دانلود تحقیق جنگ الکترونیک

Word 48 KB 6121 11
مشخص نشده مشخص نشده مهندسی هوافضا - دفاعی و جنگ
قیمت قدیم:۷,۱۵۰ تومان
قیمت با تخفیف: ۵,۰۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • چکیده

    اهمیت استراتژیک جنگ الکترونیک برای امنیت ملی، حفظ و توسعه قابلیت سیستمها و ارگانهای دفاعی کشور بر کسی پوشیده نیست. نارسائیهای سیستمهای دفاعی از این دیدگاه که بویژه طی جنگ اخیر بیش از پیش واضح شد، دلایل قانع کننده ای در خصوص فوریت و اهمیت مسئله بدست می دهد.

    تکنولوژی بکار رفته در سیستمهای رادار و مخابرات نظامی موجود در کشور، اغلب به دهه های 60 و 70 میلادی وگاه پیش از آن تعلق دارد و با توجه به اینکه نظام دفاعی کشور بر این سیستمها استوار است،  رفع نقایص و نوسازی آنها در زمینه جنگ الکترونیک می بایست یکی از اهداف اصلی تحقیقات در خصوص سیستم های الکترونیک دفاعی محسوب گردد.

    پیشرفت چشمگیر سیستمهای الکترونیک در تجهیزات و جنگ افزار های دفاعی و در مقابل بکارگیری این تجهیزات و نحوه مقابله با اینگونه سیستمها و تجهیزات، هر دو در دانش امروزه نظامی دارای اهمیت و جایگاه ویژه ای می باشند.

    لذا علوم مرتبط با حملات الکترونیکی، محافظت الکترنیکی در مقابل این حملات و سیستمهای پشتیبانی الکترونیک در زمینه تسلیحات و سیستمهای ارتباطی، امروزه از اهمیت ویژه ای برخوردار بوده و ضرورت پرداختن به آنها دو چندان شده است.

    گفتن و اندیشیدن در زمینه جنگ الکترونیک دامنه ای وسیع دارد و روزی نیست که در این عرصه خبر از تحولی تازه شنیده نشود. در نتیجه ضرورت دارد در کشور ما نیز همچون کشورهای دیگر، کارشناسان و محققین این حوزه خاص گرد هم آمده و با ارائه یافته ها و تجارب ارزنده خود از پیشرفتهای جهانی و فعالیتهای داخلی، رشد توسعه و تعمق این رشته خاص را در عرصه های مختلف کاربردی - تحقیقاتی تسریع کرده و باید و شایدهای علمی و آموزشی را در معرض نقد آگاهانه قرار دهند.

     

    رشد روزافزون سیستمهای الکترونیکی در تجهیزات و جنگ افزارهای نظامی و بموازات آن بکارگیری تجهیزات ضد الکترونیکی و همچنین انجام اقدامات دیگری جهت مقابله با این گونه سیستمها، هر دو در دانش نظامی از اعتبار بالائی برخوردار است. این رشته خاص که جای خود را در علوم نظامی به خوبی بازکرده است به جنگ الکترونیک ( EW [1] ) یا "نبرد الکترومغناطیسی" (EC [2] ) معروف گردیده است.

    مضمون اساسی جنگ الکترونیک عبارت است از :

    شناسایی امکانات و توانائیهای دشمن بویژه تجهیزات و سیستمهای الکترونیکی او.

    محروم کردن یا حداقل کاهش دادن استفاده موثر دشمن از طیف امواج الکترومغناطیس.

    تقلیل یا ممانعت از تأثیر اقدامات خصمانه الکترونیکی دشمن.

    براساس تعاریف فوق اقدامات جنگ الکترونیک در قدیمی ترین تعریف بصورت زیر تقسیم بندی می شود.

    الف) اقدامات شناسائی الکترونیک ( ER [3] )که خود از چند قسمت زیر تشکیل شده است:

    1- شناسائی استراتژیک            sigint [4]

    2- اطلاعات الکترونیکی            Elint [5]

    3- اطلاعات مخابراتی    Comint [6]

     

    مقدمه:

    برای دستیابی و امکان برقراری ارتباط امن بین یگانها می توان از روشها و تکنولوژیهای پیشرفته ای استفاده کرد. مثلاً می توان زمان و حجم مکانی را که یک شخص غیرمجاز می تواند ارتباط مخابراتی را دچار وقفه یا اخلال کند کاهش داد. در این صورت می توان حجم مخابراتی بزرگتری را بین واحدهای زیادی در یک مساحت جغرافیایی وسیع مهیا ساخت. در این فصل هدف ما بررسی انواع روشها و تکنیکهای به کار رفته در  زیر شاخه‌ مربوط به آنتن، در شاخه‌ مخابرات محافظتی الکترونیکی می‌باشد.

    محدوده انتشار سگینال بستگی به فرکانس کار، توان خروجی فرستنده و انتخاب آنتن دارد. مشخصات آنتن و جهت آن قدرت سیگنال انتشار یافته را در تمامی جهات تحت تأثیر قرار می دهد. بنابراین در انتخاب نوع آنتن و الگوریتمهای مربوط به آن باید به صورتی اقدام نمود که کمترین در محدوده پوشش دهی، قبلیت جهت دهی به پرتو ارسالی، قابلیت کاهش اثرات تداخل و ... را برای انتشار امواج آنتن  فراهم نمود در این صورت می‌توان محافظت الکترونیکی را در انتشار امواج نمود.

    آنتنهای  EP  که برای ایجاد امنیت انتشار به کار می‌روند شامل موارد زیر است:

    الف) آنتنهای گین بالا یا متمرکز[7]

    ب) آنتنهای با قابلیت جهت دهی صفر[8]

    ج) آنتنهای الگوریتم حداکثر سیگنال به نویز

    د) آنتن های الگوریتم حداقل مقدار منبع[9]

    (تصاویر در فایل اصلی موجود است)

     

    تقسیم بندی‌های مربوط به این آنتن‌ها  و الگوریتمهای به کار رفته در آنها را به طور کامل نشان می دهد.

    EP. Antenna

     

    A.S/N

    H.N.B

    N.S

    شکل دادن پرتو

    آنتن‌های با قابلیت ارسال صفر

    آنتن‌های هوشمند

    A.L.M.S

    الگوریتم حداقل مقدار منبع مقید

    الگوریتم حداقل مقدار منبع  غیرمقید

    الگوریتم حداقل مقدار منبع نرمالیزه شده

    الگوریتم حداقل مقدار منبع علامت

     

    آنتن‌های مورد استفاده در محافظت الکترونیک

    در ادامه به بررسی  دقیقتر این زیر شاخه‌ها می‌پردازبم.

    آنتنهای گین بالا یا متمرکز:

    این آنتنها قابلیت جهت یابی و دنبال کردن گونه های مختلفی از سیگنال از قبیل (FDMA,TDMA,CDMA) را با قابلیت کمینه سازی سیگنالهای تداخلی و بیشینه کردن سیگنال موردنظر را دارند. و به منظور شناسائی پیوسته توان سیگنال مناسب، سیگنالهای چندمسیری و سیگنالهای تداخلی، از الگوریتمهای پیچیده ای استفاده می کند و در عین حال راستای دریافت هر کدام از سیگنالها را تشخیص داده و الگوی تشعشعی خود را با توجه به آنها بهینه می کند.

    یکی دیگر از مزایای این آنتنها، قابلیت خلق طیف می باشد. به دلیل امکان ردیابی دقیق و توانایی حذف تداخل، چندین کاربر می توانند در یک منطقه تحت پوشش از یک کانال فرکانسی استفاده کنند. به این ترتیب به کمک استفاده مجدد از فرکانس ظرفیت سیستم افزایش می یابد.

    روشهای شکل دادن پرتو :

    برای شکل دادن پرتو روشهای مختلفی وجود دارد که برخی از آنها ساده و برخی پیچیده اند در ادامه به بررسی برخی از آنها  می پردازیم.

    الف) در ساده ترین شکل دهی پرتو، برای تمامی عناصر آرایه یک وزن مساوی انتخاب می کنند که به آن شکل دهنده پرتوی سینتی سایزر با جمع و تأخیر نیز گفته می شود. این آرایه پاسخ واحدی در جهت دید دارد. این بدان معنی است که متوسط توان خروجی پردازشگر به خاطر وجود منبعی در راستای دید برابر توان منبع می باشد. برای جهت دهی آرایه در راستایی خاص فازها بطور مناسب انتخاب می شوند. زمانی که هیچ گونه جمر جهتداری در فرکانس سیگنال وجود نداشته باشد، این نوع شکل دادن پرتو، حداکثر SNR را تولید خواهد کرد ولی بازدهی آن در حضور کمی جمر جهتدار به شدت افت می کند.

    ب) شکل دهنده پرتو با جهت دهی صفر نوع دیگری از شکل دهنده پرتو است که با ایجاد صفر پرتو در راستای یک موج صفحه ای معلوم می تواند آنرا حذف کند. این روش برای حذف کردن تداخلهای قوی و در پاسخ به محیطهای چند تداخلی بسیار خوب عمل می کند. هرچند پیاده سازی آن برای حذف یک منبع تداخلی ساده و آسان است ولی با افزایش تداخلها پیاده سازی آن مشکلتر می شود.

    ج) نوع دیگر از شکل دهنده پرتو بهینه است که به اسمهای ترکیب کننده بهینه یا شکل دهنده پرتو با پاسخ دهی بدون اعوجاج و یا حداقل واریانس نیز معروف است.

  • فهرست:

    ندارد.


    منبع:

    ندارد.
     

چکيده اهميت استراتژيک جنگ الکترونيک براي امنيت ملي، حفظ و توسعه قابليت سيستمها و ارگانهاي دفاعي کشور بر کسي پوشيده نيست. نارسائيهاي سيستمهاي دفاعي از اين ديدگاه که بويژه طي جنگ اخير بيش از پيش واضح شد، دلايل قانع کننده اي در خصوص فوريت و اهميت

مقدمه: اهمیت اقدامات جنگ الکترونیک: استفاده از تجهیزات الکترونیکی یا بطور مستقل انجام می‌گیرد. مانند رادارها و مخابرات و یا به صورت همراه و جزئی از سلاحهای نظامی دفاعی، مانند موشکها و هواپیما‌ها بکار برده می‌شود که در هر حال کاربرد صحیح آنها بهر صورتی که باشد، باعث ارتقاء سرعت، وقت و قدرت نظامی شده و موجب می‌گردد تا ضریب موفقیت در جنگهای امروزی بالا رود. ماحصل کلام اینکه در پرتو ...

میگ 25 در واقع نمونه ی ساده ی طرح جدید«میکویان گوریچ»بود که بعدها«اواسط دهه ی 1960»میگ 31 جای آنرا گرفت.مسئولین پرونده ی میگ 31 طرح اولیّه ی این هواپیما را از میگ 25 برداشته وآنرا توسعه دادند؛زیرا اگرتمام سیکل کاری و طراحی میگ 25 دوباره انجام می شد نه از نظرهزینه ونه به خصوص ازنظر وقت مقرون به صرفه نبود؛لذا بسیاری این دو جنکنده را در یک سطح تلقّی می کنند.تولید میگ 25 در چند سری ...

در بین کشورهای خاورمیانه ، بی شک هیچ ارتشی به اندازه ارتش اسرائیل برای منطقه خطرناک نیست. این ارتش از نظر ابعاد کمی و کیفی به درجه ای از قدرت رسیده که برای مراقبت از کشوری در ابعاد هندوستان - با بیش از یک میلیارد نفر جمعیت و 3 میلیون و 500 هزار کیلومتر مربع وسعت - کفایت می کند. این در حالی است که جمعیت سرزمین های اشغالی حدود 6 میلیون نفر و مساحت آن نزدیک به 20 هزار کیلومتر مربع ...

براي تجارت الکترونيک تعاريف زيادي وجود دارد. بر خلاف مباحثي چون تحقيق در عمليات يا کنترل پروژه که دوران رشد و تغيير و تحول خود را طي کرده اند اينترنت و مباحث زاييده ي آن هنوز در حال تغيير هستند و بنا بر اين تعاريف آنها نيز در اين سير تحولي در هر دور

در جنگ هاي جديد ابزارهاي فناوري و ابزارهاي ارتباطي و الکترونيکي و رسانه ها براي عمليات رواني عليه مردم به کار مي رود و هدف دشمن کاهش آستانه تحمل ملي و کاهش پايداري مردم است. سطوح تهديد تغيير جدي کرده است. تهديد، عنصر ثابتي نيست و شکل تهديد،

در دنياي امروز که ارتباطات جزء لاينفک زندگي بشري شده است،وفضاي مجازي فاصله هاي ميليون کيلومتري بين افراد را از ميان برداشته است،برخي مشکلات مثل اختلالات ارتباطي وويروسهاي اينترنتي اختلالاتي را در اين فضا ايجاد نموده ومانع از جابجايي بهينه ي اطلاعات

مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. ...

شبکه های حسگر می تواند مشتمل بر انواع مختلف حسگر هاباشد ، نظیر سنسور یا حسگرزلزله شناسی ، نمونه گیری مغناطیسی در سطح کم ، حسگر حرارتی ، بصری ، و مادون قرمز و حسگر صدابرداری و رادار ، که می توانند محیطی متفاوتی عملیات نظارتی و مراقبتی را بشرح زیر انجام دهند : حرارت ، رطوبت ، حرکت وسایل نقلیه ، فشار سنجی ، بررسی و مطالعه ترکیبات خاک سطوح و یا وضعیت صدا تعیین وجود و یا عدم وجود ...

تهدید های امنیت اطلاعات هنگامی که شما تلاش می کنید IIS[1] را در مقابل خطرات و تهدیدها ایمن نموده و آسیب پذیری برنامه های کاربردی موجود در IIS را شناسایی نمایید، در واقع به دنیای امنیت اطلاعات که با عنوان infosec[2] شناخته می شود، وارد شده اید. infosec یک رشته تخصصی در دنیای کامپیوتر است که هدف آن تجزیه، تحلیل، کاهش و پاسخ به تهدیدهای سیستمهای اطلاعاتی است. اهمیت infosec هم از ...

ثبت سفارش
تعداد
عنوان محصول