上一页 1 ··· 18 19 20 21 22 23 24 25 26 ··· 56 下一页

2022年3月31日

摘要: https://www.cnblogs.com/qinxu/p/10137451.html 阅读全文
posted @ 2022-03-31 19:21 朴素贝叶斯 阅读(28) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/linu-x/p/15698723.html https://blog.csdn.net/zhouzezhou/article/details/52446608 https://zhuanlan.zhihu.com/p/37152572 阅读全文
posted @ 2022-03-31 12:45 朴素贝叶斯 阅读(20) 评论(0) 推荐(0) 编辑

2022年3月27日

摘要: 字母名称 英语音标 大写 小写 字母名称 英语音标 大写 小写 alpha /'ælfə/ Α α nu /nju:/ Ν ν beta /'bi:tə/ 或 /'beɪtə/ Β β xi 希腊 /ksi/; 英美 /ˈzaɪ/ 或 /ˈksaɪ/ Ξ ξ gamma /'gæmə/ Γ γ om 阅读全文
posted @ 2022-03-27 17:02 朴素贝叶斯 阅读(250) 评论(0) 推荐(0) 编辑

2022年3月25日

摘要: 原地址 想要实现一个优秀的项目,光靠自己一个码农是很难的,我们需要引入别人已经集成好的类包来帮助我们优化项目,这个时候就需要使用maven了。 一、maven是什么 Maven是基于项目对象模型(POM project object model),可以通过一小段描述信息(配置)来管理项目的构建,报告 阅读全文
posted @ 2022-03-25 15:26 朴素贝叶斯 阅读(94) 评论(0) 推荐(0) 编辑

2022年3月20日

摘要: **交叉验证(Cross Validation)**是常用的一种用来评估模型效果的方法。当样本分布发生变化时,交叉验证无法准确评估模型在测试集上的效果,这导致模型在测试集上的效果远低于训练集。 对抗验证(Adversarial Validation),并不是一种评估模型效果的方法,而是一种用来确认训 阅读全文
posted @ 2022-03-20 19:02 朴素贝叶斯 阅读(2021) 评论(0) 推荐(0) 编辑

2022年3月19日

摘要: 前言 本文将介绍一种快速有效的方法用于实现机器学习模型的调参。有两种常用的调参方法: 网格搜索 随机搜索 每一种都有自己的优点和缺点, 网格搜索速度慢,但在搜索整个搜索空间方面效果很好, 而随机搜索很快,但可能会错过搜索空间中的重要点。 幸运的是,还有第三种选择:贝叶斯优化。 本文我们将重点介绍贝叶 阅读全文
posted @ 2022-03-19 14:17 朴素贝叶斯 阅读(1698) 评论(0) 推荐(0) 编辑
摘要: 前言 Hyperopt是最受欢迎的调参工具包,它的主要功能是应用随机搜索,模拟退火以及贝叶斯优化等最优化算法,在不可解析、不可求导的参数空间中,求解函数的最小值。 下面我们首先看看它的一些基本范例用法,然后再使用它来实现对lightgbm模型的自动化调参。 单一参数空间 单一参数可以直接用hyper 阅读全文
posted @ 2022-03-19 10:41 朴素贝叶斯 阅读(769) 评论(0) 推荐(1) 编辑

2022年3月18日

摘要: 前言 AUC是一个模型评价指标,只能用于二分类模型的评价,对于二分类模型,还有很多其他评价指标,比如logloss,accuracy,precision。如果你经常关注数据挖掘比赛,比如kaggle,那你会发现AUC和logloss基本上是最常见的模型评价指标。为什么AUC和logloss比accu 阅读全文
posted @ 2022-03-18 15:43 朴素贝叶斯 阅读(820) 评论(0) 推荐(0) 编辑

2022年3月10日

摘要: 概述 Transformer是2017年的一篇论文《Attention is All You Need》提出的一种模型架构,这篇论文里只针对机器翻译这一种场景做了实验,全面击败了当时的机器翻译各个benchmark(基准)上的SOTA。其优点除了效果好之外,由于encoder端是并行计算的,训练的时 阅读全文
posted @ 2022-03-10 23:19 朴素贝叶斯 阅读(5509) 评论(1) 推荐(0) 编辑
摘要: 加密与安全 在计算机系统中,什么是加密与安全呢? 我们举个栗子:假设Bob要给Alice发一封邮件,在邮件传送的过程中,黑客可能会窃取到邮件的内容,所以需要防窃听。黑客还可能会篡改邮件的内容,Alice必须有能力识别出邮件有没有被篡改。最后,黑客可能假冒Bob给Alice发邮件,Alice必须有能力 阅读全文
posted @ 2022-03-10 19:17 朴素贝叶斯 阅读(65) 评论(0) 推荐(0) 编辑
上一页 1 ··· 18 19 20 21 22 23 24 25 26 ··· 56 下一页

导航