智慧钢铁行业预测AI大模型应用方案(186页 WORD)PLC 与 SCADA 系统....................................................................63 4.3 数据存储与管理平台选择...................................................................65 4.3.1 数据湖................... 模型开发与训练.....................................................................................72 5.1 模型选择.............................................................................................74 5.1 .......................................................................................83 5.2.1 特征选择.....................................................................................85 5.2.2 特征提取60 积分 | 197 页 | 302.02 KB | 8 月前3
面向审计行业DeepSeek 大模型操作指南(27页 WORD)高峰期易崩溃,取决于流量,看运气 第三方渠道 规避官方崩溃风险,国产 GPU 加速或白嫖算力 功能受限(如对话记录不保存),需实名认证 /复杂配置 本地部署 隐私性强、永久离线,定制化 模型选择 依赖硬件性能(需高配电脑),技术门槛较高, 大部分部署的是蒸馏版本 4.1 官方渠道 DeepSeek 官方分为网页版和移动版,网页版用户点击“开始对话”并注册后 即可使用;移动版需通过手机下载注册后使用,两者功能相同。 2 “ 所示界面,然后点击 开始对话 ”就可以使用。 图 2 DeepSeek 官方网站主界面 不过需要注意,那就是如何选择 V3 还是 R1 模型,可以参考下图。此外还 “ 可根据需要,选择是否勾选 联网搜索 ”。 图 3 不同版本的 DeepSeek 选择 4.1.2 手机版使用 手机版的使用和电脑版基本一样,根据需要是否激活 R1 即可。唯一不同 的 是需要在手机安装对应的 com/app/),然后选选择对 应 的下载渠道即可。 方法 2 :在手机自带的应用商城中,搜索 DeepSeek ,点击下载安装即可。 4.2 第三方渠道 随着 DeepSeek 模型迅速走红,官方平台面临访问量激增的压力,经常遇到 服务拥堵的情况。不过,国内主流云计算平台已全面接入 DeepSeek 模型,为用 户提供 了稳定可靠的替代方案 。 这些非官方 渠道提供 了 三类模型选择: DeepSeek-V30 积分 | 27 页 | 829.29 KB | 3 月前3
DeepSeek智慧政务数字政府AI大模型微调设计方案政务数据集收集..................................................................................23 2.1.1 公开政务数据源选择.................................................................25 2.1.2 非公开政务数据获取策略............. ...47 3.1.2 微调效果的评估指标.................................................................48 3.2 微调方法选择......................................................................................50 3.2.1 全量微调与部分微调比较 1.1 硬件资源配置方案.....................................................................68 4.1.2 软件框架与依赖库选择..............................................................69 4.2 训练过程监控.......................0 积分 | 167 页 | 464.82 KB | 8 月前3
AI大模型赋能公共安全整体解决方案3.2.2 特征提取与建模 ........................................................................ 51 3.3 AI 模型选择 ........................................................................................ 53 3.3.1 系统应当支持在多种实施环境下运行,包括但不限于: o 本地部署:能够在本地服务器上进行部署和运作,适用 于需要严格控制数据的安全性及隐私的场合。 o 云端服务:支持云端服务模式,便于资源的动态分配和 扩展,用户可根据需要选择合适的服务。 4. 技术架构需求 系统的技术架构应具备以下特点: o 模块化设计:系统应采用模块化设计思想,各模块之间 能够独立更新和维护,提高系统的灵活性和可维护性。 o 集成性 以下为用户友好性设计要点的总结表格: 设计要点 具体内容 一致性 界面元素风格统一,减少混淆 反馈机制 每个操作都有明确反馈 帮助文档与培训 提供详细帮助文档及用户培训 可定制性 允许用户自定义仪表盘,选择数据视图 多设备支持 确保移动端与 PC 端功能一致,方便不同环境下使用 智能推荐 根据用户行为推荐重要视频片段 无障碍设计 增加语音控制和视觉辅助工具 综上所述,通过构建用户友好性设计原则,系统能够更好地满30 积分 | 152 页 | 369.88 KB | 7 月前3
建筑行业建筑设计接入DeepSeek AI大模型应用设计方案(228页 WORD)......................................................................................48 5.1 预训练模型选择..................................................................................51 5.1.1 开源模型评估. ......................................................................................148 11.1 云平台选择与配置..........................................................................150 11.1.1 云服务商评估.... 建筑设计流程,减少人工干预,缩短设计周期,降低时间成 本。 增强设计创新性:利用大模型的生成能力和多维度数据分析, 为设计师提供多样化的设计思路和方案,激发创新灵感。 优化资源利用:通过智能化的空间规划和材料选择,提高资源 利用率,减少浪费,实现绿色建筑设计目标。 支持复杂场景决策:在大型综合体、超高层建筑等复杂项目 中,利用大模型的模拟和分析能力,辅助设计师进行科学决 策。 降低设计成本10 积分 | 239 页 | 624.33 KB | 3 月前3
网络安全溯源指南v1.0目录下) 启动: $ sudo testdisk 1、这里选择创建了一个日志文件 寸光网络安全工作室 第 28 页 共 34 页 1、下一步是选择被删除文件所存储的磁盘分区(如果没有高亮显示的话)。根 据需要使用上下箭头移动到它。然后点两次右箭头,当 “Proceed” 高亮显示 时按回车键。 2、此时,testdisk 应该已经选择了合适的分区类型。回车 寸光网络安全工作室 第 29 29 页 共 34 页 4、在下一步中,按向下箭头指向 >[ Analyse ] 3、通过方向键选择“Quick Search” 选择“快速搜索”,或者回车后选择“深 度搜索”,然后运行搜索直到扫描完所有 inode。 寸光网络安全工作室 第 30 页 共 34 页 6、选择中需要的查找的分区,按 p 列出文件 (下方按键说明 A:添加分区,L:加载备份,T:更改类型,P:列出文件) 7 7、进入到这里,就要开始查找误删除的数据了。 寸光网络安全工作室 第 31 页 共 34 页 4、进入目标目录后,一旦你找到需要恢复的文件,按 c 选择它。 9、选择需要恢复的文件后,会提示选择保存的恢复文件的目录。 选定后按 c 确定选择的目录,选定保存目录后,后面的恢复文件都会保存这 里。 寸光网络安全工作室 第 32 页 共 34 页 五、溯源到人 1、IP 溯源 利用 IP10 积分 | 34 页 | 2.16 MB | 3 月前3
海康威视智慧工厂可视化解决方案实时指挥,实时效果查看,提高指挥效率 行业基线方案 密级级别: 内部公开 海康威视保密信息,未经授权禁止扩散 第 2 4 页 3.3.2 标准化作业可视化巡查 管理对象:员工; 管理流程:软选择要求规范操作的工位摄像机,点击 SOP 按钮 -> 单画面/ 大屏显示观看细节与现场操作步骤 -> 分析是否符合规范; 价值分析: 提高员工工作积极性; 规范员工操作提升产品质量; 存储的录像计划配置。 行业基线方案 密级级别: 内部公开 海康威视保密信息,未经授权禁止扩散 第 3 7 页 配置录像存储位置:预先配置录像存储方式、码流类型(主、子码流) 及存储的位置,选择录像的存储盘,配置录像计划。 录像计划模板编辑:规划监控点的录像时段,可配置多个计划模板、 工作模板、节假日模板等。 4.3.1.4 用户管理 用户管理包含角色管理、用户组管理与用户管理: 一卡通部门权限:配置一卡通部门权限后,该用户即可对该部 门进行一卡通的配置和操作; 6) 关联用户:角色关联用户后,该用户即继承该角色的权限; 2. 用户组管理 可配置用户组,并设置上级用户组和关联角色,当用户选择该用户组 时,继承该用户组管理的角色,方便用户权限的批量配置。 3. 用户管理 1) 可在用户组下进行用户的新增、修改、删除,可配置用户等级、关联角色列表; 2) 具有清晰的用户等级制20 积分 | 173 页 | 22.95 MB | 1 月前3
金融贷款评估引入DeepSeek应用方案..........................................37 4.2.1 特征选择与工程.........................................................................40 4.2.2 模型选择与训练................................................... 1 实际应用案例分析..............................................................................78 6.1.1 案例选择与背景.........................................................................80 6.1.2 应用效果分析....... 职 业、信用历史等数据会被转换为统一的数值格式,以便于模型处理。 接着,DeepSeek 通过以下步骤进行模型训练和预测: 1. 数据输入与特征工程:将预处理后的数据输入到模型中,进行 特征选择和特征组合,以提取出对信用评估最有影响的因素。 2. 模型训练:使用深度神经网络进行训练,通过反向传播算法调 整模型参数,以最小化预测误差。 3. 模型验证与优化:通过交叉验证和调整超参数,优化模型性能,0 积分 | 127 页 | 348.05 KB | 9 月前3
网络安全主动防御技术 策略、方法和挑战络嗅探等攻击. Rawski提出的拓扑跳变策略,可以从预先计算好的配置 中根据网络状态的安全等级周期性地选择变化,也可以由捕 获的网络 异 常 事 件 触 发 拓 扑 跳 变[35].Bai等 结 合 真 实 主 机 IP、操作系统类型等信息和添加的虚假主机构造虚假网络拓 扑,从跳变池中选择虚假网络拓扑进行随机拓扑跳变,并按照 拓扑差异值决定当前虚假拓扑的存活时间[36]. 2)系统层 始采用的检查点/还原机制切换为容器实时迁移机制,并使用 基于PreyGvsGPredator的博弈模型指导容器迁移,有效地检测 并防止了持续性攻击[37].Huang等在进行容器动态迁移时, 选择与原始容器差异较大的容器进行跳变,在迁移后从远程 共享存储中恢复原始容器中的应用程序状态,并进行网络连 接重定位、配置新IP地址等操作[38]. (2)虚拟机迁移指在虚拟机运行的状态下,周期性地或随 收益最高的 VM、在每个节点中保留所有 VM 副本进行停用 和迁移3种虚拟机迁移方案[39].Debroy等在进行虚拟机迁 移的同时,对迁移频率优化,并根据候选 VM 的容量、可用带 宽、历史信誉情况来选择最佳迁移位置[40]. (3)动态平台指动态改变操作系统或硬件平台,通过更改 其结构和软硬件配置来提高系统安全性. Zhang等提出在 多 个 平 台 上 按 策 略 进 行 关 键 服 务 的10 积分 | 14 页 | 2.83 MB | 3 月前3
【可信数据空间】省级可信数据空间设计方案(131页)5.2 数据计算与分析技术...........................................................................75 5.3 安全技术选择......................................................................................77 5.4 其他技术框架与工具 助于建立更加公平和透明的社会环境。最终,形成一个充满创新与 活力的数据生态系统,为实现更高水平的发展奠定坚实基础。 2. 需求分析 在省级可信数据空间的设计方案中,需求分析是一个至关重要 的环节,它为后续的系统架构、技术选择和实施策略奠定基础。在 这一部分,我们将从数据需求、用户需求、系统需求和安全需求等 多个维度进行分析,以确保设计方案的全面性和可行性。 首先,从数据需求角度来看,省级可信数据空间需要支持以下 息共享的效率,省级数据共享应采用开放的 API 接口和标准化的数 据格式,以方便各个系统之间的无缝对接。同时,系统需具备实时 数据更新功能,确保共享数据的及时性和准确性。 在技术实现方面,系统架构应选择分层设计和微服务架构,确 保系统的可扩展性和灵活性。具体来说,建议将系统分为数据采集 层、数据处理层、数据存储层与应用服务层。这样的设计可以确保 不同系统间的协同工作,简化数据处理流程,同时增强系统的维护10 积分 | 136 页 | 274.71 KB | 22 天前3
共 108 条
- 1
- 2
- 3
- 4
- 5
- 6
- 11
