关于 在人睡觉的情况下被用乙醚【V信;799.196.362】粱 的搜索结果,共1863
小****盈 2018-07-09
如何生成和发布Docker镜像?
发布docker镜像 默认,如果执行述指令,则镜像会发布到Apolloauto/apollo上Docker镜像数据中心: bash apollo_docker.sh push 使者需要将镜像发布到个Docker镜像数据中心,否则会出现述报错: denied: requested access to resource is denied. 可以执行述指令解决该问题: docker tag apolloauto/apollo:TAG_NAME YOUR_REPO:YOUR_TAGNAME 现可以通过查阅该网站(https://docs.docker.com/engine/reference/commandline/login/#options)提供方法登录并且获取个仓库数据。 然后发布镜像到个仓库Docker镜像数据中心。参考该网站(https://ropenscilabs.github.io/r-docker-tutorial/04-Dockerhub.html)获得其他支持性息。
y****i 2018-07-11
做容器云最佳
文末总结 以前我看到虚拟机套单容器,因为不任他们老套宣传话述,狠狠嘲笑了这些容器云从业者。 但我和一个值得高手聊天时,他反问我,这种架构除了看起来不够优雅,有没有什么逻辑上致命问题? 如果有一些服务就是要业务进程包容器里,但数据文件就是要落硬盘上,这时候容器加云主机可以说是一种取长补短嫁接,总好过拿pod本地存储做冒险。 我也是因为这次会面而想写本文,开始更正态度看容器,有问题工具一样可以是好工具。 想想自己曾经也对云计算不屑一顾,循环真是有趣。 备注 1.本文中运维指是业务服务运维,不是资源支撑运维。 2.很多会跟我说容器比虚拟机启动快,但容器应该跟虚拟机里进程比重启速度啊,虚拟机重启进程也不重启系统啊。 3.我一般说docker纯粹指是它容器部分,不包括swarm等部分。 4.我看来容器对系统运行环境封装就是像个jvm,我知道容器封装更多更彻底,但这只是五十步和一百步区别。 5.我知道文中没把docker和k8s分太清楚,但这是给客户看,不是内部考核,请大家脑补时往好处想。
y****n 2018-07-09
Apollo 自动驾驶感知技术分享
感知属于自动驾驶核心技术,我们可以将汽车上感知与类感官进行一个类比:有感知,通过感官器官获取外界息,传达感知功能区,把形象化东西抽象成概念性或者更高层语义,供我们思维记忆、学习、思考或者决策,让我们运动控制功能区,让我们身体对外界进行反馈。无车类似这样结构,这是强相关东西,我们无车也是一样。 图所示这辆车是 2016 年 12 月乌镇演示车队其中一台,它有传感器、雷达、摄像头,这是覆盖比较全面设置,包括视、触、嗅息。它需要大脑处理,大脑是无车里感知功能模块。 由于感知范围是广泛,它依赖于工驾驶或者自动驾驶需要环境匹配,工复杂度越高,感知复杂度越高。自动驾驶不同级别里,感知复杂度也不同。Apollo 目前开放定位是 Level3 或者 Level4,感知、决策、控制是三位一体过程。 感知与传感器系统紧密结合,获取外部环境息,比如有没有障碍物,障碍物距离、速度等,把数据交给感知处理模块,我们会收集息,构成开车时理解环境。 这些息会我们决策模块进行分析和提取,周围环境车辆行驶状一步怎么走才是安全
h****e 2018-07-10
程序:我从哪里来?
干货概览 计算机程序或者服务层次上,我们来试着分析前面提到几个问题。 问题 1.我是谁? 服务叫什么,服务包含了哪些实例,服务规模、部署、实例运行状如何? 2.我从哪里来? 服务上游有哪些,不同上游流量如何分配? 3.我往哪里去? 服务游有哪些,不同游流量如何分配? 面对这样问题,我们答案是什么呢? 百度运维实践中,我们只需“BNS”就可以获得想要答案。 BNS(Baidu Naming Service,百度名字服务)是百度云智能运维团队研发一套分布式名字服务系统,是百度云Noah智能运维产品中一个重要基础服务系统。它为每一个服务赋予一个独一无二名字,根据这个名字,我们就可以获取到这个服务相关息 ,这些息包括:服务机器上部署息(机器IP,部署路径,服务配置,端口息),服务实例运行状等其他重要息。简单来讲,它提供了一个服务名到资源一个映射关系。
金****洲 2018-07-09
百度安全实验室|机器学习对抗性攻击报告
黑盒攻击(语音识别): 黑盒攻击模型中,攻击者并不知道机器学习算法,攻击者唯一知识是该机器 使了MFC 算法。MFC 算法是将音频从高维度转化到低纬度一个变换,从而过滤 掉一些噪声,同时保证机器学习能够操作这些输入。但是从高维到低维转化过程中,不可避免地会丢失一些息。相对应,从低维到高维转化,也会多添加一些噪声。 黑盒攻击原理正是攻击者通过迭代,不断调整MFCC 参数并对声音进行MFCC 变换 和逆变换,过滤掉那些机器不需要,而类所必须息,从而构造出一段混淆语音。 因为MFC 算法大量于语音识别这个场景,所以该攻击模型仍保证了很强性。 该具体步骤如图4 所示,感兴趣读者可以参见他们论文[3]. 图6 对抗性语音黑盒攻击模型[3] 实验中,作者发现使语音识别系统只能识别3.5 米之内语音命令。扬声 器和手机距离控制3 米,表4 统计了类和机器对不同命令识别比 例。平均,85%正常语音命令能语音识别。他们混淆版本中,仍有60% 语音命令能正常识别。
h****l 2018-07-09
大数据时代隐私保护(二)
同时也提出了一种k-anonymity 变 形: β-Sampling+ Data-independent _Generalization + k-Suppression (k, β)-SDGS ,通过变形后k-anonymity 就可以使之满足差分隐私。通过使差分隐 私这种工具,我们就能精确衡量前提出k-anonymity,理论研究上具有重要 意义。 实际案例 实际应中使差分隐私时需要考虑问题还有很多,我们介绍差分隐私时候假 设所有查询操作都由可数据库处理,数据库里存储着原始数据。那么如果 数据库攻击了,包含户隐私原始数据就泄露了。 如果不收集原始数据,客户端上先做差分隐私,再上传给服务器,这个问题就 解决了。最近Google 率先使RAPPOR 系统Chrome 浏览器上通过这种方法收集 使数据。RAPPOR 基于“随机应答”(randomized response)方法 保护原始数据不泄露,随机应答流程如: 当户需要上报个数据时候,首先“抛硬币”决定是否上报真实数据。
红****2 2018-07-10
故障自愈机器,保你安心好
单机房故障自愈解决方案概述 百度AIOps框架中,单机房故障自愈解决方案构建运维知识库、运维开发框架、运维策略框架三个核心能力之上。具体过程为自愈程序搜集分散运维对象状态数据,自动感知异常后进行决策,得出基于动态编排规划止损操作,并通过标准化运维操作接口执行。该解决方案策略和架构解耦,并且托管到高可自动化运维平台之上,实现了业务任意单个机房故障皆可自愈效果。 截至目前该方案已覆盖百度大多数核心产品,止损效率较工处理提升60%以上。典型案例: 8月28日某产品单机房故障发生后1min55s完成止损。 后续文章中我们会继续介绍单机房故障自愈更多详细内容,敬请期待! 单机房故障容灾能力建设 容灾能力建设中有哪些常见问题? 如何证明服务已经具备单机房容灾能力? 单机房故障工止损方法 工止损时如何感知服务故障? 工止损时如何收集故障息? 工止损时如何进行流量调度? 单机房故障机器止损方法 如何设计单机房故障自愈整体方案? 如何降低流量调度风险? 如何应对不同业务流量调度策略和平台差异?
也****里 2020-08-29
百度carlife不能跟百度地图同步收藏夹非常不方便请改进!
啥时候同百度账号,百度carlife和百度地图历史轨迹数据同步到一起
1****2 2018-07-09
百度安全:AI 是系统工程 需要真正开放安全护航
这是国内第一个开 放致力于AI 生态安全联盟组织,引发了媒体、行业对AI 安全聚焦。 毋庸置疑是,工智能时代已经到来。有数据显示,到2020 年,会有500 亿台 物联网设备全球部署。埃森哲预测,工智能可能将劳动生产率提升40%,让们 更有效地利时间。到2035 年,工智能将让年度经济增长率提升一倍。 但是,所谓“螳螂捕蝉,黄雀后”,AI 既能来提升效率,也能黑客来提 升攻击技术,有更多途径窃取户隐私。前段时间各种智能电视破解,摄像头变成客 厅监视器;某品牌智能扫地机器曝出存高危漏洞,变成家庭“间谍”等安全事件 频发。 网络安全成了这些智能设备“阿喀琉斯之踵”。 危机四伏AI 生态 小编看来,移动互联时代,无论是终端、云端、传输通道,最终保护都是这整 个网络生态中数据,这些数据既有企业和隐私,也包含了账户和密码等。AI 时代,大抵相同。所不同是各种IOT 设备多样化,身份认证加入了生物识别, 语音输入需求更多地取代了手动输入。但他们工作方式依然是智能终端与云端各种通
c****1 2018-07-10
数字签名会撞破么?——安全 hash 攻与防
安全 hash 函数息系统中有相当广泛,特别是于消息签名来保护消息完整性和不可抵赖性等任务,可以说安全 hash 函数是现代应密码学最重要基石之一。如果安全 hash 函数出现安全问题,那么整个应密码体系乃至整个互联网安全都受到严重影响,包括软件发行、网络支付、设备升级等等。安全 hash 函数面临最大技术安全威胁是同谋碰撞攻击,但我们也发现国内不少厂家自制协议中存着大量不正确安全 hash 应,导致可以利简单方法攻破其防护。近些年随着计算机性能 提高,针对 MD5、SHA1 函数碰撞攻击研究也进展迅速。而国内由于现实,替 换 MD5/SHA1 代价高昂,很难短期内能解决。MD5/SHA1 碰撞究竟会对现有 息系统产生哪些威胁?本文对 MD5/SHA1 碰撞攻击及其应场景进行讨论,给出了具体攻击实例,同时给出了缓解措施。我们指出,进行严格约束消除同谋碰 撞条件,要攻破 MD5/SHA1 依然是一个非常艰巨任务。
TOP