![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
学习笔记
文章平均质量分 82
Xav Zewen
独立思考
展开
-
防止过拟合(NN/CNN)
文章目录前言方法一:损失函数添加正则项正则项有哪些呢?1. L1 norm2. L2 norm3. Lp norm这么多正则项,如何选择呢?weight之和 与 weight平方方法二:刻意丢掉一些节点方法三:在过拟合前停止训练方法四:交叉验证前言防止过拟合的方法很简单,这里列出几种以供参考。方法一:损失函数添加正则项正则项有哪些呢?1. L1 norm∣∣w∣∣1=Σ∣wi∣||w||^1 = \Sigma{|w_i|}∣∣w∣∣1=Σ∣wi∣2. L2 norm∣∣w∣∣2=Σ∣wi∣原创 2022-03-10 10:30:35 · 660 阅读 · 0 评论 -
快速模幂运算
快速计算 A^B mod C特例:如果B是2的幂使用模乘法规则:例如 ·A^2 mod C = (A * A) mod C = ((A mod C) * (A mod C)) mod C我们可以用此来快速计算 7^256 mod 137^1 mod 13 = 7 7^2 mod 13 = (7^1 *7^1) mod 13 = (7^1 mod 13 * 7^1 mod13) mod 13我们可以把之前 7^1 mod 13 的结果 代入 这个方程式。7^2 mod 13 = (转载 2022-03-03 17:44:45 · 5251 阅读 · 0 评论 -
什么是Deep Learning
文章目录前言正文参考资料前言本文为阅读书籍《Deep Learning An MIT Press book》后的随笔。正文想让计算机解决问题(比如,判断一张图片里有没有“人”的存在),首先需要用计算机能理解的方式来描述这个问题。举个例子,现在需要让计算机计算游戏中某个角色不同等级时的攻击力。因为我们获得了这样的数据:等级攻击力17029031104130……那么在给计算机描述这个问题的时候,就可以使用公式来做到(当然也有很多其他方法,比原创 2022-01-21 18:56:05 · 778 阅读 · 0 评论 -
系统安全的三个方面(CIA)
图源:http://panmore.com/cms/wp-content/uploads/2015/07/The-CIA-triad-goals-of-confidentiality-integrity-and-availability-for-information-security-600x351.png1. 保密性不光要保证传输的数据的保密性,也要保证传输数据源头的保密性。保护攻击的方式是:暴露尽可能少的信息给攻击者当我们讨论保密性的时候,我们需要建立一些前提,假设一些东西是安全的,否则就.原创 2022-01-13 20:13:36 · 4425 阅读 · 0 评论