WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Détection adaptative CFAR appliquée au Radar Secondaire de Surveillance (SSR ) pour l'élimination du « fruit »

( Télécharger le fichier original )
par Abdellah BOUIBA
Université Saad Dahlab de Blida  - Magister en aéronautique 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

DEDICACES

Àla mémoire de Touhami

TABLE DES MATIERES

TABLE DES MATIERES 1

LISTE DES ILLUSTRATIONS, GRAPHIQUES ET TABLEAUX 5

CHAPITRE 1

1.1.

INTRODUCTION

10 : LES RADARS SECONDAIRES DE SURVEILLANCE... 12 INTRODUCTION 12

1.2.

Les modes classiques

 

15

1.2.1

Le signal d'interrogation

 

15

1.2.2.

Le signal réponse

 

..16

1.2.3.

Le transpondeur

 

18

1.2.4.

Principaux problèmes du SSR classiques (mode A/C)

 

18

1.2.5.

Systèmes d'éliminations des interrogations sur

les

lobes

 

secondaire

 

21

1.2.6.

Bilan de liaison

 

23

1.2.7.

Détection et décodage

 

27

1.3.

Le MONOPULSE (MSSR)

 

30

1.4.

Le mode sélectif (mode S)

 

33

1.4.1.

Les signaux d'interrogation

 

33

1.4.2.

Les réponses mode S

 

36

1.4.3.

Structure des données mode S

 

36

1.4.4.

Principales transactions mode S :

 

40

1.5.

CONCLUSION

 

41

CHAPITRE 2

: DETECTION CFAR

 

...42

2.1.

INTRODUCTION

 

42

2.2.

DETECTION A SEUIL FIXE

 

44

2.2.1.

Région de décision

 

44

2.2.2.

Critère de décision (NEYMAN-PEARSON)

 

46

2.3.

DETECTION ADAPTATIVE A TAUX DE

FAUSSE ALARME CONSTANT (CFAR)

47

2.4.

INTEGRATION BINAIRE

52

2.5.

LA SIMULATION « MONTE-CARLO »

55

2.6.

CONCLUSION

55

CHAPITRE 3

: DETECTION SSR/CFAR

56

3.1.

INTRODUCTION

56

3.2.

MODELISATION MATHEMATIQUE DES

 
 

SIGNAUX PARASITES

56

3.2.1.

Le signal a l'entré du détecteur quadratique (E).

57

3.2.2.

Evaluation de la probabilité d'apparition du FRUIT

58

3.2.3.

Le signal a la sortie du détecteur quadratique (x).

60

3.3.

DETECTION A SEUIL FIXE POUR UNE

 
 

SEULE RECURRENCE.

62

3.3.1.

Probabilité de détection.

62

3.3.2.

Probabilité de fausse alarme.

. 62

3.3.3.

Performance du détecteur à seuil fixe.

. 63

3.4.

DETECTION BINAIRE A SEUIL FIXE.

64

3.4.1.

Probabilité de détection binaire.

... 65

3.4.2.

Probabilité de fausse alarme binaire.

66

3.4.3.

Performance du détecteur binaire à seuil fixe.

66

3.5.

DETECTION CA-CFAR: (CELL AVERAGING CFAR)

..67

3.5.1.

Probabilité de détection.

67

3.5.2.

Probabilité de fausse alarme.

.69

3.5.3.

Estimation adaptative des paramètres du FRUIT (å0, r)

69

3.5.3.1

L'algorithme de censure automatique.

70

3.5.3.2

Méthode proposé (censure directe).

71

3.5.3.2.1. Estimation de la probabilité d'apparition des impulsions

FRUIT 73

3.5.3.2.2. Estimation du rapport FRUIT sur bruit (FNR). 74

3.5.3.2.3. Performance de la censure directe. 74

3.5.4. Performance du CA-CFAR. 77

3.6 DETECTION CA-CFAR-BI

(CELL AVERAGING - CFAR - BINARY INTEGRATION) 79

3.6.1 Probabilité de détection binaire. 80

3.6.2 Probabilité de fausse alarme binaire. 81

3.6.3 Performance du CA-CFAR-BI. 82

3.7. DETECTION CA-CFAR-BI-2D: (A DEUX DIMENSIONS) 84

3.7.1. Probabilité de détection du CA-CFAR-BI-2D. 85

3.7.2. Probabilité de fausse alarme du CA-CFAR-BI-2D. 85

3.7.3. Performance du CA-CFAR-BI-2D. 86

3.8. DETECTION CA-CFAR-BI-2D DE DEUX (2)

IMPULSIONS (F1 F2) SIMULTANEMENT ...88

3.8.1 Probabilité de détection du CA-CFAR-BI-2D(F1F2). 89

3.8.2. Probabilité de fausse alarme du CA-CFAR-BI-2D (F1F2). 90

3.8.3. Performance du CA-CFAR-BI-2D(F1F2). 91

3.9. DETECTION CA-CFAR-BI-2D DE TROIS (3)

IMPULSIONS SIMULTANEMENT 95

3.9.1 Probabilité de détection du CA-CFAR-BI-2D (3I). 96

3.9.2. Probabilité de fausse alarme du CA-CFAR-BI-2D (3I). 97

3.9.3. Performance du CA-CFAR-BI-2D (3I). 98

3.10. CONCLUSION . 101

CHAPITRE 4 : ETUDE DE LA DETECTION (ADAPTATIVE) « CA-CFAR-ABI-2D

(3I) » Par le procédée MONTE-CARLO 102

4.1. INTRODUCTION 102

4.2. ETUDE DES PERFORMANCES DU CA-CFAR- ABI-2D(3I)

4.3. RESULTATS ET DISCUSSIONS 104

CONCLUSION 109

LISTE DES ACRONYMES 111

LISTE DES SYMBOLES 113

REFERENCES BIBLIOGRAPHIQUES 115

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius