در این مقاله به ارائه روشی برای ایجاد جمینگ فریب علیه رادار روزنه مصنوعی مستقر بر سکویی با حرکت پرتابهای با استفاده از جمر ساکن مستقر بر روی زمین پرداخته میشود. تصویر ایجاد شده در رادار روزنه مصنوعی با استفاده از مدولاسیون دوبعدی فرکانس و روش ایجاد هدف کاذب در مختصات دلخواه با استفاده از الگوریتم برد داپلر بر اساس ارتباط ذاتی بین تأخیر زمانی و خصوصیات شیفت فرکانسی سیگنال تشریح خواهد شد. در نهایت به نتیجهگیری درباره شکل رابطه خروجی جمینگ با استفاده از شیفت فرکانس دوبعدی در رادار روزنه مصنوعی با سکوی پرتابهای پرداخته میشود. مطابق با شبیهسازیها و با استفاده از روابط بیانشده میتوان نتیجه گرفت چنانچه جمر در سیگنال راداری یک شیفت فرکانسی ایجاد کند هدف کاذب در راستای سمت با هدف واقعی فاصله خواهد داشت و نیز ایجاد تأخیر زمانی باعث هدفی کاذب را تولید خواهد کرد که در راستای برد با هدف واقعی خواهد داشت. از نتایج بهدستآمده از این فعالیت میتوان در راستای پدافند غیرعامل علیه تهدیدات راداری بهویژه ایجاد هدف کاذب در رادار روزنه مصنوعیِ نیروی متخاصم سود جست.
A. Reyvandi, “Implementation of image formation process in SAR imaging system,” M. S. thesis University of Malek- Ashtar, Iran, 2012.
M. Nouri Parakestani, M. Kazerooni, and H. Heydar, “The range doppler algorithem for synthetice aperture radar moving on a ballistic trajectory,” Journal of Radar, vol. 2, no. 3, pp. 37-48, 2014.
H. Zhao, “Simulation of Barrage-Type Jamming for Synthetic Aperture Radars,” in International Colloquium on Computing, Communication, Control, and Management, 2008.
Z. Shenghua, X. Dazhuan, J. Xueming, and H. Hua, “A study on active jamming to synthetic aperture radar, ” in 3rd International Conference on Computational Electromagnetics and Its Applications, Proceedings, pp. 403-406, 2004.
X. Wu, D.-H. Dai, and X.-S. Wang, “Study on SAR jamming measures,” International Conference on Radar Systems, pp. 1-5, 2007.
L. Nan and Q. Changwen, “Research on jamming synthetic aperture radar technologies,” 1st Asian and Pacific Conference on Synthetic Aperture Radar, pp. 563-566, 2007.
N. Zhang, L. Kuang, X. Shen, Q. Wan, and W. Yang, “A jamming technique against airborne SAR,” International Conference on Radar, 2006.
H. Zhang, Y. Tang, G. Wu, and L. Sun, “SAR deceptive jamming signal simulation,” 1st Asian and Pacific Conference on Synthetic Aperture Radar, pp. 61-64, 2007.
X. dong He, Y. hao Li, Z. Wang, and B. Tang, “Deceptive jamming to missile-borne SAR based on ship-borne jammer,” International Conference on Communications, Circuits and Systems, pp. 218-221, 2013.
I. G. Cumming and F. H.-c. Wong, “Digital processing of synthetic aperture radar data,” Algorithms and Implementation, Artech house, 2005.
Y. L. Neo, F. H. Wong, and I. G. Cumming, “Processing of azimuth-invariant bistatic SAR data using the range Doppler algorithm,” IEEE Transactions on Geoscience and Remote Sensing, vol. 46, pp. 14-21, 2008.
Z. Wang, X. He, and B. Tang, “Imaging Algorithm of Missile-borne SAR in Diving and Squint Mode,” International Conference on Advanced Computer Science and Electronics Information, 2013.
L. Yu-Heng, “Two Dimensional Shift-frequency Jamming on Curve Locus Missile-borne SAR,” Electronic Science and Technology, vol. 1, p. 028, 2012.
L. Cohen, “Time-frequency analysis,” Prentice Hall PTR Englewood Cliffs, NJ, vol. 778, 1995.
عسکری, سکینه, & کازرونی, مرتضی. (1395). بررسی و تحلیل در حوزهی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنهی مصنوعی مستقر بر سکوی پرتابهای با کاربرد پدافند غیرعامل. پدافند الکترونیکی و سایبری, 4(3), 61-70.
MLA
سکینه عسکری; مرتضی کازرونی. "بررسی و تحلیل در حوزهی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنهی مصنوعی مستقر بر سکوی پرتابهای با کاربرد پدافند غیرعامل", پدافند الکترونیکی و سایبری, 4, 3, 1395, 61-70.
HARVARD
عسکری, سکینه, کازرونی, مرتضی. (1395). 'بررسی و تحلیل در حوزهی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنهی مصنوعی مستقر بر سکوی پرتابهای با کاربرد پدافند غیرعامل', پدافند الکترونیکی و سایبری, 4(3), pp. 61-70.
VANCOUVER
عسکری, سکینه, کازرونی, مرتضی. بررسی و تحلیل در حوزهی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنهی مصنوعی مستقر بر سکوی پرتابهای با کاربرد پدافند غیرعامل. پدافند الکترونیکی و سایبری, 1395; 4(3): 61-70.