共10页: 上一页 1 2 3 4 5 6 7 8 9 下一页 末页 

2015年12月5日

摘要: 使用梯度下降方法求解凸优化问题的时候,会遇到一个问题,选择什么样的梯度下降步长才合适。假设优化函数为,若每次梯度下降的步长都固定,则可能出现左图所示的情况,无法收敛。若每次步长都很小,则下降速度非常慢,需要很多轮的迭代,如右图所示。所以步长的选择和收敛速度是一个取舍关系。 于是,有了一种可调节步长的...阅读全文
posted @ 2015-12-05 15:15 zhyhooo 阅读(2356) 评论(0) 编辑

2015年10月27日

摘要: 国外火车模型杂志列表阅读全文
posted @ 2015-10-27 18:18 zhyhooo 阅读(224) 评论(0) 编辑

2015年10月16日

摘要: 本文讲述如何在本地用浏览器运行远程服务器上的iPython notebook服务。在远程机器上,启动IPython notebooks服务:remote_user@remote_host$ ipython notebook --no-browser --port=8889在本地机器上,打开一个可以S...阅读全文
posted @ 2015-10-16 19:26 zhyhooo 阅读(1338) 评论(0) 编辑
 
摘要: 市面上流行着各式各样的深度学习库,它们风格各异。那么这些函数库的风格在系统优化和用户体验方面又有哪些优势和缺陷呢?本文旨在于比较它们在编程模式方面的差异,讨论这些模式的基本优劣势,以及我们从中可以学到什么经验。我们主要关注编程模式本身,而不是其具体实现。因此,本文并不是一篇关于深度学习库相互比较的文...阅读全文
posted @ 2015-10-16 19:07 zhyhooo 阅读(334) 评论(0) 编辑

2015年9月24日

摘要: 一般使用scp/ssh/rsync传输文件时,都需要输入密码。下面是免密码传输文件的方法。假设要在两台主机之间传送文件,host_src & host_dst。host_src是文件源地址所在的机器,host_dst是目的地址所在的机器。1. 在host_src机器上,用执行scp/ssh/rsyn...阅读全文
posted @ 2015-09-24 00:19 zhyhooo 阅读(149) 评论(0) 编辑

2015年9月15日

摘要: 昨天在审核资讯翻译的时候遇到这两个单词,文章里讲的也不清楚,感觉翻译的也不到位。今天就单独拿出来比较一下吧。尽管这两个单词相似,它们的具体实现方法还是有很大区别的。Distributional word representation主要是基于Distributional假说:"linguistic ...阅读全文
posted @ 2015-09-15 23:37 zhyhooo 阅读(233) 评论(0) 编辑

2015年9月10日

摘要: 我在测试安装的deep learning工具theano。按照官网Baby Steps - Algebra一步步输入。>>> import theano.tensor as T>>> from theano import function>>> x = T.dscalar('x')>>> y = T...阅读全文
posted @ 2015-09-10 09:44 zhyhooo 阅读(6930) 评论(0) 编辑

2015年8月17日

摘要: 1 replace file extensions 2 # change .htm files to .html 3 for file in *.htm ; do mv $file `echo $file | sed 's/\(.*\.\)htm/\1html/'` ; done 4 # change .html files to .htm 5 for file in...阅读全文
posted @ 2015-08-17 09:33 zhyhooo 阅读(143) 评论(0) 编辑

2015年3月10日

摘要: 统计建模和工程开发很相似。在工程开发中,人们有多种方法搭建一套键-值存储系统,每种设计针对使用模式有一套不同的假设。在统计建模中,也有很多算法来构造一个分类器,每种算法对数据也有各自的假设集合。当处理少量数据时,因为实验成本很低,我们尽可能多的尝试各种算法,从而选出效果最优的算法。但提到“大数据”,...阅读全文
posted @ 2015-03-10 15:08 zhyhooo 阅读(121) 评论(0) 编辑

2015年3月1日

摘要: stackoverflow上看到的一个回答,概念性介绍为主,总结的不错。主要就是两种,礼貌的做法是在robots.txt文件中设置允许爬虫爬取的内容;粗暴的做法又分为两种,一种是过滤user agent,另一种是布设一个陷阱,一旦该链接被请求,就认为这是爬虫的行为。原答案在这里,暂时先把原文搬过来,...阅读全文
posted @ 2015-03-01 14:22 zhyhooo 阅读(346) 评论(0) 编辑
共10页: 上一页 1 2 3 4 5 6 7 8 9 下一页 末页