inteligÊncia tecnolÓgica aplicações desenvolvidas no ita
TRANSCRIPT
INTELIGÊNCIA TECNOLÓGICAAplicações desenvolvidas no ITA
Tráfegos Aéreos Desconhecidos
Problema: nem todo tráfego desconhecido pode ser interceptado (recursos limitados). Porém, são registrados em um banco de dados. O grande
volume de informações dificulta a análise.
Mineração de dados aplicada ao estudo do perfil de tráfegos aéreos desconhecidos.
Utilizou-se algoritmos genéticos para identificar padrões de vôo como altura, horário, rota e
buscar possíveis relacionamentos.
PRIMEIRA ABORDAGEM
Aplicação de algoritmos de agrupamento para análise de tráfegos em SIG.
Utilizou-se algoritmos de agrupamento para a definição de padrões utilizando as informações do Banco de Dados
Geográficos (INPE). Assim, é possível a identificação de pistas de pouso, decolagem e pontos de
reabastecimento.
SEGUNDA ABORDAGEM
Simulação - treinamento
Problema: integrar simuladores de vôo independentes e em regiões geográficas
distintas.
AbordagemAmbiente virtual distribuído – auxílio ao desenvolvimento de táticas da
aviação de combate.
Tecnologia que possibilita a simulação de um cenário completo e integrado, favorecendo o desenvolvimento de doutrinas e operações virtuais.
Simulação – Jogos de Guerra
Problema: Ausência de ferramentas de treinamento e desenvolvimento de estratégias e tomada de decisões
em ambientes complexos.
AbordagemUso do processo unificado para o desenvolvimento de sistemas de jogos de guerra na Força Aérea Brasileira.
Utilização de lógica fuzzy, modelos estatísticos e base de dados para aproximação do modelo simplificado ao cenário real, possibilitando simulação para ações de
Comando e Controle e análise de estratégias.
Classificação de ameaças
Problema: Como classificar as ameaças no ambiente marítimo, tendo informações imprecisas.
Abordagem
Modelo para apoio à decisão no processo de classificação de unidades móveis no ambiente marítimo.
Utilizando-se informações radar e a experiência de controladores na análise do comportamento das embarcações (movimentos,
velocidade) possibilitando estimar-se o tipo de ameaça.
Segurança Orgânica
Problema: Otimização de recursos de vigilância em áreas sensíveis.
AbordagemDeterminação de pontos de observação para alocação de
meios de segurança.
Utilização de grafo de caminho mínimo para assegurar cobertura entre os meios e algoritmos genéticos para
maximizar a cobertura.
Comando e Controle
Problema: Como definir quais alvos devem ser neutralizados de forma a empregar a menor quantidade
de recursos e tempo de operação.
AbordagemEmprego de redes bayesianas na seleção de alvos sob o enfoque de
Operações Baseadas em Efeitos.
O objetivo é fazer com que o ciclo decisório seja eficaz (acerto nas decisões) e eficiente (rapidez nas decisões), sempre buscando a
relação causa-efeito.
RECONHECIMENTO AUTOMÁTICO DE MODULAÇÃO DIGITAL DE SINAIS DE
COMUNICAÇÕES• Problema de processamento de sinais relacionado ao
campo das comunicações.• Passo intermediário entre a interceptação do sinal e a
recuperação da informação.• Ambiente de comunicações não-cooperativo.• Objetivo:
– Classificação dos Sinais Digitais (ASK2, ASK4, FSK2, FSK4, PSK2 e PSK4), para posterior demodulação
RECONHECIMENTO AUTOMÁTICO DE MODULAÇÃO DIGITAL DE SINAIS DE
COMUNICAÇÕES
• Classificação baseada em redes neurais MLP:– Conjunto de unidades computacionais;
– Topologia da rede definida pelos pesos W;
– Regra de aprendizagem para a modificação dos pesos.
RECONHECIMENTO AUTOMÁTICO DE MODULAÇÃO DIGITAL DE SINAIS DE
COMUNICAÇÕES
Classificação baseada em Máquinas de Vetor de Suporte SVM:
• Utilização de hiperplanos ótimos para a classificação binária.
• Utilização do algoritmo One-Against-One para classificação multiclasse.
Comunicação SeguraComunicação SeguraOBJETIVO:OBJETIVO: Substituição do Algoritmo do Data Substituição do Algoritmo do Data
Link do SIVAMLink do SIVAM
TELECOMUNICAÇÃO SEGURATELECOMUNICAÇÃO SEGURA
COMUNICAÇÃO SEGURA: COMUNICAÇÃO SEGURA: COMSECCOMSEC
Proteção contra Interceptação Proteção contra Interceptação
CRIPTOGRAFIACRIPTOGRAFIA
TRANSMISSÃO SEGURA: TRANSMISSÃO SEGURA: COMSEC/TRANSECCOMSEC/TRANSEC
Proteção contra Jamming Proteção contra Jamming
ESPALHAMENTO PECTRALESPALHAMENTO PECTRAL
PRINCÍPIO DE COMUNICAÇÃO SEGURAPRINCÍPIO DE COMUNICAÇÃO SEGURA
COMSECCOMSECCRIPTOGRAFIA – Cifragem de fluxo utilizando CRIPTOGRAFIA – Cifragem de fluxo utilizando combinação de registradores de deslocamento lineares e combinação de registradores de deslocamento lineares e não lineares (algoritmo).não lineares (algoritmo).
COMSEC / TRANSEC COMSEC / TRANSEC EEspalhamento espectral spalhamento espectral salto em freqüência utilizando combinação de salto em freqüência utilizando combinação de registradores lineares e não lineares (algoritmo)registradores lineares e não lineares (algoritmo)
•No início da Segunda Grande Guerra a atriz Hedy Lamarr, patenteou um Sistema de Comunicação para controlar torpedos usando salto em freqüência;
COMSEC/TRANSECCOMSEC/TRANSEC – Salto em Freqüência – Salto em Freqüência
Estas são algumas de nossas pesquisas para o Comando da Aeronáutica
• Prof. Cairo L Nascimento Jr.
[email protected]• Prof. Waldecir J. Perrella