本书主要把握计算机科学与技术的发展趋势,熟悉人工智能的前沿知识和研究热点。本书从人工智能的概述出发,介绍了人工智能研究领域的基础知识,与此同时,对人工智能领域的核心算法--机器学习技术展开详细介绍,让读者掌握对相关技术的算法创新以及工程实践等。该教材紧密联系计算机学科中的人工智能前沿内容和所涉及的项目实践技术,读者通过该课程的学习能够了解基本的人工智能新技术和实际问题求解的创新方法。
全书兼具理论性、资料性和实践性。
更多科学出版社服务,请扫码获取。
硕士英国布里斯托大学;硕士英国曼彻斯特大学;2006 - 2011,博士英国曼彻斯特大学
目录
第一部分 人工智能概述
第1章 绪论 1
1.1 引言 1
1.2 人工智能的定义 2
1.3 人工智能的研究目标和内容 3
1.3.1 人工智能的研究目标 3
1.3.2 人工智能的研究内容 3
1.4 人工智能简史 5
1.5 人工智能的学派 7
第2章 人工智能的发展趋势 10
2.1 引言 10
2.2 感知智能迈向认知智能 11
2.3 专用智能迈向通用智能 12
2.4 多模态融合 13
2.5 具身智能 13
2.6 小结 14
第3章 人工智能的应用 15
3.1 引言 15
3.2 人工智能在医疗领域的应用 15
3.3 人工智能在交通领域的应用 17
3.4 人工智能在安防领域的应用 19
3.5 人工智能在金融领域的应用 21
3.6 人工智能在农业领域的应用 22
3.7 小结 24
第4章 知识表示 25
4.1 引言 25
4.2 知识的概念 26
4.2.1 知识的定义 26
4.2.2 知识的特点 26
4.2.3 知识的表示 26
4.3 一阶谓词表示法 28
4.3.1 谓词及谓词公式 28
4.3.2 语法元素 28
4.3.3 谓词的阶 29
4.3.4 谓词公式 29
4.4 产生式表示法 30
4.4.1 基本产生式表示法 30
4.4.2 BNF范式 31
4.4.3 产生式系统 31
4.5 框架表示法 32
4.5.1 基本概念 32
4.5.2 具体方法 33
4.6 面向对象表示法 34
4.6.1 基本概念 34
4.6.2 面向对象的知识表示 34
4.7 知识图谱表示法 35
4.7.1 本体介绍 35
4.7.2 具体方法 35
4.8 小结 38
第5章 推理技术 39
5.1 引言 39
5.2 推理技术概述 39
5.2.1 发展概况 39
5.2.2 推理分类 40
5.3 演绎推理 40
5.3.1 基本概念 40
5.3.2 演绎推理方法 41
5.3.3 一阶逻辑的推理 41
5.4 归纳推理 42
5.4.1 基本概念 42
5.4.2 归纳推理方法 43
5.5 概率推理 43
5.5.1 不确定性推理 43
5.5.2 基本概念 44
5.5.3 概率推理方法 44
5.6 综合应用案例 45
5.7 小结 47
第6章 搜索策略 48
6.1 引言 48
6.2 搜索策略概述 48
6.2.1 搜索策略的定义 48
6.2.2 搜索的基本组件 49
6.3 盲目搜索算法 50
6.3.1 广度优先搜索 50
6.3.2 深度优先搜索 51
6.3.3 DFS和BFS的比较 52
6.4 启发式搜索算法 53
6.4.1 启发式函数 53
6.4.2 A*搜索算法 53
6.4.3 贪心最佳优先搜索算法 54
6.5 局部搜索算法 55
6.5.1 爬山算法 55
6.5.2 模拟退火算法 56
6.5.3 遗传算法 56
6.6 约束满足问题 57
6.6.1 约束满足问题的定义 57
6.6.2 回溯搜索算法 58
6.6.3 前向检查 58
6.7 搜索策略的评估和选择 59
6.7.1 搜索策略的效率和复杂性 59
6.7.2 案例研究和实际应用示例 60
6.8 未来趋势和挑战 61
6.8.1 搜索策略的最新发展 61
6.8.2 搜索策略面临的挑战 61
6.9 小结 61
第7章 人工智能大模型 63
7.1 引言 63
7.2 大模型的定义 63
7.3 大模型的发展历程 65
7.4 大模型的分类 66
7.5 小结 71
第二部分 机器学习关键技术
第8章 机器学习概述 72
8.1 引言 72
8.2 机器学习的历史 73
8.3 机器学习的基本原理 74
8.3.1 监督学习与无监督学习 74
8.3.2 机器学习生命周期 76
8.4 机器学习的应用领域 77
第9章 分类与回归 79
9.1 引言 79
9.2 任务概述 79
9.2.1 监督学习基础 79
9.2.2 应用场景与重要性 80
9.3 分类任务 80
9.3.1 二分类与多分类 80
9.3.2 常见的分类算法 81
9.3.3 分类模型评估 82
9.4 回归任务 83
9.4.1 线性回归 83
9.4.2 常见的回归算法 84
9.4.3 回归模型评估 84
9.5 经典案例 85
9.5.1 分类问题案例分析 85
9.5.2 回归问题案例分析 87
9.6 未来发展趋势 88
9.7 小结 89
第10章 决策树 91
10.1 引言 91
10.2 决策树的生成 92
10.3 分类树 94
10.4 回归树 95
10.5 剪枝 96
10.6 小结 98
第11章 神经网络 99
11.1 引言 99
11.2 神经元与神经网络 100
11.3 前馈神经网络 102
11.4 循环神经网络 103
11.5 卷积神经网络 106
11.6 小结 109
第12章 支持向量机 111
12.1 引言 111
12.2 间隔与支持向量 111
12.2.1 函数间隔与几何间隔 112
12.2.2 间隔最大化 113
12.2.3 支持向量 113
12.3 对偶问题 114
12.4 线性支持向量机 115
12.4.1 软间隔 115
12.4.2 合页损失函数 117
12.5 核技巧与非线性支持向量机 118
12.5.1 核技巧 118
12.5.2 非线性支持向量机 120
12.6 小结 121
第13章 聚类 122
13.1 引言 122
13.2 相似度或距离 123
13.3 性能度量 124
13.4 k均值聚类 126
13.4.1 聚类目标 126
13.4.2 算法 127
13.5 高斯混合聚类 128
13.5.1 高斯混合模型 128
13.5.2 期望极大化算法估计参数 129
13.6 密度聚类 131
13.7 小结 133
第14章 集成学习 135
14.1 引言 135
14.2 Bagging算法与随机森林算法 136
14.2.1 Bagging算法 136
14.2.2 随机森林算法 139
14.3 Boosting算法 140
14.3.1 AdaBoost算法 140
14.3.2 梯度提升算法 143
14.4 模块融合策略 144
14.4.1 投票法 144
14.4.2 平均法 145
14.5 多样性 145
14.5.1 误差-分歧分解 145
14.5.2 多样性测量指标 147
14.6 小结 148
第三部分 人工智能应用实战
第15章 复杂场景下的人脸识别系统 150
15.1 引言 150
15.2 人脸识别介绍 151
15.3 FaceNet 152
15.3.1 模型结构 152
15.3.2 三元组损失函数 153
15.3.3 三元组选择策略 154
15.4 人脸识别数据集 154
15.5 算法实现 155
15.5.1 加载数据集 155
15.5.2 定义模型 157
15.5.3 损失计算 159
15.5.4 模型训练 160
15.6 人脸识别实践 163
15.6.1 实验设置 163
15.6.2 实验结果 163
15.7 小结 164
第16章 多目标跨摄像头的实时行人重识别系统 166
16.1 引言 166
16.2 行人重识别介绍 166
16.3 行人重识别算法介绍 168
16.3.1 非局部注意力机制的融合 169
16.3.2 广义平均池化 169
16.3.3 加权正则化的三元组损失函数 169
16.3.4 中心损失函数 169
16.3.5 分类损失函数 170
16.3.6 训练策略 170
16.4 行人重识别数据集 171
16.5 算法实现 171
16.5.1 定义数据集 171
16.5.2 定义模型 174
16.5.3 定义损失函数 178
16.5.4 模型训练 180
16.6 行人重识别实践 181
16.6.1 实验设置 181
16.6.2 实验结果 181
16.7 小结 182
第17章 单阶段实时目标检测系统 184
17.1 引言 184
17.2 基于深度学习的目标检测算法 186
17.2.1 两阶段目标检测器 186
17.2.2 单阶段目标检测器 188
17.3 YOLO目标检测框架 189
17.3.1 边界框的位置参数 191
17.3.2 边界框的置信度 192
17.3.3 类别置信度 192
17.4 YOLOv8目标检测实践 193
17.4.1 YOLOv8快速安装及使用 194
17.4.2 模型训练 196
17.4.3 模型验证 197
17.4.4 模型预测 198
17.5 小结 200
第18章 基于对抗攻击的图像/视频安全攻防系统 202
18.1 引言 202
18.2 对抗样本攻击介绍 203
18.2.1 基于优化的对抗攻击 203
18.2.2 基于梯度的对抗攻击 204
18.2.3 基于敏感特征的对抗攻击 204
18.2.4 基于几何变换的对抗攻击 205
18.2.5 基于生成模型的对抗攻击 205
18.3 对抗防御简介 206
18.3.1 对抗样本存在的原因 206
18.3.2 对抗防御手段 207
18.4 FGSM对抗攻击实践 207
18.4.1 数据集说明与使用 208
18.4.2 训练蜜蜂与蚂蚁识别网络 210
18.4.3 FGSM对抗攻击 214
18.5 小结 216
第19章 基于面部视频流数据的抑郁症辅助诊断系统 218
19.1 引言 218
19.2 面部表情识别与抑郁症识别 219
19.3 抑郁症数据集的制作及使用 221
19.3.1 抑郁症数据收集 221
19.3.2 公开的抑郁症数据集 222
19.4 面部视频流抑郁症识别实践 223
19.4.1 视频流数据采样 223
19.4.2 人脸检测与剪裁 224
19.4.3 预训练模型的特征提取 226
19.4.4 基于面部表情的抑郁症识别 227
19.5 小结 228
第20章 基于多模态的抑郁症辅助诊断系统 230
20.1 引言 230
20.2 基于多模态的抑郁症识别 231
20.3 基于多模态的抑郁症识别实践 234
20.3.1 图像特征提取 234
20.3.2 音频特征提取 235
20.3.3 文本特征提取 237
20.3.4 多模态特征融合 239
20.4 小结 240
第21章 基于终身学习的抑郁症辅助诊断系统 242
21.1 引言 242
21.2 终身学习研究现状 243
21.2.1 基于样本重演的终身学习方法 244
21.2.2 基于正则化的终身学习方法 244
21.2.3 基于参数孤立的终身学习方法 245
21.3 持续表征对比学习 245
21.3.1 全局与局部混合数据对比一致性学习 246
21.3.2 持续表征融合 248
21.4 终身学习算法实践 249
21.5 小结 252
参考文献 253