实战 机器 案例 技术

《中国人民银行业务领域数据安全管理办法》与个人信息保护关键技术研究 | 京东云技术团队

在大数据环境下,通过个人用户网络活动产生的数据,可以清晰地分析出用户的年龄、职业、行为规律和兴趣爱好。特别是随着电子商务和移动网络的应用和普及,个人用户的地址、联系方式和银行账户信息也可以通过大数据挖掘或网络爬虫等手段获取。因此,个人信息安全管理压力增大,用户个人信息泄露事件时有发生。莫名其妙的销售 ......

污点分析技术的原理和实践应用

摘抄一篇论文,原文的标题:污点分析技术的原理和实践应用 原文作者:王 蕾 1,2, 李 丰 1, 李 炼 1, 冯晓兵 11(计算机系统结构国家重点实验室(中国科学院 计算技术研究所),北京 100190) 2(中国科学院大学,北京 100190) 软件学报 ISSN 1000-9825, CODE ......
污点 原理 技术

记一次BC推广渗透实战

0x00 信息搜集朋友给了我一个站,算一个比较大的bc,主站看了一下,没有入口,就换了他的一个推广平台然后首先大致扫了一下目录,希望可以看见一些有用的东西。这个时候我可以推荐大家一个接口,可以快速大致看看他重要的文件https://scan.top15.cn/web/infoleak例如探针,网站源 ......
实战

【稳定性】浅谈11.11大促之预案演练 | 京东物流技术团队

一、预案演练 预案演练主要解决的问题是:根据单个系统的应急预案,模拟应用系统的一种或多种故障场景,验证系统的可靠性。 1.1、预案演练形式 预案演练根据应急预案组织相关的应急组织机构和人员,针对事先假设的异常应急场景,通过模拟实际决策、指挥和技术操作,完成应急响应及处置的过程,从而检验和提高相关人员 ......
物流技术 预案 稳定性 团队 物流

ZCube:在我的优惠券中的落地实践 | 京东云技术团队

​ 前言 我的优惠券作为营销玩法的一种运营工具,在营销活跃场中起到很至关重要的作用。如何更加高效的赋能业务,助理业务发展,灵活扩展业务,是我们一直追求和思考的方向 一、背景 1.1 现状 营销中台作为券的“供应链端”,控制券的所有类型。 我的优惠券作为工具,提供用户已有优惠券的展示列表,不同类型的券 ......
优惠券 团队 ZCube 技术

记一次帮助粉丝渗透某盘反诈骗的实战

0X00 事情由来了解完事情的经过,经过我的经验判断,这应该是个杀猪诈骗案例诈骗份子通过一些手段让受害人相信,通过他们可以赚钱并诱导充值杀猪盘赌博0X01 渗透过程-大概二十分钟左右就拿下了渗透过程简单枯燥:看了一眼IP和端口,判断了下应该不存在云waf,直接开始扫目录过了几分钟扫到一个http:/ ......
实战 粉丝

P4 机器学习的基本原则

训练神经网络的基本原则 当训练好了一个最初的神经网络 首先问 这个算法是否有高偏差??? 也就是是不是欠拟合 如果是高偏差: 解决高偏差,要么换更大的网络,要么延长训练的时间,(找更好的网络) 等到做完了这些,再判断这个算法是否有高偏差,直到在训练集上能够拟合好数据, 然后问 这个算法是否有高方差? ......
基本原则 机器 原则 P4

Java缓存技术综合总结报告

摘要 ​ 缓存是提高系统性能的重要手段之一,Java作为一种流行的编程语言,拥有丰富的缓存实现和框架。本报告将深入探讨Java中缓存的相关知识,包括缓存的定义、常见的缓存使用场景、Java中的缓存实现方式、以及一些流行的Java缓存框架。 ​ 本报告总结了Java中缓存的关键概念、应用场景和多种实现 ......
缓存 报告 技术 Java

差分隐私的原理、优势和应用案例

由于声誉受损或受到法规罚款等因素,数据隐私的侵犯对组织来说代价高昂。根据IBM的2022年数据泄露成本报告,数据泄露的平均总成本接近450万美元。但是许多重要的业务问题仍然需要访问私人信息,这就需要隐私保护,本文介绍2023年被重点关注的隐私保护技术——差分隐私。 ......
隐私 原理 优势 案例

【积微成著】性能测试调优实战与探索(存储模型优化+调用链路分析)| 京东物流技术团队

一、前言 性能测试之于软件系统,是保障其业务承载能力及稳定性的关键措施。以软件系统的能力建设为主线,系统能力设计工作与性能测试工作,既有先后之顺序,亦有相互之影响。以上,在性能测试的场景决策,架构分析、流量分析、压测实施和剖解调优等主要环节中,引发对于系统能力底盘夯实和测试策略改进的诸多思考。 在性 ......

Unity3D在做性能优化方面需要注意的问题和技术细节 详解

Unity3D是一款强大的游戏开发引擎,它提供了丰富的功能和工具,使开发者能够轻松创建高质量的游戏。然而,随着游戏的复杂性和规模的增长,性能优化变得尤为重要。在本文中,我们将详细讨论在Unity3D中进行性能优化时需要注意的问题和技术细节。 对啦!这里有个游戏开发交流小组里面聚集了一帮热爱学习游戏的 ......
细节 性能 方面 Unity3D Unity3

机器学习笔记(四)初识卷积神经网络

前言 第一次写卷积神经网络,也是照着paddlepaddle的官方文档抄,这里简单讲解一下心得。 首先我们要知道之前写的那些东西都是什么,之前写的我们称之为简单神经网络,也就是简单一层连接输出和输出,通过前向计算和逆向传播,以及梯度下降的方式让结果慢慢滑向我们期望的终点。 这种方法固然好,但是它的限 ......
卷积 神经网络 神经 机器 笔记

K8s攻击案例:Dashboard未授权访问

Dashboard 在配置不当情况下有可能会产生未授权访问的情况,从而有可能进一步造成接管集群。 (1)攻击场景 在deployment中开启enable-skip-login,那么就可以在登录界面点击跳过登录进dashboard。 将默认的Kubernetes-dashboard绑定cluster ......
Dashboard 案例 K8s K8 8s

K8s攻击案例:kube-proxy不安全配置

通过使用kube-proxy暴露未授权访问的服务或组件,可能会形成外部攻击入口点,从而导致集群被入侵。 (1)攻击场景 使用kubectl proxy命令设置API server接收所有主机的请求。 kubectl --insecure-skip-tls-verify proxy --accept- ......
kube-proxy 案例 proxy kube K8s

K8s攻击案例:kubelet未授权访问

kubelet会在集群中每个节点运行,对容器进行生命周期的管理,如果kubelet配置不当,攻击者可创建恶意Pod尝试逃逸到宿主机。 (1)攻击场景 anonymous默认为false,修改为true,并将mode从Webhook修改为AlwaysAllow。 vi /var/lib/kubelet ......
案例 kubelet K8s K8 8s

K8s攻击案例:etcd 未授权访问

etcd 用于存储K8s集群中的所有配置数据和状态信息,如果管理员配置不当,导致etcd未授权访问的情况,那么攻击者就可以从etcd中获取secrets&token等关键信息,进而通过kubectl创建恶意pod从而接管集群。 (1)攻击场景 将client-cert-auth=true 改为fal ......
案例 etcd K8s K8 8s

K8s攻击案例: API Server未授权访问

API Server 是集群的管理入口,任何资源请求或调用都是通过kube-apiserver提供的接口进行。默认情况下,API Server提供两个端口服务,8080和6443,配置不当将出现未授权访问。 8080端口,默认不启动,无需认证和授权检查,一旦暴露将导致未授权访问。 6443端口,默认 ......
案例 Server K8s API K8

计算机科学与技术CS

现有计算机网络、单片机、数字逻辑、组成原理、物联网、图形图像等10多个实验室。 计算机科学系目前形成了较稳定的三个研究方向:嵌入式计算与信息安全,图形图像,大数据处理与智能优化。 › 专业介绍 本专业培养掌握计算机科学与技术,包括计算机硬件、软件与应用的基本理论、基本知识和基本技能与方法,能熟练运用 ......
计算机 科学 技术

Rasa初始化聊天机器人的配置

本文详细介绍了使用 rasa init 初始化聊天机器人项目的配置,包括 nlu.yml、rules.yml、stories.yml、test_stories.yml、config.yml、credentials.yml、domain.yml、endpoints.yml 等文件。如下所示: │ co ......
机器人 机器 Rasa

DeepSpeed 学习 [2]: 从 0 开始 DeepSpeed 实战

从 0 开始 DeepSpeed 实战,Get Start 目录从 0 开始 DeepSpeed 实战,Get StartDDP 初探Minimum DDP ExampleMULTI GPU TRAINING WITH DDP (Single to Multi)Install初始化TrainingM ......
DeepSpeed 实战

多开工具与语音识别技术的融合与创新

多开工具与语音识别技术的融合与创新 摘要:随着科技的不断进步,多开工具和语音识别技术的融合与创新正在为我们的日常生活带来更加便利和高效的体验。本文将探讨多开工具和语音识别技术的结合,以及这种融合与创新对于各行业的影响和发展。 引言: 在数字化时代,多开工具和语音识别技术是两个独立发展的领域。多开工具 ......
语音 工具 技术

处理不平衡数据的过采样技术对比总结

前言 本文对处理不平衡数据的过采样技术进行了对比总结。 本文转载自Deephub Imba 作者:Abdallah Ashraf 仅用于学术分享,若侵权请联系删除 欢迎关注公众号CV技术指南,专注于计算机视觉的技术总结、最新技术跟踪、经典论文解读、CV招聘信息。 CV各大方向专栏与各个部署框架最全教 ......
数据 技术

StarRocks 技术内幕:查询原理浅析

一条查询 SQL 在关系型分布式数据库中的处理,通常需要经过 3 大步骤: 1. 将 SQL 文本转换成一个 “最佳的”分布式物理执行计划 2. 将执行计划调度到计算节点 3. 计算节点执行具体的物理执行计划 本文将详细解释在 StarRocks 中如何完成一条查询 SQL 的处理。 首先来了解 S ......
内幕 StarRocks 原理 技术

程序员软技能:在理财这件事上,软技能比技术层面的能力更重要

有些事情只会发生在投资理财领域里。在其他哪个领域里,一个没有上过大学,没有接受过培训,没有背景和专业经验也没有社会关系的人可以压倒性地战胜一个接受过最好的教育和专业培训,并有着强大关系网的人?我想不出第二个了。财务方面的成功并不是一门硬科学,而是一种软技能——你怎么做,比你掌握多少知识更重要。(更多 ......
技能 程序员 层面 能力 程序

(3)多电压域技术

一、多电压域技术概括 在第0节我们知道,功耗与电压是有着密切关系的,因此降低电压是可以降低功耗的,当然代价是电路的延时变大,这种低功耗技术就是本节所要介绍的多电压域技术。 多电压域的实现有以下三种方式: (a):各个电压域有固定的电压,这种设计是最简单的; (b):软件分配各个区域采用哪种电压,分配 ......
电压 技术

2023CANN训练营第2季————Ascend C算子Tiling切分原理与实战

使用Ascend C进行昇腾AI芯片算子开发,开发者仅需要把关注点放在数据切分和计算逻辑实现上。固定shape算子切分相对简单,动态shape的算子需要如何去实现呢?本篇笔记从复习切分的基本概念出发,讲述了一种动态shape的切分方法,并编程进行了验证。 ......
算子 训练营 实战 原理 Ascend

【C# 技术】C# 常用排序方式

在最近的项目中经常会对C#中的数据进行排序,对于基本数据类型,其排序方式比较简单,只需要调用内置算法即可实现,但对于``自定义数据类型``以及``自定义排序规则``的情况实现起来就比较麻烦,所以在本文章中将详细介绍一下在中C#中如何对数据进行排序。 ......
常用 方式 技术

多开工具与云计算技术的融合与创新

多开工具与云计算技术的融合与创新 随着互联网和信息技术的不断发展,多开工具和云计算技术作为两个热门的领域,正逐渐融合并带来了许多创新。多开工具通常指的是能够在一台设备上同时打开多个相同或不同的应用程序的软件工具,而云计算技术则是基于互联网的计算服务模式,通过云端服务器提供各种计算资源和服务。两者的结 ......
工具 技术

大数据技术框架

大数据技术框架: 1.存储引擎 1>分布式文件系统HDFS:block,replication 2>NoSQL数据库:Hbase:Table,region 实时存储引擎 3>分布式消息队列Kafka:Topic,Partition 实时存储引擎 4>分布式搜索引擎:Elasticserarch:in ......
框架 数据 技术

技术写作:漏斗内容策略、认知博客、支柱内容、研究报告、通用门控内容、电子书和教程

顶部漏斗内容 顶部漏斗是指客户旅程中的认知阶段,他们第一次接触到企业或产品。在这个阶段,他们意识到自己存在问题,并开始寻找信息或解决方案。此阶段的内容旨在通过提供与他们的问题相关的解决方案或有价值的信息来吸引潜在客户的注意力和兴趣。这种内容通常是广泛而丰富的,而不是针对产品的。其目的是在建立信任和品 ......
内容 漏斗 研究报告 支柱 电子书
共7700篇  :11/257页 首页上一页11下一页尾页