年份
类别
“8+2” 重点领域
来源专题
  • 快讯 移动式烘干机为秋粮抢烘提供“硬核”解决方案.

    来源专题:农机装备
    编译者:江浩
    发布时间:2025-10-24
    近期,黄淮海地区遭遇持续连阴雨天气,秋粮收获后水分含量偏高。若不能及时烘干极易发生霉变、发芽,而区域内固定烘干设施数量不足、分布不均,“抢烘难”成为保障粮食安全的紧迫问题。 10月11日,在河南省信阳市罗山县召开的粮食应急抢烘装备演示会上,由农业农村部南京农业机械化研究所联合中国农业科学院农产品加工所等相关单位企业研发的5HYNK-9350型移动式燃油烘干机正式亮相,该机具“快转移、高效率、低成本”,为黄淮海地区连阴雨天气下的秋粮抢烘提供了“硬核”解决方案。5HYNK-9350型移动式燃油烘干机。中国农科院供图 “遇到连阴雨,粮食堆在场上等着烘干,晚上都睡不好觉。现在这移动烘干机直接开到地头,一天能烘几十吨,成本还低,心里的石头终于落地了!”现场观摩的罗山县种植大户看着源源不断输出的干燥粮食,难掩兴奋。 据悉,农机化所粮经作物初加工装备团队急生产之所急,依托中国农业科学院科技创新工程、江苏省研产推用一体化项目支持,针对应急抢烘场景下“转移不便、效率低、成本高”等痛点,历经多轮技术攻关,在设备便捷转移系统、换热系统、智能控温系统及干燥工艺上实现突破,研发出可“田间直达”的移动式烘干装备。 演示现场,工作人员操作设备完成折叠、转移、开机等一系列流程,仅需半小时便进入稳定作业状态。团队首席谢焕雄介绍,该装备在应急抢烘中展现出五大显著优势。 烘干效率“倍速提升”。该设备一次装机可烘干水稻20吨,约对应40亩稻田产量,降低水分的速率达到传统批次循环式烘干机的3~4倍,单日最高可干燥粮食80吨,能快速处理连片种植区域的烘干需求。 动力适配“灵活多元”。可根据田间实际条件,灵活选用拖拉机后动力输出或三相电驱动,无论是无电网覆盖的偏远地块,还是有电力供应的合作社场地,均能正常开展作业。 烘干成本“精打细算”。经测算,该设备烘干成本约为每斤2~3分(根据粮食初始含水率略有差异),与传统烘干方式相当,显著减轻种植户经济负担。 场地转移“便捷高效”。设备采用可折叠式设计,折叠降落后高度可降低到4.5米,可由拖拉机牵引在田间灵活转移,实现“哪里需要烘,设备就到哪”的跨区抢烘模式。 智能调度“实时可控”。装备搭载物联网监测系统,可实时采集并上传烘干温度、粮食水分、作业进度、设备位置等关键参数,为政府部门及农机服务组织开展应急调度、统筹资源提供数据支撑。 移动式燃油烘干机可有效弥补我国部分地区粮食烘干能力的短板,破解当前应急抢烘场景下的技术瓶颈,为保障秋粮颗粒归仓、筑牢国家粮食安全防线提供切实可行的技术方案,未来有望在黄淮海、长江中下游等秋粮主产区进一步推广应用。
  • 快讯 Arm通过灵活的访问为初创公司提供边缘人工智能平台

    来源专题:人工智能
    编译者:高楠
    发布时间:2025-10-24
    Arm宣布,它将通过其提供最强大的边缘人工智能平台Armv9给初创公司灵活访问方案。 对于芯片设计者来说,“灵活接入”模式本质上是“先试后买”。它让公司可以提前、低成本或零成本(对于符合条件的初创公司)获得广泛的Arm技术、工具和资源。他们可以自由地试验和重复设计,而只需为他们在最终设计中使用的技术支付许可费。 Arm称,这种方法已经成为“创新的催化剂”。在过去的五年里,该模型帮助创造了大约400个成功的芯片设计(或“流片”)。你可能听说过一些已经在使用它的公司,比如Raspberry Pi、树莓派、Hailo和SiMa.ai。 Armv9 edge AI平台将超高效的Arm Cortex-A320处理器与Arm Ethos-U85 NPU配对,后者是处理繁重AI任务的位。这两者能够在设备本身上运行超过10亿个参数的人工智能模型,不需要云连接。 这是一项将推动下一代边缘人工智能应用的技术,例如不仅记录而且理解他们所看到的智能相机,学习你的习惯的智能家居设备,以及你可以使用视觉、语音和手势与之交互的机器人。 负责Arm物联网业务的保罗·威廉姆森认为人工智能创新的下一波浪潮将发生在“边缘——设备、界面和系统中,让智能更接近数据的生成地。 一个巨大的好处是隐私和安全。通过在本地处理一切,机器可以“像人类一样感知和响应,同时在设备上安全地进行推理和数据处理”。你的个人数据不必被发送到服务器上,只是为了弄清楚你说了什么。Armv9平台还内置了指针验证码(PAC)和内存标签扩展(MTE)等安全功能,以确保设备上数据的安全。 来自VDC的研究预测,到2028年,人工智能将成为“物联网项目中使用的主导技术”。Arm的技术“已经处于这场变革的中心”,这一举措只是巩固了它的地位。 对于所有的开发商渴望开始使用edge AI的Arm Cortex-A320将于2025年11月通过该计划上市,Ethos-U85 AI处理器将于2026年初上市。
  • 快讯 JCB 承诺投资 1 亿英镑在英国建设新工厂

    来源专题:工程机械与高端装备
    编译者:李红艳
    发布时间:2025-10-24
    总部位于英国的 OEM JCB 宣布将投资 1 亿英镑在其英国总部建设新的制造设施。 此举将使其位于斯塔福德郡罗斯特的工厂安装一座耗资 6000 万英镑的全自动粉末涂料厂。 JCB 表示,这项投资还将包括对车间进行全面现代化改造,配备新的加工中心、摩擦焊机和圆柱镗床。 JCB 主席 Anthony Bamford 表示:“对我们的英国工厂进行大量投资是非常有意义的,我们现在投资的 1 亿英镑将使我们处于行业的前沿。显然,我们正在向海外扩张,尤其是在我们几十年来一直在美国。但英国是我们的家。 “我们在全球直接雇用了 19,000 多名员工,其中 8,000 多人在英国。尽管我们英国大约四分之三的产量用于出口,但我们继续为这个国家和国民经济做出巨大贡献。 此举恰逢其自 80 年由约瑟夫·西里尔·班福德 (Joseph Cyril Bamford) 创立以来成立 1945 周年。 除了新工厂外,该公司还推出了一系列限量版机器来纪念这一里程碑。
  • 快讯 LeaPRiDE研讨会:动态环境中的自主机器人

    来源专题:人工智能
    编译者:高楠
    发布时间:2025-10-24
    工业、物流、农业、医疗保健——自主机器人有望在许多领域发挥优势。然而,他们在动态环境中面临许多挑战。为了优化自主机器人的使用并使其更加安全,DFKI Darmstadt的研究人员与国际研究人员一起,于10月20日在IEEE/RSJ智能机器人和系统国际会议(IROS)上组织了“LeaPRiDE:动态环境中的学习、规划和推理”研讨会。会议将于10月19日至25日在中国杭州举行。 自主机器人具有广泛的潜在应用。例如,他们可以执行艰巨的任务和支持员工。机器人目前主要用于受控环境。动态环境的普遍不确定性和不可预测性使得在其他领域使用机器人很困难。这意味着人类和机器人之间的合作只能在有限的范围内进行。跨学科合作创造了巨大的机会只有当自主机器人能够在动态环境中安全移动时,它们的全部潜力才会实现。这需要各个领域的专家之间的协作,包括人机交互、多智能体交互和机器人学习。由Puze Liu和来自DFKI Darmstadt“用于学习机器人的系统人工智能”研究小组的其他研究人员组织的2025 LeaPRiDE研讨会为讨论该领域的研究现状提供了一个论坛。
  • 快讯 MCP提示劫持:检查主要的AI安全威胁

    来源专题:人工智能
    编译者:高楠
    发布时间:2025-10-24
    安全专家在JFrog我发现了一个“即时劫持”威胁,它利用了人工智能系统使用MCP(模型上下文协议)相互通信的弱点。 商业领袖希望通过直接使用公司数据和工具。但是,像这样连接人工智能也带来了新的安全风险,不是在人工智能本身,而是在它是如何连接的。这意味着首席信息官和首席信息官需要考虑一个新的问题:保持供给人工智能的数据流安全,就像他们保护人工智能本身一样。 为什么针对MCP等协议的人工智能攻击如此危险 人工智能模型——无论它们是在谷歌、亚马逊上,还是在本地设备上运行——都有一个基本问题:它们不知道眼下正在发生什么。他们只知道他们受过什么训练。他们不知道程序员在编写什么代码,也不知道计算机上的文件里有什么。 的科学家们人类的创建了主控制程序来解决这个问题。MCP是AI连接到现实世界的一种方式,让它安全地使用本地数据和在线服务。当你指向一段代码并要求它重做时,它能让像Claude这样的助手理解这意味着什么。 然而,JFrog的研究表明,MCP的某种使用方式存在一个提示劫持弱点,可以将这个梦想中的AI工具变成一个噩梦般的安全问题。 想象一下,一个程序员要求一个人工智能助手推荐一个标准的Python工具来处理图像。人工智能应该建议枕头,这是一个很好的受欢迎的选择。但是,因为一个瑕疵(CVE-2025-6515)在oatpp-mcp系统,有人可以潜入用户的会话。他们可以发送自己的假请求,服务器会将其视为来自真实用户。 因此,程序员从人工智能助手那里得到了一个糟糕的建议,推荐了一个名为最佳图像处理包。这是对软件供应链的严重攻击。有人可以利用这种提示劫持来注入坏代码、窃取数据或运行命令,而所有这些看起来都像是程序员工具箱中有用的一部分。 这种MCP即时劫持攻击是如何工作的 这种即时劫持攻击扰乱了系统使用MCP进行通信的方式,而不是AI本身的安全性。具体的弱点是在Oat++ C++系统的MCP设置中发现的,它将程序连接到MCP标准。 问题在于系统如何使用服务器发送的事件(SSE)处理连接。当真正的用户连接时,服务器会给他们一个会话ID。然而,有缺陷的函数使用计算机的会话内存地址作为会话ID。这违背了协议的规则,即会话id应该是唯一的和密码安全的。 这是一个糟糕的设计,因为计算机经常重复使用内存地址来节省资源。攻击者可以利用这一点,通过快速创建和关闭大量会话来记录这些可预测的会话id。稍后,当真正的用户连接时,他们可能会获得攻击者已经拥有的这些回收id中的一个。 一旦攻击者拥有有效的会话id,他们就可以向服务器发送自己的请求。服务器无法区分攻击者和真实用户,因此它将恶意响应发送回真实用户的连接。 即使一些程序只接受某些响应,攻击者也可以通过发送大量带有公共事件号的消息来绕过这一点,直到其中一个被接受。这使得攻击者可以在不改变AI模型本身的情况下扰乱模型的行为。任何公司使用oatpp-mcp如果在网络上启用了HTTP SSE,攻击者可以访问的网络将面临风险。 AI安全负责人应该怎么做? 这次MCP prompt劫持攻击的发现,对于所有正在构建或使用AI助手的技术领导者,尤其是CISOs和CTO来说,是一个严重的警告。随着人工智能越来越成为我们的工作流程通过像MCP这样的协议,它也获得了新的风险。保持人工智能周围地区的安全是现在的首要任务。 尽管这种特定的CVE影响一个系统,但迅速劫持的想法是普遍的。为了防范这种和类似的攻击,领导者需要为他们的人工智能系统制定新的规则。 首先,确保所有的人工智能服务使用安全的会话管理。开发团队需要确保服务器使用强大的随机生成器创建会话id。这应该是任何人工智能程序的安全清单上的必备内容。使用像内存地址这样的可预测标识符是不行的。 第二,加强用户端的防御。客户端程序应该被设计为拒绝任何与预期的id和类型不匹配的事件。简单的,递增的事件id有被喷射攻击的风险,需要用不冲突的不可预知的标识符替换。 最后,对人工智能协议使用零信任原则。安全团队需要检查整个人工智能设置,从基本模型到连接数据的协议和中间件。这些通道需要强大的会话分离和过期,就像web应用程序中使用的会话管理一样。 这个MCP提示劫持攻击是一个完美的例子,说明了一个已知的web应用程序问题,即会话劫持,是如何在AI中以一种新的危险方式出现的。保护这些新的人工智能工具意味着应用这些强大的安全基础来阻止协议级别的攻击。