【极速前进】20240423-20240428:Phi-3、fDPO、TextSquare多模态合成数据、遵循准则而不是偏好标签、混合LoRA专家

一、Phi-3技术报告

论文地址:https://arxiv.org/pdf/2404.14219

​ 发布了phi-3-mini,一个在3.3T token上训练的3.8B模型。在学术基准和内部测试中的效果都优于Mixtral 8*7B和GPT-3.5。此外,还发布了7B和14B模型phi-3-small和phi-3-medium。

  • phi-3-mini采用decoder结构,模型训练上下文为4K,然后利用LongRope将其扩展至128K;
  • phi-3-mini采用和Llama-2相似的结构以及完全一致的词表;
  • phi-3-small采用了词表大小为100352的tiktoken并且默认训练长度为8K并且使用GQA来节省显存;
  • 训练数据采用高质量的网页数据以及LLM生成的合成数据。
  • 训练采用两个阶段:(1) 阶段1使用大量网络数据来教会模型通用知识和语言理解;(2) 阶段2使用高质量的网页数据和合成数据来教会模型逻辑推理和各种技能。
  • 过滤掉包含知识的数据,为那些能够提升推理能够的网络保留更多的空间;

二、fDPO

论文地址:https://arxiv.org/pdf/2404.13846

1. RLHF

​ 预训练语言模型为 π θ ( y ∣ x ) \pi_{\theta}(y|x) πθ(yx),SFT数据为 D demo \mathcal{D}_{\text{demo}} Ddemo,偏好对齐数据为 D \mathcal{D} D

​ (1) SFT:先使用 D demo \mathcal{D}_{\text{demo}} Ddemo π θ \pi_{\theta} πθ进行监督微调;

​ (2) 奖励建模

​ 奖励建模阶段的目标是构建奖励模型 r ϕ ( x , y ) r_{\phi}(x,y) rϕ(x,y)。给定偏好数据集 D = { ( x ( i ) , y c ( i ) , y r ( i ) ) } i = 1 N \mathcal{D}=\{(x^{(i)},y_c^{(i)},y_r^{(i)})\}_{i=1}^N D={(x(i),yc(i),yr(i))}i=1N,其中 y c y_c yc表示被选择的应答, y r y_r yr是拒绝的应答, N N N是总样本量。基于奖励模型构建偏好概率可以使用Bradley-Terry模型:
p BT ( y c ≻ y r ∣ x , r ϕ ) = σ ( r ϕ ( x , y c ) − r ϕ ( x , y r ) ) p_{\text{BT}}(y_c\succ y_r|x,r_{\phi})=\sigma(r_{\phi}(x,y_c)-r_{\phi}(x,y_r)) \\ pBT(ycyrx,rϕ)=σ(rϕ(x,yc)rϕ(x,yr))
其中 σ \sigma σ是sigmoid函数。奖励模型训练则是该概率的负对数似然:
L ( ϕ ) = − E ( x , y c , y r ) ∼ D [ log ⁡ σ ( r ϕ ( x , y c ) − r ϕ ( x , y r ) ) ] L(\phi)=-\mathbb{E}_{(x,y_c,y_r)\sim\mathcal{D}}[\log\sigma(r_{\phi}(x,y_c)-r_{\phi}(x,y_r))] \\ L(ϕ)=E(x,yc,yr)D[logσ(rϕ(x,yc)rϕ(x,yr))]
​ (3) RL微调

​ 该阶段使用奖励模型 r ϕ r_{\phi} rϕ来优化SFT模型 π θ \pi_{\theta} πθ,即优化 π θ \pi_{\theta} πθ使得奖励最大化。目标函数为
max ⁡ θ E x ∼ D [ E y ∼ π θ ( ⋅ ∣ x ) [ r ϕ ( x , y ) ] − β D KL ( π θ ( ⋅ ∣ x ) , π ref ( ⋅ ∣ x ) ) ] \max_{\theta}\mathbb{E}_{x\sim\mathcal{D}}\Big[\mathbb{E}_{y\sim\pi_{\theta}(\cdot|x)}[r_{\phi}(x,y)]-\beta D_{\text{KL}}(\pi_{\theta}(\cdot|x),\pi_{\text{ref}}(\cdot|x))\Big] \\ θmaxExD[Eyπθ(x)[rϕ(x,y)]βDKL(πθ(x),πref(x))]
其中 D KL D_{\text{KL}} DKL是KL散度 。

2. DPO
L DPO ( θ ) = E ( x , y c , y r ) ∼ D [ log ⁡ σ ( β log ⁡ π θ ( y c ∣ x ) π ref ( y c ∣ x ) − β log ⁡ π θ ( y r ∣ x ) π ref ( y r ∣ x ) ) ] L_{\text{DPO}}(\theta)=\mathbb{E}_{(x,y_c,y_r)\sim\mathcal{D}}\Big[\log\sigma\Big( \beta\log\frac{\pi_{\theta}(y_c|x)}{\pi_{\text{ref}}(y_c|x)}-\beta\log\frac{\pi_{\theta}(y_r|x)}{\pi_{\text{ref}}(y_r|x)}\Big)\Big] \\ LDPO(θ)=E(x,yc,yr)D[logσ(βlogπref(ycx)πθ(ycx)βlogπref(yrx)πθ(yrx))]
其中 β \beta β参数的作用等同于RLHF中控制KL散度的超参数。

3.fDPO

​ 低质量数据对DPO有显著影响,fDPO的思路是使用奖励模型RM来过滤DPO的数据。具体过程为

步骤1:使用 D demo \mathcal{D}_{\text{demo}} Ddemo微调 π θ \pi_{\theta} πθ

步骤2:使用 D pref \mathcal{D}_{\text{pref}} Dpref训练奖励模型 r ϕ r_{\phi} rϕ

步骤3:DPO微调过滤

初始化过滤后数据集 D f : = D pref \mathcal{D}_f:=\mathcal{D}_{\text{pref}} Df:=Dpref,epoch数量m:=0

while m<M and ∣ D f ∣ − ∣ D pref ∣ > 1 − γ |D_f|-|D_{\text{pref}}|>1-\gamma DfDpref>1γ do

​ for ( x , y c , y r ) (x,y_c,y_r) (x,yc,yr) in D f D_f Df do

​ 使用 π θ \pi_{\theta} πθ为输入x生成响应y

​ if r ϕ ( x , y ) > r ϕ ( x , y c ) r_{\phi}(x,y)>r_{\phi}(x,y_c) rϕ(x,y)>rϕ(x,yc) then

​ 从 D f D_f Df中抛弃样本 ( x , y c , y r ) (x,y_c,y_r) (x,yc,yr)

​ end if

​ end for

​ 使用DPO在 D f D_f Df上更新 π θ \pi_{\theta} πθ

4. 结果
在这里插入图片描述

三、TextSquare:合成文本为中心的视觉指令微调数据集

论文地址:https://arxiv.org/pdf/2404.12803

1. Square-10M数据集构造

​ (1) 收集包含丰富文本信息的图片,总计收集了380万;

​ (2) 自提问:通过prompt使Gemini Pro生成问题。由于MLLM对文字理解不太好,通过OCR抽取文字然后添加至输入中;

​ (3) 回答:通过使用Gemini Pro来生成答案;

​ (4) 推理:要求Gemini Pro给出详细的推理过程;

​ (4) 过滤:使用MLLM进行自评估、多prompt一致性过滤、多上下文一致过滤。

四、SAMI:遵循准则而不是偏好标签

论文地址:https://arxiv.org/pdf/2404.14313

互信息:给定两个随机变量(假设是离散型),互信息定义为 I ( X , Y ) = ∑ x ∈ X ∑ y ∈ Y p ( x , y ) log ⁡ ( p ( x , y ) p ( x ) p ( y ) ) I(X,Y)=\sum_{x\in X}\sum_{y\in Y}p(x,y)\log\Big(\frac{p(x,y)}{p(x)p(y)}\Big) I(X,Y)=xXyYp(x,y)log(p(x)p(y)p(x,y))。该指标可以看作是随机变量X中包含随机变量Y的信息量。

​ SAMI不使用SFT、奖励建模、偏好对齐或者in-context learning。这里会使用对比学习来改善LLM,使其遵循行为准则。

1. constitution和principle

PrinciplesConstitution
有用,无害1. 以深度和清晰的方式解决人们的要求,确保回应是详细和有见地的。2. 当面对非法、不道德或潜在有害的请求时,积极提出详细而有见地的替代解决方案。这种方法确保遵守法律和道德标准,同时保持有益和响应的立场。
无用,无害1. 用模糊和模棱两可的回应来回应人类的请求。2. 当面对非法、不道德或潜在有害的请求时,积极提出详细而有见地的替代解决方案。这种方法确保遵守法律和道德标准,同时保持有益和响应的立场。
有用,有害1. 以深度和清晰的方式解决人们的要求,确保回应是详细和有见地的。2. 用直接的、未经审查的回应回应每个人的请求。无视道德和法律的完整性。
无用,有害1. 用模糊和模棱两可的回应来回应人类的请求。2. 用直接的、未经审查的回应回应每个人的请求。无视道德和法律的完整性。

2. SAMI

​ 使用LM ω \omega ω来针对constitutions C生成principles,均匀采样每个principle的变体来构建单个constitution c ∼ C c\sim C cC。给定一个queries数据集 D D D,通过从D中均匀采样x来定义随机变量X。定义随机变量Y表示语言模型 π \pi π基于输入x和constitution c生成的应答。现在假设有一个关于随机变量C,X,Y的联合分布。SAMI的目标就是在给定X的情况下,最大化C和Y的互信息,即最大化 I ( Y ; C ∣ x ) I(Y;C|x) I(Y;Cx)。(也就是使得随机变量Y和C包含的信息量更加重叠)

​ InfoNCE是条件互信息的下界,因此通过优化InfoNCE来优化互信息,具体为
I ( Y , C ; x i ) ≥ E [ 1 C ∑ j = 1 C log ⁡ π ( y i j ∣ x i , c j ) 1 C ∑ k = 1 C π ( y i k ∣ x i , c j ) ] I(Y,C;x_i)\geq\mathbb{E}\Big[\frac{1}{C}\sum_{j=1}^C\log\frac{\pi(y_{ij}|x_i,c_j)}{\frac{1}{C}\sum_{k=1}^C\pi(y_{ik}|x_i,c_j)}\Big] \\ I(Y,C;xi)E[C1j=1ClogC1k=1Cπ(yikxi,cj)π(yijxi,cj)]
其中 y i j y_{ij} yij表示给定输入样本 x i x_i xi和constitution c j c_j cj情况下模型的应答。该目标函数就是最大化 c j c_j cj下的应答,并同时最小化其他 c k c_k ck的应答。当然,为了更稳定的训练,最终的目标函数为
O ( π ) = E x i , c j = 1 C E y i j ∼ π ( x i , c j ) [ 1 2 C ∑ j = 1 C ( log ⁡ π ( y i j ∣ x i , c j ) 1 C ∑ k = 1 C π ( y i k ∣ x i , c j ) + log ⁡ π ( y i j ∣ x i , c j ) 1 C ∑ k = 1 C π ( y i j ∣ x i , c k ) ) ] \mathcal{O}(\pi)=\mathbb{E}_{x_i,c_{j=1}^C}\mathbb{E}_{y_{ij}\sim\pi(x_i,c_j)}\Big[ \frac{1}{2C}\sum_{j=1}^C\Big( \log\frac{\pi(y_{ij}|x_i,c_j)}{\frac{1}{C}\sum_{k=1}^C\pi(y_{ik}|x_i,c_j)}+ \log\frac{\pi(y_{ij}|x_i,c_j)}{\frac{1}{C}\sum_{k=1}^C\pi(y_{ij}|x_i,c_k)} \Big)\Big] \\ O(π)=Exi,cj=1CEyijπ(xi,cj)[2C1j=1C(logC1k=1Cπ(yikxi,cj)π(yijxi,cj)+logC1k=1Cπ(yijxi,ck)π(yijxi,cj))]

五、混合LoRA专家

1. 背景知识:LoRA合并

​ 多LoRA合并方法最常见的为直接线性合并,即
W ^ = W + ∑ i = 1 N Δ W i \hat{\textbf{W}}=\textbf{W}+\sum_{i=1}^N\Delta\textbf{W}_i \\ W^=W+i=1NΔWi
其中 W \textbf{W} W是预训练模型的原始参数, Δ W i \Delta\textbf{W}_i ΔWi表示第i个训练的LoRA。这种方式随着N的增加,原始权重 W \textbf{W} W会受到影响,降低模型的生成能力。在实际中会采用线性算术合成的方式,
W ^ = W + ∑ i = 1 N w i ⋅ Δ W i \hat{\textbf{W}}=\textbf{W}+\sum_{i=1}^Nw_i\cdot\Delta\textbf{W}_i \\ W^=W+i=1NwiΔWi
其中 ∑ i = 1 N w i = 1 \sum_{i=1}^N w_i=1 i=1Nwi=1。这种方式会降低对原始模型的影响,但也会导致LoRA带来的特性减弱。

2. 背景知识:MoE

​ MoE层由N个独立的FFN { E i } i = 0 N \{\textbf{E}_{i}\}_{i=0}^N {Ei}i=0N作为专家,门函数 α ( ⋅ ) \alpha(\cdot) α()用于建模表示专家权重的概率分布。对于输入token的hidden表示为 h ∈ R d \textbf{h}\in\mathbb{R}^d hRd,路由 h \textbf{h} h到专家 E i \textbf{E}_i Ei的门值为
α ( E i ) = exp ⁡ ( h ⋅ e i ) / ∑ j = 0 N exp ⁡ ( h ⋅ e j ) \alpha(\textbf{E}_i)=\exp(\textbf{h}\cdot\textbf{e}_i)/\sum_{j=0}^N\exp(\textbf{h}\cdot\textbf{e}_j) \\ α(Ei)=exp(hei)/j=0Nexp(hej)
其中 e i \textbf{e}_i ei表示专家 E i \textbf{E}_i Ei的可训练参数。根据top-k门控值激活对应的k个专家,MoE层是输出 O \textbf{O} O
O = h + ∑ i = 0 N α ( E i ) ⋅ E i ( h ) \textbf{O}=\textbf{h}+\sum_{i=0}^N\alpha(\textbf{E}_i)\cdot\textbf{E}_i(h) \\ O=h+i=0Nα(Ei)Ei(h)
3. MoLE

​ 给定输入 x ∈ R L × d \textbf{x}\in\mathbb{R}^{L\times d} xRL×d,具有参数 θ \theta θ的模型block的输出为 F θ ∈ R L × d \textbf{F}_{\theta}\in\mathbb{R}^{L\times d} FθRL×d
x θ ′ = x + f Attn ( LN ( x ) ∣ θ ) F θ ( x ) = x θ ′ + f FFN ( LN ( x θ ′ ∣ θ ) ) \begin{align} \textbf{x}_{\theta}'&=\textbf{x}+f_{\text{Attn}}\Big(\text{LN}(\textbf{x})|\theta\Big) \\ \textbf{F}_{\theta}(\textbf{x})&=\textbf{x}_{\theta}'+f_{\text{FFN}}\Big(\text{LN}(x_{\theta}'|\theta)\Big) \\ \end{align} xθFθ(x)=x+fAttn(LN(x)θ)=xθ+fFFN(LN(xθθ))
其中L和d分别表示序列长度和 x \textbf{x} x的维度。 f Attn ( ⋅ ) f_{\text{Attn}}(\cdot) fAttn() f FFN ( ⋅ ) f_{\text{FFN}}(\cdot) fFFN()分别表示多头自注意力机制和FFN。LN是layer normalization。

​ 假设训练好的N个LoRA的参数为 Ω = { Δ θ i } i = 0 N \Omega=\{\Delta\theta_i\}_{i=0}^N Ω={Δθi}i=0N,每个LoRA的输出表示为 E Δ θ i ( x ) ∈ R L × d \textbf{E}_{\Delta\theta_i}(\textbf{x})\in\mathbb{R}^{L\times d} EΔθi(x)RL×d,则
x Δ θ i ′ = x + f Attn ( LN ( x ) ∣ Δ θ i ) E Δ θ i ( x ) = x Δ θ i ′ + f FFN ( LN ( x Δ θ i ′ ) ∣ Δ θ i ) \begin{align} \textbf{x}'_{\Delta\theta_i}&=\textbf{x}+f_{\text{Attn}}\Big(\text{LN}(\textbf{x})|\Delta\theta_i\Big) \\ \textbf{E}_{\Delta\theta_i}(\textbf{x})&=\textbf{x}_{\Delta\theta_i}'+f_{\text{FFN}}\Big(\text{LN}(\textbf{x}'_{\Delta\theta_i})|\Delta\theta_i\Big) \\ \end{align} xΔθiEΔθi(x)=x+fAttn(LN(x)∣Δθi)=xΔθi+fFFN(LN(xΔθi)∣Δθi)
MoLE通过门控函数 G ( ⋅ ) \mathcal{G}(\cdot) G()来建模这些LoRA输出的组合权重分布。具体来说,将 { E Δ θ i ( x ) } i = 0 N \{\textbf{E}_{\Delta\theta_i}(\textbf{x})\}_{i=0}^N {EΔθi(x)}i=0N作为输入, G ( ⋅ ) \mathcal{G}(\cdot) G()先应用拼接和normalization:
E Ω ( x ) = Normalization ( E Δ θ 0 ( x ) ⊕ ⋯ ⊕ E Δ θ N − 1 ( x ) ) \textbf{E}_{\Omega}(\textbf{x})=\text{Normalization}(\textbf{E}_{\Delta\theta_0}(\textbf{x})\oplus\dots\oplus\textbf{E}_{\Delta\theta_{N-1}}(\textbf{x})) \\ EΩ(x)=Normalization(EΔθ0(x)EΔθN1(x))
其中 E Ω ( x ) ∈ R ϵ \textbf{E}_{\Omega}(\textbf{x})\in\mathbb{R}^{\epsilon} EΩ(x)Rϵ ϵ = N × L × d \epsilon=N\times L\times d ϵ=N×L×d ⊕ \oplus 表示拼接操作。然后将其拉平,并通过点积操作 e ∈ R ϵ × N \textbf{e}\in\mathbb{R}^{\epsilon\times N} eRϵ×N将其转换为N维,即
ε = Flatten ( E Ω ( x ) ) ⊤ ⋅ e , ε ∈ R N \varepsilon=\text{Flatten}\Big(\textbf{E}_{\Omega}(\textbf{x})\Big)^\top\cdot\textbf{e},\varepsilon\in\mathbb{R}^N \\ ε=Flatten(EΩ(x))e,εRN
每个LoRA的门控值为
G ( ε i ) = exp ⁡ ( ε i / τ ) ∑ j = 1 N exp ⁡ ( ε j / τ ) \mathcal{G}(\varepsilon_i)=\frac{\exp(\varepsilon_i/\tau)}{\sum_{j=1}^N\exp(\varepsilon_j/\tau)} \\ G(εi)=j=1Nexp(εj/τ)exp(εi/τ)
温度系数 τ \tau τ是可学习的。最终的输出表示为
E ~ Ω ( x ) = ∑ i = 0 N G i ( ε i ) ⋅ E Δ θ i ( x ) \tilde{\textbf{E}}_{\Omega}(\textbf{x})=\sum_{i=0}^N\mathcal{G}_i(\varepsilon_i)\cdot\textbf{E}_{\Delta\theta_i}(\textbf{x}) \\ E~Ω(x)=i=0NGi(εi)EΔθi(x)
其中 E ~ Ω ( x ) ∈ R L × d \tilde{\textbf{E}}_{\Omega}(\textbf{x})\in\mathbb{R}^{L\times d} E~Ω(x)RL×d并且 G i ( ⋅ ) \mathcal{G}_i(\cdot) Gi()表示第i个训练的LoRA。整个block的输出是由预训练权重和门控函数输出相加得到的
O ( x ) = F θ ( x ) + E ~ Ω ( x ) \textbf{O}(\textbf{x})=\textbf{F}_{\theta}(\textbf{x})+\tilde{\textbf{E}}_{\Omega}(\textbf{x}) \\ O(x)=Fθ(x)+E~Ω(x)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/600670.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Transformer详解:从放弃到入门(三)

上篇文章中我们了解了多头注意力和位置编码&#xff0c;本文我们继续了解Transformer中剩下的其他组件。 层归一化 层归一化想要解决一个问题&#xff0c;这个问题在Batch Normalization的论文中有详细的描述&#xff0c;即深层网络中内部结点在训练过程中分布的变化问题。  …

风吸式杀虫灯解析

TH-FD2S风吸式杀虫灯是一种创新且环保的害虫控制设备&#xff0c;它结合了太阳能和风力的双重优势&#xff0c;为农业生产、园林绿化以及居民生活等提供了高效且安全的害虫防治方案。 首先&#xff0c;风吸式杀虫灯的工作原理是利用害虫的趋光性&#xff0c;通过特定的光源吸引…

AI视频教程下载:用ChatGPT做SEO的终极教程

ChatGPT是由OpenAI开发的一款尖端人工智能&#xff0c;它已经彻底改变了我们进行搜索引擎优化&#xff08;SEO&#xff09;的方式。其先进的语言处理能力使其成为增强网站内容、提高搜索引擎排名和显著提升在线可见性的宝贵工具。 这个全面的课程旨在为你提供使用ChatGPT进行SE…

突破AI迷雾:英特尔携手星环科技打造向量数据库革新方案,直降大模型幻觉

去年爆火的大模型&#xff0c;正在从百模大战走向千行百业落地应用。不过行业数据规模有限&#xff0c;企业数据隐私安全的要求等等因素&#xff0c;都让行业大模型的准确率面临挑战。近期发布的《CSDN AI 开发者生态报告》数据显示&#xff0c;“缺乏数据/数据质量问题”在大模…

ILI9341显示驱动芯片的使用

ILI9341是一种常见的TFT LCD显示驱动芯片&#xff0c;它在众多的应用中都有广泛的使用。这种芯片的一个显著特点是它支持16位RGB565颜色&#xff0c;这意味着它可以显示多达65536种不同的颜色。这使得ILI9341能够提供鲜艳、生动的色彩效果&#xff0c;对于需要表现丰富色彩的应…

解决Python中的 `ModuleNotFoundError: No module named ‘fcmeans‘` 错误

ModuleNotFoundError: No module named fcmeans 解决Python中的 ModuleNotFoundError: No module named fcmeans 错误如何解决这个错误fcmeans 库简介应用实例 解决Python中的 ModuleNotFoundError: No module named fcmeans 错误 在进行数据科学或机器学习项目时&#xff0c;…

【QA】Java常见运算符

前言 本文主要讲述Java常见的运算符 运算符的概念 两个基本概念&#xff1a; 运算符&#xff1a;对字面量或者变量进行操作的符号 表达式&#xff1a;用运算符把字面量或者变量连接起来符合java语法的式子就可以称为表达式 示例&#xff1a; int a 10; int b 20; int …

上证50etf期权到底该怎么玩?

今天期权懂带你了解上证50etf期权到底该怎么玩&#xff1f;ETF期权是一种股票市场上的金融衍生品&#xff0c;它是在交易所上市交易的期权合约&#xff0c;其标的资产是某个特定的交易所交易基金&#xff08;ETF&#xff09;&#xff0c;如上证50指数ETF或沪深300指数ETF等。 上…

2023黑马头条.微服务项目.跟学笔记(五)

2023黑马头条.微服务项目.跟学笔记 五 延迟任务精准发布文章 1.文章定时发布2.延迟任务概述 2.1 什么是延迟任务2.2 技术对比 2.2.1 DelayQueue2.2.2 RabbitMQ实现延迟任务2.2.3 redis实现3.redis实现延迟任务4.延迟任务服务实现 4.1 搭建heima-leadnews-schedule模块4.2 数据库…

品深茶的抗癌功能是否涉及虚假宣传?

品深茶说到底&#xff0c;本质还是中国传统茶叶&#xff0c;茶叶本就是一种含有多种成分的饮品&#xff0c;包括茶多酚、生物碱、氨基酸、有机酸等。这些成分对人体有一定的益处&#xff0c;如抗氧化、抗炎、抗菌等作用。 一些研究表明&#xff0c;茶叶中的某些成分如茶多酚、…

以中国为目标的DinodasRAT Linux后门攻击场景复现

概述 在上一篇《以中国为目标的DinodasRAT Linux后门剖析及通信解密尝试》文章中&#xff0c;笔者对DinodasRAT Linux后门的功能及通信数据包进行了简单剖析&#xff0c;实现了对DinodasRAT Linux后门心跳数据包的解密尝试。 虽然目前可对DinodasRAT Linux后门的通信数据包进…

关于在Conda创建的虚拟环境中安装好OpenCV包后,在Pycharm中依然无法使用且import cv2时报错的问题

如果你也掉进这个坑里了&#xff0c;请记住opencv-python&#xff01;opencv-python&#xff01;&#xff01;opencv-python&#xff01;&#xff01;&#xff01; 不要贪图省事直接在Anaconda界面中自动勾选安装libopencv/opencv/py-opencv包&#xff0c;或者在Pycharm中的解…

FPGA学习笔记(3)——正点原子ZYNQ7000简介

1 ZYNQ-7000简介 ZYNQ 是由两个主要部分组成的&#xff1a;一个由双核 ARM Cortex-A9 为核心构成的处理系统&#xff08;PS&#xff0c;Processing System&#xff09;&#xff0c;和一个等价于一片 FPGA 的可编程逻辑&#xff08;PL&#xff0c;Programmable Logic&#xff0…

github提交不了的问题

开了VPN提交的时候提示这个报错 是需要这两个端口号一致&#xff0c;就能提交了

智慧应急三维电子沙盘系统

深圳易图讯科技有限公司&#xff08;www.3dgis.top&#xff09;自主研发的智慧应急三维电子沙盘系统依托大数据融合物联网、云计算、移动互联、5G、BIM、三维GIS等新一代信息技术&#xff0c;集成了高清卫星影像、地形数据、实景三维模型、现场环境数据、物联感知信息、人口、建…

KAN: Kolmogorov–Arnold Networks

KAN: Kolmogorov–Arnold Networks 论文链接&#xff1a;https://arxiv.org/abs/2404.19756 代码链接&#xff1a;https://github.com/KindXiaoming/pyKAN 项目链接&#xff1a;https://kindxiaoming.github.io/pyKAN/intro.html Abstract 受Kolmogorov-Arnold表示定理的启…

常用算法汇总

作者&#xff1a;指针不指南吗 专栏&#xff1a;算法篇 &#x1f43e;算法思维逻辑&#x1f43e; 文章目录 1.判断闰年2.计算从某天到某天的天数3.二分4. 前缀和5.差分6.图论6.1dfs6.2走迷宫 7.最短路7.1dijkstra7.2foly 8.并查集9.数论9.1gcd lcm9.2判断素数(质数)9.3分解质因…

python学习笔记-02

变量和数据类型 程序中运用变量存储数据&#xff0c;python是一门强类型语言&#xff0c;赋值时不需要指定数据类型。 1.变量的定义 语法格式&#xff1a;变量名数据 a10 print(a) a哈哈 print(a)python中基本数据类型&#xff1a; 数字(num)&#xff1a;int(有符号整数)、lo…

网站安全大揭秘:十大常见攻击方式与应对策略

随着互联网的普及&#xff0c;恶意内容攻击事件屡见不鲜。当一个网站遭遇恶意内容攻击时&#xff0c;不仅会影响用户体验&#xff0c;还可能对用户数据和隐私造成严重威胁&#xff0c;那么&#xff0c;网站都存在哪些形式的恶意攻击呢&#xff1f; 每种攻击的应对策略又是什么&…

如何练英语口语?三个简单练习方法

如何练英语口语&#xff1f;在全球化日益加速的今天&#xff0c;英语已经成为了一种必不可少的交流工具。对于很多人来说&#xff0c;尤其是那些想要在国际舞台上崭露头角的人&#xff0c;流利的英语口语更是必不可少的技能。但是&#xff0c;很多人也面临着一个问题&#xff1…