军事信息技术
正版保障 假一赔十 可开发票
¥
79.96
6.2折
¥
129.8
全新
库存46件
作者闫文君主编
出版社人民邮电出版社
ISBN9787115634085
出版时间2024-02
装帧平装
开本16开
定价129.8元
货号15402310
上书时间2024-11-08
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
闫文君,博士,海军航空大学副教授,研究方向为智能信息处理,主持和参与国家项目10余项,获得山东省教学成果奖1项,主持省级精品课程军事信息技术及应用》。发表论文52篇,其中SCI/EI检索论文17篇,授权专利24项。
目录
第1章 绪论 1
1.1 信息和军事信息概念 1
1.1.1 信息 1
1.1.2 军事信息 1
1.1.3 信息的特性 2
1.1.4 军事信息特性 3
1.2 军事信息技术概念 3
1.2.1 信息技术 3
1.2.2 军事信息技术含义 4
1.3 信息技术的发展 4
1.3.1 信息技术发展简史 4
1.3.2 信息技术的智能革命 6
1.4 军事信息空间 7
1.4.1 电磁空间 7
1.4.2 网络空间 9
1.4.3 认知空间 11
1.5 军事信息技术对战争的影响 14
1.5.1 胜负观 14
1.5.2 时空观 14
1.5.3 力量观 15
1.5.4 信息观 15
1.6 现代信息战争的发展趋势 15
1.6.1 态势感知 16
1.6.2 信息传输 16
1.6.3 指挥控制 17
1.6.4 信息对抗 18
1.6.5 打击评估 18
1.7 本章小结 19
1.8 思考题 19
第2章 雷达 20
2.1 定义 20
2.2 简易工作原理 20
2.3 电磁波波段 21
2.3.1 多普勒雷达 23
2.3.2 相控阵雷达 24
2.3.3 合成孔径雷达 25
2.3.4 毫米波雷达 26
2.3.5 无源雷达 27
2.4 雷达对抗 28
2.4.1 定义 28
2.4.2 雷达对抗侦察的地位 28
2.4.3 电子对抗情报侦察 29
2.4.4 电子对抗支援侦察 29
2.4.5 雷达寻的和告警 29
2.4.6 引导电子干扰或杀伤武器 30
2.5 雷达目标识别 30
2.5.1 定义 30
2.5.2 雷达目标识别重要性 30
2.5.3 回波特性目标识别 30
2.5.4 合成孔径雷达目标识别 32
2.5.5 雷达辐射源目标识别 32
2.5.6 雷达指纹(个体)识别 32
2.5.7 敌我识别询问应答信号识别 33
2.6 雷达干扰 33
2.6.1 雷达干扰的意义 33
2.6.2 雷达干扰的分类 34
2.7 本章小结 35
2.8 思考题 36
第3章 导航与定位 37
3.1 定义 37
3.2 导航定位技术分类 37
3.2.1 基于导航信息获取方式分类 37
3.2.2 基于导航信息获取的自主性分类 38
3.3 导航定位技术发展 39
3.3.1 原始方法 39
3.3.2 经纬度 39
3.3.3 无线电导航和惯性导航 41
3.3.4 卫星导航定位 43
3.4 卫星导航定位系统 47
3.4.1 全球卫星导航系统 47
3.4.2 北斗卫星导航系统的重要意义 49
3.4.3 卫星导航的原理 50
3.4.4 卫星导航定位关键技术 51
3.5 北斗卫星导航系统的典型应用 52
3.6 本章小结 53
3.7 思考题 53
第4章 遥感 54
4.1 定义 54
4.1.1 遥感的定义 54
4.1.2 遥感技术的分类 54
4.1.3 遥感平台和系统组成 55
4.1.4 遥感技术的优越性 57
4.2 遥感技术的发展 58
4.2.1 遥感技术的发展历史 58
4.2.2 我国遥感技术的发展历史 60
4.2.3 遥感技术发展趋势和未来发展 61
4.3 主要遥感类型 63
4.3.1 高空间分辨率遥感 63
4.3.2 高光谱分辨率遥感 64
4.3.3 高时间分辨率遥感 66
4.3.4 热红外遥感 67
4.3.5 其他遥感系统 68
4.4 无人机遥感 70
4.4.1 概述 70
4.4.2 遥感传感器 70
4.4.3 无人机遥感的应用 71
4.4.4 无人机遥感的问题和发展趋势 71
4.5 导航遥感融合技术 72
4.6 遥感技术的典型应用 73
4.7 本章小结 75
4.8 思考题 75
第5章 通信 76
5.1 定义 76
5.1.1 通信 76
5.1.2 军事通信 76
5.1.3 军事通信网 76
5.1.4 军事通信的作用 77
5.2 军事通信分类 77
5.2.1 按通信手段分类 77
5.2.2 按通信任务分类 79
5.2.3 按通信保障的范围分类 80
5.3 典型通信系统 81
5.3.1 专网通信 81
5.3.2 短波通信 82
5.3.3 超短波通信 84
5.3.4 微波通信和卫星通信 85
5.3.5 数据链 88
5.4 信息化战争对通信系统的要求 91
5.4.1 不同战争形态通信的发展变化 92
5.4.2 信息化战争演进 93
5.5 通信对抗 94
5.5.1 定义和对象 94
5.5.2 通信侦察 94
5.5.3 通信干扰 95
5.5.4 通信防御 95
5.6 本章小结 95
5.7 思考题 95
第6章 物联网 96
6.1 定义 96
6.1.1 定义和组成 96
6.1.2 物联网特征 97
6.1.3 与大数据、AI和云计算的关系 98
6.1.4 物联网技术发展历程和未来 99
6.2 物联网关键技术 101
6.3 物联网的网络层 102
6.3.1 家庭类局域网(无线端距离通信技术) 102
6.3.2 低功耗广域网 102
6.3.3 移动通信网 107
6.4 物联网生活应用 107
6.4.1 畜牧业 107
6.4.2 远程抄表 107
6.4.3 井盖监控 108
6.4.4 智能家居 108
6.4.5 路灯监控 109
6.4.6 消防系统 109
6.4.7 资产定位追踪 109
6.5 物联网军事应用 110
6.5.1 战场感知 110
6.5.2 武器装备 111
6.5.3 后勤保障 112
6.5.4 网络战新模式 113
6.6 军事领域物联网发展需求 113
6.7 本章小结 114
6.8 思考题 114
第7章 大数据 115
7.1 定义 115
7.1.1 大数据定义 115
7.1.2 数据的分类 115
7.1.3 数据的产生 116
7.1.4 大数据的特点 117
7.2 大数据的作用 118
7.2.1 大数据的价值 118
7.2.2 数据智能 119
7.3 大数据处理架构 120
7.3.1 扩展式 120
7.3.2 分布式 120
7.4 大数据关键技术 121
7.4.1 数据采集 121
7.4.2 数据存储 123
7.4.3 数据清洗 124
7.4.4 数据分析 126
7.4.5 数据可视化 128
7.5 大数据典型应用 129
7.5.1 工业应用 129
7.5.2 军事应用 130
7.6 本章小结 132
7.7 思考题 132
第8章 云计算 133
8.1 定义 133
8.1.1 云计算的定义 133
8.1.2 云计算的分类 134
8.2 云计算的原理 135
8.2.1 资源管理 135
8.2.2 虚拟化和调度 135
8.2.3 容器和容器云 136
8.3 云计算的特点 138
8.4 云安全 139
8.4.1 定义 139
8.4.2 云安全的内容 139
8.4.3 云安全和传统安全的区别 139
8.5 云计算的应用 140
8.6 雾计算和边缘计算 142
8.6.1 雾计算 142
8.6.2 边缘计算 143
8.6.3 雾计算和边缘计算的区别 146
8.7 本章小结 146
8.8 思考题 147
第9章 区块链 148
9.1 定义 148
9.1.1 区块链的定义 148
9.1.2 区块链的作用 150
9.1.3 区块链的分类 150
9.2 区块链的原理 151
9.2.1 “区块”和“链” 151
9.2.2 区块链运作流程 151
9.2.3 激励机制 152
9.2.4 区块链的计算 152
9.3 比特币 153
9.3.1 比特币的出现 153
9.3.2 比特币的获取 154
9.3.3 比特币的价值 154
9.4 区块链的关键技术 155
9.5 与传统分布式系统的区别 156
9.6 区块链的基本安全 158
9.6.1 区块链安全性与区块链类型 158
9.6.2 网络攻击和欺诈 159
9.6.3 欺诈者攻击区块链技术 159
9.6.4 典型区块链攻击方式 160
9.7 区块链的应用和军事价值 162
9.7.1 区块链与物联网 162
9.7.2 行业应用 163
9.7.3 军事应用 164
9.7.4 军事领域的安全问题 167
9.8 本章小结 168
9.9 思考题 169
第10章 机器学习 170
10.1 基本概念 170
10.1.1 定义 170
10.1.2 机器学习的发展 171
10.1.3 机器学习算法的分类 172
10.2 机器学习流程 173
10.3 监督学习 174
— 没有更多了 —
以下为对购买帮助不大的评价