- 博客(103)
- 收藏
- 关注
原创 推导Bias² + Variance + σ²_ε
这一分解揭示了预测误差的三个来源,为理解模型性能(如偏差-方差权衡)提供了理论基础。上的波动性,反映模型对训练数据的敏感度(例如模型是否过于复杂)。展开为真实值、模型预测和噪声的组合,展开平方项并取期望,利用。的差距,反映模型的系统性误差(例如模型是否过于简单)。为模型预测的期望值(对所有可能的训练集。:数据中固有的噪声,无法通过任何模型消除。是数据固有的噪声,不依赖于训练数据。是模型的预测值,依赖于训练数据。是衡量模型预测误差的指标,期望。:不可约误差,即噪声的方差。是真实的观测值,定义为。
2025-04-02 22:27:11
802
原创 DLML正则化
花书本将正则化定义为减少泛化误差而不是训练误差约束和惩罚估计的正则化以偏差的增加换取方差的减少训练的数据分布和真实的数据分布一定是有偏差的对训练中权重的扰动。
2025-04-02 22:20:16
940
原创 多分类交叉熵
要理解多分类交叉熵损失的由来,首先需要掌握信息论中的两个基础概念:熵(Entropy)和交叉熵(Cross-Entropy)。熵(Entropy)熵衡量一个随机变量的不确定性。对于一个离散随机变量 XXX(例如类别分布),其熵定义为: H(X)=−∑i=1Cpilog(pi) H(X) = -\sum_{i=1}^{C} p_i \log(p_i) H(X)=−i=1∑Cpilog(pi)交叉熵(Cross-Entropy)交叉熵衡量两个概率分布 PPP(真实分布)和 QQQ(预测分布)之间的差
2025-04-02 22:17:32
917
原创 二分类交叉熵以及加权交叉熵
对于单个样本,二分类交叉熵损失的公式为:BCE=−[ylog(p)+(1−y)log(1−p)] \text{BCE} = - \left[ y \log(p) + (1 - y) \log(1 - p) \right] BCE=−[ylog(p)+(1−y)log(1−p)]在机器学习中,预测概率 ppp 通常通过 sigmoid 函数计算得出:p=σ(z)=11+e−z p = \sigma(z) = \frac{1}{1 + e^{-z}} p=σ(z)=1+e−z1我们的目标是计算损失函数 B
2025-04-02 22:17:02
1133
原创 二分查找:原理、循环不变量与边界处理
在二分查找算法中,如果没有找到目标元素,最终 的位置将会是:目标元素应该插入的位置。具体来说:代码示例展示了这三种情况:对于二分查找而言,循环不变量如下:在每次迭代中:二分查找有两种常见的搜索区间定义:左闭右开区间 [left, right)2. 中间位置的安全计算避免整数溢出:3. 查找目标值的边界查找第一个等于目标值的元素查找最后一个等于目标值的元素4. 下界与上界查找下界(第一个大于等于目标值的元素)上界(第一个大于目标值的元素)5. 常见错误与边界测试循环条
2025-03-31 19:48:26
503
原创 大厂技术博客总结
公司技术博客Juejin优快云BilibiliGitHub阿里巴巴41501百度20001字节跳动11001滴滴10001饿了么20001京东10101美团11011网易10000奇虎36020000腾讯30101有赞10001携程10000其他11100关键引用GitHub工程博客整理页面。
2025-03-21 12:24:09
1228
原创 手写类题目总结(Java)
该 Controller 类通过维护一个 URL 与请求处理器的映射,实现了简单的路由功能。} // 添加路由映射 public void addRoute(String path , RequestHandler handler) {} // 根据路径处理请求 public void handleRequest(String path) {if(handler!
2025-02-15 12:48:59
343
原创 java基础(接口多态)
/ 定义接口// Dog 类实现 Animal 接口@OverrideWoof!");// Cat 类实现 Animal 接口@OverrideMeow!");接口 Animal:声明了一个方法,所有实现该接口的类都必须提供具体实现。实现类 Dog 和 Cat:各自实现了方法,提供了不同的行为。
2025-02-12 10:17:02
946
原创 java基础笔记(工具)
final定义常量,确保变量一经初始化后不再改变;防止方法被重写,保证关键逻辑不被修改;防止类被继承,确保类的行为和安全性。static定义类变量和类方法,使其在所有实例间共享,适用于工具类和全局数据;类级别初始化(静态块),在类加载时完成初始化操作;定义静态内部类,避免对外部类实例的依赖;简化静态成员的使用(静态导入)。在 Java 中,protected关键字用于修饰类的成员(变量、方法、构造器等),它的访问权限介于public与default(包级私有)之间。下面详细说明。
2025-02-12 10:08:03
730
原创 Redis学习(hmdp-缓存优化模块)
从Redis中查询店铺类型判断缓存是否命中缓存命中,直接返回缓存数据缓存未命中,查询数据库判断数据库中是否存在该数据数据库中不存在该数据,返回失败信息店铺数据存在,写入Redis,并返回查询的数据queryById从Redis中查询店铺数据判断缓存是否命中缓存命中,直接返回店铺数据缓存未命中,从数据库中查询店铺数据判断数据库是否存在店铺数据数据库中不存在,返回失败信息数据库中存在,重建缓存,并返回店铺数据updateShop方法:更新数据库中的店铺数据。
2025-02-06 20:22:58
1052
原创 Redis学习(hmdp-短信验证码登录注册模块)
是一种为每个线程提供独立副本的机制,适用于多线程环境中需要存储线程局部变量的场景。在 Web 开发中可以用于存储用户信息、请求上下文等,避免频繁从会话或数据库中获取。使用时要注意清理资源,避免内存泄漏。是用于在 Java Web 开发中处理会话的一个接口,它提供了在客户端与服务器之间保持会话状态的功能。以下是获取会话中的属性值。设置会话中的属性。移除会话中的某个属性。使会话无效。调用此方法后,所有与该会话相关联的属性都会被销毁。getId()获取会话的唯一标识符(ID)。
2025-02-06 13:16:56
705
原创 redis学习(粗糙)
注解在方法上,导致事务范围大于锁范围。事务在方法结束后提交,其他线程可能在事务提交前读取未提交数据,导致并发问题。:需要将锁范围覆盖整个事务,确保事务提交后释放锁。
2025-02-05 14:22:54
975
原创 注解(Annotation)
注解通过标记类、方法或字段,通常与框架结合使用,能够让开发者省去手动实例化对象、手动注册 Bean 或编写大量配置的工作。框架(如 Spring、MyBatis)根据这些注解提供了自动化处理功能,如自动实例化、自动注入、自动配置等,从而简化了开发流程,使得代码更加简洁和高效。
2025-02-02 12:33:29
593
原创 动态规划复习总结2
当s[i]与s[j]不相等,那没啥好说的了,dp[i][j]一定是false。当s[i]与s[j]相等时,这就复杂一些了,有如下三种情况。用nums[i]去比较每个序列中的每个单位。不需要连续,所以可以从左和上推出。需要子数组是连续的所以一定得是。需要子数组是连续的所以只能从。
2025-01-26 21:53:23
287
原创 动态规划复习总结1
树节点依旧是两种状态选,不选,此外状态是从尾巴节点向根节点转移。写出状态转移方程后处理边界值的初始化。初始化的时候要考虑有没有障碍。有障碍的话要考虑特殊情况。状态转移的时候要考虑障碍。原来的数组变成了环形数组。画图模拟一下就很清楚了。
2025-01-24 11:55:42
240
原创 链表总结1
给你链表的头结点 head ,请将其按 升序 排列并返回 排序后的链表。输入:lists = [[1,4,5],[1,3,4],[2,6]]输入:l1 = [1,2,4], l2 = [1,3,4]请你将所有链表合并到一个升序链表中,返回合并后的链表。输入:head = [-1,5,3,4,0]输入:l1 = [], l2 = [0]输出:[1,1,2,3,4,4,5,6]输入:head = [4,2,1,3]输入:l1 = [], l2 = []输出:[1,1,2,3,4,4]
2025-01-23 13:58:21
744
原创 回溯总结2(子集问题)
布尔数组标记法:适合标准的子集问题,简单且高效。计数map法:适合处理重复元素较多的情况,使用额外的计数信息来避免重复。选或不选法:适合限制条件较为复杂的组合问题,尤其是元素选择有上限时。交换法:专门用于排列问题,避免重复排列,操作在原数组上进行。每种方法适用的场景不同,选择时需要考虑问题的性质、元素是否重复以及对时间空间的要求。
2025-01-20 21:20:25
434
原创 回溯总结1(组合问题)
重复的元素等效于一个,比如 {4,5} 和 {5,4} 是同一个子集。需要对每次进行元素选取的集合进行修改的话就需要使用index进行起始位置修改dfs的每一层都是对当前集合的遍历可能还需要使用数组辅助进行已使用的元素标记。
2025-01-20 17:41:18
480
原创 NLP CH3复习
基本GNN:通过简单平均的方式聚合邻居特征,参数较多,但未对邻居节点的贡献权重进行优化。GCN:引入对称归一化和参数共享机制,使模型更稳定、高效,同时减少过拟合。GNN池化:可以进一步通过全局或局部池化操作提取图或节点的高层次特征,适应更复杂的任务需求。
2025-01-03 12:14:35
1005
原创 24秋网络认证技术总结
PKI系统的核心组件包括:CA(Certificate Authority)认证机构:RA(Registration Authority)注册机构:Repository:CRL Issuer:OCSP Server:订户(Subscriber):用户(User):最简单的PKI结构:引入RA(Registration Authority):分层CA结构:引入Repository:进一步优化:证书链示例:基本信息:其他信息(扩展字段):基于 X.509版本3 标准的证书结构包括:版本号:证书序列号:签发者信息
2025-01-02 13:33:19
844
原创 CH5 PKI系统基本结构复习 V1(粗糙版)
CRL是定期发布的存在延迟,所以需要由专门的机构记录撤销信息因为OCSP提供的也是证书的撤销信息,所以,一般将其归入资料库的一部分。注意:资料库需要为“PKI用户”提供服务,而不仅仅是“PKI订户”在证书路径上,仍然是“CA-订户”;非对称加密中,需要颁发公钥,需要有一个可靠的机构进行颁发。有可能超出资料库的负载能力,有可能需要进行分布式的设计。但是,可以方便PKI User,不需要缓存CRL文件。RA授理订户申请,向Sub CA提交订户申请。审核之后,交给CA,由CA签发证书。
2025-01-02 13:23:52
293
原创 相同的明文 + 相同的加密密钥,输出的密文是否相同?
具体来说,计数器的设计应确保每次加密操作中使用的Nonce || Counter(_i) 唯一,防止重复使用。,但必须保证其在每次加密操作中与Nonce结合后是唯一的,以防止密钥流重用和潜在的安全漏洞。会生成不同的密文,即使在相同的明文和密钥下,只要使用不同的IV、Nonce或计数器值。这取决于所使用的加密模式(Mode of Operation)。形成一个128位的唯一输入块,保证每个加密块的密钥流不同。等)决定了相同的明文在相同的密钥下是否会生成相同的密文。取决于所使用的加密模式。
2025-01-01 20:41:59
798
原创 UCAS 24秋网络认证技术 CH10 SSL 复习
步骤总结双方进入Application Data阶段。双向认证的场景主要通过Server对Client的证书请求与验证实现。Client通过CertificateVerify消息提供对其身份及Handshake消息的数字签名,确保其认证信息的真实性和完整性。
2025-01-01 17:36:48
1236
原创 UCAS 24秋网络认证技术 CH13 证书透明化 复习
公开日志服务器(Public Log Server)作用:记录所有由CA签发的证书,并提供证书存在性的证明。这些日志是公开的、不可篡改的,并且是append-only的,确保所有证书都被透明地记录和验证。监视员(Monitor)作用:周期性地访问公开日志服务器,查找和发现可疑的证书。监视员可以是任何利益相关方,如CA、域名所有者、安全公司等。它们帮助发现虚假证书,并采取措施减少其危害。审计员(Auditor)作用:审计公开日志的行为,确保日志的唯一性、一致性和诚实性。
2025-01-01 15:15:29
450
原创 UCAS 24秋网络认证技术 CH14 隐式证书 复习
考点:隐式证书在节省计算量和提高效率方面具有优势,特别是在证书链较长的情况下:计算公式对比:
2025-01-01 15:09:52
466
原创 UCAS 24秋网络认证技术 CH17 FIDO复习
考点:FIDO(UAF注册登录、鉴别、确认、注销,U2F)课上问题:为什么要用两阶段式方案,移动终端怎么鉴别用户。
2025-01-01 13:02:47
924
原创 UCAS 24秋网络认证技术 CH16 OAuth & OIDC复习
考点:单点登录、OAuth、OIDC原理过程区别优点:◦ 简化用户操作◦ 简化管理◦ 集中式的、统一安全策略◦ 重置口令的请求,大量减少Web 应用程序是一个运行在网络服务器上的机密客户端。客户端凭据以及颁发给客户端的任何访问令牌都存储在网络服务器上,且不会暴露给资源所有者或被其访问。基于用户代理的应用程序是一个公共客户端,客户端代码从网络服务器下载,并在资源所有者使用的设备上的用户代理(例如,网络浏览器)中执行。例如,在浏览器中运行的 JavaScript 应用程序。本地应用程序是安装在资源所有
2025-01-01 12:04:42
1522
原创 UCAS 24秋网络认证技术 CH15 Kerberos复习
问题 1: 长期密钥的安全性描述Kerberos 协议中,有些加密数据使用主体的长期密钥(Long-term Key)加密。长期密钥的加密数据如果在网络中传输,可能被窃取后破解。所有的加密算法都不能完全保证 100% 安全,破解加密数据只是时间问题。建议改进使用短期密钥(Session Key)代替长期密钥加密传输的数据。如果恶意用户窃取到密钥,由于短期密钥的有效期较短,威胁会被降低。问题 2: 服务端的安全威胁描述。
2024-12-31 11:18:38
983
原创 环形链表系列导学
即从这个节点开始,链表进入循环。给定一个单链表,可能存在一个环。我们可以将链表节点视为状态,每个节点的。如果链表中存在环,那么这个序列将出现。我们的目标是找到状态序列中。指针代表状态转移函数。,使得对于某个最小的。
2024-11-29 23:29:14
893
空空如也
社交网络相关问题提问
2024-07-10
TA创建的收藏夹 TA关注的收藏夹
TA关注的人