• 数据融合理论与应用
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

数据融合理论与应用

21.77 九品

仅1件

北京海淀
认证卖家担保交易快速发货售后保障

作者康耀红 著

出版社西安电子科技大学出版社

出版时间1997-11

版次1

装帧平装

货号A4

上书时间2024-11-23

新起点书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 康耀红 著
  • 出版社 西安电子科技大学出版社
  • 出版时间 1997-11
  • 版次 1
  • ISBN 9787560604190
  • 定价 20.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 其他
  • 页数 188页
  • 丛书 智能科学与非线性科学丛书
【内容简介】
  数据融合是许多传统学科和新兴工程领域相结合而产生的一个新的前沿技术领域,是现代C3I系统的重要组成部分。本书是我国第一本关于多传感器数据融合理论的专著。
  全书共分12章。第一章阐述数据融合的意义、理论基础、实现技术和研究现状;第二章和第三章研究多传感器目标检测理论和性能评估;第四章至第八章论述数据关联和目标跟踪的算法与理论;第九章介绍身份估计的基本思想与方法;第十章至第十二章介绍态势评估和威胁估计的基本理论,以及在这一领域有广泛应用前景的条件事件代数理论和规划识别理论。
  本书适用于通信、控制和信号处理等领域的大学生、研究生和相关领域的科研、工程技术人员。
【目录】
第一章概论
*1.1数据融合的目的和应用
1.2数据融合的理论基础
1.2.1数据融合的一般处理模型
1.2.2数据融合的概念与结构分类
1.3数据融合的实现技术
1.3.1目标跟踪
1.3.2目标识别
1.3.3态势评估和威胁估计(STA)
1.4数据融合的研究现状和如何推动我国数据融合研究的进展
1.4.1理论研究应着眼未来、强调创新
1.4.2技术研究应面向世界、追求突破
1.4.3人才培养应面向教育
1.4.4加强学术交流,全方位协调发展
补记
参考文献
第二章多传感器目标检测的基本理论
2.1问题描述
2.2贝叶斯方法
2.3Neyman??Pearson方法
2.4系统检测率和系统虚警率
2.5同类传感器情形下的讨论
补记
参考文献
第三章多传感器目标检测的性能评估
3.1传感器检测的基本特性
3.2传感器检测性能分析
3.3传感器的检测性能评估
补记
参考文献
第四章目标跟踪与数据关联概论
4.1多目标跟踪的基本思想
4.2数据关联的概念与方法
4.2.1“最近邻”方法
4.2.2“全邻”最优滤波器
4.2.3概率数据关联滤波器
4.2.4多模型方法
4.2.5相互作用多模型—概率数据关联滤波器
4.2.6联合概率数据关联滤波器
4.2.7多假设方法
4.2.8航迹分裂方法
4.2.9分布式多传感器多目标跟踪与数据关联的一般理论
4.2.10基于神经网络的多目标数据关联方法
补记
参考文献
第五章相互作用多模型—概率数据关联算法
5.1概率数据关联滤波器
5.1.1预备知识
5.1.2概率数据关联滤波器的基本思想
5.1.3关联概率βi(k)的计算
5.1.4协方差P(k|k)的计算
5.2多模型算法(MultipleModelApproach)
5.3相互作用多模型—概率数据关联算法
5.4多传感器相互作用多模型—概率数据关联算法
5.4.1多传感器概率数据关联滤波器
5.4.2多传感器多模型—概率数据关联滤波器
*5.5目标运动模型(TargetMotionModels)
5.5.1基本理论
5.5.2几个典型的目标运动模型
补记
参考文献
第六章联合概率数据关联和多假设滤波器
6.1联合概率数据关联算法
6.1.1联合概率数据关联算法的基本思想
6.1.2联合事件的概率计算
6.1.3协方差计算
6.1.4n=1时JPDA和PDA等价性证明
6.2多假设滤波器
6.2.1假设的产生和假设树的形成
6.2.2假设估计
6.2.3假设管理
补记
参考文献
第七章多传感器多目标跟踪的一般理论
7.1分布式多传感器多目标跟踪的基本思想与功能结构
7.2单目标分布式跟踪
7.2.1中心估计
7.2.2分布式估计
7.3多假设多目标跟踪
7.3.1航迹和假设
7.3.2递归假设估计
7.3.3成批假设估计
7.4分布式多目标跟踪
7.4.1等级多目标跟踪
7.4.2分布式多目标跟踪
补记
参考文献
第八章多目标跟踪系统的性能评估
8.1航迹分类
8.2跟踪评估指标
8.3混合评价指标的设计
8.4一般评价模型
补记
参考文献
第九章身份识别
9.1基于Bayes统计理论的身份识别
9.1.1古典概率理论及其在身份识别中的应用
9.1.2基于Bayes统计理论的身份识别
9.2基于DempsterShafer证据理论的身份识别
9.2.1基本理论
9.2.2单传感器多测量周期可信度分配的融合
9.2.3多传感器多测量周期可信度分配的融合
9.3面向对象的数据融合算法及其神经网络实现[7]
9.3.1分类和跟踪处理模型
9.3.2数据融合算法
9.3.3融合算法的神经网络实现
补记
参考文献
第十章态势评估和威胁估计的基本理论
10.1指挥、控制和通信系统的基础理论
10.1.1兰切斯特(Lanchester)战斗模型
*10.1.2指挥、控制和通信模型
10.2军事问题的一般求解模型
10.2.1状态转移模型
10.2.2SHOR模型
补记
参考文献
第十一章条件事件代数理论
11.1问题提出
11.1.1逻辑与概率表示不相容
11.1.2Simpson悖论[5,6]
11.2条件事件代数的定义及其性质
11.2.1布尔代数
11.2.2Lewis定理
11.2.3GNW(GoodmanNguyenWalker)条件事件代数
11.2.4条件事件代数的运算性质
补记
参考文献
第十二章规划识别理论及其应用
12.1基本概念
12.1.1规划识别理论概述
12.1.2规划识别与规划(Planning)
12.1.3规划识别与态势评估
12.2真实环境下的规划识别的要求
12.2.1真实环境的特点
12.2.2动态性问题
12.3锁孔式规划识别的研究
12.3.1规划识别模型
12.3.2规划识别中认知属性的分析
12.3.3真实环境下规划识别逻辑完备性分析
12.3.4真实环境下的规划识别过程模型
12.3.5FIND过程的研究与设计
12.3.6监测过程的策略
12.4预测式规划识别的理论研究与实现
12.4.1预测式规划识别与态势评估
12.4.2Bayes概率理论和D-S推理
12.4.3Bayes因果网络
12.4.4预测与Bayes因果网络
12.5真实环境下的规划识别模型及其性能分析
12.5.1综合模型
12.5.2综合模型性能分析
补记
参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP