عصر حاضر، به «عصر ارتباطات» نام گذاری شده است زیرا ارتباطات، عنصر مهم در این عصر به شمار می آید. در عصر ارتباطات، سیستم مخابراتی، اطلاعات را از یک محل به محل دیگر جابجا می كند ابتدا انتقال داده ها از طریق پالس های الكتریكی به صورت دیجیتال و آنالوگ صورت می گرفت. سپس در سال 1940 اولین سیستم كابل كواكسیال به كار گرفته شد، پهنای باند این سیستم توسط تلفات كابل محدود می شد. به خصوص این تلفات در فركانس های 10MHZ افزایش پیدا كردند، این محدودیت منجر به پیشرفت سیستم های انتقال مایكرویو شد كه ارسال اطلاعات از طریق موج حامل با فركانس چند مگاهرتز تا چند گیگاهرتز انجام می گرفت. اولین سیستم مایكرویو در فركانس 4GHZ در سال 1948 استفاده شد. در ارتباط مخابراتی مایكرویو، محیط ارتباطی فضای آزاد، كابل كواكسیال و موجبرها می باشند كه ابعاد كابل كواكسیال و موجبرها به فركانس موج حامل بستگی دارد. موجبرها بیشتر برای فواصل نزدیک به طور مثال بین آنتن و سیستم گیرنده و فرستنده و كابل های كواكسیال برای فواصل نزدیک و دور (ارتباط بین دو شهر و حتی بین دو قاره) به كار برده می شود.
تا سال 1950 منبع نور كوهرنس و سیستم انتقال نور مناسب وجود نداشت. بنابراین امكان استفاده از امواج نوری به عنوان حامل نبود. با اختراع لیزر توسط maiman در سال 1960، مشكل وجود منبع نور كوهرنس حل شده و نیاز به انتقال نور، افزایش یافت.
كاكو و كوكهام انگلیسی برای اولین بار استفاده از شیشه را به عنوان محیط انتشار نور مطرح ساختند. آنان مبنای كار خود را بر آن گذاشتند كه به سرعتی حدود 100Mb/s در محیط انتشار شیشه دست یابند. ولی این سرعت انتقال با تضعیف زیاد انرژی همراه بود اگر چه آنان در رسیدن به هدف خود ناكام ماندند ولی در سال 1966 میلادی، دانشمندان در این نظریه كه نور در الیاف شیشه ای هدایت می شود پیشرفت كردند و حاصل آن ایجاد فیبر نوری جهت انتقال اطلاعات بود. در سیستم مخابرات نوری محیط ارتباطی، فضای آزاد و فیبر نوری است و فركانس حامل حدود 100THZ از طول موج های مرئی تا مادون قرمز می باشد از آنجایی كه در فیبر نوری از امواج نوری یا لیزری با فركانس بسیار بالاتری از مایكرویو استفاده می شود، بنابراین می توان پهنای باند بیشتری را ارسال كرد. پهنای باند بیشتر به معنای ارسال اطلاعات بیشتر یا سرعت بالاتر اطلاعات است. ظرفیت انتقالی فیبر نوری تا چندین هزار برابر كابل مسی است.
IMS جهت پر كردن فاصله میان مخابرات كلاسیک و سرویسهای جدید مانند اینترنت و افزایش كیفیت، یكپارچه شدن سرویسها و فراهم كردن سرویسهای چند رسانه ای شامل تركیب صدا و اطلاعات، كنفرانس های ویدئویی، دسترسی به اینترنت، MMS و SMS بازی های گروهی و غیره ایجاد شده است. هدف IMS تنها فراهم كردن سرویسهای متنوع نیست، بلكه آنچه كه بسیار اهمیت دارد ارائه سرویسها با همان كیفیت قبل، در صورت جابجایی كاربر است. NGN و IMS بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند رسانه ای در دنیای نوین طراحی شده است. از آ نجایی كه شبكه های بر مبنای IP دارای معماری گسترده ای هستند و دستیابی آسان به سرویسها را فراهم می كنند، تحت تهاجم هایی خواهند بود و بنابراین به مكانیزم ها و تكنیک های امنیتی پیچیده نیاز دارند، به همین علت تصدیق اصالت، رمز نگاری و تكنیكهای حفاظت اطلاعات مطرح می شود، تا در مقابل حملات امنیتی پروتكل ها، فعالیتهای غیر مجاز، سرویسهای كاذب و غیره، حفاظت شود و محیطی امن را برای كاربران و ارائه دهندگان سرویس فراهم آورند. چنان كه این تكنیكها استانداردسازی شده و بصورت بخشی از ماهیت شبكه IMS در آمده اند، تا بدین ترتیب میزان مقابله شبكه IMS در مقابل آن ها افزایش یابد. با این وجود همچنان شبكه IMS دارای آسیب پذیری هایی در اجزاء، پروتكلها، مرزهای شبكه و حتی مكانیزم های امنیتی به كار گرفته شده است، تا جایی كه هكرها و مهاجم ها با شناخت این آسیب پذیریها سعی در نفوذ در شبكه، دسترسی به اطلاعات محرمانه، تغییر اطلاعات، تخریب و از بین بردن داده ها، ممانعت از ارائه خدمات به كاربران حقیقی خواهند داشت. لذا باید با این آسیب پذیریها آشنا شده و سعی در برطرف كردن آ نها داشت تا از ورود حملات امنیتی به شبكه جلوگیری شود. در عین حال برخی تهاجم ها كماكان در شبكه وجود دارند و لذا لازم است هنگام دخول آنها به شبكه IMS بنابه معیارهایی كه سرعت تشخیص، دقت و نرخ آژیرخطاهای مناسبی را به همراه دارند، تشخیص داده شده و از هجوم و ورود آن ها به شبكه ممانعت بعمل آید. در تحقیقات پیشین عموماً از روش های دارای حجم محاسبات كم مانند روش های مبتنی بر الگوریتم CUSUM استفاده شده است كه البته یكی از ایرادات این روش این است كه صرفاً توانایی تشخیص تهاجم ها را دارد و لذا در این پروژه با ارائه آستانه های تشخیص تهاجم جدید و تكمیل الگوریتم های قبلی سعی بر تكمیل آن به كمك روش های مقابله با تهاجم شده است و در این خصوص الگوریتم تشخیص و مقابله جدیدی ارائه شده است.
در كلیه سیستم های مجتمع جنگ الكترونیک (شامل بخش های پشتیبانی الكترونیكی و مقابله الكترونیكی) بستر خودی در مقابل تهدیدات در وضعیتی قرار می گیرد، كه از یک سو، توسط سیستم های دریافت خودی، اطلاعاتی از وضعیت تهدیدات و سلاح های دشمن بدست آمده (بخش پشتی بانی و دریافت ) و سپس برمبنای اطلاعات و پارامترهای استخراج شده، جهت محافظت از بستر خودی، مقابله با تهدیدات و ارائه راه حل مقابله ، پردازش های لازم صورت گرفته، عملیات لازم انجام شود. برای بررسی كاملتر این موضوع مدلی برای موقعیت تاكتیكی مورد نظر ارائه می گردد و برمبنای این مدل ارائه شده، با توصیف بخش های مختلف و ارتباط بین آنها و ارائه مدل برای هر كدام از بخش های این موقعیت، توصیف می گردد.
از آنجایی كه در مباحث جنگ الكترونیك، دریافت اطلاعات از طیف الكترومغناطیسی دشمن و كسب اطلاعات از سیگنالهای تهدید و سلاح های به كار رفته، استخراج مشخصات و پارامترهای تهدیدها، مدلسازی سیگنالهای تهدید و پارامترهای اساسی آنها در زمان مقتضی و مناسب، اصلی ترین بخش هر سیستم جنگ الكترونیک می باشد، سعی شده ابتدا با ارائه طبقه بندی سیگنالهای تهدید و سلاح های دشمن و استخراج و مدلسازی پارامترهای موثر آنها این موضوع بررسی شود.
با توجه به اهمیت سیستم های پشتیبانی الكترونیكی (بخش گیرنده و دریافت)، سیستم های هشداردهنده تهدیدها و حسگرهای مختلف در مواجهه با این تهدیدها و تشخیص، شناسایی و تعیین آنها، در بخشهای بعد توضیحات مربوط به آنها ارائه می شود. با توجه به بررسی سیگنالهای تهدید و مشخص شدن پارامترها و ویژگی های هر كدام، روش های مقابله الكترونیكی موثر برعلیه آنها نیز ارائه و توصیف می گردند.
هدف اصلی از ارائه این طرح، مشكل ناشی از وجود كاربر (نیروی انسانی) در این موقعیت تاكتیكی می باشد. از آنجایی كه پروسه تشخیص، آشكارسازی، تعیین و ردگیری اهداف (سیگنالهای تهدید) و استخراج پارامترهای آنها و طبقه بندی های مربوطه و در نتیجه ارائه روش و مدلی برای مقابله با آنها در زمان بسیار كوتاهی صورت می پذیرد و مشكلات ناشی از خطاهای انسانی، مشكلات ناشی از فشارهای روحی و روانی بر روی كاربرها، حساسیت و دقت بالا و اهمیت حیاتی آن در حفظ این موقعیت تاكتیكی و ملحقات وابسته به بستر خودی، لازم است، تا با كاهش این خطاها با بهره گرفتن از سیستمهای پردازشگر هوشمند، این پروسه به صورت خودكار صورت پذیرد.
هدف كلی ارائه الگوریتم و روشی است، تا با توجه به این موقعیت تاكتیكی، از مدل ارائه شده برای تهدیدات (سیگنالهای تهدید) و روش های پشتیبانی الكترونیكی استفاده شده، پارامترهای تهدیدات كه برمبنای آن تهدیدات طبقه بندی و مدلسازی شده اند، استفاده شده و با حذف یا حداقل كردن نیروی انسانی (كاربرها) بتوان تكنیک و روش مقابله الكترونیكی موثری بر علیه هر نوع تهدید انتخاب و به كار برد. مبنای ارائه این الگوریتم استفاده از شبكه های عصبی می باشد. تلاش شده است تا پس از تكمیل مراحل مربوط به شناسایی و طبقه بندی تهدیدها و بررسی تكنیک های مقابله الكترونیكی با بهره گرفتن از شبكه های عصبی، الگوریتم ها و روش های مرتبط با آن و بهره گیری از مدلسازی انجام شده، راه حلی برای مشكل پیدا شود.
فصل اول
مدلسازی و شبیه سازی جنگ الكترونیک برمبنای یک موقعیت تاكتیكی
1-1- موقعیت تاکتیکی
مدلسازی و شبیه سازی جنگ الكترونیک با یک موقعیت تاكتیكی نظامی و با درگیر شدن بخش های جنگ الكترونیكی كه می بایستی مدلسازی شوند آغاز می گردد. در شكل 1-1 موقعیت تاكتیكی مورد نظر ارائه شده است. همانطور كه در شكل دیده می شود، هدف مواجه با تهدیدات (سیگنالهای تهدید و سلاح ها) می باشد. سیگنالهای الكترونیكی مرتبط در جهت به كارگیری و عدم به كارگیری سلاحها وجود دارد. این سیگنالها شامل سیگنالهای طیف الكترومغناطیسی (راداری، مخابراتی و الكترواپتیكی و…) می باشند. تركیب كلیه سیگنالها با محیط سیگنال هدف مقایسه می شود. با جابجایی سلاح، موقعیت فرستنده های سیگنال جاسازی شده بر روی آنها تغییر می كند. سیگنالهای تهدید نیز در نتیجه تغییر می یابند. موقعیت و حركت امكانات و تجهیزات خودی (سیستم های پشتیبانی،حسگرهاوهشداردهنده ها) كه مورد تهدید واقع شده اند، باعث تغییر مدهای عملیاتی دشمن می گردد. همچنین امكان انتقال سیگنال از این امكانات و بسترهای خودی نیز وجود دارد.
به دلیل اینكه مدل این تقاطعات، دارای ظاهر دید اری می باشد، موقعیت كاربر (یا سیستم خودكار) جهت منعكس كردن تحولات صورت گرفته (در مورد بستر خودی و دشمن) نیازمند تغییر است.
در كل، انتقال خودی و یا غیرخودی بیانگر موقعیت تاكتیكی است. گیرنده های مرتبط با سیستم های EW خودی، سیگنالهای غیرخودی (تهدید) را جهت استخراج اطلاعات لازم درباره سلاحهای دشمن و سایرامكانات آنها جمع آوری می كند و همچنین درباره سایر سیگنال های (چه تهدید و چه غیرتهدید) موجود در محیط اقدام می كند.
خطی سازی با فیدبک، یک روش طراحی کنترل کننده های غیرخطی است که علاقه زیادی از محققان را در طی سال های اخیر به خود جلب کرده است. با وجود این، در کاربردهای واقعی در نتیجه پیاده سازی چنین الگوریتم های کنترلی به واسطه محدودیت هایی که این روش دارد و نیازهای محاسباتی آن کمتر دیده می شود. از جمله اینکه در این الگوریتم باید کلیه حالت های سیستم در دسترس بوده و معمولا مقاوم بودن سیستم در مقابل عدم قطعیت، تضمین نیست.
از این رو تحقیقات زیادی برای غلبه بر مشکل عدم قطعیت (پارامتری) به وسیله تکنیک طراحی حلقه بیرونی و طرح های کنترل مقاوم ساز انجام شده است.
اساس روش خطی سازی با فیدبک بر ایده انتقال دینامیک های غیرخطی به یک فرم خطی با بهره گرفتن از فیدبک حالت استوار می باشد که مشمول دو حالت خطی سازی ورودی – حالت (که به خطی سازی کامل سیستم می انجامد) و خطی سازی ورودی – خروجی (که تنها به خطی سازی بخشی از سیستم غیرخطی منجر می شود)، می باشد.
همان طور که عنوان شد مشکل اصلی این روش در دو حالت فوق لزوم داشتن مدل کاملا دقیق از سیستم تا حذف اثر قسمت های غیرخطی به طور کامل انجام گیرد، که این مهم با وجود نامعینی ها در مدل سیستم دچار مشکل می شود.
دو نوع نامعینی در سیستم های کنترل وجود دارد: الف – نامعینی پارامتری، ب – نامعینی مدل سازی (دینامیک های مدل نشده و عوامل محیطی تأثیرگذار بر سیستم).
بین مدل شناسایی شده و سیستم واقعی همواره تفاوت هایی دیده می شود. این اختلاف می تواند ناشی از چند علت باشد. از جمله:
1- ساده سازی دینامیک یک سیستم بسیار پیچیده
2- عدم علم کافی به قوانین فیزیکی
3- ندانستن کامل پارامترهای دینامیک سیستم
4- پیچیدگی الگوریتم های شناسایی سیستم (غیرخطی بودن بهینه سازی).
5- تقریب زدن سیستم های غیرخطی با یک سیستم خطی.
برای آنکه بتوانیم به اهداف کنترلی مورد نظر برسیم، باید آنچه می دانیم (مدل شناسایی شده سیستم) بیش از آنچه نمی دانیم باشد.
با توجه به مطالب فوق می توان گفت، هدف از کنترل مقاوم:
«طراحی کنترل کننده ای است که به کلیه اهداف طراحی با وجود نامعینی ها در سیستم برسیم.»
روش های کنترل مقاوم در حذف اثر اغتشاش، مواجهه با پارامترهای با تغییرات سریع و کاهش اثر عدم قطعیت های پارامتری و دینامیک های مدل نشده سیستم به خوبی می توانند به کمک روش خطی سازی با فیدبک بیایند.
به منظور کاهش اثر عدم قطعیت های موجود در مدل غیرخطی سیستم، ترکیب دو تکنیک قدرتمند طراحی کنترل سیستم های غیرخطی یعنی LMI و خطی سازی با فیدبک می تواند در زمینه مقاوم سازی روش خطی سازی با فیدبک مورد استفاده قرار گیرد.
ایده اصلی، کاهش سیستم غیرخطی به یک سیستم خطی غیردقیق به واسطه حضور نامعینی ها توسط روش F.L و سپس طراحی کنترل کننده مقاوم به روش نامساوی ماتریس خطی (LMI) جهت تضمین پایداری و کارایی مقاوم آن می باشد.
در ادامه روش های متفاوت دیگری برای مقاوم نمودن روش خطی سازی با فیدبک به طور اجمالی معرفی می شود.
– استفاده از تئوری هندسه دیفرانسیلی.
– روش کنترل مقاوم.
– روش های کنترل تطبیقی.
– روش عددی تحلیلی بر پایه مدل های فازی.
– ترکیب روش های شبکه عصبی با روش خطی سازی فیدبک.
فشرده سازی داده یکی از شاخه های مشهور علوم کامپیوتر می باشد. در طول سال های متمادی تحقیقات بسیار وسیعی در این زمینه انجام شده است و برای فشرده سازی داده ها روش ها و استانداردهای زیادی تدوین گردیده است. فشرده سازی داده ها می تواند روشی برای کاهش میزان فضای مورد نیاز جهت ذخیره سازی مقادیری از داده ها تلقی گردد.
فشرده سازی داده ها با صرفه های اقتصادی فراوانی قدم در دنیای کامپیوتر نهاد، که از آن جمله کاهش فضای ذخیره سازی مورد نیاز، کاهش استفاده از پهنای باند شبکه ای، قیمت و میزان هزینه لازم جهت انتقال یک مقدار داده از یک محل به محلی دیگر می باشد.
سیستم های فشرده سازی چه با کاهش کیفی و از دست دادن محدودی از داده ها همراه باشد یا نباشد، به دنبال کاهش حجم محیط ذخیره سازی اطلاعات هستند. میزان کاهش کیفی اطلاعات ناشی از فشرده سازی به بسیاری از عوامل و از جمله کاربرد آن بستگی دارد.
اکثر فایل های کامپیوتری با محتویات متفاوت دارای افزونگی اطلاعات می باشند. این نوع فایل ها دارای اطلاعات تکراری زیادی می باشند. برنامه های فشرده سازی اطلاعات، اطلاعات تکراری موجود در فایل ها را براساس الگوریتم های مربوطه حذف می نمایند. پس از تشخیص اطلاعات تکراری، صرفا اطلاعات تکراری یک بار در فایل تکرار و در سایر موارد، از مکانیزم های خاصی برای عدم تکرار استفاده می گردد.
میزان کاهش ظرفیت یک فایل، به عوامل متعددی نظیر نوع فایل، اندازه فایل و روش فشرده سازی بستگی دارد. در اکثر زبان های طبیعی، حروف و کلمات الگوهای مناسبی را به صورت جداگانه و یا ترکیبی ایجاد می نمایند. بدین ترتیب فشرده سازی فایل های متنی نتایج بسیار مطلوبی را به دنبال خواهد داشت. فایل های متنی اغلب پس از فشرده سازی به میزان پنجاه درصد و یا بیشتر، کاهش ظرفیت خواهند داشت. اکثر زبان های برنامه نویسی نیز به دلیل استفاده از مجموعه ای از دستورات که به صورت تکراری استفاده می شوند، دارای افزونگی اطلاعات بوده و پس از فشرده سازی نتایج رضایتبخشی را به دنبال خواهند داشت. فایل هایی که دارای حجم بالایی از اطلاعات منحصر بفرد هستند مانند فایل های گرافیک و یا فایل های 3MB، به دلیل عدم وجود الگوهای تکرار شونده، به خوبی فشرده نمی شوند.
در صورتی که فایلی دارای تعداد زیادی الگوی تکرار شونده باشد، میزان افزونگی اطلاعات موجود در فایل به طور محسوسی ظرفیت فایل را افزایش خواهد داد. بدین ترتیب در زمان فشرده سازی این نوع از فایل ها، با توجه به وجود الگوهای تکرار شونده، ظرفیت فایل در حد قابل قبولی کاهش پیدا خواهد کرد.
میزان فشرده سازی اطلاعات، به الگوریتم استفاده شده توسط برنامه فشرده سازی نیز بستگی دارد. بدیهی است استفاده از یک الگوریتم با کارایی بالا، نتایج مثبتی را در رابطه با فشرده سازی به ارمغان خواهد آورد.
لازم نیست در یک پژوهش حتما و الزاما به نتیجه مثبتی درباره روش مورد بررسی برسیم. چه بسا پژوهش هایی هستند که در انتها مشخص می کند که زمینه در نظر گرفته شده بهترین گزینه موجود نیست. اما نتایج پژوهش در جهت توسعه آن موضوع مورد استفاده دانشمندان قرار می گیرد. از آنجا که الگوریتم Lempel – Ziv یک روش قدیمی برای کد کردن است، پس بهتر است که با الگوریتم های سطح پایین و قدیمی مقایسه شود و از آنجا که کد هافمن هنوز برای بسیاری از فایل ها مورد استفاده قرار می گیرد، بهترین گزینه برای مقایسه با الگوریتم Lempel – Ziv می باشد.
در این پروژه که با هدف بررسی ساختاری الگوریتم کدینگ Lempel – Ziv جهت ایجاد تحولی در روش های فشرده سازی رایج انجام می پذیرد، پس از بررسی، این الگوریتم توسط نرم افزار MATLAB به صورت کاربردی پیاده سازی و اجرا می شود.