导图社区 高项-第四版--第二章:信息技术发展
高项-第四版--第二章:信息技术发展的思维导图,计算机硬件(Computer Hardware)是指计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。这些物理装置按系统结构的要求构成一个有机整体,为计算机软件运行提供物质基础。
编辑于2023-10-19 15:46:59高项目-第四版--第三章信息系统治理的思维导图,信息系统治理 (I T 治理)是组织开展信息技术及其应用活动的重要管控手段, 也是组织治理的重要组成部分, 尤其在以数字化发展为重要关注点的新时代, 组织的数字化转型和组织建设过程中,IT 治理起到重要的统筹、评估、指导和监督作用。
高项-第四版--第二章:信息技术发展的思维导图,计算机硬件(Computer Hardware)是指计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。这些物理装置按系统结构的要求构成一个有机整体,为计算机软件运行提供物质基础。
高项-第四版-第一张信息化发展思维导图,信息化是指在国家宏观信息政策指导下,通过信息技术开发、信息产业的发展、信息人才的配置,最大限度地利用信息资源以满足全社会的信息。
社区模板帮助中心,点此进入>>
高项目-第四版--第三章信息系统治理的思维导图,信息系统治理 (I T 治理)是组织开展信息技术及其应用活动的重要管控手段, 也是组织治理的重要组成部分, 尤其在以数字化发展为重要关注点的新时代, 组织的数字化转型和组织建设过程中,IT 治理起到重要的统筹、评估、指导和监督作用。
高项-第四版--第二章:信息技术发展的思维导图,计算机硬件(Computer Hardware)是指计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。这些物理装置按系统结构的要求构成一个有机整体,为计算机软件运行提供物质基础。
高项-第四版-第一张信息化发展思维导图,信息化是指在国家宏观信息政策指导下,通过信息技术开发、信息产业的发展、信息人才的配置,最大限度地利用信息资源以满足全社会的信息。
高项-第二章:信息技术发展
2.1信息技术及其发展
2.11计算机软硬件
计算机硬件(Computer Hardware)是指计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。这些物理装置按系统结构的要求构成一个有机整体,为计算机软件运行提供物质基础。
计算机软件(Computer Softwar是指计算机系统中的程序及其文档,程序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料。程序必须安装入机器内部才能工作,文档一般是给人看的,不一定安装入机器。
2.1.2计算机网络
从网络的作用范围可将网络类别划分为[6] 个人局域网(PersonalArea Network, PAN)、 局域网(L ocalArea Network, LAN)、 城域网(M etropolitanArea Network, MAN)、 广域网(W ideArea Network, WAN)、 公用网(Public Network)、 专用网(Private Network)。
从网络
网络协议由三个要素组成, 分别是语义、语法和时序
子主题
网络协议由三个要素组成, 分别是语义、语法和时序。 语义是解释控制信息每个部分的含义, 它规定了需要发出何种控制信息, 完成的动作 以及做出什么样的响应; 语法是用户数据与控制信息的结构与格式, 以及数据出现的顺序; 时序是对事件发生顺序的详细说明。 人们形象地将这三个要素描述为: 语义表示要做什么, 语法表示要怎么做, 时序表示做的顺序。
1、网络标准协议
1)OSI
结构化技术从下到上共分物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 广域网协议主要包括: PPP点对点协议、IS DN综合业务数字网、xDSL(DSL数字用户线路的 统称: HDSL、 SDSL、MVL、ADSL)、 DDN数字专线、x.25、 FR帧中继、ATM异步传输模式。
2)IEEE 802协议族
IEEE 802规范定义了网卡如何访问传输介质(如光缆、双绞线、 无线等), 以及如何在传 输介质上传输数据的方法, 还定义了传输信息的网络设备之间连接的建立、维护和拆除的途径。 IEEE 802规范包括: 802.1 (802协议概论)、 802.2(逻辑链路控制层 LL C协议)、 802.3(以太网的 CS MA/CD载波监听多路访问/冲突检测协议)、 802.4(令牌总线Token Bus协议)、 802.5(令牌环Token Ring协议)、 802.6(城域网 MAN协议)、 802.7(FDDI宽带技术协议)、 802.8 (光纤技术协议)、 802.9 C局域网上的语音/数据集成规范)、 802.10 C局域网安全互操作标准)、 802.11 (无线局域网 WLAN标准协议)。
3)TCP/IP
它将 OSI 的七层简化为四层: 1)应用层、 表示层、 会话层三个层次提供的服务相差不是很大, 所以在 TCP/IP 中, 它们被合并为应用层一个层次。 2)由千传输层和网络层在网络协议中的地位十分重要, 所以在 TCP/IP 中它们被作为独立的两个层次。 3)因为数据链路层和物理层的内容相差不多, 所以在 TCP/IP 中它们被归并在网络接口层 次里。 在应用层中, 协议主要有 FTP (File Transfer Protocol, 文件传输协议)、 TFTP (Trivial File Transfer Protocol, 简单文件传输协议)、 HTTP (Hypertext Transfer Protocol, 超文本传输协议)、 SMTP (Simple Mail Transfer Protocol, 简单邮件传输协议)、 DHCP (Dynamic Host Configuration Protocol, 动态主机配置协议)、Telnet (远程登录协议)、DNS (Domain Name System, 域名系统)、 SNMP (Simple Network Management Protocol, 简单网络管理协议) 等。 传输层主要有两个传输协议, 分别是 TCP 和 UDP (User Datagram Protocol, 用户数据报协议), 这些协议负责提供流猛控制、错误校验和排序服务。 网络层中的协议主要有 IP、 ICMP Clntemet Control Message Protocol, 网际控制报文协议)、 IGMP (Internet Group Management Protocol, 网际组管理协议)、 ARP (Address Resolution Protocol, 地址解析协议)和 RARP (Reverse Address Resolution Protocol, 反向地址解析协议)等,这些协议处理信息的路由和主机地址解析。 由千网络接口层兼并了物理层和数据链路层, 所以网络接口层既是传输数据的物理媒介 也可以为网络层提供 条准确无误的线路。
2软件定义网络

3、第五代移动通信技术

2.1.3存储和数据库
外挂存储根据连接的方式分为直连式存储 (Direct-Attached Storage, DAS) 和网络化存储 (Fabric-Attached Storage, FAS) 。 网络化存储根据传输协议又分为网络接入存储 (Network-Attached Storage, NAS) 和存储区域网络 (Storage Area Network, SAN) 。  
1、存储技术
存储虚拟化(Storage Virtualization)是 “ 云存储" 的核心技术之一, 它把来自一个或多个 网络的存储资源整合起来, 向用户提供一个抽象的逻辑视图, 用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源。 用户在访问数据时并不知道真实的物理位置。 它带给人们直接的好处是提高了存储利用率, 降低了存储成本, 简化了大型、 复杂、 异构的存储环境的管理工作。 存储虚拟化使存储设备能够转换为逻辑数据存储。 虚拟机作为一组文件存储在数据存储的目录中。 数据存储是类似千文件系统的逻辑容器。 它隐藏了每个存储设备的特性, 形成一个统 一的模型, 为虚拟机提供磁盘。 存储虚拟化技术帮助系统管理虚拟基础架构存储资源, 提高资 源利用率和灵活性, 提高应用正常运行时间。 绿色存储(Green Storage)技术是指从节能环保的角度出发, 用来设计生产能效更佳的存 储产品, 降低数据存储设备的功耗, 提高存储设备每瓦性能的技术。 绿色存储是一个系统设计方案, 贯穿千整个存储设计过程, 包含存储系统的外部环境、 存储架构、 存储产品、 存储技术、 文件系统和软件配置等多方面因素。 绿色存储技术的核心是设计运行温度更低的处理器和更有效率的系统, 生产更低能耗的存 储系统或组件, 降低产品所产生的电子碳化合物, 其最终目的是提高所有网络存储设备的能源效率, 用最少的存储容盘来满足业务需求, 从而消耗最低的能源。 以绿色理念为指导的存储系 统最终是存储容烘、 性能、 能耗三者的平衡。 绿色存储技术涉及所有存储分享技术, 包括磁盘和磁带系统、 服务器连接、 存储设备、 网 络架构及其他存储网络架构、 文件服务和存储应用软件、 重复数据删除、 自动精简配置和基于磁带的备份技术等可以提高存储利用率、 降低建设成本和运行成本的存储技术, 其目的是提高 所有网络存储技术的能源效率。
2、数据结构模型
数据结构模型是数据库系统的核心。 数据结构模型描述了在数据库中结构化和操纵数据的方法, 模型的结构部分规定了数据如何被描述(例如树、 表等)。 模型的操纵部分规定了数据的添加、 删除、 显示、 维护、 打印、 查找、 选择、 排序和更新等操作。 常见的数据结构模型有三种: 层次模型、网状模型和关系模型, 层次模型 和网状模型又统称为格式化数据模型。
子主题
1)层次模型
用“ 树” 结构表示实体集之间的关联, 其中实体集(用矩形框表示)为结点, 而树中各结点之间的连线表示它们之间的关联。
2)网状模型
用网状结构表示实体类型及其实体之间的联系。 网状模型中以记录为数据的存储单位。记录包含若干数据 项 网状数据库是导航式 ( Navigation) 数据库,用户 在操作数据库时不但说明要做什么, 还要说明怎么做。例如在查找语句中不但要说明查找的对象,而且要规定存取路径。
3)关系模型
在关系结构的数据库中用二维表格的形式表示实体以及实体之间的联系的模型。
3、常用数据库类型
数据库根据存储方式可以分为关系型数据库 (SQL) 和非关系型数据库 ( Not Only SQL. NoSQL) 。
1)关系型数据库
关系型数据库支持事务的 ACID 原则, 即原子性 ( Atomicity ) 、一致性 ( Consistency) 、隔离性Cisola tion) 、持久性 CDurability) , 这四种原则保证在事务过程当中数据的正确性。
2)非关系型数据库
非关系型数据库是分布式的、非关系型的、不保证遵循ACID 原则的数据存储系统。 NoSQL 数据存储不需要固定的表结构, 通常也不存在连接操作。
3)不同存储方式数据库的优缺点
4、数据仓库
数 据仓库 相 关的 基 础 概念包括: • 清 洗 /转换/加载 ( Extract/Transformation /Load , ETL ) : 用户从数据源抽取出所需的数据,经 过数 据清 洗 、 转换 ,最终 按 照预先 定义 好的数 据仓 库模 型 , 将 数 据加载 到数 据仓库中去 。 • 元数 据 : 关 千数 据的数 据 ,指在数 据仓库建 设过 程中 所产生 的有关 数 据源 定义 、 目标 定义 、 转 换规 则 等 相 关 的 关 键 数 据 。 同 时 元数 据还 包 含 关 千数 据 含 义 的 商 业 信 息 。 典 型的 元 数 据 包括 : 数 据 仓库 表 的 结 构 、 数 据 仓 库 表 的 属 性 、 数 据 仓库 的 源 数 据 ( 记 录 系统)、从记录系统到数据仓库的映射、数据模型的规格说明、抽取日志和访问数据的公用例行程序等。 • 粒度: 数据仓库的数据单位中保存数据的细化或综合程度的级别。细化程度越高, 粒度 级就越小; 相反, 细 化程度越低, 粒度级就越大。 • 分割: 结构相同的数据被分成多个数据物理单元。任何给定的数据单元属千且仅属千一个分割。 • 数据集市:小 型的, 面向部门或工作组级的数据仓库。 • 操作数据存储 ( Operation Data Store , ODS) : 能支持组织日常的全局应用的数据集 合, 是不同千DB的一种新的数据环境 , 是DW扩展后得到的一个混合形式。它具有四个基本特点: 面向主题的、集成的、可变的、当前或接近当前的。 • 数据模型: 逻辑数据结构, 包括由数据库管理系统为有效进行数据库处理提供的操作和约束; 用千表示数据的系统。 • 人工关系: 在决策支持系统环境中用千表示参照完整性的一种设计技术。 数据仓库是一个面向主题的、集成的、非易失的且随时间变化的数据集合, 用 千支持管理决策  数据仓库是一个面向主题的、集成的、非易失的且随时间变化的数据集合, 用 于支持管理决策。
(1)数据源
组织内部信息 和外部信息。
(2)数据的存储与管理
是整个数据仓库系统的核心。
(3)联机分析处理
具体实现可以分为 : 基 千关系数据库的 OLAP ( Relational OLAP, ROLAP) 、基于多维数据组织的 OLAP ( Mult心mensional OLAP, MOLAP) 和基千混合数据组织的 OLAP ( Hybrid OLAP,HOLAP) 。ROLAP 基本数据和聚合数据均存放在 RDBMS 之中; MOLAP 基本数据和聚合数据均存放千多维数据库中; HOL AP 基本数据存放千关系数据库管理系统 ( Relational Databa se Management System, RDBMS) 之中, 聚合数据存放千多维数据库中。
(4)前端工具
包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。其中数据分析工具主要针对 OLAP 服务器, 报表工具、数据挖掘工具主要针对数据仓库。
2.1.4信息安全
1、信息安全基础
安全属性
• 保密性 ( Confidentiality ) : 信息不被未授权者知晓的屈性。 • 完整性 ( Integrity) : 信息是正确的、真实的、未被荔改的、完整无缺的属性。 • 可用性 ( Availability ) : 信息可以随时正常使用的属性。
四个安全层次划分
设备安全、 数据安全、 内容安全、 行为安全
信息系统
由计算机系统、网络系统、操作系统、数据库系统和应用系统 组成
信 息系统安全
包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等。
网络安全技术
防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术、用户和实体行为分析技术
2、加密解密
算法和 密钥。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地, 对数据加密的技术分为两类, 即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准 ( Data Encryption Standard, DES ) 算法为典型代表,非对称加密通常以RSA ( Rivest Shamir Adleman ) 算法为代表。对称加密的加密密钥和解密密钥相同, 而非对称加密的加密密钥和解密密钥不同, 加密密钥可以公开而解密密钥需要保密。
3、安全行为分析技术
用户和实体行为分析 ( User and Entity Behavior Analytics, UEBA) 提供了用户画像及基千各种分析方法的异常检测, 结合基本分析方法(利用签名的规则、模式匹配、简单统计、阙值等)和高级分析方法(监督和无监督的机器学习等 ), 用 打包分析来评估用户和其他实体(主机、应用程序、网络、数据库等), 发现与用户或实体标准画像或行为异常的活动所相关的潜在事件。UEBA 以用户和实体为对象, 利用大数据, 结合规则以及机器学习模型, 并通过定义此类基线, 对用户和实体行为进行分析和异常检测, 尽可能快速地感知内部用户和实体的可疑或非法行为。 UEBA 是一个完整的系统, 涉及算法、工程等检测部分,以 及用户与实体风险评分排序、调查等用户交换和反馈。从架构上来看, UE B A 系统通常包括数据获取层、算法分析层和场景应用层。
4、网络安全态势感知
网络安全态势感知 ( Network Security Situation Awareness ) 是在大规模网络环境中,对能 够引起网络态势发生变化的安全要素进行获取、理解、显示, 并 据此预测未来的网络安全发展趋势。安全态势感知不仅是一种安全技术, 也是一种新兴的安全概念。它是一种基千环境的、动态的、整体的洞悉安全风险的能力。安全态势感知的前提是安全大数据,其在安全大数据的基 础上进行数据整合、特征提取等,然后应用一系列态势评估算法生成网络的整体态势状况, 应用态势预测算法预测态势的发展状况,并使用数据可视化技术 , 将态势状况和预测情况展示给安全人员, 方便安全人员直观便捷地了解网络当前状态及预期的风险。 网络安全态势感知的关键技术主要包括: 海址多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化等。
2.1.5信息技术的发展
2.2新一代信息技术及应用
2.2.1物联网
指通过信息传感设备,按约定的协 议将任何物品与互联网相连接, 进行信息交换和通信,以 实现智能化识别、定位、跟踪、监控和管理的网络。
1、技术基础
物联网架构可分为三层: 感知层、网络层和应用层。 感知层由各种传感器构成, 包括温度传感器, 二维码标签、RFID 标签和读写器,摄 像头, GPS 等 感知终端。 感知层是物联网识别物体、采集信息的来源。 网络层由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息。 应用层是物联网和用户的接口,它与行业需求结合以实现物联网的智能应用。
2、关键技术
1)传感器技术
射频识别技术 ( Radio Frequency Identification, RFID) 是物联网中使用的一种传感器技术, 在物联网发展中备受关注。RIFD 可通过无线电信号识别特定目标并读写相关数据, 而 无须 识别系统与特定目标之间建立机械或光学接触。RFID 是一种简单的无线系统,由一个 询问器(或阅读器)和很多应答器(或标签)组成。
2)传感器
微机电系统 ( Micro-Electro-Mechanical Systems, MEMS) 是由微传感器、微执行器、信号处理和控制电路、通信接口和电源等部件组成的一体化的微型器件系统
3)应用系统框架
物联网应用系统框架是 一种以机器终端智能交互为核心的、网络化的应用与服务。它将使对象实现智能化的控制, 涉及 5 个重要的技术部分: 机 器、传感器硬件、通信网络、中间件和应用。
3、应用和发展
2.2.2云计算
云计算已经不单单是一种分布式计算, 而是分布式计算、效用计算、负载均衡、并行计算、网络存储、热备份冗余和虚拟化等计算机技术混合演进并跃升的结果。
-P18
1.技术基础
云计算实现了“快速、按需、弹性” 的 服务, 用户 可以随时通过宽带网络接入“云” 并获得服务, 按照实际需求获取或释放资源, 根据需求对资源进行动态扩展。 按照云计算服务提供的资源层次, 可以分为基础设施即服务 ( Infrastructure as a Service,IaaS) 、平台即服务 ( Platform as a Service, PaaS ) 和软件即服务(Software as a Service, SaaS) 三种服务类型。 IaaS 向用户提供计算机能力、存储空间等基础设施方面的服务。这种服务模式需要较大的基础设施投入和长期运营管理经验, 其单纯出租资源的盈利能力有限。 PaaS 向用户提供虚拟的操作系统、数据库管理系统、Web 应用等平台化的服务。PaaS 服务的重点不在千直接的经济效益,而 更注重构建和形成紧密的产业生态。 SaaS 向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务,Saas 一般采用Web 技术和SOA 架构, 通过Internet 向用户提供多租户、可定制的应用能力, 大大缩短了软件产业的渠道链条,减少了
2.关键技术
云计算的关键技术主要涉及虚拟化技术、云存储技术、多租户和访问控制管理、云安全技术等。
1) 虚拟化技术
虚拟化技术与多任务以及超线程技术是完全不同的。 多任务是指在 一个操作系统中多个程序同时并行运行, 而在虚拟化技术中, 则可以同时运行多个操作系统, 而且每一个操作系统中都有多个程序运行, 每一个操作系统都运行在一个虚拟的CPU 或者虚拟主机上。超线程技术只是单 CPU 模拟双CPU 来平衡程序运行性能, 这两个模拟出来的CPU 是不能分离的,只能协同工作。 容器 ( Container) 技术是一种全新意义上的虚拟化技术,属 千操作系统虚拟化的范畴, 也就是由操作系统提供虚拟化的支持 。目前最受欢迎的容器环境是Docker。容器技术将单个操作系统的资源划分到孤立的组中,以 便更好地在孤立的组之间平衡有冲突的资源使用需求。例如: 用户创 建一个应用, 传统方式需要虚拟机,但虚拟机本身就占用了更 多的系统资源。又如, 应用需要在开发和运维之间转移、协作,当开发和运维的操作环境不同时, 也会影响结果。使用容器技术可将应用隔离在一个独立的运行环境中,该独立环境称之为容器,可以减少运行程序 带来的额外消耗, 并可以在几乎任何地方以相同的方式运行。
2) 云存储技术
是基千传统媒体系统发展而来的一种全新信息存储管理方式,该方式整合应用 了计算机系统的软硬件优势, 可较为快速、高效地对海堂数据进行在线处理, 通过多种云技术平台的应用, 实现了数据的深度挖掘和安全管理。 分布式文件系统作为云存储技术中的重要组成部分, 在维待兼容性的基础上,对系 统复制和容错功能进行提升。同时, 通过云集群管理实现云存储的可拓展性, 借助模块之间的合理搭配,完 成解决方案拟定解决的网络存储问题、联合存储问题、多节点存储问题、备份处理、负载均衡等。云储存的实现过程中, 结合分布式的文件结构, 在硬件支撑的基础上,对硬件运行环境进行优化,确 保数据传输的完整性和容错性; 结合成本低廉的硬件的扩展, 大大降低了存储的成本。
3) 多租户和访 问控制管理
云计算访问控制的研究主要集中在云计算访问控制模型、基千ABE 密码体制的云计算访问控制、云中多租户及虚拟化访问控制研究。 根据访问控制模型功能的不同,研究的内容和方法也不同, 常见的有基千任务的访问控制模型、基千属性模型的云计算访问控制、基千UCON 模型的云计算访问控制、基千BLP 模型的云计算访问控制等。 基千ABE 密码机制的云计算访问控制包括 4 个参与方: 数据提供者、可信第三方授权中心、云存储服务器和用户。
4) 云安全技术
云安全研究主要包含两个方面的内容, 一是云计算技术本身的安全保护工作, 涉及相应的数据完整性及可用性、隐私保护性以及服务可用性等方面的内容; 二是借助千云服务的方式来保障客户端用户的安全防护需求,通过云计绊技术来实现互联网安全, 涉及基千云计算的病毒防治、木马检测技术等。
在云安全技术的研究方面, 主要包含: •云 计算安全性: 主要是对于云自身以及所涉及的应用服务内容进行分析, 重点探讨其相应的安全性问题,这里主要涉及如何有效实现安全隔离, 保障互联网用户数据的安全性,如何有效防护恶意网络攻击 , 提升云计算平台的系统安全性, 以 及用户接入认证以及相应的信息传输审计、安全等方面的工作。 •保障云基础设施的安全性: 主要就是如何利用相应的互联网安全基础设备的相应资源, 有效实现云服务的优化,从而保障 满足预期的安全防护的要求。 •云安全技术服务: 重点集中千如何保障实现互联网终端用户的安全服务要求, 能有效实 现客户端的计算机病毒防治等相关服务工作。从云安全架构的发展情况来看,如果云计 算服务商的安全等级不高, 会造成服务用户需要具备更强的安全能力、承担更多管理职责。
云安全技术要从开放性、安全保 陷、体系结构的角度考虑
1)云安全系统具有一定的开放性, 要 保障开放环境下可信认证; 2) 在云安全系统方面,要积极 采用先进的网络技术和病毒防护技术; 3) 在云安全体系构建过程中, 要保证其稳定性,以满足海最数据动态变化的需求。
3.应用和发展
2.2.3大数据
大数据 CBig Data ) 指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是具有更强的决策力、洞察发现力和流程优化能力的海显、高增长率和多样化的信息 资产。
-P21
1..技术基础
大数据是具有体批大、结构多样、时效性强等特征的数据, 处 理大数据需要采用新型计算架构和智能算法等新技术。大数据从数据源到最终价值实现一般需要经过数据准备、数据存储 与管理、数据分析和计算、数据治理和知识展现等过程, 涉及数据模型、处理模型、计算理论以及与其相关的分布计算、分布存储平台技术、数据清洗和挖掘技术、流式计算和增址处理技 术、数据质屈控制等方面的研究。
大数据主要特征包括:
• 数据海量: 大数据的数据体掀巨大, 从TB级别跃升到PB级别 ( 1PB=l 024TB) 、EB级别 ( IE B= l024PB) , 甚至达到ZB级别 ( I Z B=I024EB) 。 • 数据类型多样: 大 数据的数据类型繁多, 一般分为结构化数据和非结构化数据。相对千以往便千存储的以文本为主的结构化数据, 非结构化数据越来越多, 包括网络日志、音频、视频、图片、地理位置信息等, 这些多类型的数据对数据的处理能力提出了更高要求。 • 数据价值密度低: 数据价值密度的高低与数据总址的大小成反比。以视频为例, 一部l 小时的视频, 在连续不间断的监控中,有用数据可能仅有一二秒。如何通过强大的机器算法更迅速地完成数据的价值” 提纯” ,成 为目 前大数据背景下亟待解决的难题。 • 数据处理速度快: 为了从海簸的数据中快速挖掘数据价值, 一般要求要对不同类型的数据进行快速的处理, 这是大数据区分千传统数据挖掘的最显著特征。
2 关键技术
1) 大数据获取技术
数据采集技术主要是通过分布式爬取、分布式高速高可靠性数据采集、高速全网数据映 像技术, 从网站上获取数据信息。除了网络中包含的内容之外, 对千网络流呈的采集可以使用 DPI 或 DFI 等带宽管理技术进行处理。 数据整合技术是在数据采集和实体识别的基础上, 实现数据到信息的高质量整合。数据整合技术包括多源多模态信息集成模型、异构数据智能转换模型、异构数据集成的智能模式抽取 和模式匹配算法、自动容错映射和转换模型及算法、整合信息的正确性验证方法、整合信息的可用性评估方法等。 数据清洗技术一般根据正确性条件和数据约束规则, 清除不合理和错误的数据, 对重要的信息进行修复,保 证数据的完整性。包括数据正确性语义模型、关联模型和数据约束规则、数据错误模型和错误识别学习框架、针对不同错误类型的自动检测和修复算法、错误检测与修复 结果的评估模型和评估方法等
2) 分布式数据处理技术
分布式计算是随着分布式系统的发展而兴起的, 其核心是将任务分解成许多小的部分,分配给多台计算机进行处理, 通过并行工作的机制, 达到节约整体计算时间, 提高计算效率的目的。目前,主 流的分布式计算系统有 Hadoop、Spark 和 Storm。 Hadoop 常用千离线的复杂的大数据处理, Spark 常 用 于离线的快速的大数据处理, 而 Storm 常用千在线的实时的大数据处理。 大数据分析与挖掘技术主要指改进已有数据挖掘和机器学习技术; 开发数据网络挖掘、特异群组挖掘、图挖掘等新型数据挖掘技术; 创新基千对象的数据连接、相似性连接等大数据融合技术;突破 用户兴趣分析、网络行为分析、情感语义分析等面向领域的大数据挖掘技术。
3) 大数据管理技术
大数据管理技术主要集中在大数据存储、大数据协同和安全隐私等方面。 大数据存储技术主要有三个方面。 1)采用 MPP 架构的新型数据库集群, 通过列存储、粗粒度索引等多项大数据处理技术和高效的分布式计算模式, 实现大数据存储; 2)围 绕 Hadoop 衍生出相关的大数据技术, 应对传统关系型数据库较难处理的数据和场景, 通过扩展和封装Hadoop 来实现对大数据存储、分析的支撑; 3) 基千集成的服务器、存储设备、操作系统、数据库 管理系统, 实现具有良好的稳定性、扩展性的大数据一体机。 多数据中心的协同管理技术是大数据研究的另一个重要方向。通过分布式工作流引擎实现 工作流调度、负载均衡,整合多个数据中心的存储和计算资源,从而为构建大数据服务平台提供支撑。
4) 大数据应用和服务技术
大数据应用和服务技术 主要包含分析应用技术和可视化技术。 大数据分析应用主要是面向业务的分析应用。在分布式海炽数据分析和挖掘的基础上, 大数据分析应用技术以业务需求为驱动, 面向不同类型的业务需求开展专题数据分析, 为用 户提供高可用、高易用的数据分析服务。 可视化通过交互式视觉表现的方式来帮助人们探索和理解复杂的数据。大数据的可视化技 术主要集中在文本可视化技术、网络(图)可视化技术、时空数据可视化技术、多维数据可视 化和交互可视化等。在技术方面, 主要关注原位交互分析 ( In Situ Interactive Analysis ) 、数据表示、不确定性量化和面向领域的可视化工具库。
3. 应用和发展
2.2.4区块链
区块链技术具有多中心化存储、隐私保护、防篡改等特点, 提供了开放、分散和容错的事务机制, 成为新 一代匿名在线支付、汇款和数字资产交易 的核心,被广泛应用千各大交易平台,为金融、监管机构、科技创新、衣业以及政治等领域带来了深刻的变。 区块链概念可以理解为以非对称加密算法为基础, 以改进的默克尔树 ( Merkle Tree ) 为数据结构,使 用共识机制、点对点网络、智能合约等技术结合而成的一种分布式存储数据库技术 。区块链分为公有链 ( Public Blockchain) 、联盟链 ( Consortium Blockchain ) 、 私有链 ( Pri vate Blockchain) 和混合链 ( Hybrid Blcokchain) 四大类
1.技术基础
区块链的典型特征包括: 7项
• 多中心化: 链上数据的验证、核算、存储、维护和传输等过程均依赖分布式系统结构, 运用纯数学方法代替中心化组织机构在多个分布式节点之间构建信任关系,从而建立可信的分布式系统。 • 多方维护 : 激励机制可确保分布式系统中的所有节点均可参与数据区块的验证过程, 并通过共识机制选择特定节点将新产生的区块加入到区块链中。 • 时序数据: 区 块链运用带有时间戳信息的链式结构来存储数据信息, 为 数据信息添加时间维度的属性,从而 可实现数据信息的可追溯性。 • 智能合约: 区块链技术能够为用户提供灵活可变的脚本代码,以 支持其创建新型的智能合约。 • 不可篡改: 在区块链系统中,因为相邻区块间后序区块可对前序区块进行验证, 若 篡改某一区块的数据信息, 则需递归修改该区块及其所有后序区块的数据信息, 然而每一次哈希的重新计算代价是巨大的,且须在有限时间内完成,因此可保障链上数据的不可篡改性。 • 开放共识: 在区块链网络中, 每台物理设备均可作为该网络中的一个节点, 任意节点可自由加入且拥有一份完整的数据库拷贝。 • 安全可信: 数据安全可通过基于非对称加密技术对链上数据进行加密来实,现分 布式系统中各节点通过区块链共识算法所形成的算力来抵御外部攻击、保证链上数据不被篡改和伪造, 从而具有较高的保密性、可信性和安全性。
• 多中心化: 链上数据的验证、核算、存储、维护和传输等过程均依赖分布式系统结构, 运用纯数学方法代替中心化组织机构在多个分布式节点之间构建信任关系,从而建立可信的分布式系统。 • 多方维护 : 激励机制可确保分布式系统中的所有节点均可参与数据区块的验证过程, 并通过共识机制选择特定节点将新产生的区块加入到区块链中。 • 时序数据: 区 块链运用带有时间戳信息的链式结构来存储数据信息, 为 数据信息添加时间维度的属性,从而 可实现数据信息的可追溯性。 • 智能合约: 区块链技术能够为用户提供灵活可变的脚本代码,以 支持其创建新型的智能合约。 • 不可篡改: 在区块链系统中,因为相邻区块间后序区块可对前序区块进行验证, 若 篡改某一区块的数据信息, 则需递归修改该区块及其所有后序区块的数据信息, 然而每一次哈希的重新计算代价是巨大的,且须在有限时间内完成,因此可保障链上数据的不可篡改性。 • 开放共识: 在区块链网络中, 每台物理设备均可作为该网络中的一个节点, 任意节点可自由加入且拥有一份完整的数据库拷贝。 • 安全可信: 数据安全可通过基于非对称加密技术对链上数据进行加密来实,现分 布式系统中各节点通过区块链共识算法所形成的算力来抵御外部攻击、保证链上数据不被篡改和伪造, 从而具有较高的保密性、可信性和安全性。
2.关键技术.
1) 分布式账本
分布式账本是区块链技术的核心之一。分布式账本的核心思想是: 交 易记账由分布在不同地方的多个节点共同完成, 而 且每一个节点保存一个唯一、真实账本的副本,它们可以参与 监督交易合法性,同时 也可以共同为其作证; 账本里的任何改动都会在所有的副本中被反映出来, 反应时间会在几分钟甚至是几秒内,记账节点足够多,理论上除非所有的节点被破坏,所有整 个分布式账本系统是非常稳健的, 从而保证了账目数据的安全性。 分布式账本中存储的资产是指法律认可的合法资产,如 金融、实体、电子的资产等任何形式的有价资产。为了确保资产的安全性和准确性,分布式账本一方面通过公私钥以及签名控制 账本的访问权; 另一方面根据共识的规则,账 本中的信息更新可以由一个、一部分人或者是所 有参与者共同完成。
2) 加密算法
区块链系统中的加密算法一般分为散列(哈希)算法和非对称加密 算法。 散列值理解为该数据的 ” 指纹信息”。 典型的散列算法有 MD5、SHA-1/SHA-2 和 SM3, 目前区块链主要使用SI-IA-2 中的 SHA256 算法。 常用的非对称加密算法包括 RSA、Elgamal、D-H、EC C (椭圆曲线加密算法)等。
3 ) 共识机制
区块链的共识机制的思想是: 在没有中心点总体协调的情况下 , 当某个记账节点提议区块数据增加或减少,并把该提议广播给所有的参与节点,所有节点要根据一定的规则和机制,对 这一提议是否能够达成一致进行计算和处理。 目前, 常用的共识机制主要有PoW、PoS、DPoS、Paxos、PBFT 等。根据区块链不同应用场景中各种共识机制的特性, 共识机制分析可基于: • 合规监管: 是否支持超级权限节点对全网节点、数据进行监管。 • 性能效率: 交易达成共识被确认的效率。 • 资源消耗: 共识过程中耗费的CPU、网络输入输出、存储等资源。 • 容错性: 防 攻击、防欺诈的能力。
3.应用和发展
2.2.5 人工智能
1.技术基础
技术研究方面主要聚焦在热点技术、共性技术和新兴技术三个方面。 其中以机器学习为代表的基础算法的优化改进和实践,以 及迁移学习、强化学习、多核学习和多视阳学习等新型学习方法是研究探索的热点; 自然 语言处理相关的特征提取、语义分类、词嵌入等基础技术和模型研究, 以 及智能自动问答、机器翻译等应用研究也取得诸多的成果; 以知识图谱、专家系统为逻辑的系统化分析也在不断地取得突破, 大大 拓展了人工智能的应用场景, 对人工智能未来的发展具有重要的潜在影响。
2.关键技术.
人工智能的关键技术主要涉及机器学习、自然语言处理、专家系统等技术
I ) 机器学习
机器学习是一种自动将模型与数据匹配, 并通过训练模型对数据进行“学习" 的技术。 神经网络是机器学习的一种形式, 该技术出现在20 世纪 60 年代, 并用于分类型应用程序。它根据输入、输出、变益权重或将输入与输出关联的“特征” 来分析问题。它类似千神经元处理信号的方式。深度学习是通过多等级的特征和变品来预测结果的神经网络模型, 得益千当前计算机架构更快的处理速度, 这类模型有能力应对成千上万个特征。与早期的统计分析形式不同 深度学习模型中的每个特征通常对千人类观察者而言意义不大,使得该模型的使用难度很大且难以解释。深度学习模型使用一种称为反向传播的技术,通过模型进行预测或对输出进行 分类。强化学习是机器学习的另外一种方式, 指机器学习系统制订了目标而且迈向目标的每一步都会得到某种形式的奖励。 机器学习模型是以统计为基础的, 而且应该将其与常规分析进行对比以明确其价值增益。
2 ) 自然语 言处理
自然语言处理 ( Natural Language Processing, NLP ) 是计算机科学领域与人工智能领域中的一个重要方向。它研究能实现人与计算机之间用自然语言进行有效通信的各种理论和方法。
3 ) 专 家系统
专家 系统是一种模拟人类专家解决领域问题的计算机程序系统。
3.应用和发展
2.2.6 虚拟现实
1.技术基础
虚拟现实 ( Virtual Reality, VR) 是一种可以创立和体验虚拟世界的计算机系统(其中虚拟 世界是全体虚拟环境的总称)。 虚拟现实技术的主要特征包括沉浸性、交互性、多感知性、构想性(也称想象性)和自主 性。
2.关键技术
虚拟现实的关键技术主要涉及人机交互技术、传感器技术、动态环境建模技术和系统集成技术等。
I ) 人机交互技术
VR 眼镜、控制手柄等传感器设备, 能 让用户真实感受到周围事物存在的一种三维交互技术
2) 传感器技术
VR 技术的进步受制千传感器技术的发展, 现有的VR 设备存在的缺点与传感器的灵敏程度有很大的关系。例如VR 头显(即YR 眼镜)设备过重、分辨率低、刷新频率慢等, 容易造成视觉疲劳; 数据 手套等设备也都有延迟长、使用灵敏度不够的缺陷 , 所以传感器技术是 YR 技术更好地实现人机交互的关键。
3) 动态环境建模技术
为计算机辅助设计 ( Computer Aided Design, CAD ) , 操作者可以通过 CAD 技术获取所需数据,并通过得到的数据建立满足实际需要的虚拟环境模型
4) 系统 集成技术
信息同步、数据转换、模型标定、识别和合成等技术, 由千 YR 系统中储存着许多的语音输入信息、感知信息以及数据模型
3.应用和发展
问题
请概述云计算的主要服务模式有哪 些。
请简述大数据的技术架构是什么。
请简述区块链的共识机制。