:完全重写的Keras代码库,基于模块化后端架构进行重构,可以在任意框架上运行Keras工作流,包括TensorFlow、JAX

:完全重写的Keras代码库,基于模块化后端架构进行重构,可以在任意框架上运行Keras工作流,包括TensorFlow、JAX和PyTorch。 新功能包括:完整的Keras API,适用于TensorFlow、JAX和PyTorch;跨框架的深度学习低级语言;与JAX、PyTorch和TensorFlow原生工作流的无缝集成;支持所有后端的跨框架数据流水线;预训练模型等

相关推荐

封面图片

见鬼了,谷歌居然开源LLM模型了,Meta要慌了。

见鬼了,谷歌居然开源LLM模型了,Meta要慌了。 Gemma 采用了和Gemini一样技术的开源LLM,同时质量也比同规模的模型要强。 下面是一些要点: ◈ 两种尺寸的模型权重:Gemma 2B和Gemma 7B。每种尺寸都有预训练和指导调整的变体。 ◈ 一个生成式人工智能工具包,为使用Gemma创建更安全的人工智能应用提供指导和必要工具。 ◈ 通过原生Keras 3.0为所有主要框架(JAX、PyTorch和TensorFlow)提供推理和监督微调(SFT)的工具链。 ◈ 准备好的Colab和Kaggle笔记本,以及与Hugging Face、MaxText、NVIDIA NeMo和TensorRT等流行工具的集成,使得开始使用Gemma变得非常容易。 ◈ 预先训练和经过调整的Gemma模型可以在您的笔记本电脑、工作站或Google Cloud上运行,并可以轻松部署到Vertex AI和Google Kubernetes Engine(GKE)。 ◈ 跨多个人工智能硬件平台的优化确保了行业领先的性能,包括NVIDIA GPU和Google Cloud TPU。 ◈ 允许所有组织进行负责任的商业使用和分发,无论规模大小。 ◈未来还会发布Gemma更大模型变体。 了解更多:

封面图片

是一个用于高吞吐量和低延迟实时数据处理的开放框架。它用于创建 Python 代码,无缝结合 LLM 应用程序的批处理、流处理和实

是一个用于高吞吐量和低延迟实时数据处理的开放框架。它用于创建 Python 代码,无缝结合 LLM 应用程序的批处理、流处理和实时 API。每当收到新的输入和请求时,Pathway 的分布式运行时 (-) 都会提供数据管道的最新结果。 Pathway 提供了 Python 中的高级编程接口,用于定义数据转换、聚合和数据流上的其他操作。借助 Pathway,您可以轻松设计和部署复杂的数据工作流程,从而高效地实时处理大量数据。 Pathway 可与各种数据源和接收器(例如 Kafka、CSV 文件、SQL/noSQL 数据库和 REST API)互操作,允许您连接和处理来自不同存储系统的数据。 Pathway 的典型用例包括实时数据处理、ETL(提取、转换、加载)管道、数据分析、监控、异常检测和推荐。Pathway 还可以独立为实时 LLM 应用程序提供轻型 LLMOps 堆栈的骨干。 在 Pathway 中,数据以表格的形式表示。实时数据流也被视为表。该库提供了一组丰富的操作,例如过滤、联接、分组和窗口。

封面图片

这是一款轻量级、先进的开源模型,供开发者和研究人员用于 AI 构建。Gemma 模型家族包括 Gemma 2B 和 Gemma

这是一款轻量级、先进的开源模型,供开发者和研究人员用于 AI 构建。Gemma 模型家族包括 Gemma 2B 和 Gemma 7B 两种尺寸, 能够在不同的设备类型上运行,包括笔记本电脑、桌面电脑、IoT 设备、移动设备和云端。性能和设计 Gemma 模型在技术和基础设施组件上与 Gemini 共享,这使得 Gemma 2B 和 7B 在其大小范围内相比其他开放模型具有最佳性能。 Gemma 模型不仅可以直接在开发者的笔记本电脑或桌面电脑上运行,而且在关键基准测试中的表现超过了更大的模型,同时遵循严格的安全和负责任输出标准。 主要特点: 1、轻量级、高性能模型:Gemma 模型家族包括 Gemma 2B 和 Gemma 7B.两种尺寸,提供预训练和指令调优的变体,针对其大小范围内相比其他开放模型具有最佳性能。 2、跨框架工具链支持:支持 JAX、PyTorch 和 TensorFlow 通过原生 Keras 3.0.进行推理和监督式微调(SFT),适应多种开发需求和环境。 3、易于入门和集成:提供准备就绪的 Colab 和 Kaggle 笔记本,以及与 Hugging Face、MaxText、NVIDIA NeMo.和 TensorRT-LLM 等流行工具的集成,方便开发者快速上手。 4.高效的运算能力:针对多个 AI 硬件平台上进行优化,确保在 NVIDIA GPU 和 Google Cloud TPU 上的行业领先性能。通过与 NVIDIA 的合作,无论是在数据中心、云端还是本地 RTX AI PC 上,都确保了行业领先的性能和与尖端技术的集成。 Gemma 模型能够在不同的设备类型上运行,这种广泛的兼容性使得模型能够适应各种应用场景和需求。 Hugging Face 测试链接: via 匿名 标签: #Google #Gemma 频道: @GodlyNews1 投稿: @GodlyNewsBot

封面图片

tinyllm 是一个轻量级框架,用于大规模开发、调试和监控 LLM 和代理支持的应用程序。该库的主要目标是使代码尽可能简单和可

tinyllm 是一个轻量级框架,用于大规模开发、调试和监控 LLM 和代理支持的应用程序。该库的主要目标是使代码尽可能简单和可读,同时允许用户在生产中创建复杂的代理或 LLM 工作流程。 Function及其流式等价物FunctionStream是tinylm 中的核心类。它们旨在标准化和控制 LLM、ToolStore 以及流模式和其他方式下可扩展生产使用的任何相关调用。 它提供了一种结构化方法来处理函数执行的各个方面,包括输入/​​输出验证、输出处理、错误处理、评估,同时保持代码可读。您可以在单个文件中创建一个具有自己的提示、LLM 模型和评估器的链。无需跳过许多类定义,也无需意大利面条式代码。任何其他库代理/链(langchain/llama-index...)也可以无缝导入为tinylm函数。 | #框架

封面图片

Teamlinker是一个集成了多功能模块的团队协作平台,涵盖团队成员联系、任务分配、会议开启、事务安排以及文件管理等方面。

Teamlinker是一个集成了多功能模块的团队协作平台,涵盖团队成员联系、任务分配、会议开启、事务安排以及文件管理等方面。 该平台解决了团队内高效协作的难题,避免了公司使用多个工具分别处理项目进程、同事交流和客户会议的问题。相较于传统工具,Teamlinker不仅提供基本而全面的协同办公需求,而且成本极低,更符合当前经济环境。 Teamlinker基于TeamOS系统开发,是一种web操作系统,用户可以并行处理不同任务,类似于Win和Mac等操作系统。主要包含六个功能模块:项目、Wiki、日历、会议、聊天和网盘,这些功能之间无缝整合,使团队协作更加顺畅。 功能特点 1.完全采用TypeScript开发,后端使用Node.js,前端使用Vue3。 2.从零开始打造了一个Web OS系统,实现了桌面管理、多窗口、多任务、文件拖放、上传和下载等功能。 3.利用WebRtc实现了多人视频和语音传输,包括成员邀请、屏幕共享、虚拟背景、视频虚化等功能。同时,实现了会议管理员控制和会议内聊天功能。 4.基于HTMLElement的contentEditable开发了块编辑器,支持自由排版、颜色和字体调整、链接和图片插入,以及附件添加和快捷方式。 5.项目管理模块支持自定义工作项类型、工作流、字段、看板和甘特图管理等常用项目管理功能,完全使用纯JavaScript开发,可单独提取为模块使用。 6.日历部分实现了多日历管理、多时区切换、自由切换日、周和月视图状态,支持全天和重复日历事件,并利用RabbitMQ实现了日历事件提醒功能。 7.IM功能利用Socket.IO实现了在消息组内@所有人或指定成员、消息收藏和搜索,还包括快速视频会议等功能。 8.即将推出的AI功能,利用NLP技术和Transformers框架打造私人工作小助理,为你提供个性化服务。 |

封面图片

随后的调查发现,App Store 中的恶意应用程序感染了包含相同木马的框架。例如,iOS 版 ComeCome 的感染方式与

随后的调查发现,App Store 中的恶意应用程序感染了包含相同木马的框架。例如,iOS 版 ComeCome 的感染方式与 Android 版相同。这是首次在 Apple 官方应用市场中发现感染 OCR 间谍软件的应用程序。 App Store 应用中的恶意框架 我们在 App Store 中检测到一系列嵌入恶意框架的应用程序。我们无法确定感染是供应链攻击的结果还是开发人员的蓄意行为。其中一些应用程序(例如送餐服务)似乎是合法的,而其他一些应用程序显然是为了引诱受害者而构建的。例如,我们看到了同一开发人员开发的几款类似的具有 AI 功能的“消息应用程序”: 除了恶意框架本身之外,一些受感染的应用程序在根文件夹中还包含一个modify_gzip.rb脚本。开发人员显然使用它来将框架嵌入到应用程序中: 该框架本身是用 Objective-C 编写的,并使用HikariLLVM进行混淆。在我们检测到的应用程序中,它有以下三个名称之一: 压缩; 谷歌应用程序开发工具包; 统计。 与 Android 版本一样,iOS 恶意软件也使用了ML Kit接口,该接口可以访问经过训练的 Google OCR 模型来识别文本,以及实现自定义 C2 通信协议的 Rust 库。但是,在这种情况下,它直接嵌入到恶意可执行文件中。与 Android 版本不同,iOS 框架保留了调试符号,这使我们能够识别出几个独特的细节: 这些行显示了框架创建者设备上存储项目的路径,包括用户名: /Users/qiongwu/:项目作者的主目录 /Users/quiwengjing/:Rust 库创建者的主目录 C2-rust 通信模块名为im_net_sys。除了客户端之外,它还包含攻击者服务器可能用来与受害者通信的代码。 该项目的原始名称是GZIP。 该框架包含多个恶意类。以下是特别值得关注的: MMMaker:下载配置并收集有关设备的信息。 ApiMgr:发送设备数据。 PhotoMgr:在设备上搜索包含关键字的照片并将其上传到服务器。 MMCore:存储有关 C2 会话的信息。 MMLocationMgr:收集设备的当前位置。在我们的测试期间,它没有发送任何数据,因此此类的确切用途尚不清楚。 某些类(例如MMMaker)可能在框架的早期版本中缺失或使用不同的名称,但这并没有改变恶意软件的核心功能。 混淆大大增加了样本的静态分析的复杂性,因为字符串是加密的,程序的控制流也被模糊了。为了快速解密感兴趣的字符串,我们选择了动态分析。我们在 Frida 下运行该应用程序,并捕获了存储这些字符串的_data部分的转储。引起我们注意的是,应用程序的 bundleID 位于解密数据之中 我们的结论如下: 该木马的行为会根据其运行的应用程序而有所不同。 可能被感染的应用程序比我们原先想象的要多。 在调查期间,与这些 ID 关联的部分应用已从 App Store 中移除,而其他一些应用仍然存在且包含恶意代码。列表中的部分 ID 指的是调查期间不包含恶意框架的应用: com.kh-super.ios.superapp com.unicornsoft.unicornhttpsforios 与 Android 专用版本一样,该木马实现了三种 OCR 输出过滤模式:关键字、词长和以加密形式存储在框架内部的“wordlists”文件夹中的本地化词典。遗憾的是,我们无法确定该恶意软件是否确实使用了最后一种方法。我们分析的所有样本均未包含词典链接或在运行时访问过这些词典。 发送包含关键字的选定照片是恶意框架运行的关键步骤。与 Android 应用程序类似,该木马仅在启动负责显示支持聊天的视图控制器时请求访问图库的权限。在初始化阶段,该木马根据其运行的应用程序,用自己的包装器替换相关控制器中的viewDidLoad或viewWillAppear方法,并调用方法+[PhotoMgr startTask:]。然后后者检查应用程序是否有权访问图库,并在需要时请求访问。接下来,如果获得访问权限,PhotoMgr会在可用且未处理过的照片中搜索符合发送条件的照片。 我们认为,此次攻击活动至少针对的是欧洲和亚洲的 Android 和 iOS 用户,如下所示: 所使用的关键词是欧洲和亚洲国家居民的各种母语。 资产内的词典以与关键字相同的方式本地化。 一些应用程序似乎在多个国家运营。一些送餐应用程序支持使用阿联酋、哈萨克斯坦、中国、印度尼西亚、津巴布韦和其他国家的电话号码进行注册。 我们怀疑除欧洲和亚洲之外的其他地区的移动用户也可能成为此次恶意活动的目标。 我们开始调查的第一个恶意模块名为“Spark”。当我们分析 iOS 专用木马时,恶意框架本身的捆绑包 ID“bigCat.GZIPApp”引起了我们的注意。因此得名“SparkCat”。以下是此恶意软件的一些特征: 跨平台兼容性; 使用在移动应用中很少见的 Rust 编程语言; 官方应用市场作为传播载体; 隐秘性,C2 域经常模仿合法服务和伪装成系统包的恶意框架; 混淆,阻碍分析和检测。 结论 不幸的是,尽管官方市场进行了严格审查,并且人们普遍意识到了基于 OCR 的加密钱包盗窃骗局,但受感染的应用程序仍然进入了 Google Play 和 App Store。这种木马特别危险的原因在于,没有迹象表明应用程序中隐藏了恶意植入物。它请求的权限可能看起来像是其核心功能所需的权限,或者乍一看似乎无害。该恶意软件的运行也相当隐秘。这个案例再次打破了 iOS 在某种程度上不受针对 Android 的恶意应用程序威胁影响的神话。以下是一些可以帮助您避免成为此恶意软件受害者的提示: 如果您的设备上安装了受感染的应用程序,请将其删除,并且避免重新安装,直到修复程序发布为止。 避免将包含敏感信息的截图(例如加密钱包恢复短语)存储在图库中。您可以将密码、机密文件和其他敏感信息存储在特殊应用中。 在所有设备上使用强大的安全产品。 我们的安全产品在检测到与此活动相关的恶意软件时返回以下结论: HEUR:Trojan.IphoneOS.SparkCat.* HEUR:Trojan.AndroidOS.SparkCat.*

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人