چکیده …………………………………………………………………………………………………………………… مقدمه ………………………………………………………………………………………………………………………۱فصل اول : مدلسازی و شبیه سازی بر مبنای یک موقعیت تاکتیکی…………………………………..۳۱-۱- موقعیت تاکتیکی……………………………………………………………………………………….. ۳۱-۲- رابط کاربر(درحالت عمومی مقایسه عملکرد نیروی انسانی باسیستم پردازشگر)  ۵…فصل دوم: مدلسازی تهدیدها…………………………………………………………………………………….. ۷۲-۱- شناسایی تهدیدها و طبقه بندی آنها……………………………………………………………..۷۲-۲- بستر تهدیدها…………………………………………………………………………………………….۹۲-۳- بررسی ماهیت تهدیدها…………………………………………………………………………….۰۱۲-۴- مدهای عملیاتی……………………………………………………………………………………….۲۱ ۲-۴-۱- سلاحهای زمینی…………………………………………………………………………۴۱ ۲-۴-۲- موشک های ضد کشتی……………………………………………………………….۵۱ ۲-۴-۳- تهدیدهای هوا به هوا………………………………………………………………….۶۱۲-۵- پردازش بر روی سیگنالهای تهدید……………………………………………………………..۸۱ ۲-۵-۱- شناسایی تهدیدهای ………………………………………………………………. RF۹۱ ۲-۵-۲- روند منطقی در شناسایی تهدیدها………………………………………………….۰۲ ۲-۵-۳- تعیین مقدار پارامترها……………………………………………………………………۳۲

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

۲-۶- محدوده های فرکانسی…………………………………………………………………………….. ۳۲
فصل سوم: مقابله الکترونیکی (حمله الکترونیکی) ……………………………………………………….. ۶۲
۳-۱- طبقه بندی تکنیک های ECM بر مبنای عملگر…………………………………………… ۶۲
۳-۲- طبقه بندی تکنیک های ECM از نظر برنامه ریزی………………………………………. ۷۲
۳-۲-۱- جمینگ………………………………………………………………………………………. ۷۲
۳-۲-۲- فریب الکترونیکی ……………………………………………………………. DECM ۷۲
۳-۳- تقسیم بندی عملیاتی تکنیک های ……………………………………………………. ECM ۸۲
۳-۳-۱- تکنیک های جمینگ از راه دور……………………………………………………… ۹۲
۳-۳-۲- تکنیک های جمینگ محافظت از خود……………………………………………. ۹۲
۳-۳-۳- تکنیک های همراه……………………………………………………………………….. ۰۳
۳-۳-۴- تکنیک های حمله از جلو……………………………………………………………… ۰۳
۳-۳-۵- تکنیک های توسعه پذیر……………………………………………………………….. ۰۳
۳-۴- طبقه بندی تکنیک های مقابله الکترونیکی بر مبنای مفاهیم حمله الکترونیکی…. ۱۳
۳-۴-۱- حمله الکترونیکی مخرب………………………………………………………………. ۱۳
۳-۴-۲- حمله الکترونیکی غیر مخرب………………………………………………………… ۲۳
۳-۵- طبقه بندی تکنیک های مقابله بر مبنای آسیب پذیری رادارها……………………….. ۲۳
۳-۶- جمع بندی رویکردهای …………………………………………………………………..ECM ۳۳
فصل چهارم:تکنیک های مقابله الکترونیکی………………………………………………………………… ۵۳
۴-۱- ECM انتقال نویزی یا جمینگ…………………………………………………………………… ۵۳
۴-۱-۱- جمینگ مخابراتی در قیاس با جمینگ راداری………………………………….. ۵۳
II  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

۴-۱-۲- جمینگ پوشش در قیاس با جمنیگ فریبنده…………………………………….. ۷۳
۴-۲- جمینگ در حوزه فرکانس…………………………………………………………………………. ۷۳
۴-۲-۱- جمینگ باند وسیع…………………………………………………………………………. ۸۳
۴-۲-۲- جمینگ نقطه ای …………………………………………………………………………… ۸۳
۴-۲-۳- جمینگ موج پیوسته جاروبی………………………………………………………….. ۹۳
۴-۲-۴- جمنیگ موج پیوسته………………………………………………………………………. ۹۳
۴-۳- جمینگ در حوزه زمان ……………………………………………………………………………… ۹۳
۴-۳-۱- جمینگ با پالس های منظم…………………………………………………………….. ۹۳
۴-۳-۲- جمینگ با پالس های تصادفی…………………………………………………………. ۰۴
۴-۳-۳- جمینگ هوشمند…………………………………………………………………………… ۰۴
۴-۳-۴- جمینگ ضربه ای………………………………………………………………………….. ۰۴
۴-۳-۵- جمینگ نویزی گیتی ……………………………………………………………………… ۱۴
۴-۴- فریب الکترونیکی …………………………………………………………………………………….. ۱۴
۴-۵- جمینگ فریبنده………………………………………………………………………………………… ۱۴
۴-۵-۱- فریب برد …………………………………………………………………………. RGPO ۳۴
۴-۵-۲- …………………………………………………………………………………………. RGPI ۴۴
۴-۵-۳- فریب زاویه ……………………………………………………………………….AGPO ۴۴
۴-۵-۴- فریب سرعت …………………………………………………………………… VGPO ۵۴
۴-۶- جمینگ بهره معکوس……………………………………………………………………………….. ۷۴
۴-۷- جمینگ …………………………………………………………………………………………. AGC ۸۴
III  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

۴-۸- تکنیک های جمینگ فریبنده در مقابل رادارها مونوپالس……………………………….. ۹۴
۴-۹- تکنیک غیرفعال چف………………………………………………………………………………… ۹۴
۴-۹-۱- چف روشن شده…………………………………………………………………………… ۰۵
۴-۹-۲- چف داغ ………………………………………………………………………………………… ۰۵
۴-۹-۳- چف اغتشاش …………………………………………………………………………………. ۱۵
۴-۹-۴- چف رقیق سازی…………………………………………………………………………….. ۱۵
۴-۰۱- طعمه های حقیقی دکوی………………………………………………………………………….. ۱۵
۴-۰۱-۱- دکوی فعال…………………………………………………………………………………… ۲۵
۴-۰۱-۲- دکوی غیرفعال …………………………………………………………………………….. ۲۵
۴-۰۱-۳-۱- دکوی اشباع کننده …………………………………………………………. ۳۵
۴-۰۱-۳-۲- دکوی آشکار کننده………………………………………………………… ۳۵
۴ -۰۱-۳-۳- دکوی اغفال کننده ……………………………………………………….. ۳۵
۴-۰۱-۳-۴- دکوی متصل…………………………………………………………………. ۳۵
۴-۰۱-۳-۵- دکوی خرج شدنی…………………………………………………………. ۴۵
فصل پنجم: امواج الکترواپتیک (مادون قرمز و لیزر) در جنگ الکترونیک……………………….. ۵۵
۵-۱- طیف …………………………………………………………………………………………………. IR ۵۵
۵-۲- کاربردهای EW در بازه ……………………………………………………………………….. IR ۶۵
۵-۳- موشک های هدایت شده …………………………………………………………………….. IR ۶۵
۵-۴- جستجوگرهای خطی …………………………………………………………………………… IR ۷۵
۵-۵- سلاح های هدایت شونده لیزری………………………………………………………………… ۷۵
IV  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

۵-۵-۱- علامت گذاری توسط اشعه لیزر……………………………………………………… ۸۵
۵-۵-۲- روش هدایت پرتوی……………………………………………………………………… ۸۵
۵-۶- مقابله الکترونیکی …………………………………………………………………………………IR ۸۵
۵-۶-۱- فلیر……………………………………………………………………………………………… ۸۵
۵-۶-۲- جمرهای ………………………………………………………………………………….IR ۹۵
۵-۶-۳- دکوی …………………………………………………………………………………….. IR ۰۶
۵-۶-۴- چف مادون قرمز…………………………………………………………………………… ۰۶
فصل ششم:رادارها…………………………………………………………………………………………………… ۱۶
۶-۱- طبقه بندی رادارها ……………………………………………………………………………………. ۲۶
۶-۱-۱- طبقه بندی بر مبنای نوع وظیفه……………………………………………………….. ۲۶
۶-۱-۲- طبقه بندی رادارها بر مبنای نوع مدولاسیون……………………………………… ۳۶
۶-۱-۳- طبقه بندی بر مبنای نوع کاربردهای رادار…………………………………………. ۳۶
۶-۱-۴- رادارهای مضاعف بر کنترل آتش ………………………………………….. SAM ۴۶
۶-۲- طبقه بندی رادارها بر مبنای نوع عملکرد……………………………………………………… ۴۶
۶-۲-۱- رادارهای جستجو ………………………………………………………………………… ۵۶
۶-۲-۲- رادارهای ردگیری……………………………………………………………………….. ۵۶
۶-۲-۳- رادارهای مراقبت میدان نبرد…………………………………………………………. ۵۶
۶-۳- رادارهای پالسی……………………………………………………………………………………….. ۸۶
۶-۳-۱- مدولاسیون غیرعمدی روی پالسها………………………………………………… ۰۷
۶-۳-۲- فشردگی پالس ها……………………………………………………………………….. ۰۷
V  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

۶-۳-۳- پالس …………………………………………………………………………… Chirped ۰۷
۶-۳-۴- مدولاسیون دیجیتال روی پالسها…………………………………………………… ۱۷
۶-۴- رادارهای موج پیوسته……………………………………………………………………………….. ۲۷
۶-۴-۱- رادار موج پیوسته مدوله شده فرکانسی………………………………………….. ۲۷
۶-۴-۲- رادار داپلر پالسی………………………………………………………………………… ۳۷
۶-۵- رادارهای مضاعف بر کنترل آتش ……………………………………………………… SAM ۳۷
۶-۶- رادارهای مونوپالس ………………………………………………………………………………….. ۶۷
۶-۷- رادارهای ……………………………………………………………………………………….. TWS ۷۷
۶-۷-۱- توابع پایه رادار …………………………………………………………………………… ۸۷
۶-۸- کاربردهای رادار تهدید……………………………………………………………………………… ۹۷
فصل هفتم: تهدیدهای سیگنالهای مخابراتی………………………………………………………………… ۱۸
۷-۱- سیگنالهای مخابراتی …………………………………………………………………………………. ۱۸
۷-۱-۱- مخابرات تاکتیکی ……………………………………………………………………….. ۲۸
۷-۱-۲- تکنیک های ارتباطی دیجیتال……………………………………………………….. ۳۸
۷-۱-۳- تکنیک های ارتباطی ماهواره ای …………………………………………………… ۴۸
۷-۲- باندهای مخابراتی …………………………………………………………………………………….. ۴۸
۷-۳- مدولاسیون های مخابراتی…………………………………………………………………………. ۵۸
۷ -۴- ارتباطات ………………………………………………………………………………………….LPI ۶۸
۷-۴-۱- سیگنالهای با پرش فرکانسی…………………………………………………………. ۶۸
۷-۴-۲- سیگنالهای ………………………………………………………………………… chirp ۷۸
VI  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

۷-۴-۳- سیگنالهای طیف گسترده دنباله مستقیم………………………………………….. ۸۸
۷-۵- جمینگ مخابراتی……………………………………………………………………………………… ۸۸
۷-۵-۱- سیگنالهای دیجیتال در مقایسه با سیگنالهای آنالوگ ………………………… ۹۸
۷-۶- جنگ سیگنالهای طیف گسترده ………………………………………………………………….. ۹۸
۷-۶-۱- جنگ سیگنالهای با پرش فرکانس…………………………………………………. ۹۸
۷-۶-۱-۱- جمینگ دنباله رو………………………………………………………………. ۰۹
۷-۶-۱-۲- جمینگ باند جزئی……………………………………………………………. ۱۹
۷-۶-۲- جمینگ سیگنالهای ………………………………………………………… chirped ۱۹
۷-۶-۳- جمینگ سیگنالهای …………………………………………………………… DSSS ۲۹
۷-۶-۳-۱- جمینگ از راه نزدیک………………………………………………………… ۲۹
۷-۶-۳-۲- جمینگ پالسی………………………………………………………………….. ۲۹
۷-۷- جمینگ لینک های ماهواره ای…………………………………………………………… ۳۹
۷-۷-۱- جمینگ ………………………………………………………………. Downlink ۴۹
۷-۷-۲- جمینگ …………………………………………………………………… Uplink ۴۹

فصل هشتم :  استخراج الگوریتم هوشمندسازی سیستمهای مقابله الکترونیکی بر علیه سیگنالهای

 

 

 

تهدید…………………………………………………………………………………………………………….. ۶۹
۸-۱- شناسایی الگو…………………………………………………………………………………… ۶۹
۸-۲- روش های کلاسیک و شبکه های عصبی در شناسائی الگو……………………. ۸۹

۸-۳- طرح مساله هوشمندسازی سیستم های مقابله الکترونیکی بر علیه سیگنالهای

تهدید : استخراج روش و الگوریتم ها……………………………………………………….. ۰۰۱

۸-۴- استخراج شاخص ها و کدگذاری سیگنالهای تهدید بر مبنای طبقه بندی های

 

 

 

 

ارائه شده برای تهدیدات ………………………………………………………………………… ۲۰۱
۸-۴-۱- کدگذاری, استخراج پارامترهای شاخص های سیگنالهای تهدیدراداری…. ۳۰۱
۸-۴-۲- کدگذاری و استخراج پارامترهای (شاخص ها) تکنیک مقابله…….. ۶۰۱
۸-۵- جمع بندی و ارائه الگوریتم هوشمندسازی……………………………………….. ۱۱۱

فصل نهم : پیاده سازی نرم افزاری طرح : مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی

 

 

 

 

 

با استفاده از نرم افزار …………………………………………………………………………. MATLAB ۳۱۱
۹-۱- استفاده از شبکه های عصبی پیش خور و قاعده آموزش پس انتشار خطا در حل
مساله…………………………………………………………………………………………………………. ۵۱۱
۹-۲- استفاده از شبکه های عصبی مبنای شعاعی در پیاده سازی طرح………………… ۰۳۱
۹-۳- استفاده از شبکه های عصبی رقابتی با قاعده یادگیری …………………….. LVQ ۲۳۱
۹-۴- جمع بندی و نتیجه گیری ……………………………………………………………………. ۰۴۱

فهرست جدول ها

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

عنوان   صفحه
       
جدول ۲-۱ : پردازش های مورد نیاز بر روی سیگنالهای تهدید …………………………………….. ۰۲
جدول ۲-۲ : کاربرد های نوعی در بازه های فرکانسی ………………………………………………….. ۵۲
جدول ۶-۱ : کاربرد های رادارهای تهدید ……………………………………………………………………. ۹۷
جدول ۸-۱ : شاخصهای رادارهای تهدید در حالت جستجو …………………………………………. ۷۰۱
جدول ۸-۲ : کدهای تخصیص یافته به تکنیکهای جمینگ نویزی …………………………………. ۸۰۱
جدول ۸-۳ :  شاخصهای رادارهای تهدید در حالت ردگیری ………………………………………… ۸۰۱
جدول ۸-۴ : کدهای تخصیص یافته به تکنیکهای جمینگ فریبنده …………………………………. ۹۰۱
جدول ۹-۱ : کد تخصیص یافته به اهداف مطلوب …………………………………………………………. ۸۱۱
جدول ۹-۲ : مقایسه نتایج شبیه سازی …………………………………………………………………………… ۳۴۱

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  فهرست شکل ها    
عنوان   صفحه  
فصل اول :    
شکل ۱-۱ : موقعیت تاکتیکی…………………………………………………………………………………… …….۴
فصل دوم :    
شکل ۲-۱ : مدهای عملیاتی تهدیدها ……………………………………………………………………………. ۳۱
شکل ۲-۲ :دسته بندی مدهای عملیاتی ………………………………………………………………………….. ۳۱
شکل ۲-۳ :  حمله موشک ضد کشتی ………………………………………………………………………….. ۶۱
شکل ۲-۴ : تهدیدهای هوا به هوا ………………………………………………………………………………… ۷۱
شکل ۲-۵ :محدوده مرگبار…………………………………………………………………………………………… ۸۱
شکل ۲-۶ : پارامترهای سیگنال دریافتی ………………………………………………………………………… ۱۲
شکل ۲-۷ : مراحل پردازش برای تشخیص تهدید………………………………………………………. …..۲۲
شکل ۲-۸ : یک حالت تشخیص تهدید ………………………………………………………………………… ۲۲
شکل ۲-۹- باند های فرکانسی …………………………………………………………………………………… .۴۲
فصل سوم :    
شکل ۳-۱ : طبقه بندی تکنیک های ECM بر مبنای عملگر…………………………………………….. ۶۲
شکل ۳-۲: جمینگ از راه دور …………………………………………………………………………………… … ۹۲
شکل ۳-۳ : جمینگ محافظت از خود…………………………………………………………………………… ۰۳
شکل ۳-۴ : ماموریتهای هوایی …………………………………………………………………………………… . ۱۳

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

شکل ۳-۵ : رویکرد های ………………………………………………………………………………….. ECM ۴۳
فصل چهارم :  
شکل ۴-۱ : جمینگ مخابراتی………………………………………………………………………………………. ۶۳
شکل ۴-۲ : جمینگ راداری ………………………………………………………………………………………… ۶۳
شکل ۴-۳ :   جمنیگ فریبنده………………………………………………………………………………………. ۷۳
شکل ۴-۴ : عملکرد ………………………………………………………………………………………..RGPO ۳۴
شکل ۴-۵ : تکنیک ………………………………………………………………………………………….  RGPI ۴۴
شکل ۴-۶ : عملکرد AGPO برای رادار ردیاب با اسکن مخروطی………………………………….. ۵۴
شکل ۴-۷ : جمر ………………………………………………………………………………………….. VGPO ۷۴
شکل ۴-۸ : الکوی اسکن راداری ……………………………………………………………………………….. ۷۴
شکل ۴-۹- جمر ………………………………………………………………………………………………AGC ۸۴
فصل پنجم :  
شکل ۵-۱ : نمای کلی یک موشک مادون قرمز ……………………………………………………………… ۷۵
فصل ششم :  
شکل ۶-۱- دیاگرام مشخصه های پالس ………………………………………………………………………. ۸۶
شکل ۶-۲ : پالس با یک مدولاسیون خطی …………………………………………………………………… ۱۷
شکل ۶-۳ : تابع فیلتر فشرده کننده ……………………………………………………………………………… ۱۷
شکل ۶-۴ :مراحل پردازش رادارهای …………………………………………………………………  TWS ۸۷

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

یک مطلب دیگر :

 
 

 

 

 

فصل هفتم :  
شکل ۷-۱ : موقعیتهای تاکتیکی مخابراتی ………………………………………………………. …………… ۲۸
شکل ۷-۲ : لینکهای ارتباطی ……………………………………………………………………………………… ۴۸
شکل ۷-۳ : سیگنالهای با پرش فرکانسی………………………………………………………………………. ۷۸
شکل ۷-۴ : سیگنالهای …………………………………………………………………………………….. Chirp ۷۸
شکل ۷-۵ :جمینگ دنباله رو………………………………………………………………………………………. ۰۹
شکل ۷-۶ : ماهواره های مخابراتی …………………………………………………………………………….. ۳۹
شکل ۷-۷ : جمینگ …………………………………………………………………………………. Downlink ۴۹
فصل نهم :  
شکل ۹-۱: ساختار کلی شبکه های عصبی پیش خور با استفاده از ………………………….. EBP ۸۱۱
شکل ۹-۲ تا ۹-۷ : نتایج شبیه سازی  
شکل ۹-۸ : ساختار شبکه های عصبی مبنای شعاعی …………………………………………………….. ۰۳۱
شکل ۹-۹ : ساختار شبکه عصبی مبنای شعاعی استفاده شده ………………………………………… ۰۳۱
شکل ۹-۰۱ : ساختار کلی شبکه های عصبی رقابتی ……………………………………………………… ۲۳۱
شکل ۹-۱۱ تا ۹-۶۱ : نتایج شبیه سازی  

چکیده

در کلیه سیستمهای مجتمع جنگ الکترونیک بسترخودی در مقابل تهدیدات در وضعیتی قرار می گیرد ، که از یک سو، توسط سیستم های دریافـت و پـشتیبانی ، اطلاعـاتی از وضـعیت تهدیـدات و سـلاحهای دشمن بدست می آید و سپس برمبنای اطلاعات و پارامترهای استخراج شده ، جهـت محافظـت از بـستر خودی، مقابله با تهدیدات و ارائه راه حل مقابله، پردازش هـای لازم صـورت گرفتـه ، عملیـات مقتـضی انجام می شود.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...