Vous êtes sur la page 1sur 6

5ième SEMINAIRE SUR LES SYSTEMES DE DETECTION: ARCHITECTURES ET TECHNOLOGIES

Du 21 au 23 Février 2011, Alger DAT’2011

Poursuite Multi Cibles et Classification de Mouvements par les Fonctions de


Croyance dans un Réseau de Capteurs

Abdelmalek MENNAD*, Ahmed DALLIL et Abdelaziz OULDALI

Ecole Militaire Polytechnique, BP 17 Bordj El Bahri, Alger.


Laboratoire des Systèmes de Communications
*
E-mail : MenadAbdelmalek@yahoo.fr

situations de fort ambiguïté. Notre contribution réside


RESUME dans la modélisation des BF par une fonction gaussienne,
puis nous la normalisons d’une manière appropriée. Par
la suite, nous comparons les résultats obtenus en terme de
Dans cet article, nous nous proposons de résoudre le performance d’association avec celles des méthodes NN
problème de la poursuite multi cibles dans un réseau de et JPDA [3,4]. Dans cet article, nous décrivons dans la
capteurs, en utilisant la théorie des fonctions de croyance deuxième section les concepts de base de la théorie des
(BF :Belief functions) pour l’association de données, et BF, dans la section 3, nous détaillons la méthode
comparer les résultats obtenus en terme de performances proposée pour résoudre le problème d’association de
avec celles de la méthode d’association de données par données, et donner notre modélisation des BF, dans la
probabilités conjointes (JPDA : Joint Probabilistic Data section 4, nous développons l’aspect de la poursuite et de
Association), et la méthode du plus proche voisin (NN : la classification conjointe de mouvements. La fusion de
Nearest Neighbor), cela pour des cibles susceptibles données est illustrée dans la section 5 et les résultats de
d’évoluer selon différents modèles de mouvement. Pour simulation seront présentés en section 6. Finalement dans
la poursuite, la classification de mouvements et la fusion la section 7, nous donnerons des conclusions sur ce
de données, nous avons utilisé respectivement : le filtre travail.
de Kalman étendue (EKF : Extended Kalman Filter), la
méthode des modèles multiples interagissant (IMM : 2. THEORIE DES FONCTIONS DE CROYANCE
Interacting Multiple Model), et une architecture de
fusion centralisée entre les capteurs. Nous avons testé la Soit θ l’ensemble des N hypothèses solutions d’un
méthode proposée (BF) sur des cibles rapprochées où problème posé. L’ensemble θ, appelé cadre de
l’ambiguïté d’association est grande. Les résultats discernement, est défini de la manière suivante [5]:
obtenus sont satisfaisants. θ = { H1 ," ,H n ," ,H N }
Mots clés : association, poursuite, classification, fusion Nous supposons que ce cadre de discernement est
centralisée, fonctions de croyance, JPDA, NN, IMM, exhaustif et que ses hypothèses sont exclusives (monde
EKF. fermé). Soit l’ensemble 2θ qui désigne l’ensemble des 2N
parties A de θ, défini de la manière suivante :
2θ = { A A ⊆ θ} = {∅ ,{ H1} ," ,{ H N } ,{ H1 ,H 2 } ," ,θ}
1. INTRODUCTION Cet ensemble contient les hypothèses simples de θ,
toutes les disjonctions possibles de ces hypothèses ainsi
La théorie des BF a pour origine les travaux d’Arthur que l’ensemble vide. Soit Hn une hypothèse simple, et A
Dempster sur les bornes inférieure et supérieure d’une une proposition désignant indifféremment une hypothèse
famille de distribution de probabilité [1]. Néanmoins, simple ou une disjonction d’hypothèses.
l’élaboration du formalisme de la théorie est donnée par Soit une information (qui peut être issue d’un capteur,
Glenn Shafer, qui a montré l’intérêt de ces fonctions pour d’un agent, d’un expert, etc …) traduisant une opinion
la modélisation des connaissances incertaines [2]. De sur l’état d’un système par exemple. Celle-ci est
plus, elle permet de combiner des connaissances sur un caractérisée par des degrés de croyance dans les
phénomène à travers les différentes sources différentes hypothèses. Ces degrés peuvent être décrits
d’information de manière plus souple que le formalisme par une fonction de croyance notée m, définie par [5]:
probabiliste. Dans cet article nous considérons le m : 2θ → [0.1] (1)
problème de la poursuite et de la classification de Et qui vérifie les propriétés suivantes [5]:
mouvements des cibles manœuvrant dans un réseau de
capteurs en utilisant l’algorithme IMM-EKF associé à la ⎧m ( ∅ ) = 0

⎨ m ( A) = 1 (2)
⎪ A∑
méthode des BF, qui est dédiée à l’association de
données (association des mesures aux cibles) dans des ⎩ ⊆θ
5ième SEMINAIRE SUR LES SYSTEMES DE DETECTION: ARCHITECTURES ET TECHNOLOGIES
Du 21 au 23 Février 2011, Alger DAT’2011

La quantité m(A) s’interprète comme la part de croyance fiable en exploitant la complémentarité et la redondance,
placée strictement sur A. Cette quantité se différencie aussi elle est commutative et associative ce qui permet de
d’une probabilité au sens classique du terme, par le fait fusionner les informations de N sources. Elle possède
que la totalité de la masse de croyance est répartie non aussi un élément neutre qui est la fonction d’ignorance
seulement sur les hypothèses simple Hn, mais aussi sur totale [5]:
les hypothèses combinées A. Nous pouvons donc m1 ⊕ m2 = m1 si m2 ( θ ) = 1 (8)
accorder une partie de croyance à une hypothèse
Et un élément absorbant qui est la masse de croyance de
combinée A, ainsi d’affecter une croyance à la réalisation
l’hypothèse singleton :
des hypothèses contenues dans A sans prendre partie de
la masse affectée à A. Les sous ensembles A dont la m1 ⊕ m2 = m2 si m2 ( H n ) = 1 (9)
masse est non nulle sont appelés éléments focaux.
Il existe des BF particulières définissant des 3. FONCTION D’ASSOCIATION DE DONNEES
connaissances bien précises parmi lesquelles nous
citons [5]: 3.1. Méthode proposée
La fonction de Crédibilité
La méthode adoptée pour l’association de données est
Elle est définie de la manière suivante :
influencée par l’algorithme décrit en [6,7], où la théorie
Cr ( A ) = ∑ m ( B ) ∀A ⊆ θ (3) des BF est utilisée pour résoudre le problème
B⊆ A
d’association de données pour la poursuite des véhicules.
Elle mesure la force avec laquelle on croit en la véracité Soit Ω = {P1,P2,…,PI} et θ={A1,A2,…,AJ} respectivement
de A [5]. l’ensemble de I cibles existantes et de J mesures reçues.
La fonction de Plausibilité Pour chaque cible et chaque mesure, nous définissons le
Elle est définie de la manière suivante : cadre de discernement Ωij par :
Pl ( A ) = ∑ m ( B )
( A∩ B ) ≠∅
∀A ⊆ θ (4) {
Ωij = Pi RA j ,Pi RA j } (10)

Elle mesure l’intensité avec laquelle on ne doute pas de et l’ensemble 2


Ωij
{
= ∅ ,Pi RA j ,Pi RA j ,θ } (11)
A, donc c’est une fonction duale de la crédibilité [5].
R : abréviation de la relation d’association,
Dans la théorie des BF, nous avons l’hypothèse

d’existence de plusieurs sources d’information
(évidences), et les informations délivrées par ces sources
⎧ PRA = A
⎪ i j
{ } j : association

vont être fusionnées pour avoir une information plus
fiable.
⎨ PRA
i { }
j = A1 ," ,A j −1 ,A j +1 ," ,AJ : non association (12)

Soient S1 et S2 deux sources d’information ⎪θ = { A1 ,A2 ," ,AJ } : ignorance

indépendantes et fiables, modélisées à l’aide des BF m1 et
Nous définissons la BF mij par :
m2. Nous définissons la règle de combinaison conjonctive
→ [0,1]
Ωij
de m1 et m2 par [5]: mij : 2 (13)
m∩ ( A ) = ∑ m1 ( B ) m2 ( C ) ∀A ⊆ θ (5) Nous supposons que les sources d’informations (qui
B ∩C = A sont les mesures) sont parfaitement fiables, et l’ignorance
D’une façon générale, cette règle de combinaison produit totale sur l’association est nulle, donc:
une BF non normalisée, c'est-à-dire que m∩(∅)≠0, il est mij ( ∅ ) = 0 et mij ( θ ) = 0 (14)
donc nécessaire d’introduire une étape de normalisation,
et cette règle après normalisation est connue sous le nom
de règle de combinaison de Dempster (somme
Alors : ( )
mij Pi RA j = 1 − mij Pi RA j ( ) (15)

orthogonale) défini par [5]:


1
Nous notons : mij = mij Pi RA j ( ) et (
mij = mij Pi RA j )
m⊕ ( A ) = ∑ m1 ( B ) m2 ( C ) Nous construisons donc la table 1.
1 − K B ∩C = A (6) Nous appliquons la règle de combinaison conjonctive
∀A ⊆ θ , A ≠ ∅ (équation (5)) pour chaque cible et chaque mesure [8],
Où K est défini par : nous aurons la table de croyance (table 2).
K = ∑ m1 ( B ) m2 ( C ) (7) Par la suite nous appliquons la combinaison de
B ∩C =∅ Dempster (équation (6)), et donc nous aurons les masses
K reflète la masse de croyance conflictuelle existante de croyance normalisées.
entre les deux BF à combiner. Si K est nul, les sources Comme règle de décision, nous avons choisi d’utiliser
sont en parfaite accord, et si K est égale à 1, les sources le maximum de crédibilité.
sont en conflit total, et ses informations ne peuvent pas La principale difficulté de la théorie de croyance
être fusionnées. réside dans la modélisation des BF qui dépend de
La règle de combinaison de Dempster est une règle de l’application envisagée.
décision, qui permet d’effectuer la fusion entre les
sources d’information pour avoir une information plus
5ième SEMINAIRE SUR LES SYSTEMES DE DETECTION: ARCHITECTURES ET TECHNOLOGIES
Du 21 au 23 Février 2011, Alger DAT’2011

Table 1 : génération des masses 4. POURSUITE ET CLASSIFICATION


CONJOINTE DE MOUVEMENTS
A1 A1 … Aj Aj … AJ AJ
… … Cette partie détaille les modèles d’état et de mesure
P1 m11 m11 m1j m1 j M1J m1J
utilisés, les modèles de mouvement considérés pour la
# … … … … … … … … simulation, ainsi que l’algorithme IMM-EKF pour la
Pi … … poursuite et la classification conjointe de mouvements.
mi1 mi1 mij mij miJ miJ
# … … … … … … … … 4.1. Modélisation d’état
PI mI1 mI 1 … mIj mIj … mIJ mIJ
Soit X k le vecteur d’état de la ième cible à l’instant k :
Table 2 : table de croyance ⎡ abscisse x ⎤ ⎡ x ( k ) ⎤
⎢ vitesse sur x ⎥ ⎢⎢x ( k ) ⎥⎥
A1 … Aj … AJ ∅ Xk = ⎢ ⎥= (20)
⎢ ordonnée y ⎥ ⎢⎢ y ( k ) ⎥⎥
P1 m∩11 … m∩1 j … m∩1J m∩1∅ ⎢ ⎥
⎣ vitesse sur y ⎦ ⎢⎣y ( k ) ⎥⎦
# … … … … … …
Pi m∩i1 … m∩ij … m∩iJ m∩i∅ Le modèle d’état est défini par :
# … … … … … … ⎪⎧ X k +1 = f m ( X k ) + Gm wk
⎨ k≥0 (21)
PI m∩ I 1 … m∩ Ij … m∩ IJ m∩ I ∅ ⎪⎩ Z k = h ( X k ) + vk
J où fm(•) (respectivement Gm) est la fonction de transition
Où m∩i∅ = 1 − ∑ m∩ij = K i (16) (matrice de commande) du mème modèle de mouvement
j =1
de la cible, Zk représente la mesure bruitée sur la distance
Ki : représente le conflit sur l’association de la ième cible et sur l’azimut. En effet, h(•) est donnée par :
avec les mesures reçues.
⎛ ρ ⎞ ⎛ ( xk − xc )2 + ( yk − yc )2 ⎞
h( X k ) = ⎜ ⎟ = ⎜ ⎟ (22)
3.2. Modélisation des BF ⎝ Θ ⎠ ⎜⎝ arctan(( yk − yc ) /( xk − xc )) ⎟⎠
(xc, yc) est la position du capteur.
Pour la modélisation des BF, nous avons utilisé le modèle Enfin, wk et vk sont respectivement le bruit sur l’état et
gaussien suivant [8] : sur la mesure. Ces bruits sont supposés gaussiens, centrés
1 ⎛ 1 −1 ⎞
Gij = exp ⎜ − yijT ( Si ) yij ⎟ (17) et indépendants, de matrice de covariance respectives Q
2 π det ( S ) ⎝ 2
i
⎠ = diag{σx2,σy2} et R = diag{σρ2,σΘ2}.
yij : vecteur d’innovation entre la cible i et la mesure j, 4.2. Modèles de mouvement de la cible
Si : matrice de covariance d’innovation pour la cible i,
det : le déterminant. Les modèles de mouvement de la cible utilisés dans ce
Par la suite, nous faisons la normalisation suivante [9] : travail sont [10] :
Gij mˆ ij ƒ Mouvement rectiligne à vitesse constante (M1) [10]:
m̂ij = → m ( i, j ) = J (18)
max ⎡⎣Gij ⎤⎦ f1 ( X k ) = diag { F ,F } .X k , G1 = diag {W ,W } (23)
j ∑ m̂ij
j =1 ⎡1 T ⎤ ⎡T 2 / 2 ⎤
Le model des BF devient: Où F=⎢ ⎥ , W = ⎢ ⎥
⎣0 1 ⎦ ⎢⎣ T ⎥⎦
⎧mij { H1} = m ( i, j ) T est la période d’échantillonnage.
⎪ ƒ Mouvement circulaire à vitesse de rotation constante et
⎪⎪mij { H 2 } = 1 − m ( i, j )
⎨ (19) inconnu (M2) [10] :
⎪mij ( ign ) = 0 Il est nécessaire d’augmenter la taille du vecteur donné
⎪ par (20) pour contenir la vitesse de rotation a estimé ωk :
⎪⎩mij ( ∅ ) = 0
X k = [ xk , xk , yk , y k , ωk ]T (24)
⎧ H 1 : la cible i est associée à la mesure j ⎡ 1 sin( ωk T ) / ω 0 −cs( ωk T ) / ωk 0⎤
⎪ ⎢ ⎥
⎪ H : la cible i n'est associée à la mesure j cos( ωk T ) − sin( ωk T )
Où ⎨ 2 ⎢0 0 0⎥
⎪ign : l' ignorance sur l'association entre i et j f 2 ( X k ) = 0 cs( ωk T ) / ωk
⎢ 1 sin( ωk T ) / ωk 0⎥
⎪⎩∅ : la solution impossible ⎢ ⎥ (25)
⎢0 sin( ωk T ) 0 cos( ωk T ) 0⎥
⎢0 0 0 0 1⎥⎦

G2 = diag {W ,W ,1} et cs( ωk T ) = ( 1 − cos( ωk T ))
ƒ Mouvement rectiligne à accélération constante (M3) [10]:
5ième SEMINAIRE SUR LES SYSTEMES DE DETECTION: ARCHITECTURES ET TECHNOLOGIES
Du 21 au 23 Février 2011, Alger DAT’2011

Il est nécessaire d’augmenter la taille du vecteur ⎡ R ( k )−1 " 0 ⎤


donné par (20) pour contenir les accélérations sur x et y : ⎢ 1 ⎥
−1
X k = [ xk , xk ,  yk ]T
xk , yk , y k ,  −1 ⎢ R2 ( k ) " 0 ⎥
(26) R (k ) =⎢ ⎥ (30)
f 3 ( X k ) = diag { Fa ,Fa } .X k et G3 = diag {Wa ,Wa } (27) ⎢ " " " " ⎥
⎢ −1 ⎥
⎡1 T T 2 / 2 ⎤ ⎡T 2 / 2 ⎤ ⎣⎢ 0 0 " RN ( k ) ⎦⎥
⎢ ⎥ ⎢ ⎥ Le vecteur de mesure devient :
Où Fa = ⎢0 1 T ⎥ et Wa = ⎢ T ⎥
T
⎢0 0 1 ⎥ ⎢ 1 ⎥ Z ( k ) = ⎡⎣ Z1 ( k ) Z 2 ( k ) " Z N ( k ) ⎤⎦ (31)
⎣ ⎦ ⎣ ⎦
Et la matrice de mesure H (k) est :
T
4.3. Poursuite et classification de mouvements H ( k ) = ⎡⎣ H 1 ( k ) H 2 ( k ) " H N ( k ) ⎤⎦ (32)

Pour la poursuite et la classification de mouvements Nous pouvons maintenant écrire, sous forme développée,
−1
nous avons utilisé l’algorithme IMM-EKF, qui combine les équations de P ( k ) et de x̂ ( k ) :
le filtre EKF pour l’estimation d’état avec la méthode
⎡⎣ P ( k ) ⎤⎦ = ⎡⎣ P ( k k − 1) ⎤⎦ + H1 ( k ) ⎡⎣ R1 ( k ) ⎤⎦ H1 ( k )
−1 −1 −1
T
(33)
IMM pour la classification de mouvements.
L’algorithme IMM-EKF est résumé ci-dessous [11] : + H 2 ( k ) ⎡⎣ R2 ( k ) ⎤⎦ H 2 ( k ) + " + H N ( k ) ⎡⎣ RN ( k ) ⎤⎦ H N ( k )
T −1 T −1

Initialisation des probabilités des modèles,


états estimés et covariances des états. (
ˆx ( k ) = P ( k ) ⎡⎣ P ( k k − 1) ⎤⎦ ˆx ( k k − 1)
−1
(34)
1. Mixage de :
ƒ probabilités des modèles.
+ H1 ( k ) ⎡⎣ R1 ( k ) ⎤⎦ Z1 ( k ) + " + H N ( k ) ⎡⎣ RN ( k ) ⎤⎦ Z N ( k )
T −1 T −1
)
ƒ Etats estimés. L'équation (33) nous a permet de constater que
ƒ Covariances des états l'information globale à l’instant k provient d'une part de
2. Filtrage parallèle par EKF. l'information à priori [P(k|k-1)]-1, et d'autre part de la
3. Mise à jours des probabilités des modèles. contribution de chacun des capteurs, et notre estimation
4. Estimation combinée des : est calculée à partir de l'ensemble des mesures issus des
ƒ Etats. capteurs. A chaque instant de transmission, le capteur
ƒ Covariances des états. doit transmettre deux données : Zi(k) et Ri(k) [12].
Retour à (1) pour la prochaine mesure
6. RESULTATS DE SIMULATION

Le but de cette partie est de tester la méthode


5. FUSION CENTRALISEE DES MESURES
d’association de données proposée, pour la poursuite des
cibles manoeuvrantes rapprochées dans un environnement
Dans l’architecture de fusion centralisée, l'unité
bruité, et d’évaluer ses performances avec celles obtenues
centrale de filtrage est en fait un filtre de Kalman
par les méthodes NN et JPDA en terme de: Racine
étendue, cependant son vecteur de mesure est composé
d’Erreur Quadratique Moyen (REQM), la probabilité
de plusieurs vecteurs de mesure. Il faut donc modifier les
d’association et la probabilité de classification.
équations originales pour tenir compte de la totalité de
Les simulations sont effectuées pour trois cibles en
l'information [12].
mouvement dans un plan, et les mesures sont délivrées
Rappelons tout d'abord l’expression de l’équation de
par trois radars.
la matrice de covariance de l'erreur d'estimation P(k) et
Dans le but de tester la robustesse des méthodes
celle de l’estimé x̂ ( k ) en terme d'information : d’association de données vis-à-vis du risque de confusion
−1 lors du croisement, nous considérons trois cibles en
= ⎡⎣ P ( k k − 1) ⎤⎦
−1 −1
⎡⎣ P ( k ) ⎤⎦ + H ( k ) ⎡⎣ R ( k ) ⎤⎦ H (k )
T
(28)
mouvement selon M1 pendant 88T, puis selon M2
ˆx ( k ) = P ( k ) ⎛⎜ ⎡ P ( k k − 1) ⎤ ˆx ( k k − 1) +
−1 pendant 87T avec une vitesse de rotation égale à « -
⎝ ⎣ ⎦ 0.018rd/s » à priori inconnue, puis selon M3 pendant 25T
(29)
)
−1 avec une accélération égale à « 0.8m/s2 » identique sur
H (k ) ⎡⎣ R ( k ) ⎤⎦ Z (k )
T
les deux axes. Les cibles se croisent à l’instant 50T. La
matrice de covariance du bruit d’état pour chaque cible
Supposons que nous ayons N capteurs, rapportant chacun
est Q = diag{0.252 0.252 0.00932}.
un vecteur de mesure Zi(k) et son erreur Ri(k). De plus,
Les états initiaux des cibles sont respectivement:
considérons que les erreurs de mesure de chaque capteur
[5Km 60m/s 0m/s2 70Km -80m/s 0m/s2 0rd/s]T, [5.82Km
ne sont pas corrélées. Dans ce cas, nous pouvons écrire la
59m/s 0m/s2 73.34Km -84m/s 0m/s2 0rd/s]T et [8.7Km
matrice R(k)-1 comme une matrice bloc diagonale [12]:
38m/s 0m/s2 75.33Km -92m/s 0m/s2 0rd/s]T.
Le nombre d’échantillons N=200, et le nombre
d’itérations Monte Carlo NMC=100.
5ième SEMINAIRE SUR LES SYSTEMES DE DETECTION: ARCHITECTURES ET TECHNOLOGIES
Du 21 au 23 Février 2011, Alger DAT’2011

La matrice de covariance du bruit de mesure est la (a)


même pour les trois radars : R1=R2=R3=diag{(150m)2 80
Radar2
(1.5°)2}. Traj réelle1

Les trois radars sont situés en (0, 0) Km, (25,80) Km 70 Traj réelle2
Traj réelle3
et (50,0) Km, et ayant les mêmes caractéristiques. 60
Estimée Traj1
Estimee Traj2
La matrice de transition entre les modèles de Estimee Traj3

mouvement pour chaque cible est pmn :

O rdonnée (K m )
50
p mn = Toeplitz([0.98 0.01 0.01])
40
Pour la poursuite nous avons utilisé le filtre « EKF »
avec une initialisation à 90% de l’état réel. 30
Les résultats obtenus permettent de dégager les
remarques suivantes : 20

• d’une manière générale nous remarquons la


10
supériorité des BF puis les NN et enfin JPDA en Radar3
Radar1
terme de REQM, 0
0 5 10 15 20 25 30 35 40 45 50
• par ailleurs, la qualité de l’association obtenue par Abcisse (Km)
les BF est meilleure par rapport aux NN sauf pour
les situations de croisement très conflictuelles pour (b)
Cible1 Cible2 Cible3
lesquelles la probabilité d’association chute à zéro, 1 1 1
• nous pouvons classer en terme de probabilité de NN
BF NN NN
0.9 0.9
classification les BF, puis les JPDA et enfin les NN. 0.9 BF BF
0.8 0.8
0.8
7. CONCLUSION 0.7 0.7
Probabilité d'association

Probabilité d'association

Probabilité d'association
0.7
0.6 0.6
Dans cet article, nous avons traité le problème de la
poursuite des cibles manoeuvrantes et rapprochées (où 0.6 0.5 0.5

l’ambiguïté d’association est grande) dans un réseau de 0.5


0.4 0.4

capteurs. Les résultats de simulation ont montrés les 0.3 0.3


bonnes performances d’association de la méthode des BF 0.4

par rapport aux méthodes NN et JPDA, en terme de la 0.2 0.2

REQM, la probabilité d’association et la probabilité de 0.3


0.1 0.1

classification, cela est dû à : 0.2 0 0


ƒ La considération des hypothèses simples et combinées, 0 100
Echantillons
200 0 100
Echantillons
200 0 100
Echantillons
200

donc exploiter la totalité de l’information.


ƒ L’utilisation de la règle de combinaison de Dempster, (c)
Cible1 Cible2 Cible3
pour exploiter l’information contenue dans les 40 15 10
hypothèses combinées, et donc améliorer la décision. JPDA
NN
JPDA
NN 9
JPDA
NN
ƒ Exploiter la redondance d’information par l’utilisation 35 BF BF BF

d’un réseau de capteurs. 30


8

7
10
25
REQ M Position (Km )

REQ M Position (Km )

REQ M Position (Km )

20 5

4
15
5
3
10
2
5
1

0 0 0
0 100 200 0 100 200 0 100 200
Echantillons Echantillons Echantillons

Figure 1. Poursuite de trois cibles qui se croisent dans


une architecture de fusion centralisée : (a) trajectoires
réels et estimées (association par « BF »), (b) probabilité
d’association « NN, BF », (c) REQM « JPAD, NN, BF »
5ième SEMINAIRE SUR LES SYSTEMES DE DETECTION: ARCHITECTURES ET TECHNOLOGIES
Du 21 au 23 Février 2011, Alger DAT’2011

REFERENCES
(d)
Cible1 [1] A. Dempster, “A generalization of bayesian inference”. In
1 Journal of Royal Statistical Society, series B, 30, pages 205-
P ro b a b ilité s d e s m o d è le s

M1 247, 1968.
0.5 M2
M3

0 [2] G. Shafer, Mathematical theory of evidence. Princeton


0 20 40 60 80 100 120 140 160 180 200
Echantillons University Press, Princeton, New Jersey, 1976.
Cible2
1 [3] D. B. Reid, “An algorithm for tracking multiple targets”. In
P ro b a b ilité d e s m o d è le s

M1 proceedings of conference on decision and control, pages 1202-


0.5 M2
M3 1211, December 1978.
0
0 20 40 60 80 100
Echantillons
120 140 160 180 200 [4] R. J. Fitzgerald, “Development of practical PDA logic for
Cible3 multitarget tracking by microprocessor, in Multitarget-
1
Multisensor tracking Advanced Application”. edited by Y. Bar-
P ro b a b ilité d e s m o d è le s

0.5
M1
M2
Shalom, Noorwood, MA: Artech House, (1990).
M3

0 [5] E. LEFEVRE, Fusion adaptée d’informations conflictuelles


0 20 40 60 80 100 120 140 160 180 200
Echantillons dans le cadre de la théorie de l’évidence, application au
diagnostic médical. Thèse doctorat de l’institut National des
(e) Sciences Appliquées de Rouen, novembre 2001.
Cible1
1
P ro b a b ilité s d e s m o d è le s

[6] N. Megherbi, S. Ambellouis, O. Colot, F. Cabestaing,


0.5
M1
M2
“Multimodal data association based on the use of belief
M3 functions for multiple target tracking”. In 8th International
0
0 20 40 60 80 100 120 140 160 180 200
conference on Information Fusion. Philadelphia 2005.
Echantillons
Cible2
1 [7] A. Dallil, M. Oussalah and A. Ouldali, “Evidential data
P ro b a b ilité d e s m o d è le s

M1
association filter”. IPMU 2010, Dortmund Germany.
0.5 M2
M3

0
0 20 40 60 80 100 120 140 160 180 200 [8] H. Dang, C. Han, “Multi-target Data Association Approach
Echantillons
Cible3 for Vehicle Tracking in Road Situation”. IEEE international
1 workshop on Robot & Human Interactive Communication, Mar
P ro b a b ilité d e s m o d è le s

M1 17, 2003.
0.5 M2
M3

0 [9] Lain-Wen Jang, Jung-Jae Chao, “An Information Fusion


0 20 40 60 80 100 120 140 160 180 200
Echantillons Algorithm for Association in Multitarget Tracking”. IEEE
Trans. Aerospace and Electronic Systems, November 1996.
(f)
Cible1
[10] X. Li and V. Jilkov, “A survey of maneuvering target
P ro b a b ilité s d e s m o d è le s

1
M1 tracking: Dynamic models, in Proc”.
0.5 M2 SPIE: Signal Data Process. Small Targets 2000, vol. 4048-22,
M3
Apr. 2000.
0
0 20 40 60 80 100 120 140 160 180 200
Echantillons

Cible2 [11] H. A. P. Blom and Y. Bar-Shalom, “The Interacting


1 Multiple Model Algorithm for Systems with Markovian
P ro b a b ilité d e s m o d è le s

M1 Switching Coefficient”. IEEE Trans. Automatic Control, AC-


0.5 M2
M3 33(8):780-783, Aug.1988.
0
0 20 40 60 80 100 120 140 160 180 200
Echantillons [12] F. Davidson, Etude comparative des architectures de
Cible3 fusion pour pistage de cibles avec filtres de Kalman. Mémoire
1
P ro b a b ilité d e s m o d è le s

présenté à la faculté des études supérieures de l’université Laval


0.5
M1
M2
pour l’obtention du grade maître ès sciences (M. Sc.),
M3 Décembre 1998.
0
0 20 40 60 80 100 120 140 160 180 200
Echantillons

Figure 2. Poursuite de trois cibles qui se croisent dans


une architecture de fusion centralisée « probabilité de
classification » : (d) JPDA, (e) NN, (f) BF

Vous aimerez peut-être aussi