热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

边缘计算白皮书_区块链+边缘计算技术白皮书(2020年)

来源:锋行链盟近日,中国移动5G联合创新中心与中兴通讯、区块链技术与数据安全工业和信息化部重点实验室、北京大学新一代信息技术研究院合作,共

872c7dd9044bc75d3ae45c6e827be3ac.png

来源:锋行链盟

近日,中国移动5G联合创新中心与中兴通讯、区块链技术与数据安全工业和信息化部重点实验室、北京大学新一代信息技术研究院合作,共同发布了《区块链+边缘计算白皮书》。

区块链作为新型信息处理技术,在信任建立、价值表示和传递方面有不可取代的优势,目前已经在跨行业协作、社会经济发展中展现出其价值和生命力。边缘计算作为5G面向垂直行业的新技术,在网络和资源组织方式、业务体验提升方面都具有良好的竞争力。

本白皮书聚焦于探讨区块链与边缘计算技术和应用的结合点,探索二者结合产生的相互赋能、相互促进效果,在分析一些典型应用场景的需求、方案的基础上,提出通用性技术方案,包括服务模式和部署方案。最后,总结了“区块链+边缘计算”应用拓展面临的挑战和发展趋势。

“区块链+边缘计算”作为通信和信息技术融合发展的新领域,必将共同推动跨界融合创新、促进社会经济转型和发展。我们期望通过本白皮书启发业界思考和探索区块链+边缘计算的跨界应用创新,我们愿携手产业共同推动区块链+边缘计算技术的应用和推广,为区块链技术和产业创新发展注入新活力。

以下是白皮书部分内容

ebd6028042a646d3419b068e25b5239f.png

8211a2820bc1e791b0af73ff4d28f640.png

7e2710ce69e79f095b46e4a796f58d4d.png

11f589baa29d7b2f9e18cd4a543bcd2e.png

2db4cf211b830c506c5fca537a8b8893.png

6b90e662dd334f8f6675583e94541c76.png

1d576886fd4b36100c845497f5a7bd0f.png

8bdd5f6052f74a36f72a23b95072378a.png

8ab968249ecec8ea0861ff03461714b1.png

888bd081c714c5708f64bb214ea01d8e.png

0d42e7a29a9aa7e7b77ed58c93754340.png

ba116c16b8605894eec9f0dc2ef53ecb.png

ca32ec21932b847f7777f4cb6babdd87.png

21e875498a44493eb35a895551c886c2.png

dd794d1f76c12abd4eb31e859871360a.png

b52b7dcbd03fd5e81cddb45939c57dfe.png

a3a78d3b1455d53fdecbcec2461a867d.png

b1c710bdeb1b0ab0aae7e82860b1bca9.png

cf61944ce2c6b48a173a0ed09f2a8840.png

297eb3a85cfd320bbae0684557c0b948.png



推荐阅读
  • 有了中值联区块链证书我们对钓鱼网站说“不”
    区块链钓鱼网站、木马区块链程序、区块链病毒……对个人用户而言,来自区块链网络安全的威胁仅仅停留在这个层面。然而,随着“互联网”战略的持续推进࿰ ... [详细]
  • 本文介绍了作者在开发过程中遇到的问题,即播放框架内容安全策略设置不起作用的错误。作者通过使用编译时依赖注入的方式解决了这个问题,并分享了解决方案。文章详细描述了问题的出现情况、错误输出内容以及解决方案的具体步骤。如果你也遇到了类似的问题,本文可能对你有一定的参考价值。 ... [详细]
  • 本文介绍了绕过WAF的XSS检测机制的方法,包括确定payload结构、测试和混淆。同时提出了一种构建XSS payload的方法,该payload与安全机制使用的正则表达式不匹配。通过清理用户输入、转义输出、使用文档对象模型(DOM)接收器和源、实施适当的跨域资源共享(CORS)策略和其他安全策略,可以有效阻止XSS漏洞。但是,WAF或自定义过滤器仍然被广泛使用来增加安全性。本文的方法可以绕过这种安全机制,构建与正则表达式不匹配的XSS payload。 ... [详细]
  • GPT-3发布,动动手指就能自动生成代码的神器来了!
    近日,OpenAI发布了最新的NLP模型GPT-3,该模型在GitHub趋势榜上名列前茅。GPT-3使用的数据集容量达到45TB,参数个数高达1750亿,训练好的模型需要700G的硬盘空间来存储。一位开发者根据GPT-3模型上线了一个名为debuid的网站,用户只需用英语描述需求,前端代码就能自动生成。这个神奇的功能让许多程序员感到惊讶。去年,OpenAI在与世界冠军OG战队的表演赛中展示了他们的强化学习模型,在限定条件下以2:0完胜人类冠军。 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • 本文介绍了互联网思维中的三个段子,涵盖了餐饮行业、淘品牌和创业企业的案例。通过这些案例,探讨了互联网思维的九大分类和十九条法则。其中包括雕爷牛腩餐厅的成功经验,三只松鼠淘品牌的包装策略以及一家创业企业的销售额增长情况。这些案例展示了互联网思维在不同领域的应用和成功之道。 ... [详细]
  • 模块化区块链生态系统的优势概述及其应用案例
    本文介绍了相较于单体区块链,模块化区块链生态系统的优势,并以Celestia、Dymension和Fuel等模块化区块链项目为例,探讨了它们解决可扩展性和部署问题的方案。模块化区块链架构提高了区块链的可扩展性和吞吐量,并提供了跨链互操作性和主权可扩展性。开发人员可以根据需要选择执行环境,并获得奖学金支持。该文对模块化区块链的应用案例进行了介绍,展示了其在区块链领域的潜力和前景。 ... [详细]
  • Kali Linux 简介
    KaliLinux是世界渗透测试行业公认的优秀的网络安全审计工具集合,它可以通过对设备的探测来审计其安全性,而且功能完备,几乎包含了目前所 ... [详细]
  • C#设计模式之八装饰模式(Decorator Pattern)【结构型】
    一、引言今天我们要讲【结构型】设计模式的第三个模式,该模式是【装饰模式】,英文名称:DecoratorPattern。我第一次看到这个名称想到的是另外一个词语“装修”,我就说说我对“装修”的理 ... [详细]
  • 浅解XXE与Portswigger Web Sec
    XXE与PortswiggerWebSec​相关链接:​博客园​安全脉搏​FreeBuf​XML的全称为XML外部实体注入,在学习的过程中发现有回显的XXE并不多,而 ... [详细]
  • 弹性云服务器ECS弹性云服务器(ElasticCloudServer)是一种可随时自助获取、可弹性伸缩的云服务器,帮助用户打造可靠、安全、灵活、高效的应用环境 ... [详细]
  • “千足虫”(TrojanKdcyy.a)的变种病毒正在网络迅速传播。如果用户计算机没有及时升级修补RealPlayer媒体播放器相应的漏洞补丁,那么当用户使用浏览器访问带有“Re ... [详细]
  • IP、ARP、TCP、UDP、ICMP、DNS、路由协议、DHCP协议的缺陷,容易受到的攻击,以及防御措施1、IP协议1.1、介绍: ... [详细]
  • 可编辑区块链:打破你对“不可篡改”的认知,但这样的区块链还安全吗
    很多人最初了解区块链是什么的时候,除了比特币和中本聪的白皮书,听到最多的说法应该是“去中心化且不可篡改的分布式账本”。由此,区块链“不可篡改”的特性一直都深入人心。不可篡改,我是这 ... [详细]
  • 谁是更好的选择?
    原文作者:DefiSurfer编译:LlamaC ... [详细]
author-avatar
忘爱LIAN
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有