicular A), the W2D Rake is more suited.

140

Choix d’un récepteur adapté : l’exemple de l’interférence de canal adjacent

Useful

Interfering

Station

Station

1D Rake

2D Rake

SMF

W2D Rake

Vehicular A

Vehicular A

32.6%

21.8%

2.2%

1.7%

Vehicular A

Line-of-Sight

49.7%

49.4%

<0.1%

0.2%

Pedestrian A

Pedestrian A

35.3%

29.4%

<0.1%

0.2%

Pedestrian A

Line-of-Sight

50%

49.8%

<0.1%

<0.1%

F IG . 3.18 – Influence of the power delay profile on the receiver performance 0

10

Conventionnal 1D−RAKE Conventionnal 2D−RAKE Spatial Matched Filter Whitened 2D−RAKE

−1

Bit Error Rate

10

−2

10

−3

10

0

50 100 Distance from the interfering station

150

F IG . 3.19 – Comparison of the receivers - Pedestrian A

What is the most efficient receiver (Scenario B) ?

Figure 3.20 represents the raw BER of the 1D-RAKE, 2D-RAKE, SMF and W2D-RAKE as a function of the distance in meter (ru ) between the mobile station and interfering station antenna in both scenarios (best case and worst case). As hard handover is assumed here the signal coming from the second base station is considered as an additional source of interference. We observe that with a conventional single-antenna receiver, for a 2.10−2 BER target the dead zone radius equals 45 m or 90 m depending on the scenario under consideration (best base, worst case). It can be significantly reduced by using several antennas at the receiver. In the worst case, the dead zone radius is reduced to 45 m when implementing the 2D-RAKE, and to 15 m for the SMF or W2D-RAKE. In the best case, the dead zone radius equals 12 m for the 2D-RAKE while the dead zone phenomenon is negligible when using the other receivers.

141

On the choice of a relevant MIMO reception scheme to combat ACI in WCDMA networks

0

10

Worst case: 1D−RAKE 2D−RAKE SMF W2D−RAKE Best case: 1D−RAKE 2D−RAKE SMF W2D−RAKE

−1

Bit Error Rate

10

−2

10

0

10

20

30

40 50 60 70 Distance from the interfering station

80

90

100

110

F IG . 3.20 – Performance of the Different Receivers in the Worst and Best Propagation Scenarios

Influence of Soft Handover (Scenario B)

When the mobile station is far enough from the useful base station, a soft handover situation is likely to occur. In this case the mobile station receives power from several (say the two closest) base stations. Channel estimation is performed for both useful channels and the more powerful paths are selected. In figure 3.21 we have compared the performance of the 1D-RAKE and 2D-RAKE in the two extreme propagation scenarios under investigation (best and worst cases) when soft handover is performed. We observe that in the worst case, the improvement due to soft handover is negligible : For a 2.10−2 BER target the dead zone radius equals 85 m with the 1D-RAKE, and 42 m with the 2D-RAKE, instead of 90 m and 45 m respectively with hard handover. In the best case, the dead zone radius is reduced to 17 m by the 1D-RAKE and to 10 m by the 2D-RAKE, instead of 45 m and 12 m respectively. In fact for our BER target of interest, soft handover is only useful for the less efficient schemes, otherwise all the ACI as already been enough cancelled. Thus, soft handover is mainly interesting for single antenna schemes, such as the 1D-Rake.

142

Choix d’un récepteur adapté : l’exemple de l’interférence de canal adjacent

0

10

Worst case: 1D−RAKE 2D−RAKE Best case: 1D−RAKE 2D−RAKE

−1

Bit Error Rate

10

−2

10

0

10

20

30

40 50 60 70 Distance from the interfering station

80

90

100

F IG . 3.21 – Influence of Soft Handover on the MS Performance in the Presence of ACI

3.3 Conclusions et ouvertures Durant cette étude, nous avons pu répondre à un certain nombre de questions sur l’interférence de canal adjacent, généralement négligée dans la littérature. En définissant une dead zone comme une zone où une qualité de service demandée ne peut être assurée, et en prenant pour récepteur étalon un RAKE mono-antenne, nous avons développé un modèle de canal réaliste fondé sur les recommandations du projet 3GPP, comprenant les non-linéarités des amplificateurs de puissance et les imperfections des filtres mis en jeu. Avec ce modèle, nous avons caractérisé géométriquement l’ACI, en montrant qu’en assimilant une dead zone à une forme circulaire - même si nous donnons les moyens d’étudier cette forme plus précisément -, des rayons de 120 m de celle-ci étaient possibles. Nous avons aussi caractérisé le phénomène statistiquement, en calculant la probabilité qu’un nombre fixé d’utilisateurs se trouve à l’intérieur d’une dead zone. On a vu qu’il était par exemple raisonnable d’envisager d’avoir 1 chance sur 5 pour qu’au moins un utilisateur soit concerné par ce type d’interférence, voire même parfois 1 chance sur 2 dans des conditions particulièrement défavorables. Cette première étape confirme les inquiétudes sur l’impact de l’ACI pour les systèmes WCDMA, et de montrer que son rôle peut être particulièrement important, voire prépondérant, principalement dans

Conclusions et ouvertures

143

le voisinage proche d’une station de base adjacente. Ensuite, nous avons voulu montrer dans quelle mesure l’emploi en réception d’algorithmes multi-antennes à faible complexité pouvait combattre cette interférence. En comparant ces algorithmes à notre récepteur étalon, nous avons non seulement pu voir l’influence de l’utilisation de plusieurs antennes, mais également montrer la dépendance forte des performances vis-à-vis d’un paramètre principal : la distance entre le mobile et la station de base adjacente. On peut retenir ainsi la connaissance de cette distance comme un critère de choix judicieux d’un schéma de réception, sous réserve de pouvoir en pratique évaluer régulièrement cette distance durant la communication. Il est également apparu que parmi les solutions que nous avons proposées, le Spatial Matched Filter ou le Whitened 2D-Rake donnaient de bonnes performances, indépendamment du canal de propagation. Avec quatre antennes en réception, ces schémas réduisent pour un scénario donné le rayon de la dead zone d’un facteur quatre (de 80 m à 20 m),et permettent d’obtenir à 20 m de la station interférente un taux d’erreur binaire non codé de 10−3 , suffisant pour assurer un service vocal pour l’UMTS. Enfin, nous avons montré que le soft handover permettait d’améliorer ces performances, sans pour autant éliminer l’ACI à lui tout seul dans un voisinage trop proche d’une station de base concurrente. Notons que notre méthodologie et nos équations, établies pour le lien descendant, peuvent être étendues au lien montant, sous réserve de prendre alors en compte les nouvelles contraintes des spécifications. Néanmoins, notre propos était de montrer que la connaissance d’un certain nombre d’informations (ici une seule, la distance à la station adjacente) permet de choisir une stratégie de réception parmi d’autres pour résoudre un problème donné (ici, la suppression de l’ACI). Par conséquent, il est tout à fait envisageable de penser que de telles informations permettraient au mobile, lorsque celui-ci se rapproche trop d’une station de base interférente, d’agir pour lutter contre cette interférence alors même qu’elle devient prépondérante. Le compromis à effectuer entre la complexité et les seuils de performance retenus (pour le critère de la qualité de service) est laissé à la discrétion de l’opérateur. On peut même imaginer que celui-ci module ce compromis selon l’importance de tel ou tel client : la connaissance de certains a priori du canal constitue alors non seulement une information pour optimiser le récepteur, mais également pour organiser les ressources du réseau selon des critères plus économiques. Enfin, de façon plus technique, une amélioration possible consisterait à concevoir une version robuste du filtre

144

Bibliographie spécifique

de Wiener espace-temps de l’équation (3.12), pour des matrices mal conditionnées, ce qui est un point crucial pour les interférences de faible rang telle que l’ACI. Les travaux de [25]33 sont certainement une bonne base de travail sur ce sujet. Finalement, nous avons montré que l’ACI pouvait avoir une influence non négligeable sur les performances d’un réseau si les différents opérateurs ne coopèrent pas, mais que l’emploi de schémas MIMO permettait de combattre ce phénomène. La connaissance au niveau du récepteur de la distance entre le mobile et la station de base interférente aide dans ce cas au choix du meilleur récepteur en terme de compromis complexité/performance, permettant même de s’affranchir parfois de l’aide du soft handover, pourtant précieuse pour des schémas monoantennaires, ou lorsque le niveau d’ACI est faible.

33 M. Honig and J. Goldstein, Adaptive reduced-rank interference suppression based on the multistage Wiener filter, IEEE Trans. On Comm., vol.50(6), juin 2002, pp 986-994.

Bibliographie spécifique

145

Bibliographie spécifique [1] B. Schuffenecker, Interférences en bande adjacente pour le mode FDD de l’UMTS, Rapport technique interne, France Telecom, juillet 2001. [2] Technical Specification Group Radio Access Network, UTRA repeater radio transmission and reception, 3GPP TS 25.106 v6.4.0., mars 2006. [3] M.J. Nawrocki, M. Dohler, A.H. Aghvami, Understanding UMTS Radio Network Modelling, Planning and Automated Optimisation, Wiley, 2006. [4] M. Le Bot, N. Noisette, Analysis of UMTS FDD performances for systems operating in adjacent frequency bands, Rapport technique interne, France Telecom, novembre 2001. [5] G. Povey, L. Gatzoulis, L. Stewart, I. Band, WCDMA inter-operator interference and dead zones, 5th Europ. Pers. Mob. Comm. Conf., Glasgow, avril 2003, disponible sur http ://www.elektrobit.co.uk/pdf/EPMCC2003.pdf. [6] K. Hiltunen, Interference in WCDMA multi-operator environments, S-72.333 Postgraduate Course in Radio Communications, disponible sur http ://www.comlab.hut.fi/opetus/333/slides2003/l15.pdf. [7] J.E. Hudson, Adaptative array principles, IEE, 1981. [8] H. Arslan, S.C. Gupta, G.E. Bottomley, S. Chennakeshu, New approaches to adjacent channel interference suppression in FDMA/TDMA mobile radio systems, IEEE Trans. Veh. Tech., vol.49(4), juillet 2000. [9] H. Arslan, S. Gupta, G. Bottomley, S. Cheunakeshu, Adjacent channel interference suppression in FDMA/TDMA mobile radio systems using joint demodulation, ICC 1998, vol.2, pp 723-727. [10] J.C. Guey, A. Khayrallah, G. Bottomley, Adjacent channel interference rejection for land mobile radio systems, VTC 1998, vol.3, pp 1715-1719. [11] B.R. Petersen, D.D. Falconer, Suppression of Adjacent Channel, Cochannel, and Intersymbol Interference by Equalizers and Linear Combiners, IEEE Trans. Comm. vol.4(12), décembre 1994, pp 3109-3118. [12] S. Lasaulce, Smart Antenna for Mobile Stations, Downlink Interference Cancellation, Rapport technique interne, France Telecom, mars 2003. [13] S. Tantikovit, M. Wang, An optimum combining and concatenated-Rake for dual-antenna mobile terminals in UMTS, IEEE Comm. Letters, vol.6, juin 2002, pp 231-233. [14] H. Haas, S. McLaughlin, G. Povey, The effect of inter-system interference in UMTS at 1920 MHz, IEE Conf. Publ. No 471, vol.6, 2000, pp 103-107. [15] Y. Ishikawa, S. Onoe, Method of evaluating WCDMA system capacity considering adjacent channel interference, Elec. Letters 35, juin 1999, pp 968-969. [16] A. Durantini, G. Santella, A semi-analytic approach for CDMA systems performance evaluation with adjacent channel interference, Proc. VTC 2004, pp 1466-1470. [17] K. Heiska, Effect of adjacent IS-95 network to WCDMA uplink capacity, IEEE Trans. Veh. Tech., vol.52, mars 2003, pp 326-332. [18] M. Lenardi, D.T.M. Slock, A SINR Maximizing 2D RAKE Receiver for Multi-Sensor WCDMA Mobile Terminal, Proc. IEEE VTC 2001 Spring, Rhodes, mai 2001. [19] J. Dumont, S. Lasaulce, J.M. Chaufray, Adjacent Channel Interference in WCDMA Networks equipped with Multiple Antennas Mobile Stations, Proc. SPAWC 2004, Lisbonne, juillet. [20] J. Dumont, S. Lasaulce, J.M. Chaufray, On the choice of the best linear multi-antenna receiver to combat downlink adjacent channel interference in WCDMA networks, Proc. VTC 2004, Los Angeles, septembre.

146

Bibliographie spécifique

[21] J. Kim, K. Konstantinou, Digital predistortion of wideband signals based on power amplifier model with memory, Electronic Letters, vol.37(23), novembre 2001. [22] J. Proakis, Digital Communication, McGraw-Hill, New York, 3rd Edition, 1995. [23] J.M. Chaufray, Détection et démodulation de stations de base dans un réseau UMTS, thèse de doctorat, Université MarneLa-Vallée, mars 2003. [24] Technical Specification Group Radio Access Network, Spatial Channel Model for MIMO Simulations, 3GPP TS 25.996 v6.1.0., septembre 2003. [25] M. Honig and J. Goldstein, Adaptive reduced-rank interference suppression based on the multistage Wiener filter, IEEE Trans. On Comm., vol.50(6), juin 2002, pp 986-994.

Conclusion Dans cette thèse, nous avons abordé différents aspects de l’utilisation d’informations sur le milieu de propagation, dans un contexte MIMO, afin d’optimiser l’émetteur et le(s) récepteur(s). En effet, la situation idéale dans laquelle le canal serait connu parfaitement et instantanément de l’émetteur, et les stratégies mises en œuvre définies de façon immédiate, est une hypothèse extrêmement forte qui conduit à la recherche de méthodes utilisant des éléments dont l’évaluation serait plus simple et/ou plus robuste, et sur des durées abordables. Nous avons ici précisément cherché à décrire ou à donner des stratégies utilisant différents a priori du canal : I Tout d’abord, nous avons établi une stratégie permettant d’atteindre la capacité de canaux de type Rice corrélés et séparables (chapitre 1). Pour cela, nous avons établi préalablement une expression déterministe de l’information mutuelle de tels canaux, prenant en compte certaines statistiques du milieu, puis nous l’avons maximisée par rapport à la covariance des entrées. C’est donc une stratégie d’émission. Cela a également été l’occasion d’utiliser certains outils mathématiques de la théorie des grandes matrices aléatoires, qui donne ici une belle démonstration de ses possibilités, en répondant à un problème d’une grande complexité théorique. I Ensuite, nous avons évalué l’impact d’une implantation pratique de certaines stratégies pratiques d’émission dans le cadre de systèmes broadcast, afin tout d’abord de dégager certains critères de choix de codeurs par rapport à une utilisation in situ, puis pour déterminer si l’utilisation de telles stratégies à l’émetteur était suffisamment robuste aux erreurs d’estimation, ou s’il n’était pas plus pertinent d’utiliser le TDMA (chapitre 2). La stratégie broadcast, souvent considérée comme très sensible au canal et à ses erreurs, se révèle relativement robuste et efficace pour une implantation réaliste, voire même plus que la solution TDMA, même si cette dernière solution ne nécessite qu’une information minime sur le

148

Conclusion

canal (le SINR de chaque récepteur). I Enfin, on a également étudié pour le cas pratique de l’interférence canal adjacent dans le cas du lien descendant, dont on a démontré l’influence notable pour l’UMTS, comment certains paramètres du canal pouvaient aider à la décision d’une stratégie de réception pertinente (chapitre 3). La simple donnée de la distance entre le mobile et la station de base interférente permet de choisir entre différentes solutions en réception pour mieux combattre l’ACI, dont quelques unes que nous avons proposées. Cette décision peut d’ailleurs être prise par l’émetteur si celui-ci possède la donnée de cette distance. Nous voyons ici comment une information simple sur le canal peut être utilisée par un récepteur pour gérer l’évolution du canal et la qualité de son lien.

Une extension possible des travaux du premier chapitre consisterait à poursuivre l’étude, toujours à l’aide de la théorie des grandes matrices aléatoires, de la variance de l’erreur commise en assimilant l’information mutuelle à son équivalent déterministe. Ainsi, nous connaîtrions à la fois la moyenne et la variance de cette information mutuelle, et nous pourrions en déduire la capacité de coupure, qui serait une grandeur plus pratique que la capacité ergodique, car reliée à une certaine incertitude sur les performances autorisées. On pourrait aussi s’attaquer au cas très difficile des canaux à champs de variances non séparables, mais on peut s’interroger sur l’utilité pratique de telles situations. Il serait intéressant de prolonger le deuxième chapitre en concevant de nouvelles stratégies d’émission, pour lesquelles les constituants seraient plus robustes aux erreurs d’estimation, et dont les caractéristiques principales seraient proches des plus robustes que nous avons identifiées. Cependant, il est ardu de mener l’étude théorique des performances de telles solutions, et on doit plutôt espérer obtenir en premier lieu des résultats par simulation. Néanmoins, le développement de solutions fondées sur le Dirty Paper Coding comme alternative au TDMA semble crucial pour obtenir des améliorations significatives des performances, et ceci d’autant plus que le gain espéré augmente avec le nombre d’antennes. D’autre part, on pourrait envisager de développer des solutions DPC permettant de répondre à de nouveaux critères, comme par exemple la maximisation du nombre d’utilisateurs satisfaits. Nous n’avons pu aller très avant dans cette dernière investigation, mais nos premières considérations laissent à penser que, bien que difficile, cette voie est possible. Il est pertinent de privilégier les stratégies d’émission en ce sens que les moyens disponibles à

la station de base étant souvent plus élevés, on peut en rapportant à l’émetteur un certain nombre de traitements - et donc une certaine complexité - solliciter moins le récepteur en calculs (dans le cas du lien descendant). Le récepteur peut alors consacrer plus de ressources à d’autres tâches, ou tout simplement augmenter son autonomie, qui est rappelons-le une des principales limitations des récepteurs envisagés les systèmes de nouvelles générations. Les solutions développées dans nos travaux vont donc en ce sens, et contribuent à montrer que, même pour des approches et des problématiques assez dissemblables, l’exploitation d’informations partielles sur le canal est une solution qui permet d’espérer de façon générale une amélioration significative des performances des systèmes MIMO.

150

Annexes

Annexes

151

Annexe A

Systèmes de télécommunications

• GSM : Global System for Mobile communication. C’est le système dit « 2G »1 , fonctionnant sur deux gammes de fréquences : 900MHz et 1800MHz. Lancé en 1993 en France, il compte aujourd’hui encore plus d’un milliard d’abonnés dans le monde. • GPRS : General Packet Radio Service. Fondé sur les technologies d’émission par paquets, héritées d’Internet, il a été lancé pour répondre aux besoins de transmission de données. Il utilise les mêmes bandes de fréquences que le GSM, ce qui lui a donné son surnom de « 2.5G ». Le GPRS permet d’atteindre la quarantaine de kilobits par seconde. • EDGE : Enhanced Datarate for GSM Evolution. C’est l’évolution suivante du GSM, permettant d’atteindre la centaine de kilobits par seconde, et ainsi l’utilisation de la plupart des nouveaux services, hors visiophonie. Pour cette raison, on lui donne parfois le surnom de « 2.75G ». • UMTS : Universal Mobile Telecommunications Systems. Il s’agit du réseau « 3G », qui utilise une technologie très différente du GSM, d’autres bandes de fréquence (environ 2GHz), et la technique du CDMA qui nécessite toute la bande de fréquence disponible. On espère avec l’UMTS atteindre des débits allant jusqu’au Mégabit par seconde, et gagner un facteur 3 à 4 en terme de connexions simultanées par rapport aux technologies héritées du GSM.

1

La première génération est constituée des systèmes analogiques.

152

Annexes

• WIFI : WIreless FIdelity. Il s’agit d’un système de communication sans fil fonctionnant autour de 2,4 GHz. À la différence des systèmes téléphoniques, le WIFI a pour but de permettre de communiquer avec un poste fixe qui ne collabore pas a priori avec d’autres postes fixes. Ainsi, si un utilisateur perd le contact avec son poste fixe dédié, aucun autre poste fixe ne prendra le relais et la communication sera perdue. Le WIFI est par conséquent principalement utilisé pour des réseaux locaux, peu étendus - la centaine de mètres. • FDD : Frequency Division Duplexing. C’est un duplexage fréquentiel, c’est-à-dire que les voies montantes et descendantes fonctionnent au même moment, mais sur deux bandes de fréquences séparées. Il est utilisé en UMTS en association avec des codes d’étalement longs préférentiellement. • TDD : Time Division Duplexing. C’est un duplexage temporel, c’est-à-dire que les voies montantes et descendantes fonctionnent sur la même bande de fréquence, mais à des instants différents. Il est utilisé en UMTS en association avec des codes d’étalement courts préférentiellement.

153

Annexes

Annexe B

Annexes du chapitre 1 B.1 Proof of the existence and uniqueness of the system (1.12) We consider functions g(κ, κ ˜ ) and g˜(κ, κ ˜ ) defined by g(κ, κ ˜)

=

g˜(κ, κ ˜)

=

f (κ, κ ˜) κ f˜(κ, κ ˜) κ ˜

(B.1) (B.2)

For each κ ˜ > 0 fixed, function κ → g(κ, κ ˜ ) is clearly strictly decreasing, converges toward +∞ if κ → 0 and converges to 0 if κ → +∞. Therefore, it exists a unique κ > 0 satisfying g(κ, κ ˜ ) = 1. As this solution depends on κ ˜ , it is denoted h(˜ κ) in the following. We claim that • (i) Function κ ˜ → h(˜ κ) is strictly decreasing • (ii) Function κ ˜→κ ˜ h(˜ κ) is strictly increasing To see this, we consider κ ˜2 > κ ˜ 1 . It is easily checked that for each κ > 0, then g(κ, κ ˜ 1 ) > g(κ, κ ˜ 2 ). Hence, the solution h(˜ κ1 ) and h(˜ κ2 ) of the equations g(κ, κ ˜ 1 ) = 1 and g(κ, κ ˜ 2 ) = 1 satisfy h(˜ κ1 ) > h(˜ κ2 ). This establishes (i). To prove (ii), we use the obvious relation g(h(˜ κ1 ), κ ˜ 1 ) − g(h(˜ κ2 ), κ ˜ 2 ) = 0. We denote by (Ui )i=1,2 the matrices µ 2

Ui = σ (h(˜ κi )I + κ˜i h(˜ κi )D) + B

¶−1 I ˜ +D BH h(˜ κi )

κ1 ), κ ˜ 1 ) − g(h(˜ κ2 ), κ ˜ 2 ) as It is clear that g(h(˜ κi ), κ ˜ i ) = 1t TrDU−1 i . We express g(h(˜ g(h(˜ κ1 ), κ ˜ 1 ) − g(h(˜ κ2 ), κ ˜2 ) =

1 −1 TrD(U−1 1 − U2 ) t

154

Annexes

and use the identity −1 −1 −1 U−1 1 − U2 = U1 (U2 − U1 ) U2

(B.3)

Using the form of matrices (Ui )i=1,2 , we eventually obtain that g(h(˜ κ1 ), κ ˜ 1 ) − g(h(˜ κ2 ), κ ˜ 2 ) = u(h(˜ κ2 ) − h(˜ κ1 )) + v(˜ κ2 h(˜ κ2 ) − κ ˜ 1 h(˜ κ1 )) where u and v are the strictly positive terms defined by u=

³ ´ 1 ˜ −1 (I + h(˜ ˜ −1 BH U−1 TrDU−1 σ 2 I + B(I + h(˜ κ2 )D) κ1 )D) 1 2 t

and v=

1 −1 TrDU−1 1 DU2 t

As u(h(˜ κ2 ) − h(˜ κ1 )) + v(˜ κ2 h(˜ κ2 ) − κ ˜ 1 h(˜ κ1 )) = 0, (h(˜ κ2 ) − h(˜ κ1 )) < 0 implies that κ ˜ 2 h(˜ κ2 ) − κ ˜ 1 h(˜ κ1 ) > 0. Hence, κ ˜ h(˜ κ) is a strictly increasing function as expected. From this, it is easily seen that function κ ˜ → g˜(h(˜ κ), κ ˜ ) is strictly decreasing. This function converges to +∞ if κ ˜ → 0 and and to 0 if κ ˜ → +∞. Therefore, the equation κ ˜ → g˜(h(˜ κ), κ ˜) = 1 ˜ If β = h(β), ˜ it is clear that g(β, β) ˜ = 1 and g˜(β, β) ˜ = 1. has a unique strictly positive solution β. ˜ is the unique solution of (1.12) satisfying β > 0 and β˜ > 0. Therefore, we have shown that (β, β)

B.2 Proof of (1.15). £ ¤ We just study the behavior of 1r Tr (S(σ 2 ) − T(σ 2 ))M . This term can be written as ¤ 1 £ ¤ 1 £ ¤ 1 £ Tr (S(σ 2 ) − T(σ 2 ))M = Tr (S(σ 2 ) − E(S(σ 2 )))M + Tr (E(S(σ 2 )) − T(σ 2 ))M (B.4) r r r The first step of the proof consists in showing that the first term of the righthandside of (B.4) converges to 0. As it is zero mean, its second order moment coincides with its variance. As matrix M is uniformly bounded, Lemma B.4.1 below implies that ¯ ¯ ¯1 £ ¤¯2 1 E ¯¯ Tr (S(σ 2 ) − E(S(σ 2 )))M ¯¯ = O( 2 ) r t

Annexes

155

£ ¤ The Borel-Cantelli Lemma thus implies that 1r Tr (S(σ 2 ) − E(S(σ 2 )))M converges towards 0 almost surely.

From now on, we denote by (ξj )j=1,...,t , (bj )j=1,...,t , (yj )j=1,...,t the columns of matrices Σ, B, Y respectively. Matrix Σ(j) is the r × (t − 1) matrix obtained by deleting the j-th column ξ j from Σ, and S(j) (σ 2 ) is defined by S(j) (σ 2 ) = (Σ(j) Σ(j)H + σ 2 I)−1 . It is quite important to remark that the entries of S(j) (σ 2 ) are independent of the entries of vector ξj .

We now sketch the second step of the proof, and introduce α(σ 2 ) = α ˜ (σ 2 ) =

1 Tr(DE(S(σ 2 )) t 1 ˜ S(σ ˜ 2 )) Tr(DE( t

(B.5)

R(σ 2 ) =

h i−1 ˜ −1 BH σ 2 (I + α ˜ (σ 2 )D) + B(I + α(σ 2 )D)

˜ 2) = R(σ

h i−1 ˜ + BH (I + α σ 2 (I + α(σ 2 )D) ˜ (σ 2 )D)−1 B

(B.6)

It is clear that R(σ 2 )



Ir σ2

˜ 2) R(σ



It σ2

(B.7)

˜ plays an intermediate role between E(S) and T (resp. E(S) ˜ and In some sense, matrix R (resp. R) ˜ The second step consists in showing the following result. T). ˜ be uniformly bounded matrices. Then, for each σ 2 , Proposition B.2.1 Let U and U ¤ 1 £ Tr (E(S(σ 2 )) − R(σ 2 ))U → r i 1 h ˜ 2 )) − R(σ ˜ 2 ))U ˜ Tr (E(S(σ → t

0

(B.8)

0

(B.9)

We just sketch the proof of this result. We first remark that R − S can be written as (R − S)U = S(S−1 − R−1 )RU = S(ΣΣH − σ 2 α ˜D −

t X j=1

Writing ΣΣH =

Pt

j=1 (bj

1 bj bH j )RU 1 + αd˜j

(B.10)

+ yj )(bj + yj )H , evaluating the trace of the righthandside of (B.10), and

using the identity S = S(j) −

(j) S(j) ξ j ξ H j S (j) 1 + ξH j S ξj

,

(B.11)

156

Annexes

we get, after tedious manipulations, that ¤ 1 1 £ Tr (E(S(σ 2 )) − R(σ 2 ))U = E(Z1 + Z2 + Z3 + Z4 + Z5 ) r r where Z1 = Z2 =

Pt

(j) bH yj j RUS (j) ξ j=1 1+ξH S j j

Z3 = − Z4 =

Pt ³

yjH RUS(j) bj (j) ξ j=1 1+ξH j j S

1+

1 (j) (bH j S bj 1+αd˜j

´ + yjH S(j) bj )

Pt

(j) bH bj j RUS 1 H (j) (j) ξ ˜ bj S yj j=1 1+ξH S j 1+αdj j

Pt

(j) bH bj j RUS (j) ξ j=1 1+ξH S j j

Z5 =

(B.12)

³

1−

Pt

yjH RUS(j) yj (j) ξ j=1 1+ξH j j S

1 (1 1+αd˜j

(B.13)

´ + yjH S(j) yj )

− σ 2 Tr(˜ αDRUS)

To establish that the righthandside of (B.12) converges to 0, it is sufficient to show that 1r E(Zl ) → 0 for l = 1, . . . , 5. This is tedious, but rather easy. We just check that 1r E(Z4 ) converges to 0. For this, we rePt

Z4,j where the definition of Z4,j is obvious, and verify that supj (E|Z4,j |2 )1/2 → ³ ´1/2 Pt 0. If this holds, the Minkowski inequality gives immediately that E| 1r j=1 Z4,j |2 → 0, and

mark that Z4 =

1 r E(Z4 )

j=1

→ 0 because for any random variable x, |E(x)| ≤ E|x| ≤ (E|x|2 )1/2 1 (j) ξ 1+ξH j j S

≤ 1. It is clear the S(j) satisfies

1 H σ 4 ||U||bj bj .

This implies that this term is uni-

To check that supj (E|Z4,j |2 )1/2 → 0, we remark that S(j) ≤

I σ2 .

By (B.7), we get that |

(j) bH bj j RUS (j) ξ | 1+ξH S j j



formly bounded w.r.t. j and t. It is therefore sufficient to verify that supj (E|W4,j |2 )1/2 → 0, where W4,j = 1 − As

1 1+αd˜j

yjH S(j) yj − αd˜j 1 (1 + yjH S(j) yj ) = − 1 + αd˜j 1 + αd˜j

≤ 1, we have to study the behaviour of yjH S(j) yj − αd˜j . For this, we recall the following

result of [18] : Lemma B.2.2 Let (z1 , . . . , zr ) be zero mean i.i.d. complex gaussian random variables such that E|zi |2 = 1 t,

and M and N two r × r complex valued random matrices independent of z. Then, · Ez

¸ 1 1 1 H (z Mz − TrM)(z Nz − TrN) = 2 TrMN t t t H

(B.14)

where z = (z1 , . . . , zr )T and where Ez denotes the expectation operator w.r.t. the components of z. x Vector yj can be written as yj = (d˜j D)1/2 √jt . Therefore, yjH S(j) yj coincides with

xH xj j yjH S(j) yj = √ (d˜j D)1/2 S(j) (d˜j D)1/2 √ t t

Annexes

The components of

x √j t

157

are zero-mean i.i.d. complex Gaussian random variables of variance 1t . Moreo-

ver, matrix (d˜j D)1/2 S(j) (d˜j D)1/2 is independent of

x √j . t

One can therefore use (B.14) for M = N =

(d˜j D)1/2 S(j) (d˜j D)1/2 . We obtain ¯ ¯2 ¯ H (j) ¯ 1˜ 1 (j) ¯ ¯ Eyj ¯yj S yj − dj Tr(DS )¯ = 2 d˜2j Tr(DS(j) )2 t t ³ ´2 ˜ As kS(j) k ≤ σ12 , the righthandside of (B.15) is upperbounded by 1t dmaxσd2max . Hence, 1 1 sup E|yjH S(j) yj − d˜j Tr(DS(j) )|2 = O( ). t t j

(B.15)

(B.16)

We recall that α = 1t TrDE(S). (B.16) leads to express as yjH S(j) yj − αd˜j ´ 1 1 ³ 1 yjH S(j) yj − αd˜j = yjH S(j) yj − d˜j Tr(DS(j) ) + d˜j Tr D(S(j) − S) + d˜j Tr (D(S − ES)) t t t (B.17) In order to study the second term of the righthanside of (B.17), we use the identity S(j) − S =

1 1+

(j) ξH j S ξj

(j) S(j) ξj ξH j S

(B.18)

Therefore, ´ 1 ξH S(j) DS(j) ξ d˜j ³ j j Tr D(S(j) − S) = d˜j (j) ξ t t 1 + ξH S j j We claim that (j) (j) ξH j S DS ξ j (j) 1 + ξH j S ξj



dmax σ2

(B.19)

ξH S(j) ξ

j j (j) (j) (j) (j) In effect, ξH j S DS ξ j ≤ kDkkS k 1+ξH S(j) ξ . (B.19) follows immediately from kDk ≤ dmax , kS k ≤ j

1 σ2

and

(j) ξH ξj j S (j) ξ 1+ξH j j S

j

≤ 1. Finally, we obtain that ´ 1d ˜ 1 ³ max dmax d˜j Tr D(S(j) − S) ≤ 2 t t σ

and ´ 1 ³ 1 sup d˜j Tr D(S(j) − S) = O( ) t t j As for the third term of (B.17), we use Lemma B.4.1 for matrix M = D, and immediately obtain that ¯2 ¯ ¯ ¯ 1 1 sup E ¯¯d˜j Tr (D(S − ES))¯¯ = O( 2 ) t t j This, in turn, shows that supj (E|W4,j |2 )1/2 → 0.

158

Annexes

˜ R ˜ and T. ˜ For this, we The step 3 establishes connections between α and β, R and T, and α ˜ and β, ˜ = D. ˜ It follows that α(σ 2 ) = 1 Tr(DR(σ 2 )) + ²(σ 2 ) and use Proposition (B.2.1) for U = D and U t ˜ R(σ ˜ 2 )) + ²˜(σ 2 ), where ²(σ 2 ) and ²˜(σ 2 ) converge to 0. Using the definition of R and α ˜ (σ 2 ) = 1t Tr(D ˜ this can be written as R, α(σ 2 ) = α ˜ (σ 2 ) =

· ³ ´−1 ¸ 1 2 −1 H ˜ Tr D σ 2 (I + Dα ˜ (σ 2 )) + B(I + Dα(σ )) B + ²(σ 2 ) t · ³ ´−1 ¸ 1 ˜ σ 2 (I + α(σ 2 )D) ˜ + BH (I + α Tr D ˜ (σ 2 )D)−1 B + ²˜(σ 2 ) t

˜ would If ²(σ 2 ) and ²˜(σ 2 ) were equal to 0, these equations would coincide with (1.29), and α, α ˜ , R, R ˜ T, T ˜ respectively. Using the same kind of arguments than in [13], one can thus prove be equal to β, β, that ¤ 1 £ Tr (R(σ 2 ) − T(σ 2 ))M → 0 (B.20) r £ ¤ In sum, we have proved in step 1 that 1r Tr (S(σ 2 ) − E(S(σ 2 ))M → 0. In step 2, we have established Proposition B.2.1, which for U = M, gives

1 t Tr

£ ¤ (E(S(σ 2 )) − R(σ 2 ))M → 0. Finally, we

£ ¤ have indicated in step 3 why 1r Tr (R(σ 2 ) − T(σ 2 ))M → 0 should hold. This, in turn, shows that 1 r Tr

£ ¤ (S(σ 2 ) − T(σ 2 ))M converges to 0 almost surely.

B.3 Proof of Theorem 1.3.2 The proof of Theorem 1.3.2 needs some work, and several intermediate results. Our approach is based on the idendity (see (1.22) and (1.24)) Z 2

2

+∞

J(σ ) − J(σ ) =

Tr (E(S(ω)) − T(ω)) d ω

(B.21)

σ2

We therefore show that the integrand in the righthandside of (B.21) is a O( 1t ) term.

¡ ¢ For σ 2 fixed, we now study the behaviour of Tr E(S(σ 2 )) − T(σ 2 ) when t → +∞. As in section ¡ ¢ B.2, we split the term Tr E(S(σ 2 )) − T(σ 2 ) into ¡ ¢ ¡ ¢ ¡ ¢ Tr E(S(σ 2 )) − T(σ 2 ) = Tr E(S(σ 2 )) − R(σ 2 ) + Tr R(σ 2 ) − T(σ 2 )

(B.22)

and study separetely the two terms of the righthandside of (B.22). We first show that, in some sense, ¡ ¢ ¡ ¢ Tr R(σ 2 ) − T(σ 2 ) has the same asymptotic behaviour than Tr E(S(σ 2 )) − R(σ 2 ) , and then esta-

Annexes

159

¡ ¢ blish that Tr E(S(σ 2 )) − R(σ 2 ) = O( 1t ).

¡ ¢ In order to evaluate Tr R(σ 2 ) − T(σ 2 ) , we use the identity ¡ ¢ R − T = R T−1 − R−1 T

Using the expressions of T−1 and R−1 , we obtain after some manipulations that

R−T

=

˜ ˜ + β D) ˜ −1 BH T ˜ −1 D(I −σ 2 (˜ α − β)RDT + (α − β)RB(I + β D)

=

˜ RB ˜ −1 D(I + βD) ˜ −1 BT ˜D ˜T ˜ + (α ˜ H (I + βD) ˜ −σ (α − β)R ˜ − β)

(B.23) ˜ −T ˜ R

2

Taking the trace of the first equation of (B.23), we get that ˜ 1 Tr(RDT) + t(α − β) 1 Tr(RB(I + β D) ˜ −1 D(I ˜ + β D) ˜ −1 BH T) Tr(R − T) = −σ 2 t(˜ α − β) t t ˜ T, T, ˜ B are uniformly bounded, the study of the asymptotic behaviour of Tr(R−T) As matrices R, R, ˜ To do this, we remark that t(α − β) = Tr(E(DS) − is equivalent to the study of t(α − β) and t(˜ α − β). DT) can be written as

t(α − β) = Tr (D(E(S) − R)) + Tr (D(R − T))

(B.24)

Multiplying the first equation of (B.23) by tD, and taking the trace allows to express Tr (D(R − T)) ˜ Plugging this relation into (B.24), we obtain that in terms of t(α − β) and t(˜ α − β). ´ ³ ˜ = ˜ −1 D(I ˜ + β D) ˜ −1 BH T) + σ 2 1 Tr(DRDT)t(˜ α − β) t(α − β) 1 − 1t Tr(DRB(I + β D) t Tr (D(E(S) − R)) (B.25) We have similarly ³ ´ ˜ 1 − 1 Tr(D ˜ −1 D(I + βD) ˜ −1 BT) ˜ RB ˜ H (I + βD) ˜ + σ 2 1 Tr(D ˜R ˜D ˜ T)t(α ˜ t(˜ α − β) − β) = t t ³ ´ ˜ ˜ − R) ˜ Tr D(E( S) (B.26) ˜ In order to (B.25) and (B.26) can be interpreted as a 2 × 2 linear system w.r.t. t(α − β) and t(˜ α − β).

160

Annexes

analyse the behaviour of the corresponding coefficients, we define (u, v, u ˜, v˜) by u =

˜ −1 D(I ˜ + β D) ˜ −1 BH T) 1 − 1t Tr(DTB(I + β D)



=

˜ −1 D(I + βD) ˜ −1 BT) ˜ TB ˜ H (I + βD) ˜ 1 − 1t Tr(D

=

σ 2 1t Tr(DTDT)

u ˜ =

˜T ˜D ˜ T) ˜ σ 2 1t Tr(D

v

(B.27)

As (B.25) and (B.26) show, (u, v, u ˜, v˜) nearly coincides with the coefficients of system (B.25, B.26), ˜ are replaced in the definition of (u, v, u the only difference being that matrices R and R ˜, v˜) by matrices ˜ respectively. Relation (1.15) thus implies that T and T ˜ + β D) ˜ −1 BH T) = u + ²u ˜ −1 D(I 1 − 1t Tr(DRB(I + β D) ˜ −1 D(I + βD) ˜ −1 BT) ˜ RB ˜ H (I + βD) ˜ 1 − 1t Tr(D =

v˜ + ²˜v

σ 2 1t Tr(DRDT)

=

v + ²v

˜R ˜D ˜ T) ˜ σ 2 1t Tr(D

=

u ˜ + ²˜u

(B.28)

where ²u , ²˜v , ²˜u , ²v converge to 0 when t → +∞. (B.25) and (B.26) can thus be written as ˜ = (u + ²u ) t(α − β) + (v + ²v ) t(˜ α − β)

Tr (D(E(S) − R)) ³ ´ ˜ = Tr D(E( ˜ ˜ − R) ˜ (˜ u + ²˜u ) t(α − β) + (˜ v + ²˜v ) t(˜ α − β) S)

(B.29)

³ ´ ˜ ˜ − R) ˜ are O( 1 ) terms, then t(α − β) We now establish that if Tr (D(E(S) − R)) and Tr D(E( S) t ˜ are also O( 1 ) terms. For this, it is sufficient to establish that for t large enough, then the and t(˜ α − β) t entries of matrix   u + ²u   u ˜ + ²˜u

−1

v + ²v    v˜ + ²˜v

 =

 v˜ + ²˜v 1  (u + ²u )(˜ v + ²˜v ) − (˜ u + ²˜u )(v + ²v )  −˜ u + ²˜u

 −(v + ²v )    u + ²u (B.30)

can be upperbounded by terms that are independent of t. To prove this property, we first establish the following Lemma. Lemma B.3.1 Coefficients (u, v, u ˜, v˜) satisfy : • (i) u = v˜ • (ii) 0 < u < 1 and inf t u > 0 • (iii) 0 < u˜ v−u ˜v < 1 and supt

1 u˜ v −˜ uv

< +∞

Annexes

161

Proof In order to establish (i), we remark that a direct application of the matrix inversion Lemma gives ˜ −1 = (I + β D) ˜ H (I + βD) ˜ −1 BH T TB

(B.31)

The equality u = v˜ follows immediately from (B.31). The proofs of (ii) and (iii) are based on the observation that function σ 2 → σ 2 β(σ 2 ) is increasing ˜ 2 ) is decreasing. This claim is a consequence of (1.20) : while function σ 2 → β(σ R

1 dµb (λ) R+ λ+σ 2

β(σ 2 ) =

R

˜ 2) = β(σ 1 t Tr(Ddµ(λ))

where dµb (λ) =

R+

and d˜ µb (λ) =

1 ˜ ˜ t Tr(Ddµ(λ)).

˜ β˜ is decreasing because σ 2 → that µ ˜b (R+ ) = 1t Tr(D). σ2 λ+σ 2

because σ 2 →

(B.32)

1 µb (λ) λ+σ 2 d˜

1 λ+σ 2

Remark that µb (R+ ) =

1 t Tr(D)

and

is decreasing and σ 2 β(σ 2 ) is increasing 0

is increasing. Denote by 0 the differentiation operator w.r.t. σ 2 . Then, (σ 2 β) > 0

0 and β˜ < 0 for each σ 2 . We now differentiate relations (1.19) w.r.t. σ 2 . After some algebra, this leads

to 0 0 u (σ 2 β) + σ 2 v β˜

u ˜ σ2

0 (σ β) + v˜β˜

2

0

1 t Tr(DTB(I

=

˜ −1 (I + β D) ˜ −1 BH T) + β D) (B.33) ˜D ˜T ˜ − 1t TrT

=

0 0 0 β˜ < 0 and the first equation of (B.33) implies that u (σ 2 β) > 0. As (σ 2 β) > 0, this leads to u > 0.

As u < 1 clearly holds, this shows the first part of (ii). We now prove that inf t u > 0. The first equation of (B.33) gives : 0

u > −σ 2 v β˜

1 (σ 2 β)0

(B.34)

By representation (1.20), Z 0

−β˜

= +

ZR (σ 2 β(σ 2 ))

0

= R+

As

λ (λ+σ 2 )2



1 σ2

0

for λ ≥ 0, (σ 2 β) ≤

σ 2 ( 1t TrD)−1 . As 1t TrD ≤ rt dmax , inf t

1 1 σ 2 t TrD.

1 (σ 2 β)0

1 d˜ µb (λ) (λ + σ 2 )2 λ dµb (λ) (λ + σ 2 )2 Therefore, the term

1 (σ 2 β)0

is lowerbounded by

> 0.

0 ˜ −1 d˜ We now establish that inf t |β˜ | > 0. We first use the Jensen’s inequality : as measure ( 1t TrD) µb (λ)

is a probability distribution, we have : ·Z R+

¸2 Z 1 1 ˜ −1 1 1 ˜ −1 ( Tr D) d˜ µ (λ) ≤ ( TrD) d˜ µb (λ) b 2 )2 t λ + σ2 t (λ + σ + R

162

Annexes

In other words, β˜ = 0

R

1 d˜ µb (λ) R+ (λ+σ 2 )2 0 β˜ ≥

1 1 ˜ t TrD

satisfies

·Z

¸2 1 d˜ µb (λ) = λ + σ2

R+

1 1 ˜ t TrD

β˜2

˜ −1 is lower-bounded by (dmax )−1 . Therefore, it remains to establish that As mentioned above, ( 1t TrD) inf t β˜2 > 0, or equivalently that inf t β˜ > 0. For this, we assume that inf t β˜t (σ 2 ) = 0, where we have indicated that β˜ both depends on σ 2 and t. It thus exits an increasing sequence of integers (tk )k≥0 for which lim β˜tk (σ 2 ) = 0

k→+∞

i.e.

Z lim

k→+∞

where

(t ) µ ˜b k

R+

1 (t ) d˜ µb k (λ) = 0 λ + σ2

˜ is uniformly bounded, the sequence is the positive measure associated to βtk (σ 2 ). As D

(t )

0

(t )

(t )

(˜ µb k )k≥0 is tight. One can therefore extract from (˜ µb k )k≥0 a subsequence (˜ µb l )l≥0 that converges weakly to a certain measure µ ˜∗b which of course satisfies Z R+

1 d˜ µ∗b (λ) = 0 λ + σ2 0

(t )

This implies that µ ˜∗b = 0, and thus µ ˜∗b (R+ ) = 0, while the convergence of (˜ µb l )l≥0 gives 0

(t )

µ ˜∗b (R+ ) = lim µ ˜b l (R+ ) = lim l→+∞

l→+∞

1 ˜ 0 TrDt0 > 0 l tl

by assumption (3). Therefore, the assumption inf t β˜t (σ 2 ) = 0 leads to a contradiction. We now establish that v is lower-bounded, i.e. that inf t 1t TrDTDT > 0. For any hermitian positive matrix M,

· ¸2 1 1 2 Tr(M ) ≥ Tr(M) t t

We use this inequality for M = T1/2 DT1/2 . This leads to · ¸2 · ¸2 1 1 1 1 2 TrDTDT = TrM > Tr(M) = Tr(DT) = β 2 t t t t Therefore, inf t 1t TrDTDT ≥ inf t β 2 . Using the same approach as above, we can prove that inf t β 2 > 0. This completes the proof of (ii). 0 0 In order to establish (iii), we use the first equation of (B.33) to express (σ 2 β) in terms of β˜ , and

plug this relation into the second equation of (B.33). This gives : µ ¶ 0 1 1 ˜˜˜ u ˜ 1 ˜ −1 (I + β D) ˜ −1 BH T) v˜ − u ˜v β˜ = − TrT DT − 2 Tr(DTB(I + β D) u t σ ut

(B.35)

Annexes

163

The righthandside of (B.35) is negative as well as β˜ . Therefore, v˜ − u1 u ˜v > 0. As u is positive, u˜ v −u ˜v 0

is also positive. Moreover, u et v˜ are strictly less than 1. As u ˜ and v are both strictly positive, u˜ v−u ˜v is less than 1. To complete the proof of (iii), we remark that 0 1 β˜ ≤− 1 ˜D ˜T ˜ u˜ v−u ˜v u t TrT 0 0 β˜ clearly satisfies β˜ ≤

1 1 ˜ σ 4 t TrD

dmax σ4 .

and is thus upper bounded by

˜D ˜T ˜ > 0. We put x = It thus remains to verify that inf t 1t TrT

(ii) implies that supt

1 ˜˜˜ t TrTDT

1 u

< +∞.

in order to simplify the

notations. t t 1X˜X ˜ 2 di |Ti,j | t i=1 j=1

x=

In order to be able to use Jensen’s inequality, we consider κ ˜i = x can be written as

˜

di 1 ˜ t TrD

, and remark that

1 t

Pt i=1

κ ˜ i = 1.

2  t t 1 ˜ 1 X  X ˜ 2 1/2  x = TrD κ ˜i ( |Ti,j | ) t t i=1 j=1

By Jensen’s inequality 2  2  t t t t X X 1X  X 1 κ ˜i ( |Ti,j |2 )1/2  ≥  κ˜i ( |T˜i,j |2 )1/2  t i=1 t j=1 i=1 j=1 Moreover,

 

t 1X

t

i=1

κ ˜i(

t X

2 |T˜i,j | )

2 1/2 

j=1

"

t

1X ≥ κ ˜ i T˜i,i t i=1

#2

"µ =

¶−1 #2 1 ˜ TrD β˜ t

Finally, 1 ˜˜˜ TrTDT ≥ t

µ

¶−1 1 ˜ TrD β˜2 t

˜D ˜T ˜ > 0. This completes the proof of (iii). inf t β˜2 > 0 thus implies that inf t 1t TrT

Corollary B.3.2 Matrix (B.30) can be written as   u + ²u   u ˜ + ²˜u

−1 v + ²v    v˜ + ²˜v



  = 

v ˜ u˜ v −˜ uv

+ ²11

u ˜ − u˜v−˜ uv

+ ²21

v − u˜v−˜ uv u u˜ v −˜ uv

+ ²12    + ²22

(B.36)

where the terms ²ij converge to 0 when t → +∞. Moreover, the entries of (B.30) are uniformly bounded.

164

Annexes

Proof (iii) implies that inf t u˜ v−u ˜v > 0. As ²u , ²v , ²˜u , ²˜v converge to 0, this leads to 1 1 = + ²d (u + ²u )(˜ v + ²˜v ) − (˜ u + ²˜u )(v + ²v ) u˜ v−u ˜v where ²d converges to 0 when t → +∞. This gives immediately (B.36).

³ ´ ˜ ˜ − R) ˜ are O( 1 ) terms, then t(α − β) and Corollary B.3.3 If Tr (D(E(S) − R)) and Tr D(E( S) t ˜ are also O( 1 ) terms. t(˜ α − β) t ˜ can be expressed as Proof. t(α − β) and t(˜ α − β) v ˜ u˜ v −˜ uv Tr (D(E(S)

t(α − β) = ˜ = t(˜ α − β) where

− R)) −

v u˜ v −˜ uv Tr

u ˜ − u˜v−˜ uv Tr (D(E(S) − R)) +

³ ´ ˜ ˜ − R) ˜ +² D(E( S)

u u˜ v −˜ uv Tr

³

(B.37)

´ ˜ ˜ − R) ˜ + ²˜ D(E( S)

³ ´ ˜ ˜ − R) ˜ = ²11 Tr (D(E(S) − R)) + ²12 Tr D(E( S) ³ ´ ˜ ˜ − R) ˜ ²˜ = ²21 Tr (D(E(S) − R)) + ²22 Tr D(E( S) ²

are o( 1t ) terms. The conclusion follows from the observation that

v ˜ v u ˜ u u˜ v −˜ uv , u˜ v −˜ uv , − u˜ v −˜ uv , u˜ v −˜ uv

are

uniformly bounded terms.

˜ are O( 1 ) terms, it remains to establish that Tr (D(E(S) − R)) In order to show that t(α−β) and t(˜ α−β) t ³ ´ ˜ ˜ − R) ˜ are O( 1 ) terms. More precisely : and Tr D(E( S) t ˜ be uniformly bounded constant matrices. Then, Proposition B.3.4 Let U and U Tr (U(E(S) − R)) = O( 1t ) ³ ´ ˜ ˜ − R) ˜ Tr U(E( S) = O( 1t )

(B.38)

Proof. We justify the first equation of (B.38). For this, we use eq. (B.12) : £ ¤ Tr (E(S(σ 2 )) − R(σ 2 ))U = E(Z1 + Z2 + Z3 + Z4 + Z5 ) where (Zi )i=1,...,5 are defined by (B.13). For each i = 1, . . . , 5, we remark that Zi =

(B.39) Pt j=1

Zi,j where

1 1 the definition of (Zi,j )j=1,...,t is obvious. In the following, we extract the O( t1/2 ), O( 1t ) and O( t3/2 )

terms of E(Zi,j ), and verify that their sum over indices i and j is equal to 0. This is quite tedious, and needs the establishment of four intermediate results. The first one is the following.

Annexes

165

(l)

Lemma B.3.5 We define Wi,j as follows : (1)

(2)

W1,j = yjH RUS(j) bj , W1,j = 0 (1)

(j) W2,j = bH j RUS yj (1 +

(j) bH yjH S(j) bj j S bj (2) (j) ), W2,j = bH RUS y j j 1 + d˜j α 1 + d˜j α

(1)

(j) W3,j = −bH j RUS bj

(1)

(j) W4,j = −bH j RUS bj (2) W4,j (1) W5,j

=

yjH RUS(j) yj

=

(B.40)

(j) bH j S yj (2) , W3,j = 0 ˜ 1 + dj α

(B.42)

yjH S(j) yj −d˜j 1t TrDE(S(j) ) , 1+αd˜j

d˜j (j) −bH j RUS bj 1+αd˜j

£1

(j)

t TrDE(S

)−α

(B.41)

(B.43)

¤

¸ · 1 1 1 (2) (j) (j) ˜ ˜ TrDRUE(S ) − TrDRUE(S) − dj TrDRUE(S ), W5,j = dj t t t (B.44) (1)

(1)

(2)

Then, for each (i, j), Wi,j is a zero-mean random variable such that supj E|Wi,j |2 = O( 1t ) and Wi,j (2)

a possibly non zero-mean random variable such that supj E|Wi,j |2 = O( t12 ). Moreover, if we define (l)

Zi,j by (l)

(l) Zi,j

=

Wi,j

(j) 1 + ξH j S ξj

then, (1)

(2)

E(Zi,j ) = E(Zi,j ) + E(Zi,j )

(B.45)

(1)

Proof. E(Wi,j ) = 0 is an immediate consequence of the independence of yj and S(j) : in particular, (1)

(1)

(1)

(1)

(1)

E(Wi,j ) can be written as E(Wi,j ) = ES(j) Eyj Wi,j . This leads to E(Wi,j ) = 0. supj E|Wi,j |2 = O( 1t ) for i = 1, 2, 3 follows from the observation that if uj is a random vector independent from yj for which supj,t kuj k < K, then 1 1 H 2 ˜ ˜ E|uH j yj | = dj Euj uj Duj ≤ Kdmax dmax t t (1)

For i = 4, 5, we use Lemma B.2.2 : consider e.g. i = 5. W5,j is given by 1 1 (1) W5,j = yjH RUS(j) yj − d˜j TrDRUS(j) + d˜j TrDRU(S(j) − E(S(j) )) t t

(B.46)

Therefore, ¯ ¯2 ¯ ¯2 ¯ ¯ ¯ 1 ¯ 1 (1) E|W5,j |2 = E ¯¯yjH RUS(j) yj − d˜j TrDRUS(j) ¯¯ + E ¯¯d˜j TrDRU(S(j) − E(S(j) ))¯¯ t t

166

Annexes

Lemma B.2.2 implies that the supremum over t and j of the first term of the righthandside is a a O( 1t ) term. The supremum over t and j of the second term is O( t12 ) by Lemma B.4.1. (2)

(2)

Wi,j clearly satisfy the statements of the Lemma for i = 1, 2, 3. We justify that supj E|Wi,j |2 = O( t12 ) for i = 5 since the proof is similar for i = 4. For this, we use identity (B.18), and obtain that (2) W5,j

1 = d˜j E t

Ã

(j) (j) ξH j S DS ξ j

!

(j) 1 + ξH j S ξj

(2)

By (B.19), we get immediately that supj E|W5,j |2 = O( t12 ).

It remains to establish (B.45). For i = 1, 2, 3, this is straightforward, and for i = 4, this follows from the identity 1−

yjH S(j) yj − αd˜j 1 (1 + yjH S(j) yj ) = − 1 + αd˜j 1 + αd˜j

Consider the case i = 5. We first remark that ³ ´−1 1 H 2 ˜ jj = σ2 S = σ I + Σ Σ (j) ξ jj 1 + ξH S j j ˜ S) ˜ = Using the definition of α ˜ = 1t TrDE(

1 t

Pt j=1

(B.47)

˜ jj , we get immediately that d˜j S

σ2 α ˜ TrDRUE(S) coincides with t

1X˜ dj E t j=1

Ã

1 H (j) 1 + ξj S ξj

! TrDRUE(S)

Hence, E(Z5 ) is equal to  E(Z5 ) = E 

t X yjH RUS(j) yj − d˜j 1t TrDRUE(S) j=1

(j) 1 + ξH j S ξj

 

Writing yjH RUS(j) yj − d˜j 1t TrDRUE(S) as 1 1 yjH RUS(j) yj − d˜j TrDRUE(S(j) ) + d˜j TrDRUE(S(j) − S) t t gives eventually (B.45) for i = 5.

We denote by ²j the term H (j) (j) ²j = ξ H j S ξ j − E(ξ j S ξ j )

(B.48)

Annexes

167

(j) (j) H (j) ˜1 As E(ξ H j S ξ j ) = dj t Tr(DES ) + bj ES bj , ²j which can also be written as

²j =

5 X

(k)

²j

(B.49)

k=1

where (1)

=

yjH S(j) yj − d˜j 1t Tr(DS(j) )

(2)

=

¡ ¢ d˜j 1t Tr D(S(j) − ES(j) )

(3)

=

yjH S(j) bj

(4)

=

(j) bH j S yj

(5)

=

(j) − ES(j) )bj bH j (S

²j ²j

²j

²j

²j

(B.50)

1 1 In order to capture the O( t1/2 ), O( 1t ) and O( t3/2 ) terms of E(Zi,j ), we expand

1 (j) ξ 1+ξH j j S

− −

²j

+

2

as

1 (j) b 1+d˜j 1t Tr(DES(j) )+bH j j ES

=

(j) b (1+d˜j 1t Tr(DES(j) )+bH j) j ES

1 (j) ξ 1+ξH j j S

²2j 3

(j) b (1+d˜j 1t Tr(DES(j) )+bH j) j ES

(B.51)

²3j 3 1 H (j) ˜ (1+dj t Tr(DES )+bj ES(j) bj ) (1+ξjH S(j) ξj )

and study the contribution of each term of the righthandside of (B.51) to " (1) E(Zi,j )

=E

and

(1)

Wi,j

(j) 1 + ξH j S ξj

" (2) E(Zi,j )

#

=E

(2)

Wi,j

#

(j) 1 + ξH j S ξj

For this, we have first to evaluate the behaviour of the moments of ²j .

Lemma B.3.6 sup E|²j |4 = O( j

1 1 ), sup E|²j |6 = O( 3 ) t2 t j

(B.52) (k)

Proof. To prove (B.52), it is sufficient to establish that each component (²j )k=1,...,5 of ²j satisfies (B.52). For k = 1, this follows from Lemma 2.7 in [16], for k = 2 and k = 5, it is a consequence of (B.67) and (B.68), and for k = 3, 4, this is obvious.

(l)

The properties of the random variables Wi,j , the evaluations (B.52), and the Cauchy-Schwartz

168

Annexes

inequality imply that (1) Wi,j 1 (j) )+bH ES(j) b j t Tr(DES j j

E 1+d˜

=

0

=

O( 1t )

(1)

E

Wi,j ²j 2 (j) b (1+d˜j 1t Tr(DES(j) )+bH j) j ES

(B.53)

(1)

E E

(

Wi,j ²2j 3

(j) b (1+d˜j 1t Tr(DES(j) )+bH j) j ES

(1) Wi,j ²3j 3 (j) b 1+d˜j 1t Tr(DES(j) )+bH (1+ξjH S(j) ξj ) j j ES

)

1

=

O( t3/2 )

=

O( t12 )

=

O( 1t )

=

1 O( t3/2 )

=

O( t12 )

=

1 O( t5/2 )

and (2) Wi,j 1 (j) )+bH ES(j) b Tr(DES j j t j

E 1+d˜

(2)

E

Wi,j ²j 2 (j) b (1+d˜j 1t Tr(DES(j) )+bH j) j ES (2)

E

Wi,j ²2j 3

(j) b (1+d˜j 1t Tr(DES(j) )+bH j) j ES (2)

E

Wi,j ²3j 3 1 H (j) ξ ) (j) b (j) ˜ (1+dj t Tr(DES )+bH j j ) (1+ξj S j ES

(B.54)

It is therefore sufficient to study the first three terms of (B.53) and the first two terms of (B.54) in order to establish that supj E(Zj ) = O( t12 ). The results of these evaluations are summerized in the following proposition.

Lemma B.3.7 1 (1) EZ1,j = − d˜j ³ t

(1)

EZ2,j

(2)

(1)

EZ3,j =

EZ4,j =

(2)

EZ4,j

(j) 1 + d˜j 1t Tr(DES(j) ) + bH j ES bj

´2 + O(

1 ) t2

¶ µ bH S(j) bj (j) (j) RUS DS b E (1 + j1+αd˜ )bH j j j 1 1 = − d˜j ³ ´2 + O( 2 ) t t (j) 1 + d˜j 1t Tr(DES(j) ) + bH j ES bj

EZ2,j =

(1)

(j) (j) E(bH j S DRUS bj )

(j) (j) E(bH 1 d˜j 1 j RUS DS bj ) ³ ´ + O( 2 ) t 1 + αd˜j 1 + d˜ 1 Tr(DES(j) ) + bH ES(j) b t jt j j

1 d˜j ³ t 1 + αd˜j

(j) H (j) E(bH j RUS bj bj DS bj )

(B.55)

(B.56)

(B.57)

1 ) t2

(B.58)

1 (j) (j) (j) E(bH 1 d˜2j 1 j RUS bj t TrDS DS ) ³ ´2 + O( 2 ) t 1 + αd˜j t (j) 1 + d˜j 1t Tr(DES(j) ) + bH j ES bj

(B.59)

(j) H (j) (j) E(bH 1 d˜j j RUS bj )E(bj S DS bj ) ³ ´2 − t 1 + αd˜j (j) b 1 + d˜j 1t Tr(DES(j) ) + bH ES j j

(B.60)

= −

(j) 1 + d˜j 1t Tr(DES(j) ) + bH j ES bj

´2 + O(

1 (j) (j) (j) E(bH 1 d˜2j 1 j RUS bj )E( t TrDS DS ) ³ ´2 + O( 2 ) ˜ t 1 + αdj t (j) 1 + d˜j 1t Tr(DES(j) ) + bH j ES bj

Annexes

1 (1) EZ5,j = − d˜2j ³ t

(2)

EZ5,j

=

169

E 1t TrDRUS(j) DS(j) ) (j) 1 + d˜j 1t Tr(DES(j) ) + bH j ES bj

´2 + O(

1 ) t2

E( 1t TrDRUS(j) DS(j) 1 ˜2 dj ³ ´2 + t (j) 1 + d˜j 1t Tr(DES(j) ) + bH j ES bj 1˜ dj ³ t

(j) (j) E(bH j S DRUS bj ) (j) 1 + d˜j 1t Tr(DES(j) ) + bH j ES bj

´2 + O(

(B.61)

(B.62) 1 ) t2

Proof. The proof is very tedious, and is thus omitted. We however mention that the most intricate step (1)

(1)

1 ) terms of E(Z4,j ) and E(Z5,j ) cancel. To explain this shortly, we consists in showing that the O( t3/2 (1)

(1) (5)

(1)

consider E(Z5,j ), and study E(W5,j ²j ). We use expression (B.46) of W5,j , and consider the term µ x=E

1 (5) TrD(S(j) − E(S(j) ))²j t



1 Using the Cauchy Schwartz inequality and (B.65) and (B.66), we get that x seems to be a O( t3/2 )

term. However, a careful study of x shows that x = O( t12 ). This point is based on a quite useful trick introduced for the first time by Girko consisting in writing S − ES as S − ES =

t X

(El − El+1 )S

l=1

where El stands for the conditional mathematical expectation operator on (yl , yl+1 , . . . , yt ) and where Et+1 represents the standard mathematical expectation operator. Girko remarked that as matrix S(l) obtained by deleting column l of Σ is independent from yl , then El S(l) = El+1 S(l) . Therefore, S − ES can be written as S − ES =

t X (El − El+1 )(S − S(l) ) l=1

This expression is useful for 2 reasons. First, S − S(l) is the rank one matrix

1 (j) (j) ξl ξH (l) ξ ) S l S , 1+ξH l l S

which allows to simplify many derivations. Second, the random variables (El − El+1 )(S − S(l) ) are decorrelated. Using this trick to matrix S(j) instead of matrix S provides ! Ã (l,j) DS(l,j) ξ l 1 1X ξH H (l,j) l S H (l,j) bj bj S ξl (El − El+1 ) ξ S x= E (El − El+1 ) (l,j) ξ (l,j) ξ l t 1 + ξH 1 + ξH l l l S l S l6=j where S(l,j) represents the resolvent of matrix Σ(l,j) obtained by deleting columns l and j from Σ. In order to get rid of the term ²l

1 (l,j) ξ , 1+ξH l l S

we have to introduce

(l,j) (l,j) ξl ξ l − Eyl ξ H = ξH l S l S

= ylH S(l,j) yl−

d˜l (l,j) TrDS(l,j) + ylH S(l,j) bl + bH yl l S t

170

Annexes

instead of the error term (B.49) introduced below. Then,

1 (l,j) ξ 1+ξH l l S

is expanded as in (B.51) except

that (B.49) is replaced by ²l . After many calculations, we eventually obtain that x = O( t12 ).

We finally complete the proof of Proposition B.3.4 by using the result of the Lemma : Lemma B.3.8 The following evaluations hold : 2 1 1 + EZ5,j + EZ5,j EZ1,j

=

O( t12 )

1 2 EZ2,j + EZ2,j

=

O( t12 )

1 1 2 EZ3,j + EZ4,j + EZ4,j

=

O( t12 )

(B.63)

Proof. The first item of (B.63) is obvious. To check the second point we observe that, by Lemma B.4.1, then 1 (j) (j) (j) (j) H H (j) H (j) E(bH j S bj − E(bj S bj ))(bj RUS DS bj − E(bj RUS DS bj )) = O( ) t This immediately implies that 1 (j) H (j) (j) H (j) H (j) (j) E(bH j S bj bj RUS DS bj ) = E(bj S bj )E(bj RUS DS bj ) + O( ) t

(B.64)

1 2 Using this approximation in (B.56) gives EZ2,j + EZ2,j = O( t12 ). The last item is based on the same

argument. This, in turn, completes the proof Proposition B.3.4.

˜ are O( 1 ) terms. Therefore, Tr(R(σ 2 )− In sum, Proposition B.3.4 implies that t(α−β) and t(˜ α − β) t T(σ 2 )) is a O( 1t ) term as well. Finally, Proposition B.3.4 also implies that Tr(E(S(σ 2 ) − R(σ 2 )) = O( 1t ). This, in turn, shows that Tr(E(S(σ 2 ) − T(σ 2 )) = O( 1t ). The integral representation (B.21) eventually gives (1.28).

B.4 A useful Lemma The following lemma appears to be quite useful. Lemma B.4.1 Let u and v two constant r–dimensional vectors such that supt kuk < +∞ and supt kvk < +∞, and let M and N be two constant r × r matrices satisfying supt kMk < +∞ and supt kNk <

Annexes

171

+∞. Then, for each σ 2 , 1 O( ) t 1 O( ) t

Var(uH Sv) = Var(uH SMSv) =

(B.65)

and ¸ 1 = Var Tr(MS) t ¸ · 1 = Var Tr(MSNS) t ·

1 ) t2 1 O( 2 ) t O(

(B.66)

Moreover, £ ¤4 E uH (S − E(S))u

= O( t12 )

£ ¤6 E uH (S − E(S))u

= O( t13 )

(B.67)

and 4

=

O( t14 )

6

=

O( t16 )

E [M(S − E(S))] E [M(S − E(S))]

(B.68)

Proof. In order to prove the Lemma, we need to introduce the so-called Nash-Poincaré inequality, a quite useful result introduced recently by Pastur ([22]) in the context of large random matrices. We X ˜ 1/2 recall that random matrix Y is given by Y = D1/2 √ D where X is a zero-mean i.i.d. complex t

Gaussian matrix such that E|Xij |2 = 1. Let Φ : Crt → C be a complex function polynomially bounded together with its partial derivatives. Then we have the following inequality, called the Nash-Poincaré inequality : "¯ ¯ # r t ¯ ∂Φ(Y) ¯2 1 XX ˜ ¯ Var [Φ(Y)] = E |Φ(Y) − E(Φ(Y))| ≤ di dj E ¯¯ t i=1 j=1 ∂Yi,j ¯ 2

(B.69)

where we have used the notation Φ(Y) instead of Φ(vec(Y)) in order to simplify the notations. We only prove (B.65), (B.66), and the two relations (B.67) since the remaining evaluations are established similarly. We begin by (B.65), (B.66) and use the Nash-Poincaré inequality in the case where Φ(Y) = uH Sv and Φ(Y) = 1t Tr(MS). In order to evaluate the patial derivatives of these two functions of Y, we need to evaluate the partial derivative of the entries of £ ¤−1 S = (B + Y)(B + Y)H + σ 2 I

172

Annexes

with respect to Yij for each pair (i, j), 1 ≤ i ≤ r, 1 ≤ j ≤ t. It is easy to check that, for each (k, l), 1 ≤ k ≤ r, 1 ≤ k ≤ r, then, ³ ´ ¡ ¢ ¡ H ¢ ∂Sk,l = −Sk,i ξH = −Sk,i bH j S j S l − Sk,i yj S l ∂Yi,j l

(B.70)

From this, we get that ∂uH Sv = −(uH S)i (BH Sv)j − (uH S)i (YH Sv)j ∂Yi,j Therefore,

¯ H ¯2 ¯ ¯ ¯ ¯ ¯ ∂u Sv ¯ ¯ ≤ 2E ¯(uH S)i (BH Sv)j ¯2 + 2E ¯(uH S)i (YH Sv)j ¯2 E ¯¯ ∂Yi,j ¯

Using the Cauchy-Schwartz inequality, we obtain that ¯ H ¯2 ¯ ∂u Sv ¯ ¯ ≤ 2E|(uH S)i |2 E|(BH Sv)j |2 + 2E|(uH S)i |2 E|(YH Sv)j |2 E ¯¯ ∂Yi,j ¯

(B.71)

˜ are uniformly bounded, it exists 2 terms dmax and d˜max , independent As diagonal matrices D and D of t, such that di ≤ dmax , i = 1, . . . , r, and d˜j ≤ d˜max , j = 1, . . . , t. Using (B.71), we immediately get ¯ ¯2 1 X ˜ ¯¯ ∂uH Sv ¯¯ 2 2 di dj E ¯ ≤ EkuH Sk2 EkBH Svk2 + EkuH Sk2 EkYH Svk2 ¯ t i,j ∂Yi,j t t

(B.72)

By the very definition of S, it is clear that S≤ so that |Sk ≤

1 σ2 .

Therefore, kuH Sk ≤

kuk σ2 .

I σ2

(B.73)

As supt kuk < +∞, this implies that supt EkuH Sk2 <

+∞. Using the assumption 2, we get similarly that supt EkBH Svk2 < +∞. We now focus on EkYH Svk2 . It can be written as EkYH Svk2 = E(vH SYYH Sv) Using again (B.73), we get that EkYH Svk2 ≤

supt kvk2 E(kYYH k) σ4

X ˜ 1/2 As Y = D1/2 √ D , t H

H

XX XX k = dmax d˜max λmax ( ) kYYH k ≤ dmax d˜max k t t

Annexes

173

H

where λmax (.) stands for the largest eigenvalue of (.). It is well known that λmax ( XX t ) converges H

almost surely towards 2 when t → +∞. Therefore, for t large enough, λmax ( XX t ) is almost surely bounded by 4, and so is its mathematical expectation. This in turn shows that sup EkYH Svk2 < +∞ t

This completes the proof of (B.65). We now establish (B.66). For this, we use (B.70), and obtain that ¢ ¢ ∂ 1t TrMS 1¡ 1¡ H Y SMS j,i = − BH SMS j,i − ∂Yij t t From this, we get as above that ¯ ¯2 µ µ ¶ ¶ 1 X ˜ ¯¯ ∂ 1t TrMS ¯¯ 1 1 1 1 H 2 H 2 ≤ 2 E Tr(B E Tr(Y di dj E ¯ SMS MSB) + 2 SMS MSY) t ∂Yij ¯ t2 t t2 t (i,j)

(B.74) As matrices B, M, S are uniformly bounded, it is clear that µ sup E t

¶ 1 Tr(BH SMS2 MSB) < +∞ t

Moreover, 1 1 Tr(YH SMS2 MY) ≤ kSk4 kMk2 Tr(YH Y) t t H H But, 1t Tr(YH Y) ≤ dmax d˜max 1t Tr( X t X ). As E 1t Tr( X t X ) = rt , this implies that

µ sup E t

¶ 1 Tr(YH SMS2 MSY) < +∞ t

(B.74) thus implies (B.66).

We now establish the first evaluation of (B.67). In order to simplify the notations, we denote by z £ ¤ the random variable z = uH (S − E(S)) u . We have therefore to show that Ez 4 = O( t12 ). We remark that Ez 4 = (Ez 2 )2 + Varz 2 (B.65) implies that Ez 2 = O( 1t ). It thus remains to show that Varz 2 = O( t12 ). For this, we still use the Nash-Poincaré inequality. It is clear that ∂z 2 ∂uH Su =2 z ∂Yij ∂Yij

174

Annexes

Using the same calculations as above, we get immediately that Varz 2 ≤

1 1 2dmax d˜max E(kuSk2 kBH Suk2 z 2 ) + 2dmax d˜max E(kuSk2 kYH Suk2 z 2 ) t t

As u, B, S are uniformly bounded, this implies that Varz 2 ≤

1 XXH 2 1 KE(z 2 ) + K 0 E(λmax ( )z ) t t t H

1 2 for some positive constants K and K 0 . As λmax ( XX t ) ≤ 4 for t large enough, and that E(z ) = O( t ),

we obtain that Varz 2 = O( t12 ). This completes the proof of the first relation of (B.67). We now prove the second evaluation using the same kind of arguments. Ez 6 = (E|z 3 |)2 + Varz 3 By the Cauchy-Schwartz inequality, Ez 3 ≤ (Ez 2 )1/2 (Ez 4 )1/2 . As Ez 2 = O( 1t ) and Ez 4 = O( t12 ), this shows that (Ez 3 )2 = O( t13 ). We study the term Varz 3 using the Nash-Poincaré inequality. After some calculations, we obtain that Varz 3 ≤

1 1 XXH 4 KE(z 4 ) + K 0 E(λmax ( )z ) t t t H

for some constant terms K and K 0 . Using again that λmax ( XX t ) is alsmost surely bounded for t large enough, and that E(z 4 ) = O( t12 ), we finally get that Varz 3 = O( t13 ). We omit the proof of (B.68).

B.5 Proof of Proposition 1.4.1. We first check that the limits (1.41) and (1.42) exist. By (1.38), σ 2 δ(σ 2 ) coincides with Z σ 2 δ(σ 2 ) = R+

σ2 dµd (λ) λ + σ2

If λ 6= 0, the integrand converges monotonically towards 0 if σ 2 → 0, while it coincides with 1 if λ = 0. The monotone convergence theorem thus implies that σ 2 δ(σ 2 ) converges to µd ({0}), i.e. the mass of the origin w.r.t. measure µd , which can be equal to 0. Similarly, towards

1 λ

1 λ+σ 2

converges monotonically

if σ 2 → 0. Therefore, the monotone convergence theorem still implies that Z lim 2

σ →0

R+

1 dµd (λ) = λ + σ2

Z R+

1 dµd (λ) λ

Annexes

175

a limit which can be equal to +∞. We next show that γ∗ > 0, i.e. that µd has a mass point at 0. For this, we use the following Lemma proved below. Lemma B.5.1 1 1 ˜ r−t 1 2 TrTK (σ 2 ) = TrT K (σ ) + t t t σ2

(B.75)

We define Γ∗ as the positive matrix given by Γ∗ = lim σ 2 TK (σ 2 ) 2 σ →0

By (1.19), γ∗ coincides with 1t TrCΓ∗ , and is thus greater than or equal to λmin (C) 1t TrΓ∗ . But, 1 1 TrΓ∗ = lim TrTK (σ 2 ) t σ 2 →0 t which by (B.75) is greater than

r−t t .

This implies that γ∗ > 0.

˜ Q) where f˜ is defined by (1.30). Therefore, To prove that δ˜∗ < +∞, we use the identity δ˜ = f˜(δ, δ, ˜ 2 ) = lim f˜(δ, δ, ˜ Q) lim δ(σ 2

σ 2 →0

σ →0

As Q is assumed invertible, it is easily seen that the above relation provides  Ã !−1  ˜ 1 K δ∗ δ∗ ˜ ˜  δ˜∗ = Tr C C+ AH (I + C)−1 A t K +1 K +1 K +1

(B.76)

δ˜∗ < +∞ is finite because γ∗ > 0 implies that the righthandside of (B.76) is finite. This also gives the ˜ Q) or equivalently second equation of (1.43). The first equation follows from σ 2 δ = σ 2 f (δ, δ,  Ã !−1  2 2˜ 1 K σ δ σ δ ˜ 1/2 )−1 AH Q1/2  σ 2 δ = Tr C I + C+ AQ1/2 (σ 2 I + Q1/2 CQ t K +1 K +1 K +1 Taking the limit of both sides when σ 2 → 0 provides the second equation of (1.43). The uniqueness of equations (1.43) can be shown in the same way than the uniqueness of (1.12), while (1.44) is obtained directly from (1.32) when σ 2 → 0.

Proof of Lemma B.5.1. The starting point of the proof consists in writing the term or as

σ 2 δ˜ 1 K+1 t TrCTK .

σ2 ˜ K+1 δ δ

as

σ2 δ 1 1/2 ˜ 1/2 ˜ CQ TK ) K+1 t Tr(Q

à ! ˜ σ2 δ 1 1 K δ ˜ 1/2 T ˜ K ) = 1 − Tr σ 2 I + ˜K Tr(Q1/2 CQ Q1/2 AH (I + C)−1 AQ1/2 T K +1 t t K +1 K +1

176

Annexes

This coincides with 21

˜ K − 1 Tr 1 − σ TrT t t

Ã

K δ˜ Q1/2 AH (I + C)−1 AQ1/2 K +1 K +1

! ˜K T

Similarly, 1 σ 2 δ˜ 1 r 1 TrCTK = −σ 2 TrTK − Tr K +1 t t t t

µ

K δ ˜ 1/2 )−1 Q1/2 AH AQ1/2 (I + Q1/2 CQ K +1 K +1

¶ TK

But, using the matrix inversion lemma, we obtain 1 t Tr

³

KQ1/2 AH (I K+1

+

˜ δC −1 AQ1/2 K+1 )

´

˜ K = 1 Tr T t

³

KAQ1/2 K+1 (I

+

˜ 1/2 −1 1/2 H δQ1/2 CQ ) Q A K+1

´ TK

which implies (B.75).

B.6 Proof of Propositions 1.4.4 and 1.4.3. We consider the equation κ − f (κ, κ ˜, σ2 )

=

0

κ ˜ − f˜(κ, κ ˜, σ2 )

=

0

(B.77) It is easy to check that condition K > Kc implies that (B.77) has unique strictly positive solutions (δ∗ , δ˜∗ ) for σ 2 = 0. In effect, the first equation of (B.77) gives δ∗ = As K > Kc =

δ∗ 1 ˜ −1 C−1 + K + 1 1 Tr(AQAH )−1 TrA−H CA Kt K t

1 −H ˜ −1 −1 CA C , t TrA

this equation a unique positive solution δ∗ . The study of the

second equation gives a similar result concerning δ˜∗ . From this, it is easy to check that functions f and f˜ can be extended in a neighborhood of (δ∗ , δ˜∗ , 0) to an holomorphic function of (κ, κ ˜ , z) (i.e. the positive variables (κ, κ ˜ , σ 2 ) can be replaced by complex variables) The last step of the proof is based on a complex version of the local inversion theorem (see e.g. [23], Proposition 6.1, p. 138). We denote by J(δ∗ , δ˜∗ , 0) the 2×2 Jacobian matrix of (B.77) at point (δ∗ , δ˜∗ , 0) :



 ( ∂f ∂κ )(δ∗ ,δ˜∗ ,0)

 1− J(δ∗ , δ˜∗ , 0) =   ˜ ( ∂∂κf )(δ∗ ,δ˜∗ ,0)

( ∂f ∂κ ˜ )(δ∗ ,δ˜∗ ,0) 1−

˜ ( ∂∂ κf˜ )(δ∗ ,δ˜∗ ,0)

  

(B.78)

It is easily seen that detJ(δ∗ , δ˜∗ , 0) 6= 0. Therefore, there exist unique holomorphic functions of variable z, denoted (κ(z), κ ˜ (z)), defined in a neighborhood of 0, and satisfying (B.77). For z = σ 2 > 0,

Annexes

177

functions κ and κ ˜ coincide with functions δ and δ˜ because the later functions are continuously differen˜ 2 ) = δ˜∗ . tiable and verify (B.77). This in particular implies that limσ2 →0 δ(σ 2 ) = δ∗ and limσ2 →0 δ(σ

We now establish Proposition 1.4.3. For this, we first remark that functions TK , δ, δ˜ can be extended to holomorphic functions on C − R− by replacing variable σ 2 by a complex variable z. Using the appendix of [24], it is sufficient to establish that function z → 1t TrT˜K (z) can be extended on C−] − ², +∞[ for a certain ² > 0, and that 1t TrT˜K (x) > 0 if x ∈ [−², 0]. The existence of the extension is again obtained by using the local inversion theorem. That 1t TrT˜K (x) > 0 if x ∈ [−², 0] follows from 1 ˜ t TrTK (0)

> 0 and from the continuity of the extension. This completes the proof of 1.4.3.

B.7 Proof of Proposition 1.4.7 ˜ ˜ ˜ 2 ). It is easily seen that We denote by ξ(σ) and ξ(σ) the functions ξ(σ) = σδ(σ 2 ) and ξ(σ) = σ δ(σ ˜ ξ(σ) and ξ(σ) are the unique positive solutions of the equations g(κ, κ ˜ , σ)

=

1 (B.79)

g˜(κ, κ ˜ , σ)

=

1

where

g(κ, κ ˜ , σ) =

g˜(κ, κ ˜ , σ) =

  −1  Ã !−1   1 1 1   ˜ 2 ¡ 1 1 κQ 2 CQ κ ˜ C ¢ KAQ 2 H  2 Tr C σ Ir + + σIt + Q A  tκ  K +1 K +1 K +1  

 " #−1  ¶−1 1  1  ˜ 12 ¢ KQ 21 AH µ ¡ 2 CQ 1 1 1 κQ κ ˜ C ˜ 2 σ It + Tr Q 2 CQ σIr + AQ 2 +   tκ ˜ K +1 K +1 K +1

Denote by φ(v) the function

φ(v) =

· ¸−1 1 v ˜ −1 Tr + KAH C−1 AC t K +1

It is easily checked that g(κ, κ ˜ , 0) = g˜(κ, κ ˜ , 0) = φ(κ˜ κ). In contrast with the context of the proof of Proposition 1.4.4, the equations (B.79) reduce to the single equation φ(κ˜ κ) = 1 at σ = 0. Therefore, more work is needed to prove the Proposition. It is easy to check that it exist functions h(κ, κ ˜ , σ) and

178

Annexes

˜ κ h(κ, ˜ , σ) such that g(κ, κ ˜ , σ)

= φ(κ˜ κ) + σh(κ, κ ˜ , σ)

g˜(κ, κ ˜ , σ)

˜ κ = φ(κ˜ κ) + σ h(κ, ˜ , σ)

(B.80) ˜ (B.79) can thus be written as We omit to give the (cumbersome) analytical expression of h and h. φ(κ˜ κ) + σh(κ, κ ˜ , σ)

=

1

˜ κ h(κ, κ ˜ , σ) − h(κ, ˜ , σ) =

0

(B.81)

This time, it can be shown that at σ = 0, equations (B.81) have a unique pair of strictly positive solutions (ξ∗ , ξ˜∗ ) and that the corresponding Jacobian matrix at (ξ∗ , ξ˜∗ , 0) is invertible. Using again the ˜ local inversion theorem, we show that limσ2 →0 ξ(σ) = ξ∗ and limσ2 →0 ξ(σ) = ξ˜∗ . The proofs of the other statements of the Proposition are straightforward, and are thus omitted.

B.8 Proof of Proposition 1.5.5 In order to prove this result it is useful to note that the elements of the sequence (Qk )k≥0 belong to a compact set. Therefore, in order to show that the sequence converges, it is sufficient to establish that the limits of all convergent subsequences extracted from (Qk )k≥0 coincide. We thus consider a convergent subsequence extracted from (Qk )k≥0 , say (Qψ(k) )k≥0 , where for each k, ψ(k) is an integer, and denote by Qψ ∗ its limit. If we prove that 0

ψ < I (Qψ ∗ ), Q − Q∗ > ≤ 0

(B.82)

for each Q ∈ C1 , Proposition 1.5.2 will imply that Qψ ∗ coincides with the maximum Q∗ of I over C1 . This will prove that the limit of every convergent subsequence extracted from (Qk )k≥0 converges towards Q∗ , which in turn will show that the whole sequence (Qk )k≥0 converges to Q∗ . In order to show (B.82), we consider the iteration ψ(k) of the algorithm. The matrix Qψ(k) maximizes the function Q 7→ V (δψ(k) , δ˜ψ(k) , Q). As this function is strictly concave and differentiable in the Gateaux sense, Proposition 1.5.3) and Proposition 1.5.2 imply < V 0 (δψ(k) , δ˜ψ(k) , Qψ(k) ), Q − Qψ(k) > ≤ 0

(B.83)

for each Q ∈ C1 . Here, < V 0 (δψ(k) , δ˜ψ(k) , Qψ(k) ), Q − Qψ(k) > represents the Gateaux differential of the function Q 7→ V (δψ(k) , δ˜ψ(k) , Q) at the point Qψ(k) in the direction Q − Qψ(k) . We now consider

Annexes

179

the pair of solutions (δψ(k)+1 , δ˜ψ(k)+1 ) obtained by solving (1.29) and replacing Q with Qψ(k) . It ˜ is easily seen that the solutions (δ(Q), δ(Q)) of (1.29) are continuous functions of Q. Therefore the convergence of the subsequence Qψ(k) implies the convergence of the subsequences (δψ(k)+1 , δ˜ψ(k)+1 ) ψ ψ towards a limit (δ∗ψ , δ˜∗ψ ). The pair (δ∗ψ , δ˜∗ψ ) satisfies equation (1.29) for Q = Qψ ∗ i.e. δ∗ = δ(Q∗ ) and ψ ˜ ψ δ˜∗ψ = δ(Q ∗ ). For each Q ∈ C1 , we now compare the Gateaux differentials at the point Q∗ in the ψ ˜ψ direction Q − Qψ ∗ of I and of the function Q 7→ V (δ∗ , δ∗ , Q). Using the same calculations than in the

proof of Proposition 1.5.4, we obtain ³ ´ 0 ψ 0 ψ < I (Qψ δ∗ψ , δ˜∗ψ , Qψ ∗ ), Q − Q∗ >=< V ∗ , Q − Q∗ >

(B.84)

for each Q ∈ C1 . Condition (1.68) implies that the subsequences (δψ(k) , δ˜ψ(k) ) also converge toward (δ∗ψ , δ˜∗ψ ). As a consequence lim < V 0 (δψ(k) , δ˜ψ(k) , Qψ(k) ), Q − Qψ(k) >=

k→+∞

(B.85)
0

(δ∗ψ , δ˜∗ψ , Qψ ∗ ), Q



Qψ ∗

>.

Inequality (B.83) thus implies that ψ < V 0 (δ∗ψ , δ˜∗ψ , Qψ ∗ ), Q − Q∗ > ≤ 0.

Using relation (B.84) allows us to conclude the proof.

180

Annexes

181

Annexes

Annexe C

ZF-DPC et diversité multi-utilisateur pour les récepteurs multi-antennes Dans ce paragraphe nous allons présenter la généralisation de l’algorithme de Tu et Blum [23] au cas des récepteurs multi-antennes. Cet algorithme a été proposé pour déterminer l’ordre optimal de codage du ZF-DPC proposé par Caire et Shamai pour un canal gaussien et également pour exploiter la diversité multi-utilisateur sur canal de Rayleigh i.i.d. La démonstration de Tu et Blum faisait jouer un rôle privilégié à la norme des coefficients diagonaux de la matrice triangulaire inférieure obtenue dans la décomposition QR du canal. Nous allons adapter cette idée dans le cas de récepteur multi-antennes. Pour cela nous reprenons les notations de 2.3.2. Nous avons vu dans ce paragraphe que le taux somme du ZF-DPC vectoriel se calcule selon un « waterfilling » sur les valeurs singulières des matrices blocs Gi,i pour i ∈ {1, . . . , K 0 }. Ceci motive le choix de la plus grande valeur singulière d’une matrice comme norme privilégiée de notre l’algorithme :

||Gi,i ||m = ||Hi ||m = λmax = max {λji } i j

où λji est la j ème valeur propre de Hi HH i . On remarque que si ri = 1, cette norme s’identifie à la norme euclidienne du vecteur h1 , que l’on retrouve dans [23]. L’algorithme proposé correspond à celui de Tu et Blum, dans lequel on remplace le rôle des lignes de la matrice du canal H par les blocs Hi .

182

Annexes

Algorithme « greedy ZF-DPC » généralisé 1. Initialisation : Soit S un espace pris égal à 0. Toutes les matrices Hi sont marquées non traitées ; 2. projeter toutes les matrices non traitées sur l’espace complémentaire de S. Les matrices projetées ˜i; sont notées H ˜ i ||m est la plus grande et la 3. sélectionner la matrice Hi pour laquelle la norme de sa projection ||H marquer traitée ; 4. le nouvel espace S est alors formé par toutes les matrices traitées ; 5. répéter les étapes 2, 3 et 4 jusqu’à obtenir une projection nulle. L’ordre final sera celui selon lequel les matrices sont été traitées. Par construction, cet algorithme considère à la fois le canal et l’interférence. Lorsqu’on applique celui-ci sur un canal Rayleigh i.i.d., et pour un nombre d’antennes d’émission et un budget de puissance fixé, le taux-somme ergodique à ! X ¯ = EH ¯ = ∞. Pour démontrer ce résultat on peut s’inspirer du cas R Rk vérifie lim R k

K→+∞

mono-antenne [23]. Il faut remarquer que si l’on considère l’ensemble des matrices correspondant à des canaux mono-antennes alors on retombe sur le cas particulier de Tu et Blum. Si on envisage maintenant l’ensemble des matrices possédant un même nombre d’antennes ri en réception on constate que les 2 éléments diagonaux de Hi HH i suivent chacun une loi du χ à 2t degrés de liberté. Ainsi la trace d’une

telle matrice suit une loi du χ2 à 2t × ri degrés de libertés. Les valeurs singulières étant toutes positives, la plus grande d’entre elle sera donc égale au minimum à la valeur de la trace divisée par ri , qui est une variable aléatoire λ¯i suivant la même loi du χ2 à un facteur multiplicatif 1/ri près. Supposons que l’on alloue toute la puissance à l’utilisateur de plus grande valeur norme, on a ri £ ¡ ¢¤ X £ ¡ ¢¤ £ ¡ ¢¤ ¯ = E log det I + P Hi HH R = E log 1 + P λki ≥ E [log (1 + P λmax )] ≥ E log 1 + P λ¯i i i k=1

On montre alors comme dans [23] que cette dernière quantité tend vers l’infini, ce qui conclut la démonstration.

Annexes

183

Annexe D

Communications cellulaires et partage de ressources Afin de couvrir une zone géographique, un opérateur de téléphonie mobile installe des stations de base qui vont chacune couvrir une zone appelée « cellule ». Tous les mobiles d’un même opérateur et d’une même cellule de cet opérateur seront en communication avec une même station de base. Le nombre de communications que l’opérateur peut prendre en compte dans une même cellule est appelé « capacité de la cellule ». En général, l’opérateur disposera plus de stations de base là où les communications à assurer sont plus nombreuses, et créera donc des cellules plus petites. On conçoit dès lors que, dans un milieu suffisamment concentré en cellules, il puisse y avoir des interférences entre des stations de base voisines, quel que soit l’opérateur. L’opérateur se voit allouer une certaine plage de fréquences avec laquelle il doit pouvoir assurer ses services (téléphone, SMS, MMS, services de courriel ...). Pour chaque cellule, il se pose donc le problème de l’utilisation optimale de la bande offerte, afin très pragmatiquement de la rentabiliser au maximum. Le nombre d’utilisateurs a tellement augmenté ces dernières années qu’il faut trouver des astuces pour partager les ressources d’une même cellule entre plusieurs utilisateurs de façon efficace : c’est ce que l’on nomme le problème de l’allocation de ressources par accès multiple. Quatre méthodes sont généralement proposées pour tenter d’augmenter la capacité d’une cellule ; en pratique on en utilise parfois plusieurs simultanément.

184

Annexes

• La première, l’AMRF (Accès Multiple à Répartition de Fréquences), ou FDMA (Frequency Division Multiple Access), consiste à découper la bande allouée en sous-bandes de fréquence qu’on affecte à chaque utilisateur. On peut alors faire en sorte que les sous-bandes soient disjointes, ou bien qu’elles se chevauchent sans interférences. Cette dernière solution se fonde sur les techniques de l’OFDM, sur lesquelles nous ne nous attarderons pas. Dès lors, on peut répartir des « lots » de fréquences disjoints entre différentes cellules adjacentes et paver ainsi le plan géographique, afin d’éviter que deux cellules voisines possèdent le même jeu de fréquences : c’est le principe de réutilisation des fréquences. Un ensemble de cellules voisines qui possèdent une fois au plus chaque fréquence est appelé cluster. Plus le cluster est gros, plus le rapport signal à bruit1 , qualifiant la qualité de la liaison, augmente, mais plus le nombre d’utilisateurs diminue. Inversement, si la taille du cluster diminue (ce qui devient nécessaire par exemple dans les milieux à forte densité de population), on peut servir plus d’utilisateurs au détriment d’un moins bon rapport signal à bruit. Il faut donc trouver un compromis entre taille et qualité de service. Le choix des répartitions de fréquence dans les différentes cellules s’appelle le problème de la planification de fréquences. La figure D.1 représente un plan pavé hexagonalement dans le cadre du GSM, avec un facteur de réutilisation de fréquence de 7 ; il faut toutefois garder à l’esprit que la cellule réelle possède une forme physique évidemment bien différente. À la différence du GSM, l’UMTS n’effectuera pas de planification de fréquences, chaque cellule utilisant toute la bande allouée avec la technologie du CDMA (voir plus loin). On peut alors représenter abusivement la planification comme sur la figure D.1. L’utilisation d’une même bande de fréquence par des émetteurs dans des cellules différentes entraîne l’apparition de brouillage : on parle d’interférences co-canal. On définit le rapport

C I

comme le rapport entre la puissance du signal arrivant au récepteur depuis l’émetteur situé dans sa cellule (appelé signal utile), et la puissance reçue provenant d’autres émetteurs utilisant la même fréquence. La diminution de la taille des cellules permet d’augmenter la capacité mais implique une augmentation du brouillage et une dégradation de la qualité du signal reçu. La capacité et la qualité offertes sont donc liées et conditionnées au paramètre

1

En anglais : Signal to Noise Ratio, noté SNR.

C . I

Annexes

185

1

2 1

1

3

2 1

6 3

2

1 4 7 000 5 111 6 000 111 000 111 000 111 000 000 111 2 111 000 111 000 5 111 000 111 000 111 000 111 000 111 1 000 111 000 111 3 0000 1111 000 111 000 111 0000 1111 000 111 000 1 111 0000 1111 7 0000 1111 000 111 0000 1111 0000 1111 000 111 0000 1111 0000 1111 000 111 6 111 4 000 0000 1111 000 111 000 111 0000 1111 000 6 111 000 111 5 000 111 000 111 7

1

4

3 4

3 7

6 2 3 7 4 5

4 5

1

1 1 1 000 1 111 000 1 111 000 111 000 111 000 000 111 1 111 1 000 111 000 111 000 111 000 111 000 111 000 1 111 000 111 000 111 1 000 111 000 111 000 111 000 111 0000 1111 000 111 000 0000 1111 000 111 1 111 0000 1111 000 111 000 1 111 0000 1111 000 111 0000 1111 0000 1111 000 111 0000 1111 0000 1111 1 1 000 111 0000 1111 0000 1111 000 111 0000 1111 0000 1111 000 111 1 1 0000 1111 000 111 000 111 1

2 1

1 1

1

5

6

1 1

7

1 1

1

1 1

1

1

1 1

1 1

1 1

1 1 1 1

F IG . D.1 – Comparaison de la planification en fréquence entre GSM (à gauche) et UMTS (à droite)

• La seconde méthode, l’AMRT (Accès Multiple par Répartition Temporelle) ou TDMA (Time Division Multiple Access), consiste à diviser chaque intervalle temporel en parties égales, et à en allouer périodiquement une à chaque utilisateur. On exploite ainsi les temps morts dans la parole, en découpant assez finement l’intervalle de temps pour que l’utilisateur ne se rende pas compte du découpage. Par exemple, en GSM, ce facteur est de huit : sur huit secondes de communication, une seule est en fait effectivement consacrée à l’utilisateur, mais la persistance auditive permet de donner l’illusion que la conversation s’effectue en continu. • La troisième méthode est la méthode de l’AMRC (Accès Multiple à Répartition par Codes) ou CDMA, qui va directement nous intéresser dans le chapitre consacré à l’ACI, car elle sera utilisé dans l’UMTS, et nécessite généralement l’emploi d’une large bande de fréquence. Elle se fonde sur le principe de l’étalement de spectre par codes. • La quatrième méthode est aujourd’hui plus marginale. L’AMRS (Accès Multiple à Répartition Spatiale), ou SDMA ( Space Division Multiple Access) permet de partager spatialement la ressource offerte par le milieu de propagation, en séparant les différents utilisateurs grâce à des réseaux d’antennes permettant de diriger l’information dans la direction de chacun de ces utilisateurs. On représente traditionnellement les trois principaux types d’accès multiple par les diagrammes suivants :

186

Annexes

Codes

11111111 00000000 00000000 11111111 0000000 1111111 00000000 11111111 0000000 1111111 00000000 11111111 0000000 1111111 00000000 11111111 0000000 1111111 00000000 11111111 0000000 1111111 00000000 11111111 0000000 1111111 00000000 11111111 0000000 1111111 00000000 11111111 0000000 1111111 00000000 11111111 0000000 1111111 00000000 11111111 0000000 1111111 00000000 11111111 0000000 1111111 00000000 11111111 0000000 1111111 00000000 11111111 0000000 1111111

Ressources allouées en fréquences Ressources allouées en temps Ressources allouées en codes

11 00 00 11 00 11 00 11 00 11 00 11 00 11 00 11 00 11

Temps

Fréquences Codes

Codes

11111 00000 0000 1111 00000 11111 0000 1111 00000 11111 0000 1111 00000 11111 0000 1111 00000 11111 0000 1111 00000 11111 0000 1111 00000 11111 0000 1111 00000 11111 0000 1111 00000 11111 0000 1111 00000 11111 0000 1111 00000 11111 0000 1111 00000 11111 0000 1111 00000 11111 0000 1111 00000 11111 0000 1111 00000 11111 0000 1111 00000 11111 0000 1111 00000 11111 0000 1111 00000 11111 0000 1111 00000 11111 0000 1111

11 00 0 1 00 11 0 1 0 1 0 1 00 11 0 1 0 01 1 0 1

Temps

Fréquences

Temps

Fréquences Codes

1111111111 0000000000 0000000000 1111111111 0000000000 1111111111 0000000000 1111111111 0000000000 1111111111 0000000000 1111111111 0000000000 1111111111 0000000000 1111111111 0000000000 1111111111 0000000000 1111111111

Temps

Fréquences

F IG . D.2 – Accès multiples en fréquences, temps et code Ces quelques notions étant introduites, il est plus facile de faire un historique technique des télécommunications radiomobiles ces dernières années. La deuxième génération de mobiles (2G) regroupait deux écoles. La première, américaine, regroupait autour de la norme IS95 une technique fondée sur le CDMA, tandis que la seconde, européenne, jouait sur les techniques conjointes FDMA/TDMA autour de la norme GSM. En pratique, la seconde s’est développée beaucoup plus rapidement, et a été très vite rentable. La troisième génération (3G) de mobiles, l’IMT 2000, commence actuellement2 à se déployer, et repose en général sur le principe du CDMA. On trouve schématiquement d’un côté les Américains, dans le groupement CDMA 2000, et d’un autre les Européens et les Chinois, avec l’UMTS dans le groupement 3GPP. Ce dernier cherche à développer le WCDMA en utilisant le TDD et le FDD, lequel a été déployé en premier. 2

En 2006.

187

Annexes

Annexe E

Formulaire mathématique F1 Inégalités diverses sur la trace 2

0 0 • ∀(S, S0 ) ∈ (S+ n ) , Tr (SS ) ≤ Tr (S) Tr (S ) 2

0 0 • ∀(S, S0 ) ∈ (S++ n ) , Tr (SS ) < Tr (S) Tr (S ) si n ≥ 2

• ∀S ∈ S+ n , ∀O ∈ On , | Tr (SO) | ≤ Tr (S) 2

0 0 • ∀(H, H0 ) ∈ (H+ n ) , Tr (HH ) ≤ Tr (H) Tr (H )

• ∀H ∈ H+ n , ∀U ∈ Un , | Tr (HU) | ≤ Tr (H) • Soient A, B deux matrices positives de taille (n, n). Si on ordonne leurs valeurs propres λ(A) et λ(B) par ordre croissant, on a Tr (AB) ≥

Pn i=1

λi (A)λn−i+1 (B)

F2 Inégalités diverses sur le déterminant • Soient A ∈ S++ n et B ∈ Sn . On a det(A) ≤ |det(A + iB)| et égalité si et seulement si B = 0 • Soient A et B deux matrices de taille (n, m) et (m, n) respectivement, on a det(In + AB) = det(Im + BA) • Si A est une matrice positive (n, n), on a ³ det(A) ≤

Tr (A) n

´n

188

Annexes

F3 Décomposition de Choleski H ∀ H ∈ H++ n , ∃ T triangulaire supérieure inversible, H = T T

F4 Quelques différentielles ¡ ¢ = Tr (A + xB)−1 B



∂ log det (A+xB) ∂x



∂ 2 log det (A+xB) ∂x2

¡ ¢ = −Tr (A + xB)−1 B(A + xB)−1 B

F5 Soit M une matrice de taille r × t. On a ¡ ¢ ¡ ¢ Tr Ir + MMH = r − t + Tr It + MH M que l’on prouve à l’aide du lemme d’inversion. F6 Une petite identité pratique pour deux matrices A et B inversibles : ¡ ¢ ¡ ¢ ¡ ¢ Tr A−1 − B−1 = Tr B−1 (B − A) A−1 = Tr A−1 (B − A) B−1

F7 Autour du produit de Kronecker • vec (ABC) = ( CT ⊗ A ) vec (B) • ( A ⊗ B ) ( C ⊗ D ) = AC ⊗ BD • ( A ⊗ B )−1 = A−1 ⊗ B−1 • ( A ⊗ B )H = AH ⊗ BH F8 Théorie des perturbations Quelques formules ont été utilisées. Pour celles-ci, le lecteur est renvoyé à [26]1 . F9 Théorie de l’information Quelques formules très classiques mais qu’il est utile de rappeler Z P p (x, y, z) p (x, y, z) log • Par définition, on a I ( X; Y, Z ) = p (x) p (y, z) x,y,z • I ( X; Y ) = H (X) − H (X|Y ) = H (Y ) − H (Y |X) = H (X) + H (Y ) − H (X, Y ) • Chain Rule

I ( X; Y, Z ) = I ( X; Y ) + I ( X; Z|Y )

• H (X, Y ) = H (X) + H (Y |X) 1 K. Abed-Meraim, E. Moulines, P. Loubaton, Prediction error method for second-order blind identification, IEEE Trans. Sig. Proc., Vol.45(3), Mars 1997, pp 694-705.

Conclusion

189

F10 Autour du lemme d’inversion Considérons 4 matrices A, B, C et D. Sous réserve d’inversibilité et de compatibilité des tailles respectives de ces matrices, on a ¡ ¢−1 ¡ ¢−1 A − BD−1 C = A−1 + A−1 B D − CA−1 B CA−1 En particulier, A et D doivent être inversibles. Une démonstration possible est de vérifier simplement ¡ ¢ que cette identité est vraie en multipliant à gauche et à droite par A − BD−1 C . On peut pour certains cas particuliers obtenir quelques résultats très pratiques. Par exemple, en choisissant D = I, et en effectuant formellement C0 = −C, on obtient l’invariant de Kailath : (A + BC)

−1

¡ ¢−1 = A−1 − A−1 B I + CA−1 B CA−1

190

Formulaire mathématique

BIBLIOGRAPHIE GÉNÉRALE

191

Bibliographie générale [1] E. Telatar, Capacity of multiantenna Gaussian channels, Eur. Trans. Commun., novembre-décembre 1999. [2] G.J. Foschini, M.J. Gans, On limits of wireless communications in a fading environment when using multiple antennas, Wireless Pers. Commun., mars 1998. [3] M. Debbah, R.R. Müller, MIMO channel modeling and the principle of maximum entropy, IEEE Trans. Inf. Theo., vol. 51(5), pp. 1667-1690, mai 2005. [4] M. Debbah, Linear Precoders for OFDM Wireless Communications, Thèse de doctorat, ENS Cachan, octobre 2002. [5] A.J. Paulraj, C.B. Papadias, Space-time processing for wireless communications, IEEE Sig. Proc. Mag., Vol.14(6), novembre 1997, pp 49-83. [6] J. Mietzner, P.A. Hoeher, Boosting the performance of wireless communication systems : theory and practice of multipleantenna techniques, IEEE Comm. Mag., Vol.42(10), octobre 2004, pp 40-47. [7] A.J. Paulraj, D.A. Gore, R.U. Nabar, H. Bolcskei, An overview of MIMO communications - a key to gigabit wireless, Proc. of the IEEE, Vol.92(2), février 2004, pp 198-218. [8] A. Goldsmith, S.A. Jafar, N. Jindal, S. Vishwanath, Capacity Limits of MIMO Channels, IEEE J. Sel. Areas in Comm., vol.21(5), juin 2003. [9] A.M. Tulino, A. Lozano, S. Verdú, Capacity-achieving Input Covariance for Correlated Multi-Antenna Channels, 41th Annual Allerton Conf. on Comm., Control and Computing, Monticello, octobre 2003. [10] D. Hoesli, Y.H. Kim, A. Lapidoth, Monotonicity results for coherent MIMO Rician channels, IEEE Trans. on Inf. Theo., vol.51(12), pp. 4334-4339, Decembre 2005. [11] M. Vu, A. Paulraj, Capacity optimization for Rician correlated MIMO wireless channels, in Proc. Asilomar Conference, pp. 133-138, Asilomar, novembre 2005. [12] M. Kang, M.S. Alouini, Capacity of MIMO Rician channels, IEEE Trans. on Wireless Comm., vol. 5(1), pp. 112-122, janvier 2006. [13] C.N. Chuah, D.N.C. Tse, J.M. Kahn, R.A. Valenzuela, Capacity Scaling in MIMO Wireless Systems under Correlated Fading, IEEE Trans. Inf. Theo., vol.48(3), pp 637-650, mars 2002. [14] A.M. Tulino, S. Verdu, Random Matrix Theory and Wireless Communications, in Foundations and Trends in Communications and Information Theory, vol. 1, pp. 1-182, Now Publishers, juin 2004. [15] A.L. Moustakas, S.H. Simon, A.M. Sengupta, MIMO Capacity Through Correlated Channels in the Presence of Correlated Interference and Noise : A (Not so) Large N Analysis, Trans. on Inf. Theo., vol.49(10), pp 2545-2561, octobre 2003. [16] L. Cottatellucci, M. Debbah, The Effect of Line of Sight Components on the Asymptotic Capacity of MIMO Systems, in Proc. ISIT 04, Chicago, juin-juillet, 2004. [17] V.L. Girko, Theory of Stochastic Canonical Equations, Volume I, Chap. 7, Kluwer Academic Publishers, Dordrecht, The Netherlands, 2001. [18] A.L. Moustakas, S.H. Simon, Random matrix theory of multi-antenna communications : the Rician case, J. Phys. A : Math. Gen. 38 (2005) 10859-10872. [19] J. Dumont, P. Loubaton, S. Lasaulce, M. Debbah, On the Asymptotic Performance of MIMO Correlated Rician Channels, Proc ICASSP’05, vol. 5, pp. 813-816, mars 2005. [20] W. Hachem, P. Loubaton, J. Najim, Deterministic equivalents for certain functionals of large random matrices, Preprint, arXiv.math.PR/0507172v1, 8 juillet 2005.

192

BIBLIOGRAPHIE GÉNÉRALE

[21] C-K. Wen, P. Ting, J-T. Chen, Asymptotic analysis of MIMO wireless systems with spatial correlation at the receiver, IEEE Trans. on Communications, vol. 54(2), pp. 349-363, février 2006. [22] L.A. Pastur, A simple approach for the study of global regime of large random matrices, Ukrainian J. of Math. [23] H. Cartan, Théorie Elementaire des Fonctions Analytiques d’une ou Plusieurs Variables Complexes, Hermann, 1978. [24] M.G. Krein, A.A. Nudelman, The Markov Moment Problem and Extremal Problems, American Mathematical Society, Providence, Rhode Island, 1997. [25] Z. Tu et R.S. Blum, Multiuser diversity for a dirty paper approach, IEEE Comm. Letters, vol. 7(8), pp. 370-372, 2003. [26] K. Abed-Meraim, E. Moulines, P. Loubaton, Prediction error method for second-order blind identification, IEEE Trans. Sig. Proc., Vol.45(3), mars 1997, pp 694-705.

• SUR LA CAPACITÉ DES CANAUX DE R ICE [Capa 1]

J. Dumont, P. Loubaton, S. Lasaulce, Capacity of Ricean MIMO channels with antenna correlation : an Asymptotic Approach, soumis à IEEE Trans. on Inf. Theo.

[Capa 2]

J. Dumont, P. Loubaton, S. Lasaulce, M. Debbah, On the Asymptotic Performance of MIMO Correlated Rician Channels, Proc ICASSP’05, vol. 5, pp. 813-816, mars 2005.

[Capa 3]

J. Dumont, W. Hachem, P. Loubaton, J. Najim, On the asymptotic analysis of mutual information of MIMO Rician correlated channels, Proc. Int. Symp. on Com., Control and Sig. Proc., Marrakech, mars 2006.

[Capa 4]

J. Dumont, P. Loubaton, S. Lasaulce, On the capacity achieving transmit covariance matrices of MIMO correlated rician channels : a large system approach, IEEE Globecom, 27 novembre-1 décembre 2006, San Francisco.

[Capa 5]

A. Goldsmith, S.A. Jafar, N. Jindal, S. Vishwanath, Capacity Limits of MIMO Channels, IEEE J. Sel. Areas in Comm., vol.21(5), juin 2003.

[Capa 6]

A. Lozano, A.M. Tulino, S. Verdú, Multiple-Antenna Capacity in the Low-Power Regime, Trans. on Inf. Theo., vol.49(1)0, pp 2527-2544, octobre 2003.

[Capa 7]

J. Hansen, H. Bölcskei, A Geometrical Investigation of the Rank-1 Ricean MIMO Channel at High SNR, IEEE Int. Symp. Inf. Theo., Chicago, juin/juillet 2004.

[Capa 8]

L. Zheng, D.N. Tse, Optimal Diversity-Multiplexing Tradeoff in Multiple Antenna Channels, Proc. Allerton Conf. Comm., Control, Computing, Monticello, pp. 835-844, octobre 2001.

[Capa 9]

D.G. Luenberger, Optimization by Vector Space Methods, John Wiley and Sons, Inc, New-York, 1969.

[Capa 10]

D. Hoesli, Y.H. Kim, A. Lapidoth, Monotonicity results for coherent MIMO Rician channels, IEEE Trans. on Inf. Theo., vol.51(12), pp. 4334-4339, Decembre 2005.

[Capa 11] [Capa 12]

M. Vu, A. Paulraj, Capacity optimization for Rician correlated MIMO wireless channels, in Proc. Asilomar Conference, pp. 133-138, Asilomar, novembre 2005. G. Rekaya, J.C. Belfiore, E. Viterbo, Algebric 3 × 3 and 4 × 4 6 × 6 space-time codes with non-vanishing determinants, Proc. ISITA, Parme, Italie, octobre 2004.

[Capa 13]

W. Hachem, P. Loubaton, J. Najim, Deterministic equivalents for certain functionals of large random matrices, Preprint, arXiv.math.PR/0507172v1, 8 juillet 2005.

[Capa 14]

V.A. Marcenko, L.A. Pastur, Distribution of eigenvalues in a certain set of random matrices, Mat. Sb., 72(114) :507526, 1967.

[Capa 15]

V.L. Girko, Theory of Stochastic Canonical Equations, Volume I, Chap. 7, Kluwer Academic Publishers, Dordrecht, The Netherlands, 2001.

[Capa 16]

Z.D. Bai, J.W. Silverstein, No eigenvalues outside the support of the limiting spectral distribution of large dimensionnal sample covariance matrices, Ann. of Prob., 26(1) :316-345, 1998.

[Capa 17]

M. Kang, M.S. Alouini, Capacity of MIMO Rician channels, IEEE Trans. on Wireless Comm., vol. 5(1), pp. 112-122, janvier 2006.

[Capa 18]

Z.D. Bai, J.W. Silverstein, CLT for linear statistics of large-dimensional sample covariance matrices‘, Ann. Probab., 32(1A) :553-605, 2004.

[Capa 19]

A.L. Moustakas, S.H. Simon, A.M. Sengupta, MIMO Capacity Through Correlated Channels in the Presence of Correlated Interference and Noise : A (Not so) Large N Analysis, Trans. on Inf. Theo., vol.49(10), pp 2545-2561, octobre 2003.

[Capa 20]

A.L. Moustakas, S.H. Simon, Random matrix theory of multi-antenna communications : the Rician case, J. Phys. A : Math. Gen. 38 (2005) 10859-10872.

BIBLIOGRAPHIE GÉNÉRALE

193

[Capa 21]

E. Biglieri, G. Taricco, A. Tulino, How far is infinite ? Using asymptotic analyses in multiple-antennas systems‘, Proc. of ISSTA-02, vol. 1, pp. 1-6, 2002.

[Capa 22]

C-K. Wen, P. Ting, J-T. Chen, Asymptotic analysis of MIMO wireless systems with spatial correlation at the receiver, IEEE Trans. on Communications, vol. 54(2), pp. 349-363, février 2006.

• SUR L’ UTILISATION PRATIQUE DE STRATÉGIES BROADCAST

[Bc 1]

T.M. Cover, Broadcast channels, IEEE Trans. Inf. Theo., vol. 18(1), pp. 2-14, 1972.

[Bc 2]

H. Weingarten, Y. Steinberg, et S. Shamai, The capacity region of the Gaussian MIMO broadcast channel, IEEE Trans. Inf. Theo., Vol. 52(9), septembre 2006, pp. 3936-3964.

[Bc 3]

M.H.M. Costa, Writing on dirty paper, IEEE Trans. on Inf. Theo., vol. 29(3), pp. 439-441, 1983.

[Bc 4]

G. Caire et S. Shamai, On the achievable throughput of a multiantenna Gaussian broadcast channel, IEEE Trans. Inf. Theo., vol. 49(7), pp. 1691-1706, 2003.

[Bc 5]

P. Viswanath and D.N.C. Tse, Sum capacity of the vector Gaussian broadcast channel and uplink-downlink duality, IEEE Trans. on Inform. Theory, IT-49(8), pp. 1912-1921, 2003.

[Bc 6]

S. Vishwanath, N. Jindal et A. Goldsmith, Duality, achievable rates and sum-rate capacity of Gaussian MIMO broadcast channels, IEEE Trans. on Inf. Theo., vol. 49(10), pp. 2658-2668, 2003.

[Bc 7]

J. Chou, S. Pradhan, L. El Ghaoui, et K. Ramchandran, A robust optimization solution to the data hiding problem using distributed source coding principles, in Proc. SPIE : Image Video Comm. Process, vol. 3974, janvier 2000.

[Bc 8]

W. Yu, D.P. Varodayan et J.M. Cioffi, Trellis and convolutional precoding for transmitter-based presubstraction, IEEE Trans. on Comm., vol. 53(7), pp. 1220-1230, juillet 2005.

[Bc 9]

G.D. Forney, Trellis shaping, IEEE Trans. on Inf. Theo., vol. 38(3), pp. 281-300, mars 1992.

[Bc 10]

R. Zamir, S. Shamai et U. Erez, Nested linear/lattice codes for structured multiterminal binning, IEEE Trans. on Inf. Theo., vol. 48(6), pp. 1250-1276, 2002.

[Bc 11]

U. Erez et R. Zamir, Achieving 21 log(1 + SN R) on the AWGN channel with lattice encoding and decoding, IEEE Trans. on Inf. Theo., vol. 50(10), pp. 2293-2314, 2004.

[Bc 12]

M. Tomlinson, New Automatic Equalizer Employing Modulo Arithmetic, Elec. Lett., vol. 7, pp. 138-139, mars 1971.

[Bc 13]

M. Miyakawa et H. Harashima, A Method of Code Conversion for a Digital Communication Channel with Intersymbol Interference, Trans. Inst. Elec. Comm. Eng., Japan, vol. 52-A, pp. 272-273, juin 1969.

[Bc 14]

J. Eggers, R. Bäuml, R. Tzschoppe, et B. Girod, Scalar Costa scheme for information embedding, IEEE Trans. on Sig. Proc., vol. 51(4), pp. 1003-1019, 2003.

[Bc 15]

N. Jindal et A. Goldsmith, Dirty-paper coding versus TDMA for MIMO Broadcast channels, IEEE Trans. on Inf. Theo., vol. 51(5), pp. 1783-1794, mai 2005.

[Bc 16]

S. Yang et J.C. Belfiore, The Impact of Channel Estimation Error on the DPC Region of the Two-User Gaussian Broadcast Channel, 43rd Allerton Conf., Monticello, septembre 2005.

[Bc 17]

A. Lapidoth, S. Shamai et M.A. Wigger, On the capacity of fading MIMO broadcast channels with imperfect transmitter side-information, Proc. Allerton, 2005.

[Bc 18]

Q.H. Spencer, C.B. Peel, A.L. Swindlehurst et M. Haardt,An introduction to the Multi-User MIMO Downlink, IEEE Comm. Mag., pp. 60-67, octobre 2004.

[Bc 19]

Q.H. Spencer, A.L. Swindlehurst et M. Haardt, Zero-Forcing Methods for Downlink Spatial Multiplexing in Multiuser MIMO Channels, IEEE Trans. on Sig. Proc., vol. 52(2), pp. 461-471, février 2004.

[Bc 20]

E. Telatar, Capacity of Multi-antenna Gaussian Channels, Europ. Trans. Telecom., vol. 10, pp. 585-595, novembre 99.

[Bc 21]

A. Scaglione, P. Stoica, S. Barbarosa, G.B. Giannakis et H. Sampath, Optimal designs for Space-Time linear precoders and decoders, IEEE Trans. Sig. Proc., vol. 50, pp. 1051-1064, mai 2002.

[Bc 22]

H. Sampath, P. Stoica et A. Paulraj, Generalized Linear Precoder and Decoder Design for MIMO Channels Using the Weighted MMSE Criterion, IEEE Trans. Comm., vol. 49, pp. 2198-2206, décembre 2001.

[Bc 23]

Z. Tu et R.S. Blum, Multiuser diversity for a dirty paper approach, IEEE Comm. Letters, vol. 7(8), pp. 370-372, 2003.

[Bc 24]

H. Boche, M. Schubert, et E.A. Jorswieck, Throughput maximization for the multiuser MIMO broadcast channel, in Proc. of ICASSP, pp. 808-811, Hong Kong, avril 2003.

[Bc 25]

W. Yu et J. Cioffi, The sum capacity of a Gaussian vector broadcast channel, vol. 50(9), pp. 1875-1892, septembre 2004.

194

BIBLIOGRAPHIE GÉNÉRALE

[Bc 26]

G. Ungerboeck, Trellis-Coded Modulation with Redundant Signal Sets, in IEEE Comm. Mag., vol. 25(2), pp. 5-21, 1987.

[Bc 27]

C. Pépin, J-C. Belfiore et J. Boutros, Quantization of both stationary and nonstationary Gaussian sources with Voronoi constellations, in Proc. of ISIT, pp. 59, 1997.

[Bc 28]

S. Lasaulce et N. Sellami, On the impact of using unreliable data on the bootstrap channel estimation performance, Proc. Sig. Proc. for Advanced Wireless Comm. (SPAWC), juin 2003.

• SUR L’ INTERFÉRENCE CANAL ADJACENT [Aci 1] [Aci 2]

B. Schuffenecker, Interférences en bande adjacente pour le mode FDD de l’UMTS, Rapport technique interne, France Telecom, juillet 2001. Technical Specification Group Radio Access Network, UTRA repeater radio transmission and reception, 3GPP TS 25.106 v6.4.0., mars 2006.

[Aci 3]

M.J. Nawrocki, M. Dohler, A.H. Aghvami, Understanding UMTS Radio Network Modelling, Planning and Automated Optimisation, Wiley, 2006.

[Aci 4]

M. Le Bot, N. Noisette, Analysis of UMTS FDD performances for systems operating in adjacent frequency bands, Rapport technique interne, France Telecom, novembre 2001.

[Aci 5]

G. Povey, L. Gatzoulis, L. Stewart, I. Band, WCDMA inter-operator interference and dead zones, 5th Europ. Pers. Mob. Comm. Conf., Glasgow, avril 2003, disponible sur http ://www.elektrobit.co.uk/pdf/EPMCC2003.pdf.

[Aci 6]

K. Hiltunen, Interference in WCDMA multi-operator environments, S-72.333 Postgraduate Course in Radio Communications, disponible sur http ://www.comlab.hut.fi/opetus/333/slides2003/l15.pdf.

[Aci 7]

J.E. Hudson, Adaptative array principles, IEE, 1981.

[Aci 8]

H. Arslan, S.C. Gupta, G.E. Bottomley, S. Chennakeshu, New approaches to adjacent channel interference suppression in FDMA/TDMA mobile radio systems, IEEE Trans. Veh. Tech., vol.49(4), juillet 2000.

[Aci 9] [Aci 10] [Aci 11]

H. Arslan, S. Gupta, G. Bottomley, S. Cheunakeshu, Adjacent channel interference suppression in FDMA/TDMA mobile radio systems using joint demodulation, ICC 1998, vol.2, pp 723-727. J.C. Guey, A. Khayrallah, G. Bottomley, Adjacent channel interference rejection for land mobile radio systems, VTC 1998, vol.3, pp 1715-1719. B.R. Petersen, D.D. Falconer, Suppression of Adjacent Channel, Cochannel, and Intersymbol Interference by Equalizers and Linear Combiners, IEEE Trans. Comm. vol.4(12) décembre 1994, pp 3109-3118.

[Aci 12]

S. Lasaulce, Smart Antenna for Mobile Stations, Downlink Interference Cancellation, Rapport technique interne, France Telecom, mars 2003.

[Aci 13]

S. Tantikovit, M. Wang, An optimum combining and concatenated-Rake for dual-antenna mobile terminals in UMTS, IEEE Comm. Letters, vol.6, juin 2002, pp 231-233.

[Aci 14]

H. Haas, S. McLaughlin, G. Povey, The effect of inter-system interference in UMTS at 1920 MHz, IEE Conf. Publ. No 471, vol.6, 2000, pp 103-107.

[Aci 15]

Y. Ishikawa, S. Onoe, Method of evaluating WCDMA system capacity considering adjacent channel interference, Elec. Letters 35, juin 1999, pp 968-969.

[Aci 16]

A. Durantini, G. Santella, A semi-analytic approach for CDMA systems performance evaluation with adjacent channel interference, Proc. VTC 2004, pp 1466-1470.

[Aci 17]

K. Heiska, Effect of adjacent IS-95 network to WCDMA uplink capacity, IEEE Trans. Veh. Tech., vol.52, mars 2003, pp 326-332.

[Aci 18]

M. Lenardi, D.T.M. Slock, A SINR Maximizing 2D RAKE Receiver for Multi-Sensor WCDMA Mobile Terminal, Proc. IEEE VTC 2001 Spring, Rhodes, mai 2001.

[Aci 19]

J. Dumont, S. Lasaulce, J.M. Chaufray, Adjacent Channel Interference in WCDMA Networks equipped with Multiple Antennas Mobile Stations, Proc. SPAWC 2004, Lisbonne, juillet.

[Aci 20]

J. Dumont, S. Lasaulce, J.M. Chaufray, On the choice of the best linear multi-antenna receiver to combat downlink adjacent channel interference in WCDMA networks, Proc. VTC 2004, Los Angeles, septembre.

[Aci 21]

J. Kim, K. Konstantinou, Digital predistortion of wideband signals based on power amplifier model with memory, Electronic Letters, vol.37(23), Nov. 2001.

[Aci 22]

J. Proakis, Digital Communication, McGraw-Hill, New York, 3rd Edition, 1995.

[Aci 23]

J.M. Chaufray, Détection et démodulation de stations de base dans un réseau UMTS, thèse de doctorat, Université Marne-La-Vallée, mars 2003.

BIBLIOGRAPHIE GÉNÉRALE

[Aci 24] [Aci 25]

195

Technical Specification Group Radio Access Network, Spatial Channel Model for MIMO Simulations, 3GPP TS 25.996 v6.1.0., septembre 2003. M. Honig and J. Goldstein, Adaptive reduced-rank interference suppression based on the multistage Wiener filter, IEEE Trans. On Comm., vol.50(6), juin 2002, pp 986-994.

Résumé Dans cette thèse, nous avons abordé différents aspects de l’utilisation d’informations sur le milieu de propagation, dans un contexte MIMO, afin d’optimiser l’émetteur et le(s) récepteur(s). En effet, la situation idéale dans laquelle le canal serait connu parfaitement et instantanément de l’émetteur, et les stratégies mises en œuvre définies de façon immédiate, est une hypothèse extrêmement forte qui conduit à la recherche de méthodes utilisant des éléments dont l’évaluation serait plus simple et/ou plus robuste, et sur des durées abordables. Nous avons ici précisément cherché à décrire ou à donner des stratégies utilisant différents a priori du canal : I Tout d’abord, nous avons établi une stratégie permettant d’atteindre la capacité de canaux de type Rice corrélés et séparables (chapitre 1). Pour cela, nous avons établi préalablement une expression déterministe de l’information mutuelle de tels canaux, prenant en compte certaines statistiques du milieu, puis nous l’avons maximisée par rapport à la covariance des entrées. C’est donc une stratégie d’émission. Cela a également été l’occasion d’utiliser certains outils mathématiques de la théorie des grandes matrices aléatoires, qui donne ici une belle démonstration de ses possibilités, en répondant à un problème d’une grande complexité théorique. I Ensuite, nous avons évalué l’impact d’une implantation pratique de certaines stratégies pratiques d’émission dans le cadre de systèmes broadcast, afin tout d’abord de dégager certains critères de choix de codeurs par rapport à une utilisation in situ, puis pour déterminer si l’utilisation de telles stratégies à l’émetteur était suffisamment robuste aux erreurs d’estimation, ou s’il n’était pas plus pertinent d’utiliser le TDMA (chapitre 2). La stratégie broadcast, souvent considérée comme très sensible au canal et à ses erreurs, se révèle relativement robuste et efficace pour une implantation réaliste, voire même plus que la solution TDMA, même si cette dernière solution ne nécessite qu’une information minime sur le canal (le SINR de chaque récepteur). I Enfin, on a également étudié pour le cas pratique de l’interférence canal adjacent, dont on a démontré l’influence notable pour l’UMTS, comment certains paramètres du canal pouvaient aider à la décision d’une stratégie de réception pertinente (chapitre 3). La simple donnée de la distance entre le mobile et la station de base interférente permet de choisir entre différentes solutions en réception pour mieux combattre l’ACI, dont quelques unes que nous avons proposées. Cette décision peut d’ailleurs être prise par l’émetteur si celui-ci possède la donnée de cette distance. Nous voyons ici comment une information simple sur le canal peut être utilisée par un récepteur pour gérer l’évolution du canal et la qualité de son lien. Il est intéressant de privilégier les stratégies d’émission en ce sens que les moyens disponibles à la station de base étant souvent plus élevés, on peut en rapportant à l’émetteur un certain nombre de traitements - et donc une certaine complexité solliciter moins le récepteur en calculs. Ce dernier peut consacrer alors plus de ressources à d’autres tâches, ou tout simplement augmenter son autonomie, qui est rappelons-le une des principales limitations des récepteurs envisagés les systèmes de nouvelles générations. Les solutions développées dans nos travaux vont donc en ce sens, et contribuent à montrer que, même pour des approches et des problématiques assez dissemblables, l’exploitation d’informations partielles sur le canal est une solution qui permet d’espérer de façon générale une amélioration significative des performances des systèmes MIMO.

Mots clefs Systèmes MIMO, Connaissance du canal, Canal de Rice, Capacité, Canal Broadcast, Interférence canal adjacent, Stratégies d’émission.

julien-thesis.pdf

There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. julien-thesis.pdf.

1MB Sizes 7 Downloads 215 Views

Recommend Documents

No documents