AI概念

news/2025/10/27 23:04:57/文章来源:https://www.cnblogs.com/lwx11111/p/19170409
  • LLM
    大型语言模型(Large Language Model)的缩写。是一种通过海量文本数据训练,能够理解和生成人类语言的人工智能系统

  • token
    AI大模型调用中,模型处理文本的基本单位。各家算法切字逻辑,但是大致一个token约等于一个汉字左右。 具体可以看各家厂商提供的切词可视化工具OpenAl:https:/lplatform.epenai.com/tokenizer
    文心一言:https://console.bce.baidu.com/support/#/tokenizer
    阿里干间:https://dashscope.console.alivun.com/tokenizer

  • 模型参数
    调用模式时可以设置的一些参数,每个模型支持的参数会有一些参数,都是大部分参数都是相同的
    常见参数:
    Temperature(温度):控制生成文本的随机性。值越低(如0.2),输出越确定、保守和专注;值越高(如0.9),输出越具有创造性和多样性,但也可能更不连贯
    Top·p(核采样):与Temperature类似,用于控制采样的多样性。它从累积概率超过阈值p的最可能候选词中随机选择。较低的值(如0.5)限制选择范围,输出更可预测;较高的值(如0.9)则扩大选择范围o
    Max Tokens (最大生成长度):限制模型单次响应所能生成的最大token数量。设置过短可能导致回答被截断。

  • 流式响应
    类似于我们使用Deepseek时AI给我们一个字一个字的回答的效果。
    目前流式响应主要是使用SSE技术实现的。

  • message
    目前主要是4种消息角色。
    osystem(系统消息,用于设定AI的行为和角色)
    ouser(用户消息,来自用户的输入)
    o assistant(助手消息,来自AI的回复)
    otool(工具调用消息)

  • Prompt(提示词)
    是您传递给A1模型的指令或问题。简单来说,Prompt是你用来告诉A"做什么"和"怎么做"的话,

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/948168.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

工控modBus TCP, 服务端或客户端, 均可以与PHP 通讯

一. 搭建socket服务器,地址是:192.168.18.83,端口是4444;二. 或TCP网络助手, 地址是:192.168.18.83,端口是:4444;三. 在PHP服务器中, cURL模拟发送POST, 请求参数为: {"a":"b"};四. 请求一次PHP, …

[Mirror] LinuxMirrors: Linux 一键换源项目

[Mirror] LinuxMirrors: Linux 一键换源项目$(".postTitle2").removeClass("postTitle2").addClass("singleposttitle");目录01 简介1.1 项目地址1.2 官方网站02 更换 Linux 镜像源03 安…

10月27日日记

1.今天学习java 2.明天工程实训 3.Spring 等框架中,依赖注入失败

20232326 2025-2026-1 《网络与系统攻防技术》实验三实验报告

一、实验内容与问题回答 1.1 实验核心内容 (1)使用msfvenom及编码器生成多格式恶意文件,验证编码免杀效果; (2)通过Veil-Evasion工具生成自定义免杀Payload; (3)手动编写C语言加载器执行Shellcode,实现底层免…

20232309 2025-2026-1 《网络与系统攻防技术》实验三实验报告

1.实验内容 1.1学习内容 1.msfvenom的使用 2.veil的下载和使用 1.2问题回答 1.杀软是如何检测出恶意代码的?特征码检测:通过比对文件或程序的静态特征(如特定字符串、哈希值、代码片段)与病毒库中的已知恶意代码特…

应急响应特洛伊挖矿木马

州弟应急响应|特洛伊挖矿木马 前言 被感染主程序会释放/tmp/随机命名挖矿文件 产生的crontab无法下载与删除 被感染的git程序环境:特洛伊挖矿木马事件排查 还记得我们上一次的挖矿环境吗,上一次算是最简单的挖矿环境…

20232429 马成栋 2025-2026-1 《网络与系统攻防技术》实验三实验报告

1.实验内容 问题回答: (1)杀软是如何检测出恶意代码的? 1.特征码检测,2.行为分析检测,3.启发式检测。 (2)免杀是做什么? 免杀本质是“让恶意代码绕过杀软检测的技术手段”,但需明确其合法边界。 (3)免杀的…

做题记录 #4

A. P11364 树上查询 (7) 一开始想着直接转 dfn 好处理一个区间的 LCA,因为编号区间可以直接变成区间最大最小 dfn 中最小 dep。但是若是想要维护,很难不上一些笛卡尔树和单调栈。玩一玩想一想发现根本想不到一个性质…

扩散模型

论文:《Denoising Diffusion Probabilistic Models》(DDPM, NeurIPS 2020) 简述: (大白话) 训练阶段:首先是将图片一步步进行加noise,将每一步加入noise生成的像素图片进行去噪,目标是预测噪声;预测阶段:从…

20232303 2025-2026-1 《网络与系统攻防技术》实验三实验报告

20232303 2025-2026-1 《网络与系统攻防技术》实验三实验报告 1. 实验内容 本次实验的名称为免杀原理与实践,通过本部分内容的学习,能够掌握免杀原理与技术,认识到杀软局限性,提高在工作生活中对于恶意软件防范能力…

《程序员修炼之道》阅读笔记2

书里反复强调,程序员不能把学习停留在 “够用就好” 的层面,因为技术行业的迭代速度太快了 —— 今天课堂上教的热门框架,可能几年后就会被更高效的工具替代;现在觉得 “用不上” 的底层原理,说不定哪天就成了解决…

算法分析--分治--1.二分搜索

难题被逐层拆解,每一次的拆解都使它变得更为简单。分而治之揭示了一个重要的事实:从简单做起,一切都不再复杂。 1.1 分治算法 分治 是一种非常常见的算法策略。 分:将整个问题划分为多个小问题。 治:从小问题开始…

衡量模型生成图片质量的指标

FID 是生成图像和真实图像在特征空间中的分布距离。(越小越好)1.FID 假设生成图像和真实图像在特征空间的分布都是高斯分布,然后计算这两个高斯分布的距离。 CLIP是什么?(对比语言图像预训练)它有image Encoder …

代码大全2 第一章 与第二章

看《代码大全 2》前两章,感觉像被人点醒了似的,之前对编程的理解太浅了。第一章直接说透,软件构建根本不是光敲代码就行,它跟前期琢磨需求、设计框架,还有后期测试都绑在一起,做得好不好直接影响软件能不能用久、…

面试谈薪资指南:掌握主动权的关键策略

前言 作为前大厂的技术总监,我见到过非常多的谈薪资表现,90%以上都不合格。有的漫天要价,有的临时变卦,有的丧失主动权,被牵着鼻子走,甚至还有反问HR"这个岗位的薪资预算是多少",企图打听出来企业最高…

CF2018B

CF2018B Speedbreaker 被*1900狠狠杀掉了麻麻,S组即将来临我真的没救了。。。。 考虑无解的情况,对于每一个时间 \(t\),找到能够包含所有 \(a_i\) 满足 \(a_i\leq t\) 的区间 \([l_t,r_t]\),意思就是在 \(t\) 的时…

10/27

太难了,要搭建一个真正的项目了,昨天英语作业系统故障没交上,下次交早点

第7天(中等题 滑动窗口)

打卡第七天 2道中等题class Solution { public:int equalSubstring(string s, string t, int maxCost) {int n = s.length();vector<int> diff(n, 0);//创建数组存储s和t对应位置字符的ASCII码差值for (int i = …