代码搜索:wooden 是什么?

找到约 2,281 项符合「wooden 是什么?」的源代码

代码结果 2,281
www.eeworm.com/read/367675/2838900

txt 96.txt

发信人: GzLi (笑梨), 信区: DataMining 标 题: Re: 请问分类树中的rms error是什么意思? 发信站: 南京大学小百合站 (Mon Dec 2 12:07:48 2002), 站内信件 我没有用过这个软件,或许你要先看看help吧,或者是看看它的代码,里面应该有注释 的吧。 下面是我的猜测。 【 在 gowin (龙祖宗) 的大作中提到: 】
www.eeworm.com/read/367675/2839108

txt 960.txt

发信人: GzLi (笑梨), 信区: DataMining 标 题: Re: 第八届中国机器学习学术会议(CWML’2002) 发信站: 南京大学小百合站 (Sun Jun 2 23:46:40 2002), 站内信件 大家知道这是什么级别的, 也就是它是否EI收录之类的。 谢谢。 【 在 GzLi (笑梨) 的大作中提到: 】 : 由中国人工智能学会机器学习专业委员会
www.eeworm.com/read/367675/2839190

txt 446.txt

发信人: francois (断玉), 信区: DataMining 标 题: Re: IDF(inverse document frequency)是什么意思 发信站: 南京大学小百合站 (Thu Apr 18 13:12:25 2002) 这个是信息检索中的术语,由于目前常用的检索系统一般采用向量空间模型,即将文档用 词向量来表示,每个独立的词作为一个维,对应该维的权重则常用TF
www.eeworm.com/read/367675/2839267

txt 381.txt

发信人: webmate (相逢一笑), 信区: DataMining 标 题: Re: 请问浙江大学里有谁搞数据挖掘的,方向是什么 发信站: 南京大学小百合站 (Mon Apr 15 23:45:01 2002), 站内信件 搞的人不多啊,好像朱淼良有几个学生在搞 董老师下面就我了,师兄弟们没有做的 【 在 zrs (tita) 的大作中提到: 】 : : 3x
www.eeworm.com/read/367675/2839349

txt 836.txt

发信人: xlcy (all nothing), 信区: DataMining 标 题: 请教“温度计编码方式” 发信站: 南京大学小百合站 (Fri May 24 10:06:48 2002), 站内信件 在用神经网络进行分类规则的提取中, 有文献提到用“温度计模式”对输入数据进行编码 向各位大侠请教,这个“温度计模式编码”究竟是什么样的编码方式 谢谢 -- ※ 来源 ...
www.eeworm.com/read/367675/2839352

txt 433.txt

发信人: boy (刘芳百是), 信区: DataMining 标 题: Re: IDF(inverse document frequency)是什么意思 发信站: 南京大学小百合站 (Wed Apr 17 20:28:20 2002), 站内信件 是指文档索引方面的 DF指在一个文档集中,出现某个词的文档频率 IDF是在DF上作一定的计算得到的,他的物理含义我也不太清楚 【 在
www.eeworm.com/read/367675/2839894

txt 802.txt

发信人: JoyZhang (Joy), 信区: DataMining 标 题: Re: 请教中医药方面的数据挖掘 发信站: 南京大学小百合站 (Mon May 20 10:26:24 2002) 【 在 yaomc 的大作中提到: 】 : 那就看你的目标是什么了? : 关联规则可以得到与目标相关的一些变量或者特征之间的相关关系,比如说某处方中 : 某些药物的出现或
www.eeworm.com/read/292663/8342042

txt 目录.txt

目 录 译者序 前言 第一部分 软件需求:是什么和为什么 第1章 基本的软件需求 1 1.1 软件需求的定义 2 1.1.1 一些关于“需求”的解释 2 1.1.2 需求的层次 3 1.2 每个项目都有需求 4 1.3 什么情况将会导致好的群体发生不合格 的需求说明 5 1.4 高质量的需求过程带来的好处 7
www.eeworm.com/read/247748/12621438

txt 交换网络中的嗅探和arp欺骗.txt

交换网络中的嗅探和ARP欺骗 以太网内的嗅探(sniff)对于网络安全来说并不是什么好事,虽然对于网络管理员能够跟踪数据包并且发现 网络问题,但是如果被破坏者利用的话,就对整个网络构成严重的安全威胁。至于嗅探的好处和坏处就不罗嗦了。 ARP缓存表 假设这样一个网络: —————————— | H ...
www.eeworm.com/read/133637/14032860

txt 10.txt

上机作业十 1、查看内核源码 include/linux/ext2_fs.h 中 索引节点(ext2_inode) 、超级块(ext2_super_block) 、目录(ext2_dir_entry) 的结构。 2、使用mount命令,察看当前系统挂接了哪些文件系统? 3、内核中用于文件的数据结构有哪些,之间是什么关系? 4、测试一下教案中提供的进程间通过管道通信的例子,并 ...