Запитання з тегом «feature-construction»

Інженерія особливостей - це процес використання знань даних про домен для створення функцій для моделей машинного навчання. Цей тег призначений як для теоретичних, так і для практичних питань, що стосуються інженерії функцій, за винятком запитань про код, який би був поза темою на CrossValidated.

2
Розуміння хешування функцій
Вікіпедія надає наступний приклад при описі хешування функцій ; але відображення не здається відповідним словнику Наприклад, toслід перетворити 3відповідно до словника, але він кодується як 1замість цього. Чи є помилка в описі? Як працює функція хешування? Тексти: John likes to watch movies. Mary likes too. John also likes to watch …

1
Робота з дуже великими наборами часових рядів
У мене є доступ до дуже великого набору даних. Дані з MEG- записів людей, які слухають музичні уривки, з одного з чотирьох жанрів. Дані такі: 6 Предметів 3 Експериментальні повтори (епохи) 120 випробувань за епоху 8 секунд даних за пробу при 500 Гц (= 4000 зразків) з 275 МЕГ-каналів Отже, …

1
Чому випадкові риси Фур’є є негативними?
Випадкові функції Фур'є забезпечують наближення до функцій ядра. Вони використовуються для різних методів ядра, таких як SVM та процеси Гаусса. Сьогодні я спробував використовувати реалізацію TensorFlow, і я отримав від’ємні значення для половини моїх функцій. Як я розумію, цього не повинно статися. Тож я повернувся до оригінального документу , який …

3
Алгоритм машинного навчання для ранжирування
У мене набір елементів XXX яку я можу описати згідно nnnхарактеристики. Таким чином: xi:{ci1,ci2,…,cin}∣xi∈Xxi:{ci1,ci2,…,cin}∣xi∈Xx_i: \{c_{i1}, c_{i2}, \ldots, c_{in}\} \mid x_i \in X де cijcijc_{ij} є (числовою) оцінкою для елемента iii за характеристиками jjj. Тому мої елементи можна розглядати як точки в аnnn розмірний простір. Згідно з моїми показаннями, існують такі …

6
Як підготувати / побудувати функції для виявлення аномалії (дані безпеки мережі)
Моя мета - проаналізувати мережеві журнали (наприклад, Apache, syslog, аудит безпеки Active Directory тощо), використовуючи кластеризацію / виявлення аномалії для виявлення вторгнень. З журналів у мене є багато текстових полів, таких як IP-адреса, ім’я користувача, ім’я хоста, порт призначення, порт джерела тощо (загалом 15-20 полів). Я не знаю, чи є …
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.