
深度学习
文章平均质量分 76
liuyinglxl
Afterlife
展开
-
蚂蚁金服2018CIKM中GEM算法《Heterogeneous Graph Neural Networks for Malicious Account Detection》
简评:2018 CIKM,Ziqi Liu et al. 蚂蚁金服,具有较大参考意义的工业届 paper。roadmap: 作弊数据分析 -> 作弊规律总结 -> 针对性解决问题 -> 直观的方法 -> 更深层次的方法论文场景:支付宝金融风控中黑产用户的挖掘,用户粒度的黑产挖掘。解决的问题和方法具有整个反作弊领域的通用性,不限制于金融风控领域。通过对大量正常数据和黑产数据进行分析,发现大量作弊数据具有如下表现:那通过数据分析出黑产用户具有上述『设备聚集』和『行为聚集』的异常,那如何 挖掘出具有这类表现的黑原创 2022-06-21 15:34:46 · 930 阅读 · 0 评论 -
全连接层与 softmax
全连接层一维一般常见的是这种一维的全连接层,下面这种图就很常见。全连接层,通俗的说就是前面一层的每个单元都与后面一层的相连接。如下图的绿色 Hidden 层,Hidden 层的每个单元都与 Input 层的所有单元相连接,同理 Output 层的与 Hidden 层的也是如此。(1*3)*(3*4)=(1*4)(1*4)*(4*2)=(1*2)即 Input 到 Hidden 这个全连接层中间的参数原创 2017-04-05 10:58:26 · 41538 阅读 · 1 评论 -
tensorflow 循环神经网络RNN
在 tensorflow 中实现 LSTM 结构的循环神经网络的前向传播过程,即使用 BasicLSTMCell# 定义一个 LSTM 结构,LSTM 中使用的变量会在该函数中自动被声明lstm = tf.contrib.rnn.BasicLSTMCell(lstm_hidden_size)# 将 LSTM 中的状态初始化为全 0 数组,batch_size 给出一个 batch 的大小st原创 2017-04-05 10:54:08 · 698 阅读 · 0 评论