计算与网络的发展态势与技术前沿专栏
文章平均质量分 90
有关数据、计算与网络等信息技术领域具有前瞻性和创新性的技术发展见解;关键技术、热点的前沿性研究与应用;各学科与先进信息技术交叉融合的最新研究应用成果与发展动态; 具有先进性和推广价值的应用方案;
信息技术在各技术、行业领域的原创技术方案等。
宋罗世家技术屋
畅游在IT技术的蓝色海洋!欢迎咨询毕设、论文、源代码、期刊等业务!如您下载的资源或购买的专栏文章有质量、准确性、完整性(公式)等问题,还请私信我们,我们竭诚为您服务。
展开
-
面向小样本情感分类任务的弱监督对比学习框架
摘 要 文本情感分类是自然语言处理领域的挑战性研究课题.基于词典的方法和传统基于机器学习方法分别依赖高质量的情感词典和鲁棒的特征工程,而多数深度学习方法的性能则依赖大规模人工标注数据集.幸运的是,不同社交平台用户生成了大量带标签的舆情文本,这些文本可以作为弱标注数据集被用于情感分类任务,但是弱标注数据集中的噪声样本会对训练过程产生负面影响.提出了一种用于小样本情感分类任务的弱监督对比学习(weakly-supervised contrastive learning, WCL)框架,旨在学习海量带噪声的用户标原创 2024-07-21 17:26:09 · 17 阅读 · 0 评论 -
基于关联特征传播的跨模态检索
本文提出的基于关联特征传播的跨模态检索模型的结构如图2所示.该模型主要由关联特征传播(correlation feature propagation, CFP)模型和语义映射(semantic mapping, SM)模型2部分组成.图2 基于关联特征传播的跨模态检索模型图2的CFP模型结构包含2个不同模态数据的分支网络,每个分支都包含1个输入层和若干个隐藏层,且2分支之间的各个网络层特征都进行了CCA算法的关联约束.原创 2024-07-21 17:25:31 · 21 阅读 · 0 评论 -
一种面向实体关系联合抽取中缓解曝光偏差的方法
摘 要 实体关系联合抽取的目的是从非结构化文本中同时提取实体提及和关系事实,是知识图构建的关键步骤,也是许多自然语言处理中高级任务的基础.现有工作大都采用了分阶段的联合抽取方法来处理文本中同时存在的多个三元组和实体重叠情况下的三元组抽取问题,虽然取得了合理的性能提升,但都存在严重的曝光偏差问题.对此,提出了一种名为融合关系表达向量(fusional relation expression embedding, FREE)的新方法,通过融合关系表达向量来有效缓解曝光偏差问题.此外,提出了一种称为条件层规范化层原创 2024-07-21 17:24:49 · 22 阅读 · 0 评论 -
一种融合关系路径与实体描述信息的知识图谱表示学习方法
为了能够更好地描述本文提出的模型,首先给出相关的符号定义.将一个知识图谱定义为KG=(E,R,T),其中E,R分别表示知识图谱中所有实体、关系的集合,T表示所有三元组(h,r,t)的集合,其中h,t∈E,r∈R.定义1. 基于结构的表示.h*TransH,t*TransH,r*是头实体、尾实体和关系基于TransH的结构化向量表示;h*TransR,t*TransR,r*是头实体、尾实体和关系基于TransR的结构化向量表示.原创 2024-07-21 17:24:00 · 9 阅读 · 0 评论 -
新一代知识图谱关键技术综述
摘 要 近年来,国内外在新一代知识图谱的关键技术和理论方面取得了一定进展,以知识图谱为载体的典型应用也逐渐走进各个行业领域,包括智能问答、推荐系统、个人助手等.然而,在大数据环境和新基建背景下,数据对象和交互方式的日益丰富和变化,对新一代知识图谱在基础理论、体系架构、关键技术等方面提出新的需求,带来新的挑战.将综述国内外新一代知识图谱的关键技术研究发展现状,重点从非结构化多模态数据组织与理解、大规模动态图谱表示学习与预训练模型、神经符号结合的知识更新与推理3方面对国内外研究的最新进展进行归纳、比较和分析.最原创 2024-07-21 17:23:12 · 11 阅读 · 0 评论 -
基于深度学习的数据竞争检测方法
摘 要 针对目前已有的基于深度学习的数据竞争检测方法提取特征单一和准确率低的问题,提出一种基于深度学习的数据竞争检测方法DeleRace,该方法首先利用程序静态分析工具WALA从多个实际应用程序中提取指令、方法和文件等多个级别的特征,对其向量化并构造训练样本数据;然后通过ConRacer工具对真实数据竞争进行判定进而标记样本数据,采用SMOTE增强算法使正负数据样本分布均衡化;原创 2024-07-21 17:22:19 · 4 阅读 · 0 评论 -
具有混合策略的樽海鞘群特征选择算法
近年来,随着计算机和数据库技术的快速发展,大规模数据集迅速增长,利用特征选择技术来筛选信息量大的特征已经变得非常重要。本文提出了一种具有混合策略的樽海鞘群特征选择算法(salp swarm feature selection algorithm with hybrid strategy,HS-SSA)。首先,本文生成一张基于互信息的排序表,并由排序表提出了新的初始化策略。其次,提出一个新颖的并且有条件调用的动态搜索算法。原创 2024-07-01 14:02:59 · 19 阅读 · 0 评论 -
系统故障演化过程熵及其受逻辑关系的影响研究
为研究系统故障演化过程中系统功能状态变化的混乱程度,引入熵概念提出了系统故障演化过程熵(简称演化熵)。演化熵是演化过程某时刻的系统功能状态混乱程度,是系统演化从一时刻发展到另一时刻的系统功能状态混乱程度的变化度量,数值上等于该时刻事件故障概率分布熵(简称分布熵)。研究表明演化熵只能通过某时刻事件故障概率分布得到,且具有确定的值域范围;演化过程中的事件逻辑关系对演化熵的变化有直接影响,或逻辑使演化熵降低且小于任意参与事件的分布熵,与逻辑使演化熵增加且大于任意参与事件的分布熵;原创 2024-07-01 14:01:26 · 17 阅读 · 0 评论 -
融合非线性收敛因子与变异准反射学习的哈里斯鹰优化算法
针对哈里斯鹰优化算法(Harris Hawks optimization, HHO)易早熟收敛、寻优精度低、收敛速度慢等问题,提出一种融合非线性收敛因子与变异准反射学习的哈里斯鹰优化算法(improved Harris Hawks optimization, IHHO)。首先,初始化阶段引入Circle混沌映射,提高初始化种群多样性和种群位置质量;其次,引入Sigmoid非线性收敛因子,平衡全局探索和局部开发能力;原创 2024-07-01 13:59:49 · 33 阅读 · 0 评论 -
数字化转型时期的教育实践场景及教师数字胜任力构建
摘 要: 数字技术的发展和社会数字化转型驱动教育数字化转型。在数字化转型时期,教师将面临新的专业发展需求与挑战,其个人专业发展中的主体地位、竞争形式和发展模式均将呈现新的样态。技术将赋能教师个人主体地位提升,助力“弯道超车”式的专业发展竞争,并支持团队协作下的个性化发展。教育将呈现崭新的形态,教师也将面临新的教育实践场景。虚实结合的教学场景、人机协同的育人模式、旨在高阶能力培养的学习活动、数据循证的教学决策将成为教学的新常态。在此基础上,针对数字化转型时期的教育实践场景,比较分析国内外教师数字胜任力框架,立原创 2024-06-25 13:31:36 · 36 阅读 · 0 评论 -
数字化转型背景下英国高等教育困境、路向与启示
摘 要: 数字化转型是教育变革的必经之路。作为高等教育数字化转型的先行者,英国积累了丰富的实践经验。相关研究显示,数字经济发展、巩固“科技超级大国地位”、疫情推进是引领英国教育数字化转型的主要动因;而其在实施过程中也暴露出高校领导力不足、基础设施投入不均衡、数字贫困等一系列问题。通过分析英国高等教育数字化转型的动因、框架等核心要素,解读英国政府出台的相关政策文件,尤其是新发布的《高等教育数字化转型框架》等,旨在为我国高等教育数字化转型实践提供参考。基于此,提出构建以组织变革驱动教育要素融合的转型范式,打造以原创 2024-06-25 13:31:03 · 43 阅读 · 0 评论 -
以数字化转型引领教育场景变革——江苏智慧教育生态建构的实践及愿景
为加快推进数字化转型和智能化提升,江苏积极谋划推进教育新基建布局等八项重点工程,健全完善教育新基础设施等五大支撑体系,努力拓展智慧课堂等十大智慧教育应用场景,不断夯实智慧教育数字底座,持续创新智慧教育应用,探索推进教育场景变革,努力建构智慧教育新生态,积极赋能高质量教育体系、高标准教育强省建设。落实教育网络安全责任制,加强教育数据全生命周期的安全管控,推进网络安全隐患与风险信息的监测和应对,强化教育关键信息基础设施检测、防御、响应等保障服务,绷紧教育数字化“安全弦”,筑牢教育数字化“安全盾”。原创 2024-06-25 13:30:08 · 47 阅读 · 0 评论 -
商密算法性能优化研究与实践
摘 要:商用密码算法的高性能实现是影响网络安全建设与密码泛在化应用的重要环节。聚焦SM2、SM3、SM4 算法,体系化、层次化研究不同商密算法的高性能软件实现优化技术,从理论分析、测试验证等维度对比分析优化技术并形成应用建议,以应用实践的方式介绍高性能商密算法的典型场景,为高质量商用密码发展提供支撑。内容目录:1 商用密码算法简介2 商密算法性能优化技术研究2.1 SM2 算法性能优化2.2 SM3 算法性能优化2.3 SM4 算法性能优化3 商密算法性能优化分析评估3.1 SM2 算法性能优化分析评估3原创 2023-11-24 22:32:50 · 88 阅读 · 0 评论 -
5G 非地面网络安全研究
卫星具有广播式覆盖的“天然”优势,是对5G 地面网络不可或缺的补充和扩展 ,卫星通信在覆盖、可靠性和灵活性方面的优势能够弥补地面通信的不足,卫星通信与 5G 地面通信的融合能够为用户带来更为可靠的一致性服务体验,形成空天地一体化的泛在网络格局,这是 5G NTN 的使命,也是 6G 愿景中的一项重要内容。5G NTN的整体安全防护技术需要持续跟随 5G NTN系统的标准、技术和产品网络的发展,真正实现 5G 和 6G 网络的内生安全,促进卫星通信、临空通信与地面5G服务的协同发展。原创 2023-11-24 22:31:26 · 42 阅读 · 0 评论 -
新能源集控系统的拟态防御与密码融合技术研究与应用
为快速地在新能源场景中应用,试验项目中选择了不同架构的服务器密码机、硬件加密卡和密码软模块搭建了一套密码服务异构冗余执行体池,这密码服务执行体都是成熟的产品,但所组成的密码服务异构冗余执行体池经济成本较高。密码服务异构执行体包括:国产化服务器密码机、非国产化服务器密码机、加密卡、密码软模块等具有密钥存储、密钥扩散、密码运算、哈希运算及随机数生成能力的硬件装置或密码模块,多个密码服务异构执行体一起组成一个密码服务异构冗余执行体池。若各异构执行体加密结果的哈希值一致,密码运算裁决模块则输出相同的哈希值。原创 2023-11-24 22:26:51 · 41 阅读 · 0 评论 -
Winograd快速卷积相关研究综述
其中Winograd卷积因大幅减少了卷积中乘法操作且占用内存更小而迅速成为小卷积核的卷积算子上快速卷积实现的首选。但目前相关工作聚焦于算法的一般化、拓展和各类体系结构上的实现,还没有研究者对Winograd卷积算法作系统性的总结。首先阐述了Winograd最小滤波算法及Winograd卷积的引入,介绍了Winograd卷积的一般化与拓展,并对比了现有实现之间的差异;对各类体系结构上的实现和优化进行了分类总结,比较了各平台上实现可用的通用优化方法,并介绍了Winograd卷积的实际应用;原创 2022-12-26 19:10:55 · 440 阅读 · 0 评论 -
移动边缘网络环境中的数据同步方法
为了解决带宽受限的移动边缘网络环境中,节点间数据同步网络开销大、同步成功率低等问题,利用边缘节点的计算与存储能力,设计了一种面向移动边缘自组织网络的边缘数据同步方法,通过同步节点分区域的方式构建同步传输框架,采用双队列方法将高实时性和低实时性的业务数据以不同队列进行同步,并基于时延容忍网络思想,对低实时性队列中的数据同步业务提出“存储-携带-转发”的机会式同步方法来降低网络开销,以提升同步效率。因此,在带宽受限的移动边缘自组织网络环境中,如何降低数据同步的网络开销、提升数据同步效率,已成为亟需解决的问题。原创 2022-12-22 20:08:49 · 667 阅读 · 0 评论 -
一种基于网络流量风险数据聚类的APT攻击溯源方法
本文介绍了传统的APT攻击溯源的方法,分析了传统溯源方法的局限性,提出了一种基于网络流量风险数据的溯源方法,建立了此方法的溯源框架,然后重点分析了此框架中基于风险数据产生APT组织攻击线索库的过程,提出了一种自动聚类的算法。做好溯源工作不仅能使相关部门掌握APT攻击的活动规律,做好应对与防范,有效减少损失,还能使我国在面对敌对势力在网络安全问题上的舆论攻击的时候,拿出确凿的证据进行有力的反驳,有效维护国家尊严。然后在这些取交集得到的结果线索集中,过滤出线索数量超过阈值的线索集,作为后续聚类操作的聚类中心。原创 2022-12-02 22:50:18 · 392 阅读 · 0 评论 -
低代码应用平台( LCAP )研究
第二阶段, 2015 年至 2018 年,低代码应用平台市场直接升温。此外,某券商还可以利用低代码思想,整合部门技术平台和通用业务平台( BPM 、规则引擎等),将其封装成通用原子能力,通过可视化的配置工具,帮助开发人员快速集成相关能力构建自己的应用,以便减少不必要代码的重复编写,达到降本增效的目的。低代码应用平台源于国外,发展壮大于国外,根据 Gartner 研究报告,国外共有 18 家供应商进入低代码应用平台魔力象限,其中领导者 5 家,挑战者 4 家,利基者 5 家,远见者 2 家,具体见图 3。原创 2023-01-01 16:21:14 · 744 阅读 · 0 评论 -
一种基于分子结构的密码算法的设计方案
在有机化学、高分子化学或者结构化学中,连接不同原子的化学键不同,并且相同原子之间的成键规则与分子中化学环境也不同,连接两个或多个原子所产生的力也不同,故键长也有所区别。例如在本文中,假设图 2 中的新戊烷是所选用的密码载体,并假设它的编号为 3,接下来的所有计算都将围绕新戊烷展开讨论。由于破译者可能不了解化学分子结构或者量子化学基础知识,获取新的知识体系需要较长的时间,因此,笔者认为,如果运用化学分子结构的复杂性与多变性对明文进行加密,并辅以数学函数与量子力学,能够在一定程度上降低密文被破译的风险。原创 2022-12-02 22:55:59 · 506 阅读 · 0 评论 -
基于Wi-Fi信号的身份识别技术研究
摘要随着信息技术的不断进步,身份识别的研究逐渐向无感化、自动化的方向发展,在人机交互、智能家居和智慧安防等领域得到了广泛应用。作为一种非接触式的无线感知技术,基于Wi-Fi信号的身份识别正逐步向多属性识别以及合法性认证等方向演进。首先,介绍了基于无线信号的身份识别原理,并从信号处理的角度综述了其预处理流程;然后,分别从行走和日常活动两种不同依据讨论了身份识别的实现方法,并从功能演进的角度讨论了多属性识别和合法性认证两大身份识别的发展趋势;最后,指出深层次特征提取、日常活动分析、识别模型构建以及多种技术融合等原创 2023-01-07 21:01:20 · 436 阅读 · 0 评论 -
虚拟化规划的指导原则和最佳实践
虚拟化技术可以极大减少需要维护和管理的设备。虚拟化可以提高资源利用率,降低硬件采购成本,同时更加节能和节省空间。服务器虚拟化后,我们通过虚拟化集群,统一进行管理。充分利用已有设备,同时也可以进行纵向及横向扩展新设备。虚拟化的深入应用,将动态增加虚拟化集群的规模,形成更健康的IT体系架构。客户端方面,将不改变原有的访问模式,不会对业务系统造成任何不利影响,可实现既有系统的平稳迁移。虚拟化对比传统架构的优势点总结如下:规划工作容易把控硬件投资相对较小资源利用率高,易整合服务器功耗小,配套基础设施消耗小应用部署快原创 2023-01-01 16:15:10 · 222 阅读 · 0 评论 -
企业 vSphere 架构设计方案(上)
在针对某保险的虚拟化数据中心环境中,将包含共享存储配置的逻辑架构设计。按照规划,本次将进行第二期项目建设,在生产环境进行服务器虚拟化技术的推广和部署,同时为后续“二地三中心”灾备系统的建设做必要的技术上的准备,第二期虚拟化数据中心项目继续采用 VMware vSphere 产品,部署 ESXi 服务器约 60 台左右,将目前数据中心机房 150 台左右的物理服务器迁移到虚拟化集群环境,并建立完善的虚拟机监控和报表、数据备份和恢复、演练机制,确保生产环境可靠、安全、高效运行,并为后期的运维和管理提供便利。原创 2023-01-01 16:18:45 · 151 阅读 · 0 评论 -
某金融企业基于容器云平台采用联邦学习技术提高风控效率实践分享
EFK日志系统用于存储容器应用的日志。二是500报错的问题,这个问题很常见,我们的开始解决方式,是无脑重启,反正每次重启都能解决问题,后续为此我们做了较大的更新:一是启用域名访问的方式,使用nodeport方式访问;例如对于隐私计算产品在开发环境中流程的自动化,目前的部署虽然已经实现了helm自动化安装,但是还是不够快,在容器云环境中,我们还需要做的更快,才能突出容器云平台的敏捷性,例如一条命令或者一个控制器可以实现从集群部署,连通性验证,数据上传,性能验证,结果展示,集群销毁的全流程和全生命周期的实现。原创 2023-01-01 16:22:16 · 225 阅读 · 0 评论 -
基于MIMO的大容量LPWAN技术TurMassTM与LoRa对比
考虑到技术因素、场景需求,数百亿的联网设备不能仅靠短距离和蜂窝网络完成连接要求,大量的需求是现有技术无法满足的,如表计、路灯、井盖、垃圾站点等监控与管理,工厂、建筑、交通、农业等行业的转型升级,这些都需要新的网络连接技术。,)下,导频冲突所导致的错误信道估计,将会对那些未发生导频冲突的用户的波束成形及信号解调造成一定的影响,即降低没有发生导频冲突的用户在波束成形及信号解调后的信干噪比(网络,单基站的覆盖范围提升数十倍,通过增强覆盖,在很多恶劣的环境下可以实现较好的信号穿透,增加终端通信的有效性。原创 2023-01-07 20:56:26 · 242 阅读 · 0 评论 -
区块链在车联网数据共享领域的研究进展
将区块链技术与车联网相结合,在促进车联网数据共享和隐私保护改善方面都有巨大的潜力,但仍然存在区块链技术如何保证车联网数据安全共享的问题。针对这一问题,对区块链和车联网技术融合的最新研究与车联网数据共享的应用进行了系统的整理和分析。其次,从共享数据可靠性、共享数据安全性、激励机制、访问控制、可扩展性和储存方式六方面介绍基于区块链的车联网数据安全共享现状;现有的研究发现基于区块链的车联网数据共享实现数据存储方式有四种:第一种是将收集的数据存储在云服务中。改善车联网中区块链的访问控制的性能有三种方案:第一。原创 2022-12-26 19:16:06 · 1730 阅读 · 0 评论 -
批量定制柔性生产的数字化、智能化、网络化制造发展
推动互联网、大数据、人工智能和制造业深度融合,实现数字化、智能化、网络化设计与结构功能一体化、设计与生产制造一体化、生产制造与检测评价一体化、生产制造与管理运维一体化,构建数字化生产线、离散型智能车间与工厂,生产装备与制造车间数字化、智能化系统集成发展,不同生产制造设备之间、不同制造企业之间实现互联互通和智能制造,实现批量柔性化、智能化、定制化管理运维生产。生产要素资源层主要包括智能生产装备、成型制造装备、辅助生产装备、工业机器人、传感与控制装备、物流和仓储设施、检测与装配设备、辅助智能设备等功能单元。原创 2023-01-07 21:05:32 · 263 阅读 · 0 评论 -
基于密码的数据安全防护体系研究
摘要:数据已成为数字经济时代最核心、最具价值的生产要素,为全球经济增长不断注入新动力、新能量。随着数据利用的不断深入,数据规模不断扩大,数据泄露、滥用等风险日益凸显,亟需建设数据安全防护能力,防范数据安全风险,护航数字经济发展。密码是保护数据安全的关键技术手段,在建立网络主体身份体系,确保数据机密性、完整性,促进数据流通等方面起到核心支撑作用。梳理了近期发布的数据安全相关法律法规中的密码要求,重点分析了数据全生命周期中密码发挥的核心作用,提出了基于密码的数据安全防护体系,并探讨了未来的研究方向和面临的挑战。原创 2022-12-02 22:54:58 · 592 阅读 · 0 评论 -
轻量级的无线传感器网络选择性转发攻击检测
LSFAD方案通过计算并比较路径的平均丢包率和路径的正常丢包率检测选择性转发攻击路径,通过计算每个节点的平均丢包率和正常丢包率检测定位恶意链路。实验仿真结果表明,LSFAD方案即使当链路的正常丢包率为0.125选择性转发攻击路径都能被检测到,当链路正常丢包率大于0.025,发起选择性转发攻击的恶意节点都能被成功检测定位到,并且网络在检测定位恶意节点的状态下消耗的能量与正常情况下消耗的能量相差不大。被动选择性转发攻击是指恶意节点只以一定的概率丢弃正常的数据包而忽略网络中的选择性转发攻击检测行为。原创 2022-12-26 19:04:26 · 234 阅读 · 0 评论 -
人体动作识别与评价——区别、联系及研究进展
近年来,随着应用需求的显著增长,出现了大量有关动作识别与评价的研究工作,但两者间的区别与联系,以及它们的理论方法和技术路线还未见系统的分析与总结。依据此框架,对动作识别与评价所涉及到的各个重要环节,包括数据类型、预处理、特征描述、分类方法、评价方法等的研究进展和存在的问题进行了系统阐述。尚需进一步解决的问题包括:专业动作数据集的建设、适用于专业动作评价的网络构建、评价结果的合理性评估等诸多问题。动作识别的下一步就是构建分类器进行动作的分类。对动作的规范性、流畅性、艺术性等一些内在的、隐含的特征进行评价。原创 2022-12-26 19:15:00 · 913 阅读 · 0 评论 -
基于AR虚实图像注意力机制的电缆装配质量检测方法
摘要航天器中电缆装配在总装环节占据大量比重,电缆装配质量直接影响着产品整机的工作性能。现有的增强现实辅助电缆装配系统缺乏对装配结果实时判断和反馈的能力,无法识别当前装配的电缆是否符合装配质量要求。为了解决上述问题,提出了一种基于AR虚实图像注意力机制的电缆装配质量检测方法,通过构建虚拟辅助模型,在拍摄的装配结果图像中定位检测关键区域,过滤冗余图像信息;进而基于 YOLOv4-Tiny 图像检测模型对电缆装配关键节点位置进行了判断,基于计算电缆邻域平均重合度的方法求得了敷设路径的重合度,基于相机逆投影的方法得原创 2023-01-07 21:09:32 · 301 阅读 · 0 评论 -
OLAP 数据存储平台的选择及规划
其次,当我们对数据进行批量的插入、删除、更新的时候,我们无需付出不可估量的关联性代价。很多人可能会抬出CAP理论来讲,没错我们承认CAP理论的正确性,但是在OLAP业务场景当中,我们看到的更多的是数据宏观维度的抽象属性,是基于大量数据的同纬同度分析之后的价值,而不在于单个数据之间的严格约束,所以这一点可以放弃,因为我们换来的是可以解决海量数据场景下的架构变革。另外一方面,当我们要对数据的维和度进行具体的OLAP分析的时候,我们需要把大量的数据读入到内存进行深度的处理,比如排序、分类、分组、筛选、统计等等。原创 2023-01-01 16:20:48 · 201 阅读 · 0 评论 -
传统企业监控体系建设(完整篇)
【导读】放眼云、大数据、人工智能的运维发展方向的同时,作为运维的生命线,安全生产保障的生命线仍需强调。作为传统企业的安全生产保障,主要以“监”、“管”、“控”为核心,其中“监”则主要指监控。本文介绍了监控体系分层、监控整合、监控指标、监控事件、持续优化。内容系统,干货满满。近年来,随着计算机技术的飞速发展,以及行业信息的共享,传统企业的运维己不再是固步自封,日新月异的计算技术的发展推动企业云平台的建设,云平台的计算能力为大数据分析提供了基础、云平台与大数据分析又将推动运维人工智能的发展。放眼云、大数据、人工原创 2023-01-01 16:14:21 · 243 阅读 · 0 评论 -
马赛克战对指挥与通信领域的启示分析
基于隐蔽、抗干扰的链路设计,多信道、多频段和多体制的聚合,自组织、自优化的弹性网络架构,形成任务驱动,高度弹性、抗毁、顽存的信息网络。相比而言,马赛克战则充分利用了分布式协同概念,将各种传感器、通信网络、指挥控制系统、武器系统或平台抽象为杀伤链上的各个能力单元,并通过网络信息系统将这些单元连接起来,然后单元之间动态协同组合和进化,形成一个极具弹性、灵活机动的作战效果网,达到先敌发现、先敌攻击的效果,并且具有风险分散、可快速重构的特点,单一杀伤链和多域自适应杀伤网的对比如图2和图3所示。原创 2022-12-02 22:53:53 · 322 阅读 · 0 评论 -
NewSQL 分布式数据库在银行场景的实践
某某银行成立之初,选择Mariadb技术路线,选型考量是产品的开源性和公立性,作为一家银行,数据安全也就是客户资金的安全,Mariadb Galera Cluster强同步机制是考虑的关键点,我们在系统建设阶段制定了严格的数据技术标准和配置规范、统一使用Mysql协议,禁用存储过程,规范SQL语法,限制事务大小等措施进行数据库的标准统一,但是随着业务规模的发展,Mariadb数据库带来了复杂性、性能和容量方面的挑战。非热点账户和查询场景,没有行争取,应用通过增加并发机制,可以线性的提升tps。原创 2023-01-01 16:19:18 · 179 阅读 · 0 评论 -
基于NB-IoT技术的环境温湿度监测系统的研制
针对传统环境监测系统功耗高、维护成本高、不能实时监测的弊端,研制了一种以单片机为主控制芯片的基于 NB-IoT 技术的环境温湿度监测系统,并对主控制器的工作流程及通信模块的工作方式进行优化,降低系统功耗。该环境监测系统应用范围广泛,可应用于仓储、地下车库、大棚等众多环境,本文将设计的环境温、湿度监测系统应用于大棚中,成功验证了系统的可行性与稳定性。与目前主流的环境监测系统相比,本文设计的监测系统,解决了维护成本高、功耗高、不能实时监测的缺点,体积小、制作成本低,采用。的蔬菜大棚中,实地监测大棚的温、湿度;原创 2023-01-07 20:59:18 · 908 阅读 · 0 评论 -
智慧渔业时代的深远海养殖平台控制系统
的海水养殖网箱平台。为打造智慧渔业产业生态,打通深远海养殖的数据链、信息链、资金链、物流链、价值链,有待建立深远海养殖综合信息管理服务云平台,设立深远海养殖的规则和标准,建立高效的服务工具和流程,促进种苗、繁育、饲料、养殖、渔业设施、技术和产品服务、物流、加工、渠道和品牌建设等养殖相关企业和机构的互联网化,整合产业资源,在政府政策指导和监督下建立深远海养殖产业垂直电商平台,进而提升深远海养殖行业的信息化水平,建立完整的交易链条、信用等级、产品品质和安全可追溯机制,推动深远海养殖产业的可持续发展。原创 2023-01-07 21:02:26 · 492 阅读 · 0 评论 -
银行 IT 服务连续性体系与灾备自动化切换建设
【摘要】银行IT服务连续性体系是一个涉及组织结构、数据中心架构与高可用设计、应用架构规范与治理、应急管理的系统性工程。本文介绍了银行IT服务连续性体系的规划思想和具体实践,并着重介绍了灾备自动化切换建设经验。可供银行业乃至金融业建设高可用性架构体系、完善业务连续性能力参考借鉴。相比于其他行业,银行业对于信息系统可用性与连续性有着很高的要求,基于这样的客观需求,同时也是满足银保监会《商业银行数据中心监管指引》的要求,绝大部分大中型银行都已经建立两地三中心架构,甚至多地多中心架构。为了验证同城中心或者异地中心的原创 2023-01-01 16:19:53 · 101 阅读 · 0 评论 -
面向系统健康度的网络节点重要度评估
首先,分析系统健康度定义,然后根据网络节点间的连接关系,建立邻接矩阵,计算节点在正常情况和故障降级情况下的网络容量变化,建立系统健康度和节点重要度的关系模型。当节点发生同样程度故障时,如果节点重要度高,则系统可能处于健康度较低的运行状态,反之如果节点重要度较低,则系统的健康度受影响程度较低,运行状态相对安全。所以,节点重要度可以作为影响系统健康度的重要指标。总之,结果表明节点重要度与节点的容量以及与周边节点连接的关系相关,节点重要度较全面地反映了节点的特性,有利于找出维护和增强系统的关键节点。原创 2023-01-07 21:07:49 · 155 阅读 · 0 评论 -
适用于多类移动场景的融合认证机制设计
在网络侧,主认证由统一数据管理功能(Unified Data Management,UDM)完成协议解析和认证计算,3G和4G的AAA认证及5G的二次认证由AAA服务器完成,协议解析和认证计算均同时完成,部署位置也是固定不变的,无法适应不同场景对部署方式的差异化需要。(1)主认证安全增强机制验证。其认证协议和认证算法与前面几种专线场景的二次认证类似,需适应相应移动场景的通信特征,即eMBB场景需要采用高强度的认证体制,mMTC场景需要采用低功耗的轻量级认证体制,uRLLC场景需要采用低时延的快速认证体制。原创 2022-12-02 22:53:03 · 431 阅读 · 0 评论