• Aucun résultat trouvé

A.3 Preuve du Théorème 2.5.1

4.2 Application basée sur l’estimation de la matrice de covariance : détection

4.2.3 Résultats sur données réelles

Les données STAP new-CELAR [16] sont fournies par un simulateur de l’agence DGA-MI qui nous permet de synthétiser, en configuration side looking, le datacube STAP à partir de mesures réelles SAR très haute résolution du radar RAMSES [34]. Le fouillis est donc issu de données réelles, cependant, les cibles ajoutées sont synthétiques.

Le nombre de capteurs estN = 4et le nombre d’impulsions estM = 64, la taille des données est doncQP = 256. La fréquence centrale et la bande de fréquence sont respectivementf0 = 10GHz et

B = 5MHz. La vitesse du radar est100m/s. La distance entre les capteurs estd= 0.3. La fréquence de répétition des impulsions estfr= 1kHz. Le rang du fouillis est calculé selon la règle de Brennan [18] et vautr= 45256. Le rapport fouillis à bruit est évalué à20dB et le fouillis est homogène, c’est à dire

FIGURE 4.4 –Gauche : probabilité de fausse alarme en fonction du seuil. Droite : probabilité de détection en fonction du SNR pour PFA= 103.K=N M+ 1,ν= 1, CNR= 30dB.

FIGURE 4.5 –Gauche : probabilité de fausse alarme en fonction du seuil. Droite : probabilité de détection en fonction du SNR pour PFA= 103.K=N M+ 1,ν= 0.1, CNR= 30dB.

4.2 Application basée sur l’estimation de la matrice de covariance : détection

FIGURE 4.6 –Gauche : probabilité de fausse alarme en fonction du seuil. Droite : probabilité de détection en fonction du SNR pour PFA= 103.K= 3R,ν= 1, CNR= 30dB.

FIGURE 4.7 –Gauche : probabilité de fausse alarme en fonction du seuil. Droite : probabilité de détection en fonction du SNR pour PFA= 103.K= 3R,ν= 0.1, CNR= 30dB.

FIGURE 4.8 –Gauche : probabilité de fausse alarme en fonction du seuil. Droite : probabilité de détection en fonction du SNR pour PFA= 103.K= 3R,ν= 1, CNR= 10dB.

proche d’une distribution gaussienne. Dans la cellule sous test, une cible à (4 m/s, 0 deg) est présente avec un rapport signal à fouillis de−5dB. Le nombre maximum de données secondaires (taille du

data-FIGURE 4.9 –Gauche : probabilité de fausse alarme en fonction du seuil. Droite : probabilité de détection en fonction du SNR pour PFA= 103.K= 3R,ν= 0.1, CNR= 10dB.

FIGURE 4.10 –Probabilité de fausse alarme en fonction du seuil pour l’estimateur EMV calculé avec différents rangsR

4.2 Application basée sur l’estimation de la matrice de covariance : détection cube) estK = 408et (4cellules de garde sont retirées autour de la cellule cible afin d’éviter d’inclure dans les données secondaires des réponses de la cible qui seraient étalées dans les cases voisines). Nous construisons les estimateurs de la matrice de covariance à partir de ces données secondaires, supposées

i.i.det non contaminées par des cibles.

Pour traiter ces données, nous considérons les détecteurs suivants :

ΛˆSCM : le détecteur construit avec la SCM. Pour les configurations sous-échantillonnéesK < M, l’inverse de la SCM n’est pas calculable et le détecteur correspondant n’est pas défini. Dans ce cas, on remplace simplementΛˆSCM parΛˆI (le détecteur construit avec la matrice identité) à titre d’illustration.

ΛˆRCM L: le détecteur construit avec l’estimateur RCML.

ΛˆSF P E : le détecteur construit avec l’estimateur FPE régularisé. Notons que les performances de ce détecteur ont déjà été étudiés sur ces données dans la référence [90]. La valeur du paramètre de régularisationβdonnant les meilleurs résultats se situe pour ces données entre 0.7 et 0.8 (variant selonK), nous la fixons donc arbitrairement ici àβ= 0.75pour tous les tests.

ΛˆEM V : le détecteur basé sur l’EMV du modèle considéré, calculé avec l’algorithme EMV-2SR. Notons que les résultats sont sensiblement (visuellement) identiques avec les autres algorithmes.

Les figures que nous allons analyser présentent des sorties de détecteurs, c’est à dire la valeur du détecteur ANMF évaluée sur une grille de vecteurs cibles tests, dont les paramètres balayent différentes valeurs d’angles et de vitesse (le test de détection est donc effectué en chaque pixel sur une cible diffé-rente). Précisons que ces résultats présentent des réalisations uniques et ont donc principalement valeur d’illustration. Néanmoins, cette application des méthodes développées sur données réelles vient confir-mer et renforcer les conclusions de l’étude quantitative faite en section précédente.

La figure 4.11 montre les sorties des détecteurs pour une configuration sous-échantillonnée, avec

K = 100(cependantK >2R). Pour,ΛˆI le bruit n’est pas blanchit : on observe en effet que les fortes valeurs du détecteur se situent sur la diagonale (réponse du fouillis) et que la cible n’est pas distinguable de ce fouillis. Les détecteursΛˆRCM LetΛˆSF P E permettent bien d’effectuer une détection de la cible, cependant ΛˆEM V semble offrir la meilleure atténuation de l’interférence, ce qui se traduit par la dis-parition de la réponse du fouillis sur la diagonale de la sortie du détecteur. On peut aussi observer que les détecteurs construits à partir d’estimateurs structurés rang faible (ΛˆRCM LandΛˆEM V) effectuent un meilleur rejet du fouillis, ce qui illustre l’intérêt de prendre en considération l’a priori de structure.

La figure 4.12 montre les sorties des détecteurs pour une configuration sur-échantillonnée, avec

K = 300. Les mêmes conclusions que précédemment peuvent être tirées : le détecteurΛˆSCM ne semble pas permettre une détection de la cible. Les détecteursΛˆRCM LetΛˆEM V effectuent un meilleur rejet du fouillis. On remarque de plus queΛˆRCM LetΛˆEM V on des performances similaires. Ceci pouvait être attendu car le fouillis présent dans ces données est pratiquement gaussien.

La figure 4.13 teste la robustesse des estimateurs à une potentielle contamination. Elle présente les sorties des différents détecteurs pourK = 100 + 1, où la donnée ajoutée contient aussi une cible ayant

FIGURE4.11 –Sortie des détecteurs, de gauche à droite :ΛSCM,ΛRCM L,ΛSF P EandΛEM V.K= 100.

les mêmes caractéristiques que celle présente dans la case sous test. On observe, en comparaison avec la figure 4.13, que cette contamination impacte les performances des détecteurs. Néanmoins, ΛˆEM V semble mieux résister à cette contamination, ce qui illustre un potentiel intérêt de la méthode.