米朵儿技术屋
畅游在IT的蓝海,对行业信息化建设、大数据、物联网、AI有独到的见解!欢迎咨询毕设、论文、期刊、源代码等业务!如您下载的资源或购买的专栏文章有质量、准确性、完整性(公式)等问题,还请私信我们,我们竭诚为您服务。
展开
-
6G网络构想与实践
摘 要随着各领域行业的数智化转型深入,业界对于移动网络能力需求及新应用场景的明确,未来6G新网络有望进一步深化在各行业领域的赋能应用,与各行业相互渗透协同发展共赢。从6G网络的新价值原点、新生态融合、新范式导入、新技术支撑4个主要方面阐述了6G网络的构想和实践,并论述了6G时代发展的逻辑主线和建议推进策略。 0 1 概 述随着5G网络的规模部署,5G在诸多的民生和行业应用领域逐步展现出巨大的商业社会价值;与此同时,中国在“新基建战略和双碳”的框架指导下,正在从“创新大国”迈向“创新强国”。面向未原创 2024-06-11 14:07:20 · 137 阅读 · 0 评论 -
通过端到端流控有效防护信令风暴的方案研究
在核心网AMF/SBC根据前端精准流控模型部署流控策略情况下,故障恢复后,大量终端同时发起注册请求,当注册请求达到AMF/SBC网元配置的精准流控门限值后,AMF/SBC对超过阈值的注册请求直接回复失败响应,不再占用后端UDM网元的处理资源,UDM可有效处理被AMF/SBC放通的用户注册信令,用户在15min内完成登网注册,未发生网元过载问题。在核心网未部署前端精准流控和分级流控,仅开启设备自保流控的情况下,随着大量下线终端登网,UDM受到的信令冲击量持续增加,直至触发设备自保流控并丢弃无法处理的信令。原创 2024-06-11 14:05:45 · 101 阅读 · 0 评论 -
UAV辅助NOMA-V2X通信网络性能的优化
由于现有的LTE 网络是基于正交多址(Orthogonal Multiple Access,OMA)的,有限的频谱资源得不到充分有效的利用,且密集网络中数据拥塞和接入效率低的严重情况无法避免[3],因而出现了基于发射端的功率域复用[4]和接收端的连续干扰消除(Successive Interference Cancellation,SIC)[5]的NOMA技术。在中继节点处布置了能量收集器,收集的能量的ρk部分储存,1-ρk部分用于信息传输,采用黄金分割法来获取最优的分割比,即ρk*,如图3所示。原创 2024-06-11 14:00:53 · 82 阅读 · 0 评论 -
5G-A通感融合网络架构及演进研究
摘 要5G-A通感融合网络架构是当前业界的研究热点,未来多样化的新业务需求和技术挑战将对网络提出更高的要求,推动5G-A通感融合网络架构持续演进。首先介绍了目前5G-A阶段业内主流的3种通感融合网络架构。然后从3个角度剖析了通感融合网络架构演进的驱动力,提出通感智算一体化、用户面感知能力增强、Wi-Fi协同感知3个潜在演进方向和方案实现逻辑,为后续通感融合网络的发展提供技术参考。最后对研究内容做了总结和展望。引 言 通感融合是指在通信模块中赋能感知功能,利用通信系统的频谱资源、空口技术、硬件资源原创 2024-06-11 13:59:40 · 269 阅读 · 0 评论 -
5G/5G-A确定性技术体系赋能工业互联网
摘 要5G网络的超低时延、超低抖动和超高可靠的确定性传输机制,及其无需布线、灵活部署和移动性等优势,在以智能工厂为代表的行业应用中有着广泛应用前景,工业领域项目成熟度不断提升,但是在生产核心环节的应用尚面临简化组网、可靠通信、安全隔离和服务增强等挑战。分析了5G网络应用现场网的技术挑战,从时延确定性、时空确定性、可靠确定性、业务确定性、安全确定性和系统确定性等6个方面全面阐述了5G工业互联网确定性保障体系,并介绍了其在某智能工厂中的初步实践成果。 引 言 5G技术具有高可靠、低时延、大连接等突原创 2024-06-11 13:58:54 · 167 阅读 · 0 评论 -
运营商广域网络简化演进方案分析
因此城域网网络的架构演进一方面需要通过引入城域Fabric构建成一个三级 Spine-Leaf架构的综合业务承载网络,将移动、家宽和政企就近接入,并通过部署简单的 EVPN SR/SRv6 的网络协议进行网络隔离,另一方面需建设网络原子能力资源池,将BRAS、Router、CDN、Firewalls等传统网络设备进行网络能力虚拟化,并形成简易的、原子化的网络能力,通过对简化的原子能力进行统一编排,实现基础业务的简化,为智能城域网提供精简的网络业务需求网元,实现全业务综合承载。a)2G/3G 业务退网。原创 2024-06-11 13:58:05 · 31 阅读 · 0 评论 -
电力业务与公网5G匹配模式及合作建设
从业务空间分布、性能指标、业务架构、安全隔离等角度全面分析5G与电力业务的匹配性,并结合电力业务与5G网络架构,总体设计了电力与运营商合作建设5G的技术模式。5G使能增强型移动宽带(eMBB)、超低时延和超高可靠通信(uRLLC)、海量机器类通信(mMTC)三大典型应用场景,其高可靠、低时延、大连接和灵活接入的技术特性,以及通过切片实现的安全隔离能力和网络资源及性能的确定性,可有效支撑高弹性电网的资源配置和高电气化终端的多元互动,将成为构建新型电力系统的关键通信技术支撑。图4所示为运营商合作建设方式示意。原创 2024-06-11 13:56:40 · 97 阅读 · 0 评论 -
基于可信计算的纵深防护体系在云计算中的应用研究
(4)对合法的用户没有进行严格的访问控制,使其可以进行越权访问,产生安全事件。云计算纵深防护应用具有身份认证可信增强、软硬件环境安全检查、运行控制、行为审计等功能,通过将可信计算与传统安全防护手段相结合的方式,解决用户非法登录、系统恶意篡改、敏感信息泄露、软件非法安装及运行等安全问题,保障信息系统的可控运行,使平台与网络、应用防护手段共同组成一个深层的、主动的、立体的纵深可信安全防护体系,实现云应用的安全可靠、访问行为的可管可控、数据存储的安全可靠和隐私保护、信息共享交换的可信安全等目标。原创 2023-11-24 22:22:15 · 69 阅读 · 0 评论 -
深度解析DARPA网络安全漏洞发现计划HARDEN
因为,当攻击者在一个系统上发现了一个漏洞,这可以为如何为其他系统找到类似的漏洞提供很大的提示,虽然这些系统是由不同的供应商独立开发的,但利用了类似的机制。这样的理念远优胜于打补丁的缓解方法,达到破坏驻扎在设计层面的潜在漏洞执行引擎,将可能发生的,可能被重复利用的漏洞扼杀在摇篮中,从根本上改善集成系统软件的安全性。测试拟议的EE缓解措施的实际有效性;在2022年,HARDEN计划完成了在所有可用的抽象层,从编译的二进制代码到编译器抽象的中间表示,再到最高层次的架构抽象,制定开发工具链来推理紧急行为的方法。原创 2023-11-24 22:19:55 · 96 阅读 · 0 评论 -
分组密码的隐秘密文分组链接模式
例如,用 ECB 模式加密长段报文后,由于分组小,也许在密文中可以找到相同的密文组,由此可推测明文段中相距某长度有重复明文,这有助于验证或猜测某长段明文是否由某段密文译出,或者猜测某段密文的底码会不会是文字、数字流、某类图片或文档等,进而攻击者能够以一定的概率获得部分明文组与密文组的对应。实际应用中,将长段明文按 32 比特分组后,各个明文组的出现机会一般是不均匀的,如果使用电子密本(Electronic Code Book,ECB)模式会导致各个密文组的出现概率也不均匀,更容易存在密文组重复。原创 2023-11-24 22:19:21 · 72 阅读 · 0 评论 -
基于等保 2.0 的视频监控系统安全防护研究
按照“一个中心,三重防护”的架构,重点围绕视频终端、网络边界、监控平台、安全运维管理等关键环节,通过合理构建网络拓扑,核心节点和汇聚节点采用双机热备,不同的业务服务器区划分不同的网络区域,增加视频安全网关、应用层防火墙、外联监控系统,建设安全管理中心和安全态势显示平台,实现系统管理、安全管理和审计管理 3 项内容,并和“三层防护”进行动态联动,实现对终端的安全准入、边界的安全隔离和平台的安全防护。视频监控系统前端设备分布范围广泛,大多采取分布式管理,存在多级负责,多部门管理,是安全物理环境防护的重点。原创 2023-11-24 22:17:56 · 143 阅读 · 0 评论 -
数字经济时代的数据存储保护方法研究
数据库驱动层能够非常方便地拿到传输的业务数据,识别出进行通信的表、字段、数据库操作的行为(增、删、改、查),可以结合拟定的密码策略针对上述数据进行字段级的安全性防护,几乎是“零改造”即可实现密码功能升级。据此,2021 年 12 月,国务院发布《“十四五”数字经济发展规划》(以下简称《规划》),《规划》指出“数据要素是数字经济深化发展的核心引擎,是最具时代特征的生产要素,数据的爆发增长、海量集聚蕴藏了巨大的价值,为智能化发展带来了新的机遇,切实用好数据要素,将为经济社会数字化发展带来强劲动力”。原创 2023-11-24 22:17:25 · 52 阅读 · 0 评论 -
跨网日志审计及用户行为溯源研究
本研究针对传统安全审计系统中存在的问题,基于异构网络实体身份标识和网络实体操作日志,重点研究跨应用 / 网络域日志审计、用户行为分析、用户行为溯源等技术,提出了适用于跨网应用场景下的安全审计及行为溯源技术框架,解决了传统日志审计系统中的多应用域日志关联弱、多网络域下用户行为溯源难等问题,可有效提升信息系统跨网审计预警、行为追踪和事后追责的能力和水平。业务系统写日志时,将从认证令牌中解析得到的用户实体身份标识作为用户行为操作主体,多个应用之间通过统一的用户实体身份标识即可实现跨应用域的操作日志关联审计。原创 2023-11-24 22:15:14 · 88 阅读 · 0 评论 -
从《国家量子战略》看英国量子技术未来发展新动向
该战略是英国未来对量子技术新发展的重要承诺,是早期战略的延续,继续采取长期支持策略,将为未来的量子技术和科学领域的研究提供资金,加快量子技术的开发和商业化进程,继续推动工业界、学术界和政府之间的合作,并通过针对研究生技能、技术专业人员和学徒的培训和人才计划加强不断发展的英国量子部门,为英国提供量子研究需要的人员、创新者和从业者。巨大的人才缺口可能会阻碍量子领域的发展,量子人才争夺将是量子计算的下一个重大挑战,为此,该战略也强调了优化量子技术研发人才梯队,加大量子技术人才引进和培养力度。原创 2023-11-24 22:14:04 · 45 阅读 · 0 评论 -
安全的云密码服务技术及应用
为解决传统模式下密码设备使用及运维方面的问题,实现云架构下对外提供可按需分配、弹性伸缩的安全云密码服务,以及安全云密码服务的创建、发布、开通、选购、调度、使用等功能,可将密码设备集群视作密码资源池,结合 Kubernetes 云平台,使用云计算的硬件虚拟化技术,将密码设备资源虚拟成各个相互独立的虚拟密码设备,通过密码资源调度系统进行密码资源的分配、管理和统一调度,并对外提供统一的按需分配、弹性扩展的密码功能服务。业务系统通过调用密码机提供的密码服务,实现数据的机密性、完整性、有效性和不可否认性。原创 2023-11-24 22:12:44 · 155 阅读 · 0 评论 -
零信任安全体系研究
自无纸化办公开始,我国的信息化水平经历了跨越式的飞速发展。以身份为中心、以权限为边界、持续信任评估、动态访问控制”的理念,对业务平台访问主体进行身份化、规范化管理,采用基于密码技术的数字证书作为可信标识,联动统一的授权管理服务和安全审计服务,对业务系统的网络接入控制、应用访问控制、应用服务调用、数据获取服务等不同场景提供动态、持续的强身份认证与权限控制,行为分析及责任认定,实现全网全域对象可信、可控、可管、可追溯,为移动办公和业务系统的安全保障构建基于零信任的安全管理平台,零信任总体架构如图 2 所示。原创 2023-11-24 21:56:47 · 59 阅读 · 0 评论 -
边缘计算,是在炒概念吗?
(Edge Intelligence Server,EIS),如果看硬件载体本身,好像也没有多少创新,很多基于工控机或标准x86服务器,被人说成新瓶装旧酒似乎也不为过,不过有一个区别是非常重要的,软件架构层面,边缘智能服务器采用的是云原生思维,边缘与云端紧密协同,由云端全局统一调度与管控边缘节点资源,软件功能随时更新与分发,支持物联网平台连接、数据管理及边缘分析。例如石油化工行业,设备工艺参数决定其产品质量和生产成本,是企业的核心数据,如果把这些关键数据上传到云端,存在企业核心知识产权泄露的风险。原创 2022-11-17 16:55:53 · 145 阅读 · 0 评论 -
6G中的卫星通信高效天基计算技术
【摘 要】6G对天地融合通信系统中的卫星有效载荷计算能力提出了更高要求,首先介绍目前卫星载荷能力的现状和特点,结合6G多种业务的特点和需求,从星地协同AI、云边协同AI以及构建多业务一体化异构天基计算平台三个方面进行了探讨和展望。【关键词】6G;卫星通信;高效天基计算;星地协同;云边协同;异构计算;人工智能0 引言5G商用伊始,全球就已悄然启动了6G研发的激烈竞争,特别是美国,希望通过6G研发重塑其在通信行业的霸主地位。6G网络将实现天地融合,马斯克的Starlink星座建设是目前6G的首次实质性尝试原创 2022-11-18 19:42:12 · 347 阅读 · 0 评论 -
基于快速增量式视觉感知的类脑SLAM
摘要: 传统的RatSLAM算法中视觉处理受环境、光照的影响大,进而导致建图精度及稳定性下降。因此,提出了一种快速增量式视觉处理方法克服原RatSLAM系统中的视觉处理的缺陷。以一个改进型的二叉搜索树为检索算法,通过动态岛屿机制对图像进行分组,最终通过序列匹配的形式实现环境识别,达到了在线、准确、快速识别环境的目的。实验结果表明,所提算法的位置识别准确率高于99%,召回率高于80%,平均处理时间低于50ms。本系统的闭环性能、时间性能及建图稳定性均显著优于现有方案,进一步证明了基于快速增量式视觉处理方法的鲁原创 2022-11-29 19:53:07 · 382 阅读 · 0 评论 -
深度剖析:Knative
Revision代表一个不变的、某一时刻的代码和Configuration的快照。在弹性层面,Knative可以监控应用的请求,并自动扩缩容,借助于Istio(Ambassador、Gloo等)支持蓝绿发布、回滚的功能,方便应用发布。如图2-14所示,Knative是建立在Kubernetes和Istio平台之上的,使用了Kubernetes提供的容器管理组件(deployment、replicaset和pod等),以及Istio提供的网络管理组件(ingress、LB、dynamic route等)。原创 2022-11-17 16:51:44 · 140 阅读 · 0 评论 -
基于CNN-LSTM及深度学习的风电场时空组合预测模型
摘要: 为了更好地预测风电场的风电功率,提取风电场相邻站点之间时空信息和潜在联系,提出了一种基于卷积神经网络(CNN)、互信息(mutual information,MI)法、长短时记忆网络(LSTM)、注意力机制(AT)和粒子群优化(PSO)的短期风电场预测模型(MI-CNN-ALSTM-PSO)。CNN用于提取不同站点的空间特征,LSTM则用于获取多个站点的风电数据的时间依赖信息,据此设计CNN-LSTM时空预测模型,并结合深度学习算法,如MI特征选择、AT注意力机制、PSO参数优化,对模型进一步改进。原创 2022-11-29 19:47:51 · 1816 阅读 · 1 评论 -
通过五个维度比较分析关键容灾技术
【摘要】每一种容灾技术方案,可以从实现的技术复杂度、需要投入的成本、需要承担的风险、技术的先进性、技术的成熟度等几个方面来综合评估,寻求适合企业的最佳技术组合方案。本文对几类关键容灾技术进行了比较分析。(文中涉及相关技术产品最新参数请以官网最新发布为准)1. 容灾设计规划的步骤容灾对于企业的 IT建设来讲是非常重要的事情,如何进行企业的容灾架构设计规划是整个容灾建设的核心关键事宜,因此需要一套方法论或者科学的步骤来参考。概括起来应该遵循以下逻辑进行:根据图中所示的逻辑思路,我们需要依次解答以下几个问题:①原创 2022-11-22 19:55:21 · 323 阅读 · 0 评论 -
网络安全劳动力发展报告
摘要美国网络空间日光浴委员会 2.0 于 2022 年 6 月 2 日发布了《网络安全劳动力发展报告》,陈述了目前美国政府和私营部门网络人才库的现状与挑战,介绍了目前 激发网络人才活力的措施,并对国家网络主管、国会和私营部门的网络人才库的建设提出了建议,再次确认了在网络安全方面需要公私合作伙伴关系,包括开发共享资源和增加对网络劳动力的投资。相关措施及建议对于美国发展网络安全人才也具备一定的借鉴意义。内容目录:1 联邦网络劳动力发展愿景2 当前联邦网络劳动力发展环境的特点2.1 人群多样性不足2.2 部原创 2022-11-30 20:52:19 · 457 阅读 · 0 评论 -
一文读懂元数据管理
元模型管理即基于元数据平台构建符合CWM规范的元数据仓库,实现元模型统一、集中化管理,提供元模型的查询、增加、修改、删除、元数据关系管理、权限设置等功能,支持概念模型、逻辑模型、物理模型的采集和管理,让用户直观地了解已有元模型的分类、统计、使用情况、变更追溯,以及每个元模型的生命周期管理。元数据维护就是对信息对象的基本信息、属性、被依赖关系、依赖关系、组合关系等元数据的新增、修改、删除、查询、发布等操作,支持根据元数据字典创建数据目录,打印目录结构,根据目录发现、查找元数据,查看元数据的内容。原创 2022-11-17 16:47:44 · 180 阅读 · 0 评论 -
DDoS攻击恶意行为知识库构建
针对分布式拒绝服务(distributed denial of service,DDoS)网络攻击知识库研究不足的问题,提出了DDoS攻击恶意行为知识库的构建方法。该知识库基于知识图谱构建,包含恶意流量检测库和网络安全知识库两部分:恶意流量检测库对 DDoS 攻击引发的恶意流量进行检测并分类;网络安全知识库从流量特征和攻击框架对DDoS 攻击恶意行为建模,并对恶意行为进行推理、溯源和反馈。原创 2022-11-18 19:31:29 · 207 阅读 · 0 评论 -
谈谈数据治理的一些实践经验
具体来说,提供访问、清理、转换、交付和监视数据的内置功能的数据集成技术平台是数据治理的理想选择。数据治理办公室成为整个组织的共享资源,定义关于数据集成和数据治理的技术标准和流程,并提供可以支持特定项目和计划实现的高技能技术资源池。这有时是更广泛的企业信息管理(EIM)计划的一部分,它是一种提高信息资产的准确性和完整性的策略,以更好地服务于公司的技术、运营和业务目标。为了在所有系统中维护一致的数据视图,将数据集成起来,将碎片化的信息聚集在一起,并进行转换,以协调不同系统如何定义和结构各种数据元素的差异。原创 2022-11-18 19:26:05 · 334 阅读 · 0 评论 -
终于有人把隐私计算讲明白了
隐私计算是面向隐私信息全生命周期保护的计算理论和方法,具体是指在处理视频、音频、图像、图形、文字、数值、泛在网络行为信息流等信息时,对所涉及的隐私信息进行描述、度量、评价和融合等操作,形成一套符号化、公式化且具有量化评价标准的隐私计算理论、算法及应用技术,支持多系统融合的隐私信息保护。未来,隐私计算技术将广泛应用于金融、保险、医疗、物流、汽车等众多拥有隐私数据的领域,在解决数据隐私保护问题的时候,也帮助解决行业内数据孤岛问题,为大量AI模型的训练和技术落地提供一种合规的解决方案。原创 2022-11-17 16:54:48 · 317 阅读 · 0 评论 -
盘点知识图谱在 5 大智能领域的应用
通过与各类自然语言处理算法或模型结合,由知识驱动的显式事实知识和隐式语言表征,集成语言知识,才能发挥认知智能的威力,推动常识理解和推理能力的进步。比如网络购物案件中淘宝订单,通过实名认证、时间戳、加密、隐私保护、风控、信用评价等,让分布于多个节点的证据一一对应,使得诉讼信息都可沉淀、挖掘、应用,从而验证知识一致性,完成鉴真工作。这类问题的起点是一个个具体的事件,寻找的答案是事件的影响分析。比如属于用户的行为知识、画像知识,通过区块链进行确权,通过流通变现,为用户权益赋予价值,进一步激发用户知识贡献的热情。原创 2022-11-17 16:50:38 · 213 阅读 · 0 评论 -
基于高性能商用密码的电信领域防护实践
摘要电信运营商作为国内基础通信网络的提供者,海量用户信息和重要数据在业务系统中高速流转,其蕴含价值逐步显现且防护难度日益提升。如何在合理的开发利用中保护重要数据和用户信息安全,是电信运营商需要面对的时代课题。以“业务伴生风险,风险驱动密码,密码融入业务”的闭环视角,分析了电信行业数据安全现状,及高性能商用密码技术应用与落地成效,进一步探索融入业务的“密码安全一体化”实战防护,为电信数据安全保护提供建设性参考。内容目录:1 电信业务高速流转伴生数据安全风险1.1 电信业数据具有高价值属性1.2 高速流动数据增原创 2022-11-30 20:47:51 · 310 阅读 · 0 评论 -
考虑车轮纵向滑动的无人自行车平衡控制实现
摘要: 针对无人自行车在出现车轮纵向滑动下的平衡控制问题,提出一种将自行车车轮纵向滑动引入控制器的方法来实现在一定程度车轮纵向滑动下的无人自行车平衡运动控制。首先引入一种自行车线性变参数(linearparameter-varying,LPV)动力学模型,其次将卡尔曼滤波算法估算的自行车质心线速度作为变参数带入LPV模型中,最后根据引入了车轮滑动因素的LPV模型设计降阶滑模控制器以消除车轮纵向滑动对无人自行车平衡运动的影响。仿真结果表明:当车轮发生小于70%的纵向滑动,降阶滑模控制器能够有效校正自行车的横滚原创 2022-11-29 20:13:45 · 355 阅读 · 0 评论 -
面向6G的可重构智能表面部署与应用思考
【摘 要】可重构智能表面是6G的潜在关键技术之一,它通过对无线信号的可控反射,可以有效提升期望区域的覆盖性能。得益于其低成本、轻体量等特性,可重构智能表面在6G网络部署中具备很大的潜力。基于可重构智能表面的技术原理以及潜在应用场景,对其在6G中的部署及应用进行了分析,着重聚焦全透明、半透明、非透明智能表面的特性及其在应用部署中的潜在问题。希望相关分析可以起到抛砖引玉的作用,使业界在研究智能表面技术的同时,更加关注它在落地应用时的痛点问题,协同促进相关产业的发展。【关键词】6G;可重构智能表面;部署及应用0原创 2022-11-18 19:34:26 · 1054 阅读 · 0 评论 -
详解:看似遥不可及的元宇宙
导语:元宇宙是人们娱乐、生活乃至工作的虚拟时空。Roblox 这款游戏,展示了元宇宙的诸多特征。核心是数字创造、数字资产、数字交易、数字货币和数字消费,尤其是在用户体验方面,达到了真假难辨、虚实混同的境界。大约再过15 年,互联网就可能会发生一次重大的变革。正如从PC 为主要上网终端过渡到手机,现在也将由手机过渡到VR/AR 设备,开始互联网下一个15 年的演变周期,人类将迎来互联网大变局的前夜。——————“末影龙”“苦力怕”这些稀奇古怪的名字是什么?如果你不知道,虚心地向小孩子们请教,他们会兴高采烈地告原创 2022-11-17 16:46:47 · 578 阅读 · 0 评论 -
Docker 容器常见故障的排查处理
docker-containerd-ctr --address /run/docker/containerd/docker-containerd.sock --namespace c rm 本文针对Docker容器部署、维护过程中,产生的问题和故障,做出有针对性的说明和解决方案,希望可以帮助到大家去快速定位和解决类似问题故障。原因:Docker使用写时复制策略,所以chown命令执行时,会将上层镜像文件全部复制到当前层,然后再修改权限,再写入文件系统。原创 2022-11-22 19:40:01 · 840 阅读 · 0 评论 -
信息系统网络安全整改详细方案
其次,在互联网出口区域部署两台功能相近的上网行为管理设备,虽然可以实现功能的分担、负载的分担,但也严重影响了用户的上网体验,而且两台都采用串接的方式,增加了链路单点故障的风险。安全技术实施的活动内容包括安全产品的采购、安全控制的开发以及验收与测试等环节,将针对系统具体的安全需求,在等级保护前期工作基础上,提供专业的安全技术解决方案,提供包括安全产品选型、产品部署、产品调试配置、安全加固等服务,而且站在更高的角度,以一个系统建设者的角度,把信息系统安全建设与信息系统建设过程平滑有机地结合起来。原创 2022-11-22 19:33:08 · 404 阅读 · 0 评论 -
稀疏-平坦矩阵信号的重构条件
摘要: 建立基于凸优化方法重构矩阵信号X=[x1,…,xn]的一组充分条件,X具有列稀疏性和平坦性的结构特征,即每个列向量xj至多具有s个非零分量、同时所有列向量的l1范数具有相同数值。所采用的矩阵范数是‖|X|‖1≡maxj|xj|1。工作分两部分,第一部分分别对无观测误差和有观测误差的情况,针对求解min-‖|·|‖1型凸优化问题重构以上类型矩阵信号的方法,建立保障稳定性和鲁棒性的充分条件;第二部分工作建立随机观测情况下观测空间维数的下界,用以保证信号以高概率被正确重构。所得结果优于将重构向量信号的mi原创 2022-11-29 19:56:38 · 277 阅读 · 0 评论 -
现代数据架构的核心特征:“1个中心+10个强化”
它需要支持多种类型的业务用户、加载操作和刷新率(例如批处理、小批量、流)、查询操作(例如创建、读取、更新、删除)、部署(例如本地、公共云、私有云、混合)、数据处理引擎(例如,关系、OLAP、MapReduce、SQL、图形、映射、规范化)和管道(例如,数据仓库、数据集市、OLAP 多维数据集、可视化发现、实时操作应用程序。现代数据架构使用智能来学习、调整、提醒和推荐,使管理和使用环境的人更加高效和有效。管道是使用基础数据对象构建的——数据快照、数据增量、数据视图、参考数据、主数据和面向主题的平面表。原创 2022-11-18 19:28:10 · 137 阅读 · 0 评论 -
银行IT智能运维一体化建设实践
【导读】智能运维一体化的先进理念在大型的金融和互联网机构形成了一些成功的应用案例,但是作为中小金融机构,从IT规模、人员配备、投资预算各方面都难以支撑商业大型一体化运维管理平台的实施与应用,某农商银行研究并实践出一条符合中小金融机构的智能运维一体化发展路线,并在此基础上不断实践完善。本文此进行了分享。某农商银行高度重视信息化的建设与发展,不断引入新的信息科技技术和理念,逐步促进银行服务的形态和内容更新,在服务理念、经营模式等多个方面实现转型升级。伴随而来的是某农商银行科技信息系统规模的不断扩大,虚拟化、大数原创 2022-11-30 20:42:57 · 288 阅读 · 0 评论 -
大型医院容灾备份系统架构设计、实施与运维
医院的同城灾备中心建成后可以应对设备的硬件故障(包括逻辑故障和物理故障),生产机房火灾、漏水等突发情况,不会造成数据的损失,业务数据能够定时备份,可以在灾难来临时从备份点恢复,故障发生时容灾系统能够接管应用对外提供服务。医院建设同城灾备中心后实现了以下方面的业务提升:1) 由于生产中心及同城灾备中心数据的一致性,因此灾备中心在平时可将这些数据用于业务系统或应用的测试、开发及培训等,即实现了数据资源的有效利用同时可以保障数据安全提升业务连续性。原创 2022-11-22 21:47:30 · 262 阅读 · 0 评论 -
软体机器人空间感知技术综述
摘要: 软体机器人空间感知技术的准确性关系到软体机器人在未知环境中对外部环境和自身位姿的识别精度。本文聚焦软体机器人空间感知领域。首先, 介绍了软体机器人的应用领域, 通过探究软体机器人对于空间感知技术的需求和在未知环境中获取绝对和相对空间感知信息的技术, 归纳了软体机器人空间感知技术的研究价值。然后, 文章介绍了软体机器人的空间感知信号, 并分别从信号调度、3D打印以及深度学习算法这三方面总结了提高软体机器人在未知环境中感知精度的方法。之后, 文章对软体机器人的未来结构和多传感融合技术提出了设想。在最后,原创 2022-11-29 19:49:53 · 436 阅读 · 0 评论 -
高速密码工程化的若干实践与思考
摘要随着物联网、云计算、大数据等新技术的不断发展,以及大规模数据中心、超高速通信、软件定义存储等一系列应用场景的落地,越来越多的新兴领域对密码技术,特别是高速、超高速密码技术的需求越来越迫切。以系统化思维视角对高速密码技术体系进行了拆解和分析,通过划分密码芯片级、密码板卡级、密码整机级、密码平台级等不同层次,阐述了各个层次中密码实体在落地和实践高速密码工程化方面的技术思路,最后从系统思维角度对后续高速密码技术发展进行了总结和思考。内容目录:1 高速密码体系的系统化思维认知2 高速密码体系的工程化实践要点2.原创 2022-11-30 20:49:21 · 247 阅读 · 0 评论