图书介绍

数据融合理论与应用 第2版PDF|Epub|txt|kindle电子书版本下载

数据融合理论与应用 第2版
  • 康耀红著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:7560604196
  • 出版时间:2006
  • 标注页数:188页
  • 文件大小:44MB
  • 文件页数:200页
  • 主题词:数据融合-应用-战争

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

数据融合理论与应用 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 概论1

1.1 数据融合的目的和应用1

1.2 数据融合的理论基础3

1.2.1 数据融合的一般处理模型3

1.2.2 数据融合的概念与结构分类5

1.3 数据融合的实现技术13

1.3.1 目标跟踪13

1.3.2 目标识别17

1.3.3 态势评估和威胁估计(STA)19

1.4 数据融合的研究现状和如何推动我国数据融合研究的进展24

1.4.1 理论研究应着眼未来、强调创新25

1.4.2 技术研究应面向世界、追求突破26

1.4.3 人才培养应面向教育27

1.4.4 加强学术交流,全方位协调发展27

补记27

参考文献27

第二章 多传感器目标检测的基本理论30

2.1 问题描述30

2.2 贝叶斯方法32

2.3 Neyman-Pearson方法35

2.4 系统检测率和系统虚警率36

2.5 同类传感器情形下的讨论40

补记42

参考文献44

第三章 多传感器目标检测的性能评估46

3.1 传感器检测的基本特性46

3.2 传感器检测性能分析48

3.3 传感器的检测性能评估49

补记53

参考文献53

第四章 目标跟踪与数据关联概论54

4.1 多目标跟踪的基本思想54

4.2 数据关联的概念与方法55

4.2.1 “最近邻”方法56

4.2.2 “全邻”最优滤波器57

4.2.3 概率数据关联滤波器57

4.2.4 多模型方法57

4.2.5 相互作用多模型—概率数据关联滤波器58

4.2.6 联合概率数据关联滤波器58

4.2.7 多假设方法59

4.2.8 航迹分裂方法59

4.2.9 分布式多传感器多目标跟踪与数据关联的一般理论59

4.2.1 0基于神经网络的多目标数据关联方法59

补记60

参考文献60

第五章 相互作用多模型—概率数据关联算法62

5.1 概率数据关联滤波器62

5.1.1 预备知识62

5.1.2 概率数据关联滤波器的基本思想63

5.1.3 关联概率βi(k)的计算65

5.1.4 协方差P(k|k)的计算68

5.2 多模型算法(Multiple-Model Approach)70

5.3 相互作用多模型—概率数据关联算法73

5.4 多传感器相互作用多模型—概率数据关联算法75

5.4.1 多传感器概率数据关联滤波器75

5.4.2 多传感器多模型—概率数据关联滤波器77

5.5 目标运动模型(Target Motion Models)79

5.5.1 基本理论79

5.5.2 几个典型的目标运动模型82

补记85

参考文献85

第六章 联合概率数据关联和多假设滤波器87

6.1 联合概率数据关联算法87

6.1.1 联合概率数据关联算法的基本思想87

6.1.2 联合事件的概率计算92

6.1.3 协方差计算93

6.1.4 n=1时JPDA和PDA的等价性证明95

6.2 多假设滤波器96

6.2.1 假设的产生和假设树的形成96

6.2.2 假设估计101

6.2.3 假设管理103

补记104

参考文献104

第七章 多传感器多目标跟踪的一般理论106

7.1 分布式多传感器多目标跟踪的基本思想与功能结构106

7.2 单目标分布式跟踪107

7.2.1 中心估计107

7.2.2 分布式估计111

7.3 多假设多目标跟踪116

7.3.1 航迹和假设116

7.3.2 递归假设估计116

7.3.3 成批假设估计118

7.4 分布式多目标跟踪119

7.4.1 等级多目标跟踪119

7.4.2 分布式多目标跟踪124

补记126

参考文献126

第八章 多目标跟踪系统的性能评估129

8.1 航迹分类129

8.2 跟踪评估指标129

8.3 混合评价指标的设计130

8.4 一般评价模型131

补记134

参考文献135

第九章 身份识别136

9.1 基于Bayes统计理论的身份识别136

9.1.1 古典概率理论及其在身份识别中的应用136

9.1.2 基于Bayes统计理论的身份识别138

9.2 基于Dempster-Shafer证据理论的身份识别141

9.2.1 基本理论141

9.2.2 单传感器多测量周期可信度分配的融合143

9.2.3 多传感器多测量周期可信度分配的融合143

9.3 面向对象的数据融合算法及其神经网络实现[7]148

9.3.1 分类和跟踪处理模型148

9.3.2 数据融合算法149

9.3.3 融合算法的神经网络实现150

补记152

参考文献153

第十章 态势评估和威胁估计的基本理论154

10.1 指挥、控制和通信系统的基础理论154

10.1.1 兰切斯特(Lanchester)战斗模型155

10.1.2 指挥、控制和通信模型155

10.2 军事问题的一般求解模型156

10.2.1 状态转移模型156

10.2.2 SHOR模型158

补记159

参考文献159

第十一章 条件事件代数理论160

11.1 问题提出160

11.1.1 逻辑与概率表示不相容160

11.1.2 Simpson悖论[5,6]161

11.2 条件事件代数的定义及其性质163

11.2.1 布尔代数163

11.2.2 Lewis定理163

11.2.3 GNW(Goodman-Nguyen-Walker)条件事件代数164

11.2.4 条件事件代数的运算性质165

补记167

参考文献167

第十二章 规划识别理论及其应用168

12.1 基本概念168

12.1.1 规划识别理论概述168

12.1.2 规划识别与规划(Planning)170

12.1.3 规划识别与态势评估170

12.2 真实环境下的规划识别的要求171

12.2.1 真实环境的特点171

12.2.2 动态性问题172

12.3 锁孔式规划识别的研究173

12.3.1 规划识别模型173

12.3.2 规划识别中认知属性的分析174

12.3.3 真实环境下规划识别逻辑完备性分析175

12.3.4 真实环境下的规划识别过程模型175

12.3.5 FIND过程的研究与设计176

12.3.6 监测过程的策略178

12.4 预测式规划识别的理论研究与实现179

12.4.1 预测式规划识别与态势评估179

12.4.2 Bayes概率理论和D-S推理179

12.4.3 Bayes因果网络180

12.4.4 预测与Bayes因果网络182

12.5 真实环境下的规划识别模型及其性能分析184

12.5.1 综合模型184

12.5.2 综合模型性能分析185

补记187

参考文献188

热门推荐