VI SIMPÓSIO DE GUERRA ELETRÔNICA (VI SIGE) Ciência, Tecnologia e Inovação em Áreas de Interesse da Defesa

Tamanho: px
Começar a partir da página:

Download "VI SIMPÓSIO DE GUERRA ELETRÔNICA (VI SIGE) Ciência, Tecnologia e Inovação em Áreas de Interesse da Defesa"

Transcrição

1 VI SIMPÓSIO DE GUERRA ELETRÔNICA (VI SIGE) Ciência, Tecnologia e Inovação em Áreas de Interesse da Defesa 9 de novembro a º de dezembro de 004 Centro Técnico Aeroespacial (CTA) Instituto Tecnológico de Aeronáutica (ITA) São José dos Campos, SP i

2 VI SIMPÓSIO DE GUERRA ELETRÔNICA (VI SIGE) Ciência, Tecnologia e Inovação em Áreas de Interesse da Defesa ORGANIZAÇÃO COMANDO - GERAL DE OPERAÇÕES AÉREAS (COMGAR) DEPARTAMENTO DE PESQUISA E DESENVOLVIMENTO (DEPED) CENTRO TÉCNICO AEROESPACIAL (CTA) INSTITUTO TÉCNOLOGICO DE AERONÁUTICA (ITA) PATROCÍNIO 9 de novembro a º de dezembro de 004 São José dos Campos, SP ii

3 MENSAGEM DE BOAS VINDAS A Política de Defesa Nacional, por meio de uma das suas Orientações Estratégicas, enfatiza que É essencial o fortalecimento equilibrado da capacitação nacional no campo da defesa, com o envolvimento dos setores industrial, universitário e técnico científico. O desenvolvimento científico e tecnológico é fundamental para a obtenção de maior autonomia estratégica e de melhor capacitação operacional das Forças Armadas. Em consonância com esta visão estratégica, o Ministério da Defesa concebeu a Política de Defesa para a área de Ciência, Tecnologia e Inovação (C,T&I), com a seguinte finalidade: Orientar o desenvolvimento dos sistemas ou setores de Ciência, Tecnologia e Inovação das Forças Armadas, de modo a produzir oportunidade de aproveitamento do conhecimento obtido, em prol de interesses comuns das Forças nas áreas de pesquisas, de desenvolvimento, da capacitação tecnológica e fomento industriais, contribuindo, assim, para a consecução dos objetivos da Política de Defesa Nacional. Neste contexto, o Centro Técnico Aeroespacial (CTA) e o Instituto Tecnológico de Aeronáutica (ITA), organizam esta sexta edição do Simpósio de Guerra Eletrônica (SIGE) com o objetivo criar um ambiente adequado à troca de experiências entre setores da sociedade civil e militar, interessados em pesquisa e desenvolvimento no âmbito da Política de Defesa Nacional, e em consonância com Orientações Estratégicas do Comando-Geral de Operações Aéreas (COMGAR) e do Departamento de Pesquisa e Desenvolvimento (DEPED), do Comando da Aeronáutica. O VI SIGE é um evento científico cujas Áreas Temáticas priorizam demandas originadas por ações recentes do governo brasileiro, tais como o Sistema de Ciência e Tecnologia e Inovação em Áreas de Interesse da Defesa (SisCTID), criado pelo Ministério da Defesa, em 003, e a Política de Guerra Eletrônica de Defesa, em 004. Em nome da Comissão Organizadora, gostaria de transmitir os mais sinceros agradecimentos a todos que contribuiram para a realização do VI SIGE, bem como ressaltar o papel deste evento no fortalecimento da comunidade de C,T&I em Áreas de Interesse da Defesa Nacional. Prof. José Edimar Barbosa Oliveira Coordenador Geral do VI SIGE iii

4 COMISSÃO ORGANIZADORA COORDENAÇÃO GERAL Prof. José Edimar Barbosa Oliveira, ITA/CTA COORDENAÇÃO TÉCNICA Prof. Homero Santiago Maciel - ITA/CTA Prof. Maurício Pazini Brandão - IEAv/CTA Profa. Denise Consonni - Poli -USP Pesq. Mirabel Cerqueira - IAE/CTA Prof. Luis Carlos Sandoval Góes - ITA/CTA Prof. David Fernandes - ITA/CTA COMITÊ DE PROGRAMA Prof. Alberto José de Faro Orlando - ITA/CTA Prof. Carlos Henrique Ribeiro - ITA/CTA Prof. Armando Zeferino Milioni - ITA/CTA Prof. Koshun Iha - ITA/CTA Prof. João Tavares Pinho - UFPA Ten. Cel. Eng. Marco Antonio Sala Minucci - IEAv/CTA Ten. Cel. Eng. André César da Silva - IEAv/CTA Maj Av Carlos Fernando Rondina Mateus - IEAv/ CTA Prof. João Antonio Zuffo - Escola Politécnica USP/SP Pesq. Dr. Osvaldo Catsumi Imamura - IEAv/CTA COMISSÃO DE INFRA ESTRUTURA E APOIO Maj Av André Luiz Pierre Mattei - VDR/CTA Prof. Adilson Marques da Cunha - ITA/CTA Pesq. Dra. Carmen Lúcia Ruybau dos Santos - IEAv/CTA Prof. Osamu Saotome - ITA/CTA Eng. Flávio Araripe - IAE/CTA iv

5 COMITÊ PARA INTEGRAÇÃO INSTITUIÇÕES DE PESQUISA-EMPRESA Prof. Adilson Marques da Cunha - ITA/CTA Prof. Cauiby Alves da Costa - Escola Politécnica da UFBA CMG (EN) Antonio Dias de Macedo Filho - DSAM Maj. Av. André Luiz Pierre Mattei - VDR/CTA Eng. Carlos A. Gonçalves Gomes Pires - Atech Eng. Carlos Alberto de Paiva - Mectron Eng. Eduardo Bassanello - Rohde & Schwarz Eng. Kleber Grasso Rodrigues - Embraer Eng. Maurício Kobayashi - Agilent COMITÊ PARA INTEGRAÇÃO INSTITUIÇÕES DE PESQUISA SETOR OPERACIONAL Prof. José Edimar Barbosa Oliveira - ITA/CTA Cel Av Narcélio Ramos Ribeiro, Base Aérea de Salvador - BASV Cel Av Alexandre Fernandes da Silva Lessa - EMAER Cel Com Antonino dos Santos Guerra Neto - CIGE Ten Cel Av José Eduardo Portella Almeida - CGEGAR/ COMGAR Ten Cel Int Gustavo Maciel Tomaz de Lima - EMAER Ten Cel Av Alberto Pereira Bianchi - CGEGAR/ COMGAR Maj Av David Almeida Alcoforado - CGEGAR/ COMGAR Maj Av Marcilio Alberto de Faria Pires - ITA/CTA v

6 PALESTRAS CONVIDADAS PALESTRA DE ABERTURA SISTEMA DE CIÊNCIA E TECNOLOGIA E INOVAÇÃO EM ÁREAS DE INTERESSE DA DEFESA. C.Alte. Ricardo Torga do Carmo Diretor do Departamento de C&T da Secretaria de Logística e Mobilização (SELOM),do Ministério da Defesa IMPACTO DA FORMATURA DA PRIMEIRA TURMA DO PPGAO: A VISÃO DO EMAER Brigadeiro do Ar Ronaldo Salamoni Nunes Chefe da 3ª. Sub- Chefia do EMAER. ASSIMETRIA MILITAR: COMO OBTÊ LA? Cel Av Narcélio Ramos Ribeiro Comandante da Base Aérea de Salvador SisCTID E REDES DE INTELIGÊNCIA TECNOLÓGICA Cel Eng Maurício Pazini Brandão Diretor do IEAv APLICAÇÃO DE UM MÉTODO ANÁLITICO NUMÉRICO NA AVALIAÇÃO DE AMBIENTES ELETROMÁGNETICOS SUJEITOS A INTERFERÊNCIAS ELETROMÁGNÉTICAS INTENCIONAIS Carlos Antonio Sartori e Prof. José Roberto Cardoso (POLI /USP-SP) CIRCUITOS DE MICROONDAS TECNOLOGIA E APLICAÇÕES Prof. Dr. José Kleber da Cunha Pinto (LME/POLI/USP-SP) NAVAL POSTGRADUATE SCHOOL (NPS) OVERVIEW AND INTERNATIONAL NEW INITIATIVES Prof. Thomas Hoivik CENTRO DE GUERRA ELETRÔNICA TECNOLOGIA E INOVAÇÃO. T.Cel.-Av. José Eduardo Portella Almeida (CGEGAR) PROGRAMA DE PÓS-GRADUAÇÃO EM APLICAÇÕES OPERACIONAIS: A VISÃO DO EMAER. TCel.-Int. Gustavo Maciel Tomaz de Lima (EMAER). LOCAL HYPERSONIC FLOW CONTROL USING LASER ENERGY ADDITION Ten Cel Eng Marco Antonio Sala Minucci (Vice-Diretor IEAv) vi

7 SIGNAL SURVEYOR WIDEBAND ARCHITECTURAL OVERVIEW AGILENT TECNOLOGIA CRÍTICA DE DEFESA ATECH SENSORES INERCIAIS EM FOTÔNICA PARA NAVEGAÇÃO AUTÔNOMA PESQUISA E DESENVOLVIMENTO NO IEAv Maj Av Vilson Rosa de Almeida (IEAv) SIMULAÇAO MONTE CARLO DE MÍSSEIS ANTIAÉREOS Wilson J. Vieira (IEAv), Airton Prati (IEAv), José Paulo B. Destro (IEAv) PESQUISAS E PROJETOS NA ÁREA DE GUERRA ELETRÔNICA. MECTRON BUDGET CONSTRAINTS STIMULATE EW SEAD SOLUTION. RAFAEL NANOTECNOLOGIA UMA INICIATIVA RECOMENDADA PARA A AERONÁUTICA. Ten Cel Eng André César da Silva (IEAv) Prêmio Asas da América 004. INTEGRAÇÃO ENTRE UNIVERSIDADES E O SETOR OPERACIONAL: A EXPERIÊNCIA DA ESCOLA POLITÉCNICA DA UFBA COM A BASE NAVAL DE ARATU. Prof. Caiuby Alves da Costa Diretor da Escola Politécnica/UFBA. MULTI-FUNCTIONED FCR POD. ELTA SISTEMA DE COMUNICAÇÃO PARA EW. ROHDE & SCHWARZ TECNOLOGIA CRÍTICA DE DEFESA. ATECH vii

8 PROGRAMAÇÃO VI SIGE 9 de novembro de 004 LOCAL HORÁRIO 8h00-8h30 LOCAL HORÁRIO 8h30-9h50 SALÃO NEGRO DO ITA RECEPÇÃO E CREDENCIAMENTO DOS PARTICIPANTES AUDITÓRIO FRANCISCO LACAZ NETTO CERIMÔNIA DE ABERTURA PALESTRA DE ABERTURA 9h50-0h30 0h30-h00 h00-h30 SISTEMA DE CIÊNCIA E TECNOLOGIA E INOVAÇÃO EM ÁREAS DE INTERESSE DA DEFESA C.Alte. Ricardo Torga do Carmo Diretor do Departamento de C&T da Secretaria de Logística e Mobilização (SELOM), do Ministério da Defesa I N T E R V A L O PALESTRA: ASSIMETRIA MILITAR: COMO OBTÊ-LA? Cel Av Narcélio Ramos Ribeiro Comandante da Base Aérea de Salvador h30-h00 h00-3h30 PALESTRA: SisCTID E REDES DE INTELIGÊNCIA TECNOLÓGICA Cel Eng Maurício Pazini Brandão Diretor do IEAv I N T E R V A L O LOCAL HORÁRIO 3h30-3h50 3h50-4h0 AUDITÓRIO B TÍTULO / AUTOR MEDIADOR: TCel.-Int.Gustavo Maciel Tomaz de Lima (EMAER) OTIMIZAÇÃO NA DISTRIBUIÇÃO DAS HORAS DE VÔO DO COMAER A PARTIR DA UTILIZAÇÃO DE FERRAMENTAS ESTATÍSTICAS Maj Av José Virgílio Guedes de Avellar (IEAv/ITA), Alexandre Olympio Dower Polezzi (UFMG) e Armando Zeferino Milioni (ITA) CLUSTERIZAÇÃO DE ROTAS E CONFLUÊNCIA DE TRÁFEGOS AÉREOS DESCONHECIDOS Francisco Guirado Bernabeu (ITA) e Carlos Henrique Costa Ribeiro (ITA) AUDITÓRIO C TÍTULO / AUTOR MEDIADOR: TCel.-Av José Eduardo Portella Almeida (CGEGAR) A TOOL FOR INTEGRATED SIMULATION OF GUIDANCE, CONTROL, AND IMAGE PROCESSING ALGORITHMS IN A VISUALLY GUIDED MISSILE Alexsandro Machado Jacob (ITA) e Jacques Waldmann (ITA) REPRESENTAÇÕES E OPERADORES EM UM ALGORITMO GENÉTICO PARA MAXIMIZAÇÃO DA COBERTURA DE RADARES Carmen Lúcia Ruybal dos Santos (IEAv), Luiz Sérgio Heinzelmann (IEAv), Francisco de Mattos Brito Junior (ITA) viii

9 9 de novembro de 004 LOCAL HORÁRIO 4h0-4h30 4h30-4h50 4h50-5h0 AUDITÓRIO B PROPULSÃO QUÍMICA Koshun Iha (ITA), Silvio de Alvarenga Souza (ITA), Antonio Gonçalves Frutuoso (ITA), José Eduardo Salgueiro Lima (ITA), Leopoldo Rocco Jr. (ITA) e José Atilio Fritz Fidel Rocco (ITA) CARACTERIZAÇÃO DO PERFIL DE GOTA NA VALIDAÇÃO DE UM INJETOR BI- PROPELENTE DO TIPO SWIRL Koshun Iha (ITA), Leopoldo Rocco Júnior (ITA) e José Atilio Fritz Fidel Rocco (ITA) O CONHECIMENTO DA RADIAÇÃO INFRAVERMELHA NA FORÇA AÉREA BRASILEIRA E SUAS APLICAÇÕES NO SETOR OPERACIONAL Cap Av Ricardo Augusto Tavares Santos (ITA) e Cap Eng Christian Giorgio Roberto Taranti (IAE) AUDITÓRIO C TERMOGRAFIA INFRAVERMELHA E APLICAÇÕES Eng. Silvio Manea (ITA) e Koshun Iha (ITA) PROCESSADOR CFAR PARA UM RECEPTOR DE GE Osamu Saotome (ITA) e Sérgio Vianna de Farias (ITA) ANÁLISE DE SISTEMAS DE LOCALIZAÇÃO ELETRÔNICA POR DETERMINAÇÃO DA DIREÇÃO DE CHEGADA João Matos Pinheiro Filho, Capitão do Exército (ITA) e José Edimar Barbosa Oliveira (ITA) 5h0-5h40 INTERVALO 5h40-6h0 MEDIADOR: Prof. Dr. Homero Santiago Maciel (ITA) APLICAÇÃO DE UM MÉTODO ANÁLITICO NUMÉRICO NA AVALIAÇÃO DE AMBIENTES ELETROMÁGNETICOS SUJEITOS A INTERFERÊNCIAS ELETROMÁGNÉTICAS INTENCIONAIS Carlos Antonio Sartori e Prof. José Roberto Cardoso (POLI /USP-SP) MEDIADOR: Prof. Alberto José de Faro Orlando (ITA) CIRCUITOS DE MICROONDAS TECNOLOGIA E APLICAÇÕES Prof. Dr. José Kleber da Cunha Pinto (LME/POLI/USP- SP) 6h0-7h30) 0h00 NAVAL POSTGRADUATE SCHOOL (NPS) OVERVIEW AND INTERNATIONAL NEW INITIATIVES Prof. Thomas Hoivik COQUETEL DE CONGRAÇAMENTO LOCAL: SALÃO SOCIAL DO COCTA (*) Palestra no Auditório B ix

10 30 de novembro de 004 LOCAL HORÁRIO 8h00-8h0 8h0-8h40 8h40-9h00 9h00-9h0 9h0-0h00 AUDITÓRIO B TÍTULO / AUTOR MEDIADORES: Prof. Dr. Koshun Iha (ITA) TCel.-Eng. André César da Silva (IEAv) APLICAÇÕES FOTÔNICAS NO TEATRO DE OPERAÇÕES Maj Av Carlos Fernando Rondina Mateus (IEAv) INTRODUÇÃO AO PROJETO DA ESPOLETA LASER DE PROXIMIDADE PARA BOMBAS DE FINS GERAIS E BOMBAS LANÇA-GRANADAS º Ten Eng Paulo Roberto Leite Junior (IAE) ESTIMAÇÃO DE POSTURA DE ROBÔS MÓVEIS VIA FILTRO DE KALMAN EM AMBIENTES INTERNOS" Ederson R. Wagner (ITA) e Elder M. Hemerly (ITA) ENLACE ANALÓGICO A FIBRA ÓPTICA PARA TRANSMISSÃO DE SINAIS DE RF Olympio L. Coutinho (ITA) e José Edimar Barbosa Oliveira (ITA) CENTRO DE GUERRA ELETRÔNICA TECNOLOGIA E INOVAÇÃO T.Cel.-Av. José Eduardo Portella Almeida (CGEGAR) AUDITÓRIO C TÍTULO / AUTOR MEDIADORES: Prof. Roberto Kawakami H. Galvão Prof. Elder M. Hemerly (ITA) IDENTIFICAÇÃO PARAMÉTRICA DAS DERIVADAS DE ESTABILIDADE E CONTROLE DO MOVIMENTO LONGITUDINAL DA AERONAVE XAVANTE AT- 6 Benedito C.O. Maciel (IFI), Luis C. S. Góes (ITA), Elder M. Hemerly (ITA), Luiz J. H. Vasconcelos e Marcelo F. Oliveira (IFI) MODULE-BASED LEARNING IN AUTONOMOUS MOBILE ROBOTICS Esther L. Colombini (ITA) e Carlos H. C. Ribeiro (ITA) RASTREAMENTO VISUAL ADAPTATIVO E CONTROLE FUZZY EM ROBÓTICA MÓVEL Anderson Anjos da Silva e Elder Moreira Hemerly (ITA) INOVAÇÕES EM TECNOLOGIA DE DIRIGÍVEIS: MOTORES DE DOIS TEMPOS COM RECUPERAÇÃO DE ÁGUA Dalmo Santos Lima (SL Profissional, São José dos Campos, SP) PROGRAMA DE PÓS-GRADUAÇÃO EM APLICAÇÕES OPERACIONAIS: A VISÃO DO EMAER TCel.-Int. Gustavo Maciel Tomaz de Lima (EMAER) 0h00-0h0 I N T E R V A L O 0h40-h00 h00-h0 MEDIADORES: Prof. Dr. Adilson Cunha (ITA) Cap.Eng. Christian Taranti (IAE) ANÁLISE DO ROTEAMENTO EM REDES MÓVEIS AD HOC EM CENÁRIOS DE OPERAÇÕES MILITARES Ivana Cardial de Miranda Pereira (CASNAV-MB) e Aloysio de Castro P. Pedroza (UFRJ) ESTUDO E UMA APLICAÇÃO DO RÁDIO DEFINIDO POR SOFTWARE Bruno Cosenza de Carvalho e Roberto Tetsuo Komura Centro Tecnológico do Exército, Rio de Janeiro, RJ MEDIADORES: Prof. Alessandro Anzaloni Marcelo Pinho (ITA) AVALIAÇÃO DE ATAQUES EM PERÍMETROS DE INFRA-ESTRUTURAS DE REDES DE DADOS WIRELESS: UMA APLICAÇÃO DE HONEYNET WIRELESS André Ricardo Abed Grégio e Adriano Mauro Cansian (UNESP Universidade Estadual Paulista São José do Rio Preto, SP) SYMBOL SUBSTITUTION DECODING FOR REED-SOLOMON CODES Edelmar Urba CINDACTA-II (DO COI-II CTCOM) x

11 30 de novembro de 004 LOCAL AUDITÓRIO B AUDITÓRIO C h0-h40 h40-h00 PROPOSTA DE UM SISTEMA DE APOIO À DECISÃO COMPARTILHADA PARA INFRA- ESTRUTURA AERONÁUTICA SOBRE BASES DE DADOS PARALELAS E DISTRIBUÍDAS J. Ricardo G. de Mendonça e Eno Siewerdt e Mário A. Corrêa (Fundação Aplicações de Tecnologias Críticas Atech) SEGURANÇA EM REDES DE COMUNICAÇÕES SEM FIO Maj Av Claudionei Quaresma de Lima (ITA) e Alessandro Anzaloni (ITA) UMA ESTRUTURA DE COMUNICAÇÃO DE DADOS ENTRE UM ÓRGÃO DE CONTROLE DE TRÁFEGO AÉREO E AERONAVES PARA O AMBIENTE CNS/ATM BRASILEIRO Marck da Silva (ITA) e Adilson Marques da Cunha (ITA) MONITORAMENTO E DEFESA DO PERÍMETRO DE REDES TCP/IP UTILIZANDO O NETFLOW Gustavo Rodrigues Ramos, Thiago Alves Siqueira, Adriano Mauro Cansian (Laboratório IBILCE UNESP, São José do Rio Preto, SP) h00-3h30 I N T E R V A L O 3h30-3h50 3h50-4h0 4h0-4h30 4h30-5h0 MEDIADORES: Cel.-Eng. Maurício Pazini Brandão (IEAv) Prof. Luiz C.S. Góes (ITA) CONTROLE PREDITIVO APLICADO AO MOVIMENTO LONGITUDINAL DE UMA AERONAVE Jacqueline Bittencourt Veloso (ITA) e Roberto Kawakami H. Galvão (ITA). SISTEMA DE CONTROLE DE ATITUDE EMBARCADO PARA VÔO AUTÔNOMO DE AVIÕES EM ESCALA Ronivaldo Passos Sampaio (UFBA), Carlos Arthur Cavalcante (UFBA) e Leizer Schnitman (UFBA) CÁLCULO DE FORÇAS EM FIBRAS INSERIDAS LONGITUDINALMENTE NUMA COLUNA DE MATERIAIS COMPOSTOS CONSIDERANDO A INSTABILIDADE ELÁSTICA DEVIDO A CARGA EXCÊNTRICA SEGUNDO DUAS DIREÇÕES ORTOGONAIS QUAISQUER João Augusto de Lima Rocha (Escola Politécnica da Universidade Federal da Bahia) MULTI-FUNCTIONED FCR POD ELTA MEDIADORES: TCel.-Av. Bianchi (CGEGAR) Maj.-Av Fábio Durante (FAB, Missão Externa) INVESTIGAÇÃO DE TRANSFORMADAS DE WAVELETS DISCRETA PARA DETECÇÃO DE FREQÜÊNCIAS DE REPETIÇÃO DE PULSOS RADAR Osamu Saotome (ITA) e Sérgio Vianna de Farias (ITA) AVALIAÇÃO DOS EFEITOS DO CHAFF NA DETECÇÃO RADAR Flávio Henrique de Castro Linhares (ITA/EMBRAER), Aristóteles de Sousa Carvalho (EMBRAER), Max Carvalho Dias (ITA) e David Fernandes (ITA) ANÁLISE DOS PRICÍPIOS DE FUNCIONAMENTO DO GERADOR DE MICROONDAS DE ALTA POTÊNCIA DO TIPO OSCILADOR COM CATODO VIRTUAL VIRCATOR Alexandre Luís dos Santos (IAE) SISTEMA DE COMUNICAÇÃO PARA EW ROHDE & SCHWARZ 5h0-5h40 I N T E R V A L O 5h40-6h00 6h00-6h40 MEDIADOR: Maj Av André Luiz Pierre Mattei (CTA) RCS BIESTÁTICA: CALIBRAÇÃO DO SISTEMA E MEDIDA DE RCS DE ALVO COMPLEXO Capitão do Exército Samuel Machado Leal da Silva e Prof. Alberto José de Faro Orlando (ITA) e Pesquisadora Mirabel C. Rezende (IAE) SIGNAL SURVEYOR WIDEBAND ARCHITECTURAL OVERVIEW - AGILENT MEDIADOR: Prof. Jacques Waldmann (ITA) LOCAL HYPERSONIC FLOW CONTROL USING LASER ENERGY ADDITION Ten Cel Eng Marco Antonio Sala Minucci (Vice- Diretor IEAv) TECNOLOGIA CRÍTICA DE DEFESA ATECH 6h40-7h30 MESA REDONDA: PÓS-GRADUAÇÃO CIÊNCIA, TECNOLOGIA E INOVAÇÃO MEDIADORES: ITA, CTA, DEPED, COMGAR e EMAER xi

12 º de DEZEMBRO de 004 LOCAL HORÁRIO 8h00-8h0 8h0-8h40 8h40-9h00 9h00-9h0 9h0-0h00 AUDITÓRIO B TÍTULO / AUTOR MEDIADORA: Pesq. Carmen Lúcia Ruybal dos Santos (IEAv) DISTRIBUIÇÃO DE HORAS DE VÔO NO COMAER UTILIZANDO UM MODELO DEA DE FRONTEIRA HIPERBÓLICA Maj Av José Virgílio Guedes de Avellar (IEAv/ITA), Armando Zeferino Milioni (ITA), Mônica Maria De Marchi (IEAv) e Maria José Pinto (IEAv) UTILIZAÇÃO DE REDES NEURAIS ARTIFICIAIS NA FILTRAGEM DE ALVOS FALSOS EM SISTEMAS DE CONTROLE DE TRÁFEGO AÉREO Maj Av Raimundo Nogueira Lopes Neto e Karl Heinz Kienitz (ITA) MÉTODOS DE OTIMIZAÇÃO APLICADOS À DISTRIBUIÇÃO DE RECURSOS Mônica Maria De Marchi (IEAv), Maria José Pinto (IEAv), Carmen Lúcia Ruybal dos Santos (IEAv) e Felipe Leonardo Lobo Medeiros (IEAv) SIMULAÇAO MONTE CARLO DE MÍSSEIS ANTIAÉREOS Wilson J. Vieira (IEAv), Airton Prati (IEAv), José Paulo B. Destro (IEAv) PESQUISAS E PROJETOS NA ÁREA DE GUERRA ELETRÔNICA MECTRON AUDITÓRIO C TÍTULO / AUTOR MEDIADOR: Prof. Osamu Saotome (ITA) REED-SOLOMON CODES IN CONCATENATED CODES FOR DEEP SPACE MISSIONS Edelmar Urba, CINDACTA -II (DO COI-II CTCOM) SIMULAÇÃO DE SINAL DE VÍDEO DE RADAR Anderson da Silva Vaccari (ITA/EMBRAER), Aristóteles de Sousa Carvalho (EMBRAER) e David Fernandes (ITA) PROGRAMAS DE PESQUISAS EM FOTÔNICA E AVIÔNICA DESENVOLVIDOS NO CTA VISANDO À MODERNIZAÇÃO TECNOLÓGICA DA FORÇA AÉREA BRASILEIRA Maj Av André Luiz Pierre Mattei (CTA) e Maj Av Fábio Durante P. Alves (FAB, Missão no Exterior) SENSORES INERCIAIS EM FOTÔNICA PARA NAVEGAÇÃO AUTÔNOMA PESQUISA E DESENVOLVIMENTO NO IEAv Maj Av Vilson Rosa de Almeida (IEAv) BUDGET CONSTRAINTS STIMULATE EW SEAD SOLUTION - RAFAEL 0h00-0h0 I N T E R V A L O 0h40-h00 h00-h0 MEDIADORES: Prof. David Fernandes Maj Av. Marcilio Alberto de Faria Pires (ITA) LABORATÓRIO DE PROCESSAMENTO DE SINAIS RADAR ASSISTIDO POR COMPUTADOR: UMA NOVA PERSPECTIVA PARA O ENSINO DE GUERRA ELETRÔNICA NA FAB º Ten.Esp.Com. Alexandre Camacho Coelho (Destacamento de Controle do Espaço Aéreo de Boa Vista) CARACTERIZAÇÃO DO NÍVEL DE ABSORÇÃO DA RADIAÇÃO EM REVESTIMENTOS PLANOS Á BASE DE FERRITAS ELETROMAGNÉTICAS Mn- Zn MEDIDAS POR GUIAS DE ONDAS NA FAIXA DE 8- GHz Carlos Alberto Reis de Freitas (IEAv), Antonio Carlos Cunha Migliano (IEAv) e José Francisco Siqueira (IAE) MEDIADORES: Pesq. Mirabel Cerqueira Rezende (IAE) Pesq Inácio M. Martin (ITA) AVALIAÇÃO DE MARE APLICADO EM ALVOS DE GEOMETRIA COMPLEXA VIA TÉCNICA RCS Marcelo A.S. Miacci (IAE) e Mirabel Cerqueira Rezende (IAE) DESENVOLVIMENTO DE UM "BINDER" POLIURETÂNICO ALTERNATIVO AO PBLH POTENCIALMENTE APLICÁVEL EM FORMULAÇÕES DE PROPELENTE SÓLIDO COMPÓSITO José Eduardo Salgueiro Lima (ITA); José Atílio Fritz Fidel Rocco (ITA); Antonio Gonçalves Frutuoso (ITA), Vera Lúcia Lourenço (IAE) e Koshun Iha (ITA) xii

13 º de DEZEMBRO de 004 LOCAL HORARIO h0-h40 h40-h00 AUDITÓRIO B MAGNETÔMETRO FLUXGATE COM NÚCLEO AMORFO Wanderlí Kabata (INPE), Ícaro Vitorello (INPE) e Wagner Chiepa Cunha (ITA) TESTES DE VALIDAÇÃO EMPREGADOS NO BARRAMENTO MIL-STD-553B Prof. Dr. Irany de Andrade Azevedo (ITA) e Pedro Carlos S. Euphrásio (ITA) AUDITÓRIO C EFEITO DA PRESENÇA DO Mo E Nb EM LIGAS NANOCRISTALINAS MAGNÉTICAS MOLE Souza, C.A.C. (UFBA); May, J.E.; Carvalho, A.L. (UFBA), Machado A.T. (UFBA) e Cardoso, R.J.C. (UFSCAR) RADAR ABSORBING MATERIALS BASED ON FERRITES (8- )GHZ Nohara, E.L. (UNITAU); Martin, I.M. (ITA); Rezende, M.C. (IAE) h00-3h30 LOCAL HORÁRIO I N T E R V A L O AUDITÓRIO FRANCISCO LACAZ NETTO MEDIADOR: Prof. José Edimar Barbosa Oliveira (ITA) 3h30-4h0 4h0-5h50 5h50-6h30 INTEGRAÇÃO ENTRE UNIVERSIDADES E O SETOR OPERACIONAL: A EXPERIÊNCIA DA ESCOLA POLITÉCNICA DA UFBA COM A BASE NAVAL DE ARATU Prof. Caiuby Alves Diretor da Escola Politécnica/UFBA NANOTECNOLOGIA UMA INICIATIVA RECOMENDADA PARA A AERONÁUTICA Ten Cel Eng André César da Silva (IEAv) Prêmio Asas da América 003 CERIMÔNIA OFICIAL DE ENCERRAMENTO DO VI SIGE COQUETEL xiii

14 ÍNDICE Seções Técnicas... Otimização na Distribuição das Horas de Vôo do COMER a partir da Utilização de Ferramentas Estatísticas... 6 Clusterização de Rotas e Confluência de Tráfegos Aéreos Desconhecidos... 6 Propulsão Química... Caracterização do Perfil De Gota na Validação de Um Injetor Bi-Propelente do Tipo Swirl... 5 O Conhecimento da Radiação Infravermelha na Força Aérea Brasileira e suas Aplicações no Setor Operacional... 8 Aplicações Fotônicas no Teatro de Operações... 3 Introdução ao Projeto da Espoleta Laser de Proximidade para Bombas de Fins Gerais e Bombas Lança-Granadas Estimação de Postura de Robôs Móveis Via Filtro de Kalman em Ambientes Internos... 4 Enlace Analógico a Fibra Óptica para Transmissão de Sinais de Rf Análise do Roteamento em Redes Móveis Ad Hoc em Cenários de Operações Militares... 5 Estudo e uma Aplicação do Rádio Definido por Software Proposta de um Sistema de Apoio à Decisão Compartilhada para Infra-Estrutura Aeronáutica sobre Bases de Dados Paralelas e Distribuídas Segurança em Redes de Comunicações sem Fio Controle Preditivo Aplicado ao Movimento Longitudinal de uma Aeronave Utilização de Redes Neurais Artificiais na Filtragem de Alvos Falsos em Sistemas de Controle de Tráfego Aéreo Métodos de Otimização Aplicados À Distribuição de Recursos Simulaçao Monte Carlo de Mísseis Antiaéreos Laboratório de Processamento de Sinais Radar Assistido por Computador: Uma Nova Perspectiva para o Ensino de Guerra Eletrônica na Fab Caracterização do Nível de Absorção da Radiação em Revestimentos Planos á Base de Ferritas Eletromagnéticas Mn-Zn Medidas por Guias de Ondas na Faixa de 8- Ghz Magnetômetro Fluxgate com Núcleo Amorfo... 4 Integração Digital de Avionicos por Barramento MIL-STD 553B e plano de testes de validação da MIL HDBK 553-A... 9 Nanotecnologia uma iniciativa recomendada para a Aéronáutica. 6 A Tool for Integrated Simulation of Guidance, Control, and Image Processing Algorithms in a Visually Guided Missile Representações e Operadores em um Algoritmo Genético para Maximização da Cobertura de Radares Termografia Infravermelha e Aplicações Processador CFAR para um Receptor de GE Análise de Sistemas de Localização Eletrônica por Determinação da Direção de Chegada 58 Identificação Paramétrica das Derivadas de Estabilidade e Controle do Movimento Longitudinal da Aeronave Xavante At Module-Based Learning in Autonomous Mobile Robotics Rastreamento Visual Adaptativo e Controle Fuzzy em Robótica Móvel Inovações em Tecnologia De Dirigíveis: Motores de dois tempos com Recuperação de Água xiv

15 Avaliação de Ataques em Perímetros de Infra-Estruturas De Redes de Dados Wireless: uma aplicação de Honeynet Wireless Symbol Substitution Decoding For Reed-Solomon Codes Monitoramento e Defesa do Perímetro de Redes TCP/IP utilizando o Netflow Investigação de Transformadas de Wavelets Discreta para Detecção de Freqüências de Repetição de Pulsos Radar Avaliação dos Efeitos do Chaff na Detecção Radar... 0 Análise dos Pricípios de Funcionamento do Gerador de Microondas de Alta Potência do Tipo Oscilador com Catodo Virtual Vircator 06 Reed-Solomon Codes in Concatenated Codes For Deep Space Missions. Simulação De Sinal De Vídeo De Radar... 6 Programas de Pesquisas em Fotônica e Aviônica Desenvolvidos no Cta Visando À Modernização Tecnológica da Força Aérea Brasileira... Avaliação de MARE Aplicado em Alvos de Geometria Complexa Via Técnica RCS... 8 Desenvolvimento de um "Binder" Poliuretânico Alternativo ao PBLH Potencialmente Aplicável Em Formulações de Propelente Sólido Compósito. 3 Efeito da Presença Do Mo E Nb em Ligas Nanocristalinas Magnéticas Mole Siglas das Instituições Participantes... 4 xv

16 VI SIMPÓSIO DE GUERRA ELETRÔNICA VI SIGE SESSÕES TÉCNICAS APRESENTAÇÕES xvi

17 SEÇÕES TÉCNICAS ARTIGOS APRESENTAÇÕES AUDITORIO B Segunda feira 9//005, terça feira 30//005, quarta feira 0//005 Segunda feira, 9//005 MEDIADOR: TCel.-Int.Gustavo Maciel Tomaz de Lima - EMAER 3h30 - OTIMIZAÇÃO NA DISTRIBUIÇÃO DAS HORAS DE VÔO DO COMAER A PARTIR DA UTILIZAÇÃO DE FERRAMENTAS ESTATÍSTICAS Maj Av José Virgílio Guedes de Avellar (IEAv/ITA), Alexandre Olympio Dower Polezzi (UFMG) e Armando Zeferino Milioni (ITA) 3h50 - CLUSTERIZAÇÃO DE ROTAS E CONFLUÊNCIA DE TRÁFEGOS AÉREOS DESCONHECIDOS Francisco Guirado Bernabeu (ITA) e Carlos Henrique Costa Ribeiro (ITA) 4h0 - PROPULSÃO QUÍMICA Koshun Iha (ITA), Silvio de Alvarenga Souza (ITA), Antonio Gonçalves Frutuoso (ITA), José Eduardo Salgueiro Lima (ITA), Leopoldo Rocco Jr. (ITA) e José Atilio Fritz Fidel Rocco (ITA) 4h30 - CARACTERIZAÇÃO DO PERFIL DE GOTA NA VALIDAÇÃO DE UM INJETOR BI-PROPELENTE DO TIPO SWIRL Koshun Iha (ITA), Leopoldo Rocco Júnior (ITA) e José Atilio Fritz Fidel Rocco (ITA) 4h50 - O CONHECIMENTO DA RADIAÇÃO INFRAVERMELHA NA FORÇA AÉREA BRASILEIRA E SUAS APLICAÇÕES NO SETOR OPERACIONAL Cap Av Ricardo Augusto Tavares Santos (ITA) e Cap Eng Christian Giorgio Roberto Taranti (IAE) MEDIADOR: Prof. Dr. Homero Santiago Maciel - ITA 5h40- APLICAÇÃO DE UM MÉTODO ANÁLITICO NUMÉRICO NA AVALIAÇÃO DE AMBIENTES ELETROMÁGNETICOS SUJEITOS A INTERFERÊNCIAS ELETROMÁGNÉTICAS INTENCIONAIS Carlos Antonio Sartori e Prof. José Roberto Cardoso (POLI /USP-SP) 6h0- NAVAL POSTGRADUATE SCHOOL (NPS) OVERVIEW AND INTERNATIONAL NEW INITIATIVES Prof. Thomas Hoivik

18 Terça-feira, 30//004 MEDIADOR: Prof. Dr. Koshun Iha - ITA / TCel.-Eng. André César da Silva - IEAv 8h00- APLICAÇÕES FOTÔNICAS NO TEATRO DE OPERAÇÕES Maj Av Carlos Fernando Rondina Mateus (IEAv) 8h0 - INTRODUÇÃO AO PROJETO DA ESPOLETA LASER DE PROXIMIDADE PARA BOMBAS DE FINS GERAIS E BOMBAS LANÇA- GRANADAS º Ten Eng Paulo Roberto Leite Junior (IAE) 8h40- ESTIMAÇÃO DE POSTURA DE ROBÔS MÓVEIS VIA FILTRO DE KALMAN EM AMBIENTES INTERNOS" Ederson R. Wagner (ITA) e Elder M. Hemerly (ITA) 9h00- ENLACE ANALÓGICO A FIBRA ÓPTICA PARA TRANSMISSÃO DE SINAIS DE RF Olympio L. Coutinho (ITA) e José Edimar Barbosa Oliveira (ITA) 9h0- CENTRO DE GUERRA ELETRÔNICA TECNOLOGIA E INOVAÇÃO T.Cel.-Av. José Eduardo Portella Almeida (CGEGAR) MEDIADORES: Prof. Dr. Adilson Cunha - ITA/Cap.Eng. Christian Taranti - IAE 0h40 - ANÁLISE DO ROTEAMENTO EM REDES MÓVEIS AD HOC EM CENÁRIOS DE OPERAÇÕES MILITARES Ivana Cardial de Miranda Pereira (CASNAV-MB) e Aloysio de Castro P. Pedroza (UFRJ) h00 - ESTUDO E UMA APLICAÇÃO DO RÁDIO DEFINIDO POR SOFTWARE Bruno Cosenza de Carvalho e Roberto Tetsuo Komura Centro Tecnológico do Exército, Rio de Janeiro, RJ h0- PROPOSTA DE UM SISTEMA DE APOIO À DECISÃO COMPARTILHADA PARA INFRA-ESTRUTURA AERONÁUTICA SOBRE BASES DE DADOS PARALELAS E DISTRIBUÍDAS J. Ricardo G. de Mendonça e Eno Siewerdt e Mário A. Corrêa (Fundação Aplicações de Tecnologias Críticas Atech) h40- SEGURANÇA EM REDES DE COMUNICAÇÕES SEM FIO Maj Av Claudionei Quaresma de Lima (ITA) e Alessandro A

19 MEDIADORES: Cel.-Eng. Maurício Pazini Brandão - IEAv/Prof. Luiz C.S. Góes ITA 3h30- CONTROLE PREDITIVO APLICADO AO MOVIMENTO LONGITUDINAL DE UMA AERONAVE Jacqueline Bittencourt Veloso (ITA) e Roberto Kawakami H. Galvão (ITA). 3h50- SISTEMA DE CONTROLE DE ATITUDE EMBARCADO PARA VÔO AUTÔNOMO DE AVIÕES EM ESCALA Ronivaldo Passos Sampaio (UFBA), Carlos Arthur Cavalcante (UFBA) e Leizer Schnitman (UFBA) 4h0 - CÁLCULO DE FORÇAS EM FIBRAS INSERIDAS LONGITUDINALMENTE NUMA COLUNA DE MATERIAIS COMPOSTOS CONSIDERANDO A INSTABILIDADE ELÁSTICA DEVIDO A CARGA EXCÊNTRICA SEGUNDO DUAS DIREÇÕES ORTOGONAIS QUAISQUER João Augusto de Lima Rocha (Escola Politécnica da Universidade Federal da Bahia) 4h30 - MULTI-FUNCTIONED FCR POD ELTA MEDIADOR: Maj Av André Luiz Pierre Mattei - CTA 5h40- RCS BIESTÁTICA: CALIBRAÇÃO DO SISTEMA E MEDIDA DE RCS DE ALVO COMPLEXO Capitão do Exército Samuel Machado Leal da Silva e Prof. Alberto José de Faro Orlando (ITA) e Pesquisadora Mirabel C. Rezende (IAE) 6h00- SIGNAL SURVEYOR WIDEBAND ARCHITECTURAL OVERVIEW AGILENT Quarta-feira, 0//004 MEDIADOR: Pesq. Carmen Lúcia Ruybal dos Santos - IEAv 8h00- DISTRIBUIÇÃO DE HORAS DE VÔO NO COMAER UTILIZANDO UM MODELO DEA DE FRONTEIRA HIPERBÓLICA Maj Av José Virgílio Guedes de Avellar (IEAv/ITA), Armando Zeferino Milioni (ITA), Mônica Maria De Marchi (IEAv) e Maria José Pinto (IEAv) 8h0- UTILIZAÇÃO DE REDES NEURAIS ARTIFICIAIS NA FILTRAGEM DE ALVOS FALSOS EM SISTEMAS DE CONTROLE DE TRÁFEGO AÉREO Maj Av Raimundo Nogueira Lopes Neto e Karl Heinz Kienitz (ITA)

20 8h40-MÉTODOS DE OTIMIZAÇÃO APLICADOS À DISTRIBUIÇÃO DE RECURSOS Mônica Maria De Marchi (IEAv), Maria José Pinto (IEAv), Carmen Lúcia Ruybal dos Santos (IEAv) e Felipe Leonardo Lobo Medeiros (IEAv) 9h00 - SIMULAÇAO MONTE CARLO DE MÍSSEIS ANTIAÉREOS Wilson J. Vieira (IEAv), Airton Prati (IEAv), José Paulo B. Destro (IEAv) 9h0 - PESQUISAS E PROJETOS NA ÁREA DE GUERRA ELETRÔNICA MECTRON MEDIADORES: Prof. David Fernandes / Maj Av. Marcilio Alberto de Faria Pires ITA 0h40 - LABORATÓRIO DE PROCESSAMENTO DE SINAIS RADAR ASSISTIDO POR COMPUTADOR: UMA NOVA PERSPECTIVA PARA O ENSINO DE GUERRA ELETRÔNICA NA FAB º Ten.Esp.Com. Alexandre Camacho Coelho (Destacamento de Controle do Espaço Aéreo de Boa Vista) h00 - CARACTERIZAÇÃO DO NÍVEL DE ABSORÇÃO DA RADIAÇÃO EM REVESTIMENTOS PLANOS Á BASE DE FERRITAS ELETROMAGNÉTICAS Mn-Zn MEDIDAS POR GUIAS DE ONDAS NA FAIXA DE 8- GHz Carlos Alberto Reis de Freitas (IEAv), Antonio Carlos Cunha Migliano (IEAv) e José Francisco Siqueira (IAE) h0 - MAGNETÔMETRO FLUXGATE COM NÚCLEO AMORFO Wanderlí Kabata (INPE), Ícaro Vitorello (INPE) e Wagner Chiepa Cunha (ITA) h40 - TESTES DE VALIDAÇÃO EMPREGADOS NO BARRAMENTO MIL- STD-553B Prof. Dr. Irany de Andrade Azevedo (ITA) e Pedro Carlos S. Euphrásio (ITA)

21 OTIMIZAÇÃO NA DISTRIBUIÇÃO DAS HORAS DE VÔO DO COMAER A PARTIR DA UTILIZAÇÃO DE FERRAMENTAS ESTATÍSTICAS José Virgílio Guedes de Avellar (*) Alexandre Olympio Dower Polezzi (**) Armando Zeferino Milioni (*) (*) Instituto Tecnológico de Aeronáutica Divisão de Engenharia Mecânica-Aeronáutica - São José dos Campos, SP- CEP: (**) Universidade Federal de Minas Gerais Instituto de Ciências Exatas- Departamento de Estatística- Belo Horizonte, MG CEP: Resumo Métodos sistemáticos fundamentados em estudos econométricos estão sendo utilizados no processo de tomada de decisão, especialmente quando são levados em conta fatores vitais, como sobrevivência da organização e segurança nacional. Dentro desse enfoque, o Comando da Aeronáutica (COMAER), por meio do Sistema Integrado de Supervisão e Gestão de Parâmetros Operacionais (SISGPO), tem um particular interesse em controlar recursos e pessoal de maneira a alcançar a máxima operacionalidade da Força. Este trabalho tem como objetivo a utilização de ferramentas de Pesquisa Operacional, como Análise Hierárquica de Processos (AHP) e da Programação Linear (PL) na pesquisa e no desenvolvimento de um dos módulos do SISGPO, cujo enfoque reside na otimização da distribuição de horas de vôo entre as Unidades Aéreas do COMAER. Palavras-chave: AHP, Programação Linear, SISGPO. Abstract Systematic methods based on econometric studies are currently being used in decision processes, especially when vital aspects like organizational survivability and national security are taken into account. In such a context, the Comando da Aeronáutica (COMAER), while considering the Sistema Integrado de Supervisão e Gestão de Parâmetros Operacionais (SISGPO), has a particular interest in improving its control of material and human resources as a way of bringing the Air Force s efficiency to an optimal state. Our objective in this work is to apply proven concepts in the fields of Operational Research such as the Analytical Hierarchical Process (AHP) and Linear Programming (LP), as a scientific support to the research and development of one of the SISGPO s modules, which is focused on finding the optimized distribution of flight hours among the Air Units operating under the COMAER. Keywords: AHP, Linear Programming, SISGPO.. Introdução Desde a Revolução Industrial, o mundo vem sofrendo profundas modificações no que tange ao tamanho e à complexidade das organizações. Um dos principais reflexos dessas mudanças pôde ser observado no crescimento da divisão do trabalho, acarretando uma maior segmentação das responsabilidades. Por muitos anos, os administradores consideraram a tomada de decisão como sendo uma arte pura, um talento adquirido durante um longo período Artigo submetido para o Simpósio de Pesquisa Operacional e Logística da Marinha (SPOLM 004)

22 de tempo por meio da experiência, onde predominavam conceitos como a criatividade, a intuição e a capacidade de julgamento, em detrimento de métodos sistemáticos fundamentados em bases científicas. Entretanto, tais conceitos cada vez mais vêm se provando ineficazes frente à crescente complexidade nas tarefas envolvendo a alocação de recursos para atividades voltadas para o crescimento da organização como um todo, sendo esse tipo de problema um dos focos de estudo da Pesquisa Operacional (PO), uma nova porém já tradicional disciplina que congrega diversas das mais consagradas técnicas da modelagem matemática. [5] Os modelos de PO são estruturados de forma lógica e amparados no ferramental matemático de reapresentação, objetivando claramente a determinação das melhores condições de funcionamento para os sistemas apresentados. Os principais modelos de PO são denominados de Programação Matemática e constituem uma das mais importantes variedades dos modelos quantitativos, sendo suas técnicas de grande aplicação na resolução de problemas de otimização. O sucesso de uma técnica de aplicação da Pesquisa Operacional pode ser medido pela ampla utilização de suas ferramentas nos processos de tomada de decisão. Desde sua proposição, na década de 40, a Programação Linear estabeleceu-se como uma das mais eficientes ferramentas na área da Pesquisa Operacional, haja vista sua flexibilidade na resolução de problemas reais e na facilidade de representação de situações rotineiras. Atualmente, com o apoio de meios computacionais de crescente capacidade e disseminação, é possível, através da Programação Linear, proceder a análise de uma grande quantidade de variáveis na resolução de problemas de decisão complexos. [4] Figura : Ramos de estudo da Pesquisa Operacional Atento à evolução científica, o Comando da Aeronáutica (COMAER) tem procurado formas de controlar recursos e pessoal de maneira a alcançar a máxima operacionalidade da Força. Denominado Sistema Integrado de Supervisão e Gestão dos Parâmetros Operacionais, o SISGPO é um projeto coordenado e patrocinado pelo Estado-Maior da Aeronáutica (EMAER) que visa dotar o Comando da Aeronáutica de um instrumento analítico para o gerenciamento da atividade aérea no âmbito da Força Aérea Brasileira []. Um dos maiores objetivos do SISGPO é otimizar o processo decisório em resposta à seguinte pergunta: Como a Força Aérea Brasileira poderá otimizar seus recursos e evitar a degradação de sua operacionalidade? A solução seria a proposta de desenvolvimento de um sistema de estimativa de custos baseado em ferramentas e técnicas modernas de levantamento de dados, análises estatísticas e probabilísticas diante dos HEs de planejamento a serem estudados. Sendo assim, o sistema proporcionará a redução dos níveis de incerteza e subjetividade no tratamento dos dados e no processo decisório envolvendo a atividade aérea [3]. Um dos módulos do SISGPO está relacionado com a otimização da distribuição das horas de vôo entre as Unidades Aéreas do COMAER. Para tal, torna-se necessária a utilização de métodos e ferramentas estatísticas capazes de auxiliar no cálculo da melhor distribuição desses recursos. Dentro deste enfoque, este trabalho tem como objetivo propor alternativas

23 para o estudo da distribuição de horas de vôo no Comando da Aeronáutica, de maneira a maximizar os benefícios para a Força e para o país. [] Na seção, são abordados os fundamentos matemáticos de uma modelagem AHP, assim como os algoritmos utilizados. Em seguida, a seção 3 apresenta os principais aspectos da modelagem do problema de distribuição de horas de vôo da FAB utilizando os algoritmos de AHP e de Programação Linear. Finalmente, na seção 4 é feita uma síntese dos principais pontos apresentados neste trabalho. Face ao nível de sensitividade do material em pauta, os dados utilizados neste trabalho são fictícios, porém dispostos de forma a preservar a consistência na apresentação da resolução do problema e dos algoritmos utilizados refletindo perfeitamente como seria a modelagem de um problema real desse gênero. Para maior detalhamento do trabalho, consultar [6].. Análise Hierárquica de Processos (AHP) O método da Análise Hierárquica de Processos (AHP) consiste basicamente em se estruturar um problema em níveis, agrupando elementos de uma mesma característica em cada nível. É importante perceber que, conforme mudamos a modelagem do problema, algum elemento pode passar a pertencer a outro grupo; com a ressalva de que se as duas estruturas do problema estiverem corretas, chegaremos a respostas muito próximas. Ao montarmos a hierarquia, colocamos nosso objetivo final no seu topo, e a cada nível abaixo colocamos elementos que influenciam diretamente o nível superior. Para cada nível da hierarquia, os elementos são comparados dois a dois com relação a cada um dos elementos de seu respectivo nível superior. Desta forma, através de um processo matemático de cálculo de autovalores e autovetores, poderemos medir a influência dos elementos do nível mais baixo em relação ao objetivo final. Normalmente, será no último nível onde podemos atuar de modo a alcançar os objetivos. Para compararmos os elementos de forma paritária, Saaty propôs, baseado em estudos psicológicos, uma escala variando de a 9, de forma a abranger todos os graus de relação entre os elementos. A tabela pode ser vista a seguir: Tabela : Escala proposta por Saaty [7] Intensidade de Definição Explicação Importância Mesma importância Duas atividades contribuem igualmente para o objetivo 3 Importância pequena de uma A experiência e o julgamento sobre a outra favorecem levemente uma atividade 5 Importância grande ou essencial 7 Importância muito grande ou demonstrada em relação à outra A experiência e o julgamento favorecem fortemente uma atividade em relação à outra Uma atividade é fortemente favorecida; sua dominação de importância é demonstrado na prática 9 Importância absoluta A evidência favorece uma atividade em relação à outra com o mais alto grau de certeza,4,6,8 Valores intermediários Quando se deseja maior compromisso

24 Podemos utilizar um método prático para obtenção do maior autovalor e de seu respectivo autovetor normalizado. A possibilidade de aplicação deste método é uma conseqüência da característica específica da matriz formada pela AHP. Neste raciocínio, a obtenção dos autovetores e autovalores é feita multiplicando-se os elementos das linhas e extraindo-se a raiz enésima deste produto, chegando-se ao elemento do vetor coluna na posição da linha em questão. Temos então que: v n ' i = n a ij j= Repetindo este processo para i, variando de a n, e normalizando o resultado através da divisão de cada um de seus elementos pela soma dos elementos do vetor, iremos obter o vetor coluna v i, que será o autovetor para máximo autovalor. v' i v i = n v' j= Consistência das matrizes: O método AHP permite que examinemos a matriz gerada com as comparações paritárias quanto à sua consistência. Este método é baseado no cálculo do desvio do autovalor máximo encontrado, em relação à ordem de grandeza da matriz em porcentagem. Isto ocorre porque no caso da consistência perfeita o autovalor máximo é o próprio n. Para comparar a consistência das matrizes Saaty criou o I.R (Índice Randômico) para matrizes de ordem até 5 [7]. As mesmas foram preenchidas com valores de até 9 aleatoriamente, fazemos o inverso do valor para os recíprocos. Para matrizes de ordem até foram calculadas 500 matrizes para cada n, já para matrizes de ordem de a 5 foram obtidos com apenas 00 amostras para cada valor de n. A seguir é mostrada a tabela de Índice Randômico proposta por Saaty [7] : Tabela : Escala de Índice Randômico proposta por Saaty n I.R 0 0 0,58 0,90,,4,3,4,4,4,5,48,56,57 Dividindo-se o I.C. (Índice de Consistência) pelo I.R. (Índice Randômico), obtemos a razão de consistência (R.C.) que deve ser menor do que 0%. Caso contrário, devemos reavaliar os julgamentos feitos. Assim, RC = IC IR 3. Aplicação da Programação Linear e AHP na Distribuição das Horas de Vôo nas Unidades Aéreas do COMAER No caso de utilização de PL na distribuição de horas de vôo, por exemplo, nos Esquadrões de Caça da FAB, estabeleceremos uma Função Objetivo que maximize essa distribuição. Podemos tomar como exemplo a Função Objetivo [8]: F.O. = Max Z = n m j= i = j 0, w ij X j, i =,..., n j =,..., Onde: X j é o número de horas de vôo que serão alocadas para o Esquadrão j e w ij é o multiplicador da distribuição para o Esquadrão j levando em conta a hipótese de emprego i (HE i ). Sujeita às seguintes restrições: m

25 m j= X HV j =,...,m. Sendo HV é o número de horas de vôo disponíveis para aquele j tipo de Aviação. X j NPj.H j j =,..., m. Onde NP j.h j é numero mínimo de horas de vôo que cada piloto (H j ) tem que voar multiplicado pelo número de pilotos do Esquadrão j (NP j ). Outras restrições podem ser criadas a critério do decisor. A diferença desse modelo para um modelo normal de PL está na obtenção dos multiplicadores w ij. Estes são pesos que serão atribuídos aos respectivos Esquadrões j, dependendo da hipótese de emprego i (HE i ) envolvida. A aplicação da metodologia AHP nesse caso levará em conta critérios como: a posição geográfica, o tipo de missão e o tipo de aeronave de cada Esquadrão, em relação à hipótese de emprego i analisada. Para simplificarmos esse exemplo, vamos tomar quatro Esquadrões dispostos em regiões distintas do território nacional. Dessa forma, na tabela e no mapa abaixo, temos a distribuição hipotética das HE nas quatro regiões do país e os Esquadrões, também distribuídos geograficamente. Tabela 3: Estabelecimento das quatro HE envolvidas no problema: HE Região SUL Provável conflito com algum país do cone sul HE Região OESTE Reforço de fronteira devido a conflito em países vizinhos HE 3 Região NORTE Problema com o narcotráfico na fronteira com país vizinho HE 4 COSTA BRASILEIRA possível invasão do mar territorial brasileiro HE Esquadrão HE 3 Esquadrão 3 HE Esquadrão HE 4 Esquadrão 4 Figura : Localização de cada Esquadrão e de cada HE Utilizando como exemplo as quatro HEs hipotéticas mostradas na tabela 3, temos que cada uma representa uma Função Objetivo (F.O.), e os vários pesos w ij, representam a participação de cada Esquadrão j na hipótese de emprego i (HE i ). Assim, para i = j = 4: HE : Max Z = w X + w X + w 3 X 3 + w 4 X 4 (Função Objetivo ); HE : Max Z = w X + w X + w 3 X 3 + w 4 X 4 (Função Objetivo ); HE 3 : Max Z = w 3 X + w 3 X + w 33 X 3 + w 34 X 4 (Função Objetivo 3); HE 4 : Max Z =w 4 X + w 4 X + w 43 X 3 + w 44 X 4 (Função Objetivo 4) Aplicação da metodologia AHP: O problema consiste em se decidir qual a influência da HE i na distribuição das horas de vôo de cada Esquadrão j. Etapa : Primeiro definimos o nível na hierarquia, que é o objetivo a ser alcançado. Neste exemplo, o objetivo seria a melhor distribuição de horas de vôo levando em conta a HE.

26 Como é uma escolha entre quatro possibilidades (Esquadrão,, 3 ou 4), os critérios localização, tipo de missão e tipo de aeronave são suficientes para definir a melhor opção. Como esses três fatores influenciam o objetivo diretamente e são influenciados diretamente pelas quatro escolhas (no nível inferior), teremos três níveis. O primeiro com o objetivo, um segundo com os fatores que afetam a decisão a ser tomada e o último com as possibilidades de escolha. Desenhando a hierarquia temos: Melhor distribuição de horas de vôo para a HE Localização Missão Aeronave Esq Esq Esq 3 Esq 4 Figura 3: Hierarquia de níveis para a HE Etapa : Fazemos o julgamento paritário ( a ) de cada fator do segundo nível em relação à sua importância no objetivo. Montamos uma matriz onde a primeira coluna será o fator que está sendo comparado e em sua respectiva linha quantas vezes ele influi no objetivo em relação aos outros fatores representados na primeira linha. Podemos observar que a diagonal da matriz sempre será preenchida com. O procedimento é feito apenas para a matriz triangular superior, sendo que na matriz inferior basta inserir os valores inversos, ou seja a ij = /a ji. Levando-se em conta que o fator localização tem importância maior quando comparado com tipo de missão ou tipo de aeronave, temos, por exemplo: Objetivo Localização Tipo de Missão Tipo de Aeronave Localização 5 3 Tipo de Missão /5 /3 Tipo de Aeronave /3 3 Baseando-se na tabela anterior calculamos o autovetor da primeira matriz pelo processo simplificado proposto da produtória dos elementos da linha. A= 5 3 /5 /3 /3 3 Obtemos v = (,466 0,405 ) T. Normalizando, encontramos v = (0,637 0,05 0,58) T Para um matriz de ordem 3, pela tabela, o índice randômico é de 0,58. Assim, teremos a razão da consistência de: I.C. 0, 085 RC = = = 0, 039 I.R. 0, 58 Como valor obtido está abaixo do limite proposto por Saaty, optamos por manter o julgamento feito. Etapa 3: A mesma comparação paritária é feita para os elementos do nível 3, de forma a se observar em quanto cada uma das opções possuem maior quantidade relativa de cada um dos fatores (localização, tipo de missão e tipo de aeronave) do nível imediatamente superior (nível ).

27 Quanto ao fator localização, levando-se em conta a HE, temos que o Esquadrão é o mais bem localizado em relação aos demais. Assim: Localização Esquadrão Esquadrão Esquadrão 3 Esquadrão 4 Esquadrão Esquadrão /7 3 /3 Esquadrão 3 /9 /3 /5 Esquadrão 4 /5 3 5 Quanto ao tipo de missão, o Esquadrão 4 é o que melhor se adapta à situação envolvida no HE. Logo: Tipo de missão Esquadrão Esquadrão Esquadrão 3 Esquadrão 4 Esquadrão 3 /3 Esquadrão / 3 /3 Esquadrão 3 /3 /3 /5 Esquadrão Quanto ao tipo de aeronave, temos: Tipo de aeronave Esquadrão Esquadrão Esquadrão 3 Esquadrão 4 Esquadrão 5 3 Esquadrão /5 /3 /5 Esquadrão 3 /3 3 /3 Esquadrão São calculados novamente os autovalores e autovetores das novas matrizes A e a consistência das matrizes. Referente à localização: A= /7 3 /3 /9 /3 /5 /5 3 5 Obtemos v = (4,3 0,65 0,93,36 ) T e, normalizando v, temos v = (0,654 0,096 0,046 0,04 ) T e RC=0,074<0, Referente ao tipo de missão: 3 /3 / 3 /3 A= /3 /3 / v = (,89 0,84 0,386,590) T, v = (0,38 0,68 0,077 0,57) T e RC=0,038<0, Referente ao tipo de aeronave: A= 5 3 /5 /3 /5 /3 3 /3 5 3

28 v = (,968 0,340 0,760,968 ) T, v = (0,39 0,068 0,5 0,39 ) T e RC=0,0<0, Etapa 4: Finalmente, para calcularmos qual das duas opções tem maior peso no nosso objetivo faremos a multiplicação dos autovetores. Logo, para a HE temos: Esquadrão Esquadrão Esquadrão Esquadrão 0, 654 0, 096 = 3 0, , 04 0, , 0, 077 0, 57 0, 39 0, 637 0, 54 0, , 0, 096 x = 05, 0, 58 0, 076 0, 39 0, 85 O mesmo raciocínio é feito para as HEs, 3 e 4, obtemos respectivamente: W W W W Depois de obtidos os pesos w ij, utilizamos a estrutura AHP para traçar o perfil do cenário atual do país. Este perfil representa a influência que cada HE tem na situação real do país. Baseados na Função Objetivo proposta, agora passamos a inserir os multiplicadores c i, onde i é o número de Hes, que servirão de ponderadores de cada uma das F.O.. No exemplo, i = 4. F.O = MaxZ = c(0,54x + 0,096X + 0,076X 3 + 0,85X 4 ) + c (0,087X + 0,583X + 0,84X 3 + 0,46X 4 ) + c3 (0,04X + 0,86X + 0,403X 3 + 0,07X 4 ) + c 4 (0,45X + 0,9X + 0,6X 3 + 0,565X 4 ) Nesse caso c +c +c 3 +c 4 =, ou seja, se obtivermos c =0,4; c =0,3; c 3 =0, e c 4 =0,, a conclusão será de que o cenário atual do país reflete-se em 40% de chances de se configurar a HE, 30% de chances de se configurar a HE, 0% de chances de se configurar a HE 3 e 0% de chances de se configurar a HE 4. Desta forma, a Função Objetivo Geral para distribuição das horas de vôo contaria com 40% da Função Objetivo, 30% da Função Objetivo, 0% da Função Objetivo 3 e 0% da Função Objetivo 4. Para se calcular os coeficientes c, c, c 3 e c 4 devemos seguir o mesmo procedimento realizado no caso anterior (estabelecimento dos valores de w ij ), adotando como fatores de decisão, por exemplo, os critérios econômico, militar, social e político, que estariam influenciando no cenário atual do país. Dessa forma, temos como resultado: c c c c 3 4 0, 36 09, = 0, 0, 35 Logo, a função objetivo resultante do problema de distribuição das Horas de Vôo para os Esquadrões, levando-se em conta os HEs e as demais variáveis envolvidas é: F.O = MaxZ = 0,36(0,54X + 0,096X + 0,076X 3 + 0,85X 4 ) + 0,9(0,087X + 0,583X + 0,84X3 + 0,46X 4 ) + 0,(0,04X + 0,86X + 0,403X 3 + 0,07X 4 ) + 0,35(0,45X + 0,9X + 0,6X + 0,565X ) ,087 0,583 = 0,84 0,46 4 W W W W ,04 0,86 = 0,403 0,07 W W W W ,45 0,9 = 0,6 0,565

29 Simplificando a expressão temos que: F.O. = Max Z = 0,90 X + + 0,6 X + 0,86 X 3 0,308X 4 Podemos estabelecer como restrições do problema que: X + X + X 3 +X , onde 0000 é o número hipotético de horas de vôo disponíveis para aquele tipo de Aviação. Assumimos também, hipoteticamente, que o Esquadrão tem 5 pilotos, o Esquadrão tem 5 pilotos, o Esquadrão 3 tem 30 pilotos e o Esquadrão 4 tem 0 pilotos. E, ainda, que número mínimo de horas de vôo para cada piloto voar naquele ano e em cada Esquadrão é de 75 horas, obtemos as seguintes restrições: X + X + X 3 +X X ao número mínimo de horas de vôo que cada piloto tem que voar vezes o número de pilotos. Da mesma forma, X, X 3,..., X m. Assim, Como solução desse problema temos que: X NP.H = 5.75 = 875 X NP.H = 5.75 = 5 X3 NP 3.H 3 = = 50 X NP.H = 0.75 = X = 875 horas de vôo; X = 4 horas de vôo; X 3 = 50 horas de vôo; X 4 = 4750 horas de vôo 4. Conclusões Neste trabalho, estudamos a utilização de algumas ferramentas de Pesquisa Operacional no intuito de distribuir as horas de vôo entre Unidades Aéreas do COMAER de forma otimizada, buscando a obtenção de parâmetros que viessem a refletir qual o cenário da Força Aérea Brasileira em um determinado momento e efetuar a distribuição dos recursos baseados nessa situação atual. Os algoritmos e métodos descritos aqui podem ser utilizados para diversos tipos de Organizações e mostram-se fundamentais no processo de tomada de decisão. Cabe ressaltar o fator humano ainda é fundamental para a decisão final, já que computadores e algoritmos não são capazes de avaliar a situação sob outros aspectos que não os definidos previamente. A sociedade brasileira cada vez mais percebe a importância da disciplina nos gastos públicos. Os recursos, cada vez mais escassos, precisam ser distribuídos de maneira que os resultados sejam maximizados. Os custos políticos, sociais e econômicos de decisões erradas são por demais onerosos à nação, principalmente em face da crescente velocidade com a qual decisões importantes precisam ser tomadas. Ao analisarmos sob a ótica militar ou de aviação, esse problema de distribuição de recursos é ainda mais sério, já que cada decisão envolve diretamente o destino de vidas humanas. Nesse contexto, o Comando da Aeronáutica empreende um grande passo à frente com o projeto SISGPO, que visa a dotar o COMAER de ferramentas matemáticas e estatísticas para auxiliar no controle de seus recursos. Essas melhorias representam um aumento significativo na Segurança Nacional, não somente relacionada a um Estado de Guerra, mas também, no que se refere à vigilância de nossas fronteiras secas e litorâneas, tanto na diminuição do contrabando de armas e tráfico de drogas quanto na manutenção da soberania de nossa Nação e de seus recursos naturais. Já a economia de recursos permitirá que os mesmos possam ser revertidos para melhorar e modernizar ainda mais a Força Aérea Brasileira.

30 5. Referências Bibliográficas [] AVELLAR, J.V.G; POLEZZI, A.O.D. - Utilização de Data Envelopment Analysis na Otimização da Utilização de Horas de Vôo nos Esquadrões da FAB. Artigo publicado na revista SPECTRUM, do Comando Geral do Ar, em maio de 00. [] COMANDO DA AERONÁUTICA BRASIL Sistema Integrado de Supervisão e Gestão dos Parâmetros Operacionais - Portaria 30/GC3, de de abril de 00. [3] COSTA, P.C.G.; LIMA, T.G.M.; ASSUMPÇÃO, AC.C. Gerenciamento de Padrões Operacionais Artigo publicado na revista SPECTRUM, do Comando Geral do Ar, em dezembro de 000. [4] GOLDBERG, M. C.; LUNA, H. P. Otimização Combinatória e Programação Linear Editora Campos 000. [5] HILLIER, F. S.; LIEBERMAN, G. J. Introduction to Operations Research McGraw Hill 00. [6] POLEZZI, A.O.D.; AVELLAR, J.V.G Trabalho de Graduação: Otimização na distribuição de recursos no COMAER a partir da utilização de ferramentas estatísticas. Instituto Tecnológico de Aeronáutica 00. [7] SAATY, T. L. - Método de Análise Hierárquica - Ed. Makron 99. [8] TAHA, H. A. Operations Research: An introduction Prentice Hall 99.

31 Clusterização de Rotas e Pontos de Confluência de Tráfegos Aéreos Desconhecidos Francisco Guirado Bernabeu Pós-Graduação em Aplicações Operacionais Instituto Tecnológico de Aeronáutica ITA São José dos Campos - Brasil Carlos Henrique Costa Ribeiro Divisão de Ciência da Computação Instituto Tecnológico de Aeronáutica ITA São José dos Campos - Brasil Resumo Tráfegos aéreos desconhecidos são registrados em relatórios que permanecem armazenados por longos períodos de tempo. Informações como rotas e aeródromos utilizados pelas aeronaves não são reveladas diretamente a partir destes relatórios, devido a ausência de ferramentas que automatizem o processo de identificação e análise. Este trabalho propõe dois algoritmos baseados no método de classificação de vizinho mais próximo (nearest-neighbor): um para clusterizar trajetórias em rotas, e outro para clusterizar posições de origem e perda de contato em pontos de confluência. Os resultados constituem peça importante no combate ao trafego ilegal, já que a maioria dos tráfegos deste tipo está ligada ao uso irregular do espaço aéreo brasileiro e normalmente envolvida em atividades ilegais (por exemplo, narcotráfico). Palavras-chaves: mineração de dados, clusterização, algoritmo nearest-neighbor, tráfegos aéreos desconhecidos, rotas de narcotráfico, localização de aeródromos clandestinos.. INTRODUÇÃO Diariamente, os meios de detecção do Sistema de Defesa Aeroespacial Brasileiro (SISDABRA) visualizam um número considerável de tráfegos aéreos que, por não serem correlacionados com nenhum plano de vôo em vigor e por não manterem contato bilateral com órgãos de controle, são classificados como Tráfegos Aéreos Desconhecidos (TAD). Aeronaves com essas características não representam, em tese, ameaça aeroespacial. Estão ligadas, quase sempre, ao uso ilegal do espaço aéreo brasileiro. A análise de tais tráfegos contribui para a descoberta das principais rotas adotadas e aeródromos utilizados por essas aeronaves, além de revelar pistas de pouso clandestinas, não catalogadas por órgãos do Comando da Aeronáutica. Uma aplicação direta dessas informações ocorre no combate ao narcotráfico, permitindo o planejamento de operações aéreas de interceptação ou o repasse de conhecimento a órgãos federais de investigação. Na literatura, não são encontradas soluções específicas relacionadas ao tema, uma vez que o assunto envolve aspectos de segurança nacional. Neste trabalho, apresentaremos dois algoritmos de clusterização: um para agrupar trajetórias de TAD em rotas predominantes por eles adotadas e outro para agrupar os tráfegos em pontos nos quais geralmente são detectados ou cujo contato é perdido. Os algoritmos foram inspirados no método de classificação nearest-neighbor e contribuirão para o levantamento de padrões de comportamento dos TAD, auxiliando órgãos do Comando da Aeronáutica na repressão de tráfegos aéreos desconhecidos. Este artigo está organizado da seguinte forma: Na Seção, apresentam-se os tráfegos aéreos desconhecidos, descrevendo como são detectados e registrados; na Seção 3, abordam-se aspectos gerais da técnica de clusterização utilizada nos algoritmos desenvolvidos; na Seção 4, mostra-se o algoritmo proposto para determinar as principais rotas adotadas pelos TAD; na Seção 5, mostra-se o algoritmo para determinar os aeródromos de maior incidência desses tráfegos, podendo também ser empregado para levantar pistas de pouso não catalogadas; na Seção 6 mostra-se como foi realizada a aplicação dos algoritmos na base de dados que armazena os relatórios sobre tráfegos aéreos desconhecidos e os resultados gerados. Finalmente, a Seção 7 apresenta as conclusões do trabalho.. TRÁFEGOS AÉREOS DESCONHECIDOS O Espaço Aéreo Brasileiro divide-se em quatro Regiões de Defesa Aeroespacial, que formam zonas de responsabilidade atribuídas a centros de operações, que constituem os Órgãos de Controle de Operações Aéreas Militares (OCOAM), responsáveis pela vigilância do espaço aéreo e por prestar serviços de informação de vôo e alerta a aeronaves engajadas em operações de defesa aérea []. As informações sobre tráfegos aéreos que chegam aos OCOAM provêm de diversos radares, distribuídos por todo o território nacional. Quando um tráfego ingressa na área de cobertura de um radar, um ponto é detectado na tela do controlador, que em determinado período de tempo deve identificá-lo e classificálo. Se o alvo é considerado desconhecido, existem, basicamente, duas linhas de ação: a) o tráfego pode ser interceptado, se constituir ameaça para algum ponto sensível do território nacional; ou b) ser simplesmente acompanhado pelo controlador de vôo do OCOAM, gerando um Relatório de Tráfego Aéreo Desconhecido (RELTAD), encaminhado à seção de inteligência do Comando de Defesa Aeroespacial Brasileiro (COMDABRA), órgão central do SISDABRA []. Os relatórios são armazenados em uma base de dados, denominada Base RELTAD, composta por uma única tabela com atributos [3]. Cada instância da tabela representa um relatório. A Base é alimentada diariamente, gerando uma média de RELTAD por ano. Os algoritmos propostos por este trabalho utilizaram apenas 6 dos atributos, resumidos na Tabela, suficientes

32 para realizar as operações necessárias à clusterização dos TAD em rotas e pontos de confluência. TABELA : CAMPOS SELECIONADOS DA BASE DE DADOS RELTAD. Campo Valores cod_reltad Código de identificação de cada relatório latitude_ini Latitude da posição em que o tráfego foi detectado pela primeira vez. 3 longitude_ini Longitude da posição em que o tráfego foi detectado pela primeira vez. 4 latitude_fin Latitude da posição em que o tráfego foi detectado pela última vez. 5 longitude_fin Longitude da posição em que o tráfego foi detectado pela última vez. 6 radar Sítio radar que detectou o tráfego aéreo. venham a determinar o perfil dos tráfegos envolvidos em cada rota ou ponto de confluência encontrado, por exemplo. Considerando que os algoritmos façam parte de um trabalho maior, poderiam ser aplicados na fase de enriquecimento dos dados, do processo KDD. Os resultados formariam três novos atributos na base RELTAD: rota, para armazenar a rota a que pertence cada instância; ponto_ini, armazenando o ponto onde aparece o tráfego e ponto_fin, com o ponto onde o tráfego desaparece. 4. CLUSTERIZAÇÃO DE ROTAS Rotas podem ser definidas como regiões do espaço, de largura definida, por onde circulam tráfegos aéreos dentro de seus limites, seguindo trajetórias de mesma direção γ, com tolerância de ± β. Na Figura as setas representam deslocamentos de tráfegos aéreos. Os tráfegos a, b, c, d e e caracterizam uma rota A, possuem mesma direção e estão afastados lateralmente por uma distância x. 3. CLUSTERIZAÇÃO Os algoritmos desenvolvidos fazem parte de uma área do conhecimento denominada Mineração de Dados, definida como a extração de tendências ou padrões a partir de bases de dados. A Mineração de Dados é dividida, basicamente, em três principais tarefas, dependendo do tratamento que se deseja dar aos dados: classificação, associação e clusterização. A clusterização é empregada no particionamento dos dados minerados em diversos grupos, de forma que cada partição tenha instâncias similares entre si; e as instâncias de uma partição sejam bem diferentes das de outras partições. Os algoritmos propostos foram baseados no método de classificação nearest-neighbor [4], onde cada nova instância é comparada com as já existentes e particionadas, utilizando uma métrica de distância ou similaridade. A nova instância é então atribuída à partição mais próxima [7]. A transformação dos padrões e tendências encontrados, em informação e conhecimento, faz parte de um processo mais abrangente, conhecido como Knowledge Discovery in Databases (KDD) [6]. Nesse processo, sugere-se que a produção de conhecimento seja organizada em diversas etapas, cada uma com um propósito específico, mas interligadas entre si. O objetivo seria obter uma compreensão global do ambiente no qual se irá trabalhar, permitindo, assim, melhor selecionar e enriquecer as bases de dados a serem consultadas. Dados mais bem preparados possibilitam que a busca por padrões ocorra com a máxima eficiência possível, implicando na descoberta de conhecimento ou na constatação de hipóteses que possam ser úteis aos propósitos que motivaram o início do processo. De maneira geral, as etapas comumente apresentadas para o processo de KDD são: definição do problema; préprocessamento, enriquecimento, mineração dos dados e interpretação dos resultados. As informações buscadas neste trabalho podem constituir resultados terminais, dentro do processo KDD, ou fazerem parte de um trabalho mais amplo, enriquecendo os dados que c e a b ROTA A ROTA A Figura - Exemplo de Rota. O objetivo do algoritmo é clusterizar os diversos tráfegos aéreos em rotas, a fim de facilitar o estudo de seu comportamento e a montagem de operações que inibam as rotas com maior volume de tráfego ou de maior interesse por parte do COMDABRA. A principal dificuldade consistiu em definir um sistema de projeção cartográfica sobre o qual pudessem ser aferidos os resultados encontrados. Optou-se por adotar a projeção cônica de Lambert [5], utilizada pela maioria das cartas aeronáuticas em uso no Brasil, implicando na necessidade de estabelecer um fator de correção para o cálculo de distâncias, em relação à longitude, uma vez que a medida em milhas náuticas de um grau de longitude varia de acordo com a latitude considerada. Por exemplo, no paralelo 0, no equador, um grau de longitude corresponde a milha náutica, já no paralelo 0, cada grau de longitude corresponde a 0,93 milhas. Foi utilizado o seguinte fator de correção: d

33 f p = d/60 () onde f, inserido em um atributo errolong, representa o fator de correção e d é a distância correspondente a 60 graus no paralelo p. O algoritmo de clusterização foi proposto da seguinte maneira: a. Agrupam-se os atributos cod_tadrel (código do relatório), latitude_ini (latitude em que o tráfego foi detectado), longitude_ini (longitude em que o tráfego foi detectado), latitude_fin (latitude em se perdeu contato com o tráfego), longitude_fin (longitude em se perdeu contato com o tráfego), radar (código do radar de referência que detectou o tráfego), errolong (erro de longitude para cálculo de distância), rd_latitude (latitude do radar de referência) e rd_ longitude (longitude do radar de referência); b. Monta-se uma lista contendo as instâncias do banco de dados (instancias); c. Calcula-se a equação da reta (eqr n ) que passa pelos pontos entre PI n e PF n, onde PI n é a posição inicial de instancias [n], formado por latitude_ini, longitude_ini e PF n é posição final de instancias [n], formado por latitude_fin, longitude_fin; d. Separam-se as instâncias instancias [] e instancias [+i], onde i =, desde que os valores dos atributos radar sejam iguais; e. Cria-se uma reta de referência Rref, atribuindolhe o valor de eqr ; f. Calculam-se os pontos P e P +i de eqr e eqr +i mais próximos de PR, onde PR é o ponto correspondente às coordenadas do radar, formado por rd_latitude e rd_longitude; g. Comparam-se os coeficientes angulares m e m +i e a distância euclidiana x entre instancias[] e instancias [ + i] ; h. Se P - P +i < d, onde d é a distância máxima permitida, definida pelo usuário, entre as trajetórias de instancias [] e instancias [+i]; e se m - m +i < β; cria-se uma nova rota j (rota[j]), na qual se inclui instancias [ + i], retirando-se instancias [ + i] de instancias; i. À medida que novas instâncias são incluídas na rota, calcula-se a rota média rm n, formada pela média ponderada da rota média anterior rm n- e eqr +i ; a seguir atribui-se rm n a Rref; j. Toma-se então a instância instancias [n], sendo n a primeira instância ainda não inserida em uma rota, repetindo o procedimento descrito em e, f, g, h e i. O processo é repetido até que todas as instâncias tenham sido avaliadas. Dessa forma, ao final da execução do algoritmo, todas as instâncias foram classificadas como parte de uma rota ou classificadas como isoladas. As coordenadas geográficas foram transformadas em coordenadas decimais, aplicando a seguinte equação: c = g + m / 60 + s / 3600 () Onde, c é a coordenada decimal; g são os graus da coordenada; m, os minutos; e s, os segundos. Foi considerada como referência o ponto de latitude 0 e longitude 0, de forma que o valor das coordenadas nos hemisférios W e S fosse negativo. A aferição das equações de reta foi executada em cartas aeronáuticas WAC de : , com projeção cônica de Lambert; paralelos padrão 0º 40 S e 3º 0 S; editada em janeiro de CLUSTERIZAÇÃO DE PONTOS DE CONFLUÊNCIA Para efeito deste trabalho, pontos de confluência foram divididos em dois grupos: convergência e divergência. Pontos de convergência podem ser definidos como as regiões do espaço aéreo, em formato circular, de raio r, onde existe convergência de tráfegos, que desaparecem no interior da área compreendida por r. De modo similar, pontos de divergência, são as regiões do espaço aéreo, de raio r, onde são detectados inicialmente os tráfegos aéreos desconhecidos. Na Figura, os pontos B e C seriam exemplos de pontos de divergência ou de convergência, respectivamente. PONTO B ROTA A PONTO C Figura - Exemplos de Pontos de Convergência e Divergência. A clusterização das instâncias em pontos de convergência e divergência tem por objetivo descobrir os aeródromos onde exista maior movimento de aeronaves, de forma a planejar operações aéreas destinadas a coibir o tráfego de aeronaves ou repassar a informação a órgãos policias. Pode ser utilizada, também, para localizar pistas clandestinas não cadastradas por órgãos do Comando da Aeronáutica. A clusterização pode ser efetuada a partir das coordenadas dos pontos onde os tráfegos são detectados (PI) e nos quais é perdido contato (PF), da seguinte maneira: a. Agrupam-se os atributos codtadrel (código do relatório), latitude_ini (latitude em que o tráfego foi detectado), longitude_ini (longitude em que o tráfego foi detectado), latitude_fin (latitude em que se perdeu contato com o tráfego),

34 longitude_fin (longitude em se perdeu contato com o tráfego); b. Monta-se uma lista contendo as instâncias do banco de dados (instancias); c. Separam-se as instâncias instancias [] e instancias [ + i], onde i = ; d. Cria-se um ponto de referência PRef, atribuindolhe inicialmente o valor de PI, onde PI é a posição inicial de instancias [], formado por latitude_ini e longitude_ini e calcula-se a distância euclidiana d entre PRef e PI +i, sendo PI +i a posição inicial da instância seguinte; e. Se d for menor ou igual ao raio r definido pelo usuário, cria-se um ponto de divergência Pdiv, inclui-se instancias [] e instancias [ + i] em Pdiv, retirando-se instancias [+i] de instancias; se d for maior que r, passa-se para a instância seguinte, prosseguindo dessa forma até o último elemento de instancias; f. À medida que novas instâncias são incluídas em Pdiv, calcula-se o novo centróide c n, onde c n é o ponto formado pela média ponderada do centróide anterior c n- e PI +i, definido por: c n = (c n- x ps + PI +i ) (3) (ps + ) onde ps é o peso correspondente ao número de instâncias incluídas no ponto de divergência; a seguir atribui-se c n a PRef. g. Toma-se então a instância instancias [n], sendo n a primeira instância ainda não inserida em um ponto de divergência, repetindo o procedimento descrito em d, e e f ; O processo é repetido até que todas as instâncias tenham sido avaliadas. As coordenadas geográficas foram transformadas em coordenadas decimais, aplicando a mesma equação apresentada na clusterização de rotas (). A clusterização dos pontos de convergência é feita de modo análogo ao acima descrito. 6. APLICAÇÃO NA BASE RELTAD Selecionaram-se os quatro radares de maior movimento da base RELTAD, considerando os tráfegos aéreos de 00 e 003. Depois de realizar a limpeza dos dados, a base resultante permaneceu com 545 instâncias. Nessas condições, os algoritmos foram aplicados considerando um raio de 5 milhas náuticas para a determinação de pontos de confluência (r); distância de 0 milhas náuticas (d) e tolerância de graus para o coeficiente angular das rotas (β). Cada nova rota gerada produzia uma cadeia codificada da seguinte maneira: as novas rotas recebiam a palavra Rota adicionada de um número seqüencial, produzindo, Rota, Rota,..., RotaN, onde N é o número total de rotas descobertas. De forma similar, os pontos recebiam a palavra Ponto, acrescida de um número seqüencial, produzindo Ponto, Ponto,..., PontoM, onde M é o número total de pontos de confluência. À medida que uma instância era classificada como pertencente a determinada rota ou ponto, a codificação correspondente era inserida nos atributos rota, ponto_ini e ponto_fin, respectivamente. Os dados sobre cada rota foram inseridos em uma tabela contendo os atributos identificadorrota (código de cada rota), latref (latitude correspondente ao ponto de referência mais próximo das coordenadas do radar e pertencente à equação da reta correspondente à trajetória do tráfego), longref (longitude correspondente ao ponto de referência mais próximo das coordenadas do radar e pertencente à equação da reta correspondente à trajetória do tráfego), anguloref (coeficiente angular da reta) e radarref (radar mais próximo, utilizado como referência para a determinação da rota). Os dados sobre cada ponto foram inseridos em uma tabela contendo os atributos identificadorponto (código de cada ponto), latref (latitude do centróide do respectivo ponto de confluência), longref (longitude do centróide do respectivo ponto de confluência). Foram encontrados, no total, 076 rotas, e 796 pontos de confluência, armazenando os resultados nos atributos de cada instância e respectivas tabelas. Para aferir os resultados, foram traçadas as rotas com maior fluxo de tráfegos em cartas de WAC de : A seguir, foram traçadas as instâncias classificadas como pertencentes àquela rota, verificando se o seu traçado estava dentro dos parâmetros iniciais. Nenhum erro foi encontrado entre as rotas verificadas, sendo ainda congruentes com as trajetórias os principais fluxos de tráfego conhecidos. Os pontos com maior incidência de TAD surgiram nas proximidades de aeródromos importantes ou estavam posicionados em regiões com alta concentração de pistas de pouso nas cercanias. Foi efetuada uma combinação entre os atributos rota, ponto_ini e ponto_fin, verificando a freqüência de ocorrência dos resultados combinados. Observou-se que, em diversas vezes, caracterizavam-se rotas específicas entre aeródromos ou a partir de determinado campo de pouso, dependendo se a combinação era efetuada somente entre rota e ponto_ini ou entre rota e ponto_fin. Durante os experimentos não foi possível rastrear tráfegos originados em determinado radar, verificando se suas trajetórias tinham continuidade em radares adjacentes. A principal dificuldade consistiu no surgimento de erros manifestados no cálculo das trajetórias que cruzavam diversos paralelos, já que o erro de longitude foi determinado em função do paralelo correspondente às coordenadas do radar de referência. A utilização de equações que caracterizassem as trajetórias sobre o elipsóide terrestre poderia resolver o problema, mas a solução não foi abordada neste trabalho. A visualização das rotas ocorreu por meio da apresentação das coordenadas de referência e coeficientes angulares das retas correspondentes a cada trajetória, obrigando o analista a plotar os dados em uma carta a fim de conferir os resultados. O mesmo ocorreu com os pontos de confluência, identificados por meio das coordenadas de seus centróides. A utilização de interfaces gráficas georeferenciadas constituiria uma ferramenta valiosa na interpretação dos resultados gerados.

35 7. CONCLUSÃO Os algoritmos propostos foram efetivos na clusterização de rotas e pontos de confluência, agrupando as instâncias corretamente, de acordo com os parâmetros iniciais de raio (para os pontos de confluência); e distância lateral e tolerância do coeficiente angular (para as rotas). Os pontos com maior incidência de TAD coincidiram com aeródromos importantes da região pesquisada e as trajetórias das principais rotas eram congruentes com fluxos de tráfego conhecidos. A combinação dos atributos rota, ponto_ini e ponto_fin mostraram aplicações importantes, uma vez que, juntos, caracterizaram segmentos de reta, definindo, assim, rotas específicas entre dois aeródromos. A utilização de uma projeção cartográfica em duas dimensões mostrou ser uma característica desfavorável no algoritmo utilizado para clusterizar rotas, uma vez que introduziu erros em trajetórias que se prolongavam por extensas regiões do espaço. Uma solução seria utilizar equações que caracterizassem as trajetórias sobre o elipsóide terrestre, ao invés de equações de retas. Isso permitiria acompanhar a trajetória das aeronaves ao longo de diversos radares e não apenas na circunvizinhança de apenas um radar, como ocorreu neste trabalho. 8. TRABALHOS FUTUROS Um trabalho importante a ser feito consiste em projetar as trajetórias dos tráfegos sobre o elipsóide terrestre, utilizando equações elípticas para clusterizar as rotas, permitindo acompanhar a trajetória das aeronaves ao longo de diversos radares. Outro trabalho relevante consistiria na aplicação de algoritmos de associação para descobrir padrões de comportamento dos tráfegos envolvidos nas respectivas rotas e pontos de confluência, a fim de permitir a obtenção do perfil comportamental dos tráfegos aéreos desconhecidos. 9. REFERÊNCIAS [] BRASIL. Comando da Aeronáutica. ORG / Sistema de defesa aeroespacial brasileiro SISDABRA. Brasília: COMDABRA, 30 maio 997. [] BRASIL. Comando da Aeronáutica. ORG / Comando de defesa aeroespacial brasileiro COMDABRA. Brasília: COMDABRA, 30 maio 997. [3] BRASIL. Comando da Aeronáutica VIG /6 Controle sobre os tráfegos aéreos desconhecidos. Brasília: COMDABRA, 5 setembro 003. [4] COVER, T.M. ; HART, P.E.. Nearest neighbor pattern classification, IEEE Transactions on Information Theory, v. IT- 3(), p. -7, 967. [5] DUARTE, Paulo Araújo - Cartografia Básica. Florianópolis: Editora da UFSC, 988. [6] FAYYAD U.; PIATETSKY-SHAPIRO, G. ; SMYTH, P.. From data mining to knowledge discovery in databases, AI Magazine, AAAI Press, 996. [7] WITTEN, Ian H.; FRANK, Eibe. Data mining, pratical machine learning tools and techniques with java implementations. San Francisco, EUA: Morgan Kaufmann Publishers, 000.

36 Propulsão Química Koshun Iha, Silvio de Alvarenga Souza, Antonio Gonçalves Frutuoso, José Eduardo Salgueiro Lima, Leopoldo Rocco Jr. e Jose Atilio Fritz Fidel Rocco Departamento de Química ITA São José dos Campos S.P. Resumo Visando apoiar os projetos de propulsão química do CTA Centro Técnico Aeroespacial, o Departamento de Química do ITA tem desenvolvido alguns estudos como: dos mecanismos cinéticos envolvidos na queima de formulações de combustíveis e propelentes sólidos compósitos potencialmente aplicáveis em motores-foguete a propelente sólido como o do VLS, geradores de gases baseados em binders ativos como o GAP ( Glycidyl Azide Polymer ) na propulsão de mísseis aspirados, motores do ciclo Ramjet ( Ramrocket ) pela adição de nanopartículas de boro metálico a formulação do combustível e motores do ciclo Scramjet ( Supersonic Combustion Solid Fuel Ramjet ) através de técnicas de análise térmica e, também, simulação computacional envolvendo química detalhada. Mais especificamente, para o caso de combustíveis sólidos promoveram-se alterações nos processos de obtenção das matrizes poliméricas poliuretânicas, pela utilização de tecnologias de obtenção de pré-polímeros, largamente utilizados na obtenção de compósitos de alta performance sob o ponto de vista de comportamento mecânico do grão gerado. Palavras-chaves decomposição térmica, mecanismos cinéticos, modelagem computacional, química detalhada. I. INTRODUÇÃO Visando apoiar os projetos de propulsão química do CTA Centro Técnico Aeroespacial, o Departamento de Química do ITA tem desenvolvido alguns estudos como dos mecanismos cinéticos envolvidos na decomposição térmica de amostras de formulações de combustíveis e propelentes sólidos compósitos potencialmente aplicáveis a vários sistemas propulsivos; desenvolvimento de formulações substituindo o binder inerte por um ativo, como o baseado no GAP ( Glycidyl Azide Polymer ), que pode permitir a manutenção do valor do impulso específico que se observa a partir da retirada do perclorato de amônio destas mesmas formulações; simulações computacionais pela aplicação de pacotes envolvendo química detalhada; substituição do PBLH (Polibutadieno Líquido Hidroxilado), principal poliol de partida na síntese do binder poliuretânico de formulações de combustíveis e propelentes sólidos, pelo óleo de mamona (fonte renovável); propulsão líquida onde, em parceria com a indústria, foi desenvolvido um injetor centrífugo ( swirl ). II. DECOMPOSIÇÃO TÉRMICA Muitas informações podem ser obtidas pelo estudo da decomposição térmica de amostras de materiais energéticos [,, 3 6]. A técnica de análise térmica denominada termogravimetria (TG) pode ser empregada na obtenção de curvas TG para baixas razões de aquecimento e que servem para a determinação dos parâmetros cinéticos da decomposição térmica de amostras de formulações de explosivos e propelente sólido como o objeto de estudo deste trabalho. Muitas vezes, acoplado ao equipamento de análise térmica, um cromatógrafo de fase gasosa analisa os gases produtos da decomposição térmica destas amostras determinando sua origem e concentrações [, ]. O comportamento da decomposição térmica destas mesmas amostras pode ser correlacionado a velocidade de queima da formulação estudada. Neste caso, utiliza-se a calorimetria exploratória diferencial (DSC) onde o valor da temperatura alcançada no pico exotérmico da curva DSC é que pode ser relacionado a velocidade de queima da amostra da formulação em estudo. Sabe-se da literatura que formulações de propelente sólido que empregam o perclorato de amônia (AP) como oxidante podem ter sua velocidade de queima, também, ajustada pelo diâmetro médio do AP. Estudos de decomposição térmica e pirólise de amostras de formulações de propelente sólido, pela aplicação destas técnicas de análise térmica, podem ser encontradas na literatura [3, 4, 6]. Estes estudos contribuíram em muito para aumentar o grau de compreensão das características envolvidas na decomposição térmica de polímeros ( binders ) baseados no PBLH. O resultado destes estudos mostrou que o PBLH se decompõe termicamente em duas etapas. Conclui-se que na primeira etapa há a quebra das ligações carbono-carbono com a despolimerização do poliol e reações de ciclização. Na segunda, os produtos cíclicos formados na primeira etapa são degradados. Já sob a forma de um elastômero, produto da reação do PBLH com o IPDI, os estudos mostram que a decomposição térmica do binder tem início pelo rompimento das cadeias uretânicas com a subseqüente degradação térmica do IPDI. Finalmente, o material se decompõe termicamente como se fosse o PBLH puro [3]. Quando incorporado ao binder poliuretânico (PBLH/IPDI) amostras de formulações de compósitos que contém perclorato de amônia (AP) passam a ter um comportamento onde a fase inicial da decomposição térmica é comandada pela decomposição do AP e suas interações com o binder (PBLH/IPDI) [7].

37 A decomposição térmica de materiais no estado sólido é um processo que envolve muitas etapas distintas e, a cada uma destas etapas, pode-se atribuir um determinado valor de energia de ativação (Ea). Desta forma, a contribuição de cada uma destas etapas medidas pela curva TG pode variar tanto em função da temperatura como do grau de conversão. Isto significa dizer que a energia de ativação efetiva do processo de decomposição do material sólido como um todo também é função das mesmas variáveis (temperatura e grau de conversão). Nestas condições é comum forçar uma aproximação onde os dados experimentais derivados da curva TG são ajustados a um modelo reacional, no caso o de Arrhenius.A análise termogravimétrica (TG) é um método comumente utilizado no estudo da cinética de degradação térmica de materiais energéticos. A calorimetria exploratória diferencial (DSC), também, é empregada na elucidação das etapas de decomposição observadas na curva gerada a partir da análise termogravimétrica. A análise cinética pode, efetivamente, contribuir na previsão dos mecanismos de degradação térmica destes materiais, assim como fornecer informações sobre sua estabilidade térmica [8]. Estes objetivos só podem ser alcançados se o método cinético empregado nesta análise for escolhido de forma correta.um método desenvolvido inicialmente por Flynn & Wall [9] e depois por Ozawa [0], conhecido como isoconversional, utiliza os dados gerados a partir de várias curvas TG, e também curvas DSC, para diferentes razões de aquecimento, permite a determinação dos parâmetros cinéticos da decomposição térmica de matériais no estado sólido. Partindo dos parâmetros de Arrhenius, o método de Flynn & Wall [9] tem a vantagem de não ser necessário o préconhecimento da ordem de reação envolvida na cinética de decomposição do material. Além disto, por considerar várias razões de aquecimento, tende a gerar resultados mais precisos apresentando os valores da energia de ativação (Ea) em função da etapa de decomposição da amostra. A Fig. mostra as curvas TG da decomposição térmica de amostras de uma formulação convencional de propelente sólido baseado no PBLH para diferentes corridas onde foram utilizadas várias razões de aquecimento (5, 5, 7,5, 30, 3,5 e 35 K/min). TGA % Uma vez levantadas as curvas TG nas condições apresentadas pela Fig., aplicou-se o método cinético de FWO para a faixa de decomposição térmica compreendida entre os valores de 0 a % de perda inicial de amostra. Como mostra a mesma Fig.., após 5% há uma intensificação do processo de degradação térmica do material o que impossibilita a aplicação do método cinético de FWO devido à perda de acuidade do mesmo. log q /T (K - ) x 0 3 Fig.. Plot de Ozawa resultado da aplicação do método cinético de FWO baseado nas curvas TG para as razões de aquecimento de 5, 5, 7,5, 30, 3,5 e 35 K/min mostradas na Fig.. O ajuste do método cinético de FWO é feito através do acerto na localização dos pontos que formam cada uma das retas para cada um dos graus de conversão considerados como mostra a Fig.. Além disto, por recomendação de norma, o método não deve ser aplicado para um conjunto de curvas TG menor do que 3 com diferentes razões de aquecimento para o estudo cinético de decomposição térmica de um determinado material. A Fig. 3 mostra que a energia de ativação (Ea) varia com o grau de conversão da amostra de acordo com o método isoconversional empregado [-]. Os menores valores encontrados para a Ea, da ordem de 75 KJ/mol, correspondem ao início da decomposição térmica e pode ser vinculada a perda de massa do plastificante utilizado na formulação (DOA) TG5 TG5 TG7.5 TG30 TG3.5 TG Temp [K] Fig.. Curvas TG para amostras de formulação do propelente sólido, obtidas para as razões de aquecimento de 5, 5, 7,5, 30, 3,5 e 35 K/min em atmosfera dinâmica de N com vazão de 50mL/min e massa inicial de amostra de,8 mg. E a, kj mol Fig.3. Energia de ativação (Ea) em função do grau de conversão de amostras do compósito levantadas pelo método cinético de Ozawa a partir das curvas TG. α

38 III. FORMULAÇÕES A substituição do perclorato de amônio por espécies químicas oxidantes, como o nitrato de amônio, além da utilização de um binder ativo baseado no GAP ( Glycidyl Azide Polymer ), em substituição ao polibutadieno líquido hidroxilado (PBLH), permitiu a manutenção do impulso específico em níveis adequados. Esta condição permite supor que esta formulação poderia ser empregada em um MFPS na propulsão de mísseis de baixa rastreabilidade. A utilização do GAP requereu ajustes como a elevação da relação NCO/OH, entre outras, uma vez que o comportamento mecânico do binder baseado no GAP é inferior ao do PBLH. Da mesma forma que para o compósito, na aplicação do método cinético de Ozawa, o mesmo procedimento foi utilizado para o binder ativo baseado no GAP ( Glycidyl Azide Polymer ). Para tanto, utilizaram-se as curvas DSC que foram levantadas a partir de corridas para as razões de aquecimento de 0, 30 e 40 K/min em atmosfera dinâmica de nitrogênio (50mL/min) e massa inicial de amostra de,5 mg como mostra a Fig.4. Fig.4. Curvas DSC para amostras de binder ativo (GAP/IPDI/DOA) para razões de aquecimento de 0, 30 e 40 K/min em atmosfera dinâmica de nitrogênio com vazão de 50 ml/min e massa inicial de amostra de,5 mg. As curvas DSC apresentadas na Fig. 4 mostram que a decomposição térmica do (GAP), analisada pela técnica de calorimetria exploratória diferencial (DSC), ocorre entre as temperaturas de 473 e 54 K em um evento exotérmico com grande liberação de energia. Esta energia liberada expressa pela entalpia ( H) é da ordem de 3000 J/g e este valor mostra a contribuição energética que o (GAP) pode adicionar a formulações de propelentes e combustíveis sólidos ao substituir o polibutadieno líquido hidroxilado (PBLH) na composição do binder. Além disto, a forma do pico exotérmico (pontiagudo) apresentado em todas as curvas DSC na Fig. 4, denota a característica energética do material que se decompôs na total ausência de qualquer espécie química oxidante uma vez que a atmosfera utilizada nos ensaios (DSC) foi inerte (N ), Epóxi Além do estudo do binder ativo ( GAP ), visando simplificar o processo de obtenção do grão propelente sólido, promoveu-se a substituição do binder poliuretânico por um de base epoxídica que teve seu comportamento mecânico flexibilizado pela adição a formulação de um poliol de cadeia curta e que vem atendendo ao projeto de um motor-foguete de pequeno porte em desenvolvimento por estudantes da graduação do ITA. IV. SIMULAÇÃO COMPUTACIONAL A performance de um motor aspirado do tipo Ramjet está intimamente ligada a composição dos gases produtos da combustão do combustível sólido contido no gerador de gases que vai acoplado ao motor. Baseado em um trabalho de otimização destes combustíveis sólidos [3] onde todo o aditivo metálico, como o alumínio ou o boro, foi retirado da formulação e o binder inerte substituído pelo GAP ( Glycidyl Azide Polymer ), realizou-se uma simulação computacional de queima desta formulação otimizada pelo pacote Chemkin (Premix). Assim como no trabalho de Ringuette et al. [3], que utilizaram a técnica de CFD ( Computational Fluid Dymanics ) na caracterização da composição dos gases produtos da combustão da formulação do combustível sólido otimizado (GAP), neste trabalho o objetivo foi o mesmo a partir da inclusão da cinética química detalhada que o pacote computacional Chemkin permite utilizar em condições de pressão e temperaturas semelhantes aos utilizados por Ringuette et al. [3]. O pacote computacional Chemkin leva em conta uma série de tipos de reatores, além do detalhamento das reações químicas envolvidas no processo de combustão, e pode ser adaptado a situações específicas como a encontrada neste trabalho, onde os reagentes estão na fase sólida e não em fase gasosa. As reações químicas consideradas para o processo de combustão foram as seguintes: () C 78 H 3 O 7 N 66 = C 78 H 3 O 7 N 4 + N ; () C 78 H 3 O 7 N 4 = 8C + 8H + 7HCN + 0 CO + 9CH O + 5CH 3 HCO + 6C H + H O + C H 4 + HO ; (3) CH O + C H = CH 4 + CO + C; As constantes cinéticas consideradas, relativas às reações acima, são: (4) k = 0, x 0 6 exp (-4000/RT); (5) k = 0,7 x 0 0 exp (-30000/RT); (6) k 3 = 0, x 0 exp (-5000/RT) Como resultado da simulação, foram encontradas inúmeras espécies químicas como produtos da combustão do GAP, uma vez que o mesmo se decompõe termicamente, na total ausência de qualquer espécie química oxidante (fase gasosa), condição assumida neste trabalho. A simulação indicou as seguintes espécies químicas e suas respectivas frações molares que são apresentadas na Tabela abaixo. Considerando-se esta composição, apresentada na Tabela, pode-se supor que estas espécies químicas (gases) poderiam ser injetadas como combustível em um motor do tipo Ramjet na propulsão de mísseis aspirados. Levando-se em conta ainda a fase gasosa do processo de queima do combustível sólido otimizado, o pacote computacional Chemkin (Premix) permitiu o levantamento das temperaturas alcançadas em função da distância da superfície

39 de queima. Para uma pressão de atm, encontrou-se um valor máximo de temperatura igual a 900 K. Tabela - Espécies químicas e suas concentrações geradas a partir da simulação computacional ( Chemkin ) da queima do combustível sólido otimizado baseado no GAP ( Glycidyl Azide Polymer ). CH 4 (0,096) CO (0,57) CO (0,000) C H 4 (0,0000) C H 6 (0,0000) HCN (0,0003) H (0,6933) H O (0,0067) NH 3 (0,00054) N (0,8689) 6. CARVALHEIRA, P. ; GADIOT, G. M. H. J. L. ; de KLERK, W., Thermal decomposition of phase-stabilized ammonium nitrate (PSAN), hydroxyl-terminated polybutadiene (PBLH) based propellants. The effect of iron (III) oxide burning-rate catalyst, Thermochimica Acta, 69-70, pp , AL-HARTHI, A.; WILLIAMS, A., Effect of fuel binder and oxidizer particle diameter on the combustion of ammonium perchlorate based propellants, Fuel, 77, pp , SELL, T. ; VYAZOVKIN, S. ; and WIGHT, C. A., Thermal Decomposition Kinetics of PBAN-Binder and Composite Solid Rocket Propellants, Combustion and Flame, 9, pp. 74-8, FLYNN, J. H., WALL, L. A., A quick direct method for the determination of activation energy from thermogravimetric data, Journal of Polymer Science, Vol., 33, OZAWA, T., ISOZAKI, H.; NEGISHI, A., A new type of quantitative differential thermal analysis, Thermochimica. Acta, Vol. (6), , ROCCO, J. A F. F.; LIMA, J. E. S.; FRUTUOSO, A. G.; IHA, K.; IONASHIRO, M.; MATOS, J. R.; IHA, M. E. V. S., TG STUDIES OF A COMPOSITE SOLID ROCKET PROPELLANT BASED ON HTPB- BINDER, Journal of Thermal Analysis And Calorimetry, Hungria, v. 77, p , ROCCO, J. A F. F.; LIMA, J. E. S.; FRUTUOSO, A G.; IHA, K.; IONASHIRO, M.; MATOS, J. R.; IHA, M. E. V. S., THERMAL DEGRADATION OF A COMPOSITE SOLID PROPELLANT EXAMINED BY DSC, Kinetic study. Journal of Thermal Analysis And Calorimetry, Hungria, v. 75, p , RINGUETTE, S.; DUBOIS, C.; STOWE, R., On the Optimization of GAP-based Ducted Rocket Fuels from Gas Generator Exhaust Characterization, Propellants, Explosives and Pyrotechnics, Vol. 6, pp. 8 4, 00. Agradecimentos: CNPq C (0,3855). V. ÓLEO DE MAMONA Em termos estratégicos, a substituição do PBLH (Polibutadieno Líquido Hidroxilado) pelo óleo de mamona vem sendo estudado e está em fase de testes cujos resultados obtidos até o momento permitem supor que, ao menos em formulações de combustíveis sólidos, sua utilização é viável. VI. PROPULSÃO LÍQUIDA Na propulsão líquida, em parceria com a indústria, foi desenvolvido um injetor bi-propelente do tipo swirl potencialmente aplicável em motores-foguete a propelente líquido (MFPL) na propulsão de veículos aeroespaciais de caráter civil e militar. Os resultados dos testes realizados até o momento, amparados com os dados da literatura, permitem visualizar o êxito do projeto. VII. REFERÊNCIAS.ARISAWA, H.; BRILL, T. B., Flash Pyrolysis of Hydroxyl-Terminated Polybutadiene (HTPB) II : Implications of the Kinetics to Combustion of Organic Polymers, Combustion and Flame, No. 06, pp , BRILL, T. B.; BUDENZ, B. T., Flash Pyrolysis of Ammonium Perchlorate-Hydroxyl-Terminated-Polybutadiene Mixtures Including Selected Additives, Progress in Astronautics and Aeronautics, AIAA, Volume 85, LU, YEU-CHERNG; KUO, K. K., Thermal decomposition study of hydroxyl-terminated polybutadiene (PBLH) solid fuel, Thermochimica Acta, 75, pp. 8 9, TOMPA, A. S., Thermal analysis of ammonium dinitramide (ADN), Thermochimica Acta, , pp. 7 93, XIAO-BIN, ZHAO; LIN-FA, HOU; XIAO-PING, ZHNAG, Thermal Decomposition and Combustion of GAP/NA/Nitrate Ester Propellants, AIAA, Progress in Astronautics and Aeronautics, Volume 85, pp , 000.

40 Caracterização do Perfil de Gota na Validação de Um Injetor Bi-Propelente do Tipo Swirl Koshun Iha, Leopoldo Rocco Júnior e José Atilio Fritz Fidel Rocco Depto. Química ITA São José dos Campos S.P Resumo Neste trabalho, a montagem da bancada de testes do injetor do tipo swirl foi idealizada e projetada a partir da necessidade de tornar operacional os injetores fabricados e viabilizar o estudo dos seguintes parâmetros: Efeitos da variação do número de entradas do fluido nas câmaras de torção; Efeitos da variação de pressão de injeção; Características dos cones formados; Vazão mássica; Tamanhos das gotas obtidas e Comportamento da distribuição radial e diametral das gotas. Inicialmente foram testados, a frio, fluidos como água, querosene de aviação e óleo de corte de máquinas industriais. Posteriormente na validação do injetor, parafina fundida. Palavras-chaves swirl, injetor bi-propelente, perfil de gota. I. INTRODUÇÃO No injetor do tipo swirl o fluido é introduzido em uma câmara de torção através de orifícios circulares que a tangenciam perfeitamente, induzindo ao mesmo uma alta velocidade angular, criando assim um vórtice de ar centralizado. Como a câmara de torção é aberta somente na direção do orifício de saída do injetor (bocal), o fluido em movimento de rotação adquire também um deslocamento axial no sentido deste orifício de saída. Quando o fluxo atinge o orifício de saída, estando sob efeito de forças axiais e radiais, este emerge na forma de uma folha líquida cônica, de ângulo determinado pela magnitude destas forças. Estes injetores bipropelentes podem apresentar uma série de vantagens em relação aos do tipo coaxial em termos de melhora do processo de combustão como um todo e representam um desafio para as técnicas de usinagem convencionais. O processo de confecção destes injetores, idealizados a partir projetos pré-existentes, e a montagem de uma bancada que permitisse os testes dos mesmos, foi objeto de estudo deste trabalho que gerou peças em latão e acrílico permitindo assim a aplicação das mesmas em ensaios, na bancada de testes, a frio para os sistemas ar/água e ar/querosene e a quente com parafina fundida, para avaliação, principalmente, dos tamanhos das gotas formadas. II. METODOLOGIA Devido às dificuldades técnicas e de custos para serem utilizados equipamentos ópticos, como os modernos e onerosos, porém práticos, medidores de tamanhos de gota à laser, que por sua vez não medem o jato obtido como um todo, optou-se por um método tradicional, que é a injeção com parafina fundida. Entre as desvantagens da parafina fundida, estão o fato de não ser o combustível normalmente utilizado, a falta de estudos sobre suas características reológicas e a incerteza quanto ao estágio da geração da gota (primeiro ou segundo). Como vantagens temos que a parafina fundida apresenta certas semelhanças com o querosene de aviação empregado como combustível nos motores dos foguetes e viabiliza, de forma pouco onerosa e simples a avaliação dos tamanhos de gotas obtidas e sua distribuição. Após pesquisa no mercado nacional, optou-se por uma parafina granulada de baixo ponto de fusão, entre 60 e 6,80 C, de código 8 C, normalmente utilizada em processos industriais, o que facilita a montagem do sistema de aquecimento e manutenção da temperatura do circuito por onde passa a parafina fundida, que é por imersão em um tanque de chapa de ferro zincado com 0,5 mm. de espessura e com aproximadamente 80 litros de água aquecida e principalmente permite que a parafina seja aspergida com um diferencial de temperatura baixo com relação à temperatura ambiente, permitindo assim uma solidificação mais rápida das gotas formadas. O processo para injeção da parafina fundida foi idealizado a partir da necessidade de continuidade e linearidade desta injeção, sem que houvesse interrupções ou oscilações que causassem descontinuidades ou variações que prejudicassem as medições de valores que são objetivos deste trabalho. Dois processos básicos se enquadram nestes parâmetros, que são: - utilização de cilindros que contenham em seu interior parafina fundida sob pressão, que por sua vez é obtida à partir de cilindros aquecidos e pressurizados com nitrogênio; - utilização de uma bomba hidráulica com engrenagens rotativas. Os dois processos apresentam vantagens e desvantagens e, dadas às circunstâncias econômicas e técnicas, optou-se pela bomba hidráulica de engrenagens retas, utilizada em circuitos óleo hidráulicos de tratores. Mesmo não dispondo de dados técnicos exatos sobre a bomba disponível, pois é de origem italiana e não há catálogo, logo observou ser muito precisa e capaz de comprimir até ar e, baseados em dados técnicos de catálogos de bombas similares, acredita-se que pode desenvolver altas pressões, alem de trabalhar a uma temperatura próxima do ponto de fusão da parafina escolhida.

41 Os únicos dados disponíveis encontrados na carcaça da mesma são: Turolla Plessey, tipo TF/, Série 6, Brevettato. O processo para controle da pressão esta baseado inicialmente nas duas válvulas de esferas de ¼, uma para o injetor interno e outra para o externo, que são abertas gradativamente, quando são obtidas as pressões iniciais de trabalho até um máximo em sua abertura total. A partir deste ponto pode-se fechar gradativamente a válvula de alívio de pressão, reduzindo assim o fluxo que retorna para o tanque e obrigando o flúido a passar pelo swirl, aumentando consideravelmente a pressão, quando então foram obtidos valores de até 40 atm. nos testes como mostra a Fig.. A tubulação empregada foi de cobre de 3/8 de diâmetro interno para ligar as válvulas de esferas ao cabeçote injetor e capilares de 3/6 para ligação dos manômetros e foram assim escolhidas pôr sua facilidade de soldagem com estanho e pela existência de conexões com rosca gás própria para pressão. III. RESULTADOS Com o objetivo de definir alguns parâmetros dimensionais para a construção da bancada de testes a quente definitiva, alguns ensaios preliminares, com uma bancada provisória e fluidos alternativos foram realizados. Com óleo de corte de tornos automáticos, cujas características de densidade e viscosidade são semelhantes ao óleo hidráulico usado normalmente para esta bomba, realizaram-se os primeiros testes para verificar o funcionamento do sistema e a formação do swirl. Nesta etapa, cuja bancada provisária de testes e apresentada na Fig.3., alguns aperfeiçoamentos foram realizados, dentre eles: - fabricação de um acoplamento eficiente para compensar o desalinhamento entre o eixo do motor trifásico de 3 cv e o eixo da bomba hidráulica que acarretava uma trepidação excessiva que poderia danificar o conjunto; - fabricação de um filtro capaz de impedir a entrada de partículas com malha em aço inox 304 nr. 80 (0,80mm. de abertura) e estrutura tubular de ferro zincado. Fig.. Tanque de parafina. Para alojar o injetor foi fabricado um cabeçote que permitisse a formação de duas câmaras internas independentes, uma para o injetor interno e outra para o externo, quando o mesmo fosse nele inserido além dos orifícios com rosca para a ligação da tubulação, e um flange com furação para fixação no tanque de água aquecida como mostra a Fig.. Fig.3. Bancada provisória de testes. Fig.. Cabeçote com injetores Realizados os testes com óleo de corte e realizadas as alterações necessárias, foram iniciados os testes com querosene para avaliar o funcionamento da bomba com um fluido menos viscoso e mais parecido com a parafina fundida e o principal parâmetro definido foi que o comprimento do braço do tanque de imersão deveria ser de no mínimo, metros, pois a atm este era o raio do cone formado pelo injetor externo, que estava a uma altura de 0,90 metros do piso, tendendo posteriormente a cair verticalmente. Em diversas circunstâncias os cones foram formados e observou-se que o injetor interno apresentava uma vazão muito maior do que o esperado o que dificultava a formação efeito swirl, preenchendo completamente a câmara de torção e formando um jato quase que somente axial. Esta observação acabou por determinar o novo diâmetro de, mm.

42 do injetor para os testes definitivos com a parafina. As Figs.4 e 5 mostram as folhas cônicas formadas em função do injetor (interno/externo). Na Fig.6., a interação entre os dois injetores. Na seqüência, os resultados obtidos com a parafina indicaram que o equipamento mostrou-se eficiente em todas as operações, mantendo a parafina fundida em todo o circuito e sem problemas em seu bombeamento. Os jatos formados comportaram-se como encontrado na literatura [] com um gotejamento inicial, seguido da formação da cebola que se abriu em sua parte inferior até a formação da folha líquida cônica e culminando em sua quebra total em gotas que são objeto do estudo a seguir. As primeiras observações do fator de forma das partículas indicaram seu formato esférico. Posteriormente essas observações foram confirmadas no projetor de perfil (Fig.7.) com diâmetro de partícula variando entre 7 e 970 µm para uma pressão operacional entre 5 e 40 atm. A Fig.8. mostra a gota de parafina após ensaios. Fig.4. Folha cônica (querosene) formada no injetor externo. Fig.7. Tamanho de gotas formadas analisada segundo o projetor de perfil. Fig.5. Folha cônica (querosene) formada no injetor interno. Fig.8. Gota de parafina solidificada na saída dos injetores. IV. CONCLUSÃO Se comparados aos dados da literatura [-], pode-se supor que o desenvolvimento deste projeto caminha para resultados potencialmente aplicáveis a engenhos de propulsão líquida, como em motores-foguete a propelente líquido (MFPL), opção natural à propulsão sólida encontrada no VLS atualmente. Fig.6. Interação entre os injetores para a pressão de atm. V. REFERÊNCIAS BIBLIOGRÁFICAS. Ping, Hu Xiao; Jin, Zhou; Lin, Zhang Yu; Guo, Wang Zhen, Dept. of Aerospace Technology, National University of Defense Technology, Changsha 40073, Hunan, 997, P.R. China. Hutt, John Joseph ( PhD); A study of design details of rocket engine swirl injection elements, The Pennsylvania State University, 000, AAT Agradecimentos: CNPq

43 O conhecimento da radiação infravermelha na Força Aérea Brasileira e suas aplicações no setor operacional. Ricardo Augusto Tavares Santos Instituto Tecnológico de Aeronáutica (Divisão de Engenharia Eletrônica) do Centro Técnico Aeroespacial Praça. Mal. Eduardo Gomes, 50. Vila das Acácias S. José dos Campos SP. CEP Christian Giorgio Roberto Taranti Instituto de Aeronáutica e Espaço (Divisão de Sistemas de Defesa) do Centro Técnico Aeroespacial Praça. Mal. Eduardo Gomes, 50. Vila das Acácias S. José dos Campos SP. CEP Resumo Os conflitos armados das últimas décadas têm indicado que os mísseis ar-ar infravermelhos de curto alcance são as armas mais eficientes contra aeronaves em vôo. Análises estatísticas dos dados referentes aos combates aéreos ocorridos nestes conflitos mostram que estes indícios são verdadeiros. Frente a esta realidade, verifica-se a necessidade de conhecer o espectro infravermelho, suas características e, principalmente, como utilizar este conhecimento para gerar assimetria em um conflito armado. A fim de manter a superioridade aérea e aumentar a chance de sobrevivência de seus pilotos, a Força Aérea Brasileira tem destinado recursos à compreensão de emissão infravermelha de aeronaves. Este trabalho apresenta resultados de pesquisas na área do infravermelho no âmbito do COMAER e algumas possíveis aplicações operacionais viáveis, no curto prazo, que possibilitem maximizar a assimetria em uma situação de combate. Palavras-chaves infravermelho, estimação, envelope, algoritmo, míssil, aeronave. I.INTRODUÇÃO O conhecimento sobre a radiação infravermelha em determinada faixa de comprimento de onda é considerado estratégico em quase todo o mundo. Enquanto há diversos estudos publicados para comprimentos de onda situados entre 8 e µm, a literatura é muito mais escassa na faixa entre 3 e 5 µm. Esta faixa é comumente utilizada para guiamento de mísseis. De maneira geral, há duas alternativas que podem ser adotadas quando se deseja empregar uma Força Aérea: adotar a doutrina de emprego e as táticas desenvolvidas em outros países ou desenvolver as suas próprias doutrinas e táticas. A primeira opção pode não ser apropriada ou desejável pelos mais diversos motivos. Países que possuem a capacidade técnica e os recursos necessários, usualmente, decidem pelo desenvolvimento de doutrinas de emprego e táticas próprias. A Força Aérea Brasileira, apesar de seus escassos recursos orçamentários, vem trilhando uma mescla das duas alternativas. A aplicação do espectro infravermelho para rastreio e imageamento remonta à ª Guerra Mundial quando ambos os lados do conflito possuíam linhas de pesquisa que já permitiam identificar uma aeronave em vôo a km de distância ou uma pessoa a 300 m. Seu grande desenvolvimento ocorreu na década de 950, quando foi Ricardo Augusto Tavares Santos, Christian Giorgio Roberto Taranti, usado o primeiro míssil ar-ar com guiamento IV em um combate aéreo. A partir de então, o míssil com guiamento IV foi o responsável pela maior percentagem de aeronaves abatidas em vôo. Segundo uma estatística da Lockheed Martin Company, no período de 973 a 997, foram abatidas 434 aeronaves em vôo. Deste total, o míssil IV foi responsável por 5,5%, ou seja, 738 aeronaves, enquanto que o número restante foi abatido por artilharia antiaérea, mísseis guiados por radar ou outras causas. A Força Aérea Brasileira (FAB) utiliza este tipo de armamento desde a década de 970, quando adquiriu as aeronaves F-5 Tiger e F-03 Mirage III que vieram equipadas com mísseis IV AIM-9B e MATRA 530, respectivamente. Na década de 980, o desenvolvimento do MAA-A deu início, no Brasil, ao processo de estudo do IV e suas aplicações. Entretanto, a despeito do conhecimento acumulado no desenvolvimento de sensores, óptica e processamento de imagem, não foram destinados os recursos equivalentes para o estudo da emissão e da propagação da radiação IV. Como resultado, tem-se um hiato entre o conhecimento de como se fazer a detecção e o conhecimento da produção e da propagação. Esta deficiência foi identificada durante a incorporação do míssil PYTHON III ao arsenal da FAB. Este míssil trouxe uma nova concepção de emprego denominada all aspect. Esta concepção permite que o armamento seja disparado sob qualquer ângulo de aspecto da aeronave alvo, inclusive o frontal. Este novo conceito de aplicação causou um grande impacto operacional nos Esquadrões de Caça, pois os mísseis AIM-9B e MATRA-530 permitiam o disparo apenas pelo setor traseiro do alvo, A incorporação do novo equipamento evidenciou a necessidade de o setor operacional desenvolver táticas e doutrinas próprias que sejam adequadas aos equipamentos disponíveis no País, ao nível de adestramento dos pilotos e aos possíveis cenários de conflitos. Neste contexto, faz-se necessário não somente destinar recursos às pesquisas sobre radiação IV, mas, também, aproximar os ambientes acadêmico e operacional. Com o objetivo de atender este tipo de necessidade, o Comando-Geral do Ar (COMGAR) se associou ao Instituto Tecnológico de Aeronáutica (ITA) a fim de realizarem estudos científicos que possam ser aplicados diretamente na solução de problemas da área operacional.

44 Diversos estudos já foram realizados neste contexto, sendo de especial interesse para este trabalho os relacionados a empregos de mísseis que utilizam o IV para guiamento. Entre os trabalhos já desenvolvidos, destacam-se os que versam sobre estimação do envelope IV de aeronaves, manobras evasivas contra mísseis ar-ar e análise da capacidade de algoritmos bi-colores para emprego em mísseis IV de quarta geração. Estes trabalhos geraram avanços tecnológicos significativos que podem ser aplicados na área operacional. Este trabalho tem por objetivo apresentar a evolução do conhecimento do IV do Comando da Aeronáutica (COMAER), produzido no âmbito desta parceria, e indica quais os possíveis impactos operacionais de curto prazo. Para tanto, na segunda seção são apresentados os resultados alcançados pelos trabalhos citados anteriormente. As possíveis aplicações são apresentadas na terceira seção. A quarta seção aborda a transferência do conhecimento através de trocas de experiência entre os setores operacional e científico. A quinta parte deste trabalho revisa as considerações feitas para demonstrar o esforço feito pelo COMAER com o objetivo de aumentar sua eficiência operacional. II.TRABALHOS DESENVOLVIDOS Os trabalhos desenvolvidos têm em comum o objetivo de aprimorar as técnicas usadas no emprego de armamentos guiados por IV, aumentando a eficiência do seu uso e o nível de segurança das equipagens e atualizando as doutrinas de emprego dos Esquadrões. Cabe ressaltar que todos foram desenvolvidos por profissionais oriundos da área operacional. A. Estimação do envelope IV de aeronaves O estudo sistemático dos últimos conflitos ocorridos, leva a conclusão de que não basta apenas possuir equipamentos considerados estado-da-arte em tecnologia. É necessário também saber utilizá-los. O melhor exemplo a ser citado diz respeito à Guerra das Malvinas, onde as aeronaves Sea Harrier inglesas abateram 3 aeronaves de caça argentinas dos modelos Mirage III e Skyhawk, não sofrendo nenhuma baixa. Deste total, 4 foram abatidas por mísseis IV AIM-9L, mesmo estando equipadas com mísseis MATRA 530 e Shafrir, considerados bastantes modernos na época do conflito. 3 Supõe-se que os pilotos argentinos sabiam usar o armamento ao seu dispor, porém não conseguiram superar a doutrina de emprego inglesa em nenhum momento, mesmo estando equipados com aeronaves de performance superior. Os pilotos ingleses, além de possuírem mísseis all aspect, muito provavelmente, detinham conhecimentos técnicos superiores de como empregar os armamentos, complementados por um melhor gerenciamento de meios e maior experiência dos pilotos. Ou seja, é razoável supor que a aplicação do conhecimento científico na doutrina de emprego de armamentos foi um dos fatores responsáveis por esta grande diferença de resultados. O envelope infravermelho de uma aeronave apresenta uma indicação importante de como e quanto esta aeronave emite energia no espectro IV em um dado ângulo de apresentação. Sua compreensão, estimativa teórica e medição são de fundamental importância para a especificação, compra, avaliação operacional e, em última instância, emprego real de mísseis IV. Esta necessidade deu origem a um dos primeiros trabalhos de estimativa e medição de IV no País, fruto da parceria entre COMGAR e ITA, onde foram determinados os primeiros envelopes IV das aeronaves F-5 e A-. O trabalho de Tavares, 4 mesmo considerando as deficiências das medidas em si, forneceu dados quantitativos e qualitativos que permitiram ao setor operacional questionar e reavaliar suas táticas. O trabalho realizado utilizou uma aeronave acionada no solo e um detector piroelétrico para realizar as medidas. Este tipo de ensaio não leva em consideração o fluxo aerodinâmico do vôo com a emissão da aeronave. Porém, mesmo com estas restrições, os resultados são relevantes e podem demonstrar, em sua análise, várias características previstas pela teoria ou caracterizar as emissões oriundas de projetos diferentes de turbinas. Este trabalho permitiu estabelecer algumas conclusões interessantes: 4 Foram estabelecidos envelopes estáticos de aeronaves empregadas pela FAB; Foram estabelecidas diferenças de emissão entre duas concepções diferentes de motorização; Verificaram-se algumas características que facilitam ou dificultam o emprego de mísseis all aspect ; Foram estimadas distâncias de detecção em diferentes altitudes, baseadas na sensibilidade do míssil MAA-; e Verificou-se a importância de se estudar e estimar a transmitância atmosférica neste tipo de estudo. Com a experiência adquirida neste primeiro trabalho, o conhecimento mais preciso das necessidades operacionais e equipamentos de medidas mais sofisticados foi realizado um segundo trabalho que propôs uma metodologia de estimação de envelope IV que pode ser empregada em qualquer tipo de aeronave. O trabalho propôs medidas a serem realizadas utilizando uma aeronave em vôo e um detector fotônico de alta sensibilidade. As medidas feitas com uma aeronave em vôo são mais complicadas de serem planejadas e demandam mais recursos para serem executadas. Em compensação, permitem a medição de um envelope infravermelho muito próximo do real, pois, além de considerar as interações aerodinâmicas de um vôo na emissão, podem-se realizar medidas em condições de vôo com configurações de emprego real realizando manobras reais. Para permitir que as medidas fiquem ainda mais próximas da realidade encontrada em uma arena de emprego, foi utilizado como sensor o autodiretor que equipa o míssil MAA-. Isto foi possível devido ao conhecimento de toda a engenharia do míssil, cuja propriedade intelectual pertence ao COMAER, e devido a realização de alterações no autodiretor, sem custos adicionais, realizadas pela empresa MECTRON. O trabalho produziu uma metodologia para o levantamento de diagrama de radiação com aeronaves em vôo que pode ser aplicada a diversos tipos de aeronaves, inclusive

45 de asas rotativas e de transporte equipadas com motores turbo-hélice. Foram, ainda, obtidos diversos resultados adicionais: 5 Confirmaram-se as características de emissão sugeridas nos ensaios estáticos; Verificaram-se diferenças relevantes entre a emissão da pluma e da tubeira; Conseguiu-se explicar como um flare sensibiliza o autodiretor de míssil de terceira geração; Foi concebido um programa que estima a transmitância atmosférica dentro da faixa do IV, inédito na bibliografia pesquisada; Houve a caracterização das emissões IV no setor inferior (ventral) da aeronave, essencial para missões de ataque ao solo e navegação à baixa altura; e Descobriu-se um comportamento do míssil quando não há reconhecimento da emissão como alvo, mas ocorre a detecção do sinal, que pode vir a ser explorada em sistemas de contra-medida, necessitando ser mais estudada. Além das medidas reais é necessário que haja capacidade de se estimar a emissão de uma aeronave inimiga através de cálculos teóricos. Esta estimativa é de vital importância para os Esquadrões operacionais, pois, a partir dela, pode-se estudar a melhor maneira de se empregar o armamento contra alvos inimigos. O cálculo teórico desenvolvido confirmou as conclusões das medidas reais e os valores de potência radiada estimados ficaram próximos dos valores medidos. O conhecimento disponível pode, agora, ser transformado em um software a ser disponibilizado aos Esquadrões. 6 B. Estudos de manobras evasivas contra mísseis ar-ar Devido à já discutida letalidade do armamento ar-ar IV, é necessário o estudo de todos os meios disponíveis de defesa, sejam eles através de sistemas de contra-medidas ou negação do envelope IV através de manobras evasivas. Este trabalho foi desenvolvido com o objetivo de propor medidas evasivas para as aeronaves AF- da Marinha do Brasil contra mísseis IV, mas os conceitos desenvolvidos também podem ser usados para as aeronaves da Força Aérea. Este trabalho sugeriu alguns meios de interferência eletrônica no sistema eletroóptico do míssil e, nos casos analisados em simulações computacionais, identificou-se apenas um caso em que as manobras evasivas foram eficazes. 7 Outro resultado relevante deste trabalho foi demonstrar a capacidade de trabalho em conjunto de profissionais militares com formações diferenciadas. O trabalho foi realizado por um Oficial da Marinha que não é aviador, orientado por Oficiais da Força Aérea e o seu resultado é aplicável nas duas Forças. Este fato ilustra o potencial a ser desenvolvido em conjunto pelas Forças Armadas brasileiras. C. Análise da capacidade de algoritmos bi-colores para emprego em mísseis IV de quarta geração Com base na necessidade de acompanhamento da evolução tecnológica, é necessário adquirir conhecimentos técnicos que permitam o aprimoramento doutrinário das equipagens. Como o míssil all aspect está disseminado e o de quarta geração é uma realidade a ser enfrentada pelos pilotos brasileiros. É necessário que se estude e compreenda o funcionamento de algoritmos de discriminação entre emissões geradas por aeronaves e flares. Estes algoritmos estão implementados em mísseis de quarta geração e aumentam a eficiência do armamento na presença de contra-medidas. Observando-se este novo cenário e a dificuldade em se encontrar dados confiáveis sobre as reais capacidades de mísseis com autodiretores dual color, foi feita uma análise da capacidade de discriminação entre alvo e flare pelo algoritmo New Two Color Cancellation em mísseis com guiamento infravermelho, buscando identificar as vantagens efetivas conseguidas através da utilização deste em um cenário com presença de despistadores. 8 Durante o estudo foi desenvolvido um programa com as características de funcionamento deste algoritmo e analisouse suas capacidades frente a um e dois flares em ambientes ideais. Foram feitos, também, estudos na presença de ruído, situação mais próxima do real. 8 O autor argumenta que o algoritmo consegue extrair o sinal do alvo com boa precisão na presença de flares convencionais. Ao ser inserido o ruído, houve degradação na sua performance, porém, uma melhor avaliação só poderá ser feita com a utilização de um programa com capacidade de determinar a posição do alvo a partir dos sinais extraídos do sensor nestas condições. Segundo o autor, os mísseis com autodiretores dual color possuem uma capacidade de rejeição de despistadores visivelmente superior aos operando em apenas uma faixa de freqüência. Esta análise é a apenas um primeiro passo neste tipo de desenvolvimento e sua continuidade é de fundamental importância para o estabelecimento de doutrinas de emprego apropriadas às necessidades operacionais das Forças Armadas brasileiras. III.POSSÍVEIS APLICAÇÕES Há inúmeras possibilidades de aplicação para os resultados obtidos, por isso é necessário um maior intercâmbio entre os setores de pesquisa e o operacional Entre as possíveis aplicações imediatas, pode-se destacar algumas: Elaboração de doutrinas de emprego de armamento com guiamento IV a partir do conhecimento do envelope IV de aeronaves; Consideração do envelope IV no planejamento de missões tendo em vista a ameaça dos mísseis soloar; Identificação de contra-medidas baseadas no envelope IV; e Assessoria técnica em possíveis projetos de desenvolvimento, análise operacional de equipamentos e aquisição de novos equipamentos.

46 IV.TRANSFERÊNCIA DO CONHECIMENTO Não se pode esquecer que para a implementação de novas doutrinas e técnicas de emprego é necessário a disseminação de cultura e de conhecimento na área de interesse. As tripulações que irão empregar estas doutrinas e técnicas devem estar preparadas para tal. E, para isso, é necessário que haja um intercâmbio entre a área operacional e o setor de pesquisa. Ambos os lados saem ganhando com este tipo de intercâmbio, pois o pesquisador compreende como pode aplicar suas pesquisas e o combatente compreende porque está agindo de determinada maneira. O primeiro passo neste sentido foi a implementação do Curso de Especialização em Análise de Ambiente Eletromagnético (CEAAE), no qual profissionais da área operacional assimilam um pouco da cultura científica encontrada no meio acadêmico, disseminando-a. A evolução desta iniciativa foi a criação do Programa de Pós-graduação em Aplicações Operacionais (PPGAO) que está resultando na formação de profissionais diferenciados para atuar em áreas estratégicas e geração de conhecimento. A próxima iniciativa poderia ser a realização de manobras operacionais coordenadas com seminários técnico-científicos. Nestas ocasiões o pesquisador terá oportunidade de absorver um pouco da cultura da área operacional da Força Aérea. Porém não se pode esquecer que, em determinadas áreas do conhecimento, a urgência de tempo ou os custos elevados tornam o desenvolvimento da pesquisa dentro do país menos vantajoso do que a aquisição do conhecimento em centros de pesquisa no exterior. Esta situação é exemplificada pelo caso de desenvolvimento de sensores dual color. V.CONCLUSÃO As estatísticas mostram que, nos últimos conflitos, o míssil infravermelho teve um papel de relevância devido ao seu alto grau de letalidade. O grande número de aeronaves abatidas por este tipo de armamento provocou uma reformulação nos conceitos doutrinários de emprego de plataformas aéreas de combate e seu uso foi determinante para o rumo de alguns conflitos em que foram utilizados. Durante a incorporação do míssil Python III ao arsenal do COMAER, foi identificada a necessidade de se pesquisar a emissão IV de aeronaves devido a sua capacidade de disparo all aspect. Por meio da associação entre o COMGAR e ITA foram desenvolvidos trabalhos científicos para atender esta necessidade operacional. Estes trabalhos versam sobre a estimação do envelope IV de aeronaves, manobras evasivas contra mísseis ar-ar e análise da capacidade de algoritmos bicolores para emprego em mísseis de quarta geração. Seus resultados são relevantes e demonstram a importância da continuidade dos estudos vinculados a este tema. Estes resultados ainda viabilizam aplicações em curto prazo no setor operacional. Porém, para que a aplicação seja eficiente, é necessário que haja uma assimilação de culturas entre o setor operacional e o científico. Os cursos de pós-graduação implementados através da parceria COMGAR-ITA são um meio de desenvolver este intercâmbio. A evolução do conhecimento deve ser aplicada para gerar assimetria, o que se transforma em poder dissuasório das Forças Armadas brasileiras. Por fim, verifica-se que as considerações feitas durante o trabalho levam a bom termo o esforço feito pelo Comando da Aeronáutica de ampliar seu conhecimento técnico para melhorar suas concepções operacionais. REFERÊNCIAS [] HUDSON, R. D. Infrared system engineering. New York: John Wiley & Sons, 969. [] HERSKOWITZ,D. Is seeing believing? Journal of Electronic Defense. Disponível em: <http://www.jedonline.com>. Acesso em: 06 fev. 004, 0:3:00. [3] NORDEEN, L. O. A half-century of jet-fighter combat. Journal of electronic defense. <http://www.jedonline.com>. Acesso em: 06 fev. 004, 0:30:00. [4] TAVARES, R. A. S. Proposta de procedimento para a medida do envelope infravermelho de aeronaves f. Trabalho de Conclusão de Curso (Especialização em Análise de Ambiente Eletromagnético) - Instituto Tecnológico de Aeronáutica, S. José dos Campos. [5] TAVARES, R. A. S. Proposta de metodologia para estimação do envelope infravermelho de aeronaves. 6 f. Trabalho de Conclusão de Curso (Mestrado em Engenharia Eletrônica) - Instituto Tecnológico de Aeronáutica, S. José dos Campos. No prelo [6] MAGALHÃES, L. B. Estudo de metodologia de estimativa de assinatura infravermelha de aeroanves a reação na faixa de 3 a 5 µm f. Trabalho de Conclusão de Curso (Especialização em Análise de Ambiente Eletromagnético) - Instituto Tecnológico de Aeronáutica, S. José dos Campos. [7] JEFFERSON, D. C. M. Estudo de medidas evasivas para aeronaves de combate contra mísseis com guiamento infravermelho f. Trabalho de Conclusão de Curso (Especialização em Análise de Ambiente Eletromagnético) - Instituto Tecnológico de Aeronáutica, S. José dos Campos. [8] BETTEGA, M. S. P. Análise da capacidade de discriminação entre alvo e flare pelo algoritmo new two color cancellation em mísseis com guiamento infravermelho f. Trabalho de Conclusão de Curso (Especialização em Análise de Ambiente Eletromagnético) - Instituto Tecnológico de Aeronáutica, S. José dos Campos.

47 Aplicações Fotônicas no Teatro de Operações Carlos Fernando Rondina Mateus, Maj Av Instituto de Estudos Avançados Centro Técnico Aeroespacial (IEAv/ CTA) Tel/Fax +55 () Resumo Este trabalho apresenta alguns projetos recentes sobre novas aplicações de fotônica no teatro de operações e discute as tendências do desenvolvimento tecnológico da área para aplicações militares. Os conceitos abordados incluem defesa eletro-óptica embarcada, comunicação óptica entre aeronaves e relógio atômico em um chip. Como os sistemas aqui citados ainda se encontram em desenvolvimento, a discussão se limita à apresentação do princípio de funcionamento e a algumas das características básicas. Palavras-chaves fotônica, defesa, dispositivos optoeletrônicos, dispositivos eletro-ópticos. I. INTRODUÇÃO Desde a primeira demonstração do laser, em 960, as aplicações da área de fotônica são crescentes e se estendem por praticamente todas as área, da biologia a astronomia. Hoje, os dispositivos fotônicos fazem parte do cotidiano da pessoa comum e basta olharmos ao nosso redor para identificá-los em tocadores de CDs, semáforos, utensílios de cozinha, etc. As aplicações na área aeronáutica são mais recentes, visto que alta confiabilidade é requerida, porém, avançam rapidamente. Várias aeronaves já são equipadas com barramentos ópticos em substituição aos elétricos e até mesmo os sistemas inerciais possuem dispositivos optoeletrônicos, sendo os giroscópios a laser ou a fibra óptica dois grandes exemplos []. No entanto, a revolução fotônica está apenas começando. À medida que mercados paralelos ao de defesa, como comunicações e medicina, proporcionam avanços, estes são rapidamente incorporados, como por exemplo a interconexão óptica em chips eletrônicos e controle de saúde e sobrevida de combatentes. Estruturas inteligentes incorporando fibras óptica realizam análise de danos à aeronave em tempo real, fornecendo a localização e extensão do problema, o qual pode ter sido causado por tiros de metralhadora ou por tempestade de granizo []. Detetores infravermelho ficam cada vez mais sensíveis e a análise de imagens hiperespectrais são capazes de fornecer dados até mesmo sobre esconderijos subterrâneos [3]. Displays flexíveis integram-se aos capacetes dos pilotos de modo a disponibilizar informação 00% do tempo e incorporam, inclusive, controle de armamento [4]. A imaginação expande os limites do possível e a tecnologia avança rapidamente, tornando a fotônica um elemento fundamental na condução das atividades de defesa. Este trabalho apresentará alguns dos desenvolvimentos mais recentes para novas aplicações de fotônica no teatro de operações e, ao final, discutirá as tendências do desenvolvimento tecnológico da área para as aplicações militares. As aplicações aqui descritas refletem a experiência pessoal do autor, quando participando nas fases de pesquisa básica e demonstração de conceito dos projetos abordados. Toda informação fornecida é de caráter ostensivo. II. DEFESA ELETRO-ÓPTICA DE AERONAVES Este projeto foi concebido visando a negação da ameaça eletro-óptica ou infravermelha (EO/IR), ou seja, eliminar qualquer sistema de defesa aéreo que possa rastrear e atacar uma aeronave americana. A idéia básica consiste na instalação de uma rede de sensores (transmissores/receptores) distribuídos pela aeronave de forma a dar cobertura contra armamentos de origem eletro-óptica, interferindo ou destruindo o sistema de navegação de tais armamentos ou destruindo tal armamento totalmente, se necessário. O projeto recebeu o acrônimo MEDUSA (Multifunction Electro-optics for Defense of US Aircraft), em alusão ao personagem mitológico com o cabelo constituído por serpentes que o defendiam. A Figura mostra uma ilustração conceptual artística do projeto. O protocolo de defesa envolve três camadas. A primeira consiste na detecção da ameaça antes da aeronave se tornar um alvo dentro do envelope de lançamento do míssil. A segunda camada busca destruir sensores de aquisição eletroópticos passivos, conseqüentemente destruindo o sistema de controle e inibindo o lançamento do míssil. A terceira e última camada busca destruir o sensor de guiagem EO/IR, fazendo com que o míssil perca o alvo. Esta camada ainda tem o recurso de destruir o armamento totalmente. Portanto, MEDUSA é um sistema ativo, embora incorpore dispositivos passivos, que procura, rastreia, classifica e destrói armamentos opticamente. O funcionamento com sucesso do sistema se apóia em requisitos bastante exigentes, os quais são sumarizados na Tabela. Rastreio e destruição são feitos em freqüências diferentes, sendo o último nos comprimentos de onda típicos de sensores IR (infravermelho médio (MWIR) 3 ~ 5µm e infravermelho longo (LWIR) 8 ~ µm) e com lasers de alta potência. Os ângulos de varredura do feixe mostram a necessidade de cobertura de grandes ângulos sólidos e portanto número limitado de conjuntos sensores. Tais fatos se aliam ainda ao requisito de baixa secção radar da aeronave, o qual restringe as aberturas e colocação de lentes para os sensores. Finalmente, grande acurácia na direção é Figura Ilustração conceptual artística do Projeto MEDUSA.

48 necessária para a destruição do sistema inimigo. Tabela Requisitos desejáveis para o MEDUSA. Parâmetro Valor Densidade de potência nos guias 00MW/cm Diâmetro do feixe de rastreio Ângulos de varredura horizontal ±45º vertical ±0º Tempo de varredura <0.s Abertura na aeronave 0cm Ø Acurácia na direção 5µrad Os requisitos da Tabela só podem ser alcançados através do desenvolvimento de novas fontes ópticas, detetores, guias ópticos e sistemas de varredura compactos. Inicialmente, dois sistemas de varredura foram considerados: espelhos móveis e micro-atuadores integrados ao guia óptico. No entanto, a princípio, nenhuma das duas alternativas atendia aos requisitos. A primeira alternativa pecava, entre outras coisas, no tempo de varredura (superfícies grandes e lentas), enquanto que ambas limitavam os ângulos de varredura e a qualidade do feixe óptico. Este requeria potente sistema de lentes para atender ao requisito de um feixe com 5m de diâmetro a 0 km de distância. As duas alternativas foram desenvolvidas, sendo que os microatuadores serão discutidos a seguir. A Figura mostra um diodo laser integrado a guia de onda com varredura horizontal [5], o qual serviu de base para o desenvolvimento. No entanto, o ângulo de varredura neste caso era apenas ±8º. A otimização dos parâmetros permitiu a elevação do ângulo de varredura para ±5º, mas ângulos acima deste valor aumentam os efeitos mecânicos de forma não-linear, degradando a performance. Posterior otimização requer guias cada vez mais longos, o que por sua vez é limitado pelas técnicas de microfabricação e reduz a confiabilidade. No entanto, como um sistema óptico seria indispensável para garantir a qualidade do feixe, tal sistema poderia ser também utilizado para amplificar o ângulo externo. Um sistema de lentes que produza um efeito equivalente ao de uma lente divergente tem o poder de amplificar o ângulo externo para feixes fora do eixo óptico, vide Figura 3. Finalmente, de modo a proporcionar a performance estipulada pela Tabela, o esquema do sistema de varredura proposto pode ser observado na Figura 4. O ângulo de varredura horizontal não seria atendido com apenas um guia, mas seriam necessários 64 deles! O conceito transformou-se então na transformação dos movimentos de translação paralelos ao eixo óptico em varredura angular. A figura ilustra ainda a necessidade de se dividir o feixe incidente a partir de uma fibra óptica e a alternativa escolhida foi a de utilizar dispositivos MMI (multi-mode interference) devido à compaticidade. Assim, os 64 guias se movem sincronamente e o feixe óptico é eletro-opticamente chaveado para cada um deles. O sistema óptico foi desenhado a partir de análise BPM (beam propagation method) e limitado a 9 lentes com 9 cm de diâmetro cada. O material escolhido para os guias e MMIs foi GaAs, capaz de suportar densidades de potência >50GW/cm nos comprimentos de onda MWIR e LWIR. Como o material é linear para os deslocamentos mecânicos envolvidos, atende também ao requisito de acurácia na direção. O sistema também proporciona grande velocidade, com ressonância na faixa de dezenas de khz. Outros desenvolvimentos independentes foram realizados da fibra óptica para trás, incluindo laser e detetores. Portanto, este sistema de varredura é capaz de fornecer a performance esperada, quase-continuamente e com baixo consumo de energia, mas ao custo de complicadas, porém factíveis e robustas, estruturas mecânica, óptica e optoeletrônica. Tal sistema foi batizado de SWAT (Steerable Waveguide Agile Transmitter). III. COMUNICAÇÕES ÓPTICAS ENTRE AERONAVES Qualquer radiação, em qualquer freqüência, emitida em um ambiente aberto como o teatro de operações aéreas é passível de sofrer detecção e revelar a localização exata do emissor. Comunicações ópticas são menos susceptíveis à interferências indesejadas do que RF devido à capacidade de focar a transmissão em um feixe muito estreito, o qual pode Comb Drive Actuator Top View Scanning Motion Laser Cavity (a) Side View Anchored, other structures are released by selective etch (b) Figura (a) Vistas de topo e lateral de um diodo laser integrado a guia de onda com varredura horizontal [5]. (b) Imagem do traço produzido quando a estrutura é acionada a freqüência de 9.5kHz. scanning waveguide diverging lens (-f) d external angle Figura 3 Amplificação de ângulo para lentes divergentes. Figura 4 Sistemade varredura com microatuadores integrados ao guia óptico (Steerable Waveguide Agile Transmitter - SWAT).

49 ser direcionado apenas ao receptor. No entanto, a fase inicial do processo de localização pode sabotar a segurança das comunicações ópticas. Como transmissor (Tx) e receptor (Rx) não conhecem suas localizações a priori, esta fase necessita de ampla busca, anunciando a presença. Então, este processo tem que ser realizado por um sistema de varredura ultra-rápida acoplado a um detetor sensível à posição, capaz de prontamente localizar a posição do emissor. Após a identificação, procede-se ao protocolo de handshake para estabelecer a conexão, que por sua vez coloca o Tx na operação direcionada ao Rx, com a subseqüente transmissão de dados. A Tabela apresenta os requisitos desejáveis para o sistema de comunicações ópticas descrito. Tabela - Requisitos desejáveis para o sistema de comunicações ópticas entre aeronaves. Parâmetro Valor Ângulo de varredura ±45º Alcance >km Taxas de transmissão >Gb/s Supressão de lóbos laterais >30dB Operação no IR (eye-safe) λ > µm Operação em presença de intensa luz solar Para integrar o sistema acima descrito, várias inovações tecnológicas são necessárias. A Figura 5 ilustra um transmissor com varredura de feixe e um receptor com capacidade de indentificação direcional em grandes ângulos. O transmissor rápido consta de um sistema de varredura utilizando espelhos micro-usinados em um único chip, integrados hibridamente ao diodo laser e óptica de colimação. O receptor não apenas aceita grandes ângulos mas também é capaz de determinar a direção do feixe incidente com grande acurácia. Isto é conseguido pelo uso de uma lente tipo olhode-peixe que focaliza o feixe em uma matriz plana de detetores (FPA Focal Plane Array), de tal forma que o pixel iluminado pelo feixe focado identifica a direção do feixe incidente. No entanto, o sistema apenas se torna eficiente com o desenvolvimento de um protocolo de comunicações rápido e seguro. A Figura 6 ilustra o protocolo com a seguinte seqüência: iniciação, handshake e aquisição. Inicialmente, Tx e Rx não conhecem a posição um do outro e cada um está equipado com o sistema de varredura e FPA. O Tx inicia a varredura com um feixe elíptico (3.8mrad x 37mrad) de alta potência (~5W) e freqüência acima de 0kHz, o que significa cerca de 50µs por coluna de rastreio. O feixe é continuamente modulado com um código IFF (Identification Friend or Foe) de 50 bits a taxa de 30Mb/s. O Rx, que estava operando em stand by, adquire a localização do Tx e passa a operar em recepção. Na próxima incidência do feixe, o Rx adquire e identifica o código IFF, e na seqüência emite a resposta direcionando seu feixe diretamente ao Tx. O Tx, mediante a identificação do código IFF do Rx, adquire a localização deste, aponta seu feixe e inicia a transmissão de dados. Todo este processo leva cerca de 6ms. A transmissão de dados é feita através de um feixe focado (3.8mrad x 3.8mrad, limite de difração em λ =.6µm) a taxas > Gb/s. Então, um arquivo com Mb demora menos de 8ms para ser transferido, incluída a fase de localização. Detecção indesejável seria possível apenas por interposição no caminho óptico ou se a luz espalhada pela atmosfera fosse detectada, hipótese bastante improvável. A técnica de comunicação utilizada é conhecida como MRC (Maximal Ratio Combining), a qual se utiliza do fato de que a radiação incidente é normalmente focada em mais de um pixel da FPA, permitindo uma combinação ótima do sinal de forma a aumentar a razão sinal/ruído [6]. O sucesso deste projeto requer grande esforço no desenvolvimento de espelhos com superfícies ópticas com grande qualidade, fabricadas segundo técnicas de microusinagem, que mantenham a planicidade mesmo quando no modo de varredura rápida [7]. Requer também o aprimoramento das técnicas de processamento de detecção, compensando o movimento da imagem causado por cintilação e variação temporal de intensidade. Diodo laser Figura 5 Diagrama esquemático do sistema de comunicações ópticas com varredura de feixe. Figura 6 Protocolo de comunicação: iniciação, handshake, aquisição.

50 com alta potência de saída, alta freqüência de ressonância e operando no IR também precisa ser desenvolvido, embora talvez isto não imponha restrições devido a possibilidade de modulação externa. A FPA precisaria ter em torno de 000 x 000 pixels para atender aos requisitos da Tabela, tarefa tecnologicamente complicada devido à necessidade de integração híbrida ao circuito eletrônico de leitura, única forma de garantir a rapidez do processamento. IV. RELÓGIO ATÔMICO EM UM CHIP Referências de freqüência baseadas em transições atômicas são mais acuradas e reproduzíveis do que osciladores a cristal de quartzo. No entanto, relógios atômicos são usualmente maiores, mais complexos e consomem bastante energia, o que resulta em limitações de uso de acordo com o ambiente e aplicação. Um relógio atômico que seja extremamente compacto e com baixo consumo de energia é o ideal para aplicações militares. A referência ultra-estável da freqüência da fonte atômica melhora drasticamente a seletividade e a densidade de canais para todas as comunicações militares. Permite também uma mudança de freqüência ultra-rápida em comunicações sincronizadas utilizando espalhamento espectral, proporcionando maior segurança na criptografia e evitando interferências na transmissão de dados. Quando usada em receptores militares de GPS, aumenta em ordens de grandeza Figura 7 Níveis de energia do Ce 33. Figura 8 Esquema ilustrativo do relógio atômico utilizando confinamento de portadores coerentes (Coherent Population Trapping - CPT). a potencialidade de reaquisição, a exatidão da identificação da posição e a imunidade contra interferências em um ambiente com elevada densidade de perturbações. Em aplicações de vigilância, o relógio atômico pode ser usado para melhorar a definição em radares Doppler e realçar a exatidão na identificação da posição dos emissores de rádio. Outros usos importantes incluem a orientação de mísseis e armamentos, redes de informação e eletrônicas robustas, e identificação com elevada confiança de amigos e inimigos. No entanto, todas estas aplicações requerem redução no consumo de energia e tamanho dos dispositivos. Os principais requisitos para o relógio atômico em um chip (CSAC Chip Scale Atomic Clock) estão sumarizados na Tabela 3 e representam reduções de ~00X em tamanho e ~300X em consumo. Tabela 3 Requisitos desejáveis para o CSAC. Parâmetro Valor Tamanho <cm 3 Consumo <30mW O desenvolvimento do CSAC requer combinações otimizadas de soluções inovativas em micro ou nanofabricação, materiais para processamento, projeto do dispositivo, mecanismo de transdução, interconexão, e outras propostas relevantes de engenharia. Recentemente, uma topologia compacta e robusta foi proposta utilizando o fenômeno de confinamento de portadores coerentes (Coherent Population Trapping - CPT) [8]. Luz emitida por um diodo laser com emissão pela cavidade vertical (Vertical Cavity Surface Emitting Laser VCSEL) é modulada por um oscilador externo, produzindo bandas laterais em torno da freqüência central do laser. Esta luz incide numa célula de Ce 33 e é absorvida quando a freqüência de modulação iguala a das transições atômicas hiperfinas. A Figura 7 mostra os níveis de energia do Ce 33 e pode-se observar que a transição D possui energia equivalente a λ = 85.nm, bastante fácil e barata de ser produzida a partir de VCSELs. Se este laser for modulado a 4.6GHz, produzirá duas bandas laterais que excitarão as transições hiperfinas a partir dos níveis F = 3 e F = 4. A freqüência de referência é então extraída do oscilador local, o qual é continuamente ajustado para minimizar a intensidade luminosa incidindo em um detetor posicionado atrás da célula de Ce. A Figura 8 mostra o esquema ilustrativo do relógio atômico utilizando CPT. No entanto, o controle do laser não é tão simples. A freqüência da emissão varia com diversos fatores, tais como temperatura, degradação por envelhecimento e corrente de injeção, os quais precisam ser controlados para manter a emissão em exatos λ = 85.nm. Isto não é tarefa trivial e a solução requer um parâmetro de controle externo suficientemente rápido para estabilizar a freqüência do laser e permitir a extração da freqüência padrão a partir do modulador local. A Figura 9 ilustra o problema de deriva e as implicações na arquitetura do relógio atômico. Portanto, o laser deve ser sintonizável de forma a compensar os vários fatores que causam sua deriva e o sistema passa a operar em malha fechada com o laser. A solução clássica seria a sintonia do VCSEL por controle eletrostático [9]. A Figura 0 ilustra o diagrama de blocos do relógio atômico utilizando CPT e com controle de emissão do laser.

51 Excited State CPT VCSEL wavelength will drift DRIFT Light +RF Ground States Light RF ω o - ω/ ω o ω o + ω/ Figura 9 Representação esquemática das transições hiperfinas do Ce 33 e o problema trazido pela deriva da freqüência do laser. Laser Ce Cell GaAs Substrate AlGaAs n-dbr VCO VCXO Figura 0 Arranjo esquemático do relógio atômico em um chip com controle de emissão da freqüência do laser (VCXO: Voltage Controlled Crystal Oscillator). A Figura mostra o esquema do VCSEL sintonizável. Este laser consta de dois espelhos tipo Distributed Bragg Reflector (DBR), um com dopagem P e outro com dopagem N, separados pela região ativa, onde se localizam os poços quânticos. As camadas epitaxiais dos DBRs e da região ativa são depositadas em substrato de GaAs e são definidas através da variação da composição de Al x Ga -x As. Uma camada de ar com cerca de µm de espessura é inserida no espelho superior utilizando técnicas de microfabricação através da corrosão seletiva de GaAs. O espelho superior fica, então, dividido em duas partes: uma na microviga engastada e outra junto à região ativa. A parte superior recebe dopagem N e como a microviga é presa em apenas uma das extremidades, ela se move quando submetida a uma diferença de potencial. Isto torna o laser continuamente sintonizável por uma baixa tensão de controle. Uma outra opção seria utilizar o efeito piezoelétrico do GaAs para mover o espelho superior, técnica que se encontra em desenvolvimento. Portanto, este relógio atômico utilizando CPT e com controle de emissão do laser consiste em uma solução extremamente compacta e com baixo consumo de energia, ideal para aplicações militares. V. CONSIDERAÇÕES FINAIS As perspectivas para aplicações fotônicas no teatro de operações são muito elevadas. A carteira de projetos que os países mais desenvolvidos possuem nesta área vem crescendo continuamente e em ritmo cada vez mais acelerado. Entre as tendências do desenvolvimento destacam-se: dispositivos com capacidade de varredura espacial e espectral; matrizes planares, com especial destaque para os dispositivos com cavidade vertical, naturalmente integráveis a matrizes; e aplicações híbridas que integrem fotônica e eletrônica, como interconectores optoeletrônicos intra e interchips ou mesmo a crescente área de Silicon photonics. Projetos que estabeleçam requisitos operacionais ousados fazem com que a a imaginação dos cientistas proponha soluções ainda mais ousadas, as quais nem sempre resolvem Figura Esquema e fotografia com detalhe da abertura para o VCSEL sintonizável [9]. o problema específico, mas sempre trazem resultados industriais compensadores. A área industrial de fotônica no Brasil é ainda incipiente e todo e qualquer desenvolvimento fica única e exclusivamente a cargo dos institutos de pesquisa. No entanto, protótipos de laboratório são muito diferentes de produtos embarcáveis. O investimento no desenvolvimento de plantas industriais capazes de produzirem estes dispositivos é bastante alto, mas enquanto não tratarmos esta área como prioridade de Estado, como foi feito com a indústria siderúrgica, por exemplo, corremos o risco de ficarmos a margem do processo econômico de inovação e incapacitados de defendermos o território nacional. REFERÊNCIAS [] J. U. Arruda, R. C. Rabelo, J. C. J. Almeida, E. C. Ferreira, O. Avilez, A. C. DaSilva, R. M. Cazo, W. L. Filho, and O. Lisboa, "Giroscópio a fibra óptica para sistemas de navegação inercial Projeto CISO," presented at IV Simpósio Brasileiro de Engenharia Inercial - SBEIN, Sao Jose dos Campos, Brasil, 004. [] H. Smith, "Fiber Optic Smart Structures for Aircrafts," in Fiber Optic Smart Structures, E. Udd, Ed.: John Wiley & Sons, 995, pp [3] A. Morin, "Adaptive spatial filtering techniques for the detection of targets in infrared imaging seekers," presented at SPIE-Int. Soc. Opt. Eng. Proceedings of Spie - the International Society for Optical Engineering, vol.405, 000, pp USA. [4] S.-J. Hsieh, C. E. Rash, T. H. Harding, H. H. Beasley, and J. S. Martin, "Helmet-mounted display image quality evaluation system," Instrumentation and Measurement, IEEE Transactions on, vol. 5, pp , 003. [5] T. Sakaue, J. S. P. Hung, P. C. Ku, J. Hernandez, and C. J. Chang- Hasnain, "Continuous and agile beam steerable diode lasers," presented at Lasers and Electro-Optics, 00. CLEO '0. Technical Digest. Summaries of Papers Presented at the, 00. [6] J. G. Proakis, Digital Communications, 3rd ed: McGraw-Hill, 995. [7] R. A. Conant, J. T. Nee, K. Y. Lau, and R. S. Muller, "Dynamic deformation of scanning mirrors," presented at Optical MEMS, 000 IEEE/LEOS International Conference on, 000. [8] J. Kitching, L. Hollberg, S. Knappe, and R. Wynands, "Compact atomic clock based on coherent population trapping," Electronics Letters, vol. 37, pp , 00. [9] C. J. Chang-Hasnain, "Tunable VCSEL," IEEE Journal of Selected Topics in Quantum Electronics, vol. 6, pp , 000.

52 Introdução ao Projeto da Espoleta Laser de Proximidade para Bombas de Aviação Paulo Roberto Leite Junior, Tenente Engenheiro. Divisão de Sistemas de Defesa, Instituto de Aeronáutica e Espaço, Centro Técnico Aeroespacial, São José dos Campos, Brasil. Resumo Este trabalho apresentará breves conceitos no intuito de justificar o projeto de uma espoleta de proximidade para bombas de aviação. Para tanto, serão apresentados fundamentos sobre bombas de fins gerais, bombas lançagranadas e o princípio de funcionamento de uma espoleta de proximidade. Serão apresentados também os principais mecanismos de dano das bombas mencionadas e as vantagens da utilização de espoletas de proximidade. Como será visto, o tipo de espoleta proposto será a laser por ser uma tecnologia já dominada no país e possível de ser embarcada. Palavras-chaves Espoletas de proximidade, bombas de fins gerais, bombas lança-granadas, mecanismos de dano, efeito Mach. I.INTRODUÇÃO Com a criação da Divisão de Sistemas de Defesa (ASD), do Instituto de Aeronáutica e Espaço (IAE), em 6 de outubro de 976, o então Ministério da Aeronáutica visava ao desenvolvimento de sistemas bélicos e a capacitação da indústria nacional para atender a seus interesses. No início, procurou-se pesquisar e desenvolver o armamento aéreo importado já utilizado pelas aeronaves de combate da Força Aérea Brasileira. Como um dos primeiros projetos, foi reproduzida uma bomba de fins gerais (BA-FG-0) da família MK-80, utilizada até hoje pelos norte-americanos. A partir de meados da década de 80, a ASB iniciou uma nova fase, caracterizada pelo desenvolvimento de sistemas e armamentos de concepção própria. Dentro deste escopo, foram desenvolvidos novos tipos de sistemas e armamentos, dentre estes, as bombas lança-granadas. II.BOMBAS DE FINS GERAIS Geralmente, uma bomba é classificada de acordo com a razão C/M, onde C é a massa de explosivo e M a massa do invólucro metálico. Tal relação é determinante nas características de efeito terminal de sopro e fragmentação do artefato. Em bombas de fins gerais, a razão C/M é da ordem de 50%. Essas bombas geralmente têm massa total variando de 0 a 000 kg. O invólucro metálico apresenta espessuras que variam de 9 a 5 mm, de acordo com a massa total da bomba. O explosivo possui duas funções principais: fragmentar o invólucro metálico e causar o efeito de sopro. Os efeitos terminais predominantes nestas bombas são sopro e fragmentação. III.MECANISMOS DE DANO - EFEITO DE SOPRO Quando um alto explosivo detona, ele é quase instantaneamente convertido em gases a altas pressões e temperaturas. As pressões geradas expandem o invólucro fragmentando-o e, após a fragmentação, os gases transmitem para o ar uma onda de choque da ordem de 00 atmosferas a uma temperatura de C. A onda de choque gerada pela detonação é uma onda de compressão em que a pressão varia de valores em torno de uma atmosfera para picos de sobrepressão em frações de segundos. Este pico de sobrepressão decai lentamente para o valor da pressão normal e continua caindo para pressões subatmosféricas, retornando então aos valores normais. A parte de sobrepressões é conhecida como fase positiva da onda de choque e a parte de subpressões é conhecida como fase negativa da onda de choque ou fase de sucção. A definição básica de uma bomba pode ser estabelecida como sendo um invólucro metálico com um enchimento explosivo em seu interior. Fig.. Família de bombas de fins gerais BA-FG. Fig.. Variações dos efeitos da onda de choque associados com as fases positiva e negativa da pressão com o tempo.

53 A Fig. ilustra a evolução da onda de choque com o tempo e o seu efeito sobre uma determinada estrutura. É importante ressaltar que a fase negativa também causa muitos danos, mas não tantos quanto a fase positiva. Quando a onda passa, a pressão oscila uma ou mais vezes entre fases positivas e negativas. Quando a pressão é maior que a pressão ambiente, a onda de choque está na fase positiva e quando ocorre o contrário, a onda de choque está na fase negativa. Geralmente, cabeças-de-guerra que visam ao efeito de sopro são detonadas a uma certa altura sobre o solo. Isto é feito intencionalmente para se conseguir tirar proveito da interferência construtiva entre a onda de choque que se propaga diretamente e a onda refletida pelo solo. A partir de uma certa distância, as duas ondas de choque se encontram e criam uma região onde o efeito de sopro é ampliado. Este fenômeno é conhecido como Efeito Mach. Na região de Efeito Mach, ambos os picos de sobrepressão e de pressão dinâmica são quase duplicados em relação aos valores obtidos para uma cabeça-de-guerra detonada no solo. Fig. 4, e a sua influência na distribuição de massa e forma dos fragmentos. No instante da detonação, ocorre a ruptura e conseqüente fragmentação do invólucro em fragmentos de formas e tamanhos variáveis. Contudo, pode-se observar que na área ogival tem-se uma menor quantidade de explosivo e uma maior quantidade de massa metálica e, localmente, a relação C/M é menor. Como a quantidade de explosivo é menor, há menos energia para fragmentar o invólucro e os fragmentos gerados nesta região serão maiores que os do centro da bomba. Fig. 4. Esquema de uma bomba de fins gerais V.BOMBA LANÇA-GRANADAS Uma bomba lança-granadas tem sua carga bélica constituída de submunições, com diferentes características de efeitos terminais. Bombas lança-granadas são lançadas da aeronave e estabilizadas em vôo por empenagens. Elas podem ser constituídas de um único conjunto contendo todas as submunições ou possuir subconjuntos menores que contêm as submunições propriamente ditas. Geralmente utilizam-se espoletas de proximidade que permitem a dispersão da carga útil a uma altura prédeterminada sobre o alvo. Fig. 3. Região de Efeito Mach. A altura acima do solo que maximiza este efeito é conhecida como altura ótima de detonação e é a altura utilizada para programar o detonador. Ainda que possa aumentar grandemente o raio de ação efetivo de algumas bombas, este efeito somente tem aplicações práticas para bombas com grandes cargas explosivas e ogivas nucleares. Para cabeçasde-guerra de pequeno porte, a distância extra ao alvo no instante da detonação pode resultar em um efeito de sopro menos significativo, que não será compensado pelo Efeito Mach. IV.MECANISMOS DE DANO - EFEITO DE FRAGMENTAÇÃO Comparadas com cabeças-de-guerra que têm por principal mecanismo de dano o efeito sopro, cabeças-de-guerra de fragmentação são mais letais. Isto se deve, principalmente, ao fato dos fragmentos dissiparem energia mais lentamente que uma onda de choque. Sobre os fragmentos incide o arrasto que é proporcional ao quadrado de suas velocidades, mas a onda de choque sofre uma dispersão em volume proporcional ao cubo da velocidade de propagação. Particularmente, quanto às bombas de fins gerais, é interessante observar a variação de massa metálica e de explosivo ao longo de seu comprimento, conforme ilustra a Fig. 5. Ilustração da bomba BLG-5 O principal objetivo de uma bomba lança-granadas, ou de quaisquer outros dispositivos lançadores de submunições, é saturar uma área, definida no planejamento da missão, com um determinado tipo de submunição ou com uma combinação de vários tipos. Estrategicamente, BLG s são extremamente importantes, pois permitem o ataque a vários alvos em um único passe. Contudo, é fundamental que ao serem lançadas, as BLG 's ejetem suas submunições em uma altura ideal para obter a melhor saturação do alvo e permitir o alinhamento do trem explosivo das granadas. A BLG-5, ilustrada na Fig. 5, apresenta uma carga bélica constituída de 48 granadas de efeito misto anticarro/antipessoal. Após o lançamento, decorrido um tempo pré-selecionado, a bomba

54 tem seu revestimento aberto. A abertura do revestimento ocorre pela ação de carga oca linear, acionada por espoletas mecânicas de tempo, localizadas na ogiva e na cauda do artefato. A dispersão das granadas, por centrifugação, é obtida em função da rotação adquirida pela bomba após o lançamento, determinando um padrão de espalhamento sobre o solo de forma aproximadamente elíptica. Após a liberação e alinhamento das granadas com o fluxo de ar, tem início o processo de armação do mecanismo de percussão. O mecanismo de percussão é armado por uma ventoinha localizada na parte traseira da granada que ao girar, desloca o percussor para uma posição em que, havendo o impacto, as granadas detonarão. Uma vez que o processo de armação das granadas demanda certo tempo, é necessário que a combinação das condições de lançamento e tempo de funcionamento das espoletas resulte em uma altura de abertura do revestimento que permita um tempo de vôo suficiente para a armação do mecanismo de percussão. Atualmente, a Força Aérea dispõe apenas de espoletas temporizadas com tempos de armar selecionáveis entre e 8 s, em intervalos de s. Assim, para cada tempo de armar selecionado nas espoletas, tem-se uma altura mínima de lançamento, para uma dada condição de velocidade e ângulo de mergulho. VI.ESPOLETA A espoleta é um subsistema do armamento que ativa o mecanismo de detonação da cabeça-de-guerra em um momento adequado para sucesso da missão, mantendo a cabeça-de-guerra em condições seguras durante todas as fases logísticas e operacionais. A espoleta é essencialmente um mecanismo binário e é essencial que a espoleta e a cabeça-de-guerra permaneçam inoperantes até que o alvo seja encontrado e assim funcionem no instante ideal. O sistema de espoleta de um armamento possui cinco funções básicas:. Manter o armamento seguro;. Armar o trem explosivo; 3. Reconhecer ou detectar o alvo; 4. Iniciar a detonação da cabeça-de-guerra; 5. Determinar a direção da detonação (somente em cabeças-de-guerra especiais). Cada uma destas funções pode estar presente ou não na espoleta. Geralmente, considera-se espoleta somente o mecanismo que inicia o explosivo, podendo-se também tratar todo o conjunto como se fosse a espoleta. A. Espoletas de Proximidade As espoletas de proximidade funcionam através de sensores de influência, sem contato entre a cabeça-de-guerra e o alvo. Estas espoletas atuam através de algum aspecto característico do alvo, ao invés do contato físico com o mesmo. A iniciação pode ser causada por uma onda eletromagnética refletida, um campo magnético induzido, uma variação de pressão, um impulso acústico ou mesmo um sinal infravermelho (calor). Uma espoleta de proximidade pode ser classificada pelo seu modo de operação: ativo, passivo ou semi-ativo. VII.ESPOLETA DE PROXIMIDADE: CARACTERÍSTICAS GERAIS As bombas de fins gerais que a Força Aérea Brasileira emprega ainda utilizam espoletas de cauda e de ogiva mecânicas, ECM-BFG e EOM-BFG. Para a iniciação do trem explosivo, a espoleta de ogiva funciona com o impacto, sofrendo deformação, e a espoleta de cauda funciona também com o impacto, mas através de desaceleração. Portanto, a bomba só irá funcionar se houver impacto com o alvo. Esta característica reduz sensivelmente a efetividade da bomba se comparada a bombas que detonam a uma certa altura do solo. O efeito de sopro, como visto anteriormente na discussão sobre bombas de fins gerais, pode ser potencializado através de um fenômeno conhecido como efeito Mach. Este efeito é fundamental em bombas grandes ou em detonações nucleares, e não pode ser obtido se a bomba detonar no solo. Isto ocorre devido ao fato de não haver altura suficiente para a onda direta interferir-se construtivamente com a onda refletida pelo solo, e conseqüentemente, amplificação do efeito de sopro. O outro mecanismo de dano, muito importante numa bomba de fins gerais, é o efeito de fragmentação. Quando ocorre a detonação, o corpo da bomba se rompe, gerando fragmentos que são ejetados a altas velocidades. Este efeito é extremamente letal e é muito importante a sua maximização. Novamente, se a bomba detonar somente quando houver impacto com o solo, os fragmentos da parte ogival, de maior massa e energia, e conseqüentemente mais letais, atingirão diretamente o solo na região de detonação. Fig. 6 - Ilustração de uma bomba de fins gerais detonando no solo. As Fig. 6 e 7 ilustram uma BFG em duas situações: detonando no solo e acima dele. Pode-se observar que os fragmentos da ogiva não seriam retidos pelo solo, mas alcançariam uma distância maior do ponto de detonação, o que melhoraria a eficiência do efeito de fragmentação. Para uma bomba lança-granadas, uma espoleta de proximidade seria essencial. Como mencionado, a FAB só dispõe de espoletas mecânicas, o que reduz a versatilidade de emprego de uma BLG, pois limita as condições de lançamento em termos de velocidade e altura. Como visto, há uma restrição devido ao tempo de abertura da bomba e ejeção das granadas que deve ser previamente selecionado para cada missão. O uso de uma espoleta de proximidade permitiria o lançamento da BLG a grandes alturas e distâncias do alvo, a quaisquer velocidades, bastando apenas que o alvo esteja no alcance da bomba.

55 Fig. 7 - Ilustração de uma bomba de fins gerais detonando acima do solo. Outra vantagem associada ao uso de uma espoleta de proximidade é a versatilidade quanto aos modos de lançamento. Para uma bomba de fins gerais, versatilidade não é um entrave, pois a bomba só detona no impacto com o solo, independentemente do modo como é lançada. O ganho maior fica a favor das BLG s, que embora possam ser lançadas nas mesmas condições, têm como limitante o tempo máximo de 8s para abertura do revestimento. Fig. 9: Esquema de funcionamento da espoleta laser. Fig. 8 - Diferentes modos de lançamento Outra vantagem seria o aumento da confiabilidade da espoleta se comparada com espoletas mecânicas. A utilização de componentes a estado sólido, de altíssima qualidade e confiabilidade, resultaria na confecção de uma espoleta extremamente confiável e livre de manutenção. Espoletas mecânicas possuem peças móveis e estão sujeitas a falhar, necessitando de manutenção preventiva periódica para assegurar o seu funcionamento. Espoletas eletrônicas, desde que, devidamente armazenadas, não necessitam de manutenção. VIII.ESPOLETA DE PROXIMIDADE LASER: PRINCÍPIO DE FUNCIONAMENTO Uma espoleta de proximidade laser apresenta o mesmo princípio de funcionamento de outras espoletas de proximidade eletromagnéticas. Para um melhor entendimento do princípio de funcionamento da espoleta laser, recorre-se à Fig 9: Um pulso laser, de curta duração, é emitido a uma taxa de repetição da ordem de 4kHz. O laser, como toda onda eletromagnética, é composto por uma frente de onda e um vetor de propagação k, que incide sobre o alvo. A superfície do alvo pode refletir o pulso de laser em diversas direções, absorver uma parte ou todo o pulso ou até mesmo refletir totalmente em uma direção que não é a ideal. Admitindo que uma parte do laser é refletida, uma pequena potência volta para o detector. Ambos sinais, tanto do emissor quanto do detector são enviados ao processamento de sinais para o cálculo da velocidade, distância e do limiar de detecção. O processamento de sinais funciona do seguinte modo:. Quando o pulso laser é emitido, é ativado um contador interno que funciona a partir de pulsos de relógio;. Quando o pulso refletido é recebido pelo detector, este envia um sinal ao processamento de sinais; 3. No instante que o processamento de sinais recebe o sinal do detector, ele conta o número de pulsos de relógio e mede o intervalo de tempo t que o pulso levou da emissão até ser recebido pelo detector.

56 Como se pode observar na Fig. 9, existem três saídas do processamento de sinais: o limiar de detecção, a velocidade e a distância. A distância é obtida dividindo-se a velocidade do laser no meio pelo intervalo t, sendo que a velocidade do laser é a igual a velocidade da luz no meio. Para se calcular a velocidade de aproximação da bomba em relação ao alvo, armazena-se as distâncias obtidas em um determinado período de tempo e calcula-se a derivada da distância média no tempo, ou seja, uma velocidade média naquele período de tempo. Por exemplo, uma espoleta laser pode gerar dez mil pulsos por segundo, o que significa medir dez mil valores de distância em um segundo. Calcula-se então a velocidade média obtida a partir da média destas distâncias em relação ao tempo. O sinal de saída do processamento de sinais, denominado limiar de decisão, é o mais importante. Quando o pulso refletido pelo alvo retorna, é necessário que este possua um certo nível de potência para que atinja o limiar de decisão, ou seja, um valor de potência a partir do qual se tenha um certo valor de certeza de que o pulso foi enviado para o alvo e recebido de volta pelo detector. O sinal do limiar de decisão será enviado ao circuito do iniciador da detonação: para explodir a cabeça-de-guerra, no caso de bombas de fins gerais e mísseis; e para a abertura e ejeção das granadas, no caso de BLG s. Portanto, é fundamental não haver dúvidas quanto ao valor do limiar de decisão para que se possa iniciar a detonação no momento ideal. Fig. 0 - Limiar de decisão para o processamento de sinais de dois alvos diferentes. O valor de potência recebido varia em função do coeficiente de reflexão de cada alvo e também em função da distância ao alvo. Em relação à Fig. 0, supondo que a distância aos alvos sejam iguais, para um mesmo limiar de detecção têm-se dois tempos diferentes para a detecção. Pode-se supor que o coeficiente de reflexão do alvo é maior que o do alvo, devido ao menor tempo de detecção para o primeiro alvo. Uma vez que o limiar de detecção já é pré-definido, deve-se tomar o cuidado para que o intervalo t = t detecção t detecção seja definido de modo que a bomba venha a funcionar independentemente do coeficiente de reflexão do alvo, ou seja, o atraso t não seja muito grande de tal forma a retardar a detonação. Neste caso, a bomba poderia estar numa altura mais baixa que a ideal e perder-se-ia efetividade na detonação. Portanto, sabendo que o laser se propaga aproximadamente a m/s, deve-se ajustar t para que a distância da bomba ao alvo ainda esteja dentro de uma faixa especificada de acordo com os requisitos da missão. Para uma bomba de fins gerais, supondo uma altura ótima de detonação em torno de 0 metros acima do alvo, poder-se-ia tolerar uma variação de ± metro. Para a BLG, com uma altura de abertura de 90 metros, a tolerância poderia ser de ±0 metros. Portanto, podemos determinar o t a partir da fórmula, t = s / c, onde s é a tolerância e c é a velocidade do laser no meio. Assim, t bfg ~ 3 ns e t blg ~ 30 ns. Um modo de contornar este problema é com a utilização da velocidade da bomba determinada pelo processamento de sinais. Contudo, deve-se saber aproximadamente qual será a velocidade da bomba no instante desejado para a detonação. Deste modo, compara-se a velocidade obtida através do processamento de sinais com a velocidade de referência préfixada na espoleta. Se a velocidade da bomba for menor que a velocidade de referência, a bomba está longe da altura de detonação. Caso seja maior, a bomba deve ser detonada imediatamente. IX.CONCLUSÃO No decorrer deste trabalho foram apresentados alguns conceitos sobre bombas de fins gerais, bombas lançagranadas e suas espoletas, abordando principalmente as características de efeitos terminais e de funcionamento desses artefatos. Foram mostradas as influências que as espoletas exercem sobre os efeitos terminais, isto é, em bombas de fins gerais, limitando os efeitos de fragmentação e sopro e, em bombas lança granadas, determinando o espalhamento das submunições sobre o alvo. Mostrou-se que a utilização de espoletas de proximidade pode resultar em ganhos operacionais quando empregada em bombas de fins gerais e bombas lança-granadas. Na primeira, tem-se um aumento da área de dano, enquanto na segunda, o ganho está relacionado com a flexibilidade nos modos de lançamento da bomba, permitindo o lançamento a grandes distâncias do alvo, fato que em cenários de forte defesa antiaérea é extremamente relevante, pois aumenta as possibilidades de sobrevivência da aeronave e do piloto. Em termos de espoleta de proximidade, foram apresentados os princípios físicos que caracterizam seu funcionamento. Mostrou-se que uma alternativa para o desenvolvimento de espoleta de proximidade no país seria a utilização do laser, uma vez que, desde já há algum tempo, o assunto vem sendo estudado e diversos dispositivos que utilizam o laser já foram desenvolvidos. REFERÊNCIA BIBLIOGRÁFICA [] Aldrich, R., Laser Fundamentals, Naval Surface Warfare Center, Dahlgren Division. [] DOD-0 Systems - Dumb Bombs, Bombs for Beginners, DOD- 0, 000. [3] DOD-0 Systems - Dumb Bombs, General Purpose Bombs, DOD-0, 000. [4] DOD-0 Systems - Dumb Bombs, Cluster Bombs, DOD-0, 000. [5] United States Naval Academy, Fundamentals of Naval Weapons Systems, Weapons and Systems Engineering Department, 999 Paulo Roberto Leite Junior, Ten Eng, Tel , Fax

57 Estimação de Postura de Robôs Móveis via Filtro de Kalman em Ambientes Internos Ederson R. Wagner, Elder M. Hemerly Divisão de Engenharia Eletrônica, Depto. de Sistemas e Controle Instituto Tecnológico de Aeronáutica, ITA-IEE-IEES Pça. Mal. Eduardo Gomes, 50 Vila das Acácias São José dos Campos SP Resumo Os três principais aspectos da robótica móvel são: mapear ambientes, conhecer a postura do robô nesse ambiente e controlá-lo de forma a atingir um objetivo. Possuindo um mapa e conhecendo-se a postura inicial do robô neste mapa é possível saber a nova postura através das informações do sistema de odometria do robô a cada instante de tempo. Em função de diferenças no solo, derrapagens das rodas, dentre outros fatores, a odometria gera um erro que se acumula com o tempo (drift). Este trabalho aborda a investigação de um procedimento baseado em filtragem de Kalman para estimação de postura do robô em ambientes in-door utilizando sensores simples computacionalmente (odômetro e scanner a laser) objetivando-se eliminar o problema de drift. Resultados experimentais baseados em ambiente real mostram o bom desempenho do procedimento, mesmo com ambiente bastante ruidoso. Abstract The three main aspects of mobile robotics are: to get the environment map, to estimate the ropot pose and to control the robot, in order to achieve some goal. Having a map and knowing the robot initial pose in it, it is possible to find out the new one, at each time step, through the robot system odometry. Due to ground differences, wheels slippage, among other effects, odometry creates an error that accumulates with time. This work investigates a procedure based on Kalman filtering to estimate the robot pose in in-door environments using computationaly simple sensors (odometer and laser scanner), in order to eliminate the drifting problem. Experimental results based on real modeled environments show that the robot pose estimation procedure presents good performance even under high noise conditions. Key Words Mobile Robotics; Kalman Filter; Laser Scanner; Sensor Fusion; Pose Tracking. Introdução A robótica móvel vem se mostrando de muito interesse em pesquisas e aplicável à diversas áreas: industrial, hospitalar, hoteleira, militar, dentre outros. O uso de robôs em situações de risco, como por exemplo, desarmamento de bombas, trabalhos em locais com temperaturas elevadas, com ar do ambiente contaminado ou mesmo sem a existência de ar (espaço), fundo do mar, etc., pode salvar vidas e/ou estender pesquisas a áreas ainda não exploradas devido às dificultades de acesso. Para que essas tarefas possam ser executadas, é necessário possuir o domínio sobre as sub-áreas da robótica móvel: a geração de um ambiente, a localização do robô neste ambiente e seu controle de forma a se atingir o objetivo. Este trabalho aborda somente a sub-área referente à localização do robô em um ambiente indoor. A localização é basicamente composta por duas partes: inicialização e manutenção. A inicialização refere-se a conhecer a posição em que o robô se encontra em um ambiente em forma de mapa previamente gerado. Uma vez que a posição do robô no mapa é conhecida, inicia-se o processo de manutenção, ou seja, inicia-se a estimação da posição do robô. Muitos esforços têm sido feitos no sentido de modelagem acurada do ambiente, para se conseguir um melhor desempenho. Um ambiente modelado de forma simples, porém que satisfaça as necessidades dos métodos de localização, implica menor complexidade computacional com resultados satisfatórios. Como neste trabalho será abordado somente o problema de localização indoor, a modelagem do ambiente será o mais simples possível. Serão investigadas técnicas baseadas em Filtro de Kalman para estimar recursivamente a postura do robô com o mínimo de erro possível. Para tanto serão empregados o sistema de odometria e scanner a laser que, em fusão com o mapa do ambiente, permitem estimar a postura do robô a cada instante de tempo. Como contribuições deste trabalho podem ser citadas: - Implementação de um algoritmo de localização simples, robusto e com baixo custo computacional; - Implementação e avaliação de técnicas de eliminação de leituras ruidosas de sensores do tipo scanner a laser; 3 - Robustez e simplicidade no que se refere à modelagem do ambiente; 4 - Testes confirmando a eficiência do algoritmo implementado. A seção aborda o problema a ser resolvido. A seção 3 descreve os procedimentos para extração das informações sensoriais. A seção 4 descreve o algoritmo implementado e seu desempenho é avaliada na seção 5. As conclusões são apresentadas na seção 6.

58 Definição do Problema O problema de estimação de posição é bastante estudado na literatura e grandes esforços estão sendo feitos sobre o ganho de desempenho. Em um sistema operando no mundo real, onde a localização é uma tarefa básica, os recursos computacionais são em geral limitados. Os limites de recursos computacionais na robótica móvel devem-se ao fato da necessidade de executar várias tarefas simultaneamente, tais como: localização, controle, planejamento, desvio de obstáculos, etc. Pontos de referência artificiais podem ser utilizados para reduzir a complexidade no problema de localização. Porém, aqui não são utilizadas referências artificiais nem outros recursos de engenharia do ambiente. Uma limitação disto é que o sistema só será capaz de operar em um ambiente típico indoor. A maioria das plataformas robóticas são equipadas com encoders nos eixos das rodas: o sistema de odometria, que pode ser utilizada para medir o movimento relativo em curtas distâncias. Este sensor pode ser utilizado para seguir a postura do robô, caso a postura inicial seja dada e em condições ideais. Mas não pode ser usado no caso real, onde, por exemplo diferenças no solo, imperfeições no modelo cinemático do robô ou derrapagens nas rodas podem causar erros crescentes na determinação da postura. Para limitar o erro na estimação de posição, devem ser utilizados sensores externos que podem fornecer informações sobre a posição absoluta do robô pela associação das leituras com partes do mapa. Sonares têm sido usados extensivamente nas pesquisas de localização. Este sensor é confiável e barato, mas possui algumas limitações no sentido dos materiais que compõem o ambiente e também, devido à grande largura do feixe ele requer um pós-processamento para extrair as informações relevantes para localização. A plataforma experimental utilizada neste trabalho, o robô móvel ISR - Magellan Pro, é equipada com um sensor tipo scanner a laser que fornece leituras com uma resolução muito superior ao sonar e sem limitações quanto ao material do ambiente. Adicionalmente, o baixo custo computacional pode justificar o não uso de sensores de visão neste trabalho, apesar de seu grande potencial.. Modelagem do Ambiente No desenvolvimento de um sistema para estimar a postura do robô com baixa complexidade, é muito importante fazer uma boa escolha no que se refere ao modelo do ambiente. Sabe-se que mapas métricos são meios muito simples de modelagem do ambiente e neste artigo propõe-se o uso de um modelo retangular para cada sala que compõe o ambiente como um todo. A escolha do modelo retangular é uma decisão de projeto, visando abranger somente as características mais importantes e estáveis do ambiente. O principal benefício do modelo retangular é que ele é invariante no tempo, uma vez que que as linhas do retângulo correspondem às paredes da sala modelada. Assume-se que as linhas modeladas não sejam paralelas aos eixos x ou y do sistemas de coordenadas do mundo e além disso modelos não retangulares podem ser necessários para algumas salas. Uma clara vantagem do uso de modelos do ambiente em grande escala, como paredes, é o pequeno número de parâmetros para a adequada representação, o que simplifica o problema de associação de dados. Resumindo, aqui será considerado o modelo M do ambiente composto por um conjunto de linhas m i, M = {m i, i =,..., N}. onde m i é descrito pelo ponto inicial(x s, y s ) e o ponto final (x e, y e ) do segmento de reta e N é o número de linhas modeladas para cada uma das salas.. Estimação Dado que a postura inicial do robô é conhecida (com certa precisão), uma boa aproximação de sua postura a cada instante de tempo pode ser calculada usando informações de odometria. Com base nas leituras dos sensores, determinam-se linhas, parametrizadas por ρ e α, que constituem as saídas que são usadas para atualizar a estimação de postura e limitar o erro de estimação..3 Estado do Sistema Assume-se que o estado do sistema é a postura do robô, X = (x, y, θ) T, onde x e y correspondem à posição do CG do robô no sistema de coordenadas do mundo e θ a sua orientação. 3 Extração das Linhas Dado um conjunto de leituras de distâncias e conhecendo-se a localização da linha modelada, a extração de seus parâmetros se torna fácil. Entretanto, antes disto o problema da associação de dados deve ser resolvido. Assumindo que existe uma boa estimativa da postura do robô, a posição de uma linha modelada pode ser predita. Essa tarefa é dividida em duas partes: ) selecionar somente os pontos que podem pertencer à determinada linha e ) estimar os seus parâmetros. Para essa tarefa foi utilizada a resolução em dois passos (Jensfelt and Christensen, 00), combinando algoritmos de extração com janelas de validação.

59 Nas sub-seções seguintes, serão descritas as diferentes partes do algoritmo de extração de parâmetros do ambiente Estimativa da postura do robô Linhas encontradas Características do Laser Antes de desenvolver um método para extração das linhas através de dados dos sensores, é importante conhecer as características básicas desses dados. O sensor usado é um scanner a laser produzido pela SICK electro-optics. Ele possui um ângulo de cobertura de 80 o e as leituras são no formato z i = (r i, φ i ), discretizadas em r = 50mm Janela de validacao Figura. Extração das Linhas. 3. Janelas de Validação Uma janela de validação define uma região próxima ao valor predito de uma parede com a finalidade de eliminar os pontos lidos que não são pertinentes a essa parede. Após a filtragem, os pontos lidos podem ser utilizados para extrair as características de determinada linha. Nesse caso específico, a janela de validação filtra as leituras do laser de forma a usar somente os pontos associados a uma linha modelada e posteriormente extrair seus parâmetros. Em leituras com muito ruído, por exemplo no caso de existirem muitos móveis na sala, fica muito difícil encontrar as linhas sem que haja uma pré-filtragem das leituras. A localização da janela é função do estado estimado ˆX e do modelo do ambiente M. O tamanho da janela depende da qualidade do sensor, do método usado para extração dos parâmetros das linhas, das incertezas no modelo do ambiente e da matriz de covariância do erro de estimação P. A janela pode ser ampliada quando as incertezas na postura aumentam e vice-versa. A janela de validação é descrita por G = ( ˆρ, ˆα, δ, γ), onde ˆρ é a distância predita até à parede e ˆα é o ângulo predito normal à linha estimada, ambas em relação ao sistema de coordenadas do robô. O parâmetro δ é a menor abertura da janela e γ o ângulo de abertura, definindo o tamanho da janela. 4 Algoritmo para Estimação de Postura Para estimar a postura do robô em tempo real será utilizado o Filtro de Kalman, que tem sido estudado em diversas pesquisas e mostrado ser uma boa solução para a fusão de sensores. O Filtro de Kalman fornece uma estimativa ótima da postura do robô dadas as informações até o momento, assumindo que o modelo do sistema é linear e que as distribuições do ruído são Gaussianas. Visando estimar a postura do robô são usadas as informações sensoriais do sistema de odometria, precisas para curtas distâncias, e o scanner a laser. Ambos sensores, em combinação com o modelo do ambiente, são usados para fornecer a postura ótima estimada do robô. A Figura mostra um diagrama do algoritmo completo. Sensoriamento Odometria Laser Estimação de Postura Filtro de Kalman Extração de Linhas Modelo do Ambiente Ambiente ( ^x, P ) Figura. Algoritmo para estimação de postura. y 3.3 Ajuste de Linhas via Mínimos Quadrados Uma vez obtidos os pontos válidos selecionados para cada linha do ambiente, utiliza-se o método dos mínimos quadrados para determinar os parâmetros de um segmento de reta que melhor representa esses pontos. A Figura mostra os pontos válidos selecionados (*), os pontos não selecionados (.), as janelas de validação e as linhas encontradas via mínimos-quadrados. 4. Equação de Estado Seja X k o vetor de estado no instante de tempo k. Seja f(x k, u) a função que descreve como o robô se movimenta, dada a entrada u. Esta função é tipicamente não-linear e associada a algumas incertezas. O estado do sistema pode ser modelado evoluindo de acordo com modelo de odometria conforme em (Wagner and Hemerly, 004). X k+ = f(x k, u k ) + w k () onde w k é ruído, representando as incertezas do modelo de odometria.

60 4. Descrição e Seleção dos Parâmetros do Ambiente As linhas associadas com o modelo retangular extraído dos dados do laser são parametrizadas na forma (ρ, α), onde ρ é a distância perpendicular até à linha e α é a inclinação da linha. Conforme em (Jensfelt and Christensen, 00), é introduzida a função h i (X, M) como a função de medida, ou seja, Y i = (ρ i, α i ) T = h i (X, M) + v i, onde v i é a covariância do ruído de medida, i = [,..., N], onde N é o número de linhas modeladas no ambiente. Y (W) m Figura 3. leitura. m (x e,y e) Y (R) r=(x,y) X (W) l X (R) (x s,y s) Cenário para a determinação da equação de Com a mesma notação da Figura 3, tem-se h i(x, M) = ( ρ m i x + y cos(β α m i ) α m i θ onde ρ m i é a distância até à linha modelada a partir da origem do sistemas de coordenadas e αi m é o ângulo correspondente, ou seja, m i = (ρ m i, αm i )T. Esta função pode ser linearizada para ser usada pelo Filtro de Kalman, isto é, Y i = H i X + m i, onde H i é dado por ) com H i = ( H H H = x r cos(β αm i ) y r sin(β αm i ) H = y r cos(β αm i ) + x r sin(β αm i ) r = x + y 4.3 Fitro de Kalman Estendido Como o modelo cinemático do robô é não-linear, deve ser usado o Filtro de Kalman Estendido (FKE). O FKE é tipicamente dividido em duas partes: predição e correção. Por definição, ˆX é a estimativa do estado X, e P a matriz de covariância do erro de estimação. A predição é dada por ) () (3) ˆX k+ k = f( ˆX k k, u k ) (4) P k+ k = f ( ) T f X P k k + Q k (5) X onde ˆX k+ k é a predição da postura no instante de tempo (k + ) usando as leituras até o instante k. Q k é a matriz de covariância do ruído de estado, capturando as incertezas no modelo odométrico, isto é, Q k = E[w k w T k ]. A correção pode ser executada seqüencialmente definindo-se ˆX k+ k,0 = ˆX k+ k e ˆX k+ k,max(ν) = ˆX k+ k+, com a notação correspondente para a matriz de covariância do estado P. A correção pode então ser feita para todo i ν (todas as linhas visíveis selecionadas pelas janelas de validação), usando-se K k+,i = P k+ k,i H T i (H ip k+ k,i H T i + Λ i) (6) ˆX k+i k,i = ˆX k+ k,i +K k+,i (Y i h i( ˆX k+ k,i, M)) (7) P k+ k,i = (I K k+,i H i)p k+ k,i (8) onde Λ i é o ruído de leitura do sensor conforme em (Diosi and Kleeman, 003). A complexidade da atualização do Filtro de Kalman é linear no número de medidas. O algoritmo, como um todo, tem também complexidade linear no número de linhas que são visíveis a cada instante de tempo. 5 Resultados Experimentais O algoritmo descrito na seção 4 foi testado utilizando-se do software MATLAB c versão 5.3, com leituras reais do sistema de odometria e scanner a laser extraídas do robô em movimento em um ambiente real modelado. O controle da movimentação do robô visou apenas navegar pelo ambiente desviando de obstáculos, utilizando o sensor scanner a laser. O ambiente modelado possui vários móveis no seu interior, conforme mostra a Figura 4, o que é realista no sentido de inserir ruído no ambiente, e assim explicitar a eficiência e robustez do algoritmo. Para efetuar os testes do algoritmo foram usadas leituras reais da postura do robô (odômetro) e do ambiente (laser). As leituras foram adquiridas a cada.s. Sabe-se que o tempo de leitura do laser é 35ms e foi inserido um atraso de segundo para que o robô pudesse percorrer uma maior distância entre os passos. Este procedimento tem interesse prático, pois emula o tempo gasto por outros algoritmos como de controle do robô, otimização de trajetória, etc. Os testes do algoritmo apresentaram resultados bastante satisfatórios. A Figura 5 apresenta a estimativa da postura do robô após

61 700 Trajetória para realização típica cm Estimado Odometria Real Figura 4. Ambiente utilizado para testes. 70 passos ( 5 minutos) partindo-se de uma postura inicial conhecida. Nota-se, através das leituras do laser, que a estimativa da postura do robô possui boa acurácia: elas estão coerentes com as paredes do ambiente cm Figura 6. Comparação de trajetória entre postura real, postura estimada e leitura do sistema de odometria Erro de Postura 000 Estimativa da postura do robô cm Magellan Erro em X Erro em Y Passo Figura 7. Erro na postura do robô Figura 5. Estimação da postura após 5 minutos. A Figura 6 apresenta a realização típica de uma trajetória do robô fornecida pelo sistema de odometria (tracejado), a postura estimada pelo algoritmo (pontilhado) e a postura medida pelo sensor laser com erros muito pequenos. Esta trajetória é muito próxima da trajetória real para 00 passos partindo-se da posição inicial (50, 340)cm. A Figura 7 apresenta o erro na postura para a realização da Figura 6 nos eixos X e Y em cm. O erro na estimativa é limitado pelo filtro de Kalman, usando as leituras sensoriais em combinação com o mapa do ambiente modelado. 6 Conclusões Neste trabalho foi implementada e testada uma técnica baseada em Filtro de Kalman para estimação de postura de robôs móveis, através do uso de um sensor de scanner a laser e informações do sistema de odometria em conjunto com um mapa do ambiente. O algoritmo implementado se mostrou eficiente para a realização da tarefa de estimação de postura, gerando informações de postura mais acuradas que aquelas obtidas pelo sistema de odometria do robô. Referências Diosi, A. and Kleeman, L. (003). Uncertainty of line segments extracted from static sick pls laser scans, Intell. Robot. res. Centre, Dept. Elect. Comput. Syst. Eng., Monash Univ., Clayton, Australia. Jensfelt, P. and Christensen, H. I. (00). Pose tracking using laser scanning and minimalistic environmental models, IEEE Transactions on Robotics and Automation. Wagner, E. R. and Hemerly, E. M. (004). Estimação de postura de robôs móveis via filtro de kalman usando odometria e Scanner a laser.

62 Enlace Analógico a Fibra Óptica para Transmissão de Sinais de RF Olympio L Coutinho e José Edimar Barbosa Oliveira Div. de Engenharia Eletrônica Instituto Tecnológico de Aeronáutica ITA Pça. Mal. Eduardo Gomes, 50 Vila das Acácias, CEP.8.900, São José dos Campos, SP Brasil Resumo --- Este trabalho apresenta a técnica de transmissão de sinais de RF através do enlace óptico analógico a fibra óptica. São apresentados os enlaces com modulação direta e com modulação externa, ambos empregando detecção direta. O desempenho do enlace é avaliado com base nos parâmetros de ganho, figura de ruído e faixa dinâmica. Aplicações destes enlaces para distribuição, transmissão e recepção de sinais de RF para antenas distantes são citadas de forma a demonstrar o potencial desta técnica de transmissão de sinais através de fibra óptica. de uma portadora óptica com o sinal de RF a ser transmitido, resultando em um sinal óptico que é guiado através de fibra óptica até a outra extremidade do enlace, onde é incidido em um fotodetector que irá produzir um sinal de corrente elétrica proporcional ao sinal de RF aplicado na entrada do enlace. Existem basicamente duas técnicas de modulação de sinal óptico: a modulação direta (MD) e a modulação externa (ME). Palavras-chaves --- Comunicações ópticas, modulação óptica, ganho de potência, figura de ruído e faixa dinâmica. I.INTRODUÇÃO A transmissão e distribuição de sinais de RF entre equipamentos transmissores/receptores e antenas é geralmente efetuada de forma convencional utilizando cabos coaxiais e guias de ondas. Entretanto, em freqüências elevadas, principalmente na faixa de microondas e ondas milimétricas, estas linhas de transmissão apresentam limitações de atenuação acentuada quando se deseja transmitir sinais a médias distâncias, da ordem de alguns quilômetros, em situações em que os equipamentos transmissores e receptores estão localizados distantes das antenas. Por exemplo, em 0 GHz um cabo coaxial pode apresentar uma atenuação de até 00 db/km [], o que limita o seu emprego a apenas algumas dezenas de metros. A construção de guias de ondas com longos comprimentos torna-se inviável. No caso de sistemas de distribuição de sinais de RF, tais como a distribuição de sinais em antenas phased array e em aplicações em sistemas embarcados, limitações de espaço físico e dificuldade de manuseio podem restringir o emprego destas linhas de transmissão. Efeitos de interferência eletromagnética também podem impor sérias restrições a estas linhas de transmissão. Em face a estas limitações, os enlaces analógicos a fibra óptica surgem com uma solução viável em substituição às linhas de transmissão convencionais. A razão principal está associada ao baixo coeficiente de perdas de potência das fibras ópticas, que pode alcançar valores de até 0. db/km para fibras monomodo, operando em comprimentos de onda de 300 nm ou 550 nm. Outros fatores que ressaltam a vantagem do emprego de fibras ópticas podem ser citados, tais como peso reduzido dos componentes, alta imunidade a interferências eletromagnéticas, facilidade de manuseio e largura de banda []. II.DESCRIÇÃO DO SISTEMA A transmissão de sinais analógicos de RF através de fibra óptica é obtida por meio da modulação da intensidade Olympio L. Coutinho, José Edimar B. Oliveira, i rf P o i cc Diodo laser i L P o Fibra óptica P = P occ Fotodetector L rf i rf Fig. : Representação esquemática do enlace analógico a fibra óptica com modulação direta. o +η i A fig. ilustra a topologia de um enlace com modulação direta, onde um sinal de corrente elétrica na freqüência de RF (i rf ) é aplicado diretamente no diodo laser, fazendo a corrente de bombeio variar em torno de uma corrente de polarização (i cc ), produzindo desta forma uma variação da potência (P o ) do laser em torno de um valor fixo de potência (P occ ). O sinal óptico é então guiado até o fotodetector que então recupera o sinal de RF através da conversão do sinal óptico incidente em um sinal de corrente na freqüência de RF. A fig. ilustra a representação esquemática da modulação externa, obtida através do modulador eletroóptico de mach-zehnder (MMZ), onde uma portadora óptica com potência constante P L gerada por um laser é acoplada ao modulador, que irá produzir na saída um sinal óptico (P o ) cuja potência varia em função do sinal de tensão (V rf ) na freqüência de RF a ele aplicado e também em função de uma tensão de polarização (V cc ). Da mesma forma como no caso da MD, este sinal é guiado até o fotodetector que recupera o sinal de RF aplicado na entrada do enlace. Laser P L Modulador de mach-zehnder P o V cc V rf + V cc V rf P o V M Fibra óptica Fotodetector i rf i rf P L π Po = + cos ( Vrf + Vcc) Vπ Fig. : Representação esquemática do enlace analógico a fibra óptica com modulação externa.

63 Um parâmetro relevante na definição da performance do enlace é a eficiência de modulação, que expressa com quanta eficiência o sinal de RF modula a potência da portadora óptica. No caso da modulação direta, este é um parâmetro característico do diodo laser e limita bastante o desempenho do enlace, conforme será visto mais adiante. No caso modulação externa, este parâmetro depende não só das especificações do modulador MMZ, mas também da potência óptica a ele acoplada, possibilitando a obtenção de valores maiores de eficiência de modulação, comparados com o diodo laser. Uma outra vantagem da modulação externa é a possibilidade de desenvolvimento de enlaces com melhor performance do que o enlace com modulação direta, conforme será abordado a seguir. III.PARÂMETROS DE DESEMPENHO DO ENLACE O desempenho do enlace analógico a fibra óptica pode ser quantificado através das três figuras de mérito principais do sistema: o ganho de potência, que expressa a eficiência com que a potência do sinal de RF é transferida da entrada para a saída do enlace; a figura de ruído, que expressa a degradação que o enlace introduz na relação sinal/ruído do sinal de entrada, ou seja, o quanto de ruído que o enlace adiciona ao sinal de RF; e a faixa dinâmica, que expressa a faixa de potência do sinal de RF que pode ser aplicada na entrada do enlace sem que os efeitos da distorção introduzida pelo sistema se tornem relevantes [4]. Visando auxiliar o entendimento destes parâmetros, a fig. 3 será tomada como referência, a qual ilustra o diagrama de blocos composto pelo gerador de RF usado como fonte de sinal, pelo enlace, bem como a própria carga ligada na saída do sistema. Nela estão representadas as principais fontes de sinal e de ruído envolvidas. As fonte de tensão v tg e v tm representam as fontes de ruído térmico devidas respectivamente às resistências ôhmicas do gerador e do dispositivo de modulação. A fonte de corrente i d representa a fonte de sinal de RF resultante da conversão do sinal óptico P od incidente no fotodetector em sinal de corrente elétrica. As fontes de corrente i RIN, i dp, e i td representam respectivamente o ruído de intensidade relativa gerado pela variação aleatória da potência do laser, o ruído de disparo gerado em função da natureza discreta do fluxo de corrente elétrica no fotodetector e o ruído térmico gerado pela resistência ôhmica do fotodetector. Rg ~ V g ~ vtg Gerador de RF ~ v tm RM Dispositivo de modulação Po Enlace Analógico a Fibra Óptica Pod Fibra óptica di irin idp Fotodetector Considerando o sistema operando em freqüências de RF tais que a impedância do dispositivo de modulação pode ser considerada como uma resistência R M, o ganho de potência do enlace com modulação direta G MD e com modulação externa G ME pode ser estimado por meio das expressões abaixo [4] : GMD RC πkmpl Lηd K po ; GME = ηd K porm RC R M V π = η () itd RD RL Carga onde η L e η d são respectivamente a eficiência de modulação do laser e a responsividade do fotodetector, K po é a constante que expressa as perdas ópticas ocorridas entre o dispositivo de modulação e o fotodetector, K m é a constante de perdas ópticas característica do MMZ e V π é a tensão de meia onda do modulador. A principal diferença entre as duas equações está no fator de eficiência de modulação. No caso da M.E, representada pelo fator entre parênteses, a eficiência de modulação implica em uma dependência direta do ganho com o quadrado do valor de potência acoplada ao modulador, possibilitando a obtenção de valores de ganho superiores comparados com o caso da MD. O desenvolvimento de MZM com baixa tensão V π e capacidade de operar com potências ópticas mais altas é um objetivo a ser buscado de forma a possibilitar a otimização do ganho do enlace. A figura de ruído do enlace pode ser expressa como [4]: NF = 0log + P re η d L η d Pod RIN + R KTG epod + KTG R L + G onde a primeira e a segunda parcela são devidas respectivamente ao ruído inerente ao gerador e ao dispositivo de modulação. Em geral as duas fontes de ruído que mais contribuem para a composição da figura de ruído são as fontes de ruído RIN, terceira parcela, e a de ruído de disparo, quarta parcela. Entretanto, o efeito destas fontes pode ser minimizado com o aumento do ganho do enlace, como pode ser observado na equação acima. Diodo laser é uma fonte significativa de ruído RIN, sendo este um fator limitante para o emprego da modulação direta em sistema que requerem minimização da figura de ruído. Em enlaces como ME, o emprego de fontes laser de estado sólido, capazes de produzir potências ópticas consideráveis e com baixo ruído RIN tornam este tipo de modulação bastante vantajoso em sistemas de baixa NF. Como o ganho do enlace aumenta com o quadrado do valor de potência óptica, o termo referente ao ruído de disparo pode ser minimizado aumentando-se a potência óptica acoplada ao MMZ, uma vez que a amplitude desta fonte de ruído aumenta linearmente com a elevação da potência. Entretanto, o aumento da potência óptica não produz qualquer efeito na influência do ruído RIN na composição da NF, tendo em vista que tanto o ruído RIN como o ganho variam na mesma proporção. Assim sendo, a minimização deste ruído está diretamente ligada ao emprego de um laser de baixo ruído e de um modulador com baixa tensão V π, de forma a aumentar o ganho do enlace sem aumentar a potência desta fonte de ruído. A última parcela de () refere-se ao ruído adicionado devido à resistência ôhmica do fotodetector, não sendo um fator relevante na composição da NF do enlace. Um fato a ser observado também é que em enlaces com baixo ganho implicam também em enlaces com elevada figura de ruído. As características de não linearidade inerentes aos dispositivos de modulação empregados causam efeitos de distorção do sinal de RF aplicado na entrada do enlace, produzindo na saída sinais harmônicos da freqüência de RF fundamental, além de outros sinais resultantes de batimentos entre esse harmônicos e a própria componente espectral fundamental. ()

64 Um dos efeitos produzidos pela distorção é a compressão de ganho, que ocorre devido à transferência de potência da componente fundamental do sinal de RF para outras componentes espectrais harmônicas. A faixa dinâmica devido à compressão de ganho é um parâmetro de desempenho que especifica a faixa de potência de sinal que pode ser aplicada na entrada do enlace que produz um sinal de saída superior ao ruído até a potência de entrada que produz uma compressão de ganho de db. Um outro efeito inerente à distorção é o surgimento de sinais espúrios na saída do enlace resultantes de produtos de intermodulação. Entre estes sinais está o produto de intermodulação de terceira ordem, resultante do batimento de uma freqüência do sinal de entrada com freqüência ω com o segundo harmônico de uma outra freqüência ω que também compõe o sinal de entrada. A freqüência deste sinal resultante do produto de intermodulação de terceira ordem será: ω im 3 = ω ω ou ωim3 = ω ω (3) Este sinal se torna relevante por sua freqüência estar situada exatamente dentro da faixa de passagem do enlace, uma vez que ω e ω são sinais que também estão dentro desta faixa de frequência. O parâmetro de desempenho que quantiza este fenômeno é a faixa dinâmica livre de sinais espúrios SFDR (Spurious-Free Dynamic Range). Este parâmetro de desempenho especifica a faixa de potência de sinal que pode ser aplicada na entrada do enlace que produz na saída um sinal superior à potência de ruído até a potência de entrada que produz um sinal resultante do produto de intermodulação de terceira ordem com potência superior à potência de ruído de saída. Em enlaces com modulação externa, a faixa dinâmica está bastante relacionada com a função de transferência do modulador. Para moduladores de mach-zehnder com função de transferência cossenoidal, este parâmetro é comparável com a faixa dinâmica SPDR verificada para o caso da modulação direta [3]. Entretanto, quando esta faixa não atende aos requisitos de emprego do sistema, MMZ com resposta linearizada podem ser utilizados, elevando um pouco mais a faixa dinâmica do sistema. db Psaída Potência do sinal de saída em dbm ( KTBG) dbm Ruído na saída devido ao gerador ( NF) db G db Ruído na entrada devido ao gerador = ( P saída ) dbm ( P ent ) dbm Nível de ruído na saída ω, rf ωrf Freq. fundamental ( ω ω ), ( ω ω ) ( SFDR ) db rf rf rf rf ( CDR ) db Compressão de db no ganho Potência do sinal de entrada em dbm 3 Intermodulação 3 ordem Fig. 4. Gráfico do comportamento dinâmico do enlace A fig. 4 ilustra um gráfico típico que esboça os parâmetros de desempenho e o comportamento dinâmico do (CDR) db enlace, relacionando a potência do sinal aplicado à entrada do sistema com a potência do sinal de RF presente na saída, bem como a potência do sinal de intermodulação de terceira ordem. A tabela I apresenta alguns dos melhores índices de desempenho de enlaces analógicos a fibra óptica reportados em [3]. TABELA I: Melhores índices medidos em enlaces analógicos a fibra óptica MD ME Maior ganho em faixa larga 3,8 db 7,5 db Maior ganho em faixa estreita db 3 db Menor figura de ruído 7,8 db,5 db Maior SFDR 8 db 3 db IV.APLICAÇÕES DO ENLACE ANALÓGICO A FIBRA ÓPTICA Nesta seção serão apresentadas algumas aplicações do enlace analógico a fibra óptica. Diferentemente dos enlaces a cabo coaxial e guias de ondas, este tipo de enlace é unidirecional, possibilitando a transmissão de sinais de RF em apenas um único sentido. Desta forma, os enlaces ópticos analógicos a fibra óptica podem ser melhor classificados de acordo com a função primária que desempenham, podendo ser subdivididos em três categorias básicas: enlace de transmissão, enlace de distribuição e enlace de recepção de RF [5]. O enlace de transmissão destina-se à transmissão de sinais de uma fonte de RF para uma antena transmissora, podendo-se citar como exemplo de aplicação os enlaces usados em up-link de sistemas de telefonia celular e enlaces de transmissão de sistemas radar. Em função dos níveis de potência envolvidos, requisitos de figura de ruído não constituem um fator de desempenho limitante. Neste tipo de enlace, o objetivo a ser alcançado é a redução das perdas do enlace, ou otimização do ganho, bem como a máxima capacidade de transmissão de potência, sendo está última limitada em função da limitação de potência óptica que pode ser incidida sobre o fotodetector. O enlace de distribuição destina-se à distribuição de sinais provenientes de uma fonte de RF para os diversos usuários de uma rede, como no caso de sistemas de distribuição de TV a cabo ou também para a distribuição de sinais para uma rede de antenas. Da mesma forma que no caso dos enlaces de transmissão, a figura de ruído não constitui um fator restritivo. Entretanto, no caso de sistemas de distribuição de TV a cabo, os efeitos de intermodulação de terceira ordem constituem um fator de otimização, em virtude da diversidade de sinais envolvidos e restrições de interferências entre canais. A limitação da capacidade de potência no fotodetector não constitui um fator crítico em função da potência estar dividida entre os diversos usuários, resultando em uma baixa potência em cada fotodetector. O fator predominante na composição das perdas ópticas está relacionado com as perdas devido à distribuição da potência entre os diversos enlaces individuais que constituem a rede, podendo ser compensadas por amplificadores ópticos. O enlace de recepção destina-se à transmissão de sinais de RF provenientes de uma antena receptora situada remotamente até o estágio receptor do sistema. Neste caso a figura de ruído constitui um fator de restrição do sistema,

65 sendo o principal parâmetro de otimização a ser buscado, em virtude da baixa potência dos sinais de recepção envolvidos. Exemplos de aplicação incluem down-link de sistemas de telefônia celular e enlaces de recepção de sinais radar. A elevação ganho do enlace também constitui um parâmetro de desempenho a ser buscado com o objetivo da redução da figura de ruído. Em função da multiplicidade de sinais presentes na antena receptora, com freqüência e níveis de potência diversificados, os efeitos da distorção também constituem um fator de otimização relevante. A fig. 5 ilustra uma possível situação de emprego deste sistema de transmissão de RF para antenas remotas, onde um centro de geração de sinais produz uma diversidade de sinais de RF que deverão ser irradiados por antenas situadas remotamente a este centro, cujas distâncias podem atingir até algumas dezenas de quilômetros, podendo as antenas estarem instaladas em um mesmo local ou então afastadas entre si. Centro de Geração de Sinais Geração e Processamentos de Sinais Sinais digitais de controle Sinal óptico Sinal de RF RF (0,5 GHz) E/O RF ( GHz) RF3 ( 8GHz) RF4 (8 8GHz) E/O E/O E/O Modem óptico λ λ λ 3 λ 4 λ 5 Multiplexador Óptico λ, λ, λ3, λ4, λ5 Demultiplexador Óptico λ λ λ 3 λ 4 λ5 Antenas Remotas O/E O/E O/E O/E RF RF RF 3 RF 4 Modem óptico Pré-Amp. E/O Conversor de sinal elétrico/óptico O/E Conversor de sinal óptico/elétrico Fig. 5: Sistema de distribuição sinais de RF para antenas remotas AP AP AP AP Sinais de Controle No sistema ilustrado na figura acima, cada sinal de RF gerado é aplicado a um modulador de intensidade óptica que modula uma portadora óptica com comprimentos de onda distintos uns dos outros. Os sinais ópticos modulados pelos sinais de RF são multiplexados juntamente com um sinal óptico proveniente de um modem que transmite os sinais digitais de controle necessários para a operação remota dos amplificadores e demais circuitos do conjunto de antenas remotas, sendo então transmitidos através de uma única fibra óptica até o local remoto onde estão instaladas as antenas transmissoras. Os sinais ópticos são então demultiplexados e detectados, sendo então os sinais de RF recuperados, préamplificados e aplicados aos amplificadores de potência para então serem transmitidos para as respectivas antenas do conjunto. Os sinais digitais de controle são demodulados no modem óptico a enviados aos circuitos de controle do conjunto de antenas remotas. A fig. 6 ilustra outro emprego do enlace analógico a fibra óptica para transmissão e recepção de sinais de RF entre uma antena disposta em local distante da estação de transmissão/recepção e processamento de sinais, ou estação base. Estação base Processamentos de Sinais Receptor O/E Enlace óptico analógico de recepção E/O Transmissor E/O O/E Enlace óptico analógico de transmissão Estação remota Módulo T/R Fig. 6: Transmissão/recepção de sinais de RF para antenas remotas transmissão até a estação de antenas, onde é recuperado, amplificado no módulo T/R e transmitido para a antena por meio de uma linha de transmissão de RF convencional. O sinal de RF recebido pela antena é pré-amplificado no módulo T/R e transmitido por um enlace óptico analógico de recepção até a estação base, onde é novamente recuperado e enviado ao circuito receptor. Os módulos T/R desempenham as funções de amplificação do sinal de RF a ser transmitido pelas antenas e pré-amplificação do sinal de recepção proveniente da antena. Conforme mencionado no início desta seção, o enlace de recepção deve ser otimizado com a finalidade redução da figura de ruído em função da amplitude dos sinais de RF envolvidos. Já no caso do enlace de transmissão, o objetivo é a otimização do ganho do enlace e a redução das distorções por intermodulação em virtude da amplitude e diversidade de sinais de RF a serem transmitidos. Desta forma, no dimensionamento dos enlaces ópticos, as abordagens de otimização devem ser diferenciadas para os dois casos envolvidos, o enlace de transmissão e o enlace de recepção. IV.CONCLUSÕES Este trabalho apresentou o enlace analógico a fibra óptica como técnica de transmissão de sinais de RF alternativa em situações em que as distâncias e a faixa de freqüência limitam o emprego de linhas de transmissão convencionais, assim como em sistemas nos quais o espaço físico reduzido, restrições de peso e alta imunidade a interferências eletromagnéticas são fatores determinantes. Foram abordados os dois tipos básicos de modulação do sinal óptico com o sinal de RF a ser transmitido, podendo-se verificar que no caso da modulação externa, enlaces com melhor performance podem ser obtidos e otimizados. Finalmente, foram apresentadas algumas aplicações destes enlaces em sistemas de distribuição, transmissão e recepção de sinais de RF em sistemas cujas antenas estão situadas em locais distantes dos equipamentos transmissores, receptores e de processamento de sinais. O autor está atualmente desenvolvendo estudos teóricos em enlaces analógicos a fibra óptica com modulação externa, empregando modulador de mach-zehnder, inserido no Programa de Pós-Graduação em Aplicações Operacionais (PPGAO), em nível de mestrado, programa este concebido pelo Comando da Aeronáutica, sendo o co-autor o seu orientador. REFERÊNCIAS [] ALWYN J. SEEDS. Optical Transmission of Microwaves, Review of Radio Science , pp , California: Oxford University Press, 996. [] KUMAR, A. Antenna Design with Fiber Optics, Norwood: Arthec House, 996. [3] ACKERMAN, E.; COX, C. RF Fiber-Optic Link Performance, IEEE Microwave Magazine, pp 50-58, dec. 00. [4] ACKERMAN, E.; COX, C. State of Art in Analog Fiber-Optic Link Technology. In: Signals, Systens, and Electronics, 998. ISSSU URSI Symposium on. pp , Italy, 998. [5] COX, C et all. Aplications of Analog Fiber-Optics links, In: Lasers and Electro-Optics Society Annual Meeting, 997. Leos 97 0 th Annual Meeting. Conference Proceedings. IEEE. pp , vol., nov Neste caso, o sinal de RF de transmissão gerado na estação base é transmitido através de um enlace analógico de

66 Análise do Roteamento em Redes Móveis Ad Hoc em Cenários de Operações Militares Ivana Cardial de Miranda Pereira e Aloysio de Castro P. Pedroza CASNAV Centro de Análise de Sistemas Navais; COPPE/EE - Programa de Engenharia Elétrica - UFRJ Resumo As redes móveis sem fio têm despertado particular interesse nas comunidades militares. Para que uma tropa possa cumprir sua tarefa de uma forma adequada em um campo de batalha, ela depende, em grande parte, da eficácia do seu sistema de comunicações. É primordial que este sistema funcione perfeitamente, para que o comandante de um grupo possa controlar seus subordinados, obter e difundir informações e ordens, e coordenar as ações de sua unidade. O objetivo deste trabalho é analisar, por meio de simulações de cenários realistas, o problema de roteamento em redes móveis ad hoc quando aplicadas a uma operação militar. A partir desta análise, desenvolvemos e implementamos modelos de mobilidade em grupo e buscamos as condições que melhor se adéqüem a este tipo de cenário ou a outros com características similares. Além disto, espera-se que os modelos desenvolvidos neste trabalho possam ser utilizados como ferramenta para auxiliar no planejamento das comunicações em ações militares táticas de infantaria, ou como parte de sistemas de Jogo de Guerra, possibilitando que, a partir da área de operação, se estime com uma maior precisão a quantidade de elementos de combate que devem estar dotados de dispositivos de comunicação ad hoc, de forma a garantir a conectividade e a eficácia da rede. Palavras-chaves Redes ad hoc; Aplicações militares; Modelos de mobilidade; Protocolos de roteamento. I. INTRODUÇÃO Uma rede ad hoc é um conjunto de nós móveis sem fio, que são capazes de se comunicar diretamente entre si, formando dinamicamente uma rede temporária, sem o uso de qualquer ponto de acesso centralizado ou estação de suporte à mobilidade. Neste tipo de rede, os nós funcionam como roteadores, sendo capazes de descobrir e manter rotas para outros nós da rede; e como hosts, executando aplicações dos usuários. Em razão da mobilidade dos nós, as redes ad hoc apresentam uma topologia dinâmica, isto é, mudam freqüentemente e de forma imprevisível, influenciando fortemente nas características da rede, tornando, assim, o roteamento em redes ad hoc um grande desafio. Neste artigo nós nos concentramos em avaliar como os protocolos de roteamento de redes ad hoc se comportam em um contexto mais específico, representado por um cenário realístico, diferenciando-se de comparações anteriores [,,3] onde os movimentos dos nós eram puramente aleatórios. Para isto desenvolvemos e simulamos um cenário que retrata uma operação militar típica [4,5,6]. Nosso objetivo é buscar as condições que melhor se adéqüem a este tipo de cenário ou a outros com características similares. Para isto, foi proposta uma solução para melhorar os resultados obtidos. Aplicações militares representam um exemplo clássico de utilização de redes ad hoc. Estas aplicações se caracterizam pelo fato de seus nós se moverem em grupo [0], com padrões de tráfego que obedecem a uma cadeia hierárquica rígida e com aleatoriedade de movimentos controlada, obedecendo a um padrão de movimentação pré-determinado, já que os grupos devem buscar, de forma cooperativa, alcançar um determinado objetivo comum. Os protocolos de roteamento DSDV, AODV e DSR foram selecionados para análise neste trabalho. O AODV e o DSR foram escolhidos pela sua importância e porque eles mostraram os melhores resultados em [,,3] e o DSDV é um protocolo pró-ativo e foi incluído para ilustrar a diferença de comportamento entre protocolos por demanda e protocolos pró-ativos. Este trabalho foi dividido da seguinte forma: na seção II é apresentada uma breve introdução sobre protocolos de roteamento em redes ad hoc, onde os protocolos selecionados para análise são descritos de forma sucinta; na seção III apresenta a descrição do cenário desenvolvido para este trabalho; as características da simulação são descritas na seção IV; os resultados são apresentados na seção V; finalmente, a seção VI conclui o trabalho. II. PROTOCOLOS DE ROTEAMENTO EM REDES AD HOC A. Dynamic Source Routing - DSR O DSR [] é um protocolo de roteamento reativo que usa roteamento na fonte para entregar pacotes de dados, ou seja, o nó origem determina toda a seqüência de nós por onde passará o pacote até chegar ao seu destino e os cabeçalhos dos pacotes de dados carregam esta seqüência de nós. Cada nó mantém um cache, onde todas as suas rotas conhecidas são armazenadas. O DSR permite que cada nó mantenha múltiplas rotas para o mesmo destino. O DSR consiste de dois mecanismos: descoberta de rotas e manutenção de rotas. Quando um nó precisa enviar um pacote para outro nó, o nó de origem verifica se possui uma rota para o nó de destino em seu cache. Caso a rota não exista, inicia um processo de descoberta de rotas para encontrar dinamicamente uma rota para o destino. O mecanismo de descoberta de rotas do DSR consiste em inundar a rede com pacotes Route Request (RREQ). Quando um nó recebe este pacote, verifica no seu cache se tem uma rota para o destino requisitado. Se o nó conhecer uma rota, envia para a origem um pacote Route Reply (RREP), que contém uma lista com a seqüência de todos os nós até o destino. Caso o nó não tenha uma rota para o destino, encaminha um pacote RREQ por broadcast para os seus vizinhos, após ter inserido seu próprio endereço no registro de rotas armazenado no pacote.

67 No mecanismo de manutenção de rotas, o nó origem detecta se ocorreram alterações na topologia da rede que poderão comprometer o uso das rotas. Desta forma, se um nó percebe algum problema de comunicação com o nó vizinho, envia um pacote Route Error (RERR) de volta para o nó de origem. B. Destination Sequenced Distance Vector O DSDV [] é um protocolo de roteamento pró-ativo, baseado em vetor de distâncias, que trabalha requisitando periodicamente de cada um dos nós vizinhos suas tabelas de roteamento com a finalidade de manter suas tabelas atualizadas. Cada nó da rede mantém uma tabela de roteamento que contém o próximo salto e o número de saltos para alcançar o destino. As tabelas mantêm rotas para todos os nós da rede, mesmo que nunca seja necessário enviar pacote para este nó. Cada nó mantém apenas um uma rota para cada destino. A vantagem principal do DSDV sobre os protocolos baseados em vetor de distâncias tradicionais é que eles garantem ausência de loops, usando o conceito de número de seqüência mantidos em cada destino, para indicar qual a rota mais recente. As rotas mais recentes possuem um número de seqüência maior e são as mais favoráveis. Caso os números de seqüências sejam iguais, a rota que tiver a menor distância será a mais favorável. Os loops de rotas podem ocorrer quando informações de roteamento incorretas são mantidas na rede após uma troca de topologia. O DSDV inicia um processo de atualização de rota periodicamente ou quando a topologia da rede muda. O cenário proposto (Fig. ) representa um pelotão de infantaria em operação militar composto de 35 participantes, cada qual com seus comunicadores pessoais dotados da capacidade de formação de uma rede ad hoc. Este pelotão está dividido em 8 grupos de combate, cada um com 4 elementos; observadores que ocupam uma posição avançada em relação aos outros grupos, e que têm como missão mantê-los informados da situação e das posições ocupadas pela força inimiga, quando houver; e uma central de comando, operando no interior de um veículo (carro de combate, caminhão, etc). Os grupos ocupam posições estratégicas para que possam alcançar, de forma cooperativa, um determinado ponto objetivo neste cenário, com a finalidade de cumprir uma determinada tarefa. O padrão de tráfego empregado neste cenário consiste no envio de ordens e missões pela central de comando, seguido da mensagem de reconhecimento do grupo de combate que recebe a missão. Outro tipo usual de comunicação é o envio de informações por parte dos grupos de combate à central de comando, trazendo informes acerca do campo de batalha. C. Ad Hoc On Demand Distance Vector O AODV [3] é um protocolo reativo, que é uma combinação do DSR e o DSDV. Assim como o DSR, o AODV é baseado em demanda, ou seja, descobre rotas somente quando necessário e utiliza os mecanismos de descoberta de rotas e manutenção de rotas. Entretanto o AODV utiliza a característica do DSDV de manter tabelas de roteamento tradicionais de uma entrada para cada destino, diferentemente do DSR que permite múltiplas rotas para cada destino. Pode ser considerado como uma versão melhorada do DSDV, já que seu funcionamento baseado em demanda minimiza o número de inundações da rede, exigido para criação de rotas. O AODV utiliza mensagens hello para atestar a conectividade de um nó. Se um nó não recebe mensagens hello de um vizinho para qual envia tráfego, é considerado que o nó se moveu e esta conexão é considerada interrompida. Neste caso o nó avisa a todos os nós que dependiam desta conexão, através de uma requisição não solicitada de rotas contendo uma métrica infinita para aquele destino, que o mesmo não está mais disponível. III. DESCRIÇÃO DO CENÁRIO Neste trabalho é apresentado um padrão de comunicação em uma ação de oportunidade, constituída de assalto e tomada de posição inimiga. Este tipo de ação caracteriza-se pela necessidade de um alto nível de coordenação entre os grupos e por não se esperar forte reação por parte do inimigo, devido ao efeito do elemento surpresa. Fig. Cenário Militar As características deste cenário incluem diversos particionamentos na rede causados pelo próprio comportamento da movimentação em grupo dos nós móveis, acarretando, a cada momento, diferentes situações de conectividade dos nós. A escolha de todos os parâmetros de mobilidade e tráfego para este cenário teve como objetivo uma maior aproximação da aplicação real. IV. MODELO DE SIMULAÇÃO Para as simulações foi utilizado o simulador de rede ns- [4]. Este simulador foi desenvolvido pela Universidade da Califórnia em Berkeley e pelo projeto VINT. Posteriormente, Monarch Research Group [5] da CMU (Carnegie Mellon University) desenvolveu extensões para fornecer suporte a simulações para redes sem-fio completas que modela o padrão IEEE 80. na camada física, camada de enlace e camada MAC usando o modo DCF (Distributed Coordination Function). Antes de transmitir pacotes de dados unicast, O DCF do 80. reserva o meio através de pacotes de controle Request-to-Send (RTS) e Clear-to-Send (CTS) para reduzir a probabilidade de colisões decorrentes do problema de "terminais escondidos". A transmissão dos pacotes de dados é seguida de uma confirmação (ACK) enviada pelo receptor para o emissor.

68 Para especificação deste cenário foi usado o gerador de cenários de mobilidade ScenGen [6], que gera uma saída configurada para o uso do simulador de rede ns-. Para a área de simulação utilizou-se um campo retangular de 000x000m com a seguinte distribuição dos nós: 8 grupos formados por 4 nós cada grupo, grupo formado por nós e um nó montado em um veículo. Cada nó tem um raio de alcance de 50 metros. O tempo de simulação foi de 500 segundos, que é o tempo em média que os grupos levariam para alcançar o ponto-objetivo. As métricas utilizadas para comparar o desempenho dos protocolos foram: Fração de entrega de pacotes - razão entre o número de pacotes entregues para o destino e o número de pacotes gerados pela aplicação na fonte; Atraso de pacotes de dados - incluem todos os possíveis atrasos causados pela latência da descoberta de rotas, propagação, atrasos devido a retransmissões do MAC e tempos de transferência; Número de pacotes de roteamento - foi medido o número de pacotes de roteamento. Número de pacotes entregues - foi medido o número de pacotes de dados entregues para o destino. A. Modelos de Mobilidade Os modelos de mobilidade buscam representar o comportamento da movimentação dos dispositivos móveis em uma rede ad hoc e podem ser classificados de duas formas: os modelos de mobilidade individual (entidade), que servem para representar o comportamento de movimentação dos nós móveis de forma independente do restante dos nós móveis da rede; e os modelos de mobilidade em grupo, que representam o movimento de um grupo de nós móveis, cujo movimento de cada nó é dependente do movimento dos outros nós do grupo. O desempenho de um protocolo em redes ad hoc pode variar significativamente de acordo com a utilização de diferentes modelos de mobilidade [7]. Portanto, é extremamente importante a escolha adequada de um modelo de mobilidade que represente realisticamente o comportamento dos nós móveis no cenário utilizado. Existem diversos modelos de mobilidade que foram propostos para avaliar o desempenho dos algoritmos de roteamento em redes ad hoc. Os modelos de mobilidade individual são os mais utilizados na literatura, devido às suas características de modelagem mais simples e fácil implementação. Porém, estes modelos restringem-se a comportamentos de movimentação específicos, que, muitas vezes, se afastam demais da realidade [8]. Com a proposta de avaliar o impacto da mobilidade no funcionamento dos protocolos de roteamento para redes ad hoc, foi desenvolvido neste trabalho um padrão de movimentação que busca se aproximar das características de um possível cenário militar real. Por meio desse padrão evitou-se mudanças bruscas de direção, permitindo-se que os movimentos sejam feitos na mesma direção, com velocidades distribuídas uniformemente entre uma velocidade mínima e uma velocidade máxima e com intervalos de pausa no movimento também distribuídos uniformemente entre um tempo de pausa mínimo e um tempo de pausa máximo. Desta forma, tenta-se retratar com uma maior aproximação o movimento real dos usuários no cenário proposto. Para atender às restrições de mobilidade do cenário foi desenvolvido um novo modelo de mobilidade para ser incluído no ScenGen, denominado Mixed Waypoint. Neste modelo, o nó parte de um ponto de origem pré-especificado, e se move para um ponto de destino, selecionado aleatoriamente no interior de uma subárea escolhida dentro da área de simulação. Dessa forma, todos os grupos partirão na mesma direção, mas alcançarão pontos distintos, restritos ao limite de uma pequena área. Foram considerados dois tipos de movimento para este cenário: o movimento individual dos membros de cada grupo relativo ao centro do grupo, e o movimento do grupo como um todo, aplicando-se o modelo de movimentação ao centro do grupo. Foram utilizados como base os modelos Random Waypoint [7], e Mixed Waypoint, respectivamente, para modelar os dois movimentos citados acima. O modelo Random Waypoint divide o percurso de um nó móvel (NM) em períodos de movimentação e estabelece uma pausa. Inicialmente, o nó móvel fica parado por determinado intervalo de tempo e, então, move-se para uma posição escolhida aleatoriamente com uma velocidade que segue uma distribuição uniforme entre a velocidade mínima e a velocidade máxima. O modelo Mixed Waypoint é uma adaptação do modelo Reference Point Group Mobility (RPGM) [9], que representa o movimento aleatório de um grupo de NM, bem como o movimento dos próprios NM dentro do grupo. O movimento dos grupos é baseado no trajeto de um ponto de referência lógico (centro) do grupo. Este ponto de referência é utilizado para se calcular o movimento aleatório de cada NM. Neste trabalho, todos os NM de um grupo possuem apenas um ponto de referência, de maneira a se preservar a integridade do movimento em grupo na direção geral do objetivo militar conjunto. Os NM que formam os grupos e os que representam os esclarecedores movem-se com uma velocidade que segue uma distribuição uniforme entre o intervalo de 0 a m/s e um tempo de pausa distribuído uniformemente entre o intervalo de 0 a 5 segundos. O nó que está montado no veículo move-se com velocidade média de 3m/s. Os grupos se movimentam com velocidade média de m/s em direção a um determinado ponto (objetivo militar). B. Modelo de Tráfego Para esta simulação, o tráfego foi gerado por 0 fontes Constant Bit Rate (CBR) - posicionadas na central de comando. Além disso, cada um dos 8 grupos móveis e os esclarecedores possuem uma fonte adicional. O tamanho dos pacotes é de 5 bytes, a taxa de envio de pacotes de 4 pacotes/segundo e os enlaces operam à taxa nominal de Mb/s. Para obter uma comparação justa entre os protocolos, optouse por utilizar fontes CBR, ao invés de TCP, já que o TCP possui um mecanismo de controle de congestionamento, o que acarretaria em condições de desigualdade para avaliação desses protocolos. O modelo de tráfego foi implementado de forma a selecionar aleatoriamente um nó-líder entre os participantes de cada grupo, representando o comandante do grupo de combate. Cada um destes nós-líderes será o responsável pela comunicação de seu grupo com a central de comando. Todas

69 as conexões iniciam em tempos uniformemente distribuídos entre 0 e 80 segundos. V. RESULTADOS DAS SIMULAÇÕES (Fig. 4), embora os dois operem por demanda. Analisando-se os resultados, verifica-se que o AODV inicia em média 6 descobertas de rota em 500 segundos de simulação, o que resultou na transmissão de 95 pacotes de Route Request. O resumo dos resultados obtido nas simulações para cada protocolo no cenário proposto é apresentado na Tabela I (valores médios). MÉTRICAS DSDV AODV DSR Taxa Média de Entrega 86,05% 96,35% 96,60% Atraso Médio (seg) 0,0308 0,0379 0,0567 Pacotes de Roteamento Pacotes Entregues TABELA I: Resultados com o cenário proposto Observamos que os protocolos reativos AODV e DSR apresentaram taxa de entrega de pacotes similares e entregaram em média 0% mais pacotes que o protocolo próativo DSDV. O motivo principal dos descartes ocorridos no DSR e no AODV foi a falta de rotas para alguns destinos, ocasionados por particionamentos na rede. O DSDV descartou 44% dos pacotes de dados enviados por "quebra de enlace", enquanto o AODV descartou 5%. O DSR não descartou por "quebra de enlace", já que utiliza a política de "salvamento" de pacotes, que significa que um nó, ao encontrar o próximo salto da sua rota inalcançável, pode buscar em seu cache uma rota alternativa para este destino. O DSDV descartou 50% dos pacotes na fila de roteamento, pois sua implementação restringe a 5 pacotes aguardando na fila de roteamento por uma rota para um destino. O DSDV por apresentar operação pró-ativa descarta o pacote quando não possui em sua tabela rota para o destino desejado, enquanto que o DSR e o AODV tentam buscar estas rotas inundando a rede com pacotes de questionamentos (RREQ). A partir de 90 segundos de simulação, as rotas utilizadas pelos protocolos por demanda já foram estabelecidas e se apresentam estabilizadas, já que os nós estão se aproximando, e com isto a taxa de entrega tende a atingir 00%, sendo que o DSDV não consegue atingir este valor (Fig. ). Fig. 3 - Média de Atraso dos Pacotes O DSR limita a propagação de pacotes Route Request na rede por meio de sua política de aprendizado de rotas, que inclui escuta promíscua, armazenamento de rotas dos pacotes que são encaminhados pelo nó e o procedimento de questionar primeiramente os nós vizinhos para obter uma rota desejada. Por outro lado o DSR gera mais pacotes de erro (RERR) do que o AODV, causados pela utilização de rotas do seu cache que não são mais válidas. Embora o DSDV exija trocas periódicas de tabelas de roteamento, com a finalidade de manter suas tabelas atualizadas, esse protocolo gerou número de pacotes de roteamento inferiores ao AODV, já que não utiliza pacotes de requisição de rotas, que são específicos dos protocolos que operam por demanda. Fig. Taxa de Entrega de Pacotes O DSDV e o AODV apresentaram o melhor desempenho em relação à métrica de atraso (Fig. 3), já que o DSR, como tem múltiplas rotas para o mesmo destino, pode enviar pacotes por rotas antigas armazenadas no seu cache, que não são mais válidas. O AODV gerou mais pacotes de roteamento do que o DSR Fig. 4 - Número de Pacotes de Roteamento Observou-se que grande parte dos descartes que ocorrem nesta rede é motivado por particionamentos ocasionais da rede, já que a movimentação em grupo restringe os movimentos dos nós, facilitando assim este tipo de ocorrência. Na tentativa de solucionar este problema, repetimos a simulação anterior variando o alcance dos transmissores, e com isto, obtivemos um resultado mais adequado à eficácia exigida para este tipo de aplicação. Foram realizadas simulações usando o alcance dos transmissores de 50, 300, 350, 400, 450 e 500 metros e os resultados estão apresentados nos gráficos Fig. 5, 6 e 7. As curvas da Fig. 5 apresentam um comportamento previsível, pois podemos verificar que a taxa de entrega de pacotes cresce com o aumento do alcance dos transmissores, sendo que os protocolos por demanda (AODV e DSR) estabilizam seus valores com alcance de 300 metros. Com o DSDV a taxa sofre um aumento significativo no intervalo de 50 a 350

70 metros, porém atinge valores inferiores ao dos outros protocolos. Há uma clara diminuição no número de pacotes de dados perdidos com o aumento do alcance. No gráfico da Fig. 6 percebemos no intervalo de 50 a 300 metros, que o DSR apresenta um atraso bem maior que o AODV para entregar a mesma quantidade de pacotes de dados. Estas diferenças de atrasos vão diminuindo, e a partir de 400 metros o DSR começa a apresentar um atraso menor que o AODV. Os gráficos da Fig. 6 e 7 apresentam um conjunto de observações muito interessantes. O AODV apresenta atraso dos pacotes maiores e aumento da quantidade de pacotes de roteamento que trafega na rede com alcance a partir de 450 metros. Podemos observar que o número de saltos das rotas diminui sensivelmente com o aumento do alcance dos nós. Com um alcance de 50 metros o tamanho médio das rotas é de 3 saltos. Ao se aumentar o alcance dos nós, este número diminui gradualmente em média até salto. Observa-se que com a mobilidade, esses nós saem facilmente da área de alcance, invalidando estas rotas, obrigando o AODV a iniciar novas descoberta de rotas. Este problema também afeta o DSDV que apresenta maiores atrasos neste intervalo. O DSR contorna este problema utilizando suas rotas alternativas. O número de pacotes de roteamento gerados pelos protocolos de demanda diminui consideravelmente com o aumento do alcance dos transmissores até o alcance de 400 metros como mostra Fig. 7, sendo que o DSDV sofre leves alterações com a variação do alcance, já que suas tabelas de roteamento atualizam-se periodicamente. Fig. 7 - Número de Pacotes de Roteamento Uma outra possível solução encontrada para o problema de partições freqüentes nesta rede seria a inclusão novo grupo de combate neste cenário. Baseado nas simulações anteriores, observa-se que 8 grupos inicialmente dispostos ao longo de uma área com as dimensões apresentadas (Fig. ), não se mostram suficiente para garantir a conectividade contínua desta rede, quando utilizamos o alcance do transmissor de 50 metros. Portanto, a quantidade mínima necessária de grupos para que não ocorram partições na rede é de nove grupos, cobrindo as extremidades da área. Observa-se pela Fig. 5, que quando um novo grupo é incluído, os protocolos por demanda entregam mais pacotes, e o DSDV permanece inalterado, já que os descartes apresentados por este protocolo são por "quebra de enlace". Verificamos pela Tabela II que o DSR melhora todos os seus resultados com a inserção de um grupo, e o AODV sofre um pequeno aumento nos pacotes de roteamento pela inclusão de mais nós. MÉTRICAS DSDV AODV DSR Taxa Média de Entrega 89,58% 99,70% 99,79% Atraso Médio (seg) 0,063 0,038 0,083 Pacotes de Roteamento Pacotes Entregues TABELA II: Resultados com a inclusão de um novo grupo no cenário proposto Fig. 5 - Taxa de Entrega dos Pacotes Fig. 6 - Média de Atraso dos Pacotes VI. CONCLUSÕES Para avaliar o desempenho dos protocolos de roteamento AODV, DSR e DSDV sob condições que não sejam puramente aleatórias, foi projetado e simulado um cenário que tenta retratar uma situação real de uma operação militar em um campo de batalha. Para isto, foi feito um levantamento de todas as características deste cenário, em manuais e com militares capacitados, de forma que sua apresentação fosse a mais fiel possível. O desenvolvimento deste cenário consistiu em selecionar entre os modelos de mobilidade implementados na ferramenta utilizada (ScenGen), os que melhores representassem os movimentos reais dos nós, resultando na necessidade de implementar um novo modelo, o Mixed Waypoint, para alcançar este objetivo com maior precisão. O DSR foi o que apresentou o melhor desempenho nas diversas simulações realizadas. Como neste cenário os nós dentro de um grupo estão próximos uns dos outros, as rotas são facilmente restabelecidas em caso de quebra de enlace, já

71 que, em geral, qualquer nó dentro de um grupo pode servir para encaminhar pacotes. Portanto, protocolos que operam por demanda e tenham a característica de múltiplas rotas, como o DSR, são indicados para este tipo de cenário, embora tenha o custo de um atraso suavemente maior. Embora o DSDV apresente o menor atraso médio de pacotes, e o atraso é uma métrica importante quando se trata de redes militares, seu uso não é indicado para este tipo de rede. As características pró-ativas do DSDV, o torna inflexível na busca de novas rotas quando ocorre queda de enlace, ocorrência extremamente comum quando falamos em mobilidade em grupo, comprometendo assim a entrega dos pacotes. De acordo com os resultados obtidos, concluímos que aumentando o alcance de transmissão para 300 metros ou incluindo um novo grupo nesta rede conseguimos uma melhora significativa nas métricas, atenuando o problema de diversos particionamentos na rede e quebras de enlace, causados pelo próprio comportamento da movimentação em grupo dos nós móveis. Alcances maiores que 300 metros não são aconselháveis, por não acarretar em aumentos significativos nos resultados, que justifique a possibilidade de comprometer a segurança da operação. [4] Ivana C. M. Pereira, Aloysio C. P. Pedroza. (003). Aplicações Militares Empregando Redes Móveis Ad Hoc, in VI Simpósio de Pesquisa Operacional da Marinha SPOLM 003. [5] Ivana C. M. Pereira, Aloysio C. P. Pedroza. (004). Análise de Redes Móveis Ad Hoc para Cenários de Operações Militares, in I Workshop de Ciências da Computação e Sistemas da Informação da Região Sul - WorkComp SUL. [6] Ivana C. M. Pereira, Aloysio C. P. Pedroza. (004). Redes Móveis Ad Hoc Aplicadas a Cenários Militares, in IV Congresso Brasileiro de Computação - CBComp 004. VII. AGRADECIMENTOS Gostaríamos de agradecer ao Capitão-de-Mar-e-Guerra Rogério Guerra da Silveira, e ao Capitão David Fernandes C. Moura pelas valiosas contribuições dadas neste artigo. REFERÊNCIAS [] David B. Johnson, D. A. M. (00). The dynamic source routing protocol for mobile ad hoc networks, Internet Draft, draft-ietf-manet-dsr- 06.txt. [] Charles E. Perkins, Pravin Bhagwat, "Highly Dynamic Destination- Sequenced Distance-Vector Routing (DSDV) for Mobile Computers" [3] Perkins, C. E., Belding-Royer, E. M., and Das, S. R. (00). Ad Hoc On- Demand Distance Vector (AODV) Routing. htttp://www.ietf.org/internetdrafts/draft-ietf-manet-aodv-.txt. [4] Fall, K. and Varandhan, K. (00). ns Notes and Documentation. UC Berkeley, LBL, USC/ISI, and Xerox PARC (the VINT Project). [5] Monarch Project (000). The Rice Monarch Project Wireless and Mobility Extensions to ns-. [6] Quiming, L. (00). The Scenario Generator: a tool to generate MANET mobility scenarios for NS-, UC Berkeley, LBL, USC/ISI, and Xerox PARC (The VINT Project). [7] T. Camp, J. Boleng, V. Davies. A Survey of Mobility Models for Ad Hoc Network Research. Departamento de Matemática e Ciência da Computação, Colorado School of Mines, Golden, CO, EUA, April, 00 [8] Campos, C. ª V. and Moraes, L. F. M. (003). Modelos Markovianos de Mobilidade Individual para Redes Móveis Ad Hoc. In SBRC Simpósio Brasileiro de Redes de Computadores. [9] X. Hong, M. Gerla, G. Pei, and C. Chiang. A group mobility model for ad hoc wireless networks Proceedings of the ACM International Workshop on Modeling and Simulation of Wireless and Mobile Systems (MSWiM), Agosto 999. [0] Cisco Systems, Inc. Mobile Ad hoc Networks for the Military White paper, 003 [] Per Johansson, Tony Larsson, Nicklas Hedman, Bartosz Mielczarek, Mikael Degermark "Scenario-based Performance Analysis of Routing Protocols for Mobile Ad-hoc Networks " [] Samir R. Das, Charles E. Perkins, Elizabeth M. Royer, "Performance Comparison of Two On-demand Routing Protocols for Ad Hoc Networks " [3] Broch, J., Maltz, D. A., Johnson, D.B., Hu,Y.C., and Jetcheva, J. (998) "A Performance Comparison of Multihop Wireless for Ad Hoc Network Routing Protocols". In in Proceedings of the Fourth Annual ACM/IEEE International Conference on Mobile Computing and Networking, pages

72 Estudo e Uma Aplicação do Rádio Definido por Software Bruno Cosenza de Carvalho e Roberto Tetsuo Komura Centro Tecnológico do Exército Av. das Américas, 8705 Guaratiba Rio de Janeiro RJ - Brasil Resumo Este artigo tem por objetivo apresentar a evolução do desenvolvimento dos rádios definidos por software (RDS) e o conseqüente impacto na tecnologia de comunicações militares. Tais rádios podem ser implementados de modo eficiente usando-se determinadas arquiteturas que possibilitam a sua reconfiguração de acordo com sistema com o qual estará se conectando e às funcionalidades que estará suportando. Será apresentado um breve histórico das etapas de desenvolvimento deste tipo de dispositivo realizados, principalmente, pelo Exército norte americano, descrevendo-se algumas arquiteturas do SPEAKeasy fases e e o JTRS. Serão analisadas as vantagens e desvantagens no emprego deste tipo de tecnologia e os desafios tecnológicos associados. Também serão avaliados os aspectos comerciais deste tipo de rádio. Como aplicação, será apresentado um emprego de um RDS num sistema de classificação de sinais quanto ao tipo de modulação, empregado num sistema de Guerra Eletrônica desenvolvido pela Divisão de Tecnologia da Informação do Centro Tecnológico do do Exército, no Rio de Janeiro Palavras-chaves Rádio definido por software, Speakeasy, JTRS. I. INTRODUÇÃO Com origem nos sistemas militares do Departamento de Defesa Americano - Department of Defense (DoD), o Rádio Definido por Software (RDS) - Software Defined Radio (SDR) surgiu da necessidade de integração das várias interfaces aéreas existentes nos seus Sistemas de Comando e Controle (SC). Para se obter esta interoperabilidade, tornouse necessário desenvolver rádios que interagissem simultaneamente com duas interfaces aéreas ou mais e nas várias faixas de freqüências existentes, e que pudesse ser modificado por uma simples troca de software, sem a necessidade de maiores ajustes em hardware, aumentando a vida útil dos equipamentos e resultando em uma maior relação CustoxBenefício. Problema análogo é vivido no mundo da telefonia móvel comercial, o qual possui diversas interfaces aéreas em funcionamento e em faixas de freqüências diferentes. Os passos iniciais no sentido de se obter uma integração de sistemas móveis foram dados em 970, quando o DoD desenvolveu o primeiro rádio multibanda HF/VHF com espalhamento no espectro e salto de freqüência na faixa de a 88MHz. Seguindo nas pesquisas da Defesa Americana, em 980 o JARECO (Jam Resistant Communication) resultou em um sistema que podia emular voz digital, técnicas de B. C. Carvalho, Tel: , ramal 675, Fax: , R. T. Komura, predialnet.com.br, Tel correção de erros, salto em códigos, freqüências e tempo, e as técnicas de modulação FSK, MSK e CCSK. Utilizava processadores Motorola e era escrito em C e Assembler. Em 99 surgiu o primeiro rádio programável, após 0 anos de pesquisa do ICNIA (Integrated Communications Navigation Identification Avionics). Esta pesquisa visava otimizar problemas de espaço em aeronaves através do conceito de funções integradas em módulos programáveis comuns para suportar diversos serviços: HF / VHF / UHF / AM / FM / GPS / SATCOM / SINCGARS, etc. Ainda em 990, o projeto TAJPSP (Tactical Anti-Jam Programmable Signal Processor) foi criado pela necessidade de maior interoperabilidade e maior capacidade em um simples equipamento. Sem sucesso, devido a dificuldade de interoperar com o produto do ICNIA e problemas de conflitos de dados no processador, foi realizada uma reengenharia da pesquisa e uma mudança de nome. Nasce, então, o SPEAKeasy. O SPEAKeasy fase I teve início m 99 com o objetivo de implementar um rádio e funções de forma de onda programáveis, genéricas e práticas, de forma a maximizar a flexibilidade e melhorar a programabilidade nos processadores de sinais digitais (DSP), reduzindo custos e hardware. Em 994 foram realizados testes em campo entre duas interfaces aéreas do DoD (SINCGARS e Have Quick), obtendo-se sucesso. Em 995 deu-se início ao SPEAKeasy fase II visando obter uma definição modular de um sistema de arquitetura aberta com programabilidade e reprogramabilidade; e capacidade para suportar quatro formas de ondas diferentes de forma simultâneas. Em 996 foi firmado um memorando de entendimento pela Alemanha, Estados Unidos, França e Inglaterra, onde surgiu o FM3TR LTTP (Future Multiband Multiwave Form Modular Tactical Radio FM3TR Long Term Technology Program LTTP). Este buscava desenvolver e avaliar tecnologias de rádio relevantes a serem incluídas nos sistemas rádios táticos. O resultado desta análise seria o suporte para a padronização de técnicas, procedimentos e metodologias para o desenvolvimento de um rádio com tecnologia avançada a um custo efetivo. Em paralelo ao início do SPEAKeasy II, uma versão voltada à indústria comercial dos projetos de pesquisas em rádios definidos por software foi lançada com o nome MMITS Fórum (Modular Multifunctions Information Transfer System) com o objetivo de acelerar o desenvolvimento e uso de rádios definidos por software; definição de uma arquitetura aberta para sistemas sem fio; padronizar interfaces, softwares e funcionalidades que as indústrias poderiam seguir na construção de seu sistemas, entre outros. Este mesmo Fórum veio mais tarde a se chamar SDR Forum,

73 denominação que permanece até os dias atuais. Neste momento inicia-se a convergência das pesquisas voltadas para as áreas militares e sistemas de comunicações comerciais. O ponto de união entre as duas áreas surge dos resultados obtidos na padronização dos sistemas IMT-000 (International Móbile Telecommunications 000). Em 99 foram iniciados trabalhos de padronização conduzidos pela UIT (União Internacional de Telecomunicações) de um sistema de comunicações móveis global. O objetivo deste trabalho era obter uma interface aérea única e uma harmonização do espectro disponível ao serviço em todo o mundo. Desta forma, um terminal móvel poderia ser utilizado em qualquer lugar, a qualquer tempo sem sofrer efeitos de continuidade nos serviços. Em 00 foram concluídos os trabalhos, mas os objetivos não foram amplamente alcançados. A UIT adotou um conjunto de cinco interfaces aéreas: UTRAN, CDMA-000, UWC-36, DECT e o SC- CDMA. Portanto, há de se definir uma maneira de se conseguir a continuidade do serviço fornecido em qualquer lugar onde o usuário esteja localizado. O RDS é uma possibilidade de solução para este problema. Provido de reconfigurabilidade, um terminal pode adaptar-se a qualquer interface aérea, bastando realizar um download dos novos programas e parâmetros. [] II. DEFINIÇÃO [] O termo rádio por software foi inventado por Joe Mitola em 99 para se referir à classe de rádios reprogramáveis e reconfiguráveis. O fórum SDR define o rádio por software definitivo ultimate software radio (USR) como um rádio que aceita o tráfego e o controle de informação completamente e que suporta uma larga variação de freqüências, interfaces aéreas e software de aplicações. O usuário pode trocar de um formato de interface aérea para outro em milissegundos, usar o Sistema de Posicionamento Global (GPS) para localização, guardar dinheiro usando tecnologia de cartão inteligente (smartcard), assistir uma estação de radiodifusão local ou receber uma transmissão de satélite. A definição exata de um rádio por software é controversa, e nenhum consenso existe sobre o nível de reconfigurabilidade necessário para qualificar um rádio como um rádio por software. Um rádio que inclui um microprocessador ou um DSP não necessariamente se qualifica como um rádio por software. Entretanto, um rádio que define em software sua modulação, correção de erro, processos de criptografia, exibe algum controle sobre hardware de RF e pode ser reprogramado é claramente um rádio por software. O grau de reconfigurabilidade é largamente determinado por uma complexa interação entre várias disciplinas comuns em projeto de rádio, tais como: os sistemas de engenharia, os fatores de forma de antena, os circuitos eletrônicos de RF, o processamento banda básica, a velocidade e a reconfigurabilidade do hardware e a administração da fonte de energia. III. FUNCIONALIDADE [3] A funcionalidade de arquiteturas de rádio convencionais é normalmente determinada primariamente por hardware com uma certa capacidade de configuração realizada pelo software. O hardware consiste em amplificadores, filtros, misturadores (provavelmente vários estágios), e osciladores. O software é limitado a controlar a interface com a rede, tirando os cabeçalhos e códigos de correção de erro dos pacotes de dados e determinando onde os pacotes de dados precisam ser roteados, baseando-se na informação do cabeçalho. Pelo fato de o hardware ser dominante no projeto, atualizar um projeto de rádio convencional essencialmente significa abandonar completamente o projeto velho, e começar de novo. Atualizando um projeto de rádio por software, a maior parte do novo conteúdo é software e o resto é melhoria em projeto de componentes de hardware. Uma implementação do rádio por software ideal necessitaria ou da digitalização a partir da antena, permitindo flexibilidade completa no domínio digital, ou do projeto de um estágio de RF para front-end completamente flexível por controlar uma grande variedade de freqüências portadoras e formatos de modulação. Entretanto, o rádio por software ideal não é completamente explorado em sistemas comerciais devido a limitações de tecnologia e considerações de custo. Uma das características mais importantes de um rádio por software é a escalabilidade, ou a habilidade de somar novos módulos, tanto em hardware quanto em software, para aumentar o desempenho do rádio. Por exemplo, um rádio escalável poderia permitir a adição de memória extra ou processadores adicionais. Devido a muitas mudanças de softwares e de hardware de um rádio por software e à complexidade dos sistemas, tornase freqüentemente difícil de afirmar como o rádio deveria comportar-se depois que uma mudança é efetuada. A validação focaliza estes assuntos. Para rádios por software, há dois aspectos para validação: validação da arquitetura e validação de uma combinação particular de hardware/software. Para que seja diferenciada validação de uma arquitetura de validação de uma aplicação, este último é referido como verificação. Validação é o processo que assegura que a arquitetura projetada é capaz de encontrar todos os seus requisitos e objetivos. Desde que a validação de uma arquitetura de rádio por software é tipicamente muito complexa para ser executada pela análise somente, o processo de validação geralmente inclui a construção de protótipos que são, então, incrementados com aplicações de software bemescolhidas. Verificação é o processo de confirmação que uma combinação particular de hardware/software (aplicação) de um número de grande número de combinações, executará conforme o esperado. Assim, como validação para rádios por software, o processo de verificação é tipicamente muito complexo para ser executado pela análise apenas. A aplicação é implementada e seu desempenho é testado. A verificação é um assunto especialmente importante para o Federal Communications Commission (FCC), órgão dos EUA, que tem uma visão nebulosa de um mundo de rádios que agem em modos desconhecidos ou não especificados. Para muitas pessoas, a habilidade do rádio ser reconfigurado e com interfaces arbitrárias e múltiplas é crucial ao conceito de rádio por software. Um problema que deve ser considerado em sistemas reconfiguráveis é a sua suscetibilade a ataques de terceiros. Para combater estes tipos de problema relativos a segurança, uma arquitetura de rádio por software tem que incorporar alguma forma de autenticação em seu projeto para assegurar que as mudanças que estão sendo realizadas sejam apropriadas, permitidas e desejadas. Com a autenticação e as

74 permissões hierárquicas, tal como ocorre no UNIX, estes problemas podem ser limitados, embora não completamente eliminados. Modos de criar combinações de hardware/software eficientes incluem o uso de um gerente de middleware bem-projetado para alocar algoritmos apropriados ao hardware e o uso de hardware reconfigurável. Arquiteturas de rádio por software multicanal têm características importantes adicionais. A idéia de arquitetura multicanal também exibe replicabilidade e conectividade de canal cruzado. Replicabilidade é a habilidade para suportar a adição de canais novos ao sistema simplesmente somando cópias do rádio básico. A replicabilidade provê a escalabilidade efetivamente para o sistema inteiro, permitindo-o se expandir para controlar tráfego adicional. A conectividade de canal cruzado é a habilidade para compartilhar ou trocar informações entre canais. A conectividade de canal cruzado facilita comunicação entre sistemas diversos, importantes, por exemplo, para um posto de comando militar que age como um tradutor entre sistemas que usam protocolos diferentes. Este recurso também pode ser utilizado para prover capacidades de roteamento entre canais diferentes. com bom desempenho, mas traz como contra-partida maior consumo de potência. Soluções de aplicações específicas, como os Circuitos Integrados de Aplicação Específica (ASICs), apresentam a maneira mais efetiva de reduzir desperdício de energia e foram mostrados para conduzir enormes economias de potência comparado a DSPs []. Tais dispositivos, além de reduzir consumo de energia, promovem melhores condições para a miniaturização dos equipamentos. Por outro lado, atualmente não oferecem a flexibilidade de reconfiguração do equipamento pela simples troca de software. Os Field Programmable Gate Arrays (FPGAs) situam-se em uma posição intermediária entre os DSP e os ASICs. O grande problema existente com estes dispositivos é a tecnologia de síntese existente, a qual não aproveita todo o conjunto de portas lógicas de maneira otimizada, isto é, embora um FPGA permita maior flexibilidade, a energia por porta de chaveamento em um FPGA é aproximadamente sete a dez vezes maior que em uma implementação ASIC. Além disto, a reconfiguração do FPGA não é tão dinâmica quanto em um DSP, de forma que, em um ambiente extremamente dinâmico, haverá a necessidade de FPGAs mais complexos com uma quantidade de memória auxiliar maior. III. ARQUITETURA A arquitetura de um RDS precisa suportar a operação em muitas freqüências e larguras de banda diferentes. A seleção da largura de banda e da freqüência pode ser efetuada usando-se várias abordagens. Tipicamente, acredita-se que a seleção de largura de banda e de freqüência seja realizada somente movendo-se o processo de digitalização tão próximo quanto possível à antena. Entretanto, técnicas novas e experimentais mantêm a promessa de componentes de RF amplamente sintonizáveis (em termos de freqüência e largura de banda) controláveis por software. Um exemplo de arquitetura que pode ser empregado no RDS pode ser visto na Fig.. Nesta figura a antena inteligente, o hardware flexível e os conversores A/D-D/A compõem o módulo front-end de RF (único módulo do RDS baseado essencialmente em hardware). A digitalização do sinal rádio foi deslocada da banda base para o estágio em RF de freqüência intermediária (FI). Pretende-se que a conversão A/D-D/A seja realizada imediatamente após o amplificador de baixo ruído e dos filtros específicos, eliminando-se o processamento analógico do sinal de FI (freqüência intermediária). Fig. - Possibilidades de plataformas de hardware para um RDS A programabilidade é uma característica freqüentemente desejável e necessária, mas a programabilidade inerentemente carrega com ela uma grande energia adicional (overhead) que mais freqüentemente domina a energia dissipada. A Fig. 3 mostra uma relação típica entre programabilidade e consumo de energia entre diferentes tipos de hardware. Fig. 3: Compromisso entre programabilidade e consumo de potência entre classes de hardware diferentes III. PROJETO DO RDS NO EXÉRCITO NORTE AMERICANO [,4] Fig. Diagrama de Blocos de um RDS Uma das questões atuais é definir qual o dispositivo mais adequado para compor o hardware de um RDS (Fig. ). A execução do processamento no DSP torna o rádio flexível e O SPEAKeasy, um projeto do exército norte-americano, foi uma das primeiras tentativas em criar uma arquitetura de rádio por software. A pesquisa foi iniciada originalmente como parte do Processador de Sinal Programável Anti-Jam Tático Tatical Anti-Jam Programmable Signal Processor (TAJPSP) da Força Aérea que buscou criar um modem

75 programável que suportaria a evolução futura das formas de onda. Durante a Operação Tempestade no Deserto, setores militares observaram que as operações de combate estavam sendo dificultadas porque os rádios americanos não eram interoperáveis com os rádios dos aliados e até mesmo com muitos dos seus próprios rádios. Outros setores militares se interessaram pelo TAJPSP, e os esforços coletivos de todos eles evoluíram para o programa SPEAKeasy. Este novo programa ampliou as metas originais de TAJPSP para a criação de um RDS, posteriormente denominado de MBMMR (Multi-Band Multi-Mission Radio). O SPEAKeasy era o começo de uma estratégia de longo prazo do exército para avançar na tecnologia de RDS e para reduzir os custos, alavancando o mercado comercial de consumo em massa. Como parte desta estratégia, o programa SPEAKeasy estava dividido em duas fases. A Fase I foi um projeto à prova de conceito para demonstrar a viabilidade de rádios por software e a conveniência de rádios por software para atuar como MBMMRs, com atenção especial prestada à criação de um modem reconfigurável por software. A Fase buscou criar uma implementação viável de um RDS e formalizar uma arquitetura completa de RDS. A. SPEAKeasy Fase I A Fase I, a qual foi executada de 99 a 995. Pretendia-se, na primeira fase do SPEAKeasy, mostrar que o rádio por software tinha o potencial para: minimizar as questões de interoperabilidade do Exército; simplificar o processo de incorporação de nova tecnologia; prover funções de segurança mais avançada; simplificar implementações de segurança de informação (INFOSEC); somar flexibilidade sem significativamente aumentar o consumo de energia; demonstrar que o uso de hardware reprogramável no lugar de hardware dedicado não acarretaria em nenhuma penalidade no desempenho. Como parte de criação de uma arquitetura para focalizar estes assuntos, a Fase I também utilizou dois conceitos: bandas múltiplas - multibanding por meio de sub-bandas selecionáveis implementadas com múltiplos front-ends de RF e realizando funções de INFOSEC em um dispositivo programável. Arquitetura Fase I Nesta fase a arquitetura apresenta um transceptor de quatro canais half-duplex com a maior parte do processamento sendo executada em DSP. Os vários componentes de hardware são alojados dentro de um chassi com barramento VME. O barramento VME transporta comandos e funções de controle como também sinais de baixa taxa de transmissão dados. Para controlar sinais de alta taxa de transmissão de dados, um barramento segmentado de alta velocidade é implementado no backplane do chassis. Controle e monitoração do rádio são executados de uma estação de trabalho Sun SPARC. Para prover capacidade multibanda, o rádio foi definido para operar desde MHz a GHz. Manter o desempenho e a linearidade sobre grande variação de freqüências em um único canal usando componentes comerciais é um desafio de projeto. Deste modo, o intervalo de freqüência original foi segmentado em três faixas: uma faixa baixa de MHz para 30 MHz, uma banda intermediária de 30 a 400 MHz, e uma faixa alta de 400 MHz a GHz. Estas três faixas foram implementadas, então, com canais de RF independentes. Usando-se faixas múltiplas, as exigências de projeto em cada componente de RF ficam menos rígidas. Para prover a capacidade de processamento para a implementação do modem, um módulo multichip multichip module (MCM) - foi projetado. O MCM consiste de quatro TMS30C40s da Texas Instruments, um PLD (Programmable Logic Device), e 5 MB de memória, da qual MB age como uma memória global compartilhada entre os quatro processadores. Cada um dos quatro DSPs manipula um sinal de rádio individual e possui MB de memória privada. O PLD efetua a arbitragem do barramento e o controle das interrupções. A implementação do MCM mostrou que com a tecnologia disponível em 995 era possível usar componentes reprogramáveis, não apenas hardware dedicado, para alcançar alto desempenho (00 MIPS) usando menos de 0 watts de potência. O desenvolvimento do chip - Cryptographic Reduced Instruction Set (CYPRIS) - foi outro resultado fundamental da Fase I. Preliminarmente, cada rádio militar possuía um chip dedicado para suas funções INFOSEC. Para o SPEAKeasy, resolver os problemas de interoperabilidade INFOSEC do Exército, foi necessária uma solução de processamento capaz de implementar uma larga variedade de funções de INFOSEC. Adicionalmente, uma vez que o SPEAKeasy é um sistema multicanal, vários algoritmos de segurança diferentes podem precisar ser executados simultânea e independentemente. Desde que nenhum dos processadores disponíveis àquele tempo provia exigida capacidade computacional com um nível apropriado de segurança, um novo chip -CYPRIS- precisou ser desenvolvido. O chip CYPRIS permite a implementação de funções INFOSEC em seu processador RISC e seu hardware reconfigurável. Embora desenvolvido durante a Fase I, CYPRIS não foi usado até a Fase II. B. SPEAKeasy Fase II A segunda fase do projeto SPEAKeasy foi contratada para Motorola, ITT, e Sanders. Seu programa de quatro anos buscou projetar sucessivamente rádios por software mais refinados e para formalizar uma arquitetura. Ao invés de enfatizar apenas aspectos do rádio MCM e CYPRIS, o foco da Fase II foi o rádio completo. Na Fase II também prestou-se mais atenção nos aspectos de software do rádio que na Fase I. A arquitetura proposta na Fase II apresentou uma solução mais estruturada para incorporar módulos seguros (black) e não seguros (red) em uma única estrutura. Os principais objetivos da Fase II foram: implementar uma arquitetura reconfigurável; implementar uma arquitetura aberta; alcançar conectividade em canal cruzado. E os objetivos secundários foram: incorporar mais componentes comerciais commercial off-the-shelf (COTS); reduzir o fator de forma para um tamanho desdobrável no campo;

76 incorporar hardware reconfigurável; melhorar o tempo de troca de contexto do chip CYPRIS. Arquitetura Fase II: Ao invés de começar com o fluxo funcional, a Fase II iniciou identificando-se os módulos básicos de um RDS. A implementação destes módulos e suas interconexões serviram como as bases para a arquitetura da Fase II. Os módulos do nível de sistema suportam várias funções: os módulos de RF suportam quatro canais halfduplex, idealmente operando de MHz a GHz, e é dividido em componentes internos e externos; o módulo Modem realiza conversão de dados, processamento de forma de onda sobre quatro canais independentes e alocação da fonte; o módulo INFOSEC contém tanto processadores Chave (Key) quanto de Crypto, os quais não são estritamente limitados para ser colocados no mesmo chip quando foi feito sobre CYPRIS; o módulo de operação na rede Internet provê a conectividade canal cruzado e recursos de entrada/saída (E/S); o módulo de controle monitora o rádio e realiza operações de controle do nível de sistema. Ele também permite certas operações como o controle de potência,. Funções que o rádio pode independentemente ativar e controlar, em resposta a mudanças ambientais, são denominadas funções rádio inteligentes; o módulo IHM provê uma interface para mostrar o status do rádio tanto quanto prover um controle de interface. É importante notar diferenças fundamentais de arquitetura que resultam do começo com a concepção do módulo ao invés de um diagrama de fluxo. O modelo de fluxo funcional da Fase I naturalmente conduz a uma abordagem de procedimento, particularmente em hardware. Enquanto implementações de procedimento são úteis para realizar algoritmos individuais, sua falta de modularidade tipicamente conduz a um reprojeto completo do software, para suportar novas funções, quase frustrando o objetivo de um rádio por software. As bases da arquitetura da Fase II definidas em módulo naturalmente se conduzem a uma arquitetura modular e tipicamente uma estrutura de software mais orientado a objeto. Embora não estivesse estritamente baseada em metodologias orientadas a objeto, a arquitetura de software da Fase II realizou processamento de rádio com módulos de software interagindo entre si. Embora não fossem tecnicamente objetos, exibiram muito dos comportamentos de objetos. C. O JTRS O JTRS é o programa contínuo de arquitetura de rádio por software do Exército norte-americano. Como tal, muitos dos objetivos e aspectos da arquitetura JTRS podem ser vistos como uma progressão natural do trabalho mais primitivo de RDS do Exército. O JTRS deve ser capaz de: suportar freqüências operacionais que variam inicialmente de MHz a GHz; ser reconfigurável por meio de software suportar voz, vídeo, e aplicações de dados; ser escalável tanto em software como em hardware; alavancar componentes COTS para acessibilidade; ser interoperável com equipamentos herdados. Para o programa JTRS foram identificados cinco domínios únicos: no ar, fixo / marítimo, veicular, desmontado e portátil. Em lugar de tentar construir de modo não prático um único rádio "um-tamanho-comporta-todos" one-size-fitsall - capaz de encontrar as demandas de cada um destes domínios, o JTRS representa uma família de rádios por software. Cada rádio é projetado para tratar dos desafios de seu domínio. Entretanto, cada rádio JTRS usa a mesma arquitetura de linha base para assegurar a interoperabilidade através dos domínios. Estendendo a analogia de orientação a objeto, a arquitetura de linha base pode ser vista como uma classe dos pais e os rádios do domínio como classes filhas derivadas da arquitetura de linha base. As classes filhas herdam as características da arquitetura de linha base e estendem a arquitetura aos seus domínios específicos (Fig. 4). O JTRS é uma especificação de arquitetura de software de comunicações - _software communication architecture (SCA) - estruturada para: permitir a portabilidade de aplicações entre implementações diferentes de SCA; usar tecnologia comercial existente para reduzir custos; prover uma estrutura orientado a objeto para reduzir o ciclo de desenvolvimento de novos sistemas; e permanecer suficientemente aberto para permitir a integração de novas estruturas e arquiteturas comerciais. Fig. 4: Implementação de cada domínio herda os atributos do SCA. Portanto, a arquitetura linha base (pai) da família JTRS é o SCA. O SCA define o ambiente operacional para o sistema rádio, incluindo serviços e interfaces que as aplicações podem usar. O núcleo do SCA é a estrutura do núcleo core framework (CF). O CF faz interface das aplicações com cada dispositivo de hardware e provê a conectividade do módulo para todo o sistema. IV. UMA APLICAÇÃO DO RDS PARA OS POSTOS DE MAGE Um exemplo de emprego da tecnologia RDS, em fase de desenvolvimento no CTEx, é um classificador de sinais quanto ao tipo de modulação analógica [5]. O procedimento de classificação de sinais quanto ao tipo de modulação também pode ser empregado nos denominados rádios

77 receptores de multidemodulação. Neste tipo de rádio, pode-se introduzir um estágio anterior ao bloco responsável pela demodulação. Este novo estágio poderia ser o responsável pela classificação dos sinais recebidos quanto ao tipo de modulação. Uma vez classificado o sinal, o bloco seguinte teria seus parâmetros ajustados para a demodulação correta deste sinal. Para o RDS, por exemplo, alterar algum parâmetro do demodulador implica simplesmente numa mudança de subrotina. Dentre as modulações analógicas existentes, o classificador proposto deverá ser capaz de classificar os seguintes tipos: AM: amplitude modulada com as duas bandas laterais (dual side band) e portadora. AM-SC: amplitude modulada com as duas bandas laterais e sem portadora (supressed carrier) AMUSB: amplitude modulada com a banda lateral superior (upper side band) e sem portadora AMLSB: amplitude modulada com a banda lateral inferior (lower side band) e sem portadora FM: freqüência modulada PM: fase modulada Dentre os artigos de classificação de sinais de comunicação quanto ao tipo de modulação, destacam-se os publicados por Azzouz e Nandi [6,7,8]. De um modo geral, outras piblicações [9,0,] limitam-se a classificar alguns poucos tipos de modulações. A. Arquitetura do RDS usada no ClassificadorI A Fig. 5 exibe a arquitetura empregada no classificador de sinais quanto ao tipo de modulação. O sinal de rádio freqüência (RF) é recebido pela antena receptora. Logo após, este sinal é encaminhado, por meio de um distribuidor de sinais de RF, para dois rádios receptores. Pelo diagrama apresentado, percebe-se a existência de dois caminhos distintos para o sinal: um com o objetivo de processar sinais de banda larga e outro para processar sinais de banda estreita. Em cada ramo destes encontra-se um rádio que irá disponibilizar na saída um sinal modulado na freqüência intermediária (FI), respectivamente. Geralmente, esta freqüência intermediária costuma ser de 0,7 ou,4mhz. Este sinal modulado em FI é digitalizado por meio dos conversores analógico/digitais. Logo em seguida, o sinal digitalizado entra num conversor de freqüência (DDC digital down converter) que possui a capacidade de deslocar a portadora para uma freqüência desejada ou até mesmo eliminá-la. A eliminação da portadora neste processo caracteriza a própria demodulação. O passo seguinte é resolvido pelo processador digital de sinais (DSP digital signal processor) que será responsável pelo processamento dos algoritmos de classificação do sinal. IV. O MÉTODO A idéia principal é trabalhar com os valores singulares resultantes da decomposição da matriz de dados obtida por meio da amostragem de um sinal modulado. Estes valores singulares serão os parâmetros utilizados durante o processo de classificação. Se forem utilizados os algoritmos convencionais de decomposição da matriz de dados para obtenção destes parâmetros, este método apresentará fortes restrições para emprego em tempo real. Isto ocorre devido à grande quantidade de cálculos necessários para elaboração da decomposição da matriz de dados. Uma solução para este problema seria aplicar o algoritmo desenvolvido por Carvalho e Szczupak [], para decomposição da matriz de dados, cuja discussão não faz parte do escopo deste trabalho. RF fi fi A/D A/D DDC Banda Estreita DDC Banda Larga Barramento local DSP DSP Fig. 5 - Arquitetura empregada no classificador IV. RESULTADOS EXPERIMENTAIS Comp Ehernet Como exemplo, a fig. 6 mostra o comportamento do histograma ao longo de todo o processo de amostragem e classificação de um sinal modulado em AMUSB. Analisando o gráfico de comportamento do histograma é possível observar que, durante todo o processo de classificação, todas as hipóteses foram consideradas, conforme a legenda anexa ao gráfico. Pode ser observado o elevado grau de acerto para todos os tipos de modulações e somente durante determinados intervalos de tempo houve decisões erradas. Como era de se esperar, estes erros ocorreram somente entre modulações com características semelhantes, o que comprova o bom desempenho do algoritmo. Esta mesma análise foi elaborada para todos os tipos de modulações previstos, as quais apresentaram desempenho semelhante. Contagem AM AMLSB AMSC AMUSB FM PM Amostra Fig. 0 - Comportamento do histograma ao longo do tempo para um sinal AMUSB IV. CONCLUSÃO Este artigo procurou apresentar um estudo sobre a evolução dos projetos de RDS até os dias de hoje com o objetivo de evidenciar a sua importância estratégica e comercial. Utilizando como informação o atual estágio de desenvolvimento de outros países, fica evidente que o esforço deva ser conjunto, multidisciplinar e devidamente

78 fundamentado. Esta é uma área que deve consumir recursos consideráveis, mas que, com certeza, trará um retorno compensador. Também foi apresentado um primeiro emprego de um RDS na classificação de sinais quanto ao tipo de modulação. Este trabalho está sendo desenvolvido no Centro Tecnológico do Exército e tem como principal destino os postos de MAGE. REFERÊNCIAS [] LIMA, André Gustavo Monteiro. Rádio definido por software: o próximo salto no mundo das telecomunicações e computação. Disponível em: < art_003 _0.pdf > Acesso em: abr [] REED, Jeffrey H. Software Radio. A Modern Approach to Radio Engineering. Prentice Hall Communications Engineering Technologies Series. 00. [3] Holanda. University of Twente department of Electrical Engineering. Demonstration of the Software-Radio Concept. R. Schiphorst M.Sc Disponível em: <http://utelnt.el.utwente.nl>. Acesso em 0 abr [4] BONSER, Peter G. Cook and. Architectural Overview of the SPEAKeasy System. IEEE Journal on Selected Areas in Communicatios. Vol 7, n o Disponível em:< > Acesso em: 0 abr. 004.d [5] Carvalho, B. C., Szczupak, J., Um Novo Método de Classificação de Sinais quanto ao Tipo de Modulação, XX SIMPÓSIO BRASILEIRO DE TELECOMUNICAÇÕES-SBT 03, DE OUTUBRO DE 003, RIO DE JANEIRO, RJ [6] Nandi, A. K. and Azzouz, E. E. Automatic Analog Modulation Recognition, Signal Processing Vol. 46, 995, pp. - [7] Nandi, A. K. and Azzouz, E. E. Automatic Identification of Digital Modulation Types, Signal Processing Vol 47, 995, pp [8] Nandi, A. K. and Azzouz, E. E. Algorithms for Automatic Modulation Recognition of Communication Signals, IEEE Trans. on Communications, Vol 46, No 4, April 998, pp [9] Al-Jalili, Y. O. "Identification Algorithm of Upper Sideband and Lower Sideband SSB Signals", Signal Processing Vol 4, 995, pp [0] Jondral, F. "Automatic Classification of High Frequency Signals", Signal Processing Vol 9, 985, pp [] Soliman, S. S. and Hsue, S. Z. "Signal Classification Using Statistical Moments", IEEE Trans. on Communications, Vol. 40, No. 5, May 99, pp [] Carvalho, B. C. and Szczupak, J. A Fast Algorithm for Signal Subspace Tracking Based on The Jacobi Method, International Telecommunications Symposium - ITS, September 00, Natal, RN, Brasil.

79 Proposta de um Sistema de Apoio à Decisão Compartilhada para Infra-estrutura Aeronáutica sobre Bases de Dados Paralelas e Distribuídas J. Ricardo G. de Mendonça, Eno Siewerdt e Mário A. Corrêa Fundação Aplicações de Tecnologias Críticas Atech, Rua do Rocio, 33, o. Andar, Vila Olímpia, São Paulo, SP, Brasil Resumo Descrevemos um projeto de especificação de uma arquitetura de sistema que contemple os requisitos do CDM Nível no contexto do CNS/ATM fazendo uso de data grids, que são bases de dados paralelas e distribuídas com funcionalidades de acesso, velocidade, replicação e disponibilidade bastante interessantes para a aplicação em vista, seja ela, processar informações locais e compartilhadas entre os nós do sistema distribuído que compõe a infra-estrutura de gerenciamento de tráfego aéreo. O objetivo deste trabalho é chamar a atenção da comunidade de defesa para a existência de sistemas e de opções de infra-estrutura com grande capacidade de aplicação em segurança nacional. Palavras-chaves Tráfego aéreo, data grids, monitoramento, controle, CNS/ATM. I. INTRODUÇÃO A Organização de Aviação Civil Internacional (ICAO, na sigla em inglês), através de um comitê especial denominado Sistemas Futuros de Navegação Aérea (FANS), a partir do começo dos anos 980 identificou sérias limitações dos sistemas tradicionais de navegação aérea. Foi confiada ao FANS a tarefa de estudar, identificar, analisar e avaliar novos conceitos e novas tecnologias com o objetivo de aumentar os níveis de segurança e eficiência nas operações aéreas mundiais e introduzir as melhorias requeridas para sustentar a aviação civil do século XXI. Os trabalhos do comitê tiveram como resultado a concepção de um novo sistema, supostamente isento da maioria das limitações intrínsecas até então existentes. No Brasil, a Rede de Telecomunicações Aeronáuticas possui atualmente cerca de.000 nós, levando-se em conta o número de aeronaves comerciais, centros de controle, aeroportos, heliportos, estações de comunicações por satélites, estações de comunicação de dados VHF, satélites, estações de radar fixas e móveis e estações meteorológicas. O número médio de pousos e decolagens diários no espaço aéreo brasileiro, somente na aviação comercial, gira em torno de No futuro próximo, o tráfego de informações nesta rede será fortemente influenciado pela possibilidade de disponibilizar informações de aumentação (para efeito de vigilância) e meteorológicas de precisão que contêm longos pacotes de informações espaciais e temporais denominados streams, semelhantes a arquivos de imagens. Além disso, um vôo gera diversas mensagens de comunicação por minuto, contendo dados de posicionamento e eventualmente informações meteorológicas e de aumentação. Como a grande maioria das aeronaves brasileiras (cerca de 0.000) ainda não está equipada para a comunicação de dados, o número de nós da Rede de Telecomunicações Aeronáuticas pode mais que quadruplicar em poucos anos. A complexidade do sistema se torna ainda maior se forem levados em conta dados de passageiros, cuja movimentação está em torno de sete milhões por mês. Mencione-se também o mercado de serviços de telecomunicações pessoais durante as viagens, que já está vivendo seus primórdios nos EUA, Europa e Ásia. A Estratégia Brasileira para Implementação dos Sistemas CNS/ATM foi estabelecida pela Portaria do Comando da Aeronáutica No. 778/GC5, de 05//00, orientando, entre outras, a seguinte ação: Estimular a participação de empresas nacionais nos programas de desenvolvimento de produtos e de serviços que empregam tecnologias sensíveis e necessárias à implementação dos Sistemas CNS/ATM. Obviamente, a participação de empresas em programas dessa complexidade e magnitude é diretamente dependente da disponibilidade de recursos humanos com suficiente grau de capacitação, bem como pressupõe a realização de amplas atividades de pesquisa e desenvolvimento. Com a demanda por melhores serviços e as crescentes exigências de segurança total dos sistemas de gestão do tráfego aéreo, o processo de tomada de decisão torna-se vital a ponto de constituir um conceito próprio, conhecido por Tomada de Decisão Compartilhada CDM, do inglês collaborative decision making. Mediante o compartilhamento das informações, criam-se condições para tomada de decisões embasadas em uma análise acurada e tempestiva dos fatos sobre eventos correntes. II. COLLABORATIVE DECISION MAKING Conceitualmente, o CDM é definido na proposta do Air Traffic Managment Operational Concept Panel da International Civil Aviation Organization (ICAO) como um grupo de aplicativos que visa melhorar as operações de vôo mediante o crescente envolvimento dos operadores de aeronaves e dos aeroportos no processo de gerenciamento de tráfego aéreo. A intenção deste projeto é avaliar o modelo proposto pela ICAO implementado sobre uma plataforma de bancos de dados distribuídos com funcionalidades de grids. Muitas organizações diferentes contribuem para a operação e o gerenciamento do tráfego aéreo civil. Estas organizações

80 estão interessadas em diferentes partes do mesmo sistema, cada uma com diferentes objetivos, mas suas ações e decisões podem afetar as demais organizações envolvidas, em cenários que podem envolver emergências, greves, condições meteorológicas e falhas em equipamentos, entre outras. Nestes casos, todos os membros do cenário compartilham o interesse de minimizar o impacto destes eventos na resolução dos seus respectivos problemas. Atualmente, os diferentes membros podem ter diferentes visões de uma mesma situação devido ao não compartilhamento imediato de mudanças ocorridas no cenário, levando-os a resolverem os problemas de forma divergente. Em um cenário em que há uma mesma visão da situação, por outro lado, todos os membros trabalham no sentido de resolver os problemas com convergência. O conceito primordial nesta filosofia é que cada membro deste cenário publique suas últimas informações sobre a situação corrente, atualizando-a tão logo quanto possível. Assim, as organizações envolvidas podem trabalhar de forma a produzir soluções mais completas e eficientes. No contexto aeronáutico é fundamental o compartilhamento de informações sobre a situação corrente, mas também é igualmente fundamental ter acesso a informações que permitam antecipar situações futuras e suas implicações. O sistema CDM vem como uma proposta para a implementação deste novo cenário. Pode-se afirmar que a complexidade envolvida em um sistema CDM no contexto do gerenciamento do tráfego aéreo é bastante grande e, desta forma, sua implementação pode ser realizada, com maior eficiência e eficácia, através de quatro níveis de abstração: Nível : Captação e distribuição inteligente das informações já existentes em algum ponto do sistema para as entidades envolvidas no contexto aeronáutico; Nível : Cooperação e melhoria no acesso às hipóteses disponíveis de planejamento de todos os interessados, eliminando a visão parcial que hoje predomina; Nível 3: Modificação do processo de planejamento de tal maneira que o planejador corrente (normalmente o Air Traffic Management ATM) possa tomar em consideração as prioridades dos demais envolvidos, conforme comunicação recebida; e Nível 4: Redistribuição da tomada de decisão para as outras entidades envolvidas de tal maneira que cada decisão é tomada pelo ator melhor posicionado. Fornecer uma melhor gestão dos recursos disponíveis e necessidades do sistema aeronáutico implica uma enorme necessidade de integração das informações entre os diversos órgãos ligados ao Serviço de Tráfego Aéreo e a possibilidade de acesso rápido e direto a informações de qualquer centro de controle de tráfego em nível nacional e internacional. Para obter esta integração de informações, como também fornecer um processamento rápido dos dados que poderão estar armazenados tanto localmente quanto em nós remotos, é necessário que se tenha disponível uma ferramenta baseada em um banco de dados para ambiente distribuído de alto desempenho e disponibilidade. Estes requisitos poderão ser viabilizados com a aplicação de conceitos de processamento paralelo e de sistemas distribuídos implementados sobre uma plataforma distribuída de alto desempenho. Em nosso projeto, pretendemos prototipar uma ferramenta que fornecerá a infra-estrutura necessária para a realização dos objetivos mencionados anteriormente, sejam eles processar informações locais e compartilhadas entre os nós do sistema distribuído que compõem a infra-estrutura aeronáutica. A ferramenta terá como base um sistema de banco de dados paralelo e distribuído que através da aplicação de conceitos de processamento paralelo fornecerá a velocidade e a eficiência necessárias ao tratamento de informações aeronáuticas. Os acessos de entrada e saída de dados disponibilizados em cada nó permitirão o controle do processamento local com o compartilhamento de dados entre os nós do sistema. Pretendemos também realizar um estudo da viabilidade de se usar data grids, que são modelos de infra-estrutura de acesso e processamento de bases de dados distribuídas geograficamente, no design do modelo computacional básico, em particular nas aplicações em nível de middleware. J. Ricardo G. de Mendonça, Tel ramal 7334, Eno Siewerdt, Tel , ramal 3, Fax ; Mário ª Correa, Tel , ramal 7336, Fax III. RELEVÂNCIA CIENTÍFICA E TECNOLÓGICA A necessidade de implantar novas funcionalidades no sistema de Gerenciamento de Tráfego Aéreo no Brasil surgiu em seguida à constatação de excessivos movimentos de aeronaves para as capacidades existentes em certas porções do espaço aéreo e em alguns aeroportos brasileiros em meados da dedada de 90. A situação passou rapidamente de excessivos congestionamentos de aeronaves no ar e em terra para justificadas dúvidas sobre a continuidade da segurança das operações aéreas. As primeiras atividades inovadoras nessa área consistiram na coleta de dados provenientes das centenas de elos do Sistema de Controle do Espaço Aéreo Brasileiro SISCEAB, para análise e disponibilização através de um quadro de situação geral, relatórios, sugestões e eventuais alertas, visando atender de forma gradativa às necessidades do SISCEAB relacionadas com a função de gerenciamento de tráfego aéreo (ATM) que, naquela época, se apresentava com limitações e deficiências evidenciadas pelo intenso crescimento da demanda de tráfego aéreo. A atividade aeronáutica, apesar da redução experimentada após o evento de de setembro de 00, voltará a crescer de modo significativo em futuro próximo, em especial no período entre 004 e 006, conforme prognósticos da International Airline Transport Association IATA. A previsão da ICAO, divulgada em de agosto de 003, aponta que a retomada do crescimento ocorrerá já em 004, com índices de crescimento de até 6% em 005. No caso brasileiro e com base nos prognósticos do Sindicato Nacional das Empresas Aéreas SNEA, o movimento de passageiros crescerá 8% em 004. Conseqüentemente, a Infraestrutura Aeroportuária INFRAERO deu início a um ambicioso programa de investimentos, em particular nos chamados aeroportos centrais, alguns já em curso, que levarão a um substancial aumento da capacidade do lado terra desses aeroportos. Fruto de um desses investimentos da ordem de R$ 30 milhões anunciado pela INFRAERO, haverá o aumento da capacidade do aeroporto de Santos Dumont (RJ), coerente com a demanda prevista por ocasião dos jogos Pan- Americanos de 007. De modo semelhante, a ª pista do aeroporto de Brasília consumirá R$ 85 milhões e aumentará significativamente a capacidade aeroportuária na capital da

81 República. Entretanto, será tudo inócuo se não for acompanhado de correspondente ganho de capacidade dos serviços de navegação aérea, onde está inserido, com destaque, o investimento em aplicativos CDM. O sistema atual de gestão do tráfego aéreo foi concebido na década de 40 do século passado e, desde então, manteve inalterados os seus princípios de operação. Embora seja muito seguro e tenha muito bem definidas as linhas de responsabilidade, o vôo das aeronaves está continuamente sujeito a decisões unilaterais dos controladores de tráfego aéreo e operadores dos aeroportos, pois estes ou já trabalham com elevada carga de trabalho e, portanto, não têm condições de assumir nenhuma função adicional, ou não têm acesso às informações sobre as preferências dos usuários do espaço aéreo e dos aeroportos. Resulta, pois, um sistema em que o usuário não tem oportunidade de manifestar as suas necessidades em tempo real, refletindo-se isto em crescentes prejuízos operacionais. Não obstante a sua relevância, o CDM é um conceito bastante recente na aviação. A principal razão disto é a dificuldade de coletar, tratar e disseminar a enorme quantidade de dados para centenas de protagonistas visando a adequação das decisões conforme o melhor interesse de cada um e o aproveitamento de pequenas janelas de oportunidade. Nos EUA, a primeira iniciativa CDM resumiu-se à implantação de um sistema de teleconferência, destinado prioritariamente a dar às empresas aéreas um meio para comunicarem com certa antecedência a ordem desejada de partida de seus aviões após uma interrupção das operações devido, principalmente, a más condições meteorológicas. Na Europa, em alguns dos mais movimentados aeroportos (e.g. Estocolmo/Arlanda, Bruxelas, Barcelona, Milão/Malpensa e Londres/Heathrow) deu-se início a projetos mais ambiciosos, com sistemas automatizados, processamento paralelo e com uma arquitetura típica conforme a Fig.. implementação experimental de uma arquitetura dessa ordem, no caso brasileiro, implicará nos seguintes protagonistas: Aeroportos: São Paulo/Congonhas, São Paulo/Guarulhos, Rio de Janeiro/Santos Dumont, Rio de Janeiro/Galeão, Belo Horizonte/Pampulha, Brasília e Curitiba; CGNA: São José dos Campos; Empresas aéreas: GOL, TAM, VARIG e VASP, através dos respectivos Centros de Controle de Operações); Órgãos de controle de tráfego aéreo (torres de controle dos aeroportos) e centros de controle (Brasília e Curitiba). O acompanhamento das iniciativas CDM em curso nos EUA, na Europa e no Japão tem denotado que a teleconferência, embora útil para alguns casos, não viabiliza tomadas de decisão colaborativas mais amplas e, portanto, as soluções que se apresentam fazem uso de avançadas tecnologias de intercâmbio de dados, semelhantes às que se pretendem analisar neste projeto. O estado da arte nos países mencionados é o da prova de conceito, prototipagem e operação experimental, mas já estão em curso as primeiras investidas de algumas empresas européias no sentido de comercializar os produtos desenvolvidos em outras partes do mundo, inclusive no Brasil. Como se trata de produtos ainda em fase experimental, a sua aquisição implica em pagar os custos de desenvolvimento ainda remanescentes. Através deste projeto, temos a oportunidade de investigar um dos setores mais importantes da sociedade, pois o transporte aéreo é uma atividade de alta relevância no cenário político, econômico e social do Brasil, conforme atestado recentemente pelo Ministério da Integração Nacional e diversas outras instituições e autoridades da República. Ademais, é incontestável que a aviação, de modo geral, contribui fortemente para o bem estar e o desenvolvimento de todas as regiões do país. Os aplicativos CDM têm o potencial de reduzir as incertezas que vêm afligindo a gestão do transporte aéreo em um dos seus segmentos mais críticos, que é o de operação das aeronaves, contribuindo para a eficiência e eficácia dos serviços de navegação aérea. IV. GRIDS COMPUTACIONAIS Fig.. Arquitetura típica do CDM conforme proposto para a Europa. Do exposto, fica evidente a enorme quantidade de dados que necessita ser tratada, ainda mais se considerarmos que a Computação em grids é uma área emergente da computação de alto desempenho que tem despertado grande interesse tanto no ambiente acadêmico quanto nas indústrias de TI e outras. Com o amadurecimento e melhora de desempenho das tecnologias de rede de computadores, tornou-se natural a idéia de utilizar computadores independentes conectados em rede como uma plataforma para execução de aplicações paralelas o que se convencionou chamar de computação em grid. Os atrativos desta idéia são a possibilidade de se alocar recursos computacionais ociosos a uma aplicação paralela e seu baixo custo em relação a alternativas equivalentes do ponto de vista de poder de processamento, por exemplo, supercomputadores. Reparamos que muito do que dissemos acima acerca dos grids, já havíamos dito na introdução aos clusters. Portanto, cabe a pergunta: o que diferencia um grid de um cluster? De maneira simplificada, podemos dizer que: Grids são mais heterogêneos, comportando quase qualquer tipo de arquitetura para seus componentes, além

82 de poder incluir instrumentos e outros tipos de dispositivos; Grids podem ter qualquer escala de tamanho, de um laboratório com alguns computadores até centenas de milhares de máquinas e instrumentos ao redor do mundo, sendo tipicamente dispersos geograficamente; Usualmente, grids são recursos compartilhados, não podendo ser dedicados a uma única tarefa; Grids costumam congregar múltiplos domínios administrativos, compartilhando recursos de várias instituições diferentes; Tipicamente, grids não são propriedade de uma única instituição, de tal forma que seu controle (scheduling, alocação de recursos) é compartilhado e distribuído. Os conceitos e primeiros esforços em computação em grids surgiram em meados dos anos 90 em parte como uma extensão natural do conceito da World Wide Web (WWW) e também em parte da necessidade de se tratar grandes volumes de dados e de se efetuar simulações de grande porte em Física de partículas elementares (essecialmente, nos centros de pesquisa do Fermi National Accelerator Laboratory Fermilab, nos EUA, e do Conseil Européen pour la Recherche Nucléaire CERN, na Suíça, ambos dotados de grandes aceleradores que geram dados de colisões de partículas elementares a taxas espantosas), tarefas inviáveis do ponto de vista de um centro de computação de alto desempenho, mesmo o mais sofisticado estamos falando de petabytes (0 5 bytes) de dados por dia e de simulações que exigem teraflops (0 operações de ponto flutuante por segundo) de poder de processamento. Rapidamente, o conceito e as possibilidades se espalharam para outras áreas de conhecimento e aplicações, notadamente as ciências atmosféricas e a biologia molecular, e ganhou as universidades e as empresas do mundo todo. Atualmente, empresas como a IBM (On-Demand Computing), a Sun Microsystems (Sun ONE Grid Platform), a HP/Compaq e a Oracle (Oracle Suite 0g) estão todas envolvidas com soluções tecnológicas para computação em grids. Os esforços nacionais em computação em grids se concentram nas universidades, embora cada vez mais se possa notar a presença de grandes empresas nestes esforços. Podemos classificar estes esforços em: Colocação de grids computacionais em produção efetiva; Uso de grids computacionais na execução de aplicaçções; Concepção e desenvolvimento de middleware para viabilizar/facilitar o uso de grids computacionais. No Brasil, os principais assuntos e instituições envolvidos com computação em grids atualmente (004) são: Computação de Alto Desempenho: Projeto Brazilian National Computational Grid, financiado pelo Ministério da Ciência e Tecnologia, envolvendo sete Centros Nacionais de Processamento de Alto Desempenho (CENAPADs) Unicamp, UFRGS, UFMG, LNCC, UFRJ, INPE e Ceará, a USP, a UERJ e a UFF; Física de Partículas Elementares: Projeto Física Experimental de Anéis de Colisão SP-RACE e HEP Grid-Brazil, financiado pela FAPESP, envolvendo a UNESP, a USP e a UERJ; Bioinformática: envolvendo LNCC, UFCG, UFRJ, PUC- Rio e Fiocruz; Biologia Molecular: envolvendo UFRJ, Embrapa/Cenargen e UnB; Visualização Científica e Realidade Virtual: Projeto Caverna Digital do LSI da Poli/USP; Previsão Numérica do Tempo e Clima: desenvolvido pelo CPTEC do INPE. Esta lista está longe de ser exaustiva, e existem vários outros projetos de menor porte sendo desenvolvidos em todo o país. V. IMPACTOS ESPERADOS Nosso projeto engloba dois grandes temas de pesquisa e tecnologia relevantes. O primeiro diz respeito à aplicação do conceito de decisão compartilhada (o CDM) ao gerenciamento do tráfego aéreo. Este aspecto tem sido recomendado pela ICAO e sua implementação terá grande impacto nos aspectos estratégicos, científicos, econômicos, sociais e tecnológicos. No aspecto estratégico, a aplicação do CDM no gerenciamento do tráfego aéreo trará ao Brasil uma maior competência tecnológica no setor, facilitando manter sob seu controle o tráfego aéreo em todo território nacional e boa parte de região oceânica, especialmente sobre o Atlântico. No aspecto científico e tecnológico, o Brasil estará se colocando entre os poucos países do mundo a possuir know-how em gerenciamento e controle de tráfego aéreo, possibilitando o desenvolvimento de empresas nacionais para a produção de sistemas computacionais de apoio. No aspecto econômico, este novo sistema viabilizará um controle com maior eficiência e segurança dos recursos aeronáuticos disponíveis, além de permitir um melhor planejamento de futuros investimentos de infra-estrutura aeronáutica. Evidentemente, do ponto de vista social os impactos serão enormes. A partir do momento em que o sistema de decisão compartilhada esteja implantado em todos os seus quatro níveis, haverá a possibilidade de serem adotadas rotas diretas entre localidades e, portanto, economia de tempo e combustível nas viagens. Um melhor gerenciamento do tráfego aéreo também implica menos atrasos, menos stress para os passageiros e diminuição do nível de tensão dos controladores do tráfego aéreo, notoriamente alto e crítico. O segundo tema se refere ao desenvolvimento de uma arquitetura que prevê o uso de grids computacionais, uma idéia altamente inovadora em nível mundial. Serão propostas novas estratégias fazendo uso dos conceitos de processamento paralelo e sistemas distribuídos visando o alto desempenho. Desta forma, pretendemos que nosso design do sistema atenda aos requisitos de velocidade, eficiência e multiplicidade de pontos de entrada e saída de dados, requisitos imprescindíveis dos pontos de vista das necessidades da aviação civil nacional e internacional contemporânea e futura. V. APLICAÇÃO DUAL Em grande medida, o problema de integração de sensores e de bases de dados para controle de tráfego aéreo espelha o mesmo tipo de problema enfrentado na monitoração do espaço aéreo para finalidades militares e de segurança nacional e no planejamento de missões. Essencialmente a mesma infra-estrutura está em questão, observadas as restrições de segurança da informação pertinentes, que, no

83 entanto, são muito bem tratadas na maioria das soluções de middleware existentes para grids de dados. O middleware dos grids computacionais não faz distinção ou restrições aos tipos de instrumentos integrantes da rede (os nós da rede), que podem ser desde radares meteorológicos até satélites em órbita. Sendo assim, a integração de uma rede de sensores a uma infra-estrutura de bases de dados distribuída para uso dual, seja no contexto do controle e monitoramento do tráfego aéreo, seja em outras aplicações, tende a se beneficiar grandemente da aplicação do conceito de grids computacionais (de dados ou de processamento), ficando apenas sujeita à disponibilidade de links de dados, que, no entanto, estão cada vez mais disponíveis no Brasil. Em particular, as redes óticas de alta velocidade sendo atualmente implantadas e testadas em praticamente todo o país, tais como as Rede Giga da RNP, têm grande potencial de suportar o tráfego necessário e servir de infra-estrutura física para as aplicações de defesa nacional. REFERÊNCIAS [] European Air Traffic Management Programme EATMP Task CSD-4- E3, Potential Applications of Collaborative Planning and Decision Making, Rev..0, EUROCONTROL Experimental Centre EEC Note No. 9/99, July 999. [] European Air Traffic Management Programme, Airport CDM Applications Level Operational Concept Document, Rev..0, EATMP Infocentre Reference , Feb [3] European Air Traffic Management Programme, Airport CDM Applications Level Functional Requirements Document, Rev..0, EATMP Infocentre Reference , Feb [4] I. Foster e C. Kesselman, The Grid: Blueprint for a New Computing Infrastructure, a. edição, Morgan Kaufmann Publishers (San Francisco, CA, 003). [5] A. Chervenak, I. Foster, C. Kesselman, C. Salisbury e S. Tuecke, The Data Grid: Towards an architecture for the distributed management and analysis of large scientific datasets, Journal of Network and Computer Applications Vol. 3 No. 3, pp (000). [6] B. Allcock, J. Bester, J. Bresnahan, A. L. Chervenak, I. Foster, C. Kesselman, S. Meder, V. Nefedova, D. Quesnel e S. Tuecke, Data management and transfer in high-performance computational grid environments, Parallel Computing Journal Vol. 8, No. 5, pp (00). [7] N. Simões e M. A. Stanton, "A Iniciativa Óptica Nacional e o Projeto Giga", RNP News Generation Vol. 6, No. 6 (00). URL:

84 Segurança nas Redes de Comunicações sem fio. Claudionei Quaresma Lima Maj.-Av e Prof. Alessandro Anzaloni Instituto Tecnológico da Aeronáutica Resumo O advento de novas tecnologias e de novos conceitos de emprego militar tem provocado mudanças profundas no cenário de Guerra atual, chamado de Espaço de Batalha, pois os combates ocorrem não mais no campo de batalha isolado, mas em um vasto território que tem como base uma rede de comunicação. O primeiro objetivo das Guerras atuais é obter a Superioridade de Informação, porém para que as informações cheguem ao destino desejado é necessário manter a contínua conectividade da rede, mesmo em ambiente hostil. Palavras-chaves Guerra Centrada em rede, Rede de sensores, rede sem fio ad hoc. Porém, muitos dos avanços que as operações de Guerra de Informação, Rede de Sensores e NCW podem fornecer aos comandantes militares se tornarão inúteis se a rede de comunicações que dá suporte ao trâmite de informações for obstruída pelo inimigo, pois os mesmos conceitos da Guerra Eletrônica em uso são utilizados neste novo ambiente de guerra em rede, ou seja, exploração do ambiente eletromagnético: observação e análise dos meios do inimigo e utilização das apropriadas contramedidas para evitar que o ele faça o mesmo. I. INTRODUÇÃO O valor da superioridade tecnológica foi evidente na Guerra do Golfo e na Operação Liberdade para o Iraque (Iraqi Freedom). Esses conflitos enfocaram o uso da informação como matéria primordial para obter a vitória. Dados foram coletados e analisados com a intenção de realizar ataques precisos aos centros de Comando e Controle dos meios inimigos. O dinamismo do cenário de guerra digitalizado enfoca o emprego em conjunto dos meios, de forma que cada participante do teatro de operações atue em tempo real, através de rede de sensores sem fio, provendo informações contínuas e atualizadas do espaço de batalha, permitindo aos Comandantes a tomada de decisão rápida e o redirecionamento dos sensores para ataques a objetivos imediatos. Tal dinamismo esbarra em equipamentos de transmissão de informações antigos, normalmente via voz, sem criptografia e com rádios de alta potência, o que facilita a interceptação e localização pelo inimigo. A tecnologia moderna tem permitido a miniaturização dos equipamentos e a facilidade de programação via software, facilitando a formação de redes de comunicações móveis e de baixa potência, assegurando às unidades no espaço de batalha mais mobilidade e a possibilidade de transmissão de voz, dados, imagens e vídeo, ou seja, informações multimídia muito mais precisas sobre os objetivos. Estas poderão ser transmitidas utilizando procedimentos criptográficos via redes sem fio, tais como enlaces via satélite ou rádios de baixa potência para plataformas de vigilância ISR (Intelligence, Surveillance and Reconaissance Inteligência, Vigilância e Reconhecimento) ou a UAV s (Unmanned Aerial Vehicle Veículo aéreo nãotripulado), e estas plataformas retransmitem para o Quartel General. As doutrinas de guerra recentes prevêem a introdução de conceitos de Guerra Centrada em Rede (Network Centric Warfare- NCW) que visa transformar a superioridade de informação em potência de combate por efetivo enlace entre as forças aliadas no espaço de batalha, permitindo a comunicação entre os sensores e os tomadores de decisão, permitindo maior velocidade de comando, maior letalidade dos armamentos, aumento da sobrevivência, operações em tempo real e maior sincronismo entre as forças combatentes. Claudionei Q. Lima, Tel Fig.. Cenário de Guerra. No cenário de guerra da figura, o uso do espectro magnético será mais intenso, com redes de comunicação configuradas no próprio campo de batalha e essas redes deverão ser robustas para permitir a inclusão e saída de qualquer estação, a qualquer momento. Para efetivo emprego as estações deverão ter: - segurança nas comunicações entre os pontos; - alta segurança operacional; - enlaces de comunicação robustos; - alta proteção de criptografia; - módulos de segurança removíveis; - equipamentos com proteção contra pulsos eletromagnéticos de alta potência; e - alto grau de compatibilidade com sistemas já existentes. Este trabalho enfoca o aspecto de Segurança em uma rede de comunicação para uma arquitetura baseada na rede Internet existente, nas Camadas de Rede e Enlace, num sistema de comunicação móvel e sem fio, onde cada estação da rede deve ter as funcionalidades necessárias para minimizar eventuais vulnerabilidades contra sua conectividade à rede. Para atingir este objetivo na seção II são apresentados os canais sem fio, comumente utilizados, na seção III são descritas as redes móveis e as redes ad hoc, na seção IV são abordados os requisitos de segurança em redes móveis, e

85 finalmente na seção IV são apresentadas conclusões e futuros trabalhos. II. CANAIS DE COMUNICAÇÃO SEM FIO Entre os requisitos das comunicações militares há a necessidade de transmitir além da linha de visada e onde circuitos via cabo não estão disponíveis. Devido a esta necessidade muitas vezes são utilizados rádios na faixa de freqüência de HF (3 a 30 GHz), com modulação AM e transmissão via refração na ionosfera, porém a qualidade deste tipo de enlace é muitas vezes precária devido à perda dos sinais, distorção, tipo de modulação, etc. Na faixa de VHF (30-300MHz) e UHF (300MHz 3GHz) é possível operação com modulação em freqüência (FM), o que melhora em muito a qualidade do sinal, porém há o problema de transmissão na linha de visada. A taxa de transmissão dos enlaces depende da banda de freqüência, das técnicas de modulação e da relação sinal/ruído. A vazão dos enlaces individuais varia de alguns kbps a dezenas de Mbps. Novos equipamentos de rádio deverão ser capazes de programação quase que totalmente via software, tecnologia chamada de Software Radio. Estes rádios possibilitam segurança através de espalhamento espectral (saltos em freqüência), criptografia e resistência à interferência. Permitem aos operadores a escolha de canais de comunicação, tipos de modulação, taxa de dados, codificação de voz protocolos reprogramáveis e troca de chaves criptográficas via enlace de dados. Tecnologias modernas têm permitido o aumento das taxas de transmissão de dados e aumento da capacidade de processamento, o que permite melhora na qualidade de comunicação entre observadores a bordo de aeronaves, armamentos de precisão e plataformas de lançamento. O constante avanço da internet e miniaturização dos computadores pessoais tem permitido que qualquer pessoa em qualquer lugar do mundo acesse servidores a milhares de quilômetros de distância através de conexões via cabo ou via rádio. As conexões via cabo são mais velozes e com maiores taxas, porém as comunicações móveis permitem maior mobilidade ao custo de menores taxas de transmissão e alcance reduzido. TABELA I: TECNOLOGIAS SEM FIO E CARACTERÍSTICAS ASSOCIADAS Tecnologia Serviços / Área de Limitações Características cobertura Celular Voz e dados via Contínua Largura de telefones portáteis banda WLAN Rede local sem fio Somente ambientes locais Alcance limitado GPS Determina posição Qualquer lugar Alcance tridimensional e do mundo limitado velocidade PCS por Principalmente para Quase o mundo Custo elevado satélite mensagens inteiro Redes ad hoc Grupo de pessoas que compartilham Similar e LAN Alcance limitado Redes de Sensores pequenos Pequena Alcance sensores e sem fio limitado Software Voz e dados Depende da radio criptografados faixa usada O uso da internet como meio de transmissão das informações está sendo usado pelo Departamento de Defesa dos USA, através das redes SIPRnet (segura) e NIPRnet (vigiada). As unidades militares estão se conectando a estas redes por diferentes enlaces e meios de comunicação. A tabela I apresenta uma lista de tecnologias sem fio em uso: III. A REDE A implementação de redes lógicas requer o uso de protocolos comuns e criptografia ativa o tempo todo. Uma rede moderna é baseada em estrutura hierárquica, onde cada terminal é conectado a uma rede local. Esta se comunica com outras redes locais através de roteadores. Um grupo de redes locais e roteadores formam um sistema autônomo. As vantagens deste tipo de rede é que os terminais não precisam saber a estrutura da rede, precisando saber somente a identidade dos outros terminais e o endereço do roteador. A Redes móveis Usuários de sistemas de comunicação tática precisam se mover entre partes da rede e continuar recebendo os mesmos serviços. A opção de roaming dos protocolos modernos permite esta mobilidade. A implementação de mobilidade para protocolos sem fio traz como conseqüência o difícil gerenciamento de chaves criptográficas. Em áreas expostas a ataques eletrônicos esta mobilidade é restrita. Tecnologias baseadas no sistema Bluetooth [5] oferecem boa mobilidade, porém somente a distâncias de poucas dezenas de metros e baixas taxas de dados, por outro lado o padrão IEEE 80. permite atingir algumas centenas de metros, com taxas de transmissão muito melhores. No estabelecimento de um enlace sem fio pode se usada a arquitetura IEEE 80. WLAN. O bloco fundamental desta arquitetura é a célula BSS (Basic Service Set conjunto de serviços básicos) que contem uma ou mais estações individuais e uma estação base central conhecida como ponto de acesso (AP acess point). As estações se comunicam através do protocolo sem fio MAC (Medium Access Protocol Protocolo de acesso ao meio). Diferentes estações AP podem se comunicar (usando um canal por fio ou sem fio) formando um sistema distribuído (DS distributive system). O protocolo MAC na Camada de Enlace é utilizado para coordenar o acesso e uso do meio de comunicação nas redes sem fio, sendo a troca de informações é feita através de quadros. Utiliza o padrão carrier-sense multiple access/collision avoidance (CSMA/CA), que mantém escuta da rede para perceber se o canal está livre para poder enviar suas mensagens. Um protocolo da camada física monitora o nível de energia na rádio freqüência para determinar se uma estação está transmitindo ou não Os protocolo 80.a e 80.b utilizam o protocolo WEP (Wired Equivalent Privacy privacidade equivalente à rede via cabo) para confidencialidade dos dados e autenticidade das estações, porém, muitas falhas de segurança já foram detectadas neste protocolo. O padrão mais atualizado é o 80.g, que permite enlace de até 54Mbps para redes sem fio e de a Mbps para as redes ad hoc. Utiliza o protocolo WPA (Wi-Fi Protected Access Acesso protegido a redes sem fio) que implementa melhoras significativas de segurança. O padrão 80.i/AES a ser lançado ainda em 004 proverá a segurança necessária para operação nas áreas de emprego

86 das redes sem fio no futuro. A tabela II apresenta um resumo dos protocolos de segurança. TABELA II PROTOCOLOS DE SEGURANÇA PARA REDES SEM FIO WEP WPA 80.i Cifra RC4 RC4 AES Tamanho da chave 40/04 bits 8 bits para 8 bits criptografia 64 bits para autenticação Vida da chave 4-bit IV 48-bit IV 48-bit IV Pacote da chave Concatenado Função misturada Não necessário Integridade dos CRC-3 Michael CCM dados Integridade do Não tem Michael CCM cabeçalho Ataque de replay Não tem IV sequence IV sequence Gerenciamento das chaves estática EAP-Base EAP-Base B. Redes ad hoc Enquanto que nas redes móveis somente os terminais são móveis, tendo a rede um lugar fixo, nas redes ad hoc a rede também é móvel, onde as estações cooperam entre si para formar a rede usando um canal sem fio. Os dados são passados entre a fonte e o destino pelas diversas estações conectadas. Em grandes redes ad hoc as estações podem formar um cluster [6], podendo um pequeno número de estações ter o trabalho de comunicação entre clusters, melhorando o uso dos canais da rede e melhora na potência de transmissão do sinal, o que ajuda a maximizar a uso da bateria das estações. Esta rede pode se comunicar com o mundo exterior através de uma estação que será usada como uma porta de saída. A grande vantagem deste tipo de rede é a não necessidade de infra-estrutura para sua formação. IV. SEGURANÇA NA REDE Este trabalho enfoca o aspecto de segurança em redes de comunicação sem fio ad hoc, nas camadas de rede e enlace, para emprego militar em ambientes táticos, onde cada soldado ou veículo ou aeronave será um sensor, uma vez que ele possui informação sobre o local onde está operando, baseado no que ele vê e escuta e possível informações de equipamentos que carrega. Estes se comunicarão com seus vizinhos através de uma rede sem fio, para troca de informação de qualidade, localmente ou a distâncias maiores, resultando numa maior cooperação entre meios. O pequeno alcance de transmissão de tais mensagens minimiza a possibilidade de serem interceptadas. Cada plataforma poderá visualizar on-line o espaço de batalha, havendo um aumento na velocidade de deslocamento das forças e conseqüente diminuição de erro nas ações tomadas. A. Serviços de Segurança em redes sem fio Os serviços de proteção na rede são descritos na tabela III devem ser assegurados nas comunicações. Possíveis ataques à rede incluem: - Interceptação uma parte não autorizada tem acesso aos dados transmitidos através da rede. - Modificação modificação das informações interceptadas e reinserção na rede. - Fabricação dados falsos são inseridos na rede. - Interrupção torna as comunicações indisponíveis, negação de serviço (DoS Denial of Service). TABELA III: PRINCIPAIS SERVIÇOS DE SEGURANÇA EM REDES A. Confidencialidade As informações transmitidas através da rede devem ser disponibilizadas para leitura somente pelas partes autorizadas. B. Autenticação cada parte na troca de informações deve garantir a identidade das outras partes envolvidas. C. Integridade Garantia que os dados não foram alterados em trânsito. D. Não repudiação o destinatário das mensagens deve retornar uma mensagem de recepção dos dados enviados. E. Controle de Acesso O acesso à rede deve ser restrito as partes autorizadas. F. Disponibilidade o sistema de comunicação deve ser capaz de ser proteger contra um ataque que vise degradar a performance da rede. Os protocolos de segurança das camadas de rede são descritos na tabela IV. TABELA IV PROTEÇÃO NAS DIVERSAS CAMADAS DE UMA REDE SEM FIO Camada Atividades de segurança Aplicação Detecção e prevenção de vírus, worms e abusos das aplicações. Transporte Autenticação e segurança fim-a-fim das comunicações através de criptografia Rede Proteção do roteamento ad hoc e dos protocolos de encaminhamento das mensagens Enlace Proteção do protocolo MAC sem fio e prover meios de segurança na camada. Física Prevenção de interferência (jamming) no sinal, evitando ataque de negação de serviço (DoS) B Segurança em redes Ad Hoc Como esse tipo de rede não tem um servidor central, mas várias unidades compartilhando o meio, todas as estações devem colaborar para o funcionamento da rede, ou seja, nenhuma estação pode entrar na rede e se negar a encaminhar pacotes de dados ou de controle. Elas devem ser resistentes à manipulação, pois um usuário malicioso ao ter acesso a uma estação não pode obter informações sigilosas como, dados, código e até mesmo a chave criptográfica ou alguma pista que lhe leve a tal. Em posse de tais informações, uma falsa estação pode entrar na rede, vindo a comprometer a segurança. Há basicamente dois tipos de ações para garantir a proteção: Pró-ativa e Reativa. Na ação pró-ativa tenta-se evitar que um atacante invista contra a rede em primeiro lugar, utilizando-se normalmente de técnicas criptográficas, por isso deve haver um bom gerenciamento das chaves de proteção. A ação reativa busca detectar intrusos e agir de forma a eliminá-lo da rede. Devido a natureza das redes ad hoc deve-se empregar as duas ações em conjunto, porém a segurança completa somente será conseguida na rede com o aumento de trabalho da CPU, causando aumento o consumo de energia e aumento do fluxo de dados de controle na rede. ) Segurança na Camada de Rede Esta camada tem a ver com a proteção da funcionalidade da rede em entregar pacotes entre as estações através de múltiplos saltos. Os protocolos desta camada são divididos em duas categorias: Protocolos de encaminhamento de

87 pacotes e Protocolos de Roteamento, que utilizam criptografia em diversas trocas de pacotes de mensagens. Três técnicas, mais comuns, de criptografia são utilizadas para autenticação dos pacotes de mensagens: - HMAC (código de autenticação de mensagem) se duas estações compartilham chaves simétricas, elas podem gerar e verificar o pacote de mensagem de autenticação usando uma função hash. Para uma rede com n estações, a quantidade de chaves necessárias será n(n-)/. - Assinatura digital: é baseada em chaves assimétricas, havendo a necessidade de overhead de cabeçalhos nas operações de assinatura / decriptografia e verificação / criptografia. Para uma rede com n usuários faz-se necessário um número n de chaves criptográficas. - HMAC de caminho único: usa funções hash para autenticação em rede broadcast..) Roteamento Ad hoc seguro Os protocolos de roteamento seguro para redes ad hoc tomam a ação pró-ativa. Estes protocolos usam as técnicas de criptografia descritas anteriormente de forma que os terminais possam diferenciar tráfego autenticado de tráfego intruso. - Roteamento pela fonte (Source Routing) o desafio deste protocolo é assegurar que os terminais intermediários não sejam capazes de remover ou adicionar outros terminais da tabela de roteamento. Utiliza uma mensagem autenticadora na tabela de roteamento passada a estação vizinha, de forma a notar qualquer modificação na mesma. - Roteamento Vetor Distância o desafio é que cada terminal intermediário passe a métrica usada corretamente, utilizando funções hash. - Roteamento por Estado de Enlace Cada terminal busca aprender e fazer a atualização de seu vizinho através do NLP (Neighbor Lookup Protocol) e periodicamente envia pacotes de atualização de rota (LSU Link state updates) propagando informações sobre o estado do enlace. Estações vizinhas usam mensagens tipo Hello para se conhecerem, através de um único salto, e a comunicação é considerada perdida se a esta mensagem não for recebida após um certo tempo. Os LSU são coletados na estação, sendo a topologia da rede, então, construída e calculada a rota até o destino. É adotada assinatura digital na autenticação..) Encaminhamento Seguro dos Pacotes A proteção de roteamento é somente uma parte de proteção da camada de rede. É possível que estações maliciosas consigam passar pela fase de descoberta dos caminhos de roteamento, mas falhem no encaminhamento dos pacotes onde um atacante pode simplesmente descartar todos os pacotes endereçados a outra estação, para detectar esse tipo de comportamento são utilizadas as seguintes ações reativas: - Detecção: cada estação escuta o canal para determinar o comportamento dos terminais vizinhos. A precisão é afetada por certos fatores como erros do canal, interferência e mobilidade. Uma estação maliciosa ainda pode abusar das soluções de segurança e acusar um terminal correto. Pode haver compartilhamento de informação para melhorar a qualidade da detecção os terminais. - Detecção localizada utiliza-se watchdog e pathrate para monitoramento das estações. O watchdog tem como objetivo o monitoramento das atividades das outras estações durante o encaminhamento de pacotes. O pathrater mede taxas de confiabilidade de transmissão de todas as rotas alternativas a um mesmo destino baseado nos dados fornecido pelo watchdog. - Detecção baseada em ACK - outra solução é a transmissão de mensagens de recebimento dos pacotes, ACK, de forma a detectar onde o pacote foi perdido. - Reação: uma vez que um terminal malicioso é detectado ações serão tomadas de forma a proteger a rede. Essa reação poderá ser global: as estações da rede reavaliarão os seus caminhos de roteamento, de forma a excluir da rede a estação maliciosa ou a reação poderá ser feita somente pelas estações que detectarem os terminais maliciosos, de forma que as mensagens sejam desviadas dos mesmos. ) Segurança na Camada de Enlace Para comunicação entre duas estações, utiliza-se conexão direta através do protocolo MAC da camada de enlace. Ataques a este protocolo podem prejudicar a rede ao nível de quadro. Isso pode ser feito através de indução de colisões, danificação de pacotes de dados ou de controle, podendo causar até negação de serviço. Esses ataques podem ser detectados através do checksum (número enviado com a mensagem para que o receptor possa checar a integridade da mesma) e corrigidos. Caso seja utilizado algum mecanismo de confiabilidade para transferência de dados esse ataque pode ocasionar somente a repetição dos quadros. Para roubo de informações é necessário muito tempo de interceptação de mensagens de forma que seja possível a extração de uma quantidade suficiente de dados úteis. Quando uma estação mal intencionada seleciona um tempo de backoff (atraso aleatório de retransmissão de pacotes em caso ter havido colisão) muito pequeno ou não transmite backoff, o receptor pode detectar tal comportamento checando o desvio entre a transmissão agendada e a esperada. A unidade então penaliza o terminal designando um tempo de backoff maior para ele. O protocolo IEEE 80. / WEP é vulnerável a ataque de duas categorias: - Ataques à privacidade e integridade das mensagens; e - Ataques à restauração de chaves de cifras probabilísticas. 3) Segurança na Camada Física Nesta camada os ataques mais prováveis são introdução de ruídos com a mesma freqüência em uso (jamming), sendo o uso de técnicas de espalhamento espectral, como saltos em freqüência (FHSS) e seqüência direta (DSSS), as maneiras mais utilizadas para evitar tal ataque. Outra forma de ataque é o atacante interromper a rede imitando uma transmissão, o que mantém o canal ocupado fazendo os demais pontos aguardarem a sua liberação de forma a enviar as suas mensagens. Para evitar tal tipo de ataque deve utilizar protocolos que estabeleçam limites de tempo de transmissão. V. CONCLUSÃO No futuro espaço de batalha digitalizado os componentes da guerra eletrônica se orientarão na direção da rede de suporte de comunicação, não apenas na camada física, mas em

88 direção a integridade da rede a segurança de serviços de proteção. A melhora por segurança nas redes sem fio ainda está nos primeiros estágios. As soluções implementadas foram baseadas em ataques conhecidos podendo vir a falhar para aqueles ainda desconhecidos. A inclusão de IPSec e outros protocolos, ainda em estudo, estão aumentando a segurança em todas as camadas da rede. Estudos serão realizados para levantar todas as vantagens que uma rede sem fio, com capacidade multimídia, pode fornecer a uma unidade militar no espaço de batalha, como segurança, mobilidade, taxa de transmissão, etc. A análise de desempenho das várias soluções de segurança será feita em função de parâmetro, tais como vazão e atrasos. REFERÊNCIAS [] Hao Yang, Haiyun Luo, Fan Ye, Songwu Lu, and Lixua Zhang, Security in Mobile Ad Hoc Networks: Challenges and Solutions, IEEE Wireless Communications February 004, pp [] Amitabh Mishra, Ketan Nadkarni, and Animesh Patcha, Virginia Tech, Intrusion Detection in Wireless Ad Hoc Networks, IEEE Wireless Communications February 004,. pp [3] Michael Frater and Michael Ryan, Communications Electronic Warfare and the Digitized Battlefield, Land Warfare Studies Center, Working Paper Nº 6. [4] Marluce R. Pereira, Claudio L. de Amorim, Maria Clicia S. de Castro, Tutorial sobre Redes de Sensores, [5] Zhang Pei, Li Weidong, Wang Jing,, Bluetooth - The Fastest Developing Wireless Technology Wang Youzhen State Key Lab On Microwave and Digital Communications, Tsinghua University, Beijing 00084,China [6] Liu Kai, Li Jiandong, Mobile Cluster Protocol in Wireless Ad Hoc Networks, Information Science Institute and National Key Lab. of Integrated Services Networks, Xidian University, China). [7] James Kurose, Keith W. Ross, Redes de computadores e a Internet, MAKRON BOOKS, ISBN: , Jan 003.

89 Controle Preditivo Aplicado ao Movimento Longitudinal de uma Aeronave Jacqueline Bittencourt Veloso, Roberto Kawakami F. Galvão, Tel Instituto Tecnológico de Aeronáutica, ITA- Praça. Marechal Eduardo Gomes, 50 Vila das Acácias São José dos Campos SP Abstract In this work is proposed a predictive controller applied to the dynamic of the longitudinal movement model of the aircraft. It is aimed to optimize, through the appropriate choice of a cost function, the tracking errors of the process allowing a more reliable system about the behavior of the aircraft inside a prediction horizon. Several simulations were implemented for the stability and performance verification of the controller. Keywords Model Prective Control (MPC), Logitudinal Movement Model. Resumo Este artigo trata da implementação de um Controlador Preditivo aplicado à dinâmica do Movimento Longitudinal de uma aeronave. É objetivando otimizar, através de uma função custo, os erros de rastreamento decorrentes da dinâmica do processo, permitindo uma maior segurança ao piloto sobre o comportamento da aeronave dentro do horizonte de predição. Diferentes simulações foram implementadas para verificar o desempenho do controlador sendo proposto. Palavras-chaves Modelo de Controle Preditivo (MPC), Movimento Longitudinal da Aeronave. INTRODUÇÃO O controle preditivo tem-se transformado numa das técnicas de controle mais utilizadas a nível industrial nos últimos anos. Por este motivo uma grande quantidade de pesquisas tanto no meio acadêmico como no meio industrial vem sendo realizadas para aprimorar e generalizar a aplicação destas técnicas em diversas áreas. A tarefa de projetar um controlador preditivo pode ser subdividida em duas etapas principais. A primeira diz respeito à identificação de um modelo matemático, capaz de representar o comportamento do processo real. A segunda está vinculada à aplicação de um algoritmo de controle preditivo adequado. Este determina as ações de controle com base na minimização de uma função de custo, considerandose futuras respostas preditas pelo modelo do processo de acordo com [4]. O MPC na aplicação do âmbito das leis de controle de aeronaves, ainda é recente e será discutida a capacidade de implementar o MPC e ver as saídas com restrições impostas. Através da linearização dos modelos matemáticos que descrevem o movimento longitudinal de uma aeronave será projetado um MPC de forma a predizer o comportameto futuro das saídas controladas nesta planta.. MODELO MATEMÁTICO DO MOVIMENTO LONGITUDINAL Para entender o Movimento Longitudinal da Aeronave, é preciso conhecer o sistema de eixos de referência deste movimento... SISTEMA DE REFERÊNCIA INERCIAL Um sistema inercial pode ser formalmente definido como sendo um sistema de referência que está fixo, ou em translação retilínea uniforme, em relação às estrelas distantes. Num sistema inercial, é válida a segunda Lei de Newton. Em muitos problemas de dinâmica, incluindo a simulação de vôo, alguns dos sistemas de referência listados a seguir podem, com muita boa aproximação, ser considerados sistemas inerciais de acordo com[8]-[9]-[9]. Os seguintes sistemas de referência, ou eixos coordenados, são utilizados em Dinâmica do Vôo para especificar componentes de deslocamentos, velocidades, forças, e outras grandezas tais como momentos, produtos de inércia e derivadas de estabilidade. Todos os sistemas a ser descrito têm sua origem no CG da aeronave.. SISTEMA DO CORPO OU DO AVIÃO GXYZ: Os eixos Gx e Gz são duas direções arbitrárias do plano de simetria; Gx é vizinho do eixo da fuselagem e orientado positivamente de trás para frente da aeronave, enquanto que o eixo Gz é orientado positivamente na direção do ventro da aeronave. O eixo Gy completa o sistema de eixo destrógeno.. SISTEMA AERODINÂMICO GX A Y A Z A O eixo Gx a coincide com a direção do vetor velocidade e é orientado positivamente no sentido desta já o eixo Gz a é normal a Gx a e está situado no plano de simetria da aeronave e orientado positivamente na direção do ventro da mesma, completando o sistema de eixo destrógeno temos o eixo Gy a. 3. SISTEMA TERRESTRE GX O Y O Z O : O eixo Gz o é vertical e orientado positivamente na direção da terra, os eixos Gy o e Gx o são dois eixos perpendiculares escolhidos arbitrariamente no plano horizontal (terra suposta plana). Os três Sistemas descritos podem ser observados na Fig.. Onde: γ Ângulo de trajetória entre Gx a e Gx 0, é o ângulo entre a velocidade e a horizontal; α Ângulo de ataque entre a velocidade e a direção de referência do avião;

90 θ Ângulo de arfagem entre os eixos Gx e Gx 0, que relaciona a posição do avião com relação á terra (e, portanto com relação a vertical local). movimento pode ser decomposto em dois movimentos: movimento aperiódico e movimento sinusoidal. O movimento Aperiódico é caracterizado por apresentar uma raiz real negativa pequena em valor absoluto que faz com que o movimento se torne longo. O movimento sinusoidal é caracterizado por apresentar um par de raízes complexas conjugadas (-a±bi) onde a parte real (a) é negativa e pequena em valor absoluto e a parte imaginária (b) é pequena tornando o movimento longo π ( T = ). O Movimento Fugoidal é descrito pelas b equações não-lineares do arrasto, sustentação e através da relação cinemática que caracteriza o movimento do avião.. EQUAÇÃO DO ARRASTO dv m = mgsen( γ) ρsv CD + F cos( α+ αf). () dt Fig.. Sistema de Eixos de Referência Inércia. O sistema completo do movimento longitudinal é formado por cinco variáveis de estado: Ângulo de ataque ( ), ângulo de trajetória (γ), altitude (H), velocidade (V) e a componente angular da velocidade (q). As estradas deste Movimento é a deflexão do profundor (δ p ) e a posição da manete de tração (π). A deflexão do profundor permite variar o ângulo de ataque da aeronave ( ) e a posição da manete, esta relacionada com a tração da aeronave. No estudo do Movimento Longitudinal supõe-se que o piloto age sobre o comando de direção (Leme direcional) visando manter a derrapagem constantemente nula, ou seja, faz com que o vetor velocidade permaneça contido no plano de simetria da aeronave. Supõe-se ainda que o piloto age sobre o comando de rolamento (aileron) para manter a resultante aerodinâmica no plano vertical de acordo com []. α γ Variáveis de Estado do Movimento Longitudinal = H q V δ p Entradas do Movimento Longitudinal = π O estudo do movimento longitudinal pode ser feito desacoplando este movimento em dois movimentos: Movimento Fugoidal e Movimento de Período Curto. Sendo estes dois movimentos caracterizados pela posição de suas respectivas raízes no plano s... MOVIMENTO FUGOIDAL É representado por três variáveis de estado: velocidade (V), altitude (H) e o ângulo de trajetória ( γ ). Este. EQUAÇÃO DE SUSTENTAÇÃO γ mv = ρsv CL + Fsen( α + αf) mg cos( γ). t () 3. EQUAÇÃO CINEMÁTICA H = V sin γ. t O movimento Fugoidal pode ser representado por um conjunto de equações lineares obtidas através da linearização das Equações (), () e (3). Desta forma pode se obter a representação espaço de estado do Movimento Fugoidal, dado por:. x = Ax() t + Bu() t (4) onde: UV UH Uγ Uα UF f( x) = 0 0 V e ; g( x) = 0 0 (5) ΓV ΓH 0 Γ Γ α F.3. MOVIMENTO DE PERÍODO CURTO Este movimento apresenta como variável de estado o ângulo de ataque ( ) e a velocidade de arfagem (q) e se caracteriza por possuir um par de raízes complexas conjugadas (-c±di) onde a parte real é negativa e grande em valor absoluto, e a parte imaginária é grande em valor absoluto o que torna o período do movimento curto p ( T= ). O movimento de período curto é descrito pelas d equações não-lineares do momento e através da relação geométrica do movimento longitudinal.. EQUAÇÃO DO MOMENTO q ql l I & α Y = ρslv ( Cm0 + Cmαα + Cmδ δ p + Cm + Cm ). (6) p q & α t V V. RELAÇÃO GEOMÉTRICA θ = α + γ. (7) (3)

91 O movimento de período curto pode ser linearizado e representado pela equação espaço de estado dado por: Onde linearizando (5) e (6) tem se, mq A = z& = A( z) z+ B( z) v. (8) mα Lα g + Ve VeE ', m B = L V e δ δ p. (9) A Fig.. ilustra a representação no plano s das raízes do Movimento Longitudinal. 3. ESTABILIDADE E CONTROLE LONGITUDIAL Pode-se definir estabilidade como a tendência, ou a falta da mesma, de um avião voar em uma condição de vôo pré-estabelecida. Por outro lado, controle é a habilidade de o piloto mudar as condições de vôo do avião. Estabilidade e Controle Longitudinais tem a ver com o Movimento de Arfagem ou Pitch do avião, o controle é aplicado através da utilização de dispositivos (manche) que alteram a força de sustentação sobre as superfícies as quais estão atrelados (profundor). Sob o ponto-de-vista do piloto, se ele puxa o manche para trás, o profundor vira para cima. Este movimento fornece um arqueamento negativo a toda as superfícies horizontais da cauda, produzindo sustentação para baixo ( downlift ). Isto, por sua vez, produz um momento tipo nose-up em torno do C.G. do avião e esse ganha movimento que tende a colocá-lo numa atitude pitch-up, e vise-versa. 4. CONTROLE PREDITIVO Fig.. Representação dos pólos do movimento Longitudinal Condição de Equilíbrio..4. ESTUDO DO EQUILÍBRIO A condição de equilíbrio do Movimento Longitudinal consistem em encontrar valores das grandezas δ p e F que devem ser fixados pelo piloto, para obter um vôo permanente com velocidade constante em módulo e direção []. Deve-se determinar, δ pe e F e que satisfazem de () à (8) com: V γ q α V = V e, γ = γe, q = 0, = = = = 0. (0) t t t t As equações de equilíbrio se escrevem como: Fe cos( αe αf ) ρesve CD, e mgsen( γe) + = +. () mg cos( γe) ρesve CL, e Fesen( αe αf). = + + () C + C + C =. (3) m0 m αe m δ pe 0 α δ p Uma metodologia de controle avançado que tem feito um significativo impacto na engenharia de controle industrial é o Controle Preditivo. Tem-se por enquanto sido aplicado principalmente na industria petroquímica, mas é atualmente cada vez mais aplicado em outros setores de processo industrial. As principais razões para os sucessos dentro dessas aplicações são: Lidar com problemas monovariáveis ou multivariáveis naturalmente (lineares ou não lineares); Poder aceitar estimativas de limitações do atuador; 3 Permitir operação fechada com limitações (comparada com o controle convencional), que freqüentemente conduz a mais proveitosa operação. Notavelmente curto período de retorno tem sido reportado. 4 Classificação de controle moderno são relativamente deficientes dentro destas aplicações, tal que leva muito tempo para uma necessária computação on-line (5). Os controladores preditivos baseiam-se na predição do comportamento futuro do processo a ser controlado. Esta predição, por sua vez, é obtida através de um modelo do processo, o qual supõe-se disponível. Utilizam-se então, os valores futuros preditos das variáveis controladas para calcular a ação de controle. Além do mais, em contraste com outros métodos, os controladores preditivos têm-se mostrado intrinsecamente robustos com relação a erros de modelagem. O termo Controle Preditivo não se refere a uma estratégia de controle específica, mas a um conjunto amplo de métodos de controle inerentemente discreta no tempo que fazem uso de um modelo explicito do processo para obter o sinal de controle para minimizar uma função objetiva de acordo com [5]. Esse conceito pode ser ilustrado para o caso SISO, através da Fig. 3.

92 Problema de Rastreador Linear-Quadrático: cujo objetivo, é minimizar J levando em conta a relação entre u e y dado pelo modelo dinâmico partindo do estado x[k], sendo ρ um parâmetro de ajuste para tornar o controlador mais ou menos robusto. O cálculo de uref envolve o uso do modelo, e portanto está sujeito às incertezas e aproximações do mesmo. ( ) Solução: trocar uref u[ k + i] por u [ K + i], onde uk [ ] = uk [ ] uk [ + ]. (7) Logo, a função quadrática em u[ K], será: Fig. 3. Estratégia do MPC As variáveis: u(k), y(k) e r(k) representam os valores no instante atual k da variável manipulada, da variável controlada e do sinal de referência, respectivamente. Sendo NU e NY o horizonte de controle e predição respectivamente. Neste artigo é proposto um algoritmo de controle preditivo para planta multivariável (MIMO) não-linear do Movimento Longitudinal da aeronave AIRBUS. Esta planta, após linearizada (Taylor) apresenta a seguinte forma na representação de Espaço de Estado: Modelo Contínuo () t Onde temos: as matrizes A ( 5 5) e B ( 5 ), e os vetores: x ( 5 ), y ( 5 ) e u (5 ). Sendo as matrizes e vetores discretos com as mesmas dimensões. Modelo Discreto () (); () O comportamento futuro do processo é calculado dentro do horizonte de predição NY=0, usando dinâmica da aeronave AIRBUS e validando o processo e levando em consideração as NU=0 ações de controle a serem fornecidas ao mesmo. As ações de controle são calculadas de forma que a saída predita obtenha determinadas características desejadas em relação ao sinal de referência utilizado. O primeiro elemento da seqüência de controle obtido é aplicado ao processo, sendo desconsiderados os demais. No instante de amostragem seguinte, todo o procedimento é repetido, utilizando as informações medidas mais recentes. Esta metodologia é conhecida como Princípio do Horizonte Móvel. Com a finalidade de se quantificar a qualidade de rastreamento da saída predita do processo em relação à trajetória de referência, utiliza-se uma Função Objetiva. Esta função, normalmente, relaciona as variáveis y, u e r. Um exemplo simples de função objetivo é, a função custo quadrática. N dx dt = Ax t + Bu t y = Cx t. (4) x[ k + ] = Fx[ k] + Gu[ k] ; y[ k] = Cx[ k]. ( [ ]) ρ( ) J = yref y K + i + uref u[ K + i] ; ρ > 0. i= (5) (6) T T T T T T J = U ( P P + ρ I) U + ( xa Q Yref ) P U + Yref Yref T T T Yref Qxa[ K] + xa [ K] Q Qxa[ K]. Para obtermos a melhor seqüência de controle: Solução: escrever y (saída estimada) em termos de uk [ ], de modo que a função de custo seja apenas função de uk [ ]. * T ( ρ ) U = P P+ I P ( Yref Qxa[ K]) T (8) (9) Onde Qxa[ K] corresponde a resposta do sistema devida apenas à condição inicial no instante, ou seja, na ausência de variações no sinal de controle. Alguns autores chamam essa parcela de predição de resposta livre. Como se vê, as correções no controle efetuadas pelo MPC são realizadas quando a resposta livre não segue a referencia. 4.. TRATAMENTO DE RESTRIÇÕES Há três tipos básicos:. VARIAÇÕES NA ENTRADA: U min U[ K + i] U max; i = 0,, L, M ou, U ΓM UMAX IM ΓM UMAX (0) ou U U ΓM UMIN IM ΓM UMIN. AMPLITUDE DA ENTRADA: Pode-se escrever: 0L0 uk [ ] 0 uk + U M u[ K ] L =Γ + () M O M M L uk+ M TM ( M ) U ( M ) onde TM é uma matriz triangular inferior de s. Portanto, pode-se escrever a restrição sobre a amplitude de entrada na seguinte forma matricial: K

93 [ umax u[ k ] ] [ [ ] min] TM ΓM U T uk u Γ M M M M M 3. AMPLITUDE DA SAÍDA: () custo-quadrática, que considera o erro de rastreamento futuro, como também as restrições. Y = P U + Qxa[ K] EQUAÇÃO DE PREDIÇÃO U Logo, a restrição pode ser re-escrita em função de da seguinte forma: [ ] Y Γ P U + Qxa K Y Γ MIN N MAX N ou P YMAX ΓN Qxa[ K] U P Qxa[ K] Y Γ N M MIN N M (3) Fig. 4. Estrutura do MPC Para demonstrar a funcionalidade da estrutrura proposta, primeiramente ilustrarei os gráficos das saídas sem restrições Fig. 5. e após aplicarei com restrições máximas = na Fig. 6. e com restrições mínimas =.77 na Fig. 7. Ambas as simulações utilizaram o Setpoint : yref = e yref = 0. Portanto, de (), () e (3), o conjunto de restrições sobre U pode ser expresso como: Γ U IM U IM ΓM MIX TM umax u[ K ] ΓM U TM uk [ ] umin Γ M P ymax ΓN Qxa[ K] P 443 Qxa[ K] ymin ΓN M + N M b(4m + N) S ( 4 ) M MAX (4) Fig. 5. Saídas sem restrições. Observe que sem restrições as saídas seguiram a saídas de referência desejadas (Setpoint). O problema de Controle Preditivo com restrições pode ser formulado como: { ( ρ ) ( REF ) T T T T T min U P P+ I U + xa Q y P U U sujeito a: S U b ou seja, minimizar uma função de custo quadrática sujeita a um conjunto de restrições tipo desigualdades lineares Programação Quadrática. 5. RESULTADOS A estrutura básica capaz de implementar a estratégia do MPC aplicada à dinâmica da aeronave AIRBUS é apresentada na Fig. 4. Para entender os resultados, será demonstrado como será as saídas preditas da velocidade de arfagem (q) e do ângulo de ataque ( ), dada uma restrição máxima e mínima apenas na saída de ( ). O bloco verde é uma máscara da dinâmica do MPC, é utilizado para predizer os valores futuros das saídas da planta, baseado em valores presentes e passados e ainda nas futuras ações de controle ótimos propostas. Estas ações são calculadas por um otimizador, tendo em vista uma função } (5) 6. REFERÊNCIAS Fig. 6. Com restrição máxima no ângulo de ataque. Fig. 7. Com restrição mínima no ângulo de ataque. [] P. Paglione, e M.C. Zanardi, Estabilidade e Controle de Aeronaves, São José dos Campos, SP, Instituto Tecnológico de Aeronáutica, 999. [] B.L. KUO, Automatic Control System, 7rd ed., Prentice Hall, 995. [3] J.Roskam, Airplane Flight Dynamics and Automatic Flight Control, Part I & Part II, DARcorporation, 995. [4] A.R. Soeterboek, Predictive Control: a unified approach, Technische Universiteit Delft, 990. [5] J.M. Maciejowski, Predictive Control With Constraints, rd ed, Prentice Hall, 00.

94 Cálculo das forças resultantes nas fibras longitudinais de uma coluna de materiais compostos sujeita a cargas excêntricas segundo duas direções ortogonais quaisquer João Augusto de Lima Rocha Escola Politécnica da Universidade Federal da Bahia. Rua Aristides Novis, Salvador-Ba, CEP Resumo Obtém-se a solução geral para o problema da coluna submetida a uma carga normal excêntrica, em qualquer posição. Determinada a equação da linha neutra, chegam-se aos valores máximos das tensões de tração e de compressão na seção mais solicitada da peça. O sistema de equações diferenciais ordinárias do problema é resolvido pelo Método das Diferenças Finitas. A solução vale para o caso de uma seção transversal qualquer, inclusive vazada, com um número qualquer de materiais, tornando o resultado útil a casos de colunas constituídas de materiais compostos, podendo-se calcular a força em cada fibra longitudinal inserida na matriz. Palavras-chaves instabilidade elástica, materiais compostos, colunas de compósitos. I. INTRODUÇÃO É por demais conhecida, dos livros de Mecânica dos Sólidos, a solução do problema da coluna bi-apoiada submetida a carga excêntrica segundo a direção de um dos eixos principais da seção transversal, tal como apresentada em []. Chama-se de Fórmula Secante a expressão que dá as tensões normais na seção no meio do vão, que é a mais solicitada. Aqui será analisado o caso geral, em que a coluna é submetida a uma carga de compressão com excentricidades em duas direções ortogonais arbitrárias. Isto levará a um sistema acoplado de equações diferenciais ordinárias de segunda ordem, cuja solução será obtida, de maneira aproximada, através do Método das Diferenças Finitas, cuja solução foi aqui obtida com auxílio de um programa automático, em FORTRAN, elaborado especialmente para esta finalidade,. O fato de que a solução vale para uma seção qualquer, com um número qualquer de materiais, torna o resultado útil a aplicações no estudo de colunas constituídas de materiais compostos. O software desenvolvido permite também o estudo de situações em que a aderência das fibras à matriz seja parcial, estimada na forma de percentuais de aderência a priori, fibra por fibra.. FORMULAÇÃO DO PROBLEMA Na organização do trabalho, primeiro fazemos o estudo da flexão assimétrica e, no final, somamos às tensões resultantes desse estado a tensão de compressão constante, devido à ação da carga axial centrada. O desenvolvimento do problema da flexão assimétrica baseiase no cálculo da deformação ε x que, como é sabido, [], independe da natureza das relações constitutivas dos materiais que compõem a peça. Por hipótese, a excentricidade, segundo duas direções ortogonais quaisquer, força a que o eixo da coluna deformada tenha dupla curvatura. Daí, Figura Sinais das curvaturas k z e k y do eixo da coluna obedecendo à convenção de sinais da Fig., temos: ε x = k y y k z z () Supomos a coluna constituída de materiais de comportamento elástico linear, distribuídos de maneira tal que todas as seções transversais da coluna possuam a mesma configuração, tal como mostrado na Fig. Inicialmente, admite-se a hipótese de que os materiais estejam em perfeita aderência nas interfaces, isto é, se o material é composto, com uma matriz na qual encontrem-se imersas fibras longitudinais em toda a extensão Tel , Fax

95 da coluna, então as fibras estão 00% aderentes à matriz. Posteriormente, uma hipótese distinta dessa será adotada adiante, para que seja também possível a simulação de aderência parcial das fibras à matriz. Faremos a seguir o equilíbrio de força na seção, considerando inicialmente só a flexão assimétrica, e que há um só material em cada sub-seção S j. Assim, as tensões normais dão como resultante uma força nula na seção transversal, isto é: F = z E ε x da E ε xda Emε xdam = 0, () S S onde E j é o módulo de Young do material da seção S j, j =,m. A substituição da expressão da deformação, dada em (), feita na (), conduz a: k ( E yda + E yda + + E yda ) k y S ( E zd A z S + E S zd A S + + E Sm m Sm zda m Sm m m ) = 0. Isto mostra que, basta ser escolhido o sistema de eixos ortogonais Czy de tal modo que as duas expressões entre parênteses sejam nulas, para que a condição (3), de nulidade da resultante de força, seja atendida. Este critério será adotado, portanto, para a determinação do centróide C, da seção transversal (Fig.). (3) M z z z k ( E I M yz y k ( E I onde I I zi yzi = k ( E I y y + E y + E z yz = k ( E I I = y dai, Si I yz y + E + E I z + + I + + = yzdai, i =, m. Si I yi yz E = z Si + + E E n n I I ym yzm ), ) + + da i e m E I m zm I ) + yzm ) + A resolução de (5), nas curvaturas k z e k y, permite que as tenhamos em função dos módulos de Young das sub-seções e das propriedades de áreas I zi, I yi e I yzi : b M z + am y k z = e ac b (7) bm y + cm z k y =, a c b onde os coeficientes nas equações acima são: m m a = E I, b = E I e c = E I. (8) i zi i yzi i yi i= i= i= m e (5) (6).. ADERÊNCIA PARCIAL DAS FIBRAS À MATRIZ Para simular a aderência parcial de uma ou mais fibras à matriz, no caso de uma coluna construída com material composto, basta atribuir um coeficiente de aderência (valor entre 0 e ). Será chamado η j o coeficiente relativo à sub-seção S j, j=, m-. Naturalmente, para j = a subseção equivale à matriz do composto, a ela não se atribuindo coeficiente de aderência, portanto. Figura Seção transversal da coluna A partir do conhecimento do sistema de eixos Czy, também considerada () e a característica elástico-linear dos materiais, podemos calcular os momentos fletores M z e M y, em qualquer seção transversal da coluna: a convenção de sinais para os momentos fletores segue a regra da mão direita. Desse modo: M = ye ε da ye ε da ye ε da, M ou z y S S x S S = zeε xda + ze ε xda x + + Sm Sm m x m zemε xdam, (4) Figura 3 Esquema de carregamento excêntrico: coluna bi-apoiada A alteração básica ocorrerá na expressão das deformações, dada por (), para o caso das fibras. Assim, no caso de uma seção com m sub-seções, sendo a matriz correspondente a subseção m =, tal equação desdobra-se em: ε x = k y y k z z, j= e ε = η ( k y k z), j=, m. x j y + z

96 Decorrente disso, as Eqs. (3), (5) e (8) serão alteradas, respectivamente, para: 0. ) ( ) ( = m S m m S S z m S m m S S y zd A E zda E zd A E k yda E yda E yda E k m m η η η η (3a) ), ( ) ( ) ( ) ( ym n m y y z yzm m m yz yz y y yzm n m yz yz z zm m m z z y z I E I E I E k I E I E I E k M e I E I E I E k I E I E I E k M η η η η η η η η = = (5a)., yj m j j j y yzj m j j j yz zj m j j j z I E I E c e I E I E b I E I E a = = = + = + = + = η η η (8 a).. SISTEMA DE EQUAÇÕES DIFERENCIAIS DO PROBLEMA Considerando que os momentos fletores nas seções são decorrentes da aplicação de uma única força N, excêntrica, de compressão, na extremidade superior da coluna, tal como mostrado na Fig. 3, então, nessa extremidade:. e 0 0 N d M N d M z y = = (9) Isto quer significar que a coluna bi-apoiada está submetida a um sistema de ações que, se reduzido ao ponto A, compõe-se de uma força de compressão, N, e de dois momentos aplicados: M z0 e M y0. As condições de contorno, no caso, são: 0 ) ( 0, (0) e 0 ) ( 0, (0) = = = = L v v L w w (0) Em conseqüência da aplicação dos dois momentos na extremidade superior, o eixo da coluna apresentará deslocamentos cujas componentes nas direções y e z serão v(x) e w(x), respectivamente. As curvaturas k y, no plano xy, e k z, no plano xz, na hipótese de pequenas rotações da seção transversal da coluna, podem ser aproximadas pelas derivadas segundas de v(x) e de w(x), respectivamente. Assim: ). ( ) ( ), ( ) ( x w x k x v x k z y = = () Assim, os momentos fletores numa seção situada à distância x da origem (ponto A, na Fig.3), quando 0 e 0 d d, serão: )]. ( [ ) ( )], ( [ ) ( x v d N x M x w d N x M z y = = () Desde que adotada a regra da mão direita para a convenção dos momentos fletores, é fácil verificar que, a depender do quadrante em que incida a carga N, as () apresentam-se das seguintes formas: )] ( [ ) ( )], ( [ ) ( x v d N x M x w d N x M z y = + = para 0, 0 d d ; )] ( [ ) ( )], ( [ ) ( x v d N x M x w d N x M z y + = = para 0, 0 d d e )] ( [ ) ( )], ( [ ) ( x v d N x M x w d N x M z y + = + = para 0, 0 d d. Convém observar que, a despeito de () ter sido construída para o caso em que 0 e 0 d d, ela vale para todos os demais casos, bastando que se coloquem os valores das duas excentricidades com os respectivos sinais. A substituição dos momentos fletores, de (), em (7), com a posterior substituição das curvaturas em (), conduz a:. ) ( ) (, ) ( ) ( v b c a v d N c w d N b w b c a w d N a v d N b = + = + (3) Evidencia-se em (3) o acoplamento das funções v e w, já que ambas aparecem nas duas equações diferenciais do sistema. A solução aproximada do sistema de equações diferenciais (3), aqui proposta, útil ao objetivo de automatização, será obtida a seguir com o auxílio do Método das Diferenças Finitas 3. RESOLUÇÃO APROXIMADA DO PROBLEMA COM AUXÍLIO DO MÉTODO DAS DIFERENÇAS FINITAS Será utilizada a opção da diferença central, ilustrada na Fig. 4, para a montagem do esquema de diferenças finitas, visando a resolução aproximada do sistema de equações diferenciais ordinárias (3). As derivadas primeiras, em termos de diferenças centrais, serão dadas por :. ) / ( ) / ( ) (, ) / ( ) / ( ) ( h h x v h x v x v h h x w h x w x w i i i i i i + = + = E as segundas derivadas, consequentemente, serão:. ) ( ) ( ) ( ) / ( ) / ( ) (, ) ( ) ( ) ( ) / ( ) / ( ) ( h h x v x v h x v h h x v h x v x v h h x w x w h x w h h x w h x w x w i i i i i i i i i i i i + + = = + = + + = = + = (4)

97 Figura 4 Aproximação da derivada primeira no ponto x i Substituindo as Eqs. (4) no sistema (3), temos o seguinte esquema de diferenças finitas, para i=, n+: b N( d vi ) + an ( d wi ) wi+ wi + wi =, ac b h b N( d wi ) + cn ( d vi ) vi+ vi + vi = a h c b ou wi+ + ( ak ) wi + wi bk vi = k (5) vi+ + ( ck ) vi + vi bk wi = k3, onde Nh k =, k = k( bd + ad ) e ac b k 3 = k( bd + cd ). A introdução da condição de contorno em x=0, este sendo considerado o ponto i=, fará com que apareçam, partindo das Eqs. (5), as seguintes equações: w + w0 = k (6) v + v0 = k3. Os valores w 0 e v 0 que aparecem na equação acima são estranhos ao problema, porém, como adiante justificaremos, a sua presença não levará à interrupção do processo de construção do esquema de diferenças finitas. A consideração da condição de contorno na extremidade inferior da coluna (Fig. 3), isto é, em x=l, que corresponde ao ponto para o qual i=n+, sendo n o número de intervalos em que a coluna foi subdividida, leva a que as. (5) fiquem: wn+ + wn = k (7) vn+ + vn = k3. De maneira análoga à extremidade superior da coluna, aqui também aparecem dois valores estranhos, a saber w n+ e v n+, que também não precisarão ser prescritos nem interferirão na solução do sistema de equações algébricas que surgirá em decorrência da aplicação do esquema de diferenças finitas (5). É conveniente que n seja sempre um número par, para que possamos calcular imediatamente a flecha no ponto médio do eixo da coluna, já que o nosso principal objetivo é determinar as tensões máximas na coluna. Neste ponto, teremos i=+n/, portanto. Vale observar que as duas equações (5), após serem particularizadas para os n+ pontos do eixo da coluna, já que ela foi subdividida em n intervalos iguais, levarão a que tenhamos n+ equações algébricas lineares. Por outro lado, já que as condições de contorno foram aplicadas nos pontos i=, e i = n+, o numero de incógnitas ficará (n-) = n-, adicionadas às quatro incógnitas estranhas ao problema, a saber w 0, v 0., w n+ e v n+, que aparecem em (6) e (7). Ficamos, portanto, com um sistema de equações algébricas lineares, com n+ equações independentes e n+ incógnitas, cuja solução será obtida através de um programa automático, em FORTRAN. denominado EXCENTR. 4. OBTENÇÃO DAS TENSÕES NORMAIS E DAS FORÇAS RESULTANTES NAS SUBSEÇÕES Na hipótese de que os materiais que compõem a coluna sejam elástico-lineares, as tensões normais, na direção longitudinal da coluna, podem ser obtidas com o auxílio de (). Assim, nos pontos da sub-seção S (v. Fig. ), por exemplo, na qual o módulo de Young vale E, as tensões normais serão dadas por: NE NE σ ( x = + Eε x = + E k y y k z z), (8) m m E A E A i= i i i= onde a primeira parcela do segundo membro corresponde à expressão que fornece a tensão de compressão simples sobre a matriz, numa coluna feita de material composto de vários materiais (v. []). A substituição, em (8), das curvaturas apresentadas nas (7), conduz a: NE b M y + c M z σ x = E y n E A a c b i= i i bm z + am E ac b y z i i (9) Naturalmente, o que aqui desejamos é estudar uma coluna composta de vários materiais, cuja seção transversal, mostrada na Fig., possui n- sub-seções menores imersas. É como se fossem várias colunas secundárias, inseridas como cilindros, em toda a extensão longitudinal, numa matriz constituída por uma coluna de seção multiplamente conexa S. As propriedades de área dessa seção serão obtidas com auxílio de uma sub-rotina do programa automático EXCENTR. A equação (9) deve ser compreendida como uma função que permite o cálculo das tensões normais em uma seção transversal determinada da coluna, em função das variáveis y e z, indicadas na Fig. (), desde que conhecidos os momentos fletores M y e M z. Interessa-nos mais particularmente, para a finalidade de dimensionamento, a seção transversal da coluna na qual os valores desses momentos sejam máximos. Tal seção está situada em x = L/. Para obtermos a expressão particularizada de (9), na seção da coluna em x M = L/, basta colocarmos os valores das flechas máximas nas expressões dos momentos fletores, em (). Assim: M ( x y M z ( x e daí: M M ) = N[ d w( xm )], ) = N[ d v( x )], M (0)

98 i m i i M y M z M z M y x x x A E NE z b c a x M a x M b E y b c a x M c x M b E M = = + + = ) ( ) ( ) ( ) ( σ () Os valores de ) ( M x w e ) ( M x v resultam da solução aproximada, obtida via esquema de diferenças finitas, cuja aplicação exige que o comprimento da viga seja subdividido em n intervalos, sendo n, por conveniência, um número par, ficando o ponto médio caracterizado, portanto, pelo valor de i =+ n/, que aqui chamaremos de i M. Desse modo:. ) (, ) ( M M i M i M v x v w x w = = () A substituição desses valores nas (0) e, em seguida, dos momentos fletores - dados por essas equações-, em (), conduz à expressão que fornece as tensões na porção S da seção transversal da coluna. Assim: ( ) ( ). i m i i i i i i x x x A E N E b c a z w a v b d a d b N E b c a y v c w b d c d b N E M M M M M = = = σ (3) Para a determinação da linha neutra da seção, isto é, o lugar geométrico, restritos aos pontos da matriz, nos quais a tensão normal é nula, bastar igualar (3) a zero, isto é: ( ) ( ) 0. = = b c a z w a v b d a d b N E b c a y v c w b d c d b N E A E N E M M M M i i i i i m i i (4) Daí obtemos a equação uma reta - a linha neutra -, dada por b ay z + =, onde M M M M i i i i w a v b d a d b v c w b d c d b a =, f w a b v d a d b b c a b M i M i ) ( + =, e = = m i E i A i f, sendo a origem do sistema de eixos coordenados localizada no centróide corrigido da seção. Para obtermos as tensões normais nas demais porções da seção transversal, basta substituir, em (3), o módulo de elasticidade E por E j e inserir o coeficiente de aderência η j, correspondente à sub-seção S j. Assim, a expressão geral de σ x será: ( ) ( ). i m i i j i i j j i i j j x x x A E N E b c a z w a v b d a d b N E b c a y v c w b d c d b N E M M M M M = = = η η σ (5) Naturalmente, para cada valor de j temos um domínio de validade diferente para esta expressão, que é a sub-seção S j (j=, m), contida seção transversal mais solicitada da coluna. Já que (5) dá as tensões na seção transversal mais solicitada da coluna, podemos, por seu intermédio, calcular, também nessa seção, o valor máximo da força resultante em cada subseção do material inserido na matriz, bastando, para isso, fazermos a integração nesta sub-seção. Baseando-nos na forma de (5), a força máxima, F j, na seção da sub-coluna genérica, de seção S j, será dada por: ( ) ( ) j S i i j j j S i i j j j j S j x j zda w a v b d a d b b c a N E yda v c w b d c d b b c a N E Np E da F j M M j M M j = = η η σ onde = = m i j j j j A E A p. Em termos da utilização prática do coeficiente de aderência, faz-se conveniente, primeiro obter os resultados como se a aderência de todas as fibras fosse completa. Após a obtenção das forças resultantes nas fibras, estaremos de posse da informação sobre se a força, em cada fibra será de tração ou de compressão. Daí, a simulação de aderências parciais poderá ser feita, somente para fibras tracionadas. 5. PROGRAMA AUTOMÁTICO EXCENTR O programa EXCENTR, em FORTRAN, visa automatizar a solução do problema. Fornece a equação da linha neutra, as tensões normais máximas (de tração e de compressão) no domínio da matriz e as forças resultantes nas fibras imersas na matriz., com a possibilidade da consideração de aderência parcial das fibras com a matriz. Devido à limitação de espaço, não foi possível incluir no presente artigo um exemplo de aplicação. No entanto, o manual de entrada e o programa executável estão à disposição de quem o desejar, bastando solicitá-lo ao autor. 6. REFERÊNCIA [] TIMOSHENKO, S., P. ; GERE, J. Mecânica dos Sólidos, vol., Rio de Janeiro: LTC, p.

99 Distribuição de horas de vôo no COMAER utilizando um modelo DEA de fronteira hiperbólica Maj Av José Virgílio Guedes de Avellar, M.Sc (Instituto Tecnológico de Aeronáutica - ITA) Armando Zeferino Milioni, PhD (Instituto Tecnológico de Aeronáutica - ITA) Mônica Maria De Marchi, Dra (Instituto de Estudos Avançados - IEAv) Maria José Pinto, Dra (Instituto de Estudos Avançados - IEAv) Resumo A Análise Envoltória de Dados (DEA) é uma ferramenta da estatística não-paramétrica que avalia a eficiência de unidades tomadoras de decisão (DMU s), comparando entidades que realizam tarefas similares e se diferenciam pela quantidade de recursos (inputs) e de bens (outputs) envolvidos. Enquanto os modelos clássicos de DEA baseiam-se em liberdade total de ação, tanto na utilização de recursos como na produção de bens, há casos em que essa liberdade não existe. Neste trabalho, utilizamos um modelo tipo DEA baseado em outputs limitados, nos quais a distribuição DEA-eficiente dos outputs pode ser influenciada tanto pelos inputs como pelos outros outputs envolvidos. O modelo utilizado, dito modelo de fronteira hiperbólica (MFH), é aplicado no Sistema Integrado de Supervisão e Gestão de Parâmetros Operacionais (SISGPO), projeto do Comando da Aeronáutica (COMAER). Palavras-chave: Análise envoltória de dados, Soma constante de outputs, SISGPO. Abstract Data Envelopment Analysis (DEA) is a non-parametric method developed to evaluate the relative efficiency of decision making units (DMU s), comparing entities of a common nature and differ themselves by the quantity of resources (inputs) and products (outputs) involved. While the classic DEA models are based on a total freedom of action, as much when we use resources as when we are handling with goals, there are cases where this freedom does not exist. In this work we use a DEA model based on a constant sum of outputs, in which the efficient distribution of outputs could be affected by the inputs and the other outputs involved. This model, called hyperbolic frontier model, is applied on Sistema Integrado de Supervisão e Gestão de Parâmetros Operacionais (SISGPO), a project developed by Comando da Aeronáutica (COMAER). Keywords: Data envelopment analysis, Constant sum of outputs, SISGPO. () Introdução Por muitos anos os administradores consideraram a tomada de decisão como sendo uma arte pura, um talento adquirido durante um longo período de tempo por meio da experiência, onde predominavam habilidades como a criatividade, a intuição e a capacidade de julgamento, em detrimento de métodos sistemáticos. Entretanto, tais habilidades, cada vez mais, vêm se provando ineficazes frente à crescente complexidade nas tarefas envolvendo a Artigo aceito para publicação na Edição nº 7 da Revista Pesquisa Naval (ISSN )

100 alocação de recursos para atividades voltadas ao crescimento da organização como um todo (HILLIER & LIEBERMAN, 00). Atento à evolução científica, o Comando da Aeronáutica (COMAER) tem procurado formas de controlar recursos e pessoal, de maneira a alcançar a máxima operacionalidade da sua Força Aérea. Denominado Sistema Integrado de Supervisão e Gestão de Parâmetros Operacionais, o SISGPO é um projeto coordenado e patrocinado pelo Estado-Maior da Aeronáutica (EMAER) que visa dotar o Comando da Aeronáutica de um instrumento analítico para o gerenciamento da atividade aérea no âmbito da Força Aérea Brasileira (Portaria 30/GC3, Comando da Aeronáutica, abril de 00). O principal objetivo do SISGPO é otimizar o processo decisório em resposta à seguinte pergunta: como a Força Aérea Brasileira poderá otimizar seus recursos e evitar a degradação de sua operacionalidade? Para atender a este objetivo foi proposto um sistema de estimativa de custos baseado em ferramentas e técnicas de levantamento de dados, análises estatísticas e probabilísticas, diante dos cenários de planejamento a serem estudados. O sistema deverá proporcionar a redução dos níveis de incerteza e subjetividade no tratamento dos dados e no processo decisório envolvendo a atividade aérea (COSTA et al., 000). Dentre os modelos propostos para o SISGPO, encontra-se o módulo relacionado à otimização da distribuição das horas de vôo entre as Unidades Aéreas do COMAER. Para isto, torna-se necessária a utilização de métodos e ferramentas estatísticas capazes de auxiliar no cálculo da melhor distribuição dos recursos disponíveis (AVELLAR & POLEZZI, 00), contexto do presente trabalho. Dentro desse enfoque, propomos uma alternativa para o estudo da distribuição de horas de vôo no Comando da Aeronáutica utilizando uma variação dos modelos de Análise de Envoltória de Dados (DEA, da sigla em inglês Data Envelopment Analysis ) proposta por Avellar & Milioni (004) é denominada Modelo de Fronteira Hiperbólica (MFH). MFH é um tipo de modelo DEA com soma constante de outputs (ver seção 3, adiante) que visa a distribuição justa de uma determinada meta total da corporação (como o número total de horas de vôo a ser distribuído pelo Comando da Aeronáutica) a um conjunto de entidades de natureza comum (como um conjunto de Unidades Aéreas) levando em consideração, simultaneamente, todos os outros insumos empregados e produtos gerados em cada uma dessas entidades. Apresentamos o resultado de uma simulação de distribuição de horas de vôo para dezoito projetos subordinados operacionalmente à FAE 3 (Terceira Força Aérea). O total das horas de vôo a serem distribuídas e os demais dados referentes a cada projeto foram retirados do trabalho de De Marchi et al. (003). O artigo está organizado da seguinte maneira: na seção 3 discorremos brevemente sobre o tipo de modelamento matemático empregado, cujo detalhamento não é objeto do presente texto e definimos as variáveis escolhidas para o tratamento do problema, bem como o porquê de cada escolha; na seção 4, são mostrados os resultados obtidos com o modelo DEA de fronteira hiperbólica utilizado, na seção 5 é feita uma breve discussão dos resultados e na seção 6 são apresentadas as conclusões. () Metodologia A Análise de Envoltória de Dados (DEA, do inglês Data Development Analysis ) é uma metodologia baseada em programação linear concebida para estimar fronteiras de produção e determinar a eficiência relativa das assim chamadas DMU s (Unidades Tomadoras de Decisão ou, em inglês, Decision Making Units) num contexto de múltiplas entradas e saídas. DEA é considerada uma ferramenta robusta, tanto para avaliar eficiências relativas de entidades, quanto para o estabelecimento de metas para unidades localizadas fora da Artigo aceito para publicação na Edição nº 7 da Revista Pesquisa Naval (ISSN )

101 fronteira eficiente. As entidades analisadas são comparadas de acordo com o conceito de eficiência de Farrel (FARREL & FIELDHOUSE, 96), que consiste na razão entre a soma poderada dos outputs y e a soma ponderada dos inputs x de cada DMU. As variáveis de decisão são u e v, que representam, respectivamente, o vetor de pesos relacionado ao output y e ao input x. A primeira formulação DEA (CHARNES et al., 978), conhecida como CCR, supõe retorno de escala constante, enquanto que a mais recente formulação, denominada BCC (BANKER et al., 984), supõe o retorno de escala variável. Um dos propósitos dos estudos baseados em formulações DEA é estabelecer projeções das DMU s ineficientes sobre a fronteira de eficiência estabelecendo-se metas que as tornem eficientes. Uma das maneiras de se fazer isso, nos modelos ditos input-orientados, dá-se pela diminuição dos inputs, mantendo-se os outputs constantes. Analogamente, nos modelos ditos output-orientados, aumenta-se os outputs mantendo-se os inputs constantes (COOPER et al., 000). Apesar dos modelos originais de DEA permitirem total liberdade para as DMU s aumentarem outputs e diminuírem inputs a fim de obterem o máximo em eficiência, em alguns casos, essa liberdade não existe (BEASLEY, 003). O modelo GSZ (Ganho Soma Zero), proposto em Lins et al. (003), estuda o caso específico em que a soma dos outputs é constante. Outro modelo que estuda problemas relacionados a uma soma constante de outputs é o MFH, proposto por Avellar & Milioni (004). Este modelo efetua uma distribuição DEAeficiente na qual as DMU s avaliadas são posicionadas em uma fronteira, representada hipoteticamente por uma hipérbole, que tenta representar a forma convexa da fronteira CCR existente na literatura (COOPER et al., 000) para esse caso específico. Como os modelos MFH foram conceituamente criados para representarem fronteiras com características CCR, as DMU s avaliadas por este modelo devem possuir valores de inputs ou outputs com ordens de grandeza semelhantes. Caso contrário (modelo BCC), a distribuição das variáveis, ao ser feita de forma proporcional (característica de um modelo com retorno de escala constante), poderá acarretar na distorção de uma característica de não-proporcionalidade inerente às DMUs analisadas (melhores representadas por um modelo com retorno de escala variável). Outra característica inerente ao MFH é que o modelo pressupõe a distribuição dos outputs de forma justa, na medida em que todas as DMU s avaliadas são compulsadas a estarem posicionadas na fronteira hiperbólica, sendo, portanto, todas DEA-CCR eficientes. Por definição, no caso de uma unidade ser eficiente no modelo CCR, obrigatoriamente ela também o é no modelo BCC, que tem retorno de escala variável, sendo que o contrário não acontece (CHARNES et al., 994). Apesar disso, a utilização dos modelos propostos em dados com características BCC podem forçar uma eficiência não desejada, tendendo a penalizar as DMUs localizadas nas extremidades da fronteira de forma mais acentuada, com o estabelecimento de metas superiores às metas que essas mesmas DMUs receberiam caso o modelo adotado fosse BCC (AVELLAR, 004). A derivação da formulação completa do MFH é apresentada detalhadamente em Avellar (004) e resumidamente em Avellar & Milioni (004). (3) Resultados Definição das variáveis do problema Projeto é a nomenclatura específica utilizada pelo SISGPO para definir um tipo de aeronave de uma dada Unidade Aérea, visto que há Unidades Aéreas distintas voando um mesmo tipo de aeronave e, em contra-partida, há uma mesma Unidade Aérea voando tipos Artigo aceito para publicação na Edição nº 7 da Revista Pesquisa Naval (ISSN )

102 diferentes de aeronaves. Independentemente da nomenclatura utilizada, cabe ressaltar que os dezoito projetos aqui avaliados estão subordinados a um único órgão tomador de decisão, a Terceira Força Aérea (FAE 3). Aeronaves número de aeronaves referente a cada projeto. Pilotos número de pilotos capacitados a voar as aeronaves de cada projeto. Fator equipagem número médio de pilotos que voam determinado projeto. Exemplo: o projeto F-03D tem fator equipagem igual a um, ou seja, somente um piloto é necessário para a operação desse projeto. Já o projeto R-99A tem fator equipagem igual a dois, sendo necessários dois pilotos para a sua operação. Um fator equipagem igual a, indica que a aeronave pode ser operada por um ou dois pilotos e que, em média,, pilotos a operam. Horas Totais total de horas a serem distribuídas para os projetos, visando a capacitação operacional dos pilotos. Horas Pró-Capacitação número de horas extras às Horas Totais, utilizadas também para a capacitação dos pilotos e para operações conjuntas com outras Forças. Fator Operacional índice proporcional ao custo operacional para utilizar determinado projeto, englobando gastos com combustível, lubrificante, itens de suprimento e manutenção. Capacitação Operacional índice entre 0 e 00% que engloba a capacitação dos pilotos e a adequação dos equipamentos ao cumprimento da missão. Através do índice de Capacitação Operacional desejado para a Força Aérea é possível calcular o número total de horas de vôo equivalente a ser distribuído para um determinado projeto. O índice de Capacitação Operacional de 55%, a ser utilizado neste estudo, equivale a um total de 6.73 horas de vôo a serem distribuídas para a FAE 3 (DE MARCHI et al., 003). Limite Inferior (LIM INF) - número mínimo de horas de vôo que cada piloto deve voar para que a segurança de vôo não seja comprometida (que é de 64 horas por piloto). Limite Superior (LIM SUP) - número máximo de horas, que equivale à uma capacitação operacional de 95 %, índice no qual o piloto atinge um estado de capacitação máxima em termos de treinamento (DE MARCHI et al., 003). Sabemos que a Análise Envoltória de Dados tem como objetivo avaliar a eficiência de DMU s comparando-as com outras que realizam tarefas similares e se diferenciam na quantidade de recursos (inputs) que consomem e de bens (outputs) que produzem. Assim, no caso de uma Força Aérea como a FAE 3, os recursos utilizados pelos projetos seriam, em princípio, a quantidade de pilotos e aeronaves (inputs) e os produtos seriam as horas de vôo (output). Entretanto, como os pilotos e as aeronaves referentes a cada projeto têm características bem distintas, torna-se necessária a criação de duas variáveis de input que façam ambos serem avaliados de forma justa. Como vimos na definição de fator equipagem, pode acontecer da hora de vôo ser computada, tanto para um piloto quanto para dois pilotos, dependendo do projeto a ser voado. Assim, a primeira variável de input (INPUT ) que busca relacionar piloto e fator equipagem da seguinte forma: INPUT = Pilotos / Fator Equipagem As aeronaves também possuem características distintas em relação a fatores como consumo de combustível, consumo de óleo lubrificante, entre outros. Assim, uma aeronave que consome muito combustível, ou que fica muito tempo parada no solo por falta de peças para reposição, produz menos outputs (horas de vôo) do que uma aeronave econômica e que tenha manutenção barata. Dessa forma, é preciso que os projetos sejam nivelados em relação a essas características. Logo, uma segunda variável de input (INPUT ), que relaciona Aeronaves e Fator Operacional, será definida como: INPUT = Aeronaves / Fator Operacional. Artigo aceito para publicação na Edição nº 7 da Revista Pesquisa Naval (ISSN )

103 Foram considerados como outputs as horas de vôo a serem voadas pelos projetos. Na simulação, o MFH irá considerar um só output (OUTPUT ) a ser distribuído, que são as Horas Totais, porém haverá um segundo output (OUTPUT ) afetando a distribuição das Horas Totais, relacionado às Horas Pró-Capacitação. Simplificando: OUTPUT = Horas Totais (a serem distribuídas). OUTPUT = Horas Pró-Capacitação. O MFH foi utilizado na realização dos testes computacionais e os resultados obtidos estão apresentados na Tabela. Os dados das dezoito DMU s contidos nesta tabela foram retirados de De Marchi et al. (003). Inicialmente, tentamos distribuir as Horas Totais (6.73 horas de vôo) considerando as restrições de LIM SUP e LIM INF. Contudo, não foi possível uma solução viável que satisfizesse essas restrições. Sendo assim, simulamos o modelo MFH somente com a restrição superior (LIM SUP) e obtivemos a distribuição representada pelo campo OUTPUT (MFH) na tabela. Um fato importante a ser observado é que a não imposição da restrição de limite inferior (LIM INF) implicou que as DMU s,,5 e 6 tivessem como resultados valores abaixo do limite inferior, sugerindo serem elas as responsáveis por não termos conseguido uma solução viável quando da simulação do modelo MFH com os dois limites, superior e inferior. Em seguida, consideramos somente a restrição do limite inferior (LIM INF) e, novamente, não conseguimos obter uma solução viável com o número de horas totais equivalente à capacitação de 55% dos pilotos (6.73 horas). LIM LIM INPUT INPUT OUTPUT OUTPUT DMU PROJETO INF SUP (MFH) F-03E , ,67 F-03D , ,6 3 F-5E , ,09 4 F-5E , ,09 5 F-5F , ,00 6 A , ,67 7 A-B , ,55 8 A , ,8 9 A-B , ,5 0 A , ,8 A-B , ,89 AT ,50 00, ,34 3 R-35A ,50, ,04 4 R ,50 39, ,53 5 R-99A ,50 5, ,69 6 R-99B ,50 8, ,7 7 T ,7 8, ,7 8 T ,7 8, ,78 Tabela Resultados da aplicação do MFH na FAE 3 (4) Discussão Como era suposto pela teoria, a eficiência DEA calculada pelo modelo MFH foi igual a 00% para todas as dezoito entidades avaliadas. Artigo aceito para publicação na Edição nº 7 da Revista Pesquisa Naval (ISSN )

104 Cabe ressaltar também que pelo modelo MFH as unidades foram eficientes sob a hipótese de retornos constantes de escala típica da formulação CCR. É sabido que uma vez que uma unidade é eficiente no modelo CCR, obrigatoriamente ela o será no modelo BCC (COOPER et al., 000), com retornos variáveis de escala. Como os dados de input deste problema apresentam uma variação muito grande, possivelmente seria mais aconselhável a utilização de um modelo BCC, e não CCR, para esse conjunto específico de pontos. Dessa forma, apesar do MFH garantir eficiência para todas as unidades, ele pode prejudicar as DMU s extremas (AVELLAR, 004), permitindo que estas eventualmente recebam metas de output maiores do que se fossem avaliadas por um modelo de retorno variável de escala. De acordo com a Tabela, observamos que as unidades 5, 7 e 8, pelo fato de possuírem valores extremos de inputs e, conseqüentemente, de outputs, possivelmente estariam sendo as mais prejudicadas ao serem avaliadas por um modelo com características CCR, como o MFH. Por estarem posicionadas nas extremidades da fronteira hiperbólica, elas estariam recebendo outputs muito maiores do que se fossem avaliadas por um modelo com retorno de escala variável (BCC). Para a simulação foram utilizados o software LINDO/PC - release 6., de 09/0/000 e EMS - versão.3, de 5/08/000. (5) Conclusões Este trabalho utilizou um modelo CCR de soma constante para a distribuição de outputs de modo a tornar as DMU s em questão DEA-eficientes. Neste trabalho foi pressuposto, como hipótese, um lugar geométrico já conhecido, na tentativa de simulação de fronteiras de formato convexo já existentes na literatura. Foi realizada uma simulação para distribuição de horas de vôo no projeto SISGPO do COMAER, onde não foi possível posicionar as dezoito DMU s de forma DEA-eficiente dentro dos limites inferior e superior estabelecidos, utilizando-se o modelo MFH para a distribuição de um número total de horas de vôo equivalente à capacitação operacional de 55%. Observou-se que o modelo MFH é consistente se aplicado a DMU s com ordens de grandeza semelhantes. Em contrapartida, o MFH é limitado quando utilizado em problemas nos quais o uso de uma formulação com características de retorno de escala variável é mais adequada, pois ao ser aplicado a dados heterogêneos, o modelo tende a superdimensionar os outputs das unidades extremas, penalizando-as. Pesquisas serão necessárias com o objetivo de se criar modelos BCC, relacionados a DMUs com características de retorno de escala variável, suprindo as limitações do modelo utilizado (MFH). (6) Referências Bibliográficas AVELLAR, J.V.G & POLEZZI, A.O.D. (00) - Utilização de Data Envelopment Analysis na Otimização da Utilização de Horas de Vôo nos Esquadrões da FAB. Artigo publicado na revista SPECTRUM, do Comando Geral do Ar, em maio de 00. AVELLAR, J.V.G. (004) Modelos DEA com soma constante de inputs/outputs. Tese de Mestrado, Instituto Tecnológico de Aeronáutica. AVELLAR, J.V.G. & MILIONI, A.Z. (004) Hyperbolic frontier DEA model based on a constant sum of outputs. Submetido para publicação nos anais da X International Conference on Industrial Engineering Management, Florianópolis, SC, 004. Disponível Artigo aceito para publicação na Edição nº 7 da Revista Pesquisa Naval (ISSN )

105 também na forma de relatório interno do PG-EAM/P (Programa de Pós-Graduação em Engenharia Aeronáutica e Mecânica, área de Produção) do ITA (Instituto Tecnológico de Aeronáutica, São José dos Campos, SP, Brasil). BANKER, R.D.; CHARNES, A. & COOPER, W.W. (984) - Some Models for Estimating Technical and Scale Inefficiencies in Data Envelopment Analysis. Management Science n. 30, p BEASLEY, J.E. (003) - Allocating fixed costs and resources via data envelopment analysis. European Journal of Operational Research n. 47, p BRASIL, COMANDO DA AERONÁUTICA (00) - Sistema Integrado de Supervisão e Gestão dos Parâmetros Operacionais. Portaria 30/GC3, de de abril de 00. CHARNES, A.; COOPER, W.W. & RHODES, E. (978) - Measuring the efficiency of decision making units. European Journal of Operational Research n., p CHARNES, A.; COOPER, W.W. & LEWIN, A. Y. (994) - Data Envelopment Analysis: Theory, Methodology and Application, ed. Kluwer Academic Publishers. Boston. COOPER, W.W.; SEIFORD, L.M. & TONE, K. (000) - Data Envelopment Analysis: A comprehensive Text with Models, Applications, References and DEA - Solver Software. Kluwer Academic Publishers. Boston. COSTA, P.C.G.; LIMA, T.G.M.; ASSUMPÇÃO, A.C.C. (000) - Gerenciamento de Padrões Operacionais. Artigo publicado na revista SPECTRUM, do Comando Geral do Ar, em dezembro de 000. DE MARCHI, M.M.; PINTO, M.J.; SANTOS, C.L.R & MEDEIROS, F.L.L. (003) - Métodos de otimização aplicados à distribuição de recursos. Apresentado no XXXV Simpósio Brasileiro de Pesquisa Operacional, Natal, RN, de 4 a 7 de novembro de 003, ISSN FARREL, M.J. & FIELDHOUSE, M. (96) - Estimating efficient production functions under increasing returns to scale. Journal of the Royal Statistical Society Series A, p HILLIER, F. S. & LIEBERMAN, G. J. (00) - Introduction to Operations Research. McGraw Hill. 7 ed., New York. LINS, M.P.E.; GOMES, E.G.; SOARES DE MELLO, J.C.C.B. & SOARES DE MELLO, A.J.R. (003) - Olympic ranking based on a zero sum gains DEA model, European Journal of Operational Research n. 48, p Artigo aceito para publicação na Edição nº 7 da Revista Pesquisa Naval (ISSN )

106 UTILIZAÇÃO DE REDES NEURAIS ARTIFICIAIS NA FILTRAGEM DE ALVOS FALSOS EM SISTEMAS DE CONTROLE DE TRÁFEGO AÉREO Raimundo Nogueira Lopes Neto, Maj.Av. e Karl Heinz Kienitz, D. Sc. Instituto Tecnológico de Aeronáutica ITA Resumo Uma das tarefas mais desgastantes em sistemas de controle de tráfego aéreo é a correta identificação dos tráfegos. Muito tempo é perdido na tentativa de se classificar perfeitamente uma aeronave. Por vezes, aparecem alvos falsos que, por apresentarem características semelhantes a aeronaves, não podem ser desprezados sem análise. Baseado nas heurísticas utilizadas pelos operadores na identificação de alvos falsos, montou-se uma rede neural artificial com a finalidade de filtrar alvos reais. Os resultados obtidos mostraram-se inadequados para o ambiente proposto em virtude dos dados coletados não representarem adequadamente o espaço de estados necessário para o perfeito treinamento da rede. Uma nova rede foi obtida baseada em dados gerados artificialmente, utilizando o método de parada antecipada no treinamento. Os novos resultados mostram a eficiência da rede na identificação de alvos falsos sem comprometer a segurança de vôo, essencial em sistemas de trafego aéreo. Palavras-chaves Redes neurais artificiais, controle de tráfego aéreo, classificação. - INTRODUÇÃO Sistemas de controle de tráfego aéreo normalmente apresentam uma síntese das informações através de uma representação pictorial, na tela plana da console do radar, do retorno de um pulso de radiofreqüência refletido por um objeto. Cada representação é denominada pista. Este tipo de sistema, conhecido como Sistema de Tratamento de Dados (STD), provê ao controlador de tráfego aéreo uma visão global de sua área de responsabilidade, bem como de áreas adjacentes a fim de facilitar a transição de responsabilidades de controle sobre tráfego que esteja entrando ou saindo de sua área de atuação. Toda aeronave civil ou militar estrangeira que utiliza o espaço aéreo brasileiro é obrigada, antes de decolar, a informar aos órgãos de controle de tráfego aéreo através de um plano de vôo de circulação aérea geral (CAG). Este documento contém informações essenciais para o serviço de controle de tráfego aéreo como: aeródromo de decolagem, hora prevista para decolagem, rota, aeródromo de destino, etc. Quando o vôo é local, uma notificação de vôo, com apenas algumas informações, é suficiente. A fim de facilitar o sistema de controle de tráfego aéreo, as aeronaves civis brasileiras que cumprem rotas repetitivas podem utilizar-se de um plano de vôo repetitivo (RPL). No banco de dados (BDS) do STD são lançados diariamente os planos CAG e as notificações de vôo. Toda pista é acompanhada de uma etiqueta de identificação onde constam os seguintes dados: Código IFF (código numérico transmitido pela aeronave); Velocidade, proa e altitude; e Label. Sempre que surge uma pista nova no STD pode ocorrer ou não uma correlação automática entre as informações inseridas no BDS e a informação do tráfego em questão. Uma vez que haja a correlação, é alarmada ao operador através da primeira linha da etiqueta de identificação da pista: a matrícula da aeronave é mostrada no lugar do código IFF. O controlador de vôo, ao identificar que a correlação ocorreu, atribui ao tráfego uma classificação específica no campo label visando facilitar o trabalho de controle. Porém, em alguns casos, a correlação pode não ocorrer, particularmente nos tráfegos que não utilizam equipamento TDR (equipamento na aeronave que transmite o código IFF). Nestes casos, o controlador é obrigado, por questões de segurança, a utilizar outros recursos a fim de identificar a aeronave. Porém, algumas dessas pistas podem ser falsas, ou seja, surgem no sistema mas não são tráfegos aéreos. Normalmente são decorrentes de anomalias magnéticas na atmosfera que interferem com sinais da freqüência emitida pelo radar. Podem ocorrer também o caso de um radar de controle gerar pistas falsas para outro radar. Uma das tarefas mais desgastantes do controlador é classificar corretamente os tráfegos aéreos. Muito tempo é perdido na tentativa de se classificar uma pista falsa, visto que por vezes apresentam características semelhantes a tráfegos aéreos e que, por questões de segurança, não podem ser desprezados. Os principais indícios de pista falsa são: tráfego sem IFF; e velocidade e altitude incoerentes. Portanto, o objetivo deste trabalho é mostrar a utilização de uma rede neural para filtrar pistas falsas a fim de auxiliar o controlador na tarefa de controle do espaço sob sua jurisdição. Inicialmente será mostrada a construção de uma rede treinada com dados reais. Nos testes com pistas de aeronaves de alta performance, o desempenho da rede mostrase insatisfatório. Uma nova rede é proposta e treinada com um conjunto de treinamento artificial a fim de suplantar a deficiência encontrada na representatividade do espaço de estados dos padrões apresentados à rede inicial. Os resultados denotam uma significativa melhora na detecção de alvos falsos nas mais variadas circunstâncias, ratificando a confiabilidade do uso da rede para o ambiente proposto. - METODOLOGIA E RESULTADOS DA REDE NEURAL Segundo Haykin (999), em um processamento de informação clássico para classificação de padrões, normalmente formula-se um modelo matemático das observações do ambiente com dados reais. O projeto de uma rede neural para o problema de classificação é baseado diretamente dos dados do problema, permitindo-se que o conjunto de dados fale por si mesmo, fornecendo um modelo implícito do ambiente, sem a complexidade das formulações matemáticas tradicionais. Isto torna as redes neurais ferramentas poderosas quando o modelamento matemático é muito complexo. Classificação de pistas em sistemas de tráfego aéreo é uma atividade crítica, em que o nível de confiança da

107 plataforma é um fator fundamental. Para implementação do modelo neural, utilizou-se o software Matlab (000) por ser uma ferramenta bastante utilizada, reconhecida pela comunidade científica e consagrada por sua facilidade de uso e robustez.. - Modelo inicial.. - Conjuntos de dados Por razões de segurança, optou-se por tornar o sistema conservativo com relação à classificação de alvos falsos. Isto se refletiu no tratamento dos possíveis erros. Neste sentido, as hipóteses de erro foram assim definidas: E 0 : Pista verdadeira classificada como falsa (falso negativo); e E : Pista falsa classificada como verdadeira (falso positivo) Desta forma, a hipótese de erro E é um erro tolerável em um sistema de tráfego aéreo, visto que ainda haverá, nestes casos, a intervenção do operador para reclassificá-la como falsa. Por outro lado, a hipótese de erro E 0 é inadmissível por comprometer a segurança do tráfego aéreo. Em um projeto de uma rede neural, os dados do ambiente, também chamados de conhecimento do mundo, são retirados através de exemplos, que podem ser rotulados ou não. Nos exemplos rotulados, cada exemplo de entrada está associado a uma saída desejada. Por outro lado, os exemplos não-rotulados consistem de ocorrências diferentes dos elementos do conjunto de exemplos de entrada. O conjunto de exemplos rotulados é denominado conjunto de treinamento. Foram coletados os dados do STD para compor os conjuntos de treinamento e teste. O preparo do conjunto de padrões a serem utilizados pela rede era feito baseado na avaliação do padrão constituído pelas variáveis velocidade e altitude instantâneas, que recebiam o rótulo de alvo falso ou não pelo operador. Como afirma Haykin (999), um fator importante a ser observado na escolha dos exemplos de treinamento é a presença de exemplos positivos e negativos. No problema de caracterização de uma pista falsa em um sistema de tráfego aéreo, os exemplos positivos constituíam de pistas que efetivamente não fossem falsas. Os exemplos negativos eram os casos contrários. Desta forma montou-se o conjunto de dados com 4 padrões para o treinamento e 34 padrões para teste... - Metodologia para obtenção da rede O trabalho de montagem da rede é um processo de otimização paramétrica, onde os parâmetros a serem considerados influenciam tanto na precisão dos resultados como na taxa de aprendizado da rede. Sabe-se que não há um método específico para escolha dos valores de tais parâmetros. Existem algumas heurísticas que podem ajudar no processo []. Neste sentido, optou-se por uma arquitetura de rede neural do tipo feedforward de múltiplas camadas. Com apenas uma camada oculta, já foi possível obter bons resultados. A metodologia utilizada para descobrir o número de neurônios satisfatório foi o aumento gradual da quantidade de neurônios. Foram testados, na camada oculta, de a 8 neurônios. A fase em que a rede é treinada por meio de um algoritmo apropriado é chamado de aprendizagem. Após a fase de treinamento, o aprendizado adquirido é representado pela matriz de pesos, que foi continuamente modificada pelo algoritmo de treinamento, gerando um modelo compacto e robusto onde o todo o conhecimento está distribuído. Uma apresentação completa do conjunto de treinamento é denominada época. Várias épocas podem ser necessárias para estabilizar os pesos sinápticos e biases, permitindo assim que o erro médio quadrático sobre todo o conjunto de treinamento convirja para um valor mínimo. Antes de atingir a versão final da rede, outros testes foram realizados: Utilização de técnicas de otimização numérica para o algoritmo backpropagation como método de Newton e algoritmos conjugados; Utilização de métodos heurísticos como momento e variação da taxa de aprendizado no algoritmo; Redução do número de padrões do conjunto de treinamento; Utilização das possíveis combinações das funções de ativação nas camadas oculta e de saída; Limitação do número de épocas estabelecendo-se um erro maior que zero como objetivo; Modelos com duas camadas ocultas; e Pré-processamento dos dados de entrada. Este último teste merece especial destaque pelos resultados obtidos. Sabe-se que as redes neurais são muito suscetíveis a ruídos. Dependendo do conjunto de dados de entrada, é interessante evitar que os ruídos tenham um efeito muito grande sobre os pesos da rede e comprometam o resultado que interessa. Para ilustrar este fato, calculou-se a média dos 4 padrões de entrada do conjunto de treinamento, cujos resultados foram: 0.49 e 65. Observa-se a presença de outliers. Nestes casos, faz-se necessário um tratamento prévio nos dados de entrada, normalizando os dados em uma faixa de valores controlada. No Matlab (000), as funções premnmx e prestd podem ser usadas para escalonar as entradas e saídas desejadas de forma que se situem na faixa [-,]. Este recurso foi utilizado, porém os resultados obtidos no treinamento não foram satisfatórios e, portanto, o recurso de normalização foi abandonado Rede obtida Após o incremento do 4º neurônio, não se verificou uma melhora significativa na rede. O melhor resultado ficou assim definido: entradas (velocidade e altitude); 4 neurônios na camada oculta; neurônio na camada de saída; função de ativação tangente hiperbólica na camada oculta; e função de ativação logística na camada de saída Algoritmo de treinamento O algoritmo de treinamento utilizado aqui foi o backpropagation com otimização Levenberg-Marquardt (LM), sugerido pelo software Matlab (000) como o algoritmo de melhor desempenho para obter menoresξ med (n). Para um número de neurônios pequeno este algoritmo é muito eficiente. Maiores detalhes sobre o algoritmo LM podem ser encontrados na toolbox de Redes Neurais do Matlab (000). O treinamento em lote realizado se caracteriza por atualizar os pesos e biases somente após cada época. Os gradientes calculados em cada exemplo de treinamento são somados juntos para determinar a mudança na matriz de pesos.

108 ..5 - Teste Uma vez terminada a fase de treinamento, a rede está pronta para ser testada através de seu conjunto de exemplos não-rotulados, denominado conjunto de teste. Através dos exemplos não-rotulados é possível avaliar a capacidade da rede de generalização, ou seja, inferir uma classe para a entrada correspondente coerente com o treinamento imposto. Apresentado o conjunto de teste à rede, a taxa de acerto foi de 98,7%. Como afirma Haykin (999), uma limitação séria de uma solução através de um modelo neural é sua incapacidade de explicar o processo de computação utilizado para inferir a classificação. O resultado do teste é a única medida de desempenho da rede. Visando eliminar as dúvidas com relação às respostas da rede, adotou-se o seguinte limiar: Saída > 0,09 era considerada (um); e Saída <= 0,09 era considerada 0 (zero). O Matlab (000) dispõe de uma rotina (postreg) que permite fazer uma regressão entre os resultados obtidos e os resultados esperados. A Fig. mostra os resultados obtidos na regressão. Fig.. Regressão entre os resultados obtidos e os resultados esperados Observa-se que um resultado de 98,7% de acerto significa um ligeiro desvio do que seria o resultado ideal de 00%. É possível visualizar também as saídas da rede, que se concentraram em ou em valores muito próximos de 0 (zero), representados por círculos pequenos nas extremidades inferior esquerda e superior direita, respectivamente. O resultado representado pelo círculo na extremidade superior esquerda significa a presença de erro E. O valor R é o coeficiente de correlação entre as saídas desejadas e as esperadas. Um sistema que esteja se propondo a auxiliar à decisão de um operador para fins de classificação de tráfego aéreo deve estar preparado para as mais diversas situações que possam ocorrer. Portanto, visando certificar o modelo, foi montado um conjunto de teste com padrões gerados artificialmente baseado no envelope de vôo da aeronave de alta performance F-6 [], mostrado na Fig.. E Fig.. Envelope de vôo da aeronave F-6 Na geração do conjunto de dados foi dada prioridade para padrões que se encontravam no limite do gráfico de velocidade (em mach) por altitude (em ft), simulando que uma aeronave como o F-6 sobrevoasse o espaço aéreo brasileiro com características de vôo bastante raras em uma navegação para um ataque Teste do envelope do f-6 0 0,5,5,5 Velocidade em mach Fig. 3. Conjunto de teste simulando o F-6 A Fig. 3 representa o conjunto de dados de teste gerado de padrões no limite do envelope de vôo do F-6. O resultado da simulação foi de 4,8 % de acerto, com ocorrência de erros E 0 para o modelo, o que torna o sistema não confiável. Tem que se levar em consideração também que o conjunto de teste estava muito fora das características de vôo consideradas normais em uma incursão de uma aeronave inimiga de alta perf ormance. A rede não foi capaz de generalizar os padrões onde ocorreram os erros E 0 por não ter sido treinada adequadamente para reconhecer alguns tipos de padrão em que foi submetida. Portanto, era de se esperar que erros dessa natureza acontecessem. Conclui-se que os dados coletados para o treinamento foram insuficientes para treinar o modelo adequadamente, visto que o espaço de estados não está muito representativo das possíveis ocorrências em um sistema que se propõe a classificar alvos em um sistema de tráfego aéreo. A coleta de dados que seja representativa do espaço de estados possíveis é inviável, pois a incursão de tráfegos de aeronaves de alta performance é uma ocorrência muito rara. Tornou-se, então, premente a busca de alternativas a fim de realizar um treinamento mais adequado.. - Modelo revisado.. - Conjuntos de dados A fim de tornar o espaço de estados do conjunto de treinamento suficiente para classificar adequadamente padrões de velocidade e altitudes eventualmente possíveis em veículos aéreos, optou-se por gerar artificialmente o conjunto E 0

109 de dados para treinar e testar a rede. O conjunto de padrões tinha que se basear em um espaço de estados que fosse definitivamente representativo. Portanto, optou-se por gerar um envelope de vôo de uma aeronave fictícia que englobasse qualquer veículo aéreo. Foi desenvolvido em Matlab (000) um algoritmo para montar o envelope de vôo usando os dados de desempenho das aeronaves de melhor performance atuais. Para gera este envelope, ampla pesquisa foi realizada com relação a dados de desempenho nas aeronaves das seguintes classes []: Aeronaves de alta performance; UAV (Unmanned Aerial Vehicles); e Helicópteros. Baseado neste envelope, foram gerados artificialmente os conjuntos de padrões com 56 exemplos. De acordo com Rippley (996), citado por Jacob (003), a rede neural é um classificador não-paramétrico que requer o conhecimento de características pertinentes à aplicação, de forma que alterações na topologia e até mesmo no processo de aprendizado acarretem ganhos de desempenho. O termo não-paramétrico é usado onde não existe um modelo matemático prévio das observações do ambiente [3]. Assim, o processo de aprendizagem se transforma em uma escolha de parametrização para um conjunto de dados. Em outras palavras, a seleção da rede é uma escolha da melhor rede dentre um conjunto de estruturas candidatas (parametrizações), de acordo com critérios estabelecidos [4]. Neste contexto, uma ferramenta padrão da estatística conhecida como validação cruzada tornou-se bastante útil... - Validação cruzada A idéia é validar o modelo com um conjunto de dados diferente daquele utilizado para estimar os parâmetros. Com isso, é possível avaliar o desempenho de vários modelos candidatos e, assim, escolher o melhor. O uso da validação cruzada é atrativo particularmente quanto é necessário projetar uma rede neural cujo objetivo seja uma boa generalização, evitando o chamado overfitting e, conseqüente, especialização no conjunto de treinamento [5]. Para aplicação da técnica da validação cruzada, o conjunto de dados deve ser dividido inicialmente em conjunto de treinamento e conjunto de teste. O primeiro, por sua vez, deverá ser dividido em subconjunto de estimação e subconjunto de validação. O subconjunto de estimação será usado para treinar a rede e o subconjunto de validação para selecionar a melhor rede entre as redes candidatas. O conjunto de teste é importante para evitar especialização no subconjunto de validação. Seguindo os resultados de Kearns (996), citado por Haykin (999), uma escolha sensata para a divisão dos subconjuntos é atribuir 80% do conjunto de treinamento para o subconjunto de estimação e 0% para o subconjunto de validação. Usando aproximações destes resultados, foram separados aleatoriamente 6 padrões para o subconjunto de estimação, usado para selecionar o modelo; e 40 padrões para o subconjunto de validação, para validar o modelo A rede obtida A metodologia usada para gerar a rede foi idêntica a da rede inicial, inclusive foi usada a mesma arquitetura e algoritmo de treinamento. Todos os testes feitos anteriormente foram refeitos e chegou-se a uma configuração semelhante a da rede inicial, exceto pelo número de 6 neurônios na camada oculta, ao invés de 4. Utilizando-se o subconjunto de estimação para treinar a rede, alcançou-se um erro de 0-8 na curva de aprendizagem Método de parada antecipada (Early stopping) Normalmente, um perceptron de múltiplas camadas treinado com o algoritmo de retropropagação aprende em estágios, partindo da realização de funções de mapeamento razoavelmente simples para mais complexas, conforme a seção de treinamento avança. Em uma situação típica, o ξ med (n) decresce com o aumento do número de épocas, conforme a rede caminha em direção ao um mínimo local da superfície de erro [4]. Tendo como objetivo uma boa generalização, é muito difícil perceber quando é o melhor momento para encerrar o treinamento, olhando-se apenas para a curva de treinamento. Provavelmente ocorrerá uma especialização da rede no conjunto de treinamento, acarretando erros significativos no conjunto de testes. É possível identificar o início do excesso do treinamento através da validação cruzada, ou seja, o processo de treinamento é interrompido periodicamente (após um número determinado de épocas), a fim de ser testado com o subconjunto de validação. Este procedimento é conhecido como método de parada antecipada Análise da validação Após a simulação do subconjunto de validação, na busca do erro zero, a taxa de acerto foi de 00%. O resultado da regressão pode ser visualizado na Fig. 4. vel = 0 alt = 40 Fig. 4. Regressão entre os resultados da rede revisada Observando o resultado da regressão, nota-se que o desempenho da rede foi excelente, com uma correlação entre as saídas desejada e esperada praticamente igual a, sem a presença de erros. Porém, um padrão em particular estava destoando dos demais. O padrão de validação (vel=0 e alt=40) estava com uma saída na rede de aproximadamente 0,9 (Fig. 4). Este padrão do subconjunto de validação representa o teto máximo de pairado de helicópteros, portanto um padrão que está no limite do envelope de vôo gerado. Apesar disso, a rede ainda interpretou como uma resposta correta de acordo com o limiar estabelecido anteriormente com relação ao tratamento das saídas. Observou-se que, limitando o treinamento da rede, de acordo com o método de parada antecipada, as respostas para este padrão em particular tornaram-se mais próximas de

110 (um). A fim de avaliar a melhor saída para o padrão citado, a rede foi treinada com diferentes limites de erro. Partindo-se do limite alcançado pelo treinamento inicial da rede (0-8 ), novas redes foram sendo construídas aumentando-se apenas o erro final pretendido e, conseqüentemente, limitando o treinamento do subconjunto de estimação. A Fig. 5 demonstra os resultados do padrão (vel=0 e alt=40) para redes treinadas sob diferentes limites de erro, após a simulação do subconjunto de validação em cada rede gerada. Erros acima de 0-3 não se mostraram coerentes com relação aos resultados das outras saídas, por isso foram desconsiderados. Output da rede 0,8 0,6 0,4 0, Erro (0 -x ) Fig. 5. Comportamento do padrão (vel=0 e alt=40) Observando, na Fig. 5, o comportamento da saída para o padrão em questão, conclui-se que a rede obteve um melhor treinamento com um limite de erro de 0-8 (saída=0,6). Um dado importante a ser abordado é que as saídas dos outros padrões não alteraram significativamente quando a rede foi simulada com limites de erro entre 0-3 a 0-8. Por isso, a escolha da melhor rede, usando o método de parada antecipada, foi baseada apenas neste padrão. O software Matlab (000) afirma que: Quando o número de parâmetros da rede é muito menor que o número de padrões do conjunto de treinamento, como é o caso da rede revisada, há poucas chances de ocorrer overfitting; e Para aplicação do método de parada antecipada, deve-se evitar o uso de algoritmos de convergência rápida, como é o caso do backpropagation com otimização LM. Apesar disso, o método de parada antecipada tornou-se eficaz na escolha da melhor rede para o modelo em questão, como foi demonstrado nos testes a seguir Testes O primeiro teste realizado foi com o conjunto de padrões da aeronave F-6 testado no modelo inicial. O resultado do teste foi de 00% de acertos. Comparando com os 4,8% do modelo inicial, nota-se uma melhora excepcional com relação à taxa de acerto, ratificando a confiabilidade do modelo revisado. O segundo conjunto de teste serviu para validar o modelo neural com relação aos padrões coletados do STD. Foi utilizado o mesmo conjunto de teste usado no modelo inicial da rede para que possa ser comparado com o resultado do modelo revisado. Após a simulação, o resultado foi de 94% de acerto na identificação dos padrões apresentados. Apesar de ter ocorrido erros, nenhum foi do tipo erro E 0, o que viabiliza o modelo para utilização no ambiente proposto. Comparando o resultado do modelo inicial (98,7%) com o modelo revisado (94%), verifica-se que houve um decréscimo no desempenho com relação à taxa de erro. Essa queda de desempenho retrata a necessidade do modelo ser conservativo, visando a não ocorrência de erros E 0. No entanto, agregou-se uma confiabilidade significativa com relação a aeronaves que possam sobrevoar o espaço aéreo, usando padrões de velocidade e altitude de aeronaves de qualquer performance. 3 - CONCLUSÃO O objetivo deste trabalho foi mostrar a utilização uma rede neural para filtrar pistas falsas a fim de auxiliar o controlador na tarefa de controle do espaço aéreo. Inicialmente foi mostrada a construção de uma rede treinada com dados reais. Nos testes com aeronaves de alta performance, o desempenho da rede mostrou-se insatisfatório. Concluiu-se que os padrões coletados para o treinamento da rede não se mostraram representativos em relação ao espaço de estados possíveis. Esta coleta é inviável, visto que determinados tráfegos aéreos raramente adentram no espaço aéreo em questão, restringindo a montagem de um conjunto de treinamento adequado. A solução adotada foi gerar os dados artificialmente, de forma a obter padrões diferentes dos padrões encontrados no dia a dia de operação, a fim de dar confiabilidade ao sistema. Uma nova rede foi montada com um conjunto de treinamento representativo. Na montagem da rede, optou-se por fazer uso do método de parada antecipada no treinamento, o que serviu para selecionar a melhor rede para o ambiente proposto. Os resultados denotam uma sensível queda na taxa de acerto, mas uma significativa melhora na filtragem de alvos falsos nas mais variadas circunstâncias, ratificando a confiabilidade do uso da rede para sistemas críticos, como o sistema de tráfego aéreo. REFERÊNCIAS [] REIS, L. P. Análise do desempenho de redes neurais artificiais na predição de indicadores do mercado financeiro. Trabalho de Graduação. São José dos Campos: ITA, 003. [] JACKSON, P. (Ed). Jane s All The world s aircrafts Surrey: Jane s information group, 999. [3] BISHOP, C. M. Neural networks for pattern recognition. New York:Oxford, 995. [4] HAYKIN, S. Neural Networks: a comprehensive foundation..nd. ed. Upper Saddle River: Prentice-Hall, 999. [5] MATLAB. The language of technical computing: neural network toolbox. Version [S.I.]: The Mathworks Inc, 000. CD- ROM. [6] RIPPLEY, B. D. Pattern recognition and neural networks. Cambrigde: Cambrigde University Press, 996. JACOB, A. M. Classificação supervisionada de imagens SAR via redes neurais artificiais. Dissertação de Mestrado. São José dos Campos: ITA, 003.

111 MÉTODOS DE OTIMIZAÇÃO APLICADOS À DISTRIBUIÇÃO DE RECURSOS Mônica Maria De Marchi Maria José Pinto Carmen Lúcia Ruybal dos Santos Felipe Leonardo Lobo Medeiros Centro Técnico Aeroespacial (CTA) Instituto de Estudos Avançados (IEAv) Departamento de Informática (EIN-A) Caixa Postal Cep São José dos Campos - SP {monica, maju, carmenl, Resumo Este trabalho visa auxiliar o decisor na alocação do recurso orçamentário dentro da Força Aérea Brasileira (FAB), fornecendo diferentes opções para esta alocação de modo a atender a atividade fim da Força. Para isto, foram utilizados métodos exatos, que fornecem uma distribuição de valor ótimo e, algoritmo genético que fornece outras distribuições ótimas ou sub-ótimas. Como estes recursos devem ser distribuídos de acordo com o esforço aéreo a ser realizado pelos pilotos da FAB, além da melhor distribuição dos recursos, busca-se a maximização da capacitação destes pilotos. A variabilidade da distribuição dos recursos foi avaliada em diferentes contextos da função objetivo: recursos, recursos e capacitação, capacitação, etc. Os resultados obtidos são apresentados e analisados. Palavras chaves: otimização, alocação de recursos, formulação matemática, algoritmo genético. Abstract The aim of this paper is to provide the decision makers in the governmental area, especially in the Força Aérea Brasileira (FAB), with decision tools for budget allocation. With this purpose, methods, which give a distribution of resources with optimal value, and genetic algorithm, which provide a different distribution with an optimal solution or sub-optimal solution, was used. As the resources must be divided based on the air effort of the pilots of FAB, the objective is, at the same time, to find the best resource distribution and the maximization of pilots operational qualification. The variability of resource allocation was validated in different objective function contexts: resources, resources and operational qualification, etc. The results obtained are presented and analyzed. Keywords: optimization, resource allocation, mathematical formulation, genetic algorithm. Introdução Muitas vezes, decisões são tomadas sem se conhecer exatamente o que irá acontecer no futuro ou quais serão os resultados decorrentes das decisões tomadas. Este é particularmente o caso de decisões envolvendo um grande número de variáveis. Neste sentido, um dos objetivos dos tomadores de decisão é a busca de ferramentas que possam ajudar a identificar fontes de incerteza e representá-la de forma sistemática e útil. Neste contexto, são propostas metodologias para auxiliar na alocação de recursos durante a elaboração e gerenciamento do Programa Anual da Atividade Aérea PAAA, da Força Aérea Brasileira FAB, visando a melhoria da capacitação operacional dos pilotos. Baseado em padrões operacionais pré-definidos pela FAB e visando uma melhor relação custo/benefício na alocação dos diversos recursos envolvidos, serão apresentados alguns modelos que auxiliarão no planejamento, decisão e controle anual do esforço aéreo no âmbito orçamentário e, como conseqüência, fornecerão indicadores da sua capacitação operacional. Para tanto, na distribuição do esforço aéreo, serão considerados alguns fatores de planejamento, definidos no orçamento anual e disponibilizados em duas verbas: recurso para manutenção/suprimento e recurso para combustível/lubrificante. Ainda, será considerada a capacidade logística, definida como

112 sendo a quantidade máxima de horas que cada aeronave ou tipo de aeronave (considerada, neste trabalho, como projeto) poderá voar no ano. Esta distribuição do esforço aéreo implicará na obtenção da capacitação do piloto. Esta capacitação servirá como parâmetro da capacitação operacional da força aérea. Assim, serão considerados, neste trabalho, somente os projetos que realmente contribuem na capacitação de seus pilotos. O objetivo deste trabalho é apresentar o desenvolvimento de modelos matemáticos para distribuição de recursos orçamentários para a FAB. Como os modelos apresentados servirão como uma ferramenta de apoio à decisão na alocação dos recursos disponíveis, considera-se a possibilidade de analisar as diferentes distribuições de recursos de acordo com os resultados fornecidos pelas ferramentas de otimização CPLEX e GLPK, que são voltadas para resolução de problemas como, por exemplo, de programação linear, linear inteira (para maiores detalhes sobre estes tipos de problemas ver Bazaraa et al. (990)). Também foram considerados resultados fornecidos pelo algoritmo genético (para maiores detalhes ver Michalewicz e Schoenauer (996), Deb e Beyer (00) e Deb et al.(00)). Na seção, apresentamos os modelos desenvolvidos, os quais objetivam a busca de soluções ótimas (ou sub-ótimas) de distribuição dos recursos de manutenção/suprimento e de combustível/lubrificante dados, de modo a maximizar a capacitação total dos pilotos da FAB. Propostas para a resolução destes modelos e os resultados obtidos são apresentados na seção 3. Na seção 4, são apresentadas algumas considerações sobre o trabalho desenvolvido e sugestões para a sua continuidade.. Formulação Matemática do Problema A partir dos fatores de planejamento e da distribuição do esforço aéreo para cada projeto, descritos na introdução, foram estudadas diferentes formulações visando uma melhor relação custo/benefício na alocação dos recursos envolvidos e, principalmente, na capacitação operacional da FAB. Para modelar a capacitação média dos pilotos de um determinado projeto, foi utilizada a curva de aprendizagem (Figura ), apresentada em Novackoski et al. (00). Através desta curva de aprendizagem, que segue uma distribuição normal, pode-se obter o nível médio de capacitação para cada piloto em relação aos níveis considerados como mínimo e ideal pela Força Aérea. Pelo exemplo apresentado na Figura, o nível médio de capacitação de um piloto pode ser qualquer dentro do intervalo mínimo e ideal. 00% 90% 80% 70% 60% 50% 40% 30% 0% 0% 0% Capacitação dos Pilotos Esforço Aéreo (horas/piloto) Figura - Curva de capacitação dos pilotos (Fonte: Novackoski, 00). Ideal Mínimo Para a formulação do problema, foram considerados os seguintes dados e variáveis de decisão: np total de projetos NA i número de aeronaves do projeto i NP i número de pilotos do projeto i NHVI i limite inferior de horas de vôo para os pilotos do projeto i visando uma capacitação mínima (Figura )

113 NHVS i limite superior de horas de vôo para os pilotos do projeto i visando uma capacitação ideal (Figura ) Cm i custo de manutenção/suprimento para o projeto i Cl i custo de combustível/lubrificante para o projeto i HS i máximo de horas que cada projeto i pode voar Rm recurso total (custo) de manutenção / suprimento disponível Rl recurso total (custo) de combustível / lubrificante disponível xm i recurso de manutenção/suprimento que será distribuído para o projeto i xl i recurso de combustível/lubrificante que será distribuído para o projeto i O problema pode ser formulado como um problema de programação linear conforme se segue: max f ( xmi, xli ) i =,..., np () sa np i= np i= xm Rm i xl Rl i Cmi xmi = * xli Cli i =,, np (4) limitantes LImi xmi min {LSmi, LSAmi}, i =,..., np (5) LIli xli min {LSli, LSAli }, i =,..., np (6) onde: LI mi = Cm i NHVIi * NPi custo (em relação à manutenção/suprimento) para a capacitação mínima do projeto i LS mi = Cm i * NHVSi * NPi custo (em relação à manutenção/suprimento) para a capacitação ideal do projeto i LI li = Cl i * NHVIi * NPi custo (em relação à combustível/lubrificante) para a capacitação mínima do projeto i LS li = Cl i * NHVSi * NPi custo (em relação à combustível/lubrificante) para a capacitação ideal do projeto i LSA mi = Cm i * HSi * NAi custo (em relação à manutenção/suprimento) para o limite de horas de vôo do projeto i LSA li = Cl i * HSi * NAi custo (em relação à combustível/lubrificante) para o limite de horas de vôo do projeto i A restrição () impõe que o recurso total utilizado para manutenção/suprimento não seja superior ao recurso disponível. O mesmo é exigido para o recurso de combustível/lubrificante pela restrição (3). As restrições (4) procuram relacionar a distribuição de recursos de manutenção/suprimento e combustível/lubrificante de forma a manter um certo equilíbrio entre eles. Isto foi considerado para evitar que, para um dado projeto, o recurso de manutenção/suprimento fique no limite mínimo e o recurso de combustível/lubrificante no limite máximo, por exemplo. Os limitantes (5) e (6) são considerados devido à existência de uma capacitação mínima e de uma capacitação ideal para cada projeto, ou seja, à exigência de que não se deve alocar menos horas de vôo do que o mínimo e, da mesma forma, não mais do que o ideal. Entretanto, quando existe a limitação imposta pelo número máximo de horas de vôo para um determinado projeto, devemos considerar que este poderá ter menos horas de vôo que a definida pela sua capacitação ideal. Uma vez que a distribuição orçamentária, em última instância, objetiva a melhoria da capacitação dos pilotos da FAB, foram analisadas, além da alocação máxima de recursos (.a), () (3)

114 diferentes formas de avaliar a função objetivo considerando esta informação em conjunto com a alocação dos recursos ((.b) a (.e)). Neste sentido, foram analisadas as seguintes funções objetivo: Alocação máxima dos recursos: np f ( xmi, xli ) = xmi + xli (.a) i= Capacitação máxima do projeto - em Horas: np xmi + xli f ( xmi, xli ) = i= Cli + Cmi Máxima capacitação média dos pilotos - em Horas: np xm i + xli f ( xmi, xli ) = NPi i= Cli + Cmi Máxima capacitação média dos pilotos - em Percentagem: np xm i + xli f ( xmi, xli ) = dist. normali NPi i= Cli + Cmi Alocação máxima dos recursos e Máxima capacitação média dos pilotos - em Horas: np f ( xmi, xli,ci ) = xmi + xli + Ci i =,,np i= Observe que a função objetivo (.d) utiliza o conceito da curva de aprendizagem, apresentada anteriormente (Figura ), e procura obter uma capacitação atual o mais próxima possível da capacitação ideal de cada projeto. Este objetivo é considerado, pois uma mesma quantidade de horas pode corresponder à diferentes porcentagens da capacitação média dos pilotos uma vez que as curvas de aprendizagem de cada projeto são diferentes. A função objetivo (.e) foi testada de forma a expressar, tanto o recurso quanto a capacitação na função a ser avaliada e é tratada no trabalho como versão.a. Nesta formulação, assim, além das restrições () a (6) já existentes no modelo e apresentadas anteriormente, foi necessário incluir as restrições (7), para relacionar recurso e capacitação, bem como as novas variáveis de decisão C i, sendo que C i 0. xm i + xli Ci NPi Cli CM = (7) + i Considerando ainda esta versão, foram analisados também os resultados excluindo as restrições (4) do modelo. Isto foi feito considerando que as restrições (7) já relacionam os dois recursos. Esta modificação será tratada no trabalho como versão.b. Em todos os modelos analisados, após resolver o problema é possível obter a capacitação por projeto ( Ci * NPi ) e a capacitação média dos pilotos do projeto ( C i ). 3. Resultados Para a resolução dos modelos descritos na seção anterior (exceto o modelo (.d)) foram utilizados dois softwares de otimização: o pacote comercial CPLEX 6.5 e o pacote não-comercial GLPK 3. da GNU. Como as bibliotecas do GLPK estão em fase de validação e novas versões estão sendo incorporadas ao software, os resultados gerados devem ser analisados com cautela. Foi observado, por exemplo, que este software não resolve o modelo deste trabalho quando se considera a relação de igualdade presente nas restrições () e (3). Neste sentido, esta ferramenta não deve ser escolhida como padrão por não ser possível garantir a sua total confiabilidade. Neste trabalho, o GLPK foi utilizado somente como teste, para conhecimento da ferramenta e para comparar seus resultados com os produzidos pelo CPLEX e pelo método de algoritmo genético (utilizado na resolução de todos os modelos). A utilização de algoritmo genético, como uma abordagem evolutiva, requer que uma condição de parada para o processo seja especificada. Esta condição baseia-se, em geral, no desempenho ou (.b) (.c) (.d) (.e)

115 grau de otimização que se deseja alcançar ou no número máximo de gerações estabelecido para o processo evolutivo. No caso das funções objetivo lineares, esta condição foi determinada a partir dos valores ótimos fornecidos pelo(s) software(s) CPLEX e/ou GLPK. Como estes softwares não trabalham com funções não-lineares, não foi possível utilizá-los considerando a capacitação do piloto em percentagem (.d). Neste caso, a condição de parada utilizada foi atingir um número máximo de gerações. Esta condição de parada empírica deverá ser substituída, quando da real utilização do sistema, por um critério melhor especificado. A Tabela apresenta os dados de entrada utilizados. Tabela Dados de Entrada para Modelo de Otimização Rm ,46 Rl ,36 Projetos Número Aeronaves Número Pilotos Limite Inferior (30%) Horas Limite Superior (95%) Custo Custo Manutenção Lubrificante Hora Máx. da Aeronave :00 50: , 40,30 00: :00 50: , 40,30 00: :00 87:00 648,7 747,56 00: :00 87:00 648,7 747,56 00: :00 87:00 648,7 747,56 00: :00 68:00 05,4 360,40 00: :00 68:00 05,4 360,40 00: :00 68:00 05,4 360,40 00: :00 68:00 05,4 360,40 00: :00 68:00 05,4 360,40 00: :00 68:00 05,4 360,40 00: :00 68:00 087,44 75,05 00: :00 0:00 4,6 88,5 300: :00 0:00 79,6 440,46 300: :00 0:00 000,00 39,95 300: :00 0:00 000,00 39,95 300: :00 0:00 334,55 5,07 300: :00 0:00 334,55 5,07 300:00 Considerando a formulação do problema, sabe-se que, um mesmo valor da função objetivo pode levar à diferentes distribuições de recursos (diferentes valores para xm e xl). Isto fica mais evidente quando se utiliza o algoritmo genético, visto que as ferramentas CPLEX e GLPK fornecem uma única configuração de valor ótimo. Um exemplo será apresentado a seguir através dos resultados obtidos pelo algoritmo genético e considerando como função objetivo a alocação máxima de recurso. Em uma análise preliminar verificou-se que, de um total de 478 alocações de recursos que atingiram o grau de otimalidade buscado (fornecido pelo(s) software(s) CPLEX e/ou GLPK), 4 distribuições diferiam em pelo menos R$000,00. Esta análise foi feita tomando-se, arbitrariamente, como referência o recurso de manutenção para o projeto (Tabela ) e classificando-se todas as 478 alocações deste recurso em ordem crescente, e calculando-se posteriormente a diferença entre dois valores consecutivos nesta classificação. Assim, têm-se soluções alternativas para as distribuições de recursos considerando os dados de entrada da Tabela, conforme pode ser ilustrado pela Tabela.

116 Tabela Exemplo de Duas Distribuições de Recursos Geradas pelo Algoritmo Genético. Distribuição Distribuição Projetos Recurso (R$) Recurso (R$) Recurso (R$) Recurso (R$) Manut. / Sup. Lub. / Comb. Manut. / Sup. Lub. / Comb , , , , , , , , , , , , , , ,34 70, ,6 5773, , , , , , , , , , , , , , , , , , , , , , , , , , ,43 389, , , , , , , , ,76 569, , , , , ,00 97, ,8 3495, , , , , , , , , , ,77 TOTAL , , , ,36 Estas duas distribuições, embora não difiram no tocante à função objetivo avaliada, possibilitam capacitações distintas que, em termos de percentual médio por piloto, correspondem a 53,57% e 5,35%, respectivamente. Ou seja, pode-se fornecer ao decisor diferentes distribuições para uma mesma alocação de recurso e cujos resultados variam em termos de capacitação média dos pilotos. As Figuras, 3 e 4 também mostram a diversidade na distribuição do recurso. Utilizando todos os métodos de resolução, o valor da função objetivo é o mesmo, entretanto, observe que diferentes distribuições do recurso são considerados para cada um dos 8 projetos. Nas Figuras 3 e 4, verifica-se que, para o exemplo apresentado, o GPLK e o algoritmo genético apresentaram distribuições muito próximas. Alocação máxima de recursos - CPLEX Recurso de Manut/Sup Recurso de Lub/Comb Recurso Projetos Figura Dados referentes à distribuição de recursos (função objetivo.a) CPLEX

117 Alocação máxima de recursos - GLPK Recurso de Manut/Sup Recurso de Lub/Comb Recurso Projetos Figura 3 Dados referentes à distribuição de recursos (função objetivo.a) GLPK Alocação máxima de recursos - Algoritmo Genético Recurso de Manut/Sup Recurso de Lub/Comb Recurso Projetos Figura 4 Dados referentes à distribuição de recursos (função objetivo.a) Algoritmo Genético A Tabela 3 mostra os resultados obtidos com relação à análise sobre qual função objetivo seria a mais adequada, objetivando uma maior capacitação da FAB (em percentagem). As distribuições individuais de recursos de manutenção/suprimento e combustível/lubrificante para os dezoito projetos não estão apresentadas neste trabalho mas pode-se observar, pelas colunas de resultado de capacitação média, que diferentes distribuições fornecem diferentes resultados de capacitação média. O melhor resultado, entre as três abordagens utilizadas, para cada função objetivo analisada, encontra-se em destaque na última coluna resultados de capacitação média por piloto em percentagem. A distribuição de recursos em termos de capacitação por piloto em percentagem (.d) foi a que obteve maior índice de capacitação por piloto dentro desta análise (57,57%) e encontra-se com a linha destacada em negrito. Na tabela, também estão destacadas quais abordagens (CPLEX, GLPK ou algoritmo genético) obtiveram maior percentual médio de capacitação dos pilotos, para cada diferente forma de avaliar a função objetivo.

118 Tabela 3 - Resultados Obtidos com Diferentes Abordagens Analisadas Resultados Recursos Resultados Capacitação Média Função Abordagem Projeto Piloto Piloto Objetivo Manut. / Sup. Lub. / Comb. (horas) (horas) (%) CPLEX , , :9:48 957:43:48 5,7 Alocação Máxima GLPK , ,36 95:30:00 837:43: 5,38 de Recurso (.a) Algoritmo Genético , ,36 847:5:00 88:45:8 5,37 sobra recurso 7,94 0,00 Capacitação CPLEX , ,36 673:6:48 035:30:00 54,3 Máxima do Projeto sobra recurso.04.8,3 0,00 (em Horas) (.b) GLPK , ,36 673:6:48 035:30:36 53,95 sobra recurso.04.8,3 0,00 Algoritmo Genético , ,39 673:6:48 035:30:00 54,3 sobra recurso.04.8,8 0,0 Máxima CPLEX , ,36 60:56:4 085:6:4 56,47 Capacitação Média sobra recurso ,49 0,00 dos Pilotos (em GLPK , ,36 60:56:4 085:6:4 56,47 Horas) (.c) sobra recurso ,49 0,00 Algoritmo Genético , ,3 60:56:4 085:6:4 56,47 Máxima Capacitação Média dos Pilotos (em %) (.d) sobra recurso ,57 0,04 Algoritmo Genético , , 4030:5:00 064:00:00 57,57 sobra recurso 0,8 0,4 Versão (.a) CPLEX , ,36 596:46: 084:57:00 56,6 GLPK , ,36 596:46: 084:57:00 56,6 Recurso e Máxima Capacitação Média Algoritmo Genético , , :37:49 003:3:0 54,78 dos Pilotos (em Horas) (.e) sobra recurso Versão (.b) , ,87 CPLEX , ,36 607:7:4 096:07: 57,03 GLPK , ,36 607:7:4 096:07: 57,03 Algoritmo Genético , ,36 607:7:4 096:07: 57,03 Os melhores resultados, acima de 55%, foram obtidos considerando a capacitação do piloto na função objetivo. Estes resultados parecem apontar para o fato de que não se deve considerar somente o recurso na função objetivo, mas principalmente, a finalidade deste recurso que, no momento, é a capacitação dos pilotos da Força Aérea. A Tabela 3 mostra ainda que, dependendo da função objetivo, pode-se, com um recurso para manutenção/suprimento e combustível/lubrificante menor, obter uma capacitação média por piloto maior (função objetivo (.c) em relação a (.a) e (.b), por exemplo). Comparando-se os resultados obtidos pelas abordagens das versões.a e.b, verifica-se que a versão.b proporcionou uma maior capacitação final. Além de considerar a capacitação, esta versão, mesmo não tendo de modo explícito restrições como as expressas pelas Equações (4), mantêm um certo equilíbrio entre os recursos de manutenção/suprimento e combustível/lubrificante, o que é bastante desejável. Para os dados analisados neste trabalho verifica-se que a variabilidade obtida entre as diferentes funções objetivo considerando recursos de manutenção/suprimento foi de aproximadamente 3,55% (obtido comparando-se o maior e menor valor deste recurso entre todos os resultados) e em termos de combustível/lubrificante foi de aproximadamente,80%. Este fato é provavelmente decorrente das restrições (4) que procuram manter um certo equilíbrio entre as distribuições de recursos de manutenção/suprimento e combustível/lubrificante.

119 Sobre a capacitação média por piloto e por projeto verifica-se uma variabilidade maior entre as diferentes funções objetivo analisadas. Observe que, para um mesmo valor ótimo da função objetivo, por exemplo, considerando o caso (.a), foram obtidos diferentes valores para a capacitação média, seja por projeto ou por piloto. Isto pode ser entendido quando se observa as Figuras a 4, apresentadas anteriormente, que relacionam recursos a cada projeto analisado e calcula para cada projeto, através da fórmula (7), a quantidade de horas de vôo. Isto pode ser decorrente da forma de alocação adotada por cada método de resolução, visto que o único critério que diferencia os projetos é a restrição (4). No contexto geral, observa-se que as diferentes relações entre o custo de manutenção/suprimento e o custo de lubrificante/combustível de uma hora de vôo de cada projeto resultaram no surgimento de sobras de recursos no processo de otimização. Por exemplo, projetos com consumo elevado de manutenção/suprimento em relação ao consumo de lubrificante/combustível (para uma hora de vôo) podem levar à sobra de recurso de manutenção/suprimento, como ressaltado na Tabela 3. Esta sobra de recursos pode, por exemplo, ser utilizada pelo decisor para complementar recursos de projetos que sejam prioritários. Verifica-se também que à medida que os pré-requisitos para otimização tornam-se mais rígidos, como é o caso quando se realiza a otimização buscando o melhor percentual médio de capacitação por piloto ((.c), (.d) e (.e)), a alocação de recursos perde em flexibilidade e embora as diferenças de distribuições mencionadas anteriormente ainda possam ser observadas, elas foram minimizadas quando compara-se as três abordagens utilizadas (CPLEX, GLPK e algoritmo genético). Pelo exposto, verifica-se que as ferramentas utilizadas podem auxiliar o decisor a analisar quanto uma distribuição de recursos influencia na capacitação, tanto para cada projeto (e, por conseguinte, por piloto a ele pertencente) quanto para a Força Aérea como um todo. Ressalta-se que os poucos resultados aqui analisados não permitem maiores generalizações, e, apesar de bastante plausíveis, as conclusões obtidas podem decorrer apenas da configuração específica, e talvez muito restritiva, do cenário enfocado. 4. Conclusão Os testes realizados até o momento para o problema de otimização da distribuição de recursos orçamentários, visando a manutenção e o aperfeiçoamento da Capacitação Operacional da Força Aérea, possibilitaram verificar a viabilidade de utilizar as abordagens de otimização no problema proposto. Os resultados alcançados mostraram a aplicabilidade individual dos métodos escolhidos, atestando ainda as vantagens de sua utilização conjunta. Através da aplicação conjunta dos métodos exatos (GLPK e CPLEX) e do algoritmo genético foi possível, por exemplo, verificar-se a existência de diferentes distribuições de recursos para um mesmo valor ótimo da função objetivo. A aplicação seqüencial destas ferramentas permite que o valor ótimo gerado pelos métodos exatos atue no sentido de guiar a busca realizada pelo processo evolutivo que, ao explorar diferentes regiões do espaço de soluções do problema, permite que distribuições de recursos distintas sejam encontradas. Empregados de modo exclusivo, o algoritmo genético não é capaz de garantir a otimalidade da solução encontrada e o método exato, por buscar a otimalidade, revela-se conservador na exploração do espaço de soluções. Do ponto de vista gerencial, o fato de um mesmo grau de otimização de capacitação estar associado a um conjunto de diferentes distribuições possíveis parece bastante atrativo, pois permite que a alocação de recursos aos projetos ocorra de modo a refletir situações conjeturais distintas. Com respeito à informação fornecida pelo modelo de otimização ressalta-se que esta se refere a um valor médio de capacitação operacional, podendo não representar a capacitação real de toda a Força Aérea mas sim uma indicação da mesma. Como continuação deste trabalho, os próximos passos a serem realizados e considerações a serem analisadas são: - Estender os resultados para todos os Comandos-Gerais e Departamentos da Aeronáutica de forma a, considerando um número maior de projetos, validar as conclusões apresentadas neste trabalho; - Analisar as vantagens e desvantagens de se apresentar diferentes distribuições com pequena variabilidade nos seus resultados; - Inserir pesos no modelo. Eles serão a variável relacionada à informação do decisor na distribuição dos recursos e, conseqüentemente, na capacitação dos projetos e dos pilotos; - Criar critérios para distribuição de recursos para os projetos que não influenciam diretamente na capacitação.

120 5. Referências Bibliográficas Bazaraa, M.; Jarvis, J.J.; Sherali, H.D. Linear programming and network flows. New York, John Wiley & Sons CPLEX 6.5. User s manual. ILOG Inc. Cplex Division. 00. Deb, K. e Beyer, H. G. Self-adaptative genetic algorithms with simulated binary crossover. Evolutionary Computation Journal, v., n. 9, 97-. Mar. 00. Deb, K.; Joshi, D. e Anand, A. Real-coded evolutionary algorithms with parent centric recombination. Kampur: Indian Institute of Technology - Kampur Genetic Algorithms Laboratory (KanGAL), p. (KanGAL-00003). GLPK 3.. GNU Linear Programming Kit Michalewicz, Z. e Schoenauer, M. Evolutionary algorithms for constrained parameter optimization problems. Evolutionary Computation, Vol.4, No., pp Valentin Novackoski, V.; Prati, A.; Destro, J. P. B.; De Marchi, M. M. e Costa, P. C. G. (EMAER). SISGPO Descrição Preliminar da Modelagem de Alocação do Esforço Aéreo. Relatório de pesquisa do IEAv/CTA (a ser publicado). 00.

121 Simulação Monte Carlo de Mísseis Antiaéreos Wilson J. Vieira, Airton Prati, José Paulo B. Destro CTA, Instituto de Estudos Avançados, Caixa Postal São José dos Campos, SP Resumo Neste trabalho é feita uma retrospectiva dos desenvolvimentos realizados no IEAv sobre Simulação Monte Carlo do combate entre míssil e aeronave. O primeiro trabalho foi a simulação computacional de um modelo unidimensional proposto na literatura. Em seguida foi feito o equacionamento do problema tridimensional que permitiu a visualização de diversas situações aleatórias do combate míssil-aeronave. O próximo trabalho foi conceber uma estratégia de evasão para a aeronave. Os trabalhos em andamento tratam de uma modelagem bidimensional para otimizar as trajetórias do míssil, que em seguida será aplicada ao modelo tridimensional. Palavras-chave Simulação Monte Carlo, Combate Aéreo, Defesa Aérea. I. INTRODUÇÃO A capacitação do IEAv na área nuclear foi adaptada para a simulação do combate entre aeronave e míssil. Foi feita uma analogia entre o transporte de nêutrons e a simulação da trajetória de mísseis. Neste sentido, foi estabelecida uma linha de pesquisa que se enquadra dentro do tema de Inteligência de Máquinas e Robótica do Sistema de Ciência, Tecnologia e Inovação de Interesse da Defesa Nacional (SisCTID). Neste trabalho é feita uma retrospectiva dos desenvolvimentos realizados no IEAv, nesta linha de pesquisa. O primeiro trabalho foi a programação de um modelo unidimensional proposto na literatura []. Os resultados obtidos não concordaram com os publicados na literatura. No entanto, foi obtida uma solução probabilística que comprovou a validade dos resultados do programa. Uma vez resolvida a questão da concordância, o programa foi estendido para o caso de múltiplas aeronaves. Neste caso, foram calculadas as probabilidades de sucesso de uma missão de ataque a uma base de mísseis antiaéreos utilizando mais aeronaves. Em seguida foi feito um equacionamento do problema tridimensional fazendo uma analogia com o transporte de nêutrons. Este trabalho foi importante porque permitiu a visualização de diversas situações aleatórias do combate míssil-aeronave. O próximo trabalho foi conceber uma maneira de guiar a aeronave de acordo com uma estratégia de evasão. Neste caso foi percebido o poder da metodologia Monte Carlo de fazer simulações de grande interesse para o treinamento de pilotos e para a concepção de mísseis. A simulação é importante nas verificações de erros ligados às especificações de projeto e à coordenação dos equipamentos, evitando custos operacionais e prevendo falhas que poderiam comprometer as missões. W. Vieira, Tel , A. Prati, Tel , J. P. B. Destro, Tel A importância do entendimento e modelagem dos elementos de combate aéreo vem ganhando relevância. Por exemplo, na Guerra do Golfo, os requisitos de precisão e coordenação para diminuição do número de baixas, integrados à guerra eletrônica, necessitam de diversos tipos de simulações. Os trabalhos em andamento tratam de uma modelagem bidimensional para um estudo mais elaborado com o objetivo de otimizar as trajetórias do míssil, que em seguida será aplicada ao modelo tridimensional. Outras variáveis, por exemplo, relevo do terreno e contramedidas eletrônicas, também serão implementadas no futuro. A Seção II trata do duelo unidimensional entre aeronave e uma base de defesa aérea [] e [3]. A Seção III mostra os aspectos da introdução do tratamento tridimensional. A Seção IV trata dos trabalhos em andamento e de trabalhos futuros. II. O DUELO UNIDIMENSIONAL A. O Modelo Unidimensional Esta seção trata-se da simulação do combate entre uma aeronave e uma base de defesa antiaérea utilizando métodos Monte Carlo. O modelo escolhido [] possui várias características que permitem verificar a importância e a versatilidade do método para este tipo de problema. Além disto, o modelo simplificado pode ser estendido para modelos mais sofisticados. No modelo de duelo entre a aeronave e a defesa antiaérea as seguintes alternativas são possíveis: A aeronave é destruída e a defesa antiaérea sobrevive; A aeronave sobrevive e a defesa antiaérea é destruída; Ambos são destruídos; e Ambos sobrevivem. O modelo proposto baseia-se nas seguintes regras: No caso do alvo ser atingido, ele é totalmente destruído; Uma vez disparados os mísseis não podem ser destruídos; A aeronave e a defesa antiaérea começam a disparar no instante em que o oponente entrar em seu raio de ação; Ambos continuam a disparar até um ou ambos serem destruídos, ou acabarem os mísseis; A aeronave voa a velocidade constante, direto ao alvo e, após o último disparo, reverte a direção e se afasta com a mesma velocidade. Os parâmetros da aeronave são:

122 V= Velocidade D = Intervalo entre disparos da aeronave M= Número de mísseis R = Raio de ação dos mísseis da aeronave U (R)= Velocidade média do míssil como função da distância do disparo P (R)= Probabilidade de acerto do míssil como função da distância de disparo Os parâmetros da defesa são: D = Intervalo entre disparos da defesa N= Número de mísseis da defesa R = Raio de ação dos mísseis da defesa U (R)= Velocidade média do míssil como função da distância do disparo P (R)= Probabilidade de acerto do míssil como função da distância de disparo As equações do modelo estão relacionadas à variável tempo que tem início no instante do primeiro disparo. O primeiro disparo é dado ou pela aeronave ou pela defesa, dependendo de qual tem o maior raio de ação. A distância entre a aeronave e a base é dada em função da velocidade uniforme da aeronave. O próximo passo é calcular a seqüência temporal da ocorrência dos eventos críticos. Estes eventos são os tempos em que a aeronave dispara os mísseis, os tempos em que estes atingiriam a defesa, os tempos em que a defesa dispara seus mísseis e os tempos em que estes atingiriam a aeronave. Os eventos críticos são calculados considerando que a aeronave está se aproximando da base de mísseis, ou a aeronave está se afastando, ou a aeronave estava se aproximando, mas inverteu a direção e está se afastando. B. Resultados A Tabela I mostra os dados para um caso resolvido []. A velocidade da aeronave é de 600 pés/s. TABELA I DADOS UTILIZADOS PARA TESTE M D R N D R Os resultados obtidos encontram-se na Tabela II. O resultado GKAS significa a porcentagem defesa destruídaaeronave sobreviveu, AKGS a porcentagem aeronave destruída-defesa sobreviveu. O programa calcula outras probabilidades: ambos são destruídos, ambos sobrevivem, número médio de mísseis necessários para destruir a defesa e o número médio para atingir a aeronave. Os motivos para a não concordância dos resultados podem ser vários. Porém, o programa computacional foi testado com x os resultados de uma função geométrica ( pq, onde p é a probabilidade de acertar o alvo, q é igual a p e x é o número do tiro) para valores constantes no lugar das funções fornecidas e os resultados foram praticamente idênticos aos da função geométrica. Para calcular a probabilidade total de um dos adversários destruir o outro são consideradas as seguintes premissas: ) cada míssil disparado é um evento independente e tem uma probabilidade própria de destruir o alvo adversário; ) a partir do segundo disparo o alvo pode ter sido destruído pelo míssil anterior; 3) a partir de determinado tempo um adversário poderá estar impedido de disparar um novo míssil, por causa de sua própria destruição. Assim, no caso exemplo considerado, a probabilidade do primeiro míssil disparado pela aeronave destruir a defesa antiaérea é sua probabilidade característica que foi calculada em função da distância, ou seja P ()=0,040. A probabilidade do segundo míssil disparado pela aeronave destruir o alvo tem que levar em conta a probabilidade do primeiro míssil ter errado o alvo, ou seja, P ()=[- P ()]P (). Porém, a partir do terceiro disparo da aeronave, deve-se considerar também a probabilidade de não-destruição da aeronave pelo míssil disparado pela defesa antiaérea, ou seja, P (3)=[-P ()] [-P ()] [-P ()]P (3). Esse processo deve ser repetido até o fim do estoque de mísseis. Assim, a probabilidade total da aeronave incursora destruir a defesa antiaérea é igual a soma das probabilidades individuais de cada míssil disparado por ela. As probabilidades de acerto encontram-se nas Tabelas III e IV. De forma semelhante calcula-se a probabilidade total da defesa antiaérea destruir a aeronave incursora. TABELA II RESULTADOS OBTIDOS Modelo Probabilístico Modelo Monte Carlo Publicado na Literatura [] GKAS 8,834 8,8645 6,5 AKGS 6,0309 6,9479 5,5 TABELA III HISTÓRICO DE LANÇAMENTO DE MÍSSEIS DA AERONAVE Tempo relativo Tempo relativo de do disparo do chegada do míssil míssil disparado ao (segundos) alvo(segundos) Número do disparo (i) Probabilidade de acerto do míssil. P(i) 0,00 6,995 0, ,00 8,877 0, ,00 0, , ,00, ,800 5,00 5, , ,00 7, , ,00 0,4630 0, ,00 3,0408 0, ,00 5,6907 0, ,00 8, Número do disparo (i) TABELA IV HISTÓRICO DE LANÇAMENTO DE MÍSSEIS DA DEFESA Tempo relativo Tempo relativo de do disparo do chegada do míssil míssil disparado ao (segundos) alvo(segundos) Probabilidade de acerto do míssil. P(i) 3, ,3469 0, , , , , , , , ,8598 0, , , ,40000 Os resultados da Tabela II não deixam dúvidas que o modelo Monte Carlo desenvolvido neste trabalho está correto. As discrepâncias com os resultados da literatura não puderam ser explicados. C. Missões com Múltiplas Aeronaves O modelo anterior [] foi utilizado como ponto de partida para a introdução de múltiplas aeronaves. O combate entre defesa antiaérea e múltiplas aeronaves oferece várias possibilidades de resultados que podem ser analisadas para indicação do número ótimo de aeronaves para

123 participar de uma missão. Os resultados podem ser verificados em [3]. III O MODELO TRIDIMENSIONAL A. Hipóteses e Critérios para Implementação do Modelo A grande vantagem do modelo tridimensional é fornecer uma solução mais realística, tanto para o treinamento de pilotos como para o projeto de mísseis. Além disto, neste caso é possível colocar as características dinâmicas do míssil e da aeronave. A amostragem da entrada de aeronaves no raio de ação da base antiaérea permite apenas aquelas com altitude mínima. Assume-se que a faixa de variação para o ângulo de deflexão da aeronave está entre 0 e 45, sendo que esta deflexão forma uma nova direção com um ângulo azimutal uniformemente distribuído entre 0 e 360, no plano perpendicular à direção da aeronave. Em outras palavras, as aeronaves são amostradas aleatoriamente no raio de detecção da defesa e mudam de direção também aleatoriamente [4]. Míssil e aeronave são descritos por seus cossenos diretores e velocidades. Como restrição às manobras da aeronave, foi considerado um tempo mínimo de espera para sua mudança de direção. Isto simula uma manobra mais realística de uma aeronave. Considera-se que o míssil terra-ar parte do ponto (0, 0, 0), origem do sistema de coordenadas, com velocidade superior à da aeronave em todos os casos. O míssil sempre manobra visando o ponto de interceptação com a aeronave. Adota-se um tempo para detecção da mudança de direção da aeronave e ajuste de nova direção do míssil. A aeronave e o míssil não dispõem de estratégias de defesa ou de ataque. Não são consideradas contra medidas eletrônicas, bem como considerações dinâmicas da aeronave e do míssil. Como critérios de destruição da aeronave, ela é idealizada no centro de uma esfera de raio tal que a explosão do míssil dentro desta esfera é suficiente para abater a aeronave, seja por impacto ou por ondas de choque. Para o míssil, foi assumido um tempo máximo de vôo, ou autonomia. O modelo também contempla a colisão do míssil contra o solo. A aeronave consegue escapar do míssil nesses dois últimos casos. Para definição do incremento de tempo, que define a verificação da ocorrência dos eventos, considera-se a distância de destruição da aeronave, e a velocidade do míssil. Este procedimento garante que a posição da aeronave esteja dentro ou não do raio de destruição. Foram ensaiados valores de 5000, 0000, 5000 e 0000 metros para o raio de detecção. Para tempos mínimos para mudança de direção da aeronave foram testados os tempos,, 3 e 5 segundos. Foram calculados a probabilidade de destruição da aeronave e o tempo médio e a distância média em que isso ocorreu. Os principais resultados encontram-se em [4]. B. Uma Estratégia de Fuga para a Aeronave Manobras aleatórias para a aeronave foram úteis para avaliar o algoritmo computacional. No entanto, é mais importante poder dirigir a aeronave de modo a testar a efetividade do míssil. Uma estratégia de fuga da aeronave bastante simples consiste em determinar uma nova direção contrária à qual o míssil se aproxima. Para isto são determinados novos co-senos diretores para a aeronave em função de variáveis angulares introduzidas para obtenção desta estratégia [5]. A estratégia utilizada pode ser vista na Fig.. Considerando que a aeronave se encontra no centro do eixo bidimensional e em direção perpendicular à esta página, se o míssil se aproxima pelo quadrante II, então aeronave faz uma manobra com direção definida pelo ângulo, no quadrante IV. III IV II ϕ + π Fig.. Estratégia de evasão da aeronave. Para testar o programa foram avaliadas aeronaves e mísseis com diversas velocidades. Além disto, foram testados diversos valores dos parâmetros de restrição às manobras de cada um. Os resultados foram publicados em [5]. A utilização da análise tridimensional Monte Carlo para a simulação do combate míssil-aeronave permite a construção de um modelo de simulação tão realístico quanto desejado. Para os próximos trabalhos pretende-se desenvolver uma melhor visualização da simulação. Esta capacidade gráfica é um fator crítico para a aplicabilidade eficiente do programa computacional. III. AVALIAÇÃO DE MODELOS DE INTERCEPTAÇÃO O tratamento simplificado dos trabalhos anteriores justificou um estudo mais aprofundado de estratégias de interceptação da aeronave. O objetivo é comparar diferentes formas de interceptação possíveis no combate entre uma aeronave defensiva, dotada de míssil ar-ar guiado pela emissão infravermelha da aeronave invasora. São utilizadas técnicas de Monte Carlo na simulação de situações de engajamento considerando as velocidades, ângulo de rastreamento, passos de controle, etc. Neste trabalho [6] foi aplicada uma modelagem bidimensional para poder simplificar o equacionamento das variáveis angulares. Uma vez verificada a utilidade do algoritmo, ele será aplicado no modelo tridimensional. O míssil ar-ar é disparado e passa a perseguir a aeronave invasora até destruí-la, perdê-la de foco, ou acabar seu combustível. Os inimigos são gerados aleatoriamente e a mira do míssil é feita considerando o envelope infravermelho. A simulação Monte Carlo fornece a probabilidade de destruição da aeronave, o tempo de perseguição para destruição e a distância de destruição. O envelope infravermelho da aeronave inimiga que pode ser visualizado pelo míssil é modelado de maneira simplificada como um setor circular, com abertura I ϕ a r y r

124 [ α max, αmax ], centrada na origem do sensor. A utilização de envelopes infravermelhos realísticos não acarretará em grande aumento na complexidade do algoritmo. Esta é uma característica da Simulação Monte Carlo que permite o aumento da sofisticação do modelo sem aumentar a complexidade do cálculo computacional. No trabalho [6] são estudadas as seguintes estratégias para o míssil perseguir a aeronave: Direto à aeronave. Neste caso o algoritmo é bastante simples, pois o ângulo entre a direção do míssil e a posição da aeronave é igual a zero. Em direção a uma posição futura da aeronave. Este procedimento leva o míssil ao local de interceptação com a aeronave. O míssil persegue a aeronave checando o ângulo entre sua direção e a posição da aeronave. Ele altera sua direção, conforme mudanças neste ângulo, no sentido de encontrar um ângulo constante. Este ângulo constante significa que o míssil irá interceptar a aeronave em um ponto futuro. A correção considera um tempo necessário para manobra do míssil. Simpósio de Logística da Marinha, 6 e 7 de dezembro de 997, Rio de Janeiro, RJ. [3] W. J. Vieira; A. Prati. Simulação Monte Carlo de Combate entre Múltiplas Aeronaves e Defesa Antiaérea, II Simpósio de Pesquisa Operacional da Marinha e III Simpósio de Logística da Marinha, 998, Rio de Janeiro, RJ. [4] W. J. Vieira; A. Prati, J. P. B. Destro, e J. L. S. Oliva. Simulação Monte Carlo do Combate entre Míssil e Aeronave. In: III SIMPÓSIO DE PESQUISA OPERACIONAL E IV SIMPÓSIO DE LOGÍSTICA DA MARINHA, 999, Rio de Janeiro. Anais do SPOLM 99. Rio de Janeiro: EGN/CASNAV, 999. [5] W. J. Vieira; A. Prati, e J. P. B. Destro, "Algoritmo de Monte Carlo de Simulação de Trajetórias de Mísseis e Aeronaves", Anais do Workshop de Computação (WORKCOMP 000), São José dos Campos, 7 e 8 de Outubro, (000). [6] W. J. Vieira; A. Prati, e J. P. B. Destro. Avaliação de Modelos de Combate entre Míssil e Aeronave. In: VII SIMPÓSIO DE PESQUISA OPERACIONAL E LOGÍSTICA DA MARINHA, 7 a 8 de dezembro, 004, Rio de Janeiro. A manobrabilidade do míssil é fundamental para eficiência de interceptação. Para maiores tempos de manobra, aumenta a probabilidade de perda do alvo. Com relação à autonomia, pode-se inferir que o algoritmo direto é mais eficiente. TABELA V PARÂMETROS DA AERONAVE (A) E DO MÍSSIL (M). M (Jararaca) M (Piranha) A (AMX) A (Mirage) Velocidade [Mach],0 3,0 0,7,0 Os resultados mostraram a superioridade o algoritmo direto em todas as situações. Uma única exceção foi para o caso A x M. Isto significa que para o caso de um míssil mais rápido e uma aeronave subsônica, a aeronave não consegue sair de perto do ponto de interceptação. V CONCLUSÕES A simulação Monte Carlo para o problema do combate míssil x aeronave pode ser feita para modelos bastante detalhados. No entanto, neste trabalho foi mostrada a potencialidade do método apenas para modelos simplificados com o objetivo de demonstração de conceitos. Fica demonstrado, mesmo assim, que estas simulações têm grande utilidade e importância para a área de Defesa. Uma simulação do combate míssil versus aeronave com grande riqueza de detalhes e com uma visualização feita através de animações gráficas sofisticadas, certamente é o objetivo de pesquisadores, programadores e usuários. Por esta razão os trabalhos no IEAV deverão continuar. REFERÊNCIAS [] R. E. Shannon Systems Simulation: The Art and Science. pág , Prentice-Hall, Englewood Cliffs, New Jersey, 975. Condensado de: R. E. Shannon, Air Defense Engagement Duel-Model I. UARI Report No. 53, University of Alabama Research Institute, Huntsville, Alabama, setembro, 968. [] W. J. Vieira; A. Prati Simulação Monte Carlo de Combate Aeronave- Defesa Antiaérea, I Simpósio de Pesquisa Operacional da Marinha e II

125 Laboratório de Processamento de Sinais Radar Assistido por Computador: Uma Nova Perspectiva para o Ensino de Guerra Eletrônica na FAB. º Ten. Esp. Com. Alexandre Camacho Coelho. Destacamento de Controle do Espaço Aéreo de Boa Vista. ; Resumo : A concepção, execução e interpretação de experimentos têm grande importância no processo de ensino-aprendizagem, principalmente em áreas de alta tecnologia como a Guerra Eletrônica. Ciente desta realidade, o Comando da Aeronáutica tem investido na edificação e aparelhamento de laboratórios destinados a formação e aperfeiçoamento de recursos humanos em GE. Levando em conta que o computador é um instrumento eficiente na diversificação da aplicação pedagógica do laboratório, este trabalho apresenta uma proposta para o desenvolvimento de um projeto de automação de experimentos no Laboratório de Processamento de Sinais Eletromagnéticos do ITA como um passo inicial para a implementação do conceito de Laboratório de Acesso Remoto para o Ensino de Guerra Eletrônica no âmbito do Comando da Aeronáutica. Palavras-Chave : Ensino de Guerra Eletrônica; Laboratório Assistido por Computador; Acesso Remoto. Introdução Os aspectos do processo de aprendizado em áreas de alta tecnologia, como a Guerra Eletrônica, abordados neste artigo, têm tem como base a prática e o trabalho desenvolvido pelos próprios estudantes. A participação ativa, dinâmica e interativa está ligada a existência de um ambiente cintífico que pode ser obtido na instituição de ensino militar especializado a medida que as atividades laboratoriais se tornam mais freqüentes, simples, modernas e prazerosas []. Neste contexto, o computador pode se tornar uma ferramenta pedagógica de amplas aplicações. Sua rápida evolução, nas últimas décadas, tem provocado mudanças significativas nos processos utilizados pelos profissionais de diferentes áreas na busca de soluções para os seus problemas fazendo uso da imensa capacidade e flexibilidade que o mesmo proporciona []. A

126 partir desta constatação cria-se a seguinte expectativa: Como extrair o máximo destas máquinas como elemento ativo no processo ensino-aprendizagem? Neste artigo mostraremos as potencialidades do desenvolvimento de um Laboratório de Processamento de Sinais Radar Assistido por Computador usando os recursos humanos e materiais disponíveis no Instituto Tecnológico da Aeronáutica. O Laboratório e a Evolução do seu Instrumental. A aquisição, análise e representação de dados são funções básicas da maioria dos aparelhos de medida existentes nos laboratórios modernos, sejam eles multímetros, geradores de forma de onda, osciloscópios, ou até outros mais sofisticados como fontes digitais programáveis, analisadores de espectro, etc. A evolução da informática tem possibilitado concretizar a união entre hardware e software necessária a comunicação com e entre os aparelhos de uma forma interativa. Surgiu então o conceito de instrumento virtual ( VI Virtual Instrument), que introduziu uma flexibilidade até então inexistente, uma vez que o usuário passa a poder criar bancadas de medida (Figura ) em função de suas necessidades, combinando todos os elos do sistema (hardware, software e acessórios) de forma a atender a sua aplicação específica [3]. Figura Bancada de Medida Usando VI [4]. Laboratório de Processamento de Sinais Eletromagnéticos (ITA/GITE)

127 O Laboratório de pesquisa em Guerra Eletrônica e Vigilância Eletromagnética da Amazônia, inaugurado no CTA/ITA no dia 5 de março de 00 (Figura ), foi edificado por meio da ação conjunta do DEPED (Departamento de Pesquisas e Desenvolvimento), COMGAR (Comando Geral do Ar) e CCSIVAM (Comissão para Coordenação do Sistema de Vigilância da Amazônia) [5]. Figura Inauguração do Laboratório de Pesquisa em Guerra Eletrônica e Vigilância Eletromagnética da Amazônia [4]. Desenvolver atividades de pesquisa em ciência e tecnologia dentro de um programa de formação de recursos humanos e aprimoramento da base operacional, científica e tecnológica do SISGEA (Sistema de Guerra Eletrônica da Aeronáutica) constitui dos objetivos da criação deste laboratório. Dentro do processo de consolidação da base de recursos humanos do SISGEA, o Laboratório de Pesquisa em Guerra Eletrônica e Vigilância Eletromagnética da Amazônia recebeu do COMGAR um conjunto de equipamentos para ensino de Guerra Eletrônica na área de radar, denominado Radar Training System (Figura 3), fabricado pela Lab-Volt System, com um investimento da ordem de US$ 00, O Radar Training System possibilita a execução de experiência real (não simulada) no uso de radar para detecção e rastreio de alvos passivos, permitindo a operação de um sistema de radar ativo em tempo real dentro de um laboratório de forma segura pelo uso de baixos níveis de potência. Seu conceito modular permite que sejam estudados vários tipos de radar e suas técnicas de processamento de sinais, sejam elas analógicas ou digitais.

128 Figura 3 Lab Volt Radar Training System. O Grupo de Instrução Tática e Especializada (GITE) também foi contemplado pelo COMGAR com o Radar Training System (uma versão básica contendo os subsistemas analógico e de rastreio) e a Escola de Especialistas de Aeronáutica disponibilizou no Galpão de Eletrônica praticamente todo o pacote da área de radar, bem como outros sistemas da área de telecomunicações e eletrônica adquiridos junto à empresa Lab-Volt. Laboratório de Processamento de Sinais Eletromagnéticos Assistido por Computador Este acervo, por si só constitui uma evolução, se não uma revolução em termos de infra estrutura para a capacitação de recursos humanos em GE no Comando da Aeronáutica. Entretanto, por meio de recursos tecnológicos, disponíveis no Brasil, é possível multiplicar a efetividade destas ferramentas, bem como torna-las acessíveis em tempo real para outras instituições de ensino militar especializado tais como a AFA (na instrução de GE), o CIAAR (nas disciplinas de Microondas e Radar do Curso de Formação de Oficiais Especialistas em Comunicações), IPV (Curso Básico de Manutenção de Radar) e CINDACTAS (nos Cursos Básicos de Manutenção de Radar disponibilizado pelas Seções de Instrução e Atualização Técnica SIAT). Este conceito, que envolve a manipulação e visualização de experimentos monitorados e controlados a distância utilizando a intranet do Comando da Aeronáutica (INTRAER), se materializaria no que poderia ser denominado como Laboratório de Acesso Remoto para o Ensino de Guerra Eletrônica (Figura 4).

129 Figura 4 Laboratório de Acesso Remoto para o Ensino de Guerra Eletrônica. Um projeto desta natureza possuiria um nível de complexidade considerável uma vez que envolveria a transmissão de dados em tempo real (inclusive imagem) e compartilharia meios de comunicação (TELESAT) com outros sistemas (Rede Mercúrio, Arcantus, etc.) com variados graus de prioridade. Entretanto, um passo inicial para o seu desenvolvimento poderia ser a implementação de um projeto de automação de experimentos que passaremos a denominar: Laboratório de Processamento de Sinais de Radar Assistido por Computador (Figura 5). Figura 5 Laboratório de Processamento de Sinais Eletromagnéticos Assistidos por Computador.

130 O Laboratório de Processamento de Sinais Eletromagnéticos Assistido por Computador seria composto pelos seguintes sistemas: - Sistema de Treinamento Radar Básico Lab-Volt; - Sistema de Treinamento de Guerra Eletrônica Lab-Volt; - Sistema de Geração de Ameaças TS00+ Excalibur; - Sistema de Treinamento de Antenas; e - Sistema de Medidas de RCS e Imageamento ISAR. Qualquer projeto que se pretenda desenvolver envolve a disponibilização de recursos humanos e materiais para a sua viabilização. O ITA, com seus cursos de Graduação e Pós- Graduação, possui o melhor em termos de recursos humanos (conhecimento e motivação) e o Laboratório de Processamento de Sinais Eletromagnéticos dispõe de um excepcional acervo de instrumentos, equipamentos e softwares com características necessárias a automação de medidas. Estes fatores ressaltam a excelente relação custo/benefício deste empreendimento. É interessante destacar que o conhecimento que seria adquirido com a realização deste projeto está intimamente ligado ao necessário ao desenvolvimento de um Estande de Guerra Eletrônica, ou seja, envolveria a formação de elementos com conhecimentos que os tornariam de grande valor para o SISGEA nos projetos de avaliação operacional. Conclusão O SISGEA tem recebido especial atenção do COMGAR, em função do reconhecimento da importância da Guerra Eletrônica para o cumprimento das missões de uma Força Aérea no contexto da Guerra Moderna. A excelência do ensino deve ser objetivo constante dos setores responsáveis pela formação de recursos humanos e para atingir este objetivo na formação e aperfeiçoamento dos nossos Guerreiros Eletrônicos a disponibilização de um ambiente pedagógico que permita tornar sua experiência de ensino o mais próxima da sua futura realidade de trabalho é essencial. A utilização do computador como ferramenta para a obtenção desta excelência através da automatização em tempo real dos experimentos do Laboratório de Processamento de Sinais Radar do ITA se apresenta como uma proposta viável uma vez que o espaço físico, equipamentos e instrumental já fazem parte do acervo do laboratório, bem como os conhecimentos adquiridos pelos executores do projeto serem de aplicação prática em projetos de avaliação operacional dos sistemas eletrônicos de nossas plataformas aéreas.

131 Referências Bibliográficas:. SOUSA, Cleonilson P.; FILHO, Tarcísio C. Laboratório de Acesso Remoto para Ensino Orientado a Experimentos Aplicado em Aprendizado a Distância e Presencial em Engenharia. Disponível em: <www.asee.org/international/intertech00/50.pdf >. Acesso em: 4 mar CAVALCANTE, Marisa Almeida et al. Proposta de um Laboratório Didático em Microescala Assistido por Computador para o Estudo de Mecânica. Revista Brasileira de Ensino de Física, v., n., São Paulo P Disponível em: <http://www.sbfisica.org.br/rbef/vol/num/v_7.pdf>. Acesso em: 0 fev SILVA, P. J. et al. Automatização de Laboratórios de Medida de Componentes Ópticos e Eletrônicos através de LabVIEW. Revista do DETUA, v., n. 4, jan p Disponível em: <http://www.av.it.pt /collaborators/personal/pandre/pubs/detua_labview.pdf>. Acesso em: 4 mar PACHECO, Osvaldo R. et al. Instrumentação Virtual Baseada em Computador para o Ensino da Electrónica. º Simpósio de Informática Educativa. Disponível em: <http://event.ua.pt/siie99/espanhol/pdfs/comunicacao44.pdf>. Acesso em: 0 mar Inaugurado Laboratório de Pesquisa em Guerra Eletrônica e Vigilância Eletromagnética da Amazônia: Página da Internet. Disponível em: <http://www. sivam.gov.br/info/ un_0.htm>. Acesso em: 0 mai. 003.

132 CARACTERIZAÇÃO DO NÍVEL DE ABSORÇÃO DA RADIAÇÃO EM REVESTIMENTOS PLANOS Á BASE DE FERRITAS ELETROMAGNÉTICAS Mn- Zn MEDIDAS POR GUIAS DE ONDAS NA FAIXA DE 8- GHZ Carlos Alberto Reis de Freitas () Antonio Carlos Cunha Migliano () José Francisco Siqueira () ()- Instituto de Estudos Avançados -IEAv/ CTA Rodovia dos Tamoios Km 5,5 Bairro Torrão de Ouro São José dos Campos-SP-cep () Instituto de Aeronáutica e Espaço-IAE/CTA Seção de ensaios -AEL Pça Mal Eduardo Gomes 50 São José dos Campos-SP-cep Resumo: Neste trabalho apresentam-se características de absorção da radiação eletromagnética em revestimentos planos a base de ferritas Mn-Zn, com base de resina epóxi alifática. A medida de refletividade foi realizada na faixa de freqüência de 8 a GHz, visando o estudo de características de absorção da radiação eletromagnética usando a técnica da cavidade ressonante. Palavras Chave: ferritas Mn-Zn, cavidade ressonante, absorvedores de microondas.

133 I-INTRODUÇÃO Os aspectos eletromagnéticos de projeto de um material absorvedor de radiação eletromagnética são localizados, principalmente, sobre sua síntese com o arranjo dos materiais dielétricos e magnéticos que proporcionam um perfil de impedância especificado para uma determinada onda eletromagnética incidente. Desta forma, a evolução da tecnologia de produção desses materiais absorvedores está relacionada com o estudo de materiais e exploração de técnicas para obtenção de revestimentos com qualidade de absorção da radiação eletromagnética para uma faixa mais ampla do espectro (-6). II-PROCESSO DE FABRICAÇÃO DO ADITIVO MN-ZN O processo de fabricação baseado na tecnologia do pó, utilizando a composição estequiométrica na Tabela I, do aditivo Mn-Zn consiste nas seguintes fases de acordo com a Figura. Logo após, a mistura é colocada em um moinho de bolas, com álcool ou acetona, durante um período de 48 horas, tendo então o produto final. Matéria prima: ZnO MgO Fe O 3 Mistura do pó Resina Figura -Processo de fabricação

134 Tabela I Composição estequiométrica ZnO MnO Fe O 3 5% 5% 50% III RESINA EPÓXI Os revestimentos absorvedores de única camada foram confeccionados com a mistura das amostras de ferritas com as resinas alifáticas da CIBA Performance Polymers Division Brasil. Basicamente, a matriz amorfa foi obtida com a mistura de resina flexibilizadora (GY 98), um diluente (DY360), para controlar a dureza do sistema e garantir sua estabilidade com o tempo, e um agente de cura ou endurecedor (HY 840) conforme as formulações apresentadas na Tabela II. De acordo com a formulação da resina epóxi, será necessária a utilização da seguinte formulação conforme os dados da Tabela III. As misturas foram preparadas em fôrmas para confeccionar o corpo de prova com dimensões cmx3cmx4cm, a Figura. mostra o esquema de instrumentação a ser utilizada. Tabela II- Composição do adesivo Massa Hy 840 (g) Massa Dy 360 (g) Massa Gy 98 (g) 0% 33,5 % 46,5% Tabela III- Composição do corpo de prova Zn-Mn Ferrita Mn-Zn Adesivo 5 % 75%

135 IV-ENSAIOS DE MEDIDAS DE REFLETIVIDADES O objetivo é medir refletividade de uma camada de material aplicada sobre uma superfície metálica, comparando-se com a produzida por uma superfície limpa (referência). Sendo feito em guias de ondas retangulares operando no modo TE,0, Figura Esquema da instrumentação utilizando guias de ondas O método empregado na medição de absorção de microonda por parte do material é o da reflectometria em guias de ondas usando acoplamento direcional, o qual permite a varredura em freqüência dentro da faixa recomendada pelo fabricante. O guia de ondas é conveniente, já que se necessita apenas de amostras com as dimensões do guia, o que permite grande economia de material técnica de irradiação. A amostra de material é inserida no guia de onda conforme Figura 3.

136 Figura 3 Instrumentação para ensaio O principal dispositivo da montagem é o acoplador direcional de múltiplas fendas (faixa larga), que tem propriedade de separar sinais incidentes (sentido gerador-carga), do sinal refletido (sentido carga-gerador). Devido à propriedade deste dispositivo de acoplar energia para o guia secundário apenas na direção da onda incidente, com uma diretividade mínima de 40dB, é possível a realização de medidas de refletividade de amostras no interior do guia de ondas (6). O erro resultante da diretividade finita do acoplador é pequeno, e podendo ser desprezado, exceto em casos onde as reflexões sejam baixas (7). O gerador usado deve ter a função de varredura em freqüência, abrangendo a faixa desejada com um nivelamento interno, de modo que, o nível do sinal não se altere com a freqüência e com o tempo. Se o gerador empregado não possuir

137 atenuador eletrônico ou um atenuador muito preciso em ajuste de saída, é desejável que o atenuador colocado entre o adaptador e o acoplador direcional seja uma variável de precisão, pois, ao trocar-se uma amostra por outra, o nível de sinal deverá ser atenuado para evitar a exposição à radiação de microondas por parte dos operadores. Após a colocação de nova amostra no guia e da placa refletora, o nível de operação deve ser restabelecido. Na Figura 4 esta ilustrada a curva de absorção obtida pelo processo de medição. Figura 4- Curva de absorção do aditivo Mn-Zn

138 V- CONCLUSÕES Conforme ilustrado na Figura 4 conclui-se que as características de absorção seletiva de radiação eletromagnética no corpo de prova confeccionada à base de ferrita Mn-Zn têm nível de absorção médio, em torno de 0 db, na faixa de freqüência de 8 Ghz,. Tendo então, este valor equivalente a 98% de absorção da onda incidente, na freqüência de GHZ. Porém, esta característica de absorção, que pode ser, ainda otimizada em função da porcentagem de volume do aditivo cerâmico Mn-Zn na composição do corpo de prova. Desta forma, foram estabelecidos parâmetros para otimizar a composição com objetivo de aumentar a eficiência de absorção, para melhorar o processo de fabricação de revestimentos utilizados como blindagem eletromagnética em aplicações aeroespaciais a base de ferrita Mn-Zn; e isto será observado em um próximo experimento. V-BIBLIOGRAFIA []Y. NAITO e K. SUETAKE. "Aplication of ferrite to electromagnetic wave absorbers its characteristics, IEEE Trans. MIT, vol 9,,pp65-7, 97 [] KIM, S.S., S.B. JO, CHOI K.K., CHURM K.S.,"Complex permeability and permettivity and microwave absorption of ferrite-rubber composite in X-band frequencies" IEEE Trans. Mag, vol 7, pp ,99. [3] CHIKAZUMI S., Physics of magnetism, John Wiley, New York 964 [4] ALBERS-SCHOEMBERG, E. Ferrites for microwave circuits and digital computers. Journal of Application Physics v.5, 954. p [5] STANDLEY, K.J.; PETERS, J. Ferromagnetic resonance in magnesiummanganese ferrite. Proceedings of the IEEE, v.04 B, 957 p [6] SAKIOTIS, N.G.; CHAIT, H.N. Ferrites at microwaves. Proceedings of the. IRE, v.4, Jan p

139 [7] MIGLIANO, A. C. C., SILVA, F.S. et al., Caracterização experimental de tintas absorvedoras de radiação eletromagnética, In: 6 o CONGRESSO INTERNACIONAL DE TINTAS. 999, São Paulo,.Anais... São Paulo, Vol., setembro, 999. pp Abstract In this work we present characteristics of electromagnetic radiation absorption in plane coatings made of Mn-Zn ferrites powder, in an epoxy resin matrix. The reflectivity measurements were made in the frequency range of 8 to GHz using the resonant cavity technic. Keywords: ferrites Mn-Zn, resonant cavity, absorbers

140 Magnetômetro fluxgate com núcleo amorfo Wanderlí Kabata (), Ícaro Vitorello () e Wagner Chiepa Cunha () () Inst. Nacional de Pesquisas Espaciais () Instituto Tecnológico de Aeronáutica S.J.Campos- SP Resumo Os magnetômetros fluxgates têm sido desenvolvidos e utilizados há vários anos como sensores de campos magnéticos, principalmente nas aplicações que envolvem medidas do campo magnético terrestre, devido às suas condições ótimas de sensibilidade, ruído e robustez. Uma das grandes limitações pertinentes ao projeto de magnetômetros tipo fluxgate é a obtenção do núcleo sensor cristalino, que é um material controlado e difícil de ser adquirido, devido a seu potencial uso em aplicações militares, principalmente no controle de atitude de aeronaves e mísseis. Para os núcleos dos magnetômetros atuais, novos materiais foram testados, e materiais vitrometálicos disponíveis no mercado foram utilizados com sucesso, em novas configurações que permitiram diminuir o nível de ruído devido aos ajustes entre os instantes da amostragem do sinal e da saturação do núcleo. A construção dos núcleos no próprio laboratório do INPE, utilizando-se dos novos materiais, permitiu a aplicação de novos testes e estudos das variações do ruído com a quantidade de material utilizado e ainda variações da intensidade da corrente de excitação para uma otimização do valor da tensão do segundo harmônico no sinal de saída. Vinte equipamentos eletrônicos completos denominados GDSU foram confeccionados, testados e calibrados com absoluto sucesso. Logo após foi determinada uma região e feita a instalação dos equipamentos que ficaram coletando dados por mais de 60 dias para medidas aplicadas em Sondagens Geomagnéticas Profundas. Esses dados foram recolhidos, processados e comparados com dados de outras fontes atestando o sucesso do projeto. Em resumo, neste trabalho são abordadas as principais componentes do sensor fluxgate desenvolvido no INPE com interesse em aplicações geofísicas no Brasil. Não há restrições intransponíveis para a construção do sensor com material disponível no país, tendo-se buscado desenvolver uma instrumentação com características técnicas condizentes com as variações do campo em território nacional. Palavras-chaves Magnetômetros fluxgates, fluxgate, campo geomagnético I. INTRODUÇÃO Nosso atual esforço no desenvolvimento de magnetômetros tipo fluxgate é baseado em experiências anteriores, que começaram com a construção de um magnetômetro fluxgate para estudos do eletrojato [] seguido pela participação na construção de um magnetômetro fluxgate para o satélite de órbita polar (LEO) SACI-, em colaboração com o grupo americano da IGPP/UCLA. A parte analógica do magnetômetro foi construída pela UCLA e a parte digital foi construída no laboratório de geomagnetismo do INPE []. Um ano mais tarde, construímos um magnetômetro fluxgate para o satélite de órbita equatorial SACI- [3]. Para o núcleo dos magnetômetros atuais foram utilizados materiais vitrometálicos disponíveis no mercado. Vários tipos de núcleos foram confeccionados, testados e tiveram seus desempenhos comparados para serem utilizados no projeto de desenvolvimento e fabricação de 0 magnetômetros, no INPE, para serem utilizados em medidas de Sondagens Magnéticas Profundas (GDS). A utilização desses núcleos possibilitou um importante avanço e traz independência em relação à importação de núcleos cristalinos, necessários para a construção de magnetômetros de alta qualidade, tendo em vista as restrições impostas na sua comercialização pelos países fabricantes, em razão das implicações militares. Os resultados dos testes de laboratório demonstraram o bom desempenho dos magnetômetros de núcleo amorfo de alta sensibilidade e baixo ruído, em operações de GDS. Para este estudo, uma rede de magnetômetros foi instalada em forma de grade na região Sul do Brasil. Foram acompanhados da instalação de magnetômetros emprestados da Flinders University numa região vizinha, de modo a comparar e avaliar os dados obtidos. II. DESENVOLVIMENTO DOS NÚCLEOS Os magnetômetros fluxgate são dispositivos de estado sólido, sem partes móveis, com capacidade de medir campos estáticos ou alternados. O seu funcionamento é baseado nas propriedades de saturação de ligas metálicas moles, que possibilitam a alternância (chaveamento) do fluxo magnético, devido à variação da permeabilidade magnética do material usado como núcleo. A escolha desse material é a parte mais importante para a obtenção de um magnetômetro de qualidade. Para essa finalidade, um parâmetro importante para a seleção do material magnético do núcleo é o ruído de Barkhausen, que na prática determina os limites de sensibilidade e precisão do sensor a ser construído [4]. Os primeiros magnetômetros deste tipo eram construídos com ligas cristalinas de níquel-ferro, denominadas µ-metal (Ni 77 Fe 6 Cr Cu 5 ). Posteriormente, surgiram vários tipos de ligas cristalinas com maior estabilidade, resolução e baixo nível de ruído. A melhor liga conhecida foi desenvolvida pela marinha americana conhecida como 6-8 Mo-Permalloy (Ni 8 Fe 3 Mo 6 ), que foi amplamente aplicada no programa espacial da NASA. Devido ao seu caráter estratégico, a venda dessas ligas é controlada e sua obtenção é extremamente difícil. Nos anos 80, um grupo do Instituto de Pesquisas Espaciais da Dinamarca, liderado por Fritz Primdahl, iniciou o estudo de novos materiais para compor o núcleo dos magnetômetros a

141 partir de vidros metálicos amorfos. Na seqüência, vários trabalhos mostraram que algumas fitas de vidro metálico amorfo apresentam excelentes propriedades para aplicação em magnetômetros do tipo fluxgate. Assim, Shirae em 984 [5] realizou com sucesso testes em um magnetômetro fluxgate com uma fita amorfa de composição (Co 67 Fe 3 Si 5 B 5 ) 0,93 usada como núcleo do sensor. Seu único problema foi a baixa temperatura de Curie (50 0 C) da fita, o que limita a sua aplicação prática. Narod [6] usou uma liga de Co 66 Fe 4 Si B 8 obtendo ótimos resultados na construção de magnetômetros de alta qualidade. Nielsenet al. [7] demonstraram os efeitos benéficos dos tratamentos térmicos aplicados às fitas amorfas, permitindo a redução dos ruídos intrínsecos dos magnetômetros a níveis de 7pT RMS numa faixa de 0,05 a 6 Hz., como também do seu offset. Os materiais para aplicação em núcleos de magnetômetros fluxgate devem ser magneticamente macios, para que o estado de saturação possa ser obtido com uma baixa corrente de excitação. Em materiais ferromagnéticos, entretanto, o processo de magnetização é acompanhado por movimentação das paredes dos domínios magnéticos, o que produz um aumento do ruído de Barkhausen. O processo de magnetização é altamente relacionado com a anisotropia magnética interna do material do núcleo. Se o eixo de fácil magnetização for paralelo ao campo magnetizante, o processo de magnetização é dominado pela movimentação das paredes dos domínios magnéticos. Isso significa que se deve esperar um alto ruído de Barkhausen, cujo efeito foi descrito e analisado por Niesen et al. [8]. Por outro lado, se o eixo de difícil magnetização for paralelo ao campo magnetizante, o processo de magnetização é dominado pelo processo de rotação coerente. Neste caso, a movimentação das paredes dos domínios é substancialmente reduzida, ocasionando baixo ruído de Barkhausen [7]. Com processos térmicos bem definidos e controlados, consegue-se obter um material com as características magnéticas apropriadas. Um tratamento térmico sob tensão (tração mecânica) produz um eixo de difícil magnetização sem anisotropia, um fato bastante desejável, devido ao seu baixo nível de ruído. Em um processo de tratamento térmico ótimo, obtêm-se o mais baixo nível de ruído e offset do núcleo tratado, sendo o ruído independente do ângulo de rotação do núcleo em relação à bobina sensora. Recentemente, surgiu uma liga amorfa vendida comercialmente com o nome VITROVAC 605 de composição ((CoFe)70(MoSiB)30) com resultados similares à melhor liga amorfa testada (Co 66,5 Fe 3,5 Si B 8 ), conforme relatado por Nielsen et al. (997). Vários magnetômetros foram confeccionados com essa liga e chegou-se a conclusão que o uso do VITROVAC 605 como núcleo produz magnetômetros fluxgates de alta qualidade (Nielsen et al., 997) com desempenho similar ou melhor ao obtido com o uso das melhores ligas cristalinas já desenvolvidas. Foram esses resultados que justificaram a decisão tomada para, neste projeto, desenvolver um núcleo magnético utilizando-se o material amorfo Vitrovac 605. Devido às vantagens já conhecidas, o núcleo de material amorfo foi construído seguindo a configuração em anel. Para isso, foi desenvolvido um suporte em anel de 5mm feito de MACOR com uma fenda de mm de largura por 0,5mm de profundidade que foi preenchida com onze camadas de fita amorfa Vitrovac 605 de mm de largura por 0,05mm de espessura. Nesse núcleo foi enrolada uma camada com 5 espiras de fio de cobre de 0,8 mm de diâmetro. Essa fita teve um tratamento térmico especial com a finalidade de se obter um eixo de difícil anisotropia magnética, o que reduz a histerese praticamente a zero. O tratamento térmico foi realizado em duas etapas, sendo a primeira com duração de uma hora a uma temperatura de 38 0 C para alívio de tensão do material. Logo após, foi realizado um re-cozimento sob tensão de 00Mpa, aplicado na direção longitudinal da fita, também com uma hora de duração. A bobina detetora foi confeccionada usando como base um suporte de policarbonato sobre o qual foi enrolada uma bobina com seis camadas, totalizando 89 espiras de fio de cobre de diâmetro de 0,mm. As figuras e mostram, respectivamente, o núcleo sensor e o sensor tri-axial completo. Figura Núcleo sensor com o suporte das bobinas Figura Sensor triaxial fluxgate III. NOVAS CONFIGURAÇÕES Vários estudos foram realizados para se chegar a algumas configurações robustas, sensíveis e confiáveis. Algumas configurações só são necessárias caso operem em condições de grandes variações de temperatura. No entanto os procedimentos para diminuição do ruído é altamente recomendável e ele exige circuitos com configurações que possam alterar os parâmetros necessários. Um dos estudos realizados no INPE [9] aborda o fato de que, com o aumento da corrente de excitação e consequentemente maior saturação do núcleo, harmônicos pares de maior ordem podem se tornar maiores que as amplitudes dos harmônicos pares de menor ordem. Portanto, pode haver uma região de

142 operação em que o magnetômetro poderia ter o quarto harmônico maior que o segundo, ou o sexto maior que o quarto etc., o que faz com que o magnetômetro esteja operando num ponto que não é o seu ponto ótimo. Existe uma condição da corrente de excitação onde o segundo harmônico é o maior entre todos, e é a condição a ser buscada na calibração. Para efeito de calibração de magnetômetros, há a necessidade de se fazerem testes preliminares, variando a corrente de excitação e medindo os harmônicos contidos no sinal de saída para encontrar o melhor ponto de operação com máxima amplitude do segundo harmônico. Os testes mostraram uma relação estreita entre a largura de tempo da janela de amostragem no detector síncrono e a largura do pulso de corrente de excitação [0]. Existe um tamanho ótimo da janela de amostragem a ser encontrada que leva o sinal de saída ao menor ruído. Este ponto é encontrado medindo-se várias vezes o ruído com tamanhos de janelas que se aproximam com o tamanho da largura de pulso da corrente de excitação. Cuidado deve ser tomado nas avaliações comparativas de ruído quando se alteram parâmetros que mudam a forma de onda da corrente de excitação, tais como freqüência, amplitude de corrente, tensão, sintonia, núcleos, etc., de modo a haver mudança também na largura do pulso da amostragem síncrona de forma a se obter valores de ruídos que possam ser comparados. Sabemos da importância do ajuste de fase na detecção síncrona, quando um sinal de entrada é multiplicado por um sinal de referência, a recuperação do sinal é máxima quando a fase estiver completamente corrigida. Em magnetômetros de precisão, sempre existe um circuito de correção da fase do sinal. Tradicionalmente, como é necessário um sinal no detector síncrono que esteja sincronizado com a corrente de excitação, utiliza-se do sinal de referência f para temporizar a amostragem no detector síncrono, como mostra o diagrama de blocos. f Clock div pick-up coil pre amp f filter excitation circuit V to I phase shift excitation coil sync detector integrator Figura 3 Diagrama de blocos de um fluxgate. O ajuste de fase sempre é realizado na forma de onda do sinal magnético medido, antes deste chegar no circuito de detecção síncrona. Experiência acumulada nos trabalhos anteriores [9] e o desenvolvimento de vários circuitos de fluxgates sugerem que muitos circuitos em série na linha principal do magnetômetro, linha que vai desde a bobina de detecção até a saída (diagrama de blocos) torna o magnetômetro muito mais sensível à variação de temperatura. Efeitos de variação da temperatura, principalmente nos amplificadores operacionais, muitas vezes podem ser maiores que o sinal magnético medido. Uma das idéias apresentadas para reduzir as variações de fase de magnetômetros tipo fluxgate e o número de circuitos lineares na linha principal do magnetômetro deste projeto foi o desenvolvimento de um circuito que deslocasse a fase da janela de tempo da detecção síncrona, e não a fase do sinal magnético a ser medido, conforme é indicado no diagrama de blocos abaixo. Com isso, remove-se o circuito de deslocamento de fase (phase shift) do ramo principal do circuito de detecção, diminuindo principalmente as variações da tensão de offset do circuito operacional com as variações da temperatura (drift). f Clock div Window detector pick-up coil phase shift pre amp f filter excitation circuit Pulse width V to I excitation coil sync detector R GND integrator Figura 4 Diagrama de blocos do fluxgate com melhorias na detecção de fase. Com a mudança, o ajuste da fase é realizada com um monoestável de precisão, tomando-se como referência o relógio de freqüência f, atrasando-o ou adiantando-o em relação ao sinal magnético. No caso de operação com grandes variações de temperatura, num caso onde o circuito de excitação (RLC) possa provocar uma diferença de fase demasiadamente grande, pode-se adicionar um circuito auxiliar com um detector janela para se obter o exato momento da saturação do núcleo e portanto descobrir o melhor momento da amostragem síncrona (parte tracejada do diagrama de blocos da figura 4). A idéia utilizada é a de colocar um resistor em série com a bobina de excitação. Esse resistor será utilizado como um sensor de tensão para um comparador janela utilizado para detectar o instante em que o núcleo será saturado pela corrente de excitação. O tempo detectado é então atrasado e tem sua largura determinada por um circuito de ajuste de largura de pulso. Assim, as variações nos valores dos componentes que compõem o circuito tanque ressonante da excitação, ao terem seus valores modificados devido à variação da temperatura e portanto terem alterado o instante da saturação do núcleo, não terão efeitos negativos pois, o comparador janela atuará de forma a corrigir o tempo de amostragem. Portanto, este arranjo atua automaticamente e permite a operação do equipamento em condições bastantes adversas. IV. AVALIAÇÃO DOS MAGNETÔMETROS AMORFOS No sensor desenvolvido tem-se a possibilidade de rotacionar o núcleo em anel internamente à bobina detetora, posicionando-o de tal forma a se obter o menor offset

143 possível. Este é determinado posicionando o sensor paralelamente a um campo magnético conhecido, medindo o valor da tensão de saída, rotacionando o sensor em 80 graus e medindo novamente o valor da tensão de saída. Faz-se a média dos dois valores encontrados e o resultado é o valor correspondente ao offset daquele canal. Utilizando-se uma bobina de Helmholtz de tal forma a anular o campo em cada eixo do sensor, aplica-se um campo magnético conhecido, ora positivo ora negativo, para a obtenção do offset de cada magnetômetro. Trata-se de um procedimento bastante trabalhoso devido à necessidade de alinhamento e nivelamento do eixo do sensor com o eixo da bobina de Helmholtz. Após o procedimento para se anular os campos, há a necessidade de se fazer as medidas rapidamente para que as variações magnéticas que ocorrem no campo magnético da Terra não interfiram nas determinações. A fonte de precisão de corrente que faz parte do conjunto de teste denominado Bobina de Helmholtz é ligada com antecedência de 5 minutos, para a fonte alcançar a estabilidade de corrente necessária ao teste. Esse procedimento foi repetido para todos os eixos e, aplicando valores alternados de nt e 000nT, não foi observado offset do sensor maior que 0,5 nt para nenhum dos três canais (x,y,z) testados. O teste de linearidade é mostrado na figura 5, onde a figura 5(a) mostra as variações para faixa de campo magnético estreita e a figura 5(b) para faixas amplas. Os resultados indicam uma ótima resposta conforme esperado em um magnetômetro fluxgate realimentado. A relação linear mostra uma sensibilidade do sensor de 4 nt/mv. Tensão [mv] Campo Magnético [nt] (a) Aplicação em Sondagens Geomagnéticas Profundas Os sistemas GDSU desenvolvidos no INPE foram instalados na forma de grade na região sul do Brasil, como mostra a figura 6. Operaram no período entre 6 de fevereiro de 003 e 30 de maio de 003, em conjunto com os equipamentos GDS da Flinders University da Austrália, sendo 5 estações australianas e 8 brasileiras. O mapa da figura 6 mostra a disposição e o número do equipamento instalado no local para o período referido. Figura 6 Distribuição Geográfica dos Magnetômetros GDSU-INPE (retângulos claros) e das Flinders University (retângulos sombreados). Após o período da coleta, os dados armazenados em cartão de memória tipo flash foram recolhidos e lidos, e os dados armazenados na forma binária foram convertidos para decimal num arquivo de quatro colunas de dados que representam os campos magnéticos H x, H y, H z e a temperatura T. A primeira inspeção nos arquivos para verificação do funcionamento dos equipamentos foi a comparação das variações diárias do campo magnético terrestre nas três direções. Essas comparações foram realizadas com dados dos equipamentos australianos instalados e também com os dados do Observatório Nacional de Vassouras (Figura 7). Tensão [mv] (b) Campo magnético [nt] Figura 5 Teste de linearidade, para faixa estreita (a) e faixa ampla (b). A apreciação visual pode ser um bom indicativo da qualidade dos dados coletados. Essa apreciação geralmente é feita utilizando-se de magnetogramas empilhados, que permitem a comparação rápida das variações diurnas entre as estações (Figura 7). Nos magnetogramas comparativos, estão identificados os três eixos vetoriais medidos pelos sitemas GDSU (X, Y e Z) do dia 0 de abril de 003 e representam as componentes H, D, e Z, ou seja, a componente horizontal, a declinação e a componente vertical do campo magnético. As identificações marcadas como M04, M e M3 são referentes aos magnetômetros GDSU brasileiros, e as identificadas como M7 e M54 são os magnetômetros australianos. A identificação VSS é do magnetômetro do Observatório de Vassouras. O comportamento do conjunto de dados dos equipamentos GDSU foi animador e mostrou muita coerência, com

144 variações diurnas e flutuações bastantes correlacionadas nas componentes horizontais de todas as estações (H x e H y ), já que a componente vertical (H z ) é bastante dependente da condição local onde o equipamento está localizado, como indica a figura 6. restrições intransponíveis para a construção do sensor com o material disponível no país, tendo-se buscado desenvolver uma instrumentação com características técnicas condizentes com as variações do campo em território nacional. Outras feições importantes do sistema, tais como a escolha do par de harmônicos utilizados na saída do sensor para representar o campo externo e de uma faixa dinâmica maior para o eixo z, em relação aos horizontais estão também sendo estudados [9]. REFERÊNCIAS [] Trivedi, N.B., Ogura, F.X.K., Andrade, J.C., Costa, J.M. & Barreto, L.M. A ring core fluxgate Magnetometer for IEEY Program in Brazil, Brazilian Jornal of Geophysics, v.3, n., 5-55, 995. Figura 7 Magnetogramas comparativos obtidos de magnetômetros GDSU-INPE (M04, M, M3), Flinders University (M7 e M54) e do Observatório de Vassouras (VSS). Conclusões Após o período da coleta, os dados armazenados em cartão de memória tipo flash foram recolhidos e lidos, e os dados, armazenados agora na forma binária, foram convertidos para decimal num arquivo de quatro colunas de dados que representam os campos magnéticos H x, H y, H z e a temperatura T. A primeira inspeção nos arquivos para verificação do funcionamento dos equipamentos foi a comparação das variações diárias do campo magnético terrestre nas três direções. Essas comparações foram realizadas com dados dos equipamentos australianos instalados e também com os dados do Observatório Nacional de Vassouras. A apreciação visual pode ser um bom indicativo do sucesso da coleta de dados de qualidade. Essa apreciação geralmente é feita utilizando-se de magnetogramas empilhados, que permitem a comparação rápida das variações diurnas entre as estações. O comportamento do conjunto de dados dos equipamentos GDSU foram animadores e mostram muita coerência, com variações diurnas e flutuações bastantes correlacionadas nas componentes horizontais de todas as estações (H x e H y ), já que a componente vertical (H z ) é bastante dependente da condição de condutividade local onde o equipamento está instalado e é exatamente isso que nos mostram os dados coletados. Os magnetômetros GDSU estão sendo utilizados para coleta de dados em todo território nacional e análises mais detalhadas de seu desempenho no campo estão atualmente sendo realizadas e brevemente seus resultados serão disponibilizados. Em resumo, neste trabalho foram abordadas as principais componentes do sensor fluxgate desenvolvido no INPE e com interesse em aplicações geofísicas no Brasil. Não há [] Trivedi N.B.,Kane, Russel, C.T., Barbosa, M.J.B., Dutra, S.L.G.,Teixeira, N.R., Means, J.D., Neri, J.A. Geomagnetic field measurements on a polar microsatelite SACI-. Adv. Space Res., 5 (7/8) 35-33, 000. [3] Kabata, W., Magnetômetro fluxgate para satélites científicos. Instituto Tecnológico de Aeronáutica ITA, 000. Tese. [4] Ripka, P. Review of fluxgate sensors, Sensors and Actuators A, 33, 9-4, 99. [5] Shirae, K. Noise in amorphous magnetic materials, IEEE Trans. On Magnetics, MAG-0, 99-30, 984. [6] Narod, B.B., Bennest, J.R., Stron-Olsen, J.O.,Nezil, F. and Dunlap, R.A. An evaluation of the noise performance of Fe, Co, Si and B amorphous alloys in ring-core fluxgate magnetometers, Can. J. Phys., 63, , [7] Nielsen, O. V., Gutierrez, J, Hernando, B. and Savage, H. T. A new amorphous ribbon fluxgate sensor based on torsial-creep induced anisotropy. IEEE Trans. Magn., 6, 76-80, 990. [8] Nielsen, O.V., Petersen, J.R. Hernando, B. and Gutierrez, J. Analysis of a fluxgate magnetometer based on metallic glass sensors, Meas. Sci. Technol.,, , 99. [9] Kabata, W., Vitorello, I., Padilha, A.L., Cunha, W.C. On the dependence of even harmonics with excitation currents in fluxgate magnetometers. 8 th Int. Cong. Braz. Geophys. Soc., Rio de Janeiro, 4 páginas, 003. [0] Kabata, W., Vitorello, I., Cunha, W.C. Noise evaluation of fluxgate magnetometers. Journal of Atmospheric and Solar Terrestrial Physics, 004. Submetido. [] Kabata, W., Vitorello, I., Banik, M.,Trivedi, N.B., Cunha, W. Magnetômetros fluxgates amorfos robustos para pesquisa em sondagens Magnéticas Profundas no Brasil, 004, Aceito.

145 INTEGRAÇÃO DIGITAL DE AVIÔNICOS POR BARRAMENTO MIL-STD-553B E PLANO DE TESTES DE VALIDAÇÃO DA MIL-HDBK-553A Pedro Carlos da Silva Euphrásio Irany de Andrade Azevedo Instituto Tecnológico de Aeronáutica Divisão de Engenharia Eletrônica São José dos Campos - CEP Introdução Na década de 60 observou-se um aumento da quantidade de equipamentos aviônicos embarcados em aeronaves compondo sistemas de complexa integração nas aeronaves. A integração tornou-se necessária para melhor distribuição das informações entre os sistemas, pois os sistemas antigos conectavam uma pequena quantidade de aviônicos ponto-a-ponto e, quando uma informação era necessária a vários equipamentos, várias ligações eram feitas entre eles. Foi então criado um caminho de dados único entre os equipamentos, comumente chamado de barramento. O aumento da complexidade dos equipamentos embarcados resultou no crescimento de interconexões entre os vários componentes de uma aeronave e, conseqüentemente, aumentando seu peso e tamanho. Para solucionar esse problema, em 968 a filial da SAE, Aerospace Branch of the Society of Automotive Engineers (Filial Aeroespacial da Sociedade de Engenheiros de Automóvel), estabeleceu um comitê com pessoas das áreas militar e industrial para definir os requisitos básicos de um barramento de dados serial (dados enviados em um fluxo, um bit de cada vez, através do barramento). O Departamento de Defesa dos Estados Unidos denominou o projeto como norma MIL-STD-553 a fim de ser aplicada pelos militares e seus contratantes. Esta norma militar estabeleceu parâmetros técnicos e de projeto para os processos, procedimentos, práticas e métodos que foram adotados como padrão. Em 978, a norma foi revisada e passou a ser denominada MIL-STD-553B. A MIL-STD-553B define as características elétricas e de protocolo para um barramento de dados e utiliza a multiplexação por divisão no tempo (TDM), operando assincronamente com comando e resposta, sendo adequada para a utilização em aplicações aeroespaciais. As informações que tramitam neste barramento são compartilhadas entre os subsistemas aviônicos, tendo esta integração algumas

146 vantagens: eliminação da duplicação de informações de sensores e displays, ganhos de desempenho e segurança, redução de custos e otimização de espaço na aeronave. Os requisitos básicos para a padronização do barramento 553B são: As informações devem ser transferidas entre os terminais do barramento por um canal de comunicação serial digital; Os requisitos de interface elétrica são definidos por um padrão único para todos os terminais e conexões do barramento; As informações devem ser transferidas de forma confiável, determinística e no formato de comando / resposta.. A Estrutura da MIL-STD-553B O barramento MIL-STD-553B foi projetado para conexão de até 3 unidades, ou terminais (módulos) no barramento. A estrutura do 553B é composta por três tipos de módulos: Controlador do Barramento (Bus Controller-BC), Terminal Remoto (Remote Termina-RT) e Monitor do Barramento (Bus Monitor-BM). Cada módulo determina as funções dos terminais na estrutura do barramento. Na figura podemos ver um exemplo típico de terminais integrados em um barramento 553B. BC BM Computador de Navegação Computador de Navegação Sistema de Navegação Inercial (INS) RT Sistema de Posicionamento Global (GPS) RT Radar Altímetro (RALT) RT Figura : Exemplo de Terminais Integrados via Barramento 553B O Controlador do Barramento, BC transmite e recebe dados, coordenando o fluxo de todas as transmissões no barramento através de comandos para os RTs em momentos pré-determinados. Todas as transferências de comandos e dados no barramento são iniciadas pelo BC, portanto nenhuma comunicação pode ser iniciada por outro terminal. O Monitor do Barramento, BM é um terminal usado para monitoramento do barramento de dados. Tem as tarefas de listar o tráfego no barramento e a de extrair

147 informação selecionada para utilização posterior. Todas as informações obtidas, enquanto agindo como monitor, são usadas estritamente para aplicações offline (gravação de teste em vôo, registro para manutenção, análise de missão). Em caso de falha no BC, o monitor do barramento (BM) contém informações suficientes para assumir a função de BC. O Terminal Remoto ou Remote Terminal, RT é uma unidade da aviônica projetada para transferir dados entre o subsistema da aeronave a que pertence e o barramento de dados. Ele recebe comandos e envia respostas ao BC codificando e decodificando as mensagens.. Definições das Palavras 553B As informações trafegam no barramento em forma de palavras. Uma palavra do barramento 553B é formada por uma seqüência de 0 bits: 3 bits para o sinal de sincronização (sync),6 bits para dados, comando ou estado e bit de paridade. As informações (palavras) que circulam no barramento de dados podem ser de três tipos: Palavra de Comando (Command Word figura ), Palavra de Estado (Status Word figura 3) e Palavra de Dados (Data Word figura 4) Figura : Palavra de Comando Bit ao 3: sincronismo; bit 4 ao 8: endereço do terminal remoto (RT); bit 9:Transmitir() ou Receber(0); bit 0 ao 4: subendereco do RT ou comando de modo de operação; bit 5 ao9:contador da palavra de dados ou código do Modo; bit 0: paridade Figura 3: Palavra de Estado Bit ao 3: sincronismo; bit 4 ao 8: endereço do terminal remoto (RT); bit 9: erro na mensagem; bit 0: instrumentação; bit : pedido (requisição) de serviço; bit ao 4: reservado; bit 5: recepção de comando broadcast (difusão); bit 6: Ocupado(Bus); bit 7: bandeira de um subsistema; bit 8: aceitação do controle do barramento dinâmico; bit 9: bandeira de finalização; bit 0: paridade Figura 4: Palavra de dados Bit de ao 3: sincronismo; bit de 4 ao 9: dados; bit 0: bit de paridade

148 . Fluxos de Informações O barramento 553B utiliza o princípio de comando / resposta onde todas as recepções de comando (sem erro) por um RT são seguidas por uma transmissão de uma palavra de estado (status word) do RT para o BC. Esta troca de dados valida o recebimento do comando pelo RT. Os tipos de transferências de mensagens são BC- RT, RT-BC e RT-RT. O protocolo do barramento 553B permite também transmissão no modo difusão (broadcast) e transferências especiais classificadas como Mode Code (modo de operação especial que os RTs assumem ao receber o código enviado pelo BC). A figura 5 apresenta uma mensagem do Controlador do Barramento para o Terminal Remoto (BC-RT), onde é enviada uma palavra de comando receba (receive command), seguida das palavras de dados (data word). Ao receber as palavras, o terminal remoto responde com uma palavra de estado (status word) informando se recebeu a mensagem com ou sem erros. BC envia comando e dados para RT RT responde para BC RECEIVE DATA DATA DATA DATA STATUS # COMMAND WORD WORD WORD WORD WORD NEXT COMMAND WORD # = INTERVALO ENTRE AS = TEMPO DE RESPOSTA Figura 5: Exemplo de Mensagem BC-RT 3. Montagem Experimental do Barramento 553B No Laboratório de Guerra Eletrônica do ITA foram feitas instalações de duas placas padrão 553B (modelo PASS-PCI- e ABI-PCI-) em slot PCI em dois computadores distintos juntamente com cabos e terminadores de padrão 553B. A figura 6a ilustra essa montagem. A construção de um barramento 553B entre dois computadores possibilitou a realização de testes elétricos e de protocolo em laboratório, facilitando a compreensão de conceitos da norma MIL-STD-553B e a verificação de possíveis falhas na construção do barramento e na caracterização das mensagens. Nos testes elétricos foram feitas verificações de alguns parâmetros como: níveis de tensão, impedância característica e continuidade. Nos testes de protocolo foram feitas medidas de tempo

149 de reposta, intervalo entre mensagens, número máximo de envio e recebimento de palavras de dados entre outros. Utilizando o software PASS300, foram realizadas simulações entre sistemas e subsistemas de aviônica, onde se pôde monitorar o tráfego de mensagens entre os terminais remotos e o controlador do barramento. Obteve-se como primeiro resultado uma familiarização com o barramento 553B antes de se iniciar testes de monitoramento em aeronaves. Comando enviado pelo BC. Resposta do RT. Figura 6: Testes Elétricos e de Protocolo no Laboratório de GE no ITA 4. Utilização do Sistema PASS300 para a Leitura do 553B em Aeronaves da FAB e para a realização de Testes de Validação. Os mesmos meios de conexão (stubs, conectores e transformadores) testados em laboratório e a placa PASS-PCI- foram utilizados posteriormente em testes nas aeronaves A- do º/6º GAv na BASC onde fez-se um levantamento dos terminais da aeronave que estavam ligadas ao barramento 553B. Após a identificação dos terminais, foi feita a gravação das mensagens trocadas pelo HUD (Head Up Display) com o BC/MC (Bus Controller / Main computer). Logo em seguida, o HUD foi desligado e, no editor de terminais remotos do software PASS300, configurou-se o respectivo endereço e subendereço do HUD com as palavras de estado (status word) corretas para a transmissão e recepção que deveria fazer com o BC/MC. O computador passou a trabalhar no modo ativo e o teste foi realizado com sucesso sem aviso de erros enviados pelo BC/MC. Também foram realizados testes previstos no Plano de Testes de Validação de Terminais Remotos da Norma MIL-HDBK-553A. Esses testes foram realizados em duas configurações: RT energizado no Banco de Testes no Laboratório de Eletrônica do Esquadrão de Suprimento e Manutenção (ESM) da BASC; e

150 RT integrado ao barramento da aeronave A- 555 no º/6º GAv. Nessas configurações, verificou-se que alguns requisitos especificados para terminais remotos previstos na MIL-HDBK-553A não foram atendidos. 5. Conclusão O Programa de Fortalecimento do Controle do Espaço Aéreo prevê o reaparelhamento da Força Aérea Brasileira. As aeronaves incluídas nos processos de compra e revitalização possuem modelos de barramento de dados (ARINC 49, MIL- STD-553B) que permitem um maior controle e uma maior integração entre sistemas. Torna-se vital o conhecimento de como as novas unidades de aviônica conversam entre si. Esses sistemas precisam ser compreendidos para que os dados fornecidos pelo fabricante sejam verificados e testados pelas equipes de recebimento, operação e manutenção. A capacidade de caracterizar equipamentos e sistemas é de fundamental importância para se evitar má operação e gastos em atualizações desnecessárias. A geração de conhecimento deve ser estimulada para que os mantenedores e operadores sejam capazes de otimizar a utilização de novos sistemas e o Ensino e a Pesquisa estejam síncronos para um melhor aproveitamento na disseminação deste conhecimento.

151 Bibliografia [] EUPHRÁSIO, P.C.S.; IRANY, A.A. Modelagem e Avaliação de Dados de Sistema de Controle Embarcado, São José dos Campos, ITA, Fev 005. [] EUPHRÁSIO, P.C.S. Estudo da Utilização de Placas PASS-PCI-/ e ABI-PCI- / para Aquisição e Controle de Dados no Barramento MIL-STD-553B, São José dos Campos, ITA, Dez 003. [3] Principles of MIL-STD-553. Louisiana NE, SBS Avionics Technologies, Sep 000. [4] An Interpretation of MIL-STD-553B. Louisiana NE, SBS Avionics Technologies, Aug 000. [5] PASS 300 User s Manual. Louisiana NE, SBS Avionics Technologies, Sept 00. [6] SPITZER, C. R. Digital Avionics Systems. New Jersey, Prentice Hall, 987 [7] SPITZER, C. R The Avionics Handbook. New York, CRC Press, 00. [8] MIL-STD-553B Interface Standard for Digital Time Division Command/Response Multiplex Data Bus. DoD, Sep 978 [9] MIL-HDBK-553A - Multiplex Applications Handbook. DoD, Nov 988. [0] MIL-STD-553 ABI/ASF User s Manual. Louisiana NE, SBS Avionics Technologies, Sep 000.

152 Nanotecnologia: uma iniciativa recomendada para a Aeronáutica André César da Silva, Ten Cel Eng, Ph.D. Instituto de Estudos Avançados Centro Técnico Aeroespacial (IEAv/ CTA) Tel/Fax +55 () Resumo Em acelerada expansão, a Nanotecnologia torna-se a mais alta prioridade em mais de 30 países, inclusive no Brasil, e recebeu, em 00, um investimento global de US$,7 bilhões. Prometendo revolucionar todos os campos do Poder Nacional, a Nanotecnologia é particularmente estratégica para Aeronáutica. A efetivação de uma linha de pesquisa e desenvolvimento em Nanotecnologia aplicada ao setor aeroespacial, no âmbito do DEPED, em dois anos, permitirá à Aeronáutica prover uma ampla diversidade de meios tecnológicos para a Força Aérea. Numa visão prospectiva, antecipam-se ainda diversas repercussões positivas desta proposta: adaptação da Aeronáutica a novos desafios técnico-científicos; integração ao cometimento nacional em Nanotecnologia; incremento da produção técnico-científica e da propriedade intelectual; e conquista de plataformas de alto desempenho, componentes e sistemas vitais para as necessidades operacionais da Força Aérea. Palavras-chaves Nanotecnologia; planejamento estratégico. Introdução A explosão de um ônibus espacial em pleno vôo, trazendo morte trágica a todos os seus tripulantes, é um evento que causa grande impacto e comoção. Assim ocorreu com a Challenger em 986, e, mais recentemente, com a Columbia, em fevereiro de 003. A falha em materiais tem sido a explicação destas catástrofes. No primeiro caso, uma borracha não expandiu o suficiente para vedar o combustível e, no segundo, suspeita-se que o revestimento da nave não suportou o calor na reentrada. Não seria chegada a hora de se ter uma tecnologia para materiais inteligentes e auto-regenerativos para as aplicações aeroespaciais? Felizmente, a resposta a esta pergunta é afirmativa: trata-se da Nanotecnologia, que hoje prenuncia uma revolução na engenharia de materiais e em vários outros campos da Ciência e Tecnologia (C&T). Conceituação Nanociências e Nanotecnologia (N&N) são neologismos que se referem à capacidade de, respectivamente, compreender e controlar fenômenos e materiais em escalas nanométricas, usualmente de a 00 nanômetros. Inclui estudos de átomos, moléculas ou macromoléculas, especialmente a manipulação, combinação e integração, para criar e utilizar estruturas, dispositivos e sistemas que tenham propriedades e funções únicas devido ao seu tamanho diminuto. A Nanotecnologia é um coletivo de várias tecnologias, unificando um grande número de ciências aplicadas. Demanda a expertise aglomerada de físicos, químicos, biólogos, engenheiros de materiais, engenheiros mecânicos, eletrônicos e muitos outros especialistas. Todas as ciências naturais se encontram na Nanotecnologia. Por isso, a Nanotecnologia é ubíqua na natureza. Na fotossíntese, um perfeito ensemble molecular de escala nanométrica transforma energia luminosa em energia química e, assim, alimenta o maquinário bioquímico celular das plantas. Na concha dos moluscos, minúsculos tijolos de carbonato de cálcio são assentados com uma argamassa de proteína e carboidratos, formando um material resistente a choques, trincas e fraturas, além de auto-regenerativo o eventual aparecimento de trincas provoca a formação de molas nanométricas na argamassa, forçando seu fechamento. Os exemplos são inúmeros e prodigio-sos. Na verdade, tudo que se observa na natureza são manifestações macroscópicas de fenômenos de escala nanométrica, ocorrendo em um paralelismo maciço. A idéia da Nanotecnologia é imitar e ultrapassar a natureza, por meio da exploração de todos os processos fisicamente possíveis. O potencial revolucionário desta idéia está claro e amplamente aceito, como se descreve a seguir. Nanotecnologia como estratégia Na avaliação de especialistas, a Nanotecnologia será crucial para o poder das nações neste século. De acordo com Ralph Merkle, pesquisador do Palo Alto Research Center, da Xerox, o progresso econômico e a prontidão militar do século dependerão fundamentalmente de uma sustentada posição competitiva em Nanotecnologia. Na mesma tese, o Dr. Eugene Wong, Diretor de Engenharia da National Science Foundation, afirma que a Nanotecnologia introduzirá progressos decisivos na tecnologia de informação,

153 manufatura avançada, medicina, saúde, meio-ambiente, energia e segurança nacional. Concorrendo com estas afirmações, o plano de implementação da National Nanotechnology Initiative, o programa norte-americano em Nanotecnologia, lançado pelo presidente Clinton em 000, diz que os materiais nanoestruturados oferecem soluções para os desafios de lançamento de carga útil em órbita e além; ainda, que as nanoestruturas se tornarão críticas para projetar e fabricar materiais leves, resistentes e termicamente estáveis para aeronaves, foguetes, estações espaciais e plataformas de exploração planetária ou solar. O entusiasmo mundial a respeito da Nanotecnologia decorre, em parte, do comportamento de dois indicadores de produção técnico-científica o número de publicações científicas e o número de patentes depositadas ao longo do tempo. Enquanto o primeiro está ligado ao da produção de conhecimento, o segundo expressa a confiança dos inventores de que podem explorar suas idéias comercialmente. O comportamento destes dois indicadores para a Nanotecnologia é similar ao correspondente às fases iniciais das tecnologias de base anteriores, ou seja, das tecnologias que produziram, em sua última fase, um grande número de inovações, produtos e as riquezas decorrentes. 3 Em conseqüência, estratégias estão sendo traçadas em vários países para explorar as novas oportunidades. Os EUA são líderes em todas as áreas de N&N, enquanto o Japão, nas aplicações eletrônicas. A Alemanha já saiu na frente com as aplicações químicas e o Reino Unido, com as farmacêuticas. Atualmente, a Nanotecnologia recebe a mais alta prioridade em mais de 30 países do mundo. O investimento mundial em N&N aumentou cinco vezes nos últimos cinco anos, atingindo US$,7 bilhões em Nos EUA, o investimento para o ano de 003 será de US$ 774 milhões, dos quais US$ 43 milhões serão destinados ao Departamento de Defesa e US$ 33 milhões à NASA. 5 Em percentuais, os setores de defesa e de espaço norte-americanos terão, respectivamente, 3,4% e 4,0% do investimento em Nanotecnologia. Esta distribuição de investimentos do governo norte-americano revela a importância da Nanotecnologia para o setor aeroespacial. No Brasil, embora com investimentos ínfimos comparados a estes, planeja-se criar e consolidar centros de excelência nas principais vertentes da Nanotecnologia, com a esperança de competir e acompanhar os progressos mundiais. Na rede integrada por quatro centros de N&N, o investimento em 003 será de R$ 3 milhões (em torno de US$ milhão). Outros R$ 3 milhões serão aplicados na implantação do Centro Nacional de Referência em N&N, para início de suas operações em , 7 Com este Centro de Referência espera-se o desenvolvimento simultâneo de pesquisa fundamental e inovação tecnológica. Estes fatos realçam a crença dos cientistas, engenheiros, estrategistas e políticos de que a Nanotecnologia encerra um grande potencial. Seu impacto e sua importância serão sentidos em todas as expressões do Poder Nacional. Compreendendo esta realidade, a Aeronáutica, em virtude de sua experiência anterior e de sua já bem estabelecida tradição em C&T, não poderá se furtar de liderar a pesquisa e o desenvolvimento (P&D) nas aplicações aeroespaciais da Nanotecnologia. Para alcançar este objetivo, algumas decisões são críticas e não devem ser procrastinadas. Nanotecnologia e a Aeronáutica Por força da Política de Ciência e Tecnologia do Ministério da Defesa, 8 as atividades de C&T da Aeronáutica não devem se dissociar dos objetivos estratégicos nacionais. Por isso, a participação da Aeronáutica no programa nacional de Nanociências e Nanotecnologia é tanto um dever quanto uma necessidade. Em um horizonte de dez anos, a Aeronáutica vai necessitar dos meios tecnológicos vislumbrados por N&N para cumprir a sua missão constitucional, manter a Força Aérea operacional e fazer frente a novos tipos de ameaças à Defesa Nacional (terrorismo, narco-tráfico, crime organizado, atores transnacionais e outros, todos atuando nos espaços aéreo, terrestre e marítimo). Tecnologias avançadas serão necessárias para vigilância e controle aeroespacial, bem como para manter a superioridade do conhecimento em combate. Em outras palavras, a Nanotecnologia encerra uma importância estratégica para Aeronáutica. Plataformas militares de alto desempenho, resistência, leveza, confiabilidade e baixo custo; armamentos inteligentes; treinamento militar com sistema de realidade virtual; veículos de reconhecimento aéreo e de combate em miniatura, pensantes, com alta capacidade de coleta, processamento e gerenciamento de informação: estes são alguns dos equipamentos necessários para a Força Aérea do futuro, especialmente para atender às missões de Reconhecimento Aéreo, Guerra Eletrônica, Inteligência, Transporte Aéreo Logístico e outras. Na área espacial, as rigorosas limitações de combustível para o lançamento de cargas úteis em órbita ou além demandam uma contínua redução de tamanho, peso e consumo de energia dos veículos lançadores. Os requisitos de segurança e controle destas missões exigem sensores de alta precisão e sistemas de navegação ágeis, versáteis e capazes de processar e gerenciar um grande volume de informação. Várias linhas de pesquisa em Nanotecnologia pressagiam soluções elegantes para estes desafios. Mas para tirar proveito destas oportunidades, é necessário primeiramente reconhecer sua natureza estratégica e não delongar a pesquisa na área, para não comprometer sua viabilidade econômica. É crucial acompanhar de perto os progressos alcançados em outros países, para garantir a possibilidade de apropriação das inovações resultantes da tecnologia. Quanto mais retardada for a iniciativa, mais adverso será o cenário que encontrará, pois os países mais adiantados terão patenteado a maioria das inovações possíveis e estabelecido quase todas as indústrias, tornando a inserção na atividade cada vez mais dispendiosa e obstaculizada. O exemplo mais contundente deste fato é a microeletrônica: o investimento necessário para construir uma facilidade de fabricação de circuitos integrados utilizando tecnologia microeletrônica com resolução de 70 nm é estimado em US$ 0 bilhões. Além do alto custo, esta fábrica teria que pagar inúmeros direitos de propriedade intelectual, já que todos

154 os processos tecnológicos e dispositivos estão patenteados. Os empreendimentos dentro desta tecnologia, muito tardios no Brasil, nunca lograram sucesso econômico. Daí o imperativo de se buscar o acompanhamento oportuno do esforço mundial em tecnologia. Pelo comportamento histórico típico das tecnologias de base e pela rápida evolução prevista para a Nanotecnologia, a janela de oportunidade para o início da pesquisa nesta área está dentro de um tempo máximo estimado em dois anos. Para este empreendimento, vários setores técnicos do Centro Técnico Aeroespacial possuem estreita afinidade com a Nanotecnologia. No Instituto de Aeronáutica e Espaço, pesquisas em materiais especiais para foguetes vêm sendo realizadas desde longa data e, mais recentemente, materiais absorvedores de radiação, podendo evoluir naturalmente para o estudo de materiais nanoestruturados. No Instituto de Estudos Avançados (IEAv), as diversas pesquisas em Fotônica, em particular a separação isotópica por lasers, são precursoras da Nanotecnologia. A razoável concentração de pesquisadores com título de Doutor e a afinidade de suas linhas de pesquisa com a Nanotecnologia conferem ao IEAv um perfil adaptável à gerência e execução de atividades técnicas em N&N. Destarte, recomenda-se uma iniciativa para a Aeronáutica consistindo em três passos principais: ) o cadastramento de uma nova Ação Orçamentária no Plano Plurianual , dentro do programa Tecnologia de Uso Aeroespacial, para prover a base jurídica e financeira para o empreendimento; ) a nomeação e ativação de um Grupo de Trabalho, para levantar os recursos relacionados ao tema existentes nos institutos de pesquisa da Aeronáutica e demais dados sobre a atuação nacional e internacional; e 3) a elaboração de um plano estratégico para a área, que deverá incluir a visão, a missão específica, as metas a alcançar, os planos de capacitação, as parcerias e outros elementos essenciais para um empreendimento de longo prazo. Esta recomendação pode ser facilmente instaurada e atende aos requisitos de adequabilidade, praticabilidade e aceitabilidade. Várias repercussões positivas são antecipadas com a efetivação desta proposta, conforme é explorado a seguir. Prospectiva Nanotecnológica A efetivação da proposta trará resultados e repercussões que se estenderão por um longo tempo. Passando de uma situação de espectadora para uma posição de partícipe e líder em algumas áreas, a Aeronáutica resgataria o pioneirismo, o arrojo e a visão de futuro que lhe são próprios e que a têm distinguido em P&D no âmbito das Forças Armadas por mais de cinco décadas. A formação de recursos humanos, um aspecto crucial da proposta, produzirá pesquisadores pósgraduados a partir do segundo ano, trazendo uma nova capacidade de criação e desenvolvimento da Nanotecnologia. Problemas técnicocientíficos específicos serão resolvidos nos programas de mestrado, doutorado e pós-doutorado nos primeiros cinco anos da proposta, estabelecendo as bases dos avanços da fase seguinte. A observação dos indicadores da atividade implantada, principalmente o número de publicações técnico-científicas e o número de patentes depositadas, orientará os ajustes a serem efetuados. Até o prazo de cinco anos, o primeiro indicador deverá aumentar com elevada aceleração, enquanto o segundo sofrerá um aumento bem menos expressivo. Isto ocorre porque as atividades se concentram na pesquisa básica e exploratória, gerando um maior volume de conhecimentos científicos que de conhecimentos tecnológicos. No horizonte de cinco a dez anos esta situação se inverte: o volume da produção científica permanece constante ou aumenta de forma menos acentuada, enquanto a produção tecnológica avançará decisivamente. A propriedade intelectual se elevará a altos patamares, pois o campo é vasto e está livre para as apropriações. Assegurada a propriedade intelectual sobre processos, produtos e métodos de fabricação, as diversas tecnologias serão transferidas ao setor produtivo. Protótipos de produtos serão diversos e criativos, mas a produção industrial ainda poderá ser pouco expressiva. A partir do oitavo ano, tanto a produção científica quanto a tecnológica estarão praticamente consolidadas. Por volta do décimo ano, acentuase a pesquisa industrial, aparecendo novas aplicações comerciais e um novo crescimento na produção de inovações tecnológicas. Os resultados de longo prazo (a partir de dez anos) advirão dos frutos esperados para o empreendimento. Estará em produção uma ampla gama de artefatos para as mais diversas aplicações, pois a Nanotecnologia promete não deixar nenhuma pedra sem ser revirada da indústria de construção civil, de alimentos, de fármacos, de informática, de editoração, de armamentos, até aplicações na medicina, na ecologia, nas tecnologias aeroespaciais, nas artes e nos programas de inteligência artificial. Nanotubos e nanofios integrarão novos dispositivos fundamentais da microeletrônica, substituindo o silício, do atual circuito integrado, por outros tipos de materiais nanoestruturados. Esta nova eletrônica terá maior grau de integração e será muito mais rápida, conduzindo ao desenvolvimento de computadores mais possantes e mais compactos que os atuais. Com isso, os sistemas de aviônica, navegação e controle de veículos aeroespaciais reduzirão dimensões físicas, peso e consumo de energia, permitindo a miniaturização e a automatização destes veículos. Modificações moleculares (auto-organização, automontagem, auto-replicação e nucleação) permitirão a obtenção de materiais nanoestruturados, envolvendo materiais semicondutores, plásticos e polímeros, cerâmicas, borrachas, metais, materiais isolantes e materiais biológicos. Com novos tipos de lasers e meios ópticos, será possível projetar imagens diretamente sobre a retina do olho humano, para visualiza-ção de imagens sem o uso de telas (tecnologia RSD Retinal Scanning Display), criando-se um novo tipo de relacionamento do homem com a máquina. Utilizando polímeros emissores de luz (LEP Light Emitting Polymer), serão construídas telas de televisão dobráveis, tão finas quanto papel, e mapas digitais militares, flexíveis, de alta definição, reproduzindo imagens

155 enviadas por satélites. Este equipamento será indispensável para a superioridade do conhecimento no teatro de operações militares. Ainda, nanopartículas e nanodispositivos poderão ser embebidos em vestimenta, revestimento de aeronaves e de demais veículos para produzir invisibilidade ao radar e ao infravermelho, tornando agentes de operações militares potencialmente invisíveis. Consolidada a manipulação nanométrica e a integração de nanoestruturas, estarão abertas muitas possibilidades para aplicações militares. A aglomeração de nanotubos de carbono levará a materiais cinco vezes mais leves e vinte vezes mais resistentes que o aço, além de capazes de operar em temperaturas três vezes mais elevadas. Estarão disponíveis novas formas de projetar e construir plataformas de alto desempenho aviões, foguetes, satélites, espaçonaves, navios, submarinos e carros blindados. Serão projetados e construídos veículos aéreos de tamanho reduzido (em torno de 0 centímetros de comprimento), com elevado grau de autonomia e poder de processamento de informação, revolucionando a tecnologia militar para Reconhecimento Aéreo e de Guerra Eletrônica. É necessário ressaltar que estes impactos da Nanotecnologia têm uma alta probabilidade de ocorrerem e serão tão mais certos quanto maior for a perseverança no esforço proposto. Cenários futuros de tecnologia, entretanto, nunca foram muito precisos. Em 949, um ano após a invenção do transistor, os especialistas previram que os computadores do futuro seriam capazes de somar números por segundo, consumiriam apenas 0 quilowatts de potência e pesariam apenas.300 quilogramas. Os computadores de hoje somam centenas de milhões de números por segundo, consomem em torno de um watt e pesam menos que dois quilogramas. Há computadores em máquinas de lavar roupa e em brinquedos infantis. O computador descortinou uma nova era social, a idade da informação. E muitos acreditam hoje que a Nanotecnologia fará muito mais. A opinião coletiva de comitês de cientistas, engenheiros e profissionais da tecnologia é unânime em prever um impacto social maior da Nanotecnologia que o do circuito integrado de silício. Não se trata mais da questão de a Nanotecnologia ser ou não uma realidade, mas de quão importante e transformadora ela se tornará, quem serão os líderes e quanto custará. Conclusão A Nanotecnologia, crescendo vertiginosamente e revelando um comportamento semelhante ao das tecnologias de base anteriores, promete um grande volume de inovações, produtos e as riquezas decorrentes, em um futuro próximo. Por isso, recebe hoje a mais alta prioridade em mais de 30 países, inclusive no Brasil, e um investimento global de US$,7 bilhões. É unânime a avaliação de especialistas de que causará um grande impacto sócioeconômico. No Brasil, o programa nacional de Nanotecnologia deverá intensificar suas atividades a partir dos próximos anos. Tendose em vista as possibilidades da Nanotecnologia para o Poder Aeroespacial, recomenda-se à Aeronáutica tirar proveito de uma das maiores oportunidades do século e buscar atender com tecnologia de vanguarda às necessidades operacionais da Força Aérea. A iniciativa recomendada compreende três passos: ) cadastrar uma Ação Orçamentária no Plano Plurianual de Governo, para prover a base legal e financeira; ) nomear e ativar de um Grupo de Trabalho para realizar uma prospecção do tema na Aeronáutica, no País e no exterior; e 3) elaborar e executar um plano estratégico para a área, incluindo uma visão, a missão específica, metas a alcançar, plano de capacitação e parcerias, além de outros elementos essenciais de um empreendimento de longo prazo. Esta proposta cumpre o objetivo de integrar e inserir a Aeronáutica no cometimento nacional em Nanotecnologia, contribuindo para um considerável aumento do Poder Nacional, particularmente, do Poder Aeroespacial, e favorecendo o desenvolvimento e a independência do País. Um aspecto da Nanotecnologia tão especial é sua ênfase na escala última a ser dominada pela engenharia. Começando com as pirâmides do Egito, os navios, as pontes, os aviões e os automóveis, passando por componentes eletrônicos e circuitos integrados, a engenharia conquistou toda a gama de dimensões, com exceção deste espaço final que está entre as dimensões dos componentes microscópicos de circuitos integrados e as estruturas moleculares. É o passo final na busca do controle sobre a matéria, átomo por átomo, molécula por molécula. É a barreira final, além da qual as possibilidades parecem não ter limites. Esta conquista não apenas trará novos tipos de equipamentos vitais para o Poder Aeroespacial, como também provocará uma revolução tecnológica de grande abrangência e de impacto sem precedentes na história. E a Aeronáutica, como responsável pela capacidade operacional da Força Aérea Brasileira, não deve ficar alheia a uma tecnologia que promete mudar tanto em tão pouco tempo. Notas Trabalho publicado pelo Air & Space Power Journal (ASPJ), em Português, da Força Aérea dos EUA, Maxwell AFB, o. trimestre de 004, p. 6-67, sendo vencedor do prêmio Asas das Américas, outorgado ao autor de melhor artigo do ano publicado pelo ASPJ.. Foresight Institute, Nanotechnology: The Coming Revolution in Molecular Manufacturing, acesso on-line, Internet, de novembro de 00, disponível em National Nanotechnology Initiative. Acesso on-line, Internet, 4 de fevereiro de 003, disponível em 3. Ramón Compañó e Angela Hullmann, Forecasting the development of Nanotechnology with the help of science and technology indicators, Nanotechnology, vol. 3 (00):

156 4. Foresight Institute, Nanotechnology. 5. National Nanotechnolgy Initiative. Acesso on-line, Internet, 4 de fevereiro de 003, disponível em 6. Ministério da Ciência e Tecnologia (Brasil). Programa de Apoio ao Desenvolvimento Científico e Tecnológico (III). Programa Institutos do Milênio. Instituto de Nanociências. Acesso on-line, Internet, de agosto de 00, disponível em PACDT_III/Imilenio_proj.htm. 7. Com Ciência Revista Eletrônica de Jornalismo Científico. Reportagens. Nanociência & Nanotecnologia. Sociedade Brasileira para o Progresso da Ciência, Novembro de 00. Acesso on-line, Internet, de janeiro de 003, disponível em agens/framereport.htm. 8. Ministério da Defesa (Brasil). Portaria Normativa no. 740, de 6//00. Aprova e manda pôr em execução a publicação especial Política de Ciência e Tecnologia das Forças Armadas. Bibliografia. National Aeronautics and Space Administration, Super Spaceships, acesso on-line, Internet, 9 de novembro de 00, disponível em Rocketry.htm.. American Institute of Physics, Physics World, Physicsweb. Acesso on-line, Internet, de novembro de 00, disponível em /8. 3. IBM Almaden Research Center Visualization Laboratory, STM Image Gallery, acesso on-line, Internet, 7 de janeiro de 003, disponível em ibm.com/vis/stm/gallery.html. 4. IBM T. J. Watson Research Center, Nanoscale science and tecnology group, acesso on-line, Internet, 7 de janeiro de 003, disponível em nanoscience/index.html. 5. Marcos Pivetta, Arquitetos de Moléculas. Pesquisa FAPESP, no. 60, (dezembro de 000): Scientific American, Special Issue on Nanotechnology. Vol. 85, no. 3 (September 00). 7. Peter Vettiger e Gerd Binnig, The Nanodrive Project, Scientific American, vol. 88, no., (January 003): 34-4.

157 SEÇÕES TÉCNICAS ARTIGOS APRESENTAÇÕES AUDITORIO C Segunda feira 9//005, terça feira 30//005, quarta feira 0//005 Segunda feira, 9//005 MEDIADOR: TCel.-Av José Eduardo Portella Almeida CGEGAR 3h30 - A TOOL FOR INTEGRATED SIMULATION OF GUIDANCE, CONTROL, AND IMAGE PROCESSING ALGORITHMS IN A VISUALLY GUIDED MISSILE Alexsandro Machado Jacob (ITA) e Jacques Waldmann (ITA) 3h50- REPRESENTAÇÕES E OPERADORES EM UM ALGORITMO GENÉTICO PARA MAXIMIZAÇÃO DA COBERTURA DE RADARES Carmen Lúcia Ruybal dos Santos (IEAv), Luiz Sérgio Heinzelmann (IEAv), Francisco de Mattos Brito Junior (ITA) 4h0 - TERMOGRAFIA INFRAVERMELHA E APLICAÇÕES Eng. Silvio Manea (ITA) e Koshun Iha (ITA) 4h30 - PROCESSADOR CFAR PARA UM RECEPTOR DE GE Osamu Saotome (ITA) e Sérgio Vianna de Farias (ITA) 4h50 - ANÁLISE DE SISTEMAS DE LOCALIZAÇÃO ELETRÔNICA POR DETERMINAÇÃO DA DIREÇÃO DE CHEGADA João Matos Pinheiro Filho, Capitão do Exército (ITA) e José Edimar Barbosa Oliveira (ITA) 5h40- CIRCUITOS DE MICROONDAS TECNOLOGIA E APLICAÇÕES Prof. Dr. José Kleber da Cunha Pinto (LME/POLI/USP-SP) Terça-feira, 30//004 MEDIADOR: Prof. Dr. Koshun Iha - ITA) / TCel.-Eng. André César da Silva - IEAv 8:00h - IDENTIFICAÇÃO PARAMÉTRICA DAS DERIVADAS DE ESTABILIDADE E CONTROLE DO MOVIMENTO LONGITUDINAL DA AERONAVE XAVANTE AT- 6 Benedito C.O. Maciel (IFI), Luis C. S. Góes (ITA), Elder M. Hemerly (ITA), Luiz J. H. Vasconcelos e Marcelo F. Oliveira (IFI)

158 8h0 - MODULE-BASED LEARNING IN AUTONOMOUS MOBILE ROBOTICS Esther L. Colombini (ITA) e Carlos H. C. Ribeiro (ITA) 8h40 - RASTREAMENTO VISUAL ADAPTATIVO E CONTROLE FUZZY EM ROBÓTICA MÓVEL Anderson Anjos da Silva e Elder Moreira Hemerly (ITA) 9h00 - INOVAÇÕES EM TECNOLOGIA DE DIRIGÍVEIS: MOTORES DE DOIS TEMPOS COM RECUPERAÇÃO DE ÁGUA Dalmo Santos Lima (SL Profissional, São José dos Campos, SP) 9h0 - PROGRAMA DE PÓS-GRADUAÇÃO EM APLICAÇÕES OPERACIONAIS: A VISÃO DO EMAER TCel.-Int. Gustavo Maciel Tomaz de Lima (EMAER) MEDIADORES: Prof. Alessandro Anzaloni/Marcelo Pinho ITA 0h40 - AVALIAÇÃO DE ATAQUES EM PERÍMETROS DE INFRA- ESTRUTURAS DE REDES DE DADOS WIRELESS: UMA APLICAÇÃO DE HONEYNET WIRELESS André Ricardo Abed Grégio e Adriano Mauro Cansian (UNESP Universidade Estadual Paulista São José do Rio Preto, SP) h00 - SYMBOL SUBSTITUTION DECODING FOR REED-SOLOMON CODES Edelmar Urba CINDACTA-II (DO COI-II CTCOM) h0 - UMA ESTRUTURA DE COMUNICAÇÃO DE DADOS ENTRE UM ÓRGÃO DE CONTROLE DE TRÁFEGO AÉREO E AERONAVES PARA O AMBIENTE CNS/ATM BRASILEIRO Marck da Silva (ITA) e Adilson Marques da Cunha (ITA) h40 - MONITORAMENTO E DEFESA DO PERÍMETRO DE REDES TCP/IP UTILIZANDO O NETFLOW Gustavo Rodrigues Ramos, Thiago Alves Siqueira, Adriano Mauro Cansian (Laboratório IBILCE UNESP, São José do Rio Preto, SP) MEDIADORES: TCel.-Av. Bianchi - CGEGAR / Maj.-Av Fábio Durante - FAB, Missão Externa

159 3h30 - INVESTIGAÇÃO DE TRANSFORMADAS DE WAVELETS DISCRETA PARA DETECÇÃO DE FREQÜÊNCIAS DE REPETIÇÃO DE PULSOS RADAR Osamu Saotome (ITA) e Sérgio Vianna de Farias (ITA) 3h50 - AVALIAÇÃO DOS EFEITOS DO CHAFF NA DETECÇÃO RADAR Flávio Henrique de Castro Linhares (ITA/EMBRAER), Aristóteles de Sousa Carvalho (EMBRAER), Max Carvalho Dias (ITA) e David Fernandes (ITA) 4h0 - ANÁLISE DOS PRICÍPIOS DE FUNCIONAMENTO DO GERADOR DE MICROONDAS DE ALTA POTÊNCIA DO TIPO OSCILADOR COM CATODO VIRTUAL VIRCATOR Alexandre Luís dos Santos (IAE) 4h30 - SISTEMA DE COMUNICAÇÃO PARA EW ROHDE & SCHWARZ 5h40 - LOCAL HYPERSONIC FLOW CONTROL USING LASER ENERGY ADDITION Ten Cel Eng Marco Antonio Sala Minucci (Vice-Diretor IEAv) 6h00 - TECNOLOGIA CRÍTICA DE DEFESA ATECH Quarta-feira, 0//004 MEDIADOR: Prof. Osamu Saotome - ITA 8h00- REED-SOLOMON CODES IN CONCATENATED CODES FOR DEEP SPACE MISSIONS Edelmar Urba, CINDACTA -II (DO COI-II CTCOM 8h0 - SIMULAÇÃO DE SINAL DE VÍDEO DE RADAR Anderson da Silva Vaccari (ITA/EMBRAER), Aristóteles de Sousa Carvalho (EMBRAER) e David Fernandes (ITA) 8h40 - PROGRAMAS DE PESQUISAS EM FOTÔNICA E AVIÔNICA DESENVOLVIDOS NO CTA VISANDO À MODERNIZAÇÃO TECNOLÓGICA DA FORÇA AÉREA BRASILEIRA Maj Av André Luiz Pierre Mattei (CTA) e Maj Av Fábio Durante P. Alves (FAB, Missão no Exterior)

160 9h00 - SENSORES INERCIAIS EM FOTÔNICA PARA NAVEGAÇÃO AUTÔNOMA PESQUISA E DESENVOLVIMENTO NO IEAv Maj Av Vilson Rosa de Almeida (IEAv) 9h0 - BUDGET CONSTRAINTS STIMULATE EW SEAD SOLUTION RAFAEL MEDIADORES: Pesq. Mirabel Cerqueira Rezende (IAE)/Pesq Inácio M. Martin (ITA) 0h40 - AVALIAÇÃO DE MARE APLICADO EM ALVOS DE GEOMETRIA COMPLEXA VIA TÉCNICA RCS Marcelo A.S. Miacci (IAE) e Mirabel Cerqueira Rezende (IAE h00 - DESENVOLVIMENTO DE UM "BINDER" POLIURETÂNICO ALTERNATIVO AO PBLH POTENCIALMENTE APLICÁVEL EM FORMULAÇÕES DE PROPELENTE SÓLIDO COMPÓSITO José Eduardo Salgueiro Lima (ITA); José Atílio Fritz Fidel Rocco (ITA); Antonio Gonçalves Frutuoso (ITA), Vera Lúcia Lourenço (IAE) e Koshun Iha (ITA) h0 - EFEITO DA PRESENÇA DO Mo E Nb EM LIGAS NANOCRISTALINAS MAGNÉTICAS MOLE Souza, C.A.C. (UFBA); May, J.E.; Carvalho, A.L. (UFBA), Machado A.T. (UFBA) e Cardoso, R.J.C. (UFSCAR) h40 - RADAR ABSORBING MATERIALS BASED ON FERRITES (8- )GHZ Nohara, E.L. (UNITAU); Martin, I.M. (ITA); Rezende, M.C. (IAE)

161 A Tool for Integrated Simulation of Guidance, Control, and Image Processing Algorithms in a Visually Guided Missile Published in Proceedings of IV Simpósio Brasileiro de Engenharia Inercial, São José dos Campos, 004 Alexsandro Machado Jacob and Jacques Waldmann Divisão de Eletrônica, Instituto Tecnológico de Aeronáutica São José dos Campos, SP - Brazil Abstract Missile design is often separated into distinct subsystems such as seeker stabilization, target detection and tracking, guidance, and autopilot. Performance in terms of miss distance strongly depends on proper integration of those critical subsystems and the prototyping of visually guided missiles. Field testing is an expensive means to ascertain whether subsystem integration in its initial stages is adequate for the intended objectives. Both technically and economically, it is quite attractive to build a computational tool for the integrated design and simulation of guidance, control, and computer vision subsystems of a visually guided missile. However, difficulties arise because of the demand for realistic image synthesis as the missile homes in on the target, which requires the use of expensive software and high-performance hardware to deal with the huge computational workload. Hence, a less realistic, low-cost solution based on a PC running Matlab becomes an acceptable, attractive option to test new ideas on guidance, control, image processing, and their integrated operation. In this way, a bottom-up image synthesis approach has been developed employing two-dimensional homogeneous transformations, camera motion and attitude to compute the pixel values as the missile homes in on a target embedded in a planar background. This paper also describes the visually homing missile simulation tool encompassing dynamics and constraints of the missile seeker, canards, non linear motion equations, sensor errors, image processing for target detection and tracking, and proportional navigation guidance. Here the focus and contribution lie on assessing the synergy and dynamic coupling among those subsystems and the resulting missile miss distance. Initially, off-line calibration of the correlation-based target detection algorithm has been accomplished assuming that closed-loop operation relied on successful detection of the target centroid coordinates though with a bounded uncertainty. Once the vision algorithm has been properly adjusted off-line, the visual closed-loop simulation with on-line image processing resulted in a missile trajectory almost identical to that obtained initially. Index Terms image generation, computer vision, missile integrated design. I. INTRODUCTION Missile design is often separated into distinct subsystems such as seeker stabilization, target detection and tracking, Alexsandro M. Jacob, Jacques Waldmann, Telephone: +55 (0) , Fax: +55 (0) This work was supported by The State of São Paulo Research Foundation (FAPESP) under Grant 0/063-0 and by Casimiro Montenegro Filho Foundation (FCMF) under Grant 94/00-ITA Control Systems for Aerospace Applications. guidance, and autopilot. Performance in terms of miss distance strongly depends on proper integration of those critical subsystems. Prototyping of visually guided missiles for field testing [] is an expensive mean to ascertain whether subsystem integration in its initial stages is adequate for the intended objectives. In this phase, unpredicted dynamical coupling among subsystems affect the performance of computer vision algorithms, thus presenting an unfavorable risk-to-benefit ratio to prototyping and field testing that may cause vehicle loss. Both technically and economically [], it is quite attractive to build a computational tool for the integrated design and simulation of guidance, control, and computer vision subsystems of a visually guided missile whose subsystems are presented in Fig.. In the simulation, computational tools synthesize images according to given models of camera and vehicle. Then, if a known target is detected by a computer vision algorithm, its tracking is initiated by the seeker. The latter, in conjunction with vehicle kinematics described by the plant, gives rise to new synthetic image data. Therefore, a realistic simulation comprising the simultaneous operation of the subsystems above calls for the development of a computational tool that synthesizes images of the target and its environment acquired by the camera as the vehicle moves. It involves a high integration among the subsystems and demands for an expensive software and a high-performance hardware to deal with the huge computational workload [3]- [4]- [5]. Camera Model Imaging Seeker Dynamics & Control Fig.. Guidance Computer Vision Algorithms Autopilot PLANT Synthetic Image Generator Main subsystems of a visually guided missile. Inertial Sensors Target Motion An alternative form of investigating the missile performance and the limitations of the image-based closed loop is given by simulating separately the following subsystems of the missile: computer vision algorithms - by using characteristics of the missile, target and background image data; and seeker stabilization, guidance and autopilot - assuming that the target

162 has been detected with a bounded uncertainty. However, a general performance index for the overall system is difficult to evaluate before prototyping and conducting test flights. According to [], the referred approach can result in excessive design iterations, and may not always exploit synergistic relationships existing between interacting subsystems. In [6] affirms, by understanding how the subsystems interact within an overall system, the engineer is able to see where conflicts arise and simplifications can be made, and how changes in subsystems can propagate through the entire system. Hence, a less realistic, low-cost solution based on a PC running Matlab, for example, becomes an acceptable, attractive option to test new ideas on guidance, control, image processing, and their integrated operation. Matlab, a PC-compatible Engineering problem-solving tool well established both in the academic and professional areas, has the Simulink environment for simulating dynamic systems, the Image Processing Toolbox, and the Virtual Reality Toolbox for high-end synthetic image generation. Unfortunately, the version 3.0 of the latter does not provide the user with direct access to the pixel values. Hence, a bottom-up image synthesis approach must be developed. The first objective of this paper is to present the development of the basic sequence of transformations of a twodimensional homogeneous coordinates-based synthetic image generation tool whose requisites are given by: -) the synthetic images have to be generated from a seed-image containing the target and its background, and -) the camera positioning and attitude in relation to the world frame are described according to cartesian coordinates and Euler angles in aeronautical notation, respectively. It aims to compute the pixel values as the missile homes in on a target embedded in a planar background. In this context, Matlab s Image Processing Toolbox version 3.-R. contains a Spatial Transformations easy-to-use tool able to perform operations with two-dimensional homogeneous coordinates (-DHC) via the sequence of commands maketform and imtransform. In accordance to the missile subsystems described in [7], this paper describes the visually homing missile simulation tool encompassing dynamics and constraints of the missile seeker, canards, non linear motion equations, sensor errors, image processing for target detection and tracking, and proportional navigation guidance. Based on the position and attitude of the missile camera with respect to the target, the generated gray-level synthetic image contains a SAR signature of a T- 7 tank embedded in a Markov random field modeling the target background. Here the focus and contribution lie on assessing the synergy and dynamic coupling among those subsystems and the resulting missile miss distance. Initially, off-line calibration of the correlation-based target detection algorithm has been accomplished assuming that closed-loop operation relied on successful detection of the target centroid coordinates though with a bounded uncertainty. Once the vision algorithm has been properly adjusted off-line, the visual closed-loop simulation with on-line image processing resulted in a missile trajectory almost identical to that obtained initially, except in the end of the interception when the focal distance of the camera becomes too large for realistic close-range image and synthesis. Hence, significant portions of the target escape the camera s narrow field of view, whereas the looming of target details in the image plane is not synthesized. The basic concepts to understand the working principle of the synthetic image generator is described in Section. Section 3 and 4 present, respectively, the system requirements and the sequence of the basic homogeneous coordinates transformations. The Matlab-based image generator is described in Section 5. An application example of integrated simulation of a visually guided missile using a correlation algorithm to detect the target position and the evaluation of missile closedloop performance are shown in Section 6, whereas conclusions are in Section 7. II. IMAGE GEOMETRY Some previous knowledge of the correspondence between -DHC and the camera system is necessary to understand the basic concepts of the Matlab-based image generator tool. A. Homogeneous Coordinates A two-dimensional non-homogeneous vector is represented as an homogeneous one if P = [x y] () P h = [x h y h h], x h = h x, y h = h y, () where h = z h 0 defines the homogeneous plane position along the depth axis. Given P h, the homogeneous coordinate transformation is described in post-multiplication notation as the following: where P t = P h [T ], (3) P t = [x t y t z t ] (4) is the transformed homogeneous position vector, and [T ] = a b p c d q (5) m n s is the 3x3 geometric operator [8]. There are sets of elements in matrix (5) which have specific functionalities referring to P, as presented by: a, b, c, d - scale change, rotation and reflection; m, n - translation; and p, q, s - distance and inclination of the transformed plane according to P t coordinates. Applying () and (5) to (3), the depth position of the transformed plane represented by (4) is z t = p x h + q y h + s. (6) Thus, P h is orthogonally projected onto P t if a = d = and b = c = 0 in (5). Fig. shows the geometrical interpretation about the transformation (5) by using q = 0 and orthogonal projection of P

163 on the transformed plane. Inversely, at position z p = h = of the axis Z t, there is a projection plane where [ ] xt y t P p = (7) z t z [ t ] a xh + c y h + m b x h + d y h + n = p x h + q y h + s p x h + q y h + s is the projection of P t along the line that intercepts the origin o of the homogeneous reference system. The intersection of the transformed plane with the depth axis is given by s. X h X t P P h P t y Y h Y t h=z p Fig.. o y h x P p y p homogeneous and projection planes x h x p s y t z t transformed plane Geometrical interpretation of the -DHC. B. Geometrical Model of the Imaged Scene x t Z h Z t In perspective projection, a point P t in the world coordinate frame S I = (X I, Y I, Z I ) is projected as P p in the image plane S Im = (X Im, Y Im ) along the line that intercepts the projection centre o in the camera coordinates frame S C = (X C, Y C, Z C ), as presented in Fig. 3. Specifically, the image and camera coordinates are aligned, except that the first system is translated forward by h along the Z C direction. X C X I in image coordinates. Substituting (9) in (8) and assuming z I >> h =, the perspective projection is approximated by the projection operation (7) if x t = x I, y t = y I and z t = z I. Summarizing, the image pixel (i,j) is a non-homogeneous position vector P i,j that can be rewritten as P i,j h in an homogeneous plane due to (). Applying (3), the homogeneous vector will belong to the world frame as the generated point P i,j t. Finally, based on the projection centre of the camera frame, this vector is projected onto the image plane as P i,j p in accordance to operation (7). To implement these operations in Matlab, the Image Processing Toolbox has the following commands: maketform - creates a two-dimensional spatial transformation structure based on the geometric operator (5), and imtransform - applies the above structure to P i,j and returns P i,j p. III. IMAGE GENERATOR REQUIREMENTS The success of the overall missile performance evaluation depends essentially on the ability of the image generator to render realistic scenes corresponding to camera position and attitude relative to S I frame. However, because of the - DHC parametrization, the synthetic world seen by the camera is flat, which is a good approximation in fast interception problems. The fundamental requisites and parameter vectors of the image generator for the study of the missile performance are presented next. A. Virtual World Image At each instant of time t, the virtual world, or original seedimage, is a time varying two dimensional array [V ] structured to represent the image background and realistic targets. Based on target dynamics, the target model moves independently over the background. The parameter vector W= [0 u] contains the squared world dimensions in length units (l.u.) over the X I Y I plane, and the center of mass position of the target model is described by T=[x T y T ]. -h Y C Y I -y Im -x Im o Y Im P p y Im X Im x Im h P t y I z I x I Z C Z I B. Camera Parameters The camera is specified according to fixed and variable parameters. The former are the CCD (Channel Coupled Device) size, or diagonal length, d CCD, and CCD resolutions in height R h and width R w, whereas the latter is focal distance f. These parameters are described by vectors C sf = [d CCD R h R w ] and C sv = [f]. Fig. 3. Perspective projection of the imaged point P t as P p in the image plane S Im. According to the assumptions, P t, P p and o are collinear [9]. Thus, these points can be expressed as that implies in k (P p o) = (P t o), (8) k = z I + h, k 0, (9) h C. Camera Positioning and Attitude Aerial vehicles use three-dimensional cartesian coordinates and aeronautical sequence of Euler angles to represent their position and attitude in relation to S I, respectively. The camera is on board the aerial platform, and its position and attitude can be represented likewise, that is, by the position vector C p = [x I y I z I ] and the attitude vector C a = [ψ θ φ], where ψ is yaw, θ is pitch, φ is roll, and the aeronautical sequence is defined as ψ θ φ.

164 D. System Output The synthetically generated world, at each t, is a R h xr w time-varying two-dimensional array [G]. Interpolation methods and gray level adjustment can be used to improve the image quality. IV. BASIC TRANSFORMATIONS Homogeneous coordinates do not explicitly consider camera position and attitude. Thus, the purpose of this section is to find out the adequate sequence of transformations embedded in (5) for representing S C in relation to S I. A. Loading the Virtual World This operation loads the original seed-image in the - DHC given by S C0, as seen in Fig. 4. According to the camera position and attitude vectors, its initial configuration is C p = [ ]l.u. and C a = [ ] o. That is, the referred image shows the virtual world as seen from the projection centre at a normalized altitude h = l.u. above the origin of S I. Z I X C0 o u Y Z X I Y C0 seed-image I C0 (a) u Fig. 4. h Z C0 Y I Z I X C0 (b) Original seed-image loading. B. Horizontal Positioning and Yaw Y C0 X I seed-image As presented respectively by frames S C and S C in Fig. 5, the following steps are necessary for camera horizontal positioning: a-) yaw ψ = 90 o to correct the camera image orientation, and b-) a corrective translation along the X I Y I plane. Z C Z I X C o u Y I Y C X -u I Z C Z I o y I x I X C u Y I Y C X -u I Z C3 Z I o X C3 Y C3 (a) (b) (c) Fig. 5. Transformation sequence for horizontal positioning and yaw ψ. The homogeneous transformations are linear and thus can be concatenated. The transformation matrix that implements the horizontal positioning is given by the sequence [T ] = y I x I X I Y I. (0) Frame S C3 in Fig. 5 represents yaw ψ from S C with respect to S I. Its transformation matrix is cos(ψ) sen(ψ) 0 [T ] = sen(ψ) cos(ψ) 0. () 0 0 C. Vertical Positioning and Pitch Due to the -DHC transformations, pitch θ has two undesirable effects: image distortion and positioning errors. As seen in Fig. 6, the distortion occurs because the orthogonal projection of position vector B i,j h onto the transformed plane generates B i,j t in a prolonged position if compared to the desired vector P i,j t. Vector B i,j h should be located at P i,j h for a correct representation of the world frame. Before applying pitch θ, the homogeneous plane in frame S C4 is shortened by 0 0 [T 3 ] = 0 cos(β) 0 () 0 0 due to where S C4 Y C4 o Z C4 p = p cos(β), (3) β = 90 o + θ. (4) i,j B h P h i,j h s i,j P t i,j B t S I p p X C4 Fig. 6. Image distortion caused by pitch θ in frame S C4. Fig. 7 illustrates that pitch θ is applied about the pivoting point π determined by s in matrix (5). This operation causes errors in camera altitude and optical axis positioning because h < h = and the origin of the camera frame is at position π d, respectively. Z C5 Y C5 Z C5 o h d Y C5 X C5 h S I X C5 Fig. 7. Position errors caused by pitch θ in frame S C5. Assuming that z I is the desired altitude, the camera optical axis X C5 is pointed at the correct position d = z I tan(β), (5)

165 as shown in Fig. 8-(a) and implemented by the transformation 0 0 [T 4 ] = 0 0. (6) 0 d σ i up to γ i, i = h, w. Thus, the CCD size length correction is determined by l δ i = ( f) tan(γ i ) = ( f) f l i. () Z C5 S C5 (a) Y C5 S I +d Fig. 8. X C5 Z C4 Z C6 Y C6 X C4 (b) Corrections to the position errors. S C6 X C6 +d The camera correct altitude and pitch θ are computed respectively by the concatenated transformation matrix [T 5 ] = q, (7) 0 0 s 0 0 where s = d sin(β) = z I sin(θ) (8) is the camera optical axis distance between the world plane and the origin of frame S C6, and q = tan(β) = tan(θ) is the compensated pitch about axis Y C6. D. Roll (9) To conclude, roll φ is about the optical axis X C6 as in the transformation cos(φ) sen(φ) 0 [T 6 ] = sen(φ) cos(φ) 0. (0) 0 0 E. Combined Transformation With the purpose to have a faster image synthesis, the transformation matrices are concatenated in just one geometric operator, that is, [T f ] = [T ] [T ] [T 3 ] [T 4 ] [T 5 ] [T 6 ]. () F. Focal Distance Adjustment In accordance to (7), directly changing the camera focal distance is not possible due to the constraint h = l.u. However, by adjusting the camera field of view, a different focal distance f can be simulated via the -DHC transformation. Given the CCD size, d CCD, and assuming that it is centered at image plane S Im, the CCD height, l h, and width lengths, l w, are obtained. Fig. 9 shows that the desired f < h can be simulated by increasing the original camera field of view from Y C Z C o h original CCD size Fig. 9. f h h lh l h X C simulated CCD size Focal distance adjustment. The parameter vectors L i = [ l f i lf i ] contain the correction of the CCD height and width lengths, l f i, where l f i = l i + l δ i. (3) V. MATLAB-BASED IMAGE GENERATOR Matlab has internal functions able to perform basic image input/output operations as imread and load that read and present an image file as a two-dimensional matrix, and imwrite that writes this matrix as a graphics file. The commands maketform and imtransform of the Image Processing Toolbox implement -DHC transformations, where the latter controls the spatial size of the generated image [G], its gray scale intensity range, and the type of interpolation used. This array is displayed by using the command imshow. Given the image generator requirements, next is presented the Matlab basic command syntax for the -DHC transformation and image showing: tform = maketform( projective,[t f ]) G = imtransform(v,tform, type of interpolation,... udata,w, vdata,w, xdata, L w, ydata,l h,... size,[r w R h ], fill,number of gray levels) imshow(g,[0 number of gray levels-]) where projective, udata, vdata, xdata, ydata, size and fill refer to syntax parameters. A. Step-by-Step Algorithm In order to visualize how the synthetic image generator works, the relevant steps are listed below: Initialization: Step Load the background image and vectors W and C sf. Operation at each t: Step By using vector T, load the target model over the background image [V ]; Step 3 Load vectors C p, C a, C sv and L i ; Step 4 Apply the -DHC transformation [T f ] to [V ]; Step 5 Save and show the generated world [G]; Step 6 Return to Step.

166 VI. INTEGRATED SIMULATION OF A VISUALLY GUIDED MISSILE Based on Fig. and using the Matlab-based image generator here developed, the main objective of this paper is to study the effects of a computer vision algorithm in the performance of the entire missile system. Waldmann [7] investigated the integrated guidance and control performance of a visually guided missile assuming that the target centroid position is detected with a bounded uncertainty. Simulations were based on a cruciform skit-to-turn missile guided in three-dimensional engagements against one nonmaneuvering target by pure proportional navigation. The missile was launched from a host vehicle at position C p = [0 0 00]m with an initial velocity vector [50 0 4]m/s and roll rate 0 o /s. Missile dynamics and sensor characteristics can be found in the reference. With the purpose of rendering a realistic image, a real X band SAR image of a Russian T-7 tank was obtained from the MSTAR SAR Database of the Center of Imaging Science at Johns Hopkins University. The 6 gray level-based and 0.30m resolution 8x8 image was superimposed over a background generated in a 4000x4000 array according to a 8 gray level-based Markovian field. The synthetic image simulator configuration was W= [0 750]m and T=[ ]m for the virtual world image dimensions and target position, respectively, and C sf = [/3in 5pix 5pix] and fixed C sv = [0.05]m as camera parameters. Fig. 0 presents the realistic generated image at t = 0.0s. Fig. 0. Generated image of a T-7 tank. Careful visual inspection confirmed that the image generator rendered synthetic images in accordance with the image contents and camera motion ground-truth. Image mirroring artifacts occur for pitch θ values near the horizon line, that is, θ 0 o or ±80 o, and for the singularities in Euler angles. Next subsections present the closed-loop performance results obtained when calibrating the window size of a correlation-based computer vision algorithm. First the signature mask sizes and respective shifts are determined by simulating the missile in open-loop visual guidance with the correct target centroid position. Then, using the calibrated signature mask size and respective shift, the target centroid position obtained by correlation is used to close the visual guidance loop. A. Signature Mask Calibration The calibration procedure of the computer vision correlation algorithm consists in first determining a signature mask containing the target and then, given a search region, use the signature mask to compute the correlation value. Inside the search region, the estimated position of the target centroid is given by the center of the signature mask position where the correlation value is highest. The signature mask is replaced for that with the highest correlation value at each instant of time. The number of correlation evaluations inside the search region is determined by the quantity of signature shifts along the horizontal and vertical directions. Given the missile dynamics, and the background and target image, it is necessary to determine the signature mask sizes, the search region and the respective signature mask shifts that yield a successful missile interception. The correlation algorithm developed used a search region with size defined by twice that of the signature mask and centered on the most recent estimate of target position in the image plane, whereas the signature mask must be multiple of two. Fig. contains the estimated target centroid position in the image plane along the horizontal (X CCD ) and vertical (Y CCD ) directions and the respective correlation maximum value evolving in time. The signature mask sizes were chosen to completely maintain the target inside the mask during most of the engagement duration. The referred sizes plotted are 64x64 shifted by 8 pixels (or 64-8), 8x8 shifted by 8 (or 8-8), and 8x8 shifted by 6 (8-6). Results show that the mask shifted by 6 pixels is not efficient for target detection due to its difficulty to correctly follow the target. This behavior was repeated for different size masks. Best results were obtained with shifts less than 8 pixels and with size masks where the target only fills almost the whole signature mask. It can be observed by the best performance obtained by the 64x64 size mask when compared to 8x8. Correlation peaks increased significantly to approximately one with signature mask size encompassing solely the target and very small shifts within the search region. However, this calibration incurs in a severe trade-off in terms of the computational workload in a low-cost PC. B. Results of Closing the Visual Guidance Loop Based on the best size masks obtained, that is 64x64 and 8x8 shifted by 8 pixels, analogously to Fig., Fig. presents the estimated target centroid position along X CCD and Y CCD directions and the respective correlation maxima evolving in time during closed-loop visual guidance. As presented by the signature mask calibration procedure, the 64x64 size mask shifted by 8 pixels is more robust than the 8x8 shifted by 8, as shown by the correct trajectory up to almost the end of the missile correct trajectory. Quantitatively, the miss distance and the interception time obtained by the referred masks are shown in Table I.

167 real X CCD (pixels) 50 0 X CCD (pixels) real time (s) time (s) Y CCD (pixels) Y CCD (pixels) time (s) time (s) correlation correlation time (s) time (s) Fig.. Estimated target centroid position along the horizontal and vertical directions in the image plane, and the respective correlation - open-loop visual guidance. Fig.. Estimated target centroid position along the horizontal and vertical directions in the image plane, and the respective correlation - closed-loop visual guidance. TABLE I RESULTS OF THE INTERCEPTION TIME AND THE RESPECTIVE MISS DISTANCE FOR THE REAL AND THE CORRELATION-BASED TARGET DETECTION METHODS. mode time (s) miss distance (m) real Therefore, for a fixed size signature mask, best results were obtained when more information about the target is inside the mask during the missile interception time. However, because of computation effort and time of processing, a trade-off exists between the accuracy in target centroid position estimate and workload requirements for real-time applications. In accordance with [7], -DOF seeker motion angles ξ for yaw and η for pitch relative to the missile coordinate frame are presented in Fig. 3, where it is possible to verify the signal disturbances due to the calibrated signature mask size. It is also important to verify in Fig. 4 the canard deflection relative to the missile in yaw provided by δ yaw and in pitch by δ pitch. The results are compatible with those obtained by the signature masks and are in accordance with maximum canard excursion constraints. Radial distortion and Gaussian noise due to electrooptical imperfections and sensor statistical uncertainty values, respectively, can be added to the generated image for improving the realism of the rendered scenes. The more realistic the scenes are, the better and more reliable becomes the evaluation of

168 ξ (rad) real missile. Consequently, a better assessment of the expected overall missile performance in actual test flights results. Efforts now concentrate on gain-scheduled autopilot design and evaluation, generation of more realistic images of the target at close range with PC-compatible computational workload, and integrated testing of computer vision algorithms for target tracking, missile navigation, guidance, and homing. η (rad) Fig. 3. δ yaw (rad) δ pitch (rad) Fig time (s) time (s) Seeker motion relative to the missile coordinate frame. real time (s) time (s) Canard deflection angles in closed-loop visual guidance. the computer vision algorithms for visual guidance of the VII. CONCLUSION The basic -DHC sequence of transformations of a Matlabbased aerial synthetic image generation tool was presented. Results obtained with realistic scenes shown that the assessment of overall performance of a missile integrated system project is feasible via Simulink, a single accessible tool with low cost and high benefits. This tool made feasible a calibration of parameters in a correlation target tracking algorithm while obviating the need for expensive and high-risk flight testing of a visually guided missile. Hence, the approach proves its extreme versatility in assessing the integrated missile performance without incurring in the high level of investments typical of a proof-of-concept phase. An instance of a successful engagement can be viewed in the video file presented in [0]. ACKNOWLEDGEMENT The first author would like to thank The State of São Paulo Research Foundation (FAPESP) under Grant 0/ The second one was supported by Casimiro Montenegro Filho Foundation (FCMF) under Grant 94/00-ITA Control Systems for Aerospace Applications. REFERENCES [] E. Hallberg, I. Kaminer, and A. Pascoal, Development of a flight test system for unmanned air vehicles, IEEE Control Systems Magazine, vol. 9, no., pp , 999. [] P. K. Menon and E. J. Ohlmeyer, Integrated design of agile missile guidance and autopilot systems, Control Engineering Practice, vol. 9, pp , December 00. [3] H.-U. Doehler and D. Bollmeyer, Simulation of imaging radar for obstacle avoidance and enhanced vision, in Enhanced and Synthetic Vision, ser. Proceedings of SPIE, J. G. Verly, Ed., vol SPIE, 997, pp [4] F. E. Mehler, Integrated navigation, flight guidance, and synthetic vision system for low level flight, in Enhanced and Synthetic Vision, ser. Proceedings of SPIE, J. G. Verly, Ed., vol SPIE, 000, pp [5] E. Yilmaz, H. H. Maras, and Y. Yardimci, PC-based generation of realtime realistic synthetic scenes for low altitude flights, in Enhanced and Synthetic Vision, ser. Proceedings of SPIE, J. G. Verly, Ed., vol SPIE, 004, pp [6] P. E. Wellstead, Control and systems concepts in the innovation process, IEEE Control Systems Magazine, vol. 3, no. 6, pp. 9, December 003. [7] J. Waldmann, Line-of-sight rate estimation and linearizing control of an imaging seeker in a tactical missile guided by proportional navigation, IEEE Trans. on Control Systems Technology., vol. 0, no. 4, pp , 00. [8] D. F. Rogers and J. A. Adams, Mathematical elements for computer graphics. New York: McGraw-Hill, 990. [9] R. J. Schalkoff, Digital image processing and computer vision. New York: Wiley, 989. [0] A. M. Jacob and J. Waldmann, Jacobwaldmannsbein avi, in Proceedings of Simpósio Brasileiro de Engenharia Inercial, São José dos Campos, 004, cd-rom.

169 REPRESENTAÇÕES E OPERADORES EM UM ALGORITMO GENÉTICO PARA MAXIMIZAÇÃO DA COBERTURA DE RADARES Carmen Lúcia Ruybal dos Santos, Luiz Sérgio Heinzelmann Instituto de Estudos Avançados - Centro Técnico Aeroespacial (CTA) Francisco de Mattos Brito Junior Instituto Tecnológico da Aeronáutica - CTA Caixa Postal São José dos Campos, SP Brazil {carmenl, Resumo A região de cobertura de um radar pode ser entendida como a área na qual uma aeronave, voando a uma dada altitude, encontra-se passível de detecção. Esta área depende, principalmente, da posição em que o radar se encontra e do relevo de seu entorno. Este trabalho consiste no emprego de algoritmos genéticos para a determinação do posicionamento ótimo de um conjunto de radares, de modo a maximizar a área por eles coberta. O trabalho estende esforços anteriores, em que se abordava uma das anomalias aqui tratadas (a presença de informações repetidas no genótipo), agora considerando-se não apenas a geração inicial, e utilizando uma nova representação para as soluções avaliadas. O tratamento das anomalias é realizado pelo emprego de uma função de penalização, e de operadores genéticos específicos.. Introdução A vigilância aérea é a uma atividade importante para a defesa de um país, especialmente para um país com vasta extensão territorial como o Brasil. Importantes investimentos têm sido feitos nos últimos anos nesta área, como atesta o projeto do Sistema de Vigilância da Amazônia (SIVAM), cujo objetivo é controlar o espaço aéreo amazônico. Para monitorar um total de 5, milhões de metros quadrados são empregados satélites, aviões, radares fixos, móveis e embarcados, além de estações de recepção de imagens e mais de 00 plataformas de coletas de dados. A complexidade do cenário descrito motiva a busca por técnicas capazes de traçar estratégias ótimas de cobertura para a operação conjunta de radares de tipos e características distintas. O tratamento do problema inclui a determinação dos melhores pontos para posicionamento dos radares fixos e móveis e a determinação de rotas mínimas que completem o mapeamento por meio de radares aerotransportados. Aqui são descritos os esforços realizados na compreensão deste problema, em particular, no que se refere ao posicionamento de um conjunto de radares. Trata-se de um problema de cobertura, mais especificamente, um problema de localização de cobertura máxima [-3], que, genericamente, consiste em determinar e localizar um número de facilidades, no caso, os radares, necessários para cobrir uma condição de demanda. Tal demanda pode ser especificada de formas distintas, como por exemplo, em termos da proteção a pontos considerados sensíveis, ou da maximização da região coberta. No contexto geral da aplicação, o objetivo final é definir um posicionamento ótimo dos radares de forma a obter-se uma cobertura que garanta que as ações de defesa cabíveis, como o emprego de aeronaves de interceptação ou engajamento de baterias antiaéreas, possam se realizar em um período mínimo de tempo. Os problemas de cobertura são considerados problemas de otimização combinatorial do tipo NPhard [4], ou seja, computacionalmente difíceis ou complexos, para os quais vários algoritmos, tanto heurísticos quanto exatos, vêm sendo apresentados na literatura. Especificamente no caso dos algoritmos genéticos verificou-se uma diversidade de trabalhos, tais como [5-7]. Recentemente, algoritmos genéticos paralelos vêm sendo utilizados para melhorar a qualidade e o tempo computacional da solução obtida [8]. Este trabalho utiliza-se de algoritmo genético para resolução do problema de alocação de um conjunto de n radares visando a maximização da área por eles coberta. Na resolução do problema assume-se a existência de um elenco pré definido de m > n localizações possíveis, sendo. Esta formulação difere um pouco das abordagens convencionais do problema, usualmente técnicas como a programação linear que, mais comumente, pressupõem a existência m

170 de um conjunto de pontos de demanda a serem cobertos. A seguir apresentam-se o modelo criado, os experimentos conduzidos e os resultados obtidos. O trabalho conclui com a apreciação do potencial das representações e dos operadores escolhidos, e com a sugestão da agenda a ser seguida nos trabalhos futuros.. Resolução do Problema A região de cobertura de um radar pode ser entendida como a área sobre a qual uma aeronave, voando a dada altitude, encontra-se passível de detecção. Esta simplificação permite que o volume real de cobertura possa ser tratado como uma região delimitada no plano, onde o ponto de corte é determinado pela altura fixa que, assume-se, a aeronave incursora mantenha em relação ao solo. A região de cobertura obtida é função, principalmente, da posição em que o radar se encontra e do relevo no seu entorno. Embora fatores tais como a acessibilidade do local sejam relevantes para a instalação e manutenção de um radar, eles não são, neste momento, considerados, levando-se em conta na otimização apenas a geometria do terreno estudado. A resolução do problema assume que diferentes posições serão avaliadas até que um subconjunto, que maximize a região coberta, seja escolhido. Embora a idéia inicial tenha sido a de permitir que o processo evolutivo identificasse as posições mais promissoras a partir da livre exploração da região de interesse, isto implicaria no cálculo da área de cobertura para cada nova escolha efetuada. Este cálculo, que requer a utilização do modelo de elevação do terreno da região estudada, é custoso devido ao volume das informações envolvidas, tendo impacto considerável no tempo de execução do processo evolutivo. A fim de garantir-se um menor tempo computacional, optou-se pela especificação prévia de um conjunto de posições candidatas, para as quais as áreas de cobertura são calculadas anteriormente a otimização. Um índice é utilizado para identificar cada uma destas posições. As posições são escolhidas pelo usuário, de forma manual ou automática. No modo manual o usuário seleciona os pontos um a um, sendo que o modo automático exige apenas que sejam informadas cotas fixas, em x e em y, usadas para especificar pontos igualmente espaçados, que formam uma grade sobre a região de interesse. Para a realização desta tarefa utilizou-se um sistema computacional independente, denominado SADCRAm, que, a partir do modelo de elevação do terreno e das coordenadas e dados característicos de cada radar, determina sua envoltória de visibilidade. A Figura ilustra esta etapa do processo. Muito embora a abordagem adotada acelere a busca, ela limita a exploração ao conjunto de pontos especificados, fato a ser melhor avaliado nos trabalhos futuros. Um indivíduo representa uma possível solução para o problema, neste caso um vetor n números inteiros, correspondentes aos índices das posições candidatas. Nos experimentos conduzidos as avaliações tiveram por objetivo, principalmente, analisar e controlar o impacto de anomalias na especificação dos indivíduos. Como o objetivo final é o de se obter a informação referente às melhores posições para se colocar um conjunto de n radares é interessante que o processo evolutivo se concentre na exploração desta dimensionalidade de espaço, evitando avaliar indivíduos que contenham um total de posições diferente do almejado, ou ainda indivíduos com posições repetidas. Em [9] constatou-se a relevância de se ter indivíduos bem formados na geração inicial e, nesta etapa, a análise é estendida e concluída para as representações aqui adotadas, através do emprego de funções de penalização e operadores que impedem a introdução de distorções ao longo do processo evolutivo. Figura. Regiões de cobertura de 0 radares manualmente selecionados.. Função de Avaliação A função de avaliação a ser utilizada pelo algoritmo genético é uma função de minimização, baseada na somatória das áreas individuais, subtraídas as sobreposições existentes. Para determinar a área de uma superfície, tendo informações da curva que a compõe, utilizou-se o teorema de Green no plano: Q P Pdx + Qdy = + dxdy x y Equação - Teorema de Green Como se pode observar, o primeiro membro da equação recebe as informações sobre a curva que determina a região, e o segundo membro caracteriza a superfície em si. Fazendo uma translação de modo que P seja igual a y e Q igual a 0, obtêm-se a seguinte simplificação:

171 ydx = dxdy = Area Equação - Green modificado onde, a primeira parte da equação é uma integral circular em uma superfície fechada y que é igual à área rodeada por esta mesma superfície. Como a superfície é determinada pelos seus pontos, uma boa aproximação seria ligar esses pontos dois a dois por meio de retas (é dessa forma que o SADCRAm desenha a superfície). Substituindo a Equação na equação da reta no plano tem-se: ( ax b) Area = + dx Equação 3 - Equação final utilizada Os parâmetros a e b são facilmente determinados pelos pontos, já que por dois pontos distintos passam uma única reta. Como pode ser visto na Figura as coberturas dos radares podem se sobrepor, fato este a ser considerado na determinação da área de cobertura conjunta. De modo a simplificar as análises neste momento, isto foi implementado subtraindo de cada conjunto de dois radares analisados, a área sobreposta considerando que suas superfícies de cobertura fosse exatamente circulares (área do setor circular). O cálculo dessa área é simples e depende somente dos pontos de centro das circunferências, isto é., as coordenadas de posicionamento dos radares, e do raio das circunferências, que, no momento, é fixo. A função de avaliação é então dada por: F sendo = cobertura cobertura N = i = ( A ) S Equação 4 Função de avaliação Ai a área de cobertura de cada radar e S o total aproximado das sobreposições existentes. Se esta diferença for menor ou igual a 0 então F assume o valor fixo 0, valor este escolhido por meio de um conjunto de execuções prévias para refinamento dos parâmetros do algoritmo genético. Para especificação do algoritmo genético empregou-se o Genetic Algorithm Toolbox [0], biblioteca gratuita desenvolvida na Universidade de Sheffield para o software Matlab. As simulações que se seguem foram feitas a partir de dois conjuntos de dados distintos, um referindo-se a um conjunto de 0 i onde localizações, dentre as quais se deseja escolher as melhores para se colocar um conjunto de 5 radares, e outra, referindo-se a um conjunto de 00 localizações, nas quais se deseja escolher as 0 melhores posições. O primeiro conjunto é denotado por configuração 0 5 e o segundo por configuração Resultados Uma vez determinado o tipo de informação que se deseja para cada indivíduo, o passo seguinte referese à codificação de seu genótipo. A biblioteca utilizada oferece dois tipos de representações para os genótipos, binária e real, com operadores de mutação e cruzamento definidos para cada tipo de representação existente. Ambas formas de representação foram utilizadas, cada nova avaliação requerendo a tradução do genótipo existente para o fenótipo inteiro correspondente. Objetivando um processo evolutivo mais controlado foi calculado, exaustivamente, o valor ótimo para a configuração de 0 5, a partir de todas as combinações de posicionamento possíveis, que perfazem um total de 5504 possibilidades (combinação de 0, 5 a 5). Este valor ótimo foi utilizado então como critério de parada para o algoritmo genético. Com exceção da Seção 4, as seções que se seguem apresentam resultados referentes a esta configuração do problema. Independentemente da codificação empregada, utilizou-se uma população de 00 indivíduos, a serem evoluídos por no máximo 00 gerações, ou até a solução ótima ser encontrada. Todas as avaliações são apresentadas tomando-se por base as informações relativas ao conjunto formado pelo melhor indivíduo em um conjunto de execuções realizadas. A aptidão destes indivíduos é descrita em termos dos valores de Tempo Mínimo e Tempo Máximo que indicam, respectivamente, o menor e o maior número de gerações decorridas, até a obtenção da solução esperada para o conjunto de execuções com sucesso. Adicionalmente, as grandezas Tempo Médio e Desvio Padrão referem-se, analogamente, à média e ao desvio padrão destes mesmos tempos. Os valores Total de Sucessos e Total de Falhas referem-se ao número de execuções em que o valor ótimo foi, ou deixou de ser, alcançado. 3. Genótipo com Representação Binária Nesta representação um genótipo binário, de 0 bits, é utilizado para representar cada uma das localizações consideradas. O conjunto de posições é especificado pela presença de valores no genótipo, sendo que, idealmente, apenas 5 posições devem

172 assumir este valor, correspondente ao total de radares que se deseja posicionar. Referindo-se à anomalia mencionada na seção anterior, o que se necessita controlar aqui é a presença de genótipos que contenham mais posições do que as desejadas, já que esta representação impede repetições e que genótipos com um número menor de posições tendem a ter uma área de cobertura total também menor, fato diretamente refletido no valor de aptidão a eles atribuídos. Para este controle torna-se necessário não só que a população inicial contenha genótipos válidos, mas que, no decorrer do processo, estes genótipos não sofram distorções significativas, que impeçam o bom andamento do processo evolutivo. Cada indivíduo da primeira população é especificado com o auxílio de uma máscara de 5 posições que, ao ser colocada sobre um vetor contendo permutações aleatórias dos índices correspondentes às posições possíveis, especifica um subconjunto a ser avaliado. No genótipo as posições correspondentes a estes índices recebem o valor, permanecendo as demais posições com o valor 0. Ao longo do processo evolutivo dois tipos de mecanismos de controle foram implementados. A abordagem inicial teve por base uma função de penalização que, através de um termo adicionado a função de avaliação especificada na Equação 4 (observe-se que o problema é definido como de minimização), penaliza os indivíduos com mais posições que as desejadas. Definiu-se um termo de penalização p tal que: sendo p i ( n 0 8 ) = n Equação 5 Termo de penalização n i o numero de posições especificadas no indivíduo i e n o numero de posições almejadas. Nesta abordagem os operadores genéticos empregados foram os presentes na biblioteca, com taxas de aplicação e parâmetros refinados para o problema tratado. Os resultados obtidos encontram-se na Tabela. Como a taxa de sucesso decorrente do controle por penalização foi considerada insatisfatória, procurou-se substituí-la pelo emprego de operadores que preservam o padrão estrutural desejado. O operador de cruzamento é definido a partir da representação decimal dos genótipos e encontra-se esquematizado na Figura. Duas máscaras, uma para cada genótipo, auxiliam na escolha dos valores que comporão os novos indivíduos. Um valor de corte estabelece a forma de composição. Na figura o valor de corte 3 estabelece que o genótipo, G3, será composto por 3 elementos de G e dois de G. De forma inversa, G4, compõe-se de elementos de G e 3 de G. Sobreposições, como a observada em G3, são eliminadas com valores aleatoriamente escolhidos do conjunto de união G e G, e ainda não pertencentes a G3. Figura. Esquema para o operador de cruzamento binário. O processo de mutação atua localmente, a partir do valor corrente da variável, ou globalmente, considerando-se todo o domínio de definição das variáveis, sendo aplicado por bit, com diferentes probabilidades. Na mutação local, o bit sofre um deslocamento à direita, ou à esquerda de, no máximo, posições, dependendo da disponibilidade de posições vazias em sua vizinhança. Na mutação global, o índice existente é zerado e uma nova posição, aleatoriamente escolhida e ainda não especificada como no genótipo, passa a exibir este valor. A Tabela apresenta os resultados obtidos para cada tipo de controle implementado. Embora a utilização destes operadores seja computacionalmente mais onerosa, ela se justifica quando se comparam seus resultados aos obtidos com a função de penalização. Tabela l: Resultados dos mecanismos de controle implementados para o genótipo binário. Função de Operadores Penalização Total de Sucessos Total de Falhas Tempo Mínimo Tempo Máximo 99 7 Tempo Médio Desvio Padrão O tempo médio de convergência verificado parece adequado uma vez que são necessárias 738 avaliações (7.38 gerações 00 indivíduos) para varrer-se o espaço composto por 5504 soluções (combinação de

173 0, 5 a 5). Apesar disto, vale salientar-se o desvio padrão relativamente alto. 3. Genótipo com representação real Aqui os índices das posições candidatas são representados no genótipo como valores reais. Na primeira geração um indivíduo é formado a partir de um vetor contendo números de a m, o total de posições candidatas, em ordem aleatória. A partir deste vetor define-se uma posição inicial, também aleatória, a partir da qual n valores são tomados em seqüência para compor o indivíduo. A Figura 3 ilustra este processo de formação para m = 0 e n = 5. Figura 3. Esquema para formação da população inicial para a representação real. O valor deste tipo de inicialização foi apresentado previamente em [9]. A exemplo do que foi realizado para o genótipo binário, dois tipos de controle da geração de anomalias foram empregados. Inicialmente aplicou-se o controle por penalização. A penalização aplicada foi a mesma descrita para o genótipo binário. Os operadores genéticos aplicados foram os existentes na biblioteca empregada e refinados para esta representação do problema. O resultado obtido, apresentado na Tabela, foi bastante superior ao exibido pelo emprego deste controle para a representação binária, indicando que os operadores existentes para a representação real atendem mais facilmente as demandas deste problema. Resultados ligeiramente melhores, pelo menos quanto a taxa de sucesso, foram obtidos quando o controle por penalização foi substituído pelo controle por operadores especificados para preservar o padrão estrutural do genótipo. Os operadores empregados, no entanto, diferem um pouco em concepção daqueles empregados para a representação binária. O operador de cruzamento faz com que os genótipos dos novos indivíduos contenham cópias de todas as posições comuns entre seus pais, sendo as demais posições preenchidas com valores aleatórios, presentes nos pais mas ainda não presentes nos filhos. O operador de mutação foi simplificado para realizar apenas mutação global, isto é, a substituição de um valor por outro aleatório escolhido em todo domínio de definição da variável. Observou-se que a mutação local é de pouca valia na representação do problema por meio de posições candidatas, uma vez que a proximidade de valores entre os índices destas posições não guarda em si nenhuma relação com a proximidade geográfica destas localizações, ou seja, que esta proximidade não permite traçar nenhuma inferência sobre as áreas de cobertura correspondentes. A Tabela apresenta o conjunto de resultados. Tabela : Resultados dos mecanismos de controle implementados para o genótipo real. Função de Operadores Penalização Total de Sucessos Total de Falhas 90 4 Tempo Mínimo Tempo Máximo 35 8 Tempo Médio Desvio Padrão Conclusões e trabalhos futuros Os resultados apresentados permitem concluir que o controle por meio de operadores tende a ser mais efetivo do que aquele por meio da função de penalização empregada. Para este tipo de controle as diferenças entre as duas representações, no entanto, parecem não ser tão marcantes, uma vez que, embora o tempo médio obtido na representação binária seja menor do que o da representação real, a taxa de sucesso lá é também reduzida. No entanto, os resultados parecem favorecer os operadores definidos para a representação real quando um cenário maior é considerado. O resultado a seguir refere-se a uma configuração 00 0, que, partindo das localizações possíveis apresentadas na Figura 4, e geradas automaticamente pelo sistema SADCRAm, acarreta a seleção do conjunto de radares apresentados na Figura 5. Embora não seja possível garantir a otimalidade da solução da Figura 5, análises intuitivas conduzidas no conjunto de 5.36e+0 resultados possíveis, sugerem que ela é uma boa solução. Para um conjunto de 0 execuções, a solução foi encontrada 4 vezes, com tempos de convergência de 4, 5, 9 e 0 gerações. Já a representação binária não conseguiu, em 5 execuções, alcançar este mesmo patamar.

174 disponibilização, adaptação e suporte técnico na utilização do sistema SADCRAm. Referências Bibliográficas Figura 4. Regiões de cobertura de 00 radares automaticamente selecionados.. M.C. Goldbarg, O Problema de Alocação Ótima de Radares de Vigilância: Um Estudo por Técnicas de Cobertura. Dissertação de Mestrado, Instituto Militar de Engenharia (IME), Rio de Janeiro, Daskin, M. Network and Discrete Location: Models, Algorithms and Applications. Wiley Interscience, New York, EUA, Goldbarg, M.C., H.P.L. Luna, Otimização Combinatória e Programação Linear: Modelos e Algoritmos, Editora Campus, Rio de Janeiro, J.H. Jaramillo, J. Bhadury, R. Batta, On the use of genetic algorithms to solve location problems. Computers & Operations Research, 00, 9, Figura 5. Seleção de um conjunto de 0 radares. Tendo em vista a rápida convergência apresentada pelo algoritmo genético, na agenda de trabalhos futuros espera-se poder retomar a idéia inicial de especificar indivíduos contendo diretamente a representação das coordenadas de latitude e longitude das posições a serem avaliadas. Esta possibilidade é atraente pois, conforme mencionado na seção., está associada a melhor exploração da região estudada. Além disso, pretende-se ampliar as análises para que, além da cobertura máxima, a otimização garanta também a cobertura de pontos de interesse, como aeródromos e refinarias, denominados genericamente como pontos sensíveis. No cenário de mais longo prazo, sistemas de informação geográfica deverão ser empregados para auxiliar na incorporação de fatores tais como acessibilidade do local, proximidade a cidades, entre outros. Este trabalho faz parte de um projeto que deverá futuramente integrar em um único ambiente computacional sistemas já existentes, como o de otimização aqui apresentado, o sistema SADCRAm e, ainda, aquele que identifica automaticamente regiões promissores para colocação de um radar a partir do relevo do terreno. Agradecimentos Agradecemos aos analistas Valentin Novackoski e João Camilo da Silva, do IEAv/CTA, pela 5. L.A.N. Lorena, L.S. Lopes, Genetic Algorithms Applied to Computationally Difficult Set Covering Problems. Journal of the Operational Research Society, 997, 48, S.P. Pullen, P.K. Enge, B.W. Parkinson, Global optimization of GPS augmentation architectures using genetic algorithms. Proceedings of ION GPS '95, Palm Springs, California, D.M. Tate, A.E. Smith, A Genetic Approach to the Quadratic Assignment Problem. Computers and Operations Research, 995,, M. Solar, V. Parada, R. Urrutia, A parallel genetic algorithm to solve the set-covering problem. Computers & Operations Research, 00, 9, C.L.R. Santos, L.S. Heinzelmann, F.M. Brito, Otimização de Cobertura Radar Via Algoritmo Genético, Spolm Simpósio de Pesquisa Operacional e Logística da Marinha, Rio de Janeiro, 003 (a ser publicado). 0. J. Chipperfield, P.J. Fleming, H. Pohlheim, C. M. Fonseca, "Genetic Algorithm Toolbox User's Guide", ACSE Research Report No. 5, University of Sheffield, 994.

175 Termografia Infravermelha e Aplicações Eng. Silvio Manea e Prof. Dr. Koshun Iha Instituto Tecnológico da Aeronáutica - ITA Resumo O presente trabalho tem como objetivo apresentar a tecnologia de imageamento termal aplicada no levantamento e na identificação de assinaturas infravermelhas. O artigo apresenta as bases teóricas da detecção infravermelha de forma sucinta, os tipos de detectores mais utilizados e a evolução advinda do uso de estruturas de detectores e câmeras de infravermelho para a determinação e identificação de alvos emitindo energia infravermelha. A tecnologia possui duas vertentes, a civil e a militar que se beneficiam dos mesmos desenvolvimentos de sensores e extração de dados. A área civil utiliza a tecnologia em um vasto campo de aplicações: agricultura, controle ambiental, medicina e outros. A área militar utiliza a tecnologia para aplicações em Defesa, tais como autodiretores de mísseis, detecção e identificação de alvos. Uma das aplicações que está sendo pesquisada, é o levantamento da assinatura termal em infravermelho de saídas de motores. Palavras-chaves Infravermelho, detectores, imageadores. I. INTRODUÇÃO A energia do infravermelho é emitida por todos os materiais acima de 0 o Kelvin. Radiação infravermelha é parte do espectro eletromagnético e ocupa freqüências entre a luz visível e ondas de radio. A parte de IV do espectro compreende comprimentos de ondas de 0,7 micrômetros até 000 micrômetros. Dentro desta largura de banda, somente freqüências de 0,7 a 0 microns são usadas para medidas praticas de temperaturas. O motivo é que sensores de IV disponíveis no mercado não são sensíveis o suficiente para detectar uma porção muito pequena de energia de comprimentos de onda alem de 0 microns. Apesar da radiação infravermelha não ser visível ao olho humano, ela é valiosa para gerar imagens que sendo visíveis através de tratamento adequado por equipamentos, porque em muitos aspectos ela comporta-se da mesma forma que a luz visível. Energia IV viaja em linhas estreitas da fonte e pode ser refletidas e absorvidas por superfícies de materiais no caminho. No caso de muitos objetos sólidos que são opacos para o olho humano, parte da energia IR atingindo a superfície do objeto pode ser absorvida e parte será refletida. Da energia absorvida pelo objeto, uma proporção será reemitida e parte será refletida internamente. Isto também se aplica para materiais que são transparentes para os olhos, como vidro, gases e películas, plásticos transparentes, mas em adição, alguma parte da energia IR também passará através do objeto. Este fenômeno coletivamente contribui para o que é conhecido como Emissividade do objeto ou material. II. INFRAVERMELHO Espectro Infravermelho O espectro infravermelho é dividido em 3 regiões: Infravermelho Próximo:- Próximo à luz visível, possui comprimento de onda na faixa de 0.7 a.3 microns, ou 700 bilionésimos de metro. Infravermelho - Médio:- Com comprimento de onda na faixa de.3 a 3 microns. Infravermelho Termal:- Ocupa a última parte do espectro infravermelho e possui comprimentos de onda na faixa de 3 microns a 30 microns. Fontes de Radiação Infravermelho Toda matéria cuja temperatura esteja acima de 73 o C (zero absoluto) emite radiação infravermelha. A quantidade de radiação emitida é em função do calor. Teoricamente um emissor perfeito é um corpo negro com uma emissividade de. Realisticamente, a melhor emissividade é algo em torno de 0,98. A emissividade de vários objetos é medida em uma escala de 0 a. Detectores de Infravermelho Um detector de infravermelho é simplesmente um transdutor de energia radiante, convertendo energia radiante infravermelha em uma forma mensurável. Detectores de infravermelho podem ser utilizados em uma variedade de aplicações na área militar, cientifica, industrial, médica, segurança e automotiva. Desde que a radiação infravermelha não é visível, ela oferece a possibilidade de ver no escuro ou através de condições de obscuridade, pela detecção da energia infravermelha emitida pelo objeto. A energia detectada é transladada para uma imagem que apresenta as diferenças de energia entre objetos e ou ao longo da superfície do objeto. Metodos de detecção Há dois métodos fundamentais de detecção infravermelha: detecção fotônica e de energia. Detectores de energia respondem a mudanças de temperatura geradas pela radiação infravermelha incidente através de mudanças nas propriedades do material. Detectores Fotônicos geram portadores elétricos livres através da interação de fótons e elétrons limites. S. Manea, K. Iha, ita.cta.br, Tel ,

176 III. DETECTORES DE INFRAVERMELHO Detector de infravermelho: é o componente mais importante de um sistema de imageamento Infravermelho. Há muitos tipos de detectores, cada um tendo um conjunto de características de operação. Os detectores podem ser caracterizados pela sua configuração óptica ou pelo processo de interação da sua energia interna. São os dois tipos de configuração óptica: elementar e imageamento. Detectores elementares: amostram a porção da imagem da cena externa, aparecendo no detector como um sinal único. Para detectar a existência de um sinal no campo de visada, o detector constrói a figura pela varredura seqüencial da cena. Os detectores elementares necessitam de tempo para apresentar a imagem, pois precisa fazer a varredura na cena inteira. Detectores imageadores: produz a imagem diretamente. Um detector de imageamento é considerado uma miríade de pontos detectores. Cada um dos detectores responde para um ponto discreto na imagem. Assim, o detector de imageamento produz uma imagem inteira instantaneamente. Tipos de detectores e materiais empregados A tabela abaixo apresenta os tipos principais de detectores e os materiais empregados: Detector de Fótons Intrínseco, MCT (mercúrio, PV. cromo, telúrio). Si, Ge. InGaAs InSb, InAsSb Intrínseco, MCT PC PbS, PbSe Detector de Energia Bolometros Oxido de vanádio(vo5) Poly-SiGe Poly-Si Si amorfo Termopilhas Bi/Sb Extrínseco SiX Piroelétrico Lithium Tantalite ( LiTa) Lead Zirconium Titanite (PbZT) Fotoemissivo PtSi Ferroelétrico Barium Strontium Titanite (BST) QWIP GaAs/AlGaAs Microcantilever Bimetais Tabela. IV. SISTEMAS DE IMAGEAMENTO EM INFRAVERMELHO Um sistema de imageamento infravermelho possui os seguintes componentes: detectores, um sistema de particionamento da cena, óptica de entrada, um sistema de refrigeração e um sistema de processamento de sinal. Os detectores convertem o sinal da radiação infravermelha em um sinal elétrico que é processado para obter a informação usada pelo operador. Os detectores podem ser montados em muitas diferentes configurações para a sua utilização em sistemas de imageamento infravermelho. Aplicações de Defesa Os detectores de infravermelho tem sido utilizados em cabeças autodiretoras de mísseis para procurar e rastrear alvos tais como aeronaves, mirando o ponto mais quente, naturalmente a saída da turbina. Observamos que o desafio dos projetistas de aeronaves tem sido reduzir ao mínimo a emissão infravermelha e o desafio dos projetistas de mísseis é aumentar a sensibilidade dos detectores. Alem destas ações, temos sido desenvolvidas contra-medidas para tornar ineficaz a procura e o rastreio dos detectores através de despistadores que induzem o autodiretor a perder o verdadeiro alvo. Logo se torna necessária uma contra-contra-medida e assim o circulo é continuo como na fig. Contra-medidas Circulo Vicioso Contra-contra-medidas Fig. - Circulo continuo de desenvolvimento Autodiretores A primeira geração de cabeças diretoras de mísseis, utiliza um detector chamado de uma cor, pois detecta em uma única banda. Como contra medida é utilizado um despistador que gera um ponto quente na banda de detecção do autodiretor, fazendo-o perder o alvo real. A primeira versão de detectores de uma cor apresentaram um problema denominado de fratricida : o lampejo de um impacto era rastreado pelos sensores dos outros mísseis que iam somente a aquele ponto sendo sensíveis também a flares. Para responder a esta contra medida foi projetado o detector de duas cores, isto é o autodiretor utiliza dois detectores sintonizados em bandas espectrais diferentes, utilizando a relação entre os sinais dos dois detectores para evitar os despistadores. Um dos detectores está sintonizado no comprimento de onda perto da luz visível e o outro na banda infravermelha termal. Como os despistadores geram alem do calor na banda termal, também geram energia próxima do visível, o desbalanceamento abrupto da relação entre os dois detectores que ocorre neste instante é considerado como sinal de despistador e ignorado e o rastreio continua no alvo anterior. Mas com a continua melhoria na área de diminuir a assinatura infravermelha torna-se necessário detectores mais sensíveis. Porem a evolução na área de despistadores tem levado a necessidade de nova forma de detecção, pois os novos despistadores produzem muito pouca energia na banda próxima do visível, dificultando os detectores de duas cores. Um dos maiores desafios na detecção de alvos, é que um alvo estacionário em um ambiente saturado de interferências, em um cenário onde a relação entre o sinal e o clutter (SCR- Signal to Clutter Ratio) é pequeno comparado com a flutuação do ruído de fundo. Em um cenário de infravermelho longo ( 8 a microns ) esta é a característica de um alvo bem camuflado. Sensores de Imagem termal tipo FLIR Forward- Looking- IR tentam sobrepor o SCR com sucesso limitado utilizando FPAs Focal Plane Arrays, de alta resolução espacial. Detectores na banda de infravermelho médio e

177 mesmo infravermelho longo são limitados para detectar alvos camuflados na presença de clutter alto. Um outro método para detectar e identificar alvos em clutter alto é utilizando imageadores multiespectrais ou hiperespectrais que capturam os dados espectrais em varias bandas estreitas no comprimento de onda infravermelho. Estes imageadores utilizam algoritmos de detecção estatística que exploram características espectrais únicas do alvo para aumentar a relação entre o sinal e o clutter ambiente permitindo um reconhecimento automático do alvo no campo de batalha. O problema é que sistemas Multiespectrais /Hiper espectrais são difíceis de operar e manter. Hoje o objetivo é combinar a detecção espectral com os sensores FLIR tradicionais, obtendo uma grande performance, através dos melhores atributos de um FLIR banda larga e um tradicional Imageador Multiespectral em um único chip FPA. A unificação de um FLIR com um sistema multiespectral espectral, permitira a utilização de vários sensores dentro da mesma estrutura. O grande limitante dos sistemas multiespectrais é a necessidade de uma computação massiva para a redução dos dados, dificultando o processamento e a comunicação dos dados em tempo real em situações táticas. Também o tempo necessário para adquirir todo o espectro sintonizado, significa que pode falhar em tentar detectar alvos que se movem rapidamente em relação à plataforma onde estão instalados. Um dos caminhos para solucionar estas limitações na utilização de autodiretores pode ser a utilização de uma estrutura de sensores de imagem onde cada pixel possa ser sintonizado eletricamente como se fosse um microespectrometro programável. Este conceito poderá permitir que o detector seja programado em tempo real para a aquisição do alvo na banda critica de acordo com a missão definida. Isto também permitirá maximizar a conversão espectral ou a resolução espacial. V. REALIDADE Sensores com as características descritas acima, ainda não estão disponíveis( i.e, não foram revelados a sua utilização). A integração de varias tecnologias de componentes para uma estrutura focal plana adaptativa, envolve varias áreas tais como microeletrônica e micromecanica, tecnologia de revestimento óptico, micro lentes, modelagem de sistemas ópticos e. A DARPA U.S. Defense Advanced Research Projects Agency iniciou um programa para obter estes novos sensores, paralelamente com a obtenção de detectores não refrigerados em infravermelho longo com alta sensibilidade. As condições atmosféricas adversas, contrastes termais não significativos, camuflagem e uma variedade de condições ambientais, dificultam os sensores de banda única a conseguir uma detecção confiável. Com a discriminação multiespectral a capacidade de obter dados em múltiplas bandas do espectro mesmo em ambiente difícil e condições adversas garante que os alvos não serão perdidos. No momento os projetos de mísseis modernos utilizam o autodiretor inteligente. O propósito deste tipo de sensor é explorar a imagem espectral para uma aplicação em tempo real, em um autodiretor de míssil ar-ar ou superfície ar. Como as contra medidas em infravermelho e os despistadores (decoy) cresceram mais efetivamente, autodiretores ar-ar ou superficie-ar precisam adquirir mais inteligência para discriminar entre os seus alvos e os despistadores. Com o decorrer dos anos, em uma tentativa de despistar a evolução das contra medidas, os autodiretores de mísseis evoluíram de um simples detector buscador de ponto quente para um autodiretor de duas bandas, autodiretor de três bandas, e finalmente autodiretor por imageamento. Os originais dispositivos autodiretores de calor utilizavam assinaturas radiométricas do alvo em uma banda espectral pré-selecionada para detectar e rastrear um alvo enquanto que posteriormente os buscadores de duas ou três bandas utilizam analises espectro-radiométricas mais sofisticadas para este fim. Estas categorias têm aplicações distintas devido à sensibilidade e região espectral Aplicações Os mísseis ar-ar convencionais vêem o alvo como um ponto. Um dos fabricantes de mísseis que utilizam a nova tecnologia informa que a característica principal do produto e que lhe confere um melhor desempenho é a cabeça eletroóptica que permite um imageamento do alvo e do cenário de fundo. O uso atual dos detectores de duas cores (MCT) ainda é tecnologia aplicável, principalmente porque a integração com os sistemas criogênicos de refrigeração tem simplificado o projeto. Funções de processamento individual de pixel e a melhoria da relação sinal/ruído dos detectores, em conjunto com um processamento de sinal mais poderoso, permite que possa ser integrado na cabeça autodiretora sensores complementares. A pesquisa de sensores MCT não refrigerados ou refrigeração termo-elétrica com baixo ruído e alta sensibilidade é uma área que tem avançado. A disponibilidade destes novos sensores abre um leque muito grande de novas aplicações. No estagio atual as aplicações de detectores termais são variadas no campo da defesa: Autodiretores de míssil ar-ar, ar-terra, terra-ar. Levantamento de assinatura infravermelha de objetos. Munições inteligentes. Detectores de minas terrestres. Sistemas de visão IV para aeronaves. Sistemas de visão noturna para combatente. Atualmente as aeronaves necessitam de sistemas de termografia infravermelha. Como exemplo na tabela algumas aeronaves e os sensores utilizados. Aeronave Sensor F- FLIR F-5E FLIR com LANTIR F-6 LANTIR com FLIR F-4E FLIR Tabela - VI. OBSERVAÇÕES FINAIS A tecnologia de termografia infravermelha esta em constante evolução com a pesquisa e fabricação de novos sensores, onde podemos dividir os imageadores em três categorias:

178 . Imageador termal não refrigerado: Utilizados em monitoração, manutenção preditiva, etc.. Imageador termal infravermelho médio (MWIR) refrigerado: sensoriamento espectral seletivo, testes não destrutivos, diagnósticos estruturais. 3. Imageador termal infravermelho Quantum Well refrigerado: pesquisa aeroespacial, mapa termal de alta resolução, pesquisa militar, estudos biomédicos, etc. O fluxo de gases de exaustão dos motores em veículos militares tornou-se uma preocupação dos projetistas, pois é uma fonte de emissão de infravermelho. Por exemplo, um tanque M norte-americano, produz mais de quatro kilogramas de gases de exaustão por segundo, produzindo também um calor intenso ( 00 o F), facilitando a detecção do mesmo. Esta tecnologia possibilita o levantamento da assinatura infravermelha de veículos terrestres e aéreos permitindo que sejam realizadas pesquisas para a redução da emissão infravermelha. Atualmente há a necessidade de levantamento de assinatura em infravermelho das turbinas das aeronaves, possibilitando gerar padrões de alvos para ser memorizado por sistemas de identificação de alvos em tempo real, e a pesquisa de novos sistemas de contramedidas tanto para a aeronave como para os novos mísseis. NOMENCLATURA FLIR Foward Looking Infrared LANTIR Low altitude navigation targeting infrared night MWIR Medium Wave Infrared MCT- Mercúrio Cromo Telúrio FPA- Focal Plane Array REFERÊNCIAS [] SPIE- OEmagazine Tuning in to detections, Jonh Carrano, Jim Brown, Philip Perconti, and Kenneth Barnard, vol. 4, pp. 0-, April 004. [] Herbert Kaplan,Thomas Scalon A thermographer s guide to infrared detectors, Honeyhill Technical Company, Norwalk and FLIR Systems, Inc. Boston [3] Infrared Spectroscopy: Theory, University of Colorado. Boulder: Depto of Chem., 00, pp [4] Robert Eisberg, Robert Resnick Física Quântica, Editora Campus, 979

179 Processador CFAR para um Receptor de GE Osamu Saotome, Sérgio Vianna de Farias ITA - Instituto Tecnológico de Aeronáutica. Praça Mal.Eduardo Gomes, 50 - Vila das Acácias , São José dos Campos SP. Resumo Atualmente, em sistemas de radares, utiliza-se um processador CFAR (Constant False Alarme Rate), sendo usualmente aplicado para detecção de pulsos de radar, quando a estatística de ruído é desconhecida ou variante com o tempo. Neste processador é utilizado um limiar adaptativo baseado na informação local da potência do ruído, o qual resulta em uma taxa controlada de falsos alarmes. Neste artigo, é proposto um processador CFAR aplicado em receptores de GE (Guerra Eletrônica), tal como o RWR (Radar Warning Receiver). Este processador estabelece um limiar baseado em uma estimativa local da potência de ruído, independente dos parâmetros do sinal recebido, como a largura de pulso ou nível da amplitude do sinal. Devido à presença de uma realimentação em sua estrutura, este processador se adapta a variações no nível de potência de ruído, garantindo uma taxa de falso alarme regulada. Uma curva característica de operação desse receptor é apresentada, e os resultados encontrados em ambientes com potência de ruído variante no tempo são analisados, utilizando simulações em MATLAB. Neste trabalho será proposto o uso de um processador CFAR (Constant False Alarme Rate), com uso de limiar adaptativo, aplicado a receptores para MAGE. Os processadores CFAR são convencionalmente usados na detecção de sinais de radar, quando não se conhece a potência do ruído de fundo, ou quando esta é variante com o tempo. A determinação de um limiar adaptativo para este tipo de aplicação possui requisitos que diferem de sistemas de radares convencionais, como será explicado. II. RECEPTORES PARA MAGE Para detalhar a estrutura do processador CFAR proposto, é necessário apresentar um esquema usual utilizado na fase de pré-processamento de receptores para MAGE. Na Fig. tem-se a ilustração das fases de recepção do sinal. Palavras-chaves Processador CFAR; Guerra Eletrônica; Detetor Logarítmico; Limiar Adaptativo; Controle da Taxa de Falsos Alarmes. I. INTRODUÇÃO Dentro das divisões da Guerra Eletrônica, existe uma categoria chamada MAGE (Medidas de Apoio a Guerra Eletrônica). Nesta categoria se encaixam os receptores passivos com uso em GE. Estes receptores utilizam-se do fato de necessitarem apenas do sinal emitido pelo radar inimigo, enquanto que este terá que esperar até receber o sinal refletido correspondente. Este fato confere uma vantagem aos receptores passivos, os quais conseguem detectar os sinais inimigos com antecedência []. Desta forma, os receptores para MAGE interceptam sinais de radar pulsados, os mais convencionais, e então devem extrair os seus parâmetros para posterior classificação das emissões encontradas em um dado ambiente eletromagnético. Inicialmente, para a declaração da presença de um pulso de radar, é utilizado um limiar de detecção. Após ser declarada a presença de um pulso, então se inicia a fase de extração de parâmetros correspondentes a este pulso recebido, tais como: freqüência, largura de pulso, ângulo de chegada e tempo de chegada. Estes parâmetros são então entregues a uma unidade de processamento, de forma a realizar uma separação e classificação dos sinais de acordo com o seu grau de ameaça. A medida de parâmetros e a classificação dos sinais recebidos representam o maior esforço computacional do sistema [] [3]. O. Saotome, S. V. Farias, Tel , Fax ; A. Detetor Logarítmico Fig..Diagrama de Blocos de um Receptor Sistemas MAGE necessitam ter uma larga faixa dinâmica na entrada do receptor. Para isto, é requerido o uso de um detetor logarítmico. Geralmente, em aplicações de GE, este tipo de detetor é implementado através de uma soma em paralelo de vários estágios de amplificação, seguidos por detetores quadráticos, de modo que o sinal de vídeo na saída é proporcional ao logaritmo da potência do sinal de RF na entrada [4]. Isto foi representado de modo simplificado em Fig.. Processadores da família CA-CFAR (Cell-Averaging CFAR), propostos para detetores lineares ou quadráticos, podem ser facilmente adaptados para serem utilizados em estruturas com detetores logarítmicos []. B. Pré-Processamento Muitos sistemas MAGE atuais não utilizam processadores CFAR com limiar adaptativo. Estes sistemas utilizam um limiar de detecção fixo, com algum processamento adicional para declarar a presença de um sinal. Por exemplo, o início do pulso pode ser decidido com base no tempo de subida do mesmo. Se o tempo de subida for suficientemente curto, então é declarada a presença de um

180 alvo. Podem ser estabelecidos também, critérios de mínima largura de pulso para que o sinal seja declarado presente. Outro esquema usual é baseado no estabelecimento de um limiar superior e inferior, os quais evitam múltiplos disparos [4]. Estes métodos podem não funcionar tão eficientemente como quando se usa um limiar adaptativo. Desse modo, os métodos de pré-processamento citados podem limitar o número de alarmes falsos, porém não proporcionam um controle desta taxa como quando se utiliza um processador CFAR []. C. Considerações Especiais para Receptores para MAGE Receptores para MAGE, como dito anteriormente, são receptores passivos. Então, deve-se levar em consideração que as características do sinal recebido são desconhecidas. Assim, não é possível projetar um receptor utilizando-se filtro casado e integração de pulso, dificultando o projeto deste tipo de sistema. Uma vantagem do sistema MAGE, é que não possui problema de clutter, uma vez que não recebe sinal refletido por alvos indesejáveis (chuva, solo ou vegetação). Isto simplifica o projeto do receptor, como será visto. Deve-se ressaltar que sistemas para MAGE não podem utilizar técnicas anti-jamming, existentes em sistemas de contra contra-medidas eletrônicas, como o cancelamento de lóbulos secundários. Deste modo, receptores para MAGE estão mais vulneráveis a atividades jamming [] [5]. III. MODELO ESTATÍSTICO E DESCRIÇÃO MATEMÁTICA DO SISTEMA Geralmente, em receptores para MAGE, a largura de banda de RF (Rádio Freqüência) é maior que a largura de banda de vídeo, isto permite considerar que o ruído, na entrada do receptor, é distribuído segundo uma Distribuição Gaussiana [] [5]. Além disso, em muitos sistemas práticos, pode-se considerar que as amostras de ruído são estatisticamente independentes. Dessa forma, considerando as amostras na entrada do receptor como sendo variáveis aleatórias gaussianas identicamente e independentemente distribuídas, tem-se na saída do detetor quadrático, amostras distribuídas segundo a função densidade de probabilidade dada por (): onde A é amplitude do pulso de radar e I 0 (.) é a função de Bessel modificada de primeira espécie e ordem zero. A passagem do sinal através do amplificador logarítmico pode ser considerada como uma mudança de variável dada por (3) []: z = a log( x) + b (3) onde a é o fator de compressão e b são parâmetros do amplificador logarítmico. Logo, as correspondentes distribuições após o amplificador são dadas por (4) e (5): z b z b ln0 0 a p nz ( z) = 0 a exp( ) (4) aσ σ z b z b z b ln0 0 a 0 ( ) 0 exp( ) 0 ( a a A + A p nz z = I ) aσ σ σ (5) IV. ESTRUTURA DO PROCESSADOR CFAR PROPOSTO A. Princípio de Funcionamento O objetivo deste processador é estabelecer um limiar adaptativo, de modo a controlar a taxa de falsos alarmes, considerando a estrutura de recepção típica de sistemas MAGE. Desse modo, considerando a função densidade de probabilidade (4), a probabilidade de falso alarme é dada por (6): L b 0 a P fa = exp( σ ) (6) onde L é o limiar de detecção. Resolvendo (6) para o valor de L obtém-se (7): x pnx ( x) = exp( ), x 0, σ σ () L = a log(σ ) + b + a log(ln( )) (7) P fa onde σ é a variância das amostras. É importante notar que um ruído jamming banda larga pode ser modelado como uma variável aleatória gaussiana [] [5]. Na equação () considerou-se apenas a presença de ruído na entrada do receptor. Supondo a presença de um pulso de radar na entrada do receptor, com ruído gaussiano aditivo, a distribuição do sinal na saída do detetor é dada por (): x ( ) exp( + A ) 0 ( A x p sx x = I ), x 0, σ σ σ () Assim, o único parâmetro desconhecido é σ pois o valor de P fa é considerado fixo. Para estimar este parâmetro a partir de amostras locais de ruído, consideremos o valor médio de (4) dado por (8): E{ z} = a log(σ ) + b aγ log( e) (8) onde γ é a constante de Euler dada por (9):

181 γ = e x ln( x) dx (9) 0 Dessa forma, a partir de (7) e (8) obtém-se (0), que será usada para o cálculo do limiar. onde: L = E{ z} + γ d (0) γ d = γa log( e) + a log(ln( )) () P fa Como este processador se baseia na média das amostras de ruído, pode-se incluí-lo na família de processadores CA-LOG [6]. Um problema ainda não considerado, é que a média calculada em (0) deve conter apenas amostras de ruído. Se forem tomadas amostras com sinal, para o cálculo da média, o limiar se tornará superior ao sinal, diminuindo assim a probabilidade de detecção. Este fenômeno é conhecido como perda CFAR []. Em receptores convencionais, como se conhece a largura de pulso do sinal, é estabelecida uma banda de guarda que evita a interferência de amostras do sinal no cálculo da média [7]. Isto não pode ser utilizado em receptores para MAGE, uma vez que não se conhece a largura de pulso do sinal. É proposto então, uma estrutura com realimentação de modo a estabelecer um segundo limiar de corte B E, evitando que o sinal de radar entre no cálculo da média, mas apenas ruído. Na Fig. tem-se a estrutura final do processador, onde B D é o limiar de detecção. Se o tamanho do buffer for largo, B D tem pequena variância. Deste modo, considerando B D como um valor de referência, o limiar B E pode ser definido na () []. É necessário então verificar o efeito conjunto dos limiares B D e B E, variando-se os parâmetros CO e γ d. Dessa forma, realizaram-se várias simulações de Monte Carlo para verificar a performance da estrutura proposta, uma vez que a presença de uma realimentação na estrutura do processador, torna muito complexa a sua análise por meio analítico. B. Determinação dos Parâmetros do Processador CFAR Devido à complexidade da análise da estrutura final deste processador por métodos analíticos, foram utilizadas simulações de Monte Carlo para a determinação dos parâmetros do mesmo. Nestas simulações, considerou-se que os parâmetros da equação característica do amplificador logarítmico (3) são a=0,68 e b=4. A seguir, serão apresentados alguns passos para a determinação destes parâmetros. )Tamanho do Buffer: Quanto maior o tamanho do buffer, menos perda CFAR a estrutura sofrerá. Dessa forma, baseando-se nas simulações realizadas, um buffer de no mínimo 00 amostras é necessário para uma baixa dispersão do valor do limiar. )Determinação de γ d : Para determinar este parâmetro, foi construída uma curva, representada na Fig.3, que relaciona CO, γ d e P fa, onde P fa é a probabilidade de falso alarme. 3)Determinação de CO : Para pequenos valores de CO o processador diverge, uma vez que ocasiona uma crescente diminuição dos valores de Bd e Be. Por outro lado, se CO é um valor muito alto, então Be também se torna muito alto ocasionando grande perda CFAR. Dessa forma, baseando-se nas simulações realizadas, deve-se escolher valores de CO entre 0,45 e 0,5. B E = CO + B D () O limiar B E, estabelecido conforme (), pode se adaptar a variações bruscas de potência de ruído (jamming), além de impedir a entrada de amostras do sinal no buffer []. Na Fig., o bloco SELETOR permite a entrada de uma amostra no BUFFER somente se esta for menor que o limiar B E. Fig.3.Curva de γ d x CO para Diversos Valores de Pfa C. Consideração sobre o Período Transitório de Inicialização do Processador Fig..Estrutura do Processador CFAR Para convergência inicial do processador, é necessário preencher corretamente o Buffer. Se este for inicialmente preenchido por valores nulos, o limiar B E será

182 sempre nulo e o Buffer ficará sempre nulo, uma vez que as amostras do sinal serão sempre maiores que B E. Uma forma correta de preenchimento inicial do Buffer seria com valores que superem o valor médio do ruído. Deve-se ter cuidado na escolha destes valores. Para exemplificar, considera-se que um requisito de projeto seja Pfa=0,00, dessa forma de acordo com a Fig.3, um ponto de operação está em CO=-0,37 e γ d =0,85. Na Fig.4 é apresentado o resultado da convergência do limar considerando que o Buffer foi totalmente preenchido por um valor V0. A linha em azul representa o limiar teórico dado por (7), e a linha vermelha o valor médio do ruído dado por (8). Nesta simulação utilizou-se σ = 45mV e um Buffer de tamanho que então aumenta repentinamente para σ = 00mV. Como esperado, o processador alcança, de maneira relativamente rápida, um novo estado estacionário. B. Diminuição da Potência de Ruído Neste caso, Bd e Be estão inicialmente com valores elevados. Deste modo, qualquer diminuição na potência de ruído causará uma diminuição nos valores de Bd e Be, e o processador converge para um novo estado estacionário. Para investigação deste caso, considerou-se uma mudança brusca de potência de ruído. Dessa forma, na Fig.7 e na Fig.8, tem-se σ = 00mV no instante zero diminuindo repentinamente para σ = 0mV. As Fig.7 e Fig.8 mostram, no eixo das abscissas, o valor de tempo, ao invés de ciclos de preenchimento de Buffer, como foi feito nas Fig.5 e Fig.6. V0 = 4V 4.5 LIMIAR Amplitude do Limiar 4 V0 = 3V VALOR MÉDIO DO RUÍDO 0 0 CO = -0,5 CO = -0,30 CO = -0,35 CO = -0, V0 = V 0-3 V0 =,8V Pfa Tempo (s) x 0-3 Fig.4.Comportamento do limiar no período transitório inicial 0 - V. ANÁLISE DO COMPORTAMENTO TRANSIENTE Numero de Ciclos Como comentado anteriormente, com qualquer mudança na potência do ruído, o processador CFAR procura atingir um novo estado estacionário, após passar por um certo comportamento transiente. Para estudar este comportamento, consideremos dois casos: Aumento da potência de ruído e diminuição da potência de ruído. A. Aumento da Potência de Ruído 0 0 Fig.5.Comportamento transiente para Pfa =0,00 Pfa = 0,000 Pfa = 0,00 Pfa = 0,0 Quando a potência de ruído é praticamente constante, o processador fica em um certo estado estacionário. Porém, se há aumento na potência de ruído σ, então Bd e Be aumentam gradualmente até que o processador atinge um novo estado estacionário. Quanto maior γ d ou CO, mais rápido converge o processador. Os efeitos de CO e γ d, sobre a resposta transiente, foram investigados através de simulações em MATLAB. Na Fig.5, mostra-se o resultado da convergência do algoritmo, supondo-se como valor de projeto P fa = 0,00 e valores de CO variando entre -0,45 e 0,5, como comentado anteriormente. O gráfico mostra, no eixo das abscissas, a contagem de ciclos de preenchimento do Buffer. Já na Fig.6, mantém-se CO =-0,3 e muda-se os valores de P fa. Porém, em ambos, considera-se que, no ciclo 0, tem-se σ = 0mV, Pfa Numero de Ciclos Fig.6. Comportamento transiente para CO =-0, 3

183 0.9 3dB db CO = -0,40 CO = -0,35 CO = -0,30 CO = -0,5 Pd dB 8dB Pfa dB 3dB 0dB Pfa Tempo (s) x Fig.7.Comportamento transiente para Pfa =0,00 Pfa = 0,000 Pfa = 0,00 Pfa = 0, Tempo (s) x 0-5 Fig.8. Comportamento transiente para CO =-0, 3 VI. OBSERVAÇÕES FINAIS O processador CFAR proposto, mostrou-se robusto quanto ao controle da taxa de falso alarme, além de independer dos parâmetros do sinal, o que é um requisito imprescindível em receptores para MAGE. Como um último indicativo da performance do algoritmo, na Fig.9 tem-se a curva de operação do processador, que mostra a probabilidade de detecção (Pd) em função da probabilidade de falso alarme (Pfa), para diversos valores de relação sinal-ruído (indicados ao lado das respectivas curvas) Pfa Fig.8. Curva de Operação de Processador Neste trabalho, não foram considerados efeitos de implementação em hardware, o que dever ser considerado em trabalhos futuros. REFERÊNCIAS [] M. A. F. Pires, Análise e Caracterização de Receptores de Microondas RWR na Faixa de Freqüência de 0,5 GHz a 8GHz, Tese de Graduação, Divisão de Engenharia Eletrônica, Instituto Tecnológico de Aeronáutica, Brasil, São José dos Campos - SP, Novembro de 004. [] M. A. Khalighi, and M.M. Nayebi, CFAR adaptative threshold for ESM receiver with logarithmic amplification, Signal Processing 84 (004) pp [3] J.Tsui, Digital Techniques for Wideband Receivers, Artech House, Norwood, MA, USA, 995. [4] J. Tsui, Microwave Receivers with Electronic Warfare Applications, Krieger Publishing Company, Malabar, Florida, USA, 99. [5] M. A. Khalighi and M. M. Nayebi, A new CFAR processor for ESM systems application, IEE Proc.-Radar Sonar Navigation 47 (), Abril de 000, pp [6] V.G. Hansen and H.R Ward, Detection Performance of Cell-Averaging LOG/CFAR receiver, IEEE Trans. Aerospace Electron Systems, Setembro de 97, pp [7] B.R. Mahafza, Radar Systems Analysis and Design Using MATLAB, Chapman & Hall/CRC, Washington D.C, USA, 000.

184 Análise de Sistemas de Localização Eletrônica por Determinação da Direção de Chegada João Matos Pinheiro Filho - Capitão do Exército, José Edimar Barbosa Oliveira - PhD Instituto Tecnológico da Aeronáutica Pça Mal. Eduardo Gomes, 50 - Vila das Acácias - CEP São José dos Campos SP - Brasil Resumo - Este artigo apresenta um estudo estatístico generalizado da técnica de localização eletrônica passiva de emissões eletromagnéticas, dando ênfase aos estimadores utilizados, às medidas de acurácia das estimativas e aos efeitos que a disposição causa nas estimativas, detendo-se na faixa de VHF. Usando-se um arranjo apropriado de antenas, pode-se estimar a direção de chegada do sinal e processá-la para obter a estimativa da posição do emissor. Na análise do arranjo espacial são discutidas as limitações de sistemas práticos disponíveis e algumas características úteis das linhas-base côncava e convexa empregadas em desdobramentos destes sistemas. Palavras chave - Estimadores, acurácia, ângulo de chegada, linha-base. I. INTRODUÇÃO Atualmente, em função da crescente complexidade dos sistemas de comunicações sem fios, utilizados em aplicações civis e militares, a necessidade de sistemas de localização eletrônica de emissores, com elevada precisão e reduzido tempo de resposta, tem demandado atenção em vários grupos de pesquisas, nacionais e internacionais. A estimação da posição de um emissor eletromagnético estacionário pode ser feita por medidas passivas da diferença entre tempos de chegada do sinal, por desvio Doppler das ondas recebidas ou pela obtenção da direção de chegada []- [3]. Este artigo apresenta métodos de estimação adequados para sistemas de localização eletrônica que se fundamentam na determinação da direção de chegada do sinal emitido, levando em consideração a aproximação usual de onda plana e uniforme, para obter a fase do sinal em cada um dos receptores e com isto estimar a direção de chegada. Discutem-se algumas medidas de acurácia e analisam-se os efeitos da configuração do sistema na estimação das coordenadas do emissor, postulando-se um estimador nãopolarizado com distribuição uniforme. A particularização do modelo apresentado para sinais VHF ( MHz), em visada direta, objetiva atender necessidade técnica-científica em área de pesquisa de interesse no âmbito do Ministério da Defesa. Dentre os resultados obtidos, ressalta-se aquele que determina a dependência do raio de ação do sistema de localização com relação à precisão de estimativa de ângulo de chegada e com a distância entre os receptores do sistema. II. MÉTODOS DE ESTIMAÇÃO A representação esquemática de um sistema de localização eletrônica constituído por N receptores (DF,..., DF N ), distribuídos arbitrariamente no plano x-y, utilizado para identificar um emissor posicionado em (x e, y e ), é apresentada na Fig.. Fig.. Representação esquemática do sistema de localização Na formulação desenvolvida, identifica-se o emissor por meio de suas coordenadas de posição e parâmetros tais como: freqüência da portadora, tipo de modulação, largura de banda, entre outros, para especificar as M componentes de um vetor w a ser estimado pelo sistema. O estudo da resposta do sistema pode ser desenvolvido com o emprego do estimador de mínimos quadrados. Entretanto, quando se conhece uma função densidade de probabilidade a priori para a posição do emissor, pode-se empregar um outro tipo de estimador, chamado de estimador ou preditor Bayesiano [6]. Para o estimador de mínimos quadrados linearizado sujeito a erros sistemáticos, pode-se reduzir a magnitude destes erros usando-se equipamentos mais bem calibrados, mais imunes ao ruído e tecnologicamente mais robustos. Por exemplo, por meio de emprego de tecnologias optoeletrônicas baseadas em célula Bragg. Em qualquer dos estimadores abordados, a estimativa da localização pode ser refinada continuamente se uma seqüência de medidas forem tomadas. Se medidas sucessivas são descorrelacionadas, uma nova estimativa de mínimos quadrados pode ser determinada pela combinação das novas medidas com a estimativa armazenada anteriormente. III. A ACURÁCIA DA ESTIMAÇÃO A acurácia de uma estimação é uma medida de confiabilidade ou grau de precisão do valor estimado com relação ao verdadeiro valor da grandeza estimada. Existem várias dessas medidas abordadas na literatura, destacando-se a dispersão da medida ou erro médio quadrático, a elipse de concentração, o limitante inferior de Cramer-Rao, a probabilidade de erro circular e a diluição geométrica da precisão. A dispersão da medida ou erro médio quadrático [] é dada por: T ε = E[( wˆ w) ( wˆ w)] () r

185 A elipse de concentração é uma medida conveniente quando o comportamento aleatório das medidas de erros aditivos tem uma distribuição Gaussiana. Se o vetor estimado ŵ é um vetor aleatório Gaussiano então o lugar geométrico no qual o valor da função densidade é constante é descrito por: T ( w ˆ µ ) P ( wˆ µ ) = k () onde k é uma constante que determina o tamanho da região M-dimensional envolvida pela superfície. Em duas dimensões, a superfície é uma elipse, em três dimensões é um elipsóide e no caso n-dimensional é um hiperelipsóide. A medida da acurácia de um estimador não-polarizado pode ser feita comparando a variância do estimador usado com o limitante inferior de Cramer-Rao, que é um cálculo estatístico que permite prevê a variância do estimador nãopolarizado de menor variância possível [6]. Dado que o estimador usado T(ŵ) tem uma fdp conhecida f ŵ (ŵ;w), a matriz de covariância desse estimador satisfaz [6]: Cov ( T( wˆ )) J ( w) (3) onde J é a matriz M x M de informação de Fisher associada às coordenadas do vetor estimado x, cujos elementos são: J ij ln f w ˆ ( wˆ ; w) ln fwˆ ( wˆ ; w) = E (4) wi w j Ressalta-se que nem sempre será possível obter o estimador de menor variância ou estimador eficiente, dependendo da natureza de f ŵ (ŵ;w), mas se ele existir, ele sempre será o estimador de máxima probabilidade [6]. O erro circular provável (CEP Circular Error Probable) é outra medida de acurácia de um estimador bidimensional e é definido como o raio do círculo que tem seu centro na média da estimativa e contém metade das realizações do vetor aleatório []. Ou seja, o CEP é uma medida de incerteza do estimador em relação a sua média. Adicionalmente, define-se a diluição geométrica da precisão (GDOP Geometric Diluition of Precision) associada a um sistema de determinação de direção, a qual quantifica o efeito da disposição dos receptores de DF (Direction Finding) em relação ao emissor sobre a acurácia de suas estimativas. Matematicamente, corresponde a razão entre o erro RMS (ε r ) das estimativas realizadas e o erro RMS das medidas realizadas (σ r ) []-[]-[5]: ε GDOP = r σ A faixa de erro médio quadrático das medidas σ r é calculado pela variância média da distância entre o i-ésima estação de DF desdobrada, multiplicada pelo azimute estimado pela i-ésima estação de DF em relação a uma posição de referência []: N r = D0 i σ φ i N i= r (5) σ (6) onde σ Øi é a variância do azimute medido na i-ésima estação de DF em relação ao ponto de referência próximo ao emissor, N é o número de estações de DF e D 0i é a distancia da estação de DF ao ponto de referência. Note-se que se for usado um estimador não-polarizado, o GDOP e o CEP podem ser relacionados: CEP 0.75σ r GDOP (7) IV. OBTENÇÃO DA LOCALIZAÇÃO POR DETERMINAÇÃO DA DIREÇÃO DE CHEGADA Retornando a Fig., ressalta-se que no modelo apresentado desconsidera-se a curvatura da terra e o sinal emitido é recebido em cada uma das estações por propagação em visada direta. Essa hipótese é satisfatória para a faixa de VHF e UHF, desde que as distâncias envolvidas sejam inferiores a dez quilômetros. Na ausência de ruído e interferência, linhas azimutais de duas ou mais estações interceptar-se-ão para determinar uma única localização. Na presença de ruído, mais que duas linhas azimutais não se interceptarão num único ponto. Por isso se justifica o emprego de processamento para obtenção de uma estimativa ótima de posição. Em muitas aplicações, o transmissor encontra-se na superfície da terra ou numa altitude conhecida, portanto para sua localização basta estimar as coordenadas (x e,y e ). Uma vez que o objetivo desta parte do trabalho consiste em determinar apenas as coordenadas de localização, o vetor w, exposto na seção II, apresenta apenas duas componentes, x e y, as quais determinam a posição do emissor. De acordo a com a formulação proposta, arbitra-se um valor inicial r 0 com componentes x 0, y 0, escolhida como referência, preferencialmente nas proximidades do emissor. Utilizando-se o estimador de mínimos quadrados linearizado, obtém-se as coordenadas do emissor []: com: N ν cos φ0i µ sen φ0i x = x0 + ( φi φ 0i ) µλ ν i = D0iσ φ i N λ cosφ0i ν senφ0i y = y0 + ( φi φ 0i ) µλ ν i= D 0iσ φ i (8) (9) = N cos φ0i µ (0) i = D 0iσ φ i φ0i 0iσ φ i = N sen λ () i = D = N sen φ0i cos φ0i ν () i = D σ 0i onde σ Øi é a variância do estimador azimutal, devida primariamente ao ruído térmico e ambiental, D 0i é a distância do ponto arbitrado r 0 à i-ésima estação. φi V. EFEITOS DA CONFIGURAÇÃO NAS ESTIMATIVAS DO SISTEMA Na seção anterior, apresentou-se a formulação que permite obter as coordenadas da posição do emissor, empregando-se um estimador de mínimos quadrados linearizado. Entretanto, em algumas aplicações, faz-se necessário o estudo dos efeitos

186 da configuração geométrica do sistema de localização eletrônica na sua eficiência de localização. Por exemplo, nos desdobramentos das estações de radiolocalização das operações militares, caracterizadas pela rapidez de instalação e pela mobilidade constante, esse efeito precisa ser quantificado para manter a eficiência da força em combate. No Exército Brasileiro, essa disposição dos meios no terreno segue a condições estabelecidas em [7]. Para abordar este tema, postula-se que se a precisão da medida de azimute é igual a, então as medidas realizadas estão uniformemente distribuídas em torno do valor verdadeiro θ, quando a potência recebida satisfaz o limiar de sensibilidade do receptor. Portanto, depreende-se que o azimute estimado θ estará no interior do setor angular, com probabilidade uniformemente distribuída, conforme indicado na Fig.. quanto um sistema melhora, quando se aumenta a precisão da medida do AOA (Angle of Arrival ângulo de chegada). Com propósito ilustrativo, cita-se que para alguns sistemas comerciais, a acurácia é de º. Aplicando-se este valor em, obtém-se que a resolução do sistema com essa acurácia é ρ = 7,677. Ou seja, para cada quilômetro acrescentado à separação entre os sensores (x C ), aumenta-se sete quilômetros em distância de atuação desse sistema. Se for possível melhorar a acurácia em meio grau, caindo de º para.5º, ou seja, uma redução de 5%, a resolução sobe para ρ = 9,5537, representando uma melhora não-linear. Isto constitui uma justificativa para se buscar reduzir o erro da medida do sistema de localização eletrônica, visando aumentar a região de dispersão. Fig. 3. Traçado simplificado dos setores Fig.. Setor angular de um equipamento com precisão angular Para o propósito deste artigo, define-se a linha-base por meio dos postos de localização eletrônica distanciados entre si [7] e investigam-se os seus efeitos na acurácia do sistema. Considere-se a situação ilustrada na Fig. 3, a qual envolve um emissor e duas estações, DF i e DF j localizadas nos pontos A e C respectivamente. O quadrilátero PQRS resulta das intersecções das retas que delimitam os setores angulares baseados nas medidas de precisão predefinidas. A posição estimada do emissor estará no interior desse quadrilátero. Considera-se que as medidas realizadas por cada estação são estatisticamente independentes. Convém destacar que embora a fdp uniforme seja constante, a área do quadrilátero depende da posição do emissor e assim as coordenadas estimadas poderão ficar menos concentradas geometricamente em torno da posição verdadeira do emissor. Portanto, o efeito da variação da área sobre a dispersão das estimativas será analisado. Recorrendo-se à Fig. 3, pode-se mostrar que a área do quadrilátero tem o seguinte comportamento: ) Tende para o infinito, quando as coordenadas do emissor encontram-se sobre as circunferências com raio comum (R) e coordenadas de centro O e O, dadas respectivamente por: ) Existe uma região de posicionamento do emissor na qual a dispersão de localização não pode ser determinada apenas com o conhecimento da precisão e da distância entre as estações x C, como no caso anterior. Essa região será chamada neste artigo de região de ambigüidade, pois um ou dois pontos do quadrilátero podem se superpor. Essa região está indicada sem preenchimento na Fig. 4. tg + R = xc = ρx C 4tg (3) x x Ctg x C O C,, x x Ctg xc O 4tg C, 4tg (4) A região limitada por estas circunferências e ao raio R denomina-se neste trabalho por região de dispersão e raio de ação respectivamente. Estas circunferências podem ser vistas na Fig. 4. O parâmetro ρ, o qual só depende de, é aqui denominado de resolução do sistema. Ele pode ser usado para avaliar o Fig. 4. Regiões de dispersão da localização do sistema 3) As posições do emissor nas quais a área do quadrilátero atinge valor máximo ou mínimo, pertencem a um lugar geométrico, conforme ilustrado na Fig. 5, no qual a dispersão da medida pode ser máxima ou mínima. A análise desenvolvida para o sistema constituído de duas estações revelou algumas limitações, como por exemplo, um raio de ação limitado e a existência de regiões de ambigüidade sobre as quais não se pode inferir a dispersão da localização do emissor. Para superar essas limitações, investigou-se um sistema com um maior número de estações. Observou-se que com

187 três estações pode-se diminuir a região de ambigüidade. Além disso, o traçado das regiões de dispersão, resultou em uma ampliação da área de atuação do sistema. Fig. 5. Lugar geométrico dos pontos que otimizam a área A A distância entre as duas estações mais afastadas do sistema define a maior circunferência e, conseqüentemente, esta distância determina o raio de ação máximo do sistema. Na prática, restrições como distância de enlace do sistema de comunicações as estações e limites militares da operação impedem o estabelecimento do sistema com máximo raio de ação. Mas permanece a regra geral, quanto mais larga a frente do sistema, maior distância ele cobrirá com área de dispersão mensurável. Na Fig. 6 observa-se o caso de uma linha-base irregular com cinco estações e nela se percebe a influência da disposição côncava e da disposição convexa. VI. OBSERVAÇÕES FINAIS Neste trabalho, apresentou-se um estudo estatístico sistemático de sistema de localização eletrônica por determinação da direção de chegada. Abordou-se inicialmente a formulação geral para tratar de estimadores, dando destaque ao modelo de mínimos quadrado linearizado. Apresentou-se na seção III medidas de acurácia indicadas para avaliação de desempenho destes sistemas de localização. Expôs-se em seguida o modelo matemático que permite estimar as coordenadas da posição do emissor usando um estimador de mínimos quadrado linearizado. Finalmente, foram apresentadas considerações sobre os efeitos da disposição espacial das estações do sistema na acurácia das suas estimativas. Um raio de ação dependente da precisão das medidas dos AOA e a possibilidade de não se estimar com eficiência emissores próximos são limitações que podem servir como previsão inicial de desempenho de qualquer sistema comercial. Foi discutido ainda como a forma geométrica da linha-base influencia no raio de ação do sistema. Foram realizadas medidas empregando material do CIGE e os limites previstos neste artigo foram confirmados. Nestas medidas levantou-se a fdp das estimativas e percebeu-se que a distribuição uniforme pode ser usada para modelar um estimador comercial e os limites geométricos previstos pelos círculos se confirmaram. REFERÊNCIAS Fig Sobreposição das regiões de dispersão para o caso de cinco estações de DF Na Fig. 6 é possível verificar que há um alargamento da sobreposição das regiões de dispersão no sentido negativo do eixo y e um estreitamento no sentido positivo desse eixo. Considerando a frente do sistema o sentido positivo do eixo das ordenadas, nota-se que a linha-base é côncava, a qual focaliza mais a sobreposição das regiões de dispersão da localização. Considerando que há reciprocidade do sistema, pode-se analisar e concluir que a linha-base convexa tende a alargar a sobreposição das regiões de dispersão de localização. Nos dois casos, entretanto, o raio de ação máximo do sistema é o mesmo, pois ele é dado pela circunferência de maior raio. [] TORRIERI, Don J., Statistical theory of passive location systems, IEEE Trans. Aerosp. Electron. Syst., n, pp.83-97, Mar [] SOUZA DIAS, P. E., Estudo Conceitual do Subsistema de Determinação de Direção de V/UHF do SITAGE, TI CEAAE, ITA, 00 [3] WEGNER, L.H., On the accuracy analysis of airborne techniques for passively locating electromagnetic emitters, Report R-7-PR. Rand Corp. ; available from National Technical Information Service as ASTIA D.C. AD , 97 [4] LAY, David C., Linear Algebra and its Applications, USA: Addison- Wesley Publishing Co. Inc, Jan 996, ISBN [5] GUIMARÃES, A. G., Radiolocalização de terminais de comunicações móveis, Revista Telecomunicações, Vol 06, n, Jun [6] PAPOULIS, A., UNNIKRISHNA PILLAI, S., Probability, Random Variables, and Stochastic Processes, New York: McGraw Hill, 00, ISBN [7] MINISTÉRIO DA DEFESA. Exército Brasileiro. Manual de Campanha C34-: Emprego da Guerra Eletrônica, ª Ed, Brasília: EGGCF, 999 [8] DEPARTMENT OF DEFENSE, Department of Defense Dictionary of Military and Associated Terms, Joint Publication -0, USA, Abr 00. [9] GETHING, P. J. D. Radio Direction Finding and Superresolution. United Kingdom: Peter Peregrinus Ltd., 99. ISBN [0] HÖRING, H.C., Comparison of the fixing accuracy of single-station locators and triangulation systems assuming ideal short-wave propagation in the ionosphere, IEE Proceedings, Vol. 37, Pt. F, n 3, Jun 990

188 Identificação Paramétrica das Derivadas de Estabilidade e Controle do Movimento Longitudinal da Aeronave Xavante AT-6 Benedito C. O. Maciel, Luiz C. S. Góes, Elder M. Hemerly, Luiz J. H. Vasconcelos and Marcelo F. Oliveira Divisão de Engenharia Mecânica Aeronáutica e Divisão de Engenharia Eletrônica Instituto Tecnológico de Aeronáutica 8-900, São José dos Campos, SP, Brasil Divisão de Homologação Aeronáutica - Centro Técnico Aeroespacial São José dos Campos, SP, Brazil Resumo Este trabalho apresenta uma técnica de identificação paramétrica, usando o método de estimação por máxima verossimilhança e algoritmo de otimização de Levenberg-Marquardt, aplicada aos dados de ensaio em vôo de uma aeronave militar, o Xavante AT-6. O objetivo é a extração das derivadas de estabilidade e controle através do processamento de dados obtidos por sensores instalados na aeronave. Admite-se conhecer a estrutura aproximada do modelo dinâmico, que neste caso representa o movimento longitudinal de curto período, restringindo assim o problema à estimação dos parâmetros deste modelo. Palavras-chave Modelagem, Identificação paramétrica, estimação por máxima verossimilhança. I. Introdução Desde a introdução dos modelos matemáticos para descrição da dinâmica de uma aeronave, é sabido que as derivadas de estabilidade e controle afetam significativamente as qualidades de vôo ( flying qualities ) e pilotagem ( handling qualities ). Assim, as estimativas numéricas dessas derivadas aerodinâmicas são fundamentais para o projeto de novas aeronaves, compreensão de sua dinâmica de vôo, adaptação de sistemas de piloto automático, bem como para o desenvolvimento de modelos aerodinâmicos e suas aplicações em simuladores de vôo de alta fidelidade. Além disso, visando aplicações militares, a estimação das derivadas torna-se fundamental para a análise da influência de diferentes sistemas de armamentos na dinâmica de vôo das aeronaves utilizadas pela Força Aérea Brasileira. A técnica de identificação de parâmetros aplicada aos dados de ensaios em vôo, objetiva a extração das derivadas de controle e estabilidade do modelo dinâmico de uma aeronave através do processamento de dados obtidos por sensores instalados na aeronave. O advento dos computadores e os sistemas digitais de aquisição de dados para instrumentação revolucionaram as técnicas de identificação de parâmetros aplicadas a ensaios em vôo. Desse modo, foi possível transferir de modo automático grandes quantidades de dados da instrumentação para o processamento de computadores, possibilitando técnicas de identificação mais complexas, antes consideradas impraticáveis. Em [] foi apresentado um algoritmo computacional para a determinação das derivadas de estabilidade a partir dos dados de ensaios em vôo, com bons resultados práticos. Esta técnica vem sendo utilizada pela NASA, sendo a principal metodologia de identificação de parâmetros para ensaios em vôo nos EUA desde então. Admitindo o caráter exploratório desses trabalhos no Brasil, considera-se válido o esforço de inicialmente dirigir as pesquisas para o estudo da identificação paramétrica com modelo linear, e aplicá-la a dados reais de ensaios em vôo. Neste trabalho, o método de identificação paramétrica com máxima verossimilhança ( Maximum Likelihood Estimation, MLE) é analisado, sendo demonstrada sua viabilidade na identificação dos parâmetros de um modelo linearizado do movimento longitudinal de uma aeronave militar. A aeronave a jato AT- 6 Xavante, em operação na FAB, foi usada para este propósito. A metodologia proposta admite ainda outros modelos de dinâmica de vôo, como por exemplo, um modelo do movimento látero-direcional ou um modelo completo não linear com seis graus de liberdade, e pode ser aplicado para outras aeronaves, como AMX, Super Tucano, etc, desde que se disponibilizem dados de ensaios em vôo das mesmas. O trabalho está organizado da seguinte maneira: na seção apresentamos o equacionamento do modelo dinâmico utilizado. Na seção 3 é apresentada a metodologia de identificação, com a descrição do método do outputerror com critério MLE e algoritmo de otimização por Levenberg-Marquardt. Os resultados obtidos com os dados de ensaio em vôo são mostrados e analisados na seção 4. Na última seção temos as conclusões.

189 II. Equações do movimento longitudinal linearizadas Como hipótese, as perturbações látero-direcionais são consideradas nulas (não há perturbações de aileron e leme), portanto, não são desenvolvidas as equações do movimento látero-direcional neste trabalho. A separação das equações de movimento longitudinal e látero-direcional, através do uso da teoria de pequenas perturbações é bem estabelecida. [5] apresentou-a de forma detalhada. Esta teoria simplifica e lineariza o conjunto de equações em torno de condições de referência, onde ocorrem as perturbações. As equações de movimento longitudinal para pequenas perturbações são escritas para a condição inicial α 0 e q 0 : α = qs mv C L + q + g V q = qscc m I y () [3] chama ao modelo similar às eq. () de aproximação de curto-período com dois graus de liberdade, α e q. Essas equações descrevem o movimento longitudinal de curtoperíodo. Há outro movimento longitudinal de freqüência oscilatória baixa, denominado fugóide. O curto-período e a fugóide são apresentados normalmente em modelos dinâmicos desacoplados, para condições de vôo típicas. De forma simples, o curto-período descreve a dinâmica de rotação em torno do CG (importa as variáveis α e q), enquanto que a fugóide descreve o movimento de translação do CG da aeronave (dv/dt é importante). As equações () podem ser reescritas utilizando as definições das derivadas adimensionais, bem estabelecidas na literatura de referência, como em [3]: onde C mα C m = C mα α + C mq q c V + C m α α c V + C mδp δp + C mb () C L = C Lα α + C Lδp δp + C Lb = dc m dα, C m q = V c C mδp dc m dq, C m α = V c = dc m dδp, C L α = dc L dα, C L δp = dc L dδp dc m d α, A importância de cada uma dessas derivadas adimensionais na dinâmica longitudinal é exaustivamente analisada por McRuer. O modelo para identificação é obtido de () e (), na condição inicial α 0 e q 0. É omitido o termo relativo a C m α, e o termo C mq inclui o efeito de α. Portanto, a representação matricial que descreve a aproximação do movimento de curto-período, é: [ α q ] = [ qs mv C L α qsc qsc I y C mα V I y C mq ] [ α q ] + [ qs mv C L δp qsc I y C mδp ] [ [ ] g ] [ δp + V + 0 qs mv C L b qsc I y C mb Os elementos com índice b são termos bias desconhecidos. Bias (viés) é a parcela sistemática do erro do modelo. O viés surge se o modelo não é perfeitamente representativo do sistema real. Se o modelo fosse exato, não haveria bias. Ou seja, bias é também o valor esperado do erro de estimação. O modelo para a equação dinâmica de saída, usado na identificação, parte da análise da resposta dos sensores da instrumentação em uso. O sinal de saída, ou seja, a observação do sensor é uma medida de estado e sofre alteração com o posicionamento do sensor. A medida embute erro e ruído de natureza aleatória. Uma modelagem determinística não seria realista. Portanto se considera o modelo estocástico. A instrumentação deve medir um vetor de estado, que é escolhido para ser diretamente medido, sem necessidade de observadores de estado para identificá-lo. Os estados de maior interesse para o movimento de curtoperíodo são o ângulo de ataque (α), a velocidade de rotação de arfagem (q), e a aceleração linear na direção z (n z ). São estados fáceis de modelar se são medidos no centro de gravidade (CG) da aeronave, mas é comum os sensores estarem fora do CG. É importante conhecer o processo de medição para se ter as equações de saída e as limitações do modelo. Para maiores informações do caso em estudo ver [6]. O sistema de equações de saída tem a seguinte representação matricial: α y q y n zy = 0 0 qs mg C L δp K α r αx K αv 0 qs mg C L α 0 [ δp ] + α b 0 n zb [ α q ] + ] (3) (4) onde a primeira equação representa a medida do ângulo de ataque (α y ), feita através de uma grimpa (instrumento denominado em inglês vane ou em francês girouette ), instalada à frente da aeronave por meio de uma sonda, para minimizar a distorção do fluxo aerodinâmico. O termo α é o ângulo de ataque verdadeiro, obtido com a correção da distorção do fluxo aerodinâmico do efeito upwash (K α ). A equação corrige também para o movimento de rotação da aeronave em arfagem (velocidade de rotação q em torno do eixo y), e o termo α b corrige o erro de bias (compensa, por exemplo, o desalinhamento na referência para ângulo de ataque nulo). A segunda equação é a medida da velocidade angular de arfagem q feita por um girômetro (rate gyro). Basicamente a medida é o valor verdadeiro de q, não sendo considerado nenhum bias para q, por ser uma medida diferencial. A terceira equação é a medição da aceleração linear no eixo z da aeronave, feita por um acelerômetro. A equação relaciona a aceleração com a força de sustentação, em função do coeficiente de sustentação C L.

190 C L pode ser escrito em função das derivadas de estabilidade C Lα (variação com relação ao ângulo de ataque) e C Lδp (variação com relação a deflexão do profundor), da forma linear: C L = C Lα α + C Lδp δp (5) Há portanto 9 parâmetros a serem identificados nas equações de estado em (3) e nas equações de saída em (4), supondo que se conheça as condições iniciais dos estados α 0 e q 0. Desses, dois são derivadas de controle (C Lδp, C mδp ), e três são derivadas de estabilidade (C Lα, C mα, C mq ). Os quatro parâmetros restantes servem para a compensação dos erros de bias do modelo e constantes. No entanto, nem sempre é possível conhecer as condições iniciais do estado, aumentando a quantidade de parâmetros a identificar, criando um problema de identificabilidade. A identificabilidade (identifiability) caracteriza o problema da obtenção de uma solução única de parâmetros estimados para um conjunto de dados de entrada e saída de um sistema dinâmico. No problema proposto para o movimento longitudinal da aeronave, as condições iniciais dos estados poderiam ser obtidos pelas observações iniciais: α 0 = K α (α y0 α b ) + r αx V q 0 (6) q 0 = q y0 O termo α y0 é a observação inicial para o ângulo de ataque, medido pela grimpa, no entanto as constantes α b, K α e r αx tornam o cálculo do estado inicial α 0 pouco preciso. q y0 é a observação inicial para a velocidade angular de arfagem, e não há correção para obtenção do estado inicial q 0. Sendo assim, considera-se q 0 conhecido, e α 0 desconhecido. Portanto, o vetor de parâmetros desconhecidos finalmente considerado para o problema será: Θ = [C Lα C Lδp C mα C mq C mδp C Lb C mb α 0 n zb ] T (7) III. Identificação de parâmetros A. Método Output-error Nesta seção abordamos o problema da identificação paramétrica, em particular, a estimação de parâmetros aplicada ao modelo causal de uma aeronave, com formulação no espaço de estados conforme as equações (3) e (4). Partindo de um sistema linear estocástico geral descrito pelo modelo: x(t 0 ) = x 0 ẋ(t) = Ax(t) + Bu(t) + Gw(t) y(t) = Cx(t) + Du(t) + F v(t) Parte do problema é encontrar um modelo que descreva o comportamento da aeronave em vôo de modo aceitável. Simplifica-se o modelo ao ignorar w, denominado ruído de processo ou de estado. w representaria um distúrbio, uma entrada não controlada do sistema dinâmico, que no problema seria a turbulência atmosférica durante o vôo. A (8) omissão de w não apresenta impacto significativo se os dados de vôo forem obtidos em dia calmo, sem turbulência. A estimação paramétrica é obtida pelo critério de máxima verossimilhança, com o algoritmo output error [], considerando apenas v(t) (erro de saída), que representa o erro de medição do sistema considerado. A estrutura do modelo é considerada conhecida a priori, e o processo de identificação consiste em determinar o vetor Θ, que forneça o melhor resultado para previsão do sinal de saída y(t), usando algum tipo de critério de otimização. A obtenção de uma estimativa através da otimização de uma função custo, baseada no erro de predição de saída da planta, requer geralmente a minimização de uma função não-linear. Esse conceito básico de identificação de parâmetros é esquematizado conforme mostrado na figura, a seguir: Fig.. Diagrama geral de identificação por Output-error. No diagrama acima, informação à priori é o conjunto de dados conhecidos do sistema aeronave que são importantes para a modelagem, como, peso, dimensões da asa, inércias, velocidade, etc. Esses dados são inseridos diretamente no algoritmo de estimação. Desse modo, consideramos um sistema dinâmico, cuja classe de modelos M é parametrizada com vetor Θ desconhecido, pertencente ao conjunto D M, contido no conjunto dos reais com dimensão p, ou seja: M : {M(Θ) Θ D M }, D M R P (9) Sejam os conjuntos de dados de saída, y k, e entrada, u k, dados observados e disponíveis do instante inicial (t = 0) até o k-ésimo instante de tempo, t k, para o sistema dinâmico a ser modelado, Y k = {y(),..., y(k)} U k = {u(),..., u(k)} (0) O método de identificação paramétrica é o mapeamento assim apresentado, {Y k, U k } ˆΘ(k) D M () A estimativa paramétrica ˆΘ pode ser obtida por um critério de minimização de uma função custo J, associada à

191 qualidade do modelo para representar os dados disponíveis, como num problema de otimização. Uma variável que de modo intuitivo mede esta qualidade é o erro de predição, obtido por: e(k +, ˆΘ) = y(k + ) ŷ(k +, ˆΘ) () onde ŷ(k +, ˆΘ) é a predição um passo a frente da saída do modelo M(Θ): M(Θ) : ŷ(k +, Θ) = f(y k, U k, Θ) (3) É intuitivo que um bom modelo tenha um erro de predição pequeno. O critério de estimação minimiza a função custo associada J(e) = n k=0 g(e(k +, Θ)). J(e) é uma função escalar positiva. A estimativa de Θ é então dada por: ˆΘ = Arg Min n g(e(k +, Θ)) (4) n k=0 onde g é uma função do erro de predição, escolhida adequadamente. B. Critério de máxima verossimilhança Seja um sistema dinâmico, identificável, cuja estrutura do modelo M(Θ) é conforme a eq. (9) definida com saída y. Suponha que p(y Θ) seja a distribuição gaussiana de probabilidade condicional da variável aleatória y de dimensão m, com média f(θ) e covariância F F T, de dimensão m m. p(y Θ) é chamado de funcional de verossimilhança ( likelihood functional ), e [] atribuem o nome deste funcional ao fato de ser uma medida da plausibilidade de uma observação y ocorrer para um dado parâmetro Θ. A estimativa maximum likelihood (MLE) é por definição o valor de Θ que maximiza este funcional, de forma que a melhor estimativa de Θ, segundo o critério de máxima verossimilhança é: ˆΘ = Arg Max p(y Θ) (5) Assim, o funcional de verossimilhança é: p(y Θ) = (π) m/ F F T. { n/ } exp n [e(k, Θ)] T [F F T ] [e(k, Θ)] k= Define-se então uma função custo J(Θ) como sendo da forma de soma quadrática: J(Θ) = n k= {[e(k, Θ)]T [F F T ] [e(k, Θ)] + ln F F T } (6) Minimizar J(Θ) é maximizar p(y Θ), pois J(Θ) é equivalente a ln p(y Θ) a menos de um termo constante. C. Otimização da função custo por Levenberg-Marquardt Os algoritmos de identificação baseados nos métodos de Newton-Raphson e Gauss-Newton são de segunda ordem. Esses métodos, embora complexos, se adaptam perfeitamente a uma função custo quadrática, e se espera atingir a convergência rapidamente. Primeiro se aproxima J(Θ) por uma função parabólica J L (Θ) em torno da condição Θ L (expansão com os três primeiros termos da série de Taylor), J L (Θ) = J(Θ L ) + (Θ Θ L ) T T ΘJ(Θ L ) + (Θ Θ L) T [ ΘJ(Θ L )](Θ Θ L ) (7) Esta aproximação é adequada, pois a função custo usada no ML, (6), é aproximadamente quadrática, como se verá a seguir. Seja Θ o mínimo local. Seja também Θ J(Θ L) positiva definida na região em torno de Θ, ou seja, a função custo é côncava, tendo um mínimo local Θ. Esta hipótese é admissível, porque a matriz hessiana apresenta-se como: n [ ] Θ J(Θ) = [ Θ ŷ k (Θ)] T ˆF. T ˆF [ Θ ŷ k (Θ)] k= n [ ] [y k ŷ k (Θ)] T ˆF. T [ ˆF Θ ŷ k (Θ) ] k= (8) O primeiro termo em (8) é positivo definido, estando na [ ] forma quadrática. ˆF. T ˆF é uma matriz simétrica, e todos os autovalores da covariança ˆF. ˆF T são positivos, pela simples existência de ruído em qualquer medição. O termo com segundo gradiente é desprezível em comparação ao primeiro termo, quando próximo ao mínimo local Θ, ou seja, quando Θ se aproxima do valor verdadeiro Θ. Uma verificação deste comportamento é percebida no limite, quando n tende a infinito. Para simplicidade de raciocínio, limitase a estimativa ŷ k (Θ) como invariante no tempo (é muito restritiva, mas a explicação para o caso mais geral estaria além do escopo da presente apresentação). Sendo assim, o primeiro termo cresce linearmente com n, enquanto o segundo termo tende a zero, pois a distribuição de [y k ŷ k (Θ)] é gaussiana em torno da média zero, para o valor real de Θ. Então a matriz Hessiana pode ser aproximada pelo primeiro termo em (8), em torno do mínimo local. A condição de otimização é obtida quando, Θ J(Θ T ) = 0 (9) Aplicando (9) à equação (7), resulta: Θ J L (Θ) = Θ J(Θ L ) + (Θ Θ L ) T [ ΘJ(Θ L )] = 0 (0) A eq. (0) fornece a equação de aproximação para o vetor de parâmetros a ser estimado que é usada no algoritmo de otimização Newton-Raphson para encontrar o mínimo da função custo original através de formulação recursiva abaixo, Θ i+ = Θ i [ ΘJ(Θ i )] T Θ J(Θ i) ()

192 A complexidade de cálculo da matriz Hessiana, Θ J(Θ L), é evitada através do método de Gauss-Newton, que utiliza a aproximação abaixo no processo de otimização, n [ ΘJ(Θ) = [ Θ ŷ k (Θ)] T T ˆF ˆF ] [ Θ ŷ k (Θ)] () k= onde os termos envolvendo o segundo gradiente são descartados. O gradiente da resposta estimada, é chamado de Função Sensibilidade, Θ ŷ k (Θ), e é de vital importância para o cálculo em (). O algoritmo de Levenberg-Marquardt é uma extensão do algoritmo de Gauss-Newton [4]. A idéia é modificar () para Θ J(Θ) = n [ ] [ Θ ŷ k (Θ)]T ˆF ˆF T k= (3) [ Θ ŷ k (Θ)] + λi onde a inversão da matriz não é feita explicitamente, mas resolvendo, dentre outras maneiras por SVD a seguinte expressão [ ΘJ(Θ) + λi ] ˆΘ = T Θ J(Θ i) (4) A adição de λi em (4) para a aproximação da Hessiana resolve o problema de uma matriz ˆF ˆF T mal condicionada. O algoritmo de Levenberg-Marquardt pode ser interpretado da seguinte maneira: para pequenos valores de λ ele se aproxima do algoritmo de Gauss-Newton, enquanto que para altos valores de λ ele se aproxima do método do gradiente. C Lα = 5, 5, C Lδp = 0, 38 A seguir mostramos os valores dos parâmetros estimados para umas das manobras: C Lα = 5, 4, C Lδp = 0, 333, C mα = 0, 836, C mq = 7, 660, C mδp = 0, 337, C Lb = 0, 996, C mb = 0, 03, α 0 = 0, 03, n zb = 0, 600. A verificação da capacidade preditiva do modelo obtido é feita através da análise das estórias temporais das variáveis medidas e respostas estimadas, sujeitas a mesma entrada de controle. Na Fig. mostramos o gráfico da entrada de controle, que é a deflexão do profundor, δp, e nas figuras 3, 4 e 5 a comparação das saídas medidas e estimadas α, q e n z, respectivamente, com base nos parâmetros estimados. A equação de estado é integrada numericamente a partir da matriz de transição de estado, fácil de implementar por algoritmo recursivo. Os dados usados nessa estimação são os mesmos das figuras. Ressalta-se que o algoritmo de estimação foi analisado em outras condições com dados de validação tendo também apresentado bons resultados. IV. Resultados Os resultados foram obtidos do processamento de dados de um vôo de ensaio, com h05min de duração, e com uma aeronave Xavante (AT-6 FAB 456). Mostramos na tabela a seguir os dados inerciais e geométricos da aeronave a ser identificada. Símbolo Valor Unidade m 0 40 kg I y 6500 kg.m c,90 m b - m S 0,6 m TABLE I Dados do Xavante AT-6. Fig.. Entrada de controle, profundor em [rad]. Quinze manobras dinâmicas, com excitações longitudinais no manche comandadas pelo piloto, foram analisados. As condições iniciais usadas no algoritmo de identificação paramétrica foram selecionadas da seguinte maneira: partiu-se das derivadas conhecidas de uma aeronave similar ao Xavante (Hawker), que evoluiu sempre para uma rápida convergência do algoritmo em menos de dez ciclos. Os valores usados foram: Fig. 3. Valores de α(t) em [rad] medidos (traço cinza) e preditos (traço preto). C mα = 0, 4, C mq = 7, 7, C mδp = 0, 88

193 Fig. 4. Valores de q(t) em [rad/s] medidos (traço cinza) e preditos (traço preto). Referencias [] G. C. Goodwin and R. L. Payne. Dynamic system identification - experiment design and data analysis. Academic Press, New York, 977. [] K. W. Iliff and L. W. Taylor. Determination of stability derivatives from flight test data using a Newton-Raphson minimization technique. NASA TD D-6579, Washington, 97. [3] D. McRuer, I. Ashkensas, and D. Graham. Aircraft dynamics and automatic control. Princeton, New jersey, 973. [4] Oliver Nelles. Nonlinear system identification: from classcal approaches to neural networks and fuzzy models. Springer-Verlag, New York, 00. [5] R. C. Nelson. Flight stability and automatic control. McGraw- Hill, New York, 989. [6] L. J. H. Vasconcelos. Identificao paramtrica de derivadas de estabilidade e controle longitudinais da aeronave Xavante AT-6: uma aplicao de mtodo da verossimilhana. Tese de Mestrado da Diviso de Engenharia Mecnica Aeronutica do Instituto Tecnolgigo de Aeronutica, So Jos dos Campos, 00. Fig. 5. Valores de n z(t) em [g] medidos (traço cinza) e preditos (traço preto). V. Conclusões Neste trabalho foi apresentado um procedimento de identificação paramétrica pelo método Output-error com critério de estimação de máxima verossimilhança, aplicando um algoritmo de otimização de Levenberg- Marquardt para estimação das derivadas de estabilidade e controle do modelo linear de curto-período de uma aeronave militar. A estimação pelo método da Máxima Verossimilhança foi escolhido devido às suas propriedades quasiótimas (consistência estatística, não-polarizada assintoticamente, assintoticamente eficiente, e assintoticamente normal) quando aplicado em problemas com grande quantidade de dados, como no caso considerado. Os resultados obtidos demonstram a validade prática do método uma vez que apresentam boas propriedades de convergência dos parâmetros e ajuste adequado entre as observações e o modelo identificado. VI. Agradecimentos Este trabalho é financiado pela FAPESP (Fundação de Amparo à Pesquisa do Estado de São Paulo), através da parceria EMBRAER/ITA, como parte do Projeto de Inovação Tecnológica (PITE).

194 MODULE-BASED LEARNING IN AUTONOMOUS MOBILE ROBOTS Esther Luna Colombini, Carlos H. C. Ribeiro Electronic Engineering and Computer Science Division, Department of Informatic Aeronautical Institute of Technology, ITA-IEC-IEES Pça. Mal. Eduardo Gomes 50, Vila das Acácias São José dos Campos, SP, Brazil s: Abstract The information available to robots in real tasks is widely distributed both in time and space, requiring the agent to search for relevant information. In this work we implement a solution that uses qualitative and quantitative knowledge to turn robot tasks able to be treated by Reinforcement Learning (RL) algorithms. The steps of this procedure include: ) to decompose the overall task into smaller ones, using abstraction and macro-operators, to achieve a discrete action space; ) to use observation functions of the environment, here called features, to achieve both time and state space discretisation; 3) to use quantitative knowledge to design controllers that are able to solve the subtasks; 4) to learn the coordination of these behaviours using RL, more specifically Q-learning. The approach was verified on an increasily complex set of robot tasks and it was tested in a Khepera simulator environment. Two approaches of space discretisation were used, one based on features and the other on states. The learned policies over these two models were compared to a predefined hand-crafted one. It was found that the learned policy over the states-based discretisation leads quickly to good results although it can not be applied to complex tasks, where the state space representation becomes computationally unfeasible. Keywords Reinforcement Learning, Module-based learning, Features, Switching Control, Subgoals. Introduction An autonomous robot is a machine that operates in a partially unknown and unpredictable environment. In contrast to robots used in manufacturing plants, autonomous robots cannot be programmed to execute predefined action sequences because it is not possible to know in advance what will be the universe of necessary sensoriomotor transformations required by the various situations that the robot might encounter. Reinforcement Learning (RL) is a class of learning suitable for robots when online learning without prior information about the environment is required. Most RL techniques uses the theory of Markovian Decision Processes (MDP) as their mathematical model, which requires finite state and action spaces. Among the difficulties posed by real robot tasks that have to be overcome to allow them to be treated by RL are: continuous time, continuous action and state space and partial observability. As the task executed by the robot becomes more complex, it is usually necessary to introduce some form of hierarchy of behaviour which can simply consist in the decomposition of the task into a set of simpler ones. In fact, in recent years a new approach to Artificial Intelligence has been developed which is based on building behaviourbased programs to control situated and embodied robots in changing environments (Brooks, 99). The design of architectures composed of very simple skills is not easy, nor is the learning of its sequence, as the combination of these behaviours is not straightforward. Furthermore, the main controller decomposition introduces the need for determining when to trigger control, i.e. when to re-evaluate the previously selected behaviour and choose a new one. In this work qualitative knowledge is used to achieve discretisation over the action space by using abstraction and macro-operators, where time and state space discretisation are accomplished when observation functions (here called features) of the environment are applied. Quantitative knowledge is used to design controllers that solve the subtasks while RL, more specifically Q-learning, is responsible for learning the coordination of these behaviours. Two approaches for space discretisation (state-based and feature-based) are proposed, allowing the comparison among the switching action policies learned over them and a predefined handcrafted one. The rest of this paper is organized as follows. Section presents RL, Markovian Decision Processes and the main characteristics of module-based learning. Section 3 describes how this concepts where applied to a real robot task together with the experiments carried out. Section 4 presents conclusions about the work. Reinforcement Learning Reinforcement Learning (RL) (Sutton, 984) (Kaelbling et al., 996) is a technique that allows an agent to adapt to its environment through the development of an action policy, which determines which action it should take in each environmental state in order to maximise (or minimise) a function over a cumulative reinforcement. The reinforcement is a real value that defines the desirability of a state and can be expressed both in terms

195 of rewards or punishments. In RL systems, the a priori domain knowledge incorporated by the designer is minimal and is mostly encapsulated in the reinforcement function. Due to the small quantity of information available on a RL system, convergence is conditional on an infinite number of visits to every possible state in the process. The need for simultaneous exploration and best policy execution creates the exploration/exploitation tradeoff, also known as the dual control problem (Bertsekas, 995a). The most common form of treating the dual control problem is by properly choosing random actions, known as the Boltzmann exploration strategy. The probability of choosing action a in state s is a U(s) Qt(s,a)/T (s,t) e eqt(s,a)/t (s,t), () where T(s,t) is a temperature parameter whose rate of decrease with t should be bounded from below by o(/ln(n t (s))) if one wants to ensure sufficient exploration (Singh et al., 997) A limitation that arises from real robot tasks is the agent inability to completely measure or represent its state. This problem is known as the perceptual aliasing (Whitehead and Ballard, 99). When it occurs, different environment situations are represented as the same state. There are many methods based on the used of memory or attention to deal with this problem. In RL tasks the rewards define the objective. A poorly chosen reward function can cause the learning system not to converge, or to converge to a policy that does not accomplish the desired task. In (Koenig and Simmons, 993) it is shown that dense rewards (non-zero values) facilitate clever exploration, which can reduce the search complexity in the course of learning considerably. The mathematical theory that is used to model RL systems is characterized next.. Markovian Decision Processes Nowadays, most of the theory involving Reinforcement Learning is restricted to Markovian Decision Processes (MDPs). To be considered as such, the process has to satisfy the Markov Condition where any observation o made by the agent must be a function only of its last observation and action (plus some random disturbance), i.e. o t+ = f(o t, a t, w t ). If this condition is guaranteed, the process can be modeled as a 4-tuple S, A, P, R, where : S is a finite set of states A is a finite set of actions P is the transition probabilities model that maps action-state pairs P (s t+ s t, a t ) R is the reward function r(s,a) Hence, we can estimate the probability to reach new state s and the reward associated to this move from: P a ss = P r {s t+ = s s t = s, a t = a} () R a ss = E {r t+ s t = s, a t = a, s t+ = s } (3) The objective of learning in this context is to identify an optimal policy. This policy is some function that tells the agent which set of actions should be chosen under certain circumstances. Dynamic Programming methods are the basic algorithms to achieve this optimal policy. They employ a complete world model where the transitions probabilities are known. In this work it will be used a variation of these methods that do not need a complete transition probability distribution: the Q-learning algorithm.. Q-learning Q-learning (Watkins, 998) is the preferred RL algorithm because it provides good experimental results in terms of learning speed and it is a modelfree learning for optimal policies. The iterative process for calculating the optimal policy is done as follows: At time t, the agent. Visits state s t and selects an action a t. Receives the reinforcement r t = r(s t, a t) and observes the next state s t+ 3. Updates Q t(s t, a t) according to: Q t+ (s t, a t ) = Q t (s t, a t ) +α t [r t + γ ˆV (s t+ ) Q(s t, a t )] (4) 4. Repeats steps above until stop criterion is satisfied. where ˆV (s t+ ) = min a [Q t (s t+, a)] is the current estimate of the optimal expected cost, α is the learning rate and γ (0<γ<) is the discount factor that reduces the influence of future expected rewards. Q-learning represents the values of all actions in all states, rather than only representing the policy..3 Features In real robot tasks, the system can not be modelled as a finite MDP nor is the state information available for measurement. To deal with this partial observability, an extension of MDP is provided which maps the set of states S into a new set X, called the observation set. An observation function h in then applied to s making the whole state

196 s only observable by h(s). Features represent these observation functions that are known to deal with the problem of state space infiniteness, and that if extended in a sensible way can also deal with partial observability. The feature values depend upon a observation-action pair and its value do not change as long as the observation-action pair remains unchangeable. Instead of working on a single feature, it is more convenient to work with a set of them, where each one represents an event to be taken into account. The event triggering, i.e. the change of an observation-action pair value leads to time discretisation, having the state space already been achieved by the design of features done so far..4 Module-based RL The idea of using abstraction, subgoals and macro-operators (Pólya, 945) to decompose tasks into smaller ones, hence allowing large but observable problems to be handled, was applied in planning domains by (Newell and Simon, 97) and (Korf, 985), and turned to be a very promising approach. It consists of using qualitative knowledge about the problem to divide it into smaller ones again and again, through the definition of subgoals, sub-subgoals, etc, until reaching a level where these small problems can be represented by routines. The entire problem is then solved by the re-combination of the small problems until reaching the main task. This main task, made of smaller ones, exists in planning domains under the name of macro-actions. (Korf, 987) showed that if this decomposition is done in a hierarchical manner, it can reduce the problem complexity from exponential to linear. In the end, we have a set of macro-actions associated with their specific subgoals. A subgoal can also be defined in robotics as a desired behaviour. Figure : Phases of the used approach As can be noted in Figure, the design phase is responsible for manipulating this knowledge by implementing macro-actions as local controllers that should be applied under well defined and measurable conditions. The controllers - macro-action implementation - together with their operating conditions - basic features set - are here called Modules. Although a well defined set of conditions has been defined for each module, they are not exclusive, i.e. many controllers can be active under the same circumstances. To overcome this scenario a switching function should be applied. The decision should be taken on the basis of the state of operating conditions plus some possible additional filters that, together, represent the feature vector for the switching mechanism Figure (Kalmar et al., 997). The last phase showed in Figure, represents the application of RL as the mechanism to learn the above mentioned switching function. Figure : The control and learning mechanism 3 Experiments The proposed method was verified on an increasingly complex set of robot tasks and it was tested in a Khepera simulator environment. Two approaches for space discretisation were used, a feature-based and a state-based. The learned policies over these two models were compared to a predefined hand-crafted one. 3. Environment The approach was tested in a Khepera robot simulator called YAKS. From the set of sensors modelled by the simulator, the chosen were: Eight Infra-red sensors and eight light sensors A vision turret sensor with a x64 vector of pixels with 56 grayscale levels A gripper with an object presence sensor The world was defined as a 500mm X 500mm wall closed room, with different objects placed around it. The possible objects were: walls, dynamic objects (named sobst), static objects, balls and light sources. All objects had different grayscale level representation and specific constant radius. The environment was the same for all tasks and all policies applied.

197 3. Tasks Six different tasks where proposed:. To find a sobst in the environment and align the robot to it. To find a sobst in the environment, align the robot and get close to it 3. To find a sobst in the environment and catch it 4. To find a sobst in the environment, catch it and displace it on an specific position 5. To find a sobst in the environment, catch it, find a light source, align to it and displace the object 6. To find a sobst in the environment, catch it, find a light source, go to it center and displace the object 3.3 Behaviours A set of general and specific controllers were implemented. Each task has a set of actions (controllers) that can be chosen. The ones to be directly used by the tasks are:.robotsafewandering,.robotavoidballcollision, 3.robotAlignToSobst, 4.robotGoToSobst, 5.robotCatchSobst, 6.robotDropSobst, 7.robotAlignToLight 8.robotGoToLight and 9.robotUnStuck. For each task, the A set is: Task:,, 3 and 9 Task:,, 3, 4 and 9 Task3:,, 3, 4, 5 and 9 Task4:,, 3, 4, 5, 6 and 9 Task5:,, 3, 4, 5, 6, 7 and 9 Task6:,, 3, 4, 5, 6, 7, 8 and Space Discretisation Two state space discretisations were considered: the first, the feature-based, invokes the concepts presented before about features (environment observation functions) and apply them as the basis for dealing with the state space the second, the state-based, uses the information provide direct from the robot sensors to represent the input vectors 3.4. Feature The feature model representation uses the concept presented in section?? to define the tasks decomposition, to determine goals and subgoals, to find out which modules (controllers with associated operating conditions) should be built and how the features should be modelled. Subtask Decomposition Firstly, the tasks were decomposed into smaller ones. Due to space limitations, the only decomposition that will be shown here is the one for the complete task, i.e. the task 6. Main task: Drop the object in the center of the light source (the center of the circunference covered by the light). The subtask decomposition were refined until it reached a level were the behaviours could be implemented as local controllers. The final decomposition is: T. Explore the environment, T. Align to sobst, T3. Go to sobst, T4. Catch sobst, T5. Align to light, T6. Go to light and T.7 Release sobst. Their respective operating conditions were: for T. and T3. the object should be in the robot viewing angle, for T4. an object should be nearby, for T5. and T6. the light source should be sensed. For T. there is no operating condition necessary. Two additional features were used to indicate if the goal state was reached and if the robot got stuck. For the last one, a rescue controller was associated. Features and Controllers The resulting modules with theirs associated features and operating conditions are: F. Operating conditions (on) Controller Always SafeWandering Light source can be sensed AlignToLight 3 Light source is aligned GoToLight 4 Robot is over the light source DropSobst 5 Sobst can be seen AlignToSobst 6 Sobst is aligned GoToSobst 7 Sobst close and no object carried CatchSobst 8 Ball can be seen AvoidBallCollision 9 Robot is stucked UnStuck 0 Sobst was placed - Sobst was caught State The state model for the tasks includes the following items in their state input vector: Goal, stuck, seeball, seewall, seesobst, seeobst, Ir[0-7], Gripper, Light[0-7] Each one can assume either 0(active) or (non-active). Tasks and uses the first 4 items, task 3 and 4 uses until the Gripper and the last two tasks need all the input vector represented. From this, the number of states for each task is: Task/Task: 4 8 = 6384 states, Task3/Task4: 4 8 = 3768 states and Task5/Task6: = states. 3.5 Learned Policies The learned policies refer to the application of the Q-learning algorithm as the method for learning the switching function. All the experiments were carried out in the same environment (world size and objects displacement). For each task, over each discretisation model (state or feature) the experiments were organized on courses and trials.

198 Each course refers to the complete execution of a set of trials, where a trial ran until the robot reached the goal or failed to do it in a maximal number of steps. For the first four tasks, the number of maximum steps was empirically stabilised as 50 and 50 for the last two tasks. The number of courses is set on 0 while the number of trials was ser as 500. The Q-learning parameters are: γ = 0.99, α = 0.9 and the initial exploration rate = 0.9, decaying with time to zero. The cost structure followed the principle that dense rewards can facilitate exploration. So, the cost of using each behaviour is one, except when the goal is reached and a zero is received instead. In some situations can occur that the robot becomes stuck. To prevent this state, a cost of γ (equivalent to never reaching the goal) is communicated to the learner. To evaluate the performance of the algorithm, the measure established was the number of steps to reach the goal. Therefore, the objective of Q- learning was to minimise the number of steps need to accomplish the task. Figure 3: Task4 - Comparison Among Policies 3.5. Hand-crafted policy The hand-crafted policy, differently from the learned one, does not find a switching function, but instead applies a pre-defined sequence of actions based on the robot input vector (actual state). A pseudo-code for the policy to the complete task is shown below. if (sobst can be seen) -> align to it if (sobst is aligned) -> go to it if (sobst is in the viewing angle) -> catch it if (sobst caught) -> search for light source if (light source sensed) -> align to it if (light source aligned)-> go to it drop object end task else -> restart search for light source else -> search for light source else -> restart search for sobst else -> restart search for sobst else -> align to it else -> search for sobst until find it 3.5. Results The experiments carried out consisted in executing the hand-crafted policy and the learned policy over the two state space discretisations for each task. In Figure 3 the polices over task 4 were evaluated. The feature learned policy refers to the learned policy over the feature state space model, the same occurring to the state one. It was found that for all tasks, the learned policies achieved, in few trials, better results than the hand-crafted one. It has been also noticed that the state based model is a better representation for achieving good results with learning than the feature one. This model is also very easy to design, although it can Figure 4: Tasks Feature Model - Comparison Among not be used when many sensors are necessary. In these cases, the application of features become important. For tasks 5 and 6, tested only by the hand-crafted policy and the feature learned policy because of the huge state space generated by the state model ( states x 9 possible actions), the latter achieved much better results than the first. 4 Conclusions In this work two kinds of behaviour switching policies were implemented and tested over two different state space models: a hand-crafted and a learned policy. The learned policy showed that adaptive algorithms are advantageous to nonadaptive when applied to complex environments and tasks and that the conservatism of the handcrafted policy did not allow it to exploit certain properties of the environment that could not be seen before its real application.

199 References Bertsekas, D. P. (995a). A counterexample to temporal differences learning, Neural Computation, Vol. 7, pp Brooks, R. A. (99). New approaches to robotics, Science, Vol. 53, pp Kaelbling, L. P., Littman, M. L. and Moore, A. W. (996). Reinforcement learning: A survey, Journal of Artificial Intelligence Research, Vol. 4, pp Kalmar, Z., Szepesvari, C. and Lorincz, A. (997). Module-based reinforcement learning: Experiments with a real robot, Machine Learning 3(-3): Koenig, S. and Simmons, R. G. (993). Complexity analysis of real-time reinforcement learning, pp Korf, R. E. (985). Macro operators: A weak method for learning, Artificial Intelligence, Vol. 6, pp Korf, R. E. (987). Planning as search: A quantitative approach, Artificial Intelligence, Vol. 33, pp Newell, A. and Simon, H. A. (97). Human problem solving, Prentice Hall, Englewood Cliffs, NJ. Pólya, G. (945). How to Solve It?, Princeton University Press, Princeton, NJ. Singh, S. P., Jaakola, T., Littman, M. L. and Szespesvári, C. (997). On the convergence of single-step on-policy reinforcement learning algorithms, Machine Learning. Sutton, R. S. (984). Temporal Credit Assignement in Reinforcement Learning, PhD thesis, Departament of Computer and Information Science, University of Massachusetts. Watkins, C. (998). Learning from delayed rewards, PhD thesis, King s College. Whitehead, S. D. and Ballard, D. H. (99). Learning to perceive and act by trial and error, Machine Learning, Vol. 8, p. 3/4.

200 RASTREAMENTO VISUAL ADAPTATIVO E CONTROLE FUZZY EM ROBÓTICA MÓVEL Anderson Anjos da Silva, Elder Moreira Hemerly Divisão de Engenharia Eletrônica, Depto. de Sistemas e Controle Instituto Tecnológico de Aeronáutica, ITA-IEE-IEES Pça. Mal. Eduardo Gomes 50, Vila das Acácias São José dos Campos, SP, Brasil Abstract This paper deals with the implementation of a mobile target tracking system to be used with mobile robotic and automation applications. To compensate the environment light variation, an adaptive approach is used. This adaptation: ) uses the histogram backprojection method to track the target; ) generates a gaussian probability deviate that represents the target colors histogram; 3) updates in real time the parameters (mean and covariance) related to the target colors model. To control both the robot distance and orientation with respect to the target, a fuzzy controller was designed, with feedback based on informations from the vision system. Simulation are performed by using Matlab 6. software. Real time experiments were also carried out, implemented in the Magellan-ISR onboard computer, and the captured images are transferred to a remote computer, running a Windows environment, where a graphical interface was generated using C++ Builder 5.0 compiler. From the results obtained, the system robustness could be verified in several environments and under many conditions. Keywords Robotics, Computational vision, Simulation, Real time, Adaptativos parameters. Resumo Este artigo objetiva a implementação de um sistema visual de rastreamento de alvo móvel para aplicações em robótica e automação. Para compensar a variação de iluminação, uma abordagem adaptativa é utilizada. Esta adaptação: ) usa o método de retroprojeção de histogramas para rastreamento do alvo; ) gera uma distribuição de probabilidade gaussiana que representa o histograma de cores do alvo; 3) atualiza em tempo real os parâmetros (média e covariância) do histograma que se refere ao modelo de cores do alvo. Para controle de distância e orientação do robô em relação ao alvo foi projetado um controlador fuzzy, com realimentação baseada nas informações do sistema de visão. A implementação deste trabalho foi realizada em simulação utilizando o software Matlab 6.. Também foram realizados experimentos em tempo real, com implementação no computador de bordo do robô Magellan-ISR, transferindo as imagens capturadas para um computador remoto, em ambiente Windows, onde foi gerada uma interface visual pelo compilador C++ Builder 5.0. Dos resultados obtidos, a robustez do sistema pode ser verificada em diversos ambientes e sob diferentes condições. Keywords Robótica, Visão computacional, Simulação, Tempo real, Parâmetros adaptativos. Introdução Este artigo tem por objetivo efetuar o rastreamento de um alvo móvel selecionado na imagem. Alvos móveis são usados em muitas aplicações, como sistemas aeronáuticos, robôs móveis autônomos, videoconferência e sistemas antimíssil. Um dos maiores problemas encontrados ao se utilizar um sensor visual, como exemplo uma câmera Charge Coupled Device (CCD), diz respeito às variações de iluminação no ambiente, às quais o sensor de visão é extremamente sensível. Uma das soluções possíveis para resolver este problema é a implementação de um algoritmo que se adapte as tais variações de iluminação. Para controle da distância e da orientação do robô em relação ao alvo, foi projetado um controlador fuzzy, a fim de evitar a necessidade de modelar o robô e o alvo. Resultados experimentais são mostrados nas seções 3. e 3.. Como contribuição deste trabalho podem ser citadas:. Desenvolvimento de um ambiente de simulação em Matlab 6. com implementação das funções referentes aos algoritmos de detecção e de adaptação dos parâmetros do modelo, gerando resultados gráficos de cada parte da implementação do algoritmo, visto na seção 3... Implementação em tempo real dos algoritmos propostos por (Swain and Ballard, 990),(Chen et al., 999) e (Luo and Chen, 000), em ambiente Mobility (ROBOTICS, 000), utilizando conceitos de orientação à objeto de C/C++. Implementação de uma interface gráfica para visualização dos resultados parciais do algoritmo, em tempo real, proporcionando uma análise mais apurada dos resultados. 3. Para melhorar a eficiência do método adaptativo, foi implementado a atualização da variável de filtragem do ruído da imagem retroprojetada. Com as implementações, obteve-se robustez do algoritmo às condições e variações de iluminação do ambiente, comprovada com a implementação em tempo real, utilizando o robô Magellan-ISR.

201 4. Implementação de um controlador fuzzy, para minimização dos erros em distância e orientação do robô em relação ao alvo. Algoritmo de Detecção Visual Adaptativo. Histograma de Cores Conforme (da Silva and Hemerly, 004), dado um espaço de cores discreto definido pelos eixos de cores RGB, o histograma de cores é obtido pela contagem do número de cada cor ocorrido na matriz que se refere à imagem. Os histogramas são invariantes à translação e rotação sobre o eixo perpendicular a imagem no plano. Para a detecção do alvo, é necessário que se possua uma base de dados para a obtenção de um modelo do alvo. Esta base pode ser relativamente grande, dependendo das possíveis variações do ambiente. Uma base com muitas informações elevaria o tempo de processamento, mas ao mesmo tempo solucionaria problemas de variações ocorridas no ambiente. Com o método proposto por (Swain and Ballard, 990), denominado como Intersecção de Histograma, este é robusto às variações do fundo da imagem, obstrução e visualização do objeto de diversos pontos de visão.. Localização do Alvo Via Retroprojeção de Histogramas Conforme (Swain and Ballard, 990), a intersecção de histogramas combina o histograma de cores da imagem adquirida com o histograma de cores do alvo que estão disponíveis na base de dados. Dado um par de histogramas (I,A), I é o histograma de cores da imagem capturada f(x,y) e A o histograma da imagem do alvo armazenado na base de dados. Com a intersecção dos histogramas, gera-se a imagem retroprojetada B(x,y) com base na relação e então define-se R(j) = A(j) I(j) () B(x, y) = min(r(f(x, y), )) () A imagem retroprojetada é convoluída, seguindo o algoritmo de convolução proposto por (Parker, 996), com uma máscara binária, assumindo-se para toda a máscara. A localização do objeto na imagem pode ser obtida através do valor de pico no resultado da matriz de convolução. O maior problema deste algoritmo de identificação reside nas variações de iluminação ocorridas no ambiente. Para resolver tal problema, deve ser utilizada a modelagem de alvos coloridos, através da intensidade das cores RGB. Este modelo é adaptativo às condições de iluminação, através do ajuste em tempo real dos parâmetros que definem a média e covariância das cores que representam o alvo..3 Histograma Modelo Segundo (Luo and Chen, 000), o modelo de cor para o histograma de retroprojeção é tridimensional (espaço RGB) com distribuição h(r,g,b), onde qualquer combinação dos valores de r, g e b representa uma cor do mundo real. No caso da imagem ser de 8 bits para cada componente de cor, ou seja, variar de 0 a 55, sua representação seria (r,g,b) { (0,0,0), (0,0,),...,(55,55,55)}. A definição do novo histograma de cores do modelo é baseado em uma distribuição gaussiana de três variáveis, isto é, h(v ) = (π) 3 P e ((V M)T P (V M)) (3) onde V = [r g b] T que representa as cores do mundo real, M = [µ r µ g µ b ] T é a média da distribuição e P é a matriz de covariância dada por: P = δ rr δ rg δ rb δ gr δ gg δ gb (4) δ br δ bg δ bb Para o aprendizado do modelo de cores do alvo, é necessário calcular os valores de M e P. A seleção do alvo na imagem é feito manualmente, definindo-se os limites dos pixels f i (x, y) que referem-se ao alvo, sendo X i x X i e Y i y Y i, onde n é o número de imagens do alvo. Os parâmetros do modelo, M e P, são calculados da seguinte forma, P = V onde M = V n n i= x=x i X i i= x=x i X i Y i Y i y=y i f i (x, y) (5) y=y i (f i (x, y) M).(f i (x, y) M) T (6) i= V = (X i X i + )(Y i Y i + ) (7) n Pelo fato de haver variações no ambiente, a imagem capturada pela câmera e a seqüência de imagens podem ser corrompidas por um pequeno ruído, mesmo que a iluminação seja constante. Para tratar este problema, baseado nos

202 valores de média e covariância, define-se a função gaussiana determinando as cores do modelo do alvo. O sistema de visão utiliza este modelo do histograma, que possui uma tolerância para os erros de cores do alvo, modelada pela matriz P. Se os valores calculados de P forem baixos, os limites de tolerância do sistema de detecção serão pequenos..4 Atualização em Tempo Real do Modelo Quando o alvo se move, a distribuição do histograma de cores que corresponde ao alvo pode variar. Por exemplo, a intensidade de iluminação pode não sobrepor os valores diferentes de zero do histograma do alvo corrente e do histograma de aprendizado do modelo. Portanto, a capacidade de detecção visual pode causar incertezas na localização do rastreamento do alvo móvel em ambientes incertos. Pode ser considerado um aumento de variações e covariâncias para expandir os limites do histograma de distribuição do aprendizado do modelo. Com o aumento da variância, o modelo do alvo pode ocupar um considerável espaço em cores tridimensional. Se aumentar o número de modelos do objeto na base de dados, o espaço de cores pode ser sobreposto. Em contrapartida, o sistema de visão poderá ser limitado à identificação de poucos objetos com uma base de dados pequena. Para resolver este problema, é considerada a atualização em tempo real do modelo do alvo no sistema de visão. Para geração de um novo modelo do histograma do alvo, calcula-se a Equação (3), via mapeamento dos pixels do alvo na imagem, através de M e P. Para atualização em tempo real dos parâmetros do modelo (média e covariância), faz-se necessário calcular M + e P +, de modo que atualize a cada iteração, baseado em M e P. Para determinar a localização do alvo na imagem, baseado em (Parker, 996) é calculada uma convolução da imagem resultando em C(x, y). A convolução é executada utilizando a matriz B(x, y) com uma máscara binária, com tamanho idêntico ao do alvo, baseado no algoritmo do histograma de retroprojeção, onde < x < X max e < y < Y max. De acordo com (Chen et al., 999), o novo modelo do objeto é atualizado, com seus parâmetros M + e P + calculados da seguinte forma, M + = V + onde e V + = X max x= X max x= Y max y= Y max y= D(x, y)c(x, y)f(x, y) (8) D(x, y)c(x, y) (9) D(x, y) = P + = V + {, se C(x, y) > T 0, caso contrário X max (D(x, y)c(x, y)) Y max (0) () x= y= (f(x, y) M + ).(f(x, y) M + ) T onde T é utilizado para filtragem do ruído da imagem adquirida, adequando-se às condições do ambiente a cada imagem capturada, de acordo com a Equação. se(b(x, y) > 0.9) T = T + () Pelo fato dos valores de B(x,y) que tendem a, resultantes da intersecção do histograma possuírem grande probabilidade de serem pixels relacionado ao alvo, dá-se uma tolerância de 0% para ruídos da imagem, valor este baseado em experimentos simulados e em tempo real. Assim o valor de T é incrementado, para utilizar apenas os valores que mais se aproximam do alvo e a seguir comparado com os valores da convolução de acordo com a Equação (0)..5 Controle Fuzzy Os controladores fuzzy projetados neste trabalho possuem duas entradas e uma saída. Os controles de velocidade linear e angular são implementados separadamente, obedecendo as dinâmicas do robô utilizado para os experimentos em tempo real, onde os comandos dos atuadores são independentes. Conforme (Luo et al., 00), o controle fuzzy é utilizado para reduzir a distância e orientação entre o robô e o alvo. As entradas dos controladores fuzzy para velocidade linear e angular são idênticas em ambos os casos. Possuem duas entradas e uma saída para cada controlador, sendo uma das entradas o erro, ou seja, distância ou orientação desejada que o robô encontra-se em relação ao alvo menos a distância estimada, medida pelo sensor visual. A outra entrada para o controlador é a derivada dos valores de entrada medidos pelo sensor. Para melhor entendimento, as Figuras e mostram o diagrama do modelo de controle da distância e orientação respectivamente. As regras de inferência dos controladores são obtidas levando-se em consideração a distância e o desvio angular para uma das entradas, e as velocidades linear e angular em que o robô se encontra em relação ao alvo. O conjunto de regras unido à máquina de inferência nebulosa é concebido com base em dois objetivos: ) manter uma distância fixa do robô

203 3 Resultados de Implementação Figura : Diagrama de controle para distância entre robô e alvo Para explicitar a robustez e eficiência do algoritmo descrito anteriormente, o mesmo foi implementado de início em Matlab versão 6., para fins de simulação. A seguir foi efetuada a implementação em tempo real, usando dois compiladores diferentes: a) Gcc, para o código executado em tempo real no computador de bordo do Magellan-ISR, e b) C++Builder 5.0, para realizar a interface com o computador remoto. Figura : Diagrama de controle para orientação entre robô e alvo em relação ao alvo, e ) manter orientação, de forma que o robô obtenha sua orientação em direção ao alvo, com erro angular próximo de 0 grau. São previstas escalas de distâncias entre robô e alvo, além de escala de orientação entre os mesmos, tornando o controle dos atuadores mais suaves. Foram definidas 7 funções de pertinência triangulares, com saída tipo Mamdani. Os conjuntos nebulosos associados às variáveis de entrada e saída do controlador de distância entre o robô e alvo são definidos por: 3. Simulação Foram implementadas funções em Matlab, para cada equação que compõe o método. Estas funções são chamadas por um programa principal. Para melhorar a interação com o usuário, são geradas imagens referentes aos resultados de cada passo. As Figuras 3 e 4 exibem alguns dos passos do processamento de identificação do alvo, mostrando como exemplo um histograma RGB unidimensional de uma imagem capturada. Isto facilita a implementação, onde H(x) = h(r,g,b) e x = R + G * 6 + B * 56, considerando os experimentos com intensidade de R, G e B discretizado em 6 níveis e a localização do alvo através do algoritmo, respectivamente. Distância - D tr = {NL,NM,NS,AZ,PS,PM,PL} Derivada - dd tr = {NL,NM,NS,AZ,PS,PM,PL} Velocidade-V driving ={NL,NM,NS,AZ,PS,PM,PL} Da mesma maneira são definidos os conjuntos para a orientação do robô em relação ao alvo, isto é, Ângulo - θtr = {NL,NM,NS,AZ,PS,PM,PL} Figura 3: Mapeamento D do histograma onde x = r + g*6 + b*56. Derivada - dθ tr = {NL,NM,NS,AZ,PS,PM,PL} Velocidade-V steering ={NL,NM,NS,AZ,PS,PM,PL} onde NL é grande negativo, NM meio negativo, NS pequeno negativo, AZ zero, PS pequeno positivo, PM meio positivo, e PL grande positivo. Uma vez definidos os conjuntos de variáveis nebulosas, resta-nos atribuir a cada conceito lingüístico um intervalo de valores numéricos, de modo a se efetuar uma conexão entre os valores medidos pelos sensores e a máquina de inferência nebulosa, e entre esta com os atuadores do sistema. Esta conexão é um mapeamento entre valores numéricos e variáveis lingüísticas, e, portanto pode ser representada por funções que são denominadas funções de pertinência. Figura 4: Região do alvo. A Figura 4, neste exemplo, exibe o adequado comportamento do algoritmo de detecção, pois a região do alvo foi claramente demarcada.

204 3. Experimentos em Tempo Real Utilizou-se, para testes em tempo real, o robô Magellan-ISR disponível no laboratório NCROMA do ITA. O Magellan-ISR possui um computador embarcado, com sistema operacional Linux RedHat 6., onde foi implementado em C++ os softwares de detecção do alvo e controle. Primeiramente, é mostrada na Figura 5 uma trajetória do robô, seguindo uma referência (que simula a posição real do alvo), sendo o sistema de controle realimentado com dados de odometria. Percebe-se o bom desempenho do sistema de controle implementado em tempo real, pois os erros são pequenos. metros Trajetória em tempo real Figura 5: Trajetória da referência (alvo) (vermelho) e do robô (azul), de experimentos em tempo real. As imagens capturadas pela câmera CCD Sony, acoplada ao Magellan-ISR, possuem tamanho de 60x0 pixels. Com o objetivo de reduzir o tempo de processamento do algoritmo de rastreamento, limitou-se o processamento a uma janela central de 00x00 pixels, além da discretização de 56 níveis originais de cores R, G e B, para 6 níveis. Assim, o tempo de processamento do algoritmo aproximou-se de 350ms. Com estas imagens é calculado o CG (Centro Gravidade) do alvo, transformado para as coordenadas do mundo real e dado como entrada para um controlador. As imagens da Figura 6 apresentam experimento utilizando o sistema de visão para detecção do alvo, onde o alvo inicia sua trajetória em um corredor e a seguir passa por uma porta, entrando em uma sala. Figura 6: real. metros Imagens de experimentos em tempo Os resultados do processamento são exibidos em tempo real em ambiente Windows, como indicado na Figura 6. A mudança de corredor para sala, comentada acima, acarretou alteração significativa na iluminação, o que justifica a necessidade de adaptação. 4 Conclusão O Algoritmo de Detecção Visual Adaptativo atualiza em tempo real o modelo de cores R, G e B referentes à intensidade de cores do alvo, adequando-se às condições de iluminação da imagem capturada. Esta atualização é baseada em uma distribuição gaussiana de probabilidade, mostrando-se robusta às variações de iluminação e condições do ambiente. Os resultados obtidos em tempo real aproximaram-se daqueles obtidos via simulação. Além dos parâmetros do modelo de cor do alvo serem atualizados em tempo real, neste trabalho foi atualizado a variável T, com o objetivo de conferir maior robustez à detecção, proporcionando um resultado mais consistente no rastreamento do objeto em ambientes onde há alterações de iluminação. No que se refere ao controlador, a estratégia tipo fuzzy se mostrou eficiente para esta aplicação, onde movimentos do alvo e do robô não possuem uma dinâmica de fácil caracterização. Referências Chen, T. M., Luo, R. C. and Hsiao, T. H. (999). Visual tracking using adaptive color histogram model, Industrial Electronics Society 3: da Silva, A. A. and Hemerly, E. M. (004). Detector visual adaptativo para rastramento em robótica móvel, CBA. Luo, R. C. and Chen, T. M. (000). Autonomous mobile target tracking system based on grey-fuzzy control algorithm, IEEE Transaction on Industrial Eletronics 47(4): Luo, R. C., Chen, T. M. and Su, K. L. (00). Target tracking using hierarchical grey-fuzzy motion decision-making method, IEEE Transactions on Systems 3(3): Parker, J. R. (996). Algorithms for image processing and computer vision, edn, Katherine Showalter, USA. ROBOTICS, I. (000). Magellan Pro Compact Mobile Robot User s Guide. Swain, M. J. and Ballard, D. H. (990). Indexing via color histograms, IEEE Proceedings pp

205 Inovações em tecnologia de dirigíveis: Motores de dois tempos com recuperação de água. Dalmo Santos Lima Eng. Consultor, SL Profissional S.J. Campos - SP Resumo Os feitos extraordinários do passado como os grandes Dirigíveis deixaram saudades e dúvidas sobre uma tecnologia aparentemente esquecida, será que este abandono não foi prematuro? Provavelmente não, esta mesma tecnologia aplicada com materiais modernos, ainda pode surpreender. Combinando pilotagem virtual, estruturas semi-rigidas, modernos avanços de eletrônica embarcada, controle eletrônico de motores, melhores entendimentos de processos térmicos, análise de elementos finitos, pode renascer uma plataforma ideal para um avanço em UAVs. O controle menos critico dos dirigíveis, a capacidade de voar vários dias e até mesmo meses, pode trazer soluções de baixo preço a questões que envolvem altos custos. Pode ser feito e o que se segue, é a demonstração deste fato. Palavras-chaves Dirigível, UAV, recuperação de água do escapamento. I. Introdução: Histórico dos dirigíveis. O primeiro vôo bem sucedido de um balão motorizado foi feito pelo projetista Francês Giffard em 85, com um motor a vapor de 3 HP. Fig. Santos Dumont O inventor Brasileiro, Santos Dumont, venceu o premio Deutsch em 90, ao contornar a torre Eiffel, em Paris, com seu dirigível N.6. Seu primeiro vôo bem sucedido ocorreu em 898, tendo construído 4 dirigíveis ate 906. Durantes os anos 0, veio à era dos Grandes dirigíveis. Americanos construíram muitos deles, destacando-se o Shenandoah, acidentado em 95. O projetista Alemão, Graf Zeppelin, cujo nome unfortunamente associado com o dirigível Hindenbug, que se incendiou em 937, New Jersey, EUA, foi o mais bem sucedido construtor de dirigíveis. Foi uma historia de muita glória, marcada por feitos extraordinários e prematuramente encerrada com o trágico destino do Hindenburg. Nos primeiros dias da aviação a fórmula para voar se resumia a produzir uma força de sustentação (Lift). Esta fôrça poderia ser produzida por duas maneiras distintas: Deslocando-se um objeto de forma apropriada pelo ar, ou se utilizando de gases mais leves que o próprio ar. Em termos aproximados, à época, um motor acoplado a uma hélice podia produzir algo como Kgf de empuxo por HP. Um empuxo de Kgf poderia, através das asas, produzir uma força de sustentação de 3Kgf. Ou seja, um motor de 0Hp poderia fazer voar uma aeronave de 0Kg. (peso total) Embora precária, as relações acima, eram fatores funcionais parcialmente conhecidos nos primeiros dias da aviação. A densidade de potencia (HP/kg) dos motores no inicio do século, mal permitiam um vôo mais pesado que o ar bem sucedido. Os dirigíveis produzem a força de sustentação baseado em seu deslocamento volumétrico atmosférico, a razão de Kg/m3 de hélio (ou.kg/m3 de hidrogênio). O peso do envelope aumenta proporcionalmente ao quadrado de suas dimensões e o volume, ao cubo. Facilmente percebível que acima de certas dimensões se obterá sustentação suficiente para alcançar vôo, para um certo peso da aeronave. O dirigível N.6 de Santos Dumont deslocava cerca de 500m3. Do ponto de Lift, o problema estaria resolvido no que se refere à densidade de potência do motor necessária. Não totalmente. O combustível necessário acrescenta a necessidade de maior sustentação. Aparentemente o dirigível poderia acomodar uma grande quantidade de peso em relação ao avião. O problema aqui se inverte: um avião tem uma importante característica de peso máximo de decolagem; o dirigível um peso mínimo de pouso. Quanto mais combustível é queimado mais leve ele se torna, tornando impossível o pouso.

206 Inúmeras foram as tentativas de se superar esta limitação. A primeira que ocorre é a simples ventilação do gás de sustentação. A razão de Kg/m3 cúbico é economicamente inviável. Foram propostas inúmeras soluções para o problema. A única solução realmente prática, que tornou os dirigíveis capazes de voar semanas, sem escalas, foi a recuperação de água da exaustão dos motores. A queima do combustível resulta em basicamente água e gás carbônico. Esta água coletada compensa o peso perdido de combustível. Os grandes dirigíveis empregaram esta técnica. O Hinderburg foi o mais bem sucedido deles, possibilitando viagens intercontinentais, inimagináveis para a época. Capaz de deslocar mais de 00T, 5% do peso próprio (00T) era dedicado ao sistema de recuperação de água. II. Condições operacionais, térmica e aerodinâmica dos dirigíveis. Com o problema peso / sustentação encaminhada, seguese o problema empuxo / arrasto. O arrasto de um dirigível é enorme quando comparado ao um avião de mesmo peso. Para se reduzir o arrasto, o dirigível é disposto num formato elipsóide. Basicamente, quanto menor a secção transversal, menor o arrasto. No entanto o alongamento do dirigível aumenta o momento fletor ao longo do envelope sob ventos cruzados (shear wind). A resistência ao momento fletor é proporcional ao momento de inércia da secção sob esforço. Isto introduz um fator proporcional à quarta potência, levando a um ponto de impraticabilidade construtiva o quanto maior melhor. O único dirigível gigante a alcançar a resistência estrutural necessária, aparentemente foi o Hindenburg. Para tanto, foram empregados materiais de impregnação altamente inflamáveis, pois equivalentes em termos de densidade não existiam ainda. O que provou ser um erro fatal. constitui um problema, contornável em dirigíveis flexíveis. Mas somente os rígidos conseguem resolvê-lo facilmente. Pouso e decolagem de um dirigível, ainda hoje é um trabalho manual intensivo. A aproximação do mastro de ancoragem é risco enorme sob shear wind. Esta ainda é a principal causa de acidentes com dirigíveis da atualidade. Os pequenos dirigíveis existentes hoje, para 8 passageiros, requerem uma tripulação em terra de aproximadamente 30 pessoas para o manuseio do cabo de atracação. Para o Hindenburg, mais de 300 pessoas eram necessárias, para os trabalhos de pouso e decolagem. Todos esses problemas combinados relevaram os grandes dirigíveis a sua misera existência da atualidade. Restam os dirigíveis flexíveis, que insistem em sobreviver à sombra da saudade de gloriosos tempos. III. Solução proposta A Idade dos grandes dirigíveis provavelmente não voltará, mas o grande feito de voar milhares de quilômetros por semanas pode ser reproduzido, não mais para transporte de passageiros e carga, mas para sensoriamento remoto, patrulhamento e vigilância, numa aeronave não tripulada (UAV). Fig.3 FEA dos esforços em vôo. Para este objetivo, condições de projeto abaixo devem ser satisfeitas; Fig. Comparação em escala do modelo proposto e um dirigível tripulado atual Em fato, a resistência estrutural, foi a principal causa de abandono dos gigantes dirigíveis. A expansão do gás de suspensão devido a as variações de temperatura durante o dia e a noite (super heat) também ) Uma estrutura de envelope enrijecida, alongada e pequena, para que produza o menor arrasto possível e uma máxima resistência estrutural, afim de suportar condições meteorológicas severas. ) Pouso e decolagem vertical (nariz ao chão) para operar em condições climáticas rigorosas e remotas. 3) Recuperação de água para vôos em missões longas e de grande duração.

207 Neste sentido propomos uma aeronave com as seguintes características: 50 m 3 de volume,,0 m de comprimento, podendo suportar ventos de mais de 80Km/h. Alcance superior a.000km, 7horas de autonomia podendo ser reabastecida em vôo, para missões estendidas. Poderá ser construído? SOLUÇÕES. Nylon rip-stop (pára-quedas) reforçado com uma estrutura tubular junto ao tecido, tracionado por um cabo central, formando algo parecido com dois guarda chuvas contra postos, formam um envelope rígido o suficiente para esta finalidade. Tanques internos de Helio no formato de donut, fazem a flutuação necessária. Um projeto em muito parecido com o Hindenburg, de proporções muito menores. Análises em elementos finitos demonstram a viabilidade desta projeto.. O uso de Pilotagem virtual, possibilita facilmente a inversão de posição da aeronave. O bombeamento de lastro/combustível para o nariz proporciona um meio simples e seguro para tal manobra. Embora nunca antes feito, somente será viável para um aparelho com as pequenas proporções propostas. 3. A recuperação de água não é algo simples de ser simulada em elementos finitos. Cálculos em computador de mostraram uma grande variação de resultados por influência de pequenos parâmetros. O motor é certamente o calcanhar de Achiles do projeto. IV. Escolha do Motor tempos versus 4 tempos: Sem dúvida a densidade de potência do motor dois tempos é quase duas vezes superior ao de 4 tempos. No entanto o consumo de combustível pode ser 50% maior, pois resulta na sua queima incompleta e na de óleo em grandes proporções, no escapamento. A densidade de potência deve ser considerada como fator primordial ao lado do consumo de combustível para se obter uma aeronave de proporções reduzidas. A operação remota aponta para um motor de injeção eletrônica de combustível, para se obter a confiabilidade necessária. A eficiência do motor indica para o uso de um combustível pesado como diesel ou querosene, no entanto dois fatores distanciam destes combustíveis: Os combustíveis mais pesados resultam em uma menor produção de água, por quantidade queimada. O peso do motor aumenta com a taxa de compressão alta do combustível pesado. Fig.4 Projeto do vetor propulsor em 3D. O GLP é um combustível leve portanto, dentre os hidrocarbonetos de petróleo, produz uma maior relação de água produzida por quantidade queimada. Pode ser armazenado na forma liquida, sob pressões moderadas, e volume reduzido. Produz uma queima eficiente e limpa. Mais importante, ainda, pode ser injetado diretamente no topo do cilindro, tornando um motor de tempos tão eficiente quanto um motor de 4 tempos. Melhor, o calor latente da vaporização do GLP pode desempenhar a função de refrigeração final do escapamento. Inicia-se o projeto da aeronave, selecionando-se um motor para a aplicação. Não existe, ainda, disponível no mercado tal motor. A injeção eletrônica de combustível, em um motor de dois tempos de pequeno porte, também não. Isto requer refinamentos nas características dos disponíveis. Como um primeiro passo em direção a tal grupo propulsor fica a necessidade de se estabelecer a injeção eletrônica do combustível convencional (gasolina) e converte-lo a injeção direta de GLP. Estudos das temperaturas de escapamento e recuperação de água, estabelecem a viabilidade do todo o projeto. V. Fabricação e testes do Motor O bloco utilizado no projeto foi um motor bi-cilindrico de 70cc (Kroma, de fabricação nacional). Para o sistema de injeção, injetores, bomba de combustível foram utilizados componentes da linha automotiva. Um micro controlador especifico para a função foi projetado e construído (Software em C) e interfaceado a um PC (Software Labview) para monitoramento das funções. O sistema de escapamento, é constituído de 3 partes; resfriador primário, resfriador secundário, condensador final. O resfriador primário é constituído por dois tubos de cobre com diâmetro de 8mm, 0.6mm de parede, calandrado em uma volta completa com 5cm de diâmetro. Um para cada cilindro.

208 Fig.5 Vetor propulsor construído, vista frontal. Infelizmente não foi possível encontrar um fornecedor de serviços capaz de conformar o tubo para esta especificação. Para obtê-lo, foi necessário projetar e construir uma calandra específica para essa finalidade. Após esta curva, os gases de escapamento são introduzidos no anel de proteção da hélice. Em verdade seria o anel de proteção para o envelope do dirigível. No futuro poderá ainda ser convertido em um ducted fan para melhor eficiência. O movimento do ar, as bordas da hélice e este anel, constituem o refrigerador secundário. Deste ponto o escapamento é conduzido ao resfriador final no interior da gôndola para a coleta da água (lastro). Os resultados obtidos superaram as mais otimistas das expectativas. A 5500RPM o escapamento ao final do resfriador primário encontrava-se a 0-30C e ao final do resfriador secundário a 80-90C. A estas temperaturas o calor latente de vaporização do GLP seria suficiente para se obter 00% em recuperação de água, dispensando-se o compressor. Ficou portanto demonstrado a viabilidade técnica do projeto. Fig.6 Vetor propulsor construído, vista trazeira. VI. Aplicações deste Projeto. Observação aérea de baixo custo. Pode ser estendida a rêde de comunicação de longa distância. Patrulhamento e vigilância de fronteiras terrestres e marítimas. Otimizar e auxiliar despacho de viaturas terrestres, marítimas ou mesmo aeronáuticas, para policiamento ou salvamento. O ponto principal é o baixíssimo custo de operação, projeto e construção de tal aeronave. A possibilidade de mantê-la no ar por dias, renovando a tripulação em terra com conforto e segurança, obtendo portanto o Máximo desempenho da aeronave. Os próximos passos em termos técnicos: - Conversão para injeção direta de GLP - Projeto e construção do ducted fan - Projeto e construção do vetor. Terminada a fase do grupo propulsor/ recuperação de água: - Eletrônica embarcada -Projeto e construção do envelope. No entanto, em se tratando de um projeto de iniciativa privada, os aspectos comerciais superam os técnicos. Torna-se necessário uma manifestação de interesse por parte do mercado, na forma de opção de compra, para que o projeto continue. Até o momento isto não ocorreu, e os esforços estão sendo concentrados para interesses comerciais imediatos: Injeção Eletrônica de Combustível para Motor Dois Tempos, e um outro subproduto desta pesquisa que resultará em duas patentes, até o momento. REFERÊNCIAS [] Grabriel A. Khoury and J. David Gillet, Airship Technology, Camridge AeroSpace Series 0, 999 ISBN [] C.P. Burges, Water recover Apparatus for Airships, Presented at the Fifth National meeting A.S.M.E. Aeronautical Division, Baltimore, Md., May to 4, 93. [3] P.E.Ward, Test Report on GoodYear-Zeppelin Experimental Warter Recovery Panel for Position #4 Naval Air Station Lakehurst, N.J. January 30, 933. [4] Guy Barr, On Obtaining Ballast on Airships during flight by means of Water recovery from the motor exhaust, Reports and Memoranda, N. 34 September, 95. [5] LT. Col. Ira F. Fravel Warter Balast Recovery for Airships Aviation Magazine November, 93. [6] Wing Commader Cave Browne Cave, Evaporative Cooling of Aero Engines and the Condensation of the Exaust Gas for Water recovery Proc. Inst Mech, 93 Part III

209 Avaliação de Ataques nos Perímetros das Infra- Estruturas de Redes de Dados Wireless: Uma Aplicação de Wireless Honeynet André Ricardo Abed Grégio, Adriano Mauro Cansian UNESP Universidade Estadual Paulista. Rua Cristóvão Colombo, 65. CEP São José do Rio Preto SP. Resumo A utilização segura de redes wireless é vital para a transmissão de dados em operações militares. Devido à susceptibilidade do meio não guiado à escuta e espionagem, há a necessidade da proteção deste tipo de comunicação para manter a confidencialidade das informações. Para isto, é preciso compreender os ataques às redes sem fio, e as características que permitem a detecção dos mesmos. Este trabalho apresenta a topologia de uma wireless honeynet, e os resultados iniciais para alcançar o objetivo proposto. Palavras-chaves Segurança de informação, redes de computadores, redes sem fio, honeypots, honeynets. I. INTRODUÇÃO A comunicação de dados via wireless é de extrema importância para as instituições militares, tanto pela forma de acesso, quanto pela necessidade da mobilidade em determinados tipos de operações. Contudo, a insegurança inerente das transmissões de rádio faz com que as redes sem fio não ofereçam um nível adequado de confidencialidade para certas operações táticas, sejam elas de campo ou em agências militares. Métodos inadequados de criptografia da informação, ou a má-configuração dos dispositivos [] tornam as redes sem fio um alvo em potencial para ataques de escuta, espionagem e mesmo interceptação (e modificação) dos dados em tráfego. Esta insuficiência de segurança faz necessário o monitoramento constante das redes sem fio, com o objetivo de manter a integridade e confidencialidade da rede, defendendo o perímetro da mesma por observação da situação corrente, levando à detecção do atacante. Para a realização da defesa do perímetro da infra-estrutura de uma rede IP com tráfego wireless, é proposta a arquitetura de uma wireless honeynet []-[3], que une duas tecnologias: a de simulação de um concentrador de acesso sem fio e a de honeypots [4] (computadores cujo objetivo é o comprometimento, visando o aprendizado da metodologia de um atacante). A utilização da wireless honeynet torna possível a detecção das atividades ilícitas em tempo real, registrando todas as ocorrências do sistema na área de cobertura da referida rede. Assim, monitora-se de maneira oculta o invasor, além de se reconstruir o ataque posteriormente por meio dos logs coletados. Esta análise resulta na visão geral das vulnerabilidades presentes no sistema, possibilitando o desenvolvimento de novas tecnologias de defesa para redes sem fio e aumentando o nível de segurança da transmissão de informações sensíveis. A seguir, mostra-se a proposição e detalhamento de uma wireless honeynet, além de sua aplicação e os resultados iniciais que validam o modelo. II. ARQUITETURA DA WIRELESS HONEYNET A segurança das redes de computadores envolve a consideração do relacionamento entre três fatores chave: prevenção, detecção e reação [5]. É sabido que, na prática, isso não ocorre, pois a segurança digital resume-se à prevenção, com o uso de criptografia ou firewalls. A detecção raramente é implementada, e, quando o é, em geral a análise dos dados coletados não é realizada a contento. A resposta e auditoria do sistema também são pontos falhos. Isto posto, o presente trabalho almeja a integração dos fatores acima citados, suprindo uma lacuna na área. Essa integração se dá inicialmente pelo uso da tecnologia de detecção, para posteriormente haver o desenvolvimento de mecanismos de prevenção e de contra-medidas eficientes para a geração de respostas às atividades intrusivas. A maneira encontrada para efetuar o monitoramento de redes sem fio de forma a alcançar as metas propostas foi com a utilização de honeypots de alta interação, que constituem a chamada honeynet [6]. O modelo criado tem por princípio fundamental o de monitorar as atividades no concentrador de acesso, levando em conta o comprometimento dos dispositivos clientes e a indisponibilidade do serviço. A. Topologia A wireless honeynet é composta pelos seguintes dispositivos: O concentrador de acesso, implementado em um computador por meio do software HostAP [7]; O honeywall, que é o gateway da honeynet, concentrando os serviços do detector de intrusões, do firewall, do capturador de atividades e teclas, controle das conexões de saída (session limit) e armazenamento dos logs destes mecanismos descritos; O cliente, que pode ser tanto um honeypot de baixa interação, com o uso do honeyd [8] (que permite a simulação de uma rede inteira de computadores com diversos sistemas operacionais em uma única máquina), quanto um (ou mais) honeypot(s) de alta interação; A antena, que pode ser direcional ou omni-direcional, de acordo com as características desejadas para cada caso em específico; O roteador, situado entre a Internet, a honeynet, e uma possível rede de produção (separa o tráfego da honeynet e da rede de produção, para não comprometer os registros obtidos e proteger a rede real). Na Fig., é possível ver tais dispositivos, cujas configurações são descritas na próxima seção.

210 do honeywall, promovendo monitoramento, configuração e intervenção remotos de maneira segura. O modo de controle de dados de um honeywall consiste da junção das funcionalidades providas pelo IPTables e pelo Snort-Inline, podendo ser implementado de três maneiras: B. Ambiente Fig.. Topologia e dispositivos da wireless honeynet. A Tabela I mostra os detalhes dos dispositivos utilizados na implantação da wireless honeynet. TABELA I CARACTERÍSTICAS DOS DISPOSITIVOS DO MODELO Componente Concentrador de acesso Honeywall Cliente Hardware Pentium 4-,8 GHz 35 MB RAM Pentium 4-,8 GHz 35 MB RAM Pentium 4-,8 GHz 56 MB RAM Interface de rede SiS900 0/00 Ethernet Linksys Wireless PCI Card WMP 80.b Intel Ethernet Pro 00 SiS900 0/00 Ethernet Realtek RTL- 839 Toshiba Wireless Mini PCI 80.b Sistema Operacional Slackware Linux 9.-kernel.4. Debian Linux 3.0-kernel.4.6 Slackware Linux 0.0-kernel.4.6 Windows XP SP A antena instalada para aumentar a área de cobertura da wireless honeynet é uma antena setorial modelo Pluton PTX- 6 [9]. Sua polarização é horizontal, sendo a irradiação principal direcionada em um ângulo fechado de cinco graus. Esta antena é compatível com qualquer equipamento sem fio padrão 80., que opere na faixa de freqüência de,40 a,48 Ghz. Dependendo da antena utilizada pelo cliente, o alcance do sinal pode variar entre,5 Km até 0 Km. O roteador presente entre a rede externa e a honeynet é um Cisco 7000 [0], que faz a junção entre as duas por meio de sua interface de processamento Ethernet. A. Honeywall III. CONFIGURAÇÃO DOS DISPOSITIVOS O honeywall, ou honeynet gateway, é um dos componentes principais da arquitetura de uma honeynet, tendo por propósito capturar e controlar todo o tráfego de entrada e saída dela. Um honeywall possui três interfaces de rede, para conexão com a Internet, com a honeynet e para gerenciamento, respectivamente. A interface de gerenciamento é adicionada com a finalidade de separar o tráfego relacionado a honeynet do tráfego de gerenciamento Modo de Limitação por Taxa de Conexão (CRLM Connection Rate Limiting Mode), que opera utilizando métodos de firewall para limitar a quantidade de conexões de saída, a partir de cada honeypot; Modo de Descarte de Pacotes (PDM Packet Drop Mode), que utiliza as funcionalidades do Snort-Inline de forma a rejeitar pacotes que contenham assinaturas de ataque conhecidas; Modo de Substituição de Pacotes (PRM Packet Replace Mode), que detecta os ataques e os modifica, tornando-os ineficientes. O modelo implementado opera em Modo de Limitação por Taxa de Conexão, permitindo a um invasor realizar conexões externas, porém limitadas. O objetivo disto é poder estudar o comportamento do intruso, gerando conhecimento sobre este e suas técnicas, sem prejudicar redes alheias, no caso de um honeypot comprometido servir de fonte de ataques. Então, o modo escolhido para realização do controle de conexões é implementado utilizando IPTables, e é aplicado conforme o protocolo, separadamente. Portanto, a configuração deve obedecer a quatro definições de limites, para TCP, UDP, ICMP e OTHER, que diz respeito aos outros protocolos não citados. Para efetuar realmente o limite das conexões, dois conjuntos de dados são consultados pelo IPTables: as novas tentativas de conexões e a taxa de conexões de saída por honeypot. O primeiro conjunto é referente às tentativas de conexão de um determinado honeypot para um host externo, e o segundo é uma tabela que faz a contagem de tais tentativas, por protocolo. Os pacotes de saída do honeypot ficam aguardando serem encaminhados ao seu destino, enquanto é feita uma comparação entre o número máximo de conexões possíveis para o protocolo em questão e o número atual de conexões efetuadas. Dependendo do resultado desta consulta, uma decisão é tomada pelo IPTables sobre o pacote. Já a captura de dados é realizada em camadas, sendo as informações registradas nas camadas de firewall (IPTables), de detecção de intrusão (Snort) e do sistema de honeypot (Sebek, syslog). Na camada do firewall, o estado de todas as conexões de entrada e saída para o honeypot é registrado, bem como cada nova conexão gera uma mensagem de alerta. Desta forma, pode-se descobrir worms tentando acessar o honeypot, conexões de FTP, ssh ou telnet. A camada de detecção de intrusão tem por finalidade verificar cada pacote que entra ou sai da honeynet, comparando-os com uma base de dados contendo assinaturas de ataques, para então gerar um alerta correspondente. O componente detector de intrusão contido no honeywall consiste da função de escuta do tráfego da rede, que por meio do tcpdump registra todos os pacotes que entram e saem da honeynet, disponibilizando os dados em formato binário para posterior análise, e da função de detecção de intrusão em si, que realiza o alerta sobre pacotes registrados contendo padrões de ataques.

211 Finalmente, a camada do honeypot, cujo propósito é monitorar toda a atividade intrusiva sem gerar suspeitas ao invasor, por meio da captura de seus pressionamentos de tecla e registros do sistema. O registro das atividades do sistema é realizado pelo syslog. Este protocolo permite que os sistemas operacionais, os processos e os aplicativos enviem mensagens de sua situação ou da indicação de ocorrência de certos tipos de eventos. Os eventos recebidos pelo syslog podem ser mostrados na tela do computador, registrados em arquivos locais ou encaminhados através de uma rede para um processo syslog remoto o servidor syslog. Os registros do syslog ficam armazenados em /var/log, em arquivos de destino específicos, para facilitar a análise. No arquivo debug, registrou-se uma associação indevida de um cliente wireless, que utilizou recursos da rede ilicitamente, uma vez que todas as conexões ao concentrador de acesso são não autorizadas: Oct 6 4:00:05 loki kernel: wifi0: AA:AA:AA:AA:AA:AA assoc_cb - STA associated Oct 6 4:36:06 loki kernel: wifi0: AA:AA:AA:AA:AA:AA auth_cb - alg=0 trans#= status=0 - STA authenticated Complementando a função da camada, utiliza-se a ferramenta Sebek. Para obter sucesso no monitoramento das atividades de um intruso em um honeypot, é fundamental que a captura dos dados da rede seja invisível ao atacante, fazendo-o crer que está em um sistema normal como outro qualquer. Entretanto, é comum que os atacantes utilizem alguma forma de criptografia, inviabilizando que ferramentas de captura de dados atuem sobre esses canais de comunicação protegidos. Devido à dificuldade em se quebrar a criptografia de uma sessão, algumas tentativas foram feitas com o objetivo de desviar-se dela, com o uso de rootkits [] para capturar os dados de interesse diretamente do kernel do honeypot. Este fato levou ao desenvolvimento da ferramenta Sebek []. B.Sebek Sebek é um pedaço de código que reside por inteiro no espaço do kernel e registra os dados acessados pelos usuários do sistema. Algumas das funcionalidades de Sebek são: Registrar pressionamentos de teclas em uma sessão criptografada; Capturar senhas utilizadas para o login no sistema remoto; Recuperar arquivos copiados com SCP, entre outras tarefas de análise forense (forensics). A ferramenta possui dois componentes um cliente e um servidor e a comunicação é feita via UDP. Conseqüentemente a transmissão é não orientada à conexão e não confiável. A captura dos dados é realizada com a utilização de um módulo de kernel no honeypot (cliente Sebek), registrando todas as atividades e/ou dados da função read(). Para isso, muda-se um ponteiro de função na Tabela de Chamada do Sistema de modo a repor a função read() por uma nova, que efetua uma chamada à read() original, copia seu conteúdo em um buffer de pacote, adiciona um cabeçalho e envia o pacote ao servidor. Quando Sebek intercepta a chamada de sistema read(), além de registrar o conteúdo da leitura, também obtém informações como PID, UID e timestamp. A ferramenta Sebek gera seus próprios pacotes, os quais são enviados diretamente para o driver do dispositivo de rede, evitando a pilha TCP/IP. Isso impossibilita um invasor de bloquear os pacotes com um firewall e monitorá-los com um analisador de tráfego, detectando a presença de Sebek. A recuperação dos dados do cliente, e posterior análise, é efetuada no servidor. Este é em geral instalado no honeywall gateway e pode recuperar os dados advindos do cliente de duas formas: extraindo-os de um arquivo de log em formato tcpdump ou capturar o tráfego diretamente da interface de rede. O servidor possui três componentes, sendo eles sbk_extract, a ferramenta que recupera os dados capturados pelo Sebek; sbk_ks_log.pl, um script em Perl que registra pressionamentos de teclas e os envia para a saída padrão; e sbk_upload.pl, que carrega os dados providos por Sebek para um banco de dados mysql. C.Concentrador de acesso Um concentrador de acesso wireless é um dispositivo cujas funções são: Intermediar a conexão entre um cliente (host) e a Internet; Permitir a associação de um cliente à uma rede de computadores (podendo operar como repetidor, switch ou roteador); Interconectar uma ou mais redes de computadores (com ou sem fios). Os concentradores de acesso em geral, possuem diversas características configuráveis, permitindo a habilitação de filtros de determinadas portas, registro de sessões, serviço de DHCP, entre outros. Isto o torna um ponto vital para o funcionamento correto de uma rede sem fio, haja vista que o comprometimento do mesmo pode levar à perda de confidencialidade e privacidade das informações dos clientes, ou ainda, o concentrador pode ficar indisponível (negativa de serviço). É possível emular um concentrador de acesso em um computador, utilizando uma interface de rede sem fio e um software, conhecido como HostAP. O HostAP é um driver de Linux para interfaces de rede sem fios baseados nos chipsets Prism /,5/3 e tem por atividade encarregar-se das funções de gerenciamento do IEEE 80. nos hosts, bem como atuar como um concentrador de acesso. Algumas das funções IEEE 80. implementadas pelo driver são: autenticação e desautenticação, associação, desassociação e reassociação, e transmissão de dados entre duas estações wireless. D.HostAP Após descompactar o arquivo contendo o driver, é necessário modificar o caminho do kernel (KERNEL_PATH) do arquivo Makefile para que este aponte para o caminho correspondente. Compila-se então o código-fonte, através do comando make seguido de make install. Então, deve-se editar o arquivo /etc/modules.conf para adicionar a linha referente ao

212 driver necessário (no caso deste trabalho, a placa utilizada é uma interface PCI): alias wlan0 hostap_pci Assim, após o driver ser carregado no sistema, a interface de rede sem fio já pode ser configurada para funcionar como um concentrador de acesso. Primeiro, designa-se um endereço IP para a interface: #ifconfig wlan0 <endereço_ip> Tal teste consistiu da descoberta do IP da rede sem fio, conexão de um cliente ao concentrador de acesso, e lançamento de um ping para um endereço IP externo. Este ato, desde a associação ao concentrador, configura-se em uso não autorizado dos recursos da rede, sendo, portanto uma atividade ilícita. Com a utilização da ferramenta kismet [3], foi possível a obtenção do IP da rede. Esse procedimento é ilustrado em Fig.. Em seqüência, o SSID (Service Set Identifier), o canal a ser utilizado e o modo de operação serão configurados, através do comando iwconfig. #iwconfig wlan0 essid <SSID> #iwconfig wlan0 channel <num_canal> #iwconfig wlan0 mode master É o último comando que define que o host vai operar como um concentrador de acesso. O próximo passo é fazer com que a interface de rede sem fio (wlan0) se comunique com a interface cabeada (eth0), para prover o acesso à rede externa. Portanto, foi criada uma bridge, tal que os dispositivos de ambas as interfaces compartilhem a mesma subrede. Para alcançar esse objetivo, foram utilizadas as Linux Ethernet Bridging Utilities (http://bridge.sourceforge.net), que encaminham os frames com base no endereço MAC, provendo assim independência de protocolos. E.Bridge Inicialmente, é preciso remover os endereços IP das interfaces que farão parte da bridge: #ifconfig wlan #ifconfig eth A configuração da bridge foi realizada com o utilitário brctl, criando primeiramente uma interface para representá-la. #brctl addbr br0 Associou-se à bridge as interfaces físicas sem fios e cabeada. #brctl addif br0 wlan0 #brctl addif br0 eth0 Foi habilitada a interface virtual criada (br0), com a designação um endereço IP à mesma. #ifconfig br0 <endereço_ip> up Agora, os clientes sem fio que se conectarem a este concentrador de acesso, têm acesso à Internet através da bridge, de forma transparente, com o tráfego sendo passado pela interface virtual configurada. IV. RESULTADOS INICIAIS Para efetivar a validação do modelo, foi feito um teste dos mecanismos de registro em ambiente controlado. Fig.. Ferramenta kismet coletando informações sobre redes sem fio. A informação do endereço IP da rede possibilita a um invasor wireless utilizar o concentrador para acessar a rede externa, configurando um IP válido para sua máquina. O registro do syslog adiante, do arquivo /var/log/debug, mostra o momento em que o intruso foi autenticado e associado pelo concentrador como um cliente da rede. Nov 5 08:3:4 loki kernel: wifi0: AA:AA:AA:AA:AA:AA auth_cb - alg=0 trans#= status=0 - STA authenticated Nov 5 08:3:4 loki kernel: wifi0: AA:AA:AA:AA:AA:AA assoc_cb - STA associated O IPTables registrou o tráfego de saída do concentrador, que mostra o intruso utilizando o ping (sublinhado) para um determinado host: Nov 5 08:5:54 ciclone OUTBOUND_CONN_ICMP: IN=br0 OUT=br0 MAC=AA:AA:AA:AA:AA:AA:VV:VV:VV:VV:VV:VV:00 SRC=aaa.aaa.aaa.aa DST=vvv.vvv.vvv.vv LEN=84 TOS=00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=640 SEQ=0 A Fig. 3 foi extraída dos dados coletados por Sebek, proveniente da interface de gerenciamento de logs via web. Fig. 3. Registro da utilização de ping através do concentrador de acesso. Esses resultados iniciais mostram o potencial da wireless honeynet no monitoramento das atividades que ocorrem na área de abrangência de uma rede sem fio, permitindo a descoberta de intrusos. REFERÊNCIAS

213 [] A. R. A. Grégio, A. M. Cansian, A. Z. T. Souza, A. Montes, C. T. Palhares. Falhas em políticas de configuração: uma análise do risco para as redes sem fio na cidade de São Paulo. Anais do SSI 004 (6º Simpósio Segurança em Informática). ISBN Novembro, 004. [] L. Outdot. Wireless honeypot trickery. Disponível em: <http://www.securityfocus.com/infocus/76>. Fevereiro, 004. [3] K. Poulsen. Wi-Fi Honeypots: a New Hacker Trap. Disponível em: <http://www.securityfocus.com/news/55>. Julho, 00. [4] L. Spitzner. Honeypots: tracking hackers. Addison- Wesley, 00. [5] B. Schneier. Segurança.com. Editora Campus, 00. [6] The Honeynet Project. Know your enemy: learning about security threats ( nd edition). Pearson Education, 004. [7] <http://hostap.epitest.fi> [8] N. Prouvos. Developments of the Honeyd Virtual Honeypot. Disponível em: <http://www.honeyd.org>. 00. [9] <http://www.pluton.com.br/ptx6.html> [0] <http://www.cisco.com/univercd/cc/td/doc/product/core/ cis7000/> [] N. Murilo, K. Steding-Jessen. Métodos para detecção local de rootkits e módulos de kernel maliciosos em sistemas UNIX. Anais do SSI 00 (3º Simpósio Segurança em Informática). Outubro, 00. [] The Honeynet Project. Know your enemy: sebek a kernel based data capture tool. Disponível em: <http://www.honeynet.org/papers/sebek.pdf>. Dezembro, 003 [3] <http://www.kismetwireless.org>

214 Symbol Substitution Decoding for Reed-Solomon Codes Edelmar Urba CINDACTA-II (DO COI-II CTCOM) Av. Erasto Gaertner, 000 Curitiba - PR Abstract I propose an efficient soft-decision decoding algorithm for Reed-Solomon codes, called symbol substitution decoding (SSD), that supplies the algebraic decoder with a set of candidate sequences. The algebraic decoder generates a set of candidate codewords and the most likely codeword is chosen as the transmitted codeword. SSD outperforms successive erasures decoding (SED) and generalized minimum distance decoding (GMD). SSD can approach the performance of maximumlikelihood decoding (MLD) when the number of candidate sequences increases. Key-words Reed-Solomon codes, soft-decision decoding, symbol substitution decoding (SSD), successive erasures decoding (SED), maximum likelihood decoding (MLD). I. INTRODUCTION The central problem with soft-decision decoding for Reed-Solomon codes at the symbol level is to find an efficient technique that can generate a set of candidate codewords that will contain the codeword that is most likely with high probability [4]. In this paper, I develop an efficient soft-decision Reed- Solomon decoding algorithm, called symbol substitution decoding (SSD), that supplies the algebraic decoder with a set of candidate sequences. The algebraic decoder generates a set of candidate codewords and the most likely codeword among those is chosen as the transmitted codeword []. In Section II, I introduce my communication system model and the algorithm. In Section III, symbol substitution decoding associated with bounded minimum distance decoding is presented. In Section IV, symbol substitution decoding associated with errors-and-erasures decoding is presented. In Section V, symbol substitution decoding associated with successive erasures decoding is presented. In Section VI, the simulation results are shown. Section VI is a conclusion. II. COMMUNICATION SYSTEM MODEL AND THE ALGORITHM The system block diagram is shown in Fig.. A sequence of k message symbols, j = 0,,, k, m = m j Edelmar Urba, Tel , Tel/Fax This work was supported by CNPq, DAAD and COMAER. This article is constituent of the article A43006.pdf that was presented in XVIII Simpósio Brasileiro de Telecomunicações, Sep Prof. Dr. Walter Godoy Jr., CEFET-PR, was a co-autor of the article A43006.pdf. Fig. - Communication System Model. m j GF( l ), is encoded into a block of n = l RS code symbols c = c ), j = 0,,, n, given by d min / ( j c j GF( l ), by a (n,k) RS code. The index j is the position of symbol c j in the codeword and l is the number of bits per symbol. The code error capability of the RS code is t =, where = n k d min + and is the next integer smaller than the argument when the argument is not a integer. Each code symbol c is expanded into its representation j in GF (), generating the sequence of n l binary digits b q, b {0,}, where q = 0,,, l. The index q q = ( l j) + f, where f = 0,,, l, denotes the position of a binary digit within one RS codeword in GF () representation and j = 0,,, n denotes the position of symbol c in the codeword in GF ( l ) j representation. These binary digits b q are fed into a BPSK modulator generating an antipodal signal xq = Es ( bq ), x q { Es, Es } R. E s is the energy per digit of the signal. In the channel, the signal xq is corrupted by additive noise z q and is received as y q = xq + zq, where the

215 components of z q are statistically independent Gaussian random variables with mean µ = 0 and variance N is the power spectral density of Gaussian σ = N 0 /. 0 noise []. The Gaussian channel output y is the input to the demodulator-detector, which produces as output a matrix l W = w ), w R, i = 0,,,, and ( ij ij l j = 0,,,. W is the matrix of reliability values which provides likelihood information w ij = ln p( av yq ), where a v, v = ( l i) + f, l f = 0,,, l, i = 0,,,, is obtained by the expansion of all GF( l ) symbols into their GF () representation and converted with the help of a mapping to a real number or -. The following convention is adopted: the GF() corresponds to R and the 0 GF() corresponds to R. The index i denotes the elements of GF ( l ). p ( a v y q ) is the conditional probability of the sequence a v given the occurrence of the sequence y q and is calculated symbol-by-symbol with: p l ( ) av yq = f = 0 + e av yq σ, () where the variance σ = N 0 / and q = ( l j) + f [3]. The value w ij is known as the soft weight of the received sequence y q with respect to the field element a v [4,5,6]. A large value of w ij corresponds to a symbol a v with a smaller likelihood of being the transmitted symbol. On the other hand, a small value of w ij corresponds to symbol a v being the transmitted symbol with higher likelihood. The minimum value per column of W corresponds to the hard-decision symbol. The matrix of reliability values W is the input of the block candidate sequences generator, which produces a set of vectors called candidate sequences, denoted as ( ( c) j c) r = ( r ), = 0,,, cmax c ; j = 0,,, n ; ( c) l rj GF( ). c max is chosen as a power of in order to use all possible combinations of a number p of unreliable positions in the codeword. One of the vectors is the (0) (0) sequence r = ( ), = 0,,, n r j j ; ( 0) l r GF( ), which is the hard-decision sequence. j Further candidates sequences are assembled by substituting (0) the p least reliable symbols of r as follows. () r is assembled by changing the least reliable symbol (0) r to the second most reliable symbol (or the second of smallest value) of the respective column of W. () r is assembled by changing the second least reliable (0) symbol of r and including in this position the second most reliable symbol of the respective column of W. (3) r is assembled by changing both the two least (0) reliable symbols of r and including in these positions the second most reliable symbols of the respective columns of W. ( 4) (5) ( cmax ) r, r,, r are assembled in a similar form. (0) The candidate sequence generator outputs r and (c) r are the inputs of the block RS-decoder, which produces as output a set of vectors called candidate codewords ( ( c) ˆ j c) c = ( cˆ ˆ ) j ), = 0,,, cmax c ; j = 0,,, n ; c ( c GF( l ). The candidate codewords matrix of reliability values w ) ( ij ( ) ˆ c c and the W = are the inputs of the codeword selection producing a final estimate codeword ĉ as output. The matrix of reliability values W is used to calculate the reliability n ( c) (c) z = w where i = ( ˆ ) (c) z of each estimate codeword c j ( ) ˆ c as ij. The estimate codeword j= 0 (c) with minimum z is chosen as the final estimate codeword. When the decoder does not find a codeword, i.e., a decoding (0) failure, the hard-decision sequence r is the final output. I call this strategy scheme. III. SYMBOL SUBSTITUTION DECODING ASSOCIATED WITH BOUNDED MINIMUM DISTANCE DECODING For RS-codes with code length 63 or larger, a simplification is possible without loss in performance compared to scheme. Begin the decoding algorithm by (0) decoding the hard-decision sequence r using an errorsonly decoding algorithm. If a codeword is found, take the result to be the final estimate codeword ĉ and the process is complete. c

216 If the decoder fails to find a valid codeword, harddecision decoding is performed for the next candidate sequence (i) r, i =,,. The decoder stops when for the first time a valid codeword is generated by the hard-decision decoder, this codeword is delivered to the sink. For RS-codes with code length 3 or smaller this simplification induces a loss in performance, compared to scheme, because the probability of decoder error is high [7]. I call this strategy scheme. IV. SYMBOL SUBSTITUTION DECODING ASSOCIATED WITH ERRORS-AND-ERASURES DECODING Further improvements with respect to schemes and can be achieved by using an errors-and-erasures decoder (EED) [8], choosing an appropriate number of erasures. In this case, the most unreliable symbol positions s are chosen as erasures and the symbol substitutions are made in the most unreliable symbols excluding the erased positions. I call this strategy, scheme 3. For scheme 3, the first step is to begin the decoding (0) algorithm by decoding the hard-decision sequence r, using an errors-only decoding algorithm. If a codeword is found take the result to be the final estimate codeword and the process is complete. If the decoding attempt fails to find a codeword, compute the matrix of reliability values, generate the set of p candidate sequences as follows and decode using an error-and erasures decoding algorithm and choose the codeword with minimum (c) z. If again no codeword results, the sequence delivered. ĉ (0) r is (c) codeword(s), the codeword with minimum z is chosen and the process is complete. Otherwise, for each subsequent decoding failure, the sequences generator block sets two p additional erasures and generates a new set of candidates until the RS decoder succeeds or a maximum number of erasures is reached. VI. SIMULATION RESULTS In this section computer simulations is used in order to compare the performance of the SSD with scheme, scheme, scheme 3, and scheme 4 for binary antipodal signals (binary phase-shift keying, BPSK) over the Gaussian channel. In these figures the acronyms have the following meaning. HDD means hard-decision decoding; Scheme - XC means symbol substitution decoding with scheme and with X candidates, where X can be 4, 8, 6, 3, 64, 8, 56, 5, 04 and 048; Scheme - XC means symbol substitution decoding with scheme and with X candidates; Scheme 3 - XC - YE means symbol substitution decoding with scheme 3, X candidates and Y erasures, where Y can be 0 or 6; Scheme 4 - XC - YE means symbol substitution decoding with scheme 4, X candidates and Y erasures, where Y means the maximum number of erasures; TMLD means trellis maximum-likelihood decoding [0]. In order to give an idea of the accuracy of this 6 simulation, up to 0 codewords were transmitted. The simulation stopped if the decoding process yields 3 0 word errors. 5 Fig. shows that a bit error rate (BER) of 0, SSD with 8 candidate sequences applied to a (7,3) RS code offers a.5 db improvement in power efficiency compared to HDD. Another SSD characteristic that can be observed, is that the gain increases with the number of candidate V. SYMBOL SUBSTITUTION DECODING ASSOCIATED WITH SUCCESSIVE ERASURES DECODING Further improvements of the the foregoing schemes can be achieved by using an errors-and-erasures decoder with a successive erasures decoding algorithm (SED) [9], choosing an appropriate maximum number of erasures. This strategy shall be called scheme 4. The implementation of SSD associated to SED is as follows. The demodulator computes the matrix of reliability p values, the sequences generator block chooses a set of candidates and the RS decoder performs the first trial without erasures. If the RS decoder succeeds in decoding, the codeword with minimum z is chosen. The decoding is finished and the corresponding information sequence is delivered. Otherwise, the sequences generator block sets the two least reliable positions of the word as erasures and p generates a new set of candidate sequences and the RS decoder decodes using an errors-and-erasures decoding algorithm. If the RS decoder succeeds to find RS Fig. - SSD, scheme, applied to a (7,3) RS code. sequences. The Curve OPTIMUM 8C refers a MLD algorithm []. In Fig. 3, schemes and are compared with a (7,3) RS code and 4 candidate sequences. From this figure I note that

217 the difference in performance of scheme and scheme is considerable for RS codes with code length n=7. In Fig. 4, scheme for a (5,) RS code is compared to the MLD algorithm proposed by Vucetic and Vuckovic [0]. This TMLD algorithm is implemented by searching a trellis. The main idea is sorting of all possible n-tuples from Fig.5 shows the results of scheme with a (3,3) RS code. Note that the gain at BER = 0 5 and scheme with 8 candidate sequences is approximately.4 db. In comparison with scheme applied to a (7,3) RS code the gain decreased. Hence, the gain decreases with codeword length for an equal number of candidate sequences. Fig. 6 shows that SSD is superior to SED with maximal 4 and 8 erasures and GMD decoding, while the number of hard-decision decoding procedures remains constant. Fig. 3 - Comparison between scheme and scheme when applied to a (7,3) RS code. GF(q) with respect to their distances from the received sequence. Starting from the closest one, one by one is tested, while increasing the distance from the received sequence successively, until the first codeword is found [0]. The nonbinary error patterns, which belong to the same level, are represented by a trellis. The trellises can be constructed prior to the decoding process. The redecoding process starts by searching the paths in the trellis for the lowest level, and stops when added to the received sequence, results in a codeword [0]. From this figure, it can be concluded that SSD can achieve MLD if the number of candidate sequences increases. Fig. 4 - Comparison between SSD and MLD when applied to a (5,) RS code. Fig. 5 SSD, scheme, applied to a (3,3) RS code. In Fig. 7 the performance of SED with a maximum of 0 erasures, scheme with 3 candidate sequences and scheme 3 with 0 erasures and 3 candidate sequences are compared. It can be concluded that scheme 3 can improve upon scheme for codes with code length n=63. In Fig. 8 the performance of scheme when applied to a (55,3) RS code are compared. Finally, in Fig. 9, SED, scheme, scheme 3, and scheme 4 are compared for the (55,3) RS code. VII. CONCLUSIONS The new soft decision algorithm proposed in this paper, called symbol substitution decoding (SSD), belongs to the class of decoding methods in which an algebraic decoder is used to generate a number of candidate codewords. The innovation is that SSD supplies the algebraic decoder with a set of candidate sequences generated so that the information contained in the received sequence is processed with more efficiency. SSD has the following main characteristics: The gain increases with the number of candidate sequences. SSD can achieve MLD if the number of candidate sequences increases. The gain decreases with code length for equal number of candidate sequences. SSD outperforms SED [9] and GMD [8] by far. The decoding complexity of SSD is governed by the complexity of calculating the reliability matrix W, by the

218 complexity of the selection algorithm in the candidate sequences generator block, which is proportional to the number of candidate sequences times q, where q is the number of elements in GF; and by the complexity of the RSdecoder block, which is proportional to the number of candidate sequence times q log ( q) [,,3]. Fig. 6 - Comparison between SED, GMD, SSD and scheme, when applied to a (3,3) RS code. Fig. 7 - Comparison between SED, scheme, scheme 3, and scheme 4 when applied to a (63,4) RS code. Fig. 8 - SSD, scheme, applied to a (55,3) RS Code. Fig. 9 - Comparison between SED, scheme, scheme 3, and scheme 4 when applied to a (55,3) RS Code. REFERENCES [] Edelmar Urba, Soft-Decision Decoding for Reed-Solomon Codes and Applications, Ph. D. Thesis by Technische Fakultät der Friedrich- Alexander Universität Erlangen-Nürnberg, Erlangen, May 999. [] Stephen B. Wicker, Error Control Systems for Digital Communication and Storage, Prentice Hall, Englewood Cliffs, p. 5, New Jersey, 995. [3] Johannes Huber, Codierung für gedächtnisbehaftete Kanäle, Ph.D. Thesis by Hochschule der Bundeswehr München, pp. 3, Mar 98. [4] A. Brinton Cooper III, Soft-Decision Decoding of Reed-Solomon Codes, in Reed-Solomon Codes and Their Applications, IEEE Press, Edited by Stephen B. Wicker, Vijav Bhargava, New York, 994. [5] F. Taleb, P. G. Farrel, Minimum Weight Decoding of Reed-Solomon Codes, in Cryptography and Coding II, Mitchel (ed.), Oxford: Claredon Press, 99. [6] M. Rice, D. J. Tait, P. G. Farrel, A Soft-Decision Reed-Solomon Decoder, 988 IEEE International Symposium on Information Theory, Kobe, Japan. [7] Robert J. McEliece, Laif Swanson, On the Decoder Error Probabilty for Reed-Solomon Codes, IEEE Transaction on Information Theory. Vol. IT-3, pp , September 99. [8] G. David Forney, Jr., Generalized Minimum Distance Decoding, IEEE Transaction on Information Theory, Vol. IT-, pp. 5-3, April 966. [9] Göran Einarsson, Carl Eric Sundberg, A Note on Soft Decoding with Successive Erasures, IEEE Transaction on Information Theory, Vol. 40, pp , Mar [0] Jelena S. Vuckovic, Branca S. Vucetic, Maximum-Likelihood Decoding of Reed-Solomon Codes, 997 IEEE International Symposium on Information Theory, p. 400, Ulm, Germany, Jun. 9 Jul. 4, 997. [] William H. Press, Saul A. Teukolsky, Willian T. Vetterling, Numerical Recipes in C. The Art of Scientific Computing, Cambridge University Press, - nd ed., Cambridge, 994. [] J. E. Savage, Three Measures of Decoder Complexity, IBM Journal Res. and Dev., pp , Jul [3] Jorn Justesen, On the complexity of Decoding Reed-Solomon Codes, IEEE Transaction on Information Theory, Vol. IT-3, pp , Sep. 986.

219 Monitoramento e Defesa do Perímetro de Redes TCP/IP Utilizando o NetFlow Gustavo Rodrigues Ramos, Thiago Alves Siqueira, Adriano Mauro Cansian UNESP - IBILCE - Rua Cristóvão Colombo, 65, Jd. Nazareth, São José do Rio Preto-SP Resumo A monitoração adequada do perímetro das redes TCP/IP conectadas através da Internet permite ao analista de segurança detectar e bloquear os mais diversos tipos de incidentes de segurança. O NetFlow System é um padrão para exportar, armazenar e analisar fluxos de dados que pode ser utilizado para detectar ataques e utilização não autorizada, mesmo em redes com tráfego elevado. Neste trabalho será mostrada a implementação de um sistema de monitoramento baseado no padrão NetFlow, juntamente com os procedimentos utilizados na detecção de ataques e determinação de contra medidas no perímetro da rede. Palavras-chaves Monitoramento de redes TCP/IP, segurança de redes, NetFlow System. I. INTRODUÇÃO O crescimento explosivo da utilização da Internet para transmitir e armazenar dados confidenciais tornou o resultado dos ataques à redes de computadores mais prejudiciais. Com o aumento na velocidade de transmissão de dados em redes de computadores, as ferramentas de monitoramento de tráfego implementadas com o protocolo SNMP, tais como o MRTG [], não mais forneciam informações suficientes para detectar e interromper incidentes de segurança. Neste sentido, os detectores de intrusão que utilizam-se de capturadores de pacotes para analisar o tráfego não poderiam ser implementados em um núcleo ou perímetro de rede sem a utilização de hardware especial ou uma estratégia de distribuição e balanceamento de carga. Consequentemente, para monitorar redes de alta velocidade foi desenvolvido o conceito de fluxo, que é uma maneira de exportar e armazenar as informações de tráfego de forma eficiente e escalável. O primeiro sistema de exportação e armazenamento de fluxos largamente implementado foi o NetFlow, que foi desenvolvido pela Cisco em 996 e escolhido como o sistema para definição do protocolo IPFIX (IP Flow Information Export Protocol) do IETF em outubro de 004 []. A detecção de incidentes através da análise dos fluxos de dados é mais uma camada de segurança implementável no perímetro da rede. Outras fontes de informação também podem ser utilizadas para detectar incidentes, tais como os registros de auditoria dos sistemas, os alertas do firewall e a análise de pacotes que trafegam pela rede. No entanto, as informações produzidas pelos registros de auditoria dos sistemas e os fluxos do NetFlow devem sempre ser checadas G. R. Ramos, T. A. Siqueira A. M. Cansian, Tel , Fax pois proporcionam a detecção de uma variedade maior de ataques [3]. A posterior correlação das informações analisadas aumentam ainda mais o nível de segurança de um sistema computacional. Neste artigo serão apresentados os procedimentos utilizados no monitoramento do perímetro através no NetFlow. Na seção II apresentaremos o padrão NetFlow e o seu funcionamento nos roteadores e switches. Na seção III serão apresentadas as ferramentas utilizadas para armazenar e monitorar os fluxos e na seção IV a implementação do ambiente de monitoramento utilizando o NetFlow. A seção V apresenta os testes realizados, as detecções e os resultados obtidos. Finalmente, as conclusões são apresentadas na seção VI. II. O PADRÃO NETFLOW De acordo com o padrão NetFlow, um fluxo é uma sequência unidirecional de pacotes entre dois pontos definidos pelos endereços IP de origem e destino da camada de rede e o número de porta da camada de transporte dos pacotes. Apesar de ter sido definido pela Cisco, outras empresas fabricantes de equipamentos de rede Juniper e Extreme Networks, por exemplo - também possuem implementações semelhantes ao NetFlow. O padrão também define três elementos básicos: o exportador, o coletor e o analisador de fluxos. Estes elementos integram a arquitetura básica de monitoramento através do NetFlow. O exportador pode ser um roteador ou um switch que está configurado para enviar os fluxos para um equipamento coletor. O coletor recebe os fluxos e os armazena de forma organizada e de fácil acesso para o equipamento ou programa analisador. Pode-se também utilizar ferramentas de captura de pacotes de rede para gerar e exportar fluxos para um coletor [4]. Cada pacote que trafega pela rede é analisado e, se não pertence a nenhum fluxo previamente definido, é criado um novo registro de fluxo contendo as informações (NetFlow versão 5): - Endereço IP de origem e destino (camada de rede); - Porta de origem e destino (camada de transporte); - Tipo de protocolo; - Tipo de Serviço (ToS); - Interface de entrada e saída do roteador; - Hora inicial e final do fluxo; - Número de AS (sistema autônomo) de origem e destino; - Endereço do próximo hop; - Número de pacotes e bytes transferidos no fluxo. - Máscara de sub-rede da origem e do destino dos pacotes. Um roteador expira e exporta os fluxos armazenados quando o fluxo não possui nenhuma transmissão durante um determinado período, quando o fluxo é muito longo, quando a

220 memória cache do roteador está cheia ou quando a conexão TCP associada ao fluxo é encerrada (envio de pacote com a flag RST ou FIN ligada). Neste momento o roteador agrupa os fluxos expirados em um datagrama UDP e envia para a estação coletora. Os datagramas exportados geralmente contém inúmeros fluxos. Os fluxos são unidirecionais e, portanto cada conexão TCP possuirá dois fluxos. Devido ao tempo de expiração dos fluxos, as conexões muito longas certamente possuirão vários fluxos. O padrão NetFlow não foi desenvovido para ser utilizado como mecanismo de segurança e, por isso, não fornece informações para detectar todos os tipos de ataques em redes de computadores. No entanto, é possível monitorar um número elevado de máquinas e redes utilizando esta tecnologia [9]. III. FERRAMENTAS UTILIZADAS Para realizar a coleta dos fluxos é necessário um equipamento especial proprietário ou ferramentas de códigolivre que realizam a coleta e o armazenamento dos fluxos de maneira organizada. Neste aspecto a ferramenta, ou o conjunto de ferramentas, que mais se destaca é o flow-tools [5]. Desenvolvido na Universidade de Ohio, o flow-tools possui vários programas especialmente projetados para coletar e analisar os fluxos produzidos pelo NetFlow. O conjunto de ferramentas foi escrito para trabalhar sob plataforma UNIX e possui ferramentas que podem ser agrupadas em três grupos: ferramentas de captura, ferramentas de análise geral e ferramentas de segurança. Ferramentas de captura: atuam como coletores, a principal delas é o flow-capture que coleta os pacotes UDP do NetFlow e armazena os dados coletados em arquivos em formato binário organizados por data. O flow-capture pode ainda compactar os arquivos e coordenar o tempo de expiração dos arquivos antigos. Ferramentas de análise: Para visualizar os dados dos fluxos é necessária a utilização de algum programa que converta os dados armazenados em formato binário para o formato ASCII. Para isso existe o flow-print que emite relatórios personalizáveis. O flow-cat juntamente com o flow-print mostra informações a respeito de vários arquivos de fluxo. A Fig. apresenta um exemplo da utilização em conjunto do flow-cat e do flow-print. existe um tráfego muito elevado. Para isso utiliza-se o programa flow-filter que pode filtrar os fluxos por número de sistema autônomo, interface de entrada ou saída, protocolo, tipo de serviço, endereço IP ou de rede, entre outras opções. Outra ferramenta importante é o flow-stat que produz relatórios de utilização que podem apontar violações de política de segurança e ataques de negação de serviço. Para visualizar os dados através de gráficos, é necessária a utiliazação do programa FlowScan [6], que é um script Perl que processa os fluxos coletados e armazena as informações em arquivos no formato RRDTool [7]. Os dados armazenados podem ser então visualizados em gráficos personalizados que ajudam a identificar os incidentes de segurança. Utilizando os gráficos do FlowScan é possível detectar alterações no padrão de tráfego que podem ser melhor monitorados posteriormente através dos filtros e estatísticas produzidos pelo conjunto de ferramentas flow-tools. IV. PROCEDIMENTOS E IMPLEMENTAÇÃO Para habilitar o monitoramento através do NetFlow é necessário configurar o roteador com o comando ip flowexport destination Cada interface que será monitorada deve ser configurada para exportar os fluxos da seguinte forma: ip route-cache flow. Essa configuração fará com que o roteador inicie o procedimento de exportação de fluxos para o host utilizando a porta UDP Para configurar o coletor é necessário executar o flowcapture com os parâmetros: flow-capture w /var/flow/ft 0/ /7000 S5 n87. Então, serão criados arquivos a cada cinco minutos no diretório /var/flow/ft com os fluxos coletados durante o período. Após armazenados, os fluxos podem ser processados pelo FlowScan para produzir gráficos. Através dos gráficos podem ser identificados os ataques de negação de serviço, prospecções e a utilização indevida de recursos. A Fig. [6] mostra um gráfico de um ataque de negação de serviço. Discrepâncias entre o tráfego (número de pacotes ou fluxos) de entrada e de saída podem ser utilizados como indicação para ataques de negação de serviço [6]. host:/var/flow/ft# flow-cat ft-v * flow-print srcip dstip prot srcport dstport octets packets 00.w.z.3 00.a.c a.c w.z x.y a.c a.d b.f b.f. 00.a.d a.e.0 00.a.d Fig.. Flow-cat e flow-print utilizados para visualizar os fluxos. Ferramentas de segurança: o conjunto de ferramentas flow-tools possui ainda o programa flow-dscan que pode apontar quase em tempo-real as tentativas de prospecção, flooding ou utilização excessiva de banda. O flow-dscan é uma ferramenta flexível que pode ser ajustada para adequarse ao perfil de diversos tipos de rede. Para encontrar informações que indiquem incidentes de segurança nos fluxos armazenados é necessário filtrá-los, principalmente quando Fig.. Um exemplo de detecção de ataque de negação de serviço (DoS).

221 Outra maneira de identificar anomalias no tráfego de rede é com a utilização da combinação das ferramentas pertencentes ao conjunto flow-tools: flow-cat, flow-filter, flow-stat, flowprint e flow-dscan. Para isso é necessário definir filtros e regras de relatórios que apontem informações consideradas importantes para a segurança do perímetro. Os procedimentos a serem seguidos durante a utilização do monitoramento através do NetFlow estão relacionados com a política de segurança adotada pela instituição. Se não é permitido tráfego de programas peer-to-peer (pp ou compartilhadores de arquivos), então fluxos com características desse tipo de atividade são altamente suspeitos e podem apontar rapidamente uma única máquina dentre inúmeras em uma rede. Utilizando as ferramentas do conjunto flow-tools é possível definir filtros que identifiquem características específicas no tráfego de rede. Por exemplo, fluxos envolvendo tráfego para portas suspeitas, tais como 3337 e 345 (backdoors conhecidos), 434 (slammer worm), 35 e 39 (Windows Netbios), poderão ser facilmente identificados e bloqueados. Pode-se encontrar as máquinas que tentaram estabelecer uma conexão TCP com a porta 345 com a combinação dos comandos: flow-cat fluxos flow-filter -P345 flow-stat -f9 -P. A Fig. 3 apresenta um relatório detalhado de utilização da rede, mostrando que apenas uma máquina está consumindo cerca 66% da banda utilizada. host:/# flow-cat * flow-filter i I \ flow-stat P f9 S3 # Report Information # # Fields: Percent Total # Symbols: Disabled # Sorting: Descending Field 3 # Name: Source IP # # Args: flow-stat -P -f9 -S3 # # # IPaddr flows octets packets # 00.aaa.bbb aaa.aaa aaa.ddd aaa.ccc aaa.aaa aaa.aaa (...) Fig. 3. Exemplo de utilização do flow-filter e flow-stat para gerar relatórios de utilização. No caso acima o flow-filter foi utilizado para filtrar somente os fluxos de saída e o flow-stat para apresentar as estatísticas agrupadas por IP de origem. Em investigação posterior constatou-se que o IP 00.aaa.bbb. estava utilizando programas peer-to-peer de forma não autorizada. V. TESTES E RESULTADOS Para a realização dos testes o NetFlow foi habilitado em um roteador Cisco 7505 que conecta uma rede de testes e uma rede monitorada (honeynet) [8] à Internet. Na rede de testes foram simulados ataques que não foram capturados na rede monitorada. A rede monitorada é uma rede composta por máquinas rodando serviços padrões - tais como HTTP, FTP e SSH que tem por objetivo ser sondada, atacada e comprometida. Por isso, esta rede é diretamente conectada a Internet e todo o tráfego de entrada é permitido, assim como o tráfego de saída é monitorado e controlado. Uma estação coletora foi configurada para receber, armazenar e analisar os fluxos. Neste ambiente foram capturados e analisados vários tipos de ataques de negação de serviço e prospecções. Na estação coletora também foi configurado o FlowScan para gerar os gráficos do fluxo, o que auxiliou na identificação de comportamentos anômalos no tráfego de rede. As prospecções analisadas foram causadas por tentativas de mapeamento do território para posteriores ataques utilizando vulnerabilidades específicas e por tentativas de infecção de worms. Os ataques capturados foram simulados ou lançados à nossa rede monitorada por atacantes através da Internet. Os ataques de negação de serviço, worms, prospecções e violações de política de segurança foram detectados corretamente. A detecção através do NetFlow também auxiliou na determinação de contra-medidas. Os endereços IP dos hosts atacantes e das vítimas foram facilmente identificados o que propiciou uma rápida ação para bloquear o ataque e impedir, no caso de uma contaminação por um worm, que a vítima lançasse ataques para outras máquinas. As informações coletadas pelo NetFlow foram importantes na determinação de contra-medidas que não prejudicassem os usuários legítimos, dessa forma, implementando access-control lists específicas para bloquear somente o tráfego não permitido. VI. CONCLUSÃO A análise de fluxos através do NetFlow pode aumentar o nível de segurança do perímetro de rede, diminuindo o tempo de resposta aos incidentes e também a utilização de captura de pacotes e instalação de sensores em diversos pontos da rede, facilitando o trabalho dos analistas de segurança que necessitam monitorar uma grande quantidade de redes. Os dados produzidos pelo NetFlow ainda permitem um maior controle na implementação de bloqueios contra os ataques identificados. Mesmo em ambientes complexos e com uma número elevado de máquinas é possível implementar adequadamente uma estratégia de monitoramento baseada no NetFlow. REFERÊNCIAS [] Oetiker, T. MRTG The Multi Router Traffic Grapher. In Proceedings of the USENIX th System Administration Conference LISA [] Quittek, J.; Zseby, T.; Claise, B.; Zander, S. Requiriments for IP Flow Information Export (IPFIX). Request for Comments RFC 387. Outubro, 004. [3] Abad, C.; Taylor, J.; et al. Log Correlation for Intrusion Detection: A Proof of Concept. In 9th Annual Computer Security Applications Conference (ACSAC), 003. [4] Qosient Argus Home. Argus Auditing Network Activity. Disponível em: <http://www.qosient.com/argus>. Acessado em: 5 nov [5] Fullmer, M.; Romig, S. The OSU Flow-tools Package and Cisco NetFlow Logs. In Proceedings of the USENIX 4th System Administration Conference LISA 000. New Orleans: Dezembro, 000. [6] Plonka, D. FlowScan: A Network Traffic Flow Reporting and Visualization Tool. In Proceedings of the USENIX 4th System Administration Conference LISA 000. New Orleans: Dezembro, 000. [7] Oetiker, T. RRDtool Round Robin Database Tool. Disponível em: <http://people.ee.ethz.ch/~oetiker/webtools/rrdtool/>. Acessado em: 5 nov [8] The Honeynet Project. Conheça seu inimigo: O Projeto Honeynet. São Paulo: Pearson Education, 00. [9] Dunn, J. Security Applications ffor Cisco NetFlow Data. Technical Report, System Administration and Network Security - SANS Institute 00. Disponível em: <http://www.sans.org/rr/papers/index.php?id=778>. Acessado em: 5 nov. 004.

222 Investigação da Transformada de Wavelets para Detecção de Freqüências de Repetição de Pulsos de Radar Osamu Saotome, Sérgio Vianna de Farias, Ademilson Zanandrea ITA - Instituto Tecnológico de Aeronáutica. Praça Mal.Eduardo Gomes, 50 - Vila das Acácias , São José dos Campos SP. Resumo Em receptores MAGE de sinais de radar pulsados, como o RWR (Radar Warning Receiver), é realizada a separação dos pulsos recebidos em trens de pulsos de radares individuais, possibilitando posterior classificação e detecção de ameaças do tipo radar pulsado. Nestes receptores, são implementadas técnicas baseadas na Histogramação dos Tempos de Chegada dos pulsos recebidos. Estas técnicas procuram classificar os sinais de radar através da determinação da freqüência de repetição de pulso (PRF - Pulse Repetition Frequency) de cada trem de pulso individual. Recentemente, para a determinação das PRFs, foram propostas técnicas fundamentadas na Transformada de Wavelets Contínua. Devido a uma resolução tempo-freqüência eficaz proporcionada pela estrutura da transformada, consegue-se obter uma PRF dos trens de pulsos de radar com menos erro do que as técnicas baseadas em Histogramação. No presente trabalho é realizada a investigação de um algoritmo baseado na Transformada de Wavelets Discreta para a mesma finalidade. Os resultados mostram um estudo comparativo das técnicas de Transformada de Wavelets Contínua e Discreta através de simulações em MATLAB. Palavras-chave Guerra Eletrônica; RWR; Transformada de Wavelets; Freqüência de repetição de pulsos. I. INTRODUÇÃO Um receptor de radar RWR irá receber sinais em sua antena, correspondente a uma superposição de pulsos de radar provenientes de diferentes fontes emissoras. É necessário então, que o receptor realize a separação dos trens de pulsos, para posterior classificação dos emissores e possível alerta ao piloto, se necessário []. O sinal resultante do processo de superposição de trens de pulsos é conhecido como interleaved pulse train. O processo de determinação do número de trens de pulsos presentes neste sinal, e a devida associação destes com a sua fonte emissora, é conhecido como deinterleaving []. Os parâmetros presentes nos trens de pulsos, relevantes para a realização do deinterleaving, são: o tempo de chegada dos pulsos, o ângulo de chegada, a freqüência de portadora e a largura de pulso []. A Busca Seqüencial e a Histogramação [] são técnicas usuais para a separação de pulsos. O. Saotome, S. V. Farias, Tel , Fax ; A. Zanandrea, Em trabalhos recentes [3] [4] [5], tem-se investigado a utilização da análise espectral de wavelets para a realização do deinterleaving. Esta abordagem permite diferenciar os trens de pulso com base apenas nos tempos de chegada dos pulsos. Supõe-se que os emissores possuem diferentes intervalos de repetição de pulsos. Neste trabalho, será apresentado um algoritmo para deinterleaving utilizando a Transformada de Wavelets Discreta, implementada através de um banco de filtros espelhados em quadratura. É realizada então, uma comparação entre o algoritmo proposto e a técnica da Transformada de Wavelets Contínua. II.A TRANSFORMADA DE WAVELETS CONTÍNUA A transformada de Wavelets contínua é dada pela seguinte expressão (): t u W ( s, u) = s f ( t) ψ ( ) dt () s onde f (t) é o sinal que está sendo analisado, ψ (.) é a wavelet-mãe, cuja função é semelhante à janela utilizada na transformada de Fourier janelada, u é o parâmetro responsável pelo deslocamento de ψ (t) ao longo do eixo do tempo, enquanto que o parâmetro s, denominado escala, é responsável pala compressão ou dilatação [6]. A Transformada de Wavelets Contínua é expressa em termos de u e s. Para uma função ser utilizada como wavelet-mãe, ela deve ter média nula e estar bem definida no plano escaladeslocamento (tempo), além de satisfazer a condição de admissibilidade [5]. Uma função que satisfaz as condições mencionadas, e que apresenta características adequadas para análise espectral, é a wavelet de Morlet dada por () [5]: ψ ( t) t ( πδ ) 4 e δ e πti = () onde o parâmetro δ define a mínima resolução espectral utilizada na transformada. Esta função foi utilizada nas simulações na seção V do presente trabalho.

223 A partir da média temporal dos coeficientes de (), obtém-se um gráfico da magnitude destes em função da escala (período do sinal), conhecido como espectro global de wavelets [7]. Assim, estima-se o conteúdo espectral do sinal sob o qual foi aplicada a transformada. III.A TRANSFORMADA DE WAVELETS DISCRETA Na transformada de wavelets discreta, o conjunto de escalas s é discretizado. Dessa forma, para um padrão de escalas diádicas, temos a seguinte transformada (3) [6]: TWD j, k) = j f ( t) ( t k) dt j ( ψ (3) onde j, k Z. Nesta estrutura, o deslocamento é proporcional à escala. Este fato se justifica pela dilatação da função ψ (.), à medida que a escala cresce [6]. Assim, o conjunto de funções formadas a partir de ψ (.) (wavelets-filhas) constituem uma base ortonormal (pouca redundância de informação). Uma maneira eficiente de realizar a transformada de wavelets discreta é através da teoria de multirresolução. Essa teoria estabelece a base necessária à implementação da Transformada de Wavelets discreta utilizando bancos de filtros espelhados em quadratura. Resumidamente, a multirresolução seria um conjunto de espaços vetoriais {V j } que satisfazem as seguintes propriedades [8]: (j, k) Z, f(t) V j f ( t j k) V j (4) j Z, f(t) Vj f(t/) Vj+ (5) j j= - V = {} 0 (6) V j = L ( R) (7) j= - para f ( t) L ( R). Pode-se provar que, para espaços com estas propriedades, constroem-se bases para cada espaço a partir da dilatação/contração de uma chamada função escala φ (t), que é uma base de V 0. Dessa forma para um espaço um conjunto de bases { j / ( j t n) } V j tem-se φ. A aproximação A j[n] do sinal em cada espaço (diferentes resoluções), é dada pela projeção ortogonal deste através da correspondente base em consideração. Logo temse (8): t n j A j [ n] = f ( t) φ ( ) dt (8) j j Geralmente φ (t) tem características de um filtro passa-baixas. Assim, a aproximação por multirresolução é inteiramente caracterizada pela função escala φ, que garante bases ortogonais para cada espaço V j. Em particular, qualquer função escala pode ser especificada por um filtro discreto, denominado filtro espelhado em quadratura. As equações a seguir mostram esta caracterização: h( p ω) ˆ( φ ω) = ˆ(0) φ (9) p= φ j + ( t) = h( n) φ j (t n) j = 0,,,. (0) n= φ ( ) j / ( j j t = φ t) () onde ˆα (.) indica a transformada de Fourier de α (.). A partir das (9), (0) e () surgem as seguintes restrições sobre h(n): ω R, hˆ( ω) + hˆ( ω + π ) = () h ˆ (0) = (3) Entre cada resolução V j e V j+, existe um complemento ortogonal W j + tal que contém os detalhes do sinal naquela resolução. Dessa forma : V j = V j+ W j + (4) A projeção ortogonal de uma f(t) em V j pode ser decomposta numa soma das projeções ortogonais sobre V j+ e W j +. A projeção de f(t) sobre W j + provê detalhes de f(t) que não aparecem na escala j mas aparecem em j +. Dessa forma, podemos construir bases para estes espaços a partir da dilatação/contração de uma chamada função wavelet. Para um certo espaço W j tem-se o conjunto de bases { j / ( j t n) } escala : onde g ˆ( ω ) = e iω hˆ ( ω + π ). onde : ψ.analogamente a função ω ω ψˆ( ω) = gˆ( ) ˆ( φ ) (5) Quando ao operador detalhamento D j [n] tem-se: t n j D j [ n] = f ( t) ψ ( ) dt (5) j j

224 ψ j + ( t) = g( n) φ j (t n) j = 0,,,. (6) n= ψ ( ) j / ( j j t = ψ t) (7) A partir do conjunto de equações descritas, concluise que a transformada de wavelets discretas pode ser implementada por uma seqüência de filtros passa-baixa (H) e passa-alta (G) [8]. IV. ALGORITMO PROPOSTO A. Estrutura de Decomposição em Banco de Filtros A estrutura utilizada corresponde a uma decomposição em banco de filtros, utilizando-se filtros passafaixa. Em cada saída, é então aplicada a FFT (Fast Fourier Transform). Este esquema é apresentado em Fig. : B. Tipos de Emissões Analisadas Para comparar o uso da transformada de wavelets contínua com a transformada de wavelets discreta (decomposição em banco de filtros) foram geradas emissões de radar pulsados com 3 tipos de PRI (Pulse Interval Repetition): PRI simples, PRI stagger e PRI wobulated [3]. A emissão com PRI simples possui um único período de repetição de pulso T s. Os tempos de chegada para este tipo de emissão são dados por (8): t j = ( j ) Ts + t0; j =,,3,... (8) onde t 0 é uma fase ou tempo inicial [3]. A emissão com PRI do tipo stagger possui M períodos de repetição de pulso T, T,..., T M que se repetem periodicamente T j + M = T j. Assim, os tempos de chegada são: t = t 0 ; (9) t j = t j + T j ; j =,3,..., N (0) A emissão com PRI wobulated possui um padrão de tempos de chegada semelhante ao stagger porém tem-se: onde A, B e C são constantes. T j = Acos( B j + C) () Fig.. Estrutura de Decomposição em 4 níveis O princípio de funcionamento desta estrutura de decomposição é relativamente simples, e será descrito a seguir. O sinal entra no banco de filtros com uma alta taxa de amostragem. Cada nível de decomposição corresponde a filtragens passa-faixa com adequada conversão na taxa de amostragem. Finalmente, é aplicada a FFT em cada nível para extração do conteúdo espectral do sinal. Os filtros utilizados na decomposição correspondem a filtros passa-faixa ideais. Na Fig. tem-se a resposta impulsiva do banco de filtros para 4 níveis de decomposição Amplitude Frequência(Hz) Fig.. Resposta Impulsiva para 4 níveis de decomposição (Fs = khz) V. RESULTADOS DAS SIMULAÇÕES De acordo com os padrões de PRI apresentados na seção IV deste trabalho, foram gerados dois sinais para análise de resultados. O primeiro sinal simulado corresponde a uma soma de três sinais de radar pulsados com PRI simples. As PRI são de: 0ms (00Hz), ms (500Hz) e 0,77ms (300Hz). A duração dos sinais é de 0,s com freqüência de amostragem de 0MHz. Nas fig.3 e Fig.4 tem-se os sinais simulados. 3 Tensão (V) Tensão (V) Tensão (V) (a) Radar :PRI simples de 0ms (00Hz) (b) Radar :PRI simples de ms (500Hz) (c) Radar 3 :PRI simples de 0,77ms (300Hz) Tempo(s) Fig.3. Sinais com PRI simples gerados individualmente

225 7 6 5 Soma dos 3 Trens de Pulsos (Interleaving) Na Fig.5(a), o pico a corresponde ao sinal com PRF de 00Hz, sendo detectada também a sua primeira subharmônica na freqüência de 00Hz, correspondendo ao pico a. Resultado análogo pode ser percebido quanto aos sinais de 500Hz e de 300Hz. Tensão (V) Tempo(s) Fig.4. Sinal correspondente a soma dos três sinais com PRI simples O resultado da Transformada de Wavelets Contínua e Discreta, aplicadas ao sinal resultante da soma dos três pulsos é apresentado na Fig.5: Log(Amplitude) Amplitude a b a b a3 (a) Espectro Global de Wavelets a4 (b) Transformada de Wavelets Discreta b3 b Frequência(Hz) a5 b5 A segunda simulação realizada corresponde à soma de 4 sinais de radar, sendo que dois possuem PRI simples, um possui PRI stagger e o outro PRI wobulated. Todos os sinais possuem duração de 0,s e são amostrados com freqüência de 0 MHz. Os dois sinais com PRI simples possuem valores de ms (500 Hz) e 0,77ms (300Hz). O sinal com PRI stagger, possui quatro níveis, com um PRI médio de 0ms (00Hz). O sinal wobulated possui PRI central de,5ms (800Hz) com variação de até 0% deste valor. Os sinais descritos, assim como a sua soma, são apresentados nas Fig.6 e Fig.7, respectivamente. 3 Tensão (V) Tensão (V) Tensão (V) Tensão (V) (a) Radar :PRI stagger com 4 niveis em torno de 0ms (00Hz) (b) Radar :PRI simples de ms (500Hz) (c) Radar 3 :PRI wobulated variando em torno de,5ms (800Hz) (d) Radar 4 :PRI simples de 0,77ms (300Hz) Tempo(s) Fig.6. Sinais gerados individualmente Fig.5.Resultado da Transformada Contínua e Discreta 9 Soma dos 4 Trens de Pulsos (Interleaving ) O espectro apresentado na Fig.5(a) corresponde ao espectro global de wavelets, calculado a partir da Transformada de Wavelets Contínua. Este espectro representa uma média temporal realizada em cada escala (período), o que fornece o conteúdo espectral do sinal. Isto requer grande esforço computacional, uma vez que a transformada contínua utiliza muita redundância em sua estrutura, ou seja, um grande vetor de escalas. Quanto ao espectro da Fig.5(b), tem-se o resultado de uma aglomeração das saídas do banco de filtros, após serem submetidas a FFT. O cálculo deste espectro requer menos esforço computacional, quando comparado ao cálculo do espectro global de wavelets. Para facilitar a comparação das técnicas, os resultados foram apresentados segundo o valor das PRFs (Pulse Repetition Frequency) dos sinais de radar. Percebe-se que as duas técnicas apresentam resultados similares, e conseguem encontrar a PRF dos 3 sinais. Os picos significativos foram nomeados de a,a,..., a6 na Fig.5(a) e de b, b,...,b6 na Fig.5(b). Estes picos superam um limiar de corte representado por uma linha vermelha. Estes limiares, nas Fig.5(a) e Fig.5(b), são estabelecidos a partir da energia do sinal Tensão (V) Tempo(s) Fig.7. Sinal correspondente à soma dos quatro sinais O resultado da Transformada de Wavelets Contínua e Discreta, aplicadas ao sinal resultante da soma dos quatro pulsos é apresentado na Fig.8:

226 5 4 Log(Amplitude) 3 a a (a) Espectro Global de Wavelets a3 a4 a5 a6 [6] M. Vetterli and J. Kovacevic, Wavelets and Subband Coding, Prentice Hall PTR, New Jersey, USA, 995. [7] C. Torrence and G. P. Compo, A Practical Guide to Wavelet Analisys, Bulletin of the American Meteorological Society, 998. [8] S. Mallat, A Wavelet Tour of Signal Processing, Academic Press, New York, USA, (b) Transformada de Wavelets Discreta 0 5 Amplitude 0 5 b b b3 b4 b5 b Frequência(Hz) Fig.8.Resultado da Transformada Contínua e Discreta Os resultados obtidos mostram que as duas transformadas conseguem encontrar o PRI médio de sinais com PRI stagger e com PRI wobulated. Este caso apresentou características similares ao primeiro, o qual já foi extensivamente detalhado nesta seção. VI. OBSERVAÇÕES FINAIS Na referência [3], mostra-se que a Técnica da Transformada de Wavelets Contínua é superior a métodos tradicionais como a Histogramação e o Periodograma, sendo um algoritmo mais robusto em encontrar as PRIs dos trens de pulsos individuais. Na seção V deste trabalho, as simulações realizadas mostram que a transformada discreta apresenta resultados similares aos da transformada contínua. Porém, na implementação da transformada contínua, foram realizadas cerca de 00 filtragens utilizando um vetor escalas linear, para se obter os resultados apresentados nas Fig.5 e Fig.8, enquanto que o banco de filtros, realizado na transformada discreta, utilizou apenas 0 níveis de decomposição. Dessa forma, a transformada discreta requer menos esforço computacional,quando comparada à transformada contínua. Uma outra observação refere-se ao espectro global de wavelets, utilizado para análise dos sinais na Fig.5(a) e na Fig.8(a). Este espectro requer grande esforço computacional para a sua construção, quando comparado ao espectro estimado a partir da transformada discreta (banco de filtros) que utiliza apenas a FFT. REFERÊNCIAS [] J.Tsui, Digital Techniques for Wideband Receivers, Artech House, Norwood, MA, USA, 995. [] R. J. Orsi, J. B. Moore, and R. E. Mahony, Spectrum Estimation of Interleaved Pulse Trains, IEEE Trans. of Signal Processing, vol. 47, No 6, junho de 999, pp [3] D. E. Driscoll and S.D. Howard, The detection of Radar Pulse Sequence by Means of a Continuous Wavelet Transform, IEEE Proceedings on International Conference, Acoustics Speech and Signal Processing, v.3, pp , 999. [4] J. M. Motta, Realização de Algoritmos de RWR em Processadores Digitais de Sinais, Tese de Graduação, Divisão de Engenharia Eletrônica, Instituto Tecnológico de Aeronáutica, Brasil, São José dos Campos - SP,Novembro de 003. [5] A. Zanandrea, O. Saotome, Detecção de Sinais de Pulsos de Radar Através da Análise Espectral de Wavelets, DINCON 003, Brasil, São José dos Campos.

227 Modelagem do Chaff e Efeitos na Detecção Radar Flávio Henrique de Crasto Linhares,, Max Carvalho Dias, Aristóteles de Sousa Carvalho e David Fernandes Instituto Tecnológico de Aeronáutica, ITA-CTA, Praça Mal. Eduardo Gomes, , São José dos Campos, SP Empresa Brasileira de Aeronáutica S/A, EMBRAER, Av. Brigadeiro Faria Lima, , São José dos Campos, SP Resumo Apresenta-se neste trabalho uma modelagem do chaff, considerado uma nuvem de elementos refletores discretos. Estes elementos constitutivos do chaff são representados por dipolos de vários tamanhos com inclinação, rotação e espalhados aleatoriamente no espaço. A inclinação refere-se ao desvio angular aleatório dos dipolos em relação a vertical e a rotação refere-se ao descasamento aleatório de polarização entre o dipolo e a antena do Radar. O sinal eco do chaff é calculado e analisado em função dos elementos do chaff e da correlação entre as sucessivas células de resolução observadas pelo Radar. Analisa-se também o desempenho do processador MTI (Moving Target Indicator) utilizado como MPE (Medida de Proteção Eletrônica) contra o chaff. Palavras-chaves Chaff, CME, Contramedidas Eletrônicas, Guerra Eletrônica e Interferência em Radar. I. INTRODUÇÃO Em uma operação militar é de vital importância a utilização de métodos de autodefesa contra Radar. O chaff apesar de ser uma CME (Contramedida Eletrônica) antiga continua sendo empregado com eficiência contra diversos tipos de Radar. A análise dos parâmetros que influenciam o espalhamento espectral do chaff possibilita: a) o emprego mais eficiente deste modo de CME e b) a elaboração de técnicas mais eficientes de MPE (Medidas de Proteção Eletrônica) para sua rejeição em sistemas Radar. Este trabalho tem como objetivo analisar a influência de parâmetros que caracterizam a nuvem de chaff e verificar a influência destes parâmetros em processadores MTI (Moving Target Indicator), que tem um bom desempenho quando utilizados como MPE []. II. CARACTERIZAÇÃO DO MODELO DO CHAFF O chaff consiste de um grande número de elementos refletores que lançados no espaço geram um alvo que confunde o sistema Radar [, 3, 4]. Esta confusão pode, por exemplo, desviar da aeronave a ser protegida o apontamento de um Radar acoplado a um sistema de armas. Cada pacote de chaff, contendo milhares de elementos, refletores, lançados independentemente, podem simular uma aeronave adicional. Uma nuvem de chaff, consistindo de milhares de alvos falsos, pode confundir o Radar de modo F. H. C. Linhares, Tel , M. C. Dias, Tel , A. S. Carvalho, Tel e D. Fernandes, Tel que uma ou mais aeronaves podem deixar de ser detectadas dentro da nuvem. Como as partículas de chaff têm considerável arrasto, sua velocidade cai rapidamente a zero. Devido a esta pequena velocidade o chaff pode ser caracterizado como um clutter aéreo com velocidade média muito pequena. Radares do tipo CW (Continuous Wave), PD (Pulse Doppler) e o processador MTI podem rejeitar este clutter e portanto serem pouco afetados pelo chaff. A nuvem de chaff simulada neste trabalho tem as seguintes características: a) é formada por dipolos de diversos comprimentos; b) a posição de repouso dos dipolos é a vertical, entretanto cada dipolo da nuvem tem uma inclinação, em relação a vertical, caracterizada por uma variável aleatória uniformemente distribuída em um intervalo angular préestabelecido. Esta inclinação acarreta a variação dos ganhos de campo dos dipolos na direção do Radar; c) além da inclinação o dipolo tem uma rotação que é caracterizada por uma variável aleatória uniformemente distribuída em um intervalo angular pré-estabelecido. Esta rotação caracteriza o descasamento de polarização do dipolo com a antena do Radar; d) a posição de cada um dos dipolos na nuvem é caracterizada por uma variável aleatória uniformemente distribuída em um intervalo de distância préestabelecido. Este efeito leva em consideração a fase relativa do sinal eco gerado por cada um dos dipolos, espalhados uniformemente no espaço, que será recebido pelo Radar e e) considera-se ainda que a onda eletromagnética incide na nuvem com um certo angulo, em relação ao plano horizontal, e que ao se propagar pela nuvem de chaff esta onda é atenuada. A Fig. mostra uma porção de uma nuvem de chaff contendo 00 espalhadores. Para o calculo do sinal recebido no Radar considera-se para cada elemento o ganho de campo direcional ao quadrado. Esta consideração é simplificadora, pois deveria ser calculada a distribuição de corrente induzida nos dipolos devido a onda incidente transmitida pelo Radar e a partir desta distribuição calcular-se o diagrama de campo na direção do Radar tido como receptor do sinal eco. III. SINAL ECO DO CHAFF Cada amostra do sinal eco recebido pelo Radar contém informação sobre todos elementos refletores presentes em uma Célula de Resolução (CR) do Radar. A Fig. mostra

228 uma seqüência de CR superpostas que acompanham uma trajetória de um alvo rastreado pelo Radar. Espectro alvo chaff ruído f -FRP/ -fa 0 FRP/ Fig. 3: espectro do sinal originado pela seqüência de CR que acompanham um alvo no chaff. Fig. : distribuição dos refletores na nuvem de chaff. O volume de uma CR pode ser calculada aproximadamente por: O grau de superposição das CR, para o computo do espalhamento espectral do chaff, irá depender do volume da CR, da FRP, do movimento do alvo se for considerado um Radar de Rastreio ou da velocidade de rotação da antena se for considerado um Radar de Vigilância. A Fig. 4 mostra o espectro do sinal eco, reativo a um alvo pontual, para uma antena de um Radar de Vigilância com diagrama de campo na forma sinc(.) com dois lóbulos laterais, considerando que 5 e 0 CR consecutivas tem superposição, FRP = khz e que a abertura da antena na direção azimutal é o. V CR c T R θ θ o p a e = () onde c o é a velocidade da luz, T p é a duração do pulso transmitido, R é a distancia da CR ao Radar, θ a e θ e são, respectivamente, a abertura azimutal e em elevação da antena do Radar. CR do Radar a) superposição de cinco CR consecutivas. Trajetória de um alvo Fig.: seqüência de CR superpostas acompanhando a trajetória de um alvo. No caso do rastreio do alvo pelo Radar o intervalo de amostragem do sinal eco relativo à seqüência das CR, onde se encontra o alvo,é igual ao período de repetição de pulsos T 0 = /FRP, onde FRP é a freqüência de repetição de pulsos. No caso do Radar de Vigilância a seqüência das CR relativas a uma distância (range gate) também tem T 0 como período de amostragem. A Fig. 3 ilustra o espectro do sinal eco relativo a uma seqüência de CR que acompanham um alvo se afastando do Radar, onde -f a é o desvio Doppler causado pela velocidade do alvo. Na Fig.3 ilustra-se também o espectro do ruído térmico e do chaff com velocidade radial média nula. O espalhamento do chaff, em torno de f=0, irá depender do grau de superposição das CR. Se muitas CR consecutivas tem superposição o espalhamento será pequeno, pois a correlação entre as amostras consecutivas tende a ser grande. Se poucas CR consecutivas tem superposição o espalhamento espectral tende a ser grande, dada a descorrelação entre as amostras. b) superposição de dez CR consecutivas. Fig. 4: espectro do sinal eco de um alvo pontual. Além destes fatores, o espalhamento espectral do chaff depende da variação da refletividade e posição dos elementos comuns a duas CR consecutivas que são observadas com uma diferença temporal T o. Se os elementos comuns entre as CR consecutivas tem as suas posições e refletividades variando muito a correlação entre as amostras do sinal, correspondente

229 as duas CR consecutivas, será pequena e o espectro tende a ficar mais espalhado. Para se levar em conta o efeito desta perturbação ou turbulência nos elementos comuns de CR consecutivas considerou-se na simulação do sinal do chaff: a) uma perturbação na inclinação dos dipolos comuns de CR consecutivas; b) uma perturbação na rotação dos dipolos comuns de CR consecutivas e ; c) uma perturbação na posição relativa dos dipolos comuns de CR consecutivas. Estas perturbações angulares e em distância foram consideradas variações uniformemente distribuídas, entre dois valores pré-fixados. A Figuras 5, 6 e 7 mostram o espalhamento espectral médio normalizado do clutter relativo ao chaff, com velocidade radial média nula,.00 elementos por CR (700 dipolos λ/4, 900 dipolos λ/4 e 600 dipolos 3λ/4), FRP = khz, 45 o de angulo de incidência da onda, em relação ao plano horizontal, para os três casos descritos na Tabela I. Os casos da Tabela I se diferenciam unicamente pela perturbação na distância relativa dos refletores dos elementos comuns entre duas CR consecutivas. A Fig. 8 apresenta o caso, da Tabela I, com 3 CR consecutivas superpostas ao invés de 0, como apresentado na Fig. 6. Também na Fig. 8 encontra-se o espectro do alvo pontual relativo a esta pequena superposição das CR consecutivas. Fig. 6: espectro do chaff para o caso da Tabela I. Tabela I: parâmetros do chaff para três casos caso caso caso 3 variação da inclinação ±0 o ±0 o ±0 o perturbação da inclinação ± 0.00 o ± 0.00 o ± 0.00 o variação da fase relativa a distância inicial entre refletores ±π ±π ±π perturbação na distância relativa ± λ/000 ± λ/0 ± λ/3 variação na rotação ± 0 o ± 0 o ± 0 o perturbação na rotação ± 0 o ± 0 o ± 0 o superposição de CR consecutivas diagrama de campo da antena sinc(.) sinc(.) sinc(.) Nas Figuras 5, 6 e 7 relativas aos casos da Tabela I encontrase superposto ao espectro médio do chaff o espectro da Fig. 4b, relativo a um alvo pontual observado por uma antena com diagrama de campo de irradiação azimutal sinc(.). Observa-se nestas figuras que quanto maior a perturbação na distância relativa entre os refletores maior será a banda espectral do chaff. Isto implica na afirmação de que quanto maior for a turbulência posicional na nuvem de chaff maior será o seu efeito da CME (Contramedida Eletrônica). Fig. 7: espectro do chaff para o caso 3 da Tabela I. Fig. 8: espectro do chaff para o caso modificado para três CR consecutivas superpostas. Fig. 5: espectro do chaff para o caso da Tabela I. Nas simulações realizadas conclui-se que, para um dado números de CR consecutivas superpostas, a turbulência que provoca a redistribuição espacial dos refletores elementares é um dos fatores principais do espalhamento espectral do chaff. A seguir será analisado o desempenho do processador MTI utilizado como MPE contra o chaff.

230 IV. REJEIÇÃO DO CHAFF PELO MTI Será considerado um MTI com três canceladores utilizado na rejeição do chaff [5, 6, 7]. A Fig. 9a mostra o espectro médio do chaff do caso, da Tabela I, junto com a função de transferência normalizada do MTI com três canceladores. A Fig. 9b mostra o efeito do MTI neste espectro. Na Fig. 9 observa-se que devido a pequena faixa espectral do chaff este foi, praticamente, todo rejeitado pelo MTI. Neste caso a atenuação de potência do chaff (AC) foi AC = 3,6 db. Para o caso mostrado na Fig. 0 calculou-se AC = 9,9 db. Para os casos das Figuras e obteve-se, respectivamente, CA = 4, db e CA = 8,3 db. II. OBSERVAÇÕES FINAIS a) especto do chaff da caso e função de transferência do MTI. Fig.: rejeição pelo MTI do chaff do caso 3. b) especto do chaff do caso na entrada e saída do MTI. Fig. 9: rejeição pelo MTI do chaff do caso. As Figuras 0, e comparam o espectro médio normalizado do chaff na entrada e saída do MTI para os outros casos analisados. Fig.0: rejeição pelo MTI do chaff do caso. Fig.: rejeição pelo MTI do chaff do caso modificado para três CR consecutivas superpostas. A rejeição do chaff pelo MTI dependerá, além da sua intensidade, do seu espalhamento espectral. Se a taxa de observação do alvo, que é igual ao período de repetição de pulsos T o, for pequena tende-se a ter uma maior superposição das CR consecutivas e, portanto o espectro do chaff tende a ficar mais estreito. Neste caso o MTI será eficiente. Portanto para a eficiência do MTI é conveniente ter-se a maior FRP possível. Convém ressaltar que se a FRP for grande o alcance não ambíguo do Radar será menor. O menor espalhamento espectral do chaff é dado pelo espectro do sinal eco relativo a um alvo pontual. Como o sinal eco do alvo pontual é modulado pelo diagrama de campo da antena, este diagrama determina o espalhamento espectral mínimo do chaff. A Fig. 3 mostra o espectro do chaff para o caso da Tabela I, considerando-se a antena de um Radar de Vigilância, com diagrama de campo constante na sua abertura azimutal de o. Nesta figura encontra-se também o espectro relativo a um alvo pontual. A diferença do espectro entre a Fig. 6 e a Fig. 3 deve-se simplesmente a forma do diagrama de campo da antena.

231 Fig.3: espectro do chaff do sinal eco de um alvo pontual considerando dez CR se superpondo e que o diagrama de campo da antena é constante. Na Fig. 4 encontra-se espectro do chaff, da Fig. 3, antes e depois do MTI. Neste caso calculou-se AC= 9,6 db que é 0,3 db menor que a atenuação do chaff do caso, da Tabela I, cujo espectro antes e depois do MTI é mostrado na Fig. 0. Fig.4: rejeição pelo MTI do chaff do caso, considerando-se o diagrama de campo da antena constante. V. COMENTÁRIOS FINAIS Foi proposto um modelo estatístico para se caracterizar a nuvem dos espalhadores que compõe chaff. Uma amostra r i do sinal eco devido ao chaff é calculada pela somatória de todas as contribuições dos refletores na CR do Radar. Deste modo: ri = gkc k CR i k 4π j R λ k exp () onde c k é a refletividade complexa relativa ao k-ésimo refletor dentro da i-ésima CR, denotada por CR i, g k é um ganho considerando o diagrama de irradiação da antena do Radar e a característica receptora e refletora do k-ésimo elemento na CR i, R k é a distância ao Radar do k-ésimo refletor e λ é o comprimento de onda da portadora do sinal transmitido pelo Radar. Uma seqüência de amostras, relativas a uma seqüência de CR com superposição, forma o sinal eco do chaff amostrado. Com o modelo utilizado e os casos estudados foi constatado que a eficiência do chaff como CME está ligado a sua flutuação, principalmente àquela ligada a perturbação da distância relativa dos refletores ou seja a turbulência da nuvem de chaff. A melhora do modelo utilizado pode ser feita calculando-se em função da onda incidente, na nuvem de chaff, a distribuição de corrente nos seus elementos refletores e calculando-se o campo na direção da antena receptora do Radar. Deste modo, pode-se também procurar formas geométricas e materiais que tornem o chaff mais eficiente. Estudos nesta linha de pesquisa já foram iniciados pelo grupo de Telecomunicações da Divisão de Engenharia Eletrônica do ITA. As características espectrais do chaff simulado também podem ser incorporadas em simuladores de Radar que utilizam os sinais de vídeo bruto e tratado [8, 9] ou em simuladores de Guerra Eletrônica. Foi também analisado o desempenho do processador MTI com três canceladores para a rejeição do chaff. O MTI como MPE é eficiente se o espectro do chaff for estreito e o seu desvio Doppler médio for nulo. O espectro do chaff estreito pode ser conseguido tendo-se muitas células de resolução consecutivas superpostas. Isto implica em uma alta FRP. O grupo de Telecomunicações da Divisão de Engenharia Eletrônica do ITA também iniciou estudos de avaliação do desempenho da compressão de pulsos quando o chaff e o jamming de barragem estão presentes no sinal eco de um alvo. Investigam-se ainda novas estruturas de processadores, com características de proteção eletrônica, que possam apresentar melhores desempenhos que o MTI. REFERÊNCIAS [] F. H. C. Linhares, Avaliação dos Efeitos do Chaff na Detecção Radar, Dissertação de Mestrado Profissionalizante, ITA, São José dos Campos, 004. [] D. C. Schleher, Electronic Warfare in the Information Age, Artech House, 999. [3] F. Neri, Introduction to Electronic Defense Systems, nd Edition, Artech House, 00. [4] Chemring Group PLC, Window On Gomorrah. V. A. Pheasant, MBE. Journal of Electronic Defense, July 003. [5] M. I. Skolnik, Introduction to Radar Systems, McGraw-Hill Inc., USA, 980. [6] D. K. Barton, Modern Radar System Analysis, Artech House, Inc, USA, 988. [7] D. C. Schleher, MTI and Pulsed Doppler Radar, Artech House Inc., USA, 99. [8] A. S. Vaccari, Modelagem e Simulação de Sinais de Radar de Vigilância, Dissertação de Mestrado Profissionalizante, ITA, São José dos Campos, 004. [9] A. S. Vaccari, A. S. Carvalho e D. Fernandes, Simulação de Sinais de Vídeo de Radar, VI Simpósio Brasileiro de Guerra Eletrônica (VI SIGE), São José dos Campos, 004.

232 Análise dos Princípios de Funcionamento do Gerador de Microondas de Alta Potência Tipo Oscilador com Catodo Virtual - VIRCATOR Alexandre Luís dos Santos Centro Técnico Aeroespacial, Instituto de Aeronáutica e Espaço, Praça Mal. Eduardo Gomes, N 0 50, CEP: 8-900, São José dos Campos, SP, Brasil. Resumo O princípio de funcionamento de um vircator está baseado na dinâmica do catodo virtual, cuja formação está associada ao princípio de carga espacial limite descrito por Child e Langmuir. O catodo virtual apresenta um comportamento cíclico cuja dinâmica dependem do efeito físico predominante: transmissão ou reflexão do feixe de elétrons. Nestes ciclos verificam-se oscilações na posição e na potência do catodo virtual, sendo estas as responsáveis pela geração do sinal de microondas de potência. Alguns fatores como a não uniformidade energética do feixe tende a gerar um sinal em banda larga com baixa potência na freqüência de interesse, dessa forma a utilização de cavidades ressonantes aparece como a opção mais viável para melhorar o desempenho deste tipo de dispositivo. Palavras-chaves Fonte de microondas de alta potência, oscilador com catodo virtual, feixe de elétrons, cavidade ressonante. I. INTRODUÇÃO Um sistema para geração de sinais de microondas de potência deve apresentar em sua configuração uma válvula capaz de gerar o sinal na potência e na freqüência desejadas. O vircator é uma válvula que pode ser utilizada para essa aplicação, trazendo como principal vantagem, em relação as demais opções, a simplicidade de sua construção e as altas potências e freqüências que é capaz de gerar []. Atualmente os sistemas de microondas de potência teriam aplicações em áreas como segurança pública, onde um sinal de microondas de potência pode ser utilizado para danificar circuitos eletrônicos possibilitando, por exemplo, a imobilização de um veículo em fuga ou a neutralização de sistemas de comunicação clandestinos presentes em uma penitenciária. Outra aplicação seria na área militar, como canhões de microondas de potência para descontaminação de áreas minadas, defesa de bases terrestres e navais, além de bombas de pulso eletromagnético para neutralização de posições inimigas sem o efeito colateral de perda de vidas humanas. II. FORMAÇÃO DO CATODO VIRTUAL O conceito de carga espacial limite é descrito pela relação de Chil-Langmuir. Esta relação estabelece que a carga espacial limite (SCL space charge limit ) ocorre quando a concentração de cargas em uma região é tão grande que o campo elétrico devido a essas cargas possui uma energia que se iguala à energia do campo externo aplicado. Imagine um feixe penetrando em um tubo de deriva como mostrado na Fig.. A densidade de carga no interior do tubo criará uma barreira de potencial, sendo que, aumentando-se a corrente do feixe aumenta-se a densidade de cargas e por sua vez o valor da barreira de potencial, até o ponto em que a energia desta barreira se iguala à energia cinética do feixe. Fig. - Esquema de um feixe de elétrons Na situação de SCL tem-se que a barreira criada se torna grande o suficiente para causar a reflexão do feixe de elétrons, entretanto esta barreira não conseguirá se estabelecer de uma forma estática, pois quando o feixe é refletido, a densidade de carga se reduz, causando a diminuição da amplitude da barreira, o que por sua vez permitirá que o feixe transmitido volte a aumentar, desta forma o feixe nunca será totalmente interrompido. Esta barreira de potencial que se forma, refletindo os elétrons, é o que chamamos de catodo virtual. Seu comportamento, entretanto, é bastante complexo, sofrendo oscilações no tempo além de flutuações de posição. Uma forma de se obter uma solução analítica para o problema de carga espacial limite é adotar algumas aproximações de forma a reduzir o problema a uma situação eletrostática. e então obter a solução da equação de Poisson. Usando estas considerações juntamente com o princípio de conservação do momento é possível escrever a equação de Poisson para um feixe de elétrons com simetria cilíndrica []. Pode-se então prever o instante em que o fenômeno de formação do catodo virtual ocorreria. A Fig. mostra o comportamento da corrente em função da velocidade do feixe. Nesta figura apresentam-se os resultados obtidos de três formas diferentes, onde a linha tracejada e a linha cheia referem-se a duas diferentes aproximações analíticas e os pontos correspondem a resultados obtidos em simulações. Se o feixe está com uma velocidade próxima à velocidade de injeção a corrente através do sistema será baixa. Aumentando a corrente tem-se o aumento da carga espacial e conseqüentemente o surgimento de uma barreira de potencial

233 que se opõe ao deslocamento do feixe, logo existe a tendência da velocidade do feixe decrescer a medida que a corrente aumenta. Antes da velocidade se anular tem-se que a corrente atinge seu valor máximo, o qual corresponde ao valor da corrente de carga espacial limite. oscilatório. A amplitude e a posição de φ m no ramo oscilatório descreve um ciclo limite. Ciclos limites típicos estão desenhados na Fig. 5, na Fig. 6 e na Fig. 7 onde os valores indicados são adimensionais e os valores originais estão escritos em unidades gaussianas. Como a análise será meramente qualitativa não houve a preocupação de efetuar nestes gráficos a conversões para o Sistema Internacional de Unidades. Fig. 4 - Potencial eletrostático mínimo em função da corrente I Fig. Corrente em função da velocidade do feixe O comportamento da corrente, mostrado no gráfico, na região em que esta atinge seu valor máximo, não deve ser considerado válido. Na realidade o gráfico nos dá a informação de qual o valor da corrente de carga espacial limite, entretanto quando a corrente atinge seu ponto máximo haverá a formação do catodo virtual fazendo com que o comportamento do feixe passe a ser oscilatório, ou seja, temse a partir deste ponto um sinal com variação no tempo, desta forma o modelo utilizado para gerar o gráfico da Fig. não é mais válido, uma vez que considera um comportamento eletrostático dos parâmetros. Para analisar a dinâmica de formação do catodo virtual utilizaremos uma configuração bastante simples, como a mostrado na Fig. 3. Este esquema corresponde a um diodo eletrostático, unidimensional, com os eletrodos em curto. A análise dessa configuração permite que se observem todos os fenômenos fundamentais para a compreensão da formação do catodo virtual. Se já estiver estabelecida a situação em que o catodo virtual esteja constituído, o sistema se encontra no ramo de oscilação, onde quanto maior o valor de I maior será a amplitude de oscilação de φ m até o ponto em que esta amplitude atinja seu valor limite. Se a corrente diminuir a ponto de derrubar a concentração de cargas abaixo da carga espacial limite o fluxo de elétrons voltará para o estado de equilíbrio contínuo. Estes saltos, de comportamento contínuo para oscilatório, quando a corrente atinge um valor máximo da curva Normal-C, e de oscilatório para contínuo, quando chega-se próximo o suficiente do ponto de bifurcação, constituem o ciclo de histerese mostrado na Fig. 4. Fig. 5 - Ciclo limite para I > ~ I SCL Fig. 3 - Esquema de um diodo estático, unidimensional, curto circuitado Os resultados utilizados para auxiliar as análises foram obtidos através de simulações baseadas no método PIC ( particle-in-cell ). A simulação analisada considera um feixe de elétrons mono energético de 5keV sendo injetado no interior de uma geometria como a mostrada na Fig. 3 []. O gráfico do pico de potencial mínimo φ m no diodo versus a corrente do feixe de elétrons I é mostrado na Fig. 4. Quando I é incrementado acima da carga espacial limite, φ m salta do ramo estável (denominado normal c) para o ramo estável Pode-se analisar o funcionamento da dinâmica do ciclo de oscilação se observarmos o período de oscilação para ciclos limites anti horários mostrado na Fig. 5, que corresponde a situação em que I é pouco maior que I SCL. No ponto onde a posição do catodo virtual é mínima e o catodo virtual está iniciando o movimento para direita tem-se que a amplitude da barreira de potencial é muito pequena para zerar a velocidade dos elétrons. Surgirá uma maior concentração de cargas à direita do catodo, fazendo com que seu deslocamento continue para direita até que a associação entre posição e potencial do catodo estabeleça uma oposição cada vez mais

234 intensa ao deslocamento do feixe de elétron causando, por sua vez o aumento da barreira de potencial do catodo virtual. A parede de potencial torna-se bastante intensa, fazendo com que a velocidade do feixe se anule em alguma posição próxima ao catodo virtual e fique negativa devido à reflexão. Neste processo o feixe se deforma de maneira a ter-se a coexistência de velocidades positivas e negativas em algumas posições do feixe. Os elétrons refletidos se destacam do feixe principal e periodicamente são absorvidos pelo eletrodo. Com as reflexões, e a conseqüente redução da carga espacial, temse que o potencial do catodo virtual volta a cair e atinge valores mínimos quando seu deslocamento para esquerda é máximo, neste ponto os elétrons deixam de ser refletidos e a parede de potencial move-se para a direita recomeçando o ciclo. Nesta descrição, em que temos I pouco maior que I SCL, podemos dizer que a fração de corrente transmitida é preponderante no processo como um todo, sendo em função dela que se estabelece o comportamento da oscilação do catodo virtual. de cargas acabem absorvidas pelo eletrodo. Com menos cargas para atraí-lo para esquerda a tendência é que o catodo virtual se desloque para direita e que seu potencial caia. Dessa forma quando sua posição á direita for máxima seu potencial será mínimo e o ciclo reiniciará. A Fig. 7 mostra uma situação intermediária entre os dois comportamentos apresentados. Neste caso o ciclo se destorce para uma figura com a aparência do número oito, onde, nas situações em que o catodo virtual assume os maiores valores de potencial tem-se um comportamento dominado pela reflexão do feixe, enquanto que, para os potenciais menores o comportamento é regido pela transmissão do feixe III. GERAÇÃO DE MICROONDAS EM VIRCATORS Verificou-se até agora o processo de formação do catodo virtual associado ao fenômeno da instabilidade da carga espacial limite. Será verificado a partir de agora como os efeitos eletromagnéticos se relacionam ao catodo virtual de forma a se compreender o processo de geração de microondas em um vircator. A configuração básica do vircator é mostrada na Fig. 8, onde duas seções ressonantes, l e l, são separadas por um anodo em tela. Um feixe de elétrons é formado no catodo e acelerado através do primeiro gap A-K, passando através do anodo e penetrando na segunda região ressonante. Se a densidade de corrente do feixe for superior a carga espacial limite teremos a formação de um catodo virtual na segunda região ressonante estabelecendo-se o processo oscilatório. Fig. 6 - Ciclo limite para I>>I SCL Na situação em que I é bem maior que I SCL ter-se-á o predomínio dos efeitos devido aos elétrons refletidos e o comportamento resultante é dado na Fig. 6 onde, ao contrário do que ocorre no caso analisado anteriormente, tem-se agora um sentido horário para ciclo. Esta diferença no sentido do ciclo pode ser explicada pela dinâmica que se estabelece nesta situação. Fig. 8 - Configuração básica do Vircator Fig. 7 - Ciclo limite para I>I SCL Na Fig. 6, quando o catodo virtual está na posição mais à direita, seu potencial provoca reflexões pouco intensas, de forma que ocorre um acúmulo de cargas à esquerda do catodo virtual. Desta forma, o catodo virtual se desloca para esquerda e seu potencial aumenta intensamente, fazendo com que as reflexões sejam mais intensas e uma maior quantidade O gap A-K fornece o feixe de elétron para o segundo gap. A tela, que constitui o anodo, é assumida como opaca às microondas de forma a haver o total desacoplamento entre as duas cavidades, logo as propriedades do sistema dependem da região ressonante l e da configuração do feixe de elétrons juntamente com o catodo virtual. A oscilação de campos na região ressonante l produzirá inicialmente uma modulação em velocidade no feixe que conseqüentemente levará também a uma modulação em densidade de cargas neste feixe. Essa modulação em densidade pode ser compreendida considerando o princípio de conservação de fluxo, pelo qual pode-se esperar que nas regiões onde a velocidade do feixe seja alta ter-se-á uma concentração de cargas menor que nas regiões onde a velocidade é mais baixa. Em uma configuração deste tipo a energia de microondas pode ser extraída impondo-se a correta relação de fase entre as concentrações de elétrons e o campo [3].

235 Um outro modo de operação, da mesma configuração, considera também as propriedades da cavidade ressonante l, onde pode se ter uma certa modulação do feixe em seu interior. Isto pode ocorrer quando são mantidas relações adequadas que possibilitem que o feixe refletido produza oscilações na região A-K. O modo de operação dominante depende de qual mecanismo de realimentação é mais importante em uma dada configuração. Isto está fortemente relacionado com a parcela do feixe de elétrons que é refletida pelo catodo virtual. Se a corrente refletida é grande a presença de carga espacial refletida no gap A-K força o diodo a operar com uma impedância que depende do tempo, cujo período é determinado pela oscilação do catodo virtual. Desta forma os elétrons emitidos pelo catodo são fortemente modulados antes de entrarem no gap A-K V (l ). Percebeu-se que este tipo de realimentação no diodo contribui bastante para o aumento da eficiência da geração de microondas. Se, por outro lado, a corrente refletida é pequena, a ausência da realimentação, descrita anteriormente, deve ser suprida pela configuração da região ressonante l. Os modos de operação descritos são aproximações, uma vez que a tela do anodo geralmente não será completamente opaca às radiações em microondas, logo, diferente do previsto, as cavidades ressonantes l e l estarão de certa forma acopladas. Existem, portanto muitas formas de operação se forem levados em conta os tipos de acoplamentos possíveis. As relações são altamente não lineares, sendo que podem surgir, inclusive, situações favoráveis ao aumento da eficiência na conversão do feixe de entrada em radiação. Com base em uma teoria linear do catodo virtual pode-se deduzir a freqüência do vircator para a qual se obteria o máximo ganho []. Esta freqüência é dada por: 5 ω OSC ω p () Onde ω p é a freqüência de oscilação do plasma. É importante notar que o ganho máximo ocorre em 5 ω p, mas o fato da banda do vircator ser larga faz com que várias outras freqüências surjam. A utilização de cavidades ressonantes para realimentação tem a vantagem de deslocar as freqüências para a de ganho máximo, ou trabalhar com microondas crescendo com múltiplas freqüências, no caso da cavidade possuir uma sintonia própria. Fazendo-se algumas aproximações bastante restritivas como por exemplo desconsiderar as forças das cargas espaciais resultantes do processo de concentração e prever o funcionamento do vircator regido apenas pela condição de reflexão do feixe chega-se a:,5 η θ () Com &t