书栈网 · BookStack 本次搜索耗时 0.018 秒,为您找到 1090 个相关结果.
  • 11.1 K近邻学习

    11.1 K近邻学习 11.1 K近邻学习 k近邻算法简称kNN(k-Nearest Neighbor) ,是一种经典的监督学习方法,同时也实力担当入选数据挖掘十大算法。其工作机制十分简单粗暴:给定某个测试样本,kNN基于某种距离度量 在训练集中找出与其距离最近的k个带有真实标记的训练样本,然后给基于这k个邻居的真实标记来进行预测,类似于前面集成...
  • 八、跨站请求伪造

    八、跨站请求伪造 描述 示例 1. Shopify 导出已安装的用户 2. Shopify Twitter 断开连接 3. Badoo 账户的完整控制 总结 八、跨站请求伪造 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 跨站请求伪造,或 CSRF 攻击,在恶意网站、电子邮...
  • 挖矿过程

    挖矿过程 基本原理 挖矿过程 如何看待挖矿 挖矿过程 基本原理 比特币中最独特的一个概念就是“挖矿”。挖矿是指网络中的维护节点,通过协助生成和确认新区块来获取一定量新增比特币的过程。 当用户向比特币网络中发布交易后,需要有人将交易进行记录和确认,形成新的区块,并串联到区块链中。在一个互相不信任的分布式系统中,该由谁来完成这件事情呢?比特币网络...
  • 挖矿过程

    挖矿过程 基本原理 挖矿过程 如何看待挖矿 挖矿过程 基本原理 比特币中最独特的一个概念就是“挖矿”。挖矿是指网络中的维护节点,通过协助生成和确认新区块来获取一定量新增比特币的过程。 当用户向比特币网络中发布交易后,需要有人将交易进行记录和确认,形成新的区块,并串联到区块链中。在一个互相不信任的分布式系统中,该由谁来完成这件事情呢?比特币...
  • 10.8 成功构建区块

    10.8 成功构建区块 10.8 成功构建区块 前面已经看到,Jing的节点创建了一个候选区块,准备拿它来挖矿。Jing有几个安装了ASIC(专用集成电路)的矿机, 上面有成千上万个集成电路可以超高速地并行运行SHA256算法。这些定制的硬件通过USB连接到他的挖矿节点上。接 下来,运行在Jing的桌面电脑上的挖矿节点将区块头信息传送给这些硬件,让它...
  • 1.Ambari集群安装

    1900 2018-04-11 《大数据实验手册》
    概述 云计算具有以下特性: 云计算的部署方式 云计算的运营方式 总结 概述 大家知道什么叫做云计算吗?事实上,目前并没有一个确定的定义。然而概括来讲,所谓的云计算,指的就是把你的软件和服务统一部署在数据中心,统一管理,从而实现高伸缩性。 云计算具有以下特性: 虚拟化和自动化 服务器,存储介质,网络等资源都可以随时替换 所有的资源都由云...
  • ELF学习框架

    背景 结论 性能对比报告 算法总耗时 子任务耗时 结论 背景 ELF(Essential/Extreme/Excellent Learning Framework) 框架为公司内外的大数据应用提供学习/挖掘算法开发支持。 平台主要包括数据迭代处理的框架支持,并行计算过程中的通信支持和用于存储大规模参数的分布式、快速、高可用参数服务器。应用...
  • ELF学习框架

    ELF学习框架 背景 结论 性能对比报告 算法总耗时 子任务耗时 结论 ELF学习框架 应用案例3:ELF学习框架 背景 ELF(Essential/Extreme/Excellent Learning Framework) 框架为公司内外的大数据应用提供学习/挖掘算法开发支持。 平台主要包括数据迭代处理的框架支持,并行计算过程中的通信...
  • 执行查询

    执行查询 引入依赖 通过Hasor使用DataQL 通过JSR223使用DataQL 基于底层接口使用DataQL 查询接口(Query) 查询结果(QueryResult) 执行查询 引入依赖 无论接下来以何种方式使用 DataQL 都需要引入依赖: <dependency> <groupId> net.hasor <...
  • 如何衡量机器学习分类模型

    概述 测试数据 混淆矩阵 准确率与召回率 准确度与F1-Score ROC与AUC 概述 在NLP中我们经常需要使用机器学习的分类器。如何衡量一个分类器的好坏呢?最常见的指标包括准确率与召回率,准确度与F1-Score以及ROC与AUC。 测试数据 我们以Scikit-Learn环境介绍常见的性能衡量指标。为了演示方便,我们创建测试数...