常見的資安威脅共可分為以下幾種:
欺騙(Spoofing):透過偽造身分進入系統的攻擊,例如偽造 IP、MAC 位址、使用者名稱、WiFi SSID、Emai...
種子資料(seed data)源設定
在這個案例模板裡,加入種子資料只是為了模擬一般資料處理管道的資料源,所以我只簡單帶過。除了上一篇文章提到的dbt_proj...
接觸到 Scrum 是大約在 2008 年的時候, 那時候我的團隊成員跟我說想要跑 Scrum, 那時候為了表示我是位開明的主管, 於是我就說好, 可是那時候我...
全端 LLM 應用開發-Day22-Retrieval-Augmented Generation (RAG)
為什麼只有 embedding 是不夠的?
我們談...
賀!此系列文榮獲 2023 iThome 鐵人賽《優選》獎項,正在規劃出書中,感謝大家的支持🙏,同名課程「Java 工程師必備!Spring Boot 零基礎...
簡介
在開始實際操作 LLM 之前,我們先來瞭解 LLM 的訓練流程。訓練一個 LLM 通常包含兩個步驟:監督式微調與增強式學習,不過也有許多模型只做監督式微調...