-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
信息物理系统强化学习:网络安全示例 版权信息
- ISBN:9787111676478
- 条形码:9787111676478 ; 978-7-111-67647-8
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
信息物理系统强化学习:网络安全示例 本书特色
适读人群 :科学、工程、计算机科学或应用数学领域的研究生、本科生、研究人员和工程师。本书的灵感来自强化学习(RL)与信息物理系统(CPS)领域近期的发展。强化学习植根于行为心理学,是机器学习的主要分支。与监督学习和无监督学习这样的机器学习算法不同,强化学习的主要特征是其独一无二的学习范式——试错法。通过与深度神经网络结合,深度强化学习变得非常强大,使得AI智能体能够以超人类的水平自动管理许多复杂的系统。此外,人们期望信息物理系统能够在不久的将来给我们的社会带来颠覆性改变,例如新兴智能建筑、智能交通和电网。然而,信息物理系统领域的传统人工编程控制器,既不能处理日益复杂的系统,也不能自动适应它以前从未遇到过的新情况。如何应用现有的深度强化学习算法或开发新的强化学习算法以实现实时适应性信息物理系统?此问题仍然悬而未决。本书通过系统介绍强化学习领域的基础与算法,在两个领域之间建立起联系,并在每一部分列举了一个或几个*新的信息物理系统示例,以帮助读者直观地理解强化学习技术的实用性。本书特色介绍强化学习,包括强化学习领域的高级主题。将强化学习应用到信息物理系统和网络安全。每章都包含新的示例和练习。用两个案例研究介绍网络安全问题。本书适用于科学、工程、计算机科学或应用数学领域的研究生或大三/大四本科生,以及对于网络安全、强化学习和信息物理系统等领域感兴趣的研究人员和工程师。阅读本书的读者需要微积分和概率论的基础知识。
信息物理系统强化学习:网络安全示例 内容简介
本书研究的灵感来自于近期的强化学习(RL)和信息物理系统(CPS)领域的发展。RL植根于行为心理学,是机器学习的主要分支之一。不同于其他机器学习算法(如监督学习和非监督学习),RL的关键特征是其独特的学习范式,即试错。与深度神经网络相结合,深度RL变得如此强大,以至于许多复杂的系统可以被人工智能智能体在超人的水平上自动管理。另一方面,CPS被设想在不久的将来给我们的社会带来革命性的变化。这些例子包括新兴的智能建筑、智能交通和电网。
信息物理系统强化学习:网络安全示例 目录
Reinforcement Learning for Cyber-Physical Systems: with Cybersecurity Case Studies
出版者的话
译者序
前言
作者简介
**部分 介绍
第1章 强化学习概述 2
1.1 强化学习综述 2
1.1.1 引言 2
1.1.2 与其他机器学习方法的比较 4
1.1.3 强化学习示例 6
1.1.4 强化学习应用 7
1.2 强化学习的发展历史 9
1.2.1 传统的强化学习 9
1.2.2 深度强化学习 11
1.3 强化学习的仿真工具 12
1.4 本章小结 13
第2章 信息物理系统和网络安全概述 14
2.1 引言 14
2.2 信息物理系统研究示例 16
2.2.1 资源分配 16
2.2.2 数据传输与管理 18
2.2.3 能源控制 18
2.2.4 基于模型的软件设计 19
2.3 网络安全威胁 20
2.3.1 网络安全的对手 20
2.3.2 网络安全的目标 21
2.4 本章小结 26
2.5 练习 26
第二部分 强化学习在信息物理系统中的应用
第3章 强化学习问题 30
3.1 多臂赌博机问题 30
3.1.1 ε-greedy算法 33
3.1.2 softmax算法 35
3.1.3 UCB算法 36
3.2 上下文赌博机问题 37
3.3 完整的强化学习问题 39
3.3.1 强化学习的要素 40
3.3.2 马尔可夫决策过程介绍 41
3.3.3 值函数 42
3.4 本章小结 45
3.5 练习 45
第4章 基于模型的强化学习 49
4.1 引言 49
4.2 动态规划 51
4.2.1 策略迭代法 52
4.2.2 价值迭代法 55
4.2.3 异步动态规划 56
4.3 部分可观察马尔可夫决策过程 58
4.4 连续马尔可夫决策过程 61
4.4.1 惰性近似 61
4.4.2 函数近似 62
4.5 本章小结 63
4.6 练习 64
第5章 无模型强化学习 66
5.1 引言 66
5.2 强化学习预测 66
5.2.1 蒙特卡罗学习 66
5.2.2 时序差分学习 69
5.3 强化学习控制 71
5.3.1 蒙特卡罗控制 71
5.3.2 基于时序差分的控制 72
5.3.3 策略梯度 77
5.3.4 actor-critic 81
5.4 高级算法 84
5.4.1 期望Sarsa 84
5.4.2 双Q-learning 85
5.5 本章小结 85
5.6 练习 86
第6章 深度强化学习 90
6.1 引言 90
6.2 深度神经网络 90
6.2.1 卷积神经网络 92
6.2.2 循环神经网络 94
6.3 深度学习在值函数上的应用 95
6.4 深度学习在策略函数上的应用 100
6.4.1 DDPG 102
6.4.2 A3C 104
6.5 深度学习在强化学习模型上的应用 107
6.6 深度强化学习计算效率 108
6.7 本章小结 109
6.8 练习 109
第三部分 案例研究
第7章 强化学习与网络安全 112
7.1 传统的网络安全方法 112
7.1.1 传统的网络安全技术 112
7.1.2 新兴网络安全威胁 113
7.2 强化学习在网络安全中的应用 114
7.2.1 移动群智感知中的虚假感知攻击 114
7.2.2 认知无线电网络中的安全强化 115
7.2.3 移动边缘计算中的安全问题 117
7.2.4 网络安全分析师的动态调度 118
7.3 本章小结 119
7.4 练习 119
第8章 案例研究:智能电网中的在线网络攻击检测 120
8.1 引言 120
8.2 系统模型和状态估计 122
8.2.1 系统模型 122
8.2.2 状态估计 123
8.3 问题描述 124
8.4 解决方案 127
8.5 仿真结果 130
8.5.1 仿真设计与参数设置 130
8.5.2 性能评估 130
8.6 本章小结 134
第9章 案例研究:击败中间人攻击 135
9.1 引言 135
9.2 强化学习方法 137
9.2.1 状态空间 137
9.2.2 行动空间 139
9.2.3 奖励 139
9.3 实验和结果 139
9.3.1 模型训练 140
9.3.2 在线实验 141
9.4 讨论 143
9.4.1 基于探测器的检测系统 143
9.4.2 运用SDN/OpenFlow使模型实用 144
9.5 本章小结 144
参考文献 145
索引 161
- >
山海经
山海经
¥20.4¥68.0 - >
诗经-先民的歌唱
诗经-先民的歌唱
¥18.7¥39.8 - >
推拿
推拿
¥12.2¥32.0 - >
经典常谈
经典常谈
¥16.3¥39.8 - >
【精装绘本】画给孩子的中国神话
【精装绘本】画给孩子的中国神话
¥17.6¥55.0 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥9.7¥14.0 - >
姑妈的宝刀
姑妈的宝刀
¥9.0¥30.0
-
基于近邻思想和同步模型的聚类算法
¥44.1¥59 -
深度学习
¥92.4¥168 -
微信背后的产品观
¥62.6¥88 -
NGINX经典教程
¥89.9¥119.8 -
图解TCP/IP(第6版)
¥56.9¥79.8 -
物联网动态服务的协同感知与调控优化
¥51.4¥72