第1章 绪论 1
1.1 信息 1
1.1.1 人类与信息 1
1.1.2 信息的含义 3
1.1.3 信息三要素 4
1.1.4 信息的度量 5
1.1.5 信息的主要特征 6
1.1.6 信息的基本作用 7
1.2 信息技术 8
1.2.1 信息技术的含义 8
1.2.2 信息技术的分类 9
1.2.3 信息技术发展趋势 10
1.3 军事信息和军事信息技术 11
1.3.1 军事信息 11
1.3.2 军事信息技术 12
1.3.3 军事信息系统 13
1.4 军事信息技术与新军事变革 14
1.4.1 催生武器装备换代 15
1.4.2 触发战争形态变化 18
1.4.3 推动军事理论创新 19
1.4.4 引发体制编制改革 20
1.4.5 促进教育训练转型 20
思考题 21
第2章 信息获取技术 22
2.1 电磁波基础知识 22
2.1.1 什么是电磁波 22
2.1.2 电磁波波谱及波段划分 23
2.1.3 无线电波的传播特性与方式 24
2.2 光电信息获取技术 25
2.2.1 可见光信息获取技术 25
2.2.2 红外信息获取技术 27
2.2.3 多光谱信息获取技术 29
2.2.4 紫外信息获取技术 31
2.3 雷达技术 31
2.3.1 基本组成 32
2.3.2 工作原理 33
2.3.3 主要技术 34
2.4 声波信息获取技术 38
2.4.1 声呐的任务和分类 38
2.4.2 主动声呐 38
2.4.3 被动声呐 40
2.5 地面传感器技术 40
2.5.1 基本原理 40
2.5.2 主要技术 41
2.6 卫星导航定位系统与技术 43
2.6.1 卫星导航定位系统的基本组成 43
2.6.2 卫星导航信号 44
2.6.3 伪距卫星导航定位原理 46
2.6.4 伪随机测距码 47
2.6.5 四大全球导航定位系统 50
思考题 54
第3章 信息传输与交换技术 55
3.1 通信系统基本概念 55
3.1.1 通信系统模型 55
3.1.2 通信系统分类 56
3.1.3 通信方式 58
3.1.4 通信系统的主要性能指标 59
3.2 信息传输技术 60
3.2.1 光纤传输技术 60
3.2.2 微波传输技术 63
3.2.3 卫星通信技术 66
3.3 信息网络技术 73
3.3.1 信息网络概念 73
3.3.2 信息网络的组成 74
3.3.3 信息网络的基本结构 74
3.3.4 信息网络的分类 75
3.3.5 三大信息网络 76
3.4 信息交换技术 79
3.4.1 电路交换 79
3.4.2 报文交换 80
3.4.3 分组交换 82
3.4.4 交换新技术 87
思考题 88
第4章 信息存储与管理技术 89
4.1 信息编码 89
4.2 数据库技术 90
4.2.1 信息世界 91
4.2.2 数据世界 92
4.2.3 概念模型 92
4.2.4 逻辑模型 95
4.2.5 物理模型 102
4.3 数据仓库技术 102
4.3.1 数据仓库的起源 102
4.3.2 数据仓库的基本特征 103
4.3.3 数据仓库的相关概念 103
4.3.4 数据仓库的体系结构 104
4.4 存储技术 105
4.4.1 RAID基础知识 105
4.4.2 网络存储技术 112
4.5 容灾技术 115
4.5.1 容灾的分类 115
4.5.2 容灾等级 116
4.5.3 数据复制技术 116
思考题 118
第5章 信息加工技术 119
5.1 数据挖掘技术 119
5.1.1 基本知识 119
5.1.2 预测模型 121
5.1.3 关联分析 123
5.1.4 聚类分析 125
5.2 模式识别技术 132
5.2.1 基本知识 132
5.2.2 贝叶斯决策理论 137
5.2.3 近邻法 140
5.2.4 印刷体汉字识别中的特征提取 141
5.3 信息融合技术 147
5.3.1 数据级信息融合 147
5.3.2 特征级信息融合 151
5.3.3 决策级信息融合 153
5.3.4 JDL信息融合模型 157
5.4 信息可视化技术 159
5.4.1 视觉感知规律 159
5.4.2 视觉通道特点 161
5.4.3 常用可视化方法 162
5.4.4 战场环境可视化 167
思考题 170
第6章 信息服务技术 171
6.1 信息资源 171
6.1.1 情报信息资源 171
6.1.2 网络信息资源 172
6.2 信息组织 174
6.2.1 信息描述 174
6.2.2 信息标引 179
6.2.3 信息整序法 183
6.3 信息检索 186
6.3.1 信息检索语言 186
6.3.2 信息检索工具 186
6.3.3 信息检索技术 190
6.4 信息导航技术 191
6.4.1 基本概念 191
6.4.2 技术实现 192
6.4.3 典型应用 193
6.5 信息推荐技术 194
6.5.1 概念与特点 194
6.5.2 服务形式 195
6.5.3 用户建模 196
6.6 云平台技术 198
6.6.1 基本概念 198
6.6.2 关键技术 198
6.6.3 典型应用 199
思考题 200
第7章 信息安全技术 201
7.1 信息安全基本概念 201
7.1.1 信息安全定义 201
7.1.2 信息安全威胁 201
7.1.3 信息安全保障体系 202
7.1.4 信息安全系统设计原则 203
7.1.5 安全标准 203
7.2 密码技术 204
7.2.1 基本概念 204
7.2.2 密码算法 205
7.2.3 密钥管理 211
7.2.4 密码技术应用 213
7.3 信息隐藏技术 214
7.3.1 基本概念 214
7.3.2 基本方法 215
7.3.3 信息隐藏的应用 216
7.4 网络安全技术 217
7.4.1 防火墙技术 217
7.4.2 入侵检测技术 221
7.4.3 身份认证技术 225
7.4.4 安全协议 228
思考题 232
第8章 典型军事信息系统 233
8.1 指挥自动化系统概述 233
8.2 指挥控制系统 235
8.2.1 美军战略指挥中心 236
8.2.2 美军战术战斗指挥中心 239
8.3 情报预警分系统 241
8.3.1 情报侦察系统 241
8.3.2 预警探测分系统 245
8.4 军事通信系统 248
8.4.1 美军战略通信系统 248
8.4.2 美军战术通信系统 249
8.5 火力控制系统 252
8.5.1 火力控制系统的功能和组成 253
8.5.2 火力打击网络 254
8.5.3 火力控制新技术 255
8.6 无人系统 258
8.6.1 机器人 259
8.6.2 无人机 260
思考题 262
参考文献 263