搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
Python深度学习从原理到应用/深度学习系列
0.00     定价 ¥ 89.90
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购24本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787115551160
  • 作      者:
    作者:(美)瓦伦蒂诺·佐卡//(英)丹尼尔·斯莱特//(意)詹马里奥·斯帕卡尼亚//(比)彼得·鲁兰茨|责编:吴晋瑜|译者:王存珉//王燕
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2021-03-01
收藏
畅销推荐
内容介绍
本书借助现实案例介绍深度学习算法的实际应用(包括最佳实践),旨在帮助读者了解如何识别和提取信息,以提高预测准确率及优化结果。 本书共10章,分别是机器学习——引言、神经网络、深度学习基本原理、无监督特征学习、图像识别、递归神经网络和语言模型、深度学习在棋盘游戏中的应用、深度学习在电子游戏中的应用、异常检测和构建一个可用于生产环境的入侵检测系统。 本书适合想深入研究深度学习算法和技术的读者学习,也适合想探究如何从这项强大技术中学到更多知识的读者参考。
展开
目录
第1章 机器学习——引言
1.1 什么是机器学习
1.2 不同的机器学习方法
1.2.1 监督学习
1.2.2 无监督学习
1.2.3 强化学习
1.2.4 机器学习系统所涉及的步骤
1.2.5 关于流行技术/算法的简介
1.2.6 在现实生活中的应用
1.2.7 流行开源包
1.3 小结
第2章 神经网络
2.1 为什么是神经网络
2.2 基本原理
2.2.1 神经元以及层
2.2.2 不同类型的激活函数
2.3 反向传播算法
2.3.1 线性回归
2.3.2 逻辑回归
2.3.3 反向传播
2.4 行业应用
2.4.1 信号处理
2.4.2 医疗
2.4.3 自动汽车驾驶
2.4.4 商业
2.4.5 模式识别
2.4.6 语音生成
2.5 异或函数的神经网络代码示例
2.6 小结
第3章 深度学习基本原理
3.1 什么是深度学习
3.1.1 基本概念
3.1.2 特征学习
3.1.3 深度学习算法
3.2 深度学习应用
3.2.1 语音识别
3.2.2 对象识别与分类
3.3 图形处理单元与中央处理单元
3.4 流行开源库——引言
3.4.1 Theano
3.4.2 TensorFlow
3.4.3 Keras
3.4.4 使用Keras的简单深度神经网络代码
3.5 小结
第4章 无监督特征学习
4.1 自编码器
4.1.1 网络设计
4.1.2 用于自编码器的正则化技术
4.1.3 自编码器概述
4.2 受限玻尔兹曼机
4.2.1 霍普菲尔德网络与玻尔兹曼机
4.2.2 玻尔兹曼机
4.2.3 受限玻尔兹曼机
4.2.4 在TensorFlow中的实现
4.2.5 深度信念网络
4.3 小结
第5章 图像识别
5.1 人工模型与生物模型的相似性
5.2 直观认识与合理性
5.3 卷积层
5.4 池化层
5.5 dropout层
5.6 深度学习中的卷积层
5.7 Theano中的卷积层
5.8 用Keras来识别数字的卷积层示例
5.9 将Keras用于cifar10的卷积层示例
5.10 预训练
5.11 小结
第6章 递归神经网络和语言模型
6.1 递归神经网络
6.1.1 RNN——如何实施和训练
6.1.2 长短期记忆
6.2 语言建模
6.2.1 基于单词的语言模型
6.2.2 基于字符的语言模型
6.3 语音识别
6.3.1 语音识别管线
6.3.2 作为输入数据的语音
6.3.3 预处理
6.3.4 声学模型
6.3.5 解码
6.3.6 端到端模型
6.4 小结
6.5 拓展阅读
第7章 深度学习在棋盘游戏中的应用
7.1 早期游戏AI
7.2 用最小-最大算法评估游戏状态
7.3 实现Python井字游戏
7.4 学习价值函数
7.5 训练AI掌握围棋
7.6 应用于树结构的置信上限
7.7 蒙特卡罗树搜索中的深度学习
7.8 快速复习强化学习
7.9 用于学习策略函数的策略梯度
7.10 AlphaGo中的策略梯度
7.11 小结
第8章 深度学习在电子游戏中的应用
8.1 应用于游戏的监督学习算法
8.2 遗传算法在游戏中的应用
8.3 Q-learning算法
8.4 Q-learning算法在动作中的应用
8.5 动态游戏
8.5.1 经验回放
8.5.2 Epsilon贪婪算法
8.6 《雅达利打砖块》游戏
8.6.1 《雅达利打砖块》游戏的随机基准
8.6.2 预处理屏幕
8.6.3 创建一个深度卷积网络
8.6.4 Q-learning算法中的收敛问题
8.6.5 策略梯度与Q-learning算法
8.7 actor-critic算法
8.7.1 方差缩减基线
8.7.2 通用优势估计器
8.8 异步算法
8.9 基于模型的算法
8.10 小结
第9章 异常检测
9.1 什么是异常检测和异常点检测
9.2 异常检测的现实应用
9.3 流行的浅层机器学习技术
9.3.1 数据建模
9.3.2 检测建模
9.4 基于深度自编码器的异常检测
9.5 开始使用H2O
9.6 示例
9.6.1 MNIST数字异常识别
9.6.2 心电图脉冲检测
9.7 小结
第10章 构建一个可用于生产环境的入侵检测系统
10.1 什么是数据产品
10.2 训练
10.2.1 权值初始化
10.2.2 使用HOGWILD!的并行随机梯度下降算法
10.2.3 自适应学习
10.2.4 学习率退火
10.2.5 动量法
10.2.6 Nesterov加速法
10.2.7 牛顿迭代法
10.2.8 Adagrad算法
10.2.9 Adadelta算法
10.2.10 通过Map/Reduce实现分布式学习
10.2.11 Sparkling Water
10.3 测试
10.3.1 模型验证
10.3.2 有标记数据
10.3.3 无标记数据
10.3.4 验证总结
10.3.5 超参数调优
10.3.6 端到端评估
10.3.7 A/B测试
10.3.8 测试总结
10.4 部署
10.4.1 POJO模型导出
10.4.2 异常得分API
10.4.3 部署总结
10.5 小结
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证