登录
首页 » Others » SAP 单点登录源码 集成文档 方案

SAP 单点登录源码 集成文档 方案

于 2021-11-11 发布
0 3
下载积分: 1 下载次数:

代码说明:

前一段时间刚跟别的项目有的这个工具做的单点登录,把文档跟相关源码分享给大家

下载说明:请别用迅雷下载,失败请重下,重下不扣分!

发表评论

0 个回复

  • 中国省级行政区划图.shp
    中国省级行政区划图.shp,包括各个省名称及省级界限
    2020-12-07下载
    积分:1
  • Iocomp.Net WinForms破解版导入了Dall例可以直接运行
    Iocomp.Net WinForms破解版导入了Dall例程可以直接运行,里面有安装说明,两个文件夹,例程文件夹可以直接运行,环境VS2015!
    2020-11-27下载
    积分:1
  • VIPER Tools2.0 (MESMA的ENVI的扩展插件)
    VIPER Tools 工具是由 Roberts,Halligan 和 Dennison 团队在 2008 年开发的一款向用户免费开放使用的 ENVI 插件,对多波段光学遥感数据(包括多光谱、高光谱)提供一整套影像分析工具,原网址:http://www.vipertools.org/现在已经打不开了,仅此一份,如假包换!PS:如果无法按照,可以使用IDL+ENVI Classic,然后在IDL中打开所有的*.pro文件,运行即可见Spectral-Viper Tools
    2020-12-05下载
    积分:1
  • Robust Statistics - 2nd Edition
    鲁棒统计,现代统计方法, Robust Statistics第二版,学习现代统计方法R○ BUST STAT|STCSSecond editionPeter j, huberProfessor of Statistics, retiredKlosters SwitzerlandEⅣ ezio m. RonchettiProfessor of StatisticsUniversity of Geneva, SwitzerlandWILEYA JOHn WileY SONS INC. PUBliCAtIONCopyrightc 2009 by John Wiley Sons, Inc. All rights reservedPublished by John Wiley sons, Inc, Hoboken, New JerseyPublished simultaneously in CanadaNo part of this publication may be reproduced, stored in a retrieval system, or transmitted in any form orby any means, electronic, mechanical, photocopying, recording, scanning, or otherwise, except aspermitted under Section 107 or 108 of the 1976 United States Copyright Act, without either the priorwritten permission of the Publisher, or authorization through payment of the appropriate per-copy fee tothe Copyright Clearance Center, Inc, 222 Rosewood Drive, Danvers, MA 01923, (978)750-8400, fax978)750-4470,oronthewebatwww.copyrigom. requests to the publisher for permission shouldbe addressed to the permissions department John Wiley sons, Inc., 11 1 River Street, Hoboken, NJ07030,(201)748-6011,fax(201)748-6008,oronlineathttp:/www.wileycom/go/permissionLimit of Liability /Disclaimer of Warranty: While the publisher and author have used their best efforts inpreparing this book, they make no representations or warranties with respect to the accuracy orcompleteness of the contents of this book and specifically disclaim any implied warranties ofmerchantability or fitness for a particular purpose. No warranty may be created or extended by salesrepresentatives or written sales materials. The advice and strategies contained herein may not be suitablefor your situation. You should consult with a professional where appropriate. Neither the publisher norauthor shall be liable for any loss of profit or any other commercial damages, including but not limitedto special, incidental, consequential, or other damagesFor general information on our other products and services or for technical support, please contact ourCustomer Care Department within the United States at(800)762-2974, outside the United States at(317)572-3993 or fax(317)572-4002.Wiley also publishes its books in a variety of electronic formats. Some content that appears in print maynot be available in electronic format. For information about wiley products, visit our web site atwww.wileycomLibrary of Congress Cataloging-in-Publication Data:Huber Peter JRobust statistics, second edition/ Peter J. Huber, Elvezio ronchettip. cnIncludes bibliographical references and indeISBN978-0-470-12990-6( cloth)1. Robust statistics. I. Ronchetti. elvezio. II. TitleQA276.H7852009519.5-dc222008033283Printed in the United States of america10987654321To the memory o1John w. tukeyThis Page Intentionally Left BlankCONTENTSPrefacePreface to first editionGeneralities1 Why robust Procedures1. 2 What Should a robust procedure achieve?1.2.1 Robust. Nonparametric and Distribution-Free1.2.2 Adaptive procedures1.2.3 Resistant Procedures1.2. 4 Robustness versus Diagnostics1.2.5 Breakdown point1.3 Qualitative Robustness567888911. 4 Quantitative Robustness1.5 Infinitesimal Aspects141.6 Optimal Robustness171.7 Performance Comparisons18CONTENTS1.8 Computation of robust estimates181.9 Limitations to Robustness Theory202 The Weak Topology and its Metrization23eneral remarks232.2 The Weak Topology232.3 Levy and prohorov metrics272.4 The bounded Lipschitz metric322.5 Frechet and Gateaux derivatives366 Hampels Theorem413 The Basic Types of Estimates453. 1 General Remarks453.2 Maximum Likelihood Type Estimates(M-Estimates)3.2.1 Influence Function of m-estimates73.2.2 Asymptotic Properties of M-Estimates483.2.3 Quantitative and Qualitative Robustness of MEstimates3.3 Linear Combinations of Order Statistics(L-Estimates)3.3.1 Influence Function of -Estimates3.3.2 Quantitative and Qualitative robustness of l-Estimates 593. 4 Estimates Derived from Rank Tests(R-estimates3.4.1 Influence Function of R-Estimates623.4.2 Quantitative and Qualitative robustness of R-Estimates 643.5 Asymptotically Efficient M-, L,and R-Estimates674 Asymptotic Minimax Theory for Estimating Location4.1 General remarks4.2 Minimax bias4.3 Minimax Variance: Preliminaries744. 4 Distributions minimizing fisher Information764.5 Determination of Fo by Variational Methods814.6 Asymptotically Minimax M-Estimates914.7 On the minimax Property for L-and R-estimates954.8 Redescending m-estimates74.9 Questions of Asymmetric Contamination101CONTENTSScale Estimates1055.1 General remarks1055.2 M-Estimates of scale1075.3 L-Estimates of scale5.4 R-Estimates of Scale1125.5 Asymptotically efficient Scale estimates1145.6 Distributions Minimizing fisher Information for Scale5.7 Minimax Properties116 Multiparameter Problemsin Particular Joint Estimationof Location and scale1256. 1 General remarks1256.2 Consistency of M-Estimates1266.3 Asymptotic Normality of M-Estimates1306. 4 Simultaneous m-Estimates of Location and scale1336.5 M-Estimates with Preliminary Estimates of Scale1376.6 Quantitative robustness of Joint Estimates of Location and Scale 1396.7 The Computation of M-Estimates of Scale14368Studentizing1457 Regression1497. 1 General remarks1497. 2 The Classical Linear Least Squares Case1547. 2.1 Residuals and Outliers1587.3 Robustizing the Least Squares Approach1607.4 Asymptotics of robust regression Estimates163741 The Cases hp2→0 and hp→07.5 Conjectures and Empirical Results1687.5.1 Symmetric Error Distributions1687.5.2 The Question of Bias1687.6 Asymptotic Covariances and Their estimation1707. 7 Concomitant Scale estimates1727.8 Computation of Regression M-Estimates1757.8.1 The Scale Step1767.8.2 The Location Step with Modified residuals1787.8.3 The Location Step with Modified Weights179CONTENTS7.9 The Fixed Carrier Case: What Size hi?1867. 10 Analysis of Variance1907. 11 LI-estimates and Median polish1937. 12 Other Approaches to Robust Regression1958 Robust Covariance and Correlation Matrices1998. 1 General remarks8.2 Estimation of Matrix Elements Through robust Variances2038.3 Estimation of Matrix Elements Through robust Correlation2048.4 An Affinely equivariant approach2108.5 Estimates Determined by Implicit Equations2128.6 Existence and Uniqueness of Solutions2148.6. 1 The Scatter estimate v2148.6.2 The Location estimate t2198.6.3 Joint Estimation of t and y2208.7 Influence Functions and Qualitative robustness2208.8 Consistency and asymptotic normality2238.9 Breakdown Point48.10 Least informative distributions2258.1058. 10.2 Covariance2278.11 Some Notes on Computation2339 Robustness of Design2399.1 General remarks2399.2 Minimax Global Fit9.3 Minimax Slope24610 Exact Finite Sample Results24910.1 General Remarks24910.2 Lower and Upper Probabilities and Capacities25010.2.1 2-Monotone and 2-Alternating Capacities25510.2.2 Monotone and Alternating Capacities of Infinite Order 25810.3 Robust Tests25910.3. 1 Particular Cases26510.4 Sequential Tests267
    2020-12-03下载
    积分:1
  • DTMF双音多频信号生成与检测(Matlab)
    利用Matlab编写的DTMF双音多频信号的生成与检测程序。可以生成DTMF信号,并可按照一定信噪比传输,可滤除工频干扰,并依据噪声自适应检测识别信号。
    2020-11-30下载
    积分:1
  • 基于stm32f407的ads1118
    基于stm32f407开发板通过SPI协议与ads1118进行通信。精度达到了0.1V
    2020-12-11下载
    积分:1
  • 基恩士上位机TCP通讯协议
    基恩士上位机TCP通讯协议,有了这份协议就可以实现上位机TCP协议和基恩士PLC直接通信,不需要购买其他软件了!数据结构简单清晰,一目了然。安全使用注意事项本手册对K∨-7500/KV-5500的内置 EtherNet/P功能、 EtherNet/P单元KVEP21V、KVNC1EP的使用方法、操作步骤及注意事项等进行了说明为充分利用KV-EP21∨、K∨NC1EP的性能,请仔细阅读本手册,充分理解后再使用。符号的意义为了防止对人造成危害以及损坏机器,防患于未然,本书对必须遵守的事项作了如下分类A危险表示若不遵守该注意事项,将导致人员伤亡。△警告表示若不遵守该注意事项,可能导致人员伤亡△小心表示若不遵守该注意事项,可能导致人员遭受轻微或中度的伤害。「注意表示若不遵守该注意事项,将导致本产品损害以及财产损失。重要表示使用过程中,必须遵守的注意事项和使用限制等。要点表示正确使用本产品所必须注意的其它信息。口参考门表示为了更好地理解和使用有关信息所给出的一些小诀窍显示应参考的页码以及其它使用手册的参考页码453CN■一般注意事项在开始工作或操作时,应在确认本产品的功能和性能正常后再使用从故障自保的观点上出发,应采用不通过PLC的方法设置安全回路,以便即使PLC本身发生故障时,也能使整个系统实现故障安全。A警告·由于输出回路和内部回路的故障,有时可能无法进行正常的控制动作。火灾等重大事故原因,请务必设置安全回路不能用于保护人体及人体的一部分。本产品并非设计用于防爆区域,因此切不可将其用于防爆区域。△小心通过本手册中的规定方法以外的其它方法使用本公司产品时,可能会有损本产品具备的保护功能。请注意:在标准规格以外使用,或使用改造的产品,将无法保证其功能和性能。「注意·将本公司产品与其它设备组合使用时,根据使用条件、环境等,有时功能和性能将无法满足,请在充分考虑后使用。CE标志/L认证有关CE标志、UL508认证的注意事项,请参见口《KV7000系列用户手册》、《KV550050003000系列用户手册》、《K∨Nano系列(连接器型)用户手册》、《 KV Nano系列(端子台型)用户手册》2KV-EP21VKV-7500/K∨-5500/KVNC1EP用户手册使用手册的构成1章配置与技术规格本章介绍K∨-7500、KV5500的 EtherNet/P功能、K∨EP21V、KVNC1EP的特点、各部分的名称、功能和技术规格2章单元的安装本章介绍KV7500、KV5500的 EtherNet/e功能、K∨EP21V、KVNC1EP的安装环境、安装到CPU单元上的方法、与以太网的连接方法3章单元设定本章介绍 EtherNet/IP单元的单元设定。4章 therNet/IP通讯功能木章介绍EhNe通讯的原理、功能和必要通讯设定2—3—4-5EtherNet/P设定的操使用 KV STUDIO随付的 EtherNet/IP设置,可设定 EtherNet/P I单元与 EtherNet5章作方法P设备间的隐式(O)报文通讯等。本章将对 EtherNet/P设置的操作方法进行说明KV DATALINK+for使用 KV STUDIO附带的 KV DATALINK+ for etherNet/p,只要按照画面的指示,6章法EtherNet/P的操作方输入所需的项目,就可以方便地设置与 EtherNet/P扫描仪之间的数据发送和接收7章传感器应用功能本章介绍传感器应用、功能和必要设定567898章上位链路通信功能本章介绍上位链路通信功能的工作原理、通信设定、命令和应109章Mc协议通信功能本章介绍MC议通信功能的工作原理、通信设定命令与响应10章邮件收发功能本章介绍邮件收发功能的结构和通讯设定。1211章P服务器功能本章介绍如何基于FTP获取CPU单元的软元件值,写入/读取存储卡,运行/停止CPU单元,以及如何使用访问窗口。1312章FTP客户端功能交本童介绍了在与FTP服务器连接后,如何使用FTP客户端功能上传下我14件1513章简易PC连接功能本章介绍如何使用简易PC连接功能实现数据连接1614章N套接字通讯功能介绍Ky套接字通讯功能的结构和套接字通讯时使用的软元件的功能附录15章访问窗本章介绍 EtherNet/P单元访间窗的操作方法。16章监控器本章介绍“ KV STUDIO"的监控功能和使用方法本章介绍了K∨-7500、K∨5500的 EtherNet/P功能,K∨EP21V,KVNC1EP附录的外形尺寸、软元件列表错误列表、故障排查等,同时还介绍了时钟数据自动调整功能。KV-EP21VKV-7500/K∨-5500/KVNC1EP用户手册目录安全使用注意事项使用手册的构成手册的使用方法.16助记符列表的使用方法16术语检查包装内容18KV-EP21V/K∨NC1EP和KV-LE21V的差别19KV-7500/K∨-5500/K∨-5000的内置 Ethernet功能的差分...第1章配置与技术规格1-1 EtherNet/IP单元概述12何谓 EtherNet|P1-2EtherNet/P单元功能概述141-2各部分的名称1-3技术规格1-8第2章单元的安装2-1检查安装环境2-22-2安装到CPU单元(基本单元)2-3安装到DN轨道2-92-3连接到以太网2-10所用电缆.2-10所用以太网交换机2-11EtherNe|P单元的连接器2-14EtherNet/|P单元与以太网的连接2-15EtherNet/|P单元和PC的直接连接2-16构建以太网时的注意事项2-172-4维护与保养2-18第3章单元设定3-1单元编辑器的设定.3-2单元编辑器的定义.3-2单元编辑器的设定方法3-2设定项目列表3-43-2各项目设定内容3-6功能3-6基本.3-6端口号3-8路由设定EtherNet/P设定3-11FTP客户端设定3-13FTP服务器设定3-14简易PLC连接设定3-14MC协议通信3-15邮件设定3-15时钟数据自动调整功能3-15K∨套接字通讯功能(仅K∨-7500)3-174K∨EP21V/K-7500KV5500/K∨NC1EP用户手册第4章 EtherNet/P通讯功能4-1 EtherNet/P通讯功能概述4-2EtherNet/|P通讯功能概述4-24-2 EtherNet/P通讯功能和设定工具概述4-5EtherNe|P通讯的各种功能与设定工具的关系4-54-3隐式(/O)报文通讯功能4-6概述4-6将隐式(/O)报文通讯设定到运转的流程4-9与隐式(O)报文通讯功能相关的单元编辑器设定4-11扫描列表的设定4-12目标设备端 EtherNet/|P设备的设定4-15EtherNet/P单元(发起设备端)主机的设备设定4-19隐式(/O)报文通讯的开始和停止4-21连接设定4-24标签设定4-38隐式(/O)报文通讯数据的软元件分配4-42cPU软元件和通讯数据的刷新.4-50通讯负荷(负荷率)的计算和限制.4-56使用外围功能时的通讯负荷率标准.4-60隐式(O)报文通讯的消息交换时间(延迟时间)4-62隐式(/O)报文通讯中使用的软元件和程序…4-63隐式(O)报文通讯的停止请求和重新开始请求4-67隐式(O)报文通讯用的专用指令4-69RESCI隐式(/O)报文通讯输入刷新4-70RFSCO隐式(/O)报文通讯输出刷新4-74U CSTOP指定隐式(/O)报文通讯停止请求对象…4-78U CSTRT隐式(/O)报文通讯重新开始请求对象指定4-80U CREG读取隐式(/O)报文通讯登录节点表…4-82U CERR读取隐式(/O)报文通讯错误节点表4-84隐式(O)报文通讯用的专用函数4-86RFSCI隐式(/O)报文通讯输入刷新………4-88RESCO隐式(O)报文通讯输出刷新4-90U CSTOP隐式(O)报文通讯停止请求目标节点指定……4-92U CSTRT隐式(/O)报文通讯重新开始请求目标节点指定4-93U CREG读取隐式(O)报文通讯登录节点表4-94U CERR读取隐式(/O)报文通讯错误节点表4-954-4显式报文通讯(客户端)功能4-96概述4-96显式报文通讯(客户端)功能的数据格式4-97与显式报文通讯(客户端)功能相关的单元编辑器的设定4-98显式报文通讯中使用的软元件4-99报文发送的步骤4-102显式报文通讯(客户端)功能的示例程序..…4-103显式报文通讯用单元专用指令4-105U MSGTO显式报文通讯对象写入4-106U MSGSND显式报文通讯发送数据写入4-108U MSGRCV显式报文通讯接收数据读取4-110U MSGST显式报文通讯完成代码读取4-112显式报文通讯用单元专用函数4-114U MSGTO显式报文通讯对象写入4-115U MSGSND显式报文通讯发送数据写入4-116K∨EP21V/K-7500KV5500/K∨NC1EP用户手册U MSGRCV显式报文通讯接收数据读取.4-117U MSGST显式报文通讯完成代码读取,4-1184-5显式报文通讯(服务器)功能4-119概述4-119显式报文通讯(服务器)功能相关的单元编辑器设定.4-121通讯格式和处理流程4-122各对象表的使用方法4-125PLC对象(类D:65H)4-126Identity对象(级别|D:01H)….4-141Message Router对象(类|D:02H).4-144Assembly对象(类|D:04H)4-145Connection Manager对象(类ID:06H)…4-146TCP/IP Interface对象(类|D:F5H)4-148Ethernet link对象(类ID:F6H)4-151C|P的一般状态一览4-1544-6节点状态获取功能4-156概述.4-156与节点状态获取功能相关的单元编辑器设定4-157节点状态获取功能中使用的软元件4-158节点状态获取功能的步骤和参考程序4-160节点状态获取功能用的单元专用指令4-162U NDtO节点状态获取对象指定4-163U NDSTAT读取节点状态获取结果4-165U SLREG登录节点表读取4-167节点状态获取功能用单元专用函数4-169U NDTO节点状态获取对象指定.4-170U NDSTAT读取节点状态获取结果4-171U SLREG扫描列表登录节点表读取.4-1724-7附录..4-173数据类型和软元件的存储方式4-173C|P的数据相关指令4-175CPMSETC|P消息创建4-176CPMGETC|P消息获取4-181RCPSASCC|P字符串型数据反转换4-185CPSASCC|P字符串型数据转换4-187C|P数据相关函数4-189CPMSETC|P消息创建4-190CPMGETC|P消息获取.4-192RCPSASCC|P字符串反转换4-194CPSASCC|P字符串转换4-195第5章 EtherNet/P设定的操作方法5-1关于 EtherNet/P设定….5-2何谓 EtherNet/E设定5-2EtherNet/|P设定的功能5-3设定流程5-45-2启动和退出 EtherNet/P设定∴5-7启动 EtherNet|P设定5-7退出 EtherNet/P设定5-3画面各部分的名称和功能6K∨EP21V/K-7500KV5500/K∨NC1EP用户手册5-4扫描列表区域扫描列表区域概述5-9扫描列表区域的显示内容..5-10向扫描列表登录设备5-12EtherNet/P设备的删除5-145-5 EtherNet/P设备区域…∴5-15EtherNet/P设备区域概述5-15设备列表”选项卡5-16设备设定”选项卡5-22设备查找"选项卡5-245-6设定..5-31连接设定5-31选项卡设定5-32软元件分配设定…5-33传感器设定备份设定5-35传感器设定成批传送设定.5-355-7输出窗口5-36输出窗口的概述15-36“消息”选项卡5-36“校验”选项卡5-37“设定列表”选项卡…5-385-8文件5-46导入5-46应用.5-47关闭5-475-9编辑5-48剪切/复制/粘贴5-48删除5-48扫描列表5-495-10转换∴5-51跳转至错误行5-51自动分配所有单元.5-51单元内自动分配5-51设定检查5-525-11通讯/工具5-53与实机校验.5-53显式报文通讯5-54传送适配器设定5-55启动 KV DATALINK+ for etherNet|P5-55计算隐式(O)报文通讯负荷5-555-12传送适配器设定5-56传送适配器设定功能的特点5-56传送适配器设定功能的启动与退出5-56传送适配器设定的各部分名称和功能…5-57文件5-61传送适配器设定的执行(通讯)5-63通讯选项5-665-13计算隐式(/O)报文通讯负荷.5-67计算隐式(/O)报文通讯负荷的概述5-67显示隐式(O)报文通讯负荷计算对话框5-67计算隐式(/O)报文通讯负荷对话框各部分的名称和功能5-68K∨EP21V/K-7500KV5500/K∨NC1EP用户手册5-14视图/帮助.5-72工具栏/状态栏/输出窗口…5-72编程区域切换5-73EtherNet/P设定的使用方法5-73第6章 KV DATAL|NK+ for etherNet/p的操作方法6-1 KV DATALINK+ for etherNet/P的概述6-2KV DATAL|NK+ for ethernet/P”的功能6-2设定流程6-36-2 KV DATALINK+ for etherNet/e的启动和退出6-4启动退出6-46-3画面各部分的名称和功能.6-56-4数据链接设定的流程…….6-7数据链接设定的流程6-76-5设定向导的操作方法6-11设定向导的操作方法6-11可以通过设定向导设定的发送接收数据6-156-6设定视图6-19登录扫描器视图..6-19标签设定视图6-21连接设定视图6-25更新到 KV STUDIO项目的连接设定6-336-7更新到 KV STUDIO项目…6-34更新到 KV STUD|O项目6-346-8其他功能6-37文件6-37编辑6-41视图6-44转换6-47工具6-48帮助6-49第7章传感器应用功能7-1传感器应用功能简介7-2概述7-27-2传感器应用功能的设定步骤7-3传感器应用功能的设定步骤7-3传感器应用功能的通用内容7-4与传感器应用功能相关的单元编辑器设定7-4传感器应用功能的同时执行传感器应用功能的兼容性检查7-5ⅥT传感器应用画面强制切换继电器7-6监控传感器应用功能的进度和日志.7-67-4传感器设定备份功能7-7概述7-7传感器设定备份文件.7-10传感器设定备份功能的设定内容7-11执行使用了VT3系列的传感器设定备份功能.17-148K∨EP21V/K-7500KV5500/K∨NC1EP用户手册
    2020-12-03下载
    积分:1
  • STM32F103使用硬件IIC操作OLED屏幕
    STM32F103使用硬件IIC操作OLED屏幕,适用于各类OLED屏幕
    2021-05-06下载
    积分:1
  • DEMATEL方法所需要的所有MATLAB源码
    DEMATEL方法所需要的所有MATLAB源码,源码中有详细的使用说明书,只要输入初始的矩阵,DEMATEL方法中所需要的数据,都可以计算出来,还可以输出图像。
    2020-06-20下载
    积分:1
  • Google word2vec算法 数学原理
    文档是 word2vec 算法 数学原理详解。word2vec是google的一个开源工具,能够仅仅根据输入的词的集合计算出词与词直接的距离,既然距离知道了自然也就能聚类了,而且这个工具本身就自带了聚类功能,很是强大。32预备知识本节介绍word2v中将用到的一些重要知识点,包括 sigmoid函数、 Bccs公式和Huffman编码等821 sigmoid函数sigmoid函数是神经网络中常用的激活函数之一,其定义为1+e该函数的定义域为(-∞,+∞),值域为(0,1).图1给出了 sigmoid函数的图像0.56图1 sigmoid函数的图像sigmoid函数的导函数具有以下形式(x)=0(x)1-0(x)由此易得,函数loga(x)和log(1-0(x)的导函数分别为log a(a)-1 a(a),log(1 o(a))l-a(a),(2.1)公式(2.1)在后面的推导中将用到32.2逻辑回归生活中经常会碰到二分类问题,例如,某封电子邮件是否为垃圾邮件,某个客户是否为潜在客户,某次在线交易是否存在欺诈行为,等等设{(x;)}温1为一个二分类问题的样本数据,其中x∈Rn,∈{0,1},当v=1时称相应的样本为正例当v=0时称相应的样本为负例利用 sigmoid函数,对于任意样本x=(x1,x2,…,xn),可将二分类问题的 hypothesis函数写成h(x)=o(6o+b1x1+62+…+bnxn)其中θ=(0,61,…,On)为待定参数.为了符号上简化起见,引入x0=1将x扩展为(x0,x1,x2,……,xn),且在不引起混淆的情况下仍将其记为ⅹ.于是,he可简写为取阀值T=0.5,则二分类的判别公式为ho(x)≥0.5:X)=0,ha(x)6),可分别用000001、010、011、100、101对“A,E,R,T,F,D”进行编码发送,当对方接收报文时再按照三位一分进行译码显然编码的长度取决报文中不同字符的个数.若报文中可能出现26个不同字符,则固定编码长度为5(25=32>26).然而,传送报文时总是希望总长度尽可能短.在实际应用中各个字符的出现频度或使用次数是不相同的,如A、B、C的使用颗率远远高于X、Y、Z,自然会想到设计编码时,让使用频率高的用短码,使用频率低的用长码,以优化整个报文编码为使不等长编码为前缀编码(即要求一个字符的编码不能是另一个字符编码的前缀),可用字符集中的每个字符作为叶子结点生成一棵编码二叉树,为了获得传送报文的最短长度,可将每个字符的岀现频率作为字符结点的权值赋于该结点上,显然字使用频率越小权值起小,权值越小叶子就越靠下,于是频率小编码长,频率高编码短,这样就保证了此树的最小带权路径长度,效果上就是传送报文的最短长度.因此,求传送报文的最短长度问题转化为求由字符集中的所有字符作为叶子结点,由字符出现频率作为其权值所产生的 Huffman树的问题.利用 Huffman树设计的二进制前缀编码,称为 Huffman编码,它既能满足前缀编码的条件,又能保证报文编码总长最短本文将介绍的word2ve工具中也将用到 Huffman编码,它把训练语料中的词当成叶子结点,其在语料中岀现的次数当作权值,通过构造相应的 Huffman树来对每一个词进行Huffman编码图3给岀了例2.1中六个词的 Huffman编码,其中约定(词频较大的)左孩子结点编码为1,(词频较小的)右孩子编码为0.这样一来,“我”、“喜欢”、“观看”、“巴西”、“足球”、“世界杯”这六个词的 Huffman编码分别为0,111,110,101,1001和100000欢观有巴西足球图3 Huffman编码示意图注意,到目前为止关于 Huffman树和 Huffman编码,有两个约定:(1)将权值大的结点作为左孩子结点,权值小的作为右孩子结点;(②)左孩子结点编码为1,右孩子结点编码为0.在word2vee源码中将权值较大的孩子结点编码为1,较小的孩子结点编码为θ.为亐上述约定统一起见,下文中提到的“左孩子结点”都是指权值较大的孩子结点3背景知识word2vec是用来生成词向量的工具,而词向量与语言模型有着密切的关系,为此,不妨先来了解一些语言模型方面的知识83.1统计语言模型当今的互联网迅猛发展,每天都在产生大量的文本、图片、语音和视频数据,要对这些数据进行处理并从中挖掘出有价值的信息,离不开自然语言处理( Nature Language processingNIP)技术,其中统计语言模型( Statistical language model)就是很重要的一环,它是所有NLP的基础,被广泛应用于语音识别、机器翻译、分词、词性标注和信息检索等任务例3.1在语音识别亲统中,对于给定的语音段Voie,需要找到一个使概率p(Tcrt| Voice最大的文本段Tert.利用 Bayes公式,有P(Teact Voice)p(VoiceTert)p(Text)P(Veonce其中p( Voice Teat)为声学模型,而p(Tert)为语言模型(l8])简单地说,统计语言模型是用来计算一个句子的概率的概率模型,它通常基于一个语料库来构建那什么叫做一个句子的概率呢?假设W=m1:=(n1,w2,…,tr)表示由T个词1,2,…,ur按顺序构成的一个句子,则n,U2,…,wr的联合概率p(W)=p(u1)=p(u1,u2,…,r)就是这个句子的概率.利用 Baves公式,上式可以被链式地分解为1)=p(u1)·p(u2l1)·p(vai)…p(ur1-)3.1其中的(条件)概率p(1),p(U2mn1),p(u3),…,p(urln1-1)就是语言模型的参数,若这些参数巳经全部算得,那么给定一个句子1,就可以很快地算出相应的p(1)了看起来妤像很简单,是吧?但是,具体实现起来还是有点麻烦.例如,先来看看模型参数的个数.刚才是考虑一个给定的长度为T的句子,就需要计算T个参数.不妨假设语料库对应词典D的大小(即词汇量)为N,那么,如果考虑长度为T的任意句子,理论上就有N种可能,而每种可能都要计算T个参数,总共就需要计算TN个参数.当然,这里只是简单估算,并没有考虑重复参数,但这个量级还是有蛮吓人.此外,这些概率计算好后,还得保存下来,因此,存储这些信息也需要很大的內存开销此外,这些参数如何计算呢?常见的方法有 II-gram模型、决策树、最大熵模型、最大熵马尔科夫模型、条件随杋场、神经网络等方法.本文只讨论n-gram模型和神经网络两种方法.首先来看看n-gram模型32n-gram模型考虑pko4-)(k>1)的近似计算.利用 Baves公式,有p(wr wi)P(uP(w根据大数定理,当语料库足够大时,p(k4-1)可近似地表示为P(wwi)count(wi)(3.2)count(a其中 count(u4)和 count-)分别表示词串t和v-在语料中出现的次数,可想而知,当k很大时, count(o4)和 count(4-1)的统计将会多么耗时从公式(3.1)可以看出:一个词出现的慨率与它前面的所有词都相关.如果假定一个词出现的概率只与它前面固定数目的词相关呢?这就是n-gran模型的基本思想,它作了一个n-1阶的 Markov假设,认为一个词出现的概率就只与它前面的n-1个词相关,即-1)≈p(kk-1+),于是,(3.2)就变成了p(wxJuk-)count(n+1countri(3.3以〃=2为例,就有p(uk4-1)≈count(k-1, Wk)count(Wk-1)这样一简化,不仅使得单个参数的统计变得更容易(统计时需要匹配的词串更短),也使得参数的总数变少了那么, n-gran中的参数n取多大比较合适呢?一般来说,n的选取需要同时考虑计算复杂度和模型效果两个因素表1模型参数数量与n的关系模型参数数量1( ingram)2×1052(bigram)4×10103( trigram)8×10154(4grm)16×10在计算复杂度方面,表1给出了n-gram模型中模型参数数量随着n的逐渐增大而变化的情况,其中假定词典大小N=2000(汉语的词汇量大致是这个量级).事实上,模型参数的量级是N的指数函数(O(N"),显然n不能取得太大,实际应用中最多的是采用n=3的三元模型在模型效果方面,理论上是π越大,效果越奷.现如今,互联网的海量数据以及机器性能的提升使得计算更高阶的语言模型(如n>10)成为可能,但需要注意的是,当n大到一定程度时,模型效果的提升幅度会变小.例如,当n从1到2,再从2到3时,模型的效果上升显著,而从3到4时,效果的提升就不显著了(具体可参考吴军在《数学之美》中的相关章节).事实上,这里还涉及到一个可靠性和可区别性的问题,参数越多,可区别性越好,但同时单个参数的实例变少从而降低了可靠性,因此需要在可靠性和可区别性之间进行折中另外, n-gran模型中还有一个叫做平滑化的重要环节.回到公式(3.3),考虑两个问题:若 count(uk-n+1)=0,能否认为p(kln1-1)就等于0呢?若 count(kn+)= count(uk-+1,能否认为p(uur-)就等于1呢?显然不能!但这是一个无法回避的问题,哪怕你的语料库有多么大.平滑化技术就是用来处理这个问题的,这里不展开讨论,具体可参考[11总结起来,n-gram模型是这样一种模型,其主要工作是在语料中统计各种词串岀现的次数以及平滑化处理.概率值计算好之后就存储起来,下次需要计算一个句子的概率时,只需找到相关的概率参数,将它们连乘起来就好了然而,在机器学习领域有一种通用的招数是这样的:对所考虑的问题建模后先为其构造一个目标函数,然后对这个目标函数进行优化,从而求得一组最优的参数,最后利用这组最优参数对应的模型来进行预測对于统计语言模型而言,利用最大似然,可把目标函数设为plwlConteat(w))∈C其中C表示语料( Corpus), Context(u)表示词U的上下文( Context),即周边的词的集合.当 Context(u)为空时,就取p( Context(w)=p(u).特别地,对于前面介绍的 n-gran模型,就有 Context(mn)=2-n+1注3.1语料¢和词典仍的区别:词典仍是从语料¢中抽取岀来的,不存在重复的词;而语料C是指所有的文本內容,包括重复的词当然,实际应用中常采用最大对数似然,即把目标函数设为∑ logp(u( ontext(o)(3.4)然后对这个函数进行最大化从(3.4)可见,概率p( CONtex()已被视为关于和 Context()的函数,即p(w Context(w))= F(w, Conteact(w), 0)
    2020-06-14下载
    积分:1
  • 696524资源总数
  • 103771会员总数
  • 43今日下载