头条 使用有安全保障的闪存存储构建安全的汽车系统 在现代汽车嵌入式系统中,高度安全的数据存储是必不可少的,尤其是在面对日益高明的网络攻击时。本文将介绍设计师正确使用闪存的步骤。 最新设计资源 多协议赋能智慧零售未来,芯科科技引领ESL创新浪潮[模拟设计][工业自动化] 基于最新智能网联技术的一系列创新智能零售技术不断涌现,其中电子货架标签应运而生并快速得到了应用。 发表于:2026/2/10 ADALM2000实验:Colpitts振荡器[模拟设计][工业自动化] 振荡器有多种形式。本次实验活动将研究Colpitts配置,该配置使用带抽头的电容分压器来提供反馈路径。 发表于:2026/2/10 AI PC需要什么样的存储?[人工智能][数据中心] 随着采用Panther Lake处理器的AI PC开卖,端侧AI不仅获得了更强的AI算力、续航和游戏体验,终端形态也因为芯片算力提升、能耗降低而重新调整内部形态,1.2kg以下的轻薄型笔记本电脑开始变得司空见惯,基于Windows系统平台的游戏掌机也伴随着iGPU性能大幅提升获得优秀体验。 发表于:2026/2/10 构建韧性系统:从后量子加密到新型信任架构[人工智能][工业自动化] 后量子时代的成功几乎完全取决于系统的韧性。通过探索后量子韧性的概念、其在服务器基础设施中的根源,以及正确的硬件选择如何实现长期安全性,开发人员将能更好地将意识转化为行动。 发表于:2026/2/5 体系设计与仿真数据贯通研究[其他][其他] 针对体系仿真工程建设中体系设计与仿真两者数据彼此割裂,不能形成验证闭环的问题,提出体系设计和仿真数据贯通的理论与方法。体系设计与仿真数据的关系,是在基于能力设计的理念指导下,共同支撑从能力需求研究到装备战技指标研究过程。体系设计与仿真数据贯通的作用在于验证体系设计的正确性,并直观展示任务要素之间的信息传递和交互流程。提出两种数据贯通方法及其适用场景,并以陆上战场搜救装备体系设计与仿真为例,具体说明两者数据贯通的设计实现。最后展望数据接口的标准化进程,强调推进工程反馈闭环的意义。 发表于:2026/1/28 数字经济时代下数据权责平衡的法律因应与规制进路[其他][其他] 数据作为数字经济时代的核心生产要素,是培育新质生产力的重要驱动力。当前,数据流通规则缺失、安全风险外溢及竞争失序等问题,深刻揭示了数据主体间权责失衡的矛盾。面对新质生产力发展的客观要求,多元主体间的利益博弈日益显现。为此,必须完善法律顶层设计,以制度创新驱动技术创新,构建权责平衡的数据治理体系。鉴于此,首先,应设立数据财产权,通过赋权手段实现界权目的;其次,尊重个人数据价值,重视禀赋效应并营造可信的数据利用环境;再次,推行数据处理结果审查机制,以消解技术应用带来的伦理风险;最后,优化竞争政策,实施动态与包容性监管,推动实现权责对等与红利共享的数据发展目标。 发表于:2026/1/28 基于行政执法责任界分的生成式人工智能内容安全监管研究[人工智能][其他] 生成式人工智能(Generative AI,GenAI)产业结构和内容生成机制的特殊性,导致其内容安全监管面临诸多挑战,特别是在行政执法责任的划分上。目前,公安网安部门、网信部门和工业和信息化部在GenAI内容监管中存在职责模糊与交叉的问题,进而影响监管效果。具体表现为技术手段与监管需求错配、现有法律法规适用性不足、公众认知不足和企业责任履行不力等具体面向。对此,亟需优化监管制度路径:一是以明确各执法部门的职责边界作为起点,建立健全跨部门的信息共享与协同机制;二是通过技术赋能,构建完善内容安全的分级治理框架;三是发挥企业主体积极性,协同赋能推动监管效率之提升。未来,应推动法律、技术与管理机制的深度融合,构建更加科学、规范的GenAI内容安全监管体系,为网络空间安全和社会秩序提供有效的制度保障。 发表于:2026/1/28 数据要素市场化流通背景下的可信数据空间商业模式研究[其他][其他] 可信数据空间是一种实现数据要素市场化流通与利用的基础设施,各行业领域正在积极开展探索实践。分析了可信数据空间落地面临的业务价值不清晰、运营机制不健全、盈利模式不成熟等问题,基于商业模式画布理论提出可信数据空间的商业模式设计思路和基本框架,结合实践案例总结归纳出四类典型商业模式,并从政策资金、商业模式、制度标准、产业生态等方面提出建议,为我国可信数据空间商业化发展提供启示与借鉴。 发表于:2026/1/28 基于数据元件的领域数据治理工程化路径研究[其他][其他] 在数字化转型浪潮下,企业应用大语言模型挖掘数据价值的需求日益增长。然而,领域数据中普遍存在的隐私问题严重制约了模型的直接应用。为解决此难题,提出一条基于数据元件的领域数据治理工程化路径。数据元件是一种通过抽象化、特征化转换实现数据去隐私化的中间数据资产。围绕数据元件,提出了一条将原始数据加工为面向大语言模型应用的高质量数据集与知识库的数据治理路径。通过在财务领域的实例验证,证明了该路径在安全释放数据价值、赋能企业智能化转型方面的有效性与实用价值。 发表于:2026/1/28 可信数据空间技术路线的研究与家纺行业应用[其他][其他] 在数据要素市场化配置改革的背景下,构建完善的国家数据基础设施体系对推动数据要素高效流动与价值释放、赋能数字经济提质增效具有重要意义。聚焦可信数据空间技术路线,系统剖析其架构、关键技术与实施路径,旨在解决数据流通中的安全性、可控性与互信问题。结合家纺行业实际应用场景,提出了基于JSON格式的数字合约实现方案,并与传统数据保护技术进行对比,凸显其在细粒度控制与性能方面的优势。该研究为可信数据空间的行业落地提供了技术参考与实践范例。 发表于:2026/1/28 5G系统切换场景中的数据转发机制研究[通信与网络][5G] 5G系统切换场景中的实时性与数据转发性能直接关乎用户体验与网络服务质量。针对现有数据转发机制在切换过程中存在的高数据丢失率与高时延的问题,提出了一种无损的数据转发与自适应配置机制。该机制通过优化源基站的数据发送缓存队列的转发处理逻辑,并根据不同场景灵活选择配置策略,实现了无损的数据转发。经实测验证,使用该机制,切换过程中数据丢失率降至 0%。 发表于:2026/1/28 基于改进YOLOv8n的通信终端识别算法[人工智能][通信网络] 针对复杂电磁环境下信号干扰引起的通信设备终端识别精度下降这一问题,提出一种基于改进YOLOv8n的通信设备终端识别算法EMIYOLO。首先,针对干扰信号对目标信号造成遮挡干扰问题,通过将深度卷积、逐点卷积和ECA(Efficient Channel Attention)注意力机制相融合,提出C2fCE模块以增加模型感受野;其次,在主干网络的末端嵌入部分自注意力机制,提高模型对信号特征的学习能力;再次,采用五种数据增强策略对数据集进行有效扩充。实验结果表明,在训练集上,EMIYOLO模型相比YOLOv8n模型mAP5095提升7.4%,模型参数量减小0.4M;在测试集上,相比3个对比算法,EMIYOLO模型对六个手机型号的识别准确率分别平均提高42.3%、52%、53.4%、50.4%、34%和39.7%。因此,EMIYOLO模型在复杂电磁环境下具有较强的抗干扰能力和鲁棒性。 发表于:2026/1/28 高噪声日志攻击源识别方法研究及实现[通信与网络][信息安全] 随着信息系统规模的扩大与网络攻击手段的多样化,网络安全态势感知平台及其他运营保障平台在面对海量异构日志时,普遍存在告警疲劳、误报率高、攻击溯源困难等问题。针对高噪声日志环境下的攻击源识别与威胁溯源难题,提出一种高噪声日志攻击源识别方法,该方法使用了基于多维规则的攻击源IP动态评分模型,实现攻击源威胁等级的动态评估与更新。同时,系统利用知识图谱完成攻击链重构与可视化分析,提升安全事件的可解释性与处置效率。实验结果表明,该方法在水利行业真实日志数据上实现了99.6%的日志浓缩率,误报率降低至8.3%,显著提升安全运营效率与响应能力。研究成果为行业级网络安全智能化运营提供了可行技术路径。 发表于:2026/1/28 广播发射台站在数据安全上的运维方式探索[通信与网络][信息安全] 基层广播发射台站数据安全运维的核心痛点在于“有限资源与差异化数据保护需求不匹配”,分类分级备份机制是解决该矛盾的关键技术路径。针对发射台站“数据聚焦设备运行与指令交互”的核心属性,构建“数据安全等级备份技术参数”映射模型,通过备份频率系数、冗余度及 RTO 达标率优化三类公式计算,并结合基层台站实测数据,验证公式可行性。研究表明,通过量化参数管控,可使一级数据备份成功率、RTO达标率提升至理想的数值,为基层发射台站提供可落地的分类分级备份技术方案。 发表于:2026/1/28 基于双模型的半监督流形混合流量分类方法[通信与网络][信息安全] 深度学习技术在网络流量分类领域中得到广泛应用,但存在对大量数据的依赖以及过拟合问题。为解决该问题,提出了一种结合双模型协作与流形混合的半监督深度学习方法。该方法使用教师-学生架构,通过移动指数平均辅助模型学习过程,从而提升模型的泛化性能,并于模型的特征空间中进行数据的流形混合,能够有效改善模型的决策边界,进一步增强模型的鲁棒性。实验结果表明,在不同数据类别,数据量为1 000的条件下,方法在三种网络流量数据集上都能达到90%以上的准确率,并在更少量数据的条件下保持较高的分类精度。 发表于:2026/1/28 <12345678910…>