首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 腾讯云智能分析Agent:可信干预的自然语言数据分析方案

    部署腾讯云智能分析Agent技术体系 提供覆盖“问数-选表-洞察-报告-干预”的全流程智能分析方案,核心能力包括: 智能问数:自然语言理解支持多轮对话、意图澄清反问、输入联想、猜你想问,可查看SQL 智能选表:支持单表/多表关联(如“2024年不同一级产品树的工单量情况”关联产品树表与工单明细表),允许修改选表结果、配置表关联关系干预(来源:如何提升智能选表的准确率)。 报告生成:支持创建分析思路模板、干预分析逻辑,生成图文报告并导出Word/PDF(来源:如何结合业务历史经验生成报告)。 知识库干预:录入名词/业务逻辑/事件知识库,让模型理解业务黑话(来源:智能问数如何理解业务黑话)。 归因精度:波动归因定位关键维度贡献度(如产品树Key对工单量波动贡献67.11%,来源:波动归因支持自定义对比维度)。

    500编辑于 2026-04-27
  • 来自专栏安智客

    可信计算与可信计算组织

    可信技术发展经历了以主机可靠性为主要特征的可信计算1.0时代,以节点安全性为主要特征的可信计算2.0时代,现在发展到了以系统免疫性为主要特征的可信计算3.0时代。 2016年11月在“中国可信计算技术创新与产业化论坛(2016)”上,中国工程院院士沈昌祥表示“中国重启可信计算革命,全新的可信计算体系框架已经形成。” 那啥是可信计算? ISO/IEC 15408 标准将可信定义为:参与计算的组件,操作或过程在任意的条件下是预测的,并能够抵御病毒和物理干扰。 也就是说可信计算机系统所提供的服务是可以论证其是可信赖的。 这就是指从用户角度看,计算机系统所提供的服务是可信赖的,而且这种可信赖是论证的。 我们认为移动互联网时代的可信计算更多的表现出可信执行环境。也就是从计算转变为更多的强调可信执行环境。 GlobalPlatform GlobalPlatform(GP)是跨行业的国际标准组织,致力于开发、制定并发布安全芯片的技术标准,以促进多应用产业环境的管理 及其安全、互操作的业务部署。

    2.2K70发布于 2018-02-24
  • 来自专栏用户5637037的专栏

    加强公平的干预措施分类

    在这项工作中,我们提出了增强公平性的干预措施,以修改输入数据,从而使应用于该数据的任何流分类器的结果都是公平的。对实际数据和合成数据的实验表明,该方法在流的过程中具有较好的预测性能和较低的识别率。

    53350发布于 2019-07-18
  • 来自专栏深入浅出区块链技术

    以太坊一种升级的可信存证智能合约设计与实现

    本文将介绍在以太坊上的一种升级的存证合约的设计与实现。 一、存证业务模型 存证业务的核心是确权,业务逻辑相对比较简单,一般分为存证方和取证方。 但是大多数存证场景的存证内容并不能够自证真实,比如你正在阅读的文章,并不能证明作者就是六天,那么为了保证存证方上链的内容是可信的,这时候就需要引入第三个角色审核方。 如果是在联盟环境中,审核方也有可能是取证方,联盟内的成员对自己审核通过并已上链的内容自然认为是可信的。 在公链的环境中,审核方一般由第三方公信机构担任,存证内容的真实性由公信机构负责审查。 •存证方发起存证后会先存储到待上链的voteEvidence中,等审核方投票,投票数超过阈值后才存储到存证数据中。 3、控制层 控制层使用的是OpenZeppelin提供的“非结构化存储实现升级”的代理框架。

    1.1K20发布于 2020-06-19
  • 来自专栏绿盟科技研究通讯

    可信计算之可信平台模块介绍

    针对这些挑战,可信平台模块(Trusted Platform Module,TPM)应运而生。 TPM是安全密码处理器的国际标准,旨在通过设备内置的专用微控制器(即安全硬件)来处理设备中的加密密钥。 TPM介绍 2.1 组成 一个标准的可信平台模块如图1所示,通常由以下部分组成: 输入输出(I/O):管理TPM内不同组件间的数据流传递,同时作为TPM与外部总线交互的接口。 TPM要求配备高质量的随机数生成器,可以认为是比软件更可信的随机数生成源,随机数生成器常用于: (1)为操作系统提供随机数种子 (2)为安全协议提供nonce(随机数) (3)生成密钥 2.2.5 可信度量 PCR基于其单项存储特性,保证内容不被纂改,因此如果PCR中的值与预期值相同,这些值就被认为是可信的。这一测量过程可用于验证系统的完整性和安全性,防止系统被恶意软件感染。 三. 同时也是可信计算的核心技术之一,为可信计算平台提供基本的验证机制和安全防护。随着可信计算的蓬勃发展,TPM的功能和性能也在进一步得到提升和完善。

    2.3K10编辑于 2024-04-17
  • 来自专栏生信宝典

    Science | 程功团队与合作者发现共生菌环境干预阻断蚊媒病毒传播流行

    在前期工作中,程功教授团队在实验室饲养的埃及伊蚊种群中发现,一种粘质沙雷氏菌 (Serratia marcescens) 作为蚊虫肠道共生菌辅助病毒感染蚊虫肠道上皮细胞,提高蚊虫对病毒的易感性 (Wu 在这项研究中,清华大学基础医学院程功教授团队与合作者在云南边境地区发现一种天然定植于白纹伊蚊肠道中的环境共生菌Rosenbergiella_YN46,该细菌高效阻断登革病毒、寨卡病毒感染蚊虫。 而致倦库蚊、淡色库蚊、三代喙库蚊等蚊虫携带数十种脑炎病毒并传播给人,引起乙型脑炎、西尼罗脑炎、东部马脑炎或西部马脑炎等严重疾病,感染者常有较高病死率。 比如,野外蚊虫的肠道微生物来自孳生水体中的环境微生物,也来自环境中植物汁液或花蜜中的共生微生物。由于不同地域中环境微生物组成存在巨大差别,导致不同环境下孳生的蚊虫肠道微生物存在显著不同。 这种环境微生物的差异导致某些地区的蚊虫高效携带并传播病毒,致使该地区蚊媒传染病高发;而另外地区的蚊虫对病毒易感性较低,无法有效感染并传播病毒,几乎没有蚊媒传染病流行。

    43910编辑于 2024-04-26
  • 来自专栏绿盟科技研究通讯

    可信计算之虚拟可信平台模块

    为了让物理机上的多个虚拟机都能使用可信计算,2006年,IBM在USENIX论文《vTPM: Virtualizing the Trusted Platform Module》中首次提出了虚拟可信平台模块技术 必须维护vTPM与其底层可信基(TCB)之间的强关联。物理TPM有数字签名功能,可用于验证TPM可信。 而在虚拟环境中,vTPM作为一个用户进程运行,与硬件平台的关联可能发生变化,例如虚拟机迁移后,物理机器变了,可信基也跟着变化。 跟踪并正确处理可信基的变化是实现TPM虚拟化面临的主要难题,各方不仅要具有在初始环境建立信任的能力,也要能够在之后的时间点及时建立vTPM环境的信任。 4. 阿里云在服务器硬件可信的基础上,额外为虚拟机实例提供虚拟可信根(vTPM/vTCM),将信任体系扩展到ECS(弹性云服务器)虚拟化层面,构建了基于硬件和虚拟信任根的完善安全体系。

    1.3K10编辑于 2024-04-17
  • 来自专栏思影科技

    Lancet Neurology:长期意识障碍的干预治疗

    临床和神经影像学数据表明,即使是在受伤数年后,一些长期意识障碍患者仍可能从治疗干预中获益。 最低意识状态-表现为患者可有视觉追踪或注视、对有害刺激定位、或自动运动反应(例:抓床单)。最低意识状态+患者遵循简单的指令、可以做出易懂的口头表达、或者做出有意而非功能性的交流。 图3.重度脑损伤干预疗效潜在的额顶中央环路模型机制 该模型为解释各种治疗干预作用潜在机制及意识损伤的神经机制提供框架。 生理学方面而言,此种调节技术持久后效的建立依赖于膜电位的变化以及NMDA受体功效的调节,后者诱导长效增程及长效抑制样效应。 目前新兴建模领域也基于个体的脑结构改变帮助个体化定制刺激方案。为了达到该目的,脑刺激前可进行神经影像采集,以准确记录被刺激脑区以及根据大脑病灶进行调整。

    1.5K30发布于 2020-06-05
  • 来自专栏安全乐观主义

    可信计算和可信赖计算的渊源

    ",IEEE给出的定义是"可信是指计算机系统所提供的服务是可以论证其是可信赖的,即不仅计算机系统所提供的服务是可信赖的,而且这种可信赖还是论证的。" 2003年TCPA改组为可信计算组织TCG。TCG的成立标志着可信计算技术和应用领域的进一步扩大。目前大多数场景支持可信pc规范v1.2。 日本人把它翻成可信赖计算,而中文则翻成可信计算。那是24年前的事。 可信计算和信任计算的区别   自从2007年以来,国内把Trusted Computing也翻成可信计算。这样,可信计算和信任计算就被混在一起,都说是可信计算。自此,。就在国内引起了混乱。 从字面上看,人们信任一个可信的系统,但也可以信任一个不可信的系统,如果他有什么特殊的需要的话。同样地,人们一般不信任不可信的系统。但是,不排除有人就是不信任一个可信的系统。

    1.8K10发布于 2019-11-20
  • 来自专栏仲儿的专栏

    内网 HTTPS 可信证书

    不过,如果为每一个内网站点都生成一个 SSL 证书,然后让大家都手动把 HTTPS 标为可信,那么当面临大量内网站点时,大家可能要被搞崩溃。 更为可行的办法是,生成一个内网用的根证书,只标记该根证书可信。 根证书   与其相信别人根证书生成的 SSL 证书,不如相信自己根证书生成的。 我们的目的毕竟不是要任何一个人都把我们自签名的证书标为可信,只要在内网内使用内网站点的设备能够信任即可。而且成为一个受到公众信任的根证书是非常困难的一件事,即使经过几十年可能也没有办法做到。 可以看到,两者完全一样,即可信任的 SSL 证书。 (采用 CC BY-NC-SA 4.0 许可协议进行授权) 本文标题:《 内网 HTTPS 可信证书 》 本文链接:https://lisz.me/tech/webmaster/ca-ssl.html

    8K50编辑于 2022-10-28
  • 来自专栏安智客

    可信软件基概述

    要了解可信软件基,先来了解可信计算基TCB(Trusted Computing Base)这一个传统概念。由于可信计算规范内容较多既包括计算节点也包括服务器可信支撑平台。 读完上述一段话,要理解解可信软件基是不是有点绕,首先看看什么是可信计算体系。 可信计算结构解决的是可信计算节点的体系结构问题。包括可信终端节点和可信服务节点。 即将发布的国家标准《信息安全技术 可信计算规范 可信计算体系结构》中,定义了可信计算节点的体系结构,描述了可信计算节点构成、节点中可信防护部件功能和工作模式。 ? 我们平常所提到的 可信密码模块(TCM)或可信平台模块(TPM)、可信平台控制模块(TPCM)、可信平台主板、可信软件基(TSB)和可信网络连接(TNC)等可信部件构成了可信防护系统。 也就是可信软件基属于组成可信防护系统的可信部件!

    9.1K40发布于 2018-07-30
  • 来自专栏区块链+系列

    可信区块链

    可信区块链其实是可信的区块链产业,是区块链行业良性健康发展的基石。 区块链创造了数字世界的一种新型信任机制。在区块链的世界里,信任的机制从信任机构改成了信任机器。 在区块链的逻辑中,认为不可信的根源是人,要去除的也是人的因素,所以,区块链的可信机制来源于“机构 —— 人 —— 机器”。 在4月9日工信部信息化和软件服务业司发布公告成立可信区块链联盟,158家单位成立可信区块链联盟,旨在推进区块链基础核心技术和行业应用落地,加快可信区块链标准的更新迭代,促进区块链行业的良性发展。 从应用角度来看,区块链是一个可信共享的公共账本。这个账本,会按照严格的规则和公开的协议来进行修订,每个人都可以对它进行检查,却没有任何一个单一的用户可以擅自篡改或控制它。 推行“可信区块链推进计划”,其实是在营造一个可信的区块链产业氛围,促进区块链行业良性健康发展,加快可信区块链标准的更新迭代。

    2.1K20发布于 2018-12-14
  • 来自专栏MavenTalk

    如何编写无须人工干预的shell脚本

    “Expect是一个免费的编程工具语言,用来实现自动和交互式任务进行通信,而无需人的干预。 expect先介绍到这里,深入了解翻阅网络相关资料。 上篇《利用jenkins实现自动构建、部署,提升团队开发效率》,自动构建后部署到应用服务器,是结合shell脚本完成的部署升级。

    94020编辑于 2023-03-10
  • 来自专栏音乐与健康

    临床症状、评估、干预——ICU里的“天籁之音”

    访问因素患者自身的疾病状况构成了促进 PICS 出现的关键风险因素。 急性呼吸窘迫综合征、多器官衰竭、严重感染(如脓毒症和败血症)、休克和其他疾病等疾病导致灌注不足和缺氧,对患者的脑功能、神经、血管和肌肉造成永久性伤害。 广泛使用的评估工具包括简易精神状态检查(MMSE)、蒙特利尔认知评估(MoCA)和神经心理状态评估重复电池(RBANS)。 然而,最近的一项临床研究表明,虽然 ICU 日记显著降低 ICU 幸存者的抑郁和焦虑水平,但它们在减轻 PTSD 症状方面的有效性相对较差。 Niven 和其他研究人员的一项系统评估发现,实施 ICUTCM 缩短 ICU 周转时间,并降低 PICS 和 ICU 再入事件的可能性。3. ICU 后的干预5.3.1.

    64210编辑于 2025-09-04
  • 来自专栏信且诚心之动

    可信计算 RESTFul API

    简介 构建安全、可靠、易用、定制的区块链可信计算服务平台,借助区块链、隐私保护、安全多方计算等前沿技术实现数据所有者拥有数据的绝对控制权, 同时还能帮助在不同的企业机构之间进行安全、高效的数据合作 Execute 执行可信计算 Get 查询单个任务 GetAll 查询所有任务 请求方式说明 PUT和POST请求方式,参数请求类型为formdata,GET请求方式,参数请求类型为query、path resultAddress ture string 可信计算的结果存放地址。 返回字段 返回字段 字段类型 说明 success bool 返回结果状态。true:正常;false:错误。 URL /v1/task/ [PUT] 请求参数 参数 必选 类型 说明 id true string 可信计算任务的任务ID。 它是在创建任务后由服务器生成的。 URL /v1/task/:id [GET] 请求参数 ` 参数 必选 类型 说明 id true string 可信计算任务的任务ID。 它是在创建任务后由服务器生成的。

    62040编辑于 2022-12-28
  • 来自专栏安智客

    GP TEE可信根介绍

    这些安全事件背后都是系统安全性漏洞所导致的,为保护终端设备安全,GP作为一个全球通用标准组织在2017年发布了可信根定义和需求规范,从芯片设计和造商、终端生产厂商,SE/TEE厂商都可以参考该规范中来设计自己的产品 下面是GP定义的可信根框架: ? 一台设备可能会有一个或多个平台,每个平台包括计算引擎、可执行代码、数据/密钥和可信根。可信根包括iRoT和eRoT。 iRoT是初始化可信根,是设备厂商在终端制造时植入的,用于系统的安全启动、 平台镜像文件执行时的验证等等。 eRoT是增强可信根,是设备在运行阶段生成的,由iRoT来验证生成eRoT镜像的可信,eRoT的生成是安全认证、安全验证、更新下载授权等业务场景的需要而存在的。

    4.2K100发布于 2018-02-24
  • 来自专栏学习内容

    企微配置可信域名

    一、简介 1、可信域名入口 应用配置可信域名后,可以设置请求回调。 可以实现后续的Auth校验。 入口位置: 登录企微管理后台 2、企微校验原理 1.

    2.9K30编辑于 2023-08-10
  • 来自专栏音乐与健康

    Nature Communications | “声波神经干预”实现精准脑调控

    关键词:深度脑刺激;经颅磁刺激;多模态音乐;神经疾病;音乐治疗;心理干预;情绪管理为攻克这一难题,来自德克萨斯大学奥斯汀分校的科研团队,成功研发了一款微型化、可穿戴的超声神经调控设备——MiniUITra 该系统巧妙地将自聚焦超声换能器与一种创新的长效生物粘附水凝胶相结合,实现了如创贴般便捷的长期佩戴和精准的皮层刺激。 a) MiniUITra像贴片一样长期附着于头皮,靶向刺激大脑皮层,解决了传统凝胶易脱水、黏附性差的问题。 总而言之,MiniUITra系统通过其在微型化声学设计和长效生物材料上的双重创新,成功打造了一个安全、有效、长期穿戴的无创神经调控平台。 它不仅是一项杰出的工程学成就,更为无数神经系统疾病患者带来了无需手术、便捷及的治疗新希望,有望深刻改变慢性疾病的管理模式。

    59710编辑于 2025-11-06
  • 来自专栏AI科技评论

    解读可信AI的“中国方案”:构造可信系统需要哪些支撑技术?

    可信”人工智能的方方面面。 1 可信人工智能支撑技术 随着社会各界对人工智能信任问题的不断关注,安全可信的人工智能技术已成为研究领域的热点。 agnostic Explanations )方法使用简单的可解释模型对复杂的黑盒模型进行局部近似来研究黑盒模型的可解释性;还有部分研究则提出可以通过建立完善的模型训练管理机制 提升人工智能系统实现过程的复现性 在可信特征的划分方面,我们参考了全球五项共识、中国人工智能产业发展联盟 (AIIA )倡议及其发布的《人工智能行业自律公约》 和《可信 AI 操作指引》,总结提出可靠可控、透明释、数据保护、明确责任、 多元包容等五项可信特征要素,用以指引实践可信人工智能时所需具备的操作能力。

    1.3K50发布于 2021-07-27
  • 来自专栏博文视点Broadview

    打开人工智能“黑盒”,发展可解释、扩展、可信赖、安全可靠的人工智能

    因此,发展可解释、扩展、安全可靠的AI显得至关重要。 而人工智能技术的高速发展也面临诸多困难与挑战。 其中,如何把AI技术的基本原理,其自动决策机制,潜在风险及防范措施,以通俗易懂的方式向人类说明,成为发展可信赖,安全可靠人工智能的首要任务。 再比如,在电商平台中,系统设计者也需要向用户做出解释,帮助人们理解“为什么”算法向他们推荐了某些特定的商品,以此来提高推荐系统的透明度、说服力、有效性、可信赖性和满意度。 同时,如何将制度层面的规则具体细化落实为实现的技术方案,仍是可解释AI亟待研究和解决的挑战。 主要关注可信人工智能研究,尤其是深度学习的基础理论、大规模模型分布式训练以及相关的机器视觉应用。 崔鹏 清华大学计算机系长聘副教授,博士生导师。

    92630编辑于 2022-05-23
领券