数据融合理论与套用

2021-04-01 18 0 举报/投诉

数据融合理论与套用

数据融合是许多传统学科和新兴工程领域相结合而产生的一个新的前沿技术领域,是现代C3I系统的重要组成部分。由西安电子科技大学出版社出版、康耀红编着的《数据融合理论与套用》是我国第一本关于多感测器数据融合理论的专着。全书共分12章。

基本介绍

  • 书名:数据融合理论与套用
  • 作者:康耀红
  • ISBN:7560604196
  • 页数:222
  • 出版社:西安电子科技大学出版社
  • 出版时间:2006.5.1
  • 装帧:简装

基本信息

作 者: 康耀红着I S B N: 7560604196页 数: 222

封面形式: 简装本出 版 社: 西安电子科技大学出版社出版日期: 2006-5-1

内容简介

数据融合是许多传统学科和新兴工程领域相结合而产生的一个新的前沿技术领域,是现代C3I系统的重要组成部分。本书是我国第一本关于多感测器数据融合理论的专着。全书共分12章。第一章阐述数据融合的意义、理论基础、实现技术和研究现状;第二章和第三章研究多感测器目标检测理论和性能评估;第四章至第八章论述数据关联和目标跟蹤的算法与理论;第九章介绍身份估计的基本思想与方法;第十章至第十二章介绍态势评估和威胁估计的基本理论,以及在这一领域有广泛套用前景的条件事件代数理论和规划识别理论。本书适用于通信、控制和信号处理等领域的大学生、研究生和相关领域的科研、工程技术人员。

本书目录

第一章概论*1.1数据融合的目的和套用1.2数据融合的理论基础1.2.1数据融合的一般处理模型1.2.2数据融合的概念与结构分类1.3数据融合的实现技术1.3.1目标跟蹤1.3.2目标识别1.3.3态势评估和威胁估计(STA)1.4数据融合的研究现状和如何推动我国数据融合研究的进展1.4.1理论研究应着眼未来、强调创新1.4.2技术研究应面向世界、追求突破1.4.3人才培养应面向教育1.4.4加强学术交流,全方位协调发展补记参考文献第二章多感测器目标检测的基本理论2.1问题描述2.2贝叶斯方法2.3Neyman??Pearson方法2.4系统检测率和系统虚警率2.5同类感测器情形下的讨论补记参考文献第三章多感测器目标检测的性能评估3.1感测器检测的基本特性3.2感测器检测性能分析3.3感测器的检测性能评估补记参考文献第四章目标跟蹤与数据关联概论4.1多目标跟蹤的基本思想4.2数据关联的概念与方法4.2.1“最近邻”方法4.2.2“全邻”最优滤波器4.2.3机率数据关联滤波器4.2.4多模型方法4.2.5相互作用多模型—机率数据关联滤波器4.2.6联合机率数据关联滤波器4.2.7多假设方法4.2.8航迹分裂方法4.2.9分散式多感测器多目标跟蹤与数据关联的一般理论4.2.10基于神经网路的多目标数据关联方法补记参考文献第五章相互作用多模型—机率数据关联算法5.1机率数据关联滤波器5.1.1预备知识5.1.2机率数据关联滤波器的基本思想5.1.3关联机率βi(k)的计算5.1.4协方差P(k|k)的计算5.2多模型算法(MultipleModelApproach)5.3相互作用多模型—机率数据关联算法5.4多感测器相互作用多模型—机率数据关联算法5.4.1多感测器机率数据关联滤波器5.4.2多感测器多模型—机率数据关联滤波器*5.5目标运动模型(TargetMotionModels)5.5.1基本理论5.5.2几个典型的目标运动模型补记参考文献第六章联合机率数据关联和多假设滤波器6.1联合机率数据关联算法6.1.1联合机率数据关联算法的基本思想6.1.2联合事件的机率计算6.1.3协方差计算6.1.4n=1时JPDA和PDA等价性证明6.2多假设滤波器6.2.1假设的产生和假设树的形成6.2.2假设估计6.2.3假设管理补记参考文献第七章多感测器多目标跟蹤的一般理论7.1分散式多感测器多目标跟蹤的基本思想与功能结构7.2单目标分散式跟蹤7.2.1中心估计7.2.2分散式估计7.3多假设多目标跟蹤7.3.1航迹和假设7.3.2递归假设估计7.3.3成批假设估计7.4分散式多目标跟蹤7.4.1等级多目标跟蹤7.4.2分散式多目标跟蹤补记参考文献第八章多目标跟蹤系统的性能评估8.1航迹分类8.2跟蹤评估指标8.3混合评价指标的设计8.4一般评价模型补记参考文献第九章身份识别9.1基于Bayes统计理论的身份识别9.1.1古典机率理论及其在身份识别中的套用9.1.2基于Bayes统计理论的身份识别9.2基于DempsterShafer证据理论的身份识别9.2.1基本理论9.2.2单感测器多测量周期可信度分配的融合9.2.3多感测器多测量周期可信度分配的融合
9.3面向对象的数据融合算法及其神经网路实现[7]9.3.1分类和跟蹤处理模型9.3.2数据融合算法9.3.3融合算法的神经网路实现补记参考文献第十章态势评估和威胁估计的基本理论10.1指挥、控制和通信系统的基础理论10.1.1兰切斯特(Lanchester)战斗模型*10.1.2指挥、控制和通信模型10.2军事问题的一般求解模型10.2.1状态转移模型10.2.2SHOR模型补记参考文献第十一章条件事件代数理论11.1问题提出11.1.1逻辑与机率表示不相容11.1.2Simpson悖论[5,6]11.2条件事件代数的定义及其性质11.2.1布尔代数11.2.2Lewis定理11.2.3GNW(GoodmanNguyenWalker)条件事件代数11.2.4条件事件代数的运算性质补记参考文献第十二章规划识别理论及其套用12.1基本概念12.1.1规划识别理论概述12.1.2规划识别与规划(Planning)12.1.3规划识别与态势评估12.2真实环境下的规划识别的要求12.2.1真实环境的特点12.2.2动态性问题12.3锁孔式规划识别的研究12.3.1规划识别模型12.3.2规划识别中认知属性的分析12.3.3真实环境下规划识别逻辑完备性分析12.3.4真实环境下的规划识别过程模型12.3.5FIND过程的研究与设计12.3.6监测过程的策略12.4预测式规划识别的理论研究与实现12.4.1预测式规划识别与态势评估12.4.2Bayes机率理论和D-S推理12.4.3Bayes因果网路12.4.4预测与Bayes因果网路12.5真实环境下的规划识别模型及其性能分析12.5.1综合模型12.5.2综合模型性能分析补记参考文献

相关文章

财务经理财务
美乐地
联合国欧洲本部
外来农民工
龙吻0
达卡(孟加拉国首都和第一大城市)

发布评论