- •Об авторе
- •Предисловие
- •Для кого эта книга
- •О чем эта книга
- •Что вам потребуется при чтении этой книги
- •Условные обозначения
- •От издательства
- •Глава 1. Обзор алгоритмов
- •Что такое алгоритм
- •Этапы алгоритма
- •Определение логики алгоритма
- •Псевдокод
- •Использование сниппетов
- •Создание плана выполнения
- •Введение в библиотеки Python
- •Библиотеки Python
- •Реализация Python с помощью Jupyter Notebook
- •Методы разработки алгоритмов
- •Параметры данных
- •Параметры вычислений
- •Анализ производительности
- •Анализ пространственной сложности
- •Анализ временной сложности
- •Оценка эффективности
- •Выбор алгоритма
- •«О-большое»
- •Проверка алгоритма
- •Точные, приближенные и рандомизированные алгоритмы
- •Объяснимость алгоритма
- •Резюме
- •Глава 2. Структуры данных, используемые в алгоритмах
- •Структуры данных в Python
- •Список
- •Кортеж
- •Словарь
- •Множество
- •DataFrame
- •Матрица
- •Абстрактные типы данных
- •Вектор
- •Стек
- •Очередь
- •Базовый принцип использования стеков и очередей
- •Дерево
- •Резюме
- •Глава 3. Алгоритмы сортировки и поиска
- •Алгоритмы сортировки
- •Обмен значений переменных в Python
- •Сортировка пузырьком
- •Сортировка вставками
- •Сортировка слиянием
- •Сортировка Шелла
- •Сортировка выбором
- •Алгоритмы поиска
- •Линейный поиск
- •Бинарный поиск
- •Интерполяционный поиск
- •Практическое применение
- •Резюме
- •Глава 4. Разработка алгоритмов
- •Знакомство с основными концепциями разработки алгоритма
- •Вопрос 1. Даст ли разработанный алгоритм ожидаемый результат?
- •Вопрос 2. Является ли данный алгоритм оптимальным способом получения результата?
- •Вопрос 3. Как алгоритм будет работать с большими наборами данных?
- •Понимание алгоритмических стратегий
- •Стратегия «разделяй и властвуй»
- •Стратегия динамического программирования
- •Жадные алгоритмы
- •Практическое применение — решение задачи коммивояжера
- •Использование стратегии полного перебора
- •Использование жадного алгоритма
- •Алгоритм PageRank
- •Постановка задачи
- •Реализация алгоритма PageRank
- •Знакомство с линейным программированием
- •Практическое применение — планирование производства с помощью линейного программирования
- •Резюме
- •Глава 5. Графовые алгоритмы
- •Представление графов
- •Типы графов
- •Особые типы ребер
- •Эгоцентрические сети
- •Анализ социальных сетей
- •Введение в теорию сетевого анализа
- •Кратчайший путь
- •Создание окрестностей
- •Показатели центральности
- •Вычисление показателей центральности с помощью Python
- •Понятие обхода графа
- •BFS — поиск в ширину
- •DFS — поиск в глубину
- •Практический пример — выявление мошенничества
- •Простой анализ мошенничества
- •Анализ мошенничества методом сторожевой башни
- •Резюме
- •Глава 6. Алгоритмы машинного обучения без учителя
- •Обучение без учителя
- •Обучение без учителя в жизненном цикле майнинга данных
- •Современные тенденции исследований в области обучения без учителя
- •Практические примеры
- •Алгоритмы кластеризации
- •Количественная оценка сходства
- •Иерархическая кластеризация
- •Оценка кластеров
- •Применение кластеризации
- •Снижение размерности
- •Метод главных компонент (PCA)
- •Ограничения PCA
- •Поиск ассоциативных правил
- •Примеры использования
- •Анализ рыночной корзины
- •Ассоциативные правила
- •Оценка качества правила
- •Алгоритмы анализа ассоциаций
- •Практический пример — объединение похожих твитов в кластеры
- •Тематическое моделирование
- •Кластеризация
- •Алгоритмы обнаружения выбросов (аномалий)
- •Использование кластеризации
- •Обнаружение аномалий на основе плотности
- •Метод опорных векторов
- •Резюме
- •Глава 7. Традиционные алгоритмы обучения с учителем
- •Машинное обучение с учителем
- •Терминология машинного обучения с учителем
- •Благоприятные условия
- •Различие между классификаторами и регрессорами
- •Алгоритмы классификации
- •Задача классификации
- •Оценка классификаторов
- •Этапы классификации
- •Алгоритм дерева решений
- •Ансамблевые методы
- •Логистическая регрессия
- •Метод опорных векторов (SVM)
- •Наивный байесовский алгоритм
- •Алгоритмы регрессии
- •Задача регрессии
- •Линейная регрессия
- •Алгоритм дерева регрессии
- •Алгоритм градиентного бустинга для регрессии
- •Среди алгоритмов регрессии победителем становится...
- •Практический пример — как предсказать погоду
- •Резюме
- •Глава 8. Алгоритмы нейронных сетей
- •Введение в ИНС
- •Эволюция ИНС
- •Обучение нейронной сети
- •Анатомия нейронной сети
- •Градиентный спуск
- •Функции активации
- •Инструменты и фреймворки
- •Keras
- •Знакомство с TensorFlow
- •Типы нейронных сетей
- •Перенос обучения
- •Практический пример — использование глубокого обучения для выявления мошенничества
- •Методология
- •Резюме
- •Глава 9. Алгоритмы обработки естественного языка
- •Знакомство с NLP
- •Терминология NLP
- •Библиотека NLTK
- •Мешок слов (BoW)
- •Эмбеддинги слов
- •Окружение слова
- •Свойства эмбеддингов слов
- •Рекуррентные нейросети в NLP
- •Использование NLP для анализа эмоциональной окраски текста
- •Практический пример — анализ тональности в отзывах на фильмы
- •Резюме
- •Глава 10. Рекомендательные системы
- •Введение в рекомендательные системы
- •Типы рекомендательных систем
- •Рекомендательные системы на основе контента
- •Рекомендательные системы на основе коллаборативной фильтрации
- •Гибридные рекомендательные системы
- •Ограничения рекомендательных систем
- •Проблема холодного старта
- •Требования к метаданным
- •Проблема разреженности данных
- •Предвзятость из-за социального влияния
- •Ограниченные данные
- •Области практического применения
- •Практический пример — создание рекомендательной системы
- •Резюме
- •Глава 11. Алгоритмы обработки данных
- •Знакомство с алгоритмами обработки данных
- •Классификация данных
- •Алгоритмы хранения данных
- •Стратегии хранения данных
- •Алгоритмы потоковой передачи данных
- •Применение потоковой передачи
- •Алгоритмы сжатия данных
- •Алгоритмы сжатия без потерь
- •Практический пример — анализ тональности твитов в режиме реального времени
- •Резюме
- •Глава 12. Криптография
- •Введение в криптографию
- •Понимание важности самого слабого звена
- •Основная терминология
- •Требования безопасности
- •Базовое устройство шифров
- •Типы криптографических методов
- •Криптографические хеш-функции
- •Симметричное шифрование
- •Асимметричное шифрование
- •Практический пример — проблемы безопасности при развертывании модели МО
- •Атака посредника (MITM)
- •Избежание маскарадинга
- •Шифрование данных и моделей
- •Резюме
- •Глава 13. Крупномасштабные алгоритмы
- •Введение в крупномасштабные алгоритмы
- •Определение эффективного крупномасштабного алгоритма
- •Терминология
- •Разработка параллельных алгоритмов
- •Закон Амдала
- •Гранулярность задачи
- •Балансировка нагрузки
- •Проблема расположения
- •Запуск параллельной обработки на Python
- •Разработка стратегии мультипроцессорной обработки
- •Введение в CUDA
- •Кластерные вычисления
- •Гибридная стратегия
- •Резюме
- •Глава 14. Практические рекомендации
- •Введение в практические рекомендации
- •Печальная история ИИ-бота в Твиттере
- •Объяснимость алгоритма
- •Алгоритмы машинного обучения и объяснимость
- •Этика и алгоритмы
- •Проблемы обучающихся алгоритмов
- •Понимание этических аспектов
- •Снижение предвзятости в моделях
- •Решение NP-трудных задач
- •Упрощение задачи
- •Адаптация известного решения аналогичной задачи
- •Вероятностный метод
- •Когда следует использовать алгоритмы
- •Практический пример — события типа «черный лебедь»
- •Резюме
140 |
Глава 5. Графовые алгоритмы |
1.Итерация начинается с верхней вершины, Amin.
2.Затем алгоритм переходит на второй уровень, Wasim. Оттуда он движется к нижним уровням, пока не достигнет конца — вершин Imran и Fares.
3.После завершения первой полной ветви он возвращается назад, после чего переходит на второй уровень, чтобы перейти к вершинам Nick и Mike.
Схема обхода показана на рис. 5.17.
Обратите внимание, что DFS также можно использовать для работы с деревьями.
Далее мы разберем на примере, как изученные в этой главе концепции могут использоваться для решения реальной задачи.
ПРАКТИЧЕСКИЙ ПРИМЕР — ВЫЯВЛЕНИЕ МОШЕННИЧЕСТВА
Давайте посмотрим, как мы можем использовать SNA для выявления мошен ничества. Поскольку люди являются социальными животными, считается, что на человеческое поведение влияют окружающие. Термин гомофилия был пред ложен для обозначения влияния на человека его личной сети социальных свя зей. Расширяет эту концепцию понятие гомофильная сеть — группа людей, которые, вероятно, связаны друг с другом благодаря какому-то общему факто ру. Например, они могут иметь одинаковое происхождение или хобби, быть членами одной банды‚ учиться в одном университете, или их может объединять некоторая комбинация других факторов.
Пытаясь выявить мошенничество в гомофильной сети, мы можем основывать ся на отношениях между исследуемым лицом и другими людьми (вероятность их причастности к мошенничеству уже тщательно просчитана). Пометка чело века как мошенника исходя из информации о его окружении иногда называет ся виной по ассоциации.
Чтобы понять данный процесс, сначала обратимся к простому случаю. Пред ставим сеть из девяти человек: девять вершин и восемь ребер. Известно, что четверо членов сети — мошенники, то есть четыре вершины классифицируются как мошеннические (fraud, F). Остальные пятеро участников потенциально чисты перед законом — эти вершины классифицируются как не мошеннические (nonfraud, NF).
Практический пример — выявление мошенничества |
141 |
Рис. 5.17
Для создания такого графа напишем код‚ состоящий из следующих шагов: 1. Прежде всего импортируем нужные библиотеки:
import networkx as nx
import matplotlib.pyplot as plt
142 |
Глава 5. Графовые алгоритмы |
2. Определим структуры данных vertices и edges:
vertices = range(1,10)
edges= [(7,2), (2,3), (7,4), (4,5), (7,3), (7,5), (1,6),(1,7),(2,8),(2,9)]
3. Создадим экземпляр графа:
G = nx.Graph()
4. Нарисуем сам граф:
G.add_nodes_from(vertices) G.add_edges_from(edges) pos=nx.spring_layout(G)
5. Далее определим NF-вершины:
nx.draw_networkx_nodes( G,pos, nodelist=[1,4,3,8,9], with_labels=True, node_color='g', node_size=1300)
6.Теперь создадим вершины, которые, как нам заранее известно, причастны к мошенничеству:
nx.draw_networkx_nodes(G,pos, nodelist=[2,5,6,7], with_labels=True, node_color='r', _size=1300)
7. Создадим метки для вершин:
nx.draw_networkx_edges(G,pos,edges,width=3,alpha=0.5,edge_color='b' ) labels={} labels[1]=r'1 NF' labels[2]=r'2 F' labels[3]=r'3 NF' labels[4]=r'4 NF' labels[5]=r'5 F' labels[6]=r'6 F' labels[7]=r'7 F' labels[8]=r'8 NF' labels[9]=r'9 NF' nx.draw_networkx_labels(G,pos,labels,font_size=16)
Если запустить код выше, то мы увидим граф, подобный этому (рис. 5.18).
Обратите внимание, что мы уже провели тщательный анализ с целью класси фикации каждой вершины как F или NF. Предположим, что мы добавляем в сеть еще одну вершину с именем q, как показано на следующем рисунке. У нас нет никакой предварительной информации об этом человеке и о том, причастен ли он к мошенничеству. Мы хотим классифицировать его как NF или F на основе его связей с существующими членами социальной сети (рис. 5.19).
Практический пример — выявление мошенничества |
143 |
6 F |
|
1 NF |
5 F |
|
|
7 F |
4 NF |
|
|
3 NF |
|
2 F |
|
9 NF |
8 NF |
|
|
Рис. 5.18 |
|
6 F |
? |
|
|
|
|
1 NF |
|
5 F |
|
|
|
|
7 F |
4 NF |
|
|
|
3 NF |
|
|
|
2 F |
|
9 NF |
|
8 NF |
Рис. 5.19
Мы разработали два способа классифицировать нового участника q как F или NF:
zz Простой метод, в котором не используются показатели центральности и до полнительная информация о типе мошенничества.
zzМетодология сторожевой башни — продвинутый метод, в котором исполь зуются показатели центральности существующих вершин, а также дополни тельная информация о типе мошенничества.
Мы подробно обсудим каждый метод.