自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(368)
  • 收藏
  • 关注

原创 基于零信任架构的通信

同时,系统持续监控会话,如果检测到异常行为(如突然大量下载),可以实时中断或降权会话。(如“市场部员工,仅在工作时间,使用公司管理的电脑,可访问CRM的客户模块”)进行实时裁决。:零信任网络访问正在成为SASE架构的核心组件,与SD-WAN、云安全服务深度集成。:为分布在公有云、私有云、数据中心的资源和边缘计算节点提供统一的零信任访问平面。:访问权限不是静态的,而是根据用户角色、设备状态、行为分析和实时威胁动态调整。:所有访问请求、授权决策和用户活动都必须被详细记录,用于取证、分析和合规。

2026-02-01 13:38:28 269

原创 通信数据的备份与保障

在通信链条的每一个环节(端点、网络、应用、数据、管理)都部署恰当的安全与控制措施,使得单一环节的失效不会导致整个系统的崩溃或数据的泄露。这里的“备份与保障”远不止于“复制一份数据”,它涵盖了在通信全生命周期中,确保数据的。:将通信记录(如合同签署、重要通知)的哈希值存入区块链,利用其不可篡改特性提供强大的。:研发能抵御未来量子计算机攻击的加密算法,提前应对“现在窃听,将来解密”的威胁。:数据在公网/无线信道中暴露,面临窃听、篡改、重放攻击、中间人攻击。:主节点服务,从节点实时同步数据,主宕机后从接管。

2026-02-01 13:33:38 401

原创 无网通信——不依赖传统集中式蜂窝网络(如4G/5G基站)或互联网基础设施(如光纤、路由器) 的通信方式

随着物联网、自动驾驶和去中心化应用的爆发,以及人类活动向边疆和极端环境的拓展,无网通信技术正从边缘走向主流,成为构建未来韧性数字社会不可或缺的一环。:数据在本地设备间直接传输,不经过运营商或互联网公司的服务器,减少了被监听、审查和数据泄露的风险。:在地震、洪水、战争等导致传统通信基础设施瘫痪的极端情况下,无网通信是维持关键联络的“生命线”。:在偏远地区、海洋、沙漠等运营商网络无法覆盖或建设成本极高的地方,提供一种低成本的通信手段。:为物联网、车联网、战术通信等场景提供超低延迟、高可靠、高并发的连接方案。

2026-01-30 16:14:58 730

原创 2026 年 1 月 30 日 AI + 通信 + 安全前沿信息集成

跨域融合加速:AI 安全护栏与卫星通信、量子加密深度融合,构建天地一体化安全防护体系,防范全球范围 AI 安全威胁轻量化部署成主流:借鉴苹果轻量 AI 安全护栏技术,AI 安全产品适配小型终端与卫星设备,无需高性能硬件即可提供高级防护合规驱动市场增长:全球 AI 监管趋严,中国《生成式 AI 管理办法》、欧盟 AI 法案等推动企业强制部署 AI 安全护栏,市场规模年增长达95%生态合作深化:AI 安全企业与通信运营商、大模型厂商、终端设备商共建安全生态,推出 "通信 + AI + 安全" 一体化解决方

2026-01-30 11:34:07 755

原创 模型开源的核心目的与潜在隐患(附 AI 领域 / 具身智能专属视角)

模型开源是 AI 产业技术扩散与生态构建的核心方式,其目的围绕展开,而隐患则集中在等维度,结合具身智能这类融合物理交互的特殊模型,还会衍生出等专属问题。以下从四个维度系统梳理,兼顾通用性与针对性。

2026-01-29 17:59:56 662

原创 具身智能:行业成果与核心困难点全解析

(从单任务到多任务、从结构化到非结构化环境)。2026 年被视为具身智能量产元年,随着成本下降(目标降至 2 万美元以下)和技术成熟,人形机器人有望在特定场景实现规模化应用。核心破局方向包括:合成数据技术弥补数据缺口、模块化硬件降低成本、行业标准加速制定、复合型人才培养体系构建等。(工业、物流、医疗等需求明确、边界清晰的领域)和。

2026-01-29 17:53:41 594

原创 数据隐私保护核心技术的系统性梳理——数据脱敏、加密、假名化、去标识化与匿名化的区分

指通过一系列技术手段对敏感数据进行变形、替换或屏蔽,以在非生产环境(如开发、测试、分析)中使用数据,或在生产环境中限制敏感信息的暴露范围,从而保护个人隐私和商业机密。它通过在查询结果中注入精心计算的随机噪声,确保任何单个数据点的存在与否都不会对输出结果产生显著影响,从而从数学上保证隐私。上图清晰地展示了数据脱敏的两种实施方式,以及其下涵盖的、与数据标识符状态紧密相关的关键技术路径。通过链接其他数据集(如公开的选民信息、社交网络数据),使用复杂的统计技术,仍有可能重新识别出个人。这就是“重标识攻击”。

2026-01-28 10:32:17 1336

原创 同态加密——看不到数据是怎么计算的呢?

看不到数据是怎么计算的?我们计算的是数据的“加密替身”(密文),但这个替身被赋予了一种特殊的“骨骼结构”或“基因”。当我们按照预先定义好的规则(密文运算)来操纵这些替身时,它们内部结构的变化,恰好对应了原始数据(明文)之间我们想要的实际运算结果。解密过程,就是读取这个最终“结构状态”,并将其翻译回数据域的过程。服务器就像一个在黑暗房间里的机器人,它不知道手里拿的积木(密文)原本是什么形状(明文),但它有一本动作手册(同态运算算法),手册上写着:“当你听到‘加法’指令,就把两块积木用A方式拼接;

2026-01-28 10:15:34 698

原创 同态加密:在加密数据上直接计算的神奇技术

虽然目前性能仍是主要瓶颈,但随着技术进步,FHE正从理论走向实践,有望在隐私保护需求日益增长的时代发挥关键作用。:锁在透明保险箱里的账本,可以直接隔着玻璃计算,结果正确但拿不到具体账本。Bootstrapping(密文) → 新密文(相同明文,更小噪声)原因:每次运算都会增加密文中的"噪声",噪声超过阈值就无法解密。:只支持一种类型的运算(要么加法,要么乘法),但可执行无限次。:在不信任的环境中实现可信计算,真正实现"数据可用不可见"。例子:早期的FHE方案(如Gentry的基于理想格的方案)

2026-01-27 11:14:51 786

原创 系统性地解释 PII 数据(个人可识别信息) 和 脱敏方式

处理PII是一项系统工程。脱敏是保护PII的关键技术手段,但它必须嵌入到以“隐私设计”为核心的组织文化、管理流程和法律合规框架中才能发挥最大效用。 在选择脱敏方法时,始终在隐私保护强度与数据业务效用之间寻求最佳平衡点。

2026-01-27 11:06:07 899

原创 2026 年 1 月 26 日通信与安全行业前沿日报,聚焦核心动态、市场数据与风险事件,为决策提供参考

卫星通信安全:低轨卫星大规模部署后,天地一体化网络的接入认证、数据加密、抗干扰等安全需求激增,推动通信与安全技术融合创新。AI + 安全协同:AI 用于漏洞挖掘、攻击检测的同时,需构建 AI 驱动的安全防御体系,平衡技术赋能与风险防控。

2026-01-26 14:45:06 447

原创 2026 年 1 月 26 日 AI 前沿日报聚焦模型协作、商业落地、算力基建与融资动态,核心是 AI 从 “模型竞赛” 转向 “生态与场景落地”,多智能体、边缘芯片、终端 AI 成为关键发力点

领域 核心事件 影响技术 多智能体与世界模型落地加速 推动 AI 从工具向自主协作体系升级硬件 OpenAI 可穿戴 AI 设备、苹果 Siri 升级 终端 AI 生态竞争加剧融资 阶跃星辰 50 亿融资、爱芯元智 IPO 国产 AI 算力与模型商业化提速治理 达沃斯聚焦 AGI 安全与就业影响 全球 AI 治理从理念转向合规实践

2026-01-26 13:48:09 586

原创 深入全面地探讨一下“零宽字符”这个看似微小却蕴含巨大能量的概念

零宽字符,顾名思义,是一种在文本渲染时不占据任何视觉宽度的Unicode字符。在屏幕上,你看不到它;在打印时,它也不会留下墨点。但对于计算机的文本处理引擎来说,它是一个完全合法、有独立编码的“存在”。核心本质:它是一种元数据标记或控制符,用于指导文本的处理逻辑,而非提供视觉内容。这就像乐谱中的换气记号(V)——它不发出声音,却指导着演唱者如何断句。其存在基础是Unicode标准。Unicode旨在为全世界所有字符提供一个统一的编码,其中包含了大量用于控制文本方向、形状和行为的“不可见”字符。

2026-01-25 12:21:45 610

原创 RAG越权检索与变形指令/隐写规避常态化:攻击者通过Base64、TokenBreak、字符插入与多轮引导,诱导模型泄露知识库或训练集中的敏感信息

当前RAG(检索增强生成)系统所面临的核心安全挑战:攻击面从扩展到了与的结合部,攻击手段也从直接对抗演变为。下面我们系统性地拆解这种新型攻击。

2026-01-25 12:21:29 573

原创 检索增强生成(RAG) ——核心思想是将传统的“从参数中回忆”模式,转变为“检索-条件化-生成”的管道式过程

RAG在架构层面,通过。

2026-01-23 09:13:52 1097

原创 大语言模型幻觉问题的技术性分析

技术定义:幻觉指模型生成的内容与可验证的外部事实不一致,或与提供的上下文信息相矛盾,但以高置信度呈现的现象。核心悖论:LLM的训练目标是建模语言的概率分布,而非构建世界真实状态的表示。这一根本目标决定了模型优化的方向是“下一个词预测的准确性”,而非“陈述的真实性”。层面具体机制导致幻觉的技术路径表示层面参数化知识存储知识被压缩为无标签的权重模式,无法进行真实性校验计算层面自回归生成误差累积,早期偏差被后续生成放大算法层面基于采样的解码从长尾分布中选取低概率但流畅的token序列架构层面。

2026-01-23 09:13:25 960

原创 大模型为什么会出现“幻觉问题”?——不是简单的“撒谎”或“犯错”,而是其底层运行机制的必然副产品

大模型的幻觉问题并非一个“缺陷”或“故障”,而是其基于概率生成语言这一核心工作原理的内在特性。它是模型在缺乏对世界真实认知的情况下,极力追求语言流畅性和任务完成度的直接体现。理解这一点对于正确使用大模型至关重要:我们不应将其视为全知的事实权威,而应将其看作一个能力强大但需要谨慎监督的协作者,对其输出始终保持批判性思维,并通过技术手段进行事实核验。

2026-01-22 09:38:26 461

原创 常见的“白皮书”到底是什么嘞?

当你看到一份白皮书时,你可以把它理解为一个组织(国家、公司、机构)就某个重要事情,向世界进行一次郑重的、系统的、讲道理的“发言”或“说明”。

2026-01-22 09:14:41 422

原创 Kubernetes(K8s)是一个开源的容器编排平台,用于自动化部署、扩展和管理容器化应用

平台化:它不只是一个工具,而是一个可扩展的平台。其所有功能都通过API暴露,允许你构建自己的 operators 或集成任何系统。云原生基石:它抽象了底层基础设施的差异,让应用可以“一次编写,随处运行”,无论是在物理机、虚拟机,还是在公有云、私有云上。生态核心:其声明式API和控制器模式,催生了庞大的云原生生态(如服务网格Istio、GitOps工具ArgoCD),形成了以K8S为核心的现代软件交付与运维体系。对于您之前关注的AI领域。

2026-01-21 09:40:44 643

原创 解析 SDK、API 和 MCP 这三个在当今软件与AI开发中至关重要的概念

你需要…应聚焦于让两个系统或服务进行简单的数据交换或功能调用。(例:从你的App向服务器提交一个表单)API。这是最基本、最直接的集成方式。基于某个特定平台、框架或服务,从头开始快速构建一个功能丰富的应用程序。(例:开发一个iOS App,或使用Claude的官方库来开发AI应用)SDK。它能极大加速开发,处理大量底层细节。构建或使用一个能自主、安全、灵活调用多种外部工具和数据的AI智能体(Agent)。(例:创建一个能自动联网搜索、查询数据库、操作软件的Claude智能体)MCP。

2026-01-21 09:40:12 787

原创 讲讲API与SDK的关系及对比

概念全称与定义核心比喻API应用程序编程接口一套明确定义的规则、协议和数据结构,允许一个软件组件与另一个进行交互。它定义了“能做什么”,但不提供“如何做”的具体实现。餐厅的菜单菜单(API)列出了你可以点的菜(可调用的功能)及其描述(接口规范)。你无需知道厨房(系统内部)如何制作,只需按菜单点单(调用接口)即可获得菜肴(结果)。SDK软件开发工具包一套完整的工具集合,通常包含API、库、文档、示例代码、调试工具等,旨在帮助开发者在特定平台或框架上构建应用程序。完整的家庭厨房套装。

2026-01-20 09:43:55 480

原创 解析 Claude模型 —— Anthropic公司打造,以安全性和推理能力为核心竞争力的顶尖大语言模型

它代表了一种不同的AI发展路径:在追求能力的同时,将安全、可靠和可控置于同等重要的位置。“宪法AI”是其灵魂,也是它吸引企业客户的核心。它为市场提供了关键的选择权:当需要处理高度复杂、敏感或需要深度思考的任务时,Claude(尤其是Sonnet和Opus型号)往往是比追求通用性更强的模型更可靠、风险更低的选择。未来,随着其记忆能力、项目协作功能的持续增强,Claude正从一款强大的对话模型,向一个个性化、持续学习、可深度协作的AI工作伙伴演进。

2026-01-20 09:43:25 1287

原创 提示词注入攻击与AI护栏之间,是一场动态、深刻的“矛与盾”的博弈

维度提示词注入攻击AI护栏本质一种攻击手法,利用LLM对指令与数据无差别处理的特性。一套防御体系,旨在约束LLM的行为边界,确保其安全、可靠、符合伦理。目标绕过、颠覆或误导模型的正常指令遵循逻辑,使其执行非预期操作。建立、维护和加固模型的行为边界,使其对齐预设的安全目标和人类意图。层面主要作用于应用层和输入层,是具体的“漏洞利用”。贯穿模型层、系统层、应用层,是系统的“安全策略”。比喻针对AI“心智”的“催眠术”或“社交工程”。为AI设立的“宪法”、“道德准则”与“行为监控系统”。

2026-01-19 09:09:56 1116

原创 深入探讨一下AI安全领域的核心威胁之一:提示词注入攻击

提示词注入攻击是指攻击者通过精心构造的输入,来“劫持”或“覆盖”大语言模型原本的预设指令和系统提示,从而操纵模型执行非预期操作、泄露敏感信息或产生有害内容的一种攻击方式。一个核心比喻:这类似于对AI进行催眠或精神控制。你给了AI一个核心人格和任务(系统提示),但攻击者通过输入一段“咒语”(恶意提示),让AI暂时“忘记”自己的身份,转而服从攻击者的命令。提示词注入攻击揭露了当前基于大语言模型AI系统的根本性安全挑战。

2026-01-19 09:09:22 754

原创 讲讲代码世界模型CWM,LeCun团队开源首个代码世界模型:能生成代码还能自测自修!

LeCun团队开源的CWM,是将“世界模型”哲学落地到数字领域的典范。它不再把代码视为静态文本,而是视为一个可以被模拟、执行和推理的动态系统。这标志着AI编程助手从“基于模式的补全”向“基于推理的构建”的重大范式转变,是通往能真正理解程序、具备问题解决能力的通用AI编程代理的重要里程碑。

2026-01-18 00:55:40 524

原创 RLMT(模型奖励思考的强化学习)——将推理能力泛化到开放式任务

即使在截然不同的环境中(如从网络游戏到机器人操控),只要能用语言描述思考,“思考策略”就可以保持不变地工作,然后由一个轻量级的、任务特定的“行动策略”将思考转化为具体动作。这些“思考”可以是对问题的分解、对可行方案的推理、对过往经验的类比,或是利弊权衡。:通常由一个大语言模型担任。:其“思考轨迹”是人类可理解、可审查、可干预的,这使得人机协作和AI对齐变得更可行。:选择最高分的思考轨迹(B),将其转化为具体的游戏动作(移动角色到山顶)。:让AI学会“如何学习”和“如何思考”,这是智能泛化的终极形式。

2026-01-18 00:55:23 650

原创 DeepMind提出的“帧链”——旨在为视频生成模型赋予类似于语言模型中“思维链”的能力,使其能够在时间和空间维度上进行推理

通过这种统一的“时空Token”表示,“帧链”可以让模型像处理句子一样处理视频序列,从而运用强大的Transformer架构进行跨帧的注意力计算和关系建模。正如您所说,“帧链”是DeepMind等研究机构为视频生成模型设计的一种新范式,旨在将自然语言处理中成功的。:让视频模型生成“一个人做蛋糕”的视频时,不是一次性生成所有像素,而是先规划:“:为创作者提供了对视频叙事结构的控制手柄,能生成更长、更复杂、更符合逻辑的视频。:给定一个复杂文本指令(如:“生成一段展示月球基地建设过程的视频”),模型首先。

2026-01-16 09:18:27 382

原创 DPI与隐私合规的关系,是数字时代安全与权利博弈的核心缩影

仅看IP地址和端口已完全失效。

2026-01-16 09:18:09 726

原创 “让DPI更快”到“让DPI更聪明”,再到“绕过DPI瓶颈”,最终到“重新思考架构”

一旦其行为偏离基线(如开始大量外发加密数据),系统会自动提升其流量的检测等级,实现资源的精准投放。先通过轻量级分类(如五元组、基础协议识别),识别出“高价值”或“高风险”流量(如来自Tor出口节点、访问可疑IP段的流量),再对其启用全量DPI。,先将全量流量特征高速采集存储,再进行离线或近线的大数据分析,用于威胁狩猎和溯源,而非实时阻断。的业务,通过网络切片、时间敏感网络等技术,为其提供一条有确定性的、隔离的“专属通道”。:可重构硬件,既能实现接近ASIC的性能,又能在现场更新逻辑,灵活应对新威胁。

2026-01-15 10:49:19 520

原创 DPI实时分析内容,会不会拖慢网络数据传输速度?

会拖慢:DPI必然引入额外的处理延迟,这是其实现深度检测功能的技术代价。影响可控:在现代专用硬件的加持下,对于绝大多数网络应用(游戏、视频会议、网页浏览),所增加的延迟是微秒到毫秒级,用户通常感知不到明显卡顿。关键在权衡:影响程度取决于设备性能、流量大小、功能复杂度,尤其是处理加密流量的开销最大。目的决定手段:为了实现安全审计、流量管理、数据泄露防护等更高级的网络管理目标,付出微小的性能代价通常是完全可以接受的。没有DPI,网络就像一条快但无监管的高速公路,风险极高。因此,在规划网络时,

2026-01-15 10:22:19 975

原创 对 两种不同AI范式——Transformer 和 LSTM 进行解剖和对比

这种转移的催化剂是。

2026-01-14 09:51:33 840

原创 AGI-Next前沿峰会——对于唐杰教授提到的AI下一步方向的“两条思路一次取舍”的思考(思路分析+通俗易懂解释)

这并非完全对立的二元选择,而是一个“练内功”还是“闯江湖”的优先顺序问题。

2026-01-14 09:32:15 846

原创 大模型中的Scaling(规模化)

在具身智能/物理人工智能的语境下,Scaling 是一个雄心勃勃的工程与科学命题:它试图将在大语言模型上成功的“规模定律”范式,复制到物理交互的复杂领域。其核心是通过构建超大规模的多模态物理交互数据集,并以此训练参数庞大的世界模型和策略模型,最终实现机器人智能的质变性突破和广泛部署。目前,这仍是前沿探索的核心战场,成功的“Scaling Laws”是否同样适用于物理世界,是决定我们能否实现通用具身智能的关键。

2026-01-13 09:16:45 1379

原创 物理人工智能就是具身智能吗?——它们高度重叠,核心思想相通,但严格来说并不完全等同

具身智能像“智能的本质需要通过与环境互动来体现”这一门哲学和科学。物理人工智能像“按照这个哲学,去打造一个能在现实世界中生存和干活的智能实体”这项工程技术。在当前语境下,尤其是在讨论机器人技术时,人们经常将这两个术语互换使用。所有的物理人工智能都是具身智能(因为它拥有物理身体并进行交互)。但并非所有的具身智能都是物理人工智能(因为存在虚拟环境中的具身体验)。因此,当你听到“物理人工智能”时,你可以几乎确定它指的是真实世界的机器人智能。而“具身智能”则是一个包含了物理AI,但理论外延更广的学术概念。

2026-01-13 09:16:27 396

原创 语义识别 ——旨在让机器理解人类语言中词语、句子乃至篇章的真实含义

——机器需要知道“虚弱”描述人,“重”描述物,才能正确理解“他”和“它”的指代。例如,“银行”在“存钱”和“河边”的语境下,会得到截然不同的向量表示。:理解查询的真实意图,返回相关结果(如搜索“苹果新手机多少钱”,能理解是询问iPhone价格)。:理解“苹果”在这里指的是一种水果(而非公司),并且整个句子表达了一个“食用”的事件。技术的发展是一个从“符号表示”到“分布式表示”,再到“上下文动态表示”的演进过程。:识别“我吃苹果”中,“我”是主语,“吃”是谓语,“苹果”是宾语。:“咬死了猎人的狗”。

2026-01-12 09:35:59 945

原创 物理人工智能( 用物理实现/增强人工智能 and 用人工智能发现/操控物理)

用一个固定的、复杂的物理系统(如激光网络、磁性材料、甚至流水)作为“储备池”,输入信号激励这个系统产生复杂的动力学响应,只需训练一个简单的读出层,即可完成识别、预测等任务。:将AI的预测与优化能力,与对物理规律(如力学、热力学)的硬约束相结合,可以设计出更可靠、可解释的智能系统,用于自动驾驶、能源管理、生物医药等领域。的机器,例如,一个用智能材料制成的机器人手,其“触觉感知”和“物体形状适应”由材料自身的物理特性与简单控制回路直接完成,无需复杂的中央计算。将AI作为研究物理的新范式,即“

2026-01-12 09:35:38 514

原创 量子通信是当前信息安全和通信领域最前沿、最具变革性的技术之一

2017年开通,连接北京、上海等地,全长2000余公里,是全球最长的陆地量子保密通信骨干网络。用于金融、政务等机构的高安全通信。之后,他们再用这串密钥,通过一次一密等经典加密方式,对实际通信内容进行加密,实现绝对保密。:在多个大城市(如合肥、济南、武汉)已建成覆盖政务、金融等关键部门的量子通信环网。量子纠缠态的关联变化是瞬时的,但无法利用它来超光速传递经典信息(这是由“,如同给最机密的信息配备了“装甲运钞车”,而日常信息仍走“普通公路”。它利用量子力学的基本原理,从根本上重新定义了“安全通信”的边界。

2026-01-10 15:31:19 1092

原创 “短报文在追踪资金链的具体技术实现”以及“相关典型案例”

但随着北斗三号全球短报文服务的开通和芯片小型化、低成本化,它正从“特种侦查手段”向更广范围的应用普及,成为斩断电信诈骗资金链的一把“天空利刃”。:某地反诈中心监测到一诈骗团伙赃款在多地ATM被快速取现,取现地点最终均指向西南边境某县,随后信号中断,研判有“背包客”团伙将现金偷运出境。:在城区等有信号区域,设备可能优先通过蓝牙连接手机APP,或直接使用2G/4G网络回传,以降低成本。这项技术并非直接拦截资金,而是通过在“资金载体”上植入“信标”,实现对资金物理流转路径的。监控平台随即开始接收位置信标。

2026-01-10 15:30:58 940

原创 短报文反诈——核心逻辑是“跳出传统通信网络,建立独立、可信、可溯源的通信与验证通道”

短报文反诈”代表了反诈战线从“地面”向“天空”的延伸,是从通信底层构建防线的创新思路。它利用北斗系统的国家主权和自主可控特性,为打击尤其是跨境、跨区域、利用通信盲区实施的精准诈骗提供了新的技术利器。随着支持短报文的智能终端普及,其应用前景将更加广阔。

2026-01-09 09:43:19 414

原创 短报文通信——基于卫星或无线网络,能够进行简短文字信息收发的通信方式

短报文通信是一种基于卫星或无线网络,能够进行简短文字信息收发的通信方式。其核心特点是“简短”和“双向”。它最广为人知的应用是中国北斗卫星导航系统的独有服务,这也是我下文重点讲的部分。一、 北斗卫星短报文通信这是“短报文通信”最经典、最成功的应用。

2026-01-09 09:42:42 720

加法器.circ

加法器.circ

2022-11-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除