【PyTorch深度学习-龙龙老师】-测试版202112以预见地,本书会存在部分语句表达不准确、部分素材尚未创作完成、部分参考引用未能及 时补充、甚至一些错误出现,因此本书以开源、免费地方式发布,希望一方面能够帮助初学 者快速上手深度学习算法,另一方面也能汇聚众多行业专家们的力量,修正测试版中的谬误 之处,让本书变得更为完善。 本书虽然免费开放电子版,供个人学习使用,但是未经许可,不能用于任何个人或者企 业的商业用途,违法盗版和销售,必究其法律责任。 龙龙老师 2021 PyTorch 进阶 5.1 合并与分割 5.2 数据统计 5.3 张量比较 5.4 填充与复制 5.5 数据限幅 5.6 高级操作 5.7 经典数据集加载 5.8 MNIST 测试实战 5.9 参考文献 第 6 章 神经网络 6.1 感知机 6.2 全连接层 6.3 神经网络 6.4 激活函数 6.5 输出层设计 6.6 误差计算 6 7.8 Himmelblau 函数优化实战 7.9 反向传播算法实战 7.10 参考文献 第 8 章 PyTorch 高级用法 8.1 常见功能模块 8.2 模型装配、训练与测试 8.3 模型保存与加载 8.4 自定义类 8.5 模型乐园 8.6 测量工具 8.7 可视化 8.8 参考文献 第 9 章 过拟合 9.1 模型的容量 90 码力 | 439 页 | 29.91 MB | 1 年前3
MNIST测试0 码力 | 7 页 | 713.39 KB | 1 年前3
中国移动磐舟DevSecOps平台云原生安全实践磐舟DevSecOps实践总结 目 录 目录 CONTENT 磐舟DevSecOps平台定位 基于云原生打造一站式DevSecOps平台,致力于解决企业在数字化转型中的研发效能提升问题,提供从 “需求-开发-测试-发布-运维-运营”端到端的协同服务和研发工具支撑。助力企业产品快速创新迭代,进行 数智化化转型、实现业务价值。 • 端到端自动化交付流水线 • 开发过程自主可控 • 一键发布上磐基,实现“乘舟上云,稳如磐基” 磐舟DevSecOps平台概况 02 磐舟DevSecOps平台安全能力 03 磐舟DevSecOps实践总结 目 录 目录 CONTENT 磐舟DevSecOps安全能力建设框架 安全开发 • • • 安全测试 • • • 安全管控 • • • 安全运营 • • • 一个体系、两个方向、四个环节 PLAN CODE DEPLOY OPERATE MONITOR RELEASE TEST 派发线下整 改 创建检测工 程 安全测试-灰盒扫描IAST ① ① 灰盒审计与需求安全分析呼应,保障安全设计的落地 与CI/CD流水线集成,常态化检测,研发自行修复 IAST扫描结果提供DevSecOps常态化安全运营指标 通过将IAST集成到CI/CD流水线,在测试环境的构建过程中自动部署IAST检测逻辑,可以实现与功能测试同步进行的自动化 安全测试,给出漏洞的实际触发路径并提供实际可0 码力 | 22 页 | 5.47 MB | 1 年前3
22-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊…… …… 应用丰富及架构演进带来的开发和运维复杂性 本地IDC 虚拟化 超融合 公有云 …… 测试环境 生产环境 复杂的应用软件架构,在开发、测试、运维 团队之间建成了认知的“墙”,团队间配合效 率低,故障排查慢,阻碍了软件价值的流动 无法满足用户对于业务快速研发、 稳定交付的要求 场景 1 如果生产 级失败是 否能够自动回滚?整个过程线上业务持续运行不中断。 传统稳态业务环境难以高效承载敏态应用 发现故障 (假死) 创建 新实例 配置 运行环境 部署当前 应用版本 添加 监控 配置 日志采集 测试确认 服务正常运行 实例 加入集群 恢复正常 场景 1 如果生产中一台Web应用服务器故障,恢复这台服务器需要 做哪些事情? 场景 2 如果应用负载升高/降低,如何及时按需扩展/收缩所用 级失败是 否能够自动回滚?整个过程线上业务持续运行不中断。 传统稳态业务环境难以高效承载敏态应用 发现故障 (假死) 创建 新实例 配置 运行环境 部署当前 应用版本 添加 监控 配置 日志采集 测试确认 服务正常运行 实例 加入集群 恢复正常 工作量 成本 新一代架构(微服务)应用的对承载平台提出新要求 传统实践中,主要采用虚机/物理机+SpringCloud等微服务框0 码力 | 42 页 | 11.17 MB | 6 月前3
23-云原生观察性、自动化交付和 IaC 等之道-高磊是依然对除RT外的环境依赖碎 片化无能为力。 • 背后的原因在于特定环境依赖或者运维规范问题渗透到了PaaS本身, 或者大家常说的定制化场景,如果不进行解耦就会有长期存在的矛盾。 • 为了应付定制化,客户需要等待平台研发的排期,因为平台研发需要定制 化处理定制化场景下的软件、运维工具或者规范等等,并需要不断的测试。 • 为了应付各类的环境的问题,势必要求交付人员的能力非常强,也是成本 居高不下的原因之一。 交付到这些组织所在的数据中心 里去 标准化能力-微服务PAAS-OAM交付流程模式-场景流程 • 由于互联网迭代相对于其 他企业业务更新迭代更加 频繁,引发的变更循环会 积累更多的破坏稳定性的 因素。 • 分成开发、测试(或者还 需要增加预发)、生产等 环境,要将一个变更后的 制品通过些环境的层层验 证,才能进行交付 • 由于比如电商更多关心的 是自己的业务,所以更多 购买了不同厂家的云计算 平台,以便减少费用和投0 码力 | 24 页 | 5.96 MB | 6 月前3
云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)CSA 发布的《云原生安全技术规范》中给出了云原生安全框架[6],如图 3 所示。其中,横轴是开发运营安全的维度,涉及需求设计(Plan)、开发(Dev)、 运营(Ops),细分为需求、设计、编码、测试、集成、交付、防护、检测和响 应阶段;而纵轴则是按照云原生系统和技术的层次划分,包括容器基础设施安全、 容器编排平台安全、微服务安全、服务网格安全、无服务计算安全五个部分,二 维象限中列举安全 云原生应用的快速迭代和部署频率也对安全治理模式提出了新的要求。传统 的安全治理模式通常是基于静态的规则和策略,针对云原生 DevOps 安全治理 需要采用持续安全集成和交付的实践,结合自动化的安全测试、漏洞扫描和合规 性检查等工具,以确保安全策略和控制的持续有效性。 面对这些新的挑战,国内外都开展了云原生安全技术的研究和相关标准规范 的制定完善工作,CNCF、CSA 等组织以及行业联盟等纷纷提出云原生安全标 OT 融合的全互联、扁平化、灵活化的工业 云原生安全威胁分析与能力建设白皮书 18 网络体系结构是工业网络发展的必然趋势,工业互联网连接了 IT 和 OT 环境, 如果一个恶意的容器应用能横向渗透到 OT,则可能会威胁整个工业互联网体系 的安全。 云原生安全威胁分析与能力建设白皮书 19 二、云原生关键技术威胁全景 随着云原生技术的广泛应用,容器化基础设施、容器编排平台以及云原生应0 码力 | 72 页 | 2.44 MB | 1 年前3
云计算白皮书子商务等数字贸易,促进国际贸易的增长;浙江省提出利用云计算 为直播平台等企业赋能,发展数字文娱产业;广东省鼓励推动云计 算与各行业融合,催生产业新形态,创新经营新模式。此外,为落 地实施国家云计算发展战略,进一步推进云计算在企业的渗透率, 各省市还出台了相应的激励政策,在资金方面为企业上云提供支持。 例如,北京、上海、深圳等地企业购买云服务后,政府按合同金额 或上云费用进行一定比例的消费券或资金补贴;浙江、四川等则采 用 等先进架构升级应用范式;二是数据架构现代化,以云原生为底座 优化数据摄取、数据存储、数据分析、数据消费、数据治理等能力, 云计算白皮书(2023 年) 16 充分挖掘数据价值等;三是技术架构现代化,从资源管理、运维保 障、研发测试、应用服务等方面构建通用的对上赋能的技术底座; 四是组织流程现代化,通过工作思维、管理方式、协作模式的革新, 从组织、人员层面适配现代化发展思路;五是用户体验现代化,重 视用户诉求,打通需求与供给之间的最后一公里,提升技术对应用 防护体系,覆盖承载云原生架构的底层基础设施安全,以容器为核 心的云原生基础架构安全,以 API 安全为重点面向微服务、Serverless 等多种应用形态的云原生应用安全,蕴含安全左移思想的研发测试 安全,以及云原生安全管理与运营。二是云原生安全从单点防护向全 流程一体化防护转变。云原生安全体系的成熟推动了安全产品和防护 模式的优化升级,云原生安全正在从过去使用单点安全工具,或将 多个0 码力 | 47 页 | 1.22 MB | 1 年前3
大数据集成与Hadoop - IBM基础架构本身并非完整或有效的大数据集成解决方案 (请阅读此报告,其中对Hadoop为何并非数据集成平台进行了 讨论)。更加糟糕的是,一些Hadoop软件供应商利用炒作、神 话、误导或矛盾信息来渗透市场。 为彻底切断这种误导,并开发适合您的Hadoop大数据项目的 采用计划,必须遵循最佳实践方法,充分考虑各种新兴技术、可 扩展性需求以及当前的资源和技能水平。面临的挑战:创建最佳 的大数0 码力 | 16 页 | 1.23 MB | 1 年前3
动手学深度学习 v2.0训练和验证模型 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 639 13.13.7 在 Kaggle 上对测试集进行分类并提交结果 . . . . . . . . . . . . . . . . . . . . . . . 640 13.14 实战Kaggle比赛:狗的品种识别(ImageNet Dogs) 14.6 训练和验证模型 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 646 13.14.7 对测试集分类并在Kaggle提交结果 . . . . . . . . . . . . . . . . . . . . . . . . . . . 647 14 自然语言处理:预训练 649 14.1 词嵌入(word2vec) 亚马逊,在20世纪90年代开发了成功的数据库驱 动网页应用程序。但在过去的10年里,这项技术在帮助创造性企业家方面的潜力已经得到了更大程度的发挥, 部分原因是开发了功能强大、文档完整的框架。 测试深度学习的潜力带来了独特的挑战,因为任何一个应用都会将不同的学科结合在一起。应用深度学习需 要同时了解(1)以特定方式提出问题的动机;(2)给定建模方法的数学; (3)将模型拟合数据的优化算法; (4)0 码力 | 797 页 | 29.45 MB | 1 年前3
第29 期| 2023 年9 月- 技术雷达Thoughtworks, Inc. All Rights Reserved. Thoughtworks 技术雷达 关于技术雷达 Thoughtworker 酷爱技术。我们致力于建造技 术,研究技术,测试技术,开源技术,书写技术, 并不断改进技术。支持卓越软件并掀起 IT 革命是 我们的使命,Thoughtworks 技术雷达就是为了 完成这一使命。它由 Thoughtworks 中一群资深 挪出 没有变化 © Thoughtworks, Inc. All Rights Reserved. 采纳 1. 设计系统 2. 轻量级的 RFCs 方法 试验 3. 具有可访问性意识的组件测试设计 4. 攻击路径分析 5. 自动合并依赖项更新 PR 6. 针对 FAIR 数据的数据产品思维 7. OIDC for GitHub Actions 8. 使用 Terraform Terraform 创建监控和告警 9. ReAct 提示工程 10. 检索增强生成 11. 基于风险的故障建模 12. 大语言模型半结构化自然语言输入 13. 追踪健康债务状况 14. 对告警规则的单元测试 15. CI/CD 的零信任保护 评估 16. 通过依赖健康检查化解包幻觉风险 17. 设计系统决策记录 18. GitOps 19. 大语言模型驱动的自主代理 20. 平台编排 21. 自托管式大语言模型0 码力 | 43 页 | 2.76 MB | 1 年前3
共 180 条
- 1
- 2
- 3
- 4
- 5
- 6
- 18













