摘要 | 第1-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第7-19页 |
·前言 | 第7-8页 |
·数据融合的功能特点 | 第8-9页 |
·军事应用中的数据融合系统 | 第9-10页 |
·空战中的数据融合系统 | 第10页 |
·基本理论及解释 | 第10-16页 |
·空战平台上数据融合系统 | 第10-13页 |
·目标识别的决策级融合 | 第11页 |
·态势评估 | 第11-12页 |
·威胁估计 | 第12页 |
·态势评估和威胁估计的关系 | 第12-13页 |
·常用方法 | 第13-16页 |
a. 概率论 | 第13页 |
b. 推理网络 | 第13-14页 |
c. 模糊理论 | 第14页 |
d. 神经网络 | 第14页 |
e. 其他方法 | 第14-16页 |
·研究空战平台数据融合的主要问题 | 第16-17页 |
·异类信源下的目标识别 | 第16页 |
·态势图和威胁视图的设计 | 第16-17页 |
·威胁度算法和威胁度融合算法 | 第17页 |
·仿真平台的搭建 | 第17页 |
·论文的主要安排 | 第17-19页 |
第二章 异类信源下的目标识别 | 第19-35页 |
·前言 | 第19页 |
·决策级融合下的目标识别 | 第19-20页 |
·证据理论基本概念 | 第20-27页 |
·辨识框架 | 第20-27页 |
·基本定义 | 第20-22页 |
·基本公式及其关系 | 第22-24页 |
·框架的粗分和细化 | 第24-26页 |
·基于证据理论的决策 | 第26-27页 |
·多传感器目标探测与识别的主要特征 | 第27-29页 |
·数据融合中的传感器系统 | 第27-29页 |
·仿真 | 第29-34页 |
·小结 | 第34-35页 |
第三章 决策级融合理论及方法的研究 | 第35-64页 |
·前言 | 第35-36页 |
·决策级融合中态势评估与威胁估计 | 第36-39页 |
·态势评估的一般定义 | 第37页 |
·威胁估计的一般定义 | 第37-38页 |
·态势评估和威胁估计的关系 | 第38-39页 |
·基于空战平台的态势估计与威胁估计 | 第39-44页 |
·基于空战平台态势评估的功能要求 | 第39-42页 |
·态势示意图 | 第41-42页 |
·基于空战平台的威胁估计功能要求 | 第42-44页 |
·威胁示意图 | 第43-44页 |
·现代飞机的威胁估主计过程 | 第44页 |
·威胁估计算法 | 第44-63页 |
·可用度(A) | 第45页 |
·可靠度(D) | 第45-46页 |
·实际作战能力(C) | 第46-63页 |
·从静态效能上理解作战飞机威胁度 | 第46-54页 |
·从战术动态上理解作战飞机威胁度 | 第54-63页 |
·小结 | 第63-64页 |
第四章 基于火力计算的威胁估计 | 第64-78页 |
·前言 | 第64页 |
·空空导弹攻击 | 第64-69页 |
·空空导弹攻击区的计算 | 第65-69页 |
·威胁度的定义 | 第69-70页 |
·导弹攻击区的线性拟合 | 第70-74页 |
·简化的导弹攻击数学模型 | 第71页 |
·最大攻击距离(Attack max)与各参数关系 | 第71-73页 |
·最小二乘拟合 | 第73-74页 |
·基于火力的威胁估计系统仿真 | 第74-77页 |
·系统平台 | 第74-75页 |
·仿真系统的描述手段 | 第75页 |
·系统仿真功能 | 第75-77页 |
·小结 | 第77-78页 |
第五章 结论与展望 | 第78-80页 |
·本文工作与总结 | 第78页 |
·展望 | 第78-80页 |
附录 | 第80-81页 |
参考文献 | 第81-86页 |
致谢 | 第86-87页 |