inteligÊncia tecnolÓgica aplicações desenvolvidas no ita

Post on 17-Apr-2015

109 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

INTELIGÊNCIA TECNOLÓGICAAplicações desenvolvidas no ITA

Tráfegos Aéreos Desconhecidos

Problema: nem todo tráfego desconhecido pode ser interceptado (recursos limitados). Porém, são registrados em um banco de dados. O grande

volume de informações dificulta a análise.

Mineração de dados aplicada ao estudo do perfil de tráfegos aéreos desconhecidos.

Utilizou-se algoritmos genéticos para identificar padrões de vôo como altura, horário, rota e

buscar possíveis relacionamentos.

PRIMEIRA ABORDAGEM

Aplicação de algoritmos de agrupamento para análise de tráfegos em SIG.

Utilizou-se algoritmos de agrupamento para a definição de padrões utilizando as informações do Banco de Dados

Geográficos (INPE). Assim, é possível a identificação de pistas de pouso, decolagem e pontos de

reabastecimento.

SEGUNDA ABORDAGEM

Simulação - treinamento

Problema: integrar simuladores de vôo independentes e em regiões geográficas

distintas.

AbordagemAmbiente virtual distribuído – auxílio ao desenvolvimento de táticas da

aviação de combate.

Tecnologia que possibilita a simulação de um cenário completo e integrado, favorecendo o desenvolvimento de doutrinas e operações virtuais.

Simulação – Jogos de Guerra

Problema: Ausência de ferramentas de treinamento e desenvolvimento de estratégias e tomada de decisões

em ambientes complexos.

AbordagemUso do processo unificado para o desenvolvimento de sistemas de jogos de guerra na Força Aérea Brasileira.

Utilização de lógica fuzzy, modelos estatísticos e base de dados para aproximação do modelo simplificado ao cenário real, possibilitando simulação para ações de

Comando e Controle e análise de estratégias.

Classificação de ameaças

Problema: Como classificar as ameaças no ambiente marítimo, tendo informações imprecisas.

Abordagem

Modelo para apoio à decisão no processo de classificação de unidades móveis no ambiente marítimo.

Utilizando-se informações radar e a experiência de controladores na análise do comportamento das embarcações (movimentos,

velocidade) possibilitando estimar-se o tipo de ameaça.

Segurança Orgânica

Problema: Otimização de recursos de vigilância em áreas sensíveis.

AbordagemDeterminação de pontos de observação para alocação de

meios de segurança.

Utilização de grafo de caminho mínimo para assegurar cobertura entre os meios e algoritmos genéticos para

maximizar a cobertura.

Comando e Controle

Problema: Como definir quais alvos devem ser neutralizados de forma a empregar a menor quantidade

de recursos e tempo de operação.

AbordagemEmprego de redes bayesianas na seleção de alvos sob o enfoque de

Operações Baseadas em Efeitos.

O objetivo é fazer com que o ciclo decisório seja eficaz (acerto nas decisões) e eficiente (rapidez nas decisões), sempre buscando a

relação causa-efeito.

RECONHECIMENTO AUTOMÁTICO DE MODULAÇÃO DIGITAL DE SINAIS DE

COMUNICAÇÕES• Problema de processamento de sinais relacionado ao

campo das comunicações.• Passo intermediário entre a interceptação do sinal e a

recuperação da informação.• Ambiente de comunicações não-cooperativo.• Objetivo:

– Classificação dos Sinais Digitais (ASK2, ASK4, FSK2, FSK4, PSK2 e PSK4), para posterior demodulação

RECONHECIMENTO AUTOMÁTICO DE MODULAÇÃO DIGITAL DE SINAIS DE

COMUNICAÇÕES

• Classificação baseada em redes neurais MLP:– Conjunto de unidades computacionais;

– Topologia da rede definida pelos pesos W;

– Regra de aprendizagem para a modificação dos pesos.

RECONHECIMENTO AUTOMÁTICO DE MODULAÇÃO DIGITAL DE SINAIS DE

COMUNICAÇÕES

Classificação baseada em Máquinas de Vetor de Suporte SVM:

• Utilização de hiperplanos ótimos para a classificação binária.

• Utilização do algoritmo One-Against-One para classificação multiclasse.

Comunicação SeguraComunicação SeguraOBJETIVO:OBJETIVO: Substituição do Algoritmo do Data Substituição do Algoritmo do Data

Link do SIVAMLink do SIVAM

TELECOMUNICAÇÃO SEGURATELECOMUNICAÇÃO SEGURA

COMUNICAÇÃO SEGURA: COMUNICAÇÃO SEGURA: COMSECCOMSEC

Proteção contra Interceptação Proteção contra Interceptação

CRIPTOGRAFIACRIPTOGRAFIA

TRANSMISSÃO SEGURA: TRANSMISSÃO SEGURA: COMSEC/TRANSECCOMSEC/TRANSEC

Proteção contra Jamming Proteção contra Jamming

ESPALHAMENTO PECTRALESPALHAMENTO PECTRAL

PRINCÍPIO DE COMUNICAÇÃO SEGURAPRINCÍPIO DE COMUNICAÇÃO SEGURA

COMSECCOMSECCRIPTOGRAFIA – Cifragem de fluxo utilizando CRIPTOGRAFIA – Cifragem de fluxo utilizando combinação de registradores de deslocamento lineares e combinação de registradores de deslocamento lineares e não lineares (algoritmo).não lineares (algoritmo).

COMSEC / TRANSEC COMSEC / TRANSEC EEspalhamento espectral spalhamento espectral salto em freqüência utilizando combinação de salto em freqüência utilizando combinação de registradores lineares e não lineares (algoritmo)registradores lineares e não lineares (algoritmo)

•No início da Segunda Grande Guerra a atriz Hedy Lamarr, patenteou um Sistema de Comunicação para controlar torpedos usando salto em freqüência;

COMSEC/TRANSECCOMSEC/TRANSEC – Salto em Freqüência – Salto em Freqüência

Estas são algumas de nossas pesquisas para o Comando da Aeronáutica

• Prof. Cairo L Nascimento Jr.

cairo@ita.br• Prof. Waldecir J. Perrella

waldecir@ita.br

top related