Вопросы с тегом «feature-construction»

Разработка функций - это процесс использования знаний о данных в предметной области для создания функций для моделей машинного обучения. Этот тег предназначен как для теоретических, так и для практических вопросов, связанных с проектированием функций, за исключением вопросов, касающихся кода, которые не будут рассматриваться в CrossValidated.

2
Понимание хеширования функций
Википедия предоставляет следующий пример при описании хеширования функций ; но отображение не соответствует определенному словарю Например, toдолжен быть преобразован в 3соответствии со словарем, но он закодирован как 1вместо. Есть ли ошибка в описании? Как работает функция хеширования? Тексты: John likes to watch movies. Mary likes too. John also likes to …

1
Работа с очень большими наборами данных временных рядов
У меня есть доступ к очень большому набору данных. Данные взяты из записей MEG людей, слушающих музыкальные отрывки из одного из четырех жанров. Данные следующие: 6 предметов 3 экспериментальных повторения (эпохи) 120 испытаний за эпоху 8 секунд данных на испытание при 500 Гц (= 4000 отсчетов) по 275 каналам MEG …

1
Почему случайные функции Фурье неотрицательны?
Случайные функции Фурье обеспечивают приближение к функциям ядра. Они используются для различных методов ядра, таких как SVM и гауссовские процессы. Сегодня я попытался использовать реализацию TensorFlow и получил отрицательные значения для половины своих функций. Насколько я понимаю, этого не должно быть. Поэтому я вернулся к первоначальной статье , в которой, …

3
Алгоритм машинного обучения для ранжирования
У меня есть набор элементов которые я могу описать в соответствии с n характеристиками. Таким образом:ИксИксXNNn Икся: { cя 1, ся 2, … , Ся н} ∣ хя∈ XИкся:{ся1,ся2,...,сяN}|Икся∈Иксx_i: \{c_{i1}, c_{i2}, \ldots, c_{in}\} \mid x_i \in X где - (числовая) оценка для элемента i согласно характеристикам j . Поэтому мои …

6
Как подготовить / построить функции для обнаружения аномалий (данные сетевой безопасности)
Моя цель - проанализировать сетевые журналы (например, Apache, syslog, аудит безопасности Active Directory и т. Д.), Используя кластеризацию / обнаружение аномалий для целей обнаружения вторжений. Из журналов у меня много текстовых полей, таких как IP-адрес, имя пользователя, имя хоста, порт назначения, порт источника и т. Д. (Всего 15-20 полей). Я …
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.