• Aucun résultat trouvé

Chapitre 4 : Mise en œuvre des outils et évaluation des méthodes de détection

II. Mise en œuvre de la détection dans l’espace des signaux quadratiques IQ

II.5. Résultats

II.5.2. Détection basée sur le rayon TT(t)

 Traitement sur un burst

Dans cette partie nous introduisons les résultats de détection obtenus en fonction des bases de données enregistrées C’2 et C’3. Le principe repose sur l’organigramme présenté en annexe 3. La détection consiste à satisfaire l’équation III.8 présentée au chapitre 3. Un burst est considéré perturbé si au

Chapitre 4 : Mise en œuvre des outils et évaluation des méthodes de détections

moins deux de ces échantillons, non nécessairement consécutifs, se situent à l’extérieur du contour délimité par (TTseuilmin,TTseuilmax).

 

1,N1,TTseuilmin TTi TTseuilmax

i  

Nous étudions les enregistrements de C’2 et C’3 et, pour chacune des bases, nous relevons le pourcentage de bonne détection et de non-détection. Nous évaluons également l'efficacité de notre modèle par le calcul du taux de fausses alarmes (FAR faux positifs).

Tableau 4.4 Taux de détection par TT (t) des perturbations G1(t) et G2(t) pour C’2 et C’3 si plus de deux échantillons se situent en dehors du modèle.

Base de données Détection Absence de détection

C’2 98.84 % 1.16 %

C’3 99.30 % 0.70 %

Les résultats présentés sur le tableau fournissent le taux de détection sur un burst. Dans ce cas, l’absence de détection apparait dans certain bursts à partir d’un SJR supérieur à 33 dB. Sachant que le

SNR utilisé est de 30 dB, la puissance du brouilleur est alors plus faible de 3 dB que celle associée au

bruit du canal. Lorsque le signal de brouillage est limité, son impact sur la communication est minime et le BER reste nul. Dans ce cas, le brouillage n'affecte pas la communication et l'on peut considérer cette capacité de détection suffisante.

A la différence du descripteur précédent, cette méthode induit plus de fausses alarmes, afin de vérifier cela nous utilisons la base de données C’1.

Comme on peut le noter sur le tableau 4.5, il est toujours possible d’avoir au moins un échantillon en dehors du modèle sans pour autant être en présence de brouillage.

Tableau 4.5 Taux de fausses détections par TT (t) pour des données d’apprentissages.

Base de données Bonne détection Fausses alarmes

C’1 98.5 % 1.5 %

Nous devons adapter le système pour éviter ces fausses alarmes, c’est l’objet de l’étape suivante.

 Traitement sur les symboles

Si nous raisonnons à l’échelle des échantillons, et non des bursts, nous obtenons les taux de détection présentés tableau 4.6. Ceux -ci représentent les taux de détection des échantillons perturbés calculés sur la somme des échantillons contenus dans les bases de données.

Chapitre 4 : Mise en œuvre des outils et évaluation des méthodes de détection

Tableau 4.6 Taux de détection par TT (t) des perturbations G1(t) et G2(t) pour C’2 et C’3, échantillon par échantillon.

Base de données Détection Absence de détection

C’2 86.75 % 13.25 %

C’3 82.56 % 17.44 %

Le faible taux de détection signifie que la perturbation n’affecte pas forcément de la même manière tous les échantillons d’un même symbole.

Dans un premier temps, nous avons procédé à la détection sur un burst. Nous avons considéré que nous étions en présence de brouillage dans le cas ou plus de deux échantillons du burst étaient en dehors du modèle. Cela donne un bon taux de détection mais engendre des fausses alarmes. Par la suite, nous avons établi la détection directement au niveau des échantillons, ce qui a réduit l’efficacité de détection de notre système, mais réduit le taux de fausses alarmes.

Afin d’éviter les fausses alarmes et de perfectionner le système de détection, nous raisonnons maintenant non plus sur un échantillon mais sur un ensemble d’échantillons contenus dans un burst. Nous avons progressivement augmenté le nombre de symboles pour atteindre une amélioration significative et arriver à une longueur de 57 symboles. Ceci représente le nombre de symboles de données chiffrés et encodés constituant la première partie du burst GSM (cf. figure 2.13).

Dans un mode de fonctionnement « normal », le taux de détection des échantillons représentant ces 57 symboles est inférieur à 1 %.

À partir de cette valeur, si le pourcentage de détection des échantillons sur 57 symboles est supérieur à 1 %, alors nous estimons être en présence d’une perturbation. Cette méthode s’avère applicable pour détecter des perturbations dont le SJR est supérieur ou égal à 38 dB pour G1(t) et 40 dB pour G2(t). Elle reste efficace car à ce niveau de SJR la perturbation demeure sans impact notable sur la communication.

La figure 4.7 représente le taux de détection des échantillons sur une fenêtre de 57 symboles. La ligne inférieure horizontale représente le taux nécessaire à la bonne détection fixé ici à 1%.

Chapitre 4 : Mise en œuvre des outils et évaluation des méthodes de détections

(a) (b)

Figure 4.7. Pourcentage de détection par échantillon sur une fenêtre de 57 symboles avec : a :la perturbation G1(t) et b : la perturbation G2(t).

Si nous considérons que le SJR du brouilleur à détecter est supérieur ou égal à 38 dB, alors nous obtenons une détection à 100% aussi bien pour G1(t) que pour G2(t).

 Mesures

 Traitement sur un burst

De la même façon que nous avons procédé pour les tests en simulation, nous effectuons les tests de détection depuis les données fournies par le banc de mesure. Nous employons les bases de données M’2 et M’3 afin de déceler la présence des perturbations et d’en déduire le fonctionnement de notre modèle de détection.

Chacune des bases est évaluée et le pourcentage de bonne détection et de non-détection de brouillage résultant est présenté tableau 4.7.

Tableau 4.7 Taux de détection pat TT(t) des perturbations G1(t) et G2(I) pour les bases M’2 et M’3.

Mode Détection Absence de détection

M’2 86.28 % 13.72 %

M’3 95.30 % 4.70 %

Dans cette phase initiale, la détection n’est pas parfaite. Les pertes de détection sont obtenues pour des valeurs de SJR n’ayant cependant que peu ou pas d’impact sur le BER. Les pertes de détection apparaissent à partir d’un SJR de 32 dB pour G1(t), et de 40 dB pour G2(t).

Chapitre 4 : Mise en œuvre des outils et évaluation des méthodes de détection

Tableau 4.8 Taux de fausses détections par TT (t) pour des données d’apprentissage.

Base de données Bonne détection Fausses alarmes

M’1 49 % 51 %

En l’état du traitement, le taux de fausses alarmes relevé s’avère très élevé. Ceci signifie qu’il est fréquent d’avoir au minimum deux échantillons par burst en dehors des valeurs seuil. Pratiquer un traitement sur une durée plus longue pourrait améliorer les performances du système. Nous évaluons maintenant le potentiel d’amélioration associé à l’emploi d’une durée plus longue de traitement.

 Traitement sur les symboles

De la même manière qu’en simulation, nous présentons les résultats de détection effectués au niveau d’un échantillon. Le tableau 4.9 fournit les taux de détection calculés pour les deux perturbations considérées.

Tableau 4.9 Taux de détection par TT(t) des perturbations G1(t) et G2(t) pour les bases M’2 et M’3 échantillon par échantillon.

Mode Détection Absence de détection

M’2 44.58 % 55.42%

M’3 47.30 % 52.70 %

Les résultats présentés traitent les échantillons représentant la totalité de la base de données. En dépit de la présence de la perturbation, il subsiste cependant des échantillons qui respectent le modèle de normalité. À SNR constant, on constate que les échantillons ne sont pas tous affectés de la même manière.

Comme précédemment, nous considérons maintenant un traitement sur 57 symboles consécutifs. Ainsi que le montre la figure 4.8, une ligne horizontale délimite les deux fonctionnements et représente la limite sélectionnée pour la détection, sur cette période de 57 bits.

Nous calculons les pourcentages des données contenues dans 57 symboles successifs supérieures au seuil de détection. Nous constatons que pour la base d’apprentissage C’1, moins de 2.5 % des valeurs sont supérieures à ce seuil.

Ainsi nous concluons pour la perturbation G1(t), qu’à partir de 3 % d’échantillons sur les 57 symboles supérieurs au seuil, nous sommes perturbés. Pour ce qui est de la perturbation G2(t), nous estimons être perturbés à partir de 2.5 %.

Chapitre 4 : Mise en œuvre des outils et évaluation des méthodes de détections

La figure 4.8 illustre ces résultats, nous y présentons les données de la base C’1 ainsi que celles de C’2 et C’3, pour un SJR de 32 dB.

(a) (b)

Figure 4.8. Pourcentage de détection de TT(t) sur une durée de 57 symboles en fonction du SJR pour a : la perturbation G1(t) et b : la perturbation G2(t) .

La limite de cette méthode est qu’elle n’est efficace que jusqu’à un SJR de 32 dB. Pour des SJR plus élevés, il s’avère difficile de déceler les perturbations.

 Conclusion

Dans les conditions de simulation favorables sélectionnées, notre système de détection par descripteur

TT(t) fonctionne également efficacement. Expérimentalement, il révèle quelques limitations

auxquelles nous remédions en augmentant le nombre de bursts d’analyse.

Les deux descripteurs présentés précédemment procurent des résultats proches pour des valeurs de SJR comparables, ils sont fondés sur la même information physique.

III. Mise en œuvre de la détection et de la reconnaissance