2025展望:“安全计算”平价时代加速到来,数据流通产业兴起
大数据产业创新服务媒体
——聚焦数据 · 改变商业
2024年,数据要素产业元年开启。
这是建章立制的一年:从年初《“数据要素×”三年行动计划(2024—2026年)》开始,这一年政策密集出台,涵盖公共数据资源开发利用、可信数据空间发展、企业数据资源开发利用、数据产业高质量发展。
这是市场规模快速增长的一年:2024年,全国数据市场交易规模预计超1600亿元,同比增长30%以上。行业应用进一步深度融合,尤其是在金融、医疗、交通等领域。
这是新技术加速融合应用的一年:人工智能、密态计算、区块链等技术在数据要素流通中的应用不断深化,为数据的采集、存储、处理、分析和共享等环节提供了更强大的支持。
与此同时,产业实践中的挑战依然突出。比如,一家金融科技公司试图通过整合多方银行数据与公共数据,为中小企业提供精准的融资决策。但问题是,这些数据必须加密才能保护隐私。然而,加密计算的高昂成本让数据的快速流通几乎不可能。每一笔数据的加解密都需要消耗大量计算资源,尤其是在面对成千上万笔交易时,高昂的计算成本成了瓶颈,限制了数据价值的共享和应用。
这一问题不仅出现在金融领域,在医疗、制造、物流、零售、能源等多个行业领域,都普遍存在。这个问题的本质,是“安全-性能-成本”似乎组成了一个“不可能三角”,制约着数据大规模流通与应用。
在最近的CES上,英伟达CEO黄仁勋说,“回顾过去的二十年,我们已经成功地将计算的边际成本降到了原来的百万分之一,这一变革使得机器学习成为可能。”同样,只有当加密计算性能提升、成本大幅度降低,大规模数据流通时代才有可能到来,创造新的产业价值。
在过去的2024年,我们离这个拐点又近了一步。
数据只有流动起来,才能释放出价值
数据,正从一种“被动资源”转变为“主动资产”。它不再仅仅是企业运营的副产品,而是推动经济增长、技术创新和社会发展的核心力量。可问题是,如何释放数据的价值?答案是:通过规模化流通与应用。然而,要让数据真正成为生产力,它面临的第一个阻碍就是——安全。
这一切的核心问题是:在这个信息爆炸的时代,如何在保障数据安全的前提下,实现数据的规模化流动和高效应用?
数据流通的需求已迫在眉睫,国内的数据交易市场正在蓬勃发展,数据的跨行业、跨组织流动已经成为常态。但现实却是:每一次数据的跨界流通,都面临着前所未有的安全挑战。如果提供安全保障,伴随而来的则是“天价”的计算成本。那加密方案的计算代价则像一个隐形的枷锁,绑住了数据流通的速度与广度。数据越多,计算成本越高,流通效率越低——这一矛盾,如同数据经济的“死结”,难以解开。
比如,公共数据平台建设的需求日益增大,政府和企业都在大力推动数据的开放共享。现有的加密方案虽然能保障数据安全,但其低效和高成本的特点,使得大规模的数据共享成为一种奢望。每一次数据价值的“解锁”,都需要付出不成比例的计算代价。这就像在试图建造一座桥梁,但所需的钢铁远超承受能力,还是无法跨越鸿沟。
与此同时,大模型的商用化需求也在加速崛起。为了训练出能够解锁行业智慧的大模型,企业需要建立海量、丰富的数据集。然而,这些数据集中的很多数据,都包含了敏感信息,如何保证安全,同时满足大数据的流通和应用,成为了巨大的挑战。
目前,数据安全的高成本,正成为整个数据应用和数据流通的“隐形桎梏”。当计算成本过高时,即便是金融、医疗等高价值行业,也只能选择性地保护部分数据,而无法实现全面的规模化应用。
这一困境不仅仅是技术问题,更是行业发展的“死结”。要推动数据要素化的发展,解锁数据的价值,必须解决的就是这个“死结”。打破“安全-性能-成本”三角,才能开启数据的大流通和应用时代。
这一矛盾的解决,是技术、产业与社会需求的汇聚点,而这个“汇聚点”的突破,最终将决定数据要素产业的未来。
破除“不可能三角”,是一场艰难的接力赛
事实上,产业界一直在致力于解决上面提到的“安全-性能-成本”不可能三角问题。在这个漫长的探索历程中,为了满足市场需求,技术在不断创新,“安全-性能-成本”的平衡不断也在持续向前推进。
以史为鉴,可知兴替。为了看清楚前路的方向,我们有必要回顾一下这一路走来的艰辛。
① 早期的加密技术探索
数据安全的探索始于20世纪70年代,当大规模数据流动的需求首次出现时,隐私保护成为亟待解决的核心问题。1976年,Diffie和Hellman提出的公开密钥加密(Public-Key Cryptography)开创了密码学的新纪元(他们也因为这一贡献于2015年被授予图灵奖),随后,1977年RSA算法的问世使非对称加密得以广泛应用。
Diffie(左)和Hellman(右)
然而,尽管加密技术在理论上解决了隐私保护问题,实际应用中却暴露了严峻的技术瓶颈。对称加密运算速度快,但密钥管理问题日益严重;非对称加密则计算量庞大,成为大规模数据交换的绊脚石。随着数据流通需求激增,现有加密技术的性能瓶颈严重限制了跨域数据的共享。
进入90年代,互联网的迅猛发展和全球化需求带来了前所未有的数据保护挑战。传统加密技术虽有效,但已无法满足复杂的跨域数据流通需求。企业和政府逐渐认识到,单纯依赖现有加密手段,已无法支持大规模、多方协作的数据交换,亟需突破性技术来打破这一困局。
② 隐私计算的成功与限制
随着21世纪初大数据和云计算的崛起,数据流通的需求进入了一个新的阶段,尤其是在金融、医疗等高价值领域,如何在保护隐私的同时高效地共享和流通数据,成为技术攻关的核心。
2008年,同态加密(FHE)的提出,标志着隐私计算的重大突破。这一技术使得加密数据能够在不解密的情况下直接进行计算,理论上为数据隐私保护提供了革命性方案。
然而,同态加密的实际应用受限于其高昂的计算成本和低效的处理速度。尽管2010年至2015年间,IBM、微软等科技巨头在这一领域投入大量资源,致力于提升效率,但效果始终有限,技术仍只能在少数高价值数据领域如金融、医疗中应用,无法满足大规模数据交换和跨组织合作的需求。
与此同时,多方计算(MPC)和差分隐私技术逐渐崭露头角。MPC通过将数据分布式处理,实现在不同节点间合作计算,避免隐私泄露,成为跨组织合作的理想工具。2015年,Google等公司开始将MPC应用于广告优化和大数据分析,尽管计算开销较大,但其在隐私保护和跨境数据流动方面展现出巨大潜力。
差分隐私则通过向数据中添加“噪声”,保护数据匿名性,减少对数据源的依赖。虽然其在理论上为大数据隐私保护提供了一种有效手段,但实践中,差分隐私的效率较低,尤其在大规模数据集上,难以支撑实时计算。
③ “下一代隐私计算”正在出现
近年来,进入2015年后,隐私计算技术经历了质的飞跃,逐步发展为密态计算这一全新的体系。是什么带来了突破?主要来自三个方面:算法优化、硬件加速,以及其与云计算、大数据、AI(尤其是大模型)的融合。
首先来看算法层面,进入2010年代,随着BFV、CKKS等新型算法的出现,计算效率得到了大幅提升。这些算法不仅优化了加密计算的速度,还减少了计算资源的消耗,使得同态加密能够处理更大规模的数据集,逐步摆脱了性能瓶颈,扩大了其在金融、医疗、保险等高价值领域的应用。
与此同时,硬件加速技术的崛起,特别是GPU和可信执行环境(TEE)的广泛应用,为密态计算提供了强有力的支持。与CPU相比,GPU具备成百上千个并行处理核心,能够同时处理大量计算任务,这一特性使得GPU特别适合处理密态计算中那些需要大量重复性、并行化的操作。例如,NVIDIA Tesla系列和A100 GPU等专用计算卡,专为高性能计算任务设计,在同态加密和多方计算等高密集型应用场景中表现出色。
此外,Intel的SGX(软件保护扩展)和AMD的SEV(安全加密虚拟化)等可信执行环境的问世,为数据提供了更高层次的物理隔离,确保在计算过程中敏感数据不会泄露。
更进一步,机密计算与云计算、大数据、AI等技术的深度融合进一步推动了其产业化进程。尤其是叠加云计算的弹性计算能力,机密计算方案的性能得到进一步提升。
随着这些突破的实现,机密计算技术的商业化加速,国内外多家企业都在积极布局。例如,IBM推出的IBM Confidential Computing平台,通过提供集成的硬件加速和加密计算框架,推动了机密计算技术在云计算和大数据处理中的应用。Google和Microsoft也在机密计算领域投入了大量研发资源,致力于通过融合可信执行环境、同态加密等技术,为大数据分析和AI训练提供更强的隐私保护解决方案。此外,Zama结合同态加密与AI,提供隐私保护的同时推动机器学习应用的普及。Duality Technologies推出结合同态加密和多方计算的隐私计算平台,推动数据共享与跨组织隐私保护。
在国内,阿里云、腾讯云、华为云等,也在布局机密计算。例如,阿里云通过与英特尔合作,推出基于SGX技术的加密计算,保障云上数据安全,并在AMD平台上推出机密虚拟机实例,同时与龙蜥社区合作,推出机密容器参考架构,提升数据处理性能。腾讯云的T-Sec机密计算平台,基于TEE技术,提供端到端的数据保护。华为云则推出擎天Enclave,通过硬件信任根和内存隔离技术,为用户提供高度安全的计算环境,并与secGear合作,支持多种架构的机密计算应用开发。
与此同时,数据要素流通产业兴起,一批新的公司开始崭露头角。自2016年起,蚂蚁集团便开始重点布局隐私计算技术及规模化应用实践,其技术已广泛落地于农村金融、公共服务、新能源产业等领域。2024年,蚂蚁集团成立浙江蚂蚁密算科技有限公司,致力于提供密算相关的产品和服务,推动数据跨云跨端低成本可信流通。
2024年,蚂蚁公布密态计算技术体系,陆续推出“隐语云”系列密算产品,机密计算也是密态计算体系的关键支撑技术之一。在公共数据领域,蚂蚁密算助力杭州市建成全国首个密态计算中心,为数据产业生态提供全生命周期的密态安全保障;在金融领域,其参与的“农户秒贷”项目入选国家数据局首批“数据要素x”典型金融案例。
在这些实践中,蚂蚁密算的目标是“让密态计算成本低于数据流通价值的5%”,这才具备大规模推广的可能。在金融领域,这个目标已经达成。
可以说,正是一系列的技术和市场创新,正在逐渐突破“安全-性能-成本”不可能三角难题。
以数据安全平价,开启大流通时代
技术进步犹如“涡轮发动机”,不断推动数据安全、计算性能与成本之间的良性循环。每一次突破,都为数据流通与应用打开新的“通道”,逐步突破了“安全-性能-成本”三角的瓶颈,形成了一种自我加速的“演进飞轮”。
数据流通和应用的规模扩大,规模效应逐渐发挥作用:技术进步促使数据应用范围扩大,应用规模的扩大反过来又推动技术的进一步突破,进而实现一个良性循环。当数据安全的成本降低到一定程度的时候,我们就将迎来“数据安全平价”时刻。
正如“光伏平价”颠覆了全球能源格局,“电动汽车平价”重塑了交通产业链,数据安全的“平价”也将成为数字经济的下一个爆发点。
光伏平价的核心在于技术与规模的双重驱动:组件制造成本因技术进步和生产规模化迅速下降,而政策补贴则在初期加速了市场渗透。一旦光伏发电成本低于化石能源,清洁能源的普及便以不可逆转之势重塑了全球能源版图。
跨过“光伏平价”之后,光伏市场迎来指数级增长
资料来源:彭博 Wind 中泰证券研究所
电动汽车平价,则依赖于电池技术的突破和规模效应的显现。电池成本从千美元级降至百美元级,拉平了电动车与燃油车的价格鸿沟;智能驾驶和环保需求进一步激发了市场爆发,电动车渗透率进入指数级增长,改变了全球汽车产业的竞争格局。
中国新能源车销量与渗透率(2022年1月-2024年9月)
资料来源:乘联会,华兴证券
同样的,数据安全的平价路径清晰可见:技术突破和成本下降是核心驱动力。同态加密、密态计算、可信执行环境等技术正在加速优化,硬件加速和算法升级逐步降低高昂的计算成本。当数据安全技术普及到“所有人都用得起”的阶段,数据流通的规模将迎来真正的爆发。
数据安全平价的意义深远,它将解锁长期受制于隐私保护高成本的行业数据共享和大规模流通,推动跨行业合作、智能化决策、大模型训练等场景全面落地。届时,数据安全将从“高端奢侈品”变为“经济标配”,数据要素的真正潜力将被全面释放。
平价的本质,是打破成本壁垒,让技术成为市场的驱动者。光伏让能源自由,电动车让智能电动汽车普及,而数据安全平价将重构数字经济的底层逻辑,让数据流动无处不在。
需要指出的是,每一次技术变革的背后,都是一个行业的崛起。过去几十年,我们见证了在数据大规模存储时代,甲骨文等数据库巨头通过掌控存储技术奠定了数字化的基础;接着是数据大规模计算时代的爆发,AWS、阿里云等云计算领军者通过强大的计算能力重塑了全球信息产业格局。
而今天,我们正迈向数据大规模流通时代。这一转折点的到来,将催生出全新的行业和企业。正如数据库时代的存储技术巨头,云计算时代的计算服务巨头,未来的数据流通时代,将诞生一批新型科技服务企业,它们不仅解决数据安全、性能与成本的悖论,更将在数据的自由流通中,定义数字经济的新底座。
历史一次又一次证明,满足时代需求的企业,往往也掌握了未来的方向。未来,谁能在“安全、性能、成本”的平衡中找到最优解,谁就能在这个全新的时代里,掌握产业话语权,谁就找到了在数据大流通时代里扬帆出海的“船票”。数据流通时代,呼唤新的产业英雄。
文:月满西楼 / 数据猿
责编:凝视深空 / 数据猿
相关文章:
2025展望:“安全计算”平价时代加速到来,数据流通产业兴起
大数据产业创新服务媒体 ——聚焦数据 改变商业 2024年,数据要素产业元年开启。 这是建章立制的一年:从年初《“数据要素”三年行动计划(2024—2026年)》开始,这一年政策密集出台,涵盖公共数据资源开发利用…...
达梦拷贝DM_HOME的复制安装
近期一个项目需求,需要在没有安装包的情况下,将达梦数据库安装到虚机上(生产机上安装了达梦),故采用直接打包生产机DM_HOME的方式拷贝至虚机,再依次执行达梦的部分指令完成安装。以下为验证的步骤ÿ…...
九、CSS工程化方案
一、PostCSS介绍 二、PostCSS插件的使用 项目安装 - npm install postcss-cli 全局安装 - npm install postcss-cli -g postcss-cli地址:GitHub - postcss/postcss-cli: CLI for postcss postcss地址:GitHub - postcss/postcss: Transforming styles…...
二叉树的最大深度(C语言详解版)
一、摘要 嗨喽呀大家,leetcode每日一题又和大家见面啦,今天要讲的是104.二叉树的最大深度,思路互相学习,有什么不足的地方欢迎指正!好啦让我们开始吧!!! 二、题目简介 给定一个二…...
深入探索imi框架:PHP Swoole的高性能协程应用实践
摘要 本文将介绍 imi 框架,这是一个基于 PHP Swoole 的高性能协程应用开发框架。imi 支持 HttpApi、WebSocket、TCP 和 UDP 等多种服务类型,利用 Swoole 的优化技术,使得在处理请求时响应速度远超传统的 php-fpm 方式。通过丰富的代码示例&a…...
机器学习-线性回归(参数估计之经验风险最小化)
给定一组包含 𝑁 个训练样本的训练集 我们希望能够 学习一个最优的线性回归的模型参数 𝒘 现在我们来介绍线性回归的一种模型参数估计方法:经验风险最小化。 我们前面说过,对于标签 𝑦 和模型输出都为连续的实数值&…...
使用 Elasticsearch 导航检索增强生成图表
作者:来自 Elastic Louis Jourdain 及 Ivan Monnier 了解如何使用知识图谱来增强 RAG 结果,同时在 Elasticsearch 中高效存储图谱。本指南探讨了根据用户查询动态生成知识子图的详细策略。 检索增强生成 (RAG) 通过将大型语言模型 (LLM) 的输出基于事实数…...
Flutter调用HarmonyOS NEXT原生相机拍摄相册选择照片视频
目录 1.项目背景 2.遇到的问题 3.开发准备 4.开发过程 首先创建注册调用鸿蒙原生的渠道 创建并初始化插件 绑定通道完成插件中的功能 5.具体步骤 根据传值判断是相册选取还是打开相机 相册选取照片或视频 相机拍摄照片或视频 调用picker拍摄接口获取拍摄的结果 视频…...
浅析云场景SSD实时迁移技术
在数据中心的运营管理中,负载均衡和系统容错是确保高效稳定运行的关键。SSD实时迁移技术,为解决这些问题提供了创新方案,成为数据中心技术发展的重要驱动力。 以AI训练任务为例,其运行时间长且无需用户频繁交互。数据中心的负载会…...
WordPress Hunk Companion插件节点逻辑缺陷导致Rce漏洞复现(CVE-2024-9707)(附脚本)
免责申明: 本文所描述的漏洞及其复现步骤仅供网络安全研究与教育目的使用。任何人不得将本文提供的信息用于非法目的或未经授权的系统测试。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。如涉及侵权,请及时与我们联系,我们将尽快处理并删除相关内容。 0x0…...
BGP分解实验·11——路由聚合与条件性通告(3)
续接上(2)的实验。其拓扑如下: 路由聚合的负向也就是拆分,在有双出口的情况下,在多出口做流量分担是优选方法之一。 BGP可以根据指定来源而聚合路由,在产生该聚合路由的范围内的条目注入到本地BGP表后再向…...
SQL Server 使用SELECT INTO实现表备份
在数据库管理过程中,有时我们需要对表进行备份,以防数据丢失或修改错误。在 SQL Server 中,可以使用 SELECT INTO 语句将数据从一个表备份到另一个表。 备份表的 SQL 语法: SELECT * INTO 【备份表名】 FROM 【要备份的表】 SEL…...
RPC是什么?和HTTP区别?
RPC 是什么?HTTP 是什么? 作为一个程序员,假设我们需要从A电脑的进程发送一段数据到B电脑的进程,我们一般会在代码中使用 Socket 进行编程。 此时,可选性一般就是 TCP 和 UDP 二选一,由于 TCP 可靠、UDP 不…...
西藏酥油茶:高原上的醇香温暖
西藏酥油茶:高原上的醇香温暖 在西藏高原,有一种饮品,它不仅滋养了一代又一代的藏民,还承载着丰富的文化与历史,它就是西藏酥油茶。酥油茶,藏语称为“恰苏玛”,意为搅动的茶,是藏族人民日常生活中不可或缺的一部分,更是待客、祭祀等活动中的重要礼仪物品。 历史与文化渊源 酥…...
十、VUE中的CSS
一、vue中解决样式不冲突的两种方式 scoped方式 在App.vue中引入Helloworld子组件 在Helloworld子组件中再次引入我们编写Demo子组件 解释: 这种方式是在style上加了个scoped,限制了样式的使用范围。 动态类名方式 二、vue构建打包 npm run build...
论文阅读 AlphaFold 2
用AlphaFold进行非常精确的蛋白质结构的预测(AlphaFold2) 发表于2021年07月15日 NatureDOI: 10.1038/s41586-021-03819-2自然和科学杂志评选为2021年最重要的科学突破之一2021年AI在科学界最大的突破 前言 2020年11月30号, deepmind博客说AlphaFold解决了50年以来生物学的大挑…...
PVE 虚拟机安装 Debian 无图形化界面服务器
Debian 安装 Debian 镜像下载 找一个Debian镜像服务器,根据需要的版本和自己硬件选择。 iso-cd/:较小,仅包含安装所需的基础组件,可能需要网络访问来完成安装。有镜像 debian-12.9.0-amd64-netinst.isoiso-dvd/:较…...
讯飞星火大模型将超越chatgpt?
讯飞星火大模型真的能超越ChatGPT吗? 在人工智能的世界里,新技术层出不穷,而科大讯飞最近发布的讯飞星火大模型3.0引发了不少讨论。有些人甚至大胆猜测:这个模型是否能够在某些方面超越如今广受欢迎的ChatGPT?今天,我们就来深入探讨一下这个话题,分析讯飞星火大模型3.0…...
Linux解决输入法卡死问题
说明:在Ubuntu系统中,如果您需要重启输入法服务(比如fcitx或ibus),您可以按照以下步骤操作。这些步骤适用于大多数基于Ubuntu的发行版,例如Ubuntu、Linux Mint等。 一、重启Fcitx输入法服务 1、使用Ctrl …...
PPT自动化 python-pptx -7: 占位符(placeholder)
占位符(placeholder)是演示文稿中用于容纳内容的预格式化容器。它们通过让模板设计者定义格式选项,简化了创建视觉一致幻灯片的过程,同时让最终用户专注于添加内容。这加快了演示文稿的开发速度,并确保幻灯片之间的外观…...
“AI视觉贴装系统:智能贴装,精准无忧
嘿,朋友们!今天我要跟你们聊聊一个特别厉害的技术——AI视觉贴装系统。这可不是普通的贴装设备,它可是融合了人工智能、计算机视觉和自动化控制等前沿科技的“智能贴装大师”。有了它,那些繁琐、复杂的贴装工作变得轻松又精准。来…...
【Efficient AIGC】SiTo: Similarity-based Token Pruning (AAAI-2025)
文章目录 SiTo: Training-Free and Hardware-Friendly Acceleration for Diffusion Models via Similarity-based Token Pruning背景介绍方法结果消融 文章目录 SiTo: Training-Free and Hardware-Friendly Acceleration for Diffusion Models via Similarity-based Token Prun…...
音频入门(一):音频基础知识与分类的基本流程
音频信号和图像信号在做分类时的基本流程类似,区别就在于预处理部分存在不同;本文简单介绍了下音频处理的方法,以及利用深度学习模型分类的基本流程。 目录 一、音频信号简介 1. 什么是音频信号 2. 音频信号长什么样 二、音频的深度学习分…...
mac 通过 Homebrew 安装 git 遇到的问题
问题真多啊 !!! 解决方式 见 1. / 2. / 3 . / 4. / 5. remote: Enumerating objects: 290323, done. remote: Counting objects: 100% (473/473), done. remote: Compressing objects: 100% (253/253), done. error: RPC failed; curl 92 H…...
Flutter android debug 编译报错问题。插件编译报错
下面相关内容 都以 Mac 电脑为例子。 一、问题 起因:(更新 Android studio 2024.2.2.13、 Flutter SDK 3.27.2) 最近 2025年 1 月 左右,我更新了 Android studio 和 Flutter SDK 再运行就会出现下面的问题。当然 下面的提示只是其…...
【信息系统项目管理师-选择真题】2018上半年综合知识答案和详解
更多内容请见: 备考信息系统项目管理师-专栏介绍和目录 文章目录 【第1题】【第2题】【第3题】【第4题】【第5题】【第6题】【第7题】【第8题】【第9题】【第10题】【第11题】【第12题】【第13题】【第14题】【第15题】【第16题】【第17题】【第18题】【第19题】【第20题】【第…...
探究 Facebook 隐私安全发展方向,未来走向何方?
随着社交媒体的普及,隐私和数据安全问题成为了全球关注的焦点。Facebook,作为全球最大的社交平台之一,其隐私安全问题尤其引人注目。近年来,随着用户数据泄露事件的不断发生,Facebook 不断调整其隐私政策,探…...
漏洞修复:Apache Tomcat 安全漏洞(CVE-2024-50379) | Apache Tomcat 安全漏洞(CVE-2024-52318)
文章目录 引言I Apache Tomcat 安全漏洞(CVE-2024-50379)漏洞描述修复建议升级Tomcat教程II Apache Tomcat 安全漏洞(CVE-2024-52318)漏洞描述修复建议III 安全警告引言 解决方案:升级到最新版Tomcat https://blog.csdn.net/z929118967/article/details/142934649 service in…...
Leecode刷题C语言之购买水果需要的最小金币数
执行结果:通过 执行用时和内存消耗如下: int dp(int* prices, int pricesSize, int index, int* memo) {if (2 * index 2 > pricesSize) {return prices[index];}if (memo[index] -1) {int minValue INT_MAX;for (int i index 1; i < 2 * index 2; i) …...
【27】Word:徐雅雯-艺术史文章❗
目录 题目 NO1.2 NO3 NO4 NO5 NO6.7 NO8.9 NO10.11 注意:修改样式的字体颜色/字号,若中英文一致,选择所有脚本。格式相似的文本→检查多选/漏选格式刷F4重复上一步操作请❗每一步检查和保存 题目 NO1.2 F12另存为布局→行号布局…...
MySQL日志详解——日志分类、二进制日志bin log、回滚日志undo log、重做日志redo log
文章目录 一、前言1.1 MySQL体系结构1.2 MySQL日志分类1.3 其他几种日志1.3.1 查询日志1.3.2 慢查询日志1.3.3 错误日志 二、bin log 二进制日志2.1 bin log简介2.2 binlog日志格式2.3 日志删除2.4 写入/刷盘机制 三、undo log 回滚日志3.1 undo log简介3.2 隐藏字段 —— 事务…...
数字MIC PDM接口
在音频采样中,我们经常会用到PCM,PDM这种方式,它们之间也是有一些区别的。 1:PDM 工作原理: PDM使用远高于PCM采样率的时钟采样调制模拟分量,每次采样结果只有1位输出(0或1&…...
dfs专题五:FloodFill算法
1.图像渲染 link:733. 图像渲染 - 力扣(LeetCode) code class Solution { public:int prev;vector<vector<int>> floodFill(vector<vector<int>>& image, int sr, int sc, int color) {if(image[sr][sc] color) return …...
笔试-二维数组
应用 快递业务有N个站点,1<N<10000;站点0、站点1可达,记作0-1;如果0-1、1-2,则站点0、站点2可达,记作0-2;s[i][j]1表示i-j可达,反之s[i][j]0表示i-j不可达;s[i][j…...
大模型GUI系列论文阅读 DAY2续:《一个具备规划、长上下文理解和程序合成能力的真实世界Web代理》
摘要 预训练的大语言模型(LLMs)近年来在自主网页自动化方面实现了更好的泛化能力和样本效率。然而,在真实世界的网站上,其性能仍然受到以下问题的影响:(1) 开放领域的复杂性,(2) 有限的上下文长度ÿ…...
如何提升IP地址查询数据服务的安全?
随着网络科技深入人们的生活之中,数据相关服务顺时代浪潮应运而生。而在数据查询相关服务之中,数据安全乃是重中之重。而如何部署数据查询服务安全,今天让我们来大致了解一下: 数据加密 数据加密是数据查询服务安全的核心技术之…...
【Leetcode】--- 接雨水
题目传送门 方法一: 前缀和后缀和 算法原理 需要两个数组。 第一个数组存储最左边到第 i 个位置的最大高度(前缀最大值) 第二个数组存储最右边到第 i 个位置的最大高度(后缀最大值) 最终第 i 个位置的 接水量 min&am…...
深入探索Math.NET:开启高效数值计算之旅
一、引言 在当今数字化时代,数值计算已然成为科学研究、工程设计、金融分析等众多领域的核心驱动力。从探索宇宙奥秘的物理学计算,到优化建筑结构的土木工程设计,再到预测市场趋势的金融建模,数值计算的身影无处不在,…...
案例研究丨浪潮云洲通过DataEase推进多维度数据可视化建设
浪潮云洲工业互联网有限公司(以下简称为“浪潮云洲”)成立于2018年,定位于工业数字基础设施建设商、具有国际影响力的工业互联网平台运营商、生产性互联网头部服务商。截至目前,浪潮云洲工业互联网平台连续五年入选跨行业跨领域工…...
Logback日志文件详细配置
完整版Logback.xml文件 放在Resources目录下即可 Mac用户更改一下日志文件存放地点即可 <FileNamePattern>/Users/***/***/tlias-%d{yyyy-MM-dd}-%i.log</FileNamePattern> <?xml version"1.0" encoding"UTF-8"?> <configurati…...
TDengine 与上海电气工业互联网平台完成兼容性认证
在工业数字化转型和智能化升级的浪潮中,企业对高效、可靠的数据管理解决方案的需求日益增长。特别是在风电智能运维、火电远程运维、机床售后服务等复杂多样的工业场景下,如何实现海量设备和时序数据的高效管理,已经成为推动行业升级的关键。…...
VMware虚拟机安装macOS11
1.安装虚拟机 如果尚未安装虚拟机,请先进行安装。地址:VMware17下载地址 2、下载苹果镜像文件 macOS Big Sur 11.0.1 (20B29) 3、下载unlock文件(目的是开启VMware的macOS选项功能) https://download.csdn.net/d…...
PostgreSQL中级专家是什么意思?
数据库技术领域,PostgreSQL 作为一种广泛使用的开源关系型数据库管理系统,吸引了众多技术人员深入学习和研究。“PostgreSQL 中级专家” 是对掌握该数据库特定技能层次的一种描述。 知识储备 中级专家深入理解 PostgreSQL 的体系结构,包括进程…...
ubuntu20使用apt安装mysql8
目录 ubuntu20使用apt安装mysql8报错列表参考链接首先删除旧mysql 一、下载配置mysql8库索引下载apt包解压包配置更新apt库索引 二、下载安装mysql8三、启动mysql服务配置开机自启动,忽略 本地登录远程登录查看mysql的所有用户使用客户端远程登陆如果报错完成 参考链…...
FastDFS的安装及使用
分布式存储发展历程 前段时间 618 活动火热进行,正是购物的好时机。当我们访问这些电 商网站的时候,每一个商品都会有各式各样的图片展示介绍,这些图 片一张两张可以随便丢在服务器的某个文件夹中,可是电商网站如此 大体量的…...
二叉树(了解)c++
二叉树是一种特殊的树型结构,它的特点是: 每个结点至多只有2棵子树(即二叉树中不存在度大于2的结点) 并且二叉树的子树有左右之分,其次序不能任意颠倒,因此是一颗有序树 以A结点为例,左边的B是它的左孩子,右边的C是…...
头像生成小程序搭建(免费分享)
如下图为小程序页面的基本效果,下面将介绍该小程序的功能 页面template代码如下: <template><view class"avatar-containner"><block v-if"!showCropper"><image class"pageback" src"../../s…...
Alluxio 联手 Solidigm 推出针对 AI 工作负载的高级缓存解决方案
作者:Wayne Gao, Yi Wang, Jie Chen, Sarika Mehta Alluxio 作为全球领先的 AI 缓存解决方案供应商, 提供针对 GPU 驱动 AI 负载的高速缓存。其可扩展架构支持数万个节点,能显著降低存储带宽的消耗。Alluxio 在解决 AI 存储挑战方面的前沿技…...
【ComfyUI专栏】ComfyUI 部署Kolors
什么是Kolors?我相信一定会有朋友可能第一次听说这个生图的模型,开始我也很难想象,这竟然是快手推出的可灵AI的项目,我们可以直接利用模型来生成图片和视频。 大家可以通过直接访问可灵AI的网址获取到可灵的项目,但是对于我们来说我们需要基于ComfyUI来生成必要的图片和视…...
HBase的原理
一、什么是HBase HBase是一个分布式,版本化,面向列的数据库,依赖Hadoop和Zookeeper (1)HBase的优点 提供高可靠性、高性能、列存储、可伸缩、实时读写的数据库系统 (2) HBase 表的特性 Region包含多行 列族包含多…...