
Ce processus it´
eratif correspond `
a la r´
esolution du probl`
eme de
minimisation suivant :
Au niveau du demapping
min
λ2
DF D(pBλ1+θm, pB(λ1+λ2))
Au niveau du d´
ecodeur
min
λ1
DF D(pBλ2+θc, pB(λ1+λ2))
Une solution est satisfaisante si elle r´
epond aux deux crit`
eres
simultan´
ement.
Cependant la minimisation de l’un de ces crit`
eres n’entraine
pas forc´
ement la diminution de l’autre crit`
ere `
a l’it´
eration sui-
vante. On peut donc craindre un comportement de l’algorithme.
La m´
ethode du point proximal permet de faire le lien entre les
deux crit`
eres via le terme de p´
enalit´
e qu’elle introduit. Nous
obtenons alors un nouveau processus de minimisation :
λ(k+1)
2= min
λ2
Jθm(λ1, λ2) = min
λ2
DF D(pBλ1+θm,pB(λ1+λ2))
+µmDF D(pB(λ(k)
1+λ(k)
2),pB(λ1+λ2))
λ(k+1)
1= min
λ1
Jθc(λ1, λ2) = min
λ1
DF D(pBλ2+θc,pB(λ1+λ2))
+µcDF D(pB(λ(k)
1+λ(k+1)
2),pB(λ1+λ2))
Cela revient `
a trouver λ(k+1)
2telle que
pB(λ(k)
1+λ(k+1)
2)=
pBλ(k)
1+θm+µmpB(λ(k)
1+λ(k)
2)
1 + µm
(7)
et λ(k+1)
1telle que
pB(λ(k+1)
1+λ(k+1)
2)=
pBλ(k+1)
2+θc+µcpB(λ(k)
1+λ(k+1)
2)
1 + µc
(8)
A la convergence, on retrouve les mˆ
emes points stationnaires
que pour (5) et (6). Pour assurer la d´
ecroissance des fonctions
de coˆ
ut, nous choisissons µmet µcafin que
Jθm(λ(k)
1, λ(k+1)
2)≤Jθc(λ(k)
1, λ(k)
2)et
Jθc(λ(k+1)
1, λ(k+1)
2)≤Jθm(λ(k+1)
1, λ(k+1)
2).
La premi`
ere in´
egalit´
e est ´
equivalente `
a
Jθm(λ(k)
1, λ(k+1)
2)≤µm
1+µm(DF D(pBλ(k)
1+θm,pB(λ(k)
1+λ(k)
2))+
DF D(pB(λ(k)
1+λ(k)
2),pBλ(k)
1+θm)) car la distance de Fermi-Dirac
est convexe par rapport `
a son deuxi`
eme param`
etre. D’autre part
DF D(pBλ(k)
2+θc,pB(λ(k)
1+λ(k)
2))≤Jθc(λ(k)
1, λ(k)
2)
D’apr`
es ces deux relations, nous obtenons une borne sup´
erieure
pour µm:
µm≤
DF D(pBλ(k)
2+θc,pB(λ(k)
1+λ(k)
2))
DF D −DF D (pBλ(k)
2+θc,pB(λ(k)
1+λ(k)
2))
o`
uDF D est une distance sym´
etrique :
DF D =DF D (pBλ(k)
1+θm,pB(λ(k)
1+λ(k)
2))
+DF D(pB(λ(k)
1+λ(k)
2),pBλ(k)
1+θm)
La borne sup´
erieure pour µcpeut ˆ
etre obtenue d’une fac¸on si-
milaire. En it´
erant (7) et (8) avec µcet µmchoisis correcte-
ment nous obtenons un algorithme qui converge vers les mˆ
eme
points que le d´
ecodage it´
eratif classique (et qui a donc les mˆ
emes
performances en terme de taux d’erreur binaire) tout en dimi-
nuant au fil des it´
erations un crit`
ere d´
esir´
e.
4 Conclusion
Dans cet article, nous avons d’abord mis en ´
evidence l’algo-
rithme it´
eratif du point proximal. Nous avons ensuite pr´
esent´
e
deux algorithmes it´
eratifs diff´
erents `
a la fois par l’application
vis´
ee et le processus it´
eratif mis en jeu : l’algorithme it´
eratif de
Blahut-Arimoto et l’algorithme de d´
ecodage it´
eratif des modu-
lations cod´
ees `
a bits entrelac´
es. Une interpr´
etation de ces deux
algorithmes bas´
ee sur la m´
ethode de point proximal a donc ´
et´
e
propos´
ee appuy´
ee par des r´
esultats de simulation.
R´
ef´
erences
[1] S. Arimoto, “An algorithm for computing the capacity of
arbitrary discrete memoryless channels,” IEEE Trans. Inf.
Theory, vol. 18, pp. 14–20, 1972.
[2] R. E. Blahut, “Computation of channel capacity and rate-
distortion functions,” IEEE Trans. Inf. Theory, vol. 18, pp.
460–473, 1972.
[3] G. Caire, G.Taricco, and E. Biglieri, “Bit-interleaved co-
ded modulation,” IEEE Trans. Inf. Theory, vol. 4, pp.
927–946, May 1998.
[4] G. Vige, “Proximal-point algorithm for minimizing qua-
dratic functions,” INRIA,RR-2610, Tech. Rep., 1995.
[5] F. Dupuis, W. Yu, and F. Willems, “Arimoto-Blahut algo-
rithms for computing channel capacity and rate-distortion
with side-information,” in ISIT, 2004.
[6] J. Dauwels, “On graphical models for communications
and machine learning : Algorithms, bounds, and analog
implementation,” Ph.D. dissertation, May 2006.
[7] I. Csisz´
ar and G. Tusn´
ady, “Information geometry and
alternating minimization procedure,” Statistics and Deci-
sions, vol. supplement issue 1, pp. 205–237, 1984.
[8] G. Matz and P. Duhamel, “Information geometric formu-
lation and interpretation of accelerated Blahut-Arimoto-
Type algorithms,” in Proc. Information Theory Workshop,
2004.
[9] E. Zehavi, “8-PSK trellis codes for a Rayleigh fading
channel,” IEEE Trans. Commun., vol. 40, pp. 873–883,
May 1992.
[10] X. Li, A. Chindapol, and J. Ritcey, “Bit interleaved coded
modulation with iterative decoding and 8-PSK signaling,”
IEEE trans Commun., vol. 50, pp. 1250–1257, Aug 2002.
[11] S. Chr´
etien and A. O. Hero, “Kullback Proximal Algo-
rithms for Maximum LikelihoodEstimation,” INRIA,RR-
3756, Tech. Rep., Aug 1999.
[12] R. T. Rockafellar, “Monotone operators and the proximal
point algorithm,” SIAM Journal on Control and Optimi-
zation, vol. 14, pp. 877–898, 1976.
[13] J. M. Walsh, P. Regalia, and C. R. Johnson, “Turbo deco-
ding as Iterative Constrained Maximum-Likelihood Se-
quence Detection,” IEEE Trans. Inf. Theory, vol. 52, pp.
5426–5437, Dec. 2006.