首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

工作想法从哪里

提出论点 研究想法,兼顾摘果子和啃骨头。...两年前,曾看过刘知远老师一篇文章《研究想法从哪里来》,直到现在印象依然很深刻,文中分析了摘低垂果实容易,但也容易撞车,啃骨头难,但也可能是个不错选择。...初入团队,寻找自己立足点,需要一个工作想法。每年末,抓耳挠腮做规划,想要憋出一个工作想法。很多同学,包括我自己,陆陆续续零零散散想到很多点,然后自己不断否掉。...也就是说,很多事想要做、做成,必然需要威胁对抗支持,绕不开,除非是完全事前横向项目,但这也需要和威胁对抗进行平级衔接。...引用 研究想法从哪里来 杜跃进:数据安全治理基本思路 来都来了。

8.2K40

【学术分享】刘知远:研究想法从哪里

从自己十多年研究经历来看,如何判断一个研究想法好不好,以及这些研究想法从哪里来,对于初学者而言的确是个难题。所以,简单攒了这篇小短文,分享一些经验和想法,希望对刚进入NLP领域新同学有用。...而计算机领域流行着一句话“IDEA is cheap, show me the code”,也说明对于重视实践计算机学科而言,想法好坏还取决于它实际效能。这里就来谈下好研究想法从哪里来。...那么什么才是想法呢?我理解这个”“字,至少有两个层面的意义。 学科发展角度“ 学术研究本质是对未知领域探索,是对开放问题答案追寻。...研究想法从哪里来 想法还是不好,并不是非黑即白二分问题,而是像光谱一样呈连续分布,因时而异,因人而宜。...那么,研究想法从哪里来呢?我总结,首先要有区分研究想法与不好能力,这需要深入全面了解所在研究方向历史与现状,具体就是对学科文献全面掌握。

8.4K20
您找到你想要的搜索结果了吗?
是的
没有找到

微服务优势在哪里,为什么别人都在说微服务

我六月底参加深圳一个线下技术活动,某在线编程 CEO 谈到他们公司发版,说:“我说话这会儿,我们可能就有新版本在发布。”,这句话令我印象深刻。...传统单体应用,所有的功能模块都写在一起,有的模块是 CPU 运算密集型,有的模块则是对内存需求更大,这些模块代码写在一起,部署时候,我们只能选择 CPU 运算更强,内存更大机器,如果采用了了微服务架构...可以灵活采用最新技术 传统单体应用一个非常大弊端就是技术栈升级非常麻烦,这也是为什么你经常会见到用 10 年前技术栈做项目,现在还需要继续开发维护。...服务拆分 个人觉得,这是最大挑战,我了解到一些公司做微服务,但是服务拆分乱七八糟。这样到后期越搞越乱,越搞越麻烦,你可能会觉得微服务真坑爹,后悔当初信了说微服务鬼话。...这个段子形象说明了分布式系统带来挑战。

10.4K00

买域名哪里?域名供应商选择标准是什么?

对于想要在网络上建设网站用户而言,首先需要为网站购买一个合法域名,不过很多人对于购买域名并没有实际经验,因此往往不知道在哪里才能买到需要域名。那么买域名哪里?域名供应商选择标准是什么?...买域名哪里好呢 域名是外部用户访问用户网站地址,只有准确地址才能够让别人进入自己网站,并且域名和网址并不是相等关系,域名需要经过解析才能够获得网址。...域名选择标准 很多人在网络上查找后会发现,提供域名域名供应商在网络上是非常多,那么买域名哪里?域名供应商如何来选择呢?...其实有心用户会发现,网络上域名供应商虽然多,但不少域名供应商都只是代理性质,所提供域名种类相对比较少,因此在选择域名供应商时应当尽量挑选那些一级域名商,这样可以选择域名种类会更加丰富。...买域名哪里?如何挑选域名供应商?

16.3K10

清华教授刘知远:AI领域研究想法从哪里来?

从自己十多年研究经历来看,如何判断一个研究想法好不好,以及这些研究想法从哪里来,对于初学者而言的确是个难题。所以,简单攒了这篇小短文,分享一些经验和想法,希望对刚进入NLP领域新同学有用。...而计算机领域流行着一句话“IDEA is cheap, show me the code”,也说明对于重视实践计算机学科而言,想法好坏还取决于它实际效能。这里就来谈下好研究想法从哪里来。...那么什么才是想法呢?我理解这个”“字,至少有两个层面的意义。 学科发展角度“ 学术研究本质是对未知领域探索,是对开放问题答案追寻。...研究想法从哪里来 想法还是不好,并不是非黑即白二分问题,而是像光谱一样呈连续分布,因时而异,因人而宜。...那么,研究想法从哪里来呢?我总结,首先要有区分研究想法与不好能力,这需要深入全面了解所在研究方向历史与现状,具体就是对学科文献全面掌握。

6.4K11

哪里有服务应用性能监控 监控告警途径有哪些?

否则在各种同类软件不断刷新的当今,一个无法给用户提供较好体验软件自然会被淘汰。哪里有服务应用性能监控呢?...哪里有服务应用性能监控 对于哪里有服务应用性能监控这个问题,现在应用市场已经出了很多类似软件。...一些大软件制造商或者云服务器商家出产应用性能监控,一般可信度和质量是比较高,它们拥有的研发平台是高科技技术团队,对系统研发和细节设置肯定是一般小厂家所不能比。...上面已经解决了哪里应用性能监控问题,性能监控在对应用进行实时分析和追踪过程当中,如果发现了问题,它报警渠道都有哪些呢?...以上就是哪里有服务应用性能监控相关内容,随便在搜索引擎上搜索一下就会有很多品牌正规监控软件出现,用户们按需选择就可以了。

8.1K30

腾讯安全:游戏私服捆绑传播挖矿木马,已感染超5000台电脑

疫情期间,网络游戏迎来流量高峰,游戏客户端也因此成为一些网络黑产攻击和牟利工具。...随着游戏启动,木马程序执行后会释放大灰狼远控木马DhlServer.exe,并利用远控木马下载执行功能继续下载门罗币挖矿木马ws.exe,腾讯安全威胁情报中心将其命名为MoyuMiner。...在威胁情报上,T-Sec威胁情报云查服务、T-Sec高级威胁追溯系统已支持MoyuMiner黑产团伙相关信息和情报,可及时感知识别安全威胁,进行线索研判、追溯网络入侵源头。...对于云上企业,云防火墙、T-Sec 安全运营中心已支持MoyuMiner相关联IOCs识别和检测,可对MoyuMiner木马相关事件及时监控、告警,主动拦截相关恶意访问流量。...对于未上云企业,T-Sec高级威胁检测系统、T-Sec终端安全管理系统能对MoyuMiner相关挖矿协议、大灰狼远控协议特征进行识别检测,并为企业终端提供全面的防毒杀毒、防入侵、漏洞管理、基线管理等能力

4K31

360用AI agent正面刚APT了!

这不仅令人疲于应对,还可能导致真正威胁被忽视,尤其是识别极具因隐蔽性和复杂性APT攻击,已成为安全行业面临一大难题。...攻击溯源 同时,360安全智能体自动调用威胁溯源引擎,依托集成了360十多年攻防对抗经验知识云,模拟安全专家对已有的关联事件进行分析,迅速追溯到最初攻击点是一份伪装成账单(paypal)钓鱼邮件,...用户可以一目了然知道问题出在哪里。...绘制攻击链 锁定了攻击源头,360安全智能体开始全面梳理此次攻击全过程,通过自动调用攻击链路分析引擎,结合攻防知识图谱将攻击过程中使用各种技战术,子节点进行串联,从而展示出完整攻击链路,效果不输资深分析专家绘制攻击链路图...360安全智能体先将整个攻击过程中涉及技战术、威胁情报等建立威胁模型,经过与360多年高级威胁狩猎积累海量情报进行特征对比,发现该条攻击条目与360智能体威胁模型中APT-C-28相似度99%,遂得出此次研判结果

18510

多个黑产团伙利用向日葵远控软件RCE漏洞攻击传播

在上述高危漏洞出现后,腾讯安全旗下主机安全产品、零信任iOA、漏洞扫描服务、高危威胁检测系统均已支持对向日葵RCE漏洞检测和防御。...各类安全产品可通过“威胁情报云查服务”提供接口提升威胁识别能力。...可参考:https://cloud.tencent.com/product/tics 腾讯T-Sec高级威胁追溯系统 1)XMRig类挖矿木马与Farfli家族远控木马相关信息和情报已支持检索。...网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。...T-Sec高级威胁追溯系统更多信息,可参考:https://cloud.tencent.com/product/atts 云原生安全防护 云防火墙(CFW) 基于网络流量进行威胁检测与主动拦截,已支持向日葵远程控制工具远程代码执行漏洞

6.1K60

木马围城:比特币爆涨刺激挖矿木马一拥而上围猎肉鸡资源

挖矿事件应急处置 腾讯安全工程师会对捕获到有一定影响力安全事件进行应急处置,对腾讯安全全系列产品进行安全策略升级,以覆盖最新威胁防御、威胁检测和威胁清理能力;其中影响范围较大病毒变种或新病毒家族会对外发布详细病毒分析报告...各类安全产品可通过“威胁情报云查服务”提供接口提升威胁识别能力。...可参考:https://cloud.tencent.com/product/tics腾讯T-Sec 高级威胁追溯系统1)相关流行挖矿木马黑产团伙相关信息和情报已支持检索。...网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。...T-Sec高级威胁追溯系统更多信息,可参考:https://cloud.tencent.com/product/atts云原生 安全 防护云防火墙 (Cloud Firewall,CFW)基于网络流量进行威胁检测与主动拦截

27K626

百度蒙牛打造可视化追溯系统 共创安心乳业新典范

牛奶是我们日常生活最常见食品之一,但你是否想过有一天只要扫描一下包装盒上二维码,就可以随时通过实时视频追溯到牧场奶牛和工厂生产环境?...百度、双方高层合影蒙牛 “云牛奶”互联网时代健康生活物语 蒙牛在2013年底推出了中国首款二维码可追溯牛奶——蒙牛精选牧场纯牛奶,消费者通过扫描包装盒上二维码就可以追溯到产品源头牧场信息。...据了解,本次蒙牛与百度牵手打造出全新“云端牧场”概念,借助百度云技术将原有的二维码追溯系统相结合,创造了全新“可追溯”体验。...百度副总裁曾良致辞 “云端牧场”品质,随时随地放心看 每一滴牛奶从诞生到最终抵达消费者餐桌,要经历原奶供应、生产、物流、销售等数个环节。...体验会上,王艳松还向记者表示,蒙牛以品质为核心,通过百度云端技术实现了产业链“可追溯”,从源头打造让消费者放心安全牛奶。

1.2K40

浅谈利用元数管理平台自动化管理指标的方法

指标问题追溯难:无法追溯指标加工过程,难以定位数据源头和问题数据 “指标计算结果出错了,问题出在哪里,是计算过程问题还是因其他指标出错导致连环出错,还是说数据在录入时候就出错了?是谁责任?”...指标大多都是经过多种计算得到,有些指标需要经过很长加工过程才能得出,无法追溯指标的加工过程的话,就不知道指标所用数据都来自哪里,无法快速找出指标出错原因和对应责任部门,指标的一致性、完整性和准确性得不到保证...第二,要想统一指标定义,企业需要提供系统化指标标准生命周期管理,尤其是指标标准落地情况管理。 第三,为追溯指标问题,需要通过技术自动发现指标与数据实体间关联关系。...利用元模型从企业报表、Excel文件等源头自动化采集各种指标相关内容,再由业务人员在此基础上进行修订,减少人工同时保证了指标梳理准确性。...,定位数据问题源头和数据相关负责人,及时解决指标问题,防止因指标问题影响业务发展。

2.7K70

沙利文&头豹研报|腾讯安全威胁情报中心TIX位居领导者,创新指数排名第一!

9月5日,沙利文联合头豹研究院发布了《2022年中国威胁情报市场报告》(以下简称《报告》),深入研究了中国威胁情报市场产品特点、发展现状、新动向及发展趋势,并分析了中国威胁情报市场竞争态势和各厂商产品综合竞争力表现...作为企业安全防御“化被动为主动”利器,威胁情报可以帮助企业及时调整防御策略,提前预知攻击发生,从而实现较为精准动态防御。威胁情报在中国虽然起步较晚,但近几年发展势头迅猛。...另外,由于不同行业用户对于威胁情报需求不完全相同,所以针对不同应用场景更具细粒度威胁情报服务及一站式情报服务方案仍存在较大市场缺口。...威胁情报服务痛点一览腾讯安全威胁情报中心TIX助力企业掌控安全防御主动权沙利文、头豹研究院在《报告》中对中国威胁情报市场竞争态势和各厂商产品综合竞争力进行了分析,腾讯安全威胁情报中心TIX凭借强大情报生产能力...基础情报为用户提供查询检索、线索研判、攻击定型和关联分析能力,追溯威胁源头,提升企业现有安全解决方案防御和检测能力。

1.5K40

专家为你揭秘网络安全5个认识误区

计算每次攻击或者多少恶意软件就好像是在数细菌数量一样,你很容易就得到一个巨大数字,而你真正需要关心是影响究竟有多大和源头究竟在哪里,而且,这些数字经常会误导我们,很多所谓攻击数字统计只是对系统探查...一个正确方式应该是根据攻击影响对这些攻击进行分级,关注那些高风险攻击行为,研究它们特点,找到它们源头。...“震网”是用来攻击伊朗核设施数字武器。通过它,人们认识到了网络攻击严重威胁,不过,也使得人们认识到,进行网络攻击并不像想象那样喝着红牛就能搞定,它需要非常高技术能力和专业素质。...互联网依靠一个相互信任生态系统而存在。我们面临威胁也是来自多方面的,从盗窃Target网络犯罪集团,到NSA收集公民隐私,到GFW,到俄罗斯8万2千个恶意站点。...这些都对互联网可信,公开,以及自治理念严重威胁。相比之下,黑客所带来威胁只是很少一部分。

65080

选型宝访谈:做好邮件安全,斩断威胁数据安全“杀伤链”!

面对安全威胁“杀伤链”,我们应该从哪里入手,将其尽早斩断?在下一个WannaCry到来之前,我们应该做好哪些准备? 带着这些问题,我们采访了Forcepoint准能科技技术总监冯文豪先生。...从微软3月份提供相关漏洞补丁,到5月份病毒爆发,中间有两个月时间,但很多企业因为疏忽大意,没有及时打补丁,结果不幸中招。 关于WannaCry,我们应该思考另外一个问题是:它入口在哪里?...是从哪里进来?对企业信息系统来说,有两个入口最关键,一个是Web,一个是邮件。对于Web来说,我可以把它封掉,或者隔离一些权限,但邮件不同,它是一个正常业务通道,我们不可能封掉它。...据统计,超过90% APT攻击是从邮件开始,所以,做好邮件安全,就可以从源头斩断威胁数据安全“杀伤链”。 李维良 来自邮件渗透和威胁中,鱼叉式攻击、BEC等和传统钓鱼邮件有什么区别?...通过这种方式,我们可以追溯整个事件过程,从而更深入地了解这个员工目的和动向。 李维良 随着云计算和移动互联网普及,数据安全迎来了很多新挑战,Forcepoint在这方面有怎样布局?

1.2K00

阿桑奇被捕,“维基解密”官方BTC地址捐赠数剧增;芒果互娱《快乐大本营》引入区块链技术IP数字化服务 | 一分钟链圈

由国内专业数字资产登记服务机构中证数登,为《快乐大本营》提供IP数字化登记、授权管理服务,采用区块链技术从源头解决IP盗版、侵权、衍生品销售无法追踪等问题。 2....微众银行区块链首席架构师张开翔:区块链是解决多方协作痛点问题非常解决方案 据新华财经消息,4月10日,“2019中国国际区块链技术与应用大会”在深圳举行。...区块链是解决多方协作痛点问题非常解决方案。因为区块链大家说了很多,难以篡改、高度一致、可追溯等特性。我们用这个技术还是为了解决业务问题,目的是提升效率、规模,降低是金融领域里风险以及成本。...随着技术进步,辨识图片是否侵权变得更加容易,这令版权官司更加高发。几年前,柯达就曾期望借助区块链技术来发展一套图片侵权追溯体系,但业内人士认为,这是一个“比技术要复杂更多问题”。...文件确定了该罪名构成要素,包括加密货币相关内容。在“强化取缔”文件中提到,要推进取缔利用非法指令电磁记录导致加密货币非法汇款等网络空间威胁,而其背景所指加密货币交易所被盗。 14.

85430

企业数据大厦基础-源头数据

源头数据.jpg 源头数据是企业数据大厦基础 2.1.1 企业数据源头 源头数据即是直接从终端采集数据。...,甚至可以追溯整个链条上哪位员工,是由谁领导、谁招聘等,通过一个产品就可以把公司所有的资源都牵引出来。...只要企业数据系统足够完整,就可以从企业某一个资源或者资源活动追溯到企业所有的资源,这就构成了一张巨大数据记录和传输网。...根据网上每个节点资源和资源活动数据记录追溯到生产流程每个环节,这张网就构成了企业数据地图。...2.1.5 企业大数据从IT到DT “没有记录下来事情就没有发生过”当我们追溯历史时候,就需要历史资料来验证我们假设,如果没有史料,则无法推测历史。

88920

黑暗领地 - 你知道你信息在哪里吗?

您知道您数据和信息在哪里吗? 您对数据和信息位置在哪里是否有积极控制权? 您数据和信息是否暴露在黑暗领地?...正如MH 370所展示那样,我们仍然存在所谓“黑暗领地”,这个词可以追溯到几十年,虽然不是几个世纪前但也包括在铁路时代。...那么一架飞机呢,为什么我们不能一直看到它们会在哪里? 我们假设所有雷达总是可以看到飞机,火车和其他东西在哪里,但是覆盖范围或黑暗区域仍有空隙。...一般可以采取行动包括: 获取态势感知以消除黑暗领域或安全盲点 利用物理和逻辑技术建立多层防御 利用不同地方不同技术和工具来应对各种威胁 许多问题在物理,虚拟和云环境中都很常见 建立一个在保护同时实现安全模型...,(暂时)说这些已经足够。 关于作者 Greg Schulz 是独立IT顾问和咨询公司Server and StorageIO(StorageIO)创始人兼高级分析师。

1.8K34

3.15来了,是时候谈谈VR市场华强北事件了

在目前国内市场,9成以上VR消费者购买都是不足百元眼镜盒子。而这些廉价眼镜盒子几乎都出资华强北小工厂。 99元VR眼镜盒子,在华强北批发价可以达到四五十元,甚至更惊人9.9元。...淘宝上曾有这么一句笑谈,比起马云,华强北市场山寨商才是对市场嗅觉更敏锐的人。哪里能赚钱,他们身影就出现在哪里。随着消费者对于VR兴趣骤增,华强北市场开始对VR眼镜盒子进行大量储货。...而在生产者眼中,这种廉价VR眼镜盒子只能在热潮时赚一票,就别谈会走向什么样未来了。 价廉不等于物美,“滥价”眼镜盒子正带来什么? 追溯VR眼镜盒子源头,大概还是要谈到谷歌Cardboard。...商家、企业客户通过批量采购,以礼品形式将各式各样VR盒子送到了消费者手里。此外,向外国倾销也是华强北把卖不掉VR盒子换成人民币方式。...等到那个时候,可能VR眼镜盒子热潮早已褪去了。查找山寨源头难度大、知识产权概念淡薄等因素,都让VR眼镜盒子知识产权维权之路更加艰难。 大规模倾销眼镜盒子,会如何影响VR市场?

1.2K40

你今天吃得安不安全,大数据能知道么?

如果住在上海,你可能会留意到那些贴在餐饮店里笑脸哭脸标识。这背后,其实还有一套用大数据把人、食品和生产企业关联起来食品安全监管体系。不过,大数据如何保障食品安全,实施难点又在哪里?...目前我们在这方面的探索主要体现在这些方面:建立完善上海市食品安全监管信息服务平台、食品安全信息追溯平台、网上政务大厅-行政审批平台、餐厨废弃油脂管理平台和推广“明厨亮灶”工程。...再看食品安全追溯平台,目前我们采用是“1+x”模式。...追溯是个链条,缺了一个环节,追溯链就断了,数据使用率、效率、可行性也就随之下降。 ?...怎么样对源头、各网点进行有效控制?怎么样在最短时间内让更少的人受害?我个人认为,必须靠大数据分析预警和相关信息快速传递,真正做到让数据、信息跑在监管前面。

42900
领券