自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

爱学习爱运动的专栏

希望通过博客认识更多爱学习、爱运动的人

  • 博客(329)
  • 资源 (15)
  • 收藏
  • 关注

原创 计算机网络:物理层

物理层通过标准化的。

2025-10-23 11:30:21 1053

原创 论文笔记:How Can Recommender Systems Benefit from Large Language Models: A Survey

贡献维度具体内容统一框架提出四象限分类法,系统梳理LLM与RS的融合路径,避免研究碎片化。技术洞察揭示了LLM在推荐中的角色演变:从“工具”到“核心”再到“大脑”。发展轨迹图中箭头暗示研究趋势:从Q4(直接推荐)向Q1/Q3(增强与控制)演进,追求效率与可控性。挑战指明强调幻觉、成本、评估难题,为未来研究指明方向。这篇综述不仅是对LLM+RS领域的“全景图”,更提出了一个范式级的分类框架。它揭示了LLM正从“辅助工具”转变为推荐系统的“认知核心”。未来,随着LLM能力的提升和成本的降低,我们或将看到。

2025-09-22 15:40:11 1025

原创 02-01 人工智能概述--计算的本质

现在我们知道了计算机能算,但有没有它算不了的东西?英国科学家图灵提出了一个天才的设想——“图灵机图灵机是什么?它不是一台真实机器,而是一个思想模型,就像一个极度简化的“机器人”。图示:图灵机模型[读写头]↓纸带:... | 0 | 1 | 0 | 0 | 1 | 0 | ...↑[状态记录器][操作手册]纸带:一条无限长的带子,分成格子,每格写一个符号(0或1)。读写头:能读当前格子的符号,也能写新符号或擦除。状态记录器:记住自己当前“心情”(状态)。操作手册。

2025-09-22 11:02:29 760

原创 01-03 计算机与计算思维基础--信息的符号化

二进制的单位:b, B, KB, MB, GB, TB。只有两个数码:0和1;注意:整数转换除2倒取余,小数转换乘2正取整。运算规则:逢二进1,借1当二;

2025-09-19 16:46:40 323

原创 01-02 计算机与计算思维基础--计算思维

将复杂问题细化为子问题的方法。

2025-09-19 11:40:28 713

原创 01-01 计算机与计算思维基础--引言

计算机是一种能够高速运算、具有内部存储能力、由程序控制其操作过程的电子装置。我们身边有哪些形形色色的计算机?

2025-09-19 11:11:10 200

原创 11 神经网络研究的一些问题

在一维(一条线)上找:容易。在二维(一个房间)里找:难一点。在高维空间(比如一张图片的所有像素)里找:几乎不可能!因为随着维度增加,数据变得非常稀疏,距离失去意义,这就是“维度灾难”。维度灾难:随着维度增加,数据变得稀疏,直接处理变得困难。线性插值:用已知点做线性连接来近似未知函数,误差可以通过泰勒展开来估计。高维插值:在高维空间中,插值误差会变得更加复杂,但基本原理相同。问题大白话解释关键点训练误差平时练习得分越小越好,但不能只看它近似误差学生的智商上限深网络 → 上限更高。

2025-09-16 11:36:43 1015

原创 10 训练中的一些问题

方法适用激活函数方差公式Lecuntanh, 线性1nin1 / n_{in}1/nin​Xaviertanhsigmoid2ninnout2/nin​nout​KaimingReLULeaky ReLU2nin2 / n_{in}2/nin​问题原因数学关键解决方案初始化不当信号爆炸/消失VarwVar(w)Varw不合理梯度消失链式法则连乘∏σ′z≈0∏σ′z≈0残差连接深网络梯度传不回∂a。

2025-09-14 17:11:36 760

原创 09 常用优化算法

本文系统介绍了深度学习中常用的优化算法。首先以“下山”类比解释了优化算法的核心目标——最小化损失函数。随后详细讲解了几种关键算法: 梯度下降(GD):基础方法,计算全数据集梯度,准确但慢; 随机梯度下降(SGD):每次用单个样本梯度,快但波动大; 小批量SGD:折中方案,平衡速度与稳定性,成为主流方法; 动量法:引入惯性减少震荡,加速收敛; Nesterov动量:更智能的惯性方法,提前估算未来梯度; 自适应学习率算法(AdaGrad/RMSProp/Adam):为不同参数自动调整学习率,其中Adam结合动量

2025-09-14 10:32:10 998

原创 08 常用激活函数

激活函数在神经网络中扮演着至关重要的角色。它们被用来引入非线性因素,使得模型可以学习和表示更加复杂的数据模式。下面我将用简单易懂的语言解释几种常见的激活函数。

2025-09-14 09:37:56 316

原创 07 常用损失函数

角色说明裁判员给模型的每次预测打分,分数越高表示错得越离谱导航仪告诉模型“往哪个方向调整参数”能让错误减少(梯度下降靠它指路)目标函数训练过程就是在最小化损失函数LSθLS​θ🎯 所以,选对损失函数,就像选对了“好学生”的标准。你用平方损失,模型就会努力避免大错误;你用绝对损失,模型对异常值更鲁棒。这就是为什么我们需要损失函数——没有它,模型就像蒙眼走路,根本不知道自己走没走对。

2025-09-14 09:35:33 873

原创 06 一些常用的概念及符号

让我们用通俗易懂的话来解释数据集和函数的概念,并结合具体的例子进行说明。

2025-09-13 17:38:13 505

原创 05 回归问题和分类问题

项目回归问题分类问题输出类型连续数值(如 3.14, 100.5)离散标签(如 是/否,猫/狗)目标预测具体数值判断属于哪个类别典型任务房价预测、气温预报、销量预估垃圾邮件识别、图像分类、疾病诊断损失函数均方误差(MSE)交叉熵损失(Cross-Entropy)输出层通常无激活或线性激活Sigmoid(二分类)、Softmax(多分类)

2025-09-13 17:20:18 1199

原创 04 向后传播

考虑一个只有一层隐藏层的神经网络,即两层神经网络,

2025-09-11 15:27:16 214

原创 03 梯度下降

fx≈fx0​∇fx⋅x−x0​If∥x−x0​∥≤1x−x0​−∇fx/∥∇fx∥下降最快!

2025-09-11 11:58:44 450

原创 02 线性拟合

统计和机器学习(Machine learning, ML) 在数据挖掘中都有应用,用一个直观但并不是很严谨的方法去解释它们区别就是:统计是基于模型假设的,而机器学习是不需要模型基础的。本节中我们会用一个线性模型去理解它们的区别。

2025-09-05 17:27:57 419

原创 人工智能方向的论文如何进行审稿?

指出问题时,最好能给出改进建议,比如“建议与XX基线模型进行对比”、“建议补充在XX数据集上的实验”、“图3的标注不清晰,建议修改”。给人工智能(AI)方向的SCI论文审稿,抛开那些复杂的学术黑话,用大白话来讲,其实就是看这篇论文是不是在。你得把“怎么做菜”的菜谱说清楚,不然别人做不出来,你就是“民科”。再好的工作,写得一塌糊涂,也会让人失去兴趣。idea吹得再天花乱坠,实验拉胯也是白搭。这是AI论文的命根子。没有新东西,基本可以拜拜了。AI现在影响力巨大,不能只顾效果不管后果。,吹得牛不牛,有没有。

2025-09-05 15:14:53 921

原创 01 神经网络简介

感知信息的基本条件是对不同的输入能够区分σx10​x≥TxT​以身高提取器来理解激活函数σx。

2025-09-04 17:23:54 1241

原创 05 网络信息内容安全--对抗攻击技术

咱们先举个生活例子:你平时看苹果能认出来 —— 红颜色、圆溜溜、带个小揪揪。但如果有人给苹果轻轻贴了个小贴纸,或者在表皮涂了一点点几乎看不出来的颜料,你可能还是知道这是苹果;可要是给电脑 “看” 这个被改动的苹果,它说不定就认错了,说这是 “西红柿”。这种故意给数据(比如图片、文字)做微小改动,骗人工智能(AI)认错的操作,就叫对抗攻击。关键是这改动特别 “隐蔽”:人眼几乎看不出差别,但 AI 能被绕得晕头转向。

2025-08-27 10:11:20 1172

原创 04 网络信息内容安全--异常检测技术

防火墙:80%以上的攻击来源于组织内部;串联的工作方式使其无法进行复杂的检测安全访问控制:黑客可以通过身份窃取、利用系统漏洞等手段绕开安全访问控制机制作为一种积极主动的安全防护技术,对各种被动防护技术起到了极其有益的补充它从计算机网络或计算机系统中的若干关键点处收集信息,并对其分析,从中发现网络或系统中是否有违反安全策略的行为或被攻击的迹象策略:是模型的核心,具体的实施过程中,策略意味着网络安全要达到的目标防护:安全规章、安全配置、安全措施检测:异常监视、模式发现。

2025-08-26 16:18:03 915

原创 03 网络信息内容安全--社会网络分析技术

设想一个网络图G的一个子图G’(意味着G’中的点和边都只能从G中挑),其中每一个点都能通过某条路径到达另一个点,则我们说G’具备强连通性,而且是G的一个强连通子图。:与一个点通过边相连的其他点的数量和,被称为这个点的度。当年非典在香港和加拿大,英国,新加坡三国的流行,最终都能追溯到一个来香港参加宴会的广东医生(患者1),通过一系列超级节点(患者6,35,130,127)传播。:G的一个极大的强连通子图G’‘(意味着再往G’'加任何G中剩下的点,都会破坏其强连通性)被称为G的一个强连通分量。

2025-08-26 14:44:21 681

原创 02 网络信息内容安全--网络信息内容过滤技术

假设每条边的长度相等,那么包含边数最少的路径,便是所谓最短路径(shortest path),最短路径的长度一般被认为是两点之间的距离(distance);:设想一个网络图G的一个子图G’(意味着G’中的点和边都只能从G中挑),其中每一个点都能通过某条路径到达另一个点,则我们说G’具备强连通性,而且是G的一个强连通子图。当年非典在香港和加拿大,英国,新加坡三国的流行,最终都能追溯到一个来香港参加宴会的广东医生(患者1),通过一系列超级节点(患者6,35,130,127)传播。算到了A的PageRank上。

2025-08-26 11:53:58 1003

原创 01 网络信息内容安全--绪论

【【图解贝叶斯公式】1小时吃透大学四年没整明白的贝叶斯分析推导及垃圾邮件过滤实例(朴素贝叶斯/机器学习算法/MCMC算法/人工智能高数)】https://www.bilibili.com/video/BV1v3VUzjEqN?–人工智能/机器学习/深度学习】https://www.bilibili.com/video/BV1TAtwzTE1S?–人工智能/机器学习/深度学习】https://www.bilibili.com/video/BV1TAtwzTE1S?【都2022年了,居然还不懂社会网络分析?

2025-08-21 15:33:10 1069

原创 2.1 人工智能基本任务

例子:自动驾驶汽车知识表示存储交通规则 → 推理判断路权 → 搜索规划路径 → 预测行人行为 → 优化能耗 → 仿生算法模拟群体驾驶。感知——AI的「感官系统」,如人脸识别捕捉107个特征点;认知与抽象——AI的「思维提炼术」,把图像抽象为‘猫=胡须+圆脸’;行动——AI的「物理执行者」,如机械臂精准抓取零件;学习——AI的「进化引擎」,AlphaGo通过1亿局对弈迭代策略;推理与决策——AI的「指挥官」,像医疗系统诊断病症并推荐疗法。神经科学驱动的AI知识表示是AI的基础任务认知与抽

2025-06-16 17:09:41 296

原创 1.3 人工智能的应用领域

1.3-01疾病诊断:AI可以通过分析医学影像来帮助医生检测疾病。药物研发:AI在药物发现阶段可以通过分析大量的生物医学数据,预测药物的有效性和安全性。医疗机器人:智能机器人可以在医院中承担一些辅助任务。健康管理:AI可以对个人的健康数据进行分析,为用户提供个性化的健康建议。

2025-06-16 16:26:06 431

原创 1.2 人工智能的分类

无需明确设计即可构建或训练,以执行特定任务或解决特定问题的智能系统。也被称为弱人工智能,因为它不具备全面的通用智能能力。典型应用:语音助手,图像识别系统、自动驾驶、机器人等。大语言模型ChatGPT 、文心一言、豆包等:基于提供的提示生成文本响应。

2025-06-16 16:06:23 1312

原创 1.1 人工智能起源与诞生

人工智能是模拟、延伸与扩展人类智能的理论、方法和技术,旨在实现智能行为自主化、高效化与人性化,以应对复杂多变的环境与挑战。AI技术通过智能算法与数据分析,深度融入各行各业,从智能制造到智慧医疗,全面重塑生产生活方式,引领社会迈向智能化新时代。核心要素智能是人工智能的核心,涉及感知、思考、决策、学习等能力,表现为机器能够像人类一样进行认知推理、识别环境并作出相应反应。适应指人工智能在复杂多变的环境中,能够灵活调整策略、快速响应变化的能力。这种能力确保了AI系统能够在不同场景下达最佳性能。

2025-06-15 11:36:16 947

原创 信息科技伦理与道德3-4:面临挑战

本文收集了351位医生的样本,获得了7020条病例诊断数据。当AI和医生在第一轮判断不同时,第二轮40%的医生修改了其答案,在AI的帮助下,医生的准确率平均提升了9%2021年,汤珂教授在华东师范大学做了一次学术报告:该报告设计了人工智能辅助人类决策的实验,发现人工智能可以更好的帮助医生进行诊断。实验分两轮,第一轮为医生自主诊断20个病例,第二轮针对同样的病例,AI首先给出诊断结果,之后看医生是否修改其判断。【TED演讲】如何让人类与人工智能合作来改善业务。清华大学社会科学学院经济所。

2025-04-29 09:39:56 563

原创 信息科技伦理与道德0:课程安排

协同过滤(Collaborative Filtering)通过用户历史行为(如点击、购买)寻找相似用户/物品进行推荐,形成"喜欢A的人也喜欢B"的强化循环。GAN通过生成器(Generator)和判别器(Discriminator)的对抗训练,可以生成逼真的人脸图像(如StyleGAN系列)。深度学习推荐系统通过内容嵌入(Embedding)建立语义关联,可能意外推荐敏感内容(如减肥食品→催吐教程)。课程关联:课程中文本生成(Text Generation)与困惑度(Perplexity)评估。

2025-04-16 15:48:41 1450

原创 图像分类项目3:识别不同鸟类

数据集来源:kaggle,网址:https://www.kaggle.com/,点击进入网站,左侧选择Datasets。进入后搜索栏搜索关键词bird。此时出现很多数据集可以选择,推荐选择第一个或者第三个。这里以第三个为例进行演示。点击进入,注册登录账号后,点击Download进行下载。下载后选择第一个压缩包进行解压。

2025-03-03 11:02:42 856

原创 图像分类项目2:鸟类图像分类

数据集来源:kaggle,网址:https://www.kaggle.com/,点击进入网站,左侧选择Datasets。进入后搜索栏搜索关键词bird。此时出现很多数据集可以选择,推荐选择第一个或者第三个。这里以第三个为例进行演示。点击进入,注册登录账号后,点击Download进行下载。下载后选择第一个压缩包进行解压。

2025-03-02 11:14:15 1525

原创 图像分类项目1:基于卷积神经网络的动物图像分类

在现代社会中,图像分类是计算机视觉领域的一个重要任务。动物图像分类具有广泛的应用,例如生态学研究、动物保护、农业监测等。通过对动物图像进行自动分类,可以帮助人们更好地了解动物种类、数量和分布情况,从而支持相关领域的决策和研究。本研究的目标是使用卷积神经网络(CNN)对动物图像进行分类。通过对大量的猫、狗和野生动物图像进行训练,建立一个准确分类不同动物类别的模型。该模型可以用于自动识别和分类新的动物图像,从而提供快速、准确的动物分类结果。

2025-03-02 10:04:52 1414 1

原创 信息科技伦理与道德3-3:智能决策

智能控制算法的优化:性能提升的秘诀。

2025-02-09 17:02:27 523

原创 信息科技伦理与道德3-2:智能决策

推荐系统:猜你喜欢推荐系统–矩阵分解。

2025-02-09 11:05:36 1116

原创 信息科技伦理与道德3-1:智能决策

1950s-1980s:人工智能的诞生与早期发展热潮20世纪80年代-21世纪初:统计学派/机器学习/早期神经网络(模式识别)21世纪初-2017年:人工神经网络大放光彩2017年-至今:“深度强化学习”崛起发展历史总览:

2025-01-10 10:02:20 606

原创 信息科技伦理与道德2:研究方法

为什么你能判断一项技术的应用是否道德?这一行为是否帮助/侵害了他人?这一行为是否符合/违背了公序良俗?这一行为是否遵守/违背了法律?这一行为只单纯能影响别人是否喜欢你?……信息科技伦理谈的是什么?

2025-01-02 10:42:46 2038

原创 信息科技伦理与道德1:绪论

DeepFake 深伪技术:通过神经网络技术进行大样本学习,将个人的声音、面部表情及身体动作拼接合成图片、视频、音频内容。

2025-01-01 20:25:11 711

原创 计算机伦理与职业规范2:伦理与道德

在西方文化中,“伦理学”一词源出希腊文“ethos”,意为风俗、习惯 、性格等。在中国文化中,伦理一词最早出现于《乐纪》:“乐者,通伦理者也。我国古代思想家们对伦理学都十分重视,“三纲五常”就是基于伦理学产生的。最开始对伦理学的应用主要体现在对于家庭长幼辈分的界定,后又延伸至社会关系的界定。

2024-12-27 11:41:24 458

原创 计算机伦理与职业规范1:计算的社会背景

面对全球冲突,一帮数学家开始致力于尽可能快地解决复杂数学问题。冲突双方都会通过无线电发送命令和战略信息,而这些信号也可能被敌方截获。为了防止信息泄露,军方会对信号进行加密,而能否破解敌方编码关乎着成百上千人的性命,自动化破解过程显然大有裨益。

2024-12-26 11:07:52 1045

原创 张恒汝的个人简介

张恒汝,男,九三学社社员,博士,教授,硕士生导师,机器学习研究中心副主任,四川省学术和技术带头人后备人选,中国科协科技人才奖项评审专家,四川省网络安全与信息化技术专家库成员,CCF、ACM会员,CAAI粒计算与知识发现专委会委员。主要从事机器学习及其应用相关教学和科研工作,如推荐系统、人工智能安全、能源与人工智能等。主持和参与国家自然科学基金、国家科技重大专项、四川省科技厅项目、四川省教育厅重点项目等科研项目10余项。

2024-09-18 14:25:28 2580

Deep Bilateral Learning for Real-Time Image Enhancement文献调研.docx

Deep Bilateral Learning for Real-Time Image Enhancement文献调研

2021-08-01

EnlightenGAN-Deep Light Enhancement without Paired Supervision文献调研.docx

两篇文献的调研报告: (1)Deep Image Prior (2)EnlightenGAN-Deep Light Enhancement without Paired Supervision

2021-08-01

Multi-Stage Progressive Image Restoration文献调研.docx

Multi-Stage Progressive Image Restoration文献调研

2021-08-01

Zero-Reference Deep Curve Estimation for Low-Light Image Enhancement文献调研.docx

Zero-Reference Deep Curve Estimation for Low-Light Image Enhancement文献调研

2021-08-01

提升二维码对比度的一些模型.docx

提升二维码对比度的一些模型

2021-08-05

zedgraph经典教程

利用vs开发的非常不错的图形控件,稳定性和兼容性一流,免费控件

2009-11-05

Underexposed Photo Enhancement using Deep Illumination Estimation文献调研.docx

Underexposed Photo Enhancement using Deep Illumination Estimation文献调研

2021-08-01

TeeChart控件的所有资料

TeeChart控件的所有资料,包括dll,帮助,教程,例子代码等

2010-06-08

redir的再实现

windows操作系统的redir实现,可以完整模拟windows下cmd的各种命令

2013-08-12

一步步教你破解无线网络

通过该专题学习,可以让读者破解小区无线网络的使用密码,但大家一定要守法哦

2009-11-24

HTTP断点续传

基于HTTP的断点续传功能的源代码,纯socket编写,有很好的参考价值

2013-09-01

基于wineggdrop的http代理工具,很好用

基于wineggdrop的http代理工具,很好用;可以用于数据中转

2013-08-12

HTTP request方式实现的断点续传

HTTP request方式实现的断点续传

2013-09-01

黑客反汇编揭秘,pdf格式

黑客反汇编揭秘,pdf格式,值得收藏的好书

2010-06-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除