注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络数据库数据库挖掘/数据仓库数据融合理论与应用

数据融合理论与应用

数据融合理论与应用

定 价:¥20.00

作 者: 康耀红著
出版社: 西安电子科技大学出版社
丛编项: 智能科学与非线性科学丛书
标 签: 一般工业技术

ISBN: 9787560604190 出版时间: 1997-11-01 包装: 平装
开本: 26cm 页数: 188 字数:  

内容简介

  数据融合是许多传统学科和新兴工程领域相结合而产生的一个新的前沿技术领域,是现代C3I系统的重要组成部分。本书首版是我国第一本关于多传感器数据融合理论的专著,这次修订,纠正了个别遗错。.全书共分12章。第一章阐述数据融合的意义、理论基础、实现技术和研究现状,第二章和第三章研究多传感器目标检测理论和性能评估;第四章至第八章论述数据关联和目标跟踪的算法与理论;第九章介绍身份估计的基本思想与方法;第十章至第十二章介绍态势评估和威胁估计的基本理论,以及在这一领域有广泛应用前景的条件事件代数理论和规划识别理论。..本书适用于通信、控制和信号处理等领域的大学生、研究生和相关领域的科研、工程技术人员。...

作者简介

暂缺《数据融合理论与应用》作者简介

图书目录

第一章 概论
*1.1 数据融合的目的和应用
1.2 数据融合的理论基础
1.2.1 数据融合的一般处理模型
1.2.2 数据融合的概念与结构分类
1.3 数据融合的实现技术
1.3.1 目标跟踪
1.3.2 目标识别
1.3.3 态势评估和威胁估计(STA)
1.4 数据融合的研究现状和如何推动我国数据融合研究的进展
1.4.1 理论研究应着眼未来、强调创新
1.4.2 技术研究应面向世界、追求突破
1.4.3 人才培养应面向教育
1.4.4 加强学术交流,全方位协调发展
补记
参考文献
第二章 多传感器目标检测的基本理论
2.1 问题描述
2.2 贝叶斯方法
2.3 Neyman??Pearson方法
2.4 系统检测率和系统虚警率
2.5 同类传感器情形下的讨论
补记
参考文献
第三章 多传感器目标检测的性能评估
3.1 传感器检测的基本特性
3.2 传感器检测性能分析
3.3 传感器的检测性能评估
补记
参考文献
第四章 目标跟踪与数据关联概论
4.1 多目标跟踪的基本思想
4.2 数据关联的概念与方法
4.2.1 “最近邻”方法
4.2.2 “全邻”最优滤波器
4.2.3 概率数据关联滤波器
4.2.4 多模型方法
4.2.5 相互作用多模型—概率数据关联滤波器
4.2.6 联合概率数据关联滤波器
4.2.7 多假设方法
4.2.8 航迹分裂方法
4.2.9 分布式多传感器多目标跟踪与数据关联的一般理论
4.2.10 基于神经网络的多目标数据关联方法
补记
参考文献
第五章 相互作用多模型—概率数据关联算法
5.1 概率数据关联滤波器
5.1.1 预备知识
5.1.2 概率数据关联滤波器的基本思想
5.1.3 关联概率βi(k)的计算
5.1.4 协方差P(k|k)的计算
5.2 多模型算法(Multiple ModelApproach)
5.3 相互作用多模型—概率数据关联算法
5.4 多传感器相互作用多模型—概率数据关联算法
5.4.1 多传感器概率数据关联滤波器
5.4.2 多传感器多模型—概率数据关联滤波器
* 5.5 目标运动模型(TargetMotionModels)
5.5.1 基本理论
5.5.2 几个典型的目标运动模型
补记
参考文献
第六章 联合概率数据关联和多假设滤波器
6.1 联合概率数据关联算法
6.1.1 联合概率数据关联算法的基本思想
6.1.2 联合事件的概率计算
6.1.3 协方差计算
6.1.4 n=1时JPDA和PDA等价性证明
6.2 多假设滤波器
6.2.1 假设的产生和假设树的形成
6.2.2 假设估计
6.2.3 假设管理
补记
参考文献
第七章 多传感器多目标跟踪的一般理论
7.1 分布式多传感器多目标跟踪的基本思想与功能结构
7.2 单目标分布式跟踪
7.2.1 中心估计
7.2.2 分布式估计
7.3 多假设多目标跟踪
7.3.1 航迹和假设
7.3.2 递归假设估计
7.3.3 成批假设估计
7.4 分布式多目标跟踪
7.4.1 等级多目标跟踪
7.4.2 分布式多目标跟踪
补记
参考文献
第八章 多目标跟踪系统的性能评估
8.1 航迹分类
8.2 跟踪评估指标
8.3 混合评价指标的设计
8.4 一般评价模型
补记
参考文献
第九章 身份识别
9.1 基于Bayes统计理论的身份识别
9.1.1 古典概率理论及其在身份识别中的应用
9.1.2 基于Bayes统计理论的身份识别
9.2 基于DempsterShafer证据理论的身份识别
9.2.1 基本理论
9.2.2 单传感器多测量周期可信度分配的融合
9.2.3 多传感器多测量周期可信度分配的融合
9.3 面向对象的数据融合算法及其神经网络实现[7]
9.3.1 分类和跟踪处理模型
9.3.2 数据融合算法
9.3.3 融合算法的神经网络实现
补记
参考文献
第十章 态势评估和威胁估计的基本理论
10.1 指挥、控制和通信系统的基础理论
10.1.1 兰切斯特(Lanchester)战斗模型
*10.1.2 指挥、控制和通信模型
10.2 军事问题的一般求解模型
10.2.1 状态转移模型
10.2.2 SHOR模型
补记
参考文献
第十一章 条件事件代数理论
11.1 问题提出
11.1.1 逻辑与概率表示不相容
11.1.2 Simpson悖论[5,6]
11.2 条件事件代数的定义及其性质
11.2.1 布尔代数
11.2.2 Lewis定理
11.2.3 GNW(Goodman Nguyen Walker)条件事件代数
11.2.4 条件事件代数的运算性质
补记
参考文献
第十二章 规划识别理论及其应用
12.1 基本概念
12.1.1 规划识别理论概述
12.1.2 规划识别与规划(Planning)
12.1.3 规划识别与态势评估
12.2 真实环境下的规划识别的要求
12.2.1 真实环境的特点
12.2.2 动态性问题
12.3 锁孔式规划识别的研究
12.3.1 规划识别模型
12.3.2 规划识别中认知属性的分析
12.3.3 真实环境下规划识别逻辑完备性分析
12.3.4 真实环境下的规划识别过程模型
12.3.5 FIND过程的研究与设计
12.3.6 监测过程的策略
12.4 预测式规划识别的理论研究与实现
12.4.1 预测式规划识别与态势评估
12.4.2 Bayes概率理论和D-S推理
12.4.3 Bayes因果网络
12.4.4 预测与Bayes因果网络
12.5 真实环境下的规划识别模型及其性能分析
12.5.1 综合模型
12.5.2 综合模型性能分析
补记
参考文献

本目录推荐