کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

پایان نامه کارشناسی برق - شبکه های توزیع هوشمند برق با فرمت ورد

اختصاصی از کوشا فایل پایان نامه کارشناسی برق - شبکه های توزیع هوشمند برق با فرمت ورد دانلود با لینک مستقیم و پرسرعت .

پایان نامه کارشناسی برق - شبکه های توزیع هوشمند برق با فرمت ورد


 پایان نامه کارشناسی برق - شبکه های توزیع هوشمند برق با فرمت ورد

چکیده 1

1- مقدمه. 9

تعریف و پیش بینی شبکه هوشمند. 12

فصل اول: خلاصه قانونی و ضوابط

1-1- مقدمه. 16

1-2- خلاصه ضوابط و قوانین امریکا 16

1-2-1- کنگره ایالت متحده 16

1-2-2- FERC سیاست شبکه هوشمند 14 ژولای 2009. 18

1-2-3- دایره انرژی ایالات متحده 18

1-2-4- کمیسیون ارتباطات فدرال ایالت متحده (FCC) 19

1-3- خلاصه ضوابط دولتی ایالت متحده: 21

1-4- خلاصه ضوابط و قوانین کانادا 22

فصل دوم: شاخصه ها و ارزیابی تکنولوژی

2-1- مقدمه. 25

2-2- ادغام تکنولوژی شبکه هوشمند در سیستم انبوه نیرو: 25

2-3- قابلیت اطمینان تکنولوژی اطلاعات و ادغام سیستم کنترل.. 27

2-4- ارزیابی تکنولوژی.. 29

2-5- تکنولوژیهای شبکهی هوشمند روی سیستم انبوه نیرو 30

2-6- ابزار phasor. 32

2-7- کیفیت نیرو و کنترل جریان.. 33

2-8- واحدهای ترمینال از راه دور (RTNS): 38

2-9- تجهیزات انتقال.. 40

2-10- سیستم انبوه نیرو: ابزار رو به تکامل.. 44

2-11- سیستمهای تقویت بارپخش پیشرفته: 50

فصل سوم: تکنولوژیهای شبکه هوشمند روی سیستم توزیع

3-1- تکنولوژیهای شبکه هوشمند روی سیستم توزیع: 55

3-2- تولید نیروی توزیع شده و ذخیره آن: 57

3-3- سیستم توزیع- سیستمهای موجود. 60

3-4- روان سازی بار تحت فرکانس: 61

3-5- تامین انتقال الکتریکی تقاضا 63

3-6- سیستم توزیع- سیستمهای در حال توسعه. 66

3-7- سیستمهای اتومات صنعتی.. 68

فصل چهارم: طرح ریزی و عملکرد با شبکه هوشمند

4-1- مقدمه. 72

4-2- ریسک های قابلیت اطمینان سیستم نیروی انبوه 72

4-3- عملکردهای مختص در زمان وقوع حادثه: 77

4-4- ارزیابی های پس از عملکرد: 78

4-5- طرح ریزی طولانی مدت: مقولههای مرتبط به سیستم نیرو 78

4-6- ملزومات شبیه سازی و طراحی.. 80

4-7- بلایای طبیعی.. 83

4-8- منابع توزیع شده و شبکههای کوچک و ادغام منابع قابل احیاء: 85

4-9- منابع توزیعی.. 98

4-10- عملیات زمان واقعی.. 98

4-10-1- نقص ها 98

4-10-2- خطرات در عملیات... 99

4-10-3- کنترل توزیعی و مرتبهای (نظارتی) زمان واقعی: 100

4-11- ارزیابی عملیات... 103

4-11-1- نیازهای ماتریسهای جدید کارایی سیستم.. 103

4-12- سایر ملاحظات... 104

4-12-1- تغییر دیدگاه سازمانی.. 104

4-12-2- موضوعات مربوط به امید به زندگی.. 104

4-12-3- تداوم تجارت... 105

4-12-4- پیادهسازی تکاملی.. 106

4-12-5- نیازهای R و D... 106

4-13- کشفیات فصل.. 108

فصل پنجم: تأمین cyber برای شبکهی هوشمند

5-1- مقدمه. 111

5-2- از دست رفتن سیستمهای مرکز کنترل.. 115

5-3- سیستمهای ارتباطات... 116

5-4- بیسیم.. 118

5-5- ساختار فرمان و کنترل.. 119

5-6- اهمیت کنترل و نظارت متمرکز زمان واقعی.. 121

5-7- از دست دادن کنترل و ارتباطات... 121

5-8- دلایل از دست رفتن کنترل و ارتباطات... 123

5-9- محلهای بالقوه برای از دست رفتن کنترل یا ارتباطات... 124

5-10- پیامدهای از دست رفتن کنترل و ارتباطات... 124

5-11- مدل امنیتی عمیق دفاعی.. 126

5-12- مدیریت ریسک... 129

5-13- نیاز به فراند تصدیق قوی و قابل تطبیق.. 130

5-14- هماهنگی استانداردها و تکامل فرایند. 131

5-15- افزایش پیچیدگی در اداره کردن دارایی.. 134

5-16- برقراری تعادل در منابع داخلی و خارجی ریسک سیستم.. 137

5-17- استفاده از تعیین استاندارد ریسک برای مجتمع سازی و یکپارچگی شبکهی هوشمند. 138

5-18- ریسکهای نامشخص در هنگام استنتاج شبکهی هوشمند. 139

5-19- سایر ملاحظات... 143

5-19-1- امنیت فیزیکی دارایها در خارج از مرکز کنترل.. 143

5-19-2- برنامه ریزی متداوم و برنامه ریزی حادثه. 147

5-20- نیازهای R&D... 149

5-20-1- امنیت cyber. 149

5-21- محاسبهی تودهی انبوه 151

5-22- توانایی های محاسبه. 153

5-23- کشفیات فصل.. 154

فصل ششم: نتایج و پیشنهادات

6-1- نتایج و پیشنهادات... 156

6-2-پیشنهادات... 158

ضمیمه 1: استانداردهای شبکهی هوشمند و قابلیت اطمینان.. 159

منابع.. 162

 

توجه :

لطفا از این پروژه در راستای تکمیل تحقیقات خود و در صورت کپی برداری با ذکر منبع استفاده نمایید.



دانلود با لینک مستقیم

تحقیق تخصصی رشته نساجی توسعه تکنولوژی هوشمند برای منسوجات و پوشاک

اختصاصی از کوشا فایل تحقیق تخصصی رشته نساجی توسعه تکنولوژی هوشمند برای منسوجات و پوشاک دانلود با لینک مستقیم و پرسرعت .

تحقیق تخصصی رشته نساجی توسعه تکنولوژی هوشمند برای منسوجات و پوشاک


تحقیق تخصصی  رشته نساجی توسعه تکنولوژی هوشمند برای منسوجات و پوشاک

دانلود تحقیق تخصصی  رشته نساجی توسعه تکنولوژی هوشمند برای منسوجات و پوشاک با فرمت رد و قابل ویرایش تعداد صفحات 62

دانلود تحقیق آماده 

 

مقدمه

از قرن نوزدهم ، تغییرات تحول گونه با سرعتی غیر قابل انتظار در بسیاری از حوزه های علم و تکنولوژی صورت گرفته است که اثرات عمیقی بر زندگی بشر گذاشته است. اختراع چیپ های الکترونیکی، رایانه‌ها، اینترنت، کشف و تکمیل نقشه ژنوم انسانی و بسیاری موارد دیگر کل جهان را تغییر داده است قرن گذشته پیشرفت های فوق العاده ای نیز دز صنعت منسوجات و پوشاک بوجود آورده که دارای تاریخ چندهزار ساله است. شالوده های اساسی درک علوم طراحی شده است تا راهنمای کاربرد بهینه و پردازش تکنولوژی الیاف طبیعی و تولید الیاف سنتزی باشد. ما چیزیهای زیادی از طبیعت آموخته‌ایم. رایون ویسکوز، نایلون، پلی استر و سایر الیاف سنتزی در ابتدا براساس تقلید از همتاهای طبیعی آنها ابداع گردید. این تکنولوژی به گونه ای پیشرفت کرده است که الیاف سنتزی و محصولات آنها در بسیاری از جنبه ها از آنها فراتر رفته است.روش های بیولوژیکی برای سنتز کردن پلیمرها یا منسوجات بیانگر یک روش دوستانه محیط زیستی و انعطاف پذیر برای بکارگیری منابع طبیعی است. طراحی و پردازش به کمک رایانه ها ، اتوماسیون با کنترل راه دور متمرکز یا پراکنده و سیستم های مدیریت تأمین زنجیره ای متمرکز اینترنت محور بیش از پیش مشتری ها را به ابتدای زنجیره نزدیک می‌کند.با نگاه به جلو درمی‌یابیم که در آینده این وضعیت بیشتر هم خواهد شد. در نتیجه توسعه های بعد ما باید انتظار چه ظرفیت های جدیدی را داشته باشیم؟ این ظرفیت ها حداقل باید شامل مقیاس نانو، پیچیدیگ، شناخت و کل گرایی باشد. توانایی جدید مقیاس ترا سه درجه اهمیت را علاوه بر هدف کلی حاضر و ت وانایی های محاسباتی قابل دسترسی کلی به ما می دهد. در یک زمان کوتاه ما به میلیون ها سیستم و بیلیون ها اطلاعات موجود در اینترنت متصل خواهیم شد. تکنولوژی هایی که امکان بیش از یک تریلیون عمل در ثانیه را می دهند در دستور کار پژوهش است. تکنولوژی در مقیاس نانو سه درجه اهمیت پایین تر از اندازه بیشتر ابزار انسان ساخته امروزی را به ما می دهد. این تکنولوژی به ما امکان می دهد تا اتم ها و مولکول ها را به گونه ای کم هزینه و با بیشترین روشهای ممکن از نظر قوانین فیزیکی چینش کنیم. این تکنولوژی به ما اجازه می دهد تا ابررایانه هایی بسازیم که روی سر یک الیاف و دسته ای از نانوروبوت های پزشکی کوچکتر از یک سلول انسان قرار بگیرد تا سرطانها، عفونت ها ، شریانهای مسدود شده و حتی سن پیری را درمان کند. تولید مولکولی دقیقا مشخص می کند که چه چیزی باید ساخته شود و هیچ ماده آلوده کننده‌ای تولید نمی‌گردد.ما در این دوره هیجان انگیز زندگی می کنیم و تأثیرات بزرگ تکنولوژی بر صنعت نساجی و پوشاک سنتی که دارای یک چنین تاریخ طولانی است حس می کنیم. به لحاظ سنتی بسیاری از حوزه های علم و مهندسی تفکیک و متمایز شده اند.


دانلود با لینک مستقیم

اکسل جامع و هوشمند حقوق و دستمزد

اختصاصی از کوشا فایل اکسل جامع و هوشمند حقوق و دستمزد دانلود با لینک مستقیم و پرسرعت .

اکسل جامع و هوشمند حقوق و دستمزد



دانلود با لینک مستقیم

مقاله مروری بر کاربرد نظام‌های خبره و هوشمند در بازیابی اطلاعات

اختصاصی از کوشا فایل مقاله مروری بر کاربرد نظام‌های خبره و هوشمند در بازیابی اطلاعات دانلود با لینک مستقیم و پرسرعت .

مقاله مروری بر کاربرد نظام‌های خبره و هوشمند در بازیابی اطلاعات


مقدمه

مقالات و متون متعددی در مورد مفهوم و کاربردهای نظام‌های خبره و هوش مصنوعی نوشته شده است. با این حال، جست‌جو در ویرایش پیوسته (2004) پایگاه چکیده مقالات کتابداری و اطلاع‌رسانی (لیزا)‌ نشان داد که به طور نسبی مقالات اندکی در خصوص کاربردهای عینی نظام‌ها‌ی خبره و هوشمند در بازیابی اطلاعات نوشته شده است. هدف مقاله حاضر، پاسخگویی به این سؤال است که آیا نظام‌های خبره و هوش مصنوعی (هوشمند) را می‌توان در نظام‌های بازیابی اطلاعات مورد استفاده قرار داد و اگر چنین است کاربرد عینی آنها در این‌گونه نظام‌ها چگونه است. مروری بر تحقیقات انجام شده در حوزه کتابداری و اطلاع رسانی در این زمینه نشان می‌دهد که ابهام‌هایی در خصوص کاربردهای عینی فن‌آوری‌های خبره و هوش مصنوعی در بازیابی اطلاعات مشاهده می‌شود. چه بسا، یکی از دلایل این امر انتشار متون و مقالاتی است که بیشتر بر جنبه‌های نظری تاکید داشته‌اند. این موضوع توسط لنکستر و وارنر در کتاب" کاربرد فناوریهای هوشمند در خدمات کتابداری و اطلاع‌رسانی" برجسته شده است (لنکستر و وارنر، 2001، ص1). در واقع، این ابهام وجود دارد که آیا نظام‌های مورد بحث در این‌گونه متون و مقالات، به طور عینی به مرحله بهره برداری رسیده‌اند و در پایگاه‌های اطلاعاتی حاوی انواع مختلفی از اطلاعات، برروی دیسک فشرده یا شبکه‌های پیوسته، مورد استفاده قرارگرفته‌اند، یا اینکه تنها ساختار و عملکردهای آنها به طور نظری مورد بحث قرارگرفته است، یا در بهترین شکل، در قالب پیش نمون ارائه شده‌اند. از طریق جدول 1 می‌توان دیدگاهی کلان نسبت به مقالات مرتبط منتشر شده در مجلات حوزه کتابداری و اطلاع‌رسانی که در پایگاه لیزا نمایه شده‌اند بدست آورد

نظام خبره و هوشمند چیست؟

الف. نظام هوش مصنوعی (هوشمند) در اغلب متون، این مفهوم دلالت بر نظامی دارد که قادر است برخی اعمال هوشمندانة انسان را شبیه‌سازی کند. فنلی تعریف شفافی از نظام‌های هوش مصنوعی ارائه داده است: "برنامه‌های کامپیوتری که به منظور شبیه‌‌سازی قدرت استدلال‌گرایی انسان طراحی شده‌اند و می‌توانند از اشتباهات خود درس بگیرند و قادرند به صورت سریع و خبره اعمالی را انجام دهند که انجام آنها نیاز به تخصص انسان دارد" (فنلی، 1992). کاسی در کتاب خود تحت عنوان "ماهیت هوش مصنوعی" این مفهوم را یک حوزه کلان از علم به شمار آورده است که ممکن است در اذهان مردم معانی مختلفی را (نظیر روبات‌های مصنوعی) را تداعی کرده باشد. هوش مصنوعی قرار است وظایفی را انجام دهد که نیاز به هوش انسان دارد (کاسی، 1998). در این وادی، این پرسش مطرح است که آیا بسیاری از وظایفی نظیر محاسبات و تجزیه و تحلیل‌های پیچیدة ریاضی که برنامه‌های کامپیوتری قادرند آنها را با سرعت، دقت، و صحت بیشتری نسبت به انسان انجام دهند (نظیر برنامه‌های تجزیه و تحلیل آماری) می‌توان مصادیقی از یک نظام هوشمند به شمار آورد. اگرچه کامپیوتر چنین اعمالی را می‌تواند با دقت و صحت بیشتری نسبت به انسان انجام دهد، اما در نقطة مقابل، کارهای بسیار ساده‌ای نیز وجود دارند که انسان قادر است آنها را به سهولت انجام دهد. به طور مثال، تشخیص چهرة افراد برای انسان کاری بسیار معمولی محسوب می‌شود، ولی برای نظام‌های کامپیوتری فرایندی بسیار پیچیده، دشوار و چه بسا نا ممکن محسوب می‌گردد. نظام‌های هوشمند قصد دارند به اموری بپردازند که برای انجام آنها نیاز به سطح بالایی از استدلال‌گرایی و تصمیم گیری است. فورد چنین تعریفی از یک نظام هوشمند ارائه داده است: "نظام هوشمند نظامی است که حداقل از برخی از قواعد دانش اکتشافی (نه لزوما در سطح خبره) استفاده کند یا بتواند قضاوت‌ها یا تصمیم گیری‌هایی را با وجود نامعلوم بودن یا ناقص بودن شواهد موجود انجام دهد" (فورد، 1991، ص8) با بررسی متون مرتبط دو هدف اصلی را می‌توان در ایجاد نظام‌های هوش مصنوعی به منظور شبیه‌سازی اعمال هوشمندانه انسان شناسایی کرد: • درک و بررسی بهتر جنبه‌های مختلف هوش انسان و امکان شبیه‌سازی آن توسط ماشین • طراحی برنامه‌های کاربردی هوشمند برای انجام وظایفی که نیاز به هوش انسان دارد طبق نظرات مک‌کارتی و هیس ، مشکلی که حوزة هوش مصنوعی با آن روبه‌رو است، با جنبه‌های معرفت شناسی و اکتشافی مسائل در ارتباط است. برخی اعمالی را که نظام‌های خبره انجام می‌دهند به هیچ وجه نمی‌توان هوشمند دانست. در واقع، نظام‌های هوش مصنوعی باید از درجة بالایی از استدلال‌گرایی و تصمیم‌گیری در شرایط و موقعیت‌های مختلف برخوردار باشند. استفاده از منطق اکتشافی اساس کار نظام‌های هوشمند به شمار می‌آیند، بنا‌براین، حتی برنامه‌هایی که از سطح بسیار بالایی از تحلیل‌های آماری و ریاضی استفاده کنند را نمی‌توان یک نظام هوشمند تلقی کرد.

فرمت ورد  تعداد صفحات 39


دانلود با لینک مستقیم

هوشمند سازی سیستم های مقابله الکترونیکی ECM در جنگ الکترونیک با استفاده از شبکه های عصبی

اختصاصی از کوشا فایل هوشمند سازی سیستم های مقابله الکترونیکی ECM در جنگ الکترونیک با استفاده از شبکه های عصبی دانلود با لینک مستقیم و پرسرعت .

هوشمند سازی سیستم های مقابله الکترونیکی ECM در جنگ الکترونیک با استفاده از شبکه های عصبی


 هوشمند سازی سیستم های مقابله الکترونیکی ECM در جنگ الکترونیک با استفاده از شبکه های عصبی

چکیده ....................................................................................................................................
مقدمه ....................................................................................................................................... ۱
فصل اول : مدلسازی و شبیه سازی بر مبنای یک موقعیت تاکتیکی......................................... ۳
۱- موقعیت تاکتیکی..................................................................................................... ۳ -۱
۲- رابط کاربر(درحالت عمومی مقایسه عملکرد نیروی انسانی باسیستم پردازشگر)... ۵ -۱
فصل دوم: مدلسازی تهدیدها.................................................................................................. ۷
۱- شناسایی تهدیدها و طبقه بندی آنها ....................................................................... ۷ -۲
۲- بستر تهدیدها.......................................................................................................... ۹ -۲
۳- بررسی ماهیت تهدیدها ........................................................................................ ۱۰ -۲
۴- مدهای عملیاتی.................................................................................................... ۱۲ -۲
۱- سلاحهای زمینی.................................................................................... ۱۴ -۴-۲
۲- موشک های ضد کشتی......................................................................... ۱۵ -۴-۲
۳- تهدیدهای هوا به هوا............................................................................ ۱۶ -۴-۲
۵- پردازش بر روی سیگنالهای تهدید....................................................................... ۱۸ -۲
۱۹......................................................................... RF ۱- شناسایی تهدیدهای -۵-۲
۲- روند منطقی در شناسایی تهدیدها.......................................................... ۲۰ -۵-۲
۳- تعیین مقدار پارامترها.............................................................................. ۲۳ -۵-۲
II
۶- محدوده های فرکانسی......................................................................................... ۲۳ -۲
فصل سوم: مقابله الکترونیکی (حمله الکترونیکی)................................................................. ۲۶
بر مبنای عملگر................................................... ۲۶ ECM ۱- طبقه بندی تکنیک های -۳
از نظر برنامه ریزی.............................................. ۲۷ ECM ۲- طبقه بندی تکنیک های -۳
۱- جمینگ.................................................................................................... ۲۷ -۲-۳
۲۷......................................................................DECM ۲- فریب الکترونیکی -۲-۳
۲۸.............................................................ECM ۳- تقسیم بندی عملیاتی تکنیک های -۳
۱- تکنیک های جمینگ از راه دور............................................................... ۲۹ -۳-۳
۲- تکنیک های جمینگ محافظت از خود.................................................... ۲۹ -۳-۳
۳- تکنیک های همراه ................................................................................... ۳۰ -۳-۳
۴- تکنیک های حمله از جلو........................................................................ ۳۰ -۳-۳
۵- تکنیک های توسعه پذیر.......................................................................... ۳۰ -۳-۳
۴- طبقه بندی تکنیک های مقابله الکترونیکی بر مبنای مفاهیم حمله الکترونیکی .... ۳۱ -۳
۱- حمله الکترونیکی مخرب......................................................................... ۳۱ -۴-۳
۲- حمله الکترونیکی غیر مخرب.................................................................. ۳۲ -۴-۳
۵- طبقه بندی تکنیک های مقابله بر مبنای آسیب پذیری رادارها............................. ۳۲ -۳
۳۳.............................................................................ECM ۶- جمع بندی رویکردهای -۳
فصل چهارم:تکنیک های مقابله الکترونیکی........................................................................... ۳۵
انتقال نویزی یا جمینگ.............................................................................. ۳۵ ECM -۱-۴
۱- جمینگ مخابراتی در قیاس با جمینگ راداری......................................... ۳۵ -۱-۴
III
۲- جمینگ پوشش در قیاس با جمنیگ فریبنده............................................ ۳۷ -۱-۴
۲- جمینگ در حوزه فرکانس..................................................................................... ۳۷ -۴
۱- جمینگ باند وسیع..................................................................................... ۳۸ -۲-۴
۲- جمینگ نقطه ای ....................................................................................... ۳۸ -۲-۴
۳- جمینگ موج پیوسته جاروبی.................................................................... ۳۹ -۲-۴
۴- جمنیگ موج پیوسته.................................................................................. ۳۹ -۲-۴
۳- جمینگ در حوزه زمان .......................................................................................... ۳۹ -۴
۱- جمینگ با پالس های منظم ....................................................................... ۳۹ -۳-۴
۲- جمینگ با پالس های تصادفی................................................................... ۴۰ -۳-۴
۳- جمینگ هوشمند....................................................................................... ۴۰ -۳-۴
۴- جمینگ ضربه ای...................................................................................... ۴۰ -۳-۴
۵- جمینگ نویزی گیتی ................................................................................. ۴۱ -۳-۴
۴- فریب الکترونیکی .................................................................................................. ۴۱ -۴
۵- جمینگ فریبنده...................................................................................................... ۴۱ -۴
۴۳.....................................................................................RGPO ۱- فریب برد -۵-۴
۴۴....................................................................................................... RGPI -۲-۵-۴
۴۴..................................................................................AGPO ۳- فریب زاویه -۵-۴
۴۵.............................................................................. VGPO ۴- فریب سرعت -۵-۴
۶- جمینگ بهره معکوس............................................................................................ ۴۷ -۴
۴۸.......................................................................................................AGC ۷- جمینگ -۴
IV
۸- تکنیک های جمینگ فریبنده در مقابل رادارها مونوپالس...................................... ۴۹ -۴
۹- تکنیک غیرفعال چف............................................................................................. ۴۹ -۴
۱- چف روشن شده....................................................................................... ۵۰ -۹-۴
۲- چف داغ ...................................................................................................... ۵۰ -۹-۴
۳- چف اغتشاش.............................................................................................. ۵۱ -۹-۴
۴- چف رقیق سازی......................................................................................... ۵۱ -۹-۴
۱۰ - طعمه های حقیقی دکوی...................................................................................... ۵۱ -۴
۱- دکوی فعال................................................................................................ ۵۲ -۱۰-۴
۲- دکوی غیرفعال ......................................................................................... ۵۲ -۱۰-۴
۱- دکوی اشباع کننده ................................................................... ۵۳ -۳-۱۰-۴
۲- دکوی آشکار کننده.................................................................. ۵۳ -۳-۱۰-۴
۳- دکوی اغفال کننده ................................................................. ۵۳ -۳-۱۰- ۴
۴- دکوی متصل............................................................................ ۵۳ -۳-۱۰-۴
۵- دکوی خرج شدنی................................................................... ۵۴ -۳-۱۰-۴
فصل پنجم: امواج الکترواپتیک (مادون قرمز و لیزر) در جنگ الکترونیک............................. ۵۵
۵۵................................................................................................................ IR ۱- طیف -۵
۵۶...................................................................................IR در بازه EW ۲- کاربردهای -۵
۵۶................................................................................ IR ۳- موشک های هدایت شده -۵
۵۷.......................................................................................IR ۴- جستجوگرهای خطی -۵
۵- سلاح های هدایت شونده لیزری........................................................................... ۵۷ -۵
V
۱- علامت گذاری توسط اشعه لیزر............................................................... ۵۸ -۵-۵
۲- روش هدایت پرتوی................................................................................. ۵۸ -۵-۵
۵۸.............................................................................................IR ۶- مقابله الکترونیکی -۵
۱- فلیر............................................................................................................ ۵۸ -۶-۵
۵۹..............................................................................................IR ۲- جمرهای -۶-۵
۶۰.................................................................................................. IR ۳- دکوی -۶-۵
۴- چف مادون قرمز....................................................................................... ۶۰ -۶-۵
فصل ششم:رادارها.................................................................................................................. ۶۱
۱- طبقه بندی رادارها ................................................................................................. ۶۲ -۶
۱- طبقه بندی بر مبنای نوع وظیفه................................................................. ۶۲ -۱-۶
۲- طبقه بندی رادارها بر مبنای نوع مدولاسیون............................................. ۶۳ -۱-۶
۳- طبقه بندی بر مبنای نوع کاربردهای رادار................................................. ۶۳ -۱-۶
۶۴.................................................. SAM ۴- رادارهای مضاعف بر کنترل آتش -۱-۶
۲- طبقه بندی رادارها بر مبنای نوع عملکرد............................................................... ۶۴ -۶
۱- رادارهای جستجو .................................................................................... ۶۵ -۲-۶
۲- رادارهای ردگیری................................................................................... ۶۵ -۲-۶
۳- رادارهای مراقبت میدان نبرد................................................................... ۶۵ -۲-۶
۳- رادارهای پالسی ..................................................................................................... ۶۸ -۶
۱- مدولاسیون غیرعمدی روی پالسها......................................................... ۷۰ -۳-۶
۲- فشردگی پالس ها ................................................................................... ۷۰ -۳-۶
VI
۷۰.......................................................................................Chirped ۳- پالس -۳-۶
۴- مدولاسیون دیجیتال روی پالسها ............................................................ ۷۱ -۳-۶
۴- رادارهای موج پیوسته............................................................................................ ۷۲ -۶
۱- رادار موج پیوسته مدوله شده فرکانسی.................................................. ۷۲ -۴-۶
۲- رادار داپلر پالسی.................................................................................... ۷۳ -۴-۶
۷۳...............................................................SAM ۵- رادارهای مضاعف بر کنترل آتش -۶
۶- رادارهای مونوپالس............................................................................................... ۷۶ -۶
۷۷.....................................................................................................TWS ۷- رادارهای -۶
۱- توابع پایه رادار ....................................................................................... ۷۸ -۷-۶
۸- کاربردهای رادار تهدید.......................................................................................... ۷۹ -۶
فصل هفتم: تهدیدهای سیگنالهای مخابراتی........................................................................... ۸۱
۱- سیگنالهای مخابراتی .............................................................................................. ۸۱ -۷
۱- مخابرات تاکتیکی ................................................................................... ۸۲ -۱-۷
۲- تکنیک های ارتباطی دیجیتال................................................................. ۸۳ -۱-۷
۳- تکنیک های ارتباطی ماهواره ای ............................................................ ۸۴ -۱-۷
۲- باندهای مخابراتی .................................................................................................. ۸۴ -۷
۳- مدولاسیون های مخابراتی..................................................................................... ۸۵ -۷
۸۶.......................................................................................................LPI ۴- ارتباطات - ۷
۱- سیگنالهای با پرش فرکانسی................................................................... ۸۶ -۴-۷
۸۷....................................................................................chirp ۲- سیگنالهای -۴-۷
VII
۳- سیگنالهای طیف گسترده دنباله مستقیم.................................................. ۸۸ -۴-۷
۵- جمینگ مخابراتی................................................................................................... ۸۸ -۷
۱- سیگنالهای دیجیتال در مقایسه با سیگنالهای آنالوگ .............................. ۸۹ -۵-۷
۶- جنگ سیگنالهای طیف گسترده ............................................................................. ۸۹ -۷
۱- جنگ سیگنالهای با پرش فرکانس.......................................................... ۸۹ -۶-۷
۱- جمینگ دنباله رو......................................................................... ۹۰ -۱-۶-۷
۲- جمینگ باند جزئی...................................................................... ۹۱ -۱-۶-۷
۹۱.................................................................. chirped ۲- جمینگ سیگنالهای -۶-۷
۹۲.....................................................................DSSS ۳- جمینگ سیگنالهای -۶-۷
۱- جمینگ از راه نزدیک.................................................................. ۹۲ -۳-۶-۷
۲- جمینگ پالسی............................................................................. ۹۲ -۳-۶-۷
۷- جمینگ لینک های ماهواره ای..................................................................... ۹۳ -۷
۹۴.........................................................................Downlink ۱- جمینگ -۷-۷
۹۴.............................................................................. Uplink ۲- جمینگ -۷-۷
فصل هشتم : استخراج الگوریتم هوشمندسازی سیستمهای مقابله الکترونیکی بر علیه سیگنالهای
تهدید............................................................................................................................. ۹۶
۱- شناسایی الگو................................................................................................ ۹۶ -۸
۲- روش های کلاسیک و شبکه های عصبی در شناسائی الگو......................... ۹۸ -۸
۳- طرح مساله هوشمندسازی سیستم های مقابله الکترونیکی بر علیه سیگنالهای -۸
تهدید : استخراج روش و الگوریتم ها................................................................. ۱۰۰
VIII
۴- استخراج شاخص ها و کدگذاری سیگنالهای تهدید بر مبنای طبقه بندی های -۸
ارائه شده برای تهدیدات .................................................................................... ۱۰۲
۱- کدگذاری, استخراج پارامترهای شاخص های سیگنالهای تهدیدراداری.... ۱۰۳ -۴-۸
۲- کدگذاری و استخراج پارامترهای (شاخص ها) تکنیک مقابله........ ۱۰۶ -۴-۸
۵- جمع بندی و ارائه الگوریتم هوشمندسازی............................................... ۱۱۱ -۸
فصل نهم : پیاده سازی نرم افزاری طرح : مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی
۱۱۳ .....................................................................................MATLAB با استفاده از نرم افزار
۱- استفاده از شبکه های عصبی پیش خور و قاعده آموزش پس انتشار خطا در حل -۹
مساله......................................................................................................................... ۱۱۵
۲- استفاده از شبکه های عصبی مبنای شعاعی در پیاده سازی طرح..................... ۱۳۰ -۹
۱۳۲.......................... LVQ ۳- استفاده از شبکه های عصبی رقابتی با قاعده یادگیری -۹
۴- جمع بندی و نتیجه گیری


دانلود با لینک مستقیم