arch蓝牙无法连接 arch蓝牙无法连接 在arcchlinux成功安装并且已经安装蓝牙的相关包之后,在设置打开蓝牙发现需要先开启蓝牙。 没啥好的解决办法,运行 1systemctl enable --now bluetooth 问题解决。 2023-08-10 #踩坑
GPU部署llama-cpp-python(llama.cpp通用) GPU部署llama-cpp-python(llama.cpp通用) 通用流程 我们的安装平台是Ubuntu20.04,Python 3.8.10,cuda 11.6。 首先确保自己是否已经安装了cuda,输入 1nvcc -V 有类似下面的输出即可 12345nvcc: NVIDIA (R) Cuda compiler driverCopyright (c) 2005-2021 NVIDIA C 2023-08-06 #踩坑
花式求GCD 花式求GCD 今天学校实验室纳新群有同学提到了a^=b^=a^=b 交换两个数的操作,我突然想到之前在知乎看到通过异或实现gcd的方法,一番翻找后没啥结果,便去问了下认识的oi大佬有没有一行求gcd的算法。 大佬很快给出了一个函数int gcd(int a,int b){return y?gcd(y,x%y):x;} 真的就是一行,完整的代码就是下面这个 1234567891 2023-08-02 #算法
使用llama构建一个蜜罐(前端) 使用llama构建一个蜜罐(前端) 在使用llama构建一个蜜罐(后端) 中我们通过llama和flask构建了一个蜜罐的后端,通过将shell命令作为字段的一部分,让llama假装执行命令来防止蜜罐被攻破。那有了后端我们还需要一个前端命令行来让用户登陆并执行命令。 完整项目开源在了GitHub 接下来,让我们来实现一个模拟ssh服务器,或者说实现一个ssh mock 然后执行命令的时候不让他真 2023-08-01 #网络安全
使用llama构建一个蜜罐(后端) 使用llama构建一个蜜罐(后端) 完整项目开源在了GitHub 众所周知,蜜罐是一个很有趣的东西,他是一种网络安全机制,旨在诱使攻击者攻击虚假的系统或应用程序,以便安全专业人员可以监视攻击者的行为并收集攻击者的信息。蜜罐通常是一台虚拟机或一台计算机,它看起来像一个真实的系统,但实际上是一个特意构建的系统,用于诱骗攻击者。攻击者在攻击蜜罐时,安全专业人员可以收集攻击者的信息,例如攻击者使用的工具 2023-07-29 #网络安全
快速上手llama2.c(更新版) 快速上手llama2.c(更新版) 在上一次我同时在我的博客和知乎发布了快速上手llama2.c 之后,我一个小透明也收获了不少收藏,并收到了人生中第一个这样的留言(其实我感觉是机器人)。 当然,之前的llama2.c也有一些不好的地方,例如不能添加自己的prompt,所以我提了这样的一个issue,今天收到了贡献者的回复说是可以用了。那我们来看一下。 首先还是克隆整个仓库,编译并下载模型,这里 2023-07-28 #踩坑
Paper Gestalt笔记 Paper Gestalt笔记 最近读到了一篇CVPR2010非常优秀的论文,叫做Paper Gestalt ,他考虑到近年来(2010年的近年来)CVPR的投稿两出现了大量增长,但是作者很可能接触到一个不优秀的审稿人,所以训练了一个视觉分类器来判断一篇CVPR的论文是否应该被接受来辅助审稿。当然模型效果非常优秀了,在误分类15%的goog paper (应该被接受)的情况下可以筛选掉50% ba 2023-07-27
DINO-v2笔记 DINO-v2笔记 DINO-v2一种无监督学习的预训练方法,可以生成具有强大泛化能力的视觉特征,适用于各种图像分布和任务,而无需进行微调。这篇论文重点介绍了数据和模型规模方面的技术贡献,包括自动构建一个多样化和精心筛选的图像数据集、在多个层级上进行训练、使用Sinkhorn-Knopp居中方法和KoLeo正则化等。实验结果表明,该方法在多个图像理解任务上的表现超过了目前公开的最佳无监督和半监督方 2023-07-27 文字生成图片
快速上手llama2.c 快速上手llama2.c llama2.c一个完整的解决方案,可以使用PyTorch从头开始训练的Llama 2 LLM(Lightweight Language Model)模型,并将权重导出为二进制文件,然后加载到一个简单的500行C文件(run.c)中进行推理。另外,你也可以加载、微调和推理Meta的Llama 2模型(但这部分仍在积极开发中)。因此,这个仓库提供了一个"全栈"的训练和推理方 2023-07-25 #踩坑