 Rust 程序设计语言 简体中文版 1.85.0在栈上。右侧则是堆 上存放内容的内存部分。 s1 name value ptr len 5 capacity 5 indexvalue 0 h 1 e 2 l 3 l 4 o 图 4-1:将值 "hello" 绑定给 s1 的 String 在内存中的表现形式 长度表示 String 的内容当前使用了多少字节的内存。容量是 String 从分配器总共获取了多少 字节的内存。 ptr len 5 capacity 5 indexvalue 0 h 1 e 2 l 3 l 4 o s2 name value ptr len 5 capacity 5 图 4-2:变量 s2 的内存表现,它有一份 s1 指针、长度和容量的拷贝 这个表现形式看起来并不像图 4-3 中的那样,如果 Rust 也拷贝了堆上的数据,那么内存看起 来就是这样的。如果 Rust 5 capacity 5 indexvalue 0 h 1 e 2 l 3 l 4 o 图 4-3:另一个 s2 = s1 时可能的内存表现,如果 Rust 同时也拷贝了堆上的数据的话 之前我们提到过当变量离开作用域后,Rust 自动调用 drop 函数并清理变量的堆内存。不过图 4-2 展示了两个数据指针指向了同一位置。这就有了一个问题:当 s2 和 s1 离开作用域,它们 都会尝试释放相同的内存。这是一个叫做0 码力 | 562 页 | 3.23 MB | 25 天前3 Rust 程序设计语言 简体中文版 1.85.0在栈上。右侧则是堆 上存放内容的内存部分。 s1 name value ptr len 5 capacity 5 indexvalue 0 h 1 e 2 l 3 l 4 o 图 4-1:将值 "hello" 绑定给 s1 的 String 在内存中的表现形式 长度表示 String 的内容当前使用了多少字节的内存。容量是 String 从分配器总共获取了多少 字节的内存。 ptr len 5 capacity 5 indexvalue 0 h 1 e 2 l 3 l 4 o s2 name value ptr len 5 capacity 5 图 4-2:变量 s2 的内存表现,它有一份 s1 指针、长度和容量的拷贝 这个表现形式看起来并不像图 4-3 中的那样,如果 Rust 也拷贝了堆上的数据,那么内存看起 来就是这样的。如果 Rust 5 capacity 5 indexvalue 0 h 1 e 2 l 3 l 4 o 图 4-3:另一个 s2 = s1 时可能的内存表现,如果 Rust 同时也拷贝了堆上的数据的话 之前我们提到过当变量离开作用域后,Rust 自动调用 drop 函数并清理变量的堆内存。不过图 4-2 展示了两个数据指针指向了同一位置。这就有了一个问题:当 s2 和 s1 离开作用域,它们 都会尝试释放相同的内存。这是一个叫做0 码力 | 562 页 | 3.23 MB | 25 天前3
 人工智能安全治理框架 1.0错误决策,以及因不当使用、外部攻击等原因出现系统性能下降、中断、失控 等问题,将对用户人身生命财产安全、经济社会安全稳定等造成安全威胁。 (b)用于违法犯罪活动的风险。人工智能可能被利用于涉恐、涉暴、涉赌、 涉毒等传统违法犯罪活动,包括传授违法犯罪技巧、隐匿违法犯罪行为、制作 违法犯罪工具等。 (c)两用物项和技术滥用风险。因不当使用或滥用人工智能两用物项和 技术,对国家安全、经济安 不当使用引发信息泄露风险 4.2.1 (b) 滥用于网络攻击的风险 4.2.1 (a) 模型复用的缺陷传导风险 4.2.1 (a)(b) 现实域 风险 诱发传统经济社会安全风险 4.2.2 (b) 用于违法犯罪活动的风险 4.2.2 (a)(b) 两用物项和技术滥用风险 4.2.2 (a)(b) 认知域 风险 加剧“信息茧房”效应风险 4.2.3 (b) 用于开展认知战的风险 4.2.3 (a)(b)(c)0 码力 | 20 页 | 3.79 MB | 1 月前3 人工智能安全治理框架 1.0错误决策,以及因不当使用、外部攻击等原因出现系统性能下降、中断、失控 等问题,将对用户人身生命财产安全、经济社会安全稳定等造成安全威胁。 (b)用于违法犯罪活动的风险。人工智能可能被利用于涉恐、涉暴、涉赌、 涉毒等传统违法犯罪活动,包括传授违法犯罪技巧、隐匿违法犯罪行为、制作 违法犯罪工具等。 (c)两用物项和技术滥用风险。因不当使用或滥用人工智能两用物项和 技术,对国家安全、经济安 不当使用引发信息泄露风险 4.2.1 (b) 滥用于网络攻击的风险 4.2.1 (a) 模型复用的缺陷传导风险 4.2.1 (a)(b) 现实域 风险 诱发传统经济社会安全风险 4.2.2 (b) 用于违法犯罪活动的风险 4.2.2 (a)(b) 两用物项和技术滥用风险 4.2.2 (a)(b) 认知域 风险 加剧“信息茧房”效应风险 4.2.3 (b) 用于开展认知战的风险 4.2.3 (a)(b)(c)0 码力 | 20 页 | 3.79 MB | 1 月前3
共 2 条
- 1













