Uczenie maszynowe dla programistow umapro, e
[ Pobierz całość w formacie PDF ]
//-->Tytuł oryginału: Machine Learning for HackersTłumaczenie: Przemysław SzeremiotaISBN: 978-83-246-9816-5© 2015 Helion S.A.Authorized Polish translation of the English edition of Machine Learningfor Hackers 9781449303716 © 2012 Drew Conway and John Myles White.This translation is published and sold by permission of O’Reilly Media,Inc., which owns or controls all rights to publish and sell the same.All rights reserved. No part of this book may be reproduced or transmittedin any form or by any means, electronic or mechanical, including photocopying,recording or by any information storage retrieval system, without permissionfrom the Publisher.Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całościlub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodąkserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lubinnym powoduje naruszenie praw autorskich niniejszej publikacji.Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymibądź towarowymi ich właścicieli.Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje byłykompletne i rzetelne. Nie bierze jednak żadnej odpowiedzialności aniza ich wykorzystanie, ani za związanez tym ewentualne naruszenie praw patentowych lub autorskich. Wydawnictwo HELION nie ponosi równieżżadnej odpowiedzialności za ewentualne szkody wynikłez wykorzystania informacji zawartych w książce.Wydawnictwo HELIONul. Kościuszki 1c, 44-100 GLIWICEtel. 32 231 22 19, 32 230 98 63e-mail:helion@helion.plWWW:(księgarnia internetowa, katalog książek)Drogi Czytelniku!Jeżeli chcesz ocenić tę książkę, zajrzyj pod adresMożesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.Printed in Poland.•Kup książkę•Poleć książkę•Oceń książkę•Księgarnia internetowa•Lubię to! » Nasza społecznośćSpis tre ciWst p .............................................................................................................................71. J zyk R .......................................................................................................................... 13J zyk R w uczeniu maszynowymPobieranie i instalowanie REdytory plików tekstowych i rodowiska programistyczneadowanie i instalowanie pakietów RPodstawy R w uczeniu maszynowymDodatkowe materia y o R1416192023362. Eksplorowanie danych ................................................................................................39Analiza eksploracyjna i analiza potwierdzaj caCzym s dane?Wnioskowanie o typach danych w kolumnachWnioskowanie o znaczeniu warto ciPodsumowania liczbowerednie, mediany i dominantyKwantyleOdchylenia standardowe i wariancjeEksploracyjne wizualizacje danychWizualizowanie powi za pomi dzy kolumnami394043454646484952673. Klasyfikacja — odsiewanie spamu ............................................................................. 73To czy nie to? Klasyfikacja binarnaP ynne przej cie do prawdopodobie stwa warunkowegoNasz pierwszy bayesowski klasyfikator spamuDefiniowanie i testowanie klasyfikatorana w tpliwych wiadomo ciach tre ciwychTestowanie klasyfikatora na wiadomo ciach wszystkich typówPolepszanie wyników klasyfikacji7377788488913Kup książkęPoleć książkę4. Uk adanie rankingu — priorytetowa skrzynka pocztowa ........................................93Jak uporz dkowa , nie znaj c kryterium?Uk adanie wiadomo ci e-mail wed ug wa no ciCechy istotno ci wiadomo ci e-mailImplementacja skrzynki priorytetowejFunkcje wy uskuj ce warto ci cechTworzenie mechanizmu nadawania wagNadawanie wag na podstawie aktywno ci w w tkuUczenie i testowanie algorytmu uk adaj cego ranking93949599991061101155. Regresja — przewidywanie ods on stron ................................................................ 123Wprowadzenie do regresjiModel wyj ciowyRegresja z u yciem zmiennych sztucznychPodstawy regresji liniowejPrzewidywanie odwiedzin stron WWWDefiniowanie korelacji1231231261281351456. Regularyzacja — regresja tekstu .............................................................................. 149Nieliniowe zale no ci pomi dzy kolumnami — wiat krzywychWst p do regresji wielomianowejMetody zapobiegania nadmiernemu dopasowaniuZapobieganie nadmiernemu dopasowaniu przez regularyzacjRegresja tekstuPociecha w regresji logistycznej1491521581621661707. Optymalizacja — amanie szyfrów ...........................................................................175Wprowadzenie do optymalizacjiRegresja grzbietowaamanie szyfrów jako problem optymalizacji1751811858. Analiza g ównych sk adowych — budowanie indeksu rynku ................................ 195Uczenie nienadzorowane1959. Skalowanie wielowymiarowe — uwidocznianie podobie stwa polityków .........203Grupowanie na podstawie podobie stwaWprowadzenie do miar odleg o ci i skalowania wielowymiarowegoJak si grupuj ameryka scy senatorzy?Analiza rejestrów g osowa w Senacie (kongresy 101. – 111.)2032042092104Spis tre ciKup książkęPoleć książkę10. kNN — systemy rekomendacyjne.............................................................................. 219Algorytm kNNDane o instalacjach pakietów j zyka R21922411. Analiza grafów spo ecznych .....................................................................................229Analiza sieci spo ecznychMy lenie grafowePozyskiwanie danych do grafu spo ecznego TwitteraPraca z API us ugi SocialGraphAnaliza sieci TwitteraLokalna struktura spo ecznaWizualizacja pogrupowanej sieci spo ecznej Twittera w programie GephiW asny mechanizm rekomendacji warto ciowych twitterowiczów22923123323624124224625112. Porównanie modeli ...................................................................................................259SVM — maszyna wektorów no nychPorównanie algorytmów259269Bibliografia ................................................................................................................ 274Skorowidz .................................................................................................................. 276Spis tre ci5Kup książkęPoleć książkę
[ Pobierz całość w formacie PDF ]
-
Menu
- Start
- Uharc, Programy, Uharc 06B
- ustawa o szkoleniach-2007 r, BHP, Program szkolenia, szkolenie okresowe
- Uchwala nr 252 Rady Ministrow z dnia 9 grudnia 2014 r w sprawie Narodowego Programu Antyterrorystycznego na lata 2015-2019, Biblioteka Elektor. 2016
- User Bar Tutorial, Programy, Grafika, Tutoriale
- Ustawa o podatku hodowym od osób prawnych, Programy, RACHUNKOWOŚĆ, PODSTAWY RACHUNKOWOŚCI, MATERIAŁY NA WYKŁADY
- Ustawa o podatku hodowym od osób prawnych(1), Programy, RACHUNKOWOŚĆ, PODSTAWY RACHUNKOWOŚCI, MATERIAŁY NA WYKŁADY
- UPROSZCZONA METODA ROBIENIA PORTABLE, PROGRAMY PORTABLE=nie wymaga instalacji!!!
- USB. Praktyczne programowanie z Windows API w C++. Wydanie II Andrzej Daniluk EBOOK, Podręczniki, lektury
- USB-ID-FAQ, PCB, Programowanie, usbasp.2011-05-28, firmware, usbdrv
- USB-IDs-for-free, PCB, Programowanie, usbasp.2011-05-28, firmware, usbdrv
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- qiubon.opx.pl