ماهنامه شبکه 253
پرونده ویژه شماره 253 مجله شبکه اختصاص به مبحث یادگیری ماشین تقویتی دارد. در این شماره به شما خواهیم گفت یادگیری تقویتی چیست و چگونه کار می‌کند، چه الگوریتم‌های یادگیری تقویتی مطرحی در دسترس متخصصان هوش مصنوعی قرار دارد، به کاربردهای یادگیری تقویتی در دنیای واقعی اشاره می‌کنیم تا قبل از ورود حرفه‌ای به این حوزه‌ها با ظرفیت‌ها و فرصت‌های کاری پیش روی یک متخصص یادگیری ماشین تقویتی آشنا شوید، نکات مهمی را که هنگام استفاده از یادگیری تقویتی باید به آن‌ها دقت کنید بررسی می‌کنیم، نقشه راهی آماده کرده‌ایم که نشان می‌دهد چه مدت زمانی طول می‌کشد تا یک متخصص یادگیری ماشین تقویتی شوید و به چه مهارت‌هایی نیاز خواهید داشت و در نهایت پارادایم‌های مختلف این حوزه مثل یادگیری ماشین با نظارت، بدون نظارت، تقویتی و فرا-یادگیری تقویتی را بررسی خواهیم کرد.
اگر تمایل دارید به دنیای یادگیری ماشین تقویتی وارد شوید، این پرونده ویژه اطلاعات کلی در این زمینه در اختیارتان قرار می‌دهد، اگر پژوهش‌گر هستید، به دستاوردها و الگوریتم‌های مطرحی اشاره کرده‌ایم که می‌توانید با مطالعه بیشتر در مورد آن‌ها و کار روی آن‌ها به پیشبرد هرچه بهتر این فناوری کمک کنید.

پرونده ویژه

  • یادگیری تقویتی، جولان‌گاه هوش مصنوعی
  • یادگیری تقویتی چیست و چگونه کار می‌کند؟ 
  • الگوریتم‌های  یادگیری تقویتی برجسته در دستان متخصصان هوش مصنوعی 
  • نکات مهمی که باید هنگام استفاده از یادگیری تقویتی به آن‌ها توجه کنید
  • برای آن‌که متخصص یادگیری ماشین (تقویتی) شویم  به چه مهارت‌هایی نیاز داریم؟ 
  • یادگیری تقویتی در چه حوزه‌هایی کاربرد دارد؟ 
  • یادگیری ماشین نظارتی، بدون نظارت و تقویتی چه تفاوت‌هایی با یک‌دیگر دارند؟ 

 

دیدگاه و خبر

  • سرمقاله؛ سبد مهارت و شناسنامه مهارت
  • چگونه برنامه‌نویس شوم؟ 

 

شاهراه اطلاعات

  • رابط مغز و کامپیوتر به بیمار مبتلا به سندرم قفل‌شدگی اجازه داد با دیگران ارتباط برقرار کند
  • استخراج کربن از هوا و تبدیل آن به بنزین. آیا انقلابی بزرگ در راه است؟ 
  • فناوری ام‌آر‌آی می‌تواند ارتباط میان فعالیت مغز و ویژگی‌های روانی را آشکار کند 

 

فناوری شبکه

  • ابر بومی چیست و چگونه دنیای توسعه نرم‌افزار را متحول خواهد کرد؟ 
  • اینترنت چگونه بسته‌های اطلاعاتی کاربران را از مبدا به مقصد انتقال می‌دهد؟
  • سوئیچ‌های لایه 2 چه مکانیزمی دارند و چگونه باید از پورت‌های آن‌ها محافظت کرد؟ 

 

امنیت

  • پراستفاده‌ترین پروتکل‌های شبکه به چه آسیب‌پذیری‌هایی آلوده هستند؟
  • چارچوب امنیت اطلاعات NIST Cybersecurity چیست و چه مراحلی دارد؟ 

 

عصر شبکه

  • چگونه هنگام مصاحبه شغلی، پیشنهاد شغلی دیگری را بررسی کنیم؟ 
  • روزانه چند گیگابایت اطلاعات به مغز انسان می‌رسد 

 

کارگاه

  • جنگو چیست و چرا یکی از چارچوب‌های محبوب توسعه برنامه‌های وب‌محور است؟
  • فناوری دفتر کل توزیع‌شده به چند گروه اصلی تقسیم می‌شود؟