V2AS
问路
意见反馈
↓ 按住下拉
chatglm2-6b在P40上做LORA微调
背景: 目前,大模型的技术应用已经遍地开花。最快的应用方式无非是利用自有垂直领域的数据进行模型微调。chatglm2-6b在国内开源的大模型上,效果比较突出。本文章分享 ......
微调
模型
model
节点
chatglm2
万字长文解析最常见的数据库恢复算法: ARIES
万字长文解析最常见的数据库恢复算法: ARIES 首发地址: https://mp.weixin.qq.com/s/Kc13g8OHK1h_f7eMlnl4Aw 上图中为基于 WAL 的数据库的一种可能的架构情况。 ......
日志
Page
WAL
事务
CLR
解密Prompt系列14. LLM Agent之搜索应用设计:WebGPT & WebGLM & WebCPM
前两章,我们分别介绍了基于微调和prompt的工具调用方案,核心都是如何让大模型和工具进行交互,包括生成工具调用语句和处理工具调用请求。不过在实际应用中,想要设 ......
模型
query
搜索
微调
webgpt
带你读论文丨Fuzzing漏洞挖掘详细总结 GreyOne
本文分享自华为云社区《[论文阅读] (03) 清华张超老师 - Fuzzing漏洞挖掘详细总结 GreyOne》,作者: eastmount。 一.传统的漏洞挖掘方法 演讲题目: 数据流敏感的漏洞 ......
漏洞
Fuzzing
测试
字节
种子
【CV】CSPNet:通过分层特征融合机制增强 CNN 学习能力的骨干网络
论文名称:CSPNet: A New Backbone that can Enhance Learning Capability of CNN 论文下载:https://arxiv.org/abs/1911.11929 论文年份:2019 论文被引:882(2022/ ......
https
cn
img
csdnimg
blog
带你读论文丨S&P21 Survivalism: Living-Off-The-Land 经典离地攻击
本文分享自华为云社区《[论文阅读] (21)S&P21 Survivalism: Living-Off-The-Land经典离地攻击》,作者: eastmount 。 摘要 随着恶意软件检测算法和方法变得越来越复 ......
LotL
恶意软件
二进制
文件
exe
实时光线追踪(3)Ray Casting
目录 硬件光追(Hardware Ray Tracing) 加速结构(Acceleration Structure,AS) AS 策略 Ray Tracing Pipeline Ray Generation Shader Intersection Shader Hit Sha ......
ray
tracing
marching
Ray
hit
【城南】如何识别AI生成图?视觉AIGC伪造检测技术综述
如何识别 AI 生成图片?or 如何识别 AIGC 图?or 如何识别 AI 换脸?or AI生成图伪造检测? 类似的说法有很多种,总之就是利用AI技术来鉴别一张图是不是AI生成的,这种 ......
AI
模型
生成
识别
检测
纠删码技术在vivo存储系统的演进【上篇】
作者:vivo 互联网服务器团队- Gong Bing 本文将学术界和工业界的纠删码技术的核心研究成果进行了相应的梳理,然后针对公司线上存储系统的纠删码进行分析,结合互联 ......
删码
修复
节点
存储
pp
Programming abstractions in C阅读笔记:p84-p87
《Programming Abstractions In C》学习第43天,p84-p87总结。 一、技术总结 1.record record也称为structure(结构体),是一种数据结构。record里面的成员称为record的f ......
笔记
Programming
12
DirectX
Game
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
Paxos协议超级详细解释+简单实例
winds dlib人脸检测与识别库
在 Android studio 中 配置Gradle 进行 “动态编译期间,指定 远程服务器地址 ,生成多个安装包”
4
Docker 创建 Bamboo6.7.1 以及与 Crowd3.3.2 实现 SSO 单点登录
5
C# 检测某版本VC++是否安装
6
std::sort为什么保证严格弱序?
7
HandlerThread详解
8
一次 RocketMQ 进程自动退出排查经验分享(实战篇)
9
浅析mydumper
10
C# 将PDF转为Excel