数据挖掘

  1. Bias-Variance trade-off
  1. 启发式参数优化算法举例
  1. 参数寻优:梯度下降/牛顿下降法 追根溯源
  1. 频繁项集算法分析
  1. 并查集算法及其在约束传递中的应用
  1. Floyd解决传递闭包
  1. 金融时间序列分析-ARCH模型
  1. 动态规划算法简介
  1. EM算法的应用——GMM参数估计
  1. 机器学习十大经典算法之EM算法
  1. 简要讨论数据不平衡(一)
  1. 简要讨论数据不平衡(二)
  1. 降维算法(一)————PCA
  1. 降维算法(二)————MDS
  1. 层次聚类算法

原创文章,作者:admin,如若转载,请注明出处:https://www.isclab.org.cn/2014/10/18/2%e6%95%b0%e6%8d%ae%e6%8c%96%e6%8e%98/

(0)
adminadmin
上一篇 2014年10月18日
下一篇 2014年10月18日

相关推荐

  • 设计模式简介

          需求频繁变化是软件设计的基本特征,提升软件的可复用性、可维护性、可扩展性是软件设计的重要目标。以封装、继承和…

    2019年4月30日
    1.8K
  • Web应用漏洞挖掘技术研究

    该报告系统探讨了基于黑盒扫描的Web应用漏洞挖掘技术。报告重点分析了两项前沿工作:YuraScanner利用大语言模型(LLM)理解网站功能并自主执行任务流,以探索传统扫描器难以触…

    2026年4月27日
    294
  • 面向深度学习软件库的API层的漏洞挖掘方法

    深度学习软件库作为构建和训练深度学习模型的基础,对深度学习软件库进行检测、挖掘软件库的代码漏洞,是保障深度学习模型的可靠性的基础之一。本次报告介绍了2种基于API层的深度学习软件库…

    2023年2月27日
    2.2K
  • Deep Learning Backdoor Attacks Detection

    The susceptibility of deep neural networks to backdoor or trojan attacks has been demonstr…

    2023年6月26日
    1.8K
  • 基于LSTM-CRF的序列标注算法

        条件随机场(conditional random fields)是一种满足马尔可夫性质的条件概率图模型。它很好地解决了隐马尔可夫模型…

    学术报告 2018年1月29日
    2.3K
  • 对抗性扰动下的后门防御方法

    后门防御旨在使用神经元剪枝、知识蒸馏等手段消除模型中隐藏的后门,阻止攻击者使用触发器样本控制深度学习模型的输出。本次学术报告主要讲解了两种以对抗性扰动和后门攻击关系为基础的后门防御…

    2024年1月17日
    2.5K
  • 基于行为语义分析的android恶意软件分析方法

    Android恶意软件对社会造成较大危害。为此,本文介绍了一种基于关联行为分析的Android恶意软件检测系统,该方法具有较强的行为表征能力,能有效的应对各种进化变异的恶意软件。

    2019年8月13日
    2.3K
  • 在线集成学习

          本次学术报告介绍了集成学习和在线学习基本思想,对离线bagging(装袋)和离线boosting(提升)的基…

    2019年7月1日
    2.5K
  • 跨语言过程调用方法

    本报告介绍了跨语言过程调用的基本概念,展示了基于socket、http通信和rpc框架等三种方法的网络通信式过程调用的原理,梳理了基于ctypes和pybind11等两种方法的链接…

    2022年10月31日
    1.9K
  • 面向深度学习组件的漏洞挖掘

    人工智能软件系统的安全逐渐受到人们的重视,深度学习软件库存在的缺陷可能威胁到框架之上的模型和系统,目前仍然缺少深度学习软件库测试的系统方法。面对深度学习安全领域,针对深度学习软件库…

    2021年12月12日
    2.2K