A Brief Immersion - 傅若愚
0 码力 | 40 页 | 3.39 MB | 1 年前3机器学习课程-温州大学-01机器学习-引言
? = 1 ?′ ?=1 ?′ L ??, መ? ?? 其中,?′为测试数据数量,L(??, መ?(??))是损失函数,??代表真实标签, መ?(??)代表 预测标签。 一般来说,若我们模型学习的效果好,则训练误差和测试误差接近一致。 27 3. 机器学习的背景知识 01 机器学习概述 02 机器学习的类型 03 机器学习的背景知识 04 机器学习的开发流程 × ?个数???排成?行?列的表格 ?11 ?12 ⋯ ?1? ?21 ?22 ⋯ ?2? ⋯ ⋯ ⋯ ⋯ ⋯ ??1 ??2 ⋯ ??? 称为矩阵,简记为?, 或者 ??? ?×? 。若? = ?,则称?是?阶矩阵或?阶方阵。 矩阵的乘法 :设? = (???)是? × ?矩阵,? = (???)是? × ? 矩阵,那么? × ?矩阵? = (???),其中 ??? = ??1 12 ?22 … ??2 … … … … ?1? ?2? … ??? = (???) = (???)T 43 概率论与数理统计-随机事件和概率 事件的关系 (1) 子事件:? ⊂ ?,若?发生,则?发生。 (2) 相等事件:? = ?,即? ⊂ ?,且? ⊂ ? 。 (3) 和事件:?⋃?(或? + ?),?与?中至少有一个发生。 (4) 差事件:? − ?,?发生但?不发生。0 码力 | 78 页 | 3.69 MB | 1 年前3机器学习课程-温州大学-01深度学习-引言
× ?个数???排成?行?列的表格 ?11 ?12 ⋯ ?1? ?21 ?22 ⋯ ?2? ⋯ ⋯ ⋯ ⋯ ⋯ ??1 ??2 ⋯ ??? 称为矩阵,简记为?, 或者 ??? ?×? 。若? = ?,则称?是?阶矩阵或?阶方阵。 矩阵的乘法 :设? = (???)是? × ?矩阵,? = (???)是? × ? 矩阵,那么? × ?矩阵? = (???),其中 ??? = ??1 12 ?22 … ??2 … … … … ?1? ?2? … ??? = (???) = (???)T 44 概率论与数理统计-随机事件和概率 事件的关系 (1) 子事件:? ⊂ ?,若?发生,则?发生。 (2) 相等事件:? = ?,即? ⊂ ?,且? ⊂ ? 。 (3) 和事件:?⋃?(或? + ?),?与?中至少有一个发生。 (4) 差事件:? − ?,?发生但?不发生。 (?) = −∞ +∞ ??(?)?? 性质: (1) ?(?) = ?, ?[?(?)] = ?(?) (2) ?(?1? + ?2?) = ?1?(?) + ?2?(?) (3) 若?和?独立,则?(??) = ?(?)?(?) (4) ?(??) 2 ≤ ?(?2)?(?2) 协方差 ???(?, ?) = ? (? − ?(?)(? − ?(?)) 性质: (1)0 码力 | 80 页 | 5.38 MB | 1 年前32024 中国开源开发者报告
等多家知名企业工作。 曾联合发起全球首个开源向量数据库项目 Milvus,并帮助 Milvus 社区 在两年间迅速拓展到两千家企业用户。 29 / 111 大模型撞上“算力墙”,超级应用的探寻之路 文/傅聪 近日,大模型教父 Sam Altman 在 Reddit 上的评论透露出 GPT-5 难产的隐忧,直言有限 的算力约束让 OpenAI 面临迭代优先级的艰难抉择,在通往 AGI 的道路上一路高歌猛进的领头 Generated Data’ 【15】The Platonic Representation Hypothesis 傅聪 浙江大学计算机博士,美国南加州大学访问学者,《业务驱动的推荐系 统:方法与实践》作者。高性能检索算法 NSG、SSG 的发明者,知乎 科技博主“傅聪 Cong”。 前阿里巴巴算法专家,目前就职于 Shopee(新加坡)任资深算法专家。 在顶会和期刊 TPAMI、K 码往往会 继承这些问题,导致质量较差。例如,模型可能生成带有潜在安全漏洞的代码(如未验证用户输 入的 SQL 查询),或使用已经被淘汰的技术框架和方法(如不安全的加密算法)。此外,训练 数据中若缺少高质量的代码示例,生成结果可能在可维护性、性能和测试性方面表现不佳。 上下文理解的局限性。大模型的代码生成通常基于短期上下文(如用户输入的一段描述或代 码片段),缺乏对整体系统架构和长期上下文0 码力 | 111 页 | 11.44 MB | 8 月前3云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)
中国联合网络通信有限公司研究院、联通数字科技有限公司、中国联通福建 省分公司、北京神州绿盟科技有限公司、北京小佑网络科技有限公司、中兴通讯 股份有限公司 专家顾问: 叶晓煜、张建荣、徐雷、潘松柏、冯强、张曼君、傅瑜、葛然、张小梅、徐 积森、滕开清 编写成员: 丁攀、郭新海、王戈、刘安、蓝鑫冲、牛金乐、李安坤、王琦、汤旭、雷新、 浦明、张小勇、白黎明、左伟震、范璟玮、许秀莉 云原生安全威胁分析与能力建设白皮书 要包括容器网络内部攻击和容器网络外部攻击。 容器网络内部,由于网络流量不通过物理网卡而在宿主机内部的容器通信, 存在容器虚拟网络间的 DoS 攻击风险。容器网络外部,由于宿主机上的所有容 器共享物理网卡资源,若外部攻击者向某一个目标容器发送大量数据包进行 DDoS 攻击,将可能占满宿主机的网络带宽资源,造成宿主机和其他容器的拒绝 服务。 2.4 路径 3:编排工具攻击 编排工具的工作依赖于容器及容器镜像技术,所以用户在使用编排工具时, 或者具体的使用场景而未进行身份认证。身份认证的缺失导致相关 API 可被任 意访问,若相关 API 涉及敏感数据则会埋下严重的数据泄漏的隐患。 输入参数未校验导致的攻击:API 的参数组合及各参数值类型相对固定,这 些参数也决定着 API 返回的数据。若 API 未对参数值的类型进行校验则可能会 被攻击者利用来进行注入类攻击;若攻击者未将参数与用户身份进行关联则可能 会导致越权类攻击。 明文传输导致的攻击:API0 码力 | 72 页 | 2.44 MB | 1 年前3Linux就该这么学 第2版
程序开发人员在开发遵循该许可证的软件时,要严格遵守下面 4 个条件。 ⧫ 该软件及其衍生品必须继续使用 Apache 许可证。 ⧫ 如果修改了程序源代码,需要在文档中进行声明。 ⧫ 若软件是基于他人的源代码编写而成的,则需要保留原始代码的许可证、商标、 专利声明及原作者声明的其他内容信息。 ⧫ 如果再发布的软件中有声明文件,则需在此文件中注明基于了 Apache 许可证及 其他许可证。 会有这样的想法“Windows 系统很好用啊,而且也满足日常工作需求呀”。客观来讲,Windows 系统确实很优秀,但是在安全性、高可用性、高性能方面却难以让人满意。您应该见过下面 这张图片。虽然蓝屏不是经常可以看到的,但若这样的“事故”发生在生产环境中则是绝对 不敢想象的。 大家可以讨论一下,为什么要在需要长期稳定运行的网站服务器上、在处理大数据的集 前 言 20 群系统中,以及需要协同工作的服务器环境中采用 书内容与读者口碑让我们走的每一步都如此扎实。现在我们可以很自豪地讲:“我们用努力 留住了用户,用户看到了我们的付出。” 再次,感谢人民邮电出版社的傅道坤编辑。我们在 2015 年末初次接触后傅老师便主动提 起出版本书的想法,随后一起用了近 2 年的时间共同打磨《Linux 就该这么学(第 1 版)》图 书。感谢傅老师一直以来给予的信任和中肯实用的建议,让图书销量顺利突破十万余册。感 谢北京联合大学应用科技学院王廷梅院长在我0 码力 | 552 页 | 22.25 MB | 1 年前3【彩页】202405 DataEase嵌入式版Datasheet
付过程中,用户的数据可视 化需求复杂多变,软件研发的周期长且成本高。ISV 需要更加高效且作成本地 支持用户的数据分析与数据可视化需求,方便用户实时、按需生成定制化数据 报告,或者数据大屏。 通常傅况下,壤入式 Bl 拥有| 入场景,具体如下 国数据可视化与分析结果骸入: 包含单一国表谋入、仪表板页面和数据大屏 投入 图设计与编辑能力凡入: 包全仪表板/ 数据大屏设计器戏入、B| 功能模块注入;0 码力 | 2 页 | 3.02 MB | 1 年前3Object Pascal 参考手册(Ver 0.1)
UnitName.Identifier。 在 uses 子句中,你只需列出被程序或单元直接引用的单元。也就是说,如果单元 A 使用单元 B 中 声明的常量、变量、类型、过程或函数,则 A 必须明确引用单元 B;若单元 B 引用单元 C 的标志符,则 单元 A 是间接引用单元 C。这种情况下,在单元 A 的 uses 子句中不必包含 C,但编译器为了处理 A, 它还是必须能找到 B 和 C。 下面的实例演示了间接引用: 译器只需要它们的 .dcu 文件(Windows)或 .dcu/.dpu 文件(Linux),而不是它们的源文件(.pas)。 当一个单元的接口部分被修改时,引用它的其它单元必须被重新编译;但若只修改了单元的实现部 分或其它部分,引用它的单元没必要重新编译。编译器自动跟踪依赖关系,只有在需要时才重新编译单 元。 Circular unit references(循环单元引用) 当单元 所以,下面的例子将产生编译错误: unit Unit1; interface uses Unit2; ... unit Unit2; interface uses Unit1; ... 但是,若把其中的一个引用移到实现部分,这两个单元之间的相互引用将是合法的: unit Unit1; interface uses Unit2; ... unit Unit2; interface0 码力 | 168 页 | 868.25 KB | 1 年前3机器学习课程-温州大学-02-数学基础回顾-0.机器学习的数学基础整理(国内教材)
0) ?? = lim ?→?0 + ?(?)−?(?0) ?−?0 3.函数的可导性与连续性之间的关系 Th1: 函数?(?)在?0处可微⇔ ?(?)在?0处可导。 Th2:若函数在点?0处可导,则? = ?(?)在点?0处连续,反之则不成立.即函数连续不一定可 导。 Th3:?′(?0)存在⇔ ?′−(?0) = ?′+(?0) 4.平面曲线的切线和法线 切线方程 设? = ?(?)在点?的某邻域内单调连续,在点?处可导且?′(?) ≠ 0,则其反函数在点?所对应的?处可导,并且有 ?? ?? = 1 ?? ?? (2) 复合函数的运算法则:若? = ?(?)在点?可导,而? = ?(?)在对应点?(? = ?(?))可导,则 复合函数? = ?(?(?))在点?可导,且?′ = ?′(?) ⋅ ?′(?) (3) 隐函数导数 ? = (−1)(?−1) (?−1)! ?? (6)莱布尼兹公式:若?(?) ,?(?)均?阶可导,则: (??)(?) = ∑ ??? ?(?)?(?−?) ? ?=0 ,其中 ?(0) = ?,?(0) = ? 机器学习的数学基础 4 9.微分中值定理,泰勒公式 Th1:(费马定理) 若函数?(?)满足条件: (1)函数?(?)在?0的某邻域内有定义,并且在此邻域内恒有0 码力 | 31 页 | 1.18 MB | 1 年前3RISC-V 开放架构设计之道 1.0.0
阶段的翻译工作基本完成。 2022 年 10 月,余子濠在第五期 “一生一芯” 计划的教学环节介绍 RISC-V 指令 集,在备课过程中查阅第 1 版译本,发现仍有不少需要改进之处。彼时,余子濠有若 干教材的出版经验,便与勾凌睿商量,同时邀请彼时为中国科学院计算技术研究所一 年级直博生的陈璐加入翻译团队,三人共同开展第 2 版译本的第 2 阶段翻译工作。第 2 阶段的翻译工作主要对全书进行 MIPS-32 ISA 的延迟分支是一个令人遗憾的例子。考虑流水线执行的场景,处理 器希望下一条待执行指令已位于流水线中,但条件分支指令无法提前确定后续执行的 是顺序的下一条指令(若分支不跳转),还是分支目标地址的指令(若分支跳转)。对 于第一个 5 级流水的微处理器,上述性质导致流水线阻塞一个时钟周期。为解决该问 题,MIPS-32 将分支指令的跳转重新定义为在后续一条指令之后才发生,因此其后续 的福音。虽然几乎所有 ISA 都提供 PC 相对寻址的分支指令,但 x86-32 和 MIPS-32 缺少 PC 相对数据寻址。 补充说明:ARM-32、MIPS-32 和 x86-32 补充说明是一些选读内容,若对某个主题感兴趣,读者可深入阅读,但它们对理解本 书其余部分并非必要。例如,我们未采用官方的 ISA 名称。32 位地址的 ARM ISA 有许多版本,第一版诞生于 1986 年,最新版本是 20050 码力 | 223 页 | 15.31 MB | 1 年前3
共 524 条
- 1
- 2
- 3
- 4
- 5
- 6
- 53