本书系统阐述了电子对抗的基本原理和技术,共五章,第一章是电子对抗概述,介绍电子对抗的 概念、特点、分类、应用领域、作用、发展史及发展趋势;第二章是雷达对抗原理,在综述雷达对抗 的基础上,主要介绍雷达侦察测频、测向、无源定位、信号参数测量和信号处理,以及情报侦察、遮 盖性干扰、欺骗性干扰、无源干扰和新体制雷达对抗等技术;第三章是光电对抗原理,在综述光电对 抗的基础上,重点介绍光电主动侦察、光电被动侦察、光电有源干扰和光电无源干扰;第四章是通信 对抗原理,在综述通信对抗的基础上,重点介绍通信侦察、通信干扰及扩频通信对抗等技术;第五章 是电子对抗新概念和新技术,重点阐述综合射频、认知电子战、定向能武器和电磁脉冲武器等技术和 手段。
本书涉猎广泛、内容丰富,从基础的放大器、滤波器、混频器设计分析,到接收机的组成、各类接收机的架构(模拟超外差接收机、压缩接收机、数字接收机、扩频接收机等)都进行了讨论,还介绍了信号采样、数字滤波器及其性能,讨论了信号的调制解调,跳频、扩频、跳时信号的截获方法和特性,对通信信号的测向、通信电子战接收系统架构也进行了全面的论述。
本书共11章。章为导论,介绍侦察与监视的概念、作用与任务、物理学基础、基本原理、分类及用途、发展简史,以及未来战争对侦察与监视的要求;第2章介绍侦察与监视传感器的主要战术技术要求、组成、工作原理、技术发展趋势,以及目标识别技术;第3章至第7章介绍航天侦察、航空侦察、海上及水下侦察、地面侦察和单兵侦察的应用技术;第8章介绍侦察与监视信息的综合处理技术;第9章介绍目标的隐蔽、欺骗与隐身技术;0章介绍侦察与监视装备的反隐蔽、反欺骗、反隐身和抗干扰技术;1章是侦察与监视技术的发展展望。读者对象:具有中专以上文化程度、从事侦察与监视技术及装备研制的部队专业人员,领导或管理干部,军事院校师生,以及在电子信息领域工作的广大科研人员。
本书以电子对抗中主要解决的问题,即电子对抗中的信号侦测问题、电子对抗中的干扰问题和电子对抗中的抗干扰问题,详细介绍了无线电频率侦测、辐射源定位理论与方法、有源干扰干扰机理、电子干扰理论与方法以及电子系统抗干扰理论与方法,并开展了对典型电子武器系统干扰方式的讨论。在内容编排上,重点对基本理论和方法进行阐述,并配以适当的图片,有的系统性、完整性和新颖性。本书适合作为大学本科电子对抗相关学科的专业教科书,同时可作为硕士研究生相关学科教学用书,也可作为从事电子战系统工程技术人员的自学参考用书。
本书内容是由国防科学技术大学单站无源定位与跟踪课题组的师生,通过近20年的探索研究、试验实践基础上总结、归纳出来的。内容主要取材于各阶段的研究、论证、试验报告,各阶段从事研究的博士及硕士研究生论文内容。
本书深入介绍了5G 无线网络的协议、网络架构和技术,包括无线接入网络、移动边缘计算、全双工、大规模MIMO、毫米波、NOMA、物联网、M2M 通信、D2D 通信、移动数据分流、干扰抑制技术、无线资源管理、可见光通信和智能数据定价等关键主题。本书适合从事无线通信和网络研究的技术人员、学习工程师和研究生参考阅读。
本书是EW100系列的第三本。本书是以美国老乌鸦协会会刊《电子防御杂志》一个很受读者欢迎的专栏中的文章为基础写成的。该书全面、清晰地介绍了通信电子战系统所涉及的各种基本理论、基本技术和主要功能,该书的通信电子战实践特色明显、实用性很强。全书共9章,主要内容为:章:引言,主要介绍了dB这个单位的换算与应用;第2章:通信信号,介绍了各种数字、模拟、跳频、直扩等信号的产生与特点;第3章:通信天线,主要介绍了天线的波束、增益、极化、阵列等概念;第4章:通信接收机,主要介绍了超外差、信道化、压缩等各种接收机,信号的数字化,以及接收机的各种指标;第5章:通信信号传播,主要介绍了信号传播特性和链路预算;第6章:通信辐射源搜索,主要介绍了搜索策略、系统配置、对各种低截获概率信号的搜索等内容;第7章:通信辐射
信息对抗技术是一个多学科相结合的专业,主要涉及计算机科学与技术、信息与通信工程、电子科学与技术、控制科学与工程、光学工程等学科。本书分为上、下两篇。上篇全面介绍了信息对抗的作用、信息对抗技术、信息进攻和信息防御的内容。同时,以雷达对抗和水声对抗为例,介绍了有源对抗和无源对抗技术。下篇主要是网络对抗部分的内容,介绍了网络攻击的基本概念和各种网络攻击技术,详细介绍了信息安全工程、信息交换安全技术及网络系统安全技术。 本书可作为高等院校计算机类专业、信息对抗专业本科生的教材,也可以供初学者和相关技术人员参考。
本书介绍了5G网络技术架构及其面临的安全风险、5G网络安全的发展趋势、5G网络安全架构。对于5G网络的主要通信场景,本书从安全技术的角度详细讲解了5G网络端到端的工作过程和安全保护机制;在此基础上,对安全相关流程和信息给出了编解码细节。本书还对5G网络的新业务场景,包括物联网、网络切片、边缘计算等给出了安全风险分析和安全防护建议。5G网络安全需要新的安全支撑手段,本书给出了这方面的多个解决方案。 本书适合需要进一步了解5G网络安全技术的网络工程技术人员阅读,也可作为高等院校相关专业本科生、研究生的参考书,还可作为读者了解和学习5G网络安全知识及开发5G网络应用的参考书。