• Aucun résultat trouvé

4.3 Le réseau de détecteurs

4.3.2 L’acquisition temps réel

4.3.2.2 Les différents niveaux de déclenchement : triggers

- Premier niveau de trigger (T1) :

Les signaux FADC sont tout d’abord mis dans une des deux mémoires tampons (buffers) de la carte front end. Après analyse des signaux, le front end décide ou non du premier déclenchement : le trigger T1. Il existe deux types de trigger de premier niveau (figure 4.13) :

– le trigger seuil, dit T1 threshold : activé si les 3 PMTs ont enregistré simultanément un signal supérieur à 1,75 VEM. Dans ce cas, le temps du trigger correspond au bin en temps où il y a coïncidence.

– le trigger TOT, pour Time Over Treshold : activé si 2 PMTs ont enregistré au moins 13 bins dépassant 0,2 VEM dans une fenêtre de 3 µs. Le temps du trigger est donné par le douzième bin dépassant le seuil.

Remarque : Les critères de trigger mentionnés ici, sont ceux qui se sont avérés les mieux adaptés à la prise de données. Ils sont néanmoins modifiables à distance par le CDAS. Cela peut arriver lors de période de test ou si une autre configuration semble mieux détecter les événements.

Seuil "haut" Seuil "bas" Coups d’ADC Temps (25ns/bin) Trigger TOT

Coincidence 2 PMT > 0.2 VEM sur 13 bins sur une periode de 120 bins de 25ns

Coups d’ADC

Temps (25ns/bin) Trigger Seuil

Coincidence 3 PMT > 1.75 VEM

FIG. 4.13 : Déclenchement de type T1. A gauche les T1 threshold et à droite les T1 TOT : Time Over Treshold.

Le taux de trigger T1 est limité à 100 Hz. Si un trigger T1 est déclenché, le front end gèle le buffer corres- pondant et commence à enregistrer les données dans le deuxième buffer. Si les deux buffers sont occupés, les données ne sont plus enregistrées et un compteur est déclenché permettant de mesurer le temps mort jusqu’à ce que l’un des buffers soit libéré. Une fois, un buffer gelé, le front end envoie une requête d’interruption à la carte unifiée (UB). Cette dernière lit alors l’événement par DMA (Directe Memory Access) et libère le buffer de la carte front end. Seuls les 256 bins de 25 ns avant le trigger et les 512 bin d’après, sont conservés.

4.3. LE RÉSEAU DE DÉTECTEURS 87

- Deuxième niveau de trigger (T2) :

C’est au tour de la carte (UB) de déclencher ou non le trigger de niveau 2 (ajustable également par le CDAS) : – tous les triggers T1 TOT passent automatiquement T2 ;

– un T1 treshold devient T2 si le signal des 3 PMTs dépassent, en coïncidence, le seuil de 3,2 VEM ; Le taux de trigger T2 est d’environ 20 Hz par cuve. Un fois par seconde, la station locale envoie à la station centrale (CDAS) ses temps de triggers T2. C’est au tour du CDAS de décider du trigger de troisième niveau (T3).

- Troisième niveau de trigger (T3) :

Un algorithme informatique cherche si plusieurs cuves voisines ont enregistré un T2 en coïncidence. Est consi- déré comme trigger T3, la coïncidence d’au moins 3 stations, à l’intérieur des deux hexagones centrés sur une des stations sélectionnées, dans une fenêtre temporelle de plus ou moins (6 + n × 5) µs autour du temps de la station centrale, n étant le numéro de la couronne autour de T2 centrale (Ref. [98]).

Si un T3 est déclenché, une requête est émise par le CDAS vers les stations locales concernées et aux stations les plus proches (deux couronnes après la dernière couronne de T2). Ce message demande l’envoi des traces de FADC enregistrées vers le CDAS. La transmission des données se fait par onde radio. L’information est envoyée par paquets, l’intégrité de chacun étant vérifié à l’arrivée. En cas d’erreur de transmission, le receveur demande un nouvel envoi à l’émetteur. Les tests montrent que 5 secondes donnent une marge de sécurité suffisante pour transmettre les données dans une direction. Les T2 sont ainsi conservés 10 secondes dans un buffer de la carte UB (5 secondes pour que les temps de T2 arrivent au CDAS et encore 5 secondes pour attendre une éventuelle requête de T3). La station doit donc être capable de conserver 1000 événements. Pour cela elle est munie d’une mémoire cyclique de 8 Mo.

Le système d’acquisition des détecteurs de fluorescence est complètement indépendant du CDAS. Il est cependant responsable du déclenchement hybride. Lorsqu’un trigger T3 est observé par un ou plusieurs dé- tecteurs de fluorescence, un algorithme évalue la position spatio-temporelle du point d’impact et soumet une requête au CDAS qui construit en conséquence un T3 réseau.

Pour chaque T3, hybride ou réseau seul, les données de monitoring, de calibration et de correction GPS (position et surtout temps) sont envoyées avec les données. Cela représente une dizaine de ko. La bande pas- sante utile des técommunications étant limitée à 1200 bits par seconde, ces données sont compressées (par un algorithme de compression sans perte). Malgré cela, plusieurs minutes sont nécessaires pour qu’un événement complet parvienne au CDAS. Pendant ce temps, les informations concernant les temps de T2 continuent à être prioritairement envoyées au CDAS.

- Quatrième niveau de trigger (T4) :

Un fois arrivées au CDAS, les données sont stockées au format ROOT[99]. Ces fichiers de données sont ensuite

analysés par un programme de reconstruction responsable du dernier niveau de trigger (T4) post-acquisition : un trigger physique. Le trigger T4 vérifie la compatibilité en temps des T3. Il y a deux sortes de T4 :

– les 3 TOT, événements constitués de 3 cuves voisines ayant enregistré chacune un T1 de type TOT. Il n’existe que 3 configurations possibles : en triangle isocèle, en triangle équilatéral ou en ligne (voir schéma 4.14(a)). Ils sont généralement obtenus pour des gerbes de basse énergie (E < 1019eV).

– les 4C1, événements possédant au moins 3 cuves compatibles en temps (T2 seuil ou TOT) dans la pre- mière couronne autour d’une cuve centrale (figure 4.14(b)).

- Cinquième niveau de trigger (T5) :

1er couronne 2eme couronne 1er couronne 2eme couronne 1er couronne 2eme couronne

3 TOT en triangle isocele

3 TOT en triangle plat

3 TOT en triangle equilateral

Trigger TOT Trigger Treshold (a) 1er couronne 2eme couronne 1er couronne 2eme couronne Exemples de configuration 4C1 (b)

FIG. 4.14 : Schématisation hexagonale du réseau autour d’une cuve. A gauche (figure a) les trois configurations

de trigger 3 TOT possibles. A droite deux exemples de trigger 4C1. Les cercles correspondent aux T2 treshold et les carrés aux T2 TOT.

que la cuve ayant recut le plus de signal lors de l’événement était entourée de 6 cuves en état de fonctionnement. Ce trigger exclut ainsi tous les événements au bord du réseau.