为你推荐
内容简介
前言
第1章 物联网技术基础
1.1 物联网发展现状
1.1.1 美国
1.1.2 欧盟
1.1.3 日本
1.1.4 韩国
1.1.5 中国
1.2 物联网体系架构
1.2.1 感知层
1.2.2 网络层
1.2.3 应用层
1.3 物联网信息的三大特性
1.3.1 高敏感性
1.3.2 高可靠性
1.3.3 高关联性
1.4 物联网体系架构的发展
1.5 小结
第2章 物联网安全架构
2.1 引言
2.2 物联网典型安全事件
2.2.1 事件回顾
2.2.2 事件分析
2.3 物联网安全问题分类
2.3.1 互联网引入的安全问题
2.3.2 物联网场景下的互联网“安全”问题
2.3.3 物联网引入的安全问题
2.3.4 物联网自身的安全问题
2.4 物联网安全威胁分析
2.4.1 感知层安全威胁
2.4.2 网络层安全威胁
2.4.3 应用层安全威胁
2.5 物联网安全需求分析
2.5.1 纵横联动的一体化安全保障支撑
2.5.2 感知层传感器设备的身份鉴别与数据防护
2.5.3 网络层异构网络规模化安全互联与全网统一监管
2.5.4 应用层数据多域安全共享
2.6 物联网安全体系框架
2.6.1 技术体系
2.6.2 物联网系统的安全信息流
2.7 小结
第3章 物联网安全认证技术
3.1 引言
3.2 身份认证方式
3.2.1 基于秘密信息的认证方式
3.2.2 基于信物的认证方式
3.2.3 基于密钥的认证方式
3.2.4 基于生物特征的认证方式
3.3 物联网身份认证的特点
3.3.1 轻量级
3.3.2 非对称
3.3.3 复杂性
3.4 几种物联网身份认证方式
3.4.1 基于RFID的物联网身份认证方式
3.4.2 基于传感网络的物联网认证方式
3.4.3 基于蓝牙的感知网络认证方式
3.4.4 基于生物特征识别的认证方式
3.5 基于生物特征的物联网身份认证方法
3.5.1 生物特征身份认证流程
3.5.2 指纹识别
3.5.3 人脸识别
3.5.4 虹膜识别
3.5.5 指静脉识别
3.5.6 声纹识别
3.6 基于深度学习的声纹识别技术
3.6.1 概述
3.6.2 声纹识别的工作原理
3.6.3 声纹识别的流程
3.6.4 声纹识别技术的三次突破
3.6.5 基于深度学习的典型声纹识别算法
3.6.6 声纹识别应用趋势
3.7 小结
本章参考文献
第4章 卷积神经网络技术
4.1 卷积运算
4.2 动机
4.3 池化
4.4 将卷积与池化作为一个无限强的先验
4.5 基本卷积函数的变体
4.6 结构化输出
4.7 数据类型
4.8 高效的卷积算法
4.9 随机或无监督的特征
4.10 小结
本章参考文献
第5章 序列建模:循环和递归网络
5.1 展开计算图
5.2 RNN
5.2.1 Teacher Forcing和输出循环网络
5.2.2 计算RNN的梯度
5.2.3 作为有向图模型的循环网络
5.2.4 基于上下文的RNN序列建模
5.3 双向RNN
5.4 基于编码-解码的序列到序列架构
5.5 深度RNN
5.6 递归神经网络
5.7 长期依赖的挑战
5.8 回声状态网络
5.9 渗漏单元和其他多时间尺度的策略
5.9.1 时间维度的跳跃连接
5.9.2 渗漏单元和一系列时间尺度
5.9.3 删除连接
5.10 长短期记忆和其他门控RNN
5.10.1 长短期记忆
5.10.2 其他门控RNN
5.11 优化长期依赖
5.11.1 截断梯度
5.11.2 引导信息流的正则化
5.12 外显记忆
5.13 小结
本章参考文献
第6章 深度学习框架和平台的分析与对比
6.1 概述
6.2 深度学习框架
6.2.1 TensorFlow
6.2.2 Caffe
6.2.3 PyTorch
6.2.4 CNTK
6.2.5 MXNet
6.3 深度学习框架的分析与对比
6.3.1 总体分析
6.3.2 深度学习框架的对比
6.3.3 深度学习框架对硬件的利用情况
6.4 深度学习平台
6.4.1 华为深度学习服务DLS
6.4.2 阿里深度学习开发平台X-DeepLearning
6.4.3 百度深度学习开发平台PAddle
6.4.4 几种平台的对比
6.5 小结
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜