宋罗世家技术屋
畅游在IT技术的蓝色海洋!欢迎咨询毕设、论文、源代码、期刊等业务!如您下载的资源或购买的专栏文章有质量、准确性、完整性(公式)等问题,还请私信我们,我们竭诚为您服务。
展开
-
交互式人工智能对广域网流量及智算网络技术的影响分析
作为一种现象级的交互式人工智能,ChatGPT具有强大的对话能力和生成能力,可以回答后续问题、承认错误、挑战不正确的前提、拒绝不适当的请求,这意味着ChatGPT能够颠覆搜索行业,且在智能客服、游戏、虚拟人等领域也将得到广泛应用。当前以ChatGPT为代表的人工智能属于文本到文本(T2T)的交互方式,随着交互式人工智能的渗透发展,出现了更丰富的转换交互方式,比如文本到图像(T2I),文本到音频(T2A)、文本到视频(T2V)、文本到3D(T2D)、视频到音频(V2A)、视频到文本(V2T)等。原创 2024-06-02 16:04:36 · 162 阅读 · 0 评论 -
IPv6创新发展的形势与挑战
摘 要IPv6是未来互联网的基础协议。近年来国内外IPv6部署加速,应用领域日益扩展,标准化体系不断完善,但在IPv4到IPv6的过渡过程中仍存在“第一公里和最后一公里”的问题,需要进一步探索IPv6的过渡技术路径和商业模式创新。引 言 基于IP协议的互联网是近30年全球数字化浪潮的重要基石。随着IPv4地址在2019年正式耗尽,全球互联网加速向IPv6演进升级。根据APNIC统计,截至2024年3月,全球已有37个国家的IPv6部署率超过40%,主要国际互联网企业不断提升IPv6服务的比重和覆原创 2024-06-02 16:03:23 · 209 阅读 · 0 评论 -
智算中心高性能网络流量调度技术研究及实践
相反,智算中心主要提供任务式服务(TaaS),强调计算性能和能效比的高度优化,以GPU为核心的智能算力,具备大规模存储和高速数据处理能力。如果该流量模型是嵌入式AI系统内未训练的模型,则判断当前网络流量为未知场景,AI-ECN组件将结合启发式搜索算法,基于现网状态,在保障高带宽、低时延的前提下,对当前的ECN门限不断进行实时修正,最终计算出最优的ECN门限配置,这种模式称为启发式推理模式,由于其采用BBR(Bottleneck Bandwidth and RTT)算法,因此也称为BBR模式。原创 2024-06-02 16:02:26 · 210 阅读 · 0 评论 -
一种双波束相控阵卫星天线的设计与实现
针对天线低成本、低功耗、多波束等需求,本文设计了一种用于低轨卫星通信的双波束相控阵天线,天线工作在Ka波段,两波束接收、一波束发射,左右旋圆极化可配置,优于1/4波束宽度的天线跟踪精度。发射阵面采用单元双馈加90°电桥的方式来实现天线单元的圆极化,通过开关不同工作通道的方式,实现阵面的左右旋圆极化的切换,再配合2×2天线单元旋转布局,单元间通过旋转配相随左旋、右旋调整,进一步优化天线圆极化性能。结合相控阵天线系统对天线极化方式的要求,发射天线单元采用双点馈电配合90°电桥的方式,实现单元天线的圆极化切换。原创 2024-06-02 16:00:34 · 133 阅读 · 0 评论 -
一种基于路由交叉优化的省内干线Mesh组网架构
对于图5中8种优化架构,在综合机房机柜位空间、机房用电、机房维护等级等方面,优先考虑在原有网络架构的中继节点/跳纤节点相同的中间节点机房增加OXC设备,以在不大幅调整现有光缆网络的情况下,提升网络Mesh化程度,提高省内干线网络调度能力、降低网络链路综合时延。通过将现网光缆交叉处转变为仅交叉调度业务不落地的OXC中间节点,构筑新型架构理论模型,并根据实际组网中光缆路由的交叉情况,优先考虑优化现网组网中的中继/跳纤点机房,提供多类不同场景架构优化策略,为提升网络综合能力提供差异化Mesh化网络建设思路。原创 2024-06-02 15:59:40 · 81 阅读 · 0 评论 -
面向下一代互联网的云网运维智能化转型研究
摘 要随着下一代互联网的快速发展,云网运营面临前所未有的挑战,包括服务的高度复杂性、广泛的数据处理要求和对实时响应的严格要求。针对这些问题,研究了云网运维智能化转型的创新实践,包括基于DevOps的故障识别、智能推荐系统的故障定位、大模型辅助的故障处置、人机交互的故障调度以及智能分类的工单质检。基于创新实践应用,重点讨论了FuzzyMatching与BERT结合的智能推荐算法、大模型在故障处置中的应用,以及多维度工单智能质检技术。 引 言 云计算和网络技术的快速发展正在推动下一代互联网变得更加原创 2024-06-02 15:58:44 · 110 阅读 · 0 评论 -
电信运营商在NFT的机遇分析
在国外,对NFT的监管政策比较宽松,大多采取不干涉的态度。数字资产的转化阶段,也称为数字资产的铸造,即数字资产的所有者到某个NFT发行平台上注册自己的数字资产,NFT发行平台提取数字资产(例如“无聊猿”图片)的特征,利用区块链等技术生成唯一性标识,然后利用区块链平台和数字资产托管平台来存储相关标识及数字资产。ERC-1155是为解决上述问题而提出的,它兼具了NFT和FT的特点,在该标准中,每个类别是独一无二的,同一类别下则具备FT的属性,可以完全实现互换,因此,极大提升了交易效率,降低了交易费用。原创 2024-06-02 15:57:48 · 209 阅读 · 0 评论 -
下一代互联网绿色节能解决方案
本测试对比了汇聚和接入设备开启温备节能模式的前后功耗,一台框式汇聚设备开启温备节能模式后可节约426.6 W的功耗,约占整机功耗的20%,这也和测试的汇聚设备挂载的板卡和端口空闲率有关,说明现网汇聚设备节能还有很大的挖掘价值。如图5所示,在路由器有源设备位置不变的条件下,通过增加无源光缆的方式实现各有源设备之间的全互联,把环形拓扑重构为树状拓扑,节点到节点之间的流量转发由通过环路绕行转发变为直接转发,相邻2个节点之间转发的业务流量全部是本地流量,直接降低每跳节点的流量,从而降低每跳节点的能耗和全网能耗。原创 2024-06-02 15:55:50 · 53 阅读 · 0 评论 -
400 Gbit/s彩光系统在IP网络中的应用探讨
400 Gbit/s ZR仅支持单波长400G速率,而400Gbit/s ZR+支持接口速率可调,可输出100 Gbit/s速率的彩光,同时在不增加光放的情况下传输距离可达到80 km,加光放的情况下可达1 000 km以上。分析了400 Gbit/s主流接口标准化情况,对400 Gbit/s彩光接口、400 Gbit/s白光接口、40 Gbit/s彩光接口进行了比较,并分析了路由器设备支出情况,提出了400 Gbit/s彩光在IP网络不同场景中的应用策略,为400 Gbit/s链路规模部署提供了参考。原创 2024-06-02 15:54:51 · 135 阅读 · 0 评论 -
满足本地差分隐私的分类变换扰动机制
为了防止用户隐私泄露,论文提出了满足本地差分隐私的分类变换扰动机制.该机制将数值型数据的扰动与分类型数据的扰动进行结合,提高了均值估计的准确性.同时,将该机制用于梯度下降中的每次迭代的梯度扰动,保护了训练过程中用户隐私的同时得到了一个较为准确的模型.而且,本文也从本地差分隐私定义的角度,理论证明了提出的方法满足ε-本地差分隐私.最后通过多组真实数据集以及合成数据集验证了分类变换扰动机制的性能,证明了其在相同条件下要优于现有的同类方法.下一步工作将研究如何在更为复杂的数据分析中实现隐私保护并提高准确性.原创 2023-02-06 14:25:31 · 472 阅读 · 0 评论 -
程序在线测评系统的知识图谱构建与应用
近年来,各高校为提高学生编程能力,上线了大量程序在线测评系统用于计算机类专业课程教学。为清晰了解此类系统中数据对教学的影响,首先依据程序在线测评系统分析数据包含的本体,经过数据清洗,运用Neo4j构建知识图谱。通过对学习路径、学情分析和教学路径的可视化分析得出结论:程序在线测评系统知识图谱可将教学信息以知识图谱的形式呈现,使学习者能清楚了解自身水平,提升学习兴趣,实现教师高效化教学和学生自主化学习。0引言随着大数据时代来临,数据价值日益增加。原创 2023-02-27 10:06:36 · 149 阅读 · 0 评论 -
银行业IT服务连续性体系规划与灾备自动化切换建设
【摘要】银行IT服务连续性体系是一个涉及组织结构、数据中心架构与高可用设计、应用架构规范与治理、应急管理的系统性工程。本文介绍了银行IT服务连续性体系的规划思想和具体实践,并着重介绍了灾备自动化切换建设经验。可供银行业乃至金融业建设高可用性架构体系、完善业务连续性能力参考借鉴。相比于其他行业,银行业对于信息系统可用性与连续性有着很高的要求,基于这样的客观需求,同时也是满足银保监会《商业银行数据中心监管指引》的要求,绝大部分大中型银行都已经建立两地三中心架构,甚至多地多中心架构。为了验证同城中心或者异地中心的原创 2023-05-03 09:32:36 · 134 阅读 · 0 评论 -
基于LSTM-Attention的内部威胁检测模型
首先,提取用户的行为序列、用户行为特征、角色行为特征和心理数据描述用户的日常活动;其次,使用长短期记忆网络和注意力机制学习用户的行为模式,并计算真实行为与预测行为之间的偏差;在CERT内部威胁数据集上进行实验,实验结果表明,ITDBLA模型的AUC分数达0.964,具有较强的学习用户活动模式和检测异常行为的能力。大多数现有的基于用户和实体行为分析的内部威胁检测系统侧重通过比较不同用户的行为或同一用户在不同时间段的行为。)行为特征是用来表示用户在每个时间段的日常活动的计数特征。模型将计算行为之间的偏差。原创 2023-02-06 14:12:31 · 513 阅读 · 0 评论 -
面向工业物联网的拍赫兹通信
将采集的工业数据实时上传的关键支撑,通信网络连接各类传感器、服务器和控制器,为工业数据的实时传输和共享提供通道,是安全生产、稳定制造的重要基础。将生产制造的每一个环节、生产设备和产品变成数据终端,采集海量的底层基础数据,通过全面的数据整合、挖掘和分析对生产的各个环节进行精准调控,从而改善产品质量,提高工业制造效率,降低产品成本和资源开销。服务器的主要功能是利用大数据、云计算、云存储、模糊识别、数据挖掘等智能技术,对海量数据进行处理、分析和优化,快速、准确地提取数据的核心特征和价值,为工业系统提供数据决策。原创 2023-02-18 21:29:25 · 309 阅读 · 1 评论 -
一种高性能嵌入式云计算平台架构
在商用云计算技术发展背景下,基于计算资源虚拟化、虚拟网络技术、虚拟资源集群管理技术以及MapReduce,Spark等大数据处理框架的理论基础,提出了一种嵌入式云计算平台体系架构,该架构基于轻量级容器化的方法解决了嵌入式资源的虚拟化问题。通过内存映射核间通信中间件构建了嵌入式虚拟资源网络,并实现了一种可支持回溯的有向无环图计算模型,应用内各个算法单元之间的通信时延可低至十微秒,可支持高速实时信号处理、高速实时数据分析等分布式应用的运行。1 嵌入式资源虚拟化。原创 2023-01-06 15:03:43 · 497 阅读 · 0 评论 -
基于极限树特征递归消除和LightGBM的异常检测模型
入侵检测数据维数大、数据样本不均衡、数据集分散性大的问题严重影响分类性能,为了解决该问题,文章提出基于极限随机树的特征递归消除(Extra Trees-Recursive Feature Elimination,ET-RFE)和LightGBM(LGBM)的入侵检测方法。实验采用真实的网络流量数据集UNSW-NB15,通过与随机森林(RF)、XGboost算法和GALR-DT算法比较可得,文章所提方法能够有效提高检测率,并对小样本攻击类型实现有效的召回率。测试表明这几类样本数据的召回率有了明显的提高。原创 2023-02-06 11:41:17 · 238 阅读 · 0 评论 -
分布式存储 Ceph 架构原理
但是如果是RBD的模式,尤其是小数据事务处理场景(例如关系数据库),由于对象可切分的粒度有限,横向并发读写的优势就发挥不出来了,而且现实业务场景当中的热点数据问题往往集中在某一部分小粒度的数据片上,很有可能压力会落到某个或者某几个OSD上。MON Daemon:三方面主要作用,首先是监控集群的全局状态(OSD Daemon Map、MON Map、PG Map、Crush Map),这里面包括了OSD和MON组成的集群配置信息,也包括了数据的映射关系。PG & OSD,1:M的映射关系。原创 2023-05-03 09:32:35 · 73 阅读 · 0 评论 -
基于KNN的网络流量异常检测研究
互联网的不断发展和广泛使用给网络用户带来了极大的方便,但同时也使得网络安全形势变得越来越严峻。针对网络异常检测方法检测精度不高,网络环境动态不稳定的问题,提出了基于K-最近邻算法(K-Nearest Neighbor,KNN)的网络流量异常检测算法。算法基于属性加权与距离加权组合加权的方法进行异常检测,其中使用随机森林算法进行特征选择并为特征赋予权重,样本距离采用高斯函数加权。最后采用KNN算法检测异常,经实验验证,本算法具有较好的检测效果和时效性。原创 2023-01-06 14:56:10 · 854 阅读 · 0 评论 -
网络攻防视角下的国家间网络冲突
摘要:科学分析国家面临的网络冲突类型样式和变化趋势,是完善网络空间发展规划与战略规划,切实维护国家网络安全的基本参考依据,通过将国家网络分为信息存储、处理和交互为目的的通用信息系统和对物质或能量进行操纵和运输为目的的专用控制系统,对国家间网络冲突领域进行细分。以通用信息系统为目标的网络冲突存在某种程度上的非对称进攻优势,但是这种进攻优势会随时间出现周期性变化,尤其是在跨越网络空间边界时将发生质变,专用控制系统由于有限的信息化,网络防御仍占据优势。我国 的网络空间战略应根据不同领域的独有特性而有所区分,在保证原创 2023-01-06 15:05:06 · 271 阅读 · 0 评论 -
几种常用关系型数据库架构和实现原理
通过PITY(Point in Time Recovery)技术,可以对数据库进行一次全量备份后,该技术将备份时间点之后的WAL日志通过归档进行备份,使用数据库的全量备份再加上后面产生的WAL日志,即可把数据库向前推到全量备份后的任意一个时间点。在PostgreSQL数据库中,对表进行DELETE操作后,旧的数据并不会立即被删除,并且,在更新数据时,也并不会在旧的数据上做更新,而是新生成一行数据。每个Database有属于自己的全套相关文件,如:密码文件,参数文件,数据文件,控制文件和日志文件。原创 2023-05-03 09:31:54 · 194 阅读 · 0 评论 -
详解容灾架构中的数据复制技术
如图,对于配置了Data Guard绝对同步模式的数据库,在以上所述过程中,写入进程( LGWR) 在本地日志文件并不能结束,日志传输进程( LNS) 会将缓存里面的重做日志通过TCP /IP 网络传输给灾备站点的备库实例的日志接受进程(RFS ) ,备库实例的日志接收进程( RFS) 根据接受到的重做日志在备库上重新执行数据库的更新操作,然后将ACK回传给日志传输进程( LNS) ,日志传输进程( LNS) 再通知写入进程( LGWR) ,才算是一个完整的IO完成。但是等待会带来RPO=0的回报。原创 2023-05-03 09:37:21 · 96 阅读 · 0 评论 -
基于数据属性修改的联邦学习隐私保护策略
针对大部分联邦学习防御方法存在降低联邦学习实用性、计算效率低和防御攻击种类单一等问题,文章提出一种基于变分自编码器的属性修改框架,在客户端对数据预处理以达到保护联邦学习的目的。其次,利用变分自编码器具有连续性的潜变量,设计了一种基于属性分布约束规则的属性修改方案来实现客户端训练数据的重构。将修改后的图像用于训练联邦学习分类任务,其准确率可达94.44%,体现了方案的可用性,并且该方案可以成功防御非主属性隐私泄露和基于数据中毒的后门攻击。所以传统基于数据中毒的后门攻击对于防御拜占庭问题的联邦学习是无效的。原创 2023-02-06 11:40:17 · 420 阅读 · 0 评论 -
智能网联环境下面向语义通信的资源分配
的资源分配方式的局限,探索面向语义通信的新型资源分配理论模型,以及在该模型指导下的多维度资源分配新方法,实现智能网联环境下对语义信息的准确和高效理解,以满足车联网中以自动驾驶为代表的业务需求。在语义通信中,智能体完成智能任务时需要充分利用各维度的资源,包括如何利用通信资源完成传输、利用计算资源完成推理和决策、利用缓存资源完成模型下载和训练,这些资源之间的关系是耦合的,且智能网联环境又是动态变化的,因此如何设计多维度资源优化模型和算法,以解决语义通信中的资源紧耦合问题和场景非稳态问题,是另一大挑战。原创 2023-02-18 21:31:21 · 369 阅读 · 0 评论 -
基于商用密码技术的电子邮件系统研究
通过本文所述的基于商密PKI体系的密码服务平台对密钥和证书进行全生命周期的管理,对邮件内容进行签名、加密,避免了客户端本地邮件存储、邮件投递以及服务端本地邮件存储等环节邮件内容泄露、篡改及仿冒的风险。分析电子邮件行业规范、技术现状、安全机制及面临的安全威胁,在电子邮件系统安全通道、用户登录、邮件投递等关键环节引入商用密码技术,提出结合电子邮件协议SMTP、IMAP、POP3、SMIME和商用密码技术的电子邮件安全保密措施。加密、签名等密码运算由密码服务SDK提供接口供邮件服务端和邮件客户端调用。原创 2023-01-06 15:02:44 · 144 阅读 · 0 评论 -
双重路由深层胶囊网络的入侵检测系统
网络层数越深,越能提取到丰富的特征.但简单地通过堆叠胶囊层来构建深层胶囊网络会与传统的MLP模型相似,出现梯度弥散或者梯度爆炸的现象,即便使用正则化来处理,也会在训练集上出现网络退化的现象.此外,胶囊网络的动态路由机制是一个非常昂贵的计算过程,多个胶囊层的叠加会导致训练的时间增加.现有的研究表明,单纯将胶囊层叠加在一起会导致中间层的学习效果有所下降.这是由于当胶囊数量过多时,胶囊之间的耦合系数会过小,从而抑制了胶囊网络的学习,导致学习效果下降.为了解决这一问题,本文改进了原有的动态路由机制.原创 2023-02-06 14:22:33 · 164 阅读 · 0 评论 -
节奏舞者:基于关键动作转换图和有条件姿态插值网络的3D舞蹈生成方法研究
为了更好地生成关键动作之间的衔接动作,本文提出了基于联合因果注意力的姿态插值网络,同时在模型训练时,引入了新的损失函数来保证生成的中间动作和两端的关键动作能更好地衔接。舞蹈的方法:第一步,分析音乐节拍信息,找出音乐的节拍点,然后将节拍点处的音乐片段截取出来,并提取频谱特征,使用提取的频谱特征训练一个深度模型,使之能够通过音乐片段生成对应的关键动作;针对生成的舞蹈动作和音乐节拍难以契合的问题,本文提出了先构建关键动作转换图,再生成中间衔接动作的舞蹈生成方法,有效保证了动作节拍与音乐节拍的高度一致性。原创 2023-02-18 21:48:00 · 134 阅读 · 0 评论 -
基于零信任的软件定义边界网络隐身技术研究
零信任(Zero Trust,ZT)安全的核心思想是:打破旧式边界防护思维,从传统的以网络为中心转变为以身份为中心进行最小权限访问控制。软件定义边界(Software-Defined-Perimeter,SDP)安全模型作为零信任的最佳实践,由国际云安全联盟在2013年提出,也被Gartner定义为零信任网络访问零信任网络接入(Zero Trust Network Access,ZTNA)。SDP是围绕某个应用或一组应用创建的。原创 2023-01-06 15:00:26 · 290 阅读 · 0 评论 -
传统企业核心系统架构优化行动指南
其实架构的优化重构也不是很难,在牛逼的业务专家配合下,理清各个业务逻辑和相互之间关系,再由研发工程师根据积木式的业务块进行服务化改造,为进一步降耦、提高系统并发,辅之以缓存、消息队列、前后端分离和动静分离等常规手段进行,一套分布式、服务化的架构也就基本完成了对经典单体应用的重构,如果后续业务变化较频繁,系统更新发布频率较高,还可以进一步完善微服务基础设施,如:配置中心、链路监控、基于Jenkins的持续发布以及容器化等。对于这类性能问题的解决大多受系统本身架构限制,除了对资源进行优化外,大多处于被动状态。原创 2023-05-03 09:30:57 · 140 阅读 · 0 评论 -
三种云原生存储方案优缺点及应用场景分析
随着企业应用上云越来越多地选择使用容器化方式,容器服务在不同的云厂商中都有大幅度的业务增长,容器服务已经逐步成为云原生时代新的基础设施和最佳使用云资源的入口。容器是随时可以销毁,当容器消失时,数据也会随之消失,因此容器数据的持久化,是必不可少的。存储系统作为承载业务稳定运行的核心组件,在云原生的架构下,也面临着新的挑战。对于数据一致性要求比较高的应用场景,分布式存储的性能可能就稍弱了,因为分布式的结构,数据同步是一个大问题,虽然现在技术一致在进步,但是也不如传统存储设备数据存储方式可靠。原创 2023-05-03 09:29:33 · 161 阅读 · 0 评论 -
金融行业容器云PaaS平台建设实践
对于运行在集群内部的应用来说,openshift可以将应用的多个实例分散在不同的物理拓扑的domain概念上,比如node,机架,机房等,这样尽可能的保证应用的实例不会再同一时间发生故障。企业需要怎样的一个PaaS平台,首先要认识到云计算技术的复杂性,比如OpenStack,Kubernetes 和Ceph,代表了开源云技术领域的三个典型,企业想用好并不容易,其所涉及到技术栈几乎覆盖全部的计算领域知识,又处于数据中心的底座,牵一发而动全身,企业之大事,存亡之道,不可不察也。构建容器PaaS基础设施,;原创 2023-05-03 09:35:40 · 252 阅读 · 0 评论 -
一种基于区块链的身份认证方法
零信任理念的提出和发展,提高了网络信息系统数据访问的可控性和可信性,有效增强了系统数据的安全性。但是,总不信任,永远验证的设计原则,也给用户进行数据访问带来了巨大的挑战,特别是在广域、异地身份验证情况下,严重影响用户访问数据的效率。针对广域、海量用户的身份认证需求,提出了一种基于区块链的身份认证方法,利用区块链技术的不可抵赖性,构造相应的用户身份注册、认证、更新方法,实现广域、海量用户的无中心化身份认证能力,提升网络信息系统身份认证效率,从而为零信任环境下的数据访问提供可靠保障。0 引 言1 相关工作。原创 2023-01-06 14:57:42 · 2002 阅读 · 1 评论 -
面向配电网的场域网弹性表征和评估模型
无标度网络的度分布具有非均匀性,即网络中少量的节点度数较大,这类节点往往是网络中的重要枢纽,但大部分节点的度数较小,对网络性能的影响较小。基于弹性的定性分析利用经典的弹性三角形表示了抗毁性、恢复和弹性之间的关系,通过研究发现网络的抗毁性决定了网络性能在扰动下的退化程度,其恢复程度反映了网络在扰动后的恢复效率,可以通过加强抗毁性和恢复来提高网络的弹性。开始,恶意攻击下的鲁棒性急剧降低,由于恶意攻击优先去掉度数大的节点,即同时去掉了大量的连边,而随机失效是随机选择节点,网络中剩余的边数比恶意攻击的要多。原创 2023-02-18 21:36:46 · 294 阅读 · 0 评论 -
基于变色龙认证树的云边端协同流式数据完整性验证模型
物联网环境中的终端设备会产生大量的流式数据,如环境感知数据、工业控制数据、人体健康数据等,这些数据全部上传到云服务器会造成巨大的网络负担,云边协同的计算方式能够极大地缓解网络带宽以及云服务器的计算压力,加快数据的处理,提升服务响应能力。文章给出模型的实体构成、形式化定义以及通信协议,并对模型进行分析,结果表明该模型能够完成流式数据插入、查询和完整性验证,并且能够保护数据的机密性。假设边缘层中同一边缘节点对应的终端设备产生的数据类型是相同的。这样解密得到的数据与对明文进行计算得到的数据是一致的。原创 2023-02-06 11:27:19 · 489 阅读 · 0 评论 -
基于多特征提取的药品日期识别方法
自动识别技术的应用为药品使用前的医嘱处方开具、药师审方、医嘱接收、药师调配、核对发药、打包配送以及临床执行给药等多个环节提供必要的药品日期信息,利用信息化手段,整个流程形成有效的、自动化闭环管理,能避免医院信息系统在数据手工采集和识别以及存储过程引入差错,有利于实现用药全过程的可追溯,为安全用药提供保障的同时,改善医务人员工作的管理模式并提高工作效率,进而提升医院药学服务水平。所示,经分割得到的单个字符图像中,数字为黑色,背景为白色,在进行匹配之前还需要进行一次图像反转。字符的字体和大小应该尽量相同。原创 2023-02-18 21:38:14 · 101 阅读 · 0 评论 -
基于流量行为图的攻击检测方法
传统基于流的攻击检测无法完全捕获网络通信模式,难以对网络中的攻击事件进行有效检测,而流量行为图中包含的信息可以有效反映主机的真实情况。文章针对多类型网络攻击检测问题,提出了基于流量行为图的攻击检测方法,实现了基于流量行为图的攻击检测。种方法:节点的全局离群值检测、考虑连接结构性的离群值检测(共享邻居的顶点被分组到相同的簇中)以及只考虑邻居的局部离群值检测。可以将对图的攻击检测划分为对静态图的攻击检测和对动态图的攻击检测。基于图分析的攻击检测算法的目标是分析网络图中存在的攻击事件。将其作为第二阶段的输入。原创 2023-02-06 11:42:36 · 242 阅读 · 0 评论 -
信息系统网络安全整改方案
其次,在互联网出口区域部署两台功能相近的上网行为管理设备,虽然可以实现功能的分担、负载的分担,但也严重影响了用户的上网体验,而且两台都采用串接的方式,增加了链路单点故障的风险。安全技术实施的活动内容包括安全产品的采购、安全控制的开发以及验收与测试等环节,将针对系统具体的安全需求,在等级保护前期工作基础上,提供专业的安全技术解决方案,提供包括安全产品选型、产品部署、产品调试配置、安全加固等服务,而且站在更高的角度,以一个系统建设者的角度,把信息系统安全建设与信息系统建设过程平滑有机地结合起来。原创 2023-05-03 09:35:25 · 255 阅读 · 0 评论 -
基于双重注意力的入侵检测系统
文章以增强模型检测异常流量的能力为研究目的,提出一种基于注意力机制的胶囊网络模型。在特征提取阶段和动态路由阶段分别融入注意力机制,增强了模型提取关键特征的能力,提升了在入侵检测任务中的准确率。本文在特征提取和动态路由过程中分别使用了自注意力机制和反向点积注意力机制来增强特征提取的能力和动态路由特征聚合的能力。基于双重注意力的胶囊网络的泛化能力要比其他神经网络和传统胶囊网络高。基于检测技术可以划分为两类:基于签名的检测方法和基于异常的检测方法。数据集的二分类和多分类性能均优于基于传统机器学习算法的分类方法。原创 2023-02-06 14:11:16 · 178 阅读 · 0 评论 -
基于数字孪生技术的元宇宙空气污染物浓度推断模型
元宇宙世界是现实世界的映射,在元宇宙平台实现的场景模拟演练是最贴近现实的。开发编码器,构建跨工况迁移生成模型,将空气污染物浓度数据和输入数据的高层语义变量映射到生成模型中的非规范化嵌入空间,通过初始规范化嵌入空间,允许模型在规范化嵌入空间中等概率地生成多种工况的仿真数据样本,通过梯度更新约束模型,在开发阶段逐渐提升跨工况仿真数据仓库生成的概率,通过多尺度空间特征和语义保存变量约束渐进融合解码器,对跨工况的孪生数据仓库生成模型进行收敛,完成对孪生数据仓库的工况迁移,实现高质量的元宇宙虚拟场景数据生成。原创 2023-02-18 21:48:46 · 950 阅读 · 0 评论 -
近十年国内教育人工智能研究综述——基于CiteSpace知识图谱分析
以CNKI和万方数据库中教育人工智能相关文献为数据来源,采用文献计量学分析法与内容分析法,运用CiteSpace知识图谱分析工具和Excel软件对2011-2021年间的教育人工智能相关文献进行可视化分析,发现近10年国内的教育人工智能研究呈现出4个特点:①教育人工智能研究发文量呈增长趋势,具体可分为两个阶段:萌芽发展期与快速发展期;②从发文期刊来看,大致可分为3类:教育综合类期刊、教育技术类期刊与中小学院校类期刊;原创 2023-02-27 10:05:00 · 403 阅读 · 0 评论 -
基于联邦学习的入侵检测机制研究
联邦学习作为一种新型数据共享模型,能够在保护数据隐私的前提下进行数据共享,有效解决了传统入侵检测模型的弊端。文章首先介绍了联邦学习及入侵检测模型的构成及特点,提出了基于联邦学习的入侵检测机制,并深入分析了该检测机制在检测准确率及效率上有效提升的可行性。多组控制变量的对照实验表明,基于联邦学习的入侵检测机制在检测准确率及效率上得到明显改善。因此基于联邦学习的入侵检测系统需具有流量数据检测、数据处理与分析、分析结果判断与响应、行为数据存储、系统参数与标准设置等功能。的检测成功率和检测效率加以证明。原创 2023-02-06 11:36:47 · 525 阅读 · 0 评论