首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文

基于信息融合技术的战略预警系统的研究与实现

摘要第1-5页
Abstract第5-6页
目录第6-10页
第一章 绪论第10-14页
   ·课题背景和意义第10-11页
   ·技术动态第11-12页
   ·作者主要完成的工作第12-13页
   ·论文的组织第13-14页
第二章 战略预警系统的技术框架第14-24页
   ·体系结构第14-18页
     ·网络部署第15-16页
     ·战略预警子系统第16-17页
     ·监管子系统第17-18页
   ·入侵报警收集器(IC)第18-19页
     ·模块功能第18页
     ·模块描述第18-19页
   ·预警分析部件第19-20页
     ·模块功能第19-20页
     ·数据挖掘--信息融合技术第20页
   ·预警中心第20-23页
     ·模块功能第20-21页
     ·高层聚类第21页
     ·趋势预测技术第21-22页
     ·威胁评估技术第22-23页
   ·本章小结第23-24页
第三章 多源信息融合技术第24-41页
   ·多源信息融合第24-27页
     ·数据挖掘第24-25页
     ·信息融合第25-27页
   ·信息融合的系统模型第27-31页
     ·功能模型第27-29页
     ·结构模型第29-30页
     ·数学模型第30-31页
   ·信息融合算法第31-40页
     ·算法综述第31-34页
     ·关联规则挖掘算法第34-37页
     ·聚类分析算法第37-38页
     ·基于网格的聚类第38-40页
       ·STING:统计信息网格第38-39页
       ·WaveCluster:小波变换聚类第39-40页
       ·CLIQUE:聚类高维空间第40页
   ·本章小结第40-41页
第四章 信息融合技术的应用--历史报警聚类第41-60页
   ·基于网格和密度的聚类算法设计第41-51页
     ·问题描述第41-43页
       ·抽象描述第41页
       ·形式化描述第41-42页
       ·举例第42-43页
     ·算法实现第43-50页
       ·确定包含有聚类的子空间第43-47页
       ·找出给定子空间中的聚类第47-49页
       ·生成一个聚类的描述第49-50页
     ·算法评述第50-51页
   ·聚类算法在战略预警系统中的应用第51-59页
     ·数据源的选取第51-52页
     ·数据预处理第52-53页
     ·网格模型的建立第53-54页
     ·参数设定第54-55页
     ·流程描述第55-59页
       ·低层聚类第55-58页
       ·高层聚类第58-59页
   ·本章小结第59-60页
第五章 信息融合技术的应用--威胁评估第60-68页
   ·威胁评估算法第60-65页
     ·多因子加权威胁评估方法第60-62页
       ·威胁评估模型第60-61页
       ·工作原理第61-62页
       ·算法特点第62页
     ·基于神经网络的威胁评估技术第62-65页
       ·模型第62-63页
       ·工作原理第63-64页
       ·算法特点第64-65页
   ·威胁评估算法在战略预警系统中的应用第65-67页
     ·系统分析第65页
     ·威胁数据库的建立第65页
     ·威胁评估模型的建立第65-66页
     ·对三种输入的不同处理第66-67页
   ·本章小结第67-68页
第六章 测试与分析第68-76页
   ·测试平台和相关环境第68页
   ·测试阶段和方法第68-75页
     ·功能测试第69-74页
     ·性能测试第74-75页
   ·本章小结第75-76页
全文总结第76-78页
参考文献第78-79页
致谢第79-80页
个人简历第80-81页

论文共81页,点击 下载论文
上一篇:汽车四轮转向系统的动力学特性与鲁棒控制研究
下一篇:羌塘盆地侏罗系高分辨率层序地层学及含油气远景