大约有 5,000 项符合查询结果(耗时:0.0138秒) [XML]

https://www.tsingfun.com/it/bi... 

Deep Learning(深度学习)学习笔记整理系列之(三) - 大数据 & AI - 清泛...

...次都是训练一个单层网络。 2)当所有层训练完后,Hinton使用wake-sleep算法进行调优。 将除最顶层的其它层间的权重变为双向的,这样最顶层仍然是一个单层神经网络,而其它层则变为了图模型。向上的权重用于“认知”...
https://www.tsingfun.com/ilife/tech/1026.html 

搜狗百度入口之争升级 开放竞合成流量变现抓手 - 资讯 - 清泛网 - 专注C/C+...

...战略入股,并不是十分明显。 根据Analysys易观智库产业据库发布的《中国搜索引擎市场季度监测报告2015年第2季度》及《第3季度》中的数据显示,2015年第2季度,在未含渠道收入的中国搜索引擎运营商市场收入份额中,百度占...
https://www.tsingfun.com/it/bi... 

Deep Learning(深度学习)学习笔记整理系列之(三) - 大数据 & AI - 清泛...

...次都是训练一个单层网络。 2)当所有层训练完后,Hinton使用wake-sleep算法进行调优。 将除最顶层的其它层间的权重变为双向的,这样最顶层仍然是一个单层神经网络,而其它层则变为了图模型。向上的权重用于“认知”...
https://www.tsingfun.com/it/cp... 

libevent对比libev的基准测试 - C/C++ - 清泛网 - 专注C/C++及内核技术

...时选择、轮询、epoll、kqueue 和 /dev/poll)。 在算法上,它使用红黑树来组织计时器和其他类型的双向链表。每个文件描述符或信号最多可以有一个读取和一个写入观察者。它还提供了一个简单的 DNS 解析器和服务器以及 HTTP 服务...
https://www.tsingfun.com/it/cpp/2241.html 

十张图带你入门Map/Reduce - C/C++ - 清泛网 - 专注C/C++及内核技术

...elien博客,用一个很简单的用例为初学者介绍了Map Reduce的使用方法;希望为广大初学者带来帮助。你可能已经知道:Map/Reduce是一种模式,非常适合令人烦恼的并行算法。但是什么是令人烦恼的并行算法?答案:这个算法非常适...
https://www.fun123.cn/reference/iot/ble_spp.html 

低功耗蓝牙(BLE) 和 经典蓝牙(SPP) 的区别 · App Inventor 2 中文网

...oothLE拓展无需配对,直接出现在设备列表中,连接后即可使用 蓝牙客户端 / 蓝牙服务端必须事先配对(手机设置 -> 蓝牙)成功后,才能出现在设备列表中 BLE 和 SPP 怎么选? 看应用场景:BLE适用于低功耗、...
https://www.tsingfun.com/it/tech/927.html 

“Adobe Flash Player因过期而遭到阻止”的内幕起因和解决办法 - 更多技术 ...

...塔莫斯一句话说中,要不堪重负了吗?今天,小编和很多使用Chrome浏览器的同事都遇到了Adobe Flash Playe...Flash真的被Facebook首席安全官斯塔莫斯一句话说中,要不堪重负了吗?今天,小编和很多使用Chrome浏览器的同事都遇到了“Ado...
https://www.tsingfun.com/it/cpp/1253.html 

MFC MDI切换menu原理 - C/C++ - 清泛网 - 专注C/C++及内核技术

...程序向导生成的SDI或MDI应用程序时,它创建了菜单资源(使用IDR_MAINFRAME作为其资源id。此菜单显示在所有时间SDI应用程序,并且仅在...当应用程序向导生成的 SDI 或 MDI 应用程序时,它创建了菜单资源 (使用 IDR_MAINFRAME 作为其资...
https://www.tsingfun.com/it/cpp/1195.html 

C++形参与实参的区别(实例解析) - C/C++ - 清泛网 - 专注C/C++及内核技术

...的认识。形参出现在函数定义中,在整个函数体内都可以使用, 离...本文以实例阐述了C++中形参与实参的区别,有助于读者加深对于C++形参与实参的认识。 形参出现在函数定义中,在整个函数体内都可以使用, 离开该函数则...
https://www.tsingfun.com/it/tech/1392.html 

程序员之网络安全系列(五):数字证书以及12306的证书问题 - 更多技术 - ...

...网络安全系列(四):数据加密之非对称加密算法 我们使用了非对称密钥算法,我们让“隔壁王叔叔”传递了秘钥。 中间人攻击 上面几步还是不够的,比如王叔叔在交换秘钥的过程中做了手脚呢? 如何做手脚?看下图: ...