由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
醉染图书压缩感知理论在异常检测中的应用研究9787030520111
¥ ×1
前言
章入侵检测技术概述
1.1计算机网络安全概述
1.1网络安全的内涵
1.1.2网络安全的定义
1.1.3网络安全的特征
1.1.4网络安全的根源
1.1.5网络安全的关键技术
1.2网络中潜在的威胁
1.2.1内部的攻击
1.2.2社会工程学
1..组织攻击
1.2.4意外的安全破坏
1.2.5自动的计算机攻击
1.3计算机网络安全与入侵检测
1.4网络安全模型
1.5典型的入侵检测产品
1.6入侵检测系统的构成
1.6.1入侵榆测模型
1.6.2S的体系结构
第2章压缩感知理论基础
2.1压缩感知基本理论
2.2稀疏度与相干
2.2.1稀疏模式
2.2.2稀疏信号的几何模型
2..相干
.约束等距条件
2.4压缩感知的测量矩阵
2.4.1高斯随机矩阵
2.4.2随机伯努利矩阵
2.4.3局部阿达马矩阵
2.4.4利茨矩阵
2.4.5结构随机矩阵
2.4.6Chirp测量矩阵
2.5压缩感知重建理论
2.5.1基于Lp范数化的信号重构
2.5.2L2,L1,Lp范数三者间的差异
2.5.3无约束的信号重构模式
2.6压缩感知的重构算法
2.6.1匹配追踪
2.6.2正交匹配追踪
2.6.3正则化的正交匹配追踪
2.6.4分级逐步正交匹配追踪
2.6.5子空间追踪
2.6.6可压缩采样的匹配追踪
2.6.7迭代硬阈值法
2.6.8迭代重加权二乘法
2.7本章小结
第3章稀疏表示模型与建立恰当的稀疏字典
3.1过完备的DFT字典
3.2DCT稀疏基
3.3Gabor稀疏基
3.4字典设计
3.4.1参数字典设计
3.4.2参数字典生成算法
3.5实验方案
3.5.1Gammatone参数字典
3.5.2实验结果
3.5.3采样矩阵与稀疏基矩阵对比分析
3.6本章小结
第4章基于CGLS和LSR的联合优化的匹配追踪算法
4.1基本问题描述
4.2共轭梯度二乘法
4.3二乘R算法
4.4基于CGLS与LSR的组合优化匹配追踪算法
4.5实验及分析
4.5.1无噪声干扰的稀疏信号重构
4.5.2噪声干扰的稀疏信号重构
4.5.3对噪声图像的重构
4.6本章小结
第5章基于LASSO的异常检测算法
5.1LASSO问题描述
5.2二乘角回归
5.3LASSO算法
5.4基于LASSO的异常检测模型
5.5实验及分析
5.5.1数据描述
5.5.2实验结果分析
5.6本章小结
第6章基于压缩感知的入侵检测方法
6.1入侵检测基本原理
6.2基于压缩感知的入侵检测模型
6.3分类器的选择
6.3.1k-近邻算法
6.3.2C4.5决策树算法
6.3.3贝叶斯分类算法
6.3.4支持向量机
6.4实验及分析
6.4.1数据描述
6.4.2数据归一化
6.4.3实验结果分析
6.5本章小结
第7章总结与展望
7.1总结
7.2研究展望
参考文献
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格