摘要:
阿里云发布首款全球智能互联的网络产品——云骨干网,阿里安全技术平台资深专家玄泰解密:“如何防止信息泄露” ,深度学习的核心:掌握训练数据的方法,【逐云】阿里云资深专家何万青:做技术的一定要多跨界,一张地铁票、一杯星巴克,AI技术如何改变我们的生活?...更多精彩内容,尽在云周刊! 本期头条
阿里云发布首款全球智能互联的网络产品——云骨干网
12月13日,阿里云发布全球首款智能互联的网络产品——云骨干网(Cloud Backbone Network)。这款产品能够分钟级构建多地域全球网络,并和混合云连成一体,打造具有企业级规模和通信能力的智能云上骨干网络。和以往的网络产品相比,云骨干网的第一大特色是操作简单。阿里云网络产品负责人祝顺民介绍,云骨干网的操作和开通ECS虚拟机一样便捷。用户不需要深入了解网络基础知识,即可轻松完成配置。分钟级的构建能力大大提高了企业效率。过去,构建跨国专线,少则一个月,多的甚至半年。有了云骨干网,几分钟就可以把北京,上海,美东,日本,法兰克福的VPC连起来,构建一个云骨干网络,
技术干货
深度学习的核心:掌握训练数据的方法
今天我们将讨论深度学习中最核心的问题之一:训练数据。深度学习已经在现实世界得到了广泛运用,例如:无人驾驶汽车,收据识别,道路缺陷自动检测,以及交互式电影推荐等等。我们大部分的时间并不是花在构建神经网络上,而是处理训练数据。深度学习需要大量的数据,然而有时候仅仅标注一张图像就需要花费一个小时的时间!所以我们一直在考虑:能否找到一个方法来提升我们的工作效率?是的,我们找到了。在本文中,我们将重点介绍计算机视觉,但是,类似的思路也可用在大量不同类型的数据上,例如文本数据、音频数据、传感器数据、医疗数据等等,
社区活动
【报名倒计时】云栖大会北京峰会
2017云栖大会北京峰会将于12月19日至12月20日于北京国家会议中心举办,届时,胡晓明、邵晓锋、闵万里等诸多阿里巴巴专家将齐聚会议中心,精彩值得期待,
独家视频
【逐云】阿里云资深专家何万青:做技术的一定要多跨界
《逐云》第四期,我们拍了阿里云高性能计算负责人何万青,讲述了他惊心动魄的个人经历、研发高性能计算HPC,以及他对超算云化意义等的看法,
精彩直播
【云栖TechDay直播】飞天技术汇:ECS实例解析与大数据投融资
本次直播中,阿里云产品专家胡晓博、阿里云高级产品专家王志坤以及普华资本TMT主管合伙人蒋纯将带来精彩分享。企业如何应用云计算才能最大的发挥业务搭建在云端的优势?如何选择产品来帮助业务构建高性能低成本的最优环境,本场嘉宾将以性价比这一核心主题贯穿整个讲解内容,帮助企业客户理解云计算的弹性及用法;同时将针对当前最热门的业务场景,针对性的讲解最优产品组合方案,帮助企业跨过摸索的过程,直接获得最高性能及性价比的云端体验,
聚能聊
一张地铁票、一杯星巴克,AI技术如何改变我们的生活?
2017年12月3-5日,第四届世界互联网大会在乌镇召开。12月4日的人工智能分论坛主题为“人工智能:让生活更美好Smarter World, Better Life”。而就在互联网大会召开期间,我们身边又发生了哪些事情呢?没参加饭局的马云用iDST的语音技术买了张地铁票,竟然没说唤醒词,阿里巴巴与星巴克合作 AR场景识别首次大规模商用,新登月计划:阿里云ET大脑获颁世界互联网领先科技成果奖...一张地铁票、一杯星巴克,AI技术已经融入到我们的生活中。那么 AI技术是如何改变我们的生活?
论坛精选
【漏洞公告】Jenkins发布多个漏洞安全公告
美国时间2017年12月08日,Jenkins官方安全公告披露两个安全漏洞,CVE漏洞编号为:CVE-2017-1000391、CVE-2017-1000392,两个漏洞官方评级为低危,用户可以根据业务情况选择修复漏洞,
全球安全资讯精选
【政府安全资讯精选】 全国各地开展打击整治网络侵犯公民个人信息犯罪专项行动;中共中央办公厅、国务院办公厅印发计划 IPv6规模部署提上日程
去年以来,公安部在全国开展打击整治网络侵犯公民个人信息犯罪专项行动,在各省破获多起案件。其中,福州公安机关近日破获一起特大侵犯公民个人信息案,查获个人信息超过千万条,抓获的 19 名犯罪嫌疑人绝大多数是房产开发、销售、中介等内部人员。他们利用职务便利,非法收集、交换、出售公民个人信息,从中牟利。从公安机关破获和法院判决的案例看,车辆、征信报告、银行账户、房产、教育、医疗等信息是最热门的信息类型,
读书推荐
《网络空间欺骗:构筑欺骗防御的科学基石》一导读
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一导读,本书旨在为构建网络空间欺骗防御的科学基础迈出探索性的一步。在本书中,我们提出了一个最新的基础研究结果,收集了来自世界各地的顶尖研究团队关于网络空间欺骗防御的最新研究进展。本书对网络空间抵赖与欺骗防御工作、网络空间欺骗工具和技术、攻击者身份识别与检测、网络空间欺骗操作量化、无线网络欺骗策略、蜜罐部署、人为因素、匿名和溯源问题进行了严谨的分析。此外,我们不仅对网络空间欺骗的不同方面进行抽样检测,同时更突出了可用于研究此类问题的科学技术,
产品特惠