Search Options

Display Count
Sort
Preferred Language
Advanced Search

Results 1 - 10 of 13 for theta (0.77 seconds)

  1. tensorflow/c/eager/gradient_checker.cc

        // Take Difference of both estimates: (f(theta + eps) - f(theta - eps)).
        TF_RETURN_IF_ERROR(
            ops::Sub(ctx, fPlus.get(), fMinus.get(), f_outputs, "sub_top"));
        AbstractTensorHandlePtr fDiff(f_outputs[0]);
    
        // Calculate using the difference quotient definition:
        // (f(theta + eps) - f(theta - eps)) / (2 * eps).
        TF_RETURN_IF_ERROR(
    Created: Tue Apr 07 12:39:13 GMT 2026
    - Last Modified: Sat Oct 12 05:11:17 GMT 2024
    - 7.3K bytes
    - Click Count (0)
  2. okhttp-idna-mapping-table/src/main/resources/okhttp3/internal/idna/IdnaMappingTable.txt

    0370          ; mapped                 ; 0371          # 5.1  GREEK CAPITAL LETTER HETA
    0371          ; valid                                  # 5.1  GREEK SMALL LETTER HETA
    0372          ; mapped                 ; 0373          # 5.1  GREEK CAPITAL LETTER ARCHAIC SAMPI
    0373          ; valid                                  # 5.1  GREEK SMALL LETTER ARCHAIC SAMPI
    Created: Fri Apr 03 11:42:14 GMT 2026
    - Last Modified: Sat Feb 10 11:25:47 GMT 2024
    - 854.1K bytes
    - Click Count (0)
  3. docs/debugging/inspect/export.go

    	var tHdr, tMeta []byte // Zero copy bytes
    	for i := 0; i < versions; i++ {
    		tHdr, buf, e = msgp.ReadBytesZC(buf)
    		if e != nil {
    			return e
    		}
    		tMeta, buf, e = msgp.ReadBytesZC(buf)
    		if e != nil {
    			return e
    		}
    		if e = fn(i, tHdr, tMeta); e != nil {
    			return e
    		}
    	}
    	return nil
    }
    
    Created: Sun Apr 05 19:28:12 GMT 2026
    - Last Modified: Sun Sep 28 20:59:21 GMT 2025
    - 9.2K bytes
    - Click Count (1)
  4. docs/de/docs/tutorial/security/index.md

    # Sicherheit { #security }
    
    Es gibt viele Wege, Sicherheit, Authentifizierung und Autorisierung zu handhaben.
    
    Und normalerweise ist es ein komplexes und „schwieriges“ Thema.
    
    In vielen Frameworks und Systemen erfordert allein die Handhabung von Sicherheit und Authentifizierung viel Aufwand und Code (in vielen Fällen kann er 50 % oder mehr des gesamten geschriebenen Codes ausmachen).
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Sat Feb 14 07:57:30 GMT 2026
    - 5.2K bytes
    - Click Count (0)
  5. docs/de/docs/tutorial/index.md

    Jeder Abschnitt baut schrittweise auf den vorhergehenden auf, ist jedoch in einzelne Themen gegliedert, sodass Sie direkt zu einem bestimmten Thema übergehen können, um Ihre spezifischen API-Anforderungen zu lösen.
    
    Es ist auch so gestaltet, dass es als zukünftige Referenz dient, sodass Sie jederzeit zurückkommen und genau das sehen, was Sie benötigen.
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 17:58:09 GMT 2026
    - 5.8K bytes
    - Click Count (0)
  6. docs/de/docs/tutorial/security/oauth2-jwt.md

    In fast jedem Framework wird die Handhabung der Sicherheit recht schnell zu einem ziemlich komplexen Thema.
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 17:58:09 GMT 2026
    - 12.9K bytes
    - Click Count (0)
  7. CODE_OF_CONDUCT.md

        harassment or another code of conduct violation, report it.
    
    ## Reporting Violations
    
    Created: Tue Apr 07 12:39:13 GMT 2026
    - Last Modified: Fri Feb 05 18:43:16 GMT 2021
    - 5.2K bytes
    - Click Count (0)
  8. docs/de/docs/advanced/additional-responses.md

    # Zusätzliche Responses in OpenAPI { #additional-responses-in-openapi }
    
    /// warning | Achtung
    
    Dies ist ein eher fortgeschrittenes Thema.
    
    Wenn Sie mit **FastAPI** beginnen, benötigen Sie dies möglicherweise nicht.
    
    ///
    
    Sie können zusätzliche <abbr title="Response – Antwort: Daten, die der Server zum anfragenden Client zurücksendet">Responses</abbr> mit zusätzlichen Statuscodes, Medientypen, Beschreibungen, usw. deklarieren.
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 17:58:09 GMT 2026
    - 9.9K bytes
    - Click Count (0)
  9. docs/debugging/xl-meta/main.go

    	var tHdr, tMeta []byte // Zero copy bytes
    	for i := range versions {
    		tHdr, buf, err = msgp.ReadBytesZC(buf)
    		if err != nil {
    			return err
    		}
    		tMeta, buf, err = msgp.ReadBytesZC(buf)
    		if err != nil {
    			return err
    		}
    		if err = fn(i, tHdr, tMeta); err != nil {
    			return err
    		}
    	}
    	return nil
    }
    
    Created: Sun Apr 05 19:28:12 GMT 2026
    - Last Modified: Sun Sep 28 20:59:21 GMT 2025
    - 40.4K bytes
    - Click Count (0)
  10. docs/de/docs/advanced/advanced-dependencies.md

    Das alles mag gekünstelt wirken. Und es ist möglicherweise noch nicht ganz klar, welchen Nutzen das hat.
    
    Diese Beispiele sind bewusst einfach gehalten, zeigen aber, wie alles funktioniert.
    
    In den Kapiteln zum Thema Sicherheit gibt es Hilfsfunktionen, die auf die gleiche Weise implementiert werden.
    
    Wenn Sie das hier alles verstanden haben, wissen Sie bereits, wie diese Sicherheits-Hilfswerkzeuge unter der Haube funktionieren.
    
    ///
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 17:58:09 GMT 2026
    - 10.3K bytes
    - Click Count (0)
Back to Top