首页
学习
活动
专区
工具
TVP
发布

信数据得永生

专栏成员
1757
文章
1732878
阅读量
60
订阅数
GPT3 探索指南(三)
到目前为止,我们已经查看了(并编写了)很多代码。但我们实际上还没有创建一个完全可用的 app。那就是我们将要做的事情。在本章中,我们将构建一个简单但功能强大的 Web app,让用户提出问题,由 GPT-3 从我们提供的知识库中回答。该 app 可用于回答任何类型的问题,但我们将用它来回答人们可能对我们有的问题 - 一个 问我任何事 的 app。所以,想象一个招聘专员或潜在雇主可以用来询问你的技能、成就和经验的网站。不想找新工作?没问题。同样,这个 app 可以用于任何类型的问答应用 - 所以可能是一个由 GPT-3 动力驱动的产品 FAQ,或一个由 GPT-3 动力驱动的教学助手 - 这完全取决于你。我们将从 app 将如何工作的快速概述开始,然后逐步介绍构建过程。
ApacheCN_飞龙
2024-05-24
810
社会工程:人性攻击的科学(三)
我觉得一本专注于培养专业社会工程师的书籍如果没有这一章,就不会真正完整。你可以结合所有的攻击、心理学、生理学和报告撰写来实现一些东西,但是没有 M.A.P.P.,就缺了一个重要的部分。什么是 M.A.P.P.?它代表减轻和预防计划。
ApacheCN_飞龙
2024-05-24
350
社会工程:攻击系统、国家和社会(一)
社会工程是一种极其有效的攻击过程,超过 80% 的网络攻击,其中超过 70% 是来自国家级别的,都是通过利用人类而不是计算机或网络安全漏洞发起和执行的。因此,要构建安全的网络系统,不仅需要保护构成这些系统的计算机和网络,还需要对其人类用户进行安全程序的教育和培训。
ApacheCN_飞龙
2024-05-24
1930
面向初学者的网络安全(一)
这是本书的第二版。 虽然网络安全问题不断增加,但关于网络安全的入门书籍仍然非常少。 原因很简单:
ApacheCN_飞龙
2024-05-24
950
面向初学者的网络安全(二)
当我写下这本书的第一版时,网络安全只是网络安全专家和精明的高管感兴趣的话题。这本书是为了让任何人都能理解,并且尽管我预测了网络攻击的大规模增加,但我也没有预料到网络犯罪的迅速增长会如此极端。
ApacheCN_飞龙
2024-05-24
780
构建信息安全感知程序(二)
许多因素影响组织的培训周期,例如预算、管理支持、监管合规性和材料数量。如果您的组织必须执行培训活动以满足监管合规性,那么利用这一点提供有意义的培训材料,而不仅仅是满足最低要求。确定或调整组织的培训周期不仅取决于安全部门,还取决于管理支持。在规划培训时与高级管理人员密切合作;他们将在预算、培训频率和方法方面提供指导。有效的信息安全程序得到了高级管理的支持,在长期来看,最好是提供一个得到高级管理支持的精简程序,然后将所有时间都花在需要支持的人身上。
ApacheCN_飞龙
2024-05-24
580
Java 中文官方教程 2022 版(十二)
一个 Java 小程序可以将消息写入标准输出和标准错误流。在调试 Java 小程序时,将诊断信息写入标准输出可以是一个非常有价值的工具。
ApacheCN_飞龙
2024-05-24
800
Java 中文官方教程 2022 版(四十三)
现在您已经了解如何使用扩展,您可能想知道扩展具有哪些安全权限。例如,如果您正在开发一个涉及文件 I/O 的扩展,您需要了解如何为读写文件授予适当的权限。相反,如果您考虑使用他人开发的扩展,您将希望清楚地了解扩展具有哪些安全权限,以及如何在需要时更改这些权限。
ApacheCN_飞龙
2024-05-24
1570
【译】2024 年的机器遗忘/反学习
随着我们今天的机器学习模型变得越来越庞大,它们的(预)训练集也变得难以理解的庞大,人们 对 对 机器反学习 概念越来越感兴趣,以编辑掉不需要的东西,如私人数据、陈旧知识、受版权保护的材料、有毒/不安全的内容、危险能力和错误信息,而无需从头开始重新训练模型。
ApacheCN_飞龙
2024-05-09
1770
MIT 6.858 计算机系统安全讲义 2014 秋季(四)
注意: 这些讲座笔记是从 2014 年 6.858 课程网站上发布的笔记上稍作修改的。
ApacheCN_飞龙
2024-03-11
1660
MIT 6.858 计算机系统安全讲义 2014 秋季(三)
**注意:**这些讲座笔记略有修改自 2014 年 6.858 课程网站上发布的笔记。
ApacheCN_飞龙
2024-03-11
1680
MIT 6.858 计算机系统安全讲义 2014 秋季(二)
<embed name="nacl_module" id="hello_world" width=0 height=0 src="hello_world.nmf" type="application/x-nacl" />
ApacheCN_飞龙
2024-03-11
2100
MIT 6.858 计算机系统安全讲义 2014 秋季(一)
2014 年由Nickolai Zeldovich 教授和James Mickens 教授教授授课的 6.858 讲座笔记。这些讲座笔记略有修改,与 6.858 课程网站上发布的内容略有不同。
ApacheCN_飞龙
2024-03-11
1530
构建安全可靠的系统:第二十一章到附录 A
与 Peter Valchev,Felix Gröbert,Ana Oprea,Sergey Simakov,Douglas Colish 和 Betsy Beyer 一起
ApacheCN_飞龙
2024-01-11
1230
构建安全可靠的系统:第十六章到第二十章
尽管不可能为可能扰乱您组织的每种情况制定计划,但作为综合灾难规划策略的第一步,正如第十六章中所讨论的那样,是务实和可行的。这些步骤包括建立一个事件响应团队,在事件发生之前为系统和人员进行预置,并测试系统和响应计划——这些准备步骤也将有助于为危机管理做好准备,这是第十七章的主题。在处理安全危机时,具有各种技能和角色的人员需要能够有效地合作和沟通,以保持系统运行。
ApacheCN_飞龙
2024-01-11
2420
构建安全可靠的系统:第十一章到第十五章
一旦您分析并设计了您的系统,就该是实现计划的时候了。在某些情况下,实现可能意味着购买现成的解决方案。第十一章提供了谷歌在决定构建定制软件解决方案时的思考过程的一个例子。
ApacheCN_飞龙
2024-01-11
2640
构建安全可靠的系统:第六章到第十章
由 Julien Boeuf‎、Christoph Kern‎和 John Reese‎
ApacheCN_飞龙
2024-01-11
2280
iBooker 技术评论 20230909
自主可控是指:我拥有整个系统的源代码,能够读懂和修改,并且在任何时候都能把它编译成二进制。和安全没关系。
ApacheCN_飞龙
2023-10-13
1140
安卓应用安全指南 5.7 使用指纹认证功能
目前正在研究和开发的各种用于生物认证的方法中,使用面部信息和声音特征的方法尤其突出。在这些方法中,使用指纹认证来识别个体的方法自古以来就有所使用,并且今天被用于签名(通过拇指印)和犯罪调查等目的。指纹识别的应用也在计算机世界的几个领域中得到了发展,并且近年来,这些方法已经开始作为高度便利的技术(提供诸如易于输入的优点)而享有广泛认可,用于一些领域,例如识别智能手机的物主(主要用于解锁屏幕)。
ApacheCN_飞龙
2022-12-01
8890
安卓应用安全指南 5.6.3 密码学 高级话题
在上面的示例代码中,我们展示了三种加密方法的实现示例,每种加密方法用于加密解密以及数据伪造的检测。 你可以使用“图 5.6-1”,“图 5.6-2”,根据你的应用粗略选择使用哪种加密方法。 另一方面,加密方法的更加精细的选择,需要更详细地比较各种方法的特征。 在下面我们考虑一些这样的比较。
ApacheCN_飞龙
2022-12-01
7840
点击加载更多
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档