X-Factor理论在半导体晶圆制造中的应用.pdf
2021-08-30 09:06:43 180KB 半导体 导体技术 导体研究 参考文献
alpha, 多因子选股 从数据库提取数据构建因子,测试因子的有效性,包括因子收益率、因子收益率T值、IC值,分层测试以观察因子收益率的按照因子大小排序分组的不同组合的组合收益率、波动率、收益率的单调性、最大回测、夏普比率、信息比率等。 factor_code, 因子的构建和测试 估值类因子(7个) 动量类因子(6个) 波动率类因子(10个) 一致预期类因(18个) self_libs, 自定义的一些模块 1. data_clean.py, 数据清洗 剔除存在ST标记的数据和上市不满一年的股票 MAD法去除异常值,Z-值标准化,然后对行业哑变量和对数市值回归取残差,得到行业与市值中性化的因子值 2. factor_test.py, 单因子有效性的评价指标 (1)因子收益率: 均值、标准差 $$R_{it} = \beta_{0t} + \beta_{1t} * f_{it}$$ (2)因子
2021-08-23 21:17:45 985KB Python
1
信息安全_数据安全_us-18-Das-Two-Factor-Authenticat 安全运营 安全实践 安全体系 漏洞挖掘 安全防护
2021-08-22 21:00:17 38KB 漏洞分析 安全 安全体系 安全管理
信息安全_数据安全_us-18-Das-Two-Factor-Authentication-Usable-Or-Not 系统安全 web安全 业务安全 网络安全 应急响应
2021-08-22 21:00:17 9.88MB web安全 金融安全 漏洞分析 安全架构
Factor Graphs for Robot Perception.pdf
2021-08-16 22:00:52 4.27MB Robot
1
嘉宾认为,“脆弱的是人,不是数据。”他从外企工作和国际经验的角度分享自己的心得和实践经验。 互联网、物联网时代用户如同树叶一样紧密的联合在一起,各种数据问题层出不穷,传统的手段已经难以应对如此复杂的数据安全攻击。换句话说,脆弱的是人,不是数据。 一般而言,攻击者是由需求、贪婪、意识所驱动,因此,企业防护者不仅仅是一个技术人员,需要了解攻击者的意图和思维。也就是说,现代企业的CSO不应该仅仅是一个安全防护者,而应该是企业安全守护者、安全策略建立者、安全指导者、技术主义者。
2021-08-08 13:00:45 3.95MB 安全管理 信息安全 CSO
一个直接快速找到素因数的程序,我们正在尝试创建最快的算法(注意,这个软件是根据 WTFPL 授权的,许可证的副本在这个项目附带的所有 tarball 的 COPYING 文件中)
2021-07-19 14:02:36 24KB 开源软件
1
全面配置 查看(12 Factor-apps风格)配置的示例存储库。
2021-07-02 11:03:27 15KB Java
1
系统根据当前dpi缩放设置,使用QT_SCALE_FACTOR环境变量,自动自适应屏幕demo,适用win10高分辨率下的不同设置
2021-06-14 13:16:39 3KB qt5 dpi QT_SCALE_FACTOR 缩放
1
matlab最简单的代码因子图 该项目的目标是创建一个MATLAB / C ++框架,以推断Forney风格的因子图。 可以下载最新的软件包。 当前仅支持高斯分布。 更多内容 安装 只需解压缩.zip并运行installFFG.m 。 这将构建框架并将ffg添加到matlab路径。 应该可以在Windows和Linux下的Matlab 2012b上使用。 因子图简介 因子图是用于表示函数分解的一种特殊类型的图形模型。 它们最初是为解决编码和信号处理问题而开发的。 但是,它们的应用领域却令人困惑:贝叶斯和马尔可夫网络之类的众所周知的概率图形模型可以表示为因子图(通过Hammersley-Clifford定理)。 与因子图一起使用的算法使用沿着图的边缘传递的消息或摘要的概念,通常称为摘要传播算法。 我们将重点放在因子图的特定符号上,称为Forney-Style因子图(FFG)。 下面我们简要介绍一下这个概念。 有关更多详细信息,请参见 让我们从一个例子开始。 令f(w,x,y,z) = g(w,x,y) h(y,z)是几个变量的函数f(w,x,y,z)的因式分解。 表示这种分解的FFG如下
2021-06-12 22:48:07 153KB 系统开源
1