پایان نامه ارشد با موضوع:هوشمند سازی سیستم های مقابله الکترونیکی (ECM) در جنگ الکترونیک با استفاده از شبکه های عصبی- قسمت 2

……………………………………………….. ۱۹ ۷-۶-۲- جمینگ سیگنالهای ………………………………………………………… chirped ۱۹ ۷-۶-۳- جمینگ سیگنالهای …………………………………………………………… DSSS ۲۹ ۷-۶-۳-۱- جمینگ از راه نزدیک………………………………………………………… ۲۹ ۷-۶-۳-۲- جمینگ پالسی………………………………………………………………….. ۲۹ ۷-۷- جمینگ لینک های ماهواره ای…………………………………………………………… ۳۹ ۷-۷-۱- جمینگ ………………………………………………………………. Downlink ۴۹ ۷-۷-۲- جمینگ …………………………………………………………………… Uplink ۴۹

 

فصل هشتم : استخراج الگوریتم هوشمندسازی سیستمهای مقابله الکترونیکی بر علیه سیگنالهای

 

تهدید…………………………………………………………………………………………………………….. ۶۹
۸-۱- شناسایی الگو…………………………………………………………………………………… ۶۹
۸-۲- روش های کلاسیک و شبکه های عصبی در شناسائی الگو……………………. ۸۹

 

۸-۳- طرح مساله هوشمندسازی سیستم های مقابله الکترونیکی بر علیه سیگنالهای

 

تهدید : استخراج روش و الگوریتم ها……………………………………………………….. ۰۰۱

 

۸-۴- استخراج شاخص ها و کدگذاری سیگنالهای تهدید بر مبنای طبقه بندی های

 

ارائه شده برای تهدیدات ………………………………………………………………………… ۲۰۱
۸-۴-۱- کدگذاری, استخراج پارامترهای شاخص های سیگنالهای تهدیدراداری…. ۳۰۱
۸-۴-۲- کدگذاری و استخراج پارامترهای (شاخص ها) تکنیک مقابله…….. ۶۰۱
۸-۵- جمع بندی و ارائه الگوریتم هوشمندسازی……………………………………….. ۱۱۱

 

فصل نهم : پیاده سازی نرم افزاری طرح : مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی

 

با استفاده از نرم افزار …………………………………………………………………………. MATLAB ۳۱۱
۹-۱- استفاده از شبکه های عصبی پیش خور و قاعده آموزش پس انتشار خطا در حل
مساله…………………………………………………………………………………………………………. ۵۱۱
۹-۲- استفاده از شبکه های عصبی مبنای شعاعی در پیاده سازی طرح………………… ۰۳۱
۹-۳- استفاده از شبکه های عصبی رقابتی با قاعده یادگیری …………………….. LVQ ۲۳۱
۹-۴- جمع بندی و نتیجه گیری ……………………………………………………………………. ۰۴۱

 

فهرست جدول ها

 

عنوان   صفحه
       
جدول ۲-۱ : پردازش های مورد نیاز بر روی سیگنالهای تهدید …………………………………….. ۰۲
جدول ۲-۲ : کاربرد های نوعی در بازه های فرکانسی ………………………………………………….. ۵۲
جدول ۶-۱ : کاربرد های رادارهای تهدید ……………………………………………………………………. ۹۷
جدول ۸-۱ : شاخصهای رادارهای تهدید در حالت جستجو …………………………………………. ۷۰۱
جدول ۸-۲ : کدهای تخصیص یافته به تکنیکهای جمینگ نویزی …………………………………. ۸۰۱
جدول ۸-۳ : شاخصهای رادارهای تهدید در حالت ردگیری ………………………………………… ۸۰۱
جدول ۸-۴ : کدهای تخصیص یافته به تکنیکهای جمینگ فریبنده …………………………………. ۹۰۱
جدول ۹-۱ : کد تخصیص یافته به اهداف مطلوب …………………………………………………………. ۸۱۱
جدول ۹-۲ : مقایسه نتایج شبیه سازی …………………………………………………………………………… ۳۴۱

 

  فهرست شکل ها    
عنوان   صفحه  
فصل اول :    
شکل ۱-۱ : موقعیت تاکتیکی…………………………………………………………………………………… …….۴
فصل دوم :    
شکل ۲-۱ : مدهای عملیاتی تهدیدها ……………………………………………………………………………. ۳۱
شکل ۲-۲ :دسته بندی مدهای عملیاتی ………………………………………………………………………….. ۳۱
شکل ۲-۳ : حمله موشک ضد کشتی ………………………………………………………………………….. ۶۱
شکل ۲-۴ : تهدیدهای هوا به هوا ………………………………………………………………………………… ۷۱
شکل ۲-۵ :محدوده مرگبار…………………………………………………………………………………………… ۸۱
شکل ۲-۶ : پارامترهای سیگنال دریافتی ………………………………………………………………………… ۱۲
شکل ۲-۷ : مراحل پردازش برای تشخیص تهدید………………………………………………………. …..۲۲
شکل ۲-۸ : یک حالت تشخیص تهدید ………………………………………………………………………… ۲۲
شکل ۲-۹- باند های فرکانسی …………………………………………………………………………………… .۴۲
فصل سوم :    
شکل ۳-۱ : طبقه بندی تکنیک های ECM بر مبنای عملگر…………………………………………….. ۶۲
شکل ۳-۲: جمینگ از راه دور …………………………………………………………………………………… … ۹۲
شکل ۳-۳ : جمینگ محافظت از خود…………………………………………………………………………… ۰۳
شکل ۳-۴ : ماموریتهای هوایی …………………………………………………………………………………… . ۱۳

 

شکل ۳-۵ : رویکرد های ………………………………………………………………………………….. ECM ۴۳
فصل چهارم :  
شکل ۴-۱ : جمینگ مخابراتی………………………………………………………………………………………. ۶۳
شکل ۴-۲ : جمینگ راداری ………………………………………………………………………………………… ۶۳
شکل ۴-۳ : جمنیگ فریبنده………………………………………………………………………………………. ۷۳
شکل ۴-۴ : عملکرد ………………………………………………………………………………………..RGPO ۳۴
شکل ۴-۵ : تکنیک …………………………………………………………………………………………. RGPI ۴۴
شکل ۴-۶ : عملکرد AGPO برای رادار ردیاب با اسکن مخروطی………………………………….. ۵۴
شکل ۴-۷ : جمر ………………………………………………………………………………………….. VGPO ۷۴
شکل ۴-۸ : الکوی اسکن راداری ……………………………………………………………………………….. ۷۴
شکل ۴-۹- جمر ………………………………………………………………………………………………AGC ۸۴
فصل پنجم :  
شکل ۵-۱ : نمای کلی یک موشک مادون قرمز ……………………………………………………………… ۷۵
فصل ششم :  
شکل ۶-۱- دیاگرام مشخصه های پالس ………………………………………………………………………. ۸۶
شکل ۶-۲ : پالس با یک مدولاسیون خطی …………………………………………………………………… ۱۷
شکل ۶-۳ : تابع فیلتر فشرده کننده ……………………………………………………………………………… ۱۷
شکل ۶-۴ :مراحل پردازش رادارهای ………………………………………………………………… TWS ۸۷

 

فصل هفتم :  
شکل ۷-۱ : موقعیتهای تاکتیکی مخابراتی ………………………………………………………. …………… ۲۸
شکل ۷-۲ : لینکهای ارتباطی ……………………………………………………………………………………… ۴۸
شکل ۷-۳ : سیگنالهای با پرش فرکانسی………………………………………………………………………. ۷۸
شکل ۷-۴ : سیگنالهای …………………………………………………………………………………….. Chirp ۷۸
شکل ۷-۵ :جمینگ دنباله رو………………………………………………………………………………………. ۰۹
شکل ۷-۶ : ماهواره های مخابراتی …………………………………………………………………………….. ۳۹
شکل ۷-۷ : جمینگ …………………………………………………………………………………. Downlink ۴۹
فصل نهم :  
شکل ۹-۱: ساختار کلی شبکه های عصبی پیش خور با استفاده از ………………………….. EBP ۸۱۱
شکل ۹-۲ تا ۹-۷ : نتایج شبیه سازی  
شکل ۹-۸ : ساختار شبکه های عصبی مبنای شعاعی …………………………………………………….. ۰۳۱
شکل ۹-۹ : ساختار شبکه عصبی مبنای شعاعی استفاده شده ………………………………………… ۰۳۱
شکل ۹-۰۱ : ساختار کلی شبکه های عصبی رقابتی ……………………………………………………… ۲۳۱
شکل ۹-۱۱ تا ۹-۶۱ : نتایج شبیه سازی  

 

چکیده

 

در کلیه سیستمهای مجتمع جنگ الکترونیک بسترخودی در مقابل تهدیدات در وضعیتی قرار می گیرد ، که از یک سو، توسط سیستم های دریافـت و پـشتیبانی ، اطلاعـاتی از وضـعیت تهدیـدات و سـلاحهای دشمن بدست می آید و سپس برمبنای اطلاعات و پارامترهای استخراج شده ، جهـت محافظـت از بـستر خودی، مقابله با تهدیدات و ارائه راه حل مقابله، پردازش هـای لازم صـورت گرفتـه ، عملیـات مقتـضی انجام می شود.

 

هدف کلی پیشنهاد الگوریتم و روشی است ، تا بر مبنای یک موقعیت تاکتیکی و با استفاده از مدلـسازی ارائه شده برای تهدیدات و همچنین با بررسی تکنیکهای مقابله الکترونیکی ، عکس العمل لازم در زمـان مقتضی و مناسب پیش بینی شود.

 

مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی انجام شده است، با توجه به ساختار شبکه های عصبی و همچنین موقعیت تاکتیکی فرض شده، آرایه متنـاظر بـا تهدیـدات کدگـذاری شـده، بـه عنـوان ورودی سیستم و مبنای عملکرد و آموزش آن در نظر گرفته می شود . خروجی مطلوب شـبکه , فرمـانی است ، که جهت انتخاب روش مقابله الکترونیکی موثر و بهینه ایجاد می شـود . اهـداف مطلـوب شـبکه برای این امر و مبنای آموزش آن، آرایه هایی است ، که به عنوان مدل تکنیک های مقابلـه و بـه صـورت کدگذاری شده ، ارائه شده است.

 

پس از بررسی های کامل و انطباق طرح با ساختار شبکه های عصبی ، الگوریتمی بـرای حـل مـساله و مدلسازی و شبیه سازی آن با استفاده از شبکه های عصبی پیش خور ( با استفاده از قاعده آمـوزش پـس انتشار خطا ) ، شبکه های عصبی مبنای شعاعی و شبکه های عصبی رقابتی ( با قاعده یـادگیری ( LVQ

 

ارائه شده است.

 

مقدمه

 

در کلیه سیستم های مجتمع جنگ الکترونیـک (شـامل بخـش هـای پـشتیبانی الکترونیکـی و مقابلـه الکترونیکی) بستر خودی در مقابل تهدیدات در وضعیتی قرار می گیرد ، که از یک سـو، توسـط سیـستم های دریافت خودی، اطلاعاتی از وضعیت تهدیدات و سلاح های دشمن بدست آمده (بخـش پـشتیبانی و دریافت) و سپس برمبنای اطلاعات و پارامترهای استخراج شـده، جهـت محافظـت از بـستر خـودی ، مقابله با تهدیدات و ارائه راه حل مقابله ، پردازش های لازم صورت گرفته ، عملیـات لازم انجـام شـود.

 

برای بررسی کاملتر این موضوع مدلی برای موقعیت تاکتیکی١ مورد نظر ارائه مـی گـردد و برمبنـای ایـن مدل ارائه شده ، با توصیف بخش های مختلف و ارتباط بین آنها و ارائه مدل بـرای هـر کـدام از بخـش های این موقعیت، توصیف می گردد.

 

از آنجایی که در مباحث جنگ الکترونیک ، دریافت اطلاعـات از طیـف الکترومغناطیـسی دشـمن و کسب اطلاعات از سیگنالهای تهدید و سـلاح هـای بـه کـار رفتـه، اسـتخراج مشخـصات و پارامترهـای تهدیدها ، مدلسازی سیگنالهای تهدید و پارامترهای اساسی آنها در زمان مقتضی و مناسـب، اصـلیتـرین بخش هر سیستم جنگ الکترونیک می باشد، سعی شده ابتدا بـا ارائـه طبقـه بنـدی سـیگنالهای تهدیـد و سلاح های دشمن و استخراج و مدلسازی پارامترهای موثر آنها این موضوع بررسی شود. (فصل ۲)

 

با توجه به اهمیت سیـستم هـای پـشتیبانی الکترونیکـی (بخـش گیرنـده و دریافـت)، سیـستم هـای هشداردهنده تهدیدها و حسگرهای مختلف در مواجهه با این تهدیدها وتشخیص ،شناسایی و تعیین آنها، در بخشهای بعد توضیحات مربوط به آنها ارائه می شود. با توجه به بررسی سیگنالهای تهدید و مشخص شدن پارامترها و ویژگی های هر کدام، روش های مقابله الکترونیکی موثر برعلیه آنها نیز ارائه و توصیف

 

می گردند.

 

هدف اصلی از ارائه این طرح، مشکل ناشی از وجود کاربر (نیروی انسانی) در این موقعیـت تـاکتیکی می باشد. از آنجایی که پروسه تشخیص، آشکارسازی، تعیین و ردگیـری اهـداف (سـیگنالهای تهدیـد) و

 

استخراج پارامترهای آنها و طبقه بندی های مربوطه و در نتیجه ارائه روش و مدلی برای مقابله با آنهـا در زمان بسیار کوتاهی صورت می پذیرد و مشکلات ناشی از خطاهای انسانی، مشکلات ناشی از فـشارهای روحی و روانی بر روی کاربرها، حـساسیت و دقـت بـالا و اهمیـت حیـاتی آن در حفـظ ایـن موقعیـت تاکتیکی و ملحقات وابسته به بستر خودی، لازم است ، تا با کاهش این خطاها با اسـتفاده از سیـستمهای پردازشگر هوشمند ، این پروسه به صورت خودکار صورت پذیرد.

 

هدف کلی ارائه الگوریتم و روشی است ، تا با توجه به این موقعیت تاکتیکی، از مدل ارائه شده برای تهدیدات (سیگنالهای تهدید) و روشهای پشتیبانی الکترونیکی استفاده شده، پارامترهای تهدیدات که برمبنای آن تهدیدات طبقه بندی و مدلسازی شده اند، استفاده شده و با حذف یا حداقل کردن نیروی انسانی (کاربرها) بتوان تکنیک و روش مقابله الکترونیکی موثری بر علیه هر نوع تهدید انتخاب و به کار برد . مبنای ارائه این الگوریتم استفاده از شبکه های عصبی٢ می باشد . تلاش شده است تا پس از تکمیل مراحل مربوط به شناسایی و طبقه بندی تهدیدها و بررسی تکنیک های مقابله الکترونیکی با استفاده از شبکه های عصبی، الگوریتم ها و روشهای مرتبط با آن و بهره گیری از مدلسازی انجام شده، راه حلی برای مشکل پیدا شود.

 

فصل اول

 

مدلسازی و شبیه سازی

 

جنگ الکترونیک برمبنای یک موقعیت تاکتیکی

 

۱۱ موقعیت تاکتیکی

 

مدلسازی و شبیه سازی جنگ الکترونیک با یک موقعیت تاکتیکی نظامی و با درگیر شدن بخش های جنگ الکترونیکی که می بایستی مدلسازی شوند آغاز می گردد. در شکل ۱-۱ موقعیت تاکتیکی مورد نظر ارائه شده است. همانطور که در شکل دیده می شود، هدف مواجه با تهدیدات (سیگنالهای تهدید و سلاح ها) می باشد. سیگنالهای الکترونیکی مرتبط در جهت به کارگیری و عدم به کارگیری سلاحها وجود دارد. این سیگنالها شامل سیگنالهای طیف الکترومغناطیسی ( راداری، مخابراتی و الکترواپتیکی و

 

…) می باشند . ترکیب کلیه سیگنالها با محیط سیگنال هدف مقایسه می شود. با جابجایی سلاح، موقعیت فرستنده های سیگنال جاسازی شده بر روی آنها تغییر می کند. سیگنالهای تهدید نیز در نتیجه تغییر می یابند.موقعیت وحرکت امکانات وتجهیزات خودی (سیستم های پشتیبانی،حسگرهاوهشداردهنده ها)

 

که مورد تهدید واقع شده اند،باعث تغییر مدهای عملیاتی دشمن می گردد.همچنین امکان انتقال سیگنال از این امکانات و بسترهای خودی نیز وجود دارد.

 

به دلیل اینکه مدل این تقاطعات، دارای ظاهر دیداری می باشد، موقعیت کاربر (یـا سیـستم خودکـار)

 

جهت منعکس کردن تحولات صورت گرفته (در مورد بستر خودی و دشمن) نیازمند تغییر است.

 

در کل، انتقال خودی و یا غیرخودی بیانگر موقعیت تاکتیکی است. گیرنده های مرتبط بـا سیـستم هـای

 

EW خودی، سیگنالهای غیرخودی (تهدید) را جهت استخراج اطلاعات لازم درباره سلاحهای دشـمن و

 

سایرامکانات آنها جمع آوری می کند و همچنین درباره سایر سیگنالهای (چـه تهدیـد و چـه غیرتهدیـد)

 

موجود در محیط اقدام می کند.

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا