Hero Background

Herkes İçin , Her Yerde Bilgi

Diller, kültürler ve sınırlar ötesinde okuyuculara ulaşan, özgün, araştırmaya dayalı ve insan emeğiyle hazırlanmış makaleler.

Keşfet

Öne Çıkan Makaleler

Tümünü Gör
OAuth 2.0: Temel Kavramlar, Terminoloji ve Yetkilendirme AkışlarıJava Teknolojileri

OAuth 2.0: Temel Kavramlar, Terminoloji ve Yetkilendirme Akışları

Modern web uygulamalarında, farklı servislerin,sistemlerin birbirleriyle güvenli bir şekilde iletişim kurması kritik bir öneme sahiptir. Bir hizmeti kullanırken , ilgili sistemde oturum açtıktan sonra, başka bir sistemdeki verilere de erişim sağlamamız gereken durumlar olabilir. Online fotoğraf baskı hizmeti sunan bir firmamızın olduğunu düşünelim, müşterilerimiz sistemimize girdikten sonra , fotoğraflarını seçmek için Google Drive'daki fotoğraflarına erişmek isteyebilir . Bunun gibi senaryolarda OAuth 2.0 protokolü yardımcı bir protokol olarak karşımıza çıkmaktadır.

OAuth 2.0, servisler arası yetkilendirme (authorization) için tasarlanmış bir standarttır. Makalemizde, OAuth 2.0'ın temel kavramlarını ve önemli yetkilendirme akışlarını detaylı bir şekilde inceleyeceğiz.

OAuth 2.0 Nedir?

OAuth ismindeki "Auth" kelimesi çoğu zaman authentication (kimlik doğrulama) ile karıştırılır, ancak buradaki "auth" authorization (yetkilendirme) anlamına gelir. OAuth 2.0, bir servisin başka bir servise erişim yetkisi vermesi için tasarlanmıştır - bir kullanıcının, kimliğini doğrulamak için kullanılmamaktadır.

OAuth başlangıçta bir servisin bir kişiyi yetkilendirmesi için değil, bir servisin başka bir servisi yetkilendirmesi için oluşturulmuştur. Peki neden bir servis başka bir servisi yetkilendirsin? Bu sorunun cevabını klasik bir örnekle açıklayalım.

Fotoğraf Baskı sistemi analojisi üzerinden OAuth

Bir fotoğraf baskı hizmeti sunan web sitesi düşünelim.
Kullanıcılar sisteme fotoğraf yükleyerek baskı siparişi verebiliyor. Ancak her kullanıcının fotoğraflarını tek tek bilgisayarından yüklemesi hem kullanıcı deneyimini zorlaştırıyor, hem altyapı maliyetini artırıyor, hem de güvenlik riskleri doğuruyor.

Günümüzde kullanıcıların büyük bir kısmı fotoğraflarını artık yerel bilgisayarlarda değil, Google Drive gibi bulut servislerinde saklıyor. Bu noktada kullanıcı şu soruyu soruyor:

“Google Drive’daki fotoğraflarımı doğrudan içe aktarabilir miyim?”

Böyle bir özellik kullanıcı için büyük bir kolaylık sağlar. Ancak burada da kritik bir problem vardır:

Google Drive’daki dosyalar Google tarafından korunmaktadır ve bu dosyalara erişim için Google kimlik doğrulaması gereklidir.

Peki web sitemiz, kullanıcının Google kullanıcı adı ve şifresini istemeden, kullanıcı adına Google Drive’daki fotoğraflara nasıl erişebilir?

Yanlış Yaklaşım: Kullanıcı Kimlik Bilgilerini İstemek

Teoride: kullanıcıdan Google ID ve şifresini isteyerek bu süreci gerçekleştirebileceğimizi düşünebiliriz.Fakat kullanıcıların bu secret bilgileri paylaşmayacağını düşündüğümüzde , bu fikrin teorinin ötesine geçemeyeceğini rahatlıkla söyleyebiliriz.

valet-car-analogy.png

Vale - Anahtar Analojisi

OAuth'u anlamak için çok yaygın kullanılan bir analoji vardır: vale - anahtar modeli. Bir araç sahibi otoparka gelir, arabadan iner ve anahtarı vale'ye verir, aracını park etmesini rica eder. Vale anahtarı alır, arabayı park yerine çeker ve park eder.

Ancak bazı araç sahiplerinin vale'ye anahtar teslimi yaparken endişesi olabilir. :) Arabanın bagajina koyduğu veya torpidosuna koyduğu kıymetli bir eşyasının gidebileceğini düşünebilir veya aracının başka bir yere götürülebileceğini...

Bazı arabalar, bu tarz durumlarda kullanmak üzere, ek bir anahtar ile gelir: valet anahtar. Valet anahtar, ana araba anahtarı gibidir ama sınırlı erişime sahiptir:

• Arabayı çalıştırabilir ve durdurabilir

• Bagajı veya torpido gözünü açamaz

• Yakıt deposunu açamaz

Araç sahibi böyle bir anahtara sahipse, vale'ye vermek konusunda daha rahat olur , vale'nin bu anahtarla amaçlanan işinin dışında bir şey yapamayacağını bilir.

OAuth bu şekilde çalışır: ilgili sisteme -tam kimlik bilgileri yerine ,sınırlı erişim sağlayan- bir 'valet anahtar' (access token) verilir.

OAuth 2.0 Nasıl Çalışır?

Fotoğraf baskı hizmeti sunan web uygulamasında, kullanıcıların Google Drive hesaplarındaki görsellere doğrudan erişebilmek önemli bir kullanım kolaylığı sağlar. Ancak bu senaryoda bir güven problemi ortaya çıkar:

Kullanıcı hem fotoğraf baskı servisine hem de Google hesabına giriş yapmış olsa da, bu iki sistem birbirlerine doğrudan güvenmez. Her sistem yalnızca kullanıcıyı tanır ve doğrular; üçüncü taraf bir servisin, kullanıcı adına işlem yapabilmesi için ek bir yetkilendirme mekanizmasına ihtiyaç vardır.

Bu noktada, fotoğraf baskı servisinin Google’a doğrudan “kullanıcının dosyalarına erişmek istiyorum” talebinde bulunması yeterli değildir. Google açısından bu talep, kimliği ve yetkisi doğrulanmamış bir üçüncü taraf isteği olarak değerlendirilir ve reddedilir. Google, kullanıcı verilerine erişim konusunda yalnızca kullanıcının açık onayına dayalı işlemleri kabul eder.

OAuth protokolü bu güven problemini çözmek üzere tasarlanmıştır. OAuth kullanan bir sistemde, üçüncü taraf servisler (bu örnekte fotoğraf baskı servisi) kullanıcı adına doğrudan veri talep etmek yerine, yetkilendirme sürecini kullanıcının kendisine yönlendirir.

Bu akışta şu adımlar gerçekleşir:

1-Fotoğraf baskı servisi, Google’a kullanıcının dosyalarına erişmek istediğini bildirir.

2-Google, bu talebi doğrudan kabul etmek yerine kullanıcıyı bir yetkilendirme ekranına yönlendirir.

Bu ekranda kullanıcıya:

  • Hangi servisin erişim talep ettiği,

  • Hangi tür izinlerin istendiği (örneğin yalnızca dosya okuma),

  • Bu erişimin hangi amaçla kullanılacağı
    açık bir şekilde sunulur.

3-Kullanıcı, talebi onayladığı takdirde Google bu servise erişim belirteci (access token) üretir.

Bu access token, OAuth bağlamında sınırlı yetkilere sahip bir kimlik bilgisi olarak değerlendirilir. Tam kullanıcı kimlik bilgileri paylaşılmaz; bunun yerine yalnızca kullanıcının onayladığı kapsam (scope) dahilinde işlem yapabilen geçici bir yetki verilir. Bu yapı, valet anahtar analojisinde olduğu gibi, erişimi yalnızca gerekli işlevlerle sınırlar.

Bundan sonraki adımlarda fotoğraf baskı servisi, Google Drive API’sine yaptığı her istekte bu access token’ı kullanır. Google, gelen istekteki token’ı doğrular; token geçerli ve yetki kapsamı uygun ise ilgili kaynağa erişime izin verir. Aksi durumda erişim reddedilir.

Bu yaklaşım sayesinde:

  • Kullanıcı parolaları üçüncü taraf servislerle paylaşılmaz,

  • Erişim kapsamı net bir şekilde sınırlandırılır,

  • Kullanıcı, verileri üzerindeki kontrolü tamamen elinde tutar.

OAuth 2.0 Terminolojisi

OAuth uygulamalarında, makalelerde ve dokümantasyonlarda karşılaşacağınız temel terminolojiyi analojimiz üzerinden anlatmaya devam edelim;

1. Resource (Kaynak)

Resource, OAuth akışındaki tüm aktörlerin erişmeye çalıştığı şeydir. Korunan kaynak (protected resource) olarak da adlandırılır.Örneğimizde kaynak nedir? Google Drive'daki fotoğraflar. OAuth akışının tüm amacı bu kaynağa erişim sağlamaktır.

2. Resource Owner (Kaynak Sahibi)

Resource Owner, kaynağa şu anda erişimi olan kişidir - yani kullanıcı. OAuth spesifikasyonundaki tanımı: "Korunan kaynağa erişim izni verebilen varlıktır." Fotoğraf baskı servisi örneğini düşünürsek, kaynağa erişime ihtiyaç duyuyor, bu örnekte erişimi -Kaynak sahibi, yani fotoğrafları Google Drive'da olan kişi- verebilir.

3. Resource Server (Kaynak Sunucusu)

Resource Server, korunan kaynağı barındıran sunucudur. Örneğimizde Google Drive kaynak sunucusudur.Kaynak sunucusu korunan kaynağı barındırıp ve yönetir.

4. Client (İstemci)

Client, korunan kaynağa erişmesi gereken uygulamadır. Kaynak sahibi adına ve kaynak sahibinin yetkilendirmesiyle korunan kaynağa istekte bulunan uygulamadır.

Örneğimizde:

• Kullanıcı (laptop başındaki kişi) = Resource Owner

• Google Drive = Resource Server

• Fotoğraf baskı servisi = Client

5. Authorization Server (Yetkilendirme Sunucusu)

Güvenlik sorumluluğu kaynak sunucunun üzerindedir. Kaynak sunucusu, kaynağın güvenliğini sağlamakla yükümlüdür.Bu nedenle kaynak sunucusu genellikle bir Authorization Server ile birlikte gelir. Yetkilendirme sunucusu, kaynağa erişen herkesin yetkili olduğundan emin olmaktan sorumludur. Authorization Server, client'a access token'lar veren sunucudur.

Bilgi: Resource Server ve Authorization Server aynı sunucu olabilir veya ayrı sunucular olabilir. Spesifikasyon bu konuda detaylı bilgi vermez, ancak kavramsal olarak iki ayrı sorumluluk alanı olarak düşünülebilir.

OAuth 2.0 Akışları (Flows)

OAuth için kurgulanmış olan akışlar ve uygulamalar mevcuttur. Bu bölümde bilmeniz gereken üç önemli akışı inceleyeceğiz.

auth-flow.png

1. Authorization Code Flow (Yetkilendirme Kodu Akışı)

En güvenli ve en çok önerilen OAuth akışıdır. Kaynak sahibi, client ve authorization server arasında gerçekleşir.

  • Kullanıcı, client uygulamasında “Google hesabımla giriş yap” / “hesabıma erişim izni ver” gibi bir işlem başlatır.

  • Client, kullanıcıyı Authorization Server’a yönlendirir (genellikle tarayıcı üzerinden redirect).

  • Authorization Server, kullanıcıyı doğrular (login ekranı gösterir) ve hangi izinleri (scope) istediğini gösterir.

  • Kullanıcı izinleri onaylar (Consent ekranı).

  • Authorization Server, client’a authorization code (tek kullanımlık, kısa ömürlü kod) verir → bunu redirect_uri üzerinden client’a geri gönderir.

  • Client, bu authorization code’u alır ve Authorization Server’a arka planda (backend-to-backend) bir istek yapar:

code + client_id + client_secret + redirect_uri
  • Authorization Server kodu doğrular ve client’a şu ikiliyi verir:

access_token (kısa ömürlü, kaynak erişimi için kullanılır)
refresh_token (isteğe bağlı, uzun ömürlü; access token yenilemek için)
  • Client artık access_token’ı kullanarak Resource Server’a (örneğin Google API, Drive, Gmail vs.) istek yapar.

  • Resource Server token’ı doğrular ve istenen kaynağı (veri) döndürür.

Neden en güvenli kabul edilir?

Authorization code , tarayıcıda açıkta dolaşmaz. Access token ve özellikle client_secret sadece backend’de kullanılır. Refresh token ile uzun süreli erişim güvenli şekilde yönetilebilir.

2. Implicit Flow (Örtük Akış)

Implicit Flow, Authorization Code Flow'a benzer ancak biraz daha basitleştirilmiştir.

Akış şu şekilde çalışır:

Adım 1-4: İlk dört adım Authorization Code Flow ile aynıdır. Kullanıcı istek yapar, client authorization server'a gider, authorization server kullanıcıdan onay alır.

Adım 5: Authorization server, authorization token verip client'ın bunu access token'a dönüştürmesini beklemek yerine, doğrudan access token gönderir.

Adım 6-7: Client bu access token ile doğrudan resource server'ı çağırır ve kaynağı alır.

Bu akışın bir dezavantajı vardır: Access token, kaynağa erişmek için gereken tek şeydir. Birisi access token'a erişirse, bu servis gibi davranıp kaynağa erişebilir.

Authorization Code Flow'da access token daha güvenli bir şekilde değiştirilebilir, bu nedenle daha güvenlidir.

Implicit Flow şu durumlarda kullanılır

:• JavaScript uygulamaları (tarayıcıda çalışan)

• Access token'ın zaten çok güvenli olmadığı durumlar (tarayıcıda saklanacak)

• Basit ve hızlı entegrasyon gereken durumlar

Bu akışta access token'lar kısa ömürlü olmalıdır.

Implicit Flow artık önerilmemektedir, Modern uygulamalarda PKCE ile Authorization Code Flow kullanılması tavsiye edilir.

3. Client Credentials Flow (İstemci Kimlik Bilgileri Akışı)

Bu akış, microservices için uygun bir kullanım akışıdır. Client'ın güvenilir olduğu durumlarda genellikle kullanılır.

Örnek:İki microservice'imiz olsun. Microservice 1, Microservice 2'deki bir API'yi çağırmak istesin. Microservice 2'nin veritabanına erişimi var. Microservice 1, Microservice 2'yi çağırdığında sadece belirli API'lere erişebilmeli, diğer API'lere ve verilere erişememeli.

Client Credentials Flow şu şekilde çalışır:

Adım 1: Microservice 1, Microservice 2'deki bir API'yi çağırmak ister.

Adım 2: Önce OAuth sunucusuna bir çağrı yapar ve özel bir client ID sağlar: (kendisini tanıtır)

Adım 3: OAuth mikroservisi doğrular, belirli kaynaklara erişim için gerekli olan access token'ı hazırlayıp verir.

Adım 4: Microservice 1 bu token'ı saklar.

Adım 5: Microservice 1, Microservice 2'yi çağırır. Microservice 2 token'ı kontrol eder.

Adım 6: Eğer Microservice 1 , token'ın yetkisinin bulunmadığı bir kaynağa erişmeye çalışırsa, bu isteği reddedilir.

Client Credentials Flow, microservice mimarilerinde servisler arası yetkilendirme genellikle tercih edilir. Her microservice'in ihtiyaç duyduğu verilere erişmesini sağlar.

4. PKCE Flow (Proof Key for Code Exchange)

pckeflow.png

PKCE, Authorization Code Flow'un bir uzantısıdır. Özellikle mobil uygulamalar ve Single Page Applications (SPA) için tasarlanmıştır. Implicit Flow'un yerini almıştır.

PKCE'nin temel akışını aşağıdaki gibi özetleyebiliriz:

1. Client rastgele bir "code verifier" oluşturur

2. Bu verifier'ın hash'ini (code challenge) authorization server'a gönderir

3. Authorization code alındığında, orijinal verifier'ı da gönderir

4. Server, verifier'ın hash'inin önceki challenge ile eşleştiğini doğrular

Bu sayede authorization code ele geçirilse bile, code verifier olmadan access token alınamaz.

Access Token Formatı: JWT

Access token'larda , verilen izinler , eksiksiz bir şekilde barındırılmalıdır. Aynı zamanda doğrulanabilir olmalıdır. Günümüzde yaygın olarak kullanılan access token türü JWT(JSON Web Token) token'dir. JWT, OAuth 2.0'da access token formatı olarak yaygın şekilde kullanılmaktadır.

JWT üç parçadan oluşur:

1. Header: Token tipini ve imzalama algoritmasını barındırır.

2. Payload: Kullanıcı bilgileri ve izinler'i içerir.

3. Signature: Token'ın değiştirilmediğini doğrulayan bir imza içerir.

Örnek bir JWT token yapısı:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIn0.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c

OAuth 2.0'ın Avantajları

  • Delegated Access (Yetkilendirilmiş Erişim): Kullanıcı kimlik bilgilerini paylaşmadan servisler arası erişim sağlayabilir.

  • Açık Standart: İnternet üzerindeki tüm servisler birbirleriyle haberleşebilmek için aynı kurallar bütününü takip eder.

  • Sınırlı Erişim: "Valet" anahtar gibi, sadece belirli işlemler için izin verilebilir.

  • Güvenlik: Access token'lar kısa ömürlü olabilir ve gerektiğinde iptal edilebilir.

  • Kullanıcı Kontrolü: Kullanıcı hangi izinleri vereceğine kendisi karar verebilir.

  • Scope Bazlı İzinler: Farklı seviyede erişim izinleri tanımlanabilir.

Güvenlik Hususları

OAuth 2.0 kullanırken dikkat edilmesi gereken güvenlik noktaları:

1. State Parameter: CSRF saldırılarına karşı koruma sağlar. Her authorization isteğinde benzersiz bir state değeri gönderilmeli ve callback'te doğrulanmalıdır

2. HTTPS Zorunluluğu: OAuth akışı mutlaka HTTPS üzerinden gerçekleşmelidir. HTTP üzerinden token'lar ele geçirilebilir

3. Token Saklama: Access token'lar güvenli şekilde saklanmalıdır. Tarayıcıda localStorage yerine httpOnly cookie tercih edilmelidir.

4. Token Ömrü: Access token'lar kısa ömürlü olmalı (1 saat gibi), refresh token'larla yenilenmelidir.

5. Scope Minimizasyonu: Sadece gereken izinler istenmelidir.

Sonuç

OAuth 2.0, modern web uygulamalarında servisler arası güvenli yetkilendirme için vazgeçilmez bir standarttır. Valet anahtar analojisinde olduğu gibi, tam kimlik bilgileri paylaşmak yerine sınırlı erişim sağlayan token'lar kullanır.

• Resource: Erişilmek istenen kaynak

• Resource Owner: Kaynağın sahibi (kullanıcı)

• Resource Server: Kaynağı barındıran sunucu

• Client: Kaynağa erişmek isteyen uygulama

• Authorization Server: Token'ları veren sunucu

Dört önemli akışı inceledik:

1. Authorization Code Flow: En güvenli, önerilen akış

2. Implicit Flow: Eski yöntem, artık önerilmiyor

3. Client Credentials Flow: Microservices için ideal akış

4. PKCE Flow: Mobil ve SPA uygulamaları için güvenli akış

Zaman ayırıp bu yazıyı okuduğunuz için teşekkür ederim.
İçeriğin faydalı olmasını dilerim.Yeni yazılar için celsushub'ı ziyaret etmeyi unutmayın.

Kaynaklar :
What is OAuth really all about - OAuth tutorial - Java Brains ->
https://www.youtube.com/watch?v=t4-416mg6iU

OAuth terminologies and flows explained - OAuth tutorial - Java Brains-> https://www.youtube.com/watch?v=3pZ3Nh8tgTE

ierdoganierdogan15 Ocak 2026
10 - Radar Vericileri ve Alıcıları: Mimari ve TeknolojilerRadar Sistemleri

10 - Radar Vericileri ve Alıcıları: Mimari ve Teknolojiler

Radar vericisi ve alıcısı, sistemin enerji üretim ve algılama kalbidir. Verici, düşük güçlü dalga formunu milyonlarca kata kadar güçlendirir; alıcı ise mikrowatt seviyesindeki yankıları algılar ve işler. Bu makalede, yüksek güç amplifikatörlerinden dalga formu üretecilerine, duplexer'lardan farklı sistem mimarilerine kadar verici-alıcı teknolojilerini inceleyeceğiz.

Verici-Alıcı Genel Yapısı

Basitleştirilmiş blok diyagramı:

Verici zinciri:

Dalga formu üreteci → Yukarı dönüştürme → Güçlendirme → Duplexer → Anten

Alıcı zinciri:Anten → Duplexer → Filtreleme → Güçlendirme → Aşağı dönüştürme → A/D dönüştürücü

Güç seviyeleri dramatik ölçüde değişir:

• Dalga formu üreteci: mV seviyesi

• Verici çıkışı: kW - MW

• Alınan eko: µW - mW

• Toplam dinamik aralık: ~90 dB

Radar Denkleminde Verici-Alıcı

SNR = (P_avg × G² × λ² × σ) / ((4π)³ × R⁴ × k × T_s × L × B)

Verici-alıcı bileşenleri:

• P_avg (ortalama güç): daha yüksek = daha iyi

• T_s (sistem gürültü sıcaklığı): daha düşük = daha iyi

• L (kayıplar): daha düşük = daha iyi

Bu parametrelerin optimizasyonu, verici-alıcı tasarımının temel hedefidir.

Yüksek Güç Amplifikatörleri

Güçlendirme genellikle kademeli olarak yapılır:

1. Sürücü amplifikatörleri: watt seviyesi

2. Ara aşamalar: yüzlerce watt

3. Son aşama (HPA): kilowatt - megawatt

İki temel topoloji:

• Seri: aşamalar ardışık olarak bağlı (tek yol)

• Paralel: çoklu HPA'lar birleştirilir (daha fazla güç, daha karmaşık)

Vakum Tüp Amplifikatörleri

Tür örnekleri:

• Klystron: çok yüksek güç (MW), dar bant

• Gezici dalga tüpü (TWT): geniş bant, orta güç (yüz kW)

• Crossed-field amplifikatör: kompakt, yüksek verimlilik

Karakteristikler:

• Çok yüksek tepe güç (MW)

• Düşük görev çevrimi (%1-10)

• Birim başına yüksek maliyet ($300-500K)

• Büyük fiziksel boyut

• Watt başına düşük maliyet ($1-3)

Örnek: Millstone Radar

• 2 klystron, L-band (1.3 GHz)

• 3 MW tepe güç, 120 kW ortalama güç

• Tüp: 7 ft yükseklik, 600 lb ağırlık, $400K maliyet

• 84 ft çap parabolik anten, 42 dB kazanç

Katı Hal Amplifikatörleri

Karakteristikler:

• Düşük tepe güç (10-1000 W per modül)

• Yüksek görev çevrimi (%20-100)

• Birim başına düşük maliyet ($100-1000)

• Küçük fiziksel boyut

• Watt başına yüksek maliyet (aktif dizilerde $50-100)

Örnek: PAVE PAWS

• 1792 aktif T/R modülü

• 340 W tepe güç/modül

• 75 ft çap faz dizisi

• >150.000 saat MTBF

Duplexer

Duplexer, verici ve alıcı arasında kritik izolasyon sağlayan bir anahtardır. Gereksinimler:

• Verici açıkken: anten vericiye bağlı, alıcı korumalı

• Alım sırasında: anten alıcıya bağlı, verici kesilmiş

• İzolasyon: ~90 dB (MW'dan µW'a)

Alıcı koruması için ek limiter devreleri kullanılır - güçlü bir sinyal alıcıya sızarsa, limiter onu güvenli seviyelere keser.

Dalga Formu Üreteci ve Frekans Dönüştürme

Dalga formu üreteci, radarın ilettiği modüle edilmiş sinyali oluşturur. Düşük frekansta

(<100 MHz) üretim:

• Daha stabil

• Daha ucuz

• Daha iyi kontrol

Ardından yukarı dönüştürme ile mikrodalga frekansına taşınır:

f_out = f_LO + f_IF  (yukarı dönüştürme)

f_IF = f_RF - f_LO   (aşağı dönüştürme)

Burada LO yerel osilatör, IF ara frekans ve RF radyo frekansıdır.

Aşağı dönüştürme avantajları:

• A/D dönüştürücüler düşük frekansta daha iyi dinamik aralık sunar

• Dijital işleme daha kolay

• Maliyet daha düşük

Sistem Mimarileri

Çanak Radar

Yapı:

• Merkezi verici (genellikle tüp)

• Merkezi alıcı

• Dalga kılavuzu ile antene bağlantı

• Mekanik tarama

Avantajlar:

• En düşük maliyet

• Basit tasarım

• Frekans değişimi kolay

Dezavantajlar:

• Tek hedefe odaklı

• Yavaş tarama

• Yüksek dalga kılavuzu kayıpları

• Özel verici gerekli

Pasif Faz Dizisi

Yapı:

• Merkezi verici

• Ferrit faz kaydırıcılar her elemanda

• Kurumsal besleme ağı

Avantajlar:

• Işın çevikliği (µs seviyesinde)

• Esnek kaynak yönetimi

Dezavantajlar:

• Besleme ağı kayıpları

• Yüksek güç faz kaydırıcılar gerekli

• Çanak radardan daha yüksek maliyet

Aktif Faz Dizisi (AESA)

Yapı:

• Her elemanda T/R modülü

• Katı hal amplifikatörler

• Dağıtık verici ve alıcı

Avantajlar:

• Düşük kayıp (amplifikatör antende)

• Yüksek güvenilirlik (graceful degradation)

• Işın çevikliği ve kaynak yönetimi

Dezavantajlar:

• En yüksek maliyet

• Karmaşık soğutma sistemi

• Uzun tasarım süresi

Dijital Dizi

Gelişmiş yapı:

• Dijital alımda: her elemanda A/D

• Dijital verici ve alıcıda: T/R modülünde dalga formu üretimi

Avantajlar:

• Çoklu eşzamanlı ışın oluşturma

• Tam adaptif işleme yeteneği

• Maksimum esneklik

Dezavantajlar:

• En yüksek hesaplama gereksinimi

• En yüksek karmaşıklık

• Gelişmekte olan teknoloji

Aktif T/R Modülü Yapısı

Tipik bir T/R modülü:

• Düşük güç girişi (dalga formu üretecinden)

• Sürücü amplifikatör

• Yüksek güç amplifikatör (10-100W katı hal)

• T/R anahtarı (duplexer)

• Düşük gürültülü amplifikatör (LNA)

• Faz kaydırıcı

• Kontrol elektroniği

Tüm bu bileşenler, küçük bir modülde (birkaç inç) entegre edilir ve soğutma, güç ve kontrol hatları ile beslenir.

Sonuç

Radar vericileri ve alıcıları, performansı doğrudan belirleyen kritik alt sistemlerdir. Vakum tüp amplifikatörleri çok yüksek güç sağlar ancak büyük, pahalı ve düşük görev çevrimlidir. Katı hal amplifikatörler kompakt ve güvenilirdir ancak birim güç maliyeti yüksektir. Duplexer, milyonlarca watt ile mikrowatt'lar arasında izolasyon sağlamalıdır. Frekans dönüştürme, düşük frekansta dalga formu üretimi ve işleme avantajları sunar. Mimari seçimi - çanak, pasif dizi, aktif dizi veya dijital dizi - maliyet, performans ve esneklik arasında temel değiş-tokuşları içerir. Aktif ve dijital diziler geleceğin teknolojileri olarak öne çıkmakta, ancak belirli uygulamalar için çanak ve pasif diziler maliyet etkin çözümler olmaya devam etmektedir.

hilalpinarhilalpinar26 Ocak 2026
9 - Radar Sistemlerinde İzleme ve Parametre TahminiRadar Sistemleri

9 - Radar Sistemlerinde İzleme ve Parametre Tahmini

Hedefler algılandıktan sonra, radar sisteminin iki kritik görevi vardır: parametrelerin (menzil, açı, hız) en iyi tahminini yapmak ve algılamaları taramadan taramaya ilişkilendirerek izler oluşturmak. Bu süreçler, radarın operasyonel değerini belirler - yalnızca "orada bir şey var" demek yerine "hedef şu konumda, şu hızla hareket ediyor" diyebilmek. Bu makalede, parametre tahmini tekniklerini ve izleme algoritmalarını inceleyeceğiz.

Tahmin Edilen Parametreler

Radar sistemleri aşağıdaki parametreleri tahmin eder:

Konum parametreleri:

• Azimut ve elevasyon açısı (anten işaret yönünden)

• Menzil (eko gecikme süresinden)

• Radar kesiti (kalibre edilmiş sistemlerde)

Hareket parametreleri:

• Radyal hız (Doppler'den doğrudan)

• Radyal ivme (zaman içinde hız değişiminden)

• Dönüş ve presesyon (rijit cisimler için)

Parametre Tahmin Doğruluğu

Temel tahmin doğruluğu formülleri:

Menzil doğruluğu:

σ_R ≈ c/(2B√(2×SNR))

Açı doğruluğu:

σ_θ ≈ θ_3dB/√(2×SNR)

Doppler hız doğruluğu:

σ_v ≈ λ/(2T_coh√(2×SNR))

Burada B bant genişliği, θ_3dB ışın genişliği, T_coh koherent entegrasyon süresi ve SNR sinyal-gürültü oranıdır. Tüm doğruluklar SNR'nin kareköküyle orantılı olarak iyileşir.

Menzil Tahmini

Bir hedef genellikle birden fazla menzil örneğinde görünür. Eşleşmiş filtre çıkışı, gerçek hedef konumu etrafında bir tepe oluşturur. En büyük çıkışın konumu kaba bir tahmin sağlar, ancak daha iyi doğruluk için:

• Eğri uydurma: bilinen eşleşmiş filtre yanıtına en küçük kareler uydurması

• Ağırlıklı ortalama: genlik ağırlıklı örnek konumlarının ortalaması

• Enterpolasyon: komşu örnekler arasında parabolik enterpolasyonBu tekniklerle, menzil çözünürlüğünün çok ötesinde doğruluk elde edilebilir.

Açı Tahmin Teknikleri

Sıralı Loblanma

Anten sırayla iki yöne işaret ettirilir - hedefin tahmini konumunun soluna ve sağına. İki konumdan alınan yankı genlikleri karşılaştırılır. Hedef tam ortada olduğunda genlikler eşittir; aksi takdirde fark, hedefe doğru yönü gösterir.

Konik Tarama

Anten ışını, hedefin tahmini konumu etrafında döndürülür. Eko genliği, dönüş açısıyla modüle edilir:• Modülasyon fazı → hata yönü• Modülasyon genliği → hata büyüklüğüModülasyon sıfır olduğunda, dönüş ekseni hedefle hizalanmıştır.

Monopulse

Monopulse, açı tahmininin en yaygın ve en doğru yöntemidir. Aynı anda iki veya daha fazla alım ışını oluşturulur ve karşılaştırılır.

Genlik karşılaştırmalı monopulse:

• Dört ayrı besleme (veya dizi çeyreği) kullanılır

• Toplam (Σ) ve fark (Δ) sinyalleri oluşturulur

• Azimut farkı: (A+B) - (C+D)

• Elevasyon farkı: (A+C) - (B+D)

Hata sinyali:

ε = |Δ/Σ| × cos(φ_Δ-Σ)

Burada φ_Δ-Σ toplam ve fark sinyalleri arasındaki faz farkıdır. ε, hedefin anten boresight'tan ne kadar uzakta olduğunu doğrusal olarak gösterir.

Faz karşılaştırmalı monopulse:

• İki ayrı anten kullanılır

• Aynı dalga cephesi her iki antene de ulaşır

• Yol farkı: d×sin(θ)

• Faz farkı: 2π×d×sin(θ)/λ

Faz farkından açı hesaplanır.

Doğruluk, Hassasiyet ve Çözünürlük

Bu üç kavram farklı anlamlara sahiptir:

• Doğruluk: Ölçümlerin gerçek değere uygunluk derecesi

• Hassasiyet: Ölçümlerin tekrarlanabilirliği (düşük rastgele hata)

• Çözünürlük: İki hedefi ayırt etme yeteneği

Bir sistem yüksek hassasiyete (tutarlı ölçümler) ancak düşük doğruluğa (sistematik hata/bias) sahip olabilir. Çözünürlük, ışın genişliği, darbe genişliği ve Doppler filtre genişliğiyle belirlenir.

İzleme Algoritmaları

İzleme, art arda gelen algılamaları aynı fiziksel nesneyle ilişkilendirme sürecidir. Temel adımlar:

1. Algılama raporları alınır

2. Mevcut izlerle ilişkilendirme denenir (öncelik)

3. İlişkilendirilemeyen algılamalar için yeni iz başlatılır

4. Güncellenen izler için gelecek konum tahmin edilir

5. Veri alınmayan izler "seyrettirilir" veya sonlandırılır

İlişkilendirme, tahmin edilen konumun etrafına yerleştirilen bir "arama kapısı" kullanılarak yapılır.

Kapı boyutu:

• Tahmin hatası

• Ölçüm hatası 

• Olası manevra miktarı

ile belirlenir. Kapı içine düşen algılamalar iz adaylarıdır.

İz Filtreleme

Alfa-Beta izleyici:

Basit bir izleyici, konum ve hız için ayrı kazançlar kullanır:

x̂_k = x̂_k|k-1 + α(z_k - x̂_k|k-1)

v̂_k = v̂_k-1 + (β/T)(z_k - x̂_k|k-1)

Kalman filtresi:

Optimum bir yöntem, ölçüm ve süreç gürültüsünün kovaryanslarını dikkate alarak dinamik kazançlar hesaplar. Daha karmaşık ancak daha doğru tahminler sağlar, özellikle manevra yapan hedefler için.

Algılamadan Önce İzleme (TBD)

Geleneksel yaklaşımda, önce algılama eşiği uygulanır, sonra izleme yapılır. TBD'de ise:

• Çok sayıda tarama verisi belleğe alınır

• Tüm olası yörüngeler denenir

• Kinematik olarak anlamlı yörüngeler aranır

• Doğru yörünge, birçok taramada tutarlı izler üretir

Avantajlar:

• Tarama başına daha yüksek yanlış alarm oranı tolere edilebilir

• Daha düşük SNR hedefleri algılanabilir

Dezavantajlar:

• Çok yoğun hesaplama gerektirir

• Algılama ile bildirim arasında gecikme olur

Faz Dizisi Radarlarla İzleme

Faz dizisi antenler izleme için önemli avantajlar sağlar:

• Yüksek güncelleme oranı (milisaniyeler)

• Aynı anda çok sayıda hedefe bakabilme

• Esnek kaynak yönetimi

Geri besleme kontrol döngüleri yerine, bilgisayar kontrollü kaynak tahsisi kullanılır. Bu, aynı anda gözetleme ve izleme fonksiyonlarının yürütülmesini sağlar.

Sınırlamalar ve Hatalar

Gerçek dünya sınırlamaları:

• Alıcı gürültüsü: tahmin varyansını artırır

• Kalibrasyon hataları: sistematik bias oluşturur

• Hedef parlaması (glint): karmaşık hedeflerde açı gürültüsü

• Çoklu hedefler: monopulse bozulması

• Çok yollu yayılım: düşük açı izlemede bias

Açı glint'i özellikle sorunludur - karmaşık bir hedefin farklı saçıcıları arasındaki faz girişimleri, hedefin fiziksel sınırlarının ötesinde görünmesine neden olabilir.

Sonuç

Parametre tahmini ve izleme, radarın ham algılamalarını kullanılabilir hedef bilgisine dönüştüren kritik süreçlerdir. Monopulse teknikleri, ışın genişliğinin çok altında açı doğruluğu sağlar. İzleme algoritmaları, taramadan taramaya algılamaları ilişkilendirir ve hedef yörüngelerini tahmin eder. Faz dizisi radarlar, ışın çevikliği sayesinde üstün izleme performansı sunar. TBD gibi ileri teknikler, hesaplama maliyeti karşılığında daha düşük SNR hedeflerinin algılanmasını mümkün kılar. Bu yetenekler birlikte, modern radar sistemlerinin taktik değerini belirler.

fatmadoganfatmadogan19 Ocak 2026