- ISBN:9787121453687
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:268
- 出版时间:2023-04-01
- 条形码:9787121453687 ; 978-7-121-45368-7
内容简介
本书围绕典型的数据收集、存储、处理与分析过程,系统地阐述物联网与数据挖掘的基本理论、技术、方法与典型应用等,旨在使读者全面、扎实地掌握基本的物联网与数据挖掘技术。全书共16章,内容包括物联网数据收集、物联网数据存储、物联网数据预处理、分类、集成学习、聚类、关联规则、人工神经网络与深度学习、异常检测等传统技术,也涵盖区块链技术、因果分析、主动学习、迁移学习等进阶知识,*后简单介绍物联网与数据挖掘技术在智慧健康养老和医疗健康中的应用。 本书可以作为高等院校物联网工程及相关专业的教材,也可以作为计算机、电子通信等专业相关课程的参考用书。
目录
1.1 物联网概述 1
1.1.1 物联网的产生与发展 1
1.1.2 什么是物联网 2
1.1.3 物联网体系结构 4
1.2 数据挖掘概述 5
1.2.1 什么是数据挖掘 6
1.2.2 数据挖掘的对象与内容 7
1.2.3 数据挖掘常用技术 9
1.3 物联网与数据挖掘 13
1.3.1 物联网数据 14
1.3.2 物联网数据挖掘 16
1.3.3 物联网数据挖掘的应用 16
习题 17
第2章 物联网数据收集 18
2.1 传感器与感知技术 18
2.1.1 环境参数感知 19
2.1.2 生理信号感知 21
2.1.3 动作信号感知 24
2.2 物联网中常见的通信技术 27
2.2.1 无线通信技术 27
2.2.2 有线通信技术 33
2.3 物联网数据传输协议 34
2.3.1 TCP 34
2.3.2 HTTP 35
2.3.3 MQTT 36
2.3.4 WebSocket协议 37
习题 38
第3章 物联网数据存储 39
3.1 数据库系统 39
3.1.1 数据库系统分类 39
3.1.2 数据库系统选择 44
3.2 数据仓库 46
3.2.1 数据仓库的特点 46
3.2.2 数据仓库的组成 47
3.2.3 数据仓库的体系结构 49
3.2.4 多维数据模型 52
3.3 数据湖 56
习题 58
第4章 物联网数据预处理 59
4.1 数据清洗 59
4.1.1 缺失值处理 59
4.1.2 噪声处理 61
4.1.3 重复数据处理 62
4.2 数据变换 63
4.2.1 数据离散化 63
4.2.2 数据归一化 65
4.3 特征约简 67
4.3.1 特征选择 67
4.3.2 特征提取 74
习题 77
第5章 分类 78
5.1 决策树 78
5.1.1 决策树模型 78
5.1.2 特征重要性评估 80
5.1.3 决策树生成 83
5.1.4 决策树剪枝 87
5.1.5 案例 87
5.2 k*近邻 88
5.2.1 k*近邻模型 88
5.2.2 k值的选择 89
5.2.3 距离度量 90
5.2.4 案例 93
5.3 朴素贝叶斯分类器 93
5.3.1 贝叶斯定理 93
5.3.2 朴素贝叶斯分类器 93
5.3.3 不同类型的朴素贝叶斯 96
5.3.4 案例 96
习题 97
第6章 集成学习 98
6.1 集成学习简介 98
6.2 Bagging算法 100
6.3 Boosting算法 103
6.4 Stacking方法 108
习题 110
第7章 聚类 111
7.1 基本概念和术语 111
7.2 k均值算法 112
7.3 层次聚类算法 116
习题 119
第8章 关联规则 120
8.1 频繁项集与关联规则 121
8.2 Apriori算法 123
8.2.1 频繁项集的产生 123
8.2.2 关联规则的产生 128
8.2.3 Apriori算法分析 130
8.3 FP增长算法 131
8.3.1 构建FP树 131
8.3.2 基于FP树挖掘频繁项集 134
8.3.3 算法分析 136
8.4 关联规则应用示例 136
8.5 关联规则高级进阶 138
8.5.1 面向不同类型变量的关联规则挖掘 138
8.5.2 面向概念分层的关联规则 140
8.5.3 负关联规则挖掘 140
8.5.4 面向特定数据的关联规则挖掘 141
8.5.5 面向大数据的关联规则挖掘 142
习题 143
第9章 人工神经网络与深度学习 144
9.1 神经元模型 144
9.2 感知机与多层神经元网络 146
9.3 误差反向传播算法 149
9.4 激活函数与损失函数 155
9.4.1 激活函数 156
9.4.2 损失函数 157
9.5 梯度下降法 160
9.6 深度学习模型 162
9.7 卷积神经网络 163
9.7.1 卷积神经网络的组件 163
9.7.2 卷积神经网络的训练 169
9.7.3 典型的卷积神经网络 170
9.7.4 卷积神经网络的代码示例 171
9.8 循环神经网络 173
9.8.1 基本循环神经网络 173
9.8.2 双向循环神经网络 175
9.8.3 深度循环神经网络 176
9.8.4 递归神经网络 177
9.8.5 循环神经网络训练 177
9.8.6 长短时记忆网络 178
9.8.7 循环神经网络的代码示例 181
习题 182
第10 章异常检测 183
10.1 异常的类型 183
10.2 异常检测方法分类 184
10.2.1 对象标签的可用性 184
10.2.2 参考集合的范围 184
10.2.3 异常检测算法的输出 185
10.2.4 潜在建模方法的特点 185
10.3 基于分类的方法 185
10.4 基于统计的方法 186
10.4.1 基于统计检验的方法 186
10.4.2 基于偏差的方法 187
10.4.3 基于深度的方法 187
10.5 基于邻近度的方法 192
10.5.1 基于聚类的方法 192
10.5.2 基于距离的方法 192
10.5.3 基于密度的方法 193
10.6 基于深度学习的方法 195
10.7 异常检测高级进阶 197
10.7.1 面向类别和混合数据的异常检测 197
10.7.2 面向时序数据的异常检测 197
10.7.3 面向图数据的异常检测 198
习题 198
第11章 区块链技术 199
11.1 比特币 199
11.2 区块链的基础概念和特征 201
11.3 区块链的技术要素 201
11.3.1 分布式账本 201
11.3.2 共识机制 202
11.3.3 智能合约 203
11.3.4 密码学机制 204
11.4 常见的联盟链技术平台 205
11.4.1 Hyperledger Fabric 206
11.4.2 FISCO BCOS联盟链 207
11.4.3 商用联盟链BaaS平台 208
11.5 区块链赋能物联网 208
11.5.1 物链网的体系架构 208
11.5.2 物链网的应用场景 209
习题 210
第12章 因果分析 211
12.1 辛普森悖论 211
12.2 因果贝叶斯网络 212
12.2.1 贝叶斯网络 212
12.2.2 因果图模型 213
12.2.3 结构因果模型 214
12.3 因果关系发现 214
12.3.1 基于约束的方法 215
12.3.2 基于评分的方法 216
12.3.3 基于结构因果模型的方法 216
12.3.4 因果发现工具箱 217
12.4 因果效应估计 217
12.4.1 干预评估 217
12.4.2 反事实推理 219
12.4.3 因果效应估计工具箱 220
12.5 因果关系之梯 220
习题 221
第13章 主动学习 222
13.1 主动学习的分类 223
13.2 查询选择策略 224
13.2.1 不确定性采样 224
13.2.2 委员会查询 225
13.2.3 期望模型变化 226
13.2.4 期望误差减小 227
13.2.5 方差减小 227
13.2.6 密度权重 227
13.2.7 多样性*大化 228
13.2.8 深度主动学习 228
习题 229
第14章 迁移学习 230
14.1 迁移学习的基础 231
14.2 迁移学习方法分类 233
14.2.1 按是否包含有标签数据分类 233
14.2.2 按特征空间和标签空间分类 233
14.2.3 按学习方法分类 234
习题 240
第15章 在智慧健康养老中的应用 241
15.1 智能家居 241
15.2 基于环境智能的活动识别 243
15.2.1 信息感知与收集 244
15.2.2 传感器事件的特征编码 245
15.2.3 活动识别模型构建 247
15.3 活动识别模型评估 249
15.3.1 实验设置 249
15.3.2 实验结果 250
第16章 在医疗健康中的应用 252
16.1 概述 252
16.2 远程心脏健康监测系统 253
作者简介
王爱国,佛山科学技术学院特聘研究员。合肥工业大学计算机应用技术工学博士学位,哈佛大学联合培养博士生,中国计算机学会会员、电子电气工程学会会员、美国计算机学会会员、中国计算机学会理论计算机专委会执行委员。目前研究方向为机器学习、数据挖掘、物联网,主要研究兴趣包括生物信息学、智能家居、活动识别与行为分析、大数据分析及其在医疗健康中的应用。主持和参与了多项国家自然科学基金委、省部级科研项目和企业委托开发项目。在国内外学术期刊和会议上发表论文三十余篇,撰写一篇英文学术专著章节,一部中文教材章节,并参与翻译国外优秀教材一部。
-
全图解零基础word excel ppt 应用教程
¥15.6¥48.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
零信任网络:在不可信网络中构建安全系统
¥37.2¥59.0 -
硅谷之火-人与计算机的未来
¥20.3¥39.8 -
情感计算
¥66.8¥89.0 -
大模型RAG实战 RAG原理、应用与系统构建
¥69.3¥99.0 -
LINUX企业运维实战(REDIS+ZABBIX+NGINX+PROMETHEUS+GRAFANA+LNMP)
¥52.4¥69.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥68.2¥89.8 -
LINUX实战——从入门到精通
¥49.0¥69.0 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
快速部署大模型:LLM策略与实践(基于ChatGPT等大语言模型)
¥56.9¥79.0 -
数据驱动的工业人工智能:建模方法与应用
¥68.3¥99.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥81.8¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
UN NX 12.0多轴数控编程案例教程
¥24.3¥38.0 -
做好课题申报:AI辅助申请书写作
¥48.9¥69.8 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0