 Rust 程序设计语言 简体中文版 1.85.0对低风险的操作,因为编译器会替你找到经典的错误。同时你可以自信地采取更加激进的优 化,而不会意外引入崩溃或漏洞。 但 Rust 并不局限于底层系统编程。它表达力强、写起来舒适,让人能够轻松地编写出命令行 应用、网络服务器等各种类型的代码——在本书中就有这两者的简单示例。使用 Rust 能让你 把在一个领域中学习的技能延伸到另一个领域:你可以通过编写网页应用来学习 Rust,接着 将同样的技能应用到你的 Raspberry Rust 支持。你总是可以在 Rust 官网的工具页面 找到很多相对流行的编辑器和 IDE 列表。 离线使用本书 在一些示例中,我们将会使用标准库之外的 Rust 包。要运行这些示例,你需要保持网络连接, 或者事先下载好这些依赖。要提前下载依赖,可以运行以下命令。(我们稍后会详细解释 cargo 是什么,以及这些命令分别的作用。) $ cargo new get-dependencies $ 该命令后,你 无需保留 get-dependencies 文件夹。一旦你运行了这些命令,就可以在本书之后所有的 cargo 命令中,使用 --offline 参数来使用这些缓存的版本,而不必尝试使用网络。 14/562Rust 程序设计语言 简体中文版 Hello, World! 既然安装好了 Rust,是时候来编写第一个 Rust 程序了。当学习一门新语言的时候,使用该语 言在屏幕上打印 Hello0 码力 | 562 页 | 3.23 MB | 26 天前3 Rust 程序设计语言 简体中文版 1.85.0对低风险的操作,因为编译器会替你找到经典的错误。同时你可以自信地采取更加激进的优 化,而不会意外引入崩溃或漏洞。 但 Rust 并不局限于底层系统编程。它表达力强、写起来舒适,让人能够轻松地编写出命令行 应用、网络服务器等各种类型的代码——在本书中就有这两者的简单示例。使用 Rust 能让你 把在一个领域中学习的技能延伸到另一个领域:你可以通过编写网页应用来学习 Rust,接着 将同样的技能应用到你的 Raspberry Rust 支持。你总是可以在 Rust 官网的工具页面 找到很多相对流行的编辑器和 IDE 列表。 离线使用本书 在一些示例中,我们将会使用标准库之外的 Rust 包。要运行这些示例,你需要保持网络连接, 或者事先下载好这些依赖。要提前下载依赖,可以运行以下命令。(我们稍后会详细解释 cargo 是什么,以及这些命令分别的作用。) $ cargo new get-dependencies $ 该命令后,你 无需保留 get-dependencies 文件夹。一旦你运行了这些命令,就可以在本书之后所有的 cargo 命令中,使用 --offline 参数来使用这些缓存的版本,而不必尝试使用网络。 14/562Rust 程序设计语言 简体中文版 Hello, World! 既然安装好了 Rust,是时候来编写第一个 Rust 程序了。当学习一门新语言的时候,使用该语 言在屏幕上打印 Hello0 码力 | 562 页 | 3.23 MB | 26 天前3
 人工智能安全治理框架 1.0全国网络安全标准化技术委员会 2024年9月 人工智能 安全治理框架1. 人工智能安全治理原则 …………………………………… 1 2. 人工智能安全治理框架构成 ……………………………… 2 3. 人工智能安全风险分类 …………………………………… 3 3.1 人工智能内生安全风险 ……………………………… 3 3.2 人工智能应用安全风险 ……………………………… 5 4. 技术应对措施 (b)偏见、歧视风险。算法设计及训练过程中,个人偏见被有意、无意引入, 或者因训练数据集质量问题,导致算法设计目的、输出结果存在偏见或歧视, 甚至输出存在民族、宗教、国别、地域等歧视性内容。 (c)鲁棒性弱风险。由于深度神经网络存在非线性、大规模等特点,人 工智能易受复杂多变运行环境或恶意干扰、诱导的影响,可能带来性能下降、 决策错误等诸多问题。- 4 - 人工智能安全治理框架 (d)被窃取、篡改的风险。参数、结构、功能等算法核心信息,面临被 球化分工协作格局。 但个别国家利用技术垄断和出口管制等单边强制措施制造发展壁垒,恶意阻断 全球人工智能供应链,带来突出的芯片、软件、工具断供风险。 3.2 人工智能应用安全风险 3.2.1 网络域安全风险 (a)信息内容安全风险。人工智能生成或合成内容,易引发虚假信息传播、 歧视偏见、隐私泄露、侵权等问题,威胁公民生命财产安全、国家安全、意识 形态安全和伦理安全。如果用户输入的提示词存在不良内容,在模型安全防护0 码力 | 20 页 | 3.79 MB | 1 月前3 人工智能安全治理框架 1.0全国网络安全标准化技术委员会 2024年9月 人工智能 安全治理框架1. 人工智能安全治理原则 …………………………………… 1 2. 人工智能安全治理框架构成 ……………………………… 2 3. 人工智能安全风险分类 …………………………………… 3 3.1 人工智能内生安全风险 ……………………………… 3 3.2 人工智能应用安全风险 ……………………………… 5 4. 技术应对措施 (b)偏见、歧视风险。算法设计及训练过程中,个人偏见被有意、无意引入, 或者因训练数据集质量问题,导致算法设计目的、输出结果存在偏见或歧视, 甚至输出存在民族、宗教、国别、地域等歧视性内容。 (c)鲁棒性弱风险。由于深度神经网络存在非线性、大规模等特点,人 工智能易受复杂多变运行环境或恶意干扰、诱导的影响,可能带来性能下降、 决策错误等诸多问题。- 4 - 人工智能安全治理框架 (d)被窃取、篡改的风险。参数、结构、功能等算法核心信息,面临被 球化分工协作格局。 但个别国家利用技术垄断和出口管制等单边强制措施制造发展壁垒,恶意阻断 全球人工智能供应链,带来突出的芯片、软件、工具断供风险。 3.2 人工智能应用安全风险 3.2.1 网络域安全风险 (a)信息内容安全风险。人工智能生成或合成内容,易引发虚假信息传播、 歧视偏见、隐私泄露、侵权等问题,威胁公民生命财产安全、国家安全、意识 形态安全和伦理安全。如果用户输入的提示词存在不良内容,在模型安全防护0 码力 | 20 页 | 3.79 MB | 1 月前3
 【周鸿祎清华演讲】DeepSeek给我们带来的创业机会-360周鸿祎-202502无需训练自己的基座模型,直接部署在DeepSeek上,不用重复发明轮子  公开蒸馏方法,帮助其他模型提升能力,实现了模型制造模型,犹如工业母机  小模型可部署在企业内电脑或一体机上,使用成本降低,形成分布式推理网络  技术门槛降低, 可标准化、SaaS化部署,下载就能用 DeepSeek颠覆式创新——成本暴跌 35政企、创业者必读 惠及全球人民,科技平权,技术平民化  运营商、云服务可免费用,降低云服务成本 课题,进一步服务政府、城市、企业智能化升级。 周鸿祎荣获全国劳动模范、国家百千万人才工程有突出贡献 中青年专家、2023年度“北京学者“等荣誉称号。 74 政企、创业者必读政企、创业者必读 • 国家级网络攻击的发现、捕获、抵御能力全球领先 • 安全大数据 (攻击样本库、病毒基因库、安全知识库 等)规模全球领先 • 安全人才规模全球领先 • 漏洞挖掘能力全球领先 四个全球领先 世界的360 中国的360 世界领先、中国第一的网络安全领军企业 中国唯一被美双重制裁的互联网企业和安全企业 75政企、创业者必读 探索形成了一套自主可控、「看见+处置」为核心的数字安全「中国方案」 360 安 全 云 每天云查杀1000亿次,平均每秒115万次,每日处置安全事件10亿次 每天拦截勒索攻击100万次、挖矿攻击1000万次、恶意网址7.5亿次、网络电信诈骗6000万次 云端响应服务0 码力 | 76 页 | 5.02 MB | 5 月前3 【周鸿祎清华演讲】DeepSeek给我们带来的创业机会-360周鸿祎-202502无需训练自己的基座模型,直接部署在DeepSeek上,不用重复发明轮子  公开蒸馏方法,帮助其他模型提升能力,实现了模型制造模型,犹如工业母机  小模型可部署在企业内电脑或一体机上,使用成本降低,形成分布式推理网络  技术门槛降低, 可标准化、SaaS化部署,下载就能用 DeepSeek颠覆式创新——成本暴跌 35政企、创业者必读 惠及全球人民,科技平权,技术平民化  运营商、云服务可免费用,降低云服务成本 课题,进一步服务政府、城市、企业智能化升级。 周鸿祎荣获全国劳动模范、国家百千万人才工程有突出贡献 中青年专家、2023年度“北京学者“等荣誉称号。 74 政企、创业者必读政企、创业者必读 • 国家级网络攻击的发现、捕获、抵御能力全球领先 • 安全大数据 (攻击样本库、病毒基因库、安全知识库 等)规模全球领先 • 安全人才规模全球领先 • 漏洞挖掘能力全球领先 四个全球领先 世界的360 中国的360 世界领先、中国第一的网络安全领军企业 中国唯一被美双重制裁的互联网企业和安全企业 75政企、创业者必读 探索形成了一套自主可控、「看见+处置」为核心的数字安全「中国方案」 360 安 全 云 每天云查杀1000亿次,平均每秒115万次,每日处置安全事件10亿次 每天拦截勒索攻击100万次、挖矿攻击1000万次、恶意网址7.5亿次、网络电信诈骗6000万次 云端响应服务0 码力 | 76 页 | 5.02 MB | 5 月前3
 TVM工具组执行的二进制。绝赞招聘中 为何添加 caffe 前端? 客户需求 评估阶段:客户用于评估芯片的网络,caffe 模型占很大比重。 竞品已支持 caffe 前端 当前各大芯片厂商的部署工具大多数都支持,支持 caffe 前端有利于提高竞争力。 开源社区 存量的开源 caffe 网络模型众多,TVM 直接支持 caffe 让大家更方便尝试 caffe 资源。绝赞招聘中 当前进度 无 无 caffe 依赖 from_caffe 直接导入 caffe 模型文件,不需要预先安装 caffe 。 net 已测试网络:alexnet / densenet121 / inception v1 / inception v3 / inception v4 / mobilenet v1 / mobilenet v2 / resnet50 / squeezenet v1 / vgg16 /0 码力 | 6 页 | 326.80 KB | 5 月前3 TVM工具组执行的二进制。绝赞招聘中 为何添加 caffe 前端? 客户需求 评估阶段:客户用于评估芯片的网络,caffe 模型占很大比重。 竞品已支持 caffe 前端 当前各大芯片厂商的部署工具大多数都支持,支持 caffe 前端有利于提高竞争力。 开源社区 存量的开源 caffe 网络模型众多,TVM 直接支持 caffe 让大家更方便尝试 caffe 资源。绝赞招聘中 当前进度 无 无 caffe 依赖 from_caffe 直接导入 caffe 模型文件,不需要预先安装 caffe 。 net 已测试网络:alexnet / densenet121 / inception v1 / inception v3 / inception v4 / mobilenet v1 / mobilenet v2 / resnet50 / squeezenet v1 / vgg16 /0 码力 | 6 页 | 326.80 KB | 5 月前3
 Trends Artificial Intelligence
Admin Costs Margins Marketing Spend Effectivity ROIC Revenues Sales Productivity Customer Service Production / Output Revenue-Focused Cost-Focused ‘Traditional’ Enterprise AI Adoption = Rising Evolution = Chat Responses → Doing Work A new class of AI is now emerging – less assistant, more service provider. What began as basic conversational interfaces may now be evolving into something far magnitude improvement in the cost of training… …Dojo also has the potential to become a sellable service that we would offer to other companies, in the same way that Amazon Web Services offers more web0 码力 | 340 页 | 12.14 MB | 4 月前3 Trends Artificial Intelligence
Admin Costs Margins Marketing Spend Effectivity ROIC Revenues Sales Productivity Customer Service Production / Output Revenue-Focused Cost-Focused ‘Traditional’ Enterprise AI Adoption = Rising Evolution = Chat Responses → Doing Work A new class of AI is now emerging – less assistant, more service provider. What began as basic conversational interfaces may now be evolving into something far magnitude improvement in the cost of training… …Dojo also has the potential to become a sellable service that we would offer to other companies, in the same way that Amazon Web Services offers more web0 码力 | 340 页 | 12.14 MB | 4 月前3
 DoD CIO Enterprise DevSecOps Reference Design - Summarysidecar container will include: 1. A logging agent to push logs to a platform centralized logging service. 2. Container policy enforcement. This includes ensuring container hardening from DCAR containers notifications when there is anomalous behavior. 4. Vulnerability Management 5. A service mesh proxy to connect to the service mesh 6. Zero Trust down to the container level. Zero trust requires strict Program-specific Log Storage and Retrieval Service 2. Service Mesh 3. Program-specific artifact repository 4. Runtime Behavior Analysis Artificial Intelligence (AI) service 5. DCAR for the hardened containers0 码力 | 8 页 | 3.38 MB | 5 月前3 DoD CIO Enterprise DevSecOps Reference Design - Summarysidecar container will include: 1. A logging agent to push logs to a platform centralized logging service. 2. Container policy enforcement. This includes ensuring container hardening from DCAR containers notifications when there is anomalous behavior. 4. Vulnerability Management 5. A service mesh proxy to connect to the service mesh 6. Zero Trust down to the container level. Zero trust requires strict Program-specific Log Storage and Retrieval Service 2. Service Mesh 3. Program-specific artifact repository 4. Runtime Behavior Analysis Artificial Intelligence (AI) service 5. DCAR for the hardened containers0 码力 | 8 页 | 3.38 MB | 5 月前3
 The DevOps HandbookRespond to the rapidly changing competitive landscape 2. Provide stable, reliable, and secure service to the customer b. THE BUSINESS VALUE OF DEVOPS i. Code and change deployments (thirty times more iii. Production deployments (sixty times higher change success rate) iv. Mean time to restore service (168 times faster) 4. An Introduction to The DevOps Handbook xxi 5. PART I—THE THREE WAYS 1 a desired iv. Operations – the team responsible for maintaing the production environment and ensuring service levels are met v. Infosec – team responsible for securing systems and data vi. Release Managers0 码力 | 8 页 | 22.57 KB | 5 月前3 The DevOps HandbookRespond to the rapidly changing competitive landscape 2. Provide stable, reliable, and secure service to the customer b. THE BUSINESS VALUE OF DEVOPS i. Code and change deployments (thirty times more iii. Production deployments (sixty times higher change success rate) iv. Mean time to restore service (168 times faster) 4. An Introduction to The DevOps Handbook xxi 5. PART I—THE THREE WAYS 1 a desired iv. Operations – the team responsible for maintaing the production environment and ensuring service levels are met v. Infosec – team responsible for securing systems and data vi. Release Managers0 码力 | 8 页 | 22.57 KB | 5 月前3
 Tornado 6.5 Documentationmethods to log users in via these sites and, where applicable, methods to authorize access to the service so you can, e.g., download a user’s address book or publish a Twitter message on their behalf. Here argument is passed to listen() you can run the program multiple times to create a multi-process service. 2. add_sockets: multi-process: sockets = bind_sockets(8888) tornado.process.fork_processes(0) more complicated, but it can be used with tornado.process. fork_processes to run a multi-process service with all worker processes forked from a single parent. add_sockets can also be used in single-process0 码力 | 272 页 | 1.12 MB | 3 月前3 Tornado 6.5 Documentationmethods to log users in via these sites and, where applicable, methods to authorize access to the service so you can, e.g., download a user’s address book or publish a Twitter message on their behalf. Here argument is passed to listen() you can run the program multiple times to create a multi-process service. 2. add_sockets: multi-process: sockets = bind_sockets(8888) tornado.process.fork_processes(0) more complicated, but it can be used with tornado.process. fork_processes to run a multi-process service with all worker processes forked from a single parent. add_sockets can also be used in single-process0 码力 | 272 页 | 1.12 MB | 3 月前3
 The DevOps HandbookOperation Framework study found the best-performing organization were better at diagnosing & fixing service incidents. 1. “Culture of Causality” 2. Used disciplined approach to solving problems using telemetry Collection at business logic, application, & environments layer a. Events, logs, & metrics b. Common service to centralize, rotate, and delete 2. Event router responsible for storing our events and metrics production changes iii. Tools – StatsD, JMX, codahale, New Relic, Prometheus, etc. f. CREATE SELF-SERVICE ACCESS TO TELEMETRY AND INFORMATION RADIATORS i. Spread the information – anyone who wants or needs0 码力 | 8 页 | 24.02 KB | 5 月前3 The DevOps HandbookOperation Framework study found the best-performing organization were better at diagnosing & fixing service incidents. 1. “Culture of Causality” 2. Used disciplined approach to solving problems using telemetry Collection at business logic, application, & environments layer a. Events, logs, & metrics b. Common service to centralize, rotate, and delete 2. Event router responsible for storing our events and metrics production changes iii. Tools – StatsD, JMX, codahale, New Relic, Prometheus, etc. f. CREATE SELF-SERVICE ACCESS TO TELEMETRY AND INFORMATION RADIATORS i. Spread the information – anyone who wants or needs0 码力 | 8 页 | 24.02 KB | 5 月前3
 Tornado 6.5 Documentationmethods to log users in via these sites and, where applicable, methods to authorize access to the service so you can, e.g., download a user’s address book or publish a Twitter message on their behalf. Here argument is passed to listen() you can run the program multiple times to create a multi-process service. 2. add_sockets: multi-process: sockets = bind_sockets(8888) tornado.process.fork_processes(0) more complicated, but it can be used with tornado.process.fork_processes to run a multi-process service with all worker processes forked from a single parent. add_sockets can also be used in single-process0 码力 | 437 页 | 405.14 KB | 3 月前3 Tornado 6.5 Documentationmethods to log users in via these sites and, where applicable, methods to authorize access to the service so you can, e.g., download a user’s address book or publish a Twitter message on their behalf. Here argument is passed to listen() you can run the program multiple times to create a multi-process service. 2. add_sockets: multi-process: sockets = bind_sockets(8888) tornado.process.fork_processes(0) more complicated, but it can be used with tornado.process.fork_processes to run a multi-process service with all worker processes forked from a single parent. add_sockets can also be used in single-process0 码力 | 437 页 | 405.14 KB | 3 月前3
共 32 条
- 1
- 2
- 3
- 4














 
  
 