点此搜书

电子战建模与仿真导论
  • 作 者:(美)David L.Adamy著;吴汉平等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2004
  • ISBN:7505397613
  • 标注页数:293 页
  • PDF页数:306 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

10

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源306 ≥293页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

目录 1

第1章 绪论 1

1.1 模拟 1

1.1.1 电子战模拟 2

1.1.2 建模 3

1.2 电子战模拟方法 4

1.2.1 建模 5

1.2.2 模拟 5

1.2.3 仿真 6

1.3 模拟用于训练 7

1.4 模拟用于测试与评估 8

1.5 电子视点 9

1.6 电子战模拟的逼真度 10

1.7 战术态势图 11

1.8 模拟与生命周期 14

第2章 电子战综述 15

2.1 雷达 16

2.1.1 雷达的基本功能 17

2.1.2 雷达调制 19

2.1.3 雷达反射截面积(RCS) 23

2.1.4 雷达的性能 26

2.1.5 雷达的种类 28

2.1.6 导弹制导技术 30

2.1.7 参考书目 34

2.2 通信 35

2.2.1 战术通信 36

2.2.2 数据链路 37

2.2.3 通信频段 38

2.2.4 通信调制 42

2.3 电子支援 46

2.3.1 雷达告警接收机 47

2.3.2 舰载ESM系统 51

2.3.3 战场监视系统 53

2.4 电子进攻 56

2.4.1 干扰 57

2.4.2 通信干扰 58

2.4.3 雷达干扰 59

2.4.4 远距离干扰 61

2.4.5 自卫干扰 62

2.4.6 遮盖性干扰 63

2.4.7 欺骗性干扰 65

2.4.8 欺骗性通信干扰 68

2.4.9 定向能武器 69

2.4.10 反辐射导弹 70

2.4.11 红外对抗 71

2.4.12 金属箔条 73

2.5 诱饵 76

2.6 电子防护 78

3.1 关于分贝(dB) 81

第3章 应用于模拟中的数学知识 81

3.1.1 分贝形式转换 83

3.1.2 分贝形式的绝对数值 85

3.1.3 分贝形式的方程 86

3.1.4 快速转换成分贝数值 88

3.2 球面三角学 91

3.2.1 球面三角形 91

3.2.2 球面三角形的三角关系 93

3.2.3 球面直角三角形 94

3.2.4 球面三角学在电子战中的应用 96

3.3 泊松定理 104

3.4 数字化 107

第4章 无线电传播 111

4.1 单向链路方程 111

4.2 传播损耗 115

4.2.1 散射损耗 115

4.2.2 大气损耗 117

4.2.3 降雨损耗 119

4.3 接收机灵敏度 121

4.4 有效范围 125

4.5 雷达距离方程 127

4.6 调制距离限制 130

4.7 雷达探测距离 132

4.8 干扰信号比 133

4.8.1 通信干扰 133

4.8.2 雷达支援干扰 135

4.8.3 自卫干扰 138

第5章 电子战装备的特性描述 141

5.1 天线 141

5.1.1 天线方向图的定义 142

5.1.2 极化 144

5.1.3 天线类型 145

5.1.4 天线增益与波瓣宽度之间的关系 153

5.1.5 天线尺寸的确定 155

5.1.6 建立天线特性模型 156

5.2 发射机 157

5.3 接收机 159

5.3.1 接收机的类型 159

5.3.2 接收机的子系统 168

5.4.1 信号识别 169

5.4 处理器 169

5.4.2 操作界面 170

5.5 辐射源定位 170

5.5.1 辐射源定位的基本方法 171

5.5.2 窄波束天线 175

5.5.3 RWR振幅比较 176

5.5.4 沃森-瓦特 177

5.5.5 多普勒 178

5.5.6 干涉仪 179

5.5.7 到达时间差 181

5.5.8 到达频率差 182

第6章 建立威胁模型 185

6.1 运行方式 186

6.1.1 陆基武器 186

6.1.2 扫描跟踪式威胁 189

6.1.3 反舰导弹 189

6.1.4 空空威胁 190

6.2 调制 192

6.2.1 脉冲信号 192

6.2.2 连续信号 194

6.3.1 通信威胁天线 196

6.3 天线的特征 196

6.3.2 雷达天线 197

6.3.3 圆周扫描 200

6.3.4 扇形扫描 201

6.3.5 螺旋扫描 202

6.3.6 光栅扫描 203

6.3.7 圆锥扫描 203

6.3.8 盘旋扫描 205

6.3.9 Palmer扫描 206

6.3.10 Palmer光栅扫描 207

6.3.11 波瓣转换 208

6.3.12 仅对接收的波瓣 209

6.3.13 相控阵 210

6.3.14 电子仰角扫描及机械方位扫描 211

6.4 离开发射点的信号 211

6.5 到达接收点的信号 212

第7章 建立作战模型 217

7.1 作战区域 217

7.2 参战者 220

7.3 参战者的位置和机动情况 223

7.4 视点 225

7.5 作战模拟逼真度 227

7.6 参战者之间相互电磁作用 229

7.7 作战模拟运行 229

7.8 飞机进入敌方空域的模拟 231

7.9 反舰导弹攻击军舰的模拟 239

第8章 训练模拟 247

8.1 训练模拟的方法 249

8.1.1 模拟与仿真 249

8.1.2 逼真面板 250

8.1.3 控制与显示描述 253

8.2 训练模拟的功能 254

8.3 逼真度要求 255

8.3.1 显示时间逼真度 255

8.3.2 控制时间逼真度 256

8.3.3 定位感觉逼真度 257

第9章 测试与评估模拟 259

第10章 仿真 263

10.1 产生信号的仿真 263

10.2 仿真注入点 264

10.3 注入点的长处与短处 268

10.4 接收系统的仿真 269

10.4.1 接收天线仿真 269

10.4.2 接收机仿真 274

10.4.3 处理器仿真 280

10.5 多信号仿真 281

10.5.1 并行产生器 281

10.5.2 分时产生器 282

10.5.3 方法选择 286

词汇表 289

购买PDF格式(10分)
返回顶部