Article Tags
Maison Articles techniques interface Web
Les développeurs sont ravis ! La dernière version de Meta du compilateur LLM atteint une efficacité de réglage automatique de 77 %

Les développeurs sont ravis ! La dernière version de Meta du compilateur LLM atteint une efficacité de réglage automatique de 77 %

Meta a développé un formidable LLMCompiler pour aider les programmeurs à écrire du code plus efficacement. Hier, les trois grands géants de l'IA OpenAI, Google et Meta se sont associés pour publier les derniers résultats de recherche de leurs propres grands modèles - OpenAI a lancé CriticGPT, un nouveau modèle spécialement conçu pour trouver des bugs basés sur la formation GPT-4, Google a open source le Les versions 9B et 27B de Gemma2 et Meta ont développé une dernière percée en matière d'intelligence artificielle - LLMCompiler. Il s'agit d'un ensemble puissant de modèles open source conçus pour optimiser le code et révolutionner la conception des compilateurs. Cette innovation a le potentiel de changer la façon dont les développeurs abordent l'optimisation du code, la rendant plus rapide, plus efficace et plus économique.

Jul 01, 2024 pm 06:16 PM
产业 Meta AI
Le taux de précision de l'extraction des réponses atteint 96,88 %, xFinder élimine la mentalité de « triche » des grands modèles

Le taux de précision de l'extraction des réponses atteint 96,88 %, xFinder élimine la mentalité de « triche » des grands modèles

La colonne AIxiv est une colonne où ce site publie du contenu académique et technique. Au cours des dernières années, la rubrique AIxiv de ce site a reçu plus de 2 000 rapports, couvrant les meilleurs laboratoires des principales universités et entreprises du monde entier, favorisant efficacement les échanges et la diffusion académiques. Si vous souhaitez partager un excellent travail, n'hésitez pas à contribuer ou à nous contacter pour un rapport. Courriel de soumission : liyazhou@jiqizhixin.com ; zhaoyunfeng@jiqizhixin.com Le premier auteur et l'auteur correspondant de cet article sont tous deux du Shanghai Algorithm Innovation Research Institute. Parmi eux, l'auteur correspondant, le Dr Li Zhiyu, est diplômé de l'Université Renmin de Chine avec une spécialisation en informatique, et a été engagé dans la mise en œuvre d'algorithmes et des travaux de recherche dans des sociétés Internet telles que Alibaba et Xiaohongshu, et a participé à des projets comprenant 100 milliards de dollars.

Jun 19, 2024 am 08:11 AM
工程 大语言模型 xFinder
Vous voulez devenir un maître Linux ? Analyse complète de la syntaxe et des exemples des commandes mkdir, cat, touch

Vous voulez devenir un maître Linux ? Analyse complète de la syntaxe et des exemples des commandes mkdir, cat, touch

Répertoire mkdir modèle de phrase de commande format de commande fonction de commande paramètre de commande exemple de commande mkdir Exemple 1 : créer un répertoire vide Exemple 2 : créer plusieurs répertoires de manière récursive Exemple 3 : créer un répertoire avec des autorisations 777 Exemple 4 : créer un nouveau répertoire et afficher des informations Exemple 5 : Structure de répertoire d'un projet créé par une commande modèle de phrase de commande cat format de commande fonction de commande paramètre de commande exemple de commande cat Exemple 1 : ajoutez le numéro de ligne au contenu du fichier log2012.log et entrez log2013.log dans le fichier. Exemple 2 : ajoutez log2012 .log et log2013 Ajoutez le numéro de ligne au contenu du fichier .log (les lignes vides ne sont pas ajoutées), puis ajoutez le contenu à log.log. Exemple 3 : utiliser Heredoc pour créer des fichiers dans la prochaine vie

Jun 13, 2024 pm 07:58 PM
Explication détaillée de haproxy

Explication détaillée de haproxy

1. Installez haproxy. CentOS est fourni avec haproxy, mais la version est peut-être plus ancienne. La dernière version stable de haproxy peut être trouvée sur le référentiel IUS. chat

Jun 10, 2024 am 11:43 AM
Linux Linux系统 红帽 Linux命令 linux认证 红帽linux linux教程 linux视频
Commande Linux chmod Maîtrisez ces commandes Linux courantes et contrôlez facilement le système Linux

Commande Linux chmod Maîtrisez ces commandes Linux courantes et contrôlez facilement le système Linux

Il existe en effet de nombreuses commandes Linux, mais les personnes familiarisées avec Linux ne seront jamais dérangées par trop de commandes Linux. Parce qu'il suffit de maîtriser les commandes courantes pour contrôler pleinement Linux. Ensuite, allons jeter un œil à ces commandes Linux couramment utilisées ! 1. Opération sur le répertoire de fichiers Commande 1.ls La commande ls peut non seulement afficher les fichiers contenus dans le dossier Linux, mais également afficher les autorisations de fichiers (y compris le répertoire, le dossier, les autorisations de fichiers), afficher les informations sur le répertoire, etc. Format de commande ls [option] [nom du répertoire] Exemples d'utilisation de paramètres courants 1. Répertoriez des informations détaillées sur tous les fichiers et répertoires du répertoire personnel. ls-a-l/homels-al/home2. Liste le répertoire actuel.

Jun 07, 2024 pm 12:02 PM
LLM | Yuan 2.0-M32 : modèle de mélange expert avec routage d'attention

LLM | Yuan 2.0-M32 : modèle de mélange expert avec routage d'attention

Image 1. La conclusion est écrite ci-dessus. Yuan+2.0-M32 est une infrastructure, similaire à Yuan-2.0+2B, utilisant une architecture hybride experte contenant 32 experts. 2 de ces experts sont actifs. Une architecture hybride experte contenant 32 experts est proposée et adoptée pour sélectionner les experts plus efficacement. Par rapport au modèle utilisant le réseau de routage classique, le taux de précision est amélioré de 3,8 %. Yuan+2.0-M32 est formé à partir de zéro, en utilisant 2 000 milliards de jetons, et sa consommation de formation n'est que de 9,25 % de celle d'un modèle d'ensemble dense de même taille de paramètre. Afin de mieux sélectionner les experts, le routeur d'attention est introduit, qui a la capacité de détecter rapidement et ainsi de permettre une meilleure sélection des experts. Yuan2.0-

Jun 07, 2024 am 09:06 AM
LLM math 混合模型
Quelles sont les failles de sécurité du framework Golang et comment les prévenir ?

Quelles sont les failles de sécurité du framework Golang et comment les prévenir ?

Les vulnérabilités de sécurité possibles dans le framework Golang incluent : l'injection SQL, XSS, CSRF, l'inclusion de fichiers et la traversée de chemin. Pour éviter ces vulnérabilités, les mesures suivantes doivent être prises : validation des entrées ; échappement des sorties ; activation des jetons CSRF ; activation de la protection contre la traversée du chemin.

Jun 06, 2024 pm 12:02 PM
Golang 框架安全
Comment trouver la première sous-chaîne correspondant à une expression régulière Golang ?

Comment trouver la première sous-chaîne correspondant à une expression régulière Golang ?

La fonction FindStringSubmatch recherche la première sous-chaîne correspondant à une expression régulière : la fonction renvoie une tranche contenant la sous-chaîne correspondante, le premier élément étant la chaîne entière correspondante et les éléments suivants étant des sous-chaînes individuelles. Exemple de code : regexp.FindStringSubmatch(text,pattern) renvoie une tranche de sous-chaînes correspondantes. Cas pratique : Il peut être utilisé pour faire correspondre le nom de domaine dans l'adresse email, par exemple : email:="user@example.com", pattern:=@([^\s]+)$ pour obtenir la correspondance du nom de domaine [1].

Jun 06, 2024 am 10:51 AM
Golang 正则表达式
Quel framework PHP offre le système de routage le plus flexible pour gérer des structures d'URL complexes ?

Quel framework PHP offre le système de routage le plus flexible pour gérer des structures d'URL complexes ?

Pour gérer des structures d'URL complexes, Laravel est le framework de choix, avec son système de routage flexible prenant en charge les paramètres dynamiques, les expressions régulières et les paramètres facultatifs. Dans des cas pratiques, Laravel peut facilement acheminer les requêtes en définissant des règles de routage personnalisées, et Symfony et Slim proposent également des fonctions similaires.

Jun 05, 2024 pm 09:43 PM
PHP 路由
Comment personnaliser les informations sur les exceptions ?

Comment personnaliser les informations sur les exceptions ?

L'utilisation d'informations d'exception personnalisées dans Python permet de comprendre et de résoudre les problèmes plus clairement. Parmi eux, l'instruction raise peut lever une exception et transmettre des informations d'erreur. Par exemple, dans l'exemple, l'exception ValueError transmet les informations personnalisées « L'âge ne peut pas être un nombre négatif », et une méthode similaire peut être utilisée pour traiter des adresses e-mail non valides.

Jun 05, 2024 pm 07:05 PM
异常信息 自定义异常
Comment valider un numéro de téléphone à l'aide d'une expression régulière dans Go ?

Comment valider un numéro de téléphone à l'aide d'une expression régulière dans Go ?

Les étapes pour valider un numéro de téléphone à l'aide d'expressions régulières dans Go sont les suivantes : Écrivez une expression régulière pour correspondre à un numéro de téléphone au format attendu. Utilisez regexp.MustCompile() pour compiler des expressions régulières. Appelez la méthode re.MatchString() pour vérifier si le numéro de téléphone correspond à l'expression régulière. Imprimez un message de vérification basé sur le résultat de la correspondance. Cette technologie peut être utilisée dans diverses applications, notamment la validation des saisies utilisateur, l'extraction de numéros de téléphone à partir de texte et le formatage des informations de contact.

Jun 05, 2024 pm 04:24 PM
正则表达式 电话号码验证
Guide pour sécuriser le codage dans les frameworks PHP

Guide pour sécuriser le codage dans les frameworks PHP

Prévenez les vulnérabilités de sécurité dans le framework PHP : ① Utilisez des instructions préparées pour éviter l'injection SQL. ②Échapper au contenu HTML pour empêcher les attaques XSS. ③ Filtrez les entrées de l'utilisateur pour vérifier leur exactitude. ④ Désactivez les fonctions dangereuses telles que eval() et system(). ⑤Utilisez safe_require() ou require_once() pour une inclusion de fichiers en toute sécurité.

Jun 05, 2024 pm 02:32 PM
安全 PHP
Mesures de sécurité du guide de développement du système de commerce électronique PHP

Mesures de sécurité du guide de développement du système de commerce électronique PHP

Lors de l'adoption de PHP pour les systèmes de commerce électronique, les principales mesures de sécurité incluent : Utiliser HTTPS pour chiffrer les communications. Stockez les mots de passe en toute sécurité, à l'aide d'algorithmes de hachage. Empêchez les attaques de scripts intersites (XSS). Pour vous défendre contre les attaques par injection, utilisez des requêtes prétraitées. Validez les entrées de l'utilisateur à l'aide de filtres et d'expressions régulières. Utilisez un framework de sécurité comme Laravel ou Symfony. Suivez les meilleures pratiques, notamment la mise à jour régulière de votre logiciel, la mise en œuvre d'un pare-feu, l'utilisation d'une passerelle de paiement sécurisée et le développement d'une sensibilisation à la sécurité.

Jun 05, 2024 pm 01:34 PM
PHP 电商安全
Analyse et solutions des vulnérabilités de sécurité du framework Java

Analyse et solutions des vulnérabilités de sécurité du framework Java

L'analyse des vulnérabilités de sécurité du framework Java montre que XSS, l'injection SQL et SSRF sont des vulnérabilités courantes. Les solutions incluent : l'utilisation des versions du cadre de sécurité, la validation des entrées, le codage des sorties, la prévention de l'injection SQL, l'utilisation de la protection CSRF, la désactivation des fonctionnalités inutiles, la définition des en-têtes de sécurité. Dans les cas réels, la vulnérabilité d'injection ApacheStruts2OGNL peut être résolue en mettant à jour la version du framework et en utilisant l'outil de vérification d'expression OGNL.

Jun 04, 2024 pm 06:34 PM
解决方案 Java 安全漏洞

Outils chauds Tags

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Collection de bibliothèques d'exécution vc9-vc14 (32 + 64 bits) (lien ci-dessous)

Collection de bibliothèques d'exécution vc9-vc14 (32 + 64 bits) (lien ci-dessous)

Téléchargez la collection de bibliothèques d'exécution requises pour l'installation de phpStudy

VC9 32 bits

VC9 32 bits

Bibliothèque d'exécution de l'environnement d'installation intégré VC9 32 bits phpstudy

Version complète de la boîte à outils du programmeur PHP

Version complète de la boîte à outils du programmeur PHP

Programmer Toolbox v1.0 Environnement intégré PHP

VC11 32 bits

VC11 32 bits

Bibliothèque d'exécution de l'environnement d'installation intégré VC11 phpstudy 32 bits

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser