[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"similar-Kayzaks--HackingNeuralNetworks":3,"tool-Kayzaks--HackingNeuralNetworks":65},[4,23,32,40,49,57],{"id":5,"name":6,"github_repo":7,"description_zh":8,"stars":9,"difficulty_score":10,"last_commit_at":11,"category_tags":12,"status":22},2268,"ML-For-Beginners","microsoft\u002FML-For-Beginners","ML-For-Beginners 是由微软推出的一套系统化机器学习入门课程，旨在帮助零基础用户轻松掌握经典机器学习知识。这套课程将学习路径规划为 12 周，包含 26 节精炼课程和 52 道配套测验，内容涵盖从基础概念到实际应用的完整流程，有效解决了初学者面对庞大知识体系时无从下手、缺乏结构化指导的痛点。\n\n无论是希望转型的开发者、需要补充算法背景的研究人员，还是对人工智能充满好奇的普通爱好者，都能从中受益。课程不仅提供了清晰的理论讲解，还强调动手实践，让用户在循序渐进中建立扎实的技能基础。其独特的亮点在于强大的多语言支持，通过自动化机制提供了包括简体中文在内的 50 多种语言版本，极大地降低了全球不同背景用户的学习门槛。此外，项目采用开源协作模式，社区活跃且内容持续更新，确保学习者能获取前沿且准确的技术资讯。如果你正寻找一条清晰、友好且专业的机器学习入门之路，ML-For-Beginners 将是理想的起点。",84991,2,"2026-04-05T10:45:23",[13,14,15,16,17,18,19,20,21],"图像","数据工具","视频","插件","Agent","其他","语言模型","开发框架","音频","ready",{"id":24,"name":25,"github_repo":26,"description_zh":27,"stars":28,"difficulty_score":29,"last_commit_at":30,"category_tags":31,"status":22},3128,"ragflow","infiniflow\u002Fragflow","RAGFlow 是一款领先的开源检索增强生成（RAG）引擎，旨在为大语言模型构建更精准、可靠的上下文层。它巧妙地将前沿的 RAG 技术与智能体（Agent）能力相结合，不仅支持从各类文档中高效提取知识，还能让模型基于这些知识进行逻辑推理和任务执行。\n\n在大模型应用中，幻觉问题和知识滞后是常见痛点。RAGFlow 通过深度解析复杂文档结构（如表格、图表及混合排版），显著提升了信息检索的准确度，从而有效减少模型“胡编乱造”的现象，确保回答既有据可依又具备时效性。其内置的智能体机制更进一步，使系统不仅能回答问题，还能自主规划步骤解决复杂问题。\n\n这款工具特别适合开发者、企业技术团队以及 AI 研究人员使用。无论是希望快速搭建私有知识库问答系统，还是致力于探索大模型在垂直领域落地的创新者，都能从中受益。RAGFlow 提供了可视化的工作流编排界面和灵活的 API 接口，既降低了非算法背景用户的上手门槛，也满足了专业开发者对系统深度定制的需求。作为基于 Apache 2.0 协议开源的项目，它正成为连接通用大模型与行业专有知识之间的重要桥梁。",77062,3,"2026-04-04T04:44:48",[17,13,20,19,18],{"id":33,"name":34,"github_repo":35,"description_zh":36,"stars":37,"difficulty_score":29,"last_commit_at":38,"category_tags":39,"status":22},519,"PaddleOCR","PaddlePaddle\u002FPaddleOCR","PaddleOCR 是一款基于百度飞桨框架开发的高性能开源光学字符识别工具包。它的核心能力是将图片、PDF 等文档中的文字提取出来，转换成计算机可读取的结构化数据，让机器真正“看懂”图文内容。\n\n面对海量纸质或电子文档，PaddleOCR 解决了人工录入效率低、数字化成本高的问题。尤其在人工智能领域，它扮演着连接图像与大型语言模型（LLM）的桥梁角色，能将视觉信息直接转化为文本输入，助力智能问答、文档分析等应用场景落地。\n\nPaddleOCR 适合开发者、算法研究人员以及有文档自动化需求的普通用户。其技术优势十分明显：不仅支持全球 100 多种语言的识别，还能在 Windows、Linux、macOS 等多个系统上运行，并灵活适配 CPU、GPU、NPU 等各类硬件。作为一个轻量级且社区活跃的开源项目，PaddleOCR 既能满足快速集成的需求，也能支撑前沿的视觉语言研究，是处理文字识别任务的理想选择。",74913,"2026-04-05T10:44:17",[19,13,20,18],{"id":41,"name":42,"github_repo":43,"description_zh":44,"stars":45,"difficulty_score":46,"last_commit_at":47,"category_tags":48,"status":22},3215,"awesome-machine-learning","josephmisiti\u002Fawesome-machine-learning","awesome-machine-learning 是一份精心整理的机器学习资源清单，汇集了全球优秀的机器学习框架、库和软件工具。面对机器学习领域技术迭代快、资源分散且难以甄选的痛点，这份清单按编程语言（如 Python、C++、Go 等）和应用场景（如计算机视觉、自然语言处理、深度学习等）进行了系统化分类，帮助使用者快速定位高质量项目。\n\n它特别适合开发者、数据科学家及研究人员使用。无论是初学者寻找入门库，还是资深工程师对比不同语言的技术选型，都能从中获得极具价值的参考。此外，清单还延伸提供了免费书籍、在线课程、行业会议、技术博客及线下聚会等丰富资源，构建了从学习到实践的全链路支持体系。\n\n其独特亮点在于严格的维护标准：明确标记已停止维护或长期未更新的项目，确保推荐内容的时效性与可靠性。作为机器学习领域的“导航图”，awesome-machine-learning 以开源协作的方式持续更新，旨在降低技术探索门槛，让每一位从业者都能高效地站在巨人的肩膀上创新。",72149,1,"2026-04-03T21:50:24",[20,18],{"id":50,"name":51,"github_repo":52,"description_zh":53,"stars":54,"difficulty_score":46,"last_commit_at":55,"category_tags":56,"status":22},2234,"scikit-learn","scikit-learn\u002Fscikit-learn","scikit-learn 是一个基于 Python 构建的开源机器学习库，依托于 SciPy、NumPy 等科学计算生态，旨在让机器学习变得简单高效。它提供了一套统一且简洁的接口，涵盖了从数据预处理、特征工程到模型训练、评估及选择的全流程工具，内置了包括线性回归、支持向量机、随机森林、聚类等在内的丰富经典算法。\n\n对于希望快速验证想法或构建原型的数据科学家、研究人员以及 Python 开发者而言，scikit-learn 是不可或缺的基础设施。它有效解决了机器学习入门门槛高、算法实现复杂以及不同模型间调用方式不统一的痛点，让用户无需重复造轮子，只需几行代码即可调用成熟的算法解决分类、回归、聚类等实际问题。\n\n其核心技术亮点在于高度一致的 API 设计风格，所有估算器（Estimator）均遵循相同的调用逻辑，极大地降低了学习成本并提升了代码的可读性与可维护性。此外，它还提供了强大的模型选择与评估工具，如交叉验证和网格搜索，帮助用户系统地优化模型性能。作为一个由全球志愿者共同维护的成熟项目，scikit-learn 以其稳定性、详尽的文档和活跃的社区支持，成为连接理论学习与工业级应用的最",65628,"2026-04-05T10:10:46",[20,18,14],{"id":58,"name":59,"github_repo":60,"description_zh":61,"stars":62,"difficulty_score":10,"last_commit_at":63,"category_tags":64,"status":22},3364,"keras","keras-team\u002Fkeras","Keras 是一个专为人类设计的深度学习框架，旨在让构建和训练神经网络变得简单直观。它解决了开发者在不同深度学习后端之间切换困难、模型开发效率低以及难以兼顾调试便捷性与运行性能的痛点。\n\n无论是刚入门的学生、专注算法的研究人员，还是需要快速落地产品的工程师，都能通过 Keras 轻松上手。它支持计算机视觉、自然语言处理、音频分析及时间序列预测等多种任务。\n\nKeras 3 的核心亮点在于其独特的“多后端”架构。用户只需编写一套代码，即可灵活选择 TensorFlow、JAX、PyTorch 或 OpenVINO 作为底层运行引擎。这一特性不仅保留了 Keras 一贯的高层易用性，还允许开发者根据需求自由选择：利用 JAX 或 PyTorch 的即时执行模式进行高效调试，或切换至速度最快的后端以获得最高 350% 的性能提升。此外，Keras 具备强大的扩展能力，能无缝从本地笔记本电脑扩展至大规模 GPU 或 TPU 集群，是连接原型开发与生产部署的理想桥梁。",63927,"2026-04-04T15:24:37",[20,14,18],{"id":66,"github_repo":67,"name":68,"description_en":69,"description_zh":70,"ai_summary_zh":70,"readme_en":71,"readme_zh":72,"quickstart_zh":73,"use_case_zh":74,"hero_image_url":75,"owner_login":76,"owner_name":77,"owner_avatar_url":78,"owner_bio":79,"owner_company":79,"owner_location":80,"owner_email":79,"owner_twitter":79,"owner_website":81,"owner_url":82,"languages":83,"stars":88,"forks":89,"last_commit_at":90,"license":91,"difficulty_score":29,"env_os":92,"env_gpu":93,"env_ram":92,"env_deps":94,"category_tags":104,"github_topics":79,"view_count":10,"oss_zip_url":79,"oss_zip_packed_at":79,"status":22,"created_at":105,"updated_at":106,"faqs":107,"releases":108},3988,"Kayzaks\u002FHackingNeuralNetworks","HackingNeuralNetworks","A small course on exploiting and defending neural networks","HackingNeuralNetworks 是一门专注于神经网络攻防技术的简短实战课程。它旨在解决人工智能领域日益严峻的安全挑战，帮助用户理解如何以“进攻者”视角发现模型漏洞（如信息窃取、后门植入、恶意代码注入），并掌握相应的防御策略。\n\n该项目不仅提供了详细的理论文章，还配套了九个循序渐进的代码练习，涵盖从基础的最后一层攻击、暴力破解，到高级的神经混淆、GPU 加速攻击及恶意软件注入等场景。通过动手实践，用户能深入洞察神经网络在现实环境中可能面临的风险。\n\nHackingNeuralNetworks 特别适合 AI 安全研究人员、机器学习开发者以及对攻防技术感兴趣的学生使用。其独特的技术亮点在于将抽象的安全概念转化为可运行的 Python 代码示例，依托 Keras 和 TensorFlow 等主流框架，让学习者能在真实环境中复现攻击路径。需要注意的是，本项目所有内容仅供教育与研究目的，旨在提升行业整体安全意识，切勿用于非法用途。","# Hacking Neural Networks: A Short Introduction\n \n\u003Cspan style=\"color:red\">**Disclaimer: This article and all the associated exercises are for educational purposes only.**\u003C\u002Fspan>\n\n\nThis is a short introduction on methods that use neural networks in an offensive manner (bug hunting, shellcode obfuscation, etc.) and how to exploit neural networks found in the wild (information extraction, malware injection, backdooring, etc.).\n\nMost of the methods presented are accompanied by an exercise found in this repo. The full article can be found here in '[Article.pdf](Article.pdf)' or on arXiv ([arXiv:1911.07658](https:\u002F\u002Farxiv.org\u002Fpdf\u002F1911.07658.pdf)). \n\n\n---\n\n## Setup\n\n### Python and pip\n\nDownload and install Python3 and its package installer pip using a package manager or directly from the website https:\u002F\u002Fwww.python.org\u002Fdownloads\u002F. \n\n### Editor \n\nAn editor is required to work with the code, preferably one that allows code highlighting for Python. Vim\u002FEmacs will do. As a reference, all exercises were prepared using Visual Studio Code https:\u002F\u002Fcode.visualstudio.com\u002Fdocs\u002Fpython\u002Fpython-tutorial.\n\n### Packages \n\n- **Keras**: Installing Keras can be tricky. We refer to the official installation guide at https:\u002F\u002Fkeras.io\u002F#installation and suggest TensorFlow as a backend (using the GPU-enabled version, if one is available on the machine). \n- **NumPy**, **SciPy** and **scikit-image**: NumPy and SciPy are excellent helper packages, which are used throughout all exercises. Following the official SciPy instructions should also install NumPy https:\u002F\u002Fwww.scipy.org\u002Finstall.html. We will also need to install scikit-image for image loading and saving: https:\u002F\u002Fscikit-image.org\u002Fdocs\u002Fstable\u002Finstall.html.\n- **PyCuda**: PyCuda is required for the GPU-based attack exercise. If no nVidia GPU is available on the machine, this can be skipped. https:\u002F\u002Fwiki.tiker.net\u002FPyCuda\u002FInstallation\n- **NLTK**: NLTK provides functionalities for natural language processing and is very helpful for some of the exercises. https:\u002F\u002Fwww.nltk.org\u002Finstall.html\n\n---\n## The exercises\n\n- *0 - Last Layer Attack*\n- *1 - Backdooring*\n- *2 - Extracting Information*\n- *3 - Brute Forcing*\n- *4 - Neural Overflow*\n- *5 - Malware Injection*\n- *6 - Neural Obfuscation*\n- *7 - Bug Hunting*\n- *8 - GPU Attack*\n\nFor instructions, please read the 'README.md' file in each of the exercise directories.\n\n---\n\n## Further Reading \u002F Watching\n\nCheck out:\n- Isao Takaesu's course on [Security and Machine Learning](https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Ftree\u002Fmaster\u002FSecurity_and_MachineLearning) \n- Will Pearce and Nick Landers' [Talk at Derbycon 2019](https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=CsvkYoxtexQ) on Offensive Machine Learning techniques.\n\n---\n\n## What else?\n\nThe neural networks found in the exercises are based on the examples provided by [keras](https:\u002F\u002Fkeras.io\u002F). \n\nIf you find that there are errors or missing references, feel free to make a PR or contact me.","# 神经网络攻防：简短介绍\n\n\u003Cspan style=\"color:red\">**免责声明：本文及所有相关练习仅用于教育目的。**\u003C\u002Fspan>\n\n\n这是一篇关于如何以攻击性方式使用神经网络（如漏洞挖掘、Shellcode 混淆等）以及如何利用现实世界中的神经网络（如信息提取、恶意软件注入、后门植入等）的简短介绍。\n\n文中介绍的大多数方法都配有本仓库中的练习。完整文章可在'[Article.pdf](Article.pdf)'中找到，或在 arXiv 上查看（[arXiv:1911.07658](https:\u002F\u002Farxiv.org\u002Fpdf\u002F1911.07658.pdf)）。\n\n\n---\n\n## 环境搭建\n\n### Python 和 pip\n\n请使用包管理器或直接从 https:\u002F\u002Fwww.python.org\u002Fdownloads\u002F 下载并安装 Python 3 及其包管理工具 pip。\n\n### 编辑器\n\n需要一个编辑器来编写代码，最好支持 Python 的语法高亮。Vim 或 Emacs 都可以。作为参考，所有练习都是使用 Visual Studio Code 编写的：https:\u002F\u002Fcode.visualstudio.com\u002Fdocs\u002Fpython\u002Fpython-tutorial。\n\n### 第三方库\n\n- **Keras**：Keras 的安装可能会有些复杂。建议参考官方安装指南：https:\u002F\u002Fkeras.io\u002F#installation，并选择 TensorFlow 作为后端（如果机器上有 GPU，建议使用支持 GPU 的版本）。\n- **NumPy**、**SciPy** 和 **scikit-image**：NumPy 和 SciPy 是非常实用的辅助库，在所有练习中都会用到。按照 SciPy 的官方说明安装即可同时获得 NumPy：https:\u002F\u002Fwww.scipy.org\u002Finstall.html。此外，我们还需要安装 scikit-image 来进行图像的加载和保存：https:\u002F\u002Fscikit-image.org\u002Fdocs\u002Fstable\u002Finstall.html。\n- **PyCuda**：PyCuda 是基于 GPU 的攻击练习所必需的。如果机器上没有 NVIDIA GPU，则可以跳过此步骤。安装指南：https:\u002F\u002Fwiki.tiker.net\u002FPyCuda\u002FInstallation。\n- **NLTK**：NLTK 提供了自然语言处理的相关功能，对部分练习非常有帮助。安装说明：https:\u002F\u002Fwww.nltk.org\u002Finstall.html。\n\n---\n## 练习内容\n\n- *0 - 最后一层攻击*\n- *1 - 后门植入*\n- *2 - 信息提取*\n- *3 - 暴力破解*\n- *4 - 神经网络溢出*\n- *5 - 恶意软件注入*\n- *6 - 神经网络混淆*\n- *7 - 漏洞挖掘*\n- *8 - GPU 攻击*\n\n具体操作说明请参阅各个练习目录下的 'README.md' 文件。\n\n---\n\n## 扩展阅读与视频\n\n推荐以下资源：\n- Isao Takaesu 的课程 [安全与机器学习](https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Ftree\u002Fmaster\u002FSecurity_and_MachineLearning)\n- Will Pearce 和 Nick Landers 在 2019 年 Derbycon 大会上的演讲 [进攻性机器学习技术](https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=CsvkYoxtexQ)\n\n---\n\n## 其他说明\n\n练习中使用的神经网络均基于 [Keras](https:\u002F\u002Fkeras.io\u002F) 提供的示例。\n\n如果您发现任何错误或遗漏之处，欢迎提交 Pull Request 或直接联系我。","# HackingNeuralNetworks 快速上手指南\n\n> **免责声明**：本工具及所有相关练习仅供教育和研究用途。请勿将其用于任何非法活动或未经授权的测试。\n\n## 环境准备\n\n在开始之前，请确保您的系统满足以下要求：\n\n*   **操作系统**：Linux, macOS 或 Windows (推荐 Linux 以获得最佳兼容性)\n*   **Python 版本**：Python 3.x\n*   **硬件要求**：\n    *   基础练习：普通 CPU 即可。\n    *   GPU 攻击练习 (Exercise 8)：需要 NVIDIA GPU 及对应的 CUDA 驱动。\n*   **编辑器**：推荐使用 Visual Studio Code、Vim 或 Emacs，需支持 Python 语法高亮。\n\n### 前置依赖\n本项目主要依赖以下 Python 库：\n*   **Keras** (后端推荐 TensorFlow)\n*   **NumPy**, **SciPy**, **scikit-image**\n*   **PyCuda** (仅 GPU 练习需要)\n*   **NLTK** (自然语言处理相关练习)\n\n---\n\n## 安装步骤\n\n### 1. 安装 Python 和 pip\n请访问 [Python 官网](https:\u002F\u002Fwww.python.org\u002Fdownloads\u002F) 下载并安装 Python 3。安装时请勾选 \"Add Python to PATH\"。\n\n验证安装：\n```bash\npython3 --version\npip3 --version\n```\n\n> **国内加速建议**：后续安装 Python 包时，建议使用清华或阿里镜像源以提升下载速度。\n\n### 2. 克隆项目代码\n```bash\ngit clone https:\u002F\u002Fgithub.com\u002FSecuringAI\u002FHackingNeuralNetworks.git\ncd HackingNeuralNetworks\n```\n\n### 3. 安装核心依赖包\n建议使用虚拟环境（可选但推荐），然后安装所需库。\n\n**安装 Keras (含 TensorFlow 后端):**\n```bash\npip3 install tensorflow keras\n# 国内镜像加速命令示例：\n# pip3 install -i https:\u002F\u002Fpypi.tuna.tsinghua.edu.cn\u002Fsimple tensorflow keras\n```\n\n**安装科学计算与图像处理库:**\n```bash\npip3 install numpy scipy scikit-image\n```\n\n**安装自然语言处理库 (NLTK):**\n```bash\npip3 install nltk\n# 首次使用 NLTK 可能需要在 Python 交互环境中下载数据包:\n# python3 -c \"import nltk; nltk.download('punkt')\"\n```\n\n**安装 PyCuda (仅限拥有 NVIDIA GPU 的用户):**\n如果没有 NVIDIA GPU，可跳过此步，但无法运行 Exercise 8。\n```bash\npip3 install pycuda\n# 注意：PyCuda 可能需要先安装系统的 cuda-devel 包\n```\n\n---\n\n## 基本使用\n\n本项目包含 9 个实战练习（Exercise 0 至 8），涵盖了从最后一层攻击到恶意软件注入等多种技术。\n\n### 运行练习\n每个练习目录中都有独立的 `README.md` 文件提供具体指令。以下是通用的运行流程：\n\n1.  **查看练习列表**：\n    项目根目录下包含以下练习文件夹：\n    *   `0 - Last Layer Attack`\n    *   `1 - Backdooring`\n    *   `2 - Extracting Information`\n    *   `3 - Brute Forcing`\n    *   `4 - Neural Overflow`\n    *   `5 - Malware Injection`\n    *   `6 - Neural Obfuscation`\n    *   `7 - Bug Hunting`\n    *   `8 - GPU Attack`\n\n2.  **执行第一个练习示例**：\n    进入对应的练习目录，按照其中的说明运行脚本。例如，进入第 0 号练习：\n    ```bash\n    cd \"0 - Last Layer Attack\"\n    cat README.md  # 查看具体操作步骤\n    python3 main.py # 假设主脚本名为 main.py，具体文件名请参阅该目录下的 README\n    ```\n\n3.  **深入学习**：\n    详细的理论背景和原理解析请参阅项目根目录下的 `Article.pdf` 或在 arXiv 上查阅论文：[arXiv:1911.07658](https:\u002F\u002Farxiv.org\u002Fpdf\u002F1911.07658.pdf)。\n\n### 注意事项\n*   所有神经网络模型均基于 Keras 官方示例构建。\n*   部分练习涉及图像加载或自然语言处理，请确保已正确下载相关数据集（如 MNIST, CIFAR-10 等，通常代码会自动下载）。\n*   若遇到报错，请检查是否遗漏了特定练习所需的额外依赖。","某金融科技公司安全团队在部署人脸识别门禁系统前，急需评估其深度学习模型对抗恶意攻击的鲁棒性。\n\n### 没有 HackingNeuralNetworks 时\n- 团队缺乏系统的攻防演练教材，只能零散查阅学术论文，难以将理论转化为实际的代码攻击测试。\n- 面对“后门植入”或“信息提取”等高级威胁，开发人员不知如何构建具体的复现环境，导致风险评估流于表面。\n- 缺少针对神经网络特有的溢出、暴力破解等攻击场景的实操练习，无法验证模型在极端情况下的失效边界。\n- 防御策略仅停留在常规加固，因未经历真实的“红队”攻击模拟，系统上线后仍存在被绕过识别的隐患。\n\n### 使用 HackingNeuralNetworks 后\n- 利用其提供的标准化课程和配套代码，团队快速搭建了从“最后一层攻击”到\"GPU 加速攻击”的全套实验环境。\n- 通过执行“后门植入”和“恶意软件注入”等专项练习，成功复现了潜在攻击路径，精准定位了模型的数据投毒漏洞。\n- 借助“神经混淆”和“漏洞狩猎”实战模块，深入理解了攻击者视角，从而量化了模型在对抗样本下的具体失效概率。\n- 基于演练中发现的真实弱点，团队针对性地优化了数据清洗流程和模型架构，显著提升了门禁系统抵御欺骗攻击的能力。\n\nHackingNeuralNetworks 将抽象的神经网络安全理论转化为可执行的攻防实战，帮助团队在系统上线前主动发现并修复致命隐患。","https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002FKayzaks_HackingNeuralNetworks_f72507b0.png","Kayzaks","Michael Kissner","https:\u002F\u002Foss.gittoolsai.com\u002Favatars\u002FKayzaks_261471f0.png",null,"Germany","https:\u002F\u002Ftwitter.com\u002Fspellwrath","https:\u002F\u002Fgithub.com\u002FKayzaks",[84],{"name":85,"color":86,"percentage":87},"Python","#3572A5",100,2624,303,"2026-04-05T06:01:06","MIT","未说明","非必需。仅运行'GPU Attack'练习时需要 NVIDIA GPU 及 PyCuda；其他练习可使用 CPU。具体型号、显存大小及 CUDA 版本未说明。",{"notes":95,"python":96,"dependencies":97},"本项目主要用于教育目的（如漏洞挖掘、代码混淆、模型攻击等）。若机器无 NVIDIA GPU，可跳过 PyCuda 的安装及相关练习。建议使用支持 Python 语法高亮的编辑器（如 VS Code、Vim 或 Emacs）。","Python 3",[98,99,100,101,102,103],"Keras (建议后端为 TensorFlow)","NumPy","SciPy","scikit-image","PyCuda (可选，用于 GPU 练习)","NLTK",[18],"2026-03-27T02:49:30.150509","2026-04-06T05:17:05.129057",[],[]]