首页
人工智能
网络安全
手机
搜索
登录
搜索
golden81
累计撰写
154
篇文章
累计收到
0
条评论
首页
栏目
首页
人工智能
网络安全
手机
作者 【1】 的文章
2025-4-27
大模型时代,Java开发者别落伍!LangChain4j让你轻松追上
想象一下,如果你是一个Java开发者,突然某天老板说,“我们项目也想接入大模型,用一下ChatGPT那一套!” 你瞬间冒出一堆问号: Java也能玩大模型? OpenAI这些SDK不都Python居多? LangChain我听说过,可LangChain4j是啥? 别慌,今天这篇文章,就是为你准备的通关秘籍! 什么是LangChain4j? LangChain4j 是LangChain在 Java 世界的实现。 它让 Java 开发者也能像 Python 开发者一样,轻松接入 OpenAI、Gemini、Claude、Mistral 等主流 LLM,同时还封装了一整套链式调用、工具集成、Memory管理等功能。 一句话总结:LangChain4j = Java + LLM 最佳拍档。 LangChain4j 支持的 LLM 大模型 在 LangChain4j 的世界中,你可以对接各种主流大语言模型(LLMs),而且它们的 API 封装相当一致,用起来丝滑流畅。 目前支持的 LLM 提供商包括(持续更新中): 重点提示: LangChain4j 不关心你的模型是不是云端的,它只关心——你能不能通过 Java 封装它,并流畅调用! LangChain4j 的 LLM API 全景图 LangChain4j 的 LLM API 设计得非常用心,从低级到高级都有封装。 这就像是你玩 RPG 游戏,有新手教程,也有专家模式,下面我们分层解锁: 1. 核心类:ChatLanguageModel 我们几乎所有的 LLM 调用,都离不开这个类: 是不是很眼熟?对,就是 ChatModel 的构建器模式。这个类支持各种模型的统一入口封装。无论你是 GPT、Claude 还是 Ollama,最终都可以返回一个 ChatLanguageModel 实例。 接口统一 支持 builder 链式配置 可以嵌入 memory、tools、prompt template 等模块 用这个类,我们就可以愉快地开始“和模型聊天”了! 2. 低级 API:直接发消息给模型(像用 HTTP 一样) 如果你想自己控制 prompt 的构造,可以直接使用 ChatLanguageModel.sendUserMessage(...): 这种方式适合需要控制输入输出格式的用户,特别适合集成在已有的业务系统中。 3. 高级 API:像使用服务一样调用 LLM 最有趣的部分来了! LangChain4j 支持用接口 + 注解的方式,定义一个“AI 助手”,就像 Feign Client 那样: 然后这样构建它: 是不是很有趣?你把接口写好,LangChain4j 自动帮你把 LLM 当作函数去调用,简直是 Java 界的“魔法接口”! 一步步实现你的 LLM 服务(实战Demo) 假设我们要做一个 AI 助手,可以: 自动回答 Java 技术问题 生成代码片段 写文档注释 我们从零开始! 步骤一:添加 Maven 依赖 (版本号以官网为准) 步骤二:构建模型 步骤三:定义 AI 助手接口 步骤四:使用助手 是不是很像 Chat插件的一种 Java 本地实现?而且你还可以拓展 prompt,加入 memory,甚至给这个助手加“人设”。 延伸功能你知道吗? LangChain4j 不止于 LLM: 支持工具集成(像调用搜索引擎、数据库、Python函数) 支持 Memory 管理(让模型记住对话) 支持 Prompt 模板(预定义对话格式) 支持 Chains(多个步骤组合) 举个栗子: 或者: 总结一波 写在最后 其实做大模型应用,最难的不是调模型,而是——怎么在现有系统中用好它。 LangChain4j 的出现,让 Java 党也能“低门槛、高集成”地用上 LLM,而且未来它还会支持更多新模型。 END 如果你是 Java 工程师,别再羡慕 Python 玩 LangChain 啦! 下一篇,我会分享如何用 LangChain4j 构建一个 “AI 代码审核员”,接入 Git Hook 自动审代码!欢迎关注哟! 我是小米,一个喜欢分享技术的31岁程序员。如果你喜欢我的文章,欢迎关注我的微信公众号“软件求生”,获取更多技术干货!
2025年-4月-27日
8 阅读
0 评论
人工智能
2025-4-27
Burp Suite Professional 2025.4 发布,新增功能简介
Burp Suite Professional 2025.4 (macOS, Linux, Windows) - Web 应用安全、测试和扫描 Burp Suite Professional, Test, find, and exploit vulnerabilities. 请访问原文链接:https://sysin.org/blog/burp-suite-pro/ 查看最新版。原创作品,转载请保留出处。 作者主页:sysin.org Burp Suite Professional,更快、更可靠的安全测试,领先的 Web 安全测试工具包。 Burp Suite Pro 简介 Burp Suite Professional 是一套用于测试 web 安全性的高级工具集 —- 所有这些都在一个产品中。从一个基本的拦截代理到尖端的 Burp 扫描器,使用 Burp Suite Pro,正确的工具只需点击一下就可以了。 我们强大的自动化让您有更多的机会做您最擅长的 (sysin),而 Burp Suite 处理容易实现的目标。先进的手动工具将帮助你识别目标更微妙的盲点。 Burp Suite Pro 是由一个研究团队开发的。这意味着在我们发布之前,发现成果已经包含在我们的最新更新中。我们的 pentesting 工具将使您的工作更快,同时让您了解最新的攻击向量。 新增功能 Burp Suite Professional 2025.4, 17 April 2025 此版本引入了多项用户界面改进,包括工具栏上的全新浏览器图标。此外,还更新了 Montoya API,支持将 Bambda 脚本直接导入至 Bambda 库中。 用户界面改进 我们对 Burp 的用户界面进行了以下优化: 在工具栏中新增了一个浏览器图标,使您在打开 Burp 后可以更快捷地开始浏览。 移除了工具栏中 “搜索(Search)” 和 “设置(Settings)” 的文字标签,使界面更加简洁。 将 Inspector 面板内的图标移至侧边栏底部,提升布局一致性。 在站点地图(Site map)条目中移除了协议字段,并为 HTTP 和 HTTPS 添加了不同的图标进行区分。 Montoya API 扩展开发更新 现在,您可以通过 Montoya API 将 Bambda 脚本直接导入至 Bambda 库。这使得访问和重用自定义脚本更加快速便捷。 直接将域名粘贴为请求 现在,您可以右键点击并使用 “将主机名 / URL 作为请求粘贴(Paste host / URL as request)” 的上下文菜单选项,将纯域名(如 ginandjuice.shop)粘贴为请求。Burp 会自动使用 HTTPS 创建一个指向该域名根目录的请求,无需手动输入完整 URL。 下载地址 Burp Suite Professional 2025.4, 17 April 2025 下载地址:https://sysin.org/blog/burp-suite-pro/ 更新说明(详见上述): 此版本引入了多项用户界面改进,包括工具栏上的全新浏览器图标。此外,还更新了 Montoya API,支持将 Bambda 脚本直接导入至 Bambda 库中。 Architectures/Description File name (Professional) Apple Intel x86 Installer burpsuite_pro_macos_x64_v2025_4.dmg Apple ARM64/M Chips Installer burpsuite_pro_macos_arm64_v2025_4.dmg Linux x64 Installer burpsuite_pro_linux_v2025_4.sh Linux ARM64 Installer burpsuite_pro_linux_arm64_v2025_4.sh Windows x64 Installer burpsuite_pro_windows-x64_v2025_4.exe Windows ARM64 Installer burpsuite_pro_windows-arm64_v2025_4.exe 更多:HTTP 协议与安全
2025年-4月-27日
10 阅读
0 评论
网络安全
2025-4-27
华硕推出天选 RTX 5070 显卡:白色系外观,三风扇 2.5 槽厚度
该显卡三维 305×126×50 (mm),厚度约 2.5 槽,采用单 12V-2×6 供电,配备全尺寸银白金属背板。
2025年-4月-27日
8 阅读
0 评论
手机数码
2025-4-27
伊朗油轮事件背后的卫星互联网暗战:iDirect设备测绘与安全风险研究
一、前言 本文主要分享一些我们最近对iDirect设备的研究,篇幅较长,我们公开了部分研究成果,也希望更多对卫星网络安全研究感兴趣的读者能加入这个新赛道。 二、事件回顾 2.1 事件概况 2025年3月18日,黑客组织Lab Dookhtegan(又称“Read My Lips”)宣称对伊朗两大国有航运公司—伊朗国家油轮公司(NITC)和伊斯兰共和国航运公司(IRISL)的116艘船只发动大规模网络攻击,导致油轮的卫星通信系统全面瘫痪。此次攻击正值美国对也门胡塞武装发动军事打击之际,被外界视为针对伊朗地区代理人的“数字报复”。 此次攻击主要针对船舶的卫星通信系统,导致船上和陆地间的通信中断,该组织利用Shodan等互联网搜索工具扫描并锁定了暴露在互联网上的iDirect卫星通信终端,通过默认口令获取终端root权限。攻击者随后部署自动攻击脚本,利用终端自带的dd指令擦除存储器,导致终端系统无法正常工作。 本次攻击事件的技术复杂度表明,这绝非普通黑客组织所能独立完成,背后可能存在国家行为体的间接支持。Lab Dookhtegan 在Telegram上表示,发起这项行动是为了配合美国对也门胡塞武装的袭击,这两家公司负责向胡塞武装供应弹药。根据技术分析,此次攻击手法与2022年2月针对Viasat卫星网络的攻击高度相似,同样利用了设备弱口令和系统版本陈旧(2020年版本)的安全缺陷,反映了卫星通信设备面临的普遍安全挑战。 2.2 冲突焦点 在此次事件中,美国ST Engineering iDirect公司的iDirect卫星调制解调器成为攻击者的核心目标。作为船舶与外界通信的关键桥梁,iDirect卫星调制解调器在船只远离陆地时提供可靠的高带宽通信链路。这些设备采用"星状网"拓扑结构,通过Ka或Ku波段与地球同步轨道卫星相连,形成覆盖全球海域的通信网络,在伊朗海事领域有大量部署。iDirect卫星调制解调器存在默认口令(root,P@55w0rd!),一般用户不会主动修改该密码导致默认口令的风险存在。另一方面,系统版本的陈旧也增加了较大风险,通过此次事件获取到的信息,该设备系统为2020年版本,OpenSSH等关键服务版本老旧,主要由于设备厂商较少提供系统更新服务导致,这些脆弱性与设备厂商缺乏持续更新支持直接相关,造成"技术债务"不断积累。 从功能角度看,这些卫星终端负责船舶的互联网接入、远程监控、船员通信及数据传输等关键业务。虽然目前多数船只的总线系统与通信系统相对隔离,限制了攻击影响范围,但随着船舶自动化程度提高和系统互联深化,这种隔离正逐渐弱化。攻击者通过破坏这些终端,不仅造成通信中断,还展示了针对关键基础设施的精准打击能力。美国企业生产的卫星通信设备在伊朗油轮上的广泛应用,形成了一种特殊的技术依赖关系,使伊朗关键海运基础设施在国际政治博弈中处于脆弱位置。 三、海事卫星通信骨干单元iDirect设备 3.1 iDirect设备简介 iDirect设备指的是美国ST Engineering iDirect公司(其母公司为新加坡ST Engineering)的卫星通信产品。ST Engineering iDirect产品类型包括调制解调器、集线器和卫星通信解决方案,主要服务于服务商、网络运营商、政府机构、大型企业、军队等客户,其全资子公司iDirect Government是美国国防部领先的卫星通信产品供应商。其产品线涵盖iQ系列、Evolution系列、Evolution Defense 系列、Velocity 系列、MDM系列及9系列等多个方向,其中Evolution系列主要用于星状组网架构的VSAT场景,在海事通信领域具有广泛应用。消息表明,我国目前仍有Evolution系列的设备正在服役。 iDirect相关设备并不依赖于特定的卫星系统,而是通过与不同的卫星服务提供商合作,使用多种卫星来提供通信服务。伊朗的油轮具体使用哪颗卫星来提供通信服务取决于服务提供商的选择和船舶的航行区域。此次攻击的核心目标是船载iDirect VSAT(甚小孔径终端)卫星通信设备中的调制解调器。 iDirect VSAT设备的工作原理基于卫星通信的基本架构,实现了地面站点与卫星之间的双向数据传输。其通信链路包括从中心站点(Hub)到远程站点的前向链路和从远程站点回传到中心站点的返回链路。 其技术特点是采用基于TDMA(时分多址)和SCPC(单载波每信道)的混合访问方式:支持DVB-S2/S2X标准,实现高效的带宽利用;实现动态带宽分配(DBWA),根据流量需求自动调整带宽资源;集成QoS(服务质量)功能,确保关键业务流量优先处理。采用IP封装技术,将用户数据封装成适合卫星传输的格式,实现加密和压缩功能,保障数据安全和传输效率,支持TCP加速和Web缓存,优化卫星链路的数据传输性能。 其网络架构由中心主站、卫星转发器和远程终端组成,主站连接互联网骨干网,负责管理整个网络,远程终端通过天线和调制解调器与卫星通信。 3.2 主要部署场景与应用生态 iDirect在全球范围内实现了可靠的卫星通信,特别是在传统通信基础设施不可用或不可靠的地区发挥着重要作用,如在海事通信、能源行业、政府和军事应用、偏远地区连接等场景下应用。 在海事领域,iDirect设备广泛应用于海上通信。可用于商业船队,为船员提供互联网访问和通信服务,支持船舶远程监控和诊断系统,提供航线优化和天气导航信息服务;也可用于邮轮和客运船,为乘客提供高速互联网服务,支持船上娱乐系统和支付系统,实现船舶安全监控和紧急通信;还可用于海上石油平台,提供远程操作和监控能力,支持视频会议和专家远程协助,确保关键业务数据的实时传输。 在石油和天然气行业,iDirect设备可应用于偏远油气田的通信和管道监控等场景。可连接偏远油气田现场与总部的通信,支持SCADA系统和远程监控,提供员工福利通信服务;可用于管道监控,实现长距离管道的实时监控,支持泄漏检测系统数据传输,提供安全监控和紧急响应通信。 在政府和军事领域也有广泛应用。iDirect的军用级产品线可应用于战术通信,提供易于部署的机动通信系统,支持加密和抗干扰通信,实现指挥控制系统的网络化;还可应用于边境监控,连接偏远监控站点,支持视频监控和传感器数据回传,提供紧急情况下的通信保障。 在缺乏传统通信基础设施的偏远地区通信方面也有着应用。可在缺乏传统通信基础设施的地区提供互联网接入,支持远程教育和医疗服务,实现政府公共服务的数字化;在灾难响应场景下,可以提供快速部署的应急通信系统,支持救灾指挥和协调以及在传统通信中断时提供备份连接。 3.3 互联网设备分布情况 从DayDayMap的测绘结果显示,共有12922个设备暴露在互联网上。 其中印尼、德国、沙特、美国和英国使用的该设备最多,这些国家也都对应有大量的海上通信业务。 四、iDirect设备相关协议分析 4.1 分析思路 iDirect设备提供的协议从多个方面进行分析,一个是根据伊朗反政府黑客组织“Lab Dookhtegan”公布的信息;另一个是设备的官方文档;三是根据设备的应用场景入手;最后通过未知协议带有特定信息入手。 4.1.1 根据伊朗反政府黑客组织“Lab Dookhtegan”公布信息 根据伊朗反政府黑客组织“Lab Dookhtegan”公布的iDirect设备内部监听端口信息可知,目前TCP端口443,80,22,2494,以及UDP端口36057,53471,9000,60989,67,1492均有机会对其进行尝试。 A、80,443webserver 在daydaymap上根据如下指纹搜索到相关设备,其中title=="iDirect Terminal"可以确认是该产品,而另一个无法对其进行确认。 body="<input type=\"hidden\" name=\"fail\" value=\"/login.html\"/>"||title=="iDirect Terminal" B、22端口的ssh信息 C、Falcon主要是用于运行所有的satellite functions。 在2494端口探测数据时发现有iDirect证书的数据,用于佐证2494端口对iDirect设备的识别。 4.1.2 iDirect Velocity的说明书发现其支持snmp功能 4.2 设备的应用场景 i. Mikrotik 从《俄罗斯Dozor-Teleport卫星通信运营商遭黑中断情况分析》一文中发现了iDirect与Mikrotik混合的应用场景,同时在其Mikrotik官网论坛里发现用户关于iDirect和Mikrotik混合场景的讨论。再根据Mikrotik提供的协议,进行涉及协议的分析。如下图,可以获取到这个设备的hostname,当将TIRTASARI在海事网站MarineTraffic: Global Ship Tracking Intelligence | AIS Marine Traffic进行搜索时,可以发现这是一艘货轮的名称。 Mikrotik一般在外部的协议主要是PPTP,L2TP,IPsec以及bandwidth-test。其中pptp和l2tp协议能获取更多有效信息供指纹进行识别。 ii. Cisco iDirect X7-EC Satellite Router内嵌了Cisco 5921 Embeded services Router,也就是说可以通过Cisco端口进行iDirect设备的识别。 未知协议 banner="iDIRECT"&&service="junoscript" banner="IDIRECT:ident" && service="unknown" 对内容进行分析后发现,KVH V7-HTS是真实的VSAT设备 五、iDirect设备指纹特征 iDirect设备相关指纹特征包括:http/https协议指纹、PPTP协议指纹、title类指纹、banner类指纹、组织类指纹。在DayDayMap平台搜索单一指纹特征或组合指纹特征,可进行iDirect设备确认。考虑到信息敏感性,以下章节部分检索指纹已做模糊处理。 5.1 http/https协议指纹特征 A、在daydaymap平台搜索title=="iDirect Terminal" 可以看到是iDirect公司的设备,继续研究发现可以进一步获取到设备型号: 该型号是iDirect的一款卫星调制解调器: B、在daydaymap平台搜索body="*****码住)login.html\"/>",结合iDirect Evolution路由器说明书可以看到web登录页面如下: 继续研究可以获取到设备型号: 可以看到是iDirect Evolution X7卫星路由器设备。 C、在daydaymap平台搜索title=="Newtec Satellite Modem" 点击页面的Device Info,可以看到设备型号: 可以看到ST Engineering把Newtec收购了,Newtec MDM2200是卫星调制解调器设备。 5.2 pptp协议指纹特征 在daydaymap平台搜索banner="iDirect" && service="pptp",主要有两个厂商的路由器会出现在iDirect设备系统中,MikroTik和Cisco。MikroTik的指纹特征如下: Cisco的指纹特征如下: 1、org组织指纹特征 在daydaymap平台搜索org:"APT MOBILE *****(码住)" && service="pptp",数据中的主机名是船的名字: 这些船名字在https://www.marinetraffic.com/en/ais/home/centerx:25.2/centery:-51.6/zoom:4网站上搜索船的名字,可以看到船的位置信息。 2、其他iDirect相关设备指纹特征 A、在daydaymap平台搜索banner="IDIRECT: *****(码住)" && service="ddp" 可以看到厂商以及设备型号,结合搜索引擎得知是VSAT系统设备: B、在daydaymap平台搜索banner="IDIRECT: *****(码住)" && service="unknown",能够发现一些未知协议信息 C、在daydaymap平台搜索title=="Sea Tel",访问web登录页面如下: 可以看到是Sea Tel的产品,结合Sea Tel官网可以看到Sea Tel的产品也是应用在VSAT系统中: D、在daydaymap平台搜索banner="Houston combined*****(码住)" 可以看到这也是iDirect路由器设备,结合搜索引擎可以得知该厂商也是做卫星互联网相关的设备及解决方案: E、在daydaymap平台搜索banner="Broadband Satellit*****(码住)" 可以看到HN7000S是HUGHES的卫星调制解调器。 六、 iDirect设备漏洞信息 6.1 iDirect设备默认口令 6.1.1 ssh默认口令 公开资料表明,此次伊朗油轮事件中,攻击组织Lab Dookhtegan通过iDirect设备弱口令获得root权限,从而导致116艘油轮上的卫星通信中断。iDirect系列调制解调器通常存在默认口令(root,P@55w0rd!),一般用户不会主动修改,从而导致默认口令风险。 6.1.2 web管理后台默认口令 经分析研究,Web iSite是iDirect Evolution系列卫星路由器(如X1、X7和e150型号)内置的Web服务器界面,允许用户通过Web浏览器直接访问和管理这些设备。iDirect Evolution X1路由器基本属性为: 默认登录地址:192.168.0.1 默认登录用户名:Admin 初始密码为:*****(码住) 互联网上暴露的很多web页面并未修改初始密码导致能进入管理后台。相关POC已录制到daydaypoc平台。 6.2 iDirect设备其他漏洞 iDirect设备属于ST Engineering公司,该公司收购了Newtec,从前面的测绘分析可以看出,Newtec Satellite Modem与iDirect设备MDM系列相关联。 1、CVE-2024-13502 该漏洞属于Web界面命令注入漏洞,影响的设备为Newtec Satellite Modem,影响的版本是1.0.1.1 到 2.2.6.19。在管理界面中用于配置多播的‘commit_multicast’页面会将请求中的传入数据传递给 bash 脚本中的‘eval’语句导致任意命令执行。经daydaymap测绘验证,可以未授权进入该设备后台: 相关POC已录制到daydaypoc平台,具体如下: 2、CVE-2024-13503 Newtec 更新信号中的基于堆栈的缓冲区溢出导致 RCE,该漏洞显示parse_INFO 函数使用不受限制的“sscanf”将传入网络数据包的字符串读入静态大小的缓冲区中,swdownload 二进制文件中的堆栈缓冲区溢出允许攻击者执行任意代码。 七、油轮到地缘博弈的卫星互联网暗战逻辑 伊朗油轮通信中断事件中,卫星互联网攻击对航运安全的影响受到普遍关注,实质上,此类事件只是冰山一角。随着低轨卫星星座快速铺设,卫星互联网深度嵌入全球通信、导航与信息分发体系,掌握对抗技术主动权的国家,可借助卫星互联网拓展更广泛的地缘触角。 卫星互联网暗战是指国家或非国家行为体通过利用、干扰、劫持、或入侵卫星网络系统,对偏远地区、关键航道、战区前沿、舆论空间等实现低成本、高速度的隐蔽性信息技术干预,借此获得政治、军事、经济优势地位。其对地缘博弈的强化作用,主要体现在以下三方面: 首先,卫星互联网暗战可突破地理边界,实现“全域触达”。卫星互联网不依赖传统地面通信基础设施,无需穿越他国边境或依赖海底光缆,天然具备跨越地理阻隔与主权壁垒的能力,无论是偏远山区、广袤沙漠,还是深海远洋、极地孤岛,卫星互联网都能直接打通“地缘盲区”,让通信“触角”延伸到传统地缘力量难以触达的地方; 其次,卫星互联网暗战可塑造全球认知触角,影响跨境舆论空间。卫星互联网通过全球终端接入,可绕开本地网络安全监管,直接影响不同国家或地区用户的信息来源和上网路径,成为“舆论入口”的新平台,这种“技术通道+认知影响”双维度触角,赋予主导国以跨境信息渗透与舆论操控的潜在能力,正日益成为信息战场的新焦点; 最后,卫星互联网暗战有助于战略前沿外推,地缘防线前置。卫星互联网以其全球可达、实时覆盖的特性,依托低轨星座构建的全球通信体系,使具备主导地位的国家能够远距离感知关键区域动态,部署远程通信压制、数据干扰、电子诱导等“非接触式”对抗手段,从而将战略控制能力由本土边境推向遥远海域、岛链前沿、冲突边缘区。 卫星互联网暗战在地缘博弈中具有不可忽视的作用。它不仅改变了信息传输的传统模式,还赋予国家在全球范围内展开隐蔽战斗、操控舆论、推进战略布局的新能力,成为新时代地缘博弈的重要武器。 八、如何加强卫星互联网防御? 卫星互联网的安全防御是一个复杂的系统工程,涉及到通信链路、卫星设备、网络架构以及地面终端等多个层面。鉴于卫星互联网安全在政治、军事、经济等领域的广泛影响,应高度重视卫星互联网安全防御问题,具体措施包括: (1)建立网络测绘驱动的卫星互联网安全防御机制 通过部署卫星互联网专用测绘系统,对卫星互联网拓扑结构、节点特征、漏洞风险等进行实时监控,发现卫星互联网设备暴露情况、攻击入口,识别不合规的卫星互联网终端,绘制卫星互联网可视化地图,为卫星互联网安全威胁预警和应急响应处置提供决策依据。 (2)采用成体系的国产化卫星网络通信加密解决方案 在不同类型的卫星通信链路与终端设备中,部署支持国密算法的软硬件加密模块,包括高速、中低速、嵌入式卫星通信密码模块及无人机加密模块,实现多场景、多速率、多平台的通信加密覆盖,提升卫星互联网的体系化安全能力。 (3)研制轻量级的星载边缘AI安全防护模块 针对卫星资源受限的特点,开发低功耗、高实时性的星载边缘AI安全防护模块,通过轻量化神经网络模型与星上数据处理能力,实现卫星互联网的本地化实时安全监测与响应,减少地面站依赖,构建星端协同的智能化安全防护体系。 原文链接
2025年-4月-27日
11 阅读
0 评论
网络安全
2025-4-27
山灵将推出 M3 Plus 安卓无损播放器:4×CS43198 DAC 阵列
据介绍,山灵 M3 Plus 搭载 CS43198*4 DAC 阵列架构,支持四通道独立解码架构;采用双 DAC 驱动单声道的设计,搭配独立供电与超低抖动时钟。
2025年-4月-27日
6 阅读
0 评论
手机数码
2025-4-27
Flyme 12 提档至 5 月中旬亮相,魅族 22 手机稍后发布
魅族科技宣布Flyme12将提档至5月中旬发布,适配魅族21、20系列等机型,主打AI功能。此前消息称魅族22系列定档7月,定位旗舰AI Device。#魅族新品# #Flyme12#
2025年-4月-27日
7 阅读
0 评论
手机数码
2025-4-27
Schema智能引擎:KAG如何重塑AI智能体的领域认知基础设施
在政务审批、医疗报销等专业场景中,AI系统的知识管理面临双重挑战:既要严格遵循领域规则确保准确性,又需灵活处理非结构化数据保持适应性。蚂蚁集团研发的KAG知识图谱框架,通过创新的"Schema约束+弹性扩展"架构,为这一难题提供了系统性解决方案。该技术已在医保问答、政务咨询等场景中验证,推动智能服务准确率突破90%门槛。 1. Schema 约束的知识构建能力 KAG 允许用户通过 Schema 定义知识图谱的层次关系、实体类型、属性约束等规则。例如: 垂直领域适配:用户可自定义领域专用的 Schema(如医疗报销规则、政务流程等),指导知识抽取和结构化存储。 分层表示:基于 DIKW(数据、信息、知识、智慧)模型,KAG 在同一实体空间中兼容 Schema 约束的建模 和 无模式的文本结构表示,既满足专业领域严格性,又保留灵活性。 2. Schema 驱动下的知识对齐与优化 KAG 并非简单按 Schema 硬性匹配,而是通过以下技术增强图谱构建的准确性: 概念语义推理:对 Schema 中定义的概念进行语义对齐,减少开放信息抽取(OpenIE)引入的噪声。 互索引结构:将结构化知识(Schema 定义)与非结构化文本块建立双向索引,确保知识覆盖的完整性和可追溯性。 3. 动态调整与用户可控性 KAG 支持在 Schema 基础上进行动态调整,以适应不同场景需求: 参数可调:用户可设置参数,例如在 高准确率优先 场景下严格遵循 Schema,或在 泛化性优先 场景下放宽约束,结合向量检索补充知识。 专家经验融合:通过逻辑符号引导的推理引擎,将 Schema 规则与专家经验(如医疗报销条件)结合,生成符合业务逻辑的图谱。 4. 实际应用验证 在政务和医疗场景中,KAG 的 Schema 驱动能力已得到验证: 政务问答准确率提升至 91%,医疗问答准确率超 90%,核心原因在于 Schema 对领域知识的精准约束。 例如,针对“针灸能否报销”问题,KAG 通过 Schema 定义的医保规则图谱,结合条件检索生成准确回答。 从飞速智能体平台实践效果看,KAG框架的价值不仅在于技术指标的突破,更在于开创了知识工程的新路径——当Schema定义的严谨性与开放数据的包容性通过双向索引达成动态平衡,AI系统才能真正具备"专业而不僵化,灵活而不失准"的认知能力。这种能力恰是构建可信赖行业智能体的关键基石,也为金融、医疗等领域的智能化转型提供了可复用的知识管理范式。随着蚂蚁KAG在更多场景的落地,专家经验与数据智能的协同将催生出更精准、更可靠的智能决策体系,持续推动AI智能体向深度专业化演进。
2025年-4月-27日
8 阅读
0 评论
人工智能
2025-4-27
绝缘子缺陷检测数据集VOC+YOLO格式795张4类别
数据集格式:Pascal VOC格式+YOLO格式(不包含分割路径的txt文件,仅仅包含jpg图片以及对应的VOC格式xml文件和yolo格式txt文件) 图片数量(jpg文件个数):795 标注数量(xml文件个数):795 标注数量(txt文件个数):795 标注类别数:4 标注类别名称(注意yolo格式类别顺序不和这个对应,而以labels文件夹classes.txt为准):["breakage","insulator","insulator_string_broken","pollution_flashover"] 每个类别标注的框数: breakage 框数 = 512 insulator 框数 = 974 insulator_string_broken 框数 = 239 pollution_flashover 框数 = 847 总框数:2572 使用标注工具:labelImg 标注规则:对类别进行画矩形框 重要说明:暂无 特别声明:本数据集不对训练的模型或者权重文件精度作任何保证,数据集只提供准确且合理标注 图片预览: 标注例子:
2025年-4月-27日
9 阅读
0 评论
人工智能
2025-4-24
中电金信:2024银行年报分析——五大趋势解码金融科技战略新布局
随着数字经济的纵深推进和人工智能等技术的加速渗透,银行业正经历一场深刻的范式变革。2024年,国有大行与股份制银行在年报中不约而同地将金融科技置于战略核心,通过技术赋能、生态重构与安全升维,重塑金融服务模式。 本文基于国有大行及多家股份制银行的2024年年报公开信息,梳理其金融科技布局的核心方向,并提炼出行业发展的关键趋势,解析银行业如何以科技为桨,在数字化浪潮中破局前行。 银行业普遍将科技能力建设上升为战略主轴,以人工智能为代表的数字技术成为银行提升服务效率与创新能力的关键抓手。工商银行提出“科技强行”,深化ECOS技术生态体系;建设银行强调“业数技融合”,推动敏捷交付;招商银行将“AI+金融”作为核心竞争力,探索智能客服、智能风控等场景应用;中信银行以“全行数字化和智能化北极星指标”为牵引,构建数字银行标杆。 这些举措表明,银行正从单点技术尝试,迈向系统性数智化重塑,通过AI、大数据、云计算等新兴技术,全面重构业务流程与客户体验,推动金融服务由“功能型”向“智慧型”跃迁。 数据要素作为新型生产要素,正成为银行差异化竞争的核心驱动力。交通银行将数据要素与数字技术列为“关键驱动力”,强化数据资产化能力;民生银行以“数据驱动智慧银行”为目标,提升客户服务精准度;光大银行通过“123+N”数字银行体系,深化数据治理与场景挖掘;平安银行推进“三数”工程,赋能金融服务质效。 各家银行试图通过数据中台建设、数据资产确权与跨域融合等方式,实现从“业务数据化”到“数据业务化”的转变,加速释放数据价值,推动产品、服务与管理的全面创新。 构建开放生态体系成为头部银行的战略高地。工商银行的D-ICBC生态、兴业银行的“生态赋能银行”、民生银行的“生态银行”等,均试图突破传统金融服务边界,通过嵌入政务、产业链、消费等场景,打造“金融+非金融”的一体化服务闭环。浙商银行以“场景化”为核心,推动业务模式与技术深度融合;光大银行通过“123+N”数字银行体系强化跨业态连接能力。 这一阶段,生态建设不再局限于渠道合作,而是以标准化接口、平台化能力为基础,向产业协同、价值共享的更高维度演进。 在外部技术博弈与内部风险防控的双重影响下,科技自主可控与安全能力建设被提到空前高度。国有大行中,工商银行强调“科技自立自强”,建设银行完善科技管理体系、夯实数字基础设施并强化风险管控;股份制银行如兴业银行秉持“科技兴行”,平安银行强化科技能力基础建设,浙商银行则着重夯实科技基础底座。 这一战略导向不仅涉及数字基础设施建设,更涵盖数据安全、AI伦理、跨境合规等新兴领域。与此同时,多家银行将“统筹安全与发展”写入战略(如工行、建行),凸显数字化进程中的风控已从“保障运行”升级为“赋能业务韧性”。 尽管战略方向趋同,但各家银行基于资源禀赋的差异化路径逐渐清晰: 国有大行侧重“新基建+大生态”布局,着力构建数字化发展的国家级支撑能力。例如,交通银行深入推进“数字化新交行”建设,做优做强数字金融,推动“五篇大文章”协同落地;邮储银行围绕“5+1”战略打造数智化新优势,重点强化对乡村振兴、普惠金融等国家战略的科技支撑。 股份制银行则更注重敏捷创新与垂直突破。招商银行以AI重塑服务链条,锻造“数智招行”新名片;平安银行通过“三数”工程提升服务质效与科技底座;浙商银行强化“数智浙银”的产业金融定位;民生银行则聚焦客户“全旅程服务”体验升级,推动场景与生态的深度融合。
2025年-4月-24日
44 阅读
0 评论
人工智能
2025-4-24
广汽埃安上海车展阵容曝光,与滴滴合作首款 L4 自动驾驶车型将亮相
据易车报道,广汽埃安今日公布了 2025 上海车展阵容,广汽埃安将联合滴滴自动驾驶推出具备高度自动驾驶功能的 L4 Robotaxi 车型,将迎全球首秀。
2025年-4月-24日
22 阅读
0 评论
手机数码
5
6
7
8
9