۲-۶- محدوده های فرکانسی……………………………………………………………………………..
۳۲
فصل سوم: مقابله الکترونیکی (حمله الکترونیکی) ………………………………………………………..
۶۲
۳-۱- طبقه بندی تکنیک های ECM بر مبنای عملگر……………………………………………
۶۲
۳-۲- طبقه بندی تکنیک های ECM از نظر برنامه ریزی……………………………………….
۷۲
۳-۲-۱- جمینگ……………………………………………………………………………………….
۷۲
۳-۲-۲- فریب الکترونیکی ……………………………………………………………. DECM
۷۲
۳-۳- تقسیم بندی عملیاتی تکنیک های ……………………………………………………. ECM
۸۲
۳-۳-۱- تکنیک های جمینگ از راه دور………………………………………………………
۹۲
۳-۳-۲- تکنیک های جمینگ محافظت از خود…………………………………………….
۹۲
۳-۳-۳- تکنیک های همراه………………………………………………………………………..
۰۳
۳-۳-۴- تکنیک های حمله از جلو………………………………………………………………
۰۳
۳-۳-۵- تکنیک های توسعه پذیر………………………………………………………………..
۰۳
۳-۴- طبقه بندی تکنیک های مقابله الکترونیکی بر مبنای مفاهیم حمله الکترونیکی….
۱۳
۳-۴-۱- حمله الکترونیکی مخرب……………………………………………………………….
۱۳
۳-۴-۲- حمله الکترونیکی غیر مخرب…………………………………………………………
۲۳
۳-۵- طبقه بندی تکنیک های مقابله بر مبنای آسیب پذیری رادارها………………………..
۲۳
۳-۶- جمع بندی رویکردهای …………………………………………………………………..ECM
۳۳
فصل چهارم:تکنیک های مقابله الکترونیکی…………………………………………………………………
۵۳
۴-۱- ECM انتقال نویزی یا جمینگ……………………………………………………………………
۵۳
۴-۱-۱- جمینگ مخابراتی در قیاس با جمینگ راداری…………………………………..
۵۳
II
 
 

۴-۱-۲- جمینگ پوشش در قیاس با جمنیگ فریبنده……………………………………..
۷۳
۴-۲- جمینگ در حوزه فرکانس………………………………………………………………………….
۷۳
۴-۲-۱- جمینگ باند وسیع………………………………………………………………………….
۸۳
۴-۲-۲- جمینگ نقطه ای ……………………………………………………………………………
۸۳
۴-۲-۳- جمینگ موج پیوسته جاروبی…………………………………………………………..
۹۳
۴-۲-۴- جمنیگ موج پیوسته……………………………………………………………………….
۹۳
۴-۳- جمینگ در حوزه زمان ………………………………………………………………………………
۹۳
۴-۳-۱- جمینگ با پالس های منظم……………………………………………………………..
۹۳
۴-۳-۲- جمینگ با پالس های تصادفی………………………………………………………….
۰۴
۴-۳-۳- جمینگ هوشمند……………………………………………………………………………
۰۴
۴-۳-۴- جمینگ ضربه ای…………………………………………………………………………..
۰۴
۴-۳-۵- جمینگ نویزی گیتی ………………………………………………………………………
۱۴
۴-۴- فریب الکترونیکی ……………………………………………………………………………………..
۱۴
۴-۵- جمینگ فریبنده…………………………………………………………………………………………
۱۴
۴-۵-۱- فریب برد …………………………………………………………………………. RGPO
۳۴
۴-۵-۲- …………………………………………………………………………………………. RGPI
۴۴
۴-۵-۳- فریب زاویه ……………………………………………………………………….AGPO
۴۴
۴-۵-۴- فریب سرعت …………………………………………………………………… VGPO
۵۴
۴-۶- جمینگ بهره معکوس………………………………………………………………………………..
۷۴
۴-۷- جمینگ …………………………………………………………………………………………. AGC
۸۴
III
 
 

۴-۸- تکنیک های جمینگ فریبنده در مقابل رادارها مونوپالس………………………………..
۹۴
۴-۹- تکنیک غیرفعال چف…………………………………………………………………………………
۹۴
۴-۹-۱- چف روشن شده……………………………………………………………………………
۰۵
۴-۹-۲- چف داغ …………………………………………………………………………………………
۰۵
۴-۹-۳- چف اغتشاش ………………………………………………………………………………….
۱۵
۴-۹-۴- چف رقیق سازی……………………………………………………………………………..
۱۵
۴-۰۱- طعمه های حقیقی دکوی…………………………………………………………………………..
۱۵
۴-۰۱-۱- دکوی فعال……………………………………………………………………………………
۲۵
۴-۰۱-۲- دکوی غیرفعال ……………………………………………………………………………..
۲۵
۴-۰۱-۳-۱- دکوی اشباع کننده ………………………………………………………….
۳۵
۴-۰۱-۳-۲- دکوی آشکار کننده…………………………………………………………
۳۵
۴ -۰۱-۳-۳- دکوی اغفال کننده ………………………………………………………..
۳۵
۴-۰۱-۳-۴- دکوی متصل………………………………………………………………….
۳۵
۴-۰۱-۳-۵- دکوی خرج شدنی………………………………………………………….
۴۵
فصل پنجم: امواج الکترواپتیک (مادون قرمز و لیزر) در جنگ الکترونیک………………………..
۵۵
۵-۱- طیف …………………………………………………………………………………………………. IR
۵۵
۵-۲- کاربردهای EW در بازه ……………………………………………………………………….. IR
۶۵
۵-۳- موشک های هدایت شده …………………………………………………………………….. IR
۶۵
۵-۴- جستجوگرهای خطی …………………………………………………………………………… IR
۷۵
۵-۵- سلاح های هدایت شونده لیزری…………………………………………………………………
۷۵
IV
 
 

۵-۵-۱- علامت گذاری توسط اشعه لیزر………………………………………………………
۸۵
۵-۵-۲- روش هدایت پرتوی………………………………………………………………………
۸۵
۵-۶- مقابله الکترونیکی …………………………………………………………………………………IR
۸۵
۵-۶-۱- فلیر………………………………………………………………………………………………
۸۵
۵-۶-۲- جمرهای ………………………………………………………………………………….IR
۹۵
۵-۶-۳- دکوی …………………………………………………………………………………….. IR
۰۶
۵-۶-۴- چف مادون قرمز……………………………………………………………………………
۰۶
فصل ششم:رادارها……………………………………………………………………………………………………
۱۶
۶-۱- طبقه بندی رادارها …………………………………………………………………………………….
۲۶
۶-۱-۱- طبقه بندی بر مبنای نوع وظیفه………………………………………………………..
۲۶
۶-۱-۲- طبقه بندی رادارها بر مبنای نوع مدولاسیون………………………………………
۳۶
۶-۱-۳- طبقه بندی بر مبنای نوع کاربردهای رادار………………………………………….
۳۶
۶-۱-۴- رادارهای مضاعف بر کنترل آتش ………………………………………….. SAM
۴۶
۶-۲- طبقه بندی رادارها بر مبنای نوع عملکرد………………………………………………………
۴۶
۶-۲-۱- رادارهای جستجو …………………………………………………………………………
۵۶
۶-۲-۲- رادارهای ردگیری………………………………………………………………………..
۵۶
۶-۲-۳- رادارهای مراقبت میدان نبرد………………………………………………………….
۵۶
۶-۳- رادارهای پالسی………………………………………………………………………………………..
۸۶
۶-۳-۱- مدولاسیون غیرعمدی روی پالسها…………………………………………………
۰۷
۶-۳-۲- فشردگی پالس ها………………………………………………………………………..
۰۷
V
 
 

۶-۳-۳- پالس …………………………………………………………………………… Chirped
۰۷
۶-۳-۴- مدولاسیون دیجیتال روی پالسها……………………………………………………
۱۷
۶-۴- رادارهای موج پیوسته………………………………………………………………………………..
۲۷
۶-۴-۱- رادار موج پیوسته مدوله شده فرکانسی…………………………………………..
۲۷
۶-۴-۲- رادار داپلر پالسی…………………………………………………………………………
۳۷
۶-۵- رادارهای مضاعف بر کنترل آتش ……………………………………………………… SAM
۳۷
۶-۶- رادارهای مونوپالس …………………………………………………………………………………..
۶۷
۶-۷- رادارهای ……………………………………………………………………………………….. TWS
۷۷
۶-۷-۱- توابع پایه رادار ……………………………………………………………………………
۸۷
۶-۸- کاربردهای رادار تهدید………………………………………………………………………………
۹۷
فصل هفتم: تهدیدهای سیگنالهای مخابراتی…………………………………………………………………
۱۸
۷-۱- سیگنالهای مخابراتی ………………………………………………………………………………….
۱۸
۷-۱-۱- مخابرات تاکتیکی ………………………………………………………………………..
۲۸
۷-۱-۲- تکنیک های ارتباطی دیجیتال………………………………………………………..
۳۸
۷-۱-۳- تکنیک های ارتباطی ماهواره ای ……………………………………………………
۴۸
۷-۲- باندهای مخابراتی ……………………………………………………………………………………..
۴۸
۷-۳- مدولاسیون های مخابراتی………………………………………………………………………….
۵۸
۷ -۴- ارتباطات ………………………………………………………………………………………….LPI
۶۸
۷-۴-۱- سیگنالهای با پرش فرکانسی………………………………………………………….
۶۸
۷-۴-۲- سیگنالهای ………………………………………………………………………… Chirp
۷۸
VI
 
 

۷-۴-۳- سیگنالهای طیف گسترده دنباله مستقیم…………………………………………..
۸۸
۷-۵- جمینگ مخابراتی………………………………………………………………………………………
۸۸
۷-۵-۱- سیگنالهای دیجیتال در مقایسه با سیگنالهای آنالوگ …………………………
۹۸
۷-۶- جنگ سیگنالهای طیف گسترده …………………………………………………………………..
۹۸
۷-۶-۱- جنگ سیگنالهای با پرش فرکانس………………………………………………….
۹۸
۷-۶-۱-۱- جمینگ دنباله رو……………………………………………………………….
۰۹
۷-۶-۱-۲- جمینگ باند جزئی…………………………………………………………….
۱۹
۷-۶-۲- جمینگ سیگنالهای ………………………………………………………… Chirped
۱۹
۷-۶-۳- جمینگ سیگنالهای …………………………………………………………… DSSS
۲۹
۷-۶-۳-۱- جمینگ از راه نزدیک…………………………………………………………
۲۹
۷-۶-۳-۲- جمینگ پالسی…………………………………………………………………..
۲۹
۷-۷- جمینگ لینک های ماهواره ای……………………………………………………………
۳۹
۷-۷-۱- جمینگ ………………………………………………………………. Downlink
۴۹
۷-۷-۲- جمینگ …………………………………………………………………… Uplink
۴۹
 
فصل هشتم :  استخراج الگوریتم هوشمندسازی سیستمهای مقابله الکترونیکی بر علیه سیگنالهای
 

تهدید……………………………………………………………………………………………………………..
۶۹
۸-۱- شناسایی الگو……………………………………………………………………………………
۶۹
۸-۲- روش های کلاسیک و شبکه های عصبی در شناسائی الگو…………………….
۸۹
 
۸-۳- طرح مساله هوشمندسازی سیستم های مقابله الکترونیکی بر علیه سیگنالهای
 
تهدید : استخراج روش و الگوریتم ها……………………………………………………….. ۰۰۱
 
۸-۴- استخراج شاخص ها و کدگذاری سیگنالهای تهدید بر مبنای طبقه بندی های
 

ارائه شده برای تهدیدات …………………………………………………………………………
۲۰۱
۸-۴-۱- کدگذاری, استخراج پارامترهای شاخص های سیگنالهای تهدیدراداری….
۳۰۱
۸-۴-۲- کدگذاری و استخراج پارامترهای (شاخص ها) تکنیک مقابله……..
۶۰۱
۸-۵- جمع بندی و ارائه الگوریتم هوشمندسازی………………………………………..
۱۱۱
 
فصل نهم : پیاده سازی نرم افزاری طرح : مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی
 

با استفاده از نرم افزار …………………………………………………………………………. MATLAB
۳۱۱
۹-۱- استفاده از شبکه های عصبی پیش خور و قاعده آموزش پس انتشار خطا در حل
مساله………………………………………………………………………………………………………….
۵۱۱
۹-۲- استفاده از شبکه های عصبی مبنای شعاعی در پیاده سازی طرح…………………
۰۳۱
۹-۳- استفاده از شبکه های عصبی رقابتی با قاعده یادگیری …………………….. LVQ
۲۳۱
۹-۴- جمع بندی و نتیجه گیری …………………………………………………………………….
۰۴۱
 
فهرست جدول ها
 

عنوان
 
صفحه
 
 
 
 
جدول
۲-۱ : پردازش های مورد نیاز بر روی سیگنالهای تهدید ……………………………………..
۰۲
جدول
۲-۲ : کاربرد های نوعی در بازه های فرکانسی …………………………………………………..
۵۲
جدول ۶-۱ : کاربرد های رادارهای تهدید …………………………………………………………………….
۹۷
جدول ۸-۱ : شاخصهای رادارهای تهدید در حالت جستجو ………………………………………….
۷۰۱
جدول ۸-۲ : کدهای تخصیص یافته به تکنیکهای جمینگ نویزی ………………………………….
۸۰۱
جدول ۸-۳ :  شاخصهای رادارهای تهدید در حالت ردگیری …………………………………………
۸۰۱
جدول ۸-۴ : کدهای تخصیص یافته به تکنیکهای جمینگ فریبنده ………………………………….
۹۰۱
جدول ۹-۱ : کد تخصیص یافته به اهداف مطلوب ………………………………………………………….
۸۱۱
جدول ۹-۲ : مقایسه نتایج شبیه سازی ……………………………………………………………………………
۳۴۱
 

 
فهرست شکل ها
 
 
عنوان
 
صفحه
 
فصل اول :
 
 
شکل ۱-۱ : موقعیت تاکتیکی……………………………………………………………………………………
…….۴
فصل دوم :
 
 
شکل ۲-۱ : مدهای عملیاتی تهدیدها …………………………………………………………………………….
۳۱
شکل ۲-۲ :دسته بندی مدهای عملیاتی …………………………………………………………………………..
۳۱
شکل ۲-۳ :  حمله موشک ضد کشتی …………………………………………………………………………..
۶۱
شکل ۲-۴ : تهدیدهای هوا به هوا …………………………………………………………………………………
۷۱
شکل ۲-۵ :محدوده مرگبار……………………………………………………………………………………………
۸۱
شکل ۲-۶ : پارامترهای سیگنال دریافتی …………………………………………………………………………
۱۲
شکل ۲-۷ : مراحل پردازش برای تشخیص تهدید……………………………………………………….
…..۲۲
شکل ۲-۸ : یک حالت تشخیص تهدید …………………………………………………………………………
۲۲
شکل ۲-۹- باند های فرکانسی ……………………………………………………………………………………
.۴۲
فصل سوم :
 
 
شکل ۳-۱ : طبقه بندی تکنیک های ECM بر مبنای عملگر……………………………………………..
۶۲
شکل ۳-۲: جمینگ از راه دور ……………………………………………………………………………………
… ۹۲
شکل ۳-۳ : جمینگ محافظت از خود……………………………………………………………………………
۰۳
شکل ۳-۴ : ماموریتهای هوایی ……………………………………………………………………………………
. ۱۳
 

شکل ۳-۵ : رویکرد های ………………………………………………………………………………….. ECM
۴۳
فصل چهارم :
 
شکل ۴-۱ : جمینگ مخابراتی……………………………………………………………………………………….
۶۳
شکل ۴-۲ : جمینگ راداری …………………………………………………………………………………………
۶۳
شکل ۴-۳ :   جمنیگ فریبنده……………………………………………………………………………………….
۷۳
شکل ۴-۴ : عملکرد ………………………………………………………………………………………..RGPO
۳۴
شکل ۴-۵ : تکنیک ………………………………………………………………………………………….  RGPI
۴۴
شکل ۴-۶ : عملکرد AGPO برای رادار ردیاب با اسکن مخروطی…………………………………..
۵۴
شکل ۴-۷ : جمر ………………………………………………………………………………………….. VGPO
۷۴
شکل ۴-۸ : الکوی اسکن راداری ………………………………………………………………………………..
۷۴
شکل ۴-۹- جمر ………………………………………………………………………………………………AGC
۸۴
فصل پنجم :
 
شکل ۵-۱ : نمای کلی یک موشک مادون قرمز ………………………………………………………………
۷۵
فصل ششم :
 
شکل ۶-۱- دیاگرام مشخصه های پالس ……………………………………………………………………….
۸۶
شکل ۶-۲ : پالس با یک مدولاسیون خطی ……………………………………………………………………
۱۷
شکل ۶-۳ : تابع فیلتر فشرده کننده ………………………………………………………………………………
۱۷
شکل ۶-۴ :مراحل پردازش رادارهای …………………………………………………………………  TWS
۸۷
 

فصل هفتم
:
 
شکل ۷-۱ : موقعیتهای تاکتیکی مخابراتی ……………………………………………………….
…………… ۲۸
شکل ۷-۲ : لینکهای ارتباطی ………………………………………………………………………………………
۴۸
شکل ۷-۳ : سیگنالهای با پرش فرکانسی……………………………………………………………………….
۷۸
شکل ۷-۴ : سیگنالهای …………………………………………………………………………………….. Chirp
۷۸
شکل ۷-۵ :جمینگ دنباله رو……………………………………………………………………………………….
۰۹
شکل ۷-۶ : ماهواره های مخابراتی ……………………………………………………………………………..
۳۹
شکل ۷-۷ : جمینگ …………………………………………………………………………………. Downlink
۴۹
فصل نهم
:
 
شکل ۹-۱:
ساختار کلی شبکه های عصبی پیش خور با استفاده از ………………………….. EBP
۸۱۱
شکل ۹-۲ تا ۹-۷ : نتایج شبیه سازی
 
شکل ۹-۸ : ساختار شبکه های عصبی مبنای شعاعی ……………………………………………………..
۰۳۱
شکل ۹-۹ : ساختار شبکه عصبی مبنای شعاعی استفاده شده …………………………………………
۰۳۱
شکل ۹-۰۱ : ساختار کلی شبکه های عصبی رقابتی ………………………………………………………
۲۳۱
شکل ۹-۱۱ تا ۹-۶۱ : نتایج شبیه سازی
 
 
چکیده
 
در کلیه سیستمهای مجتمع جنگ الکترونیک بسترخودی در مقابل تهدیدات در وضعیتی قرار می گیرد ، که از یک سو، توسط سیستم های دریافـت و پـشتیبانی ، اطلاعـاتی از وضـعیت تهدیـدات و سـلاحهای دشمن بدست می آید و سپس برمبنای اطلاعات و پارامترهای استخراج شده ، جهـت محافظـت از بـستر خودی، مقابله با تهدیدات و ارائه راه حل مقابله، پردازش هـای لازم صـورت گرفتـه ، عملیـات مقتـضی انجام می شود.
 
هدف کلی پیشنهاد الگوریتم و روشی است ، تا بر مبنای یک موقعیت تاکتیکی و با استفاده از مدلـسازی ارائه شده برای تهدیدات و همچنین با بررسی تکنیکهای مقابله الکترونیکی ، عکس العمل لازم در زمـان مقتضی و مناسب پیش بینی شود.
 
مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی انجام شده است، با توجه به ساختار شبکه های عصبی و همچنین موقعیت تاکتیکی فرض شده، آرایه متنـاظر بـا تهدیـدات کدگـذاری شـده، بـه عنـوان ورودی سیستم و مبنای عملکرد و آموزش آن در نظر گرفته می شود . خروجی مطلوب شـبکه , فرمـانی است ، که جهت انتخاب روش مقابله الکترونیکی موثر و بهینه ایجاد می شـود . اهـداف مطلـوب شـبکه برای این امر و مبنای آموزش آن، آرایه هایی است ، که به عنوان مدل تکنیک های مقابلـه و بـه صـورت کدگذاری شده ، ارائه شده است.
 
پس از بررسی های کامل و انطباق طرح با ساختار شبکه های عصبی ، الگوریتمی بـرای حـل مـساله و مدلسازی و شبیه سازی آن با استفاده از شبکه های عصبی پیش خور ( با استفاده از قاعده آمـوزش پـس انتشار خطا ) ، شبکه های عصبی مبنای شعاعی و شبکه های عصبی رقابتی ( با قاعده یـادگیری ( LVQ
 
ارائه شده است.
 
مقدمه
 
در کلیه سیستم های مجتمع جنگ الکترونیـک (شـامل بخـش هـای پـشتیبانی الکترونیکـی و مقابلـه الکترونیکی) بستر خودی در مقابل تهدیدات در وضعیتی قرار می گیرد ، که از یک سـو، توسـط سیـستم های دریافت خودی، اطلاعاتی از وضعیت تهدیدات و سلاح های دشمن بدست آمده (بخـش پـشتیبانی و دریافت) و سپس برمبنای اطلاعات و پارامترهای استخراج شـده، جهـت محافظـت از بـستر خـودی ، مقابله با تهدیدات و ارائه راه حل مقابله ، پردازش های لازم صورت گرفته ، عملیـات لازم انجـام شـود.
 
برای بررسی کاملتر این موضوع مدلی برای موقعیت تاکتیکی١ مورد نظر ارائه مـی گـردد و برمبنـای ایـن مدل ارائه شده ، با توصیف بخش های مختلف و ارتباط بین آنها و ارائه مدل بـرای هـر کـدام از بخـش های این موقعیت، توصیف می گردد.
 
از آنجایی که در مباحث جنگ الکترونیک ، دریافت اطلاعـات از طیـف الکترومغناطیـسی دشـمن و کسب اطلاعات از سیگنالهای تهدید و سـلاح هـای بـه کـار رفتـه، اسـتخراج مشخـصات و پارامترهـای تهدیدها ، مدلسازی سیگنالهای تهدید و پارامترهای اساسی آنها در زمان مقتضی و مناسـب، اصـلیتـرین بخش هر سیستم جنگ الکترونیک می باشد، سعی شده ابتدا بـا ارائـه طبقـه بنـدی سـیگنالهای تهدیـد و سلاح های دشمن و استخراج و مدلسازی پارامترهای موثر آنها این موضوع بررسی شود. (فصل ۲)
 
با توجه به اهمیت سیـستم هـای پـشتیبانی الکترونیکـی (بخـش گیرنـده و دریافـت)، سیـستم هـای هشداردهنده تهدیدها و حسگرهای مختلف در مواجهه با این تهدیدها وتشخیص

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...