头条 使用有安全保障的闪存存储构建安全的汽车系统 在现代汽车嵌入式系统中,高度安全的数据存储是必不可少的,尤其是在面对日益高明的网络攻击时。本文将介绍设计师正确使用闪存的步骤。 最新设计资源 复杂背景下小尺寸多角度人脸检测方法研究[通信与网络][信息安全] 为了提升复杂背景下小尺寸人脸检测精度,提出了一种人脸检测方法GhostNet-MTCNN。在多任务级联卷积神经网络(MTCNN)主干网络上,将占用计算资源的普通卷积进行舍弃,利用GhostNet网络中计算量更低的Ghost bottleneck模组替代卷积的作用,重新构建网络特征提取功能,从而搭建一个新的模型。实验结果表明,该方法可以有效平衡参数量和精度。在Easy、Medium、Hard三种验证集上,与MTCNN相比在参数量仅增加0.62M的前提下精度分别提升了 5.6%、6.6%、7.8%,与MobileNetV3-MTCNN相比在参数量减少1.27M的同时精度又分别提升了1.6%、0.8%、0.5%。该研究能够在复杂场景下提高模型对小尺寸、多角度人脸检测精度,同时也能够有效平衡参数量和检测精度使其成为在边缘设备部署中更优的选择。 发表于:5/7/2024 结合批规范化层的深度学习模型在水中目标识别中的应用[通信与网络][信息安全] 针对深度学习模型在训练水声样本数据时会出现稳定性差进而导致分类识别效果不佳的问题,从网络的局部连接、空间位置排列以及模型设计的角度出发,研究在原有一维序列卷积核与一维序列池化的基础上,引入批规范化层,构建了深度学习网络模型。通过归一化处理,达到加速网络模型的收敛过程以及提高训练过程中的稳定性的目的。最终为验证该模型的有效性,对3类水声目标样本数据进行网络训练和模型验证,证明该模型对水声目标数据分类识别有一定程度的性能提升。 发表于:5/7/2024 基于边端协作的分布式数据分级管理技术[嵌入式技术][信息安全] 随着智能应用在嵌入式装备系统中的不断普及与发展,对大数据的有效利用和深度融合提出了更高的要求。然而,嵌入式装备类型多样、大数据多源异构,由于缺乏统一的组织管理,业务应用间存在数据壁垒,并出现了数据孤岛现象,导致大数据利用与开发困难。因此,在嵌入式装备系统中,如何有效组织管理数据是亟待解决的难点。为此,以嵌入式装备系统的数据统一管理和共享利用为导向,基于边侧与端侧协作技术,从数据管理架构、数据分级协同管理方案、数据请求调度策略三个方面,探讨了嵌入式装备系统中分布式数据协作管理技术的可行性,以促进数据到信息、信息到知识、知识到决策的快速转化,同时,通过管与用的紧密结合,推动嵌入式装备系统中数据应用的开发。 发表于:5/7/2024 数字生态建设的数网业安全一体化融合研究[其他][信息安全] 数字生态建设推进生态环境监测业务创新,也同样导致网络安全威胁面扩大、数据安全风险态势加剧。针对生态环境数字化转型的新环境,将网络安全场景化防护与生态数据生命周期的安全管控深度融合,引入基于零信任机制的应用接入与访问控制技术、网络数字化重构以及大数据AI分析等技术,创新性开展生态环境数据分类分级建设,对包括衍生数据在内的生态数据实施分类施策、分级管控,深化网络安全与数字化建设协同运营,实现数字生态监测体系安全稳定运行,提升数字生态的社会化供给能力。 发表于:5/7/2024 基于BERT-LSTM模型的WebShell文件检测研究[模拟设计][信息安全] 针对基于传统规则的WebShell文件检测难度大,采用文本分类的思想,设计了一种基于BERT-LSTM模型的WebShell检测方法。首先,对现有公开的正常PHP文件和恶意PHP文件进行清洗编译,得到指令opcode码;然后,通过变换器的双向编码器表示技术(BERT)将操作码转换为特征向量;最后结合长短期记忆网络(LSTM)从文本序列角度检测特征建立分类模型。实验结果表明,该检测模型的准确率为98.95%,召回率为99.45%,F1值为99.09%,相比于其他模型检测效果更好。 发表于:5/7/2024 基于SPARTA框架的HAS4决赛攻击路径分析[通信与网络][信息安全] 太空网络面临的安全威胁越来越多,美国自2020年起,连续四年举办黑掉卫星(Hack-A-Sat,HAS)挑战赛,并发射真实卫星“月光者”用于HAS比赛。太空攻击研究与战术分析框架SPARTA是针对太空网络安全的对抗战术和技术知识库。借助SPARTA框架,详细分析了第四届HAS决赛中攻击使用的战术技术,对于深入理解SPARTA框架、太空网络安全具有一定借鉴意义。 发表于:5/7/2024 分布式新型储能场景下电力系统网络安全防护体系研究[模拟设计][信息安全] 分布式储能系统结构繁杂,设备数量规模庞大。阐述了分布式新型储能应用场景下电力系统可能面临的设备、网络、数据安全与隐私保护、供应链等方面的网络安全风险,并对其信息安全威胁以及信息安全需求进行分析,最后针对不同的网络安全风险提出相应的应对建议并给出新型储能电力系统网络建设方案,结合区块链技术保障新型储能系统的数据安全。 发表于:5/7/2024 基于贝叶斯攻击图的油气生产物联网系统风险评估[模拟设计][信息安全] 针对油气生产物联网系统动态风险评估问题,提出一种基于贝叶斯攻击图的油气生产物联网系统风险评估模型。首先通过对系统进行风险分析,得到入侵证据及系统漏洞,结合入侵证据和漏洞利用成功概率,采用EM算法对训练数据进行数据补全并动态更新贝叶斯攻击图的条件概率参数表,通过条件概率表可计算得出先验概率,结合入侵证据计算得到节点的后验概率,进而得到系统的风险值,考虑资源利用的相关性对风险值进行最终修正。仿真结果分析证明了该模型的有效性和准确性。 发表于:5/7/2024 推动工业数据产权登记 助力工业数据要素资产化[其他][信息安全] 日前,由中国计算机学会(CCF)主办的“2024中国数字经济产业发展大会”在苏州成功举行,本次大会旨在加快发展数字经济,促进数字经济和实体经济深度融合,探索加快产业数字化转型路径。工业是国民经济的支柱产业,国家数据局推动数据要素乘数效应行动计划,在12个典型行业和领域中,工业制造位列首位。在大会期间,中国工业互联网研究院副总工程师田野接受本刊专访,就工业数据治理及工业数据资产化相关问题进行解读。 发表于:5/7/2024 实现机器人操作系统:ADI Trinamic电机控制器ROS1驱动程序[嵌入式技术][汽车电子] 摘要 机器人操作系统(ROS)驱动程序基于ADI产品而开发,因此可直接在ROS生态系统中使用这些产品。本文将概述如何在应用、产品和系统(例如,自主导航、安全气泡地图和数据收集机器人)中使用和集成这些驱动程序;以及这样将如何有助于迅速评估新技术,并避免出现与第三方产品的互操作性问题。在本文探讨的所有产品中,将重点关注最近发布的用于ADI Trinamic™电机控制器的ROS驱动程序,该驱动程序是用于嵌入式运动控制的完整板级模块,融合ADI Trinamic运动控制专业知识,以及ADI的模拟工艺技术和电源设计技能。 发表于:5/6/2024 MathWorks专访:如何用STM32设计出超越AI的智能应用[人工智能][航空航天] 业界应如何看待边缘人工智能?ST授权合作伙伴 MathWorks 公司的合作伙伴团队与ST 共同讨论了对边缘机器学习的看法,并与 STM32 社区分享了他们的设计经验。 发表于:4/30/2024 Rambus通过GDDR7内存控制器IP推动AI 2.0发展[人工智能][数据中心] 作为 Rambus 行业领先的接口和安全数字 IP 产品组合的最新成员,GDDR7 内存控制器将为下一波AI推理浪潮中的服务器和客户端提供所需的突破性内存吞吐量。 发表于:4/29/2024 实现车辆组网的无缝连接[通信与网络][汽车电子] 如今的汽车搭载创新技术,并使用成百上千个半导体提升智能化、电气化和安全水平。从空调座椅到定制灯光效果,半导体芯片能改善舒适程度;在某些车辆中,还可以通过多个触摸屏或智能手机应用支持这些功能。 发表于:4/29/2024 让数字工厂成为现实:通过数字化转型走向成功[人工智能][工业自动化] 您对数字工厂的运作方式感兴趣?本文将数字工厂的工作原理与人体的运作机制相类比,概述了数据作为数字工厂命脉的重要性。文中还探讨了数字工厂如何通过智能边缘洞察帮助提高制造工厂运营效率。 发表于:4/29/2024 准谐振与有源钳位反激变换器的性能比较和分析[电源技术][工业自动化] 高频、高效和高功率密度已成为AC-DC变换器重要的设计指标。传统准谐振反激变换器因其漏感能量多借助无源电阻元件以热能形式释放,不具备ZVS特性,限制了功率密度的进一步提升,而有源钳位反激变换器能弥补准谐振反激变换器的不足。先简述准谐振反激变换器与有源钳位反激变换器的工作原理,接着分析准谐振与有源钳位反激变换器主要性能指标差异,然后设计并制作两款48 W的准谐振反激变换器样机和有源钳位反激变换器样机以便获得相关的试验数据,作为性能比较分析的依据。 发表于:4/29/2024 «…49505152535455565758…»