第2章 信息技术发展(一)

2.1 信息技术及其发展

2.1.1 计算机软硬件

计算机硬件(Computer Hardware)是指计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。

计算机软件 (Computer Software)是指计算机系统中的程序及其文档,程序是计算任务的处理对象和处理规则的描述; 文档是为了便于了解程序所需的阐明性资料。

在许多情况下,计算机的某些功能既可以由硬件实现,也可以由软件来实现。因此硬件与软件在一定意义上来说没有绝对严格的界线。

1.计算机硬件

计算机硬件主要分为:控制器、运算器、存储器、输入设备和输出设备

(1)控制器(Controller)控制器根据事先给定的命令发出控制信息,使整个电脑指令执行过程一步一步地进行。控制器是整个计算机的中枢神经,其功能是对程序规定的控制信息进行解释并根据其要求进行控制,调度程序、数据和地址,协调计算机各部分的工作及内存与外设的访问等。

(2)运算器(Arithmetic Unit)运算器的功能是对数据进行各种算术运算和逻辑运算,即对数据进行加工处理。计算机运行时,运算器的操作和操作种类由控制器决定,运算器接受控制器的命令而进行动作,即运算器所进行的全部操作都是由控制器发出的控制信号来指挥的。

(3)存储器(Memory)存储器的功能是存储程序、数据和各种信号、命令等信息并在需要时提供这些信息。存储器分为:内存和外存。内存储器从功能上可以分为读写存储器RAM、只读存储器ROM两大类,计算机的外存储器一般有: 软盘和软驱硬盘、光盘等,以及基于USB接口的移动硬盘、可擦写电子硬盘(优盘) 等。

(4)输入设备(Input Device),简称外设。输入设备的作用是将程序、原始数据文字、字符、控制命令或现场采集的数据等信息输入计算机。常见的输入设备有键盘、鼠标、麦克风等。

(5)输出设备(Output Device)它把计算机的中间结果或最后结果、计算机内的各种数据符号及文字或各种控制信号等信息输出出来。计算机常用的输出设备有显示器、打印机、激光印字机和绘图仪等。

2.计算机软件

计算机软件分为系统软件、应用软件和中间件

(1)系统软件(System Software)是指控制和协调计算机及外部设备,支持应用软件开发和运行的系统,是无须用户干预的各种程序的集合,主要功能是调度、监控和维护计算机系统;负责管理计算机系统中各种独立的硬件,使得它们可以协调工作。

(2)应用软件(Application Software)是用户可以使用的各种程序设计语言以及用各种程序设计语言编制的应用程序的集合,分为应用软件包和用户程序。

(3)中间件(Middleware)中间件是处于操作系统和应用程序之间的软件。它使用系统软件所提供的基础服务 (功能),街接网络上应用系统的各个部分或不同的应用,能够达到资源共享和功能共享的目的。中间件是位于平台(硬件和操作系统)和应用之间的通用服务,这些服务具有标准的程序接口和协议。

2.1.2 计算机网络

在计算机领域中,网络就是用物理链路将各个孤立的工作站或主机连接在一起,组成数据链路,从而达到资源共享和通信的目的。

1.通信基础

1) 通信系统和模型

一个通信系统包括三大部分源系统(发送端或发送方)、传输系统(传输网络) 和目的系统(接收端或接收方)。

2)现代通信的关键技术

现代的关键通信技术数字通信技术、信息传输技术、通信网络技术等。

2.网络基础

网络的作用范围可将网络类别划分为个人局域网 (Personal Area NetworkPAN)、局域网(Local Area Network, LAN)、城域网 (Metropolitan AreaNetwork,MAN)广域网 (Wide Area Network, WAN)。

从网络的使用者角度可以将网络分为公用网(Public Network)与专用网(Private Network)

3. 网络设备

信息在网络中的传输主要有以太网技术和网络交换技术。网络交换是指通过一定的设备 (如交换机等)将不同的信号或者信号形式转换为对方可识别的信号类型,从而达到通信目的的一种交换形式,常见的有数据交换、线路交换、报文交换和分组交换

在计算机网络中,按照交换层次的不同,网络交换可以分为

在网络互连时,各节点一般不能简单地直接相连,而是需要通过一个中间设备来实现。

市面上基于无线网络的产品非常多,主要有无线网卡、无线AP、无线网桥和无线路由器等。

4.网络标准协议

1)OSI开放系统互联参考模型

    2)IEEE 802协议族

    IEEE 802规范定义了网卡如何访问传输介质 (如光缆、双绞线、无线等),

    以及如何在传输介质上传输数据的方法,还定义了传输信息的网络设备之间连

    接的建立、维护和拆除的途径。

    IEEE 802规范包括一系列标准的协议族,其中以太网规范IEEE 802.3是重要的局域网协议,内容包括:

    802.11(无线局域网 WLAN 标准协议)

    3)ICP/IP

    TCP/IP 协议是互联网协议的核心。 

    4)ICP和UDP

      5.软件定义网络

      软件定义网络 (Software Defined Network,SDN) 是一种新型网络创新架构,是网络虚拟化的一种实现方式,它可通过软件编程的形式定义和控制网络,其通过将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络变得更加智能,为核心网络及应用的创新提供了良好的平台。

      利用分层的思想,SDN 将数据与控制相分离

      在控制层,包括具有逻辑中心化和可编程的控制器,可掌握全局网络信方便运营商和科研人员管理配置网络和部署新协议等。

      在数据层,包括哑交换机 (与传统的二层交换机不同,专指用于转发数据的设备)仅提供简单的数据转发功能,可以快速处理匹配的数据包,适应流量日益增长的需求。两层之间采用开放的统一接口 (如OpenFlow等)进行交互

      SDN 的整体架构由下到上 (由南到北)分为数据平面、 控制平面和应用平面。其中,数据平面由交换机等网络通用硬件组成,各个网络设备之间通过不同规则形成的 SDN 数据通路连接;控制平面包含了逻辑上为中心的 SDN 控制器,它掌握着全局网络信息,负责各种转发规则的控制;应用平面包含着各种基于 SDN 的网络应用用户无须关心底层细节就可以编程、部署新应用。

      ①SDN中的接口具有开放性,以控制器为逻辑中心。

      ②南向接口负责与数据平面进行通信,采用的是openFlow协议 (基于流(Flow)的概念来匹配转发规则则)。

      ③北向接口负责与应用平面进行通信,通过北向接口编程来调用所需的各种网络资源,实现对网络的快速配置和部署。

      ④东西向接口负责多控制器之间的通信。东西向接口使控制器具有可扩展性为负载均衡和性能提升提供了技术保障。

      6.第五代移动通信技术

      第五代移动通信技术(5G)是具有高速率、低时延等特点的新一代移动通信技术。

      国际电信联盟(ITU) 定义了5G的八大指标,与4G的对比:

      5G 国际技术标准重点满足灵活多样的物联网需要。在正交频分多址(Orthogonal Frequency Division Multiple Access, OFDMA) 和多入多出(Multiple Input Multiple Output,MIMO) 基础技术上,5G为支持三大应用场景,采用了灵活的全新系统设计。

      在频段方面,与4G支持中低频不同,考虑到中低频资源有限,5G同时支持中低频和高频频段,其中中低频满足覆盖和容量需求,高频满足在热点区域提升容量的需求

      为了支持低时延、高可靠,5G采用短帧、快速反馈、多层/多站数据重传等技术

      5G采用全新的服务化架构,支持灵活部署和差异化业务场景。

      5G采用全服务化设计和模块化网络功能,支持按需调用,实现功能重构;采用服务化描述,易于实现能力开放,有利于引入IT开发实力,发挥网络潜力。

      5G支持灵活部署,基于NFV/SDN技术实现硬件和软件解耦、控制和转发分离;采用通用数据中心的云化组网,网络功能部署灵活,资源调度高效;支持边缘计算,云计算平台下沉到网络边缘,支持基于应用的网关灵活选择和边缘分流。

      通过网络切片满足5G差异化需求,网络切片是指从一个网络中选取特定的特性和功能,定制出的一个逻辑上独立的网络,它使得运营商可以部署功能、特性服务各不相同的多个逻辑网络,分别为各自的目标用户服务,目前定义了 3种网络切片类型,即增强移动宽带、低时延高可靠、大连接物联网

      5G的三大应用场景增强移动宽带(eMBB)、超高可靠低时延通信(uRLLC)、海量机器类通信(mMTC)

      增强移动宽带主要面向移动互联网流量爆炸式增长,为移动互联网用户提供更加极致的应用体验;

      超高可靠低时延通信主要面向工业控制、远程医疗、自动驾驶等对时延和可靠性具有极高要求的垂直行业应用需求;

      海量机器类通信主要面向智慧城市、智能家居、 环境监测等以传感和数据采集为目标的应用需求。

      2.1.3 存储与数据库

      1.存储技术

      存储分类根据服务器类型分为:封闭系统的存储和开放系统的存储。封闭系统主要指大型机等服务器。开放系统指基于包括麒麟、欧拉、 UNIX、Linux等操作系统的服务器。

      开放系统的存储分为:内置存储和外挂存储。

      外挂存储根据连接的方式分为直连式存储 (Direct-Attachedstorage,DAS)和网络化存储 (Fabric-Attached storage,FAS)。

      网络化存储根据传输协议又分为网络接入存储 (Network-AttachedStorage,NAS) 和存储区域网络 (Storage Area Network,SAN)

      4)存储虚拟化

      存储虚拟化 (storage Virtualization) 是”云存储”的核心技术之一,它

      把来自一个或多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源。用户在访问数据时并不知道真实的物理位置。 它带给人们直接的好处是提高了存储利用率,降低了存储成本,简化了大型、复杂、异构的存储环境的管理工作。

      存储虚拟化使存储设备能够转换为逻辑数据存储

      5)绿色存储

      绿色存储 (Green storage) 技术是指从节能环保的角度出发,用来设计生产能效更佳的存储产品,降低数据存储设备的功耗, 提高存储设备每瓦性能的技术

      绿色存储技术的核心是设计运行温度更低的处理器和更有效率的系统,生产更低能耗的存储系统或组件,降低产品所产生的电子碳化合物,其最终目的是提高所有网络存储设备的能源效率,用最少的存储容量来满足业务需求,从而消耗最低的能源。

      以绿色理念为指导的存储系统最终是存储容量、性能、能耗三者的平衡。

      2.数据结构模型

      数据结构模型是数据库系统的核心。描述了在数据库中结构化和操纵数据的方法。

      常见的数据结构模型有三种:层次模型、网状模型和关系模型层次模型和网状模型又统称为格式化数据模型

      3.常用数据库类型

      数据库根据存储方式可以分为关系型数据库(SQL) 和非关系型数据库(NoSQL)

      (1)关系型数据库

      关系数据库是在一个给定的应用领域中,所有实体及实体之间联系的集合。关系型数据库支持事务的 ACID原则,即原子性(Atomicity)、 一致性Consistency)、 隔离性 (lsolation)、 持久性(Durability) 这四种原则保证在事务过程当中数据的正确性。

      (2)非关系型数据库

      非关系型数据库分布式的、 非关系型的、不保证遵循ACID原则的数据

      存储系统。NoSQL 数据存储不需要固定的表结构,通常也不存在连接操作。在大数据存取上具备关系型数据库无法比拟的性能优势。


      常见的非关系数据库分为:

      ·键值数据库:类似传统语言中使用的哈希表。 可以通过key来添加、查询或者删除数据库,因为使用key主键访问,会获得很高的性能及扩展性。

      Key/Value模型对于信息系统来说,其优势在于简单、易部署、高并发。

      ·列存储 (Column-oriented) 数据库:将数据存储在列族中,一个列族存储经常被一起查询,比如人们经常会查询某个人的姓名和年龄,而不是薪资。 这种情况下姓名和年龄会被放到一个列族中,薪资会被放到另一个列族中。 这种数据库通常用来应对分布式存储海量数据

      ·面向文档 (Document-Oriented) 数据库:文档型数据库可以看作是键值数据库的升级版,许之间嵌套键值,而且文档型数据库比键值数据库的查询效率更高。 面向文档数据库会将数据以文档形式存储

      ·图形数据库:允许人们将数据以图的方式存储。实体会作为顶点,而实体之间的关系则会作为边。比如有三个实体: Steve Jobs、Apple和Next,则会有两个Founded by的边将Apple和Next连接到steve Jobs。

      4.数据仓库

      为了满足人们对预测、决策分析的需要在传统数据库的基础上产生了能够满足预测、 决策分析需要的数据环境数据仓库

      数据仓库是一个面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策

      2.1.4 信息安全

      1.信息安全基础

      CIA三要素保密性 (Confidentiality)完整性 (Integrity) 和可用性(Availability) 三个词的缩写。CIA是系统安全设计的目标。保密性、完整性

      和可用性是信息安全最为关注的三个属性,因此这三个特性也经常被称为信息安全三元组,这也是信息安全通常所强调的目标。

      (1)保密性是指“信息不被泄露给未授权的个人、实体和过程,或不被其使用的特性”。加密、访问控制、信息隐写都是实现保密性的方式。

      (2)完整性是指“保护资产的正确和完整的特性完整性保证没有未授权的用户修改数据,可以从以下3个方面检验完整

      ·阻止未授权主体作出的修改

      ·阻止授权主体可以做未授权的修改,比如误操作

      ·确保数据没有被改变,这需要某种方法去进行验证

      (3)可用性是指“需要时,授权实体可以访问和使用的特性”。可用性确保数据在需要时可以使用。

      针对信息系统安全可以划分为以下四个层次设备安全、数据安全、内容安全和行为安全

      (1)设备安全

      信息系统设备的安全是信息系统安全的首要问题,主要包括三个方面

      ·设备的稳定性。设备在一定时间内不概率。

      ·设备的可靠性。设备能在一定时间内正常执行任出故障的务的概率

      ·设备的可用性。设备随时可以正常使用的概率。

      (2)数据安全

      数据安全属性包括秘密性、完整性和可用性

      (3)内容安全

      内容安全是信息安全在政治、法律、道德层次上的要求

      (4)行为安全

      数据安全本质上是一种静态的安全,而行为安全是一种动态安全,主要包括

      行为的秘密性。行为的完整性。行为的可控性。

      2.加密解密

      为了保证信息的安全性,就需要采用信息加密技术对信息进行伪装,使得信息非法窃取者 无法理解信息的真实含义,信息的合法拥有者可以利用特征码对信息的完整性进行校验。采用加密算法对信息使用者的身份进行认证、识别和确认,以对信息的使用进行控制。

      加密技术包括两个元素算法和密钥

      3.信息系统安全

      信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等。

      4.网络安全技术

      网络安全技术主要包括:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术用户和实体行为分析技术等。

      5.Web威胁防护技术

      Web威胁防护技术主要包括:Web访问控制技术、单点登录技术、网页防改技术和Web内容安全等。

      6.下一代防火墙

      下一代防火墙 (NGFW)一种可以全面应对应用层威胁的高性能防火墙。通过深入洞察网络流量中的用户、应用和内容,并借助全新的高性能单路径异构并行处理引擎,NGFW能够为组织提供有效的应用层一体化安全防护,帮助组织安全地开展业务并简化组织的网络安全架构。

      NGFW在传统防火墙数据包过滤、网络地址转换 (NAT)、协议状态检查以及VPN功能的基础上,新增如下功能:

      ·入侵防御系统(IPS)

      ·基于应用识别的可视化。NGFW根据数据包的去向,阻止或允许数据包。它们通过分析第7层(应用程序层)的流量来做到这一点。传统的防火墙不具备这种能力,因为它们只分析第3层和第4层的流量。

      ·智能防火墙。可收集防火墙外的各类信息,用于改进阻止决策或作为优化阻止规则的基础。

      7.安全行为分析技术

      大部分造成严重损坏的攻击往往来源于内部,只有管理好内部威胁,才能保证信息和网络安全。

      用户和实体行为分析(UEBA) 提供了用户画像及基于各种分析方法的异常检测结合基本分析方法 (利用签名的规则模式匹配、简单统计、阅值等)和高级分析方法(监督和无监督的机器学习等),用打包分析来评估用户和其他实体 (主机、应用程序、网络、数据库等),发现与用户或实体标准画像或行为异常的活动所相关的潜在事件

      UEBA是一个完整的系统,涉及算法、工程等检测部分以及用户与实体风

      险评分排序、调查等用户交换、反馈。

      从架构上来看,UEBA系统通常包括数据获取层、算法分析层和场景应用层

      8.网络安全态势感知

      网络安全态势感知 (Network Security Situation Awareness) 是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来的网络安全发展趋势安全态势感知不仅是一种安全技术也是一种新兴的安全概念。它是一种基于环境的、动态的、整体的洞悉安全风险的能力。安全态势感知的前提是安全大数据,其在安全大数据的基础上进行数据整合、特征提取等,然后应用一系列态势评估算法生成网络的整体态势状况,应用态势预测算法预测态势的发展状况,并使用数据可视化技术,将态势状况和预测情况展示给安全人员,方便安全人员直观便捷地了解网络当前状态及预期的风险。

      网络安全态势感知的关键技术主要包括:海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化等。

      2.1.5 信息技术的发展

      在计算机软硬件方面,计算机硬件技术将向超高速、超小型、平行处理、智能化的方向发展。

      计算机软件越来越丰富,功能越来越强大,“软件定义一切”概念成为当前发展的主流。

      在网络技术方面,计算机网络与通信技术之间的联系日益密切,甚至是已经融为一体。面向物联网、低时延场景的NB-loT (窄带物联网)和eMTC(增强型机器类型通讯)增强、IIoT (工业物联网)和URLLC(低延时高可靠)增强技术等,将进一步得到充分发展。

      在存储和数据库方面,随着数据量的不断爆炸式增长,数据存储结构也越来越灵活多样,推动数据库技术不断向着模型拓展、架构解耦的方向演进。

      在信息安全方面,传统计算机安全理念将过渡到以可信计算理念为核心的计算机安全。

      本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/20056.html

      如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

      相关文章

      AI工作流

      AI 工作流 是什么? AI 工作流 是一种利用人工智能技术设计的一系列任务或步骤序列,用于完成特定目标的过程。它将一系列AI相关的操作整合在一起,形成一个高效的、结构化的流程,从而实现预定的目标。 AI 工作流 的组成部分 目标定…

      用deepseek学大模型08-卷积神经网络(CNN)

      yuanbao.tencent.com 从入门到精通卷积神经网络(CNN),着重介绍的目标函数,损失函数,梯度下降 标量和矩阵形式的数学推导,pytorch真实能跑的代码案例以及模型,数据,预测结果的可视化展示, 模型应用场景和优缺点&#xf…

      数据库加密全解析:从传输到存储的安全实践

      title: 数据库加密全解析:从传输到存储的安全实践 date: 2025/2/17 updated: 2025/2/17 author: cmdragon excerpt: 数据加密是数据库安全的最后一道物理防线。传输层SSL/TLS配置、存储加密技术及加密函数实战应用,覆盖MySQL、PostgreSQL、Oracle等主流数据库的20+生产级加密…

      以太网详解(八)传输层协议:TCP/UDP 协议

      文章目录 传输层协议概述为什么需要传输层?传输层功能网络层与传输层在实现 “端到端” 传输的异同两类服务:面向连接/无连接服务 传输控制协议 TCPTCP 协议数据单元格式TCP 的重传机制快重传和快恢复快重传举例快恢复算法 用户数据报协议 UDPUDP 概述UDP 基本工作过…

      贪吃蛇游戏

      贪吃蛇 一、html <div class"container" id"app"></div><script src"./js/index.js"></script>二、css * {margin: 0;top: 0;} .set {margin: 15px auto;width: 600px; } .container {width: 600px;height: 600px;bac…

      【动态路由】系统Web URL资源整合系列(后端技术实现)【apisix实现】

      需求说明 软件功能需求&#xff1a;反向代理功能&#xff08;描述&#xff1a;apollo、eureka控、apisix、sentinel、普米、kibana、timetask、grafana、hbase、skywalking-ui、pinpoint、cmak界面、kafka-map、nacos、gateway、elasticsearch、 oa-portal 业务应用等多个web资…

      Spring Boot(七):Swagger 接口文档

      1. Swagger 简介 1.1 Swagger 是什么&#xff1f; Swagger 是一款 RESTful 风格的接口文档在线自动生成 功能测试功能软件。Swagger 是一个规范和完整的框架&#xff0c;用于生成、描述、调用和可视化 RESTful 风格的 Web 服务。目标是使客户端和文件系统作为服务器以同样的…

      MongoDB 7 分片副本集升级方案详解(上)

      #作者&#xff1a;任少近 文章目录 前言&#xff1a;Mongodb版本升级升级步骤环境1.1环境准备1.2standalone升级1.3分片、副本集升级 前言&#xff1a;Mongodb版本升级 在开始升级之前&#xff0c;请参阅 MongoDB下个版本中的兼容性变更文档&#xff0c;以确保您的应用程序和…

      Redis离线安装

      Linux系统Centos安装部署Redis缓存插件 参考&#xff1a;Redis中文网&#xff1a; https://www.redis.net.cn/ 参考&#xff1a;RPM软件包下载地址&#xff1a; https://rpmfind.net/linux/RPM/index.html http://rpm.pbone.net/ https://mirrors.aliyun.com/centos/7/os…

      长视频生成、尝试性检索、任务推理 | Big Model Weekly 第56期

      点击蓝字 关注我们 AI TIME欢迎每一位AI爱好者的加入&#xff01; 01 COMAL:AConvergent Meta-Algorithm for Aligning LLMs with General Preferences 许多对齐方法&#xff0c;包括基于人类反馈的强化学习&#xff08;RLHF&#xff09;&#xff0c;依赖于布拉德利-特里&#…

      SQL高级语法

      1. TOP 子句 TOP 子句用于规定要返回的记录的数目。 对于拥有数千条记录的大型表来说&#xff0c;TOP 子句是非常有用的。 SQL Server 的语法&#xff1a; SELECT TOP number|percent column_name(s) FROM table_name MySQL 语法 在 MySQL 中&#xff0c;并没有直接支持 TOP 语…

      均匀面阵抗干扰算法原理及MATLAB仿真

      均匀面阵抗干扰算法原理及MATLAB仿真 仿真方向图&#xff0c;频谱图&#xff0c;计算输出SNR、INR、SINR 文章目录 前言一、抗干扰算法原理二、抗干扰算法仿真三、MATLAB源代码总结 前言 \;\;\;\;\; 在阵列信号处理中&#xff0c;信号的抗干扰处理是重中之重&#xff0c;传输期…

      Elasticsearch:同义词在 RAG 中重要吗?

      作者&#xff1a;来自 Elastic Jeffrey Rengifo 及 Toms Mura 探索 RAG 应用程序中 Elasticsearch 同义词的功能。 同义词允许我们使用具有相同含义的不同词语在文档中搜索&#xff0c;以确保用户无论使用什么确切的词语都能找到他们所寻找的内容。你可能会认为&#xff0c;由于…

      算法与数据结构(最小栈)

      题目 思路 为了返回栈中的最小元素&#xff0c;我们需要额外维护一个辅助栈 min_stack&#xff0c;它的作用是记录当前栈中的最小值。 min_stack的作用&#xff1a; min_stack的栈顶元素始终是当前栈 st 中的最小值。 每当st中压入一个新元素时&#xff0c;如果这个元素小于等…

      midjourney 一 prompt 提示词

      midjourney 不需要自然语言的描述&#xff0c;它只需要关键词即可。 一个完整的Midjourney prompt通常包括三个部分 图片提示&#xff08;Image Prompts&#xff09;、文本提示&#xff08;Text Prompt&#xff09;和参数&#xff08;Parameters&#xff09;。 1、图片提示(…

      英码科技基于昇腾算力实现DeepSeek离线部署

      DeepSeek-R1 模型以其创新架构和高效能技术迅速成为行业焦点。如果能够在边缘进行离线部署&#xff0c;不仅能发挥DeepSeek大模型的效果&#xff0c;还能确保数据处理的安全性和可控性。 英码科技作为AI算力产品和AI应用解决方案服务商&#xff0c;积极响应市场需求&#xff0…

      Android13-包安装器PackageInstaller-之apk安装流程

      目的 我们最终是为了搞明白安装的整个流程通过安卓系统自带的包安装器来了解PMS 安装流程实现需求定制&#xff1a;静默安装-安装界面定制-安装拦截验证。【核心目的】 安装流程和PMS了解不用多说了; 安装定制相关&#xff1a; 如 手机上安装时候弹出锁屏界面需要输入密码;安…

      新型基于Go语言的恶意软件利用Telegram作为C2通信渠道

      研究人员发现了一种新型后门恶意软件&#xff0c;使用Go语言编写&#xff0c;并利用Telegram作为其命令与控制&#xff08;C2&#xff09;通信渠道。尽管该恶意软件似乎仍处于开发阶段&#xff0c;但它已经具备完整的功能&#xff0c;能够执行多种恶意活动。这种创新的C2通信方…

      5分钟了解! 探索 AnythingLLM,借助开源 AI 打造私有化智能知识库,熟悉向量数据库

      本文是系列文章&#xff0c;在前面提到安装Ollama和AnythingLLM的教程&#xff0c;本文会着重解决本地文档向量化的过程&#xff0c;同时本地应用的管理。 图1. 上传本地文档进行向量化处理 • 构建向量数据库特别慢&#xff1a;支持的文档格式很多&#xff0c;但在我的电脑32…

      电商小程序(源码+文档+部署+讲解)

      引言 随着移动互联网的快速发展&#xff0c;电商小程序成为连接消费者与商家的重要桥梁。电商小程序通过数字化手段&#xff0c;为消费者提供了一个便捷、高效的购物平台&#xff0c;从而提升购物体验和满意度。 系统概述 电商小程序采用前后端分离的架构设计&#xff0c;服…