gydtep
发表于 2022-2-14 13:43:53
我们要在跨团队合作中,要找到双方共同的利益点。如果一件事情只对自身有利,而对别人无利,这样的合作关系是不长久的。当然我们也可以去创造有利的条件,将对别人不利的地方转变成有利。
gydtep
发表于 2022-2-15 15:26:33
当今互联网时代,信息大**,也可以说是数据大**。将数据-信息-知识-智慧这个转化逻辑做好,善于处理接收到的信息,才算做好了自我管理的第一步。我们一定要善于从信息中去挖掘问题,发现矛盾。
gydtep
发表于 2022-2-17 16:35:45
在学习深度学习的核心思想时,我们采取的通用方法一般如图2.1所示。无论开发什么类型的机器学习模型,最终都回归到这个基本模型。输入数据传递给模型,经过多个非线性层进行过滤,最后一层包含分类器——决定该对象所属的种类。
gydtep
发表于 2022-2-18 11:59:12
如果采用了微服务架构,应用将由多个服务组成,那么还需要考虑服务管理。以上全部考虑到之后,将其转化为系统设计,最后进行开发调试以及单元测试,完成了这些之后才可以将应用交给测试环节。
gydtep
发表于 2022-2-19 16:00:44
然后代码的合并也难,开发也难,测试也难,上线也难,整个过程都很痛苦。所以我们当时在2015年开始一直在做星环的架构,就是让这些东西不那么痛苦,慢慢的解决这个问题。当然了现在我们又用了新的痛苦点。
gydtep
发表于 2022-2-21 11:54:35
针对阿里巴巴内部主要的Java语言,我们利用开源Java代码解析工具Spoon将Java源代码分析为AST(抽象语法树),然后捕捉定义和引用、定义与注释之间的关联,将坐标信息、注释内容,文本类型,所属文件等信息聚合,输出为统一的LSIF的Json格式。
gydtep
发表于 2022-2-22 16:35:00
机器和深度学习:网络安全中的较量
不良行为者已经利用人工智能发动网络钓鱼攻击和其他恶意的网络攻击,并利用智能自动化提高网络攻击的速度、数量和种类。调研机构Forrester公司预测,网络罪犯采用Deepfake技术在2021年将使组织损失超过2.5亿美元,他们利用人工智能创造令人信服的音频和视频,并在用户的电子邮件泄露攻击中欺骗用户。
gydtep
发表于 2022-2-23 10:28:19
对于线下 IDC 而言,计算资源是需要预先规划的,扩容并不是一件简单的事情,可能会因为各种条件的制约而导致扩容无法实现。当然这种困扰在云计算时代不复存在了,为一个应用扩充计算资源是信手拈来的事情,但光有计算资源是不够的,还得在上面部署应用,并将应用容纳到微服务体系中。
gydtep
发表于 2022-2-24 13:04:46
通过多种弹性机制,能够对系统容量进行精细粒度的管理,使资源的使用量能随着业务流量的变化而调整,从而极大程度的增加资源利用率,大幅降低资源成本。
gydtep
发表于 2022-2-27 13:20:02
云原生应用具有轻量、敏捷、高度自动化等方面的特点,可以充分发挥云的优势,在现代数字化转型的时代,更好地适应业务的发展变化。
2. Serverless 天然云原生