首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

工作想法从哪里

提出论点 研究想法,兼顾摘果子和啃骨头。...两年前,曾看过刘知远老师一篇文章《研究想法从哪里来》,直到现在印象依然很深刻,文中分析了摘低垂果实容易,但也容易撞车,啃骨头难,但也可能是个不错选择。...初入团队,寻找自己立足点,需要一个工作想法。每年末,抓耳挠腮做规划,想要憋出一个工作想法。很多同学,包括我自己,陆陆续续零零散散想到很多点,然后自己不断否掉。...也就是说,很多事想要做、做成,必然需要威胁对抗支持,绕不开,除非是完全事前横向项目,但这也需要和威胁对抗进行平级衔接。...引用 研究想法从哪里来 杜跃进:数据安全治理基本思路 来都来了。

8.2K40

推荐系统

推荐系统离线实验都是在数据集上完成,不需要一个实际系统来供它实验,只要由一个从实际系统日志中提取数据集即可。...一个推荐系统不仅需要有比较高用户满意度,也要有较高覆盖率。 覆盖率为100%系统可以有无数物品流行度分布。为了更细致地描述推荐系统发掘长尾能力,需要统计推荐列表中不同物品出现次数分布。...度量推荐系统信任度只能通过问卷调查方式,询问用户是否信任推荐系统推荐结果。 提高推荐系统信任度主要有两种方法。首先需要增加推荐系统透明度,而增加推荐系统透明度主要办法是提供推荐解释。...实时性第二个方面是推荐系统需要能够将新加入系统物品推荐给用户。这主要考验推荐系统处理物品冷启动能力。 9.健壮性 任何一个能带来利用算法系统都会被人攻击,最典型例子就是搜索引擎。...如果能够在推荐系统评测报告中包含不同维度下系统评测指标,就能帮我们全面地了解推荐系统性能,找到比较弱算法优势,发现比较强算法缺点。

86440
您找到你想要的搜索结果了吗?
是的
没有找到

【学术分享】刘知远:研究想法从哪里

而计算机领域流行着一句话“IDEA is cheap, show me the code”,也说明对于重视实践计算机学科而言,想法好坏还取决于它实际效能。这里就来谈下好研究想法从哪里来。...那么什么才是想法呢?我理解这个”“字,至少有两个层面的意义。 学科发展角度“ 学术研究本质是对未知领域探索,是对开放问题答案追寻。...这其中”新“字,可以体现在提出新问题和任务,探索新解决思路,提出新算法技术,实现新工具系统等。 在保证”新“基础上,研究想法好不好,那就看它对推动学科发展助力有多大。...研究想法从哪里来 想法还是不好,并不是非黑即白二分问题,而是像光谱一样呈连续分布,因时而异,因人而宜。...那么,研究想法从哪里来呢?我总结,首先要有区分研究想法与不好能力,这需要深入全面了解所在研究方向历史与现状,具体就是对学科文献全面掌握。

8.4K20

推荐系统评价:什么是推荐系统

但一个系统好坏往往需要全链路评定,贯穿于用户整个交互过程。之所以说推荐系统更难定义,是因为虽然算法是核心,但是个性化推荐往往不止由算法构成,这背后需要各种技术支撑。...▌宏观 从宏观上来看,推荐系统就是满足用户需求,帮助其进行路径优化与兴趣发现。微观上来讲,推荐系统一定是再为产品服务,不同产品阶段,我们需要确立不同推荐系统目标及评价体系。...推荐系统角度 1) 长尾挖掘 挖掘必然是推荐需要去完成一件事,长尾作为大头存在,分发过程中需要将把握,或者说长尾挖掘是推荐系统需要去完成任务。...2) 用户不知道什么商品存在 推荐系统是既可以根据用户反馈来推荐,也可以不断帮助用户进行探索,因为用户可能不具有某个领域内知识,推荐系统还需承载帮助用户发现新事物功能。 4....▌推荐系统迭代流程 首先需要明确产品线当前需求,做好推荐系统定位。

2.4K51

买域名哪里?域名供应商选择标准是什么?

对于想要在网络上建设网站用户而言,首先需要为网站购买一个合法域名,不过很多人对于购买域名并没有实际经验,因此往往不知道在哪里才能买到需要域名。那么买域名哪里?域名供应商选择标准是什么?...买域名哪里好呢 域名是外部用户访问用户网站地址,只有准确地址才能够让别人进入自己网站,并且域名和网址并不是相等关系,域名需要经过解析才能够获得网址。...域名选择标准 很多人在网络上查找后会发现,提供域名域名供应商在网络上是非常多,那么买域名哪里?域名供应商如何来选择呢?...其实有心用户会发现,网络上域名供应商虽然多,但不少域名供应商都只是代理性质,所提供域名种类相对比较少,因此在选择域名供应商时应当尽量挑选那些一级域名商,这样可以选择域名种类会更加丰富。...买域名哪里?如何挑选域名供应商?

16.3K10

清华教授刘知远:AI领域研究想法从哪里来?

而计算机领域流行着一句话“IDEA is cheap, show me the code”,也说明对于重视实践计算机学科而言,想法好坏还取决于它实际效能。这里就来谈下好研究想法从哪里来。...那么什么才是想法呢?我理解这个”“字,至少有两个层面的意义。 学科发展角度“ 学术研究本质是对未知领域探索,是对开放问题答案追寻。...这其中”新“字,可以体现在提出新问题和任务,探索新解决思路,提出新算法技术,实现新工具系统等。 在保证”新“基础上,研究想法好不好,那就看它对推动学科发展助力有多大。...研究想法从哪里来 想法还是不好,并不是非黑即白二分问题,而是像光谱一样呈连续分布,因时而异,因人而宜。...那么,研究想法从哪里来呢?我总结,首先要有区分研究想法与不好能力,这需要深入全面了解所在研究方向历史与现状,具体就是对学科文献全面掌握。

6.4K11

微服务优势在哪里,为什么别人都在说微服务

微服务优势 大项目可以持续交付 微服务将一个大系统拆分成很多个互相独立服务,每一个服务都可以由一个团队去完成,并且配备自己开发、部署,而且可以独立于其他团队。...,不同系统独立部署,压力大时候,可以独立进行集群化部署,这些操作都不会影响到已经运行其他微服务,非常灵活。...服务拆分 个人觉得,这是最大挑战,我了解到一些公司做微服务,但是服务拆分乱七八糟。这样到后期越搞越乱,越搞越麻烦,你可能会觉得微服务真坑爹,后悔当初信了说微服务鬼话。...分布式系统带来挑战 记得以前在网上看到过一个段子: 没用分布式架构之前,你只有一个问题:并发性能不足。...这个段子形象说明了分布式系统带来挑战。

10.4K00

如何选购焊缝跟踪系统

焊接在现代制造业中扮演着重要角色,因此确保焊接质量至关重要。创想焊缝跟踪系统以其智能化特性,成为提高焊接质量控制强大工具。本文将简化讨论焊缝跟踪系统选购,帮助您满足焊接作业需求。  ...3.精确度和稳定性  系统精确度和稳定性是关键因素。确保系统能够准确检测焊缝并在不同工作条件下保持一致性。可以与制造商联系,评估系统性能。  4.集成性  焊缝跟踪系统应与您现有的生产线集成。...确保系统具有用户友好界面,能够直观找到自己所需要功能,并且操作简单,以帮助您管理和改进焊接过程。  6.培训和支持  购买系统后,操作人员需要受到培训,以正确使用和维护系统。...了解制造商是否提供培训和技术支持服务,确保您团队能够充分利用系统功能。  7.考虑成本  最后,考虑成本因素。不同系统价格差异很大,因此需要制定预算并与多个制造商进行比较。...要在性能和成本之间找到平衡,便宜系统可能不一定满足需求,而昂贵系统也不一定是最佳选择。  结论  选购焊缝跟踪系统对确保焊接质量至关重要。

15430

物联网生态系统硬件威胁

8.26.19-iot-ecosystems-1068x656-1.jpg 物联网生态系统和地球上任何生物群落一样,不断受到各种规模威胁。...无论该系统是帮助提供更有效医疗保健医院资产跟踪解决方案,或确保运输过程中温度控制冷链管理系统,硬件/传感器都是物联网生态系统中数据旅程起点。...虽然DDOS攻击来自外部环境,但来自内部物联网设备本身威胁正在恶化。在本文中,我们将讨论物联网硬件一些常见威胁,这些威胁可能会削弱解决方案。...这些晶体管受量子力学支配,影响着预测系统绝对确定性能力,并使位翻转成为现实,但这并不是唯一可以进行位翻转威胁。...传感器完整性 硬件完整性对于物联网解决方案健康和有效性至关重要,但是威胁没有得到很好管理。 必须使用正确访问授权和经过测试设备制造协议。

70000

威胁建模:构建更安全软件和系统

引言 在今天数字时代,安全问题不仅仅是一个技术问题,更是一个业务和战略问题。而威胁建模作为一种系统安全分析方法,正在成为我们解决这一问题关键工具。...本文将详细介绍威胁建模概念、方法和实际应用。 什么是威胁建模? 威胁建模是一种安全工程技术,用于识别和评估针对系统潜在威胁。...通过威胁建模,我们能够预先了解哪些安全风险可能会影响系统,并据此制定相应防范措施。 威胁建模重要性 提前识别风险:通过威胁建模,我们可以在系统开发早期阶段就识别出潜在安全风险。...创建系统模型:通过图示、数据流图(DFD)或其他方式,描述系统结构和工作流程。 识别威胁:使用如STRIDE、ATT&CK等方法来识别威胁。 评估和排序:对识别出威胁进行评估和排序。...威胁建模能够帮助我们识别可能数据泄露路径,从而有效地加强数据安全性。 实践建议 持续迭代:威胁建模不是一次性活动,而是需要随着系统更新和变化而不断迭代。

28420

哪里有服务应用性能监控 监控告警途径有哪些?

否则在各种同类软件不断刷新的当今,一个无法给用户提供较好体验软件自然会被淘汰。哪里有服务应用性能监控呢?...哪里有服务应用性能监控 对于哪里有服务应用性能监控这个问题,现在应用市场已经出了很多类似软件。...一些大软件制造商或者云服务器商家出产应用性能监控,一般可信度和质量是比较高,它们拥有的研发平台是高科技技术团队,对系统研发和细节设置肯定是一般小厂家所不能比。...上面已经解决了哪里应用性能监控问题,性能监控在对应用进行实时分析和追踪过程当中,如果发现了问题,它报警渠道都有哪些呢?...以上就是哪里有服务应用性能监控相关内容,随便在搜索引擎上搜索一下就会有很多品牌正规监控软件出现,用户们按需选择就可以了。

8.1K30

区块链技术在消费电子产品追溯系统应用

因此,消费电子产品质量问题受到了政府重视和人们关注。消费电子产品追溯系统可以提供消费电子产品从原材料到成品,再到最终消费者整个供应链过程中详细生产、流通、分销、零售以及监管信息。...通过消费电子产品追溯系统可以快速准确地定位到产品出现质量问题环节,明确责任方,并及时召回问题产品,这是解决消费电子产品质量问题有效方案之一。...我国在中央政治局第十八次集体学习时提出,要探索“区块链+”在民生领域运用,积极推动区块链技术在商品防伪、医疗健康、食品安全等领域应用。区块链本质是分布式数据库,具有分散化、防篡改、可追溯特性。...在消费电子产品追溯系统中融合区块链技术,不仅能保证供应链追溯信息透明,还能保障追溯系统信息真实可信。...将区块链技术与物联网标识技术融合应用于消费电子产品追溯系统中,通过物联网标识实现对消费电子产品进行全球唯一标识编码,并获取涉及标识对象所有追溯信息,可以解决区块链数据爆炸问题,同时基于区块链技术,实现消费电子产品在供应链各阶段中所有追溯信息透明

73610

浅析PRODIGAL:真实企业中内部威胁检测系统

0x00 写在前面 2013年2月份美国白宫发布了一份总统备忘录,专门就当前面临内部威胁(Insider Threats)进行了分析,并且督促行政部门紧急出台一份应对内部威胁解决方案。...目前PRODIGAL已经在美国部分涉密企业实际部署,结果得到部署企业一致好评。因此今天我们来了解下PRODIGAL,希望从中可以为我们研发自主可控内部威胁检测系统带来借鉴。...PRODIGAL不再试图用一个固定分类器使用架构来检测异常,而是根据不同威胁类型建立灵活检测架构。...美国SAIC和四家高校研发PRODIGAL系统通过多种算法灵活使用,使得现实中部署内部异常检测系统成为可能。...PRODIGAL已经在美国部分涉密企业中部署,在运行中不断改进优化和丰富攻击特征语言数据库,相信PRODIGAL会成为将来第一款部署强大内部威胁检测系统

2.3K100

CMMS和EAM系统区别在哪里

QQ截图20200619170811.jpg CMMS全称是:Computerized maintenance management system,可译为:计算机化设备维修管理系统 EAM全称是...可翻译为企业固定资产管理系统 该用CMMS系统还是EAM系统?这个争论辩论已经进行了多年。从18世纪末第一台机械织机到20世纪生产线,制造随着时间推移而发展。...在过去几十年中,制造过程(从原材料转化到成品)已得到软件系统支持。 固定资产维保,库存管理,工作单生成和工作计划已成为制造过程中关键组成部分。...EAM VS CMMS QQ截图20200619165644.jpg CMMS是用于资产维护专业软件。 CMMS系统已经存在了35年以上。...在CMMS系统之前,使用打孔卡来提醒工厂技术人员完成任务。大型计算机和对自动化强调引入了CMMS系统,该系统在一些核心领域(如工作单,库存控制和预防性维护)实现了手动流程自动化。

2K40

境外黑客攻击我国视频监控系统威胁通告

与视频监控系统集成商建立联动机制,关注产品官网或国家权威机构发布漏洞公告,及时更新最新补丁及固件; 5....对暴露在互联网上网络设备、服务器、操作系统和应用系统进行安全排查,包括但不限漏洞扫描、木马监测、配置核查、WEB漏洞检测、网站渗透测试等; 6....3产品防护 部署有绿盟科技WEB应用防护系统(WAF)用户,可通过在WAF上配置访问控制,实现针对视频监控设备WEB层面的有效防护。...通过大数据平台能力,对网络安全状况进行综合分析与评估,对视频监控设备进行威胁检测,异常行为分析,并进行威胁追踪和攻击溯源,全面掌握视频监控设备安全威胁态势。...3、提供物联网固件安全评估系统,通过分析视频监控设备固件,帮助企业快速发现视频监控设备中可能存在漏洞,提供专业安全分析能力,以避免因弱口令、溢出等漏洞引起设备控制权限泄露,保障视频监控设备安全性

1.6K10

安全威胁无孔不入:基于Linux系统病毒(转)

大家,又见面了,我是全栈君。 虽然在Linux里传播病毒不多,但也是存在一些。我从一些 安全网站搜集了一些资料。   ...并向 server发送无效“GET”请求,以识别Apache系统。一旦发现Apache系统,它会连接443port。并向远程系统监听SSL服务发送恶意代码。   ...而devnul会扫描互联网上存在漏洞机器,一旦找到未打补丁机器,它会执行sslx程序中缓冲溢出漏洞代码。   蠕虫一旦进入到一个新系统并在此系统上成功执行的话。...此病毒可以感染Linux及Win32系统PE及ELF文件。   ...此变种还含有一个shell脚本/tmp/.cinik.go,用来搜索被感染系统文件,然后用蠕虫二制码覆盖所搜索到文件。

1.8K20

企业如何打造“秒级响应”威胁情报系统

目前我们威胁情报,主要应用在企业办公安全、Web安全,以及集成在腾讯安全产品中,包括腾讯安全御界高级威胁检测系统、腾讯安全御知网络威胁风险检测系统等,都集成了腾讯安全威胁情报能力。...谭昱:AI主要作用于威胁情报识别和分析,因为威胁情报系统每日收集到数据量都是非常大,需要用到像图挖掘系统、深度学习,以及像域名扩散这类算法,去实现对于域名识别和关联,提取到关键威胁情报信息。...针对企业内部已经发现威胁,需要对它进行溯源和分析,就是看它从哪里来,就是对哪些场景可以穿透,最终会造成一个什么样影响,可以让我们安全运营团队和企业去做决策; 第三步是战略级威胁情报。...那么我们可以找到我们之前这种安全体系漏洞,那么我们也可以有针对性去针对这一块做防护调整和升级,就让整个体系更加安全。 Q9:企业打造威胁情报系统难点在哪里?腾讯安全是如何解决?...依托于腾讯安全20多年安全经验运营团队,以及利用大数据算法,把团队运营经验沉淀在业务系统和流程之中,生产成最终威胁情报。目前腾讯安全每天生产威胁情报中,有90%以上都是通过这个系统来产生

1.8K20

浅析基于用户(角色)侧写内部威胁检测系统

Nicky这样内部人(离职员工)对于任何一个组织而言都是潜在巨大威胁,然而现实中内部威胁检测系统至今蒙着神秘面纱,不仅没有统一设计标准,也没有得到普遍认可商业版本。...企业中内部威胁检测系统要求 企业中部署内部威胁检测系统前提是实行内部安全审计,内部员工计算机操作与网络使用行为应得到详细记录,无论使用何种商业审计软件,进行内部人行为监控起码应包括以下类别: 登录事件...内部安全审计基础上,我们可以建立内部威胁检测系统,该系统应当满足几个最基本需求: 检测系统可以对内部用户行为进行风险判定,给出一个风险预估值供安全人员分析(数值化结果); 检测系统应可以检测常见攻击...小结 信息化发展导致内部威胁潜在危害越来越大,因此实际中内部威胁检测系统便成为了亟待研究问题。今天我们介绍了一种基于用户/角色行为三层内部威胁检测系统框架。...此外由于阈值系统可以根据分析人员反馈,因此系统具备了灵活性,可以实时更新。 内部威胁检测系统需要在实际中不断调优,因此实际应用中根据企业员工审计记录学习、训练尤为重要。

3K60

实验探索: ChatGPT是推荐系统吗?

具体,使用ChatGPT完成推荐任务工作流程如下图所示,包括三个步骤。首先,根据推荐任务特定特征构建不同prompts,具体prompts包括三部分,即任务描述、行为注入和格式指示。...其次,这些prompts被用作ChatGPT输入,根据prompts中指定要求生成推荐结果。最后,通过改进模块检查和优化ChatGPT输出,并将优化后结果作为最终推荐结果返回给用户。...下图展示了相应prompt。 在评论总结任务中,要求ChatGPT根据给定评论生成一段自然语言总结。下图展示了相应prompt。...总之,本文通过实验方式探究了ChatGPT通用推荐能力,它可以处理各种推荐任务,并且具有较好泛化能力,但有待进一步提升。通过大规模语料库学习到丰富知识可以有效地应用于推荐任务中。...未来,将继续探索如何进一步提高ChatGPT在推荐任务中性能,并将其应用于更多领域中,以满足不同领域推荐需求。

22410
领券