书栈网 · BookStack 本次搜索耗时 0.039 秒,为您找到 415 个相关结果.
  • 使用NAD算法提升模型安全性

    使用NAD算法提升模型安全性 概述 建立被攻击模型 引入相关包 加载数据集 建立模型 对抗性攻击 对抗性防御 防御实现 防御效果 使用NAD算法提升模型安全性 Linux Ascend GPU CPU 数据准备 模型开发 模型训练 模型调优 企业 高级 概述 本教程介绍MindArmour提供的模...
  • 5.4 缺失值插补

    5.4 缺失值插补 5.4 缺失值插补 5.4.1 单变量与多变量插补 5.4.2 单变量插补 5.4.3 多变量插补 5.4.3.1 多变量插补的灵活性 5.4.3.2 单次与多次插补 5.4.4 参考 5.4.5 标记缺失值 5.4 缺失值插补 5.4 缺失值插补 校验者: @if only 待二次校验翻译者: @Tremb...
  • 一、线性模型

    一、线性模型 1.1 LinearRegression 1.2 Ridge 1.3 Lasso 1.4 ElasticNet 1.4 LogisticRegression 1.5 LinearDiscriminantAnalysis 一、线性模型 线性模型的一些通用参数: fit_intercept :一个布尔值,指定是否需要计算截...
  • 安装

    安装 安装预构建包 多数平台:Python 科学分发包 Linux:使用你的包管理器 Windows 从源码安装 构建需求 所需依赖 Python 2 的依赖 可选的 GUI 框架 可选的外部程序 可选依赖 matplotlib 自带的所需库 在 Linux 上构建 在 OSX 上构建 在 Windows 上构建 安装 ...
  • 六、生命游戏

    六、生命游戏 6.1 Conway 的生命游戏 6.2 生命图案 6.3 Conwey 的推测 6.4 现实主义 6.5 工具主义 6.6 实现 6.7 练习 六、生命游戏 原文:Chapter 6 Game of Life 译者:飞龙 协议:CC BY-NC-SA 4.0 自豪地采用谷歌翻译 在本章中,我们考虑...
  • 八、自组织临界

    八、自组织临界 8.1 临界系统 8.2 沙堆 8.3 实现沙堆 8.4 重尾分布 8.5 分形 8.6 频谱密度 8.7 还原论与整体论 8.8 SOC,因果和预测 8.9 练习 八、自组织临界 原文:Chapter 8 Self-organized criticality 译者:飞龙 协议:CC BY-NC-SA 4...
  • Parallel computing with Dask

    Parallel computing with Dask What is a Dask array? Reading and writing data Using Dask with xarray Automatic parallelization Chunking and performance Optimization Tips Pa...
  • 15. 浮点算术:争议和限制

    15. 浮点算术:争议和限制 15.1. 表示性错误 15. 浮点算术:争议和限制 Floating-point numbers are represented in computer hardware as base 2 (binary) fractions. For example, the decimal fraction 0.125 ha...
  • 14. 浮点数运算:问题和局限

    1637 2018-07-23 《Python 3 教程》
    14. 浮点数运算:问题和局限 14.1. 二进制表示的误差 14. 浮点数运算:问题和局限 浮点数在计算机硬件中表示为以 2 为底(二进制)的小数。例如,十进制小数 0.125 是1/10 + 2/100 + 5/1000 的值,同样二进制小数 0.001 是 0/2 + 0/4 + 1/8 的值。这两个小数具有相同的值,...