پایان نامه ارشد با موضوع:هوشمند سازی سیستم های مقابله الکترونیکی (ECM) در جنگ الکترونیک با استفاده از شبکه های عصبی

متن کامل پایان نامه مقطع کارشناسی ارشد رشته :مهندسی برق

گرایش :الکترونیک

عنوان : هوشمند سازی سیستم های مقابله الکترونیکی (ECM) در جنگ الکترونیک با استفاده از شبکه های عصبی

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

پایان نامه برای دریافت درجه کارشناسی ارشد “M.SC”

مهندسی برق – الکترونیک

عنوان :

هوشمند سازی سیستم های مقابله الکترونیکی (ECM) در جنگ الکترونیک با استفاده از شبکه های عصبی

استاد راهنما :

دکتر امیر منصور پزشک

استاد مشاور :

دکتر هوشنگ امین الهی

بهمن 1384

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

فهرست مطالب

 

 

عنوان صفحه
چکیده …………………………………………………………………………………………………………………… 
مقدمه ……………………………………………………………………………………………………………………...۱
فصل اول : مدلسازی و شبیه سازی بر مبنای یک موقعیت تاکتیکی…………………………………..۳
۱-۱- موقعیت تاکتیکی……………………………………………………………………………………….. ۳
۱-۲- رابط کاربر(درحالت عمومی مقایسه عملکرد نیروی انسانی باسیستم پردازشگر)  ۵…
فصل دوم: مدلسازی تهدیدها…………………………………………………………………………………….. ۷
۲-۱- شناسایی تهدیدها و طبقه بندی آنها……………………………………………………………..۷
۲-۲- بستر تهدیدها…………………………………………………………………………………………….۹
۲-۳- بررسی ماهیت تهدیدها…………………………………………………………………………….۰۱
۲-۴- مدهای عملیاتی……………………………………………………………………………………….۲۱
 ۲-۴-۱- سلاحهای زمینی…………………………………………………………………………۴۱
 ۲-۴-۲- موشک های ضد کشتی……………………………………………………………….۵۱
 ۲-۴-۳- تهدیدهای هوا به هوا………………………………………………………………….۶۱
۲-۵- پردازش بر روی سیگنالهای تهدید……………………………………………………………..۸۱
 ۲-۵-۱- شناسایی تهدیدهای ………………………………………………………………. RF۹۱
 ۲-۵-۲- روند منطقی در شناسایی تهدیدها………………………………………………….۰۲
 ۲-۵-۳- تعیین مقدار پارامترها……………………………………………………………………۳۲

 

۲-۶- محدوده های فرکانسی……………………………………………………………………………..۳۲
فصل سوم: مقابله الکترونیکی (حمله الکترونیکی) ………………………………………………………..۶۲
۳-۱- طبقه بندی تکنیک های ECM بر مبنای عملگر……………………………………………۶۲
۳-۲- طبقه بندی تکنیک های ECM از نظر برنامه ریزی……………………………………….۷۲
۳-۲-۱- جمینگ……………………………………………………………………………………….۷۲
۳-۲-۲- فریب الکترونیکی ……………………………………………………………. DECM۷۲
۳-۳- تقسیم بندی عملیاتی تکنیک های ……………………………………………………. ECM۸۲
۳-۳-۱- تکنیک های جمینگ از راه دور………………………………………………………۹۲
۳-۳-۲- تکنیک های جمینگ محافظت از خود…………………………………………….۹۲
۳-۳-۳- تکنیک های همراه………………………………………………………………………..۰۳
۳-۳-۴- تکنیک های حمله از جلو………………………………………………………………۰۳
۳-۳-۵- تکنیک های توسعه پذیر………………………………………………………………..۰۳
۳-۴- طبقه بندی تکنیک های مقابله الکترونیکی بر مبنای مفاهیم حمله الکترونیکی….۱۳
۳-۴-۱- حمله الکترونیکی مخرب……………………………………………………………….۱۳
۳-۴-۲- حمله الکترونیکی غیر مخرب…………………………………………………………۲۳
۳-۵- طبقه بندی تکنیک های مقابله بر مبنای آسیب پذیری رادارها………………………..۲۳
۳-۶- جمع بندی رویکردهای …………………………………………………………………..ECM۳۳
فصل چهارم:تکنیک های مقابله الکترونیکی…………………………………………………………………۵۳
۴-۱- ECM انتقال نویزی یا جمینگ……………………………………………………………………۵۳
۴-۱-۱- جمینگ مخابراتی در قیاس با جمینگ راداری…………………………………..۵۳
II 

 

۴-۱-۲- جمینگ پوشش در قیاس با جمنیگ فریبنده……………………………………..۷۳
۴-۲- جمینگ در حوزه فرکانس………………………………………………………………………….۷۳
۴-۲-۱- جمینگ باند وسیع………………………………………………………………………….۸۳
۴-۲-۲- جمینگ نقطه ای ……………………………………………………………………………۸۳
۴-۲-۳- جمینگ موج پیوسته جاروبی…………………………………………………………..۹۳
۴-۲-۴- جمنیگ موج پیوسته……………………………………………………………………….۹۳
۴-۳- جمینگ در حوزه زمان ………………………………………………………………………………۹۳
۴-۳-۱- جمینگ با پالس های منظم……………………………………………………………..۹۳
۴-۳-۲- جمینگ با پالس های تصادفی………………………………………………………….۰۴
۴-۳-۳- جمینگ هوشمند……………………………………………………………………………۰۴
۴-۳-۴- جمینگ ضربه ای…………………………………………………………………………..۰۴
۴-۳-۵- جمینگ نویزی گیتی ………………………………………………………………………۱۴
۴-۴- فریب الکترونیکی ……………………………………………………………………………………..۱۴
۴-۵- جمینگ فریبنده…………………………………………………………………………………………۱۴
۴-۵-۱- فریب برد …………………………………………………………………………. RGPO۳۴
۴-۵-۲- …………………………………………………………………………………………. RGPI۴۴
۴-۵-۳- فریب زاویه ……………………………………………………………………….AGPO۴۴
۴-۵-۴- فریب سرعت …………………………………………………………………… VGPO۵۴
۴-۶- جمینگ بهره معکوس………………………………………………………………………………..۷۴
۴-۷- جمینگ …………………………………………………………………………………………. AGC۸۴
III 

 

۴-۸- تکنیک های جمینگ فریبنده در مقابل رادارها مونوپالس………………………………..۹۴
۴-۹- تکنیک غیرفعال چف…………………………………………………………………………………۹۴
۴-۹-۱- چف روشن شده……………………………………………………………………………۰۵
۴-۹-۲- چف داغ …………………………………………………………………………………………۰۵
۴-۹-۳- چف اغتشاش ………………………………………………………………………………….۱۵
۴-۹-۴- چف رقیق سازی……………………………………………………………………………..۱۵
۴-۰۱- طعمه های حقیقی دکوی…………………………………………………………………………..۱۵
۴-۰۱-۱- دکوی فعال……………………………………………………………………………………۲۵
۴-۰۱-۲- دکوی غیرفعال ……………………………………………………………………………..۲۵
۴-۰۱-۳-۱- دکوی اشباع کننده ………………………………………………………….۳۵
۴-۰۱-۳-۲- دکوی آشکار کننده…………………………………………………………۳۵
۴ -۰۱-۳-۳- دکوی اغفال کننده ………………………………………………………..۳۵
۴-۰۱-۳-۴- دکوی متصل………………………………………………………………….۳۵
۴-۰۱-۳-۵- دکوی خرج شدنی………………………………………………………….۴۵
فصل پنجم: امواج الکترواپتیک (مادون قرمز و لیزر) در جنگ الکترونیک………………………..۵۵
۵-۱- طیف …………………………………………………………………………………………………. IR۵۵
۵-۲- کاربردهای EW در بازه ……………………………………………………………………….. IR۶۵
۵-۳- موشک های هدایت شده …………………………………………………………………….. IR۶۵
۵-۴- جستجوگرهای خطی …………………………………………………………………………… IR۷۵
۵-۵- سلاح های هدایت شونده لیزری…………………………………………………………………۷۵
IV 

 

۵-۵-۱- علامت گذاری توسط اشعه لیزر………………………………………………………۸۵
۵-۵-۲- روش هدایت پرتوی………………………………………………………………………۸۵
۵-۶- مقابله الکترونیکی …………………………………………………………………………………IR۸۵
۵-۶-۱- فلیر………………………………………………………………………………………………۸۵
۵-۶-۲- جمرهای ………………………………………………………………………………….IR۹۵
۵-۶-۳- دکوی …………………………………………………………………………………….. IR۰۶
۵-۶-۴- چف مادون قرمز……………………………………………………………………………۰۶
فصل ششم:رادارها……………………………………………………………………………………………………۱۶
۶-۱- طبقه بندی رادارها …………………………………………………………………………………….۲۶
۶-۱-۱- طبقه بندی بر مبنای نوع وظیفه………………………………………………………..۲۶
۶-۱-۲- طبقه بندی رادارها بر مبنای نوع مدولاسیون………………………………………۳۶
۶-۱-۳- طبقه بندی بر مبنای نوع کاربردهای رادار………………………………………….۳۶
۶-۱-۴- رادارهای مضاعف بر کنترل آتش ………………………………………….. SAM۴۶
۶-۲- طبقه بندی رادارها بر مبنای نوع عملکرد………………………………………………………۴۶
۶-۲-۱- رادارهای جستجو …………………………………………………………………………۵۶
۶-۲-۲- رادارهای ردگیری………………………………………………………………………..۵۶
۶-۲-۳- رادارهای مراقبت میدان نبرد………………………………………………………….۵۶
۶-۳- رادارهای پالسی………………………………………………………………………………………..۸۶
۶-۳-۱- مدولاسیون غیرعمدی روی پالسها…………………………………………………۰۷
۶-۳-۲- فشردگی پالس ها………………………………………………………………………..۰۷
V 

 

۶-۳-۳- پالس …………………………………………………………………………… Chirped۰۷
۶-۳-۴- مدولاسیون دیجیتال روی پالسها……………………………………………………۱۷
۶-۴- رادارهای موج پیوسته………………………………………………………………………………..۲۷
۶-۴-۱- رادار موج پیوسته مدوله شده فرکانسی…………………………………………..۲۷
۶-۴-۲- رادار داپلر پالسی…………………………………………………………………………۳۷
۶-۵- رادارهای مضاعف بر کنترل آتش ……………………………………………………… SAM۳۷
۶-۶- رادارهای مونوپالس …………………………………………………………………………………..۶۷
۶-۷- رادارهای ……………………………………………………………………………………….. TWS۷۷
۶-۷-۱- توابع پایه رادار ……………………………………………………………………………۸۷
۶-۸- کاربردهای رادار تهدید………………………………………………………………………………۹۷
فصل هفتم: تهدیدهای سیگنالهای مخابراتی…………………………………………………………………۱۸
۷-۱- سیگنالهای مخابراتی ………………………………………………………………………………….۱۸
۷-۱-۱- مخابرات تاکتیکی ………………………………………………………………………..۲۸
۷-۱-۲- تکنیک های ارتباطی دیجیتال………………………………………………………..۳۸
۷-۱-۳- تکنیک های ارتباطی ماهواره ای ……………………………………………………۴۸
۷-۲- باندهای مخابراتی ……………………………………………………………………………………..۴۸
۷-۳- مدولاسیون های مخابراتی………………………………………………………………………….۵۸
۷ -۴- ارتباطات ………………………………………………………………………………………….LPI۶۸
۷-۴-۱- سیگنالهای با پرش فرکانسی………………………………………………………….۶۸
۷-۴-۲- سیگنالهای ………………………………………………………………………… chirp۷۸
VI 

 

۷-۴-۳- سیگنالهای طیف گسترده دنباله مستقیم…………………………………………..۸۸
۷-۵- جمینگ مخابراتی………………………………………………………………………………………۸۸
۷-۵-۱- سیگنالهای دیجیتال در مقایسه با سیگنالهای آنالوگ …………………………۹۸
۷-۶- جنگ سیگنالهای طیف گسترده …………………………………………………………………..۹۸
۷-۶-۱- جنگ سیگنالهای با پرش فرکانس………………………………………………….۹۸
۷-۶-۱-۱- جمینگ دنباله رو……………………………………………………………….۰۹
۷-۶-۱-۲- جمینگ باند جزئی…………………………………………………………….۱۹
۷-۶-۲- جمینگ سیگنالهای ………………………………………………………… chirped۱۹
۷-۶-۳- جمینگ سیگنالهای …………………………………………………………… DSSS۲۹
۷-۶-۳-۱- جمینگ از راه نزدیک…………………………………………………………۲۹
۷-۶-۳-۲- جمینگ پالسی…………………………………………………………………..۲۹
۷-۷- جمینگ لینک های ماهواره ای……………………………………………………………۳۹
۷-۷-۱- جمینگ ………………………………………………………………. Downlink۴۹
۷-۷-۲- جمینگ …………………………………………………………………… Uplink۴۹

 

فصل هشتم :  استخراج الگوریتم هوشمندسازی سیستمهای مقابله الکترونیکی بر علیه سیگنالهای

 

تهدید……………………………………………………………………………………………………………..۶۹
۸-۱- شناسایی الگو……………………………………………………………………………………۶۹
۸-۲- روش های کلاسیک و شبکه های عصبی در شناسائی الگو…………………….۸۹

 

۸-۳- طرح مساله هوشمندسازی سیستم های مقابله الکترونیکی بر علیه سیگنالهای

 

تهدید : استخراج روش و الگوریتم ها……………………………………………………….. ۰۰۱

 

۸-۴- استخراج شاخص ها و کدگذاری سیگنالهای تهدید بر مبنای طبقه بندی های

 

ارائه شده برای تهدیدات …………………………………………………………………………۲۰۱
۸-۴-۱- کدگذاری, استخراج پارامترهای شاخص های سیگنالهای تهدیدراداری….۳۰۱
۸-۴-۲- کدگذاری و استخراج پارامترهای (شاخص ها) تکنیک مقابله……..۶۰۱
۸-۵- جمع بندی و ارائه الگوریتم هوشمندسازی………………………………………..۱۱۱

 

فصل نهم : پیاده سازی نرم افزاری طرح : مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی

 

با استفاده از نرم افزار …………………………………………………………………………. MATLAB۳۱۱
۹-۱- استفاده از شبکه های عصبی پیش خور و قاعده آموزش پس انتشار خطا در حل
مساله………………………………………………………………………………………………………….۵۱۱
۹-۲- استفاده از شبکه های عصبی مبنای شعاعی در پیاده سازی طرح…………………۰۳۱
۹-۳- استفاده از شبکه های عصبی رقابتی با قاعده یادگیری …………………….. LVQ۲۳۱
۹-۴- جمع بندی و نتیجه گیری …………………………………………………………………….۰۴۱

 

فهرست جدول ها

 

عنوان صفحه
    
جدول۲-۱ : پردازش های مورد نیاز بر روی سیگنالهای تهدید ……………………………………..۰۲
جدول۲-۲ : کاربرد های نوعی در بازه های فرکانسی …………………………………………………..۵۲
جدول ۶-۱ : کاربرد های رادارهای تهدید …………………………………………………………………….۹۷
جدول ۸-۱ : شاخصهای رادارهای تهدید در حالت جستجو ………………………………………….۷۰۱
جدول ۸-۲ : کدهای تخصیص یافته به تکنیکهای جمینگ نویزی ………………………………….۸۰۱
جدول ۸-۳ :  شاخصهای رادارهای تهدید در حالت ردگیری …………………………………………۸۰۱
جدول ۸-۴ : کدهای تخصیص یافته به تکنیکهای جمینگ فریبنده ………………………………….۹۰۱
جدول ۹-۱ : کد تخصیص یافته به اهداف مطلوب ………………………………………………………….۸۱۱
جدول ۹-۲ : مقایسه نتایج شبیه سازی ……………………………………………………………………………۳۴۱

 

 فهرست شکل ها  
عنوان صفحه 
فصل اول :  
شکل ۱-۱ : موقعیت تاکتیکی………………………………………………………………………………………….۴
فصل دوم :  
شکل ۲-۱ : مدهای عملیاتی تهدیدها …………………………………………………………………………….۳۱
شکل ۲-۲ :دسته بندی مدهای عملیاتی …………………………………………………………………………..۳۱
شکل ۲-۳ :  حمله موشک ضد کشتی …………………………………………………………………………..۶۱
شکل ۲-۴ : تهدیدهای هوا به هوا …………………………………………………………………………………۷۱
شکل ۲-۵ :محدوده مرگبار……………………………………………………………………………………………۸۱
شکل ۲-۶ : پارامترهای سیگنال دریافتی …………………………………………………………………………۱۲
شکل ۲-۷ : مراحل پردازش برای تشخیص تهدید……………………………………………………….…..۲۲
شکل ۲-۸ : یک حالت تشخیص تهدید …………………………………………………………………………۲۲
شکل ۲-۹- باند های فرکانسی …………………………………………………………………………………….۴۲
فصل سوم :  
شکل ۳-۱ : طبقه بندی تکنیک های ECM بر مبنای عملگر……………………………………………..۶۲
شکل ۳-۲: جمینگ از راه دور ……………………………………………………………………………………… ۹۲
شکل ۳-۳ : جمینگ محافظت از خود……………………………………………………………………………۰۳
شکل ۳-۴ : ماموریتهای هوایی ……………………………………………………………………………………. ۱۳

 

شکل ۳-۵ : رویکرد های ………………………………………………………………………………….. ECM۴۳
فصل چهارم : 
شکل ۴-۱ : جمینگ مخابراتی……………………………………………………………………………………….۶۳
شکل ۴-۲ : جمینگ راداری …………………………………………………………………………………………۶۳
شکل ۴-۳ :   جمنیگ فریبنده……………………………………………………………………………………….۷۳
شکل ۴-۴ : عملکرد ………………………………………………………………………………………..RGPO۳۴
شکل ۴-۵ : تکنیک ………………………………………………………………………………………….  RGPI۴۴
شکل ۴-۶ : عملکرد AGPO برای رادار ردیاب با اسکن مخروطی…………………………………..۵۴
شکل ۴-۷ : جمر ………………………………………………………………………………………….. VGPO۷۴
شکل ۴-۸ : الکوی اسکن راداری ………………………………………………………………………………..۷۴
شکل ۴-۹- جمر ………………………………………………………………………………………………AGC۸۴
فصل پنجم : 
شکل ۵-۱ : نمای کلی یک موشک مادون قرمز ………………………………………………………………۷۵
فصل ششم : 
شکل ۶-۱- دیاگرام مشخصه های پالس ……………………………………………………………………….۸۶
شکل ۶-۲ : پالس با یک مدولاسیون خطی ……………………………………………………………………۱۷
شکل ۶-۳ : تابع فیلتر فشرده کننده ………………………………………………………………………………۱۷
شکل ۶-۴ :مراحل پردازش رادارهای …………………………………………………………………  TWS۸۷

 

فصل هفتم: 
شکل ۷-۱ : موقعیتهای تاکتیکی مخابراتی ……………………………………………………….…………… ۲۸
شکل ۷-۲ : لینکهای ارتباطی ………………………………………………………………………………………۴۸
شکل ۷-۳ : سیگنالهای با پرش فرکانسی……………………………………………………………………….۷۸
شکل ۷-۴ : سیگنالهای …………………………………………………………………………………….. Chirp۷۸
شکل ۷-۵ :جمینگ دنباله رو……………………………………………………………………………………….۰۹
شکل ۷-۶ : ماهواره های مخابراتی ……………………………………………………………………………..۳۹
شکل ۷-۷ : جمینگ …………………………………………………………………………………. Downlink۴۹
فصل نهم: 
شکل ۹-۱:ساختار کلی شبکه های عصبی پیش خور با استفاده از ………………………….. EBP۸۱۱
شکل ۹-۲ تا ۹-۷ : نتایج شبیه سازی 
شکل ۹-۸ : ساختار شبکه های عصبی مبنای شعاعی ……………………………………………………..۰۳۱
شکل ۹-۹ : ساختار شبکه عصبی مبنای شعاعی استفاده شده …………………………………………۰۳۱
شکل ۹-۰۱ : ساختار کلی شبکه های عصبی رقابتی ………………………………………………………۲۳۱
شکل ۹-۱۱ تا ۹-۶۱ : نتایج شبیه سازی 

 

چکیده

 

در کلیه سیستمهای مجتمع جنگ الکترونیک بسترخودی در مقابل تهدیدات در وضعیتی قرار می گیرد ، که از یک سو، توسط سیستم های دریافـت و پـشتیبانی ، اطلاعـاتی از وضـعیت تهدیـدات و سـلاحهای دشمن بدست می آید و سپس برمبنای اطلاعات و پارامترهای استخراج شده ، جهـت محافظـت از بـستر خودی، مقابله با تهدیدات و ارائه راه حل مقابله، پردازش هـای لازم صـورت گرفتـه ، عملیـات مقتـضی انجام می شود.

 

هدف کلی پیشنهاد الگوریتم و روشی است ، تا بر مبنای یک موقعیت تاکتیکی و با استفاده از مدلـسازی ارائه شده برای تهدیدات و همچنین با بررسی تکنیکهای مقابله الکترونیکی ، عکس العمل لازم در زمـان مقتضی و مناسب پیش بینی شود.

 

مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی انجام شده است، با توجه به ساختار شبکه های عصبی و همچنین موقعیت تاکتیکی فرض شده، آرایه متنـاظر بـا تهدیـدات کدگـذاری شـده، بـه عنـوان ورودی سیستم و مبنای عملکرد و آموزش آن در نظر گرفته می شود . خروجی مطلوب شـبکه , فرمـانی است ، که جهت انتخاب روش مقابله الکترونیکی موثر و بهینه ایجاد می شـود . اهـداف مطلـوب شـبکه برای این امر و مبنای آموزش آن، آرایه هایی است ، که به عنوان مدل تکنیک های مقابلـه و بـه صـورت کدگذاری شده ، ارائه شده است.

 

پس از بررسی های کامل و انطباق طرح با ساختار شبکه های عصبی ، الگوریتمی بـرای حـل مـساله و مدلسازی و شبیه سازی آن با استفاده از شبکه های عصبی پیش خور ( با استفاده از قاعده آمـوزش پـس انتشار خطا ) ، شبکه های عصبی مبنای شعاعی و شبکه های عصبی رقابتی ( با قاعده یـادگیری ( LVQ

 

ارائه شده است.

 

مقدمه

 

در کلیه سیستم های مجتمع جنگ الکترونیـک (شـامل بخـش هـای پـشتیبانی الکترونیکـی و مقابلـه الکترونیکی) بستر خودی در مقابل تهدیدات در وضعیتی قرار می گیرد ، که از یک سـو، توسـط سیـستم های دریافت خودی، اطلاعاتی از وضعیت تهدیدات و سلاح های دشمن بدست آمده (بخـش پـشتیبانی و دریافت) و سپس برمبنای اطلاعات و پارامترهای استخراج شـده، جهـت محافظـت از بـستر خـودی ، مقابله با تهدیدات و ارائه راه حل مقابله ، پردازش های لازم صورت گرفته ، عملیـات لازم انجـام شـود.

 

برای بررسی کاملتر این موضوع مدلی برای موقعیت تاکتیکی١ مورد نظر ارائه مـی گـردد و برمبنـای ایـن مدل ارائه شده ، با توصیف بخش های مختلف و ارتباط بین آنها و ارائه مدل بـرای هـر کـدام از بخـش های این موقعیت، توصیف می گردد.

 

از آنجایی که در مباحث جنگ الکترونیک ، دریافت اطلاعـات از طیـف الکترومغناطیـسی دشـمن و کسب اطلاعات از سیگنالهای تهدید و سـلاح هـای بـه کـار رفتـه، اسـتخراج مشخـصات و پارامترهـای تهدیدها ، مدلسازی سیگنالهای تهدید و پارامترهای اساسی آنها در زمان مقتضی و مناسـب، اصـلیتـرین بخش هر سیستم جنگ الکترونیک می باشد، سعی شده ابتدا بـا ارائـه طبقـه بنـدی سـیگنالهای تهدیـد و سلاح های دشمن و استخراج و مدلسازی پارامترهای موثر آنها این موضوع بررسی شود. (فصل ۲)

 

با توجه به اهمیت سیـستم هـای پـشتیبانی الکترونیکـی (بخـش گیرنـده و دریافـت)، سیـستم هـای هشداردهنده تهدیدها و حسگرهای مختلف در مواجهه با این تهدیدها وتشخیص ،شناسایی و تعیین آنها، در بخشهای بعد توضیحات مربوط به آنها ارائه می شود. با توجه به بررسی سیگنالهای تهدید و مشخص شدن پارامترها و ویژگی های هر کدام، روش های مقابله الکترونیکی موثر برعلیه آنها نیز ارائه و توصیف

 

می گردند.

 

هدف اصلی از ارائه این طرح، مشکل ناشی از وجود کاربر (نیروی انسانی) در این موقعیـت تـاکتیکی می باشد. از آنجایی که پروسه تشخیص، آشکارسازی، تعیین و ردگیـری اهـداف (سـیگنالهای تهدیـد) و

 

استخراج پارامترهای آنها و طبقه بندی های مربوطه و در نتیجه ارائه روش و مدلی برای مقابله با آنهـا در زمان بسیار کوتاهی صورت می پذیرد و مشکلات ناشی از خطاهای انسانی، مشکلات ناشی از فـشارهای روحی و روانی بر روی کاربرها، حـساسیت و دقـت بـالا و اهمیـت حیـاتی آن در حفـظ ایـن موقعیـت تاکتیکی و ملحقات وابسته به بستر خودی، لازم است ، تا با کاهش این خطاها با اسـتفاده از سیـستمهای پردازشگر هوشمند ، این پروسه به صورت خودکار صورت پذیرد.

 

هدف کلی ارائه الگوریتم و روشی است ، تا با توجه به این موقعیت تاکتیکی، از مدل ارائه شده برای تهدیدات (سیگنالهای تهدید) و روشهای پشتیبانی الکترونیکی استفاده شده، پارامترهای تهدیدات که برمبنای آن تهدیدات طبقه بندی و مدلسازی شده اند، استفاده شده و با حذف یا حداقل کردن نیروی انسانی (کاربرها) بتوان تکنیک و روش مقابله الکترونیکی موثری بر علیه هر نوع تهدید انتخاب و به کار برد . مبنای ارائه این الگوریتم استفاده از شبکه های عصبی٢ می باشد . تلاش شده است تا پس از تکمیل مراحل مربوط به شناسایی و طبقه بندی تهدیدها و بررسی تکنیک های مقابله الکترونیکی با استفاده از شبکه های عصبی، الگوریتم ها و روشهای مرتبط با آن و بهره گیری از مدلسازی انجام شده، راه حلی برای مشکل پیدا شود.

 

فصل اول

 

مدلسازی و شبیه سازی

 

جنگ الکترونیک برمبنای یک موقعیت تاکتیکی

 

۱۱ موقعیت تاکتیکی

 

مدلسازی و شبیه سازی جنگ الکترونیک با یک موقعیت تاکتیکی نظامی و با درگیر شدن بخش های جنگ الکترونیکی که می بایستی مدلسازی شوند آغاز می گردد. در شکل ۱-۱ موقعیت تاکتیکی مورد نظر ارائه شده است. همانطور که در شکل دیده می شود، هدف مواجه با تهدیدات (سیگنالهای تهدید و سلاح ها) می باشد. سیگنالهای الکترونیکی مرتبط در جهت به کارگیری و عدم به کارگیری سلاحها وجود دارد. این سیگنالها شامل سیگنالهای طیف الکترومغناطیسی ( راداری، مخابراتی و الکترواپتیکی و

 

…) می باشند . ترکیب کلیه سیگنالها با محیط سیگنال هدف مقایسه می شود. با جابجایی سلاح، موقعیت فرستنده های سیگنال جاسازی شده بر روی آنها تغییر می کند. سیگنالهای تهدید نیز در نتیجه تغییر می یابند.موقعیت وحرکت امکانات وتجهیزات خودی (سیستم های پشتیبانی،حسگرهاوهشداردهنده ها)

 

که مورد تهدید واقع شده اند،باعث تغییر مدهای عملیاتی دشمن می گردد.همچنین امکان انتقال سیگنال از این امکانات و بسترهای خودی نیز وجود دارد.

 

به دلیل اینکه مدل این تقاطعات، دارای ظاهر دیداری می باشد، موقعیت کاربر (یـا سیـستم خودکـار)

 

جهت منعکس کردن تحولات صورت گرفته (در مورد بستر خودی و دشمن) نیازمند تغییر است.

 

در کل، انتقال خودی و یا غیرخودی بیانگر موقعیت تاکتیکی است. گیرنده های مرتبط بـا سیـستم هـای

 

EW خودی، سیگنالهای غیرخودی (تهدید) را جهت استخراج اطلاعات لازم درباره سلاحهای دشـمن و

 

سایرامکانات آنها جمع آوری می کند و همچنین درباره سایر سیگنالهای (چـه تهدیـد و چـه غیرتهدیـد)

 

موجود در محیط اقدام می کند.

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

تعداد صفحه : 201

قیمت : چهارده هزار تومان

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

و در ضمن فایل خریداری شده به ایمیل شما ارسال می شود.

پشتیبانی سایت :        09361998026        info@arshadha.ir

در صورتی که مشکلی با پرداخت آنلاین دارید می توانید مبلغ مورد نظر برای هر فایل را کارت به کارت کرده و فایل درخواستی و اطلاعات واریز را به ایمیل ما ارسال کنید تا فایل را از طریق ایمیل دریافت کنید.

شماره کارت :  6037997263131360 بانک ملی به نام محمد علی رودسرابی

11

مطالب مشابه را هم ببینید

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید