【2023年11月第四版教材】《第2章-信息技术发展(合集篇)》

news2024/12/22 18:01:39

《第2章-信息技术发展(第一部分)》

  • 章节说明
  • 1 计算机软硬件
  • 2 计算机网络
    • 2.1 网络的作用范围
    • 2.2 OSI模型
    • 2.3 广域网协议
    • 2.4 网络协议
    • 2.5 TCP/IP
    • 2.6 软件定义网络(SDN)
    • 2.7 第五代移动通信技术
  • 3 存储和数据库
    • 3.1 存储系统架构
    • 3.2 存储技术
    • 3.3 数据库体系结构
    • 3.4 常用存储数据库类型优缺点
  • 4 信息安全
    • 4.1 信息安全
    • 4.2 补充知识(第三版)
  • 5 新一代信息技术及应用
    • 5.1 物联网
    • 5.2 云计算
    • 5.3 大数据
    • 5.4 区块链
    • 5.5 人工智能(Artificial Intelligence),英文缩写为 AI
    • 5.6 虚拟现实

章节说明

大部分为新增内容,预计选择题考4分,案例和论文不考;与第三版相同内容用楷体表示。

1 计算机软硬件

本章节无重要考点。

2 计算机网络

2.1 网络的作用范围

1、网络的作用范围可将网络类别划分为个人局域网(PAN)、局域网(LAN)、城域网(MAN)、 广域网(WAN)、公用网、专用网。

2.2 OSI模型

2、0SI采用了分层的结构化技术,从下到上共分物理层、数据链路层、网络层、传输层、 会话层、表示层和应用层

序号层次网络协议功能说明
1 物理层 RS232、V.35、RJ-45、FDDI产生并检测电压以便发送和接收携带数据的信号
2数据链路层 IEEE802.3/2 HDLC、PPP、ATM将数据分割成特定的可被物理层传输的帧
3网络层 IPICMPIGMP、 IPX、ARP
【IP】
将网络地址(例如,IP地址)翻译成对应的物理地址(例如,网卡地址),决定如何将数据从发送方路由到接收方
4传输层 TCP、UDP、SPX
【传输个P】
负责确保数据从A点到传输到B
5会话层RPC、SQL、NFS
【认识你】
建立和维持通信,以及提供交互会话的管理功能
6表示层 JPEG、ASCII、GIF、DES、MPEG
【就爱高大民】
翻译官、格式化、数据的解密加密、数据转换、格式化和文本压缩
7应用层 HTTP、Telnet、FTP、SMTP
【和他分手】
事务处理程序、文件传送协议和网络管理

2.3 广域网协议

3、广域网协议包括:PPP点对点协议、ISDN综合业务数字网、xDSL(DSL数字用户线路的统称:HDSL、SDSL、MVL、ADSL)、DDN数字专线、x.25、FR帧中继、ATM异步传输模式。

2.4 网络协议

4、802.3(以太网的CSMA/CD载波监听多路访问/冲突检测协议)、802.11 (无线局域网WLAN标准协议)。

2.5 TCP/IP

5、TCP/IP (17 下 19) (19 上 11)

层次协议
应用层FTP (文件传输协议)、TFTP (简单文件传输协议)、HTTP (超文本传输协议)、SMTP (Simple简单邮件传输协议)、DHCP (动态主机配置协议)、Telnet (远程登录协议)、DNS (域名系统)、SNMP (简单网络管理协议)
传输层TCPUDP (用户数据报协议),这些协议负责提供流量控制、错误校验和排序服务
网络层IP、ICMP (网际控制报文协议)、IGMP (网际组管理协议)、ARP (地址解析协议)和RARP (反向地址解析协议)
网络接口层 既是传输数据的物理媒介,也可以为网络层提供一条准确无误的线路

2.6 软件定义网络(SDN)

要素具体内容
软件定义网络SDN定义1.是一种新型网络创新架构,是网络虚拟化的一种实现方式,它可通过软件编程的形式定义和控制网络,其通过将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络变得更加智能,为核心网络及应用的创新提供了良好的平台。2.利用分层的思想,SDN将数据与控制相分离。两层之间采用开放的统一接口(如OpenFlow等)进行交互。控制器通过标准接口向交换机下发统一标准规则,交换机仅需按照这些规则执行相应的动作即可。SDN打破了传统网络设备的封闭性。此外,南北向和东西向的开放接口及可编程性,也使得网络管理变得更加简单、动态和灵活。
分层层次具体内容
控制层具有逻辑中心化和可编程的控制器,可掌握全局网络信息,方便运营商和科研人员管理配置网络和部署新协议
数据层 哑交换机(与传统的二层交换机不同,专指用于转发数据的设备),仅提供简单的数据转发功能,可以快速处理匹配的数据包,适应流量日益增长的需求
整体架构架构平面具体内容
数据平面交换机等网络通用硬件组成,各个网络设备之间通过不同规则形成的SDN数据通路连接
控制平面逻辑上为中心的SDN控制器,它掌握着全局网络信息,负责各种转发规则的控制
应用平面各种基于SDN的网络应用,用户无须关心底层细节就可以编程、部署新应用
👉 控制平面与数据平面通过SDN控制数据平面接口(CDPI)进行通信,它具有统一的通信标准,主要负责将控制器中的转发规则下发至转发设备,最主要应用的是OpenFlow协议
👉 控制平面与应用平面之间通过SDN北向接口(NBI)进行通信,而NBI并非统一标准,它允许用户根据自身需求定制开发各种网络管理应用。
控制器接口类型具体内容
南向接口 负责与数据平面进行通信
最主流的南向接口 CDPI采用的是OpenFlow协议。OpenFlow最基本的特点是基于流(Flow)的概念来匹配转发规则,每一个交换机都维护一个流表(FlowTable),依据流表中的转发规则进行转发,而流表的建立、维护和下发都是由控制器完成的
北向接口负责与应用平面进行通信,应用程序通过北向接口编程来调用所需的各种网络资源,实现对网络的快速配置和部署
东西向接口负责多控制器之间的通信,使控制器具有可扩展性,为负载均衡和性能提升提供了技术保障

2.7 第五代移动通信技术

要素具体内容
第五代移动通信技术特点第五代移动通信技术(5G)是具有高速率、低时延大连接特点的新一代移动通信技术。为了支持低时延、高可靠,5G采用短帧、快速反馈、多层/多站数据重传等技术。
技术国际技术标准在正交频分多址(OFDMA)多入多出(MIMO)的技术基础+5G为支持三大应用场景灵活的全新系统设计
频段与4G支持中低频不同,考虑到中低频资源有限,5G同时支持中低频高频频段, 其中,中低频满足覆盖和容量需求,高频满足在热点区域提升容量的需求,5G针对中低频和高频设计了统一的技术方案,并支持百MHz的基础带宽
应用场景应用场景 适用范围
增强移动宽带
(eMBB)
面向移动互联网流量爆炸式增长,为移动互联网用户提供更加极致的应用体验
超高可靠低延迟通信
(uRLLC)
面向工业控制、远程医疗、自动驾驶等对时延和可靠性具有极高要求的垂直行业应用需求
海量机器类通信
(mMTC)
面向智慧城市、智能家居、环境监测等以传感和数据采集为目标的应用需求

3 存储和数据库

3.1 存储系统架构

存储系统架构DASNASSAN
安装难易度不一定简单困难
数据传输协议SCSI/FC/ATATCP/IPFC
传输对象数据块文件数据块
使用标准文件共享协议是(NFS/CIFS…)
异种操作系统文件共享需要转换设备
集中式管理不一定需要管理工具
管理难易度不一定以网络为基础,容易不一定,但通常很难
提高服务器效率
灾难忍受度高,专有方案
适合对象中小组织服务器捆绑磁盘(JBOD)中小组织SOHO 族组织部门大型组织数据中心
应用环境局域网
文档共享程度低
独立操作平台
服务器数量少
局域网
文档共享程度高
异质格式存储需求高
光纤通道储域网
网络环境复杂
文档共享程度高
异质操作系统平台
服务器数量多
业务模式一般服务器Web服务器
多媒体资料存储
文件资料共享
大型资料库
数据库等
档案格式复杂度
容量扩充能力

3.2 存储技术

要素具体内容
存储技术分类分类要素具体分类举例
服务器类型 封闭系统的存储大型机等服务器
开放系统的存储麒麟、欧拉、UNIX、Linux等操作系统的服务器
外挂存储根
据连接方式
直连式存储DAS
网络化存储FAS网络接入存储(NAS)和存储区域网络(SAN)
内容1.存储虚拟化是“云存储”核心技术之一,它把来自一个或多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源。用户在访问数据时并不知道真实的物理位置。它带给人们直接的好处是提高了存储利用率,降低了存储成本,简化了大型、复杂、异构的存储环境的管理工作
2.数据存储建类似于文件系统的逻辑容器。它隐藏了每个存储设备的特性,形成一个统一的模型,为虚拟机提供磁盘。存储虚拟化技术帮助系统管理虚拟基础架构存储资源,提高资源利用率和灵活性,提高应用正常运行时间。
3.绿色存储技术是指从从节能环保的角度出发,用来设计生产能效更佳的存储产品,降低数据存储设备的功耗,提高存储设备每瓦性能的技术。绿色存储技术的核心是设计运行温度更低的处理器和更有效率的系统,生产更低能耗的存储系统或组件,以绿色理念为指导的存储系统最终是存储量、性能、能耗三者的平衡。
数据结构模型1 .数据结构模型是数据库系统的核心。
2.数据结构模型=结构化(规定了数据如何被描述(例如树、表等)+操纵数据的方法(添加、删除、显示、维护)
3.常见的数据结构模型有三种:层次模型网状模型关系模型,层次模型和网状模型又统称为格式化数据模型
结构模型特点
层次模型 “树”结构表示实体集之间的关联,其中实体集(用矩形框表示)为结点,而树中各结点之间的连线表示它们之间的关联。缺点并不是所有事物都是层次关系
网状模型 网状结构表示实体类型及其实体之间的联系。用有向图结构表示实体类型及实体间联系的数据结构模型称为网状模型。以记录为数据的存储单位。记录包含若干数据项。网状数据库是导航式数据库,用户在操作数据库时不但说明要做什么,还要说明怎么做。
关系模型 在关系结构的数据库中用二维表格的形式表示实体以及实体之间的联系的模型。
常用的数据库类型数据库类型特点
关系型数据库(SQL) 关系型数据库支持事务的ACID原则,即原子性、一致性、隔离性、 持久性,这四种原则保证在事务过程当中数据的正确性
非关系型数据(NoSQL) 非关系型数据库是分布式的、非关系型的、不保证遵循ACID原则的数据存储系统;
NoSQL数据存储不需要固定的表结构,通常也不存在连接操作。有键值数据库、列存储数据库、面向文档数据库、图形数据库
数据仓库特点 数据仓库是一个面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策
组成具体内容
数据源内部和外部数据,是数据仓库系统的基础,是整个系统的数据源泉。
数据的存储与管理它是整个数据仓库系统的核心
联机分析处理(OLAP)服务器基于关系数据库的广OLAP (ROLAP) 基本数据和聚合数据均存放在RDBMS之中
基于多维数据组织的OLAP (MOLAP) 基本数据和聚合数据均存放于多维数据库
基于混合数据组织的OLAP (HOLAP) 基本数据存放于关系数据库管理系统(RDBMS)中,聚合数据存放于多维数据库中
前端工具包括各种查询工具、报表工具、分析工具、数握挖掘v工具以及各种基于数据仓库或数据集市的应用开发工具

3.3 数据库体系结构

在这里插入图片描述

3.4 常用存储数据库类型优缺点

类型特点描述
关系型数据库优点1.容易理解:二维表结构是非常贴近逻辑世界的一个概念,关系模型相对网状、层次等其他模型来说更容易理解
2.使用方便:通用的SQL语言使得操作关系型数据库非常方便
3.易于维护:丰富的完整性(实体完整性、参照完整性和用户定义的完整性)大大减低了数据冗余和数据不一致的概率
缺点1.数据读写必须经过SQL解析,大量数据、高并发下读写性能不足(对于传统关系型数据库来说,硬盘IO是一个很大的瓶颈)
2.具有固定的表结构,因此扩展困难
3.多表的关联查询导致性能欠佳
非关系型数据库优点1.高并发:大数据下读写能力较强(基于键值对的,可以想象成表中的主键和值的对应关系,且不需要经过SQL层的解析,所以性能非常高)
2.基本支持分布式:易于扩展,可伸缩(因为基于键值对,数据之间没有耦合性,所以非常容易水平扩展)
3.简单:弱结构化存储
缺点1 .事务支持较
2.通用性差
3.无完整约束,复杂业务场景支持较差

4 信息安全

4.1 信息安全

要素具体内容
存储技术安全属性属性解释说明
保密性信息不被未授权者知晓的属性(20下12)
完整性信息是正确的、真实的、未被篡改的、完整无缺的属性(21上13)
可用性信息可以随时正常使用的属性
安全层次安全可以划分为四个层次:设备安全、数据安全、内容安全、行为安全(17下 16) (19 上 15) (19 下 11)
信息系统一般由计算机系统、网络系统、操作系统、数据库系统和应用系统组成
信息系统安全包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等
网络安全技术主要包括:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术、用户和实体行为分析技术等(21下15)(22上14)
加密解密定义发信者将明文数据加密成密文,然后将密文数据送入网络传输或存入计算机文件,而且只给合法收信者分配密钥。合法收信者接收到密文后,实行与加密变换相逆的变换,去掉密文的伪装并恢复出明文,这一过程称为解密。解密在解密密钥的控制下进行。用于解密的一组数学变换称为解密算法。加密技术包括两个元素:算法和密钥。
加密解密分类典型代表特征
对称密钥体制数据加密标准DES算法加密密钥和解密密钥相同
非对称密钥体制RSA算法加密密钥和解密密钥不同,加密密钥可以公开解密密钥需要保密
安全行为分析技术1.用户和实体行为分析(UEBA)提供了用户画像及基于各种分析方法的异常检测,结合基本分析方法(利用签名的规则、模式匹配、简单统计、阈值等)和高级分析方法(监督和无监督的机器学习等),用打包分析来评估用户和其他实体(主机、应用程序、网络、数据库等),发现与用户或实体标准画像或行为异常的活动所相关的潜在事件。
2.UEBA用户和实体为对象,利用大数据,结合规则以及机器学习模型,并通过定义此类基线,对用户和实体行为进行分析和异常检测,尽可能快速地感知内部用户和实体的可疑或非法行为。
3.UEBA是一个完整的系统,涉及算法、工程等检测部分,以及用户与实体风险评分排序、调查等用户交换和反馈。从架构上来看,UEBA系统通常包括数据获取层、算法分析层和场景应用层
网络安全态势感知1.网络安全态势感知是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来的网络安全发展趋势。
2.安全态势感知的前提是安全大数据,其在安全大数据的基础上进行数据整合、特征提取等,然后应用一系列态势评估算法生成网络的整体态势状况,应用态势预测算法预测态势的发展状况,并使用数据可视化技术,将态势状况和预测情况展示给安全人员,方便安全人员直观便捷地了解网络当前状态及预期的风险。
3.网络安全态势感知的关键技术主要包括:海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化等。

4.2 补充知识(第三版)

1、设备的安全包括:(21下13)
♦ ①设备的稳定性:设备在一定时间内不出故障的概率。(18上15)
♦ ②设备的可靠性:设备能在一定时间内正常执行任务的概率。
♦③设备的可用性:设备随时可以正常使用的概率。

2、数据安全的安全属性包括秘密性、完整性和可用性。(掌握)

3、内容安全包括:政治上健康、符合国家法律法规、符合道德规范,广义还包括内容保密、知识产权保护、信息隐藏和隐私保护等。

如果数据中充斥着不健康的、违法的、违背道德的内容,即使它是保密的、未被篡改的,也不能说是安全的。因为这会危害国家安全、危害社会稳定、危害精神文明。因此,必须在确保信息系统设备安全和数据安生加础上,进一步确保信息内容的安全。(22下9)

4、行为安全:【数据安全本质上是一种静态的安全,而行为安全是一种动态安全】
♦ ①行为的秘密性:行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也应是秘密的。
♦ ②行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。
♦ ③行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正。

5、防火墙阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。(17 下 17) (19 上 17) (19 下 12)

6、入侵检测与防护的技术主要有两种:入侵检测系统和入侵防护系统

入侵检测系统(IDS):注重的是网络安全状况的监萱,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。绝大多数IDS系统都是被动的。(18上17)

入侵防护系统(IPS):则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。(掌握)

7、VPN (虚拟专用网络)连接由客户机、传输介质和服务器三部分组成,使用称之为“隧道”的技术作为传输介质,这个隧道是建立在公共网络或专用网络基础之上的。

8、安全扫描包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。

9、安全扫描可以应用被称为扫描器的软件来完成,扫描器是最有效的网络安全检测工具之一,可以自动检测远程或本地主机、网络系统的安全弱点以及所存在可能被利用的系统漏洞。

6、蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个“诱捕”攻击者的陷阱。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。由于蜜罐技术的特性和原理,使得它可以对入侵的取证提供重要的信息和有用的线索,便于研究入侵者的攻击行为。

5 新一代信息技术及应用

5.1 物联网

要素具体内容
存储技术定义物联网是指通过信息传感设备,按约定的协议将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的网络。
分层 分层功能
感知层各种传感器构成,包括温度传感器,二维码标签、RFID标签和读写器, 摄像头、GPS等感丝咨端,是物联网识别物体、采集信息的来源(19上1)(21 上 8)
网络层各种网络,包括互联网、广电网、网络管理系统云计算平台等组成, 是整个物联网的中枢,负责传递和处理感知层获取的信息(22下6)
应用层物联网和用户的接口,它与行业需求结合以实现物联网的智能应用。
关键技术技术特点
传感器技术传感器是一种检测装置,射频识别技术(RFID)是物联网中使用的一种传感器技术,RIFD可通过无线电信号识别特定目标并读写相关数据,而无须识别系统与特定目标之间建立机械或光学接触
传感网微机电系统(MEMS)是由微传感器、微执行器、信号处理和控制电路、 通信接口和电源等部件组成的一体化的微型器件系统。
应用系统框架物联网应用系统框架是一种以机器终端智能交互为核心的、网络化的应用与服务。它将使对象实现智能化的控制,涉及5个重要的技术部分:机器、传感器硬件、通信网络、中间件和应用。

5.2 云计算

要素具体内容
云计算特点云计算实现了 “快速、按需、弹性”的服务,用户可以随时通过宽带网络接入“云”并获得服务,按照实际需求获取或释放资源,根据需求对资源进行动态扩展
服务按照云计算服务提供的资源层次,可以分为基础设施即服务(laaS)、平台即服务(PaaS)软件即服务(SaaS)三种服务类型。
服务类型 分层功能
laaS向用户提供计算机能力、存储空间等基础设施方面的服务(硬件)(18上6)
PaaS向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。 重点不在于直接的经济效益,而更注重构建和形成紧密的产业生态(个人计算机的操作系统)
SaaS向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务,SaaS一般采用Web技术和SOA架构,通过Internet向用户提供多租户、可定制的应用能力,大大缩短了软件产业的渠道链条,减少了软件升级、定制和运行维护的复杂程度,并使软件提供商从软件产品的生产者转变为应用服务的运营者。(租用)(19上5)
关键技术 要点说明
虚拟化技术CPU虚拟化、操作系统虚拟化(容器(Container)技术)Docker
云存储技术通过云集群管理实现云存储的可拓展性
多租户和访问控制管理1.云计算访问控制的研究主要集中在云计算访问控制模型、基于ABE密码体制的云计算访问控制、云中多租户及虚拟化访问控制研究。
2.常见的有基于任务的访问控制模型、基于属性模型的云计算访问控制、基于UCON模型的云计算访问控制、基于BLP模型的云计算访问控制等。
3.基于ABE密码机制的云计算访问控制包括4个参与方:数据提供者、 可信第三方授权中心、云存储服务器和用户。云中多租户及虚拟化访问控制是云计算的典型特征
云安全技术云安全研究端两个方面内容:①云计算技术本身的安全保护工作,涉及相应吸据完整性及可用性、隐私保护性以及服务可用性等方面的内容;②借助于云服务的方式来保障客户端用户的安全防护需求,通过云计算技术来实现互联网安全,涉及基于云计算的病毒防治、木马检测技术

5.3 大数据

要素具体内容
大数据定义大数据(Big Data)指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是具有更强决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。(18下6) (19上21)
过程大数据从数据源到最终价值实现一般需要经过数据准备、数据存储与管理、数据分析和计算、数据治理知识展现等过程
特征 特征解释说明
数据海量大数据的数据体量巨大(21上15)
数据类型多样大数据的数据类型繁多,一般分为结构化数据和非结构化数据
数据价值密度低数据价值密度的高低与数据总量的大小成反比
数据处理速度快这是大数据区分于传统数据挖掘的最显著特征
关键技术 关键技术要点
大数据获取技术1.数据集集:通过分布式爬取、分布式高速高可靠性数据采集、高速全网数据映像技术,从网站上获取数据信息。
2.整合:多源多模态信息集成模型、异构数据智能转换模型、异构数据集成的智能模式抽取和模式匹配算法、自动容错映射和转换模型及算法、整合信息的正确性验证方法、整合信息的可用性评估方法等
3.清洗:根据正确性条件和数据约束规则,清除不合理和错误的数据, 对重要的信息进行修复,保证数据的完整性
分布式数据处理1.其核心是将任务分解成许多小的部分,分配给多台计算机进行处理, 通过并行工作的机制
2.主流的分布式计算系统有Hadoop、SparkStorm
🫱 Hadoop常用于离线复杂的大数能处理
🫱Spark常用于离线快速的大数据处理
🫱 Storm 常用于在线实时的大数据处理
3.大数据分析与挖掘技术主要指改进已有数据挖掘和机器学习技术;开发数据网络挖掘、特异群组挖掘、图挖掘等新型数据挖掘技术;创新基于对象的数据连接、相似性连接等大数据融合技术;突破用户兴趣分析、网络行为分析、情感语义分析等面向领域的大数据挖掘技术。
大数据管理技术(22 上 3)1.大数据管理技术集中在大数据存储、大数据协同安全隐私等方面。
2.大数据存储技术主要有三个方面:①采用MPP架构的新型数据库集群,通过列存储、粗粒度索引等多项大数据处理技术和高效的分布式计算模式,实现大数据存储;②围绕Hadoop衍生出相关的大数据技术,应对传统关系型数据库较难处理的数据和场景,通过扩展和封装Hadoop来实现对大数据存储、分析的支撑;③基于集成的服务器、存储设备、操作系等微据库管理系统,实现具有良好的稳定性、扩展性的大数据一体机
3.多数据现总的协同管理技术:通过分布式工作流引擎实现工作流调度、田晟上衡,整合多个数据中心的存储和计算资源,从而为构建大数据服务平台提供支撑。
大数据应用和服务技术1.大数据应用和服务技术主要包含分析应用技术可视化技术
2.大数据分析应用主要是面向业务的分析应用。在分布式海量数据分析和挖掘的基础上,大数据分析应用技术以业务需求为驱动,面向不同类型的业务需求开展专题数据分析,为用户提供高可用、高易用的数据分析服务。
3.可视化通过交互式视觉表现的方式来帮助人们探索和理解复杂的数据。大数据的可视化技术主要集中在文本可视化技术、网络(图)可视化技术、时空数据可视化技术、多维数据可视化和交互可视化等。 在技术方面,主要关注原位交互分析、数据表示、不确定性量化和面向领域的可视化工具库。

5.4 区块链

要素具体内容
大数据定义1.区块链技术具有多多中心化存储、隐私保护、防篡改等特点,提供了开放、分散和容错的事务机制,成为新一代匿名在线支付、汇款和数字资产交易的核心,被广泛应用于各大交易平台。(17下5) (18上5)
2.区块链可以理解为以非对称加密算法为基础,以改进的默克尔树为数据结构,使用共识机制、点对点网络、智能合约等技术结合而成的一种分布式存储数据库技术
过程区块链分为公有链、联盟链、私有链混合链四大类
区块链的典型特征典型特征 要点
多中心化分布式系统结构
多方维护激励机制可确保分布式系统中的所有节点均可参与数据区块的验证过程,并通过共识机制选择特定节点将新产生的区块加入到区块链中
时序数据区块链运用带有时间戳信息的链式结构来存储数据信息,为数据信息添加时间维度的属性,从而可实现数据信息的可追溯性
智能合约区块链技术能够为用户提供灵活可变的脚本代码,以支持其创建新型的智能合约
不可篡改在区块链系统中,因为相邻区块间后序区块可对前序区块进任验证, 若篡改某一区块的数据信息,则需递归修改该区块及其所有后序区块的数据信息,然而每一次哈希的重新计算代价是巨大的,且须在有限时间内完成,因此可保障链上数据的不可篡改性
开放共识在区块链网络中,每台物理设备均可作为该网络中的一个节点,任意节点可自由加入且拥有一份完整的数据库拷贝
安全可信数据安全可通过基于非对称加密技术对链上数据进行加密来实现,分布式系统中各节点通过区块链共识算法所形成的算力来抵御外部攻击、保证链上数据不被篡改和伪造,从而具有较高的保密性、可信性和安全性
区块链的关键技术关键技术 要点
分布式账分布式账本的核心思想是:交易记账由分布在不同地方的多个节点共同完成,而且每一个节点保存一个唯一、真实账本的副本,它们可以参与监督交易合法性,同时也可以共同为其作证;账本里的任何改动都会在所有的副本中被反映出来,反应时间会在几分钟甚至是几秒内,记账节点足够多,理论上除非所有的节点被破坏,所有整个分布式账本系统是非常稳健的,从而保证了账目数据的安全性。 分布式账本中存储的资产是指法律认可的合法资产,如金融、实体、电子的资产等任何形式的有价资产。为了确保资产的安全性和准确性,分布式账本一方面通过公私钥以及签名控制账本的访问权;另一方面根据共识的规则,账本中的信息更新可以由一个、一部分人或者是所有参与者共同完成。
加密算法1.区块链系统中的加密算三版分为散列(哈希)算法非对称加密算法
2.散列算法也叫数据叫姜晟者哈希算法也被理解为该数据的“指纹信息”。典型的散列班有MD5、SHA-1/SHA-2SM3,目前区块链主要使用 SHA-2 中的SHA256 算法。
3.常用的非对称加密算法包括RSA、Elgamak D-H、ECC (椭圆曲线加密算法)等
共识机制1.共识算法能保证分布式的计算机或软件程序协作一致,对系统的输 入输出做出正确的响应。
2.区块链的共识机制的思想是:在没有中心点总体协调的情况下,当某个记账节点提议区块数据增加或减少,并把该提议广播给所有的参与节点,所有节点要根据一定的规则和机制,对这一提议是否能够达成一致进行计算和处理。
3.目前,常用的共识机制主要有PoW、PoS、DPoS、Paxos、PBFT等。
4.共识机制分析可基于:
🫱 合规监管
:是否支持超级权限节点对全网节点、数据进行监管。
🫱性能效率
:交易达成共识被确认的效率。
🫱资源消耗
:共识过程中耗费的CPU、网络输入输出、存储等资源。
🫱 容错性
:防攻击、防欺诈的能力

5.5 人工智能(Artificial Intelligence),英文缩写为 AI

要素具体内容
人工智能技术基础机器学习为代表的基础算法,以及迁移学习、强化学习、多核学习和多视图学习等新型学习方法;自然语言处理相关的特征提取、语义分类、词嵌入等,以及智能自动问答、机器翻译等;以知识图谱、专家系统为逻辑的系统化分析(17下 6) (19下 5)(20 下 5)
关键技术 关键技术要点
机器学习1.机器学习是t所动将模型与数据匹配,并通过训练模型对数据进行“学习”的技术。
2.神经网络机器学习的一种形式,并用于分类型应用程序。它根据输入、输出、变量权重或将输入与输出关联的“特征”来分析问题。它类似于神经元处理信号的方式。
3.深度学习是通过多等级的特征和变量来预测结果的神经网络模型,深度学习模型中的每个特征通常对于人类观察者而言意义不大,使得该模型的使用难度很大且难以解释。深度学习模型使用一种称为反向传播的技术,通过模型进行预测或对输出进行分类。
4.强化学习是机器学习的另外一种方式,指机器学习系统制订了目标而且迈向目标的每一步都会得到某种形式的奖励。
5.机器学习模型是以统计为基础,而且应该将其与常规分析进行对比以明确其价值增量
自然语言处理研究能实现人与计算机之间用自然语言进行有效通信的各种理论和方法
专家系统专家系统是一种模拟人类专家解决领域问题的计算机程序系统。

5.6 虚拟现实

要素具体内容
虚拟现实定义虚拟现实(VR)是一种可以创立和体验虚拟世界的计算机系统(其中虚拟世界是全体虚拟环境的总称)
主要特征虚拟现实技术的主要特征包括沉浸性、交互性、多感知性、构想性(也称想象性)和自主性
关键技术 关键技术要点
人机交互技术VR眼镜、控制手柄等传感器设备,能让用户真实感受到周围事物存在的一种三维交互技术
传感器技术VR头显(即VR眼镜)设备过重、分辨率低、刷新频率慢等,容易造成视觉疲劳;数据手套等设备也都有延迟长、使用灵敏度不够的缺陷,所以传感器技术是VR技术更好地实现人机交互的关键
动态环境建模技术利用三维数据建立虚拟环境模型。目前常用的虚拟环境建模工具为计算机辅助设计(CAD),操作者可以通过CAD技术获取所需数据, 并通过得到的数据建立满足实际需要的虚拟环境模型
系统集成技术VR系统中的集成技术包括信息同步、数据转换、模型标定、识别和合成等技术,由于VR系统中储存着许多的语音输入信息、感知信息以及数据模型

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/861953.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

能化校对软件:提高招标文件质量的创新解决方案

智能化校对软件是一种创新的解决方案,可以进一步提高招标文件的质量和准确性。 以下是一些智能化校对软件的创新功能和优势: 1.自然语言处理(NLP)技术:智能化校对软件利用NLP技术来理解和分析文本,识别和纠正更复杂的语法和语义错…

Linux系统性能调优及调试课:Linux Kernel Printk

🚀返回专栏总目录 文章目录 0、printk 说明1、printk 日志等级设置2、屏蔽等级日志控制机制3、printk打印常用方式4、printk打印格式0、printk 说明 在开发Linux device Driver或者跟踪调试内核行为的时候经常要通过Log API来trace整个过程,Kernel API printk()是整个Kern…

需要数电发票接口的,先熟悉下数电发票基本常识

最近有一些技术小伙伴来咨询数电发票接口的时候,对数电发票的一些常识不太了解, 导致沟通起来比较困难。比较典型的这三个问题: 一、开具数电票时,如何设置身份认证频次? 请公司的法定代表人或财务负责人登录江苏省电…

什么是回归测试?回归测试的类型和方法?

随着软件开发进程的进行,每一次的修改和更新都有可能引入新的问题和错误。为了确保产品质量和稳定性,需要进行回归测试。那么,什么是回归测试?本文将为您解答。 回归测试是指在软件代码、使用环境或产品需求发生改变时&#xff0…

MinGW-W64 下载、安装与配置(支持最新版的GCC,目前 GCC 13.2.0)

文章目录 一、简介1. MinGW 和 MinGW-W64 区别和联系2. MSVCRT 和 UCRT 介绍 二、下载1. 从 sourceforge.net 下载2. 从 github 下载3. 从 镜像站点 下载4. 自己编译 三、安装与配置1. 在线安装2. 离线安装3. 环境配置 四、总结 一、简介 1. MinGW 和 MinGW-W64 区别和联系 M…

Linux系统之使用cmatrix实现数字雨效果

Linux系统之使用cmatrix实现数字雨效果 一、cmatrix介绍二、本地环境介绍2.1 本地环境规划2.2 本次实践介绍 三、环境准备工作3.1 安装开发环境3.2 安装基本软件3.3 安装 ImageMagick等工具 四、安装aalib工具4.1 新建目录4.2 下载aalib安装包4.3 解压软件包4.4 编译安装aalib …

9篇论文速览 ICML 2023 测试时自适应(TTA)最新研究进展

测试时自适应对于领域转移下真实机器感知应用的成功至关重要,近年来,研究者们仍然在不断优化现有的方法。在今年的ICML中,TTA相关的研究也有了最新进展。 1.Uncovering Adversarial Risks of Test-Time Adaptation 标题:揭示测试…

JVM垃圾回收篇-垃圾回收器

JVM垃圾回收篇-垃圾回收器 串行垃圾回收器 Serial串行:为单线程环境设计且只使用一个线程进行垃圾回收,会暂停所有用户的线程,所以不适合服务器环境,适用于堆内存小,适合于个人电脑 开启串行垃圾回收 -XX:UseSeria…

MySQL_多表关系

多表关系 一对一关系 用户和用户详情 关系:一对一的关系 用途:用于单表拆分,将一张表的基础字段放在一张表中,其它字段放在另一张表中,可以提升查询效率 实现:在任意一张表里面添加外键,关联…

《向量数据库指南》——判断一个好的向量数据库,标准是什么?

一个不容忽略的问题是,趁着大模型这波狂热浪潮,软件市场催生了大量的向量数据库,软件质量和性能参差不齐,其中更是不乏套壳的向量数据库。那么,如何区分一个向量数据库是否真正具备自己所需的能力,如何迅速了解并对比不同向量数据库的性能和容量成本差距呢? 不久前,Zil…

【dnf5文档】新一代RedHat自动化包管理器

前言 HI,CSDN的码友们,距离上一次我发文章已经过去了半年的时间,现在我又来介绍自己新发现和探究的开源技术了。计算机的发展总是飞速的,当我在写这篇文章的时候,Fedora rawhide已经进入了40版本、默认采用的自动化包管理器为dnf…

亚马逊推出新卖家论坛!提供多种新功能!

亚马逊欧洲站发布公告称新推出的亚马逊卖家论坛新论坛提供更简单的导航和搜索,高级过滤功能,投票功能以及个性化设置,以下是公告内容: 我们推出了新的亚马逊卖家论坛体验,卖家每天都可以在这里寻找答案,帮…

560. 和为 K 的子数组

思路 本题的主要思路为创建一个哈希表记录每个0~i的和,在遍历这个数组的时候查询有没有sum-k的值在哈希表中,如果有,说明有个位置到当前位置的和为k。   有可能不止一个,哈希表负责记录有几个sum-k,将和记录下来。这…

网络远程USB共享 VirtualHere USB Server v4.5.8 Crack

VirtualHere 允许通过网络远程使用 USB 设备,就像本地连接一样! 传统上,USB 设备需要直接插入计算机才能使用。有了 VirtualHere,这不再是必需的,网络本身变成了传输 USB 信号的电缆(也称为 USB over IP、U…

勘探开发人工智能技术:机器学习(2)

0 提纲 3.1 k k k 近邻算法 3.2 决策树 3.3 k k kMeans 3.4 如何定义机器学习问题 3.5 线性回归 1 k k k 近邻算法 开卷考试, 在桌上堆的资料越多, 越是 “见多识广”. 1.1 核心思想 具有讽刺意味的是: 机器学习最基本的算法居然是不学习, 也称为惰性学习 (lazy learni…

Blazor简单教程(1.1):Razor基础语法

文章目录 前言语法介绍生命C#代码控件绑定简单绑定双向绑定带参数的函数绑定 前言 Blazor最重要的是Razor组件和cshtml页面。两个最大的区别就是cshtml是完整的html,Razor是不完整的html 微软Razor 语法官方文档 我的Blazor基础语法个人总结 语法介绍 生命C#代码控件 code…

Stable Diffusion - 幻想 (Fantasy) 风格与糖果世界 (Candy Land) 的人物图像提示词配置

欢迎关注我的CSDN:https://spike.blog.csdn.net/ 本文地址:https://spike.blog.csdn.net/article/details/132212193 图像由 DreamShaper8 模型生成,融合糖果世界。 幻想 (Fantasy) 风格图像是一种以想象力为主导的艺术形式,创造了…

UDS诊断笔记

文章目录 常见缩写简介UDS寻址模式1. 物理寻址(点对点、一对一)2. 功能寻址(广播、一对多)3. 功能寻址使用场景举例 UDS报文格式UDS协议栈网络层网络层功能网络层协议1. 单帧 SF(Single Frame)2. 首帧 FC&a…

matplotlib笔记:bar barh

1 bar 绘制垂直方向的条形图 x条形的 x 坐标height 条形的高度 width 条形的宽度 (浮点数或类数组) bottom 条形的底部的 y 坐标 (浮点数或类数组) align 控制条形对齐方式 center:将基线居中于 x 位置。ed…

cpu的cacheline对程序效率影响

什么是cpu cacheline CPU的缓存行(Cache Line)是存储器层次结构中的一部分,用于在CPU缓存和主存之间传输数据。缓存行是缓存的最小单位,也是处理器从主存中读取数据到缓存或将数据从缓存写回主存的最小数据块。 缓存行的大小是由…