当前位置:首页 > 黑客技术 > 正文内容

王坚黑客的简单介绍

hacker2年前 (2022-09-20)黑客技术76

本文目录一览:

从叛逆少年到阿里“守护神”,他被马云亲自邀请,他怎么做到的?

我们之所以能够站在这里,就是因为我们都有叛逆精神。——《黑客帝国》

年中欢庆618刚结束不久,阿里集团又再次创造了销售奇迹,让人不由得感叹,果然老大还是老大,不可磨灭的神话啊。在销售额如此辉煌的时刻,背后的安全显得更加重要,阿里拥有5亿多的注册用户,名下淘宝、支付宝、阿里巴巴、钉钉等多个系统一旦安全崩溃,可想而知后果有多严重!而现在之所以还能这么稳定的存在,还得感谢那个马云背后的男人,吴瀚清!

天才少年,黑客专家

1985年,吴瀚清出生于湖南一个书香门第,父亲是一名医生,母亲是一名老师,父母对他期望非常高,平时管教也非常严格,在父母的培养下,吴瀚清的成绩非常优秀,几乎每科成绩都是第一名,是老师和学校的重点培养对象。在家庭和学校双重压力下,吴瀚清看似非常乖巧,但内心深处,一颗叛逆的种子悄悄在他心里发了芽。

15岁时,凭借着优异的成绩,吴瀚清进入西交大少年班,当时电脑刚普及不久,新奇的玩意让吴瀚清非常感兴趣,做完作业后,他总是偷偷打开电脑琢磨。一天放学回家的路上,吴瀚清走过一个书摊,看见上面摆放着一本黑客秘籍,黑客!这大大的两个字一下子吸引了吴瀚清,他曾听说过这两个字,但并没有深入接触。他立马掏出零花钱,买了下来。

之后,空闲时间,吴瀚清就打开这本书,按照里面的教程编写,小试牛刀了几次,探寻到其中的奥妙后,他越来越感兴趣,开始沉迷于黑客技术,经常到图书馆这些地方查阅资料,本身就很聪明的他很快就上道了。2001年,16岁的吴瀚清创立了“幻影论坛”的网上安全组织,并且认识了许多行内黑客朋友。

走进阿里

那段时间,却是父母对他最恼怒的时间,对电脑不感兴趣的他们以为儿子和别人一样有了网瘾,非常着急。为了让吴瀚清回归“正途”,父母开始断电断网。正在叛逆期的吴瀚清见父母说不通,还和父母大吵了一架!父母见说不通他,干脆开始赌气地放养他起来,来个眼不见心不烦。少年班毕业后,被父母断了零花钱的吴瀚清没有办法,急需找一份工作来维持生活。

当时的电子行业以阿里和腾讯最大,刚开始吴瀚清打算去腾讯,但实在路途太远,没有那么多的车费,他就想先去阿里试试吧。来到阿里投完简历,还没正式面试呢,工作人员一看年龄那一栏写着20,直说:“不行不行,你太年轻了,没有经验!”吴瀚清没有反驳,就直接说:“给我台电脑!”工作人员莫名其妙地将电脑拿给他,只见吴瀚清噼里啪啦敲了一会,三分钟后阿里公司内网全部断掉了!

所有的人都愣住了,看着这个才20岁,桀骜不驯的少年惊不出话来,都呆呆地看着他得意地走出阿里,谁都忘记要去阻拦。马云回来后一听这个事情,连忙抓起电话就给吴瀚清拨了过去,在经过详细的沟通后,马云高薪签下了吴瀚清。就这样,2005年,年仅20岁的吴瀚清走进了阿里,成了阿里最年轻的安全技术专家。

跳出舒适圈,决定自主创业

之后,吴翰清以“资深白帽子”的身份在阿里呆了好几年,刚开始同事间都不熟悉,偶然一次聊天中,当得知吴瀚清就是著名的“幻影论坛”创始人“道哥”时,大家都惊讶了!大名鼎鼎的道哥原来这么年轻,这里有些同事还是道哥的粉丝呢!吴瀚清在这里找到了很多志同道合的朋友,这让他干劲十足,也把这里当成了自己的家。

第一次拿到工资,吴翰清立马拿着自己的薪水回家,故意在父母面前炫耀了一番,父母的思想也有了很大的改观,作为知识分子的他们,也对自己的落伍思想深深的自责,吴翰清和父母的关系也得到了缓解。之后吴翰清在阿里团队里如鱼得水,2009年阿里云计算成立的第一天,年仅24岁的吴翰清就作为重点培养对象被招进了这个团队。因为反应速度快,技术高超,在技术委员会主席王坚的推荐下,吴瀚清又承担起阿里“云飞天”系统的安全管理责任。

但在待了七年后,吴翰清越发觉得网络安全越来越重要,他觉得自己要开始做点什么了,之后他毅然跳出舒适圈,决定出去拼一把。他从阿里辞职创业,辞别马云,踏上了征途。2012年,吴翰清和几个好朋友一起开始创立了安全宝并担任副总裁,产品研发出来后,在很多企业里面开始广泛应用,并受到了很多企业的好评。在此期间,他还写了一本关于黑客的《白帽子讲“WEB”安全》的书,这本书非常畅销。一时间,吴翰清的名字在行业内传遍每个角落,他成功了。

重回阿里

在吴翰清创业的这两年,马云也一直关注着他,两年后马云不忍吴翰清这个人才流落在外,惜才心切的他找到吴翰清,开出500万的年薪请他回来,并且一并将安全宝收购了!2014年,吴翰清回归阿里,经过这两年的磨砺重组,他在工作上越发得心应手,成了安全总监王坚的左膀右臂。在每年的双十一狂欢节,在全世界数亿用户同时访问下,系统从没出现过坍塌现象,这都离不开吴翰清和团队的功劳。

2015年,吴瀚清带领下的阿里云安全团队成功抵御了全世界互联网史上最大的HTTPS SSL/CC攻击,总攻击量达到5亿次请求,一时间名震江湖!2017年通过分析各个国家的技术人才,结合吴翰清的贡献,他被《麻省理工学院科技评论》评选为全球35个可能改变世界的牛人之一。连马云都戏称吴翰清是自己背后的男人!而吴翰清也非常感恩,他对媒体说:“没有马总,就没有我吴翰清的今天。”

在事业规划上,每个人最高兴的事就是把兴趣成为自己的职业,吴翰清做到了,正因为对这份职业的热爱,他才有这么多的成就。而且幸运的是他还遇到了马云这位伯乐,能让他最大限度的发挥自己,超越自己,成为阿里的守护神!

支付宝问题

支付宝上的借款产品主要是蚂蚁借呗/网商贷(二者互斥,不能同时开通),利息是一天万五左右,根据借贷周期以及个人信用相关因素有所不同,当然还有一些和其它平台共同开发的如招联好期贷,广发好借钱,中邮消费金融,车金融,门槛不一样,建议根据自身实际情况出发,选择合适产品,制定合理的借贷计划。

补充:2015年9月,《最高人民法院关于审理民间借贷案件适用法律若干问题的规定》开始实施,该规定要求,借贷双方约定的利率未超过年利率24%,出借人请求借款人按照约定的利率支付利息的,人民法院应予支持。

借贷双方约定的利率超过年利率36%,超过部分的利息约定无效。

互联网大数据现关心的是什么?

楼主您好:

首先,我认为大数据就是互联网发展到现今阶段的一种表象或特征而已,没有必要神话它或对它保持敬畏之心,在以云计算为代表的技术创新大幕的衬托下,这些原本很难收集和使用的数据开始容易被利用起来了,通过各行各业的不断创新,大数据会逐步为人类创造更多的价值。

其次,想要系统的认知大数据,必须要全面而细致的分解它,我着手从三个层面来展开:

第一层面是理论,理论是认知的必经途径,也是被广泛认同和传播的基线。我会从大数据的特征定义理解行业对大数据的整体描绘和定性;从对大数据价值的探讨来深入解析大数据的珍贵所在;从对大数据的现在和未来去洞悉大数据的发展趋势;从大数据隐私这个特别而重要的视角审视人和数据之间的长久博弈。

第二层面是技术,技术是大数据价值体现的手段和前进的基石。我将分别从云计算、分布式处理技术、存储技术和感知技术的发展来说明大数据从采集、处理、存储到形成结果的整个过程。

第三层面是实践,实践是大数据的最终价值体现。我将分别从互联网的大数据,政府的大数据,企业的大数据和个人的大数据四个方面来描绘大数据已经展现的美好景象及即将实现的蓝图。

和大数据相关的理论

? 特征定义

最早提出大数据时代到来的是麦肯锡:“数据,已经渗透到当今每一个行业和业务职能领域,成为重要的生产因素。人们对于海量数据的挖掘和运用,预示着新一波生产率增长和消费者盈余浪潮的到来。”

业界(IBM 最早定义)将大数据的特征归纳为4个“V”(量Volume,多样Variety,价值Value,速Velocity),或者说特点有四个层面:第一,数据体量巨大。大数据的起始计量单位至少是P(1000个T)、E(100万个T)或Z(10亿个T);第二,数据类型繁多。比如,网络日志、视频、图片、地理位置信息等等。第三,价值密度低,商业价值高。第四,处理速度快。最后这一点也是和传统的数据挖掘技术有着本质的不同。

其实这些V并不能真正说清楚大数据的所有特征,下面这张图对大数据的一些相关特性做出了有效的说明。

36大数据

古语云:三分技术,七分数据,得数据者得天下。先不论谁说的,但是这句话的正确性已经不用去论证了。维克托·迈尔-舍恩伯格在《大数据时代》一书中举了百般例证,都是为了说明一个道理:在大数据时代已经到来的时候要用大数据思维去发掘大数据的潜在价值。书中,作者提及最多的是Google如何利用人们的搜索记录挖掘数据二次利用价值,比如预测某地流感爆发的趋势;Amazon如何利用用户的购买和浏览历史数据进行有针对性的书籍购买推荐,以此有效提升销售量;Farecast如何利用过去十年所有的航线机票价格打折数据,来预测用户购买机票的时机是否合适。

那么,什么是大数据思维?维克托·迈尔-舍恩伯格认为,1-需要全部数据样本而不是抽样;2-关注效率而不是精确度;3-关注相关性而不是因果关系。

阿里巴巴的王坚对于大数据也有一些独特的见解,比如,

“今天的数据不是大,真正有意思的是数据变得在线了,这个恰恰是互联网的特点。”

“非互联网时期的产品,功能一定是它的价值,今天互联网的产品,数据一定是它的价值。”

“你千万不要想着拿数据去改进一个业务,这不是大数据。你一定是去做了一件以前做不了的事情。”

特别是最后一点,我是非常认同的,大数据的真正价值在于创造,在于填补无数个还未实现过的空白。

有人把数据比喻为蕴藏能量的煤矿。煤炭按照性质有焦煤、无烟煤、肥煤、贫煤等分类,而露天煤矿、深山煤矿的挖掘成本又不一样。与此类似,大数据并不在“大”,而在于“有用”。价值含量、挖掘成本比数量更为重要。

? 价值探讨

大数据是什么?投资者眼里是金光闪闪的两个字:资产。比如,Facebook上市时,评估机构评定的有效资产中大部分都是其社交网站上的数据。

如果把大数据比作一种产业,那么这种产业实现盈利的关键,在于提高对数据的“加工能力”,通过“加工”实现数据的“增值”。

Target 超市以20多种怀孕期间孕妇可能会购买的商品为基础,将所有用户的购买记录作为数据来源,通过构建模型分析购买者的行为相关性,能准确的推断出孕妇的具体临盆时间,这样Target的销售部门就可以有针对的在每个怀孕顾客的不同阶段寄送相应的产品优惠卷。

Target的例子是一个很典型的案例,这样印证了维克托·迈尔-舍恩伯格提过的一个很有指导意义的观点:通过找出一个关联物并监控它,就可以预测未来。Target通过监测购买者购买商品的时间和品种来准确预测顾客的孕期,这就是对数据的二次利用的典型案例。如果,我们通过采集驾驶员手机的GPS数据,就可以分析出当前哪些道路正在堵车,并可以及时发布道路交通提醒;通过采集汽车的GPS位置数据,就可以分析城市的哪些区域停车较多,这也代表该区域有着较为活跃的人群,这些分析数据适合卖给广告投放商。

不管大数据的核心价值是不是预测,但是基于大数据形成决策的模式已经为不少的企业带来了盈利和声誉。

从大数据的价值链条来分析,存在三种模式:

1- 手握大数据,但是没有利用好;比较典型的是金融机构,电信行业,政府机构等。

2- 没有数据,但是知道如何帮助有数据的人利用它;比较典型的是IT咨询和服务企业,比如,埃森哲,IBM,Oracle等。

3- 既有数据,又有大数据思维;比较典型的是Google,Amazon,Mastercard等。

未来在大数据领域最具有价值的是两种事物:1-拥有大数据思维的人,这种人可以将大数据的潜在价值转化为实际利益;2-还未有被大数据触及过的业务领域。这些是还未被挖掘的油井,金矿,是所谓的蓝海。

Wal-Mart作为零售行业的巨头,他们的分析人员会对每个阶段的销售记录进行了全面的分析,有一次他们无意中发现虽不相关但很有价值的数据,在美国的飓风来临季节,超市的蛋挞和抵御飓风物品竟然销量都有大幅增加,于是他们做了一个明智决策,就是将蛋挞的销售位置移到了飓风物品销售区域旁边,看起来是为了方便用户挑选,但是没有想到蛋挞的销量因此又提高了很多。

还有一个有趣的例子,1948年辽沈战役期间,司令员林彪要求每天要进行例常的“每日军情汇报”,由值班参谋读出下属各个纵队、师、团用电台报告的当日战况和缴获情况。那几乎是重复着千篇一律枯燥无味的数据:每支部队歼敌多少、俘虏多少;缴获的火炮、车辆多少,枪支、物资多少……有一天,参谋照例汇报当日的战况,林彪突然打断他:“刚才念的在胡家窝棚那个战斗的缴获,你们听到了吗?”大家都很茫然,因为如此战斗每天都有几十起,不都是差不多一模一样的枯燥数字吗?林彪扫视一周,见无人回答,便接连问了三句:“为什么那里缴获的短枪与长枪的比例比其它战斗略高?”“为什么那里缴获和击毁的小车与大车的比例比其它战斗略高?”“为什么在那里俘虏和击毙的军官与士兵的比例比其它战斗略高?”林彪司令员大步走向挂满军用地图的墙壁,指着地图上的那个点说:“我猜想,不,我断定!敌人的指挥所就在这里!”果然,部队很快就抓住了敌方的指挥官廖耀湘,并取得这场重要战役的胜利。

这些例子真实的反映在各行各业,探求数据价值取决于把握数据的人,关键是人的数据思维;与其说是大数据创造了价值,不如说是大数据思维触发了新的价值增长。

? 现在和未来

我们先看看大数据在当下有怎样的杰出表现:

大数据帮助政府实现市场经济调控、公共卫生安全防范、灾难预警、社会舆论监督;

大数据帮助城市预防犯罪,实现智慧交通,提升紧急应急能力;

大数据帮助医疗机构建立患者的疾病风险跟踪机制,帮助医药企业提升药品的临床使用效果,帮助艾滋病研究机构为患者提供定制的药物;

大数据帮助航空公司节省运营成本,帮助电信企业实现售后服务质量提升,帮助保险企业识别欺诈骗保行为,帮助快递公司监测分析运输车辆的故障险情以提前预警维修,帮助电力公司有效识别预警即将发生故障的设备;

大数据帮助电商公司向用户推荐商品和服务,帮助旅游网站为旅游者提供心仪的旅游路线,帮助二手市场的买卖双方找到最合适的交易目标,帮助用户找到最合适的商品购买时期、商家和最优惠价格;

大数据帮助企业提升营销的针对性,降低物流和库存的成本,减少投资的风险,以及帮助企业提升广告投放精准度;

大数据帮助娱乐行业预测歌手,歌曲,电影,电视剧的受欢迎程度,并为投资者分析评估拍一部电影需要投入多少钱才最合适,否则就有可能收不回成本;

大数据帮助社交网站提供更准确的好友推荐,为用户提供更精准的企业招聘信息,向用户推荐可能喜欢的游戏以及适合购买的商品。

其实,这些还远远不够,未来大数据的身影应该无处不在,就算无法准确预测大数据终会将人类社会带往到哪种最终形态,但我相信只要发展脚步在继续,因大数据而产生的变革浪潮将很快淹没地球的每一个角落。

比如,Amazon的最终期望是:“最成功的书籍推荐应该只有一本书,就是用户要买的下一本书。”

Google也希望当用户在搜索时,最好的体验是搜索结果只包含用户所需要的内容,而这并不需要用户给予Google太多的提示。

而当物联网发展到达一定规模时,借助条形码、二维码、RFID等能够唯一标识产品,传感器、可穿戴设备、智能感知、视频采集、增强现实等技术可实现实时的信息采集和分析,这些数据能够支撑智慧城市,智慧交通,智慧能源,智慧医疗,智慧环保的理念需要,这些都所谓的智慧将是大数据的采集数据来源和服务范围。

未来的大数据除了将更好的解决社会问题,商业营销问题,科学技术问题,还有一个可预见的趋势是以人为本的大数据方针。人才是地球的主宰,大部分的数据都与人类有关,要通过大数据解决人的问题。

比如,建立个人的数据中心,将每个人的日常生活习惯,身体体征,社会网络,知识能力,爱好性情,疾病嗜好,情绪波动……换言之就是记录人从出生那一刻起的每一分每一秒,将除了思维外的一切都储存下来,这些数据可以被充分的利用:

医疗机构将实时的监测用户的身体健康状况;

教育机构更有针对的制定用户喜欢的教育培训计划;

服务行业为用户提供即时健康的符合用户生活习惯的食物和其它服务;

社交网络能为你提供合适的交友对象,并为志同道合的人群组织各种聚会活动;

政府能在用户的心理健康出现问题时有效的干预,防范自杀,刑事案件的发生;

金融机构能帮助用户进行有效的理财管理,为用户的资金提供更有效的使用建议和规划;

道路交通、汽车租赁及运输行业可以为用户提供更合适的出行线路和路途服务安排;

……

当然,上面的一切看起来都很美好,但是否是以牺牲了用户的自由为前提呢?只能说当新鲜事物带来了革新的同时也同样带来了“病菌”。比如,在手机未普及前,大家喜欢聚在一起聊天,自从手机普及后特别是有了互联网,大家不用聚在一起也可以随时随地的聊天,只是“病菌”滋生了另外一种情形,大家慢慢习惯了和手机共渡时光,人与人之间情感交流仿佛永远隔着一张“网”。

? 大数据隐私

你或许并不敏感,当你在不同的网站上注册了个人信息后,可能这些信息已经被扩散出去了,当你莫名其妙的接到各种邮件,电话,短信的滋扰时,你不会想到自己的电话号码,邮箱,生日,购买记录,收入水平,家庭住址,亲朋好友等私人信息早就被各种商业机构非法存储或贱卖给其它任何有需要的企业或个人了。

更可怕的是,这些信息你永远无法删除,它们永远存在于互联网的某些你不知道的角落。除非你更换掉自己的所有信息,但是这代价太大了。

用户隐私问题一直是大数据应用难以绕开的一个问题,如被央视曝光过的分众无线、罗维邓白氏以及网易邮箱都涉及侵犯用户隐私。目前,中国并没有专门的法律法规来界定用户隐私,处理相关问题时多采用其他相关法规条例来解释。但随着民众隐私意识的日益增强,合法合规地获取数据、分析数据和应用数据,是进行大数据分析时必须遵循的原则。

说到隐私被侵犯,爱德华?斯诺登应该占据一席之地,这位前美国中央情报局(CIA)雇员一手引爆了美国“棱镜计划”(PRISM)的内幕消息。“棱镜”项目是一项由美国国家安全局(NSA)自2007年起开始实施的绝密电子监听计划,年耗资近2000亿美元,用于监听全美电话通话记录,据称还可以使情报人员通过“后门”进入9家主要科技公司的服务器,包括微软、雅虎、谷歌、Facebook、PalTalk、美国在线、Skype、YouTube、苹果。这个事件引发了人们对政府使用大数据时对公民隐私侵犯的担心。

再看看我们身边,当微博,微信,QQ空间这些社交平台肆意的吞噬着数亿用户的各种信息时,你就不要指望你还有隐私权了,就算你在某个地方删除了,但也许这些信息已经被其他人转载或保存了,更有可能已经被百度或Google存为快照,早就提供给任意用户搜索了。

因此在大数据的背景下,很多人都在积极的抵制无底线的数字化,这种大数据和个体之间的博弈还会一直继续下去……

专家给予了我们一些如何有效保护大数据背景下隐私权的建议:1-减少信息的数字化;2-隐私权立法;3-数字隐私权基础设施(类似DRM数字版权管理);4-人类改变认知(接受忽略过去);5-创造良性的信息生态;6-语境化。

但是这些都很难立即见效或者有实质性的改善。

比如,现在有一种职业叫删帖人,专门负责帮人到各大网站删帖,删除评论。其实这些人就是通过黑客技术侵入各大网站,破获管理员的密码然后进行手工定向删除。只不过他们保护的不是客户的隐私,而大多是丑闻。还有一种职业叫人肉专家,他们负责从互联网上找到一个与他们根本就无关系用户的任意信息。这是很可怕的事情,也就是说,如果有人想找到你,只需要两个条件:1-你上过网,留下过痕迹;2-你的亲朋好友或仅仅是认识你的人上过网,留下过你的痕迹。这两个条件满足其一,人肉专家就可以很轻松的找到你,可能还知道你现在正在某个餐厅和谁一起共进晚餐。

当很多互联网企业意识到隐私对于用户的重要性时,为了继续得到用户的信任,他们采取了很多办法,比如google承诺仅保留用户的搜索记录9个月,浏览器厂商提供了无痕冲浪模式,社交网站拒绝公共搜索引擎的爬虫进入,并将提供出去的数据全部采取匿名方式处理等。

在这种复杂的环境里面,很多人依然没有建立对于信息隐私的保护意识,让自己一直处于被滋扰,被精心设计,被利用,被监视的处境中。可是,我们能做的几乎微乎其微,因为个人隐私数据已经无法由我们自己掌控了,就像一首诗里说到的:“如果你现在继续麻木,那就别指望这麻木能抵挡得住被”扒光”那一刻的惊恐和绝望……”

和大数据相关的技术

? 云技术

大数据常和云计算联系到一起,因为实时的大型数据集分析需要分布式处理框架来向数十、数百或甚至数万的电脑分配工作。可以说,云计算充当了工业革命时期的发动机的角色,而大数据则是电。

云计算思想的起源是麦卡锡在上世纪60年代提出的:把计算能力作为一种像水和电一样的公用事业提供给用户。

如今,在Google、Amazon、Facebook等一批互联网企业引领下,一种行之有效的模式出现了:云计算提供基础架构平台,大数据应用运行在这个平台上。

业内是这么形容两者的关系:没有大数据的信息积淀,则云计算的计算能力再强大,也难以找到用武之地;没有云计算的处理能力,则大数据的信息积淀再丰富,也终究只是镜花水月。

那么大数据到底需要哪些云计算技术呢?

这里暂且列举一些,比如虚拟化技术,分布式处理技术,海量数据的存储和管理技术,NoSQL、实时流数据处理、智能分析技术(类似模式识别以及自然语言理解)等。

云计算和大数据之间的关系可以用下面的一张图来说明,两者之间结合后会产生如下效应:可以提供更多基于海量业务数据的创新型服务;通过云计算技术的不断发展降低大数据业务的创新成本。

36大数据

如果将云计算与大数据进行一些比较,最明显的区分在两个方面:

第一,在概念上两者有所不同,云计算改变了IT,而大数据则改变了业务。然而大数据必须有云作为基础架构,才能得以顺畅运营。

第二,大数据和云计算的目标受众不同,云计算是CIO等关心的技术层,是一个进阶的IT解决方案。而大数据是CEO关注的、是业务层的产品,而大数据的决策者是业务层。

详情:

让机器人跑在云端,阿凡达的未来正在到来

科幻巨制《阿凡达》中有这样一个场景——在潘多拉星上,下身瘫痪的海军上将,利用复杂的可穿戴设备收集脑电波信号,并且用这些信号操控着人造的阿凡达。这个场景似乎显得很神奇,但这个神奇的设想正在逐渐成为现实。

未来的机器人会像阿凡达一样,被云端的大规模神经网络所控制,执行各种终端操作。

打破机器人和人工智能之间的壁垒

《阿凡达》的场景太过科幻,但在现实之中其实是非常朴素的。某种意义上来看,它是“云管端”的故事化表述。2010年华为率先提出了“云管端”这个概念,简单的说,云是云服务,端是智能终端,而管则链接“云”和“端”之间的各种设备。

“云管端”这个概念基于5G、大数据、人工智能、以及云计算等技术的融合。随着技术的不断进步,它已经不再是华为专有名词,而是全行业的共识以及技术探索的方向。比如在机器人领域,达闼科技创始人黄晓庆就提出了云端机器人这个概念。

所谓云端机器人指的正是,随着5G通信、人工智能、云计算等技术的发展,机器人将会变成终端,而机器人的大脑通过云计算运行在云端,5G通信网络则成为了传输数据的神经网络。

其实在Humanoids 2010 会议上,卡耐基梅隆大学的James Kuffner教授也曾提出过“云机器人”的概念,引起了广泛的讨论。Humanoids 2010 会议上很多专家对云机器人比较看好,当时业内认为,云机器人就是机器人学的下一个跨越式发展。

云机器人作为机器人学术领域的一个新概念,其重要意义在于借助互联网与云计算,帮助机器 人相互学习和知识共享,解决单个机器自我学习的局限性。

如今的机器人更像是一个个钢铁玩物,之所以这些机器人和《阿凡达》中的那些机器人比起来愚笨得多,正是这些钢铁玩物仅仅执行着终端计算机中的一些操作。以往往只能依靠编程完成特定的任务,只能借助于人类处理过的信息,完成精确指令和任务。在没有相关程序支持的情况下,就会举步维艰。这些机器人虽然能够和外界展开交互,但是其中的逻辑、内容以及思维都是固定的,本质来看,这是一个数据的孤岛,无法深度学习和自我学习。

不过,随着人工智能、云计算等技术的不断成熟,云端机器人正在打破机器人和人工智能之间的壁垒。打破壁垒,正是把机器人的大脑放到云端,然后用5G网络接到机器人的身体上,机器人的神经网络变成移动通信的网络,机器人终端虽然和过去没有两样,但是其核心的算法是跑在云端的,机器人可以随时更新服务,这样就形成了一个云端机器人。

云端机器人领域的“谷歌”正在崛起

打一个不恰当的比方,今天的机器人更像是一个个2G时代的功能机,功能机几乎和网络没有连接,无法进行功能的拓展,只能执行内部一套固定的程序。今天大部分机器人也是如此,这些机器人缺乏想象力,不能算是智能的机器人。

但是云端机器人就像是3G 、4G时代智能机,3G 、4G时代智能机之所以“智能”,正是因为它们运用了智能化的操作系统,如安卓或是iOS,这套操作系统可以一直和网络链接,让它们跑在互联网上。它可以随时更新服务,获取最新的算法。

机器人正在变得越来越智能,越来越多的网络智能以及计算处理能力加到了机器人身上。特别是人工智能的加持,可以让机器人的神经网络、机器视觉等一系列人工智能模块得到最大程度的发挥。

但是以目前的4G 网络环境来看,无论是数据吞吐量和延时都无法满足即时操作,甚至不能保持机器人随时在线。而5G具有高速率(可达10G峰值速率)、低延时(1ms)、大容量(相当于目前的1000倍容量)的特点,只有5G才能真正让延时缩短至1毫秒,并且容纳庞大数据处理的带宽。

云端机器人将机器人的“大脑”从躯体中取出,转而置于云端。恰恰是为了适应了5G环境下的要求。因为在人工智能、大数据、云计算的环境下,摩尔定律事实上已经失效了,深度学习的运算效能已经超越了过去任何硬件的计算速度,因此在云端计算才是最经济、最实用的做法。

达闼科技尝试着把机器人的大脑放在云端,让云端的算法解决终端的种种需求,这种思路是符合“云管端”的大潮流的。这家公司也因此成为了天使轮过亿美金估值的“独角兽”。

实际上,在国外也有云端机器人的相关实践。国外一家名为RoboEarth的网站构建了一个巨大的网络数据库系统,存储了海量的目标识别、导航、任务、智能服务等机器人所需信息。不同厂商的机器人在这里可以分享信息、互相学习彼此的行为与环境。为使机器人能接入这项服务,RoboEarth会提供相关的硬件支持。机器人安装了这种兼容性强的硬件后,即可接入平台获取信息。

把机器人的大脑装进云端这种做法可以看成是机器人领域的“谷歌”,这种开源的思路正在让机器人拥有自己的系统,变得更加智能。

云端机器人瞄准的未来究竟是怎样的?

我们想象的机器人大多是会说学逗唱的玩物,但是云端机器人运用的范围会非常广泛。

云端机器人可以运用云计算的强大运算和存储能力给机器人提供一个更智能的“大脑”。可以增强单个机器人的能力,执行复杂功能任务和服务,同时,分布在世界各地、具有不同能力的机器人可以打破地域限制,开展合作,共享信息资源,完成更大、更复杂的任务。云机器人将广泛扩展机器人的应用领域,加速和简化机器人系统的开发过程,降低机器人的构造和使用成本,无论是家庭机器人、工业机器人、医疗机器人,都具有极其深远的意义。

比如说在医疗领域,可以有“医疗云脑”+“智能医疗助手”解决方案,未来的手术器械如果链接上云端机器人的大脑,病人的相关病例数据可以得到云端的处理和计算。

在去年年初,荷兰艾恩德霍芬大学的一个模拟病房中,RoboEarth研究人员安排了4台机器人来相继照顾病人。一台没有机械臂的机器人首先走进房间,它通过传感器扫描,掌握病房内部空间的格局,这些数据随即被上传至RoboEarth平台。紧接着,第二台对病房完全不了解的机器人进入了房间。机器人径直向矿泉水瓶走去,将它拿起来递到了不远处的病床边。这台机器人在进入病房前,已经从RoboEarth上获得房间的空间信息,省去了探索的环节。

在RoboEarth的项目经理Heico Sandee看来,RoboEarth在机器人与云服务器之间形成了一个从机器人到云服务器再返回机器人的信息闭环——机器人将采集到的信息上传至RoboEarth的云引擎“拉普达”,同时下载其它机器人上传的相关信息。

不仅仅是在医疗领域,未来在企业信息化领域,云端机器人还可以有更大的发挥空间。不过,任何技术产品都无法摆脱被破解和攻击的命运,云端机器人也是如此,如何适应安全需求会成为未来的重要课题。所以有人曾质疑,RoboEarth上如果出现黑客入侵到服务器来修改机器人的技能,如果世界各地的机器人都学习了这个被篡改过的技能,那势必会造成一场灾难。

对于企业、医院、政府部门等在信息化服务需求较高的领域,安全必不可少,所以达闼科技提出了移动内联网云服务MCS(Mobile-intranet Cloud Service)解决方案,通过Xass云服务+VBN网络以及定制终端的策略,可以帮助企业提高管理效率,提高信息和数据的安全度。尤其是企业在构建一个公有云+私有云的部署,再加上一个VBN专线网络以及定制化的终端系统之后,云端机器人也能得到更安全的使用。

写在最后:

阿里王坚博士在去年撰写了一本聚焦于人工智能、大数据以及物联网层面的书,这本书名叫《在线》。在王坚看来,未来的世界会运行在网络之上。在线的世界,世间万物就通过比特连接在一起。每个比特都可以在互联网上流动。而比特所代表的每个对象都是在互联网上可计算的。

云端机器人在深度学习领域的现象空间确实非常广阔。云端机器人正在通过云计算、大数据、人工智能真正联系在一起,而我们人类却真正成为了靠意念控制阿凡达的那位海军上将。

作者:深几度,转载请保留版权内容。

国内云计算,有哪些发展的比较好的公司

根据市场调研机构IDC公司的数据,全球2015年云计算基础设施支出将增长26.4%,达到334亿美金,约占IT总支出的三分之一,云计算现今已成为全球各大IT厂商争夺最重要的领域。国内云计算市场的发展也是风生水起,各路资金和创新技术纷纷涌入,给异常火爆的云计算市场增添了无穷动力。国内主要的几类云计算公司包括公有云服务提供商阿里云、腾讯云、uCloud和华为云等,基于开源OpenStack的云服务解决方案提供商九州云、海云捷讯和EasyStack等,以及基于Docker容器技术的服务解决方案提供商灵雀云等,本文将为您盘点这些公司的背景和业务发展情况。

阿里云

阿里云成立于2009年,在杭州、北京和硅谷等地都设有研发中心和运营机构,并且先后在杭州、北京、香港、深圳、美国硅谷等多地建设了数据中心。阿里云使用自己独立开发的飞天开发平台来负责管理数据中心Linux集群的物理资源,控制分布式程序运行。第一任开发首席架构师为王坚博士,曾经在微软亚洲研究院任职多年。

大数据手技的开始数字是一把柒中间的是叁儿零最后的是一泗贰五零,按照顺序组合起来就可以找到,我想说的是,除非你想做或者了解这方面的内容,如果只是凑热闹的话,就不要来了。

2014年阿里云在中国公有云市场份额排名第一,市场占有率达到29.7%,超过亚马逊、微软和IBM在中国市场的份额总和,近几个季度收入增速也超过100%。阿里云在金融云、政府云这些行业发展迅速,已有多地政府迁入阿里云,加上各种降价、促销、代金券等销售活动,而且本身又集规模、资本、技术、品牌信任和生态系统等优势于一体,是中国公有云市场公认的领头羊。

腾讯云 

腾讯云计算公司成立于2014年,现在可以提供一些简单的IaaS和PaaS服务,相对其它云计算公司起步较晚,目前还处在业务扩展阶段。但是,腾讯云有几大优势: 

1、腾讯云背后拥有QQ、游戏、视频、微信等独特的生态圈。 

2、腾讯技术部多年处理各种运维问题,积累了丰富的技术和经验,拥有国内一流的运维能力。 

3、腾讯计划未来5年投入100亿打造云平台及建设生态体系,发展2000家云计算生态服务商,财力雄厚。

UCloud 

UCloud创办人是IT界传奇人物季昕华,据说他是中国首代黑客,曾经担任盛大云CEO,全面负责过盛大云计算平台的研发及管理,对云计算、网络安全具有丰富的经验和深刻见解。由于其核心创业团队大多拥有技术背景,因此造就了UCloud崇尚专注、专业、创新的企业文化,拥有较强的技术能力。

公有云服务平台是一个“烧钱”的行业,由于UCloud没有阿里、腾讯、百度那样有钱的亲爹,因此他们已经引进了三轮风险投资,额度分别是A轮1千万美金,B轮5千万美金,C轮近亿美金。该公司的主要业务集中在游戏、O2O、在线教育、电商和创业型公司,也在大力开拓金融云和政务云等业务。

华为云

华为是OpenStack社区的金牌会员,在最新Liberty版本的多个功能模块的代码贡献量排名中都挤进全球前10名,华为云就是基于OpenStack架构搭建。

九州云

九州云是国内第一家加入OpenStack基金会的企业,在Liberty版本中九州云的整体贡献处于国内厂商排名第二的位置,紧随华为之后。由于其创始人张淳之前是上海世纪互联信息系统的CEO,因此九州云和国内的IDC企业有着非常好的合作关系。他们利用OpenStack和相关开源技术,主要为IDC企业构建云平台,简化数据中心管理和运营成本。由于OpenStack可以快速实现虚拟机、虚拟网络、云硬盘、DNS、RDS、文件共享、缓存、容器等服务,这些特征都是IDC企业实现云计算浪潮下成功转型所需要的。

海云捷讯

海云捷迅创立于2010年,是一家基于OpenStack技术的企业级云服务提供商,还推出了超融合一体机的解决方案。创始人都是Red Hat和IBM的背景出身,由于海云捷讯可以帮助客户从传统IT转向云解决方案,因此今年获得了英特尔的战略投资,可谓如虎添翼。该公司的客户遍布石油、电力、煤炭、教育、医疗、科研院所、军工、新媒体、IDC等多个领域,据说部署的云主机运行规模已经超过3万台。

EasyStack

EasyStack成立于2014 年2月,创始团队来自IBM中国研发中心的OpenStack核心技术人员,主要业务是基于OpenStack为企业用户提供开放、稳定、可靠、高性能、生产级弹性云计算平台,并率先推出国内第一款基于OpenStack的混合云产品,目前已获得2轮投资。

灵雀云 

灵雀云成立于2014年,是一家基于Docker创业的新兴公司。比起虚拟机来说,Docker容器具有轻量化的特点,是目前最热门的技术之一,各大公司也看到Docker技术未来发展的前景,纷纷开始支持该技术。

在Docker环境下,程序开发者只要按一定的打包标准生产程序,生产出的程序就可以被装进标准化的容器里,再把这些标准化的应用程序以即插即用的方式组装到自己的个性化解决方案里,然后就可以提供给最终用户使用。

目前国内做Docker解决方案的企业很多,大部分从事Docker在私有云上的解决方案,而灵雀云主要是提供基于Docker的公有云技术解决方案,他们的主要客户是互联网公司。投资人宽带资本也是Docker的投资方,这个背景相信可以让灵雀云未来和Docker的合作更加平顺。

白帽子讲wed安全的书有效果吗?

在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?本书将带你走进web安全的世界,让你了解web安全的方方面面。黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在本书中找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。

《白帽子讲web安全》是根据作者若干年实际工作中积累下来的丰富经验而写成的,在解决方案上具有极强的可操作性,深入分析了各种错误的解决方案与误区,对安全工作者有很好的参考价值。安全开发流程与运营的介绍,对同行业的工作具有指导意义。

编辑推荐

“安全是互联网公司的生命,也是每一位网民的最基本需求。

一位天天听到炮声的白帽子和你分享如何呵护生命,满足最基本需求。这是一本能闻到硝烟味道的书。”

——阿里巴巴集团首席架构师 阿里云总裁 王坚

白帽子讲web安全 作译者:

吴翰清,毕业于西安交通大学少年班,从2000年开始研究网络攻防技术。在大学期间创立

了在中国安全圈内极具影响力的组织“幻影”。

2005年加入********,负责网络安全。工作期间,对********的安全开发流程、应用安全建设做出了杰出的贡献,并多次获得公司的表彰。曾先后帮助淘宝、支付宝建立了应用安全体系,保障公司业务得以快速而安全地发展。

2009年起,加入********支计算有限公司,负责云计算安全、反网络欺诈等工作,是********集团最具价值的安全专家。长期专注于安全技术的创新与实践,多有建树。同时还是owasp在中国的区域负责人之一,在互联网安全领域有着极其丰富的经验。平时乐于分享,个人博客的访问量迄今超过200万。多年来活跃在安全社区中,有着巨大的影响力。多次受邀在国内、国际安全会议上演讲,是中国安全行业的领军人物之一。

白帽子讲web安全 目录:

第一篇 世界观安全

第1章 我的安全世界观 2

1.1 web安全简史 2

1.1.1 中国黑客简史 2

1.1.2 黑客技术的发展历程 3

1.1.3 web安全的兴起 5

1.2 黑帽子,白帽子 6

1.3 返璞归真,揭秘安全的本质 7

1.4 破除迷信,没有银弹 9

1.5 安全三要素 10

1.6 如何实施安全评估 11

1.6.1 资产等级划分 12

1.6.2 威胁分析 13

1.6.3 风险分析 14

1.6.4 设计安全方案 15

1.7 白帽子兵法 16

1.7.1 secure by default原则 16

1.7.2 纵深防御原则 18

1.7.3 数据与代码分离原则 19

.1.7.4 不可预测性原则 21

1.8 小结 22

(附)谁来为漏洞买单? 23

第二篇 客户端脚本安全

第2章 浏览器安全 26

2.1 同源策略 26

2.2 浏览器沙箱 30

2.3 恶意网址拦截 33

2.4 高速发展的浏览器安全 36

2.5 小结 39

第3章 跨站脚本攻击(xss) 40

3.1 xss简介 40

3.2 xss攻击进阶 43

3.2.1 初探xss payload 43

3.2.2 强大的xss payload 46

3.2.3 xss 攻击平台 62

3.2.4 终极武器:xss worm 64

3.2.5 调试javascript 73

3.2.6 xss构造技巧 76

3.2.7 变废为宝:mission impossible 82

3.2.8 容易被忽视的角落:flash xss 85

3.2.9 真的高枕无忧吗:javascript开发框架 87

3.3 xss的防御 89

3.3.1 四两拨千斤:httponly 89

3.3.2 输入检查 93

3.3.3 输出检查 95

3.3.4 正确地防御xss 99

3.3.5 处理富文本 102

3.3.6 防御dom based xss 103

3.3.7 换个角度看xss的风险 107

3.4 小结 107

第4章 跨站点请求伪造(csrf) 109

4.1 csrf简介 109

4.2 csrf进阶 111

4.2.1 浏览器的cookie策略 111

4.2.2 p3p头的副作用 113

4.2.3 get? post? 116

4.2.4 flash csrf 118

4.2.5 csrf worm 119

4.3 csrf的防御 120

4.3.1 验证码 120

4.3.2 referer check 120

4.3.3 anti csrf token 121

4.4 小结 124

第5章 点击劫持(clickjacking) 125

5.1 什么是点击劫持 125

5.2 flash点击劫持 127

5.3 图片覆盖攻击 129

5.4 拖拽劫持与数据窃取 131

5.5 clickjacking 3.0:触屏劫持 134

5.6 防御clickjacking 136

5.6.1 frame busting 136

5.6.2 x-frame-options 137

5.7 小结 138

第6章 html 5 安全 139

6.1 html 5新标签 139

6.1.1 新标签的xss 139

6.1.2 iframe的sandbox 140

6.1.3 link types: noreferrer 141

6.1.4 canvas的妙用 141

6.2 其他安全问题 144

6.2.1 cross-origin resource sharing 144

6.2.2 postmessage——跨窗口传递消息 146

6.2.3 web storage 147

6.3 小结 150

第三篇 服务器端应用安全

第7章 注入攻击 152

7.1 sql注入 152

7.1.1 盲注(blind injection) 153

7.1.2 timing attack 155

7.2 数据库攻击技巧 157

7.2.1 常见的攻击技巧 157

7.2.2 命令执行 158

7.2.3 攻击存储过程 164

7.2.4 编码问题 165

7.2.5 sql column truncation 167

7.3 正确地防御sql注入 170

7.3.1 使用预编译语句 171

7.3.2 使用存储过程 172

7.3.3 检查数据类型 172

7.3.4 使用安全函数 172

7.4 其他注入攻击 173

7.4.1 xml注入 173

7.4.2 代码注入 174

7.4.3 crlf注入 176

7.5 小结 179

第8章 文件上传漏洞 180

8.1 文件上传漏洞概述 180

8.1.1 从fckeditor文件上传漏洞谈起 181

8.1.2 绕过文件上传检查功能 182

8.2 功能还是漏洞 183

8.2.1 apache文件解析问题 184

8.2.2 iis文件解析问题 185

8.2.3 php cgi路径解析问题 187

8.2.4 利用上传文件钓鱼 189

8.3 设计安全的文件上传功能 190

8.4 小结 191

第9章 认证与会话管理 192

9.1 who am i? 192

9.2 密码的那些事儿 193

9.3 多因素认证 195

9.4 session与认证 196

9.5 session fixation攻击 198

9.6 session保持攻击 199

9.7 单点登录(sso) 201

9.8 小结 203

第10章 访问控制 205

10.1 what can i do? 205

10.2 垂直权限管理 208

10.3 水平权限管理 211

10.4 oauth简介 213

10.5 小结 219

第11章 加密算法与随机数 220

11.1 概述 220

11.2 stream cipher attack 222

11.2.1 reused key attack 222

11.2.2 bit-flipping attack 228

11.2.3 弱随机iv问题 230

11.3 wep破解 232

11.4 ecb模式的缺陷 236

11.5 padding oracle attack 239

11.6 密钥管理 251

11.7 伪随机数问题 253

11.7.1 弱伪随机数的麻烦 253

11.7.2 时间真的随机吗 256

11.7.3 破解伪随机数算法的种子 257

11.7.4 使用安全的随机数 265

11.8 小结 265

(附)understanding md5 length extension attack 267

第12章 web框架安全 280

12.1 mvc框架安全 280

12.2 模板引擎与xss防御 282

12.3 web框架与csrf防御 285

12.4 http headers管理 287

12.5 数据持久层与sql注入 288

12.6 还能想到什么 289

12.7 web框架自身安全 289

12.7.1 struts 2命令执行漏洞 290

12.7.2 struts 2的问题补丁 291

12.7.3 spring mvc命令执行漏洞 292

12.7.4 django命令执行漏洞 293

12.8 小结 294

第13章 应用层拒绝服务攻击 295

13.1 ddos简介 295

13.2 应用层ddos 297

13.2.1 cc攻击 297

13.2.2 限制请求频率 298

13.2.3 道高一尺,魔高一丈 300

13.3 验证码的那些事儿 301

13.4 防御应用层ddos 304

13.5 资源耗尽攻击 306

13.5.1 slowloris攻击 306

13.5.2 http post dos 309

13.5.3 server limit dos 310

13.6 一个正则引发的血案:redos 311

13.7 小结 315

第14章 php安全 317

14.1 文件包含漏洞 317

14.1.1 本地文件包含 319

14.1.2 远程文件包含 323

14.1.3 本地文件包含的利用技巧 323

14.2 变量覆盖漏洞 331

14.2.1 全局变量覆盖 331

14.2.2 extract()变量覆盖 334

14.2.3 遍历初始化变量 334

14.2.4 import_request_variables变量覆盖 335

14.2.5 parse_str()变量覆盖 335

14.3 代码执行漏洞 336

14.3.1 “危险函数”执行代码 336

14.3.2 “文件写入”执行代码 343

14.3.3 其他执行代码方式 344

14.4 定制安全的php环境 348

14.5 小结 352

第15章 web server配置安全 353

15.1 apache安全 353

15.2 nginx安全 354

15.3 jboss远程命令执行 356

15.4 tomcat远程命令执行 360

15.5 http parameter pollution 363

15.6 小结 364

第四篇 互联网公司安全运营

第16章 互联网业务安全 366

16.1 产品需要什么样的安全 366

16.1.1 互联网产品对安全的需求 367

16.1.2 什么是好的安全方案 368

16.2 业务逻辑安全 370

16.2.1 永远改不掉的密码 370

16.2.2 谁是大赢家 371

16.2.3 瞒天过海 372

16.2.4 关于密码取回流程 373

16.3 账户是如何被盗的 374

16.3.1 账户被盗的途径 374

16.3.2 分析账户被盗的原因 376

16.4 互联网的垃圾 377

16.4.1 垃圾的危害 377

16.4.2 垃圾处理 379

16.5 关于网络钓鱼 380

16.5.1 钓鱼网站简介 381

16.5.2 邮件钓鱼 383

16.5.3 钓鱼网站的防控 385

16.5.4 网购流程钓鱼 388

16.6 用户隐私保护 393

16.6.1 互联网的用户隐私挑战 393

16.6.2 如何保护用户隐私 394

16.6.3 do-not-track 396

16.7 小结 397

(附)麻烦的终结者 398

第17章 安全开发流程(sdl) 402

17.1 sdl简介 402

17.2 敏捷sdl 406

17.3 sdl实战经验 407

17.4 需求分析与设计阶段 409

17.5 开发阶段 415

17.5.1 提供安全的函数 415

17.5.2 代码安全审计工具 417

17.6 测试阶段 418

17.7 小结 420

第18章 安全运营 422

18.1 把安全运营起来 422

18.2 漏洞修补流程 423

18.3 安全监控 424

18.4 入侵检测 425

18.5 紧急响应流程 428

18.6 小结 430

(附)谈谈互联网企业安全的发展方向 431

扫描二维码推送至手机访问。

版权声明:本文由黑客平台在线接单_免费黑客平台的网站发布,如需转载请注明出处。

本文链接:http://heikexuexi.com/66255.html

标签: 王坚黑客
分享给朋友:

“王坚黑客的简单介绍” 的相关文章

初中军训心得体会500字左右

初中军训心得体会500字左右

                                                                                               军训不仅能创造 人的快乐和耐心精力 ,还能创造 人的顽强 毅力。苏轼有句话:今天是除夕 事件的人,不仅有非凡的...

教师转正申请书范文

教师转正申请书范文

转邪有孬几种意义。一是指由副职转为邪职,如为考查 或人 的才能 ,先录用 其肩负某岗亭 的副职,经由 一系列考查 以为 及格 后,转为邪职。两是指组织的非邪式成员酿成 邪式成员,如试用期职工停止 试用期,转为单元 的邪式职工。而西席 也须要 阅历 从练习 到邪式的阶段。这么也须要 写西席 转邪申请书...

感谢的话语 暖心简短

感谢的话语 暖心简短

                                                                                               ?一.日子会更美好 ,风雨总会过去 。翻着这些回忆,心里总有太多的感情 在涌动。我知道没有爱尔的你是用浅 写的...

公共卫生工作计划

公共卫生工作计划

                                                                                               为了真正提到下尔镇农村基本 私人卫生和熟悉的工作 名称治理 的程度,实际 真实的农村基本 私人卫生和熟悉的工作...

个人简历自我介绍范文,精选

个人简历自我介绍范文,精选

                                                                                               我们在寻找东西的时刻 ,如何 能力 足以写懦夫本身 ?我的简历关闭了自我推荐 的封闭内容吗?你知道吗?简历处理...

最好的婚礼策划

最好的婚礼策划

                                                                                               婚礼是每个人一生中 以外最重要的时刻。上面的整改 两个婚礼计划 圆案,愿赞助您。第一种:完善 时刻零体氛围 :...

评论列表

离鸢氿雾
2年前 (2022-09-20)

arget的例子是一个很典型的案例,这样印证了维克托·迈尔-舍恩伯格提过的一个很有指导意义的观点:通过找出一个关联物并监控它,就可以预测未来。Target通过监测购买者购买商品的时间和品种来准确预测顾客

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。