-
>
湖南省志(1978-2002)?铁路志
-
>
公路车宝典(ZINN的公路车维修与保养秘籍)
-
>
晶体管电路设计(下)
-
>
基于个性化设计策略的智能交通系统关键技术
-
>
德国克虏伯与晚清火:贸易与仿制模式下的技术转移
-
>
花样百出:贵州少数民族图案填色
-
>
识木:全球220种木材图鉴
压缩感知理论在异常检测中的应用研究 版权信息
- ISBN:9787030520111
- 条形码:9787030520111 ; 978-7-03-052011-1
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 所属分类:>>
压缩感知理论在异常检测中的应用研究 本书特色
压缩感知作为一种新的采样理论,根据信号的稀疏特性,利用远低于Nyquist采样率来获取信号的离散样本,并能够通过非线性的重构算法无失真地恢复出原信号。压缩感知理论的出现,引起了学术界的极大兴趣,同时工业领域也表现出积极的热情。这种全新的数据获取方式,开辟了信息技术的新的研究领域。压缩感知作为一种数据获取的新理论在医学图像、雷达成像、生物工程、遥感测绘等许多方面有其广泛的应用前景。本书从压缩感知的基本原理和方法入手,深入分析和研究该理论的创新性和方法的适用性。并将该理论应用到目前各个领域都比较关注的异常检测中,力图展现该理论在网络入侵检测、医学疾病判断、金融市场波动等方面巨大应用价值。
压缩感知理论在异常检测中的应用研究 内容简介
压缩感知作为一种新的采样理论,根据信号的稀疏特性,利用远低于Nyquist采样率来获取信号的离散样本,并能够通过非线性的重构算法无失真地恢复出原信号。压缩感知理论的出现,引起了学术界的极大兴趣,同时工业领域也表现出积极的热情。这种全新的数据获取方式,开辟了信息技术的新的研究领域。压缩感知作为一种数据获取的新理论在医学图像、雷达成像、生物工程、遥感测绘等许多方面有其广泛的应用前景。本书从压缩感知的基本原理和方法入手,深入分析和研究该理论的创新性和方法的适用性。并将该理论应用到目前各个领域都比较关注的异常检测中,力图展现该理论在网络入侵检测、医学疾病判断、金融市场波动等方面巨大应用价值。
压缩感知理论在异常检测中的应用研究 目录
前言
第1章 入侵检测技术概述 1
1.1 计算机网络安全概述 1
1.1.1 网络安全的内涵 1
1.1.2 网络安全的定义 2
1.1.3 网络安全的特征 3
1.1.4 网络安全的根源 3
1.1.5 网络安全的关键技术 4
1.2 网络中潜在的威胁 5
1.2.1 内部的攻击 6
1.2.2 社会工程学 6
1.2.3 组织性攻击 7
1.2.4 意外的安全破坏 7
1.2.5 自动的计算机攻击 7
1.3 计算机网络安全与入侵检测 8
1.4 网络安全模型 10
1.5 典型的入侵检测产品 14
1.6 入侵检测系统的构成 16
1.6.1 入侵检测模型 17
1.6.2 IDS的体系结构 18
第2章 压缩感知理论基础 21
2.1 压缩感知基本理论 21
2.2 稀疏度与相干性 23
2.2.1 稀疏模式 23
2.2.2 稀疏信号的几何模型 24
2.2.3 相干性 25
2.3 约束等距条件 26
2.4 压缩感知的测量矩阵 28
2.4.1 高斯随机矩阵 29
2.4.2 随机伯努利矩阵 29
2.4.3 局部阿达马矩阵 29
2.4.4 特普利茨矩阵 30
2.4.5 结构随机矩阵 31
2.4.6 Chirp测量矩阵 31
2.5 压缩感知重建理论 32
2.5.1 基于Lp范数*小化的信号重构 32
2.5.2 L2 ,L1 ,Lp范数三者间的差异 33
2.5.3 无约束的信号重构模式 36
2.6 压缩感知的重构算法 36
2.6.1 匹配追踪 37
2.6.2 正交匹配追踪 38
2.6.3 正则化的正交匹配追踪 40
2.6.4 分级逐步正交匹配追踪 41
2.6.5 子空间追踪 42
2.6.6 可压缩采样的匹配追踪 44
2.6.7 迭代硬阈值法 45
2.6.8 迭代重加权*小二乘法 46
2.7 本章小结 48
第3章 稀疏表示模型与建立恰当的稀疏字典 49
3.1 过完备的DFT字典 50
3.2 DCT稀疏基 50
3.3 Gabor稀疏基 51
3.4 字典设计 52
3.4.1 参数字典设计 53
3.4.2 参数字典生成算法 54
3.5 实验方案 57
3.5.1 Gammatone参数字典 57
3.5.2 实验结果 58
3.5.3 采样矩阵与稀疏基矩阵对比分析 64
3.6 本章小结 72
第4章 基于CGLS和LSQR的联合优化的匹配追踪算法 73
4.1 基本问题描述 74
4.2 共轭梯度*小二乘法 74
4.3 *小二乘QR算法 76
4.4 基于CGLS与LSQR的组合优化匹配追踪算法 78
4.5 实验及分析 81
4.5.1 无噪声干扰的稀疏信号重构 81
4.5.2 噪声干扰的稀疏信号重构 84
4.5.3 对噪声图像的重构 85
4.6 本章小结 88
第5章 基于LASSO的异常检测算法 89
5.1 LASSO问题描述 91
5.2 *小二乘角回归 92
5.3 LASSO算法 94
5.4 基于LASSO的异常检测模型 96
5.5 实验及分析 100
5.5.1 数据描述 100
5.5.2 实验结果分析 100
5.6 本章小结 105
第6章 基于压缩感知的入侵检测方法 106
6.1 入侵检测基本原理 106
6.2 基于压缩感知的入侵检测模型 108
6.3 分类器的选择 109
6.3.1 k-近邻算法 110
6.3.2 C4.5决策树算法 110
6.3.3 贝叶斯分类算法 110
6.3.4 支持向量机 111
6.4 实验及分析 111
6.4.1 数据描述 111
6.4.2 数据归一化 114
6.4.3 实验结果分析 114
6.5 本章小结 120
第7章 总结与展望 122
7.1 总结 122
7.2 研究展望 123
参考文献 125
- >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.7¥68.0 - >
月亮虎
月亮虎
¥14.4¥48.0 - >
烟与镜
烟与镜
¥14.4¥48.0 - >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0 - >
伯纳黛特,你要去哪(2021新版)
伯纳黛特,你要去哪(2021新版)
¥15.9¥49.8 - >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥6.3¥14.0 - >
诗经-先民的歌唱
诗经-先民的歌唱
¥13.5¥39.8 - >
经典常谈
经典常谈
¥12.7¥39.8
-
联想做大 华为做强
¥29.2¥88 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69