当前位置: 首页 > article >正文

AI蠕虫Worm-GPT:原理、风险与防御前瞻

1. 项目概述与核心定位最近在安全研究社区里一个名为“Worm-GPT”的项目引起了不小的讨论。这个项目托管在GitHub上由用户JuraSecurity维护。从名字就能看出它试图将“蠕虫”的自我复制、传播特性与当下火热的“GPT”大语言模型能力相结合。这听起来既酷炫又让人隐隐不安因为它触及了AI安全领域一个非常前沿且敏感的话题自主智能体的潜在风险。我花了些时间深入研究了它的代码、设计思路以及潜在的应用场景这篇文章就来聊聊我的发现、背后的技术原理以及为什么每一个关注AI和网络安全的人都应该了解它。简单来说Worm-GPT是一个概念验证性的研究项目。它不是一个可以直接拿来“搞破坏”的工具而更像是一个沙盘用来模拟和探索当AI智能体具备了类似蠕虫的传播能力时可能会发生什么。它的核心价值在于教育、预警和推动防御技术的前置发展。对于安全研究员、红队成员以及对AI伦理和安全感兴趣的朋友来说理解这个项目的机制能帮助我们更好地预见未来可能出现的威胁形态从而提前构筑防线。2. 核心设计思路与技术拆解2.1 “AI蠕虫”的概念与实现路径传统的计算机蠕虫是一段可以自我复制并通过网络自动传播的恶意程序。它的“智能”非常有限通常依赖于预定义的漏洞利用链和传播逻辑。而“AI蠕虫”的概念则是赋予这个传播体一个“大脑”——一个大语言模型。这个大脑可以让蠕虫具备以下传统蠕虫难以实现的能力环境理解与自适应不再是死板的脚本。AI蠕虫可以分析目标系统的环境如操作系统类型、运行的服务、开放端口并动态生成或选择合适的攻击载荷。社交工程与欺骗可以生成高度逼真、个性化的钓鱼邮件或消息绕过基于规则的内容过滤系统。目标识别与优先级排序能够从海量信息中识别出高价值目标如存有敏感数据的服务器、拥有高级权限的用户账户并优先进行渗透。持久化与隐蔽可以设计更复杂的驻留机制并生成代码来对抗或绕过常见的安全检测工具。Worm-GPT项目的实现正是沿着这个思路。它本质上是一个框架将大语言模型的API例如OpenAI的GPT系列或开源的Llama等模型与一套自动化渗透测试工具链进行集成。项目代码通常会包含几个核心模块一个用于与LLM交互的“大脑”模块一个负责信息收集和侦察的“感官”模块一个包含各种攻击向量的“武器库”模块以及一个协调任务和决策的“控制器”模块。2.2 关键模块深度解析为了让大家更清楚地理解其工作原理我们来拆解一下这类项目通常包含的关键组件。需要强调的是以下分析是基于常见安全研究框架和Worm-GPT项目透露的设计理念进行的逻辑推演和补充。2.2.1 智能体核心LLM Orchestrator这是项目的大脑。它并不直接存储庞大的模型而是通过API调用云端或本地部署的大语言模型。其核心职责是任务解析将高层次的指令如“渗透目标网络”分解为一系列可执行的原子任务扫描、漏洞利用、提权、横向移动。决策生成根据“感官”模块收集的信息决定下一步采取什么行动。例如扫描发现目标开放了80端口运行着Apache 2.4.49LLM核心可能会决策“尝试利用CVE-2021-41773路径遍历漏洞。”内容生成为社交工程攻击生成上下文相关的诱饵内容或编写简单的脚本以实现特定功能。注意这里的决策并非完全自主而是在研究人员设定的严格规则和伦理边界内进行。项目通常会设置“行动护栏”禁止对非授权目标、生产环境或特定类型的系统如医疗设备进行操作。2.2.2 侦察与信息收集模块这是蠕虫的“眼睛和耳朵”。它集成了诸如Nmap、Masscan、Shodan API、各种子域名枚举工具等。其工作流是系统性的初始发现给定一个初始IP或域名该模块会进行全面的端口扫描和服务识别。指纹识别不仅识别服务如HTTP, SSH, MySQL还尽可能精确地识别其版本号Apache 2.4.49 vs 2.4.48因为漏洞往往与特定版本绑定。资产测绘尝试发现关联的子域名、目录结构、以及可能暴露的敏感文件如robots.txt,.git目录。信息关联将收集到的所有信息结构化形成一张目标网络的地图供LLM核心分析。2.2.3 自动化攻击执行引擎这是蠕虫的“手”。它连接着各种安全工具如Metasploit、Sqlmap、Hydra等或者直接集成了一些漏洞利用的PoC代码。这个引擎的挑战在于“鲁棒性”参数化调用需要将LLM生成的抽象指令“利用XX漏洞”转化为具体工具的命令行参数。结果解析能够解析工具输出的成功/失败状态提取关键信息如获得的shell地址、找到的数据库名。错误处理当一种攻击方法失败时引擎需要捕获错误并反馈给LLM核心以便其尝试备选方案。2.2.4 命令与控制C2与横向移动模块一旦在一个节点上取得初步立足点蠕虫需要传播。这个模块负责建立回连在受控主机上部署轻量级代理与攻击者的C2服务器建立通信通道。内网侦察从已控主机出发扫描内网的其他IP段发现新的目标。凭据窃取与传递尝试从内存或文件中提取密码哈希、令牌或明文密码用于在内网中进行身份验证和横向移动。自动化传播根据新发现的目标环境自动选择下一阶段的攻击载荷和传播方式如通过SMB共享、利用WinRM服务、或通过钓鱼邮件感染其他用户。3. 实操环境搭建与核心代码分析由于Worm-GPT是一个研究性质的项目直接在生产环境甚至未经授权的测试环境中运行是绝对不道德且非法的。因此这里的“实操”仅限于在完全隔离、自建的实验室环境中进行学习和研究。通常这样的环境会使用VMware或VirtualBox搭建的虚拟机群构成一个模拟的小型网络。3.1 实验室环境配置要点一个典型的研究环境需要以下组件攻击者机器Kali Linux用于运行Worm-GPT框架。需要安装Python3.8、必要的依赖库如requests,openai,colorama以及集成Nmap、Metasploit等工具。靶机1易受攻击的Web服务器可以选用OWASP Broken Web Applications、DVWADamn Vulnerable Web Application或专门配置了旧版本、带已知漏洞服务的Linux/Windows虚拟机。靶机2内网Windows/Linux主机模拟内网环境中的第二台主机与靶机1在同一虚拟网络内但可能没有直接暴露在互联网上。严格的网络隔离确保整个实验网络与你的真实网络、互联网完全物理或逻辑隔离。可以使用虚拟网络工具的“仅主机模式”或创建一个独立的虚拟网络。3.2 框架核心逻辑代码解读虽然无法获取Worm-GPT的全部源码但我们可以根据其设计模式勾勒出核心伪代码逻辑。这有助于理解其工作流程。# 伪代码示例核心循环逻辑 class WormGPTAgent: def __init__(self, llm_api_key, initial_target): self.llm_core LLMClient(api_key) # 初始化LLM客户端 self.scanner ReconModule() # 初始化侦察模块 self.executor AttackExecutor() # 初始化执行引擎 self.c2 C2Server() # 初始化C2通信 self.visited_targets set() # 记录已访问目标防止循环攻击 self.current_target initial_target self.knowledge_base {} # 存储收集到的目标信息 def run(self): while self.should_continue(): # 1. 深度侦察当前目标 target_info self.scanner.deep_scan(self.current_target) self.knowledge_base[self.current_target] target_info # 2. 请求LLM制定攻击计划 llm_prompt f 目标信息{target_info} 历史知识{self.knowledge_base} 请制定下一步攻击计划。可用动作扫描漏洞利用[具体CVE]社交工程横向移动窃取凭据。 只返回JSON格式{{action: 动作名称, parameters: {{...}}}} plan self.llm_core.query(llm_prompt) # 3. 执行计划并处理结果 result self.executor.execute(plan[action], plan[parameters], self.current_target) # 4. 学习与迭代 if result[success]: # 更新知识库可能发现新目标如内网IP new_targets result[discovered_targets] for nt in new_targets: if nt not in self.visited_targets: self.add_to_target_queue(nt) # 尝试建立持久化 self.executor.establish_persistence(self.current_target) # 标记当前目标为已访问 self.visited_targets.add(self.current_target) # 5. 移动到下一个目标 self.current_target self.get_next_target() def should_continue(self): # 设置停止条件达到时间/目标上限或收到停止指令 return len(self.visited_targets) self.max_targets # 模拟LLM决策过程实际调用API class LLMClient: def query(self, prompt): # 这里会调用真实的OpenAI或本地LLM API # 关键在系统提示词中必须加入严格的伦理和安全约束 system_message 你是一个网络安全研究AI仅在授权的实验室环境中操作。禁止任何伤害性建议。 full_prompt system_message \n prompt # ... 调用API并解析返回的JSON ... return parsed_response这段伪代码清晰地展示了AI驱动的自动化攻击循环感知 - 决策 - 执行 - 学习。其中最关键的一环是LLMClient.query方法中的system_message。在实际研究中这个系统提示词会被精心设计包含多层伦理护栏、行动范围限制和输出格式强制要求以确保整个实验过程受控。3.3 关键集成点与参数配置在实际搭建中有几个集成点需要特别注意LLM API选择与成本控制如果使用GPT-4等商用API自动化循环会产生大量查询成本很高。研究环境中常使用本地部署的开源模型如Llama 3、Qwen系列虽然能力可能稍弱但成本可控且避免了数据外泄风险。需要在代码中配置模型的本地端点URL和API密钥如使用Ollama或vLLM部署。工具链集成框架需要能够无缝调用命令行工具。这通常通过Python的subprocess模块实现但必须做好错误处理和输出解析。例如调用Nmap后需要解析其XML输出-oX参数来结构化数据而不是读取杂乱的标准输出。状态管理与持久化蠕虫的“记忆”即knowledge_base需要持久化存储如SQLite数据库以防进程崩溃后从头开始。记录的内容应包括目标IP、开放端口、漏洞尝试历史、成功利用的漏洞、获取的凭据等。速率限制与隐蔽性在真实对抗中高频的扫描和攻击会被迅速发现。因此框架中必须内置随机延迟、请求速率限制、以及扫描流量伪装等功能即使是在实验室环境培养这种习惯也很重要。4. 潜在风险、伦理边界与防御思考Worm-GPT这类项目之所以备受关注正是因为它揭示了即将到来的安全挑战。我们不能只停留在“炫技”层面必须深入思考其背后的风险与应对之策。4.1 被恶意利用的潜在风险尽管项目本身是研究工具但其思路和技术组件一旦被恶意行为体掌握可能催生出新型高级持续性威胁高度自适应的钓鱼攻击AI可以分析社交媒体信息生成针对个人的完美钓鱼邮件绕过传统基于关键词的过滤。零日漏洞的自动化挖掘与利用虽然当前LLM直接挖0day还很难但将其与模糊测试、符号执行工具结合可以加速漏洞发现过程。更危险的是一旦某个0day的利用方式被公开例如在GitHub上发布PoCAI蠕虫可以立即学习并将其纳入武器库实现全球范围的自动化攻击。供应链攻击的智能化AI可以分析开源项目的代码库寻找可被投毒的机会或识别哪些项目的开发者容易成为社交工程的目标。防御系统的对抗性测试攻击者可以使用类似的AI框架持续对目标的安全防御如WAF、IDS规则进行试探性攻击并动态调整攻击模式以寻找绕过方法。4.2 安全研究的伦理红线从事此类研究必须恪守严格的伦理准则明确授权所有测试必须在你自己拥有完全所有权和控制权的设备与网络中进行。未经明确书面授权绝对禁止对任何第三方系统进行测试即使是“无恶意”的扫描。物理与逻辑隔离实验室环境必须与互联网及你的日常工作网络隔离。虚拟机应使用“仅主机模式”网络并确认没有任何路由可以连接到外部。负责任的披露如果在研究过程中意外发现了某个广泛使用软件的新漏洞应遵循负责任的披露流程首先通知厂商或相关安全机构给予其合理的修复时间而不是公开PoC或利用代码。意图纯粹研究的目的是提高防御能力而不是制造攻击工具。公开的代码应作为教育材料清晰地说明其危险性并避免提供“开箱即用”的攻击功能。4.3 面向未来的防御策略构建面对可能出现的AI驱动攻击防御策略也需要升级行为分析重于特征匹配传统的基于签名病毒特征码、漏洞利用模式的防御会逐渐失效。未来的安全系统必须能够分析实体用户、进程、网络流量的行为序列建立正常行为基线并识别出偏离基线的异常活动。例如一个进程突然开始尝试访问多个内部主机的445端口即使其本身是合法程序也应触发警报。欺骗防御Deception的深化部署大量的高交互蜜罐和蜜网并利用AI使其行为更像真实资产。当AI蠕虫进行侦察时会陷入蜜罐的迷宫其攻击行为会被完整记录和分析从而暴露出其战术、技术和程序。AI对抗AI使用防御性AI来对抗攻击性AI。例如训练专门的模型来检测AI生成的钓鱼邮件文本尽管它们看起来很自然但在风格、情感一致性上可能存在细微的统计特征异常或分析网络攻击链的决策逻辑是否呈现出非人类的自动化模式。零信任架构的彻底贯彻在零信任“从不信任始终验证”的原则下即使攻击者通过AI手段获得了某个初始立足点其横向移动和权限提升也会因为持续的身份验证、设备健康检查和最小权限访问策略而变得极其困难。开发者安全教育防御的前沿是代码本身。通过教育开发者编写安全的代码如正确处理输入、使用参数化查询、及时更新依赖可以从源头减少漏洞让AI蠕虫“无洞可钻”。5. 研究心得与项目局限性探讨在实际搭建和测试类似概念的环境后我有几点深刻的体会首先当前的“AI蠕虫”仍处于非常初级的阶段。它的“智能”严重依赖于集成的传统工具和已知漏洞库。LLM更多扮演的是一个“智能调度员”和“报告生成器”的角色离真正的自主发现和利用未知漏洞0day还有很远的距离。其决策逻辑有时会显得奇怪或低效需要人工干预和纠正。其次运行成本和控制复杂度是两大挑战。使用高性能LLM API的成本不菲而本地部署的模型在复杂逻辑推理上可能力不从心。同时确保整个自动化流程在复杂多变的真实网络环境中稳定运行处理各种边缘情况和错误其代码复杂度和调试难度远超一个简单的PoC脚本。最后最大的价值在于思维实验和防御驱动。Worm-GPT项目的真正意义不在于它现在能做什么而在于它清晰地描绘了一种威胁演进的方向。它迫使安全社区提前思考当攻击者工具链的自动化水平和智能程度提升一个数量级后我们现有的防御体系哪些环节会变得脆弱我们应该从今天开始投资和建设哪些新的防御能力这个项目就像一个“矿坑里的金丝雀”它本身可能不构成直接威胁但它发出的警示信号值得我们所有人认真聆听。对于安全从业者而言理解它是为了更好地防御未来可能出现的、真正成熟的AI驱动网络威胁。研究的重点应该始终放在如何利用这些知识去加固我们的系统而不是相反。

相关文章:

AI蠕虫Worm-GPT:原理、风险与防御前瞻

1. 项目概述与核心定位最近在安全研究社区里,一个名为“Worm-GPT”的项目引起了不小的讨论。这个项目托管在GitHub上,由用户JuraSecurity维护。从名字就能看出,它试图将“蠕虫”的自我复制、传播特性与当下火热的“GPT”大语言模型能力相结合…...

集成学习与可解释AI在医疗影像诊断中的应用:以脑肿瘤检测为例

1. 项目概述:当AI诊断脑肿瘤时,我们如何看清它的“思考”过程?在医疗影像诊断领域,尤其是脑肿瘤的早期筛查与识别,人工智能(AI)模型,特别是深度卷积神经网络(CNN&#xf…...

SQL调优三维战法:执行计划×索引策略×监控体系

SQL调优三维战法:执行计划索引策略监控体系 在数据量爆炸式增长的时代,每秒延迟都可能意味着数百万损失。某头部电商平台曾因一个未被发现的索引缺失导致大促期间数据库崩溃,直接损失超2亿营收——这绝非孤例。本文将揭示从金融级交易系统到亿级用户社交平台验证过的SQL优化…...

ARM架构特权级别与安全监控机制解析

1. ARM架构特权级别与安全监控机制解析在ARMv8/v9架构中,异常级别(EL)构成了系统安全的基础隔离机制。EL3作为最高特权级别,承担着安全监控器(Secure Monitor)的关键角色。不同于EL0/1/2主要处理应用、操作系统和虚拟化需求,EL3专门负责安全世…...

开源TTS工具在低资源语言中的实战评估与优化

1. 开源TTS工具在低资源语言中的实战评估:罗马尼亚语案例研究语音合成技术(TTS)正在重塑人机交互方式,但当我们把目光投向英语之外的语言世界时,技术鸿沟立刻显现。罗马尼亚作为欧盟中使用人口排名第七的语言&#xff…...

ARM汇编器FPU配置与性能优化指南

1. ARM汇编器与FPU架构深度解析在嵌入式系统开发领域,ARM汇编器(armasm)作为连接高级语言与底层硬件的桥梁,其命令行参数的精确配置直接影响最终生成的机器码质量和性能表现。其中,--fpu选项作为控制浮点运算单元&…...

构建可信AI食品系统:技术、伦理与治理的跨学科实践

1. 项目概述:当AI遇见食物,一场关乎信任的深度变革如果你和我一样,既对前沿技术着迷,又关心每天吃进嘴里的东西是否安全、健康、可持续,那么“可信AI食品系统”这个话题,绝对值得你花时间深究。这不仅仅是把…...

TropicClaw:基于Bash的命令行工具框架开发实践

1. 项目概述:一个命令行工具的诞生与价值在开发者的日常工作中,我们常常会面对一些重复、繁琐但又至关重要的任务。比如,你需要定期检查一批远程服务器的日志,看看有没有特定的错误关键词出现;或者,你需要从…...

ARM Cortex-A9 MPCore架构优化与多核缓存一致性解析

1. ARM Cortex-A9 MPCore架构演进概述作为嵌入式领域最具影响力的多核处理器架构之一,ARM Cortex-A9 MPCore的技术手册修订历程堪称嵌入式处理器设计的"进化图谱"。从2008年首次发布到2012年的多次迭代更新,每个版本变更都直指多核系统的核心挑…...

USB 2.0高速连接方案在移动设备中的应用与优化

1. 移动设备USB 2.0高速连接方案概述在2005年的移动设备开发领域,实现高速数据传输一直是个技术难点。当时主流的PXA27x处理器虽然性能强劲,但其内置的USB接口仅支持全速(Full-Speed)12Mbps传输速率。本文介绍的NET2272控制器方案…...

如何在OpenClaw中配置Taotoken作为其AI能力供应商

🚀 告别海外账号与网络限制!稳定直连全球优质大模型,限时半价接入中。 👉 点击领取海量免费额度 如何在OpenClaw中配置Taotoken作为其AI能力供应商 基础教程类,面向使用OpenClaw框架构建Agent的开发者,文章…...

基于大语言模型的科学实验报告自动评估系统设计与实践

1. 项目概述:当AI成为科学实验的“第二双眼睛”在科学教育的日常教学中,批改学生实验报告是一项既基础又繁重的工作。一位教师面对几十份报告,需要逐字阅读、理解学生有时稚嫩甚至混乱的逻辑,判断实验设计是否合理、变量控制是否得…...

基于Pix2Pix GAN的火山灰云卫星图像智能分割方法研究

1. 项目概述:当卫星“看”到火山灰云几年前,我在处理一次火山喷发后的应急遥感数据时,遇到了一个头疼的问题:海量的卫星图像里,如何快速、准确地把那团巨大的、形态各异的火山灰云给“抠”出来?传统方法依赖…...

AI应用落地实战:从算法选型到工程部署的可持续架构

1. 项目概述:不只是概念,更是落地的工具箱“人工智能”这个词,现在几乎无处不在,从手机里的语音助手,到新闻里讨论的自动驾驶,再到电商平台给你推荐的商品。但很多时候,我们听到的要么是过于宏大…...

CANN/pypto条件操作API

pypto.cond 【免费下载链接】pypto PyPTO(发音: pai p-t-o):Parallel Tensor/Tile Operation编程范式。 项目地址: https://gitcode.com/cann/pypto 产品支持情况 产品是否支持Atlas A3 训练系列产品/Atlas A3 推理系列产品√Atlas A…...

备战蓝桥杯国赛【Day 7】

例题 1&#xff1a;装船问题&#xff08;蓝桥杯 P532&#xff09;项目内容链接https://www.lanqiao.cn/problems/532/learning/类型反向扫描 贪心核心最轻配最重&#xff0c;能装一起装题目描述 船载重 w&#xff0c;n 个货物&#xff0c;每次最多装两件&#xff08;和 < w…...

WarcraftHelper:3分钟让经典魔兽争霸3完美适配现代电脑

WarcraftHelper&#xff1a;3分钟让经典魔兽争霸3完美适配现代电脑 【免费下载链接】WarcraftHelper Warcraft III Helper , support 1.20e, 1.24e, 1.26a, 1.27a, 1.27b 项目地址: https://gitcode.com/gh_mirrors/wa/WarcraftHelper 还在为魔兽争霸3在Windows 10/11上…...

【每日一题】双指针

双指针是算法竞赛中最常用的优化技巧之一&#xff0c;核心思想是利用两个下标同时遍历&#xff0c;将 O(n) 暴力优化到 O(n)。本文系统讲解反向扫描和同向扫描两大类型&#xff0c;配合经典例题和完整代码。一、核心原理 1.1 什么是双指针 双指针&#xff1a;在区间操作时&…...

ARM缓存维护指令DC IGVAC与DC ISW详解

1. ARM缓存维护指令概述在ARMv8/9架构中&#xff0c;缓存维护指令&#xff08;Cache Maintenance Instructions&#xff09;是处理器与内存子系统交互的关键接口。这些指令允许软件直接控制缓存行为&#xff0c;确保数据一致性并优化系统性能。根据操作粒度的不同&#xff0c;A…...

基于RAG的本地知识库构建:Klug工具实践与优化指南

1. 项目概述&#xff1a;一个轻量级、可扩展的本地知识库构建工具最近在折腾个人知识管理和AI应用落地的过程中&#xff0c;我一直在寻找一个能让我把散落在各处的文档、笔记、网页内容快速“喂”给本地大语言模型&#xff08;LLM&#xff09;的工具。市面上的方案要么太重&…...

基于SpringBoot+Vue的实验室管理系统管理系统设计与实现【Java+MySQL+MyBatis完整源码】

&#x1f4a1;实话实说&#xff1a; CSDN上做毕设辅导的都是专业技术服务&#xff0c;大家都要生活&#xff0c;这个很正常。我和其他人不同的是&#xff0c;我有自己的项目库存&#xff0c;不需要找别人拿货再加价。我就是个在校研究生&#xff0c;兼职赚点饭钱贴补生活费&…...

Webpack日志转发插件:将浏览器Console输出实时同步至终端

1. 项目概述&#xff1a;一个将浏览器控制台日志“搬”到终端的神器如果你和我一样&#xff0c;长期在Webpack生态里摸爬滚打&#xff0c;肯定对开发调试时频繁切换浏览器和终端窗口的体验深恶痛绝。想象一下这个场景&#xff1a;你在终端里跑着webpack-dev-server&#xff0c;…...

SPI可编程死区+故障状态回读:STGAP1BSTR的智能化驱动配置方案

STGAP1BSTR&#xff1a;带SPI诊断和保护的车规级隔离单通道栅极驱动器在高功率开关应用中&#xff0c;如电动汽车牵引逆变器、大功率工业变频器和光伏逆变器&#xff0c;功率器件&#xff08;IGBT/SiC MOSFET&#xff09;的驱动和保护是决定系统效率与长期可靠性的关键。传统的…...

如何用scrapy-pinduoduo构建电商数据智能分析管道

如何用scrapy-pinduoduo构建电商数据智能分析管道 【免费下载链接】scrapy-pinduoduo 拼多多爬虫&#xff0c;抓取拼多多热销商品信息和评论 项目地址: https://gitcode.com/gh_mirrors/sc/scrapy-pinduoduo 在电商竞争日益激烈的今天&#xff0c;数据驱动的决策变得至关…...

AI增强型本地优先路线图规划器:可视化思维与智能协作

1. 项目概述&#xff1a;一个为创意工作者打造的AI驱动路线图规划器如果你和我一样&#xff0c;是个喜欢同时推进好几个项目&#xff0c;但脑子又经常被各种想法、任务和依赖关系塞满的人&#xff0c;那你一定懂那种“剪不断&#xff0c;理还乱”的痛苦。无论是开发一个新功能、…...

Tracciatto:基于rdbg的Ruby调试环境增强套件详解

1. 项目概述&#xff1a;一个为现代Ruby开发者打造的深度调试伴侣如果你是一名Ruby开发者&#xff0c;并且正在使用Cursor或Visual Studio Code作为主力编辑器&#xff0c;那么你很可能已经体验过调试Ruby代码时的那种“隔靴搔痒”的感觉。传统的调试器要么功能简陋&#xff0c…...

别再盲目刷算法了!先把这5个编程基础核心打牢

文章目录前言一、数据结构&#xff1a;不是背红黑树&#xff0c;而是搞懂天天用的那几个1.1 数组与链表&#xff1a;储物柜vs糖葫芦1.2 字典与集合&#xff1a;通讯录vs去重神器1.3 那个扎心的问题&#xff1a;Python 3.7之后dict有序了&#xff0c;OrderedDict还有必要吗&…...

RAG生态系统:模块化框架助力开发者构建智能知识问答应用

1. 项目概述&#xff1a;一个面向开发者的RAG生态系统如果你最近在折腾大语言模型应用&#xff0c;特别是想让模型能“记住”并“理解”你自己的文档、知识库&#xff0c;那你大概率绕不开一个词&#xff1a;RAG。RAG&#xff0c;也就是检索增强生成&#xff0c;它解决了大模型…...

CANN/pypto argsort排序索引

&#xfeff;# pypto.argsort 【免费下载链接】pypto PyPTO&#xff08;发音: pai p-t-o&#xff09;&#xff1a;Parallel Tensor/Tile Operation编程范式。 项目地址: https://gitcode.com/cann/pypto 产品支持情况 产品是否支持Ascend 950PR/Ascend 950DT√Atlas A3…...

CANN发布管理9.0.0-beta.1

CANN 9.0.0-beta.1 【免费下载链接】release-management CANN版本发布管理仓库 项目地址: https://gitcode.com/cann/release-management 版本下载地址 https://www.hiascend.com/cann/download 版本配套 1、CANN与Ascend HDK版本配套关系 |CANN版本 | 配套Ascend HD…...