Probabilistic Programming and Bayesian Methods for Hackers读书笔记
来源:互联网 发布:ziperello破解软件 编辑:程序博客网 时间:2024/06/07 01:38
本文为《Probabilistic Programming and Bayesian Methods for Hackers》读书笔记,网页链接为https://github.com/CamDavidsonPilon/Probabilistic-Programming-and-Bayesian-Methods-for-Hackers
由于csdn无法编辑公式,以及上传图片麻烦,所以直接上传word
Probabilistic Programming and Bayesian Methods for Hackers读书笔记
目录
第1章 贝叶斯方法原则及概率编程初步...3
1.1 贝叶斯推断的哲学意义...3
1.2 贝叶斯思维方式...3
1.3 贝叶斯推断在实际中的应用...3
1.4 频率论者的方法错了吗...4
1.5 我们的贝叶斯框架...4
1.6 示例...4
1.6.1 抛硬币实验...4
1.6.2 Bug, or just sweet, unintended feature?.6
1.6.3 概率分布...8
1.6.4 从短信中推断行为...11
1.6.5 第一个分析工具:PyMC..13
1.6.6 相关解释...16
1.6.7 为什么要对后验概率进行采样...16
References.18
第2章 PyMC实战...19
2.1 PyMC语法介绍...19
2.1.1 父子关系...19
2.1.2 PyMC变量...19
2.1.3 设置观测量...22
2.1.4 建模方法...23
2.1.5 同样的故事,不同的结果...24
2.2 示例...25
2.2.1 贝叶斯A/B测试...25
2.2.2 学生作弊...31
2.2.3 挑战者号航天飞机灾难... 34
2.3 References.45
第3章 马尔科夫蒙特卡洛方法及其使用...48
3.1 贝叶斯方法...48
3.2 MCMC奇幻之旅...52
3.3 MCMC技术...53
3.4 其它近似的后验概率求解方法...54
3.4 示例:无监督的混合模型聚类...54
3.4.1 对同一类别数据进行研究...58
3.4.2 不要混合后验样本...61
3.4.3 用MAP改善收敛...62
3.4.4 对收敛性进行讨论...63
3.4.5 对数据样本进行稀释...65
3.4.6 智能选择初值...67
3.5 结论...68
3.6 References.68
第4章 大数定理...69
4.1 大数定理...69
4.1.1大数定理计算均值...69
4.1.2 如何计算 .. 72
4.1.3 期望值和概率...72
4.1.4 贝叶斯方法的处理方式...72
4.2 混乱的“小数”...73
4.2.1地理学数据分析...73
4.2.2 调整Kaggle的人口普查回报率...75
4.2.3 如何对红迪网的评论排序...76
4.2.4 统计Github得分...85
4.3 结论...86
4.4 附录...86
4.5 References.87
第5章 损失函数...89
5.1 损失函数...89
5.2 现实中的损失函数...90
第6章 先验知识...92
Probabilistic Programming and Bayesian Methods for Hackers读书笔记
- Probabilistic Programming and Bayesian Methods for Hackers读书笔记
- relationship and differences between Bayesian methods
- 读书笔记:Geometric and Fourier methods for nonliner wave equations
- [读书笔记]黑客与画家[Hackers.and.Painters]
- Probabilistic decoder, Bayesian neural network, Probabilistic encoder
- Text, Web, and Editing Programming Guide for iOS读书笔记
- Partial Classes and Methods (C# Programming Guide)
- the definitive guide for hackers, virus coders and system administrators
- Probabilistic Graphical Models 2 Bayesian Network Fundamentals
- Graphical and Interactive Methods for Computer Games
- EFFICIENT METHODS AND HARDWARE FOR DEEP LEARNING
- An Introduction to Programming and Numerical Methods in MATLAB
- C# Programming Tips(1) : anonymous methods and delegate
- Hackers and Painters
- Hackers and Dreamers
- JavaScript for hackers
- TensorFlow for Hackers
- TensorFlow for Hackers
- 编写求导函数的算法,利用原多项式的结点空间存放其异函数,同时释放所有无用节点
- 一道SQL面试题(行列互换)
- Makefile规则小结
- wp开发 xaml文件设置控件透明,子控件不透明方法
- 2015面试
- Probabilistic Programming and Bayesian Methods for Hackers读书笔记
- Linux练习题4
- VC和Matlab混合编程之调用Engine引擎方式<一>
- 手机短号
- Hdoj 2333 Assemble 【二分】
- 关于逻辑的训练题
- linux下JAVA开发环境配置
- poj1721CARDS
- PHP资源类型