• 写给人类的机器学习 2.2 监督学习 II

    为了进一步解释它,这里是个视频讲义,使用拉格朗日优化展示了它的工作原理。你最后求解的超平面的定义,有关它相对于特定x_i的位置,它们就叫做支持向量,并且它们通常是最接近超平面的点。(2)如果你不能干净地分隔...
    文章 2017-10-14 1149浏览量
  • 【计网修炼手册】信息安全应用

    现代信息加密技术对称DES、3DES、IDEA、AES、RC4等非对称RSA(基于大素数分解)ECC(椭圆曲线密码编码学)Elgamal(基于离散对数)RSA加密体系:公钥加密、私钥解密。(签名体系:私钥加密,公钥解密)选两个大素数p和q,...
    文章 2022-04-14 32浏览量
  • 非对称加密(2)非对称加密算法

    RSA算法的工作原理如下: 步骤 1 任意选取两个不同的大质数p和q,计算乘积r=p*q。步骤 2 任意选取一个大整数e,e与(p-1)*(q-1)互质,整数e用做加密密钥。注意:e的选取是很容易的,所有大于p和q的质数都可用。...
    文章 2017-01-11 458浏览量
  • 深度学习基础与技巧

    分类任务输入的是离散数据,目的是寻找决策边界,对输入的数据进行有效 的分类,如预测明天是雨天还是晴天为一个分类任务。回归任务输入的是连续数据,目的是找到最优的拟合方法,如预测明天的气 温是多少摄氏度属于...
    文章 2018-08-24 1523浏览量
  • 特征工程

    最典型的包裹型算法为递归特征删除算法,其原理是使用一个基模型(如:随机森林、逻辑回归等)进行多轮训练,每轮训练结束后,消除若干权值系数较低的特征,再基于新的特征集进行新的一轮训练。嵌入式 嵌入式特征...
    文章 2018-04-28 2939浏览量
  • 《Hadoop大数据分析与挖掘实战》——1.4节数据挖掘...

    (5)贡献度分析贡献度分析又称帕累托分析,它的原理是帕累托法则(又称20/80定律)。同样的投入放在不同的地方会产生不同的效益。比如,对一个公司来讲,80%的利润常常来自于20%最畅销的产品,而其他80%的产品只...
    文章 2017-05-02 2269浏览量
  • 基于机器学习预测Airbnb的城市旅行成本

    这其实和我们的经历很相似,当您在团队项目中工作时,您需要检查哪些成员在每一步中都落后于团队的整体进度。对于这些与团队走向不一致的成员,需要额外的照顾和推动。同样,在增强模型中,我们需要发现每一步骤预测...
    文章 2018-11-27 1668浏览量
  • 搞定机器学习面试,这些是基础!

    Gini指数的计算不需要对数运算,更加高效Gini指数更偏向于连续属性,熵更偏向于离散属性 1.5 剪枝 决策树算法很容易过拟合(overfitting),剪枝算法就是用来防止决策树过拟合,提高泛华性能的方法。剪枝分为预剪枝...
    文章 2018-07-05 3075浏览量
  • 小白学数据分析->SPSS探索分析实践操作[不同生命周期...

    SPSS为我们提供了探索分析,所谓探索分析之所以是探索,是因为有时候我们对于变量的分布特点不是很清楚,探索的目的在于帮助我们完成以下的工作: 识别数据:例如数据的分布形式、异常值、缺失值;正态性检验:服从...
    文章 2012-09-03 1155浏览量
  • LoCCS专访:后量子密码技术让Hcash走得更远

    3)对于现有的、基于零知识证明+承诺构建的、具有隐私保护特性的数字货币(如Zerocoin,Zerocash,DWC等),由于其安全性依赖于Diffie-Hellman假设(本质上是离散对数求逆问题),其隐私保护性将不复存在;4)对于...
    文章 2018-05-02 1161浏览量
  • JPEG图像压缩算法流程详解

    只处理每对数右边的那个数据,对其进行VLI编码:查找上面的VLI编码表格,可以发现,57在第6组当中,因此,可以将其写成(0,6),57的形式,该形式,称之为AC系数的中间格式。同样的(0,45)的中间格式为:(0,6),45;(1,-30...
    文章 2018-04-09 2205浏览量
  • openssl加密http网站过程1

    以下为DH算法的工作原理图 以下为更一般的描述: Alice生成随机自然数a、随机大质数p和原根g;Alice计算,计算结果为A,并把p,g,A发送给Bob;Bob生成随机自然数b,根据Alice发过来的p,g,计算,计算结果为B;Bob把B...
    文章 2017-10-30 850浏览量
  • 周末给女友讲了遍加密算法,没想到.

    但是小羽觉得还是很有必要对其原理进行清晰的认知的&xff0c;这样在我们的开发中才会得心应手。毕竟对于我们研发来说&xff0c;数据安全是第一位&xff0c;加密算法对维护软件的数据安全起着举足轻重的作用。来跟着小羽看看...
    文章 2022-03-04 46浏览量
  • 深度学习在文本简化方面有什么最新应用进展?

    最小化期望风险的一个好处在于:即使原本损失函数∆(y',y)是定义在离散结构上的离散函数,训练目标关于概率模型的参数也还是连续函数,所以仍然可以求导进行反向传播更新参数。然而,穷举所有可能产生的结果y’开销...
    文章 2017-08-01 1339浏览量
  • 前言

    4、少许硬件基础知识:微机原理的知识(如CPU、内存的工作原理)和各种进制的计算。诸如基本类型、指针、位运算等等都会或多或少的用到这方面的知识。5、数字化抽象思维能力:善于将现实世界数字化。6、学习能力强:...
    文章 2017-11-07 1366浏览量
  • 前言

    4、少许硬件基础知识:微机原理的知识(如CPU、内存的工作原理)和各种进制的计算。诸如基本类型、指针、位运算等等都会或多或少的用到这方面的知识。5、数字化抽象思维能力:善于将现实世界数字化。6、学习能力强:...
    文章 2009-03-25 865浏览量
  • XGBOOST原理解析

    经典的极大似然估计是基于每个样本的概率连乘,这种形式不利于求解,所以,通常会通过取对数来将连乘变为连加,将指数变为乘法,所以会有下面的形式: 再考虑到loss function的数值含义是最优点对应于最小值点,所以...
    文章 2018-06-27 18945浏览量
  • 复杂性思维中文第二版 八、自组织临界

    这就是step的工作原理。默认情况下,correlate2d认为数组的边界固定为零,所以任何超出边界的沙粒都会消失。SandPile还提供了run,它会调用step,直到没有更多的细胞倒塌: def run(self): total=0 for i in ...
    文章 2018-04-11 1221浏览量
  • 商密算法SM2、SM3、SM4的用途和原理

    最后给椭圆曲线上密钥对的生成以及公钥的验证,用户的密钥对为(s,sP),其中s为用户的私钥,sP为用户的公钥,由于离散对数问题从sP难以得到s,并针对素域和二元扩域给出了密钥对生成细节和验证方式。总则中的知识...
    文章 2019-06-18 13672浏览量
  • SM2算法对比RSA算法,有哪些优势?

    ECC(EllipticCurves Cryptography,椭圆曲线密码编码学)是由Koblitz和Miller两人于1985年提出,其数学基础是基于椭圆曲线上离散对数计算难题(ECDLP)。ECC算法的数学理论非常深奥和复杂,在工程应用中比较难以...
    文章 2019-06-18 2869浏览量
  • Hcash:见证量子计算和后量子密码的“矛盾较量”

    它们的安全根基都系在“一根绳上”——数论中的“大数素因子分解/离散对数”。当时,由于人们相信仅凭现在的计算机(即使是比现有最强大的超级计算机还快千百万倍)都难以在数十年甚至上百年之内破译这些公钥密码算法...
    文章 2018-05-15 1107浏览量
  • Hcash:见证量子计算和后量子密码的“矛盾较量”

    它们的安全根基都系在“一根绳上”——数论中的“大数素因子分解/离散对数”。当时,由于人们相信仅凭现在的计算机(即使是比现有最强大的超级计算机还快千百万倍)都难以在数十年甚至上百年之内破译这些公钥密码算法...
    文章 2018-05-15 1305浏览量
  • 大型网站的 HTTPS 实践(一):HTTPS 协议和原理

    离散对数:对任意整数 b 和素数 p 的本原根 a,存在唯一的指数 i 满足: b≡a^i mod p(0≤i≤p-1) 则称 i 是 b 的以 a 为底的模 p 的离散对数。理解这两个概念,dh 算法就非常简单了,示例如下: 假设 client 和 ...
    文章 2017-05-02 2020浏览量
  • Python机器学习算法面试题,唯一的缺点就是资料太充足...

    工作原理 假设现在有样本x=(a1,a2,a3,…an)这个待分类项(并认为x里面的特征独立)再假设现在有分类目标Y={y1,y2,y3,y4.yn}那么max(P(y1|x),P(y2|x),P(y3|x).P(yn|x))中的最大者就是最终的分类类别而P(yi|x)=p(x|yi)*P...
    文章 2018-07-19 3229浏览量
  • 基于Hash算法的高维数据的最近邻检索

    随机投影:实际上就是随机的,实际上需要挖掘使用数据的内部结构,结合最大熵原理。基于密度的哈希就是依据数据分布产生最合理的投影。数据稀疏:稀疏编码+压缩感知 GIST1M数据集2.55G,这个是专门做最近邻检索的。...
    文章 2015-07-03 1123浏览量
  • 带你读《增强型分析:AI驱动的数据分析、业务决策与...

    为了展现更为详尽的柱状图的绘制原理,我们采用“统计各分类值取值个数,然后再绘制柱状图”的方法。从图2-7的4个柱状图中可以看出每个变量的取值分布,比如job变量类别比较多,其中一个类别取值比较少;education...
    文章 2019-11-05 1667浏览量
  • 06 集成学习-Boosting-GBDT算法原理、总结

    GBDT的代码和AdaBoosting类似,这里简单对其相关的参数进行介绍:工作中对常用的参数如何选择会问得比较多。比较关键的是n_estimators 和 learning_rate的设置。当上面两个参数怎么调都调不好模型的时候,尝试使用...
    文章 2018-11-26 3193浏览量
  • 带你读《Python数据分析与数据化运营(第2版)》之三...

    10条数据化运营不得不知道的数据预处理经验数据预处理是数据化运营过程中的重要环节,它直接决定了后期所有数据工作的质量和价值输出。从数据预处理的主要内容看,包括数据清洗、转换、归约、聚合、抽样等。本章将...
    文章 2019-11-08 1994浏览量
  • [机器学习实战]决策树

    2.1 工作原理 我们使用 createBranch()方法构造一个决策树,如下所示: 检测数据集中的所有数据的分类标签是否相同: If so return 类标签 Else: 寻找划分数据集的最好特征(划分之后信息熵最小,也就是信息增益最大...
    文章 2018-04-21 1230浏览量
  • 深度学习大神Yoshua Bengio经典前瞻演讲,帮你打通...

    他的研究工作主要聚焦在高级机器学习方面,致力于用其解决人工智能问题。目前他是仅存的几个仍然全身心投入在学术界的深度学习教授之一(蒙特利尔大学),本文是他在2009年的经典前瞻演讲——“人工智能学习深度架构...
    文章 2017-08-01 1732浏览量
1 2 3 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化