چکیده 1
1- مقدمه. 9
تعریف و پیش بینی شبکه هوشمند. 12
فصل اول: خلاصه قانونی و ضوابط
1-1- مقدمه. 16
1-2- خلاصه ضوابط و قوانین امریکا 16
1-2-1- کنگره ایالت متحده 16
1-2-2- FERC سیاست شبکه هوشمند 14 ژولای 2009. 18
1-2-3- دایره انرژی ایالات متحده 18
1-2-4- کمیسیون ارتباطات فدرال ایالت متحده (FCC) 19
1-3- خلاصه ضوابط دولتی ایالت متحده: 21
1-4- خلاصه ضوابط و قوانین کانادا 22
فصل دوم: شاخصه ها و ارزیابی تکنولوژی
2-1- مقدمه. 25
2-2- ادغام تکنولوژی شبکه هوشمند در سیستم انبوه نیرو: 25
2-3- قابلیت اطمینان تکنولوژی اطلاعات و ادغام سیستم کنترل.. 27
2-4- ارزیابی تکنولوژی.. 29
2-5- تکنولوژیهای شبکهی هوشمند روی سیستم انبوه نیرو 30
2-6- ابزار phasor. 32
2-7- کیفیت نیرو و کنترل جریان.. 33
2-8- واحدهای ترمینال از راه دور (RTNS): 38
2-9- تجهیزات انتقال.. 40
2-10- سیستم انبوه نیرو: ابزار رو به تکامل.. 44
2-11- سیستمهای تقویت بارپخش پیشرفته: 50
فصل سوم: تکنولوژیهای شبکه هوشمند روی سیستم توزیع
3-1- تکنولوژیهای شبکه هوشمند روی سیستم توزیع: 55
3-2- تولید نیروی توزیع شده و ذخیره آن: 57
3-3- سیستم توزیع- سیستمهای موجود. 60
3-4- روان سازی بار تحت فرکانس: 61
3-5- تامین انتقال الکتریکی تقاضا 63
3-6- سیستم توزیع- سیستمهای در حال توسعه. 66
3-7- سیستمهای اتومات صنعتی.. 68
فصل چهارم: طرح ریزی و عملکرد با شبکه هوشمند
4-1- مقدمه. 72
4-2- ریسک های قابلیت اطمینان سیستم نیروی انبوه 72
4-3- عملکردهای مختص در زمان وقوع حادثه: 77
4-4- ارزیابی های پس از عملکرد: 78
4-5- طرح ریزی طولانی مدت: مقولههای مرتبط به سیستم نیرو 78
4-6- ملزومات شبیه سازی و طراحی.. 80
4-7- بلایای طبیعی.. 83
4-8- منابع توزیع شده و شبکههای کوچک و ادغام منابع قابل احیاء: 85
4-9- منابع توزیعی.. 98
4-10- عملیات زمان واقعی.. 98
4-10-1- نقص ها 98
4-10-2- خطرات در عملیات... 99
4-10-3- کنترل توزیعی و مرتبهای (نظارتی) زمان واقعی: 100
4-11- ارزیابی عملیات... 103
4-11-1- نیازهای ماتریسهای جدید کارایی سیستم.. 103
4-12- سایر ملاحظات... 104
4-12-1- تغییر دیدگاه سازمانی.. 104
4-12-2- موضوعات مربوط به امید به زندگی.. 104
4-12-3- تداوم تجارت... 105
4-12-4- پیادهسازی تکاملی.. 106
4-12-5- نیازهای R و D... 106
4-13- کشفیات فصل.. 108
فصل پنجم: تأمین cyber برای شبکهی هوشمند
5-1- مقدمه. 111
5-2- از دست رفتن سیستمهای مرکز کنترل.. 115
5-3- سیستمهای ارتباطات... 116
5-4- بیسیم.. 118
5-5- ساختار فرمان و کنترل.. 119
5-6- اهمیت کنترل و نظارت متمرکز زمان واقعی.. 121
5-7- از دست دادن کنترل و ارتباطات... 121
5-8- دلایل از دست رفتن کنترل و ارتباطات... 123
5-9- محلهای بالقوه برای از دست رفتن کنترل یا ارتباطات... 124
5-10- پیامدهای از دست رفتن کنترل و ارتباطات... 124
5-11- مدل امنیتی عمیق دفاعی.. 126
5-12- مدیریت ریسک... 129
5-13- نیاز به فراند تصدیق قوی و قابل تطبیق.. 130
5-14- هماهنگی استانداردها و تکامل فرایند. 131
5-15- افزایش پیچیدگی در اداره کردن دارایی.. 134
5-16- برقراری تعادل در منابع داخلی و خارجی ریسک سیستم.. 137
5-17- استفاده از تعیین استاندارد ریسک برای مجتمع سازی و یکپارچگی شبکهی هوشمند. 138
5-18- ریسکهای نامشخص در هنگام استنتاج شبکهی هوشمند. 139
5-19- سایر ملاحظات... 143
5-19-1- امنیت فیزیکی دارایها در خارج از مرکز کنترل.. 143
5-19-2- برنامه ریزی متداوم و برنامه ریزی حادثه. 147
5-20- نیازهای R&D... 149
5-20-1- امنیت cyber. 149
5-21- محاسبهی تودهی انبوه 151
5-22- توانایی های محاسبه. 153
5-23- کشفیات فصل.. 154
فصل ششم: نتایج و پیشنهادات
6-1- نتایج و پیشنهادات... 156
6-2-پیشنهادات... 158
ضمیمه 1: استانداردهای شبکهی هوشمند و قابلیت اطمینان.. 159
منابع.. 162
توجه :
لطفا از این پروژه در راستای تکمیل تحقیقات خود و در صورت کپی برداری با ذکر منبع استفاده نمایید.
دانلود تحقیق تخصصی رشته نساجی توسعه تکنولوژی هوشمند برای منسوجات و پوشاک با فرمت رد و قابل ویرایش تعداد صفحات 62
دانلود تحقیق آماده
مقدمه
از قرن نوزدهم ، تغییرات تحول گونه با سرعتی غیر قابل انتظار در بسیاری از حوزه های علم و تکنولوژی صورت گرفته است که اثرات عمیقی بر زندگی بشر گذاشته است. اختراع چیپ های الکترونیکی، رایانهها، اینترنت، کشف و تکمیل نقشه ژنوم انسانی و بسیاری موارد دیگر کل جهان را تغییر داده است قرن گذشته پیشرفت های فوق العاده ای نیز دز صنعت منسوجات و پوشاک بوجود آورده که دارای تاریخ چندهزار ساله است. شالوده های اساسی درک علوم طراحی شده است تا راهنمای کاربرد بهینه و پردازش تکنولوژی الیاف طبیعی و تولید الیاف سنتزی باشد. ما چیزیهای زیادی از طبیعت آموختهایم. رایون ویسکوز، نایلون، پلی استر و سایر الیاف سنتزی در ابتدا براساس تقلید از همتاهای طبیعی آنها ابداع گردید. این تکنولوژی به گونه ای پیشرفت کرده است که الیاف سنتزی و محصولات آنها در بسیاری از جنبه ها از آنها فراتر رفته است.روش های بیولوژیکی برای سنتز کردن پلیمرها یا منسوجات بیانگر یک روش دوستانه محیط زیستی و انعطاف پذیر برای بکارگیری منابع طبیعی است. طراحی و پردازش به کمک رایانه ها ، اتوماسیون با کنترل راه دور متمرکز یا پراکنده و سیستم های مدیریت تأمین زنجیره ای متمرکز اینترنت محور بیش از پیش مشتری ها را به ابتدای زنجیره نزدیک میکند.با نگاه به جلو درمییابیم که در آینده این وضعیت بیشتر هم خواهد شد. در نتیجه توسعه های بعد ما باید انتظار چه ظرفیت های جدیدی را داشته باشیم؟ این ظرفیت ها حداقل باید شامل مقیاس نانو، پیچیدیگ، شناخت و کل گرایی باشد. توانایی جدید مقیاس ترا سه درجه اهمیت را علاوه بر هدف کلی حاضر و ت وانایی های محاسباتی قابل دسترسی کلی به ما می دهد. در یک زمان کوتاه ما به میلیون ها سیستم و بیلیون ها اطلاعات موجود در اینترنت متصل خواهیم شد. تکنولوژی هایی که امکان بیش از یک تریلیون عمل در ثانیه را می دهند در دستور کار پژوهش است. تکنولوژی در مقیاس نانو سه درجه اهمیت پایین تر از اندازه بیشتر ابزار انسان ساخته امروزی را به ما می دهد. این تکنولوژی به ما امکان می دهد تا اتم ها و مولکول ها را به گونه ای کم هزینه و با بیشترین روشهای ممکن از نظر قوانین فیزیکی چینش کنیم. این تکنولوژی به ما اجازه می دهد تا ابررایانه هایی بسازیم که روی سر یک الیاف و دسته ای از نانوروبوت های پزشکی کوچکتر از یک سلول انسان قرار بگیرد تا سرطانها، عفونت ها ، شریانهای مسدود شده و حتی سن پیری را درمان کند. تولید مولکولی دقیقا مشخص می کند که چه چیزی باید ساخته شود و هیچ ماده آلوده کنندهای تولید نمیگردد.ما در این دوره هیجان انگیز زندگی می کنیم و تأثیرات بزرگ تکنولوژی بر صنعت نساجی و پوشاک سنتی که دارای یک چنین تاریخ طولانی است حس می کنیم. به لحاظ سنتی بسیاری از حوزه های علم و مهندسی تفکیک و متمایز شده اند.
مقدمه
مقالات و متون متعددی در مورد مفهوم و کاربردهای نظامهای خبره و هوش مصنوعی نوشته شده است. با این حال، جستجو در ویرایش پیوسته (2004) پایگاه چکیده مقالات کتابداری و اطلاعرسانی (لیزا) نشان داد که به طور نسبی مقالات اندکی در خصوص کاربردهای عینی نظامهای خبره و هوشمند در بازیابی اطلاعات نوشته شده است. هدف مقاله حاضر، پاسخگویی به این سؤال است که آیا نظامهای خبره و هوش مصنوعی (هوشمند) را میتوان در نظامهای بازیابی اطلاعات مورد استفاده قرار داد و اگر چنین است کاربرد عینی آنها در اینگونه نظامها چگونه است. مروری بر تحقیقات انجام شده در حوزه کتابداری و اطلاع رسانی در این زمینه نشان میدهد که ابهامهایی در خصوص کاربردهای عینی فنآوریهای خبره و هوش مصنوعی در بازیابی اطلاعات مشاهده میشود. چه بسا، یکی از دلایل این امر انتشار متون و مقالاتی است که بیشتر بر جنبههای نظری تاکید داشتهاند. این موضوع توسط لنکستر و وارنر در کتاب" کاربرد فناوریهای هوشمند در خدمات کتابداری و اطلاعرسانی" برجسته شده است (لنکستر و وارنر، 2001، ص1). در واقع، این ابهام وجود دارد که آیا نظامهای مورد بحث در اینگونه متون و مقالات، به طور عینی به مرحله بهره برداری رسیدهاند و در پایگاههای اطلاعاتی حاوی انواع مختلفی از اطلاعات، برروی دیسک فشرده یا شبکههای پیوسته، مورد استفاده قرارگرفتهاند، یا اینکه تنها ساختار و عملکردهای آنها به طور نظری مورد بحث قرارگرفته است، یا در بهترین شکل، در قالب پیش نمون ارائه شدهاند. از طریق جدول 1 میتوان دیدگاهی کلان نسبت به مقالات مرتبط منتشر شده در مجلات حوزه کتابداری و اطلاعرسانی که در پایگاه لیزا نمایه شدهاند بدست آورد
نظام خبره و هوشمند چیست؟
الف. نظام هوش مصنوعی (هوشمند) در اغلب متون، این مفهوم دلالت بر نظامی دارد که قادر است برخی اعمال هوشمندانة انسان را شبیهسازی کند. فنلی تعریف شفافی از نظامهای هوش مصنوعی ارائه داده است: "برنامههای کامپیوتری که به منظور شبیهسازی قدرت استدلالگرایی انسان طراحی شدهاند و میتوانند از اشتباهات خود درس بگیرند و قادرند به صورت سریع و خبره اعمالی را انجام دهند که انجام آنها نیاز به تخصص انسان دارد" (فنلی، 1992). کاسی در کتاب خود تحت عنوان "ماهیت هوش مصنوعی" این مفهوم را یک حوزه کلان از علم به شمار آورده است که ممکن است در اذهان مردم معانی مختلفی را (نظیر روباتهای مصنوعی) را تداعی کرده باشد. هوش مصنوعی قرار است وظایفی را انجام دهد که نیاز به هوش انسان دارد (کاسی، 1998). در این وادی، این پرسش مطرح است که آیا بسیاری از وظایفی نظیر محاسبات و تجزیه و تحلیلهای پیچیدة ریاضی که برنامههای کامپیوتری قادرند آنها را با سرعت، دقت، و صحت بیشتری نسبت به انسان انجام دهند (نظیر برنامههای تجزیه و تحلیل آماری) میتوان مصادیقی از یک نظام هوشمند به شمار آورد. اگرچه کامپیوتر چنین اعمالی را میتواند با دقت و صحت بیشتری نسبت به انسان انجام دهد، اما در نقطة مقابل، کارهای بسیار سادهای نیز وجود دارند که انسان قادر است آنها را به سهولت انجام دهد. به طور مثال، تشخیص چهرة افراد برای انسان کاری بسیار معمولی محسوب میشود، ولی برای نظامهای کامپیوتری فرایندی بسیار پیچیده، دشوار و چه بسا نا ممکن محسوب میگردد. نظامهای هوشمند قصد دارند به اموری بپردازند که برای انجام آنها نیاز به سطح بالایی از استدلالگرایی و تصمیم گیری است. فورد چنین تعریفی از یک نظام هوشمند ارائه داده است: "نظام هوشمند نظامی است که حداقل از برخی از قواعد دانش اکتشافی (نه لزوما در سطح خبره) استفاده کند یا بتواند قضاوتها یا تصمیم گیریهایی را با وجود نامعلوم بودن یا ناقص بودن شواهد موجود انجام دهد" (فورد، 1991، ص8) با بررسی متون مرتبط دو هدف اصلی را میتوان در ایجاد نظامهای هوش مصنوعی به منظور شبیهسازی اعمال هوشمندانه انسان شناسایی کرد: • درک و بررسی بهتر جنبههای مختلف هوش انسان و امکان شبیهسازی آن توسط ماشین • طراحی برنامههای کاربردی هوشمند برای انجام وظایفی که نیاز به هوش انسان دارد طبق نظرات مککارتی و هیس ، مشکلی که حوزة هوش مصنوعی با آن روبهرو است، با جنبههای معرفت شناسی و اکتشافی مسائل در ارتباط است. برخی اعمالی را که نظامهای خبره انجام میدهند به هیچ وجه نمیتوان هوشمند دانست. در واقع، نظامهای هوش مصنوعی باید از درجة بالایی از استدلالگرایی و تصمیمگیری در شرایط و موقعیتهای مختلف برخوردار باشند. استفاده از منطق اکتشافی اساس کار نظامهای هوشمند به شمار میآیند، بنابراین، حتی برنامههایی که از سطح بسیار بالایی از تحلیلهای آماری و ریاضی استفاده کنند را نمیتوان یک نظام هوشمند تلقی کرد.
فرمت ورد تعداد صفحات 39
چکیده ....................................................................................................................................
مقدمه ....................................................................................................................................... ۱
فصل اول : مدلسازی و شبیه سازی بر مبنای یک موقعیت تاکتیکی......................................... ۳
۱- موقعیت تاکتیکی..................................................................................................... ۳ -۱
۲- رابط کاربر(درحالت عمومی مقایسه عملکرد نیروی انسانی باسیستم پردازشگر)... ۵ -۱
فصل دوم: مدلسازی تهدیدها.................................................................................................. ۷
۱- شناسایی تهدیدها و طبقه بندی آنها ....................................................................... ۷ -۲
۲- بستر تهدیدها.......................................................................................................... ۹ -۲
۳- بررسی ماهیت تهدیدها ........................................................................................ ۱۰ -۲
۴- مدهای عملیاتی.................................................................................................... ۱۲ -۲
۱- سلاحهای زمینی.................................................................................... ۱۴ -۴-۲
۲- موشک های ضد کشتی......................................................................... ۱۵ -۴-۲
۳- تهدیدهای هوا به هوا............................................................................ ۱۶ -۴-۲
۵- پردازش بر روی سیگنالهای تهدید....................................................................... ۱۸ -۲
۱۹......................................................................... RF ۱- شناسایی تهدیدهای -۵-۲
۲- روند منطقی در شناسایی تهدیدها.......................................................... ۲۰ -۵-۲
۳- تعیین مقدار پارامترها.............................................................................. ۲۳ -۵-۲
II
۶- محدوده های فرکانسی......................................................................................... ۲۳ -۲
فصل سوم: مقابله الکترونیکی (حمله الکترونیکی)................................................................. ۲۶
بر مبنای عملگر................................................... ۲۶ ECM ۱- طبقه بندی تکنیک های -۳
از نظر برنامه ریزی.............................................. ۲۷ ECM ۲- طبقه بندی تکنیک های -۳
۱- جمینگ.................................................................................................... ۲۷ -۲-۳
۲۷......................................................................DECM ۲- فریب الکترونیکی -۲-۳
۲۸.............................................................ECM ۳- تقسیم بندی عملیاتی تکنیک های -۳
۱- تکنیک های جمینگ از راه دور............................................................... ۲۹ -۳-۳
۲- تکنیک های جمینگ محافظت از خود.................................................... ۲۹ -۳-۳
۳- تکنیک های همراه ................................................................................... ۳۰ -۳-۳
۴- تکنیک های حمله از جلو........................................................................ ۳۰ -۳-۳
۵- تکنیک های توسعه پذیر.......................................................................... ۳۰ -۳-۳
۴- طبقه بندی تکنیک های مقابله الکترونیکی بر مبنای مفاهیم حمله الکترونیکی .... ۳۱ -۳
۱- حمله الکترونیکی مخرب......................................................................... ۳۱ -۴-۳
۲- حمله الکترونیکی غیر مخرب.................................................................. ۳۲ -۴-۳
۵- طبقه بندی تکنیک های مقابله بر مبنای آسیب پذیری رادارها............................. ۳۲ -۳
۳۳.............................................................................ECM ۶- جمع بندی رویکردهای -۳
فصل چهارم:تکنیک های مقابله الکترونیکی........................................................................... ۳۵
انتقال نویزی یا جمینگ.............................................................................. ۳۵ ECM -۱-۴
۱- جمینگ مخابراتی در قیاس با جمینگ راداری......................................... ۳۵ -۱-۴
III
۲- جمینگ پوشش در قیاس با جمنیگ فریبنده............................................ ۳۷ -۱-۴
۲- جمینگ در حوزه فرکانس..................................................................................... ۳۷ -۴
۱- جمینگ باند وسیع..................................................................................... ۳۸ -۲-۴
۲- جمینگ نقطه ای ....................................................................................... ۳۸ -۲-۴
۳- جمینگ موج پیوسته جاروبی.................................................................... ۳۹ -۲-۴
۴- جمنیگ موج پیوسته.................................................................................. ۳۹ -۲-۴
۳- جمینگ در حوزه زمان .......................................................................................... ۳۹ -۴
۱- جمینگ با پالس های منظم ....................................................................... ۳۹ -۳-۴
۲- جمینگ با پالس های تصادفی................................................................... ۴۰ -۳-۴
۳- جمینگ هوشمند....................................................................................... ۴۰ -۳-۴
۴- جمینگ ضربه ای...................................................................................... ۴۰ -۳-۴
۵- جمینگ نویزی گیتی ................................................................................. ۴۱ -۳-۴
۴- فریب الکترونیکی .................................................................................................. ۴۱ -۴
۵- جمینگ فریبنده...................................................................................................... ۴۱ -۴
۴۳.....................................................................................RGPO ۱- فریب برد -۵-۴
۴۴....................................................................................................... RGPI -۲-۵-۴
۴۴..................................................................................AGPO ۳- فریب زاویه -۵-۴
۴۵.............................................................................. VGPO ۴- فریب سرعت -۵-۴
۶- جمینگ بهره معکوس............................................................................................ ۴۷ -۴
۴۸.......................................................................................................AGC ۷- جمینگ -۴
IV
۸- تکنیک های جمینگ فریبنده در مقابل رادارها مونوپالس...................................... ۴۹ -۴
۹- تکنیک غیرفعال چف............................................................................................. ۴۹ -۴
۱- چف روشن شده....................................................................................... ۵۰ -۹-۴
۲- چف داغ ...................................................................................................... ۵۰ -۹-۴
۳- چف اغتشاش.............................................................................................. ۵۱ -۹-۴
۴- چف رقیق سازی......................................................................................... ۵۱ -۹-۴
۱۰ - طعمه های حقیقی دکوی...................................................................................... ۵۱ -۴
۱- دکوی فعال................................................................................................ ۵۲ -۱۰-۴
۲- دکوی غیرفعال ......................................................................................... ۵۲ -۱۰-۴
۱- دکوی اشباع کننده ................................................................... ۵۳ -۳-۱۰-۴
۲- دکوی آشکار کننده.................................................................. ۵۳ -۳-۱۰-۴
۳- دکوی اغفال کننده ................................................................. ۵۳ -۳-۱۰- ۴
۴- دکوی متصل............................................................................ ۵۳ -۳-۱۰-۴
۵- دکوی خرج شدنی................................................................... ۵۴ -۳-۱۰-۴
فصل پنجم: امواج الکترواپتیک (مادون قرمز و لیزر) در جنگ الکترونیک............................. ۵۵
۵۵................................................................................................................ IR ۱- طیف -۵
۵۶...................................................................................IR در بازه EW ۲- کاربردهای -۵
۵۶................................................................................ IR ۳- موشک های هدایت شده -۵
۵۷.......................................................................................IR ۴- جستجوگرهای خطی -۵
۵- سلاح های هدایت شونده لیزری........................................................................... ۵۷ -۵
V
۱- علامت گذاری توسط اشعه لیزر............................................................... ۵۸ -۵-۵
۲- روش هدایت پرتوی................................................................................. ۵۸ -۵-۵
۵۸.............................................................................................IR ۶- مقابله الکترونیکی -۵
۱- فلیر............................................................................................................ ۵۸ -۶-۵
۵۹..............................................................................................IR ۲- جمرهای -۶-۵
۶۰.................................................................................................. IR ۳- دکوی -۶-۵
۴- چف مادون قرمز....................................................................................... ۶۰ -۶-۵
فصل ششم:رادارها.................................................................................................................. ۶۱
۱- طبقه بندی رادارها ................................................................................................. ۶۲ -۶
۱- طبقه بندی بر مبنای نوع وظیفه................................................................. ۶۲ -۱-۶
۲- طبقه بندی رادارها بر مبنای نوع مدولاسیون............................................. ۶۳ -۱-۶
۳- طبقه بندی بر مبنای نوع کاربردهای رادار................................................. ۶۳ -۱-۶
۶۴.................................................. SAM ۴- رادارهای مضاعف بر کنترل آتش -۱-۶
۲- طبقه بندی رادارها بر مبنای نوع عملکرد............................................................... ۶۴ -۶
۱- رادارهای جستجو .................................................................................... ۶۵ -۲-۶
۲- رادارهای ردگیری................................................................................... ۶۵ -۲-۶
۳- رادارهای مراقبت میدان نبرد................................................................... ۶۵ -۲-۶
۳- رادارهای پالسی ..................................................................................................... ۶۸ -۶
۱- مدولاسیون غیرعمدی روی پالسها......................................................... ۷۰ -۳-۶
۲- فشردگی پالس ها ................................................................................... ۷۰ -۳-۶
VI
۷۰.......................................................................................Chirped ۳- پالس -۳-۶
۴- مدولاسیون دیجیتال روی پالسها ............................................................ ۷۱ -۳-۶
۴- رادارهای موج پیوسته............................................................................................ ۷۲ -۶
۱- رادار موج پیوسته مدوله شده فرکانسی.................................................. ۷۲ -۴-۶
۲- رادار داپلر پالسی.................................................................................... ۷۳ -۴-۶
۷۳...............................................................SAM ۵- رادارهای مضاعف بر کنترل آتش -۶
۶- رادارهای مونوپالس............................................................................................... ۷۶ -۶
۷۷.....................................................................................................TWS ۷- رادارهای -۶
۱- توابع پایه رادار ....................................................................................... ۷۸ -۷-۶
۸- کاربردهای رادار تهدید.......................................................................................... ۷۹ -۶
فصل هفتم: تهدیدهای سیگنالهای مخابراتی........................................................................... ۸۱
۱- سیگنالهای مخابراتی .............................................................................................. ۸۱ -۷
۱- مخابرات تاکتیکی ................................................................................... ۸۲ -۱-۷
۲- تکنیک های ارتباطی دیجیتال................................................................. ۸۳ -۱-۷
۳- تکنیک های ارتباطی ماهواره ای ............................................................ ۸۴ -۱-۷
۲- باندهای مخابراتی .................................................................................................. ۸۴ -۷
۳- مدولاسیون های مخابراتی..................................................................................... ۸۵ -۷
۸۶.......................................................................................................LPI ۴- ارتباطات - ۷
۱- سیگنالهای با پرش فرکانسی................................................................... ۸۶ -۴-۷
۸۷....................................................................................chirp ۲- سیگنالهای -۴-۷
VII
۳- سیگنالهای طیف گسترده دنباله مستقیم.................................................. ۸۸ -۴-۷
۵- جمینگ مخابراتی................................................................................................... ۸۸ -۷
۱- سیگنالهای دیجیتال در مقایسه با سیگنالهای آنالوگ .............................. ۸۹ -۵-۷
۶- جنگ سیگنالهای طیف گسترده ............................................................................. ۸۹ -۷
۱- جنگ سیگنالهای با پرش فرکانس.......................................................... ۸۹ -۶-۷
۱- جمینگ دنباله رو......................................................................... ۹۰ -۱-۶-۷
۲- جمینگ باند جزئی...................................................................... ۹۱ -۱-۶-۷
۹۱.................................................................. chirped ۲- جمینگ سیگنالهای -۶-۷
۹۲.....................................................................DSSS ۳- جمینگ سیگنالهای -۶-۷
۱- جمینگ از راه نزدیک.................................................................. ۹۲ -۳-۶-۷
۲- جمینگ پالسی............................................................................. ۹۲ -۳-۶-۷
۷- جمینگ لینک های ماهواره ای..................................................................... ۹۳ -۷
۹۴.........................................................................Downlink ۱- جمینگ -۷-۷
۹۴.............................................................................. Uplink ۲- جمینگ -۷-۷
فصل هشتم : استخراج الگوریتم هوشمندسازی سیستمهای مقابله الکترونیکی بر علیه سیگنالهای
تهدید............................................................................................................................. ۹۶
۱- شناسایی الگو................................................................................................ ۹۶ -۸
۲- روش های کلاسیک و شبکه های عصبی در شناسائی الگو......................... ۹۸ -۸
۳- طرح مساله هوشمندسازی سیستم های مقابله الکترونیکی بر علیه سیگنالهای -۸
تهدید : استخراج روش و الگوریتم ها................................................................. ۱۰۰
VIII
۴- استخراج شاخص ها و کدگذاری سیگنالهای تهدید بر مبنای طبقه بندی های -۸
ارائه شده برای تهدیدات .................................................................................... ۱۰۲
۱- کدگذاری, استخراج پارامترهای شاخص های سیگنالهای تهدیدراداری.... ۱۰۳ -۴-۸
۲- کدگذاری و استخراج پارامترهای (شاخص ها) تکنیک مقابله........ ۱۰۶ -۴-۸
۵- جمع بندی و ارائه الگوریتم هوشمندسازی............................................... ۱۱۱ -۸
فصل نهم : پیاده سازی نرم افزاری طرح : مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی
۱۱۳ .....................................................................................MATLAB با استفاده از نرم افزار
۱- استفاده از شبکه های عصبی پیش خور و قاعده آموزش پس انتشار خطا در حل -۹
مساله......................................................................................................................... ۱۱۵
۲- استفاده از شبکه های عصبی مبنای شعاعی در پیاده سازی طرح..................... ۱۳۰ -۹
۱۳۲.......................... LVQ ۳- استفاده از شبکه های عصبی رقابتی با قاعده یادگیری -۹
۴- جمع بندی و نتیجه گیری