返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版 压缩感知理论在异常检测中的应用研究 陈善雄著 科学出版社
  • 新华书店旗下自营,正版全新
    • 作者: 陈善雄著著 | 陈善雄著编 | 陈善雄著译 | 陈善雄著绘
    • 出版社: 科学出版社
    • 出版时间:2016-07-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    美阅书店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 陈善雄著著| 陈善雄著编| 陈善雄著译| 陈善雄著绘
    • 出版社:科学出版社
    • 出版时间:2016-07-01
    • 版次:1
    • 印次:1
    • 印刷时间:2017-05-01
    • 字数:166千字
    • 页数:132
    • 开本:128开
    • ISBN:9787030520111
    • 版权提供:科学出版社
    • 作者:陈善雄著
    • 著:陈善雄著
    • 装帧:平装-胶订
    • 印次:1
    • 定价:56.00
    • ISBN:9787030520111
    • 出版社:科学出版社
    • 开本:128开
    • 印刷时间:2017-05-01
    • 语种:中文
    • 出版时间:2016-07-01
    • 页数:132
    • 外部编号:8955146
    • 版次:1
    • 成品尺寸:暂无


    • 目录
      前言
      第1章 入侵检测技术概述 1
      1.1 计算机网络安全概述 1
      1.1.1 网络安全的内涵 1
      1.1.2 网络安全的定义 2
      1.1.3 网络安全的征 3
      1.1.4 网络安全的根源 3
      1.1.5 网络安全的关键技术 4
      1.2 网络中潜在的威胁 5
      1.2.1 内部的攻击 6
      1.2.2 社会工程学 6
      1.2.3 组织性攻击 7
      1.2.4 意外的安全破坏 7
      1.2.5 自动的计算机攻击 7
      1.3 计算机网络安全与入侵检测 8
      1.4 网络安全模型 10
      1.5 典型的入侵检测产品 14
      1.6 入侵检测系统的构成 16
      1.6.1 入侵检测模型 17
      1.6.2 IDS的体系结构 18
      第2章 压缩感知理论基础 21
      2.1 压缩感知基本理论 21
      2.2 稀疏度与相干性 23
      2.2.1 稀疏模式 23
      2.2.2 稀疏信号的几何模型 24
      2.2.3 相干性 25
      2.3 约束等距条件 26
      2.4 压缩感知的测量矩阵 28
      2.4.1 高斯随机矩阵 29
      2.4.2 随机伯努利矩阵 29
      2.4.3 局部阿达马矩阵 29
      2.4.4 普利茨矩阵 30
      2.4.5 结构随机矩阵 31
      2.4.6 Chirp测量矩阵 31
      2.5 压缩感知重建理论 32
      2.5.1 基于Lp范数信号重构 32
      2.5.2 L2 ,L1 ,Lp范数三者间的差异 33
      2.5.3 无约束的信号重构模式 36
      2.6 压缩感知的重构算法 36
      2.6.1 匹配追踪 37
      2.6.2 正交匹配追踪 38
      2.6.3 正则化的正交匹配追踪 40
      2.6.4 分级逐步正交匹配追踪 41
      2.6.5 子空间追踪 42
      2.6.6 可压缩采样的匹配追踪 44
      2.6.7 迭代硬阈值法 45
      2.6.8 迭代重加权法 46
      2.7 本章小结 48
      第3章 稀疏表示模型与建立恰当的稀疏字典 49
      3.1 过完备的DFT字典 50
      3.2 DCT稀疏基 50
      3.3 Gabor稀疏基 51
      3.4 字典设计 52
      3.4.1 参数字典设计 53
      3.4.2 参数字典生成算法 54
      3.5 实验方案 57
      3.5.1 Gammatone参数字典 57
      3.5.2 实验结果 58
      3.5.3 采样矩阵与稀疏基矩阵对比分析 64
      3.6 本章小结 72
      第4章 基于CGLS和LSQR的联合优化的匹配追踪算法 73
      4.1 基本问题描述 74
      4.2 共轭梯度法 74
      4.3 QR算法 76
      4.4 基于CGLS与LSQR的组合优化匹配追踪算法 78
      4.5 实验及分析 81
      4.5.1 无噪声干扰的稀疏信号重构 81
      4.5.2 噪声干扰的稀疏信号重构 84
      4.5.3 对噪声图像的重构 85
      4.6 本章小结 88
      第5章 基于LASSO的异常检测算法 89
      5.1 LASSO问题描述 91
      5.2 角回归 92
      5.3 LASSO算法 94
      5.4 基于LASSO的异常检测模型 96
      5.5 实验及分析 100
      5.5.1 数据描述 100
      5.5.2 实验结果分析 100
      5.6 本章小结 105
      第6章 基于压缩感知的入侵检测方法 106
      6.1 入侵检测基本原理 106
      6.2 基于压缩感知的入侵检测模型 108
      6.3 分类器的选择 109
      6.3.1 k-近邻算法 110
      6.3.2 C4.5决策树算法 110
      6.3.3 贝叶斯分类算法 110
      6.3.4 支持向量机 111
      6.4 实验及分析 111
      6.4.1 数据描述 111
      6.4.2 数据归一化 114
      6.4.3 实验结果分析 114
      6.5 本章小结 120
      第7章 总结与展望 122
      7.1 总结 122
      7.2 研究展望 123
      参考文献 125

    评论

    压缩感知作为一种新的采样理论,根据信号的稀疏性,利用远低于Nyquist采样率来获取信号的离散样本,并能够通过非线性的重构算法无失真地恢复出原信号。压缩感知理论的出现,引起了学术界的极大兴趣,同时工业领域也表现出积极的热情。这种全新的数据获取方式,开辟了信息技术的新的研究领域。压缩感知作为一种数据获取的新理论在医学图像、雷达成像、生物工程、遥感测绘等许多方面有其广泛的应用前景。本书从压缩感知的基本原理和方法入手,深入分析和研究该理论的创新性和方法的适用性。并将该理论应用到目前各个领域都比较关注的异常检测中,力图展现该理论在网络入侵检测、医学疾病判断、金融市场波动等方面巨大应用价值。

    导语_点评_词 

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购