DeepSeek从入门到精通(20250204)的具体内 容,包括主题、背景、数据等,为AI提供了必要的知 识和上下文。 提示语的基本元素可以根据其功能和作用分为三个大类:信息类元素、结构类元素和控制类元素: 结构类元素用于定义生成内容的组织形式和呈现方式, 决定了AI输出的结构、格式和风格。 控制类元素用于管理和引导AI的生成过程,确保输出 符合预期并能够进行必要的调整,是实现高级提示语 工程的重要工具。 提示语的DNA:解构强大提示语的基本元素 AI输出与期望严重不符 ▪ 频繁需要澄清或重新解释需求 应对策略: ▪ 平衡详细度:提供足够的上下文,但避免过多限制。 ▪ 明确关键点:突出最重要的2-3个要求。 ▪ 使用结构化格式:采用清晰的结构来组织需求。 ▪ 提供示例:如果可能,给出期望输出的简短示例。 常见陷阱与应对:新手必知的提示语设计误区 假设偏见陷阱:当AI只告诉你想听的 陷阱症状: ▪ 提示语中包含明显立场或倾向 ▪ 获得的信息总是支持特定观点 是提示语链在内容生成过程中的七个主要作用机制 1. 将这个复杂的主题分解为几个主要部分,逐一讨论每个部分。 2. 对每个子任务设定具体目标和预期成果。 3. 在每个子任务完成后,总结其关键点并与整体主题关联。 4. 通过层次结构图或思维导图展示分解后的各部分及其关系。 5. 结合各部分的结果,撰写一段总结性内容,确保整体连贯。 �实战技巧: • 任务分解 • 结果整合 • 问题定义 • 信息收集 • 分析综合0 码力 | 104 页 | 5.37 MB | 8 月前3
清华大学 DeepSeek 从入门到精通的具体内 容,包括主题、背景、数据等,为AI提供了必要的知 识和上下文。 提示语的基本元素可以根据其功能和作用分为三个大类:信息类元素、结构类元素和控制类元素: 结构类元素用于定义生成内容的组织形式和呈现方式, 决定了AI输出的结构、格式和风格。 控制类元素用于管理和引导AI的生成过程,确保输出 符合预期并能够进行必要的调整,是实现高级提示语 工程的重要工具。 提示语的DNA:解构强大提示语的基本元素 AI输出与期望严重不符 ▪ 频繁需要澄清或重新解释需求 应对策略: ▪ 平衡详细度:提供足够的上下文,但避免过多限制。 ▪ 明确关键点:突出最重要的2-3个要求。 ▪ 使用结构化格式:采用清晰的结构来组织需求。 ▪ 提供示例:如果可能,给出期望输出的简短示例。 常见陷阱与应对:新手必知的提示语设计误区 假设偏见陷阱:当AI只告诉你想听的 陷阱症状: ▪ 提示语中包含明显立场或倾向 ▪ 获得的信息总是支持特定观点 是提示语链在内容生成过程中的七个主要作用机制 1. 将这个复杂的主题分解为几个主要部分,逐一讨论每个部分。 2. 对每个子任务设定具体目标和预期成果。 3. 在每个子任务完成后,总结其关键点并与整体主题关联。 4. 通过层次结构图或思维导图展示分解后的各部分及其关系。 5. 结合各部分的结果,撰写一段总结性内容,确保整体连贯。 �实战技巧: • 任务分解 • 结果整合 • 问题定义 • 信息收集 • 分析综合0 码力 | 103 页 | 5.40 MB | 8 月前3
2024 中国开源开发者报告AI 运营 设计:张琪 开发者是开源生态的重要支柱。 本章结合 、 的数据分 析,勾勒 2024 年中国开源开发者的整体画像趋势轮廓,主要 反映中国开源开发者使用开源大模型概况、开源项目/组织健康 度,以及中国开源社区的生态评估等情况。 Gitee 数据篇 本报告数据来源:2024年1月至2024年12月 Gitee及Gitee AI平台相关公开数据 4 / 111 开发者是社区的力量源泉 2024 40 万 2024年Gitee开源组织数量 2024年,Gitee上的开源组织数 量达到了40万个,越来越多的开 发者选择凝聚在一起,共同拥抱 开放透明的组织协同。 7 / 111 本年度最受开发者关注的开源组织 2024 年,技术大厂及其大型项 目依然备受关注,它们推动着技 术的快速发展和广泛应用。 同时,「民间」开源组织虽然在 关注度上不及大厂主导的项目, 但它们在某些技术细分领域中却 两者的不同发展模式相互补充, 共同推动了国内开源生态的繁荣 与多样化。 最受关注开源组织指2024年获得 Star 数最多的开源组织(成员5人及以上) 8 / 111 本年度最受开发者喜爱的开源组织 最受喜爱开源组织指2024年获得 Star 数最多的开源组织(成员5人及以上) 收获 Star 数方面,更加注重创 新和技术探索「民间」开源组织 更加「接地气」,受到了更多开 发者的喜爱。 虽然面临资源的挑战,但它们的0 码力 | 111 页 | 11.44 MB | 8 月前3
Curve设计要点对象存储,不限制数量 异步快照、增量快照 从快照/镜像克隆 ( lazy/非lazy ) 从快照回滚数据组织形式 • 底层 可用性 / 可靠性 扩展性 / 负载均衡 向上提供无差别文件流 • Application 块/对象/EC等 感知具体格式 提供不同文件类型支撑不同上层应用数据组织形式 • PageFile/AppendFile/AppendECFile • Segment 多个连续地址空间chunk(物理文件)的聚合数据组织形式 • CopySet • 逻辑概念 • 减少元数据数量 • 数据放置的基本单元 • 提高数据可靠性 • 包含多个chunk • 减少复制组数量 类似Ceph中的PG 「Copysets: Reducing the Frequency of Data Loss in Cloud Storage」数据组织形式 • PageFile • 地址空间到—>chunk: 提供4kb随机读写能力数据组织形式 • PageFile • 地址空间到—>chunk: 1 : N chunk有先后关系 • 创建时指定大小,lazy分配chunk • 提供4kb随机读写能力 • 支撑块设备应用场景 块设备层面的快照功能 即为文件层面快照数据组织形式 • AppendFile • 地址空间到—>chunk: 1 : 1 • 采用append的方式写入数据组织形式 • AppendFile0 码力 | 35 页 | 2.03 MB | 6 月前3
Curve文件系统元数据管理3. 4. Inode 1、设计一个分布式文件系统需要考虑的点: 2、其他文件系统的调研总结 3、各内存结构体 4、curve文件系统的元数据内存组织 4.1 inode定义: 4.2 dentry的定义: 4.3 内存组织 5 元数据分片 5.1 分片方式一:inode和dentry都按照parentid分片 5.1.1 场景分析 查找:查找/A/C。 创建:/A/C不在,创建/A/C 3、各内存结构体 时间复杂度 空间复杂度 特点 可用实现 Btree 一个节点上保存多条数据,减少树的层次(4~5层),方便从盘上读取数据,减少去盘上读取次数。适合在盘上和内存组织目录树。 google,https://github.com/abseil/abseil-cpp/tree/master/absl/c ontainer 实现了btree map和btree set,(Apache)。 有关,最理想可以达到O(1)复杂度,最差O(n)复杂度。 c++ stl unordered_map moose,使用c实现 4、curve文件系统的元数据内存组织 curve文件系统元数据主要有3个类型,inode, dentry, 。 extent 4.1 inode定义: inode定义见:curve文件系统元数据proto(代码接口定义,已实现)©0 码力 | 24 页 | 204.67 KB | 6 月前3
16-Nocalhost重新定义云原生开发环境-王炜重新定义云原⽣开发环境 前⾔ 随着业务的快速发展,技术部⻔的组织架构在横向及纵向不断扩⼤和调整,与此同时,企业的⽣产资料:应 ⽤系统,也变得越来越庞⼤。为了让应⽤系统适配企业组织架构的调整,梳理组织架构对于应⽤权责的边 界,⼤部分组织会选择使⽤“微服务”架构来对应⽤系统进⾏横向拆分,使得应⽤系统的维护边界适配组织架 构的权责边界。 ⼀般来说,越庞⼤的组织架构,应⽤系统会被拆分地越来越细,“微服务”的数量也变得越来越多。⽽在“微服 变得越来越多。⽽在“微服 务”的拆分的实践中,很容易出现将组织架构的权责边界⼀股脑地对标到“微服务”�的拆分粒度中,这可能导致 “微服务”拆分粒度过细,数量进⼀步剧增的问题。最终,“微服务”之间的调⽤关系就像跨部⻔协作,也变得 越来越复杂,问题在想要新增需求时尤为突出。 “微服务”带来便利的同时,对开发⼈员⽽⾔,还带来了额外的挑战:如何快速启动完整的开发环境?开发的 需求依赖于其他同事怎么联调?如何快速调试这些微服务? 在单体应⽤的时代,对于开发者来说是极为友好的,�开发者使⽤本机运⾏应⽤,修改代码后实时⽣效,通过 浏览器访问 Localhost 实时查看代码效果。 单体应⽤和“微服务”应⽤不同,单体应⽤是 “ALL-IN-ONE” 组织⽅式,所有的调⽤关系仅限于在⾃身的类和函 数,应⽤对硬件的要求⼀般也不会太⾼。 ⽽开发“微服务”应⽤则⼤不相同,由于相互间的依赖关系,当需要开发某⼀个功能或微服务时,不得不将所 有依赖的服务都启动起0 码力 | 7 页 | 7.20 MB | 6 月前3
【周鸿祎清华演讲】DeepSeek给我们带来的创业机会-360周鸿祎-202502AI能帮助人解决登陆火星、能源自由的问题 5政企、创业者必读 大模型是真智能,是人工智能的重大拐点。你相不相信? 大模型是一场工业革命,将重塑所有产品和业务。你相不相信? 不拥抱AI的组织和个人,会被拥抱AI的组织和个人淘汰。你相不相信? 建立AI信仰 6政企、创业者必读 大模型不是泡沫,而是新一轮工业革命的驱动引擎 蒸汽革命 电气革命 信息革命 以大模型为代表的 人工智能革命 人工智 能力 6 AI Fo r Science 知识管理( 内部知识管理、 外部情报分析、 大数据分析、 工作流知识) 专家经验模型( 专业模型训练) 业务流程自动化( A g e n t框架) 组织协同( 工作流) 人机交互 赋能个人和 企业员工 生产力提升 多模态 能力 3 图片理解和处理 视频理解和处理 音频理解和处理 非结构化文档处理 47政企、创业者必读 DeepSeek能力很强大 知识管理是大模型更 懂企业的基础 59 解决企业应用,需要打造专业大模型 要解决四个关键基础 以业务大模型为基础, 打造自主工作的数字 员工和AI团队 实现多个Agent、多个 数字化系统、多个组织 之间的协同 知识 管理 融合 工作流 业务大模型 打造 构建 智能体 基于政府企业场景和专业 知识,利用数据工场、知 识工场、模型工场,训练 业务大模型 DeepSeek基座大模型0 码力 | 76 页 | 5.02 MB | 6 月前3
人工智能安全治理框架 1.0录- 1 - 人工智能安全治理框架 人工智能是人类发展新领域,给世界带来巨大机遇,也带来各类风险挑战。 落实《全球人工智能治理倡议》,遵循“以人为本、智能向善”的发展方向,为 推动政府、国际组织、企业、科研院所、民间机构和社会公众等各方,就人工 智能安全治理达成共识、协调一致,有效防范化解人工智能安全风险,制定本 框架。 1. 人工智能安全治理原则 秉持共同、综合、合作、可持续的安全观,坚持发展和安全并重,以促 相关主 体安全责任,打造全过程全要素治理链条,培育安全、可靠、公平、透明的人 工智能技术研发和应用生态,推动人工智能健康发展和规范应用,切实维护国 家主权、安全和发展利益,保障公民、法人和其他组织的合法权益,确保人工 智能技术造福于人类。 1.1 包容审慎、确保安全。鼓励发展创新,对人工智能研发及应用采取 包容态度。严守安全底线,对危害国家安全、社会公共利益、公众合法权益的 风险及时采取措施。 加固等技术手段提升人工智能产品及应用的安全性、公平性、可靠性、鲁棒性- 3 - 人工智能安全治理框架 的措施。 2.3 综合治理措施方面。明确技术研发机构、服务提供者、用户、政府 部门、行业协会、社会组织等各方发现、防范、应对人工智能安全风险的措施 手段,推动各方协同共治。 2.4 安全开发应用指引方面。明确模型算法研发者、服务提供者、重点 领域用户和社会公众用户,开发应用人工智能技术的若干安全指导规范。0 码力 | 20 页 | 3.79 MB | 1 月前3
27-云原生赋能 AIoT 和边缘计算、云形态以及成熟度模型之道-高磊提供者,通过双中台可 以将最上层业务产品诉求直接下沉到能力端,比如我们需要快速搭建一 个电商下单APP,只需要利用中台提供的能力要素,并在APP端组织业务 流程或者产品流程,下单后,商品自动送到用户手中,而无需企业打通 上下游业务链路,可以支撑快速的组织创新和业务创新。 高级能力-低代码或无代码平台 为了进一步加速业务APP交付速度,而专业业务人员并不熟悉IT领域知识,但是低代码可以使得非I 在精细化的基础上,完整较为成熟的自 动化能力,节约了人力成本同时提高了 效率,也极大得保证了业务连续性。 • 但是,目前真正落地的企业很少,原因 在于大部分企业组织或者文化问题在落 实上的顾虑,因为“机器人”比人是否可靠 仍然在争论中,可参考或者背书的实例 少,导致落地缓慢。 • 组织结构升级 • 企业IT文化、工作流程、知识体系、工具集的总合升级 • 应用架构升级 • re-platform • re-build • 2017-2019 核心系统全面云原生化 2020- 云原生技术全面升级 • 以业务场景为驱 动,以时代趋势 为助推,阿里超 前的实现云原生 的落地。 • 企业应该结合自 己的组织、业务、 市场特点来规划 实施云原生。 攘外必先安内 项目 说明 全托管K8S 全托管K8S服务带来了发布和扩容效率的提升、更稳定的容器运行时、节点自愈能力,结合发 布自动化、资源管理自动化等能力可以实现应用与基础设施层的全面解耦0 码力 | 20 页 | 5.17 MB | 6 月前3
跟我学Shiro - 张开涛-keyalg RSA 输入密钥库口令: 再次输入新口令: 您的名字与姓氏是什么? [Unknown]: localhost 您的组织单位名称是什么? [Unknown]: sishuok.com 您的组织名称是什么? [Unknown]: sishuok.com 您所在的城市或区域名称是什么? [Unknown]: beijing role_ids varchar 100 角色列表 locked bool 账户是否锁定 组织机构(sys_organization) 名称 类型 长度 描述 id bigint 编号 主键 name varchar 100 组织机构名 priority int 显示顺序 parent_id bigint 父编号 parent_ids 表示角色是否可用。 组织机构:name 表示组织机构名称,priority 是组织机构的排序,即显示顺序;available 表示组织机构是否可用。 用户:username 表示用户名;password 表示密码;salt 表示加密密码的盐;role_ids 表示用 户拥有的角色列表,可以通过角色再获取其权限字符串列表;locked 表示用户是否锁定。 此处如资源、组织机构都是树型结构:0 码力 | 219 页 | 4.16 MB | 10 月前3
共 81 条
- 1
- 2
- 3
- 4
- 5
- 6
- 9













