书栈网 · BookStack 本次搜索耗时 0.028 秒,为您找到 200246 个相关结果.
  • 使用NAD算法提升模型安全性

    使用NAD算法提升模型安全性 概述 建立被攻击模型 引入相关包 加载数据集 建立模型 对抗性攻击 对抗性防御 防御实现 防御效果 使用NAD算法提升模型安全性 Linux Ascend GPU CPU 数据准备 模型开发 模型训练 模型调优 企业 高级 概述 本教程介绍MindArmour提供的模...
  • 算法的封装与切换——策略模式(二)

    算法的封装与切换——策略模式(二) 算法的封装与切换——策略模式(二) 24.2 策略模式概述 在策略模式中,我们可以定义一些独立的类来封装不同的算法,每一个类封装一种具体的算法,在这里,每一个封装算法的类我们都可以称之为一种策略(Strategy),为了保证这些策略在使用时具有一致性,一般会提供一个抽象的策略类来做规则的定义,而每种算法则对应于一...
  • 算法的封装与切换——策略模式(三)

    算法的封装与切换——策略模式(三) 算法的封装与切换——策略模式(三) 24.3 完整解决方案 为了实现打折算法的复用,并能够灵活地向系统中增加新的打折方式,Sunny软件公司开发人员使用策略模式对电影院打折方案进行重构,重构后基本结构如图24-2所示: 在图24-2中,MovieTicket充当环境类角色,Discount充当抽象策略角色,...
  • 7.3 一致性哈希算法

    1278 2018-05-01 《互联网面试笔记》
    参考 参考 http://blog.csdn.net/cywosp/article/details/23397179/
  • 自定义sign插件检验算法

    自定义sign插件检验算法 说明 扩展 自定义sign插件检验算法 说明 用户可以自定义签名认证算法来实现验证。 扩展 默认的实现为 org.apache.shenyu.plugin.sign.service.DefaultSignService 。 新增一个类 CustomSignService 实现 org.apache.she...
  • 基于分水岭算法的图像分割

    基于分水岭算法的图像分割 目标 理论 代码 其他资源 演习 基于分水岭算法的图像分割 目标 在这一章当中, 我们将学习使用分水岭算法使用基于标记的图像分割 我们将看到:cv.watershed() 理论 任何灰度图像都可以看作是地形表面,其中高强度表示峰和丘陵,而低强度表示山谷。您开始用不同颜色的水(标签)填充每个孤立的山...
  • 高效数据压缩算法相关参数

    高效数据压缩算法相关参数 pca_shared_buffers 高效数据压缩算法相关参数 pca_shared_buffers 参数说明: 类似于shared_buffers,用于设置页面压缩块地址映射管理buffer的大小。 该参数属于POSTMASTER类型参数,请参考表1 中对应设置方法进行设置。 取值范围: 最小值64K,最大值16...
  • 算法的封装与切换——策略模式(四)

    算法的封装与切换——策略模式(四) 算法的封装与切换——策略模式(四) 24.4 策略模式的两个典型应用 策略模式实用性强、扩展性好,在软件开发中得以广泛使用,是使用频率较高的设计模式之一。下面将介绍策略模式的两个典型应用实例,一个来源于Java SE,一个来源于微软公司推出的演示项目PetShop。 (1) Java SE的容器布局管理就是策略...
  • 为什么说反向传播算法很高效

    为什么说反向传播算法很高效? 为什么说反向传播算法很高效? 为什么说反向传播算法很高效?要回答这个问题,让我们来考虑另一种计算梯度的方式。设想现在是神经网络研究的早期阶段,大概是在上世纪50年代或60年代左右,并且你是第一个想到使用梯度下降方法来进行训练的人!但是要实现这个想法,你需要一种计算代价函数梯度的方式。你回想了你目前关于演算的知识,决定试一...
  • 非结构化文本的分类算法

    非结构化文本的分类算法 自动判别文本中的感情色彩 非结构化文本的分类算法 在前几个章节中,我们学习了如何使用人们对物品的评价(五星、顶和踩)来进行推荐;还使用了他们的隐式评价——买过什么,点击过什么;我们利用特征来进行分类,如身高、体重、对法案的投票等。这些数据有一个共性——能用表格来展现: 因此这类数据我们称为“结构化数据”——数据集中的每...