首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏程序人生小记

    场景学习

    1 背景大型推荐系统存在场景,而场景的训练数据存在分布差异。比如:不同媒体的用户存在差异,不同资源位的用户存在差异。 对于场景建模,如果采用各场景独立的方式,会忽视场景共性,导致长尾小场景难以学好,同时每个场景维护一个模型极大地增加系统资源开销和人力成本;如果直接将样本混合,训练共享模型,整个模型会被数据丰富的场景主导 和场景建模很相似的任务是多任务学习,但这二者关注点不同。多任务学习解决相同场景/分布下的不同任务,而场景建模解决不同场景/分布下的相同任务。 例如:推荐场景下的多任务学习通常是单个样本对于 CTR,CVR 等目标同时预估,而场景建模是对不同场景样本预估相同的 CTR 目标。直接采用多任务学习的方法解决场景建模也会存在一些问题。? 元注意模块位于较低位置,以捕获不同的场景间相关性,元剩余塔模块位于较高位置,以增强捕获场景特定特征表示的能力参考文献 基于元学习的场景多任务商家建模

    1.8K30编辑于 2022-06-09
  • 来自专栏xiaosen

    机器学习场景实战

    从智能推荐系统个性化推送你可能喜爱的电影和商品,到金融风控领域精准识别欺诈交易;每一个应用场景都是机器学习技术多维度、深层次实战的精彩演绎,我们通过一些小案例对业务进行了解~ 什么是数据指标 数据指标概念 转化率:计算方法与具体业务场景有关 淘宝店铺,转化率=购买产品的人数/所有到达店铺的人数 在广告业务中,广告转化率=点击广告进入推广网站的人数/看到广告的人数。 当月与上月都有购买的用户数/上月购买的用户数 应用Pandas合并数据集 - 组合数据的一种方法是使用“连接”(concatenation) - 连接是指把某行或某列追加到数据中 - 数据被分成了份可以使用连接把数据拼接起来

    48610编辑于 2024-06-06
  • 来自专栏IT码农

    定义场景的表单

    定义场景的表单 下面是一个带有添加/编辑的文章表单示例: namespace app\forms; use Yii; use app\models\Article; class ArticleForm extends \yii\base\Model{ const SCENE_ADD = 'add'; //添加场景 const SCENE_EDIT = 'edit'; //编辑场景 public '], 'required'], ['title', 'string', 'length' => [4, 20]], ['content', 'string', 'length' => [10 接收参数失败'; } if($form->edit()){ return '保存完毕'; }else{ return $form->firstError[0]; } } 如果表单定义了场景 ,而不是盲目地全部validate,毕竟不同场景下有不同的校验字段 深入应用 其实不能仅仅把场景理解为使用在validate控制上的,自己在form里面写的逻辑代码都可以if($this->scenario

    67341发布于 2019-09-02
  • 来自专栏腾讯游戏云 

    游戏场景下的DDoS风险分析及防护

    腾讯游戏云资深架构师 vince 本篇文章主要是分享游戏业务面临的安全风险场景,以及基于这些场景的特点,我们应该如何做好对应的防护。 【二、常见游戏风险场景】 鉴于游戏业务面临日益严峻的安全攻击风险,我们有必要对其进行进一步的剖析,为后续建立相应的安全防护打好基础。游戏安全场景由两部分要素组成。 从攻击大小上看,87.1%的攻击是在50G以下,约51.2%的攻击是在10G以下。所以是否常态下置备 50G 或 20G的防护资源,在攻击超过这个基数时也可以提供防护? 4、 是否可多地域部署 此外,如果业务可以地域部署,则可以更好的利用地的高防资源防护,并且玩家游戏体验更好。 例如使用 IP 灵活调度作为第一层,第二层可以使用大带宽的三网防护兜底,针对 CC 可以做到有效防护,在一些复杂场景,一定程度上可以做自定义防护; 腾讯云专家助力 在以上各阶段,可以联系腾讯云团队,可以一起更有效的做好多轮次攻防

    8.9K60发布于 2018-05-29
  • 来自专栏JavaEdge

    主复制的适用场景(1)-IDC

    这就是主节点(也称为主-主,或主动/主动)复制。 此时,每个主节点还同时扮演其他主节点的从节点。 3.1 适用场景 在一个IDC内部使用多个主节点没啥大意义,因复杂性远超带来的好处。 但某些case,活配置也合理: 3.1.1 IDC 为容忍整个IDC级别故障或更接近用户,可将DB的副本横跨多个IDC。 单主和主: 性能 单活,每个写入须穿过互联网,进入主节点数据中心。 采用异步复制功能的活配置通常能更好地承受网络问题:临时的网络中断并不会妨碍正在处理的写入。 有些数据库默认情况下支持主配置,但使用外部工具实现也很常见,如MySQL的Tungsten Replicator。

    66820编辑于 2022-08-01
  • 来自专栏FreeBuf

    安全防护场景与安全报警的:“点、线、面”

    0x01 防护场景与防御 在最近业内同行的交流过程中,发现企业内部除了业务不同,都有类似的安全防护场景,使用的防护系统也趋于统一化,商业产品可能来源于同一厂商,开源产品使用的是相同的技术。 一个威胁事件发生在时间轴的先后顺序来看,在威胁行为的不同场景阶段,一般要使用不同基础防御系统防护。我们把攻击阶段简单的分类:渗透、入侵、破坏、墨迹、逃逸。在不同的阶段使用不同的防护产品与其对位。 ? 防护策略定义,也是对异常行为的一种定义。抛开事件发生的阶段与对应防护系统设定具体不谈。 0x02 威胁点线面 之前说了,虽然各家公司的业务不同,但安全防护场景接近。我们把防护系统收集的情报,聚合出一副安全总括情报图,通过这个图来映射出公司资产环境的总体安全状态。 我们基于这些原则,把握运维人员在威胁事件处理中,与防护系统间的良性互动,不被信息淹没,相对高效的化风险于未然。

    1K30发布于 2018-09-21
  • 来自专栏yeedomliu

    腾讯云微搭场景使用

    实践:快速搭建餐饮小程序 步骤 使用微搭快速完成表单的CRUD 制作一个搜索页面(通过手机号查询预约信息),需要两个页面(搜索页、显示页) 数据源 创建数据源 添加字段『姓名』 添加字段『手机』 添加字段『日期』 创建应用 添加表单 填写并提交表单 查看数据 创建搜索页面 添加表单搜索字段 添加搜索按钮 修改输入框提示语 添加信息展示页 添加全局变量 搜索处理 显示页处理 显示效果 显示页面把全局参数赋值给表达式

    3.9K30编辑于 2022-01-23
  • 来自专栏爱可生开源社区

    场景 OceanBase 并发参数调整方案

    租户线程相关概念 2.1 租户最大线程数 为了维持租户活跃线程数恒定,同时考虑到大查询线程挂起的发生,租户就需要动态的从租户线程池中申请线程。 //单条 SQL 执行耗时:约 10s SELECT * FROM test_table limit ;  场景三 100 并发执行如下查询 SQL,大查询阈值 5s。 //单条 SQL 执行耗时:约 10s SELECT * FROM test_table limit ;  场景四 100 并发执行如下查询 SQL,大查询阈值 50s。 //单条 SQL 执行耗时:约 10s SELECT * FROM test_table limit ; 场景五 各自 50 并发同时执行如下查询 SQL,大查询阈值 5s。 back=kb 《工作线程》:https://www.oceanbase.com/docs/common-oceanbase-database-cn-1000000002014039 《租户线程常见问题

    50710编辑于 2025-06-20
  • 来自专栏架构驿站

    【性能工具】LoadRunner场景顺序执行

    应用场景: 假设有多个不同的测试场景,多个场景有先后执行顺序。或者都需要测试,但白天时间有限, 通过晚上批量执行,可以有两种方式实现。 3个脚本的运行顺序为“Start when Group xxx finished”,并在“Scenario Start Time”中设定场景在晚上的运行启动时间。 设定完定时执行场景后,点击StartScenario按钮,会出现一个倒计时窗口,这样在固定的某个时间 上,测试场景中的3个脚本将乖乖的按照设定的先后顺序进行测试。 ,假设其中每个场景一个测试脚本(实际上没有关系,在场景里边设置你需要的脚本和模式,时间等等)。 首先创建并设置好不同测试场景,再创建一个一个批处理程序按先后顺序调用这些场景进行测试,最后通过Windows的定时任务设定批处理的执行时间。

    74850编辑于 2022-03-25
  • 来自专栏瓜农老梁

    FA1# 微服务流控防护场景与应对措施

    哪些场景需要流量防控,针对这些场景又有哪些应对措施。有没有一个通用的措施来降低风险呢?这篇文章咱就聊聊这个。 在这种场景中,我们需要对服务D配置限流,以保护服务D不被整体冲跨。 ? 应对措施: 针对服务提供方D配置流量防护规则,对进入服务D的流量进行控制,从而对服务D提供保护。 二、服务慢调用或故障 下面的场景A调用B、A调用C、A调用D,当服务B服务不稳定时,服务A调用服务B发生了慢调用或者大量异常错误。这种场景,如果不干预,可能影响到A调用C和A调用D的状况。 ? 并发控制效果 下图中设置了调用方的并发线程数为10,通过每分钟的查询可以看出,线程数一直保持在10。 ? 四、数据过热挤占资源 热点数据,比如:大促时的热销产品、秒杀类产品等。 五、通用防护分组措施 上面的现象中,无论是服务不稳定、还是被挤占、或者被过载调用。除了通过上述的防护措施外,可以对服务进行等级划分并分组。

    50310发布于 2021-01-12
  • 来自专栏秋枫学习笔记

    SATrans:场景CTR预估,场景地适应的特征交互方式

    10.1145/3580305.3599936 代码地址:https://github.com/qwerfdsaplking/SATrans 会议:KDD 2023 1 引言 近期研究已证明:利用统一的场景模型相比单场景模型更适用于场景复杂的大规模商业平台 然而大部分场景模型都面临场景区分建模不充分、随着场景数量增加效果下降,缺乏可解释性等问题。 并且现存的所有场景模型在对各场景区分建模时,都没有考虑过显示特征交互问题,这限制模型的表达能力且影响到模型性能。 本文针对场景模型内的特征交互问题,提出场景自适应特征交互框架SATrans(Scenario-Adaptive Feature Interaction framework)。 接着是场景自适应交互层,在场景embedding的指导下通过自注意力机制组合高阶特征。通过堆叠L交互层,可以对(L + 1)阶的场景自适应特征交互进行建模。

    2K50编辑于 2023-09-20
  • 来自专栏大数据那些事

    LVS(10)——实现集群功能

    在前面我们只运行了一个集群,所以只有一个http服务,通过前面的训练,我们可以适当加大难度,我们可以添设两种不同的业务。 同样要准备5台主机,和之前不同的是,将LVS路由主机改为后端的真实主机,从双网卡变成单网卡,而LVS主机的第二块网卡的网段回归原网段(从192.168.122.0/24到192.168.88.0/24),其他的均不用修改。 (1)将我们的第五台主机改为后端RS真实服务端主机,删除一块网卡,另一块网卡用VMNET1,随后重启network:

    60830发布于 2020-11-11
  • 来自专栏机器之心

    尺度表征10亿像素图像,斯坦福神经场景表征新方法入选SIGGRAPH

    机器之心报道 编辑:维度、陈萍 尺度、全方位地表征 10 亿 像素级别的图像以及缠结浮雕等复杂 3D 场景! 现有的神经表征无法准确地表征分辨率大于百万像素的图像或者数十万个多边形组成的 3D 场景。 他们将这种用于神经场景表征的自适应坐标网络( Adaptive coordinate network )简称为 Acorn。 表征 10 亿像素图像 研究者首先评估了 Acorn 表征 10 亿像素图像的表现。 表征复杂 3D 场景 除了 2D 图像,本研究提出的尺度表征还可以很好地泛化至复杂 3D 场景的表征中。 如下图 5 所示,与 Conv. Occ.

    43610发布于 2021-06-08
  • 来自专栏网络安全技术点滴分享

    耶稣蓝队集体防护Bash脚本:模块协同防御实战

    耶稣蓝队集体防护脚本文件名: jesus_collective_protection.sh 描述: 该Bash脚本专为蓝队一级操作员设计,用于在Linux环境中实施集体安全策略。 作者: System Admin Bash Builder 使用场景在Linux环境中实施集体安全策略配置多个安全模块实现全面防护支持专注于维护安全韧性系统的蓝队操作目标用户蓝队操作员、系统管理员、网络安全专业人员 /bin/bash# 耶稣蓝队集体防护脚本# 作者:System Admin Bash Builder# 描述:本脚本配置多个安全模块,在Linux环境中实现集体防护策略LOG_FILE="collective_protection.log echo "----------------------------------------" >> $LOG_FILEecho "[*] 集体防护设置完成。 相关标签: #蓝队 #集体防护 #系统安全 #Bash脚本 #网络防御

    14210编辑于 2025-08-21
  • 来自专栏规划领域技术

    POI数据场景获取脚本分享

    之前已经分享了使用场景最广的“划定矩形区域获取POI数据”,考虑到我们规划相关工作中的其他使用场景,增加了针对公服设施、小城镇的“获取整个城市的POI数据”脚本、针对线性空间分块获取数据来提升效率的“矩形区域获取 Get_GaodeMap_POI.exe脚本,等待爬取完成,目标文件为"poi_get\POI.xls" 3.爬取完成提示为:##########POI数据爬取完成,下次使用请删除"poi_get"文件夹”,并按任意键退出 02 矩形区域获取 POI数据 用于爬取多个矩形区域内的POI数据,适用场景:为提高爬取效率进行分块爬取(自动去重),如有拐弯的河流、道路,或城市中的不同区域 1.在reference文件夹中改写key.txt、subdivision.txt

    1.3K20发布于 2020-08-01
  • 来自专栏用户1692782的专栏

    10——FFmpeg实现宫格

    本期,酷炫升级,我们来使用FFmpeg命令行来实现一下画面宫格的效果! 一说到宫格,相信我们的第一反应是九宫格,不过呢,由于使用FFmpeg命令行实现九宫格的参数实在太臃肿,我们案例中实现四宫格的效果,也足够酷炫哦! [tmp3][lowerright] overlay=shortest=1:x=960:y=540" -c:v libx264 out_1080p.mp4 二、参数解释 -re -i : 在实现宫格的过程中

    2.1K20发布于 2020-04-10
  • 来自专栏学习与分享

    Redis的10种使用场景

    今天这篇文章就跟大家一起聊聊,我在实际工作中使用Redis的10场景,希望对你会有所帮助。 1. 统计访问次数 对于很多官方网站的首页,经常会有一些统计首页访问次数的需求。 该业务场景可以使用Redis,定义一个key,比如:OFFICIAL_INDEX_VISIT_COUNT。 不过需要注意的是,如果分类树的数据非常可能会出现大key的问题,优化方案可以参考我的另外一篇文章《分类树,我从2s优化到0.1s》。 3. 比如:限制同一个ip,1分钟之内只能访问10次接口,10分钟之内只能访问50次接口,1天之内只能访问100次接口。 如果超过次数,则接口直接返回:请求太频繁了,请稍后重试。 生成全局ID 在有些需要生成全局ID的业务场景,其实也可以使用Redis。

    3.1K20编辑于 2024-07-19
  • 来自专栏公共互联网反网络钓鱼(APCN)

    GitHub 场景下伪造 OpenClaw 代币钓鱼攻击机理与防护研究

    反网络钓鱼技术专家芦笛指出,面向开发者的定向钓鱼呈现场景专业化、目标精准化、技术轻量化、危害集中化四大趋势,攻击链路高度贴合开发者日常操作习惯,传统基于关键词与域名黑名单的防护手段失效,必须从攻击全生命周期构建检测 信任滥用:利用开源社区贡献回馈场景,弱化用户戒备心理。白利用跳转:借助合法短链接服务隐藏恶意域名,绕过基础防护。前端混淆:恶意脚本采用混淆编码,规避静态检测。 对加密货币、钱包相关高风险场景链接强化检测。用户预警提示对批量 @、陌生账号发送的含链接内容,添加风险提示。建立项目官方认证标识,明确官方沟通渠道,避免伪造身份。 部署场景集成 GitHub 安全助手,实时检测 Issue、评论内容。部署企业网关,拦截入站恶意链接与页面。封装浏览器扩展,为开发者提供实时防护。扩展优化接入威胁情报,实时更新恶意域名与脚本特征。 本文完整拆解攻击流程与技术机理,构建平台、开发者、工具三位一体的防护体系,并提供可直接部署的检测代码。研究表明:精准定向与信任滥用是此类攻击成功的核心,贴合开发者场景的检测模型可显著提升识别效果。

    14810编辑于 2026-03-28
  • 全球游戏安全风险趋势与ACE全场景防护体系实战解析

    AI驱动作弊工具结合双机/云机渗透,使检测难度倍增;DMA硬件挂、同步器等技术绕过传统防护,定制外挂变种速度加快,外挂与安全方案实时对抗成为新常态。 独立工作室及小游戏因低防护成为黑产新目标,勒索攻击与账号盗用频发。 ACE全场景防护方案 腾讯ACE提供游戏全生命周期安全能力矩阵: 研发期:通过加固防护防止代码与资源泄露,规避私服风险 运营期:结合反外挂、内容安全、黑产识别与经济安全模块,覆盖外挂对抗、违规内容过滤 ACE-PRO(专家版)四层体系,支持Steam、Xbox等平台适配。 量化防护成效与客户价值 出海案例实效: 《明日方舟》日韩服:2019年起连续6年稳定防护,2023年4月25日「照我以火」版本实现零事故更新,高难玩法「剿灭作战」保持高检测覆盖率 《元气骑士前传》:

    14210编辑于 2026-04-23
  • 来自专栏FreeBuf

    Metasploit-framework 内网穿透:场景详解

    在笔者对网上的文章进行研究后,发现绝大多数文章解决的场景都类似于《msf生成木马时的内网映射》,并未涉及到在 exploit 模块中如何使用反弹shell。 此文章旨在解决不同场景下的使用方法,同时让新手也能轻松理解。 MSF生成反连木马上线 笔者在前言中提到过此种场景的解决方法在网上大量流传,只做一些查漏补缺,不做过多赘述。 使用场景: 内网MSF,目标主机不限,目标主机运行木马反弹上线。 MSF通过Exploit模块上线 使用场景: 内网MSF,目标主机不限,通过MSF Exploit模块执行payload反弹上线。

    2.3K31发布于 2021-05-20
领券