公司:哔哩哔哩
bilibili,音译哔哩哔哩,是总部位于中华人民共和国上海市的一个以ACG相关内容起家的弹幕视频分享网站,故简称及通称B站[f]。此外,bilibili的前身为视频分享网站Mikufans,并由网友“⑨bishi”(徐逸)于2009年6月26日创建。Mikufans建站的初衷是为用户提供一个稳定的弹幕视频分享网站,其后于2010年1月24日改为“bilibili”。
bilibili的内容随着发展渐渐不仅限于ACG,主要分区分为番剧、国创、放映厅、纪录片、漫画、专栏、直播、课堂、动画、音乐、舞蹈、游戏、知识、数码、生活、美食、VLOG、鬼畜、时尚、娱乐、影视、电影、电视剧、音频,除此之外亦有会员购、专题中心、全区排行榜、活动中心、能量加油站、社区中心、工坊集市、小黑屋、音乐PLUS、游戏中心(特指由哔哩哔哩代理登陆接口的游戏发布平台)、游戏赛事的区域。除了视频外哔哩哔哩还运营有《命运/冠位指定》、《崩坏学园2》等多部游戏。而现在网站标题中含有“( ゜- ゜)つロ 干杯~”的颜文字以做宣传。除此之外bilibili也被用户称为小破站、小电视。至2015年,75%的用户年龄在24岁以下,是年轻人的聚集地。
至2023年3月31日,B站月均活跃用户达3.15亿,移动端月均活跃用户达2.76亿,分别增加31%及33%。在用户健康增长的基础上,B站也在不断加快商业基础设施建设,提高社群服务管控能力。B站月均付费用户增长至2,720万,同比增长33%,付费率提升至9.3%。不过做大的同时,bilibili的成长空间也逐渐饱和,影视会员与视频业务在2022年营运呈现亏损扩大状态,年轻新人大量涌入却未能利用,而部分老用户指B站感觉变了,对现在的评论管理与风气感到不满,同时其up主也因为投稿不顺、分成不足等问题,开始出现部分停更现象。对此B站开始进行裁员降本增效,重新把精力投入游戏与商业制作上,项目2024年达到盈亏平衡。
语音识别技术在B站的落地实践
自动语音识别(Automatic Speech Recognition,ASR)技术目前已大规模落地于B站相关业务场景,例如音视频内容安全审核,AI字幕,AI字幕(C端,必剪,S12直播等),视频理解(全文检索)等。
二次元超分常见瑕疵及处理
随着B站自研的超分模型公开,越来越多的视频可以使用超分辨率技术进行画质提升。
如何用go实现一个ORM
目前go语言实现的ORM有很多种,他们都有自己的优劣点,有的实现简单,有的功能复杂,有的API十分优雅。
B站流程引擎设计与实践
本文以Comet为例,针对流程引擎的作用、使用场景、技术实现及最终效果展开叙述。
B站容器云平台VPA技术实践
B站基于k8s构建的私有云平台已达万级节点规模,托管了公司大部分的在线业务以及机器学习、大数据、转码等离线业务。在推进降本增效的过程中,我们发现业务申请的容器资源规格存在不合理的现象,通常设置的资源配额会比实际负载偏大很多。这就造成节点的cpu分配率很高,已经无法调度新容器,但是节点的实际cpu峰值利用率却很低。
数字水印在数据安全保护中的应用实践和优化
本文对数字水印技术的基本原理、特征和分类进行论述。
B站增量数据湖探索与实践
B站增量数据湖的实践方案与未来展望。
B站配置中心架构的演进
配置中心的诞生和项目架构的演进有着密切的联系。
【点个赞吧】 - B站千亿级点赞系统服务架构设计
点赞相信大家都不陌生,在B站,点赞是UP主们跟粉丝之间的特殊羁绊。
哔哩哔哩⼤数据建设之路—实时DQC篇
数据质量是基于大数据衍生的应用有效与否的重要的前提和保障之一。
B站微服务API管理
API 管理是应用开发中不可或缺的一部分。在早期服务数量不多的情况下,团队可以自行负责 API 管理。
支付收银台初探
收银台是商家向顾客收取订单款的地方,它在用户的购物环节中处于最后一环,也是最关键的一环。
B站安全防御系列—僵尸网络
僵尸网络 Botnet 是指采用一种或多种传播手段,利用 bot(僵尸程序)病毒感染和控制数万个主机即黑客常说的傀儡机或“肉鸡”(肉机),组织成一个个命令与控制(command and control,C&C)节点。控制僵尸网络的攻击机称为“僵尸主控机(Botmaster)”,主控机通过 C&C服务器向 bot发布命令来发送伪造的虚假数据包或是垃圾数据包,达到使攻击目标瘫痪并“拒绝服务”(DDoS)的目的。据公开报道显示,唐山一骇客曾控制了 6万台计算机对某音乐网站进行分布式拒绝服务(DDoS)攻击,造成该网站无法正常提供服务,损失上百万元人民币。
B站自研云游戏
B站云游戏从设计上允许全平台使用、游戏触感反馈、本地多人合作、远程多人合作甚至可以让用户私有化部署到自己的PC上。
B站基于ClickHouse的海量用户行为分析应用实践
数据驱动理念已被各行各业所熟知,核心环节包括数据采集、埋点规划、数据建模、数据分析和指标体系构建。
热点检测治理
对于大部分互联网应用,数据访问频次分布通常满足二八定律,头部的20%数据往往占据超过80%的访问流量。