Escolar Documentos
Profissional Documentos
Cultura Documentos
Abstract - The present work has as main objective to infer No campo militar, uma maneira sutil de combate, a Guerra
about the types of interferers in digital communication systems, de Informação, que é basicamente tecnológica, ainda é um
with simulation of interferences by blocking signals using conceito em evolução. Entretanto, é possível perceber a
VissimCom software. Another focus of the paper is a study of utilização do ciberespaço para afetar a economia e as
drones and their use in illicit activities, as well as forms of
operações militares estratégicas, bem como infligir danos nas
electronic attack against such technologies. Finally, a final
opinion is presented on the technological demands of the infraestruturas de informação nacional de um país-alvo [2].
Brazilian Army for operational actions of Electronic Warfare in Essa nova configuração proporcionou ao país um aumento
a Law and Order Guarantee scenario, in order to foster the nos investimentos em tecnologia, recursos humanos e no
development of innovative solutions to companies and institutions desenvolvimento de novos produtos voltados para a defesa.
nationals education. Baseado no modelo de inovação da “Tríplice Hélice”,
Index Terms – Interferers, Jamming, Drones, Electronic preconizado por Etzkowitz (1994).
Warfare. Tal modelo preconiza que Governo-Universidade-Empresa
Resumo - O presente trabalho tem como objetivo principal estabeleçam múltiplas relações recíprocas, em diferentes
inferir sobre diferentes tipos de interferidores em sistemas de
estágios do processo de geração e disseminação do
comunicação digital, com simulação de interferências por sinais
de bloqueio utilizando o software VissimCom. Outro enfoque do conhecimento, cuja cada hélice é uma esfera institucional
trabalho é um estudo sobre “Drones” e sua utilização em independente trabalhando em cooperação e interdependência
atividades ilícitas, bem como as formas de ataque eletrônico com as demais esferas, através de fluxos de conhecimento [3].
contra essas tecnologias. Por fim, é apresentado um parecer final Com isso, diversas empresas, instituições de ensino e
sobre as demandas tecnológicas do Exército Brasileiro para ações órgãos governamentais de defesa e segurança trabalham juntos
operacionais de Guerra Eletrônica em um cenário de Garantia na formulação de soluções que possam atender as
da Lei e da Ordem (GLO), a fim de fomentar a elaboração de necessidades do país, bem como promover a indústria de
soluções inovadoras junto às empresas e instituições de ensino defesa nacional, principalmente nos últimos anos, em que o
nacionais.
Brasil sediou eventos de repercussões mundiais, como os
Palavras chave – Interferidores, Bloqueio, Drones, Guerra
Eletrônica. Jogos Mundiais Militares (2011), Jornada Mundial da
Juventude (2013), Copa das Confederações (2013), Copa do
I. INTRODUÇÃO Mundo de Futebol (2014) e Olimpíadas (2016).
No sentido de promover a segurança desses eventos,
A história mostra que os avanços tecnológicos estiveram diversas ameaças foram levantadas. Dentre elas, enquadrou-se
sempre presentes na evolução das estratégias militares, sendo o uso de tecnologias digitais no comando de organizações
fundamentais na estruturação e organização das Forças criminosas, cujas ordens são transmitidas principalmente de
Armadas. A era da informação, iniciada entre as décadas de presídios e comunidades de difícil acesso.
30 e 40, permitiu uma verdadeira revolução no combate Outra preocupação foi o emprego de celulares, tablets ou
moderno. Inovações como a criação dos computadores, qualquer dispositivo capaz de emitir um sinal para o
internet, telefonia móvel, fibra ótica, microeletrônica, satélites acionamento de artefatos explosivos em locais de grande
e muitas outras, promovem atualmente a troca de informações circulação de pessoas, incluindo a utilização de “Drones”, que
instantâneas a um baixo custo [1]. será abordado mais amplamente no decorrer deste artigo.
O ambiente de avanços tecnológicos trouxe também Nessas situações é necessário justamente inviabilizar o
desafios globais, que se refletem no uso dessas tecnologias estabelecimento de enlaces de comunicação. Para esta
tanto para o bem quanto para o mal. Telefones celulares, finalidade, pode-se utilizar o conceito de um dispositivo
tablets, relógios digitais estão cada vez mais populares e denominado bloqueador (Jammer), o qual, genericamente, tem
interconectados, promovendo a interação entre as pessoas e a como função inserir um sinal interferente no espectro para
difusão do conhecimento. Contudo, apesar de serem degradação da qualidade do sinal no receptor do sistema alvo.
extremamente importantes para a evolução da humanidade, Os dispositivos bloqueadores são amplamente utilizados em
esses dispositivos são utilizados em presídios, atentados aplicações de Guerra Eletrônica, principalmente em situações
terroristas, narcotráficos e diversas ações criminosas. onde é necessária a efetivação da Garantia da Lei e da Ordem
___________ (GLO). O desenvolvimento desses dispositivos é uma das
Trabalho de Conclusão de Curso apresentado ao Instituto Nacional de ações de interesse do Exército Brasileiro [4].
Telecomunicações, como parte dos requisitos para a obtenção do Certificado Esse trabalho tem como objetivo realizar um estudo dos
de Pós-Graduação em Engenharia de Redes e Sistemas de Telecomunicações. diferentes tipos de interferidores em sistemas de comunicação
Orientador: Prof. André do Anjos. Trabalho aprovado em julho/2017.
digital, em especial o interferidor do tipo bloqueio, analisando pessoas e trajetórias utilizadas por outras aeronaves. O
o comportamento dos sinais interferentes por meio do DECEA (Departamento de Controle do Espaço Aéreo)
software VISSIMCom7.0. considera infraestruturas críticas as redes elétricas, usinas
Antecedendo tal objetivo, como motivação ao estudo de hidrelétricas, termelétricas e nucleares, redes de abastecimento
interferidores, foi selecionada dentre todas as ameaças de água ou gás, barragens, represas ou de vigilância da
levantadas durante os grandes eventos realizados no Brasil nos navegação aérea, entre outras.
últimos anos, a utilização de “Drones” para atividades ilícitas. O uso de “Drones” para lazer e hobby segue as regras
Essa abordagem é considerada relevante já que são válidas para o aeromodelismo. A Tabela 1 sintetiza as regras
equipamentos que utilizam a tecnologia de comunicação para o voo de “Drones” no Brasil.
digital e o combate ao mau uso dessa tecnologia por meio de
interferidores é uma necessidade atual das forças de segurança TABELA I
e defesa nacional. REGRAS PARA VOOS DE DRONES NO BRASIL
Ao final, como conclusão, espera-se criar um entendimento
técnico inicial sobre os interferidores, o bom e o mau uso da
tecnologia exemplificado na utilização dos “Drones”,
direcionando o conceito de interferência intencional às
demandas operacionais militares contra a utilização de
“Drones” em atividades ilícitas, fomentando assim o estudo DRONES DE ATÉ 2 DRONES DE 2 KG A DRONES DE MAIS
para o desenvolvimento de soluções para atuação contra essa KG 25 KG DE 25 KG
utilização no contexto das ações de Guerra Eletrônica em Ficar a 30 metros de Ficar a 30 metros de
operações de GLO. pessoas e prédios e a pessoas e prédios e a
120 m do solo 120 m do solo
O restante do artigo está organizado da seguinte maneira: A
Voar com velocidade Voar com velocidade
seção 2, apresenta um estudo sobre o mau uso da tecnologia máxima de 55 Km/h máxima de 110 Km/h Realizado em espaço
de “Drones”. A seção 3, foco principal do trabalho, aborda um Não se distanciar mais Não se distanciar mais aéreo segregado e
estudo sobre interferidores. Na seção 4 são mostradas as de 300 m do piloto de 500 m do piloto somente com
simulações de interferências utilizando o software Não fazer acrobacias Não fazer acrobacias autorização especial
VissimCom. Por fim, na Seção 5 é apresentada a conclusão Operar só de dia Operar só de dia da Aeronáutica
final do presente trabalho. Não chegar a 5,5 Km Não chegar a 9,5 Km
de aeroportos e rotas de aeroportos e rotas
de aviões e de aviões e
II. MOTIVAÇÃO PARA O ESTUDO: A NECESSIDADE helicópteros helicópteros
DO USO DE INTERFERIDORES CONTRA “DRONES” Fonte: DECEA
PELO EXERCITO BRASILEIRO
Diante disso, podemos identificar algumas atividades
O termo “Drone”, originado nos Estados Unidos da consideradas ameaçadoras a ordem pública e a defesa
América (EUA), que vem se difundindo mundo afora, para nacional, retratando o mau uso destas tecnologias, as quais
caracterizar todo e qualquer objeto voador não tripulado, seja serão explanadas a seguir.
ele de qualquer propósito (profissional, recreativo, militar, A ameaça à segurança imposta por indivíduos fazendo mal-
comercial etc.), origem ou característica. Ou seja, é um termo uso dos “Drones” é séria, seja com propósitos criminais ou
genérico, sem amparo técnico ou definição na legislação. No terroristas [5]. Avanços na tecnologia comercial e militar estão
Brasil, esse termo é mais associado às plataformas menores rapidamente aumentando as capacidades desses equipamentos,
usadas para fins de lazer e filmagens aéreas. permitindo que executem ações comparáveis aos veículos
aéreos não tripulados (VANT) militares de alta performance a
A. Mau uso das aplicações dos “Drones” um custo e risco consideravelmente menor [6].
O emprego dos “Drones” para atividades ilegais por
A proliferação do uso de “Drones” tem impactado criminosos tem significativo potencial destrutivo, seja
diretamente na segurança pública, tanto civil quanto militar. O fornecendo consciência situacional sobre a infraestrutura de
tamanho reduzido, aliado a captura e envio de imagens em propriedades privadas ou áreas restritas, provendo dados sobre
tempo real, tornam o seu uso ideal para aquisição de as patrulhas de vigilância das fronteiras para as quadrilhas de
informações em áreas sensíveis, como unidades militares e tráfico de drogas, fluxo de mercadorias e até mesmo para
órgãos governamentais, tornando-se motivo de preocupação saber a localização das forças de segurança em perseguições
das autoridades. policiais.
Para operar “Drones” no Brasil, é preciso obter uma Nesse ramo de utilização dos “Drones” para delitos civis, o
autorização da Agência Nacional de Aviação Civil (ANAC) que não faltam são casos para justificar a preocupação dos
ou o Certificado de Autorização de Voo Experimental (Cave), órgãos de segurança pública. São usados para transporte de
que permite o uso de “Drones” apenas em operações celulares para presídios [7], monitoramento de residências
experimentais sem fins lucrativos e sobre áreas pouco para assalto [8], assalto a banco [9] e tráfico de drogas [10].
povoadas. Ainda a facilidade de acesso a essa tecnologia permite aos
São proibidos voos de “Drones” sobre infraestruturas terroristas utilizá-la para seus sórdidos propósitos, como
consideradas críticas, áreas de segurança, aglomerações de
noticiou a ZERO HORA “Grupos [...] como o Estado talvez o mais indicado (requer um estudo mais aprofundado)
Islâmico, sugerem a seus seguidores que [...] promovam no combate a “Drones”, haja vista concentrar o máximo de
ataques terroristas durante a Olimpíada do Rio de Janeiro [...] energia em uma única frequência desde que esteja aliada a
As técnicas indicadas vão desde o uso de “Drones” com uma velocidade de varredura muito superior a velocidade do
explosivos [...]” [11]. salto da frequência do alvo.
Assim, a utilização de “Drones” se torna atrativa por esses Os dispositivos bloqueadores são amplamente utilizados em
fanáticos pela fácil mobilidade e capacidade de permear aplicações de Guerra Eletrônica, principalmente em situações
indetectáveis os perímetros de segurança. Seu uso para onde é necessária a efetivação da GLO.
monitoração remota por câmeras de vídeo e sensores No contexto dos grandes eventos, houve uma atenção
instalados, além de sua capacidade de causar ataques sem a especial quanto ao uso de “Drones” em locais de grande
necessidade de expor o operador ao risco, tornam a circulação de pessoas, como por exemplo nos estádios de
concentração de muitas pessoas um alvo em potencial, futebol, havendo a necessidade de adquirir equipamentos que
exigindo das forças armadas e de segurança controle máximo fossem capazes de realizar o bloqueio dos mesmos.
de toda área utilizada, gerenciando as atividades em solo e Dessa forma, O 1º Batalhão de Guerra Eletrônica do
atentos às ameaças que possam vir pelo ar. Exército Brasileiro abriu um processo licitatório e adquiriu um
Outro importante problema causado pelos “Drones” equipamento bloqueador da empresa IACIT capaz de realizar
atualmente é sua utilização próxima aos aeroportos. Assim, o combate eletrônico aos “Drones” [16].
mesmo que não intencionalmente, a invasão de espaço aéreo A solução RCIEDBlocker (Figura 1) desenvolvida pela
por aeronaves não autorizadas representa sério risco à vida de IACIT, cuja especificação técnica está representada na tabela
todos embarcados em aeronaves, pois há probabilidade de que II, foi utilizada com enorme sucesso pelo Exército Brasileiro
esses equipamentos invasores se choquem contra uma durante os Jogos Olímpicos Rio 2016 para a proteção contra
aeronave durante o pouso ou a decolagem, podendo causar ameaças de “Drones”.
danos que levem a queda delas [12]. Totalmente integrada com sensores para detecção,
identificação e rastreio através de sensores acústicos, sensores
B. Ações de defesa do Exército anti-drones em Op GLO de RF, radares e câmeras capazes de detectar e identificar as
ameaças [17].
Embora os “Drones” sejam pequenos, entende-se que o mau
uso desses dispositivos podem causar grandes estragos e por
isso precisam ser bloqueados com uma certa distância de
segurança, já que sua detecção pelos sistemas de segurança
atuais é improvável, tornando-se indetectáveis pelos radares
convencionais utilizados pelas Forças Armadas Brasileiras,
representando assim um risco à segurança.
Nessas situações é necessário justamente inviabilizar o
estabelecimento de enlaces de comunicação entre o piloto e o
equipamento. Para esta finalidade, pode-se utilizar o conceito
de um dispositivo bloqueador, o qual, genericamente, tem
como função inserir um sinal interferente no espectro para
degradação da qualidade do sinal no receptor do sistema. Fig 1. Bloqueador adquirido pelo Exército Brasileiro
No Exército as ações com dispositivos emissores de
interferências intencionais enquadram-se como Medidas de TABELA II
ESPECIFICAÇÕES TÉCNICAS DO RCIEDBLOCKER
Ataque Eletrônico (MAE) e visam inviabilizar o
estabelecimento de enlaces de comunicação em determinadas Especificações Técnicas
frequências. Modos de operação e tipos de Usuários
Existem vários modelos de “Drones” no mercado Modos de operação suportados
Via IHM/”Manual” através de
atualmente. Um dos mais procurados é o Phantom 4 da chaves no painel frontal
Básico: capaz de ativar e desativar
empresa DJI [13]. Tipos de usuários suportados Avançado: capaz de criar, ativar e
O modelo Phantom 4, possui a opção de modulação BPSK desativar novas configurações
[14], modulação esta que será utilizada na análise da Dimensões correspondente a 01 módulo com 06 canais (até 03 módulos são
interferência pelo software VissimCom na seção 4 do requeridos)
Altura 340 mm
presente trabalho. Esse equipamento faz uso de técnicas de
Largura 475 mm
proteção do sinal rádio controlador, como o espalhamento Profundidade 680 mm
espectral por salto de frequência [15]. Seção de Transmissão
A fim de fazer frente a essas tecnologias, medidas de ataque Até 18 canais (3 módulos) ao longo
eletrônico são empregadas por meio de interferidores Faixa de frequência da faixa de comunicação (20 – 6000
MHz)
desenvolvidos para defesa. Dentre elas, podemos citar os
bloqueios por banda larga e por varredura, sendo esse último
Cada canal possui uma potência de Há três tipos básicos de interferência: interferência de
Potência de saída saída de 10W a 100W, dependendo radiofrequência (RF), interferência elétrica e intermodulação.
da sua faixa de frequência
A interferência de RF é causada por transmissores de rádio e
Geral
Configuração e Monitoração Padrão Ethernet TV, equipamentos de comunicação, sistemas de televisão a
Controle digital da potência cabo e outros tipos de equipamentos que geram energia de
transmitida radiofrequência como parte de sua operação.
Operação e Manutenção
Controle digital dos parâmetros de A interferência elétrica é causada por computadores e
varredura equipamentos digitais, equipamentos elétricos pesados,
Capacidade de realizar auto testes
(BIT – Built in Test)
sistemas de iluminação, dispositivos elétricos defeituosos, etc.
Monitoração de alimentação interna A intermodulação (IMD) é um tipo de interferência causada
Alarmes/Indicações pelo próprio sistema de transmissão devido à não linearidade
5 VCC / 12 VCC / 28 VCC
Alimentação de seus componentes. Como exemplo de componente
Tensão primária 12 VCC degradantes podemos citar os amplificadores de potência.
4500 W (para a solução completa de A Figura 2 ilustra uma situação em que um rádio primário
Consumo de potência (CC)
3 módulos)
está sob influência de várias interferências e tem o seu sinal
Fonte: IACIT
desejado corrompido por sinais gerados pelos interferentes.
Como podemos observar, os meios tecnológicos, em
especial a utilização de “Drones”, podem ser utilizados tanto
para emprego em atividades inovadoras de negócios e lazer
como para fins ilícitos que ameaçam a segurança pública e
defesa nacional.
O crescimento desse setor tem sido observado pelas
autoridades competentes, no sentido de se precaver dos riscos
inerentes a má utilização dessas tecnologias.
Para o Exército, que vem sendo cada vez mais empregado
em Operações de GLO, é imprescindível o desenvolvimento
de soluções que se mostrem eficazes no combate ao uso dos
“Drones” utilizados em ações criminosas.
Por se tratar de equipamentos que utilizam o espectro
eletromagnético, o desenvolvimento de interferidores tornam-
se armas eficientes nas ações anti-drones, pois não causam Fig. 2. Interferência em sistemas de telecomunicações.
efeitos colaterais que possam colocar em risco a integridade de
pessoas inocentes ou ultrapassar os preceitos legais aos Este trabalho irá se concentrar na interferência do tipo
radiofrequência (RF), logicamente causada por sinais de RF na
direitos individuais.
mesma frequência de operação do sistema interferido ou em
Para tanto, o entendimento sobre interferidores, o qual
frequências próximas.
passaremos a abordar nas seções seguintes, é o início para
Os sinais interferentes podem ser transmitidos
criação de projetos no âmbito da sociedade acadêmica e das intencionalmente ou não intencionalmente. Não é necessário
empresas nacionais, a fim de serem explorados pelos órgãos que o sinal interferente esteja exatamente na mesma
de segurança e defesa, identificando nessas soluções frequência do sistema sem fio para causar problemas.
inovadoras alternativas para o combate ao mau uso da Sinais de RF com potência elevada que estejam próximos à
tecnologia, como foi o caso dos “Drones” estudado nesta frequência de um determinado sistema sem fio podem afetar a
seção. sua operação, degradando a qualidade da comunicação.
As interferências não intencionais podem ser caracterizadas
III. ESTUDO SOBRE INTERFERIDORES como aquelas causadas por erros sistêmicos, por falha na
construção de um determinado equipamento (como por
A interferência é um dos grandes problemas presentes nos exemplo contatos de solda defeituosos) ou por outros tipos de
sistemas de telecomunicações. De forma geral, a interferência serviços que inserem no espectro algum tipo de energia
pode ser vista como sendo um sinal indesejado dentro da faixa eletromagnética espúria.
de operação de um determinado sistema de comunicação. As interferências intencionais são aquelas geradas de forma
Como bem sabemos, a qualidade de um sistema de proposital, a fim de inviabilizar o estabelecimento de enlaces
telecomunicação está diretamente ligada à relação entre a de comunicação em determinadas frequências. Genericamente,
potência de sinal desejado e potência de ruído + interferências essas interferências intencionais são denominadas de
(SINR – Signal to Interference plus Noise Ratio) captada pelo "Contramedidas Eletrônicas (CME)" ou Ataque eletrônico
receptor dentro da banda de transmissão. (AE).
Desta maneira, qualquer que seja o tipo da interferência, ter- Geralmente o AE consiste de três tipos:
se-á uma redução dessa relação e, consequentemente, uma 1. Bloqueio (Jamming): caracteriza-se pela irradiação
degradação na qualidade da comunicação [18]. intencional de energia eletromagnética com o objetivo de
degradar a qualidade do sinal a ser recebido pelo receptor de
um sistema de comunicação. que diz respeito à ocupação do espectro:
2. Despistamento (Deceptive): caracteriza-se pela
irradiação de sinais falsos para enganar o receptor interferido. B. Bloqueio com ruído em banda larga (Broadband Noise
3. Energia Direcionada (Direct Energy): caracteriza-se Jamming -BBN)
pela inserção de altos níveis de potência no sistema
interferido. No bloqueio BBN, que também recebe as denominações de
Neste artigo serão abordados apenas os sinais interferentes bloqueio com ruído em banda completa e bloqueio com ruído
intencionais do tipo bloqueio (Jamming). As estratégias mais em barreira, o sinal de bloqueio é irradiado em todo o espectro
comuns para aplicação do conceito de bloqueio sobre um de frequências, cobrindo assim, vários canais de frequências
sistema de telecomunicação são: Bloqueio com ruído (Noise simultaneamente, podendo inclusive atingir canais de
Jamming), Bloqueio por tom (Tone Jamming), Bloqueio por comunicação intermediários de outros sistemas que não se
varredura (Swept Jamming), bloqueio por pulso (Pulse deseje interferir na ocasião.
Jamming) e Bloqueio seguidor (Follower Jamming). Esse tipo de bloqueio deve ser usado quando os parâmetros
Para todas as análises de bloqueio vamos considerar que o de frequência do sistema (frequência central e largura de
espectro eletromagnético esteja subdividido em canais, que banda) não são conhecidos ou conhecidos de forma imprecisa.
podem ou não estar sendo utilizados por determinado sistema, A Figura 5 ilustra o espectro de um bloqueio BBN.
conforme ilustrado na Figura 3.
Fig. 6. Espectro do bloqueio PBN para (a) canais contínuos e (b) canais
alternados.
D. Bloqueio com ruído em banda estreita (Narrow-Band Fig 9. Espectro do bloqueio por tom simples.
Noise -NBN)
O bloqueio por tom simples também recebe a denominação
No bloqueio NBN o sinal de bloqueio é inserido em um de bloqueio pontual (spot jamming). A grande vantagem deste
único canal do sistema. O espectro deste tipo de bloqueio é método de bloqueio é a alta densidade espectral interferente do
apresentado na Figura 7. sinal gerado e a facilidade de implementação, visto que para
viabilizar seu funcionamento basta que se tenha um oscilador
na frequência desejada e um amplificador de RF.
Para a operação com sucesso desse tipo de bloqueio, é
necessário direcioná-lo para a posição espectral central de
operação do sistema alvo.
Fig. 7. Espectro do bloqueio NBN.
Uma característica deste tipo de bloqueio é o maior valor de G. Bloqueio por tons múltiplos
densidade espectral de potência em virtude da largura de
banda estreita do sinal de bloqueio, quando comparado, por Neste tipo de bloqueio, múltiplos tons de onda contínua são
exemplo, ao bloqueio BBN. inseridos no espectro de interesse de forma aleatória ou em
Essa característica pode ser importante quando o objetivo é frequências específicas. Quando os tons são inseridos em
atuar somente sobre um canal específico de um determinado canais consecutivos, ele é chamado de bloqueio em pente
sistema. Neste tipo de bloqueio é necessário o conhecimento (comb jamming). Um exemplo de espectro do bloqueio por
exato do canal em que o alvo opera, caso contrário, tons múltiplos é apresentado na Figura 10.
dificilmente o bloqueio será feito com êxito.
A. Sistema de comunicação analisado 3. Jammer Power: a potência do sinal interferente pode ser
alterada por este parâmetro da simulação.
O sistema analisado pela simulação do VISSIMCOM 7.0 é Os parâmetros de transmissão utilizados nas análises
composto basicamente por um gerador de bits aleatório apresentadas neste artigo estão descritos na Tabela III.
(Random data bits), um modulador BPSK (BPSK Modulator),
um canal de comunicação AWGN (AWGN Channel), um TABELA III
PARÂMETROS DO SISTEMA TRANSMISSÃO
demodulador BPSK (BPSK Demodulator) e um gerador de
interferências (Jammer), conforme explicitado na Figura 14. Modulação BPSK
Taxa de transmissão 1 [bps]
Banda (Lóbulo principal) 2 [Hz]
Frequência central da portadora 10 [Hz]
Potência de Transmissão 1 [Watt]
Energia média de bit de transmissão (Eb) 1 [Joule]
Atenuação no canal de comunicação 0 [dB]
D. Tons Múltiplos
Fig. 18. Parcela do sinal no domínio do tempo do bloqueio por tons múltiplos.
Fig. 25. Espectro do bloqueio por pulso com ruído NBN em um instante de
atividade (espectro em amarelo).
TABELA IV
RESULTADO DA BER PARA OS DIFERENTES TIPOS DE
INTERFERIDORES DESCONSIDERANDO O RUÍDO AWGN PARA
VÁRIOS VALORES DE POTÊNCIA INTERFERENTE