(电路与系统专业论文)战术数据链的欺骗干扰[电路与系统专业优秀论文].pdf_第1页
(电路与系统专业论文)战术数据链的欺骗干扰[电路与系统专业优秀论文].pdf_第2页
(电路与系统专业论文)战术数据链的欺骗干扰[电路与系统专业优秀论文].pdf_第3页
(电路与系统专业论文)战术数据链的欺骗干扰[电路与系统专业优秀论文].pdf_第4页
(电路与系统专业论文)战术数据链的欺骗干扰[电路与系统专业优秀论文].pdf_第5页
已阅读5页,还剩54页未读 继续免费阅读

(电路与系统专业论文)战术数据链的欺骗干扰[电路与系统专业优秀论文].pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

abs tract wi t h t h e d e v e l o p m e n t o f i n f o r ma t i o n t e c h n o l o g y , m o r e a n d m o r e a t t e n t i o n s h a v e b e e n p a i d t o t h e i n f o r m a t i o n w a r b y t h e c o u n t r i e s a l l o v e r t h e w o r l d . c o m mu n i c a t i o n w a r i s a n i m p o r t a n t a s p e c t o f i n f o r m a t i o n w a r . i n t h i s p a p e r t h e d e c e p t i o n j a m m i n g a g a i n s t t a c t i c a l d a t a l i n k s -l ink - i 1 a n d j t i d s s y s t e m i s d i s c u s s e d . t h e l i n k - 1 1 s y s t e m i s f u l l - d u p l e x , c o m m u n i c a t i o n s s e c u r i t y e q u i p m e n t a n d p r o v i d e s h i g h - s p e e d c o m p u t e r - t o - c o m p u t e r e x c h a n g e o f d i g i t a l t a c t ic a l i n f o r ma t i o n a m o n g s h i p s , a ir c r a f t s a n d s h o r e i n s t a l l a t i o n s . j t i ds ( j o i n t t a c t i c a l i n f o r m a t i o n di s t r i b u t i o n s y s t e m ) i s a c o o r d i n a t e d s y s t e m o f c o m mu n i c a t i o n , n a v i g a t i o n a n d i d e n t i f i c a t i o n . j t i d s u s e s t i m e d i v i s i o n mu l t i p l e a c c e s s仃d ma ) a r c h i t e c t u r e a n d i t i s a h i g h c a p a c i t y , h i g h r a t e e c m - r e s i s t a n t , s e c u r i t y t a c t i c a l i n f o r m a t i o n d i s t r i b u t i o n s y s t e m i n w h i c h t h e r e a r e m a n y a n t i - d e t e c t i o n a n d a n t i 一 a tt u n i n g m e a s u r e s s u c h a s f h ( fr e q u e n c y h o p p i n g ) , d s ( d i r e c t s p r e a d - s p e c t r u m ) a n d t h ( t i m e h o p p i n g ) . i n t h i s p a p e r t h e m a t h e m a t i c a l m o d e l s o f l ink - 1 1 d a t a t e r m i n a l s 。 e s t a b l i s h e d a n d t h e b it - e r r o r r a t e p e r f o r ma n c e s o f l i n k - i i s y s t e m a r e a n a l y z e d t h e o r e ti c a l l y a n d s i m u l a t e d w h e n c h a n n e l s a r e j a mm e d b y n o i s e , s i n g l e - t o n e s i g n a l a n d m u lt i - t o n e s i g n a l r e s p e c t i v e l y . b a s e d o n t h e r e s u l t s a b o v e , t h e f e a s i b i l i t y o f d e c e p t i o n j a m m i n g i s d e m o n s t r a t e d , t h e d e c e p t i o n j a mm i n g me t h o d a n d t h e s t r u c t u r e o f j a mm e r a r e g i v e n a n d s im u l a t e d . a f te r a n a l y z i n g t h e c h a r a c t e r i s t i c s o f j t i d s s i g n a l s , t h e ma t h e m a t i c a l m o d e l s o f j t i d s d a t a t e r min a l s a r e e s t a b l i s h e d a n d t h e ir b i t - e r r o r r a t e p e r f o r m a n c e s a r e a n a l y z e d w h e n c h a n n e l s a r e j a m m e d w i t h b a r r a g e j a m mi n g , p r e d i c t i o n j a m m i n g , c o r r e l a t i o n j a m m i n g . f i n a l l y , s o m e b e t t e r j a mm i n g me t h o d s a r e d i s c u s s e d , a n d s o me a d v i c e s o f t h e d e c e p t i o n j a mm i n g a r e p r o p o s e d . k e y wo r d s . l i n k - 1 1 .t t i d s d e c e p t i o n j a m m i n g 5 8 3 7 5 9 创新性声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加 以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或 其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做 的任何贡献均 己在论文中作了明确说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本 人 签 名 : 撇掀. 日 期 : 2 .0 认/ . 7 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。本人报证毕 业离校后,发表论文或使用论文工作成果时署名单位仍然为西安电子科技大学。 学校 有权保留 送交论文的复印 件,允许查阅 和借阅 论文;学校可以 公布论文的 个 部或部分内容;可以允许采用影印、缩印或其它复制手段保存论文。( 保密的论文 在解密后遵此规定) 本 人 签 名 : 碱 欣 导 师 签 名 :i n t 介 11匹乞哪 jq : 竺 .c. 第一章绪论 第一章绪论 信息技术的巨大发展对军事领域的武器装备、作战理论和组织编制等方面产 生了巨大的影响,从而引发了一场新的军事革命,它的主要特点是:战场高度透 明化、目标打击精确化、作战全球化。战争的焦点将集中在信息的争夺上,谁在 电子战、信息战中占 优势,谁就能了解战场态势和敌 我双方兵力部署, 谁就能掌 握主动权。一 ; 自 海湾战争以 来,电子战越来越受到世界各国的高 度重视,电 子战就是敌 对 双方为削弱、破坏对方电子设备的使用效能,保障己方电子设备发挥效能而采取 的各种电子措施和行动,电子战也称为电子对抗。电子对抗分为三个方面:电子 侦察、电子干扰和电子防御。电子对抗按电子设备的类型可分为雷达对抗、无线 电通信对抗、导航对抗、制导对抗、光电对抗和水声对抗等;按其作用领域可分 为雷达对抗、通信对抗和光电对抗.其中通信对抗是信息对抗的重要领域,通信 对抗的任务是通过对敌方通信信号的侦察定位并实施有效干扰 ,来阻止、破坏敌 方的信息传输链路,切断其指挥控制环节,以瓦解敌军获取信息优势的能力,使 其无法引导 精确制导武器进行拦截或实 施远距离 精确打击,使其丧失战 场感知能 力,使电子侦察传感器成为聋子或瞎子。 l i n k - 1 1 就是战术数字信息链路 a ( t a d i l - a) , 它是一个保密、 双向的数字 通信系统, 它是由美军 6 0 年代研制、 7 0 年代投入使用的, 在舰船、飞机和岸上装 备的,高速的,计算机到计算机的数字战术信息交换系统。它能为所有北约海军 和空军地面防空环境所使用,而且逐渐被澳大利亚、日本、南美、中东、非北约 国 和其它地区使用。目 前更轻便的增强型和改 进型以及其它链路的 混合型链路不 断地被一些国 家研制出 来,如英国u l t r a e l e c t r o n i c 公司的t 1 6 8 型l i n k - 1 1 d t s 用于装备英国 皇家海军 “ 默林”直升 机, r o c k w e l l 公 司的t e - 2 3 7 p 和m d m - 2 x 0 2 系列等。 联合战术信息分发系统 ( j t i d s : j o i n t t a c t i c a l i n f o r m a t i o n d i s t r i b u t i o n s y s t e m ) 是一个综合的通信、导航、识别系统,是一个大容量、高速度、抗干扰、保密、 时分多址的 信息分发系统,和以 往的普通系统相比,具有用户多、 容量大、生存 能力强等一系列突出的优点。j t i d s于 1 9 7 6 年开始研制,1 9 7 9 年生产出样机,8 0 年代初开始装备部队。目前,美军及北约军队的预警机、战斗机、水面舰船等多 种平台上装备了大量j t i d s 端机, 并形成了有效的战斗力。 美国军方在评价 j t i ds 时,认为它的作用犹如一个力量倍增器,使己方各级指挥员能随时监视战争中的 战术数据链的欺骗千扰 己 方、 友方和敌方 ( 借 助于雷达) 的 情况, 并 及时下 达命令 和进 行武器控 制u 7 。 在 海湾战争中,j t i d s第一次受到实战检验,它对赢得战争起到了巨大的作用。 在未来的战场上,绝大多数信息都将通过战术数据链传输,为了适应未来电 子情报侦察的需要,开展对 l i n k - 1 1 和 j t i ds 系统的分析及对它们的欺骗干扰研 究己经势在必行。 本论文的主要工作有: l .建立l i n k - 1 1 数据链调制解调数学模型,对其在噪声干扰、单音干扰、多 音干扰等情形下的误码性能进行分析,最后进行了仿真模拟。 2 建立j t i d s的收发终端的数学模型, 分析它在噪声干扰、预测干扰、 相关 干扰下的误码性能, 提出较佳的干 扰方法和干扰码型, 最 后进行仿真模拟。 3 侧重于 l i n k - 1 1 系统, 在系统结构和数据融合方面论证了信息欺骗干扰的 可行性,最后给出了欺骗干扰机的组成和实施方案,这部分也是本文的重 点。 最后,对本文的内容进行了总结。 第二章 l i n k - 1 1 系统的研究 第二章 l i n k - 1 1 系统的研究 2 . 1 l i n k - 1 1 系统简介 战术数 据链 ( t a c t i c a l d a t a l i n k )一般 用于专门的军 事作战领域和特定部队的 指挥与控制. l i n k - 1 1 是战术数据链路a ( t a d i l a ) ; 在美国 海军舰船上使用的 版 本, 它是美军6 0 年代研制、 7 0 年代投入使用的一个 保密的、 双向的 数字通信系统, 它为 舰船、 飞机和岸上装备提供了 高速的、 计算机到计算机的数字战术信息交换。 l i n k - 1 1 数据 通信可工作在高 频 ( h f , 2 . 0 0 0 0 - 2 9 . 9 9 9 9 m h z ) 和超高频 ( u h f , 2 2 5 . 0 0 0 - 3 9 9 . 7 5 m h z )波段。 在 h f 波段, l i n k - 1 1 的无缝隙、 全方位覆盖范围可 达距发射点3 0 0 海里。在 u h f波段,l i n k - 1 1 系统可全方位覆盖可视距离范围一 一在舰船之间约为 2 5 海里、舰船和飞机间约为 1 5 0海里。 2 . 1 . 1系统组成 l i n k - 1 1 以 帧为单位 进行数据传送, 每帧含有3 0 b i t 数据, 长度为! 3 . 3 3 m s 或 2 2 m s , 相 应的 数 据率 分 别为2 .2 5 k b p s 或1 .3 6 4 k b p s 。 典 型的l in k - 1 1 系 统 如 图2 .1 所 示, 它 包 括 作战 引 导 系 统 ( c d s : c o m b a t d ir e c ti o n s y s te m ) 计算 机、 保 密 设 备、 数据终端设备 ( d t s : d a t a t e r m i n a l s e t ) , h f或 u h f无线收发机和天线。 图2 . 1 l in k - 1 1 通信系统结构框图 下面分别介绍 l i n k - 1 1 通信系统的各个组成部分: 1 .作战引导系统 ( c d s )计算机 c d s计算机是作战指挥系统的中央处理 器。维 护一 个航迹数 据库是它众多工 作程序中的 一个, 这些航迹信息可发送给l i n k - 1 1 网 络的其它单元,c d s 计 一 算机 将宽度为2 4 位的 数据字发送给数据终端: 同 时, c d s 计算机也能接收来自l i n k - 1 1 网络中其它单元的 航迹信息并通过显示系统显示这些航迹。 2 .保密设备 l i n k - i 1 系统 采用标准的安 全设备如t s e c / k g - 4 0 , 一般为k g - 4 0 。 当d t s 发 送数据时,k g - 4 0 接收来自c d s计算机的并行数据,并将数据加密后送给数据终 战术数据链的欺骗干扰 端设备。当参与单元接收到数据时,k g - 4 0 从 d t s 接收加密的数据,并将数据解 密后送给 c d s计算机. 3 .数据终端 数据终端设备 ( d t s )是 l i n k - 1 1系统的心脏,它要完成编码、调制、解调 和l in k - 1 1 正 常 工 作 所 需 的 控 制 功 能 。 作 战 引 导 系 统 卜 ( c d s ) 通 过 加 密 设 备 把2 4 位数据传送给d t s o d t s 在这些数据基础上加上用于纠错和校验的6 位数据,再 把形成的3 0 位数据转换为一 个音频信号后发送给无线电 设备的 发射部分。从无线 电 接收机接收到的 射频信号的 音频信号 经解调后再 传送给c d s 计算机。 d t s 除了 对数据进行编码和调制解调外,还要产生和识别控制链路发射类型和数目的协议 数据,这些协议字包括传输开始、传输终止和要发射数据的下一个单元地址的代 码。 此外, d t s 控制着与 c d s 计算机的接口, d t s 有输入数据或请求输出数据时, 它通过外部中断给 c d s 计算机发送信号。数据终端的原理框图如下图2 . 2 所示。- 曰一 之 阵 二 外部功能确认( e f a ) 输出数据请求( o d r ) 输出数据确认( 加人 ) 外部中断请求( e i r ) 输入数据确认( 工 d a ) 输入数据请求( i d r ) 图2 .2 l i nk - 1 1 数据终端原理图 d t s控制着与 c d s计算机的接口。 d t s有输入数据或请求输出数据时, 它通 过 外 部 中 断 给c d s 计 算 机 发 送 信 号。 这 些 中 断 包 括 准 备 传 送 ( p r e p a r e -t o -t ra n s m it) , m l 备接收( p r e p a r e - t o - r e c e i v e ) 、接收结束( e n d - o f - r e c e i v e ) . 4 .无线收发机 第二章l ink - 1 1 系统的研究 无线收发机将数据终端发送来的音频信号调制为能发射的射频信号。 l i n k - 1 1 系统可工作在 h f和 u h f两个频段上,当采用 h f波段时,就采用单边带幅度调 制, 也就是单独的采用上边带 ( u s b ) 或下边带 ( l s b ) 进行 发射, 这样可以 克服 传播过 程中导 致的 信息失 真。 l i n k - 1 1 还可以 在h f 频段进行分集操作, 即 将u s b 和 l s b的分集组合得到的数据字送给计算机,或将三者中最佳的数据字送给计算 机。 2 . 1 . 2系 统工作模式 当 一支部队需 要建立 l i n k - 1 1 网 络时, 部队的 指挥官首先发送一个消息, 该 消息中包括了建立 l i n k - 1 1 通信所必需的信息。 包含的信息有:主频和从频列表、 初 始网 络 控 制 站的 名 称、 初 始g r id l o c k 参 考 单 位 、 参 与 单 元( p u : p a rt ic ip a t in g u n it ) 识 别 号 和 地 址 、 初 始 链 路 参 考 点 和 其 它 所 需 的 信 息 。 另 外 初 始 化 时 的 网 络 控 制 和协 调 还 需 要 语 音 通 信 。 任 务 一 旦 建 立, 警 戒 站( p i c k e t s ta tio n s ) 就 通 知 网 络 控制站 ( n c s )表示准备建立链路。为了 和所有单 元建立通信, n c s要发射网络 同 步信号。 如果n c s 使用了正确同步时间, 网 络同 步信号会验证n c s 和所有警戒 站 之间 的 通信 通道 没 有 收 到网 络同 步 信号 的 警 戒 站 将 不 能 参 与 这 个网 络 网 络 同步之后进行网络测试。网络测试是为了确保 l ink - 1 1单元之间的连通性,不能 接收到网 络同 步信号或网 络测试信号的单元需要向n c s 报告它们不能参与 到网络 中并采取校正行动。 网 络测试完成后, 所有的 警戒站都向n c s 报告 其状态。 然后n c s 命令所有的 参与单元切换到轮询模式并开始链路操作。网络同步和网络测试是 在网络初始化 时 进 行, 正 常 的 工 作 模式 是 轮 询 模 式 。 l ink - 1 1 有 六 种 工作 模式 】 下 面 分 别 予以 介绍: 1 .网 络同 步 ( n e t s y n c ) 用来建 立统一的时间基准, 在此基准上, 所有网络数据通信可正常发起网 络同步 模式一 般是在建立链路网 络时, 正确完成 所有的操作员入口 后进行的。网 络同步信号由操作员在 n c s 平台上人工启动发射,启动后连续发射 l i n k - 1 1 同步 头 ( p r e a m b l e ) 信号 直到 操 作员 终 止 发 射。 同步头 值号包括两个音频 - 6 0 5 h z 和2 9 1 5 h z 。 在发射网 络同步信号阶段, 2 9 1 5 h z 的音频周期进行 1 8 0 。 相移。相移的时间间隔被 称为 帧, 由选 择的数据率决 定。 每个 p u都有一个非常精确的时间基准, 它表现为频率标准形式。 每个单元接 收 到n c s 发射网络同 步信号后, 把它本身的时间基准同网络同步信号进行同步。 如果警戒站工作在正确的同 步模式下,警戒站将检查识别网络同步信号,并以此 检 验是 否 建 立 了 正 常的 高 质 量无 线 链路。 如 果 警 戒 站 工 作 在 存 储同 步 模式 , 利 用 战术数据链的欺骗干扰 接收到的网络同步信号把存储的帧定时和n c s定时对齐.由十存储的同步定时把 警戒站的时间基准锁定为n c s的时间基准,它接收不到其它警戒站的数据。因此 这种模式只能用于坏的无线电传播环境下以及信号干扰情况下。完成网络同步之 后,建 立链路的下一步操作一般是网络测试。 2 .网络测试 ( n e t t e s t )_ 网络测试是对网络和设备性能的全面评估。工作在这种模式时,网络控制站 将 向网络中的所有警戒站发送一个 己知的测试信号,所有警戒站通过比较接收到 的测试信号和本地信号,来检验其设备的性能。 网络测试将检验所有单元之间的连通性和 d t s的各项操作情况。网络测试是 本地测试,它不检验 c d s计算机和d t s之间的接口。 3 .轮 询 ( r o l l c a l l ) 轮询方式是 l i n k - 1 1 的常规工作方式, 此时nc s平台的操作员在适当的开关 位置输入 自己的地址和分配的p u号。在初始化链路时,会对每个p u进行请求数 据的轮 询。 轮询时发送一个c a l l - u p 消息。 如果p u没有响应, 重发 次。 若p u还 是没有响应,则跳过这个 p u并呼叫下一个 p u。当一个 p u识别到它自己的地址 时,就 把它的数据发送给链路中 的所有参与者。当n c s : 识别到p u响应的结束标 记时自动切换到发射模式并呼叫下一个 p u 地址。n c s呼叫完网络中的所有单元 后发射其本身的数据。 这个过 程一直重复下去。 轮询模式为所有的 单元提供了 一 种连续的、近乎实时的 战术信息交换。 4 广播 ( b r o a d c a s t ) 在广播模式下,某个参与单元将不断的给网络中的所有成员发射一系列数据。 广播模式由 人工启动, 启动后将一直自 动的 发送数 据直到操作员人为停 止。通过 使用广播模式,其它警戒站可以在保持无线电沉寂的同时接收实时战术数据。 5 .简短广播 ( s h o r t b r o a d c a s t ) 在简短广播模式下,警戒站或网络控制单元给网络中的其它成员发送数据。 6 .无线电 沉寂 ( r a d i o s i l e n c e ) 在此模式下, 无线电 设备的自 动切换开关和数据终端设备的 音频输出是无效 的,但接收能力不变。 2 . 1 . 3系统工作过程 l i nk 1 1 系统工作过程如下: 1 . 发射周期 c d s计算机从不同的舰船传感器、导航系统和操作员入口接收数据并把数据 存在数据库中,当l i n k - 1 1 需要发射时,c d s计算机输出的并行数据先送到保密 设备,保密设备将数据加密后送给 d t s , d t s再把数据转化为模拟的音频信号, 第二章l i nk - 1 1 系统的研究 然后无线电设备会自动打开发射机发射。 当采用 h f波段时, 无线电波频率信号调制采用单边带幅度调制, 也就是单独 的采用上边带 ( u s b )或下边带 ( l s b )进行发射这可以克服传播过程中导致 的信号失真。u h f波段的无线传输同样为了克服传播过程中信号失真采用单边带 方式发射。由于采用频率调制,它只采用 u s b. 2接收周期 接收机接收到射频信号后,先把射频信号解调为音频信号,并通过通信切换 板传送给 d t s , d t s再把音频信号解调成数字信息,数字信息经保密设备解密后 送到 c d s计算机处理。 3 . c d s计算机输入 ( 接收)数据循环 输入数据循环由d t s 发起。 当d t s识别出起始代码的第二帧, 它会在输入数 据线上设置 “ 准备接收数据”中断,并抬高外部中断线上的电 平。 计算机发送输 入数据应答 ( i d a)给 t d s以确定接收到了中断。 一旦接收到第一个消息帧, d t s 解调该2 4 位字,并将它放入输入数据线,同 时放入的还有两位检测与纠正位。一旦数据被放入了输入数据线,d t s会将输入 数 据请求线电平抬高。 计算机会采样该数据并发送一个 i d a 。 对于消自 、 的 所有帧 都 会重复该过程。 停止 代码的 第一帧也被作为一个消息帧发送给c d s 计算 机。当 d t s辨认出停止代码的第二帧,它会在输入数据线上放置 “ 接收结束”中断,并 将中断线电平抬高。该中断被c d s 计算机处理,同时关闭输入缓冲。 如果接收到的代码是一个警戒站 停止 代码, d t s只是 简单的重新启动。如果 停止代码是一个控制站停止代码,d t s会将接收到的下两帧与它 自己的站点地址 码进行比较。 4 . c d s 计算 机输出 ( 发射) 数据循环 一旦d t s 在一个 询问消 息中 或n c s 报告和问 询消息的末尾检测到自己 的站点 地址, 输出 循环就被初始化。 一旦d t s 辨认出自己 的站点地址,它就开始传输同 步头部分。在同步头部分的第一帧,d t s 在输入数据线上设置 “ 准备传输”中断。 计算机采样该中断,并发出i d a来确认对该中断的接收。 在开始代码的 第二帧, d t s 完 成同 步头部分和相位参考帧的发送, d t s 将输 出数据请求 ( o d r ) 激活,以 请求战术数据的第一字。c d s计 算机通过将 2 4 位的 数据放入数据线上,并设置输出数 据确认( o d a ) 来应答。 d t s采样数据然后清除 o d r 。 第一帧数据被处理以 供 传输, 然后o d r 线上电 平被抬高以 请求下一 个数据 字。 这些过程被重复直到所有的数据字被传送.一旦c d s 计算机完成了发 送所有 的数据字。 它将不会应答来自d t s 的o d r 。 如果c d s 计算机在一个指定的时间 长度内来应答 o d r , d t s会拉低 o d r线,并产生一个停止代码。在发送两帧停 战术数据链的欺骗干扰 止代码后, d t s 会返回到 接收模式。 5网络控制站 ( n c s ) 1 / o操作 作为 n c s 的站点在同c d s,计算机通信时使用相同的协议, 只不过在控制代码 的产生上存在一些差异。n c s有责任问询每一个站点。一旦接收到一个警戒站停 止代码,d t s检查下一个站点地址并发送一个问询消息。在问询消息发送之后, d 丁 s等待接收来自被问询站点的开始代码。 如果在 1 5 个帧间隔之后仍无法辨认开 始代码,站点会被重新询问。如果再过 1 5 个帧间隔,仍然未收到开始代码,地址 控制单元会前进到下一个激活的警戒站地址,并且重复前面的问询过程。 另一个重要的不同是,当n c s完成了自己的战术数据发送,将会发送一个控 制停止代码,其后跟随着下一个站点地址。同样,如果第一个在 巧 帧间隔没有接 收到开始代码,第二个问询就会被发送.第二个问询是一个正常的问询消息,包 括同步头、相位参考帧和地址代码部分。 2 . 1 . 4信息格式 发射的 d t s 信息来 自两个数据源, 战术数据总是来自c d s计算机, 其它信息, 包 括 同 步 头( p re a m b le ) 、 相 位参 考,11a ( p h as e r e f e r e n c e ) 、 起 始 终 止 码( s ta r t a n d s t o p c o d e s ) 、 地址帧 ( a d d r e s s f r a m e s ) 则都来自 数据终端。 这些附加的、 有特殊用途的 帧加在数据帧上形成适当的消息。信息帧的格式如图 2 . 3 所示。 相位参考帧 一 同步头起始码数 据帧 长 度可变)终止 码 地址码 图2 . 3 信息帧格式 d t s 要正确的控制网络就要遵守正确的消息格式和网络协议, 每一种l i n k - 1 1 消息都有特定的格式和功能。l i n k - i 1 消息由 d t s生成,由消息头开始。消息头 包括同 步头 ( 5帧)和相 位参考帧 ( 1 帧) 。同时消息中还要加上一些控制码, 如 起始 码( t h e s t a r t c o d e ) ,警戒终止码( t h e p i c k e t s t o p c o d e ) 和控制终止码( t h e c o n t r o l s t o p c o d e ) 1 .同步头 同步头是一个包括两个声音频率的 信号, 这两个频率分别为6 0 5 h z的 多普勒 频率 和2 9 1 5 h z 的同步频率, 同步头的长度为5 帧, 它以 正常功率的4 倍进行发射。 正常 情况下, 6 0 5 h z 的多 普勒频率的 功率为+ 6 d b ,而数据频率, 包括2 9 1 5 h z 频 第二章l ink - 1 1 系统的研究 率的功率为o d b . 而在同 步头中, 6 0 5 h z 频率以十1 2 d b功率发 射, 2 9 1 5 h z 同步 频 率以+6 d b功率发射,每一帧的同步音频要进行 i s o ,相移,使得接收方 d t s可 以检测到帧跳跃 ( t r a n s i t i o n ) 。同步头的电平如图2 .4 所示。 2 .相位参考帧 相位参考帧紧跟在同步头之后,它是由正常的 1 6 个音频组成的信号,其数据 音频以o d b功率发射, 多普勒频率以 +6 d b功率发射。每个音频中存储的两位数 据要根据与前一帧的相移来确定,因此,相位参考帧为第一帧数据提供了相位参 考点。随后的帧就成为其后面帧的相位参考点。相位参考帧电平如图2 . 5 所示。 +1 2 d b + 6 d b o d b +12db仁 一 一 一 一 +6dbodb 6 0 5 h ,2 91 5 h z 6 0 5 hz 1 , zframe2 3 4 。 一 图2 . 4 l in k - 1 1 同步头电 平 一 , zframe2 3 4 。 1 2 91 5 hz 相位参考帧 一 口 图2 . 5 l i nk - 1 i 相位参考帧电平 3 . 信息段 l i n k - 1 1消息的信息段包括控制代码帧和消息数据帧。控制代码帧由起始码 ( a s t a r t c o d e ) 、终止码 ( a s t o p c o d e ) 和地址码 ( a n a d d r e s s c o d e ) 组成,每 种 控制码都是2 帧 长并 执行专门的 功 能。 控制码不被发送到c d s 计 算机。 起始码:起始码是一个 2 帧的代码,它跟在相位参考帧的后面,如图2 . 3 .当 d t s 发现起始码, 就向c d s 计算机发送p r e p a r e - r e c e i v e 数据中断。 消息数据帧: 消息数据帧包括要发送的战术数据, 它跟 在起始码之后,如图 2 .3 。 消息帧的数 目 根据单元要发射的战术数据量而定。 每一帧中的2 4位数据将传 送给c d s 计算机. 终止码:终止码是一个 2 帧的代码,跟在数据消息帧后,如图2 .3 。有两种类 型的终 止码: 控制站终止码( t h e c o n t r o l s t o p c o d e ) 和警戒 站终止码 ( t h e p i c k e t s t o p c o d e ) 。控制站终止码源于 n c s产生的消息中 ( n c s 报告) ,此时表明终止码后面 跟有警戒站的地址。誓戒站终止码向n c s表明警戒单元已完成信息发射。两种类 型的终 止码都会使接收方d t s 向c d s 计算机传送e n d - o f - r e c e i v e 中断。 l i n k - 1 1 系统发送的消息格式随工作模式的不同而不同,下面分别予以 介绍。 1 轮询模式消息 战术数据链的欺骗干扰 在轮一询 模式下, 指定为网 络控 制站的单元发 送两 种类型的消息: n c s 点名呼 叫 ( c a l l - l i p ) 消息和 n c s 报告消息。 另外一种消息是警戒站应答消息, 它是警戒 站响应询问消息时发送的。 点名呼叫消息 ( 带询问消息) :如图2 . 6 ,点名呼叫消息包括5 帧同步头、1 帧 相位参考帧和 2 帧地址。点名呼叫消息没有使用起始码和终止码。 相位参考帧 同步头 地址码 图2 .6 点名呼叫消息格式 n c s 报告消息: 如图2 . 7 , 它包含 5 帧同步头、 1 帧相位参考帧和 2 帧起始码、 包含 n c s 报告的数据帧、2帧控制终止码和2帧包含下一个 p u地址的地址码。 相位参考帧 同步头 起始码数据帧 ( 长度可变)终止码 地址码 图2 .7 n c s 报告消息格式 警戒站应答消息:如图 2 . 8 ,它包括 5帧同步头、1 帧相位参考帧、2帧起始 码、数据帧和 2 帧警戒站终止码。 相位参考帧 同 步头, 起 始码数 据帧 ( 长 度 可变) 图2 . 8 n c s 警戒站应答消息格式 终止码 2 .短广播消息 简短广播消息可以 是警戒站或者n c s向 网络中的所有成员发送的单个数据 拍息。 其格式与图2 .8中的 警戒站应答消 息相同。 这种消息由d t s 操作员手工发 起 。 第二章l i n k - i 1 系统的研究 3 . 广 播 模 式 消 息 广播模式消息由 一系列的 简短广播消 息组成, 消息之间用两个空载帧分隔。 消 息 格 式 和 警 戒 站 应 a 消 息 相 同 。 在 广 播 模式 下 , 只 有 一 个 单 元 可以 发 送 数 据。 4 .网络测试模式 网络测试消息包括5 帧同步头、1 帧相位参考帧、 d t s 产生的网 络测试字。 当库中所有的网 络测试字发送完后, 此序列将一 直持续下去,直到操作员关闭网 络测试为止。 2 . 2 l i n k - 1 1 数据终端 数据终端设备 ( d t s )是 l i n k - 1 1 系统的心脏,它要完成编码、解码、调制、 解调和 l i n k - 1 1 正常工作所需的控制功能。下面分别讲述。 2 . 2 . 1 编码 l i n k - 1 1链路使用的编码方式是汉明编 码,就是在每组信息码元的 后面加卜 一些附 加位以 达到 检错纠 错的目 的。 d t s 从c d s 计算机接收 2 4 位二进制数据形 式的 数据, 然后加上6 位检 错纠错 数据 ( e d a c ) 把2 4 位数据扩展为3 0 位, 如表 2 . 1 所示, 这6 位数据也称为汉明 ( h a m m i n g ) 位,其 值是基于 对2 4 位数据字特定 表2 . 1 数据格式 2 9 2 8 2 72 6 2 52 42 32 2212 01 91 81 7、54320 检错纠错数据位 数据位 6 2 4 表2 . 2 纠错检错工作模式 模式 错误状态 比特位置 2 52 4 检错和标记 没有检测到错误 0 0 检测到错误一不需纠错】0 检错和纠错 没有检测到错误00 检测到奇偶错误01 检测到奇错误一纠错li 检测到偶错误一不需纠错 i0 组合的奇偶校验, 具体的 监督关系如式( 2 - 1 ) 、 式( 2 - 2 ) 、式( 2 - 3 ) 、 式( 2 - 4 ) 、式( 2 - 5 ) 战术数据链的欺骗干扰 和式( 2 - 6 ) 所示。 在接收周期,这6 位 e d a c用来检错。e a d c有足够的冗余, 可 以进行单比特纠错。操作员可以选择纠错模式,如果数据字不是一个控制字,我 们必须对这个数据字进行检验以确定是否存在错误,或者确定能否纠正该错误。 如果d t s 工作在检错和标记模式, 在把数据字传送给 c d s计算机之前要识别和标 记 错误。如果工作在检错和纠错模式,d t s 在把数据字传送给 c d s计算机之前要 将检测到的错误纠正过来,如表2 .2所示。无论在哪一种模式,最后 6 位检错纠错 数据都将被删除,并用两位奇偶错误状态码代替,如表2 .2所示。 具体的监督关系 如下 ( 其中a * 表示第k 位数 据) : a 2, . a oa , 2 由 12 1 3 由12 , 4 ea , s 由 a lb e 12 1 7 由 12 , 8 由12 19 田12 2 0 由 12 2 1 o12 2 2 毋 12 2 3 = 1 12 2 8 e 12 4 e12 5 由12 6 由12 7 由12 8 由 12 9 申 12 1 0 ea lb e12 1 9 由a m 由12 2 , e12 2 2 e 12 2 3 = 1 12 2 7 田a , e12 2 ea 3 ea , 田a , 田a y 甲 12 1 0 ea 1 4 ea , 由 a 16 ea 1 7 由a 2 2 由 a 2 3 = 1 a 2 6 ea 0 ea 2 由a 3 由a 5 ea 6 ea y 由a 1 0 ea 1 2 e a , 3 由a 1 6 由a 1 7 田a 2 0 ea 2 , = 1 a 2 5 o a o 由a , 田a 3 田a 4 田a 6 由 a , oa 1 0 毋a l l 申a 1 3 母a 1 5 由a 1 7 ea 1 9 ea 2 1 oa 2 3 = 1 2 9 ( 2 - 1 ) ( 2 - 2 ) ( 2 - 3 ) ( 2 - 4 ) ( 2 - 5 ) 艺a k = 1 ( 2 - 6 ) 单比特纠错关系如表 2 .3 所示: 表2 . 3 单比特错误的纠错 不满足奇偶校验的比特错误比特 不满足奇偶校验的比特错误比特 2 4 2 5 2 60 2 4 2 5 2 7 2 91 5 2 4 2 5 2 7i2 4 2 6 2 7 2 91 6 2 4 2 6 2 72 2 4 25 2 6 2 7 2 91 7 2 4 2 5 2 6 2 7 3 2 4 2 8 2 91 8 2 4 2 5 2 8 42 4 2 5 2 8 2 91 9 2 4 2 6 2 85 2 4 2 6 2 8 2 92 0 2 4 2 5 2 6 2 86 2 4 2 5 2 6 2 8 2 9 21 2 4 2 7 2 872 4 2 7 2 8 2 92 2 2 4 2 5 2 7 2 88 2 4 2 5 2 7 2 8 2 92 3 2 4 2 6 2 7 2 8 92 42 4 2 4 2 5 2 6 2 7 2 8 1 0 2 4 2 52 5 第二章l i n k - 1 i 系统的研究 2 4 2 5 2 91 12 4 2 62 6 2 4 2 6 2 91 22 4 2 72 7 2 4 2 5 2 6 2 9 1 32 4 2 82 8 2 4 2 7 2 91 42 4 2 92 9 在 l i n k - 1 1 中,只对数据信息进行汉明编码、 起始码、终止码、地址码不进行 汉 明编码 。 2 . 2 . 2调制解调 本节介绍一下 l i n k - i 1 系统的调制解调方式。 在 h f频段, l i n k - i 1 系统采用 单边带 调制, 包括上 边带 :( u s b) 调制、下边带 ( l s b ) 调制或独立边带 ( i s b ) 分集。 在 u h f 频段, 采用调频方式副载波调制是将3 0比 特的 数据分别 调制在 1 5 个不同的副载波上,d t s采用并行处理,用相邻两个数据比特 ( 偶数据比特和 奇数据比 特) 对这 1 5 个载波分别进行) r 1 4 一 d q p s k调制。 具体频率分配如表2 .4 所示。 d t s 把2 4 位数据字和6 位e d a c转换成一个由1 6 个 音频组成的声音信号 。 这个儿由 1 6个音频合成的信号就是数据帧, 音频的频率范围为 6 0 5 h z 到2 9 1 5 h z , 每个频率都是 5 5 h z 的奇数倍。其中,6 0 5 h z的频率用于多普勒校验,没有相位调 制,它是用来校正接收信号中发射机和接收机之间的 相对移动而导 致的多普勒频 移。 它同时也可以校正发 射机和接收 机频率 标准的 偏差导致的多 普勒频移。 2 9 1 5 h z 频率有两个作用,在发 射同步头和网络同 步信号时用 来确定帧定时;而在每一帧 完 成后, 该频率要进行 1 8 0 0 相移,当 接收方d t s 检测到这个相移时, 就表示一个 新的帧的开始。当d t s 处于正 确的定时 状态,这个信息将用来设置后续的数据帧 的定时.当使用的是存 储的定时, 那么 使用的是网 络同 步期间 设置的 帧定时。 多普勒频率信号 和同步 频率信号之间、以 及和数据频率信号的幅度各不相同。 多普勒频率信号的功率比其它 频率

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论