<p>《信息安全原理与应用》涉及密码编码与网络安全从技术到管理的方方面面,以数据机密性、数据完整性、不可否认性、鉴别和访问控制五大类安全服务和安全模型为线索,介绍了信息安全的基本原理。以密码编码与密码分析相结合的思路,比较完整地介绍了密码编码学的基本原理和算法实现,包括:古典密码、现代对称密码、公钥密码和散列函数,并讨论了密码算法实际应用中的一些问题,如密钥长度、密钥管理、硬件加密和软件加密,以及算法应用中曾经出现的教训等。在此基础上,介绍了相关综合应用,包括电子邮件的安全、网络安全协议和数据库安全。在网络安全与系统安全方面讨论了网络入侵与攻击、入侵检测、防火墙和计算机病毒防范。此外也介绍了信
智能信息处理与应用
✍ Scribed by 李明,王燕,年福忠编著
- Publisher
- 电子工业出版社
- Year
- 2010
- Tongue
- Chinese
- Leaves
- 291
- Category
- Library
No coin nor oath required. For personal study only.
✦ Synopsis
《智能信息处理与应用》内容简介:智能信息处理涉及信息学科的诸多领域。《智能信息处理与应用》从理论方法和实践技术角度,论述了智能信息处理技术的主要概念、基本原理、典型方法及新的发展。《智能信息处理与应用》共11章,包括不确定性信息处理、模糊集与粗糙集理论、人工神经网络、支持向量机、遗传算法、群体智能、人工免疫、量子算法、信息融合技术,以及智能信息处理技术在人脸识别和说话人识别中的应用。
《智能信息处理与应用》适合从事智能信息处理研究的科研人员和智能系统开发与应用的工程技术人员阅读,也可作为研究生的相关课程或专题的参考书。
✦ Table of Contents
封面
内 容 简 介
第1章不确定性信息处理
1.1 知识的不确定性$lt@sup$gt@[1]$lt@/sup$gt@
1.1.1 随机性
1.1.2 模糊性
1.1.3 自然语言中的不确定性
1.1.4 常识的不确定性
1.1.5 知识的其他不确定性
1.2 不确定性的度量方法$lt@sup$gt@[2]$lt@/sup$gt@
1.2.1 概率度量和贝叶斯公式
1.2.2 模糊度量及性质
1.2.3 其他度量方法
1.3 不确定性推理方法
1.3.1 主观贝叶斯推理
1.3.2 模糊逻辑推理$lt@sup$gt@[8]$lt@/sup$gt@
1.3.3 证据理论$lt@sup$gt@[8]$lt@/sup$gt@
1.4 挖掘不确定知识的方法
1.5 小结
参 考 文 献
第2章模糊集与粗糙集理论
2.1 模糊集合及其运算$lt@sup$gt@[1~3]$lt@/sup$gt@
2.1.1 模糊集合的概念$lt@sup$gt@[4]$lt@/sup$gt@
2.1.2 模糊集合的运算$lt@sup$gt@[5]$lt@/sup$gt@
2.1.3 模糊集合的扩张原理
2.1.4 隶属函数的建立
2.2 粗糙集经典理论
2.3 知识约简
2.3.1 一般约简$lt@sup$gt@[6,7]$lt@/sup$gt@
2.3.2 相对约简
2.3.3 分辨矩阵[6]
2.4 决策表的约简
2.4.1 决策规则和决策算法$lt@sup$gt@[6,7]$lt@/sup$gt@
2.4.2 决策规则中的不一致性和不可分辨性
2.4.3 属性的依赖性
2.4.4 一致决策表的约简
2.4.5 非一致决策表的约简
2.5 基于属性值的约简算法
2.5.1 什么是属性值的约简$lt@sup$gt@[7]$lt@/sup$gt@
2.5.2 属性值的约简在决策表当中的应用
2.5.3 属性值的直接约简及应用
2.6 粗糙集的扩展模型
2.6.1 可变精度粗糙集模型
2.6.2 概率粗糙集模型
2.7 小结
参 考 文 献
第3章人工神经网络
3.1 人工神经网络概述
3.1.1 神经元理论$lt@sup$gt@[2]$lt@/sup$gt@
3.1.2 神经网络的拓扑结构$lt@sup$gt@[4]$lt@/sup$gt@
3.1.3 人工神经网络的学习和训练
3.2 BP神经网络
3.2.1 BP人工神经网络结构
3.2.2 BP算法的基本思想$lt@sup$gt@[6]$lt@/sup$gt@
3.2.3 BP网络学习算法
3.3 RBF神经网络
3.3.1 RBF神经网络结构$lt@sup$gt@[8]$lt@/sup$gt@
3.3.2 RBF神经网络的映射关系
3.3.3 RBF网络学习算法$lt@sup$gt@[11]$lt@/sup$gt@
3.4 概率神经网络$lt@sup$gt@[16]$lt@/sup$gt@
3.4.1 概率神经网络结构
3.4.2 概率神经网络训练$lt@sup$gt@[16,17]$lt@/sup$gt@
3.5 小结
参 考 文 献
第4章支持向量机
4.1 机器学习问题
4.2 统计学习理论
4.2.1 VC维
4.2.2 推广性的界
4.2.3 结构风险最小化理论
4.3 支持向量机的工作原理
4.3.1 最优分类面
4.3.2 广义最优分类面
4.3.3 核函数
4.4 支持向量机的训练法$lt@sup$gt@[11]$lt@/sup$gt@
4.4.1 分块算法
4.4.2 多变量更新算法
4.4.3 序列算法
4.5 小结
参 考 文 献
第5章遗 传 算 法
5.1 遗传算法概述
5.1.1 遗传算法的发展
5.1.2 遗传算法的特点和应用
5.2 遗传算法的基本流程及实现技术
5.2.1 遗传算法的基本流程
5.2.2 遗传算法的实现技术
5.3 遗传算法的基本原理$lt@sup$gt@[13,15,16]$lt@/sup$gt@
5.3.1 模式定理
5.3.2 积木块假设
5.3.3 收敛性理论
5.4 遗传算法的改进
5.4.1 混合遗传算法
5.4.2 自适应遗传算法
5.4.3 变长度染色体遗传算法
5.4.4 小生境遗传算法
5.4.5 并行遗传算法
5.5 小结
参 考 文 献
第6章群 体 智 能
6.1 粒子群优化算法
6.1.1 粒子群优化算法的基本原理
6.1.2 改进的粒子群优化算法
6.1.3 粒子群优化算法的应用
6.2 蚁群算法
6.2.1 蚁群算法的原理
6.2.2 改进型蚁群算法
6.2.3 蚁群算法的应用
6.3 小结
参 考 文 献
第7章人 工 免 疫
7.1 AIS的生物原型和免疫机理
7.1.1 AIS的生物原型$lt@sup$gt@[1~3]$lt@/sup$gt@
7.1.2 AIS的免疫机理
7.2 AIS的模型及算法
7.2.1 AIS的模型
7.2.2 AIS的算法
7.3 人工免疫系统的应用
7.4 小结
参 考 文 献
第8章量 子 算 法
8.1 量子及基本特性
8.1.1 量子位$lt@sup$gt@[3,4]$lt@/sup$gt@
8.1.2 量子纠缠
8.1.3 量子克隆$lt@sup$gt@[5]$lt@/sup$gt@
8.2 量子智能算法
8.2.1 量子神经网络$lt@sup$gt@[7~10]$lt@/sup$gt@
8.2.2 量子进化算法
8.3 小结
参 考 文 献
第9章信息融合技术
9.1 信息融合技术的形成与发展
9.1.1 信息融合的定义及其必要性
9.1.2 信息融合的发展历史
9.1.3 信息融合的研究现状
9.1.4 信息融合的发展趋势
9.2 信息融合技术基础
9.2.1 信息融合的基本原理$lt@sup$gt@[1,2]$lt@/sup$gt@
9.2.2 信息融合的功能模型
9.2.3 信息融合的层次结构
9.3 信息融合常用算法
9.3.1 加权融合算法
9.3.2 贝叶斯估计
9.3.3 D-S 证据理论 $lt@sup$gt@[5]$lt@/sup$gt@
9.3.4 卡尔曼滤波
9.3.5 Markov链$lt@sup$gt@[11]$lt@/sup$gt@
9.3.6 可能性理论$lt@sup$gt@[12]$lt@/sup$gt@
9.3.7 模糊逻辑$lt@sup$gt@[13]$lt@/sup$gt@
9.3.8 神经网络$lt@sup$gt@[14]$lt@/sup$gt@
9.3.9 粗糙集方法
9.4 信息融合的典型应用
9.4.1 军事中的应用$lt@sup$gt@[16]$lt@/sup$gt@
9.4.2 人脸识别中的应用
9.4.3 语音处理与说话人识别中的应用
9.4.4 多生物特征认证中的应用
9.5 小结
参 考 文 献
第10章人脸识别技术
10.1 人脸识别概述
10.1.1 人脸识别研究现状
10.1.2 人脸识别的最新进展
10.2 人脸图像的预处理
10.2.1 尺寸归一化
10.2.2 光照归一化
10.3 人脸识别的研究内容及方法
10.3.1 人脸检测
10.3.2 特征提取
10.3.3 传统分类方法
10.4 核机器学习在人脸识别中的应用
10.4.1 基于核机器的非线性特征选择与提取
10.4.2 基于核机器的人脸分类
10.4.3 基于软计算的核函数选择与优化
10.5 小结
第11章说话人识别
11.1 概述
11.1.1 说话人识别的研究背景
11.1.2 说话人识别的研究现状
11.1.3 说话人识别的系统结构及分类
11.2 说话人识别中的特征参数
11.2.1 特征参数的评价方法
11.2.2 说话人识别系统中常用的特征参数
11.3 说话人识别的主要方法
11.3.1 矢量量化法(VQ)
11.3.2 隐马尔可夫模型(HMM)
11.3.3 高斯混合模型(GMM)
11.3.4 多类分类支持向量机
11.3.5 人工神经网络法(ANN)
11.3.6 混合方法
11.4 说话人识别的系统性能评价标准
11.4.1 说话人辨认
11.4.2 说话人确认
11.5 改进的说话人识别算法及系统
11.5.1 支持向量机在说话人识别中的应用改进实例
11.5.2 基于组合神经网络的说话人识别系统
11.5.3 基于TES-PCA分类器和KFD的多级说话人确认
11.6 小结
参 考 文 献
反侵权盗版声明
《智能信息处理与应用》读者意见反馈表
📜 SIMILAR VOLUMES
本书以香农的三个编码定理为中心,重点讲述了相关的基本概念、原理、方法和应用。本书介绍经典信息论的内容,不涉及过多的分支。
信息安全已经成为国家的重要战略,信息安全技术涵盖了信息与网络的方方面面。本书将从密码学与古典方法、分组密码体制、公钥密码体制、序列密码体制等算法以及操作系统安全、计算机病毒木马、入侵检测技术、无线网络安全等方面对信息安全原理与技术进行讲解。本书是作者在多年教学和科研工作的基础上形成的,语言简练,通俗易懂,重点突出。该书可以作为高等学校计算机、通信工程、信息安全等专业的本科生和硕士生教材,也可以供从事相关领域的研究人员及工程技术人员参考。
<p>自然语言处理(NLP)是计算机科学、人工智能、语言学关注计算机和人类(自然)语言之间的相互作用的领域。自然语言处理是机器学习的应用之一,用于分析、理解和生成自然语言,它与人机交互有关,最终实现人与计算机之间更好的交流。</p> <p>本书分为12章,内容包括自然语言处理基础、深度学习基础、TensorFlow、词嵌入(Word Embedding)、卷积神经网络(CNN)与句子分类、循环神经网络(RNN)、长短期记忆(LSTM)、利用LSTM实现图像字幕自动生成、情感分析、机器翻译及智能问答系统。</p> <p>本书适合TensorFlow自然语言处理技术的初学者、NLP应用开发人员
<p>《信息安全原理及应用》共15章。第1章介绍信息安全的基本概念、目标和研究内容;第2章介绍密码学的基本概念,是信息安全的基础理论;第3~4章介绍两种重要的密码实现体制,即对称密码体制和公钥密码体制;第5~7章介绍了密码学理论的应用机制,分别是消息认证、身份认证与数字签名、密钥管理;第8章介绍访问控制技术;第9~10章从安全技术人员的角度介绍网络攻击技术和恶意代码分析;第11~12章介绍两种应用广泛的安全防护系统,即防火墙和入侵检测系统;第13章从网络体系结构上分别介绍网络层、传输层及应用层的安全协议;第14章介绍评估信息系统安全的国内外标准;第15章编制了8个信息安全实验,使读者通过实际操