基于可编程技术的6G用户面技术白皮书2025面,实现了近边缘数据处理和实时响应。 2、 动态协议可编程性:支持按需定制和动态加载协议栈,以满足垂直行业的异构需求。 3、 功能服务化:通过基于微服务的架构将用户平面功能解耦,增强部署灵活性和资源利用率。 4、 路径可编程性:利用意图驱动和基于人工智能的动态路径优化来确保端到端的传输性能。 此外,本文还验证了可编程用户面在提高网络效率、减少延迟和通过典型应用场景增强智能方面的 潜力。最 ........... 5 1.3 相关技术 ..................................................................... 8 2 基于可编程技术的 6G 用户面架构 .................................................... 12 2.1 可编程用户面设计原则 ........... .............. 25 3.5 6G 用户面新能力可编程技术 .................................................... 26 3.6 基于可编程的用户面在网计算 .................................................. 27 4 展望 ...........................0 积分 | 34 页 | 4.53 MB | 5 月前3
2025年基于LTE-V2X预警类应用的功能安全分析白皮书1 / 32 摘 要 本研究基于 LTE-V2X 直连通信技术,对预警类应用的功能安全进行了系统分析。研究背景指出, 传统的功能安全分析方法主要针对单车系统,近年来 V2X 技术逐渐发展,智能网联汽车应用不断 增加,但缺乏系统性的功能安全分析方法。本研究选取前向碰撞预警(FCW)、交叉路口碰撞预警 (ICW)和闯红灯预警(RLVW)三个典型应用场景,对基于 LTE-V2X 预警类应用的功能安全分 测试规程中的相关场景。本研究还对 V2X 预警类应用进行了分类,分为安全类和效率类应用,并 指出安全类应用与功能安全的相关性更大,因此本研究以安全类的三个典型应用场景为目标展开 分析。 在功能安全分析方法论部分,本研究基于 GB/T 34590 的框架,详细阐述了相关项定义、危害分析 和风险评估、功能安全概念等步骤。 在第 5 章到第 7 章的三个章节,本研究针对前向碰撞预警(FCW)、交叉路口碰撞预警(ICW)、 个一阶段应用,汽标委开展了国标《基于 网联技术的汽车安全预警类应用场景技术要求及试验方法》研究,C-NCAP 发布的 2024 版测试规 程中也提出了涉及 V2X 预警应用相关的场景,并规定了测试条件和通过条件。然而,这些场景的 功能安全分析尚未完善,因此亟需进一步研究,以补充技术要求,使汽车 OEM 能够更好地处理超 越单车系统之外的 V2X 的功能安全问题。 1.2 研究范围 本研究范围为基于 LTE-V2X10 积分 | 34 页 | 3.26 MB | 5 月前3
CIO时代:央国企信创白皮书——基于信创体系的数字化转型(2022)央国企信创白皮书 ——基于信创体系的数字化转型 (2022) CIO 时代研究院 北达软架构咨询与培训中心 大信创圈 二〇二二年十一月 目录 一、央国企信创的背景 ................................................................................ ......................................................................................... 30 4.4 基于信创技术的创新应用 ......................................................................................... ................................................................... 57 1 一、央国企信创的背景 信创是基于国内外发展环境变化和新时代新征程发展战略需要实施的重大 战略举措。为积极有效应对新的发展环境,实施科技自立自强战略,央国企信创 工作再次全面加速。在各行各业深入开展全面数字化转型的背景下,央国企信创10 积分 | 60 页 | 4.93 MB | 6 月前3
量子信息技术产业发展研究报告(2024年)索和原型机工程研发不断取得进展,实现大规模可容错通用量子计 算仍需长期攻关,行业领域应用探索持续深化,“杀手级”应用尚未 实现落地,产业生态培育稳步推进。 量子通信基于量子叠加态或纠缠效应,在经典通信辅助下实现 密钥分发以及信息传输,在理论协议层面具有可证明安全性。基于 量子密钥分发和量子随机数发生器等技术方案的量子保密通信系统 正初步进入实用化阶段,在新型协议研究和实验系统研制等方面持 续取得阶段性成果, 持续推进,推广大规 模应用仍面临诸多挑战。量子信息网络是重要的远期发展目标之一, 近期在基础研究、关键设备组件和系统原型实验等方面取得一定进 展,距离实用化仍有较远差距。此外,量子密码作为一种基于量子 力学原理的加密技术,是理论上安全的密码技术,有望应用于诸多 行业领域。 量子精密测量对外界物理量变化导致的微观系统量子态变化进 行调控和观测,实现精密传感测量,精度、灵敏度和稳定性等核心 超导技术路线以超导约瑟夫森结为基础构建二能级系统,优势 在于扩展性好、易操控以及集成电路工艺兼容。近年来,超导路线 在量子比特规模、逻辑门保真度、相干时间等方面持续突破。2024 年,IBM 基于动态量子电路生成高保真度“魔法态”,保真度优于不 经过魔法态提纯的原始量子比特所能达到的水平28。中科院推出自 研的 504 比特超导量子计算芯片“骁鸿”29。北京量子院联合团队实 现 5 块0 积分 | 57 页 | 2.18 MB | 5 月前3
中兴通讯精准无线网解决方案白皮书5G 应用网络精准规划流程 11 图 3-4 业务流识别与 QoS 模板匹配 12 图 3-5 包特征识别 13 图 3-6 动态保守调度流程图 13 图 3-7 基于时延调度流程图 13 图 3-8 调度编排分类 14 图 3-9 时延分布和时延抖动分布图示 15 图 3-10 时延排障需要逐段分析 16 图 3-11 AAPC 天线权值自优化流图 公网专网可以共 享硬件或共享载波(包括基站 / 载波均共享,或者基站共享 / 频谱专用)时称作虚拟专网; 虚拟专网又可以根据服务范围划分为:广域虚拟专网和区域虚拟专网。 5G 广域虚拟专网是指基于运营商 5G 基础网络资源,利用网络切片相关技术,为客户提供一张时 延和带宽有保障的、与基础网络普通用户数据隔离的虚拟专有网络。从无线接入网、承载网到核 心网,广域专网与公网端到端共享 5G 基 网络规划和公网规划的异同 精准无线解决方案 传统 eMBB 的网规主要关注网络整体的性能,而针对行业的精准网规关注单个终端为粒度的性能。 由面到点 传统 eMBB 的网规是基于假定的业务带宽作为话务模型,而针对行业的精准网规基于明确的业务带宽、时延、可靠性三维需求来规划。 需求模型从一维到三维 传统网络无线覆盖以建筑物高度和密度划分无线覆盖环境类型,而行业无线环境明确且复杂,需要针对具体场景进行特征分析。10 积分 | 26 页 | 7.02 MB | 6 月前3
ICDT融合的6G网络白皮书5.0(2025).........................................................................................58 2.4.1 基于对抗训练的无线语义通信安全传输.............................................................58 2.4.2 安全高效的分布式语义通信系统 合作倡议”,提出统一标准、技术试验、生态共建等五大目标。总体而言,这些国际组织和 工作组的行动为 6G 技术的规范制定、研发推进以及全球范围内的合作提供了坚实的基础。 全球 6G 的发展呈现出跨界融合、多面突破的局面。 基于 6G 的最新进展,本次 FuTURE 论坛 6G 工作组牵头完成了《ICDT 融合的 6G 网络》 白皮书 5.0 版本。该版本从三个维度全面介绍 ICDT 融合的 6G 技术的发展现状和未来展望, 高可用。最后是柔性原则, 即“柔性动 态优于一步到位”,快速上线新服务的基础是柔性网络架构,使得网络能够满足各类智能应 用场景下多样化 AI 服务需求。该原则的关键考虑因素是开放式、灵活可扩展。基于上述设 计原则,通算融合共生网络架构设计,要考虑从“功能独立、资源隔离”到“通算融合共生化”, 从“烟囱式设计”到“网络平台化”,从“单一能力”到“服务多样化”的范式转变,满足 6G 与 AI10 积分 | 88 页 | 5.88 MB | 5 月前3
英特尔公有云和互联网创新实践Model (LLM) 大语言模型 Traditional Deep Learning 传统深度学习 技术篇:英特尔 AI 产品组合 英特尔 AI 实战视频课程 英特尔中国 AI 实战资源库 基于英特尔® 架构的 AI 软件工具组合 03 10 15 30 36 37 CONTENT 目录 Large Language Model (LLM) 大语言模型 3 4 阿里云引入第五代至强® g8i g8i g8i g8i g8i g8i 5 千帆大模型平台利用百度智能云平台中丰富的英特尔® 至强® 可扩展处理器资源,加速 LLM 模 型推理,满足 LLM 模型实际部署需求。 • 基于至强® 可扩展处理器不断提升的算力和内存带宽,有效支持 LLM 实现端到端加速; • 采用第四代 / 第五代至强® 可扩展处理器内置的 AI 加速引擎 – 英特尔® AMX, 最大限度地利用计算资源, 资源,在千行百业扬“千帆” 挑战 解决方案 大模型推理优化 解决方案 AI 服务平台 2.32 倍 相较于第三代至强® 可扩展处理器,基于第五代至强® 可扩展处理器的 Llama-2-7b 模型输出 Token 吞吐提升达 1 75% 相较于第三代至强® 可扩展处理器 ,基于第五代至强® 可扩展处理器的 Llama-2-7b 模型首 Token 时延降低达² 利用充足的 CPU 资源, 降低10 积分 | 38 页 | 12.52 MB | 5 月前3
量子信息技术应用案例集(2024年)京)科技有限公司、中国信息通信研究院 案例集编写成员: 郭聪、巨江伟、袁为、胡小文、刘婧婧、方晓明、曾祥洪、王 敬、赖俊森 前 言 量子信息技术是量子科技重要组成部分,基于量子力学原理在 提升信息处理速度、保障通信安全、提高测量精度及灵敏度等方面 展现出了令人瞩目的潜力,已成为信息通信技术演进和产业升级的 关注焦点之一。未来,量子信息技术有望在前沿科学、信息通信和 提供单位:深圳量旋科技有限公司 量子信息技术应用案例集(2024) 2 一、 应用背景与需求 (一) 行业/应用背景 量子计算是一种基于量子力学原理的新型计算方式,在全球范 围内引起了广泛关注。我国也在积极参与其中,不断深化对量子计 算基本理论研究和实际应用探索的步伐。在这个过程中,我国的高 校发挥着至关重要的作用。 目前 当前实现量子计算的技术方案有很多种,其中基于核磁共振技 术的量子计算机较多被用于教育和科研场景。核磁共振量子计算机 中使用原子核自旋作为量子比特载体,自旋为 1/2 的原子核在静磁 场中会由于塞曼效应产生自旋向上和向下两个能级,以这两个能级 作为|0>和|1>两个量子比特状态,通过发射射频脉冲的方式,可以使 激发自旋量子态,使其在向上和向下的能级之间跃迁,从而实现对 量子比特的逻辑操作。 基于以上原理,搭建一台真实的核磁量子计算机,首先需要制0 积分 | 102 页 | 3.92 MB | 5 月前3
云原生机密计算最佳实践白皮书海光CSV机密容器 47 47 56 61 68 基于runtime-attestation使用机密容器 基于pre-attestation使用机密容器 基于runtime-attestation使用签名容器 海光CSV机密虚拟机 72 Intel TDX机密容器 解决方案 Solution Occlum: 基于Intel SGX的轻量级LibOS 81 82 91 ,龙蜥操作系统下载量已超240万,整体装机量达 300多万,100余款企业产品完成与龙蜥操作系统的适配。同时,统信软件、中科方德、中国移动云、麒麟软件 、中标软件、凝思软件、浪潮信息、新支点、阿里云基于龙蜥开源操作系统推出各自商业版本及产品,在政务 、金融、交通、通信等领域累计服务用户超过30万。 龙蜥开源影响力 龙蜥社区及龙蜥操作系统也获得了一定的行业认可,工信部电子标准院首批开源项目成熟度评估,成为唯 提供数据机密性(防止未经授权的访问)和数据完整性(防止或检测未经授权的修改),但目前这些技术主要 被用于保护传输中和静止状态的数据,目前对数据的第三个状态“使用中”提供安全防护的技术仍旧属于新的前 沿领域。 机密计算指使用基于硬件的可信执行环境(Trusted Execution Environment,TEE)对使用中的数据提供 保护。 通过使用机密计算,我们现在能够针对“使用中”的数据提供保护。 机密计算的核心功能有:0 积分 | 70 页 | 1.72 MB | 5 月前3
中国移动:2025数字可信白皮书-构建数字经济互信新底座第 1 页 第 3 页 前 言 数字可信是基于技术信任的综合安全与信任机制,旨在通过用户自主防御 与跨组织协作,持续评估各方信誉,适应开放生态系统的信任需求。随着全球 数字经济进入快速发展的关键阶段,数字技术创新持续取得突破。与此同时, 身份信息泄露、数据算法歧视、数字资产被盗等难题也日益凸显,亟需通过数 字可信技术来解决。 中国移动作为网信领域的排头兵,积极响应国家战略,勇担新质生产力国 生产力国 家队职责,携手产业上下游合作伙伴,大力建设基于区块链技术的电信级开放 可信基础设施,加力推进制定“统一目录标识、统一身份登记、统一接口要求” 的标准规范,着力构建支持“多主体、多平台、多领域、多应用”的数据要素 流通新范式,合力打造数字可信新生态。 本白皮书阐述了数字可信内涵和外延,以及其作为数字经济基础的重要性, 并构建了包含区块链、身份、数据、资产、治理监管的数字可信技术体系。通 技术和服务, 能够提升市场竞争力,开拓新的增长空间,实现可持续发展。 第 13 页 第二章 数字可信的概念及重要性 2.1 数字可信的理念与内涵 2.1.1数字可信的概念定义 数字可信是基于技术信任的综合安全与信任机制,旨在通过用户自主防御 与跨组织协作,持续评估各方信誉,适应开放生态系统的信任需求。数字可信 在保障数据自主流动、用户协同参与和跨平台合作方面发挥核心作用,融合数0 积分 | 50 页 | 1.10 MB | 5 月前3
共 51 条
- 1
- 2
- 3
- 4
- 5
- 6
