Table des matières
(3) Question : Cache HTTP
( 5) Question : Quels sont les codes d'état et les scénarios d'utilisation couramment utilisés de HTTP ?
Savez-vous quel est le code d'état 302 ? Quels scénarios 302 avez-vous rencontrés lors de votre navigation sur le Web ?
(2) Question : Méthodes de requête HTTP courantes, leurs différences et utilisations ?
() Q : Quelle est votre compréhension des réseaux informatiques
(3) Q : Qu'est-ce que HTTPS ? Processus spécifique
(4) Question : Poignée de main à trois et vague à quatre
Q : Que dois-je faire si la transmission des données est terminée pendant l'interaction et que je ne souhaite toujours pas me déconnecter ? Comment puis-je la maintenir ?
Savez-vous quelque chose sur les fenêtres coulissantes TCP ?
Q : La différence entre WebSocket et Ajax
Connaissez-vous WebSocket ?
Comment HTTP implémente-t-il des connexions longues ? À quel moment le temps expire-t-il ?
Question : La différence entre l'API Fetch et la Request traditionnelle
Q : Comment TCP garantit-il des principes efficaces de transmission et de contrôle de la congestion.
Q : Qu'est-ce que OPTION faire ? Donnez un exemple d'utilisation d'OPTION ?
Q : Connaissez-vous http ? Quel niveau d'accord ? (Couche d'application)
Maison titres Venez jeter un œil aux questions d'entretien de base sur les réseaux informatiques que ByteDance teste fréquemment !

Venez jeter un œil aux questions d'entretien de base sur les réseaux informatiques que ByteDance teste fréquemment !

Apr 26, 2021 am 10:02 AM
字节跳动

Cet article partagera avec vous certaines des questions d'entretien frontales préférées de ByteDance sur les réseaux informatiques. Il a une certaine valeur de référence. Les amis dans le besoin peuvent s'y référer. J'espère qu'il sera utile à tout le monde.

Venez jeter un œil aux questions d'entretien de base sur les réseaux informatiques que ByteDance teste fréquemment !

Remarque : Le nombre (xx) apparaissant devant chaque question représente la fréquence de cette question. Cette fondation de réseau informatique est basée sur 30+. articles Les questions et réponses correspondantes, les liens de référence, etc. compilés à partir de l'entretien initial. Le contenu de l'article est compilé par la personne qui a reçu l'offre.

(3) Question : Cache HTTP


Le cache HTTP est divisé en cache fort et cache de négociation :

  • Vérifiez d'abord si le cache fort est disponible via Cache-Control. Si le cache fort est disponible, alors lisez le cache directement

  • Sinon, entrez dans la phase de cache de négociation. et lance une requête HTTP, le serveur vérifie si la ressource est mise à jour en incluant les champs de requête conditionnelle If-Modified-Since et If-None-Match dans l'en-tête de la requête :

    • Si le la ressource est mise à jour, alors la ressource et 200 sont renvoyés Code d'état

    • Si la ressource n'est pas mise à jour, dites au navigateur d'utiliser directement le cache pour obtenir la ressource

( 5) Question : Quels sont les codes d'état et les scénarios d'utilisation couramment utilisés de HTTP ?


  • 1xx : Indique que le protocole est actuellement dans un état intermédiaire et qu'une requête ultérieure est requise

  • 2xx : Indique que la demande a réussi

  • 3xx : indique l'état de redirection et doit être demandé à nouveau

  • 4xx : indique une erreur de message de demande

  • 5xx : Erreur côté serveur

Codes d'état courants :

  • 101 Basculer le protocole de requête depuis HTTP vers WebSocket

  • 200 La demande est réussie et il y a un corps de réponse

  • 301 Redirection permanente : sera mise en cache

  • 302 Redirection temporaire : ne mettra pas en cache

  • 304 Accès au cache de négociation

  • 403 Accès au serveur interdit

  • 404 Ressource non disponible trouvée

  • 400 Erreur de requête

  • 500 Erreur côté serveur

  • Serveur 503 occupé

Savez-vous quel est le code d'état 302 ? Quels scénarios 302 avez-vous rencontrés lors de votre navigation sur le Web ?


Et 302 signifie une redirection temporaire. Cette ressource n'est pas accessible temporairement, mais elle est toujours accessible après un certain temps. Généralement, lorsque l'accès aux ressources d'un certain site Web nécessite une autorisation, les utilisateurs. seront nécessaires pour se connecter. Après avoir accédé à la page de connexion et connecté, ils peuvent continuer à y accéder.

301 est similaire, il passera à un nouveau site Web, mais 301 signifie que la ressource de l'adresse consultée a été définitivement supprimée. Vous ne devriez plus accéder à cette adresse à l'avenir. un lors de l'exploration. Remplacez cet ancien par l'adresse. L'adresse renvoyée peut être obtenue à partir de l'en-tête d'emplacement de la réponse renvoyée. Le scénario du 301 est le suivant :

  • Par exemple, passez de http://baidu.com à https://baidu.com

  • nom de domaine Remplacé

(2) Question : Méthodes de requête HTTP courantes, leurs différences et utilisations ?


http/1.1 précise la méthode de requête suivante :

  • GET : Acquisition universelle des données

  • HEAD : Accès aux ressources Méta-informations

  • POST : Soumettre les données

  • PUT : Modifier les données

  • SUPPRIMER : Supprimer les données

  • CONNECT : Établir un tunnel de connexion pour le serveur proxy

  • OPTIONS : Répertorier les méthodes de requête qui peuvent être implémentées sur les ressources, souvent utilisé pour le domaine transfrontalier

  • TRACE : suivez le chemin de transmission demande-réponse

() Q : Quelle est votre compréhension des réseaux informatiques


Couche application, couche présentation, couche session, couche transport, couche réseau, couche liaison de données, couche physique

(3) Q : Qu'est-ce que HTTPS ? Processus spécifique


HTTPS établit une couche de sécurité entre HTTP et TCP. Lorsque HTTP communique avec TCP, il doit d'abord passer par une couche de sécurité, chiffrer le paquet de données, puis le paquet de données chiffré. est transmis à TCP, et le TCP correspondant doit déchiffrer le paquet de données avant qu'il puisse être transmis au HTTP ci-dessus.

Le navigateur transmet une liste de clients_random et de méthodes de cryptage. Une fois que le serveur l'a reçu, il transmet au navigateur une liste de server_random, de méthodes de cryptage et un certificat numérique (y compris la clé publique), puis le navigateur effectue une vérification légale. sur le certificat numérique, si la vérification est réussie, un pre_random est généré, puis chiffré avec la clé publique et transmis au serveur. Le serveur utilise client_random, server_random et pre_random pour chiffrer le secret à l'aide de la clé publique, puis l'utilise. secret comme clé secrète pour les transmissions ultérieures pour crypter et déchiffrer les données.

(4) Question : Poignée de main à trois et vague à quatre


Pourquoi une poignée de main à trois est nécessaire : ​​pour confirmer l'envoi et capacités de réception de l’autre partie.

Poignée de main à trois voies

Processus principal de poignée de main à trois :

  • Au début, les deux parties sont dans l'état FERMÉ, puis le serveur commence à écouter un certain port et entre dans l'état LISTEN

  • Ensuite, le le client initie activement une connexion, envoie SYN, puis il devient SYN-SENT par lui-même, seq = x

  • Une fois que le serveur l'a reçu, il renvoie SYN seq = y et ACK ack = x + 1 (pour le SYN envoyé par le client), Après s'être changé en SYN-REVD

  • , le client envoie ACK seq = x + 1, ack = y + 1 au à nouveau le serveur, se changeant en état EASTABLISHED, et le serveur reçoit ACK , entrez également ESTABLISHED

SYN nécessite une confirmation par les pairs, donc la sérialisation de ACK doit être augmentée de un. Tout ce qui nécessite une confirmation par les pairs consommera la sérialisation des messages TCP

Pourquoi pas deux fois ?

Impossible de confirmer les capacités d'accueil du client.

Si le client envoie d'abord un message SYN, mais qu'il est bloqué dans le réseau, TCP pensera que le paquet est perdu, puis le retransmettra, et la connexion sera établie avec deux poignées de main.

Attendez que le client ferme la connexion. Mais si le paquet arrive plus tard au serveur, le serveur le recevra, puis enverra la table de données correspondante, et le lien sera établi. Cependant, le client a fermé la connexion à ce moment-là, ce qui entraîne un gaspillage des ressources de liaison.

Pourquoi pas quatre fois ?

Plus de quatre fois, c'est bien, mais trois fois suffisent

Agiter quatre fois

  • Il est d'abord dans l'état ESTABLISH, puis le client envoie un message FIN avec seq = p, et l'état passe à FIN-WAIT-1

  • Serveur Après réception, envoyez ACK pour confirmer, ack = p + 1, puis entrez dans l'état CLOSE-WAIT

  • Une fois que le client l'a reçu, il entre dans l'état FIN-WAIT-2

  • Après un moment, attendez que les données soient traitées, envoyez à nouveau FIN et ACK, seq = q, ack = p + 1, entrez dans l'étape LAST-ACK

  • Client Après avoir reçu le FIN, le client entre TIME_WAIT (attendre 2MSL), puis envoie ACK au serveur ack = 1 + 1

  • Le serveur entre dans l'état CLOSED après l'avoir reçu

Le client doit encore attendre deux MSL à ce moment-là. S'il ne reçoit pas de demande de renvoi du serveur, cela signifie que l'ACK a été reçu. est arrivé avec succès, la vague se termine et le client passe à l'état FERMÉ, sinon procédez ACK Resend

Pourquoi devez-vous attendre 2MSL (durée de vie maximale du segment) :

Parce que si vous n'attendez pas, si le serveur a encore de nombreux paquets de données à envoyer au client, et qu'à ce moment le port client est occupé par une nouvelle application, alors des paquets de données inutiles seront reçus, provoquant une confusion des paquets de données. , le moyen le plus sûr est donc d'attendre que tous les paquets de données envoyés par le serveur soient morts avant de démarrer la nouvelle application.

  • 1 MSL garantit que le dernier message ACK de la partie de clôture active en quatre vagues peut enfin atteindre le pair

  • 1 MSL garantit si le end ne reçoit pas d'ACK, alors le message FIN retransmis peut arriver à

Pourquoi est-ce quatre fois au lieu de trois fois ?

** Si c'est trois fois, alors l'ACK et le FIN du serveur sont combinés en une seule vague. Un délai aussi long peut empêcher un TCP FIN d'atteindre le serveur, et le client continuera alors à le faire. retransmettez-le FIN

Références

  • https://zhuanlan.zhihu.com/p/86426969

Q : Que dois-je faire si la transmission des données est terminée pendant l'interaction et que je ne souhaite toujours pas me déconnecter ? Comment puis-je la maintenir ?


Le champ Connexion du corps de la réponse en HTTP est désigné comme keep-alive

Savez-vous quelque chose sur les fenêtres coulissantes TCP ?


Dans le lien TCP, pour l'expéditeur et le destinataire, TCP doit mettre les données envoyées dans le tampon d'envoi et mettre les données reçues dans Receive tampon. Il arrive souvent que l'expéditeur envoie trop de données et que le destinataire ne puisse pas les digérer. Un contrôle de flux est donc nécessaire, qui consiste à contrôler l'envoi de l'expéditeur via la taille du tampon de réception. Si le tampon de réception de l'autre partie est plein, il ne peut pas continuer à envoyer. Ce processus de contrôle de flux nécessite de maintenir une fenêtre d'envoi du côté de l'envoi et une fenêtre de réception du côté de la réception.

Les fenêtres coulissantes TCP sont divisées en deux types : fenêtre d'envoi et fenêtre de réception.

Références

  • https://juejin.im/post/5e527c58e51d4526c654bf41#heading-38

Q : La différence entre WebSocket et Ajax


Essence Différents

Ajax, qui est du JavaScript et du XML asynchrones, est une technologie de développement Web permettant de créer des applications Web interactives

websocket est un nouveau protocole HTML5 qui implémente le réel. -la communication temporelle entre le navigateur et le serveur

a des cycles de vie différents :

  • Websocket est une connexion longue, la session est toujours maintenue

  • ajax sera déconnecté après l'envoi et la réception

Champ d'application :

  • websocket est utilisé pour les données interactives front-end et back-end en temps réel

  • ajax non-temps réel

Initiateur :

  • Client AJAX initié

  • Le serveur WebSocket et le client se poussent mutuellement

Connaissez-vous WebSocket ?


Interrogation longue et interrogation courte, WebSocket est une interrogation longue.

Par exemple, dans un scénario de commerce électronique, l'inventaire des marchandises peut changer, il doit donc être reflété à l'utilisateur à temps, donc le client continuera à envoyer des demandes, puis le serveur continuera à vérifier pour les changements, quel que soit le changement, tout est renvoyé. Il s'agit d'une courte interrogation.

Une interrogation longue signifie que s'il n'y a pas de changement, il ne reviendra pas, mais attendra le changement ou le délai d'attente (généralement plus de dix secondes) avant de revenir. S'il n'y a pas de retour, le client n'en a pas besoin. continuer à envoyer des demandes. La pression des deux côtés est donc réduite.

Lien de référence

  • https://www.jianshu.com/p/3fc3646fad80

Comment HTTP implémente-t-il des connexions longues ? À quel moment le temps expire-t-il ?


En définissant Connection: keep-alive dans l'en-tête (en-tête de requête et de réponse), le protocole HTTP1.0 est pris en charge, mais il est désactivé par défaut depuis HTTP1.1. À partir du protocole, la connexion par défaut est Connexion longue

  • HTTP a généralement le démon httpd, qui peut définir le délai d'attente de maintien lorsque le lien TCP est inactif pendant plus de cette durée. sera fermé. Vous pouvez également définir le délai d'attente dans l'en-tête HTTP Time

  • Le keep-alive de TCP contient trois paramètres, qui peuvent être définis dans net.ipv4 du noyau système : la connexion TCP est inactive et tcp_keepalive_time est inactif, un paquet de détection se produira. Si aucun ACK n'est reçu de l'autre partie, il sera renvoyé tous les tcp_keepalive_intvl jusqu'à ce que tcp_keepalive_probes soit envoyé, et le lien sera supprimé.

    • tcp_keepalive_intvl = 15

    • tcp_keepalive_probes = 5

    • tcp_keepalive_time = 1800

En fait, HTTP n'a pas de liens longs et courts, seules les connexions TCP longues peuvent réutiliser un lien TCP pour lancer plusieurs requêtes HTTP, ce qui peut réduire la consommation de ressources, par exemple. en demandant du HTML en même temps, vous devrez peut-être également demander des JS/CSS/images ultérieures, etc.

Lien de référence

  • https://blog .csdn.net/weixin_37672169/article/details/80283935

  • https://www.jianshu.com/p/3fc3646fad80

Question : La différence entre l'API Fetch et la Request traditionnelle


  • fetch est conforme à la séparation des préoccupations, utilise Promise, le L'API est plus riche et prend en charge Async/Await

  • La sémantique est simple et plus sémantique

  • Vous pouvez utiliser isomorphic-fetch, l'isomorphisme est pratique

Ressources de référence

  • https://github.com/camsong/blog/ issues/2

(2) Question : Quels types de fichiers peuvent généralement être envoyés par POST, et problématiques de traitement des données


  • Le texte, les images, les vidéos, l'audio, etc. sont tous acceptables

  • texte/image/audio/ ou application/json, etc.

Q : Comment TCP garantit-il des principes efficaces de transmission et de contrôle de la congestion.


  • tcp est un protocole de communication de couche transport fiable et orienté connexion.

La fiabilité se reflète dans : avec état, Contrôlable

  • Avec état signifie que TCP confirmera quels messages ont été envoyés, quels messages le destinataire a reçu et lesquels n'ont pas été reçus, garantissant que les paquets de données arrivent dans l'ordre, et non les paquets sont autorisés. Erreur

  • Contrôlable signifie que si une perte de paquet se produit ou si l'état du réseau est mauvais, il adoptera son propre comportement, réduira la vitesse d'envoi ou renverra

Ainsi, ce qui précède peut garantir la transmission efficace des paquets de données.

Principe de contrôle de la congestion

La raison en est que l'ensemble de l'environnement réseau peut être particulièrement pauvre et que la perte de paquets est facile, l'expéditeur doit donc Faites attention.

Utilisez principalement trois méthodes :

  • Seuil de démarrage lent + évitement de congestion

  • Retransmission rapide

  • Réponse rapide

Seuil de démarrage lent + évitement de congestion

Pour le contrôle de la congestion , TCP maintient principalement deux états principaux :

  • Fenêtre de congestion (cwnd)

  • Seuil de démarrage lent (ssthresh)

Utilisez la fenêtre de congestion au niveau de l'expéditeur pour contrôler la taille de la fenêtre d'envoi.

Ensuite, un algorithme de démarrage lent relativement conservateur est utilisé pour s'adapter lentement au réseau. Pendant la période de transmission initiale, l'expéditeur et le destinataire établiront d'abord une connexion via une poignée de main à trois pour déterminer la taille de leur réseau respectif. fenêtres de réception, puis initialisez la fenêtre de congestion des deux parties, puis doublez la taille de la fenêtre de congestion après chaque tour de RTT (délai de réception et de transmission) jusqu'à ce que le seuil de démarrage lent soit atteint.

Ensuite, démarrez l'évitement des congestions. La méthode spécifique d'évitement des congestions consiste à doubler la fenêtre de congestion à chaque tour de RTT avant, et maintenant à en ajouter une à chaque tour.

Retransmission rapide

Pendant le processus de transmission TCP, en cas de perte de paquets, l'extrémité réceptrice enverra un ACK répété, par exemple 5 paquets sont perdus, 6 et 7 sont atteints, puis l'extrémité réceptrice enverra l'ACK du quatrième paquet pour 5, 6 et 7. À ce moment, l'extrémité émettrice reçoit 3 ACK répétés lorsqu'elle se rend compte que le paquet est perdu. , il retransmettra immédiatement au lieu d'attendre le RTO (timeout retransmission time)

Retransmission sélective : ajoutez éventuellement l'attribut SACK à l'en-tête du message, marquez les paquets qui sont arrivés par le bord gauche et le bord droit, puis Retransmettre les paquets manqués

Récupération rapide

Si l'expéditeur reçoit 3 ACK en double et découvre une perte de paquets, c'est comme maintenant L'état du réseau est entré un état de congestion, alors il entrera dans la phase de récupération rapide :

  • réduira le seuil de congestion à la moitié de la fenêtre de congestion

  • Puis le la taille de la fenêtre de congestion devient le seuil de congestion

  • Ensuite, la fenêtre de congestion augmente linéairement pour s'adapter aux conditions du réseau

Q : Qu'est-ce que OPTION faire ? Donnez un exemple d'utilisation d'OPTION ?


est conçu pour envoyer une demande de sonde pour déterminer les contraintes qu'une demande pour une certaine adresse cible doit avoir, puis envoyer la vraie demande en fonction des contraintes.

Par exemple, la pré-vérification des ressources inter-domaines est envoyée en premier à l'aide de la méthode OPTIONS de HTTP. Utilisé pour gérer les requêtes inter-domaines

Q : Connaissez-vous http ? Quel niveau d'accord ? (Couche d'application)


  • Flexible et évolutif, à l'exception de la fourniture d'espaces pour séparer les mots et de sauts de ligne pour séparer les champs, il n'y a aucune restriction. transmettre uniquement du texte, mais également transmettre toutes les ressources telles que des images et des vidéos

  • Transmission fiable, basée sur TCP/IP, elle hérite donc de cette fonctionnalité

  • Demande-réponse, il y en a

  • Apatride, chaque requête HTTP est indépendante, non pertinente, et pas besoin d'enregistrer les informations de contexte par défaut

Inconvénients :

  • La transmission de texte clair n'est pas sûre

  • La réutilisation d'un lien TCP entraînera une congestion des pairs

  • Aucun Statut Dans un scénario de connexion longue, une grande quantité de contexte doit être enregistrée pour éviter de transmettre une grande quantité d'informations répétées

Q : OSI sept -modèle de couche et modèle TCP/IP à quatre couchesCouche d'application

Couche de présentation


Couche de session

Couche de transport
  • Couche réseau
  • Couche liaison de données
  • Physique couche
  • Concept à quatre couches TCP/IP :

  • Couche d'application : couche d'application , couche présentation, couche session : HTTP
  • Couche transport : Couche transport : TCP/UDP

Couche réseau : Couche réseau : IP

Couche liaison de données : Couche liaison de données, couche physique
  • (3) Question : Comment le protocole TCP assure-t-il la fiabilité, et pourquoi UDP n'est-il pas fiable ?
  • TCP est un protocole de communication de couche de transport fiable et orienté connexion.

  • UDP est une couche de transport sans connexion. protocole, hérite des caractéristiques IP et est basé sur un datagramme

Pourquoi TCP est-il fiable ? La fiabilité de TCP se reflète dans l'état et le contrôle


enregistrera avec précision quelles données sont envoyées, quelles données sont reçues par l'autre partie et lesquelles ne sont pas reçues, et garantit cela. les paquets de données arrivent dans l'ordre. Aucune erreur n'est autorisée, c'est avec état
  • Lorsqu'il se rend compte que des paquets ont été perdus ou que l'environnement réseau est médiocre, TCP ajustera son comportement en fonction de situation spécifique, contrôler sa vitesse d'envoi ou redémarrer Ceci est contrôlable
  • Au contraire, UDP est apatride et incontrôlable

Améliorations HTTP 2

  • Performances améliorées :

  • Compression d'en-tête

Multiplexage multicanal

Push du serveur


    Références
  • https://juejin.im/post/5d032b77e51d45777a126183

  • Pour plus de connaissances sur la programmation, veuillez visiter :
  • Vidéo de programmation
 ! !

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Les dépenses mondiales des utilisateurs de l'application de montage vidéo de ByteDance, CapCut, dépassent les 100 millions de dollars américains Les dépenses mondiales des utilisateurs de l'application de montage vidéo de ByteDance, CapCut, dépassent les 100 millions de dollars américains Sep 14, 2023 pm 09:41 PM

CapCut, un outil de montage vidéo créatif appartenant à ByteDance, compte un grand nombre d'utilisateurs en Chine, aux États-Unis et en Asie du Sud-Est. L'outil prend en charge les plates-formes Android, iOS et PC. Le dernier rapport de data.ai, un organisme d'études de marché, a souligné qu'au 11 septembre 2023, les dépenses totales des utilisateurs de CapCut sur iOS et Google Play dépassaient 100 millions de dollars (note sur ce site : actuellement environ 7,28 milliards), dépassant avec succès Splice (classé n°1 au second semestre 2022) pour devenir l'application de montage vidéo la plus rentable au monde au premier semestre 2023, soit une augmentation de 180 % par rapport au second semestre de 2022. En août 2023, 490 millions de personnes dans le monde utilisaient CapCut via des téléphones iPhone et Android. papa

Modèle Bytedance déploiement à grande échelle combat réel Modèle Bytedance déploiement à grande échelle combat réel Apr 12, 2023 pm 08:31 PM

1. Introduction au contexte Dans ByteDance, les applications basées sur l'apprentissage profond fleurissent partout. Les ingénieurs prêtent attention à l'effet de modèle mais doivent également prêter attention à la cohérence et aux performances des services en ligne. Au début, cela nécessitait généralement une division du travail. et une coopération étroite entre les experts en algorithmes et les experts en ingénierie. Ce mode entraîne des coûts relativement élevés tels que le dépannage et la vérification des différences. Avec la popularité du framework PyTorch/TensorFlow, la formation des modèles d'apprentissage en profondeur et le raisonnement en ligne ont été unifiés. Les développeurs n'ont plus qu'à prêter attention à la logique algorithmique spécifique et à appeler l'API Python du framework pour terminer le processus de vérification de la formation. le modèle peut être facilement sérialisé et exporté, et le travail de raisonnement est complété par un moteur C++ unifié hautes performances. Expérience développeur améliorée, de la formation au déploiement

Accélérez le modèle de diffusion, générez des images de niveau SOTA en une étape la plus rapide, Byte Hyper-SD est open source Accélérez le modèle de diffusion, générez des images de niveau SOTA en une étape la plus rapide, Byte Hyper-SD est open source Apr 25, 2024 pm 05:25 PM

Récemment, DiffusionModel a réalisé des progrès significatifs dans le domaine de la génération d'images, offrant des opportunités de développement sans précédent aux tâches de génération d'images et de génération de vidéos. Malgré les résultats impressionnants, les propriétés de débruitage itératif en plusieurs étapes inhérentes au processus d'inférence des modèles de diffusion entraînent des coûts de calcul élevés. Récemment, une série d’algorithmes de distillation de modèles de diffusion ont vu le jour pour accélérer le processus d’inférence des modèles de diffusion. Ces méthodes peuvent être grossièrement divisées en deux catégories : i) distillation préservant la trajectoire ; ii) distillation par reconstruction de trajectoire ; Toutefois, ces deux types de méthodes sont limitées par le plafond d’effet limité ou par les changements dans le domaine de la production. Afin de résoudre ces problèmes, l'équipe technique de ByteDance a proposé un consensus de segmentation de trajectoire appelé Hyper-SD.

Xiaomi Byte unit ses forces ! Un grand modèle de l'accès de Xiao Ai à Doubao : déjà installé sur les téléphones mobiles et SU7 Xiaomi Byte unit ses forces ! Un grand modèle de l'accès de Xiao Ai à Doubao : déjà installé sur les téléphones mobiles et SU7 Jun 13, 2024 pm 05:11 PM

Selon les informations du 13 juin, selon le compte public « Volcano Engine » de Byte, l'assistant d'intelligence artificielle de Xiaomi « Xiao Ai » a conclu une coopération avec Volcano Engine. Les deux parties réaliseront une expérience interactive d'IA plus intelligente basée sur le grand modèle beanbao. . Il est rapporté que le modèle beanbao à grande échelle créé par ByteDance peut traiter efficacement jusqu'à 120 milliards de jetons de texte et générer 30 millions de contenus chaque jour. Xiaomi a utilisé le grand modèle Doubao pour améliorer les capacités d'apprentissage et de raisonnement de son propre modèle et créer un nouveau « Xiao Ai Classmate », qui non seulement saisit plus précisément les besoins des utilisateurs, mais offre également une vitesse de réponse plus rapide et des services de contenu plus complets. Par exemple, lorsqu'un utilisateur pose une question sur un concept scientifique complexe, &ldq

NUS et Byte ont collaboré de manière intersectorielle pour obtenir une formation 72 fois plus rapide grâce à l'optimisation des modèles, et ont remporté le prix AAAI2023 Outstanding Paper. NUS et Byte ont collaboré de manière intersectorielle pour obtenir une formation 72 fois plus rapide grâce à l'optimisation des modèles, et ont remporté le prix AAAI2023 Outstanding Paper. May 06, 2023 pm 10:46 PM

Récemment, la plus grande conférence internationale sur l'intelligence artificielle AAAI2023 a annoncé les résultats de la sélection. Le document technique CowClip, élaboré en collaboration par l'Université nationale de Singapour (NUS) et l'équipe d'apprentissage automatique ByteDance (AML), a été sélectionné pour les articles distingués (articles distingués). CowClip est une stratégie d'optimisation de la formation des modèles qui peut augmenter la vitesse de formation des modèles de 72 fois sur un seul GPU tout en garantissant la précision du modèle. Le code correspondant est désormais open source. ​Adresse papier : https://arxiv.org/abs/2204.06240​Adresse open source : https://github.com/bytedance/LargeBatchCTR​AAA

Le centre Shenzhen Bytedance Houhai a une superficie totale de construction de 77 400 mètres carrés et la structure principale a été complétée. Le centre Shenzhen Bytedance Houhai a une superficie totale de construction de 77 400 mètres carrés et la structure principale a été complétée. Jan 24, 2024 pm 05:27 PM

Selon le compte public WeChat officiel du gouvernement du district de Nanshan « Innovation Nanshan », le projet du Shenzhen ByteDance Houhai Center a récemment réalisé d'importants progrès. Selon la China Construction First Engineering Bureau Construction and Development Company, la structure principale du projet a été achevée trois jours avant la date prévue. Cette nouvelle signifie que la zone centrale de Nanshan Houhai inaugurera un nouveau bâtiment emblématique. Le projet Shenzhen ByteDance Houhai Center est situé dans la zone centrale de Houhai, dans le district de Nanshan. Il s'agit du bâtiment du siège social de Toutiao Technology Co., Ltd. La superficie totale de construction est de 77 400 mètres carrés, avec une hauteur d'environ 150 mètres et un total de 4 étages souterrains et 32 ​​étages hors sol. Il est rapporté que le projet du Shenzhen ByteDance Houhai Center deviendra un immeuble innovant de très grande hauteur intégrant des bureaux, des divertissements, de la restauration et d'autres fonctions. Ce projet aidera Shenzhen à promouvoir l'intégration de l'industrie Internet

Mes oreilles ont raison, le son est trop réel, la technologie Seed-TTS de synthèse vocale Byte Beanbao se révèle Mes oreilles ont raison, le son est trop réel, la technologie Seed-TTS de synthèse vocale Byte Beanbao se révèle Jun 26, 2024 pm 08:37 PM

Seed-TTS est un modèle de génération vocale à grande échelle récemment publié par l'équipe modèle ByteDance Doubao. , la parole qu'il génère n'est presque **pas différente** de celle des personnes réelles, et même des **défauts** de prononciation peuvent être générés, notamment en termes d'apprentissage de l'imitation de la parole humaine, avec à la fois **fidélité** et **aisance ** **Performance exceptionnelle. Par exemple, si vous fournissez un morceau de discours à Seed-TTS, il peut générer un nouveau discours basé sur le texte et apporter les caractéristiques sonores du matériel original. Matériel original (invite) : Voix chinoise générée par Seed-TTS : Soudain, il y a eu des rires autour de moi. Je les ai regardés, j'ai redressé ma poitrine de bonne humeur, j'ai secoué mes bras légèrement charnus et j'ai ri : « La chair sur mon corps est destinée à dissimuler mon charme irrésistible, sinon

Les ventes de PICO 4 sont bien inférieures aux attentes et les informations rapportent que ByteDance annulera le casque VR de nouvelle génération PICO 5. Les ventes de PICO 4 sont bien inférieures aux attentes et les informations rapportent que ByteDance annulera le casque VR de nouvelle génération PICO 5. Dec 15, 2023 am 09:34 AM

Selon les informations de ce site du 13 décembre, selon The Information, ByteDance se prépare à supprimer son casque VR nouvelle génération PICO, PICO5, car les ventes de l'actuel PICO4 sont bien inférieures aux prévisions. Selon un article d'EqualOcean d'octobre de cette année, ByteDance fermerait progressivement PICO et abandonnerait le domaine Metaverse. L'article soulignait que ByteDance estimait que le domaine matériel dans lequel se trouvait PICO ne relevait pas de son expertise, que ses performances au cours des dernières années n'avaient pas répondu aux attentes et qu'il manquait d'espoir pour l'avenir. de ByteDance a répondu aux rumeurs sur "l'abandon progressif de l'activité PICO", affirmant que la nouvelle était fausse. Ils ont déclaré que les activités de PICO fonctionnent toujours normalement et que l'entreprise investira dans la réalité étendue à long terme.