《云上社交行业技术服务白皮书》——第三章 云上社交典型场景与架构——3.2 细分领域社交——3.2.3 陌生社交

简介: 《云上社交行业技术服务白皮书》——第三章 云上社交典型场景与架构——3.2 细分领域社交——3.2.3 陌生社交

3.2.3 陌生社交

 

3.2.3.1 陌生社交的概念及发展


陌生社交1995年从美国萌芽,千禧年初盛行于国内,并随着移动互联网浪潮进 入高速发展阶段,智能手机大规模普及,陌生社交进入井喷。20年间,它似乎一 处在旋涡之中,又一直飞在风口之上。广告、会员和虚拟物品等增值服务,是现阶段 陌生人社交平台最广泛采取的营收手段。其他附属功能的搭建也成了关键,留住用户 之后,就可以加快商业化的脚步了,用一些可以快速创收的生意来稳定平台的发展。

 

比如目前一些APP在用户较为稳定之后,就用直播当作自身发展的第二曲线。有 APP虽然基于社交,但后续逐渐开辟了虚拟商品交易、电商交易等方面业务。眼下, 陌生人社交APP仍需探索出一套可靠且符合平台调性的盈利模式,才不会使“灵魂社 交”成为空中楼阁。


近年来,我国陌生人社交用户规模不断增长,2016年达到4.88亿,2020年接6.5亿人。孤独催生了孤独生意”,熟人世界里无处排遣的孤独感,滋生了陌生人社 交这个千亿元级别的市场。数据显示,我国目前有超过1300家从事陌生人社交相关 务的企业。其中,近4成的陌生人社交相关企业成立于5年之内。从行业分布来 看,陌生人社交相关企业主要分布在软件和信息技术服务业、以及科技推广和应用服 务业,占比分别为29%和42%。

 

3.2.3.2 陌生社交架构说明

 

3.2.3.2.1 安全架构


陌生社交业务发展迅速,自身在DDOS方面的要求较高,如果无法应对DDOS 击则会产生较大的风险,通过以下解决方案来对云上的资源进行保


IM务场景:通过阿里云新BGP高仿,对后端ECS进行防护,保障4层业务安 


API业务场景:由于需要Http1DNS,同时需要Https书双向认证,因此采用防 护包的方式进行防护,提升流量入口SLB的防护阈值;

通过对不同业务的不同防护方案,使得客户的核心IM业务更加的稳定,可以

于其他功能的开发;


image.png


3.2.3.2.2 数据湖架构


社交网络的大数据分析需要使用多种类型、大规模的用户相关数据,去深度挖掘 出多种社交属性,通过智能算法,分析出用户多维度特征,根据用户画像去匹配出合 适的其他用户和内容,智能推荐是某陌生社交APP一个核心能力。这就需要存储大量 的社交访问行为数据,并且需要不定期的去使用新模型重新计算已有的数据。随着应 用的长期运行和用户数增加到亿级别,累积的各类相关数据已经达到了新的规模,此 类数据的长期存储成本优化对于应用的长期发展非常重要。Facebook非常成功的让 客户能够查看从注册到现在的整个过程的回忆器能力,让社交应用中,对于用户长期 行为记录的保存在社交场景中被非常重视,不能通过简单的通过删除历史数据,去降 低这些数据的存储成本。平衡存储成本和持续的挖掘数据潜力,成为了客户在业务长 期发展中亟需解决的一个难题。


采取分层存储的模式进行数据存储:采用OSS多种存储类型结合使用方式,对于 新产生的热数据使用标准类型OSS,对于生成后达到预定义时间的数据,通过OSS Lifecycle能力沉降到低频、归档类型,当模型、算法更新后需要重新计算,只需要 解冻冷数据,就可以和使用标准类型数据相同方式进行数据处理。

相关文章
|
1月前
|
设计模式 前端开发 测试技术
Flutter 项目架构技术指南
探讨Flutter项目代码组织架构的关键方面和建议。了解设计原则SOLID、Clean Architecture,以及架构模式MVC、MVP、MVVM,如何有机结合使用,打造优秀的应用架构。
Flutter 项目架构技术指南
|
1月前
|
算法 数据挖掘 调度
隐语实训营-第3讲:详解隐私计算框架的架构和技术要点
主要介绍隐语的隐私计算架构,并对每个模块进行拆解、分析,以期望不同使用者找到适合自己的模块,快速入手。
49 4
|
1月前
|
Kubernetes 开发者 Docker
基于容器技术的微服务架构
基于容器技术的微服务架构
33 0
|
1月前
|
分布式计算 算法 调度
课3-详解隐私计算框架的架构和技术要点
隐语架构涵盖产品、算法、计算、资源和硬件五层,旨在实现互联互通和跨域管控。产品层包括SecretPad等,简化用户和集成商体验。算法层涉及PSI/PIR、SCQL和联邦学习,提供隐私保护的数据分析和学习。计算层如RayFed、SPU、HEU等,支持分布式计算和密态处理。资源层的KUSCIA用于跨机构任务编排,硬件层涉及FPGA等加速器。互联互通支持黑盒和白盒模式,确保不同平台协作。跨域管控则强调数据流转控制,保护数据权益。
|
29天前
|
设计模式 安全 Java
【分布式技术专题】「Tomcat技术专题」 探索Tomcat技术架构设计模式的奥秘(Server和Service组件原理分析)
【分布式技术专题】「Tomcat技术专题」 探索Tomcat技术架构设计模式的奥秘(Server和Service组件原理分析)
33 0
|
1月前
|
机器学习/深度学习 算法 安全
隐私计算训练营第三讲-详解隐私计算的架构和技术要点
SecretFlow 是一个隐私保护的统一框架,用于数据分析和机器学习,支持MPC、HE、TEE等隐私计算技术。它提供设备抽象、计算图表示和基于图的ML/DL能力,适应数据水平、垂直和混合分割场景。产品层包括SecretPad(快速体验核心能力)和SecretNote(开发工具)。算法层涉及PSI、PIR、数据分析和联邦学习(水平、垂直、混合)。此外,SecretFlow还有YACL密码库和Kusica任务调度框架,Kusica提供轻量化部署、跨域通信和统一API接口。
55 0
|
29天前
|
NoSQL Java Redis
【分布式技术专题】「分布式技术架构」手把手教你如何开发一个属于自己的分布式锁的功能组件(二)
【分布式技术专题】「分布式技术架构」手把手教你如何开发一个属于自己的分布式锁的功能组件
15 0
|
10天前
|
弹性计算 安全 Serverless
图像处理场景下的Serverless架构
【4月更文挑战第15天】图像处理场景下的Serverless架构
|
29天前
|
存储 监控 安全
金石推荐 | 【分布式技术专题】「单点登录技术架构」一文带领你好好认识以下Saml协议的运作机制和流程模式
金石推荐 | 【分布式技术专题】「单点登录技术架构」一文带领你好好认识以下Saml协议的运作机制和流程模式
67 1