![](https://img-blog.csdnimg.cn/d6907d1333cf4b35b2f8be19f94b0ade.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
计算与网络的发展态势与技术前沿专栏
文章平均质量分 89
有关数据、计算与网络等信息技术领域具有前瞻性和创新性的技术发展见解;关键技术、热点的前沿性研究与应用;各学科与先进信息技术交叉融合的最新研究应用成果与发展动态; 具有先进性和推广价值的应用方案;
信息技术在各技术、行业领域的原创技术方案等。
宋罗世家技术屋
畅游在IT技术的蓝色海洋!欢迎咨询毕设、论文、源代码、期刊等业务!如您下载的资源或购买的专栏文章有质量、准确性、完整性(公式)等问题,还请私信我们,我们竭诚为您服务。
展开
-
商密算法性能优化研究与实践
摘 要:商用密码算法的高性能实现是影响网络安全建设与密码泛在化应用的重要环节。聚焦SM2、SM3、SM4 算法,体系化、层次化研究不同商密算法的高性能软件实现优化技术,从理论分析、测试验证等维度对比分析优化技术并形成应用建议,以应用实践的方式介绍高性能商密算法的典型场景,为高质量商用密码发展提供支撑。内容目录:1 商用密码算法简介2 商密算法性能优化技术研究2.1 SM2 算法性能优化2.2 SM3 算法性能优化2.3 SM4 算法性能优化3 商密算法性能优化分析评估3.1 SM2 算法性能优化分析评估3原创 2023-11-24 22:32:50 · 71 阅读 · 0 评论 -
5G 非地面网络安全研究
卫星具有广播式覆盖的“天然”优势,是对5G 地面网络不可或缺的补充和扩展 ,卫星通信在覆盖、可靠性和灵活性方面的优势能够弥补地面通信的不足,卫星通信与 5G 地面通信的融合能够为用户带来更为可靠的一致性服务体验,形成空天地一体化的泛在网络格局,这是 5G NTN 的使命,也是 6G 愿景中的一项重要内容。5G NTN的整体安全防护技术需要持续跟随 5G NTN系统的标准、技术和产品网络的发展,真正实现 5G 和 6G 网络的内生安全,促进卫星通信、临空通信与地面5G服务的协同发展。原创 2023-11-24 22:31:26 · 37 阅读 · 0 评论 -
新能源集控系统的拟态防御与密码融合技术研究与应用
为快速地在新能源场景中应用,试验项目中选择了不同架构的服务器密码机、硬件加密卡和密码软模块搭建了一套密码服务异构冗余执行体池,这密码服务执行体都是成熟的产品,但所组成的密码服务异构冗余执行体池经济成本较高。密码服务异构执行体包括:国产化服务器密码机、非国产化服务器密码机、加密卡、密码软模块等具有密钥存储、密钥扩散、密码运算、哈希运算及随机数生成能力的硬件装置或密码模块,多个密码服务异构执行体一起组成一个密码服务异构冗余执行体池。若各异构执行体加密结果的哈希值一致,密码运算裁决模块则输出相同的哈希值。原创 2023-11-24 22:26:51 · 34 阅读 · 0 评论 -
Winograd快速卷积相关研究综述
其中Winograd卷积因大幅减少了卷积中乘法操作且占用内存更小而迅速成为小卷积核的卷积算子上快速卷积实现的首选。但目前相关工作聚焦于算法的一般化、拓展和各类体系结构上的实现,还没有研究者对Winograd卷积算法作系统性的总结。首先阐述了Winograd最小滤波算法及Winograd卷积的引入,介绍了Winograd卷积的一般化与拓展,并对比了现有实现之间的差异;对各类体系结构上的实现和优化进行了分类总结,比较了各平台上实现可用的通用优化方法,并介绍了Winograd卷积的实际应用;原创 2022-12-26 19:10:55 · 428 阅读 · 0 评论 -
移动边缘网络环境中的数据同步方法
为了解决带宽受限的移动边缘网络环境中,节点间数据同步网络开销大、同步成功率低等问题,利用边缘节点的计算与存储能力,设计了一种面向移动边缘自组织网络的边缘数据同步方法,通过同步节点分区域的方式构建同步传输框架,采用双队列方法将高实时性和低实时性的业务数据以不同队列进行同步,并基于时延容忍网络思想,对低实时性队列中的数据同步业务提出“存储-携带-转发”的机会式同步方法来降低网络开销,以提升同步效率。因此,在带宽受限的移动边缘自组织网络环境中,如何降低数据同步的网络开销、提升数据同步效率,已成为亟需解决的问题。原创 2022-12-22 20:08:49 · 656 阅读 · 0 评论 -
一种基于网络流量风险数据聚类的APT攻击溯源方法
本文介绍了传统的APT攻击溯源的方法,分析了传统溯源方法的局限性,提出了一种基于网络流量风险数据的溯源方法,建立了此方法的溯源框架,然后重点分析了此框架中基于风险数据产生APT组织攻击线索库的过程,提出了一种自动聚类的算法。做好溯源工作不仅能使相关部门掌握APT攻击的活动规律,做好应对与防范,有效减少损失,还能使我国在面对敌对势力在网络安全问题上的舆论攻击的时候,拿出确凿的证据进行有力的反驳,有效维护国家尊严。然后在这些取交集得到的结果线索集中,过滤出线索数量超过阈值的线索集,作为后续聚类操作的聚类中心。原创 2022-12-02 22:50:18 · 389 阅读 · 0 评论 -
低代码应用平台( LCAP )研究
第二阶段, 2015 年至 2018 年,低代码应用平台市场直接升温。此外,某券商还可以利用低代码思想,整合部门技术平台和通用业务平台( BPM 、规则引擎等),将其封装成通用原子能力,通过可视化的配置工具,帮助开发人员快速集成相关能力构建自己的应用,以便减少不必要代码的重复编写,达到降本增效的目的。低代码应用平台源于国外,发展壮大于国外,根据 Gartner 研究报告,国外共有 18 家供应商进入低代码应用平台魔力象限,其中领导者 5 家,挑战者 4 家,利基者 5 家,远见者 2 家,具体见图 3。原创 2023-01-01 16:21:14 · 728 阅读 · 0 评论 -
一种基于分子结构的密码算法的设计方案
在有机化学、高分子化学或者结构化学中,连接不同原子的化学键不同,并且相同原子之间的成键规则与分子中化学环境也不同,连接两个或多个原子所产生的力也不同,故键长也有所区别。例如在本文中,假设图 2 中的新戊烷是所选用的密码载体,并假设它的编号为 3,接下来的所有计算都将围绕新戊烷展开讨论。由于破译者可能不了解化学分子结构或者量子化学基础知识,获取新的知识体系需要较长的时间,因此,笔者认为,如果运用化学分子结构的复杂性与多变性对明文进行加密,并辅以数学函数与量子力学,能够在一定程度上降低密文被破译的风险。原创 2022-12-02 22:55:59 · 503 阅读 · 0 评论 -
基于Wi-Fi信号的身份识别技术研究
摘要随着信息技术的不断进步,身份识别的研究逐渐向无感化、自动化的方向发展,在人机交互、智能家居和智慧安防等领域得到了广泛应用。作为一种非接触式的无线感知技术,基于Wi-Fi信号的身份识别正逐步向多属性识别以及合法性认证等方向演进。首先,介绍了基于无线信号的身份识别原理,并从信号处理的角度综述了其预处理流程;然后,分别从行走和日常活动两种不同依据讨论了身份识别的实现方法,并从功能演进的角度讨论了多属性识别和合法性认证两大身份识别的发展趋势;最后,指出深层次特征提取、日常活动分析、识别模型构建以及多种技术融合等原创 2023-01-07 21:01:20 · 421 阅读 · 0 评论 -
虚拟化规划的指导原则和最佳实践
虚拟化技术可以极大减少需要维护和管理的设备。虚拟化可以提高资源利用率,降低硬件采购成本,同时更加节能和节省空间。服务器虚拟化后,我们通过虚拟化集群,统一进行管理。充分利用已有设备,同时也可以进行纵向及横向扩展新设备。虚拟化的深入应用,将动态增加虚拟化集群的规模,形成更健康的IT体系架构。客户端方面,将不改变原有的访问模式,不会对业务系统造成任何不利影响,可实现既有系统的平稳迁移。虚拟化对比传统架构的优势点总结如下:规划工作容易把控硬件投资相对较小资源利用率高,易整合服务器功耗小,配套基础设施消耗小应用部署快原创 2023-01-01 16:15:10 · 216 阅读 · 0 评论 -
企业 vSphere 架构设计方案(上)
在针对某保险的虚拟化数据中心环境中,将包含共享存储配置的逻辑架构设计。按照规划,本次将进行第二期项目建设,在生产环境进行服务器虚拟化技术的推广和部署,同时为后续“二地三中心”灾备系统的建设做必要的技术上的准备,第二期虚拟化数据中心项目继续采用 VMware vSphere 产品,部署 ESXi 服务器约 60 台左右,将目前数据中心机房 150 台左右的物理服务器迁移到虚拟化集群环境,并建立完善的虚拟机监控和报表、数据备份和恢复、演练机制,确保生产环境可靠、安全、高效运行,并为后期的运维和管理提供便利。原创 2023-01-01 16:18:45 · 147 阅读 · 0 评论 -
某金融企业基于容器云平台采用联邦学习技术提高风控效率实践分享
EFK日志系统用于存储容器应用的日志。二是500报错的问题,这个问题很常见,我们的开始解决方式,是无脑重启,反正每次重启都能解决问题,后续为此我们做了较大的更新:一是启用域名访问的方式,使用nodeport方式访问;例如对于隐私计算产品在开发环境中流程的自动化,目前的部署虽然已经实现了helm自动化安装,但是还是不够快,在容器云环境中,我们还需要做的更快,才能突出容器云平台的敏捷性,例如一条命令或者一个控制器可以实现从集群部署,连通性验证,数据上传,性能验证,结果展示,集群销毁的全流程和全生命周期的实现。原创 2023-01-01 16:22:16 · 221 阅读 · 0 评论 -
基于MIMO的大容量LPWAN技术TurMassTM与LoRa对比
考虑到技术因素、场景需求,数百亿的联网设备不能仅靠短距离和蜂窝网络完成连接要求,大量的需求是现有技术无法满足的,如表计、路灯、井盖、垃圾站点等监控与管理,工厂、建筑、交通、农业等行业的转型升级,这些都需要新的网络连接技术。,)下,导频冲突所导致的错误信道估计,将会对那些未发生导频冲突的用户的波束成形及信号解调造成一定的影响,即降低没有发生导频冲突的用户在波束成形及信号解调后的信干噪比(网络,单基站的覆盖范围提升数十倍,通过增强覆盖,在很多恶劣的环境下可以实现较好的信号穿透,增加终端通信的有效性。原创 2023-01-07 20:56:26 · 228 阅读 · 0 评论 -
区块链在车联网数据共享领域的研究进展
将区块链技术与车联网相结合,在促进车联网数据共享和隐私保护改善方面都有巨大的潜力,但仍然存在区块链技术如何保证车联网数据安全共享的问题。针对这一问题,对区块链和车联网技术融合的最新研究与车联网数据共享的应用进行了系统的整理和分析。其次,从共享数据可靠性、共享数据安全性、激励机制、访问控制、可扩展性和储存方式六方面介绍基于区块链的车联网数据安全共享现状;现有的研究发现基于区块链的车联网数据共享实现数据存储方式有四种:第一种是将收集的数据存储在云服务中。改善车联网中区块链的访问控制的性能有三种方案:第一。原创 2022-12-26 19:16:06 · 1676 阅读 · 0 评论 -
批量定制柔性生产的数字化、智能化、网络化制造发展
推动互联网、大数据、人工智能和制造业深度融合,实现数字化、智能化、网络化设计与结构功能一体化、设计与生产制造一体化、生产制造与检测评价一体化、生产制造与管理运维一体化,构建数字化生产线、离散型智能车间与工厂,生产装备与制造车间数字化、智能化系统集成发展,不同生产制造设备之间、不同制造企业之间实现互联互通和智能制造,实现批量柔性化、智能化、定制化管理运维生产。生产要素资源层主要包括智能生产装备、成型制造装备、辅助生产装备、工业机器人、传感与控制装备、物流和仓储设施、检测与装配设备、辅助智能设备等功能单元。原创 2023-01-07 21:05:32 · 256 阅读 · 0 评论 -
基于密码的数据安全防护体系研究
摘要:数据已成为数字经济时代最核心、最具价值的生产要素,为全球经济增长不断注入新动力、新能量。随着数据利用的不断深入,数据规模不断扩大,数据泄露、滥用等风险日益凸显,亟需建设数据安全防护能力,防范数据安全风险,护航数字经济发展。密码是保护数据安全的关键技术手段,在建立网络主体身份体系,确保数据机密性、完整性,促进数据流通等方面起到核心支撑作用。梳理了近期发布的数据安全相关法律法规中的密码要求,重点分析了数据全生命周期中密码发挥的核心作用,提出了基于密码的数据安全防护体系,并探讨了未来的研究方向和面临的挑战。原创 2022-12-02 22:54:58 · 590 阅读 · 0 评论 -
轻量级的无线传感器网络选择性转发攻击检测
LSFAD方案通过计算并比较路径的平均丢包率和路径的正常丢包率检测选择性转发攻击路径,通过计算每个节点的平均丢包率和正常丢包率检测定位恶意链路。实验仿真结果表明,LSFAD方案即使当链路的正常丢包率为0.125选择性转发攻击路径都能被检测到,当链路正常丢包率大于0.025,发起选择性转发攻击的恶意节点都能被成功检测定位到,并且网络在检测定位恶意节点的状态下消耗的能量与正常情况下消耗的能量相差不大。被动选择性转发攻击是指恶意节点只以一定的概率丢弃正常的数据包而忽略网络中的选择性转发攻击检测行为。原创 2022-12-26 19:04:26 · 231 阅读 · 0 评论 -
人体动作识别与评价——区别、联系及研究进展
近年来,随着应用需求的显著增长,出现了大量有关动作识别与评价的研究工作,但两者间的区别与联系,以及它们的理论方法和技术路线还未见系统的分析与总结。依据此框架,对动作识别与评价所涉及到的各个重要环节,包括数据类型、预处理、特征描述、分类方法、评价方法等的研究进展和存在的问题进行了系统阐述。尚需进一步解决的问题包括:专业动作数据集的建设、适用于专业动作评价的网络构建、评价结果的合理性评估等诸多问题。动作识别的下一步就是构建分类器进行动作的分类。对动作的规范性、流畅性、艺术性等一些内在的、隐含的特征进行评价。原创 2022-12-26 19:15:00 · 867 阅读 · 0 评论 -
基于AR虚实图像注意力机制的电缆装配质量检测方法
摘要航天器中电缆装配在总装环节占据大量比重,电缆装配质量直接影响着产品整机的工作性能。现有的增强现实辅助电缆装配系统缺乏对装配结果实时判断和反馈的能力,无法识别当前装配的电缆是否符合装配质量要求。为了解决上述问题,提出了一种基于AR虚实图像注意力机制的电缆装配质量检测方法,通过构建虚拟辅助模型,在拍摄的装配结果图像中定位检测关键区域,过滤冗余图像信息;进而基于 YOLOv4-Tiny 图像检测模型对电缆装配关键节点位置进行了判断,基于计算电缆邻域平均重合度的方法求得了敷设路径的重合度,基于相机逆投影的方法得原创 2023-01-07 21:09:32 · 297 阅读 · 0 评论 -
OLAP 数据存储平台的选择及规划
其次,当我们对数据进行批量的插入、删除、更新的时候,我们无需付出不可估量的关联性代价。很多人可能会抬出CAP理论来讲,没错我们承认CAP理论的正确性,但是在OLAP业务场景当中,我们看到的更多的是数据宏观维度的抽象属性,是基于大量数据的同纬同度分析之后的价值,而不在于单个数据之间的严格约束,所以这一点可以放弃,因为我们换来的是可以解决海量数据场景下的架构变革。另外一方面,当我们要对数据的维和度进行具体的OLAP分析的时候,我们需要把大量的数据读入到内存进行深度的处理,比如排序、分类、分组、筛选、统计等等。原创 2023-01-01 16:20:48 · 199 阅读 · 0 评论 -
传统企业监控体系建设(完整篇)
【导读】放眼云、大数据、人工智能的运维发展方向的同时,作为运维的生命线,安全生产保障的生命线仍需强调。作为传统企业的安全生产保障,主要以“监”、“管”、“控”为核心,其中“监”则主要指监控。本文介绍了监控体系分层、监控整合、监控指标、监控事件、持续优化。内容系统,干货满满。近年来,随着计算机技术的飞速发展,以及行业信息的共享,传统企业的运维己不再是固步自封,日新月异的计算技术的发展推动企业云平台的建设,云平台的计算能力为大数据分析提供了基础、云平台与大数据分析又将推动运维人工智能的发展。放眼云、大数据、人工原创 2023-01-01 16:14:21 · 238 阅读 · 0 评论 -
马赛克战对指挥与通信领域的启示分析
基于隐蔽、抗干扰的链路设计,多信道、多频段和多体制的聚合,自组织、自优化的弹性网络架构,形成任务驱动,高度弹性、抗毁、顽存的信息网络。相比而言,马赛克战则充分利用了分布式协同概念,将各种传感器、通信网络、指挥控制系统、武器系统或平台抽象为杀伤链上的各个能力单元,并通过网络信息系统将这些单元连接起来,然后单元之间动态协同组合和进化,形成一个极具弹性、灵活机动的作战效果网,达到先敌发现、先敌攻击的效果,并且具有风险分散、可快速重构的特点,单一杀伤链和多域自适应杀伤网的对比如图2和图3所示。原创 2022-12-02 22:53:53 · 315 阅读 · 0 评论 -
NewSQL 分布式数据库在银行场景的实践
某某银行成立之初,选择Mariadb技术路线,选型考量是产品的开源性和公立性,作为一家银行,数据安全也就是客户资金的安全,Mariadb Galera Cluster强同步机制是考虑的关键点,我们在系统建设阶段制定了严格的数据技术标准和配置规范、统一使用Mysql协议,禁用存储过程,规范SQL语法,限制事务大小等措施进行数据库的标准统一,但是随着业务规模的发展,Mariadb数据库带来了复杂性、性能和容量方面的挑战。非热点账户和查询场景,没有行争取,应用通过增加并发机制,可以线性的提升tps。原创 2023-01-01 16:19:18 · 176 阅读 · 0 评论 -
基于NB-IoT技术的环境温湿度监测系统的研制
针对传统环境监测系统功耗高、维护成本高、不能实时监测的弊端,研制了一种以单片机为主控制芯片的基于 NB-IoT 技术的环境温湿度监测系统,并对主控制器的工作流程及通信模块的工作方式进行优化,降低系统功耗。该环境监测系统应用范围广泛,可应用于仓储、地下车库、大棚等众多环境,本文将设计的环境温、湿度监测系统应用于大棚中,成功验证了系统的可行性与稳定性。与目前主流的环境监测系统相比,本文设计的监测系统,解决了维护成本高、功耗高、不能实时监测的缺点,体积小、制作成本低,采用。的蔬菜大棚中,实地监测大棚的温、湿度;原创 2023-01-07 20:59:18 · 875 阅读 · 0 评论 -
智慧渔业时代的深远海养殖平台控制系统
的海水养殖网箱平台。为打造智慧渔业产业生态,打通深远海养殖的数据链、信息链、资金链、物流链、价值链,有待建立深远海养殖综合信息管理服务云平台,设立深远海养殖的规则和标准,建立高效的服务工具和流程,促进种苗、繁育、饲料、养殖、渔业设施、技术和产品服务、物流、加工、渠道和品牌建设等养殖相关企业和机构的互联网化,整合产业资源,在政府政策指导和监督下建立深远海养殖产业垂直电商平台,进而提升深远海养殖行业的信息化水平,建立完整的交易链条、信用等级、产品品质和安全可追溯机制,推动深远海养殖产业的可持续发展。原创 2023-01-07 21:02:26 · 471 阅读 · 0 评论 -
银行 IT 服务连续性体系与灾备自动化切换建设
【摘要】银行IT服务连续性体系是一个涉及组织结构、数据中心架构与高可用设计、应用架构规范与治理、应急管理的系统性工程。本文介绍了银行IT服务连续性体系的规划思想和具体实践,并着重介绍了灾备自动化切换建设经验。可供银行业乃至金融业建设高可用性架构体系、完善业务连续性能力参考借鉴。相比于其他行业,银行业对于信息系统可用性与连续性有着很高的要求,基于这样的客观需求,同时也是满足银保监会《商业银行数据中心监管指引》的要求,绝大部分大中型银行都已经建立两地三中心架构,甚至多地多中心架构。为了验证同城中心或者异地中心的原创 2023-01-01 16:19:53 · 95 阅读 · 0 评论 -
面向系统健康度的网络节点重要度评估
首先,分析系统健康度定义,然后根据网络节点间的连接关系,建立邻接矩阵,计算节点在正常情况和故障降级情况下的网络容量变化,建立系统健康度和节点重要度的关系模型。当节点发生同样程度故障时,如果节点重要度高,则系统可能处于健康度较低的运行状态,反之如果节点重要度较低,则系统的健康度受影响程度较低,运行状态相对安全。所以,节点重要度可以作为影响系统健康度的重要指标。总之,结果表明节点重要度与节点的容量以及与周边节点连接的关系相关,节点重要度较全面地反映了节点的特性,有利于找出维护和增强系统的关键节点。原创 2023-01-07 21:07:49 · 148 阅读 · 0 评论 -
适用于多类移动场景的融合认证机制设计
在网络侧,主认证由统一数据管理功能(Unified Data Management,UDM)完成协议解析和认证计算,3G和4G的AAA认证及5G的二次认证由AAA服务器完成,协议解析和认证计算均同时完成,部署位置也是固定不变的,无法适应不同场景对部署方式的差异化需要。(1)主认证安全增强机制验证。其认证协议和认证算法与前面几种专线场景的二次认证类似,需适应相应移动场景的通信特征,即eMBB场景需要采用高强度的认证体制,mMTC场景需要采用低功耗的轻量级认证体制,uRLLC场景需要采用低时延的快速认证体制。原创 2022-12-02 22:53:03 · 427 阅读 · 0 评论 -
一种轻量级物联网节点管理软件设计及应用
将物联网节点按照功能拆分成多个可自由组合的原子模块,并将这些原子模块共用的逻辑控制单元抽象成独立的应用服务组件,设计成可以重复使用的软件模块,在不同的物联网应用场景可以直接集成调用,减少了物联网应用场景在设备互联控制部分的重复设计。路灯光节点,可以通过上述绑定流程将源节点的第二个按键的事件与目的节点的第一个灯光事件进行绑定控制,即按下源节点的按键二可以打开目的节点的灯光一,以此类推,通过绑定关系可以将任意两个节点的事件进行关联操作设计。该组件需要实时对指令池的状态进行监控并对指令的拥塞和调度实现简易的。原创 2023-01-07 21:03:41 · 258 阅读 · 0 评论 -
某企业云网安数据融合建设规划设计
超融合产品旨在将计算、存储、网络、安全、运维管理、云业务交付等融入到单一的企业级硬件平台,以互联网思维的软件定义技术重新定义企业 IT 数据中心,以更敏捷的效率将 IT 架构延伸到互联网先进的全栈软件定义架构,同时,结合网络技术、安全技术和虚拟化技术,实现云计算、网络、安全三维无缝融合。SDS 是 SDDC 的基本组件,其核心理念为存储控制平面与数据平面的分离,可对异构存储资源进行抽象化处理,以支持存储在逻辑上的池化、复制和按需分发,并以应用为中心进行消费和管理,并实现基于策略的自动化。原创 2023-01-01 16:13:10 · 129 阅读 · 0 评论 -
SD-WAN多云聚合平台接入方案研究
的技术,解决了混合多公有云难管理的问题,对于多云的研究更多的是云计算本身的研究,甚至是抢占云计算市场方面的经济管理类研究,侧重点多在软件开发、编程设计、平台架构的编排设计,也有关于多云的容灾备份、异地存储、安全云备份、混合云迁移、用户业务场景云功能适配推荐等云计算方面的研究方向。多云聚合平台为用户提供了一个可实现统一开通、运维的混合云平台,其将多个混合云通过集中管理的专线互联,免去了用户入一朵云即需要开通一条专线的复杂场景,并可有效降低用户成本,更好地满足了用户混合公有云部署需求。原创 2023-02-10 16:10:08 · 164 阅读 · 0 评论 -
基于MDT重叠覆盖度数据的KNN-DBSCAN参数自适应调优研究
传统网络优化中路测工作存在难以全量测试道路及楼宇、测试工作量大、工作效率低、周期长、受人为因素影响等显性缺点,无法动态关注每个区域网络质量情况,且常规测量报告(measurement report,MR)数据不具备定位信息,无法精确定位如重叠覆盖度问题发生位置。算法需要选择种子代表对象的数量,代表对象过多则无法发挥算法效率,过少则容易造成对象丢失,影响算法聚类质量。数据未携带定位信息,扫频数据也仅局限于道路,以及现网工参准确性较差等,重叠覆盖分析误判较多,难以准确定位和分析问题,无法达到优化预期效果。原创 2023-02-10 16:08:34 · 582 阅读 · 0 评论 -
5G室内外同频组网干扰解决方案
5G室内外采用同频部署会导致网络覆盖性能和用户业务体验下降,分析了室内外同频干扰产生的原因,对业务信道物理资源块(physical resource block,PRB)随机化干扰解决方案、室内外波束协同干扰解决方案、室内多波束干扰解决方案 3 种室内外同频干扰解决方案原理进行了系统的研究,并且针对室内外同频干扰的影响程度进行了测试验证,经过验证业务信道PRB随机化干扰解决方案中业务负载在30%左右时,抑制干扰的效果最好;室内外同频干扰受室内外信号差的影响较大,两者信号差越大,受到的干扰越小。原创 2023-02-10 16:13:15 · 1008 阅读 · 0 评论 -
基于中间件的密码泛在化保障技术研究
此外,由于密码系统通常晚于应用系统进行建设实施,部署密码技术时,通常要求对现有应用系统进行额外的改造,这也对密码技术的普及和泛在化带来了不利的影响。最后,对密码中间件进行效能分析。通过独立的密码中间件软件为信息系统各个层面的应用和数据安全提供密码保障能力,将具体的密码实现和密码管理细节进行封装,为应用系统提供透明化数据保护能力、便捷易用的密码服务接口,减少和避免应用系统改造,从而解决了信息系统使用密码过程中的复杂性、专业性问题,让密码技术真正“用起来、用得对、用得好”,有效提升了密码泛在化保障能力。原创 2022-12-02 22:50:52 · 643 阅读 · 0 评论 -
基于工业大数据的厚板板形预报系统研发
摘要厚板板形是衡量厚板产品质量的重要指标之一,生产中最终板形的及时预报对于调整厚板生产操作与控制具有重要的意义。实际工业生产中,厚板数据具有耦合信息多、冗余信息量大、数据呈现多源异构性等特点,结合厚板板形预报的需求,设计并开发了厚板板形预报系统。利用数据转存功能,对工业大数据进行数据过滤和数据预处理,去除数据中的耦合信息和冗余变量。利用LSTM神经网络、卷积神经网络以及3D卷积神经网络对不同维度的数据分别提取数据特征,基于最大互信息系数将特征进行融合建立集成学习预报模型,有效地解决了多源异构数据所带来的建模原创 2023-01-07 21:10:06 · 78 阅读 · 0 评论 -
一种轻量化五轴全并联加工机器人研发与应用
的混联构型研制龙门桁架式加工机器人,采用龙门结构实现并联加工模块的大行程精确定位,利用并联机器人在结构紧凑性、运动灵活性、动态响应速率等方面的优势,进行框架类结构件的局部精细加工,从而实现大长宽比飞机结构件的一次成型,减少装卡停机时间,提升加工效率,且加工过程无须重复对刀,减少误差产生环节,提高加工精度。该机器人通过多条支链的耦合运动实现动平台的平移和旋转自由度,姿态工作空间内部无极点,运动灵活性高,其运动部件惯量小且各驱动轴负载惯量差异小,因此,该机器人具有驱动轴动态响应速率匹配的特点。原创 2023-01-07 21:06:16 · 315 阅读 · 0 评论 -
超分辨率图像重建算法综述
摘要在人类视觉感知系统中,高分辨率(HR)图像是图像清晰表达其空间结构、细节特征、边缘纹理等信息的重要媒介,在医学、刑侦、卫星等领域有着极为广泛的实用价值。超分辨率图像重建(SRIR)旨在从给定的低分辨率(LR)图像中,重建含有清晰细节特征的高分辨率图像,是计算机视觉和图像处理领域中的一项重点研究任务。首先,对超分辨率图像重建的概念和数学模型进行阐述,并对图像重建方法进行系统分类,将其系统地分为基于插值、基于重构、基于学习(深度学习前、后)三类超分辨率图像重建方法;其次,对三类方法中典型的、常用的、最新的算原创 2022-12-26 19:13:21 · 2022 阅读 · 0 评论 -
大型制造企业等级保护安全建设整改方案
信息安全事故的源头主要集中在用户终端,要实现一个可信的、安全的计算环境,就必须从终端安全抓起。系统建设管理的重点是与系统建设活动相关的过程管理,由于主要的建设活动是由服务方,如集成方、开发方、测评方、安全服务方等完成,运营使用单位人员的主要工作是对之进行管理,应制定系统建设相关的管理制度,明确系统定级备案、方案设计、产品采购使用、软件开发、工程实施、验收交付、等级测评、安全服务等活动的管理责任部门、具体的管理内容和控制方法,并按照管理制度落实各项管理措施,完整保存相关的管理记录和过程文档。原创 2023-01-01 16:23:48 · 168 阅读 · 0 评论 -
一种信息系统免疫安全防护架构
为扭转网络攻防地位的不对称性,本文按照“内生安全、主动塑造、体系防御”的总体思路,结合生物免疫防护机制,构建信息系统免疫安全防护架构,围绕信息系统、网络、终端进行防护体系设计,以动态调整系统攻击面、增强自我非我识别、主动塑造信息系统安全可靠运行环境为手段,有效限制系统漏洞暴露及被利用机会,并在应对各类威胁攻击时,有效保障信息系统持续、可靠运行,实现信息服务不中断。其中,系统侧安全防护综合 3 类实体的安全数据,进行威胁攻击的分析识别和智能应对,并为信息系统运行提供可靠的运行环境;原创 2022-12-02 22:56:42 · 245 阅读 · 0 评论 -
结合层级注意力的抽取式新闻文本自动摘要
由于抽取式摘要抽取句子有较强的人为判断主观性,不能准确客观评测出文章中实际每个句子对摘要的重要程度,以及每句话中每个词对句子重要程度的影响,从而影响了摘要的抽取质量。有效解决了抽取式摘要中人为主观性判别抽取因素不准确带来的抽取效果欠佳问题与神经网络编码带来的记忆不佳问题。分别是只添加句级注意力的模型、只添加词级注意力的模型、二者都添加的层级注意力动态打分抽取模型。这里把文本分为已选取为摘要的句子集部分与文中剩余的句子集部分。也是第一个将不同类型的节点引入到基于图的神经网络中并用于抽取文档摘要的模型。原创 2022-12-26 19:07:16 · 194 阅读 · 0 评论