Simulações em duas dimensões de radar UWB - LEMag

Transcrição

Simulações em duas dimensões de radar UWB - LEMag
UFPA
Simulações em duas dimensões de radar UWB
aplicado à proteção residencial utilizando o
método FDTD e Otimização por Enxame de
Partículas
Kellen Diane de Carvalho Gomes
Segundo semestre de 2005
CENTRO TECNOLÓGICO
UNIVERSIDADE FEDERAL DO PARÁ
CAMPUS UNIVERSITÁRIO DO GUAMÁ
BELÉM-PARÁ
UNIVERSIDADE FEDERAL DO PARÁ
CENTRO TECNOLÓGICO
CURSO DE ENGENHARIA ELÉTRICA
Kellen Diane de Carvalho Gomes
Simulações em duas dimensões de radar UWB
aplicado à proteção residencial utilizando o
método FDTD e Otimização por Enxame de
Partículas
TRABALHO
CURSO
SUBMETIDO
DE
OBTENÇÃO
AO
ENGENHARIA
DO
GRAU
COLEGIADO
ELÉTRICA
DE
PARA
ENGENHEIRO
ELETRICISTA - OPÇÃO TELECOMUNICAÇÕES.
Belém
2006
DO
Simulações em duas dimensões de radar UWB aplicado à proteção
residencial utilizando o método FDTD e Otimização por Enxame de
Partículas
Este trabalho foi julgado em 24/05/2006, adequado para a obtenção do grau de
Engenheira Eletricista – Opção Telecomunicações, aprovado na sua forma final pela banca
examinadora que atribuiu o conceito ___.
______________________________________________________________
Msc. Rodrigo Melo e Silva de Oliveira
(ORIENTADOR)
______________________________________________________________
Prof. Dr. Rubem Gonçalves Farias
(CO ORIENTADOR)
______________________________________________________________
Prof. Dr. Carlos Leonidas da S. S. Sobrinho
(MEMBRO – UFPA)
________________________________________________
Prof. Dr. Orlando Fonseca
(COORDENADOR DO CURSO DE ENGENHARIA ELÉTRICA)
AGRADECIMENTOS
Agradeço primeiramente a Deus por tudo o que eu tenho, por mais uma oportunidade de
aprendizado e pela força que Ele me deu para superar os obstáculos ao longo da minha vida.
Agradeço imensamente ao meu orientador, o mestre Rodrigo Melo e Silva de Oliveira,
pela sua orientação, amizade e paciência.
Ao Laboratório de Análise Numérica em Eletromagnetismo (LANE) que serviu de
estrutura para que eu fizesse o meu trabalho.
Ao pessoal do LANE que contribuiu no meu TCC e ao amigo Francisco Müller do LAPS
que me ajudou muito em algumas horas difíceis.
Ao Prof. Dr. Rubem Farias, meu co-orientador, e ao Prof. Dr. Carlos Leonidas Sobrinho
por todas as informações e pela força que me deram na elaboração deste trabalho.
A todos os meus amigos, dentro e fora da universidade.
E, mais importante, aos meus pais, Edileusa Gomes e Messias Gomes que sempre
acreditaram em mim e me apoiaram nas minhas decisões. À minha querida irmã Diana Gomes e
ao grande amigo Arysson Oliveira pela amizade e motivação que me deram, pois talvez sem a
ajuda deles, eu não teria conseguido terminar o meu trabalho.
"Conhecimento real é saber a extensão da própria ignorância."
Confúcio
LISTA DE SÍMBOLOS
t
Tempo (em segundos)
∆t
Incremento temporal ou período de amostragem (em segundos)
∆x, ∆y e ∆z
Incremento ao longo dos eixos cartesianos x, y, z, respectivamente (em metros)
i
Índice indicador da posição da célula segundo o eixo cartesiano x
j
Índice indicador da posição da célula segundo o eixo cartesiano y
k
Índice indicador da posição da célula segundo o eixo cartesiano z
n
Índice das iterações no tempo
ε
Permissividade elétrica (farads/m)
ε0
Permissividade elétrica do vácuo (8,854.10-12 farads/m)
εr
Permissividade elétrica relativa do material (ε/ε0)
µ
Permeabilidade magnética (H/m)
µ0
Permeabilidade magnética do vácuo (4π.10-7 H/m)

E
Vetor intensidade de campo elétrico (V/m)

H
Vetor intensidade de campo magnético (A/m)
E n1

Componente α do campo elétrico no instante atual
E n
Componente α do campo elétrico no instante passado
H n1

Componente α do campo magnético no instante atual
H n−1

Componente α do campo magnético no instante passado

B
Vetor densidade de fluxo magnético (T)

D
Vetor densidade de fluxo elétrico (C/m2)

J
Vetor densidade de corrente elétrica (A/m2)
σ
Condutividade elétrica (S/m)
λ
Comprimento de onda (metros)
f
freqüência (Hz)
∂ A
∂x
derivada parcial de
X i
vetor posição da partícula i
V i
vetor de velocidade para a partícula i
bi
vetor posição melhor avaliado para a partícula i
bG
vetor posição melhor avaliado para o enxame
Vmax
vetor limite de velocidade estabelecido para o algoritmo

A
em relação a x
Wm
matriz diagonal com os pesos de memória
Wc
matriz diagonal com os pesos de cooperação
Rnd()
função que retorna um valor aleatório entre zero e um, com probabilidade uniforme
Tx
Posição do transmissor (xT , yT)
Rxn
Posição do receptor n (xRn, yRn)
an
Semi – eixo maior da elipse n
bn
Semi – eixo menor da elipse n
Cn
Centro da elipse n (xCn, yCn)
αn
Ângulo entre o eixo x e o eixo maior da elipse n
dTPRn
Distância entre o transmissor e o alvo somada à distância entre o alvo e o receptor
n
Fn(x,y)
Função que descreve a elipse n
SUMÁRIO
1 INTRODUÇÃO
2
1.1 CONSIDERAÇÕES INICIAIS
2
1.2 OBJETIVOS DO TRABALHO
5
1.3 COMPOSIÇÃO DO TRABALHO
5
1.4 REFERÊNCIAS
6
2 FUNDAMENTOS TEÓRICOS
7
2.1 O MÉTODO DAS DIFERENÇAS FINITAS NO DOMÍNIO DO TEMPO (FDTD)
7
2.1.1 Formulação matemática do FDTD
8
2.1.2 Equações de Maxwell em duas dimensões
13
2.1.3 Critério de estabilidade e precisão
14
2.1.4 Truncamento da malha por UPML
15
2.2 RADAR MULTI-ESTÁTICO COM TECNOLOGIA UWB
2.2.1 Introdução
2.2.2 Teoria de radar
2.2.3 Tecnologia UWB
2.2.4 Descrição do radar multi-estático
2.3 ENXAMES DE PARTÍCULAS (Particle Swarm Optimization – PSO)
2.3.1 Introdução
2.3.2 Desenvolvimento do algoritmo PSO
2.3.3
2.4 REFERÊNCIAS
3 METODOLOGIA E RESULTADOS
3.1 O AMBIENTE ANALISADO
3.2 DISCRETIZAÇÃO
3.3 PULSO DE EXCITAÇÃO
3.4 SIMULAÇÕES
3.4.1 Casos simulados
2.4 REFERÊNCIAS
4 CONCLUSÃO
LISTA DE FIGURAS
Figura 1
Transceptor baseado no kit de avaliação PulsON 200.
Pag.4
Figura 2
Célula de Yee
Pag.12
Figura 3
Esquema de um radar multi-estático
Pag.21
Figura 4
Parâmetros da elipse
Pag.23
Figura 5
Estimativa do alvo: meta do localizador baseado em PSO.
Pag.
Figura 6
Combinações para um radar com sete receptores
Pag.29
Figura 7
Fluxograma do algoritmo PSO
Pag.30
Figura 8
Layout da residência utilizada para simular o radar
Pag.35
Figura 9
a) o pulso monociclo; b) espectro do pulso monociclo
Pag.38
Figura 10
itx=55, jtx=700; irx2=245, jrx2=700; irx3=24, jrx3=560; iobj=286,
jobj=340.
Figura 11
itx=55, jtx=24; irx2=245, jrx2=24; irx3=24, jrx3=166; iobj=286,
jobj=340.
Figura 12
itx=140, jtx=30; irx2=500, jrx2=140; irx3=500, jrx3=580; irx4=20,
jrx4=200; irx5=20, jrx5=560; irx6=220, jrx6=30; irx7=180, jrx7=700.
Figura 13
itx=55, jtx=24; irx2=245, jrx2=24; irx3=24, jrx3=166; irx4=400,
jrx4=140; irx5=493, jrx5=134; irx6=700, jrx6=364; irx7=24, jrx7=400.
Figura 14
itx=700, jtx=364; irx2=450, jrx2=134; irx3=493, jrx3=572; irx4=245,
jrx4=700; irx5=245, jrx5=24; irx6=700, jrx6=134; irx7=55, jrx7=700.
Figura 15
itx=700, jtx=364; irx2=500, jrx2=134; irx3=600, jrx3=572; irx4=500,
jrx4=572; irx5=730, jrx5=200; irx6=600, jrx6=134; irx7=400,
jrx7=134.
Figura 16
itx=140, jtx=30; irx2=500, jrx2=140; irx3=500, jrx3=580; irx4=20,
jrx4=200; irx5=20, jrx5=560; irx6=220, jrx6=30; irx7=180, jrx7=700.
Figura 17
itx=55, jtx=24; irx2=245, jrx2=24; irx3=24, jrx3=166; irx4=400,
jrx4=140; irx5=493, jrx5=134; irx6=700, jrx6=364; irx7=24, jrx7=400.
Figura 18
itx=700, jtx=364; irx2=450, jrx2=134; irx3=493, jrx3=572; irx4=245,
jrx4=700; irx5=245, jrx5=24; irx6=700, jrx6=134; irx7=55, jrx7=700.
Figura 19
itx=700, jtx=364; irx2=500, jrx2=134; irx3=600, jrx3=572; irx4=500,
jrx4=572; irx5=730, jrx5=200; irx6=600, jrx6=134; irx7=400,
jrx7=134.
Figura 20
itx=140, jtx=30; irx2=500, jrx2=140; irx3=500, jrx3=580; irx4=20,
jrx4=200; irx5=20, jrx5=560; irx6=220, jrx6=30; irx7=180, jrx7=700.
Figura 21
itx=55, jtx=24; irx2=245, jrx2=24; irx3=24, jrx3=166; irx4=400,
jrx4=140; irx5=493, jrx5=134; irx6=700, jrx6=364; irx7=24, jrx7=400.
Figura 22
itx=700, jtx=364; irx2=450, jrx2=134; irx3=493, jrx3=572; irx4=245,
jrx4=700; irx5=245, jrx5=24; irx6=700, jrx6=134; irx7=55, jrx7=700.
Figura 23
itx=700, jtx=364; irx2=500, jrx2=134; irx3=600, jrx3=572; irx4=500,
jrx4=572; irx5=730, jrx5=200; irx6=600, jrx6=134; irx7=400,
jrx7=134.
Figura 24
itx=700, jtx=364; irx2=450, jrx2=134; irx3=493, jrx3=572; irx4=245,
jrx4=700; irx5=245, jrx5=24; irx6=700, jrx6=134; irx7=55, jrx7=700.
Figura 25
itx=700; jtx=364; irx2=500, jrx2=134; irx3=600, jrx3=572; irx4=500,
jrx4=572; irx5=730, jrx5=200; irx6=600, jrx6=134; irx7=400,
jrx7=134.
Figura 26
itx=700, jtx=364; irx2=55, jrx2=700; irx3=245, jrx3=700; irx4=24,
jrx4=560; irx5=24, jrx5=350; irx6=24, jrx6=200; irx7=150, jrx7=24.
Figura 27
itx=770, jtx=364; irx2=55, jrx2=700; irx3=245, jrx3=700; irx4=24,
jrx4=560; irx5=24, jrx5=350; irx6=24, jrx6=200; irx7=150, jrx7=24.
Figura 28
itx=770, jtx=364; irx2= 493, jrx2= 134; irx3= 493, jrx3=572.
RESUMO
Radares multi-estáticos são utilizados para localizar um intruso em um ambiente indoor
por meio de simulações numéricas utilizando o método das diferenças finitas no domínio do
tempo (FDTD) em duas dimensões, para simular a onda se propagando no ambiente em uma
frequência máxima de 2 GHz e com um pulso do tipo monociclo gaussiano. Usam-se radares com
três e com sete receptores para a obtenção dos registros de campo. Para estimar a posição do alvo,
usou-se o método de otimização Enxame de Partículas. Apresentam-se os resultados, fazem-se as
considerações a respeito do que foi simulado, e finalmente, fazem-se as considerações finais.
Capítulo 1
INTRODUÇÃO
1.2 CONSIDERAÇÕES INICIAIS
Reservatórios de água, usinas elétricas e outras infra-estruturas críticas são vulneráveis a
ataques terroristas e a assaltos. Para proteger essas infra – estruturas, é preciso monitorar todo o
perímetro em volta para detectar um acesso não autorizado. Isso pode ser difícil e dispendioso [1].
Além de se querer proteger esses ambientes, existe também uma crescente preocupação com a
segurança residencial. As pessoas estão cada vez mais temerosas com relação à violência, procurando,
dessa forma, sistemas de defesa e monitoramento.
Sensores de intrusão externos têm uma menor probabilidade de detectar intrusos e uma maior
taxa de alarmes falsos do que os sensores internos. Isso é devido a muitos fatores incontroláveis, como
vento, chuva, movimento de animais e humanos exteriormente, bem como de outras fontes que incluem
interferência eletrônica. Esses fatores exigem o uso de dois ou mais sensores para assegurar uma
efetiva detecção de intrusos [1].
Sensores de microondas, como os radares Doppler, não têm uma resolução de alcance suficiente
por serem radares de faixa estreita, limitando o uso desses sensores para rastrear ambientes. Com isso,
sistemas RF UWB foram testados recentemente e determinou-se que estes podem superar tais
deficiências. Com as pesquisas, conseguiu-se um sensor com excepcional resolução que não depende
de efeitos Doppler, pois detectam uma intrusão através de mudanças da resposta a um pulso do
ambiente [1].
Com isso, o uso de radares UWB tem despertado cada vez mais interesse na comunidade
científica e na indústria eletrônica [2, 3] por proporcionarem rastreamento preciso, tanto para o caso
1
indoor como para o outdoor [4]. Além disso, o pulso UWB é transmitido em baixa potência, fazendo
com que não haja interferência com outros sistemas Wi-Fi já existentes. A outra vantagem do sinal
UWB é que, por utilizar pulsos estreitos, este tem maior robustez com respeito a interferência de
multi-percursos.
Dentre as aplicações comerciais, uma das empresas pioneiras em implementar a tecnologia
UWB foi a Time Domain, que desenvolveu o sistema PulsON [3]. A Time Domain é a primeira
empresa a receber a certificação de um produto de comunicação UWB. O produto com a marca
PulsON consiste em uma plataforma para ajudar no desenvolvimento de produtos para o mercado
consumidor, incluindo comunicação sem fio, rastreamento e radar [4].
A Figura 1 mostra um rádio desenvolvido a partir desse produto.
Fig. 1: Transceptor baseado no kit de avaliação PulsON 200 [3].
O radar UWB aqui analisado foi o multi-estático. Foram utilizadas duas configurações de radar:
uma com três receptores e outra com sete receptores. Para a simulação da propagação dos pulsos no
ambiente estudado, fez-se uso do método das diferenças finitas no domínio do tempo (FDTD) [5]. O
2
pulso usado para as simulações foi o monociclo gaussiano que é o mesmo utilizado pelo sistema
PulsON.
A estimativa de localização do alvo feita pelo radar é realizada através do método de otimização
Enxame de Partículas (PSO-Particle Swarm Optimization) [6], utilizado para a resolução de um
sistema de equações não – lineares.
1.2 OBJETIVOS DO TRABALHO
O trabalho se propõe a estimar a localização de um intruso que esteja em um ambiente indoor
através de softwares desenvolvidos neste trabalho. Neste caso, a mesma residência usada por Kondylis
[7] foi analisada através de simulações numéricas, utilizando o método FDTD em duas dimensões. A
detecção do intruso é feita pelo uso de radares multi-estáticos, os quais foram posicionados na parte
externa da residência, em duas configurações diferentes: utilizando três e sete receptores, de forma que
se verificou a eficiência do sistema UWB.
Neste trabalho, aplicou-se uma técnica de otimização para a estimativa da posição do intruso,
denominada Enxame de Partículas. Avaliou-se a robustez da técnica e verificou-se a sua boa
aplicabilidade para o problema aqui proposto.
1.3 COMPOSIÇÃO DO TRABALHO
Organizou-se o texto da seguinte forma:

Capítulo 2: Análise teórica do método FDTD, do funcionamento do radar multi-estático e sobre
o método PSO (Enxame de Partículas);

Capítulo 3: Abordagem dos resultados das simulações dos radares multi-estáticos;

Capítulo 4: Conclusão
3
1.4 REFERÊNCIAS
[1]
P. Withington, H. Fluhler, e S. Nag, “Enhancing Homeland Security with Advanced UWB
Sensors,” IEEE Microwave Magazine, vol. 4, pp. 51-58, 2003.
[2]
“XtremeSpectrum”, http://xtremespectrum.com, acessado em Maio/2006.
[3]
“Time Domain”, http://timedomain.com, acessado em Maio/2006.
[4]
M. GHAVAMI, L. MICHAEL, e R. KOHNO, Ultra Wide Band Signals and Systems in
Communication Engineering, John Wiley & Sons, 2004.
[5]
A. Taflove e S. C. Hagness, Computational Electrodynamics The Finite - Difference Time
Domain Method, Artech House Inc., 2000.
[6]
V. Miranda, Computação Evolucionária Fenotípica, notas de aula, versão 2.0, Março
2005.
[7]
G. D. Kondylis, “On Indoor Wireless Channel Characterization and the Design of
Interference Aware Medium Access Control Protocols for Packet Swichted Networks,”
University of California, Tese de Doutorado, 2000.
4
Capítulo 2
FUNDAMENTOS TEÓRICOS
2.1 O MÉTODO DAS DIFERENÇAS FINITAS NO DOMÍNIO DO TEMPO (FDTD)
Recentemente, os modelos numéricos têm atraído mais atenção dos pesquisadores em áreas de
rádio propagação em ambientes indoor e em aplicações de sistemas de comunicação wireless. Com os
avanços tecnológicos da atualidade, a análise de sistemas complexos se tornou necessária, havendo
necessidade de técnicas confiáveis para realizar tais análises.
Antes das técnicas numéricas, os problemas eletromagnéticos no cenário acadêmico eram
resolvidos apenas por meios analíticos e experimentais. Os modelos analíticos geralmente contém
muitas limitações enquanto que os métodos experimentais nem sempre são viáveis, o que dificultou os
estudos de casos.
Em face a tais problemas, iniciou-se uma vasta pesquisa no campo numérico, de forma que,
inicialmente, os métodos numéricos não puderam ser tão aplicados devido ao alto custo computacional
vigente.
Os métodos numéricos, dentre eles o método das diferenças finitas, foram desenvolvidos para
resolver problemas mais complexos, os quais não eram possíveis de serem resolvidos pelos métodos
analíticos. Assim, as técnicas numéricas ganharam cada vez mais importância no meio científico.
A técnica das diferenças finitas no domínio do tempo (FDTD) foi desenvolvida primeiramente
por Yee em 1966 [1] e aperfeiçoada por Taflove em 1980 [2]. Yee desenvolveu uma solução numérica
para os problemas de espalhamento eletromagnético baseado nas equações rotacionais de Maxwell.
5
A solução que Yee obteve foi pela substituição dos termos relativos às derivadas parciais das
equações de Maxwell em relação ao espaço e ao tempo por aproximações algébricas, fundamentadas
pela definição de derivada centrada.
A partir da discretização das equações através do método FDTD, tornou-se possível o cálculo
dos campos elétrico e magnético de forma direta numericamente, gerando solução de onda completa. O
método permite o estudo da onda em todo o seu espectro de freqüências e em diversos tipos de
ambientes com diferentes geometrias propensas a reflexões, difrações e refrações (espalhamento).
Para estudos sobre radares usando pulsos UWB, é muito conveniente o uso do método FDTD,
uma vez que ele calcula o campo em todos os pontos do domíno de análise, incluíndo os pontos de
recepção, de uma só vez. É interessante notar que o esforço computacional não depende do número de
obstáculos presentes no ambiente.
2.1.1 Formulação matemática do método FDTD
O método FDTD é formulado a partir da discretização das equações diferenciais de Maxwell,
aproximando-se as derivadas por aproximações de diferenças centradas.
Para meios isotrópicos, as equações de Maxwell na forma diferencial são dadas por
 =−
∇× E
e
=
∇× H

B = H
nas quais 
e
 = E

D
∂
B
∂t

∂D

J ,
∂t
(2.1)
(2.2)
representam os vetores densidade de fluxo elétrico e magnético,
respectivamente,  é a permeabilidade magnética e  é a permissividade elétrica.
Expandindo as equações (2.1) e (2.2) em coordenadas retangulares, obtém-se, respectivamente:
6



∂H x 1
=
∂t

∂H y 1
=
∂t

∂H z 1
=
∂t

e
∂ E y ∂ Ez
−
∂z
∂y
∂ Ez ∂ Ex
−
∂x
∂z
∂ Ex ∂ E y
−
∂y
∂x






,
(2.3a)
,
(2.3b)
,
(2.3c)



∂Ex 1 ∂ Hz ∂ H y
=
−
− E x
∂t  ∂ y
∂z
∂Ey 1 ∂H x ∂ Hz
=
−
− E y
∂t
 ∂z
∂x
∂Ez 1 ∂H y ∂ H x
=
−
− E z
∂t  ∂ x
∂y
,
(2.4a)
,
(2.4b)
,
(2.4c)
nas quais Ex, Ey e Ez são as componentes do campo elétrico 
E e Hx , Hy e Hz são as componentes do

campo magnético H.
A notação de Yee para representar os pontos (x,y,z) na malha discreta é:
(2.5)
x , y , z ⇒i  x , j  y , k  z 
Dessa forma, pode-se aproximar uma função contínua F por uma forma discreta no tempo e
espaço por:
F x , y , z , t ≈F i  x , j  y , k  z , n  t 
= Fn(i,j,k),
(2.6)
sendo ∆x, ∆y, ∆z os incrementos espaciais e ∆t é o incremento temporal, enquanto que i, j, k e n são
índices inteiros.
Para o caso unidimensional, a derivada ∂ f  x / ∂ x é aproximada por
∂ f  x  f  x  x − f  x − x 
=
,
∂x
2 x
que é a definição de derivada centrada.
7
(2.7)
Aplicando as definições acima ( equação (2.7) ), obtêm-se as equações básicas do
eletromagnetismo na forma discreta no tempo e no espaço. As equações (2.3a)-(2.3c), utilizadas para
calcular as componentes do campo magnético são reescritas em sua forma discreta da seguinte maneira:
[
n
n
n
n
 t E y i , j1 /2, k1− E y i , j1/ 2,k  E z  i , j1,k 1 / 2−E z i , j , k1/ 2
−

z
y
/2
n−1 /2
H n1
x i , j1/ 2,k 1/ 2−H x i , j1/ 2, k1/ 2=
]
(2.8a)
H
n1 /2
y i1 /2, j , k1/ 2
−H
[
n
n
n
n
 t E z i1, j , k1/ 2− E z  i , j , k1 /2  E x i1/ 2, j ,k 1−E x i1/ 2, j , k
=
−

x
z
n−1/ 2
y i1/ 2, j ,k 1/ 2
]
(2.8b)
e
H
n1 /2
z i1 /2, j 1/ 2,k 
−H
[
n
n
n
n
 t E xi 1/ 2, j1, k−E x i1 /2, j , k E y i1, j 1 / 2,k −E yi , j1 /2, k
=
−

y
x
n−1 /2
z i1 /2, j1/ 2,k 
]
(2.8c)
Para o campo elétrico, as equações (2.4a)-(2.4c) ), são dadas, em sua forma discreta, por:
t
Ex n 11
=Ex n 1

 i  , j ,k 
 i  , j ,k 

2
2
[
Hz
1
2
1
1
i  , j  , k 
2
2
n
−Hz
1
2
1
1
i  , j − ,k 
2
2
n
y
Hy
−
1
2
1
1
 i  , j ,k  
2
2
n
−Hy
1
2
1
1
i  , j , k − 
2
2
n
z
]
Ex
−  t
n 1
1
i , j , k 
2
Ex
n
i 
1
,j ,k 
2
2
,
(2.9a)
t
Ey
=Ey

1
1
i , j  , k 
i, j , k 

2
2
n 1
n
[
Hx
n
1
2
i, j
1 −Hx
1
,k  
2
2
z
n
1
2
1
1
i , j  , k − 
2
2
Hz
−
1
2
1
1
i  , j  , k 
2
2
n
−Hz
x
1
2
1
1
i − , j  ,k 
2
2
n
]
−  t
Ey
n 1
i , j 
1
,k 
2
Ey
2
n
i , j 
1
,k 
2
,
(2.9b)
e
8
t
Ez
1 = Ez
1 
 i , j ,k  
 i , j ,k  

2
2
n1
n
[
Hy
1
2
1
1
 i , j , k  
2
2
n
− Hy
x
1
2
1
1
 i− , j ,k  
2
2
n
Hx
−
n
1
2
1 − Hx
1
i, j , k 
2
2
y
n
1
2
1
1
i, j− , k 
2
2
]
−  t
Ez
n1
 Ez
1
 i , j ,k  
2
2
n
1
i, j, k 
2
⋅
(2.9c)
Para visualizar espacialmente o que acontece, a Fig.2 mostra a célula de Yee:
Fig. 2: A célula de Yee.
Observando a célula, percebe-se facilmente como foram expandidas as equações (2.3a) – (2.4c)
na sua forma discreta, tendo-se em mente o rotacional e a derivada centrada (eq. (2.7)).
9
As componentes de

E

H
e
são perpendiculares entre si, deslocadas de meio incremento
temporal e de meio incremento espacial. Dessa forma, em uma iteração, um dos campos é calculado
para, em seguida, atualizar-se o outro. Esse esquema de atualização é o chamado leapfrog, de forma a
representar numericamente o fenômeno da propagação eletromagnética.
2.1.2 Equações de Maxwell em duas dimensões
Nos casos analisados neste trabalho, considerou-se o problema em duas dimensões. Para isso,
assumiu-se que as componentes do campo não dependem da coordenada z.
Neste trabalho, foi utilizado o modo Tmz, no qual há apenas as componentes Hx , Hy e Ez ,
relacionadas por:
 
(2.10)
 
(2.11)
∂H x
1 ∂ Ez
=−
∂t
 ∂y
∂ H y 1 ∂ Ez
=
∂t
 ∂x
e

∂Ez 1 ∂H y ∂ H x
=
−
− E z
∂t  ∂ x
∂y

(2.12)
Na forma discreta, tais equações são dadas por
H
n1 /2
x i , j1/ 2
−H
n−1 / 2
x i , j1 /2 
[
]
(2.13a)
[
]
(2.13b)
n
n
− t E z i , j 1 −E z i , j 
=

y
/2
n−1 /2
H n1
y i1 /2, j −H y i1 /2, j=
n
n
− t E z  i1, j −E z i , j 

x
e
10
E
n1
z i , j 
=E
n
z i , j 
t


[
H
n
1
2
1
yi  , j 
2
−H
n
1
2
1
y i− , j 
2
x
H
−
n
1
2
1 −H
x i , j 
2
n
1
2
1
x i , j− 
2
y
]
n
E n1
z  i , j E z  i , j
−  t
⋅
2
(2.14)
2.1.3 Critério de estabilidade e precisão
Para que o código computacional apresente resultados fisicamente consistentes, devem ser
tratadas a precisão e a estabilidade, de tal forma que se garanta um resultado mais próximo possível da
realidade.
Na propagação de ondas usando o método FDTD, a precisão e a estabilidade estão ligadas às
dimensões da célula de Yee e à discretização temporal.
A solução numérica deve estar próxima da solução exata. No caso do FDTD, essa precisão é
assegurada se o maior incremento espacial da malha for igual ou menor que a décima parte do menor
comprimento da onda propagante [3]. Para tal, adota-se o seguinte critério:
x , y , z 
 min
10
(2.15)
O passo temporal é dado pela condição de Courant (2.16):
t 
1
c 1 /2x 1 /2y 1 /2z 
(2.16)
Um algoritmo numérico é tanto melhor quanto menor for seu erro. Dentre os erros, temos os de
arredondamento (roundoff) e os relativos à discretização.
Os erros de discretização são inseridos quando o refinamento da malha não está satisfatório
devido à escolha inadequada dos incrementos espaciais e temporal (equações (2.15) e (2.16)). Já os
erros de roundoff acontecem quando a malha está refinada demais e aproximações surgem devido ao
computador utilizado, interferindo na solução.
11
As condições de estabilidade e precisão são fundamentais nos modelos numéricos devido à
redução da dispersão numérica que provoca efeitos não físicos, como a distorção dos pulsos.
2.1.4 Truncamento da malha por UPML
Com o advento das técnica FDTD para analisar o eletromagnetismo, surgiu uma nova
preocupação: era necessário que se truncasse o domínio de análise, de forma a simular uma câmara
anecóica.
A truncagem do domínio é extremamente importante porque, caso contrário, seria necessária
uma quantidade infinita de memória e de processamento computacional, o que tornaria o método
impraticável.
As condições de fronteira absorventes (ABC) surgiram para resolver tais problemas, simulando
a propagação para o infinito. Assim, uma dessas técnicas ABC é a UPML [4] que é constituída por
material uniaxialmente anisotrópico e dividida em camadas com casamento perfeito de impedâncias,
sendo finalizada por um plano condutor perfeito. Esta técnica foi utilizada neste trabalho.
2.2 RADAR MULTI-ESTÁTICO COM TECNOLOGIA UWB
2.2.1 Introdução
O sistema de monitoramento de ambientes é uma das grandes utilidades dos radares.
Normalmente, o que se usa para tal são os sensores de microonda, como os radares Doppler.
Infelizmente, os radares Doppler requerem que a área protegida seja limpa de obstáculos e
folhagem, os quais podem criar cobertura de sombras e alarmes falsos. Essa exigência requer um
sistema dispendioso [5].
12
Esses sensores têm uma debilidade significante. O movimento de objetos grandes no lado de
fora do raio de interesse pode criar falsos alarmes devido aos radares de faixa estreita terem uma
resolução de capacidade insuficiente para distinguir entre um alvo pequeno e próximo e o raio de um
alvo grande e distante.
Com todo esse inconveniente, o uso dos sensores de microonda fica limitado. Então, para
superar essas deficiências, está se avaliando o uso de sensores RF UWB [5]. Esses radares UWB
emitem ondas, geralmente, em freqüência relativamente baixa, entre 100 MHz e 3 GHz [5], resultando
em um sistema com excepcional resolução e com uma habilidade para penetrar em muitos materiais
comuns. Tais sensores detectam uma intrusão medindo as mudanças da resposta do ambiente ao pulso.
Os sensores UWB têm sido usados há algum tempo nas aplicações dos radares capazes de
penetrar no solo, como os GPRs (ground-penetrating radars). O GPR é uma ferramenta efetiva para
localização de objetos enterrados, até mesmo objetos que são similares fisicamente ao solo. Várias
pesquisas estão buscando novos modelos de aquisição de imagem que possam auxiliar policiais e
bombeiros a localizar pessoas escondidas ou desaparecidas dentro de prédios, por exemplo.
A tecnologia aliada ao radar usado neste trabalho é a de UWB, a qual é uma tecnologia de rádio
freqüência (RF) com uma largura de banda muito grande. O sistema UWB é composto por um ou mais
pares de rádios transmissores e receptores que podem emitir e receber pulsos eletromagnéticos
extremamente curtos, que podem ter duração menor que 1 ns.
O interesse inicial da tecnologia foi para aplicações de radares militares, de modo que poderiam
penetrar através de uma cobertura muito densa através do chão, mas hoje em dia não se pensa somente
na tecnologia UWB para a utilização de radares mas também em outras aplicações interessantes, como
na área médica, onde os monitores UWB podem verificar diretamente as contrações cardíacas em vez
de captar seus impulsos elétricos; segurança em construções civis, identificando a presença de vigas de
ferro, fios e canos dentro das paredes; segurança em automóveis, aplicando sistemas de prevenção de
13
colisões e medida de posicionamento correto do air bag; segurança doméstica, através da detecção de
invasões e tantos outros.
2.2.2 Idéia básica do funcionamento do Radar
O radar, pela sua concepção, é utilizado para a determinação da posição de um alvo. O tipo de
radar tratado neste trabalho foi o multiestático. De uma forma geral, o sistema é composto por um
transceptor e por alguns receptores.
A detecção é obtida através da reflexão das ondas eletromagnéticas no alvo. Primeiramente os
receptores capturam registros de referência do ambiente vazio e estes são comparados aos registros
obtidos com o intruso na residência. Os instantes em que se observam as diferenças dos sinais são
decisivos e estes são utilizados para a definição de um círculo (centrado no transceptor) e de elipses
(com um dos focos no transceptor e o outro no receptor). A solução do sistema formado por essas
curvas é a estimativa da posição do objeto. É assim, basicamente, que funciona o radar usado neste
trabalho.
2.2.3 Descrição do radar multi-estático
O
radar multi-estático é constituído de um único transmissor estático e vários receptores
também estáticos. O radar multi-estático que se analisou é formado de um transmissor e três receptores,
ou de um radar mono-estático (transmissor e receptor na mesma posição) e dois radares bi-estáticos
(transmissor e receptor em posições distantes entre si).
Inicialmente, posiciona-se o transceptor e receptores no ambiente de análise. Em seguida,
utiliza-se o método FDTD para se obterem os registros da resposta do ambiente (componente Ez).
Esses registros são obtidos primeiramente com a emissão do pulso sem o alvo no ambiente e depois
com o alvo. Calculados os registros no tempo, faz-se a diferença entre eles e adiciona-se o ruído
14
gaussiano (AWGN). Com esses dados, o passo seguinte é estimar a localização do alvo. Essa
estimativa de localização do alvo é feita através do método de otimização Enxame de Partículas (PSO).
A técnica Enxame de Partículas se mostrou muito eficiente na obtenção das estimativas da posição do
intruso.
Antes da estimativa de localização da posição do alvo através da técnica de enxame, existe um
formalismo geométrico importante para o cálculo dos parâmetros do radar multi-estático.
A Fig. 2 ilustra o funcionamento do radar multi-estático. O transmissor Tx e o receptor Rx1
funcionam como um radar mono-estático. Já o transmissor Tx com os receptores Rx2 e Rx3 funcionam
como dois radares bi-estáticos. Combinando os três resultados, a posição será onde as três formas se
interceptarem.
A curva de localização do alvo onde o transmissor Tx e o receptor Rx estão num mesmo ponto,
é um circulo. Nos demais conjuntos transmissor e receptor determinam como curva de localização do
alvo uma elipse, com o transmissor e o receptor como focos. Como ilustrado na Fig.3.
15
Fig. 3: Esquema de um Radar multi-estático.
Os principais parâmetros da elipse são mostrados na Fig. 4. O ponto T indica o transceptor, o
ponto R indica o receptor e o ponto P representa o alvo.
A equação da elipse é da forma:
Fn ( x, y ) = An2 ( x, y ) + Bn2 ( x, y ) − Cn2 = 0
(2.17)
Com An, Bn e Cn definidos da seguinte forma:
(
)
(
)
An ( x, y ) = an  y − yCn cos α n − x − xCn senα n 


(
)
(
)
Bn ( x, y ) = bn  x − xCn cos α n + y − yCn senα n 


Cn = anbn ,
16
,
(2.18)
e
(2.19)
(2.20)
em que a é o semi-eixo maior da elipse, b é o semi-eixo menor, xc e yc são as coordenadas do centro C
da elipse e α é o ângulo entre o eixo coordenado x e o eixo maior da elipse. O índice n indica o receptor
utilizado.
Tais parâmetros são calculados por:
xCn =
1
xT + xRn ,
2
(2.21)
yCn =
1
yT + yRn ,
2
(2.22)
1
dTPRn ,
2
(2.23)
1
2
2
dTPR
− dTR
,
n
n
2
(2.24)
(
(
an =
bn =
dTRn =
(x
T
)
− xRn
)
) +(y
2
T
− yRn
 yT − yRn 
α n = arctg 

 xT − xR  ,
n 

)
2
,
(2.25)
(2.26)
em que xT e yT são as coordenadas do transceptor T, xR e yR são as coordenadas do receptor R e dTR é a
distância entre o transceptor T e o receptor R.
17
Fig. 4: Parâmetros da elipse.
Os parâmetros da equação da elipse são obtidos a partir da localização do transceptor e do
receptor, e da distância percorrida pelo pulso entre o transmissor, o alvo e o receptor, que chamou-se de
dTPR.. A distância dTPR é a soma dos segmentos TP com PR . Pode-se perceber isso facilmente com a
Fig. 4. Essa distância é obtida a partir do cálculo da diferença entre os registros no tempo pois é com
esse tempo e com a velocidade inicialmente conhecida calculada por [6], encontra - se essa distância.
Como já foi dito, com os parâmetros da elipse calculados parte-se para a estimativa de
localização do alvo através do método de otimização Enxame de Partículas, o qual será detalhado a
seguir.
18
2.3 OTIMIZAÇÃO POR ENXAMES DE PARTÍCULAS (PARTICLE SWARM OPTIMIZATION PSO)
2.3.1 Introdução
A busca de soluções eficientes em problemas de otimização tem motivado os pesquisadores a
encontrarem soluções em concepções de meta-heurísticas.
Heurística, ou “arte de encontrar”, constitui uma classe de algoritmos utilizada para a obtenção
de soluções aproximadas em problemas de otimização combinatória, de forma a alcançar uma solução
satisfatória. Tais classes incluem os algoritmos genéticos e fenotípicos [7].
Esses algoritmos heurísticos tiveram sua inspiração em fenômenos naturais, como a evolução de
Darwin, que descreve a evolução das espécies, e no comportamento de grupos de indivíduos de
diversas espécies , respectivamente.
Dentre os métodos surgidos a partir da observação da natureza, está o método Enxame de
Partículas (Particle Swarm Optimization - PSO) [7] (pertencente à classe fenotípica), que se deriva do
comportamento de enxames de insetos, bando de pássaros e outros grupos.
A otimização por Enxame de Partículas é uma nova técnica semi-estocástica de computação
evolucionária baseada no movimento e inteligência das partículas. O seu desenvolvimento se deve a
James Kennedy e Russel Eberhardt em 1995 [7].
Para se entender melhor a técnica, imagina – se um enxame de abelhas num campo. As abelhas
são as chamadas partículas na linguagem PSO. O objetivo delas é localizar um lugar com maior
densidade de flores de um certo tipo, por exemplo. Sem o conhecimento prévio do campo, as abelhas
começam a se movimentar aleatoriamente com velocidades variadas procurando as flores. Cada abelha
se lembra da localização em que achou as melhores flores e também sabe, por comunicação, a
localização na qual o grupo encontrou as melhores flores. As abelhas exploram o ambiente e informam
19
às outras dos seus melhores achados. Então as abelhas voam em direção à área de maior concentração
de boas flores fazendo com que todo o enxame seja atraído pelo melhor local.
As partículas atuam sob três influências que se combinam vetorialmente, que são: hábito ou
inércia, memória e cooperação. A inércia faz com que a partícula continue seguindo a mesma direção
de anteriormente. A memória leva a partícula em direção a melhor posição até então encontrada por
ela. Já a cooperação, empurra a partícula na direção do melhor ponto do espaço até ao momento
descoberto pelo enxame.
2.3.2 Desenvolvimento do algoritmo PSO
A obtenção de uma solução utilizando PSO se dá pelo movimento de um grupo de partículas
explorando o espaço de decisões, de dimensão K, que coincide com o numero de variáveis do
problema. O modelo simples de otimização por enxame de partículas é descrito a seguir.
Dada uma população de n partículas e sendo cada partícula i correspondente a uma opção de
solução, tem – se, para cada partícula i:

um vetor de posição X i ;

um vetor de velocidade V i ;

um vetor de memória
bi
correspondente à melhor posição encontrada até o seu momento
atual;
X i ;

um valor da função de aptidão relativo à posição atual

um valor da função de aptidão relativo à melhor posição bi encontrada pela partícula.
Em uma dada iteração, uma partícula i muda a sua posição de
equação (2.27)
20
X i
para
Xi
novo
conforme a
Xinovo = X i V novo
i
na qual V inovo
(2.27)
,
é a nova velocidade da partícula i, que é dada por (2.28)
V inovo =V i Rnd . Wmi  bi− X i  Rnd  .Wc i  bG− X i  ,
(2.28)
na qual

Wmi é a matriz diagonal de pesos do termo de memória da partícula i;

Wci é a matriz diagonal de pesos do termo de cooperação da partícula i;
bi corresponde à melhor solução (posição no espaço) encontrada pela partícula i durante a

sua vida;
bG

corresponde à melhor solução (posição no espaço) encontrada pelo enxame até ao
momento;

Rnd() retorna um número aleatório sorteado com distribuição uniforme no intervalo [0,1].
Os pesos e os números aleatórios afetam os termos da equação da velocidade, modificando-a
em cada iteração, de modo que há uma perturbação na trajetória da cada partícula. Essa perturbação é
importante para se conseguir uma solução global ótima, pois permite ao algoritmo evitar ótimos locais.
No modelo PSO simples, os pesos são definidos a priori. As velocidades
V i
iniciais são
limitadas de forma explícita ao intervalo [-Vmax , Vmax], para evitar a divergência, e iniciadas de forma
aleatória.
Para completar a definição de PSO, é importante citar alguns aspectos, tais como:

Controle das velocidades – definir um valor adequado para Vmax

Tamanho do enxame – definir o número n de partículas adequado

Valor dos pesos – definir um conjunto de pesos adequado
21

Atualização síncrona ou assíncrona – definir se cada partícula é atraída pelo último ótimo global
ou se a atualização do ótimo global ocorre apenas ao fim de um movimento de todas as
partículas, ou seja, ao fim de cada iteração.
2.3.3 Estimando a posição do alvo com a técnica PSO
Após as simulações utilizando o método FDTD, podem ser determinados os parâmetros das três
curvas que formam o sistema não linear a ser resolvido. No caso ideal, ilustrado pela Fig. 3, as duas
elipses e o círculo se interceptam num mesmo ponto, sendo este a estimativa da posição. Todavia, de
uma forma geral, isso não ocorre, sendo que, com mais freqüência, a situação ilustrada pela Fig. 5 deve
ser solucionada.
Assim, o objetivo do enxame de partículas é localizar um ponto que esteja a uma distância
mínima das três curvas simultaneamente, como ilustrado pela Fig. 5. Seguindo esta idéia, a funçãoobjetivo utilizada aqui, para o localizador PSO, é dada por
Fi = diCmin + diE1min + diE2min
na qual
X i ;
•
Fi é a avaliação da posição
•
diCmin é a minima distância de
X i para o círculo ;
•
diE1min é a minima distância de
X i para o primeira elipse ;
•
diE2min é a minima distância de
X i para o Segunda elipse ;
22
(2.29)
Transceptor
Receptor 2
Receptor 1
Estimativa
Fig. 5: Estimativa do alvo: meta do localizador baseado em PSO.
Dessa forma, o PSO age como um minimizador da função-objetivo (2.29). É importante
observar que a situação mostrada pela Fig. 3 também é contemplada pelo algoritmo PSO
automaticamente.
Para o presente trabalho, os seguintes pesos foram utilizados para todas as partículas:
•
Wm = 0,0001
•
Wc = 0,0001
•
VMAX =0,01.
A obtenção desses valores foi realizada de forma empírica.
O ruído AWGN, adicionado à diferença normalizada entre os registros dos receptores obtidos
na presença e ausência do alvo, é calculado a partir de duas amostras independentes da variável
aleatória uniforme fornecida pela função rand(). Uma amostra R do ruído AWGN é fornecida por
R= σ
a
2 ln(1 /(1 − rand ) cos(2π rand )
23
(2.30)
na qual σa = 0,02, para as presentes simulações.
A técnica do enxame de partículas foi utilizada em dois casos diferentes: o primeiro foi para a
análise de radares com três receptores e o segundo para um sistema de radares com sete receptores. A
única diferença entre esses dois casos é que para o caso com sete receptores foi necessário se fazer uma
combinação de três em três receptores (sempre incluindo-se o transceptor), resultando em quinze
combinações diferentes que resultam em quinze respostas diferentes para cada combinação. Após a
obtenção das 15 possíveis soluções, são calculados o desvio padrão e a média para cada coordenada
(x,y), vistas como variáveis aleatórias, de forma que apenas as soluções que estejam dentro da faixa
centrada na média e limitada pelo desvio padrão são levadas em conta na média final.
Pode – se visualizar essa combinação na Figura 5.
Fig. 6: Combinações para um radar com sete receptores.
24
A estrutura básica do algoritmo PSO é mostrado a abaixo:
Fig. 7: Fluxograma do algoritmo PSO.
Na inicialização da população, n partículas (indivíduos) são geradas aleatoriamente, sendo que
cada um dos indivíduos representa uma possível solução para o problema.
O cálculo da função de aptidão para uma partícula i é feito levando-se em consideração a
mínima distância entre a partícula (um par x,y) e as elipses, de modo que tomam-se três distâncias. A
primeira distância é em relação ao círculo do transceptor, a segunda é a distância para a elipse do
receptor 2 e a terceira distância é relacionada à elipse do receptor 3. Obtidas essas distâncias, o valor da
aptidão é a soma das três, de forma que o algoritmo busca a mínima distância (processo de
25
minimização). Continuam-se as iterações até que se chegue a um limiar de 0,2. A melhor solução
encontrada para o enxame é a solução fornecida pelo algoritmo. Para os problemas solucionados neste
trabalho, utilizaram-se os seguintes parâmetros:

número total de partículas = 50;

velocidade máxima = 0,01;

pesos de memória

pesos de cooperação = 0,0001;

número máximo de iterações = 6000;
= 0,0001;
É interessante notar que métodos matemáticos mais complexos podem ser usados para
solucionar os sistemas não lineares. Porém, optou-se pelo PSO devido a maior simplicidade da sua
formulação.
26
2.4 REFERÊNCIAS
[1]
K. Yee, “Numerical Solution of Initial Boundary Value Problems Involving Maxwell’s
Equations in Isotropic Media,” IEEE Trans. Antennas and Propagation, vol. 14, pp. 302-307,
1966.
[2]
A. Taflove e S. C. Hagness, Computational Electrodynamics The Finite - Difference Time
Domain Method, Artech House Inc., 2000.
[3]
A. Taflove, e M. Brodwin, “Numerical Solutions of Steady – State Electromagnetic Scattering
Problems Using the Time – Dependent Maxwell's Equations,” IEEE Trans. Microwave Theory
Techn., pp. 623 – 630, 1975.
[4]
S. D. Gedney, “An Anisotropic Perfectly Matched Layer – Absorbing Medium for the
Truncation of FDTD Lattices,” IEEE Trans. Antennas Propagat., vol. AP-44, pp. 1630- 1639,
1996.
[5]
P. Withington, H. Fluhler, e S. Nag, “Enhancing Homeland Security with Advanced UWB
Sensors,” IEEE Microwave Magazine, vol. 4, pp. 51-58, 2003.
[6]
F. C. B. F. Müller. “Simulação por técnica FDTD de radar multi-estático com pulsos de banda
ultra larga para ambiente indoor,” Universidade Federal do Pará, Dissertação de Mestrado em
Engenharia Elétrica, 2005.
[7]
V. Miranda, Computação Evolucionária Fenotípica, notas de aula, versão 2.0, Março
2005.
[8]
M. GHAVAMI, L. MICHAEL, e R. KOHNO, Ultra Wide Band Signals and Systems in
Communication Engineering, John Wiley & Sons, 2004.
[9]
M. E. C. Garcia, “Rede de radares de alta resolução para proteção de ambientes indoor,”
Universidade Federal do Pará, Trabalho de conclusão de curso em Engenharia Elétrica, 2006.
[10]
J. Robinson, e Y. Rahmat-Samii, “Particle Swarm Optimization in Electromagnetics,” IEEE
Trans. Antennas and Propagation, vol. 52, pp. 397-407, 2004.
[11]
N. Franken, e A.P. Engelbrecht, “Particle Swarm Optimization Approaches to Coevolve
Strategies for the Iterated Prisioner's Dilemma,” IEEE Trans. On Evolutionary Computation ,
vol. 9, pp. 562-579, 2005.
[12 ]
R. M. S. Oliveira, “Estudo Tridimensional da Propagação Eletromagnética em Canais Outdoor
Através do Método de Implementação B-FDTD com Processamento Paralelo,” Universidade
Federal do Pará, Dissertação de Mestrado em Engenharia Elétrica, Outubro de 2004.
27
CAPÍTULO 3
METODOLOGIA E RESULTADOS
3.1 O AMBIENTE ANALISADO
O ambiente utilizado para as simulações é o mesmo utilizado por Kondylis [1], mostrado na
Fig. 7. Com este cenário, analisaram-se situações de radar com três receptores e com sete receptores,
colocando-se o alvo em diferentes posições com espalhadores. O incremento espacial utilizado é ∆ =
1,5 cm.
A residência tem dois tipos de parede, ou seja, com características elétricas e dimensões
diferentes. Nas paredes externas, a permissividade elétrica relativa é εr = 5 e nas internas a
permissividade relativa é de εr = 4,2. A condutividade é a mesma para as duas paredes que é σ = 0,02
S/m. A espessura das paredes é de 25,5 cm para as externas e de 15 cm para as internas. No restante do
ambiente, a permissividade elétrica relativa é igual à unidade e a condutividade é nula, exceto nas
paredes absorventes que delimitam a região de análise.
28
Fig. 8: Layout da residência utilizada para as simulações.
Modelou-se o alvo como sendo um cilindro de 24 cm de raio, de modo a tentar representar um
corpo humano. Escolheram-se também características elétricas parecidas com as de um corpo humano,
ou seja, permissividade elétrica relativa de εr = 50 e condutividade σ = 1,43 S/m [2].
Na malha analisada, é muito importante destacar a técnica de paredes absorventes. Elas são
utilizadas nos extremos do domínio computacional para simular a propagação para fora do ambiente,
evitando reflexões irreais no ambiente.
A técnica de paredes absorventes utilizada foi a de Camadas Perfeitamente Casadas com
Anisotropia Uniaxial (Uniaxial Perfectly Matched Layers – UPML) [3], , como foi visto no Capítulo 2.
As características da UPML são: espessura d = 10 células, condutividade máxima σmax = 15 S/m e a
ordem polinomial usada que descreve a atenuação dos campos é m = 4.
29
3.2 DISCRETIZAÇÃO
A malha numérica tem 790 células no eixo x e 754 células no eixo y. Cada célula possui 1,5 cm
de aresta (∆x = ∆y = ∆), o que equivale a aproximadamente um décimo do comprimento de onda da
freqüência de 2 GHz.
A discretização temporal é obtida por meio dos incrementos espaciais, de modo que se garanta a
estabilidade numérica do método. O seu valor foi calculado por:
 t=0,7
na qual c é a velocidade da luz no vácuo.

,
c 2
(3.1)
3.3 O PULSO DE EXCITAÇÃO
O pulso utilizado para excitar o ambiente é o monociclo gaussiano, mostrado na Figura 8. Esse
é o mesmo pulso usado pelo sistema PulsON [4] e é dado pela função:
p( t ) = − Ap
 ( t − t0 ) 2 
2e
(
)
t
−
t
exp
−
,
0
τ2
τ2 

(3.2)
na qual e = 2,71828 e Ap é a amplitude de pico do monociclo, t0 é o tempo no qual ocorre a amplitude
máxima, e τ é a constante de decaimento no tempo.
A partir da transformada de Fourier, obtém-se o monociclo gaussiano no domínio da freqüência:
P( f ) = Apτ
2
[
]
πe
2
exp 1 − ( π τ f ) exp( − j 2π t 0 f ) ,
2
(3.3)
com sua freqüência de pico sendo determinada por:
f0 =
1
2π
2
1
.
τ
30
(3.4)
Amplitude (V/m)
1
0
-1
0
2
(a)
4
Tempo (ns)
Espectro (dB)
0
-10
-20
-30
-40
0,0
0,5
(b)
1,0
1,5
Frequencia (GHz)
Fig. 9: Pulso monociclo: (a) domínio do tempo; (b) espectro.
31
2,0
3.4 SIMULAÇÕES
Utilizou-se, para as simulações da propagação do pulso, o método FDTD para o caso bidimensional no modo TMz, usando-se as equações (2.13) – (2.14). O código FDTD foi implementado
em linguagem Java, pois a mesma mostrou-se muito mais rápida que a versão em Fortran utilizada em
[2] e [5]. Além disso, o sistema operacional Slackware Linux 10.2 (Kernel 2.6.6) também se mostrou
mais eficiente na questão velocidade, contribuindo para que cada simulação fosse executada em menos
de dez minutos em um processador AMD Athlon XP 2600+ com 256 MB de memória RAM. No
mesmo computador, o código em Fortran precisou de aproximadamente 40 minutos. Utilizando – o no
Windows XP, leva – se uma hora para completar a simulação.
Para se estimar a localização do intruso, utilizou-se o método de Otimização Enxame de
Partículas (PSO), que foi implementado em Fortran 77, e, depois, para visualização do resultado da
estimativa de localização com e sem o ruído e as posições do transmissor e receptores, é usado o
programa Gnuplot. O estimador é executado em aproximadamente dois segundos (três receptores) no
microcomputador mencionado.
Para uma mesma localização de alvo, obtiveram-se os resultados para diferentes configurações
de radar, tanto para o caso de três receptores como para os de sete.
Para uma melhor análise, compararam-se os resultados com os trabalhos feitos anteriormente
por [2] e por [5].
Para constatar-se a eficiência dos radares, simularam-se várias situações com três receptores e
sete receptores, mas serão mais enfatizados os casos de sete receptores. Verificou-se que os radares de
três e sete receptores de maneira que eles conseguiram detectar o alvo no cômodo correto na maioria
dos casos.
32
Foram verificados os casos mais críticos, nos quais as situações de radar com três receptores
não tenham sido eficientes e para situações nas quais nem casos com sete receptores realizaram a
detecção de forma adequada.
As simulações foram feitas colocando-se o alvo em diferentes cômodos da casa analisando-se a
detecção para diferentes configurações de radares.
Nas figuras 9 – 27, (itx, jtx) = (irx1, jrx1) é o ponto onde se localiza o transceptor, (irx n, jrxn) é o
ponto onde foi posto o receptor n e (iobj, jobj) é a localização real do alvo.
3.4.1 Os casos simulados
Nas Figuras 10 e 11, mostram-se, para uma mesma posição do alvo, duas configurações
diferentes de radar com três receptores. Os dois radares obtiveram resultados diferentes. Como se pode
ver, o radar da Figura 10 obteve um melhor resultado que o da Figura 11. Isso se dá porque o sinal,
para chegar a um dos receptores, passa por mais paredes do que no caso da Fig. 10, o que ocasiona um
maior atraso na sua propagação influenciando na precisão da localização.
Nas Figuras 12 - 15, ilustram – se quatro diferentes configurações de radar com sete receptores
para uma mesma localização de alvo célula (600,300). Em todos os casos, obteve-se uma boa
estimativa de localização, exceto o caso da Figura 15, que fugiu um pouco das estimativas obtidas nos
outros casos, chegando a sair do cômodo onde se encontra o alvo. Percebe-se essa falha na estimativa
devido ao fato de que é uma situação de radar em que o sinal atravessa muitas paredes para se chegar
na maioria dos receptores. Nesse caso, só para um receptor o sinal atravessa uma única parede. Para
outros receptores, o sinal chega depois de ter passado por pelo menos duas paredes, verificando – se
assim a influência das paredes no desempenho do radar. Nestas configurações, a estimativa sem o
ruído é sempre melhor do que com o ruído, o que já era esperado. Apesar de, para o caso da Figura 14,
33
estimou – se o cômodo errado, percebe-se que essa estimativa está mais próxima do alvo do que
quando foi usado o ruído.
Nas Figuras 16 – 19, usaram-se os mesmos radares empregados anteriormente, mas com
diferente posição do alvo. O alvo está na célula (500, 452). Nessa situação, obtiveram-se resultados
bastante satisfatórios em todas as configurações de radar.
Um outro caso analisado foi colocando – se o alvo na célula (154,166). Analisando a eficiência
dos radares vistos nas Figuras 20 – 23, pode-se dizer que se obtiveram resultados satisfatórios. Todos
os radares acertaram os cômodos mesmo com o ruído.
Para os casos mostrados pelas Figuras 24 - 26, colocou-se o alvo bem próximo ao transmissor,
numa posição crítica, célula (668,364). Esta simulação foi feita para três receptores em [5], porém não
se obtiveram resultados satisfatórios. A estimativa para o caso de três receptores se deu fora da casa.
Dessa forma, simularam-se algumas configurações de radar com sete receptores para tentar resolver o
problema, mas também não se obtiveram boas estimativas. Continuava – se a estimar a posição no lado
de fora da casa, como se vê nas Figuras 24 – 26.
Tendo em vista esses resultados, afastou-se o transmissor da parede e, assim, conseguiu-se uma
melhor estimativa para o radar com sete receptores, como é visto na Figura 27. Assim foi feito para o
radar com três receptores e também se conseguiu melhorar a estimativa do radar, como é visto na
Figura 28.
A partir desses resultados, observou-se que, para um alvo posicionado próximo ao transmissor,
não se resolve o problema da estimativa aumentando – se o número de receptores ou modificando a
configuração do radar, pois essa é uma situação muito crítica que independe dos receptores. Esse
problema de estimativa se dá porque, para o caso do alvo próximo ao transmissor, existe uma situação
de campo próximo, um campo praticamente estático, reduzindo a eficiência do sistema.
34
Em praticamente todos os casos simulados neste trabalho, a estimativa sem o ruído foi bem
melhor do que com o ruído. Porém houve casos em que a estimativa sem ruído foi menos precisa do
que as com ruído, como mostrado nas Figuras 18 e 28. No entanto, isso foi raro e é de difícil análise,
devido ao fato de que o ruído é um sinal aleatório e, além disso, existem muitos espalhadores no
ambiente com diferentes diâmetros, assim como a quantidade de receptores, que
em algumas
situações, pode dificultar a estimativa.
Fig. 10: itx=55, jtx=700; irx2=245, jrx2=700; irx3=24, jrx3=560; iobj=286, jobj=340.
35
Fig. 11: itx=55, jtx=24; irx2=245, jrx2=24; irx3=24, jrx3=166; iobj=286, jobj=340.
Fig. 12: itx=140, jtx=30; irx2=500, jrx2=140; irx3=500, jrx3=580; irx4=20, jrx4=200; irx5=20, jrx5=560;
irx6=220, jrx6=30; irx7=180, jrx7=700.
36
Fig. 13: itx=55, jtx=24; irx2=245, jrx2=24; irx3=24, jrx3=166; irx4=400, jrx4=140; irx5=493, jrx5=134;
irx6=700, jrx6=364; irx7=24, jrx7=400.
Fig. 14: itx=700, jtx=364; irx2=450, jrx2=134; irx3=493, jrx3=572; irx4=245, jrx4=700; irx5=245, jrx5=24;
irx6=700, jrx6=134; irx7=55, jrx7=700.
37
Fig. 15: itx=700, jtx=364; irx2=500, jrx2=134; irx3=600, jrx3=572; irx4=500, jrx4=572; irx5=730, jrx5=200;
irx6=600, jrx6=134; irx7=400, jrx7=134.
Fig. 16: itx=140, jtx=30; irx2=500, jrx2=140; irx3=500, jrx3=580; irx4=20, jrx4=200; irx5=20, jrx5=560;
irx6=220, jrx6=30; irx7=180, jrx7=700.
38
Fig. 17: itx=55, jtx=24; irx2=245, jrx2=24; irx3=24, jrx3=166; irx4=400, jrx4=140; irx5=493, jrx5=134;
irx6=700, jrx6=364; irx7=24, jrx7=400.
Fig. 18: itx=700, jtx=364; irx2=450, jrx2=134; irx3=493, jrx3=572; irx4=245, jrx4=700; irx5=245, jrx5=24;
irx6=700, jrx6=134; irx7=55, jrx7=700.
39
Fig. 19: itx=700, jtx=364; irx2=500, jrx2=134; irx3=600, jrx3=572; irx4=500, jrx4=572; irx5=730, jrx5=200;
irx6=600, jrx6=134; irx7=400, jrx7=134.
Fig. 20: itx=140, jtx=30; irx2=500, jrx2=140; irx3=500, jrx3=580; irx4=20, jrx4=200; irx5=20, jrx5=560;
irx6=220, jrx6=30; irx7=180, jrx7=700.
40
Fig. 21: itx=55, jtx=24; irx2=245, jrx2=24; irx3=24, jrx3=166; irx4=400, jrx4=140; irx5=493, jrx5=134;
irx6=700, jrx6=364; irx7=24, jrx7=400.
Fig. 22: itx=700, jtx=364; irx2=450, jrx2=134; irx3=493, jrx3=572; irx4=245, jrx4=700; irx5=245, jrx5=24;
irx6=700, jrx6=134; irx7=55, jrx7=700.
41
Fig. 23: itx=700, jtx=364; irx2=500, jrx2=134; irx3=600, jrx3=572; irx4=500, jrx4=572; irx5=730, jrx5=200;
irx6=600, jrx6=134; irx7=400, jrx7=134.
Fig. 24: itx=700, jtx=364; irx2=450, jrx2=134; irx3=493, jrx3=572; irx4=245, jrx4=700; irx5=245, jrx5=24;
irx6=700, jrx6=134; irx7=55, jrx7=700.
42
Fig. 25: itx=700, jtx=364; irx2=500, jrx2=134; irx3=600, jrx3=572; irx4=500, jrx4=572; irx5=730, jrx5=200;
irx6=600, jrx6=134; irx7=400, jrx7=134.
Fig. 26: itx=700, jtx=364; irx2=55, jrx2=700; irx3=245, jrx3=700; irx4=24, jrx4=560; irx5=24, jrx5=350;
irx6=24, jrx6=200; irx7=150, jrx7=24.
43
Fig. 27: itx=770, jtx=364; irx2=55, jrx2=700; irx3=245, jrx3=700; irx4=24, jrx4=560; irx5=24, jrx5=350;
irx6=24, jrx6=200; irx7=150, jrx7=24.
Fig. 28: itx=770, jtx=364; irx2= 493, jrx2= 134; irx3= 493, jrx3=572.
44
3.5 REFERÊNCIAS
[1]
G. D. Kondylis, “On Indoor Wireless Channel Characterization and the Design of Interference
Aware Medium Access Control Protocols for Packet Swichted Networks,” University of
California, Tese de Doutorado, 2000.
[2]
F. C. B. F. Müller. “Simulação por técnica FDTD de radar multi - estático com pulsos de
banda ultra larga para ambiente indoor,” Universidade Federal do Pará, Dissertação de
Mestrado em Engenharia Elétrica, 2005.
[3]
S. D. Gedney, “An Anisotropic Perfectly Matched Layer – Absorbing Medium for the
Truncation of FDTD Lattices,” IEEE Trans. Antennas Propagat., vol. AP-44, pp. 1630 1639, 1996.
[4]
“Time Domain”, http://timedomain.com, acessado em Maio/2006.
[5]
M. E. C. Garcia, “Rede de radares de alta resolução para proteção de ambientes indoor,”
Universidade Federal do Pará, Trabalho de conclusão de curso em Engenharia Elétrica, 2006.
45
Capítulo 4
CONCLUSÃO
O objetivo deste trabalho foi realizar estimativas de localização de um intruso dentro de um
ambiente indoor empregando simulações numéricas utilizando o método FDTD com pulsos UWB e o
método de otimização Enxame de Partículas.
Essas ferramentas foram eficientes ao propósito do trabalho. O método FDTD foi utilizado por
ser de relativamente fácil implementação e por ser possível calcular de forma direta respostas a pulsos
UWB no ambiente desejado.
A localização do intruso foi feita utilizando radares multi-estáticos com dois tipos diferentes de
configurações: três e sete receptores. Deu-se ênfase às simulações com sete receptores.
Inicialmente, faz-se uma abordagem teórica do método FDTD, em seguida explica-se o
funcionamento do radar multi-estático com pulsos UWB e, finalmente, mostra-se como é feita a
estimativa de localização pela técnica Enxame de Partículas.
Com todos os recursos necessários, fazem-se as simulações em um ambiente indoor, do qual se
conhecem as suas características elétricas. O nível de discretização é determinado a partir da freqüência
mais alta gerada pelo pulso. Simularam-se várias situações de diferentes configurações de radar e com
diferentes posições do alvo. Com os resultados obtidos, observa-se que, na maioria deles, tanto
utilizando – se três receptores como sete, obtiveram-se boas estimativas. Houve um caso crítico quando
se colocou o alvo próximo ao transceptor. Nessa situação, concluiu-se que a boa estimativa independe
do número de receptores, pois tanto com três como com sete não se obtêm bons resultados. Uma
solução para esse caso seria colocar o transmissor afastado da parede, como foi feito, e foram obtidos
46
resultados bem mais precisos. Outras alternativas seriam uma versão móvel do transmissor, varrendo o
ambiente ao redor ou se usar uma rede de transceptores.
Verificou-se que a técnica Enxame de Partículas funciona para tal aplicação de forma bastante
eficiente, pois com ela sempre encontra-se uma estimativa dentro do espaço das possíveis soluções
(ponto mais próximo às três curvas).
Como trabalhos futuros, sugerem-se simulações de um ambiente em três dimensões e técnicas
para diferenciar o tipo de alvo detectado utilizando métodos para reconhecimento de padrões, como as
Redes Neurais Artificiais (RNAs).
47

Documentos relacionados