清华大学:DeepSeek赋能家庭教育、身心健康(情绪管理) 。 3. 系统内容 显性教育 学科辅导 、技能训练(编程 / 乐器) 、规则制定(作息时间) 。 隐性教育 家庭文化(餐桌礼仪) 、情感联结(亲子共读) 、价值观渗透(家长以身作则) 。 4. 系统方法 沟通方式 对话与倾听(非暴力沟通) 、非语言互动(拥抱鼓励) 。 激励与约束 正向强化(积分奖励) 、负向反馈(暂停特权) 。 参与模式 共同活动(家庭运动日) 、自主探索(提供实验工具) 作业进度跟踪 、辩 论观点攻防训练 反馈滞后导致的认 知固化 跨学科创造力培 养 多模态生成技术(文 本 / 音频 / 图像协 同) 古诗改编歌曲 、思 维导图创作 学科割裂限制创新 思维 实证思维训练 大数据验证与实验模 拟系统 科学实验漏洞分析 、 对照实验设计 被动接受知识缺乏 批判性 亲子协作新范式 第三方智能中介平台 知识的传播速度加快,新的知识和信息 不断涌现,家长的知识储备可能无法满 足孩子对前沿知识的需求。 • 家长不再是孩子获取知识的唯一来 源 ,需要从“传授者 ”转变为“ 引 导者 ”,帮助孩子筛选和辨别信息。 • 家长需要与孩子一起学习,共同探 索新知识,成为孩子的学习伙伴。 学习方式变得 更加个性化 • 每个孩子的学习风格 、兴趣爱好和学习10 积分 | 89 页 | 9.10 MB | 5 月前3
Deepseek在药企研发领域的本地化部署和应用场景resources.×Q 译文: 进人翻泽页面 专家估计,租用训练模型所需的硬件成本约 为 600 万美元,而 Meta 的 Lama 3.14058 则 需要 6000 万美元以上,而后者使用的 计算 资源是前者的 11 倍。 A 为你提供母语级高精翻译 免费体验》 ind, V3,which e that it Ipwards 蒸馏模型,能力稍弱 实际上是增加了推理能力的 Qwen 模型和 Llama 模型, 严 格 来 讲 不 能 称 为 DeepSeek 模 型 ( 市场上 有 误 解 , 厂 商 有 误 导, Ollama 工具的模型选 项中也有误导 ) DeepSeek-R1-Distill-Qwen-7B Qwen2.5-Math-7B HuggingFace ModelScope DeepS Transformers 来快速验证模型能力,使用 VLLM 框架借助 PagedAttention 技术实现 24 倍于 Transformers 的吞吐量实现大模型的高效推理,针对不同企业场景,则提供 不同 的企业级部署方案。 · 其他方式:近期出现的 KTransformer s 、 Unsloth 等多套低成本动态量化模型的 DeepSeek 部 署 解决方案。目前暂不够成熟。10 积分 | 33 页 | 2.29 MB | 5 月前3
DeepSeek大模型赋能高校教学和科研2025文 案创作、 逻辑推理、 多模态理解、 多语言支持的能力。 通义千问这个名 字 有“通义”和“千问”两层含义 , “通义”表示这个模型能够理解各种语 言 的含义 , “千问”则表示这个模型能够回答各种问题。 通义千问基于深 度 学习技术 ,通过对大量文本数据进行训练 ,从而具备了强大的语言理解 和生成能力。 它能够理解自然语言 ,并能够生成自然语言文本 n ,为用户提供高质量、高效率、高个性化的内容服务 5.1.1 什么是 AIGC 大模型与 AIGC 之间的关系可以说是相辅相成、 相互促进的。 大模型为 AIGC 提供了强大的技术基础和支撑, 而 AIGC 则进一步推动了大模型的发展和应用 大模型和 AIGC 的结合 , 也带来了广泛的应用前 景 AIGC 的需求也推动了大 模型的发展 大模型为 AIGC 提供了丰 富的数据资源和强大的 计 i nd 软 件 , 通 过 文 件 - 导 入 - Ma rkdow n 进 行 文 件 的 导 入 , 最 后 就 能 马 上 渲 染 出 一 个 非 常 完 美 的 思 维 脑 图 。 将 我 们 准 备 好 的 电 子 书 上 传 到 Dee p Seek , 并 输 入 提 示 词 : 现 在 我 需 要 做 一 个 x m i nd 思 维 导 图 , 请 帮 这 份 文 档 输10 积分 | 123 页 | 15.88 MB | 5 月前3
2025年超节点发展报告-华为&中国信通院OpenAI 为首的美国 公司持续引领潮流,其 GPT-5 模型在多个基准测试中排名第一,采用了能为不同任务匹配最适模 型的“Router”架构,并投入数十万 GPU 进行训练与推理。Google 则凭借其强大的生态系统, 将 Gemini 2.5 Pro 等自研模型深度整合进搜索、Gmail 等全线产品,并通过包含多项 AI 服务的订 阅套餐实现商业价值提升。此外,xAI 的 Grok 4 模型通过投入 (Scale-Up)的超节点范式,但其实现路径各具特点。NVIDIA 的路径是以 NVLink 等专有硬件为核心, 通过极致的垂直整合,将整机柜的 GPU 打造成一台逻辑上的“巨型单机”。而以华为昇腾为代表的 国内企业,则通过“面向超节点的互联协议”创新,将大带宽低时延的互联范围从单机内部延伸至整 个集群,实现跨主机的内存直接访问。2024 年 9 月的华为全联接大会上首次发布了昇腾 384 超节点 以及超节点集群 是超节点区别于简单硬件堆砌的本质特征。 超节点发展报告 14 技术特征方面,超节点的技术特征体系可划分为基础特征与扩展特征两大层次。其中,基础特征 作为超节点产品的核心必备要素,构成产品运行的基石与核心竞争力;扩展特征则聚焦于产品能力 的优化与延伸,涵盖可增强产品能力、及未来潜在扩展的技术特征,旨在通过持续技术创新提升超 节点产品的功能完整性与市场适应性。 一、超大带宽和超低时延互联 超节点能够提供大带宽、低20 积分 | 31 页 | 4.79 MB | 1 天前3
网络安全主动防御技术 策略、方法和挑战复 杂 等 问 题 ,这 导 致 防 御 者 常 常 陷入 被 动 、劣 势 的 局 面 ,无 法 有 效 应 对 当 前 存 在 的 网 络 安 全 问 题 [1]. 为了扭转网络空间“易攻难守”的被动局面,创新防御机 制,学术界积极推动研发主动防御技术.2011年12月,美国 231100132G1 国家科学技术委员会 NITRD 提出了“改变 游 戏 规 则 ”的 革 命 性 技 现有的主动防御相关综述主要介绍了一种技术的策略或 方法,同时也对3种技术进行了一定程度的比较:文献[2]中 提出欺骗防御是移动目标防御的一部分;文献[3]在对欺骗防 御分类时,将移动目标防御当成欺骗防御的一部分;文献[4] 中则提出移动目标防御系统可以看作拟态防御系统的一个特 例,它通过一些拟态变换使系统具有动态性特征,但是并没有 应用异构冗余架构;文献[5]中也表达了相似的看法,即拟态 防御思想是将移动目标防御的思想与异构冗余执行体相结合 更充分考虑了攻防双方行 动的非同时性,双方采用实时行动进行攻防博弈,更加符合实 际网络攻防场景.其中较为常见的是通过信号收发进行行动 选择的信号博弈,以及参与者决策、收益都可由微分方程描述 且连续可导的微分博弈. Liu等提出一种 信 号 博 弈 模 型,使 用 博 弈 模 型 和 最 优 求 解算法选取最优策略,并结合容器调度方法进行容器迁移,增 强了云环境下的容器安全性[60].Sun等为了在时间连续、高10 积分 | 14 页 | 2.83 MB | 1 天前3
人形机器人标准化白皮书(2024版)-全国机器人标准化技术委员会具备智能性。虽然自主性和智能性在某些方面有重叠,但它们仍然是 两个不同的概念。自主性是指物体或系统具有独立决策和行动的能力, 能够在没有外部干预的情况下执行任务,这种能力通常基于预设的规 则和指令,虽然可以在一定程度上应对环境变化,但并不一定具备真 正的理解和适应能力。智能性是指物体或系统具有类似人类的智慧、 学习和适应能力,智能体能够感知环境、进行决策并采取行动,同时 不断学习和 机构的研发训练阶段 2 应用 领域 个人 /家 用服 务领 域 目前常用于个人陪伴。 公共 服务 领域 目前主要应用于零售 商超、酒店、餐厅、银 行大厅等场所,为用户 提供问询、递送、导览、 商品分拣、娱乐表演等 服务。 11 工业 领域 目前通常被用于汽车、 电子等生产线上的装 配、操作、维护和检测 等 1.2 人形机器人发展历程 人形机器人的探索始于 20 世纪 《先进制造业合作伙伴计划 (AMPP)机器人技术发展(2023 年)》 2023 年 为人形机器人发展提供资金援助、技术创新、 标准化工作和国际合作等资源 欧洲 《欧洲机器人技术民事法律规 则》 2022 年 通过制定有效的伦理指导框架、成立欧盟统一 的机器人技术和人工智能的监管机构、明确损 害赔偿的严格责任、建立适用于智能机器人的 强制保险制度、建立赔偿基金、为复杂自动化 机器人创设“电子人”的法律地位等内容10 积分 | 89 页 | 3.98 MB | 5 月前3
未来网络发展大会:2025量子互联网与算网协同体系架构白皮书1 V V H H 2 1 ,其无法写成两个光子各自状态 的直积形式。此时两个光子之间是纠缠的,对其中一个光子进行 H/V 9 测量,如果测量结果为 H,则另外一个光子的状态也是 H。同样测量 到 V,则另外一个光子的状态就变为 V。目前的量子理论认为这种关 联是非局域的。当两个相距很远的光子处于纠缠态,这种关联依然成 立。总体来看,两光子组成的复合系统其实就是一个叠加态,即同时 p(k) = k ψ Mk †Mk ψ =1 � 。以单 量子比特的二能级系统为例子,假设初始量子态为|ψ =α|0 +β|1 ,系 数已归一化。如果测量算子为M0=|0 0|和M1=|1 1|,则测量得到结果 为 0 的概率为 p(0)= α 2,测量后状态为 M0 α |ψ = α α |0 ;测量得到的结果 为 1 的概率为 p(1)= β 2,测量后状态为 M1 β |ψ = 子态。Alice 将测量结果告知 Bob,然后 Bob 根据结果来修正粒子 3 的量子态。如果 Alice 测量结果为 ,则 Bob 不需要对粒子 3 做任 何操作。如果结果是 ,Bob 需要对粒子 3 做 z 操作。而测量结果 是 和 ,则对应操作分别是 x 和 y 。 图 6. 量子隐形传态。ψ为需要从载体 1 传送到载体 3 的量子态。 量子隐形传态20 积分 | 94 页 | 5.28 MB | 1 天前3
未来网络发展大会:2025光电融合网络技术与产业应用白皮书光电融合网络能有效降低延迟和抖动,满足这些应用的严格要求。 数据中心等网络设施能耗巨大,传统电交换网络能耗较高。光电 融合网络在光传输部分能耗较低,有助于降低网络整体能耗,符合绿 色节能的发展趋势。 光电融合网络则打破这一壁垒,提升网络资源灵活调度能力、降 低网络架构复杂度,实现面向智算场景的泛在连接能力,其意义主要 体现在: 支撑数字经济:为 AI 训练、算网协同、大数据处理等业务提供 高效、高可用底 光通信目前并无本质区别。针对 ZR 相对较短距离和大容量的需求, 一般使用 DP-16QAM 的调制格式,以及开销比例和编码增益性能适 中的软判决前向纠错码(FEC)。而 ZR+或者更长距离的光接口,则 根据需求会进一步使用 DP-QPSK 调制或者星座概率整形(PCS)。下 面对几种主流的调制技术进行介绍。 (1)DP-QPSK DP-QPSK(Dual-Polarization Quadrature 第一种是光电融合路由器的双 SBI 管理方式,其主要特点是将 光电融合路由器的管理权限在 IP SDN 控制器和光 SDN 控制器之 间进行共享。这种方式要求明确划分两种控制器的权限边界及互通规 则,以避免出现数据库不一致等问题。 第二种是光电融合路由器的单 SBI 管理方式,该方式假定 IP SDN 控制器是唯一直接与光电融合路由器对接的接口,并由其全权 负责所有管理功能的实现。 此外,在20 积分 | 95 页 | 2.94 MB | 1 天前3
规划和自然资源行业应对DeepSeek浪潮的思考对千行百业的影响 1 月 31 日 ,英伟达、亚马逊和微软这三大美国科技巨头在同一天宣布接入 DeepSeek 的大模型。英伟达将这一模型应用于其 GPU 加速卡和数据中心中以提供 更 高效的计算能力;而亚马逊则利用自身的云计算平台优势来推广该模型的使用; 至于 微软将其集成到现有的软件产品和服务中去以增强用户体验。 1 、 三大科技巨头同日接入 DeepSeek 2 月 1 日:中国电信“息壤 ”平台接入,华为昇腾云服务部署推理服务。 成从 底层算力到终端应用的完整生态闭环。 1 、千行百业深度拥抱 DeepSeek 自 2025 年 2 月以来,北京、广东、江西、新疆等省市相继宣布接入 DeepSeek 大 模型,通过智能导办、工单处理、公文写作等场景创新,推动政务服务从“人工 密 集型 ” 向 “数据智能型 ” 转型。 1 、 DeepSeek 赋能政务效率提 升 DeepSeek 大模型正以“低成本、高性能、开源化 ”等,识别出 主语通常在句首,动词居中,宾语在句 尾的基本句子结构。 统计词语搭配:模型统计词语的 搭配频 率,比如“美丽 ”常与“花朵 ” 、 “风 景 ”相伴, “快速 ”则常与“奔跑 ”、 “ 行驶 ”等词搭配。这一过程帮助模型理 解词语间的搭配习惯,从而判断哪些词语 组合更为合理,形成对语言模式的认识。 语言模型训练就是要学习词、句内在的语言模式和语言关系,对这种关系进行10 积分 | 62 页 | 12.36 MB | 5 月前3
DeepSeek智慧政务数字政府AI大模型微调设计方案在噪声处理方面,需要根据数据特性采取不同的策略。对于数 值型数据,可以使用统计方法(如 Z-score 或 IQR)识别异常值, 并根据业务需求决定是否删除或修正。对于文本数据,可以通过规 则匹配或机器学习模型识别并过滤掉无关内容或错误信息。例如: 移除特殊字符、乱码或无意义的符号; 过滤掉过短或无实质性内容的文本; 使用预训练的语言模型(如 BERT)检测语法错误或语义不完 2. 标注工具选择:选择适合的标注工具,确保标注过程高效且便 于管理。常用的标注工具包括 Label Studio、Prodigy 等,这 些工具支持多种标注任务类型,并允许自定义标注界面和规 则。 3. 标注标准制定:制定详细的标注标准手册,明确每类任务的标 注规则和注意事项。例如,在政策解读任务中,标注标准应说 明如何识别和标注政策条款的解读要点,如何处理模糊或有争 议的条款等。 性、一致性和可用性的关键环节。首先,建立一套多层次的数据质 量评估标准,涵盖完整性、准确性、一致性和时效性四个维度。完 整性要求数据无缺失,准确性确保数据真实无误,一致性要求数据 在逻辑和格式上统一,时效性则保证数据是最新的。为实施这些标 准,需设计自动化检测工具,定期对数据进行扫描,识别并标记潜 在问题。 其次,引入专家评审机制,对自动化工具检测出的异常数据进 行人工复核。专家评审团队由领域专家和数据科学家组成,负责对0 积分 | 167 页 | 464.82 KB | 5 月前3
共 174 条
- 1
- 2
- 3
- 4
- 5
- 6
- 18
