新書推薦:
《
药食同源中药鉴别图典
》
售價:HK$
67.0
《
设计中的比例密码:建筑与室内设计
》
售價:HK$
87.4
《
冯友兰和青年谈心系列:看似平淡的坚持
》
售價:HK$
55.8
《
汉字理论与汉字阐释概要 《说解汉字一百五十讲》作者李守奎新作
》
售價:HK$
76.2
《
汗青堂丛书144·决战地中海
》
售價:HK$
168.0
《
逝去的武林(十周年纪念版 武学宗师 口述亲历 李仲轩亲历一九三零年代武人言行录)
》
售價:HK$
54.9
《
唐代冠服图志(百余幅手绘插画 图解唐代各类冠服 涵盖帝后 群臣 女官 士庶 军卫等 展现唐代社会风貌)
》
售價:HK$
87.4
《
知宋·宋代之科举
》
售價:HK$
99.7
內容簡介:
本书重点介绍了当前电子战面临的新威胁以及采用的新型对抗技术。全书共11章,第1章简单介绍了本书的写作目的和背景;第2章探讨了电磁频谱作战域的特点以及与其他作战域的关系,阐述了与电磁频谱作战域相关的基本概念和用语;第3章介绍了传统的威胁雷达及雷达干扰技术;第4章概述了新型威胁雷达的技术改进,以及威胁的变化给电子战带来的影响;第5章全面论述了数字通信理论;第6章主要讲述了无线电传播的基本原理及其在通信电子战中的应用;第7章讲述了通信威胁的巨大进步以及给电子战带来的新挑战;第8章讲述了数字射频存储器的工作原理及其在电子战上的应用;第9章讲述了与红外武器和传感器以及红外对抗相关的原理、技术及发展现状;第10章讲述了雷达诱饵的作战任务、工作原理以及部署方式等;第11章讨论了电子支援系统与信号情报系统之间的差异。
關於作者:
David L. Adamy拥有亚利桑那州立大学电子工程学士学位和圣克拉拉大学电子工程硕士学位,他已撰写了多年的EW 101专栏。他也是军队和工业领域的EW专家(自豪地称自己为“乌鸦”)。作为系统工程师、项目负责人、项目技术主管、项目经理,Adamy先生直接参与了从潜艇到太空等多种平台的EW系统项目。David L. Adamy拥有亚利桑那州立大学电子工程学士学位和圣克拉拉大学电子工程硕士学位,他已撰写了多年的EW 101专栏。他也是军队和工业领域的EW专家(自豪地称自己为“乌鸦”)。作为系统工程师、项目负责人、项目技术主管、项目经理,Adamy先生直接参与了从潜艇到太空等多种平台的EW系统项目。
目錄 :
目 录 第1章 引言1 第2章 频谱战3 2.1 战争的变化3 2.2 与传播相关的特定问题4 2.3 连通4 2.3.1 最基本的连通5 2.3.2 连通需求5 2.3.3 远程信息传输6 2.3.4 信息保真度7 2.4 干扰抑制9 2.4.1 扩展发射频谱9 2.4.2 商用调频广播9 2.4.3 军用扩频信号10 2.5 信息传递的带宽需求12 2.5.1 无链路的数据传递12 2.5.2 链路数据传输13 2.5.3 软件的位置13 2.6 分布式军事能力13 2.6.1 网络中心战14 2.7 传输安全与信息安全14 2.7.1 传输安全与传输带宽16 2.7.2 带宽限制16 2.8 赛博与电子战17 2.8.1 赛博战17 2.8.2 赛博攻击17 2.8.3 赛博与电子战之间的 相似之处18 2.8.4 赛博战与电子战之间的 区别19 2.9 带宽折中19 2.9.1 对误码敏感的应用场景20 2.10 纠错方法20 2.10.1 检错码与纠错码21 2.10.2 分组码的例子22 2.10.3 纠错与带宽22 2.11 电磁频谱战实践22 2.11.1 作战域23 2.12 密写24 2.12.1 密写与加密24 2.12.2 早期的密写技术25 2.12.3 数字技术25 2.12.4 密写与电磁频谱战的 关系26 2.12.5 如何对密写进行探测26 2.13 链路干扰26 2.13.1 通信干扰26 2.13.2 干扰数字信号所需的 干信比27 2.13.3 对链路干扰的防护27 2.13.4 链路干扰的效应28 第3章 传统雷达30 3.1 威胁参数30 3.1.1 典型的传统地空导弹31 3.1.2 典型的传统截获雷达32 3.1.3 典型的高炮32 3.2 电子战技术33 3.3 雷达干扰33 3.3.1 干信比34 3.3.2 自卫干扰34 3.3.3 远距离干扰35 3.3.4 烧穿距离37 3.4 雷达干扰技术39 3.4.1 压制干扰39 3.4.2 阻塞干扰39 3.4.3 瞄准式干扰39 3.4.4 扫频瞄准式干扰40 3.4.5 欺骗干扰40 3.4.6 距离欺骗技术40 3.4.7 角度欺骗干扰41 3.4.8 频率波门拖离43 3.4.9 干扰单脉冲雷达44 3.4.10 编队干扰45 3.4.11 距离抑制编队干扰45 3.4.12 闪烁46 3.4.13 地形弹射46 3.4.14 交叉极化干扰47 3.4.15 交叉眼干扰47 参考文献49 第4章 下一代威胁雷达50 4.1 威胁雷达升级50 4.2 雷达电子防护技术51 4.2.1 推荐资料51 4.2.2 超低旁瓣51 4.2.3 降低旁瓣电平对电子战的 影响52 4.2.4 旁瓣对消53 4.2.5 旁瓣消隐54 4.2.6 单脉冲雷达55 4.2.7 交叉极化干扰55 4.2.8 抗交叉极化56 4.2.9 线性调频雷达56 4.2.10 巴克码58 4.2.11 距离波门拖离59 4.2.12 AGC干扰60 4.2.13 噪声干扰质量61 4.2.14 脉冲多普勒雷达的电子 防护特性61 4.2.15 脉冲多普勒雷达构成61 4.2.16 分离的目标62 4.2.17 相干干扰63 4.2.18 PD雷达中的模糊63 4.2.19 低、高、中PRF脉冲 多普勒雷达65 4.2.20 干扰检测66 4.2.21 频率分集66 4.2.22 PRF抖动66 4.2.23 干扰寻的68 4.3 地空导弹升级68 4.3.1 S-300系列69 4.3.2 SA-10及其改型69 4.3.3 SA-12及其改型71 4.3.4 SA-6升级71 4.3.5 SA-8升级71 4.3.6 MANPADS改型72 4.4 SAM截获雷达改型72 4.5 AAA改型72 4.6 对电子战的影响73 4.6.1 增大杀伤距离73 4.6.2 超低旁瓣73 4.6.3 相干旁瓣对消74 4.6.4 旁瓣消隐74 4.6.5 抗交叉极化74 4.6.6 脉冲压缩74 4.6.7 单脉冲雷达74 4.6.8 脉冲多普勒雷达74 4.6.9 前沿跟踪75 4.6.10 宽限窄电路75 4.6.11 烧穿模式75 4.6.12 频率捷变75 4.6.13 PRF抖动75 4.6.14 干扰寻的能力76 4.6.15 改进型MANPADS76 4.6.16 改进型AAA76 参考文献76 第5章 数字通信77 5.1 引言77 5.2 传输比特流77 5.2.1 传输比特率和信息比特率77 5.2.2 同步78 5.2.3 带宽需求79 5.2.4 奇偶校验和检错纠错80 5.3 内容保真80 5.3.1 基本的保真技术80 5.3.2 奇偶校验比特82 5.3.3 EDC82 5.3.4 交织83 5.3.5 保护内容的保真度83 5.4 数字信号调制83 5.4.1 每个波特携带一个比特的 调制83 5.4.2 误码率85 5.4.3 m元PSK86 5.4.4 I&Q调制87 5.4.5 不同调制方式下BER与 Eb/N0的关系87 5.4.6 高效的比特转移调制88 5.5 数字链路规范89 5.5.1 链路规范89 5.5.2 链路余量89 5.5.3 灵敏度90 5.5.4 Eb/N0与RFSNR91 5.5.5 最大通信距离91 5.5.6 最小通信距离92 5.5.7 数据率92 5.5.8 误码率93 5.5.9 角跟踪速度93 5.5.10 链路带宽和天线类型93 5.5.11 气象因素94 5.5.12 抗欺骗保护96 5.6 抗干扰余量96 5.7 链路余量的具体计算97 5.8 天线对准损耗98 5.9 数字化图像98 5.9.1 视频压缩99 5.9.2 前向纠错100 5.10 码100 参考文献103 第6章 传统的通信威胁104 6.1 引言104 6.2 通信电子战104 6.3 单向链路104 6.4 传播损耗模型107 6.4.1 视距传播107 6.4.2 双径传播108 6.4.3 双径传播的最小天线高度110 6.4.4 天线很低的情况111 6.4.5 菲涅耳区111 6.4.6 复杂反射环境112 6.4.7 峰刃绕射112 6.4.8 KED的计算114 6.5 对敌方通信信号的截获115 6.5.1 对定向传输的截获115 6.5.2 对非定向传输的截获116 6.5.3 机载截获系统117 6.5.4 非LOS截获117 6.5.5 强信号环境下对弱信号的 截获119 6.5.6 搜索通信辐射源120 6.5.7 战场通信环境121 6.5.8 一种有用的搜索工具121 6.5.9 技术因素122 6.5.10 数字调谐接收机122 6.5.11 影响搜索速度的实际 因素124 6.5.12 窄带搜索举例124 6.5.13 增加接收机带宽126 6.5.14 增加测向仪126 6.5.15 用数字化接收机搜索127 6.6 通信辐射源定位128 6.6.1 三角定位128 6.6.2 单站定位130 6.6.3 其他定位方法131 6.6.4 均方根误差131 6.6.5 校准132 6.6.6 圆概率误差132 6.6.7 椭圆概率误差133 6.6.8 站址和对北134 6.6.9 中等精度的辐射源定位 方法136 6.6.10 沃特森-瓦特测向方法137 6.6.11 多普勒测向方法138 6.6.12 定位精度139 6.6.13 高精度的方法140 6.6.14 单基线干涉仪140 6.6.15 多基线精确干涉仪143 6.6.16 相关干涉仪143 6.6.17 精确的辐射源定位方法144 6.6.18 TDOA144 6.6.19 等时线146 6.6.20 FDOA147 6.6.21 频率差的测量149 6.6.22 TDOA和FDOA的结合149 6.6.23 TDOA和FDOA辐射源 定位系统的CEP计算150 6.6.24 TDOA和FDOA精度的 闭定表达式150 6.6.25 散点图151 6.6.26 对LPI辐射源的精确定位152 6.7 通信干扰152 6.7.1 对接收机的干扰153 6.7.2 对网络的干扰153 6.7.3 干信比154 6.7.4 传播模型154 6.7.5 地基通信干扰155 6.7.6 公式简化156 6.7.7 机载通信干扰157 6.7.8 高空通信干扰机157 6.7.9 防区内干扰158 6.7.10 干扰微波频段的无人机 链路159 参考文献161 第7章 现代通信威胁162 7.1 引言162 7.2 低截获概率通信信号162 7.2.1 处理增益163 7.2.2 抗干扰优势163 7.2.3 LPI信号必须是数字信号164 7.3 跳频信号164 7.3.1 慢速跳频和快速跳频165 7.3.2 慢速跳频166 7.3.3 快速跳频167 7.3.4 抗干扰优势167 7.3.5 阻塞干扰168 7.3.6 部分带宽干扰169 7.3.7 扫频干扰170 7.3.8 跟踪式干扰机170 7.3.9 FFT时间171 7.3.10 跟踪干扰的传播延迟172 7.3.11 可用的干扰时间172 7.3.12 慢速跳频和快速跳频173 7.4 线性调频信号173 7.4.1 宽带线性扫描173 7.4.2 对每个比特进行线性 调频174 7.4.3 并行二进制通道175 7.4.4 脉冲位置多样化的单通道176 7.5 直接序列扩频信号177 7.5.1 对DSSS接收机进行干扰178 7.5.2 压制干扰178 7.5.3 脉冲干扰179 7.5.4 抵近干扰179 7.6 DSSS和跳频179 7.7 对己方的误伤180 7.7.1 误伤链路180 7.7.2 误伤最小化181 7.8 对LPI发射机的精确定位183 7.9 对手机进行干扰183 7.9.1 手机系统183 7.9.2 模拟系统184 7.9.3 GSM系统185 7.9.4 CDMA系统185 7.9.5 对手机进行干扰186 7.9.6 从地面对上行链路 进行干扰186 7.9.7 从空中对上行链路 进行干扰187 7.9.8 从地面对下行数据链 进行干扰188 7.9.9 从空中对下行链路 进行干扰189 参考书目189 第8章 数字射频存储器190 8.1 DRFM结构框图190 8.2 宽带DRFM191 8.3 窄带DRFM192 8.4 DRFM的功能192 8.5 相干干扰193