头条 诺基亚发布其关于Wi-Fi 9技术的愿景 3 月 23 日消息,对于 WLAN 技术而言,当前大致处于 Wi-Fi 7 (802.11be) 逐步普及、Wi-Fi 8 (802.11bn) 预规范设备开发加速的时间点。而就在上周,电信技术巨头 Nokia 诺基亚发布了其关于 Wi-Fi 9 技术的愿景。 最新资讯 国产自主研发低轨卫星通信技术取得新突破 日前,航天科工集团下属的航天科工空间工程网络技术发展(杭州)有限公司(以下简称“空间网络公司”)开发的新一代国产宽带移动卫星通信系统,已通过外场低轨卫星测试验证。 发表于:2022/11/1 网速是5G的10倍,5.5G又要来了? 在近日举行的2022全球移动宽带论坛“5.5G与2030智能世界”媒体圆桌上,GSMA(全球移动通信系统协会)首席技术官Alex Sinclair表示,根据3GPP标准节奏,预计5.5G将于2024年进入商用阶段。 发表于:2022/11/1 大算力芯片时代下,Arm迎来新风口 众所周知,2000年手机移动时代的发展带动了Arm架构的繁荣。随着行业进入由5G、工业互联网、物联网、人工智能等驱动的数字化时代,Arm似乎又再次迎来了“风口”。短短4年内亚马逊云科技(AWS)的定制芯片Graviton系列CPU已经发展到第三代;Ampere宣布每年推出基于Arm架构高核心数服务器CPU;英伟达发布了面向AI及高性能计算 (HPC) 的Grace CPU;VMware运用DPU开展Monterey项目;包括AWS、微软、谷歌、阿里巴巴、甲骨文等主流的公有云厂商都在使用DPU来支撑云工作负载。所有这些都可谓是按需构建的定制化芯片。 发表于:2022/10/31 深圳市、铜陵市等地加快5G网络发展步伐! 近日,深圳市人民政府印发《加快推进5G全产业链高质量发展若干措施》(以下简称《措施》)。《措施》提出全面提升5G网络能效、加强5G产业链缺失薄弱环节、加速5G模组和终端成熟、加速推动5G应用、深化5G领域“放管服”改革五个方面的主要内容,细化18条具体措施,推动5G赋能各行业。 发表于:2022/10/27 无线传感网络分段线性融合定位算法 为实现对移动节点精确定位,提出一种基于APIT-3D的移动节点定位模型和算法,综合3D-DVHop跳段距离和RSSI测距技术,在计算内测点与最近椎面距离基础上,利用与椎体成形体积判断内测点位置,有效避免“In-To-Out”和“Out-To-In”两类错误产生。在确定椎体重叠区域后,通过最小二乘法结合空间分段线性融合方式计算节点位置。仿真实验证明,该分段线性融合定位算法对移动节点定位在百分之25th,50th和75th定位偏差值分别为1.81 m,2.45 m和3.32 m,并能判断运动趋势,追踪移动目标,描述运动轨迹。该算法为无线传感网络定位提供了算法借鉴和创新。 发表于:2022/10/27 全球六成5G基站在中国 中国12%的5G基站在广东 5G基站是5G网络的核心设备,提供无线覆盖,实现有线通信网络与无线终端之间的无线信号传输。基站的架构、形态直接影响5G网络如何部署。由于频率越高,信号传播过程中的衰减也越大,5G网络的基站密度将更高。 发表于:2022/10/27 华为联手北京联通发布全球最大规模5G 2022全球移动宽带论坛期间,华为、北京联通携手发布了全球最大规模5G 200MHz大带宽城市网络,基站规模超过3000个,实现了北京城市核心区域的全面覆盖。 发表于:2022/10/27 迈向5.5G,共筑未来之基 在2022全球移动宽带论坛(Global MBB Forum)期间,华为常务董事、ICT基础设施业务管理委员会主任汪涛发表了题为“迈向5.5G,共筑未来之基”的主题演讲。汪涛表示:“通信产业的巨轮滚滚向前,5.5G已经进入新的阶段。面向未来,我们倡议产业界在标准、频谱、产业链、生态和应用五个方面共同做好准备,加速迈向5.5G,携手共建美好的智能世界。” 发表于:2022/10/27 基于组合神经网络的物联网入侵检测方法 针对物联网流量入侵检测的全局特征提取问题,对现有的网络入侵检测方法进行了改进,提出了一种基于组合神经网络的入侵检测方法。首先利用一维密集连接卷积神经网络对数据集中流量的空间特征进行提取;然后利用门控循环神经单元进一步提取时序特征,完成对物联网流量数据的时空特征提取;最后采用UNSW-NB15和Bot-iot数据集对组合神经网络模型进行多分类训练和测试。实验结果表明,所提方法在准确率以及其他评价指标方面均有一定的提高,表明了该方法的有效性。 发表于:2022/10/26 虚拟货币挖矿木马行为监测技术研究与应用 近年来,在利益驱动下通过传播挖矿木马程序,利用受害者主机算力进行挖矿获取虚拟货币的行为愈演愈烈。从攻击者视角分析了挖矿木马的暴力爆破、漏洞利用、木马植入、横向传播等典型攻击路径,基于挖矿协议的流量识别、威胁情报匹配、攻击链模型关联分析、AI基因模型监测等开展技术研究,结合研究成果进行了实际网络流量监测应用,为挖矿木马的防范和治理提供思考与借鉴。 发表于:2022/10/26 <…286287288289290291292293294295…>