微弱目标长时间积累相参积累非相参积累Keystone变换硕士论文

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

雷达信号长时间积累对微弱目标检测的研究

【摘要】随着隐身技术和低截获雷达的飞速发展,使得对微弱目标的检测成为雷达技术中重要的研究内容。利用信号的长时间积累来提高信噪比,是对微弱目标检测的一种有效方法。对于静止目标,可以直接对回波信号进行相参或非相参积累,积累处理比较简单;但是对于运

动目标,随着积累时间的增加,由于目标的运动就会产生目标跨距离

走动的问题,这样就需要对回波信号进行运动补偿后再积累。本文首先研究了回波信号相参积累的方法,非相参积累的方法和基于时分包络补偿和频分包络补偿的相参和非相参结合的方法。接着介绍了Keystone变换的原理,通过对线性调频信号回波模型的描述,说明了距离走动产生的原因,介绍了3种Keystone变换进行距离走动校正的实现方法和步骤,并且通过数据仿真验证了Keystone变换的有效性。最后提出了一种Keystone变换和相参积累相结合的快速积累的方法,并通过仿真验证其有效性。更多还原

【Abstract】 With the rapid development of stealth technology and LPI radar, weak moving targets detection has been very important for radar. Key issue of weak moving targets detection under lower signal noise ratio is managing to enhance the target echo energy using long time coherent integration. It is simple to integrate the echo of static target, coherent integration or no-coherent integration can be straightly performed.

However, for the echo of moving target, range migration due to the target travel in... 更多还原

【关键词】微弱目标;长时间积累;相参积累;非相参积累;Keystone变换;

【Key words】weak target;Long-Term integration;coherent integration;non-coherent integration;Keystone transform;摘要3-4

Abstract 4

第一章绪论7-13

1.1 研究背景和意义7-10

1.2 本文研究内容和章节安排10-13

第二章相参积累方法和非相参积累的方法13-27

2.1 相参积累的方法13-16

2.1.1 相参积累的方法的原理13-14

2.1.2 计算机仿真14-16

2.2 非相参积累的方法16-17

2.2.1 非相参积累的方法原理16

2.2.2 计算机仿真16-17

2.3 相参积累和非相参积累对信噪比改善的分析17

2.4 相参积累和非相参积累相结合的方法17-27

2.4.1 时分包络移位补偿运动方法18-22

2.4.2 频分包络移位补偿算法22-25

2.4.3 几种算法的性能分析与比较25-27

第三章Keystone变换原理及距离走动产生原因27-37

3.1 Keystone变换原理27-28

3.2 目标模型建立28-37

3.2.1 线性调频信号和脉冲压缩28-30

3.2.2 脉冲压缩原理30-32

3.2.3 频域分析距离走动32-33

3.2.4 时域分析距离走动33-37

第四章Keystone变换实现方法37-57

4.1 Keystone变换校正距离走动37-38

4.2 Keystone变换实现方法38-52

4.2.1 Sinc内插算法38-39

4.2.2 DFT-IFFT算法39-40

4.2.3 Chirp-Z变换算法40-42

4.2.4 运算量比较42-43

4.2.5 计算机仿真数据验证43-52

4.3 改进Keystone变换算法52-57

4.3.1 算法的基本原理52-53

4.3.2 计算机仿真数据验证53-55

4.3.3 该算法运算量的分析55-57

第五章结束语57-59

5.1 本文内容总结57

5.2 工作展望57-59 致谢59-61

参考文献61-63

相关文档
最新文档