【信息系统项目管理师】第2章:信息技术发展 考点梳理

news2024/11/24 23:44:14

文章目录

    • 2.1 信息技术及其发展
      • 2.1.1 计算机软硬件
      • 2.1.2 计算机网络
      • 2.1.3 存储和数据库
      • 2.1.4 信息安全
      • 2.1.5 信息技术的发展
    • 2.2 新一代信息技术及应用
      • 2.2.1 物联网
      • 2.2.2 云计算
      • 2.2.3 大数据
      • 2.2.4 区块链
      • 2.2.5 人工智能
      • 2.2.6 虚拟现实

2.1 信息技术及其发展

2.1.1 计算机软硬件

计算机硬件 是指计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。

计算机软件 是指计算机系统中的程序及其文档;程序 是计算任务的处理对象和处理规则的描述;文档 是为了便于了解程序所需的阐明性资料。

在许多情况下,计算机的某些功能既可以由硬件实现,也可以由软件来实现(如声音效果器)。因此硬件与软件在一定意义上来说没有绝对严格的界线。

2.1.2 计算机网络

从网络的 作用范围 可将网络类别划分为:个人局域网(PAN)、局域网 (LAN)、城域网 (MAN)、广域网(WAN)、公用网(Public Network)、专用网(Private Network)。

1、网络标准协议
网络协议由三个要素组成,分别是 语义、语法和时序

OSI:开放系统互连参考模型OSI采用了分层的结构化技术,从下到上共分:物理层、数据链路层、网络层、传输层、会话层、 表示层和应用层。

广域网协议是在OSI参考模型的最下面三层操作,定义了在不同的广域网介质上的通信。

广域网协议主要包括:PPP点对点协议、ISDN综合业务数字网、xDSL(DSL数字用户线路的统称:HDSL、 SDSL、MVL、ADSL)、DDN数字专线、x.25、FR帧中继、ATM异步传输模式。

2)IEEE802协议族 IEEE802规范定义了网卡如何访问传输介质(如光缆、双绞线、无线等),以及如何在传输介质上传输数据的方法,还定义了传输信息的网络设备之间连接的建立、维护和拆除的途径。

IEEE802规范(重要常考的):

  • 802.3 (以太网的CSMA/CD载波监听多路访问/冲突检测协议)
  • 重要的局域网协议:802. 11 (无线局域网WLAN标准协议)。

2、软件定义网络
软件定义网络SDN (Software Defined Network) 是一种新型网络创新架构,是网络虚拟化的一种实现方式,它可通过软件编程的形式定义和控制网络,其通过 将网络设备的控制面与数据面分离开来 ,从而实现了网络流量的灵活控制,使网络变得更加智能,为核心网络及应用的创新提供了良好的平台。

利用分层的思想,SDN将数据与控制相分离。
在控制层:包括具有逻辑中心化和可编程的控制器, 可掌握全局网络信息,方便运营商和科研人员管理配置网络和部署新协议等;
在数据层:包括哑交换机(与传统的二层交换机不同,专指用于转发数据的设备),仅提供简单的数据转发功能,可以快速处理匹配的数据包,适应流量日益增长的需求。
两层之间采用开放的统一接口(如OpenFlow 等)进行交互。

SDN的整体架构由下到上(由南到北)分为 数据平面、控制平面和应用平面
在这里插入图片描述

SDN中的接口具有开放性,以控制器为逻辑中心。南向接口负责与数据平面进行通信,采用的是OpenFlow协议(依据流表转发);

北向接口负责与应用平面进行通信,通过北向接口编程来调用所需的各种网络资源;
东西向接口使控制器具有可扩展性,为负载均衡和性能提升提供了技术 保障。P40

3 .第五代移动通信技术
第五代移动通信技术(5G)是具有 高速率、低时延和大连接 特点的新一代移动通信技术。

5G同时支持中低频和高频频段。其中:中低频满足覆盖和容量需求,高频满足在热点区域提升容量的需求为了支持低时延、高可靠,5G采用 短帧、快速反馈、多层/多站数据重传 等技术。

国际电信联盟(ITU)定义了 5G的三大类应用场景:

  • 增强移动宽带(eMBB):面向移动互联网流量爆炸式增长,为移动互联网用户提供更加极致的应用体验;
  • 超高可靠低时延通信(uRLLC):面向工业控制、远程医疗、自动驾驶等对时延和可靠性具有极高要求的 垂直行业应用需求;
  • 海量机器类通信(mMTC):面向智慧城市、智能家居、环境监测等以传感和数据采集为目标的应用需求。

2.1.3 存储和数据库

1、存储技术
1)存储分类根据服务器类型分为:封闭系统的存储和开放系统的存储。封闭系统主要指大型机等、服务器。开放系统指基于包括麒麟、欧拉、UNIX、Linux等操作系统的服务器。

开放系统的存储分为:内置存储和外挂存储。外挂存储根据连接的方式分为直连式存储(DAS)和网络化存储(FAS)。网络化存储根据传输协议又分为网络接入存储(NAS)和存储区域网络(SAN)
在这里插入图片描述

存储虚拟化(Storage Virtualization)是“云存储”的核心技术之一,它把来自一个或多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源。用户在访问数据时并不知道真实的物理位置。它提高了存储利用率,降低了存储成本,简化了大型、复杂、异构的存储环境的管理工作。存储虚拟化使存储设备能够转换为逻辑数据存储。P42

绿色存储(Green Storage)技术是指从节能环保的角度出发,用来设计生产能效更佳的存储产 品,降低数据存储设备的功耗,提高存储设备每瓦性能的技术。绿色存储技术的核心是设计运行 温度更低的处理器和更有效率的系统,生产更低能耗的存储系统或组件。(如阿里的浸没式液冷 技术)

2、数据结构模型
数据结构模型是数据库系统的核心。数据结构模型描述了在数据库中结构化和操纵数据的方法,模型的结构部分规定了数据如何被描述(例如树、表等)。

常见的数据结构模型 有三种:层次模型、网状模型和关系模型,层次模型和网状模型又统称为格式化数据模型。

3、常用数据库类型
数据库根据存储方式可以分为 关系型数据库(SQL)和非关系型数据库 (NotOnlySQL, NoSQL)

关系型数据库支持事务的ACID原则,即原子性(Atomicity)、一致性(Consistency)、 隔离性(Isolation)、持久性(Durability),这四种原则保证在事务过程当中数据的正确性。

非关系型数据库是 分布式的、非关系型的、不保证遵循ACID原则的数据存储系统,在大数据存取上具备关系型数据库无法比拟的性能优势。常见的非关系数据库分为: 键值数据库,列存储数据库,面向文档数据库,图形数据库

4、数据仓库
数据仓库 在传统数据库的基础上产生了能够满足预测、决策分析需要的数据环境。是一个 面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策

数据仓库相关的基础概念包括:

  • 清洗/转换/加载(ETL):用户从数据源抽取出所需的数据,经过数据清洗、转换,最终按照预先定义好的数据仓库模型,将数据加载到数据仓库中去。
  • 元数据:关于数据的数据,比如,数据仓库表的结构、数据仓库表的属性、数据仓库的
    源数据
  • 粒度:数据仓库的数据单位中保存数据的细化或综合程度的级别
  • 分割:任何给定的数据单元属于且仅属于一个分割。
  • 数据集市:小型的,面向部门或工作组级的数据仓库。
  • 操作数据存储:支持组织日常的全局应用的数据集合
  • 数据模型:逻辑数据结构,用于表示数据的系统。
  • 人工关系:在决策支持系统环境中用于表示参照完整性的一种设计技术

数据仓库的组成
(1)数据源。 是数据仓库系统的基础,是整个系统的数据源泉。

(2)数据的存储与管理。它 是整个数据仓库系统的核心。数据仓库的真正关键是数据的存储和管理。针对现有各业务系统的数据,进行抽取、清理并有效集成,按照主题进行组织。数据仓库按 照数据的覆盖范围可以分为组织级数据仓库和部门级数据仓库(通常称为数据集市)。

(3)联机分析处理(OLAP)服务器。OLAP对分析需要的数据进行有效集成,以便进行多角度、 多层次的分析,并发现趋势。具体实现可以分为:基于关系数据库的ROLAP;基于多维数据组织 的MOLAP;基于混合数据组织的HOLAP

(4)前端工具。前端工具主要包括 各种查询工具、报表工具、分析工具、数据挖掘工具以及各种应用开发工具。其中数据分析工具主要针对OLAP服务器,报表工具、数据挖掘工具主要针对数据仓库。

2.1.4 信息安全

常见的信息安全问题主要表现为:计算机病毒泛滥、恶意软件的入侵、黑客攻击、利用计算机犯 罪、网络有害信息泛滥、个人隐私泄露等。

1、信息安全基础
信息安全强调信息(数据)本身的安全属性,主要包括以下内容。

  • 保密性(Confidentiality):信息不被未授权者知晓的属性。
  • 完整性(Integrity):信息是正确的、真实的、未被篡改的、完整无缺的属性。
  • 可用性(Availability):信息可以随时正常使用的属性。

针对信息系统,安全可以划分为四个层次: 设备安全、数据安全、内容安全、行为安全

信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统 安全等。

网络安全技术主要包括:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术、用户和实体行为分析技术等。

2、加密解密
数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加 密以数据加密标准(DES)算法为典型代表,非对称加密通常以RSA算法为代表。

对称加密的加密密钥和解密密钥相同;而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

3、安全行为分析技术
虽然大多数的攻击可能来自组织以外,但最严重的损害往往是由内部人员造成的,只有管理好内 部威胁,才能保证信息和网络安全。

用户和实体行为分析(UEBA)提供了用户画像及基于各种分析方法的异常检测,结合基本分析方法 (规则、统计等)和高级分析方法(监督和无监督的机器学习等),用打包分析来评估用户和其 他实体,发现与用户或实体标准画像或行为异常的活动所相关的潜在事件。从架构上来看,UEBA系统通常包括数据获取层、算法分析层和场景应用层。

4、网络安全态势感知
网络安全态势感知(Network Security Situation Awareness)是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来的网络安全发展趋势。不仅是一种安全技术,也是一种新兴的安全概念。它是一种基于环境的、动态的、整体的洞悉安全风险的能力。

安全态势感知的前提是安全大数据。应用态势预测算法预测态势的发展状况,并使用数据可视化 技术,将态势状况和预测情况展示给安全人员。

关键技术主要包括:海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、 网络安全态势评估与决策支撑技术、网络安全态势可视化等 (如预判网络攻击)。
【2023年5月第3题】

2.1.5 信息技术的发展

在计算机软硬件方面,计算机硬件技术将向超高速、超小型、平行处理、智能化的方向发展。

在网络技术方面,计算机网络与通信技术之间的联系日益密切,甚至是已经融为一体。面向物联网、低时延场景的窄带物联网(NB-IoT)和增强型机器类型通信(eMTC)、工业物联网(IIoT)和低延时高可靠通信(URLLC)等技术,将进一步得到充分发展。

在存储和数据库方面,数据量的不断爆炸式增长,数据存储结构也越来越灵活多样,推动数据库 技术不断向着模型拓展、架构解耦的方向演进。

在信息安全方面,传统计算机安全理念将过渡到 以可信计算理念为核心 的计算机安全。

2.2 新一代信息技术及应用

2.2.1 物联网

物联网(The Internet of Things) 是指通过信息传感设备,按约定的协议将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的网络。物联网主要解决物品与物品(Thing to Thing, T2T)、人与物品(Human to Thing, H2T)、人与人(Human to Human, H2H)之间的互连。

1、技术基础
物联网架构可分为三层:感知层、网络层和应用层

  • 感知层:由各种传感器构成,包括温度传感器,二维码标签、RFID标签和读写器,摄像头、GPS等感知终端,是物联网识别物体、采集信息的来源。
  • 网络层:包括 互联网、广电网、网络管理系统和云计算平台 等组成,是整物联网的中枢, 负责传递和处理感知层获取的信息。
  • 应用层物联网和用户的接口, 它与行业需求结合实现物联网的智能应用。

2、关键技术
物联网关键技术主要涉及 传感器技术、传感网和应用系统框架 等。

  • 传感器技术传感器是一种检测装置,它能“感受”到被测量的信息。也是物联网获取物理世界信息的基本手段。射频识别技术(RFID)是物联网中使用的一种传感器技术。RFID技术让物品能够“开口说话”,这赋予了物联网一个特性:可跟踪性,即可以随时掌握物品的准确位置及其 周边环境。
  • 传感网微机电系统(MEMS):是由微传感器、微执行器、信号处理和控制电路、通信接口和电源等部件组成的一体化的微型器件系统。其目标是把信息的获取、处理和执行集成在一起,组成具有多功能的微型系统,集成于大尺寸系统中,从而大幅地提高系统的自动化、智能化和可靠性 水平。如:食品蔬菜的标签会向顾客的手机介绍“自己”是否真正“绿色安全”。
  • 应用系统框架:物联网应用系统框架是一种以机器终端智能交互为核心的、网络化的应用与服务。它将使对象实现智能化的控制,涉及5个重要的技术部分:机器、传感器硬件、通信网络、 中间件和应用。该框架基于云计算平台和智能网络,可以依据传感器网络获取的数据进行决策, 改变对象的行为控制和反馈。如:智能化的住宅在主人上班时,传感器自动关闭水电气和门窗, 定时向主人的手机发送消息,汇报安全情况。

2.2.2 云计算

1、云计算概述
云计算(Cloud Computing) 是一种基于互联网的计算方式,通过这种方式将网络上配置为共享的软件资源、计算资源、 存储资源和信息资源,按需求提供给网上的终端设备和终端用户。

云计算实现了 “ 快速、按需、弹性 ”的服务,用户可以随时通过宽带网络接入“云”并获得服务, 按照实际需求获取或释放资源,根据需求对资源进行动态扩展

2、服务类型 (速记:爱是基础、怕是服务、撒是平台)
按照云计算服务提供的资源层次,可以分为 基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS) 三种服务类型。

  • IaaS:向用户提供计算机能力、存储空间等基础设施方面的服务。这种服务模式需要较大的基础设施投入和长期运营管理经验,其单纯出租资源的盈利能力有限。
  • PaaS:向用户提供 虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。PaaS服务的重点不在于直接的经济效益,而更注重构建和形成紧密的产业生态。
  • SaaS向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务。SaaS 一 般采用Web技术和SOA架构,通过Internet向用户提供多租户、可定制的应用能力。

3、关键技术
云计算的关键技术主要涉及虚拟化技术、云存储技术、多租户和访问控制管理、云安全技术等。

  • 1)虚拟化技术:虚拟化技术与多任务以及超线程技术是完全不同的。钮务是指在一个操作系统中多个程序同时 并行运行,而在虚拟化技术中,则可以同时运行多个操作系统,而且每一个操作系统中都有多个 程序运行,每一个操作系统都运行在一个虚拟的CPU或者虚拟主机上。超线程技术 只是单CPU模拟双CPU来平衡程序运行性能,这两个模拟出来的CPU是不能分离的,只能协同工作。 虚拟化技术可以扩大硬件的容量,简化软件的重新配置过程。容器 (Container)技术是一种全新 意义上的虚拟化技术(开销更小),操作系统虚拟化范畴,目前最受欢迎的容器环境是Docker。
  • 2)云存储技术分布式文件系统是云存储技术中的重要组成部分。通过云集群管理实现云存储的可 拓展性。
  • 3)多租户和访问控制管理:是云计算应用的核心问题之一。云计算访问控制的研究主要集中在云计算访问控制模型、基于ABE密码体制(基于属性的加密,可根据用户属性加解密)的云计算访问控制、云中多租户及虚拟化访问控制研究。云中多租户及虚拟化访问控制是云计算的典型特征。
  • 4)云安全技术:云安全研究主要包含两个方面的内容:一是云计算技术本身的安全保护工作,涉及相应的数据完整性及可用性、隐私保护性以及服务可用性等方面的内容。二是借助于云服务的方式来保障客户端用户的安全防护需求,通过云计算技术来实现互联网安全,涉及基于云计算的病毒防治、木马检测技术等。 在云安全技术的研究方面,主要包含:
    • 云计算安全性(保障互联网用户数据的安全性,如何有效防护恶意网络攻击) 。
    • 保障云基础设施的安全性(实现云服务的优化,保障满足预期的安全防护的要求) 。
    • 云安全技术服务(互联网终端用户的安全服务要求)云安全技术是新一代互联网中安全技术构架的核心内容,体现了当前快速发展的云计算的先进性,是未来的信息安全技术发展的必然趋势。

4、应用和发展
“上云”将成为各类组织加快数字化转型、鼓励技术创新和促进业务增长的第一选择,甚至是必备的前提条件。从AI与机器学习、IoT与边缘计算、区块链到工程实践领域的DevOps、 云原生和ServiceMesh,都有云计算厂商积极参与、投入和推广的身影。

  • ①云计算实际上已成为AI相关技术的基础。
  • ②多云和混合云将成为大中型组织的刚需。
  • ③云的生态建设重要性不断凸显,成为影响云间竞争的关键因素。
  • ④“创新、垂直、混合、生态”这四大趋势伴随云计算快速发展。

2.2.3 大数据

大数据(BigData)指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合, 是具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。

大数据是具有 体量大、结构多样、时效性强 等特征的数据,处理大数据需要采用新型计算架构和智能算法等新技术。

过程:大数据从数据源到最终价值实现一般需要经过 数据准备、数据存储与管理、数据分析和计算、数据治理和知识展现 等过程。

1、主要特征

  • 数据海量:大数据的数据体量巨大,从TB级别跃升到PB级别(1PB=1024TB)、EB级别(1EB=1024PB), 甚至达到ZB级别(1ZB=1024EB)。
  • 数据类型多样:大数据的数据类型繁多,一般分为结构化数据和非结构化数据。相对于以往便于存储的以文本为主的结构化数据,非结构化数据越来越多,包括网络日志、音频、视频、图片、 地理位置信息等,这些多类型的数据对数据的处理能力提出了更高要求。
  • 数据价值密度低:数据价值密度的高低与数据总量的大小成反比。以视频为例,一部1小时的视频,在连续不间断的监控中,有用数据可能仅有一二秒。如何通过强大的机器算法更迅速地完成数据的价值“提纯”,成为目前大数据背景下亟待解决的难题。
  • 数据处理速度快:为了从海量的数据中快速挖掘数据价值,一般要求要对不同类型的数据进行快速的处理,这是大数据区分于传统数据挖掘的最显著特征

2、关键技术
大数据技术架构主要包含 大数据获取技术、分布式数据处理技术和大数据管理技术,以及大数据应用和服务技术

  • 1)大数据获取技术:大数据获取的研究主要集中在数据 采集、整合和清洗 三个方面。
  • 2)分布式数据处理技术:目前主流的分布式计算系统有Hadoop、Spark和Storm。Hadoop常用于离线的复杂的大数据处理,Spark常用于离线的快速的大数据处理,而Storm常用于在线的实时的大数据处理。
  • 3)大数据管理技术:大数据管理技术主要集中在 大数据存储、大数据协同和安全隐私 等方面。
  • 4)大数据应用和服务技术:大数据应用和服务技术 主要包含分析应用技术和可视化技术

2.2.4 区块链

1、区块链基础
区块链技术具有 多中心化存储、隐私保护、防篡改 等特点,提供了开放、分散和容错的事务机制,成为新一代匿名在线支付、汇款和数字资产交易的核心,被广泛应用于各大交易平台。

区块链概念可以理解为以 非对称加密算法 为基础,以改进的默克尔树为数据结构,使用 共识机制、 点对点网络、智能合约 等技术结合而成的一种分布式存储数据库技术。

区块链分类:公有链(Public Blockchain)、联盟链(Consortium Blockchain)、私有链(Private Blockchain)和混合链(Hybrid Blcokchain)四大类。

2、区块链的典型特征

  • 多中心化:链上数据的验证、核算、存储、维护和传输等过程均依赖分布式系统结构,运用纯数学方法代替中心化组织机构在多个分布式节点之间构建信任关系,从而建立可信的分布式系统。
  • 多方维护:激励机制可确保分布式系统中的所有节点均可参与数据区块的验证过程,并通过共识机制选择特定节点将新产生的区块加入到区块链中。 -
  • 时序数据:区块链运用带有时间戳信息的链式结构来存储数据信息,为数据信息添加时间维度的属性,从而可实现数据信息的可追溯性。
  • 智能合约:区块链技术能够为用户提供灵活可变的脚本代码,以支持其创建新型的智能合约。
  • 不可篡改:在区块链系统中,因为相邻区块间后序区块可对前序区块进行验证,若篡改某一区块 的数据信息,则需递归修改该区块及其所有后序区块的数据信息,然而每一次哈希的重新计算代价是巨大的,且须在有限时间内完成,因此可保障链上数据的不可篡改性。
  • 开放共识:在区块链网络中,每台物理设备均可作为该网络中的一个节点,任意节点可自由加入 且拥有一份完整的数据库拷贝。
  • 安全可信:数据安全可通过基于非对称加密技术对链上数据进行加密来实现,分布式系统中各节点通过区块链共识算法所形成的算力来抵御外部攻击、保证链上数据不被篡改和伪造,从而具有 较高的保密性、可信性和安全性。

3、关键技术

  • 1)分布式账本分布式账本是区块链技术的核心之一。分布式账本的核心思想是:交易记账由分 布在不同地方的多个节点共同完成,而且每一个节点保存一个唯一、真实账本的副本,它们可以参与监督交易合法性,同时也可以共同为其作证。
  • 2)加密算法:区块链系统中的加密算法一般分为 散列(哈希)算法和非对称加密算法。典型的散列算法有MD5、SHA-1/SHA-2和 SM和目前区块链主要使用SHA-2中的SHA256算法。常用的非对称加密算法包括RSA、E加amal、D-H、ECC(椭圆曲线加密算法)等。
  • 3)共识机制:区块链的共识机制的思想是:在没有中心点总体协调的情况下,当某个记账节点提议区块数据增加或减少,并把该提议广播给所有的参与节点,所有节点要根据一定的规则和机制, 对这一提议是否能够达成一致进行计算和处理。 目前,常用的共识机制主要有PoW、PoS、DPoS、Paxos、PBFT等。共识机制分析可基于合规监管、性能效率、资源消耗、容错性。

4、应用和发展

  • (1)区块链将成为互联网的基础协议之一。本质上,互联网同区块链一样,也是个多中心化的网络,并没有一个“互联网的中心”存在。
  • (2)区块链架构的不同分层将承载不同的功能;
  • (3)区块链的应用和发展呈螺旋式上升趋势。

2.2.5 人工智能

人工智能 是指研究和开发用于模拟、延伸和扩展人类智能的理论、方法、技术及应用系统的一门技术科学。

技术研究方面主要聚焦在热点技术、共性技术和新兴技术三个方面。

1、人工智能基础
其在技术研究方面主要聚焦在 热点技术、共性技术和新兴技术 三个方面。 其中以 机器学习为代表的基础算法的优化改进和实践, 以及迁移学习、强化学习、多核学习和多视图学习等新型学习方法 是研究探索的热点。

1)机器学习:
2)自然语言处理:自然语言处理相关的特征提取、语义分类、词嵌入等基础技术和模型研究,以及智能自动问答、机器翻译等应用研究也取得诸多的成果;
3)专家系统:以知识图谱、专家系统为逻辑的系统化分析也在不断地取得突破,大大拓展了人工 智能的应用场景(如医疗诊断等)。

2、关键技术
人工智能的关键技术主要涉及 机器学习、自然语言处理、专家系统 等技术。

  • 1)机器学习: 是一种自动将模型与数据匹配,并通过训练模型对数据进行“学习”的技术。机器学习的研究主要聚焦在机器学习算法及应用、强化学习算法、近似及优化算法和规划问题等方面。机器学习包括神经网络和强化学习两种形式。机器学习模型是以统计为基础的。以机器学习为代表的基础算法的优化改进和实践,以及迁移学习、强化学习、多核学习和多视图学习等新型学习方法是研究探索的热点;

  • 2)自然语言处理(Natural Language Processing,NLP):自然语言处理是计算机科学领域与人工智能领域中的一 个重要方向。它研究能实现人与计算机之间用自然语言进行有效通信的各种理论和方法。自然语言处理主要应用于 机器翻译、舆情监测、自动摘要、观点提取、文本分类、问题回答、文本语义对比、语音识别、中文OCR等方面。 自然语言处理解决的核心问题是 信息抽取、自动文摘/分词、识别转化。深度学习技术是自然语言处理的重要技术支撑。

  • 3)专家系统 :专家系统是一种 模拟人类专家解决领域问题 的计算机程序系统。专家系统是一个智能计算机程序系统,通常由人机交互界面、知识库、推理机、解释器、综合数据库、知识获取等6个部分构成,其内部含有大量的某个领域专家水平的知识与经验。

3、应用和发展
实现从专用人工智能向通用人工智能的跨越式发展,既是下一代人工智能发展的必然趋势,也是研究与应用领域的重大挑战,是未来应用和发展的趋势。

  • 1)从人工智能向人机混合智能发展
  • 2)从 “人工+智能”向自主智能系统发展
  • 3)人工智能将加速与其他学科领域交叉渗透
  • 4)人工智能产业将蓬勃发展:“人工智能+X”的创新模式将随着技术和产业的发展日趋成熟,对生产力和- 产业结构产生革命性影响,并推动人类进入普惠型智能社会
  • 5)人工智能的社会学将提上议程。

2.2.6 虚拟现实

1、虚拟现实基础
虚拟现实(Virtual Reality, VR)是一种可以创立和体验虚拟世界的计算机系统(其中虚拟世界 是全体虚拟环境的总称)。

虚拟现实技术的主要特征包括 沉浸性、交互性、多感知性、构想性(也称想象性)和自主性。 虚拟现实技术已经从桌面虚拟现实系统、沉浸式虚拟现实系统、分布式虚拟现实系统(共享空间协同工作)等,向着增强式虚拟现实系统(AR)和元宇宙的方向发展。

2、关键技术
虚拟现实的关键技术主要涉及: 人机交互技术、传感器技术、动态环境建模技术和系统集成技术等。
1)人机交互技术:是一种新型的利用VR眼镜、控制手柄等传感器设备,能让用户真实感受到周 围事物存在的一种三维交互技术。
2)传感器技术:是VR技术更好地实现人机交互的关键。
3)动态环境建模技术:该技术是利用三维数据建立虚拟环境模型。
4)系统集成技术:VR系统中的集成技术包括信息同步、数据转换、模型标定、识别和合成等技术。

3、应用和发展

  • 1)硬件性能优化迭代加快。轻薄化、超清化加速了虚拟现实终端市场的迅速扩大。
  • 2)网络技术的发展有效助力其应用化的程度。
  • 3)虚拟现实产业要素加速融通。“虚拟现实+商贸会展”成为后疫情时代的未来新常态,“虚拟 现实+工业生产”是组织数字化转型的新动能,”虚拟现实+智慧生活”提升未来智能化的生活体 验, “虚拟现实+文娱休闲”成为新型信息消费模式的新载体等。
  • 4)元宇宙等新兴概念为虚拟现实技术带来了 “沉浸和叠加”“激进和渐进” “开放和封闭”等 新的商业理念,大大提升了其应用价值和社会价值。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2246951.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【线程】Java多线程编程

【线程】Java多线程编程 一、前言一个最简单的多线程编程示例可以使用的工具 二、创建线程的方式三、Thread类中重要的属性和方法3.1 构造方法3.2 常见属性 一、前言 当有多个线程的时候,这些线程的执行顺序是不确定的。这一点,是我们之前提到的操作系统…

unsloth vlm模型Qwen2-VL、Llama 3.2 Vision微调案例

T4卡15G显卡训练 参考: https://github.com/unslothai/unsloth 按自己显卡cuda版本安装 免费colab微调代码: Qwen2-VL: https://colab.research.google.com/drive/1whHb54GNZMrNxIsi2wm2EY_-Pvo2QyKh?usp=sharing from unsloth import FastVisionModel # NEW instead …

window11编译pycdc.exe

一、代码库和参考链接 在对python打包的exe文件进行反编译时,会使用到uncompyle6工具,但是这个工具只支持python3.8及以下,针对更高的版本的python则不能反编译。 关于反编译参考几个文章: Python3.9及以上Pyinstaller 反编译教…

oracle如何配置第二个监听优化数据传输

oracle如何配置第二个监听优化数据传输 服务器两个网卡,配置两个不同IP和端口的监听。 归档日志量每天很大,为了不影响业务,需要配置一个单独的万兆网络来专门的传输归档日志到DG库,这里就涉及到在19c中增加一个监听用来使用专门…

Kafka Stream实战教程

Kafka Stream实战教程 1. Kafka Streams 基础入门 1.1 什么是 Kafka Streams Kafka Streams 是 Kafka 生态中用于 处理实时流数据 的一款轻量级流处理库。它利用 Kafka 作为数据来源和数据输出,可以让开发者轻松地对实时数据进行处理,比如计数、聚合、…

用 Python 从零开始创建神经网络(九):反向传播(Backpropagation)

反向传播(Backpropagation) 引言1. 分类交叉熵损失导数(Categorical Cross-Entropy loss derivative)2. 分类交叉熵损失导数 - 代码实现3. Softmax激活函数导数(Softmax activation derivative)4. Softmax激…

TCP vs UDP:如何选择适合的网络传输协议?

在网络通信中,TCP(Transmission Control Protocol)和UDP(User Datagram Protocol)是两种非常重要的传输层协议。它们各有特点,适用于不同类型的应用场景。本文将详细探讨TCP和UDP协议的结构、优缺点及应用&…

06、Spring AOP

在我们接下来聊Spring AOP之前我们先了解一下设计模式中的代理模式。 一、代理模式 代理模式是23种设计模式中的一种,它属于结构型设计模式。 对于代理模式的理解: 程序中对象A与对象B无法直接交互,如:有人要找某个公司的老总得先打前台登记传达程序中某个功能需要在原基…

递归算法专题一>Pow(x, n)

题目&#xff1a; 解析&#xff1a; 代码&#xff1a; public double myPow(double x, int n) {return n < 0 ? 1.0 / pow(x,-n) : pow(x,n); }private double pow(double x, int n){if(n 0) return 1.0;double tmp pow(x,n / 2);return n % 2 0 ? tmp * tmp : tmp …

游戏引擎学习第20天

视频参考:https://www.bilibili.com/video/BV1VkBCYmExt 解释 off-by-one 错误 从演讲者的视角&#xff1a;对代码问题的剖析与修复过程 问题的起因 演讲者提到&#xff0c;他可能无意中在代码中造成了一个错误&#xff0c;这与“调试时间标记索引”有关。他发现了一个逻辑问题…

C语言:操作符详解1

一.操作符的分类 算术操作符&#xff1a;、-、* 、 /、% 移位操作符&#xff1a;<< >> 位操作符&#xff1a;& | ^ 赋值操作符&#xff1a; 、、-、*、/、%、<<、>>、&、|、^ 单目操作符&#xff1a;!、、--、&、*、、-、~、sizeo…

Harbor2.11.1生成自签证和配置HTTPS访问

文章目录 HTTPS的工作流程部署Harbor可参考上一篇文章生成自签证书1.修改/etc/hosts文件2.生成证书a.创建存放证书路径b.创建ca.key密钥c.创建ca.crtd.创建给Harbor服务器使用密钥 yunzhidong.harbor.com.keye.创建给Harbor服务器使用证书签名请求文件 yunzhidong.harbor.com.c…

c++--------《set 和 map》

c--------《set 和 map》 1 set系列的使⽤1.1 set类的介绍1.2 set的构造和迭代器1.3 set重要接口 2 实现样例2.1: insert和迭代器遍历使⽤样例&#xff1a;2.2: find和erase使⽤样例&#xff1a; 练习3.map系列的使用3.1 map类的介绍3.1.1 pair类型介绍 3.2 map的数据修改3.3mu…

分布式系统稳定性建设-性能优化篇

分布式系统稳定性建设-性能优化篇 系统稳定性建设是系统工程的核心内容之一。以下是一些重要的方面: 架构设计: 采用模块化、松耦合的架构设计,以提高系统的可扩展性和可维护性。合理划分系统功能模块,降低单个模块的复杂度。定义清晰的接口和数据交换标准,确保各模块之间协调…

应急响应靶机——linux2

载入虚拟机&#xff0c;打开虚拟机&#xff1a; 居然是没有图形化界面的那种linux&#xff0c;账户密码&#xff1a;root/Inch957821.&#xff08;注意是大写的i还有英文字符的.&#xff09; 查看虚拟机IP&#xff0c;192.168.230.10是NAT模式下自动分配的 看起来不是特别舒服&…

08 —— Webpack打包图片

【资源模块 | webpack 中文文档 | webpack中文文档 | webpack中文网】https://www.webpackjs.com/guides/asset-modules/?sid_for_share99125_3 Webpack打包图片以8KB为临界值判断 大于8KB的文件&#xff1a;发送一个单独的文件并导出URL地址 小于8KB的文件&#xff1a;导出一…

003 STM32基础、架构以及资料介绍——常识

注&#xff1a; 本笔记参考学习B站官方视频教程&#xff0c;免费公开交流&#xff0c;切莫商用。内容可能有误&#xff0c;具体以官方为准&#xff0c;也欢迎大家指出问题所在。 01什么是STM32&#xff08;宏观&#xff09; STM32属于一个微控制器&#xff0c;自带了各种常用通…

QT基础 窗体 对话框 文件 QT5.12.3环境 C++实现

一、堆栈窗体 1. 概念 是一种界面设计思路&#xff0c; 多个窗体重叠在一起&#xff0c;通过点击对应的按钮&#xff0c;显示对应的界面。 2. 相关方法 Public FunctionsQStackedWidget(QWidget * parent 0)//stack如果单纯指定父窗口&#xff0c;但是没有指定大小&#xf…

实践指南:EdgeOne与HAI的梦幻联动

在当今快速发展的数字时代&#xff0c;安全和速度已成为网络服务的基石。EdgeOne&#xff0c;作为腾讯云提供的边缘安全加速平台&#xff0c;以其全球部署的节点和强大的安全防护功能&#xff0c;为用户提供了稳定而高效的网络体验。而HAI&#xff08;HyperApplicationInventor…

【H2O2|全栈】JS进阶知识(六)ES6(2)

目录 前言 开篇语 准备工作 Set和Map 基本概念 Set 相互转化 常见属性和API 数组去重 并集、交集和差集 Map 转化 常见的属性和API Set和Map的区别 This的指向 function函数 箭头函数 修改this 使用方式 三种方式的异同 案例 更改this指向为obj 求数组数…