QwenLong-L1.5:让AI真正读懂长文本的秘密武器
通义实验室推出QwenLong-L1.5,基于Qwen3-30B-A3B打造的长文本推理专家,仅30B参数即实现媲美GPT-5和Gemini-2.5-Pro的能力。系统性解决“学不好、用不了”难题,三大核心技术:多跳推理数据合成、稳定强化学习算法、突破上下文限制的记忆框架,全面提升复杂任务与超长文本处理性能。
Mule Agent Builder:面向下一代 Agent 的全新构建范式
MuleRun推出Mule Agent Builder,首创“Base Agent + Skills + Knowledge”范式,通过自然语言对话即可构建高能力、可推理、会调用工具的AI Agent。它大幅降低开发门槛,实现从创意到变现的一站式闭环,助力创作者轻松打造专属Agent并快速上架盈利。现诚邀共建者参与首批内测,共同定义下一代Agent的构建与商业化未来。
Qwen-Image-Edit-2511来啦!角色一致性再提升,LoRA能力内置
Qwen-Image-Edit-2511发布!提升角色与多人合照一致性,集成Lora打光、新视角生成,增强工业设计与几何推理能力。已开源,支持魔搭、QwenChat免费体验,本地部署可获最佳效果。
GLM-4.7开源!交出“生产级代码”
智谱今日发布并开源GLM-4.7,专注Coding场景,显著提升编程、推理与工具协同能力,在多项基准测试中位居开源模型前列。已上线z.ai与智谱清言,支持API调用。
Git提交信息全是"update"?用这条指令让AI帮你重写"代码履历"
面对杂乱无章的Git提交记录,团队协作往往陷入"代码考古"的困境。本文介绍了一套基于大模型的Git提交信息标准化指令,通过消除认知阻断、统一技术方言和提升追溯精度,帮助开发者将碎片化的变更描述转化为架构级的版本记录,让代码维护不再困难。
只靠国产算力与开源数据,端侧模型预训练行不行?我们做到了全流程开源
鹏城实验室与清华联合发布全流程开源大模型“开元-2B”,基于国产算力实现高效端侧训练。涵盖数据、代码、训练框架与技术报告,推动开放AI生态发展。
写单元测试太痛苦?教你用DeepSeek/通义千问一键生成高质量测试代码
单元测试难写且枯燥?本文分享一套经过验证的AI生成指令,将DeepSeek/通义千问化身为10年经验的测试专家。支持自动Mock、全场景覆盖和参数化测试,让代码质量保障从"体力活"变成高效的"指挥活"。
VTP:MiniMax海螺视频团队,首次开源!
MiniMax视频团队推出首个开源工作VTP,首次将视觉tokenizer作为scaling主角,通过融合通用表征学习,实现生成性能随参数、算力、数据规模持续提升,展现tokenizer在视觉生成系统中的核心潜力。
0-1教程 ChatGPT Apps Store应用提交教程——和MCP开发部署
本文以“A2Z Bill Agent”为例,详细介绍如何提交应用至ChatGPT App Store。涵盖准备App图标、MCP服务器配置、域名验证、测试用例编写、截图要求等全流程,助开发者高效完成上架。
BOSS直聘3B超越Qwen3-32B,更多训练数据刷新小模型极限
BOSS直聘Nanbeige实验室开源Nanbeige4-3B模型,仅30亿参数却在数学、推理、代码等多领域超越320亿参数大模型。通过23万亿高质量token训练、千万级指令微调及双重蒸馏强化学习,实现小模型性能跃升,为端侧部署与低成本推理提供新范式。
面对"祖传代码"不敢动?用这条指令让AI做你的首席重构架构师
面对"屎山"代码不敢动?本文介绍了一套专业的AI重构指令,化身拥有15年经验的首席架构师。它能精准识别代码异味,提供基于设计模式的重构方案,并生成验证清单,帮助开发者安全高效地偿还技术债务。
Ribbon负载均衡
本文深入讲解Spring Cloud中Ribbon实现客户端负载均衡的原理,包括@LoadBalanced注解的作用、负载均衡策略分类与算法,并演示如何自定义配置及优化饥饿加载,帮助读者全面掌握Ribbon的核心机制与应用实践。
什么是WebFlux
Spring WebFlux 是 Spring Framework 5 引入的响应式Web框架,支持非阻塞、事件驱动的编程模型,适用于高并发场景,可运行于 Netty、Undertow 等服务器,提供注解式和函数式编程接口。
SpringCloud概述
Spring Cloud是微服务一站式解决方案,具备注约大于配置、组件丰富、开箱即用等特点。其版本以地铁站命名,避免与子项目冲突。Spring Cloud Alibaba融合Nacos、Sentinel、Seata等阿里开源组件,提供更完整、经生产验证的微服务生态,成为当前主流技术选型。
@RefreshScope热更新原理
本文深入解析Spring Cloud中@RefreshScope注解实现配置热更新的原理。通过分析其组合注解特性,重点探讨@Scope("refresh")如何借助代理模式与缓存机制,在配置变更时触发Bean重建,结合Nacos动态刷新Environment,实现配置实时生效。
SpringCloud工程部署启动
本文介绍SpringCloud微服务工程搭建全过程,涵盖项目初始化、模块创建、依赖配置及数据库部署。通过两种方案实现工程导入,并基于RestTemplate完成服务间远程调用,解析微服务拆分与协作机制,助力掌握分布式架构核心技能。(239字)
持久层框架MyBatisPlus
MyBatisPlus是MyBatis的增强工具,简化单表CRUD操作,无需编写XML即可实现增删改查。通过继承BaseMapper、使用条件构造器(如QueryWrapper)、集成分页插件等,显著提升开发效率,并支持代码生成、逻辑删除、枚举处理器等高级功能。
什么是RESTful
RESTful是一种面向资源的API设计规范,通过统一接口(GET/POST/PUT/DELETE)操作资源,实现结构清晰、标准统一、易于维护的Web服务。它强调URI代表资源,避免动词滥用,提升系统可读性与扩展性。
大厂如何解决订单幂等问题
本文介绍如何在分布式系统中实现接口幂等性,避免重复下单与ABA问题。通过预生成唯一订单号并利用数据库主键约束,防止重复创建订单;通过版本号机制,在更新时校验数据一致性,解决并发修改导致的ABA问题。结合Redis或数据库状态标记,确保支付等关键操作仅执行一次,保障系统数据正确性与用户体验。
2.OAuth2.0实战案例
本文介绍基于Spring Boot与Spring Cloud OAuth2搭建授权认证系统的过程,涵盖父工程创建、资源服务与授权服务配置,并实现授权码、简化、密码及客户端四种模式的测试流程,完成安全访问控制。
1.认识OAuth2.0
OAuth2.0是一种开放授权协议,允许第三方应用在用户授权下访问其资源,而无需获取用户账号密码。相比传统授权更安全,广泛用于第三方登录、服务间资源共享等场景,支持授权码、简化、密码及客户端四种模式,其中授权码模式最安全,适用于Web应用;简化模式适合无后端的前端应用;密码模式用于高度信任的服务间调用;客户端模式则用于系统间内部通信。Spring Security OAuth2可实现单点登录与服务权限控制。
认证源码分析与自定义后端认证逻辑
本文深入分析Spring Security认证流程,从UsernamePasswordAuthenticationFilter到AuthenticationManager、AbstractUserDetailsAuthenticationProvider层层源码解析,揭示认证核心机制,并结合自定义UserDetailsService实现数据库认证,完整演示认证逻辑与权限封装过程。
1.RememberMe简介及用法
RememberMe功能并非简单保存用户名密码,而是通过服务端生成令牌(Token),借助Cookie实现关闭浏览器后仍保持登录状态。勾选“记住我”后,系统在响应头设置remember-me令牌,后续请求自动携带该令牌验证身份。为提升安全性,可将Token持久化至数据库并增加二次校验机制,防止令牌泄露带来的安全风险。
2.过滤器链加载原理
本文深入解析Spring Security底层过滤器机制,揭示DelegatingFilterProxy如何加载FilterChainProxy,并最终将十五个安全过滤器封装进SecurityFilterChain,帮助理解框架自动配置背后的原理,为自定义认证页面打下基础。(239字)
1.自定义认证前端页面
本文介绍Spring Security前后端整合配置:前端引入login.html页面,后端定义接口与安全配置类,通过formLogin实现表单认证,配置登录页、成功跳转页及参数,禁用CSRF,启动后验证权限控制流程。
4.认识SpringSecurity
Spring Security 是成熟的安全框架,提供认证、鉴权及防御攻击功能。支持多种认证方式,如OAuth2、JWT、表单等,基于过滤器链实现安全控制,通过SecurityFilterChain管理多组过滤规则,并利用ExceptionTranslationFilter处理安全异常,保障Web应用安全。
3.实现权限管理的技术
本文介绍了权限管理的主流技术选型,对比了Apache Shiro、Spring Security及自定义ACL的优缺点。Shiro轻量易用但安全性较弱;Spring Security功能强大但配置复杂;自定义ACL灵活低成本但维护难度高,适合特定场景。
2.通用权限管理模型
本文介绍了ACL和RBAC两种常见的权限模型。ACL通过直接为用户或角色授权实现控制,简单直观;RBAC则基于角色分配权限,解耦用户与权限关系,更易维护。文中还详解了RBAC0-RBAC3的演进与核心原则,帮助构建系统化权限设计认知。