欢迎来到天天文库
浏览记录
ID:37071811
大小:2.16 MB
页数:87页
时间:2019-05-17
《基于三元阵的被动测向方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、分类号:密级:UDC:编号:工学硕士学位论文基于三元阵的被动测向方法研究硕士研究生:孙英棣指导教师:孙大军教授学科、专业:水声工程论文主审人:王逸林研究员哈尔滨工程大学2018年3月分类号:密级:UDC:编号:工学硕士学位论文基于三元阵的被动测向方法研究硕士研究生:孙英棣指导教师:孙大军教授学位级别:工学硕士学科、专业:水声工程所在单位:水声工程学院论文提交日期:2018年2月25日论文答辩日期:2018年3月11日学位授予单位:哈尔滨工程大学ClassifiedIndex:U.D.C:ADissertationfort
2、heDegreeofM.EngResearchonPassiveBearingMethodBasedonThree-ElementArrayCandidate:SunYingdiSupervisor:SunDajunAcademicDegreeAppliedfor:MasterofEngineeringSpecialty:UnderwaterAcousticEngineeringDateofSubmission:25,Feb,2018DateofOralExamination:11,Mar,2018University:
3、HarbinEngineeringUniversity哈尔滨工程大学学位论文原创性声明本人郑重声明:本论文的所有工作,是在导师的指导下,由作者本人独立完成的。有关观点、方法、数据和文献的引用已在文中指出,并与参考文献相对应。除文中已注明引用的内容外,本论文不包含任何其他个人或集体已经公开发表的作品成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。作者(签字):日期:年月日哈尔滨工程大学学位论文授权使用声明本人完全了解学校保护知识产权的有关规定,即研究生在校攻读
4、学位期间论文工作的知识产权属于哈尔滨工程大学。哈尔滨工程大学有权保留并向国家有关部门或机构送交论文的复印件。本人允许哈尔滨工程大学将论文的部分或全部内容编入有关数据库进行检索,可采用影印、缩印或扫描等复制手段保存和汇编本学位论文,可以公布论文的全部内容。同时本人保证毕业后结合学位论文研究课题再撰写的论文一律注明作者第一署名单位为哈尔滨工程大学。涉密学位论文待解密后适用本声明。本论文(□在授予学位后即可□在授予学位12个月后□解密后)由哈尔滨工程大学送交有关部门进行保存、汇编等。作者(签字):导师(签字):日期:年月日年月
5、日基于三元阵的被动测向方法研究摘要潜艇是水下作战的主要武器之一,其舷侧三元阵被动声纳作为主战声纳一直倍受人们关注。随着各国军备竞争及海军装备的升级换代,对现代声纳系统提出了更高的要求,弱目标的检测、识别、定位和跟踪等也显得尤为重要。现有的舷侧阵被动测向系统主要采用常规预成多波束算法获得空间增益,子阵间波束互相关获得时间增益来实现目标测向。本文基于常规测向系统处理方法,针对宽带噪声目标,对阵处理算法进行了改进。本文主要研究内容包括:1、详细阐述三元阵声纳测向的具体实现流程,论述其物理基础、几何原理、波束形成原理及时延估计原
6、理等。2、在测向过程中,本艇自噪声与主动力装置噪声会在固定角度形成强干扰,这对弱目标的检测与测向十分不利。通过Bartlett波束零陷算法设计时域波束零陷权,使波束在固定角度形成指向性零点,将强干扰及其旁瓣进行抑制,提高强干扰下被动测向系统对弱目标的检测性能。3、宽带噪声目标在进行常规预成多波束处理时,由于其各频点波束主瓣宽度不一致,信号从波束非主轴方向入射,高频部分能量会存在泄漏,影响测向系统整体的检测性能。通过设计二阶锥规划方法下的恒束宽波束权值与FIR滤波器系数,保证在时域阵处理后宽带信号能量不损失,波形无失真,提
7、高系统整体检测性能。关键词:三元阵;Bartlett波束形成器;二阶锥规划;阵列信号处理;互相关时延估计;哈尔滨工程大学硕士学位论文基于三元阵的被动测向方法研究ABSTRACTSubmarineisoneofthemainunderwaterweapons,whosefrankarraypassivesonarhasdrawnmuchattentionasthemainbattlefieldsonar.Withtheworldwidearmamentcompetitionandtherapidupgradingofnav
8、alequipment,ithasputforwardhigherrequirementsforthemodernsonarsystem.Thedetection,identification,locationandtrackingofweaktargetshavebecomeevenmoreimportant.Th
此文档下载收益归作者所有