深度学习核心技术与实践

深度学习核心技术与实践 pdf epub mobi txt 电子书 下载 2025

猿辅导研究团队 著
图书标签:
  • 深度学习
  • 神经网络
  • 机器学习
  • TensorFlow
  • PyTorch
  • Keras
  • 模型训练
  • 算法
  • 人工智能
  • 实践
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 电子工业出版社
ISBN:9787121329050
版次:1
商品编码:12316912
包装:平装
丛书名: 博文视点AI系列
开本:16开
出版时间:2018-02-01
用纸:胶版纸
页数:528
字数:718000
正文语种:中文

具体描述

产品特色

编辑推荐

适读人群 :深度学习、机器学习相关从业者、老师、学生等

√ 来自一直盛产人工智能黑科技的神秘之师,他们也是开源分布式系统ytk-learn和ytk-mp4j的作者。

√ 用一线工程视角,透过关键概念、模型、算法原理和实践经验,为入坑者破解深度学习“炼金术”。

√ 算法、代码容易获取,结合产品需求落地机器学习才是难题,本书旨在让算法真正在团队扎根长大。

√ 胸怀全局、了如指掌才能在实践中少走弯路,用理论滋养创新能力,这也是本书导向的至臻境界。


内容简介

《深度学习核心技术与实践》主要介绍深度学习的核心算法,以及在计算机视觉、语音识别、自然语言处理中的相关应用。本书的作者们都是业界第一线的深度学习从业者,所以书中所写内容和业界联系紧密,所涵盖的深度学习相关知识点比较全面。本书主要讲解原理,较少贴代码。本书适合深度学习从业人士或者相关研究生作为参考资料,也可以作为入门教程来大致了解深度学习的相关前沿技术。

作者简介

猿辅导应用研究团队成立于2014年年中,一直从事深度学习在教育领域的应用和研究工作。团队成员均毕业于北京大学、清华大学、上海交大、中科院、香港大学等知名高校,大多数拥有硕士或博士学位。研究方向涵盖了图像识别、语音识别、自然语言理解、数据挖掘、深度学习等领域。团队成功运用深度学习技术,从零开始打造出活跃用户过亿的拍照搜题APP――小猿搜题,开源了分布式机器学习系统ytk-learn和分布式通信系统ytk-mp4j。此外,团队自主研发的一系列成果均成功应用到猿辅导公司的产品中。包括:速算应用中的在线手写识别、古诗词背诵中的语音识别、英语口语智能批改、英文手写拍照识别和英语作文智能批改等技术。

精彩书评

拍照搜题APP“小猿搜题”,以及猿辅导公司一系列被称为“小猿黑科技”的产品——英语作文自动批改、英语口语自动打分纠错、速算应用中的在线手写识别等的核心部分,都是我们的应用研究团队,也就是本书的作者们实现的。在几乎全经济部门言必称人工智能、深度学习之时,出版这样一线业者的著作,是真正有益的工作。一个公司所做,不仅有益于用户,也能有益于行业,本书的出版也是我司的骄傲时刻。感谢应用研究团队。

——猿辅导公司CEO 李勇


本书的作者之一邓澍军博士和夏龙是我的老同事,几年前我们在网易有道共事时,他俩就开始了孜孜不倦的机器学习“修炼”之旅,读经典专著和论文,研读代码,推动机器学习技术和公司业务结合,这股劲头一直延续到他们加入猿辅导创业。今天,他们把自己对深度学习方法的心得体会、落地的第一手经验凝集在《深度学习核心技术与实践》这本书里,即使是我这种自认为经验很丰富的人,也从这本书中学到了很多不曾了解的知识。

——北京一流科技有限公司创始人 袁进辉(老师木)


这本书的不少作者都是我的前同事。从书中我看到了熟悉的务实、钻研、追求实际效果的风格。在深度学习被称为“炼金术”的当前,本书通过第一线的视角,既包含工程实践所需的关键概念、模型和算法原理,也有多年实践经验的总结。本书内容深入浅出,干货满满,是一本不可多得的入门和实践参考书。

——网易有道首席科学家 段亦涛


目录


第1 部分深度学习基础篇1
1 概述
1.1 人工智能
1.1.1 人工智能的分类
1.1.2 人工智能发展史
1.2 机器学习
1.2.1 机器学习的由来
1.2.2 机器学习发展史
1.2.3 机器学习方法分类
1.2.4 机器学习中的基本概念
1.3 神经网络
1.3.1 神经网络发展史
参考文献
2 神经网络
2.1 在神经科学中对生物神经元的研究
2.1.1 神经元激活机制
2.1.2 神经元的特点
2.2 神经元模型
2.2.1 线性神经元
2.2.2 线性阈值神经元
2.2.3 Sigmoid 神经元
2.2.4 Tanh 神经元
2.2.5 ReLU
2.2.6 Maxout
2.2.7 Softmax
2.2.8 小结
2.3 感知机
2.3.1 感知机的提出
2.3.2 感知机的困境
2.4 DNN
2.4.1 输入层、输出层及隐层
2.4.2 目标函数的选取
2.4.3 前向传播
2.4.4 后向传播
2.4.5 参数更新
2.4.6 神经网络的训练步骤
参考文献
3 初始化模型
3.1 受限玻尔兹曼机
3.1.1 能量模型
3.1.2 带隐藏单元的能量模型
3.1.3 受限玻尔兹曼机基本原理
3.1.4 二值RBM
3.1.5 对比散度
3.2 自动编码器
3.2.1 稀疏自动编码器
3.2.2 降噪自动编码器
3.2.3 栈式自动编码器
3.3 深度信念网络
参考文献
4 卷积神经网络
4.1 卷积算子
4.2 卷积的特征
4.3 卷积网络典型结构
4.3.1 基本网络结构
4.3.2 构成卷积神经网络的层
4.3.3 网络结构模式
4.4 卷积网络的层
4.4.1 卷积层
4.4.2 池化层
参考文献
5 循环神经网络
5.1 循环神经网络简介
5.2 RNN、LSTM 和GRU
5.3 双向RNN
5.4 RNN 语言模型的简单实现
参考文献
6 深度学习优化算法
6.1 SGD
6.2 Momentum
6.3 NAG
6.4 Adagrad
6.5 RMSProp
6.6 Adadelta
6.7 Adam
6.8 AdaMax
6.9 Nadam
6.10 关于优化算法的使用
参考文献
7 深度学习训练技巧
7.1 数据预处理
7.2 权重初始化
7.3 正则化
7.3.1 提前终止
7.3.2 数据增强
7.3.3 L2/L1 参数正则化

7.3.4 集成100

7.3.5 Dropout

参考文献
8 深度学习框架
8.1 Theano
8.1.1 Theano
8.1.2 安装
8.1.3 计算图
8.2 Torch
8.2.1 概述
8.2.2 安装
8.2.3 核心结构
8.2.4 小试牛刀
8.3 PyTorch
8.3.1 概述
8.3.2 安装
8.3.3 核心结构
8.3.4 小试牛刀
8.4 Caffe
8.4.1 概述
8.4.2 安装
8.4.3 核心组件
8.4.4 小试牛刀
8.5 TensorFlow
8.5.1 概述
8.5.2 安装
8.5.3 核心结构
8.5.4 小试牛刀
8.6 MXNet
8.6.1 概述
8.6.2 安装
8.6.3 核心结构
8.6.4 小试牛刀
8.7 Keras
8.7.1 概述
8.7.2 安装
8.7.3 模块介绍
8.7.4 小试牛刀
参考文献
第2 部分计算机视觉篇
9 计算机视觉背景
9.1 传统计算机视觉
9.2 基于深度学习的计算机视觉
9.3 参考文献
10 图像分类模型
10.1 LeNet-5
10.2 AlexNet
10.3 VGGNet
10.3.1 网络结构
10.3.2 配置
10.3.3 讨论
10.3.4 几组实验
10.4 GoogLeNet
10.4.1 NIN
10.4.2 GoogLeNet 的动机
10.4.3 网络结构细节
10.4.4 训练方法
10.4.5 后续改进版本
10.5 ResNet
10.5.1 基本思想
10.5.2 网络结构
10.6 DenseNet
10.7 DPN
参考文献
11 目标检测
11.1 相关研究
11.1.1 选择性搜索
11.1.2 OverFeat
11.2 基于区域提名的方法
11.2.1 R-CNN
11.2.2 SPP-net
11.2.3 Fast R-CNN
11.2.4 Faster R-CNN
11.2.5 R-FCN
11.3 端到端的方法
11.3.1 YOLO
11.3.2 SSD
11.4 小结
参考文献
12 语义分割
12.1 全卷积网络
12.1.1 FCN
12.1.2 DeconvNet
12.1.3 SegNet
12.1.4 DilatedConvNet
12.2 CRF/MRF 的使用
12.2.1 DeepLab
12.2.2 CRFasRNN
12.2.3 DPN
12.3 实例分割
12.3.1 Mask R-CNN
参考文献
13 图像检索的深度哈希编码
13.1 传统哈希编码方法
13.2 CNNH
13.3 DSH
13.4 小结
参考文献
第3 部分语音识别篇
14 传统语音识别基础
14.1 语音识别简介
14.2 HMM 简介
14.2.1 HMM 是特殊的混合模型
14.2.2 转移概率矩阵
14.2.3 发射概率
14.2.4 Baum-Welch 算法
14.2.5 后验概率
14.2.6 前向-后向算法
14.3 HMM 梯度求解
14.3.1 梯度算法1
14.3.2 梯度算法2
14.3.3 梯度求解的重要性
14.4 孤立词识别
14.4.1 特征提取
14.4.2 孤立词建模
14.4.3 GMM-HMM
14.5 连续语音识别
14.6 Viterbi 解码
14.7 三音素状态聚类
14.8 判别式训练
参考文献
15 基于WFST 的语音解码
15.1 有限状态机
15.2 WFST 及半环定义
15.2.1 WFST
15.2.2 半环(Semiring)
15.3 自动机操作
15.3.1 自动机基本操作
15.3.2 转换器基本操作
15.3.3 优化操作
15.4 基于WFST 的语音识别系统
15.4.1 声学模型WFST
15.4.2 三音素WFST
15.4.3 发音字典WFST
15.4.4 语言模型WFST
15.4.5 WFST 组合和优化
15.4.6 组合和优化实验
15.4.7 WFST 解码
参考文献
16 深度语音识别
16.1 CD-DNN-HMM
16.2 TDNN
16.3 CTC
16.4 EESEN
16.5 Deep Speech
16.6 Chain
参考文献
17 CTC 解码
17.1 序列标注
17.2 序列标注任务的解决办法
17.2.1 序列分类
17.2.2 分割分类
17.2.3 时序分类
17.3 隐马模型
17.4 CTC 基本定义
17.5 CTC 前向算法
17.6 CTC 后向算法
17.7 CTC 目标函数
17.8 CTC 解码基本原理
17.8.1 最大概率路径解码
17.8.2 前缀搜索解码
17.8.3 约束解码
参考文献
第4 部分自然语言处理篇
18 自然语言处理简介
18.1 NLP 的难点
18.2 NLP 的研究范围
19 词性标注
19.1 传统词性标注模型
19.2 基于神经网络的词性标注模型
19.3 基于Bi-LSTM 的神经网络词性标注模型
参考文献
20 依存句法分析
20.1 背景
20.2 SyntaxNet 技术要点
20.2.1 Transition-based 系统
20.2.2 “模板化” 技术
20.2.3 Beam Search
参考文献
21 word2vec
21.1 背景
21.1.1 词向量
21.1.2 统计语言模型
21.1.3 神经网络语言模型
21.1.4 Log-linear 模型
21.1.5 Log-bilinear 模型
21.1.6 层次化Log-bilinear 模型
21.2 CBOW 模型
21.3 Skip-gram 模型
21.4 Hierarchical Softmax 与Negative Sampling
21.5 fastText
21.6 GloVe
21.7 小结
参考文献
22 神经网络机器翻译
22.1 机器翻译简介
22.2 神经网络机器翻译基本模型
22.3 基于Attention 的神经网络机器翻译
22.4 谷歌机器翻译系统GNMT
22.5 基于卷积的机器翻译
22.6 小结
参考文献
第5 部分深度学习研究篇
23 Batch Normalization
23.1 前向与后向传播
23.1.1 前向传播
23.1.2 后向传播
23.2 有效性分析
23.2.1 内部协移
23.2.2 梯度流
23.3 使用与优化方法
23.4 小结
参考文献
24 Attention
24.1 从简单RNN 到RNN + Attention
24.2 Soft Attention 与Hard Attention
24.3 Attention 的应用
24.4 小结
参考文献
25 多任务学习
25.1 背景
25.2 什么是多任务学习
25.3 多任务分类与其他分类概念的关系
25.3.1 二分类
25.3.2 多分类
25.3.3 多标签分类
25.3.4 相关关系
25.4 多任务学习如何发挥作用
25.4.1 提高泛化能力的潜在原因
25.4.2 多任务学习机制
25.4.3 后向传播多任务学习如何发现任务是相关的
25.5 多任务学习被广泛应用
25.5.1 使用未来预测现在
25.5.2 多种表示和度量
25.5.3 时间序列预测
25.5.4 使用不可操作特征
25.5.5 使用额外任务来聚焦
25.5.6 有序迁移
25.5.7 多个任务自然地出现
25.5.8 将输入变成输出
25.6 多任务深度学习应用
25.6.1 脸部特征点检测
25.6.2 DeepID2
25.6.3 Fast R-CNN
25.6.4 旋转人脸网络
25.6.5 实例感知语义分割的MNC
25.7 小结
参考文献
26 模型压缩
26.1 模型压缩的必要性
26.2 较浅的网络
26.3 剪枝
26.4 参数共享
26.5 紧凑网络
26.6 二值网络
26.7 小结
参考文献
27 增强学习
27.1 什么是增强学习
27.2 增强学习的数学表达形式
27.2.1 MDP
27.2.2 策略函数
27.2.3 奖励与回报
27.2.4 价值函数
27.2.5 贝尔曼方程
27.2.6 最优策略性质
27.3 用动态规划法求解增强学习问题
27.3.1 Agent 的目标
27.3.2 策略评估
27.3.3 策略改进
27.3.4 策略迭代
27.3.5 策略迭代的例子
27.3.6 价值迭代
27.3.7 价值迭代的例子
27.3.8 策略函数和价值函数的关系
27.4 无模型算法
27.4.1 蒙特卡罗法
27.4.2 时序差分法
27.4.3 Q-Learning
27.5 Q-Learning 的例子
27.6 AlphaGo 原理剖析
27.6.1 围棋与机器博弈
27.6.2 Alpha-Beta 树
27.6.3 MCTS
27.6.4 UCT
27.6.5 AlphaGo 的训练策略
27.6.6 AlphaGo 的招式搜索算法
27.6.7 围棋的对称性
27.7 AlphaGo Zero
参考文献
28 GAN
28.1 生成模型
28.2 生成对抗模型的概念
28.3 GAN 实战
28.4 InfoGAN――探寻隐变量的内涵
28.5 Image-Image Translation
28.6 WGAN(Wasserstein GAN)
28.6.1 GAN 目标函数的弱点
28.6.2 Wasserstein 度量的优势
28.6.3 WGAN 的目标函数
参考文献
A 本书涉及的开源资源列表

前言/序言

前言

本书的大部分作者在深度学习流行之前有幸从事机器学习相关工作多年。在我们内部,一直认同一个段子:有多少人工就有多少智能。在深度学习流行之前的传统机器学习年代,我们认为“人工”更多强调的是特征工程之难,需要机器学习从业者不断分析数据,挖掘新的特征。在深度学习流行的这几年,我们认为这句话依然成立,只是“人工”更多地强调人工标注,因为深度学习需要大量的标注数据。当然,也有人反驳说不需要标注,用户的使用历史天然就是标注。实际上,这可以理解为一种众筹标注。

在深度学习发展的未来,我们希望这句话不再成立,期待无监督模型取得更长足的进步,使得“人工”智能变为真正的智能。在追求智能的路上,我们虽然是创业公司,但一直坚持机器学习相关课程的学习和Paper Reading,陆续学习了传统的机器学习相关算法,也探索了深度学习的相关原理,并不断应用

到实践中。

受益于当今学术开放开源的氛围,深度学习的最新算法甚至代码实践大家都能在第一时间进行学习。所以在创业公司的早期深度学习实践中,最重要的并不是算法理论方面的创新,而是结合产品需求如何进行深度学习技术的落地。这需要团队不仅对业务非常熟悉,也需要对深度学习相关算法了如指掌,同时还需要有人可以将算法真正用代码落地。很幸运,我们的团队具备这样的能力,所以在深度学习的实践中较少走弯路。随着多年的积累,团队在深度学习方面开始有不少自己的创新,也对理论有了整体的认识。从2016 年下半年开始,团队部分成员利用周末等业余时间撰写了这本书,算是对团队过去所学深度学习知识的一个总结。本书的撰写都是大家牺牲周末时间完成的,且在撰写过程中,碰到多次项目进度非常紧急的情况,周末时间也被项目占用,但大家还是克服困难,完成了书稿,非常感谢这些作者的配合!此外,猿辅导研究团队的大部分成员参与了审稿相关工作,在此一并表示感谢!当然,本书撰写较仓促,作者人数也较多,错误和不足在所难免,烦请读者及时反馈,我们将及时纠正。

在这个过程中,有了一点点微不足道的积累。希望通过本书,对过去学过的知识做一些总结归纳,同时分享出来让更多的深度学习爱好者一起受益。


写作分工

朱珊珊编写了第1 章的1.2.1 节主要部分、1.3 节,第2 章的绝大部分内容,第13 章。

邓澍军编写了前言,第1 章的1.1 节、1.2.2 节至1.2.4 节,第2 章的2.2.2 节、2.2.6 节至

2.2.8 节,第3 章,第6 章的6.1 节、6.2 节,第7 章,第8 章的8.1 节,第9 章,第10 章的10.6 节、10.7 节,第11、17、18、21 章,第25 章的25.3 节。

陈孟阳编写了第4、10 章。

孙萌编写了第5、22 章。

冯超编写了第6 章的6.3 节至6.10 节,第8 章的8.3 节、8.5 节至8.7 节,第27、28 章。

曹月恬编写了第8 章的8.2 节、8.4 节,第24 章。

杨晓庆编写了第12、26 章。

夏龙编写了第14、15 章,第16 章的16.1 节、16.2 节、16.5 节、16.6 节。

吴凡编写了第16 章的16.3 节、16.4 节。

赵薇编写了第19 章。

陈冬晓编写了第20 章。

赵玲玲编写了第23 章。

王锐坚编写了第25 章。


本书特点

本书首先介绍了深度学习的一些基本原理,然后介绍了计算机视觉、语音识别、自然语言处理的相关应用,最后介绍了一些较前沿的研究方向。

本书具有如下特点:

计算机视觉、语音识别、自然语言处理这三方面的介绍内容绝大部分是作者团队有过相关实践和研究的方向,和业界联系紧密。所涵盖的深度学习相关知识点比较全面。

干货:主要讲解原理,较少贴代码。


本书读者

本书适合深度学习从业人士或者相关研究生作为参考资料,也可以作为入门教程大致了解深度学习的相关前沿技术。


关于团队

猿辅导研究团队成立于2014 年,是创业公司中较早从事深度学习的团队。该团队陆续将深度学习应用于如下领域:

拍照印刷体OCR(Optical Character Recognition,光学字符识别):从0 开始打造拍照搜题APP 小猿搜题(目前累计安装量达1.6 亿次)。

拍照手写体OCR:包括斑马速算产品中的屏幕手写笔迹的在线手写识别、拍照手写图片的离线手写识别、与公务员考试相关的申论手写识别等。

语音识别:包括古诗词背诵、高考听说自动判卷、英语口语打分等项目。

自然语言处理:主要应用于英语作文自动批改、自动判卷、短文本对话等项目。


关于公司

猿辅导公司是中国领先的移动在线教育机构,拥有中国最多的中学生移动用户,以及国内最大的中学生练习行为数据库,旗下有猿题库、小猿搜题、猿辅导三款移动教育APP。2017 年6 月猿辅导获得由华平投资集团领投、腾讯跟投的1.2 亿美元E 轮融资,估值超过10亿美元,成为国内K-12 在线教育领域首个独角兽公司。



《现代密码学原理与应用》 本书是一本全面而深入的密码学教材,旨在为读者提供坚实的理论基础和丰富的实践指导。从古老的古典密码到前沿的后量子密码,本书系统地梳理了密码学的发展脉络,并重点讲解了现代密码学中最核心、最具影响力的算法和协议。本书的编写目标是让读者不仅理解密码学的“是什么”,更能掌握“为什么”和“如何做”,为在信息安全领域的学习和工作奠定坚实基础。 第一部分:密码学基础与古典密码 本部分将带领读者回顾密码学的基本概念和历史演进。我们将从信息论的视角出发,探讨信息安全的基本要素,包括保密性、完整性、可用性、认证性和不可否认性,并引入信息熵、密钥空间、安全强度等关键术语。 随后,我们将深入研究古典密码学的原理。这部分内容虽然在现代密码学中已不再直接使用,但它们是理解现代密码学设计思路的基石。我们将详细解析: 替代密码(Substitution Ciphers):包括单字母替换(如凯撒密码、仿射密码)和多字母替换(如维吉尼亚密码)。我们将探讨它们的原理、破译方法(如频率分析、重合度分析),并分析其安全性局限性。 置换密码(Transposition Ciphers):例如栅栏密码、转置密码,以及更复杂的列置换密码。我们将讲解如何通过重新排列明文顺序来达到加密目的,并介绍相应的解密技术。 一次性密码本(One-Time Pad):虽然极其简单,但它却是唯一理论上不可破译的加密方法。我们将阐述其原理、安全性保证,以及实际应用中的困难(如密钥分发问题)。 通过学习古典密码,读者将初步建立对密码编码、密钥管理和攻击方法的直观认识,为理解更复杂的现代密码系统打下基础。 第二部分:现代对称密码学 本部分将聚焦于当前广泛使用的对称密码算法。对称密码学以其高效性,在大量数据加密场景中扮演着至关重要的角色。我们将深入剖析: 分组密码(Block Ciphers): 数据加密标准(DES)及其演进:我们将从DES的结构出发,理解其工作原理(如Feistel网络),并分析其密钥长度不足导致的安全隐患。 三重DES(3DES):作为DES的改进,我们将讲解其工作模式和安全性提升,以及其在特定领域的应用。 高级加密标准(AES):AES是当前最主流的分组密码算法。我们将详细解析AES的各个组成部分,包括密钥扩展、S-盒(S-box)、置换层、混合层等,并从理论和实践层面分析其强大安全性。我们将讨论AES的几种工作模式(ECB、CBC、CFB、OFB、CTR),分析它们在不同应用场景下的优缺点,以及如何选择合适的模式以避免安全漏洞。 流密码(Stream Ciphers): 伪随机数生成器(PRNG):我们将讲解流密码的核心是如何生成一个看似随机但却是确定的密钥流。我们将介绍几种经典的PRNG,如线性反馈移位寄存器(LFSR)及其变种。 RC4算法:虽然存在一些安全问题,但RC4曾是广泛使用的流密码。我们将分析其内部机制,并探讨其已知的安全漏洞。 本部分还将涉及对称密码学的安全性评估,包括差分分析、线性分析等攻击技术,以及如何设计更安全的对称密码算法。 第三部分:现代非对称密码学 非对称密码学(公钥密码学)是现代密码学的核心支柱,它解决了密钥分发的问题,并为数字签名、身份认证等提供了强大的支持。本部分将深入探讨: 数论基础:我们将回顾理解非对称密码学所必需的数论概念,包括模运算、欧几里得算法、模逆元、素数、费马小定理、欧拉定理以及中国剩余定理等。 RSA算法:作为最早也是最经典的非对称加密算法之一,我们将详细讲解RSA的原理,包括密钥生成、加密、解密过程。我们将分析其安全性基础(大整数分解的困难性),并讨论填充方案(如PKCS1 v1.5, OAEP)在防止选择密文攻击中的重要性。 离散对数问题及其应用: Diffie-Hellman密钥交换协议:我们将讲解该协议如何在一个不安全的信道上安全地建立共享密钥,以及其背后的数学原理。 ElGamal加密算法:基于离散对数问题的公钥加密算法,我们将分析其加密和解密过程。 椭圆曲线密码学(ECC): 椭圆曲线基础:我们将介绍椭圆曲线的定义、点加法运算,以及其在密码学中的优势(更短的密钥长度提供同等安全强度)。 椭圆曲线数字签名算法(ECDSA):我们将讲解ECDSA的原理,它是目前广泛应用的数字签名标准之一。 椭圆曲线Diffie-Hellman(ECDH)密钥交换:介绍ECC在密钥交换中的应用。 本部分还将讨论非对称密码学的安全性,包括对算法的攻击(如侧信道攻击、数学攻击),以及公钥基础设施(PKI)的概念和作用。 第四部分:密码学哈希函数与消息认证码 哈希函数在信息安全领域扮演着至关重要的角色,它们能够将任意长度的数据映射为固定长度的“指纹”,广泛应用于数据完整性校验、密码存储和数字签名等。消息认证码(MAC)则用于验证消息的真实性和完整性。本部分将详细介绍: 密码学哈希函数的性质:我们将深入理解单向性、抗碰撞性(弱抗碰撞性和强抗碰撞性)、雪崩效应等关键安全属性。 经典哈希算法: MD5:我们将分析MD5的结构,并重点阐述其已知的碰撞漏洞,强调其不适用于安全敏感的应用。 SHA系列算法:包括SHA-1(及其安全性挑战)、SHA-2系列(SHA-256, SHA-512等)的原理和应用。我们将分析SHA-3(Keccak)的设计理念和优势。 消息认证码(MAC): HMAC(基于哈希的消息认证码):我们将讲解HMAC的工作原理,并分析其安全性,它是目前广泛使用的MAC算法。 CMAC(基于对称分组密码的消息认证码):介绍利用分组密码构建MAC的方法。 本部分还将探讨哈希函数和MAC在实际应用中的场景,例如如何使用哈希函数进行文件完整性校验,以及如何通过MAC来防止消息被篡改。 第五部分:数字签名与身份认证 数字签名是实现不可否认性和身份认证的核心技术,它使得接收者能够验证消息的来源和完整性,并且发送者无法抵赖其签名行为。本部分将深入讲解: 数字签名的基本原理:我们将从公钥密码学的角度解释数字签名的工作流程,包括签名生成和签名验证。 RSA签名方案:分析RSA算法如何用于生成和验证数字签名。 DSA(Digital Signature Algorithm):介绍DSA算法的原理,它是一种基于离散对数问题的数字签名算法。 ECDSA(Elliptic Curve Digital Signature Algorithm):重点介绍基于椭圆曲线的数字签名算法,分析其效率和安全性优势。 公钥基础设施(PKI):我们将探讨PKI的概念,包括证书颁发机构(CA)、证书、信任链等,以及它们如何支持大规模的数字签名应用。 身份认证机制:介绍基于密码学的各种身份认证方法,包括基于密码的认证、基于证书的认证、多因素认证等。 第六部分:TLS/SSL协议与网络安全 传输层安全协议(TLS/SSL)是保护互联网通信安全的关键技术。本部分将深入剖析TLS/SSL协议的握手过程和加密机制,使其成为互联网通信的“安全卫士”。 TLS/SSL协议的演进:从SSL到TLS的演变,以及不同TLS版本的特性。 TLS握手过程:详细讲解客户端和服务器如何协商加密算法、交换密钥、进行身份认证,以及最终建立安全通信通道的每一个步骤。我们将重点分析密钥交换(如RSA密钥交换、Diffie-Hellman密钥交换、ECDH密钥交换)、证书验证、MAC生成等关键环节。 TLS记录层协议:介绍TLS如何对应用层数据进行分块、加密、完整性保护和传输。 TLS中的加密算法应用:分析TLS协议中对称密码、非对称密码和哈希函数的具体应用场景。 常见网络安全威胁与TLS的防护:讨论中间人攻击、窃听、篡改等网络威胁,以及TLS如何有效应对。 第七部分:前沿与未来展望 本部分将带领读者了解密码学领域的最新发展和未来趋势。 同态加密(Homomorphic Encryption):介绍如何在不解密的情况下对密文进行计算,它在保护隐私的云计算场景中具有革命性潜力。 零知识证明(Zero-Knowledge Proofs):讲解如何在不泄露任何信息的情况下证明某个陈述的真实性,其在隐私保护和区块链技术中应用广泛。 后量子密码学(Post-Quantum Cryptography):随着量子计算的发展,现有公钥密码系统面临被破解的风险。我们将介绍基于格(Lattice-based)、编码(Code-based)、多变量(Multivariate-based)、基于哈希(Hash-based)等不同数学问题的后量子密码学方案,以及其研究进展和标准化情况。 区块链与加密货币中的密码学应用:简要介绍比特币、以太坊等区块链技术如何利用哈希函数、数字签名、默克尔树等密码学原语实现去中心化、安全和可信的交易。 本书的特色: 理论与实践相结合:不仅提供严谨的数学推导和理论证明,还通过伪代码、算法流程图等方式直观展示算法的实现细节,并鼓励读者动手实现。 循序渐进的难度:从基础概念入手,逐步深入到复杂的现代密码学原理,适合不同背景的读者。 安全性分析:不仅介绍算法的加密原理,更重要的是深入分析其安全性,以及已知的攻击方法和防御措施。 丰富的应用场景:贯穿全书,将密码学原理与实际应用场景(如网络通信、数据存储、数字签名、身份认证等)紧密结合。 前沿技术展望:及时跟进密码学领域的最新研究动态,为读者提供对未来技术发展的洞察。 本书适合读者: 计算机科学、软件工程、信息安全等相关专业的学生。 希望深入了解信息安全原理的网络工程师、系统管理员。 对数据加密、隐私保护、数字签名等技术感兴趣的开发人员。 任何希望系统学习密码学知识的爱好者。 通过学习本书,读者将能够深刻理解现代密码学的精髓,掌握设计、分析和应用安全密码系统的核心技能,从而在日益复杂的数字世界中构建更安全可靠的信息系统。

用户评价

评分

这本书的名字叫做《深度学习核心技术与实践》,我是在书店里偶然翻到它的,一开始吸引我的是它封面那种沉稳的蓝色,然后就是封底那段简短的介绍,大概意思是说这本书能够帮助读者深入理解深度学习的原理,并且教会他们如何在实际项目中应用。我当时从事的正是和数据分析相关的工作,也一直对人工智能这个领域很感兴趣,总觉得深度学习是未来的一个重要方向,所以就毫不犹豫地买了下来。回家后,我迫不及待地翻开,虽然我之前看过一些关于深度学习的科普文章,但真正深入理解其背后的数学原理和算法细节还是有些吃力的。这本书就正好弥补了我的知识空白。它从最基础的神经网络结构讲起,一点点深入到卷积神经网络、循环神经网络等更复杂的模型,并且对每个模型都给出了详细的数学推导和直观的解释。我尤其喜欢它在讲解过程中穿插的那些实际案例,比如图像识别、自然语言处理等,这些案例让我能更清晰地看到理论是如何转化为实际应用的,也让我对深度学习在各个领域的潜力有了更直观的认识。这本书的语言风格也比较学术化,但又不至于过于枯燥,很多地方都用生动的比喻或者类比来帮助读者理解抽象的概念,这一点我觉得非常棒。

评分

我之所以选择《深度学习核心技术与实践》,很大程度上是因为我一直对人工智能的“黑箱”问题感到困惑。很多时候,我们都能看到深度学习模型在某些任务上表现出色,但具体它是如何做出决策的,却很难说清楚。这本书在这方面做了一些尝试。它在讲解模型结构和算法原理的同时,也在努力探索模型的可解释性。虽然深度学习的可解释性本身就是一个复杂且仍在不断发展的领域,但这本书提供了一些初步的视角和方法,比如特征可视化、注意力机制的分析等等。它让我意识到,理解模型的“思考”过程,对于调试模型、提升模型性能,甚至对于建立用户信任都至关重要。书中提到的LIME、SHAP等模型解释工具,也给我带来了新的启发。虽然这本书本身并没有完全解决“黑箱”问题,但它为我打开了探索这个问题的思路,让我不再满足于仅仅看到模型的好结果,而是开始思考“为什么”。这种探究精神,我觉得是这本书最宝贵的价值之一。

评分

《深度学习核心技术与实践》这本书,我感觉它最独特的地方在于它对于“落地”的强调。很多深度学习的书籍,可能在理论讲解上很透彻,但是一涉及到实际应用,就显得有些力不从心。而这本书,在介绍完各种模型之后,花了相当大的篇幅来讲解如何在真实的业务场景中应用这些技术。它涵盖了从数据收集、标注,到模型训练、评估,再到模型部署、监控的整个生命周期。我记得其中有一个章节,详细讲解了如何利用迁移学习来解决数据量不足的问题,还给出了具体的代码示例。这对于很多初创公司或者项目资源有限的团队来说,简直是太实用了。此外,书中还分享了一些实际项目中遇到的坑和解决方法,这些经验性的内容,是很多理论书籍所无法提供的。读完这本书,我感觉自己不仅仅学到了知识,更重要的是学到了一种将知识转化为价值的能力。它让我知道,深度学习不仅仅是实验室里的研究,更是可以实实在在地解决实际问题的强大工具。

评分

坦白说,我买《深度学习核心技术与实践》这本书,主要是冲着“实践”这两个字去的。我之前也断断续续接触过一些深度学习的入门课程,感觉总是停留在理论层面,对于如何将学到的知识真正应用到解决实际问题上,总觉得欠缺一些东西。这本书在介绍完各种深度学习模型之后,花了大量的篇幅来讲解如何在实际项目中落地。它详细地介绍了如何进行数据预处理、模型选择、参数调优,以及如何部署模型等一系列流程。我特别喜欢它在讲解数据预处理部分时,不仅列举了各种常见的处理方法,还给出了具体的代码示例,这对于像我这样动手能力稍弱的学习者来说,简直是福音。还有在模型选择的部分,它并没有简单地给出一套通用的规则,而是根据不同的应用场景,给出了详细的分析和建议,让我能够根据自己的项目需求,选择最合适的模型。这本书的实践部分,不仅仅是停留在代码层面,更重要的是它教会了我一种解决问题的思路和方法。当我遇到一个实际的深度学习问题时,不再是茫然无措,而是能够按照书中介绍的流程,一步步去分析、去尝试,最终找到解决方案。这让我感觉自己真正掌握了深度学习这项技术,而不仅仅是一个理论上的“键盘侠”。

评分

拿到《深度学习核心技术与实践》这本书,我最看重的就是它对于“核心技术”的阐述。我一直觉得,如果要真正掌握一门技术,就必须深入理解其底层的原理,而不是仅仅停留在调用API的层面。这本书在这方面做得非常出色。它没有回避那些复杂的数学概念,比如矩阵运算、微积分、概率论等等,而是将它们巧妙地融入到对神经网络和各种算法的讲解中。每一次推导都显得严谨而清晰,让我能够追根溯源,理解模型是如何工作的。我尤其喜欢它对反向传播算法的讲解,用图示和文字相结合的方式,将这个看似复杂的概念变得通俗易懂。同时,它还深入讲解了梯度下降的各种变种,比如Adam、RMSprop等,并分析了它们各自的优缺点。对于一些重要的概念,比如过拟合、欠拟合,书中也给出了非常详细的解释和应对策略。读完这些内容,我感觉自己对深度学习的理解上升了一个层次,不再是那个只知道“调包侠”,而是能够对模型的行为有更深刻的洞察,也能够在遇到问题时,找到更根本的解决之道。这本书就像是给我打开了一扇通往深度学习“内功心法”的大门。

评分

送货速度快,书面无破损。内容还没来得及看,最近深度学习相关书籍比较多

评分

挺好的,接地气,不用在理论上做过多纠缠,点到则止,代码和实验驱动的读物!

评分

终于等到你发货,还好没放弃读这本书,对新人加深软件开发的理解很有帮助

评分

第1章讲述计算机的基础知识;

评分

还没有看 先买来有空了再看

评分

很好的书,京东的活动也超级划算,能看很久了,不错满分,除了因为库存耽搁了好多天

评分

觊觎了好久的书,搞活动买了好便宜哈哈,希望能好好学习

评分

内容很丰富,想学习强化学习,为数不多的书,有空好好看看咯。。。。。。。。。。。

评分

小时候常常长途跋涉一千五百米去超市买东西,现在科技发达了,在京东买了就直接送来了,却有点怀念以前的日记。

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.teaonline.club All Rights Reserved. 图书大百科 版权所有