积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部人工智能(191)行业赋能(101)前沿探索(51)大模型技术(29)技术工具(7)基础设施(3)

语言

全部中文(简体)(191)

格式

全部PDF文档 PDF(88)PPT文档 PPT(64)DOC文档 DOC(39)
 
本次搜索耗时 0.038 秒,为您找到相关结果约 191 个.
  • 全部
  • 人工智能
  • 行业赋能
  • 前沿探索
  • 大模型技术
  • 技术工具
  • 基础设施
  • 全部
  • 中文(简体)
  • 全部
  • PDF文档 PDF
  • PPT文档 PPT
  • DOC文档 DOC
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • word文档 面向审计行业DeepSeek 大模型操作指南(27页 WORD)

    面向审计行业 DeepSeek 大模型操作指南 版本 1.0 | 适用对象:审计从业人员 南京审计大学 计算机学院大模型团队提供 2025 年 2 月 8 日 目录 1 DeepSeek 基本概况.............................................................................................. ........................................................................................20 5.1 基础操作场景................................................................................................. DeepSeek 审计能力 (一)数据采集与预处理 DeepSeek 支持多种数据源的接入,包括财务系统、ERP 系统和数据库 等, 确保数据获取的全面性。 通过数据清洗、缺失值填补、异常值检测和格式转换等操作,DeepSeek 能够 自动清洗、转换和整合数据,确保数据质量,并将不同来源的数据统一格式 化, 为后续分析提供高质量的数据基础。 (二)数据分析与挖掘 DeepSeek 提供多种数据分
    0 积分 | 27 页 | 829.29 KB | 1 天前
    3
  • pdf文档 2025年智能化时代数据库自主可靠运维白皮书-腾讯云

    到合规监管下的数据安全保 障,数据库运维的可靠性与效率,直接决定了业务价值的实现能力。 当前,AI等新技术的发展为数据库可靠运维带来新的机遇与挑战。机遇方面,自然语言交互让非 技术人员也能便捷操作数据库,智能诊断与预测式运维将被动故障处置转化为主动风险防控,自 动化部署与调优大幅降低人工成本。挑战方面,AI幻觉导致的准确性风险、多技术栈(尤其是国产 数据库与云架构)带来的管理复杂度、数据 第一章 自然语言交互变革:通过NL�SQL技术,简化用户与数据库之间的交互。比如,通过自然语言生成 SQL进行查询,通过自然语言与AI Agent交互,带来数据库交互变革,非技术人员也可以很方便地 操作数据库,未来也会向着“对话即运维”的方向发展。 AI幻觉问题:当前,AI依然存在幻觉和过期信息的问题,运维工作中的准确性和稳定性不足。比 如,AI辅助生成SQL在简单SQL场景较为成熟,但是当SQL语句较为复杂,尤其是嵌套层数较多 置文件并完成数据库部署,简化传统部署流程。 �.� AI对传统运维的影响 故障诊断与智能运维:根据不同数据库特性,利用AI生成巡检、监控、处置脚本和工具,协助完成 日常运维的巡检、监控、告警等操作,生成巡检报告以及事件总结报告。也可以构建AI Agent,将 运维排查和维护任务集成到智能工具,自动调用相关数据并结合知识库和预设策略,实现对数据 库的自动排查和维护,提升运维效率。此外,通过
    20 积分 | 89 页 | 2.06 MB | 1 天前
    3
  • pdf文档 信通院:“机器人+人工智能”工业应用研究报告2025

    本报告中的“机器人+人工智能”指的是建模优化、机器视觉、 语音交互、机器学习、深度学习等人工智能技术应用于机器人上的智 能体。其工业应用包括两个层次,一是嵌入各类智能软硬件的机器人 产品在生产操作、物流配送等典型工业场景中的应用,二是智能化的 工业控制平台通过集成人工智能技术与工业机器人等设备,在产线优 化和试验验证等群体智能场景中的应用。 本报告分为研究背景、技术趋势分析、应用现状分析和前景展望 (三)具身智能尤其是人形机器人前沿研究持续火热 ........ 8 三、“机器人+人工智能”在工业领域的应用 ................. 10 (一)应用场景:从生产操作向其他高附加值场景拓展 ..... 10 1、生产操作:从操作精度提升到自适应学习 .............. 11 2、物流配送:“识别+导航”模型组合适用于封闭生产场景 . 12 3、质量管理:机器视觉检测大量取代人工检测 .... 13 (二)应用行业:重点用于汽车、电子、金属三大行业 ..... 14 1、汽车:关注精细生产、高效物流和外观检测 ............ 15 2、半导体:重点在质量管理和柔性操作 .................. 18 3、钢铁:聚焦质量管理和安全管理 ...................... 20 四、“机器人+人工智能”工业应用展望 ............
    0 积分 | 37 页 | 2.06 MB | 5 月前
    3
  • word文档 信息安全等级保护测评作业指导书(Tomcat)

    信息安全测评实施作业指导书 测评层面:TOMCAT 序 号 测评项 操作步骤 预期结果 1 应按照用户分配账 号。避免不同用户间 共享账号 1、参考配置操作 修改 tomcat/conf/tomcat-users.xml 配置文件,修改或添加帐号。 根据不同用户,取不同的名称,各账号都 可以登录 Tomcat Web 服务器为正常 2、检测操作 访问 http://ip:8080/manager/html 管 理页面,进行 Tomcat 服务器管理 2 应删除或锁定与设备运 行、维护等工作无关的 账号 1、参考配置操作 修改 tomcat/conf/tomcat-users.xml 配置文件,删除与工作无关的帐号。 被删除的与工作无关的账号 tomcat1 不能正 常登陆。 2、检测操作 访问 http://ip:8080/manager/html 管理页 面,使用删除帐号进行登陆尝试。 3 禁用超级用户启用 tomcat 1、参考配置操作 在普通用户的模式下,运行 tomcat 的启动脚本 2、检测操作 查看当前系统的 tomcat 进程,确认程序启动时使用的身份。 注意:通过
    0 积分 | 8 页 | 101.00 KB | 1 天前
    3
  • word文档 信息网络安全方案设计方案(52页 WORD)

    盘,能够定义不同的安全策略, 实现精细化管理。 2.1.3.3 终端安全基线 9 根据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008) 、《XX 信 息网计算机操作系统安全配置基本要求》GA/T 1252-2005,用户接入网的终端安全基线主 要 包括: 身份鉴别、安全审计、访问控制、资源控制、入侵防护 5 个部分。 终端安全检查是计算机终端入网的凭证,不安全的终端接入网络,将可能给网络带来 能访问指定的安全控制域,避免因为不安全的终端接入网络而造成的未知风险。 2.1.3.5 终端安全加固 根据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008) 、《XX 信 息网计算机操作系统安全配置基本要求》 GA/T 1252-2005 用户接入网终端应安装经国家 有 关部门检测、认证的正版防病毒软件,实时监测各类非入侵行为,并保持及时更新系统补 丁、 封堵风险漏洞等功能。主 染了 高 危漏洞、是否使用了弱口令等, 并能够以可视化的形式通知管理员。 10 新一代信息网安全方案设计 2.1.3.9 终端异常处置 终端管理平台可对终端违规外联、终端漏洞情况、用户异常操作、应用软件异常、病 毒 木马入侵异常情况发现、分析和报警。 终端管理平台需要加强对哑终端的异常检测能力,支持哑终端异常检测能力,一旦发 现 终端异常,比如将哑终端替换成笔记本电脑, 非法接入信息网等异常行为,
    20 积分 | 64 页 | 866.04 KB | 1 天前
    3
  • pdf文档 人形机器人标准化白皮书(2024版)-全国机器人标准化技术委员会

    ........................................................................................41 2.2.6 移动操作执行与人机交互............................................................................................ ..........................................................................................46 2.2.9 操作系统................................................................................................. locomotion , manipulation or positioning , ISO 8373:2021)。 人形机器人既可以是工业机器人,其定义为:自动控制的、可重 复编程、多用途的操作机,可对三个或三个以上轴进行编程,它可以 是固定式或移动式,用于工业自动化;也可以是服务机器人,其定义 为:个人使用或专业用途下,可为人类或设备完成有用任务的机器人。 所以,人形机器人在不同的应用背景下,具有不同的概念和含义。
    10 积分 | 89 页 | 3.98 MB | 5 月前
    3
  • word文档 Deepseek大模型在银行系统的部署方案设计

    在安全需求方面,银行系统对数据安全和模型安全的要求极 高。需求分析中需考虑以下关键点:模型处理的数据需进行加密传 输和存储,以防止数据泄露;模型的访问权限需严格控制,确保只 有授权人员能够访问和操作;模型的输出需进行安全验证,防止恶 意攻击或误导性结果的产生。此外,模型的设计需考虑隐私保护问 题,确保用户数据的匿名化和合规使用。 合规性需求是银行系统部署大模型的另一重要方面。金融机构 扩展  完善的监控和日志记录功能,实时监控模型运行状态 最后,模型的维护和更新应定期进行,以确保其能够适应不断 变化的业务需求和技术环境。银行系统的技术团队应具备足够的专 业知识,能够熟练操作和优化模型,同时与模型供应商保持紧密合 作,及时获取最新的技术支持和更新。通过满足这些技术需 求,Deepseek 大模型能够在银行系统中发挥最大的效能,为银行 提供智能化、高效的金融服务支持。 其次,访问控制必须严格实施,采用多层次的身份验证机制, 包括密码、生物识别和多因素认证(MFA)。权限管理应根据最小 权限原则,确保每个用户只能访问其工作所需的数据和功能。此 外,系统应具备实时监控和审计功能,记录所有用户的操作行为, 以便在发生安全事件时能够快速追踪和分析原因。 为防范网络攻击,系统需部署防火墙、入侵检测系统(IDS) 和入侵防御系统(IPS),定期进行漏洞扫描和安全评估。针对大 模型的特殊性,还
    10 积分 | 181 页 | 526.32 KB | 5 月前
    3
  • word文档 网络等级保护安全防护体系建设方案(82页 WORD)

    恶意代码和垃圾邮件 防范 防毒墙、反垃圾邮件 网关 安全审计 集中日志审计、上网 行 为 管 理 ( 三 级 增 加)、远程用户管理 (三级增加) 可信验证 可信计算(可) 安全计算环境 身份鉴别 包括操作系统安全加 固 、 数 据 库 安 全 加 固 、 中 间 件 安 全 加 固、网络设备安全配 置加固、应用安全、 数据安全 双因素、PIK/CA(三 级增加) 访问控制 堡垒机、服务器加固 安全审计 ,无法产生协同效应。更 严重些,复杂的 IT 资源及其安全防御设施在运行过程中不断产生大量的安全日志 和事件,形成了大量“信息孤岛”。有限的安全管理人员面对这些数量巨大、彼此割 裂的安全信息,操作着各种产品自身的控制台界面和告警窗口,显得束手无策,工 作效率极低,难以发现真正的安全隐患。另一方面,企业和组织日益迫切的信息系 统审计和内控要求、等级保护、法律法规要求,以及不断增强的业务持续性需求, 应对系统管理员进行身份鉴别,只允许其通 过特定的命令或操作界面进行系统管理操作, 并对这些操作进行审计 符合 b) 应通过系统管理员对系统的资源和运行进行 配置、控制和管理,包括用户身份、系统资源 配置、系统加载和启动、系统运行的异常处 理、数据和设备的备份与恢复等。 符合 8.1.5.2 审计管理 a) 应对审计管理员进行身份鉴别,只允许其通 过特定的命令或操作界面进行安全审计操作, 符合 28 智安网络等级保护安全防御体系方案
    10 积分 | 87 页 | 3.46 MB | 1 天前
    3
  • ppt文档 信息系统等级保护安全设计技术要求及安全建设总体设计方案(57页 PPT)

    验证 可信认证 1.1 防护思想 • 可信认证为基础 、 访问控制为核心 可信认证:保障信息系统主体、客体可信 访问控制:保障主体对客体合理操作权限 主体 客体 通过构建集中管控、最小权限管理与三权分立的管理平台,为管 理员创建了一个工作平台,使其可以借助于本平台对系统进行更 好的管理,从而弥补了我国现在重机制、轻管理的不足,保证信 以访问控制技术为核心,实现主体对客体的受控访问,保证所 有的访问行为均在可控范围之内进行,在防范内部攻击的同 时 有效防止了从外部发起的攻击行为。对用户访问权限的控 制可 以确保系统中的用户不会出现越权操作,永远都按系统 设计的 方式进行资源访问,保证了系统的信息安全可控。 以可信计算技术为基础,构建一个可信的业务系统执行环境, 即用户、平台、程序都是可信的,确保用户无法被冒充、病 毒 无法执行、 防止某薄弱环节影响整体安全。 u 重点对操作人员使用的终端、 业务服务器等 计算节点进行安全防护 ,控制操作人员行为 , 使其不能违规操作 ,从而把住攻击发起的源 头关 , 防止发生攻击行为。 u 分析应用系统的流程 ,确定用户(主体) 和 访问的文件(客体) 的级别(标记) , 以此 来制定访问控制安全策略 , 由操作系统、 安 全网关等机制自动执行
    10 积分 | 57 页 | 7.70 MB | 1 天前
    3
  • word文档 AI大模型人工智能数据训练考评系统建设方案(151页 WORD)

    这导致了 模型训练过程中的效率低下和成果的不确定性。 为了应对这一挑战,本项目旨在构建一个全面的人工智能数据 训练考评系统,该系统将集成数据预处理、模型训练、效果评估等 关键环节,确保每一步操作的透明性和可追踪性。通过引入先进的 算法和评价体系,本项目不仅能够提升数据训练的效率,还能确保 训练结果的一致性和可靠性。 项目实施的必要性主要体现在以下几个方面:  数据质量控制的标准化:通过标准化的数据清洗和预处理流 安全性是系统设计中不可忽视的重要需求。系统需采用多层次 的安全防护机制,包括数据加密存储、访问控制、操作审计等,确 保数据在采集、传输、存储和使用的全生命周期中均得到有效保 护。此外,系统应支持权限分级管理,确保不同角色的用户仅能访 问和操作与其权限相匹配的功能和数据。 最后,系统的用户友好性和可扩展性也是需求分析中的重点。 系统界面应简洁直观,操作流程应尽量自动化,降低用户使用门 槛。同时,系统架构需具备良好的可扩展性,以应对未来业务规模 的多维度分析,包括趋势分析、对比分析、异常检测 等。 o 提供可视化功能,包括图表生成、仪表盘设计等,帮助 用户直观理解数据和结果。 7. 安全与权限控制 o 系统需具备完善的安全机制,包括数据加密、访问控 制、操作日志记录等,确保数据安全和用户隐私。 o 提供细粒度的权限管理功能,允许管理员根据不同用户 角色分配权限,确保系统使用的合规性和安全性。 通过以上功能模块的设计,系统能够全面覆盖人工智能数据训
    60 积分 | 158 页 | 395.23 KB | 4 月前
    3
共 191 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 20
前往
页
相关搜索词
面向审计行业DeepSeek模型操作指南27WORD2025智能智能化时代数据据库数据库自主可靠运维白皮皮书白皮书腾讯信通机器机器人人工人工智能工业应用研究报告信息安全信息安全等级保护测评作业指导指导书Tomcat网络网络安全方案设计方案设计52人形标准标准化2024全国技术委员委员会Deepseek银行系统部署防护体系建设82信息系统要求总体总体设计57PPTAI训练考评151
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩