代码搜索:wooden 是什么?
找到约 2,281 项符合「wooden 是什么?」的源代码
代码结果 2,281
www.eeworm.com/read/367675/2838900
txt 96.txt
发信人: GzLi (笑梨), 信区: DataMining
标 题: Re: 请问分类树中的rms error是什么意思?
发信站: 南京大学小百合站 (Mon Dec 2 12:07:48 2002), 站内信件
我没有用过这个软件,或许你要先看看help吧,或者是看看它的代码,里面应该有注释
的吧。
下面是我的猜测。
【 在 gowin (龙祖宗) 的大作中提到: 】
www.eeworm.com/read/367675/2839108
txt 960.txt
发信人: GzLi (笑梨), 信区: DataMining
标 题: Re: 第八届中国机器学习学术会议(CWML’2002)
发信站: 南京大学小百合站 (Sun Jun 2 23:46:40 2002), 站内信件
大家知道这是什么级别的,
也就是它是否EI收录之类的。
谢谢。
【 在 GzLi (笑梨) 的大作中提到: 】
: 由中国人工智能学会机器学习专业委员会
www.eeworm.com/read/367675/2839190
txt 446.txt
发信人: francois (断玉), 信区: DataMining
标 题: Re: IDF(inverse document frequency)是什么意思
发信站: 南京大学小百合站 (Thu Apr 18 13:12:25 2002)
这个是信息检索中的术语,由于目前常用的检索系统一般采用向量空间模型,即将文档用
词向量来表示,每个独立的词作为一个维,对应该维的权重则常用TF
www.eeworm.com/read/367675/2839267
txt 381.txt
发信人: webmate (相逢一笑), 信区: DataMining
标 题: Re: 请问浙江大学里有谁搞数据挖掘的,方向是什么
发信站: 南京大学小百合站 (Mon Apr 15 23:45:01 2002), 站内信件
搞的人不多啊,好像朱淼良有几个学生在搞
董老师下面就我了,师兄弟们没有做的
【 在 zrs (tita) 的大作中提到: 】
:
: 3x
www.eeworm.com/read/367675/2839349
txt 836.txt
发信人: xlcy (all nothing), 信区: DataMining
标 题: 请教“温度计编码方式”
发信站: 南京大学小百合站 (Fri May 24 10:06:48 2002), 站内信件
在用神经网络进行分类规则的提取中,
有文献提到用“温度计模式”对输入数据进行编码
向各位大侠请教,这个“温度计模式编码”究竟是什么样的编码方式
谢谢
--
※ 来源 ...
www.eeworm.com/read/367675/2839352
txt 433.txt
发信人: boy (刘芳百是), 信区: DataMining
标 题: Re: IDF(inverse document frequency)是什么意思
发信站: 南京大学小百合站 (Wed Apr 17 20:28:20 2002), 站内信件
是指文档索引方面的
DF指在一个文档集中,出现某个词的文档频率
IDF是在DF上作一定的计算得到的,他的物理含义我也不太清楚
【 在
www.eeworm.com/read/367675/2839894
txt 802.txt
发信人: JoyZhang (Joy), 信区: DataMining
标 题: Re: 请教中医药方面的数据挖掘
发信站: 南京大学小百合站 (Mon May 20 10:26:24 2002)
【 在 yaomc 的大作中提到: 】
: 那就看你的目标是什么了?
: 关联规则可以得到与目标相关的一些变量或者特征之间的相关关系,比如说某处方中
: 某些药物的出现或
www.eeworm.com/read/292663/8342042
txt 目录.txt
目 录
译者序
前言
第一部分 软件需求:是什么和为什么
第1章 基本的软件需求 1
1.1 软件需求的定义 2
1.1.1 一些关于“需求”的解释 2
1.1.2 需求的层次 3
1.2 每个项目都有需求 4
1.3 什么情况将会导致好的群体发生不合格
的需求说明 5
1.4 高质量的需求过程带来的好处 7
www.eeworm.com/read/247748/12621438
txt 交换网络中的嗅探和arp欺骗.txt
交换网络中的嗅探和ARP欺骗
以太网内的嗅探(sniff)对于网络安全来说并不是什么好事,虽然对于网络管理员能够跟踪数据包并且发现
网络问题,但是如果被破坏者利用的话,就对整个网络构成严重的安全威胁。至于嗅探的好处和坏处就不罗嗦了。
ARP缓存表
假设这样一个网络:
——————————
| H ...
www.eeworm.com/read/133637/14032860
txt 10.txt
上机作业十
1、查看内核源码 include/linux/ext2_fs.h 中 索引节点(ext2_inode) 、超级块(ext2_super_block) 、目录(ext2_dir_entry) 的结构。
2、使用mount命令,察看当前系统挂接了哪些文件系统?
3、内核中用于文件的数据结构有哪些,之间是什么关系?
4、测试一下教案中提供的进程间通过管道通信的例子,并 ...