×
提示:
×
提示:
请:
谢谢!
Toggle navigation
技术头条
最新
读点非技术
我也分享
赞过
我的
IT技术博客大学习
微博登录
1
机器学习:信用风险评估评分卡建模方法及原理
(edu.aliyun.com)
【简介】
课程介绍
信用风险评分卡为信用风险管理提供了一种有效的、经验性的解决方法,是消费信贷管理中广泛应用的技术手段。
评分卡是信用风险评估领域常见的建模方法。评分卡并不加单对应于某一种机器学习算法,而是一种通用的建模框架,讲原始数据通过分箱后进行特征工程变换,继而应用于线性模型进行建模的一种方法。
点击查看原文 >>
由
@J念来过倒
2017-11-07 10:49 / 0个评论
赞过的人:
@J念来过倒
要不要再学学下面的文章?
0
Memcached的存储原理解析
(www.codedump.info)
最近工作上的需要,需要做一个LRU形式管理内存的分配器,首先想到的就是Memcached这个项目。早些年粗略的看过一些,有个大体的了解,这一次看下来发现其LRU算法做了不少的改动。
by
@技术头条
2024-03-21 23:21
查看详情
0
B树、B+树索引算法原理(下)
(www.codedump.info)
在上一篇文章中,介绍了数据库索引的简单概念,以及B树的结构及核心算法,这一篇将继续介绍B树的变形B+树。
by
@技术头条
2024-03-21 23:02
查看详情
0
B树、B+树索引算法原理(上)
(www.codedump.info)
这一段时间由于在阅读boltdb代码的缘故,找机会学习了B树及B+树的算法原理,这个系列会花两个篇幅分别介绍这两种数据结构的实现,其用于数据库索引中的基本原理。
by
@技术头条
2024-03-21 23:01
查看详情
0
Redis高可用原理
(www.codedump.info)
Redis中为了实现高可用(High Availability,简称HA),采用了如下两个方式:
1、主从复制数据。
2、采用哨兵监控数据节点的运行情况,一旦主节点出现问题由从节点顶上继续进行服务。
by
@技术头条
2024-03-13 13:29
查看详情
0
重复视频检测的价值和常见方法
(ixyzero.com)
全网范围内的主要精品视频主要来自MCN机构,一些公司为了更快更好地去覆盖全网内容,会选择和内容代理合作,而代理手上会有很多重复版权的内容,导致重复内容出现。另外,搬运视频也会导致重复内容出现,这些重复内容会造成极差的用户体验。
再者,大量内容相似的视频对于短视频平台存储、网络带宽等资源也是一个极大的挑战,为了不必要的资源浪费,对视频内容进行去重是非常有必要的。
by
@技术头条
2024-03-13 13:24
查看详情
0
浅谈安全方向的学习方法
(www.hackerpoet.com)
最近经历了一次ctf培训之后,突然对安全学习有了一点新的理解,所以写下文章来记录。
by
@技术头条
2024-03-10 19:36
查看详情
0
利用gorm自身提供的方法实现存在更新不存在则创建的能力
(wiki.eryajf.net)
MySQL 有一个语句是 UPSERT 的操作,它结合了 update 和 insert 两种操作的功能。当执行 upsert 操作时,如果指定的记录已经存在,则执行更新操作;如果指定的记录不存在,则执行插入操作。这种操作可以用来确保数据的一致性,并且可以减少对数据库的访问次数。
by
@技术头条
2024-01-13 23:49
查看详情
0
SQL优化(3)-索引与优化原理(上)
(example.com)
这一篇我们回归现实中的MySQL数据库,初步学习具体的SQL优化原则,并尝试从索引底层原理出发,分析为什么会有那么多的“规则”。
by
@技术头条
2024-01-13 23:28
查看详情
1
校园网保证一机一号和检测共享上网的原理
(www.addesp.com)
出于利益等原因,许多校园网采取一机一号的管理方式。即一个宽带账号只能由一台规定的设备使用。同时检测共享上网以避免使用路由器或类似方式实现共享。那么这些限制背后的原理是什么呢?
by
@技术头条
2023-12-01 09:48
查看详情
1
网络侦察建模及防御概述
(blog.nsfocus.net)
通过梳理已有网络侦察模型,利用博弈论对网络侦察进行形式化建模,提出一个基于置信度更新的网络侦察模型,并对网络侦察防御相关技术进行概述。
by
@技术头条
2023-11-29 23:41
查看详情
使用微博登录,分享你的文章到本站
评论:
提交评论
近一周被赞排行
分享文章被赞得多,您就会出现在上面。还能给您微博带来新粉丝哦!