- ISBN:9787030520111
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 开本:32开
- 页数:132
- 出版时间:2017-05-01
- 条形码:9787030520111 ; 978-7-03-052011-1
本书特色
压缩感知作为一种新的采样理论,根据信号的稀疏特性,利用远低于Nyquist采样率来获取信号的离散样本,并能够通过非线性的重构算法无失真地恢复出原信号。压缩感知理论的出现,引起了学术界的极大兴趣,同时工业领域也表现出积极的热情。这种全新的数据获取方式,开辟了信息技术的新的研究领域。压缩感知作为一种数据获取的新理论在医学图像、雷达成像、生物工程、遥感测绘等许多方面有其广泛的应用前景。本书从压缩感知的基本原理和方法入手,深入分析和研究该理论的创新性和方法的适用性。并将该理论应用到目前各个领域都比较关注的异常检测中,力图展现该理论在网络入侵检测、医学疾病判断、金融市场波动等方面巨大应用价值。
内容简介
压缩感知作为一种新的采样理论,根据信号的稀疏特性,利用远低于Nyquist采样率来获取信号的离散样本,并能够通过非线性的重构算法无失真地恢复出原信号。压缩感知理论的出现,引起了学术界的极大兴趣,同时工业领域也表现出积极的热情。这种全新的数据获取方式,开辟了信息技术的新的研究领域。压缩感知作为一种数据获取的新理论在医学图像、雷达成像、生物工程、遥感测绘等许多方面有其广泛的应用前景。本书从压缩感知的基本原理和方法入手,深入分析和研究该理论的创新性和方法的适用性。并将该理论应用到目前各个领域都比较关注的异常检测中,力图展现该理论在网络入侵检测、医学疾病判断、金融市场波动等方面巨大应用价值。
目录
前言
第1章 入侵检测技术概述 1
1.1 计算机网络安全概述 1
1.1.1 网络安全的内涵 1
1.1.2 网络安全的定义 2
1.1.3 网络安全的特征 3
1.1.4 网络安全的根源 3
1.1.5 网络安全的关键技术 4
1.2 网络中潜在的威胁 5
1.2.1 内部的攻击 6
1.2.2 社会工程学 6
1.2.3 组织性攻击 7
1.2.4 意外的安全破坏 7
1.2.5 自动的计算机攻击 7
1.3 计算机网络安全与入侵检测 8
1.4 网络安全模型 10
1.5 典型的入侵检测产品 14
1.6 入侵检测系统的构成 16
1.6.1 入侵检测模型 17
1.6.2 IDS的体系结构 18
第2章 压缩感知理论基础 21
2.1 压缩感知基本理论 21
2.2 稀疏度与相干性 23
2.2.1 稀疏模式 23
2.2.2 稀疏信号的几何模型 24
2.2.3 相干性 25
2.3 约束等距条件 26
2.4 压缩感知的测量矩阵 28
2.4.1 高斯随机矩阵 29
2.4.2 随机伯努利矩阵 29
2.4.3 局部阿达马矩阵 29
2.4.4 特普利茨矩阵 30
2.4.5 结构随机矩阵 31
2.4.6 Chirp测量矩阵 31
2.5 压缩感知重建理论 32
2.5.1 基于Lp范数*小化的信号重构 32
2.5.2 L2 ,L1 ,Lp范数三者间的差异 33
2.5.3 无约束的信号重构模式 36
2.6 压缩感知的重构算法 36
2.6.1 匹配追踪 37
2.6.2 正交匹配追踪 38
2.6.3 正则化的正交匹配追踪 40
2.6.4 分级逐步正交匹配追踪 41
2.6.5 子空间追踪 42
2.6.6 可压缩采样的匹配追踪 44
2.6.7 迭代硬阈值法 45
2.6.8 迭代重加权*小二乘法 46
2.7 本章小结 48
第3章 稀疏表示模型与建立恰当的稀疏字典 49
3.1 过完备的DFT字典 50
3.2 DCT稀疏基 50
3.3 Gabor稀疏基 51
3.4 字典设计 52
3.4.1 参数字典设计 53
3.4.2 参数字典生成算法 54
3.5 实验方案 57
3.5.1 Gammatone参数字典 57
3.5.2 实验结果 58
3.5.3 采样矩阵与稀疏基矩阵对比分析 64
3.6 本章小结 72
第4章 基于CGLS和LSQR的联合优化的匹配追踪算法 73
4.1 基本问题描述 74
4.2 共轭梯度*小二乘法 74
4.3 *小二乘QR算法 76
4.4 基于CGLS与LSQR的组合优化匹配追踪算法 78
4.5 实验及分析 81
4.5.1 无噪声干扰的稀疏信号重构 81
4.5.2 噪声干扰的稀疏信号重构 84
4.5.3 对噪声图像的重构 85
4.6 本章小结 88
第5章 基于LASSO的异常检测算法 89
5.1 LASSO问题描述 91
5.2 *小二乘角回归 92
5.3 LASSO算法 94
5.4 基于LASSO的异常检测模型 96
5.5 实验及分析 100
5.5.1 数据描述 100
5.5.2 实验结果分析 100
5.6 本章小结 105
第6章 基于压缩感知的入侵检测方法 106
6.1 入侵检测基本原理 106
6.2 基于压缩感知的入侵检测模型 108
6.3 分类器的选择 109
6.3.1 k-近邻算法 110
6.3.2 C4.5决策树算法 110
6.3.3 贝叶斯分类算法 110
6.3.4 支持向量机 111
6.4 实验及分析 111
6.4.1 数据描述 111
6.4.2 数据归一化 114
6.4.3 实验结果分析 114
6.5 本章小结 120
第7章 总结与展望 122
7.1 总结 122
7.2 研究展望 123
参考文献 125
-
数字电子技术
¥36.8¥43.8 -
进步简史
¥11.7¥30.0 -
突发环境事件应急监测案例研究
¥94.7¥128.0 -
自然灾害情景态势推演规则与风险评估方法
¥49.1¥78.0 -
生命周期评价方法与实践
¥132.7¥168.0 -
矿山安全工程
¥51.3¥59.0 -
变电二次安装工实用技术
¥88.3¥128.0 -
铅铋合金冷却反应堆技术
¥125.6¥159.0 -
核动力设备静密封技术
¥211.7¥268.0 -
东北环境史专题研究
¥62.4¥80.0 -
快速认识世界汽车标志与车名
¥32.4¥49.9 -
基于机器学习理论的通信辐射源个体识别
¥52.3¥78.0 -
智能汽车电子与软件:开发方法、系统集成、流程体系与项目管理
¥70.9¥109.0 -
《二手纯电动乘用车鉴定评估技术规范》实施与细则(修订版)
¥36.0¥45.0 -
储能产业政策与典型项目案例解析
¥77.4¥98.0 -
智能金属矿山
¥42.6¥49.0 -
华夏衣裳 汉服制作实例教程
¥104.3¥149.0 -
机械加工基础入门 第3版
¥38.4¥59.0 -
发电厂、变电站二次系统及继电保护测试技术(第二版)
¥60.7¥88.0 -
国际单位制(SI)
¥39.2¥49.0