首页 » Web前端 » php5416cliphpfpm技巧_0607 Jina AI 宣告新模型 PHP 曝新马脚 TypeScript 55 RC 宣告通知书记

php5416cliphpfpm技巧_0607 Jina AI 宣告新模型 PHP 曝新马脚 TypeScript 55 RC 宣告通知书记

访客 2024-11-17 0

扫一扫用手机浏览

文章目录 [+]

1.模型信息:

jina-clip-v1 沿用了 OpenAI CLIP 的模式: 共同演习文本和图像模型并在同一嵌入空间中天生输出。
在文本编码方面,它采取了 Jina BERT v2 架构,该架构能支持 8k token 输入和 768 维向量输出,比 OpenAI CLIP 模型支持的 77 token 输入要高 100 多倍。
在图像嵌入方面,它利用了北京人工智能研究院的 EVA-02 模型。
在实际测试中,该模型的表现明显优于其他同类模型。
在模型演习方面,Jina 采取新的多任务比拟演习方法来演习 jina-clip-v1 模型

2.性能评估:

php5416cliphpfpm技巧_0607 Jina AI 宣告新模型  PHP 曝新马脚  TypeScript 55 RC 宣告通知书记

Model

Text-Text

Text-to-Image

Image-to-Text

Image-Image

jina-clip-v1

0.429

0.899

0.803

0.916

openai-clip-vit-b16

0.162

0.881

0.756

0.816

vs OpenAI CLIP

165%

2%

6%

12%

3.价格: 文本和图像的输入均按 token 花费收费。
对付英文文本,均匀每个单词须要 1.1 token。
对付图像,均匀每张 750x500 像素的图片须要 12000 token(详细的打算细节请参考 Jina 官方)。

4.利用方法:

下载模型: jina-clip-v1 模型已开源,可以在 Hugging Face 上免费获取,其开源协议为 Apache 2.0。
API: 支持通过 Jina Embeddings API 将 jina-clip-v1 集成到你的运用程序中。
LLM 框架: jina-clip-v1 已集成到 LlamaIndex 和 LangChain。

5.支持的措辞: 目前仅支持英语,下一步操持支持德语和中文。

PHP 漏洞 CVE-2024-4577

CVE-2024-4577:PHP CGI 参数注入漏洞择要

漏洞描述:

PHP 在 Windows 操作系统上的编码转换实现中存在毛病,攻击者可利用此毛病绕过 CVE-2012-1823 的防护方法。
攻击者可通过布局分外的字符序列,向远程 PHP 做事器发起参数注入攻击,终极导致任意代码实行。

受影响版本:

PHP 8.3 < 8.3.8PHP 8.2 < 8.2.20PHP 8.1 < 8.1.29所有安装在 Windows 操作系统上的 PHP 版本

漏洞影响:

攻击者可在受影响的做事器上远程实行任意代码。
默认情形下,所有版本的 XAMPP for Windows 安装都随意马虎受到攻击。
漏洞利用的难易程度取决于 Windows 操作系统的措辞环境,已知在繁体中文、简体中文和日语环境下可直接实行任意代码。

缓解方法:

强烈建议所有用户升级到最新版本的 PHP:8.3.8、8.2.20 和 8.1.29。
对付无法升级的系统,可参考文章中供应的临时缓解方法,例如利用 Rewrite Rules 阻挡攻击。
建议评估将 PHP CGI 架构迁移到更安全的架构,例如 Mod-PHP、FastCGI 或 PHP-FPM。

其他信息:

DEVCORE 已将该漏洞报告给 PHP 官方团队,并于 2024 年 6 月 6 日发布了修复补丁。
文章中供应了详细的技能细节、漏洞利用场景、缓解方法和韶光线等信息。

数据支撑:

CVE 编号:CVE-2024-4577受影响软件:PHP漏洞类型:参数注入严重程度:严重CVSS 评分:待定表露韶光:2024 年 6 月 6 日参考资料:PHP 安全公告:https://github.com/php/php-src/security/advisories/GHSA-3qgc-jrrr-25jvMS-UCODEREF:https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-ucoderef/d1980631-6401-428e-a49d-d71394be7da8CERT/CC VU#520827:https://www.kb.cert.org/vuls/id/520827

以上文章采取 Gemini Pro 1.5 天生择要,命令如下:

x jina r 'https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability-en/' | \ @gemini -t 0 '以大纲办法天生一份择要,列举更多的数据支撑,用中文'

TypeScript 5.5 RC 发布公告

紧张更新:

1.类型推断改进:

自动推断类型谓词,例如 xxx is number,以得到更精确的推断署名。
优化常量索引访问类型判断,例如当 obj 和 key 都是常量时,TypeScript 能够更精准判断 obj[key] 的类型。
优化变量追踪类型变革的准确性,例如数组利用 .filter 显示过滤后,TypeScript 能够更准确地推断出数组类型。

2.JSDoc 类型导入:

支持利用 @import 语法在 JSDoc 中导入类型,方便开拓者在 JavaScript 文件中直接导入类型,开启类型检讨。

3.正则表达式基本语法检讨:

新增对正则表达式语法的基本检讨,例如捕获组引用缺点。

4.支持 ECMAScript Set 新函数的类型声明:

支持 Set 类型函数的类型推断,如 union 、intersection 与 isSubsetOf 等。

5.隔离声明:

新增 --isolatedDeclarations 选项,可从源文件自动天生库和模块轻量级类型署名。

6.其他改进:

新增 ${configDir} 模板变量,用于在配置文件 tsconfig.json 中利用相对路径,这使得跨项目共享配置文件变得更加随意马虎,并确保配置文件更加可移植。
在天生声明文件时,会参考 package.json 中的依赖关系。
编辑器和监听模式的可靠性改进。
性能和体积优化。
更方便地从 ECMAScript 模块中利用 API。
新增 transpileDeclaration API,用于编译天生单个 TypeScript 文件。

来源: https://devblogs.microsoft.com/typescript/announcing-typescript-5-5-rc/

更多内容请查阅 : blog-240607

关注官方微信"大众年夜众号: oh my x

获取开源软件和 x–cmd 的最新用法

独家资讯

标签:

相关文章

详细剖析,挖掘CMS漏洞,守护网络安全

随着互联网技术的飞速发展,网站已经成为企业、政府和个人展示形象、传递信息的重要平台。随之而来的网络安全问题也日益凸显。其中,CMS...

Web前端 2024-12-29 阅读0 评论0

路考语言模拟,掌握方法,轻松应对考试

路考是驾驶考试中至关重要的一环,对于许多学员来说,路考语言模拟成为了备考的必修课。本文将针对路考语言模拟进行详细解析,帮助考生掌握...

Web前端 2024-12-29 阅读0 评论0