人工智能期末复习

news2025/1/21 22:02:50

📍人工智能概论期末复习✔️

知识表示与知识图谱⭐⭐

知识的特性

相对正确性 不确定性 可表示性与可利用性

知识表示

将人类知识形式化或者模型化。

选择知识表示方法的原则

(1)充分表示领域知识。

(2)有利于对知识的利用。

(3)便于对知识的组织、维护与管理。

(4)便于理解与实现。

一阶谓词逻辑表示法

命题 谓语 谓语公式

谓词公式的性质:永真性 可满足性 不可满足性 等价性

产生式表示法

基本形式 IF P THEN Q

三元组表示 (对象,属性,值)

四元组表示 (关系,对象1,对象2,置信度)

产生式系统

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

控制系统做的工作:

(1)从规则库中选择与综合数据库中的已知事实进行匹配。

(2)匹配成功的规则可能不止一条,进行冲突消解。

(3)执行某一规则时,如果其右部是一个或多个结论,则把这些结论加入到综合数据库中:如果其右部是一个或多个操作,则执行这些操作。

(4)对于不确定性知识,在执行每一条规则时还要按一定的算法计算结论的不确定性。

(5)检查综合数据库中是否包含了最终结论,决定是否停

止系统的运行。

特点:自然性 模块性 有效性 清晰性

缺点:效率不高 不能表达结构性知识

框架表示法

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

特点:结构性 继承性 自然性

知识图谱

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

知识图谱的逻辑结构:模式层与数据层

数据层主要是由一系列的事实组成,而知识以事实为单位进行存储。

模式层构建再数据层之上,是知识图谱的核心。

典型应用:维基百科 DBpedia YAGO XLORE

确定性和不确定性推理方法⭐

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

推理方式与分类

演绎推理(三段论)归纳推理 默认推理

1.确定性推理:推理时所用的知识与证据都是确定的,推出的结论也是确定的,其真值或者为真或者为假。

2.不确定性推理:推理时所用的知识与证据不都是确定的,推出的结论也是不确定的。(似然推理,近似推理或模糊推理)

单调推理(逐渐接近目标)/非单调推理(可能要回退)

启发式推理(启发式知识)/非启发式推理

推理的方向

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

正向推理

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

逆向推理

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

混合推理

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

双向推理

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

冲突消解策略

发生的情况: 多种匹配成功

策略:

1.按针对性排序

2.按已知事实的新鲜性排序

3.按匹配度排序

4.按条件个数排序

自然演绎推理

推理规则:P规则 T规则 假言推理 拒取式推理

举例

**例3.**1 已知事实:

凡是容易的课程小王( Wang )都喜欢;

C班的课程都是容易的;ds 是 C 班的一门课程。

求证:小王喜欢 ds 这门课程。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

自然演绎推理的优缺点:

1.表达定理证明过程自然,易理解。

2.拥有丰富的推理规则,推理过程灵活。

3.便于嵌入领域启发式知识。

4.缺点:易产生组合爆炸,得到的中间结论一般呈指数形式递增。

不确定性推理方法

概念

从不确定性的初始证据出发,通过运用不确定性的知识,最终推出具有一定程度的不确定性但却是合理或者近乎合理的结论的思维过程。

可信度方法

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

举个计算的例子🌰

证据理论

模糊推理方法

搜索求解策略⭐⭐

搜索的概念

基本方法: 搜索法 归约法 归结法 推理法 产生式

需要解决的问题:

(1)是否一定能找到一个解。

(2)找到的解是否是最佳解。

(3)时间与空间复杂性如何。

(4)是否终止运行或是否会陷入一个死循环。

搜索方向: 数据驱动(正向) 目的驱动(逆向)双向搜索

状态空间的搜索策略

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

盲目的图搜索策略

回溯策略

从初始状态出发,不停地、试探性地寻找路径,直到它到达目的或“不可解结点” ,即“死胡同”为止。

若它遇到不可解结点就回溯到路径中最近的父结点上,查看该结点是否还有其他的子结点未被扩展。若有,则沿这些子结点继续搜索;如果找到目标,就成功退出搜索,返回解题路径。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

PS表(path) NPS表(new) NSS 表(no)

宽度优先搜索策略
  1. 每次选择深度最浅的节点首先扩展,搜索是

逐层进行的;

  1. 一种高代价搜索,但若有解存在,则必能找

到它。

open表(NPS表)和close表(PS和NSS表)

深度优先搜索策略

防止搜索过程沿着无益的路径扩展下去,往往给出一个节点扩展的最大深度——深度界限;

与宽度优先搜索算法最根本的不同:将扩展的后继节点放在OPEN表的前端。

深度优先搜索算法的OPEN表后进先出。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

启发式图搜索策略

启发式图搜索策略(利用启发信息的搜索方法)的

特点:重排OPEN表,选择最有希望的节点加以扩展。(想到了优先队列)

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

A**算法:定义h*(n)为状态n到目的状态的最优路径 的代价,则当A搜索算法的启发函数h(n)小于等于 h*(n)时,即h(n)≤h*(n),则被称为A*算法。

(如果某一问题有解,那么利用A*搜索算法对该问题进行搜索则一定能搜索到解,并且一定能搜索到最优的解而结束。)

A*算法特性: 可采纳性 单调性 信息性

A*算法的核心步骤:

构造启发式函数h(n),并满足h(n)≤h*(n)。

对当前状态计算f(n)=g(n)+h(n),从候选项中取最小值的选项继续迭代。

若有相同的最小值选项,取h(n)较小者。若h(n)也相等,则随机选择一个。

智能计算及其应用⭐⭐

进化算法

适者生存

适用性原则 可靠性原则 收敛性原则 稳定性原则 生物类比原则

基本思想:

在求解问题时从多个解开始,然后通过一定的法则进行逐步迭代以产生新的解。

遗传算法

目标函数=>适应度函数

可行解=>染色体

一组解=>种群

编码

位串编码

二进制编码 Gray编码

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

实数编码

多参数级联编码

适应度函数映射,尺度变换(用来解决欺骗问题,过早收敛,停滞问题,尺度变换)(变换的方法:线性变换,幂函数变换法,指数变换法)

选择,交叉,变异

适应度比例方法

排序方法(线性/非线性)

选择个体方法:

轮盘赌选择 锦标赛选择(保留适应度最高的个体,反复执行) 随机竞争 最佳个体保存方法

交叉:

一点交叉 二点交叉 部分匹配交叉

变异:

位点变异 逆转变异 插入变异 互换变异 移动变异

遗传算法的步骤和特性

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

遗传算法的改进算法

双倍体遗传算法

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

双种群遗传算法

跳出局部最优

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

自适应遗传算法

交叉概率和变异概率能随适应度自动改变。

专家系统⭐

专家系统的概念

一类包含知识和推理的智能计算机程序。

知识库+推理机

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

专家系统的工作原理

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

知识获取的主要过程与模式

抽取知识、知识的转换、知识的输入、知识的检测

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

模式识别系统⭐⭐⭐

基本概念

模式:通过对具体的个别事物进行观测所得到的具有一定时间或空间分布的信息。

模式识别:是指计算机将某一模式进行 分类、聚类或回归分析;是研究人类识 别能力的数学模型,并借助于计算机技 术实现对其模拟的科学。

模式类:模式所属的类别或者同一类中模式的总体。

模式识别系统组成

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

1.信息获取 2.预处理 3.特征提取与选择 4.分类器的设计(训练)5.分类决策(识别)

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

学习和适应

有监督学习 (提供类别标记和分类代价)

无监督学习(系统对输入样本自动形成聚类或自然的组织)

强化学习(智能体(Agent)以“试错”的方式进行学习,通过 与环境进行交互获得的奖赏指导行为,目标是使智 能体获得最大的奖赏。最终结果会有标签,但单次 分类无标签。)

困难与研究方向

特征选择与表示

监督学习(分类器设计,回归分析)

特征提取:

去除冗余特征,提高识别性能

冗余特征可能会导致性能恶化

减少特征数目,提高识别速度

降低系统成本

维数约简 分类器设计 非线性分类器 非线性回归 集成学习 聚类分析

层次聚类

模型评估方法⭐⭐⭐

机器学习定理

没有天生优越的分类器

没有天生优越的特征

不要选择比”必要“更复杂的模型

经验误差与过拟合

经验误差:模型在训练集上的误差。

泛化误差:模型在测试集上的误差。

模型评估方法

给定一个已知的数据集,将数据集拆分成训练集S和测试集T,包括留出法(2:1/4:1),交叉验证法,自助法。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

模型性能度量

准确率 错误率 查准率(分类结果为正类,实际结果为正类的比例) 查全率(实际结果为正类,分类结果为正类的比例)平衡点 F1度量

机器学习模型类别⭐⭐⭐

监督学习(关注标签,需要样本标签的支持,目的是要解决输入到输出的映射;分类算法),无监督学习(聚类算法,只注重数据本身,模型的目的是提取数据本身),半监督学习(有标签的数据的数量远远小于无标签的数据的数量,因为要人工标签,解决了监督学习的模型泛化能力不强和无监督学习的模型不精准的问题)

有监督学习KNN

K-最近邻

数据集

样本的向量表示

样本间距离的计算方法(欧式距离,余弦距离,海明距离,曼哈顿距离)

K值的选取 :较小容易发生过拟合,较大会导致偏差较大。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

无监督学习K均值聚类

聚类算法

算法的步骤:

①选取数据空间中的K个对象作为初始中心,每个对象代表一个聚类中心;

② 对于样本中的数据对象,根据它们与这些聚类中心的欧氏距离,按距离最近的准则将它们分到距离它们最近的聚类中心(最相似)所对应的类;

③ 更新聚类中心:将每个类别中所有对象所对应的均值作为该类别的聚类中心,计算目标函数的值;

④ 判断聚类中心和目标函数的值是否发生改变,若不变,则输出结果,若改变,则返回②。

半监督学习

只有少量样本带标签

更符合实际需求

强化学习

智能体(Agent)以“试错”的方式进行学习,通过 与环境进行交互获得的奖赏指导行为,目标是使智 能体获得最大的奖赏。最终结果会有标签,但单次 分类无标签。

单步没有标签、

流程走完时有标签

常用于游戏等人工智能应用中

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

线性模型与非线性化扩展⭐⭐⭐

线性回归及实例

机器学习的基本流程:定义函数(带有未知参数),定义损失(基于训练数据),优化

回归和分类问题的区别:模型最后一层的设计方式不同。

线性模型的非线性拓展

通用的多类分类器

人工神经网络及其应用⭐⭐⭐

神经元与神经网络

激活函数:阶跃函数,sigmoid函数 ReLu函数

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

Hebb学习规则:当某一突触两端的神经元同时处于兴奋状态,那么该连接的权值应该增强。

BP神经网络

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

损失函数的定义:均方误差和交叉熵损失

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

正向传播:输入信息由输入层传至隐层,最终在输出层输出。

反向传播:修改各层神经元的权值,使误差信号最小。

BP算法的实现

1.初始化网络参数

2.前向传播

3.计算损失

4.反向传播

5.更新权重和偏置

6.重复2到5,直到N个样本的训练误差达到要求为止

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

Hopfield神经网络

反馈机制

离散型只有0/1两种状态

串行/并行

学习算法:

1.设置互连权值

2.未知类别的初始化

3.迭代直到收敛(网络不断趋于稳定)

Hopfield神经网络在联想记忆中的应用

DHNN结构

卷积神经网络与深度学习

卷积 池化(平均池化,最大池化)

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

胶囊网络

胶囊网络的核心思想:胶囊里封装的检测特征的相关信息是以向量的形式存在的,胶囊的输入是一个向量,是用一组神经元来表示多个特征。

CNN缺陷

CNN中没有可用的空间信息 CNN不会识别特征之间的相互关系 。没有学习到一种正确的特征间相位置对关系(特征的姿态信息)。

池化操作导致信息严重丢失 如最大池化,只保留最为活跃的神经元,传递到下一层,导致有价值 的空间信息丢失。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

生成对抗网络(GAN)

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

训练方法:先把真实图片伪造的图片传给判别网络,先优化判别网络,再优化生成网络,不断循环迭代所有训练图片,最终收敛。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

[外链图片转存中…(img-7wowEnaZ-1717570426926)]

[外链图片转存中…(img-DzsL76st-1717570426927)]

胶囊网络

胶囊网络的核心思想:胶囊里封装的检测特征的相关信息是以向量的形式存在的,胶囊的输入是一个向量,是用一组神经元来表示多个特征。

CNN缺陷

CNN中没有可用的空间信息 CNN不会识别特征之间的相互关系 。没有学习到一种正确的特征间相位置对关系(特征的姿态信息)。

池化操作导致信息严重丢失 如最大池化,只保留最为活跃的神经元,传递到下一层,导致有价值 的空间信息丢失。

[外链图片转存中…(img-qd87LG40-1717570426928)]

生成对抗网络(GAN)

[外链图片转存中…(img-lDiMaIdS-1717570426928)]

[外链图片转存中…(img-S6wU1rhy-1717570426929)]

训练方法:先把真实图片伪造的图片传给判别网络,先优化判别网络,再优化生成网络,不断循环迭代所有训练图片,最终收敛。

[外链图片转存中…(img-6GWIJB9y-1717570426929)]

[外链图片转存中…(img-JYKMLVXu-1717570426930)]

[外链图片转存中…(img-LLXzzqWQ-1717570426930)]

应用方向: 博弈 医学影像识别 图像处理(图像风格迁移) 语言处理

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1789742.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

在线测宽仪的发展历程!

在线测宽仪的发展历程可以归纳为以下几个阶段: 光机扫描式测宽仪阶段: 时间:70年代以前 技术特点:通过机械旋转狭缝机构的扫描,由光电倍增管输出信号,经模拟信号处理得到测量结果。 国内应用:…

全光谱led灯的危害有哪些?曝光低质量全光谱led灯产生的四大风险

眼睛是人类获取信息最重要的感官器官之一,而近视则会导致视力模糊,进而影响学习效果和生活品质。因此,如何保护眼睛,尤其是在学习和使用电子设备时,成为了一个迫切需要解决的问题。然而在护眼领域上,护眼台…

Linux C语言: 数据类型

一、 为什么要引入数据类型 • 计算机中每个字节都有一个地址(类似门牌号) • CPU通过 地址 来访问这个字节的空间 0x20001103 1 0 0 1 0 0 1 1 0x20001102 1 1 1 0 1 1 1 0 0x20001101 1 1 1 1 0 1 0 1 0x20001100 0 …

边缘计算网关助力自动洗车机实现远程状态监测与即时报警

随着城市化进程的加快和人们生活水平的提高,自动洗车机作为一种高效、便捷的洗车设备,在市场上的需求日益增长。然而,自动洗车机作为一种高价值的自动化设备,其运行状态和安全性直接关系到洗车质量和顾客体验,因此对自…

Mitmproxy作为瑞士军刀可拦截、检查、修改和重放网络流量可用于渗透测试。

Mitmproxy是一个开源的中间人代理工具,用于拦截、修改和查看HTTP和HTTPS流量。它可以用于调试、测试和分析网络应用程序和移动应用程序的通信。 Mitmproxy可以在本地计算机上作为一个代理服务器运行,将所有流量导向到它,然后可以查看和修改这…

UIKit之图片轮播器Demo

需求 实现图片轮播器,搭配页面指示器、可以自动轮播。 注意计时器优先级问题 分析 需要UIScrollView组件、指示器UIPageControl。此外自定义类需要实现代理自动滚动需要监控当前屏幕的offsetx。防止拖拽自动滚动时一下子翻滚太多的BUG:拖拽时&#x…

德人合科技——@天锐绿盾 | -文档透明加密系统

天锐绿盾文档透明加密系统是一种先进的数据安全解决方案,旨在保护企业和组织的敏感信息,防止未经授权的访问和泄漏。 PC地址: https://isite.baidu.com/site/wjz012xr/2eae091d-1b97-4276-90bc-6757c5dfedee 以下是该系统的一些关键特点和功…

规则引擎-Easy rule

规则引擎-Easy rule 最近有几个项目中都出现了根据XX条件执行XX方法的业务,在动手之前脑中总会下意识的发现如果按照常规的去写代码,无论使用何种设计模式,都会出现不同程度上的代码冗余或大量if-else判断。 甚至说判断XX条件的代码和执行X…

26、matlab多项式曲线拟合:polyfit ()函数

1、polyfit 多项式曲线拟合 语法 语法:p polyfit(x,y,n) 返回次数为 n 的多项式 p(x) 的系数,该阶数是 y 中数据的最佳拟合(基于最小二乘指标)。 语法:[p,S] polyfit(x,y,n) 还返回一个结构体 S 语法:[…

学会这14大招,30天涨粉两三千没问题!沈阳新媒体运营培训

很多小白在刚转入公司做新媒体时,基本都是从帮助公司运营账号开始的。但不同于个人号,一个企业本身是没有ip属性的,它的风格、调性等,都需要通过你的运营,让它变成一个活灵活现的、赋予独立个性人设的账号。 目前&…

IC设计企业致力于解决的HPC数据防泄漏,到底该怎么做?

对于半导体IC设计企业来说,芯片设计、验证、仿真使用HPC环境现在已逐渐成为趋势,主要原因在于原来的工作流程存在较多的缺陷: 性能瓶颈:仿真、设计、验证、生产过程中,前端仿真需要小文件高并发低时延的读写和巨量元数…

Ubuntu server 24.04 (Linux) 搭建DNS服务器 通过Nginx实现UDP/TCP负载均衡 轻量级dnsmasq服务器

一 系统运行环境 testtest:~$ cat /etc/os-release PRETTY_NAME"Ubuntu 24.04 LTS" NAME"Ubuntu" VERSION_ID"24.04" VERSION"24.04 LTS (Noble Numbat)" VERSION_CODENAMEnoble IDubuntu ID_LIKEdebian HOME_URL"https://www.…

专业130+总分400+四川大学951信号与系统考研经验川大电子信息与通信工程,真题,大纲,参考书。教材。

今年四川大学951信号与系统专业课130(据我所知没有140以上的今年),总分400,顺利上岸川大,回顾一下自己这一年的复习,希望自己的经历可以对大家复习有所借鉴,也是对自己的考研画上句话。专业课&a…

2024-06-05 Android app jni里面c语言函数申请的局部变量数组过大会导致程序崩溃的问题分析

一、下面是一个app jni里面一个函数,函数里面定义一个数组,实际运行的时候发现数组过大的时候会导致app崩溃。 JNIEXPORT jint JNICALL JNI_FUNCTION(native_1getcapture_1data)(JNIEnv *env, jobject obj,jbyteArray des_data,jbyteArray src_data,jin…

【Kubernetes】k8s的调度约束(亲和与反亲和)

一、调度约束 list-watch 组件 Kubernetes 是通过 List-Watch 的机制进行每个组件的协作,保持数据同步的,每个组件之间的设计实现了解耦。 用户是通过 kubectl 根据配置文件,向 APIServer 发送命令,在 Node 节点上面建立 Pod 和…

【Qt】Frame和Widget的区别

1. 这两个伙计有啥区别? 2. 区别 2.1 Frame继承自Widget,多了一些专有的功能 Frame Widget 2.2 Frame可以设置边框

Socket编程学习笔记之TCP与UDP

Socket: Socket是什么呢? 是一套用于不同主机间通讯的API,是应用层与TCP/IP协议族通信的中间软件抽象层。 是一组接口。在设计模式中,Socket其实就是一个门面模式,它把复杂的TCP/IP协议族隐藏在Socket接口后面&#…

视频监控汇聚平台LntonCVS国标GB28181协议实现语音对讲功能

在当今这个智能技术飞速发展的时代,人工智能已经成为了电子产品领域的一股不可忽视的热门趋势。随着科技的不断进步,越来越多的电子产品开始融入人工智能技术,从而为其开拓了全新的发展路径。在这个大背景下,安防摄像头无插件直播…

硬件高效的线性注意力机制Gated Linear Attention论文阅读

0x0. 前言 上篇文章 flash-linear-attention中的Chunkwise并行算法的理解 根据GLA Transformer Paper(https://arxiv.org/pdf/2312.06635 作者是这位大佬 sonta)通过对Linear Attention的完全并行和RNN以及Chunkwise形式的介绍理解了Linear Attention的…

Isaac Lab支持的强化学习框架介绍

在Isaac Lab中使用rl_games强化学习框架进行机械臂训练实验 python source/standalone/workflows/rl_games/train.py --taskIsaac-Franka-Cabinet-Direct-v0 使用 RL 代理进行培训 — Isaac Lab 文档 --- Training with an RL Agent — Isaac Lab documentation (isaac-sim.g…