头条 使用有安全保障的闪存存储构建安全的汽车系统 在现代汽车嵌入式系统中,高度安全的数据存储是必不可少的,尤其是在面对日益高明的网络攻击时。本文将介绍设计师正确使用闪存的步骤。 最新设计资源 精密电池化成和测试:电动汽车的游戏改变者[电源技术][汽车电子] 随着电动汽车市场的爆炸式增长,为车辆供电的高性能电池需求也随之增加。另外,老旧的电动汽车电池最终会走向尽头并被更换。因此,众多科技公司面临着将电池制造设备迅速推向市场的压力。然而,由于电动汽车电池要求严苛,这些公司不能通过使用性能低下的设备来走捷径。 发表于:2/10/2023 要测量和分析电能稳态及瞬态数据?世健的电能质量分析仪小型导轨表方案恰如所需![电源技术][智能电网] 电能质量问题的提出由来已久,随着电力电子技术的发展,直流输电和FACTS技术、风力和光伏新能源技术及冲击性和波动性负荷等不断投入实际工程运行使得电网出现谐波、电压波动和闪变等诸多电能质量问题;同时各种对电能质量敏感的用电设备不断普及,系统对电能质量的要求越来越高。电能质量设备一方面能够解决电力电子设备大量使用以及新能源分布式电网所产生的电能质量问题,另一方面为设备的正常运行提供可靠的保障。 发表于:2/8/2023 使用8位MCU的物联网控制应用[嵌入式技术][物联网] 追溯到20世纪70年代,单片机(MCU)在控制各种汽车、消费品和工业产品方面发挥了重要作用。如今,单片机的应用已扩展到包括便携式、无线和可穿戴物联网(IoT)产品。除了物联网以外,医疗保健行业也出现了大规模发展,各种应用中都采用了8位MCU。 发表于:2/7/2023 板卡上电时序控制系统的设计和仿真[模拟设计][工业自动化] 针对现阶段大多数板卡上电时序控制系统复杂且成本高等问题,基于单片机设计了板卡上电时序控制系统,实现了多路电源上电时序控制及电压电流监控等。该设计具有性价比高、控制系统简单、稳定性高等优点。利用Proteus和Keil软件搭建联合仿真平台,对上电时序控制系统进行仿真,为其在实际应用中奠定了基础。 发表于:2/7/2023 基于区块链的电子证照共享与隐私保护方案[其他][其他] 针对传统电子证照管理库设计依赖中心存储,边缘节点管理复杂且易遭受攻击导致隐私数据泄漏的问题,提出了一种基于区块链与可搜索加密技术的电子证照管理方案,实现了电子证照管理流程的去中心化及电子证照敏感信息的隐私保护。方案依靠智能合约解决电子证照数据链上链下存储与用证交易问题,基于属性的加密保证证照信息检索过程的数据安全。在分布式开发环境下实现了方案的部分模块并进行了试验,试验结果表明,方案具有去中心化、分布式可信存储、不可篡改等特性,能够满足电子证照管理的主体需求,具有一定的应用价值。 发表于:2/7/2023 信号指纹识别技术发展与应用[其他][其他] 由于制造工艺的细微差别,通信辐射源内部电路存在硬件差异,其发射信号会体现出区别于其他辐射源个体的特征,即为信号指纹。利用信号指纹识别技术,可以识别同型号的不同辐射源个体,进行信号追踪、监测,实现军事打击。论述了信号指纹识别技术的原理,分析了国内外关于信号指纹提取与识别的研究现状,展望了该技术未来在军事和民用领域的应用。 发表于:2/7/2023 企业危机舆情主题与情感演化研究 ——以“双汇生产车间乱象”为例[其他][其他] 针对网民讨论主题与情感对企业危机舆情传播的影响,基于生命周期理论,提出融合知识图谱和情感图谱的企业危机舆情主题与情感演化模型。将“双汇生产车间乱象”事件作为研究案例,首先收集与舆情相关的微博文本并进行舆情阶段划分;其次采用知识图谱、LDA主题模型、朴素贝叶斯情感分类器和情感图谱对舆情各阶段的网民关注热点、讨论主题和情感演化规律进行实证分析。研究表明:网民讨论内容随舆情演化略有不同,但部分话题会被持续讨论;网民情感变化与主题演化规律相吻合,负向情感在爆发期达到峰值;媒体用户影响力高于微博红人,但普通用户易与微博红人产生情感共鸣。 发表于:2/7/2023 服务器虚拟化在网络信息体系中的应用和安全防护[其他][其他] 针对服务器虚拟化技术在网络信息体系应用过程中存在的安全隐患和风险,提出了一种服务器虚拟化在网络信息体系应用中的安全防护设计方案,实现了服务器虚拟化在部署环境、宿主机、虚拟机、系统运行和运维管理等方面的安全防护,并搭建试验环境进行了安全防护验证,有助于推动服务器虚拟化在企事业单位信息化和数字化转型中的落地应用。 发表于:2/7/2023 电信运营商开源软件供应链安全治理探讨[其他][信息安全] 随着开源软件被广泛应用于各生产系统,担负着保障人民通信需求的国内电信运营商面临着越来越多的安全风险。分析了开源软件供应链安全问题对电信运营商造成的各种风险,探讨了电信运营商的开源软件供应链安全治理方法,通过顶层设计、开源软件检测、安全仓库构建和DevSecOps实践,可有效降低电信运营商安全风险。 发表于:2/7/2023 《个人信息保护认证实施规则》背景下的认证制度实施[其他][信息安全] 认证是数据跨境的主要合规路径,也是个人信息保护制度的有机组成。《实施规则》将一般情况下的个人信息保护认证和特殊情景下的个人信息出境认证“合二为一”,对个人信息保护认证体系进行了整体性构建,明确了认证范围、认证依据、认证程序、认证标识等内容,在扩展认证范围、促进数据出境、明确侵权责任、推动国际互认等方面具有重大价值。个人信息保护认证制度实施需要政府、企业等多方主体共同参与,体现出数字时代公私合作的数据治理特征。 发表于:2/7/2023 高等教育数字化转型初期困境分析与实践路径[其他][其他] 高等教育作为人才培养的主阵地,是实现教育现代化的引领者和推动者。数字化转型已成为高等教育向内生长寻求蜕变服务数字经济发展的内生力量。高等教育在数字化转型初期面临诸多困境,从数据要素视角切入分析,主要包括亟需打通数据壁垒、融合创新应用场景复杂多样、多源异构数据集成瓶颈。基于实践总结分析,提出高等教育数字化转型初期实施路径,包括:云边协同,构建全连接数字化转型数据底座;厚植数据根基,建立数据治理长效运营机制;强化数据应用,释放数据要素潜能;多措并举,培育师生数字素养,以期为高等教育开展数字化转型提供参考与借鉴。 发表于:2/7/2023 数据跨境流动的法治挑战与应对[其他][其他] 数据跨境流动正在成为连接全球数字经济的纽带,我国应积极融入并引领数字经济全球化。然而,“‘滴滴出行’赴美上市”事件却暴露出了数据跨境流动在国家安全和个人数据保护层面提出的法治挑战。我国针对挑战采取了一系列立法活动,但是在法治实践当中仍面临两大困难,即重要数据目录的动态管理和个人数据保护与经济发展的协调平衡。综合当前立法与相关理论发现,引入区块链技术,用技术监管技术的法治思维是解决这两大实践难点的有效途径。 发表于:2/7/2023 比例原则视域下个人数据跨境流动规制中的利益权衡[其他][信息安全] 目前,全球性的个人数据跨境流动规制尚未形成,虽然区域全面经济伙伴关系协定(RCEP)已对以美欧为主导的两大格局之价值“漏洞”予以填补,将国家安全上升为可与个人数据权利、经济利益相提并论的第三大利益,但隐私盾协议的失效却也意味着“严格型”与“宽松型”规制之间仍存在激烈矛盾,而这源于不同国家对这三大利益的不同考量。但这一冲突并非不可弥合。比例原则这一科学方法论的指引,有助于尽可能平衡三大利益,探寻出全球规制之理想路径——“平衡点”,扭转“分而治之”的局面。虽然受制于推进构建全球性规制之困难,目前我国域内立法仍然偏向于“数据本地化”立场,但我国仍应当以“平衡点”为奋斗目标,完善国内立法框架的同时,期待多元共治之美好愿景的实现。 发表于:2/7/2023 “MAD”多注意力网络伪脸显廓系统[人工智能][其他] 更为高级的人工智能换脸技术——局部人脸替换已经被研发、实现,这种技术能够保持原人脸被识别的同时仅仅替换面部某些部位,依然保证替换者的特征被识别。利用局部人脸替换技术进行身份伪造,会严重威胁社会安全和稳定。多注意力网络伪脸显廓系统采用高分辨率网络与多注意力网络相结合的方式,可以检测出目标人脸是否为虚假人脸以及其换脸区域,保证了虚假人脸的检测准确性、局部换脸检测的实用性,解决了局部换脸的虚假人脸伪造身份问题。方案在已有研究的基础上推陈出新,成本相对较低,一定程度上可用于解决人工智能换脸造成的法律问题,具有很好的可行性、实用性。 发表于:2/7/2023 无线网络窃听威胁及检测技术进展[通信与网络][信息安全] 随着无线通信技术的迅速发展,无线网络规模急剧增大,当前无线网络的安全威胁形势日益严峻。面向最为常见的无线网络窃听攻击,深入探讨了这类安全威胁的现状和相关检测技术的研究进展,具体分析了主动窃听攻击与被动窃听攻击的两大类窃听检测方法的技术原理及优缺点。同时针对基于本振泄露的被动无线窃听装置检测方法提出了一种软件无线电实现方案,测试了该系统在不同条件下对无线窃听装置的检测性能,验证了WiFi无线网络中隐藏式被动窃听装置的检测能力。 发表于:2/7/2023 «…117118119120121122123124125126…»