首页--军事论文--军事技术论文--军事技术基础科学论文--其他学科在军事上的应用论文

军事欺骗行为仿真研究

摘要第1-5页
ABSTRACT第5-6页
目次第6-8页
表目次第8-9页
图目次第9-10页
前言第10-11页
第一章 军事欺骗的概述第11-15页
   ·军事欺骗的历史演进第11-12页
     ·我国军事欺骗的发展历程第11-12页
     ·西方军事欺骗的历史渊源第12页
   ·军事欺骗的研究现状与问题第12-15页
第二章 军事欺骗的基本问题第15-24页
   ·军事欺骗的概念第15页
   ·军事欺骗的特性第15-18页
     ·计划性与随机性相结合第15-16页
     ·多样性与保密性相并存第16-17页
     ·时效性与风险性相依存第17-18页
     ·诡诈性与创新性相依托第18页
   ·军事欺骗的重要性第18-20页
     ·出敌不意,攻敌不备第18-19页
     ·以弱胜强,事半功倍第19页
     ·高效作战,掌握主动第19-20页
   ·研究军事欺骗的必要性第20页
     ·有效迷惑敌对方的主要手段第20页
     ·有效打击敌对方的基本保障第20页
     ·有效保护我方的主要途径第20页
   ·军事欺骗的基础理论第20-24页
     ·军事欺骗学的理沦体系第21-22页
     ·军事欺骗与相关学科第22-24页
第三章 军事欺骗的基础分析第24-31页
   ·军事欺骗的基础要素第24-25页
     ·军事欺骗的构成要素第24页
     ·影响军事欺骗姿态的要素第24-25页
   ·军事欺骗的基本运转过程第25-27页
   ·军事欺骗的基本运用原则第27-28页
   ·军事欺骗要素的全面分析第28-31页
     ·军事欺骗要素的现实分析第28-29页
     ·军事欺骗要素的运动特征第29-31页
第四章 军事欺骗的分析模型第31-45页
   ·军事欺骗的描述指标体系第31-34页
     ·军事欺骗描述指标体系的概念第31页
     ·军事欺骗描述指标体系的作用第31页
     ·军事欺骗描述指标体系的设计原则第31页
     ·军事欺骗指标体系第31-34页
   ·军事欺骗仿真模型第34-45页
     ·贝叶斯网络及其特点第34-35页
     ·军事欺骗的贝叶斯网络基理第35-38页
     ·军事欺骗仿真的贝叶斯网络构建第38-45页
第五章 军事欺骗的案例分析第45-50页
   ·案例介绍第45页
   ·基于贝叶斯网络模型的军事欺骗分析第45-48页
     ·对案例的分析第46-47页
     ·案例的军事欺骗贝叶斯网络模型分析第47-48页
   ·结果比较第48-50页
结束语第50-51页
致谢第51-52页
参考文献第52-55页
学术成果第55-56页
附录A 网络参数表第56-58页

论文共58页,点击 下载论文
上一篇:行政垄断的法律规制
下一篇:试论我国无效行政行为及其制度的构建