本篇文章是跟浙江移动信息技术部总经理,中国移动首席专家的王晓征总交流探讨后形成。 首先,再复述下本文标题,Observabilty对运维没用,如果硬要说的精确点,exactly,对绝大多数的运维没用。 为啥呢? Observability的三个环节是什么? Detect发现—Trouble Shoot定位—Root Cause找到根因 而真正在出现问题的时候,对于运维也好,还是对于处理故障的人也好,最需要做的是什么? 是快速恢复,快速止损,这个时候定位和找根因很重要,但不是最重要的。 真正发生故障
COVID-19,又称”冠状病毒”,困扰着我们,虽然技术市场可能会因此而遭受重创,但技术参与者可以做几件事情来减轻损失。
https://unix.stackexchange.com/questions/554908/disable-spectre-and-meltdown-mitigations
DISRUPTING THE STATUS QUO OF VOICE WITH SUPERIOR SPEECH RECOGNITION & ECHO CANCELLATION
近期Kubernetes生态社区披露两起安全事件,涉及kubelet组件及kyverno项目,主要为提权漏洞及DOS攻击,CVE-2023-5528及CVE-2023-47630,主要涉及Kubernetes、及Kyverno 等社区,详细内容参见下文
Kubernetes社区披露两起安全事件,涉及kube-apiserver组件,主要为准入插件的逃逸漏洞,CVE-2023-2727及CVE-2023-2728,详细内容参见下文
In today's digital landscape, the security and speed of data transmissions are crucial. In this regard, the Transport Layer Security (TLS) protocol plays a pivotal role. Here, we'll dive deep into the new and improved TLS 1.3 protocol, with an emphasis on its handshake process, which has undergone substantial improvements in terms of speed and security compared to its predecessor, TLS 1.2.
A network architecture is just a model of a network. Like any model, it is not 100 percent representative of reality and uses abstractions to simplify some details so that we can focus on the others. By ignoring the little stuff (for now), we make it easi
A distributed denial-of-service (DDoS) attack is a malicious attempt to disrupt normal traffic of a targeted server, service or network by overwhelming the target or its surrounding infrastructure with a flood of Internet traffic. DDoS attacks achieve effectiveness by utilizing multiple compromised computer systems as sources of attack traffic. Exploited machines can include computers and other networked resources such as IoT devices. From a high level, a DDoS attack is like a traffic jam clogging up with highway, preventing regular traffic from arriving at its desired destination.
In the context of security, due care means that a company did all it could have reasonably done, under the circumstances, to prevent security breaches, and also took reasonable steps to ensure that if a security breach did take place, proper controls or countermeasures were in place to mitigate the damages. In short, due care means that a company practiced common sense and prudent management and acted responsibly. Due diligence means that the company properly investigated all of its possible weaknesses and vulnerabilities.
The steps of this generalized process are described here:
Defense Innovation Board unveils AI ethics principles for the Pentagon
搜索增强生成(RAG)过程彻底增强对大语言模型(LLM)的理解、为它们提供上下文并帮助防止幻觉的潜力而受到欢迎。RAG 过程涉及几个步骤,从分块供应文档提取到上下文,再到用该上下文提示 LLM 模型。虽然 RAG 可以显着改善预测,但有时也会导致错误的结果。几个文档的方式在此过程中发挥了至关重要的作用。例如,如果我们的"上下文文档" " 包含大语言模型的拼写错误或不相似的字符(例如表情符号),则可能会混淆大语言模型对所提供的上下文的理解。
Apache是非常流行的Web服务器,近几年虽然Nginx大有取代之势,但Apache仍占有不少的使用量。本文介绍生产中需要注意的一些安全配置,帮助我们搭建更稳定的Web服务。
Recommender systems can mitigate the information overload problem by suggesting users’ personalized items. In real-world recommendations such as e-commerce, a typical interaction between the system and its users is – users are recommended a page of items and provide feedback; and then the system recommends a new page of items. To effectively capture such interaction for recommendations, we need to solve two key problems
同时升级log4j-api、log4j-core 为 2.15.0 后测试结果:
ReactiveUI 是属于 .Net 基金会的一个项目,本文将简要介绍该项目相关的信息。
网络安全公司 FireEye 今天发布了一份报告,详细介绍了攻入其内部网络的 SolarWinds 所使用的技术。 与该报告一起发布的还有一个名为 Azure AD Investigator 的审计工具 ,FireEye 表示该工具可以帮助公司确定 SolarWinds(也被称为 UNC2452)是否在其网络中使用了任何一种相关技术。 与 FireEye 步调一致,Microsoft 和 CrowdStrike 也对 SolarWinds 供应链攻击进行了深入的调查。SolarWinds 供应链攻击于 2
在Kuberntes Cluster中准备N个节点,我们称之为代理节点。在这N个节点上只部署Nginx Ingress Controller(简称NIC)实例,不会跑其他业务容器。 给代理节点打上NoExecute Taint,防止业务容器调度或运行在这些节点。 # 给代理节点打上NoExecute Taint $kubectl taint nodes 192.168.56.105 LB=NIC:NoSchedule 给代理节点打上Label,让NIC只部署在打了对应Lable的节点上。
秒合约交易规则比较简捷,简单来说,首先必须选择要交易的数字货币。交易时间区间短为1min、3min、5min,长为60min;然后风险控制,在我们可以控制的风险范围内设定交易金额,设定盈余止损,最重要的是进行货币方向走势的技术分析。也就是说,在我们设置的交易区间内的涨跌方向,根据分析下单。
ICLR国际表征学习大会是深度学习领域的顶级会议。本次会议共收到4956篇论文投稿,接收1574篇,本届会议录用率约为30%。其中涉及推荐系统相关论文5篇,特此整理出来以供大家学习。
亚马逊在寻求向地球上没有服务和服务不足的地区提供互联网服务的过程中,扫清了一个主要的监管障碍。美国联邦通信委员会(U.S.FederalCommunicationsCommission)在具备一定条件的情况下批准了亚马逊的柯伊伯计划(Kuiper Project),这是一个耗资100亿美元、由3000多颗卫星组成的低轨道星座。FCC在7月30日发布的授权令中称:“我们的结论是,批准柯伊伯的申请将通过授权一个旨在提高消费者、政府和企业高速宽带服务可用性的系统来促进公众利益。”。获得批准的条件是,柯伊伯必须向委员会提交一份最终的轨道碎片缓减计划。联邦通信委员会要求申请空间站授权的申请人提交一份设计和运行策略的说明,说明他们将用来减轻轨道碎片,包括一份声明,详细说明空间站在运行寿命结束时的任务后处置计划。柯伊伯已经向监管机构提交了一份初步计划,要求卫星在完成任务后不超过355天内脱离轨道,这比美国宇航局制定的25年标准要短。然而,在最终的星座设计完成之前,最终的计划是不可用的。“由于柯伊伯卫星的设计尚未完成,而且柯伊伯因此没有提供有关碎片缓减计划某些必要要素的具体信息,我们将柯伊伯申请的批准条件定为柯伊伯提出申请和委员会批准,联邦通信委员会在命令中写道:“对这项授权的修改是为了审查最终的轨道碎片缓减计划。”。
There are many incident management models, but all share some basic characteristics. They all require that we identify the event, analyze it to determine the appropriate counteractions, correct the problem(s), and, finally, keep the event from happening again. (ISC)2 has broken out these four basic actions and prescribes seven phases in the incident management process: detect, respond, mitigate, report, recover, remediate, and learn.
The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. This weakness allows stealing the information protected, under normal conditions, by the SSL/TLS encryption used to secure the Internet. SSL/TLS provides communication security and privacy over the Internet for applications such as web, email, instant messaging (IM) and some virtual private networks (VPNs).
https://github.com/kubernetes/ingress/tree/master/examples
在公司的日常工作当中或者个人的开源项目,将代码提交到代码库时。都会遇到下面这样的对话框,通常都会随便写点内容在里面。
工作专业话术:怼人 + 绩效考核自我评估(对领导回复绩效邮件)自己收集别人工作时的对话+部分内容来自抖音 【抖音里基本就是:好像是一个loewhaley的人的创作】
在编写 ASP.NET Core 项目时,深感项目设计的无力感,在软件设计方面我还有很长的路要走。我一直以来都把代码当作一种艺术的存在,认为自己是个“艺术家”,其实就是个“三脚猫”。软件开发方式不精,设计模式半生不熟,自以为懂得很多,其实狗屁不是,实在不好意思说我学过软件工程,因此我打算静下心来从头开始学习。微软的 ASP.NET Core 文档给了一些很好的参考资料,我打算把他们都整理翻译出来,就先从软件开发方式开始,开发方式算是软件诞生的储备知识吧。而在敏捷开发中,极限编程算是小团队开发方式中比较有名的。
CP.9: Whenever feasible use tools to validate your concurrent code
我们很高兴地宣布 Elasticsearch(7.16.2) 和 Logstash(6.8.22) 的新版本发布,本次发布将升级到最新版本的 Apache Log4j 2.17.0,并解决一些漏洞扫描器的误报问题。Elastic 还会通过我们的咨询主页保持持续更新,以确保我们的客户和社区能够及时了解最新发展。
组织的任务是不断创新。市场压力,不断变化的购买习惯以及来自新市场进入者的竞争对领导团队的创新施加了越来越大的压力,虽然IT团队也在为这项创新做出贡献。但它不再仅仅是IT团队。安全性,合规性,财务,业务线领导者和DevOps都构成了构成组织IT基础架构的难题。
临床试验的SAS程序猿/媛都知道,FDA对所提交的数据集的大小是有限定的,因为数据集过大在操作时会有点麻烦(比如打开会很慢),所以当我们生成最终的数据集时就要进行一个操作:按照字符型变量值的最大长度来重新定义变量的长度,以删除多余的空格从而减少数据集的大小。下面贴上我去年写的实现这一目的的宏程序:
Craft CMS是一个创造数字体验的平台。这是一个高影响、低复杂度的攻击向量。鼓励在4.4.15之前运行Craft安装的用户至少更新到该版本,以缓解问题。该问题已在Craft CMS 4.4.15中修复。
最佳论文:WinoGrande: An Adversarial Winograd Schema Challenge at Scale
runC社区于2024年2月1日披露了高危安全漏洞CVE-2024-21626,攻击者可以利用该漏洞越权访问宿主机文件或执行二进制程序,详细内容参见下文
The Common Service Data Model (CSDM) is a standardized set of terms and their definitions that can be used with all ServiceNow products.
理论上是有一定关系的,cpu 100%时,不丢包就是好的了,延迟变大或存在一定的丢包率是符合预期的
Amplifying the Imitation Effect for Reinforcement Learning of
Unless you do, nothing is guaranteed to work and subtle errors will persist.
Kubernetes 的各个组件都有一定的定时任务,比如日志的处理、任务的查询、缓存的使用等。Kubernetes 中的定时任务都是通过 wait 包实现的,比如在 Kubelet 中启动探针的检查:
Tip:主要是为了总结和归纳在是常工作中所遇到的知识点。学习至少一个技术技巧。在工作中遇到的问题,踩过的坑,学习的点滴知识。
本文简要介绍CVPR 2019的Oral论文:Why ReLU Networks Yield High-Confidence Predictions Far Away From the Training Dataand How to Mitigate。该文章主要解决的问题是:在已知分布以外的样本上,神经网络预测结果的置信度过高。开源代码:https://github.com/max-andr/relu_networks_overconfident
Source:https://dzone.com/articles/try-to-avoid-xxusegclogfilerotation
本文简要介绍CVPR 2019的Oral论文:Why ReLU Networks Yield High-Confidence Predictions Far Away From the Training Dataand How to Mitigate。该文章主要解决的问题是:在已知分布以外的样本上,神经网络预测结果的置信度过高。
领取专属 10元无门槛券
手把手带您无忧上云