197
N° d'ordre : 08-16 Thèse de doctorat pour obtenir le titre de DOCTEUR DE L'UNIVERSITE DE VALENCIENNES ET DU HAINAUT CAMBRESIS Spécialité: ELECTRONIQUE Par Jamal ZAIDOUNI Traitement en temps réel de signaux radar appliqués aux transports terrestres Thèse soutenue le 27/06/2008 devant le jury composé de : Tan Phu VUONG Professeur, INP Grenoble Rapporteur Thierry CHONAVEL Professeur, TELECOM Bretagne, Rapporteur Brest Mohamerl HIMDI Professeur, IETR, Université de Examinateur Rennes Pascal DELOOF Chargé de recherche, Examinateur INRETS-LEOST, Villeneuve d'Ascq Klaus D. McDonald-Maier Enseignant-Chercheur, Université Examinateur d'Essex, Angleterre Atika RIVENQ-MENHAJ Professeur, IEMN-DOAE, UVHC, Directeur de Valenciennes thèse Smail NIAR Maître de Conférence HDR, LAMIH, Co-encadrant UVHC, Valenciennes

N° d'ordre : 08-16 Thèse de doctorat

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: N° d'ordre : 08-16 Thèse de doctorat

N° d'ordre : 08-16

Thèse de doctorat

pour obtenir le titre de

DOCTEUR DE L'UNIVERSITE

DE VALENCIENNES ET DU HAINAUT CAMBRESIS

Spécialité: ELECTRONIQUE

Par

Jamal ZAIDOUNI

Traitement en temps réel de signaux radar

appliqués aux transports terrestres

Thèse soutenue le 27/06/2008 devant le jury composé de :

Tan Phu VUONG Professeur, INP Grenoble Rapporteur

Thierry CHONAVEL Professeur, TELECOM Bretagne, Rapporteur Brest

Mohamerl HIMDI Professeur, IETR, Université de Examinateur Rennes

Pascal DELOOF Chargé de recherche, Examinateur INRETS-LEOST, Villeneuve d'Ascq

Klaus D. McDonald-Maier Enseignant-Chercheur, Université Examinateur d'Essex, Angleterre

Atika RIVENQ-MENHAJ Professeur, IEMN-DOAE, UVHC, Directeur de Valenciennes thèse

Smail NIAR Maître de Conférence HDR, LAMIH, Co-encadrant UVHC, Valenciennes

Page 2: N° d'ordre : 08-16 Thèse de doctorat

N° d'ordre : 08-16

Thèse de doctorat

pour obtenir le titre de

DOCTEUR DE L'UNIVERSITE

DE VALENCIENNES ET DU HAINAUT CAMBRESIS

Spécialité: ELECTRONIQUE

Par

Jamal ZAIDOUNI

'Traitement en temps réel de signaux radar

appliqués aux transports terrestres

Thèse soutenue le 27/06/2008 devant le jury composé de:

Tan Phu VUONG Professeur, INP Grenoble Rapporteur

Thierry CHONA VEL Professeur, TELECOM Bretagne, Rapporteur Brest

Mohamed HIMDI Professeur, IETR, Université de Examinateur Rennes

Pascal DELOOF Chargé de recherche, Examinateur INRETS-LEOST, Villeneuve d'Ascq

Klaus D. McDonald-Maier Enseignant-Chercheur, Université Examinateur d'Essex, Angleterre

Atika RIVENQ-MENHAJ Professeur, IEMN-DOAE, UVHC, Directeur de Valenciennes thèse

Smail NIAR Maître de Conférence HD R, LAMIH, Co-encadrant UVHC, Valenciennes

Page 3: N° d'ordre : 08-16 Thèse de doctorat

Remerciements

Je tiens tout d'abord à exprimer ma gratitude à M. Bertrand NONGAILLARD, Directeur de l'IEMN-DOAE, pour son accueil dans son laboratoire.

Je tiens à remercier vivement M. le Professeur Jean-Michel Rouvaen, Directeur de recherche à 1 'IEMN - DOAE, qui m'a accueilli au sein de son équipe Radiocommunication, Détection et Traitement des Signaux, pour son soutien et son aide.

C'est avec un grand plaisir que je remercie Mme. Atika RIVENQ-MENHAJ, Professeur à l'UVHC, qui m'a encadré tout au long de ce travail. Ses qualités scientifiques m'ont facilité la tache pendant des différentes étapes d'avancement de cette thèse.

De même, je voudrais remercie sincèrement mon deuxième encadrant, M. Smail NIAR, Maître de conférence HDR à l'UVHC, pour son aide et son encouragement.

Je tiens à remercier M. le Professeur Thierry CHONAVEL de TELECOM Bretagne, et M. le Professeur Tan Phu VUONG, !NP Grenoble, de m'avoir fait l'honneur d'èxaminer ce travail et d'en être les rapporteurs. Leurs lectures détaillées ont permis d'améliorer la version finale du manuscrit.

J'adresse mes vifs remerciements à M. le _Professeur Mohamed HIMDI de Université de Rennes d'avoir bien voulu présider le jury de cette thèse et l'intétet porté à mes travaux.

Je tiens à remercier M. Klaus D. McDonald-Maier, Enseignant-Chercheur de l'Université d'Essex, d'avoir accepté d'être membre du jury. Ses compétences scientifiques ont aboutit à un bon avancement de cette thèse notamment dans le cadre du projet Modeasy.

Je remercie également M. Pascal DELOOF, chargé de recherche au LE OST de 1 'INRETS de Lille, responsable de 1 'équipe radar, pour sa disponibilité et les longues discussions enrichis­santes sur le thème radar.

Je remercie M. Jean-Pierre GHYS, Assistant Ingénieur au LEOST, pour ses conseils tech­niques et son aide précieuse lors des tests sur le radar.

Je remercie tous les membres du laboratoire IEMN-DOAE de Valenciennes pour leur soutien, leur aide et d'avoir contribué à une ambiance de travail agréable.

Je voudrais remercier tous mes amis stagiaires, doctorants et docteurs pour les agréables moments passés ensemble notamment les poses café et leurs joies exprimées après ma soute­nance.

En fin, merci à toute personne qui, de près ou de loin, a contribué à l'élaboration de cette thèse.

Page 4: N° d'ordre : 08-16 Thèse de doctorat

A mes parents

Mes frères et sœurs

La famille ZAIDOUNI

La famille MAARAD

Et mes amis

Page 5: N° d'ordre : 08-16 Thèse de doctorat

Table des matières

Introduction générale 1

1 Généralités sur les systèmes de détection 5

1.1 Introduction . . . . . . . . . . . . 5

1.2 Systèmes de détection d'obstacles 5

1.3 Capteurs actifs 6

1.3.1 Radars . 6

1.3.2 Lidars 6

1.4 Capteurs passifs . 6

1.4.1 Caméras . 7

1.4.2 Radiomètres . 7

1.5 Différents types de radar 7

1.5.1 Radar à impulsions 7

1.5.2 Radar à compression d'impulsions . 9

1.5.3 Radar à ondes continues 11

1.6 Principe de l'anti-collision 18

1.7 Filtre adapté .... 18

1.8 Fonction d'ambiguïté 21

1.8.1 Fonction d'ambiguïté idéale : 23

1.8.2 Impulsion rectangulaire . . . . 23

1.8.3 Impulsion modulée en fréquence . 25

i

Page 6: N° d'ordre : 08-16 Thèse de doctorat

TABLE DES MATIÈRES ii

1.8.4 Signal modulé en phase . 28

1.9 Équation radar ... 34

1.10 Théorie de détection 35

1.10.1 Le critère de Bayes 37

1.10.2 Critère de min-max . 38

1.10.3 Le critère de ! Jeyman-Pearson 39

1.11 Conclusion . . . . . . . . . . . . . . . 40

2 Radar à corrélation 41

2.1 Introduction ... ........ 41

2.2 Principe du radar à corrélation 41

2.3 Codes pseudo-aléatoires .... 47

2.3.1 Séquences Binaires Pseudo-Aléatoires 48

2.3.2 Codes de Gold 49

2.3.3 Codes de Kasami 50

2.4 Paramètres du système influant sur la corrélation 52

2.4.1 Longueur du code 52

2.4.2 Bande passante .. 54

2.4.3 Instant d'échantillonnage . 54

2.4.4 Sur-échantillonage 56

2.4.5 Convertisseur Analogique Numérique 57

2.5 Probabilité de détection et de fausse alarme 58

2.5.1 Cas mono-utilisateur 58

2.5.2 Cas multi-utilisateurs . 64

2.6 Simulations numériques . . . 66

2.6.1 Cas mono-utilisateur 66

2.6.2 Cas multi-utilisateurs . 73

2.7 Conclusion . . . . . . . . . . . 74

Page 7: N° d'ordre : 08-16 Thèse de doctorat

TABLE DES MATIÈRES iii

3 Algorithmes d'estimation du retard 76

3.1 Introduction ........... 76

3.2 Algorithme de Tugnait d'ordre 4 77

3.3 Algorithme de Tugnait d'ordre 3 78

3.4 Algorithme de Nikias et Pan d'ordre 3 79

3.5 Définition de la dynamique . 81

3.6 Comparaisons préliminaires 82

3.7 Algorithmes proposés . . . . 83

3.8 Comparaisons des algorithmes 83

3.8.1 Cas mono-utilisateur avec une seule cible . 85

3.8.2 Cas mono-utilisateur avec plusieurs cibles. 88

3.8.3 Cas multi-utilisateurs . 98

3.9 Seuillage de détection . . . . . 103

3.9.1 Développement théorique des probabilités 103

3.9.2 CORs du récepteur CORR2 ....... 107

3.9.3 Amélioration des CORs par Moyennage. 108

3.10 Discussion . 113

3.11 Conclusion . 114

4 Traitement de la fuite, modélisation et simulations 115

4.1 Introduction ........ 115

4.2 Modèle numérique du radar 115

4.3 Principe de la solution proposée 117

4.4 Algorithmes adaptatifs . . . . . 119

4.4.1 Famille des algorithmes de gradient 121

4.4.2 Famille des algorithmes Newtoniens . 121

4.4.3 Algorithme LMS 122

4.4.4 Algorithme RLS . 123.

Page 8: N° d'ordre : 08-16 Thèse de doctorat

TABLE DES MATIÈRES iv

4.4.5 Algorithme APA 124

4.5 Simulations de la SAF 126

4.5.1 Objectifs et descriptions 126

4.5.2 Tests réalisés avec les séquences SBPA 126

4.5.3 Tests réalisés avec les codes de Gold et Kasami 137

4.6 Exemples de tests de seuillage 138

4.7 Conclusion . . . . . . . . . . . 140

5 Prototype radar, tests et développements 142

5.1 Introduction . . . . . . . . . . . . . . . . . 142

5.2 Le cadre du travail de thèse : projet MODEASY . 143

5.2.1 Les objectifs du projet ,. .... 143

5.2.2 Notre implication dans le projet 144

5.3 Prototype radar réalisé . . . . . 144

5.3.1 Radar Autocruise AC10 144

5.3.2 Tête HF Autocruise 145

5.3.3 Prototype réalisé .. 146

5.4 Implémentation du traitement de signal sur FPGA 149

5.4.1 Générateur de code . . . . . . . . 149

5.4.2 Implémentation de la corrélation 150

5.4.3 Implémentation de l'algorithme AOT1 153

5.5 Tests réalisés en temps différé 154

5.5.1 Chaîne de mesure . . . 154

5.5.2 Programme Labview d'acquisition 155

5.5.3 V érifi.cation de la chaîne avec des câbles 156

5.5.4 Résultats des tests réalisés 158

5.6 Conclusion . . . . . . . . . . . . . 163

Page 9: N° d'ordre : 08-16 Thèse de doctorat

TABLE DES MATIÈRES v

Conclusion générale 165

A Les Statistiques d'Ordre Supérieur 175

B Filtre de Wiener 179

c CORs de l'algorithme CORR2 182

D Caractéristiques de la tête HF AC10 187

Page 10: N° d'ordre : 08-16 Thèse de doctorat

Introduction générale

Au cours des années et avec l'augmentation constante du trafic routier, les accidents de la route ne cessent de mettre en danger la vie des automobilistes. Les causes menant à l'apparition d'un accident sont multiples, et parfois très difficiles à identifier et à expliquer. En pratique, on peut agir sur trois facteurs afin d'améliorer la sécurité : l'infrastructure routière, la conduite et le véhicule.

Au niveau de l'infrastructure, des voies de circulation exclusivement réservées aux véhi­cules automobiles ont été construites, comme les autoroutes ou les boulevards périphé­riques dans toutes les grandes villes. Une faute de conduite est très souvent la cause prin­cipale de l'accident de la route. Les moyens d'action retenus par les pouvoirs publics sont la prévention par l'information et la formation, et naturellement la répression. L'augmen­tation de la sécurité routière passe enfin par l'amélioration des véhicules automobiles, tant au niveau de leur conception que de leur entretien. Les chercheurs d'aujourd'hui essayent de rendre le véhicule aussi intelligent que possible en travaillant sur des systèmes d'aide à la conduite et leur coordination par fusion de données. Selon le rôle et la complexité de ces systèmes, on les classe en trois grands types.

Le premier type regroupe les systèmes passifs purement informatifs qui n'interviennent jamais directement sur la conduite du véhicule mais complètent la connaissance du conduc­teur. Le conducteur est informé d'un événement (présence d'un obstacle, état d'hypovi­gilance ... ) via des interfaces Homme-Machine de plus en plus sophistiquées (du simple bip-bip à l'écran ou au siège vibrant). Son application concerne, par exemple, la rétrovi­sion pour la détection dans les angles morts, la détection de la vigilance du conducteur, la détection d'obstacles, la détection prédictive de la sortie de route ou encore l'aide au parking et bien d'autres encore.

Le second type est représenté par les systèmes actifs qui n'interviennent que dans le cas de la détection d'un danger pour pallier une défaillance avérée du conducteur. L'exemple le plus connu est celui de l'ABS (Anti Blocking System) mais il existe aussi des applications telles que le tendeur de ceinture de sécurité (ou prétensionneur) et le contrôle de stabilité de trajectoire.

Le troisième type concerne le contrôle automatique du véhicule, à mi-chemin entre sécurité et confort, comme le contrôle longitudinal urbain (Stop and Go), l'ACC (Adaptive Cruise Control) et le radar anti-collision.

1

Page 11: N° d'ordre : 08-16 Thèse de doctorat

INTRODUCTION GÉNÉRALE 2

Notre travail de thèse consiste à développer un radar anti-collision (troisième type) dédié à l'environnement routier. La première fonction de ce système est la détection d'un obstacle devant un véhicule équipé afin d'éviter toute collision avec celui-ci. Après détection, arrive la tâche de maintien de la distance de sécurité par une commande automatique agissant sur les freins du véhicule. Les travaux concernant le développement du radar anti-collision sont parmi les thèmes les plus abordés par l'équipe RDTS (Radio Détection et Traitement de Signaux) de l'IEMN-DOAE (Institut d'électronique et de Micro-Electronique du Nord du Département Opto-Acousto-Electronique) de Valenciennes. Ces travaux sont effectués en collaboration avec le laboratoire LEOST (Laboratoire Electronique, Ondes et Signaux pour les Transports) de l'INRETS (Institut National de Recherche et d'Étude sur les Transports et leur Sécurité) sur ce thème, ainsi que sur la communication inter-véhicule (techniques ULB, Ultra Large Bande) et récemment le radar ULB. Ainsi, ces collabora­tions ont permis d'aboutir à des avancements considérables au niveau de traitement de signal radar. Le capteur le mieux adapté à l'application anti-collision est le radar à corréla­tion. Nous visons ce type de radar qui a montré des bons résultats théoriques et pratiques dont les fréquences utilisées n'étaient pas celles autorisées par la CEPT (Commission Eu­ropéenne des Postes et Télécommunications). Aujourd'hui, nous nous intéressons plus à la version 76 - 77 GHz afin de concevoir un radar qui respecte les normes exigées (puissance émise, fréquence ... ). L'amélioration du traitement de signal pour ce capteur est un des objectifs clés de cette thèse.

Dans le premier chapitre nous rappelons les principes des capteurs utilisés dans les sys­tèmes d'aide à la conduite. Ils sont divisés en deux grandes familles : les capteurs actifs tels que les radars et les lidars, et les capteurs passifs tels que les caméras .. Nous décri­vons ensuite les différents types radar qui peuvent être utilisés pour réaliser la fonction d'anti-collision. Il s'agit des radars à impulsions, à compression d'impulsions et à ondes continues. Ensuite, nous étudions la fonction d'ambiguïté qui est considérée comme un moyen très intéressant par les radaristes pour étudier les différentes formes d'onde de l'émission radar. Nous tirons des conclusions sur cette partie qui sont très intéressantes pour la motivation de notre choix du système radar à étudier. Nous finissons ce chapitre par la description des critères de décision les plus connus dans un problème de détection dans un contexe général et dans le contexe radar en particulier.

Le deuxième chapitre est consacré à l'étude du radar à corrélation choisi pour l'application anti-collision. En premier lieu, nous rappelons son principe basé sur l'utilisation des codes pseudo-aléatoires en émission et le filtre adapté à la réception. Ce dernier est connu sous le nom du corrélateur puisqu'il réalise la corrélation entre le code de référence et le signal reçu en bande de base (traitement temporel). On le trouve presque dans toutes les chaînes de transmission car il est très performant pour la détection d'un signal utile noyé dans un bruit blanc gaussien. Pour le radar à corrélation, il présente un gain en rapport signal à bruit égal à la longueur du code employé. Plus le code est long plus ce gain est grand et la détection est améliorée. Nous cherchons en général des maximums qui représentent des cibles probables détectées. A partir d'une simple équation on peut déterminer leurs positions par rapport au radar. Quand à leurs vitesses relatives on les détermine par dif­férenciation des distances sur le temps écoulé entre deux mesures de distances. En raison du besoin d'un grand nombre de codes pour leur répartition entre utilisateurs (accés mul­tiple), nous cherchons d'autres codes pseudo-aléatoires, que les codes actuellement utilisés (SBPA: Séquences Binaires Pseudo-Aléatoires) qui peuvent être plus nombreux pour une répartition du canal entre plusieurs utilisateurs. Ensuite, nous décrivons les paramètres

Page 12: N° d'ordre : 08-16 Thèse de doctorat

INTRODUCTION GÉNÉRALE 3

du système radar qui influent sur la qualité de la corrélation donc sur la qualité de la détection. Ces paramètres sont principalement la longueur du code, la bande passante du récepteur, l'instant d'échantillonnage, la saturation du convertisseur analogique numé­rique. Nous finissons ce chapitre par une discussion sur les performances de notre système au niveau des probabilités de détection et de fausse alarme.

Après des recherches menées, nous visons dans le chapitre 3 les outils des Statistiques d'Ordres Supérieurs (SOS) afin d'améliorer encore la détection. Nous décrivons les dif­férents algorithmes d'estimation du retard qui sont plus intéressants que la corrélation. Ils sont plus performants que la corrélation (statistiques d'ordre 2) dans le cas où les bruits des deux capteurs distincts sont corrélés. La détection se fait en appliquant les algorithmes sur les deux signaux reçus par les deux capteurs. Dans notre système on re­çoit un seul signal qui doit être traité par un algorithme pour estimer le retard. Notre motivation d'utiliser les SOS réside dans leur capacité de suppression du bruit gaussien. En effet, l'utilisation des cumulants d'ordres supérieurs à 3 supprime le bruit gaussien du signal reçu et garde sa partie utile. En raison de la complexité, nous travaillons sur les algorithmes d'ordres 3 et 4. Ces algorithmes vont être comparés avec la corrélation pour les familles de codes trouvés dans le chapitre 2 et cela dans les deux cas possibles de situation d'un radar dans le milieu routier (cas mono-utilisateur et multi-utilisateurs). Ensuite, nous nous intéressons au problème de seuillage de détection. Le moyen le plus sûr et réalisable dans la pratique est de fixer un seuil de détection à partir duquel on décide la présence ou non des cibles. Le critère retenu pour notre application radar est celui de Neyman-Pearson. Il consiste à fixer une probabilité de fausse alarme à ne pas dépasser, et à augmenter en parallèle la probabilité de détection. Nous donnons des expressions des probabilités de détection et de fausse alarme pour les deux cas mono et multi-utilisateurs pour l'algorithme le plus performant. Ces expressions servent à dessiner les Caractéris­tiques Opérationnelles du Récepteur (COR). Après avoir remarqué que ces CORs sont non parfaites pour des rapports signal à bruit d'entrée très faibles et afin de les améliorer, nous proposons de faire des moyennes sur des résultats successifs de corrélation avant de réaliser le carré.

Le chapitre 4 traite d'un des problèmes rencontrés dans les prototypes radar réalisés dans notre laboratoire. Il s'agit de l'apparition des pics parasites dans les résultats de corré­lation. Il est dû essentiellement à la diaphonie électromagnétique entre l'émetteur et le récepteur. Une partie de l'énergie émise se retourne vers le récepteur à travers le circu­lateur. Avant de proposer une solution, nous avons défini ce problème de la fuite comme l'ensemble des échos indésirables captés par le radar. Ainsi, nous le modélisons par un modèle numérique qui représente en plus les échos utiles (cibles). Afin de réduire l'effet de ce problème, nous proposons par la suite une technique dite Suppression Adaptative de Fuite (SAF) équivalente à la suppression d'écho acoustique (Acoustic Echo Cancellation) utilisée dans les applications vocales. Le mot adaptatif signifie une adaptation de la solu­tion à n'importe quels échos indésirables ajoutés au signal reçu et qui seront supprimés en fonction de leurs changements dans le temps. Ainsi, le principe repose sur l'identification par un filtre adaptatif de la partie responsable de la fuite de la réponse impultionnelle du canal radar. Le signal de sortie du filtre adaptatif de correction est soustrait du signal reçu de telle sorte que le signal de différence, si le filtre adaptatif identifie fidèlement la fuite, convergera dans le temps vers l'ensemble des échos des cibles réelles. Nous discutonsle choix d'un filtre adaptatif parmi les trois algorithmes les plus connus dans les problèmes d'identification (LMS, RLS et APA).

Page 13: N° d'ordre : 08-16 Thèse de doctorat

INTRODUCTION GÉNÉRALE 4

Le dernier chapitre est consacré à la réalisation d'un prototype radar à corrélation. La tête HF du radar autocruise AClO est prise comme un élément de départ de modulation et démodulation pour le prototype final. Notre choix est basé sur son respect aux exi­gences liées à la fréquence et la puissance émise imposées par la CEPT. Cette tête est ensuite adaptée au principe du radar à corrélation en lui ajoutant une carte de condi­tionnement et de filtrage. Ainsi, le prototype en temps réel rassemble cette tête avec un composant programmable FPGA (Field Programmable Gate Arrays) qui génère le code pseudo-aléatoires et réalise le traitement de signal. Dans le but de tester le prototype réa­lisé, nous avons remplacé le composant FGPA par des instruments pilotés par ordinateur à l'aide du logiciel Labview. Ainsi, des tests sont réalisés avec ces moyens sur des cibles réelles. Ces tests montrent les performances du système réalisé en temps réel ainsi que sur des améliorations possibles dans le futur.

Page 14: N° d'ordre : 08-16 Thèse de doctorat

Chapitre 1

Généralités sur les systèmes de détection

1.1 Introduction

Dans ce chapitre nous rappelons le prinicpe des capteurs les plus utilisés dans les systèmes d'aide à la conduite. Ils sont divisés en deux grandes familles : les capteurs actifs et les capteurs passifs. Nous nous intéressons plus aux radars pour réaliser la fonction d'anti­collision. Nous décrivons ensuite les différents types de radar : radars à impulsions, à compression d'impulsions et à ondes continues.

Ensuite, nous étudions la fonction d'ambiguïté qui est considérée comme un outil très intéressant pour étudier les différentes formes d'onde de l'émission radar. Nous traçons cette fonction pour le radar à corrélation qui est considéré comme le système le mieux adapté à l'application anti-collision dans l'environnement routier.

Enfin, nous étudions la théorie .de détection dans un contexe général et pour la détection radar en particulier. Cette théorie consiste à étudier la détermination d'un seuil à partir duquel on décide ou non la présence d'un signal utile dans le signal reçu. Ainsi, nous décrivons les différents critères de décision les plus connus. Cette partie nous aidera dans le chapitre 2 à développer les expressions de probablités de détection et de fausse alarme pour notre système radar.

1.2 Systèmes de détection d'obstacles

Le développement des systèmes de prévention des accidents est devenu actuellement un des principaux objectifs des recherches menées dans le but d'améliorer la sécurité routière. Le coeur de ces systèmes est l'utilisation de différent capteurs de détection d'obstacles. On peut les classer on deux catégories : les capteurs actifs tels que les radars et les lidars, et les capteurs passifs tels que les caméras. ·

5

Page 15: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 6

1.3 Capteurs actifs

Les capteurs actifs à hyperfréquences fournissent leur propre source de rayonnement pour illuminer la cible. Les plus utilisés sont les radars et les télémètres lasers (lidars).

1.3.1 Radars

L'acronyme RADAR vient de l'acronyme anglo-saxon RAdio Detection And Ranging et signifie détection radio par mesure de distance. Ce terme se rapporte à tout appareil per­mettant de déterminer la position d'une cible donnée [1, 2]. Les premières applications de tels dispositifs ont vu le jour dans le domaine militaire, et c'est dans ce cadre qu'elles ont connu leur réel essor. Avec les avancés technologiques, le radar a trouvé de nombreuses applications civiles telles que la régulation de la vitesse ACC (Adaptive Cruise Controle), l'aide à la navigation et les systèmes d'anti-collision [3, 4, 5]. Le principe du radar est d'émettre une onde radio-fréquence modulée par un signal en direction d'une cible. Après réflexion sur la cible l'onde reçue est analysée par le récepteur. On peut alors estimer le temps de vol de l'onde. La vitesse de propagation des ondes électromagnétiques dans l'air étant connu, on peut déduire la distance à l'obstacle. La mesure de vitesse s'effectue soit en dérivant l'information de distance (sur deux ou plusieurs mesures), soit en effectuant un traitement Doppler sur l'onde réfléchie. L'effet Doppler correspond à un décalage fré­quentiel entre la fréquence reçue et la fréquence émise dû à la mobilité de l'obstacle par rapport au radar. En analysant ce décalage on a donc accès à la vitesse relative de l'obs­tacle. Les radars ont pour avantage d'être efficaces en tout temps (brouillard, pluie) et donc dans les conditions de visibilité mauvaise pour le conducteur. Leur utilisation dans le domaine civil est cependant récente du fait de leur prix assez élevé.

1.3.2 Lidars

Le télémètre laser ou LIDAR (Llght Detection And Ranging) est largement utilisé dans le domaine de la robotique pour la navigation de robots en terrain inconnu [6]. Le principe de fonctionnement est d'émettre un faisceau infrarouge laser et d'analyser le faisceau réfléchi par l'obstacle se trouvant dans l'axe de tir du laser. Comme pour le radar, la mesure du temps de vol donne accès à la distance de l'obstacle. Si la source est modulée en amplitude par une sinusoïde, on mesure le déphasage de l'onde du retour par rapport à l'onde émise et on en déduit la distance à l'obstacle en connaissant la vitesse du groupe du faisceau lumineux [7, 8, 9]. Le point faible des lidars est qu'ils ne sont pas efficaces par temps de pluie et presque aveugles en cas de brouillard.

1.4 Capteurs passifs

La télédétection passive par hyperfréquences est semblable à la télédétection thermique. Tout objet émet une certaine quantité d'énergie dans les hyperfréquences, mais l'ampli­tude en est généralement très faible. Un capteur passif détecte l'énergie dans les hyper­fréquences émises naturellement dans son champ de vision. Cette énergie est fonction de

Page 16: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 7

la température et de l'humidité de l'objet sur la surface émettrice. Il existe deux types de systèmes passifs : les caméras et les radiomètres.

1.4.1 Caméras

Les caméras fournissent, pour chaque point situé dans leur plan focal (où se trouve le cap­teur), une tension proportionnelle à la quantité de photons qui y sont accumulés. L'image obtenue a l'avantage de présenter une bonne définition, ce qui permet de discriminer les obstacles en fonction de leur forme. Cependant en associant plusieurs caméras, il est pos­sible, par stéréoscopie [10, 11, 12), de reconstituer la scène en trois dimensions et ainsi de calculer la distance à l'obstacle. Là ou un radar est limité à 12o de champ horizontal et 3o de champ vertical, une caméra peut facilement atteindre respectivement les 50° et 30°. De plus, le coût d'une caméra reste largement inférieur à un radar ou un lidar. Par contre, la difficulté de la vision artificielle est le coût possible des algorithmes puisque l'image en elle-même ne donne pas de mesures de distance comme un capteur actif. Il faut donc passer par des algorithmes de traitement d'image. De plus, une caméra, par rapport à un télémètre laser, n'a pas les mêmes capacités de détection pour des obstacles lointains. Un des inconvénients de ces systèmes est la diminution de leurs performances par temps de pluie ou de brouillard.

1.4.2 Radiomètres

On peut détecter les objets en mesurant l'émission thermique d'un obstacle dans une bande de fréquence donnée, et en la comparant à celle d'une référence. En effet, tout corps émet en permanence un rayonnement électromagnétique dont le spectre varie avec sa température [13]. Ce rayonnement a une prépondérance dans les infrarouges et dans la bande des ondes millimétrique et centimétriques. Les radiomètres sont donc des systèmes intégrant une antenne adaptée à ces longueurs d'ondes et ont en général une grande sensibilité. Cependant les niveaux de puissances reçus limitent leur utilisation aux distances courtes.

1.5 Différents types de radar

1.5.1 Radar à impulsions

Fondé sur un phénomène prouvé expérimentalement par Hertz en 1889, ce type de radar consiste en l'émission d'impulsions électromagnétiques de durée très brèves afin de déter­miner l'éloignement de la cible (14]. La figure 1.1 représente un schéma bloc simplifié du radar à impulsions. Un signal modulé par un train d'impulsions est produit et envoyé à l'antenne par le bloc émetteur/modulateur. A la réception, l'onde passe par un duplexeur qui sépare le mode émission du mode réception. Le duplexeur permet d'utiliser une seule antenne pour l'émission et la réception. Pendant la transmission il dirige l'énergie électro­magnétique vers l'antenne. Tandis qu'à la réception, les échos du radar reçus sont dirigés

Page 17: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION

Traitement du signal

Emetteur/ Modulateur

Récepteur Circulateur

FIG. 1.1 -Bloc diagramme simplifié d'un radar à impulsions.

8

vers le récepteur. Ce dernier amplifie les signaux radar et les prépare pour le bloc du traitement du signal.

En générale, le radar transmit et reçoit des impulsions comme il est montré dans la figure 1.2. La durée de chaque impulsion est T et la période de répétition est T appelée P RI (Pulse Repetition Interval). L'inverse du P RI est la fréquence de répétition P RF (Pulse Repetition Frequency). La mesure de la distance se déduit à partir du retard entre l'émission de l'impulsion électromagnétique et sa réception à partir de l'équation 1.1 :

D = c.Ât 2

(1.1)

Avec c est la vitesse de la lumière exprimée en m/ s, D la distance exprimée en m et f::lt le retard exprimé en s.

Amplitude § T(PRI) i Impulsions R R envoyées

• 'G 1 ~------~------~~----~L---------.• te~s .

Impulsions th R R R reçues ~~~----~~----~~----~~-----+• temps

FIG. 1.2- Train d'impulsions envoyées et reçues.

Les paramètres les plus importants pour déterminer la portée maximale (i.e. la plus grande distance mesurable) et la résolution du radar, sont la durée T des impulsions et la fréquence de répétition PRF. Pour éviter l'ambiguïté dans la mesure de la distance, il faut que l'écho de la cible soit reçu par le radar avant que l'impulsion suivante soit émise. Donc, le temps d'un aller-retour doit être inférieur à T, ce qui nous donne une distance maximale de :

D _ c.T max-

2 (1.2)

Page 18: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION

La plus petite variation de distance qu'on peut trouver est déterminée par :

f).d = C.T

2

9

(1.3)

Le système que nous avons décrit n'utilise que l'amplitude du signal reçu, c'est à dire, que nous pouvons obtenir la distance à laquelle se trouve la cible, mais nous n'aurons pas d'information sur la vitesse à laquelle la cible bouge. Pour pouvoir obtenir cette vitesse, il faudrait extraire la fréquence du signal reçu, qui inclut la déviation Doppler. Ce type de détection est appelée cohérente [15] qui est plus compliquée à réaliser en pratique. On peut avoir accès à la vitesse de la cible en déterminant la fréquence Doppler fD exprimée par:

f _ 2vr

n-­,\

(1.4)

où Vr est la vitesse relative de la cible par rapport au radar et,\ est la longueur d'onde. La présence du décalage Doppler va donc créer un déphasage entre les impulsions successives égal à:

d<{J = 27rfDT (1.5)

Ces radars à impulsions sont les plus connus et les plus utilisés , mais ils s'avèrent moins adaptés pour les automobiles, pour les raisons suivantes [16] :

- La distance la plus courte que l'on puisse mesurer est déterminée d'une part par la durée de l'impulsion et d'autre part par les temps de commutation, or ceux-ci sont très petits dans un environnement routier.

- Les systèmes cohérents de génération d'impulsions ultra courtes ont des coûts excessifs pour l'industrie automobile.

Cependant, la limitation de génération des impulsions peut être résolu en utilisant les techniques ULB (Ultra Large Bande) dans les systèmes radar. Cela fait l'objet d'une thèse en cours dans notre laboratoire [17].

1.5.2 Radar à compression d'impulsions

Dans le cas général, on cherche à minimiser la durée des impulsions T pour avoir une bonne résolution en distance D..d (équation 1.3). Cependant, réduire r revient à augmenter la bande passante du signal émis B = 1/r. A puissance moyenne égale, le fait de diminuer r revient à augmenter la puissance crête de l'impulsion :

(1.6)

où Pc est la puissance crête d'une impulsion de durée r.

Page 19: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 10

Il faut alors une tête hyperfréquence plus puissante, ce qui provoque notamment des risques de saturation du récepteur à faible distance. On peut avoir une bonne résolution en utilisant des techniques de compression d'impulsions [18, 19]. La compression d'impulsion permet, d'une part, de transmettre un signal émis avec une puissance moyenne raisonnable pour l'impulsion longue et d'autre part la résolution en distance du système correspond à l'impulsion courte.

L'analyse des propriétés de la fonction d'ambiguïté a montré que la résolution en distance ne dépendait que de la largeur du spectre du signal émis [1].

Le spectre d'une impulsion classique a une largeur efficace Llf de l'ordre de 1/T , mais si une modulation de phase ou de fréquence est mise en oeuvre dans l'impulsion, alors Llf peut être supérieure à 1/T. Les techniques de compression d'impulsions consiste à émettre des impulsions avec un produit T Llf » 1 , en utilisant une modulation de phase ou de fréquence, ce qui donne une résolution de l'ordre de 2~1 «: c;. Les impulsions sont comprimées avec un taux de compression Ttlf d'où le nom compression d'impulsions.

On peut classer les techniques de compression d'impulsions en deux catégories selon la modulation utilisée: modulation analogique telle que la modulation linéaire en fréquence, et modulation numérique telle que la modulation par codage de phase.

1.5.2.1 Modulation linéaire en fréquence

Une méthode pour réaliser l'étalement et la compression de l'impulsion est mise en oeuvre par le radar chirp [20]. Dans ce radar, le signal émis est modulé linéairement en fréquence (LF M : Linear Frequency Modulation) pendant la durée T de l'impulsion comme il est illustré dans la figure 1.3 (a et b). Le signal reçu arrivant avec un certain retard Llt (figure 1.3.d) est appliqué à un filtre adapté dont la fréquence varie linéairement pendant la durée avec une pente inverse que celle du signal émis (figure 1.3.c). La sortie du filtre adapté est la corrélatior du signal émis avec le signal reçu. Elle représente un train d'impulsions comprimées (figure 1.3.e). Une impulsion comprimée a une largeur de 1/ Llf à -3dB, ce qui donne un gain de compression de Tllj, où Llf est l'excursion maximale en fréquence. La corrélation présente un pic à l'instant t = Llt et la distance est déduite à partir de l'équation 1.1.

L'inconvénient de cette technique est l'apparition des lobes secondaires dans le signal com­primé qui peut diminuer la résolution du radar (21]. Pour diminuer ces lobes secondaires un filtre peut être utilisé dans le but d'avoir un signal à la sortie qui a un spectre qui diminue progressivement aux bords (comme par exemple une forme gaussienne) au lieu d'une forme rectangulaire du spectre du signal LMF. On peut aussi utiliser des traitements spéciaux de fenêtrage dont le principe consiste à choisir la variation de l'amplitude (fonc­tion poids) de la caractéristique amplitude-fréquence du filtre. Le résultat peut déformer le spectre du signal filtré avec une bonne réduction des lobes secondaires. Une autre ap­proche consiste à utiliser des modulations non linéaires en fréquence dont le signal envoyé est pondéré avec une fonction poids, cela réduira les lobes secondaires des signaux à la sortie du filtre adapté [22].

Page 20: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 11

Amplitude

temps

Fréquence

J21téif /] T

(b) ., temps

Fréquence

r,tsJéif 't

(c) ., temps

Amplitude

r ,11.1" Amplitude

"Wu~~ (d) .. ! ~ Vlhlî temps

T+~t 1

f 0 +M 1

1'1 1:\ 11\ .. (e) Il

/1 \ temps

FIG. 1.3 - Principe de compression d'impulsions avec une modulation LFM : (a) signal émis, (b) fréquence émise, ( c) fréquence du filtre adapté, ( d) signal reçu, ( e) sortie du filtre adapté.

1.5.2.2 Modulation par codage de phase

Dans ce cas l'impulsion de durée 7 est divisée en N sous impulsions de durée f:::.T = TjN chacune. Le code utilisé pour générer ces sous impulsions peut prendre deux valeurs + 1 ou -1. La phase du signal généré pendant la durée d'une sous impulsion, prend deux valeurs distinctes, 0 ou 1r, selon la valeur du code pendant la même durée, +1 ou -1 [23, 24]. Le spectre d'émission est alors étalé d'un facteur N et les impulsions sont dites comprimées avec un taux de compression égale à: ;-r = N.

Les premiers codes utilisés pour ce type de modulations sont les codes de Barker. A la réception, le signal reçu est appliqué à un filtre adapté au codage, ce qui donne une impulsion comprimée avec des lobes secondaires réduites par rapport à celles obtenues avec la modulation LF M. La figure 1.4 représente les formes d'onde dans le cas d'une modulation en phase avec un code Barker de longueur 13. La sortie du filtre adapté présente un pic retardé par rapport à l'origine de f:::.t et la distance est déduite à partir de l'équation 1.1. Dans ce cas, le taux de compression est N = 13 . ..

1. 5. 3 Radar à ondes continues

C'est le type de radar généralement utilisé par les constructeurs automobiles, pour la réalisation des systèmes embarqués anti-collision et de contrôle intelligent de la conduite

Page 21: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION

Amphtude

. . AmP,Iitude

·-. ·-

(a)

T+T temps

..

tftAftôôôôôf\ J\ôAMAAA ô~~-Àtùi: (b) rftlvrt+v*v~I-Mv vrttvttivrt-lv*v 'mwrHv-ttv tf"v 'tfv*v 1-Mv wrrtttv '+lvftrwttvl-'1vrtt~i:-l 't--·· temps Amplitude

l Amplitude

ôt

Amplitude • 1

1 1

. ~ n r: (c) • temps u 0:

... •t ta

LL""><><><XOif': <><><><><><it---------'_1_..,...'"""''+": """"":><:><..-(e) _ __.., temps at: llt+l3.~ ;

12

FIG. 1.4 - Principe de compression d'impulsions avec une modulation de phase : (a) signal émis, (b) zoom sur une impulsion, (c) code utilisé, (d) signal reçu, (e) sortie du filtre adapté.

automobile. Les ondes continues peuvent être monochromatiques (utilisant uniquement l'effet Doppler) ou modulées en fréquence.

Les radars monochromatiques se basent sur l'effet doppler et permettent, de déterminer la vitesse radiale relative de la cible détectée. Néanmoins, ce type de radar ne nous fournit pas d'information sur la distance relative de la cible par rapport à l'antenne d'émission [25].

Nous parlons aussi des radars à ondes continues modulées en fréquence, comme par exemple les radars FMCW (Frequency Modulated Continuous Wave), qui nous fourni­ront la vitesse relative de la cible, par l'effet Doppler et la distance relative entre l'antenne et la cible par la modulation. Plusieurs formes de modulations ont été déjà employées telle qu'une modulation en dents de scie ou la modulation de fréquence sinusoïdale [26, 27].

Les radars à ondes continues sont utilisés dans différents dispositifs comme les systèmes anti-collision dans le domaine routier,_pour déterminer l'altitude des avions (les altimètres) et sa vitesse (radar de navigation Doppler) ou pour le guidage de missiles et la détection de présence de cibles mobiles (antivol, ouverture automatique de porte, interrupteur, etc.).

Page 22: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 13

1.5.3.1 Radar CW

Le radar le plus simple que nous pouvons envisager pour l'application automobile consiste en un émetteur RF sans modulation et un récepteur qui mélange le signal émis et le signal reçu [20]. La figure 1.5 représente le schéma bloc simplifié d'un radar CW (Continuous Wave).

Traitement du signal

Oscillateur

Détecteur/ Amplificateur

fo

lo+ lb

Circulateur

FIG. 1.5 - Schéma bloc d'un radar CW.

Si la cible a une vitesse non nulle par rapport au radar, le signal reçu aura une fréquence Ur) différente de celle du signal émis Ue) à cause de l'effet Doppler. La fréquence de battement Ub) est définie comme étant la différence entre la fréquence du signal reçu et la fréquence du signal émis définie Ub = fr - fe), et elle est proportionnelle à la vitesse relative de la cible :

(1.7)

où Jo est la fréquence de l'oscillateur local, Vr est la vitesse relative de la cible et c est la vitesse de la lumière. L'avantage du radar CW réside dans sa simplicité mais son inconvénient est qu'il ne fournit aucune information sur la distance.

1.5.3.2 Radar FMCW

Les radars CW peuvent employer des formes d'onde de type LFM (Linear Frequency Modulation) modulation linéaire de fréquence pour pouvoir accéder aux deux informa­tions recherchés la distance et la vitesse [28]. Dans la pratique, on utilise deux types de modulation : la modulation en dents de scie et la modulation en toit.

La modulation en dents de scie:

Le signal émis est un signal périodique de période T8 dont la fréquence croît de façon linéaire pendant chaque période. La figure 1.6 représente la fréquence en fonction du temps d'un signal modulé linéairement en dents de scie [29].

Le mélange du signal reçu et du signal émis donne un signal à la fréquence de battement (voir la figurel. 7).

fn est la fréquence Doppler et fr est la fréquence de battement due au retard flt de l'onde reçue. Ce radar permet de calculer facilement la distance des cibles lorsqu'elles sont fixes Un= 0) :

Page 23: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION

Fréquence

fo + Af ---------------- ----------------2

FIG. 1.6- Signal LFM en dents de scie .

.,.._..F, Fe Fréquence ~ l

4 Af /;: t ;;- 1

fo +T -~~--r·--------- ·;;"·-~----------' , 1

' 1 1

~~----~~~--~--~~~~r---+:~t~p """ 2T 1 , s

fo-~ 2

,1 , 11 ,'

:l' :v 1 ' ' 1

----~----------- -----~----------1 1

Fréquence ! '

f1 = r, + r0 ··-··-·········t-' ----T 1

1--------;-----···--··--l-· ...... . '

1----t-11

'""", -----+-T,---t--1------,:!-=:11:1------+ temps

2 f2 = -Af + r, + fo r--- ........................ ·- ..___ .... ... .... .......... . "------···· ............ . ....,_..

At

FIG. 1. 7 - Fréquence de battement pour la modulation en dents de scie.

f _ f _ 2.D . .6.f

1- r-c.Ts

14

(1.8)

Pour les cibles mobiles Un =1 0), nous avons accès à une seule fréquence h = fn +fr ce qui rend les mesures de la distance et de la vitesse plus difficile. Dans ce cas de cibles mobiles, on utilise à la place de cette modulation la modulation en triangle (ou en toit) puisqu'elle nous permet l'estimation des deux fréquences fn et fr,

La modulation en toit

La fréquence du signal LFM à modulation en toit (ou en triangle) est périodique de période T8 • Elle croît linéairement pendant une demi période, puis décroît pendant le reste de celle-ci, selon la loi illustrée par la figure 1.8 [30).

Page 24: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION

Fréquence

M fo+-

2

M fo--

2

FIG. 1.8 - Signal LFM en triangle.

15

On détermine la distance de la cible et sa vitesse relative en analysant le signal résultant du mélange entre le signal émis et le signal reçu (voire figure 1.9).

Dans le cas d'une cible mobile, la fréquence de battement est formée par une fréquence (!.,.) proportionnelle à la distance et une autre (f D) proportionnelle à la vitesse relative de la cible. Elle varie dans une période entre la somme et la différence de ces deux fréquences :

h - f.,.+JD

-2.6.f .6. 2v.,. r;· t+T

h 4.6.f.D 2fov.,.

(1.9) - +--T8 .C C

c (1.10)

Avec

tlf : La moitié de la bande de variation de la fréquence émise pendant une demi période.

fs = 1/Ts :La fréquence de modulation.

Jo = cf À : La fréquence centrale de l'onde émise.

Nous pourrons déterminer la fréquence de battement due à la distance de la cible par la formule : J.,. = (!1 + !2 )/2. Alors, nous pouvons déduire l'expression de la distance :

D = cTs J.,. = c(h + h) 4.6.j 8.6.f.Js

(l.ll)

Page 25: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION

Fréquence

M fo+-

2

... -----.-· --i-\---.t-~---

1 '

' \ \

\ \

\ fo f--t.-+---:r+--r---*-+-T-1--i-1-----l't--i--T---. temps

i \; 1

! "'

1 1

M fo--

2 --r~---+-r--~--- :--i-~------------Fréquenc4 j ·

! 1 :

·········1·-··j···········+····l········ l 1 j ! : : i i

Ts -2

i ........ j .... j .......................... .

r.

; : 1 !

2T,

FIG. 1.9- Fréquence de battement pour la modulation en toit.

Et la vitesse est calculée à partir de fn = (JI - h)/2 selon l'expression suivante :

_ ~~ _ c(f1 - h) Vr- 2 D- 4fo

16

(1.12)

Pour les cibles fixes il n'y aura pas de glissement Doppler, alors les fréquences f 1 et h sont égales :

JI - f2 =fr

!1 2~! A - 2~! 2D - ,.., .u.t- ,.., .

Dans ce cas l'équation 1.11 devient :

.ls .ls C

D = cfr 4~f.Js

(1.13)

(1.14)

L'analyse peut se faire soit par simple comptage des "pics et vallées", soit par analyse spectrale du signal à l'aide d'une transformée de Fourier rapide (FFT - Fast Fourier Transform) [31, 32].

Page 26: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 17

Les avantages de ce type de radar sont leurs simplicités et la possibilité de mesurer si­multanément la vitesse et la distance. Mais dans la pratique il faut tenir de certaines contraintes :

- La variation de fréquence doit être linéaire afin d'obtenir une mesure correcte de dis­tances.

- L'excursion de fréquence doit être élevée pour obtenir une bonne résolution en distance. - La grande complexité de la FFT.

1.5.3.3 Radar à bruit

Les radars à bruit ou à signaux aléatoires sont apparus au début des années 1960 [18, 33]. Le principe est d'émettre un bruit blanc ou un signal modulé par un bruit blanc en continu (voir la figure 1.10). Ce signal large bande est généré par une source de bruit aléatoire. En réception, le signal émis est corrélé avec le signal reçu et on déduit ainsi le temps de vol.

Modulation

Corrélation Démodulation Circulateur

Traitement

FIG. 1.10- Principe d'un radar à bruit.

Ce type de radar est utilisé dans des applications militaires et civiles. Du point de vue militaire, ses principaux intérêts sont sa difficulté d'interception, et son efficacité dans le domaine des contre-mesures. Pour une utilisation civile, l'intérêt est de pouvoir utiliser des puissances moindres.

L'inconvénient de ce type de radar a longtemps été la capacité limitée de calcul de 1 'unité de traitement. Mais les moyens de traitement modernes permettent de s'affranchir de cette limite. Un autre inconvénient est la génération du bruit. Toutefois, le signal utilisé peut être remplacé par un code pseudo-aléatoire. Ce type de code présente des propriétés statistiques proches des bruits blancs et se révéle plus facile à générer.

Un autre type de radar, nommé radar â corrélation, a le même principe que le radar à bruit et il est étudié par l'équipe RDTS (Radio Détection et Traitement du Signal) de l'IEMN de Valenciennes [31, 34, 35, 36]. Son principe est basé sur des techniques similaires aux techniques de compression d'impulsions par codage de phase. Les codes pseudo-aléatoires sont utilisés à l'émission et la corrélation à la ré~eption. Le chapitre suivant est consacré à l'étude de ce type de radar. Ses principaux avantages sont :

Page 27: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 18

- Les puissances crêtes émises sont faibles car l'énergie moyenne du signal s'étale sur toute la période.

- Si les codes sont orthogonaux entre eux, on minimise les effets d'interférences entre différents radars.

1.6 Principe de l'anti-collision

Le but d'un système anti-collision est de maintenir une distance de sécurité entre le vé­hicule équipé (véhicule a) et un véhicule obstacle (véhicule b), figure 1.11. Cette distance est calculée par l'équation suivante [37, 4] :

v2 v2 Ds =

2 a -

2 b + VaTr + M

"fa 'Yb (1.15)

Avec Va et Vb sont les vitesses respectives des deux véhicules a et b, "fa et 'Yb sont leurs paramètres de freinage (en m.s-2), Tr est le temps de réaction effectif et M la marge résiduelle.

Dans le cas où la distance D est inférieure à la distance de sécurité D 8 , le système inter­vient, selon son type, soit en informant le conducteur par un bip sonore (système manuel) soit en actionnant directement les freins du véhicule (système automatique).

La distance de sécurité est très relative puisque la décélération de chaque véhicule dépend de la qualité du freinage, conditions de la route et chargement du véhicule. En plus, le temps de réaction d'un conducteur dépend de son âge, sa santé et son état d'esprit et physique.

-Va

Véhicule a (équipé)

Objectif : D == D s

Véhicule b (obstacle)

Distance D

FIG. 1.11 -Principe de l'anticollision.

1. 7 Filtre adapté

Considérons un système radar qui envoit un signal s(t) et qui reçoit un signal r(t) après réflexion sur une cible. Ce dernier peut s'écrire sous la forme :

Page 28: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 19

r(t) = A.s(t- At)+ n(t) (1.16)

où A est un coefficient d'atténuation dû au milieu de transmission, Llt est le temps de vol et n(t) est un bruit blanc additif gaussien (BBAG).

Étant donné que le bruit est blanc, sa fonction d'auto-corrélation peut s'écrire sous la forme:

Rn(t) = No6(t) (1.17)

où 6(t) est l'impulsion de Dirac.

Sa densité spectrale de puissance est la transformée de Fourier de la fonction d'auto­corrélation. Elle est égale à une constante N0 :

c/Jn(f) =No (1.18)

On cherche un filtre h(t) qu'on va appliquer au signal reçu r(t) de telle sorte d'avoir un Rapport Signal à Bruit (RSB) maximal à l'instant de décision (figure 1.12).

Filtre h(t) =? qui maximisera

le RSB de sortie

1---~~y(t) = r(t) * h(t)

FIG. 1.12- Filtre de réception.

Le signal de sortie peut s'écrire dans le cas où le filtre h(t) est linéaire et invariant dans le temps sous forme de la somme de deux signaux, signal utile Yu(t) et bruit de sortie Yn(t).

y(t) - r(t) * h(t) = A.y8 (t- Llt) + Yn(t) - Yu(t) + Yn(t)

(1.19)

On note le Rapport Signal à Bruit (RSB) instantané de sortie à l'instant t par RSB(t) :

RSB(t) = 1Yu(t)l2

= IA.Ys(t- At)! E(yn(t))2 Ryn (0)

(1.20)

où 1Yu(t)l2 est la puissance instantanée du signal utile Yu(t), et E(yn(t))2 est la puissance moyenne du bruit de sortie qui égale à la fonction d'auto-corrélation à l'instant d'origine (Ryn(O)).

Sachant que: c/Jy..(f) = c/Jn(f).IH(f)l 2 et selon l'équation 1.18 on a:

Page 29: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 20

(1.21)

Yu(t) - A.ys(t- flt) = T p-l { A.S(f).ei21fft:.t .H(f)}

- A.1:oo S(f).ei21rJt:.t .H(f).ei21rftdf (1.22)

En remplaçant les équations 1.21 et 1.22 dans l'équation 1.20 et en utilisant l'inégalité de Schwartz on obtient :

On aura un RSB instantané maximal si l'inégalité devient égalité. C'est possible si on prend:

H(f) = k.S*(f)e-i2Trf(to-t:.t)

où k est une constante arbitraire qui est fixé en général à k = 1. Alors la forme générale de la réponse impulsionnelle du filtre adapté est [2] :

h(t) = k.s*(t0 - flt- t)

Ce choix donne un RSB instantané maximal à l'instant t = t0 :

E RSB(to) =­

No

(1.24)

(1.25)

où E = A2 . J~;: 18(!)12 df est l'énergie du signal A.s(t- flt) (partie utile du signal reçu r(t)).

Si on veut avoir un pic de RSB à t = flt on prend :

h(t) = s*( -t) (1.26)

C'est un filtre non causal, pour le rendre causal, on prend un filtre h(t) = s*(T- t) , avec T doit être supérieur à la durée du signal s(t). On aura, dans ce cas, un pic de RSB à l'instant t = T + tlt.

La sortie du filtre adapté y(t) peut s'écrire sous la forme du produit de convolution entre le signal d'entrée r(t) et h(t) :

Page 30: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 21

l+oo

y(t) = -oo r(T)h(t- T)dT (1.27)

En remplaçant (1.26) dans (1.27) on obtient :

l+oo y(t) = -oo s*(T- t)r(T)dT = Rsr(t) (1.28)

Donc le signal de sortie y(t) est l'inter-corrélation entre le signal reçu r(t) et le signal émis s(t).

1.8 Fonction d'ambiguïté

Dans le paragraphe précédant on a vu que la sortie du filtre adapté est la corrélation du signal émis avec le signal reçu. Une corrélation à deux dimensions, qui tient compte du décalage Doppler, est définie comme étant la sortie du récepteur optimal. On l'appelle La fonction d'ambiguïté et son expression est donnée par la formule suivante :

(1.29)

où s( t) est le signal émis.

Plus précisément, le signal reçu r(t) dans (1.28) est supposé égale au signal émis s(t) dans (1.29). Ce qui veut dire que la fonction d'ambiguïté ne tient pas compte de l'effet du bruit. Elle représente au point d'origine (T, fv) = (0, 0) la réponse du récepteur appliqué au écho causé par une cible de référence. Le but de son utilisation par les radaristes est d'étudier les différentes formes d'ondes qui peuvent être utilisées comme signaux à l'émission. Elle donne une idée sur la résolution distance-vitesse pour une forme d'onde donnée et elle peut évaluer les interférences engendrées sur la cible de référence par une autre cible qui n'aurait ni la même distance ni la même fréquence Doppler. Il faut noter que d'autres auteurs définissent la fonction d'ambiguïté par lx(T, fv)l ou tout simplement par X(T, fv) [2, 38, 39, 40].

Notons E l'énergie du signal émis s(t) donnée par :

(1.30)

La fonction d'ambiguïté est caractérisée par les principales propriétés suivantes :

1. Sa valeur est maximale au point d'origine :

Page 31: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 22

2. Elle est symétrique :

(1.32)

3. Son volume total est constant :

j j lx(T, fv)l2

dTdfv = E 4 (1.33)

4. En utilisant le théorème de Parseval elle peut se calculer dans le domaine fréquentiel par:

(1.34)

5. La coupe suivant le plan vertical fv = 0 et la coupe suivant le plan vertical T = 0, est le carré du module de la fonction d'auto-corrélation, du signal émis s(t), de son spectre S(f) , respectivement :

lx(r,O)I2 = 1.1::= s(t)s'(t- r)dtl

2

(1.35)

et

lx(O, fvll' = 11:= Er(f).S(f- fvl.<lfl' (1.36)

6. La fonction d'ambiguïté du signal retardé s'(t) = s(t- Ll.t) égale à la fonction d'ambi­guïté du signal s(t) :

lw ( r, iv) l' - 11:= s' ( t )s" ( t - r) .&'•!D'dt l' ( 1.37)

- 11:= s(t- At)s'(t- At- r).ei'•fD'dtl2

On fait un changement de variable t' = t - Ll.t alors on a :

lx,,(r, fv)l' - 11:= s(t!)s'(t!- r).&'•fD(t'Mt)dt'l'

- lxs(T, fv)ej21tfv~tl2

- lxs(T, fv)l2

(1.38)

Page 32: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 23

7. La fonction d'ambiguïté du signal modulé s'(t) = s(t).ei2111ot(f0 fréquence de la porteuse) est égale à la fonction d'ambiguïté de son amplitude complexe s(t) :

lx,•(r, fv)l 2 = IL:oo s'(t)s"(t- r).&""1"'dti

2

(1.39)

- IL:oo s(t).el'''''s•(t- r).e-i'•fo(t-T) .ei'''"'dti2

- lxs(T, ID)d27rforl2

- lxs(T, /D)I 2

Nous allons donner dans les paragraphes suivants des fonctions d'ambiguïtés pour quelques signaux utilisés par les émetteurs radar. D'après la propriété 7, la fonction d'ambiguïté est la même pour un signal modulé et pour son enveloppe complexe. C'est pour cela nous allons décrire seulement les fonctions d'ambiguïtés pour leurs enveloppes complexes. Pour tous les exemples, le signal émis en bande étroite est s'(t) = s(t).ei211"fot.

1.8.1 Fonction d'ambiguïté idéale :

La fonction d'ambiguïté idéale est une impulsion de Dirac. Elle a une amplitude infinie et une largeur nulle à l'origine (T, ID) = (0, 0) et une amplitude nulle pour tout (T, ID) =f. (0, 0) comme montre la figure 1.13. Cette fonction ne peut être réalisé en pratique mais en cherchant des formes d'ondes et des modulations on peut s'y approcher [41, 40].

FIG. 1.13- Fonction d'ambiguïté idéale.

1.8.2 Impulsion rectangulaire

Considérons une impulsion rectangulaire normalisée (24] :

1 t { s(t) = c;Rect(1 ) = yT1 T

-1- siO < t < T

1

...;? - -Osinon

(1.40)

Page 33: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 24

En remplaçant s(t) par son expression dans la formule (1.40) et après calcul (on peut faire la même démonstration donnée dans la section 1.8.3 en posant JL = 0) on trouve que la fonction d'ambiguïté est nulle pour tout lrl > r' et elle a l'expression suivante pour Ir!~ r':

lx(r,/v)l' ~ 1 ( 1- ~l) sine Uv (r' -lrl))l2

(1.41)

Avec la fonction sine est le sinus cardinal définie par la formule suivante: sine( x) = sir:;;x). On représente la fonction d'ambiguïté, son contour et ses coupes suivant les plans verticaux fv = 0 et T = 0 pour une impulsion de durée r' dans la figure 1.14.

08 Â ' ' •,

t/t'

(a) Fonction d'ambiguité

0,9

0,8

07

0,6 N s .: 0,5

B 04

0,3

02

01

(c) Coupe suivant le plan vertical fD = 0

5

4

3

2

..... 0 .... c

-1

-2

-3

-4

-5 -1

0,9

0,8

0,7

<:L 06

~ 05 e. ~ 0.4

-0,5 0 tl t'

(b) Contour

(\

0.5

( d) Coupe suivant le plan vertical T = 0

FIG. 1.14- Fonction d'ambiguïté et son contour d'une impulsion rectangulaire de durée r'.

La projection de la fonction d'ambiguïté sur le plan vertical fD = 0 est nulle pour lrl > r' et s'écrit pour lrl ~ r' :

" 2

lx(r, 0)12

= 1 ( 1- 1;,') 1 (1.42)

Page 34: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 25

Alors elle est non nulle dans l'intervalle [-T', T'] et elle est nulle ailleurs. Ce qui veut dire qu'on aura pas d'ambiguïté si la différence des retards de deux cibles proches est supérieur à T

1•

La projection de la fonction d'ambiguïté sur le plan vertical T = 0 à une forme du carrée de la fonction sinus cardinal :

(1.43)

Elle s'annule pour les fréquences fv = ±1/T' donc qu'on aura pas d'ambiguïté si la différence des fréquences de Doppler de deux cibles proches est supérieur à 1/T'.

Les résolutions en distance et en vitesse sont en rapport avec la durée de l'impulsion T 1

• Une bonne résolution en distance exige l'utilisation d'une impulsion de durée T1 trop

petite, par contre cela va détériorer la résolution en vitesse.

1.8.3 Impulsion modulée en fréquence

Considérons une impulsion de durée T1 modulée linéairement en fréquence (appelée im­

pulsion LFM) [24] :

1 t . 2 s(t) = -Reet(- )eJ7rJ.Lt R T'

(1.44)

où JJ est la pente de variation de la fréquence en fonction du temps. B = JJT1 est l'excursion

maximale en fréquence pendant la durée de l'impulsion T1

On a par définition (1.29) :

X(T, !v) - 1:00

s(t)s * (t- T).ei27rfvtdt (1.45)

- I_ l+oo Reet(!_) .Reet( t- T )eJ1fJ.Lt2 e-i7fJ.L(t--r)2 ei27rfvtdt T 1

_00

T 1 T 1

- Pour 0 :=:; T :=:; T1

, la fonction Reet (~).Reet ( t;,.,. ) est définie dans 1 'intervalle [ T, T1] comme

le montre la figure 1.15.

Alors :

X(T,fD) (1.46)

Page 35: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 26

1 Reet(-)

T'

1-f' Reet(-)

r'

t t-f' Reet( -).Reet(-)

t' r'

1 ' 1

'

l: 1 lb

' ' 1

O~r~r'

... t

.. t

' 1

R ' 1 '

-r' ~r ~0

FIG. 1.15- Produit de la fonction Reet avec elle même retardée.

!llo r

En posant x= 2n(J-Lr + fv)r', y= 2n(J-LT + fv)r, et en utilisant la formule suivante qui est vraie pour tout couple réel (x, y) i= (0, 0) :

. . '(=±li.) { '(=:..=1!) '(=:..=1!)} '(:!±11.) x - y e1x _ eJY = eJ 2 eJ 2 - e-J 2 = 2j.e1 2 .sin(-2-) (1.47)

Alors:

(1.48)

e-i1fJ.L-r2 -----ei1f(J.L-r+fv)(-r'+-r)sinc{(J-LT + fv)(r'- r)}.n(J-LT + fv)(r'- r) nr' (J-LT + f D)

_ eJ1r{-r'(J.L-r+fv)+-rfv)(1-7

)sinc(n(J-LT + fv)(r'- r)) r'

Alors pour 0 < T ::; r' on a

X(T, fv)=eJ1r{-r'(J.L-r+fv)+-rfv)(1-7,)sinc(7r(J-LT + fv)(T1

- r)) (1.49) T

- Pour -r' ::; r ::; 0 la fonction Reet(;, ).Recte;n est définie dans l'intervalle [0, r + r'] comme le montre la figure 1.15.

-· En suivant la même démonstration décrite dans le cas précédant, on trouve :

X(T, fv)=ej-rr{-r'(J.LT+fv)+-rfv)(1-7,)sinc(7r(J-LT + fv)(r' + r)) (1.50)

T

Ce qui donne la formule pour les deux cas ( -r' ::::; r ::::; r') :

Page 36: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION

X(T, fD)=eJ7r{T'(JJT+fv)+TfD)(l- ;,)sinc(7r(j.tT + !D)(T1- lrl))

Alors pour 1 T 1 :S: r' la fonction d'ambiguïté est égale à :

- Pour lrl > r' la fonction Rect(f, ).RectC;n est nulle.

Alors:

lx(r, /D)I 2 = 0

27

(1.51)

(1.52)

(1.53)

On représente la fonction d'ambiguïté, son contour et ses coupes suivant les plans verticaux !D = 0 et T = 0 d'une impulsion LFM de durée r' avec B = 10/r' dans la figure 1.16.

09

0.8

0.7

0.6 'L

~ 0.5

E 04

0.3

0.2

01

-10 -1

(a) Fonction d'ambiguïté

1 0~--------L--~~~~~--------~ -1 -0.5 0

'tl t' 0.5

( c) Coupe suivant le plan vertical f D = 0

10,-----..,.-------.----..----,

8

6

4

2

-2

-6

-8

-1~ 1'-----_-::-o.s::----:-o-----=o:':-.5------' 'tl 't'

0.9

0.8

07

"L. 0.6

:-c 0 0.5

E o.4

(b) Contour

(\

(d) Coupe suivant le plan vertical r = 0

FIG. 1.16 -Fonction d'ambiguïté, son contour et ses coupes suivant les plans verticaux !D = 0 et T = 0 pour une impulsion LFM avec Br'= 10.

Page 37: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 28

Les projections sur le plan vertical T = 0 des fonctions d'ambiguïtés de l'impulsion LFM et de l'impulsion non modulée ont les mêmes expressions (équation 1.43) :

lx(O,fn)l 2 = lsinc(fnT')I2 (1.54)

Ce qui veut dire qu'on n'aura pas d'amélioration au niveau d'ambiguïté Doppler. Par contre, les projections des fonctions d'ambiguïtés sur le plan vertical fn = 0 de l'impulsion modulée et non modulée ne sont plus les mêmes. Pour l'impulsion modulée on a :

(1.55)

Elle est plus étroite que celle de l'impulsion non modulée (équation 1.42). En effet, elle s'approche de zéros en premier lieu à l'instant T = 1/ B donc elle représente une impulsion comprimée d'un taux de compression de :

T' 'f}= -- =T

1B 1/B

(1.56)

Plus B est grand plus 'fJ devient plus grand et la résolution en distance devient meilleure.

En conclusion, l'implusion modulée en fréquence présente une fonction d'ambiguïté plus étroite que celle de l'impulsion non modulée. Cette propriété rend cette modulation plus adaptée à la détection radar et explique son large usage dans les radars dits FMCW.

1.8.4 Signal modulé en phase

Considérons une impulsion rectangulaire de durée T1

• Cette impulsion est divisée en N bits de durée identique b..T = T

1 /Net chaque bit est codé par une phase différente. L'enveloppe complexe de l'impulsion modulée en phase est donnée par [42] :

( ) = _1 LN R [t- (n- l)b..-rl st .Jii Unect "

T 1 ~T n=l

(1.57)

où Un = ei'Pn et <Pn est la phase associée au bit d'indice n.

Il y'a plusieurs types de codes de phases comme les codes de Barker, les codes de Nested, les codes de Franck, les Px codes et les codes binaires pseudo aléatoires (43, 44, 42]. Ils diffèrent tous par les niveaux des lobes secondaires de la fonction d'auto-corrélation et la taille de l'alphabet des phases utilisées. Les codes binaires bipolaires peuvent prendre deux valeurs Un = ± 1, avec la phase <Pn = 0 pour la valeur Un = + 1 et <Pn = 1r pour la valeur Un= -1.

Calculons le produit suivant dans le cas général :

Page 38: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 29

s(t)s*(t) (1.58)

Le terme de droite est nulle. En effet, quand m =/= n les fonctions Reet sont décalées d'un entier multiplié par leur durées, (m- n)~r, alors leurs produits sont nuls et la somme sur m et n est nulle. On a (Reet(~)) 2

= Reet(~) (puisque la fonction Reet est égale à 1 dans l'intervalle [0, T] et nulle ailleurs).

Puisque: UnU~ = lunl2 = 1, alors on a:

s(t)s*(t) N

- ~"Reet [t- (n- 1)~rl r' L..J ~r

n==l

(1.59)

- ~Reet[~] r' r'

On peut écrire :

x(O, ln) - l+oo -oo s(t)s*(t).rJ2nfvtdt (1.60)

l+oo 1 [tl - -Reet - .e!2nfvtdt _ 00 r' r'

ir' - ~ ej2nfvtdt r' o

- 1 ejnfvr' (eJ7rfvr' - e-Jnfvr') j27rfvr'

1 e}nfvr' 2 · · ( J ') - .2

f , . J.szn 7r vr J 7r vr

- einfvr'.sinc(fvr')

Donc on a:

(1.61)

Page 39: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 30

Cette expression est la même trouvée pour l'impulsion LFM (équation 1.54) et l'impulsion non modulée (équation 1.43). Avec le codage en phase, on ne change pas l'ambiguïté en fréquence. On aura pas d'ambiguïté si la différence des fréquences de Doppler de deux cibles proches est supérieur à 1/T'. Cette remarque est vraie quelque soit le code utilisé.

La coupe suivant le plan vertical fn = 0 (IX(T, O)j 2) n'a pas une expression explicite

pour tout code mais elle change selon le code utilisé et sa longueur. On donne dans les sections suivantes deux exemples de codages : les codes de Barker et les Séquences Binaires Pseudo-Aléatoires.

1.8.4.1 Code de Barker

Barker a développé des codes de longueur N ::::;; 13 qui portent son nom. Il y a 9 codes en total qui sont présentés dans le tableau suivant [45) :

Longueur N Code Réduction des lobes en dB (20logN)

2 1 -1; 1 1 6

3 1 1 -1 9.5

4 1 1 -1 1; 1 1 1 -1 12

5 1 1 1 -11 14

7 1 1 1 -1 -1 1 -1 17

11 1 1 1 -1 -1 -1 1 -1 -1 1 -1 21

13 1 1 1 1 1 -1 -1 1 1 -1 1 -1 1 22

TAB. 1.1- Codes de Barker.

La fonction d'auto-corrélation IX(T,O)jpour un code Barker de longueur N (appelé BN) a une largeur de 2N !J.T = 2T'. Le lobe principal a une largeur de 2!J..T avec un maximum égale à 1 et N -1lobes secondaires avec des amplitudes ::::;; 1/N. Le taux de compression des impulsions est égale à la leurs longueurs : T'/ D.. T = N. Dans les figure 1.17 ( d) et 1.17 ( c), on représente la fonction d'auto-corrélation du code B13 et le carré de la cette fonction (i.e. coupe suivant le plan vertical fn = 0). La différence entre les deux figures est qu'avec la corrélation à la puissance deux les lobes secondaires sont plus réduits.

Comme il est montré dans le tableau 1.2, on a des lobes secondaires de la fonction d'auto­corrélation réduits de 22 dB par rapport au maximum.

La figure 1.17 représente la fonction d'ambiguïté, son contour et sa coupe suivant le plan vertical fn = 0 d'une impulsion de durée T

1 modulée en phase avec le code B13 . Elle a un maximum au centre avec des lobes secondaires d'amplitudes assez grandes.

Pour réduire encore les lobes secondaires de la fonction d'ambiguïté et augmenter le taux de compression on cherche toujours des codes les plus longs possibles. Les codes de Barker peuvent être combinés entre eux pour donner une famille de codes plus longs appelés codes de Nested [42]. A partir de deux codes de Barker BM et BN, on peut construire un code de

Page 40: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION

"'? 0.6

B o.4

"!....

0.2

0 10

09

0.8

0.7

0.8

~ 0.5

E 04

03

02

0.1

(a) Fonction d'ambiguïté

0 -Q 8 -Q.6 -Q.4 -Q.2 0 0.2 04 0.6 0.8

tlt'

( c) Coupe suivant le plan vertical f n = 0

6

4

2

-.. 0 ~0

-2

-4

-6

0.9

0.8

07

0.6

s .i 0.5 ..!:!

0.4

0.3

0 0

0 0 -0.8 -o.s -0.4 -0.2 0 0.2 0.4 0.6

tlt'

(b) Contour

(d) Fonction d'auto-corrélation

31

0.8

FIG. 1.17- Fonction d'ambiguïté, son contour et la coupe suivant le plan vertical fv = 0 la fonction d'auto-corrélation d'une impulsion de durée T

1 modulée en phase avec le code B13 (N = 13).

Nested de longueur M.N, égale au produit BM®BN. Avec® est le produit de Kronecker. Par exemple le code N ested B54 est déterminé par :

Bs4 - Bs ® B4 - {111 -11}®{11-11}

- {111 -11,111-11,-1-1-11-1, 111-1}

Page 41: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 32

1.8.4.2 Séquences Binaires Pseudo-Aléatoires

Les Séquences Binaires Pseudo-Aléatoires (SBPA) ou les codes MLFSR (Maximum Length Feedback Shift Register) sont caractérisés par leurs longueurs et par leurs corrélations. Elles sont générées à partir des registres à décalages. Pour n bascules le code généré est de longueur N = 2n- 1 [45]. Par exemple pour n = 7 on aura un code de longueur de N = 127. La fonction d'auto-corrélation est périodique de période T = NT8 où T8 est la durée d'un bit. Dans une période T, elle présente un lobe principal de largeur 2Ts avec un maximum égal à 1 et N- llobes secondaires avec des amplitudes égales de -1/N. Dans le chapitre suivant, on donnera plus de détails sur les SBPA et d'autres codes qui peuvent être très intéressants pour le radar à corrélation et le radar à compression d'impulsions.

Pour le radar à compression d'impulsion, chaque impulsion est modulée en phase avec une SBPA. On donne, dans la figure 1.18, un exemple de la fonction d'ambiguïté, son contour et sa coupe suivant le plan vertical fD = 0 et la fonction d'auto-corrélation d'une impulsion de durée T

1 modulée en phase avec une SBPA de longueur N = 31.

0.8

fo't' tl 't'

(a) Fonction d'ambiguïté

09

0.8

0.7

0.6 ~

~ 0.5 :E

04

03

0.2 1 't'"t'IN 1

01 1 /

o~~~~v~ ~ -"'-'!""~.......1 -0.8 -0 6 -0.4 -0 2 0 0 2 0 4 0 6 0 8

tl t'

(c) Coupe suivant le plan vertical fn = 0

.... _o

5

4

3

2

0

-1

-2

-3

-4

-5 -04 -03 -02 -0.1 0 01 02 03 04

tl t'

(b) Contour

0.9

0.8

07

06

( d) Fonction d'auto-corrélation

FIG. 1.18- Fonction d'ambiguïté, son contour et sa coupe suivant le plan vertical fn = 0 et la fonction d'auto-corrélation d'une impulsion de durée T

1 modulée en phase avec une SBPA de longueur N = 31.

Pour le radar à corrélation l'onde est émise en continue et modulée avec une SBPA. Pour

Page 42: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 33

donner une idée sur la fonction d'ambiguïté des SBPA, on la trace pour une SBPA de longueur 31 et de période T dans la figure 1.19.

1 ...

0.8

0.9

08

07

08 ... _ ~ 0.5

1:! 0.4

0.3

0.2

o. 1

...

: ..

~rr

(a) Fonction d'ambiguïté

t>=TIN

1 -2 -1.5 -1 -0.5 0 0.5

~ 1.5 2

(c) Coupe suivant le plan vertical fn = 0

4

3

2

1- 0 .•. .o

-1

-2

-3

-4 -2

0.9

0.8

07

0.6 ê .t:: 05 ~

0.4

0.3

0.2

0.1

-1.5

1 1

-1 -0.5 0 0.5 ~

(b) Contour

t>=T/N

1· -2 -1 5 -1 -0.5 0 0 5

~

1

1.5 2

1.5 2

( d) Fonction d'auto-corrélation

FIG. 1.19- Fonction d'ambiguïté, son contour et sa coupe suivant le plan vertical JD = 0 et la fonction d'auto-corrélation d'une onde continue modulée en phase avec une SBPA de longueur N = 31.

On remarque une forme plus semblable à la forme de la fonction d'ambiguïté idéale pour les deux radars. Pour le radar à corrélation on a une fonction d'ambiguïté périodique avec des lobes secondaires plus réduits que ceux du radar à compression d'impulsions. En effet, l'onde est envoyée en continu et la corrélation devient périodique et ne prend que deux valeurs possibles 1 et -1/N alors que pour le radar à compression d'impulsion l'onde n'est pas envoyée en continue mais avec des périodes de coupure entre deux impulsions successives (période de répétition P RI) et la corrélation présente des lobes secondaires d'amplitudes non régulières.

Vu les propriétés des fonctions d'ambiguïtés des codes présentés, nous nous sommes orien­tés vers l'étude du radar à corrélation basé sur les codes SBPA. Plus la longueur du code est grande, plus le niveau des lobes secondaires diminue.

Page 43: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 34

, 1.9 Equation radar

L'équation radar est destinée à l'évaluation de sa portée maximale en fonction des carac­téristiques des cibles à détecter et les différentes composantes du système radar [46, 47).

Soit Pe la puissance disponible en sortie de 1 'émetteur et G est le gain de 1' antenne émet­trice. La densité de puissance par unité de surface est calculée par la formule suivante :

(1.62)

Soit une cible distante de D du radar qui va rerayonner une onde d'une façon isotrope en direction du radar avec une densité par unité de surface égale à :

(1.63)

où a est la surface équivalente radar de la cible (SER en anglais Radar Cross Section).

Le gain Gr de l'antenne réceptrice est proportionnel à sa surface équivalente radar ar :

G _ 411"rJr r- ,.X2 (1.64)

donc: À2Gr

(1.65) (Jr = --471"

La puissance reçue par l'antenne réceptrice, en tenant compte des pertes introduites re­présentées par un coefficient a, s'écrit sous la forme :

P, _ Pe.G a.ar _ Pe.G >..2Gr reu- (47rD2) a - (47rD2)2(J 471".0' (1.66)

Si P min est la puissance minimale utilisable par le radar, sa portée est donc donnée par :

Pe.a.G2 .À2

(411") 3 .Pmin·a

(1.67)

Selon cette expression pour avoir une portée plus grande, il faut augmenter la puissance émise Pe. Cette augmentation de la puissance émise n'est pas toujours faisable en pratique. La puissance d'un radar routier est standardisée par la CEPT (Commission Européenne des Postes et Télécommunications). Elle ne doit pas dépasser lOmW (moyenne) pour les radars à émission continue et 200mW (crête) pour les radar à impulsions [31].

Page 44: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 35

1.10 Théorie de détection

Dans le domaine des communications numériques, l'émetteur envoie un signal binaire dont chaque bit est représenté par un signal élémentaire spécifique. A la réèeption, le signal arrive avec une certaine déformation due au canal et entaché avec un certain bruit. Un organe de décision est appliqué au signal reçu pour décider quel bit a été reçu. Dans les systèmes radar le problème de détection consiste à décider la présence ou l'absence d'une cible à partir de l'observation du signal reçu. La reconnaissance de mots parmi un dictionnaire est encore un problème de décision : étant donné un segment d'un signal de parole, qu'on admet correspondre à un mot unique, on doit décider de quel mot il s'agit [48, 49, 47, 50].

Pour l'application radar, on introduit deux hypothèses Ho et H 1 :

- Ho : Absence d'une cible. - H 1 : Présence d'une cible.

Pour les systèmes de communications les deux hypothèses H0 et H 1 correspondent à l'envoi du bit 0 et du bit 1.

Soit Y un signal aléatoire observé dans un espace d'observation Z qui est répartie en deux espaces Z0 et Z1 disjoints avec Zo n Z1 = 0 et ZoU Z1 = Z. Si Y E Zo alors il faut décider en faveur de Ho et si Y E Z1 alors il faut décider en faveur de H 1·

On introduit deux événements de décision Do et D1 :

- Do : décider que l'hypothèse Ho est vraie. - D1 : décider que l'hypothèse H 1 est vraie.

On a quartes possibilités de décision à prendre (voir le tableau 1.2) :

Décision Signification 1 Probabilité 1

Décider Dl, sachant Hl est vraie Détection correcte de la cible Pv Décider Dl, sachant HO est vraie Fausse alarme PFA

Décider DO, sachant Hl est vraie Non détection PM

Décider DO, sachant HO est vraie Détection correcte du bruit Pss

TAB. 1.2- Possibilités de décision.

Soit p(Y/ Hi) la densité de probabilité conditionnelle de Y sachant Hi (avec i = 0, 1). Dans la théorie de détection on utilise les probabilités suivantes :

1. La probabilité de détection instantanée : c'est la probabilité de détecter le signal quand celui-ci est effectivement présent à l'entrée du récepteur

(1.68)

Page 45: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 36

2. La probabilité de fausse alarme instantanée : c'est la probabilité de décider que le signal est présent alors qu'il n'est pas.

PFA = P(DI/Ho) = r p(y/Ho)dy lz1 (1.69)-

3. La probabilité de non détection ou probabilité de manque : c'est la probabilité de décider que le signal est absent alors qu'il est présent.

PM= P (Do/ H1) = { p(yj H1)dy lzo

(1.70)

4. La probabilité de détection correcte du bruit seul : c'est la probabilité de décider que le bruit est seule alors qu'il est effectivement seule à l'entrée du récepteur.

PBs = P (Do/ Ho)= { p(yj Ho)dy lzo

Puisque Z0 n Z1 = 0 et Z0U Z1 = Z on a alors :

avec i = 0, 1

Pour i = 1 on a :

Pour i = 0 on a :

PM= r p(y/Hl)dy = 1- Pn lzo

PBs = r p(y/ Ho)dy = 1- PFA lzo

(1.71)

(1.72)

(1. 73)

(1.74)

Si on note les probabilités des deux hypothèses Ho et H1 par P0 et P1 = 1 - P0 , alors l'expression de la probabilité d'erreur du récepteur est la suivante :

(1.75)

Un récepteur vise toujours à maximiser Pn en minimisant PFA· Le tracé des courbes Pn en fonction de Pp A donne les réseaux COR (Caractéristiques Opérationnelles du Récepteur) [48]. Le système de décision est défini par une application de l'espace des observations Z dans l'ensemble des hypothèses possibles H1 et H0 . On désigne cette application par un critère de décision. En fonction du système et de son utilisation, on peut choisir entre trois principaux critères de décision : le critère de Bayes, le critère de min-max et le critère de Neyman-Pearson.

Page 46: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 37

1.10.1 Le critère de Bayes

Le critère de Bayes se base sur deux hypothèses. La première hypothèse consiste à connaître les probabilités Po et P1. La seconde hypothèse consiste à attribuer un coût à chaque décision comme suit :

- c01 : coût de la non détection du signal. - Coo : coût de la détection du bruit seul. - c10 : coût de la fausse alarme. - cu : coût de la détection du signal.

Il est logique que le coût d'une mauvaise décision est supérieur à celui d'une bonne déci­sion : cw > Coo et Co1 > cu.

Le critère de Bayes consiste à choisir le seuil de décision Y0 de façon à minimiser le coût moyen E[C] appelé le risqueR:

En utilisant la formule de Bayes :P (Di, Hi)= P (Dd Hi) P (Hi) , on trouve:

R - euP (DI/ H1) P1 + cwP (D1/ Ho) Po + CooP (Do/ Ho) Po+ Co1P (Do/ H1) g

R - cnPDPl + cwPFAPo + eooPMPo + Co1PssP1

En remplacent PD et PFA par 1- ?Met 1- Pss dans (1.78) on obtient:

(1.77)

(1.78)

On remplace dans cette expression PM et Pss par leurs expressions (1.70) et (1.71) :

R = cnP1 + c1oPo + P1 (Col fzo p(yf Ho)dy- en fzo p(y/ H1)dy)

+ P1 ( Coo fzo p(y/ H1)dy- Cw fzo p(y/ Ho)dy)

Alors le coût moyen devient :

(1.80)

R =euH+ cwPo + { {PI(cm- cn)p(yf H1)- Po(cw- eoo)p(yj Ho)} dy (1.81) Jzo

Alors le risqueR comprend un coup fixe c11P1 +c10P0 et une intégrale sur Z0 qui représente le coût des points y attribués à Z0 . Puisque les termes c01 -en et c10 - Coo sont positifs,

Page 47: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 38

ale tout point y pour lequel Po(cw - Coo)p(y/ Ho) 2:: P1(cm - cn)P(Y/ H1) contribue nt ;;ivement à la somme qui représente l'intégrale et le risque diminue et doit donc être a· _oué à Zo. Tout point y pour lequel Po(cw- Coo)p(y/Ho) ~ P1(eo1 - cu)p(y/H1)

contribuerait positivement à l'intégrale. Il doit être exclu de Z0 et donc.attribué à Z1 .

La meilleure décision est alors : Si Po(c10 - Coo)p(y/ Ho) ~ P1 (eo1 - c11 )p(y/ H1) , il faut attribuer y à Z1 . Ce qui veut dire de décider que H1 est vrai. Dans le cas contraire la décision Ho est prise. Cette décision est nommée le critère de Bayes qui peut être représentée sous la forme [39] :

Avec fJ est le seuil de décision :

H1

A(y) = p(y/Hl) >< 'fJ

p(y/Ho) Ho

Po(clD- Coo) fJ=

P1(Co1 -cu)

(1.82)

(1.83)

La fonction A(y) est appelée le rapport de vraisembh:'1ce de Y. C'est un scalaire quel que soit la dimension de Y. Elle ne dépend ni des probabilités à priori P1 et Po ni des coûts attribués. Il est donc possible de la calculer tout en gardent 'fJ comme un paramètre que l'on changera en fonction des coûts et les probabilités à priori.

1.10.2 Critère de min-max

Le critère de min-max est un autre critère de décision utilisé quand on ne connaît pas les probabilités à priori P1 et Po. Il consiste à choisir le test qui a la meilleure performance dans le cas le plus défavorable [51 J.

Reprenons l'expression du risque donné par l'équation 1. 78 :

(1.84)

En utilisant les expressions : Po= 1- P1 , Pn = 1- PM, PBs = 1- PFA, On obtient une expression qui dépend de P1 :

R = Coo(l- PFA) + cwPFA + Pr [(cu- Coo) +(Col- cu)PM- (clO- Coo)PFA)] (1.85)

Admettons alors qu'une certaine valeur du seuil de décision est fixée à f/O· Étant donné que les probabilités PM et PFA sont en fonctions du seuil fJo, on peut conclure que le risque est une fonction linéaire de P 1 . Il est maximal pour une certaine valeur Pr = P apt (déduite de l'équation 1.83) :

Page 48: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 39

P. _ ew- Coo

opt-ew- Coo + TJo(Col -en)

Pour toutes les autres valeurs de P1 =f. P opt , le test optimal (qui correspond à un seuil TJ =/:. TJo) aura un risque inférieur.

Suite à la non connaissance préalable de P11 le critère min-max consiste à choisir le test optimal pour la situation où le risque est maximale. Ce qui est obtenu en prenant le test qui a un risque constant pour toutes les valeurs possibles de la probabilité P1 . Pour obtenir ce test, on doit donc choisir un seuil qui conduit à des valeurs de PM et PFA tels que le facteur multiplicateur de P1 dans (1.85) soit nul :

en - Coo +(Col- en)PM- (ew- Coo)PFA = 0

Cette équation est connue sous le nom de min-max. Pour des coûts de Bayes qui sont nuls pour des bonnes décisions (en= Coo = 0), le test mini-max est défini par: Co1PM = e10PFA·

1.10.3 Le critère de Neyman-Pearson

Dans le critère de Bayes nous avions besoin des probabilités à priori et les coûts associés à chaque décision possible. Le critère de min-max est utilisable dans le cas de non connais­sance de la probabilité H. Dans plusieurs domaines tel que le radar, ces probabilités ne sont pas connues et c'est très difficile de prévoir les coût. Pour surmonter cette difficulté, nous utilisons les probabilités de fausse alarme PF A et de détection Pv. Le principe du critère de Neyman-Pearson est de maximiser la probabilité de détection sous contrainte d'une probabilité de fausse alarme désirée. On fixe donc un seuil en fonction de cette li­mite, et on cherche à maximiser la probabilité de détection Pv pour le récepteur. Puisque PM= 1- Pv, maximiser Pv revient à minimiser PM [52, 39].

Ce critère utilise la même règle de décision que celui de Bayes.

H1 A(y) = p(yjH1) > TJ

p(y /Ho) :fo (1.86)

En utilisant la densité de probabilité de A(y) , on cherche un seuil 1'/o qui correspond à une probabilité de fausse alarme fixe Pp A = liim telle que

1+oo

liïm = p(A/ Ho)dA T)O

et la probabilité de détection qui en découle s'écrira :

Page 49: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 1. GÉNÉRALITÉS SUR LES SYSTÈMES DE DÉTECTION 40

1.11 Conclusion

Dans ce cl.apitre nous avons décrit les différents capteurs de détection d'obstacles uti­lisés dans le domaine de la sécurité routière. Les systèmes radars sont les capteurs les mieux adaptés à l'environnement routier dû à leurs performances en temps de pluie et de Brouillard. Plusieurs types de radar ont été présentés. Après comparaison des per­formances de tous ces radars, le radar à corrélation reste le plus performant pour ce~té application. Grâce à la modulation en phase par des codes pseudo-aléatoires tels que les SBPA, il présente une fonction d'ambiguïté dont la forme est proche de la fonction d'am­biguïté idéale. On a un lobe principal au point d'origine d'amplitude égale à 1 et des lobes secondaires d'amplitudes faibles. Il permet d'utiliser des puissances crêtes émises faibles car l'énergie moyenne du signal s'étale sur toute la période. Avec l'utilisation des codes orthogonaux entre eux les effets d'interférences entre différents radars sont minimisés. Le chapitre suivant est consacré à l'étude du radar à corrélation.

Page 50: N° d'ordre : 08-16 Thèse de doctorat

Chapitre 2

Radar à corrélation

2.1 Introduction

Ce chapitre présente l'étude théorique du radar à corrélation. Après avoir rappelé son principe de fonctionnement, nous effectuons une recherche des codes pseudo-aléatoires qui peuvent être utilisés et qui répondent au mieux aux exigences demandées.

Nous résumons les différents résultats obtenus dans les travaux menés sur ce type de capteur [31, 34] sous forme d'une discussion de l'influence des différents éléments du récepteur sur la qualité de la corrélation.

Ensuite, les expressions des probabilités de détection et de fausse alarme sont proposées pour ce type de radar. Les deux principaux cas sont considérés : le cas mono-utilisateur avec présence d'une ou plusieurs cibles et le cas multi-utilisateurs dont un utilisateur peut recevoir, en plus de l'écho de sa cible, d'autres échos provenant d'autres utilisateurs.

Enfin, des simulations numériques sont présentées afin de comparer leurs résultats avec ceux donnés par la théorie. Ainsi, les différents codes en terme de CORs (Caractéristiques Opérationnelles du Récepteurs) sont comparés.

2.2 Principe du radar à corrélation

Le radar à corrélation est le descendant des systèmes radar à signaux aléatoires étudiés au début des années 60 [32]. Ce type de radar a fait l'objet d'études au sein du labora­toire IEMN-DOAE et au centre de recherche INRETS. Ces études sont divisées en deux familles selon le domaine d'utilisation. On distingue le domaine des transports terrestres guidés, tels que les rames du métro [35, 36], et le domaine des transports non guidés comme les véhicules routiers (voitures, camions, bus) [31, 34]. Notre étude rentre dans ce dernier domaine. La mission principale du radar est de prévoir les accidents et d'alerter le conducteur en cas de danger. Cette mission commence par la détection des obstacles et l'estimation de leurs positions par rapport au radar. Le radar à corrélation est le système le plus adapté aux environnements routiers puisqu'il utilise une technique de répartition

41

Page 51: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION

Génerateur du code pseudo-aléatoire

c(t)

Corrélation

Rcr(to)

Traitement

Modulation

r(t) Démodulation

Circulateur

FIG. 2.1- Principe général du radar à corrélation.

42

par code en émission et le récepteur idéal ( corrélateur) en réception. Si le système utilise des codes orthogonaux entre eux, les effets d'interférences entre différents systèmes sont minimisés.

La figure 2.1 montre le schéma synoptique du système radar à corrélation. Son principe consiste à émettre en continu un code pseudo-aléatoire c( t), périodique de période T, modulant une porteuse Hyper Fréquence. La modulation dépend de la nature du code, si le code est unipolaire (0/1) elle est une modulation d'amplitude tout-ou-rien (ASK : Amplitude Shift Keying) et si le code est bipolaire ( -1/ + 1) on utilise une modulation de phase (BPSK : Bi Phase Shift Keying). Toute cible située devant le radar rerayonne une partie du signal hyperfréquence reçu vers le radar. Le signal reçu par le radar subit un retard tlt égale au temps de vol aller-retour du parcours radar cible radar. Après démodulation, le signal reçu est transporté en bande de base qui peut s'écrire :

r(t) = Ac(t- !:lt) + n(t) (2.1)

où A est un coefficient inconnu d'atténuation du canal de transmission et n(t) est un Bruit Blanc Additif Gaussien (BBAG).

Dans un système de détection, on émet un signal c(t) connu et reçoit un signal r(t) -s(t) + n(t), avec s(t) est le signal qu'on veut détecter (dépend de c(t)) et n(t) est le bruit du canal de transmission. Pour détecter le signal on cherche à maximiser la probabilité de détection conditionnelle de s(t) sachant r(t). Il a été montré dans (53] que si n(t) est un bruit blanc gaussien, le récepteur réalisant la corrélation entre le signal reçu et le signal émis est idéal dans le sens où il maximise cette probabilité de détection. En plus nous avons vu dans le paragraphe 1. 7 que le filtre adapté au signal émis maximise le rapport signal à bruit en sortie. Ce filtre donne en sortie la corrélation entre le signal reçu et le signal émis. Ainsi le récepteur à corrélation permet d'assurer à la fois un maximum du rapport signal à bruit et une probabilité de détection maximale. La sortie d'un tel récepteur est donnée par :

Page 52: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION 43

Rcr(to) - 1T c(t- to)r(t) (2.2)

- 1T c(t- t0 )(Ac(t- flt) + n(t))

- ARcc(to- flt) + Rcn(to)

Avec, Rcc(t) est l'auto-corrélation de c(t) et Rcn(t) est l'inter-corrélation entre c(t) et n(t).

Le premier terme de cette équation présente un maximum à l'instant de décision t0 = flt. Il est égal à l'énergie du signal c(t) dans la période T multiplié par le coefficient d'atténuation A:

ARec (0) =A 1T c2 (t) dt= A Wc (2.3)

Le résultat de corrélation Rcr(to) est transféré vers le bloc du traitement qui a pour mission de comparer son maximum à un seuil afin de décider ou non la présence de la cible devant le radar. Si la cible est détectée, la distance est alors estimée à partir l'équation suivante :

D = cflt 2

(2.4)

La précision en distance dépend de la fréquence d'horloge fh = 1/Th qui génère le code pseudo-aléatoire :

eTh c p=-=-

2 2fh (2.5)

La distance maximale ou la portée du radar peut être estimer par :

c.T Dmax = 2 (2.6)

Puisque le signal émis c(t) est périodique de période T alors la fonction Rcc(t) est pé­riodique de même période. Pour profiter de cette périodicité et de diminuer les lobes secondaires de la corrélation, la corrélation Rer ( t0 ) est calculée cycliquement et elle est connue sous le nom de la corrélation cyclique [31]. Elle consiste à effectuer une permutation circulaire du signal c(t) plutôt qu'un décalage.

Le signal reçu est échantillonné à la fréquence d'horloge fh à l'aide d'un Convertisseur Analogique Numérique (CAN) et la corrélation devient une somme de produits comme il est illustré dans la figure 2.2 :

Le signal reçu échantillonné est :

r(i) = A.c(i- k) + n(i) (2.7)

Page 53: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION

l N-1

Nt;, •=

Rcr(io) r(i)

c(i) cl retard io 1

FIG. 2.2- Schéma du corrélateur numérique.

où i = t/Th, k = D..t/Th et Th = 1/ fh est la période de l'horloge.

La corrélation numérique peut s'écrire :

N-1

Rcr(io) = ~ L c(i- io)r(i) i=O N-1

- ~ L c(i- io) [A.c(i- k) + n(i)] i=O

N-1 N-l

- A~ L c(i- i 0)c(i- k) + ~ L c(i- i0)n(i) i=O i=O

44

(2.8)

Rcr(io) - ARcc(io- k) + Rcn(io) (2.9)

Elle est maximale à l'instant de décision i 0 = k et la distance peut être estimée par :

D = ckTh 2

(2.10)

Il a été montré dans [31] que le gain en rapport signal à bruit est égale à la longueur N du code:

G=SNRs=N SN Re

(2.11)

Avec SNRe et SNRs est le rapport signal à bruit d'entrée et de sortie du récepteur à corrélation.

.. En dB ce gain est exprimé par :

Gds = 10log(G) = lOlog(N) (2.12)

Plus le code est long, plus ce gain est grand. Pour notre étude la longueur est égale à N = 1023 ce qui constitue une valeur très intéressante. En effet, elle garantit un grand gain en

Page 54: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION 45

to t Véhicule a (équipé) Véhicule b (obstacle)

D(to) =Do 1

D(t) =Do+ Vr{t- to) ,...

0~~--------------------------------------------------~x

FIG. 2.3- Déplacement d'un véhicule obstacle par rapport à un véhicule équipé du radar.

rapport signal à bruit (GdB = 30dB), la complexité de la corrélation est assez raisonnable pour une implémentation en temps réel et on peut faire communiquer plusieurs utilisateurs en même temps. Plus la fréquence du code est élevée plus on aura une bonne précision de mesure de la distance. Vu les limitations des FPGA d'aujourd'hui à fonctionner à des fréquences très élevées, nous utilisons la fréquence maximale fh = 100 MHz, soit une précision p = 1.5 m. Cela donne une portée théorique du radar égale à N * p = 1534 m. Il faut noter que la portée réelle dépend des conditions de propagation et des caractéristiques des obstacles (SER, Surface Equivalente Radar).

Supposant qu'un véhicule obstacle se déplace à une vitesse relative constante Vr par rap­port à un autre véhicule équipé du radar, figure 2.3.

La distance est exprimée en temps par :

D(t) =Do+ Vr(t- to) (2.13)

Où D0 est la distance parcourue à un instant donné t = t0 .

Selon le signe de la vitesse Vn positive ou négative : les deux véhicules s'éloignent ou se rapprochent, la distance peut augmenter ou diminuer dans le temps. Pendant le temps de calcul de la corrélation, supposé égale à la durée d'une période : tcalcul = NTh = N / fh, le véhicule obstacle peut bouger de :

Dcalcul - ID(tcalcul + to)- D(to)l - !Do+ Vr(tcalcul +to-to)- Dol

N - fh lvrl

(2.14)

Ce déplacement est négligeable devant la précision en distance du système, En effet :

Page 55: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION

0.9 .----...----.----,.-----,----r----.

0.8

0.7

Ê 0.6 .§. "E 0.5

~ ~ 0.4

..!ll Cl.

~ 0.3

0.2

0.1

50 1 00 150 200 250 300 Valeur absolue de la vitesse relative (Kmlh)

FIG. 2.4- Déplacement du véhicule obstacle pendant le temps de calcul.

Dcalcul << p N c fh lvrl << 2fh

lvrl c

<< 2N

46

(2.15)

(2.16)

Cette inégalité est toujours valable puisque c/2 = 5.4108 Km/h et N est de l'ordre des milliers.

Dans notre cas, N = 1023, Vr doit être négligeable devant lvrJ << 2~ = 5105 Km/h, ce qui reste toujours vrai dans la route dont laquelle on n'excède pas des centaines de Kmjh.

On trace dans la figure 2.4, cette distance exprimée en mm en fonction de lvr 1 avec les valeurs N = 1023 et fh = 100MHz.

D'après cette figure l'obstacle bouge de l'ordre de 0.85 mm au maximum pour une vitesse de 300 Kmjh. Ce qui reste très négligeable devant la précision 1.5 m du radar.

Le radar à corrélation ne permet pas de mesurer le Doppler directement comme c'est le cas pour le radar FM. Mais, il permet de déterminer la vitesse en suivant les variations de la distance dans le temps comme le fait le radar à impulsions. En effet, vu le déplacement de l'obstacle qui reste négligeable durant le temps de calcul, on peut suivre facilement la variation de la distance pour en déduire la vitesse relative.

Cette vitesse est déterminée par le rapport entre les distances estimées entre deux instants t1 et t2 > t1 sur le temps écoulé entre ces deux instants :

(2.17)

Page 56: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION

6000 .---r----.-----,---..,.-----..----,

• 5000 ~~~00

ln ..s 4000 e! ëü

~ 3000 •CD c: Ul c. E 2000

~

1000

x· 150 x: 299 X: 300 Y: 36 . Y: 18.06 Y: 18

L_-=~~~~~---·----------------· 50 100 150 200 250 300 Vitesse relative (Km'h)

47

FIG. 2.5- Temps nécessaire pour avoir un changement de distance égale à la précision en distance.

Tant que le véhicule ne bouge qu'une distance inférieure à la précision (D(t2) = D(t1)),

entre les deux instants t1 et t 2 , la vitesse sera toujours nulle.

Donc, pour ne pas faire des calculs inutiles il faut prendre t 2 - t 1 de l'ordre du temps nécessaire pour avoir un changement de distance au moins égale à la précision en distance :

p c t2 -tl=~=--

Vr 2fhvr

Mais ce temps dépend de la vitesse, alors pour avoir une idée sur ses variations on le trace en fonction de celle-ci dans la figure 2.5.

On doit prendre ce temps de l'ordre de quelques secondes pour les vitesses petites et de l'ordre de dizaines de millisecondes pour les vitesses grandes. Il y'a un énorme décalage entre ces valeurs possibles, de ce fait on ne peut que diminuer le nombre des calculs inutiles, en prenant que la valeur la plus petite, c'est-à-dire de commencer le calcul après 18 ms de l'instant t 1 à chaque 60 J..lS (le pas le plus petit de l'axe des temps de la courbe). Par exemple, si la valeur réelle est Vr = 150 Km/ h alors de l'instant 18 ms à 36 ms on trouve toujours une valeur nulle (fausse mesure), mais dès qu'on se rapproche de 36ms, on aura une estimation correcte de la valeur réelle.

2.3 Codes pseudo-aléatoires

Les codes pseudo-aléatoires sont utilisés dans les systèmes d'étalement de spectre DS­CDMA (Direct Sequence-Code Division Multiple Access). Dans ces systèmes, les codes sont utilisés pour répartir le canal entre utilisateurs : Chaque utilisateur est associé à un code différent de ceux des autres utilisateurs .. Pour étaler le spectre d'un signal on le multiplie avec le code associé. A la réception, le signal reçu est desétalé par le même code pour récupérer les donnés envoyées.

Page 57: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION 48

Pour le radar nous avons vu dans le paragraphe 1.8.4 qu'une onde continue modulée en phase par un code pseudo-aléatoire (SBPA par exemple) donne une fonction d'ambiguïté d'une forme assez proche de la forme d'une fonction d'ambiguïté idéale. L'ambiguïté en fréquence est indépendante du choix du code ainsi que de sa longueur. Seule la forme de la fonction d'auto-corrélation influence sur la qualité de la fonction d'ambiguïté. Alors on cherche des codes qui ont une meilleur propriété d'auto-corrélation avec un lobe principale d'amplitude assez grande par rapport aux lobes secondaires. En plus on cherche des codes qui doivent être orthogonaux afin de minimiser les interférences entre utilisateurs. Dans la pratique les codes orthogonaux n'existent pas mais on peut trouver des codes qui ont des fonctions d'inter-corrélation d'amplitudes assez faibles.

En général, un code de durée T est composé de N sous impulsions, appelés chips, de durées Tc= TjN. Ce code peut être bipolaire (+1/ -1) et unipolaire (0/1). La relation entre les deux versions est donnée par la formule suivante :

cb(i)= 2 ( eu(i)- ~) (2.18)

où cb( i) est le ime symbole du code bipolaire et Cu ( i) le ième symbole du code unipolaire.

La version bipolaire est la plus intéressante pour le radar à corrélation et la corrélation est meilleure puisque les lobes secondaires sont plus faibles que ceux de la version unipolaire [54].

Les propriétés d'orthogonalité nécessaires sont les mêmes dans le domaine du radar que pour le CDMA. Ces codes peuvent aussi être utilisés dans le radar à corrélation. Actuel­lement, seules les SBPA sont utilisées, mais elles n'existent qu'en nombre limité. Les ap­plications du radar anticollision dans le le domaine routier (qui présente un grand nombre d'utilisateurs) exigent l'utilisation d'un grand nombre de codes. Pour cette raison nous recherchons d'autres codes plus nombreux que les SBPA. Les codes les plus couramment utilisés en CDMA et plus nombreux que les SBPA sont les codes de Gold et les codes de Kas ami.

2.3.1 Séquences Binaires Pseudo-Aléatoires

Des codes binaires pseudo-aléatoires simples peuvent être employés comme signaux d'émis:­sion radar tels que les SBPA (Séquences Binaires Pseudo-Aléatoires) puisqu'elles offrent de bonnes performances pour la détection des retards des échos et sont aisées à générer (31, 34]. Elles sont aussi appelées MLFSR (Maximum Length Feedback Shift Register) car elles sont de longueur N = 2n - 1 pour N états différents possibles et sont générées à partir de bascules D rebouclées avec des OU exclusifs.

Ces rebouclages sont décrits par des polynômes g(X). On associe à chaque bascule une puissance de X dont le coefficient correspondant est égale à 1 s'il y a re bouclage, 0 sinon. On obtient ainsi un nombre binaire, converti en octal. La liste de ces polynômes sous forme octal se trouve dans la littérature [55, 56]. La figure 2.6 montre le générateur de la

Page 58: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR A CORRÉLATION

Bascules D

Portes XOR

FIG. 2.6- Générateur d'une SBPA de longueur 1023.

0.8

0.6

~ 0.4 :è ë.

~

1- Auto-corrélation! - - - Inter-corrélation 1

\ 1

1 Il ,t, l 1 1 1 "'' 1 ' ' Il \ > \, \ 1 1 Il ~~· \1 ~ Il \ , l • ,, \1

-0.2 , 1 ·• ' '1 . \

-0.4 '------'---'-----'---'-------'---"-----' 0 10 20 30 40

Echantillons 50 60 70

49

FIG. 2.7- Fonction d'auto-corrélation d'une SBPA et la fonction d'inter-corrélation de deux SBPA de longueur 63.

SBPA de longueur 1023 généré par le polynôme : g(X) = X 10 + X 7 + X 3 + X 1 + 1. Ce dernier correspond au nombre binaire 10010001011, soit au 2213 en octal.

L'amplitude de l'inter-corrélation entres deux codes différents de même longueur N est comprise approximativement entre -2ffi/N et 2ffi/N. Alors que l'auto-corrélation possède un pic égal à 1 et le reste étant égal à-1/N. Ils sont dits optimaux pour cette propriété d'où leurs meilleures performances pour le radar à corrélation. Le nombre de ces codes optimaux est en fonction de leur longueur, par exemple pour un registre de longueur 10, on a 60 codes optimaux de longueur 1023 [54]. La figure 2.7 représente la fonction d'auto-corrélation d'une SBPA et la fonction d'inter-corrélation de deux SBPA de longueur 63.

2.3.2 Codes de Gold -·

Certaines paires de SBPA, appelées paires préférentielles, présentent des inter-corrélations à 3 valeurs :Ji , -~n) , t(n~-z avec n est le nombre de bascules et t(n) = 2n/2+1 + 1. La liste des paires préférentielles de SBPA se trouve dans la littérature [55]. Par exemple pour n = 10, les deux SBPA générés par les deux polynômes générateurs, représentés sous forme octal, 2201 et 2605 forment une paire préférentielle. L'ensemble des codes de Gold est défini par [57] :

Page 59: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION 50

-Auto-corrélation - - - Inter-corrélation

0.8

0.6

Q) 0.4 "tl

:è D. E 0.2 c(

0

-0.2

-0.4 0 10 20 30 40 50 60 70

Echantillons

FIG. 2.8- Fonction d'auto-corrélation d'un code de Gold et la fonction d'inter-corrélation de deux codes de Gold de longueurs 63.

G(u, v)= {u, v, u EB Tmv, m = 0, ... , 2n- 2}

où u, v : deux SBPA de longueur N formant une paire préférentielle, rmv est le décalage cyclique du code v vers la gauche de m échantillons, et EB est l'opérateur ou exclusif.

Le nombre de ces codes est N + 2 codes de longueur N = 2n - 1. Ils existent en plus grand nombre que le nombre des SBPA pour un même nombre de bascules n. Ces codes conservent les propriétés d'inter-corrélation de la paire qui les a générés. Il faut noter qu'il n'y a pas de codes de Gold pour un nombre n multiple de 4.

La figure 2.8 montre la fonction d'auto-corrélation d'un code de Gold et la fonction d'inter­corrélation de deux codes de Gold de longueurs 63.

2.3.3 Codes de Kasami

Il a été proposé dans [58) deux familles de codes, appelés par le nom de leur créateur Kasami, pour un nombre n de bascules, une de petite taille (type 1) constituée de 2n/2

codes et une autre de plus grande taille (type 2) constitué de 2nl2 (2n + 1) codes.

Les codes de Kasami du type 1 sont générés à partir d'une seule SBPA, u de période 2n -1:

Gs(u) = {u, u EB rmw, m = 0, ... , 2n/2- 2}

où w est la décimation de u par 2n/2 + 1 qui elle même une SBPA de période 2n/2 - 1.

La décimation d'une séquence u par un nombre.entier n consiste à retenir un chip de u tous les n chips. L'inter-corrélation des codes de Kasami du type 1 peut prendre que trois

Page 60: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION

1.21 --,.....--.----...----,.--;:::::::!::====:::c::==::;-]

0.8

al 0.6 -a :::1 :!:: iS. E 0.4 <(

0.2

20 30 40 Echantillons

-Auto-corrélation - - - Inter-corrélation

50 60 70

51

FIG. 2.9- Fonction d'auto-corrélation d'un code de Kasami type 1 et la fonction d'inter­corrélation de deux codes de Kasami type 1 de longueurs 63.

valeurs : Ji , -1vn) , s(nl-2 avec s(n) = 2nl2 + 1. L'auto-corrélation présente un pic égal à 1 et le reste prend les 3 valeurs possibles comme l'inter-corrélation. La figure 2.9 montre la fonction d'auto-corrélation d'un code de Kasami type 1 et la fonction d'inter-corrélation de deux codes de Kasami type 1 de longueurs 63.

Les codes de Kasami du type 2 sont générés à partir d'une seule SBPA, u de période 2n- 1. L'ensemble de ces codes est définit par :

u, v, uœTkv, uœTmw, vœTmw,

uœTkvœTmw,

k = 0, ... , 2n- 2 l m = 0, ... , 2nl2 - 2 m = 0, ... , 2n/2 - 2

k = 0, ... , 2n- 2, m = 0, ... , 2nf2 - 2

où w est la décimation de u par 2n/2 + 1 qui elle même une SBPA de période 2n/2 - 1 et v est la décimation de u par 2n/2+1 + 1. L'inter-corrélation de ces codes de Kasami a 5 valeurs : !J, -~n), s(~-2 , -tj;), t(~-2 avec s(n) = 2n/2 + 1 et t(n) = 2n/2+l + 1. L'auto-corrélation présente un pic égal à 1 et le reste prend les 5 valeurs possibles comme 1 'inter-corrélation.

Les premiers codes n'existent qu'en petit nombre mais ils présentent d'excellentes perfor­mances du point de vue de l'inter-corrélation. La deuxième famille existe en très grand nombre et possède des performances proches des codes de Gold. La figure 2.10 montre la fonction d'auto-corrélation d'un code de Kasami type 2 et la fonction d'inter-corrélation de deux codes de Kasami type 2 de longueurs 63.

Le tableau 2.1 résume les propriétés des codes pseudo-aléatoires présentés dans cette section [59, 35] :

Page 61: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION

-Auto-corrélation - - - Inter-corrélation

0.8

0.6

-0.4L----'----'----'---'---.....__ _ __._ __ ...J

0 10 20 30 40 50 60 70 Echantillons

52

FIG. 2.10 - Fonction d'auto-corrélation d'un code de Kasami type 2 et la fonction d'inter-corrélation de deux codes de Kasami type 2 de longueurs 63.

Famille Longueur du Longueur du Nombres de Maximum Maximum

code (N) registre ( n) codes inter- auto-

corrélation corrélation

SBPA 2n -1 2m, 2m + 1 fonction de n ~ 2..j2n -1/N 1

Gold 2n -1 4rn + 2, 2m + 1 2n + 1 (2"/2+1 - 1) /N 1

Kasamil 2n -1 2m 2n/2 (2n/2 - 1) JN 1

Kasami2 2n -1 4m+2 2nf2 (2n + 1) (2nf2+l - 1) JN 1

TAB. 2.1 -Propriétés des codes pseudo-aléatoires.

2.4 Paramètres du système influant sur la corrélation

Dans cette section nous analysons les différents résultats obtenus dans [31, 34] sous forme d'une étude de l'influence des différents éléments du récepteur sur la qualité de la corré­lation, figure 2.11. Comme indique cette figure, le signal reçu en bande de base est filtré par un filtre passe bas, puis échantillonné et quantifié par un Convertisseur Analogique Numérique ( CAN). Le signal numérique obtenu est appliqué au corrélateur pour donner en sortie un signal qui passe dans l'organe de décision. Ce dernier fixe un seuil de détection à partir duquel on décide ou non la présence d'un éventuel obstacle. La discussion sur la détermination de ce seuil fait l'objet du paragraphe 2.5.

2.4.1 Longueur du code

Comme nous l'avons mentionné auparavant, le gain en rapport signal à bruit du récepteur à corrélation est égale à la longueur du code N. Plus le code est long, à fréquence égale, plus la période sera grande et l'énergie du signal utile sera plus importante, et donc le

Page 62: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION 53

Décision r(t) (Signal reçu) r(i) ...____--'

CAN Corrélateur numérique Rcr(io)

(Filtre Passe bas) (Seu" de détection)

c(i) (Code de référence)

FIG. 2.11- Récepteur à corrélation.

rapport signal à bruit de sortie. A même rapport signal à bruit d'entrée (SNRe) du récepteur, la détection du signal dépend de la longueur du code employé. Le choix du code consiste à faire un compromis entre la complexité (N2 multiplications) et le temps de calcul de la corrélation.

1

:_è -t; 0.5 0:::

0

1

~ t5 0.5

0:::

0

N=31

N=1023

N=127

50 100

N=4095 1.5 .---~--~----..--.._.,

1

0.5

0 .. ,. ............. .

-0.5 '-------~----"""' -0.5 '----~--_.._ _ __... __ _..... 0 500 1000 0

io 1000 2000 3000 4000

io

FIG. 2.12- Exemples de corrélation en fonction de la longueur N pour un SNRe de -5 dB.

Les résultats de corrélations de quatre SBPA, de longueurs 31, 127, 1023 et 4095, noyés dans le bruit avec un SN Re = -5 dB sont présentés dans la figure 2.12. On remarque que plus le code est long plus le niveau du bruit de sortie est faible par rapport au pic de la corrélation. Les trois gains théoriques en SNR pour les quatre codes 31, 127, 1023 et 4095 chips sont respectivement 15, 21, 30 et 36 dB.

Page 63: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION

0 Cil ~ B -5 t:

Ill -10 .!!! :::l

c.. 15 ~-

'* -20 n ! -25 1/)

•Cl)

~ -30 c;

~ -35

-40L---~--~---L--~----L---~--~--~

-4 -3 -2 -1 2 3 4

FIG. 2.13- Spectre d'une SBPA.

2.4.2 Bande passante

54

La densité spectrale de puissance des séquences binaires pseudo-aléatoires est un spectre de raies espacées de fh dont l'enveloppe suit une fonction sinus cardinal. L'enveloppe du spectre normalisé d'une SBPA est représentée dans la figure 2.13. Ce spectre présente une grosse partie de l'énergie concentrée dans le lobe principal dont la largeur de bande à -4 dB est égale à fh·

Pour vérifier l'influence de la bande passante du récepteur (i.e. bande passante du filtre passe bas) sur la forme du signal reçu dans le domaine temporel, on trace le diagramme de l'œil. Il est généré en superposant les tracés des balayages temporels successifs du signal à analyser sur un nombre de fois la durée d'un chip. La figure 2.14 représente les diagrammes de l'œil d'une SBPA de longueur 127 noyée dans le bruit dont la puissance de bruit est égale celle du signal utile (SN Re = 0 dB) et une Bande Passante (BP) du récepteur égale à fh/2, fh, 2fh ou 3fh·

On remarque que l'oeil est suffisamment ouvert dans tous les cas. Même si le critère de Shannon n'est pas respecté pour les deux premiers cas (BP = fh/2 et BP = fh) l'oeil est bien ouvert. Pour évaluer l'influence de la bande passante du système sur la corrélation, on trace les corrélations correspondantes dans la figure 2.15. On remarque que le pic de corrélation augmente et se stabilise à une valeur maximale pour les trois derniers cas. Ce qui veut dire qu'on doit filtrer le signal radar par un filtre de bande passante égale au minimum à BP = fh·

2.4.3 Instant d'échantillonnage

L'instant idéal d'échantillonnage est déterminé à partir des diagrammes de l'œil présentés dans la figure 2.14. Il se trouve au milieu de l'œil plus ou moins décalé en fonction du déphasage engendré par le canal. Si on n'échantillonne pas à cet instant, on va avoir une

Page 64: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION

1

-1

-2~----~----------~ 0 1 2 3

t/Th

BP=f h

55

FIG. 2.14- Diagramme de l'œil des SBPA en fonction de la bande passante du système.

1.5 ....-----___,...--------,

1 -0

=--o 0.5 0::

-0.5 '-------~--------' 0 50 100

1.5 ....------~---~---,

1 -0

:.::..0 0.5 0::

-0.5 '-------~---~---' 0 50 100

BP=f h

1.5 ,.-----~------,

1

0.5

-0.5 '----~---------' 0 50 100

1.5 ....------~-----~----,

1

0.5

o .... -0.5 .__ ____________ __,

0 50 100

FIG. 2.15- Corrélation d'une SBPA à bande limitée.

Page 65: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE2. RADAR À CORRÉLATION 56

a=0.1 a=0.2 1.5 1.5

1 . . . . . . . ' . . 1. ~·

-0 :.:... ..... 0.5 0.5 1.)

0::

0 ... 0 ...

-0.5 -0.5 0 50 100 0 50 100

a=0.4 a=0.5 1.5 1.5

1 1

-0 :.::.. .... 0.5 0.5 1.)

0:::

0 0

-0.5 -0.5 0 50 100 0 50 100

jo jo

FIG. 2.16- Influence de l'instant d'échantillonnage sur la corrélation.

amplitude moindre du signal et donc une perte en puissance. La figure 2.16 représente les résultats de corrélation d'une SBPA de longueur 127 après passage dans un canal de bande passante BP = fh (2ème cas de la figure 2.14) avec un SN Re = 0 dB. L'échantillonnage est réalisé aux instants tk = (k+a)Th avec, k est un entier et a un coefficient qui prend les valeurs suivantes : 0.1, 0.2, 0.4 et 0.5. Les effets étant symétriques par rapport à a= 0.5 c'est une raison pour laquelle on ne représente que les résultats pour a< 0.5. On constate que l'amplitude du pic de la corrélation est dégradée lorsqu'on s'écarte de l'instant idéal d'échantillonnage (approximativement ici a= 0).

2.4.4 Sur-échantillonage

Pour améliorer la qualité de la corrélation le sur-échantillonnage peut être utilisé. Soit le signal reçu dans le quatrième cas (a= 0.5) de la figure 2.16 soit le cas le plus défavorable puisqu on s'écarte trop de l'instant idéal d'échantillonnage. On le sur-échantillonne avec un facteur f3 (fréquence d'échantillonnage fe = f3}h)· La figure 2.17 montre le résultat de corrélation avec un facteur f3 de 1, 2, 5 et 10 et l'instant d'échantillonnage de départ égal à (k + 0.5)Th, avec k un entier. On remarque que lorsqu'on augmente la fréquence d'échantillonnage, le pic de la corrélation augmente. On peut conclure que si on fait une erreur au niveau de l'instant de départ d'échantillonnage le sur-échantillonnage permet d'améliorer la qualité de la corrélation mais la complexité de calcul augmente et les FPGA actuels ne permettent pas la réalisation des traitements à des fréquences élévées.

Page 66: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE2. RADAR À CORRÉLATION 57

~=1 ~=2 1.5 1.5

1 1 ..

-0

~ .... 0.5 0.5 t> 0::

0 0

-0.5 -0.5 0 50 100 0 100 200

~=5 ~=10 1.5 1.5

1 1 -0

ct; 0.5 0.5 0::

0 0

-0.5 -0.5 0 200 400 600 0 500 1000

io io

·FIG. 2.17- Effet du sur-échantillonnage.

2.4.5 Convertisseur Analogique Numérique

Si lors de l'échantillonnage, le signal reçu excède les limites de fonctionnement du Conver­tisseur Analogique Numérique (CAN) le signal subit un écrêtage qui se traduit par une distortion plus ou moins grande. Lorsqu'il existe un seul écho (un code unique noyé dans le bruit), l'écrêtage va jouer un rôle de limiteur seulement et cela ne pose pas trop de problèmes pour le code reconstruit.

Si le signal utile reçu comporte plusieurs niveaux du fait de l'addition de plusieurs échos, le signal va subir une déformation importante et le résultat de la corrélation va en souffrir. La figure 2.18 présente le résultat de corrélation d'un signal résultant de l'addition, sans ajout de bruit, de deux échos d'amplitudes 0, 6 et 0, 3 V et décalés de 40 et 80 chips respectivement. Les échantillons sont obtenus après amplification d'un gain G de 1, 1.5, 2 et 2.5 et passage dans un limiteur -1 V/1 V. On remarque que dès que le code dépasse les limites de la plage de fonctionnement du CAN, la valeur du pic correspondant à l'écho le plus faible se réduit, jusqu'à disparaître complètement.

Les effets de saturation des CAN ne sont donc pas à négliger car ils peuvent engendrer de fausses détections.

Page 67: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE2.

1

0.8

- 0.6 0

:.,:..~ a:,u 0.4

0.2

0

1

2' 0.5 tl a:.

RADAR À CORRÉLATION

G=1

0 50 100

G=2

0~----------~·------~ 0 50 100

G=1.5 1

0.8

0.6

0.4 .....

0.2

0

0 50 100

G=2.5 1

0.5 .....

0~----------------~ 0 50 100

FIG. 2.18- Effet de saturation du CAN.

2.5 Probabilité de détection et de fausse alarme

2.5.1 Cas mono-utilisateur

2.5.1.1 Une seule cible

58

Considérons les deux hypothèses suivantes, comme on l'a décrit dans le paragraphe 1.10 :

- H0 : Absence d'une cible - H1 : Presénce d'une cible

Dans le cas de la détection d'une seule cible, le signal reçu peut s'écrire :

r(i) = Ac(i- k) + n(i)

En traduisant l'absence ou la présence d'une cible par l'absence ou la présence de la partie utile dans le signal reçu les deux hypothèses H0 et H1 deviennent :

- Ho : r(i) = n(i) - H 1 : r(i) = Ac(i- k) + n(i)

Page 68: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION 59

La corrélation du signal r( i) avec le code de référence c( i) est donnée par la formule suivante:

(2.20)

Ce signal à 1 'instant de décision i 0 = k est une variable aléatoire Rer ( k) = ARce ( 0) + Rcn ( k). Puisque pour tous les codes on a toujours Rcc(O) = 1 alors on a:

(2.21)

Il a été montré dans [50] qu'un signal gaussien filtré par un filtre d'une réponse impul­sionnelle quelconque est un signal gaussien. Si on prend le cas du filtre adapté, le signal de sortie est gaussien si le signal d'entrée est gaussien. Puisque le corrélateur est un filtre adapté (voir le paragraphe 1.7) alors le signal Rcn(io) est gaussien puisque le signal n(i) est supposé gaussien.

La moyenne du Rcn(i0 ) est :

E[R,.(i0 )] ~ E [ ~ ~ c(i- i0 )n(i)] ~ ~ ~ c(i- io)E [n(i)] ~ 0 (2.22)

La variance du Rcn(io) est :

cr2 Rcn - E [(Rcn(io))2

] (2.23)

-[ N-!N-! ]

E ~2 t:; ~ c(i- io)n(i)c(j- io)n(j)

N-lN-l

- ~2 L L c(i- io)c(j- i 0)E [n(i)n(j)J i=O j=O

2 N-1 2 crn L 2(. . ) crn N - N2 c z- zo = N2

i=O

cr2 cr2

n -Rcn N (2.24)

Alors les hypothèses équivalentes, à l'instant i 0 = k, sont :

-Ho: Yk = Ynk - H1 : Yk = A + Ynk

Page 69: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION

Le signal de corrélation aux instants i 0 =F k s'écrit :

Rcr(io) - ARcc(io- k) + Rcn(io) Yio - ARcc(io- k) + Yni0 (io)

60

(2.25)

Si on suppose que ARcc(io- k) est négligeable, on peut écrire que Yio ~ Rcn(i0 ) avec une bonne approximation. Pratiquement cette approximation est validée puisqu'on cherche à utiliser des codes plus longs (N grand, donc Rcc( i 0 - k) est petit) et le coefficient d'atténuation A est toujours inférieur à 1.

Le problème de détection aux instants i 0 =F k est :

- Ho : fio = Ynio - H1 : Yio ~ Ynio

Toutes ces variables aléatoires ne donnent pas d'information sur l'absence ou la présence du signal utile puisque sous les deux hypothèses, H1 et H0 ont des expressions identiques. Elles sont égales seulement au bruit de sortie. Alors que la variable aléatoire Yk sous l'hypothèse H1 est la somme d'une constante A (qui représente la présence du signal utile) et un bruit gaussien (équation 3.40) et sous l'hypothèse Ho elle est égale au bruit seuil. On dit que cette variable aléatoire est une statistique suffisante (49, 39, 50].

Soit Yo un seuil de détection, les densités de probabilités conditionnelles P(Yk/ H1 ) et P(Yk/ Ho) peuvent s'écrire :

(2.26)

(2.27)

Alors la probabilités de détection peut s'écrire :

(2.28)

En faisant un changement de variable x= ~2k-A on trouve: v..:crynk

J+oo 2 1 Yo- A PD = e-x dx =-er fe( .j2 )

~-A 2 2aY. v'2uynk nk

(2.29)

où erfc(x) est la fonction d'erreur complémentaire définit par: erfc(x) = fx+oo e-t2 dt.

Page 70: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION 61

La probabilité de fausse alarme peut s'écrire :

(2.30)

En faisant un changement de variable x = rn2Yk on trouve :

v .. oynk

(2.31)

Selon l'équation 2.24 on a : a-ynk = 7!J· Alors, l'expression de la probabilité PD devient :

1 ~Yo-A PD= -2

erfc( - ) 2 O"n

(2.32)

et l'expression de la probabilité PFA devient :

1 ~Yo PFA =-er fe( --) 2 2 O"n

(2.33)

Un bon détecteur est celui qui augmente la probabilité de détection et minimise la proba­bilité de fausse alarme. Mais, si on veut augmenter la probabilité de détection PD il faut diminuer le seuil Yo et la probabilité de fausse alarme Pp A alarme augmentera. Le critère de Neyman-Pearson est le mieux adapté a l'application de détection radar. Par rapport aux autres critères de décision discutés dans la section 1.10, son principe consiste à fixer une certaine valeur de probabilité de fausse alarme Pp A = ete à ne pas dépasser et de chercher un seuil Yo de telle sorte d'avoir une meilleure probabilité de détection PD.

Puisque c'est difficile d'estimer le paramètre A alors qu'on peut estimer la puissance a-~ du bruit d'entrée n(i) à partir d'une expérience sous l'hypothèse H0 , on cherche une expression du seuil en fonction de cette puissance pour avoir une telle probabilité de détection PD.

On réécrit les probabilités de détection et de fausse alarme pour un rapport signal à bruit SN Re = A 2 / a-~ fixe :

(2.34)

1 tiNYo PPA = -er fe( --) 2 2 O"n

(2.35)

Page 71: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION 62

Selon cette dernière équation la probabilité PF A dépend du seuil Y0 et de la variance du bruit an. On peut, indépendamment du SNRe, choisir le seuil pour avoir une certaine valeur de PFA à ne pas dépasser. L'expression du seuil en fonction de la variance du bruit et de probabilité de fausse alarme, déduite de (2.35), est :

(2.36)

Avec, er fc-1(x) la fonction inverse de la fonction d'erreur complémentaire.

Si on fixe PF A à 10-5 le seuil correspondant sera :

Yo = 0.13an (2.37)

Pour donner une idée du seuillage, on donne un exemple de corrélation dans le cas d'une seule cible avec k = 100 et SNRe = -lOdB sous les deux hypothèses Ho et H1, figure 2.19. Le code utilisé est une SBPA de longueur 1023. Le seuil est fixé selon l'équation 2.37. Dans cet exemple, les amplitudes de la corrélation sous l'hypothèse Ho sont en dessous du seuil ce qui veut dire qu'on n'a pas une fausse alarme et on trouve un pic à l'instant i 0 = 100 sous l'hypothèse H1 qui excède le seuil qui signifiera la bonne détection de la cible.

Hypothèse H0

Hypothèse H1

FIG. 2.19- Exemple de corrélation dans la cas d'une cible sous l'hypothèse H0 (à gauche) et H1 (à droite).

2.5.1.2 Plusieurs cibles

Dans le cas de plusieurs cibles, le signal reçu peut s'écrire :

Ne

r(i) = 2:A1c(i- k1) + n(i) (2.38) !=1

Page 72: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION 63

où Ne est le nombre de cibles, A1 et kz sont le coefficient d'atténuation et le retard du signal provenant de la zème cible.

Le problème de détection devient :

- Ho : r(i) = n(~ - H1 : r(i) = I:1,:1 Azc(i- kz) + n(i)

La probabilité de fausse alarme ne change pas d'expression, car l'hypothèse Ho est équi­valente à celle du cas précédant :

1 [B;Yo PFA = -erfc( --) 2 2 an

(2.39)

L'expression du seuil reste la même que celle du cas précédant (équation 2.36). La corré­lation du signal r(i) avec le code de référence c(i) peut s'écrire :

1 N-1 - N L c(i- io)r(i)

i=O

(2.40)

1 N-1 [Ne l - Nf.; c(i- io) ~Azc(i- kt)+ n(i)

Ne [ 1 N-1 l 1 N-1

- ~ Az Nf.; c(i- io)c(i- kz) + Nf.; c(i- io)n(i)

Ne

- L AzRcc(io- kt)+ Rcn(io) l=1

Ce signal à l'instant de décision i 0 = ki est la variable aléatoire :

Ne

Rcr(k3 ) - AjRcc(O) + L AzRcc(kj- kt)+ Rcn(kj) (2.41)

l = 1, l =1 j

Puisque pour tous les codes présentés précédemment Rcc(O) = 1 alors on a:

(2.42)

En remplaçant A par Ai+ Bi dans l'équation 2.32 on trouve l'expression de la probabilité de détection de la lme cible est :

Page 73: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION 64

(2.43)

avec SNRei = AJ/a~ est le rapport signal à bruit d'entrée correspondant à la jème cible.

Pour donner un exemple de corrélation avec du seuillage, on prend le cas de 3 cibles avec Ai= 0.1 et SNRe; = -10dB pour j = 1,2,3 et k1 = 100, k2 = 200, k3 = 300. Le code utilisé est une SBPA de longueur 1023. Le seuil est fixé pour avoir une PF A = w-s et il est donné par l'équation 2.37. Dans cet exemple donné dans la figure 2.20, le bruit de sortie est toujours en dessous du seuil (hypothèse H0 ) et on trouve des pics aux instants i 0 = 100, 200, 300 représentent les trois cibles(hypothèse H 1). Donc on a une bonne détection des trois cibles et une fausse alarme nulle.

Hypothèse H0

Hypothèse H1

FIG. 2.20- Exemple de corrélation dans le cas de 3 cibles sous l'hypothèse Ho (à gauche) et H1 (à droite).

2.5.2 Cas multi-utilisateurs

Dans l'environnement routier le radar ou utilisateur partage le canal avec d'autres utilisa­teurs. L'objectif est d'étudier la détection de la cible d'un radar en présence d'interférence causé par les autres radars. En supposant que chaque utilisateur j (radar) est associé à un code Cj· Le signal reçu par un radar m (m = 1, ... , Nu) peut s'écrire :

Nu

rm(i) = L Ajcj(i- kj) + n(i) (2.44) j=l

où Nu est le nombre d'utilisateurs, Ai et ki sont le coefficient d:atténuation et le retard du signal provenant du jème utilisateur.

La corrélation du signal reçu du radar m avec le code associé de référence Cm peut s'écrire:

Page 74: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION 65

1 N-1 - N L Cm(i- io)rm(i) (2.45)

i=O

1 N-1 [Nu l - N ~ Cm(i- io) ~ Ajcj(i- kj) + n(i)

- t, A1 [ ~ î: c,..(i- i0)c;(i- k;)] + ~ r: c,..(i- io)n(i)

Nu

Rc:m.rm(io) - LAjRcmcj(io- kj) + Remn(io) (2.46) j=1

Le problème de détection pour le radar m est :

La probabilité de fausse alarme ainsi que le suil ont les mêmes expressions que celles du cas mono-utilisateur :

1 ~Yo PFA = -erfc( --) 2 2 Œn

(2.47)

(2.48)

Sous l'hypothèse Hb la corrélation à l'instant de décision i 0 = km peut s'écrire sous la forme:

Ykm - Rcrm(km) (2.49) Nu

- AmRCmCm (0) + 2: AjRCmcj(km- kj) + Remn(km) j=1,j=;fm

Ykm - Am+ Bm + Rcmn(km) (2.50)

En faisant toujours la même analyse précédente, on peut montrer que la probabilité de détection de la cible du radar m est :

(2.51)

Avec SN Rem = A~/ Œ~ est le rapport signal à bruit correspondant au radar m.

Page 75: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION 66

La figure 2.21 représente un exemple de simulation dans le cas de trois utilisateurs. Les paramètres utilisés sont : les codes employés qui sont des SBPA de longueurs 1023, les rapport signal à bruit pour les trois utilisateurs qui sont SNRej = -lOdB, j = 1,2,3, les retards k1 = 100, k2 = 200, k3 = 300 et les coefficients d'atténuations tous égaux à Ai = 0.1. Le seuil est reglé pour avoir une PFA = 10-5 (équation 2.37). Dans cet exemple on a une bonne détection et une fausse alarme nulle.

Hypothèse H0

Hypothèse H1

FIG. 2.21 - Exemple de corrélation dans le cas de 3 utilisateurs sous l'hypothèse H0 (à gauche) et H1 (à droite).

2.6 Simulations numériques

Dans ce paragraphe nous comparons les différents résultats des probabilités de détections et de fausse alarme obtenues théoriquement et celles trouvées par des simulations. Nous rappelons que les CORs (Caractéristiques opérationnelles du récepteur) sont les courbes des probabilité de détection en fonction des probabilités de fausse alarmes. Nous compa­rons les CORs des quatre familles de codes présentés au début de ce chapitre. Les codes utilisés dans les simulations sont tous de longueurs N = 1023 et les trois cas discutés dans le paragraphe précédant sont considérés. Le principe des simulations et de se placer dans le cas qu'on veut simuler sous l'une des hypothèses H0 ou H 1 en générant un signal reçu correspondant et en calculant la corrélation avec le code de référence. La probabilité de détection (de fausse alarme) se calcule par le rapport entre le nombre de fois que la corrélation à l'instant de décision, sous l'hypothèse H1 (sous l'hypothèse H0 ), excède le seuil et le nombre d'expériences réalisées.

2.6.1 Cas mono-utilisateur

2.6.1.1 Une seule cible

Soit un seul utilisateur qui reçoit un signal provenant d' une seule cible avec un retard k = 100 et un coefficient d'atténuation A= 0.1. Le bruit utilisé est un bruit blanc gaussien.

Page 76: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION 67

Selon l'équation 2.34, les expression théoriques des probabilités de détection dépendent du SN Re et Y0/un et selon l'équation 2.35les probabilités de fausse alarme dépendent du Yo/un· Par conséquent, les deux probabilités sont indépendantes du code utilisé. La figure 2.22 donne les résultats de simulations (représentés 't'lR points continues) et les résultats théoriques (représentés en points discrets) des probabilités de détection pour les quatre types de code et les différents rapport signal à bruit d'entrée SN Re· La figure 2.23 donne les résultats de simulations et les résultats théoriques des probabilités de fausse alarme pour les quatre types de code. On trouve les mêmes résultats de simulations si on prend autres valeurs de A et k,

Toutes les courbes théoriques et celles trouvées par simulation coïncident. En plus, nous avons les mêmes résultats pour tous les codes ce qui confirme l'indépendance des Pn et Pp A avec le type du code employé.

Pour chaque SN Re, les CORs sont les mêmes pour tous les codes c'est pourquoi on ne représente que les CORs théoriques dans la figure 2.24 sur différents intervalles de PFA· On remarque que pour un SN Re constant la Pn augmente si PFA augmente. Alors, pour avoir un meilleur détecteur on cherche un seuil (scalaire ou intervalle), pour un SN Re quelconque, qui donne une bonne détection sous réserve d'une fausse alarme maximale permise.

Si on prend un seuil appartenant à un intervalle qui correspond à 10-9 ~ PF A ~ 10-5 on a une détection optimale (Pn = 100%) pour les SNRe ~ -10dB. Par contre on a une détection qui varie entre une bonne et une très mauvaise valeur dès que le SN Re s'éloigne de -lOdB et se rapproche de -20dB. Dans ce dernier intervalle du rapport signal à bruit, il faut autoriser des PFA avec des valeurs plus grandes que 3.10-2 pour avoir une détection à 90%.

Si on fixe la PFA à w-5 on aura une Pn ~ 0.92 pour les SNRe > -15dB et une 0.14 ~ Pn ~ 0.92 pour les-20dB ~SN Re~ -15dB.

2.6.1.2 Plusieurs cibles

Considérons maintenant un radar qui reçoit des échos provenant de trois cibles avec des retards k1 = 100, k2 = 200, k3 = 300 et des coefficients d'atténuations égaux Ai = 0.1 avec j = 1, 2, 3. Le bruit utilisé est toujours un bruit blanc gaussien. Les probabilités de fausse alarme ne dépendent pas du code employé puisqu'elles ne dépendent, selon l'équation 2.35, que de Yo/an. Selon l'équation 2.43, les probabilités de détection dépendent du SN Re, Yo/an et Bi. Du fait que le paramètre Bi se calcule à partir de la fonction d'auto­corrélation du code employé. Alors, on aura des probabilités de détection différentes pour les différents codes.

Les résultats de simulation pour la détection de la première cible ainsi que ceux donnés par la théorie sont représentés dans la figure 2.25. Pour cette cible et les deux autres cibles, on a toujours une coïncidence entre les résultats de simulation et ceux de la théorie. Par conséquent, on ne trace que des CORs théoriques pour les trois cibles dans les figure 2.26, 2.27 et 2.28. Les CORs pour les SN Re ~ -10 dB sont regroupées dans la même courbe, puisqu'ils sont des CORs parfaites (même allure que le cas d'une seule cible). Les CORs

Page 77: N° d'ordre : 08-16 Thèse de doctorat

0.9 ~ 0.8

O.t

0.6

a. 0 0.5

0.4

0.3

0.2

0.1

0 0 0.2

rn ' 0.9

0.8

0.7

0.6

a.0 0.5

0.4

0.3

0.2

0.1

0 0

\\. 0.2

SBPA ·-----------,.-----~---~-----........----~

-----• ---'

0.4 0.6 0.8

Yo'on

Kasami type 1

' ,

\ \. \ 0.4 0.6 0.8

Yo'on

- SNR.=-20 dB -SNR.~15dB

-sNR.=-10dB

-SNR.=-SdB

-sNR.=OdB .. • .., SNR =-20dB . .. .. ..,SNR

0=-15dB

.. .., .., SNR,=-10dB

., ,. .. SNR =-SdB . • "' • SNR

0=0dB

~ ______ .J_ _______

1.2 1.4

- SNR0=-20dB

- SNR0=-15dB

-sNR.=-10dB

-sNR0=-5dB

-sNR,=OdB

• • • SNR,=-20dB

• .. • SNR• =-15 dB • .. .., SNR

0=-10dB

•., .sNR.=-SdB

.... ., SNR0=0dB

1.2 1.4

,, 0.9

0.8

0.7

0.6

a.0 0.5

0.4

0.3

0.2

0.1

0 1.6 0

1.6

0.9

0.8

0.7

0.6

a.0 0.5

0.4

0.3

0.2

0.1

0 0

"'"

Gold

' "' ' T -sNR.=-20dB

- SNR. =-15 dB -sNR,=-10dB

-sNR.=-SdB

-sNR.=DdB

• • • SNR.=-20d9

• • • SNR.=-15d8

• • • SNR.=-10<18

• • • SNR0,-5dB

• • ,. SNR."OdB

\._\._ \ \ -~-L--~-~--0.2 0.4 0.6 0.8 1.2 1.4

Y ion Kasami type 2

' " J-- -------.--- ----···· ---.----·-

- SNR. =-20 dB

- SNR.=-15 dB -sNR.=-1DdB

-sNR.=-5dB

-sNR=OdB . • • • SNR =-20dB . • • • SNR.=-15dB

• • • SNR.=-10dB

• • .SNR.=-5dB

• • ,. SNR.=DdB

l\. \. \ l 0.2 0.4 0.6 0.8 1.2 1.4

Yo'on

FIG. 2.22- Probabilités de détection de la cible pour différents codes.

1.6

1.6

@ ~ ~ ~

~ ~ ~ ;:t.,. ()

~ ~' f: ~ ~

0') 00

Page 78: N° d'ordre : 08-16 Thèse de doctorat

SBPA Gold 0.5l 1 1 1 1 1 1 ~ 0.5, 1 1 1 1 1 1 1 ~ 0

-Théorie -Théorie P:: 0.451 1 .. • • Simulation 0.45 1- • • Simulation >

~ o.4l . -1 o.41. -1 ~

0.3511 -1 0.351 -1 ~

u~ l u~ l ~ ~~ ~~ ~ 0.2 0.2 ~

~ 0.15~1 i 0.15~1 i >-o.HI 1 o.HI 1 0

0

o.o:r \ 1 1 1 1 1 1 1 o.o: r \ ; 1 1 1 1 1 1 ~' 0 0.2 0.4 0.6 0.8 1 1.2 1.4 1.6 0 0.2 0.4 0.6 0.8 1 1.2 1.4 1.6 t"1

~ ~ ~ 1-'i

o.5

Kasami type 1 o.5 1 1

~asamli type ~ 1 1

@ -ThémE 1 ,-~ j 0.45 • • • Simulation 0.45 • • • Simulation ·

0.4 0.4

0.35 0.35

0.3 0.3

~~ ~~ 0.2 0.2

0.15 0.15

Q1 Q1

0.05 0.05

0 0~ 0 0.2 0.4 0.6 0.8 1 1.2 1.4 1.6 0 0.2 0.4 0.6 0.8 1 1.2 1.4 1.6

Yo/on YJon

~

FIG. 2.23- Probabilités de fausse alarme de la cible pour différents codes. ~

Page 79: N° d'ordre : 08-16 Thèse de doctorat

Tous les codes

~------, - SNR8 =-20 dB •• • SNR

8 =-15 dB 0.9

0.8 ,, . ., SNR =-10dB e 0.8

, .. , .. , SNR =-5 dB e

0.7 -sNR8=0dB 0.7

0.6 0.6

o..0 0.5 o..0 0.5

0.4 0.4

0.3 0.3

0.2 0.2

0.1 0.1

0 0 0 0.02 0.04 0.06 0.08 o. 1 0

0.9 .. 0.8

0.7

0.6

o..0 0.5

0.4 , #.,. 0.3~,

0.2

PFA

Tous les codes

- SNR8=-20 dB

• • .. SNR8 =-15 dB

,,,, ,, SNR =-10dB e

• , .. SNR =-5 dB 8

-SNR8=0dB

...... -.. --..... -.... -... ---... ..,... .... -

0.9

0.8

0.7

0.6

o..0 0.5

0.4

0.3

0.2

Tous les codes

......... --. .. --- -------#* ,

' --··-L_________

0.2 0.4 0.6

PFA

Tous les codes

- SNR8=-20 dB

.. • • SNR8 =-15 dB

, , , , , , SNR8 =-10 dB

, • , • , SNR8 =-5 dB

-SNR.,=OdB

' 0.8

x 10-4

-SNR =-20dB e • ... SNR =-15dB e .,,,,,, SNR =-10dB

e . • • , SNR =-5 dB e -SNR =OdB e

0.1

oL------------------------------------0.1

........ - ------------ .. ------ ---- ooi 00 . . . ' l

0 0.2 0.4 0.6 0.8 0.2 0.4 0.6 0.8

PFA x10-e PFA x 10-12

FIG. 2.24- CORs de la cible pour tous les codes avec différents zooms.

"(

@ > ::E

~ ~

~ ~ ~ ;:t..,

8 ~' s: :j

~

~

Page 80: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION 71

pour les deux valeurs SNRe = -l5dB et SNRe = -20dB sont considérées comme des CORs non parfaites. C'est pour cette raison, elles sont tracées séparément pour bien voir la différence entre les CORs des différents codes.

SBPA

0.9 l'' ' ' ' 0.8

0.7

0.6

0.4

0.3

0.2

\\ \ \ 0.1

0 0 0.2 0 4 0.6 0.8

0.9 _,'.' 0.8

0.7

0.6

0.4

0.3

0.2

0.1

0 0

\\.

Yo'on

Kasami type 1

' '

\ \

-SNR,-20cB -SNR,-15dB

-SNR,-1Dd3i

-SNR,-5dB -SNR,-ocB • • • SNR,-20 cS • • • SNR,-15 cS

• • "" SNR,-10 dB w • • SNR,-sdB • • • SNR,.OdB

\ 12 1.4 1.6

-SNR.•-20cB -BNR,-1sce -sNR,-1DdB -sNR

1-5dB

-SNR,-odB • • • SNR,-20d3 • • • SNR,-15c8

• "" • SNR8=-10 cS • • ""SNR,•-SdB

• • • SNR,.O dB

\ 1.2 14 1.6

Gold

0.9 l'' ' ' ' -SNR1-20dB

-SNR,-1f;c& -SNR,-10«13

0.8 -SNR,-SdB -SNR,-ocS .. • • SNR,-20dB 0.7

• • • SNR, •-15 cS

• • • SNR,-10dB 0.6

• "" • SNR1-5dB • • • SNR,-odB o..0 05

0.4

0.3

0.2

\'t \.. 0.1

:\. \ 0.2 0.4 0.6 0.8 1.2 1.4 1.6

Yo'on

Kasami type 2

0.9

,, ' ~ '

-BNR,-20d3 -8NR,-15dB -SNR,-10d3

08 ~SNR,-sdB

-SNR,sOcS

• • • SNR,-20cB 0.7

• • • SNR,-15dB • • • SNR,-10d3 0.6

• • • SNR,•-5dB

"" • • SNR,-odB

04

0.3

0.2

\\ \ \ \ 0.1

0.2 0.4 0 6 0.8 1.2 1.4 1.6

Yo'on

FIG. 2.25- Probabilité de détection de la première cible pour différents codes.

Première cible, SNR8

= -15 dB

0.9 c: .,,, ....... ~ ..... .... 0.8 /~ .

;

0.7

0.6

0.4

0.3

0.2

0.1

-·-·-. w---- ........

-SNR0

>-10d8

-SBPA • • • Gold

' · Kasamt type 1 Kasami type 2

0o~----~02~----~04~----0~.6~====0~8====~ x10_...

Première cible, SNR8

= -20 dB

0.9

0.8

0.7

0.6

0.4

0.3

~-'---.. 02

01

0 0 02 04

-SNR0

>-10dB

-SBPA •••Gold

Kasaml type 1 -- Kasami type 2

-·-· ···"- ___ ... -·- . .

06 08

FIG. 2.26- CORs de la première cible pour différents codes.

Page 81: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION

1 ~ ... --

0.9

0.7

0.6

o..0 0.5

0.4

0.3

0.2

0.1

Deuxième cible. SNR8

= -15 dB

- SNR8

> -10 dB

-SBPA • • •Gold • • " " Kaaaml type 1 • • Kaaaml type 2

~~--~o.72----~0~.4----~o~.e~==~o~.8====~

Deuxième cible, SNR8

= -20 dB

- SNR8

> -10 dB 09 -SBPA

•••Gold 08 ' Kaaaml type 1

• • Kasami type 2 0.7

0.6

o..0 0.5

04 .................... . ------ ... -......

0.3 ... .,. --------,:--:-:1 #""- --02~ ,,·••«l•>ll . , ,. "'' "" .. "' 0.1 ••••• •""' .• "' ,.

~ U M M M pFA x 10 ...

FIG. 2.27- CORs de la deuxième cible pour différents codes.

Troisième cible, SNR8 = -15 dB

0.9 "" .,.. ..... l. -t'!"'<\- -. - _ .. ,, -' ... - - •• fi • ....... 08 ./ • ' 0.7

0.6

o..0 0.5

0.4

0.3

0.2

01

- SNR8

> -10 dB

-SBPA •••Gold " • • · Kaaam1 type 1 • • Kasami type 2

ooL---~~----~----~========~ 02 04 0.6 0.8

x10-4

0.9

0.8

0.7

0.6

0.4

03

02

0.1

Troisième cible, SNR8 = -20 dB

- SNR0

> -10 dB

-SBPA •••Gold

• Kaaami type 1 -.. Kaaaml type 2

__ ... , ............ .... ....... ~·-.. .. "'

0.2 0.4 06 0.8

FIG. 2.28- CORs de la troisième cible pour différents codes.

72

On constate que les CORs différent si les codes changent. Elles peuvent être les meilleures pour une cible alors qu'elles sont les mauvaises pour les autres. Par exemple, les codes de Kasami type 1 sont parmi les meilleurs pour la première cible alors qu'ils sont les moins performants pour la deuxième et la troisième cible. Donc il n'y a pas de règle générale qui prouve qu'un type de codes est meilleur que les autres types. Autres tests ont été effectués pour ce cas de multi-cibles et ont confirmé que les CORs pour les codes changent avec les retards des cibles et les codes utilisés. Cependant, les différences entre elles augmentent si le SN Re se rapproche de la valeur -20 dB.

D'une façon générale, on remarque que quelque soit le code on a, pour une fausse alarme faible (10-9 ~ PFA ~ 10-5), une détection optimale (PD = 100%) pour les SNRe ~ -10 dB. Par contre on a une détection qui varie entre une bonne et une très mauvaise dés que le SN Re s'éloigne de -lOdB et se rapproche de -20dB. Pour tous le codes si on fixe la PFA à 10-5 on aura une PD~ 0.85 pour les SNRe ~ -l5dB et une 0.1 ~PD~ 0.85 pour les -20dB ~ SNRe ~ -15dB.

Page 82: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION 73

2.6.2 Cas multi-utilisateurs

Soit un utilisateur, appelé utilisateur 1, qui reçoit un signal retardé de k1 et atténué de A1

provenant d'une cible propre à cet utilisateur et deux signaux provenant de deux autres utilisateurs, appelés utilisateurs 2 et 3, avec des retards k2 et k3 et atténués des coefficients A2 et A3 . Les trois utilisateurs 1, 2 et 3 sont associés aux codes différents de la même famille CI, c2 et c3 . Dans les simulations on prend les paramètres suivants : les retards k1 = 100, k2 = 200, k3 = 300 et les coefficients d'atténuations sont Ai = 0.1, j = 1, 2, 3. Le bruit utilisé est toujours un bruit blanc gaussien qui se rajoute à la somme des signaux.

Comme le cas mono-utilisateur, les probabilités de fausse alarme ne dépendent pas des codes employés. Par contre les probabilités de détection en dépendent car, selon l'équation 2.51, elles dépendent du paramètre Bm qui dépend des codes employés puisqu'il se calcule à partir des fonctions d'inter-corrélations des codes associés aux différents utilisateurs. Alors, on aura des probabilités de détection différentes pour les différents codes.

Les résultats de simulation pour la cible de l'utilisateur 1 ainsi que ceux donnés par la théorie sont représentés dans la figure 2.29. On remarque que les résultats de simulation et théoriques coïncident parfaitement. Dans la figure 2.30, on trace les CORs théoriques pour la cible du radar 1 pour les différentes familles de codes et pour les deux valeurs SN Re = -15dB et SNRe = -20dB. Les CORs pour les SNRe 2::: -lOdB sont regroupées dans la même courbe, puisqu'ils sont parfaites.

SBPA ,, _, ' '

-SNR.-20dB -SNR

1-15cB 0.9

-SNR,-10dB 0.8 -sNR,-scte

0.7 ,_SNR

1-cldB

• • • SNR,-2GdB • • a SNR,-15d8

• • • SNR,-10 dB 0.6

• • • SNR1-5 dB

,... • • SNR1c()dB

0.4

0.3

0.2

o. 1

\\ \ \ \ o.2 o.4 o.6 a a 1.2 1.4 16

Yo'rsn

Kasami type 1

0.9 l'' ' ' ' -SNR,-20dB -sNR

1•-15dB

-SNR,-10d8 o. a -SNR1~d8

-sNR1=0dB

0.7 • • • SNR,-20cE • • • SNR;-15 dB • • • SNR1 =-10 d8 0.6

•,. • SNR1=-5dB

,.. -. ,. SNR1=0 dB

0.4

03

0.2

01 \\ \ \ \ 0 2 0.4 0.6 o. a 12 14 16

y o'rsn

Gold

0.9 _,'.' ' ' 0.8

0.7

o. a

o.0 0.5

0.4

0.3

0.2

0 1

\\ \ \ 0 0 0.2 04 0.6 0.8

y o'Gn

Kasami type 2

0.9 _,'.' ' ' 0.8

0.7

06

0.4

0.3

0.2

0.1

\"\ \ \

-SNR,-20dB -SNR,-15cS --.... SNR,-10 cil

-8NR1-sdB

_..SNR111()dB

• • • SNR1-20d8 • • • 8NR,-15cl! • • • SNR,-10 dB • • ,. SNR,-sdB ,. ,. • SNR,.OdB

\ 1.2 1.4 16

-SNR,-20<15 -SNR,-15d8 -SNR.-10118

-sNR.•--5d8 -SNR.-odB

• • • SNR.-20 dB • • • SNR.-15d8 • • • SNR.-1DdB • • • SNR.-SdB • • • SNR.-ocll

\ 1.2 1.4 1.6

FIG. 2.29- Probabilité de détection de la cible du radar 1 pour différents codes.

Page 83: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION

Cible du radar 1, SNR8

= -15 dB

,_ ... -· ,,, ,,,,,,,,, ••• ,,,,. ' ,,, .,.,,,,, l ,,,,,,,\ ,,

09!4>"' •""'i'~' . - ---------~~~ ..... •·"'' --. ---. ---0.8 ~· .. #"' • "' -· .... -,.• 0.7 ,

0.6

a.0 os 0.4

0.3

0.2

0.1

1

- SNR0

> -10 dB

-SBPA •••Gotd

· · Kassmi type 1 · • • Kasami type 2

ooL---~~--~----~~===e====~ 0.2 0.4 0.6 0.8 1

PFA x 10"'

0.9

0.8

0.7

0.6

a." 0.5

04

0.3

Cible du radar 1, SNR8

= -20 dB

- SNR0

> -10 dB

-sBPA •••Gold · · · Kassmi type 1 • • Kassmi type 2

-· -.. -·-· ---- --... -~-

0.2 ,..., .. -10; .. ,.-··· ,, •••• l•··••l••·'·'' 1 ,,, ,,, .. ,,

l,~•"~>'~ ''"'' ... -----------0.1 F.:;;---. _ ---.-- ·--

0o 0.2 04 0.6 08

FIG. 2.30 - COR de la cible du radar 1 pour différents codes.

74

Comme le cas mono-utilisateur, on remarque que pour un SN Re constant la PD augmente si PFA augmente et l'inverse est vrai. Si on compare les différents CORs des différents codes, on constate que les codes de Kasami type 2 sont nettement meilleurs que les autres. Mais autres tests, effectués pour ce cas de 3 utilisateurs avec d'autres codes que ceux utilisés auparavant ont confirmés que les meilleures CORs ne sont pas toujours données par une seule famille mais varie entre des simulations et d'autres. Ces changements ne permettent pas de dire qu'une famille est meilleure que les autres.

Cependant une remarque globale peut être tirée des simulations présentées et non pré­sentées c'est que quelque soit le type de code on a, pour une fausse alarme faible (lo-9 ::;

PFA::; 10-5), une détection optimale (PD= lOO%) pourles SN Re 2:: -10 dB comme le cas

mono-utilisateur. Si on fixe la PFA à 10-5 on aura une PD 2:: 0.75 pour les SN Re 2:: -15dB et une 0.05::; PD::::; 0.75 pour les -20dB :S SN Re :S -15dB. Si on augmente le nombre d'utilisateurs en utilisant un type de code quelconque les CORs deviennent de plus en plus non parfaites pour un SN Re fixe.

2. 7 Con cl us ion

Dans ce chapitre nous avons rappelé le principe du radar à corrélation ainsi que les diffé­rentes expressions utilisées précédemment pour estimer la distance, la précision et la portée du système. Puis, nous avons décrit comment quelques paramètres du système influencent la qualité de la corrélation. Ensuite nous avons mené une recherche d'autres familles de codes pseudo-aléatoires de tailles plus grandes que la famille des SBP A qui était utilisée dans nos maquettes laboratoire. Dans l'ordre de décroissance de taille, on cite les familles des codes de Kasami type 1, de Gold et de Kasami type 2. Nous avons décrit comment ils sont générés ainsi leurs caractéristiques d'auto-corrélations et d'inter-corrélations.

Ensuite, nous avons proposé pour le récepteur à corrélation des expressions théoriques des probabilités de détection et de fausse alarme. Nous avons validé ces expressions par des simulations. Deux cas ont été traités, le cas mono-utilisateur et le cas multi-utilisateur. Nous avons comparé les différentes familles de codes au niveau des CORs. Nous avons

Page 84: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 2. RADAR À CORRÉLATION 75

trouvé que les codes de Gold et de Kasami type 1 et type 2 peuvent donner des CORs assez proches que celles des SBPA pour toute la plage des rapports signal à bruit d'entrée prise dans les simulations (entre -20 dB et 0 dB).

Après cette étude du radar à corrélation, nous nous consacrons dans le chapitre suivant à l'étude des algorithmes de détection. Ils sont basés sur les Statistiques d'ordre Supé­rieurs (HOS : Higher Order Statistics). L'objectif de leur utilisation est d'augmenter les performances du système radar.

Page 85: N° d'ordre : 08-16 Thèse de doctorat

Chapitre 3

Algorithmes d'estimation du retard

3.1 Introduction

Afin d'améliorer les performances de détection de notre système une recherche de nouveaux algorithmes d'estimation du retard a été menée. Les algorithmes visés sont basés sur les Statistiques d'Ordres Supérieurs (SOS) (en anglais Higher Order Statitistics : HOS). Ils sont plus performants que la corrélation (Statistiques d'ordre 2) dans le cas où les bruits des deux capteurs distincts sont corrélés. Dans certaines applications, la détection se fait en appliquant les algorithmes sur les deux signaux reçus par les deux capteurs (60, 61, 62, 63, 64].

Dans notre étude nous ne disposons que du signal reçu par le radar pour faire la détec­tion et notre motivation d'utiliser les SOS (Supérieurs à 3) réside dans leurs capacités de suppression du bruit gaussien reçu attaché au signal utile. En effet, l'utilisation des cumulants d'ordres supérieurs à 3 suppriment le bruit gaussien et améliorent la détection. Ces algorithmes doivent être compatibles avec une utilisation en temps réel, ce qui impose des limites en utilisation de ressources mémoire et en temps de calcul. C'est pour cette raison que nous ne nous limitons qu'aux ordres 3 et 4. Dans la suite nous décrirons les principaux algorithmes intéressants pour notre système radar. Pour montrer la présence du signal utile dans le signal reçu nous ne considérerons que le cas mono-utilisateur avec présence d'une seule cible (r(i) = Ac(i- k) +n(i)). Les autres cas feront l'objet des simu­lations qui seront présentées par la suite. Nous rappelons les principales caractéristiques des SOS dans l'annexe A. Dans les algorithmes étudiés, la procédure de détection consiste à tracer une fonction J(i0 ) qui permet de déterminer les retards associés aux différents obstacles.

Enfin, nous discuterons le choix du seuil de détection à partir duquel on décide ou non la présence d'une cible. Tout d'abord, nous déterminons les probabilités de détection et de fausse alarme, puis nous traçons les Caractéristiques Opérationnelles du Récepteur. A partir de ces dernières, nous pouvons choisir le seuil qui correspond à une mauvaise fausse alarme et une bonne détection.

76

Page 86: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 77

3.2 Algorithme de Tugnait d'ordre 4

L'algorithme de Tugnait d'ordre 4 nécessite, pour être performant, des signaux ayant les propriétés suivantes [64, 35) :

- Le signal utile c(i) est non gaussien, de cumulant d'ordre 4 non nul. - Le bruit est stationnaire, de moyenne nulle et gaussien.

Expression originale

L'expression originale de ce critère est [64) :

.1 (i ) _ cum4(c(i- io), c(i- i0 ), r(i), r(i)) 4

,org 0

- y'jcum4(c(i), c(i))j.jcum4(r(i), r(i))l (3.1)

Avec:

cum,( c( i -in), c( i- io), r( i), r(i)) ~ ~ %: c'(i - io).r2 ( i) - 2. [ ~ %: c( i - io).r(i) r (3.2)

- [~ î:c2(i-io)]. [~ î:r2

(i)l

Cet algorithme est basé sur l'assertion selon laquelle le bruit étant gaussien, son cumulant d'ordre 4 est nul. Donc nous avons d'après la multilinéarité, l'indépendance entre le code et le bruit et après simplification :

cum4(c(i- io), c(i- io), r(i), r(i)) = cum4(c(i- io), c(i- io), A.c(i- k), A.c(i- k)) (3.3)

= A 2 cum4 ( c( i - io) , c( i - io), c( i - k), c( i - k))

Ce terme est maximum en i 0 = k, donc l'estimateur J4,or9 (i0 ) est maximum à cet instant.

Expression réduite

Dans le but de réduire le nombre d'opérations, une première simplification d'expression de cet algorithme consiste à prendre seulement le cumulant numérateur car le cumulant dénominateur ne sert qu'à normaliser l'algorithme et ne donne aucune autre information pour la détection du pic. En plus, nous nous intéressons plus à la version bipolaire du code émis c(i), alors nous avons c2(i) = 1 et le cumulant numérateur devient :

Page 87: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 78

cum4 (c(i- i0), c(i- io), r(i), r(i)) - ~ ï: r2(i)- 2. [ ~ ï: c(i- io).r(i) ]' (3.4)

[ 1 N-1 l [ 1 N-1 l Nt; 1 . Nt; r2(i)

- -2. [~ ï: c(i- io).r{i)r

Ce qui donne la version réduite de l'algorithme du Thgnait d'ordre 4 :

[

N-1 ]2 JcoRR2(io) = ~ t; c(i- io).r(i) (3.5)

Ce nouveau algorithme est nommé CORR2 dont le chiffre 2 est ajouté pour signifier qu'il s'agit d'une corrélation à la puissance 2.

3.3 Algorithme de Tugnait d'ordre 3

L'algorithme de Tugnait d'ordre 3 est performant pour des signaux présentant les carac­téristiques suivantes [64, 35] :

- Le signal utile c( i) est de moyenne nulle, stationnaire et non gaussien, tel que son bispectre soit non strictement nul.

- Le bruit est stationnaire, de moyenne nulle et gaussien.

Expression originale

L'expression initiale de cet algorithme utilisée dans les études menées dans [64, 35] est la suivante:

(3.6)

N-1

où le nombre n est fixé pour avoir le cumulant Cccr ( n, j) = ~ 2: c( i)c( i + n )r( i + j) non i=O

strictement nul quel que soit j. Pour un entier n fixe ce cumulant s'écrit seulement en fonction de j : Cccr(j) = Cccr(n, j).

Page 88: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 79

Cet algorithme est basé sur l'assertion selon laquelle le bruit étant gaussien, son cumulant d'ordre 3 est nul. Donc nous avons d'après la multilinéarité, l'indépendance entre le code et le bruit et après simplification :

Geer(}+ io) N-1

~ L c(i)c(i + n)r(i + j + i0 ) (3.7)

=A

i=O

N-1

~ L c(i)c(i + n) (A.c (i + j + i0 - k) + n(i + j + i0))

i=O N-1

~ L c(i)c(i + n)c (i + j + i0 - k) t=O

Cccc(j + io- k)

Le numérateur de l'algorithme est la corrélation entre les deux cumulants Cccc(j) et Cccr(j) :

N-1 N-1

L Cccc(j)Cccr(j + io) =AL Cccc(j)Cccc(j + io- k) (3.8) j=O j=O

Puisque cette corrélation est maximale à l'instant io = k, alors l'algorithme de 'Thgnait d'ordre 3 l'est aussi.

Expression réduite

Comme l'algorithme du Thgnait à l'ordre 4, le dénominateur de l'algorithme de Thgnait à l'ordre 3 est une simple normalisation et ne présente aucune information supplémentaire pour la détection du pic. Alors, nous proposons une version réduite de cet algorithme qui ne tient compte que du cumulant numérateur :

N-1

Js,red(io) = L Cccc(j)Cccr(j + io) j=O

(3.9)

Ce qui constitue une expression réduite de l'algorithme Thgnait 3 appliquée à notre sys­téme.

_>

3.4 Algorithme de Nikias et Pan d'ordre 3

L'algorithme de Nikias et Pan d'ordre 3 est performant si nous avons [60, 61] :

- Le signal utile c( i) est non gaussien et de moyenne nulle. - Le bruit est stationnaire, de moyenne nulle et gaussien.

Page 89: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 80

Expression originale

N-1

Lesignalreçur(i) =A.c(i-k)+n(i)peuts'écriresouslaformer(i) = 2::: 8zc(i-l)+n(i) -· z=o

avec 8z = 0 pour l =/= k et 8k = A.

Pour estimer le retard k, nous allons calculer :

(3.10) N-1

- L 8zcum3(c(i), c(i- l + io), c(i + i1)) + cum3(c(i), n(i + io), c(i + i1)) l=O

Le bruit étant considéré gaussien centré et indépendant du bruit alors : cum3(c(i), n(i + io), c(i + i 1)) = 0

Donc:

N-1

Rcrc(io, i1) = L 8zRccc(io, i1) (3.11) l=O

Sous forme matricielle cette équation devient :

(3.12)

Où Rccc est une matrice, Rcrcet!:::. sont des vecteurs des cumulants et des 81 respectivement. Pour i 1 = 0, 1, -1 on a:

Rccc(O, 0) Rccc( -(N- 1), 0) Rcrc(O, 0)

Rccc(N- 1, 0) Rccc(O, 0) Rcrc(N- 1, 0) Rccc(O, 1) Rccc(-(N- 1), 1) Rcrc(O, 1)

Rccc = 'Rcrc =

Rccc(N- 1, 1) Rccc(O, 1) Rcrc(N- 1, 1) Rccc(O, -1) Rccc( -(N- 1), -1) Rcrc(O, -1)

Rccc(N- 1, -1) Rccc(O, -1) Rcrc(N- 1, 0- 1)

b'o

et b:.org = 61

()N-1

La résolution de ce système linéaire donne l'expression original de l'algorithme de Nikias et Pan:

Page 90: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 81

(3.13)

Puisque 81 = 0 pour l =1 k et 8l=k = A, alors l'algorithme de Nikias est Pan ~or9est maximum en 6l=k.

Expression réduite

Pour réduire l'expression de cet algorithme nous prennons une seule valeur de i 1 utilisée dans la matrice Rccc et le vecteur Rcrc· Nous ne prenons par exemple que la valeur i 1 = 1. Alors, la matrice Rccc et le vecteur Rcrc deviennent :

::: Rccc( -(~- 1), 1) ] et Rcrc = [ Rcrc~O, 1) ] .

Rccc(O, 1) Rcrc(N- 1, 1)

Puisque la matrice Rccc devient carrée, alors l'expression réduite de l'algorithme de Nikias et Pan est:

(3.14)

3.5 Définition de la dynamique

La dynamique est définie comme le rapport entre le pic de l'algorithme de détection (la valeur du signal utile) sur le maximum de la fonction J en dehors de l'instant de décision (le maximum du bruit de sortie). Dans [65, 35], la dynamique est prise comme un critère de détection car elle permet de juger de la présence ou non du signal utile (écho de la cible) dans le signal reçu. Cette variable est illustrée graphiquement dans la figure 3.1. Si la dynamique est supérieure à 1, i.e. le pic de l'algorithme est supérieur au maximum du bruit, la cible est détectable (figure 3.1(a)) sinon il est impossible de la détecter (figure 3.1(b)).

Elle est calculée, pour un algorithme A(i0 ), dans le cas mono-utilisateur avec une seule cible selon l'équation suivante :

D = 20.log 1 A(io)io=_k 1

max {ns(zo)} (3.15)

où k est le retard de l'écho de la cible et n 8 (i0 ) est le bruit de sortie qui est définit comme étant la sortie de l'algorithme en dehors de l'instant io = k, soit ns(io) = {A(io)}io;"k'

Dans les sections consacrées aux différents cas, nous donnerons son expression.

Page 91: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 82

Détection possible Détection impossible 1.6,------.----.-----.----,----.,., 1.5.------.----.----.-----.----.,.,

1.4

1.2 Alk)

0.8 JDyDamiq~e > 1

(a) (b)

FIG. 3.1- Représentation de la dynamique.

3.6 Comparaisons préliminaires

Afin de comparer les différents algorithmes, des simulations préliminaires ont été effec­tuées. Une SBPA de longueur 1023 est envoyée dans un canal AWGN. Une seule cible est considérée : elle renvoit vers le radar un écho atténué d'un coefficient A et retardé d'un retard k. La puissance du bruit est calculée pour avoir des rapports signal à bruit d'en­trées compris entre -30dB et OdE. Les résultats de simulations représentent les valeurs moyennes de la dynamique sur 1000 réalisations. Ils sont représentées dans la Figure 3.2.

40 -corr , - 8 -Tug4 org

, , -a -Tug4 red ,

30 - + -Tug3org $.( -•-Tug3red

, , - T - Nikias org

, .;

co 20 - .6. - Nikias red ,a ~ Cl) :3 C' 10 ·e l'Il c > 0 0

-20L---~--~--~--~---~---~

-30 -25 -20 -15 -10 -5 0 SNRe (dB)

$

FIG. 3.2 - Dynamique en fonction du SNR d'entrée.

Dans l'intervalle où la dynamique est positive (SNRe E [-19dB, OdE]), toutes les ver­sions originales et réduites des algorithmes donnent les mêmes dynamiques. La dynamique ne change pas si nous normalisons ou pas les algorithmes de Tugnait, cela affirme que les termes de normalisation croissent la complexité des algorithme sans une amélioration de la détection. L'algorithme de Tugnait d'ordre 4 présente une dynamique plus grande que

Page 92: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 83

celle des autres d'un facteur d'environ 2. La corrélation donne un résultat quasi-identique que les algorithmes de Thgnait d'ordre 3 et de Nikias et Pan. Ces derniers ne seront pas intéressants car ils sont plus gourmands en terme de calcul sans aucune amélioration de la dynamique. Pour cette raison, nous ne présenterons pas les résultats de ces algorithmes et nous proposons de nouveaux algorithmes.

3. 7 Algorithmes proposés

Notons que dans l'équation 3.9 le premier cumulant utilise seulement le code de référence c(i). Dans un but d'exploiter plus l'information du retard contenue dans le signal reçu, nous proposons deux nouveaux algorithmes similaires à l'algorithme du Thgnait d'ordre 3 réduit que nous appelons AOTl (Algorithme d'ordre Trois 1) et AOT2. Au contraire de l'algorithme du Thgnait d'ordre 3 réduit qui n'utilise pas le signal reçu dans son premier cumulant et l'implique une seule fois dans le deuxième, l'algorithme AOTl le signal reçu est utilisé une fois dans le premier cumulant et deux fois dans le deuxième :

(N-1 ) 2

JAoTl(io) = f; C,.cc(j)C,.cr(j + io) (3.16)

Dans l'algorithme AOT2 le signal reçu est introduit deux fois dans le premier cumulant et trois fois dans le deuxième comme montre son expression :

(N-1 )2

JAOT2(io) = f; Crrc(j)C,.,.,.(j + io) (3.17)

Pour les deux algorithmes le nombre n est fixé pour avoir des cumulants C,.cc(n, j) = ~ 2::~~1 r(i)c(i + n)c(i + j) et C,.,.c(n,j) = :k 2::~~ 1 r(i)r(i + n)c(i + j) non strictement nul quel que soit j. Pour un entier n fixe ces cumulant s'écrivent seulement en fonction de j : C,.cc(j) = C,.cc(n,j) et C,.,.c(j) = C,.,.c(n,j).

Nous pouvons montrer comme l'algorithme du Thgnait d'ordre 3 que ces algorithmes sont maximums à l'instant i 0 =k. Nous avons mis un carré à la corrélation des cumulants pour améliorer encore plus les performances. Cette idée est déduite des simulations préliminaires que nous avons présentées dans la figure 3.2 où la corrélation au carrée (Thg4 red) a donné une dynamique équivaut presque au double de celle de la corrélation. En plus, des simulations ont montré qu'avec un carré ces algorithmes présentent une dynamique et un rapport signal à bruit de sortie plus grands que ceux trouvés sans carré.

3.8 Comparaisons des algorithmes

Dans cette partie nous comparons les différents algorithmes (CORR, CORR2, AOTl et AOT2) pour les quatre familles de codes présentées dans le chapitre précédant. La.

Page 93: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 84

Complexité\Algorithme Corrélation CORR2 AOT1 AOT2

Nombre de multiplications 1 échantillon N+1 N + 2 5N3 + 2 5N3 + 2

Nombre d'additions 1 échantillon N-1 N-1

TAB. 3.1 - Complexité des algorithmes de détection.

dynamique et le SNR de sortie sont prises comme des critères de comparaisons. Seulement les intervalles où la dynamique est positive seront interprétés. En effet, si la dynamique est négative l'amplitude(s) d'un algorithme à l'instant (aux instants) de décision est (sont) en moyenne inférieure(s) du bruit ce qui veut dire l'impossibilité de détecter un (des) maximum (s) à cet instant(ces instants). Des codes de longueur 1023 sont utilisés et le canal prise est un canal AWGN. La puissance du bruit d'entrée est réglée pour avoir les rapports de signal à bruit d'entrée comprises entre -30 dB et 0 dB. Les résultats de simulations sont des moyennes calculés sur un très grand nombre de réalisations. Des essais préalables de simulations ont montrés que les moyennes sur 1000 réalisations donnent des courbes suffisamment lisses, et un grand plus grand donne des courbes quasi-identiques. Pour les différents cas étudiés par la suite nous donnerons les expressions utilisées des rapports signal à bruit de sortie et des dynamiques.

Nombre de Nombre d'additions

multiplications

N.Crcc(j) = 2:~~1 r(i)c(i + n)c(i + j) 2N N-1

N.Crcr(j) = 2:~~ 1 r(i)c(i + n)r(i + j) 2N N-1

5N2 N 2 -1

5N3 N 3 -1

5N3 +2 N 3 -1

TAB. 3.2 - Etapes de calcul de 1: mplexité de l'algorithme AOTl.

Avant de passer à ces comparaisons, étudions la complexité de ces algorithmes, tableau 3.1. Pour détermier la complexité des algorithmes AOT1 et AOT2 nous avons procédé comme montre le tableau 3.2. Nous remarquons que la complexité des deux algorithmes AOTl et AOT2 est de l'ordre de celle de la corrélation à la puissance trois. La complexité de l'algorithme CORR2 est la même que la corrélation plus une multiplication.

Page 94: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 85

Cible

k

Utilisateur

FIG. 3.3- Exemple de situation dans le cas cas mono-utilisateur avec une seule cible.

3.8.1 Cas mono-utilisateur avec une seule cible

Nous rappelons que dans le cas mono-utilisateur avec présence d'une seule cible, le signal reçu est donné par l'expression suivante :

r(i) = Ac(i- k) + n(i) (3.18)

La dynamique de la cible se calcule selon l'équation 3.15. Le rapport signal à bruit de sortie SN Rs est égal à la puissance instantanée de l'algorithme à l'instant de décision sur la puissance du bruit de sortie. Son expression est donnée par :

SN Rs = 10log( {A( io)} 7o=k) Pns

(3.19)

où Pn. = E { n5 ( i 0)} 2 est la puissance du bruit de sortie ns ( i 0). Elle est estimée par la

formule suivante :

N-l

Pn. = N ~ 1 L (A(io)? io=O,io#k

(3.20)

Plusieurs essais de simulations ont montré que les performances des algorithmes ne changent pas si nous changeons les valeurs de A, k et le code utilisé pour représenter sa famille. Nous avons pris A= 0.1 et k = 100 dans les simulations définitives, figure 3.3.

Page 95: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 86

3.8.1.1 La dynamique

La figure 3.4 montre les résultats de simulations pour les différents codes et algorithmes. Pour les SBPA, l'algorithme CORR2 est plus performant que les autres algorithmes pour des SNRe ~ -19dB. Il présente une dynamique qui peut atteindre une valeur d'environ 39 dB soit une augmentation de 19 dB par rapport à celle de la corrélation (voir tableau 3.3). Les algorithmes AOTl et AOT2 ont des dynamiques très proches avec une différence maximale de 1 dB et sont plus grandes que celle de la corrélation (CO RR) pour des SNRe 2:: -12.5dB et plus petites pour des -19dB::; SNRe < -12.5dB.

Pour les codes de Gold, les codes de Kasami du type 1 et du type 2 nous remarquons une similitude entre les courbes correspondantes. Comme les SBPA, l'algorithme CORR2 présente des meilleures performances que les autres algorithmes. Les algorithmes AOTl et AOT2 ont des dynamiques très proches avec une différence maximale d'environ 1 dB. Comme montre le tableau 3.3, la différence maximale entre la dynamique des SBPA avec celle des autres codes est de l'ordre de 7 dB pour l'algorithme CORR2, 6 dB pour les algorithmes AOT1 et AOT2 et 4 dB pour la corrélation.

SBPA ~rr=~~~~----~--~--~--~

-.-coRR -. -COOR2

30 ---~, AOT1 + AOT2

20

-25

... • , ..

i

,

, . ,, .,' ,., ," *'" ..., .. -

,.. ,1 ;

-20 -15 -10 -5 SNR

0(dB)

Kasami type 1

0

~rr=~~~-r--~r---~---r--~ -.-coRR - • -COOR2

30 -~- AOT1 + AOT2

20

! ., 10 g. -~ 0

tS--1

-25 -20 -15 -10 -5 SNR

8(dB)

Gold ~ir=~~~~----r---~--~--~

-.-cORR

30

20

- • -COOR2 ~ AOT1

+ AOT2

-25 -20 -15 -10 -5 0 SNR

0 (dB)

Kasami type 2 40rr=7=~~~----~--~----~--~

-.-coRR - 8- COOR2

30 , ~ AOT1 --... AOT2

,."""" # J:f "_ ..

, ; ,t'

," .,., .... ~ ,

...

... -~~o----~25~---~2o-----~15r----~1o-----~s--~

SNR0

(dB)

FIG. 3.4- Dynamique dans le cas mono-utilisateur avec une seule cible pour différents codes et algorithmes.

Page 96: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 87

1 Algorithme \ Code 1 SBPA Gold 1 Kasami type 1 1 Kasami type 2 1

CORR 19.98 16.22 18.09 17.32 CORR2 38.78 32.16 35.27 33.46

AOTl 31.05 25.15 25.91 25.36 AOT2 29.81 25.59 25.91 25.91

TAB. 3.3- Dynamique dans le cas mono-utilisateur avec une seule cible pour différents codes et algorithmes avec un SN Re = 0 dB.

3.8.1.2 Le SNR de sortie

Après simulations nous trouvons les résultats donnés par la figure 3.5.

Pour les SBPA, l'algorithme CORR2 est de nouveau, comme le premier critère, le plus performant que les autres algorithmes. Le SN Rs de ce dernier est plus grand que celui de la corrélation d'environ de 25 dB. Les algorithmes AOT1 et AOT2 ont des performances très proches et sont plus performants que la corrélation pour des SNRe;:::: -19dB. Mais ils sont, au niveau de la dynamique et par rapport à la corrélation, moins performants dans l'intervalle [-19dB, -12.5dB] et plus performants dans l'intervalle [-12.5dB, OdB]. Alors ils sont plus performants que la corrélation pour les deux critères dans l'intervalle [-12.5dB, OdE].

Pour les codes de Gold, les codes de Kasami du type 1 et de type 2 nous trouvons presque les mêmes performances pour chaque algorithme. Nous constatons que l'algo­rithme CORR2 présente toujours des meilleures performances. Nous trouvons ensuite en position intermédiaire les deux algorithmes AOTl et AOT2 et en dernière position la corrélation. Comme il est indiqué dans le tableau 3.4, la différence maximale en terme du SN Rs des SBPA avec celles des autres codes est de l'ordre de 6 dB pour l'algorithme CORR2, 6 dB pour les algorithmes AOTl et AOT2 et 3 dB pour la corrélation.

Dans ce cas de mono-utilisateur avec une seule cible, les simulations des deux critères ont montré la faisabilité d'utiliser d'autre codes plus nombreux que les codes actuellement utilisés (SBPA) ainsi la corrélation peut être remplacée par un autre algorithme plus performant tel que l'algorithme CORR2.

Page 97: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 88

SBPA Gold

30

~ .. 20

10

-25 -20 -15 -10 -5 0 -25 -20 -15 -10 -5 0 SNR

0 (dB) SNR

8(dB)

Kasami type 1 Kasami type 2

, ..... D'' ~ .. .. .. .. .. _..., ......... ","*,,. .... , ,r:r , P' ..-·' .,.. ....

30 ..

30 .. # ..... ," ..... iii' .Il" , . .,~"' iii' .a' ,.,· :s.

, , ; .~""' :s. .. ..

o::" 20 o::" 20 ,.'; .,•··' z .. .. z (/) ,• " (/) .. •

10 .. 10 , .. ..

-1 -1

-20 -30 -25 -20 -15 -10 -5 0

-20 -30 -25 -20 -15 -10 -5 0

SNR8

(dB) SNR 0

(dB)

FIG. 3.5- SNR de sortie dans le cas mono-utilisateur avec une seule cible pour les différents codes et algorithmes.

1 A :gorithme \ Code 1 SBPA Gold 1 Kasami type 1 1 Kasami type 2 1

CORR 30.1 27.01 27.17 27.25 CORR2 55.42 49.16 50.30 49.74

AOT1 47.52 41.4 41.73 41.45 AOT2 46.35 41.84 42.01 42.05

TAB. 3.4 - SNR de sortie dans le cas mono-utilisateur avec une seule cible pour les différents codes et algorithmes avec un SN Re = 0 dB.

3.8.2 Cas mono-utilisateur avec plusieurs cibles

Nous rappelons que dans le cas mono-utilisateur avec présence de plusieurs cibles le signal radar peut s'écrire :

Ne

r(i) = L Azc(i- k1) + n(i) (3.21) l=l

où Ne est le nombre de cibles, A 1 est le coefficient d'atténuation et k1 est le retard du signal provenant de la zème cible.

Page 98: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD

La dynamique de la zème cible se calcule selon l'équation suivante :

D = 20.log 1 A(io)io=.k, 1 max { ns( ~o)}

89

(3.22)

où n 8 (i0 ) est le bruit de sortie défini comme étant la sortie de l'algorithme en dehors des instants de décision io =ki (j = 1, 2, ... , Ne), soit ns(io) = {A(io)}io;t(k·) .

3 J=l, 2, ... ,Ne

Le SNR de sortie de la zème cible est estimé par :

où {A(io)};o=k1est la puissance instantanée de l'algorithme à l'instant de décision i 0 = k1et

Pn. = E {ns(i0)}2 est la puissance du bruit de sortie n8 (i0 ). Elle est estimée par la formule

suivante:

1 N-1

Pn. = N- N L (A(io))2 c io=O,io#(k;)j=l, 2 , ... , Ne.

(3.23)

Dans nos simulations, nous avons pris 3 cibles avec A1 = A2 = A3 =A (même rapport signal à bruit d'entrée pour chaque cible), figure 3.6. Plusieurs essais nous ont permis de remarquer que pour chaque algorithme les résultats ne changent pas avec les retards des cibles k1, le coefficient A et les codes pris pour représenter leurs familles. Les paramètres utilisés dans les simulations que nous allons présenter sont A = 0.1, Ne = 3, k1 = 100, k2 = 200 et k3 = 300.

3.8.2.1 La dynamique

Les figures 3. 7, 3.8 et 3.9 représentent les résultats de simulations correspondantes à la première, deuxième et troisième cible respectivement. Nous remarquons les dynamiques des différents cibles sont quasi-identiques pour un algorithme donné. Nous interprétons les courbes de la première cible alors que pour les deux autres cibles des commentaires seront presque les mêmes. Pour avoir une idée chiffrée des différentes dynamiques pour toutes les associations possibles code-algorithme, nous les présentons dans les tableaux 3.5, 3.6 et 3.7 avec un SNRe =OdE.

Pour les SBPA, comme le cas d'une seule cible, l'algorithme CORR2 est plus performant que les autres algorithmes à partir de -19 dB. Les algorithmes AOTl et AOT2 ont des performances très proches et sont plus performants que la corrélation (CORR) pour des SNRe 2:: -12.5dB. Nous remarquons, par rapport au cas d'une cible, les maximums ob­tenus pour un SN Re = 0 dB ne changent pas beaucoup pour la corrélation et l'algorithme CORR2 alors qu'ils diminuent de 7 dB et de 4dB pour les algorithmes AOTl et AOT2 (voir les tableaux 3.3 et 3.5).

Page 99: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 90

Cible 3

Utilisateur

FIG. 3.6- Exemple de situation dans le cas cas mono-utilisateur avec trois cibles.

Pour les codes de Gold, les codes de Kasami du type 1 et de type 2, nous avons toujours, comme le cas précédant, un comportement similaire de chaque algorithme. Nous remar­quons pour l'algorithme le plus performant CORR2, une différence maximale de l'ordre de 3 dB entre les dynamiques correspondantes à ces trois codes et de 13 dB avec celles des SBPA (voir tableau 3.5).

1 Algorithme \ Code 1 SBPA Gold 1 Kasami type 1 1 Kasami type 2 j

CORR 20.15 13.14 14.8 14.87 CORR2 38.77 26.02 28.67 27.62

AOT1 24.17 18.56 18.53 17.06 AOT2 25.77 18.33 18.30 18.65

TAB. 3.5 - Dynamique de la première cible pour les différents codes et algorithmes avec un SNRe =OdE.

1 Algorithme \ Code 1 SBPA Gold 1 Kasami type 1 1 Kasami type 2 1

CORR 20.16 13.70 14.8 14.86 CORR2 38.77 27.12 28.69 27.61

AOT1 24.12 19.07 19.18 17.14 AOT2 26.9 21.53 20.94 19.87

TAB. 3.6- Dynamique de la deuxième cible pour les différents codes et algorithmes avec un SNRe =OdE.

Page 100: N° d'ordre : 08-16 Thèse de doctorat

SBPA Gold 40 40 @

-e-CORR ; -8-CORR -a -COOR2

,. -a -COOR2 ;:t:..:

" 30~1 "'~" AOT1 "' 30 , ·~" AOT1 ~ ,rr + AOT2 .; +·AOT2

~ , .. ... -20

," ·':""····· 20 .. , , .1!1 ,., ,-::· "' '

m m •"" ~:,.•'' .... ~ ; ,L':-·

.-' *'; .~···~:·""'(· 'l:l , ~ -a; 10 .; 10

,If Q) ~ :::J :::J 0' ,. ,Q' t--t 'Ë ,

E G cu 0 cu 0 c c § >- ,. >-0 ,. jf''

,,· 0 ,,·· ,. ' *"' / ,' ~ ,. ,); ,';' • '·*' ," ...... ~-

~ ; ., .-:;,. ,,; Cl)

"' -3 -3 t1

-30 -25 -20 -15 -10 -5 0 -30 -25 -20 -15 -10 -5 0 tt] SNR

9 (dB) SNR

9 (dB) tlj

~ Kasami type 1 Kasami type 2 ~ 40 40

-e-coRR -e-CORR ~ -a -COOR2 -a -COOR2 30 ~ 1 , "~ " AOT1 30 , ·~·· AOT1 ~ + AOT2 ... .. +·AOT2 .... -... _.,..---.... t1 ... ... 20 ... 20 ... c:::: ... . .... ..

m iD , 65 ..

~ ~ .. 10 10

,. Q) Q) ,Ill' ~ :::J :::J 0' 0' " 'Ë 'Ë

, ~ cu 0 cu 0

c c ,. ,•'' >- >-0 ;'

0 ; J'

_;t~·· -1 ,~ , '

,. ji' "' , "' • ,.j ,. ,. , ,. ,~ .; J ,'~ . ,. ~ .. ., ,. ·' ., ~, ... *' ,</~(' ,' .·-,, ...

-3~ -30 -25 -20 -15 -10 -5 0 ::30 -25 -20 -15 -10 -5 0

SNR9

(dB) SNR9

(dB)

co FIG. 3.7- Dynamique de la première cible pour les différents codes et algorithmes.

......

Page 101: N° d'ordre : 08-16 Thèse de doctorat

SBPA Gold ~ ~ 0

-e- CORR -e- CORR ;:tj - M - COOR2 , - M - COOR2 ::X:,:

30H '"~" AOT1 fl' 30 "'~" AOT1 ~ + AOT2 ., ,.. · + AOT2 .. .. ~ ., , *"'' ... ''' '' .... - ~

20 ... .;' •.. ·· 20 ' .... * _ ....... - _..,.:, ,' - . .,. ·'.~·········· !g :t·· !g .. ., "': :-:...- ~ ~ ~ .. ~ 10 ~ 10 ,r:r, ::x:..

.Q" .Q" , ,.. t"-1 ~ o ~ o ' -• G c c ·" 0 >- , >- ,/ !:zj 0 , 0 .,. 1-:i

.," .#' , JI' 1-3 " ,. J:J" , ~

,1111 /' , f ~ , .."" , ' ,cf<' ~

, , ,..tl , , ,<f:if trl <!'· ,<"'' ,.. ,., ti:j

~ ~ 0 -30 -25 -20 -15 -10 -5 0 -30 -25 -20 -15 -10 -5 0 tri

SNR (dB) SNR (dB) (!) e e 1-3

Kasami type 1 Kasami type 2 ~ 40 40 ~

-e- CORR -e- CORR l-3 - M -COOR2 - M -COOR2 """1

301-l · ~· AOT1 30 "~" AOT1 0 +·AOT2 ... "'"' ·-/If.>- AOT2 ..,. .. ~ .. .- ~ ,m , ,. v

20 .. ' ... .. 20 ... ' ' r-t .. .... ..,. ... ,. *-... .._. - • , ,111"'9'',... ....- ,• fi!'' ' .... ' ....,...,. m ; --r·· m ; .., ,.··· ... --~ ,-.J "0 ; "'' "0 ''' -~ 10 ... ~ 10 ' l."'J

~ ~ H g g ~

~ 0 ~ 0 ~ c c v >- .; >- ; , 0 .... 0 , ,' , ' , ~

.. !";,"" -10 ' , _,. ./ / .; '" )'.{ " _,

JI ,.. ; ,.· " l'' -20 ; , ; ....

; .,." ,;'''

-30 -30,. ' 1

-30 -25 -20 -15 -10 -5 0 -30 -25 -20 -15 -10 -5 0 SNRe (dB) SNRe (dB)

c:o FIG. 3.8- Dynamique de la deuxième cible pour les différents codes et algorithmes. r:v

Page 102: N° d'ordre : 08-16 Thèse de doctorat

SBPA Gold 40 40 @

-e-CORR ; -8--CORR ; ~ -a -COOR2 "' - B -COOR2

30~1 "0" AOT1 " 30 ·"0·· AOT1 ~ ""*.- AOT2

,rr ·+·AOT2

~ ;

; ... , 20 JiJ"' 20 ...

... ·-éD

; éD •"'" ,,.. .. ~'....-~ ;

, ,. '""'·'~> "0 ; "0 -; 10

.,., -; 10

::J ,l!f ::J ~

0'" .Q' t-t .E E 0 G

Ill 0 Ill

§ c: ,· c: >- - >- ~ 0 .. 0

-~· .. ,.. , , .. -*.; ~ .; ..

-~· ... .,.:· sl ~· ;

~ , ; ~r·"' , ,. , ; . ; ••• , •'"'* ,_,,.. .; ·"' (Jj ..... '< )-\ .......

-3lf -3 t::1 -30 -25 -20 -15 -10 -5 0 -30 -25 -20 -15 -10 -5 0 t?:j

SNR8

(dB) SNR8

(dB) (Jj

~ Kasami type 1 Kasami type 2 ~ 40 40

-e-CORR -8--CORR ~ -a -COOR2 - B -COOR2 • 30rl "0" AOT1 30 "'0" AOT1 ~ -/t!- AOT2 .. .. · -ft:- · AOT2 ... ..... .... - .-. ....... t::1

20 ... 20 ... ... c::: ... ... éD éD li3 :2. "0 , Q) 10 -; 10

~ ::J ::J 0'" .!2" .Ë E

E3 Ill 0 Ill 0 ,. c: c: ·"· >- "'

>- , 0 ; - 0

,.. , .;

'*' ,

K'' , , -10 , .. · .;

•' .; , . .. . ., ' • , , .. , , ' ,,-··· -20

, , .. '/ ; # ,' ...... , .... . ·;:...· ... ,..;

-3 -30 -25 -20 -15 -10 -5 0

-30 -30 -25 -20 -15 -10 -5 0

SNR8

(dB) SNR8

(dB)

ço

FIG. 3.9- Dynamique de la troisième cible pour les différents codes et algorithmes. C.:l

Page 103: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 94

1 Algor: :ne \ Code 1 SBPA Gold 1 Kasami type 1 1 Kasami type 2 1

·RR 20.16 13.13 14.78 14.87 C .;RR2 38.79 26.03 28.6 27.66

AOT1 24.21 18.58 18.56 17.1 AOT2 25.79 18.26 18.31 18.61

TAB. 3. 7 - Dynamique de la troisième cible pour les différents codes et algorithmes avec un SNRe = OdB.

3.8.2.2 Le SNR de sortie

Les résultats donnés par les figures 3.10, 3.11 et 3.12 représentent les rapports signal à bruit de sortie des 3 cibles. Comme la dynamique, nous remarquons que les courbes des SNR de sortie sont très semblables pour les trois cibles. Alors nous avons quasiment les mêmes remarques et c'est la raison pour laquelle nous n'interprétons que les résultats de la première cible. Les tableaux 3.8, 3.9 et 3.10 résument les résultats des rapports signal à bruit de sortie des 3 cibles pour un SN Re = 0 dB.

Pour les SBPA, l'algorithme CORR2 est plus performant que les autres algorithmes. Les algorithmes AOT1 et AOT2 ont des performances très proches et sont plus performants que la corrélation, pour des rapport signal à bruit supérieurs à -18dB. Nous avons une différence maximale entre ces algorithmes de l'ordre de 9 dB (voir tableau 3.8). Nous remarquons, par rapport au cas d'une cible, les maximums obtenus pour un SN Re = OdB ne changent pas beaucoup pour la corrélation et l'algorithme CORR2 alors qu'ils diminuent de 7 dB et de 5 dB pour les algorithmes AOT1 et AOT2 (voir les tableaux 3.4 et 3.8).

Pour les autres codes, nous trouvons les mêmes performances pour chaque algorithme avec une différence maximale de 1 dB entre eux et de 12 dB avec celles des SBPA, comme il est montré dans le tableau 3.8. L'algorithme CORR2 présente toujours des meilleures performances. Les algorithmes AOT1 et AOT2 ont des performances très proches et sont plus performants que la corrélation, pour des rapports signal à bruit supérieurs à -18 dB. Nous avons une différence maximale entre ces algorithmes de l'ordre de 9 dB (voir tableau 3.8). Nous remarquons, par rapport au cas d'une cible, les maximums obtenus pour un SN Re = 0 dB diminuent de 3 dB pour la corrélation, de 7 dB pour l'algorithme CORR2, de 8 dB et de 9 dB pour les algorithmes AOT1 et AOT2 (voir les tableaux 3.4 et 3.8).

Les comparaisons au niveau des deux critères ont montré que les codes de Gold, les codes de Kasami du type 1 et de type 2 sont intéressants dans le cas de plusieurs cibles. Ces codes associés aux algorithmes AOT1, AOT2 ou CORR2 donnent des bonnes performances que celles des SBPA associées à la corrélation.

Page 104: N° d'ordre : 08-16 Thèse de doctorat

m ~

"' a: z Cl)

m ~

"' a: z Cl)

SBPA Gold 60 60

.......... CORR .......... CORR -Il -COOR2

, - II-COOR2 ,

50 ~ 1 · ~· AOT1 .,. 50

· ·~" AOT1 ;

""*"" AOT2 ;t:r +·AOT2 ,. ...... 40~ " 40 .-" ;:t~ -.-.iJ' ' . ,. ,. , ~. • .; , ·-t" .-~-·· , .,.·,· 30 ,' •••• :.<!'(·,• 30 ., .f"'t'

m , .,..~'l"'!'

• ..... ., '.r· ,' .•. ; ~ .... .,.,~

; 20 .; "' 20 ; ........ ' , a: ;

,.r:t z ;

Cl) ;:r 10

,. 10 J

-1tœ..·- .-. i -10L·.:.·- Î

-20 -30 -25 -20 -15 -10 -5 0

-20 -30 -25 -20 -15 -10 -5 0

SNR9

(dB) SNR9

(dB)

Kasami type 1 Kasami type 2 60 60

.......... CORR .......... CORR -Il -COOR2 -Il -COOR2

50~1 .. ~ .. AOT1 50 ···~ · AOT1 + AOT2 ·+ AOT2

401- ,.li' 40 ·-.,...,.

,. , ""

.. .. ... 30

.... . ... -··""· 30

. ··'.,. ,,.. •. ,_.--.; ,. ........ "" ......... _, ........... m . .; ., ., .• ···"" '..,.

~ ; .; ,...' 20 ; .-· ., 20 ,"' ..... , lt. , z Jr ,,.·

JT Cl) ... -10 " 10 , ,.

-1 -1

-2oL-----~------~----~------~------L-----~ -30 -25 -20 -15 -10 -5 0

-~3~0-----=~--~~----~----~------L-----~ -25 ~0 ~5 ~0 -5 0

SNR9

(dB) ~~~~

FIG. 3.10- SNR de la première cible pour les différents codes et algorithmes.

@ > ~

~ CI.J

> t:-"1 0 0 ~ ~ ~ (/)

0 tij (/)

~ ~ ~ 0 ~ 0 c:: ~ ~ ê

c.o C)l

Page 105: N° d'ordre : 08-16 Thèse de doctorat

SBPA 60~.===~==~-r----~----~----~--~

_._CORR - B -COOR2 ··~·· AOT1 + AOT2

iD ~

50

40

30

ri" 20 z en

10

-1

~"' ,_ ...... ~· , - ~<'''

; ~ ~ ,.11(' ...

Ja"

, ,

...... ' ... .......... ~· ; _,._ ..

.,.' .~.·· .... • ,,.,.· .P' ; ; "' .... ., ..... '

..

-20L------L------~----~-------~------L-----~ -30 -25 -20 -15 -10 -5

SNRe (dB)

Kasami type 1 60~.=====~==~------

iD ~

50

40

30

a:::"' 20 z en

10

-1

_._CORR -a -COOR2 "~· AOT1 ""*"- AOT2 .,. -,. ....

..... _ ... ,-~-, u ,., ,·, ·,,,••'

, ,. -.r'-\~ ,.

"' ....... "

0

-20----~~--~~--~----~-----L----~ -30 -25 -20 -15 -10 -5 0

SNRe (dB)

iD ~

Gold 60~.===~~~-,-----.----~-----r----Î

_._CORR - B -COOR2 '"~" AOT1 50

·+·AOT2 40 ...... ...... . ....... -

, ...... ....... :-:-··········· . ... ,_., ... ··' "

30

a:::"' 20 z

"'; #( .... ~ ..... ,•

, .. k·" . ·----e~ .Il" ;' ......

en

iii' ~

10

-1

-20L-----L-----~----~----~----~----~ -30 -25 -20 -15 -10 -5 0

SNRe (dB)

Kasami type 2 60~.===~~~-------.----~-----r----Î

_._CORR - M -COOR2 ... ~ .. AOT1 50

........ ·AOT2 40 ... .... - ... :-: , , v·

,' ,_,"'!.'·'' .. ... .... ,.. . 30

a:::"' 20 z ,J'ft

;

.; ... , en

10 ; ,

-1

-20L-----~----_J ______ J_ ____ ~------~----_J

-30 -25 -20 -15 -10 -5 0 SNRe (dB)

FIG. 3.11- SNR de la deuxième cible pour les différents codes et algorithmes.

@ ;:t..: ~

~ ~

~ t"-1 ~

~ ~ ~ (/)

t:J tzj (/)

~ ~ ~ ~ t:J ~

~ ~ ê

co Cl')

Page 106: N° d'ordre : 08-16 Thèse de doctorat

iii ~

Ul a::: z rn

iii ~ ., a::: z rn

SBPA Gold 60 60

-8-CORR -8-CORR

SO~I- Il -COOR2 - 8 -COOR2 ... 50 · ·~" AOT1 "'~" AOT1 , ""*:- AOT2 .tt' +·AOT2 ,

40~ , . -·.~ 40 ..

.Il"' ,""r··· .. ... ... ,. ... . .; ~ .. ~ ... ··•

30 .. ,., 30 .; , .. ~.\~~· . ,' ·*" iii *'.; .,...~·!'-' . ,-"' ~ .. ,, . ;'

20 ., 20 ,.' ~·--a::: , '

z , rn

10 10 ,

-1 OJ!,.-' ,c' -l -10!f., ......... i

-20 -30 -25 -20 -15 -10 -5 0

-20 -30 -25 -20 -15 -10 -5 0

SNRe (dB) SNRe (dB)

Kasami type 1 Kasami type 2 60 60

-8-CORR -8-CORR SOl-I-R -COOR2 -8 -COOR2

···~· AOT1 50

· ·~ · AOT1 -le- AOT2 ·+·AOT2

. --40~ ..... ,.,...,.. 40 .-... .. ... ... .. ,.... ....-··-" .... ··-··-·· 30 ; , ... 30 Jf • ·""" ,. iii ; ., *,.,.,..•'.,; ... .. ~ ...• ....

; ··" 20 ., 20 " ...... a::: " ; z ___ ,;.

rn , -10 J 10

-1 -1

-20L-----~------~------~------~----~------~

-30 -25 -20 -15 -10 -5 0 -20L-----~------~----~------~------L-----~

-30 -25 -20 -15 -10 -5 0

SNRe (dB) SNRe (dB)

FIG. 3.12- SNR de la troisième cible pour les différents codes et algorithmes.

g > ~

~ ~

> t-t ()

§ ~ ~ r:n 0 ~ r:n

~ > :j

~ 0 ~

~ ~ ::0 0

t.O ~

Page 107: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 98

1 Algorithme \ Code 1 SBPA Gold 1 Kasami type 1 1 Kasami type 2 1

CORR 30.07 24.27 23.85 24.32 CORR2 55.37 43.51 43.38 43.97

AOTl 39.67 34.63 33.74 33.7 AOT2 41.09 33.62 33.38 33.39

TAB. 3.8 - SNR de la première cible pour les différents codes et algorithmes avec un SNRe = OdB.

1 Algorithme \ Code 1 SBPA Gold 1 Kasami type 1 1 Kasami type 2 1

CORR 30.06 24.84 23.86 24.30 CORR2 55.35 44.60 43.42 43.99

AOT1 39.71 35.09 34.59 34.54 AOT2 43.40 36.9 36 35.98

TAB. 3.9 - SNR de la deuxième cible pour les différents codes et algorithmes avec un SN Re= OdB.

1 Algorithme \ Code 1 SBPA Gold 1 Kasami type 1 1 Kasami type 2 1

CORR 30.06 24.27 23.85 24.30 CORR2 55.4 43.52 43.4 43.97

AOT1 39.7 34.6 33.9 33.89 AOT2 41.08 33.62 33.39 33.1

TAB. 3.10 - SNR de la troisième cible pour les différents codes et algorithmes avec un SNRe = OdB.

3.8.3 Cas multi-utilisateurs

Supposons que chaque utilisateur radar (utilisateur) j est associé à un code ci. Dans le cas multi-utilisateurs (plusieurs véhicules équipés), le signal reçu par un radar m peut s'écrire :

Nu

rm(i) = LAici(i- ki)+ n(i) j=l

où m = 1, ... , Nu, Nu est le nombre d'utilisateurs, Aj et kj sont les coefficients d'atténua­tion et le retard du signal provenant du lme utilisateur.

La dynamique de la cible de l'utilisateur m se calcule selon l'équation suivante :

D = 20.log 1 A( io)io=km 1

max {ns(io)}

Le SNR de sortie de de la cible de l'utilisateur m est estimé par :

(3.24)

Page 108: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 99

Cible

Utlllsateur3 Utilisateur 2

Utilisateur 1

FIG. 3.13- Exemple de situation dans le cas trois utilisateurs.

où n8 ( i 0 ) est le bruit de sortie défini comme étant la sortie de l'algorithme en dehors de l'instant de décision io = km, soit n 8 ( io) = {A( io)} io#m.

{A(i0 )}7o=km est la puissance instantanée de l'algorithme à l'instant de décision et Pn. =

E { n8 ( i 0 )} 2 est la puissance du bruit de sortie. Elle est estimée par la formule suivante :

1 N-1

Pn. = N _ 1 2: (A(io))2

io=O,io#km

(3.25)

Dans nos simulation nous avons pris le cas de 3 utilisateurs avec A1 = A2 = A3 = A (même rapport signal à bruit d'entrée pour chaque utilisateur), figure 3.13. Nous avons remarqué après plusieurs essais de simulations que pour chaque algorithme les résultats ne changent pas si nous changeons les retards des échos des utilisateurs k3, le coefficient A et les codes pris pour représenter leurs familles. Les paramètres utilisés dans les simulations que nous allons présenter sont A= 0.1, Nu= 3, k1 = 100, k2 = 200 et k3 = 300.

3.8.3.1 La dynamique

La figure 3.14 représente les dynamiques de la cible du radar 1 en présence de deux autres échos provenant d'autres radars.

Page 109: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 100

Pour les SBPA, l'algorithme CORR2 est le plus performant pour des SNRe 2:: -18dB. Ce dernier donne une dynamique qui peut atteindre une valeur d'environ 39 dB soit une augmentation de 15 dB par rapport à celle de la corrélation comme montre le tableau 3.11. Les algorithmes AOT1 et AOT2 ont des dynamiql:le§ très proches avec une différence maximale de 0.3 dB. Par rapport à la corrélation, ils sont plus performants pour des SNRe 2:: -12dB et moins performants dans l'intervalle -18dB ~ SNRe ~ -12dB.

Pour les codes de Gold, les codes de Kasami du type 1 et du type 2, nous remarquons une similitude entre les courbes correspondantes à chaque algorithme. L'algorithme CORR2 encore une fois présente des meilleures performances que les autres algorithmes. Les algo­rithmes AOT1 et AOT2 ont des dynamiques très proches avec une différence maximale d'environ 1 dB obtenue pour les codes de Kasami type 2. Comme il est indiqué dans le tableau 3.L, la différence maximale entre la dynamique des SBPA avec celle des autres ccJ.es est de l'ordre de 3dB pour l'algorithme CORR2, 2dB pour les algorithmes AOT1 et AOT2 et 1 dB pour la corrélation.

Pour tous les codes, les amplitudes des dynamiques diminuent si nous augmentons le nombre d'utilisateurs. Par exemple pour les SBPA et dans le cas SNRe = OdB, et 3 uti­lisateurs, elles diminuent par rapport au cas d'un seul utilisateur avec une seule cible de 5dB, lOdB, 10dB et 9dB pour les algorithmes CORR, CORR2, AOT1 et AOT2, res­pectivement (comparaison des deux tableaux 3.3 et 3.11). Les amplitudes des dynamiques diminuent encore plus si nous considérons plusieurs cibles pour le radar 1 et plusieurs échos des autres radars.

Page 110: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 101

SBPA Gold 30 30

-.-coRR -.-coRR - • -COOR2 .~ - • -COOR2 -~~ · ·~ · AOT1

,. .. ~. AOT1 .sr 20 .. 20 ,.. \ + AOT2 JT

,. +·AOT2 .. ....... <If'•'""'

JY ,.. , ,

iii' 10 iii' 10

~ ~

!!l ! f 0 , cr 0 'ë :! ,• ., , , c

',.:t" >- èS -10 ,

c -10 ,

; ... , , , , .... p .. " . , <' .. .; , ,. , ; -20

, ..... ,' .. ; .. ...... .... ....

-25 -20 -15 -10 -5 0 -25 -20 -15 -10 -5 0 SNR

0 (dB) SNR

8(dB)

Kasami type 1 Kasami type 2 ,. .. ~ .. ,.

,-"" . ,.;_\~··

.Ji' ........ ; , ,, .... ·

10 10 ... , iii' iii' • ~ ~ , , ! Ill ...

"' ·[ 0 ·[ 0

:! :! , ,.. ,. .. , .., ... >- , , èS -1

, c -10 ,

·'* ; , , , , • ,..

.]! , , ; ,. ,. , , .' , ..... ,' .... ,

, ... ~~,~· .. -30 -25 -20 -15 -10 -5 0 -25 -20 -15 -10 -5 0

SNR0

(dB) SNR8

(dB)

FIG. 3.14- Dynamique de la cible du radar 1 pour les différents codes et algorithmes.

1 Algorithme \ Code 1 SBPA Gold 1 Kasami type 1 1 Kasami type 2 1

CORR 14.63 14.48 14.69 14.29 CORR2 28.94 26.29 28.61 27.99

AOT1 21.45 19.36 19.12 21.21 AOT2 21.37 19.93 20.38 20.38

TAB. 3.11 - Dynamique de la cible du radar 1 pour les différents codes et algorithmes avec un SN Re= OdB.

3.8.3.2 Le SNR de sortie

Les résultats du SNR de sortie de la cible du radar 1 sont présentés dans la figure 3.15.

Pour les SBPA, l'algorithme CORR2 est, comme le premier critère, le plus performant. Les algorithmes AOT1 et AOT2 ont des SNR de sortie très proches avec une différence maximale de 1 dB. Par rapport à la corrélation, ils sont plus performants pour des SN Re ~ -18 dB. Les valeurs maximales des dynamiques correspondantes au différents algorithmes sont données dans le tableau 3.12. Nous remarquons dans ce tableau que, par rapport à la corrélation, le SNR de sortie augmente de 20dB pour l'algorithme CORR2 et de 13dB pour les algorithmes AOT1 et AOT2.

Page 111: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD

SBPA ~rr=~~~~----~--~--~--~

-+-CORR - •-COOR2

40 ... ~ · AOT1 + AOT2

30

-1

-~30·~---~~~~-~~--~-1~5----~10~---~5--~0 SNR

0(dB)

Kasami type 1 ~rr=~~~~--~----~--~--~

-+-CORR - • •COOR2

40 "'~" AOT1 +·AOT2

30

-1

Gold ~rr=~~~~----~--~--~--~

-+-CORR - • •COOR2

40 · ·~ AOT1 + AOT2

30

~ 20

o::.· ~ 10

~~~---~25~~-2~0----~1~5----~10~---75--~0 SNR

0 (dB)

Kasami type 2 ~rr=~~~~----~--~--~--~

-+-CORR • • •COOR2

40 "0' AOT1 + AOT2

30

-1

~J30~---~25~~-2~0--~-1~5----~10-----~5--~0 -~30~---~25--~-2~0----~1~5----~10~---~5--~0

~~~ ~~~

102

FIG. 3.15- SNR de sortie de la cible du radar 1 pour les différents codes et algorithmes.

1 Algorithme \ Code 1 SBPA Gold 1 Kasami type 1 1 Kasami type 2 \

CORR 25.08 24.1 23.63 24.30 CORR2 45.44 43.11 43.08 43.87

AOT1 38.1 35.37 35.53 37.54 AOT2 38.25 36.48 36.42 36.69

TAB. 3.12- SNR de sortie de la cible du radar 1 pour les différents codes et algorithmes avec un SNRe =OdE.

Pour les codes de Gold, les codes de Kasami du type 1 et du type 2, nous remarquons une similitude entre les courbes correspondantes à chaque algorithme. L'algorithme CORR2 présente toujours des meilleures performances que les autres algorithmes. Les algorithmes AOT1 et AOT2 ont des dynamiques très proches avec une différence maximale d'environ 1 dB obtenue pour les codes de Gold. D'après le tableau 3.12, la différence maximale entre le SNR de sortie des SBPA avec celui des autres codes est de l'ordre de 0.5 dB, O. 7 dB , 2dB et 0.3dB pour les algorithmes CORR, CORR2, AOT1 et AOT2, respectivement.

Comme la dynamique et pour tous les codes, les amplitudes des SNR de sortie diminuent si nous augmentons le nombre d'utilisateurs. Une comparaison entre le tableau 3.4 (1 utilisateur) et le tableau 3.12 (3 utilisateurs) donne une idée chiffrée de cette diminution.

Page 112: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 103

Par exemple pour les SBPA le SNR de sortie diminue de 5dB, 10dB , 9dB et 8dB pour les algorithmes CORR, CORR2, AOT1 et AOT2, respectivement. Ces amplitudes diminuent encore plus si nous considérons plusieurs cibles pour le radar 1 et plusieurs échos des autres radars.

Les comparaisons au niveau des deux critères pour ce cas de multi-utilisateurs ont montré que les codes de Gold, les codes de Kasami du type 1 et de type 2 sont intéressants. Leurs associations avec les algorithmes AOT1, AOT2 ou CO RR2 donnent des systèmes radar très performants.

3. 9 Seuillage de détection

L'objectif de cette section est d'aboutir à une méthode de décision efficace suite aux résultats des algorithmes de détection. Certes, théoriquement la dynamique est capable de décider la présence ou l'absence des cibles, mais elle n'est pas réalisable en pratique car il faut connaître les retard des cibles pour l'estimer. Cependant, il existe un moyen plus pratique qui consiste à fixer un seuil de décision comme nous l'avons développé pour la corrélation dans la section 2.5. Pour pouvoir déterminer les probabilités de détection et de fausse alarme nous avons besoin des lois de probabilités du signal de sortie d'un algorithme donné. Ces lois sont plus difficiles à déterminer pour les algorithmes AOTl et AOT2 à cause de l'utilisation des cumulants d'ordre 3. Par contre, nous avons pu les déterminer pour la corrélation dans la section section 2.5. Vu les bons résultats obtenus en utilisant l'algorithme CORR2 nous allons déterminer les probabilités de détection et de fausse alarme à partir de celles de la corrélation en utilisant les loi de probabilités du signal de sortie de la corrélation.

3.9.1 Développement théorique des probabilités

Dans cette section, nous allons proposer des expressions théoriques des probabilités de détection et de fausse alarme dans le cas mono-utilisateur et multi-utilisateurs.

3.9.1.1 Cas mono-utilisateur

Une seule cible

Considérons le cas mono-utilisateur avec une seule cible. Reprenons l'expression du signal reçu dans ce cas : r(i) = Ac(i- k) + n(i). Soit Yole seuil de détection. Sous l'hypothèse Ht, à l'instant de décision i 0 = k,le signal de sortie de l'algorithme CORR2 est la variable aléatoire :

(3.26)

où Yk = Rcr(k) et Ynk = Rcn(k).

Page 113: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 104

La probabilité de détection de la cible est la probabilité que cette variable aléatoire dépasse le seuil, soit :

Pn - P(JcoRR2(k) > Yo) - P( (Yi? > Yo) - P((A + Ynk) 2 > Yo)

- P((A + Ynk) > JYo) + P((A + Ynk) < -JYo) - P(Ynk > JYo- A)+ P(Ynk < -fra- A)

- P(Ynk > JYo- A)+ 1- P(Ynk > -JYo- A)

(3.27)

(3.28)

(3.29)

Nous rappelons que A est un paramètre déterministe inconnu et Ynk est une valeur aléa­toire gaussienne centrée de variance atk = a;jN.

Les deux probabilités de la dernière équation sont équivalentes à la probabilité de fausse alarme donnée par l'équation 2.33. Nous les déterminons par changement de variable dans cette équation, soit Yo par Po - A pour la première et -Po - A pour la deuxième :

IV 1 {N.JYc;"-A P(Ynk >y Io- A)= 2erfc( y 2 O"n ) (3.30)

IV 1 {N -y'Yo- A P(Ynk > -yio -A)= 2erfc(V2 O"n ) (3.31)

Ainsi, la probabilité Pn devient :

1 { ~fra- A ~r -JYo- A } Pn = 1 + - er f c( - ) - er f c( -2

) 2 2 O"n O"n

(3.32)

Alors la probabilité de détection de le cible pour un SN Re = A 2 / a~ est :

Le signal de sortie de la corrélation en dehors de 1 'instant de décision ( i0 =/= k) et sous l'hypothèse H0 , suit la même loi gaussienne que Ynk· La probabilité de fausse alarme est la probabilité que le signal de sortie de l'algorithme CORR2 en dehors de l'instant de décision dépasse le seuil :

Page 114: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 105

PFA - P((Ynk)2 > Yo) (3.34)

- P(Ynk > VYo) + P(YnVè-< -VYo) - P(Ynk > VYo) + 1- P(Ynk > -y'Yo) (3.35)

Cette équation est équivalente à l'équation 3.29 car il faut juste prendre A = 0 , Alors nous avons:

1 { [N JYo [N -Po } PFA = 1 + 2 er fe( y 2~)- er fe( y 2 Un ) (3.36)

En utilisant la propriété suivante de la fonction d'erreur complémentaire : er fe( -x) = 2- erfc(x), nous obtiendrons l'expression simplifiée de la probabilité de fausse alarme:

(3.37)

Plusieurs cibles

Dans le cas de plusieurs cibles, le signal reçu s'écrit sous la forme :

Ne

r(i) = L Azc(i- kz) + n(i) (3.38) l=l

où Ne est le nombre de cibles, Az et kt sont le coefficient d'atténuation et le retard de l'écho de la zème cible.

La probabilité de fausse alarme ne change pas d'expression, car sous l'hypothèse H0 nous avons le même signal à la sortie de l'algorithme CORR2 que le cas précédant :

(3.39)

A l'instant de décision i 0 = kj, nous avons :

(3.40)

Avec Yk1

= Rcr(kj), Bj = L~I,lh AtRcc(kj- kt) et Ynkj = Rcn(kj)· La variable aléatoire Ynkj est gaussienne de variance u;/ N.

En remplaçant A par Aj + Bj dans l'équation 3.32, nous trouvons l'expression de la probabilité de détection de la imecible :

Page 115: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 106

Alors la probabilité de détection de la jèmecible cible pour un SN ReJ = AJ /cr! est :

(3.43)

3.9.1.2 Cas multi-utilisateurs

Dans ce cas un radar m associé au code em(i) reçoit le signal suivant :

Nu.

rm(i) = LAicj(i- ki)+ n(i) (3.44) j=l

où Nu est le nombre d'utilisateurs, Ai et ki sont le coefficient d'atténuation et le retard du signal provenant du /me utilisateur.

La probabilité de fausse alarme a la même expression que celle du cas mono-utilisateur (même hypothèse H0 ) :

fNPo PFA =er fe( y 2 Un ) (3.45)

Sous l'hypothèse H1, le signal de sortie de l'algorithme CORR2 à l'instant de décision io=kmest:

(3.46)

La variable aléatoire Ynkm est gaussienne de variance cr';) N.

La probabilité de détection de la cible du radar r:n est obtenue à partir de l'équation 3.32 en remplaçant A par Am + Bm :

Page 116: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 107

(3.47)

Alors la probabilité de détection de la cible du mème radar pour un SN Rem = A~/ a-;, est :

Pv_ - 1 +~er fe [ J%-"cv'You~ Bm- v'SNRe=)l (3.48)

~er fe [ J%-"c~n- Bm- y'SNR._)l (3.49)

Puisque nous avons la même expression de la probabilité de fausse alarme pour le cas mono et multi-utilisateurs (équations 3.37, 3.39 et 3.45), nous trouvons la même expression du seuil :

(3.50)

Par exemple pour une PFA = 10-5 , nous avons :

Yo = 0.019 (J~ (3.51)

3.9.2 CORs du récepteur CORR2

Si nous considérons les simulations réalisées avec la corrélation sur l'algorithme CORR2 nous obtenons les résultats résumés dans l'annexe C. Ces simulations nous ont permis de valider le développement théorique des probabilités. Comme pour la corrélation, nous remarquons que le cas mono-utilisateur donne des CORs indépendantes du retard de la cible et le code utilisé, les deux autres cas dépendent des codes utilisés et des retards des cibles. Pour simplifier la discussion dans la suite de ce chapitre, nous n'allons nous intéresser qu'aux CORs de l'algorithme CORR2 en utilisant les codes les plus intéressants des études précédentes (Kasami type 2). Les figures 3.16 et 3.17 représentent les CORs théoriques pour le cas mono-utilisateur et multi-utilisateurs. En général, les CORs sont parfaites pour les SN Re 2:: -10 dB et elles sont de plus en plus non parfaites quand le SN Re diminue. Si nous comparons les différents CORs dans les trois cas, nous remarquons que pour une PFA constante, la PD varie de l'ordre de 0.1 entre un cas et un autre. Et effectivement si nous augmentons le nombre d'utilisateurs et le nombre de cibles, les

Page 117: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 108

CORs de la cibla, cao mono-ulllluteur avec una cible CORa de la preml6re cible, cas mono-utilisateur avec trois clblu

------------~--SNR

0=-20dB ...... ... • • SNR• =-15 dB , 0.9 0.9 --··----------""'- -SNR

0=-20dB .... ,. . .

• • • SNR,=-15 dB

0.8 t . , , , , SNR0=-10 dB 0.8 , , , , SNR,=-10 dB -- SNR

0•-5dB

-SNR0=0dB 0.7 --SNR =-5dB •

-SNR,=OdB 07

0.8 OB

n.0 0.5

0.4 04

o. 3 0.3 -1v-0.2

o. ~ 0.2

0.1

0 0 0.2 0.4 0.8 08 0.2 04 0.6 08

x1o"""

CORs de la deuxl6me cible, cu mono-utilisateur avec trois Cibles CORs de la trolal6me cible, cao mono-ut.llloateur avec troiJI clblu 1

~~·· -- -SNR0=-20dB

• • • SNR,=-15 dB 0.9 0.9 -------------- .. - -SNR=-20dB .... . ~· . . . • .. • SNR =-15d8 .

8 , "" SNR0 •-10 dB , , , , , , , SNR

0=-10dB

.... , SNR0=-5 dB ·- -SNR =-5dB .

-SNR0=0dB -SNR,•OdB

8 Q M

5 ~Q ~M

4 0 04

:v- -1~

0 0 0.2 0.4 0.6 08

o· 0 0.2 0.8 0.4 OB

x10""" x 10"""

FIG. 3.16- CORs du récepteur CORR2 dans le cas mono-utilisateur.

CORs changent. Mais nous avons testé ces cas pour des nombres jusqu'à 10 utilisateurs ou 10 cibles (nombre maximal reflétant la réalité de fonctionnement d'un radar dans l'environnement routier). Nous avons remarqué que la forme reste la même et que la différence entre ces cas reste toujours de l'ordre de 0.1 pour les -20 dB :::; SN Re :::; -10 dB et pour les SN Re~ -10dB les CORs sont toujours parfaites.

3.9.3 Amélioration des CORs par Moyennage

Les performances de l'algorithme CORR2 présentées précédemment dépendent directe­mer!. de la capacité de détecter la valeur du signal de sortie à l'instant de décision. Nous avo ... s vu que les CORs pour des SNRe inférieurs à -10dB sont non parfaites à cause de la. grande fluctuation du bruit de sortie par rapport à la moyenne du signal à l'ins­tant de décision. Afin d'améliorer la détection, nous proposons de faire une moyenne sur les résultats de corrélations consécutifs ( corrélateur-moyenneur [66, 34]) avant le carré comme montre la figure 3.18. L'inconvénient majeur de cette technique est l'augmenta­tion de la complexité et le temps de calcul du traitement avec l'augmentation du nombre de moyennes utilisé.

Nous notons le signal reçu par rm ( i) et sa corrélation avec le code de référence R;;:_ ( i0),

Page 118: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD

CORs de la cible du premier utilisateur, cas trois-utilisateurs

0.9 -----------· - SNR8 =-20 dB ...... .... -

l • • • SNR8=-15 dB

,,,,,,, SNR8=-10dB 0.8

, •, •, SNR8=-5 dB

0.7 -SNR8=0dB

0.6

o.0 0.5

0.4

0.3

0.2

0.1 ~ 0

0 0.2 0.4 0.6 0.8

x10~

FIG. 3.17- CORs du récepteur CORR2 dans le cas trois-utilisateurs.

--+- Corrélation 1 M (. )2 I R:;:_(io) ML R;;(io) R.,.,M(io) JcoRR2,M(io) on•l

(Carré) (Seul dedéledirl)

FIG. 3.18- Algorithme CORR2 moyenneur.

109

r---+ Décision

pendant la mème expérience. La moyenne sur les M dernières corrélations donne le signal de sortie du corrélateur-moyenneur :

M

Rcr,M(io) = ~ L R;;:_(io) m==l

(3.52)

Le carré de ce signal donne le signal de sortie de l'algorithme CORR2 moyenneur est:

(3.53)

Ce signal est comparé au seuil Y0 pour décider l'absence ou la présence de la cible (des cibles).

3.9.3.1 Corrélateur moyenneur

Dans le cas mono-utilisateur avec une seule cible le signal de corrélation à l'instant de décision R;;:.(k) = Yr pour une expérience m, suit une loi gaussienne de valeur moyenne .

Page 119: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 110

A et de variance O"}k' = 0'}",. = 0'~/N. Si nous supposons que toutes les variables pendant les M dernières expériences sont indépendantes, alors la sortie du corrélateur moyen­neur Y M = 'it E;;;=l ykm est une variable aléatoire gaussienne de même moyenne A et

<T2

m 2

de variance u}M = ~ = ;"M (Loi de la somme des variables aléatoires gaussiennes indépendantes [67]). De même en dehors de l'instant de décision (bruit de sortie) le signal de sortie du corrélateur moyenneur est un signal aléatoire gaussien centré et de même variance que celle du signal à l'instant de décision. Plus M est grand plus la fluctuation du bruit de sortie sera réduite (i.e. sa variance diminue).

Dans le cas de mono-utilisateur avec plusieurs cibles et le cas multi-utilisateurs, la variance à la sortie du corrélateur moyenneur en dehors et aux instants de décisions ne change pas, alors que sa moyenne change en fonction des codes et retards utilisés (paramètres Bi et Bm)·

Par analogie aux démonstrations faites pour la corrélation dans la section 2.5 nous pouvons donner les expressions des Pn et de PFA pour le corrélateur moyenneur en remplaçant N par MN dans les équations 2.32, 2.33, 2.43 et 2.51, soit :

- Probabilité de détection de la cible, cas mono-utilisateur avec une seule cible :

1 [!MNYo l Pn = 2erfc y 2-2-(0'n- )SN Re) (3.54)

- Probabilité de détection de la lmecible, cas mono-utilisateur avec plusieurs cibles :

(3.55)

- Probabilité de détection de la cible du mème utilisateur, cas multi-utilisateurs :

(3.56)

- Probabilité de fausse alarme pour les trois cas :

1 ~NYo PFA = -erfc( --) 2 2 O'n

(3.57)

3.9.3.2 Algorithme CORR2 moyenneur

Si nous reprenons la même analyse faite pour l'algorithme CORR2 dans le section 3.9.1 (passage de la corrélation au carrée de la corrélation) et en tenant compte des développe­ments faits pour le corrélateur-moyenneur, nous pouvons montrer que les expressions des Pn et des PFA pour l'algorithme CORR2 moyenneur peuvent être déterminées à partir des équations 3.33, 3.43, 3.48 et 3.37 en remplaçant N par MN :

- Probabilité de détection de la cible, cas mono-utilisateur avec une seule cible :

Page 120: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 111

(3.58)

- Probabilité de détection de la jèmecible, cas mono-utilisateur avec plusieurs cibles :

Pv, - l+~erfc[~(~~B;_JsNR.,)]

~erfc[~c~.-B; -JSNR.,)]

- Probabilité de détection de la cible du mème utilisateur, cas multi-utilisateurs :

Pvm = 1 +~er fe [ ~('/Yô<l~ Bm- y' SN Rem)]

~er fe [~c-v:.- B.. - y'SNR..-)]

- Probabilité de fausse alarme pour les trois cas :

{MNJYo PFA = erfc(y 2 f7n )

(3.59)

(3.60)

(3.61)

Pour voir une idée de l'amélioration apportée par le moyennage sur les CORs, nous les traçons pour différents SNRe et M dans le cas mono-utilisateur avec une seule cible, figure 3.19.

Nous remarquons que plus M augmente plus les CORs deviennent parfaites. Les moyennes M suffisantes pour avoir des CORs parfaites pour les SNRe égaux à -15dB, -20dB, -30 dB et -40 dB sont de l'ordre de 2, 5, 50 et , 500 respectivement. Ces dernières valeurs restent aussi valables pour le cas avec plusieurs cibles et plusieurs-utilisateurs (testé jusqu'au 10 cibles et 10 utilisateurs).

Nous présentons dans la figure 3.20 des exemples de réalisations pour différents M dans le cas de trois cibles (k1 = 100, k2 = 200, k3 = 300) avec un SNRe = -30dB.

Page 121: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD

0.9

0.8

0.7

06

a.0 0.5

0.4

0.3

0.2

0.1

SNR ==-15dB e

-M=1:r: • • •M=2 M=3

• •~M=4

~~----70.2~----~0.4~--~0~.6----~0~8~--~

0.9

0.8

0.7

0.6 .; ., .,.. .,..

a.0 0.5 .; " , 0.4 1

0.3

0.2

0.1

---· --------I-M=1:1': • • •M=20 '"' "M=30 •• • Mo50

-------··

~~----~0.~2----~04------0~.6----~0~.8----~ x10-..

SNR8=-20dB

0.9 ,..••••••• · •••M=3 _ • • • • •• • -1-M=1

,*'"" • M=5 0.8 1 · •• • M=10

~ .... ~ 0.7

0.6

0.4

0.3

0.2

0.1 ~ 0.2

0.9

0.8

0.7

0.6 .. - ......... , .. a.0 0.5 ; ,

# 04 f

r 0.3

02

0.1

0.4 06

SNR =-40dB e

---------

0.8 x10 ...

-M=1 ~~ • • • M=200 "· " M=400 • • M=SOO

-----····

~~----~0.~2----~04~----0~6~----0~.8~--~

112

FIG. 3.19- CORs pour différents SN Re et M, cas mono-utilisateur avec une cible.

SNR, =-30dB, M=1

~-J

1,

SNR0=-30dB, M=30 ,.

1.2

~08 !il St!l.li!Y

~8 oe

04

18

14

1.2

'""

SNR0 =-30dB, M=20

c~ 1 f---:------1-----------'S...;.;u;;.;.ii..JJ.Y---'!

J •• DB

200 "" 600 800 1000

'• SNR

0=-30d6, M"50

•• 1.2

~ 08

~ .,8 08

04 Seud \~

FIG. 3.20- Exemples de réalisations dans le cas mono-utilisateur avec trois cibles, SN Re =

-30dB.

Page 122: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 113

Les seuils sont réglés pour avoir une PFA = 10-5 en utilisant l'expression du seuil déduite de (3.61) :

(3.62)

Pour M = 1, il est impossible de détecter aucune cible car leurs PD sont nulles. Pour M = 20, on détecte la cible à 300 mais les autres sont non détectées car les PD sont de l'ordre de 0.5 (les trois cibles sont détectables une fois sur deux expériences). Pour M = 30, les trois cibles sont détectées car nous avons des PD qui s'approchent de 1 (environ 0.85). Pour M = 50, les trois cibles sont détectées car leurs PD sont égales à 1.

3.10 Discussion

Dans l'hypothèse de présence de bruit blanc additif gaussien, le récepteur optimal reste le récepteur à corrélation (d'après Woodward). Cependant, en testant différentes maquettes radar réalisées au sein de notre laboratoire, nous avons remarqué la présence d'autres types de bruits (parfois impulsionnels comme dans le cas des signaux ULB). Ces bruits peuvent être dus à la propagation dans les circuits électroniques (CAN, FPGA, ... ). Le développement de l'estimateur basé sur l'ordre 4 a abouti à une expression simple et facile à réaliser sur FPGA, vu les propriétés du code utilisé. Cepeandant, il n'améliore pas les courbes COR comme montre la figure 3.21 (voir les sections 2.6 et 3.9.2). Pour les SN Re 2:: -10 dB, elles sont presque les mêmes, alors que pour les SN Re ::; -15 dB elles sont nettement meilleures pour la corrélation.

0.9

0.8

0.7

0.6

~0 0.5

0.4

0.3

0.2 ...... -r-. 0.1

0 0 0.2

- ,.._ ~ 'v ' ~ ~ v<'

--- ..,. .. --0.4

_._ .,. • • • SNR

0=-20dBCORR

. SNR.=-15dBCORR

• • • SNR0=-10dBCORR

SNR0 =-5 dB CORR

• "' • SNR0 =0 dB CORR

- SNR0=-20 dB CORR2

SNR0 =-15 dB CORR2

- SNR0=-10 dB CORR2

SNR0 =-5 dB CORR2

- SNR0 =0 dB CORR2

----- ------·

0.6 0.8

FIG. 3.21 - Comparaison des CORs de la corrélation et l'estimateur CORR2.

Cet estimateur est plus efficace dans d'autres cas de bruits non stationnaires. L'avance­ment des travaux à ce niveau est retardé car nous ne disposons pas d'enregistrement de bruits suffisant. Pour le traitement de la parole par exemple, il existe des bibliothèques de

Page 123: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 3. ALGORITHMES D'ESTIMATION DU RETARD 114

bruits suffisantes pour effectuer des tests intéressants. Nous proposons de continuer, dans les travaux futurs, des mesures afin de disposer de cas suffisants pour des tests réels de ces algorithmes et pas que par simulation.

3.11 Conclusion

Dans le but d'étudier les performances du radar à corrélation, des algorithmes basés sur les statistiques d'ordres supérieurs ont été présentés. Ensuite, ils ont été comparés entre eux pour les différentes familles de codes pseudo-aléatoires. Cette comparaison a permis une vue assez profonde des performances de chaque association code-algorithme dans le cas mono-utilisateur et multi-utilisateurs. Le meilleur système radar en terme de performances et d'exigences et celui qui utilise les codes de Kasami type 2 associés à l'algorithme CORR2. En effet, l'algorithme CORR2 est plus performant que les autres algorithmes au niveau de la dynamique et le SNR de sortie. Cependant, un comportement similaire est observé des courbes CORs de l'estimateur CORR2 par rapport au récepteur à corrélation. Les codes de Kasami type 2 sont plus nombreux que tous les autres types de codes permettant à un très grand nombre d'utilisateurs d'utiliser le même environnement sans avoir un problème d'interférences entre utilisateurs.

Nous avons évalué les performances de l'algorithme CORR2 aux niveaux des probabilités de détection et de fausse alarme. Des expressions théoriques de ces probabilités ont été développées dans différents cas de fonctionnement d'un radar routier. A partir de ces ex­pressions, il est très aisé de tracer les CORs correspondantes à chaque cas. Ces dernières facilitent le choix du seuil de détection optimal pour atteindre l'objectif final (bonne dé­tection et mauvais taux de fausse alarme). Des simulations ont été effectuées pour valider la théorie et voir l'influence du bruit sur la détection. Vu la détérioration des CORs pour des situations trop bruitées, nous avons proposé de faire une moyenne sur les corréla­tions avant d'effectuer le carré. Cette opération traduit le principe du nouveau algorithme CORR2 moyenneur. Les CORs deviennent de plus en plus parfaites avec l'augmentation du nombre M de corrélations moyennées quand le bruit est très dominant. Des exemples ont été simulés pour évaluer l'effet du moyennage sur la détection des cibles.

Dans ce chapitre nous avons étudié la détection des cibles avec le bruit d'entrée additif considéré comme un seul facteur de perturbation. Dans la pratique un autre paramètre s'ajoute au signal reçu provocant une détérioration de la détection. Il s'agit de la fuite électromagnétique qui peut se produire entre l'émetteur et le récepteur. Dans le chapitre suivant ce problème sera étudié. Ainsi nous proposons une solution pour y remédier.

Page 124: N° d'ordre : 08-16 Thèse de doctorat

Chapitre 4

Traitement de la fuite, modélisation et simulations

4.1 Introduction

Dans ce chapitre nous allons étudier la fuite qui est considérée comme étant le phénomène le plus gênant pour la détection des cibles réelles par le radar. Elle a été rencontrée dans les différents systèmes radars à corrélation développés dans notre laboratoire. Nous pouvons la définir par l'ensemble des échos indésirables rajoutés aux échos des cibles au niveau du signal reçu. Au niveau du résultat de la corrélation, elle se manifeste par des pics parasites causant des fausses alarmes.

Les seules solutions proposant la suppression de la fuite restent des solutions HF diffi­ciles à réaliser. Ici nous proposons une méthode de suppression par traitement du signal. Pour positionner ce problème, nous commençons dans un premier temps par modéliser numériquement le radar et l'origine de la fuite. Ensuite, nous proposons une solution dite Suppression Adaptative de Fuite (SAF) pour la réduire voir la supprimer. Cette solu­tion est similaire aux techniques de suppression d'écho acoustique (AEC, Acoustic Echo Cancellation) utilisées dans les réseaux mobiles et filaires [68]. Son principe est basé sur l'identification adaptatif du filtre responsable de la fuite inclue dans le canal radar.

Puis, nous décrirons les algorithmes adaptatifs les plus connus dans les problèmes d'identi­fications et qui peuvent être utilisés dans la solution proposée. Afin de tester cette solution, nous développerons des simulations numériques dans différents scénarios de fonctionne­ment du radar. La dynamique étudiée dans le chapitre précédant est considérée comme un paramètre qui nous donne une idée de la qualité de la soustraction de la fuite.

4.2 Modèle numérique du radar

Dans la pratique, la sortie de corrélation a la forme équivalente présentée dans la figure 4.1 pour une cible à la position k = 100. Les premiers pics représentent des pics parasites dus

115

Page 125: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 116

1.4 14

Fuite 12 Fuite

/ Cible

/ 0.8

;; ;;; 08

0:: 0.4

0.2

0

-0.2

-o.4 0 50 100 150

io

FIG. 4.1 -Exemple de corrélation avec présence de la fuite (zoom à gauche sur les 150 premiers échantillons).

n(i)

Récepteur actuel

c(i) h(i) =?

(Canal radar)

c(i) (Code de référence)

FIG. 4.2- Modèle numérique du système radar.

à la fuite. Ce phénomène est largement observé lors des tests en temps réel des systèmes radar étudiés dans [31, 34, 35]. Il cause des fausse alarmes puisque les pics indésirables sont considérés comme des cibles alors qu'ils ne le sont pas en réalité. L'origine de ce problème est dû essentiellement à la fuite électromagnétique entre l'émetteur et le récepteur et la réflexion sur le sol.

Nous donnons dans la figure 4.2 le modèle numérique du radar dont h(i) représente la réponse impulsionnelle du canal radar qui est supposée inconnue. Du fait de la périodicité du signal envoyé c( i) nous supposons que le canal est un filtre de Réponse lm pulsionnelle Finie (RIF, en anglais FIR : Finite Impulse Response) de durée égale à la longueur du code N. Selon ce modèle, le signal reçu peut s'écrire sous la forme :

N-1

r(i) = h(i) * c(i) + n(i) = L h(k)c(i- k) + n(i) (4.1) k=O

Avec n( i) est un bruit blanc additif gaussien.

Page 126: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 117

Nous supposons que le canal h(i) peut se décomposer sous une forme linéaire de deux filtres FIR inconnus :

h(i) = h1(i) + hc(i) (4.2)

où h1(i) est la réponse impulsionnelle du filtre qui produit l'ensemble des échos produits par la fuite et he( i) est la réponse impulsionnelle du filtre qui représente des échos des cibles. Si nous notons L1 la durée du filtre h1(i), alors le signal reçu peut contenir tous les échos possibles menés des retards de k :::; L 1 - 1. Le filtre de cibles est supposé de durée N puisque théoriquement toute cible produisant un écho retardé de k :::; N - 1 peut être détectée.

Dans tous les tests pratiques réalisés sur les radar étudiés dans [31, 34, 35] et les tests sur notre prototype d'étude (chapitre 6), la fuite est en général présente autour des 7m au maximum dans les résultats de corrélation. Pour un code de fréquence fh = 100 MHz cette distance est équivalente à :

L =portée dela fuite+ 1 = ..!._ + 1 :::::: 6 1 précision 1.5

Cette valeur, comparée avec la longueur du code N = 1023, est négligeable. Donc, nous pouvons supposer que L 1 « N ce qui veut dire que seuls les L 1 premier coefficients de la RI du canal sont responsables de la fuite.

4.3 Principe de la solution proposée

L'écho acoustique est un problème rencontré en télécommunications, notamment dans les applications de téléconférence, de téléphones filaires et cellulaires occupés de l'option main libre. Un interlocuteur 1 entend une partie de sa voie produite par un écho acoustique entre le haut parleur et le microphone du téléphone de l'interlocuteur 2. Une technique, connue sous le nom de la suppression d'écho acoustique (Acoustic Echo Cancellation), est utilisée pour, comme son nom l'indique, supprimer l'écho acoustique. Si nous représentons l'écho par un filtre inconnu, l'objectif est de synthétiser l'écho à l'aide d'un filtre adaptatif à partir du signal de sortie du haut parleur, puis de le soustraire au signal mélange (voix de l'interlocuteur 2 + signal d'écho de la voix de l'interlocuteur 1). Une fois que les coefficients du filtre sont adaptés, le signal d'erreur à transmettre contient le signal utile (voix de l'interlocuteur 2) sans écho [69, 70, 71, 72].

Afin de réduire la fuite du radar, nous· proposons d'utiliser une technique similaire à cette technique. La figure 4.3 donne la nouvelle structure du récepteur radar en introduisant un filtre de correction w( i) de durée M.

Le principe de la technique proposée est de sous~raire du signal reçu r( i) le signal de la sortie du filtre w( i) :

Page 127: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 118

n(i)

c(i) h(i) =? _ e(i)

z(i)

Algorithme d'estimation ...._...__., Aap ( io) du retard

(Canal radar)

w(i)

~ ...... _(~~~ _a_d_a?.~!~ ~l! .0?!':8.C!i?!!).. . . . . . . . . .............. .

c(i) (Code de référence)

FIG. 4.3- Principe de la solution proposée.

M-1

z(i) = L wkc(i- k) k=O

Le signal erreur peut s'écrire :

e(i) - r(i)- z(i)

- h(i) * c(i) + n(i)- w(i) * c(i)

En tenant compte de l'hypothèse donnée par (4.2), le signal erreur devient :

e(i) - ht(i) * c(i) + hc(i) * c(i) + n(i)- w(i) * c(i) - [ht(i)- w(i)] * c(i) + hc(i) * c(i) + n(i)

(4.3)

(4.4)

(4.5)

Alors, pour que ce signal ne contiendra que les échos des cibles et supprimer totalement la fuite il faut que w(i) = ht(i). Si cette condition est satisfaite la corrélation de l'exemple de la figure 4.1 aura la forme représentée dans la figure 4.4.

Une façon de trouver w(i) est de l'approximer par la solution directe de Wiener donnée par la formule w 0 = R-;1 .R,.c. Mais, puisque le filtre de la fuite peut changer dans le temps et les caractéristiques ne sont pas disponibles, alors l'utilisation de la solution adapta­tive s'impose et la technique proposée est appelée Suppression Adaptative de la Fuite (SAF). Le signal erreur est un signal qui ne doit pas tendre en EQM (Erreur Quadratique Moyenne) vers zéro car notre objectif c'est de détecter les échos des cibles contenus dans la réponse impulsionnelle du canal. Il faut prendre un filtre adaptatif de longueur M compris

Page 128: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 119

1.2 14

1.2 Cible

/ 0.8

;;? ;:-o 0.8

13 -b

"" 0:: 0.4

-o.4o:------:so:------=-,oo::----~,so

FIG. 4.4- Exemple de corrélation après correction (même exemple représenté à gauche sur les 150 premiers échantillons).

u( i) ----l)lo~l

d(i) ------------1

FIG. 4.5- Problème général du filtrage numérique.

entre Lf et N (Lt :s; M < N), c'est équivalent à dire que le rôle du filtre adaptatif est une identification partielle du canal radar. Dans la partie de détermination de la longueur optimale, nous discutons l'influence de cette longueur sur la détection des cibles ainsi que sur la suppression de la fuite.

Dans le paragraphe suivant nous allons décrire les algorithmes adaptatifs les plus connus dans le traitement de signal et qui peuvent être utilisés dans la SAF. Ils sont construit à partir de deux familles d'algorithmes adaptatifs, algorithmes de gradient et algorithmes Newtoniens, avec des estimations différentes de la matrice d'auto-covariance et le vecteur d'inter-covariance. Leurs objectifs est de faire tendre le filtre adaptatif dans le temps vers le filtre de Wienner que nous rappelons son principe dans l'annexe B.

4.4 Algorithmes adaptatifs

La figure 4.5 représente le problème général du filtrage numérique dont d( i) est un signal désiré à estimer et u( i) est un signal observé.

Nous définissons les vecteurs suivants :

Page 129: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 120

w = [w0 , •.. , WM_1f: Le vecteur des coefficients du filtre de longueur M. Il correspond à la réponse impulsionnelle finie du filtre.

y(i) = [u(i), ... , u(i-M + 1)] : Le vecteur de régression ou le vecteur d'observation des derniers M échantillons du signal d'entrée u(i).

Notation :X* est la matrice transposée-conjuguée de la matrice complexe X.

Le filtre optimal est celui qui minimise la fonction de coût (EQM, J(w) = E [le(i)l 2]):

o R-1 R 1Q= u· du (4.6)

où Ru.= E [y*(i)y(i)] est la matrice d'auto-covariance de l'entrée u(i) et Rdu = E [d(i)y*(i)] est le vecteur d'inter-covariance entre la sortie désirée d(i) et l'entrée u(i).

Ce filtre est connu sous le nom du filtre de Wiener (annexe B). Pour sa mise en œuvre en pratique, il exige la connaissance à priori des propriétés statistiques de Ru et Rdu·

Lorsque ces deux quantités ne sont pas disponibles, nous utilisons les signaux observés pour les estimer. Les coefficients du filtre sont adaptés à la variation temporaire des signaux observés. Par cette caractéristique le filtre est appelé filtre adaptatif. Nous cherchons à minimiser, par un algorithme itératif, la fonction coût J(w) sous la forme [73] :

i2::0 (4.7)

Avec:

wi et wi_1 sont les vecteurs d'estimation du filtre 1Q aux instant i et i- 1. nous partons d'un vecteur initial w_1 arbitraire (en général, en l'absence d'informations préalables, nous prenons w_1 = 0).

Le vecteur '!!. est un vecteur colonne de mise à jour de longueur M.

Le terme J.L est le pas d'adaptation de l'algorithme.

Le critère de choix de J.L et p consiste à satisfaire la condition de décroissance de la fonction coût pour chaque itération-i: J(wi) < J(wi_1). Pour cela, le vecteur P. peut être pris sous la forme d'un produit d'une matrice positive B et de l'opposée du gradient de la fonction coût J(w):

(4.8)

Selon le choix de B nous distinguons deux grandes familles des algorithmes : les algo­rithmes de gradient et les algorithmes Newtoniens.

Page 130: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 121

4.4.1 Famille des algorithmes de gradient

Dans cette famille nous prenons B = 1 avec 1 est la matrice identité de taille M. De (4.7) et (4.8), nous donnons la forme itérative suivante: appelée algorithme du Gradient Déterministe (GD) [74] :

i~O (4.9)

Le choix du pas d'itération p, de ces algorithmes est déterminant sur la vitesse de conver­gence. Avec un paramètre p, très petit, la convergence de l'algorithme est très lente. Par contre, nous approchons le minimum avec une grande précision. En choisissant le para­mètre p, trop grand, l'algorithme diverge car, à chaque itération, nous pointons de plus en plus loin du minimum de la surface d'erreur quadratique. Il existe donc un choix optimal du paramètre p, selon la précision avec laquelle nous voulons approximer le processus à modéliser.

Nous définissons le vecteur Qi comme étant le vecteur erreur entre le filtre optimale W 0 et le filtre wi à l'instant i :Qi= W 0

- wi. De (4.7) ce vecteur vérifie l'équation suivante:

(4.10)

Pour l'algorithme GD, nous avons la condition de convergence du filtre wi vers le filtre optimal W

0 (Qi tends vers 0) quand i tends vers +oo : Il- p,Àkl < 1 pour tous k = 1, 2, ... , M. Les Àk sont les valeurs propres de la matrice d'auto covariance ftu. Cette condition est équivalente à :

2 0 <Ji,<-,-

.1\max (4.11)

où Àmax est la valeur maximale des Ài.

4.4.2 Famille des algorithmes Newtoniens

Les algorithmes de cette famille sont définis à partir de la méthode de Newton qui consiste à remplacer la matrice B par l'inverse de la matrice du Hessien : B = [\7~J(wi_1)r

1 =

R:;;1 . De (4.7) et (4.8), nous déterminons la forme générale des ces algorithmes [73]:

i>O (4.12)

Cette dernière équation nous montre que le vecteur d'erreur 1Z.i = W0 -wi vérifie l'équation

suivante:

(4.13).

Page 131: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 122

Au contraire de (4.10), nous remarquons que (4.13) n'introduit pas la matrice d'auto covariance Ru,. La condition de convergence du Y..i vers 0 (i.e. wi vers w 0

) est donnée par:

(4.14)

Cette condition de convergence est indépendante de Ru,. La matrice Hessien V!J( wi_1) =

Ru ne pourra être inversible (compte tenu de conditions initiales nulles) pourtout i ~O. Pour la rendre inversible, nous introduisons un paramètre c (très petit) multiplié avec une matrice identité 1 dans l'équation 4.12 :

i~O (4.15)

Cette forme est connue sous le nom de la méthode de Levenberg-Marquardt (73].

4.4.3 Algorithme LMS

L'algorithme LM S (Least Mean Square) est une approximation stochastique de 1' algo­rithme du gradient déterministe GD appliqué à la minim. ti on de la fonction de coût qua­dratique J(w). L'appellation LMS consacrée dans la lit1,érature, issue de l'anglais Least Mean Square, se réfère uniquement au but de l'algorithme (minimiser l'écart quadrature moyen J(w) et pas du tout à sa nature). L'appellation correcte est donc de Gradient Stochastique (GS) qui explicite la double origine de Palgorithme (méthode de gradient et approximation stochastique) [75].

Le problème majeur dans le gradient déterministe est que Ru et Rdu sont évidemment inconnus. Nous approcherons donc ces grandeurs déterministes pa;· des estimées à l'instant i. Le passage de l'algorithme du GD à un algorithme adaptatif stochastique de traitement en ligne des données passe par l'élimination de l'opérateur E l'espérance mathématique : c'est l'approximation stochastique du gradient. La matrice d'auto-covariance Ru et le vecteur d'inter-covariance Rdu sont estimés par leurs valeurs instantanées: Ru = E(y_';y_) = Y.'iY.i et Rdu = E(d(i)yi) = d(i)Y:.i- En remplaçant ces deux expressions dans (4.9) nous obtenons l'expression de l'algorithme LM S :

W· = W· 1 + 11U* (d(i)- U·W· 1 ) -2 -2- ,...,_2 -2-2- (4.16)

On remarque que cette approche est celle qui consiste à prendre l'algorithme du gradient sur le critère instantané : minimiser !e(i)l2 (au lieu du critère statistique : minimiser E(!e(i)l 2). La condition de convergence de cet algorithme est :

2 Ü<J..L< -,-

Amax (4.17)

Avec Àmax est la valeur maximale des valeurs propres Àk de la matrice d'auto-covariance Ru.

Page 132: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 123

Comme les estimées instantanées sont très variables, on pourrait penser que l'algorithme LMS a des performances très pauvres. Cependant, comme l'algorithme est par nature récursif, il moyenne ces estimées au cours des itérations, ce qui permet d'obtenir des performances acceptables. Au niveau de sa complexit.é~en calcul, il est le moins gourmand en nombre de calculspar itération O(M) ce qui le rend le plus simple algorithme utilisable en temps réel.

4.4.4 Algorithme RLS

La méthode des moindres carrés s'applique à des situations très générales, où nous cher­chons à approcher un vecteur de données par un modèle linéaire en un vecteur de pa­ramètres w. Ses très bonnes propriétés statistiques pour éliminer l'influence des bruits perturbant des données utiles en font un très bon candidat pour le traitement optimal des signaux bruités. Cette méthode fait naître l'algorithme : Moindres carrées récursifs, Recursive Least Square (RLS) [76].

Reprenons l'équation 4.15 avec une forme plus générale où les paramètres f-Let E varient dans le temps.

(4.18)

Nous remplaçons dans cette équation Rdu - Ruwi_1 par son approximation instantanée 1ft (d(i) -yiwi_1 ) et la matrice Ru par son estimation empirique pondérée:

i ~ 1 2: .. --- t-J * Ru - i + 1 . .x l!j l!j

J=O

Avec, À est un paramètre positif inférieur à 1 appelé facteur d'oubli. Il sert à oublier le passé lointain, à la vitesse exponentielle .>.i-i, qui n'apporte plus d'information pertinente quant à la valeur actuelle du paramètre wi. Plus .X est proche de zéros plus nous oublions vite le passé.

Nous prenons : f..L( i) = ill et é( i) = ê;~~1

avec € est un petit scalaire positif. En remplaçant ces deux expressions dans (4.18) nous trouvons :

w, - w,_l + i ~ 1 ( ~:+> + i ~ 1 t. :·-;1!j1!; rl y; (d(i)- y,w,_l) (4.19)

- wi-l + (€Ài+1I + t.Ài-iyju.i)-1

1!; (d(i) -yiwi_1)

J=O

- W· l + \lf":-lu~ (d(i)- U·W· 1 ) (4.20) -t- z -z -z-z-

Page 133: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 124

i Avec wi = s:>.i+l I + E >.i-JY:.j'.!l:.j est une matrice carrée de taille M de valeur initiale :

j=O

w _1 = s:-1 I. Cette matrice satisfait l'équation récursive suivante :

w .. = xw .. _1 + u~u . . • • -t-t

Si nous notons: Pi= w;1, nous trouvons l'expression de l'algorithme RLS:

w. =w. 1 +Ru~ (d(i)- u.w. 1) -t -t- •-t -t-t-

En appliquant la formule d'inversion matricielle sur ( 4.21), nous trouvons :

avec P_ 1 = s:-1 1 est la matrice initiale.

(4.21)

(4.22)

( 4.23)

( 4.24)

( 4.25)

Le paramètre p, = 1 - >.jouera le même rôle que le pas p, de l'algorithme de gradient stochastique LMS. L'algorithme RLS présénte l'avantage d'une vitesse de convergence rapide et indépendante du conditionnement des données. Il est plus sensible, pour sa vitesse, au choix du pas de calcul (ou du facteur d'oubli). La condition de convergence du RLS est:

( 4.26)

Sa limitation est la complexité de calcul en O(M2) opérations par itération, qui empêche

implémentation temps réel pour des valeurs élevées de la taille M du filtre. Pour remédier à cette difficulté, autres algorithmes basés sur les moindres carrés rapides sont proposés dans [73, 75].

4.4.5 Algorithme APA

Vu les limitations intrinsèques des deux algorithmes précédents : les gradients LM S, par la lenteur de convergence dans les cas mal conditionnés, et les moindres carrés RLS par la complexité de calcul, il existe un algorithme nommé Algorithme de Projection Affine (Affine Projection Algorithm, APA) _qui réalise un compromis entre les deux, plus rapide que le LM S et moins complexe que le RLS [76, 77].

Nous reprenons, comme référence de départ, la forme générale des algorithmes Newtoniens (4.15) :

( 4.27)

Page 134: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 125

À partir d'une mémoire K des vecteurs récents Yi et K données récentes d(i), nous défi­nissons la matrice Ui de taille ( K, M) et le vecteur colonne di de longueur K par :

U· -t

Yi-1 et d·= -~

d(i) d(i- 1)

d(i- K + 1)

Nous prenons les deux estimations suivantes qui tiennent compte de ces derniers K mé­moires:

i

ô = _!_ ~ u~u- = _!_U~U. .1. Lu K LJ -3-3 K ~ ·

j=i-K+l

(4.28)

et

(4.29)

Si nous posons : é = é1

/ K , alors l'équation 4.27 devient :

w.= w. 1 + ''(éi + u~u.)- 1 u~ (d.- u.w. 1) -t -%- ,.... t • t -~ •-t- ( 4.30)

Nous pouvons montré que:

(4.31)

En utilisant cette formule, nous trouvons l'expression de l'algorithme APA:

w.= w. 1 + ~~u~ (éi + u.u~)- 1 (d.- u;w- 1) -~ -~- ,.... t • ~ -~ ·-~-

(4.32)

La condition de convergence de cet algorithme est donnée par :

(4.33)

Cet algorithme sera appliqué à notre problème et comparé aux performances des deux autres algorithmes (LMS et RLS). Sa complexité est de l'ordre de O(K2 M) opérations par itération. Il existe dans la littérature autres versions de cet algorithme moins complexes. On cite par exemple l'algorithme PRA (Partial Rank Algorithm) et l'algorithme FAP (Fast Projection Algorithm) [78, 79, 80].

Page 135: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 126

4.5 Simulations de la SAF

4.5.1 Objectifs et descriptions

Dans ce paragraphe nous allons décrire les différentes simulations de la solution proposée. Nous définissons une configuration comme étant l'association d'un algorithme de détection avec un algorithme adaptatif de correction. Puisque nous avons 4 algorithmes de détection (CORR, CORR2, AOT1 et AOT2) et 3 algorithmes adaptatifs (LMS, RLS ou APA), alors nous avons 12 configurations possibles. Les objectifs des simulations se résument dans les points suivants :

1. Recherche du paramètre de convergence J.L assurant la suppression de la fuite,

2. Étude de la vitesse de convergence du filtre adaptatif,

3. Recherche de la longueur optimale du filtre adaptatif,

4. Étude de l'influence de la puissance du signal de la fuite sur les performances de la SAF,

5. Vérification du bon fonctionnement de la SAF dans le cas multi-utilisateurs.

Nous prenons la dynamique de la (des) cible(s) comme étant un critère de performances de la SAF. Nous appelons la dynamique de référence d'une cible est celle trouvée dans le cas où la fuite est nulle (Cas du chapitre précédant). Puisque nous avons 4 familles de codes et vu le nombre important des simulations qui peuvent être réalisées nous allons les diviser en deux groupes : tous les tests qui peuvent être réalisés pour les SBPA afin de répondre aux objectifs cités ci-dessus et les deux importants tests du premier groupe pour les autres codes.

Dans toutes les simulations, nous générons le signal de la fuite par filtrage d'un code c(i) périodique de période N = 1023 par un filtre h,(i) supposé inconnu. Ce signal est ajouté, selon le cas, à l'écho de la cible ou aux échos des cibles. Le tous est submergé dans un bruit blanc gaussien. Le signal erreur obtenu e( i) obtenu est divisé en blocs successifs dont chacun est composé deN échantillons. Nous appelons le résultat de la ième itération, le résultat du ième bloc de ce signal appliqué à l'algorithme de détection considéré. Pour chaque réalisation, nous calculons la dynamique de la cible ou des cibles selon le cas simulé. Les résultats des dynamiques représentent les valeurs moyennes faites sur 1000 réalisations.

4.5.2 Tests réalisés avec les séquences SBPA

-· 4.5.2.1 Recherche du paramètre de convergence J.L

Les différents algorithmes adaptatifs présentés précédemment assurent une convergence vers le filtre optimal par un bon choix du paramètre J.L· Nous déterminons ce paramètre par des simulations pour chaque configuration. Pour cela nous considérons le cas d'une cible avec k = 100, un SN Re = -10 dB et un filtre de fuite h1 = [1 0.5 0.2 0.9 0.2 0.3] de

Page 136: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 127

CORR 15r-----~------~------~----~

iD 5 ~

~ ·[ 0

[ 0 -5

· · RLS

'• \~ • ' \

1

_10 ~~- __ ~~rencel 1 ~-=·=·=AP=A~~----~------~----~ -15~ 0 005 0.1

Il

AOT1

0.15 0.2

15r-----~------~------~----~

10

5

iD 0 ~ .. " .!!" -5 E ll! ~-10

-15

-20

1

-Référence : •- •LMS

.. RLS • • APA

0.05 01 015 0.2 -2s!-!=====:~-----:'--------'o-:--------,J

0 IL

CORR2 ~r-----~-------r------~----~

15

- 10 ~ !!l 5

·[ 0 ll! ~ -5 ' ... •,

1 1 \ ~:: 1 ~ ~ -~nee~

~~~~=-==-·=A=~~~r~--~~-----7~----~ -20:-0 0.05 01 0.15 0.2

IL

AOT2 15r-------,.--------.--------.-------,

-10 Ir

-Référence ~, -15 • • •LMS

., RLS 1

• • APA --20 ,

0 005 0.1 0.15 0.2 IL

FIG. 4.6- Dynamique de la cible en fonction de f.L pour les 12 configurations.

longueur L1 = 6. Dans cette partie nous prenons la longueur du filtre adaptatif M = 10 afin de sur-estimer le filtre de la fuite, le coefficient ê = 10-9 (pour le RLS et l'APA) et K = 5 (pour l'AP A). Nous calculons la dynamique de la cible à la 10ème itération en utilisant l'expression donnée par l'équation 3.15. Pour les 12 configurations possibles nous trouvons les résultats de la dynamique de la cible en fonction du paramètre de convergence f.L représentés dans la figure 4.6.

Nous remarquons pour la configuration CORR-LMS que la dynamique:

Dans [0, 310-4], augmente rapidement de 0 dB à sa valeur de référence 10 dB. Cette augmentation correspond à la diminution de l'amplitude du pic de la fuite d'une valeur initiale à une amplitude de même grandeur que celle du bruit de sortie. Dans [3 10-4 , 10-2], se stabilise à sa valeur de référence 10 dB, cela signifie que la fuite est complètement supprimée et le filtre adaptatif de correction identifie parfaitement le filtre de la fuite. Dans [10-2 , 1810-2], diminue pour atteindre la valeur 0 dB, c'est équivalent à dire que la fuite est réduite et la cible présente un pic supérieur à celui de la fuite.

- Dans [1810-2 , 210-1], devient négative ce qui veut dire que la cible n'est plus détec­table, son pic est inférieur au maximum du bruit de sortie. Celà est dû à la divergence de l'algorithme LMS.

Pour la configuration CORR-RLS nous remarquons que :

Page 137: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 128

Intervalle de f.L

gurat ions [0, 310-4] [310-4' 10-2] [10-2' 1510-2] 1 [15 10-2' 1810-2] [1810-2, 210- 1]

CO Rh LS, CORR2-LMS + ++ + -CORR-RLS, CORR2-RLS ++ + CORR-APA, CORR2-APA + ++ +

AOT1-LMS, AOT2-LMS + ++ + l -AOT1-RLS, AOT2-RLS ++ + AOTl-APA, AOT2-APA + ++ +

TAB. 4.1 - Qualité de la suppression de la fuite à la 10ème itération en fonction du paramètre de convergence 11 pour toutes les configurations, suppression complète ( ++ ), suppression partielle ( + ), non suppression avec non détection de la cible (-).

- Dans [0, 10-2], la fuite est complètement supprimée car la dynamique est maximal lü dB égale à la dynamique de référence.

- Dans [10-2 , 210-1], la dynamique diminue pour atteindre la valeur 6.4dB, l'amplitude des pics de la fuite est réduite.

Pour la configuration CORR-APA nous avons les remarques suivantes :

- Dans [0, 310-4], la dynamique varie rapidement de OdE à sa valeur de référence lOdB. Cela est équivalent à une réduction partielle de la fuite.

- Dans [3 10-4, 10-2], la dynamique se stabilise à sa valeur de référence 10 dB qui signifie que la fuite est complètement supprimée.

- Dans [10-2 , 210-1], la dynamique diminue pour atteindre la valeur 7.4 dB, dans cette zone le pic de fuite est réduit.

Nous résumons les résultats de cette configuration et les autres configurations sous forme d'évaluation de la qualité de suppression de la fuite dans le tableau 4.1. La qualité de suppression varie entre une suppression complète avec détection de la cible (représenté par ++), suppression partielle avec détection de la cible ( +) et non suppression avec non détection de la cible (-).

D'après ce tableau le choix du paramètre J.L dans l'intervalle [310-4 , 10-2] assure une suppression totale de la fuite pour toutes les configurations. Les configurations en utilisant les algorithmes RLS et APA présentent l'avantages d'être moins sensibles, par rapport au LMS, à l'erreur faite sur le choix de ce paramètre car ils assurent toujours la suppression partielle ou complète de la fuite. Nous ne remarquons aucune amélioration de la dynamique par rapport à la dynamique de référence. L'algorithme CORR2 reste toujours le meilleur détecteur.

4.5.2.2 Recherche de la longueur M du filtre adaptatif

Afin de déterminer la longueur optimal du filtre adaptatif de correction nous proposons de simuler le cas de cinq cibles. Le filtre hc(i) = 2:::::~= 1 Amb(i- km) est utilisé pour généré l'ensemble des échos des cibles, avec les coefficients Am sont réglés pour avoir le rapport signal à bruit d'entrée désiré pour chaque cible m: SNRme = 10log(4). Les paramètres

~n .

Page 138: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 129

Cible (m) 1 2 3 4 5

SNRme -5 -6 -7 -8 -9

Retard km 5 10 15 20 25

TAB. 4.2- Paramètres de simulations dans le cas de 5 cibles.

de simulation sont donnés dans le tableau 4.2. Le signal de la fuite r 1( i) est généré par le filtrage du code c(i) par le filtre hz= [10.50.20.90.20.3] de longueur L1 = 6. Nous prenons 11 = 10-3 , ë = 10-9 , K = E(M/2) où E(x) est la partie entière du réel x. La dynamique de la fuite et des cibles pour un algorithme A(io) sont estimés par :

- Dynamique de la fuite :

D = 20log lmax{A(io)}o<io<M-11 1 max {ns(io)}

- Dynamique de la mème cible:

Dcrn = 20.log 1 A( io)io=~m 1 max {n8 (2o)}

(4.34)

où n8 ( i 0 ) est le bruit de sortie défini comme_ étant l'algorithme en dehors des instants de décision io =ki (j = 1, 2, 3, 4, 5), soit ns(io) = {A(io)ho#(k·). .

3 3=1,2,3,4,5

Les résultats de simulations pour les trois configurations CORR- LMS, CORR- RLS et CORR- APA sont représentés dans la figure 4.7. Nous remarquons que le fuite est toujours présente pour M :::; 5 et :

- Les pics de la fuite et la cible 1 sont supprimés pour M 2:: 6. - La cible 2 est détectable pour 6:::; M:::; 10 et non détectable pour M 2:: 11. - La cible 3 est détectable pour 6 :::; M :::; 15 et non détectable pour M 2:: 16. - La cible 4 est détectable pour 6 :::; M :::; 20 et non détectable pour M 2:: 21. - La cible 5 est détectable pour 6 ::; M :::; 25 et non détectable pour M 2:: 26.

Nous avons les mêmes remarques pour les autres configurations que nous ne présenterons pas leurs résultats. Nous concluons que la longueur optimale du filtre adaptatif de correc­tion est M = L1 (dans les simulations M = 6). Mais, la technique SAF supprime toute cible qui renvoie vers le radar un écho retardé de k:::; M -1. C'est une caractéristique qui doit être prise en considération dans la pratique. Nous pouvons avoir une idée sur la lon­gueur Lf par la portée de la fuite divisée par la précision du système, comme nous l'avons dit dans la section 4.3, elle est de l'ordre de 6. Donc, la longueur optimale à prendre est M=6.

4.5.2.3 Vitesse de convergence

- Filtre de la fuite invariant dans le temps

Page 139: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 130

Fuite Cible 1 Cible2 20 20 20

• 10 J. ~fr.~ --------~ -- 10 T\~:::········ "j X.5 . V·17.32

as . \ . ~ 0 10 a:J tg

~ ~-10 --10 ! ! x.e ! ... 5 .!2" -20 v -25.54 -~ -20 ï~ E • . ! ! -30 ! -30 -~ . ~ 0

~ ~ -40 X.11

-40 v -3038 .

-5 X:6 v· -7.8611 -50 -50 ..... - .....

-10 0 5 10 15

-60 20 25 30 0 5 10 15 20

-60 0 5 10

M M

Cible3 Cible4 Cible5 20 20 20

1: J ·--------1:J·

•·- -~--1: J ·--

r X.20

'"\ v· 1303 Y'1191 v 1081 as as as

~-10 ~-10 ~ -10 !

.., .. :::> :::>

·~-20 X: 18 -E -20 ·~ -20

! -30 v -32.12 ! -30 l!! -30 ·•

~ • >- >- x.:ze -40 c -40 c -40 v -2991

-"1 -50 -50

-tl() -60 -60 0 5 10 15 20 25 30 0 5 10 15 20 25 30 0 5 10 15 20 25 30

M M M

FIG. 4.7- Dynamique de la fuite et des cibles en fonction de M pour les trois configurations CORR- LMS, CORR- RLS et CORR- AP A.

Pour avoir une idée sur la vitesse de convergence des filtres adaptatifs vers le filtre optimal, nous traçons l'évolution de la dynamique en fonction des itérations. Le résultat de la ième

itération est celui du résultat du ième bloc de N échantillons du signal erreur appliqué à l'algorithme de détection considéré. Le signal de la fuite en filtrant le signal c(i) par le filtre h1 = [10.50.20.90.20.3] de longueur L1 = 6. Le filtre hc(i) = A8(i- k) est utilisé pour généré l'écho de la cible. Les autres paramètres de simulations sont : A = 1, k = 100, M = 10, J.L = 10-3 , ê = 10-9 et K = 5. Le bruit n( i) est ajouté pour avoir un SN Re = -10 dB. Les résultats de simulations pour les 12 configuration sont représentés dans la figure 4.8.

Nous remarquons que pour toutes les configuration, la suppression complète de la fuite ou encore la bonne identification du filtre h1(i) est obtenue dans la première itération pour les algorithme RLS et APA et en deuxième itérations pour l'algorithme LMS.

Nous donnons dans la figure 4.9 un exemple du résultat de corrélation en fonction d'ité­ration pour la configuration CORR-LMS.

Page 140: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 131

CORR 11r-------~-------r------~------~

10 .... ---

9

ii) 8 ~

!! -~ 7 Ill

~ 6

5

1

4 ill

,.. .... ,....

'

l =t~1~ncal + APA 30L_------~5--------1L0------~15======~~

14

13

12 ii) , ~11

-~ ~ 10

~ 9

8

Itérations

AOT1

.._,...,,~ ...... .A. ... -_...., A .6_

1 1 1 1

1 1 1 1 1 1

' 1 1 1

' 1 .. 5 10

Itérations

• ..............

-e- Réfé~nca

• •- LMS

'·~ RLS ·+ APA

15 20

22

20

... t 18 1 1 1 t 1 1 1 1 1 1 1

10 1

8 ill

14

13

12

j> ' 1

"' 1

"' .!l' 10 E Ill c ~ 9

8 1

7 1

à

6 0

... --

5

5

CORR2

10 Itérations

AOT2

10 Itérations

--- .6.

-e- Réfé~nca

• •· LMS • ~·· RLS ·+ APA

15

-e-R~nca

• • • LMS .. ~ • RLS ·+ APA

15

20

FIG. 4.8- Dynamique de la cible en fonction d'itérations pour les 12 configurations dans le cas où le filtre de la fuite est invariant dans le temps.

Corrélation sans SAF

Itération 3

Dynamique fuite = -11 dB

Dynamique cible = 12 dB

0 200 400 600 600 1000 io

0

0.8

0.6 ::p 0.4 ~~

0::

Itération 1 Itération 2

0.8 Dynamique fuite = -1.1 dB

o e Dynamique cible = 9.6 dB

~ 0.4

200 400 600 600 1000 io

ltération4 Itération 5

Dynamique fuite = -11 dB 0.8 Dynamique fuite " -9 dB

Dynamique cible = 9.1 dB o.e Dynamique cible = 10 dB

;a 0.4

200 400 600 600 1000 400 600 600 1000 io io

FIG. 4.9- Exemple de l'évolution du résultat de la corrélation en fonction d'itération pour la configuration CORR-LMS.

Page 141: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 132

- Filtre de la fuite variant dans le temps

Autres simulations sont réalisés dans le cas où la fuite change à un moment donné. Nous prenons les mêmes paramètres que les simulations précédentes et nous changeons, par exemple, le filtre de la fuite à la 10ème itération. Après simulations nous obtenons les résultats donnés par la figure 4.10. Nous remarquons que pour toutes les configurations, la suppression complète de la fuite est obtenue en première et onzième itération pour les algorithmes RLS et APA et en deuxième et douzième itérations pour l'algorithme LMS.

11

10 - .... ljl' 1 1 9

1 1 1 1 1 1

1 1 1

5 1 J

1

4 8

3 0 5

CORR

1 r 1

1 • \ 1

' 1 1 l Il

Il

10 Itérations

AOT1

-·~·"'"""" .....

_.,_Référence - 8- LMS · ·~ · RLS + APA

15

22

20 ....... ... .. "' ....... 1 18

1 l 1 1 1 1 1 1

' 1 1 10

1

8 1!1

6 20 0 5

CORR2

.,.. ... 1 1 1 1 1 J 1 1 1 1 Il Il ..

10 Itérations

AOT2

----

_.,_ Référence -8- LMS ·~ · RLS

-1t'- APA

15 20

14.-------.------r------.-------, 14.-----~---~-----,------,

12

8 J

.• 1

' 1 1 1

11 ,, •

13

12

8

1 • 1 1 1 1 11

~

_.,_ Référence _.,_ Référence -•-LMs -•-LMs

O·RLS 7 IIi 0 RLS

6 ""*"APA ""*"APA

7~----~------~----~====~ eL-----~------~----~====~ 0 5 10 15 20 0 5 10 15 20 Itérations Itérations

FIG. 4.10- Dynamique de la cible en fonction d'itérations pour les 12 configurations dans le cas où le filtre de la fuite est variant dans le temps.

L'algorithme LM S converge lentement par rapport aux autres algorithmes RLS et AP A. Par contre, il est intéressant grâce à sa simplicité pour une implémentation en temps réel et il permet, si à un moment donné le filtre de la fuite change complètement, de réduire la fuite dans la première itération suivante (dynamique inférieure à la dynamique de référence) et la supprimer complètement dans la deuxième itération suivante (dynamique égale à la dynamique de référence).

4.5.2.4 Effet de la puissance du signal de la fuite

Dans ce paragraphe nous allons discutés l'effet de la puissance du signal de la fuite sur les performances de la SAF. Comme précédemment, le signal de la fuite rJ(i) est généré

Page 142: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 133

en filtrant le signal c(i) par le filtre hf= [10.50.20.90.20.3] de longueur Lf = 6, Le filtre hc(i) = Ao(i- k) est utilisé pour généré l'écho de la cible rc(i). Le bruit n(i) est ajouté pour avoir un SNRe variant entre -20dB et OdB. La puissance Pf du signal rf(i) est réglée en le multipliant par un coefficient réel pour avoir un rapport signal à bruit de la fuite voulu SNRfuite = 20log(~). Pour simuler les deux cas où la puissance du signal de

Un

la fuite inférieur ou supérieur à la puissance de l'écho de la cible (Pf < Pc ou Pf ~ Pc), nous considérons les trois valeurs du SN R fuite : -20, -10 et 0 dB. Les paramètres de simulations sont : A = 1, k = 100, M = 6, Jl = w-3 ' E = w-9 et K = 3. La dynamique de la cible est calculée à la sème itération.

Les résultats de simulations pour les 12 configuration sont donnés par les figures 4.11 et 4.12. Nous remarquons que pour les 12 configurations, la puissance du signal de la fuite n'a pas d'influence sur la qualité de suppression de la fuite. En effet, la dynamique de la cible est toujours soit égale (SN Re E [ -15 dB, 0 dB] dans la figure 4.11 et SN Re E [-12dB, OdB] dans la figure 4.12) ou légèrement supérieur (SNRe E [-20dB, -15dB] dans la figure 4.11 et SNRe E [-20dB, -12dB) dans la figure 4.12) à la dynamique de référence. Cela signifie que la fuite est totalement supprimée pour les trois valeurs du SN Rfuite et dans toute la gamme du SN Re simulé.

Pour avoir une idée de la forme de la corrélation dans le cas où Pf ~ Pc nous présentons dans la figure 4.13 un exemple de la corrélation avec et sans SAF. Dans cet exemple nous avons pris SNRe = -10dB et SNRfuite = OdB. Nous pouvons voir clairement la suppression de la fuite même si le signal de la fuite à une puissance dix fois plus grande que la puissance d'écho de la cible (Pf = 10.Pc)·

4.5.2.5 Cas multi utilisateurs

L'objectif de ce paragraphe est de s'assurer de la double fonction de la SAF, détection des cibles réelles et la suppression de la fuite, dans le cas multi-utilisateurs. pour simplifier l'étude nous prenons le cas de trois utilisateurs. Soit un utilisateur (radar) 1 associé au code c1 qui reçoit le signal suivant :

(4.35)

Avec, rf(i) est le signal de la fuite (écho du code c1), Tc1 (i) est l'écho de la cible du radar 1, rc2 (i) et rc3 (i) sont deux signaux provenant du radar 2 et radar 3. Supposons que chaque radar produit un seul écho, soit :

(4.36)

Nous prenons les paramètres suivants de simulations: k1 = 100, k2 = 200, k3 = 300, hf= [1 0.5 0.2 0.9 0.2 0.3], M = 6, Jl = w-3

' E = w-9 et K = 3. Pour simplifier les simulations nous prenons le cas où tous les échos ont la mêmes puissances (A1 = A2 = A3 = cte = 1). Les dynamiques sont calculés à la sème itération.

Page 143: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 134

CORR-LMS 25r,:==7=::;::::::::::J===ii---,-----,-----,

-e- Référence - •- SNR-=-20 dB

20 , .. 0 .. SNR-=-10dB

+·SNR-=OdB

CORR-RLS ~rr==7=::;::::::::::J=~--,-----,-----,

-e- Référence - •. SNRflit0=-20 dB

20 , ·~· SN~=-10dB

+ SNRflit0=0dB

~20L--------~15~-------1~o--------~5------~o ~2Lo--------~15~-------1~0------~-5~------Jo

~~ ~~

CORR-APA 25r,=~~~==~--,-----~------~

-e- Référence - 8 - SNR..,. =-20 dB

20 , .. 0 , SNRflit0=-10dB

-tf- SNRflite =0 dB

:~.L--------~15~-------1~0--------~5------~0

SNR0

CORR2-RLS ~rr=~~~==~~------~-----. -e-Référence 35 - • • SNR-=-20dB

.. ~. SNR-=-10dB

30 + , SNRflite =0 dB

-5~------~------~------~------~ -20 -15 -10 -s 0

SNR •

CORR2-LMS ~rr=7=~====~--~----~-----. -e- Référence 35 - • - SNRiulte =-20 dB

· O· SNRflit0=-10 dB

....... SNRflito =0 dB 30

-15 -10 SNR •

CORR2-APA

-5

~rr=~~~===~--~----~------~ -e- Référence

35 - • - SNR(Uite =-20 dB

0 SNRflite =-10 dB

30 ""/(- SNRflite =0 dB

~ 25 ~ ~ 20 .,. ·~ 15 c: >o c 10

-15 -10 SNR •

-s 0

FIG. 4.11- Dynamique de la cible en fonction du SN Re à des SNRfuite fixes pour les 6 configurations possibles avec les algorithmes CORR et CORR2.

Page 144: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 135

AOT1-LMS ~rr===~~==~--~------~----~

---Référence 30 - •- SNRI\ito=-20 dB

· ·0" SNRilito=-10dB

25 +· SNRilito=OdB

~ 20

~ G) 15

l10

c 5

.... -~

AOT1-RLS ~rr=7=~====,-~------~----~ -e- Référence 30 - • -SNRI\ito =-20 dB

... ~. SNR-•-10dB

+· SNR-=OdB 25

~-------~15~-------~10------~-5~----~0 -~2~0--------~1~5--------~10---------5~----~0

SNR0

SNR8

AOT1-APA ~rr=7=~=c==~--~----~----~

--- Référence 30 - • - SNRftite =-20 dB ·0 .. SNRM

0=-10dB

25 + SNRftito =0 dB

~20 !l 15 .,. .Ë 10

[ c 5

-15 -10 SNR

8

AOT2-RLS •

-5 0

30rr=7=~=c==~--~----~----~ ---Référence

25 - • • SNR-=-20 dB

, ·~· SNRM0=-10 dB

20 ......_ SNRM0=0 dB

-15 -10 SNR

-5 0

AOT2-LMS 30rr=7=~=c==,-~~----~----~ -e- Référence

25 - • - SNRM• =-20 dB

· ·~ .. SNRftite =-10 dB

20 ....... SNR-•0 dB

-15 -10 SNR

0

AOT2-APA

-5 0

30r,=~~~==~--~------~----~~ -e- Référence

25 - • - SNRftite =-20 dB .. ~ , SNRI\ite •-10 dB

20 ....... SNRI\ite =0 dB

~ 15

!l ·~ 10 .. ~ 5

0

-15

.. -10

SNR8

-5 0

FIG. 4.12- Dynamique de la cible en fonction du SNRe à des SNRtuite fixes pour les 6 configurations possibles avec les algorithmes AOTl et AOT2.

Page 145: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 136

Corréaltion sans SAF Corréaltion avec SAF 12,---~----~----~----~--~

0.8

FIG. 4.13- Exemple de corrélation sans et avec SAF dans le cas SNRe - -lOdB et SNRfuite =OdE.

CORR 16r;:=::::::::::::::::==;--~------~-------,

-+- Référence 14 - • • CORR-LMS

···~··•CORR-RLS

12 + CORR-APA

~10 Dl ~ !l 8 .!:!'

~ 6

0 4

2

25

20

15

œ 10 ~

~ .,. 6 ï~ .. <: >- 0 0

-1

-15 -20

-15 -10 -5 0 SNR

0

AOT1

-+- Référence • • - AOT1-LMS • ·~ • AOT1-RLS "'*" AOT1-APA

-15 -10 -5 0 SNR

0

CORR2 ~rr=~~~==,---~------~----~ -+- Référence

• • - CORR2-LMS 25 ·~ · CORR2-RLS • + CORR2-APA

20

œ , -15

.~ ~ 10 r;

0 5

-15 -10 -5 0 SNR

0

AOT2 25

-+- Référence

20 • • • AOT2--LMS · ·~ "AOT2-RLS '"*" AOT2-APA

15

œ 10 ~

"' ::1 .!:!' 5 E .. <:

li 0

-5 .. .. ~ -1

-15 -20 -15 -10 -5 0

SNR8

FIG. 4.14- Dynamique de la cible en fonction de SN Re pour les 12 configurations dans le cas de trois utilisateurs.

Les résultats de la dynamique de la cible du radar 1 pour les 12 configurations sont représentés dans la figure 4.14. Comme le cas de mono-utilisateur nous avons toujours la dynamique qui est égale à la dynamique de référence (sinon une petite variation) ce qui veut dire que la fuite est totalement supprimée. Le filtre adaptatif identifie parfaitement

Page 146: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 137

le filtre inconnu de la fuite même dans ce cas défavorable.

Dans ces simulations nous avons pris la même puissance pour les trois échos radars. Si nous changeons leurs puissances nous allons avoir une diminution de la qualité de suppression, mais nous aurons toujours une réduction de la fuite.

4.5.3 Tests réalisés avec les codes de Gold et Kasami

Afin de généraliser les résultats obtenus en utilisant les SBPA, nous reprenons les deux cas de mono-utilisateur et trois utilisateurs pour les codes de Gold et les codes de Kasami. Nous prenons les mêmes paramètres des précédentes simulations. Puisque les résultats de simulation pour les configurations avec les algorithmes RLS et APA sont les mêmes que ceux avec l'algorithme LMS (ceci est vérifié préalablement par des simulations), alors nous ne considérons que les résultats des ces dernier qui sont représentés dans les figures 4.15 et 4.16.

SBPA •or.=...,._:;:::::::;:co=.:RR::.:;R,;:,.,.:=.,..=;--~----.-----:.s

iii

35 --- COOR2 Rtftrenct -+- AOT1 RiMmte~ ~ AOT2 Rttnnce

30 -••CORR • B •COC!<2 •. -AOT1

25 •*•AOT:I

:!;!. 20

!!l .!2" 15 E

110

5

-15 -10 SNR

0 (dB)

-5

Kasami type 1 40r;::::--~:::COR=R;::.R,;;::II..,==oe=;--~.c..;_--...,.---l

iii

--- COOR2 Rè,.,._I'ICI 35 _._ AOT1 Ril'ér.not -;,-. AOT2 AiMNnee

30 ·••CORR -a -cooR2 -. •AOT1

25 -*-AOT:I

:!;!. 20

!!l .!2" 15 E [ 10 c

-15 -10 SNR

0 (dB)

-s

Gold 40r;=...,._::=:::;:co:::;:RR=:;R,;;:.....,..=,--~--~----,

5 --- COOR2 twrw.,.,. 3 -+- AOT1 R.,6Nnet ~ A012 Rtfir.nce

30 .., • •CORR • a •COCIU ..... -AOT1

25 •*•AOT2 iii :!;!. 20 .,

1 :: -15 -10 -s

SNR0

(dB)

Kasami type 2 ~r;::::_._~::;:eo;:RR;=:.~;;::,.~~,---.----~----,

_....... COOR2 RtMr~nae 35 -t-AOT1 Riflil'lf'IOI ......_ A.OT2 RifliiWnOI

30 ... e -coRA - B •COOR2

25 :t:~gg iii 3;!.20 CD

-~ 15

[1o c

-15 -10 SNR

0 (dB)

-5

FIG. 4.15- Dynamique de la cible en fonction de SN Re pour les configurations possibles avec le LMS dans le cas de mono-utilisateur.

Page 147: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 138

SBPA Gold ~~---~~C~=R~M~-~~,---~----~------~

-1

-15 -20 -15 -10 -5

SNR0

(dB)

Kasami type 1 ~

-e-cORRRiMr.nae

25 _.,_ COOR2 R6ftrence :::;:: AOTt R.,lfl~

AOT2RtMr.nce

20 • 8 •CORR -. •COOR2 -: •AOT1

15 - -AOT2 iii' :5!.

l 10

~ 5 c ti 0

-1

-15 -20 -15 -10 -5

SNR0

(dB)

iii' :5!.

.i E .. c ;>. c

_._ COOR2 R4fmnct 25 -+- AOTt RtfiNnOI

--~tf!- AOT2 R616Nnct

20. :::==.

-1

-15 -20

~

25

20

15

10

5

-1

-15 -20

•. -AOTt

-· ~0

-15

-e- CORR R616,_ -41- COOR2 R"6Nnce :::;:: AOTt R6firenct

AOT2 R6f6Nnct -8 •CORR -. •COOR2 -. -AOT1 -* -A01'2

-15

-10 -5 SNR

0 (dB)

Kasami type 2

-10 -5 SNR

0 (dB)

FIG. 4.16- Dynamique de la cible en fonction de SN Re pour les configurations possibles avec le LMS dans le cas de trois utilisateurs.

D'après ces figures nous avons une suppression totale de la fuite (dynamique est égale à la dynamique de référence qui est tracée dans les figures 3.4 et 3.14). Les mêmes remarques de détection faites dans le chapitre précédent restent valables.

4.6 Exemples de tests de seuillage

Pour avoir une idée de l'effet du seuillage après la sortie de l'algorithme CORR2 dans le cas où la fuite est présente puis corrigée avec la solution proposée (SAF) nous considérons quelques exemples avec l'utilisation de l'algorithme LMS comme filtre de correction. Le seuil Yo est fi..xé pour avoir PFA = 10-5 . Dans le cas de la figure 4.17, les trois cibles et la fuite sont toutes détectées. Au cours de ces itérations la fuite n'est pas détectée parce que son pic devient très inférieur au seuil alors que les trois cibles le sont (à SN Re = -10 dB leurs Pv sont égales à 1, voir figure 3.16). •

Page 148: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 139

Sans correction 1.5 1.5

- 1 -=-;

J 0.5

Seu•IY1,

iut ............ . Il. .....Jl.t. ...

Itération 3 1.5 1.5

:::J>1 -~~

! ... 0.5

Sawl Y0

. .1 .... o.!. ull 0 0 200 400 600 800 1000

0

'o

Itération 1

SeLI-IY • .. cw..J.....I.J .J&. ....... t.l,

200 400 600 600 1000 jo

Itération 4

Seuil Yc

... ........ l

200 400 600 800 1000 jo

Itération 2 1.5

-o 1

] 0.5

Seul! Y,,

•• ..1... ..... ~ ........ .~~~ 200 400 600 600 1000

lo

Itération 5 2,---------------~

15

0.5

Seuil Y

0o~~~~2~00~~400~ ... 600~~800~ .. 1~000 jo

FIG. 4.17- Exemple de réalisation dans le cas mono-utilisateur avec trois cibles, SN Re = -lOdB et M = 1.

Dans ce cas, nous n'avons pas besoin de faire la moyenne pour améliorer la détection parce qu'elle l'est déjà. Les autres exemples sont représentés dans les figures 4.18 et 4.19, pour un SNRe = -30dB avec moyennage (M =50) et sans moyennage (M =1).

Sans correction Itération 1 Itération 2 25 25 25

20 SeUil Y 20

Seu1IY

~-15 ~15 !i! fi 8 10 8 10 ... ...

200 400 800 800 1000 jo 'o jo

Itération 3 Itération 4 Itération 5

200 400 800 800 1000 jo

FIG. 4.18- Exemple de réalisation dans le cas mono-utilisateur avec trois cibles, SN Re= -30dB, M = 1.

Page 149: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 140

Sans correction 1.5

::'o 1 ::"o 1

]0.5

~,.

li 8 ..... 0.5

200

Itération 3 1.5 1.5

1

5 Seu1IY!:

u .. l..MI ...a ..... .,.. oolllll1lu 200 400 eoo aoo 1000

jo

Itération 1

400 800 aoo 1000 jo

Itération 4

Itération 2 1.5

Seul Y0

1, .... .lL ...... IJJJ .• t. 1 L O 0 200 400 800 BOO 1000

1.5

- 1 ·-"'

] 0.5

0 0

jo

Itération 5

Sewl Y0

,., ... Jt. ~ .... lill. J.t.J 200 400 800 BOO 1000

jo

FIG. 4.19 - Exemple de réalisation dans le cas mono-utilisateur avec trois cibles, SN Re = -30dB, M =50.

Sans moyennage il est impossible de détecter ni cible ni fuite (cela est confirmé par les CORs théoriques, voir figure 3.19) car les Pn sont nulles. Avec l'vf = 50, nous avons un comportement similaire à la figure 4.17, soit une bonne détection des cibles avec une bonne suppression de la fuite lors des itérations.

4. 7 Conclusion

Afin de réduire l'effet de la fuite sur les performances de détection des algorithmes pré­sentés dans le chapitre précédent, nous avons proposé une technique dite Suppression Adaptatif de Fuite (SAF) suite à la modélisation de l'origine de ce problème. Des simu­lations développées ensuite ont été divisées en deux catégories dont la première utilise les SBPA et la deuxième utilise les codes de Gold et Kasami. Les simulations de la première catégorie ont été réalisées afin de répondre aux différentes questions posées (Convergence, longueur optimale, ... ) . Par contre, les simulations de la deuxième catégorie ont été déve­loppées pour généraliser les résultats obtenus dans la première. Ainsi, nous avons pu tester la SAF dans le cas multi-utilisateurs qui est un cas très important pour la bonne fonc­tionnalité de notre système radar. Toutes les simulations ont montré une bonne qualité de suppression de la fuite (d'une simple réduction à une suppression totale).

Les algorithmes LMS, RLS et APA ont donné pratiquement toujours les mêmes résultats. Cela donne à l'algorithme LMS une grande place pour une utilisation en temps réel grâce à sa simplicité et sa complexité réduite par rapport aux autres algorithmes. La technqiue SAF possède un inconvénient lié à la suppression des échos des cibles réelles retardées d'un retard inférieur ou égale la longueur du filtre responsable de la fuite. Cela exige dans la pratique une bonne recherche de la longueur du filtre adaptatif pour éviter ce problème.

Page 150: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 4. TRAITEMENT DE LA FUITE, MODÉLISATION ET SIMULATIONS 141

Finalement, nous avons proposé des simulations de tests de seuillage en tenant compte du problème de la fuite avec et sans correction et avec et sans moyennage. Nous avons remarqué qu'il est possible d'utiliser les expressions théoriques du seuil si la fuite est totalement supprimée. Autrement, elle peut causer des fausse alarme si ses pics dépasse. le seuil.

Jusqu'à maintenant nous avons discuté plusieurs thèmes du système radar théoriquement et par des simulations numériques. Dans le chapitre suivant nous allons tester ces déve­loppements sur le prototype radar à 76 - 77 GHz. Ainsi, des avancements sur la partie implémentation des traitements sur composants programmables seront exposés.

Page 151: N° d'ordre : 08-16 Thèse de doctorat

Chapitre 5

Prototype radar, tests et développements

5.1 Introduction

Dans ce chapitre, nous commençons par décrire le projet Modeasy (Intereg III) dans le­quel s'est réalisé cette thèse. Ce projet a pour objectif de concevoir des outils facilitant la réalisation des systèmes embarqués dans les véhicules tels que le contrôle de vitesse guidé par GPS (Global Positioning System) et le radar anti-collision. Il vise en particulier la génération du code VHDL (Very Hardware Description Language) depuis une descrip­tion de haut niveau UML (Unified Modelling Language). Cela facilite l'implémentation du traitement de signal sur des composants programmables tels que les FPGA (Field Programmable Gate Arr a ys).

Nous allons présenter le prototype radar réalisé. La tête HF du radar autocruise AC10 est utilisée comme une antenne fonctionnant dans la bande 76-77 GHz allouée à l'application routière. Cette tête est adaptée, par la suite, au principe du radar à corrélation en ajoutant des circuits d'adaptation pour les deux étages d'émission et de réception. Ainsi, dans le but d'embarquer ce système sur un véhicule, nous nous intéressons à l'implémentation du générateur du code pseudo-aléatoire et les algorithmes de détection sur composants programmables de type FPGA. Ce choix est justifié par le grand intérêt de ces composants par rapport aux DSP pour réaliser un traitement parallèle des données, cadencé à une fréquence élevée (par exemple la corrélation à 100 MHz).

Afin de tester notre radar, nous proposons une chaîne de mesure basée sur l'environnement Labview et les instruments GPIB. Ainsi, les tests sont réalisés en temps non réel, après enregistrement de signaux radar, nous les traitons avec le logiciel Matlab. Ensuite, nous comparons les différents algorithmes de détection et nous testons la technique proposée pour réduire l'effet de la fuite (SAF).

142

Page 152: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS 143

5.2 Le cadre du travail de thèse: projet MODEASY

Le projet MODEASY (MOdel Driven dEsign for Automative Safety embedded sYstem) concerne le développement d'outils et de techniques pour la réalisation de systèmes élec­troniques à base de microprocesseurs à partir de systèmes de développement logiciel et de vérification évolués [81]. Le but est la réduction des coûts de développement et de produc­tion. Ainsi, les outils produits peuvent être exploités pour réaliser des systèmes embarqués dans l'automobile. Il devrait aussi contribuer à améliorer la maintenance des systèmes em­barqués tout en garantissant un haut niveau de sécurité et cela malgré l'accroissement de la complexité de ces systèmes.

Ce projet a été réalisé par les partenaires suivants :

- INRIA (Institut National de Recherche en Informatique et en Automatique) [82]. - Université de Kent [83]. - IEMN-DOAE [84].

ModEasy a des liens forts avec d'autres projets: le projet EUREKA ITEA (Information Technology for European Advancement), le projet PREDIT (Programme de Recherche et de Développement pour l'Innovation et la technologie dans les 'fransports terrestres) intitulé STATUE (Système Télématique destiné à l'Accroissement de la Sûreté des Trans­ports guidés Urbains et à l'émergence de nouvelles aides à l'Exploitation), le projet TACT (Technologies Avancées pour les Communications et le 'fransport) (CNRS-Région) intitulé RAVIOLI (Radar et Vision Orientables, Lidar), le projet EPSRC sur la mise au point de SoC (System on Chip) embarqué de type multi-processeurs et enfin le programme ST2 sur la sécurité dans les transports. ModEasy possède également des liens avec le projet Inter­reg ACOS (Automated Control and Guidance System) qui propose le développement d'un système de guidage automatique anti-collision basé sur des techniques avancées d'analyses de données.

5.2.1 Les objectifs du projet

Les principaux objectifs du projet sont (85] :

- Proposer des métamodèles, afin de formaliser la structure et le comportement des mo­dèles de description à haut niveau. Ces modèles seront implantés dans un profile UML (U nified Modelling Language).

- Définir les métamodèles pour le bas niveau lié à l'implémentation, pour Systeme RTL (Register Transfer Level) et VHDL ainsi que les règles de transformations afin de pro­duire des modèles dépendant des plate-formes.

- Définir les règles de transformation du processus de co-design depuis les modèles de haut niveau vers les modèles de bas niveau.

- Développer un outil de vérification pour les transformations depuis UML vers les plate­formes utilisées (Systeme et VHDL).

- Évaluer l'environnement pour des applications pré-industrielles telles que le contrôle de vitesse guidé par GPS et les radars anti-collision.

Page 153: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS 144

- Réaliser un prototype de ces systèmes en FPGA, et examiner la faisabilité d'une réali­sation sur un System on Chip (SoC) plus performant que les systèmes reconfigurables. Cela comprend également la validation de ces prototypes dans des conditions réelles d'utilisation avec l'aide de nos collaborateurs industriels.

5.2.2 Notre implication dans le projet

Une des applications du projet est de concevoir un radar anti-collision dans la bande 76-77 GHz. Plusieurs architectures de radar employant l'émission codée ont été développées au laboratoire. Un radar anticollision a été construit dans la bande de 10 GHz, puis dans la bande 60GHz.

Le récepteur emploie des corrélateurs numériques qui ont été mis en application par l'in­termédiaire des microprocesseurs DSP (Digital Signal Processors). Les codes sont produits à l'aide des dispositifs de FPGA. Afin de réaliser une plus grande intégration et améliorer la sécurité, nous cherchons à concevoir les majeures parties en tant que systèmes inclus basés sur FPGA et dispositifs SoC (System On Chip ).

Dans ce contexte, l'utilisation des outils développés dans le projet ModEasy améliorera et facilitera la conception d'un tel système complexe. Dans le cadre de ce projet nous sommes concernés par l'application radar. Nos travaux se situent autour des développements du traitement du signal appliqué aux signaux radar.

5.3 Prototype radar réalisé

Un problème majeur dans la conception d'un radar anti-collision est l'antenne, en effet il faut que cette dernière respecte certaines contraintes comme le faible coût, le poids le plus faible possible sans oublier un encombrement minimal. De plus, ces antennes devront respecter les contraintes imposées à savoir : une meilleur portée (quelque centaines de mètres), une fréquence de travail de l'ordre du 76- 77 GHz, un gain très grand et un angle de vision minimal.

Afin de contourner cette difficulté, nous avons utilisé la tête HF d'un radar fabriqué par la société Autocruise (radar AClO) fonctionnant dans la bande 76- 77 GHz. Cette tête a fait l'objet des études menées en collaboration avec le laboratoire LEOST (Laboratoire Electronique, Ondes et Signaux pour les Transports) de l'INRETS [86, 87]. Cette partie de thèse vient compléter ces travaux en poursuivant l'expérimentation et la recherche des solutions aux problèmes rencontrés.

5.3.1 Radar Autocruise AClO

Autocruise est une société qui développe, fabrique et commercialise des radars longues portées pour les applications automobiles [88, 89, 90]. Parmi ses produits on note le radar AClO, figure 5.1, qui est destiné à l'application du contrôle de régulation de vitesse (ACC,

Page 154: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS 145

FIG. 5.1- Radar Autocruise AC10.

Adaptive Cruise Control). Ce radar répond assez efficacement aux performances désirées (précision, portée, ... ) mais aussi aux normes européennes concernant la fréquence et la puissance émise.

Son principe est basé sur l'utilisation de la modulation en fréquence par paliers. Une analyse spectrale des informations reçues permet d'extraire les informations de distance et de vitesse. Le signal reçu est échantillonné en fin de palier de chaque fréquence. La vitesse est alors calculée à partir de fréquence de Doppler. Cette dernière est estimée par la position du maximum de la FFT (Fast Fourier Transform) du signal reçu. La distance est quand à elle estimée à partir du calcul de l'écart de phase entre les spectres des signaux d'émission et de réception [91].

5.3.2 Tête HF Autocruise

Le prototype radar à corrélation que nous avons réalisé se base sur la tête HF du ra­dar AC10. Cette tête est composée d'une lentille convergente, un Module Transmis­sion/Réception (TRM, Transmitter /Receiver Module) et une cavité résonnante comme montre la figure 5.2. Elle utilise des composants MMIC (Monolithic Microwave Integrated Circuit) qui comprennent des composants radio-fréquence actifs et passifs, implémentés sur un même substrat, destinés chacun à une fonction particulière (oscillateur local, mé­langeur, filtre). L'utilisation de tels composants permet de limiter le coût final du système.

Les principales caractéristiques techniques sont les suivantes :

- Fréquence émise entre 76 et 77 GHz - Portée jusqu'à 150m - Zone de couverture de 11 - Puissance émise < 10 mW - Mesure de la vitesse de 1 à 180 kmjh

Les autres caractéristiques se trouvent en annexe D. La figure 5.3 présente le schéma synoptique de fonctionnement de ce système. Le signal d'entrée IN modulé en fréquence

Page 155: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS 146

est transporté vers les deux antennes à l'aide du circulateur et l'anneau hybride. Les signaux de retour captés par les deux antennes transitent par l'anneau hybride pour donner les deux signaux en bande étroite: somme :E = 81 + 82 et différence 6. = 81-82. Ces signaux sont démodulés en fréquence pour donner les signaux de sorties en bande de base :E et 6. [92].

(a) Vue de coté (b) Vue de dessous

FIG. 5.2 - Tête HF du radar AClO.

IN Modulation

Démodulation

Démodulation

Antenne 2

FIG. 5.3- Schéma synoptique de fonctionnement de la tête HF.

5.3.3 Prototype réalisé

Pour réaliser le système prototype, représenté dans la figure 5.4, adapté au principe du radar à corrélation, nous avons développé deux cartes : une pour !"alimentation et l'autre pour le conditionnement de signaux. Le tout a été installé dans un boîtier métallique.

Alimentation

Le module TRM doit être alimenté en +4.5 V/ - 4.5 V. De plus, lorsqu'on alimente le module, l'alimentation -4.5 V doit apparaître avant l'autre tension et lors de l'arrêt du

Page 156: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS 147

nv----__,

Carte de conditionnement de signaux

FIG. 5.4- Vue externe et interne du prototype radar réalisé.

A IN 1:

module, la tension +4.5 V doit disparaître avant celle de -4.5 V. Ceci est nécessaire afin d'éviter la destruction du module.

La réalisation de la carte d'alimentation a fait l'objet de précédents travaux (86]. Le schéma de la figure 5.5 résume le principe du montage retenu pour la meilleure protection du module TRM. Deux régulateurs ajustables permettent de régler la tension de sortie désirée ( +4.5 V et -4.5 V). La commutation des tensions se fait grâce à des transistors. Ces derniers sont commandés par un micro-contrôleur qui impose un temps de retard entre les deux tensions lors de l'allumage et lors de la fermeture de l'alimentation. Le micro­contrôleur utilisé est un PIC16f628. Afin de garantir la sûreté de la tête, une sécurité a été développée : lorsqu'il y a une coupure de courant au niveau de l'alimentation générale, la sécurité permet de déclencher P arrêt ordonné des tensions afin de ne pas détruire la tête radar.

12V)).--t

llV=> -12V Convertisseur

1-1---~> -4.5V 1 50 mA '---=:sz==;..__,_J

FIG. 5.5- Synoptique de la carte d'alimentation.

Page 157: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS 148

Conditionnement de signaux

D'après les caractéristiques de la tête et du module, la tension de l'entrée IN de l'oscil­lateur contrôlé en tension (Voltage controlled oscillator, VCO) peut être comprise entre 0 et 3 V. En aucun cas cette tension ne doit être négative car cela pourrait détruire le module (voir annexe D). Grâce à l'analyseur de spectre, la fonction fréquence-tension du VCO de la tête a été mesurée [86]. Nous représentons cette fonction dans la figure 5.6.

Ces mesures ont été faites entre 0.6 V et 2.58 V mais il est conseillé d'avoir une tension à l'entrée de l'oscillateur comprise entre 0.7 V et 2.2 V pour obtenir une courbe quasi linéaire. L'excursion de fréquence est au maximum d'environ 30 MHz.

Une carte de conditionnement a été réalisée afin d'adapter les niveaux de l'entrée de modulation à la technologie TTL 3.3 V, voir le tableau 5.1. En effet, cette technologie est celle du composant FPGA qui sera utilisé dans la phase finale de la réalisation matérielle. Sur la même carte, nous avons réalisé un étage d'amplification et de filtrage (passe bas de fréquence de coupure fe = 200 MHz) des signaux de sortie (.E et ~) du module TRM.

76,62

76,615

N 76,61 :c ~ 76,605 Q,l

8 76,6 c Q,l 6- 76,595

•G.I

.::::: 76,59

76,585

76,58

0

Y=-O,OOÙ + 0,0072J2 + 0,0094x + 76,577

/ /

1 /

/

2

tension enV

/ - courbe réelle

-polynomial tendance de la courbe

3

FIG. 5.6- Caractéristique fréquence-tension du VCO interne du module TRM.

1 Niveau TTL 1 Entrée IN du radar 1 Entrée IN du TRM 1 Fréquence

Niveau Bas ov 0.7V 76.58355 GHz Niveau Haut 3V 2.2V 76.61375 GHz

TAB. 5.1 -Adaptation de l'entrée IN du radar à la technologie TTL 3.3 V.

Protection contre les perturbations

Le dispositif a été placé dans un boîtier en alliage pour le protéger contre les perturbations électromagnétiques. Ainsi, des ferrites ont été placées autour des câbles d'alimentations et les connexions raccourcies.

Page 158: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS 149

5.4 Implémentation du traitement de signal sur FPGA

D'une manière générale, une application temps réel est une application pour laquelle le facteur temps est la principale contrainte à respecter. L'application doit fournir un résultat correct et dans les délais exigés. Il ne s'agit pas de calculer le résultat le plus vite possible, mais simplement à temps. Cependant l'échelle du temps relative à la contrainte temporelle varie d'une application à l'autre. Pour l'application radar, elle varie entre la microseconde (capteur seul) et la milliseconde (fusion avec d'autres capteurs).

Les circuit programmables FPGA (Field Programmable Gate Arr a y) sont très utilisés actuellement pour réaliser des algorithmes de traitement du signal et des images fonction­nant en temps réel. En effet, ils permettent de fournir une puissance de calcul importante. Ainsi, la possibilité de reconfiguration de ces circuits permet une minimisation du coût de développement d'un système complexe. En plus, les FPGA permettent une implémen­tation des algorithmes au niveau matériel avec un parallélisme au niveau calcul, ce qui conduit à des performances supérieurs à ceux obtenues par des processeurs DSP (Digital Signal Processors).

Dans l'objectif de réaliser un système radar anti-collision complet fonctionnant en temps réel, figure 5.7, nous cherchons à implémenter la génération du code pseudo-aléatoire et le traitement de signal radar sur FPGA. Nous détaillons par la suite les différents architec­tures proposées pour les algorithmes de corrélation et AOTl. L'outil de développement est le logiciel Quartus de Altera [93]. Nous simplifions l'implémentation en négligeant les facteurs 1/ N dans les calculs. En effet, la multiplication par un coefficient constant ne change pas les performances de l'algorithme de détection. Ainsi, quelle que soit l'archi­tecture proposée pour la corrélation, elle peut être utilisée pour implémenter l'algorithme CORR2 en lui ajoutant un multiplicateur à sa sortie.

'Code (IN)

FIG. 5.7- Schéma bloc du prototype radar complet.

5.4.1 Générateur de code -·

Pour réaliser un générateur de code il suffit d'utiliser une ROM pour stocker les 1023 chips du code plus un chip équivaut à 1 ou O. En effet, les ROM ont des tailles sous forme d'un nombre mutiplicatif de 2i (pour 1024, i = 10). Pour générer les 1023 chips périodiquement il faut rajouter un compteur qui donne une adresse variant de 1 à 1023. La figure 5.8 donne l'architecture du générateur de code. Cette architecture consomme 14 Éléments Logiques (EL) du FPGA.

Page 159: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS 150

Horloge--~

(100 MHz)

clk Compteur (1 à 1023) ROM

(1024 bits) 1-----1• Code

(100 MHz)

FIG. 5.8- Architecture du générateur de code pseudo-aléatoire.

5.4.2 Implémentation de la corrélation

Notons que nous avons deux expressions possibles et équivalentes de la corrélation. Soit en décalant le signal de référence :

N-1

Rcr(io) - L c(i- io)r(i) (5.1) i=O

Soit en décalant le signal reçu :

N-1

Rcr(io) - L c(i)r(i + io) (5.2) i=O

La deuxième expression est la plus intéressante à implémenter car elle se calcule pour une acquisition non stop des échantillons du signal reçu. En effet, la première exige de les sauvegarder dans des cases mémoires sous forme de N échantillons pour calculer un vecteur de N échantillons de corrélation, et de charger les nouveaux échantillons après ce calcul. La première forme réduit donc la vitesse de calcul de notre composant de corrélation.

Une architecture possible pour l'implémentation du corrélateur, basée sur l'équation 5.2, a une forme en arbre [36]. Les échantillons reçus sont stockés dans un registre à décalage. Ces valeurs sont multipliées par le code de référence c(i) mémorisé dans une ROM, puis la somme totale est calculée par un réseau d'additionneurs câblé en cascade, jusqu'à obtention du résultat final, figure 5.9. Cette architecture est bien adaptée à notre système puisqu'à chaque coup d'horloge nouf pouvons récupérer un résultat de corrélation. Si on utilise tous les 12 bits pour coder les échantillons du signal reçus et 2 bits pour coder le code de référence, nous aurions un résultat de corrélation codé sur 14 + log2 (1024) = 24bits. Avec ce codage et l'architecture en arbre nous utilisons 40.000 EL du FPGA.

Page 160: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS 151

r(1i) Cade

Signol-

R.,.{io)

FIG. 5.9- Architecture d'un corrélateur en arbre.

Dans [94), Il a été montré que l'utilisation d'un codage des données sur 4 bits est suffisant pour avoir un bon résultat de corrélation. En effet, l'augmentation de la précision de quantification améliore la dynamique du résultat de corrélation. Mais au-delà de 4 bits, les courbes représentant les performances de la corrélation deviennent presque confondues. De ce fait, l'entrée de notre corrélateur sera sur 4 bits et sa sortie sera sur 14 bits. Puisque le code est bipolaire, l'étage de multiplication peut être remplacé par un étage d'inversion de signe qui est moins gourmand en terme de consommation de ressources logiques. La figure 5.10 montre la nouvelle architecture dont le composant NADD regroupe deux inverseurs de signe et une addition [36].

r(i) COde

Signal reçu

R.,.(io)

FIG. 5.10- Architecture optimisée d'un corrélateur en arbre.

Une autre architecture du corrélateur, basé sur l'équation 5.1, a été proposée par [95] qui est moins lourde et moins rapide. Elle est dédiée a une application non exigeante au niveau .

Page 161: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS 152

1

Control Code Unit f-+ ROM

• • ~

Received signal FIFO Barrel Result - .... Bank Shifter Accumulator r+ Correlation Result

l l T 4x Product

NADD --+ Ad der

FIG. 5.11- Architecture d'un corrélateur en blocs.

de la rapidité (projet RAVIOLI). En effet, le radar est utilisé avec d'autres capteùrs moins rapides (caméra, lidars) et le système de fusion de données des trois capteurs demande une information de distance tous les 20 ms. L'idée de cette architecture consiste à stocker les 1024 échantillons du signal reçu dans 8 registres à décalages dont chacun possède 128 échantillons (FIFO Bank), comme il est illustré dans la figure 5.11. Les 1024 échantillons du code de référence sont stockés dans le bloc Barrel Shifter. Le 1/128 du résultat du premier échantillon de la corrélation Rcr(O) est calculé comme suit : deux groupes de 8 échantillons de signal reçu (sortie du FIFO BANK) et de code de référence (Barrel Shifter) sont multipliés entre eux puis additionnés par les blocs 4 x NADD et Product Adder. Les autres i/128 (i = 2, ... , 128) sont calculés de la même façon que le premier mais en décalant tous les registres à décalages par i échantillons. Ainsi, le bloc Barrel Shifter présente en sortie les 8 échantillons du code correspondants à ce décalage aux blocs 4 x NADD et Product Adder. Tous les sous résultats i/128 sont accumulés, par le bloc Result accumula tor, pour donner en sortie Correlation Result le résultat du premier échantillon Rcr(O).

Par suite, l'échantillon Rcr(io) (io = 1, ... , 1023) est obtenue de la même manière que le premier, la différence est que en plus nous décalons cycliquement les 1024 échantillons de codes de référence par i 0 échantillons. Les ordres des décalages du FIFO Bank et le Barrel shifter sont donnés par le Control Unit. Ce dernier gère les blocs connectés avec lui, afin de gérer les différentes phases du calcul de la corrélation à une autre, du chargement de données à l'accumulation des sous résultats [95]. Avec cette architecture nous ne consommons que 1649 EL. Elle donne un résultat de corrélation tous les 128 cycles d'horloges, soit 128 fois plus lente que les deux premières architectures.

Page 162: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS 153

y recelved wave • -1'

•• r--- r--~. ....... 1(1) • .b. ' 'lill = -

1~· i \ .. ·~ Cyt::t,. Lm _mm~rb m . ~

,_ •, '. llla ~. .til~ .~

11111 = "f -'

c

L-T ·~~w -~=-Cl(l+1).--oodt .Al

Loadwhan /I:::J .... ounter mod(1023)•1022 'i CC14? [{} ,

i l"' ..... ., 1: \ :-s:

~ "' '--

Il ~ ..... i -1 ~ ::s 0

L«i+JJ--- (.)

FIG. 5.12- Architecture de l'algorithme AOT1 (ret JAOT1 sont représentés par y et ltoce)·

5.4.3 Implémentation de l'algorithme AOTI

Reprenons l'expression suivante :

(5.3)

avec Crcc(J) = L:~~1 r(i)c(i + n)c(i + j), Crcr(j) = E~~1 r(i)c(i + n)r(i + j) et n est fixé à 1 (valeur utilisé dans le chapitre 3).

A partir de cette expression, nous déduisons que l'algorithme AOT1 est le résultat d'une corrélation de deux corrélations. En effet, si nous notons s(i) = r(i) * c(i + n) alors les deux cumulants Crcc(j) et Crrc(j) ne sont d'autres que la corrélation de s(i) par le signal c(i) et r(i). Le signal 1Aor1(i0 ) est la corrélation de ces deux cumulants. De ce fait nous avons besoin de trois blocs de corrélations.

La figure 5.12 donne le détail d'une architecture de cet algorithme fonctionnant à la vitesse 100 MHz. Les corrélations ont des architectures en arbre, dont les données sont codées sur 4 bits et le code de référence sur 1 bit. Cette architecture demande 400k EL, ce qui dépasse les ressources logiques de la FPGA cible Stratix 2s60 (60k EL) (93]. Cette grande complexité est due au grand nombre d'EL utilisés pour calculer la troisième corrélation. En effet, nous avons besoin de 1023 multiplications 18 x 18-bits. Cependant, nous pouvons utiliser des blocs DSP qui calculeront une partie de ces multiplications, comme il est montré dans la figure 5.13.

Le FPGA cible dispose de 36 blocs DSP dont chacun peut être configuré pour calculer 4 multiplications 18 x 18-bits, soit 144 multiplications. Si nous configurons les DSP pour fonctionner à la vitesse 200 MHz nous implémentons 288 multiplications [96, 97). Avec ces optimisations nous arrivons à réduire les ressources de 400 k à 348 k EL qui restent toujours très supérieures au nombre d'EL du FPGA cible (60 k).

Autre architecture est proposée en réduisant la taille des donnés internes par remplacement des additions par des moyennes. Cette architecture donne en simulations des performances

Page 163: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS 154

r------------------------------------------------• 1 1· - ....... --~r·----·- .. - 1ooMHz: 1 1

--·l 1

!

FIG. 5.13- Troisième bloc de corrélation de l'algorithme AOT1 en utilisant de blocs DSP.

assez proches des autres versions même si nous perdons des informations en remplaçant l'addition par la moyenne. Elle utilise 150 k EL mais nous sommes encore en dessus de la capacité de la FPGA cible. Cependant nous pouvons trouver des FPGA plus performants, tels que la Stratix 2sl80, pour implémenter cette architecture.

D'autres travaux ont été effectués, dans le cadre du projet ModEasy, pour générer des codes VHDL à partir des modélisations UML [98, 99]. Le modèle UML est transformé en premier lieu en un méta-modèle Deployed (Déploiement), puis ce dernier est transformé en méta-modèle RTL. La dernière étape de la conception d'un système est la génération du code VHDL depuis le méta-modèle RTL. Ces travaux ont été testés sur les deux algorithmes de détection (corrélation et AOT1), ainsi les codes VHDL générés ont été validés après une comparaison entre les résultats trouvés par Matlab et Quartus. En général, nous remarquons une augmentation des ressources consommées de l'ordre de 20% par rapport à une implémentation à la main.

5.5 Tests réalisés en temps différé

Afin de tester notre prototype radar nous avons développé une chaîne de mesure à l'aide de l'environnement Labview et les instruments G PIB (General Purpose Interface Bus). Les calculs sont réalisés en temps différé. Les deux interfaces de génération et d'acquisition sont connectées au radar et le pilotage de ces deux interfaces ainsi que le traitement de signal sont assurés par le logiciel Labview. Cette phase de tests est importante pour valider les différ-' · s composants du système : bande passante, codage, modulations, traitement du signa: Dans la suite de cette section, nous allons décrire la chaîne de mesure et les résultats des tests réalisés.

5. 5.1 Chaîne de mesure

Comme montre la figure 5.14, le principe de l'application est le suivant : un générateur de fonction arbitraire génère le signal modulant (code pseudo-aléatoire) qui est relié à_

Page 164: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS 155

l'entrée IN du radar. Un oscilloscope numérique est utilisé pour lire les signaux reçus (Sigma et Delta). Les deux instruments sont synchronisés entre eux. L'application est développée sous l'environnement Labview de National Instrument. Le protocole SCPI (Standard Commands for Programmable Instruments) est utilisé pour la commande de l'oscilloscope et le générateur dont leurs principales caractéristiques sont :

- Générateur arbitraire LeCroy LW120

Il possède deux voies et permet de générer les fonctions usuelles (sinusoïde, rectangu­laire, ... ) et des fonctions stockées dans une mémoire de capacité de 1 M éch (1 Méga échantillons) à une vitesse allant jusqu'à 100Méch/sec.

- L'oscilloscope Agilent Infinium 54855A

Il possède quatre voies et une entrée Trigger (voie de synchronisation) et permet de réaliser des lectures des signaux de bande passante allant j'usqu'au 6GHz avec une fréquence d'échantillonnage qui peut atteindre les 20 Géch/ s sur chaque voie.

Générateur arbitraire (LeCroy LW120}

FIG. 5.14- Chaîne de mesure en temps différé développée sous l'environnement Labview.

5.5.2 Programme Labview d'acquisition

LabVIEW (Laboratory Virtual Instrument Engineering Workbench) est un environne­ment de développement basé sur le langage de programmation graphique G. Tous les programmes de LabVIEW, communément appelés instruments virtuels (Virtuel Instru­ments, VIs), se composent d'une face-avant et d'un diagramme [100]. La face-avant est l'interface utilisateur graphique qui réceptionne les données entrées par l'utilisateur et affiche celles fournies, en sortie, par le diagramme. Le programme développé pour l'appli­cation radar, dont l'interface utilisateur donnée par la figure 5.15, fonctionne en quatre étapes:

Page 165: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS 156

1. Génération du code: A l'aide d'une commande envoyé au générateur Lecroy, nous générons un code de longueur 1023 cadencé à la fréquence 100M Hz. L'amplitude crête à crête est réglée à 3 V. Une LED s'allume pour confirmer que le signal est bien généré. Pour une nouvelle exécution du prograJ:}llile cette partie n'est plus exécutée.

2. Acquisition de signaux : Cette partie du programme lit les signaux connectés aux voies d'entrée de l'oscilloscope. Des commandes sont prévues pour le réglage de la fréquence d'échantillonnage, le nombre d'échantillons désirés, la voie de lecture de chaque signal, la voie Trigger.

3. Enregistrement de signaux : Pour chaque acquisition, nous générons deux fi­chiers, un de type HTML contenant les importantes paramètres utilisés, et un autre de type texte qui contient les signaux acquis. Ce dernier est utilisé pour importer puis traiter les données sous l'environnement Matlab.

4. Affichage préliminaire des résultats : Les calculs des algorithmes de détection étudiés dans le chapitre 3 sont effectués à la fin de chaque acquisition. Les résultats de ces calculs sont affichés sous formes de graphes, figure 5.16. Pour une interprétation rapide des résultats, nous avons changé l'indice de chaque algorithme de détection par la distance en mètres en utilisant la formule :

D(io) = _c_io 2.Fe

(5.4)

Où c est la vitesse de la lumière et Fe est la fréquence d'échantillonnage. Si Fe =

100MHz, nous avons une précision de 1.5m, soit D(i0 ) = 1.5 * i 0 .

5.5.3 Vérification de la chaîne avec des câbles

Avant de tester le programme Labview sur le radar nous le testons sur des câbles coaxiaux. Nous prenons par exemple deux câbles, qui créent des retards de propagation comme le radar, de longueurs h = 9m et l2 = 80m avec des atténuateurs de -10dB à la sortie du générateur comme montre la figure 5.17. Le code utilisé est une SBPA de longueur 1023 cadencée à la fréquence 100 MHz.

Avec une fréquence d'échantillonnage Fe= 100MHz, nous obtenons le résultat de corré­lation représenté dans la figure 5.18.

Pour le radar, l'onde parcourt un aller-retour entre lui et l'obstacle. Le retard de cette onde est équivalent à deux fois la distance radar-obstacle (équation 5.4). Par contre pour un câble, l'onde parcourt un aller simple entre le générateur et l'oscilloscope et le retard est équivalent à la longueur du câble. De ce fait la formule suivante est utilisée pour estimer la longueur d'un câble :·

(5.5)

Avec v est la vitesse de l'onde à l'intérieur du câble (elle est égale à v= 0.66 * c, c est la vitesse de la lumière) et Fe est la fréquence d'échantillonnage. Nous avons deux pics: un à l'instant k1 = 5 et l'autre à l'instant k2 = 40. Alors, nous obtenons les longueurs estimées h = l(k1 ) = 10 m et l2 = l(k2) = 79 m, qui sont plus proches des longueurs réelles. Ce résultat est suffisant pour conclure que le programme Labview est opérationnel et peut être utilisé pour l'application radar.

Page 166: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS 157

FIG. 5.15 - Interface utilisateur du programme Labview développé pour l'application radar.

FIG. 5.16- Affichage préliminaire des résultats des algorithmes de détection.

Page 167: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS 158

9m

FIG. 5.17 - Tests de propagation réalisés avec deux câbles coaxiaux.

0.8

0.7 ~ 0.6

0.5

=-c 0.4

~ ~tl

ct: 0.3

0.2

0 1

0 \.

-0.1 0 50 100 150 200

io

FIG. 5.18- Résultat de corrélation pour le test avec deux câbles coaxiaux.

5.5.4 Résultats des tests réalisés

Ce paragraphe présente les résultats des tests réalisés avec le prototype radar. Les mani­pulations de mesures ont été effectués à l'INRETS de Villeneuve d'ascq. La cible utilisée est un panneau métallique carré d'une surface de 1m2. Pour avoir des bonnes réflexions sur celui-ci nous l'avons mis en position verticale et son centre est orienté en face du centre de la lentille du radar. La campagne de mesures consistait à mettre l'obstacle à une distance donnée et faire l'acquisition des données (code envr,·é, signaux reçus), comme montre la figure 5.19. Ces dernières sont exportées puis traii · 5 avec l'environnement Matlab afin d'estimer la distance réelle de l'obstacle. Le code utilisé est une SBPA de longueur N=1023 généré à la fréquence Fh = 100 MHz et l'acquisition est faite à une fréquence Fe = Fh, ainsi nous avons une précision de mesure p = 1.5 m.

Dans tous les traitements, nous utilisons le signal 'E comme signal reçu. En effet, l'obstacle se situe dans l'axe de rayonnement du radar et la puissance de signal 'E est très grande par rapport à celle du signal D. (caractéristiques de rayonnement en fonction de la position angulaire de l'obstacle [86, 87]). Afin d'identifier la fuite, nous avons fait des mesures de

Page 168: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS 159

FIG. 5.19- Banc de mesure pour une cible fixe en extérieur.

celle ci en orientant le radar vers le ciel (pas d'obstacle).

La figure 5.20 montre un exemple des résultats des signaux de sorties des différents algo­rithmes de détection dans ce cas. Nous représentons dans la figure 5.21 un zoom sur les 100 premiers échantillons.

Corrélation x10_. Algorithme CORR2

18

14

12

i l 0 ,

-1

-2

-3

400 BOO BOO 1000 -2

0 200 400 BOO BOO 1000 Echantillons Echantillons

Algorithme AOT1 x1o·2• Algorithme AOT2

14 j::..:::~l

55

J::.:=~l 4.5

12

10 3.5

~ 3

,2.5

< 2

1.5

0.5

200 400 BOO 800 1000 200 400 600 800 1000 Echantillons Echantillons

FIG. 5.20- Sorties des algorithmes dans le cas de fuite seule avec et sans SAF.

Page 169: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS 160

Sur tous ces signaux, nous remarquons la présence des pics dus à la fuite. Il faut noter que ces pics changent de position d'une acquisition à une autre, en général de l'ordre de 1 à 2 échantillons mais leur taille d'étalement reste dans les 5 premiers échantillons.

Dans ce cas nous n'avons plus de cibles alors le canal radar est résumé en un seul filtre inconnu dû à la fuite h 1 ( i) (comme il a été introduit dans le chapitre 4). Alors, le filtre de correction w( i) de la SAF est utilisé pour identifier ce filtre, comme montre la figure 5.22.

Si l'identification est atteinte, nous retrouvons un signal erreur e( i) qui converge en EQM (Erreur Quadratique Moyenne) vers zéro. De ce fait, nous retrouvons à la sortie de chaque algorithme un signal A(i0) de faible puissance.

Prenons le cas de la corrélation dans le cas sans SAF, i.e. le signal reçu appliqué directe­ment à l'algorithme de corrélation. Elle est interprétée, dans ce cas, comme un estimateur du canal radar (i.e. ici la fuite). Puisqu'elle présente des amplitudes non nulles dans les 5 premiers échantillons, on peut déduire que la taille du filtre recherché ht(i) est de l'ordre L 1 = 5. D'après les résultats de simulations du chapitre 4 concernant la longueur opti­male du FA, nous déduisons que la longueur M = Lt = 5 est la meilleure taille du filtre adaptatif w( i) pour identifier parfaitement le filtre recherché.

Corrélation x10.3

4~--~----~----~-,~~~~

1-- •sans SAFI

.-avecSAF.

-2

-31

1 ~OL---~~-----4~0----~80-----8~0--~100

Echantillons

Algorithme AOT1 x1D-15

18~--~----~----~-,~~~~

1•- •sans SAFI

.-avecSAF.

10 1 1

i 8 1 ~ 1 E 1 < 8 '

1

4 1 1 1

2 1 . 1 ~ : 51Se-Q17

0 ·------------------------~ 20 40 60 80 100

Echantillons

x 10-(1

16

14

12 1 1

10 :

j 8 : t 1 < 6 1

1

4 1 1 1

2 • x 4 1 y 515*-{)08

Algorithme CORR2

j·""' -sans SAFI -avecSAF

0 ·--------------1 -2oL----2=o-----"40:----~eo _____ s~o -----l1oo

Echantillons

Algorithme AOT2 x 10-2~ 55~-------~----~-,==~~~

1-- -sans SAFI

s 1 .-avecSAF. 4.5~

1 4

3 5 1 1

i 3 1 s 25 1 ~ 1 < 2 1

1 1.5 1

1 1 1

0 5 l x 4 tY8582e..o26

0 ·-------------~--------~ 20 40 60 80 100

Echantillons

FIG. 5.21- Sorties des algorithmes dans le cas de fuite seule avec et sans SAF (zoom sur les 100 premiers échantillons).

Page 170: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS 161

'..' ~

c(i) (Code

ht(i) =? + Algorithme ) r(i) = E(i) - e(i)

A(io) (Canal radar) (Signal reçu)

w(i)

(Filtre adaptatif de correction)

FIG. 5.22- Identification de la fuite à l'aide de la SAF.

En utilisant le filtre LMS de cette taille avec 1-L = 5 10-3 , nous retrouvons les résultats tracés en trait continu dans la figure 5.21. Nous atteignons notre objectif, bonne identifi­cation de la fuite, puisque les signaux de sortie des quatre algorithmes ne présentent aucun pic parasite. D'autres mesures de la fuite seule ont montré les mêmes résultats en terme de suppression de la fuite avec les mêmes paramètres de l'algorithme LMS. Nous rappelons que l'équivalent en distance de la fuite sans correction est de (M -1)*P = (5-1)*1.5 = 6 m. Alors toute cible qui se présente devant le radar à une distance inférieure à cette portée sera supprimée par la SAF.

Les figures 5.23, 5.24 et 5.25 représentent dans l'ordre les résultats des algorithmes pour une cible à 10, 20 et 50. Nous constatons, pour chaque mesure, une présence de deux pics, celle de la fuite et de la cible sans correction et la suppression des pics de la fuite avec correction (LMS avec M=5 et 1-L = 510-3

). Nous résumons les résultats dans le tableau 5.2 dans lequel on précise la distance estimée ainsi la dynamique de la cible pour chaque algorithme (voir le chapitre 3). Les valeurs représentées sont des moyennes sur une dizaine de mesures. Nous remarquons que nous avons une précision de mesure de+/ -1 m pour les quatre algorithmes. En terme de dynamique, l'algorithme CORR2 est le meilleur et celui de la corrélation est le moins performant. L'algorithme AOTl et AOT2 sont en position intermédiaire entre la corrélation et l'algorithme CORR2. Nous avons procédé à d'autres tests avec les codes de Kasami type 2, et les résultats des algorithmes sont les mêmes que ceux des SBPA au niveau de la distance estimée et une diminution de l'ordre de 3 dB au maximum au niveau de la dynamique.

..

Page 171: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS

Corrélation 0.025,--~---.---~--;:::=:::::::::::::::.::ïl

1::.:::~~1 X:7 Y. OCI1843

x 10-< Algorithme CORR2 6~--~--~~----~-r=z==:::::::.::ï!

1-- •sans SAFI

. --avec SAF.

1 1

4 ~ i ~ ~3~ n­r ~ • < Il

Il 2 tl

Il Il

1 ~Il 11

1 ~-~o~~~~~-------~~----~~~----~~------~100 °oL-L-~_.2o-------~~------e~o-------80------~1oo

Echantlllons EchanUIIons

Algorithme AOT1 x10~10

::~.~----~------~----------·,==---=-~-="=.~= .. =~~~~ 14

x10-15

15 1

' l " ' tl

Il :1 Il 1 Il

10 1 Il Ill Ill Ill Ill Ill

'Il 5 Il 1

Il 1

\

X7 v a12e-o1e

Algorithme AOT2

~-- •uns SAFI --awcSAF

1\ ., ._, ... ' .. ,,~ 0oL-~~~2o~--~·~--~~~e~o~-----80~~~_J1oo

Echantillons

FIG. 5.23- Sorties des algorithmes pour une cible à 10 m avec et sans SAF.

Corrélation o.02s1--....---....,..------;:===~

1 ::.::::~1 0.02 1

1

' 0.015 ~ Il i 0.01 1:

x 14 y 0,0157

~ 005o~----~2o-------.~o-------6o~----~8o------~1oo

EchantJRons

Algorithme AOT1 x10-e 25~---~--------....--r====~~

1-- -sans SAFI

. --avec SAF. 1 1 1

2 '

' ' ' 1 5 ~

i :: <t Il

Il 1 1 ,,

Il Il

0.5 1 lo 1 1 1 1

1 ~ tl Il Il 1 ... x· 1"' 1 y 35e.-o10 .•.

OL-~--~------~~~~----~~~---L~ 0 20 ~ 60 80 100

Echantillons

x 10... Algorithme CORR2 4.5r--....----.-----.--;=====::~

1:. • -sans SAFI .--a~SAF. 4 1

1

3 5 :

' 3 •

' D 2.5 ~ ~ ,, t 2::

Il 1.5~·

Il

1 ~1 Il Il

0 5 1 t

1 1 0 --

~ 40 60 80 100 EchanUIIons

Algorithme AOT2 x10-14

3.5r:-----~------;:===~

1 ~--sans SAFI

. --avec SAF.

Il

25 Il Il Il

2 Il

1 Il

' Il Il

~ 15 1• Il 11

Il 11 Il 1 1

1 1 1 X.14 Il 1 Y 8441eooQ15 1 1 1.1

05 1 1 1 1 , ·-0 ,_

0 20 40 80 80 100 Echanttllons

FIG. 5.24- Sorties des algorithmes pour une cible à 20 m avec et sans SAF.

162

Page 172: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS 163

20 x 10-> Corrélation x10..,.. Algorithme CORR2 3

1 ::.::::-v:= 1 l::::o-::=1 15

X.34 y 000072

" 10 • i '!! 1

1 \ 1 1 < 5 1 <

X34 1 y 8448e-CI05

1

r\ 1 1 \

1

-5 0 \ 0 20 40 80 80 100 0 20 40 80 80 100

Echanti8ons Echantillons

x10-10 Algorithme AOT1 x10-1e Algorithme AOT2 4.5 14

4 .l:.::::::=l 1::.::::::=1 12

3.5 \ Il

10 Il

1 Il

1 Il

r·: i 8:

'1 Il Il

8~ Il

1 Il 1.5 1 11

1 4 1 x,.; 1

1 ~ 1 Y. 2 !83t-G11!1 1

,1 1

- }\ 0.5 1 2 1 1 1

~', - •'.n ,, ,, Il

1 , •' 1 • 1 " lt' 0 " 0

0 40 80 80 100 0 20 40 eo 80 100 Echantillons Echantillons

FIG. 5.25- Sorties des algorithmes pour une cible à 50m avec et sans SAF.

Cible à 10 m Cible à 20 rn Cible à 50 rn Algorithme Dynamique Distance Dynamique Distance Dynamique Distance Corrélation 21 10.5 15 21 14 51 CORR2 30 10.5 24 21 18 51

AOT1 25 10.5 20 21 16 51 AOT2 22 10.5 18 21 13 51

TAB. 5.2- Récapitulatif des résultats de mesures réelles.

Pour les distances supérieures à 50 m nous avons trouvé des résultats similaires au cas où on n'a que la fuite (Figure 5.21). Cette limitation est due au fait que la tête est utilisée de manière différente de celle qui est prévue dans le mode d'emploi du radar AClO. Une autre explication possible est que l'écho de la cible est trop faible en puissance même avec rétage de pré-amplification du circuit de conditionnement qui reste insuffisant.

5.6 Conclusion

Nous nous sommes intéressés dans ce chapitre à la mise en pratique des traitements dé­veloppés dans les chapitres précédents. Afin de réaliser la modulation, la démodulation et les antennes nous avons utilisé une tête HF du radar AClO qui regroupe ces fonction­nalités. Cette dernière a été adaptée par la suite pour réaliser notre prototype d'étude.

Page 173: N° d'ordre : 08-16 Thèse de doctorat

CHAPITRE 5. PROTOTYPE RADAR, TESTS ET DÉVELOPPEMENTS 164

Ainsi, pour compléter la partie numérique de ce prototype nous avons étudié l'implémen­tation de la génération du signal modulant et les algorithmes de détection (corrélation et A:) Tl) sur des composants programmables FPGA. Différentes architectures possibles ont été présentées pour réaliser chaque algorithme. En terme de consommation de portes logiques, évaluée par le logiciel de développement Quartus, la corrélation consomme moins de ressources logiques que l'algorithme AOTl.

Nous avons cherché en premier lieu à identifier la fuite en utilisant la SAF. Nous avons trouvé que la taille optimale du filtre adaptatif de correction est M = 5. L'algorithme LMS de cette taille avec le paramètre J..L = 510-3 identifie parfaitement la fuite. Les tests en temps différé ont été réalisés avec une plaque métallique de 1m2 de surface. Ainsi, nous avons obtenu une portée de 50m avec une précision de+/ -lm. L'algorithme CORR2 a montré ces performances dans ces tests au niveau de la dynamique et la précision de la distance estimée. Ces résultats sont obtenus avec la troisième tête après le deuxième changement. En effet, les deux premières têtes ne fonctionnaient pas très bien car nous ne trouvions pas de pic fixe de l'obstacle mais plusieurs pics en postions aléatoires. Les problèmes qui restent à résoudre sont liés principalement à la carte de conditionnement, adaptation d'impédance d'entrée de sorties et l'étage d'amplification. Une cause possible de non fonctionnement au delà de 50 m est 1' écartement fréquentielle de la tête ( 30 MHz) qui est faible par rapport à la bande passante du signal modulant (100 MHz). La bande de fréquence maximale qu'on peut utiliser pour réaliser la MSK (Minimum Shift Keying) au lieu de la FSK est de l'ordre de 60 MHz.

Les tests ont été réalisés dans le cas mono-utilisateur à cause de la disposition d'un seul prototype. Il faut réaliser un deuxième (ou voir plus) pour tester le cas multi-utilisateurs avec mono ou multi-obstacles. A propos de l'implémentation du traitement de signal, il reste à travailler sur le filtre de correction (LMS) et le seuillage de décision pour la corré­lation et l'algorithme CORR2. Ces travaux feront l'objet des perspectives de ce travail.

Page 174: N° d'ordre : 08-16 Thèse de doctorat

Conclusion générale

Tel qu'il est fixé, l'objectif final de notre travail de recherche est de concevoir un radar anti-collision à corrélation qui sera embarqué sur automobile. Le traitement de signal appliqué sur le signal radar est considéré comme un atout intéressant pour améliorer la détection de ce système. Récemment ce capteur a fait l'objet d'une étude de la faisabi­lité de l'ajout de la communication à la fonction de détection pour les rames de métro (CODIREP : Communication Détection et Identification de Rames En Panne). Ainsi, ce dernier a aboutit une portée de 700 m en espace libre et 800 m en tunnel et un débit de communication de 16 Mbits/ s. Dans tous les cas de figures, un radar est performant s'il réalise une bonne détection des cibles avec une bonne précision. Nous avons visé une pré­cision de 1.5 m en utilisant des codes pseudo-aléatoires générés à la fréquence 100 MHz. Concernant la longueur du code, nous avons choisi une longueur de 1023 qui réalise un compromis entre une complexité acceptable de la corrélation et un grand gain en rapport signal à bruit.

Nous avons d'abord décrit les différentes techniques de capteurs utilisés dans le domaine de l'aide à la conduite. Les systèmes radars sont considérés comme les capteurs les mieux adaptés à un environnement routier grâce à leurs bonnes performances en temps de pluie et de brouillard. Plusieurs types de radar ont été présentés : radar à impulsions, radar à compression d'impulsions, radar à ondes continues et à modulations de fréquence. Le radar le plus intéressant par rapport aux autres types est le radar à corrélation. En effet, grâce à la modulation en phase par des codes pseudo-aléatoires tels que les SBPA, il présente une fonction d'ambiguïté dont la forme est semblable à celle de la fonction d'ambiguïté idéale. Cette fonction possède un lobe principal au point d'origine d'amplitude égale à 1 et des lobes secondaires d'amplitudes faibles (1/N2 , où N est la longueur du code). De plus, ce type de capteur permet d'utiliser les puissances faibles en émission et avec l'utilisation des codes orthogonaux, les effets d'interférences entre différents utilisateurs sont minimisées.

Concernant le principe du radar à corrélation, la distance de la cible détectée est estimée à partir de la position du pic de la corrélation. La précision dépend de la fréquence du code envoyé et la portée théorique dépend à la fois de cette fréquence et de la longueur du code. Puis, nous avons montré que certains paramètres du système influent sur la qualité de la corrélation. Nous concluons que le moyen le plus sûr d'avoir une bonne détection (i.e. bonne corrélation) est de bien échantillonner le signal reçu aux bons moments, le filtrer avec au minimum un filtre de bande passante égale à la fréquence du code et d'éviter son amplification abusive pour ne pas tomber dans des problèmes de saturation du CAN. Ensuite, nous avons mené une recherche d'autres familles de codes pseudo­aléatoires de tailles plus grandes que la famille des SBPA qui étaient les plus utlisées dans

165

Page 175: N° d'ordre : 08-16 Thèse de doctorat

CONCLUSION GÉNÉRALE 166

notre laboratoire. Nous avons décrit les familles des codes de Gold et de Kasami type 1 et de type 2 (génération, caractéristiques d'auto-corrélations et d'inter-corrélations). Ensuite, nous avons proposé pour le récepteur à corrélation des expressions théoriques des probabilités de détection et de fausse alarme afin d'étudier ses CORs (Caractéristiques Opérationnelles du Récepteur). Ces derniers servent à choisir le seuil de décision pour avoir une telle probabilité de détection pour une telle probabilité de fausse alarme. Deux cas ont été simulés, le cas mono-utilisateur et le cas multi-utilisateurs, ainsi nous avons pu valider les expressions théoriques développées. Nous avons comparé les différentes familles de codes au niveau des CORs. Nous avons trouvé que les codes de Gold et de Kasami type 1 et type 2 peuvent donner des CORs assez proches que celles des SBPA pour toute la plage des rapports signal à bruit d'entrée prises dans les simulations. Comme choix préliminaire, nous avons remarqué que les codes Kasami de type 2 sont les meilleurs puisqu'ils sont les plus nombreux.

Le chapitre 3 a été consacré à l'étude des algorithmes de détection basés sur les Statis­tiques d'Ordres Supérieurs (SOS). En effet, les SOS permettent la suppression du bruit gaussien mieux que la corrélation (statistique d'ordre 2), ainsi nous augmentons les perfor­mances de notre système. Les algorithmes étudiés sont : l'algorithme de Thgnait d'ordre 3, l'algorithme de Tugnait d'ordre 4 et l'algorithme de Nikias et Pann d'ordre 3. Ces al­gorithmes ont été comparés puis adaptés à notre étude. Après simplification, ceci nous a poussé à proposer deux nouveaux algorithmes que nous avons nommé: AOT1 (Algorithme d'Ordre Trois) et AOT2. Ensuite, ces algorithmes ont été comparés entre eux pour les dif­férentes familles de codes pseudo-aléatoires présentées auparavant. Nous avons pu évaluer les performances de chaque association code-algorithme dans le cas mono-utilisateur et multi-utilisateurs. Les codes Kasami type 2 associés à l'algorithme CORR2 (corrélation à la puissance 2, i.e. version réduite de l'algorithme de Tugnait d'ordre 4) donnent le meilleur système en terme de performances et d'exigences. En effet, l'algorithme CORR2 est le plus performant que les autres algorithmes au niveau de la dynamique (rapport du pic sur le maximum du bruit) et le SNR (rapport signal à bruit) de sortie. Les codes de Kasami type 2 sont les plus nombreux parmi tous les autres types de codes et permettent donc à un grand nombre d'utilisateurs de partager les mêmes ressources radio.

Nous avons considéré le problème de détermination du seuil de décision de l'algorithme CORR2. Des expressions théoriques de ses probabilités de détection et de fausse alarme ont été développés puis validés par des simulations. Ainsi, nous avons tracé des différents CORs pour le cas mono-utilisateur et multi-utilisateurs. Le seuil optimal peut être fixé facilement pour atteindre l'objectif final (bonne détection et mauvaise fausse alarme). Nous avons remarqué une certaine détérioration des CORs pour des signaux radar trop bruités. Pour ces cas, nous avons proposé un algorithme CORR2 moyenneur qui calcule la moyenne des M dernières corrélations avant d'effectuer le carré. Grâce à la diminution de la variance du bruit de sortie, les CORs deviennent de plus en plus parfaites avec l'augmentation du nombre M. Des exemples ont été donnés pour montrer l'effet de la moyenne sur les performances de la détection.

Dans le chapitre 4, nous avons étudié le problème de la fuite qui génère des pics parasites au niveau de la corrélation. Il s'agit de la fuite électromagnétique entre l'émetteur et le récepteur et la réflexion sur le sol. Nous avons proposé, après modélisation numérique de la problématique, une solution basée sur l'identification partielle du canal radar (partie responsable de la fuite seule). Nous avons utilisé des filtres adaptatifs afin de réaliser cette

Page 176: N° d'ordre : 08-16 Thèse de doctorat

CONCLUSION GÉNÉRALE 167

opération. Ainsi, trois algorithmes (LMS, RLS, APA) sont utilisés afin de mettre à jour le vecteur des coefficients du filtre adaptatif de correction. Plusieurs scénarios de simulations ont montré que les trois algorithmes donnent les mêmes performances, le paramètre de convergence de chaque algorithme adaptatif ne dépend pas du rapport signal à bruit d'entrée et sa taille optimale est égale à la taille inconnue du filtre de la fuite. Nous concluons que l'algorithme LMS est le plus intéressant par sa simplicité et ses grandes performances. Encore une fois, l'algorithme CORR2, associé à ce filtrage, a montré les meilleures performances. Nous concluons alors que le système radar le plus intéressant est celui qui utilise les codes de Kasami de type 2 en émission et en réception, le LMS pour supprimer la fuite et l'algorithme CORR2 pour la détection des obstacles. A la fin de ce chapitre, nous avons simulé des exemples de seuillage pour l'algorithme CORR2 moyenneur. A condition d'une suppression totale de la fuite, il est possible d'utiliser les expressions des probabilités de détection et de fausse alarme développées dans le chapitre précédant.

Finalement, nous avons décrit le système radar qui a été réalisé sur la base de ces études. Nous nous sommes basés sur l'utilisation d'une tête HF fonctionnant dans la bande 76-77GHz. Elle est constituée de deux antennes utilisées pour l'émission et la réception à l'aide d'un anneau hybride. En plus, elle réalise les deux fonctions de modulation et démodulation qui sont regroupées dans son module TRM. Nous avons adapté cette tête au principe du radar à corrélation en lui ajoutant un circuit de conditionnement et de filtrage. Nous avons ensuite discuté l'implémentation des algorithmes AOTl et la corrélation sur des composants programmes afin de réaliser un système embarqué dans le véhicule et fonctionnant en temps réel. Les différentes architectures proposées ont donné des résultats similaires aux résultats obtenus par le logiciel Matlab. A noter que celles de la corrélation consomment moins, avec un nombre d'éléments logiques très faible par rapport à celui de l'algorithme AOTl. En effet, ce dernier a besoin de trois blocs de corrélation pour sa réalisation et en plus le troisième bloc de corrélation travaille avec des données codées sur un grand nombre de bits par rapport aux deux premiers, ce qui fait accroître sa complexité. Après, nous avons préparé une chaîne de mesure avec l'instrumentation pilotée par le logiciel Labview et nous avons mené une campagne de mesures sur des cibles réelles. La technique SAF a été testée avec succès au cours des mesures en utilisant l'algorithme LMS comme filtre de correction. Ainsi, nous avons comparé les différents algorithmes en conditions réelles. L'algorithme CORR2 a été considéré à nouveau le plus performant. Nous avons changé la tête deux fois au cours de nos mesures. En effet, les deux premières têtes ne donnaient pas de bons résultats. La dernière a donné une portée de 50 m ce qui reste insuffisant pour l'application dans le domaine routier. Au delà de cette portée nous ne captons pas des cibles mais seulement le signal de la fuite. Nous avons remarqué qu'il faut augmenter encore le niveau du signal reçu par un gain plus grand que celui utilisé actuellement dans le circuit de conditionnement et de filtrage. Autres causes dues à la modulation HF peuvent être responsables de cette courte portée et restent à identifier.

Perspectives

En termes de perspectives à court terme, la prochaine étape de ce travail concerne la réso­lution du problème de la courte portée de notre prototype radar. Des solutions peuvent être utilisées comme l'adaptation d'impédance à l'entrée et aux sorties (Sigma et Delta). Cette

Page 177: N° d'ordre : 08-16 Thèse de doctorat

CONCLUSION GÉNÉRALE 168

adaptation est nécessaire pour éviter les réflexions sur les câbles coaxiaux de mesures, donc éviter au maximum les échos indésirables qui provoquent une mauvaise modulation et une fausse détection. Un autre problème doit être résolu en ce qui concerne la faible puissance des signaux de sorties de radar au delà de la portée &.ctuelle (50 m), une augmentation du gain du filtre de réception (dans sa bande passante) est nécessaire.

Ensuite, nous proposons de tester pratiquement les développements théoriques de la déter­mination du seuil, dans le cas multi-cibles et multi-utilisateurs. Ce qui implique le besoin de réaliser au minimum un autre prototype.

Nous proposons de compléter la partie implémentation du traitement de signal sur FPGA en travaillant sur l'algorithme LMS et l'organe de décision (fixation du seuil +décision). Le codage actuel utilisé dans les traitements (algorithmes de détection) sur FPGA est le codage entier signé. Ce codage n'est pas adapté pour implémenter l'algorithme LMS car il diverge toujours puisque son paramètre de convergence est un entier alors qu'il doit être un réel petit. Donc, il faut travailler avec un codage réel (virgule fixe ou flottante) pour assurer le bon fonctionnement de cet algorithme.

Les travaux à moyen terme consisteront à rechercher un moyen plus performant pour dé­terminer la vitesse directement avec le traitement Doppler au lieu de la technique actuelle, i.e. différenciation de la distance sur le temps. Une solution possible consiste à envoyer une sinusoïde pure en utilisant un multiplexage temporel avec le code modulé. Pendant la durée de cette sinusoïde, nous pourrions déterminer la fréquence Doppler par la FFT ou la méthode de pics et vallées [31].

D'autres travaux seront consacrés au test des algorithmes de détection proposés et la technique SAF sur le radar ULB en cours d'étude dans notre laboratoire [17]. Pendant les tests pratiques sur un prototype de ce type, nous remarquons qu'il y'a toujours présence d'une impulsion provoquée par la fuite électromagnétique entre les antennes d'émission et de réception.

Concernant les perspectives à long terme, nous proposons d'étendre les différents points abordés dans ce travail pour un canal multi-trajets (canal Rayleigh). Ce canal est plus général que le canal AWGN car il représente mieux la réalité dans l'environnement rou­tier. En effet, un écho d'un obstacle donné n'est jamais capté seul mais il est toujours accompagné d'autres trajets. Ce point exige de travailler avec des filtres adaptatifs plus robustes tels que le filtre de Kalman [101].

.>

Page 178: N° d'ordre : 08-16 Thèse de doctorat

Bibliographie

(1] Cook, "Radar signais, an introduction to theory and application," Artech House, Boston, 1993.

[2] J.Darricau, "Physique et théorie du radar, concepts de traitement du signal," Sodipe tom 3, 1994.

[3) P.A.Rolland, N.Haese, D.Cailleu, and P.Deloof, "L'apport des micro-ondes dans la sécurité routière-radars anticollision," Veille Technologique N' 14.1997/01.

[4) A.Menhaj and P.Deloof, "Des systèmes radar dédiés à l'anticollision," Recherche Transport Sécurité, pp. 24-33, 1999.

[5) T.Kato, T.Tanizaki, T.Ishhi, H.Tanaka, and Y.Takimoto, "76 ghz hight performance radar sensor featuring fine step scanning machanism utilizing nrd technology," IEEE Intelligent Vehicle, 2001.

[6) F.Nashashibi and M.Devy, "3d incrementai modeling and robot localization in struc­tured environment using a laser range finder," International Conference on Robotics and Automation, pages 20-27, Atlanta IEEE.

[7) J .M.Payne, "An optical distance measuring instrument," The Review of Scientific Instrument, vo.l 44, pages 304-306, March 1973.

(8] M.Xie, L.Trassoudaine, J.Alizon, and J.Gallice, "Road obstacle detection and tra­cking by an active and intelligent strategy," Machine and vision application, pp. 165-177, 1994.

[9) J.Hancock, "Laser intensity-based obstacle detection and tracking.," Thèse de doc­torat, Carnegie M ellon university, The Robotics Institute, Pittsburg Pennsylvania, 1999.

[10) J.L.Bruyelle, "Conception et réalisation d'un dispositif de prise de vue stéréosco­pique, application à la détection d'obstacle à l'avant des véhicules routiers," thèse de doctorat de l'USTL, 1995.

[11] J.C.Burie, "Mise en correspondance d'images linéaires stéréoscopiques, application à la detection d'obstacles à l'avant des véhicules routiers," thèse de doctorat de l'USTL, 1994.

[12] A.Chebira, "Détection d'obstacles en temps réel par reconstitution de l'environne­ment 2d à partir de capteurs infrarouges ld, modélisation capteur et scène, représen­tation d'imprécisions et incertitudes par différents modèles probabilistes et flous," Mémoire de thèse, Université parix XI, Orsay, 1994.

[13] A.P.Cracknell, "The adavced very high resolution radiometer," Taylor and Francis, 1997.

169

Page 179: N° d'ordre : 08-16 Thèse de doctorat

BIBLIOGRAPHIE 170

[14] D.Cailleu, "Contribution à l'élaboration et à la réalisation de têtes d'émission­réception en structure quasi-optique, en gamme millimétrique," Thèse de doctorat, Université des sciences et technologies de Lille, 1995.

[15] M.I.Skolnik, "Introduction to radar systems," Mc Graw-Hill, book Company !ne, New York, 1962.

[16] G.Malek, M.Hussain, and M.J.Yedlin, "Active-array beamforming for ultra­widebande impulse radar," IEEE, 2000.

[17] L. SAKKILA, "Etude et implémentation d'un radar utilisant les techniques d'accès multiple pour les communications inter-véhicules," Rapport d'avancement de thèse, UVHC, Valenciennes, Novembre 2007.

[18] M.Carpentier, "Radars :bases modernes," Masson Paris, 1990.

[19] H. Brunzell, "Feature set selection for impulse radar based landmine detection," IEEE, 2000.

[20] D.K.Barton and S.A.Leonov, "Radar technology encyclopedia," Electronic Edition, Artech House Boston, London 1997.

[21] F. L. Chevalier, "Principles of radar and sonar signal processing," Artech House, Thales Airborne Systems, 2002.

[22] T.Collins and T.Atkins, "Nonlinear frequency modulation chirps for active sonar," Radar, Sonar and Navigation, lEE Proceedings, Volume 146, Issue 6, pp. 312-316, December 1999.

[23] A.Farina, "Optimised radar processors," lee Radar, Sonar, Navigation and Avionics Series 1, Octobre 1987.

[24] B. R.Mahafza, "Radar systems analysis and design using matlab," CHAPMAN and HALL/CRC, 2000.

[25] G.Sol, P.Larzabal, M.Petit, Didier, and H.Clergeot, "A new approach for wind profi­ling with doppler radar," International journal of Radio sciences, Volume 32, Num­ber 4, pp. 1391-1408, July-August 1997.

[26] P.Z.Peebles and A.H.Green, "On performance of a linear fm radar at 35 ghz," IEEE, pp. 4-7, 1982.

[27] R. et al, "Coherent fm-cw millimeter-wave radar systems for radar cross section measurements," IEEE Transactions on Instrumention and Measurement, vol. 39, No. 1, pp. 208-211, Febrary 1990.

[28] D. D.Li, S. C.Luo, and R. M.Knox, "Millimeter-wave fmcw radar transceiver, an­tenna for automotive application," Applied Microwave and Wireless, vol 11, no 6, pp. 58-68, 1999.

[29] J.S.Aziz, "Etude d'un radar à modulation de fréquence pour la détection d'obs­tacles," thèse de doctorat, 1982.

[30] A.G.Stove, "Linear fmcw radar techniques," lEE proceedings, radars and signal pro­cessing,vol.139, nos, Octobre 1992.

[31] A. Menhaj, "Études de systèmes anti-collision basés sur les techniques radar pour véhicules routiers," Thèse de doctorat de l'UVHC, Décembre 1996.

[32] J.Assaad, A.Menhaj, N.Haese, and C.Bruneel, "Signal processing study for an fmcw collision avoidance radar system," Signal processing, vol.61, no 1, pp. 24-33, Aout 1997.

Page 180: N° d'ordre : 08-16 Thèse de doctorat

BIBLIOGRAPHIE 171

[33] L.Guosui, G.Hong, and S.Weimin, "Development of random signal radars," IEEE Transactions on aerospace and electronics systems, vol.35, no 3, Juillet 1999.

[34] M.Saint-Venant, "Radar anticollision à corrélation : Etude et réalisation," Thèse de doctorat de l'UVHC, Décembre 2001.

[35] B. FRÉMONT, "Etude et réalisation d'un système radar coopératif destiné aux systèmes de transport guidés," Thèse de doctorat de l'UVHC, Novembre 2003.

[36] Y. E. HILLALI, "Étude et réalisation d'un système de communication et de locali­sation, basé sur les techniques d'étalement de spectre, didié aux transports guidés," Thèse de doctorat de l'UVHC, Décembre 2005.

[37] Y.David, "Recherches allemandes sur les radars de prévention de collision," Revue Recherche Transports Sécurité, no 1, pp. 44-49, Janvier 1984.

[38] V. C.Chen and H. Ling, "Time-frequency transforms for radar imaging and signal analysis," Artech House, 2002.

[39] J.-M. Colin, "Le radar théorie et pratique," Ellipses, Technosup, Supélec, 2002.

[40] B. R.Mahafza and A. Z.Elsherbeni, "Matlab simulations for radar systems design," CHAPMAN and HALL/CRC, 2004.

[41] J. P.Costas, "A study of a class of detection waveforms having nearly ideal range­doppler ambiguity properties," Proc. IEEE, pp. 996-1009, 1984.

[42] N. Levanon andE. Mozeson, "Radar signais," John Wiley and Sons, 2004.

[43] R.Zamir and S.Shamai, "Nested linear / lattice codes for wyner-ziv encoding," in Proc. IEEE Information Theory Workshop, Killarney, freland, pp. 92-93, 1998.

[44] F.E.Nathanson, "Radar design principles," Mendham NJ: Sei Tech, 1999.

[45] W.M.Brown and C.J.Palermo, "Random processes, communication and radar," McGraw-Hill, New York, 1969.

[46] E.Brookner, "Aspects of modern radar," Norwood, MA : Artech House, 1988.

[47] M. O.Kolawole, "Radar systems, peak detection and tracking," Newnes, 2002.

[48] H. 'frees, "Detection, estimation and modulation theory," John Wiley New York, 1992.

[49] H. L. 'frees, "Detection, estimation, and modulation theory: Radar-sonar processing and gaussian signais in noise," John Wiley and Sons, 2002.

[50] M. Barkat, "Signal detection and estimation," Artech House, 2005.

[51] R. D. Hippenstiel, "Detection theoryapplications and digital signal processing de ralph dieter hippenstiel," CRC Press, 2002.

[52] E.Jay, "Détection en environnement non-gaussien," Thèse de doctorat de l'université de Cergy Pontoise, 2002.

[53] F.Coulon, "Théorie et traitement des signaux," Dunod, Paris, 1998.

[54] D.V.Sarwate and M.B.Pursley, "Crosscorrelation properties of pseudorandom and related sequences," Proceedings of the IEEE, Vol. 68, N 5, pp. 563-619, Mai 1980.

[55] W.Peterson and E.Weldon, "Error-correcting codes," The MIT Press, Cambridge, Massachussets, USA, 1972.

[56] C. SBPA, "http: 1 /www. ee. oulu. fi/-kk/code_parameters .html,"

[57] R.Gold, "Optimal binary sequences for spread spectrum multiplexing," IEEE tran­saction Information theory, vol.13, pp. 619-621, Octobre 1967.

Page 181: N° d'ordre : 08-16 Thèse de doctorat

BIBLIOGRAPHIE 172

[58] T.Kasami, "Weight distribution of bose-chaudhuri-hocquenghem codes," Combina­torial Mathematics and Its Applications. Chapel Hill, NC : Univ. Of North Carolina Press, 1969.

[59] J.S.No and P.V.Kumar, "A new family of binary pseudorandom sequences having optimal periodic correlation properties and large linear span," IEEE Transaction on information theory, vol.35, no2, pp. 371-379, Mars 1989.

[60] C.L.Nikias and R.Pan, "Time delay estimation in unknow gaussian spatially cor­related noise," IEEE transaction on acoustic, speech and signal processing, vol.36, no 11, pp. 1706-1714, November 1988.

[61] H.Chiang and C.L.Nikias, "A new method for adaptative time delay estimation for non-gaussian signais," IEEE transaction on acoustics speech and signal processing, vol.38, no 2, pp. 209-219, Febrary 1990.

[62] J.K.Thgnait, "On time delay estimation with unknow spatially correlated gaussian noise using fourth-order cumulants and cross cumulants," IEEE transaction on signal processing, vol.39, n°6, pp. 1258-1267, Juin 1991.

[63] W.Zhang and M.Raghuveer, "Nonparametric bispectrum-based time-delay estima­tors for multiple sensor data," IEEE transaction on signal processing, vol. 39, no 3, pp. 77Q-774, March 1991.

[64] J.K.Thgnait, "Time delay estimation with unknow spatially correlated gaussian noise," IEEE, Transaction on signal processing, vol.42, no 2, pp. 549-558, Febrary 1993.

[65] B.Frémont, A.Menhaj, P.Deloof, and M.Heddebaut, "A cooperative collision avoi­dance and communication system for railway transports," 3rd IEEE Conference on intelligent transportation systems, Dearborn, Octobre 2000.

[66] J. Assaad, "Antennes haute fréquence utilisées en acoustique et récepteurs à cor­rélation," Habilitation à Diriger des Recherches, Université de Valenciennes et du Hainaut- Cambrésis, 1997.

[67] P. traduit par J .Maurein, "Probabilités, analyse fréquentielle, information, théorie du radar," Eyrolles, Paris, 1980.

[68] P.Heitkamper, "An adaptation control for acoustic echo cancellers," IEEE Signal Process, vol.4, no. 6, pp. 17Q-172, June 1997.

[69] C.Avendano, "Acoustic echo suppression in the stft domain," Proc.IEEE Workshop on Application of Signal Processing to Audio and Acoustic, Octobre 2001.

[70] J.Jenq and S.Hsieh, "Acoustic echo cancellation using iterative-maximal-length cor­relation and double- talk detection," IEEE Trans.Speech and Audio Processing, pp. 932-942, 2{)01.

[71] C.Faller and .: =:hen, "Suppressing acoustic echo in a sampled au di tory envel ope space," IEEE Trans.on Speech and Audio Proc, Aout 2003.

[72] C.Faller, "Perceptually motivated low complexity acoustic echo control," ?reprint 114th Conv.Aud.Eng.Soc, Mars 2003.

[73] A. H.Sayed, Fundamentals of adaptive filtering. Wiley-IEEE Press, 2003.

[74] S.Haykin, "Adaptive filter theory," Fourth Edition, Prentice Hall, Upper Saddle Ri­ver, 2002.

Page 182: N° d'ordre : 08-16 Thèse de doctorat

BIBLIOGRAPHIE 173

(75] F. Michaut and M. Bellanger, "Filtrage adaptatif théorie et algorithmes," Hermes Science, 2005.

(76] P. Duvaut, "Traitement du signal concepts et applications," Hermes 2ème édition, 1994.

(77] S. 1.Gay and J. Benesty, "Acoustic signal processing for telecommunication," Kluwer Academie Publishers, Norwell, 2000.

(78] Gay and Tavathia, "The fast affine projection algorithm," !nt. Conf. on Acoustics, Speech, and Signal Processing, p. 3023, 1995.

[79] T. et al, "Fast projection algorithm and its step size control," Int.Conf.on Acoustics, Speech, and Signal Processing, Vol.2, p. 945, Mai 1995.

(80] Rombouts and Moonen, "A sparse block exact affine projection algorithm," IEEE Trans.on SP, vol.10, p. 100, Février 2002.

[81] Modeasy, "http: 1 /www2 .lifl. fr /mode as y 1 ," (82] I. futurs, "http://www.lifl.fr/west,"

(83] U. of Kent, "http: 1 /www. ee. kent. ac. uk,"

(84] IEMN-DOAE, "http: 1 /www. iemn. uni v-lille1. fr 1 ," (85] J.-1. Dekeyser, "Final report," Deliverable D3, ModEasy projet, December 2007.

(86] 1. Michaël, "Mise en oeuvre de la tête autocruise pour application routière," IUP GEII 3ème année, ISTV, UVHC, Septembre 2003.

[87] C. 1aderrière, "Mise en oeuvre d'une tête hyperfréquences pour le domaine auto-routier," Rapport intérmidiare d'avancement de DRT, INRETS, Lille, Aout 2004.

[88] Autocruise, "http: 1 /www. adapti ve-cruise-control. com/html. php,"

(89] TRW, "http: 1 /www. trw. com/home/main/0, , , FF. html,"

(90] Thales, "http: 1 /www. thalesgroup. com/ ,"

[91] G.PIE1, A.PEDEN, and P.MA1LEJAC, "Virtual platform for the design and the analysis of the performance of an adaptive cruise control radar," ITST 5th Interna­tional Conference on ITS Telecommunications, Brest, June 2005.

(92] C. Laderrière, "Mise en oeuvre d'une tête hyperfréquences pour le domaine auto­routier," Rapport de fin de DRT, INRETS, Lille, Aout 2005.

[93] Altera, "http: 1 /www. al ter a. com/ ,"

[94] B. Khaldi, J. Rouvaen, A.Rivenq, and Y. hillali, "Averaging and oversampling cor­relator receiver with input quantization," Digital Signal Processing, Junuary 2006.

(95] J. Khan, "Optimisation des ressources dans un radar anti-collision à corrélation," Rapport de DEA AISIH, UVHC, 2006.

(96] S. 1. Beux, P. Marquet, O. 1abbani, and J.-1. Dekeyser, "Fpga implementation of embedded cruise control and anticollision radar," DSD '2006, 9th Euromicro confe­rence on digital system design, l)ubrovnik, Croatia, August 2006.

[97] J.-1. Dekeyser, "Phase1 results," Deliverable 2 of Modeasy project, September 2006.

[98] S. 1. BEUX, "Un flot de conception pour applications de traitement du signal sys­tématique implémentées sur fpga à base d'ingénierie dirigée par les modèles," thèse de doctorat de l'USTL, Décembre 2007.

[99] S. 1. Beux, P. Marquet, A. Honoré, and J.-1. Dekeyser, "A model driven engineering design flow to generate vhdl," International Workshop'07 Modeasy, September 2007.

Page 183: N° d'ordre : 08-16 Thèse de doctorat

BIBLIOGRAPHIE 174

[100] N. Instruments, "http: 1 /ww .ni. com/,"

(101] K.-J. Song, S.-K. Hong, S.-Y. Jung, and D.-J. Park, "Novel channel estimation algo­rithm using kalman filter for ds-cdma rayleigh fading channel," IEEE International Conference Acoustics, Speech, and Signal Processing (ICASSP'03}, pp. 17D-172; April2003.

(102] J. L. Roux, "Notes de cours sur l'égalisation aveugle," http :jjwww.essi.fr/ le­roux/egalisation/, Janvier 2004.

(103] J.M.Mendel, "Tutorial on higher order statistics (spectra) in signal proessing and system theory : Theritical results and sorne applications," In Proc.IEEE, vol. 79, pp. 278-305, Marsh 1991.

(104] J.L.Lacoume, P.O.Amblard, and P.Comon, "Statistiques d'ordre supérieur pour le traitement du signal," Masson, 1997.

Page 184: N° d'ordre : 08-16 Thèse de doctorat

Annexe A

Les Statistiques d'Ordre Supérieur

La plupart des résultats méthodologiques et des techniques de traitement du signal sont fondés sur une description simplifiée des signaux faisant appel aux moments d'ordre 1 et 2 (la moyenne, variance). Les fonctions de corrélation et les densités spectrales de puissance en sont les outils de base. Ces grandeurs jouent un rôle essentiel dans la description de signaux dans tous les domaines d'application et dans la définition d'opérateurs fonda­mentaux : filtre adapté, filtre de Wiener, filtre de Kalman, etc. . . Les signaux gaussiens peuvent être caractérisés complètement par leurs moments d'ordre 1 et 2. Toutefois, ils sont les seuls à posséder cette propriété.

Les Statistiques d'Ordre Supérieur à 2 (SOS) autrement dit les moments et cumulants d'ordre supérieur à 2, sont utilisées essentiellement en complément aux statistiques d'ordre 2. Elles donnent une description plus complète des données et de leurs propriétés. Les SOS permettent la résolution de problèmes insolubles à l'ordre 2 : tels que la séparation de sources sans modèle a priori, l'égalisation aveugle ou encore le filtrage non linéaire [102]. Cette annexe a pour but de donner les définitions et les propriétés nécessaires à l'introduction des SOS [103, 104).

Fonctions caractéristiques, moments et cumulants dans le cas d'une variable aléatoire scalaire

Soit x une variable aléatoire à valeurs réelles et Px ( u) sa densité de probabilité. La première fonction caractéristique de x est la transformée de Fourier de la densité de probabilité :

(A.1)

La fonction caractéristique est continue en tout point et vaut 1 à l'origine. Elle est donc non nulle dans un voisinage de l'origine sur lequel on pourra définir son logarithme népérien. La deuxième fonction caractéristique (ou fonction génératrice des cumulants) est

175

Page 185: N° d'ordre : 08-16 Thèse de doctorat

ANNEXE A. LES STATISTIQUES D'ORDRE SUPÉRIEUR 176

(A.2)

Les fonctions caractéristiques décrivent complètement la variable aléatoire à laquelle elles sont associées. En développant eivx dans l'expression A.l au voisinage de l'origine et en identifiant avec le développement de Taylor de la première fonction caractéristique, on obtient les moments :

(A.3)

Les dérivées de la seconde fonction caractéristique prises à l'origine définissent les cumu­lant:

(A.4)

La relation entre les quatre premiers cumulants croisés de la variable aléatoire centrée x en fonction de ses moments est :

C1(x)=M1(x)=O

Ca (x) = M3 (x)

Lorsque la variable x est gaussienne sa seconde fonction caractéristique est :

(A.5)

et ses cumulants d'ordre supérieur à 2 sont donc tous nuls. Cette propriété caractérise la loi gaussienne.

Page 186: N° d'ordre : 08-16 Thèse de doctorat

ANNEXE A. LES STATISTIQUES D'ORDRE SUPÉRIEUR 177

Fonctions caractéristiques, moments et cumulants dans le cas de vecteurs aléatoires

On peut représenter les variables aléatoires à plusieurs dimensions par le vecteur colonne (appelé vecteur aléatoire) : tr = ( X1, x2, ... , x N)

La première fonction caractéristique de x est la transformée de Fourier de la densité de probabilité :

(A.6)

La deuxième fonction caractéristique est le logarithme néperien de la premiére fonction caractéristique :

Wx (ii) =ln [q>x (ii)] (A.7)

Les moments d'ordre r = k1 + k2 + ... + kn sont définies par:

(A.8)

Les cumulants d'ordre r = k1 + k2 + ... + kn sont définies par :

(A.9)

Les cumulants sont lies aux moments par la formule dite de Leonov et Shiryayev (dans le cas r = k1 + k2 + ... + kn et k1 = k2 = ... = kn = 1) :

où la sommation s'étend sur tous les ensembles {S1, 82, ... , Sp: 1 < p Sr} formant une partition de {1, 2, ... , r }. Dans cette formule, k est le nombre d'éléments composant la partition. Pour les variables centrées on trouve :

Page 187: N° d'ordre : 08-16 Thèse de doctorat

ANNEXE A. LES STATISTIQUES D'ORDRE SUPÉRIEUR 178

C4(x11 x2, x3, x4) - M4(x11 x2, x3, x4) - M2(xt, x2)M2(x3, x4)- M2(x11 x3)M2(X4, x2)

Af2(x1,x4)Af2(x2,x3) - E [x1x2X3X4] - E [x1x2] E [x3X4] - E [x1x3] E [x4x2]

E [x1X4] E [x2x3]

Quelques propriétés des moments et des cumulants

1. Multiplication des variables par des constantes :

cumN ( a,x,a,x,, ... , aNXN) = (fi a;) cu mN (x, x2, ... , XN)

(relation similaire pour les moments).

(A.lO)

2. Si on modifie l'ordre des variables (xt, x2, ... , XN) les moments et cumulants sont inchangés.

3. Addition des variables :

E [x1 + Y1, x2, ... , XN] = E [xl! x2, ... , XN] + E [Yb x2, ... , XN]

(relation similaire pour les cumulants).

4. Invariance par translation déterministe :

avec c est déterministe (cette relation n'est pas vérifiée pour les moments).

(A. 11)

(A.l2)

5. Sommes de variables indépendantes : Si les Xi et Yi sont deux variables aléatoires indépendantes

cumk (xl+ Y1, x2 + Y2, ... , XN + YN) = cumk (xl! x2 ... , XN) + cumk (Yb Y2 ... , YN) (A.l3)

car les cumulants croisés de (xl! x2, ... , XN) et (y1, y2, ... , YN) sont nuls. En d'autres termes si x et y sont indépendantes, alors quelle que soit z : cum[x, y, z] =O. Cette propriété est la base des techniques de séparation de sources (cette relation n'est pas vérifiée pour les moments).

6. Indépendance des composantes: Soit (x1, x2, ... , XN) = (xl, x2, ... , xk) U(xk+l, Xk+2 , ••• , XN) un ensemble de N variables aléatoires réelles telles que les deux sous-ensembles le composant soient indépendants : ·

(A.l4)

et (A.15)

7. Gaussianité: Soit {x1 , x2 , ... , XN} un ensemble deN variables aléatoires réelles gaus­siennes, alors tous leurs cumulants croisés d'ordres supérieurs à 2 sont nuls.

Page 188: N° d'ordre : 08-16 Thèse de doctorat

Annexe B

Filtre de Wiener

Le problème du filtrage optimal consiste à trouver le meilleur filtre qui va être appliqué à un signal u(i) pour donner en sortie un signal y(i) estimant au mieux un signal desiré d(i) comme montre la figure B.1 [76].

u( i) ---:~•~~ w(i)

d(i) ------------1

FIG. B.1 - Probléme général du filtrage.

Soit e(i) = y(i) - d(i) l'erreur entre la réponse désirée d(i) et le signal y(i) et w(i) la réponse impulsionnelle du filtre recherché.

Le problème consiste donc à rechercher le filtre assurant l'erreur la plus faible, au sens d'une certaine fonction de coût. L'Erreur Quadratique Moyenne (EQM) est la fonction coût la plus utilisée, car elle conduit à des développements mathématiques complets et simples, fournit la solution en fonction des caractéristiques au second ordre des variables aléatoires.

-· En introduisant les vecteurs suivants :

w = [w0 , ... , WM_1f : Le vecteur des coefficients du filtre. Il correspond à la réponse impulsionnelle finie du filtre.

y(i) = [u(i), ... , u(i-M + 1)] : Le vecteur de régression ou le vecteur d'observation finie du signal d'entrée u(i).

179

Page 189: N° d'ordre : 08-16 Thèse de doctorat

ANNEXE B. FILTRE DE WIENER

Où M est la longueur de ces deux vecteurs.

La sortie du filtre s'écrit :

Et l'erreur s'écrit :

M-1

y(i) = L wku(i- k) k=O

e(i) - d(i)- y(i) - d(i) -y(i)w

180

(B.l)

(B.2)

Le filtre de Wiener est celui qui minimise l'EQM (en anglais : Mean Square Error (MSE)) :

J(w) - E [le(i)l2] (B.3)

- E [(d(i)- y(i)w). (d(i) -y(i)YL)*] - E [ld(i)l2

] - w* E [d(i)y*(i)]- E [y(i)d*(i)] w + w* E [y*(i)y(i)] w

- a-~- R'duw - w* Rdu + w* Ruw (B.4)

Où X* est la matrice transposée-conjuguée de la matrice complexe X et le conjugué du scalaire complexe X.

Ru= E [y*(i)y(i)] est la matrice de auto-covariance de l'entrée u(i) et Rdu = E [d(i)y*(i)] est le vecteur d'inter-covariance entre la sortie désirée d(i) et l'entrée u(i).

Le vecteur optimum w0 est celui qui annule le gradient :

Donc:

W0 *.Ru = R'du

Le transposé-conjugué de cette équation donne :

Puisque R~ = [E [y*(i)y(i)J]* = E [y*(i)y(i)] =Ru, alors on a:

(B.5)

(B.6)

(B.7)

(B.8)

Page 190: N° d'ordre : 08-16 Thèse de doctorat

ANNEXE B. FILTRE DE WIENER 181

Cette relation est appelée formule de Wiener ou équation de Wiener Hopf. La solution de cette equation est le filtre optimal (filtre de Wiener) W 0 recherché :

o R-l R W = u · du (B.9)

Pour ce vecteur optimal on obtient, à partir de (B.9) et (B.4), l'Erreur Quadratique Moyenne minimale :

J J( 0) 2 0* "f) 0 2 2 min= W = (Jd- W . .t~.u.W = (Jd- (Jci (B.10)

Où cl( i) = y( i). W 0 est le signal de sortie du filtre optimal W 0 et aJ sa variance. Cette relation montre que pour le filtre optimal, l'EQM est la différence entre la variance du signal désiré et celle de l'estimée de ce signal produite par le filtre.

Page 191: N° d'ordre : 08-16 Thèse de doctorat

Annexe C

CORs de l'algorithme CORR2

Dans cet annexe nous comparons les différents résultats des probabilités de détections et de fausse alarme obtenues théoriquement (équations 3.33, 3.43, 3.48 et 3.37) et celles déduites des simulations de l'algorithme CORR2. Les codes utilisés dans les simulations sont tous de longueurs N = 1023. Nous reprenons les mêmes paramètres de simulations correspondantes à chaque cas étudié (paragraphe 2.6).

Cas mono-utilisateur

Une seule cible

La figure C.1 représente les résultats de simulations (représentés en points continues) et les résultats théoriques (représentés en points discrets) des probabilités de détection pour les quatre types de code et les différents rapport signal à bruit d'entrée SN Re. La figure C.2 donne les résultats de simulations et les résultats théoriques des probabilités de fausse alarme pour les quatre types de code. On trouve les mêmes résultats de simulations si on prend autres valeurs de A et k.

Toutes les courbes obtenues par les simulations et théoriquement coïncident. En plus, nous avons les mêmes résultats pour tous les codes, ce qui confirme l'indépendance des Pn et PFA , donc les CORs (figure C.3), avec le type du code employé.

C.O.O.l Plusieurs cibles

Considérons maintenant un radar qui reçoit des échos provenant de trois cibles avec des retards k1 = 100, k2 = 200, k3 = 300. Les résultats de simulations pour la détection de la première cible ainsi que ceux donnés par la théorie sont représentés dans la figure C.4. Pour cette cible et les deux autres cibles, on a toujours une coïncidence entre les résultats de simulations et ceux de la théorie. Par conséquent, on ne trace que des CORs théoriques pour les trois cibles dans les figures C.5, C.6 et C.7. Les CORs pour les SNRe ~ -lOdB

182

Page 192: N° d'ordre : 08-16 Thèse de doctorat

ANNEXE C. CORS DE L'ALGORITHME CORR2

SBPA

:., ' ' ' ' -INFII,-20cB -INR,-1Sc8 _.,..,-,o• 1f'' ' 09

o. 8 -INR,...ScB o. 8

7 -INR,-418 ••• -,-20cB 7

e • • aiNR,-15«11 • a a1HA,-10cll o. e o.

5 • ..., • SNR,....ScB

.. - --.-o• D..c O. 5 0..0 0,

4 o. 4

0 3 o. 3

2 0.2

1

\\ \ \ \ 0

05

1 \\ 0 1.5

sqrt(Y Ji". Kasaml type 1

o.

1

a ' ' ' ' ~ --.-20. -IHR,-15cB o.

1

aj" ' -INfll,-10. 8 -sNR,-BdB o. 8

7 -INR,.O«B • a a INR,-20dB 7 o.

6 ,.. • • INR1-1!1c8 • a aDM,-10cB o. o. e

5 • • aiNIII:1......SdB ••• tHR,-oce .._a 0 5 .._o 0

4 4

3 o. 3

2 2

1 \\ \ 0 \ \ 05

1

\\ 0

o.

1.5

sqrt(Y J'"•

'

\ 0.5

'

\ 05

Gold

' \ aqrt(Y J'"•

Kasaml type 2

"

-a.R,-201111 -INR,-15cB _ ... ,-1018 --..... _ .... ,_,. • • wiNFII1-aocB • • aiNR1-111c8 • • aiNR,-10cll ........ -... •• • SNR,-oce

l

-IHR,-20cll -INR,-1St8 -aNR,-10cB -SNR,--sciB --INR1010cB . ..... -20. a • aiNFII,-1SdB a • aiNR,-1018

• • • SNR,-ecB

• -- INit,-odB

\ ·r

183

1.5

1.5

FIG. C.l- Probabilités de détection de la cible en utilisant l'algorithme CORR2.

SBPA Gold

oa ! ::-:~=~on 1 0.9 1 ::-: ~=•~on 1

08 08

07 07

08 06

0..~ 05 0..~ 05

04 04

03 03

02 0.2

01 01

0 0 \

D 05 15 0 05 15 sqrt(Y JI<>, sqrt(Y J'"·

Kasaml type 1 Kasam• type 2

09 1:-:::~::onl 09 1::-:~~~1 OB OB

07 07

06 06

o..tf. 05 0..~ 05

04 04

03 03

02 02

01 01

0 \ 0 \

a os 15 a os 15 sqrt(Y Jla, sqrt(Y 0)/o

0

FIG. C.2 - Probabilités de fausse alarme de la cible en utilisant l'algorithme CORR2.

Page 193: N° d'ordre : 08-16 Thèse de doctorat

ANNEXE C. CORS DE L'ALGORITHME CORR2

Tous les codes

_..,,.. • • • • • .. • • • • • -SNR.•-20dB 0.8 #<~~-""" ~ . • • • SNR.-15d8

0.8 ~ , ,,, , SNR.•-10d8

07

oe

o..0 0.5

04

03

0.2 01v--02

.•.•. SNR.--sd8

-SNR.-odB

OB 1 x 10-<1

184

FIG. C.3- CORs de la cible en utilisant l'algorithme CORR2 pour tous les types de codes.

sont regroupés dans la même courbe, puisqu'ils sont des CORs parfaites (même allure que dans le cas d'une seule cible). Les CORs pour les deux valeurs SNRe = -15dB et SNRe = -20dB sont moins bonnes.

0.9 .\' ' ' 0.8

07

o.e

o..0 05

0.4

0,3

02 01 \\ \ 05

1f'' 09 ' \ OB

0.7

06

rLc 05

04

3

02

1 \\ 0

\ 05

SBPA

'-

\ sqrt(Y ~'"•

Kasaml type 1

\

\ \

-INR,-20115 -INR,-1!id8 -INR,-10d1 -..-. • ....ace -INR,-ocB ••• SNR,-zo• • a • SNR,-1518 • - .. »>R,-10d8 .. • aiNR,-llcEI

• • • INR1.0dEI

\ 15

-·~.-20. -INR,-1518 -INR,-todB -SNFt,-ecE -SNR,.OcE w ., w SIIR,-ZOdB

w w • INR,-ts dB

• • • IHR1-10d8 • w •IHR,~dB

• • -. SNR,-odEI

15

09 ., ' ' ' OB

07

08

o..0 0.5

04

03

02

1

\\ \ 05

:"' ' ' o. 8

o. 7

0.8

0..0 0 5

4

3

02

1

\\ \ 0

05

Gold

'

\ sqrt(Y ~'"•

Kasaml type 2

'

\ sqrt(Y ~'"•

\

-INR,-20dl!l -SHR,-t5cll -INR,-toe -SNR1-.5dB

-INt,fii(JdB • a wllflll,-20r8 a a a IHR

1_,5cll

• • .. SNR,-1011!1 ..... sNR,-sdB ... .. aNR,-ocll

\ 15

-INR1-20d!l

-BNA,-15cll -INR,-tOdB -SNJt,-'JdEI -SNR,-oce .. - • 8Mt,-20dB a w a SNR

1-1SdB

• w • INR1-10dB

- - .. aHR,.....adB - .... tNR,-odB

1 5

FIG. C.4- Probabilité de détection de la première cible en utilisant l'algorithme CORR2.

Page 194: N° d'ordre : 08-16 Thèse de doctorat

ANNEXE C. CORS DE L'ALGORITHME CORR2 185

Première cible, SNR0 = -15 dB Première cible, SNR

0 = -20 dB

0.8 .......... -~ ....... ~-illt•••···- ...... 1•1••• ·····-" .., ..... .

08 .,~#f

/ 07 •

o.e

a..Q 0.5

04

03

0.2 -sNR.>-10dB -saPA •••Gold

01 lltl> l<uamltype1 • • Kaeaml type 2

~~--~0.2~--~0~.4----~0~8~==o~B~==~1 PFA x 10 ...

09

OB

07

0.6

o..0 05

04

03

- SNR• > -10 dB -saPA ... •Goid '""Kaumitypo1 ·- •·Kaumltypo2

02l ~ •••• ~ .................. -··-· .. -·-·· 01~ ...... ·- ...

~ 02 04 08 OB 1

x 10 ...

FIG. C.5- CORs de la première cible en utilisant l'algorithme CORR2.

Deuxième cible, SNR0

= -15 dB

.,.. .... 09! ~.: ........ -·~-~- ............ (······-"'···-·· r ~·.,.··· 0.8 ,.-·

0.7

0.6

~ 05

04

0.3

0.2

01

.•

-SNR•>-10dB -saPA •••Gold ' "Kaumitypo1 • - Katami type 2

0o~---7o2~--~o~.----~o78~==o~8====~

09

OB

07

O.B

~0 os

04

0.3

Deuxième cible, SNR0 = -20 dB

.. ........

- SNR• > -10 d8 -saPA •••Goij '"'"' Kolomltypo 1 •• • Kuemitype2

----·- -···-··· ... 02~~· - -~-··-··-···- ..... ~-·-01., • ...... -" .................... -.~-····· ..

0o 02 04 0.6 OB 1 X10-.4

FIG. C.6 - CORs de la deuxième cible en utilisant l'algorithme CORR2.

Troisième cible, SNf\ = -15 dB

09 c. - -............................ -. ·-·· ....... 08 ,,.-··

/ 07 •

08

o..0 05

04

0.3

02

01

-sNR.>-10dB

-SBPA • • •Gold

' Kanm1type 1 • • Kuamt type 2

~L_---0~.2~--~0~4----~oe~===o~B====~ PF.o\ x 10-..

09

08

07

06

a.,.0 os

0.4

03

Troisième cible, SNf\ = -20 dB

SNR.>-10dS -saPA •••Goij

... l<aumitypo1 - • Kaurnl type 2

02 . .. .... ~-·· 01 ~-·· ...... ·········- .• -·

0o 0 2 0 4 0 6 0 8 1 x 10 ...

FIG. C.7- CORs de la troisième cible en utilisant l'algorithme CORR2.

Nous avons une différence entre les CORs des trois cibles, ce qui confirme la dépendance des CORs avec les codes et les retards utilisés.

Cas multi-utilisateurs

Soit un utilisateur, appelé utilisateur 1, qui reçoit un signal retardé de k1 et atténué de A1

provenant d'une cible propre à cet utilisateur et deux signaux provenant de deux autres

Page 195: N° d'ordre : 08-16 Thèse de doctorat

ANNEXE C. CORS DE L'ALGORITHME CORR2 186

utilisateurs, utilisateurs 2 et 3, avec des retards k2 et k3 et atténués des coefficients A2 et A3. Dans les simulations on fixe les paramètres suivants : les retards k1 = 100, k2 = 200, k3 = 300. Les résultats de simulations pour la cible de l'utilisateur 1 ainsi que ceux donnés par la théorie sont représentés dans la figure C.8. On remarque que les résultats_ de simulations et théoriques coïncident parfaitement. Dans la figure C.9, on trace les CORs théoriques pour la cible du radar 1 pour les différentes familles de codes et pour les deux valeurs SNRe = -15dB et SNRe = -20dB. Dans ce cas, nous avons une dépendance des CORs avec les retards et les codes utilisés.

1f'' 08 ' a

07

oe

._co 5

o. 4

3

2

1 \\ \ 0

o.

:_,' ~

8

7

8

5

4

3

2

1 \\ \ 0

'

05

SBPA

'

\

aqrt(Y ol'"• Kasaml type 1

'

\ 05

-SNt,-20 .. -INR,-1!1cl!l -INR,-10c8 -sNR,_.dB -SNR,eOIII •• • aNR,-20dB

• • • INR,-15dB • • • aNR,-10dB • •,. INR1-tSdl3

• • w INR1.0dB

\_ 15

' sNR-20111 -INR,-1511!1

-SNR,-10cll -INR,~dB

-INR,.OdB • • a St.R,-20111 • • • INR1-15dEI • - .aNt,-10cE • • • 8HR1 -!id8 ., ,. • SNR

1.0tB

\ 1 5

oe ~' ' ' 0.8

07

OB

._co 5

0.4

o. 3

2

1

\\_ \ 0

1

9 '' ' 8

7

6

._c 0 5

4

3

2

1

0 \i \

Gold

' \ \

05 sqrt(Y Jla n

Kasaml type 2

' '

\ 05

sqrt(Y .,>les n

-INR,-20cB -INR,--t!Scll -IHR,-10cll

-SNR,-fldB -SNR,eOdB • • • INR,-20dB • • • 811Rt-15dB • • aiNR,-10cll • • ... INR,~dB • • ,. INR

1.0cll

15

-SNR,-20dB -INit,-15cl!l

-INR,-10dB

-INA,~ dB -sNR,.OcB ••• lfiR,-zocll • .. • SNR,-15111

• • aiNR,-10dEI • • • INR1....ScB

• "' .. SNR•.OdB

\ 1 5

FIG. C.8- Probabilité de détection de la cible du radar 1 en utilisant l'algorithme CORR2.

Cible du radar 1, SNR• = -15 dB

l'' ... ·- - •'. - ... lW ........ - .. -·~ .... fW •

0.9v-=~~- -. ····-····· 08 ........................ ..

07 #,."' * ... , 06 1

c..0 05

04

03

02

01

SNR• > -10 dB

-saPA .. .. •Gold

• Kasamt type 1 • • Katam1 type 2

~L---~02----~o-.----o~e~==~oe==~

09 OB

0.7

OB

o..0 05

04

03

Cible du radar 1, SNR0

= -20 dB

-SNR.>-10dB

-saPA --- Gok:l

Kaaam1 type 1 ,. .. Kaeam1 type 2

--- ... _,._ .. : ;.·' .. ·.:.". 02 .,, ~· ........ · ... ~--

,';; .. :.. .. .. ... ........ . 01~~ w••••••••••• ~---~----0o~--~0~2----7o4~--~o~.----~08~--~1

FIG. C.9 - COR de la cible du radar 1 en utilisant l'algorithme CORR2.

Page 196: N° d'ordre : 08-16 Thèse de doctorat

Annexe D

Caractéristiques de la tête HF AClO

... i;r- -ru- 1- j-1

1 ..... ! ... - - - 1---1 (li , ........ Ill , - .,......

' Ill· ............ ,ft IICIHzOtOCIIIHI ...,

' Pl ..... _. 80 ............ ., .. !

til lioiM .... D 80 cllllllltzctaGIIitt& ·111 ' {Il ...... DIIIIO•Nollallfllln) 1 dl .... '

Ill liN au dl 4,111 1

(71 GTIIta rr Ill d8 ..... ' ltl c.. ·tl ce -21.2 1

1

Ill llall(4llla: liJimll .. ., • ·1,32 1 i

11"1 ,. - IliA .. ! lUI j. ao IliA Z7 1

{tt) V• 4.3 •l1 v 4,48

:131 y. u 4.7 v 4.5 114) 'lllloll--- 0.1 uo v ' . l

' [t$1 """'•*Vlllodllllllllnllo 10 10 - ·a [tfi ._., Vlllod-- • . llllz 22

rm VIIIO:!Min o.s . v ~ ' 1 [tl) ................. 10 10 - 10 [111 VIMd- . f.IO v @) ' (IQJ ,., •• \liMiit ..... 10 10 li Hill/ 24 ' (211 Ma"' 10 . -o.a 1

1221 ,_.~.-~ ..... a. . G dlm 31

1231 .......... "' .. " •\ 1

1241 ~---~Dll . u d o.a 12&1" l.ohl_.,.....,,li('IIÇOVO ?IJ . ~ dl .....:s

C(l.VI)Iool

1'/11 'YIN!Iplo!IS'C f-flllltVIIIIic:IU +U'C) no tfiO ,y

1:. \If ....... -+300 mv ............. wc .. wc •1.1 .0.1 •VIC'

Nole:-GIIllll'lJI!f:M....,._..,.,_IrllfiW.,....._. .

.,.,_••·---IZII•fiiii-JelollltJepuNuf•lOIMI*+r.ou-r•ra.c~u.....,

":1.8111111PI2tlll._pllt.........._CIIW_.atfliiiiJIII'6Cill.n~IW.-.,._Ioi«..,.NIIartlle• ____ ....... tauflllllll8 ........

47 237 310. 0&1 212 --=~-=======-..=-.:::.-:.:---· =.::.:: .. -::.:.:.::::::-.,:ar:=..~==-= f ........... ...... ..

187

Page 197: N° d'ordre : 08-16 Thèse de doctorat

Résumé

L'objectif de ce travail de recherche est de concevoir un radar anti-collision à corrélation qui sera embarqué sur véhicule. Ce capteur se base sur l'utilisation des codes SBPA (Séquences Binaires Pseudo-Aléatoires) en émission et la corrélation en réception. Nous cherchons à améliorer ses performances en étudiant la partie codage et traitement du signal. Nous avons proposé des algorithmes basés sur les Statistiques d'Ordres Supérieurs (SOS) afin de réduire l'effet du bruit gaussien reçu. Après plusieurs tests, l'algorithme CORR2 (inspiré d'un algorithme d'ordre 4) as­socié à la famille des codes de Kasami de type 2 donne le meilleur système réalisant un compromis entre meilleures performances et nombre élevé de codes par rapport aux SBPA. Dans l'objectif de minimiser l'effet d'une fuite électromagnétique apparue comme des pics parasites aux niveaux des algorithmes de détection, nous avons proposé une solution basée sur l'identification partielle du canal radar. Cette dernière, appelée Suppression Adaptative de la Fuite (SAF), a montré des bonnes performances lors des simulations numériques réalisées dans les deux principales sit­uations d'un radar routier {mono-utilisateur et multi-utilisateurs). Nous avons développé, puis validé par des simulations, les expressions de probabilités de détection et de fausse alarme pour l'algorithme le plus performant (CORR2). Ainsi, nous avons proposé d'utiliser l'algorithme CORR2 moyenneur pour améliorer les Caractéristiques Opérationnelles du Récepteur (COR) dans le cas où le signal reçu est fortement bruité (autour de -30 dB de SN Re)· Finalement des travaux ont été effectués pour la réalisation d'un prototype radar à 76 - 77 GHz associé à une implémentation en composants programmables FPGA du codage et traitement de signal. Des tests réalisés en conditions réelles avec ce prototype nous ont permis d'évaluer les performances de notre système.

Mots clés: Radar anti-collision, codes pseudo-aléatoires, corrélation, théorie de détection, statistiques d'ordres supérieurs, filtrage adaptatif, identification, temps réel, FPGA.

Abstract

The objective of this research is to design correlation anti-collision radar to be embedded on the vehicle. This sensor is based on pseudo-random codes in transmission and correlation in reception. We seek to improve its performances by studying the coding and signal processing unit. To reduce the received gaussian noise effect, we propose algorithms based on Higher Order Statistics (HOS). After sever al simulations, the CORR2 algorithm (inspired of an algorithm of arder 4) associated to the Kasami codes type 2 family gives the best system achieving a compromise between best performances and large number of codes. To minimize an electro­magnetic leakage effect observed as parasite peaks at the detection algorithms, we propose a solution based on the partial identification of radar channel. This solution, called Adaptive Leakage Cancellation (ALC), has shawn good performances in numerical simulations realised in two main possible situations of raad radar {single-user and multi-users). We develop and validate by simulations, the expressions of probability of detection and false alarm for the most efficient algorithm ( CORR2). To improve the Receiver Opera ting Characteristics (ROC), we propose to use the meaning CORR2 algorithm (under -30 dB of SN R;,n)· Finally we realise a radar prototype at 76 - 77 GHz with the implementation of co ding and signal processing in FPGA (Field Programmable Gate Arrays). Tests with this mock-up allow us to evaluate the performances of our system in real conditions.

Key words: Anti-collision radar, pseudo-random codes, correlation, detection theory, higher arder statistics, adaptive filtering, identification, real time, FPGA.

1 111111 \Ill\ 11111 1111111111 11111 1111111111 11111 11111 11111 11111 11111 Ill\ Ill\

J•l•!èJ•I•J--a•~~