新闻资讯

  • 工信部:加快推进汽车动力电池回收利用立法
    据报道,10月19日,在国务院新闻办举行的前三季度工业和信息化发展情况新闻发布会上,有媒体提问:我国将迎来第一波新能源汽车动力电池退役潮,大量新能源汽车的动力电池将进入报废环节。前不久,工信部等五部门联合印发《新能源汽车动力蓄电池梯次利用管理办法》,请问工信部如何加快推进新能源汽车动力电池的回收利用?对此,工业和信息化部新闻发言人、运行监测协调局局长罗俊杰表示,随着我国新能源汽车保有量的快速增长,动力电池的退役量也在逐步攀升,工信部在大力发展新能源汽车的同时,一直在着力做好动力电池的回收利用工作。第一,强化溯源监管和回收。发布实施了《新能源汽车动力蓄电池回收利用管理暂行办法》等一系列政策,已经初步建立起了以汽车生产企业为主的生产者责任延伸制度。工信部依托溯源管理国家平台强化动力电池全生命周期溯源监管,构建起了国家和地方两级监管机制。同时还加快推进动力电池回收利用体系建设,截止到9月底,171家新能源汽车生产及综合利用企业已经在全国31个省市区设立了回收服务网点9985个。第二,培育综合利用产业。持续推进京津冀等17个地区及中国铁塔公司试点工作,加强跨区域合作与产业链协同。实施规范管理,培育26家废旧动力电池梯次和再生利用规范企业。同时完善梯次利用管理制度,先后发布了《新能源汽车动力蓄电池梯次利用管理办法》,明确了梯次产品的生产、使用、回收利用全过程的相关要求。第三,夯实基础和标准基础。支持退役电池无损检测、异构兼容梯次储能、材料高值化利用等一批动力电池综合利用关键技术实现突破,推广了一批先进适用技术装备。同时,工信部也会同相关部门制定发布余能检测、梯次利用要求、拆解规范等一批标准,引导提升退役电池回收利用技术水平的提高。罗俊杰表示,下一步,工信部将从法规、政策、技术、标准、产业等方面,加快推动新能源汽车动力电池回收利用,重点开展以下几方面工作:一是加快推进动力电池回收利用立法,完善监管措施,加大约束力。加强梯次利用管理,实施梯次产品自愿性认证制度,引导市场健康有序发展。二是完善回收利用体系,强化线上线下协同溯源监管,督促有关主体落实溯源管理责任。三是加强技术创新,突破退役电池一致性、自动化拆解等目前还存在的技术瓶颈,持续推动发布一批国家标准、行业标准。四是深化试点示范,创新商业模式,加快备电等梯次利用示范项目建设,持续培育梯次利用和再生利用骨干企业。

    2021/10/20

  • 物联网的 8 大安全威胁和挑战
    在这个技术变革的时代,物联网(IoT)是最流行的技术之一。 随着设备和技术变得更加智能和互联,它们面临的危险和漏洞也随之增加。 物联网在过去十年中已广泛应用于各个行业,许多公司使用物联网来开发更智能的运营。据 Business Insider 称,到 2027 年,物联网设备的数量预计将达到 410 亿。智能建筑设备、机器学习和 5G 等新兴工具和技术可显着提高效率,并在家庭和企业中实现更多控制。物联网致力于将您所见的一切与互联网连接起来,其中包括从新应用程序到由卓越的物联网开发人员创建的各种智能小工具的任何内容。 2017 年全球物联网 (IoT) 行业销售额首次突破 1000 亿美元,预计到 2025 年,这一数字可能会上升至约 1.6 万亿美元。但是物联网的安全问题呢?任何专业的物联网应用开发公司都会认为这是最困难的问题。实际上,它是目前探索最少的网络安全领域。因此,技术尚未达到顶峰。所有这些都导致了一些物联网安全挑战。物联网的安全挑战联网设备会带来各种安全风险。虽然物联网使新的小工具能够连接,但一般的网络安全问题并不新鲜。以下是缺乏适当物联网网络安全的企业网络面临的一些最严重威胁:不一致的安全标准说到安全标准,物联网有点不合时宜。公司和利基市场没有统一的标准,这意味着所有公司都需要建立自己的协议和指导方针。缺乏标准化使得保护物联网设备变得更加困难,也使得在不增加风险的情况下允许机器对机器 (M2M) 之间的通信变得更加困难。处理能力低大多数物联网应用程序只需要很少的数据。这降低了成本并延长了电池寿命,但它使无线 (OTA) 更新变得困难,并禁止设备使用网络安全工具,例如防火墙、病毒扫描程序和端到端加密。因此,他们更容易受到黑客攻击。此时网络本身必须具有内置的安全措施。遗留资产如果应用程序的开发没有考虑到云连接,它很可能容易受到当代网络攻击。例如,这些较旧的资产可能不符合更新的加密标准。在不进行重大更改的情况下将过时的应用程序准备好互联网是很危险的——但这并不总是可以通过历史资产来实现的。多年来(也许几十年),它们已经拼凑在一起,即使是很小的安全升级也是一个巨大的挑战。用户缺乏意识多年来,互联网用户已经学会了如何保护他们的 PC 和手机。人们更加意识到病毒扫描的重要性,他们也意识到不应该阅读垃圾邮件。然而,由于物联网是一项新技术,很多人对其概念和功能并不熟悉。因此,制造商、消费者和公司可能会在物联网设备中构成重大的安全风险。黑客以人和设备为目标。一些用户在小工具方面的专业知识有限。结果,人们在不知道后果的情况下开展活动。僵尸网络攻击僵尸网络是一种隐藏恶意软件的链接设备网络,它使劫机者能够执行各种诈骗。这些机器人用于自动执行大规模攻击,例如非法访问、服务器崩溃、数据盗窃和 DDoS(分布式拒绝服务)攻击。僵尸网络通常旨在以低成本在短时间内开发、自动化和加速攻击。为了有效地进行攻击,黑客可以远程访问设备并感染数以千计的工作站。安全系统可能会发现很难区分真实通信和恶意通信。缺乏加密常规传输缺乏加密是最大的物联网安全问题之一。许多物联网设备不加密它们传输的数据,这意味着如果有人闯入网络,他们可以捕获发送到设备和从设备发送的密码和其他敏感信息。缺少固件更新另一个主要的物联网安全问题是部署的设备是否存在导致漏洞的错误。无论它们来自您自己还是第三方生成的代码,制造商都需要能够升级他们的固件,以避免这些危险情况。理想情况下,这应该远程进行,但这并不总是可行的。如果网络的数据传输速度过低或其消息传递能力有限,您可能需要与设备进行物理联系以发布更新。非法和假冒物联网设备所有单个设备的边界封闭和管理是物联网安全的主要挑战。物联网设备的普及和制造量的快速增长引发了家庭网络的问题。用户未经授权在受保护的网络中安装非法和假冒物联网设备。这些设备要么替换原有设备,要么集成到网络中以捕获敏感信息和数据,从而突破网络边界。这些设备可以配置为充当恶意接入点、摄像机、恒温器和其他类型的设备,以在用户不知情的情况下窃取通信数据。结束!世界各地有如此多的技术可用,而且智能设备每天都在激增,物联网是当今和未来的新面孔。对于组织而言,物联网设备网络的可见性至关重要。尽管如此,只有 42% 的公司可以检测到易受攻击的物联网设备。尽管有多种方法可以保护您的 IoT 网络设备,但首先要从最简单的预防措施开始,以降低风险。根据可能风险的性质,您可以实施更广泛的补救措施。考虑到物联网安全的重要性,在物联网设备和通信网络上安装安全机制非常关键。此外,还建议在首次使用之前不要使用默认设备密码并了解设备安全要求,以保护设备免受攻击者或安全威胁。禁用未使用的功能可能会降低安全漏洞的可能性。研究物联网设备和网络中使用的各种安全协议也很重要。

    2021/10/15

  • 研究:全球45%的消费者将在2023年前采用加密支付
    凯捷研究(Capgemini Research)的一项最新研究表明,加密货币支付方式的采用在未来两年内将急剧上升。更多区块链消息,请关注下载区块天眼APP,全球区块链监管查询APP。这家全球著名管理咨询公司调查了世界各地的客户和行业利益相关者,以提供对世界当前支付状况的分析。该智库还梳理了国际清算银行、欧洲中央银行、国际货币基金组织、世界银行和其他中央银行的统计数据。凯捷公司指出,目前全球只有不到10%的消费者使用加密货币进行支付。然而,该研究机构预测,在未来1-2年内,近45%的客户将使用这种新兴的支付方式,原因是除了对高额交易费用的担忧之外,对跨境支付的需求也在不断增加。Capgemini还表示,加密信用卡在采用方面处于领先地位。“加密货币市场的波动表明缺乏成熟度。不过,在全球卡商为创造肥沃的加密支付生态系统而采取的举措的推动下,加密相关卡仍在加密支付领域处于领先地位。”然而,该研究仍然认为加密货币和稳定币的前景是“朦胧的”,并引用了世界各地政府对加密资产的混合反应。凯捷公司表示,俄罗斯、印度和阿拉伯联合酋长国在采用和监管加密资产和稳定币方面看到了潜力。同时,研究报告指出,由于非法交易的风险上升,中国和埃及等其他国家已经着手禁止加密资产。

    2021/10/15

  • 低功耗广域网基础知识:电池寿命长的原因
    我们都知道低功耗广域网 (LPWAN) 的一个有趣特性是其超低功耗。大多数低功耗广域网技术声称它们可以维持 10 年以上的电池寿命——这使它们成为电池供电物联网传感器网络的首选连接类型。但是,低功耗广域网是如何实现如此长的电池寿命的呢?在本文,我们将介绍 3 种主要方法。睡眠模式低功耗广域网终端节点被编程为仅在需要传输消息时才处于活动状态。在这段时间之外,收发器关闭并进入深度睡眠模式,从而消耗极少的电量。假设一个节点一天只需要发送很少的消息(上行链路),那么电量消耗非常低。在双向通信中,终端节点必须处于唤醒状态,以监听从基站发送的下行链路消息。然后可以设置侦听时间表,以便节点仅在预定义的时间醒来以接收下行链路消息。或者,可以协调节点和基站,以便在上行链路到达后不久发送下行链路消息。这有助于减少节点需要“开启”以接收数据的时间。异步通信大多数在未授权频谱中运行的低功耗广域网使用轻量级媒体访问控制 (MAC) 协议进行异步通信。比如常用的ALOHA随机接入协议。在ALOHA系统中,节点随时访问信道并发送消息,而无需向基站发信号请求许可,也无需感知其他节点的当前传输以进行协调。这种随机接入协议的主要优点是不需要复杂的控制开销。这大大降低了功耗并简化了收发器设计。不利的一面是,异步通信可能会极大地阻碍可扩展性。这是因为节点之间的数据传输不协调,增加了数据包冲突和数据丢失的机会。星型拓扑由于物理距离长,低功耗广域网可以部署在星型拓扑中,同时仍然有效地覆盖地理上的广阔区域。如前一篇文中所述,单跳星形拓扑比短距离无线网络的网状拓扑节省了多个数量级能耗。不同低功耗广域网技术的电池寿命是否相同?答案肯定是否定的。事实上,不仅在不同的低功耗广域网技术之间,即使在同一技术的不同部署模式之间,功耗和由此产生的电池寿命也会有很大差异。下面我们来看两个主要因素。首先,“广播”无线电时间——传输过程中功耗的主要指标——在不同的低功耗广域网系统之间存在很大差异。需要明确的是,传输是终端节点最耗能的活动。广播时间是消息从节点传播到基站的总时间。在其他条件相同的情况下,广播时间越短,功耗越低。如果同一消息发送 3 次以实现冗余,则其总广播时间和功耗将增加三倍。其次,并非所有低功耗广域网都采用上述所有 3 种方法的组合。例如,为了提高服务质量,蜂窝低功耗广域网采用同步协议,由此终端节点必须向基站发信号请求允许发送消息(即握手)。除了由于过多的开销而施加更高的能耗要求之外,这个过程还使得每次传输的功耗和总电池寿命不可预测,这是因为很难预测在允许发送消息之前需要执行多少次握手。经ETSI认可,电报分割引入了一种独特的传输方法,可在解决服务质量和功耗之间权衡的同时,最大限度地减少广播时间。最后,对于电池寿命而言,10年甚至20年实际上是一个非常长的时间,但要实现这一点,需要充分考虑多种因素。除了消息频率和所用电池类型(最好是自放电率低的电池)等一般条件外,归根结底,选择正确的低功耗广域网技术确实很重要。

    2021/10/14

  • 剑桥量子发布世界首个量子自然语言处理工具包和库Lambeq
    剑桥量子(Cambridge Quantum,CQ)日前宣布发布世界首个量子自然语言处理(QNLP)工具包和库。该工具包被称为Lambeq,以已故数学家和语言学家 Joachim Lambek 的名字命名。Lambeq是世界上首个能够将句子转换为量子电路的QNLP 软件工具包,旨在加速实际的、真实的QNLP 应用的开发,例如自动对话、文本挖掘、语言翻译、文本到语音、语言生成和生物信息学。Lambeq在完全开源的基础上发布,以造福世界量子计算社区和快速增长的量子计算研究人员、开发人员和用户生态系统。 Lambeq与CQ 的TKET无缝合作,TKET是世界领先且发展最快的量子软件开发平台,同时也是完全开源。这为QNLP开发人员提供了访问尽可能广泛的量子计算机的权限。Lambeq由CQ 位于牛津的量子计算研究团队构思、设计和设计,该团队由首席科学家Bob Coecke领导,资深科学家Dimitrios Kartsaklis 博士担任该平台的首席架构师。据悉,Lambeq和更广泛的QNLP是一个研究项目的结果,这可以追溯到十多年前。“我们的团队一直在从事基础工作,探索如何使用量子计算机来解决人工智能中一些最棘手的问题,”Coecke表示,“这项工作是基于我、Steve Clark(现任CQ的人工智能负责人)和其他人最先开创的进展。NLP处于这些调查的核心。几个月前我们发布了世界上首个由CQ在实际量子计算机上实现QNLP的细节,并在2019年12月首次披露了基本原理,而Lambeq是继几个月前发布之后自然而然的下一步。”“在过去一年发表的多篇论文中,”Coecke补充道,“我们不仅提供了有关量子计算机如何增强NLP 的详细信息,而且还证明了QNLP 是‘量子本源’,这意味着控制语言的组成结构在数学上与管理量子系统的结构相同。最终这将使世界摆脱目前依赖于不透明和近似的蛮力技术的人工智能模式。”Lambeq能够实现CQ 科学家之前描述的成分分布 (DisCo) 型NLP实验的设计和部署并实现自动化。这意味着从对文本结构进行编码的语法/语法图转变为使用TKET实现的(经典)张量网络或量子电路,以便针对文本分类等机器学习任务进行优化。同时,Lambeq采用模块化设计,用户可以在模型中交换组件,并在架构设计上具有灵活性。除此之外,Lambeq 消除了专注于人工智能和人机交互的从业者和研究人员的进入壁垒,这可能是量子技术最重要的应用之一。目前,TKET已在全球范围内拥有了数十万用户群。Lambeq有潜力成为量子计算社区寻求参与QNLP应用程序的最重要工具包,而QNLP 应用是人工智能最重要的市场之一。最近一个很明显的关键点是,QNLP也将适用于基因组学和蛋白质组学中出现的符号序列分析。作为Lambeq的启动合作伙伴和早期采用者,默克集团最近在QNLP发表了一篇研究论文,作为与慕尼黑技术大学创新计划量子创业实验室项目的一部分。默克IT 医疗保健创新孵化器和量子计算兴趣小组联合创始人Thomas Ehmer表示,“利用量子计算的独特功能实现根本性突破是默克研究的重要组成部分。我们最近与慕尼黑工业大学的研究人员在QNLP 上公开的项目已经证明,即使在现阶段,使用QNLP 技术对句子进行二元分类任务也可以获得与现有经典方法相当的结果。显然,围绕量子计算的基础设施需要改进,才能将这些技术用于商业。关键的是,我们可以看到在QNLP中采用的方法如何为可解释的AI 开辟道路,从而实现更准确、更可靠的智能——这在医学上至关重要。”“关于QNLP 有很多有趣的理论工作,但理论通常与实践相距甚远。”Kartsaklis 表示,“通过Lambeq,我们让研究人员有机会获得QNLP 实验方面的实践经验,这是目前完全未开发的领域。这是量子硬件上实用的、真实的NLP应用成为现实的关键一步。Lambeq已在GitHub上作为常规Python存储库发布。迄今为止,lambeq生成的量子电路已在IBM量子计算机和霍尼韦尔量子解决方案H系列设备上执行和实施。近年来,基于 NLP 的应用程序在全球范围内无处不在,从客户服务、消费者技术到医疗保健和广告。据行业分析师预测,到2028 年,全球NLP市场的价值预计将达到1272.6 亿美元,复合年增长率(CAGR)近30%。

    2021/10/14

  • 物联网的 8 大安全威胁和挑战
    在这个技术变革的时代,物联网(IoT)是最流行的技术之一。 随着设备和技术变得更加智能和互联,它们面临的危险和漏洞也随之增加。 物联网在过去十年中已广泛应用于各个行业,许多公司使用物联网来开发更智能的运营。据 Business Insider 称,到 2027 年,物联网设备的数量预计将达到 410 亿。智能建筑设备、机器学习和 5G 等新兴工具和技术可显着提高效率,并在家庭和企业中实现更多控制。物联网致力于将您所见的一切与互联网连接起来,其中包括从新应用程序到由卓越的物联网开发人员创建的各种智能小工具的任何内容。 2017 年全球物联网 (IoT) 行业销售额首次突破 1000 亿美元,预计到 2025 年,这一数字可能会上升至约 1.6 万亿美元。但是物联网的安全问题呢?任何专业的物联网应用开发公司都会认为这是最困难的问题。实际上,它是目前探索最少的网络安全领域。因此,技术尚未达到顶峰。所有这些都导致了一些物联网安全挑战。物联网的安全挑战联网设备会带来各种安全风险。虽然物联网使新的小工具能够连接,但一般的网络安全问题并不新鲜。以下是缺乏适当物联网网络安全的企业网络面临的一些最严重威胁:不一致的安全标准说到安全标准,物联网有点不合时宜。公司和利基市场没有统一的标准,这意味着所有公司都需要建立自己的协议和指导方针。缺乏标准化使得保护物联网设备变得更加困难,也使得在不增加风险的情况下允许机器对机器 (M2M) 之间的通信变得更加困难。处理能力低大多数物联网应用程序只需要很少的数据。这降低了成本并延长了电池寿命,但它使无线 (OTA) 更新变得困难,并禁止设备使用网络安全工具,例如防火墙、病毒扫描程序和端到端加密。因此,他们更容易受到黑客攻击。此时网络本身必须具有内置的安全措施。遗留资产如果应用程序的开发没有考虑到云连接,它很可能容易受到当代网络攻击。例如,这些较旧的资产可能不符合更新的加密标准。在不进行重大更改的情况下将过时的应用程序准备好互联网是很危险的——但这并不总是可以通过历史资产来实现的。多年来(也许几十年),它们已经拼凑在一起,即使是很小的安全升级也是一个巨大的挑战。用户缺乏意识多年来,互联网用户已经学会了如何保护他们的 PC 和手机。人们更加意识到病毒扫描的重要性,他们也意识到不应该阅读垃圾邮件。然而,由于物联网是一项新技术,很多人对其概念和功能并不熟悉。因此,制造商、消费者和公司可能会在物联网设备中构成重大的安全风险。黑客以人和设备为目标。一些用户在小工具方面的专业知识有限。结果,人们在不知道后果的情况下开展活动。僵尸网络攻击僵尸网络是一种隐藏恶意软件的链接设备网络,它使劫机者能够执行各种诈骗。这些机器人用于自动执行大规模攻击,例如非法访问、服务器崩溃、数据盗窃和 DDoS(分布式拒绝服务)攻击。僵尸网络通常旨在以低成本在短时间内开发、自动化和加速攻击。为了有效地进行攻击,黑客可以远程访问设备并感染数以千计的工作站。安全系统可能会发现很难区分真实通信和恶意通信。缺乏加密常规传输缺乏加密是最大的物联网安全问题之一。许多物联网设备不加密它们传输的数据,这意味着如果有人闯入网络,他们可以捕获发送到设备和从设备发送的密码和其他敏感信息。缺少固件更新另一个主要的物联网安全问题是部署的设备是否存在导致漏洞的错误。无论它们来自您自己还是第三方生成的代码,制造商都需要能够升级他们的固件,以避免这些危险情况。理想情况下,这应该远程进行,但这并不总是可行的。如果网络的数据传输速度过低或其消息传递能力有限,您可能需要与设备进行物理联系以发布更新。非法和假冒物联网设备所有单个设备的边界封闭和管理是物联网安全的主要挑战。物联网设备的普及和制造量的快速增长引发了家庭网络的问题。用户未经授权在受保护的网络中安装非法和假冒物联网设备。这些设备要么替换原有设备,要么集成到网络中以捕获敏感信息和数据,从而突破网络边界。这些设备可以配置为充当恶意接入点、摄像机、恒温器和其他类型的设备,以在用户不知情的情况下窃取通信数据。结束!世界各地有如此多的技术可用,而且智能设备每天都在激增,物联网是当今和未来的新面孔。对于组织而言,物联网设备网络的可见性至关重要。尽管如此,只有 42% 的公司可以检测到易受攻击的物联网设备。尽管有多种方法可以保护您的 IoT 网络设备,但首先要从最简单的预防措施开始,以降低风险。根据可能风险的性质,您可以实施更广泛的补救措施。考虑到物联网安全的重要性,在物联网设备和通信网络上安装安全机制非常关键。此外,还建议在首次使用之前不要使用默认设备密码并了解设备安全要求,以保护设备免受攻击者或安全威胁。禁用未使用的功能可能会降低安全漏洞的可能性。研究物联网设备和网络中使用的各种安全协议也很重要。

    2021/10/11