图书介绍
电子战建模与仿真导论【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)David L.Adamy著;吴汉平等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7505397613
- 出版时间:2004
- 标注页数:293页
- 文件大小:8MB
- 文件页数:306页
- 主题词:电子战-仿真-数学模型
PDF下载
下载说明
电子战建模与仿真导论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 绪论1
1.1 模拟1
1.1.1 电子战模拟2
1.1.2 建模3
1.2 电子战模拟方法4
1.2.1 建模5
1.2.2 模拟5
1.2.3 仿真6
1.3 模拟用于训练7
1.4 模拟用于测试与评估8
1.5 电子视点9
1.6 电子战模拟的逼真度10
1.7 战术态势图11
1.8 模拟与生命周期14
第2章 电子战综述15
2.1 雷达16
2.1.1 雷达的基本功能17
2.1.2 雷达调制19
2.1.3 雷达反射截面积(RCS)23
2.1.4 雷达的性能26
2.1.5 雷达的种类28
2.1.6 导弹制导技术30
2.1.7 参考书目34
2.2 通信35
2.2.1 战术通信36
2.2.2 数据链路37
2.2.3 通信频段38
2.2.4 通信调制42
2.3 电子支援46
2.3.1 雷达告警接收机47
2.3.2 舰载ESM系统51
2.3.3 战场监视系统53
2.4 电子进攻56
2.4.1 干扰57
2.4.2 通信干扰58
2.4.3 雷达干扰59
2.4.4 远距离干扰61
2.4.5 自卫干扰62
2.4.6 遮盖性干扰63
2.4.7 欺骗性干扰65
2.4.8 欺骗性通信干扰68
2.4.9 定向能武器69
2.4.10 反辐射导弹70
2.4.11 红外对抗71
2.4.12 金属箔条73
2.5 诱饵76
2.6 电子防护78
3.1 关于分贝(dB)81
第3章 应用于模拟中的数学知识81
3.1.1 分贝形式转换83
3.1.2 分贝形式的绝对数值85
3.1.3 分贝形式的方程86
3.1.4 快速转换成分贝数值88
3.2 球面三角学91
3.2.1 球面三角形91
3.2.2 球面三角形的三角关系93
3.2.3 球面直角三角形94
3.2.4 球面三角学在电子战中的应用96
3.3 泊松定理104
3.4 数字化107
第4章 无线电传播111
4.1 单向链路方程111
4.2 传播损耗115
4.2.1 散射损耗115
4.2.2 大气损耗117
4.2.3 降雨损耗119
4.3 接收机灵敏度121
4.4 有效范围125
4.5 雷达距离方程127
4.6 调制距离限制130
4.7 雷达探测距离132
4.8 干扰信号比133
4.8.1 通信干扰133
4.8.2 雷达支援干扰135
4.8.3 自卫干扰138
第5章 电子战装备的特性描述141
5.1 天线141
5.1.1 天线方向图的定义142
5.1.2 极化144
5.1.3 天线类型145
5.1.4 天线增益与波瓣宽度之间的关系153
5.1.5 天线尺寸的确定155
5.1.6 建立天线特性模型156
5.2 发射机157
5.3 接收机159
5.3.1 接收机的类型159
5.3.2 接收机的子系统168
5.4.1 信号识别169
5.4 处理器169
5.4.2 操作界面170
5.5 辐射源定位170
5.5.1 辐射源定位的基本方法171
5.5.2 窄波束天线175
5.5.3 RWR振幅比较176
5.5.4 沃森-瓦特177
5.5.5 多普勒178
5.5.6 干涉仪179
5.5.7 到达时间差181
5.5.8 到达频率差182
第6章 建立威胁模型185
6.1 运行方式186
6.1.1 陆基武器186
6.1.2 扫描跟踪式威胁189
6.1.3 反舰导弹189
6.1.4 空空威胁190
6.2 调制192
6.2.1 脉冲信号192
6.2.2 连续信号194
6.3.1 通信威胁天线196
6.3 天线的特征196
6.3.2 雷达天线197
6.3.3 圆周扫描200
6.3.4 扇形扫描201
6.3.5 螺旋扫描202
6.3.6 光栅扫描203
6.3.7 圆锥扫描203
6.3.8 盘旋扫描205
6.3.9 Palmer扫描206
6.3.10 Palmer光栅扫描207
6.3.11 波瓣转换208
6.3.12 仅对接收的波瓣209
6.3.13 相控阵210
6.3.14 电子仰角扫描及机械方位扫描211
6.4 离开发射点的信号211
6.5 到达接收点的信号212
第7章 建立作战模型217
7.1 作战区域217
7.2 参战者220
7.3 参战者的位置和机动情况223
7.4 视点225
7.5 作战模拟逼真度227
7.6 参战者之间相互电磁作用229
7.7 作战模拟运行229
7.8 飞机进入敌方空域的模拟231
7.9 反舰导弹攻击军舰的模拟239
第8章 训练模拟247
8.1 训练模拟的方法249
8.1.1 模拟与仿真249
8.1.2 逼真面板250
8.1.3 控制与显示描述253
8.2 训练模拟的功能254
8.3 逼真度要求255
8.3.1 显示时间逼真度255
8.3.2 控制时间逼真度256
8.3.3 定位感觉逼真度257
第9章 测试与评估模拟259
第10章 仿真263
10.1 产生信号的仿真263
10.2 仿真注入点264
10.3 注入点的长处与短处268
10.4 接收系统的仿真269
10.4.1 接收天线仿真269
10.4.2 接收机仿真274
10.4.3 处理器仿真280
10.5 多信号仿真281
10.5.1 并行产生器281
10.5.2 分时产生器282
10.5.3 方法选择286
词汇表289
热门推荐
- 1087605.html
- 3271716.html
- 124590.html
- 2012976.html
- 1703452.html
- 1763607.html
- 1540258.html
- 1962173.html
- 1608633.html
- 3887462.html
- http://www.ickdjs.cc/book_868512.html
- http://www.ickdjs.cc/book_1946524.html
- http://www.ickdjs.cc/book_2628189.html
- http://www.ickdjs.cc/book_1602340.html
- http://www.ickdjs.cc/book_2926521.html
- http://www.ickdjs.cc/book_589373.html
- http://www.ickdjs.cc/book_3198310.html
- http://www.ickdjs.cc/book_3717631.html
- http://www.ickdjs.cc/book_1228904.html
- http://www.ickdjs.cc/book_932972.html