• 军事信息技术基础
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

军事信息技术基础

52.41 8.9折 59 九五品

仅1件

北京海淀
认证卖家担保交易快速发货售后保障

作者高秀峰

出版社电子工业出版社

出版时间2017-10

版次1

装帧其他

货号A4

上书时间2024-12-01

诚意正心书店

七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 高秀峰
  • 出版社 电子工业出版社
  • 出版时间 2017-10
  • 版次 1
  • ISBN 9787121307706
  • 定价 59.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 272页
  • 字数 490千字
【内容简介】
本书从信息流程的角度,介绍信息的采集获取、交换传输、存储管理、加工处理,以及安全防护的相关基础技术,使读者初步了解信息技术的范畴和基本内容,为以后深入学习和有效应用信息技术打下良好的基础。全书共分八章。第1章绪论,主要介绍信息、信息技术、军事信息技术相关的概念和基础知识;第2章信息获取技术,主要介绍光电、雷达、声波、地面传感器、卫星定位等信息获取技术的原理和特点;第3章信息传输与交换技术,介绍通信的基本概念,光纤、微波、卫星等信息传输技术,以及信息交换和信息网络技术;第4章信息存储与管理技术,主要介绍信息资源的分类编码方法、常用存储设备,以及数据库、数据仓库和数据容灾技术;第5章信息加工技术,主要介绍数据挖掘、模式识别、信息融合、数据可视化等高级数据处理技术的基本概念和基本方法;第6章信息服务技术,主要介绍情报信息和网络信息的分类组织、标引整序、查询检索,以及提供服务等技术;第7章信息安全技术,介绍信息安全、网络安全相关技术基础知识,主要包括加密技术、信息隐藏技术、网络安全技术等;第8章典型军事信息系统,介绍指挥自动化系统的构成及典型装备,以说明信息获取、传输、管理、加工等技术的应用情况。
【作者简介】
高秀峰:军械工程学院信息工程系军事信息技术教研室主任,副教授,硕士研究生导师,博士,主要研究方向为网络安全和信息安全保密。

齐剑锋:军械工程学院信息工程系副教授。博士。研究方向:软件工程,数据工程,人工智能。
【目录】
第1章 绪论1

1.1 信息1

1.1.1 人类与信息1

1.1.2 信息的含义3

1.1.3 信息三要素4

1.1.4 信息的度量5

1.1.5 信息的主要特征6

1.1.6 信息的基本作用7

1.2 信息技术8

1.2.1 信息技术的含义8

1.2.2 信息技术的分类9

1.2.3 信息技术发展趋势10

1.3 军事信息和军事信息技术11

1.3.1 军事信息11

1.3.2 军事信息技术12

1.3.3 军事信息系统13

1.4 军事信息技术与新军事变革14

1.4.1 催生武器装备换代15

1.4.2 触发战争形态变化18

1.4.3 推动军事理论创新19

1.4.4 引发体制编制改革20

1.4.5 促进教育训练转型20

思考题21

第2章 信息获取技术22

2.1 电磁波基础知识22

2.1.1 什么是电磁波22

2.1.2 电磁波波谱及波段划分23

2.1.3 无线电波的传播特性与方式24

2.2 光电信息获取技术25

2.2.1 可见光信息获取技术25

2.2.2 红外信息获取技术27

2.2.3 多光谱信息获取技术29

2.2.4 紫外信息获取技术31

2.3 雷达技术31

2.3.1 基本组成32

2.3.2 工作原理33

2.3.3 主要技术34

2.4 声波信息获取技术38

2.4.1 声呐的任务和分类38

2.4.2 主动声呐38

2.4.3 被动声呐40

2.5 地面传感器技术40

2.5.1 基本原理40

2.5.2 主要技术41

2.6 卫星导航定位系统与技术43

2.6.1 卫星导航定位系统的基本组成43

2.6.2 卫星导航信号44

2.6.3 伪距卫星导航定位原理46

2.6.4 伪随机测距码47

2.6.5 四大全球导航定位系统50

思考题54

第3章 信息传输与交换技术55

3.1 通信系统基本概念55

3.1.1 通信系统模型55

3.1.2 通信系统分类56

3.1.3 通信方式58

3.1.4 通信系统的主要性能指标59

3.2 信息传输技术60

3.2.1 光纤传输技术60

3.2.2 微波传输技术63

3.2.3 卫星通信技术66

3.3 信息网络技术73

3.3.1 信息网络概念73

3.3.2 信息网络的组成74

3.3.3 信息网络的基本结构74

3.3.4 信息网络的分类75

3.3.5 三大信息网络76

3.4 信息交换技术79

3.4.1 电路交换79

3.4.2 报文交换80

3.4.3 分组交换82

3.4.4 交换新技术87

思考题88

第4章 信息存储与管理技术89

4.1 信息编码89

4.2 数据库技术90

4.2.1 信息世界91

4.2.2 数据世界92

4.2.3 概念模型92

4.2.4 逻辑模型95

4.2.5 物理模型102

4.3 数据仓库技术102

4.3.1 数据仓库的起源102

4.3.2 数据仓库的基本特征103

4.3.3 数据仓库的相关概念103

4.3.4 数据仓库的体系结构104

4.4 存储技术105

4.4.1 RAID基础知识105

4.4.2 网络存储技术112

4.5 容灾技术115

4.5.1 容灾的分类115

4.5.2 容灾等级116

4.5.3 数据复制技术116

思考题118

第5章 信息加工技术119

5.1 数据挖掘技术119

5.1.1 基本知识119

5.1.2 预测模型121

5.1.3 关联分析123

5.1.4 聚类分析125

5.2 模式识别技术132

5.2.1 基本知识132

5.2.2 贝叶斯决策理论137

5.2.3 近邻法140

5.2.4 印刷体汉字识别中的特征提取141

5.3 信息融合技术147

5.3.1 数据级信息融合147

5.3.2 特征级信息融合151

5.3.3 决策级信息融合153

5.3.4 JDL信息融合模型157

5.4 信息可视化技术159

5.4.1 视觉感知规律159

5.4.2 视觉通道特点161

5.4.3 常用可视化方法162

5.4.4 战场环境可视化167

思考题170

第6章 信息服务技术171

6.1 信息资源171

6.1.1 情报信息资源171

6.1.2 网络信息资源172

6.2 信息组织174

6.2.1 信息描述174

6.2.2 信息标引179

6.2.3 信息整序法183

6.3 信息检索186

6.3.1 信息检索语言186

6.3.2 信息检索工具186

6.3.3 信息检索技术190

6.4 信息导航技术191

6.4.1 基本概念191

6.4.2 技术实现192

6.4.3 典型应用193

6.5 信息推荐技术194

6.5.1 概念与特点194

6.5.2 服务形式195

6.5.3 用户建模196

6.6 云平台技术198

6.6.1 基本概念198

6.6.2 关键技术198

6.6.3 典型应用199

思考题200

第7章 信息安全技术201

7.1 信息安全基本概念201

7.1.1 信息安全定义201

7.1.2 信息安全威胁201

7.1.3 信息安全保障体系202

7.1.4 信息安全系统设计原则203

7.1.5 安全标准203

7.2 密码技术204

7.2.1 基本概念204

7.2.2 密码算法205

7.2.3 密钥管理211

7.2.4 密码技术应用213

7.3 信息隐藏技术214

7.3.1 基本概念214

7.3.2 基本方法215

7.3.3 信息隐藏的应用216

7.4 网络安全技术217

7.4.1 防火墙技术217

7.4.2 入侵检测技术221

7.4.3 身份认证技术225

7.4.4 安全协议228

思考题232

第8章 典型军事信息系统233

8.1 指挥自动化系统概述233

8.2 指挥控制系统235

8.2.1 美军战略指挥中心236

8.2.2 美军战术战斗指挥中心239

8.3 情报预警分系统241

8.3.1 情报侦察系统241

8.3.2 预警探测分系统245

8.4 军事通信系统248

8.4.1 美军战略通信系统248

8.4.2 美军战术通信系统249

8.5 火力控制系统252

8.5.1 火力控制系统的功能和组成253

8.5.2 火力打击网络254

8.5.3 火力控制新技术255

8.6 无人系统258

8.6.1 机器人259

8.6.2 无人机260

思考题262

参考文献263
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP