- 上涨方向是对的
- 预测值与实际值差距够大
- 看主力资金流入是否是正值
- 查看日K 是否处于上升曲线方向/趋势
- 查看换手率 是否大于 3/5
- 查看振幅 是否大于4
- 查看日k 线是否在低点进入买点
- 查看日k交易量是否在平均线之上,交易量变大
作者文章归档:course
Bug-ONE
AI课程-竞品分析
AI-365个关键字
| 分类 | 关键字 |
|---|---|
| 基础概念与术语 | 人工智能、机器学习、深度学习、神经网络、数据挖掘、自然语言处理、计算机视觉、语音识别、专家系统、智能代理、模式识别、认知计算、通用人工智能、狭义人工智能、弱人工智能、强人工智能、超级智能、图灵测试、贝叶斯定理、信息熵、决策树、随机森林、支持向量机、朴素贝叶斯、K 近邻算法、回归分析、聚类分析、降维、主成分分析、线性判别分析、奇异值分解、特征工程、特征提取、特征选择、过拟合、欠拟合、模型评估、准确率、召回率、F1 值、均方误差、交叉验证、训练集、测试集、验证集、数据标注、数据清洗、数据增强、数据集、样本、标签、监督学习、无监督学习、半监督学习、强... |
一事专注,万事可成
一事专注,万事可成
探寻生命中的“唯一要事”
在日常生活的忙碌与纷扰中,我们常常陷入无尽的事务堆里。比如,想要学习新知识提升自己,又想在社交平台拓展人脉,同时还得兼顾健身锻炼保持健康,结果却往往是每件事都做得不尽如人意。这时候,我们需要思考,在这众多事务之中,是否真正重要的事情永远都只有一件?就像航行在茫茫大海中的船只,如果没有一个明确的目的地,任何风向都将是逆风。当我们明确了那件最重要的事,就如同为自己的行动找到了一个精准的导航,所有的努力才能汇聚成一股强大的力量,推动我们向着目标稳步前行。
多事之扰:分心的连锁反应
同时处理多事看似高效,实则弊端重重。研究表明,当人们在多个任务之间频...
问题求解
在人工智能(AI)里,问题求解是核心部分。
从概念来讲,是让计算机系统找到解决给定问题的方案。比如在路径规划问题中,要为机器人找到从A点到B点的最佳路径。
方法上,有状态空间搜索。把问题表示为一系列的状态和状态之间的转换。就像走迷宫,每个岔路口是一个状态,选择不同的通道前进就是状态转换。例如深度优先搜索和广度优先搜索,前者是沿着一条路径一直探索到底,后者是先把同一层的所有可能状态都探索完再进入下一层。
还有启发式搜索,它会利用一些经验性的规则来更快地找到解。比如在棋类游戏中,根据棋子的位置和局面评估下一步走法的优先级。
另外,在知识表示和推理方面,基于规则的系统会根据预定义的规则来求解问...
算力供应商
以下是一些常见的算力供应商:
数据中心服务类
- 润泽科技:是字节跳动的第一大客户,提供数据中心业务,在全国布局多个园区节点,资源储备丰富.
- 亚康股份:为字节跳动提供算力基础设施综合服务,还与阿里云共同打造“中国—东盟智算云”及“数字经济创新中心”,并与华为有合作.
- 光环新网:作为数据中心及云计算服务提供商,与字节子公司签署业务合作协议,提供AWS服务.
服务器相关类
- 浪潮信息:国内领先的服务器供应商,推理AI服务器国内份额第一,是字节采购的主要通用服务器供应商之一,其AI服务器市占率全球第一.
- 中科曙光:超算领域的领军企业,对外提供AI服务器的解决方案,与字节在AI算力链上有合作. ...
算力租赁方案-分析报告
以下是一份算力租赁方案分析报告的示例:
算力租赁方案分析报告
一、引言
随着数字化进程的加速,各行业对算力的需求呈爆发式增长,算力租赁作为一种灵活且高效的算力获取方式逐渐兴起。本报告旨在对当前市场上的算力租赁方案进行全面剖析,为相关企业或项目在选择合适的算力租赁服务时提供参考依据。
二、算力租赁市场概述
近年来,人工智能、大数据分析、云计算等领域的快速发展带动了算力需求的飙升。算力租赁市场应运而生并迅速扩张,众多供应商纷纷推出多样化的租赁产品和服务,涵盖从通用计算到特定领域(如深度学习、高性能计算等)的算力资源,以满足不同客户群体的需求。
三、现有算力租赁方案分析
(一)方案一:[供应商...
dayTrade-CheckList-Stock
- 预测模型
- 交易策略
- 实盘操作
后门攻击
“Backdoor Attacks”意思是“后门攻击”。
定义
后门攻击是一种网络安全威胁。攻击者在目标系统(如软件、硬件或网络)中秘密植入一个被称为“后门”的机制,这个后门允许攻击者绕过正常的安全认证和访问控制机制,非法获取系统的访问权限。
常见形式
- 软件后门:软件开发者(可能是恶意的)在程序代码中插入一段特殊的代码。例如,一个看似正常的办公软件,可能被植入后门,攻击者可以通过发送特定的指令或者利用特定的网络端口,远程控制安装该软件的计算机,进行数据窃取、篡改等操作。
- 硬件后门:在硬件设备(如服务器、网络设备)的设计或生产过程中,被恶意植入可被利用的漏洞。例如,某些芯片可能被设计成能...