• [业界动态] 行业资讯|谷歌将替代计划推迟到2024年 ;Twitter将在全球缩减办公空间…
    行业资讯一览谷歌将cookie替代计划推迟到2024年 据报道,谷歌在最新消息中披露,将把替代第三方广告cookie的计划推迟到2024年。谷歌隐私沙盒副总裁安东尼·查维斯(Anthony Chavez)表示:“我们目前收到的最一致的反馈是,需要更多时间来评估和测试新的隐私沙盒技术,才能在Chrome中用它代替cookie。”(来源:36氪)微软拟联合谷歌、甲骨文等公司向美国政府施压,改变亚马逊对政府云服务合同主导地位据华尔街日报消息,微软正联合谷歌和甲骨文公司等云计算供应商向美国政府施压,要求政府更大程度上分散此类服务支出,目标直指亚马逊公司在政府云服务合同中的主导地位。据消息人士和华尔街日报见到的一份文件,微软已经向其他云计算公司发送谈话要点,旨在联合游说美国政府要求大型政府项目使用一个以上的云服务。此外,微软还与VMware、戴尔科技集团、IBM和慧与公司有过接触。(来源:界面)Twitter将在全球缩减办公空间:不裁员转向远程办公据报道,Twitter日前表示,计划在全球范围内缩减办公空间,以降低成本,并支持远程办公模式。Twitter在发给员工的电子邮件中称,将削减在旧金山、纽约和悉尼等多个全球市场的实体办公空间。在缩减办公空间的同时,Twitter并不打算随之裁员。(来源:新浪科技)菜鸟发布多款科技新品,涉及数字供应链与自动化菜鸟正式发布了多款科技产品。其中包括新一代的数字供应链管理系统,以及作为“供应链大脑”角色的标准化产品数字供应链控制塔。另外,菜鸟在仓储自动化领域自研的托盘四向穿梭车也同时曝光。(来源:中国网科技)工信部:我国人工智能核心产业规模超4000亿元工信部科技司副司长任爱光表示,我国人工智能核心产业规模超过4000亿元,企业数量超过3000家。智能芯片、开源框架等关键核心技术取得重要突破,智能芯片、终端、机器人等标志性产品的创新能力持续增强。(来源:中国经营报)小鹏车主因眼睛小被系统误判开车睡觉,回应称已连夜优化日前,汽车博主常岩CY称,在使用小鹏汽车辅助驾驶功能(NGP)的过程中,由于眼睛较小,总被车载DMS判定为“使用辅助驾驶时,频繁分神”遭到警告。小鹏汽车官方微博也回应称,自动驾驶产品同学连夜收到优化需求。(来源:红星资本局)金山云向港交所正式递交双重主要上市申请据香港交易所(HKEX)网站7月27日披露的消息,中国头部云厂商金山云(NASDAQ:KC)正式递交香港双重主要上市(Dual Primary Listing)申请,同时继续在纳斯达克交易所保持主要上市地位并交易。(来源:雷递)郭明錤:安卓手机需求疲软且最坏时刻仍未到来7月27日,天风国际证券分析师郭明錤发布最新的预测报告称,“全球最大砷化镓代工厂稳懋当日表示对今年下半年预期保守,主因是Android需求疲软。”此前郭明錤曾表示,由于消费者信心不足,智能手机需求疲软,中国各大安卓手机品牌今年迄今已削减约1.7亿部订单(占2022年原本在全球出货计划的20%)。(来源:IT之家)云商店一周动态中国南京2022年城市数字化轻应用大赛开启报名为全面提升城市现代化治理能力,加快推进城市运行“一网统管”。由南京市人民政府主办,南京市城市运行管理中心承办,南京大数据集团有限公司及华为技术有限公司协办的中国南京2022年城市数字化轻应用大赛。已正式开放报名,面向全国征集城市治理领域的创新应用和解决方案。点击了解大赛详情:中国南京2022年城市数字化轻应用大赛开启报名基层也能享受三甲资源,智慧医疗系统如何解决“看病难”?2022年7月28日是第28个“世界肝炎日”,今年我国的宣传主题是“乐观行动、共抗肝炎”。重大疾病防治是与全人类发展息息相关的重要课题,善用科技力量,推动医疗健康发展,是社会各界共同的目标!关于智慧医疗,你有什么看法,一起来聊一聊吧:世界肝炎日 | 基层也能享受三甲资源,智慧医疗系统如何解决“看病难”?编辑 | 一只大月亮
  • [知识分享] 带你熟悉云网络的“电话簿”:DNS
    【摘要】 无论你域名怎么解析,最终我还是要用IP和别人通信的。域名只是你的皮囊,IP才是你的灵魂。本文分享自华为云社区《《跟唐老师学习云网络》 - DNS电话簿》,作者: tsjsdbd 。由于TCP/IP网络协议在通信的时候,双方都是用IP地址的。所以整个报文来回过程中,并没有DNS什么事情的。只要双方IP都知道,那么系统中有没有DNS都无所谓的。DNS的最大作用就是把:“名字”==》翻译为==》“IP地址”。 手机地址簿DNS等于是一个大号版的“地址簿”。跟你手机打电话一样,你最终拨打出去的肯定是手机号。   而你查找联系人,只是为了获得对方手机号码而已。假如你脑袋里已经默记了号码,那是可以直接拨号通话的,并不需要先打开“联系人or地址簿”的。      DNS域名解析,是我们在网络中很容易接触到的通信过程。有时候网络不通,并不是你和对方无法连通,只是你无法根据名字“翻译”为对方的实际IP地址,千万不要被主次问题给困惑了。很多时候,如果可以查询到实际IP,实际网络则是通的。(当然,知道了IP,网络还是不通的话,可以复习下唐老师之前的网络课程)。 域名的来源  两台电脑在通信的时候,是使用之前介绍过的网络协议栈(即TCP/IP)的。但是,有时候,IP地址属实不好记忆。别说是IPV4了,后面IPV6地址,根本就不是给人记的。就跟电话号码一样,多了就是不好记,必须得把号码关联到一个“人名”上,用来助记。于是,这个世界上就有了“域名”一词,用来助记IP地址。 你想:github.com 总比 20.205.243.166 好记吧?所以大家都爱记名字,然后在通信之前,不闲麻烦的先翻译一次。怎么把名字变成IP,就是DNS解析过程了。这个时候就得有个“专门记录名字=>IP”的服务器。DNS服务器搞协议的那帮人,为了解决名字==》IP的问题。引入了一个叫做域名服务器的东西。这个DNS服务器,就是一个 key-value 的大号map表。大概就是 :Key[名字] --> Value(IP地址)所以DNS服务器,都挺小巧的。它的复杂是在于DNS服务器之间可以级联, 这个后面再细说。总之它就是一台很小的 key-value的Server。 本地快速解析有时候,局域网里面,还得自己搭建一台DNS服务器,也挺麻烦。 那有没有简单点的 ,直接把key-value先写死顶着用一下先的办法?答案是有的,就是咱们的 /etc/hosts 文件啦。(windows则是C:\Windows\System32\drivers\etc\hosts文件)它的内容是长这样的:# value(IP)  key(域名)192.168.1.11  www.google.com你可以试着增加一行,然后看看在浏览器里面,访问这个网站是不是变了。我这里直接ping这个网址# ping google.comPING google.com (192.168.1.11) 56(84) bytes of data.你看,地址就变成文件中指定的IP了。 查询DNS的命令行一般我就用2个, nslookup 和 digapt-get install dnsutils安装之后,这2个命令行,就都有了。 nslookup命令这个是用的最多的,格式是:nslookup 目标域名比如:上面的Server地址,是指问了“哪个DNS服务器”。而下面标红线的IP,则是它给你的答复:“google.com的IP是 93.46.8.90”域名找不到IP,则是这样: dig命令行这个dig比nslookup好的地方在于,它可以指定DNS服务器,来帮你解析域名。格式:dig  目标域名dig  @特定DNS服务器  目标域名中间的 @参数,是可选的。能不能解析,看红圈那个 ANSWER,如果是0,那说明解析不了这个域名。最后试下指定 DNS服务器来解析域名。 上图里指定,用10.129.54.132 这台DNS服务器来帮我们解析域名。DNS协议这个DNS协议非常的简单,就是一问一答的格式,没什么握手过程。客户端问:“请问zz的ip是多少”服务端答:“哦,是xx.xx.xx.xx”。 或者“我不知道”。 协议默认端口是53.  所以在定位问题的时候,可以试着抓端口53的报文,看看你和DNS服务器之间是否还和谐。绝大多数时候使用的是UDP协议,但也可以用TCP(很少)。 指定DNS服务器系统默认的DNS服务器,(即默认应该去哪个DNS服务器查询IP),一般都是管理员帮我们配置好的。但是我们也可以自己修改,在 /etc/resolv.conf 文件中。cat /etc/resolv.confnameserver 10.129.2.34nameserver这一行,可以copy多行,当第一个DNS服务器不可用时,会自动去问第2个DNS服务器。如:cat /etc/resolv.confnameserver 10.129.2.34nameserver 100.79.1.250nameserver 100.79.1.46这样有配置3台DNS服务器高级配置参数这个 /etc/resolv.conf文件中,还可以配置一些高级参数。search:查询DNS域名时,会往你查询的域名尾部,额外补全的内容。ndots:控制补全的最大长度。这个会在Kubernetes的Service特性里面用到,等需要的时候,可以自己去深入研究下。平时用不到这些高级参数。DNS级联DNS有个级联机制,即:当我(DNS服务器)这里的key找不到value时,我可以问我的上级。上级不懂再问上级,全球有几台顶级的根域名服务器。 所以你想要拥有全球知名的网址(域名),都都是被收割的对象,因为取名权,被他们垄断了。想取一个“大家都认得”的名字,得老贵了。除非咱们自己不联网,局域网内自己玩,那么爱取什么名字就用什么名。回到你本地机器,查询DNS域名的时候,整个过程大致如下: 如果问了一圈还找不到,就会告诉你,这个域名确实解析不了(要么就是根本不存在这个域名,要么就是你的DNS服务器里没这条记录,并且也得不到上级的答案)。ps,无论你域名怎么解析,最终我还是要用IP和别人通信的。域名只是你的皮囊,IP才是你的灵魂。
  • [行业资讯] 高速网络时代即将开启 Wi-Fi 7势不可挡
    近两年来,随着在家办公、上网课需求和家中智能设备数量的增大,大家对于Wi-Fi网络有了高吞吐量、低时延、高稳定性等新的需求,因此Wi-Fi 7应运而生,在频谱、无线信道、有效带宽上均实现了巨大的提升,最终让无线传输也能媲美有线传输的稳定性以及高速率和低时延。在移动通信领域,相对于5G网络的大张旗鼓,Wi-Fi技术的升级就显得低调很多,甚至还有人不知道行业已经开始拥抱Wi-Fi 7了。事实上,随着整个社会数字化的持续发展,最新的Wi-Fi 7技术将成为扩展现实(XR)、元宇宙、社交游戏和边缘计算等最前沿应用场景的核心。Wi-Fi 7具备高网络吞吐率、低延迟、高传输量、高可靠、高稳定等特性,可大幅提升连网效能,对于未来新型场景应用的各种体验相当重要。基于此,高通等芯片厂商正不遗余力推动Wi-Fi7发展。例如高通表示,Wi-Fi7芯片现阶段已开始出货,终端产品预计今年底前有望上市,并将于2023年大量出货。Wi-Fi 7实现三大技能提升不得不说,无线通信技术的演进速度越来越快了,当我们还在等待Wi-Fi 6终端大范围普及时,Wi-Fi 7已经在路上了。随着流量的激增,人们对于Wi-Fi技术的要求大幅提高,Wi-Fi 6显然无法满足更具挑战的连接需求。这些激增的流量来自于众多场景:包括家庭中智能家居数量的增加,4K/8K超高清视频的不断普及,工业局域网高吞吐量的数据传输,以及VR/AR,乃至逐渐清晰的元宇宙等。正是在这样的场景下,Wi-Fi技术需要不断加速迭代,最新的Wi-Fi 7技术应运而生。高带宽是Wi-Fi 7最为人称道的特性,同时它也带来了三大新特性,包括更快的连接速度、多连接特性以及自适应连接能力。Wi-Fi 7具备更快的连接能力,在5GHz、6GHz频谱中已经涵盖了160MHz带宽的特性,带宽增加了到240MHz甚至320MHz,即使在没有开放6GHz的地区,依靠240MHz的带宽增加,也可以使整套系统的性能得到提升。更高的带宽让传输时延更低,系统整体性能也会得到进一步提升。多连接技术也是Wi-Fi 7的重要技术特性之一。在Wi-Fi 5、Wi-Fi 6时代,行业引入了双频甚至三频的路由器产品,手机可以选择使用2.4GHz或5GHz的频段与路由器通信,从而获得相对应的性能提升。而当Wi-Fi 7启用多连接技术后,可以使所有数据同时或者交替进行传输。多连接技术是指手机端与路由器端同时在5GHz和6GHz高速率频段同时建立连接,两者的数据连接可以叠加使用。在这种叠加使用的场景下,手机和路由器所在的系统能得到更高的吞吐量。自适应连接能力也不容忽视。Wi-Fi 7带来了名为“前导码打孔”的创新性解决方案,支持AP接入点在不受上述干扰影响的同时,让使用该连续信道成为可能。整体来看,新技术的升级和引入将让Wi-Fi 7在许多方面显著改善用户体验,并变得更经济高效。它可以启用和增强许多苛刻的应用。产业界期望Wi-Fi 7比现有的Wi-Fi 6/6E提供更高的速度、更低的延迟和更强大的性能。高通持续赋能中国品牌Wi-Fi技术升级众所周知,在如今的5G时代,中国已经实现引领。而在Wi-Fi 7的赛道,中国厂商同样不甘示弱。作为全球Wi-Fi技术领军企业,高通在移动通信领域有着丰富的积累,并积极参与、帮助中国厂商在这一赛道上实现引领。作为行业中率先部署Wi-Fi 7方案及产品的厂商,今年以来,高通在该领域动作频频。其在今年2月推出了FastConnect 7800移动连接系统,是目前全球最先进的Wi-Fi和蓝牙连接系统。5月份,高通又推出了支持Wi-Fi 7网络的第三代高通专业联网平台产品组合, 从最高阶的高通1620专业联网平台到1220平台、820平台和620平台,分别可支持四频16路数据流连接、三频12路数据流连接、四频8路数据流连接和三频6路数据流连接,最大物理层速率分别可达到33Gbps、21Gbps、13Gbps以及10Gbps。在面向移动端的FastConnect 7800和面向路由器端的第三代高通专业联网平台相继推出后,高通已形成一套完整的端到端Wi-Fi 7生态系统,能够助力终端厂商为用户打造端到端的Wi-Fi 7体验。据悉,高通在Wi-Fi技术方面已有超过20年的积累,从Wi-Fi路由器到客户端设备,高通在Wi-Fi产品领域的出货量位居全球第一。自Wi-Fi 6/6E推出以来,高通的跨全部产品线获得了超过900款Wi-Fi 6/6E客户产品设计,其中包括手机、Wi-Fi客户端等产品。而对于路由器平台,在企业和家庭网络基础设施领域,高通也是全球第一的解决方案提供商。目前,高通已经与OPPO、vivo、小米、荣耀和中兴通讯等厂家建立了长期且稳定的合作关系,高通专业联网平台也已获得超过275款客户产品设计,包括思科、新华三、网件、TP-Link、Linksys、小米等众多品牌。值得一提的是,高通于近日宣布推出Wi-Fi7射频前端模组,将其调制解调器和射频的优势扩展至Wi-Fi,该模组适用于汽车、XR、PC、可穿戴设备、移动宽带和物联网等领域,商用终端预计下半年上市。届时,通过自主创新、开放合作的融合战略,各个领域的终端类型将如雨后春笋般生长,开创Wi-Fi 7的新格局与新时代。Wi-Fi 7技术及终端将为中国乃至全球的运营商和消费者带来全新体验,这也将会极大地加速和改变Wi-Fi 7在全球的发展格局。
  • [行业资讯] 中国广电 5G 网络启动第二批九省试商用
    从中国广电获悉,7 月 26 日至 28 日,中国广电 5G 网络第二批 9 个省网试商用工作陆续启动,连同 6 月 27 日中国广电 5G 网络服务启动当天率先试商用的 20 个省份,全国已有 29 个省正式进入广电 5G 网络试商用阶段。中国广电表示,试商用是通信网络正式商用前的必经阶段,通常为 3 至 6 个月时间,主要任务是检测网络覆盖,验证网络运行,并根据发现的问题进行网络调试和运营优化。试商用期间,中国广电主要面向内部用户以及社会友好用户提供 5G 业务服务。中国广电称将进一步加快推进广电 5G 网络建设运营各项工作,确保在党的二十大前实现广电 5G 正式规模商用。
  • [交流吐槽] 物联网僵尸网络助长 DDoS 攻击
    物联网设备的日益普及为物联网僵尸网络的兴起铺平了道路,这些僵尸网络放大了今天的DDoS攻击。这是一个危险的警告,即复杂的DDoS攻击和长期服务中断的可能性将阻碍企业发展。虽然数据泄露和勒索软件仍然被认为是企业最关心的问题,但威胁有时来自我们意想不到的方向。网络犯罪分子将僵尸网络用于各种恶意目的,尤其是针对目标的 DDoS 攻击。最重要的变化是,现在的机器人大军越来越多地由物联网设备组成。预计到 2025 年,全球物联网设备的总安装量将达到 309 亿台,导致物联网僵尸网络的威胁及其整体威力继续扩大。攻击者抓住机会创建大型僵尸网络,进行大型复杂的 DDoS 攻击,以禁用或使目标网站离线。虽然物联网僵尸网络可以窃取机密数据,但从 Torri 僵尸网络的实例中可以看出,大多数僵尸网络都被用于发起DDoS攻击。对于在线企业来说,这是一个危险的警告,要确保他们有有效的防护措施。剖析物联网DDoS攻击那么,什么是僵尸网络?僵尸网络是一组受攻击者控制的、被感染的计算机,用于执行各种诈骗和网络攻击活动。在这里,攻击者使用恶意软件控制易受攻击的物联网设备,通过执行 DDoS 攻击来阻止合法用户访问互联网服务。DDoS 攻击有一个简单的原则:通过消耗更多资源或占用所有可用带宽,来使网站离线。拥有更多被劫持物联网设备的攻击者可以消耗更多资源,并发起更具破坏性的攻击。攻击者的三个主要目标包括:消耗有限资源对网络设备造成破坏性更改更改或销毁配置信息为什么物联网设备容易成为僵尸网络恶意软件的猎物?物联网设备的激增已成为攻击者的一个有吸引力的目标。此外,大多数物联网设备都有严重的安全问题,如弱密码、对管理系统的开放式访问、默认凭据或弱安全配置。随着数以百万计的物联网设备及其数量的不断增加,它们并没有不断更新以修补安全漏洞。僵尸网络攻击抓住物联网漏洞的机会来控制设备,并导致在线服务中断。物联网设备大多被放置在未监控攻击的网络上,使得攻击者很容易访问它们。此外,在大多数情况下,它们所在的网络提供高速连接,这使得大量的DDoS攻击流量成为可能。主要物联网僵尸网络 DDoS 攻击趋势物联网僵尸网络 DDoS 攻击并不新鲜。Mirai 是最普遍的,自 2016 年以来一直以物联网设备为目标。Mirai 于 2016 年 9 月 20 日首次亮相,针对网络安全专家 Krebs 的博客发起了 DDoS 攻击。另一个值得注意的物联网僵尸网络 DDoS 攻击是 2016 年 10 月针对主要域名服务商Dyn 的攻击。Mirai 僵尸网络以每秒 1 TB 的流量攻击受害者,创造了 DDoS 攻击的新记录。根据 ENISA 威胁态势报告,2019 年 Mirai 变种增加了 57%。Verizon 数据泄露调查报告记录了 103,699 起僵尸网络事件,主要针对工业、金融和信息服务行业垂直行业。在 2019 年末至 2020 年期间,被称为 Mozi 的 Mirai 新变种占了观察到的最大流量。Mirai 及其变种在 2021 年继续构成威胁;它们凭借其重要的新功能扩大了攻击范围。攻击者使用多个基于 Mirai 和 Mozi (如 Echobot、BotenaGo、Monet 和 Loli)的僵尸网络来攻击设备。根据 Sam 关于物联网安全形势的报告,2021 年发生了超过 10 亿次物联网安全攻击,其中近 6200 万次是与物联网相关的 DDoS 攻击。当今如何防御物联网僵尸网络 DDoS 攻击?随着僵尸网络的发展,高度复杂的威胁不可避免,企业必须超越传统的安全解决方案。应对这些持续存在的安全挑战的第一步是转向全面的基于风险的安全解决方案。此外,先进的自动化端点检测和保护解决方案必须提供对物联网设备及其安全状态的完整可见性。与往常一样,应实施预防措施来防范此类攻击:使用 Web 应用程序防火墙监控网络上的传入和传出流量,以识别恶意活动。像 Indusface AppTrana 这样的下一代 WAF 可以阻止来自特定 IP 的恶意机器人,同时确保合法机器人流量的顺利传输。监控登录尝试并创建峰值警戒将物联网设备安置在受保护的网络上对物联网设备执行持续的安全测试DDoS 可能是新现实中不可避免的一部分,您需要构建强大的安全解决方案,以妥善保护您的企业。(编译:iothome)原文链接:https://www.iothome.com/archives/7629
  • [交流吐槽] 网络ACL和安全组举例
  • [交流吐槽] 鸿蒙培训第五章笔记
    WiFi AP热点AP热点API介绍wifi_hotspot.h中包含声明AP热点相关接口函数代码代码更新指令:在MobaXterm输入git pull解读开头可添加延迟,便于查看日志回调函数sta站点回调站点退出回调WiFi热点模式改变的回调通过WiFi事件注册的API,来注册回调函数设置指定的热点配置信息SSID密钥加密方式评断通道进行配置启动WiFi热点模式检查热点模式是否使能若以上都没问题,则可以开启dhcp对网卡进行设置WiFi STA联网STA联网相关API介绍wifi device.h中包含声明AP热点相关接口函数代码解读开头可进行延时,便于日志观看初始化WiFiWiFiInit,进行回调函数的注册扫描状态的回调函数连接状态的回调函数其余一些热点的回调函数(非必须)使能WiFi,开启WiFi的STA模式与手机打开WiFi的功能是一样的判断WiFiSTA模式是否激活为保存之后扫描到的WiFi信息分配出一个空间轮询查找WiFi列表不断重复扫描功能,直到扫描出才退出轮询即扫描、等待扫描结果、获取扫描列表并进行打印(for循环)信息将保存在分配的空间里连接指定WiFi热点等待配置WiFi热点信息配置完成后进行连接要启动dhcp后才能进行上网,同时只有连接上了WiFi热点后启动dhcp才有意义等待启动过程中,将会打印出获取到的IP信息 
  • [技术干货] 寻找OpenConfig Yang和IETF Yang的前世今生:1.Yang的缘起
    本期将为大家区分NETCONF和YANG的概念,梳理NETCONF协议及YANG语言出现背景,明确Yang模型作用及其重要性,述说YANG的缘起。      名词 亲爱的们,名词概念别混淆~★ NETCONF是一种协议,实现该协议的建模语言有多种,目前最广泛使用的是YANG语言;★ YANG是一种建模语言(xml的结构模型),是实现NETCONF的手段,不同组织定义的YANG存在差异,业界有很多种YANG模型。    Yang模型分类         (1)OpenConfig Yang          (2)IETF/公有/标准 Yang         (3)私有Yang    上述Yang归根结底都是netconf 协议中的Yang功能。    各厂商都在于积极地推动网络配置开放,企业只要基于这些yang 文件编写控制器接口,就能通过下发一套yang报文实现对各个厂商设备的控制,实现配置的兼容性。.     Netconf的出现     有这样一个业务场景:需求为一个POD里面几十台交换机修改Qos配置(理解为对网元进行xx配置)    早期,人肉的方式,一台台修改,运维工程人员比较累(还可能出错)。    随着DevOps的流行,采用自动化脚本方式会节省不少人力物力。但是不同厂商不同设备,甚至不同版本之间配置指令(CLI)可能有较大差异,这意味着如果设备版本升级,运行的脚本就得更改,同时多个厂商设备,也会使脚本比较复杂,对运维人员要求较高。    减轻运维人员的工作量,办法总是有的,于是SNMP协议就出现了,xxx多好处,主要是能解决上面的问题。但是,它还是有缺点,特别是不能满足配置管理的需求。    然后,为了弥补SNMP的缺陷,基于可扩展标记语言XML的NETCONF协议应用而生。通俗的讲,NETCONF(Network Configuration Protocol)协议提供一套管理网络设备的机制,用户可以使用这套机制增加、修改、删除网络设备的配置,同时还可以获取网络设备的配置和状态信息。目前绝大多数的网络设备,包括华为的网络设备支持NETCONF协议,这些网络设备提供规范的API接口,应用程序可以直接使用这些API接口(以NETCONF协议报文),向网络设备发送配置指令或者获取配置信息。    Netconf 是 IETF 发布的标准协议,它的全称是 Network Configuration Protocal。从名字就可以看出来,Netconf 的作用是基于网络来安装、操作和删除设备的配置。在 Netconf 的架构中,网络设备充当 Netconf Server 的角色,而运维人员的这一侧则是 Netconf Client。此外,和 OSI 标准模型一样,Netconf 也是分层结构。NETCONF是应用层协议,在逻辑上划分为4层,从下到上依次为:    01安全传输层    安全传输层在 Netconf Client 和 Netconf Server 之间提供安全的端到端连接。与 SNMP 采用非面向连接的UDP 协议不同,Netconf 采用面向连接的 TCP 协议,通常是 SSH 协议,保证连接的可靠性和安全性。    02消息层    消息层也称为 RPC(远程过程调用)层。Netconf Server(网络设备)上面部署了 Netconf 应用,Netconf Client 需要调用 Server 上的应用所提供的函数/方法,但由于 Client 和 Server 不在同一个内存空间,无法直接调用,所以需要通过网络来表达调用的语义,并传达调用的数据。这个过程,称为 RPC。它提供了一个简单的,与安全传输层无关的机制来封装操作层和内容层的数据:    • RPC 调用: <rpc> 元素所封装的消息    • RPC 结果: <rpc-reply> 元素所封装的消息    • 事件通知:  元素所封装的消息    03操作层    操作层定义了如图所示的 9 种基础操作集,其中:    • <get>、 <get-config> 用来对设备进行取值操作    • <edit-config>、 <copy-config>、 <delete-config> 用于配置设备参数    • 和  是在对设备进行操作时,为防止并发产生混乱的锁行为    • 和  用于结束一个会话操作    04内容层    顾名思义,内容层就是用来表达配置数据和状态数据,网络运维人员只需要关注数据本身,而不需要去关注设备的相关命令。基础网络设备在内容层所采用的数据格式通常是 XML,但也有厂商的数据格式采用了 JSON。     Yang的出现     在NETCONF的学习中,我们知道内容层就是用来表达配置数据和状态数据,网络运维人员只关注数据本身,而不需要去关注设备的相关命令。    而网络设备在内容层所采用的数据格式通常是XML,但也有厂商的数据格式采用的是JSON。    所以虽然不需要关注网络设备的操作命令,但是配置的数据还是需要有一定的结构。    YANG模型就是对内容层的建模,打个比方,向领导请假,领导说写个请假单,包含请假人的姓名,请假的起止时间,请假事由和代理人。于是我做了一个表格,包含了上述要求,并根据实际情况填入了真实信息。那么领导的描述,就可以理解为“建模”,而最后提交的填好内容的表格,就是将模型实例化了。    那么我们不禁思考:    是否可以理解为采用YANG模型,不同设备的差异可以通过代码去做适配呢?    现在,大家知道Netconf和Yang的关系,以及Yang模型的作用和重要性了吧,下期我们将一起重点了解Yang的树形结构。请大家持续关注!.*注:部分文档来源于网络.下一篇:《Yang的语法结构》.iMaster NCE AOC社区入口:    中文版社区      /    英文版社区 
  • [交流吐槽] 保护建筑物免受网络攻击所需的新策略
    据市场研究公司 Verdantix 称,连网设备正在增加智能建筑的网络攻击风险。它呼吁各公司重新启动其建筑运营安全策略,并表示建筑经理需要与IT专业人员一起采取综合方法,并明确职责分工。它警告称,公司正面临着越来越多但未被充分认识的建筑系统网络攻击威胁,设施经理现在需要与 IT 专业人员采取行动来解决这个问题。在一份报告中,它强调了建筑系统中连网设备数量的急剧增加意味着用于运行设施的操作技术(OT)造成网络攻击风险不断增加。互联的 OT 网络正在与其 IT同行融合,模糊了网络安全的传统责任界限,进而导致攻击数量不断增加。Verdantix警告说,如果没有足够的安全控制,这些系统将带来巨大的安全风险,并为网络罪犯分子提供更多可利用的入口。在过去的五年里,物联网传感器和智能设备部署激增,而且公司经常根据价格和功能选择这些智能设备,导致设施中许多设备的内置网络安全性较差。尽管网络安全支出达 1450 亿美元,但针对 IT 系统的网络攻击估计在 2020 年使企业损失了 945 亿美元,原因是数据和系统受损、生产力损失以及金钱、知识产权和个人数据被盗。这份名为《最佳实践:增强智能建筑网络安全计划》的报告发现,公司并没有意识到其OT所暴露的全部风险,因为它们通常没有保存连网设备的登记册,也没有提供应有级别的网络安全保护。该报告是在采访了网络安全、IT 和建筑技术领域的专家后编写的,它展示了企业如何应对。在该出版物发布之际,更多通过物联网连接的设备改变了格局,但只有32%的公司将物联网安全风险作为第三方合作流程的一部分进行评估,而且只有54%的公司在其物联网设备上进行渗透测试。Verdantix 全球研究主管 Rodolphe D’Arjuzon 表示:“重启智能建筑网络安全策略的第一步是明确职责,并将网络管理纳入到采购、技术管理和员工培训等设施运营中。”“设施经理不应自行开发孤立的网络计划,而应与其IT和安全同行合作,将网络安全整合到不同的建筑管理流程中。”原文链接:https://www.iothome.com/archives/7581
  • [业界动态] 周末看点回顾|数字人民币产业联盟成立;中国移动宣布:和飞信将停止服务…
    行业资讯一览中国移动宣布:和飞信将停止服务中国移动近日发布公告,宣布调整和飞信业务,自9月30日开始停止提供该服务,这意味着曾经收获5亿注册用户的飞信APP将正式走下历史舞台。需要提及的是,和飞信去年4月底曾发布业务调整公告。公告称,由于业务发展调整,将于2021年4月28日起,暂停企业注册,并对全体和飞信用户不再赠送超级会议、语音通知、群发信使及每月500条群发助手短信条数等体验权益。(来源:每经网)工信部:持续推动工业互联网产业创新7月25日工信部消息,工信部副部长徐晓兰出席第五届数字中国峰会工业互联网并致辞。徐晓兰表示,工信部将充分发挥政府的引导作用和市场的主导作用,不断开创工业互联网创新发展新局面。一是持续夯实工业互联网发展基础,二是持续推动工业互联网产业创新,三是持续深化工业互联网融合应用,四是持续增强工业互联网安全保障。(来源:新浪财经)易趣网宣布8月12日关闭,成立至今已有23年7月24日消息,易趣网(上海盈实信息技术有限公司)发布公告称,由于公司调整运营策略,决定停止易趣网络平台运营,关闭易趣网站。2022年8月12日24:00前,易趣网将关闭网站所有商品、商铺的交易功能,同时关闭易趣网用户注册、登录、充值功能,关闭网站服务器。1999年,易趣网成立,距今已运营23年。易趣网为中国第一家C2C网站,2000年,易趣网凭借各项指标长期排名榜首,成为中国第一大电商网站。2003年6月,全球最大的电子商务网站美国eBay收购了易趣网剩余股份,全资控股易趣,同年淘宝成立。(来源:钛媒体)华为杨超斌:5G赋能数字经济,携手共创智慧未来7月24日,在第五届数字中国建设峰会期间,华为无线网络产品线总裁杨超斌发表了题为“5G赋能数字经济,携手共创智慧未来”的主题演讲。杨超斌表示:“中国5G进入规模化应用关键期,需要持续推动5G网络基础设施的建设,提升每万人5G基站数和农村5G体验,支撑5G应用场景和产业生态快速发展;面向5.5G持续创新增强5G网络能力,构筑‘下行10Gbps、上行1Gbps、千亿联接、内生智能’的移动网络,满足toC新业务和toB行业应用的新需求,为数字中国的建设注入新动能。”数字人民币产业联盟成立第五届数字中国建设峰会7月23日-24日在福建省福州市举办。24日上午,由新大陆数字技术股份有限公司、华为技术有限公司共同发起倡议成立的“数字人民币产业联盟”举办选举大会。截至目前,联盟包括了37家成员单位,其中包括了多家大型国有银行。据了解,该联盟旨在对接数字中国战略,推动数字人民币新基建创新发展,促进数字人民币产业发展、联合技术攻关、技术与知识资源共享。工信部推出互联网账号一键查询7月21日,工信部推出“一证通查”服务,帮助用户防范在本人不知情注册互联网账号情况下带来的涉诈风险,在支付宝内搜索“一证通查”小程序,输入相关信息,即可获取绑定互联网账号信息,还可以自主注销不常用账号。(来源:新华网)云商店一周动态云商店携手医码平川,助推医药企业数字化升级药品安全关系着人民群众的身体健康,相关问题一直是人们关注的热点话题,而药品溯源作为药品安全中的重要一环自然也备受瞩目。由华为云联合数衍科技推出的医码平川追溯服务平台,就可以很好地解决药品溯源的问题,“医码平川”可以为广大药品零售企业提供药品追溯、经营管理、消费者用药安全等一体化SaaS服务。阅读全文,了解更多:“医码平川”功能升级,保障药品追溯数据真实可信!云商店伙伴帆软携手燕喜堂,推动百年药企发展作为华为云云商店商业智能类伙伴,帆软携手百年药企燕喜堂,开发了具有燕喜堂特色的报表,高效地完成数据收集汇总,极大的提高了业务部门的工作效率,更为公司战略提供了强大的数据支撑!阅读全文,了解更多:数字化时代,是什么“黄金宝藏”在推动百年药企发展?编辑 | 一只大月亮
  • [交流吐槽] 梅科尔工作室-看鸿蒙设备开发实战14天笔记链接
    课程介绍:梅科尔工作室-看鸿蒙设备开发实战14天笔记(一)-课程介绍-开源基础软件社区-51CTO.COM开发环境搭建:梅科尔工作室-看鸿蒙设备开发实战14天笔记(二)-开发环境搭建-开源基础软件社区-51CTO.COM快速入门:梅科尔工作室-看鸿蒙设备开发实战14天笔记(三)-快速入门-开源基础软件社区-51CTO.COM内核管理:梅科尔工作室-看鸿蒙设备开发实战14天笔记(四)-内核管理-开源基础软件社区-51CTO.COM驱动子系统开发:梅科尔工作室-看鸿蒙设备开发实战14天笔记(五)-驱动子系统开发-开源基础软件社区-51CTO.COM无线联网开发:梅科尔工作室-看鸿蒙设备开发实战14天笔记(六)-无线联网开发-开源基础软件社区-51CTO.COM网络应用开发:梅科尔工作室-看鸿蒙设备开发实战14天笔记(七)-网络应用开发-开源基础软件社区-51CTO.COM设备联网上云:梅科尔工作室-看鸿蒙设备开发实战14天笔记(八)-设备联网上云-开源基础软件社区-51CTO.COM
  • [技术干货] 在混合云中管理数据库:8个关键注意事项
    在帮助企业安全迁移到云端方面,混合云架构发挥着至关重要的作用,并且,对于必须保留在本地的数据,混合云架构提供一种方法来满足数据治理和风险管理要求。但是,将应用程序和支持它们的数据库迁移到混合云也需要大量的规划和测试,以及持续的管理和监控。 在混合云数据库环境中,有些数据在本地存储和管理,有些数据被移动到公共云。因此,在混合云中运行数据库引入新的数据管理注意事项,必须解决这些注意事项以确保数据安全、准确并符合法规,同时确保数据能够得到有效处理。什么是混合云?混合云结合公共云服务与传统企业IT基础设施(通常设置为私有云)。企业 IT 方面可能包含服务器,这些服务器由企业在其自己的设施中直接管理的服务器,或托管在与其他用户共享的第三方数据中心中。有些应用程序使用熟悉的内部IT流程进行管理,而其他应用程序则通过特定于云的流程进行管理。 混合云数据库部署将相同的概念扩展到数据本身。但技术研究咨询公司Everest Group的合伙人Yugal Joshi表示,企业是否需要采用混合云数据库模型,这应该取决于,需要数据库在混合云的应用程序和工作负载需求。如果是这种情况,混合架构可以为底层应用程序提供补充优势-通过简化对所需数据的访问。 尽管它们通常比本地数据库系统提供更低的成本和更大的灵活性,但云服务并不是对每个企业或应用程序都适用。Joshi表示:“随着数据审查的增加、强大的数据引力、对延迟的工作负载要求、许可复杂性和数据分散化,并非所有数据都可以放在一个地方,例如公共云,这是混合模型可以增加价值的地方。” 对于部署数据库 混合云的优势 混合云数据库环境的好处就像针对应用程序的混合云一样:提供对自动化云服务的访问、打开新选项并提高可移植性。 自动化的云服务。咨询公司Nucleus Research的研究分析师Alexander Wurm解释说:“通过使用混合云来部署数据库,企业可以获得现代云的好处,例如定期更新和弹性可扩展性,而不会影响安全性和可靠性-由支持关键任务工作负载的现有本地基础设施提供。” 新选项。企业还可以探索新选项。管理咨询公司Kearney的数字化转型实践合伙人Joshua Swartz表示,如果与安全、性能、质量或成本等关键变量相关的需求随时间发生变化,则可以使用更多选项来重新平衡投资组合。 可移植性。混合云数据库方法还支持跨多个私有云和公共云服务的数据和工作负载可移植性。数据管理和分析平台提供商1010data公司的首席技术官Terry Sage称:“这反过来又允许企业选择跨混合云协调数据和工作负载,从而避免供应商锁定,实现成本和效率优势,以及扩展和缩小环境以满足服务需求的能力。”此外,可移植性可以使恢复和业务连续性规划更容易,并鼓励实验和创新。 在规划混合云数据库策略时应考虑的事项 混合云架构提供的好处可以带来降低成本的新机会;然而,它们也引入新的安全、性能、集成和数据质量挑战,需要首先解决这些挑战,以最大限度地利用混合云数据库战略。 IT 团队、数据经理和数据库管理员在混合云环境中部署数据库之前应考虑以下问题。 1. 数字化转型和应用程序现代化目标 最好的起点之一是确定各种目标,以实现业务流程和为其提供动力的应用程序的现代化和转型。IT管理咨询公司Capgemini多云管理交付架构师Brian Schneider表示:“企业不仅需要了解业务的数字化转型目标,还需要了解他们希望通过对现有应用程序和这些应用程序使用的数据库进行现代化改造所获得的结果。”其结果应该是为业务和终端用户提供最有效和最具效益的数据库选项。 这个过程应该从发现阶段开始,应该涵盖应用程序团队和业务所有者,以确定当前的架构、应用程序体验和最终用户的痛点,然后创建一个转型路线图以进行改进。让利益相关者参与该过程至关重要。数据经理可以帮助利益相关者了解可能影响规划的本地和云数据库技术进步。 2. 应用程序和数据库的适当分组 专注于业务和应用程序目标还有助于确定暂存数据以支持不同应用程序需求的最佳方式。 托管服务提供商Syntax公司首席技术官Colin Dawes指出:“移动应用程序和数据库需要将应用程序和数据库适当地分组为逻辑单元。” 创建这些自然断层线可以帮助数据管理团队将整体系统划分为可管理的块。Dawes警告说,如果弄错这部分流程,可能会出现性能和稳定性问题,从而导致利益相关者全面拒绝流程。 3. 成本效益分析与其他方法 数据经理需要分析对现有本地数据库进行现代化改造、迁移到云端或采用混合方法的相关成本和收益。与纯云或本地方法相比,混合云的部署和管理本质上会更加复杂和昂贵。数据智能平台提供商BigID公司客户服务高级副总裁George Chedzhemov表示:“企业应该计算额外的成本和管理开销,并通过收益和业务需求来证明其合理性。” 增加的费用可能是值得的,但对于部署新的云数据库服务,企业还需要仔细权衡所带来的挑战,毕竟这些服务作为混合战略的一部分会带来额外的困难。Chedzhemov认为,专有方法(例如 AWS DynamoDB或Google Cloud Spanner)可能会限制部署选项。他推荐了基于MySQL、PostgreSQL、MongoDB和Apache Cassandra等开放标准的云服务,以提高跨本地和云服务的兼容性。 4. 数据输出费用 混合云数据库策略应包括数据流。原本使用本地数据库数据传输成本可忽略不计,在迁移到混合环境后,数据传输成本可能会很高。Sage指出:“这些成本可能很高,并且取决于为支持混合云数据库策略而复制的数据量。” 通过适当的架构,可以减轻其中一些成本。尽管如此,如果数据流经昂贵的渠道,则应实施适当的控制。 5. 数据延迟 由于不同云服务提供商之间的数据传输以及物理资源之间的距离,混合云数据库也会引入网络延迟。Sage说,混合方法通常会导致更长的路由和更多的网络跃点,这可能会增加数毫秒甚至数秒的数据传输时间。在规划时,应考虑网络延迟和重新审视所选物理区域的决策。她建议道:“有时将不同的云服务提供商托管在相似的地理区域以降低成本和网络延迟会更有意义。” 在规划云端或本地节点是否具有更主动或被动的角色时,还需要从延迟的角度考虑配置选择。例如,主动-主动集群配置通常在私有云和公共云之间具有较少的竞争延迟,Wurm 说,主动-被动配置可能是拥有大量边缘数据的资产密集型行业的更好选择。 6. 数据安全 区块链数据库平台提供商Fluree公司首席执行官兼联合创始人Brian Platz表示,管理和保护数据必须成为混合云数据库战略的一部分,因为混合云环境的复杂性会增加潜在的攻击面。他解释说:“重要的是,在所有可能的环境中绘制数据的架构流程,以及部署安全和治理措施,并在所有可能的环境中管理、部署、移植和虚拟化数据时,保护数据。” 考虑使用持续集成/持续交付测试和版本控制来降低安全风险。探索以数据为中心的安全治理也是值得的,这可以在数据跨各种网络和云移动时保护数据。 7. 新工具和技能要求 混合云数据库可能会引入需要解决的新数据工作流。Everest Group公司的Joshi表示,公共和本地系统的数据管理工具集可能会有所不同,这可能会增加运营成本。他建议开发标准操作模型和工具策略,用于扩展、跨技能和即插即用操作。 沿着这些思路,不同的技能可能需要支持这些新的工作流程。Joshi承认:“为公共云寻找人才很困难,但对于混合云来说,情况更糟。” 8.平衡稳定性和简单性 任何用于存储和传输数据的新基础设施都有可能产生新的故障点。考虑如何在系统或网络脱机时最大限度地减少对运营的干扰。Kearney公司的Swartz称:“解决这个问题有点像保险单,绝对可以创建冗余和故障安全机制,但成本相当高。”大多数公司遵循的方法是根据业务关键性对数据进行分层,并仅为最关键的数据提供最昂贵的冗余。 同样重要的是,对需要集成多个系统所需的工作做好准备。每个额外的系统或数据库都会带来与核心应用程序和系统集成所需的另一个接口。开发具有较少接口的架构可以降低管理风险。 Swartz说,与纯云或本地方法相比,管理混合云环境可能要复杂得多,成本也会更高。更改、更新、补丁和增强都需要更广泛和更精细的计划、测试和监控,以避免产生兼容性问题的多米诺骨牌效应。来源 :TechTarget
  • [技术干货] 【论文分享】基于计算图的移动通信网络物联网业务覆盖优化算法及实现
    基于计算图的移动通信网络物联网业务覆盖优化算法及实现王浩彬1,2,3, 皇甫伟1,2, 刘娅汐1,2, 刘玮41 北京科技大学计算机与通信工程学院人工智能研究院,北京 1000832 北京市融合网络与泛在业务工程技术研究中心,北京 1000833 中国电信股份有限公司北京研究院,北京 1022094 中国移动通信集团设计院有限公司,北京 100080摘要面向物联网高密度、大连接和差异性服务质量的移动通信网络优化具有重要的研究意义。在此条件下,移动通信网络优化是一种多参数的、针对高计算成本函数的复杂优化问题,基于计算图的移动通信网络覆盖质量评估的计算方式,为运算的并行化提供依据,进而基于计算图获得了覆盖质量指标的梯度计算方式,利用基于反向传播获取的梯度信息指导基站天线工作参数的优化,并引入动量法加速了优化问题的收敛速度。仿真结果表明,本算法适用于移动通信网络的覆盖优化计算。关键词: 物联网 ; 5G ; 网络参数优化 ; 计算图 ; 动量法1 引言近年来,随着信息技术的高速发展和应用场景的日益丰富,移动通信提供的广域数据接入技术有力推动了物联网解决方案的实施,物联网技术进入快速发展时期[1]。目前,相对成熟的窄带物联网(NB-IoT,narrow band Internet of things)技术[2]是解决低功耗、广覆盖物联网的重要手段[3],可直接部署于全球移动通信系统(GSM,global system for mobile communication)网络、通用移动通信系统(UMTS,universal mobile telecommunications system)网络或长期演进(LTE,long term evolution)网络[4],但是在解决物联网领域的高密度、大连接(未来的目标是每平方千米有 100 万个传感器数据联网)等问题时表现不佳。商用 5G 包含对未来物联网业务的针对性方案[5],有望为物联网业务提供更佳的接入支持,同时也对现有网络的规划与优化技术提出了新挑战[6]。接入 5G 的物联网节点数量庞大,地理分布复杂,网络基站超密集部署,可调参数多且参数间的耦合关联复杂[7],为保证实际场景中物联网的业务需求,必须做到精细化网络优化。精细化网络优化算法支持更逼近真实环境的应用场景、路径损耗模型以及基站天线模型等,极大地增加了移动通信网络射频仿真和优化计算的运算量,对计算能力提出了更高要求[8]。在面向物联网的网络优化过程中,物联网设备单元的通信带宽、时延和连接数量等指标反映在射频信号质量上,通常可以归为与信号强度有关的指标,常见指标包括参考信号接收功率(RSRP, reference signal receiving power)、信号与干扰加噪声比(SINR,signal to interference plus noise ratio)等。基站天线通常采用定向天线,不同角度的天线方向性增益可以相差数十分贝,基站天线的方位角和下倾角对覆盖区域内的信号强度及分布有明显的影响,进而影响物联网业务质量[9]。基站天线方位角和下倾角是网络优化中最常见的可调参数,而面向物联网广覆盖、大连接的需求,覆盖率是最常见的优化目标之一。目前,面向参数的网络优化方法以元启发算法为主。Phan 等[10]提出了一种改进的粒子群优化算法,通过寻找基站天线下倾角的最优解来优化网络负载。Huang等[11]提出了一种基于粒子群算法的优化算法,通过调整功率以达到区域覆盖面积最大化的目的。Gao等[12]提出了一种多目标遗传算法,通过对多种参数的联合优化使得下行参考信号达到最优。然而,元启发算法需要对多组参数进行多次迭代才能获得近优解,而参数越多,单次迭代就越需要更多组参数,迭代次数也随之增加。同时,在上述算法中,大部分采用理想的应用场景、路径损耗模型以及天线模型。因此,在面向 5G 超密集部署以及覆盖区域中进行信号质量评估的采样点密度的增长、单次计算量的增加和覆盖率计算成本迅速增长的情况下,元启发算法在计算效率方面的问题非常突出,难以适用于精细化网络规划。移动通信网络物联网业务覆盖优化算法的计算过程主要分为两个方面:1) 根据基站天线参数配置和地形、地貌信息精细化地计算各采样点的路径损耗、信号强度、SINR和整体覆盖率。2) 根据当前的参数配置和覆盖率结果分析参数调优方向,梯度方向是最佳的局部调整方向。在元启发算法中主要考虑第一个层面的计算,而调优方向是依靠如粒子群中不同粒子的目标函数差异进行启发式的判定。本文提出了一种基于计算图(computational graph)的移动通信网络信号覆盖评估方法,计算图也称为数据流图,是一种描述计算间依赖关系的有向图,可以指导计算过程的并行化和流水线化。同时,利用计算图给出了覆盖结果对天线参数的梯度计算方法,利用梯度指导工作参数的优化,减少了优化过程的计算开销,并在此基础上引入动量法(momentum method)进行进一步优化,提高了网络优化的时间效率。上述算法均在TensorFlow[13]上进行实现和验证,该方法有助于优化现有移动通信网络和5G对物联网业务的支持能力。2 结束语5G技术提供了对未来物联网业务高密度、大连接等问题的针对性解决方案,物联网业务需求也对面向 5G的网络优化提出了精细化要求。真实的业务场景、精确的天线、路径损耗模型以及高密度部署对网络参数的优化算法提出了更高的计算能力要求。精细化网络优化问题的解决不仅依赖具有更高计算性能的硬件,也要对计算过程进行细致梳理,以确保最低代价的计算时间和空间消耗。计算图是一类可以清晰表示数据与计算过程之间关系的方法。本文提出了基于计算图的移动通信网络信号覆盖评估方法。与其他算法相比,基于计算图的评估算法可以指导计算过程的并行化,提高了前向传播过程即覆盖率的计算效率,并且在反向传播过程中,中间变量可以被重复利用。动量法的引入可以更好地利用反向传播过程中的梯度信息加速收敛。实验验证了计算图有助于优化现有的移动通信网络和5G对物联网业务的支持能力。3 原文链接http://www.infocomm-journal.com/wlw/article/2019/2096-3750/2096-3750-3-2-00100.shtml
  • [热门活动] 【CANN训练营】训练营第二季之基于昇思的gan实现——图像生成方法概览
            自2014年生成对抗网络(GAN)诞生以来,图像生成研究成为了深度学习乃至整个人工智能领域的重要前沿课题,现阶段技术发展之强已达到以假乱真的程度。除了为人熟知的生成对抗网络(GAN),主流方法还包括变分自编码器(VAE)和基于流的生成模型(Flow-based models),以及近期颇受关注的扩散模型(Diffusion models)1 生成对抗网络(GAN)GAN的全称是 Generative Adversarial Networks,从名称不难读出“对抗(Adversarial)”是其成功之精髓。对抗的思想受博弈论启发,在训练生成器(Generator)的同时,训练一个判别器(Discriminator)来判断输入是真实图像还是生成图像,两者在一个极小极大游戏中相互博弈不断变强,如式(1)。当从随机噪声生成足以“骗”过的图像时,我们认为较好地拟合出了真实图像的数据分布,通过采样可以生成大量逼真的图像。GAN是生成式模型中应用最广泛的技术,在图像、视频、语音和NLP等众多数据合成场景大放异彩。除了直接从随机噪声生成内容外,我们还可以将条件(例如分类标签)作为输入加入生成器和判别器,使得生成结果符合条件输入的属性,让生成内容得以控制。虽然GAN效果出众,但由于博弈机制的存在,其训练稳定性差且容易出现模式崩溃(Mode collapse),如何让模型平稳地达到博弈均衡点,也是GAN的热点研究话题。2 变分自编码器(VAE)变分自编码器(Variational Autoencoder)是自编码器的一种变体,传统的自编码器旨在以无监督的方式训练一个神经网络,完成将原始输入压缩成中间表示和将恢复成两个过程,前者通过编码器(Encoder)将原始高维输入转换为低维隐层编码,后者通过解码器(Decoder)从编码中重建数据。不难看出,自编码器的目标是学习一个恒等函数,我们可以使用交叉熵(Cross-entropy)或者均方差(Mean Square Error)构建重建损失量化输入和输出的差异。如图3所示,在上述过程中我们获得了低纬度的隐层编码,它捕捉了原始数据的潜在属性,可以用于数据压缩和特征表示。图3. 自编码器的潜在属性编码由于自编码器仅关注隐层编码的重建能力,其隐层空间分布往往是无规律和不均匀的,在连续的隐层空间随机采样或者插值得到一组编码通常会产生无意义和不可解释的生成结果。为了构建一个有规律的隐层空间,使得我们可以在不同潜在属性上随机地采样和平滑地插值,最后通过解码器生成有意义的图像,研究者们在2014年提出了变分自编码器。变分自编码器不再将输入映射成隐层空间中的一个固定编码,而是转换成对隐层空间的概率分布估计,为了方便表示我们假设先验分布是一个标准高斯分布。同样的,我们训练一个概率解码器建模,实现从隐层空间分布到真实数据分布的映射。当给定一个输入,我们通过后验分布估计出关于分布的参数(多元高斯模型的均值和协方差),并在此分布上采样,可使用重参数化技巧使采样可导(为随机变量),最后通过概率解码器输出关于的分布,如图4所示。为了使生成图像尽量真实,我们需要求解后验分布,目标是最大化真实图像的对数似然。图4. 变分自编码器的采样生成过程遗憾的是,真实的后验分布根据贝叶斯模型包含对在连续空间上的积分,是不可直接求解的。为了解决上述问题,变分自编码器使用了变分推理的方法,引入一个可学习的概率编码器去近似真实的后验分布,使用KL散度度量两个分布的差异,将这个问题从求解真实的后验分布转化为如何缩小两个分布之间的距离。我们省略中间推导过程,将上式展开得到式(2),由于KL散度非负,我们可以将我们的最大化目标转写成式(3),综上,我们将关于概率编码器和概率解码器的定义为模型的损失函数,其负数形式称为的证据下界(Evidence Lower Bound),最大化证据下界等效于最大化目标。上述变分过程是VAE及各种变体的核心思想,通过变分推理将问题转化为最大化生成真实数据的证据下界。3 基于流的生成模型(Flow-based models)图5. 基于流的生成过程如图5所示,假设原始数据分布可以通过一系列可逆的转化函数从已知分布获得,即。通过雅各布矩阵行列式和变量变化规则,我们可以直接估计真实数据的概率密度函数(式(4)),最大化可计算的对数似然。 是转换函数的雅各布行列式,因此要求可逆之外还要求容易计算出其雅各布行列式。基于流的生成模型如Glow采用1x1可逆卷积进行精确的密度估计,在人脸生成上取得不错的效果。4 扩散模型(Diffusion models)图6. 扩散模型的扩散和逆向过程扩散模型定义了正向和逆向两个过程,正向过程或称扩散过程是从真实数据分布采样,逐步向样本添加高斯噪声,生成噪声样本序列,加噪过程可用方差参数控制,当时,可近似等同于一个高斯分布。其扩散过程是预设的可控过程,加噪过程可用条件分布表示为式(5),从扩散过程的定义可以看出,我们可以在任意步长上使用上式采样,同样我们也可以把扩散过程逆向,从高斯噪声中采样,学习一个模型来估计真实的条件概率分布,因此逆向过程可定义为式(7),扩散模型的优化目标有多种选择,例如在训练过程中由于可以从正向过程直接计算,于是我们可以从预测的分布中采样,采样过程可以加入图像分类和文本标签作为条件输入,用最小均方差优化重建损失,这个过程等效于自编码器。在去噪扩散概率模型DDPM中,作者通过重参数化技术构建了简化版的噪声预测模型损失(式(8)),在步长时输入加噪数据 xt  训练模型去预测噪声  zt,推理过程中使用预测去噪数据  xt-1 的高斯分布均值,实现人脸图像去噪。搬运自:从VAE到扩散模型:一文解读以文生图新范式-51CTO.COM侵权删       学习gan网络中,感觉这篇文章的介绍还是比较全面的,算法描述也比较形象,算是在社区做个分享吧。。。。第一次(侵权删)!!!
  • [行业资讯] 物联网时代如何加强网络安全?
    尽管物联网有可能改变我们的生活,但它也给我们带来了一些安全问题。现在,越来越多的公司已经改变了他们开展业务的方式,并准备好迎接数字化转型的新浪潮。物联网设备几乎没有内置任何安全性,这使它们容易成为黑客的攻击目标。此外,大多数物联网设备都是互连的,如果其中任何一个设备被黑客攻击,那么就会危及众多设备的安全。这就是为什么您应该选择知名物联网开发公司解决方案的原因所在。关于物联网安全威胁的统计数据以下是关于物联网安全威胁的基本统计数据列表:根据 Unit 42 关于物联网威胁的报告,98% 的物联网设备流量未加密,从而在网络上暴露机密和个人数据。与 2019 年的519 亿次恶意软件攻击相比,SonicWall 记录到 2020 年中期的恶意软件攻击增加了 40%。通过以下措施确保物联网连接安全以下是几种可以保护物联网连接的方法:1、避免使用通用即插即用虽然通用即插即用有其用途,但它会使路由器、打印机和物联网设备容易受到网络攻击。设计通用即插即用背后的主要目的是使网络设备更易于使用,而不需要任何额外的配置,从而帮助它们自动发现彼此。但是,这对黑客来说攻击起来会更容易,因为他们可以发现本地网络以外的所有物联网设备。因此,最好完全关闭通用即插即用。2、验证物联网设备保护您的设备并降低数据落入坏人手中的可能性至关重要。当您实施所有建议的安全选项时,您的物联网设备可以很好地抵御外部入侵。因此,您将能够享受在办公室、家中、汽车或任何地方拥有设备的各种好处。您可以使用生物识别系统和多因素身份验证来保护您的设备,以确保没有人能够入侵您的设备。3、选择使用强密码如果您仍然没有使用强密码,那么您需要重新考虑它。对物联网设备使用简单而通用的密码意味着为黑客敞开了大门。强大而安全的密码是抵御黑客的最佳手段,确保为每台设备使用唯一、强大的新密码,以防止其受到恶意攻击。4、利用公钥基础设施策略公钥基础设施 (PKI) 通过非对称和对称加密两个过程来确保数据加密。在非对称加密中,需要两个密钥,一个是公钥,另一个是私钥。如果使用公钥加密某些内容,则只能通过私钥进行解密,反之亦然。除此之外,对称加密可确保使用相同的密钥进行数据解密和加密。5、保持固件更新固件使用最新的安全补丁保护您并减少恶意攻击的机会。数据利用或漏洞可以得到修复,因为它们可以保护您的物联网设备。始终检查最新更新以使您的设备保持更新。物联网制造商定期向网站和应用程序发送更新,以检查安全补丁。由于物联网设备没有额外的保护层,因此定期更新设备可以确保安全。您还可以利用物联网安全分析来彻底改变您面临的安全问题。这涉及关联、收集和分析来自各种来源的数据,从而帮助识别潜在威胁。