• Non ci sono risultati.

Capitolo 2 La tecnica a finestra mobile

N/A
N/A
Protected

Academic year: 2021

Condividi "Capitolo 2 La tecnica a finestra mobile"

Copied!
27
0
0

Testo completo

(1)

Capitolo 2

La tecnica a finestra mobile

2.1 Principi di funzionamento ed architetture

Lo schema a blocchi del rivelatore a finestra mobile è mostrato in figura 2.1:

Fig. 2.1 - Schema a blocchi del rivelatore a finestra mobile.

Il segnale ricevuto, dopo essere passato attraverso un filtro adattato al segnale trasmesso che ne massimizza il rapporto segnale rumore (SNR), viene riportato in banda base da un rivelatore di inviluppo. Il segnale ottenuto viene quindi digitalizzato attraverso un convertitore analogico digitale A/D all’uscita del quale si ha un campione di segnale per ognuna delle celle di risoluzione in distanza analizzata. Detto l’intervallo di tempo che impiega il radar per effettuare una “spazzata” e la durata degli impulsi emessi dal radar stesso, durante una “spazzata” vengono analizzate

R T i T / R i M =T T celle di risoluzione in distanza. Considerando una qualsiasi di queste celle (ovvero uno degli M canali), la decisione sull’eventuale presenza di un bersaglio in quella cella non viene presa sulla base dell’informazione proveniente da un’unica eco, bensì viene effettuata una sorta di “integrazione”. Vengono cioè trasmessi più impulsi consecutivi nella stessa cella in azimuth e gli echi relativi vengono poi integrati. La selezione degli impulsi provenienti

(2)

dalla stessa cella in distanza viene effettuata da un multiplexer che ogni secondi invia il campione di segnale in arrivo sull’opportuno canale; in questo modo si passa da un segnale “sequenziale” ad uno “parallelo”.

R T

I campioni all’uscita del convertitore A/D sono quantizzati in ampiezza e normalmente rappresentati da stringhe di bit, il cui numero dipende dalla precisione con la quale si vuole rappresentare il campione, la quale a sua volta dipende dall’uso che si vuol fare del campione stesso. Impiegando un elevato numero di bit si riduce il cosiddetto “errore di quantizzazione” e si ottiene una migliore fedeltà di rappresentazione, per contro si avrà una rappresentazione successiva più lunga e complessa.

Nell’ipotesi in cui i campioni siano utilizzati per effettuare la rivelazione del bersaglio, l’informazione essenziale è contenuta non tanto nel valore assoluto dell’ampiezza del campione quanto nel valore dell’ampiezza rispetto ad un’opportuna soglia, quindi si utilizza una quantizzazione a due soli livelli: un livello alto (“1”), il quale indica che il convertitore A/D ha rivelato la presenza di un’eco, e un livello basso (“0”), il quale indica che il convertitore non ha rivelato la presenza di un’eco. Quindi l’uscita dal convertitore A/D è rappresentata da un bit ogni secondi.

i T

L’aver ridotto i campioni ad un bit semplifica enormemente la struttura del rivelatore. In questo caso infatti sommare i campioni equivale a sommare i numeri di “1” presenti nella sequenza degli ultimi N bit ricevuti, dove N è il numero di impulsi sul bersaglio, cioè il numero di campioni (in questo caso bit) consecutivi che devono essere elaborati. Ne consegue la struttura rappresentata in figura 2.2 che mostra lo schema realizzativo di un rivelatore digitale per un singolo canale [Sko90]:

Fig. 2.2 - Schema a blocchi del rivelatore digitale per un singolo canale.

All’interno dello shift register (SR) sono presenti sempre gli ultimi N echi ricevuti quantizzati ad un bit relativi ad un’unica cella di risoluzione, la soglia k del comparatore è

(3)

un numero intero. Ogni secondi un bit entra nella memoria (l’ultimo ne esce), viene effettuata la somma dei bit (ovvero vengono contati il numero di “1” presenti nello SR) e se il risultato è maggiore di k si decide per l’ipotesi , altrimenti per l’ipotesi .

L’operazione di rivelazione viene completata ogni

R T

1

H H0

R

T secondi: cioè all’uscita del

comparatore si ha un bit ogni

R

T secondi che indica se si è avuta rivelazione o meno. La figura 2.3 visualizza il funzionamento del rivelatore nel caso in cui si assume N=5 e k=3.

Fig. 2.3 - Funzionamento del rivelatore digitale.

Nella parte superiore è rappresentata la sequenza di bit ricevuti in una cella di risoluzione in distanza; ogni bit ha una distanza temporale dal precedente di

R

T secondi. Nella parte inferiore della figura sono rappresentati invece i bit all’uscita del comparatore, cioè i bit corrispondenti a presenza di bersaglio (“1”) e ad assenza di bersaglio (“0”); la rivelazione del bersaglio avviene quando il numero di “1” presenti negli ultimi N bit ricevuti è uguale o superiore a 3. Si osserva che gli “1” isolati, dovuti solitamente a rumore, vengono ignorati durante l’integrazione. Il rivelatore si comporta come una “finestra” che osserva lo spazio esterno al radar e si sposta in modo sincrono con l’antenna fino ad esplorare tutto lo spazio; per questo motivo tale rivelatore viene chiamato “rivelatore a finestra mobile” oltre che “rivelatore k/N” (k su N). Lo schema a blocchi completo del rivelatore appena descritto è illustrato in figura 2.4:

(4)

Fig. 2.4 - Schema a blocchi del rivelatore a finestra mobile.

2.2 Estrazione dei parametri angolari, probabilità di falso allarme e di

rivelazione

L’aver quantizzato a due livelli è equivalente ad una distruzione completa dell’informazione di ampiezza che comunque non pregiudica in maniera consistente le prestazioni del sistema.

La valutazione della distanza è effettuata automaticamente in modo molto preciso. L’esplorazione dello spazio per individuare un bersaglio in una certa direzione viene effettuata per celle successive; quindi per avere automaticamente la misura della distanza, conoscendo la lunghezza di una singola cella, è sufficiente individuare il numero della cella in cui si è avuto allarme.

Poiché ogni cella è lunga temporalmente quanto la durata di un impulso, per impulsi che durano 1µsec la cella in distanza sarà lunga 300 metri; l’errore assoluto massimo che si può commettere in questo caso nella valutazione della distanza risulta quindi inferiore a 300 metri.

Anche per quanto riguarda la stima angolare dei bersagli si utilizza un criterio che consente di effettuare la stima automatica. A causa della presenza di rumore, l’intervallo temporale in cui il comparatore segnala la presenza del bersaglio può essere più grande o più piccolo di quello reale; inoltre quest’intervallo è traslato rispetto a quello reale poiché prima di decidere si devono acquisire tutte le informazioni necessarie attraverso un’operazione che richiede del tempo. Questo ritardo, detto “inerzia informatica del sistema”, comporta l’impossibilità di avere una decisione istantanea.

(5)

Nel caso in cui invece non sia presente rumore, l’intervallo temporale del comparatore e quello reale hanno la stessa durata ma sono ugualmente traslati a causa della soglia k che non permette una decisione istantanea.

Considerando la sequenza binaria in uscita dal rivelatore e indicando con θstart il passo in cui si ha “inizio del bersaglio” e con θend il passo in cui si ha “fine del bersaglio”, si assume come misura angolare l’angolo corrispondente al passo [Dal03]:

2

start end TG

θ θ

θ = + (2.1)

Questa stima risulta condizionata dai problemi precedentemente analizzati. Infatti, poiché l’intervallo temporale risulta traslato e di durata diversa da quello reale, si genera un errore nella stima dell’azimut. Nel caso in cui non si avesse rumore e quindi l’intervallo temporale risultasse solamente traslato, si avrebbe un errore deterministico dipendente dalla soglia k e che di conseguenza può essere valutato. Nel caso in cui vi siano due bersagli nella stessa cella di risoluzione, la stima dell’azimut peggiora poiché l’intervallo

(

θstart,θend

)

aumenta essendo i due bersagli sono indistinguibili.

Si consideri una rivelazione con regola k/N e si definiscano con e rispettivamente la probabilità di falso allarme e quella di rivelazione valutate nella sezione A del ricevitore digitale (fig. 2.4):

0 P P1

{

}

0 Pr si presenta un bit "1" in A 0 P = H

{

}

1 Pr si presenta un bit "1" in A 1 P = H

essendo H0 l’evento “bersaglio presente” e H1 l’evento “bersaglio assente”. La probabilità di rivelazione P all’uscita del ricevitore è: D

{

}

Pr Evento rivelazione D P = dove:

{

Evento rivelazione

}

= Ak +Ak+1+ +... AN−1+AN

(6)

essendo:

{

e' presente una stringa di N bit con j bit a "1"

}

j

A =

Poiché gli eventi sono tra loro incompatibili, ovvero non hanno elementi in comune, allora:

( )

N D j j k P P A = =

(2.2)

Nell’ipotesi che i singoli bit siano tra loro indipendenti si ottiene:

( )

1

(

1 1

)

N j j j N P A P P j − ⎛ ⎞ =⎜ ⎟ − ⎝ ⎠ (2.3)

L’utilizzo di è dovuto al fatto che lo scopo è quello di calcolare una probabilità di rivelazione, occorre dunque far riferimento all’ipotesi .

1 P 1 H Sostituendo, si ottiene:

(

)

1 1 1 N N j j D j k N P P P j − = ⎛ ⎞ = ⎜ ⎟ − ⎝ ⎠

(2.4)

Ragionando allo stesso modo si trova la probabilità di falso allarme PFA:

(

)

0 1 0 N N j j FA j k N P P P j − = ⎛ ⎞ = ⎜ ⎟ − ⎝ ⎠

(2.5)

2.3 Diagramma di irradiazione dell’antenna e modello dei dati

Nell’implementazione della tecnica a finestra mobile si è considerato un fascio di antenna realistico, ovvero un fascio di antenna che presenti oltre al lobo principale anche dei lobi secondari.

(7)

Il radar ruota meccanicamente con velocità angolare costante ωR rad s/ ed il diagramma di irradiazione dell’antenna, costituita da un array di 2 elementi, è un polinomio di grado 2 nella variabile la cui espressione è la seguente [Vil84]:

1 N+ N u

( )

( ) (

(

)

) ( )

( )

(

)

( )

(

)

2 2 0 1 1 ! 1 2 2 ! ! cos 2 cos , -1 u 1 cosh 2 cosh , 1 u . N N n n N n N n n T u N n n N n N u N u − = − − ⎛ + ⎞ = − ⎜ + = = ≤

≤ ≤ (2.6)

La variabile è data dalla seguente espressione: u

0cos 2 u=u ⎛ ⎞⎜ ⎟ψ dB ⎝ ⎠ (2.7) dove

( )

2 dsin ψ π λ = θ (2.8)

Nell’equazione 2.8 θ è l’angolo misurato rispetto alla perpendicolare

(

)

dell’antenna, è la distanza tra gli elementi dell’array e

boresight

d λ è la lunghezza d’onda. Il

valore di è determinato dal valore del livello dei lobi secondari desiderato secondo la seguente espressione: 0 u 2 0 1 cosh ln 1 2 u N η η ⎛ ⎞ = + + ⎟ ⎝ ⎠ (2.9)

dove e è il livello dei lobi secondari in . In figura 2.5 è rappresentato proprio il diagramma di antenna per un valore di SLL=30dB.

20

10SLL/

(8)

10-7 10-6 10-5 0,0001 0,001 0,01 0,1 1 -10 -5 0 5 10 degrees

Fig. 2.5 – Diagramma di irradiazione dell’antenna per SLL=30dB.

Si divida l’intero angolo giro esplorato dal radar 2π in X =2 /π θB celle in azimut come mostrato in figura 2.6 per X = . 8

.

.

.

.

X

3

2

1

TG

θ

TARGET

(9)

Supponendo che l’antenna ruoti, durante l’esplorazione dello spazio circostante il fascio di antenna riceve in corrispondenza di ognuna delle celle di risoluzione in azimut un numero di impulsi pari a:

B R N T θ ω = (2.10)

dove θB è l’ampiezza del fascio a 3 dB− sul piano azimutale, cioè l’angolo per cui vale .

(

)

2

2N B / 2 1/ 2

T ±θ =

Assumendo che nella cella di risoluzione in azimut sotto osservazione sia presente un unico bersaglio puntiforme con direzione di arrivo (direction of arrival, DOA) θTG e frequenza Doppler f (normalizzata alla PRF), e supponendo che si elaborino i dati D

provenienti da X celle in azimut consecutive, il vettore dei dati z è costituito da X vettori di N campioni, ovvero z=

[

z z1, 2,...,zX

]

. L’n-esimo elemento del generico vettore di z è dato da:

( )

(

)

2

( )

, j f nD , 0,1,... 1

TG

z n =bG nθ e π +d n n= XN− (2.11)

dove b è l’ampiezza complessa incognita del segnale proveniente dal bersaglio, G n

(

TG

)

è il guadagno dell’antenna relativo all’n-esimo impulso, e f è la frequenza Doppler del D

bersaglio normalizzata alla PRF. Il termine d n modella il disturbo che è costituito dalla

( )

sovrapposizione di clutter e rumore termico.

L’ampiezza del segnale riflesso dal bersaglio è proporzionale a:

(

)

(

)

2 1

(

(

(

)

)

)

2

, TG N , TG cos 2 cos ocos dsin TG 1 R

G nθ T nθ N u π θ n x N ω T λ − ⎛ ⎛ ⎛ ⎞⎞⎞ = = − + − ⎝ ⎠ ⎝ ⎠ ⎝ ⎠ (2.12)

dove n=0,1,... -1N e x=1, 2,...,X . In figura 2.7 è mostrato il grafico della modulazione di ampiezza indotta sui campioni di segnale nel caso in cui sia presente un unico bersaglio nella seconda cella di risoluzione in azimut (x=2).

(10)

0

x

=

1

x

=

2

TG

θ

.

.

.

.

3

x

=

..

.

.

.

B

θ

0

n

=

1

n

=

1

n N

= −

Fig. 2.7 – Modulazione di ampiezza indotta sui campioni di segnale.

Il vettore disturbo d=

[

d d1 2 ...dXN

]

XN× dimensionale è costituito dalla somma 1

del rumore termico n=

[

n n1 2 ...nXN

]

e del clutter d=

[

d d1 2 ...dXN

]

. Il rumore termico n

è modellato come un vettore Gaussiano bianco con media nulla. In breve, , dove

(

2

)

0 nCN ,σnI 2 n

σ è la varianza di ciascuna componente di rumore e I la matrice identica XN×XN. Il vettore di clutter c è modellato come un vettore aleatorio con distribuzione Gaussiana complessa ed avente media nulla e matrice di covarianza

{ }

H 2

c

E ccMc, dove H indica l’operatore di trasposta coniugata e σ è la varianza di ciascuna componente di clutter, c2

è la matrice di covarianza normalizzata, cioè

c

M

[ ]

Mc i i, =1 per i=1, 2,...,XN. La matrice

di covarianza del disturbo globale è Md =E

{ }

ddHc2Mcn2I=σd2M

2

n

, dove

2 2

d c

σ =σ +σ è la potenza complessiva del disturbo, che è data da: 1 1 1 M CNR Mc CNR CNR = + I, + + (2.13)

dove CNR è il rapporto tra la potenza di clutter e di rumore definita come

2

(11)

clutter abbia una forma Lorenziana simmetrica intorno alla frequenza zero. Di conseguenza la funzione di autocovarianza ha una forma esponenziale e gli elementi della matrice di covarianza del clutter sono dati da

[ ]

Mc iji j− con 0≤ ≤ρ 1, dove ρ è il coefficiente di correlazione del clutter che si suppone noto.

2.4 Stima con il metodo della finestra mobile e analisi delle simulazioni

In questo lavoro di tesi la finestra mobile è stata applicata ai campioni di segnale provenienti da tre celle di risoluzione in azimut (time-on-target, ToT); la larghezza della finestra è ( e non N come detto nel caso della tecnica a finestra mobile base) ed inoltre si tiene conto anche di eventuali mancati superamenti della prima soglia da parte del bersaglio (detto anche “target splitting”): tre o più bit consecutivi a 0 in un intervallo di “1” identificano il caso in cui il ricevitore veda erroneamente più bersagli distinti. Pur considerando tale evento come una rivelazione, non viene effettuata la stima della DOA; tale evento inoltre incrementa la probabilità di splitting.

N

Le soglie λe vengono stabilite in maniera tale da soddisfare opportune specifiche sulla probabilità di falso allarme e sulla probabilità di rivelazione. E` stato dimostrato che il valore ottimo di k , ovvero quello che massimizza la probabilità di rivelazione, dipende esclusivamente da . Una relazione spesso usata è la seguente [Pic88]:

k

N

1 5.

k = N∗ (2.14)

La figura 2.8 mostra l’andamento della probabilità di falso allarme in uscita dallo stimatore al variare della soglia analogica λ e per alcuni valori della soglia digitale k. Si è supposto che il disturbo sia costituito da solo rumore termico, quindi Gaussiano bianco. La probabilità di superamento della soglia in assenza di bersaglio (probabilità di falso allarme elementare) su ogni singolo impulso è data da:

2 0 exp 2 2 P λ σ ⎛ ⎞ = − ⎝ ⎠⎟ (2.15)

(12)

Ogni volta che in una finestra temporale di lunghezza pari a N∗ campioni di segnale si hanno più di bit ad “1” si ha un falso allarme. La probabilità di falso allarme globale è dunque data da:

k

(

)

0 1 0 N N j j FA j k N P P P j ∗ ∗ ∗ − = ⎛ ⎞ = − ⎝ ⎠

(2.16) 10-6 10-5 0,0001 0,001 0,01 0,1 1 0 1 2 3 4 5 6 k=1 k=2 k=3 k=4 k=5 k=6 k=7 Pr o b a b ili tà d i f a ls o all a rm e

soglia analogica (lambda)

Fig. 2.8 - PFA

( )

λ per alcuni valori di k

Una volta fissata la probabilità di falso allarme a 6 10

FA

P = − , dal grafico si ottengono tutti i particolari valori della soglia analogica λ che soddisfano la precedente condizione al variare di . Tra tutti si sceglie quello che garantisce la massima probabilità di rivelazione, ovvero quello relativo alla curva

k

1 5.

k= N∗ .

La probabilità di rivelazione è la probabilità di rivelare la presenza di un bersaglio quando esso è realmente presente. Quindi, nell’ipotesi , i campioni di segnale in ingresso al ricevitore sono costituiti da segnale utile sommato a rumore gaussiano bianco:

1 H

( )

(

)

2

( )

, j f nD , 0,1,... X 1. TG z n =bG nθ e π +d n n= N− (2.17)

(13)

Questi campioni di segnale vengono fatti passare in un rivelatore a soglia λ che produce, per ogni cella di risoluzione in azimut, un vettore binario di N bit. Ogni secondi si considerano gli ultimi

R T

N∗ bit ricevuti e si verifica se la regola k N/ è

soddisfatta; si produce così un nuovo vettore binario di dimensione . La presenza anche di un unico “1” nel suddetto vettore determina la rivelazione del bersaglio. Considerando un’unica cella di risoluzione in azimut ed un numero di impulsi per cella pari a ventotto

(

ed applicando il metodo sopra descritto con si ottiene il

seguente esempio: 1 NN∗+

)

28 N = N∗ =7

Fig. 2.9 – Schema di funzionamento della finestra mobile.

La stima della DOA di un bersaglio viene effettuata a partire dal secondo vettore binario (quello ottenuto applicando la regola k N/ al vettore in uscita dal primo circuito a

soglia) dopo essersi accertati che non vi sia target splitting. Si indica con θstart l’angolo relativo al passo in cui viene rivelato per la prima volta il bersaglio e con θend l’angolo relativo al passo in cui viene rivelato per l’ultima volta il bersaglio; la stima della direzione di arrivo del segnale radar sarà la media tra i due. Per esempio si ha:

start

θ

end

θ

Fig. 2.10 – Stima angolare della finestra mobile.

(14)

2

ˆ θstart θend

θ = + (2.18)

A causa della cosiddetta “inerzia informatica” del sistema, dovuta al fatto che prima di decidere bisogna raccogliere informazioni, la stima della DOA del bersaglio risulta affetta da un errore deterministico pari a

(

N− ∆ /1

)

θ 2, per cui viene ricavata come segue: 1 2 2 ˆ start end N B . N θ θ θ θ = + + ∗− (2.19)

Nella maggior parte dei casi i sistemi radar sono dotati di un’antenna a scansione meccanica e a fasci multipli; l’antenna genera più fasci simultaneamente che vengono fatti ruotare sul piano azimutale e quindi si ha contemporaneamente una misura di azimut e una misura di elevazione. Considerando un radar con antenna a doppio fascio, i bit che concorrono alla stima della DOA sul piano azimutale non sono più N ma

(

N+N

)

/2 perché si ha una regolare alternanza di stringhe “utili” e di stringhe “inutili”; queste ultime, costituite completamente da “0”, sono determinate dal fatto che il ricevitore in quegli intervalli temporali sta trasmettendo su un altro fascio, in modo da stimare l’elevazione del bersaglio. Quindi considerando nuovamente il vettore binario all’uscita del rivelatore a soglia dell’esempio precedente, si ottiene un nuovo vettore di lavoro costituito come illustrato di seguito:

start

θ

end

θ

(15)

Ovviamente nella stima della DOA del bersaglio bisognerà tenere in considerazione il salto angolare che viene effettuato ogni volta che, per effetto di quanto detto in precedenza, si genera una stringa “inutile”.

Nelle simulazioni è stato utilizzato il seguente set di parametri:

Frequenza Doppler normalizzata fD=0 3. Numero di impulsi per cella N =49 Numero di bit in una finestra N=28

Soglia digitale k =14

Numero di ToT NC =3

Rapporto segnale-disturbo SDR=30dB

Potenza del disturbo 2 2

1 c n σ +σ = Rapporto clutter-rumore 2/ 2 c n CNR=σ σ

Ampiezza del fascio a −3dB θB =3 Lunghezza delle singole stringhe 7

Direzione d’arrivo del bersaglio

(

3 6,

)

TG U

θ ∈

Probabilità di falso allarme 6

10

FA

P = −

Livello dei lobi laterali SLL=30dB

Tabella ΙIΙ – Parametri dello scenario analizzato.

Si osservi che nelle simulazioni la soglia digitale soddisfa la regola piuttosto che la regola

2

k=N /

1 5

k = . N∗ la quale non funziona bene per un elevato numero di impulsi. La lunghezza delle stringhe “utili” e di quelle “inutili” è stata fissata pari a 7 bit; considerando che nei tre ToT consecutivi si ricevono 49 3 147⋅ = bit , si avranno nel complesso 21 stringhe, di cui 11 “utili”e 10 “inutili”. Inoltre la direzione di arrivo del target non è stata mantenuta fissa; ogni volta che si genera un nuovo vettore di osservati z, la DOA viene cambiata in maniera aleatoria, in particolare viene definita come una

(16)

variabile aleatoria uniformemente distribuita tra 3 e . Si sono così ottenuti i grafici delle figure 2.12-2.21, che mostrano l’andamento dell’errore quadratico medio al variare di alcuni parametri caratteristici come il rapporto segnale-disturbo (SDR), la frequenza Doppler, il rapporto clutter-rumore (CNR), la direzione di arrivo e l’andamento della probabilità di rivelazione calcolata come la probabilità che nel vettore in uscita dal rivelatore vi sia almeno un bit ad “1”.

6

Dalle figure si nota che la probabilità di rivelazione aumenta con l’aumentare del rapporto segnale-disturbo SDR fino ad arrivare per valori di all’unità, mentre risulta pressoché costante e pari all’incirca a 0.9 al variare della frequenza Doppler

40

SDRdB

D f ,

della DOA e del rapporto clutter-rumore CNR; l’RMSE è insensibile alle variazioni della frequenza Doppler e del rapporto clutter-rumore, mentre ha un andamento parabolico con concavità rivolta verso l’alto e centrata nel punto medio della seconda cella di risoluzione in azimut al variare della DOA del segnale. Inoltre, contrariamente a quanto ci si poteva aspettare, le prestazioni peggiorano all’aumentare del rapporto segnale-disturbo; questo perché con l’aumentare dell’SDR, nonostante si sia imposto che nel fascio di antenna il livello dei lobi laterali sia mille volte inferiore al valore massimo, accade che sempre più campioni di segnale superino la soglia analogica e quindi per alti valori di SDR la regola

k/N sia verificata sempre o quasi, per cui lo stimatore fornirà in uscita il valore medio

dell’intervallo angolare analizzato (tre ToT), ovvero . I risultati delle simulazioni forniscono dei valori di probabilità di splitting molto bassi (dell’ordine di 0.1) in tutte le diverse casistiche analizzate.

ˆ 4.5

θ

Le figure (2.22-2.25) rappresentano i risultati della simulazione ottenuta fissando il bersaglio al centro del secondo ToT; dalle figure 2.22 e 2.23 si evince che, a differenza del caso in cui la DOA del bersaglio era una variabile aleatoria uniformemente distribuita nell’intervallo

(

3 6,

)

, le prestazioni migliorano all’aumentare del valore assunto dal rapporto segnale-disturbo SDR. Inoltre dalle figure 2.24 e 2.25 ancora una volta si vede che lo stimatore è insensibile alle variazioni della frequanza Doppler normalizzata ed alla variazione del rapporto clutter-rumore. Si può affermare che la tecnica a finestra mobile quì analizzata (3ToT) funziona bene solo per valori di angolo compresi in un intorno piuttosto piccolo di θTG =4 5. .

(17)

0,01 0,1 1 10 0 10 20 30 40 50 6 R M SE (D EG R E ES ) SDR (dB) 0 Fig. 2.12 – RMSE vs SDR, CNR= −∞ . 0 0,2 0,4 0,6 0,8 1 0 10 20 30 40 50 Pro b a b ili ty of de te ct io n SDR (dB) 60

(18)

0,01 0,1 1 10 0 10 20 30 40 50 6 R M SE (D EG R E ES ) SDR 0 Fig. 2.14 – RMSE vs SDR, CNR= +∞ . 0 0,2 0,4 0,6 0,8 1 0 10 20 30 40 50 6 Pr o b a b ilit y o f d e te c ti o n SDR (dB) 0

(19)

10-6 10-5 0,0001 0,001 0,01 0,1 1 -0,4 -0,2 0 0,2 0,4 R M S E (D EG R E ES ) Frequenza Doppler Fig. 2.16 – RMSE vs f , CNRD = −∞ , SDR=20dB. 0 0,2 0,4 0,6 0,8 1 -0,4 -0,2 0 0,2 0,4 Pr o b a b ilit y o f d e te c ti o n Frequenze Doppler

(20)

0,01 0,1 1 10 3 3,5 4 4,5 5 5,5 R M SE (D EG R E ES ) DOA 6

Fig. 2.18 – RMSE vs DOA, CNR= −∞ , SDR=20dB.

0 0,2 0,4 0,6 0,8 1 3 3,5 4 4,5 5 5,5 Pr o b a b ilit y o f d e te c ti o n DOA (DEGREE) 6

(21)

10-6 10-5 0,0001 0,001 0,01 0,1 1 -30 -20 -10 0 10 20 30 40 R M SE (D EG R E ES ) CNR (dB) Fig. 2.20 – RMSE vs CNR, SDR=20dB. 0 0,2 0,4 0,6 0,8 1 -30 -20 -10 0 10 20 30 40 Pr o b a b ilit y o f d e te c ti o n CNR (dB)

(22)

0,01 0,1 1 0 10 20 30 40 50 6 R M SE (D EG R E ES ) SDR (dB) 0 Fig. 2.22 – RMSE vs SDR, θTG =4 5. , CNR= −∞ . 0,01 0,1 1 0 10 20 30 40 50 RM SE (D EG R E ES ) SDR (dB) 60 Fig. 2.23 – RMSE vs SDR, θTG =4 5. , CNR= +∞ .

(23)

10-6 10-5 0,0001 0,001 0,01 0,1 1 -0,4 -0,2 0 0,2 0,4 R M S E (D EG R E ES ) frequenza Doppler Fig. 2.24 – RMSE vs FD, θTG =4 5. , CNR= −∞ . 10-6 10-5 0,0001 0,001 0,01 0,1 1 -30 -20 -10 0 10 20 30 40 R M SE (D EG R E ES ) CNR (dB) Fig. 2.25 – RMSE vs CNR, θTG =4 5. , SDR=20dB.

(24)

2.5 Script del programma base che realizza la simulazione della tecnica a

finestra mobile

Di seguito sono riportate le parti salienti dello script del programma utilizzato per effettuare le simulazioni della tecnica a finestra mobile.

Definita sigma2c la varianza del clutter, ro il coefficiente di correlazione del clutter, per creare la matrice di covarianza del clutter, si eseguono le seguenti istruzioni:

for r=1:Nc*N

for c=1:Nc*N

Mc(r,c)=sigma2c*ro^(abs(r-c)); end

end

Detta la matrice identica di dimensione I N Nc ×N Nc e sigma2n la varianza del rumore termico, la matrice di covarianza del disturbo globale si crea così:

Md=sigma2c*Mc+sigma2n*I;

Detto MU il vettore dei valori medi 1×N Nc dimensionale, la seguente istruzione genera il vettore disturbo:

d=mvnrnd(MU,Md);

L’ampiezza complessa del target viene così generata:

b=(normrnd(0,sqrt(sigma2/2),1,1)+j*normrnd(0,sqrt(sigma2/2),1,1));

Le successive istruzioni generano i campioni di segnale (utile+rumore) presenti in ingresso al ricevitore nel caso in cui si considerino tre ToT consecutivi e per il particolare fascio di antenna considerato:

for k=0:2

(25)

fi=2*pi*d_su_lambda*sin((thgr-(n+(k)*N)*thbr/N)); u=u0*cos(fi/2); mT=cos(2*Na*acos(u0)); for i=1:length(fi) if abs(u(i))<1 T(i)=cos(2*Na*acos(u(i)))./mT; else T(i)=cosh(2*Na*acosh(u(i)))./mT; end end z((k+3)*N+1:(k+4)*N)=b*(T.^2).*exp(j*2*pi*fd*n)+d((k+3)*N+1:(k+4)*N); end

dove thgr è la DOA del segnale espressa in radianti ( l’istruzione che genera la DOA del segnale in gradi è: thg=(rand(1)*3)+3;), d_su_lambda è il rapporto tra la distanza tra gli elementi dell’array e la lunghezza d’onda (solitamente è fissata a 0.5), N è il numero di impulsi considerati in un ToT, Na è il numero degli elementi dell’array.

Per simulare il comportamento di un’antenna a doppio fascio ( si ha una alternanza di stringhe “utili” ed “inutili”) si usa:

for x=1:floor(length(z)/(2*Ni))

z1((x-1)*Ni+1:x*Ni)=z((i-1)*Ni+1:i*Ni); i=i+2;

end

essendo Ni la lunghezza delle singole stringhe.

Detto z1 il vettore dei dati, per ricavare il vettore binario in uscita dal circuito a soglia

lambda si usa:

for n=1:length(z1)

z1(n)=abs(z1(n))>=lambda; end

(26)

Per ricavare il vettore di lavoro si applica a quello precedente la regola ; le istruzioni sono: / k Nfor n=1:length(z1)-Nt+1 z2(n)=sum(z1(n:n+Nt-1))>=kappa; end

Di seguito è riportato il corpo principale del programma che implementa la stima:

if sum(z2)>0 cont=cont+1; teta=find(z2>0); ntarget=1; for n=2:length(teta) if teta(n)-teta(n-1)>3 split1=split1+1; ntarget=0; break end end if ntarget==1 start=min(teta)-1+Nb-kappa; and=max(teta)+kappa-2; tetastart=(start+floor(start/7)*Ni)*Delta; tetaend=(and+floor(and/7)*Ni)*Delta; teta_target=((tetastart+tetaend)/2); MSE=(thg-teta_target)^2+MSE; end end

Innanzitutto ci si accerta che nel vettore sia presente almeno un bit al “1”, ovvero che sia stato rivelato un bersaglio (un opportuno contatore viene incrementato ogni volta che si ha una rivelazione); dopodichè ci si accerta che non sia presente target splitting. Se il test dà risultato positivo si procede alla stima tenendo conto della traslazione dovuta all’inerzia

(27)

informatica del sistema e del salto angolare dovuto al fatto che si utilizza un’antenna a doppio fascio in elevazione. Una volta stimata la DOA (teta_target), si va ad incrementare il valore dell’errore quadratico medio (MSE) inizialmente posto a zero.

Infine, definito Ns come il numero di cicli effettuati, si calcola la probabilità di rivelazione Pd e la radice dell’errore quadratico medio RMSE:

RMSE=sqrt(MSE/cont); Pd=cont/Ns;

Riferimenti

Documenti correlati

Analizziamo qui due circuiti: il primo presenta in uscita una tensione uguale a zero se il segnale di ingresso è compreso tra le due soglie e positiva altrimenti.. Il

Dopo aver selezionato la cella D5, clicca sull’uguale nella barra della formula, clicca sulla cella B5, schiaccia il pulsante della tastiera “asterisco” (*), clicca sulla cella

Thomas P (2010) ‘Failed and friendless: The UK’s “Preventing Violent Extremism” programme’, The British Journal of Politics and International Relations, 12, 442-458 Weller

His family situation – the father was the descendant of a rich Indian family, the mother is a white British who belongs to the working-class – makes him a prominent exponent of

The research shows that the shift toward more liberal attitudes on a number of social values and issues has occurred across the age spectrum, not just among

Appare relativamente facile comprendere a grandi linee cosa possa essere un processo di qualità e di miglioramento aziendale (QA/I), con i processi di produzione e di

Dopo aver selezionato la cella D5, clicca sull’uguale nella barra della formula, clicca sulla cella B5, schiaccia il pulsante della tastiera “asterisco” (*), clicca sulla cella

Nella scansione parasternale destra asse corto si registrò un flusso continuo turbolento in Arteria Polmonare, prevalentemente retrogrado (Foto 6), mentre nella proiezione