《人工智能及其应用》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:王宏生等编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2006
  • ISBN:7118042153
  • 页数:306 页
图书介绍:本书系统介绍人工智能及其应用。

第一篇 高级推理技术 1

第1章 传统的推理技术 1

1.1 命题逻辑与谓词逻辑概论 1

1.1.1 命题逻辑 1

1.1.2 谓词逻辑 4

1.2 基于传统逻辑的推理机制 6

1.2.1 推理基础 6

1.2.2 基于传统逻辑的推理 8

习题 13

小结 13

第2章 专家系统MYCIN的不确定性推理方法 15

2.1 不确定性推理 15

2.1.1 什么是不确定性推理 15

2.1.2 不确定性推理中的基本问题 16

2.2 MYCIN的可信度概念 18

2.3 MYCIN的不精确推理模型 19

2.3.1 知识不确定性的表示 19

2.3.2 证据不确定性的表示 19

2.3.5 结论不确定性的合成算法 20

2.3.4 不确定性的传递算法 20

2.3.3 组合证据不确定性的算法 20

2.4 带加权因子的可信度推理 22

小结 23

习题 24

第3章 主观Bayes方法 25

3.1 概率论的简单回顾 25

3.2 主观Bayes方法的基本理论 26

3.2.1 知识不确定性的表示 26

3.2.2 主观Bayes方法的基本算法 26

3.3.2 证据不确定性的传递 30

3.3 主观Bayes方法的推理模型 30

3.3.1 组合证据不确定性的计算 30

3.3.3 结论不确定性的合成 31

小结 33

习题 33

第4章 模糊推理 35

4.1 模糊数学的基本知识 35

4.1.1 模糊集合 35

4.1.2 模糊关系及其运算 36

4.2.1 模糊知识的表示 38

4.2.2 前提的模糊匹配 38

4.2 模糊假言推理 38

4.2.3 简单模糊推理 39

小结 41

习题 41

第5章 证据理论 43

5.1 基本理论 43

5.1.1 命题的表示 43

5.1.2 概率分配函数 43

5.1.4 似然函数 44

5.1.3 信任函数 44

5.1.5 概率分配函数的正交和 45

5.2 证据理论的推理模型 46

5.2.1 一个特殊的概率分配函数 46

5.2.2 类概率函数 47

5.2.3 规则的表示方法 49

5.2.4 多前提组合的CER计算 49

5.2.5 不确定性的传递算法 49

小结 52

习题 53

6.1.1 缺省规则的形式 54

6.1 缺省理论 54

第6章 非单调推理 54

6.1.2 缺省规则的分类 55

6.2 界限理论 55

6.3 正确性维持系统 57

小结 59

习题 60

第二篇 机器学习 61

第7章 机器学习概论 61

7.1 机器学习模型与形式化 61

7.1.1 机器学习模型 61

7.1.2 机器学习模型的形式化 63

7.2 学习系统的结构和训练样例 64

7.2.1 设计目标函数 64

7.2.2 目标函数的表示形式 65

7.2.3 设计函数逼近算法 66

7.2.4 训练经验的选择 68

7.2.5 最终设计 68

7.3 学习系统的观点和问题 70

小结 71

习题 71

8.1 什么是概念学习 73

第8章 概念学习 73

8.2 概念学习的搜索空间 74

8.3 假设空间的偏序关系 74

8.4 寻找极大特殊假设的FIND—S算法 75

8.5 变型空间和候选消除算法 78

8.5.1 变型空间的定义 78

8.5.2 列表后消除算法 79

8.5.3 候选消除算法 79

8.5.4 变型空间和候选消除算法的几点说明 84

小结 86

习题 87

第9章 决策树学习 89

9.1 决策树表示法及其含义 89

9.2 决策树学习的适用问题 90

9.3 决策树学习的ID3算法 92

9.4 最佳属性的选择 93

9.4.1 用熵度量系统的混乱程度 93

9.4.2 信息增益最佳分类属性 96

9.4.3 决策树计算举例 96

9.5 决策树学习的问题 99

小结 101

习题 102

第10章 学习规则集合 104

10.1 学习命题逻辑规则 104

10.2 学习一阶逻辑规则 108

10.2.1 假设的产生 108

10.2.2 归纳推理 110

10.2.3 FOIL算法 111

小结 114

习题 114

11.1 脑神经系统与生物神经元的结构与特征 116

第三篇 计算智能 116

第11章 人工神经网络 116

11.2 人工神经元的结构与模型 118

11.2.1 人工神经元 118

11.2.2 常用的人工神经元模型 119

11.3 人工神经网络的互连结构 120

11.3.1 单层或两层网络结构 120

11.3.2 多层网络结构 121

11.4 感知器及其训练法则 122

11.4.1 感知器的定义与空间划分 122

11.4.2 感知器训练法则 125

11.4.3 梯度下降和delta法则 126

11.4.4 梯度下降的随机近似 128

11.5 多层网络和反向传播算法 129

11.5.1 可微阈值单元 129

11.5.2 反向传播算法 129

11.5.3 反向传播算法的说明 132

11.6 Hopfield网络及其学习 133

11.6.1 Hopfield网络的结构 133

11.6.3 Hopfield网络学习算法 134

11.6.2 Hopfield模型的稳定性 134

小结 135

习题 135

第12章 遗传算法 137

12.1 遗传算法概述 137

12.1.1 遗传算法的产生与发展 137

12.1.2 遗传算法中的基本概念 137

12.1.3 遗传算法的基本结构 139

12.1.4 遗传算法的基本特征 139

12.2 Holland遗传算法 140

12.3.1 遗传算法的编码方法 142

12.3 遗传算法的设计与实现 142

12.3.2 适应度值量度 145

12.3.3 遗传算法的基本操作 147

12.3.4 参数控制 150

12.4 Holland遗传算法的改进 153

12.4.1 Holland遗传算法改进的思考方法 153

12.4.2 Micro遗传算法 155

12.4.3 变种群规模的遗传算法 155

12.4.4 自适应遗传进化算法 156

12.4.5 并行遗传算法 157

12.5.2 未成熟收敛问题 159

12.5 遗传算法的收敛性 159

12.5.1 遗传算法收敛性的定义 159

12.5.3 遗传算法收敛性的结论 160

12.6 遗传算法的应用举例 160

12.6.1 组合优化问题 160

12.6.2 作业车间调度问题 162

小结 164

习题 165

13.1 进化策略 166

13.1.1 进化策略的算法模型 166

第13章 其它计算智能方法 166

13.1.2 进化策略和遗传算法的区别 167

13.2 进化编程 167

13.2.1 进化编程的机理与表示 167

13.2.2 进化编程的步骤 168

13.3 人工生命 169

13.3.1 人工生命研究的起源和发展 169

13.3.2 人工生命的定义和研究意义 169

13.3.3 人工生命的研究内容和方法 170

13.4 粒群优化 172

13.3.4 人工生命的实例 172

13.4.1 群智能和粒群优化概述 173

13.4.2 粒群优化算法 174

13.5 蚁群算法 176

13.5.1 蚁群算法基本原理 176

13.5.2 蚁群系统模型 177

小结 179

习题 179

14.1.1 萌芽 180

14.1 自然语言理解的发展 180

第四篇 自然语言理解与感知 180

第14章 概述 180

14.1.2 发展 181

14.1.3 繁荣 182

14.2 自然语言的构成 182

14.3 自然语言理解的层次 183

第15章 语法分析和语义分析 186

15.1 短语结构语法理论与乔姆斯基语法体系 186

15.1.1 短语结构语法理论 186

15.1.2 乔姆斯基语法体系 187

15.2.1 有限状态转移网络 189

15.2 乔姆斯基语法体系的网络表示 189

15.2.2 递归转移网络 191

15.2.3 扩充转移网络 191

15.3 语法分析 194

15.3.1 自顶向下分析算法 194

15.3.2 自底向上分析算法 196

15.3.3 带有属性限制的语法 198

15.4 语义分析 201

15.4.1 在语法规则中编码语义结构 202

15.4.2 将语法结构编码进词典 205

15.5 语境分析 207

习题 208

小结 208

第16章 基于语料库的自然语言理解 211

16.1 基于概率分布的语言模型 211

16.2 基于上下文信息的语言建模 212

16.2.1 基于随机过程理论的模型构造 213

16.2.2 基于信息论最大熵方法的模型构造 214

16.3 基于组合思想的语言建模 215

16.3.1 利用插值法构造新的模型 215

16.3.2 利用加权方法构造新的模型 215

16.4.2 数据稀疏问题的解决 216

16.4.3 语言模型的性能分析 216

16.4 语言模型的相关问题 216

16.4.1 语言模型参数的确定 216

小结 217

习题 217

第17章 计算机视觉 218

17.1 图像的产生 218

17.1.1 二维图像的获取 218

17.1.2 立体成像 219

17.2.1 图像的边缘检测 220

17.2 图像的处理 220

17.2.2 分割 221

17.3 图像的描述 222

17.3.1 边缘距离的计算 222

17.3.2 表面方向的计算 223

17.4 视觉的知识表示 227

17.4.1 视觉信息的语义网络表示 227

17.4.2 位置网络 228

17.5 物体形状的分析与识别 229

17.5.1 复杂形状物体的表示 229

17.5.2 物体形状识别方法 232

小结 234

习题 234

第18章 语音处理 235

18.1 组成单词读音的基本单元 235

18.2 信号处理 236

18.3 语音识别的隐Morkov模型 238

小结 243

习题 244

19.1.1 起源 245

19.1 什么是分布式人工智能 245

第19章 概述 245

第五篇 分布式人工智能 245

19.1.2 分布式人工智能的特点 246

19.1.3 分布式人工智能的分类 246

19.1.4 分布式人工智能系统的研究发展 246

19.2 分布式问题求解 247

19.2.1 分布式问题求解的概述 247

19.2.2 分布式问题的求解过程与方法 247

20.1 Agent的基本结构 249

20.1.1 什么是Agent 249

第20章 Agent技术 249

20.1.2 Agent的基本结构 250

20.1.3 Agent的结构分类 251

20.2 Agent通信 253

20.2.1 Agent间的协作与通信 253

20.2.2 交谈的规划与实现 254

20.2.3 Agent系统的通信语言 256

20.3 多Agent系统 257

20.3.1 多Agent系统的基本模型 257

20.3.2 多Agent系统的体系结构 258

20.3.3 多Agent系统的协作、协商与协调 262

20.3.4 多Agent系统的学习与规划 264

20.3.5 多Agent系统的应用 265

小结 266

习题 266

第六篇 人工智能的应用 268

第21章 汉语自然语言处理 268

21.1 语音识别中的音字转换技术 268

21.1.1 汉语声音语句输入的特点 268

21.1.2 汉语声音语句输入系统的结构 269

21.1.3 汉语声音语句输入的实现 270

21.2.1 自动文摘系统的构成 271

21.2 汉语自动文摘技术 271

21.2.2 文本的内部表示方法 272

21.2.3 基于浅层分析的文摘技术 272

21.2.4 基于实体分析的文摘技术 273

21.2.5 基于话语结构的文摘技术 274

21.3 信息检索技术 276

21.3.1 信息检索的定义与术语 276

21.3.2 信息检索系统的构成 277

21.3.3 信息检索的统计模型 277

22.1 印刷体文字识别系统的构成 280

第22章 光学字符识别技术 280

22.2 汉字图像预处理技术 281

22.2.1 二值化 281

22.2.2 版面分析 282

22.2.3 倾斜自动测量 282

22.2.4 版面切分 282

22.2.5 行、字分割 283

22.2.6 细化和规范化 283

22.3 汉字笔段特征抽取与识别 283

22.3.2 汉字笔画的分类 284

22.3.1 笔段特征抽取的方法 284

22.3.3 汉字笔画的方向编码 285

22.3.4 汉字笔画方向码合并处理及笔画识别 286

22.3.5 汉字笔画间特征量的定义 286

22.3.6 基于整字匹配的汉字识别 287

第23章 移动Agent技术 289

23.1 移动Agent系统结构及其关键技术 289

23.1.1 移动Agent系统结构 289

23.1.2 移动Agent系统的关键技术 290

23.1.3 典型的Agent系统 291

23.2.2 基于移动Agent的协作信息中间件CISOM 292

23.2.1 电子商务系统模型B-CISOM 292

23.1.4 移动Agent的开发 292

23.2 移动Agent在电子商务中的应用 292

23.2.3 CISOM的设计与实现 293

23.2.4 基于CISOM的B2B协作电子商务系统B-CISOM 294

23.3 移动Agent在信息安全中的应用 295

23.3.1 入侵检测系统IDS 295

23.3.2 传统的入侵检测系统 295

23.3.3 基于移动Agent的分布式入侵检测模型 296

23.3.4 NIABDIDS实现的关键技术及解决方案 298

23.4.2 信息搜索工作流程 299

23.4 移动Agent在信息服务中的应用 299

23.4.1 基于移动Agent的Web服务 299

小结 300

第七篇 人工智能的现在与未来 301

第24章 对人工智能的思考 301

24.1 专家系统对知识的滥用 301

24.2 强人工智能与弱人工智能 303

24.3 人工智能的极限 304

参考文献 306