Soutenance Abdelaziz Bounhar : Théorie de l’information et apprentissage par renforcement appliqués aux réseaux sans fil
Télécom Paris, 19 place Marguerite Perey F-91120 Palaiseau [y aller], amphi Estaunié et en visioconférence
Titre intégral : Théorie de l’information et apprentissage par renforcement appliqués aux réseaux sans fil intégrant des utilisateurs furtifs et non furtifs
Titre original : Information Theory and Reinforcement Learning for Mixed Covert and Non-Covert Wireless Networks
Jury
- Mme Michèle WIGGER, Télécom Paris, Directrice de thèse
- Mme Mireille SARKISS, Télécom SudParis, Co-directrice de thèse
- M. Matthieu BLOCH, Georgia Institute of Technology, Rapporteur
- M. Philippe MARY, INSA de Renne, Rapporteur
- M. Deniz GÜNDÜZ, Imperial College London, Examinateur
- M. Ligong WANG, ETH Zurich, Examinateur
- Mme Haoyue TANG, Meta AI, Examinatrice
- Mme Laura LUZZI, ENSEA, Examinatrice
Résumé
Bien que les algorithmes de cryptographie garantissent la sécurité des données transmises, ils s’avèrent souvent inadaptés pour les dispositifs de l’Internet des objets (IoT) en raison de leurs capacités de traitement limitées et de leur autonomie restreinte. Face à ces défis, les techniques de sécurité couche physique, notamment les communications furtives, se présentent comme une solution prometteuse pour sécuriser les communications des IoT. Malgré son fort potentiel, la recherche actuelle sur les communications furtives s’est majoritairement concentrée sur des systèmes exclusivement composés d’utilisateurs furtifs.
… les limites fondamentales des systèmes de communication réunissant ces deux types d’utilisateurs, et démontre quand et comment les utilisateurs non furtifs peuvent contribuer à l’amélioration des communications furtives. De surcroît, nous précisons le taux exact de clé secrète nécessaire pour assurer une communication furtive à un débit donné, enrichissant ainsi les résultats antérieurs sur les configurations à utilisateur unique et à utilisateurs multiples. Dans un autre volet de cette thèse, nous examinons l’approche cœur des systèmes de communication modernes, qui sont davantage plus axés sur la sémantique et les objectifs. Nous identifiant les schémas de codage optimaux qui respectent cette exigence. Ces résultats théoriques sont validés par des techniques d’apprentissage profond, montrant que la communication sémantique furtive est garantie uniquement lorsque les contraintes théoriques établies sont respectées. Enfin, nous élargissons notre champ de recherche aux configurations incluant des utilisateurs furtifs et non furtifs dans des réseaux à accès multiple non orthogonal dans un canal à bruit blanc additif gaussien. En exploitant l’apprentissage par renforcement, nous développons des politiques d’allocation de ressources efficaces, optimisant les performances dans ces environnements complexes, tout en prenant en compte des contraintes réelles telles que l’information imparfaite sur l’état des canaux et les limitations énergétiques.
Mots-clés : Communication Furtive, Allocation de Ressources, Apprentissage par Renforcement, NOMA, Internet des Objets, 6G