| 摘要 | 第1-6页 |
| ABSTRACT | 第6-7页 |
| 第一章 绪论 | 第7-19页 |
| ·前言 | 第7-8页 |
| ·数据融合的功能特点 | 第8-9页 |
| ·军事应用中的数据融合系统 | 第9-10页 |
| ·空战中的数据融合系统 | 第10页 |
| ·基本理论及解释 | 第10-16页 |
| ·空战平台上数据融合系统 | 第10-13页 |
| ·目标识别的决策级融合 | 第11页 |
| ·态势评估 | 第11-12页 |
| ·威胁估计 | 第12页 |
| ·态势评估和威胁估计的关系 | 第12-13页 |
| ·常用方法 | 第13-16页 |
| a. 概率论 | 第13页 |
| b. 推理网络 | 第13-14页 |
| c. 模糊理论 | 第14页 |
| d. 神经网络 | 第14页 |
| e. 其他方法 | 第14-16页 |
| ·研究空战平台数据融合的主要问题 | 第16-17页 |
| ·异类信源下的目标识别 | 第16页 |
| ·态势图和威胁视图的设计 | 第16-17页 |
| ·威胁度算法和威胁度融合算法 | 第17页 |
| ·仿真平台的搭建 | 第17页 |
| ·论文的主要安排 | 第17-19页 |
| 第二章 异类信源下的目标识别 | 第19-35页 |
| ·前言 | 第19页 |
| ·决策级融合下的目标识别 | 第19-20页 |
| ·证据理论基本概念 | 第20-27页 |
| ·辨识框架 | 第20-27页 |
| ·基本定义 | 第20-22页 |
| ·基本公式及其关系 | 第22-24页 |
| ·框架的粗分和细化 | 第24-26页 |
| ·基于证据理论的决策 | 第26-27页 |
| ·多传感器目标探测与识别的主要特征 | 第27-29页 |
| ·数据融合中的传感器系统 | 第27-29页 |
| ·仿真 | 第29-34页 |
| ·小结 | 第34-35页 |
| 第三章 决策级融合理论及方法的研究 | 第35-64页 |
| ·前言 | 第35-36页 |
| ·决策级融合中态势评估与威胁估计 | 第36-39页 |
| ·态势评估的一般定义 | 第37页 |
| ·威胁估计的一般定义 | 第37-38页 |
| ·态势评估和威胁估计的关系 | 第38-39页 |
| ·基于空战平台的态势估计与威胁估计 | 第39-44页 |
| ·基于空战平台态势评估的功能要求 | 第39-42页 |
| ·态势示意图 | 第41-42页 |
| ·基于空战平台的威胁估计功能要求 | 第42-44页 |
| ·威胁示意图 | 第43-44页 |
| ·现代飞机的威胁估主计过程 | 第44页 |
| ·威胁估计算法 | 第44-63页 |
| ·可用度(A) | 第45页 |
| ·可靠度(D) | 第45-46页 |
| ·实际作战能力(C) | 第46-63页 |
| ·从静态效能上理解作战飞机威胁度 | 第46-54页 |
| ·从战术动态上理解作战飞机威胁度 | 第54-63页 |
| ·小结 | 第63-64页 |
| 第四章 基于火力计算的威胁估计 | 第64-78页 |
| ·前言 | 第64页 |
| ·空空导弹攻击 | 第64-69页 |
| ·空空导弹攻击区的计算 | 第65-69页 |
| ·威胁度的定义 | 第69-70页 |
| ·导弹攻击区的线性拟合 | 第70-74页 |
| ·简化的导弹攻击数学模型 | 第71页 |
| ·最大攻击距离(Attack max)与各参数关系 | 第71-73页 |
| ·最小二乘拟合 | 第73-74页 |
| ·基于火力的威胁估计系统仿真 | 第74-77页 |
| ·系统平台 | 第74-75页 |
| ·仿真系统的描述手段 | 第75页 |
| ·系统仿真功能 | 第75-77页 |
| ·小结 | 第77-78页 |
| 第五章 结论与展望 | 第78-80页 |
| ·本文工作与总结 | 第78页 |
| ·展望 | 第78-80页 |
| 附录 | 第80-81页 |
| 参考文献 | 第81-86页 |
| 致谢 | 第86-87页 |