首页
热榜
诗歌
博客
美图
分享
好物
牛股
友站
互动
登录
注册
🔥51CTO热榜:2024-11-26
10:21
51CTO
深入解读大模型应用中台:探索AI实战应用!
大模型应用中台还提供任务可视化编排功能,允许通过图形化界面轻松实现包含知识库搜索、AI对话、关键词提取、问题分类、API调用等模块的复杂工作流,从而扩展构建AI智能体的能力。
11:02
51CTO
三种常见的数据脱敏方案,你知道哪种?
数据脱敏插件,目前支持地址脱敏、银行卡号脱敏、中文姓名脱敏、固话脱敏、身份证号脱敏、手机号脱敏、密码脱敏 一个是正则脱敏、另外一个根据显示长度脱敏,默认是正则脱敏,可以根据自己的需要配置自己的规则。
11:02
51CTO
C# OpenCvSharpt ORB算法详解:比SIFT快100倍的特征检测技术
ORB算法在OpenCvSharp中的实现为C#开发者提供了一个强大而高效的特征检测和匹配工具。它在保持较高准确性的同时,具有出色的计算效率,使其成为实时应用的理想选择。
11:02
51CTO
有了Kubernetes,为啥还需要Helm?
虽然Kubernetes本身已经非常强大,但随着容器化应用规模的扩大以及复杂度的增加,直接通过YAML文件来管理这些应用变得愈发困难。
11:02
51CTO
有了 Spring AI ,Java 开发AI应用也就简单多了
Spring AI解决了AI集成的核心难题:即无缝连接企业数据、API与AI模型,同时也简化了Java 开发人员对AI应用的编程复杂度,还提供检索增强生成 (RAG)、函数调用等关键功能。
11:02
51CTO
从全栈开发过渡到 iOS:我的经验和建议
全栈开发的最大优势在于能够从头到尾了解一个项目,并在所有流程中拥有发言权。不过,这也带来了专业化机会的减少,以及不断需要在不同技术之间切换的问题。
11:02
51CTO
RocketMQ为何如此神速?揭秘其背后的高性能秘密
RocketMQ之所以快,首先得益于其精妙的设计和扎实的底层实现。它围绕着生产者、消费者、Broker和NameServer四个核心组件展开,形成了一个高效、可靠的消息传递系统。
11:02
51CTO
十倍开发者与AI:科技精英程序员会被取代吗?
当我们谈论 AI,尤其是谈论 AI 和编码时,我经常听到“生产力”这个词。这感觉有点不对劲。我们往往过于关注产出,而不是结果。我们经常重视软件开发人员编写的代码行数,而不是这些代码行的用途。
11:02
51CTO
BMC运维管理:IPMI实现服务器远控制
IPMI和BMC的结合为服务器管理提供了可靠的远程控制方案,通过IPMI工具可以轻松实现BMC用户密码的重置、网络参数的配置以及服务器的远程开关机等操作。这种灵活性特别适用于远程办公或数据中心环境,使服务器管理变得更高效、更简便。
11:45
51CTO
NioEndpoint组件:Tomcat如何实现非阻塞I/O?
在深入 Tomcat 的实现前,我们先了解 什么是 I/O 以及 为什么需要各种 I/O 模型。所谓 I/O,指的是数据在 计算机内存 和 外部设备(如磁盘、网络等) 之间的交换过程。
11:45
51CTO
让数据传输更优雅:SpringBoot前后端加密技巧全攻略
通过使用对称加密(AES) 和 非对称加密(RSA) 的方式来实现对数据的加密;即通过对称加密进行业务数据体的加密,通过非对称加密进行对称加密密钥的加密; 它结合了对称加密的高效性 和 非对称加密的安全性。
11:45
51CTO
万能3D高斯预训练表示!GaussianPretrain:爆拉3D检测、Occ、高精地图等四大任务!
今天为大家分享澳门大学&北理工最新的工作—GaussianPretrain!自动驾驶的万能3D高斯表示。
11:45
51CTO
闭环仿真杀器!DrivingSphere:理想提出直接构建高保真4D世界
今天为大家分享澳门大学&理想汽车最新的工作—DrivingSphere!构建高保真4D世界的闭环仿真框架。
11:45
51CTO
扩散模型=进化算法!生物学大佬用数学揭示本质
扩散模型的本质竟是进化算法!生物学大佬从数学的角度证实了这个结论,并结合扩散模型创建了全新的进化算法。
11:45
51CTO
Go 如何缓解来自软件依赖的恶意攻击?
锁定依赖版本可以避免因自动升级到新版本而引入潜在的恶意代码。Go 通过 go.mod 和 go.sum 文件来管理依赖版本和校验信息。
11:45
51CTO
从 Oracle 迁移到 PG?你知道模式的概念吗?
如果要将 Oracle 数据库迁移到 PostgreSQL,则需要仔细规划如何将 Oracle 用户和模式映射到 PostgreSQL 模式。由于 Oracle 将模式直接与用户绑定,因此,如果您遵循相同的结构,您最终可能会在 PostgreSQL 中得到许多模式。
11:45
51CTO
AI智能体失控时,谁来负责?
设计 AI 与人类专家互动以增强其能力而不是取代他们是一个良好的开端。然后,团队必须利用技术主动限制对 AI 代理的访问,以减少或消除恶意破坏的后果。
11:45
51CTO
基于AI的深度伪造检测的局限性
Reality Defender的首席执行官Ben Colman在采访中深入探讨了深度伪造内容检测的挑战与策略。
11:45
51CTO
机器学习 | 从0开始大模型之模型DPO训练
DPO 训练器对数据集的格式有具体的要求,包括三个部分:提示(prompt):提示的格式为:prompt: 文本;选中(chosen):选中文本的格式为:chosen: 文本;拒绝(rejected):拒绝选中文本的格式为:rejected: 文本。
11:45
51CTO
网络犯罪分子求助渗透测试人员来测试勒索软件的效率
据Cato Networks报告,勒索软件团伙正招募渗透测试人员以提升其软件的可靠性,瞄准企业部署。
<
1
2
3
4
>
历史热榜
51CTO 2024-11-25
51CTO 2024-11-24
51CTO 2024-11-23
51CTO 2024-11-22
51CTO 2024-11-21
51CTO 2024-11-20
51CTO 2024-11-19
51CTO 2024-11-18
51CTO 2024-11-17
51CTO 2024-11-16
51CTO 2024-11-15
51CTO 2024-11-14
51CTO 2024-11-13
51CTO 2024-11-12
51CTO 2024-11-11
51CTO 2024-11-10
51CTO 2024-11-09
51CTO 2024-11-08
51CTO 2024-11-07
51CTO 2024-11-06
51CTO 2024-11-05