当前位置: 首页 > news >正文

软考高级信息系统项目管理师笔记-第2章信息技术发展

第2章 信息技术发展

2.1 信息技术及其发展 

1、按表现形态的不同,信息技术可分为硬技术(物化技术)与软技术(非物化技术)。前者指各种信息设备及其功   能,如传感器、服务器、智能手机、通信卫星、笔记本电脑。后者指有关信息获取与处理的各种知识、方法 与技能,如语言文字技术、数据统计分析技术、规划决策技术、计算机软件技术等。

2.1.1 计算机软硬件 

2、计算机硬件是指计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。这些物理装置按系统 结构的要求构成一个有机整体,为计算机软件运行提供物质基础。

计算机软件是指计算机系统中的程序及其文档,程序是计算任务的处理对象和处理规则的描述;文档是为了 便于了解程序所需的阐明性资料。程序必须安装入机器内部才能工作,文档一般是给人看的,不一定安装入 机器。

硬件和软件互相依存。硬件是软件赖以工作的物质基础,软件的正常工作是硬件发挥作用的重要途径。计算机系统必须要配备完善的软件系统才能正常工作,从而充分发挥其硬件的各种功能。

2.1.2 计算机网络 

3、从网络的作用范围可将网络类别划分为个人局域网(PAN)、局域网(LAN)、城域网(MAN)、广域网(WAN)、 公用网(Public Network)、专用网(Private Network)。

OSI采用了分层的结构化技术,从下到上共分物理层、数据链路层、网络层、传输层、会话层、表示层 和应用层。

广域网协议是在OSI参考模型的最下面三层操作,定义了在不同的广域网介质上的通信。广域网协议主   要包括: PPP点对点协议、 ISDN综合业务数字网、xDSL(DSL数字用户线路的统称: HDSL、 SDSL、 MVL、 ADSL)、 DDN数字专线、x.25、 FR帧中继、ATM异步传输模式。

IEEE 802协议族:

802.3(以太网的CSMA/CD载波监听多路访问/冲突检测协议) 

802.11(无线局域网WLAN标准协议)

在应用层中,定义了很多面向应用的协议,应用程序通过本层协议利用网络完成数据交互的任务。这些协议主要有FTP(文件传输协议)、TFTP(简单文件传输协议)、 HTTP(超文本传输协议)、 SMTP(简单邮件传输协议)、DHCP(动态主机配置协议)、Telnet(远程登录协议)、 DNS(域名系统)、 SNMP(简单网络管理协议)等。 (2024年第二批考题)

传输层主要有两个传输协议,分别是TCP和UDP,这些协议负责提供流量控制、错误校验和排序服务。

网络层中的协议主要有IP、 ICMP(网际控制报文协议)、 IGMP(网际组管理协议)、ARP(地址解析协议)和 RARP(反向地址解析协议)等,这些协议处理信息的路由和主机地址解析。

4、软件定义网络(SDN)是一种新型网络创新架构,是网络虚拟化的一种实现方式,它可通过软件编程的形  式定义和控制网络,其通过将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络变得更加智能,为核心网络及应用的创新提供了良好的平台。

在控制层,包括具有逻辑中心化和可编程的控制器,可掌握全局网络信息,方便运营商和科研人员管理   配置网络和部署新协议等。在数据层,包括哑交换机(与传统的二层交换机不同,专指用于转发数据的设备),  仅提供简单的数据转发功能,可以快速处理匹配的数据包,适应流量日益增长的需求。两层之间采用开放的 统一接口(如OpenFlow等)进行交互。控制器通过标准接口向交换机下发统一标准规则,交换机仅需按照这   些规则执行相应的动作即可。 SDN打破了传统网络设备的封闭性。此外,  南北向和东西向的开放接口及可编 程性,也使得网络管理变得更加简单、动态和灵活。

SDN的整体架构由下到上(由南到北)为数据平面、控制平面和应用平面

数据平面由交换机等网络通用硬件组成,各个网络设备之间通过不同规则形成的SDN数据通路连接。

控制平面包含了逻辑上为中心的SDN控制器, 它掌握着全局网络信息,负责各种转发规则的控制;

应用平面包含着各种基于SDN的网络应用,用户无须关心底层细节就可以编程、部署新应用。

控制平面与数据平面之间通过SDN控制数据平面接口(Control-Data-Plane Interface,CDPI)进行通信,它具有统一的通信标准,主要负责将控制器中的转发规则下发至转发设备,最主要应用的是OpenFlow协议。 控制平面与应用平面之间通过SDN北向接口(NorthBound Interface,NBI)进行通信,而NBI并非统一标准,它允许用户根据自身需求定制开发各种网络管理应用。

控制平面包含了逻辑上为中心的SDN控制器,它掌握着全局网络信息,负责各种转发规则的控制;应用平面 包含着各种基于SDN的网络应用,用户无须关心底层细节就可以编程、部署新应用。

SDN中的接口具有开放性,  以控制器为逻辑中心,南向接口负责与数据平面进行通信,北向接口负责与应用平面进行通信,东西向接口负责多控制器之间的通信。 最主流的南向接口CDPI采用的是OpenFlow协议。

5、第五代移动通信技术(5G)是具有高速率、低时延和大连接特点的新一代移动通信技术。

正交频分多址(OFDMA)和多入多出(MIMO)基础技术上, 5G为支持三大应用场景,采用了灵活的全新系统设计。在频段方面,与4G支持中低频不同,考虑到中低频资源有限, 5G同时支持中低频和高频频段,其  中中低频满足覆盖和容量需求,高频满足在热点区域提升容量的需求, 5G针对中低频和高频设计了统一的技术方案,并支持百MHz的基础带宽。

为了支持低时延、高可靠, 5G采用短帧、快速反馈、多层/多站数据重传等技术。

5G的三大类应用场景, 即增强移动宽带(eMBB)、超高可靠低时延通信(uRLLC)和海量机器类通信 (mMTC)。

增强移动宽带主要面向移动互联网流量爆炸式增长,为移动互联网用户提供更加极致的应用体验

超高可靠低时延通信主要面向工业控制、远程医疗、自动驾驶等对时延和可靠性具有极高要求的垂直行业应用需求;

海量机器类通信主要面向智慧城市、智能家居、环境监测等以传感和数据采集为目标的应用需求

2.1.3 存储和数据库 

存储技术

6、存储分类根据服务器类型分为:封闭系统的存储和开放系统的存储。

封闭系统主要指大型机等服务器。

开放系统指基于包括麒麟、欧拉、 UNIX、 Linux等操作系统的服务器。

开放系统的存储分为: 内置存储和外挂存储。

外挂存储根据连接的方式分为直连式存储(DAS)和网络化存储(FAS)。

网络化存储根据传输协议又分为网络接入存储(NAS)和存储区域网络(SAN)。 

存储虚拟化(Storage Virtualization)是“云存储”的核心技术之一,它把来自一个或多个网络的存储资  源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源。用户在访问数据时并不知道真实的物理位置。

它带给人们直接的好处是提高了存储利用率, 降低了存储成本,简化了大型、复杂、异构的存储环境的管理工作。

数据存储是类似于文件系统的逻辑容器。它隐藏了每个存储设备的特性,形成一个统一的模型,为虚拟机提供磁盘。存储虚拟化技术帮助系统管理虚拟基础架构存储资源,提高资源利用率和灵活性,提高应用正 常运行时间。

绿色存储(Green Storage)技术是指从节能环保的角度出发,用来设计生产能效更佳的存储产品,降低数 据存储设备的功耗,提高存储设备每瓦性能的技术。绿色存储是一个系统设计方案,贯穿于整个存储设计过程,包含存储系统的外部环境、存储架构、存储产品、存储技术、文件系统和软件配置等多方面因素。

绿色存储技术的核心是设计运行温度更低的处理器和更有效率的系统,生产更低能耗的存储系统或组件  ,降低产品所产生的电子碳化合物,其最终目的是提高所有网络存储设备的能源效率,用最少的存储容量来满足业务需求,从而消耗最低的能源。以绿色理念为指导的存储系统最终是存储容量、性能、能耗三者的平衡。

7、数据结构模型

1、数据结构模型是数据库系统的核心。数据结构模型描述了在数据库中结构化和操纵数据的方法,模型的 结构部分规定了数据如何被描述(例如树、表等)。模型的操纵部分规定了数据的 添加、删除、显示、维护、 打印、查找、选择、排序和更新等操作。

2、常见的数据结构模型有三种:层次模型、网状模型和关系模型,层次模型和网状模型又统称为格式化数 据模型。

1)层次模型

它用“树”结构表示实体集之间的关联,其中实体集(用矩形框表示)为结点,而树中各结点之间的连线表示 它们之间的关联。在层次模型中,每个结点表示一个记录类型,记录类型之间的联系用结点之间的连线(有  向边)表示,这种联系是父子之间的一对多的联系。

2)网状模型

1、 网状数据库系统采用网状模型作为数据的组织方式。网状模型用网状结构表示实体类型及其实体之间的联系。网状模型是一种可以灵活地描述事物及其之间关系的数据库模型。

2、网状数据库是导航式(Navigation)数据库,用户在操作数据库时不但说明要做什么,还要说明怎么做。 例如在查找语句中不但要说明查找的对象,而且要规定存取路径。

3)关系模型

关系模型是在关系结构的数据库中用二维表格的形式表示实体以及实体之间的联系的模型。关系模型是以集合论中的关系概念为基础发展起来的。关系模型中无论是实体还是实体间的联系均由单一的结构类型关系来 表示。

8、常用数据库类型

数据库根据存储方式可以分为关系型数据库(SQL)和非关系型数据库(Not Only SQL,NoSQL)。

1)关系型数据库

关系数据库系统采用关系模型作为数据的组织方式。关系数据库是在一个给定的应用领域中,所有实体及实 体之间联系的集合。关系型数据库支持事务的ACID原则,即原子性(Atomicity)、一致性(Consistency)、隔 离性(Isolation)、持久性(Durability),这四种原则保证在事务过程当中数据的正确性。

2)非关系型数据库

非关系型数据库是分布式的、非关系型的、不保证遵循ACID原则的数据存储系统。 NoSQL数据存储不需要 固定的表结构,通常也不存在连接操作。在大数据存取上具备关系型数据库无法比拟的性能优势。

常见的非关系数据库分为:

①键值数据库

②列存储(Column-oriented)数据库

③面向文档(Document-Oriented)数据库

④图形数据库

9、数据仓库

1、为了满足中高层管理人员预测、决策分析的需要,在传统数据库的基础上产生了能够满足预测、决策分析需要的数据环境——数据仓库。

2、清洗/转换/加载(ETL):用户从数据源抽取出所需的数据,经过数据清洗、转换,最终按照预先定义好的数据仓库模型,将数据加载到数据仓库中去。

3、数据仓库是一个面向主题的、集成的、非易失的且随时间变化的数据集合 用于支持管理决策

常见的数据仓库的体系结构

(1)数据源。 它是数据仓库系统的基础,是整个系统的数据源泉。

(2)数据的存储与管理。 它是整个数据仓库系统的核心。针对现有各业务系统的数据,进行抽取、清理并 有效集成,按照主题进行组织。数据仓库按照数据的覆盖范围可以分为组织级数据仓库和部门级数据仓库(  通常称为数据集市)。

(3)联机分析处理(OLAP)服务器。OLAP对分析需要的数据进行有效集成,按多维模型予以组织,以便进 行多角度、多层次的分析,并发现趋势。 ROLAP基本数据和聚合数据均存放在RDBMS之中; MOLAP基本数据和聚合数据均存放于多维数据库中; HOLAP基本数据存放于关系数据库管理系统(Relational DatabaseManagement System,RDBMS)之中,聚合数据存放于多维数据库中。

(4)前端工具。前端工具主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。其中数据分析工具主要针对OLAP服务器,报表工具、数据挖掘工具主要针对数据仓库。

2.1.4 信息安全 

10、信息安全基础

信息安全强调信息(数据)本身的安全属性,主要包括以下内容。

(1)保密性:信息不被未授权者知晓的属性。

(2)完整性:信息是正确的、真实的、未被纂改的、完整无缺的属性。

(3)可用性:信息可以随时正常使用的属性。

针对信息系统,安全可以划分为四个层次:设备安全、数据安全、内容安全、行为安全。(2024年第一批考题)

信息系统一般由计算机系统、网络系统、操作系统、数据库系统和应用系统组成。

信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等。(2024年第一批考题)

网络安全技术主要包括:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术、用户和实体行为分析技术等。(2024年第一批考题)

11、加密解密

发信者将明文数据加密成密文,然后将密文数据送入网络传输或存入计算机文件,而且只给合法收信者  分配密钥。合法收信者接收到密文后,实行与加密变换相逆的变换,去掉密文的伪装并恢复出明文,这一过程称为解密。解密在解密密钥的控制下进行。用于解密的一组数学变换称为解密算法。

加密技术包括两个元素:算法和密钥。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两 种。

对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。

对称加密以数据加密标准(DES)算法为典型代表,非对称加密通常以RSA算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

12、安全行为分析技术

用户和实体行为分析(UEBA)提供了用户画像及基于各种分析方法的异常检测,结合基本分析方法(利用   签名的规则、模式匹配、简单统计、阈值等)和高级分析方法(监督和无监督的机器学习等),用打包分析来评估用户和其他实体(主机、应用程序、网络、数据库等),发现与用户或实体标准画像或行为异常的活动所相关的潜在事件。 UEBA以用户和实体为对象,利用大数据,结合规则以及机器学习模型,并通过定义此类基线对用户和实体行为进行分析和异常检测,尽可能快速地感知内部用户和实体的可疑或非法行为。(2023年11月第三批考题)

从架构上来看, UEBA系统通常包括数据获取层、算法分析层和场景应用层。

13、网络安全态势感知

网络安全态势感知是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、 显示,并据此预测未来的网络安全发展趋势。它是一种基于环境的、动态的、整体的洞悉安全风险的能力。

安全态势感知的前提是安全大数据,其在安全大数据的基础上进行数据整合、特征提取等,然后应用一系列态势评估算法生成网络的整体态势状况,应用态势预测算法预测态势的发展状况,并使用数据可视化技术, 将态势状况和预测情况展示给安全人员,方便安全人员直观便捷地了解网络当前状态及预期的风险。

 网络安全态势感知的关键技术主要包括:海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化等。(2023年5月第三批考题) 

2.1.5 信息技术的发展 

2.2 新一代信息技术及应用 

2.2.1 物联网 

1、物联网(The Internet of Things)是指通过信息传感设备,按约定的协议将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的网络。

技术基础

物联网架构可分为三层:感知层、网络层和应用层。

感知层由各种传感器构成,包括温度传感器,二维码标签、 RFID标签和读写器,摄像头, GPS等感知终端。感知层是物联网识别物体、采集信息的来源。

网络层由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息。

应用层是物联网和用户的接口,它与行业需求结合以实现物联网的智能应用。(2024年第二批考题)

关键技术

物联网关键技术主要涉及传感器技术、传感网和应用系统框架等

1)传感器技术

射频识别技术(RFID)是物联网中使用的一种传感器技术。 RIFD可通过无线电信号识别特定目标并读写相关数据,而无须识别系统与特定目标之间建立机械或光学接触。

2)传感网

微机电系统(MEMS)是由微传感器、微执行器、信号处理和控制电路、通信接口和电源等部件组成的一体化的微型器件系统。其目标是把信息的获取、处理和执行集成在一起,组成具有多功能的微型系统,集成于大尺寸系统中,从而大幅地提高系统的自动化、智能化和可靠性水平。 MEMS赋予了普通物体新的“生命”,   它们有了属于自己的数据传输通路、存储功能、操作系统和专门的应用程序,从而形成一个庞大的传感网, 使物联网能够通过物品来实现对人的监控与保护。

3)应用系统框架

物联网应用系统框架是一种以机器终端智能交互为核心的、网络化的应用与服务。它将使对象实现智能化的控制,涉及5个重要的技术部分:机器、传感器硬件、通信网络、中间件和应用。该框架基于云计算平台和智能网络,可以依据传感器网络获取的数据进行决策,改变对象的行为控制和反馈。

2.2.2 云计算 

2、技术基础

云计算是一种基于互联网的计算方式,通过这种方式将网络上配置为共享的软件资源、计算资源、存储 资源和信息资源,按需求提供给网上的终端设备和终端用户。

云计算实现了 快速、按需、弹性”的服务,用户可以随时通过宽带网络接入“云”并获得服务,按照 实际需求获取或释放资源,根据需求对资源进行动态扩展。

按照云计算服务提供的资源层次,可以分为基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务 (SaaS)三种服务类型。(2023年11月第二批考题)

(1) laaS向用户提供计算机能力、存储空间等基础设施方面的服务。

(2) PaaS向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。

(3) SaaS向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务。

3、关键技术

云计算的关键技术主要涉及虚拟化技术、云存储技术、多租户和访问控制管理、云安全技术等。

1)虚拟化技术

虚拟化技术可以扩大硬件的容量,简化软件的重新配置过程。 CPU的虚拟化技术可以单CPU模拟多CPU并行,允许一个平台同时运行多个操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。

虚拟化技术与多任务以及超线程技术是完全不同的。多任务是指在一个操作系统中多个程序同时并行运行,而在虚拟化技术中,则可以同时运行多个操作系统,而且每一个操作系统中都有多个程序运行,每一个操作系统都运行在一个虚拟的CPU或者虚拟主机上。超线程技术只是单CPU模拟双CPU来平衡程序运行性能, 这两个模拟出来的CPU是不能分离的,只能协同工作。(2023年5月第四批考题)

容器技术是一种全新意义上的虚拟化技术,属于操作系统虚拟化的范畴,也就是由操作系统提供虚拟化 的支持。 目前最受欢迎的容器环境是Docker。容器技术将单个操作系统的资源划分到孤立的组中,以便更好地在孤立的组之间平衡有冲突的资源使用需求。

2)云存储技术

分布式文件系统作为云存储技术中的重要组成部分,在维持兼容性的基础上,对系统复制和容错功能进行提升。同时,通过云集群管理实现云存储的可拓展性,借助模块之间的合理搭配,完成解决方案拟定解决的网络存储问题、联合存储问题、多节点存储问题、备份处理、负载均衡等。云储存的实现过程中,结合分布式的文件结构,在硬件支撑的基础上,对硬件运行环境进行优化,确保数据传输的完整性和容错性;结合成本低廉的硬件的扩展,大大降低了存储的成本。

3)多租户和访问控制管理

云计算访问控制的研究主要集中在云计算访问控制模型、基于ABE密码体制的云计算访问控制、云中多租户及虚拟化访问控制研究。

云计算访问控制模型就是按照特定的访问策略来描述安全系统,建立安全模型的一种方法。用户(租户) 可以通过访问控制模型得到一定的权限,进而对云中的数据进行访问,所以访问控制模型多用于静态分配用户的权限。

根据访问控制模型功能的不同,研究的内容和方法也不同,常见的有基于任务的访问控制模型、基于属性模型的云计算访问控制、基于UCON模型的云计算访问控制、基于BLP模型的云计算访问控制等。

基于ABE密码机制的云计算访问控制包括4个参与方:数据提供者、可信第三方授权中心、云存储服务器和用户。

4)云安全技术

云安全研究主要包含两个方面的内容,一是云计算技术本身的安全保护工作,涉及相应的数据完整性及可用性、隐私保护性以及服务可用性等方面的内容;二是借助于云服务的方式来保障客户端用户的安全防护需求 ,  通过云计算技术来实现互联网安全,涉及基于云计算的病毒防治、木马检测技术等。

2.2.3 大数据 

4、大数据(Big Data)指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是具有更强 的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。

技术基础

大数据是具有体量大、结构多样、时效性强等特征的数据,处理大数据需要采用新型计算架构和智能算法等新技术。大数据从数据源到最终价值实现一般需要经过数据准备、数据存储与管理、数据分析和计算、数据治理和知识展现等过程,涉及数据模型、处理模型、计算理论以及与其相关的分布计算、分布存储平台技术、 数据清洗和挖掘技术、流式计算和增量处理技术、数据质量控制等方面的研究。

大数据主要特征包括:

(1)数据海量:大数据的数据体量巨大

(2)数据类型多样:大数据的数据类型繁多,一般分为结构化数据和非结构化数据。

(3)数据价值密度低:数据价值密度的高低与数据总量的大小成反比。

(4)数据处理速度快: 为了从海量的数据中快速挖掘数据价值,一般要求要对不同类型的数据进行快速的处理,这是大数据区分于传统数据挖掘的最显著特征。

关键技术

大数据技术架构主要包含大数据获取技术、分布式数据处理技术和大数据管理技术,以及大数据应用和服务技术。

1)大数据获取技术

大数据获取的研究主要集中在数据采集、整合和清洗三个方面。(2023年11月第三批考题)

数据采集技术实现数据源的获取,然后通过整合和清理技术保证数据质量。

数据采集技术主要是通过分布式爬取、分布式高速高可靠性数据采集、高速全网数据映像技术,从网站上获取数据信息。除了网络中包含的内容之外,对于网络流量的采集可以使用DPI或DFI等带宽管理技术进行处理。

数据整合技术是在数据采集和实体识别的基础上,实现数据到信息的高质量整合。数据整合技术包括多源多模态信息集成模型、异构数据智能转换模型、异构数据集成的智能模式抽取和模式匹配算法、自动容错映射和转换模型及算法、整合信息的正确性验证方法、整合信息的可用性评估方法等。

数据清洗技术一般根据正确性条件和数据约束规则,清除不合理和错误的数据,对重要的信息进行修复, 保证数据的完整性。包括数据正确性语义模型、关联模型和数据约束规则、数据错误模型和错误识别学习框架、针对不同错误类型的自动检测和修复算法、错误检测与修复结果的评估模型和评估方法等。

2)分布式数据处理技术

分布式计算是随着分布式系统的发展而兴起的,其核心是将任务分解成许多小的部分,分配给多台计算  机进行处理,通过并行工作的机制,达到节约整体计算时间,提高计算效率的目的。目前,主流的分布式计算系统有Hadoop、 Spark和Storm。 Hadoop常用于离线的复杂的大数据处理, Spark常用于离线的快速的大数据处理,而Storm常用于在线的实时的大数据处理。

大数据分析与挖掘技术主要指改进已有数据挖掘和机器学习技术;开发数据网络挖掘、特异群组挖掘、图挖掘等新型数据挖掘技术;创新基于对象的数据连接、相似性连接等大数据融合技术;突破用户兴趣分析、网络行为分析、情感语义分析等面向领域的大数据挖掘技术。

3)大数据管理技术

大数据管理技术主要集中在大数据存储、大数据协同和安全隐私等方面。(2024年第一批考题)

大数据存储技术主要有三个方面。①采用MPP架构的新型数据库集群,通过列存储、粗粒度索引等多项 大数据处理技术和高效的分布式计算模式,实现大数据存储;②围绕Hadoop衍生出相关的大数据技术,应对传统关系型数据库较难处理的数据和场景,通过扩展和封装Hadoop来实现对大数据存储、分析的支撑;③基于集成的服务器、存储设备、操作系统、数据库管理系统,实现具有良好的稳定性、扩展性的大数据一体机。

多数据中心的协同管理技术是大数据研究的另一个重要方向。通过分布式工作流引擎实现工作流调度、 负载均衡,整合多个数据中心的存储和计算资源,从而为构建大数据服务平台提供支撑。

大数据隐私性技术的研究,主要集中于新型数据发布技术,尝试在尽可能少损失数据信息的同时最大化 地隐藏用户隐私。在数据信息量和隐私之间是有矛盾的,目前没有非常好的解决办法。

4)大数据应用和服务技术

大数据应用和服务技术主要包含分析应用技术和可视化技术。

大数据分析应用主要是面向业务的分析应用。在分布式海量数据分析和挖掘的基础上,大数据分析应用  技术以业务需求为驱动,面向不同类型的业务需求开展专题数据分析,为用户提供高可用、高易用的数据分析服务。

大数据的可视化技术主要集中在文本可视化技术、网络(图)可视化技术、时空数据可视化技术、多维数据可视化和交互可视化等。在技术方面,主要关注原位交互分析、数据表示、不确定性量化和面向领域的可视化工具库。

2.2.4 区块链 

5、区块链技术具有多中心化存储、隐私保护、防篡改等特点,提供了开放、分散和容错的事务机制,成为新一 代匿名在线支付、汇款和数字资产交易的核心。

技术基础

区块链概念可以理解为以非对称加密算法为基础,以改进的默克尔树为数据结构,使用共识机制、点对  点网络、智能合约等技术结合而成的一种分布式存储数据库技术。 区块链分为公有链、联盟链、私有链和混合链四大类

区块链的典型特征包括:(2023年11月第一批考题)

特征

说明

多中心化

链上数据的验证、核算、存储、维护和传输等过程均依赖分布式系统结构 

运用纯数学方法代替 中心化组织机构在多个分布式节点之间构建信任关系 

从而建立可信的分布式系统

多方维护

激励机制可确保分布式系统中的所有节点均可参与数据区块的验证过程 

并通过共识机制选择特 定节点将新产生的区块加入到区块链中

时序数据

区块链运用带有时间戳信息的链式结构来存储数据信息, 为数据信息

添加时间维度的属性 ,从而 可实现数据信息的可追溯性

智能合约

区块链技术能够为用户提供灵活可变的脚本代码 ,以支持其创建新型的智能合约

不可篡改

在区块链系统中, 因为相邻区块间后序区块可对前序区块进行验证 

若篡改某一区块的数据信息, 则需递归修改该区块及其所有后序区块的数据信息 

然而每一次哈希的重新计算代价是巨大的,且须在有限时间内完成, 

因此可保障链上数据的不可篡改性。

开放共识

在区块链网络中 ,每台物理设备均可作为该网络中的一个节点 

任意节点可自由加入且拥有一份 完整的数据库拷贝

安全可信

数据安全可通过基于非对称加密技术对链上数据进行加密来实现 

分布式系统中各节点通过区块链共识算法所形成的算力来抵御外部攻击、

保证链上数据不被篡改和伪造 ,从而具有较高的保密 性、可信性和安全性

关键技术

1)分布式账本

分布式账本的核心思想是:交易记账由分布在不同地方的多个节点共同完成,而且每一个节点保存一个  唯一、真实账本的副本, 它们可以参与监督交易合法性,同时也可以共同为其作证;账本里的任何改动都会 在所有的副本中被反映出来,反应时间会在几分钟甚至是几秒内,记账节点足够多,理论上除非所有的节点 被破坏,所有整个分布式账本系统是非常稳健的,从而保证了账目数据的安全性。

分布式账本中存储的资产是指法律认可的合法资产,如金融、实体、电子的资产等任何形式的有价资产。 为了确保资产的安全性和准确性,分布式账本一方面通过公私钥以及签名控制账本的访问权;另一方面根据  共识的规则,账本中的信息更新可以由一个、一部分人或者是所有参与者共同完成。

2)加密算法:

区块链系统中的加密算法一般分为散列(哈希)算法和非对称加密算法。

典型的散列算法有MD5、 SHA-1/SHA-2和SM3,目前区块链主要使用SHA-2中的SHA256算法。

常用的非对称加密算法包括RSA、 Elgamal、 D-H、 ECC(椭圆曲线加密算法)等。

3)共识机制:

共识算法能保证分布式的计算机或软件程序协作一致,对系统的输入输出做出正确的响应。

区块链的共识机制的思想是:在没有中心点总体协调的情况下,当某个记账节点提议区块数据增加或减  少,并把该提议广播给所有的参与节点,所有节点要根据一定的规则和机制,对这一提议是否能够达成一致进行计算和处理。

常用的共识机制主要有PoW、 PoS、 DPoS、 Paxos、 PBFT等。

共识机制分析可基于:

(1)合规监管:是否支持超级权限节点对全网节点、数据进行监管。

(2)性能效率:交易达成共识被确认的效率。

(3)资源消耗:共识过程中耗费的CPU、网络输入输出、存储等资源。

(4)容错性:防攻击、防欺诈的能力。

2.2.5 人工智能 

6、人工智能的关键技术主要涉及机器学习、自然语言处理、专家系统等技术。(2023年11月第二批考题)

1)机器学习

机器学习是一种自动将模型与数据匹配,并通过训练模型对数据进行“学习”的技术。机器学习的研究 主要聚焦在机器学习算法及应用、强化学习算法、近似及优化算法和规划问题等方面。

神经网络是机器学习的一种形式,并用于分类型应用程序。它根据输入、输出、变量权重或将输入与输 出关联的“特征”来分析问题。它类似于神经元处理信号的方式。

深度学习是通过多等级的特征和变量来预测结果的神经网络模型。深度学习模型使用一种称为反向传播 的技术,通过模型进行预测或对输出进行分类。

强化学习是机器学习的另外一种方式,指机器学习系统制订了目标而且迈向目标的每一步都会得到某种 形式的奖励。

机器学习模型是以统计为基础的,而且应该将其与常规分析进行对比以明确其价值增量。它们往往比基 于人类假设和回归分析的传统“手工”分析模型更准确,但也更复杂和难以解释。相比于传统的统计分析, 自动化机器学习模型更容易创建,而且能够揭示更多的数据细节。

2)自然语言处理

自然语言处理(NLP)是计算机科学领域与人工智能领域中的一个重要方向。它研究能实现人与计算机之 间用自然语言进行有效通信的各种理论和方法。

自然语言处理并不是一般地研究自然语言,而在于研制能有效地使用自然语言通信的计算机系统,特别 是其中的软件系统。因而它是计算机科学的一部分。

自然语言处理主要应用于机器翻译、舆情监测、自动摘要、观点提取、文本分类、问题回答、文本语义 对比、语音识别、中文OCR等方面。(2023年11月第一、四批考题)

3)专家系统

专家系统是一个智能计算机程序系统,通常由人机交互界面、知识库、推理机、解释器、综合数据库、知识获取等6个部分构成,其内部含有大量的某个领域专家水平的知识与经验,它能够应用人工智能技术和计算机技术,根据系统中的知识与经验,进行推理和判断,模拟人类专家的决策过程,以便解决那些需要人类专家处理的复杂问题。简而言之,专家系统是一种模拟人类专家解决领域问题的计算机程序系统。

2.2.6 虚拟现实 

7、虚拟现实(VR)是一种可以创立和体验虚拟世界的计算机系统。通过虚拟现实系统所建立的信息空间,已不 再是单纯的数字信息空间,而是一个包容多种信息的多维化的信息空间人类的感性认识和理性认识能力都能在这个多维化的信息空间中得到充分的发挥。

虚拟现实技术的主要特征包括沉浸性、交互性、多感知性、构想性(也称想象性)和自主性

随着虚拟现实技术的快速发展,按照其“沉浸性”程度的高低和交互程度的不同,虚拟现实技术已经从桌面虚拟现实系统、沉浸式虚拟现实系统、分布式虚拟现实系统等, 着增强式虚拟现实系统(AR)和元宇宙的方向发展。

虚拟现实的关键技术主要涉及人机交互技术、传感器技术、动态环境建模技术和系统集成技术等

1)人机交互技术

虚拟现实中的人机交互技术与传统的只有键盘和鼠标的交互模式不同,是一种新型的利用VR眼镜、控制手 柄等传感器设备,能让用户真实感受到周围事物存在的一种三维交互技术,将三维交互技术与语音识别、语音输入技术及其他用于监测用户行为动作的设备相结合,形成了目前主流的人机交互手段。

2)传感器技术

VR技术的进步受制于传感器技术的发展,现有的VR设备存在的缺点与传感器的灵敏程度有很大的关系。例 如VR头显(即VR眼镜)设备过重、分辨率低、刷新频率慢等,容易造成视觉疲劳;数据手套等设备也都有延迟长、使用灵敏度不够的缺陷,所以传感器技术是VR技术更好地实现人机交互的关键。

3)动态环境建模技术

虚拟环境的设计是VR技术的重要内容,该技术是利用三维数据建立虚拟环境模型。目前常用的虚拟环境建 模工具为计算机辅助设计(CAD),操作者可以通过CAD技术获取所需数据,并通过得到的数据建立满足实际 需要的虚拟环境模型。除了通过CAD技术获取三维数据,还可以利用视觉建模技术,两者相结合可以更有效地获取数据。

4)系统集成技术

VR系统中的集成技术包括信息同步、数据转换、模型标定、识别和合成等技术,由于VR系统中储存着许多的语音输入信息、感知信息以及数据模型,因此VR系统中的集成技术显得越发重要。

相关文章:

  • Python开源项目月排行 2025年1月
  • 智能预警系统标准化处理流程
  • LeetCode刷题---二分查找---350
  • 鸿蒙-Canvas-图片滑动验证
  • 索引的优缺点与常见类型详解
  • 基于YOLO11深度学习的半导体芯片缺陷检测系统【python源码+Pyqt5界面+数据集+训练代码】
  • stm32-LCD(液晶显示器)
  • Python爬虫具体是如何解析商品信息的?
  • Mac book Air M2 用VMware安装 Ubuntu22.04
  • 最短路的方案数+打印路径
  • 基于WebRTC与AI大模型接入EasyRTC:打造轻量级、高实时、强互动的嵌入式音视频解决方案
  • Ollama常用命令详解:快速掌握核心操作
  • # 嵌入式基础学习|C语言——进程篇综合(含进阶)
  • Flutter项目中设置安卓启动页
  • 使用S32DS部署Tensorflow lite到S32K3
  • 【Blender】二、建模篇--05,阵列修改器与晶格形变
  • 力扣27. 移除元素(快慢指针)
  • JUC并发—9.并发安全集合三
  • SPRING10_SPRING的生命周期流程图
  • 使用Docker Desktop部署GitLab
  • 网站下载速度慢/做运营的具体做什么
  • wordpress 获取评论/优化标题关键词技巧
  • 物流建设网站/网络推广软件哪个好
  • 祁连网站建设公司/neotv
  • 一个服务器可以做两个网站/沧州网站建设推广
  • 网站编程语言/中国万网官网登录