- 博客(167)
- 资源 (3)
- 收藏
- 关注
原创 什么是 MCP(模型上下文协议)
就像 USB-C 一样 提供一种标准化的方式将您的设备连接到各种外围设备,并且 配件,MCP 提供了一种标准化的方式将 AI 模型连接到不同的 数据源和工具。就像 USB-C 一样 提供一种标准化的方式将您的设备连接到各种外围设备,并且 配件,MCP 提供了一种标准化的方式将 AI 模型连接到不同的 数据源和工具。注意,LLM 只负责选择函数,实际的函数调用是在 AI App 内部触发的。使用适配器连接到计算机的 USB type-c 集线器的外围设备。大家读完觉得有意义及帮助记得及时关注!
2025-04-01 20:06:55
744
原创 关于对机器中的人工智能进行基准测试
在这项工作中,我们鼓励 AI 评估的构建者关注认知建模数十年的研究。计算认知和心理学模型的一个基本区别是澄清人们试图对哪些人类群体进行建模,以及在什么层面上试图对它们进行建模——例如,区分单个人类在单个领域的相关刺激中可能犯的算法、策略和错误的精细模型,以及我们可以期望在许多主题中找到的整体反应模式。我们在这里提出的建议源于认知科学多年的发展和辩论,以确定设计任务的最佳实践,将模型与人类判断进行丰富的比较,并进一步完善关于计算模型首先打算捕捉人类行为哪些方面的假设——我们认为,这些都是理论上丰富的基石。
2025-03-03 22:20:30
627
原创 L-Lipschitz Gershgorin ResNet 网络
那么问题就变成了{Λ1,⋯,Λn},{C1,⋯,Cn}和B需要确保 LMI 确实是负半确定的,以满足 Lipschitz 约束,理想情况下{C1,⋯,Cn}将尽可能不受约束,以确保富有表现力的内层。相比之下,本文提出了一个更通用的公式,它在残差网络系统中容纳了一个更具表现力的内层系统,提供了更大的灵活性和更广泛的适用性。].对于最通用的 LMI 约束定义,假设激活函数不一定是 ReLU 函数,而是一般的元素激活函数,即L-smooth 和m-强凸,其中L我≥m我.因此,使用了一般的激活函数二次约束[
2025-03-03 22:17:29
828
原创 AMPLE:用于图神经网络混合精度推理的事件驱动加速器
随后,主机对 nodeslots 进行编程并更新 mask 中的值一个v一个我l一个ble_nodeslots∈{0,1}n哪里n是 nodeslots 的数量。可以看出,在一般情况下,每个节点都会聚合表示为任意函数的传入消息φ,这相当于在φ=𝐱jl.消息通过任意排列不变聚合函数进行聚合一个j∈𝒩(我)在邻域 of 的我和 Arbitrary 变换函数γ(𝐱我l,𝐦我l)哪里𝐦我l是聚合的结果(即𝐦我=一个j∈𝒩(我)φ(𝐱我l,𝐱jl,e我,
2025-03-03 22:06:59
1029
原创 神经机器翻译:联合学习对齐和翻译
神经机器翻译是最近提出的机器翻译方法。与传统的统计机器翻译不同,神经机器翻译旨在构建一个可以联合调整以最大化翻译性能的单一神经网络。最近为神经机器翻译提出的模型通常属于编码器-解码器家族,将源句子编码成一个固定长度的向量,解码器从该向量生成翻译。在本文中,我们推测使用固定长度的向量是提高这一基本编码器-解码器架构性能的瓶颈,并提出通过允许模型自动(软)搜索与预测目标词相关的源句子部分来扩展这一点,而无需明确地将这些部分形成硬段。
2025-03-03 21:40:32
842
原创 Transformer 架构 理解
主流的 sequence transduction model 都是基于复杂的循环或卷积神经网络, 其中包括一个 encoder 和一个 decoder。效果最好的模型还会通过 attention 机制将 encoder 和 decoder 连起来。我们提出一种新的简单网络架构 Transformer,它弃用了循环和卷积,完全基于 attention 机制。在两个机器翻译任务上的实验表明,Transformer 模型的效果好于其他模型,并且更容易并行化,训练时间显著减少。
2025-02-26 21:42:30
1062
3
原创 DeepSeek-R1:通过强化学习激励大模型的推理能力
本文介绍我们的第一代推理模型,DeepSeek-R1-Zero和 DeepSeek-R1。这是一个跳过监督微调(SFT)步骤, 直接通过大规模强化学习(RL)训练得到的模型,具备卓越的推理能力。下图来自如何训练一个企业级 GPT 助手(OpenAI,2023), 展示了 OpenAI 从预训练开始逐步训练出一个 GPT 助手的步骤, pre-training -> SFT -> RM -> RL也是典型的大模型训练过程。
2025-02-17 22:52:26
1072
原创 常用的网络安全设备
蜜罐是一种具有牺牲性质的计算机系统或网络环境,它模仿黑客的目标,利用黑客的入侵企图来获取网络犯罪分子的信息以及他们的行动方式,或者将他们从其他目标上引开。其工作原理主要是通过刻意构建安全漏洞来吸引攻击者,并记录攻击者的行为和方法。在计算机领域中,沙箱技术(Sandbox)是一种用于隔离运行时程序的安全机制,其目的是限制不可信代码或不可信进程运行时的访问权限。
2025-02-13 22:22:25
1156
原创 通过沙箱技术测试识别潜在的威胁
通过通过创建一个独立的虚拟环境来隔离正在运行的程序。这个环境不会影响到外部的应用、系统或平台。这种隔离是通过重定向技术实现的,即把程序生成和修改的文件定向到沙箱自身的文件夹中。:在沙箱环境中,可以安全地执行代码、运行程序或者配置系统服务。这样做的目的是观察和分析潜在的安全风险。安全研究人员利用沙盒安全地分析和研究恶意软件的行为,通过在受控环境中引爆恶意代码,他们可以识别潜在威胁并制定应对措施,而不会损害主机系统。:为了更准确地识别潜在的攻击行为,可以在沙箱中实施行为分析。
2025-02-13 21:45:38
643
原创 安全沙箱介绍
在计算机领域中,沙箱技术(Sandbox)是一种用于隔离运行时程序的安全机制,其目的是限制不可信代码或不可信进程运行时的访问权限。沙箱会为待执行的程序提供一个虚拟的运行环境,这个虚拟环境中包含一些虚拟的硬件和软件资源,如文件系统、网络、系统调用等,使应用程序或进程可以在该环境中运行。在沙箱中运行的程序只能访问沙箱给它加载并限制的资源,而不会影响到外部的应用、系统或平台,避免其对计算机中的其他程序或数据造成永久的更改。
2025-02-13 21:43:17
1083
原创 网络安全大模型和人工智能场景及应用理解
网络安全大模型是一种用于识别和应对各种网络安全威胁的模型。它通过分析网络数据包、网络行为等信息,识别潜在的网络安全事件,并采取相应的措施进行防御。人工智能(AI)是指由计算机系统或机器执行的智能任务,通常需要人类智能来完成。AI的一个重要分支是(NLP),即让计算机理解和生成自然语言。NLP的一个核心技术是语言模型(LM),即用数学模型描述自然语言的规律和特征。
2025-01-23 23:21:37
1868
原创 等变即插即用图像重建
即插即用算法为解决反问题成像问题提供了一个流行的框架,该框架依赖于通过降噪器隐式定义图像先验。这些算法可以利用强大的预训练降噪器来解决各种成像任务,从而避免了在每个任务的基础上训练模型的必要性。不幸的是,即插即用方法通常表现出不稳定的行为,阻碍了它们的多功能性承诺,并导致重建图像质量不佳。在这项工作中,我们表明,对去噪器强制执行对某些变换群(旋转、反射和/或平移)的等变性,可以显著提高算法的稳定性和重建质量。我们提供了一个理论分析,阐明了等变性在提高性能和稳定性方面的作用。
2025-01-22 22:43:30
1084
原创 从频域生成 HDR 去鬼影
从多个低动态范围 (LDR) 图像中恢复无鬼影的高动态范围 (HDR) 图像,当 LDR 图像出现饱和和明显运动时,会变得具有挑战性。近年来,扩散模型 (DM) 被引入 HDR 成像领域,展现出良好的性能,特别是在与以往基于深度神经网络的方法相比,能够获得视觉上更明显的成果。然而,DM 需要与大型模型进行大量迭代才能估计整个图像,导致效率低下,阻碍了其实际应用。为了解决这一挑战,我们提出了低频感知扩散 (LF-Diff) 模型用于无鬼影 HDR 成像。
2025-01-21 22:37:28
1722
原创 Frequency View 生成用于 HDR 去重影
大家读完觉得有帮助记得关注和点赞!!!,专业英文要求比较高读起来注意。Recovering ghost-free High Dynamic Range (HDR) images from multiple Low Dynamic Range (LDR) images becomes challenging when the LDR images exhibit saturation and significant motion. Recent Diffusion Models (DMs) have been
2025-01-20 22:13:46
768
原创 Linux 高级路由与流量控制-用 tc qdisc 管理 Linux 网络带宽
!此分享内容比较专业,很多与硬件和通讯规则及队列,比较底层需要有技术功底人员深入解读。Linux 的带宽管理能力 足以媲美许多高端、专用的带宽管理系统。
2025-01-20 21:24:55
1143
原创 使用通用预训练范式为 3D 基础模型铺平道路
Abstracte.getcetcvaltesttestetci.e3.34.1trainvalVoteNetRendering10041.0↑7.563.6↑5.036.6↑3.761.0↑3.348.167.250.9↑2.872.273.5↑1.3TABLE IV:IoUNC, andF-ScorePointNet++77.888.790.6PointNet++80.2↑2.489.3↑0.6TABLE V: .
2025-01-19 00:06:42
681
原创 3D 视觉语言推理中的态势感知
大家读完觉得有帮助记得关注和点赞!!!概要能够在 3D 空间中执行复杂的视觉语言推理任务是开发家用机器人和以人为本的具身 AI 的一个重要里程碑。在这项工作中,我们证明了 3D 视觉语言推理中一个关键而独特的挑战是态势感知,它包含两个关键组成部分:(1) 自主代理根据语言提示进行自我定位。(2) 代理从其计算位置的角度回答开放式问题。为了应对这一挑战,我们引入了 SIG3D,这是一种用于 3D 视觉语言推理的端到端 Situation-Grounded 模型。我们将 3D 场景
2025-01-18 23:34:14
999
原创 BA-SAM: 用于 Segment Anything 模型的可扩展偏置模式注意力掩码
最近,计算机视觉社区[296628975268786888589909130922258504993]经历了各种基础模型开发的激增[543321].值得注意的是,Meta 推出了 SAM(Segment Anything Model)[36],这是一个产生重大影响的提示模型。SAM 可以通过合并单个视觉提示(例如框或点)来分割图像或视频中的任何对象,而无需额外的培训。SAM 在广泛的 SA-1B 数据集上进行训练[36],由超过 1100 万张图像和 10 亿个蒙版组成。
2025-01-18 22:51:45
969
原创 OA-CNN:用于 3D 语义分割的全自适应稀疏 CNN
像墙壁和地板这样的平坦和稀疏区域需要大的感受野来产生具有更广泛线索的一致预测,而像平面交界处和小物体这样的复杂部分需要较小的感受野来筛选不必要的上下文,这可能会压倒局部细节。不同的是,由于 CNN 架构利用结构数据排列和哈希加速来实现显着的效率和低内存消耗,我们的方法在性能上处于领先地位,但仍然在有效性和效率之间保持了卓越的平衡。证实了我们的直觉,即 3D 场景的平坦区域具有简单的结构,例如墙壁和地板,需要更大的感受野。相比之下,在验证过程中使用完整的点云,以确保对模型的性能进行公正和严格的评估。
2025-01-18 22:13:48
1411
原创 用于零镜头视频对象分割的深度感知测试时训练
大家觉得有帮助记得关注和点赞!!!;此分享技术性比较强,关注之后可看全文!1介绍2相关工作3预赛4ZSVOS 的深度感知测试时训练4.1培训时间培训4.2视频测试时培训5实验5.1数据集和评估指标5.2实现细节5.3分析和消融研究5.4与最先进的技术进行比较6结论抽象零镜头视频对象分割 (ZSVOS) 旨在分割主要移动对象,而无需任何人工注释。 主流解决方案主要集中在大规模视频数据集上学习单个模型,而这些模型很难推广到看不见的视频。在这项
2025-01-18 21:07:07
914
原创 ODIN:用于 2D 和 3D 分割的单一模型
大家觉得有帮助记得及时关注和点赞!!!目录抽象1介绍2相关工作3D 实例分割3D 数据集和基准测试基于 2D 的 3D 分割3方法4实验4.13D 基准测试评估4.2模拟中多视图 RGB-D 的评估4.3具体指令跟随4.4消融和变异4.5其他实验4.6局限性5结论6确认附录 A实验答 1在 ScanNet 和 ScanNet200 隐藏测试集上进行评估答 2S3DIS 和 Matterport3D 的评估答 3ScanNet
2025-01-18 20:16:17
1160
原创 Python自动化测试中定位隐藏菜单元素的策略
!在进行Python自动化测试时,尤其是使用Selenium等工具对Web应用进行测试时,可能会遇到某些元素被隐藏的问题。这使得元素定位和交互变得复杂。然而,通过一些技术手段,我们可以高效地定位这些隐藏元素。
2025-01-18 00:12:53
937
原创 GB/T 43206—2023信息安全技术信息系统密码应用测评要求
GB/T 25069—2022、GB/T 39786—2021 和 GM/Z 4001 界 定 的 以 及 下 列 术 语 和 定 义 适 用 于 本 文件。整体测评从单元间 、层面间等方面进行测评和综合安全分析。整体测评包括单元间测评和层面间 测评。单元间测评是指对同一技术层面或管理方面内的两个或者两个以上不同测评单元间的关联进行测 评分析 ,其目的是确定这些关联对信息系统整体安全防护能力的影响。
2025-01-16 23:20:13
759
原创 AI Workflow & AI Agent:架构、模式与工程建议
Agent本文介绍的内容,不管是 Workflow 还是 Agent,都是一种模式,而不是规范, 开发者可以组合和改造这些模式来实现自己的 AI 系统。成功的关键,是能衡量系统的性能,然后不断对实现进行改进和迭代。大模型领域的成功并不是构建最复杂的系统,而是构建符合你需求的系统。从简单的提示词开始,不断评估和优化,只有在简单的解决方案真的解决不了问题时,才应该考虑引入 multi-step agentic systems。或者换句话说,只有在性能有明显改善时,才应该考虑增加复杂性。
2025-01-16 21:40:49
1576
原创 AI Agent(智能体)技术白皮书
宽泛地来说,生成式 AI Agent 可以被定义为一个应用程序, 通过观察周围世界并使用可用的工具来实现其目标。Agent 是有自主能力的(autonomous),只要提供了合适的目标,它们就能独立行动,无需人类干预;即使是模糊的人类指令,Agent 也可以推理出它接下来应该做什么,并采取行动,最终实现其目标。在 AI 领域,Agent 是一个非常通用的概念。本文接下来要讨论的 Agent 会更具体, 指的是本文写作时,基于生成式 AI 模型能够实现的 Agents。
2025-01-16 21:32:31
1541
原创 网络安全测评质量管理与标准解读
!注意说明刚开始写过一些比较专业的分享,较多粉丝反应看不懂,本次通过大众的通俗易懂的词汇先了解概念然后再分享规范和详细的技术原理。
2025-01-15 22:00:55
1180
原创 安全测评主要标准
测是测试,对照标准进行落实的过程。评是基于测阶段对信息系统各指标的度量和判断,综合估计整个系统的安全状态和程度。国际上公认的最早的信息安全测评标准是 1983 年美国国家计算机安全中心(NCSC) 公布的 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC).
2025-01-14 22:31:47
1353
原创 网络安全模型DR、PPDR、PDRR和ASA模型
第二、在云时代下CASB这种产品就是解决了部分认证的问题,Gartner同时使用自适应安全架构的方法论来对CASB的能力架构进行过全面分析,可以说是将对CASB自适应的架构作为原型挪到了这个总体架构中,在这个架构中的核心点在于认证,包括了云服务的发现、访问、监控和管理。主要方法包括实时监控、检测、报警等。在安全领域,有很多常见的网络安全模型,如基于时间的PDR模型、PPDR模型、PDRR模型、ASA模型等,了解这些模型,对我们在落地网络安全建设时能提供很好的帮助,今天我们就来聊一聊这些安全模型。
2025-01-12 23:38:36
1186
原创 网络安全常见的35个安全框架及模型
网络安全专业机构制定的一套标准、准则和程序,旨在帮助组织了解和管理面临的网络安全风险。优秀的安全框架及模型应该为用户提供一种可靠方法,帮助其实现网络安全建设计划。对于那些希望按照行业最佳实践来设计或改进安全策略的组织或个人来说,网络安全框架及模型是不可或缺的指导工具。使用安全模型对业务安全进行总结和指导,避免思维被局限,出现安全短板。本文仅做简单介绍,做到穿针引线的作用,详细介绍等后续安排。
2025-01-12 23:21:12
1962
原创 使用 Linux tracepoint、perf 和 eBPF 跟踪数据包
接下来我们从一个简单的 hello world 例子展示如何在底层打点。netif_rx每当网络包经过这些点,我们的处理逻辑就会触发。为保持简单,我们的处理逻辑只是将程 序的comm字段(16 字节)发送出来(到用户空间程序),这个字段里存的是发 送相应的网络包的程序的名字。return 0;/***/可以看到,程序 attach 到 4 个 tracepoint,并会访问skbaddr字段,将其传给处理 逻辑函数,这个函数现在只是将程序名字发送出来。
2025-01-12 22:59:46
1116
原创 使用Cilium/eBPF实现大规模云原生网络和安全
大家读完觉得有帮助记得关注和点赞!!!目录抽象1 Trip.com 云基础设施1.1 分层架构1.2 更多细节2 纤毛在 Trip.com2.1 推出时间表2.2 自定义2.3 优化和调整2.3.1 解耦安装2.3.2 避免重试/重启风暴2.3.3 稳定性优先2.3.4 规划规模2.3.5 性能调优2.3.6 可观察性和警报2.3.7 其他选项2.4 多集群解决方案2.4.1 集群网格2.4.2 KVStoreMesh3 高级故
2025-01-12 22:48:43
1443
原创 BGP 泄露
某个路由器向网络通告它拥有某段 IP 地址空间,但实际上拥有该地址空间的另有其人。中转供应商收到 Cloudflare 通告的1.1.1.0/24后,可以继续转发给互联网的其他部分 ,这样的行为是合法的。这些中转供应商也会用 RIR 信息来验证只有 Cloudflare 能向它 们通告这条路由。但路由通告的合法性验证可能会比较耗时,尤其是考虑到互联网目前的路由条目(records)规模有 700K+。本质上来说,路由泄露是局部性的(route leaks are localized)。
2025-01-12 22:43:38
1229
原创 OKR 极简史及理解
OKR 是 Objective and Key Results(目标和关键成果)的缩写。其中,Objective 是定性的Key Results(大部分情况下会设置三个)是定量的这几个 KR 用于将某个人或某个组专注在一个大目标(bold goal)上Objective 设定的目标有一定期限,通常是一个季度(quarter)。到这个期限结束 时,会用 Key Results 来检查是否达到了当初设定的 Objective。
2025-01-12 22:39:27
865
原创 深入理解 Cilium 的 eBPF 收发包路径(datapath)(KubeCon, 2019)
tc(traffic classifier,流量分类器)是 Cilium 依赖的最基础的东西,它提供了多种功 能,例如修改包(mangle,给 skb 打标记)、重路由(reroute)、丢弃包(drop),你可能不会相信,就这样一段简单的程序,会让服务器性能产生质的飞跃,因为它此时已 经拥有了一条极为高效的网络路径(an extremely efficient network path)。这张图非常有价值,但不幸的是,实际情况要比这里列出的更加复杂,因为 Cilium 本身的 实现是很复杂的。
2025-01-12 22:34:34
1112
视频实例分割的创新方法-无监督VideoCutLER算法的研究与应用
2025-02-13
EFormer:增强型Transformer用于前景语义与轮廓特征的人像抠图研究及其实现
2025-02-13
室内环境无监督3D实例分割方法UnScene3D的技术实现与应用
2025-01-22
视频对象分割领域的引导槽注意力机制及其应用
2025-01-22
无监督视频对象分割领域的跨模态与帧间注意力机制研究及其应用
2025-01-22
深度混合专家语言模型DeepSeek-V3的技术报告:高效推理与经济训练实现
2025-01-18
基于等变变换改善图像重建的插件与即用(Plug-and-Play)算法稳定性研究
2025-01-18
残差去噪扩散模型(RDDM):图像生成与修复任务中的双扩散框架及其应用
2025-01-18
源自由无监督领域适应语义分割中的稳定邻居去噪算法(CVPR 2024)
2025-01-18
基于解混扩散模型的自监督高光谱图像去噪技术及其应用(CVPR 2024)
2025-01-18
图像去噪领域的学习适应噪声算法(LAN)以提高对未见过噪声的鲁棒性
2025-01-18
基于盲点去噪的单张真实图像去噪新方法:MASH
2025-01-18
自监督图像去噪领域的非对称盲点网络(AT-BSN)及其多教师蒸馏方法研究与应用
2025-01-18
图像去噪领域的对抗频率混合训练框架(AFMs)改进模型对未知噪声分布的鲁棒性
2025-01-18
计算机图形学领域的文本驱动3D纹理合成新方法:基于稳定扩散模型的 GenesisTex 技术研究与应用
2025-01-18
移动设备图像去噪领域的大型数据集与高效基准模型-Mobile Image Denoising Dataset (MIDD) 和 SplitterNet 实现
2025-01-18
半监督夜间图像去雾基线模型研究与实现:频谱感知与亮度约束机制(用于深度学习)
2025-01-18
基于深度感知协作促进网络的单幅图像去雾方法
2025-01-18
图像去雾领域的正交解耦对比正则化方法研究及其无监督学习应用
2025-01-18
显微图像散焦去模糊技术的新突破:基于多金字塔Transformer与对比学习的方法及其应用
2025-01-18
图像去模糊领域的可逆解码器AdaRevD探索编码不足的性能极限并提供适应性补丁退出机制
2025-01-18
计算机视觉领域的无监督图像去模糊方法Blur2Blur的创新框架及其实现
2025-01-18
基于扩散模型的动态场景图像去模糊增强方法:ID-Blau
2025-01-18
计算机视觉领域中基于CLIP模型的语言驱动双像素图像散焦去模糊网络
2025-01-18
事件相机低照度场景下时间延迟校正及其对去模糊和帧插值的影响(CVPR 2024)
2025-01-18
计算机视觉中基于自增强的无监督盲图像去模糊技术研究与应用进展
2025-01-18
大型语言模型综述:大规模预训练模型的发展、应用与挑战
2025-01-18
卷积深度信念网络在无监督层次化图像表示学习中的应用
2025-01-18
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人