首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化系统论文--数据处理、数据处理系统论文

基于空战平台的数据融合研究

摘要第1-6页
ABSTRACT第6-7页
第一章 绪论第7-19页
   ·前言第7-8页
   ·数据融合的功能特点第8-9页
   ·军事应用中的数据融合系统第9-10页
   ·空战中的数据融合系统第10页
   ·基本理论及解释第10-16页
     ·空战平台上数据融合系统第10-13页
       ·目标识别的决策级融合第11页
       ·态势评估第11-12页
       ·威胁估计第12页
       ·态势评估和威胁估计的关系第12-13页
     ·常用方法第13-16页
   a. 概率论第13页
   b. 推理网络第13-14页
   c. 模糊理论第14页
   d. 神经网络第14页
   e. 其他方法第14-16页
   ·研究空战平台数据融合的主要问题第16-17页
     ·异类信源下的目标识别第16页
     ·态势图和威胁视图的设计第16-17页
     ·威胁度算法和威胁度融合算法第17页
     ·仿真平台的搭建第17页
   ·论文的主要安排第17-19页
第二章 异类信源下的目标识别第19-35页
   ·前言第19页
   ·决策级融合下的目标识别第19-20页
   ·证据理论基本概念第20-27页
     ·辨识框架第20-27页
       ·基本定义第20-22页
       ·基本公式及其关系第22-24页
       ·框架的粗分和细化第24-26页
       ·基于证据理论的决策第26-27页
   ·多传感器目标探测与识别的主要特征第27-29页
     ·数据融合中的传感器系统第27-29页
   ·仿真第29-34页
   ·小结第34-35页
第三章 决策级融合理论及方法的研究第35-64页
   ·前言第35-36页
   ·决策级融合中态势评估与威胁估计第36-39页
     ·态势评估的一般定义第37页
     ·威胁估计的一般定义第37-38页
     ·态势评估和威胁估计的关系第38-39页
   ·基于空战平台的态势估计与威胁估计第39-44页
     ·基于空战平台态势评估的功能要求第39-42页
       ·态势示意图第41-42页
     ·基于空战平台的威胁估计功能要求第42-44页
       ·威胁示意图第43-44页
     ·现代飞机的威胁估主计过程第44页
   ·威胁估计算法第44-63页
     ·可用度(A)第45页
     ·可靠度(D)第45-46页
     ·实际作战能力(C)第46-63页
       ·从静态效能上理解作战飞机威胁度第46-54页
       ·从战术动态上理解作战飞机威胁度第54-63页
   ·小结第63-64页
第四章 基于火力计算的威胁估计第64-78页
   ·前言第64页
   ·空空导弹攻击第64-69页
     ·空空导弹攻击区的计算第65-69页
   ·威胁度的定义第69-70页
   ·导弹攻击区的线性拟合第70-74页
     ·简化的导弹攻击数学模型第71页
     ·最大攻击距离(Attack max)与各参数关系第71-73页
     ·最小二乘拟合第73-74页
   ·基于火力的威胁估计系统仿真第74-77页
     ·系统平台第74-75页
     ·仿真系统的描述手段第75页
     ·系统仿真功能第75-77页
   ·小结第77-78页
第五章 结论与展望第78-80页
   ·本文工作与总结第78页
   ·展望第78-80页
附录第80-81页
参考文献第81-86页
致谢第86-87页

论文共87页,点击 下载论文
上一篇:基于PCI的数据采集系统的研究与实现
下一篇:论西域音乐文化中的龟兹乐