2018年6月11日のブックマーク (5件)

  • データ分析とインテリジェンス

    お問い合わせ Twitter メールフォーム 免責事項 利用者がサイトの情報を用いて行う一切の行為について、何ら責任を負うものではありません。サイトの情報につきましては、利用者ご自身の判断でご利用ください。万一、サイトのコンテンツが原因となり損害が生じた場合でも、一切責任を負いません。 サイトの内容につきまして予告なしに変更、公開の中止がされる場合がありますので、予めご了承下さい。

    データ分析とインテリジェンス
    futoiki
    futoiki 2018/06/11
  • データ分析で頻出のPandas基本操作 - Qiita

    はじめに 機械学習や深層学習が人気の昨今ですが、それらのモデルの精度に最もクリティカルに影響するのはインプットするデータの質です。データの質は、データを適切に把握し、不要なデータを取り除いたり、必要なデータを精査する前処理を行うことで高めることができます。 頁では、データ処理の基ツールとしてPandasの使い方を紹介します。Pandasには便利な機能がたくさんありますが、特に分析業務で頻出のPandas関数・メソッドを重点的に取り上げました。 Pandasに便利なメソッドがたくさんあることは知っている、でもワイが知りたいのは分析に最低限必要なやつだけなんや…!、という人のためのPandasマニュアルです。 また、単に機能を説明するだけでは実際の処理動作がわかりにくいため、ここではSIGNATE(旧DeepAnalytics)のお弁当の需要予想を行うコンペのデータを拝借し、このデータに対

    データ分析で頻出のPandas基本操作 - Qiita
    futoiki
    futoiki 2018/06/11
  • Shinyアプリケーションのデバッグテクニック - ふんわり R-tips

    このエントリはShiny公式サイトのDebugging Shiny applicationsを抜粋・翻訳・追記したものです。 Shiny - Debugging Shiny applications 概要 Shinyアプリケーションはreactiveで、入力操作に応じて挙動が変わるので、単純なRスクリプトと比較するとデバッグは面倒です。代表的なデバッグテクニックを紹介します。 (RStudioの)ブレークポイントを使ったデバッグ ブレークポイントと呼ばれる選んだところでプログラムの実行を止める機能を使って、以降の各行での実行状態を監視します。コードの特定の箇所周辺でエラーが起きていないかどうかを検証する目的で使います。 実行したコードの追跡 ブレークポイントで、コード内の特定の行で実行停止して変数を見るだけでは、デバッグが難しい場合もあります。その場合には、どの順でコードが実行されてエラー

    Shinyアプリケーションのデバッグテクニック - ふんわり R-tips
    futoiki
    futoiki 2018/06/11
  • そこそこの人のための臨機応変の戦略

    このサイトが想定しているのは「そこそこの人」 人は、権利において平等な存在ですが、素質や環境においては決して平等な存在ではありません。当然のことですが、生まれつき頭のよい人もいれば、そうでない人もおり、美男美女もいれば、そうでない人もいます。それは、トランプゲームの手札のようだとも言えます。配られたカードがよい人もいれば、そうでない人もいるのです。 ですが、最初に5枚ほどのカードしか配られないポーカーなどとは異なり、10枚以上が配られるゲームであれば、よい手札、わるい手札と言っても、実際上それほど大きな開きがあるものではありません。いわゆる「ドングリの背比べ」。 仮に、どんなことをしても負けないほど「よい手札」の人が2割、逆に、どうにもならないほど「わるい手札」の人が2割いるとしても、それ以外の6割くらいの人は、それほどよくもわるくもない「そこそこの手札」でしょう。そして、このサイトで注目

    そこそこの人のための臨機応変の戦略
    futoiki
    futoiki 2018/06/11
  • TerraformでAWSのセキュアな構成を構築 - Carpe Diem

    概要 PublicSubnetとPrivateSubnetを切り分けてよりセキュアに構築する方法。 PrivateSubnetのインスタンスにSSHアクセスする場合は別途VPNを立てる形になると思いますが、今回は割愛させていただきます。 環境 Terraform 0.6.3 構成図とネットワークフロー inbound request 外部から内部へ入ってくるリクエストは以下の流れです。 青がリクエスト、赤がレスポンスです。 通常のクライアントからのリクエストのフローです。 outbound request 内部から外部へでていくリクエストは以下の流れです。 青がリクエスト、赤がレスポンスです。 private subnetから外部APIを叩きたい時などのフローですね。 コード VPC resource "aws_vpc" "vpc" { cidr_block = "10.0.0.0/16"

    TerraformでAWSのセキュアな構成を構築 - Carpe Diem
    futoiki
    futoiki 2018/06/11