图书介绍

分布式数据融合 网络中心战应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

分布式数据融合 网络中心战应用
  • David L·Hall主编 著
  • 出版社: 北京:高等教育出版社
  • ISBN:9787040442588
  • 出版时间:2016
  • 标注页数:393页
  • 文件大小:60MB
  • 文件页数:418页
  • 主题词:分布式数据处理

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

分布式数据融合 网络中心战应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 分布式数据融合展望1

1.1 导论1

1.2 数据融合的简要历史2

1.3 JDL数据融合过程模型3

1.4 数据融合的过程模型5

1.5 变化的前景:影响数据融合的关键趋势8

1.6 分布式数据融合的启示11

参考文献11

第2章 分布式数据融合——总体设计要点和一些新方法16

2.1 概述16

2.1.1 内容16

2.2 DDF系统概念17

2.3 DDF设计要点17

2.4 信息回收18

2.4.1 有界协方差膨胀18

2.4.2 耦合标量20

2.4.3 分散跟踪案例20

2.5 传感器协调21

2.5.1 最大和算法22

2.5.2 目标跟踪范例23

2.6 自私的利益相关者25

2.6.1 问题描述26

2.6.2 估值函数27

2.6.3 机制28

2.6.4 实例29

2.7 信任和信誉30

2.7.1 合同的期望效用30

2.7.2 异构合同:膨胀的独立β分布31

2.7.3 异构合同:卡尔曼滤波器信任模型32

2.7.4 实证评价33

2.8 未来的设计问题和机会35

2.8.1 HAC设计问题35

2.8.2 HAC机遇36

致谢37

参考文献37

第3章 网络中心概念——对分布式融合系统设计的冲击39

3.1 引言39

3.2 价值链概念40

3.3 价值链过程41

3.4 决策中的信息价值42

3.5 融合的作用(1)43

3.6 意义构建44

3.7 意义构建的性质和过程46

3.8 融合的作用(2)49

3.9 价值链中的自组织和自同步49

3.10 意义建构、命令和控制中的复杂性50

3.11 总结52

参考文献52

第4章 无线传感器网络中的分布式检测55

4.1 前言55

4.2 理想信道上的分布式检测56

4.2.1 贝叶斯公式58

4.2.2 Neyman-Pearson公式59

4.2.3 融合规则设计60

4.2.4 渐进制度61

4.2.5 计数规则62

4.2.6 基于虚警率的传感器决策规则63

4.2.7 相关决策67

4.3 非理想信道上的分布式检测69

4.3.1 具有部分信道状态信息的分布式检测71

4.3.2 无信道状态信息的分布式检测72

4.4 结论73

参考文献74

第5章 分布式估计基础80

5.1 引言80

5.2 分布式估计的结构81

5.2.1 融合结构图81

5.2.2 信息图83

5.2.3 信息通信和公共的先验知识86

5.2.4 选择合适的结构88

5.3 贝叶斯分布式融合算法88

5.3.1 分布式贝叶斯估计的问题和解88

5.3.2 用于高斯随机向量的贝叶斯分布90

5.4 用于不同结构的优化贝叶斯分布融合91

5.4.1 分层结构91

5.4.2 任意分布式融合结构92

5.5 次优贝叶斯分布式融合算法93

5.5.1 朴素融合93

5.5.2 通道滤波器融合93

5.5.3 Chernoff融合94

5.5.4 Bhattacharyya融合95

5.6 高斯分布或有误差协方差估计的分布式估计95

5.6.1 最大后验融合或最佳最小无偏估计96

5.6.2 互协方差融合96

5.7 目标跟踪中的分布式估计97

5.7.1 确定性动力学97

5.7.2 非确定性动力学98

5.8 目标分类的分布式估计99

5.8.1 分布式目标分类结构99

5.8.2 分布式分类算法100

5.9 总结100

5.10 参考文献注释100

参考文献101

第6章 分布式目标跟踪的本质——航迹融合和航迹关联104

6.1 引言104

6.2 航迹融合105

6.2.1 单次航迹融合105

6.2.2 重复航迹融合119

6.3 航迹关联126

6.3.1 航迹关联问题的定义126

6.3.2 航迹关联度量指标127

6.3.3 航迹关联度量指标的比较129

6.4 结论131

参考文献131

第7章 分散式数据融合——公式和算法136

7.1 分散式数据融合介绍136

7.2 信息形式介绍136

7.3 分散式融合及通信138

7.3.1 树网络拓扑,通道缓存138

7.3.2 相关信道滤波器方法140

7.3.3 小结143

7.4 动态系统143

7.4.1 状态动力学144

7.4.2 分散式数据融合中的动态特性147

7.4.3 小结152

7.5 有冗余的k树拓扑和动态网络153

7.5.1 k树中的分散数据融合155

7.5.2 数据标签集156

7.5.3 分隔器和近邻性质156

7.5.4 k树通信算法157

7.5.5 链路和节点出错的鲁棒性160

7.5.6 小结160

7.6 结论161

7.A 附录162

7.A.1 信息形式的边缘化162

7.A.2 轨迹信息形式等价162

致谢164

参考文献164

第8章 分布式融合的理论基础166

8.1 引言166

8.2 单目标分布式融合:综述168

8.2.1 单目标贝叶斯滤波168

8.2.2 独立源的T2F169

8.2.3 已知重复计数条件下的T2F171

8.2.4 协方差相交172

8.2.5 指数混合融合173

8.3 有限集统计:综述176

8.3.1 多目标递归贝叶斯滤波器176

8.3.2 多目标微积分177

8.3.3 PHD滤波179

8.3.4 CPHD滤波180

8.3.5 近期主要进展182

8.4 通用多目标分布式融合183

8.4.1 独立源的多目标T2F183

8.4.2 已知重复计算条件下的多目标T2F184

8.4.3 多目标XM融合185

8.5 CPHD/PHD滤波器分布式融合185

8.5.1 独立源的CPHD滤波器T2F185

8.5.2 独立源的PHD滤波器T2F186

8.5.3 已知重复计算条件下的CPHD滤波器T2F187

8.5.4 已知重复计算条件下的PHD滤波器T2F188

8.5.5 CPHD滤波器XM融合188

8.5.6 PHD滤波器XM融合189

8.6 计算问题190

8.6.1 实现:精确的T2F公式190

8.6.2 实现:XM T2 F公式191

8.7 数学推导193

8.7.1 证明:CPHD T2F融合——独立源193

8.7.2 证明:PHD T2F融合——独立源194

8.7.3 证明:重复计算条件下的CPHD滤波器195

8.7.4 证明:CPHD滤波器XM融合195

8.7.5 证明:PHD滤波器XM融合196

8.7.6 证明:PHD滤波器Chernoff信息197

8.7.7 证明:XM实现197

8.8 结论198

参考文献198

第9章 分布式环境下的目标分类202

9.1 导论202

9.2 目标分类方法概述203

9.3 目标分类的体系结构选项204

9.4 分布式目标分类的问题205

9.4.1 显式重复计算206

9.4.2 隐式重复计算(统计上不独立)207

9.4.3 具有硬声明的遗留系统207

9.4.4 混合不确定性表示208

9.5 分类器融合208

9.5.1 分类器融合方法的分类法209

9.5.2 组合分类器210

9.6 最优分布式贝叶斯目标分类211

9.6.1 集中式目标分类算法212

9.6.2 分布式目标分类213

9.6.3 通信策略216

9.6.4 性能评估216

9.7 结论221

参考文献221

第10章 分布式高级别融合框架224

10.1 导论224

10.2 概念与方法225

10.3 分布式融合环境227

10.4 分布式态势评估算法229

10.4.1 结树的构建与推理232

10.5 分布式卡尔曼滤波器233

10.6 与网络中心战的相关性235

10.7 智能代理的作用236

10.7.1 何谓代理237

10.7.2 分布式融合中代理的应用238

10.8 结论及进一步阅读240

参考文献240

第11章 分布式环境中的威胁分析245

11.1 导论245

11.2 部分定义246

11.3 威胁分析:基本概念247

11.3.1 行动、事件和参考点247

11.3.2 意图247

11.3.3 影响和后果248

11.4 作为干扰评估问题的威胁分析249

11.4.1 意图-能力-机会三要素249

11.4.2 数据融合模型中的威胁分析251

11.5 目标和计划识别251

11.6 作为计划识别问题的威胁分析253

11.6.1 计划识别254

11.6.2 计划识别方法255

11.6.3 威胁分析中的问题260

11.7 军事行动中的威胁分析260

11.7.1 任务复杂性261

11.7.2 环境因素261

11.8 分布式环境中的威胁分析263

11.8.1 集中和分散控制263

11.8.2 分布式的优点264

11.8.3 操作的挑战264

11.8.4 分析的挑战265

11.8.5 合作的挑战265

11.8.6 威胁分析与网络中心运作266

11.9 讨论266

参考文献267

第12章 更高级别分布式融合的本体论结构271

12.1 前言271

12.2 本体论272

12.3 查询网络274

12.4 互操作性与推理277

12.5 推理相关知识库279

12.6 推理相关事件280

12.7 限制地理区域查询281

12.8 讨论:可疑活动推理283

12.9 结论286

参考文献286

第13章 以人为中心信息融合的服务导向体系结构288

13.1 前言288

13.2 共享感知与传感器网289

13.2.1 共享感知运动289

13.2.2 传感器网292

13.3 服务导向融合架构293

13.3.1 服务导向融合金字塔294

13.3.2 高级别评估298

13.4 SOA中的混合感知与混合认知299

13.5 结论300

致谢300

参考文献300

第14章 长远传感器管理304

14.1 引言304

14.2 随机动态规划305

14.3 面向市场的规划306

14.4 基于仿真测试的性能评估311

14.4.1 仿真平台311

14.5 结论313

参考文献313

第15章 分布式数据和信息融合系统及过程的测试和评估316

15.1 测试和评估相关概念简述316

15.2 理解分布式融合系统的概念和T&E的含义318

15.2.1 测试与评估的含义320

15.2.2 网络价值链中的度量手段和指标321

15.2.3 融合估计和真实状态323

15.2.4 性能评估树的概念324

15.2.5 错误审计线索中的复杂性327

15.2.6 正式实验设计和统计分析328

15.3 总结对分布式融合系统测试与评估的影响及其策略332

15.4 DDIFS应用案例的评论333

15.5 总结和结论339

参考文献340

第16章 分布式网络中心融合系统中的人因工程342

16.1 前言342

16.2 驱动融合系统设计、开发和评估的域特征344

16.3 减少域复杂度的融合系统特性分析348

16.4 用于情报分析的软硬融合过程中接触点分析352

16.4.1 接触点1353

16.4.2 接触点2354

16.4.3 接触点3355

16.4.4 接触点4355

16.4.5 接触点5356

16.4.6 接触点6357

16.5 结论359

致谢359

参考文献360

第17章 视觉传感器网络中的分布式数据信息融合364

17.1 概述364

17.2 视觉传感器网络365

17.2.1 要求和问题365

17.2.2 相关研究367

17.2.3 高级别信息融合上下文方法368

17.3 视觉传感器网络中的多代理系统370

17.3.1 信念-愿望-意图模式371

17.3.2 通信与协调372

17.4 视觉传感器网络数据管理中的多代理方法373

17.4.1 传感器代理:目标跟踪374

17.4.2 融合代理:低级-高级数据融合,上下文开发与反馈375

17.5 应用实例:室内监控377

17.5.1 框架配置:摄像机校准及上下文定义378

17.5.2 低级别信息融合380

17.5.3 上下文增强跟踪382

17.5.4 场景解释383

17.6 总结与未来的研究方向383

参考文献384

索引391

热门推荐