军事信息技术
全新正版 极速发货
¥
82.27
6.3折
¥
129.8
全新
库存5件
作者闫文君,徐从安,刘传辉 等 编
出版社人民邮电出版社
ISBN9787115634085
出版时间2024-02
装帧平装
开本16开
定价129.8元
货号1203222271
上书时间2024-07-02
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
闫文君,博士,海军航空大学副教授,研究方向为智能信息处理,主持和参与国家项目10余项,获得山东省教学成果奖1项,主持省级精品课程军事信息技术及应用》。发表论文52篇,其中SCI/EI检索论文17篇,授权专利24项。
目录
第1章 绪论 1
1.1 信息和军事信息概念 1
1.1.1 信息 1
1.1.2 军事信息 1
1.1.3 信息的特性 2
1.1.4 军事信息特性 3
1.2 军事信息技术概念 3
1.2.1 信息技术 3
1.2.2 军事信息技术含义 4
1.3 信息技术的发展 4
1.3.1 信息技术发展简史 4
1.3.2 信息技术的智能革命 6
1.4 军事信息空间 7
1.4.1 电磁空间 7
1.4.2 网络空间 9
1.4.3 认知空间 11
1.5 军事信息技术对战争的影响 14
1.5.1 胜负观 14
1.5.2 时空观 14
1.5.3 力量观 15
1.5.4 信息观 15
1.6 现代信息战争的发展趋势 15
1.6.1 态势感知 16
1.6.2 信息传输 16
1.6.3 指挥控制 17
1.6.4 信息对抗 18
1.6.5 打击评估 18
1.7 本章小结 19
1.8 思考题 19
第2章 雷达 20
2.1 定义 20
2.2 简易工作原理 20
2.3 电磁波波段 21
2.3.1 多普勒雷达 23
2.3.2 相控阵雷达 24
2.3.3 合成孔径雷达 25
2.3.4 毫米波雷达 26
2.3.5 无源雷达 27
2.4 雷达对抗 28
2.4.1 定义 28
2.4.2 雷达对抗侦察的地位 28
2.4.3 电子对抗情报侦察 29
2.4.4 电子对抗支援侦察 29
2.4.5 雷达寻的和告警 29
2.4.6 引导电子干扰或杀伤武器 30
2.5 雷达目标识别 30
2.5.1 定义 30
2.5.2 雷达目标识别重要性 30
2.5.3 回波特性目标识别 30
2.5.4 合成孔径雷达目标识别 32
2.5.5 雷达辐射源目标识别 32
2.5.6 雷达指纹(个体)识别 32
2.5.7 敌我识别询问应答信号识别 33
2.6 雷达干扰 33
2.6.1 雷达干扰的意义 33
2.6.2 雷达干扰的分类 34
2.7 本章小结 35
2.8 思考题 36
第3章 导航与定位 37
3.1 定义 37
3.2 导航定位技术分类 37
3.2.1 基于导航信息获取方式分类 37
3.2.2 基于导航信息获取的自主性分类 38
3.3 导航定位技术发展 39
3.3.1 原始方法 39
3.3.2 经纬度 39
3.3.3 无线电导航和惯性导航 41
3.3.4 卫星导航定位 43
3.4 卫星导航定位系统 47
3.4.1 全球卫星导航系统 47
3.4.2 北斗卫星导航系统的重要意义 49
3.4.3 卫星导航的原理 50
3.4.4 卫星导航定位关键技术 51
3.5 北斗卫星导航系统的典型应用 52
3.6 本章小结 53
3.7 思考题 53
第4章 遥感 54
4.1 定义 54
4.1.1 遥感的定义 54
4.1.2 遥感技术的分类 54
4.1.3 遥感平台和系统组成 55
4.1.4 遥感技术的优越性 57
4.2 遥感技术的发展 58
4.2.1 遥感技术的发展历史 58
4.2.2 我国遥感技术的发展历史 60
4.2.3 遥感技术发展趋势和未来发展 61
4.3 主要遥感类型 63
4.3.1 高空间分辨率遥感 63
4.3.2 高光谱分辨率遥感 64
4.3.3 高时间分辨率遥感 66
4.3.4 热红外遥感 67
4.3.5 其他遥感系统 68
4.4 无人机遥感 70
4.4.1 概述 70
4.4.2 遥感传感器 70
4.4.3 无人机遥感的应用 71
4.4.4 无人机遥感的问题和发展趋势 71
4.5 导航遥感融合技术 72
4.6 遥感技术的典型应用 73
4.7 本章小结 75
4.8 思考题 75
第5章 通信 76
5.1 定义 76
5.1.1 通信 76
5.1.2 军事通信 76
5.1.3 军事通信网 76
5.1.4 军事通信的作用 77
5.2 军事通信分类 77
5.2.1 按通信手段分类 77
5.2.2 按通信任务分类 79
5.2.3 按通信保障的范围分类 80
5.3 典型通信系统 81
5.3.1 专网通信 81
5.3.2 短波通信 82
5.3.3 超短波通信 84
5.3.4 微波通信和卫星通信 85
5.3.5 数据链 88
5.4 信息化战争对通信系统的要求 91
5.4.1 不同战争形态通信的发展变化 92
5.4.2 信息化战争演进 93
5.5 通信对抗 94
5.5.1 定义和对象 94
5.5.2 通信侦察 94
5.5.3 通信干扰 95
5.5.4 通信防御 95
5.6 本章小结 95
5.7 思考题 95
第6章 物联网 96
6.1 定义 96
6.1.1 定义和组成 96
6.1.2 物联网特征 97
6.1.3 与大数据、AI和云计算的关系 98
6.1.4 物联网技术发展历程和未来 99
6.2 物联网关键技术 101
6.3 物联网的网络层 102
6.3.1 家庭类局域网(无线端距离通信技术) 102
6.3.2 低功耗广域网 102
6.3.3 移动通信网 107
6.4 物联网生活应用 107
6.4.1 畜牧业 107
6.4.2 远程抄表 107
6.4.3 井盖监控 108
6.4.4 智能家居 108
6.4.5 路灯监控 109
6.4.6 消防系统 109
6.4.7 资产定位追踪 109
6.5 物联网军事应用 110
6.5.1 战场感知 110
6.5.2 武器装备 111
6.5.3 后勤保障 112
6.5.4 网络战新模式 113
6.6 军事领域物联网发展需求 113
6.7 本章小结 114
6.8 思考题 114
第7章 大数据 115
7.1 定义 115
7.1.1 大数据定义 115
7.1.2 数据的分类 115
7.1.3 数据的产生 116
7.1.4 大数据的特点 117
7.2 大数据的作用 118
7.2.1 大数据的价值 118
7.2.2 数据智能 119
7.3 大数据处理架构 120
7.3.1 扩展式 120
7.3.2 分布式 120
7.4 大数据关键技术 121
7.4.1 数据采集 121
7.4.2 数据存储 123
7.4.3 数据清洗 124
7.4.4 数据分析 126
7.4.5 数据可视化 128
7.5 大数据典型应用 129
7.5.1 工业应用 129
7.5.2 军事应用 130
7.6 本章小结 132
7.7 思考题 132
第8章 云计算 133
8.1 定义 133
8.1.1 云计算的定义 133
8.1.2 云计算的分类 134
8.2 云计算的原理 135
8.2.1 资源管理 135
8.2.2 虚拟化和调度 135
8.2.3 容器和容器云 136
8.3 云计算的特点 138
8.4 云安全 139
8.4.1 定义 139
8.4.2 云安全的内容 139
8.4.3 云安全和传统安全的区别 139
8.5 云计算的应用 140
8.6 雾计算和边缘计算 142
8.6.1 雾计算 142
8.6.2 边缘计算 143
8.6.3 雾计算和边缘计算的区别 146
8.7 本章小结 146
8.8 思考题 147
第9章 区块链 148
9.1 定义 148
9.1.1 区块链的定义 148
9.1.2 区块链的作用 150
9.1.3 区块链的分类 150
9.2 区块链的原理 151
9.2.1 “区块”和“链” 151
9.2.2 区块链运作流程 151
9.2.3 激励机制 152
9.2.4 区块链的计算 152
9.3 比特币 153
9.3.1 比特币的出现 153
9.3.2 比特币的获取 154
9.3.3 比特币的价值 154
9.4 区块链的关键技术 155
9.5 与传统分布式系统的区别 156
9.6 区块链的基本安全 158
9.6.1 区块链安全性与区块链类型 158
9.6.2 网络攻击和欺诈 159
9.6.3 欺诈者攻击区块链技术 159
9.6.4 典型区块链攻击方式 160
9.7 区块链的应用和军事价值 162
9.7.1 区块链与物联网 162
9.7.2 行业应用 163
9.7.3 军事应用 164
9.7.4 军事领域的安全问题 167
9.8 本章小结 168
9.9 思考题 169
第10章 机器学习 170
10.1 基本概念 170
10.1.1 定义 170
10.1.2 机器学习的发展 171
10.1.3 机器学习算法的分类 172
10.2 机器学习流程 173
10.3 监督学习 174
10.3.1 定义 174
10.3.2 监督学习的优缺点 175
10.3.3 监督学习算法 175
10.3.4 线性回归 177
10.3.5 逻辑回归 179
10.3.6 决策树 180
10.3.7 神经网络 182
10.4 半监督学习 184
10.5 无监督学习 184
10.6 强化学习 185
10.6.1 基本概念 185
10.6.2 强化学习的原理 186
10.6.3 强化学习的分类 187
10.6.4 强化学习的应用场景 188
10.7 机器学习面临的问题 188
10.7.1 数据集问题 189
10.7.2 算法问题 189
10.8 本章小结 191
10.9 思考题 191
第11章 人工智能技术 192
11.1 基本概念 192
11.1.1 定义 192
11.1.2 机器学习与人工智能 194
11.1.3 人工智能与其他信息技术的关系 194
11.1.4 人工智能的发展 195
11.2 深度学习的主要技术 197
11.2.1 深度学习的基本流程 197
11.2.2 卷积神经网络 198
11.2.3 循环神经网络 202
11.2.4 生成式对抗网络 204
11.3 人工智能应用 205
11.3.1 通用应用类 205
11.3.2 典型军事应用 209
11.4 美军人工智能典型应用 211
11.4.1 美军战略 211
11.4.2 对新质作战概念的作用及影响 212
11.4.3 重点项目 212
11.5 本章小结 214
11.6 思考题 214
第12章 数字孪生和仿真技术 215
12.1 基本概念 215
12.1.1 定义 215
12.1.2 作用 216
12.1.3 军用仿真技术分类 218
12.2 发展现状 219
12.3 关键技术 219
12.3.1 数字孪生的功能划分 219
12.3.2 仿真的关键技术 220
12.4 仿真工具和方法 222
12.4.1 仿真工具 222
12.4.2 仿真方法 223
12.5 LVC技术 223
12.6 嵌入式仿真 224
12.7 仿真和数字孪生的应用 225
12.8 本章小结 226
12.9 思考题 226
第13章 扩展现实和元宇宙 227
13.1 定义和特点 227
13.1.1 什么是XR 227
13.1.2 虚拟现实的特点 229
13.1.3 什么是元宇宙 229
13.2 虚拟现实的发展历程 230
13.3 典型虚拟现实设备 232
13.3.1 显示设备 232
13.3.2 交互控制系统 233
13.3.3 其他设备 234
13.4 关键技术 234
13.4.1 虚拟现实的关键技术 234
13.4.2 元宇宙的关键技术 235
13.5 优势和瓶颈 237
13.5.1 虚拟现实的优势 237
13.5.2 虚拟现实目前的瓶颈 238
13.6 扩展现实应用 238
13.7 本章小结 240
13.8 思考题 240
内容摘要
本书从信息获取、信息传输、信息处理等维度,对雷达、导航与定位、遥感、通信、物联网、大数据、云计算、区块链、机器学习、人工智能、数字李生和仿真、扩展现实和元字宙等信息技术进行了比较详细的介绍,并结合典型应用案例介绍目前信息技术的工业、军事应用。本书旨在为读者提供军事信息技术领域较为完整的知识架构,为读者今后从事相关专业的研究提供必要的军事信息技术基础知识,为继续学习军事信息技术和开展相关工作打下基础。
本书可作为普通高等院校或军事院校非信息类专业研究生的教材,也可以作为希望了解军事信息技术现状和发展前景等相关知识的读者的参考书。
主编推荐
1.本书体系新颖,视角独到。与国内同类书籍相比,本书吸收了现有教材的优点,除包括了传感器、通信、大数据等内容外,还涵盖了云计算、区块链、人工智能、虚拟现实等内容,更加符合新工科的要求和信息技术课程的特点。
2.本书重案例、重应用。本书将军事应用和信息技术结合,全面分析了军事装备和技术现状和发展中的优选技术,在此基础上加强案例化教学内容,突出信息技术导论类课程的实践性,达到学与用的有机结合,实用性强。
3.本书内容编排有新意。本书是多年以来作者团队对军用信息技术知识的积累,其中大量采用了新的信息技术成果,且在编写方法上使用对比式、启发式的图表,加强学生对大量抽象概念的理解,在内容深度和广度上适合非信息类学生培养的需要,也适合军事爱好者作为科普读物阅读。
— 没有更多了 —
以下为对购买帮助不大的评价