1.围剿特斯拉!华为第一辆车来了,智能汽车超级大爆发

2.移动硬盘插上没有提示声音,没有盘符。

亮剑u盘驱动程序_亮剑u盘驱动程序下载

今天我拆开一只纽曼亮剑系列移动硬盘拆开,不拆不知,一拆真的想说一句TNND?。。。无良的纽曼居然使用“富士工厂返修硬盘”,FACTORY?Repaired。。。。

你上MOP搜索一下我拍的。

围剿特斯拉!华为第一辆车来了,智能汽车超级大爆发

那些藏在哪?——四“毒帮”自揭藏身之处

春风吹,战鼓擂,当今的谁怕谁?

为了获取本年度唯我“毒”尊的称号,我们四大帮派精英成员,例如熊猫烧香、AV终结者等,在2006~2007年上半年纷纷亮剑江湖,“十步杀一人,千里不留行”。

知道我们为什么这么狂吗?哈哈!我们的藏身洞穴和攻击方法都有独到之处,如果没有摸清我们的底细,单单依赖“被动防御”,是很难抵挡住我们四大帮派的轮番进攻。下面我们“网页帮”、“伊妹儿派”、“局域网俱乐部”、“闪存组织”四大帮派的精英就来“煮酒论英雄”,讲述我们平时藏身的洞穴在哪里,是如何感染并控制电脑系统的!

从网络上更新此

“网页帮”口号:黑的就是你

藏身地点:恶意网页和不健康网站的页面。

藏污纳垢指数:★★★★★

针对人群:经常在网上搜索资料和浏览不健康网站的网民。

代表:熊猫烧香、落雪木马、艾妮

特点:通过执行嵌入在网页中的网页脚本文件、JAVA小程序或利用ASP、PHP、ActiveX控件、JaScript等来运行代码程序,使程序自动下载到用户的硬盘中,再通过修改注册表、嵌入系统进程,自我更名、复制、隐藏、再伪装等生存方法,进行感染文件、**用户各种账号、远程控制等破坏性活动。

网页帮帮主:熊猫烧香(Worm.WhBoy)

危险指数:★★★★★

发作诱因:访问量较大的一些网站遭到攻击后被植入代码。

发作症状:系统可执行文件被修改成熊猫烧香图案,大量应用软件无法正常使用,扩展名为GHO的Ghost备份文件丢失,强行关闭反软件,致使系统蓝屏、频繁重启。

自白:我就是“网页帮”里的老大、大名鼎鼎的熊猫烧香,我首先会攻击安全性较差的网站,然后以此为根据地,攻击用户的电脑。

进入用户的电脑后,我通常会将自己复制到%SYSTEM32%\DRIVERS\目录下,文件名为:spcolsv.exe(注意与spoolsv.exe区别),然后在注册表里创建启动项和禁用文件夹隐藏项,使你不能查看隐藏文件和系统文件。嘿嘿,目的当然是隐藏自己了!

我还能在局域网内随机并发多个线程,扫描开放139或445端口的计算机,并使用内置的一个用户列表及密码字典进行猜解,当成功入侵以后就将自己复制过去并利用任务启动激活。所以,局域网用户更是“城门失火,殃及池鱼”。这就是我为什么能在短短几个月时间内感染数百万台电脑,造成巨大的经济损失的原因。

网页帮副帮主:落雪木马(Trojan/PSW.GamePass)

危险指数:★★★★

发作诱因:浏览带毒网页或者下载使用带有的游戏程序。

发作症状:系统出现两个winlogon进程,其中生成一个大写的WINLOGON.EXE伪装进程,电脑中生成大约14个名字各异的文件,D盘生成两个自动运行的批处理文件Autorun.inf和pagefile.pif,网游用户发生账号丢失现象。

自白:我一旦被运行后,就会在C盘的Program Files以及Windows目录下生成WINLOGON.EXE、regedit、msconfig等大约14个文件,故获得落雪美名。我发现好多用户在发现系统异常后,都有在运行里输入Msconfig命令来查看系统加载的启动程序的习惯,所以我“将计就计”,将文件名模拟成正常的系统工具名称,然后把文件扩展名变成 。

由于Windows操作系统执行文件的优先级比.exe文件高,所以当用户在运行里输入 Msconfig的时候,嘿嘿,执行的并不是微软Msconfig.exe程序,而是文件 Msconfig 。

另外,我还创建一个名为WINLOGON.EXE的进程,并把WINLOGON.EXE 的路径指向c:\windows\winlogon.exe(正常的系统进程路径是C:\WINDOWS\system32\ winlogon.exe),以此达到迷惑用户的目的。

除了在C盘下生成很多体外,我还会修改注册表文件关联,每当用户点击HTML文件时,都会运行。此外,我还在D盘下生成pagefile.pif和Autorun.inf文件,这样即使C盘目录下的文件被清除,当用户打开D盘时,仍然会被激活运行。

网页帮总护法:艾妮(ANI)

危险指数:★★★★☆

发作诱因:微软暴露的0Day漏洞第一时间被制造者利用。

发作症状:自动发送主题为“你和谁的时候被拍下的?给你笑死了!”的邮件,会感染计算机中的EXE文件,修改扩展名为ASP、JSP、PHP、HTM、ASPX、HTML的文件,向其中植入恶意代码。由于存在的BUG,在试图通过访问A盘驱动器传播时,系统会产生错误提示。

自白:2007年3月底微软刚刚暴露“动画指针漏洞”(ANI漏洞)的时候,隐藏在网页里面的我就闻风而动、疯狂来袭了。我利用微软的0Day漏洞和网页挂马相结合的方法进行攻击,竟然屡屡得手。

小提示:0Day漏洞是指微软官方未发现或未发布修补补丁的漏洞。由于用户没有办法在第一时间寻找最有效的解决方法,0Day漏洞所带来的危害远远超过普通系统漏洞,一般只能取避让或禁用系统功能的方法来减少漏洞带来的危害。

用户在浏览含有我的网页后,会自动将ANI文件下载到本地,当IE浏览器在打开我时,就会触发漏洞,自动连接网络下载大量、木马程序。当发现新版本时,我还会通过更新来逃避杀毒软件的“追杀”。

我的本事可大了,能利用本地磁盘和网络共享目录,感染文件大小在10KB~10MB之间的EXE文件,感染扩展名为ASP、JSP、PHP、HTM、ASPX、HTML的脚本文件,修改HOSTS文件,屏蔽对某些杀毒类安全网站的访问。

常用的软件例如QQ、MSN、电子邮件客户端、ACDSee、RSS阅读器,以及几乎所有的互联网浏览器,所有版本的微软操作系统(包括Vista)均会受到我的攻击和影响。

编辑支招

“网页帮”对系统的攻击,都是直接或者间接利用了网站服务器和用户计算机的漏洞进行的,所以用户只需要做到以下几点即可:

1.升级你的IE到最高版本并打上所有已发布的安全漏洞补丁,另外,换用Firefox、Opera等比较安全的浏览器也能在一定程度上减少针对IE浏览器的漏洞攻击。

2.不要轻易点击通过QQ、MSN、电子邮件等发送的网页链接。

3.利用漏洞攻击的网页往往是含有有害代码的ActiveX网页文件,因此在IE设置中将ActiveX插件和控件、Ja脚本等全部禁止也可以避免一些恶意代码的攻击(但同时也禁止了部分网页特效)。

4.要养成一个良好健康的上网习惯,搜索信息时要尽量避免被引诱到一些“美丽陷阱”中去。下载和查询资料时尽量避免去一些不规范的小网站。

5.请不要随便关闭杀毒软件的“网页监控”和“脚本监控”功能。

“伊妹儿派” 口号:诱惑不可抵挡

藏身地点:电子邮件是“伊妹儿派”的主要藏匿地点。一些将体藏在邮件的附件中;一些能利用邮件的漏洞将自身嵌入到邮件正文中,使用户看不到附件;而有一些则利用用户预览的间隙趁机发作,用户只要将鼠标移动到邮件上面就会激活。

藏污纳垢指数★★★★☆

针对人群:国内经常使用Outlook和Foxmail收发邮件的网民,特别是那些经不起附加名称诱惑的人。

代表:恶鹰、龌龊虫

特点:邮件由于其传播途径主要是通过电子邮件,因而被称为“邮件”。邮件主要是利用系统提供的邮件发送引擎来向外发送大量邮件,过去的往往是利用邮件的漏洞将自身嵌入到邮件正文中,而现在的不但具有“预览触发性”的特点,还同时利用了“社会工程学”原理,例如利用社会上发生的一些“热点新闻”或者利用人的好奇心理来产生一个具有诱惑性的邮件名称,来诱惑用户中招。

伊妹儿派掌门人:恶鹰(Worm.Mail.Bagle)

危险指数:★★★☆☆

发作诱因:利用邮件附件的图标与Windows自带计算器图标相似的特点, 诱使用户运行程序。

发作症状:占用系统,同时由于不断发送垃圾邮件,造成网络严重堵塞,影响企业用户正常办公。

自白:我是一个可以在Windows 9X/NT/2000/XP操作系统上运行的蠕虫,隐藏在电子邮件的附件里,当用户打开邮件的附件后即会中毒(一些变种预览也会中毒),然后我在中毒电脑上搜集电子邮件地址,向这些地址发送大量携带的电子邮件。由于我发送的邮件没有明显的特征,所以常常被用户所疏忽。

体运行后会造成系统文件加载不正常、使中毒电脑无法进入桌面等问题。我在收集电子邮件地址和发送邮件的过程中,会严重消耗系统,中毒电脑可能出现运行变慢的情况,邮件的泛滥还可能造成局域网速度变慢甚至阻塞。

我也像其他一样在不断变异,有的变种能关闭计算机上的杀毒软件,自动下载新的变种。我的体通常会注入Explorer.exe ,以达到隐藏进程躲避杀毒软件查杀的目的。

伊妹儿派大长老:龌龊虫(I-Worm/Warezov)

危险指数:★★★☆☆

发作诱因:诱使用户打开不明邮件感染系统。

发作症状:能够随机生成扩展名为EXE的文件,能自我复制到系统目录下,然后修改注册表实现开机自启动,并弹出虚的升级成功的信息框。

自白:我,龌龊虫的变种i-worm/warezov.ja ,是一个利用带毒邮件进行传播的网络蠕虫。在系统感染运行后,我会自我复制到系统目录下,文件名由10个任意字母组成,后缀是.exe。我同样会修改注册表,实现开机自启动。

我能强行窜改IE浏览器设置,连接指定站点下载文件,还能从被感染计算机中搜索所有硬盘,并尝试在.wab、.txt、.htm、.html扩展名文件中搜索E-mail地址并向这些地址发送带毒邮件,从而在更大范围内导致的扩散。

编辑支招

“伊妹儿派”对系统的攻击,主要是利用了电子邮件中的带毒附件和邮件的预览功能进行的。建议广大电子邮件用户做到以下几点:

1.企业网络管理员和普通网民都应该做好防毒准备,安装杀毒软件并及时升级,上网的时候要打开邮件监控功能。企业部署的“反垃圾邮件网关”,在一定程度上也能拦截带的邮件。

2.不要轻易打开陌生人来信中的附件文件。当你收到陌生人寄来的一些看似很有趣的电子邮件时,千万不要贸然打开它!尤其对于一些.exe之类的可执行程序文件更要慎之又慎!

3.有附件的邮件,如果附件为可执行文件(.exe、)或Word文档时,如果非要打开不可的话,可以先把附件存在硬盘上,然后利用杀毒软件查毒。但是,一些传播与破坏力比较强的,往往都是在邮件预览时进行感染,并不需要打开邮件。

4.如果使用Outlook收发邮件,建议用户关掉OE的“预览”功能,并注意及时升级微软的最新补丁,这样可以预防Outlook接收邮件时受到感染。如果使用的是Foxmail,可以用“纯文本”格式来阅读邮件。

“局域网俱乐部”口号:大家有难同当

藏身地点:局域网内不经常更新补丁的电脑是“局域网俱乐部”的主要藏匿地点。由于局域网里的计算机设备比较多,而众多电脑操作水平“参差不齐”的用户,必然会造成计算机系统安全维护水平的差异。安全意识差、防范水平薄弱的电脑用户经常不打系统补丁,“带毒”工作,他们的电脑在新出现的“蠕虫”的攻击下很快就“败下阵”来,成了局域网里面的“毒源”。

藏污纳垢指数:★★★★☆

针对人群:机关、企业、事业单位的局域网、校园网和小区局域网宽带不经常更新补丁的用户。

代表:威金、魔波

特点:此类主要是在局域网里面传播,一旦局域网内的一台计算机感染了蠕虫,就会不断攻击其他计算机,如果被攻击的计算机也存在能被利用的系统漏洞,则这些计算机也会相继被感染,有可能在很短的时间内感染整个网络中的计算机,造成极大的危害。

局域网俱乐部头号“人物”:威金(Worm.Viking)

危险指数:★★★★★

发作诱因:局域网个别用户感染后,进一步利用系统默认共享进行大范围感染。

发作症状:将自身注入到用户电脑的IE进程里,众多知名反软件被强行关闭,自动连接到指定的恶意站点,下载盗号木马或者其他感染型,给用户电脑系统带来很大的危害。

自白:我的名字叫威金,出道比大名鼎鼎的熊猫烧香还要早,从熊猫烧香身上大家能找到我的影子。曾记否?“看看啊,我最近的照片~ 才扫描到QQ相册上的 ^_^ ” 这些带有诱惑性的话语后面都跟有一个网址,只要点击那个网址,我就会自动下载到用户电脑上并运行。

我运行后会将自身复制到Windows文件夹下,文件名为%SystemRoot%\rundl132.exe,怎么样?“rundl132.exe”与“rundll32.exe”很相似吧?运行被感染的文件后,我将体复制为以下文件: %systemroot%\logo_1.exe,同时我会在文件夹下生成“目录\vdll.dll”。

我会感染文件大小在27KB~10MB的可执行文件,并在被感染的文件夹中生成系统隐藏属性的_desktop.ini 文件。此外,我也会尝试修改%SysRoot%\system32\drivers\etc\hosts文件,然后通过修改注册表实现体开机自动运行。

在关闭常见杀毒软件的进程后,我会扫描局域网内的共享主机,并尝试用弱口令连接IPC$、admin$等默认共享目录,连接成功后通过网络感染目标用户机器上的EXE文件,将DLL(vdll.dll)选择性地注入Explorer 或Iexplore进程。

被注入的DLL文件尝试从某网站上下载程序,并保存为c:\1.txt; %SystemRoot%\0Sy.exe;%SystemRoot%\1Sy.exe;%SystemRoot%\2Sy.exe。此外,我还可以下载**QQ密码、网游账号的恶意程序,进一步控制计算机。

局域网俱乐部2号“人物”:魔波(Worm_Mocbot.A)

危险指数:★★★★☆

发作诱因:利用微软刚刚发布的高危漏洞补丁程序和众多计算机用户更新补丁具有滞后性的特点进行攻击。

发作症状:本主要利用了微软的缓冲区漏洞进行传播,系统感染后容易被黑客远程控制,甚至造成系统中的一些进程崩溃和软件发生未知异常错误。

自白:“一波未平一波又起”,我是魔波,虽然我的名气没有冲击波和震荡波的名气大,但是计算机用户一旦受到我的感染,我就会在系统目录%System%下生成wgareg.exe。

然后偷偷添加注册表项,使得自身能够在系统启动时自动运行。通过在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wgareg 下添加wgareg.exe = "%System%\wgareg.exe"键值,从而添加Windows Genuine Advantage Registration Service服务,其服务进程为wgareg.exe。

在局域网中我主要通过TCP端口445进行传播。我利用感染计算机的TCP端口445进行扫描,一旦发现存在MS06-040(Server 服务中允许远程执行任意代码漏洞)公布的缓冲区漏洞,我的代码就可以在远程计算机获得执行。

程序运行成功后,我会自动连接互联网聊天室服务器接收恶意攻击的指令,从而进一步下载运行恶意程序或根据攻击者的指令发动拒绝服务攻击。

局域网俱乐部3号“人物”:ARP

危险指数:★★★★★

发作诱因:中毒主机对整个局域网进行ARP欺骗,使局域网其他用户访问的正常Web网页均被嵌入恶意代码。

发作症状:ARP发作时,通常会造成网络掉线,但网络连接正常,内网的部分电脑不能上网,或者所有电脑均不能上网,无法打开网页或打开网页速度慢以及局域网连接时断时续的现象。一些ARP还会通过ARP欺骗导致局域网中所有用户无论访问哪个网站,其页面均带毒的现象(被嵌入恶意代码)。

自白:网络“时通时断”,又掉线了吧?“”账号登录不上了吧?那就是我在捣鬼,我在局域网中运行ARP欺骗的木马程序(如木马、QQ盗号软件等)。

由于局域网中是通过ARP协议来完成IP地址和MAC地址的转换的,我可以通过伪造IP地址和MAC地址实现ARP欺骗,用伪造源MAC地址发送ARP响应包,向局域网内某一网段所有主机发送ARP欺骗数据包,谎称自己是这个网段的网关设备,让原本流向网关的流量改道流向我的主机,造成局域网内其他主机无法正常上网、反复掉线的现象。

我还能通过微软的MS06-14和MS07-17两个系统漏洞给电脑植入一个木马下载器,下载多个恶性网游木马,如果局域网有用户在玩网络游戏,那么我就可以通过ARP欺骗伪造断线的像,迫使用户重新登录网游服务器,这样我就可以趁机**用户的网络游戏账号及密码。严重的时候,我只用成功感染一台计算机,就可能导致整个局域网无法上网,甚至导致整个网络瘫痪。

编辑支招

“局域网俱乐部”里的对系统的攻击,主要是利用了系统存在的高危漏洞和局域网普遍存在的系统默认共享和弱口令进行的。建议局域网计算机用户取如下措施:

1.局域网管理人员首先要部署网络管理软件对整个局域网进行动态监控,一旦发现可疑流量或单个主机发出超出正常数量的连接请求,往往是蠕虫爆发或网络滥用的迹象。对于感染蠕虫的主机,尽量做到“早发现,早隔离,早清除”。

2.安装并使用网络防火墙软件,并通过对139、445两个端口设置规则对蠕虫进行拦截,同时打上相应的补丁程序。关闭默认共享,更改系统账户弱口令。

“闪存组织” 口号破坏需要理由吗

藏身地点:此类主要隐藏在以闪存为代表的可移动存储介质中。

藏污纳垢指数:★★★★★

针对人群:经常使用闪存、移动硬盘的办公族、数码相机/摄像机产品的消费者以及MP3/MP4数码产品的拥有者。

代表:AV终结者、 U盘破坏者

特点:此类最大的性质和特点就是利用了可移动存储工具和数码产品的“普及性”和WindowsXP为代表的操作系统默认开启“自动播放”功能的弱点。

闪存组织金牌杀手:AV终结者

危险指数:★★★★★

发作诱因:“闪存”等移动存储设备的大量应用和用户对该类预防意识的缺乏。

发作症状:“劫持”杀毒软件,让电脑处于“裸奔”状态;破坏系统安全模式,使用户无法正常进入;遇到“杀毒”、“安全”字样即关闭相应页面;生成8位数字或字母随机命名的程序文件,隐藏自身;破坏系统显示所有文件选项。

自白:Hi,我就是最近闹得沸沸扬扬的“AV终结者”, 通常藏在闪存、MP3、移动硬盘等可移动存储介质里,我的主程序文件名由随机的8位字母或数字组成,所以又被称为“随机8位数”(也称为“帕虫”)。

运行后复制自己到系统目录C:\Program Files\Common Files\Microsoft Shared\MSINFO\下,生成2个扩展名分别为:.dat 和 .dll的 8位随机数字的文件,而且还会在每个硬盘分区根目录下生成Autorun.inf和随机8位数的EXE文件,达到双击硬盘即可激活的目的。

因此,我就具备了通过移动储存设备传播自动传播的能力。我在成功感染系统后,首先结束常见杀毒软件以及反工具进程,用“映像劫持技术(IFEO)” 把常用的各种杀毒软件、系统配置管理软件“先劫持后掉包”,关闭Windows防火墙和Windows自动更新。

为了防止用户通过安全模式清除,我还修改了系统配置,不允许系统启动到安全模式。这样就可以使中毒系统丧失安全防范能力,乖乖的“束手就擒” 。

闪存组织银牌杀手:U盘破坏者(Worm.VB.hy)

危险指数:★★★★☆

发作诱因:“闪存”等移动存储设备的大量应用和体的“迷惑”性。

发作症状:在闪存、移动硬盘等移动存储设备上,产生一个“我的电脑”的图标,用户点击后,运行后会在后台破坏硬盘数据,致使中毒电脑重新启动时完全崩溃,无法进入系统。

自白:我的名字叫“U盘破坏者”,比“AV终结者”出道要早,又有“黑玫瑰”的雅称,原因是我在运行后能生成多个rose(玫瑰)进程。

我们双击系统中任何一个分区盘符都会运行文件“rose.exe”。 我发威后,会生成多个“rose.exe”进程占用大量的CPU,导致系统运行缓慢甚至死机。我的一些变种还会在后台破坏硬盘数据,导致系统不停地重启,让用户无法进入系统。

编辑支招

“闪存组织”里的对系统的攻击,主要是利用了Windows系统的自动播放功能和用户喜欢双击打开闪存的“坏习惯”进行的。建议经常使用闪存类存储设备取如下措施:

1.尽量不要使用双击打开闪存,而是点击右键选择“打开”。

2.由于带的闪存盘右键菜单多了“自动播放”、“Open”、“Browser”等项目,所以我们提倡的原则是:一看,二杀,三打开。即首先看闪存等移动存储设备接入系统时,是否有可疑的右键菜单项目,其次习惯性的对接入移动设备查杀,最后确认没有时再用右键打开。

3.做好预防工作,例如关闭系统的自动运行功能,及时升级库并保证杀毒软件的监控功能全部打开。

编后

现在四大帮派的越来越“毒”,出现了跨“帮派”的混和,例如熊猫烧香、AV终结者等,此外“映像劫持技术”和 “ARP欺骗技术”也会被更多的利用,我们应该如何防范?

最重要的防范方法就是要及时更新杀毒软件和系统补丁,这样可以有效的防范大部分新。另外,我们建议大家禁止系统的自动播放功能,同时用IFEO映像劫持修复工具,预防通过IFEO劫持杀毒软件。还可以用《ARP防火墙》,《IE安全卫士》、SREng等安全工具进行预防。

移动硬盘插上没有提示声音,没有盘符。

移动互联网,上半场属于手机。

下半场故事的主角将是 汽车 ,智能 汽车 。

华为的第一辆 汽车 来了!

4月17日晚, 汽车 领域再掀风暴。

北汽新能源旗下高端品牌极狐联合华为发布了极狐阿尔法S华为HI版。该车搭载了华为全套的自动驾驶系统解决方案,具有城区高阶自动驾驶能力。

全系列用华为快充技术,充电10分钟,可以增加续航1公里。

预售价为基础版38.89万元、高阶版42.99万元,预计今年年底交付。

在手机领域被美国频频针对之后,华为开始在 汽车 领域发力。

虽然不是自己单独造车,和车企合作,刚刚亮剑,就震惊了业界。

阿尔法S 华为HI版,它最大的亮点就是搭载了华为自动驾驶技术。

自动驾驶,不是一个新鲜概念,但很长时间以来,仅仅停留在概念阶段,现在情况不同了,真正进入了实操阶段。

此次技术,已经完全达到了全程由车辆自行判断路面,实现了真正的无人驾驶。

自动驾驶最核心的硬件:数据、高精地图、算法,构建一套数据驱动闭环的开放平台,旨在通过车云协同的能力封装、业内领先的标注能力,升级的虚拟仿真,安全合规的一站式云服务,协助车企零基础构建自动驾驶开发能力,降低开发门槛,提升开发效率。

华为的SoC将全部用可插拔的设计,基本就跟U盘一样,每三年升级一次计算芯片,不用换车也能提升车机性能。

阿尔法S华为HI版将搭载3颗96线车规级激光雷达,6个毫米波雷达,12个摄像头,13个超声波雷达,同时搭载算力可达352Tops的华为芯片。

阿尔法S 华为HI版搭载远距摄像头和激光雷达,匹配高精地图准确提取车道及红绿灯信息,通过不断机器自我学习、持续迭代,在路口控制表现更加接近人工驾驶,包括直行、左转、无保护转弯等功能。

华为依然表示不造整车,而是聚焦ICT技术,帮助车企造好车,成为智能网联 汽车 的增量部件提供商。

对华为来说,阿尔法S华为HI版只是一个开端。

万亿市场,巨头纷纷入局

一部智能手机平均价格是2000元,而一部新车的平均价格至少能达到十几万人民币。

智能 汽车 ,毫无疑问是一个数十万亿,甚至上百万亿的巨大市场。

巨头们当然不愿意错过这个机会。

3月30日晚间,小米集团发布公告称,公司董事会正式批准智能电动 汽车 业务立项。公司拟成立一家全资子公司,负责智能电动 汽车 业务。首期投资为100亿元人民币,预计未来10年投资额100亿美元(约合人民币657亿元)。小米集团首席执行官雷军将兼任智能电动 汽车 业务的首席执行官。

4月6日,媒体纷纷报道,滴滴开始启动造车项目,负责人是滴滴副总裁、小桔车服总经理杨峻。

滴滴一直在自动驾驶领域默默投入。

早在2020年6月,滴滴子公司滴滴自动驾驶宣布与北汽合作,双方将共同研发高级别自动驾驶定制车型,专门用于RoboTaxi(自动驾驶出租车)运营。

创始人程维在D1发布会上曾提出,滴滴的定制网约车会一直迭代,到2025年,定制版网约车D3将在滴滴平台普及超过100万台,到2030年,D系列的目标是去掉驾驶舱,实现完全意义上的无人驾驶。

4月12日,在无人机领域颇具盛名的大疆也宣布即将进入 汽车 领域,将于本月19日开幕的上海车展发布相关产品。据其官微描述,大疆车载将“专注于智能驾驶系统及其核心零部件的研发、生产、销售等服务”。

目前,大疆已经发布了旗下的智能驾驶系统,共包含D80、D80+、D130、D130+规格,其中D80/D80+能够覆盖0-80km/h速度区间,D130/D130+能够覆盖0-130km/h的速度区间。

知情人士透露,大疆造车的合作方将是上汽通用五菱,双方取的深度合作而非零部件购模式,首款车将在今年落地投产。

家电巨头创维,也准备加入智能 汽车 的黄金赛道。

4月13日,创维集团宣布将在4月27日举办沟通会。从官宣的海报来看,创维集团将打造创维智能 汽车 ,口号是“再一次创导未来”。

这些企业,有的可能不是自己亲自下场造车,而是提供技术,和车企合作,打造未来的智能 汽车 。

恒大 汽车 在智能 汽车 领域的 探索 同样值得期待。

此前,3月25日,恒大 汽车 召开恒驰智能网联发布会,智能座舱、超算力平台、智能生态圈等尖端 科技 成果重磅亮相,特别是联手腾讯、百度,历时23个月研发的H-SMART OS恒驰智能网联系统,拥有前所未有的极致智能生态,让全球车迷赞叹不已。

说到智能 汽车 和无人驾驶,当然不能忽视了百度。

百度在智能 汽车 和无人驾驶领域已经深耕细作很多年,是国内自动驾驶领域技术最全面的公司。

百度是唯一一家开发了从芯片设计到深度学习框架以及应用程序级 AI 功能的全栈 AI 功能的中国公司。

百度在AI布局方面,被认为最有潜力的是AI自动驾驶。

2020年10月11日,百度自动驾驶出租车服务正式在北京开放。

随着巨头纷纷入局,此前在此领域独具优势的特斯拉面临被围剿的局面。

智能 汽车 板块或将大爆发

华为的第一辆 汽车 或将引爆资本市场中的 汽车 板块。

实际上,上周五(4月16日)无人驾驶、 汽车 整车板块拉升,截至当天收盘,亚太股份、北汽蓝谷、长安 汽车 、路畅 科技 多股涨停。

车规级激光雷达和毫米波雷达是ARCFOX极狐HBT实现智能驾驶的关键,华为的激光雷达定位为中距激光雷达,最远可达到150米的探测距离,其水平视野可达到FOV120度的视角,具有真正可量产商用的车规级能力。

据IDC预测,2035年全球智能驾驶 汽车 产业规模将突破1.2万亿美元,中国智能驾驶 汽车 产业规模将超过2000亿美元。

A股智能驾驶相关的上市公司有53家,总市值高达8557亿元,主要分布在 汽车 、通信、电子、计算机等申万行业中。

不过,也有一些企业只是仅仅停留在概念上,投资者在选择投资标的时,应该仔细甄别,选择有业绩,有成长性的真正受益标的。

作者:周松涛

因为现在很多ghost系统上为了防止U盘自动传播,在做系统时就禁用了自动播放!楼主可以试试去磁盘管理里看看能不能找到你的硬盘,如果找到了,就手动给他加载一个驱动器号!!这样就能显示盘符!!如果还是不行,建议可以把硬盘拆开把硬盘金手指部分用橡皮擦擦下试试!然后再重新装上!要是还是不行的话可以找个U盘或者另一个移动硬盘插上试试能不能找到,如果能找到就证明是你移动硬盘本身的问题,如果依然找不到的话,就要考虑到你系统BIOS是否禁用了usb的某些选项!!

希望能帮到你!