کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو




آخرین مطالب
 




واحدهایی که وظیفه جمع آوری، نگهداری و پردازش اطلاعات جهت تصمیم سازی و سیاست گذاری و در نهایت ایجاد آمادگی برای تصمیم گیری های مهم را بر عهده دارند، همواره از نیازهای سیستم های حکومتی و مدیریتی می باشند. با پیشرفت جوامع بشری خصوصا در طی قرون اخیر، شاهد تعدد و تنوع روبه رشد عوامل موثر در مدیریت جوامع بوده ایم. از این رو کار واحدهای جمع آوری و پردازش اطلاعات گسترده تر شده و تعداد این واحدها نیز افزایش یافته است، به نحوی که ارتباط بین مراکز مدیریتی و واحدهای دارای اطلاعات، به یک بحث عمده تبدیل و عملا این ارتباطات به صورت شبکه ای درآمده است.
حجم بالای بایگانی های کاغذی عامل و انگیزه ای موثر در ایجاد بایگانی های کامپیوتری بود. از سوی دیگر در دهه های آخر قرن بیستم و به لطف پیشرفت های شایان و بسیار زیاد در عرصه قطعات، تجهیزات و سیستم های کامپیوتری، شبکه های کامپیوتری شکل گرفتند و به طور مداوم توسعه یافتند. به جرات می توان گفت که اتصال شبکه های داخل شرکت ها به یکدیگر، عرضه اینترنت و ایجاد شبکه جهانی، نقطه اوج این انقلاب اطلاعاتی بود. ابداع انواع شبکه های ارتباطی با خطوط سیمی، فیبرهای نوری و سیستم های رادیویی در مسیر این انقلاب شکل گرفتند.
دسترسی بی سیم باندپهن (BWA) برای چندین سال است که مورد استفاده اپراتورها و مراکز تجاری قرار گرفته و بیشترین رضایتمندی را برای کاربرانش داشته است. اما استاندارد جدید که توسط IEEE 802.16 انتشار یافته به احتمال زیاد پذیرش استفاده از این تکنولوژی را تسریع خواهد بخشید، و حوزه استفاده این فن آوری را توسعه خواهد داد.

نکته مهم در شبکه های بی سیم، تأمین امنیت این شبکه ها می باشد به گونه ای که کاربران با اطمینان خاطر به انتقال اطلاعات خود بپردازند. گروه کاری استاندارد IEEE

خرید متن کامل این پایان نامه :

 

مقالات و پایان نامه ارشد

 

 802.16، برای دوری از اشتباهات طراحی در IEEE 802.11، با ترکیب استانداردهای مختلف، امنیت این سیستم ها را تا حدود زیادی تضمین کرده اند.

در این پایان نامه، ابتدا به تعریف شبکه های کامپیوتری پرداخته و در ادامه شبکه های WiMAX و ساختار امنیتی آن را شرح داده می شود. فصل سوم به تعریف کلی از رمزنگاری اختصاص یافته است. در فصل چهارم، الگوریتم رمزنگاری استاندارد پیشرفته را به طور کامل توضیح داده و در فصل پنجم به توصیف حالت عملیاتی CCM و چگونگی پیاده سازی الگوریتم AES-CCM می پردازیم. فصل ششم، نتیجه گیری کلی از کارهای انجام شده و پیشنهاداتی برای بهبود عملکرد این الگوریتم در شبکه های WiMAX را ارائه می کند.

موضوعات: بدون موضوع  لینک ثابت
[یکشنبه 1400-05-10] [ 11:46:00 ق.ظ ]





عملیاتی كه مربوط به كنترل فرایند باشد اغلب در طبیعت موجود است، چنین كنترل فرایند “طبیعی” می تواند برای هر عملیاتی كه مشخصه های فیزیكی داخلی را كه برای یک سازمان مهم هستند را تنظیم می كند، تعریف شود.
دوره كنترل اتوماتیک فرایند زمانیكه بشر تنظیم كردن اتوماتیک پروسه ها برای تولید محصولات یا مواد فرایندی بهتر را آموخت به طور گسترده ای مورد استفاده قرار گرفت.
كنترل سیستم ها و اتوماسیون در صنایع از قرن 19 میلادی مورد توجه قرار گرفت. با رشد كمی و كیفی صنایع مختلف ، از سالهای 1950 به بعد رشد و پیشرفت چشمگیری پیدا نمود و توانست نقش بسیار اساسی در پیشرفت صنایع مهندسی داشته باشد.
سیستم های كنترل در عمل معمولا پیچیده می باشند و همین امر ایجاب می نما ید كه این سیستم های پیچیده، مورد تحلیل و مدلسازی ریاضی قرار گیرند. در این عمل اصول ریاضی و قواعد مشابهی برای تجز یه و تحلیل، مدلسازی و طراحی سیستم كنترل برای موارد مختلف مورد استفاده قرار می گیرند و نحوه بررسی دینامیک سیستم ها و اصول طراحی كم و بیش مشابه می باشد و جالب است كه بدانیم اصول طراحی سیستم كنترل برای یک راكتور شیمیایی یا برج تقطیر مشابهت فراو انی با طراحی سیستم كنترل جنگنده های F-16، جمبوجت بوئینگ 747، اتومبیل های سریع مسابقه ای و بیل مكانیكی جمع آوری زباله دارد.

امروزه با توجه به گسترش و پیچیده گیهای روزافزون صنایع نیاز به فراگیری زمینه های مختلف علم و كنترل و طراحی سیستم های كنترل و برطرف سازی نقایص اینگونه سیستم ها بیش از پیش احساس می شود، چرا كه سیستم های كنترل در كارخانجات به خصوص صنایع شیمیایی همواره با خطرات و مشكلات عدیده ای از نظر ا یمنی

خرید متن کامل این پایان نامه :

 

پایان نامه

 

 دست به گریبان بوده است و این سیستم ها كه در حكم مغز آن واحد ها می باشند، فرآمین مورد نظر را به قسمت های مختلف ارسال می كنند. واكنش های ناشی از این فرامین و یا تغییرات محیطی بوجود آمده در آن بخش را از طریق سیستم دریافت می نمایند تا فرآمین متناسب را جهت رفع تغییرات و برقراری توازن و تعادل در آن قسمت صادر نمایند. دانستن و كاربرد علم كنترل عامل بسیار مهم در دست یابی به بازده بهینه سیستم های دینامیكی می باشد.

روش های متعارف مختلف طراحی سیستم كنترل، معمولا روش های سعی و خطا می باشند، كه در آنها برای استفاده پارامترهای طراحی یک سیستم قابل قبول، روش های مختلف تحلیل، بطور تكراری مورد استفاده قرار می گیرند. نحوه عملكرد قابل قبول سیستم معمولا بر حسب مشخصه های زمانی نظیر زمان صعود، زمان قرار، حداكثر جهش و یا برحسب مشخصه های فركانسی نظیر حد فاز، حد دامنه و پهنای باند بیان می شود. لیكن با این روش، در مورد سیستم هایی با چند ورودی و چند خروجی كه نیازهای تكنولوژی امروزه را برآورده می نمایند، باید معیارها یا نحوه عملكرد های گوناگونی صادق باشند.
روش جدید و مستقیم طرح چنین سیستمهای پیچیده ای كه كنترل بهینه نامیده می شود، با توسعه كامپیوترهای دیجیتال، امكان پذیر شده است.
هدف سیستم بهینه تعیین سیگنالهای كنترل به طوری است كه در محدودیتها یا قیود فیزیكی صدق كرده و در ضمن نحوه عملكرد یا معیار معینی را حداقل یا حداكثر نماید.
در طرح سیستم های كنترل، هدف نهایی بدست آوردن كنترل كننده ای است كه باعث عملكرد سیستم بطریق مطلوبی شود. معمولا پارمترهای دیگری نظیر وزن، حجم، قیمت و قابلیت اعتماد نیز در طرح كنترل كننده تاثیر داشته و بین مشخصات مورد لزوم نحوه عملكرد و ملاحظات اجرایی باید كم و زیاد نمود. طراح با بهره گرفتن از مشابه سازی، تحلیل ریاضی یا روش های ترسیمی اثرات جاسازی تجهیزات و وسائل فیزیكی مختلف را در سیستم برآورد مینماید.
با روش سعی و خطا، یا یک طرح كنترل كننده قابل قبولی بدست می آیِد و یا طراح نتیجه می گیرد كه مشخصات مورد لزوم نحوه عملكرد، نمی توانند مصداق پیدا كنند.

موضوعات: بدون موضوع  لینک ثابت
 [ 11:46:00 ق.ظ ]




:
برای قطعه بندی سیگنال صحبت در مرتبه رویداد، از روش قطعه بندی اتوماتیک ارائه شده در مرجع استفاده شده است. در این روش، سه راهکار بر مبنای تغییرات آکوستیکی و طیفی سیگنال صحبت و نیز تغییرات بارز در داده های فرمنت، بکار گرفته شده اند. به این ترتیب، ابتدا سیگنال صحبت به سه دسته واكدار، بیواك و سکوت (V/U/S) طبقه بندی میشود. سپس با در نظر گرفتن همزمان تغییرات طیفی سیگنال در یک دوره کوتاه زمانی، تغییرات در دامنه و فرکانس فرمنتها و مشخصه های آکوستیکی، مرز میان رویدادها آشکارسازی میشود. در ادامه، با بهره گرفتن از تبدیل ویولت و یکسری تحلیل های زمانی و فرکانسی، مشخصه های مربوط به قطعات آشکارسازی شده سیگنال صحبت، استخراج میشود.
تبدیل فوریه معمولی، اطلاعات لحظه ای و گذرای سیگنال صحبت را از بین میبرد. همچنین تبدیل فوریه زمان کوتاه (STFT)، گرچه امکان تحلیل همزمان بهتری را در حوزه زمان – فرکانس فراهم می آورد، اما به علت عدم قابلیت تفکیک پذیری متغیر در حوزه زمان – فرکانس، اغلب برای تحلیل سیگنالهای صحبت، مناسب نمیباشد. تبدیل ویولت به دلیل دارا بودن قابلیت تفکیک پذیری متغیر، از پنجره های کوتاه در زمان (گسترده در فرکانس)، جهت بررسی رفتار گذرای سیگنال و از پنجره های بزرگ در زمان (متمرکز در فرکانس)، برای بررسی رفتار دراز مدت سیگنال، استفاده میکند. به همین خاطر، تبدیل ویولت، ابزاری نیرومند جهت تحلیل سیگنال های غیر ایستایی نظیر سیگنال صحبت محسوب میشود. در این پروژه، برای تعیین محدوده همخوان ها و سکوت و نیز استخراج مشخصه های آنها از ترکیب تحلیلهای زمانی و فرکانسی و نیز برای طبقه بندی آنها از شبکه عصبی Fuzzy ARTMAP استفاده شده است.

در فصل اول، به معرفی مفاهیم اولیه ای چون سامانه گویش انسان، مدل تولید گفتار، آواهای زبان فارسی و مشخصه های نوای گفتار پرداخته میشود. فصل دوم به

خرید متن کامل این پایان نامه :

 

پایان نامه

 

 موضوع تقطیع سیگنال صحبت پرداخته است. در این فصل، روش بکار گرفته شده جهت آشکارسازی رویدادها در یک سیگنال صحبت و تعیین مرز میان قطعات، شرح داده میشود. در فصل سوم، اطلاعاتی پیرامون تبدیل ویولت، مقایسۀ آن با FT و STFT و روش های پیاده سازی تحلیل ویولت آورده شده است. فصل چهارم به موضوع شبکه عصبی اختصاص داده شده است. در این فصل، مفاهیم اولیه شبکه های عصبی، انواع شبکه های عصبی مصنوعی از نظر برگشت پذیری، شبکه ART، شبکه عصبی Fuzzy ART و شبکه عصبی Fuzzy ARTMAP مورد بحث قرار گرفته است. در فصل پنجم، تشریح روند انجام این پروژه و چگونگی بکارگیری امکانات و مفاهیم معرفی شده در فصل های پیشین برای رسیدن به اهداف مورد نظر، گنجانده شده است. فصل ششم نیز در برگیرنده نتایج و پیشنهادات حاصل از انجام این پروژه است.

موضوعات: بدون موضوع  لینک ثابت
 [ 11:45:00 ق.ظ ]




:

IMS جهت پر كردن فاصله میان مخابرات كلاسیک و سرویسهای جدید مانند اینترنت و افزایش كیفیت، یكپارچه شدن سرویسها و فراهم كردن سرویسهای چند رسانه ای شامل تركیب صدا و اطلاعات، كنفرانس های ویدئویی، دسترسی به اینترنت، MMS و SMS بازی های گروهی و غیره ایجاد شده است. هدف IMS تنها فراهم كردن سرویسهای متنوع نیست، بلكه آنچه كه بسیار اهمیت دارد ارائه سرویسها با همان كیفیت قبل، در صورت جابجایی كاربر است. NGN و IMS بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند رسانه ای در دنیای نوین طراحی شده است. از آ نجایی كه شبكه های بر مبنای IP دارای معماری گسترده ای هستند و دستیابی آسان به سرویسها را فراهم می كنند، تحت تهاجم هایی خواهند بود و بنابراین به مكانیزم ها و تكنیک های امنیتی پیچیده نیاز دارند، به همین علت تصدیق اصالت، رمز نگاری و تكنیكهای حفاظت اطلاعات مطرح می شود، تا در مقابل حملات امنیتی پروتكل ها، فعالیتهای غیر مجاز، سرویسهای كاذب و غیره، حفاظت شود و محیطی امن را برای كاربران و ارائه دهندگان سرویس فراهم آورند. چنان كه این تكنیكها استانداردسازی شده و بصورت بخشی از ماهیت شبكه IMS در آمده اند، تا بدین ترتیب میزان مقابله شبكه IMS در مقابل آن ها افزایش یابد. با این وجود همچنان شبكه IMS دارای آسیب پذیری هایی در اجزاء، پروتكلها، مرزهای شبكه و حتی مكانیزم های امنیتی به كار گرفته شده است، تا جایی كه هكرها  و مهاجم ها با شناخت این آسیب پذیریها سعی در نفوذ در شبكه، دسترسی به اطلاعات محرمانه، تغییر اطلاعات، تخریب و از بین بردن داده ها، ممانعت از ارائه خدمات به كاربران حقیقی خواهند داشت. لذا باید با این آسیب پذیریها آشنا شده و سعی در برطرف كردن آ نها داشت تا از ورود حملات امنیتی به

خرید متن کامل این پایان نامه :

 

https://fozi.ir/%d9%be%d8%a7%db%8c%d8%a7%d9%86-%d9%86%d8%a7%d9%85%d9%87-%d8%a7%d8%b1%d8%b4%d8%af-%d8%b1%d8%b4%d8%aa%d9%87-%d8%a8%d8%b1%d9%82-%d9%85%d8%ae%d8%a7%d8%a8%d8%b1%d8%a7%d8%aa-%d8%aa%d8%ac%d8%b2%db%8c%d9%87/

 

 شبكه جلوگیری شود. در عین حال برخی تهاجم ها كماكان در شبكه وجود دارند و لذا لازم است هنگام دخول آنها به شبكه IMS بنابه معیارهایی كه سرعت تشخیص، دقت و نرخ آژیرخطاهای مناسبی را به همراه دارند، تشخیص داده شده و از هجوم و ورود آن ها به شبكه ممانعت بعمل آید. در تحقیقات پیشین عموماً از روش های دارای حجم محاسبات كم مانند روش های مبتنی بر الگوریتم CUSUM استفاده شده است كه البته یكی از ایرادات این روش این است كه صرفاً توانایی تشخیص تهاجم ها را دارد و لذا در این پروژه با ارائه آستانه های تشخیص تهاجم جدید و تكمیل الگوریتم های قبلی سعی بر تكمیل آن به كمك روش های مقابله با تهاجم شده است و در این خصوص الگوریتم تشخیص و مقابله جدیدی ارائه شده است.

موضوعات: بدون موضوع  لینک ثابت
 [ 11:44:00 ق.ظ ]





در كلیه سیستم های مجتمع جنگ الكترونیک (شامل بخش های پشتیبانی الكترونیكی و مقابله الكترونیكی) بستر خودی در مقابل تهدیدات در وضعیتی قرار می گیرد، كه از یک سو، توسط سیستم های دریافت خودی، اطلاعاتی از وضعیت تهدیدات و سلاح های دشمن بدست آمده (بخش پشتی بانی و دریافت ) و سپس برمبنای اطلاعات و پارامترهای استخراج شده، جهت محافظت از بستر خودی، مقابله با تهدیدات و ارائه راه حل مقابله ، پردازش های لازم صورت گرفته، عملیات لازم انجام شود. برای بررسی كاملتر این موضوع مدلی برای موقعیت تاكتیكی مورد نظر ارائه می گردد و برمبنای این مدل ارائه شده، با توصیف بخش های مختلف و ارتباط بین آنها و ارائه مدل برای هر كدام از بخش های این موقعیت، توصیف می گردد.
از آنجایی كه در مباحث جنگ الكترونیك، دریافت اطلاعات از طیف الكترومغناطیسی دشمن و كسب اطلاعات از سیگنالهای تهدید و سلاح های به كار رفته، استخراج مشخصات و پارامترهای تهدیدها، مدلسازی سیگنالهای تهدید و پارامترهای اساسی آنها در زمان مقتضی و مناسب، اصلی ترین بخش هر سیستم جنگ الكترونیک می باشد، سعی شده ابتدا با ارائه طبقه بندی سیگنالهای تهدید و سلاح های دشمن و استخراج و مدلسازی پارامترهای موثر آنها این موضوع بررسی شود.
با توجه به اهمیت سیستم های پشتیبانی الكترونیكی (بخش گیرنده و دریافت)، سیستم های هشداردهنده تهدیدها و حسگرهای مختلف در مواجهه با این تهدیدها و تشخیص، شناسایی و تعیین آنها، در بخشهای بعد توضیحات مربوط به آنها ارائه می شود. با توجه به بررسی سیگنالهای تهدید و مشخص شدن پارامترها و ویژگی های هر كدام، روش های مقابله الكترونیكی موثر برعلیه آنها نیز ارائه و توصیف می گردند.
هدف اصلی از ارائه این طرح، مشكل ناشی از وجود كاربر (نیروی انسانی) در این موقعیت تاكتیكی می باشد. از آنجایی كه پروسه تشخیص، آشكارسازی، تعیین و ردگیری اهداف (سیگنالهای تهدید) و استخراج پارامترهای آنها و طبقه بندی های مربوطه و در نتیجه ارائه روش و مدلی برای مقابله با آنها در زمان بسیار كوتاهی صورت می پذیرد و مشكلات ناشی از خطاهای انسانی، مشكلات ناشی از فشارهای روحی و روانی بر روی كاربرها، حساسیت و دقت بالا و اهمیت حیاتی آن در حفظ این موقعیت تاكتیكی و ملحقات وابسته به بستر خودی، لازم است، تا با كاهش این خطاها با بهره گرفتن از سیستمهای پردازشگر هوشمند، این پروسه به صورت خودكار صورت پذیرد.

هدف كلی ارائه الگوریتم و روشی است، تا با توجه به این موقعیت تاكتیكی، از مدل ارائه شده برای تهدیدات (سیگنالهای تهدید) و روش های پشتیبانی الكترونیكی استفاده شده، پارامترهای تهدیدات كه برمبنای آن تهدیدات طبقه بندی و مدلسازی شده اند، استفاده شده و با حذف یا حداقل كردن نیروی انسانی (كاربرها) بتوان تكنیک و روش مقابله الكترونیكی موثری بر علیه هر نوع تهدید انتخاب و به كار برد. مبنای ارائه این الگوریتم استفاده از شبكه های عصبی می باشد. تلاش شده است تا پس از تكمیل مراحل مربوط به شناسایی و طبقه بندی تهدیدها و بررسی تكنیک های مقابله الكترونیكی با بهره گرفتن از شبكه های عصبی، الگوریتم ها و روش های مرتبط

خرید متن کامل این پایان نامه :

 

پایان نامه و مقاله

 

 با آن و بهره گیری از مدلسازی انجام شده، راه حلی برای مشكل پیدا شود.

فصل اول
مدلسازی و شبیه سازی جنگ الكترونیک برمبنای یک موقعیت تاكتیكی
1-1- موقعیت تاکتیکی
مدلسازی و شبیه سازی جنگ الكترونیک با یک موقعیت تاكتیكی نظامی و با درگیر شدن بخش های جنگ الكترونیكی كه می بایستی مدلسازی شوند آغاز می گردد. در شكل 1-1 موقعیت تاكتیكی مورد نظر ارائه شده است. همانطور كه در شكل دیده می شود، هدف مواجه با تهدیدات (سیگنالهای تهدید و سلاح ها) می باشد. سیگنالهای الكترونیكی مرتبط در جهت به كارگیری و عدم به كارگیری سلاحها وجود دارد. این سیگنالها شامل سیگنالهای طیف الكترومغناطیسی (راداری، مخابراتی و الكترواپتیكی و…) می باشند. تركیب كلیه سیگنالها با محیط سیگنال هدف مقایسه می شود. با جابجایی سلاح، موقعیت فرستنده های سیگنال جاسازی شده بر روی آنها تغییر می كند. سیگنالهای تهدید نیز در نتیجه تغییر می یابند. موقعیت و حركت امكانات و تجهیزات خودی (سیستم های پشتیبانی،حسگرهاوهشداردهنده ها) كه مورد تهدید واقع شده اند، باعث تغییر مدهای عملیاتی دشمن می گردد. همچنین امكان انتقال سیگنال از این امكانات و بسترهای خودی نیز وجود دارد.
به دلیل اینكه مدل این تقاطعات، دارای ظاهر دید اری می باشد، موقعیت كاربر (یا سیستم خودكار) جهت منعكس كردن تحولات صورت گرفته (در مورد بستر خودی و دشمن) نیازمند تغییر است.
در كل، انتقال خودی و یا غیرخودی بیانگر موقعیت تاكتیكی است. گیرنده های مرتبط با سیستم های EW خودی، سیگنالهای غیرخودی (تهدید) را جهت استخراج اطلاعات لازم درباره سلاحهای دشمن و سایرامكانات آنها جمع آوری می كند و همچنین درباره سایر سیگنال های (چه تهدید و چه غیرتهدید) موجود در محیط اقدام می كند.

موضوعات: بدون موضوع  لینک ثابت
 [ 11:43:00 ق.ظ ]
 
مداحی های محرم