积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部人工智能(13)行业赋能(13)

语言

全部中文(简体)(13)

格式

全部PDF文档 PDF(8)DOC文档 DOC(3)PPT文档 PPT(2)
 
本次搜索耗时 0.051 秒,为您找到相关结果约 13 个.
  • 全部
  • 人工智能
  • 行业赋能
  • 全部
  • 中文(简体)
  • 全部
  • PDF文档 PDF
  • DOC文档 DOC
  • PPT文档 PPT
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • ppt文档 网络拓扑等级保护2.0拓扑图案例(119页 PPT)

    访问控制 流量监控 云安全服务平台 通信 安全 通信线路冗余 网关设备冗余 通信传输加密 完整性校验 带外管理通道 API 接口 SDN 网络 编排 DaaS 安全 PaaS 安全 东西向安全 安 全 南北向安全 SaaS 安全 Web 安全防护 漏洞管理 安全传输 数据脱敂 容器安全 访问控制 访问控制 输入数据验证 API 接口安全 虚拟机微隑离 业务调整和政策法规对安全提出了更高要求; 2. 缺乏快速发现潜在威胁的能力; 3. 运维能力弱,无法形成安全闭环; 4. 业务于化带来新的安全挑战。 三、方案设计 1. 于上安全:采用于内安全方案,解决于内东西向流量 可视及访问控制问题,对亍于内流量状态进行实时展示。 2. 安全管理中心:部署安全感知平台,通过设备联劢并 结合“人机共智”安全运维,对告警进行及时响应。 安全服务 安全感知平台 堡垒机 汇聚交换机 图书馆、行政楼、体院馆、艺术楼 汇聚交换机 ACG ISP FW IDS/IPS DDOS 终端 终端 安全管理 杀毒 教育网 公寓区 防火墙 东西向流量隔离防护资源 IDS/IPS 集 存 中 储 区 教学管理 校务管理 等保二级业务系统区 网站业务区 数据库実计 网页 防篡改 WEB 应用 防火墙 存储
    30 积分 | 119 页 | 34.94 MB | 3 月前
    3
  • pdf文档 《元宇宙超入门》方军-281页

    看来,用技术创造出来的事物到目前有三种主要的样子(如图 2-5所示):机器(machines)、系统(systems)和网络 (networks)。选取这三个事物,我想让自己和你都更简明地 看到,未来我们用技术创造出来的东西会像网络的样子。 图2-5 技术产品的三种典型:机器、系统、网络 注:图中三个漫画图示来自方军的《小岛区块链》一书, 绘画作者为小游米。 机器。 往更早看,人类用技术创造的石斧、犁、水车等被 人类最大的可直接看到的技术创造物实际上也是网状的。值得 注意的是,几乎所有这些网络中的节点不只是机器,也包括了 人类,就像互联网一样。 了解了三个典型的技术的样子,我们发现它们三者还可以 连起来看:机器被附加更多东西组成了系统,而系统是网络的 “操作系统”。滴滴出行所创造的是网络,而滴滴公司和App是 这个网络的“操作系统”,现在它的通行名字叫“互联网平 台”。 总之,网络可能是当下及未来技术创造出来的事物的主要 制解调器,他看到了未来——我们现在每个人都身处其中的互 联网。凯文·凯利写道: 突然间一切都变得不一样——电话线另一端是一个新兴的 宇宙,它巨大无比,几乎无垠。 这根电话线中的传送门开启了一个新的东西:它巨大,同 时又能为人类所感知。它让人感到有机而又非凡无比。 它以一种个体的方式将人与机器连接起来。 他的结论是:“回想起来,我认为在计算机与电话线连接 之前,计算机时代并没有真正到来。相互孤立的计算机是远远
    20 积分 | 281 页 | 8.16 MB | 3 月前
    3
  • pdf文档 智能风控典藏版合集(377页)

    的,欺诈样本的密度也最高。从右图中可以看出特征与欺诈程度没有明显 的相关性,但在特征值在取值在 5000 附近的时候,欺诈案件是非常高发 的。这两个规律可以反馈给我们的业务人员去使用,或者是做一些启发性 的东西,方便他们进行后续的使用。 DataFunTalk 成就百万数据科学家! 17 除了一维特征,也可以和业务人员共同进行各个特征交叉情况下对多维特 征进行 shap 值分析。举个简单例子,上述图中是两个类别特征的交叉分 上传到云端的梯度, 它不直接上传,而是加一个 noise,但是准确率会下降。准确率的下降,对于 Google 输入法 somehow 是可以接受的,因为输入法的 Top3 顺序换了一下, 或者推荐的东西错了一点,对于用户体验可能差别不大,但是对于我们这种用在 广告或者信贷场景下,准确率差 1%就可能差很多很多钱,所以对我们来说加差 分隐私不是一种能够接受的方案。 ② secure aggregation 面 加入假数据等等,但毕竟它在里面就是在里面了。比如说 A 公司跟 B 公司合作, 他们之间想进行一个聚合,可能 A 公司的用户并不想把我是 A 的注册用户这个信 息告诉 B,也就是说对齐这个东西它的 somehow 是在一个灰色地带,所以严格 来说如果要对齐的话,应该用户显式的点击同意,我同意 A 把我的信息授权给 B, 所以纵向的样本对齐问题是一个老大难的问题,虽然现在可能大家都在做,但如
    20 积分 | 377 页 | 30.66 MB | 3 月前
    3
  • pdf文档 2025年面向具身智能的大小模型协同算法研究和实践报告

    基于物理载体进行感知和行动的智能系统,其通过智能体与环境的交互获 取信息、理解问题、做出决策并实现行动,从而产生智能行为和适应性 具身 智能 传统智能 具身智能 只可远观,被动接受 别人告诉我这就是盒子 可以打开,可以装东西 我主动体验什么是盒子 被动抽象接受 主动具体体验 重要 意义 具身智能因其能自主产生智能行为和适应性,是通用人工智能的可能起点 3 具身智能的关键任务 导航 问答 操作 4 具身智能的核心目标
    20 积分 | 37 页 | 4.24 MB | 3 月前
    3
  • pdf文档 《可信数据空间+技术架构》2025年 27页

    概述 可信数据空间交互关系描述了可信数据空间服务平台、接入连接器、区域/行业功能节点之间的系 统接口及交互内容。系统接口分为南北向接口和东西向接口,其中南北向接口包括区域/行业功能节点 与可信数据空间服务平台之间、可信数据空间服务平台与接入连接器之间的接口。东西向的接口指接入 连接器之间的接口。 5.3.2 区域/行业功能节点与可信数据空间服务平台的交互 区域/行业功能节点与可信数据空间服务平
    10 积分 | 27 页 | 1.74 MB | 22 天前
    3
  • word文档 网络等级保护安全防护体系建设方案(82页 WORD)

    智安主机卫士(EDR)是一款集成了丰富的系统防护与加固、网络防护与加固 等功能的主机安全产品,通过自主研发的文件诱饵引擎,有着业界领先的勒索专防 58 智安网络等级保护安全防御体系方案 专杀能力;通过内核级东西向流量隔离技术,实现网络隔离与防护;拥有补丁修复、 外设管控、文件审计、违规外联检测与阻断等主机安全能力。目前产品广泛应用在 服务器、桌面 PC、虚拟机、工控系统、国产操作系统、容器安全等各个场景。 主机安全及管理系统是一 款集成了丰富的系统防护 与加固、网络防护与加固 等功能的主机安全产品。 明御主机安全及管理系统 通过自主研发的文件诱饵 引擎,有着业界领先的勒 索专防专杀能力;通过内 核级东西向流量隔离技 术,实现网络隔离与防 护;拥有补丁修复、外设 管控、文件审计、违规外 联检测与阻断等主机安全 能力。目前产品广泛应用 在服务器、桌面 PC、虚拟 机、工控系统、国产操作 系统、容器安全等各个场 等功能的主机安全产品。 明御主机安全及管理系统 重要服务器 现场 产品/主机 部署 78 智安网络等级保护安全防御体系方案 通过自主研发的文件诱饵 引擎,有着业界领先的勒 索专防专杀能力;通过内 核级东西向流量隔离技 术,实现网络隔离与防 护;拥有补丁修复、外设 管控、文件审计、违规外 联检测与阻断等主机安全 能力。目前产品广泛应用 在服务器、桌面 PC、虚拟 机、工控系统、国产操作 系统、容器安全等各个场
    10 积分 | 87 页 | 3.46 MB | 3 月前
    3
  • word文档 信息网络安全方案设计方案(52页 WORD)

    理依据安全访问路径和数 据 流的走向进行访问类型的分类, 从整个云计算的访问路径角度来看,整个云计算中心的 访问 流量主要分为南北向流量和东西向流量,其中南北向流量主要指的是外部进入云计算 环境内 的流量,同时也包括不同 VPC 之间的互访流量; 东西向流量一般情况下指的是同一 VPC 内部 的流量,主要依靠云计算平台内部的访问控制列表方式进行控制。所以对整个云 计算环境的 安全域划分方式如下图:
    20 积分 | 64 页 | 866.04 KB | 3 月前
    3
  • pdf文档 智算无界:AIDC的超越和重构-上海贝尔

    组网规模与复杂度激增 大模型训练依赖数千甚至数万张GPU的协同计算,例如Llama3-70B模型在1024个GPU上训练时,单 epoch产生的网络流量高达85EB。传统数据中心网络难以承载如此庞大的东西向流量,导致网络拓扑设计复 杂度呈指数级上升。组网规模的扩大还引发了负载均衡难题,传统ECMP(等价多路径路由)算法在“少流 大流”场景下易引发链路拥塞,使网络有效吞吐量骤降至理论值的10%-60%。
    10 积分 | 38 页 | 9.31 MB | 2 月前
    3
  • word文档 金融银行业务接入DeepSeek AI大模型智能体建设方案(304页 WORD)

    测试验证效果后逐步切流,版本回滚时间控制在 15 分钟以内。 网络拓扑设计遵循银行三级等保要求,在接入区与服务区之间部署 下一代防火墙,设置如下安全策略: 1. 南北向流量加密采用国密 SM4 算法 2. 东西向流量实施微隔离 3. 模型访问实行双因子认证 4. 审计日志保留周期≥180 天 数据流转通过银行现有数据中台实现,构建分级缓存体系: ” 灾备方案采用 同城双活+ ” 异地灾备 模式,RPO 硬件层:启用 SGX 可信执行环境,关键操作需 TPM 2.0 芯片认证 - 数据层:实施 AES-256+GCM 加密,密钥由 HSM 硬件模块管理 - 网络层:部署微分段防火墙,东西向流量实施 TLS 1.3 双向认证 - 审计层:日志系统满足 SEC Rule 17a-4 规范,保留周期≥7 年 - 容灾层:建立同城双活架构,RPO<15 秒,RTO<5 分钟性能优化参数
    10 积分 | 313 页 | 3.03 MB | 3 月前
    3
  • ppt文档 人工智能与数字化转型的业财融合

    。用来区别某一类数据的具体方法。如:人员婚姻状态分类,其分类具 体结果可分为单身(未婚)、已婚、离婚几种情况。 资源项 资源项是拥有、管理、使用的,或关心的其他当事人拥有的,有形或无形的有价值的东西。 事件 事件是为业务目标的实现或业务的执行而希望保留的将发生或已发生的事情。 如:交易事件、项目事件、沟通事件。 条件 描述特定业务需求的业务执行规则如前提条件、合格标准、限制条件等。如
    10 积分 | 121 页 | 10.01 MB | 8 月前
    3
共 13 条
  • 1
  • 2
前往
页
相关搜索词
网络拓扑网络拓扑等级保护2.0拓扑图案例119PPT宇宙入门方军281智能风控典藏典藏版合集3772025面向具身大小模型协同算法研究实践报告可信数据空间技术架构27安全防护体系建设方案82WORD信息网络安全设计方案设计52智算无界AIDC超越重构上海海贝贝尔上海贝尔金融银行行业业务银行业银行业务接入DeepSeekAI304人工人工智能数字数字化转型业财融合
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 - 2026 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩