首页--工业技术论文--无线电电子学、电信技术论文--雷达论文--雷达:按用途分论文

基于空防雷达网络的多传感器信息融合关键技术研究及其应用

摘要第5-7页
Abstract第7-9页
第1章 绪论第14-28页
    1.1 论文研究背景及意义第14-15页
    1.2 多传感器信息融合技术及其发展现状第15-19页
        1.2.1 多传感器信息融合技术第15-17页
        1.2.2 多传感器信息融合的发展现状第17-19页
    1.3 空防雷达主要威胁与雷达网络构建第19-24页
        1.3.1 现代空防雷达主要威胁第19-20页
        1.3.2 雷达网络构建第20-24页
    1.4 论文研究的主要内容第24页
    1.5 论文的结构安排第24-28页
第2章 多传感器信息融合相关理论与基础第28-46页
    2.1 信息融合相关理论第28-39页
        2.1.1 信息融合的基本概念第28-33页
        2.1.2 信息融合的系统模型第33-39页
            2.1.2.1 功能模型第33-34页
            2.1.2.2 结构模型第34-39页
    2.2 基于异类传感器的信息融合系统第39-40页
    2.3 基于被动传感器的信息融合系统第40-43页
        2.3.1 非线性滤波技术第41-42页
        2.3.2 数据关联技术第42页
        2.3.3 传感器管理技术第42-43页
    2.4 多传感器信息融合主要方法第43-45页
    2.5 本章小结第45-46页
第3章 空防雷达网络系统布站及其优化第46-68页
    3.1 空防雷达网络布站基本方法第46-55页
        3.1.1 网络布站原则第47-48页
        3.1.2 布站矩阵模型第48-50页
        3.1.3 布站目标函数第50-55页
    3.2 空防雷达网络优化布站方案第55-59页
        3.2.1 基于ACO算法的优化布站描述第55-57页
        3.2.2 一种基于参数优选的演进分析方法第57-59页
    3.3 仿真及系统实地搭建第59-66页
        3.3.1 仿真步骤第59-61页
        3.3.2 仿真结果及布站效果第61-66页
    3.4 本章小结第66-68页
第4章 基于异类传感器融合的目标识别改进第68-94页
    4.1 目标识别概述第68-73页
        4.1.1 目标识别分类及融合识别方法第68-71页
        4.1.2 异类传感器融合识别模型设计第71-73页
    4.2 基于模糊神经网络的隶属度分析第73-81页
        4.2.1 模糊系统与神经网络第73-78页
        4.2.2 基于模糊神经网络的改进聚类中心选择方法第78-81页
    4.3 基于D-S理论的目标融合识别方法第81-88页
        4.3.1 D-S证据理论及组合规则第81-84页
        4.3.2 证据理论矛盾冲突分析与解决第84-85页
        4.3.3 一种改进的D-S证据组合方法第85-88页
    4.4 仿真实验第88-92页
        4.4.1 仿真实验条件第88-90页
        4.4.2 实验结果第90-92页
    4.5 本章小结第92-94页
第5章 基于被动传感器融合的目标跟踪研究第94-108页
    5.1 PDF的Gaussion近似第94-97页
    5.2 GHF滤波模型第97-100页
        5.2.1 GHF积分规则第97-99页
            5.2.1.1 一维GHF积分规则第97-98页
            5.2.1.2 n维GHF积分规则第98-99页
        5.2.2 GHF滤波步骤第99-100页
    5.3 一种基于多维分配的纯方位多目标数据关联方法第100-104页
        5.3.1 基于目标角度测量值的观测划分第101-103页
        5.3.2 最优关联方案求解第103-104页
    5.4 仿真实验第104-106页
    5.5 本章小结第106-108页
第6章 基于BN网络的空防威胁评估分析第108-144页
    6.1 威胁评估问题的数学描述第108-114页
        6.1.1 战场态势的数学模型第108-109页
        6.1.2 态势评估的数学模型第109-112页
        6.1.3 威胁评估的数学模型第112-114页
    6.2 基于FBN的威胁评估分析第114-121页
        6.2.1 知识表示的模糊划分第114-117页
        6.2.2 FBN模型条件概率的生成第117-120页
        6.2.3 灵敏度计算第120-121页
    6.3 一种基于FDBN的威胁评估方法第121-130页
        6.3.1 基于DBN的威胁评估分析第121-124页
            6.3.1.1 静态网络到动态网络的转变第121-123页
            6.3.1.2 动态网络威胁等级判定第123-124页
        6.3.2 基于FDBN的威胁评估改进第124-130页
            6.3.2.1 FDBN威胁评估模型构建第124-126页
            6.3.2.2 基于FDBN的推理方法第126-130页
    6.4 仿真实验第130-142页
        6.4.1 单一证据更新的TAFDBN推理仿真第132-135页
        6.4.2 组合证据更新的TAFDBN推理仿真第135-141页
        6.4.3 FDBN灵敏度分析第141-142页
    6.5 本章小结第142-144页
第7章 总结与展望第144-146页
    7.1 论文工作总结第144-145页
    7.2 工作展望第145-146页
参考文献第146-156页
致谢第156-158页
学习期间发表的论文情况第158-160页
学习期间参与项目情况第160页

论文共160页,点击 下载论文
上一篇:迪拜多样化经济发展研究
下一篇:现代埃及女性主义思潮研究