信息系统及安全对抗实验中心(ISCC)
  • 中心概况
  • 科学研究
    • 科研概况
    • 科研团队
    • 科研立项
    • 科研成果
      • 学术论文
      • 发明专利
      • 成果转化
      • 软件著作权
    • 学生获奖
    • 文娱活动
  • 教育教学
    • 教学概况
    • 著作教材
    • 教改论文
    • 教改立项
    • 创新创业
    • 教学获奖
    • 教学大纲
    • 学生评教
  • ISCC竞赛
    • 竞赛之简况
    • 破阵夺旗赛
    • 博弈对抗赛
    • 无限擂台赛
    • 智能安全赛
    • 创新作品赛
    • 常态化实践
    • 人工智能与大数据竞赛
    • 竞赛入口
  • 应用系统
    • 应用系统 – 图片
    • 应用系统 – 列表
  • 学术报告
  • 通知公告
  • 联系我们
  1. 信息系统及安全对抗实验中心(ISCC)首页
  2. 学术报告

数据挖掘

admin • 2014 年 10 月 18 日 16:11 • 学术报告 • 阅读 723
  1. Bias-Variance trade-off
  1. 启发式参数优化算法举例
  1. 参数寻优:梯度下降/牛顿下降法 追根溯源
  1. 频繁项集算法分析
  1. 并查集算法及其在约束传递中的应用
  1. Floyd解决传递闭包
  1. 金融时间序列分析-ARCH模型
  1. 动态规划算法简介
  1. EM算法的应用——GMM参数估计
  1. 机器学习十大经典算法之EM算法
  1. 简要讨论数据不平衡(一)
  1. 简要讨论数据不平衡(二)
  1. 降维算法(一)————PCA
  1. 降维算法(二)————MDS
  1. 层次聚类算法

原创文章,作者:BFS,如若转载,请注明出处:https://www.isclab.org.cn/2014/10/18/2%e6%95%b0%e6%8d%ae%e6%8c%96%e6%8e%98/

赞 (0)
生成海报 扫码分享到微信
文本安全
« 上一篇 2014 年 10 月 18 日 16:09
媒体安全
下一篇 » 2014 年 10 月 18 日 16:12

相关推荐

  • 面向恶意软件检测系统的对抗样本攻击
  • Floyd解决传递闭包
  • 基于图的知识追踪方法研究
  • 不规则多元时间序列预测研究
  • 走近特定音频识别(之四)—— 训练和识别
  • 虚拟化安全监控技术小结
  • 模型无关元学习
  • 认知诊断技术及其研究
  • 虚拟化平台操作系统内核级恶意攻击行为及其检测技术
  • 准确高效地检测安卓APP中的第三方库

通知公告

  • 2025年第22届信息安全与对抗技术竞赛通知–智能安全赛(更新版)
  • 2025年第22届信息安全与对抗技术竞赛通知–博弈对抗赛预报名
  • 2025年第22届信息安全与对抗技术竞赛“线上挑战赛”获奖证书下载通知
  • 2025年第22届信息安全与对抗技术竞赛“智能安全赛”报名入口
  • 2025年第22届信息安全与对抗技术竞赛“破阵夺旗赛”北京理工大学校级获奖名单
  • 2025年第22届信息安全与对抗技术竞赛“线上挑战赛”(破阵夺旗赛、无限擂台赛、数据安全赛)获奖名单
  • 2025年第22届信息安全与对抗技术竞赛“线上挑战赛”(破阵夺旗赛、无限擂台赛、数据安全赛)简况
  • 信息安全与对抗技术竞赛(ISCC)分赛区征集办法
  • 2025年第22届信息安全与对抗技术竞赛通知–智能安全赛
  • 信息安全与对抗技术竞赛(ISCC)入选全国青少年科技创新大赛青年组关联赛事名单

请登录

您还未登录,请登录后再进行相关操作!

登 录 注 册
信息系统及安全对抗实验中心(ISCC)
  • 中心概况
  • 科学研究
  • 教育教学
  • ISCC竞赛
  • 应用系统
  • 学术报告
  • 通知公告
  • 联系我们

北京理工大学信息系统及安全对抗实验中心(ISSCEC) All rights reserved.

京ICP备16019357号-1

通知公告
学术报告
ISCC竞赛