导图社区 信息系统项目管理师教程(第4版)第二章_信息技术发展
该文件是信息系统项目管理师教程(第4版)第二章_信息技术发展的自制思维导图。 包含了信息技术发展,信息安全,数据库,数据仓库,物联网,云计算,大数据,区块链,人工智能,虚拟现实等内容。 根据历年考点概率,标注了重要性,详细的整合了所有内容,可以让最后冲刺复习以及开始学习事半功倍。 花了十几个小时将全章节阅读进行整理归纳,全部都是最新版的内容。
编辑于2023-04-21 16:55:34 浙江省该文件是信息系统项目管理教程(第4版)《第十九章_配置与变更管理》的自制思维导图。包含了项目配置管理和变更管理内容。根据历年考点重点,标注了重要性,详细的整合了所有内容,可以让最后中复习以及开始学习事半功倍。花了十几个小时将全章节阅读进行整理归纳,全部都是最新版的内容。
该文件是信息系统项目管理教程(第4版)《第十八章_项目绩效域》的自制思维导图。包含了项目八大绩效域内容。根据历年考点重点,标注了重要性,详细的整合了所有内容,可以让最后中复习以及开始学习事半功倍。花了十几个小时将全章节阅读进行整理归纳,全部都是最新版的内容。
该文件是信息系统项目管理教程(第4版)《第十七章_干系人管理》的自制思维导图。包含了识别干系人、规划干系人参与、管理干系人参与、监督干系人参与内容。根据历年考点重点,标注了重要性,详细的整合了所有内容,可以让最后中复习以及开始学习事半功倍。花了十几个小时将全章节阅读进行整理归纳,全部都是最新版的内容。
社区模板帮助中心,点此进入>>
该文件是信息系统项目管理教程(第4版)《第十九章_配置与变更管理》的自制思维导图。包含了项目配置管理和变更管理内容。根据历年考点重点,标注了重要性,详细的整合了所有内容,可以让最后中复习以及开始学习事半功倍。花了十几个小时将全章节阅读进行整理归纳,全部都是最新版的内容。
该文件是信息系统项目管理教程(第4版)《第十八章_项目绩效域》的自制思维导图。包含了项目八大绩效域内容。根据历年考点重点,标注了重要性,详细的整合了所有内容,可以让最后中复习以及开始学习事半功倍。花了十几个小时将全章节阅读进行整理归纳,全部都是最新版的内容。
该文件是信息系统项目管理教程(第4版)《第十七章_干系人管理》的自制思维导图。包含了识别干系人、规划干系人参与、管理干系人参与、监督干系人参与内容。根据历年考点重点,标注了重要性,详细的整合了所有内容,可以让最后中复习以及开始学习事半功倍。花了十几个小时将全章节阅读进行整理归纳,全部都是最新版的内容。
(高项)第2章信息技术发展
定义
信息技术是在信息科学的基本原理和方法下,获取信息、处理信息、传输信息和使用信息的应用技术总称。
练一练:
2.1信息技术及其发展
信息技术是以微电子学为基础的计算机技术和电信技术的结合而形成的,对声音的、图像的、文字的、数字的和各种传感信号的信息进行获取、加工、处理、存储、传播和使用的技术
2.1.1计算机软硬件
计算机硬件
计算机系统中由电子,机械和光电元件等组成的各种物理装置的总称。
计算机软件
计算机系统中的程序及文档
2.1.2计算机网络
分类
按作用范围划分
1.个人局域网
2.局域网
3.城域网
4.广域网
5.公用网
6.专用网
1.网络标准协议
网络协议的三要素:语义,语法,时序
做什么,怎么做,做的顺序
1.0SI
第4版教材没那么详细了
七层模型
物理层
数据链路层
网络层
传输层
会话层
表示层
应用层
3.TCP/IP协议簇
TCP/IP是Internet的核心。
分层
1.应用层协议
FTP
File Transfer Protocol,文件传输协议
HTTP
Hypertext Transfer Protocol,超文本传输协议
SMTP
Simple Mail TransferProtocol,简单邮件传输协议
Telnet
远程登录协议
基于TCP
TFTP
Trivial File Transfer Protocol,简单文件传输协议
DHCP
Dynamic Host Configuration Protocol,动态主机配置协议
DNS
Domain Name System,域名系统
域名解析为IP
SNMP
Simple Network ManagementProtocol,简单网络管理协议
基于UDP
2.传输层协议
TCP
Transmission Control Protocol,传输控制协议
可靠,面向连接,全双工,传输数据量小
UDP
User Datagram Protocol,用户数据报协议
不可靠,无连接,传输数据量大
3.网络层协议
IP
Internet Protocol,网际互连协议
ICMP
Internet Control Message Protocol,网际控制报文协议
IGMP
Internet Group ManagementProtocol,网际组管理协议
组播,多播
ARP
Address Resolutior Protocol,地址解析协议
RARP
Reverse Address ResolutionProtocol,反向地址解析协议
4.网络接口层
2.IEEE 802协议族
802.1
802协议概论
802.2
逻辑链路控制层LLC协议
802.3
以太网的CSMA/CD载波监听多路访问/中突检测协议
802.4
令牌总线Token Bus协议
802.5
令牌环Token Ring协议
802.6
城域网MAN协议
802.7
FDDI宽带技术协议
802.8
光纤技术协议
802.9
局域网上的语音/数据集成规范
802.10
局域网安全互操作标准
802.11
无线局域网WLAN标准协议
2.软件定义网络
软件定义网络(Software Detined Network,SDN)
是一种新型网络创新架构,是网络虚拟化的一种实现方式,它可通过软件编程的形式定义和控制网络,其通过将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络变得更加智能,为核心网络及应用的创新提供了良好的平台。
SDN将数据与控制相分离
数据层
控制层
打破了传统网络设备的封闭性
SDN中的接口具有开放性,以控制器为逻辑中心,南向接口负责与数据平面进行通信,北向接口负责与应用平面进行通信,东西向接口负责多控制器之间的通信。
3.第五代移动通信技术(5G)
定义
第五代移动通信技术(5th Generation Mobile CommunicationTechnology,5G)是具有高速、低延时和大连接特点的新一代移动通信技术。
微站,基站很小
5G与4G的对比
5G 的三大类应用场景
增强移动宽带(MBB)
超高可靠低时延通信(uRLLC)
海量机器类通信(mMTC)
2.1.3存储和数据库
1.存储技术
根据服务器类型
封闭系统的存储
封闭系统主要指大型机等服务器
开放系统的存储
开放系统指基于包括麒麟、欧拉、UNIX、Linux 等操作系统的服务器
分为
内置存储
外挂存储
根据连接方式
直连式存储(DAS)
硬盘之类
网络化存储(FAS)
根据传输协议
网络接入存储(NAS)
即插即用
存储区域网络(SAN)
存储虚拟化
是“云存储”的核心技术之一,它把来自一个或多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源。
绿色存储技术
是指从环保的角度出发,用来设计生产能效更加的存储产品,降低数据存储设备的功耗,提高存储设备每瓦性能的技术。
2.数据结构模型
定义
数据结构模型是数据库系统的核心。
数据结构模型描述了在数据库中结构化和操纵数据的方法,模型的结构部分规定了数据如何被描述(例如树、表等)。
模型的操纵部分规定了数据的添加、删除、显示、维护、打印、查找、选择、排序和更新等操作。
常见的数据结构模型有三种
1.层次模型
2.网状模型
格式化数据模型
3.关系模型
1.层次模型
层次模型是数据库系统最早使用的一种模型,它用“树”结构表示实体集之间的关联,其中实体集(用矩形框表示) 为结点,而树中各结点之间的连线表示它们之间的关联。
2.网状模型
网状数据库系统采用网状模型作为数据的组织方式。网状模型用网状结构表示实体类型及其实体之间的联系。网状模型是一种可以灵活地描述事物及其之间关系的数据库模型。没有层次模型不能表示非树状结构的限制。
3.关系模型
关系模型是在关系结构的数据库中用二维表格的形式表示实体以及实体之间的联系的模型。
3.常用数据库类型
根据存储方式分为
1.关系型数据库(SQL)
关系型数据库支持事物的ACID原则
这四种原则保证在事务过程当中数据的正确性。
1.原子性(Atomicity)
2.一致性(Consistency)
3.隔离性 (lsolation)
4.持久性(Durability)
2.非关系型数据(NoSQL)
NotOlnySQL
定义
1.非关系型数据库是分布式的、非关系型的、不保证遵循ACID原则的数据库系统。
2.NoSQL数据存储不需要固定的表结构,通常也不存在连接操作。
3.在大数据存储上具备关系型数据库无法比拟的性能优势。
分类
键值数据库
例如Redis
键值型数据库也称为 Key-Value 数据库,简称 KV 数据库。其优势在于简单、易部署、高并发
类似传统语言中使用的哈希表。可以通过key来添加、查询或者删除数据库,因为使用key主键访问,会获得很高的性能及扩展性。
列存储数据库
例如Hbase
相对应的是行式数据库,这种数据库通常用来应对分布式存储海量数据。
将数据存储在列族中(keyspace),一个列族存储经常被一起查询,比如人们经常会查询某个人的姓名和年龄,而不是薪资。这种情况下姓名和年龄会被放到一个列族中,薪资会被放到另一个列族中。
面向文档数据库
文档型数据库可以看作是键值数据库的升级版,允许之间嵌套键值,而目文档型数据库比键值数据库的查询效率更高。
面向文档数据库会将数据以文档形式存储。
图形数据库
允许人们将数据以图的方式存储。实体会作为顶点,而实体之间的关系则会作为边。
比如有三个实体:Steve Jobs、Apple和Next,则会有两个Founded by的边将Apple和Next连接到Steve Jobs。
不同存储方式数据库的优缺点
4.数据仓库
定义
传统的数据库系统中缺乏决策分析所需的大量历史数据信息,因为传统的数据库一般只保留当前或近期的数据信息。为了满足中高层管理人员预测、决策分析的需要,在传统数据库的基础上产生了能够满足预测、决策分析需要的数据环境。
相关概念
1.清洗/转换/加载 (ETL)
用户从数据源抽取出所需的数据,经过数据清洗、转换,最终按照预先定义好的数据仓库模型,将数据加载到数据仓库中去。
2.元数据
关于数据的数据,指在数据仓库建设过程中所产生的有关数据源定义、目标定义、转换规则等相关的关键数据。
3.粒度
数据仓库的数据单位中保存数据的细化或综合程度的级别。细化程度越高,粒度级就越小;相反,细化程度越低,粒度级就越大。
4.分割
结构相同的数据被分成多个数据物理单元。任何给定的数据单元属于且仅属于一个分割。
5.数据集市
小型的,面向部门或工作组级的数据仓库。
6.操作数据存储(ODS)
能支持组织日常的全局应用的数据集合,是不同于DB的一种新的数据环境,是DW扩展后得到的一个混合形式。
7.数据模型
逻辑数据结构,包括由数据库管理系统为有效进行数据库处理提供的操作和约束;用于表示数据的系统。
8.人工关系
在决策支持系统环境中用于表示参照完整性的一种设计技术。
数据仓库的特点
数据仓库是一个面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策。
是做分析的,区别于数据库做事务
数据仓库的体系结构
1.数据源
异构的,可以是不同类型的
数据仓库系统的基础
2.数据的存储与管理
数据仓库系统的核心
3.联机分析处理(OLAP)
区别于OLTP:联机事务处理
三种实现方式
1.ROLAP
基于关系数据库的 OLAP(Relational OLAP)
2.MOLAP
基于多维数据组织的OLAP(Multidimensional OLAP)
3.HOLAP
基于混合数据组织的OLAP(Hybrid OLAP)
4前端工具
查询工具、报表具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。其中数据分析工具主要针对 OLAP 服务器,报表工具、数据挖掘工具主要针对数据仓库。
2.1.4信息安全
1.信息安全基础
安全属性
保密性
信息不被未授权者知晓的属性。
完整性
信息是正确的、真实的、未被篡改的、完整无缺的属性。
可用性
信息可以随时正常使用的属性。
安全四层次
设备安全
数据安全
内容安全
行为安全
信息系统安全主要包括
设备安全
网络安全
操作系统安全
数据库安全
应用系统安全
网络安全技术
第四版没有详细描述了
防火墙
入侵监测与防护
VPN
安全扫描
网络蜜罐技术
用户和实体行为分析技术
2.加密技术
包括两个元素
算法
秘钥
分类
对称加密(私人密钥加密)
典型代表
数据加密标准(Data Encryption Standard,DES)算法
特点
加密秘钥与解密秘钥相同
非对称加密(公开密钥加密)
典型代表
RSA (Rivest Shamir Adleman)算法
特点
加密密钥与解密密钥不同
加密密钥公开
解密密钥保密
3.安全行为分析技术
用户和实体行为分析(User and Entity Behavior Analytics,UEBA)
提供了用户画像及基于各种分析方法的异常检测,结合基本分析方法(利用签名的规则、模式匹配、简单统计、阙值等)和高级分析方法(监督和无监督的机器学习等),用打包分析来评估用户和其他实体(主机、应用程序、网络、数据库等),发现与用户或实体标准画像或行为异常的活动所相关的潜在事件。
UEBA 以用户和实体为对象,利用大数据,结合规则以及机器学习模型,并通过定义此类基线,对用户和实体行为进行分析和异常检测,尽可能快速地感知内部用户和实体的可疑或非法行为。
从架构上来看,UEBA 系统通常包括数据获取层、算法分析层和场景应用层。
4.网络安全态势感知
第1章智慧城市涉及
(Network Security Situation Awareness)
定义
是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来的网络安全发展趋势。
安全态势感知不仅是一种安全技术,也是一种新兴的安全概念。
关键技术
海量多元异构数据的汇聚融合技术
面向多类型的网络安全威胁评估技术
网络安全态势评估与决策支撑技术
网络安全态势可视化
2.1.5信息技术的发展
作为信息技术的基础(微电子学),计算机软硬件、网络、存储和数据库、信息安全等都在不断的发展创新。
计算机硬件
技术
向超高速、超小型、平行处理、智能化的方向发展
设备
体积越来越小(摩尔定律)、速度越来越高、容量越来越大、功耗越来越低、可靠性越来越高。
计算机软件
“软件定义一切”概念成为主流
网络
5G成为主流
面向物联网、低时延场景的窄带物联网(Narrow Band Internet of Things,NB-IOT)
增强型机器类型通信 (enhanced Machine-TypeCommunication,eMTC)
工业物联网 (Industrial Intermet of Things,IIoT)
低延时高可靠通信(Ultra Reliable Low Latency Communication,URLLC)
存储,数据库
数据存储结构多样化
数据库技术不断向着模型拓展、架构解耦的方向演进。
信息安全
信息安全技术朝着标准化和集成化的方向发展
2.2新一代信息技术及应用
2.2.1物联网
定义
(IoT)通过信息传感设备,按约定的协议将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的网络。
技术基础
架构
感知层
感知层由各种传感器构成
是物联网识别物体,采集信息的来源。
网络层
由各种网络(互联网、广电网、网络管理系统和云计算平台等)组成。
是整个物联网的中枢,负责传递和处理感知层获取的信息。
应用层
物联网和用户的接口,它与行业需求结合以实现物联网的智能应用。
产业链
物联网的产业链包括传感器和芯片、设备、网络运营及服务、软件与应用开发和系统集成
关键技术
课后习题
传感器技术
是一种检测装置,将检测到的信息转换成电信号或者其他形式的信息输出。
它是实现自动检测和自动控制的首要环节,也是物联网获取物理世界信息的基本手段。
RFID(射频识别技术)
RIFD可通过无线电信号识别特定目标并读写相关数据,无需接触。
赋予了物联网一个特性一一可跟踪性,即可以随时掌握物品的准确位置及其周边环境。
传感网
微机电系统(Micro-Electro-Mechanical Systems,MEMS)是由微传感器、微执行器、信号处理和控制电路、通信接口和电源等部件组成的一体化的微型器件系统。
目标是把信息的获取、处理和执行集成在一起,组成具有多功能的微型系统(嵌入式?),集成于大尺寸系统中。
让不带电的物品能够输出自己的“信息”
应用系统框架
是一种以机器终端智能交互为核心的、网络化的应用与服务。
它将使对象实现智能化的控制,涉及5个重要的技术部分:机器、传感器硬件、通信网络、中间件和应用。
该框架基于云计算平台和智能网络,可以依据传感器网络获取的数据进行决策,改变对象的行为控制和反馈。
应用和发展
“万物互联”
2.2.2云计算
定义
云计算 (Cloud Computing)是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后通过由多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。
技术基础
云计算实现了“快速、按需、弹性”的服务,用户可以随时通过宽带网络接入“云”并获得服务,按照实际需求获取或释放资源,根据需求对资源进行动态扩展。
按服务类型
课后习题
基础设施即服务(Infrastructure as a Service;IaaS)
向用户提供计算机能力、存储空间等基础设施方面的服务。
这种服务模式需要较大的基础设施投入和长期运营管理经验,其单纯出租资源的盈利能力有限。
平台即服务 (Platform as a Service;PaaS)
向用户提供虚拟的操作系统、数据库管理系统、Web 应用等平台化的服务。
PaaS 服务的重点不在于直接的经济效益,而更注重构建和形成紧密的产业生态。
软件即服务(Software as a Service;SaaS)
向用户提供应用软件(如 CRM、办公软件等)、组件、工作流等虚拟化软件的服务
SaaS一般采用Web 技术和SOA架构(面向服务),通过 Internet 向用户提供多租户、可定制的应用能力,大大缩短了软件产业的渠道链条,减少了软件升级、定制和运行维护的复杂程度,并使软件提供商从软件产品的生产者转变为应用服务的运营者。
关键技术
虚拟化技术
注意区分多线程(一个操作系统中多个程序并行),虚拟化技术可同时运行多个操作系统。
容器(Container)技术
是一种全新意义上的虚拟化技术,属于作系统虚拟化的范畴,也就是由操作系统提供虚拟化的支持。
目前最受欢迎的容器环境是 Docker。
云存储技术
分布式文件系统
HDFS
云集群管理
多租户和访问控制管理
访问控制研究主要集中在
云计算访问控制模型
根据功能
基于任务的访问控制模型
基于属性模型的云计算访问控制
基于UCON模型的云计算访问控制
基于 BLP 模型的云计算访问控制
...
基于ABE 密码体制的云计算访问控制
四个参与方
数据提供者
可信第三方授权中心
云存储服务器
用户
云中多租户及虚拟化访问控制
是云计算的典型特征
云安全技术
研究方向
1. 云计算安全性
主要是对于云自身以及所涉及的应用服务内容进行分析,重点探讨其相应的安全性问题
2. 保障云基础设施的安全性
主要就是如何利用相应的互联网安全基础设备的相应资源,有效实现云服务的优化,从而保障满足预期的安全防护的要求。
3. 云安全技术服务
重点集中于如何保障实现互联网终端用户的安全服务要求,能有效实现客户端的计算机病毒防治等相关服务工作。
考虑角度
1. 云安全系统具有一定的开放性,要保障开放环境下可信认证
2. 在云安全系统方面,要积极采用先进的网络技术和病毒防护技术(安全保障)
3. 在云安全体系构建过程中要保证其稳定性,以满足海量数据动态恋化的需求(体系结构)
云安全技术是新一代互联网中安全技术构架的核心内容
应用和发展
云计算实际上已成为AI相关技术的基础。
组织上云后的新问题:
虽然云端已经能提供相当高的可用性,但为了避免单一供应商出现故障时的风险,关键应用仍须架设必要的技术冗余
当业务规模较大时,从商业策略角度看,也需要避免过于紧密的厂商绑定,以寻求某种层面的商业制衡和主动权。
“创新、垂直、混合、生态”这四大趋势伴随云计算快速发展。
2.2.3大数据
定义
大数据 (Big Data) 指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产
技术基础
处理过程
数据准备
数据存储与管理
数据分析和计算
数据治理
知识展现
主要特征
第3版是5V特性
数据海量
PB级别以上<EB<ZB
数据类型多样
大数据的数据类型繁多,一般分为结构化数据(文本)和非结构化数据(网络日志、音频、视频、图片、地理位置信息等)。
数据价值密度低
数据价值密度的高低与数据总量的大小成反比。
数据处理速度快
因为数据海量,所以处理速度要快
关键技术
技术架构
课后习题
大数据获取技术
数据采集技术
通过分布式爬取、分布式高速高可靠性数据采集、高速全网数据映像技术,从网站上获取数据信息。
数据源获取
数据整合技术
在数据采集和实体识别的基础上,实现数据到信息的高质量整合。
包括多源多模态信息集成模型、异构数据智能转换模型、异构数据集成的智能模式抽取和模式匹配算法、自动容错映射和转换模型及算法、整合信息的正确性验证方法、整合信息的可用性评估方法等
数据清洗技术
根据正确性条件和数据约束规则,清除不合理和错误的数据,对重要的信息进行修复,保证数据的完整性。
包括数据正确性语义模型、关联模型和数据约束规则、数据错误模型和错误识别学习框架、针对不同错误类型的自动检测和修复算法、错误检测与修复结果的评估模型和评估方法等。
保证数据质量
分布式数据处理技术
其核心是将任务分解成许多小的部分,分配给多台计算机进行处理
主流分布式计算系统
Hadoop
常用离线的复杂的大数据处理
Spark
常用离线的快速的大数据处理
Storm
常用于在线的实时的大数据处理
大数据分析与挖掘技术
改进已有数据挖掘和机器学习技术
开发数据网络挖掘、特异群组挖掘、图挖掘等新型数据挖掘技术
创新基于对象的数据连接、相似性连接等大数据融合技术
突破用户兴趣分析、网络行为分析、情感语义分析等面领域的大数据挖掘技术
大数据管理技术
大数据存储
1. 采用MPP 架构的新型数据库集群,通过列存储、粗粒度索引等多项大数据处理技术和高效的分布式计算模式,实现大数据存储
2. 围绕Hadoop 衍生出相关的大数据技术,应对传统关系型数据库较难处理的数据和场景,通过扩展和封装 Hadoop来实现对大数据存储、分析的支撑
3. 基于集成的服务器、存储设备、操作系统、数据库管理系统,实现具有良好的稳定性、扩展性的大数据一体机
大数据协同
多数据中心的协同管理技术
安全隐私
主要集中于新型数据发布技术,尝试在尽可能少损失数据信息的同时最大化地隐藏用户隐私。
在数据信息量和隐私之间是有矛盾的,目前没有非常好的解决办法。
大数据应用和服务技术
大数据分析应用技术
面向业务,以业务需求为驱动,面向不同类型的业务需求开展专题数据分析,为用户提供高可用、高易用的数据分析服务
可视化技术
通过交互式视觉表现的方式来帮助人们探索和理解复杂的数据
大数据的可视化技术主要集中在文本可视化技术、网络(图)可视化技术、时空数据可视化技术、多维数据可视化和交互可视化等。在技术方面,主要关注原位交互分析、数据表示、不确定性量化和面向领域的可视化工具库。
应用和发展
大数据像水、矿石、石油一样,正在成为新的资源和社会生产要素
各领域应用
1. 互联网行业
大数据交易和数据资产化成为当前具有价值的领域和方向
2. 政府的公共数据领域
3. 金融领域
大数据征信是重要的应用领域
4. 工业领域
预测分析
5. 社会民生领域
例如疫情地图和趋势,可以帮助提前预防部署
2.2.4区块链
“区块链”概念于 2008 年在《比特币:一种点对点电子现金系统》中被首次提出
定义
区块链概念可以理解为以非对称加密算法为基础以改进的默克尔树 (Merkle Tree)为数据结构,使用共识机制、点对点网络、智能合约等技术结合而成的一种分布式存储数据库技术。
技术基础
分类
1. 公有链 (Public Blockchain)
2. 联盟链(Consortium Blockchain)
3. 私有链 (Private Blockchain)
4. 混合链(Hybrid Blcokchain)
典型特征
课后习题
多中心化
链上数据的验证、核算、存储、维护和传输等过程均依赖分布式系统结构,运用纯数学方法代替中心化组织机构在多个分布式节点之间构建信任关系,从而建立可信的分布式系统。
多方维护
激励机制可确保分布式系统中的所有节点均可参与数据区块的验证过程,并通过共识机制选择特定节点将新产生的区块加入到区块链中。
时序数据
区块链运用带有时间戳信息的链式结构来存储数据信息,为数据信息添加时间维度的属性,从而可实现数据信息的可追溯性。
智能合约
区块链技术能够为用户提供灵活可变的脚本代码,以支持其创建新型的智能合约。
不可篡改
在区块链系统中,因为相邻区块间后序区块可对前序区块进行验证,若篡改某一区块的数据信息,则需递归修改该区块及其所有后序区块的数据信息,然而每一次哈希的重新计算代价是巨大的,且须在有限时间内完成,因此可保障链上数据的不可算改性。
开放共识
在区块链网络中,每台物理设备均可作为该网络中的一个节点,任意节点可自由加入且拥有一份完整的数据库拷贝。
安全可信
数据安全可通过基于非对称加密技术对链上数据进行加密来实现,分布式系统中各节点通过区块链共识算法所形成的算力来抵外部攻击、保证链上数据不被改和伪造,从而具有较高的保密性、可信性和安全性。
关键技术
分布式账本
核心思想
交易记账由分布在不同地方的多个节点共同完成,而且每一个节点保存一个唯一、真实账本的副本,它们可以参与监督交易合法性,同时也可以共同为其作证;账本里的任何改动都会在所有的副本中被反映出来,反应时间会在几分钟甚至是几秒内,记账节点足够多,理论上除非所有的节点被破坏,所以整个分布式账本系统是非常稳健的,从而保证了账目数据的安全性。
加密算法
散列(哈希)算法(数据摘要)
原理
将一段信息转换成一个固定长度并具备以下特点的字符串: 如果某两段信息是相同的,那么字符也是相同的;即使两段信息十分相似,但只要是不同的,那么字符串将会十分杂乱、随机并且两个字符串之间完全没有关联。
本质上,散列算法的目的不是为了“加密”而是为了抽取“数据特征”,也可以把给定数据的散列值理解为该数据的“指纹信息”。
典型散列算法
MD5
SHA-1/SHA-2
目前区块链主要使用SHA-2中的SHA256算法
SM3
非对称加密算法
由对应的一对唯一性密钥(即公开密和私有密钥)组成的加密方法。
常用算法
RSA
Elgamal
D-H
ECC (圆曲线加密算法)
共识机制
课后习题
思想
在没有中心点总体协调的情况下,当某个记账节点提议区块数据增加或减少,并把该提议广播给所有的参与节点,所有节点要根据一定的规则和机制,对这一提议是否能够达成一致进行计算和处理。
常用共识机制
PoW
POS
DPOS
Paxos
PBFT
分析可基于
合规监管
是否支持超级权限节点对全网节点、数据进行监管。
性能效率
交易达成共识被确认的效率。
资源消耗
共识过程中耗费的CPU、网络输入输出、存储等资源。
容错性
防攻击、防诈的能力。
应用和发展
1.区块链将成为互联网的基础协议之一
2.区块链架构的不同分层将承载不同的功能
3.区块链的应用和发展呈螺旋式上升趋势
2.2.5人工智能
定义
人工智能是指研究和开发用于模拟、延伸和扩展人类智能的理论、方法、技术及应用系统的一门技术科学。
技术基础
发展历程
起步发展期(1956年至20世纪60年代初)
反思发展期(至20世纪70年代初 )
应用发展期(至20世纪80年代中)
低迷发展期(至20世纪90年代中)
稳步发展期(至2010年)
蓬勃发展期(2011至今)
技术研究聚焦
热点技术
共性技术
新兴技术
关键技术
课后习题
机器学习
定义
机器学习是一种自动将模型与数据匹配,并通过训练模型对数据进行“学习”的技术。机器学习的研究主要聚焦在机器学习算法及应用、强化学习算法、近似及优化算法和规划问题等方面
迁移学习、多核学习和多视图学习等强化学习方法是当前的研究热点。
形式
神经网络
深度学习
通过多等级的特征和变量来预测结果的神经网络模型
强化学习
指机器学习系统制订了目标而且迈向目标的每一步都会得到某种形式的奖励
机器学习模型是以统计为基础的
自然语言处理
定义
自然语言处理((Natural Language Processing,NLP))是一门融语言学、计算机科学、数学于一体的科学。
应用场景
机器翻译、舆情监测、自动摘要、观点提取、文本分类、问题回答、文本语义对比、语音识别、中文 OCR
自然语言处理解决的核心问题是信息抽取、自动文摘/分词、识别转化等,用于解决内容的有效界定、消歧和模糊性、有瑕疵的或不规范的输入、语言行为理解和交互。
深度学习技术是自然语言处理的重要技术支撑,在自然语言处理中需应用深度学习模型,如卷积神经网络、循环神经网络等,通过对生成的词向量进行学习,以完成自然语言分类、理解的过程。
专家系统
定义
专家系统是一个智能计算机程序系统,通常由人机交互界面、知识库、推理机、解释器综合数据库、知识获取等6个部分构成。(专家系统是一种模拟人类专家解决领域问题的计算机程序系统)
发展阶段
第一代专家系统以高度专业化、求解专门问题的能力强为特点
第二代专家系统属于单学科专业型、应用型系统
第三代专家系统属多学科综合型系统
第四代主要研究大型多专家协作系统、多种知识表示、综合知识库、自组织解题机制、多学科协同解题与并行推理、专家系统工具与环境、人工神经网络知识获取及学习机制等
应用和发展
未来应用发展趋势
实现从专用人工智能向通用人工智能的跨越式发展。
1.从人工智能向人机混合智能发展
脑机接口
2.从“人工+智能”向自主智能系统发展。
减少人工干预
3.人工智能将加速与其他学科领域交叉渗透
将多学科的机理变为可计算的模型
4.人工智能产业将蓬勃发展
5.人工智能的社会学将提上议程
制定完善人工智能法律法规,规避可能的风险
2.2.6虚拟现实
定义
虚拟现实 (Virtual Reality,VR)是一种可以创立和体验虚拟世界的计算机系统(其中虚拟世界是全体虚拟环境的总称)。
技术基础
要创立一个能让参与者具有身临其境感具有完善交互作用能力的虚拟现实系统,在硬件方面,需要高性能的计算机软硬件和各类先进的传感器,在软件方面,主要是需要提供一个能产生虚拟环境的工具集。
主要特征
沉浸性
交互性
多感知性
构想性(也称想象性)
自主性
关键技术
人机交互技术
利用VR 眼镜、控制手柄等传感器设备,能让用户真实感受到周围事物存在的一种三维交互技术,将三维交互技术与语音识别、语音输入技术及其他用于监测用户行为动作的设备相结合,形成了目前主流的人机交互手段
传感器技术
VR 技术的进步受制于传感器技术的发展,传感器技术是VR技术更好地实现人机交互的关键。
动态环境建模技术
用CAD软件创造的三维虚拟环境
系统集成技术
VR 系统中的集成技术包括信息同步、数据转换、模型标定、识别和合成等技术,由于VR系统中储存着许多的语音输入信息、感知信息以及数据模型,因此 VR 系统中的集成技术显得越发重要。
应用和发展
硬件性能优化迭代加快。
网络技术的发展有效助力其应用化的程度。
虚拟现实产业要素加速融通。
“虚拟现实+商贸会展”
“虚拟现实+工业生产”
“虚拟现实 +智慧生活”
“虚拟现实 +文娱休闲”
元宇宙等新兴概念
图标标记说明
掌握
熟悉
了解
教材多读几遍
第四版改动
第四版新增