ChatGPT的Code Interpreter插件示例。交互还是用自然语言,实现了真正的动嘴写程序了。

ChatGPT的Code Interpreter插件示例。交互还是用自然语言,实现了真正的动嘴写程序了。 它创造了一个可以运行 Python 解释器的沙盒(包含一些Python的基本库),能处理文件上传和下载,整个虚拟空间在会话期有效。常见的用法是用它来处理数学问题、可视化和文件格式转换。 网上有前期体验用户用它来处理声音、剪辑视频、人脸识别、创建机器学习等高级功能。

相关推荐

封面图片

OpenAI ChatGPT Code Interpreter入门 | Code Interpreter允许GPT-4这种最先进

OpenAI ChatGPT Code Interpreter入门 | Code Interpreter允许GPT-4这种最先进的AI模型上传和下载信息,并为你编写和执行程序,对于那些不会编程的人可能最有用。 它为AI提供了一个通用的工具箱来解决问题(通过使用Python编写代码),一个大容量的内存来处理数据(可以上传100MB的文件,包括压缩文件),并将这个工具箱与AI相结合,发挥出大型语言模型的优势。这有助于解决ChatGPT之前存在的一些问题,例如在数学和语言方面的不准确性。 同时,Code Interpreter还降低了幻觉和虚构率,使AI更加多才多艺,并提供了更多令人惊叹的人工智能时刻。

封面图片

: 一种扩展Python的编程语言,旨在以自然、直观、方便和高效的方式在程序中利用大型语言模型(如GPT)

: 一种扩展Python的编程语言,旨在以自然、直观、方便和高效的方式在程序中利用大型语言模型(如GPT) 主要特征 通过与 Python 无缝集成实现可读性和可维护性:APPL 将自然语言提示无缝嵌入到 Python 程序中,保持提示的可读性,同时继承宿主编程语言的模块化、可重用性、动态性和生态系统。 灵活及时的工程: 除了允许使用Python控制流和提示的模块化分解之外,APPL还提供提示编码助手,以模块化和可维护的方式促进提示编程。 通过异步计算自动并行化:APPL 异步安排 LLM 调用,利用它们之间潜在的独立性来促进高效的并行化。这减轻了用户手动管理同步的负担,几乎不需要额外的工作。 平滑的工具调用集成:APPL提供了直观的方法将Python函数转换为LLM可以调用的工具,使用户可以轻松地将现有的Python库和函数与LLM集成。 跟踪和故障恢复: APPL 跟踪 LLM 调用的执行并支持从故障中恢复,这对于 LLM 编程范例中的调试和错误处理至关重要。 更多功能: APPL 还为使用 的多个 LLM 后端提供统一的接口litellm,使用 的结构化生成instructor以及许多其他功能。

封面图片

,一个用python写的教学用jvm,实现了一些jvm基数的功能,可以用来研究jvm的一些实现原理

,一个用python写的教学用jvm,实现了一些jvm基数的功能,可以用来研究jvm的一些实现原理 实现的功能包括: class 文件解析 类加载 运行时数据区 指令解释器 基本指令集 (总共 205 条,实现了估计 190 多条) 简易 gc 简易线程 简易 jdk 库 ​​​

封面图片

这个博客有很多作者自己写的教程,包括、、以及非常详细,视频教程为主,且有多个源可供选择

这个博客有很多作者自己写的教程,包括、、以及非常详细,视频教程为主,且有多个视频源可供选择 机器学习方面汇集了很多近些年来比较流行的 python 模块教程。对于没有机器学习背景的同学,作者也专门制作了有趣的机器学习,让你对机器学习的每种方法都有迅速地理解,对于已经入门了的同学也是一个提升自己应用机器学习的好地方,因为里面同时也介绍了很多种机器学习的技巧方法, 大大帮助提升学习效果 数据处理汇集了在 Python 中最重要的数据处理,科学计算模块: Numpy 和 Pandas. 而且还有数据可视化的利器: Matplotlib。使用它们能够更有效的处理你的数据,呈现你的数据,用网页爬虫来获取网页上最有价值的数据 Python基础非常适合刚入门, 或者是以前使用过其语言的朋友们, 每一段视频都不会很长, 节节相连, 对于迅速掌握基础的使用方法很有帮助. 效率教程教你一些学代码的必备工具,比如 Git,一个手把手教你高效管理代码或者文本文件版本的教程。如果你已经在用日期,版本号命名你的文件,就有必要看看这个高效教程。 学 Python 的朋友肯定体验过,在 Windows 上,Python 的很多模块都安装失败,但是这在 Linux 上却不是多大的问题。Linux 教学提供了一个特别适合新手入门的教学体验, 让你在短时间内就能掌握一些基础知识和使用的技巧。

封面图片

微软新文档解释了将人工智能引入 Windows 11 第三方应用程序的计划

微软新文档解释了将人工智能引入 Windows 11 第三方应用程序的计划 Copilot+ PC现在已经成为一种趋势。它们提出了微软在 Windows 11 中集成人工智能的计划,而不仅仅局限于表面的网络响应。由于采用了 CPU、GPU 和 NPU 组合,Copilot+ PC 可以在本地处理人工智能任务,微软希望开发人员能够利用这一优势。该文件首先列出了将人工智能集成到 Windows 客户端应用中的基本要素。它建议使用人工智能模型(本地或云托管)以及 OnnxRuntime 等人工智能框架。此外,除了 C++ 和 Python 之外,它还建议使用 C# 开发 Windows 应用程序。如果您是应用程序开发领域的新手,人工智能术语肯定会让您不知所措。但本文档以通俗易懂的方式剖析了这些概念。您将了解到大型语言模型(LLM)、模型训练和推理、提示工程、不同的人工智能工作角色、必要的硬件等之间的区别。由于 Copilot+ PC 配备了强大的硬件,开发人员可以利用它来提高 Windows 应用程序的性能。微软轻轻一推,Copilot+ PC 就成了让人工智能应用充分运行的更好选择。基本的人工智能应用程序可以使用 CPU,但对于复杂的模型来说,配备 NPU 的 PC 才是合适的选择。但这对我们这样的最终用户意味着什么呢?原生 Windows 应用程序拥有人工智能功能已经有一段时间了。Microsoft Photos 可以调整图片样式,画图工具可以生成图片,Phone Link 可以建议信息回复,等等。第三方应用程序开发人员很快就会开始将人工智能模型集成到他们现有的应用程序中,或构建以人工智能为中心的应用程序。它可以是一个完整的应用程序,可以生成图像/视频/音频,也可以是它们的组合。或者,你会在流行的应用程序中看到人工智能的实现,以自动完成琐碎的任务(回复信息、生成报告/摘要)。微软还从数据隐私和安全的角度提出了警告。它鼓励开发者完全公开他们从用户那里收集的数据、数据的安全性和使用情况。此外,用户还应该对数据收集拥有控制权。有趣的是,24H2 将为 Copilot+ PC 带来更多独有的人工智能功能,包括因隐私和安全问题而从公开版本中删除的 Recall。也许微软希望开发者从这次事件中吸取教训,制定具体的隐私和安全政策。 ... PC版: 手机版:

封面图片

随后的调查发现,App Store 中的恶意应用程序感染了包含相同木马的框架。例如,iOS 版 ComeCome 的感染方式与

随后的调查发现,App Store 中的恶意应用程序感染了包含相同木马的框架。例如,iOS 版 ComeCome 的感染方式与 Android 版相同。这是首次在 Apple 官方应用市场中发现感染 OCR 间谍软件的应用程序。 App Store 应用中的恶意框架 我们在 App Store 中检测到一系列嵌入恶意框架的应用程序。我们无法确定感染是供应链攻击的结果还是开发人员的蓄意行为。其中一些应用程序(例如送餐服务)似乎是合法的,而其他一些应用程序显然是为了引诱受害者而构建的。例如,我们看到了同一开发人员开发的几款类似的具有 AI 功能的“消息应用程序”: 除了恶意框架本身之外,一些受感染的应用程序在根文件夹中还包含一个modify_gzip.rb脚本。开发人员显然使用它来将框架嵌入到应用程序中: 该框架本身是用 Objective-C 编写的,并使用HikariLLVM进行混淆。在我们检测到的应用程序中,它有以下三个名称之一: 压缩; 谷歌应用程序开发工具包; 统计。 与 Android 版本一样,iOS 恶意软件也使用了ML Kit接口,该接口可以访问经过训练的 Google OCR 模型来识别文本,以及实现自定义 C2 通信协议的 Rust 库。但是,在这种情况下,它直接嵌入到恶意可执行文件中。与 Android 版本不同,iOS 框架保留了调试符号,这使我们能够识别出几个独特的细节: 这些行显示了框架创建者设备上存储项目的路径,包括用户名: /Users/qiongwu/:项目作者的主目录 /Users/quiwengjing/:Rust 库创建者的主目录 C2-rust 通信模块名为im_net_sys。除了客户端之外,它还包含攻击者服务器可能用来与受害者通信的代码。 该项目的原始名称是GZIP。 该框架包含多个恶意类。以下是特别值得关注的: MMMaker:下载配置并收集有关设备的信息。 ApiMgr:发送设备数据。 PhotoMgr:在设备上搜索包含关键字的照片并将其上传到服务器。 MMCore:存储有关 C2 会话的信息。 MMLocationMgr:收集设备的当前位置。在我们的测试期间,它没有发送任何数据,因此此类的确切用途尚不清楚。 某些类(例如MMMaker)可能在框架的早期版本中缺失或使用不同的名称,但这并没有改变恶意软件的核心功能。 混淆大大增加了样本的静态分析的复杂性,因为字符串是加密的,程序的控制流也被模糊了。为了快速解密感兴趣的字符串,我们选择了动态分析。我们在 Frida 下运行该应用程序,并捕获了存储这些字符串的_data部分的转储。引起我们注意的是,应用程序的 bundleID 位于解密数据之中 我们的结论如下: 该木马的行为会根据其运行的应用程序而有所不同。 可能被感染的应用程序比我们原先想象的要多。 在调查期间,与这些 ID 关联的部分应用已从 App Store 中移除,而其他一些应用仍然存在且包含恶意代码。列表中的部分 ID 指的是调查期间不包含恶意框架的应用: com.kh-super.ios.superapp com.unicornsoft.unicornhttpsforios 与 Android 专用版本一样,该木马实现了三种 OCR 输出过滤模式:关键字、词长和以加密形式存储在框架内部的“wordlists”文件夹中的本地化词典。遗憾的是,我们无法确定该恶意软件是否确实使用了最后一种方法。我们分析的所有样本均未包含词典链接或在运行时访问过这些词典。 发送包含关键字的选定照片是恶意框架运行的关键步骤。与 Android 应用程序类似,该木马仅在启动负责显示支持聊天的视图控制器时请求访问图库的权限。在初始化阶段,该木马根据其运行的应用程序,用自己的包装器替换相关控制器中的viewDidLoad或viewWillAppear方法,并调用方法+[PhotoMgr startTask:]。然后后者检查应用程序是否有权访问图库,并在需要时请求访问。接下来,如果获得访问权限,PhotoMgr会在可用且未处理过的照片中搜索符合发送条件的照片。 我们认为,此次攻击活动至少针对的是欧洲和亚洲的 Android 和 iOS 用户,如下所示: 所使用的关键词是欧洲和亚洲国家居民的各种母语。 资产内的词典以与关键字相同的方式本地化。 一些应用程序似乎在多个国家运营。一些送餐应用程序支持使用阿联酋、哈萨克斯坦、中国、印度尼西亚、津巴布韦和其他国家的电话号码进行注册。 我们怀疑除欧洲和亚洲之外的其他地区的移动用户也可能成为此次恶意活动的目标。 我们开始调查的第一个恶意模块名为“Spark”。当我们分析 iOS 专用木马时,恶意框架本身的捆绑包 ID“bigCat.GZIPApp”引起了我们的注意。因此得名“SparkCat”。以下是此恶意软件的一些特征: 跨平台兼容性; 使用在移动应用中很少见的 Rust 编程语言; 官方应用市场作为传播载体; 隐秘性,C2 域经常模仿合法服务和伪装成系统包的恶意框架; 混淆,阻碍分析和检测。 结论 不幸的是,尽管官方市场进行了严格审查,并且人们普遍意识到了基于 OCR 的加密钱包盗窃骗局,但受感染的应用程序仍然进入了 Google Play 和 App Store。这种木马特别危险的原因在于,没有迹象表明应用程序中隐藏了恶意植入物。它请求的权限可能看起来像是其核心功能所需的权限,或者乍一看似乎无害。该恶意软件的运行也相当隐秘。这个案例再次打破了 iOS 在某种程度上不受针对 Android 的恶意应用程序威胁影响的神话。以下是一些可以帮助您避免成为此恶意软件受害者的提示: 如果您的设备上安装了受感染的应用程序,请将其删除,并且避免重新安装,直到修复程序发布为止。 避免将包含敏感信息的截图(例如加密钱包恢复短语)存储在图库中。您可以将密码、机密文件和其他敏感信息存储在特殊应用中。 在所有设备上使用强大的安全产品。 我们的安全产品在检测到与此活动相关的恶意软件时返回以下结论: HEUR:Trojan.IphoneOS.SparkCat.* HEUR:Trojan.AndroidOS.SparkCat.*

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人