最近关于PM要不要读论文的讨论越来越热烈了

最近关于PM要不要读论文的讨论越来越热烈了 不管怎么说算法都要读论文的 一位算法朋友为了满足自己需要搞了网站 - 用算法选出每天最值得看的10篇AI论文 - 也可以自己搜索感兴趣的论文话题 - 论文解决的问题都用中文列好了 - 未来研究思路启发灵感 如果你也想AI论文,可以试试

相关推荐

封面图片

最近读的2篇论文非常不错

最近读的2篇论文非常不错 1.第一篇是复旦大学和米哈游联合推出的 The Rise and Potential of Large Language Model Based Agents: A Survey 最近看Agent代码比较多,这篇论文对Agent做了比较完整的叙述,可以作为理解Agent的框架性知识。 2.第二篇是微软出的GPT-4V(可以输入图片的GPT4)的研究报告 The Dawn of LMMs:Preliminary Explorations with GPT-4V(ision) 看完后只有2个字"震撼",越来越相信AI是未来,而且是不远的未来,为之前失明的 GPT增加了双眼,眼与耳朵一起使用对世界的理解进一步加强了。

封面图片

最近在搞毕设,分享一个我的阅读论文文献SOP

最近在搞毕设,分享一个我的阅读论文文献SOP 论文,它的格式非常八股,基本都是按照这样的结构来呈现的:标题 → 概要 → 介绍 → 方法 → 实验 → 结论。 结合Stanford教授 Srinivasan Keshav 分享的三遍法,我凝练出来一个结合AI的五步法 1. 选读:通过检索工具选出合适的论文,以及在Twitter等社交媒体上看这篇论文的含金量 2. 略读:读论文前,我们得搞清楚这篇论文值不值得读,我们不需要全部都读完,这样会浪费我们很多时间。使用AI Summary工具,回答关键问题: 1. 主要解决了什么问题? 2. 提出了什么解决方案? 3. 解决方案中核心的方法/步骤/策略是什么? 4. 结论是什么? 5. 有什么限制条件? 请有条理地组织以上信息,确保涵盖每一个点。 这一类可以AI Summary的工具非常多,主要看总结能力和花费金额,推荐使用 1. txyz:介绍在下面的工具安利里 2. PopAI:介绍在下面的工具安利里 3. ChatGPT:ChatGPT直接上传PDF,进行对话也可以 4. Kimi:国内可以使用 但是还有一个点需要注意,就是你自己需要去判断正确性,包括这篇论文的正确性他有没有在和你胡扯 3. 精读:接下来就开始精读了 1. 精读的顺序:摘要 → 结论 → 方法 → 实验 → 数据和图表 2. 对于需要翻译的同学来说,必备的就是“沉浸式翻译”这个插件,具体使用看下面 3. 看图表和参考文献,判断是否正确 4. 在这一步,遇到问题,也可以借助AI工具, 1. 有不懂的细节继续提问,从 What、Why、How 三个方面抽取问题。 What:即哪些概念是不熟悉的。 Why:为什么要使用这种策略/方法,好在哪里? How:具体论文中是怎么实现某种策略/方法的。 2. 对于不懂图表的,也可以借助AI工具,分析图表 1. PopAI:接入了GPT-4V的API,可以对论文图表进行解读 2. ChatGPT:直接读图 3. 亿图图示:也可以解读图表 4. 整理笔记:精读完就可以整理笔记了,这里我的思路是基于PDF本身去整理

封面图片

Tor是最大的匿名通信网络。最近的论文讨论了Tor的设计漏洞,并质疑Tor的有效性。这些漏洞越来越多地被去匿名化的攻击所利用。多

Tor是最大的匿名通信网络。最近的论文讨论了Tor的设计漏洞,并质疑Tor的有效性。这些漏洞越来越多地被去匿名化的攻击所利用。多年来,这些攻击越来越复杂和有效,增加了对混合攻击的需求,这些攻击可以部署在网络层、协议层或应用层。 Tor 的阴暗面已经引起了 NSA 和 FBI 等政府间谍组织的注意,他们认为 Tor 是一个特别吸引人的目标。斯诺登泄露的 NSA 文件显示,该组织一直在监视使用 Tor 但没有经验的人,这样的人可能不了解网络安全问题,并且 NSA 可以通过他们在 Tor 网络中站稳脚跟。现在政府组织甚至正在寻找一种方法来调整第四修正案的法律限制,以便能够合法地破解连接到 Tor 的用户。 与此同时,Tor 的日益普及导致网络上越来越多的去匿名化攻击的发展。这些攻击变得越来越先进和有效。其中最著名的攻击是 Sybil 攻击。 这些最近的发展引起了对Tor的匿名性和安全性的质疑。Tor不是百分之百的匿名,这并不令人震惊,但它可能远没有大多数人认为的那么安全。 这篇文章将分析已部署的Tor网络在各方面的脆弱性。这是一个相对全面的分析。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人