书籍详情

军事信息技术基础

军事信息技术基础

作者:高秀峰 著

出版社:电子工业出版社

出版时间:2017-10-01

ISBN:9787121307706

定价:¥59.00

购买这本书可以去
内容简介
  本书从信息流程的角度,介绍信息的采集获取、交换传输、存储管理、加工处理,以及安全防护的相关基础技术,使读者初步了解信息技术的范畴和基本内容,为以后深入学习和有效应用信息技术打下良好的基础。全书共分八章。第1章绪论,主要介绍信息、信息技术、军事信息技术相关的概念和基础知识;第2章信息获取技术,主要介绍光电、雷达、声波、地面传感器、卫星定位等信息获取技术的原理和特点;第3章信息传输与交换技术,介绍通信的基本概念,光纤、微波、卫星等信息传输技术,以及信息交换和信息网络技术;第4章信息存储与管理技术,主要介绍信息资源的分类编码方法、常用存储设备,以及数据库、数据仓库和数据容灾技术;第5章信息加工技术,主要介绍数据挖掘、模式识别、信息融合、数据可视化等高级数据处理技术的基本概念和基本方法;第6章信息服务技术,主要介绍情报信息和网络信息的分类组织、标引整序、查询检索,以及提供服务等技术;第7章信息安全技术,介绍信息安全、网络安全相关技术基础知识,主要包括加密技术、信息隐藏技术、网络安全技术等;第8章典型军事信息系统,介绍指挥自动化系统的构成及典型装备,以说明信息获取、传输、管理、加工等技术的应用情况。
作者简介
  高秀峰:军械工程学院信息工程系军事信息技术教研室主任,副教授,硕士研究生导师,博士,主要研究方向为网络安全和信息安全保密。齐剑锋:军械工程学院信息工程系副教授。博士。研究方向:软件工程,数据工程,人工智能。
目录
第1章 绪论\t1
1.1 信息\t1
1.1.1 人类与信息\t1
1.1.2 信息的含义\t3
1.1.3 信息三要素\t4
1.1.4 信息的度量\t5
1.1.5 信息的主要特征\t6
1.1.6 信息的基本作用\t7
1.2 信息技术\t8
1.2.1 信息技术的含义\t8
1.2.2 信息技术的分类\t9
1.2.3 信息技术发展趋势\t10
1.3 军事信息和军事信息技术\t11
1.3.1 军事信息\t11
1.3.2 军事信息技术\t12
1.3.3 军事信息系统\t13
1.4 军事信息技术与新军事变革\t14
1.4.1 催生武器装备换代\t15
1.4.2 触发战争形态变化\t18
1.4.3 推动军事理论创新\t19
1.4.4 引发体制编制改革\t20
1.4.5 促进教育训练转型\t20
思考题\t21
第2章 信息获取技术\t22
2.1 电磁波基础知识\t22
2.1.1 什么是电磁波\t22
2.1.2 电磁波波谱及波段划分\t23
2.1.3 无线电波的传播特性与方式\t24
2.2 光电信息获取技术\t25
2.2.1 可见光信息获取技术\t25
2.2.2 红外信息获取技术\t27
2.2.3 多光谱信息获取技术\t29
2.2.4 紫外信息获取技术\t31
2.3 雷达技术\t31
2.3.1 基本组成\t32
2.3.2 工作原理\t33
2.3.3 主要技术\t34
2.4 声波信息获取技术\t38
2.4.1 声呐的任务和分类\t38
2.4.2 主动声呐\t38
2.4.3 被动声呐\t40
2.5 地面传感器技术\t40
2.5.1 基本原理\t40
2.5.2 主要技术\t41
2.6 卫星导航定位系统与技术\t43
2.6.1 卫星导航定位系统的基本组成\t43
2.6.2 卫星导航信号\t44
2.6.3 伪距卫星导航定位原理\t46
2.6.4 伪随机测距码\t47
2.6.5 四大全球导航定位系统\t50
思考题\t54
第3章 信息传输与交换技术\t55
3.1 通信系统基本概念\t55
3.1.1 通信系统模型\t55
3.1.2 通信系统分类\t56
3.1.3 通信方式\t58
3.1.4 通信系统的主要性能指标\t59
3.2 信息传输技术\t60
3.2.1 光纤传输技术\t60
3.2.2 微波传输技术\t63
3.2.3 卫星通信技术\t66
3.3 信息网络技术\t73
3.3.1 信息网络概念\t73
3.3.2 信息网络的组成\t74
3.3.3 信息网络的基本结构\t74
3.3.4 信息网络的分类\t75
3.3.5 三大信息网络\t76
3.4 信息交换技术\t79
3.4.1 电路交换\t79
3.4.2 报文交换\t80
3.4.3 分组交换\t82
3.4.4 交换新技术\t87
思考题\t88
第4章 信息存储与管理技术\t89
4.1 信息编码\t89
4.2 数据库技术\t90
4.2.1 信息世界\t91
4.2.2 数据世界\t92
4.2.3 概念模型\t92
4.2.4 逻辑模型\t95
4.2.5 物理模型\t102
4.3 数据仓库技术\t102
4.3.1 数据仓库的起源\t102
4.3.2 数据仓库的基本特征\t103
4.3.3 数据仓库的相关概念\t103
4.3.4 数据仓库的体系结构\t104
4.4 存储技术\t105
4.4.1 RAID基础知识\t105
4.4.2 网络存储技术\t112
4.5 容灾技术\t115
4.5.1 容灾的分类\t115
4.5.2 容灾等级\t116
4.5.3 数据复制技术\t116
思考题\t118
第5章 信息加工技术\t119
5.1 数据挖掘技术\t119
5.1.1 基本知识\t119
5.1.2 预测模型\t121
5.1.3 关联分析\t123
5.1.4 聚类分析\t125
5.2 模式识别技术\t132
5.2.1 基本知识\t132
5.2.2 贝叶斯决策理论\t137
5.2.3 近邻法\t140
5.2.4 印刷体汉字识别中的特征提取\t141
5.3 信息融合技术\t147
5.3.1 数据级信息融合\t147
5.3.2 特征级信息融合\t151
5.3.3 决策级信息融合\t153
5.3.4 JDL信息融合模型\t157
5.4 信息可视化技术\t159
5.4.1 视觉感知规律\t159
5.4.2 视觉通道特点\t161
5.4.3 常用可视化方法\t162
5.4.4 战场环境可视化\t167
思考题\t170
第6章 信息服务技术\t171
6.1 信息资源\t171
6.1.1 情报信息资源\t171
6.1.2 网络信息资源\t172
6.2 信息组织\t174
6.2.1 信息描述\t174
6.2.2 信息标引\t179
6.2.3 信息整序法\t183
6.3 信息检索\t186
6.3.1 信息检索语言\t186
6.3.2 信息检索工具\t186
6.3.3 信息检索技术\t190
6.4 信息导航技术\t191
6.4.1 基本概念\t191
6.4.2 技术实现\t192
6.4.3 典型应用\t193
6.5 信息推荐技术\t194
6.5.1 概念与特点\t194
6.5.2 服务形式\t195
6.5.3 用户建模\t196
6.6 云平台技术\t198
6.6.1 基本概念\t198
6.6.2 关键技术\t198
6.6.3 典型应用\t199
思考题\t200
第7章 信息安全技术\t201
7.1 信息安全基本概念\t201
7.1.1 信息安全定义\t201
7.1.2 信息安全威胁\t201
7.1.3 信息安全保障体系\t202
7.1.4 信息安全系统设计原则\t203
7.1.5 安全标准\t203
7.2 密码技术\t204
7.2.1 基本概念\t204
7.2.2 密码算法\t205
7.2.3 密钥管理\t211
7.2.4 密码技术应用\t213
7.3 信息隐藏技术\t214
7.3.1 基本概念\t214
7.3.2 基本方法\t215
7.3.3 信息隐藏的应用\t216
7.4 网络安全技术\t217
7.4.1 防火墙技术\t217
7.4.2 入侵检测技术\t221
7.4.3 身份认证技术\t225
7.4.4 安全协议\t228
思考题\t232
第8章 典型军事信息系统\t233
8.1 指挥自动化系统概述\t233
8.2 指挥控制系统\t235
8.2.1 美军战略指挥中心\t236
8.2.2 美军战术战斗指挥中心\t239
8.3 情报预警分系统\t241
8.3.1 情报侦察系统\t241
8.3.2 预警探测分系统\t245
8.4 军事通信系统\t248
8.4.1 美军战略通信系统\t248
8.4.2 美军战术通信系统\t249
8.5 火力控制系统\t252
8.5.1 火力控制系统的功能和组成\t253
8.5.2 火力打击网络\t254
8.5.3 火力控制新技术\t255
8.6 无人系统\t258
8.6.1 机器人\t259
8.6.2 无人机\t260
思考题\t262
参考文献\t263
猜您喜欢

读书导航