行业信息处理技术与政策研究专栏
文章平均质量分 88
以信息理论和控制理论为理论基础,应用软件技术、通信技术、仿真技术、嵌入式系统技术、控制与优化技术、智能信息处理技术等先进技术群,开展面向国防、工业、农业与生态环境等领域的系统理论研究。聚焦信息通信领域技术趋势、公共政策、国家/产业/企业战略,发布前沿研究成果、焦点问题分析、热点政策解读等。
米朵儿技术屋
畅游在IT的蓝海,对行业信息化建设、大数据、物联网、AI有独到的见解!欢迎咨询毕设、论文、期刊、源代码等业务!如您下载的资源或购买的专栏文章有质量、准确性、完整性(公式)等问题,还请私信我们,我们竭诚为您服务。
展开
-
动态车辆共乘问题的双模式协作匹配算法
定义1. 车主.集合D={di,i∈[1,m]∩}表示车主集,其中di代表车主i,车主当前状态statusi=[ldi,adi,Cdi,Tdi,Ldi]表示每个车主具有所在地ldi、目的地adi、车容量Cdi、出发时间Tdi和初始行驶路径Ldi五个属性.定义2. 乘客.集合R={rj,j∈[1,n]∩}表示乘客集,其中rj代表乘客j,以乘客行程tripsj=[lrj,arj,Trj]表示每个乘客具有所在地lrj、目的地arj和出发时间Trj三个属性.原创 2024-07-11 21:30:21 · 40 阅读 · 0 评论 -
集成空间注意力和姿态估计的遮挡行人再辨识
摘 要 自然场景下监控设备所拍摄的行人图片总是存在被各种障碍物遮挡的情况,因此遮挡是行人再辨识面临的一个很大的挑战.针对遮挡问题,提出了一种集成空间注意力和姿态估计(spatial attention and pose estimation, SAPE)的遮挡行人再辨识模型.为了同时兼顾全局特征和局部特征,实现特征的多细粒度表示,构建了多任务网络.通过空间注意力机制将感兴趣区域锚定到图像中未遮挡的空间语义信息,从全局结构模式中挖掘有助于再辨识的视觉知识;原创 2024-07-11 21:28:38 · 38 阅读 · 0 评论 -
自注意力机制的属性异构信息网络嵌入的商品推荐
一个网络通常定义为G=(V,E).其中,V表示节点的集合,且V={v1,v2,…,vn},n表示节点总数;E表示边的集合.本文符号具体如表1所示:表1 符号及其含义定义1. 异构信息网络.一个异构信息网络定义为G=(V,E,O,R).节点与边分别关联一个类型映射函数Φ:V→O与Ψ:E→R,其中O表示节点类型的集合,R表示边类型的集合.如果一个网络中的|O|+|R|>2,则此网络为异构信息网络,否则为同构信息网络.定义2. 属性网络.一个属性网络定义为其中是G的所有节点的属性集合,原创 2024-07-11 21:27:55 · 18 阅读 · 0 评论 -
一致性引导的自适应加权多视图聚类
本文选取了7个真实数据集进行实验.数据集包括:英国广播公司体育新闻数据集(BBCSport)[33]、三新闻源文本数据集(3Sources)[34]、微软逐像素标记的图像数据集v1(MSRC)[35]、Citeseer科学出版物引用网络文本数据集(Citeseer)[36]、Mfeat手写体识别数据集(Mfeat)[37]、新闻组数据集(NGs)[38]、100种植物叶子数据集(100leaves)[39].这些数据集的详细信息如表2所示.表2 数据集的相关信息。原创 2024-07-11 21:27:04 · 17 阅读 · 0 评论 -
新形势下网络安全企业业态浅析
网络安全产业发展是落实网络强国战略的重要组成,网络安全企业则是网络安全产业的基础。基于对近年来网络安全产业和企业的现状进行观察调研,从多个角度总结分析新形势下网络安全企业现状,最后基于对网络安全企业业态现状的分析,提出网络安全企业发展建议。奇安信、启明星辰、深信服、绿盟科技、天融信、安恒信息等网络安全头部企业均在近年发布其面向研发和安全协同的平台化战略和产品。产品线较全面的安全企业在构建云安全产品时大多基于云安全资源池将其物理安全产品的虚拟化版本运行于云端。国有资本引入后能够拓展网络安全企业的营运能力。原创 2023-10-29 21:12:25 · 279 阅读 · 0 评论 -
政务数据安全合规分析与创新实践
分析了国内政务数据安全所应遵循的法律相关要求,主要针对政务数据相关的《数据安全法》《个人信息保护法》《关键信息基础设施安全保护条例》的两法一条例的合规要求进行了针对性分析。同时,对数据安全评估与数据安全合规评估的差异进行了重点分析,提出了一套政务数据安全合规能力成熟度模型,模型给出了三种数据安全合规成熟度等级,并对每个等级的合规评估要点进行了分析。数据处理活动关键点采用了数据鉴权控制、数据访问控制、数据加密、数据脱敏、数据分类分级、数据水印、数据审计等技术措施进行数据安全控制。合规运营管理平台的建设。原创 2023-10-29 21:11:13 · 63 阅读 · 0 评论 -
电信领域数据安全合规治理思考
然后,对电信企业应做好的围绕管理、技术、运营等方面的数据安全合规治理措施,避免在面向合规监管过程中出现的管理、技术、运营合规不满足、具体措施落实不到位等问题进行了分析,从而对电信企业在数据安全合规治理方面所具备的能力进行了研究;实现与制度流程相配套的包括数据加密、数据备份恢复、数据脱敏、数据溯源、数据防泄露、数据库审计、数据流动监测等类型技术在内的数据安全技术支撑体系。包括收集、存储、使用、提供、转移、共享、发布、转让、删除、销毁、跨境或非跨境传输、流动等保护的行为需符合国际条例和国内安全相关的法律法规。原创 2023-10-29 21:09:42 · 80 阅读 · 0 评论 -
数字时代完善网络法律体系建设促进高质量发展
数字时代,经济、社会和国际关系发生剧烈变化,法律要素本身也伴随技术和业务的发展发生变化,产生了新的主体、客体和权利义务关系。我国网络法律体系框架初步形成,面对数字时代的发展变化带来的挑战,立法还有待进一步完善,亟待从立法目标、立法路径上予以调整,提升网络立法的系统性和协调性,促进数字经济高质量发展。例如数字基础设施、人工智能服务和产品等。欧盟提出《数字服务法案》《数字市场法案》《数据治理法案》《数据法案》等。如信息权、数据权、访问权、被遗忘权、可携带权、免受自动化决策权、虚拟财产权、智能体的作品权利等。原创 2023-10-29 21:08:57 · 51 阅读 · 0 评论 -
车联网数据安全的若干思考
为提高车联网数据安全管理水平,分析了车联网数据发展的关键特征:新网络形态、新数据构成、新流转体系,并重点探讨了因数据本身特性、数据流转过程、攻强守弱态势带来的数据安全挑战。公共交通数据、汽车企业数据、上百万辆汽车采集的个人数据、轨迹数据、图片数据、地理位置等数据的融合。实现高效的自动路线规划、安全的自动驾驶、实时的交通导航、便捷的车辆管理等。亿万规模的车、智慧协同的路、高效计算的云、可靠通信的网、遍布各处的充电设施等。包括车辆研发及产品的相关数据、用户数据、运维数据、供应链与各类职能数据等。原创 2023-10-29 21:08:05 · 562 阅读 · 0 评论 -
基于人工智能的光交箱资源管理方法
随着全光网时代的到来,光交箱作为光缆接入网的最后一公里触点,是电信业务建设和维护中最频繁操作的平台。针对光交箱资源信息人工维护方式存在的低效问题,基于WS-DAN细粒度分类算法和YoloV5目标检测算法,在手机APP端开发资源现场核查功能,对光交箱的工艺和端子信息进行智能识别,提升光交箱资源现场核查效率和数据准确性,可在电信运营商推广应用。同时通过端子和法兰盘的位置关系准确定位空闲端子所在的行和列。将训练完成的光交箱工艺检测和端子识别的算法模型部署到中国移动九天人工智能平台。算法进行工艺识别的测试。原创 2023-10-29 21:06:06 · 71 阅读 · 0 评论 -
新型移动操作系统测试验证体系研究
新型移动操作系统的软件兼容性验证是指对原生应用、当前生态主流应用以及即时应用三大类应用软件在跨终端、跨使用场景、跨业务场景下的兼容性测试验证。从移动操作系统生态中的测试角度,对新型移动操作系统测试验证体系进行研究分析,总结相应的测试内容和测试方法,探讨测试场景,为我国移动操作系统产业的发展提供质量保障。兼容性问题涉及新型移动操作系统的架构、拓扑、网络通信模型、进程间通信、内存分配、任务调度、文件存储、系统容错、冗余以及数据一致性等模块的兼容性需求。硬件适配能力可以从外围硬件适配能力、驱动适配能力、多终端。原创 2023-10-29 21:05:00 · 21 阅读 · 0 评论 -
基于5G的智能化快速部署医院智能管理技术研究
基于5G网络在快速部署医院建设智能管理系统,能够充分发挥5G网络优势,为医院提供稳定可靠的网络环境,并结合云计算、物联网、大数据等新技术赋能医疗服务,实现可快速部署医院内部信息系统的全面智能化管理,从而有效改善医院的服务能力,提升业务效率和管理效能。提供运营状态可视化、业务分析、主动预警、设施和能效管理等服务。从而支撑医疗信息系统、影像系统、实验室管理和设备物联数据分析平台等业务应用系统的集成与搭建。从视频监控、安防、设备资源、效率等维度对医院运营指标进行管理。边缘管理包括资源、应用、消息管理和运维协同。原创 2023-10-29 21:04:05 · 26 阅读 · 0 评论 -
SRv6报头压缩技术探析
SRv6部署面临报文承载效率与设备处理能力两大挑战,探讨SRv6报头压缩技术对于SRv6规模部署具有重要意义。在分析SRv6部署带来影响的基础上,探讨了G-SRv6、uSID、SRm6等主流报头压缩技术的发展情况,并对这些主流方案进行了对比,最后提出了SRv6报头压缩技术部署的策略。部署过程中遇到报文承载效率与网络设备处理能力的两大挑战。部署带来的承载效率和处理性能的降低将显著增加网络建设成本。其部署对报文的承载效率和设备的处理性能带来直接影响。技术的部署对这些设备的处理能力带来了巨大挑战。原创 2023-10-29 21:03:16 · 185 阅读 · 0 评论 -
我国构建“双循环”新发展格局面临的问题及深层次原因剖析
究其根源,长期的外向型经济导致产业链低端锁定的负面效应显现、传统比较优势下数量型要素增长方式遭遇瓶颈、要素市场建设滞后是制约统一市场构建的关键障碍、长期的结构性失衡抑制国内有效需求持续释放等是其深层次原因。表现在我国供给体系和供给能力有待进一步提升、生产中创新能力不足与生产效率较低的问题并存、国内消费与投资的需求结构失衡、外贸和外资对经济增长的贡献度下降等。构建以国内大循环为主体、国内国际双循环相互促进的新发展格局是根据中国发展阶段、环境、条件变化作出的战略抉择。我国关键核心技术的自主创新能力依然薄弱。原创 2023-10-29 21:02:29 · 156 阅读 · 0 评论 -
端到端的基于深度学习的网络入侵检测方法
摘要当前网络入侵检测大多使用人工特征,但是人工特征往往不能适应新型攻击,重新设计人工特征又需要专家知识。对此,提出了一种算法,该算法从网络流量数据中提取会话作为样本,并将样本送入两个神经网络,会话的一系列有时间顺序的数据包视为一维序列送入门控循环单元,融合会话的一系列数据包视为二维图像送入卷积神经网络。分别在两个网络提取特征,最后融合这两个特征送入全连接网络执行入侵检测。所提算法同时关注了会话的时序信息和整体空间信息,自动从流量数据中学习特征。使用 CICIDS-2018 网络流量数据进行实验,实验表明该算原创 2022-08-06 22:12:32 · 1057 阅读 · 0 评论 -
网络空间对抗防御中的智能监测技术研究
摘 要: 网络空间数据流观测与威胁行为分析是国家网络空间安全防御中的重要方向。为 应对国家网络空间大规模数据流观测和不断涌现的网络威胁对抗防御重大需求,针对传统 基于时域、依赖先验知识的网络数据流威胁监测方法存在分析效率低、准确率低、误报率 高等不足,在调研分析现有网络流智能检测技术和提取公开科学问题的基础上,借鉴电磁 世界频谱、光谱理论,围绕“域变换”“谱推导”总体解决思路,提出网络空间流谱基础 理论, 给出流谱、变换空间的定义及网络流特征矩阵、流谱变换的数学表示, 从可分离性、原创 2022-08-18 21:24:17 · 243 阅读 · 0 评论 -
金融行业数据库类应用分布式存储的评测方法与实践经验
【摘要】本文从行业的发展趋势、业务现状、信息技术等多方面分析了分布式产品在金融行业的资源需求,阐述了在金融业务迅猛发展的时代分布式存储对于金融的意义。对于分布式存储选型,则通过实际业务类型举例与典型业务的详尽测试数据进行选型论证。分布式存储生态对于金融行业来说,虽未能成为一个“必选”方案,但已达到了一个“可选”方案的全部标准。随着分布式存储解决方案逐步进入主流客户市场,更多的企业开始拥抱分布式存储基础设施。如今分布式存储的概念,已经不局限于存储本身,而是软件定义存储这一生态的代表。在信息数字化转型的驱动下,原创 2022-09-06 15:26:53 · 347 阅读 · 0 评论 -
基于 Prometheus 和 Zabbix 实现容器云平台整体监控方案
zabbix agent本身进程有限,agent进程按Server端配置串行取值,采集的效率决定于自定义脚本的执行效率,即使单个监控项采值很快,但若Host同时存在上千个agent类型监控项,还是会造成大部分agent监控项取值延迟,需根据监控项数量调整采值间隔优化,Prometheus官方显示的采集速度是10w/sec,且Prometheus使用时序数据库,更适用于监控数据的存储,按时间索引性能更高,所以使用Prometheus监控容器或k8s本身的性能监控比zabbix实现容器或k8s更优。原创 2022-09-06 15:31:18 · 832 阅读 · 0 评论 -
面向6G的通信感知一体化架构与关键技术
【摘 要】通信感知一体化是基于软硬件资源共享或信息共享实现通信与感知功能协同的新型信息处理技术,是6G潜在使能关键技术之一。首先从通感融合的可行性出发,探讨了通信感知一体化工作模式以及应用场景;然后围绕一体化系统方案设计,重点分析了通信感知一体化的系统架构以及空口融合、网络融合、硬件架构与设计等核心使能技术,并给出了技术研究建议;最后,介绍了通信感知一体化的应用挑战和发展趋势。【关键词】6G;通信感知一体化;独立感知;协同感知0 引言5G实现了通信能力从仅提供简单的语音/短信服务、数据服务到万物互联的原创 2022-08-07 21:53:10 · 975 阅读 · 0 评论 -
5G双域专网解决方案浅析
【摘 要】为了满足教育、文旅等行业客户同时访问内网及互联网的需求,需要制定5G双域专网解决方案。首先对双域专网的业务场景进行阐述,并归纳了三类共性需求,然后围绕业务开展的四个要素进行分析,明确了相应的关键技术,并整合形成两大类双域专网解决方案。最后面向商用实施,结合UPF的部署位置和方式,阐述不同的商用部署模式。未来,将结合各省市相继落地实施的案例,进一步完善双域专网方案,助力5G进一步融入教育、文旅等行业的数智化升级。【关键词】5G;双域专网;2B2C;ULCL0 引言作为新型基础设施建设中的领头羊原创 2022-08-25 16:47:39 · 3912 阅读 · 0 评论 -
基于5G云网融合的车联网应用技术探讨
【摘 要】为了满足C-V2X超低时延、超大带宽需求,从云网融合架构演进、云网基础设施共享、云网能力开放以及云网协同等方面分析,研究基于5G云网融合的车联网方案。利用MEC的网络能力开放、低时延、高性能、本地服务等特性,通过云网融合实现车联网应用的端到端精准感知,提供云网一体的SLA保障,满足车联网低时延、高可靠的驾驶安全类、交通效率类应用,以及大流量的信息服务类应用等场景的需求。【关键词】5G;C-V2X;MEC;云网融合0 引言蜂窝车联网(C-V2X, Cellular Vehicle-to-Eve原创 2022-08-25 16:38:33 · 534 阅读 · 0 评论 -
6G时代新用户面设计和关键技术
【摘 要】随着6G时代新需求、新场景和新业务逐渐清晰,业界希望未来网络架构能够革新以更好地适应社会发展。为了实现未来网络架构灵活弹性、通用化、定制化等系统特征,使用如组件化、灵活编排、解耦、矢量化等理念以及智能化方法,对用户面进行了重构和全新设计,提出了非栈式的新用户面架构方案和对应的关键技术特征。非栈式的新用户面架构设计能够实现网络功能按需定制和灵活编排部署,构建现场自适应柔性网络以及支持网络灰度迭代进化。【关键词】6G;网络架构;非栈式;用户面0 引言近年来,各国5G商用加速,中国5G也进入规模化原创 2022-08-07 21:51:42 · 102 阅读 · 0 评论 -
一种指纹生物特征的隐私保护和认证方法
近年来,越来越多的智能终端和信息系统集成了生物识别技术,并在金融、安防等领域中广泛使用。用户的生物特征信息一旦泄露,将严重威胁用户的切身利益。依托模糊提取技术、纠错算法和安全散列算法,提出了一种指纹生物特征的隐私保护和认证方法。该方法中,指纹注册阶段并不保存指纹图像、细节点特征等原始信息,仅保留由纠错编码算法和安全散列算法生成的辅助数据,从而达到隐私保护的目的。身份认证时,通过辅助数据结合纠错运算去除图像采集误差并进行安全散列运算密文比对,完成用户身份的识别。...原创 2022-08-18 21:31:58 · 231 阅读 · 0 评论 -
云环境风险评估技术
本文提出的云环境风险评估架构在传统网络风险评估的基础上,引入了攻防博弈,通过实时采集云环境的攻防数据智能调整攻防策略,动态生成风险评估结果,提高风险评估的精准化、自动化水平。因此,本文将博弈思想引入到云环境的风险评估中 ,充分考虑云环境各类攻防策略的动态性和时效性,通过不断的攻防博弈和演化,在智能化模型算法的决策支持下,预测最大攻击意图,实时动态地评估云环境系统整体所面临的风险,选取最优防御策略,提高云环境风险评估的准确性和有效性,从而主动地提高云环境的安全性,保障云环境运行的业务系统和数据的安全可靠。..原创 2022-08-06 22:11:21 · 244 阅读 · 0 评论 -
某商业银行关键系统应用场景存储选型运维实践
【摘要】银行作为传统金融行业,其IT基础环境系统需具备开放、稳定、高效、灵活、安全的技术特点,某商业银行通过对集中式高端存储系统技术特点分析,结合实际需求场景选择一套华为OceanStor Dorado 18000系列高端全闪存储作为适合于银行承载数据服务的高端全闪存存储设备。通过对功能、性能、可靠性等方面进行测试,确定存储阵列是否能满足商业银行的关键业务环境需求,能否为金融业重要交易系统顺畅运营提供必要的存储支持,同时为后续金融业关键业务存储基础平台选型提供必要的参考数据。本文还结合实际应用介绍了对于华为原创 2022-09-05 16:36:34 · 450 阅读 · 0 评论 -
一种基于连接和安全熵的网络空间整体安全认识和方法
摘 要网络空间自身构造多元性、接入随遇性、多域联动性等特征使得针对其安全态势的安全视角、内涵和要素需要不断适应新的网络形态的发展和变化。在分析了国内外网络空间安全发展现状的基础上,指出当前网络空间面临的安全风险和挑战;基于对网络形态和网络存在价值的理解,从网络连接的观察视角出发,引入安全熵的概念对基于连接的网络空间安全问题展开分析和讨论,提出了“D-I-D-E 网络数据驱动环”的网络空间整体安全理念,并探讨了其应用价值。目的是通过新视角提出一种安全问题的解决思路,进一步拓展和补充当前网络空间安全认知,并为网原创 2022-08-09 18:17:17 · 225 阅读 · 0 评论 -
基于区块链的去中心化数字身份研究及验证
1)发行者(Issuer):拥有用户某些属性的证明数据,并具有开具用户VC能力的实体机构,如提供身份证明的公安部门、提供学历证明的学校、提供培训证明的机构等。传统的中心化身份管理系统存在诸多弊端,如数字身份的拥有者没有实际的控制自己的身份,存在着身份信息容易泄露及滥用的风险。因此,在分析数字身份由中心化到去中心化转型的必要性后,重点研究基于区块链的分布式数字身份技术,以某单位新入职员工入职流程为例,建立去中心化数字身份模型,并搭建区块链基础网络,对模型进行身份验证。DID的应用层主要是可验证声明VC。...原创 2022-08-18 21:23:11 · 1095 阅读 · 1 评论 -
5G接入与移动性管理策略增强的应用探索
【摘 要】首先介绍了5G接入与移动性管理策略引入的背景,然后基于现有标准,探讨了几种可实际操作的接入与移动性管理策略增强的应用场景及不同应用场景间的联系,再进一步结合应用场景分析可行的解决方案,最后对接入与移动性管理策略增强标准进展以及后续研究重点进行了阐述。运营商实施多种类型策略控制,以满足应用场景和行业业务多样化的需求,在后续5G-Advanced的研究中,策略增强仍会是关注的焦点。【关键词】接入与移动性管理策略;网络数据分析功能;网络切片接入;频率管理0 引言5G网络已经正式商用,5G标准化也进原创 2022-08-25 16:46:24 · 207 阅读 · 0 评论 -
基于全同态加密的安全多方计算协议
文献 [12] 在文献 [11] 的基础上设计了一个困难性基于 Ferr-LWE 和 Some- are-errorless-LWE 的三轮协议的多方计算协议,该协议较好地控制了密文的膨胀,且其计算复杂度 密文膨胀率的控制是目前较好的。因此,安全多方计算就可以定义为,多个参与者在各自输入独立的情况下,共同进行一种运算。然而,在实际的应用场景中并不是所有的参与 者都是“安分守己”的,有一些参与者虽然会执行 协议的步骤,但是同时也会通过各种方法刺探其他参与者的输入信息,将这种参与者称为半诚实参与 者。原创 2022-08-25 16:51:14 · 2089 阅读 · 0 评论 -
云原生架构体系
云原生(Cloud-Native)的概念在国内提及的越来越多,但大部分人对云原生的认识仅限于容器、微服务、DevOps等内容,把容器、微服务、 DevOps就等同于云原生,这显然是不对的。CNCF从其自身的角度定义了云原生技术:云原生技术使企业能够在现代动态环境中构建和运行可扩展的应用程序,如在公共云、私有云和混合云环境中。包括容器、服务网格、微服务、不变的基础设施和声明式API等。采用这些技术可实现系统的松散耦合性、弹性、可管理性和可观察性等。也可以与自动化相结合,实现以最少的工作量频繁地、可预测地进行重原创 2022-09-05 16:40:26 · 786 阅读 · 0 评论 -
主流分布式存储技术对比分析:GFS、HDFS、GlusterFS、Ceph、Swift
2. Swift采用一致性哈希算法完成数据分布计算,通过首次计算对象针对逻辑对象(Zone)的映射实现数据副本的故障隔离分布,然后通过哈希一致性算法完成对象在Bucket当中的分布计算,采用Ring环结构组织Bucket节点组织,数据分布不如Ceph均匀。3. GFS是一种有中心节点的分布式架构,Master节点是单一的集中管理节点,既是高可用的瓶颈,也是可能出现性能问题的瓶颈。3. Ceph保持数据强一致性算法,数据的所有副本都写入并返回才算写事务的完成,写的效率会差一些,所以更适合写少读多的场景。原创 2022-09-05 16:43:40 · 2848 阅读 · 0 评论 -
银行 Zabbix 监控架构分享
【摘要】某银行 Zabbix 系统经过两年多发展,从小范围试用逐步扩展到涵盖硬件、应用、平台、业务等更大范围的场景,架构上从单数据中心进化为三中心的分布式部署。除了逐渐替代旧的监控系统,越来越多的第三方系统也开始对接起了 Zabbix,通过 API 或者数据库抽数的方式,使用海量的运维监控数据实现智能运维的工作模式。本文从架构部署、监控维度、自动化方案、运营管理层面,分享 Zabbix 在银行应用的实践经验,希望对广大同行有所帮助。平台介绍Zabbix 是一个基于 Web 界面提供分布式系统监视及网络监视功原创 2022-09-06 15:25:41 · 96 阅读 · 0 评论 -
信道加密设备与网络加密设备差异性研究和运维保障管理
摘 要信道加密设备和网络加密设备是企事业单位信息化建设中最常用,部署最为广泛的两型加密设备。但两型加密设备的应用场景、部署方式以及运维保障要求均有所不同,两型加密设备“如何选型、如何部署、如何保障”等问题是用户单位现阶段所面临的痛点。结合两型设备各自特点,对差异性对比以及部署应用等方面进行全面分析,解决在不同应用场合、网络架构、业务需求以及保障运维需求条件下的选型、部署、组合运用以及保障等难题。 内容目录:1 概 述2 两型加密设备概述2.1 信道加密设备2.2 网络加密设备3 两型加密设备差异性3.1 加原创 2022-08-25 16:49:52 · 974 阅读 · 0 评论 -
企业数据中心备份规划设计
总之,前期的良好规划对于备份系统是非常重要的,一个良好运行的备份系统可以在遇到紧急数据故障的时候发挥极其重要的作用。2.磁带存储:磁带库是历史悠久的备份存储,不断的更新换代,历久弥新,在性能和稳定性上有了巨大的进步。备份软件直接使用同步后的数据。这里的并发写入指的是指定备份窗口内,所有运行备份作业的主机并发,而不是整个备份系统的备份主机并发,因为在设计时,调度是错峰执行的。在主备中心已经基于业务或数据层面做了数据同步的情况下,这种方式实际上是部署了两套独立的备份系统,两套备份软件在数据和架构上都是独立的。.原创 2022-08-11 23:16:18 · 178 阅读 · 0 评论 -
智能家居设备安全分析技术综述
摘 要随着智能家居技术的广泛应用,智能家居作为物联网技术在家居领域的典型应用得到了迅速的发展。然而,智能家居设备中存在的安全缺陷将直接威胁用户的隐私安全甚至是生命财产安全,因此,针对智能家居的安全分析技术逐渐成为当前研究热点。在介绍了智能家居概念及其系统组成的基础上,分析了智能家居系统安全需求、安全风险以及风险来源,从固件获取及解析、静态分析、动态分析以及同源性分析等方面介绍了智能家居设备安全分析常规的流程及方法。内容目录:1 智能家居介绍2 智能家居安全风险分析2.1 智能家居安全防护需求2.2 智能家居原创 2022-08-09 18:14:53 · 570 阅读 · 0 评论 -
区块链在网络信任体系中的应用研究
信息技术飞速发展,在不断改变人们生产生活方式的同时,也带来了日益严峻的网络安全问题。如何在网络实体间建立信任关系,是信息安全领域需要解决的重点问题。作为网络安全的基石,网络信任体系衍生出公钥基础设施、标识密码等多种技术。当前,区块链技术以不可篡改、不可伪造、可追溯等特点备受各界关注,在金融、政务、司法等领域广泛应用,也为网络信任体系的构建提供了新的思路。深入分析区块链技术在网络信任体系建设中的应用潜力,有望为新一代网络信任体系的建设提供参考借鉴,具有重要的研究价值与实践意义。内容目录:0 引 言1 网络信任原创 2022-08-18 21:28:42 · 641 阅读 · 0 评论 -
一种NR无线小站的同步设计与实现
【摘 要】通过介绍一种无线通信产品,讲述了一种空口同步的实现方法,在主控端输入的通信信号通过数字采样转换后,逻辑处理器FPGA先通过5G同步模块获取开关信息。得到开关信息后,先将开关信号进行差分编码和扩频,脉冲成形滤波,并插值混频后,送至DAC通过空口发送到分布式单元。分布式单元对前传接收的空口通信信号进行解扩,恢复出时分开关信号,然后再通过一些数字同步技术如扩频跟踪、相位校准、时钟恢复调教,用于调整vcxo的频率,从而实现与主单元和分布式单元主控之间的频相同步。【关键词】5G NR;主单元;分布式单元;原创 2022-08-25 16:45:13 · 286 阅读 · 0 评论 -
C-V2X信道特性与建模方法研究
【摘 要】车联网是未来智慧交通的重要组成部分,是目前移动通信领域的研究热点。作为我国重点推进的技术手段,C-V2X已经得到了产业界和学术界的重视。无线信道是通信系统研究设计的基础,因此有必要对C-V2X信道特性展开研究。结合实际测试对C-V2X信道特性进行了分析,梳理了传统信道建模方法,针对传统方法的不足介绍了基于机器学习的信道建模方法,对其应用进行了阐述。【关键词】C-V2X;车联网;信道特性;信道建模;机器学习0 引言随着智慧交通理念的兴起,信息技术与汽车产业日益深度融合,车联网(V2X, Veh原创 2022-08-25 16:40:38 · 259 阅读 · 0 评论 -
某金融机构分布式数据库架构方案与运维方案设计分享
【摘要】在现今云计算、大数据等新型技术推动下,金融科技迎来了新一轮创新浪潮,业界主流的应用架构,正由松耦合、集中式的SOA架构向解耦合、分布式的微服务架构发展。传统数据库在应用方面,存在并发能力不强、弹性不足、系统资源利用不均衡、更新迭代发布周期长等问题,难以适应业务高并发、负载波动大、新功能上线频繁等需求。同时,随着数据库规模的增大,对于管理成本和人力成本提出了很大挑战,缺乏统一的数据库分析和辅助决策,出现问题时往往各自为政,存在数据孤岛,管理时效性难以保证。近年来,为满足业务发展需求,我司顺应技术发展潮原创 2022-09-05 16:34:49 · 413 阅读 · 0 评论 -
基于路网层次收缩的快速分布式地图匹配算法
摘 要 地图匹配是轨迹数据挖掘的基本操作,在许多空间数据智能场景中都非常有用.基于隐马尔可夫模型(hidden Markov model, HMM)的地图匹配算法具有较高的准确率,应用最为广泛,但其计算效率较低,难以应对实时性要求较高的大规模轨迹情形.提出了一个基于路网层次收缩的分布式地图匹配框架CHMM,能够对大规模的轨迹数据实现快速地图匹配.具体而言,提出了一个简单但有效的分区方案,能够解决分布式场景下轨迹数据分布不平衡的问题;提出了一个基于路网层次收缩的多对多最短路径查询算法,能够保证结果不变的情况下原创 2022-08-18 21:21:13 · 289 阅读 · 0 评论