Bewertung:

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 2 Stimmen.
Introduction to Machine Learning with Applications in Information Security
Introduction to Machine Learning with Applications in Information Security, Second Edition bietet eine praxiserprobte Einführung in eine Vielzahl von Algorithmen und Techniken des maschinellen Lernens und Deep Learning, die durch realistische Anwendungen untermauert werden. Das Buch ist leicht zugänglich, ohne Theoreme zu beweisen oder sich in der mathematischen Theorie zu verlieren. Das Ziel ist es, Themen auf einer intuitiven Ebene zu präsentieren, mit gerade genug Details, um die zugrunde liegenden Konzepte zu verdeutlichen.
Das Buch behandelt ausführlich die klassischen Kernthemen des maschinellen Lernens, darunter Hidden Markov Models (HMM), Support Vector Machines (SVM) und Clustering. Weitere Themen des maschinellen Lernens sind k-Nächster Nachbar (k-NN), Boosting, Random Forests und Lineare Diskriminanzanalyse (LDA). Die grundlegenden Deep-Learning-Themen Backpropagation, Convolutional Neural Networks (CNN), Multilayer Perceptrons (MLP) und Recurrent Neural Networks (RNN) werden eingehend behandelt. Außerdem wird eine breite Palette fortschrittlicher Deep-Learning-Architekturen vorgestellt, darunter Long Short-Term Memory (LSTM), Generative Adversarial Networks (GAN), Extreme Learning Machines (ELM), Residual Networks (ResNet), Deep Belief Networks (DBN), Bidirectional Encoder Representations from Transformers (BERT) und Word2Vec. Abschließend werden mehrere innovative Deep Learning-Themen diskutiert, darunter Dropout-Regularisierung, Aufmerksamkeit, Erklärbarkeit und gegnerische Angriffe.
Die meisten Beispiele in diesem Buch stammen aus dem Bereich der Informationssicherheit, wobei sich viele der Anwendungen für maschinelles Lernen und Deep Learning auf Malware konzentrieren. Die vorgestellten Anwendungen dienen der Entmystifizierung der Themen, indem sie den Einsatz verschiedener Lerntechniken in einfachen Szenarien veranschaulichen. Einige der Übungen in diesem Buch erfordern Programmierkenntnisse, und in einigen Anwendungsabschnitten werden grundlegende Computerkonzepte vorausgesetzt. Allerdings sollte jeder, der über ein bescheidenes Maß an Computererfahrung verfügt, keine Probleme mit diesem Aspekt des Buches haben.
Ressourcen für den Dozenten, einschließlich PowerPoint-Folien, Vorlesungsvideos und anderes relevantes Material werden auf einer begleitenden Website bereitgestellt: http: //www.cs. sjsu.edu/ stamp/ML/.