使用HuggingFace 模型并预测

thbcm阅读(149)

进入之后,可以看到gpt2模型的说明页,点击页面中的list all files in model,可以看到模型的所有文件。


K8s进阶之外部访问Pod的几种方式

thbcm阅读(136)

Kubernetes设计时遵循最小权限原则,即组件仅获得完成其任务所需的最少权限。直接暴露Pod给外部网络可能会引入安全隐患,比如让攻击者更容易定位和攻击运行在Pod内的服务。通过限制Pod的直接访问,Kubernetes鼓励使用更安全的服务暴露机制。

【从0到1800 Star】90天,我用0预算推广了一个C语言项目

thbcm阅读(173)

我曾经尝试过在B站购买”必火”,花了大约20多块钱,结果带来了一些视频浏览量和几个点赞…真的,只有几个 ,其他的效果几乎为零。那时候我就意识到,推广其实可以通过更聪明的方式,而不一定需要花大钱。

联系我们