这两股强大的东风之流行,伴随着宏观经济贸易的不确定性,点燃了国民核心行业核心技术“自主可控”的星星之火。开源、国产化、自主可控,三个议题的碰撞会出现怎样的火花?“源产控”专题就在此应运而生。 慧响技术角“源产控”专题,将聚焦开源、国产化、自主可控三个方向的技术,以操作系统、中间件、数据库、程序应用等为粗分类,更新相关技术的发展趋势、探究技术核心的深度使用、系统总结技术整体架构,为对相关技术的学习者提供可观的资料 本系列首文,即本文,以近期更新的开源操作系统CentOS 8的介绍为开篇,对CentOS 8进行一些简要的介绍,未来对开源操作系统CentOS 8,将陆续更新其基本使用总结、特性使用总结等方面的系列文章 CentOS 8 终端界面示例 CentOS 8的新特性 关于CentOS 8,部分主要特性介绍如下: 紧随CentOS Linux 7.7发行版之后,CentOS Linux 8现已正式发布,新版本基于 虚拟化 在RHEL8中创建的虚拟机中,现在支持并自动配置更现代的基于PCI Express的计算机类型(Q35)。这在虚拟设备的功能和兼容性方面提供了多种改进。
0.概述 车辆线控系统包括线控油门,线控转向,线控制动等。 re=view&pn=51 1.线控制动系统安全策略研究: ---- 1、不同类型线控系统优缺点,硬件冗余布置方案。 2、用于线控系统的通信网络FlexRay 3、电源供应系统,可能的故障及预案 4、电制动力的控制方式 5、制动力分配方案,ABS在线控系统中如何实现 6、用于线控控制车辆的紧急制动装置。 目的: 冗余线控电源系统,电源管理器,保证能源供应安全。 各节点的实时控制和通信技术,减小响应时间。 整合ABS防抱死,ASR驱动防滑等芯片,提高制动安全性。 制动器失效模式,应急处理方案。 制动过程中,ECU监视两个参数,一旦监测到抱死,就发出指令,打开回油阀,关闭进油阀,降低制动轮缸油压。 不断打开关闭进油回油阀,使车轮处于滑转状态,保持方向性。
在这一挑战面前,LoRaWAN技术以其远程、低功耗和可靠的无线通信能力崭露头角,成为解决这一问题的创新性方案。 ,我们可以采用不同的传感器及德明电子的LoRa数据传输电台+NB数传电台将数据进行传输,最后通过4G将数据上传到服务器中,通过数据处理的方式,就能够直观的将森林里面的温度变化展示出来,并根据可能出现的火情进行提醒 LoRaWAN技术的三大组成部分LoRaWAN技术主要包含太阳能供电的火灾传感器、网状网关以及云平台。 LoRaWAN技术在可持续发展方面的重要性LoRaWAN技术对可持续发展倡议产生了深远的影响。如果您不确定如何入手,请联系我们获取更多信息。 结语LoRaWAN技术的应用为森林火灾的防范提供了新的思路和解决方案。我们呼吁政府、产业和社区共同行动,增加对这一技术的采用和投资。
作者简介:盛科网络 王俊杰 01 流控技术概要 1.1 流控技术与RDMA 随着数据中心网络技术和带宽不断发展,流控技术在网络中发挥着越来越重要的作用,但一直未曾有过很大变革。 基于TCP的RDMA,本质上是将“无损”寄托在TCP的可靠性上,而基于RoCEv2的无损网络则是将“无损”放在了流控机制。本文所提及的流控技术,主要是指基于RoCEv2的流控技术。 总结来说,RDMA网络实现“低时延”,“无丢包”,“高吞吐”的关键是流控技术。 02 流控技术原理 2.1 PFC ? 图8 ECN报文格式 如上图所示,IP 报文头部中的DSCP 字段有2 Bit 用于标识ECN。 2.8 流控技术对比 ? 03 流控技术方向与生态 ?
本文主要内容 本文详细梳理风控领域的基本概念,并将风控模型的使用场景分为8大板块,逐一解析机器学习在其中的应用。 ? 风控数据源丰富。围绕着人展开的数据皆可用,而数据多样带来的就是新兴技术的井喷,结构化数据、图像、文本等等多个领域的方法都在风控领域有一定应用。 信用管理与风险 信用贷款的逻辑可以参见这幅漫画 ? 金融机构面对欺诈风险几乎毫无处置能力,因此欺诈检测是信贷中的风险管控最重要的一环。 ? 而风险的管控,主要依靠信贷领域的两大类系统:一类是信用评分系统,另一类是欺诈检测系统。 然而在实际应用中,两者并不容易区分。 ? 欺诈检测可以细分为个体欺诈检测与团伙欺诈检测。其中个体欺诈具有占比极小、与整体显著不同的特点。这与离群点的性质相同。因此常将异常检测技术用于个体欺诈检测。 此外,每一个节点的中心度也可以抽取出来,放入风控模型中作为一种来源于知识图谱的信息,与其他类型的数据一同建立监督模型。类似的方法还有网络表示学习,如随机游走、图卷积神经网络等。
本文主要内容 本文整理自《智能风控:原理、算法与工程实践》一书。详细梳理风控领域的基本概念,并将风控模型的使用场景分为8大板块,逐一解析机器学习在其中的应用。 有标签样本稀缺,从而使得半监督和无监督算法在风控场景下大放异彩。 业务对模型解释性要求偏高。同时对时效性有一定要求,这要求在实际建模中要学会去权衡模型复杂度与精度,并且适当的优化算法内核。 风控数据源丰富。围绕着人展开的数据皆可用,而数据多样带来的就是新兴技术的井喷,结构化数据、图像、文本等等多个领域的方法都在风控领域有一定应用。 金融机构面对欺诈风险几乎毫无处置能力,因此欺诈检测是信贷中的风险管控最重要的一环。 而风险的管控,主要依靠信贷领域的两大类系统:一类是信用评分系统,另一类是欺诈检测系统。 然而在实际应用中,两者并不容易区分。 欺诈检测可以细分为个体欺诈检测与团伙欺诈检测。其中个体欺诈具有占比极小、与整体显著不同的特点。这与离群点的性质相同。因此常将异常检测技术用于个体欺诈检测。
data中存放的是 要开启,或关闭的灯的数据。
下图是hbase的一个基准性能测试,千万不要忽略hbase哦,它既能存取海量数据,又能以极短的时间响应,实在是风控系统性能提升的利器。目前的风控系统最重要的累积数据,就是基于hbase存取的 ? 基于动态流程配置,将主系统中3个外部调用合并为一个之后,sy和wa大大降低,不再出现被压垮的情况,而被合并的剩下两个调用,放到kafka解耦之后继续调用。 ? 在风控系统里,日志是很重要的排查工具和手段。 log4j2的出现,就是为了大吞吐打印日志的,其中all async实现全异步打印,中间用到了disruptor来提速,至于disruptor为什么快,参考之前的文章高并发风控技术解密(上) 单机 分布式的TOPK问题比较有意思,ES的原理中阐述了这一点,有兴趣的人可以研究 ?
---- 原文:《技术贴:开源飞控那些事》 原文发表时间:2015-9-6 15:59 李大伟 北京航空航天大学无人驾驶飞行器设计研究所 副教授 杨炯 北京航空航天大学无人驾驶飞行器设计研究所 工程师 第十二,许可必须是技术中立的。许可的任何条款不可以基于任何个人技术、特定部分或者部件、材料或者接口、使用风格等。 2 开源飞控又是何物 了解了开源硬件的概念,开源飞控的概念也就比较容易理解了。 该飞控是目前全世界飞控产品中硬件规格最高的产品,也是当前爱好者手中最炙手可热的产品。 HMC5883其他的特性包括:在±8GS的磁场中实现2mGS的分辨率、与单片机相同的供电电压、-30℃至+85℃的工作环境温度等。 20世纪90年代以后,随着微机电系统(MEMS)技术的发展,惯性敏感元件实现了体积小型化,提高了可靠性,并适合批量生产,从此捷联式惯导系统进入了微机电领域,并开始向民用领域广泛渗透,出现在机器人系统和新一代的交通工具中
如下图,不同的存储读取时间是有很大差别的,应当利用好各种存储,尽可能的用耗时小的存储 下图是hbase的一个基准性能测试,千万不要忽略hbase哦,它既能存取海量数据,又能以极短的时间响应,实在是风控系统性能提升的利器 目前的风控系统最重要的累积数据,就是基于hbase存取的 异步化 •从系统架构层面,将可异步的代码尽量异步,但忌滥用异步 下面是一个实际的例子,在压测过程中,发现CPU的sy和wa很高,大体可以判断是线程过多 基于动态流程配置,将主系统中3个外部调用合并为一个之后,sy和wa大大降低,不再出现被压垮的情况,而被合并的剩下两个调用,放到kafka解耦之后继续调用。 在风控系统里,日志是很重要的排查工具和手段。 log4j2的出现,就是为了大吞吐打印日志的,其中all async实现全异步打印,中间用到了disruptor来提速,至于disruptor为什么快,参考之前的文章高并发风控技术解密(上) 单机TPS
风控建模的技术方案 1 逻辑回归模型 在银行的传统评分卡建模中,应用的也是逻辑回归模型。逻辑回归本质上是一个线性分类模型。 对于金融科技公司在建模所遇到的大量的弱特征,如何挖掘多个特征之间的互补性,产生组合的分箱特征是一个技术挑战。 4 深度学习模型 基于深度学习的技术路线会面临两个挑战。一方面,深度学习模型都有很高的模型复杂度,需要大规模的样本数据,而风控领域要获取大规模的样本数据的成本极高。 总之,金融风控模型是一个既传统又新鲜的技术问题。银行的风控模型已经随着银行业的发展应用了数十年。 而互联网金融面临的如何组合大量的弱特征数据对于用户的逾期行为给一个准确的预测,是一个新出现的技术课题,技术方案也在快速的迭代演进中。
现实中,应用层可能无法立刻从缓存中读取数据。 滑动机制 发送窗口只有收到发送窗口内字节的ACK确认,才会移动发送窗口的左边界。 接收窗口只有在前面所有的段都确认的情况下才会移动左边界。 从上面的过程中,我们可以得到以下结论:1. 本例中,开始接收端空着AB,只有CD,此时不能滑动;之后接收到EF和H,直接向右滑动2位,不必等G到位。 窗口大小不能大于序号空间大小的一半。
风控在任何一个公司都是比较神秘的存在,不仅线上很少分享,从安全角度讲也很少对外披露它的架构及设计。本人将就参与的风控建设谈谈风控的技术。 (本文来源于本人内部分享PPT,仅从技术角度探讨风控体系建设,不涉及公司内部机密,限于篇幅,一些细节没能交待完整) 风控架构演进 经过1年多风控系统的建设,已经将公司内部风控系统从业务代码为主的风控架构改造为了平台化为主的 技术架构 首先来看目前风控的技术架构,从业务及架构层面将风控划分为五大体系:分别是存储体系,识别体系,支撑体系,运营体系,数据计算体系。 风控系统的性能表现 下图是生产环境压测效果,采用12000用户并发压测得到约8w TPS,平均响应时间为141ms,错误率在万分之五。 ? 其中积累的有效请求达到1.7亿,数据量达8TB ? 另外,由于风控积累数据及服务已经较多,许多外部系统都想共享风控的数据和服务,将风控的部分业务作为开放平台提供服务也是深化风控改造的重要步骤。 ?
风控在任何一个公司都是比较神秘的存在,不仅线上很少分享,从安全角度讲也很少对外披露它的架构及设计。本人将就参与的风控建设谈谈风控的技术。 (本文来源于本人内部分享PPT,仅从技术角度探讨风控体系建设,不涉及公司内部机密,限于篇幅,一些细节没能交待完整) 风控架构演进 经过1年多风控系统的建设,已经将公司内部风控系统从业务代码为主的风控架构改造为了平台化为主的 技术架构 首先来看目前风控的技术架构,从业务及架构层面将风控划分为五大体系:分别是存储体系,识别体系,支撑体系,运营体系,数据计算体系。 风控系统的性能表现 下图是生产环境压测效果,采用12000用户并发压测得到约8w TPS,平均响应时间为141ms,错误率在万分之五。 其中积累的有效请求达到1.7亿,数据量达8TB 风控系统建设的难点 灵活高效的接入:通常只有1周甚至更短时间,业务复杂多样;如何减少发版失误和事故 极短的响应时间:业务通常只给100ms,最多200ms
、安全距离难量化” 的痛点,方案通过 “定制化清单建模 + 计算机视觉测距” 技术组合,实现精准管控,具体分为三个核心步骤:易燃物清单建模与特征提取支持导入客户自定义的易燃物类型(如木材、油漆桶、塑料板等 安全距离的自动计算与阈值判断基于计算机视觉中的 “单目测距” 技术,先通过摄像头标定(输入相机焦距、像素尺寸等参数)建立画面像素与实际距离的映射关系;再提取动火点(由算法识别明火 / 高温区域定位)与易燃物边界框的像素坐标 ,计算两者在画面中的直线距离。 多源图像融合与可视化呈现为让现场人员更直观地定位风险,系统支持将热成像图像(标注高温区域)与普通视觉图像(标注易燃物、动火点)进行像素级融合,生成 “可见光 + 热成像” 叠加画面;融合过程中通过图像配准技术 系统支持自定义检查计划(如按日 / 周设置动火作业检查任务),任务生成后自动分配至对应人员账号;整改过程中,通过 “图片对比验证” 技术,将整改前后的画面上传至系统,AI 辅助判断隐患是否消除,消除后自动归档
前言:本文中的技术仅供交流,如有疏漏还请大家批评指正 今天跟女票下班之后直接去电影院看速8,当然看完速8之后并没有去速八而是直接回了家。 首先对电影给个正面的评价,但是本人作为一个信息安全从业者,有必要扒一扒里面的黑客技术。 里面涉及到黑客技术的东西主要有两个——天眼(The Eye)和僵尸车队(Zombie Cars)。 其实汽车和计算机一样,内部通信依靠总线进行,汽车中的总线是CAN总线。 第二个后果就是勒索:一个恶意的攻击者将在CAN总线中某一目标帧中设置攻击,这将会导致驾驶者无法控制节气门的位置从而不能让汽车移动。 其实《速度与激情8》里面的黑客技术就现在看来是可以完全实现的,只是实现的成本有高有低,但是搞攻防的话,一定要站在攻击成本的角度上去考虑,安全无绝对,所以大家也没有必要为这些事情担心,安全研究院和厂商之间的互动越来越多也从侧面证明了现在大家对安全的重视
Walter Garcia 翻译:管长龙 本文来源:https://www.percona.com/blog/2020/10/02/how-to-use-check-constraint-in-mysql-8/ ---- 大家好,在这篇小文章中,我们将介绍 MySQL 8 的一项新功能。 此功能开始在 MySQL 8.0.16 上运行,在以前的版本中,我们可以创建它,但它不起作用,这意味着支持语法,但不起作用。 要牢记的使用规则: AUTO_INCREMENT 自增列不允许使用 引用另一个表中的另一列不允许使用 存储的函数和用户定义的函数不允许使用 存储过程和函数参数不允许使用 子查询不允许使用 在外键中用于后续操作 ,但是根据我以前作为程序员的经验,我不建议在表中添加逻辑,因为除非您无法访问应用程序代码,否则很难找到或调试错误。
这两股强大的东风之流行,伴随着宏观经济贸易的不确定性,点燃了国民核心行业核心技术“自主可控”的星星之火。开源、国产化、自主可控,三个议题的碰撞会出现怎样的火花?“源产控”专题就在此应运而生。 慧响技术角“源产控”专题,将聚焦开源、国产化、自主可控三个方向的技术,以操作系统、中间件、数据库、程序应用等为粗分类,更新相关技术的发展趋势、探究技术核心的深度使用、系统总结技术整体架构,为对相关技术的学习者提供可观的资料 本系列首文,即本文,以近期更新的开源操作系统CentOS 8的介绍为开篇,对CentOS 8进行一些简要的介绍,未来对开源操作系统CentOS 8,将陆续更新其基本使用总结、特性使用总结等方面的系列文章 [CentOS 8 GNOME桌面界面] [CentOS 8 终端界面示例] CentOS 8的新特性 关于CentOS 8,主要的特性介绍如下: CentOS项目是对Red Hat Enterprise 虚拟化 在RHEL8中创建的虚拟机中,现在支持并自动配置更现代的基于PCI Express的计算机类型(Q35)。这在虚拟设备的功能和兼容性方面提供了多种改进。
今天来介绍一下风控中的异常检测,从最基础的概念开始讲起,因为本人对这块的内容平时工作也做得不多,更多滴偏向于“纸上谈兵”,有什么说得不对的地方,也欢迎各位朋友指正~谢谢。 异常检测的概念 02 异常检测的难点 03 异常检测的分类及常见算法 01 异常检测的概念 异常检测(Anomaly Detection 或 Outlier Detection),又称为离群点检测,在我们风控领域很多地方都会用到 抽象来说,就是需要从一堆数据中,找到那个“邻舍不同”(粤语)的点,并能够给出合理的判断和解释。 02 异常检测的难点 为什么说异常检测很难呢? 所以很多时候我们在操作的过程中,会先用无监督方法挖掘出异常样本,再基于这些样本去做有监督模型挖掘更多的异常点,这中间也多了一层转化,所以准确率和置信度上也有一定的下滑。 details/95048991 [3] 异常检测算法演变及学习笔记 https://www.cnblogs.com/zhengzhicong/p/12922836.html [4] 异常检测简介:概念与技术
02 为什么要做拒绝推断 在我们的生活中,有很多关于幸存者偏差的例子,比如我们身边的同事月收入都是过万,就误以为大多数人都是这样子,身边的人都是本科毕业,就以为大多数人都上过大学。 《风控建模中的样本偏差与拒绝推断》https://zhuanlan.zhihu.com/p/88624987 不过我也还是把他文章里的分类体系在这里重点再次分享一下。 以上的5个步骤,就是实施拒绝推断中推断法之一的展开法。 06 总结一下 本文算是一个对拒绝推断的入门介绍了,让初涉风控模型的同学有一个相对来说比较清晰的全局认识,这里面涉及到的很多算法模型上的细节并没有展开来讲,因为我觉得这也会让阅读带来比较大的负担,公众号的文章还是要控制在几分钟内读完比较合适 Reference [1] 异常检测算法分类及经典模型概览 https://blog.csdn.net/cyan_soul/article/details/101702066 [2] 风控建模中的样本偏差与拒绝推断