• 军事信息技术
  • 军事信息技术
  • 军事信息技术
  • 军事信息技术
  • 军事信息技术
21年品牌 40万+商家 超1.5亿件商品

军事信息技术

全新正版 极速发货

84.23 6.5折 129.8 全新

库存7件

广东广州
认证卖家担保交易快速发货售后保障

作者编者:闫文君|

出版社人民邮电

ISBN9787115634085

出版时间2024-02

装帧其他

开本其他

定价129.8元

货号1203222271

上书时间2024-06-13

大智慧小美丽

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
闫文君,博士,海军航空大学副教授,研究方向为智能信息处理,主持和参与国家项目10余项,获得山东省教学成果奖1项,主持省级精品课程军事信息技术及应用》。发表论文52篇,其中SCI/EI检索论文17篇,授权专利24项。

目录
第 1章  绪论1
1.1  信息和军事信息概念1
1.1.1  信息1
1.1.2  军事信息1
1.1.3  信息的特性2
1.1.4  军事信息特性3
1.2  军事信息技术概念3
1.2.1  信息技术3
1.2.2  军事信息技术含义4
1.3  信息技术的发展4
1.3.1  信息技术发展简史4
1.3.2  信息技术的智能革命6
1.4  军事信息空间7
1.4.1  电磁空间7
1.4.2  网络空间9
1.4.3  认知空间11
1.5  军事信息技术对战争的影响14
1.5.1  胜负观14
1.5.2  时空观14
1.5.3  力量观15
1.5.4  信息观15
1.6  现代信息战争的发展趋势15
1.6.1  态势感知16
1.6.2  信息传输16
1.6.3  指挥控制17
1.6.4  信息对抗18
1.6.5  打击评估18
1.7  本章小结19
1.8  思考题19
第 2章  雷达20
2.1  定义20
2.2  简易工作原理20
2.3  电磁波波段21
2.3.1  多普勒雷达23
2.3.2  相控阵雷达24
2.3.3  合成孔径雷达25
2.3.4  毫米波雷达26
2.3.5  无源雷达27
2.4  雷达对抗28
2.4.1  定义28
2.4.2  雷达对抗侦察的地位28
2.4.3  电子对抗情报侦察29
2.4.4  电子对抗支援侦察29
2.4.5  雷达寻的和告警29
2.4.6  引导电子干扰或杀伤武器30
2.5  雷达目标识别30
2.5.1  定义30
2.5.2  雷达目标识别重要性30
2.5.3  回波特性目标识别30
2.5.4  合成孔径雷达目标识别32
2.5.5  雷达辐射源目标识别32
2.5.6  雷达指纹(个体)识别32
2.5.7  敌我识别询问应答信号识别33
2.6  雷达干扰33
2.6.1  雷达干扰的意义33
2.6.2  雷达干扰的分类34
2.7  本章小结35
2.8  思考题36
第3章  导航与定位37
3.1  定义37
3.2  导航定位技术分类37
3.2.1  基于导航信息获取方式分类37
3.2.2  基于导航信息获取的自主性分类38
3.3  导航定位技术发展39
3.3.1  原始方法39
3.3.2  经纬度39
3.3.3  无线电导航和惯性导航41
3.3.4  卫星导航定位43
3.4  卫星导航定位系统47
3.4.1  全球卫星导航系统47
3.4.2  北斗卫星导航系统的重要意义49
3.4.3  卫星导航的原理50
3.4.4  卫星导航定位关键技术51
3.5  北斗卫星导航系统的典型应用52
3.6  本章小结53
3.7  思考题53
第4章  遥感54
4.1  定义54
4.1.1  遥感的定义54
4.1.2  遥感技术的分类54
4.1.3  遥感平台和系统组成55
4.1.4  遥感技术的优越性57
4.2  遥感技术的发展58
4.2.1  遥感技术的发展历史58
4.2.2  我国遥感技术的发展历史60
4.2.3  遥感技术发展趋势和未来发展61
4.3  主要遥感类型63
4.3.1  高空间分辨率遥感63
4.3.2  高光谱分辨率遥感64
4.3.3  高时间分辨率遥感66
4.3.4  热红外遥感67
4.3.5  其他遥感系统68
4.4  无人机遥感70
4.4.1  概述70
4.4.2  遥感传感器70
4.4.3  无人机遥感的应用71
4.4.4  无人机遥感的问题和发展趋势71
4.5  导航遥感融合技术72
4.6  遥感技术的典型应用73
4.7  本章小结75
4.8  思考题75
第5章  通信76
5.1  定义76
5.1.1  通信76
5.1.2  军事通信76
5.1.3  军事通信网76
5.1.4  军事通信的作用77
5.2  军事通信分类77
5.2.1  按通信手段分类77
5.2.2  按通信任务分类79
5.2.3  按通信保障的范围分类80
5.3  典型通信系统81
5.3.1  专网通信81
5.3.2  短波通信82
5.3.3  超短波通信84
5.3.4  微波通信和卫星通信85
5.3.5  数据链88
5.4  信息化战争对通信系统的要求91
5.4.1  不同战争形态通信的发展变化92
5.4.2  信息化战争演进93
5.5  通信对抗94
5.5.1  定义和对象94
5.5.2  通信侦察94
5.5.3  通信干扰95
5.5.4  通信防御95
5.6  本章小结95
5.7  思考题95
第6章  物联网96
6.1  定义96
6.1.1  定义和组成96
6.1.2  物联网特征97
6.1.3  与大数据、AI和云计算的关系98
6.1.4  物联网技术发展历程和未来99
6.2  物联网关键技术101
6.3  物联网的网络层102
6.3.1  家庭类局域网(无线端距离通信技术)102
6.3.2  低功耗广域网102
6.3.3  移动通信网107
6.4  物联网生活应用107
6.4.1  畜牧业107
6.4.2  远程抄表107
6.4.3  井盖监控108
6.4.4  智能家居108
6.4.5  路灯监控109
6.4.6  消防系统109
6.4.7  资产定位追踪109
6.5  物联网军事应用110
6.5.1  战场感知110
6.5.2  武器装备111
6.5.3  后勤保障112
6.5.4  网络战新模式113
6.6  军事领域物联网发展需求113
6.7  本章小结114
6.8  思考题114
第7章  大数据115
7.1  定义115
7.1.1  大数据定义115
7.1.2  数据的分类115
7.1.3  数据的产生116
7.1.4  大数据的特点117
7.2  大数据的作用118
7.2.1  大数据的价值118
7.2.2  数据智能119
7.3  大数据处理架构120
7.3.1  扩展式120
7.3.2  分布式120
7.4  大数据关键技术121
7.4.1  数据采集121
7.4.2  数据存储123
7.4.3  数据清洗124
7.4.4  数据分析126
7.4.5  数据可视化128
7.5  大数据典型应用129
7.5.1  工业应用129
7.5.2  军事应用130
7.6  本章小结132
7.7  思考题132
第8章  云计算133
8.1  定义133
8.1.1  云计算的定义133
8.1.2  云计算的分类134
8.2  云计算的原理135
8.2.1  资源管理135
8.2.2  虚拟化和调度135
8.2.3  容器和容器云136
8.3  云计算的特点138
8.4  云安全139
8.4.1  定义139
8.4.2  云安全的内容139
8.4.3  云安全和传统安全的区别139
8.5  云计算的应用140
8.6  雾计算和边缘计算142
8.6.1  雾计算142
8.6.2  边缘计算143
8.6.3  雾计算和边缘计算的区别146
8.7  本章小结146
8.8  思考题147
第9章  区块链148
9.1  定义148
9.1.1  区块链的定义148
9.1.2  区块链的作用150
9.1.3  区块链的分类150
9.2  区块链的原理151
9.2.1 “区块”和“链”151
9.2.2  区块链运作流程151
9.2.3  激励机制152
9.2.4  区块链的计算152
9.3  比特币153
9.3.1  比特币的出现153
9.3.2  比特币的获取154
9.3.3  比特币的价值154
9.4  区块链的关键技术155
9.5  与传统分布式系统的区别156
9.6  区块链的基本安全158
9.6.1  区块链安全性与区块链类型158
9.6.2  网络攻击和欺诈159
9.6.3  欺诈者攻击区块链技术159
9.6.4  典型区块链攻击方式160
9.7  区块链的应用和军事价值162
9.7.1  区块链与物联网162
9.7.2  行业应用163
9.7.3  军事应用164
9.7.4  军事领域的安全问题167
9.8  本章小结168
9.9  思考题169
第 10章  机器学习170
10.1  基本概念170
10.1.1  定义170
10.1.2  机器学习的发展171
10.1.3  机器学习算法的分类172
10.2  机器学习流程173
10.3  监督学习174
10.3.1  定义174
10.3.2  监督学习的优缺点175
10.3.3  监督学习算法175
10.3.4  线性回归177
10.3.5  逻辑回归179
10.3.6  决策树180
10.3.7  神经网络182
10.4  半监督学习184
10.5  无监督学习184
10.6  强化学习185
10.6.1  基本概念185
10.6.2  强化学习的原理186
10.6.3  强化学习的分类187
10.6.4  强化学习的应用场景188
10.7  机器学习面临的问题188
10.7.1  数据集问题189
10.7.2  算法问题189
10.8  本章小结191
10.9  思考题191
第 11章  人工智能技术192
11.1  基本概念192
11.1.1  定义192
11.1.2  机器学习与人工智能194
11.1.3  人工智能与其他信息技术的关系194
11.1.4  人工智能的发展195
11.2  深度学习的主要技术197
11.2.1  深度学习的基本流程197
11.2.2  卷积神经网络198
11.2.3  循环神经网络202
11.2.4  生成式对抗网络204
11.3  人工智能应用205
11.3.1  通用应用类205
11.3.2  典型军事应用209
11.4  美军人工智能典型应用211
11.4.1  美军战略211
11.4.2  对新质作战概念的作用及影响212
11.4.3  重点项目212
11.5  本章小结214
11.6  思考题214
第 12章  数字孪生和仿真技术215
12.1  基本概念215
12.1.1  定义215
12.1.2  作用216
12.1.3  军用仿真技术分类218
12.2  发展现状219
12.3  关键技术219
12.3.1  数字孪生的功能划分219
12.3.2  仿真的关键技术220
12.4  仿真工具和方法222
12.4.1  仿真工具222
12.4.2  仿真方法223
12.5  LVC技术223
12.6  嵌入式仿真224
12.7  仿真和数字孪生的应用225
12.8  本章小结226
12.9  思考题226
第 13章  扩展现实和元宇宙227
13.1  定义和特点227
13.1.1  什么是XR227
13.1.2  虚拟现实的特点229
13.1.3  什么是元宇宙229
13.2  虚拟现实的发展历程230
13.3  典型虚拟现实设备232
13.3.1  显示设备232
13.3.2  交互控制系统233
13.3.3  其他设备234
13.4  关键技术234
13.4.1  虚拟现实的关键技术234
13.4.2  元宇宙的关键技术235
13.5  优势和瓶颈237
13.5.1  虚拟现实的优势237
13.5.2  虚拟现实目前的瓶颈238
13.6  扩展现实应用238
13.7  本章小结240
13.8  思考题240

内容摘要
本书从信息获取、信息传输、信息处理等维度,对雷达、导航与定位、遥感、通信、物联网、大数据、云计算、区块链、机器学习、人工智能、数字孪生和仿真、扩展现实和元宇宙等信息技术进行了比较详细的介绍,并结合典型应用案例介绍目前信息技术的工业、军事应用。本书旨在为读者提供军事信息技术领域较为完整的知识架构,为读者今后从事相关专业的研究提供必要的军事信息技术基础知识,为继续学习军事信息技术和开展相关工作打下基础。
本书可作为普通高等院校或军事院校非信息类专业研究生的教材,也可以作为希望了解军事信息技术现状和发展前景等相关知识的读者的参考书。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP