🚫Что делать с пропущенными значениями перед нормализацией или стандартизацией признаков
Пропущенные значения (NaN, пустые ячейки) затрудняют масштабирование данных, потому что статистики вроде среднего, стандартного отклонения или минимума становятся некорректными. Поэтому пропуски нужно обработать до нормализации.
— Простые методы: среднее, медиана, мода. — Продвинутые: KNN, модели на деревьях, многократная импутация (Multiple Imputation).
2️⃣Удаление строк с пропусками
— Допустимо, если доля пропущенных значений очень мала.
3️⃣Использование моделей, устойчивых к пропускам
— Некоторые алгоритмы (например, XGBoost, CatBoost) умеют обрабатывать пропуски без предварительной импутации.
📌Вывод
— Пропуски надо обрабатывать до масштабирования. — Лучший подход — импутация на обучении, затем масштабирование по тем же правилам. — Не смешивайте статистики между train и test — это критично для честной оценки модели.
🚫Что делать с пропущенными значениями перед нормализацией или стандартизацией признаков
Пропущенные значения (NaN, пустые ячейки) затрудняют масштабирование данных, потому что статистики вроде среднего, стандартного отклонения или минимума становятся некорректными. Поэтому пропуски нужно обработать до нормализации.
— Простые методы: среднее, медиана, мода. — Продвинутые: KNN, модели на деревьях, многократная импутация (Multiple Imputation).
2️⃣Удаление строк с пропусками
— Допустимо, если доля пропущенных значений очень мала.
3️⃣Использование моделей, устойчивых к пропускам
— Некоторые алгоритмы (например, XGBoost, CatBoost) умеют обрабатывать пропуски без предварительной импутации.
📌Вывод
— Пропуски надо обрабатывать до масштабирования. — Лучший подход — импутация на обучении, затем масштабирование по тем же правилам. — Не смешивайте статистики между train и test — это критично для честной оценки модели.
Telegram has exploded as a hub for cybercriminals looking to buy, sell and share stolen data and hacking tools, new research shows, as the messaging app emerges as an alternative to the dark web.An investigation by cyber intelligence group Cyberint, together with the Financial Times, found a ballooning network of hackers sharing data leaks on the popular messaging platform, sometimes in channels with tens of thousands of subscribers, lured by its ease of use and light-touch moderation.Библиотека собеса по Data Science | вопросы с собеседований from fr