- ISBN:9787030520111
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 开本:32开
- 页数:132
- 出版时间:2017-05-01
- 条形码:9787030520111 ; 978-7-03-052011-1
本书特色
压缩感知作为一种新的采样理论,根据信号的稀疏特性,利用远低于Nyquist采样率来获取信号的离散样本,并能够通过非线性的重构算法无失真地恢复出原信号。压缩感知理论的出现,引起了学术界的极大兴趣,同时工业领域也表现出积极的热情。这种全新的数据获取方式,开辟了信息技术的新的研究领域。压缩感知作为一种数据获取的新理论在医学图像、雷达成像、生物工程、遥感测绘等许多方面有其广泛的应用前景。本书从压缩感知的基本原理和方法入手,深入分析和研究该理论的创新性和方法的适用性。并将该理论应用到目前各个领域都比较关注的异常检测中,力图展现该理论在网络入侵检测、医学疾病判断、金融市场波动等方面巨大应用价值。
内容简介
压缩感知作为一种新的采样理论,根据信号的稀疏特性,利用远低于Nyquist采样率来获取信号的离散样本,并能够通过非线性的重构算法无失真地恢复出原信号。压缩感知理论的出现,引起了学术界的极大兴趣,同时工业领域也表现出积极的热情。这种全新的数据获取方式,开辟了信息技术的新的研究领域。压缩感知作为一种数据获取的新理论在医学图像、雷达成像、生物工程、遥感测绘等许多方面有其广泛的应用前景。本书从压缩感知的基本原理和方法入手,深入分析和研究该理论的创新性和方法的适用性。并将该理论应用到目前各个领域都比较关注的异常检测中,力图展现该理论在网络入侵检测、医学疾病判断、金融市场波动等方面巨大应用价值。
目录
前言
第1章 入侵检测技术概述 1
1.1 计算机网络安全概述 1
1.1.1 网络安全的内涵 1
1.1.2 网络安全的定义 2
1.1.3 网络安全的特征 3
1.1.4 网络安全的根源 3
1.1.5 网络安全的关键技术 4
1.2 网络中潜在的威胁 5
1.2.1 内部的攻击 6
1.2.2 社会工程学 6
1.2.3 组织性攻击 7
1.2.4 意外的安全破坏 7
1.2.5 自动的计算机攻击 7
1.3 计算机网络安全与入侵检测 8
1.4 网络安全模型 10
1.5 典型的入侵检测产品 14
1.6 入侵检测系统的构成 16
1.6.1 入侵检测模型 17
1.6.2 IDS的体系结构 18
第2章 压缩感知理论基础 21
2.1 压缩感知基本理论 21
2.2 稀疏度与相干性 23
2.2.1 稀疏模式 23
2.2.2 稀疏信号的几何模型 24
2.2.3 相干性 25
2.3 约束等距条件 26
2.4 压缩感知的测量矩阵 28
2.4.1 高斯随机矩阵 29
2.4.2 随机伯努利矩阵 29
2.4.3 局部阿达马矩阵 29
2.4.4 特普利茨矩阵 30
2.4.5 结构随机矩阵 31
2.4.6 Chirp测量矩阵 31
2.5 压缩感知重建理论 32
2.5.1 基于Lp范数*小化的信号重构 32
2.5.2 L2 ,L1 ,Lp范数三者间的差异 33
2.5.3 无约束的信号重构模式 36
2.6 压缩感知的重构算法 36
2.6.1 匹配追踪 37
2.6.2 正交匹配追踪 38
2.6.3 正则化的正交匹配追踪 40
2.6.4 分级逐步正交匹配追踪 41
2.6.5 子空间追踪 42
2.6.6 可压缩采样的匹配追踪 44
2.6.7 迭代硬阈值法 45
2.6.8 迭代重加权*小二乘法 46
2.7 本章小结 48
第3章 稀疏表示模型与建立恰当的稀疏字典 49
3.1 过完备的DFT字典 50
3.2 DCT稀疏基 50
3.3 Gabor稀疏基 51
3.4 字典设计 52
3.4.1 参数字典设计 53
3.4.2 参数字典生成算法 54
3.5 实验方案 57
3.5.1 Gammatone参数字典 57
3.5.2 实验结果 58
3.5.3 采样矩阵与稀疏基矩阵对比分析 64
3.6 本章小结 72
第4章 基于CGLS和LSQR的联合优化的匹配追踪算法 73
4.1 基本问题描述 74
4.2 共轭梯度*小二乘法 74
4.3 *小二乘QR算法 76
4.4 基于CGLS与LSQR的组合优化匹配追踪算法 78
4.5 实验及分析 81
4.5.1 无噪声干扰的稀疏信号重构 81
4.5.2 噪声干扰的稀疏信号重构 84
4.5.3 对噪声图像的重构 85
4.6 本章小结 88
第5章 基于LASSO的异常检测算法 89
5.1 LASSO问题描述 91
5.2 *小二乘角回归 92
5.3 LASSO算法 94
5.4 基于LASSO的异常检测模型 96
5.5 实验及分析 100
5.5.1 数据描述 100
5.5.2 实验结果分析 100
5.6 本章小结 105
第6章 基于压缩感知的入侵检测方法 106
6.1 入侵检测基本原理 106
6.2 基于压缩感知的入侵检测模型 108
6.3 分类器的选择 109
6.3.1 k-近邻算法 110
6.3.2 C4.5决策树算法 110
6.3.3 贝叶斯分类算法 110
6.3.4 支持向量机 111
6.4 实验及分析 111
6.4.1 数据描述 111
6.4.2 数据归一化 114
6.4.3 实验结果分析 114
6.5 本章小结 120
第7章 总结与展望 122
7.1 总结 122
7.2 研究展望 123
参考文献 125
-
铁道之旅:19世纪空间与时间的工业化
¥20.7¥59.0 -
金属材料及热处理
¥46.8¥72.0 -
中国传统民俗文化:建筑系列:中国古代桥梁
¥18.6¥58.0 -
嗨印刷工艺(Vol1烫印)(精)
¥147.4¥268.0 -
测井井控技术手册(第二版)
¥68.0¥80.0 -
装配化工字组合梁设计
¥88.0¥160.0 -
高速线材轧机装备技术
¥33.3¥98.0 -
汽车风云人物
¥17.0¥50.0 -
品牌鞋靴产品策划-从创意到产品
¥26.5¥42.0 -
冶金建设工程
¥19.3¥35.0 -
城市桥梁工程施工与质量验收手册-(含光盘)
¥61.6¥78.0 -
城镇道路工程施工与质量验收规范实施手册
¥13.3¥39.0 -
长江航运文化
¥16.6¥46.0 -
棒料高速剪切机
¥6.8¥20.0 -
炼钢厂设计原理
¥16.0¥29.0 -
冶金企业废弃生产设备设施处理与利用
¥12.2¥36.0 -
毛皮加工及质量鉴定
¥1.7¥6.0 -
轧钢机械知识问答
¥21.0¥30.0 -
转炉炼钢实训
¥15.9¥30.0 -
实用高炉炼铁技术
¥16.0¥29.0