|  | 
 
 
| 
Introduction to RF Stealth
×
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?注册  作者: David Lynch,Jr
 页数:553
 出版日期:January 1, 2004
 文件格式:pdf
 
 
 【摘要或目录】:
 Preface . .  . . . . . . . . . . . . . . . . . . . . . xiii
 Acknowledgments . . . . . . . .. . . . . . . . . . . . xv
 Chapter 1 Introduction to Stealth Systems . . . . . . . . . . . . . . . 1
 1.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
 The Stealth Challenge. . . . . . . .. . . . . . . . . . . . . . . . . . 1
 The Stealth Approach. . . . . . . . . . . . . . . . . . . . . . . . . . 2
 1.1.1 Balanced Design . . . . . . . . . . . . . . . . . . . . . . . . . 5
 1.1.2 “Great Thoughts” of Stealth/LO Technology” . . . . . ... . . . 7
 1.1.3 RCS and Power Management Summary. . . . . . . . . . . . . . . . . 9
 1.2 Introduction to Low-Probability-of-Intercept Systems. . . . . . . . 9
 1.2.1 Great Thoughts of LPI Systems Design. . . . . . . . . . . . . . . 10
 1.2.2 Detection and Intercept Probability . . . . . . . . . . . . . . . 11
 1.2.3 Reduced Detectability—Effective Radiated Peak Power . . . . . .  12
 1.2.4 Reduced Detectability—Maximum Signal Uncertainty . . . . . . . . 15
 1.2.5 LPI Performance Example . . . . . . . . . . . . . . . . . . . . . 15
 1.3 A Little History of Stealth Systems . . . . . . . . . . . . . . . . 17
 1.3.1 LPIR Program Accomplishments. . . . . . . . . . . . . . . . . . . 18
 1.3.2 LPI Modes Demonstrated through Test . . . . . . . . . . . . . . . 18
 1.3.3 Summary of LPIR Program Results . . . . . . . . . . . . . . . . . 20
 1.3.4 LPIS Typical Technology . . . . . . . . . . . . . . . . . . . . . 21
 1.3.5 LPI Maximizes Uncertainty. . . . . . . . . . . . . . . . . . . . .22
 1.4 Basic LPI Equations . . . . . . . . . . . . . . . . . . . . . . . . 22
 1.4.1 Radar and Beacon Equations . . . . . . . . . . . . . . . . . . .  22
 1.4.2 Intercept Power Relations and LPIS Figures of Merit . . . . . . . 24
 1.4.3 Detection Range versus Intercept Range Equations . . . . . . . . .26
 1.5 Introduction to Radar Cross Section (RCS). . . . . . . . . . . . . .32
 1.5.1 Mathematical Basis . . . . . . . . . . . . . . . . . . . . . . . .32
 1.5.2 RCS Phenomenology . . . . . . . . . . . . . . . . . . . . . . . . 35
 1.5.3 Estimating RCS . . . . . . . . . . . . . . . . . . . . .  . . . . 38
 1.6 Introduction to Signature Balance . . . . . . . . . . . . . . . . . 46
 1.6.1 Radar Threat . . . . . . . . . . . . . . . . . . . .  . . . . . . 46
 1.6.2 Infrared Threat . . . . . . . . . . . . . . . . . . . . . . . . . 51
 1.6.3 Intercept Threat. . . . . . . . . . . . . . . . . . . . . . . . . 54
 1.7 Exercises. . . . . . . . . . . . . . . . . . . . . . . . . . . . .  56
 1.8 References . . . . . . . . . . . . . . . .  . . . . . . . . . . . . 59
 About the Author . . . . . . . . . . . . . . .. . . . . . . . . . . . . xvi
 Chapter 2 Interceptability Parameters and Analysis. . . . . . . . . . . 61
 2.1 Interceptability Parameters . . . . . . . . . . . . . . . . . . . . 61
 2.1.1 Interceptability Footprints. . . . . . . . . . . . . . . . . . .  62
 2.1.2 Interceptor Time Response . . . . . . . . . . . . . . . . . . . . 65
 2.1.3 Receiver Sensitivity versus Intercept Probability . . . . . . . . 67
 2.1.4 Power Management . . . . . . . . . . . . . . . . . . . . . . . .  72
 2.2 Interceptability Analysis . . . . . . . . . . . . . . . . . . . . . 75
 2.2.1 Intercept Receiver Sensitivity . . . . . . . . . . . . . . . . .  75
 2.2.2 Sidelobe Intercept Range . . . . . . . . . . . . . . . . . . . . .77
 2.2.3 Interceptor Detection Probabilities. . . . . . . . . . . . . . . .78
 2.2.4 Interceptability Time Constraints. . . . . . . . . . . . . . . . .82
 2.2.5 Interceptability Frequency Constraints . . . . . . . . . . . . . .84
 2.2.6 Antenna Gain Mismatch . . . . . . . . . . . . . . . . . . . . . . 84
 2.2.7 Cumulative Probability of Intercept . . . . . . . . . . . . . . . 87
 2.3 Example Mode Interceptability . . . . . . . . . . . . . . . . . . . 89
 2.3.1 Example Radar Mode Interceptability Calculations . . . . . . . . .89
 2.3.2 Data Link Mode Interceptability Example . . . . . . . . . . . . . 97
 2.4 Footprint Calculation . . . . . . . . . . . . . . . . . . . . . . . 98
 2.4.1 “Cookie Cutter” Footprints . . . . . . . . . . . . . . . . . . .98
 2.4.2 More Accurate Footprints . . . . . . . . . . . . . . . . . . . .  109
 2.5 Exercises. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 114
 2.6 References . . . . . . . . . . . . . . . . . . . . . . . .  . . . . 116
 Chapter 3 Intercept Receivers . . . . . . . . . . . . . . . . . . . . . 117
 3.1 Survey of Current and Future Intercept Receivers . . . . . . . . . .117
 3.2 Receiver Types (Similar to Schleher) . . . . . . . . . . . . . . . .118
 3.2.1 Crystal Video Receiver. . . . . . . . . . . . . . . . . . . . . . 119
 3.2.2 Instantaneous Frequency Measurement . . . . . . . . . . . . . . . 120
 3.2.3 Scanning Superheterodyne Receivers . . . . . . . . . . . . . . . .124
 3.2.4 Channelized Receivers . . . . . . . . . . . . . . . . . . . . . . 125
 3.2.5 Transform Intercept Receivers . . . . . . . . . . . . . . . . . . 128
 3.2.6 Hybrid or Cueing Receivers . . . . . . . . . . . . . . . . . . . .133
 3.2.7 Intercept Receiver Processing . . . . . . . . . . . . . . . . . . 135
 3.3 Interceptor Measurement Accuracy . . . . . . . . . . . . . . . . . .146
 3.3.1 Frequency Measurement . . . . . . . . . . . . . . . . . . . . . . 146
 3.3.2 Pulse Amplitude and Width Measurement . . . . . . . . . . . . . . 147
 3.3.3 Time of Arrival and PRI Measurement . . . . . . . . . . . . . . . 148
 3.3.4 Angle of Arrival Measurement. . . . . . . . . . . . . . . . . . . 149
 3.3.4.1 Amplitude Angle of Arrival . . . . . . . . . . . . . . . . . . .149
 3.3.4.2 Phase Angle of Arrival . . . . . . . . . . . . . . . . . . . . .156
 3.3.5 Range Estimation . . . . . . . . . . . . . . . . . . . . . . . . .163
 3.4 Intercept Receiver Threat Trends . . . . . . . . . . . . . . . . . .168
 3.4.1 Typical Response Threats—Elastic Threat . . . . . . . . . . . . .170
 3.4.2 Corresponding Specification of LPIS Emissions . . . . . . . . . . 173
 3.4.3 Typical Response Threats—Radiometric . . . . . . . . . . . . . . 175
 3.4.4 Typical Response Threats—Correlation . . . . . . . . . . . . . . 187
 3.5 LPIS versus Interceptor . . . . . . . . . . . . . . . . . . . . . . 189
 3.5.1 Screening Jamming. . . . . . . . . . . . . . . . . . . . . . . . .189
 3.5.2 Spoofing . . . . . . . . . . . . . . . . . . . . . . . . .  . . . 190
 3.6 Typical Deployed Intercept Receivers. . . . . . . . . . . . . . . . 191
 3.7 Exercises. . . . . . . . . . . . . . . . . . . . . . . .. . . . . . 193
 3.8 References . . . . . . . . . . . . . . . . . . . . . . .  . . . . . 193
 Chapter 4 Exploitation of the Environment . . . . . . . . . . . . . . . 195
 4.1 Atmospheric Attenuation . . . . . . . . . . . . . . . . . . . . . . 195
 4.2 Clutter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  198
 4.3 Terrain Masking . . . . . . . . . . . . . . . . . . . . . . . . . . 209
 4.4 Electronic Order of Battle . . . . . . . . . . . . . . . . . . . . .221
 4.4.1 Radar and EW Intercept EOB . . . . . . . . . . . . . . . . . . . .224
 4.4.2 Radar Emitter EOB . . . . . . . . . . . . . . . . . . . . . . . . 229
 4.4.3 Electronic Countermeasures EOB . . . . . . . . . . . . . . . . . .234
 4.5 RF Spectrum Masking . . . . . . . . . . . . . . . . . . . . . . . . 234
 4.5.1 Example Ambient Spectra . . . . . . . . . . . . . . . . . . . . . 234
 4.5.2 Estimating Ambient Spectra . . . . . . . . . . . . . . . . . . . .238
 4.5.3 Estimating Ambient Pulse Density . . . . . . . . . . . . . . . . .245
 4.6 Example Scenario Analysis . . . . . . . . . . . . . . . . . . . . . 247
 4.6.1 Classification Usable Sensitivity. . . . . . . . . . . . . . . . .247
 4.6.2 Monte Carlo Simulations . . . . . . . . . . . . . . . . . . . . . 253
 4.7 Typical Deployed Emitters . . . . . . . . . . . . . . . . . . . . . 261
 4.8 Exercises. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .262
 4.9 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . .274
 Chapter 5 Stealth Waveforms. . . . . . . . . . . . . . . . . . . . . . .275
 5.1 Waveform Criteria . . . . . . . . . . . . . . . . . . . . . . . . . 275
 5.2 Frequency Diversity . . . . . . . . . . . . . . . . . . . . . . . . 276
 5.2.1 Simultaneous Transmit and Receive Crosstalk . . . . . . . . . . . 277
 5.2.2 Low-Noise Adaptive Multifrequency Generation. . . . . . . . . . . 283
 5.2.3 Detection of Multifrequency Waveforms . . . . . . . . . . . . . . 287
 5.3 Power Management . . . . . . . . . . . . . . . . . . . . . . . . . .291
 5.4 Pulse Compression. . . . . . . . . . . . . . . . . . . . . . . . . .293
 5.4.1 Linear FM/Chirp . . . . . . . . . . . . . . . . . . . . . . . . . 293
 5.4.2 LPI Performance Loss Incurred by Use of Chirp . . . . . . . . . . 297
 5.4.3 Stretch Processing . . . . . . . . . . . . . . . . . . . . . . .  298
 5.5 Discrete Phase Codes . . . . . . . . . . . . . . . . . . . . . . . .302
 5.5.1 Barker Codes . . . . . . . . . . . . . . . . . . . . . . . . . . .303
 5.5.2 Frank and Digital Chirp Codes. . . . . . . . . . . . . . . . . . .318
 5.5.3 Complementary Codes . . . . . . . . . . . . . . . . . . . . . . . 321
 5.5.3.1 Complementary Code Overview . . . . . . . . . . . . . . . . . . 321
 5.5.3.2 Type II Complementary Codes. . . . . . . . . . . . . . . . . .  330
 5.5.3.3 Polyphase Complementary Codes . . . . . . . . . . . . . . . . . 332
 5.5.3.4 Self-Noise Performance of Complementary Codes . . . . . . . . . 335
 5.6 Hybrid Waveforms. . . . . . . . . . . . . . . . . . . . . . . . . . 336
 5.6.1 Hybrid Spread Spectrum Stretch (S-Cubed). . . . . . . . . . . . . 336
 5.6.2 Hybrid Spread Spectrum Stretch Processing . . . . . . . . . . . . 338
 5.6.3 Waveform and Processing Parameters . . . . . . . . . . . . . . . .340
 5.7 Noise Propagation in Pulse Compressors. . . . . . . . . . . . . . . 343
 5.8 Waveform Summary . . . . . . . . . . . . . . . . . . . . . . . . . .347
 5.9 Exercises. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .348
 5.10 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
 Chapter 6 Stealth Antennas and Radomes . . . . . . . . . . . . . . . . .351
 6.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
 6.2 Antenna Parameters. . . . . . . . . . . . . . . . . . . . . . . . . 351
 6.2.1 Fundamental Definitions . . . . . . . . . . . . . . . . . . . . . 351
 6.2.2 Antenna Radiation Pattern and Aperture Distribution . . . . . . . 354
 6.3 Single Radiators . . . . . . . . . . . . . . . . . . . . . . . . . .359
 6.3.1 The Electric Dipole . . . . . . . . . . . . . . . . . . . . . . . 359
 6.3.2 The Magnetic Dipole or Small Loop . . . . . . . . . . . . . . . . 363
 6.3.3 Slot Radiators. . . . . . . . . . . . . . . . . . . . . . . . . . 364
 6.3.4 Small Rectangular Slot in Infinite Ground Plane . . . . . . . . . 365
 6.3.4.1 Near Half-Wave Radiating Slot in Infinite Ground Plane . . . . .365
 6.3.4.2 Slot Near Field . . . . . . . . . . . . . . . . . . . . . . . . 366
 6.3.5 Broadband Radiators . . . . . . . . . . . . . . . . . . . . . . . 368
 6.4 Antenna Arrays. . . . . . . . . . . . . . . . . . . . . . . . . . . 370
 6.4.1 Simple Apertures . . . . . . . . . . . . . . . . . . . . . . . . .370
 6.4.2 Sidelobe Reduction Functions. . . . . . . . . . . . . . . . . . . 374
 6.4.3 Error-Induced Antenna Pattern Degradation. . . . . . . . . . . . .378
 6.4.4 Arrays of Elements . . . . . . . . . . . . . . . . . . . . . . . .383
 6.5 Electronically Scanned Arrays . . . . . . . . . . . . . . . . . . . 386
 6.5.1 Single-Beam Antennas . . . . . . . . . . . . . . . . . . . . . . .386
 6.5.2 Multibeam Antennas . . . . . . . . . . . . . . . . . . . . . . . .395
 6.6 Antenna Scattering . . . . . . . . . . . . . . . . . . . . . . . . .396
 6.6.1 Basic Notions . . . . . . . . . . . . . . . . . . . . . . . . . . 396
 6.6.2 Estimating Antenna RCS . . . . . . . . . . . . . . . . . . . . . .406
 6.6.3 Estimating Errors Resulting from Circuit Variations . . . . . . . 416
 6.7 Low-RCS Radomes. . . . . . . . . . . . . . . . . . . . . . . . . . .422
 6.7.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . 422
 6.7.2 Antenna and Radome Integration . . . . . . . . . . . . . . . . . .422
 6.7.3 General Formulas . . . . . . . . . . . . . . . . . . . . . . . . .427
 6.7.4 Composite Radomes. . . . . . . . . . . . . . . . . . . . . . . . .428
 6.7.5 Thick Frequency Selective Layers . . . . . . . . . . . . . . . . .435
 6.7.6 Edge Treatment. . . . . . . . . . . . . . . . . . . . . . . . . . 439
 6.7.7 Coordinate Rotations . . . . . . . . . . . . . . . . . . . . . . .442
 6.7.8 Radome and Antenna RCS . . . . . . . . . . . . . . . . . . . . . .446
 6.8 Exercises. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .451
 6.9 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . .454
 Chapter 7 Signal Processing . . . . . . . . . . . . . . . . . . . . . . 457
 7.1 Introduction to Stealth Signal Processing . . . . . . . . . . . . . 457
 7.1.1 Example Signal Processors . . . . . . . . . . . . . . . . . . . . 457
 7.1.2 Basic Digital Signal Processing . . . . . . . . . . . . . . . . . 462
 7.1.3 Matched Filtering and Straddling Losses . . . . . . . . . . . . . 464
 7.1.4 Multiple Time around Echoes, Multipath, and Eclipsing. . . . . . .467
 7.2 Noise in Digital Signal Processing Systems . . . . . . . . . . . . .470
 7.2.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . 470
 7.2.2 Noise and Gain in Signal-Selective Networks . . . . . . . . . . . 472
 7.2.3 Effects of Processing Order on Dynamic Range. . . . . . . . . . . 474
 7.2.3.1 Pulse Compression and Beamforming . . . . . . . . . . . . . . . 475
 7.2.3.2 Scale Factor Changes, Saturation, and Truncation. . . . . . . . 475
 7.2.4 Saturation, Quantization, and Optimum Signal Level . . . . . . . .476
 7.2.5 Noise in Prefiltering . . . . . . . . . . . . . . . . . . . . . . 482
 7.2.5.1 Saturation and Truncation Introduced by Prefiltering . . . . . .485
 7.2.5.2 Coefficient Noise and Stability of Prefilters. . . . . . . . . .486
 7.2.6 Noise and Signal Response in Narrowband Filtering. . . . . . . . .486
 7.2.7 Roundoff, Saturation, and Truncation. . . . . . . . . . . . . . . 488
 7.2.8 Multiplier Roundoff Noise . . . . . . . . . . . . . . . . . . . . 488
 7.2.9 Saturation and Truncation During FFT Processing. . . . . . . . . .491
 7.3 Air Target—Search, Acquisition, Track. . . . . . . . . . . . . . . 492
 7.3.1 Air Target Search . . . . . . . . . . . . . . . . . . . . . . . . 492
 7.3.2 False Alarm Control . . . . . . . . . . . . . . . . . . . . . . . 499
 7.3.3 Air Target Tracking . . . . . . . . . . . . . . . . . . . . . . . 501
 7.4 Terrain Following/Terrain Avoidance . . . . . . . . . . . . . . . . 504
 7.5 Real Beam Ground Map . . . . . . . . . . . . . . . . . . . . . . . .511
 7.6 Doppler Beam Sharpening . . . . . . . . . . . . . . . . . . . . . . 512
 7.7 Synthetic Aperture Radar (SAR) Mapping. . . . . . . . . . . . . . . 514
 7.8 Ground MTI and MTT . . . . . . . . . . . . . . . . . . . . . . . . .519
 7.8.1 Ground Moving Target Overview . . . . . . . . . . . . . . . . . . 519
 7.8.2 Ground Moving Target Thresholding . . . . . . . . . . . . . . . . 521
 7.8.3 GMT Tracking . . . . . . . . . . . . . . . . . . . . . . . . . . .522
 7.9 Quiet Weapon Delivery . . . . . . . . . . . . . . . . . . . . . . . 527
 7.10 Data Links . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529
 7.10.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . .529
 7.10.2 Data Compression . . . . . . . . . . . . . . . . . . . . . . . . 531
 7.10.3 Jammer Nulling. . . . . . . . . . . . . . . . . . . . . . . . . .535
 7.11 Adaptive Processing. . . . . . . . . . . . . . . . . . . . . . . . 537
 7.12 Exercises. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541
 7.13 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542
 Appendix A. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 545
 Glossary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557
 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561
 
 
  SciTech - Introduction to RF Stealth.part1.rar
            
            (3.05 MB , 下载次数:
                275 ) 
  SciTech - Introduction to RF Stealth.part2.rar
            
            (2.85 MB , 下载次数:
                267 ) | 
 |