自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(90)
  • 资源 (2)
  • 收藏
  • 关注

原创 利用NN的深度图算法调研

1、基于监督的方法1.1、Eigen et al.使用深度学习做深度估计最经典的两篇文章应该属于Eigen组2014,2015年的两篇工作:Depth Map Prediction from a Single Image using a Multi-Scale Deep Network (2014 NIPS)Predicting Depth, Surface Normals and...

2018-09-06 17:25:30 1139 1

转载 梯度更新参数

作者:朱坚升链接:https://www.zhihu.com/question/35754716/answer/66561128来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。1、会更新,finetune的过程相当于继续训练,跟直接训练的区别是初始化的时候:a. 直接训练是按照网络定义指定的方式初始化(如高斯随机初始化)b. finetun

2017-03-24 14:40:31 1851

转载 R-FCN、SSD、YOLO2、faster-rcnn和labelImg实验笔记

R-FCN、SSD、YOLO2、faster-rcnn和labelImg实验笔记深度学习班和视觉班寒老师和李老师讲过图像检测与识别,这篇笔记主要记录R-FCN、SSD、YOLO2、faster-rcnn和labelImg实验。R-FCNpaper:https://arxiv.org/abs/1605.06409作者代码:https://github.com/daij

2016-11-28 11:00:49 3171

转载 Caffe 深度学习框架上手教程

摘要:Caffe是一个清晰而高效的深度学习框架,本文详细介绍了caffe的优势、架构,网络定义、各层定义,Caffe的安装与配置,解读了Caffe实现的图像分类模型AlexNet,并演示了CIFAR-10在caffe上进行训练与学习。Caffe是一个清晰而高效的深度学习框架,其作者是博士毕业于UC Berkeley的 贾扬清,目前在Google工作。Caffe是纯粹的C++/C

2015-01-25 10:02:46 3308

转载 谷歌科学家、Hinton亲传弟子Ilya Sutskever的深度学习综述及实际建议

注:本文是Ilya Sutskever受邀给Yisong Yue博客写的文章。原文在Yisong Yue博客上:http://yyue.blogspot.com/2015/01/a-brief-overview-of-deep-learning.html 由于blogspot被墙,为方便读者,特转来墙内。A Brief Overview of Deep Learning

2015-01-15 15:35:13 1307

转载 A Tour of Machine Learning Algorithms

After we understand the type of machine learning problem we are working with, we can think about the type of data to collect and the types of machine learning algorithms we can try. In this post we

2015-01-13 15:56:31 1256

转载 机器学习中的相似性度量,方法汇总对比

在做分类时常常需要估算不同样本之间的相似性度量(Similarity Measurement),这时通常采用的方法就是计算样本间的“距离”(Distance)。采用什么样的方法计算距离是很讲究,甚至关系到分类的正确与否。本文的目的就是对常用的相似性度量作一个总结。本文目录:1. 欧氏距离2. 曼哈顿距离3. 切比雪夫距离4. 闵可夫斯基距离5. 标准化欧氏距离6.

2015-01-12 16:10:54 654

转载 机器学习的那些坑

Common Pitfalls in Machine LearningJanuary 6, 2015dn3 CommentsOver the past few years I have worked on numerous different machine learning problems. Along the way I have fallen foul of many

2015-01-12 16:05:58 2546

转载 机器学习过拟合处理办法

Clever Methods of OverfittingTags: Organization — jl@ 10:56 am“Overfitting” is traditionally defined as training some flexible representation so that it memorizes the data but fails to predi

2015-01-09 18:26:45 3439

转载 如何更好地掌握机器学习

Metacademy的创始人Colorado Reed发布过一篇名为“机器学习练级攻略”,文中回答了初学者经常问他的一个问题:如何才能更好地学习机器学习?这篇文章将总结Colorado的建议并分步讲解他文中的路线图。如何更好地掌握机器学习Colorado是伯克利大学的在读博士,同时也是Metacademy的创始人。Metacademy是一个优秀的开源平台,许多专业人员共同在这个平台上编写w

2015-01-08 14:58:50 756

转载 解密最接近人脑的智能学习机器——深度学习及并行化实现

摘要: 深度学习可以完成需要高度抽象特征的人工智能任务,如语音识别、图像识别和检索、自然语言理解等。深层模型是包含多个隐藏层的人工神经网络,多层非线性结构使其具备强大的特征表达能力和对复杂任务建模能力。训练深层模型是长期以来的难题,近年来以层次化、逐层初始化为代表的一系列方法的提出给训练深层模型带来了希望,并在多个应用领域获得了成功。深层模型的并行化框架和训练加速方法是深度学习走向实用的重要基石,

2014-12-25 14:47:14 1900 1

转载 年终总结——飞林沙

从前东家离职已经一个多月的时间了,在这一个月,前前后后也和几家公司做了技术交流,自己也第一次静下来这么久来思考总结。今年是我毕业的第五年,也正巧赶上年底,就把这些凑到一起写个小总结吧,也没有什么主题,没有主次,纯粹记录,想到哪儿写到哪儿。1. 推荐系统在最近的三四年时间里,我的主要工作就是搭建推荐系统,这几年来不说看了上千篇论文也有数百篇了,这种专注让我自认为在推荐系统领域至少处在

2014-12-22 16:32:38 848

转载 字符串分割(C++)

经常碰到字符串分割的问题,这里总结下,也方便我以后使用。一、用strtok函数进行字符串分割原型: char *strtok(char *str, const char *delim);功能:分解字符串为一组字符串。参数说明:str为要分解的字符串,delim为分隔符字符串。返回值:从str开头开始的一个个被分割的串。当没有被分割的串时则返回NULL。

2014-08-05 16:53:35 613

转载 A Seismic Shift in Object Detection

A Seismic Shift in Object Detection10DECObject detection has undergone a dramatic and fundamental shift. I’m nottalking about deep learning here – deep learning is really more about classi

2013-12-31 18:03:17 1403

转载 Generating Object Proposals

Generating Object Proposals22DECThis is a followup post to A Seismic Shift in Object Detection. In the earlier post I discussed the resurgence of segmentation for object detection, in th

2013-12-31 18:01:34 2703

转载 adaboost总结

rom http://stblog.baidu-tech.com/?p=19wiki  http://en.wikipedia.org/wiki/AdaBoost一、Boosting算法的发展历史  Boosting算法是一种把若干个分类器整合为一个分类器的方法,在boosting算法产生之前,还出现过两种比较重要的将多个分类器整合 为一个分类器的方法,即boostrappin

2013-12-25 19:12:29 955

原创 工作总结

码农们在大公司想要快速打怪升级,可以考虑这三个原则:1) 让老板知道你想积极努力的干活。2) 积极努力的干活。3) 让老板和其他人理解你的成果。如果还想更进一层楼,比如早点带人,就要注意更多的细节,突出你跟别人的不同,比如多写文档,多做技术分享,多从整个团队的角度考虑项目。

2013-12-23 09:35:10 819

转载 最大流最小割定理(max flow/min cut theory)

网络与流的概念  对于有向图D=(V,A),如果V中有一发点(源)Vs,一收点(汇)Vt,其余均为中间节点,且对A中的每条弧均有权W(Vi,Vj)?0(简记为Wij,并称为弧容量),则称这样的赋权有向图D为容量网络,记为D=(V,A,W),通过D中弧(Vi,Vj)的物流量为fij,称为弧(Vi,Vj)的流量。所有弧上流量的集合f={fij}称为该网络D的一个流。最大流最小割定理(m

2013-12-15 22:36:02 1568

转载 机器学习中的相似性度量

机器学习中的相似性度量 在做分类时常常需要估算不同样本之间的相似性度量(Similarity Measurement),这时通常采用的方法就是计算样本间的“距离”(Distance)。采用什么样的方法计算距离是很讲究,甚至关系到分类的正确与否。本文的目的就是对常用的相似性度量作一个总结。本文目录:1. 欧氏距离2. 曼哈顿距离3. 切比雪夫距

2013-12-13 14:39:44 969

转载 Logistic regression (逻辑回归)概述

Logistic regression (逻辑回归)是当前业界比较常用的机器学习方法,用于估计某种事物的可能性。比如某用户购买某商品的可能性,某病人患有某种疾病的可能性,以及某广告被用户点击的可能性等。(注意这里是:“可能性”,而非数学上的“概率”,logisitc回归的结果并非数学定义中的概率值,不可以直接当做概率值来用。该结果往往用于和其他特征值加权求和,而非直接相乘)  那么它究竟是

2013-11-14 21:35:55 1051

原创 数学之美读书笔记(五)

Chapter.21拼音输入法的数学原理双拼失败的原因:1.增加编码的歧义性,使得候选项变多2.比全拼的思考速度慢3.容错性差,难以区分卷舌音和鼻音五笔的没落:1.需要背字根,上手时间较多2.脱稿打字时,思维速度慢拼音的优势:1.不用学,谁都会2.输入自然,思维连贯3.编码有冗余,容错性好,平均击键次数小于31.输入法输入汉字的快慢取决于对于汉字编码

2013-11-09 10:44:15 1349 1

原创 数学之美读书笔记(四)

Chapter.16信息指纹及其应用1.信息指纹不可逆,既无法根据它推出原有信息。2.用信息指纹判断集合是否相同可大大减少运算量(且不占用额外的储存空间)3.一个视频文件虽然每秒有数帧的图像,但只有极少数帧的图像是完整的,这些被称为关键帧,其余帧存储的只适合关键帧相比的差异值。问题描述:网络爬虫在哈希表上记录已经访问过的网页时,需要计算出每个网页的指纹。问题转变成了将一串任意长

2013-11-09 10:43:23 1191

原创 数学之美读书笔记(三)

Chapter.11如何确定网页和查询内容的相关性1.      TF-IDF法,利用逆文本频率指数(关键词在总文本中的比例的对数)加权的特定网页关键词词频度量关键词在此特定网页中的相关性步骤:提取出网页的关键词,然后根据网页的长度对关键词进行归一化。两个网站间的相似性 = ∑(关键词 * 词频 * 权重)关键词:如“原子能”,“的”词频:在进行对比的两个网页中,关键词出现的频

2013-11-09 10:41:37 1339

原创 数学之美读书笔记(二)

Chapter.6信息的度量和作用1.一条信息的信息量就等于其不确定性(熵)(越是不确定的事物越是要大量信息去说明),以比特为衡量单位;信息是消除不确定性的唯一方法2.几乎所有自然语言处理,信息与信号处理的应用都是一个消除不确定性的过程3.合理利用信息,而不是玩弄什么公式和机器学习算法,是做好搜索的关键。4.信息熵---用信息比特数的先验概率加权和5.两个随机事件X,Y的互信息

2013-11-09 10:40:53 1171

原创 数学之美读书笔记(一)

Chapter.1文字,语言,数学,信息很久以前人类以不同的叫声表示不同的信息,达到彼此交流的目的,当所要表达的信息太多时,叫声已经不够用了,于是文字产生了。1.数学,文字皆是信息的载体文字:知道“罗塞塔”石碑的典故。数字:进制的产生为了表达大数,不同的文明产生了不同的数字表示方法,最终只有使用10进制的文明生存了下来。10进制:古中国、古印度、阿拉伯12进制:印度、斯

2013-11-09 10:39:51 1397

原创 effective STL读书笔记

1、  序列容器和关联容器使用情况,注重点不同而不同,比如插入、删除、元素顺序4、用empty来判断是否为05、用assign来进行区间成员复制6、注意函数声明和函数参数的区别7、用指针容器时候要注意,尽量用智能指针,注意new和delete8、不要用auto_ptr容器9、注意用remove和eraseremove_if。针对不容类型的容器,采用不同的方法删除13、尽

2013-11-09 10:38:24 1015

原创 浪潮之巅读书笔记(五)

第二十一章 金融风暴1.金融危机将直接影响到科技行业。金融风暴优胜劣汰,会发现很多商机,传统的价值回归,世界格局改变,并且让一些有潜力的公司有更多的空间和时间发展,例如facebook在金融危机阶段就没有什么对手,因为对手都拿不到投资。 2.现金越多越能抗风险,还能及时收购股价低的公司。 3.六年一壤,六年一饥,今后的44年里我们的经济和社会都将获得长足的发展 ,在过去的40多年,人类

2013-11-08 10:19:07 2195

原创 浪潮之巅读书笔记(四)

第十六章 科技公司的鼓吹手——投资银行1.主要说投资银行在科技公司里的作用,又讲了高盛的影响力(我觉得书中讲的有些夸张)以及投资银行的无情。还讲了公司在上市这些地方要注意的内容。2.百度找的高盛和苏黎世信贷,因为这两个投资银行中都是大客户,所以在初期的180天内市面上几乎没有可流通的股票。保证在180天后百度员工出售股票是获得更多的利润。 3. 在科技公司背后,存在着左右它们发展和商业

2013-11-08 10:17:48 2520 1

原创 浪潮之巅读书笔记(三)

第十一章 硅谷的另外一面1.一个小公司要想成功,有很多因素必须同时具备。      a.创始人很重要。任何梦想家都不足以成事,因为所有的成功者都是实干家。必须有一个小而精的好团队,里面每一个人都不计较个人得失,同甘共苦,否则成则争功,败则互相推诿。创业者还必须精力过人,是多面手。      b.技术上,必须是不容易被别人学会和模仿。      c.要有商业头脑,找到一个可盈利的商业

2013-11-08 10:16:49 3992

原创 浪潮之巅读书笔记(二)

第六章 IT领域的罗马帝国——微软公司1.去IBM做报告,每次都要确认报告中的每一页内容都已经公开发表过。因为IBM有世界上最好的科学家和工程师,他们可能用比你还要快的将你没发表的想法实现并且发表。2.微软利用了10年的夺得了微机操作系统的统治地位(技术落后十年)。3.盖茨将很多工程师立即停掉手里的工作,不管哪个阶段,立即投入IE的研发。4.盖茨以后干脆多次打擦边球,仿制甚至抄袭别

2013-11-08 10:15:14 2270

原创 浪潮之巅读书笔记(一)

第一章 帝国的余晖——AT&T公司1.每一次的反垄断其实在帮助AT&T修枝剪叶,然后她发展的更好。2.AT&T失去决策权,谁都没有是公司主人的感觉。最后被拆分了卖。3.AT&T是非常杰出的公司。贝尔和华生发明电话,Unix和C语言从贝尔实验室诞生。  第二章 蓝色巨人 IBM公司1.IBM成功归结于保守,毫无疑问保守让IBM失去了无数发展机会,但是也让他能专注于最重要的

2013-11-08 10:14:09 2222 1

原创 More Effective C++读书笔记(六)

杂项讨论条款32:在未来时态开发程序1. 用C++语言自己来表达设计上的约束条件,而不是用注释或文档。比如如果一个类在设计时绝不打算成为derived classes,那么就不应该只是在头文件class上端摆一行注释就好,而是应该以C++语法来阻止派生,参考条款26。如果一个类要其所有对象实体都必须于堆内产生,那么按照27厉行约束。如果copying和assignment对某个class没

2013-11-08 10:11:56 838

原创 More Effective C++读书笔记(五)

技术条款25:将构造函数和非成员函数虚拟化1.虚拟构造函数是指能够根据输入给它的数据的不同而建立不同类型的对象,比如从磁盘读取对象信息。2.被派生类重定义的虚拟函数不用必须与基类的虚拟函数具有一样的返回类型。如果函数的返回类型是一个指向基类的指针(或一个引用),那么派生类的函数可以返回一个指向基类的派生类的指针(或引用)比如virtual copy constructor,它会返回一个

2013-11-08 10:11:15 996

原创 More Effective C++读书笔记(四)

效率在用C++写出高效地程序之前,必须认识到C++本身绝对与你所遇到的任何性能上的总是无关。如果想写出一个高效的C++程序,你必须首先能写出一个高效的算法条款16:牢记8020准则80-20 准则说的是大约 20%的代码使用了 80%的程序资源;大约 20%的代码耗用了大约 80%的运行时间;大约 20%的代码使用了 80%的内存;大约 20%的代码执行 80%的磁盘访问;80%的

2013-11-08 10:10:12 951

原创 More Effective C++读书笔记(三)

异常条款9:使用析构函数防止资源泄漏这一章我觉得可以算作是异常安全处理的一种情况,也就是说在异常发生的情况下,保证资源能被正确释放。这里分为两种情况来讨论,一是指针操作举个例子:void myFucntion() {      Object* obj= getBack();      obj->doSomething();      delete obj; 

2013-11-08 10:09:29 900

原创 More Effective C++读书笔记(二)

操作符条款5:谨慎定义类型转换函数1.C++编译器能够在两种数据类型之间进行隐式转换(implicit conversions),它继承了C语言的转换方法。这种可怕的转换可能会导致数据的丢失2.所提到的是语言本身的特性,你无能为力。不过当你定义自己的类型时,就有更多的控制力,因为你能选择是否提供函数让编译器进行隐式类型转换3.有两种函数允许编译器进行这些转换:单参数构造函数(sin

2013-11-08 10:08:41 840

原创 More Effective C++读书笔记(一)

条款1:指针与引用的区别1、二者之间的区别是:在任何情况下都不能用指向空值的引用,而指针则可以;指针可以被重新赋值以指向另一个不同的对象,但是引用则总是指向在初始化时被指定的对象,以后不能改变2、在以下情况下使用指针:一是存在不指向任何对象的可能性;二是需要能够在不同的时刻指向不同的对象3、在以下情况使用引用:总是指向一个对象且一旦指向一个对象之后就不会改变指向(const);重载某个

2013-11-08 10:07:05 862

原创 effectiveC++读书笔记(九)

9. 杂项讨论(Miscellany)条款53-不要轻忽编译器的警告1.严肃对待编译器发出的警告消息。努力在你的编译器的最高(最严苛)警告级别下争取“无任何警告”的荣誉2.不要过度倚赖编译器的报警能力,因为不同的编译器对待事情的态度并不相同。一旦移值到另一个编译器上,你原本倚赖的警告信息有可能消失 条款54-让自己熟悉包括TR1在内的标准程序库1.C++标准程序库主要机能由

2013-11-07 15:46:12 781

原创 effective C++读书笔记(八)

8. 定制new和delete(Templatesand Generic Programming)条款49:了解new-handler的行为(Understandthe behavior of the new-handler)当operatornew无法满足某一内存分配需求时,它会调用一个客户指定的错误处理函数,及new-handler,new-handler可能会为operato

2013-11-07 15:45:44 768

原创 effective C++读书笔记(七)

7. 模板与泛型编程(Templatesand Generic Programming)面向对象提供了运行期的多态,而模板则提供了编译期的多态。模板的编译期多态机制使得函数匹配机制相对于非模板的函数匹配发生了一些变化,也影响了继承体系下的一些声明与设计。本章讲解了模板的编译期多态对我们原先所熟悉的没有模板的世界的一些区别,最后介绍了traitsclass以及template元编程。 条款4

2013-11-07 15:44:50 732

MSER区域特征提取ppt

与角不同的是区域描写一个图像中的一个区域性的结构,但是区域也可能仅由一个像素组成,因此许多区域检测也可以用来监测角。一个区域监测器检测图像中一个对于角监测器来说太平滑的区域。   区域检测可以被想象为把一张图像缩小,然后在缩小的图像上进行角检测。

2010-07-19

简述网络编程方法及应用netcode

简述网络编程,内容,方法,网络编程基础,文件系统

2010-06-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除