ارشد با موضوع هوشمند سازی سیستم های مقابله الکترونیکی (ECM) در جنگ الکترونیک ... |
چکیده …………………………………………………………………………………………………………………… مقدمه ………………………………………………………………………………………………………………………۱فصل اول : مدلسازی و شبیه سازی بر مبنای یک موقعیت تاکتیکی…………………………………..۳۱-۱- موقعیت تاکتیکی……………………………………………………………………………………….. ۳۱-۲- رابط کاربر(درحالت عمومی مقایسه عملکرد نیروی انسانی باسیستم پردازشگر) ۵…فصل دوم: مدلسازی تهدیدها…………………………………………………………………………………….. ۷۲-۱- شناسایی تهدیدها و طبقه بندی آنها……………………………………………………………..۷۲-۲- بستر تهدیدها…………………………………………………………………………………………….۹۲-۳- بررسی ماهیت تهدیدها…………………………………………………………………………….۰۱۲-۴- مدهای عملیاتی……………………………………………………………………………………….۲۱ ۲-۴-۱- سلاحهای زمینی…………………………………………………………………………۴۱ ۲-۴-۲- موشک های ضد کشتی……………………………………………………………….۵۱ ۲-۴-۳- تهدیدهای هوا به هوا………………………………………………………………….۶۱۲-۵- پردازش بر روی سیگنالهای تهدید……………………………………………………………..۸۱ ۲-۵-۱- شناسایی تهدیدهای ………………………………………………………………. RF۹۱ ۲-۵-۲- روند منطقی در شناسایی تهدیدها………………………………………………….۰۲ ۲-۵-۳- تعیین مقدار پارامترها……………………………………………………………………۳۲
۲-۶- محدوده های فرکانسی…………………………………………………………………………….. | ۳۲ |
فصل سوم: مقابله الکترونیکی (حمله الکترونیکی) ……………………………………………………….. | ۶۲ |
۳-۱- طبقه بندی تکنیک های ECM بر مبنای عملگر…………………………………………… | ۶۲ |
۳-۲- طبقه بندی تکنیک های ECM از نظر برنامه ریزی………………………………………. | ۷۲ |
۳-۲-۱- جمینگ………………………………………………………………………………………. | ۷۲ |
۳-۲-۲- فریب الکترونیکی ……………………………………………………………. DECM | ۷۲ |
۳-۳- تقسیم بندی عملیاتی تکنیک های ……………………………………………………. ECM | ۸۲ |
۳-۳-۱- تکنیک های جمینگ از راه دور……………………………………………………… | ۹۲ |
۳-۳-۲- تکنیک های جمینگ محافظت از خود……………………………………………. | ۹۲ |
۳-۳-۳- تکنیک های همراه……………………………………………………………………….. | ۰۳ |
۳-۳-۴- تکنیک های حمله از جلو……………………………………………………………… | ۰۳ |
۳-۳-۵- تکنیک های توسعه پذیر……………………………………………………………….. | ۰۳ |
۳-۴- طبقه بندی تکنیک های مقابله الکترونیکی بر مبنای مفاهیم حمله الکترونیکی…. | ۱۳ |
۳-۴-۱- حمله الکترونیکی مخرب………………………………………………………………. | ۱۳ |
۳-۴-۲- حمله الکترونیکی غیر مخرب………………………………………………………… | ۲۳ |
۳-۵- طبقه بندی تکنیک های مقابله بر مبنای آسیب پذیری رادارها……………………….. | ۲۳ |
۳-۶- جمع بندی رویکردهای …………………………………………………………………..ECM | ۳۳ |
فصل چهارم:تکنیک های مقابله الکترونیکی………………………………………………………………… | ۵۳ |
۴-۱- ECM انتقال نویزی یا جمینگ…………………………………………………………………… | ۵۳ |
۴-۱-۱- جمینگ مخابراتی در قیاس با جمینگ راداری………………………………….. | ۵۳ |
II |
۴-۱-۲- جمینگ پوشش در قیاس با جمنیگ فریبنده…………………………………….. | ۷۳ |
۴-۲- جمینگ در حوزه فرکانس…………………………………………………………………………. | ۷۳ |
۴-۲-۱- جمینگ باند وسیع…………………………………………………………………………. | ۸۳ |
۴-۲-۲- جمینگ نقطه ای …………………………………………………………………………… | ۸۳ |
۴-۲-۳- جمینگ موج پیوسته جاروبی………………………………………………………….. | ۹۳ |
۴-۲-۴- جمنیگ موج پیوسته………………………………………………………………………. | ۹۳ |
۴-۳- جمینگ در حوزه زمان ……………………………………………………………………………… | ۹۳ |
۴-۳-۱- جمینگ با پالس های منظم…………………………………………………………….. | ۹۳ |
۴-۳-۲- جمینگ با پالس های تصادفی…………………………………………………………. | ۰۴ |
۴-۳-۳- جمینگ هوشمند…………………………………………………………………………… | ۰۴ |
۴-۳-۴- جمینگ ضربه ای………………………………………………………………………….. | ۰۴ |
۴-۳-۵- جمینگ نویزی گیتی ……………………………………………………………………… | ۱۴ |
۴-۴- فریب الکترونیکی …………………………………………………………………………………….. | ۱۴ |
۴-۵- جمینگ فریبنده………………………………………………………………………………………… | ۱۴ |
۴-۵-۱- فریب برد …………………………………………………………………………. RGPO | ۳۴ |
۴-۵-۲- …………………………………………………………………………………………. RGPI | ۴۴ |
۴-۵-۳- فریب زاویه ……………………………………………………………………….AGPO | ۴۴ |
۴-۵-۴- فریب سرعت …………………………………………………………………… VGPO | ۵۴ |
۴-۶- جمینگ بهره معکوس……………………………………………………………………………….. | ۷۴ |
۴-۷- جمینگ …………………………………………………………………………………………. AGC | ۸۴ |
III |
۴-۸- تکنیک های جمینگ فریبنده در مقابل رادارها مونوپالس……………………………….. | ۹۴ |
۴-۹- تکنیک غیرفعال چف………………………………………………………………………………… | ۹۴ |
۴-۹-۱- چف روشن شده…………………………………………………………………………… | ۰۵ |
۴-۹-۲- چف داغ ………………………………………………………………………………………… | ۰۵ |
۴-۹-۳- چف اغتشاش …………………………………………………………………………………. | ۱۵ |
۴-۹-۴- چف رقیق سازی…………………………………………………………………………….. | ۱۵ |
۴-۰۱- طعمه های حقیقی دکوی………………………………………………………………………….. | ۱۵ |
۴-۰۱-۱- دکوی فعال…………………………………………………………………………………… | ۲۵ |
۴-۰۱-۲- دکوی غیرفعال …………………………………………………………………………….. | ۲۵ |
۴-۰۱-۳-۱- دکوی اشباع کننده …………………………………………………………. | ۳۵ |
۴-۰۱-۳-۲- دکوی آشکار کننده………………………………………………………… | ۳۵ |
۴ -۰۱-۳-۳- دکوی اغفال کننده ……………………………………………………….. | ۳۵ |
۴-۰۱-۳-۴- دکوی متصل…………………………………………………………………. | ۳۵ |
۴-۰۱-۳-۵- دکوی خرج شدنی…………………………………………………………. | ۴۵ |
فصل پنجم: امواج الکترواپتیک (مادون قرمز و لیزر) در جنگ الکترونیک……………………….. | ۵۵ |
۵-۱- طیف …………………………………………………………………………………………………. IR | ۵۵ |
۵-۲- کاربردهای EW در بازه ……………………………………………………………………….. IR | ۶۵ |
۵-۳- موشک های هدایت شده …………………………………………………………………….. IR | ۶۵ |
۵-۴- جستجوگرهای خطی …………………………………………………………………………… IR | ۷۵ |
۵-۵- سلاح های هدایت شونده لیزری………………………………………………………………… | ۷۵ |
IV |
۵-۵-۱- علامت گذاری توسط اشعه لیزر……………………………………………………… | ۸۵ |
۵-۵-۲- روش هدایت پرتوی……………………………………………………………………… | ۸۵ |
۵-۶- مقابله الکترونیکی …………………………………………………………………………………IR | ۸۵ |
۵-۶-۱- فلیر……………………………………………………………………………………………… | ۸۵ |
۵-۶-۲- جمرهای ………………………………………………………………………………….IR | ۹۵ |
۵-۶-۳- دکوی …………………………………………………………………………………….. IR | ۰۶ |
۵-۶-۴- چف مادون قرمز…………………………………………………………………………… | ۰۶ |
فصل ششم:رادارها…………………………………………………………………………………………………… | ۱۶ |
۶-۱- طبقه بندی رادارها ……………………………………………………………………………………. | ۲۶ |
۶-۱-۱- طبقه بندی بر مبنای نوع وظیفه……………………………………………………….. | ۲۶ |
۶-۱-۲- طبقه بندی رادارها بر مبنای نوع مدولاسیون……………………………………… | ۳۶ |
۶-۱-۳- طبقه بندی بر مبنای نوع کاربردهای رادار…………………………………………. | ۳۶ |
۶-۱-۴- رادارهای مضاعف بر کنترل آتش ………………………………………….. SAM | ۴۶ |
۶-۲- طبقه بندی رادارها بر مبنای نوع عملکرد……………………………………………………… | ۴۶ |
۶-۲-۱- رادارهای جستجو ………………………………………………………………………… | ۵۶ |
۶-۲-۲- رادارهای ردگیری……………………………………………………………………….. | ۵۶ |
۶-۲-۳- رادارهای مراقبت میدان نبرد…………………………………………………………. | ۵۶ |
۶-۳- رادارهای پالسی……………………………………………………………………………………….. | ۸۶ |
۶-۳-۱- مدولاسیون غیرعمدی روی پالسها………………………………………………… | ۰۷ |
۶-۳-۲- فشردگی پالس ها……………………………………………………………………….. | ۰۷ |
V |
۶-۳-۳- پالس …………………………………………………………………………… Chirped | ۰۷ |
۶-۳-۴- مدولاسیون دیجیتال روی پالسها…………………………………………………… | ۱۷ |
۶-۴- رادارهای موج پیوسته……………………………………………………………………………….. | ۲۷ |
۶-۴-۱- رادار موج پیوسته مدوله شده فرکانسی………………………………………….. | ۲۷ |
۶-۴-۲- رادار داپلر پالسی………………………………………………………………………… | ۳۷ |
۶-۵- رادارهای مضاعف بر کنترل آتش ……………………………………………………… SAM | ۳۷ |
۶-۶- رادارهای مونوپالس ………………………………………………………………………………….. | ۶۷ |
۶-۷- رادارهای ……………………………………………………………………………………….. TWS | ۷۷ |
۶-۷-۱- توابع پایه رادار …………………………………………………………………………… | ۸۷ |
۶-۸- کاربردهای رادار تهدید……………………………………………………………………………… | ۹۷ |
فصل هفتم: تهدیدهای سیگنالهای مخابراتی………………………………………………………………… | ۱۸ |
۷-۱- سیگنالهای مخابراتی …………………………………………………………………………………. | ۱۸ |
۷-۱-۱- مخابرات تاکتیکی ……………………………………………………………………….. | ۲۸ |
۷-۱-۲- تکنیک های ارتباطی دیجیتال……………………………………………………….. | ۳۸ |
۷-۱-۳- تکنیک های ارتباطی ماهواره ای …………………………………………………… | ۴۸ |
۷-۲- باندهای مخابراتی …………………………………………………………………………………….. | ۴۸ |
۷-۳- مدولاسیون های مخابراتی…………………………………………………………………………. | ۵۸ |
۷ -۴- ارتباطات ………………………………………………………………………………………….LPI | ۶۸ |
۷-۴-۱- سیگنالهای با پرش فرکانسی…………………………………………………………. | ۶۸ |
۷-۴-۲- سیگنالهای ………………………………………………………………………… chirp | ۷۸ |
VI |
۷-۴-۳- سیگنالهای طیف گسترده دنباله مستقیم………………………………………….. | ۸۸ |
۷-۵- جمینگ مخابراتی……………………………………………………………………………………… | ۸۸ |
۷-۵-۱- سیگنالهای دیجیتال در مقایسه با سیگنالهای آنالوگ ………………………… | ۹۸ |
۷-۶- جنگ سیگنالهای طیف گسترده ………………………………………………………………….. | ۹۸ |
۷-۶-۱- جنگ سیگنالهای با پرش فرکانس…………………………………………………. | ۹۸ |
۷-۶-۱-۱- جمینگ دنباله رو………………………………………………………………. | ۰۹ |
۷-۶-۱-۲- جمینگ باند جزئی……………………………………………………………. | ۱۹ |
۷-۶-۲- جمینگ سیگنالهای ………………………………………………………… chirped | ۱۹ |
۷-۶-۳- جمینگ سیگنالهای …………………………………………………………… DSSS | ۲۹ |
۷-۶-۳-۱- جمینگ از راه نزدیک………………………………………………………… | ۲۹ |
۷-۶-۳-۲- جمینگ پالسی………………………………………………………………….. | ۲۹ |
۷-۷- جمینگ لینک های ماهواره ای…………………………………………………………… | ۳۹ |
۷-۷-۱- جمینگ ………………………………………………………………. Downlink | ۴۹ |
۷-۷-۲- جمینگ …………………………………………………………………… Uplink | ۴۹ |
فصل هشتم : استخراج الگوریتم هوشمندسازی سیستمهای مقابله الکترونیکی بر علیه سیگنالهای
تهدید…………………………………………………………………………………………………………….. | ۶۹ |
۸-۱- شناسایی الگو…………………………………………………………………………………… | ۶۹ |
۸-۲- روش های کلاسیک و شبکه های عصبی در شناسائی الگو……………………. | ۸۹ |
۸-۳- طرح مساله هوشمندسازی سیستم های مقابله الکترونیکی بر علیه سیگنالهای
تهدید : استخراج روش و الگوریتم ها……………………………………………………….. ۰۰۱
۸-۴- استخراج شاخص ها و کدگذاری سیگنالهای تهدید بر مبنای طبقه بندی های
ارائه شده برای تهدیدات ………………………………………………………………………… | ۲۰۱ |
۸-۴-۱- کدگذاری, استخراج پارامترهای شاخص های سیگنالهای تهدیدراداری…. | ۳۰۱ |
۸-۴-۲- کدگذاری و استخراج پارامترهای (شاخص ها) تکنیک مقابله…….. | ۶۰۱ |
۸-۵- جمع بندی و ارائه الگوریتم هوشمندسازی……………………………………….. | ۱۱۱ |
فصل نهم : پیاده سازی نرم افزاری طرح : مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی
با استفاده از نرم افزار …………………………………………………………………………. MATLAB | ۳۱۱ |
۹-۱- استفاده از شبکه های عصبی پیش خور و قاعده آموزش پس انتشار خطا در حل | |
مساله…………………………………………………………………………………………………………. | ۵۱۱ |
۹-۲- استفاده از شبکه های عصبی مبنای شعاعی در پیاده سازی طرح………………… | ۰۳۱ |
۹-۳- استفاده از شبکه های عصبی رقابتی با قاعده یادگیری …………………….. LVQ | ۲۳۱ |
۹-۴- جمع بندی و نتیجه گیری ……………………………………………………………………. | ۰۴۱ |
فهرست جدول ها
عنوان | صفحه | ||
جدول | ۲-۱ : پردازش های مورد نیاز بر روی سیگنالهای تهدید …………………………………….. | ۰۲ | |
جدول | ۲-۲ : کاربرد های نوعی در بازه های فرکانسی ………………………………………………….. | ۵۲ | |
جدول ۶-۱ : کاربرد های رادارهای تهدید ……………………………………………………………………. | ۹۷ | ||
جدول ۸-۱ : شاخصهای رادارهای تهدید در حالت جستجو …………………………………………. | ۷۰۱ | ||
جدول ۸-۲ : کدهای تخصیص یافته به تکنیکهای جمینگ نویزی …………………………………. | ۸۰۱ | ||
جدول ۸-۳ : شاخصهای رادارهای تهدید در حالت ردگیری ………………………………………… | ۸۰۱ | ||
جدول ۸-۴ : کدهای تخصیص یافته به تکنیکهای جمینگ فریبنده …………………………………. | ۹۰۱ | ||
جدول ۹-۱ : کد تخصیص یافته به اهداف مطلوب …………………………………………………………. | ۸۱۱ | ||
جدول ۹-۲ : مقایسه نتایج شبیه سازی …………………………………………………………………………… | ۳۴۱ |
فهرست شکل ها | |||
عنوان | صفحه | ||
فصل اول : | |||
شکل ۱-۱ : موقعیت تاکتیکی…………………………………………………………………………………… | …….۴ | ||
فصل دوم : | |||
شکل ۲-۱ : مدهای عملیاتی تهدیدها ……………………………………………………………………………. | ۳۱ | ||
شکل ۲-۲ :دسته بندی مدهای عملیاتی ………………………………………………………………………….. | ۳۱ | ||
شکل ۲-۳ : حمله موشک ضد کشتی ………………………………………………………………………….. | ۶۱ | ||
شکل ۲-۴ : تهدیدهای هوا به هوا ………………………………………………………………………………… | ۷۱ | ||
شکل ۲-۵ :محدوده مرگبار…………………………………………………………………………………………… | ۸۱ | ||
شکل ۲-۶ : پارامترهای سیگنال دریافتی ………………………………………………………………………… | ۱۲ | ||
شکل ۲-۷ : مراحل پردازش برای تشخیص تهدید………………………………………………………. | …..۲۲ | ||
شکل ۲-۸ : یک حالت تشخیص تهدید ………………………………………………………………………… | ۲۲ | ||
شکل ۲-۹- باند های فرکانسی …………………………………………………………………………………… | .۴۲ | ||
فصل سوم : | |||
شکل ۳-۱ : طبقه بندی تکنیک های ECM بر مبنای عملگر…………………………………………….. | ۶۲ | ||
شکل ۳-۲: جمینگ از راه دور …………………………………………………………………………………… | … ۹۲ | ||
شکل ۳-۳ : جمینگ محافظت از خود…………………………………………………………………………… | ۰۳ | ||
شکل ۳-۴ : ماموریتهای هوایی …………………………………………………………………………………… | . ۱۳ |
شکل ۳-۵ : رویکرد های ………………………………………………………………………………….. ECM | ۴۳ |
فصل چهارم : | |
شکل ۴-۱ : جمینگ مخابراتی………………………………………………………………………………………. | ۶۳ |
شکل ۴-۲ : جمینگ راداری ………………………………………………………………………………………… | ۶۳ |
شکل ۴-۳ : جمنیگ فریبنده………………………………………………………………………………………. | ۷۳ |
شکل ۴-۴ : عملکرد ………………………………………………………………………………………..RGPO | ۳۴ |
شکل ۴-۵ : تکنیک …………………………………………………………………………………………. RGPI | ۴۴ |
شکل ۴-۶ : عملکرد AGPO برای رادار ردیاب با اسکن مخروطی………………………………….. | ۵۴ |
شکل ۴-۷ : جمر ………………………………………………………………………………………….. VGPO | ۷۴ |
شکل ۴-۸ : الکوی اسکن راداری ……………………………………………………………………………….. | ۷۴ |
شکل ۴-۹- جمر ………………………………………………………………………………………………AGC | ۸۴ |
فصل پنجم : | |
شکل ۵-۱ : نمای کلی یک موشک مادون قرمز ……………………………………………………………… | ۷۵ |
فصل ششم : | |
شکل ۶-۱- دیاگرام مشخصه های پالس ………………………………………………………………………. | ۸۶ |
شکل ۶-۲ : پالس با یک مدولاسیون خطی …………………………………………………………………… | ۱۷ |
شکل ۶-۳ : تابع فیلتر فشرده کننده ……………………………………………………………………………… | ۱۷ |
شکل ۶-۴ :مراحل پردازش رادارهای ………………………………………………………………… TWS | ۸۷ |
یک مطلب دیگر :
فصل هفتم | : | |
شکل ۷-۱ : موقعیتهای تاکتیکی مخابراتی ………………………………………………………. | …………… ۲۸ | |
شکل ۷-۲ : لینکهای ارتباطی ……………………………………………………………………………………… | ۴۸ | |
شکل ۷-۳ : سیگنالهای با پرش فرکانسی………………………………………………………………………. | ۷۸ | |
شکل ۷-۴ : سیگنالهای …………………………………………………………………………………….. Chirp | ۷۸ | |
شکل ۷-۵ :جمینگ دنباله رو………………………………………………………………………………………. | ۰۹ | |
شکل ۷-۶ : ماهواره های مخابراتی …………………………………………………………………………….. | ۳۹ | |
شکل ۷-۷ : جمینگ …………………………………………………………………………………. Downlink | ۴۹ | |
فصل نهم | : | |
شکل ۹-۱: | ساختار کلی شبکه های عصبی پیش خور با استفاده از ………………………….. EBP | ۸۱۱ |
شکل ۹-۲ تا ۹-۷ : نتایج شبیه سازی | ||
شکل ۹-۸ : ساختار شبکه های عصبی مبنای شعاعی …………………………………………………….. | ۰۳۱ | |
شکل ۹-۹ : ساختار شبکه عصبی مبنای شعاعی استفاده شده ………………………………………… | ۰۳۱ | |
شکل ۹-۰۱ : ساختار کلی شبکه های عصبی رقابتی ……………………………………………………… | ۲۳۱ | |
شکل ۹-۱۱ تا ۹-۶۱ : نتایج شبیه سازی |
چکیده
در کلیه سیستمهای مجتمع جنگ الکترونیک بسترخودی در مقابل تهدیدات در وضعیتی قرار می گیرد ، که از یک سو، توسط سیستم های دریافـت و پـشتیبانی ، اطلاعـاتی از وضـعیت تهدیـدات و سـلاحهای دشمن بدست می آید و سپس برمبنای اطلاعات و پارامترهای استخراج شده ، جهـت محافظـت از بـستر خودی، مقابله با تهدیدات و ارائه راه حل مقابله، پردازش هـای لازم صـورت گرفتـه ، عملیـات مقتـضی انجام می شود.
فرم در حال بارگذاری ...
[سه شنبه 1399-07-29] [ 04:50:00 ب.ظ ]
|