编辑推荐
《模式识别原理与应用/高等学校电子与通信类专业“十二五”规划教材》将理论与实际相结合,有利于读者加深对理论方法的理解。可使读者较系统地掌握模式识别的理论精髓和相关技术。书中给出的应用实例,为科研人员应用模式识别方法解决相关领域的实际问题提供了具体思路和方法。
内容简介
《模式识别原理与应用/高等学校电子与通信类专业“十二五”规划教材》系统阐述了模式识别原理与方法,并在此基础上介绍了模式识别的应用。
《模式识别原理与应用/高等学校电子与通信类专业“十二五”规划教材》分为两大部分:基础部分主要包括统计模式识别、结构模式识别、模糊模式识别、神经网络模式识别和多分类器融合等内容;应用部分主要包括文本分类、语音识别、图像识别和视频识别等内容。
目录
第1章 绪论
1.1 模式识别的基本概念
1.2 模式识别系统
1.3 模式识别的基本方法
习题
参考文献
第2章 贝叶斯决策理论
2.1 分类器的描述方法
2.1.1 基本假设
2.1.2 模式分类器的描述
2.2 最大后验概率判决准则
2.2.1 判决准则
2.2.2 错误概率
2.3 最小风险贝叶斯判决准则
2.4 Neyman-Person判决准则
2.5 最小最大风险判决准则
习题
参考文献
第3章 概率密度函数估计
3.1 概率密度函数估计概述
3.2 参数估计的基本概念与评价准则
3.2.1 参数估计的基本概念
3.2.2 参数估计的评价准则
3.3 概率密度函数的参数估汁
3.3.1 最大似然估计
3.3.2 贝叶斯估计
3.3.3 贝叶斯学习
3.4 概率密度函数的非参数估计
3.4.1 非参数估计的基本原理
3.4.2 Parzen窗法
3.4.3 kN-近邻法
习题
参考文献
第4章 线性判别分析
4.1 线性判别函数
4.1.1 线性判别函数的几何意义
4.1.2 广义线性判别函数
4.1.3 线性判别函数设计的一般步骤
4.2 线性分类器
4.2.1 基于错误概率的线性分类器设计
4.2.2 Fisher线性判决
4.2.3 感知准则函数
4.2.4 最小平方误差准则函数
4.2.5 决策树
4.3 分段线性分类器
4.3.1 分段线性分类器的定义
4.3.2 分段线性距离分类器
4.3.3 分段线性分类器设计的一般考虑
4.4 近邻分类器
4.4.1 最近邻法
4.4.2 k-近邻法
习题
参考文献
第5章 特征提取和选择
5.1 基本概念
5.1.1 特征的特点
5.1.2 特征的类别
5.1.3 特征的形成
5.1.4 特征提取和选择的作用
5.2 类的可分性判据
5.2.1 基于距离的可分性判据
5.2.2 基于概率密度函数的可分性判据
5.2.3 基于熵函数的可分性判据
5.3 基于可分性判据的特征提取
5.3.1 基于距离可分性判据的特征提取方法
5.3.2 基于概率密度函数可分性判据的特征提取方法
5.3.3 基于熵函数可分性判据的特征提取方法
5.4 主分量分析(PCA)
5.5 独立分量分析(ICA)
5.5.1 ICA概述
5.5.2 基于累积量的ICA估计
5.5.3 ICA的极大似然估计方法
5.6 基于核函数的方法
5.6.1 基于核函数方法的基本思想
5.6.2 基于核函数的主分量分析
5.6.3 基于核函数的独立分量分析
5.6.4 基于核函数的Fisher线性判别
5.7 特征选择方法
5.7.1 最优搜索算法
5.7.2 次优搜索算法
5.7.3 遗传算法
习题
参考文献
第6章 聚类分析
6.1 模式相似性测度与聚类准则
6.1.1 模式相似性测度
6.1.2 聚类准则
6.2 基于试探的聚类算法
6.2.1 基于最近邻规则的试探法
6.2.2 最大最小距离聚类算法
6.3 层次聚类法
6.3.1 层次聚类法概述
6.3.2 类与类之间的距离
6.4 动态聚类法
6.4.1 动态聚类法的基本思想
6.4.2 K均值算法
6.4.3 迭代自组织的数据分析算法
6.4.4 基于LBG算法的聚类分析
6.5 分解法
6.5.1 一分为二法
6.5.2 分裂法
习题
参考文献
第7章 结构模式识别
7.1 结构模式识别概述
7.2 形式语言与自动机
7.2.1 短语结构文法
7.2.2 正则文法和有限自动机
7.2.3 上下文无关文法和下推自动机
7.3 高维文法和随机文法
7.3.1 树文法和识别器
7.3.2 网文法
7.3.3 随机文法和识别器
7.4 句法分析
7.4.1 穷举法
7.4.2 Cooke-Younger-Kasami算法
7.4.3 Earley剖析算法
7.5 文法推断
7.5.1 文法推断的概念
7.5.2 正则文法的推断
7.5.3 上下文无关文法的推断
习题
参考文献
第8章 模糊模式识别
8.1 模糊集合
8.1.1 模糊子集的概念
8.1.2 隶属函数的确定
8.1.3 模糊子集的运算
8.2 模糊关系
8.2.1 模糊关系的定义
8.2.2 模糊关系与模糊矩阵的运算
8.3 模糊模式识别的基本思想
8.3.1 特征的模糊化
8.3.2 结果的模糊化
8.3.3 硬分类和模糊分类
8.3.4 模式分类的最大隶属原则与择近原则
8.4 模糊聚类分析
8.4.1 模糊等价关系法
8.4.2 传递闭包法
8.4.3 模糊K均值算法
习题
参考文献
第9章 神经网络模式识别
9.1 神经网络的基本要素
9.1.1 人工神经元模型
9.1.2 神经网络结构
9.1.3 神经网络的学习方法
9.2 前馈神经网络
9.2.1 感知器
9.2.2 BP网络
9.2.3 径向基函数网络
9.3 自组织特征映射神经网络
9.3.1 网络结构
9.3.2 自组织特征映射算法
9.4 支持向量机
9.4.1 线性可分情况
9.4.2 线性不可分情况
9.5 神经网络模式识别
9.5.1 神经网络模式识别与统计模式识别
9.5.2 神经网络模式识别的基本思想
习题
参考文献
第10章 多分类器融合
10.1 多分类器融合的基本原理
10.1.1 多分类器融合的必要性
10.1.2 多分类器融合的体系结构
10.1.3 多分类器融合的分类
10.2 多数投票法和BKS方法
10.2.1 多数投票法
10.2.2 BKS方法
10.3 基于Bayes理论的多分类器融合
10.3.1 基于Bayes理论的多分类器合成规则
10.3.2 基于Bayes理论的多分类器合成方法
10.4 基于证据理论的多分类器融合
10.4.1 证据理论基础
10.4.2 度量层的多分类器融合
10.4.3 决策层的多分类器融合
10.5 基于神经网络的多分类器融合
10.6 基于模糊积分的多分类器融合
10.6.1 g模糊测度
10.6.2 模糊积分
10.6.3 模糊积分在信息融合中的应用
10.7 基于决策模板的多分类器融合
习题
参考文献
第11章 文本分类
11.1 文本分类技术
11.1.1 文本分类流程
11.1.2 文本预处理
11.1.3 分类器
11.2 垃圾邮件识别技术
11.2.1 服务器与客户端过滤
11.2.2 黑白名单过滤技术
11.2.3 规则匹配过滤技术
11.2.4 垃圾邮件内容过滤技术
11.3 网页分类技术
11.3.1 网页分类流程
11.3.2 基于向量空间模型的网页噪声净化
习题
参考文献
第12章 语音识别
12.1 语音识别的基本原理
12.1.1 语音识别系统的结构
12.1.2 语音信号的预处理
12.1.3 语音识别的特征提取
12.1.4 语音识别的模型建立
12.1.5 语音识别的判决准则
12.2 说话人识别
12.2.1 说话人识别的基本原理
12.2.2 说话人识别系统举例
12.3 语种识别
12.3.1 语种识别的基本原理
12.3.2 语种识别系统举例
12.4 关键词识别
12.4.1 关键词识别的基本原理
12.4.2 关键词识别系统举例
12.5 连续语音识别
12.5.1 连续语音识别的基本原理
12.5.2 连续语音识别系统举例
习题
参考文献
第13章 图像识别
13.1 图像识别的基本原理
13.2 人脸识别
13.2.1 费歇尔脸方法
13.2.2 小波分解
13.2.3 基于小波变换与SVM的人脸识别
13.3 签名识别
13.3.1 签名图像预处理与特征提取
13.3.2 基于证据理论融合的签名识别
13.4 车牌识别
13.4.1 车牌识别系统简介
13.4.2 车牌图像定位分割算法
习题
参考文献
第14章 视频识别
14.1 视频结构分析
14.1.1 视频结构模型
14.1.2 非压缩域镜头边界检测方法
14.1.3 镜头的表示
14.1.4 代表帧的选取方法
14.2 主持人识别
14.3 标题条识别
14.3.1 含有标题条的图像帧检测
14.3.2 文字区域识别
习题
参考文献
精彩书摘
黑白名单技术的优点是过滤简单、速度快。该技术的缺点首先是无法区分垃圾邮件和合法邮件,只是机械地进行过滤,过滤效果差。例如,如果垃圾邮件发送者改变了地址,黑名单又没有跟上,就可能使垃圾邮件“漏网”;如果自己的朋友改变了邮箱地址,而自己没有将其加入白名单中,那就可能收不到他的信,阻止掉了合法邮件是用户不能忍受的。其次,Internet是一个跨国家、无边界的网络,对于黑名单技术而言要想起到好的效果,需要各个国家之间的合作,才能确保垃圾邮件制造者无处隐匿。
11.2.3规则匹配过滤技术
规则匹配过滤技术是根据垃圾邮件的某些特征,首先人工设定一些规则,通过这些规则来描述垃圾邮件,当邮件符合这些规则中的一条或几条时,则判定其为垃圾邮件。下面主要介绍规则匹配过滤技术中的群发过滤和关键词过滤。
1.群发过滤
垃圾邮件发送者为了降低发送垃圾邮件的成本,大多使用群发功能,使得邮件服务器在一段较短时间内收到来自同一个地址的大量邮件,或者在一段较短时间内收到不同地址发送过来的大量内容相同的邮件,这些邮件都被认为是垃圾邮件而进行过滤。缺点是当一个用户大批量发送正常邮件时,正常邮件很可能被误判为垃圾邮件。
2.关键词过滤
通常的做法是创建一些简单或复杂的,能够反映垃圾邮件特征的单词表来识别和处理垃圾邮件。比如某些关键词大量出现在垃圾邮件中,如一些病毒的邮件标题(如test)、一些商业广告的标题(如“free”、“赠送”、“免费’’等)。它的基础是必须创建一个庞大的过滤关键词列表。这种技术缺陷很明显,过滤的能力同关键词有明显联系。当然,系统采用这种技术来处理邮件时消耗的系统资源会比较多,并且,一般躲避关键词的技术(如拆词、组词)就很容易绕过过滤,例如,我们知道带有标题“Free”的信件是垃圾邮件,但是这种技术可能会因为字母之间有空格而放过它,所以误判率较高。
总的来说,规则匹配过滤技术的局限性在于规则都是人工制定的,垃圾邮件的特征在不断地变化,需要人为的发现、总结和更新,维护起来比较难。
11.2.4垃圾邮件内容过滤技术
由于邮件中很大一部分信息集中于邮件的文本中,因此可以通过对文本的分析来识别邮件是否为垃圾邮件,目前采用的识别技术主要是将文本分类技术引入到垃圾邮件过滤中,将邮件自动分类为垃圾邮件和合法邮件。垃圾邮件内容过滤的实质是二分类问题,主要包括训练过程和过滤过程,其基本框图如图11—4所示。
(1)输入/输出。训练过程输入为由专家分好类别的垃圾邮件训练语料库,输出为构造的垃圾邮件过滤器。
……
前言/序言
模式识别原理与应用/高等学校电子与通信类专业“十二五”规划教材 下载 mobi epub pdf txt 电子书 格式