全球架构师峰会2019北京/量子计算/量子计算及其潜在应用&mdash
量子计算及其潜在应用 吕定顺 华为中央研究院高级研究员 吕定顺 量子算法和软件研究 • 吕定顺博士,目前就职于华为2012实验室中 央研究院,毕业于清华大学交叉信息研究院 量子物理学专业,至今在量子计算、量子模 拟领域等已经有7年研究经验。博士期间,曾 在 Nature Physics,PRX,Nature Communication,PRL,PRA 等国际知名期刊 发表论文7篇,H index为7,论文累计引用 index为7,论文累计引用 480次。目前专精并聚焦在量子软件和算法研 究领域。 • 量子计算的基本原理 • 量子计算机遇和挑战 • 华为量子计算的进展 • 量子计算的潜在应用 量子计算的基本原理:叠加 Dead Live Curiosity Kill the Cat 1/2( Dead + |????⟩) Huawei Confidential 5 量子计算的基本原理:纠缠0 码力 | 34 页 | 5.57 MB | 1 年前3房源质量打分中深度学习应用及算法优化-周玉驰
区域竞争力 特征维度 现状分析 房源基本属性 可以完善补充 客户 可以挖掘 市场 可以挖掘 业主 体现不完善 经纪人 考虑完整 性价比 考虑完整 1% 经纬度 1.5% 潜在热度 2019 KE.COM ALL COPYRIGHTS RESERVED 28 v2.0+:持续优化 业主诚意 类型 占比 成交 56% 在售 34% 定金 5% 暂不出售 5% ALL COPYRIGHTS RESERVED 30 v2.0+:持续优化 潜在热度 已有客户 潜在客户 一套房源的用户组成结构 客户潜在的热度,反映市场偏好 • • 2019 KE.COM ALL COPYRIGHTS RESERVED 31 v2.0+:持续优化 潜在热度 单套房源的客户潜在热度 • 商圈偏好 • 小区偏好 • 居室偏好 • 面积偏好 • • 价格偏好 … 对房源偏好 购房意愿强度 � 潜在客户 对房源偏好 潜在客户 购房意愿强度 X ( ) 所有潜在客户 2019 KE.COM ALL COPYRIGHTS RESERVED 32 v2.0+:持续优化 区域竞争力 是否成交与周围竞争者有关 体现竞争力的特征 价格:总价、单价 行为:浏览、带看 … 区域内排名 (门店/商圈) 20190 码力 | 48 页 | 3.75 MB | 1 年前3清华大学 DeepSeek+DeepResearch 让科研像聊天一样简单
3.5 sonnet 基于数据集,在整体数据概括后提供多个 深入数据挖掘方向,根据需求输入研究倾 向,高效生成多个维度的数据分析,语言 简洁,挖掘深度较浅。 Kimi k1.5 提供数据的潜在用途方向,深入分 析过程中,从多个维度(如时间、 语言、地区)深入挖掘数据意义和 关联性,进一步总结趋势结论并提 出相关建议。 Kimi k1.5该任务中表现最为出色,对特征进行精准分 的低成本特性,创建开源AI教育平台,提供 免费课程和实验资源,促进AI教育普及。 • 智能编程教育助手:为编程学生提供实 时编程指导,自动生成代码示例,帮助解决 编程难题。 • 自动化代码审查工具:自动审查代码, 发现潜在问题并提供优化建议,提升开发效 率与代码质量。 新思路:Open AI o3mini的数据应用 推 理 响 应 速 度 快 写 作 情 感 表 达 能 力 格 式 化 输 出 能 力 数 指令:请你制作 10 个不同的可视化图表,以反映上传数据集的各个方面?[适当加上一些对你的数据的描述, 尤其是各个列 (变量) ,这里尽量详细的描述你的数据] 用10张精美的绘图,展示数据变量之间的关系或潜在的分 析思路,包括展示数据分析的直方图和箱线图。 呈现关键变量之间的配对散点矩阵图和小提琴图,以及常 用的相关性热图等,每张图都有详细的解释。 其他常用英文指令 Prompts(指令)0 码力 | 85 页 | 8.31 MB | 7 月前3云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)
点或容器 的权限。 2.4.2 服务对外暴露攻击 攻击点 5 表示 Node 节点对外暴露的服务。由于管理员的疏忽或为了方便 管理而故意留的一些接口,导致内部服务的暴露,使得编排组件存在一个潜在的 攻击点。比如 Mysql 对外服务存在弱口令登录的问题,目标系统的其中一个节 点通过 NodePort 对外映射了 Mysql 服务端口,且经过尝试,通过弱口令可登 云原生安全威胁分析与能力建设白皮书 无服务器计算本身是由事件驱动的,当函数订阅一个事件源后,该函数在该 类型的事件发生时被触发,这些事件可能来源于平台内部或外部,其中部分事件 可能是无法确认其来源的,对于来源未知且不可控的事件都是一种潜在的事件注 入威胁。 通常情况下,攻击者将可以控制的信息作为事件的一部分传递给可调用单元, 可调用单元在得到事件后未对事件做合理的筛选和过滤,就直接对事件进行处理, 此时就有可能产生数据注入风 元数据。 这有助于组织在应用程序中使用的开源组件的清晰性,以便更好地管理潜在的风 险、合规性和漏洞修复。 开源组件的软件许可检测:软件许可的滥用可能会引发法律风险,需针对应 用程序中使用的开源组件进行周期性或实时性的许可证分析和监测,以确保开源 组件的许可证与应用程序的许可证要求和法律合规性相符。使得组织避免潜在的 法律纠纷和合规性问题,同时维护开源组件的合法使用。 开源组件中的风险0 码力 | 72 页 | 2.44 MB | 1 年前3DeepSeek从入门到精通(20250204)
考虑文化、伦理和法律因素 预测可能的误解和边界情况 抽象化能力 识别通用模式,提高提示语可复用性 设计灵活、可扩展的提示语模板 创建适应不同场景的元提示语 批判性思考 客观评估AI输出,识别潜在偏见和错误 设计反事实提示语,测试AI理解深度 构建验证机制,确保AI输出的可靠性 创新思维 探索非常规的提示语方法 结合最新AI研究成果,拓展应用边界 设计实验性提示语,推动AI能力的进化 考虑文化、伦理和法律因素 预测可能的误解和边界情况 抽象化能力 识别通用模式,提高提示语可复用性 设计灵活、可扩展的提示语模板 创建适应不同场景的元提示语 批判性思考 客观评估AI输出,识别潜在偏见和错误 设计反事实提示语,测试AI理解深度 构建验证机制,确保AI输出的可靠性 创新思维 探索非常规的提示语方法 结合最新AI研究成果,拓展应用边界 设计实验性提示语,推动AI能力的进化 了解界限:熟悉AI系统的基本伦理准则和限制。 ▪ 合法合规:确保你的请求符合法律和道德标准。 ▪ 伦理指南:在提示语中明确包含伦理考虑和指导原则。 ▪ 影响评估:要求AI评估其建议或输出的潜在社会影响。 AI伦理考虑要点 ▪ 隐私保护 ▪ 公平性和非歧视 ▪ 透明度和可解释性 ▪ 社会影响评估 ▪ 安全和滥用防范 提示语设计检查清单 ▪ 目标明确性 ▪ 信息充分性 ▪0 码力 | 104 页 | 5.37 MB | 7 月前3清华大学 DeepSeek 从入门到精通
考虑文化、伦理和法律因素 预测可能的误解和边界情况 抽象化能力 识别通用模式,提高提示语可复用性 设计灵活、可扩展的提示语模板 创建适应不同场景的元提示语 批判性思考 客观评估AI输出,识别潜在偏见和错误 设计反事实提示语,测试AI理解深度 构建验证机制,确保AI输出的可靠性 创新思维 探索非常规的提示语方法 结合最新AI研究成果,拓展应用边界 设计实验性提示语,推动AI能力的进化 考虑文化、伦理和法律因素 预测可能的误解和边界情况 抽象化能力 识别通用模式,提高提示语可复用性 设计灵活、可扩展的提示语模板 创建适应不同场景的元提示语 批判性思考 客观评估AI输出,识别潜在偏见和错误 设计反事实提示语,测试AI理解深度 构建验证机制,确保AI输出的可靠性 创新思维 探索非常规的提示语方法 结合最新AI研究成果,拓展应用边界 设计实验性提示语,推动AI能力的进化 了解界限:熟悉AI系统的基本伦理准则和限制。 ▪ 合法合规:确保你的请求符合法律和道德标准。 ▪ 伦理指南:在提示语中明确包含伦理考虑和指导原则。 ▪ 影响评估:要求AI评估其建议或输出的潜在社会影响。 AI伦理考虑要点 ▪ 隐私保护 ▪ 公平性和非歧视 ▪ 透明度和可解释性 ▪ 社会影响评估 ▪ 安全和滥用防范 提示语设计检查清单 ▪ 目标明确性 ▪ 信息充分性 ▪0 码力 | 103 页 | 5.40 MB | 8 月前32024 中国开源开发者报告
l ease-heatmap 21 / 111 其中,Qwen 系列凭借灵活的多尺寸选项,强大的多语言支持以及友好的模型授权功能, 赢得了社区开发者的高度评价。DeepSeek 通过引入多头潜在注意力(Multi-head Latent Attention, MLA)技术,在性能和成本上实现了革命性突破,开创高性价比的 AI 新纪元。 智谱的 CogVideoX 系列文生视频模型,成为全球首批开源的文生视频模型之一,不仅在 助自然语言解释,使得开发者更直观地理解代码结构和执行流程,增强智能编程的可视性和 交互性。 有些开发团队借助智能体和 RAG 技术检索历史上已知的代码缺陷模式和已知问题,从而比较 准确地识别潜在的缺陷和安全漏洞,甚至能够分析代码的功能意图,全面提升代码评审的能 力。 有些团队,根据 UI 设计图,让 LLM 自动生成相应的前端代码,大大减少了手动编码的时间, 加快了从设计到实现的流程。 研究和应用带来了前所未有 的机遇。然而,这些机遇也伴随着一定的风险和挑战,需要在模型开发和应用的过程中被认真对 待和解决。通过采取适当的应对策略,我们可以在充分利用开源数据和算法的同时,尽量减少其 潜在的风险,推动 AI 技术的健康发展。 相信在未来,随着技术的不断进步和相关政策的完善,开源数据和算法将在大模型训练中发 挥更加重要的作用,为 AI 及大模型的研究和应用带来更多的创新和机遇。 苏震巍0 码力 | 111 页 | 11.44 MB | 8 月前32021 中国开源年度报告
3.4 受访者所在的企业类型 受访者所在的企业类型多为国内初创公司和国内大型互联网企业, 占比分别是 39% 和 25%。 专家点评 段夕华: 科技型初创公司用开源来实现技术能力展现,吸引潜在合作伙伴,这个趋势不容忽视。这其中国内 最为抢眼的就是 PingCAP/TiDB,其开源策略、战术均值得大家学习借鉴。 堵俊平:这两年,一个很明显的趋势是越来越多的初创企业参与开源。这一方面得益于 程更具针对性。开发人员的相互交流、 GitHub 等平台带来的社区型协作,加速了传播获客。开源产品的初始客户定位通常为开源社区的参与者, 他们往往是企业里的开发者或者 IT 人员。培育了这些优质潜在客户,也就具备了“群众基础”。社区帮 助打开企业的边界,让好的开源项目和产品的口碑传播得以可能。使用者为了解决自身问题和痛点自发 的进行下载使用,此时开源软件产品不仅仅是作为通过功能解决用户问题的一个方式,也可以成为帮助 的例子。特别是 AGPL 和 Commons Clause(以及 MongoDB 推出的新 SSPL)也是旨在防御公共 云提供商的许可证。这种方法的最大缺点是这些许可证会影响软件采用,通常会流失潜在用户。尤其是 部分大公司禁止使用该模式下的开源软件。 Open-core 开放核心——供应商将专有部分打包成与开源基础部分连接的单独模块或服务,或者在专 门的商业版本中发布。开放核心模式是指公0 码力 | 132 页 | 14.24 MB | 1 年前3第29 期| 2023 年9 月- 技术雷达
测试闭环中。 © Thoughtworks, Inc. All Rights Reserved. 13 4. 攻击路径分析 试验 攻击路径分析是一种分析和评估潜在攻击路径的安全分析方式,黑客可能按照这些来自组织内系统网络的潜在 攻击路径进行攻击。此前的多数安全分析策略或工具主要聚焦在特定分线领域,例如错误的配置,脆弱的容器, 和常见漏洞上。这些孤立的方法意味着团队们不能看到这些风险与技术栈上其他层的弱点组合产生的危险攻击 任务十分有用,包括问答,总结和故事生成。 技术 © Thoughtworks, Inc. All Rights Reserved. 15 11. 基于风险的故障建模 试验 基于风险的故障建模是一种用于了解系统发生故障的可能性、潜在影响和检测手段的方法。交付团队逐渐开始使 用这种方法来设计和评估预防故障所需的控制措施。该方法源自故障模式与影响分析(FMEA)的实践。FMEA 是一种诞生于上世纪 40 年代的风险评分技术, 管道中轻松部署,防止各种云基础设施 配置中出现潜在的安全漏洞。它利用一套默认规则,识别常见的安全情景,并在其网站上提供详细的修改建议。 Checkov 支持自定义规则,并使用 YAML 进行简单的准则定义,或使用 Python 制作更复杂的准则定义。我们 的团队已成功使用 Checkov 在基础架构部署过程中增强安全性,并对其在部署前提供的潜在问题表示欣赏。 50. Chromatic 试验0 码力 | 43 页 | 2.76 MB | 1 年前32021 中国开源年度报告
accounting for 39% and 25%, respectively. 【专家点评】/ [Expert Comment] 段夕华: 科技型初创公司用开源来实现技术能力展现,吸引潜在合作伙伴,这个趋势不 容忽视。这其中国内最为抢眼的就是 PingCAP/TiDB,其开源策略、战术均值得大家学习 借鉴。 Duan Xihua: Technology startups use 程更具针对性。开发人员的相 互交流、GitHub 等平台带来的社区型协作,加速了传播获客。开源产品的初始客户定位通常为 开源社区的参与者,他们往往是企业里的开发者或者 IT 人员。培育了这些优质潜在客户,也就 具备了“群众基础”。社区帮助打开企业的边界,让好的开源项目和产品的口碑传播得以可能。 使用者为了解决自身问题和痛点自发的进行下载使用,此时开源软件产品不仅仅是作为通过功 能解决用户 用)都是这种模型的例子。特别是 AGPL 和 Commons Clause(以及 MongoDB 推出的新 SSPL)也是旨在防御公共云提供商的许可证。这种方法的最大缺点是这些许可证会影响软件采 用,通常会流失潜在用户。尤其是部分大公司禁止使用该模式下的开源软件。 Restrictive Licensing - Incentivizing users to pay by providing an open0 码力 | 199 页 | 9.63 MB | 1 年前3
共 372 条
- 1
- 2
- 3
- 4
- 5
- 6
- 38