Facebook - konwersja
  • promocja

Inteligentna sieć. Algorytmy przyszłości. Wydanie II - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
27 kwietnia 2017
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Inteligentna sieć. Algorytmy przyszłości. Wydanie II - ebook

Określenie „inteligentna sieć” może przywodzić na myśl futurystyczną wizję maszyn przejmujących kontrolę nad światem i niszczących ludzkość, jednak w rzeczywistości jest związane z rozwojem technologii. Związane jest z powstawaniem oprogramowania, które potrafi się uczyć i reagować na zachowania użytkowników. Oznacza też projektowanie i implementację inteligencji maszynowej. Inteligentna sieć rozwija się tu i teraz — znajomość zagadnień uczenia maszynowego i budowy inteligentnych algorytmów staje się bardzo potrzebna inżynierom oprogramowania!

Niniejsza książka jest przeznaczona dla osób, które chcą projektować inteligentne algorytmy, a przy tym mają podstawy z zakresu programowania, matematyki i statystyki. Przedstawiono tu schematy projektowe i praktyczne przykłady rozwiązań. Opisano algorytmy, które przetwarzają strumienie danych pochodzące z internetu, a także systemy rekomendacji i klasyfikowania danych za pomocą algorytmów statystycznych, sieci neuronowych i uczenia głębokiego. Mimo że przyswojenie tych zagadnień wymaga wysiłku, bardzo ułatwi implementację nowoczesnych, inteligentnych aplikacji!

W tej książce między innymi:
  • wprowadzenie do problemów algorytmów inteligentnych
  • systemy rekomendacji i filtrowanie kolaboratywne
  • wykorzystanie regresji logistycznej do wykrywania oszustw
  • uczenie głębokie, uczenie na żywo i renesans sieci neuronowych
  • podejmowanie decyzji
  • perspektywy inteligentnej sieci

Inteligentny algorytm wyławia perły w strumieniach danych!


Dr Douglas McIlwraith jest ekspertem w dziedzinie uczenia maszynowego. Zajmuje się analizą danych w londyńskiej agencji reklamowej. Prowadził badania w dziedzinach systemów rozproszonych, robotyki i zabezpieczeń.

Dr Haralambos Marmanis jest pionierem w obszarze technik uczenia maszynowego w rozwiązaniach przemysłowych. Od 25 lat rozwija profesjonalne oprogramowanie.

Dmitry Babenko projektuje złożone systemy dla firm z takich branż, jak bankowość, ubezpieczenia, zarządzanie łańcuchem dostaw i analityka biznesowa.

Spis treści

Przedmowa (9)

Wprowadzenie (11)

Podziękowania (13)

O książce (15)

Rozdział 1. Budowanie aplikacji na potrzeby inteligentnej sieci (19)

  • 1.1. Inteligentny algorytm w akcji - Google Now (21)
  • 1.2. Cykl życia inteligentnych algorytmów (23)
  • 1.3. Inne przykłady inteligentnych algorytmów (24)
  • 1.4. Czym inteligentne aplikacje nie są (25)
    • 1.4.1. Inteligentne algorytmy nie są myślącymi maszynami do uniwersalnych zastosowań (25)
    • 1.4.2. Inteligentne algorytmy nie zastąpią ludzi (25)
    • 1.4.3. Inteligentne algorytmy nie są odkrywane przez przypadek (26)
  • 1.5. Klasy inteligentnych algorytmów (26)
    • 1.5.1. Sztuczna inteligencja (27)
    • 1.5.2. Uczenie maszynowe (28)
    • 1.5.3. Analityka predykcyjna (29)
  • 1.6. Ocena działania inteligentnych algorytmów (30)
    • 1.6.1. Ocena inteligencji (30)
    • 1.6.2. Ocena predykcji (31)
  • 1.7. Ważne uwagi na temat inteligentnych algorytmów (33)
    • 1.7.1. Dane nie są wiarygodne (34)
    • 1.7.2. Wnioskowanie wymaga czasu (34)
    • 1.7.3. Wielkość ma znaczenie! (34)
    • 1.7.4. Różne algorytmy skalują się w odmienny sposób (35)
    • 1.7.5. Nie wszystko jest gwoździem! (35)
    • 1.7.6. Dane to nie wszystko (35)
    • 1.7.7. Czas treningu może się zmieniać (36)
    • 1.7.8. Celem jest generalizacja (36)
    • 1.7.9. Ludzka intuicja nie zawsze się sprawdza (36)
    • 1.7.10. Pomyśl o zaprojektowaniu nowych cech (36)
    • 1.7.11. Poznaj wiele różnych modeli (36)
    • 1.7.12. Korelacja nie oznacza związku przyczynowo-skutkowego (37)
  • 1.8. Podsumowanie (37)

Rozdział 2. Wydobywanie struktury z danych - klastrowanie i transformacja danych (39)

  • 2.1. Dane, struktura, błąd systematyczny i szum (41)
  • 2.2. "Przekleństwo wymiarów" (44)
  • 2.3. Algorytm k-średnich (45)
    • 2.3.1. K-średnie w praktyce (49)
  • 2.4. Gaussowski model mieszany (52)
    • 2.4.1. Czym jest rozkład Gaussa? (52)
    • 2.4.2. Maksymalizacja wartości oczekiwanej i rozkład Gaussa (55)
    • 2.4.3. Gaussowski model mieszany (55)
    • 2.4.4. Przykład uczenia z użyciem gaussowskiego modelu mieszanego (57)
  • 2.5. Zależności między k-średnimi i algorytmem GMM (59)
  • 2.6. Transformacje osi danych (60)
    • 2.6.1. Wektory własne i wartości własne (61)
    • 2.6.2. Analiza głównych składowych (61)
    • 2.6.3. Przykład zastosowania analizy głównych składowych (63)
  • 2.7. Podsumowanie (65)

Rozdział 3. Rekomendowanie odpowiednich treści (67)

  • 3.1. Wprowadzenie - internetowy sklep z filmami (68)
  • 3.2. Odległość i podobieństwo (69)
    • 3.2.1. Więcej o odległości i podobieństwie (73)
    • 3.2.2. Który wzór na podobieństwo jest najlepszy? (75)
  • 3.3. Jak działają systemy rekomendacji? (76)
  • 3.4. Filtrowanie kolaboratywne według użytkowników (77)
  • 3.5. Rekomendacje według modelu z wykorzystaniem rozkładu SVD (82)
    • 3.5.1. Rozkład SVD (83)
    • 3.5.2. Rekomendacje z użyciem rozkładu SVD - wybór filmów dla danego użytkownika (84)
    • 3.5.3. Rekomendacje z wykorzystaniem rozkładu SVD - określanie użytkowników, których może zainteresować dany film (90)
  • 3.6. Konkurs Netflix Prize (93)
  • 3.7. Ocenianie systemu rekomendacji (94)
  • 3.8. Podsumowanie (96)

Rozdział 4. Klasyfikowanie - umieszczanie elementów tam, gdzie ich miejsce (97)

  • 4.1. Do czego potrzebna jest klasyfikacja? (98)
  • 4.2. Przegląd klasyfikatorów (101)
    • 4.2.1. Strukturalne algorytmy klasyfikacji (102)
    • 4.2.2. Statystyczne algorytmy klasyfikacji (104)
    • 4.2.3. Cykl życia klasyfikatora (105)
  • 4.3. Wykrywanie oszustw za pomocą regresji logistycznej (106)
    • 4.3.1. Wprowadzenie do regresji liniowej (106)
    • 4.3.2. Od regresji liniowej do logistycznej (108)
    • 4.3.3. Implementowanie wykrywania oszustw (111)
  • 4.4. Czy wyniki są wiarygodne? (119)
  • 4.5. Klasyfikowanie w bardzo dużych zbiorach danych (122)
  • 4.6. Podsumowanie (124)

Rozdział 5. Studium przypadku - prognozowanie kliknięć w reklamie internetowej (127)

  • 5.1. Historia i informacje wstępne (128)
  • 5.2. Giełda (130)
    • 5.2.1. Dopasowywanie plików cookie (130)
    • 5.2.2. Oferty (131)
    • 5.2.3. Powiadomienie o wygranej (lub przegranej) w licytacji (132)
    • 5.2.4. Umieszczanie reklamy (132)
    • 5.2.5. Monitorowanie reklam (132)
  • 5.3. Czym jest agent? (133)
    • 5.3.1. Wymagania stawiane agentowi (133)
  • 5.4. Czym jest system podejmowania decyzji? (134)
    • 5.4.1. Informacje o użytkowniku (135)
    • 5.4.2. Informacje o przestrzeni reklamowej (135)
    • 5.4.3. Informacje o kontekście (135)
    • 5.4.4. Przygotowywanie danych (135)
    • 5.4.5. Model dla systemu podejmowania decyzji (136)
    • 5.4.6. Odwzorowywanie prognozowanego współczynnika kliknięć na oferowaną kwotę (136)
    • 5.4.7. Inżynieria cech (137)
    • 5.4.8. Trening modelu (137)
  • 5.5. Predykcja kliknięć za pomocą biblioteki Vowpal Wabbit (138)
    • 5.5.1. Format danych używany w VW (138)
    • 5.5.2. Przygotowywanie zbioru danych (141)
    • 5.5.3. Testowanie modelu (146)
    • 5.5.4. Kalibrowanie modelu (148)
  • 5.6. Komplikacje związane z budowaniem systemu podejmowania decyzji (150)
  • 5.7. Przyszłość prognozowania zdarzeń w czasie rzeczywistym (150)
  • 5.8. Podsumowanie (151)

Rozdział 6. Uczenie głębokie i sieci neuronowe (153)

  • 6.1. Intuicyjne omówienie uczenia głębokiego (154)
  • 6.2. Sieci neuronowe (155)
  • 6.3. Perceptron (156)
    • 6.3.1. Trening (158)
    • 6.3.2. Trening perceptronu z użyciem pakietu scikit-learn (160)
    • 6.3.3. Geometryczna interpretacja działania perceptronu dla dwóch wejść (162)
  • 6.4. Perceptrony wielowarstwowe (164)
    • 6.4.1. Trening z wykorzystaniem propagacji wstecznej (167)
    • 6.4.2. Funkcje aktywacji (168)
    • 6.4.3. Intuicyjne wyjaśnienie propagacji wstecznej (169)
    • 6.4.4. Teoria propagacji wstecznej (170)
    • 6.4.5. Wielowarstwowe sieci neuronowe w pakiecie scikit-learn (172)
    • 6.4.6. Perceptron wielowarstwowy po zakończeniu nauki (174)
  • 6.5. Zwiększanie głębokości - od wielowarstwowych sieci neuronowych do uczenia głębokiego (175)
    • 6.5.1. Ograniczone maszyny Boltzmanna (176)
    • 6.5.2. Maszyny BRBM (177)
    • 6.5.3. Maszyny RBM w praktyce (180)
  • 6.6. Podsumowanie (183)

Rozdział 7. Dokonywanie właściwego wyboru (185)

  • 7.1. Testy A/B (187)
    • 7.1.1. Teoria (187)
    • 7.1.2. Kod (190)
    • 7.1.3. Adekwatność testów A/B (191)
  • 7.2. Wieloręki bandyta (192)
    • 7.2.1. Strategie stosowane w problemie wielorękiego bandyty (192)
  • 7.3. Strategia bayesowska w praktyce (197)
  • 7.4. Testy A/B a strategia bayesowska (207)
  • 7.5. Rozwinięcia eksperymentu z wielorękim bandytą (208)
    • 7.5.1. Bandyci kontekstowi (209)
    • 7.5.2. Problem bandytów z przeciwnikiem (210)
  • 7.6. Podsumowanie (210)

Rozdział 8. Przyszłość inteligentnej sieci (213)

  • 8.1. Przyszłe zastosowania inteligentnej sieci (214)
    • 8.1.1. Internet rzeczy (214)
    • 8.1.2. Opieka zdrowotna w domu (215)
    • 8.1.3. Autonomiczne samochody (215)
    • 8.1.4. Spersonalizowane fizyczne reklamy (216)
    • 8.1.5. Sieć semantyczna (216)
  • 8.2. Społeczne implikacje rozwoju inteligentnej sieci (217)

Dodatek. Pobieranie danych z sieci WWW (219)

  • Przykład - wyświetlanie reklam w internecie (220)
    • Dane dostępne w kontekście reklamy internetowej (220)
  • Rejestrowanie danych - naiwne rozwiązanie (221)
  • Zarządzanie zbieraniem danych w dużej skali (222)
  • Poznaj system Kafka (224)
    • Replikacja w systemie Kafka (226)
    • Grupy konsumentów, równoważenie i kolejność (232)
    • Łączenie wszystkich elementów (233)
  • Ocena systemu Kafka - rejestrowanie danych w dużej skali (236)
  • Wzorce projektowe w systemie Kafka (238)
    • Łączenie systemów Kafka i Storm (238)
    • Łączenie systemów Kafka i Hadoop (240)

Skorowidz (243)

Kategoria: Programowanie
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-3251-5
Rozmiar pliku: 5,7 MB

BESTSELLERY

Kategorie: