关于DeepLearning超级对话模型ChatGPT的调研
关于DeepLearning超级对话模型ChatGPT的调研 本次新生研讨课上,老师由AlphaFold 2—–深度学习在生物信息学的应用,向我们介绍了深度学习发展的三个关键驱动力,。不禁使我联想到深度学习在其他各个领域里都有广阔的天地。于是我对ChatGPT这样一个语言处理和对话模型进行调研。
1. 起源与功能 早在2018年,自然语言处理 NLP 领域也步入了 LLM 时代,谷歌出品的 Bert 模型横空出世,碾压了以往的所有模型,直接在各种NLP的建模任务中取得了最佳的成绩。Bert 所作的事就是从大规模的上亿的文本预料中,随机地扣掉一部分字,形成上面例子的完形填空题型,不断地学习空格处到底该填写什么。
同时人工智能实验室Open AI发布了初代GPT,逐渐演化超越了Bert,成为了今天的ChatGPT,在一定程度上,ChatGPT可以说是自AI概念提出以来,普及度最为广泛的一款AI应用。
它是基于Transformer算法架构开发的一个大型预训练语言模型,能完成包括写代码、创作菜谱、做作业、写小说、创作商业文案等一系列常见的文字输出型任务。Open AI对其 ...
数据恢复技术与(SSD)固态硬盘
数据恢复技术与(SSD)固态硬盘 新生研讨课上,老师详细向我们解析了非易失存储器固态硬盘的组成与工作原理,以及它与传统机械硬盘的区别,使我联想到了曾经浅作了解的神秘的数据恢复技术,觉得对此作进一步的调研。
1.数据恢复的基本原理数据的删除: 几乎绝大多数存储设备在删除文件时都有如下类似的步骤:一旦用户删除文件,指向数据在硬盘上的具体位置的索引就会被删除。举例来说,如果为了管理方便你把自己收藏的电影存放位置写在一张纸上,某天你不慎把这张纸烧掉了,实际上你只损失了一张纸,实际的电影还在。通常我们的数据存储就是这样,删除文件时只是删除了文件的索引,具体的文件还存在硬盘上。
恢复: 正因为实际数据仍然保存在硬盘上,数据恢复才有了操作的可能,新写入的数据类似队列的先进先出,例如8G的U盘,只要再写入的文件不超过8G,刚删除的文件数据依然再磁盘上。这对于机械硬盘而言易于理解,无非就是更改一下磁头寻址的位置。而对于SSD硬盘,由于其储存介质的不同,将有更为复杂的步骤。
2.(SSD)固态硬盘中的新问题 据课上所讲,固态盘、U盘、存储卡等都使用Flash存储芯片,而Flash本身 ...
利用numpy进行简单矩阵运算
利用numpy进行简单矩阵运算1. 环境配置
Python3.9 +PyCharm作IDE
环境配置过程:emmm, Python的安装较为简单,只要保证add to path就可以,安装PyCharm Community Edition后可以自动搜索到Python
打开cmd命令行,键入:
pip install numpy
123456789101112131415161718192021222324252627282930313233343536373839404142434445 即可傻瓜式安装对应版本的numpy##### 2. 实验步骤- 因为之前学过Python,再简单学习一下numpy里的函数和语法。- 创建numpy.array二维数组表示矩阵(其实也可以用numpy.matrix)- 直接上代码!- ```python import numpy as np v=np.array([1,2,3]) u=np.array([1,0,0]) print('v+u:') print(v+u) print('3v=' ...
加速度窃听声音——物联网中的个人隐私安全
加速度窃听声音——物联网中的个人隐私安全 本次的新生研讨课上,老师给我们介绍了语音信息,图像信息和AI可能蕴含的安全隐患,激起了我对于信息安全领域的兴趣与关注,新技术的发展必然带来更多安全隐患。在一篇新闻上,我得知手机app也许悄无声息的窃听我们的隐私,进一步调研却发现了声音的窃听并不需要麦克风,加速度传感器也可以实现这个效果。
1. 手机APP窃听现状 我们每个人好像都曾遇到过这样的情况:刚刚和朋友讨论了什么,打开手机某App就蹦出了它的广告推荐。更加吊诡的是,当你打开手机设置,想要关闭某些App的麦克风权限时,却赫然发现这个App根本没有这一权限。没有授权麦克风,“偷听”究竟是如何实现的?
2. 加速器“窃听”扬声器 当用户A正在使用智能手机公开播放一段微信语音,而用户B在使用智能手机拨打电话时,二人的手机上同时下载了一个记载用户步数App,他们的信息就会被提取与重现。
语音信息就可能被攻击者利用手机里的扬声器和加速器距离识别并还原成声音信号。这是浙江大学网络空间安全学院任奎团队、加拿大麦吉尔大学、多伦多大学学者团队展示一项最新的研究成果
3. 基本原理(1)硬件 ...
计算导论与程序设计期末作业——五子棋程序实验报告(开发文档)
计算导论与程序设计期末作业——五子棋程序实验报告(开发文档)[TOC]
1. 目标实现 用C语言(结合少量C++)实现一个图形化界面的多模式五子棋程序,并具备复盘回放功能。
2. 开发环境准备2.1 硬件和系统环境 ASUS笔记本电脑,windos11操作系统。
2.2 C开发环境配置 Visual Studio建立项目,提供编译器。
VScode作为IDE编写源代码。
手动下载easyx库,并配置在Visual Studio中。
3. 大体开发流程
了解学习easyx库绘图语句和有关函数,建立一个图形窗口
基于设计思路实现人人对战
设计一个“AI”人机对战
添加棋步保存的代码
不断完善AI,人工调整参数进行优化
加入机机对战测试AI是否达标
4.设计思路4.1 设计棋盘
定义一下窗口和棋盘大小等常量
12345678910#define offsetx 50 //绘图时x的偏移值#define offsety 20 //绘图时y的偏移值#define map_width 20//棋盘宽#define map_height 20//棋盘高#d ...
关于物联网操作系统的调研
关于物联网操作系统的调研 本次新生研讨课上,老师强调了计算机专业更应注重基层研究,令我深受启发。而操作系统在计算机科学中作为系统层,有着举足轻重的地位,决定了各种应用层面的研究上限。于是我就操作系统+物联网方向进行了如下的调研。
1.物联网(设备)操作系统与PC系统的功能区别 与传统的个人计算机或个人智能终端(智能手机、平板电脑等)上的操作系统不同,物联网操作系统有其独特的特征。这些特征是为了更好的服务物联网应用而存在的,运行物联网操作系统的终端设备,能够与物联网的其它层次结合的更加紧密,数据共享更加顺畅,能够大大提升物联网的生产效率。
1.对各种设备兼容适应性强 物联网硬件设备配置多种多样,不同的应用领域差异很大。从小到只有几K内存的低端单片机,到有数百M内存的高端智能设备。物联网操作系统则充分考虑这些碎片化的硬件需求,通过合理的架构设计,使得操作系统本身具备很强的伸缩性,很容易的应用到这些硬件上。同时,通过统一的抽象和建模,对不同的底层硬件和功能部件进行抽象,抽象出一个一个的“通用模型”,对上层提供统一的编程接口,屏蔽物理硬件的差异。
2.与物联网生态环境相契合 ...
关于算法NP、NPC、NPhard问题调研
关于算法NP、NPC、NPhard问题调研 本次新生研讨课上,老师向我们介绍了算法与复杂性有关问题,讲解了一些简单算法,并用U盘装程序的实际问题,向我们科普了NPhard问题。对于这个算法的前沿问题,我虽然不能深入理解,但还是怀着兴趣进行了一下调研。
1. 从时间复杂度出发 时间复杂度并不是表示一个程序解决问题需要花多少时间,而是当问题规模扩大后,程序需要的时间长度增长得有多快。也就是说,对于高速处理数据的计算机来说,处理某一个特定数据的效率不能衡量一个程序的好坏,而应该看当这个数据的规模变大到数百倍后,程序运行时间是否还是一样,或者也跟着慢了数百倍,或者变慢了数万倍。
如果不管数据有多大,程序处理花的时间始终是那么多的,我们就说这个程序很好,具有O(1)的时间复杂度,也称常数级复杂度;数据规模变得有多大,花的时间也跟着变得有多长,这个程序的时间复杂度就是O(n),比如找n个数中的最大值;而像冒泡排序、插入排序等,数据扩大2倍,时间变慢4倍的,属于O(n^2)的复杂度。还有一些穷举类的算法,所需时间长度成几何阶数上涨,这就是O(a^n)的指数级复杂度,甚至O(n!)的阶乘 ...
关于深度学习的人体动作识别算法调研
关于深度学习的人体动作识别算法调研 本次的新生研讨课上,老师给我们详细的介绍了AI(深度学习)在生活场景中的应用与原理,而我对其中的AI图像识别(计算机视觉)饶有兴趣,又了解到去年我们学校在全国大学生软件创新大赛上的获奖作品“袋鼠教练”,其采用了深度学习的人体动作识别算法,于是展开进一步调研。
1. 概述什么是人体姿态识别?就是通过图像或视频,对人体关键点进行检测的过程。
2.人体动作识别技术的应用前景?1.步态识别安防2.体感游戏3.异常行为检测4.体育训练及分析5.人机交互6.短视频特效
3. AI识别人的五重境界:1.有没有人2.人在哪里3.这个人是谁4.这个人此刻处于什么状态5.这个人在当前一段时间里做什么
从识别角度来说,我们可以分成两个大方向,一是人体身体关键特征点识别,这里特征点分为2d特征点和3d特征点,部分方案只支持2d特征点;二是人体动作识别,比如用户在做什么动作,举一个很简单的例子,我们可以通过mediapipe识别出用户在做俯卧撑或者深蹲等。
4.实现的难点 确定人体四肢、复杂的自遮挡、自相似部分以及由于服装、体型、照明、以及许多其他因素。 由 ...
关于大数据推荐算法的调研
关于大数据推荐算法的调研 本次的新生研讨课上,老师向我们介绍了利用AI进行信息检索的技术,而其中有一点是关于当下热点,各大视频购物平台大数据的智能推荐,于是我怀着好奇对其进行调研。
1.推荐算法的概述(引自百度百科)
推荐算法是计算机专业中的一种算法,通过一些数学算法,推测出用户可能喜欢的东西,应用推荐算法比较好的地方主要是网络。所谓推荐算法就是利用用户的一些行为,通过一些数学算法,推测出用户可能喜欢的东西
起源:美国某大学研究小组想要制作一个名为Movielens的电影推荐系统,从而实现对用户进行电影的个性化推荐。
2.各种推荐算法分类
推荐方法
优点
缺点
基于内容推荐
推荐结果直观,容易解释;不需要领域知识
新用户问题;复杂属性不好处理;要有足够数据构造分类器
协同过滤推荐
新异兴趣发现、不需要领域知识;随着时间推移性能提高;推荐个性化、自动化程度高;能处理复杂的非结构化对象
稀疏问题;可扩展性问题;新用户问题;质量取决于历史数据集;系统开始时推荐质量差;
基于关联规则推荐
能发现新兴趣点;不要领域知识
规则抽取难、耗时;产品名同义性问题;个性 ...
关于RFID射频技术应用(校园卡)的调研
关于RFID射频技术应用(校园卡)的调研 本次新生研讨课上,我了解了物联网中传输、应用与感知相关技术,不禁联想到运用RFID技术的校园卡及其系统,也可称为一个物联网,于是对其原理进行调研与探究。
1. RFID技术原理(引自百度百科)
无线射频识别技术通过无线电波不接触快速信息交换和存储技术,通过无线通信结合数据访问技术,然后连接数据库系统,加以实现非接触式的双向通信,从而达到了识别的目的。
RFID技术的基本工作原理并不复杂:标签进入阅读器后,接收阅读器发出的射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息(Passive Tag,无源标签或被动标签),或者由标签主动发送某一频率的信号(Active Tag,有源标签或主动标签),阅读器读取信息并解码后,送至中央信息系统进行有关数据处理。
一套完整的RFID系统, 是由阅读器与电子标签也就是所谓的应答器及应用软件系统三个部分所组成,其工作原理是阅读器(Reader)发射一特定频率的无线电波能量,用以驱动电路将内部的数据送出,此时Reader便依序接收解读数据, 送给应用程序做相应的处理。
2. 校园卡 ...