清华大学 DeepSeek+DeepResearch 让科研像聊天一样简单院双聘教授 沈阳团队博士后 何静 能做什么? 要怎么做? 效果如何? 一 能做什么? 数据挖掘 数据分析 数据采集 数据处理 数据可视化 AIGC 数据应用 通过编写爬虫代码、访问数据库、读取文件、调用API等方式,采 集社交媒体数据、数据库内容、文本数据、接口数据等。 通过数据清洗、数据集成、数据变换、特征工程等方式,实 现数据纠错、数据整合、格式转换、特征提取等。 对 文献推荐等功能,用户可通过平台高效获 取科研资源,并生成相关的综述报告。平 台的优势在于其广泛的数据源和智能化的 文献推荐系统,支持跨学科的文献分析。 产品概况 功能亮点 功能亮点 免费开放使用:所有用户均可免费访问,注册后可直接 使用。 海量学术资源整合:包含约1.8亿条学术元数据,涵盖 科技论文、专利文献、科学数据等多个类别。超过 8000万篇资源可直接获取全文,包括2122万篇论文全 文和5878万篇专利全文。 zeelin.cn/#/ 选择版本:根据需求选择工具的四个版本,包括基础版、增强版、专业版(单图)、专业版(双图)。 文献导入:用户可从现有文献数据库中下载中英文数据后导入平台,或直接通过实时联网访问免费数据库 进行在线分析,操作简单便捷。 信息提取与分析:平台自动运用AI技术对导入的文献进行关键信息提取和深度梳理分析,用户无需进行复 杂操作,等待平台处理完成即可。 综述生成:根据智0 码力 | 85 页 | 8.31 MB | 8 月前3
人工智能安全治理框架 1.0不完备、标注人员能力不够、标注错误等问题,不仅会影响模型算法准确度、 可靠性、有效性,还可能导致训练偏差、偏见歧视放大、泛化能力不足或输出 错误。 (d)数据泄露风险。人工智能研发应用过程中,因数据处理不当、非授 权访问、恶意攻击、诱导交互等问题,可能导致数据和个人信息泄露。 3.1.3 系统安全风险 (a)缺陷、后门被攻击利用风险。人工智能算法模型设计、训练和验证 的标准接口、特性库和工具包,以及开发界面和执行平台可能存在逻辑缺陷、- 制,增强账户安全性。 (e)重点领域使用者应增强网络安全、供应链安全等方面的能力,降低 人工智能系统被攻击、重要数据被窃取或泄露的风险,保障业务不中断。 (f) 重点领域使用者应合理限制人工智能系统对数据的访问权限,制定 数据备份和恢复计划,定期对数据处理流程进行检查。 (g)重点领域使用者应确保操作符合保密规定,在处理敏感数据时使用 加密技术等保护措施。 (h)重点领域使用者应对人工智能行为和影响进行有效监督,确保人工0 码力 | 20 页 | 3.79 MB | 1 月前3
国家人工智能产业综合标准化体系建设指南(2024版)计算设备标准。规范人工智能加速卡、人工智能加速模 组、人工智能服务器等计算设备,及使能软件的技术要求和测试 方法,包括人工智能计算设备虚拟化方法,人工智能加速模组接 口协议和测试方法,及使能软件的访问协议、功能、性能、能效 的测试方法和运行维护要求等标准。 5. 算力中心标准。规范面向人工智能的大规模计算集群、 新型数据中心、智算中心、基础网络通信、算力网络、数据存储 8 等基础设施的0 码力 | 13 页 | 701.84 KB | 1 年前3
DeepSeek图解10页PDF为什么要在本地部署 DeepSeek 在本地搭建大模型(如 DeepSeek)具有多个重要的优势,比如: 1. 保护隐私与数据安全。数据不外传:本地运行模型可以完全避免数据上 传至云端,确保敏感信息不被第三方访问。 2. 可定制化与优化。支持微调(Fine-tuning):可以根据特定业务需求对模 型进行微调,以适应特定任务,如行业术语、企业内部知识库等。 3. 离线运行,适用于无网络环境。可在离线环境下运行:适用于无互联网0 码力 | 11 页 | 2.64 MB | 8 月前3
普通人学AI指南GPT-3 的能力,功能更加强大和 精确,但为闭源产品。 12 Figure 10: AI 大模型 2.6.3 Gemma 描述:谷歌推出的一款轻量级开源 AI 工具,旨在提高 AI 应用的可访问性和效 率。 2.6.4 Llama3 描述:Meta 推出的最新开源大型语言模型,具有高级自然语言处理能力,适用 于多种 AI 任务。 3 零代码本地部署 AI 后端 首先介绍一种最精简的0 码力 | 42 页 | 8.39 MB | 8 月前3
DeepSeek从入门到精通(20250204)可以利用DES(Detailed Explanation Strategy)来 构建一个关键概念细节矩阵。 跨域映射机制(CMM):激发创新思维 (2)逐层展开类比: a.将防火墙和访问控制比作皮肤和黏膜,解释它们如何作为第一道防线。 b.描述入侵检测系统如何像白细胞一样在网络中“巡逻”,识别和应对威胁。 c.解释签名式防御如何类似于抗体,能够快速识别和中和已知威胁。0 码力 | 104 页 | 5.37 MB | 8 月前3
清华大学 DeepSeek 从入门到精通可以利用DES(Detailed Explanation Strategy)来 构建一个关键概念细节矩阵。 跨域映射机制(CMM):激发创新思维 (2)逐层展开类比: a.将防火墙和访问控制比作皮肤和黏膜,解释它们如何作为第一道防线。 b.描述入侵检测系统如何像白细胞一样在网络中“巡逻”,识别和应对威胁。 c.解释签名式防御如何类似于抗体,能够快速识别和中和已知威胁。0 码力 | 103 页 | 5.40 MB | 8 月前3
共 7 条
- 1













