• بازدید : 125 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک هوشمند سازي سيستم هاي مقابله الكترونيكي ECM در جنگ الکترونیک با استفاده از شبکه های عصبی,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش الکترونیک,پروژه و پایان نامه ارشد برق گرایش مخابرات,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق مخابرات ,دانلود پایان نامه درباره هوشمند سازي سيستم هاي مقابله الكترونيكي ECM در جنگ الکترونیک با استفاده از شبکه های عصبی,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش الکترونیک,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق الکترونیک


با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک هوشمند سازي سيستم هاي مقابله الكترونيكي ECM در جنگ الکترونیک با استفاده از شبکه های عصبی رو برای عزیزان دانشجوی رشته برق گرایش الکترونیک قرار دادیم . این پروژه پایان نامه در قالب ۱۷۵ صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۴ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته برق – گرایش الکترونیک
عنوان پایان نامه: هوشمند سازي سيستم هاي مقابله الكترونيكي ECM در جنگ الکترونیک با استفاده از شبکه های عصبی

به همراه فایل شبیه سازی شده برای نرم افزار MATLAB

فهرست مطالب
عنوان صفحه
چکيده …………………………………………………………………………………………………………………..
مقدمه …………………………………………………………………………………………………………………….. .
فصل اول : مدلسازي و شبيه سازي بر مبناي يک موقعيت تاکتيکي………………………………….. .
.- موقعيت تاکتيکي……………………………………………………………………………………….. . -.
.- رابط کاربر(درحالت عمومي مقايسه عملکرد نيروي انساني باسيستم پردازشگر)… . -.
فصل دوم: مدلسازي تهديدها…………………………………………………………………………………….. .
.- شناسايي تهديدها و طبقه بندي آنها …………………………………………………………….. . -.
.- بستر تهديدها……………………………………………………………………………………………. . -.
.- بررسي ماهيت تهديدها ……………………………………………………………………………. .. -.
.- مدهاي عملياتي………………………………………………………………………………………. .. -.
.- سلاحهاي زميني………………………………………………………………………… .. -.-.
.- موشک هاي ضد كشتي………………………………………………………………. .. -.-.
.- تهديدهاي هوا به هوا…………………………………………………………………. .. -.-.
.- پردازش بر روي سيگنالهاي تهديد…………………………………………………………….. .. -.
………………………………………………………………… RF .- شناسايي تهديدهاي -.-.
.- روند منطقي در شناسايي تهديدها…………………………………………………. .. -.-.
.- تعيين مقدار پارامترها…………………………………………………………………… .. -.-.
II
.- محدوده هاي فرکانسي…………………………………………………………………………….. .. -.
فصل سوم: مقابله الکترونيکي (حمله الکترونيکي)……………………………………………………….. ..
بر مبناي عملگر…………………………………………… .. ECM .- طبقه بندي تکنيک هاي -.
از نظر برنامه ريزي………………………………………. .. ECM .- طبقه بندي تکنيک هاي -.
.- جمينگ………………………………………………………………………………………. .. -.-.
………………………………………………………………DECM .- فريب الکترونيکي -.-.
………………………………………………………ECM .- تقسيم بندي عملياتي تکنيک هاي -.
.- تکنيک هاي جمينگ از راه دور……………………………………………………… .. -.-.
.- تکنيک هاي جمينگ محافظت از خود……………………………………………. .. -.-.
.- تکنيک هاي همراه ……………………………………………………………………….. .. -.-.
.- تکنيک هاي حمله از جلو……………………………………………………………… .. -.-.
.- تکنيک هاي توسعه پذير……………………………………………………………….. .. -.-.
.- طبقه بندي تکنيک هاي مقابله الکترونيکي بر مبناي مفاهيم حمله الکترونيکي …. .. -.
.- حمله الکترونيکي مخرب………………………………………………………………. .. -.-.
.- حمله الکترونيکي غير مخرب………………………………………………………… .. -.-.
.- طبقه بندي تکنيک هاي مقابله بر مبناي آسيب پذيري رادارها……………………….. .. -.
…………………………………………………………………….ECM .- جمع بندي رويکردهاي -.
فصل چهارم:تکنيک هاي مقابله الکترونيکي………………………………………………………………… ..
انتقال نويزي يا جمينگ…………………………………………………………………… .. ECM -.-.
.- جمينگ مخابراتي در قياس با جمينگ راداري………………………………….. .. -.-.
III
.- جمينگ پوشش در قياس با جمنيگ فريبنده…………………………………….. .. -.-.
.- جمينگ در حوزه فرکانس…………………………………………………………………………. .. -.
.- جمينگ باند وسيع…………………………………………………………………………. .. -.-.
.- جمينگ نقطه اي …………………………………………………………………………… .. -.-.
.- جمينگ موج پيوسته جاروبي………………………………………………………….. .. -.-.
.- جمنيگ موج پيوسته………………………………………………………………………. .. -.-.
.- جمينگ در حوزه زمان ……………………………………………………………………………… .. -.
.- جمينگ با پالس هاي منظم …………………………………………………………….. .. -.-.
.- جمينگ با پالس هاي تصادفي…………………………………………………………. .. -.-.
.- جمينگ هوشمند…………………………………………………………………………… .. -.-.
.- جمينگ ضربه اي………………………………………………………………………….. .. -.-.
.- جمينگ نويزي گيتي ……………………………………………………………………… .. -.-.
.- فريب الکترونيکي …………………………………………………………………………………….. .. -.
.- جمينگ فريبنده………………………………………………………………………………………… .. -.
……………………………………………………………………………RGPO .- فريب برد -.-.
…………………………………………………………………………………………… RGPI -.-.-.
…………………………………………………………………………AGPO .- فريب زاويه -.-.
…………………………………………………………………….. VGPO .- فريب سرعت -.-.
.- جمينگ بهره معکوس……………………………………………………………………………….. .. -.
……………………………………………………………………………………………AGC .- جمينگ -.
IV
.- تکنيک هاي جمينگ فريبنده در مقابل رادارها مونوپالس……………………………….. .. -.
.- تکنيک غيرفعال چف………………………………………………………………………………… .. -.
.- چف روشن شده…………………………………………………………………………… .. -.-.
.- چف داغ ………………………………………………………………………………………… .. -.-.
.- چف اغتشاش…………………………………………………………………………………. .. -.-.
.- چف رقيق سازي…………………………………………………………………………….. .. -.-.
.. – طعمه هاي حقيقي دکوي………………………………………………………………………….. .. -.
.- دکوي فعال…………………………………………………………………………………… .. -..-.
.- دکوي غيرفعال …………………………………………………………………………….. .. -..-.
.- دکوي اشباع کننده …………………………………………………………. .. -.-..-.
.- دکوي آشکار کننده………………………………………………………… .. -.-..-.
.- دکوي اغفال کننده ……………………………………………………….. .. -.-..- .
.- دکوي متصل…………………………………………………………………. .. -.-..-.
.- دکوي خرج شدني…………………………………………………………. .. -.-..-.
فصل پنجم: امواج الکترواپتيک (مادون قرمز و ليزر) در جنگ الکترونيک……………………….. ..
…………………………………………………………………………………………………… IR .- طيف -.
………………………………………………………………………….IR در بازه EW .- کاربردهاي -.
………………………………………………………………………. IR .- موشک هاي هدايت شده -.
……………………………………………………………………………..IR .- جستجوگرهاي خطي -.
.- سلاح هاي هدايت شونده ليزري………………………………………………………………… .. -.
V
.- علامت گذاري توسط اشعه ليزر……………………………………………………… .. -.-.
.- روش هدايت پرتوي……………………………………………………………………… .. -.-.
…………………………………………………………………………………..IR .- مقابله الکترونيکي -.
.- فلير……………………………………………………………………………………………… .. -.-.
……………………………………………………………………………………IR .- جمرهاي -.-.
………………………………………………………………………………………. IR .- دکوي -.-.
.- چف مادون قرمز…………………………………………………………………………… .. -.-.
فصل ششم:رادارها…………………………………………………………………………………………………… ..
.- طبقه بندي رادارها ……………………………………………………………………………………. .. -.
.- طبقه بندي بر مبناي نوع وظيفه……………………………………………………….. .. -.-.
.- طبقه بندي رادارها بر مبناي نوع مدولاسيون……………………………………… .. -.-.
.- طبقه بندي بر مبناي نوع کاربردهاي رادار…………………………………………. .. -.-.
……………………………………………. SAM .- رادارهاي مضاعف بر کنترل آتش -.-.
.- طبقه بندي رادارها بر مبناي نوع عملکرد……………………………………………………… .. -.
.- رادارهاي جستجو ………………………………………………………………………… .. -.-.
.- رادارهاي ردگيري……………………………………………………………………….. .. -.-.
.- رادارهاي مراقبت ميدان نبرد…………………………………………………………. .. -.-.
.- رادارهاي پالسي ……………………………………………………………………………………….. .. -.
.- مدولاسيون غيرعمدي روي پالسها………………………………………………… .. -.-.
.- فشردگي پالس ها ……………………………………………………………………….. .. -.-.
VI
……………………………………………………………………………..Chirped .- پالس -.-.
.- مدولاسيون ديجيتال روي پالسها …………………………………………………… .. -.-.
.- رادارهاي موج پيوسته……………………………………………………………………………….. .. -.
.- رادار موج پيوسته مدوله شده فرکانسي………………………………………….. .. -.-.
.- رادار داپلر پالسي………………………………………………………………………… .. -.-.
………………………………………………………..SAM .- رادارهاي مضاعف بر کنترل آتش -.
.- رادارهاي مونوپالس………………………………………………………………………………….. .. -.
………………………………………………………………………………………….TWS .- رادارهاي -.
.- توابع پايه رادار …………………………………………………………………………… .. -.-.
.- کاربردهاي رادار تهديد……………………………………………………………………………… .. -.
فصل هفتم: تهديدهاي سيگنالهاي مخابراتي………………………………………………………………… ..
.- سيگنالهاي مخابراتي …………………………………………………………………………………. .. -.
.- مخابرات تاکتيکي ……………………………………………………………………….. .. -.-.
.- تکنيک هاي ارتباطي ديجيتال……………………………………………………….. .. -.-.
.- تکنيک هاي ارتباطي ماهواره اي …………………………………………………… .. -.-.
.- باندهاي مخابراتي …………………………………………………………………………………….. .. -.
.- مدولاسيون هاي مخابراتي…………………………………………………………………………. .. -.
……………………………………………………………………………………………LPI .- ارتباطات – .
.- سيگنالهاي با پرش فرکانسي…………………………………………………………. .. -.-.
…………………………………………………………………………..chirp .- سيگنالهاي -.-.
VII
.- سيگنالهاي طيف گسترده دنباله مستقيم………………………………………….. .. -.-.
.- جمينگ مخابراتي……………………………………………………………………………………… .. -.
.- سيگنالهاي ديجيتال در مقايسه با سيگنالهاي آنالوگ ………………………… .. -.-.
.- جنگ سيگنالهاي طيف گسترده ………………………………………………………………….. .. -.
.- جنگ سيگنالهاي با پرش فرکانس…………………………………………………. .. -.-.
.- جمينگ دنباله رو………………………………………………………………. .. -.-.-.
.- جمينگ باند جزئي……………………………………………………………. .. -.-.-.
………………………………………………………….. chirped .- جمينگ سيگنالهاي -.-.
……………………………………………………………..DSSS .- جمينگ سيگنالهاي -.-.
.- جمينگ از راه نزديك………………………………………………………… .. -.-.-.
.- جمينگ پالسي………………………………………………………………….. .. -.-.-.
.- جمينگ لينک هاي ماهواره اي…………………………………………………………… .. -.
…………………………………………………………………Downlink .- جمينگ -.-.
…………………………………………………………………….. Uplink .- جمينگ -.-.
فصل هشتم : استخراج الگوريتم هوشمندسازي سيستمهاي مقابله الکترونيکي بر عليه سيگنالهاي
تهديد……………………………………………………………………………………………………………. ..
.- شناسايي الگو…………………………………………………………………………………… .. -.
.- روش هاي کلاسيک و شبکه هاي عصبي در شناسائي الگو……………………. .. -.
.- طرح مساله هوشمندسازي سيستم هاي مقابله الکترونيکي بر عليه سيگنالهاي -.
تهديد : استخراج روش و الگوريتم ها……………………………………………………….. …
VIII
.- استخراج شاخص ها و کدگذاري سيگنالهاي تهديد بر مبناي طبقه بندي هاي -.
ارائه شده براي تهديدات ………………………………………………………………………… …
.- کدگذاري, استخراج پارامترهاي شاخص هاي سيگنالهاي تهديدراداري…. … -.-.
.- کدگذاري و استخراج پارامترهاي (شاخص ها) تکنيک مقابله…….. … -.-.
.- جمع بندي و ارائه الگوريتم هوشمندسازي……………………………………….. … -.
فصل نهم : پياده سازي نرم افزاري طرح : مدلسازي و شبيه سازي طرح برمبناي شبکه هاي عصبي
… ………………………………………………………………………….MATLAB با استفاده از نرم افزار
.- استفاده از شبكه هاي عصبي پيش خور و قاعده آموزش پس انتشار خطا در حل -.
مساله…………………………………………………………………………………………………………. …
.- استفاده از شبكه هاي عصبي مبناي شعاعي در پياده سازي طرح………………… … -.
……………………….. LVQ .- استفاده از شبكه هاي عصبي رقابتي با قاعده يادگيري -.
.- جمع بندي و نتيجه گيري ……………………………………………………………………. … -.
فهرست جدول ها
عنوان صفحه
. : پردازش هاي مورد نياز بر روي سيگنالهاي تهديد …………………………………….. .. – جدول .
. : کاربرد هاي نوعي در بازه هاي فرکانسي ………………………………………………….. .. – جدول .
. : کاربرد هاي رادارهاي تهديد ……………………………………………………………………. .. – جدول .
. : شاخصهاي رادارهاي تهديد در حالت جستجو …………………………………………. … – جدول .
. : کدهاي تخصيص يافته به تکنيکهاي جمينگ نويزي …………………………………. … – جدول .
. : شاخصهاي رادارهاي تهديد در حالت ردگيري ………………………………………… … – جدول .
. : کدهاي تخصيص يافته به تکنيکهاي جمينگ فريبنده …………………………………. … – جدول .
. : کد تخصيص يافته به اهداف مطلوب …………………………………………………………. … – جدول .
. : مقايسه نتايج شبيه سازي …………………………………………………………………………… … – جدول .
فهرست شکل ها
عنوان صفحه
فصل اول :
. : موقعيت تاکتيکي …………………………………………………………………………………………. . – شکل .
فصل دوم :
. : مدهاي عملياتي تهديدها ……………………………………………………………………………. .. – شکل .
. :دسته بندي مدهاي عملياتي ………………………………………………………………………….. .. – شکل .
. : حمله موشک ضد کشتي ………………………………………………………………………….. .. – شکل .
. : تهديدهاي هوا به هوا ………………………………………………………………………………… .. – شکل .
. :محدوده مرگبار …………………………………………………………………………………………… .. – شکل .
. : پارامترهاي سيگنال دريافتي ………………………………………………………………………… .. – شکل .
. : مراحل پردازش براي تشخيص تهديد …………………………………………………………… .. – شکل .
. : يک حالت تشخيص تهديد ………………………………………………………………………… .. – شکل .
.- باند هاي فرکانسي ……………………………………………………………………………………. .. – شکل .
فصل سوم :
بر مبناي عملگر …………………………………………….. .. ECM . : طبقه بندي تکنيک هاي – شکل .
.: جمينگ از راه دور ……………………………………………………………………………………… .. – شکل .
. : جمينگ محافظت از خود …………………………………………………………………………… .. – شکل .
. : ماموريتهاي هوايي ……………………………………………………………………………………. .. – شکل .
.. ………………………………………………………………………………….. ECM . : رويکرد هاي – شکل .
فصل چهارم :
. : جمينگ مخابراتي………………………………………………………………………………………. .. – شکل .
. : جمينگ راداري ………………………………………………………………………………………… .. – شکل .
. : جمنيگ فريبنده………………………………………………………………………………………. .. – شکل .
………………………………………………………………………………………….RGPO . : عملکرد – شکل .
.. …………………………………………………………………………………………. RGPI . : تکنيک – شکل .
براي رادار ردياب با اسکن مخروطي………………………………….. .. AGPO . : عملکرد – شکل .
.. …………………………………………………………………………………………..VGPO . : جمر – شکل .
. : الکوي اسکن راداري ……………………………………………………………………………….. .. – شکل .
.. ………………………………………………………………………………………………AGC .- جمر – شکل .
فصل پنجم :
. : نماي کلي يک موشک مادون قرمز ……………………………………………………………… .. – شکل .
فصل ششم :
.- دياگرام مشخصه هاي پالس………………………………………………………………………. .. – شکل .
. : پالس با يک مدولاسيون خطي …………………………………………………………………… .. – شکل .
. : تابع فيلتر فشرده کننده ……………………………………………………………………………… .. – شکل .
.. ………………………………………………………………… TWS . :مراحل پردازش رادارهاي – شکل .
فصل هفتم :
. : موقعيتهاي تاکتيکي مخابراتي ……………………………………………………………………. .. – شکل .
. : لينکهاي ارتباطي ……………………………………………………………………………………… .. – شکل .
. : سيگنالهاي با پرش فرکانسي………………………………………………………………………. .. – شکل .
.. ……………………………………………………………………………………..Chirp . : سيگنالهاي – شکل .
. :جمينگ دنباله رو ………………………………………………………………………………………. .. – شکل .
. : ماهواره هاي مخابراتي …………………………………………………………………………….. .. – شکل .
.. …………………………………………………………………………………. Downlink . : جمينگ – شکل .
فصل نهم :
…………………………….. EBP .: ساختار کلي شبكه هاي عصبي پيش خور با استفاده از – شکل .
. : نتايج شبيه سازي – . تا . – شکل .
. : ساختار شبکه هاي عصبي مبناي شعاعي …………………………………………………….. … – شکل .
. : ساختار شبکه عصبي مبناي شعاعي استفاده شده ………………………………………… … – شکل .
.. : ساختار کلي شبکه هاي عصبي رقابتي ……………………………………………………… … – شکل .
.. : نتايج شبيه سازي – .. تا . – شکل .
چکيده
در كليه سيستمهاي مجتمع جنگ الكترونيك بسترخودي در مقابل تهديدات در وضعيتي قرار مي گيرد ،
كه از يك سو، توسط سيستم هاي دريافت و پشتيباني ، اطلاعاتي از وضعيت تهديدات و سلاحهاي
دشمن بدست مي آيد و سپس برمبناي اطلاعات و پارامترهاي استخراج شده ، جهت محافظت از بستر
خودي، مقابله با تهديدات و ارائه راه حل مقابله، پردازش هاي لازم صورت گرفته ، عمليات مقتضي
انجام مي شود.
هدف کلي پيشنهاد الگوريتم و روشي است ، تا بر م بناي يک موقعيت تاكتيكي و با استفاده از مدل سازي
ارائه شده براي تهديدات و همچنين با بررسي تکن يکهاي مقابله الکترونيکي ، عکس العمل لازم در زمان
مقتضي و مناسب پيش بيني شود.
مدلسازي و شبيه سازي طرح برمبناي شبكه هاي عصبي انجام شده است ، با توجه به ساختار شبكه هاي
عصبي و همچنين موقعيت تاكتيكي فرض شده، آرايه متناظر با تهديدات كدگذاري شده، به عنوان
ورودي سيستم و مبناي عملكرد و آموزش آن در نظر گرفته مي شو د . خروجي مطلوب شبكه , فرماني
است ، كه جهت انتخاب روش مقابله الكترونيكي موثر و بهينه ايج اد مي شود . اهداف مطلوب شبكه
براي اين امر و مبناي آموزش آن، آرايه هايي است ، كه به عنوان مدل تكنيك هاي مقابله و به صورت
كدگذاري شده ، ارائه شده است.
پس از بررسي هاي كامل و انطباق طرح با ساختار شبكه هاي عصبي ، الگوريتمي براي حل مساله و
مدلسازي و شبيه سازي آن با استفاده از شبكه هاي عصبي پيش خور ( با استفاده از قاعده آموزش پس
( LVQ انتشار خطا ) ، شبكه هاي عصبي مبناي شعاعي و شبكه هاي عصبي رقابتي ( با قاعده يادگيري
ارائه شده است.
۱
مقدمه
در كليه سيستم هاي مجتمع جنگ الكترونيك (شامل بخش هاي پشتيباني الكترونيكي و مقابله
الكترونيكي) بستر خودي در مقابل تهديدات در وضعيتي قرار مي گيرد ، كه از يك سو، توسط سيستم
هاي دريافت خودي، اطلاعاتي از وضعيت تهديدات و سلاح هاي دشمن بدست آمده (بخش پشتي باني
و دريافت ) و سپس برمبناي اطلاعات و پارامترهاي استخراج شده، جهت محافظت از بستر خودي ،
مقابله با تهديدات و ارائه راه حل مقابله ، پردازش هاي لازم صورت گرفته ، عمليات لازم انجام شود .
براي بررسي كاملتر اين موضوع مدلي براي موقعيت تاكتيكي ۱ مورد نظر ارائه مي گر دد و برمبناي اين
مدل ارائه شده ، با توصيف بخش هاي مختلف و ارتباط بين آنها و ارائه مدل براي هر كدام از بخش
هاي اين موقعيت، توصيف مي گردد.
از آنجايي كه در مباحث جنگ الكترونيك ، دريافت اطلاعات از طيف الكترومغناطيسي دشمن و
كسب اطلاعات از سيگنالهاي تهديد و سلا ح هاي به كار رفته، استخراج مشخصات و پارامترهاي
تهديدها ، مدلسازي سيگنالهاي تهديد و پارامترهاي اساسي آنها در زمان مقتضي و مناسب، اصلي ترين
بخش هر سيستم جنگ الكترونيك مي باشد، سعي شده ابتدا با ارائه طبقه بندي سيگنالهاي تهديد و
( سلاح هاي دشمن و استخراج و مدلسازي پارامترهاي موثر آنها اين موضوع بررسي شود. (فصل .
با توجه به اهميت سيستم هاي پشتيباني الكترونيكي (بخش گيرنده و دريافت )، سيستم هاي
هشداردهنده تهديدها و حسگرهاي مختلف در مواجهه با اين تهديدها وتشخيص ،شناسايي و تعيين آنها،
در بخشهاي بعد توضيحات مربوط به آنها ارائه مي شود . با توجه به بررسي سيگنالهاي تهديد و مشخص
شدن پارامترها و ويژگي هاي هر كدام، روش هاي مقابله الكترونيكي موثر برعليه آنها نيز ارائه و توصيف
۱- Tactical Situation
۲
مي گردند.
هدف اصلي از ارائه اين طرح، مشكل ناشي از وجود كاربر (نيروي انساني) در اين موقعيت تاكتيكي
مي باشد . از آنجايي كه پروسه تشخيص، آشكارسازي، تعيين و ردگيري اهداف (سيگنالهاي تهديد ) و
استخراج پارامترهاي آنها و طبقه بندي هاي مربوطه و در نتيجه ارائه روش و مدلي براي مقابله با آنها در
زمان بسيار كوتاهي صورت مي پذيرد و مشكلات ناشي از خط اهاي انساني، مشكلات ناشي از فشارهاي
روحي و رواني بر روي كاربرها، حساسيت و دقت بالا و اهميت حياتي آن در حفظ اين موقعيت
تاكتيكي و ملحقات وابسته به بستر خودي، لازم است ، تا با كاهش اين خطاها با استفاده از سيستمهاي
پردازشگر هوشمند ، اين پروسه به صورت خودكار صورت پذيرد.
هدف كلي ارائه الگوريتم و روشي است ، تا با توجه به اين موقعيت تاكتيكي، از مدل ارائه شده براي
تهديدات (سيگنالهاي تهديد) و روشهاي پشتيباني الكترونيكي استفاده شده، پارامترهاي تهديدات كه
برمبناي آن تهديدات طبقه بندي و مدلسازي شده اند، استفاده شده و با حذف يا حداقل كردن نيروي
انساني (كاربرها) بتوان تكنيك و روش مقابله الكترونيكي موثري بر عليه هر نوع تهديد انتخاب و به كار
برد . مبناي ارائه اين الگوريتم استفاده از شبكه هاي عصبي ۲ مي باشد . تلاش شده است تا پس از
تكميل مراحل مربوط به شناسايي و طبقه بندي تهديدها و بررسي تكنيك هاي مقابله الكترونيكي با
استفاده از شبكه هاي عصبي، الگوريتم ها و روشهاي مرتبط با آن و بهره گيري از مدلسازي انجام شده،
راه حلي براي مشكل پيدا شود.
۱- Neural Networks
فصل اول
مدلسازي و شبيه سازي
جنگ الكترونيك برمبناي يك
موقعيت تاكتيكي


راهنمای خرید فایل از سایت : برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .


عتیقه زیرخاکی گنج