demi的博客

自动驾驶汽车环境感知需要哪些传感器?

自动驾驶汽车是依靠人工智能、视觉计算、激光雷达、监控装置和全球定位系统协同合作,让电脑可以在没有人类主动的操作下,自动、安全地操作机动车辆,其主要由环境感知系统、定位导航系统、路径规划系统、速度控制系统、运动控制系统、中央处理单元、数据传输总线等组成。

自动驾驶汽车在传统汽车的基础上扩展了视觉感知功能、实时相对地图功能、高速规划与控制功能,增加了全球定位系统天线、工业级计算机、GPS 接收机、雷达等核心软硬件。感知环节通过各种传感器采集周围环境基本信息,是自动驾驶的基础,主要包括毫米波雷达、激光雷达、超声波传感器、图像传感器等。

 自动驾驶汽车环境感知需要哪些传感器?
4种传感器感知范围示意图

4种传感器及其产业链介绍

1、毫米波雷达

LoRa覆盖性能评估及定位技术研究

0、引言

无线传感器网络(Wireless Sensor Networks,WSN)是通过无线通信方式组成的一个多跳自组织网络系统,由微型传感器控制节点组成。它能够协作地感知、采集和处理网络覆盖区域中被观察对象的信息,并发送给采集者[1]。物联网的快速发展对无线通信提出了更高要求,使得低功耗、远距离、广覆盖、多连接的LPWAN(Low Power Wide Area Network,低功耗广域物联网)技术应运而生[2]。以GSM和GPRS为代表的广域无线通信技术,具有通信速率高的特点。但是,接入LPWAN的终端设备能耗仅为GPRS的1/10,且覆盖能力更强,比GPRS提升了20 dB增益。以ZigBee和Wi-Fi为主的局域无线通信技术,具有低延迟的特点,但信号覆盖范围小、功耗高[3]。

机器学习(六)—随机森林Random Forest

1、什么是随机采样?

Bagging可以简单的理解为:放回抽样,多数表决(分类)或简单平均(回归);

Bagging的弱学习器之间没有boosting那样的联系,不存在强依赖关系,基学习器之间属于并列生成。它的特点在“随机采样”。

随机采样(bootsrap)就是从我们的训练集里面采集固定个数的样本,但是每采集一个样本后,都将样本放回。也就是说,之前采集到的样本在放回后有可能继续被采集到。对于我们的Bagging算法,一般会随机采集和训练集样本数m一样个数的样本。这样得到的采样集和训练集样本的个数相同,但是样本内容不同。如果我们对有m个样本训练集做T次的随机采样,则由于随机性,T个采样集各不相同。

注意到这和GBDT的子采样是不同的。GBDT的子采样是无放回采样,而Bagging的子采样是放回采样。

2、什么是袋外数据(Out Of Bag, 简称OOB)?

人工智能的两种路线之争

侯世达在1995年预言:

(在人工智能)基于逻辑的形式方法是死路一条。一一侯世达1995
(AI)The logic-based formal approach is a dead end.一一Hofstadter1995

10年后,预言成真了,20年后的今天,侯世达预言的Analogy Intelligence已经随着Alpha Go的出现,占有人工智能几乎全部的主要成果。

人工智能教父Hinton在BBVA获奖时说,AI的两种路线之争,是一场50年的战争。

人工智能的两种路线之争
(Hinton的战争宣言)

当然,最终以基于类比Analogy的路线胜利而告一段落。

1,发轫:神经网络是骗子

显卡、显卡驱动、显存、GPU

显卡

Video card,Graphics card,又叫显示接口卡,是一个硬件概念(相似的还有网卡),执行计算机到显示设备的数模信号转换任务,安装在计算机的主板上,将计算机的数字信号转换成模拟信号让显示器显示出来。

显卡是计算机的标配之一,计算机要显示图像就必须安装显卡。普通计算机的显卡一般是集成在主板上的。

显卡驱动

显卡驱动是显卡跟计算机连接的桥梁,可以让计算机识别到GPU硬件,是必须正确安装的,不同厂商、不同型号的GPU对应不同的显卡驱动。

显存

又叫帧缓存,作用是用来存储GPU处理过或者即将提取的渲染数据,显存相对于GPU相当于内存对于CPU。

GPU

蓝牙5与WiFi的相爱相杀

蓝牙与Wi-Fi可以说各有千秋:蓝牙有更低的功耗、小体积、低成本,适用于几台设备数据量少传输;Wi-Fi的特点是高带宽、更多的连接设备数目(不同路由器对连接设备数量有不同上限),适用于数据多传输。

但随着物联网的普及,蓝牙与Wi-Fi相继升级,双双开赴同一个战场——蓝牙升级到5.0版本,提高了带宽和传输范围;Wi-Fi推出“Wi-Fi HaLow”,降低功耗延长电池续航。明眼人可以看出,这两者重点升级的方向都是对方所擅长的——这意味着功能定位的重合,毋庸置疑,它们将在消费级和企业级的物联网市场正面竞争。

下面着重来介绍两个工作在2.4GHz频段的蓝牙5和WiFi。

一、蓝牙5

蓝牙5相对于蓝牙4.2有着如下的提升。

深度学习与图像去噪总结

由于深度学习,特别是卷积神经网络(CNN)在图像识别等领域取得了较好的成果,近年来,基于深度学习的图像去噪方法也被提出并得到了发展。2008年,Viren Jain等提出用CNN处理自然图像的去噪问题[21],得到了与常规方法(如小波变换和马尔可夫随机场)相近或更优的结果。并说明了特定形式的CNN可以被视为图像去噪的马尔可夫模型推断的结果的一种近似,但是神经网络模型可以避免了马尔可夫模型在概率学习和推断过程中的计算困难,从而降低了计算的复杂度。在训练神经网络的过程中为了更加快速和准确的收敛,采取了逐层训练的方法。

该方法网络结构如下图所示:

简单易懂的讲解深度学习(入门系列之一)

目前人工智能非常火爆,而深度学习则是引领这一火爆现场的“火箭”。于是,有关“深度学习”的论文、书籍和网络博客汗牛充栋,但大多数这类文章都具备“高不成低不就”的特征。对于高手来说,自然是没有问题,他们本身已经具备非常“深度”的学习能力,如果他们想学习有关深度学习的技术,直接找来最新的研究论文阅读就好了。但是,对于低手(初学者)而言,就没有那么容易了,因为他们基础相对薄弱,通常看不太懂。

于是,我们推出深度学习的入门系列。在这个系列文章中,我们力图用最为通俗易懂、图文并茂的方式,带你入门深度学习。我们都知道,高手从来都是自学出来的。所以,这个深度学习的入门系列,能带给你的是“从入门到精通”,还是“从入门到放弃”,一切都取决你个人的认知。成就你自己的,永远都是你自己,是吧?

好了,言归正传,下面开始我们的正题。

1.1 什么是学习?

说到深度学习,我们首先需要知道,什么是学习。

著名学者赫伯特·西蒙教授(Herbert Simon,1975年图灵奖获得者、1978年诺贝尔经济学奖获得者)曾对“学习”给了一个定义:“如果一个系统,能够通过执行某个过程,就此改进了它的性能,那么这个过程就是学习”。

机器学习与威胁情报的融合:一种基于AI检测恶意域名的方法

前言

黑客在攻击过程中或者对目标网络实施控制时经常使用域名。我们在做流量分析时不仅要通过流量的指纹特征识别威胁,也可以通过检测是否解析了恶意域名来判断网络中是否存在肉鸡。

不直接用威胁情报的原因

公司购买了一批威胁情报数据,其中一项重要的数据就是就是恶意域名列表。

因此可以在客户流量里面导出DNS解析日志,去跟威胁情报的恶意域名情报直接匹配来找出恶意外链。但威胁情报往往有以下的缺陷:

误报多。威胁情报误报较多。从我手上的这份数据来看,不少正规中小网站、过期的域名、甚至Alexa排名一千以内的都被列为恶意域名。猜测有可能是网站被挂过黑页,或者论坛上被传过带毒附件,导致整个域名被列入黑名单。而后期维护没有跟上,导致没有及时删除误报信息。

漏报更多。从威胁情报的性质上来看,越是大范围/长时间的攻击的行为、大面积传播的病毒,越容易被威胁情报所捕获。反之,针对性的APT特征攻击则不容易被收录,造成漏报。而我们公司的客户主要是政企类,信息更为敏感,更容易被境外黑客盯上并发起针对性攻击。

5种最常用的黑客工具,以及如何防御

近日,英国国家网络安全中心(NCSC)在其与“五眼”情报合作伙伴(澳大利亚、加拿大、新西兰和美国)的联合报告中,公布了最常用和公开可用的黑客工具及技术清单。

据了解,五眼(Five Eyes),是指二战后英美多项秘密协议催生的多国监听组织“UKUSA”。该组织由美国、英国、澳大利亚、加拿大和新西兰的情报机构组成。这五个国家组成的情报间谍联盟内部实现互联互通情报信息,窃取来的商业数据在这些国家的政府部门和公司企业之间共享。

该联合报告的根本目标是帮助网络维护者和系统管理员更好地组织其工作。此外,该报告还提供了关于限制这些工具的有效性,以及检测其在网络上的使用的建议。

“五眼”Top5:使用最广泛的黑客工具

该报告主要涵盖了五大类别,包括远程访问木马(RAT)、web shells、凭证窃取程序、横向移动框架以及C2混淆器。

并且,它主要聚焦JBiFrost、China Chopper、Mimikatz、PowerShell Empire以及HTran这5款黑客工具。