第2章 信息技术发展(一)

news2025/2/21 7:23:39

2.1 信息技术及其发展

2.1.1 计算机软硬件

计算机硬件(Computer Hardware)是指计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。

计算机软件 (Computer Software)是指计算机系统中的程序及其文档,程序是计算任务的处理对象和处理规则的描述; 文档是为了便于了解程序所需的阐明性资料。

在许多情况下,计算机的某些功能既可以由硬件实现,也可以由软件来实现。因此硬件与软件在一定意义上来说没有绝对严格的界线。

1.计算机硬件

计算机硬件主要分为:控制器、运算器、存储器、输入设备和输出设备

(1)控制器(Controller)控制器根据事先给定的命令发出控制信息,使整个电脑指令执行过程一步一步地进行。控制器是整个计算机的中枢神经,其功能是对程序规定的控制信息进行解释并根据其要求进行控制,调度程序、数据和地址,协调计算机各部分的工作及内存与外设的访问等。

(2)运算器(Arithmetic Unit)运算器的功能是对数据进行各种算术运算和逻辑运算,即对数据进行加工处理。计算机运行时,运算器的操作和操作种类由控制器决定,运算器接受控制器的命令而进行动作,即运算器所进行的全部操作都是由控制器发出的控制信号来指挥的。

(3)存储器(Memory)存储器的功能是存储程序、数据和各种信号、命令等信息并在需要时提供这些信息。存储器分为:内存和外存。内存储器从功能上可以分为读写存储器RAM、只读存储器ROM两大类,计算机的外存储器一般有: 软盘和软驱硬盘、光盘等,以及基于USB接口的移动硬盘、可擦写电子硬盘(优盘) 等。

(4)输入设备(Input Device),简称外设。输入设备的作用是将程序、原始数据文字、字符、控制命令或现场采集的数据等信息输入计算机。常见的输入设备有键盘、鼠标、麦克风等。

(5)输出设备(Output Device)它把计算机的中间结果或最后结果、计算机内的各种数据符号及文字或各种控制信号等信息输出出来。计算机常用的输出设备有显示器、打印机、激光印字机和绘图仪等。

2.计算机软件

计算机软件分为系统软件、应用软件和中间件

(1)系统软件(System Software)是指控制和协调计算机及外部设备,支持应用软件开发和运行的系统,是无须用户干预的各种程序的集合,主要功能是调度、监控和维护计算机系统;负责管理计算机系统中各种独立的硬件,使得它们可以协调工作。

(2)应用软件(Application Software)是用户可以使用的各种程序设计语言以及用各种程序设计语言编制的应用程序的集合,分为应用软件包和用户程序。

(3)中间件(Middleware)中间件是处于操作系统和应用程序之间的软件。它使用系统软件所提供的基础服务 (功能),街接网络上应用系统的各个部分或不同的应用,能够达到资源共享和功能共享的目的。中间件是位于平台(硬件和操作系统)和应用之间的通用服务,这些服务具有标准的程序接口和协议。

2.1.2 计算机网络

在计算机领域中,网络就是用物理链路将各个孤立的工作站或主机连接在一起,组成数据链路,从而达到资源共享和通信的目的。

1.通信基础

1) 通信系统和模型

一个通信系统包括三大部分源系统(发送端或发送方)、传输系统(传输网络) 和目的系统(接收端或接收方)。

2)现代通信的关键技术

现代的关键通信技术数字通信技术、信息传输技术、通信网络技术等。

2.网络基础

网络的作用范围可将网络类别划分为个人局域网 (Personal Area NetworkPAN)、局域网(Local Area Network, LAN)、城域网 (Metropolitan AreaNetwork,MAN)广域网 (Wide Area Network, WAN)。

从网络的使用者角度可以将网络分为公用网(Public Network)与专用网(Private Network)

3. 网络设备

信息在网络中的传输主要有以太网技术和网络交换技术。网络交换是指通过一定的设备 (如交换机等)将不同的信号或者信号形式转换为对方可识别的信号类型,从而达到通信目的的一种交换形式,常见的有数据交换、线路交换、报文交换和分组交换

在计算机网络中,按照交换层次的不同,网络交换可以分为

在网络互连时,各节点一般不能简单地直接相连,而是需要通过一个中间设备来实现。

市面上基于无线网络的产品非常多,主要有无线网卡、无线AP、无线网桥和无线路由器等。

4.网络标准协议

1)OSI开放系统互联参考模型

    2)IEEE 802协议族

    IEEE 802规范定义了网卡如何访问传输介质 (如光缆、双绞线、无线等),

    以及如何在传输介质上传输数据的方法,还定义了传输信息的网络设备之间连

    接的建立、维护和拆除的途径。

    IEEE 802规范包括一系列标准的协议族,其中以太网规范IEEE 802.3是重要的局域网协议,内容包括:

    802.11(无线局域网 WLAN 标准协议)

    3)ICP/IP

    TCP/IP 协议是互联网协议的核心。 

    4)ICP和UDP

      5.软件定义网络

      软件定义网络 (Software Defined Network,SDN) 是一种新型网络创新架构,是网络虚拟化的一种实现方式,它可通过软件编程的形式定义和控制网络,其通过将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络变得更加智能,为核心网络及应用的创新提供了良好的平台。

      利用分层的思想,SDN 将数据与控制相分离

      在控制层,包括具有逻辑中心化和可编程的控制器,可掌握全局网络信方便运营商和科研人员管理配置网络和部署新协议等。

      在数据层,包括哑交换机 (与传统的二层交换机不同,专指用于转发数据的设备)仅提供简单的数据转发功能,可以快速处理匹配的数据包,适应流量日益增长的需求。两层之间采用开放的统一接口 (如OpenFlow等)进行交互

      SDN 的整体架构由下到上 (由南到北)分为数据平面、 控制平面和应用平面。其中,数据平面由交换机等网络通用硬件组成,各个网络设备之间通过不同规则形成的 SDN 数据通路连接;控制平面包含了逻辑上为中心的 SDN 控制器,它掌握着全局网络信息,负责各种转发规则的控制;应用平面包含着各种基于 SDN 的网络应用用户无须关心底层细节就可以编程、部署新应用。

      ①SDN中的接口具有开放性,以控制器为逻辑中心。

      ②南向接口负责与数据平面进行通信,采用的是openFlow协议 (基于流(Flow)的概念来匹配转发规则则)。

      ③北向接口负责与应用平面进行通信,通过北向接口编程来调用所需的各种网络资源,实现对网络的快速配置和部署。

      ④东西向接口负责多控制器之间的通信。东西向接口使控制器具有可扩展性为负载均衡和性能提升提供了技术保障。

      6.第五代移动通信技术

      第五代移动通信技术(5G)是具有高速率、低时延等特点的新一代移动通信技术。

      国际电信联盟(ITU) 定义了5G的八大指标,与4G的对比:

      5G 国际技术标准重点满足灵活多样的物联网需要。在正交频分多址(Orthogonal Frequency Division Multiple Access, OFDMA) 和多入多出(Multiple Input Multiple Output,MIMO) 基础技术上,5G为支持三大应用场景,采用了灵活的全新系统设计。

      在频段方面,与4G支持中低频不同,考虑到中低频资源有限,5G同时支持中低频和高频频段,其中中低频满足覆盖和容量需求,高频满足在热点区域提升容量的需求

      为了支持低时延、高可靠,5G采用短帧、快速反馈、多层/多站数据重传等技术

      5G采用全新的服务化架构,支持灵活部署和差异化业务场景。

      5G采用全服务化设计和模块化网络功能,支持按需调用,实现功能重构;采用服务化描述,易于实现能力开放,有利于引入IT开发实力,发挥网络潜力。

      5G支持灵活部署,基于NFV/SDN技术实现硬件和软件解耦、控制和转发分离;采用通用数据中心的云化组网,网络功能部署灵活,资源调度高效;支持边缘计算,云计算平台下沉到网络边缘,支持基于应用的网关灵活选择和边缘分流。

      通过网络切片满足5G差异化需求,网络切片是指从一个网络中选取特定的特性和功能,定制出的一个逻辑上独立的网络,它使得运营商可以部署功能、特性服务各不相同的多个逻辑网络,分别为各自的目标用户服务,目前定义了 3种网络切片类型,即增强移动宽带、低时延高可靠、大连接物联网

      5G的三大应用场景增强移动宽带(eMBB)、超高可靠低时延通信(uRLLC)、海量机器类通信(mMTC)

      增强移动宽带主要面向移动互联网流量爆炸式增长,为移动互联网用户提供更加极致的应用体验;

      超高可靠低时延通信主要面向工业控制、远程医疗、自动驾驶等对时延和可靠性具有极高要求的垂直行业应用需求;

      海量机器类通信主要面向智慧城市、智能家居、 环境监测等以传感和数据采集为目标的应用需求。

      2.1.3 存储与数据库

      1.存储技术

      存储分类根据服务器类型分为:封闭系统的存储和开放系统的存储。封闭系统主要指大型机等服务器。开放系统指基于包括麒麟、欧拉、 UNIX、Linux等操作系统的服务器。

      开放系统的存储分为:内置存储和外挂存储。

      外挂存储根据连接的方式分为直连式存储 (Direct-Attachedstorage,DAS)和网络化存储 (Fabric-Attached storage,FAS)。

      网络化存储根据传输协议又分为网络接入存储 (Network-AttachedStorage,NAS) 和存储区域网络 (Storage Area Network,SAN)

      4)存储虚拟化

      存储虚拟化 (storage Virtualization) 是”云存储”的核心技术之一,它

      把来自一个或多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源。用户在访问数据时并不知道真实的物理位置。 它带给人们直接的好处是提高了存储利用率,降低了存储成本,简化了大型、复杂、异构的存储环境的管理工作。

      存储虚拟化使存储设备能够转换为逻辑数据存储

      5)绿色存储

      绿色存储 (Green storage) 技术是指从节能环保的角度出发,用来设计生产能效更佳的存储产品,降低数据存储设备的功耗, 提高存储设备每瓦性能的技术

      绿色存储技术的核心是设计运行温度更低的处理器和更有效率的系统,生产更低能耗的存储系统或组件,降低产品所产生的电子碳化合物,其最终目的是提高所有网络存储设备的能源效率,用最少的存储容量来满足业务需求,从而消耗最低的能源。

      以绿色理念为指导的存储系统最终是存储容量、性能、能耗三者的平衡。

      2.数据结构模型

      数据结构模型是数据库系统的核心。描述了在数据库中结构化和操纵数据的方法。

      常见的数据结构模型有三种:层次模型、网状模型和关系模型层次模型和网状模型又统称为格式化数据模型

      3.常用数据库类型

      数据库根据存储方式可以分为关系型数据库(SQL) 和非关系型数据库(NoSQL)

      (1)关系型数据库

      关系数据库是在一个给定的应用领域中,所有实体及实体之间联系的集合。关系型数据库支持事务的 ACID原则,即原子性(Atomicity)、 一致性Consistency)、 隔离性 (lsolation)、 持久性(Durability) 这四种原则保证在事务过程当中数据的正确性。

      (2)非关系型数据库

      非关系型数据库分布式的、 非关系型的、不保证遵循ACID原则的数据

      存储系统。NoSQL 数据存储不需要固定的表结构,通常也不存在连接操作。在大数据存取上具备关系型数据库无法比拟的性能优势。


      常见的非关系数据库分为:

      ·键值数据库:类似传统语言中使用的哈希表。 可以通过key来添加、查询或者删除数据库,因为使用key主键访问,会获得很高的性能及扩展性。

      Key/Value模型对于信息系统来说,其优势在于简单、易部署、高并发。

      ·列存储 (Column-oriented) 数据库:将数据存储在列族中,一个列族存储经常被一起查询,比如人们经常会查询某个人的姓名和年龄,而不是薪资。 这种情况下姓名和年龄会被放到一个列族中,薪资会被放到另一个列族中。 这种数据库通常用来应对分布式存储海量数据

      ·面向文档 (Document-Oriented) 数据库:文档型数据库可以看作是键值数据库的升级版,许之间嵌套键值,而且文档型数据库比键值数据库的查询效率更高。 面向文档数据库会将数据以文档形式存储

      ·图形数据库:允许人们将数据以图的方式存储。实体会作为顶点,而实体之间的关系则会作为边。比如有三个实体: Steve Jobs、Apple和Next,则会有两个Founded by的边将Apple和Next连接到steve Jobs。

      4.数据仓库

      为了满足人们对预测、决策分析的需要在传统数据库的基础上产生了能够满足预测、 决策分析需要的数据环境数据仓库

      数据仓库是一个面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策

      2.1.4 信息安全

      1.信息安全基础

      CIA三要素保密性 (Confidentiality)完整性 (Integrity) 和可用性(Availability) 三个词的缩写。CIA是系统安全设计的目标。保密性、完整性

      和可用性是信息安全最为关注的三个属性,因此这三个特性也经常被称为信息安全三元组,这也是信息安全通常所强调的目标。

      (1)保密性是指“信息不被泄露给未授权的个人、实体和过程,或不被其使用的特性”。加密、访问控制、信息隐写都是实现保密性的方式。

      (2)完整性是指“保护资产的正确和完整的特性完整性保证没有未授权的用户修改数据,可以从以下3个方面检验完整

      ·阻止未授权主体作出的修改

      ·阻止授权主体可以做未授权的修改,比如误操作

      ·确保数据没有被改变,这需要某种方法去进行验证

      (3)可用性是指“需要时,授权实体可以访问和使用的特性”。可用性确保数据在需要时可以使用。

      针对信息系统安全可以划分为以下四个层次设备安全、数据安全、内容安全和行为安全

      (1)设备安全

      信息系统设备的安全是信息系统安全的首要问题,主要包括三个方面

      ·设备的稳定性。设备在一定时间内不概率。

      ·设备的可靠性。设备能在一定时间内正常执行任出故障的务的概率

      ·设备的可用性。设备随时可以正常使用的概率。

      (2)数据安全

      数据安全属性包括秘密性、完整性和可用性

      (3)内容安全

      内容安全是信息安全在政治、法律、道德层次上的要求

      (4)行为安全

      数据安全本质上是一种静态的安全,而行为安全是一种动态安全,主要包括

      行为的秘密性。行为的完整性。行为的可控性。

      2.加密解密

      为了保证信息的安全性,就需要采用信息加密技术对信息进行伪装,使得信息非法窃取者 无法理解信息的真实含义,信息的合法拥有者可以利用特征码对信息的完整性进行校验。采用加密算法对信息使用者的身份进行认证、识别和确认,以对信息的使用进行控制。

      加密技术包括两个元素算法和密钥

      3.信息系统安全

      信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等。

      4.网络安全技术

      网络安全技术主要包括:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术用户和实体行为分析技术等。

      5.Web威胁防护技术

      Web威胁防护技术主要包括:Web访问控制技术、单点登录技术、网页防改技术和Web内容安全等。

      6.下一代防火墙

      下一代防火墙 (NGFW)一种可以全面应对应用层威胁的高性能防火墙。通过深入洞察网络流量中的用户、应用和内容,并借助全新的高性能单路径异构并行处理引擎,NGFW能够为组织提供有效的应用层一体化安全防护,帮助组织安全地开展业务并简化组织的网络安全架构。

      NGFW在传统防火墙数据包过滤、网络地址转换 (NAT)、协议状态检查以及VPN功能的基础上,新增如下功能:

      ·入侵防御系统(IPS)

      ·基于应用识别的可视化。NGFW根据数据包的去向,阻止或允许数据包。它们通过分析第7层(应用程序层)的流量来做到这一点。传统的防火墙不具备这种能力,因为它们只分析第3层和第4层的流量。

      ·智能防火墙。可收集防火墙外的各类信息,用于改进阻止决策或作为优化阻止规则的基础。

      7.安全行为分析技术

      大部分造成严重损坏的攻击往往来源于内部,只有管理好内部威胁,才能保证信息和网络安全。

      用户和实体行为分析(UEBA) 提供了用户画像及基于各种分析方法的异常检测结合基本分析方法 (利用签名的规则模式匹配、简单统计、阅值等)和高级分析方法(监督和无监督的机器学习等),用打包分析来评估用户和其他实体 (主机、应用程序、网络、数据库等),发现与用户或实体标准画像或行为异常的活动所相关的潜在事件

      UEBA是一个完整的系统,涉及算法、工程等检测部分以及用户与实体风

      险评分排序、调查等用户交换、反馈。

      从架构上来看,UEBA系统通常包括数据获取层、算法分析层和场景应用层

      8.网络安全态势感知

      网络安全态势感知 (Network Security Situation Awareness) 是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来的网络安全发展趋势安全态势感知不仅是一种安全技术也是一种新兴的安全概念。它是一种基于环境的、动态的、整体的洞悉安全风险的能力。安全态势感知的前提是安全大数据,其在安全大数据的基础上进行数据整合、特征提取等,然后应用一系列态势评估算法生成网络的整体态势状况,应用态势预测算法预测态势的发展状况,并使用数据可视化技术,将态势状况和预测情况展示给安全人员,方便安全人员直观便捷地了解网络当前状态及预期的风险。

      网络安全态势感知的关键技术主要包括:海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化等。

      2.1.5 信息技术的发展

      在计算机软硬件方面,计算机硬件技术将向超高速、超小型、平行处理、智能化的方向发展。

      计算机软件越来越丰富,功能越来越强大,“软件定义一切”概念成为当前发展的主流。

      在网络技术方面,计算机网络与通信技术之间的联系日益密切,甚至是已经融为一体。面向物联网、低时延场景的NB-loT (窄带物联网)和eMTC(增强型机器类型通讯)增强、IIoT (工业物联网)和URLLC(低延时高可靠)增强技术等,将进一步得到充分发展。

      在存储和数据库方面,随着数据量的不断爆炸式增长,数据存储结构也越来越灵活多样,推动数据库技术不断向着模型拓展、架构解耦的方向演进。

      在信息安全方面,传统计算机安全理念将过渡到以可信计算理念为核心的计算机安全。

      本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2300814.html

      如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

      相关文章

      【网络基本知识--2】

      网络基本知识--2 1.主机A和主机B通过三次握手TCP连接,过程是: TCP三次握手连接过程如下: 1.客户端发送SYN(SEQx)报文发送给服务器端,进入SYN_SEND状态; 2.服务器端收到SYN报文,回应一个SYN(SEQy)ACK(ACKx1)…

      摄影——曝光三要素

      曝光三要素 光圈(F):控制进光量的装置快门(1/X):接受光线的时间感光度(ISO):感光器件对光线的敏感程度 一、快门(1/X) 静物 1/125 动物 1/500 …

      DeepSeek-R1论文阅读及蒸馏模型部署

      DeepSeek-R1论文阅读及蒸馏模型部署 文章目录 DeepSeek-R1论文阅读及蒸馏模型部署摘要Abstract一、DeepSeek-R1论文1. 论文摘要2. 引言3. DeepSeek-R1-Zero的方法3.1 强化学习算法3.2 奖励建模3.3 训练模版3.4 DeepSeek-R1-Zero的性能、自进化过程和顿悟时刻 4. DeepSeek-R1&am…

      Python的那些事第二十五篇:高效Web开发与扩展应用实践FastAPI

      FastAPI:高效Web开发与扩展应用实践 摘要 FastAPI 是一种基于 Python 的现代 Web 框架,以其高性能、自动文档生成、数据验证和异步支持等特性受到开发者的青睐。本文首先介绍了 FastAPI 的核心特性及其开发流程,然后通过实际案例探讨了其在异步编程、微服务架构、WebSocket…

      情书网源码 情书大全帝国cms7.5模板

      源码介绍 帝国cms7.5仿《情书网》模板源码,同步生成带手机站带采集。适合改改做文学类的网站。 效果预览 源码获取 情书网源码 情书大全帝国cms7.5模板

      深入解析iOS视频录制(二):自定义UI的实现

      深入解析 iOS 视频录制(一):录制管理核心MWRecordingController 类的设计与实现 深入解析iOS视频录制(二):自定义UI的实现​​​​​​​ 深入解析 iOS 视频录制(三):完…

      Deepseek 万能提问公式:高效获取精准答案

      ### **Deepseek 万能提问公式:高效获取精准答案** 在使用 Deepseek 或其他 AI 工具时,提问的质量直接决定了答案的精准度和实用性。以下是一个万能的提问公式回答: --- ### **1. 明确背景(Context)** - **作用**…

      DeepSeek企业级部署实战指南:从服务器选型到Dify私有化落地

      对于个人开发者或尝鲜者而言,本地想要部署 DeepSeek 有很多种方案,但是一旦涉及到企业级部署,则步骤将会繁琐很多。 比如我们的第一步就需要先根据实际业务场景评估出我们到底需要部署什么规格的模型,以及我们所要部署的模型&…

      算法——舞蹈链算法

      一,基本概念 算法简介 舞蹈链算法(Dancing Links,简称 DLX)是一种高效解决精确覆盖问题的算法,实际上是一种数据结构,可以用来实现 X算法,以解决精确覆盖问题。由高德纳(Donald E.…

      WPF8-常用控件

      目录 写在前面:1. 按钮控件1.1. Button 按钮1.2. RepeatButton:长按按钮1.3. RadioButton:单选按钮 2. 数据显示控件2.1. TextBlock:只读文本控件2.2. Lable:标签 显示文本控件2.3. ListBox:显示可选择项的列表2.4. DataGrid&…

      代码随想录刷题day24|(字符串篇)151.反转字符串中的单词

      一、题目思路 1.快慢指针移除字符串首尾以及单词中的多余空格 类似前面数组篇--移除元素代码随想录刷题day02|(数组篇)27.移除元素、26.删除有序数组中的重复项_代码随想录网站-CSDN博客 快指针fast遍历整个字符串,慢指针slow指向新字符串…

      VMware按照的MacOS升级后无法联网

      背景 3年前公司使用Flutter开发了一款app,现在app有微小改动需要重新发布到AppStore 问题 问题是原来的Vmware搭建的开发环境发布App失败了 提示:App需要使用xcode15IOS 17 SDK重新构建,这样的话MacOS至少需要升级到13.5 Xcode - 支持 - Ap…

      DeepSeek V3和R1

      DeepSeek V3 和 R1 是深度求索(DeepSeek)推出的两款大模型,基于混合专家架构(MoE),但在设计目标、训练方法和应用场景上存在显著差异。以下是两者的详细对比与补充内容: DeepSeek V3和R1 一、模…

      【操作系统】深入理解Linux物理内存

      物理内存的组织结构 我们平时所称的内存也叫随机访问存储器也叫 RAM 。RAM 分为两类: 一类是静态 RAM( SRAM ),这类 SRAM 用于 CPU 高速缓存 L1Cache,L2Cache,L3Cache。其特点是访问速度快,访…

      记一次一波三折的众测SRC经历

      视频教程和更多福利在我主页简介或专栏里 (不懂都可以来问我 专栏找我哦) 目录: 前言 波折一:RCE漏洞利用失败 波折二:SQL时间盲注 波折三:寻找管理后台 总结 前言 先谈个人SRC心得体会吧,我虽…

      POI优化Excel录入

      57000单词原始录入时间258S 核心代码: List<Word> wordBookList ExcelUtil.getReader(file.getInputStream()).readAll(Word.class);if (!CollectionUtil.isEmpty(wordBookList)) {for (Word word : wordBookList) {//逐条向数据库中插入单词wordMapper.insert(word);}…

      HarmonyOS进程通信及原理

      大家好&#xff0c;我是学徒小z&#xff0c;最近在研究鸿蒙中一些偏底层原理的内容&#xff0c;今天分析进程通信给大家&#xff0c;请用餐&#x1f60a; 文章目录 进程间通信1. 通过公共事件&#xff08;ohos.commonEventManager&#xff09;公共事件的底层原理 2. IPC Kit能…

      DeepSeek核心算法解析:如何打造比肩ChatGPT的国产大模型

      注&#xff1a;此文章内容均节选自充电了么创始人&#xff0c;CEO兼CTO陈敬雷老师的新书《自然语言处理原理与实战》&#xff08;人工智能科学与技术丛书&#xff09;【陈敬雷编著】【清华大学出版社】 文章目录 DeepSeek大模型技术系列一DeepSeek核心算法解析&#xff1a;如何…

      【算法】双指针(上)

      目录 双指针 左右指针(对撞指针) 快慢指针 移动零 双指针解题 复写零 暴力解题 双指针解题(快慢指针) 快乐数 双指针解题(快慢指针) 盛最多水的容器 暴力解题(会超时) 双指针解题(左右指针) 有效三角形的个数 暴力解题 双指针解题(左右指针) 双指针 常见的双指…

      深度学习模型常用激活函数集合

      激活函数是深度学习模型中的关键组成部分&#xff0c;用于引入非线性特性&#xff0c;使神经网络能够学习复杂的模式和映射关系&#xff1b;神经网络本质上是一个复合函数。如果没有激活函数&#xff0c;无论网络有多少层&#xff0c;其输出都只是输入的线性组合。激活函数通过…