《Python神经网络编程》读书笔记

《Python神经网络编程》这本书属于入门读物,小白到连微积分的基础你都不需要有就可以对神经网络有个大概的了解,推荐!我花了几个小时看完了这本书电子版的第一部分(共三部分),然后取消了在当当上这本书的订单 ︿( ̄︶ ̄)︿ 。

第二、三部分主要通过 Python 实现了一个简单的神经网络,用来来识别数字,训练集和测试集为标准的 MNIST 数据库,实测经过3分钟的训练后(样本数为60000个),识别准确率达到了97%。

神经网络如何工作

现代神经网络是一种非线性统计性数据建模工具,是一种模仿生物神经网络(动物的中枢神经系统,特别是大脑)的结构和功能的数学模型或计算模型,由大量的人工神经元联结进行计算。典型的神经网络具有以下三个部分:

  1. 结构(Architecture):结构指定了网络中的变量和它们的拓扑关系。
  2. 激励函数(Activity Rule):大部分神经网络模型具有一个短时间尺度的动力学规则,来定义神经元如何根据其他神经元的活动来改变自己的激励值。一般激励函数依赖于网络中的权重(即该网络的参数)。
  3. 学习规则(Learning Rule):学习规则指定了网络中的权重如何随着时间推进而调整。这一般被看做是一种长时间尺度的动力学规则
阅读更多

《大数据智能》读书笔记

诚如本书简介所述,《大数据智能:互联网时代的机器学习和自然语言处理技术》可视为一本科普书籍。

本书是一本介绍大数据智能分析的科普书籍,旨在让更多的人了解和学习互联网时代的机器学习和自然语言处理技术,以期让大数据技术更好地为我们的生产和生活服务。

全书并没有深入到具体的技术细节(但概率论的基础知识还是需要的),而是提纲挈领地讲了大数据和人工智能的相关领域知识,同时提供了若干论文以便读者进行拓展阅读(这一点非常赞)。整本书写的还是蛮有诚意的,譬如说最后的后记部分。但是需要注意的是,由于该书成书于2015年,因此近两三年机器学习、NLP等的发展成果在书中看不到。

阅读更多

《亿级流量网站核心技术》读书笔记

前几个月阅读了这本京东张开涛出的《亿级流量网站核心技术》,在此记录下一些细节。

几点阅读感悟如下:

优点:

  1. 作者的知识视野很开阔,各个章节的组织和结构都比较全面,看得出来还是费了心思的;
  2. 偏向工程实践,show you code~
  3. 通过二维码拓展阅读的方式挺新颖。
阅读更多

《SpringBoot揭秘:快速构建微服务体系》读书笔记

春节假期过后,为了消除假期综合征,就花了一两天读了这本《SpringBoot 揭秘:快速构建微服务体系》,简单的感悟如下:

  1. 整本书内容不多,前三章关于 Springboot 的论述 不错,后两章(Scala + SpringBoot)有狗尾续貂之嫌;
  2. 看得出来作者还是希望表达一些技术理念的,但很多地方没有展开,所以整本书给人一种泛泛而谈的感觉;
  3. 这本书其实可以浓缩为3~5篇博客。

如果没有接触过 Springboot 和微服务,那么这本书还是值得一读的。

阅读更多

JVM中的垃圾回收策略

Java和C++之间有一堵由内存分配和垃圾回收技术所围成的高墙,在里面的人想出来,不在里面的人想进去。C++程序员必须承担每一个对象生命开始到终结的责任,而Java程序员无须为每一个new 出来的对象执行 delete/free 操作,不容易出现内存泄漏和内存溢出问题。

阅读更多

《垃圾回收的算法与实现》读书笔记

序章

  1. GC 把程序不用的内存空间视为垃圾, 是管理堆中已分配对象的机制, GC 要做的有两件事

    • 找到内存空间里的垃圾
    • 回收垃圾,让程序员能再次利用这部分空间
  2. 分配到内存空间中的对象中那些能通过mutator 引用的对象称为“活动对象”。反过来,把分配到堆中那些不能通过程序引用的对象称为“非活动对象”。也就是说,不能通过程序引用的对象已经没有人搭理了,所以死掉了。死掉的对象(即非活动对象)我们就称为“垃圾”。

阅读更多

《程序员密码学》读书笔记

  1. DES被攻破的方法:差分密码分析,而AES可以抵抗这种攻击~
  2. 分组密码等同于伪随机置换(PRP ):伪随机置换就是由算法创建的一种对符号的重新排列,一个安全的PRP目标是:对于仅知道部分置换是不足以以一个有效的概率来确定置换的其他部分。
  3. 散列函数等同于伪随机函数(PRF):可以用来生成IV,key或者nonce 
  4. 从信息论的角度来看,AES加密时没有固定的时间,这回泄露内部状态的信息熵
阅读更多

:D 一言句子获取中...