L’obiettivo di questa tesi è quello di fornire una panoramica dei fondamenti della guerra elettronica, considerata uno dei pilastri della Command and ControlWarfare (C2W) e delle Information Operations (InfoOps). Per comprendere il ruolo della guerra elettronica all’interno delle operazioni, è necessario studiare l’ambiente elettromagnetico, in cui vengono condotte particolari attività, le sue relazioni con l’ulteriore ambiente di guerra. Per avere una visione d’insieme dell’ambiente elettromagnetico e per comprenderne le caratteristiche più significative, è necessario comprendere lo spettro fisico, descrivere i singoli intervalli dello spettro e riassumere le caratteristiche della propagazione delle onde negli intervalli dello spettro dati. Verranno studiate le varie azioni e misure conducibili all’interno dello spettro elettromagnetico. In linea di principio, noteremo, quindi, come può essere implementato un attacco elettronico usando i jammer, modificando le caratteristiche elettriche e magnetiche dell’ ambiente, definendo tre tipi di segnali di disturbo: distruttivi, di mascheramento e d’inganno, analizzandone i relativi modelli matematici.

La guerra elettronica: i modelli matematici dei segnali di jamming

RETICO, GIANMARCO
2021/2022

Abstract

L’obiettivo di questa tesi è quello di fornire una panoramica dei fondamenti della guerra elettronica, considerata uno dei pilastri della Command and ControlWarfare (C2W) e delle Information Operations (InfoOps). Per comprendere il ruolo della guerra elettronica all’interno delle operazioni, è necessario studiare l’ambiente elettromagnetico, in cui vengono condotte particolari attività, le sue relazioni con l’ulteriore ambiente di guerra. Per avere una visione d’insieme dell’ambiente elettromagnetico e per comprenderne le caratteristiche più significative, è necessario comprendere lo spettro fisico, descrivere i singoli intervalli dello spettro e riassumere le caratteristiche della propagazione delle onde negli intervalli dello spettro dati. Verranno studiate le varie azioni e misure conducibili all’interno dello spettro elettromagnetico. In linea di principio, noteremo, quindi, come può essere implementato un attacco elettronico usando i jammer, modificando le caratteristiche elettriche e magnetiche dell’ ambiente, definendo tre tipi di segnali di disturbo: distruttivi, di mascheramento e d’inganno, analizzandone i relativi modelli matematici.
ITA
IMPORT DA TESIONLINE
File in questo prodotto:
File Dimensione Formato  
941561_tesi_retico_laguerraelettronica_imodellimatematicideisegnalidijamming.pdf

non disponibili

Tipologia: Altro materiale allegato
Dimensione 1.39 MB
Formato Adobe PDF
1.39 MB Adobe PDF

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14240/86490