首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

炮兵情报处理系统的目标信任度融合和威胁判定

内容提要第1-7页
第一章 引言第7-11页
   ·研究现状及发展趋势第7-9页
     ·国外研究现状第7-8页
     ·国内研究现状第8-9页
     ·发展趋势第9页
   ·本文研究和解决的主要问题第9-11页
第二章 炮兵战场目标情报的获取第11-16页
   ·炮兵打击的目标第11页
   ·炮兵战场目标情报获取的侦察体系结构第11-12页
   ·炮兵战场目标情报获取的侦察手段第12-13页
   ·炮兵战场获取的目标情报的信息格式第13-15页
   ·情报的获取模拟第15-16页
第三章 情报处理中的数据融合技术第16-27页
   ·定义第16-17页
   ·数据融合的级别第17-19页
   ·数据融合的功能性过程第19-20页
   ·数据融合采用的主要方法第20-23页
   ·数据融合的特点第23页
   ·数据融合的基本模型第23-27页
第四章 炮兵战场目标情报处理系统的功能介绍第27-42页
   ·外军的炮兵情报自动化处理第27-30页
   ·本系统的整体结构第30-32页
   ·系统的功能第32页
   ·系统的推理过程第32-33页
   ·炮兵战场目标情报的处理过程第33-36页
   ·目标的真伪辨别第36-37页
   ·目标的归类合并第37-38页
   ·目标的识别第38页
   ·目标的价值排序第38-42页
第五章 炮兵战场目标信任度融合算法研究第42-60页
   ·信任度融合的证据理论第42-50页
     ·贝叶斯推理第42-45页
     ·Dempster-Shafer 证据推理理论第45-50页
   ·D-S 证据推理理论进行数据融合的系统结构第50-51页
   ·目标信任度融合的算法第51-54页
   ·计算机仿真及结果第54-60页
第六章 炮兵战场目标威胁程度算法研究第60-70页
   ·模糊多属性决策相关知识第60-65页
     ·模糊决策概述第60-61页
     ·模糊运算的概念和方法第61-63页
     ·模糊多属性决策的赋权第63-65页
   ·炮兵目标威胁程度的确定第65页
   ·确定目标威胁程度算法第65-68页
   ·计算机仿真及结果第68-70页
第七章 结束语第70-72页
   ·总结第70-71页
   ·工作展望第71-72页
参考文献第72-74页
摘要第74-76页
ABSTRACT第76-79页
致谢第79-80页
导师及作者简介第80页

论文共80页,点击 下载论文
上一篇:《奥克西林库斯希腊志》研究
下一篇:东北亚国际关系中的美国政策研究(1784-1931)