自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

超越方程的博客

被自愿学计算机的某高校生

  • 博客(26)
  • 资源 (1)
  • 收藏
  • 关注

原创 【论文速读-1】LLMs Alignment相关

MA方法在OpenLLaMA-3B模型上经过一系列RLHF算法的验证,并扩展到Mistral-7B模型该数据集由加州大学、北大等研究者提出的英文阅读理解基准测试集。该数据集旨在推动阅读理解技术向更全面的文本段落分析发展,要求系统对段落内容执行离散推理操作,如加法、计数或排序。这些操作比以往数据集所需的理解更为深入在基础模型出现之前,预训练和微调范式已经在众多应用中取得了显著成就(Devlin 等人,2018 年;He 等人,2016 年;Radford 等人,2021 年)。

2024-06-21 09:36:54 620

原创 综述译文 | Large Language Model Alignment: A Survey (2)

原文链接:http://arxiv.org/abs/2309.15025 作者:Tianhao Shen Renren Jin YufeiChina。

2024-06-19 11:28:33 804

原创 综述译文 | Large Language Model Alignment: A Survey (1)

近年来,大型语言模型(LLM)取得了长足的进步。这些进步在引起广泛关注的同时,也引发了各种担忧。不可否认,这些模型具有巨大的潜力;但是,它们可能产生不精确、误导甚至有害的文本。因此,采用对齐技术确保这些模型表现出符合人类价值观的行为就变得至关重要。本调查旨在结合该领域的现有能力研究,广泛探讨为 LLM 设计的对齐方法。从人工智能对齐的视角出发,我们将现有的方法和新出现的建议分为外部对齐和内部对齐。我们还探究了一些突出问题,包括模型的可解释性,以及在对抗性攻击面前的潜在脆弱性。

2024-06-19 08:50:51 732

原创 GPU / GPU RAM

今天,我将讨论安装在显卡上的内存。什么是 GPU 内存?它的目的,以及为什么需要 GPU RAM?此类问题和疑虑通常在PC用户中提出。在本指南中,首先,我将解释内存在显卡上的作用。此外,将其与计算机主板上安装的 RAM 进行比较,可以揭示差异以及有关此主题的其他常见问题。确保您知道 GPU RAM 有时也称为视频内存或 VRAM,因此最好将其一起记住。让我们开始吧!

2024-03-13 10:44:31 614 1

原创 《物联网技术导论》第01讲——物联网概述

第01讲——物联网概述1.简述物联网技术的主要应用领域,并列举几个应用实例。#主要应用领域应用实例#智能交通 1 车辆定位监控功能:监控中心能实时接收车辆当前定位信息,能在相应的电子地图上实时显示车辆的位置和运行状态信息,如∶车速、经度、纬度、时间等,并在电子地图上以车型图标的形式表现出行车方向;必要时可对车辆进行实时跟踪监控。2 运营车辆管理功能:对任一营运线路进行特定条件的设定,设定的信息包括:车辆的行驶路线、不同等级路段的限速值、中途停靠(休息或配客)站点、允许行驶的时间等。#智能物

2022-05-21 20:56:42 1422

原创 《无线通信与网络》第二章 信号传输基础

第二章 信号传输基础 通信系统——用以完成信息传输过程的系统 2.1 信号 信号的时域描述信号随时间而变化,因此是时间的函数,可以分为周期信号和非周期信号。模拟信号:电信号的参量取值连续或无穷多,如话筒输出电压模拟通信系统:信源利用模拟信号传递信息,如有线电话、1G蜂窝网络、早期电视系统等。数字信号:电信号的参量仅可取有限个值,如计算机输出数字通信系统:信源利用数字信号传递信息,如数字电视、因特网、2G/3G/4G/5G、WiFi等。信号的频域描述信号包含多种频率成分.

2022-03-19 10:34:39 7032

原创 sqlite配置下载安装教程+简单案例

第一步:首先去官网下载:https://www.sqlite.org/download.html下载完成第二步:全部解压第三步:我的电脑右击->属性->高级系统设置->高级->环境变量->Path->编辑->新建->[你的安装目录]->ok第四步进行运行cmd(win键[Ctrl和Alt中间]+r)已经配置完成测试创建文件首先打开,打开方式有两种,第一先进入sqlite3->.open [路径+数据库名字]第二

2022-01-05 10:37:52 1752

原创 《无线通信与网络》tcp udp 对比_TCP与UDP究竟谁更可靠?

TCP的优缺点(1)TCP的优点:TCP的优点是:可靠、稳定。它体现在TCP在传递数据之前,会有三次握手来建立连接;在数据传递时,采用校验和、序列号、确认应答、超时重发、流量控制、拥塞控制;为了提高性能,还采用了滑动窗口、延迟应答和捎带应答等机制;在数据传完后,会断开连接以节约系统资源。(2)TCP的缺点:TCP的缺点:运行速度慢,效率低,占用系统资源多,易被攻击。因为TCP在传递数据之前,要先建立连接,这会消耗时间;在数据传递时,确认机制、重传机制、拥塞控制机制等都会消耗大量..

2021-12-31 09:29:24 4165

原创 《网络安全基础》防火墙配置、iptables基础

实验三 防火墙配置iptables基础 规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。 规则存储在内核空间的信息包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(如TCP、UDP、ICMP)和服务类型(如HTTP、FTP和SMTP)等。 当数据包与规则匹配时,iptables就根据规则所定义的方法来处理这些数据包,如放行(accept)、拒绝(reject)和丢弃(drop)等。 配置防火墙的主要工作就是添加、修.

2021-12-30 08:47:03 3995

原创 《无线通信与网络》 第一章 概述

第一章概述1.1通信的发展历史——更快、更远、更安全语音和文字通信阶段——距离近、延迟高、速率慢电气通信阶段——距离近、延迟低、速率慢电子信息时代——距离远(地面通信到卫星通信)、速率快(低通通信到高速通信)通信介质的变化:人->动物->电->电磁波(无线电、光纤、激光、可见光)->量子通信->引力波 1.2无线网络的发展——更高的频率、更高的速率1G:1978年,美国贝尔实验室研制 AMPS 系统,建成蜂窝式模拟移动通信网络(800~900MHz)。

2021-12-29 20:40:03 2840

原创 《网络安全基础》第三章 公钥密码和消息认证

3.2.1散列函数的要求散列函数H必须具有的下列性质 H可适用于任意长度的数据块。 H能够生成固定长度的输出。对于任意给定的x,计算H(x)相对容易,并且可以用软/硬件实现。对于任意给定的h,找到满足H(x)=h的x在计算上不可行,满足这一特性的散列函数称之为:具备抗原像攻击性。对于任意给定的数据块x,找到满足H(y)=H(x)的y ≠ x在计算上是不可行;满足这一特性的散列函数称之为:抗弱碰撞性。找到满足H(x) = H(y)的任意一对(x,y)在计算上是不可行的。满

2021-12-29 09:26:45 3257

原创 实现一种用于车载网络的高精度实时入侵检测方法

(1)基本概念1)CAN总线消息:CAN总线消息中,消息的优先级由其ID字段标识。正常情况下,在一定时间(或一定窗口)内取样得到的CAN总线消息,各ID段消息占据的比例应该不会出现大的波动,取样窗口的信息熵应处于一定的范围之内。2)DoS攻击: 攻击者可以在总线上的短周期注入高优先级消息,影响CAN总线对于正常消息的处理,影响汽车电子系统的正常响应。假设采样窗口的长度为w。由于DoS攻击的特性,在一个采样窗口内高优先级消息的比例会在短时间内增大,相应的低优先级的消息比例降低。这会导致采样窗口内信息熵的

2021-12-29 08:26:27 531

原创 群体智能的未来趋势:网络安全领域、网络安全相关领域及其拓展

3.4(研究学习内容4):群体智能的未来趋势 3.4.1网络安全领域“社会5.0”是智能社会、智能城市和信息革命的进一步发展,为了实现这一目标,有必要通过复杂性分析认识这一最先进的社会形态。图 “社会5.0”的复杂特征第一,“超智能社会”中的复杂技术。“社会5.0”包含了创新、社交、移动和传感器等复杂技术,其基本内涵是ICT(信息和通信技术)的快速开发和部署促进了网络与物理空间的结合,这一复杂技术的结合被称为“网络物理系统(CPS)”。第二,信息技术复杂混合的社会。物联网(.

2021-12-28 14:34:14 4891

原创 群体智能的发展现状:AI网络安全现状、新一代AI发展现状

群体智能的发展现状3.3.1 AI网络安全现状 群体智能在网络安全方面有了很大的应用,群智能算法的出现为网络安全提供了一种新的解决方案。群体智能的网络框架也发展得越来越好,群体智能的技术不停地在网络安全方面更新。 当前有的两种在AI网络安全方面比较新鲜的技术: 基于群体智能的网络安全协同防御框架、 群体智能算法在网络入侵检测中的应用。一种基于群体智能的网络安全协同防御框架(曾颖明,王斌,郭敏 . 基于群体智能的网络安全协同防御技术研究 [J]. 信息网络安全,2020,20(9):

2021-12-28 09:14:37 15090

原创 《网络安全基础》 第二章 ——对称加密和消息机密性

对称加密和消息机密性 2.1对称加密原理对称加密方案明文、加密算法、秘密密钥(同一个密钥可以同时用作信息的加密和解密)、密文、解密算法安全使用要求需要一个强加密算法;发送方和接收方必须通过安全方式获得密钥并保证密钥安全对称加密算法的安全主要取决于算法的保密性。 2.1.1密码体制从以下三个不同的方面分类明文转换成密文的操作类型替换——明文的每一个元素都映射到另外一个元素换位——明文的元素都被再排列使用的密钥数非对称密码体制——加密算法和解密算法分别用不同的密钥.

2021-12-27 22:04:31 591

原创 包过滤防火墙

包过滤防火墙包过滤( Packet Filter )是在网络层中根据事先设置的安全访问策略(过滤规则) ,检查每一个数据包的源IP地址、目的IP地址以及IP分组头部的其他各种标志信息(如协议、服务类型等) , 确定是否允许该数据包通过防火墙一般会配置成双向过滤包过滤器设置成一些基于IP或TCP字头域匹配的规则当没有匹配的规则,防火墙执行默认策略默认=丢弃默认=传递缺点由于包过滤防火墙不检查更高层数据,因此这种防火墙不能阻止利用了特定应用的漏洞或功能所进行的攻击包过滤防火墙对利用 T

2021-12-27 20:50:41 6108

原创 试比较DSDV与DSR路由算法

试比较DSDV与DSR路由算法(注:基本特点,路由发现与维护,资源能耗,循环消除及收敛,断接等异常)

2021-12-24 10:35:26 434

原创 操作系统 缺页异常处理过程

操作系统第五章课后题 缺页异常处理过程在页式虚存管理系统中,设页面大小为26,页表内容见下表。现访问虚地址:(233)8和(345)8。 问是否会发生缺页(页故障)异常? 若会则简述缺页异常处理过程。 否则将虚地址变换成物理地址。...

2021-12-23 09:36:40 2042

原创 请论述如何运用存储转发思想构建鲁棒性的星座网络?

请论述如何运用存储转发思想构建鲁棒性的星座网络?星座网络大多数情况下,单靠一颗卫星难以高质量完成任务目标,为了充分发挥小卫星应用,提升通信和协作能力,多颗小卫星通过星间链路组成卫星网络系统进行协同工作。在星间链路建链期间,用户发送的数据到达卫星后根据路由表进行星间传输,并最终送达目的用户终端。对于存储转发方式要求交换机在接收到全部数据包后再决定如何转发优点:可靠性很好,把数据帧先存储在交换机缓存中,然后进行CRC检查。并且还支持不同的速度的端口间的转换,方便高速端口和低速端口之间

2021-12-21 20:11:22 263

原创 比较无线局域网和无线广域网的特征

请比较无线局域网和无线广域网的特征== ①无线局域网(WLAN)==使用无线分布的方法在短距离内互连两台或多台设备。主要用于宽带家庭、办公大楼以及园区内部。IEEE 802.11标准描述了无线局域网⑴性能。无线局域网是依靠无线电波进行传输的。这些电波通过无线发射装置进行发射,而建筑物、车辆、树木和其它障碍物都可能阻碍电磁波的传输,所以会影响网络的性能。⑵速率。无线信道的传输速率与有线信道相比要低得多。无线局域网的最大传输速率为1Gbit/s,只适合于个人终端和小规模网络应用。⑶安全性。本质上无线

2021-12-21 20:06:32 1708

原创 《追风筝的人》读后感

终于抽出时间读完了心心念念的书。看这本书之前,曾在很多地方看到过“为你,千千万万遍”(For you, a thousand times over…),只觉得这句话很浪漫,对ta充满了美好期待。但是在读完这本书之后,我才对这句话有了更深的感触,它关乎友情、亲情、爱情,更代表忠诚,代表爱。小说以风筝为主线,以第一人称的角度讲述了阿米尔与他父亲仆人儿子哈桑之间的友情。当仆人哈桑——阿米尔最好的伙伴,被其他富家少爷围困在角落里施以暴力与侮辱时,阿米尔——哈桑最信任的朋友,却蜷缩在阴暗的角落里默默注视,直到泪

2021-09-01 09:32:30 289 1

原创 华为S系列S2750S5700S6700交换机配置指南-接口管理

https://support.huawei.com/hedex/hdx.do?docid=EDOC1100175720&lang=zh&idPath=24030814%7C21782164%7C21782167%7C22318564%7C6691579

2021-08-31 20:35:26 867

原创 CSAPP实验二——二进制炸弹bomb

一、实验目的通过二进制炸弹实验,熟悉 x86汇编语言,学习使用反汇编工具objdump以及gdb调试工具。二、实验内容根据序号表得到一个二进制炸弹:bomb_3。该炸弹需要接收几组输入。每一关都要输入正确的密码,才可以通过,否则炸弹爆炸。通过对炸弹进行反汇编得到相应的反汇编文件。阅读反汇编代码,根据代码之间的内部逻辑,找到相应的通关密钥,即可过关。三、实验环境本实验在 Linux 操作系统(kali虚拟机)中完成。需要用到的工具包括 gdb,objdump,make。文章目录第一关 Phas

2021-05-20 10:52:24 3203 1

原创 大创学习之路(四)

前言智能网卡研究新进展简述随着后摩尔时代的到来和 Dennard 缩放规律的终结,CPU 处理能力增速趋缓。超大规模数据中心网络中的流量却呈现持续的指数增长态势。数据中心网络堆栈功能开始向硬件转移,旨在节省 CPU 时钟周期的新型智能网卡(SmartNICs)应运而生。一、网卡智能化演进传统网卡(NIC)支持较低链路速度,网络堆栈算法和协议在主机端 CPU 上运行。第一代网卡智能的出现是为了解决网 卡如何更好利用多核 CPU 并行处理能力的问题。称之为多核 CPU 时代的网络智能。第二代网卡智

2021-03-22 22:52:17 146

原创 大创学习之路(二)

《如何实现对智能网卡的控制》阅读笔记半个月前看到这篇论文,起初是因为有个竞赛关于“虚拟仪器”,对“智能网卡如何颠覆传统计算”比较好奇,就尝试了解。从英文版翻译过来,加上现在还没开专业课,对许多专业名词很不懂,阅读进度也很缓慢,断断续续看了1/3。大概明白了几个初步基本概念。1、“智能网卡”Smart NIC通过FPGA协助CPU处理网络负载,编程网络接口功能,提升应用程序和虚拟化性能,实现软件定义网络和网络功能虚拟化,将网络虚拟化、负载均衡和其他低级功能从服务器CPU中移除,提供分布式计算资源,使

2020-12-27 23:57:37 201

原创 大创学习之路(一)

《高带宽网络 I/O 的直接缓存访问》有关名词简答(文末附原论文)缓存I/O(标准I/O):数据先从磁盘复制到内核空间的缓冲区,然后从内核空间缓冲区复制到应用程序的地址空间。优点:在一定程度上分离了内核空间和用户空间,保护系统本身的运行安全;可以减少读盘的次数,从而提高性能。缺点:多次数据拷贝操作,带来CPU以及内存开销非常大。直接IO:应用程序直接访问磁盘数据,而不经过内核缓冲区。优点:减少一次从内核缓冲区到用户程序缓存的数据复制。缺点:如果访问的数据不在应用程序缓存中,那么每次数据

2020-12-13 09:29:44 42

机械工程导论结课论文作业.docx

机械工程结课论文——浅谈中国机械工程技术对中国高速铁路发展的影响 (完整篇,供大家参考) 机械设计、工程材料、机械制造、先进制造、机电一体化、技术展望

2021-08-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除