L’obiettivo di questa tesi è quello di fornire una panoramica dei fondamenti della guerra elettronica, considerata uno dei pilastri della Command and ControlWarfare (C2W) e delle Information Operations (InfoOps). Per comprendere il ruolo della guerra elettronica all’interno delle operazioni, è necessario studiare l’ambiente elettromagnetico, in cui vengono condotte particolari attività, le sue relazioni con l’ulteriore ambiente di guerra. Per avere una visione d’insieme dell’ambiente elettromagnetico e per comprenderne le caratteristiche più significative, è necessario comprendere lo spettro fisico, descrivere i singoli intervalli dello spettro e riassumere le caratteristiche della propagazione delle onde negli intervalli dello spettro dati. Verranno studiate le varie azioni e misure conducibili all’interno dello spettro elettromagnetico. In linea di principio, noteremo, quindi, come può essere implementato un attacco elettronico usando i jammer, modificando le caratteristiche elettriche e magnetiche dell’ ambiente, definendo tre tipi di segnali di disturbo: distruttivi, di mascheramento e d’inganno, analizzandone i relativi modelli matematici.
La guerra elettronica: i modelli matematici dei segnali di jamming
RETICO, GIANMARCO
2021/2022
Abstract
L’obiettivo di questa tesi è quello di fornire una panoramica dei fondamenti della guerra elettronica, considerata uno dei pilastri della Command and ControlWarfare (C2W) e delle Information Operations (InfoOps). Per comprendere il ruolo della guerra elettronica all’interno delle operazioni, è necessario studiare l’ambiente elettromagnetico, in cui vengono condotte particolari attività, le sue relazioni con l’ulteriore ambiente di guerra. Per avere una visione d’insieme dell’ambiente elettromagnetico e per comprenderne le caratteristiche più significative, è necessario comprendere lo spettro fisico, descrivere i singoli intervalli dello spettro e riassumere le caratteristiche della propagazione delle onde negli intervalli dello spettro dati. Verranno studiate le varie azioni e misure conducibili all’interno dello spettro elettromagnetico. In linea di principio, noteremo, quindi, come può essere implementato un attacco elettronico usando i jammer, modificando le caratteristiche elettriche e magnetiche dell’ ambiente, definendo tre tipi di segnali di disturbo: distruttivi, di mascheramento e d’inganno, analizzandone i relativi modelli matematici.File | Dimensione | Formato | |
---|---|---|---|
941561_tesi_retico_laguerraelettronica_imodellimatematicideisegnalidijamming.pdf
non disponibili
Tipologia:
Altro materiale allegato
Dimensione
1.39 MB
Formato
Adobe PDF
|
1.39 MB | Adobe PDF |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14240/86490