| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
译者序
前 言
第1章 机器学习简介 1
1.1 机器学习的起源 1
1.2 机器学习的使用与滥用 2
1.2.1 机器学习的成功应用 3
1.2.2 机器学习的限制 4
1.2.3 机器学习的伦理方面 5
1.3 机器如何学习 7
1.3.1 数据存储 8
1.3.2 抽象化 8
1.3.3 一般化 10
1.3.4 评估 11
1.4 实践中的机器学习 12
1.4.1 输入数据的类型 13
1.4.2 机器学习算法的类型 14
1.4.3 为输入数据匹配算法 15
1.5 使用R进行机器学习 16
1.5.1 安装R添加包 17
1.5.2 载入和卸载R添加包 18
1.5.3 安装RStudio 18
1.6 总结 19
第2章 管理和理解数据 20
2.1 R数据结构 20
2.1.1 向量 20
2.1.2 因子 22
2.1.3 列表 23
2.1.4 数据框 25
2.1.5 矩阵和数组 27
2.2 用R管理数据 28
2.2.1 保存、载入和移除R数据结构 29
2.2.2 从CSV文件导入数据和将数据保存为CSV文件 29
2.3 探索和理解数据 31
2.3.1 探索数据的结构 31
2.3.2 探索数值变量 32
2.3.3 探索分类变量 40
2.3.4 探索变量之间的关系 41
2.4 总结 44
第3章 懒惰学习——使用近邻分类 46
3.1 理解近邻分类 46
3.1.1 k近邻算法 47
3.1.2 为什么k-NN算法是懒惰的 52
3.2 例子—用k-NN算法诊断乳腺癌 53
3.2.1 第1步—收集数据 53
3.2.2 第2步—探索和准备数据 54
3.2.3 第3步—基于数据训练模型 57
3.2.4 第4步—评估模型的性能 58
3.2.5 第5步—提高模型的性能 59
3.3 总结 61
第4章 概率学习——朴素贝叶斯分类 62
4.1 理解朴素贝叶斯 62
4.1.1 贝叶斯方法的基本概念 63
4.1.2 朴素贝叶斯算法 67
4.2 例子—基于贝叶斯算法的手机垃圾短信过滤 72
4.2.1 第1步—收集数据 72
4.2.2 第2步—探索和准备数据 73
4.2.3 第3步—基于数据训练模型 84
4.2.4 第4步—评估模型的性能 85
4.2.5 第5步—提高模型的性能 86
4.3 总结 87
第5章 分而治之——应用决策树和规则进行分类 88
5.1 理解决策树 88
5.1.1 分而治之 89
5.1.2 C5.0决策树算法 92
5.2 例子—使用C5.0决策树识别高风险银行贷款 95
5.2.1 第1步—收集数据 95
5.2.2 第2步—探索和准备数据 95
5.2.3 第3步—基于数据训练模型 98
5.2.4 第4步—评估模型的性能 100
5.2.5 第5步—提高模型的性能 100
5.3 理解分类规则 104
5.3.1 独立而治之 104
5.3.2 1R算法 106
5.3.3 RIPPER算法 108
5.3.4 来自决策树的规则 109
5.3.5 什么使决策树和规则贪婪 110
5.4 例子—应用规则学习算法识别有毒的蘑菇 111
5.4.1 第1步—收集数据 111
5.4.2 第2步—探索和准备数据 112
5.4.3 第3步—基于数据训练模型 112
5.4.4 第4步—评估模型的性能 114
5.4.5 第5步—提高模型的性能 115
5.5 总结 117
第6章 预测数值型数据——回归方法 118
6.1 理解回归 118
6.1.1 简单线性回归 120
6.1.2 普通最小二乘估计 122
6.1.3 相关性 123
6.1.4 多元线性回归 124
6.2 例子—应用线性回归预测医疗费用 127
6.2.1 第1步—收集数据 128
6.2.2 第2步—探索和准备数据 128
6.2.3 第3步—基于数据训练模型 132
6.2.4 第4步—评估模型的性能 134
6.2.5 第5步—提高模型的性能 135
6.2.6 第6步—用回归模型进行预测 138
6.3 理解回归树和模型树 140
6.4 例子—用回归树和模型树估计葡萄酒的质量 142
6.4.1 第1步—收集数据 142
6.4.2 第2步—探索和准备数据 143
6.4.3 第3步—基于数据训练模型 144
6.4.4 第4步—评估模型的性能 147
6.4.5 第5步—提高模型的性能 149
6.5 总结 151
第7章 黑箱方法—神经网络和支持向量机 152
7.1 理解神经网络 152
7.1.1 从生物神经元到人工神经元 153
7.1.2 激活函数 154
7.1.3 网络拓扑 156
7.1.4 用后向传播训练神经网络 159
7.2 例子—用人工神经网络对混凝土的强度进行建模 160
7.2.1 第1步—收集数据 161
7.2.2 第2步—探索和准备数据 161
7.2.3 第3步—基于数据训练模型 162
7.2.4 第4步—评估模型的性能 164
7.2.5 第5步—提高模型的性能 165
7.3 理解支持向量机 169
7.3.1 用超平面分类 169
7.3.2 对非线性空间使用核函数 173
7.4 例子—用支持向量机进行光学字符识别 175
7.4.1 第1步—收集数据 175
7.4.2 第2步—探索和准备数据 176
7.4.3 第3步—基于数据训练模型 177
7.4.4 第4步—评估模型的性能 179
7.4.5 第5步—提高模型的性能 180
7.5 总结 182
第8章 探寻模式——基于关联规则的购物篮分析 183
8.1 理解关联规则 183
8.1.1 用于关联规则学