米朵儿技术屋
畅游在IT的蓝海,对行业信息化建设、大数据、物联网、AI有独到的见解!欢迎咨询毕设、论文、期刊、源代码等业务!如您下载的资源或购买的专栏文章有质量、准确性、完整性(公式)等问题,还请私信我们,我们竭诚为您服务。
展开
-
基于LightGBM的蓄电池容量预测方法研究
摘 要通过对通信机房中浮充状态的电池的放电电压曲线进行分析,确定了放电曲线中对容量影响显著的陡降复升段的特征。利用LightGBM算法进行训练,建立了预测容量的数学模型。通过实验对模型进行了验证,实验结果表明所提出的预测方法能对10 h放电条件下的容量做出准确预测,其平均绝对百分比误差最小可达8%。同传统的检测方法相比,该方法所需的测试时间短,具备广阔的应用前景。引 言 阀控式铅酸蓄电池被广泛应用在移动通信设施、船舶以及不间断电源中,其优点是放电时电动势较稳定、工作电压平稳、使用温度及使用电流范原创 2024-06-09 12:33:58 · 24 阅读 · 0 评论 -
天地一体化网络安全使能技术研究
天地一体化网络应用数据流转轨迹分析和溯源技术,对空、天、地各域的原始数据进行覆盖全链条的统一采集汇聚,对涉及本网、跨域、跨境任意维度轨迹路径进行流转轨迹分析和溯源,利用大数据分析能力并结合相关的威胁情报信息,对流转轨迹信息进行补充、完善,结合跨域关联分析技术,形成完整的数据流转轨迹路径,最终快速直观地定位运营问题、安全风险、追溯攻击路径和威胁源头。天地一体化网络是以地基网络为基础,天基网络为补充和延伸,对空、天、地、海多场景统一服务,全球无缝立体覆盖的信息通信网络,具有重要的经济效益和社会效益。原创 2024-06-09 12:33:11 · 27 阅读 · 0 评论 -
天地一体化网络安全使能技术研究
天地一体化网络应用数据流转轨迹分析和溯源技术,对空、天、地各域的原始数据进行覆盖全链条的统一采集汇聚,对涉及本网、跨域、跨境任意维度轨迹路径进行流转轨迹分析和溯源,利用大数据分析能力并结合相关的威胁情报信息,对流转轨迹信息进行补充、完善,结合跨域关联分析技术,形成完整的数据流转轨迹路径,最终快速直观地定位运营问题、安全风险、追溯攻击路径和威胁源头。天地一体化网络是以地基网络为基础,天基网络为补充和延伸,对空、天、地、海多场景统一服务,全球无缝立体覆盖的信息通信网络,具有重要的经济效益和社会效益。原创 2024-06-09 12:32:37 · 92 阅读 · 2 评论 -
基于SBOM的软件安全治理实践
b)监控组件的漏洞。SBOM不仅可以生成软件的成分清单,还可以提供清晰的组件依赖关系图,帮助挖掘出原先难以发现的间接依赖组件,便于规范组件的评估和使用,在软件的运维过程中,也更有助于对软件的管理和维护,为各项运维操作提供评估参考和依据,降低在软件变更或升级时的安全风险。可以根据具体的功能需求选取几款可以满足要求的组件作为候选,然后结合软件的资产管理,依据备选组件的SBOM对组件的安全性进行分析和评估,最后再根据设置的安全基线和组件黑白名单挑选出符合要求的组件作为最终所使用的组件,保证所选组件合规、安全。原创 2024-06-09 12:31:58 · 26 阅读 · 0 评论 -
面向安全场景的服务链技术研究和实践
业务人员首先在前端页面上选择源端CPE、宿端CPE以及必经节点(即与VAS相连的路由器,具备SRv6 Proxy的功能)以及所需的VAS 服务后,点击“创建路径”后,下发开通服务链业务的指令,将源端、宿端和必经节点的IP地址下发给算网大脑,算网大脑下发创建Color指令给 SDN控制器,在确认 Color创建成功后,下发SRv6 Policy预计算路径查询指令,查询满足条件的路径。算网大脑通过SDN控制器向网络设备下发引流指令,将流量引入到旁挂的安全防护设备(VAS服务),最终完成服务链业务的开通。原创 2024-06-09 12:31:21 · 15 阅读 · 0 评论 -
5G邻近服务安全关键技术
在安全方面,R19阶段也将继续研究5G ProSe新增关键技术相关的安全问题,包括U2N中继的PC5多跳安全链接建立流程、支持非3GPP接入的安全以及引入NWDAF后将带来的安全问题(如5G ProSe UE的隐私保护、数据机密性和完整性保护以及 5G ProSe UE与NWDAF所属网络的相互认证和数据获取的授权等安全问题)。对5G ProSe技术和安全标准进行梳理,针对不同阶段的5G ProSe功能和特性,分析对应的安全关键技术,最后指出5G ProSe技术的演进方向和潜在的安全问题。原创 2024-06-09 12:30:37 · 63 阅读 · 1 评论 -
基于应用运行时自保护的网络攻击溯源方法
因此,在分析已有攻击溯源技术的基础上,借助RASP的技术优势,提出了基于RASP的网络攻击溯源方法,收集完备的网络攻击者信息并生成综合指纹标识网络攻击者,提高网络攻击溯源的准确性。在传统的网络攻击溯源技术的研究中,陈周国等[2]的工作比较具有代表性,其从攻击溯源的深度和精准度上将攻击溯源细分为4个层次,分别为追踪溯源攻击主机、追踪溯源攻击控制主机、追踪溯源攻击者、追踪溯源攻击组织机构,并介绍了每个层次的相关溯源技术。因此,在欺骗溯源技术不易部署的场景,可以采用基于RASP的溯源方法进行网络攻击溯源。原创 2024-06-09 12:29:51 · 26 阅读 · 0 评论 -
基于SRv6和流量负载的新型高防系统研究
摘 要现有的高防DNS引流方式,需用户手动修改DNS域名,SRv6基于路由转发,不需要在每个节点做标签配置,只需要设定SRv6的头、尾节点即可通过路由进行自行选路从而将数据包转发至目标。介绍了SRv6 Policy下unaware SF节点的应用模型,创新性提出在高防及WAF系统下采用SRv6引流的方式将攻击流量引入高防系统进行防护的模型,提供“即插即用”式的高防服务。前 言高防广义上被定义为集成了防御4层(DDoS)+7层(渗透)攻击的高级防御系统,一般以服务器、安全资源池甚至数据中心的形态出现并原创 2024-06-09 12:28:54 · 23 阅读 · 0 评论 -
5G网络商密应用问题研究
5G作为推动数字经济高质量发展的重要引擎,安全作为数字经济健康发展的重要保障,统筹推进5G+商用密码应用,强化商用密码需求侧与供给侧互动对接,通过5G商用密码专网建设,推出具有创新性、示范性的5G商用密码应用方案,逐步扩大5G网络赋能行业的商用密码应用场景,对推动行业用户高安全的数字化转型具有重要作用。基于此,亟需加快推动商用密码在基础电信企业中的应用,打通商用密码在5G网络中的应用壁垒,畅通商密应用渠道,构建面向5G网络的商用密码应用能力体系,打造5G商密应用的“硬实力”。原创 2024-06-09 12:27:22 · 37 阅读 · 0 评论 -
基于零信任理念的企业端到端安全解决方案研究
VSA可在无需获取应用源代码、无需对操作系统进行Root或越狱的情况下,对应用进行容器化,建立一个可管理的、相对隔离的虚拟系统,作为构建在应用和系统、应用和应用之间的桥梁,从而对应用数据及用户使用行为等进行全方位的管理和保护。企业IT资源的全面云化,其核心应用及数据迁移至公有云,企业系统的互联网暴露面增加,且由于企业的多分支结构和混合云环境的复杂性,难以进行暴露面的有效收敛,企业迫切需要将关键应用服务从互联网隐身,最大限度收敛互联网资产暴露面,从而缩减攻击面,降低被恶意攻击和入侵的风险。原创 2024-06-09 12:23:22 · 14 阅读 · 0 评论 -
基于DNS流量分析识别加密货币矿工的研究和实现
Bisecting K-means是对K-means的改进,算法的基本思想是将所有数据点看作一个大簇,再分成为2个子簇,选择其中一个子簇重新划分,直到簇的数量达到预定的K值。采集数据后,对矿池进行标签打标,格式为(矿池域名,矿池ID),如(矿池1,1),(矿池2,2)。基于DNS数据的矿工识别AI算法的关键在于如何构建特征向量,而DNS日志包含大量冗余信息,如DNS响应码、查询类型和回答数量等,因此需对日志预处理,减少特征向量的维度,还需考虑如何选择合适的特征使模型可以准确识别矿工。原创 2024-06-09 12:21:17 · 29 阅读 · 0 评论 -
详解容器云平台安全隔离方案
此外,稳定不变的 IP 地址是防火墙访问控制持续生效的“锚点”,而在云原生环境中,容器 IP 的频繁无规律变化则彻底动摇了传统架构中这一确定因素,一旦容器开始新的生命周期,新的 IP 将直接逃逸原有静态策略的有效管控。安全策略的发布应能够被谨慎审查,并提供快速的回滚选项等。换言之,在多数用户的数据中心内,物理机实例、虚拟机实例、容器将长期并存,作为承载不同应用的工作负载,它们之间依然会产生密切的横向连接,需被统一纳入微隔离的管控范围,而 Network Policy 显然仅适用于容器平台内部的隔离控制。原创 2023-08-19 22:23:17 · 100 阅读 · 0 评论 -
分布式存储在云环境下的应用和部署
所请求的资源来自“云”,而不是固定的有形的实体。传统的网络存储系统采用集中的存储服务器存放所有数据,存储服务器成为系统性能的瓶颈,也是可靠性和安全性的焦点,不能满足大规模存储应用的需要。后续对分布式存储在云环境下的基本部署进行描述,希望能够加深云环境中分布式存储应用管理的理解,充分利用分布式存储实现块存储、文件存储、对象存储的方式和特点,补充集中式企业存储的短板,针对PB级别海量非结构化数据等典型场景,体现存调优势,为云环境提供有力资源保障的同时,分布式架构为运维能力和技术水平提出了更高的要求标准和规范。原创 2023-08-19 22:22:31 · 53 阅读 · 0 评论 -
企业应用级自动化运维建设实践
本文试图从应用层面探讨自动化运维的实现思路,系统运维实质性是对操作系统本身运行维护的一种特殊应用运维,业务作为一种或者多种应用系统的功能,通过业务--应用关联实现业务的应用遍历查询,通过与流程审批管理、服务管理等系统对接实现业务维护的自动化, 从而实现全方位多角度的自动化运维平台。我们将应用系统的各种开发特性剔除,当作一个黑盒,根据我多年的开发维护经验,应用系统实际上有着很多一致的运行关注要点,并开发了一些相应的通用运维操作程序,丰富和简化了日常运维,也能轻易地使用到应用层面的自动化运维中。原创 2023-08-19 22:21:37 · 45 阅读 · 0 评论 -
云计算平台建设总体技术方案参考
目 录第 1 章. 基本情况1.1. 项目名称1.2. 业主公司1.3. 项目背景1.4. 建设规模1.5. 投资概算1.6. 设计依据1.7. 设计范围1.8. 设计分工第 2 章. 现状及需求分析2.1. 项目意义及建设必要性2.2. 现状分析2.3. 需求分析第 3 章. 总体设计3.1. 建设目标3.2. 建设内容3.3. 系统的总体结构3.4. 信息的分类编码体系3.5. 质量保证体系第 4 章. 建设方案4.1. 网络资源池4.2. 计算资源池4.3.原创 2023-08-19 21:00:28 · 83 阅读 · 0 评论 -
一文解读数据安全法规
按照线分类法,按照业务属性(或特征),将基础电信企业数据分为若干数据大类,然后按照大类内部的数据隶属逻辑关系,将每个大类的数据分为若干层级,每个层级分为若干子类,同一分支的同层级子类之间构成并列关系,不同层级子类之间构成隶属关系。我国为了在数据制造、流通、分享等多环节,更为有效的保护数据,近些年来一系列与数据安全相关的法规、标准、规范被提出。这也不难理解,因为数据是在数字世界中存在的生产要素,因此,个人行为数据中的“行为”,指的是个人在数字世界中的行为,人需要通过企业或平台进入数字世界,因此必然产生交互。原创 2023-08-19 20:57:27 · 63 阅读 · 0 评论 -
某银行基于容器云的应用服务架构设计
获得到的应用链路数据的核心数据结构是nodes数组和calls数组,nodes中的每一个node都具有自己的id,名称和类型,本研究后续的分析和建模主要需要name和type属性,calls数组中每一个call对象描述了节点之间的关系,source代表一个调用关系的起始节点的id,target代表目的节点的id,这两个属性是后续构建关系的重要依据。下图是平台上的CMDB配置管理库中的一个拓扑关系图,图中可以看到,CMDB中可以展现出容器上的各种资源信息以及这些资源间的关联关系。原创 2023-08-19 20:54:07 · 59 阅读 · 0 评论 -
一篇讲清分布式存储架构知识
【摘要】本文介绍了分布式存储的架构类型、分布式理论、不同的分布式文件系统和分布式键值系统等,较为系统详尽。全文约2万字,可收藏。目录一、集中存储结构二、分布式存储1 、分布式存储的兴起2 、分布式存储的重要性3 、分布式存储的种类和比较三、分布式理论浅析1 、一致性和可用性2 、数据分布3 、复制4 、分布式协议5、跨机房部署四、分布式文件系统1、 Google 文件系统( GFS )2、 Taobao 文件系统( TFS )3、 Fackbook Haystack 文件系统4、 CDN 内容分发网络五、分原创 2023-08-19 20:52:57 · 50 阅读 · 0 评论 -
基于等级保护梳理服务器安全合规基线
1、应提供重要数据的本地数据备份与恢复功能,采取实时备份与异步备份或增量备份与完全备份的方式,增量数据备份每天一次,完全数据备份可根据系统的业务连续性保障相关指标(如RPO,RTO)以及系统数据的重要程度、行业监管要求,制定备份策略。2、应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于系统鉴别数据、重要业务数据和个人金融信息中的客户鉴别信息以及与账号结合使用可鉴别用户身份的鉴别辅助信息等个人敏感信息,对于其他直接反应特定自然人某些情况的信息,宜使用密码技术保护其存储过程中的保密性。原创 2023-08-19 20:51:29 · 45 阅读 · 0 评论 -
银行主动安全纵深防御体系解决方案
传统银行的信息安全建设常根据自身情况结合业务需求,构建静态、刚性的安全防御能力,但在目前日益严峻的安全环境下,无法应对未知的,高级的攻击行为。本文分享了如何建设动态、柔性的安全防御能力,构建主动安全防御体系。原创 2023-08-19 20:50:32 · 94 阅读 · 0 评论 -
各种存储性能瓶颈场景下的分析和优化
分布式存储系统的核心设计思想是去中心化, 去中心化的难点主要在于是主控节点的去中心化,有主控节点的架构比如 HDFS 的架构设计思路是 map-reduce ,化大为小,分而治之,再合并处理,其架构中需要主控节点来协调,只是主控节点的负载都分发到了数据节点,数据节点上则存放着数据副本,每个数据副本又都分布在三个不同的数据节点上,如图 5 所示;随着数字化转型的深入,企业的 IT 系统建设也进一步加快,这一方面带来了数据量的急剧增长,另一方面也提高了数据的访问频率,存储的性能瓶颈的影响也会被进一步放大。原创 2023-08-19 20:49:01 · 35 阅读 · 0 评论 -
5G URLLC物理层关键技术在车联网中的应用
【摘 要】探讨了3GPP 5G URLLC物理层的关键技术及其在车联网中的应用,其中NR R15的关键技术包括“短调度单元技术”“低谱效率传输技术”“自反馈技术”“下行eMBB与URLLC高效共存的使能技术”“免授权数据传输技术”;NR R16的关键技术包括“下行控制信道增强”“上行控制信道增强”“PUSCH增强技术”“终端内上行eMBB与URLLC共存使能技术”“eMBB终端与URLLC终端的共存技术”以及“免授权数据传输增强技术”。最后,分析了R17 URLLC的发展方向,通过分析可见,NR URLL原创 2022-12-18 21:15:34 · 618 阅读 · 0 评论 -
5G NR Rel-16 V2X车联网标准
LTE V2X的同步信号采用的是Zadoff-Chu序列,但Zadoff-Chu序列对于载波频率偏移的抵抗性能不如m序列,所以,为了获得更好的频偏抵抗能力,以及尽量复用NR Uu的同步信号序列设计方案,在NR-V2X中使用了m序列和Gold序列分别作为NR S-PSS和S-SSS的序列类型。对于资源选择窗内的资源,UE首先排除skip子帧对应的候选子帧,然后根据感知到的资源预约信息,并与相对应的RSRP门限值比较排除已预约的资源,得到候选资源集。为减小对资源选择的影响,不支持周期性CSI-RS的传输。原创 2022-12-18 21:14:23 · 1008 阅读 · 0 评论 -
基于联盟链的V2X CA信任列表构建
【摘 要】介绍了V2X通信对数字签名技术的需求和应用,以及目前基于PKI的V2X安全认证防护体系架构及其优缺点,随后进一步提出了基于联盟链构建V2X CA可信列表的管理方法,以解决多CA互信问题,并通过实现V2X CA信任列表分布式、去中心化的存储和快速同步,提升V2X通信安全体系的效率,同时降低管理维护成本。【关键词】V2X;CA;联盟链;信任列表0 引言V2X(Vehicle-to-Everything,车与一切通信)是车与外界进行信息交换的一种通信方式,是智能网联汽车的一项关键技术,包括:V2V原创 2022-12-18 21:13:26 · 383 阅读 · 0 评论 -
C-V2X外场大规模测试床设计及测试
汽车行业的测试关注的是应用响应表现,而通信行业的测试则关注通信质量,包括丢包率、吞吐量等参数的测试,两种测试理念的差异导致智能网联汽车测试认证体系的建立困难[2-3],因之而产生了更加严重的行业误解,即测试指标体系的分割化,车企和交通行业对通信指标的要求极度苛刻,如要求传包率达到99.999 99%,而通信行业并无绝对的把握保证C-V2X系统能够无差异满足此类通信指标,进而表现出严重的需求不匹配,阻碍C-V2X前装及市场化进程。测试配置生成完成后,应用相关参数发送至应用模拟器进行应用测试过程中的信息生成。原创 2022-12-18 21:12:16 · 499 阅读 · 0 评论 -
NR-V2X容量能力综合分析
【摘 要】为了有效指导NR-V2X的容量规划和网络扩容,首先介绍了NR-V2X的传输模式和资源分配模式,然后分析了Sidelink资源池和NG-RAN动态分配PC5接口上的时频资源过程,最后给出了NR-V2X用户的业务模型和NR-V2X的容量能力分析方法。【关键词】NR-V2X;Sidelink;PC5;容量能力;车联网0 引言NR-V2X支持单播、组播和广播三种传输模式,三种传输模式都支持控制信息和用户数据的发送和接收。除此之外,单播传输模式支持Sidelink HARQ反馈、Sidelink功率控原创 2022-12-18 21:11:54 · 884 阅读 · 0 评论 -
车联网MIMO OTA系统的空间相关性与容量分析
随着5G正式商用,蜂窝网络系统容量相比于4G实现了数十倍量级的提升[1],其增益来源主要有:增加无线信道带宽,采用高阶调制编码方式,使用多天线技术,优化收发信机编译码能力等[2-3],其中MIMO(Multi-Input-Multi-Output,多天线技术),基于收发多路天线和空时编码,可以在相同的时频资源上,成倍地提升传输速率,是目前中低频系统在有限通信带宽下提升频谱效率的主要手段之一。本文在下一节开始,将针对车联网MIMO OTA系统,分析其无线信道空间相关性和容量的变化特点,探索系统设计新思路。原创 2022-12-18 21:10:20 · 421 阅读 · 0 评论 -
一种融合IP与SIP的中转台网关设备
为了完全兼容对讲机系统的特性,且便于以后对讲机特性的扩容,中转台电话网关系统设计了一个电话呼叫列表,在这个表中,将对讲机需要关注的特性用一个电话ID进行映射,电话系统仅仅只需要关注这个ID 就可以轻松实现终端接入电话系统,还可以将其和SIP电话实行同一套管理。它是一种比较简单的方案,最突出的特点是ALG和具体的SIP系统无关,对于一个SIP系统不需要做任何修改,只要在相应的NAT上加载SIP ALG,就能完成私网到公网甚至私网中的两个用户之间的SIP连接。该设备集成了SIP网关和中继的相关功能。原创 2022-12-18 21:08:08 · 462 阅读 · 0 评论 -
高空平台通信及其网络部署技术
【摘 要】位于平流层的高空平台向上连接卫星、向下连接低空无人机和地面节点,作为空中基站或中继节点,能够有效支撑空天地一体化信息网络,提供快速、稳定、灵活的应急通信。因此,高空平台通信已经成为学术界和产业界的研究热点。本文主要以高空平台通信及其网络部署为重点,在介绍高空平台基本概念的基础上,阐述了国内外高空平台通信的发展现状,总结了高空平台网络部署特点,分析了基于先进无线通信技术的高空平台部署方案,为日后大规模部署和商用高空平台通信网络提供了技术参考。【关键词】高空平台通信;空天地一体化信息网络;高空平台网原创 2022-12-18 21:06:21 · 427 阅读 · 1 评论 -
数据安全治理能力评估框架构建研究
为落实国家法律法规要求,全面、准确、客观评估数据安全治理能力建设情况,推进行业数据安全治理能力建设,本文给出针对数据安全治理能力的评估框架,并从评估项、评估维度、评估等级三方面进行详细研究分析。针对数据安全治理能力的建设成效评价问题,本文从评估项、评估维度、评估等级出发构建评估框架,通过准确度量数据安全治理能力现状,提炼关键问题,分析当前差距,规划后续改进方向,以推动行业数据安全治理能力水平的提升。如何评价数据安全治理成效,并实现治理体系的优化改进是组织在数据安全治理能力建设过程中面临的重要问题。原创 2022-10-23 18:42:51 · 780 阅读 · 0 评论 -
“数据信托”探析:基于数据治理与数据资产化的双重视角
摘要:在千行百业数字化转型加快推进,数字经济时代全面到来的大背景下,数据要素的重要价值得到普遍重视,与此同时,个人隐私保护与数据安全问题也日益严峻。数据信托作为兼顾数据价值实现与数据权益保护的全新探索,受到国内外广泛关注,形成了数据治理与数据资产化两种不同视角下的发展思路,并加速从理论走向实践。结合我国法律制度环境与数字经济发展战略导向,提出未来我国数字信托发展的设想与建议。关键词:数据信托;数据治理;数据资产化0 引言当前,数字化浪潮席卷全球,人们已普遍认识到数据作为一种生产要素,蕴含着巨大价值。但从实原创 2022-10-23 18:41:29 · 635 阅读 · 0 评论 -
论数据质量的“真实性”与相关融合计算策略
摘要:数据成为数字化时代政府和企业的要素资产,数据质量是数据资产建设的核心工作。对数据质量的概念和传统“六维度”方法论进行了系统性审视,并结合实际案例阐述数字化时代应以“业务真实性”为数据质量工作的主线,并提出建设真实可信数据资产的融合计算策略。关键词:数据治理;数据资产管理;数据质量;数据处理0 引言在数字化时代,数据成为生产要素和企业的核心资产。数据质量是政府和企业组织获取、开发、保有和提升数据资产过程中最重要的工作,提升数据质量也是数据治理最主要的目标之一。当前业界大多沿用国际数据管理协会(DAMA原创 2022-10-23 18:40:32 · 399 阅读 · 0 评论 -
云存储架构的技术特点与三个发展方向
云存储架构作为承载数据的载体,一定会随着业务的需要和整体云的发展不断更新,但是万变不离其宗,所有技术架构都是为商业架构而服务的。大家一定要记住,云存储并非存储,而是一种云服务。根据云存储的使用场景不同,可以对云存储进行细化分类,如视频云存储、文档云存储、灾备云存储及数据库云存储等。随着各种智能终端的普及云存储的便捷性应不再局限于H5等web相关的技术上,而是向嵌入式等接近硬件的方面发展,更有利的支撑物联网的发展。云存储并不单单指硬件,更多的是软硬件的集合体,通过应用层的协调,提供不同的应用场景的服务。原创 2022-10-23 18:39:32 · 1506 阅读 · 0 评论 -
医院信息化的三种技术演进路线
【摘要】本文分析了医院信息化发展的三个阶段,不同阶段的技术路线演进特点,以及三种演进建设的模式,可供广大医疗行业IT从业者参考。今年是医疗行业 “ 十三五 ” 规划的收官之年,也是 “ 十四五 ” 规划的开启之年。对于大型三甲医院来说, 正在面临大的变革趋势。以科学发展、精细化运营管控、提升诊疗服务能力、提高患者满意度为契机;以患者为中心、全面构建智慧医院、提升医院信息智能化水平已经迫在眉睫。各大医院都在积极备战 “ 十四五 ” 规划,打好生存发展之战。回顾 30 年来医院信息化的发展历程,我国医院信息化建原创 2022-10-23 18:38:31 · 314 阅读 · 0 评论 -
基于时隙ALOHA与自适应接入类禁止混合的大规模终端接入算法
摘要:为了解决物联网环境中大规模终端接入碰撞率高、时效性低的问题,提出了一种基于时隙ALOHA与自适应接入类禁止(ACB, access class barring)混合的大规模终端接入算法。该算法首先以各终端所处理业务的数据量及对时延的要求对业务进行分类,对于时延不敏感且有效数据部分小于 1 000 bit 的业务,采用基于时隙ALOHA的竞争接入方式;对于时延敏感型业务或者有效数据部分大于1 000 bit的业务,采用基于ACB的随机接入方式。原创 2022-10-23 18:37:18 · 723 阅读 · 0 评论 -
边云协同智能技术在电力领域的应用
随着电力物联网规模的不断扩大和部署在电力系统各环节的设备数量的快速增加,海量边缘设备所产生的数据呈指数级爆炸增长。海量边缘数据的高效、快速和安全处理与分析给传统的云计算智能技术带来极大挑战,而边云协同智能技术因节省带宽、减少时延、保护数据隐私等优点具有深度助力电力领域发展的巨大潜力。首先,对边云协同智能的概念和研究现状进行了介绍,阐述了边云协同智能的特征和优势,并对其赋能电力领域进行了适用性探讨。原创 2022-10-23 18:36:17 · 825 阅读 · 0 评论 -
多无人机辅助移动边缘计算中的任务卸载和轨迹优化
提出了一个多无人机辅助移动边缘计算系统,系统部署了多个配备计算资源的无人机为本地资源有限的移动用户提供计算卸载机会。每个用户的计算任务分为两部分:一部分卸载到关联的无人机进行计算,剩余部分在本地进行计算。旨在联合优化一个有限周期内的无人机轨迹和用户调度来最小化所有用户间最大的总时延。所提出的问题是一个混合整数非凸优化问题,为了有效求解该问题,通过引入一些辅助变量将其等价地转化为一种更易处理的形式,然后提出了一个惩罚凹凸过程的算法来求解转化后的问题。原创 2022-10-23 18:35:05 · 1596 阅读 · 0 评论 -
移动边缘计算中的分层资源部署与共享策略
目前,大多数现有研究主要关注如何通过任务卸载、资源分配以及服务放置以减少传输时延或节省终端能量。它们主要关注在边缘计算系统资源已经部署完成的情况下,如何提高边缘计算系统的使用效率。然而,在现实中,系统资源的部署是前提工作,只有少部分工作针对边缘计算中的资源部署进行了研究。文献将边缘计算系统部署为平坦型网络结构,它们认为所有节点组成单层的网络,都以最小化传输代价获得最佳系统性能为系统目标。其中,文献和文献实现目标的方法为使系统各节点的负载均衡。原创 2022-10-23 18:33:49 · 344 阅读 · 0 评论 -
海洋观监测传感器网络多接入边缘计算卸载方法
摘要:多接入边缘计算(MAC, multi-access edge computing)可有效保障海洋观监测传感器网络(简称传感网)的低时延、高可靠数据传输及其各类相关海事应用。在近海场景下,结合边缘计算资源分布建立多用户单跳单播(MSU, multi-user single-hop unicast)与多用户多跳单播(MMU, multi-user multi-hop unicast)两种卸载模型。原创 2022-10-23 18:32:33 · 369 阅读 · 0 评论 -
RocketMQ 源码分析之 ACL
watch方法是用来监听plain_acl.yml文件是否发生变化,这里将相关实现封装成FileWatchService,它继承了ServiceThread,所以其核心实现是在其run方法中,该方法实现的功能是每500ms通过比较plain_acl.yml文件的md5值来判断其内容是否发生变化,如果发生变化则会调用其监听器重新加载该文件(注意:在初始化FileWatchService时会对plain_acl.yml调用hash方法计算其md5值并存储在fileCurrentHash中)。原创 2022-10-20 16:49:08 · 175 阅读 · 0 评论