当前位置:首页 > 政治法律
国土安全  理念政策技术装备及系统
国土安全  理念政策技术装备及系统

国土安全 理念政策技术装备及系统PDF电子书下载

政治法律

  • 电子书积分:12 积分如何计算积分?
  • 作 者:黄强编著
  • 出 版 社:南京:东南大学出版社
  • 出版年份:2013
  • ISBN:9787564142957
  • 页数:310 页
图书介绍:本书系统介绍了国土安全监视与防卫系统的概念与内涵,国内外主流国家的产业建设与发展现状;根据系统功能划分,分别介绍了国土安全监视与防卫系统中的智能感知单元、数据分析单元以及指挥与控制单元;最后系统介绍了国土安全信息化建设以及设备安全建设。以国土安全监视系统建设需求为学科背景,总结了国土安全监视系统建设的主要内容,对于促进我国国土安全建设的技术水平具有积极意义。本书适用于从事边海防信息建设、公共安全管理系统建设的工程技术人员及研究人员。本书可作为教学培训用书,也可作为相关专业研究资料。
《国土安全 理念政策技术装备及系统》目录

1 概论 1

1.1 国土安全的现实背景 1

1.1.1 传统领域威胁依然存在 1

1.1.2 非传统领域威胁层出不穷 2

1.2 国土安全的概念与内涵 5

1.2.1 国防与国土安全 5

1.2.2 国土安全概念解析 6

1.3 国土安全任务领域 7

1.3.1 防止恐怖袭击与强化安全 8

1.3.2 管理国家边界 8

1.3.3 强化和执行移民法 8

1.3.4 维护并确保网络空间 8

1.3.5 确保灾后重建能力 8

2 国土安全发展现状 10

2.1 主要国家国土安全防卫体系 11

2.1.1 美国国土安全防卫体系 11

2.1.2 加拿大国土安全防卫体系 13

2.1.3 英国国土安全防卫体系 13

2.1.4 德国国土安全防卫体系 16

2.1.5 新加坡国土安全防卫体系 16

2.1.6 以色列边境安防能力建设 16

2.2 海洋安全防卫能力建设 17

2.2.1 美国海洋安全战略 18

2.2.1.1 海上威胁判断 18

2.2.1.2 战略原则和目标 19

2.2.1.3 国际合作 20

2.2.2 美国海上安全防卫职责分工 21

2.2.3 美国海上安全防卫力量建设 22

2.3 灾难预防与救助 27

2.3.1 东盟地区论坛救灾合作 28

2.3.2 东盟国家灾难管理体系 29

2.4 国土安全产业发展 32

2.4.1 以色列国土安全产业发展 32

2.4.2 全球主要国土安全解决方案供应商 35

3 国土安全体系架构及其信息系统 39

3.1 系统工程与体系架构 39

3.1.1 系统工程 39

3.1.1.1 系统工程基本概念 39

3.1.1.2 系统工程的特点 40

3.1.1.3 系统工程方法论 41

3.1.2 体系架构 43

3.1.2.1 体系架构基本概念 43

3.1.2.2 信息系统体系架构 44

3.1.2.3 Zachman框架 45

3.1.2.4 面向服务的体系架构(SOA) 47

3.1.2.5 美国国防部体系架构框架(DoDAF) 48

3.1.2.6 英国国防部体系架构框架(MoDAF) 51

3.1.2.7 北约体系架构框架(NAF) 53

3.2 国土安全体系的基本使命 54

3.3 国土安全体系的基本要素 56

3.3.1 国土安全信息感知 58

3.3.2 国土安全情报处理 59

3.3.3 国土安全监视与防卫指挥控制 60

3.4 典型区域边境防卫系统 60

3.4.1 指挥所系统 61

3.4.1.1 指挥控制 62

3.4.1.2 情报处理 62

3.4.1.3 计算机系统 62

3.4.2 通信系统 62

3.4.2.1 光纤网络(广域骨干网) 63

3.4.2.2 无线网络(本地接入网) 63

3.4.2.3 网络管理系统 63

3.4.3 传感器系统 63

3.4.3.1 监视塔 63

3.4.3.2 侦察车 63

3.4.3.3 热成像摄像机 64

3.4.3.4 地面监视雷达 64

3.4.3.5 光学摄像机 64

3.4.3.6 AIS(船舶自动识别系统) 64

3.5 美国国土安全信息系统 64

3.5.1 美国国土安全信息系统发展历程 64

3.5.2 美国国土安全信息系统架构与功能 66

3.5.2.1 系统架构 66

3.5.2.2 系统组成 66

3.5.2.3 系统功能 68

3.5.3 美国国土安全信息系统平台 69

3.5.3.1 平台的技术保障 69

3.5.3.2 公共态势图 69

3.5.3.3 集成作业 69

3.6 美国陆地边界安防系统 70

3.6.1 “美国盾”计划(ASI) 70

3.6.2 集成智能监视系统 70

3.6.3 远程视频监控(RVS) 71

3.6.4 美国—墨西哥边境安全护栏 71

3.7 美国海上安全系统 72

3.7.1 “救援21”通信网络 73

3.7.2 自动识别系统 73

3.8 空中监视与感知技术 74

3.9 美国交通与运输安全系统 75

3.9.1 智能集装箱 75

3.9.2 危险品运输安全 75

3.9.3 桥梁与隧道安全 76

3.9.4 用于航空安全的GPS系统 76

4 国土安全感知 79

4.1 概述 79

4.1.1 传感器基本原理 80

4.1.2 传感器基本分类 81

4.2 雷达感知 84

4.2.1 雷达工作原理 84

4.2.2 边防警戒雷达 86

4.2.3 地面监视雷达 89

4.2.3.1 STALKER Ⅱ移动观察系统 89

4.2.3.2 车载监视系统(RVSS) 90

4.3 光电感知 92

4.3.1 可见光成像 92

4.3.1.1 英国e2v公司 93

4.3.1.2 韩国Vieworks公司 93

4.3.2 红外成像 94

4.3.2.1 美国FLIR公司 94

4.3.2.2 英福泰克 95

4.3.3 微光成像 96

4.3.4 激光成像探测系统 98

4.4 声呐探测 99

4.5 无源感知 100

4.5.1 振动传感 100

4.5.2 磁敏传感 101

4.5.3 典型振动、磁敏侦察系统 102

4.6 AIS信号感知 104

4.6.1 AIS发展历程 104

4.6.2 AIS技术标准 105

4.6.3 AIS工作原理 106

4.7 CBRN探测 108

4.7.1 CBRN探测技术背景 108

4.7.2 探测终端设备 108

4.7.3 探测网络 109

4.7.4 数据传输 109

4.7.5 门式辐射探测装置 109

4.7.6 移动式辐射探测装置 110

4.7.7 爆炸物探测系统 110

4.8 生物盾计划 111

4.8.1 生物恐怖袭击与防备 111

4.8.2 生物监测 112

4.8.2.1 自主病原体检测系统(APDS) 113

4.8.2.2 生物气溶胶防卫与信息系统(BASIS) 114

4.8.3 预防系统 114

4.9 开源信息感知 115

4.9.1 公开资料搜集 115

4.9.2 网络信息挖掘 117

4.9.2.1 技术架构 118

4.9.2.2 网页信息采集 119

4.9.2.3 网页清洗 122

4.10 感知承载平台 122

4.10.1 系留气球及飞艇平台 122

4.10.1.1 系留气球及飞艇平台发展现状 123

4.10.1.2 飞艇在未来的发展趋势 126

4.10.2 无人机平台 127

4.10.2.1 无人机平台主要技术特点 127

4.10.2.2 无人机平台发展 129

4.11 典型边境安防情报处理系统 130

4.11.1 情报处理系统构成 130

4.11.2 情报处理系统的主要功能 132

4.11.3 侦察传感系统组成 133

4.11.3.1 传感器平台 133

4.11.3.2 传感器设备 133

5 国土安全信息处理 137

5.1 概述 137

5.2 雷达信号处理 138

5.2.1 雷达信号特征识别理论 138

5.2.2 雷达信号特征识别系统 143

5.2.3 雷达信号特征提取 144

5.2.4 雷达信号特征分类 147

5.3 视频及图像信息处理 153

5.3.1 视频信号特征识别 153

5.3.1.1 图像平滑 155

5.3.1.2 目标检测 157

5.3.1.3 误判消除 162

5.3.2 视频目标跟踪与行为理解 164

5.3.2.1 目标跟踪 164

5.3.2.2 行为理解 165

5.4 多源传感器数据融合 167

5.4.1 数据融合功能模型 167

5.4.2 数据融合层次描述 169

5.4.2.1 数据级融合 169

5.4.2.2 特征级融合 170

5.4.2.3 决策级融合 171

5.4.3 数据融合结构与处理结构 172

5.4.4 数据融合的关键技术 175

5.4.4.1 异构信息统一描述 175

5.4.4.2 非完备信息的特征约简 177

5.4.4.3 数据关联分析 179

5.4.5 数据融合数学模型 180

5.5 数据挖掘 184

5.5.1 文本数据挖掘 184

5.5.1.1 文本信息抽取 185

5.5.1.2 文本信息分类 186

5.5.1.3 文本信息聚类 187

5.5.1.4 文本信息压缩 187

5.5.1.5 文本信息处理 188

5.5.2 视频信息检索 188

5.5.2.1 镜头边界检测 191

5.5.2.2 视频语义分类 194

5.5.2.3 多模态融合的信息检索 195

5.5.3 开源信息处理 196

5.5.3.1 Web数据挖掘 197

5.5.3.2 语义Web应用 200

5.5.3.3 Deep Web信息资源获取 203

5.6 模式识别 206

5.6.1 基于模糊聚类理论的模式识别 207

5.6.2 基于贝叶斯决策理论的模式识别 208

5.6.3 目标知识库建立 208

5.6.4 目标特征提取 208

5.6.5 多种分类器相结合的模式分类 210

5.6.6 生物特征识别 211

5.7 典型应用 213

5.7.1 “证据抽取与联系发现”项目 214

5.7.2 “矩阵”情报分析系统 215

5.7.3 GeoNODE情报处理软件 218

6 国土安全指挥与控制 222

6.1 概述 222

6.2 边境防卫指挥与控制系统 223

6.2.1 C2系统组成 223

6.2.1.1 区域边防指挥中心 223

6.2.1.2 分区边防指挥所 223

6.2.1.3 边防哨所 224

6.2.2 C2系统功能 225

6.2.3 信息关系和接口 226

6.3 重大自然灾害救助中的指挥与控制 228

6.3.1 国外应对重大自然灾害的政策法规 228

6.3.2 我国应对重大自然灾害的政策法规 229

6.3.3 军事力量在重大自然灾害救助中的作用 230

6.3.3.1 中国军队参与重大自然灾害救助 230

6.3.3.2 国外军队参与防灾救灾 231

6.3.4 美国卡特里娜飓风救灾的经验与启示 234

6.3.4.1 卡特里娜飓风救灾指挥中的问题 234

6.3.4.2 卡特里娜飓风救灾后的启示 236

6.3.5 汶川大地震的救灾总结 236

6.4 指挥控制关键技术 237

6.4.1 指挥控制辅助决策 237

6.4.2 行动方案制定与评估 239

6.4.2.1 作战行动规划 239

6.4.2.2 动态作战计划管理 240

6.4.2.3 作战方案评估 241

6.4.3 防灾减灾指挥信息系统 242

6.4.4 灾害应对体系 243

6.4.4.1 灾害发生前的未雨绸缪 243

6.4.4.2 灾害发生时的行动决策 245

6.4.4.3 灾害发生后的救济复原 245

7 国土安全通信系统 247

7.1 概述 247

7.2 常规通信 247

7.2.1 固定光纤通信 247

7.2.2 微波通信 248

7.2.2.1 概述 248

7.2.2.2 6110无线局域网通信系统 250

7.2.3 卫星通信 252

7.2.3.1 概述 252

7.2.3.2 卫星通信组成 253

7.2.3.3 卫星通信过程 254

7.2.3.4 美国卫星通信系统 255

7.2.3.5 Syracuse卫星通信系统 257

7.2.3.6 英国“天网”军用卫星通信系统 259

7.2.3.7 卫星通信发展 260

7.2.4 短波/超短波通信 261

7.2.4.1 概述 261

7.2.4.2 PR4G系列电台 262

7.2.4.3 HF-6000系列电台 264

7.2.4.4 短波通信发展 265

7.3 商用移动通信系统 266

7.4 集群通信系统 267

7.4.1 概述 267

7.4.2 iDEN集群通信介绍 268

7.4.3 GoTa集群通信介绍 268

7.4.4 TETRA集群通信介绍 269

7.4.5 TETRA集群通信应用 271

7.5 用于边境防卫典型通信系统 272

7.5.1 有线通信系统 272

7.5.2 无线通信系统 274

7.5.2.1 系统构成 274

7.5.2.2 系统组成 274

7.5.2.3 系统功能 274

7.5.2.4 网络管理系统 275

7.6 军用通信技术最新进展 276

7.6.1 移动技术发展 276

7.6.2 天线技术发展 277

7.6.3 激光通信 278

8 国土安全系统防护 279

8.1 国土安全信息系统安全防护 279

8.1.1 信息系统安全隐患 279

8.1.1.1 安全漏洞 279

8.1.1.2 计算机病毒 283

8.1.2 信息系统安全检测技术与防护 285

8.1.2.1 安全漏洞检测 285

8.1.2.2 信息系统防护 286

8.2 国土安全装备及设备防护 291

8.2.1 电子设备维护技术 291

8.2.2 网络设备维护技术 295

8.2.3 传输设备维护技术 298

8.2.4 终端设备维护技术 299

8.3 基础设施保护 300

8.3.1 重要基础设施防护 300

8.3.2 信息基础设施防护 303

8.3.3 人防设施维护 306

附录 310

相关图书
作者其它书籍
返回顶部