[套装书]程序员必会的40种算法+斯坦福算法博弈论二十讲(2册)

作者
伊姆兰·艾哈迈德 蒂姆·拉夫加登
丛书名
华章程序员书库
出版社
机械工业出版社
ISBN
9782109101025
简要
简介
内容简介书籍计算机书籍 ---------------------------8083974 - 程序员必会的40种算法--------------------------- 本书致力于利用算法求解实际问题。第1部分介绍算法的核心内容,探讨什么是算法、如何设计算法,同时学习在算法中使用的数据结构。重点讲解排序算法、查找算法和求解图问题的算法。第二部分讨论各种机器学习算法,包括无监督机器学习算法和传统有监督学习算法,详细讨论一些自然语言处理算法和推荐引擎。第三部分讨论更高级的算法概念,重点介绍了密码算法和大规模算法。本书还包含一些案例分析(如天气预测、推文聚类和电影推荐引擎),用来说明如何才能更好地应用这些算法。 ---------------------------8066545 - 斯坦福算法博弈论二十讲--------------------------- 计算机科学和经济学在过去的十多年中进行了热烈的交互,产生了新的算法博弈论领域。许多现代计算机科学的核心问题,从大型网络的资源分配到在线广告,都涉及多个自利方个体之间的相互作用。经济学和博弈论为这些问题提供了大量有用的模型和定义。同时,对于传统经济学的许多问题,来自计算机科学的研究又起到了补充作用。本书源于作者在斯坦福大学的算法博弈论课程讲义,旨在让学生和其他新学者快速、方便地了解该领域的许多最重要的概念。本书通过在线广告、无线频谱交易和网络管理等案例来说明这些概念,非常适合课堂教授和自学。
目录
[套装书具体书目]
8066545 - 斯坦福算法博弈论二十讲 - 9787111643067 - 机械工业出版社 - 定价 99
8083974 - 程序员必会的40种算法 - 9787111690337 - 机械工业出版社 - 定价 99



---------------------------8083974 - 程序员必会的40种算法---------------------------


译者序
前言
关于作者
关于审校者
第一部分 基础与核心算法
第1章 算法概述2
1.1 什么是算法2
1.2 描述算法逻辑4
1.2.1 理解伪代码4
1.2.2 使用代码片段6
1.2.3 制定执行计划6
1.3 Python包简介7
1.3.1 Python包8
1.3.2 通过Jupyter Notebook执行Python9
1.4 算法设计技术10
1.4.1 数据维度11
1.4.2 计算维度12
1.5 性能分析13
1.5.1 空间复杂度分析13
1.5.2 时间复杂度分析14
1.5.3 性能评估14
1.5.4 选择算法15
1.5.5 大O记号15
1.6 验证算法19
1.6.1 精确算法、近似算法和随机算法19
1.6.2 可解释性20
1.7 小结20
第2章 算法中的数据结构21
2.1 Python中的数据结构21
2.1.1 列表22
2.1.2 元组26
2.1.3 字典27
2.1.4 集合28
2.1.5 数据帧30
2.1.6 矩阵32
2.2 抽象数据类型33
2.2.1 向量33
2.2.2 栈34
2.2.3 队列36
2.2.4 栈和队列背后的基本思想37
2.2.5 树38
2.3 小结40
第3章 排序算法和查找算法41
3.1 排序算法简介41
3.1.1 在Python中交换变量42
3.1.2 冒泡排序42
3.1.3 插入排序44
3.1.4 归并排序46
3.1.5 希尔排序48
3.1.6 选择排序50
3.2 查找算法简介51
3.2.1 线性查找52
3.2.2 二分查找52
3.2.3 插值查找53
3.3 实际应用54
3.4 小结56
第4章 算法设计57
4.1 算法设计基本概念57
4.1.1 第一点—所设计算法是否能产生预期的结果58
4.1.2 第二点—所设计算法是否是获取结果的最佳方法58
4.1.3 第三点—所设计算法在更大的数据集上表现如何61
4.2 理解算法策略61
4.2.1 分治策略62
4.2.2 动态规划策略64
4.2.3 贪心算法64
4.3 实际应用—求解TSP65
4.3.1 使用蛮力策略66
4.3.2 使用贪心算法68
4.4 PageRank算法70
4.4.1 问题定义70
4.4.2 实现PageRank算法70
4.5 了解线性规划73
4.6 实例—用线性规划实现产量规划73
4.7 小结76
第5章 图算法77
5.1 图的表示77
5.1.1 图的类型79
5.1.2 特殊类型的边81
5.1.3 自我中心网络82
5.1.4 社交网络分析82
5.2 网络分析理论简介83
5.2.1 理解最短路径83
5.2.2 创建邻域84
5.2.3 理解中心性度量85
5.2.4 用Python计算中心性指标87
5.3 理解图的遍历88
5.3.1 广度优先搜索89
5.3.2 深度优先搜索92
5.4 实例—欺诈分析93
5.4.1 进行简单的欺诈分析96
5.4.2 瞭望塔欺诈分析法97
5.5 小结99
第二部分 机器学习算法
第6章 无监督机器学习算法102
6.1 无监督学习简介102
6.1.1 数据挖掘生命周期中的无监督学习103
6.1.2 无监督学习的当前研究趋势105
6.1.3 实例106
6.2 理解聚类算法107
6.2.1 量化相似性107
6.2.2 分层聚类113
6.2.3 评估聚类效果115
6.2.4 聚类算法的应用115
6.3 降维116
6.3.1 主成分分析116
6.3.2 主成分分析的局限性118
6.4 关联规则挖掘119
6.4.1 实例119
6.4.2 市场购物篮分析119
6.4.3 关联规则120
6.4.4 排序规则122
6.4.5 关联分析算法123
6.5 实例—聚类相似推文127
6.5.1 主题建模128
6.5.2 聚类128
6.6 异常检测算法129
6.6.1 基于聚类的异常检测129
6.6.2 基于密度的异常检测129
6.6.3 基于支持向量机的异常检测129
6.7 小结130
第7章 传统监督学习算法131
7.1 理解监督机器学习131
7.1.1 描述监督机器学习132
7.1.2 理解使能条件134
7.1.3 区分分类器和回归器134
7.2 理解分类算法135
7.2.1 分类器挑战性问题135
7.2.2 评估分类器139
7.2.3 分类器的各个阶段142
7.2.4 决策树分类算法143
7.2.5 理解集成方法146
7.2.6 逻辑回归149
7.2.7 支持向量机算法151
7.2.8 理解朴素贝叶斯算法153
7.2.9 各种分类算法的胜者156
7.3 理解回归算法156
7.3.1 回归器挑战性问题156
7.3.2 线性回归158
7.3.3 回归树算法162
7.3.4 梯度提升回归算法163
7.3.5 各种回归算法的胜者163
7.4 实例—预测天气164
7.5 小结166
第8章 神经网络算法167
8.1 理解人工神经网络168
8.2 人工神经网络的演化169
8.3 训练神经网络171
8.3.1 解析神经网络结构171
8.3.2 定义梯度下降172
8.3.3 激活函数173
8.4 工具和框架178
8.4.1 Keras178
8.4.2 理解TensorFlow181
8.4.3 理解神经网络的类型183
8.5 迁移学习185
8.6 实例—用深度学习实现欺诈检测186
8.7 小结189
第9章 自然语言处理算法190
9.1 自然语言处理简介190
9.1.1 理解自然语言处理术语191
9.1.2 自然语言工具包192
9.2 基于词袋的自然语言处理193
9.3 词嵌入简介195
9.3.1 词的邻域195
9.3.2 词嵌入的性质195
9.4 用循环神经网络实现自然语言处理196
9.5 用自然语言处理实现情感分析197
9.6 实例—电影评论情感分析198
9.7 小结200
第10章 推荐引擎201
10.1 推荐系统简介201
10.2 推荐引擎的类型202
10.2.1 基于内容的推荐引擎202
10.2.2 协同过滤推荐引擎204
10.2.3 混合推荐引擎205
10.3 理解推荐系统的局限性207
10.3.1 冷启动问题207
10.3.2 元数据需求207
10.3.3 数据稀疏性问题207
10.3.4 由社会影响产生的偏差207
10.3.5 有限的数据207
10.4 实际应用领域208
10.5 实例—创建推荐引擎208
10.6 小结210
第三部分 高 级 主 题
第11章 数据算法212
11.1 数据算法简介212
11.2 数据存储算法简介213
11.3 流数据算法简介216
11.4 数据压缩算法简介216
11.5 实例—推文实时情感分析218
11.6 小结221
第12章 密码算法222
12.1 密码算法简介222
12.1.1 理解最薄弱环节的重要性223
12.1.2 基本术语223
12.1.3 理解安全性需求224
12.1.4 理解密码基本设计225
12.2 理解加密技术类型228
12.2.1 加密哈希函数228
12.2.2 对称加密231
12.2.3 非对称加密233
12.3 实例—机器学习模型部署时的安全问题236
12.3.1 MITM攻击236
12.3.2 避免伪装238
12.3.3 数据加密和模型加密238
12.4 小结240
第13章 大规模算法241
13.1 大规模算法简介241
13.1.1 定义精心设计的大规模算法241
13.1.2 术语242
13.2 并行算法设计242
13.2.1 阿姆达尔定律243
13.2.2 任务粒度245
13.2.3 负载均衡246
13.2.4 局部化问题246
13.2.5 在Python中启用并发处理246
13.3 制定多资源处理策略246
13.3.1 CUDA简介247
13.3.2 集群计算250
13.3.3 混合策略251
13.4 小结252
第14章 实践中要考虑的要素253
14.1 实践要素简介253
14.2 算法的可解释性254
14.3 理解伦理和算法258
14.3.1 使用学习算法易出现的问题258
14.3.2 理解伦理因素259
14.4 减少模型偏差260
14.5 处理NP难问题261
14.5.1 简化问题261
14.5.2 改造类似问题的已知求解方案261
14.5.3 使用概率方法262
14.6 何时使用算法262
14.7 小结264



---------------------------8066545 - 斯坦福算法博弈论二十讲---------------------------


出版者的话
译者序
前言
第1章 简介和实例1
1.1 关于规则制定的科学1
1.2 自私的行为在什么时候是近似最优的3
1.2.1 布雷斯悖论3
1.2.2 线与弹簧4
1.3 策略型参与者能通过学习算出一个均衡吗4
总结6
说明6
练习6
问题7
第2章 机制设计基础8
2.1 单物品拍卖8
2.2 密封价格拍卖9
2.3 一价拍卖9
2.4 二价拍卖和占优策略9
2.5 理想化拍卖11
2.6 经典案例:关键字搜索拍卖12
2.6.1 背景知识12
2.6.2 关键字搜索拍卖的基本模型12
2.6.3 我们想要什么13
2.6.4 我们的设计方法13
总结14
说明14
练习14
问题16
第3章 迈尔森引理17
3.1 单参数环境17
3.2 分配规则和支付规则18
3.3 迈尔森引理的内容19
3.4 迈尔森引理的证明20
3.5 支付公式的运用23
总结24
说明25
练习25
问题25
第4章 算法机制设计28
4.1 背包拍卖28
4.1.1 问题定义28
4.1.2 福利最大化的DSIC背包拍卖29
4.1.3 关键报价29
4.1.4 福利最大化的计算困难性29
4.2 算法机制设计30
4.2.1 最好的情况:免费的DSIC30
4.2.2 再谈背包拍卖31
4.3 显示原理33
4.3.1 再谈DSIC33
4.3.2 直接显示的证明33
4.3.3 在占优策略均衡之外34
总结34
说明35
练习35
问题36
第5章 收益最大化拍卖39
5.1 收益最大化的挑战39
5.1.1 我们被社会福利最大化“宠坏”了39
5.1.2 单竞拍者和单物品40
5.1.3 贝叶斯分析40
5.1.4 再谈单竞拍者和单物品41
5.1.5 多竞拍者41
5.2 最优DSIC机制的性质42
5.2.1 准备工作42
5.2.2 虚拟估值42
5.2.3 期望收益等于期望虚拟福利43
5.2.4 最大化期望虚拟福利44
5.2.5 正则分布44
5.2.6 最优单物品拍卖45
5.3 案例分析:关键字搜索拍卖中的保留价格46
5.4 引理5.1的证明47
总结48
说明49
练习49
问题50
第6章 简单的近似最优拍卖52
6.1 最优拍卖可能很复杂52
6.2 预知不等式53
6.3 简单的单物品拍卖54
6.4 先验独立机制56
总结57
说明58
练习58
问题59
第7章 多参数机制设计61
7.1 一般化的机制设计环境61
7.2 VCG机制62
7.3 实际的考量64
总结65
说明65
练习65
问题66
第8章 频谱拍卖68
8.1 非直接机制68
8.2 分开拍卖多个物品69
8.3 案例分析:同时升价拍卖70
8.3.1 两个新手常见错误70
8.3.2 同时升价拍卖的优点71
8.3.3 需求缩减和披露问题72
8.3.4 发送竞价信号73
8.4 组合竞价74
8.5 案例分析:2016年FCC激励拍卖74
总结77
说明77
练习77
问题78
第9章 含支付约束的机制设计80
9.1 预算约束80
9.2 同一价格多单位拍卖81
9.2.1 多单位拍卖81
9.2.2 同一价格拍卖81
9.2.3 同一价格拍卖不是DSIC的82
9.3 锁定拍卖82
9.4 不含钱机制设计85
总结87
说明88
练习88
问题89
第10章 肾脏交换和稳定匹配91
10.1 案例分析:肾脏交换91
10.1.1 背景91
10.1.2 使用TTC算法92
10.1.3 应用匹配算法93
10.1.4 医院方的动机因素96
10.2 稳定匹配97
10.2.1 模型97
10.2.2 延迟接受算法98
10.3 更多的性质99
总结101
说明101
练习102
问题102
第11章 自私路由与无秩序代价103
11.1 自私路由103
11.1.1 布雷斯悖论103
11.1.2 Pigou示例104
11.1.3 Pigou示例:非线性变种104
11.2 主要结论:非正式的表述105
11.3 主要结论:正式的表述106
11.4 技术准备108
11.5 定理11.2的证明109
总结110
说明110
练习111
问题111
第12章 超额配置和单元自私路由113
12.1 案例分析:网络超额配置113
12.1.1 超额配置的动机113
12.1.2 超额配置网络的POA界113
12.2 资源增广界115
12.3 定理12.1的证明115
12.4 单元自私路由116
12.5 定理12.3的证明118
总结119
说明120
练习120
问题121
第13章 均衡:定义、示例和存在性123
13.1 均衡概念的层级结构123
13.1.1 代价最小化博弈124
13.1.2 纯策略纳什均衡124
13.1.3 混合策略纳什均衡124
13.1.4 相关均衡125
13.1.5 粗糙相关均衡126
13.1.6 示例127
13.2 纯策略纳什均衡的存在性127
13.2.1 均衡分流的存在性127
13.2.2 非单元均衡分流的唯一性128
13.2.3 拥塞博弈129
13.3 势博弈129
总结129
说明130
练习130
问题131
第14章 平滑博弈的鲁棒无秩序代价界133
14.1 POA界四阶段式处理方法133
14.2 选址博弈134
14.2.1 模型134
14.2.2 选址博弈的性质136
14.2.3 定理14.1的证明137
14.3 平滑博弈138
14.4 平滑博弈的鲁棒POA界139
14.4.1 PNE的POA界139
14.4.2 CCE的POA界139
14.4.3 近似PNE的POA界140
总结141
说明141
练习142
问题142
第15章 最好情况和强纳什均衡144
15.1 网络代价分摊博弈144
15.1.1 外部性144
15.1.2 模型144
15.1.3 示例:VHS还是Betamax145
15.1.4 示例:退出博弈146
15.2 稳定的代价147
15.3 强纳什均衡的POA148
15.4 定理15.3的证明150
总结151
说明152
练习152
问题152
第16章 最优反应动力学154
16.1 势博弈中的最优反应动力学154
16.2 自私路由博弈中的近似PNE156
16.3 定理16.3的证明157
16.4 平滑势博弈中的低代价结果159
总结161
说明161
练习162
问题162
第17章 无憾动力学164
17.1 在线决策164
17.1.1 模型164
17.1.2 定义和示例165
17.2 乘性权重算法166
17.3 定理17.6的证明168
17.3.1 适应型对手与非适应型对手168
17.3.2 分析168
17.4 无憾与粗糙相关均衡170
17.4.1 无憾动力学170
17.4.2 收敛到粗糙相关均衡171
17.4.3 结束语171
总结172
说明172
练习173
问题173
第18章 交换遗憾和最小最大化定理176
18.1 交换遗憾和相关均衡176
18.2 定理18.5的证明177
18.3 零和博弈的最小最大化定理180
18.3.1 两人零和博弈180
18.3.2 最小最大化定理181
18.4 定理18.7的证明182
总结183
说明183
练习184
问题184
第19章 纯策略纳什均衡和PLS完全性186
19.1 什么情况下均衡是计算可行的186
19.1.1 计算可行性回顾186
19.1.2 动力学和算法187
19.1.3 计算困难性的结论188
19.2 局部搜索问题188
19.2.1 经典示例:最大割问题188
19.2.2 PLS:抽象局部搜索问题190
19.2.3 PLS完全性192
19.3 计算拥塞博弈的纯策略纳什均衡193
19.3.1 计算纯策略纳什均衡是PLS问题193
19.3.2 纯策略纳什均衡的计算是PLS完全问题194
19.3.3 对称拥塞博弈195
总结196
说明197
练习197
问题198
第20章 混合策略纳什均衡和PPAD完全性199
20.1 双矩阵博弈的混合策略纳什均衡的计算199
20.2 全NP搜索问题200
20.2.1 NP搜索问题200
20.2.2 具有证据的NP搜索问题201
20.2.3 语法的复杂度集与语义的复杂度集202
20.2.4 我们该做什么203
20.3 PPAD:TFNP的一个语法子集204
20.4 经典的PPAD问题实例:Sperner引理205
20.5 混合策略纳什均衡和PPAD206
20.5.1 Sperner引理和纳什定理207
20.5.2 Lemke-Howson算法208
20.5.3 结语208
20.6 讨论209
总结209
说明209
练习210
问题211
10个最重要的知识点213
部分练习及问题提示215
参考文献220

推荐

车牌查询
桂ICP备20004708号-3