マインドマップギャラリー システムインテグレーションプロジェクトマネジメントエンジニア 第3版ソフト試験サクセス第2章 情報技術開発
システムインテグレーションプロジェクトマネジメントエンジニア 第3版/ソフトテスト中級/第2章 情報技術の発展 情報技術とは、情報科学の基本原理と方法に基づいて、情報を取得し、情報を処理し、情報を伝達し、情報を利用する応用技術の総称である。 。
2024-03-14 10:17:07 に編集されました情報技術の発展
一、 まとめ
情報技術とは、情報科学の基本原理と手法に基づいて、情報を取得し、情報を処理し、情報を伝達し、情報を利用する応用技術の総称です。
情報技術は情報化を実現する手段であり、情報システム構築の基盤です。
新世代の情報技術は、世界中の国が投資し開発に注力する戦略的産業となっています。
二、 情報技術とその発展
i. まとめ
情報技術は、マイクロエレクトロニクスをベースとしたコンピュータ技術と通信技術の組み合わせによって形成され、音声、画像、テキスト、デジタルおよびさまざまなセンサー信号情報を取得、処理、保存する技術です。
情報技術は表現形式によってハード技術(具体化技術)とソフト技術(非具体化技術)に分けられます。前者は、センサー、サーバー、スマートフォン、通信衛星、ノートパソコンなど、さまざまな情報機器とその機能を指します。後者は、言語・記述技術、データ統計解析技術、計画・意思決定技術、コンピュータソフトウェア技術など、情報の取得・処理に関する様々な知識・方法・技能を指します。
ii. コンピュータのハードウェアとソフトウェア
1. コンピューターハードウェア
(1) これは、コンピュータ システム内の電子、機械、光電子コンポーネントで構成されるさまざまな物理デバイスの総称を指します。これらの物理デバイスは、システム構造の要件に従って有機的な全体を形成し、コンピューター ソフトウェアの動作に重要な基盤を提供します。
(2) 主に次のように分かれています。 式:航空輸送保管用のアクセス装置
1||| コントローラ
コントローラー: あらかじめ与えられたコマンドに従って制御情報を発行し、コンピューターの命令実行プロセス全体を段階的に進めます。その機能は、プログラムによって指定された制御情報を解釈し、それに従って制御することです。要件に合わせてプログラム、データ、アドレスをスケジュールし、コンピュータのさまざまな部分の動作やメモリや周辺機器へのアクセスなどを調整します。
主な機能: メモリから命令を取得し、メモリ内の次の命令の位置を示し、命令をデコードまたはテストし、対応する動作制御信号を生成して、指定されたアクションを開始し、CPU、メモリ、入出力を制御します。デバイス間の流れ。
2||| オペレーター
演算器の役割は、データに対してさまざまな算術演算や論理演算を行うこと、つまりデータを加工することです。
演算器の基本演算には、加算、減算、乗算、除算の四則演算や、AND、OR、NOT、XORなどの論理演算、シフト、比較、送信などの演算が含まれます。算術論理演算装置 (ALU) とも呼ばれます。コンピュータが動作しているとき、演算ユニットの動作と演算の種類はコントローラによって決定され、演算ユニットはコントローラのコマンドを受け取り、アクションを実行します。つまり、演算ユニットによって実行されるすべての演算はコントローラによって指示されます。コントローラーから送信される制御信号。
3||| メモリ
メモリの機能は、プログラム、データ、さまざまな信号、コマンド、その他の情報を保存し、必要なときにこの情報を提供することです。メモリは、コンピュータ内部のメモリ(メモリと呼ばれます)とコンピュータの外部にあるメモリ(外部メモリと呼ばれます)に分けられます。 内部メモリは、読み書き可能なメモリ RAM と読み出し専用メモリ ROM の 2 つのカテゴリに分類できます。
コンピュータのストレージ容量はバイト単位で測定されます。バイト B (1Byte=8 ビット)、キロバイト (1KB=1024B)、メガバイト (1MB=1024KB)、ギガバイト (1GB=1024MB)、テラバイト セクション (1TB = 1024GB) です。
コンピュータの外部メモリには、一般に、フロッピー ディスクおよびフロッピー ドライブ、ハードディスク、光ディスクなどのほか、USB インターフェイス ベースのモバイル ハードディスク、書き換え可能な電子ハードディスク、USB フラッシュ ドライブなどが含まれます。
4||| 入力デバイス
入力装置はコンピュータの重要な部分であり、入力装置と出力装置を総称して周辺装置と呼びます。入力装置の機能は、プログラム、元のデータ、テキスト、文字、制御コマンドなどの情報を入力することです。現場で収集したデータをコンピューターに取り込みます。
一般的に使用される入力デバイスには、キーボード、マウス、マイク、カメラ、スキャナ、コード スキャナ、手書きパッド、タッチ スクリーンなどが含まれます。
5||| 出力機器
出力装置もコンピュータの重要な部分であり、外部コンピュータの中間結果や最終結果、コンピュータ内のさまざまなデータシンボルやテキスト、あるいはさまざまな制御信号やその他の情報を出力します。
一般的に使用される出力デバイスには、モニター、プリンター、レーザー プリンター、プロッターなどが含まれます。
2. コンピューターソフトウェア
(1) コンピュータシステムにおけるプログラムとそのドキュメントを指します。プログラムは、コンピューティングタスクの処理オブジェクトと処理規則を説明したものであり、ドキュメントは、プログラムの理解を容易にするために使用される説明資料です。
(2) コンピューターを人間に例えると、ハードウェアは人間の身体を表し、ソフトウェアは人間の心と魂を表します。ソフトウェアがインストールされていないコンピューターは「ベアメタル」と呼ばれます。
(3) に分け
1||| システムソフトウェア
システム ソフトウェアは、コンピュータと外部デバイスを制御および調整し、アプリケーション ソフトウェアの開発と運用をサポートするシステムを指します。その主な機能は、コンピュータのスケジュール、監視、保守です。システムは、コンピュータ システムのさまざまな側面を管理する役割を担っており、独立したハードウェアによって調和して動作することができます。システム ソフトウェアを使用すると、コンピュータ ユーザーやその他のソフトウェアは、基礎となるハードウェアがどのように動作するかを考慮することなく、コンピュータ全体を扱うことができます。
2||| 応用
アプリケーションソフトウェアは、ユーザーが使用できるさまざまなプログラミング言語と、さまざまなプログラミング言語でコンパイルされたアプリケーションプログラムの集合体であり、ソフトウェアパッケージとユーザープログラムに分けられます。
アプリケーション ソフトウェア パッケージは、コンピュータを使用して特定の種類の問題を解決するために設計されたプログラムの集合であり、主にユーザーが使用するために使用されます。 アプリケーションソフトウェアは、さまざまな分野や問題におけるユーザーのアプリケーションニーズを満たすために提供されるソフトウェアです。
3||| ミドルウェア
ミドルウェアは、オペレーティング システムとアプリケーションの間に位置するソフトウェアです。システムソフトウェアによって提供される基本サービス(機能)を使用して、アプリケーションシステムのさまざまな部分またはネットワーク上の異なるアプリケーションを接続し、リソース共有と機能共有の目的を達成できます。ミドルウェアは、プラットフォーム (ハードウェアおよびオペレーティング システム) とアプリケーションの間に位置する共通のサービスです。これらのサービスには、標準のプログラム インターフェイスとプロトコルがあります。オペレーティング システムやハードウェア プラットフォームが異なる場合、基盤となるコンピュータ ハードウェアやシステム ソフトウェアがどのように更新されても、ミドルウェアがアップグレードされ、ミドルウェアの外部インターフェイス定義が変更されていない限り、アプリケーション ソフトウェアはほとんど変更する必要がありません。アプリケーションソフトウェアの継続的かつ安定した動作。
3. ハードウェアとソフトウェアは相互依存しています。ハードウェアはソフトウェアが動作するための物質的な基盤であり、ソフトウェアの通常の動作はハードウェアが機能するための重要な方法です。コンピュータ技術の発展に伴い、多くの場合、コンピュータの特定の機能はハードウェアまたはソフトウェアのいずれかで実装できるようになりました。したがって、ある意味では、ハードウェアとソフトウェアの間に絶対的に厳密な境界はありません。
iii. コンピュータネットワーク
1. コンピュータ分野では、ネットワークは物理リンクを使用して孤立したワークステーションまたはホストを接続し、データ リンクを形成し、それによってリソースの共有と通信の目的を達成します。コンピュータは、地理的位置や機能が独立した複数のコンピュータシステムを通信機器や回線を介して接続し、ネットワークソフトウェア(ネットワークプロトコル、情報交換方式、ネットワークオペレーティングシステムなど)と組み合わせることで、異なるコンピュータリソースの共有を実現します。
2. コミュニケーションの基本
コミュニケーションとは、特定の行動やメディアを通じた、人と自然の間、および人と自然の間の情報の交換と伝達を指します。 電気(光)通信とは、ある場所から別の場所へ情報を送信および交換するプロセスを指します。コミュニケーションの目的は、メッセージに含まれる情報を配信することです。 連続メッセージとは、音声など、時間の経過とともに状態が継続的に変化するメッセージを指します。 離散メッセージとは、シンボルやデータなど、ステータスが離散的なメッセージを指します。
通信システムとモデル
通信システムは、送信元システム (送信者または送信者)、送信システム (伝送ネットワーク)、宛先システム (受信者または受信者) の 3 つの部分で構成されます。
現代のコミュニケーションのための主要なテクノロジー
(1) 一般に通信技術とは、実際には通信システムや通信ネットワークの関連技術を指します。通信システムは、ポイントツーポイント通信に必要なすべての設備を指します。一方、通信ネットワークは、多数の通信システムで構成される複数のポイント間で相互に通信できるすべての設備を指します。
(2) 含む
1||| デジタル通信技術
デジタル信号を搬送波として使用して情報を送信したり、デジタル信号を使用して搬送波をデジタル的にデバッグしてから送信したりする通信方式です。電報やデジタルデータなどのデジタル信号だけでなく、デジタル化された音声や画像などのアナログ信号も伝送できます。
2||| 情報伝達技術
主に情報を管理および処理するために使用されるさまざまな技術の総称であり、主に情報システムおよびアプリケーション ソフトウェアの設計、開発、導入、実装に適用されるコンピュータ科学および通信技術です。
3||| 通信ネットワーク技術
孤立したデバイスを物理的に接続して、人、人とコンピュータ、およびコンピュータ間の情報交換のためのリンクを実現し、リソースの共有とコミュニケーションの目的を達成します。
3. ネットワークの基本
(1) ネットワーク範囲による分類
1||| パーソナル エリア ネットワーク (PersonalAreaNetwork、PAN)
人の職場でワイヤレス技術を使用してパーソナル電子デバイス (ポータブル コンピュータなど) を接続するアドホック ネットワークであるため、ワイヤレス パーソナル エリア ネットワーク WPAN (ワイヤレス PAN) と呼ばれることがよくあります。コンピュータ ネットワークの観点から見ると、PAN はローカル エリア ネットワークであり、その範囲は通常約 10m です。
2||| ローカルエリアネットワーク(LAN)
通常、高速通信回線 (通常、速度は 10Mb/s 以上) を介して接続されたマイクロコンピュータまたはワークステーションを使用することを指し、その地理的範囲は通常約 1 km です。通常、キャンパス、ユニット、建物などが対象となります。
3||| 首都圏ネットワーク (MAN)
行動範囲は数ブロックから都市全体に及ぶこともあり、その範囲はおよそ5~50kmに及ぶ。
4||| ワイドエリアネットワーク(WAN)
各ホストの接続にはノードスイッチが使用され、ノードスイッチ間の接続リンクは一般に高速で通信容量の大きなリンクが使用されます。広域ネットワークの範囲は通常、数万キロメートルから数千キロメートルであり、国または大陸を越えて長距離にわたってデータを送信できます。
(2) ネットワーク利用者の視点から見た分類
1||| 公共のネットワーク
公衆にサービスを提供するために電気通信会社によって資金提供され構築された大規模なネットワークを指し、公衆ネットワークとも呼ばれます。
2||| プライベートネットワーク
部隊の特殊な業務に対応するために特定の部門によって構築されたネットワークを指します。このネットワークは、部隊外の人々にサービスを提供するものではありません。たとえば、電力、軍事、鉄道、銀行などはすべて専用のネットワークを持っています。このシステム。
4. インターネット機器
(1) ネットワークにおける情報の伝送には、主にイーサネット技術とネットワークスイッチング技術が含まれます。ネットワークスイッチングとは、通信目的を達成するために、特定の機器(スイッチなど)を使用して、さまざまな信号または信号形式を相手が認識できる信号タイプに変換するスイッチング形式を指します。一般的なものには、データスイッチング、回線などがあります。スイッチング、メッセージ交換、パケット交換などです。
(2) コンピュータ ネットワークでは、ネットワーク スイッチングは次のように分類できます。
1||| 物理層スイッチング (電話網など)
2||| リンク層スイッチング (レイヤー 2 スイッチング -- MAC アドレスの変更)
3||| ネットワーク層スイッチング (3 層スイッチング - IP アドレスの変更)
4||| トランスポート層スイッチング (4 層スイッチング - ポートの変更、比較的まれ)
5||| アプリケーション層のスイッチング
(3) ネットワーク相互接続中、各ノードは通常、単純に直接接続することはできず、ネットワーク相互接続機器を介して実装する必要があります。 OSI 参照モデルの階層化原理に従って、中間デバイスは異なるネットワーク間のプロトコル変換機能を実装する必要があります。
(4) これらは、動作するさまざまなプロトコル層に従って分類されます。
1||| リピータ (物理層プロトコル変換を実装し、ケーブル間でバイナリ信号を変換します);
2||| ネットワークブリッジ(物理層とデータリンク層のプロトコル変換を実装)。
3||| ルーター (ネットワーク層と後続層の間のプロトコル変換を実装)。
4||| ゲートウェイ (最下層からトランスポート層以上へのプロトコル変換を提供);
5||| スイッチ
(5) 実際のアプリケーションでは、各メーカーが提供する機器は多機能で下位互換性があります。
(6) ワイヤレス テクノロジーの使用がますます普及するにつれ、現在、ワイヤレス ネットワーク カード、ワイヤレス AP、ワイヤレス ブリッジ、ワイヤレス ルーターなど、多くのワイヤレス ネットワーク ベースの製品が市場に出回っています。
5. ネットワーク標準プロトコル
(1) ネットワーク プロトコルは、コンピュータ ネットワーク内でのデータ交換のために確立された一連のルール、標準、または規約です。ネットワーク プロトコルは、セマンティクス、構文、タイミングという 3 つの要素で構成されます。セマンティクスとは、制御情報の各部分の意味を説明し、どのような制御情報を送信する必要があるか、どのような応答を行うべきか、ユーザーデータと制御の構造と形式を規定します。情報、およびデータが表示される順序: 年表は、イベントが発生する順序の詳細な説明です。人々はこれら 3 つの要素を次のように鮮やかに説明します。セマンティクスは何を行うかを表し、構文はそれを行う方法を表し、タイミングはそれを実行する順序を表します。
(2) OSI
国際標準化機構 (ISO) と国際電信電話諮問委員会 (CCITT) が共同開発したオープン システム インターコネクト参照モデル (オープン システム インターコネクト、OSI)。
その目的は、異種コンピュータ相互接続のための共通の基盤と標準フレームワークを提供し、関連する標準の一貫性と互換性を維持するための共通の参照を提供することです。
OSIは階層構造技術を採用しており、下から物理層、データリンク層、ネットワーク層、トランスポート層、セッション層、プレゼンテーション層、アプリケーション層の7層に分かれています。
WAN プロトコルは、OSI 参照モデルの下位 3 つの層で動作し、さまざまな WAN メディアを介した通信を定義します。 WAN プロトコルには主に、PPP ポイントツーポイント プロトコル、ISDN 総合サービス デジタル ネットワーク、xDSL (DSL デジタル加入者線の総称: HDSL、SDSL、MVL、ADSL)、DDN デジタル専用線、x.25、FR フレーム リレーが含まれます。 、ATM 非同期伝送モード。
(3) IEEE802プロトコルファミリー
IEEE802 仕様は、ネットワーク カードが伝送媒体 (光ケーブル、ツイスト ペア、無線など) にアクセスする方法と、伝送媒体上でデータを送信する方法を定義し、ネットワーク間の接続の確立、維持、切断も定義します。情報を送信するデバイス。 IEEE802 標準に準拠する製品には、ネットワーク カード、ブリッジ、ルーター、およびローカル エリア ネットワークの確立に使用されるその他のコンポーネントが含まれます。
IEEE802 仕様には一連の標準プロトコル ファミリが含まれており、その中でもイーサネット仕様 IEEE 802.3 は次のような重要な LAN プロトコルです。
(4) TCP/IP
TCP/IP プロトコルはインターネット プロトコルの中核です。アプリケーション層では、TCP/IP プロトコルによって多くのアプリケーション指向プロトコルが定義され、アプリケーションはネットワークを使用して、このプロトコル層を通じてデータ対話タスクを完了します。これらの契約には主に次のものが含まれます。
TCPに基づく
1||| FTP(ファイル転送プロトコル、ファイル転送プロトコル)
これは、ネットワーク上の 2 台のコンピュータ間でファイルを転送するためのプロトコルで、インターネットを介してクライアントからサーバーにファイルをコピーする方法です。送信モードにはBin(バイナリ)とASCII(テキストファイル)があります。テキストファイル以外はバイナリモードで送信してください。
2||| HTTP (ハイパーテキスト転送プロトコル、ハイパーテキスト転送プロトコル)
WWW サーバーからローカル ブラウザにハイパーテキストを送信するために使用されるトランスポート プロトコルです。これにより、ブラウザの効率が向上し、ネットワーク送信が削減されます。これにより、コンピュータがハイパーテキスト ドキュメントを正確かつ迅速に送信することが保証されるだけでなく、送信されたドキュメントのどの部分とコンテンツのどの部分が最初に表示されるかも決定されます。
3||| SMTP (Simple Mail Transfer Protocol、簡易メール転送プロトコル)
信頼性が高く効率的な電子メール送信を実現するプロトコルです。 SMTP は、FTP ファイル転送サービスに基づいて構築された電子メール サービスで、主にシステム間で電子メール情報を転送し、電子メール関連の通知を提供するために使用されます。
4||| Telnet (リモート ログイン プロトコル)
これはログインおよびエミュレーション プログラムであり、その基本機能はユーザーがログインしてリモート コンピュータ システムに入ることができるようにすることです。以前の Telnet は、すべてのユーザー入力をリモート コンピューターに送信して処理する単純な端末プログラムでした。現在、その新しいバージョンの一部は、より多くの処理をローカルで実行し、より良い応答を提供し、リンクを介してリモート コンピューターに送信される情報の量を減らしています。
UDPに基づく
1||| TFTP (Trivial File Transfer Protocol、簡易ファイル転送プロトコル)
これは、クライアントとサーバー間の単純なファイル転送に使用されるプロトコルであり、単純で低コストのファイル転送サービスを提供します。 UDP 上に構築されているため、信頼性の低いデータ ストリーム送信サービスを提供し、ストレージの承認および認証メカニズムを提供せず、データの到着を保証するためにタイムアウト再送信を使用します。
2||| DHCP (動的ホスト構成プロトコル、動的ホスト構成プロトコル)
クライアント/サーバー構造に基づいて設計されています。すべての IP ネットワーク設定データは DHCP サーバーによって集中管理され、クライアントの DHCP 要求を処理します。クライアントはサーバーから割り当てられた IP 環境データを使用します。 DHCP によって割り当てられる IP アドレスは、固定割り当て、動的割り当て、自動割り当ての 3 つの方法に分類できます。
3||| DNS(ドメインネームシステム、ドメインネームシステム)
インターネット上では、ドメイン名と IP アドレスは 1 対 1 で対応していますが、マシンは互いの IP アドレスしか認識できません。この変換はドメイン名解決と呼ばれます。解決には専用のドメイン名解決サーバーが必要です。DNS はドメイン名解決を実行するサーバーです。 DNS は、わかりやすい名前でコンピュータとサービスを検索します。
4||| SNMP(Simple Network Management Protocol、簡易ネットワーク管理プロトコル)
これは、インターネット上のルーター管理の問題を解決するために提案されており、IP、IPX、AppleTalk およびその他の伝送プロトコルで使用できます。 SNMP は、プロトコル自体、データ構造の定義、およびいくつかの関連概念を含む、ネットワーク管理仕様の集合を指します。現在、SNMP はネットワーク管理の分野における事実上の業界標準となっており、ほとんどのネットワーク管理システムおよびプラットフォームが SNMP に基づいてサポートされ、適用されています。
(5) TCPとUDP
OSI トランスポート層には、TCP (伝送制御プロトコル) と UDP (ユーザー データグラム プロトコル) という 2 つの重要な伝送プロトコルがあり、これらのプロトコルは、フロー制御、エラー チェック、およびソートを提供します。
TCP は、TCP/IP プロトコル スイート全体の中で最も重要なプロトコルの 1 つであり、IP プロトコルによって提供される信頼性の低いデータ サービスに基づいて、再送信テクノロジを使用して、信頼性の高い接続指向のフルダブル データ転送サービスをアプリケーションに提供します。 。 TCP プロトコルは通常、送信されるデータの量が比較的少なく、信頼性の要件が高い状況で使用されます。
UDP は、アプリケーション プロセス間の通信を保証する信頼性の低いコネクションレス プロトコルであり、TCP に比べてエラー検出機能が非常に弱いです。 TCP は信頼性の提供に役立ち、UDP は転送速度の向上に役立つと言えます。 UDP プロトコルは通常、大量のデータが送信され、信頼性要件はそれほど高くないが、高速性が必要な状況で使用されます。
6. ソフトウェア デファインド ネットワーク SDN
ソフトウェア デファインド ネットワーク (SDN) は、ネットワーク機器のコントロール プレーンとデータを組み合わせてソフトウェア プログラミングによってネットワークを定義および制御できる、新しい革新的なネットワーク アーキテクチャです。これにより、ネットワーク トラフィックの柔軟な制御が実現され、ネットワークがよりインテリジェントになり、コア ネットワークとアプリケーションの革新のための優れたプラットフォームが提供されます。
SDN は階層化の考え方を使用して、データとコントロールを分離します。制御層には、グローバル ネットワーク情報を管理し、オペレータや研究者がネットワークを管理および構成し、新しいプロトコルを展開できるようにする、論理的に集中化されたプログラマブル コントローラが含まれています。ダム スイッチ (従来のレイヤ 2 スイッチとは異なり、特にデータ転送に使用されるデバイスを指します) を含むデータ層は、増加するフロー レートに適応するために一致するデータ パケットを迅速に処理できる単純なデータ転送機能のみを提供します。 2 つの層は、オープンな統合インターフェイス (Openflow など) を使用して対話します。コントローラは、標準インターフェイスを介して統一された標準ルールをスイッチに配信し、スイッチはこれらのルールに従って対応するアクションを実行するだけで済みます。 SDN は、従来のネットワーク機器の閉鎖的な性質を打ち破ります。
SDN の全体的なアーキテクチャは、下から上 (南から北) にデータ プレーン、コントロール プレーン、アプリケーション プレーンに分割されます。このうち、データ プレーンはスイッチなどの一般的なネットワーク ハードウェアで構成され、さまざまなネットワーク デバイスがさまざまなルールによって形成された SDN データ パスを介して接続されます。コントロール プレーンには、グローバル ネットワーク情報を管理し、ネットワークのあらゆる側面の制御。アプリケーション プレーンにはさまざまな SDN ベースのネットワーク アプリケーションが含まれており、ユーザーは基礎となる詳細を気にせずに新しいアプリケーションをプログラムして展開できます。
コントロール プレーンとデータ プレーンは、統一された通信標準を備えた SDN コントロール データ プレーン インターフェイス (CDPI) を通じて通信し、主にコントローラー内の転送ルールを転送デバイスに配信する役割を果たします。主なアプリケーションは OpenFlow プロトコルです。 。コントロール プレーンとアプリケーション プレーンは、SDN ノース バウンド インターフェイス (NBI) を介して通信します。これにより、ユーザーは独自のニーズに応じてさまざまなネットワーク管理アプリケーションをカスタマイズおよび開発できます。
SDN のインターフェイスはオープンであり、コントローラーが論理中心となり、サウスバウンド インターフェイスはデータ プレーンとの通信を担当し、ノースバウンド インターフェイスはアプリケーション プレーンとの通信を担当し、イーストウェスト インターフェイスはアプリケーション プレーン間の通信を担当します。複数のコントローラー。最も主流のサウスバウンド インターフェイス CDP は OpenFlow プロトコルを使用します。 OpenFlow の最も基本的な機能は、フローの概念に基づいて転送ルールを照合し、各スイッチがフロー テーブル (FlowTable) を保持し、フロー テーブル内の転送ルールに従って転送を行うことです。すべてコントローラーによって行われます。ノースバウンド インターフェイスの場合、アプリケーションはノースバウンド インターフェイス プログラミングを通じてさまざまな必要なネットワーク リソースを呼び出し、迅速なネットワーク構成と展開を実現します。 East-West ゲートにより、コントローラーがスケーラブルになり、負荷分散とパフォーマンスの向上に対する技術的保証が提供されます。
7. 第5世代移動通信技術
第5世代移動通信技術(5G)は、高速、低遅延、大接続という特徴を持つ新世代の移動通信技術です。
国際電気通信連合 (JTU) は、5G の 8 つの主要な指標を定義しています。
5G 国際技術標準は、柔軟で多様なモノのインターネットのニーズを満たすことに重点を置いています。 5G は、直交周波数分割多元接続 (OFDMA) と多入力多出力 (MIMO) の基本技術に基づいて、3 つの主要なアプリケーション シナリオをサポートする新しい柔軟なシステム設計を採用しています。周波数帯域に関しては、中低周波数帯域をサポートする 4G とは異なり、5G は中低周波数帯域と高周波数帯域の両方をサポートします。高速伝送とより良いカバレッジをサポートするために、5G は、LDPC (スパース検査行列を使用したグループ誤り訂正符号) と Polar (チャネル偏波理論に基づく線形ブロック符号) を採用し、より強力なパフォーマンスを備えた新しいチャネル符号化方式を採用しています。アンテナ技術など低遅延と高信頼性をサポートするために、5G ではショート フレーム、高速フィードバック、マルチレイヤ/マルチステーション データ再送信などのテクノロジーが使用されます。
国際電気通信連合 (ITU) は、5G の 3 つの主要なアプリケーション シナリオ、つまり、拡張モバイル ブロードバンド (eMBB)、超高信頼性低遅延通信 (uRLLC)、および大規模マシンタイプ通信 (mMTC) を定義しました。強化されたモバイル ブロードバンドは、主にモバイル インターネット トラフィックの爆発的な増加を目的としており、モバイル インターネット ユーザーに、より高度なアプリケーション エクスペリエンスを提供します。主に産業用制御、遠隔医療、自動運転などを目的としています。遅延と信頼性が非常に高い 必要な垂直産業アプリケーションのニーズ: 大規模マシンタイプ通信は主に、スマート シティ、スマート ホーム、環境モニタリングなどのセンシングとデータ収集を対象としたアプリケーション ニーズを指向しています。
iv. ストレージとデータベース
1. ストレージテクノロジー
(1) ストレージの分類は、サーバーの種類に応じてクローズドシステムストレージとオープンシステムストレージに分かれます。クローズドシステムとは主にメインフレームなどのサーバーを指します。オープン システムとは、Kirin、Euler、UNIX、Linux、その他のオペレーティング システムを含むオペレーティング システムをベースにしたサーバーを指します。オープン システム ストレージは、内蔵ストレージとプラグイン ストレージに分けられます。
(2) プラグインストレージは次のように分かれています。
1||| 直接接続ストレージ (DAS)
DAS。SAS (サーバー接続ストレージ、サーバー接続ストレージ) とも呼ばれます。 DAS は、さまざまなサーバーまたはクライアント拡張インターフェイスに直接接続されたデータ ストレージ デバイスとして定義され、サーバーに依存し、ストレージ オペレーティング システムを使用しないハードウェアのスタックです。このアプローチでは、ストレージ デバイスがケーブル (通常は SCSI インターフェイス ケーブル) を介してサーバーに直接接続され、I/O (入力/出力) 要求がストレージ デバイスに直接送信されます。
2||| ネットワークストレージ (ファブリック接続ストレージ、FAS) は次のように分類されます。
a. ネットワーク接続ストレージ (NAS)
NAS は、ネットワーク直接接続ストレージ デバイスまたはネットワーク ディスク アレイとも呼ばれ、LAN (ローカル エリア ネットワーク) に基づいて、TCP/IP プロトコルに従って通信します。データ送信にはファイル I/O O (入出力) モードを使用します。 NAS には、コア プロセッサ、ファイル サービス管理ツール、およびデータ ストレージ用の 1 つ以上のハード ドライブが含まれています。
b. ストレージ エリア ネットワーク (SAN)
SAN は、光ファイバー ハブ、光ファイバー ルーター、光ファイバー スイッチ、その他の接続デバイスを介して、ディスク アレイやテープなどのストレージ デバイスを関連サーバーに接続する高速専用サブネットです。 SAN は、インターフェイス (SCSI、ファイバー チャネル、ESCON など)、接続デバイス (スイッチング装置、ゲートウェイ、ルーター、ハブなど)、および通信制御プロトコル (IP や SCSI など) という 3 つの基本コンポーネントで構成されます。 。)。これら 3 つのコンポーネントに追加のストレージ デバイスと独立した SAN サーバーを加えて、SAN システムを形成します。 SAN には主に FC SAN と IP SAN が含まれます。FC SAN のネットワーク媒体はファイバー チャネルですが、IP SAN は標準のイーサネットを使用します。 IP SAN は、SAN がサーバーに提供する共有機能と IP ネットワークの使いやすさをうまく組み合わせて、ユーザーにサーバー上のローカル ストレージと同様の高性能エクスペリエンスを提供します。
(3) ストレージ仮想化
ストレージ仮想化は、「クラウド ストレージ」のコア テクノロジーの 1 つであり、1 つ以上のネットワークからのストレージ リソースを統合し、ユーザーはこのビューの統合されたロジックを使用して、統合されたストレージ リソースにアクセスできます。
ストレージ仮想化により、ストレージ デバイスを論理データ ストアに変換できます。仮想マシンは、データストア上のディレクトリに一連のファイルとして保存されます。データ ストレージは、ファイル システムに似た論理コンテナです。各ストレージデバイスの特性を隠し、統一されたモデルを形成して仮想マシンにディスクを提供します。ストレージ仮想化テクノロジーは、システムが仮想インフラストラクチャのストレージ リソースを管理し、リソースの使用率と柔軟性、およびアプリケーションの稼働時間をレポートするのに役立ちます。
(4) グリーンストレージ
グリーンストレージテクノロジーとは、省エネルギーと環境保護の観点から、よりエネルギー効率の高いストレージ製品を設計および製造し、データストレージデバイスの消費電力を削減し、ストレージデバイスのワットあたりのパフォーマンスを向上させるために使用されるテクノロジーを指します。
グリーン ストレージ テクノロジの中核は、より低温で動作するプロセッサとより効率的なシステムを設計し、より低いエネルギー消費でストレージ システムやコンポーネントを製造し、製品によって生成される電子炭素化合物を削減することです。最終的な目標は、すべてのネットワーク ストレージのパフォーマンスを向上させることです。エネルギー効率を高め、ビジネス ニーズを満たすために最小限の水の貯蔵容量を使用し、エネルギー消費を最小限に抑えます。グリーンコンセプトに基づいたストレージシステムは、最終的にはストレージ容量、パフォーマンス、エネルギー消費のバランスが取れています。
グリーン ストレージ テクノロジには、ディスクおよびテープ システム、サーバ接続、ストレージ デバイス、ネットワーク アーキテクチャおよびその他のストレージ ネットワーク アーキテクチャ、ファイル サービスおよびストレージ アプリケーション ソフトウェア、リカバリ データの削除、自動シン プロビジョニング、テープ ベースのバックアップ テクノロジなど、すべてのストレージ共有テクノロジが含まれます。ストレージの利用率を向上させ、建設コストと運用コストを削減できるテクノロジーは、すべてのネットワーク ストレージ テクノロジーのエネルギー効率を向上させることを目的としています。
2. データ構造モデル
(1) データ構造モデルはデータベース システムの中核です。データ構造変換は、データベース内のデータを構造化および操作する方法を記述します。モデルの構造部分では、データがどのように記述されるか (ツリー、テーブルなど) が指定されます。モデルの操作部では、データの追加、削除、表示、保守、印刷、検索、選択、配置、更新などの操作を指定します。
(2) 一般的なデータ構造モデルには、階層モデル、ネットワーク モデル、リレーショナル モデルの 3 つがあります。階層モデルとネットワークモデルを総称してフォーマット済みデータモデルと呼びます。
1||| 階層モデル
階層モデルは、データベース システムで使用される最も初期のモデルであり、エンティティ セット (長方形のボックスで表される) がノードである「ツリー」構造と、ツリー内のノード間の接続を表します。それらの間の関係を表します。 (1対多のエンティティ関係のみを処理できます)
階層モデル内の特定のレコード値は、その階層パスに従ってのみ表示できます。子レコード値は、親レコード値から独立して存在することはできません。
主な利点は次のとおりです。
a. 階層モデルのデータ構造は比較的シンプルで明確です
b. 階層型データベースのクエリ効率は高く、そのパフォーマンスはリレーショナル モデルよりも優れており、ネットワーク モデルにも劣りません。
c. 3: 階層モデルは優れた整合性サポートを提供します。
主な欠点は次のとおりです。
a. 現実世界の多くの関係は非階層的であるため、階層モデルを使用してノード間の多対多の関係を表すのは適切ではありません。
b. ノードに複数の親ノードなどがある場合、階層モデルを使用してそのような接続を表現するのは扱いにくく、冗長データを導入するか不自然なデータ構造を作成することによってのみ解決できます。
c. 挿入や削除の操作には多くの制限があるため、アプリケーションの作成はより複雑になります。
d. 子ノードのクエリは親ノードを経由する必要があります。
e. 階層コマンドは構造が厳密であるため、手続き型になる傾向があります。
2||| メッシュモデル
有向グラフ構造を使用してエンティティの種類とエンティティ間の関係を表すデータ構造モデルは、ネットワーク モデルと呼ばれます。
ネットワーク モデルでは、レコードはデータの保存単位として使用されます。レコードには複数のデータ項目が含まれます。ネットワーク データベース内のデータ項目は、多値データや複合データにすることができます。各レコードにはコード (DatabaseKey、DBK) と呼ばれる、それを一意に識別する内部識別子があり、レコードがデータベースに格納されるときにデータベース管理システム DBMS によって自動的に割り当てられます。 DBK はレコードの論理アドレスと見なすことができ、レコードの「代用」として使用したり、レコードを検索するために使用したりできます。ネットワークデータベースは、データベースを操作する際に、何をすべきかだけでなく、その方法も説明するナビゲーションデータベースです。たとえば、検索ステートメントでは、検索オブジェクトを指定するだけでなく、アクセス パスも指定する必要があります。
主な利点は次のとおりです。
a. 現実世界をより直接的に記述し、エンティティ間のさまざまな複雑な関係を表現できます。
b. 優れたパフォーマンスと高いアクセス効率を備えています。
主な欠点は次のとおりです。
a. 構造は比較的複雑で、ユーザーにとって使いやすいものではありません。
b. データの独立性が低い。エンティティ間の関係は基本的にアクセス パスによって表現されるため、アプリケーションはデータにアクセスするときにアクセス パスを指定する必要があります。
3||| リレーショナルモデル
リレーショナル モデルは、2 次元のテーブルを使用して、リレーショナル構造データベース内のエンティティとエンティティ間の接続を表すモデルです。リレーショナル モデルは、集合論のリレーショナル概念に基づいて開発されます。リレーショナル モデルでは、エンティティとエンティティ間の接続の両方が、単一の構造型関係によって表されます。
主な利点は次のとおりです。
a. 単一のデータ構造:
リレーショナル モデルでは、エンティティとエンティティ間の接続の両方が関係によって表され、関係は 2 次元のデータ テーブルに対応し、データ構造は単純かつ明確です。
b. 関係は標準化されており、厳密な理論的基礎に基づいています。
関係を構成する基本的な規範では、関係内の各属性が細分化できないこと、およびその関係が確固たる理論的基盤を持つ厳密な数学的概念に基づいていることが必要です。
c. シンプルなコンセプトと簡単な操作:
リレーショナル モデルの最大の利点は、ユーザーがリレーションシップを理解して習得しやすいことです。ユーザーは単純なクエリ言語を使用するだけでデータベースを操作できます。
主な欠点は次のとおりです。
a. アクセス パスはユーザーに対して透過的であり、クエリ効率は多くの場合、フォーマットされたデータ モデルほど良くありません。
b. パフォーマンスを向上させるには、ユーザーのクエリ要求を最適化する必要があり、データベース管理システムの開発がより困難になります。
3. 一般的なデータベースの種類
(1) リレーショナルデータベース(SQL)
ネットワーク データベースと階層データベースは、データの集中化と共有の問題をうまく解決しましたが、データの独立性と抽象化レベルには依然として大きな欠陥があります。ユーザーがこれら 2 つのデータベースにアクセスする場合、データの保存構造を明確にし、アクセス パスを示す必要があります。この問題を解決するために、データを整理する方法としてリレーショナル モデルを使用するリレーショナル データベースが登場しました。
リレーショナル データベースは、特定のアプリケーション ドメイン内のすべてのエンティティとエンティティ間の関係のコレクションです。リレーショナル データベースは、トランザクションの ACID 原則、つまり原子性、一貫性、分離性、耐久性の 4 つの原則をサポートし、トランザクション プロセス中のデータの正確性を保証します。
主な機能は次のとおりです。
1||| テーブル内の行と列の順序は重要ではありません
2||| 行: テーブル内の各行。レコードとも呼ばれます。
3||| 列: テーブル内の各列。属性およびフィールドとも呼ばれます。
4||| 主キー PK (Primary key): レコードを一意に決定するために使用されるフィールド外部キー FK フィールド
5||| ドメイン: 属性の値の範囲。たとえば、性別には「男性」と「女性」の 2 つの値のみを指定できます。
(2) 非リレーショナル データベース (SQL だけでなく、NoSQL)
非リレーショナル データ マイニング データベースは、ACID 原則への準拠を保証しない分散型の非リレーショナル データ ストレージ システムです。 NoSQL データ ストレージには固定テーブル構造は必要なく、通常は結合操作はありません。ビッグ データ アクセスの点ではリレーショナル データベースにはないパフォーマンス上の利点があります。
主な機能は次のとおりです。
1||| 非構造化ストレージ
2||| 多次元リレーショナルモデルに基づく
3||| 具体的な使用シナリオがある
一般的な非リレーショナル データベースは次のように分類されます。
1||| キーと値のデータベース
従来の言語で使用されるハッシュ テーブルに似ています。キー主キー アクセスを使用すると高いパフォーマンスとスケーラビリティが実現されるため、キーによってデータベースを追加、クエリ、または削除できます。情報システムの場合、Key/Value タイプの利点は、シンプルさ、展開の容易さ、および高い同時実行性です。
2||| 列指向データベース
データを列ファミリーに格納します。たとえば、列ファミリー ストアでは、給与の代わりに人の名前と年齢がクエリされることがよくあります。この場合、名前と年齢は 1 つの列ファミリーに配置され、給与は別の列ファミリーに配置されます。この種のデータベースは通常、大量のデータの分散ストレージを処理するために使用されます。
3||| ドキュメント指向データベース
ドキュメント データベースは、キーと値のデータベースのアップグレード バージョンとみなすことができ、キーと値を入れ子にすることができ、ドキュメント データベースのクエリ効率はキーと値のデータベースよりも高くなります。ドキュメント指向データベースは、データをドキュメントの形式で保存します。
4||| グラフデータベース
データをグラフとして保存できるようにします。エンティティは頂点として機能し、エンティティ間の関係はエッジとして機能します。
4. データベース
従来のデータベース システムには、一般的に現在または最近のデータ情報のみが保持されるため、意思決定分析に必要な市場履歴データ情報が不足しています。中上級管理者の予測・意思決定分析ニーズに応えるため、従来のデータベースをベースに、予測・意思決定分析ニーズに対応できるデータ環境「データウェアハウス」を構築しました。
データ ウェアハウスに関連する基本概念には次のものがあります。
1||| 抽出/変換/ロード、ETL
ユーザーはデータ ソースからすべてのデータを抽出し、データのクリーニングと変換の後、データは最終的に事前定義されたデータ ウェアハウス モデルに従ってデータ ウェアハウスにロードされます。
2||| メタデータ
データに関するデータとは、データ ウェアハウスの構築プロセス中に生成される、データ ソース定義、ターゲット定義、変換ルールなどに関連する主要なデータを指します。メタデータには、データの意味に関するビジネス情報も含まれます。一般的なメタデータには、データ ウェアハウス テーブルの構造、データ ウェアハウス テーブルの属性、データ ウェアハウス (記録システム) のソース データ、記録システムからデータ ウェアハウスへのマッピング、データ モデルの仕様、ログの抽出とデータへのアクセスのユーティリティなど。
3||| 粒度
データ ウェアハウスのデータ ウェアハウスに保存されているデータの粒度または包括性のレベル。精製度が高いほど粒度レベルは小さくなり、逆に精製度が低いほど粒度レベルは大きくなります。
4||| セグメンテーション
同じ構造のデータは、複数の物理単位のデータに分割されます。特定のデータ単位は、正確に 1 つのパーティションの対象となります。
5||| データ市場
小規模な、部門またはワークグループレベルのデータウェアハウス。
6||| オペレーション データ ストア (ODS)
組織の日常的なグローバルアプリケーションをサポートできるデータコレクションは、DBとは異なる新しいデータ環境であり、DW拡張後のハイブリッド形式です。これには、トピック指向、統合、可変、最新または最新に近いという 4 つの基本的な特徴があります。
7||| データ・モデル
データを表現するために使用される効率的なデータベース処理のためにデータベース管理システムによって提供される操作と制約を含む論理データ構造。
8||| 人為的な関係
意思決定支援システム環境で 1-1 を使用して参照整合性を表す設計手法。
データ ウェアハウスは、経営上の意思決定をサポートするために使用される、主題指向で統合された、不揮発性で時間とともに変化するデータのコレクションです。
建築
1||| 情報元
これはデータ ウェアハウス システムの基盤であり、システム全体のデータ ソースです。通常、組織内部の情報と組織外部の情報が含まれます。内部情報には、各種業務処理データや各種文書データがリレーショナルデータベース管理システムに格納されることが含まれる。外部情報には、各種法令、市場情報、競合他社情報などが含まれます。
2||| データの保管と管理
これはデータ ウェアハウス システム全体の中核です。データ ウェアハウスの組織と管理方法によって、データ ウェアハウスが従来のデータベースと異なることが決まり、また、外部データの表現も決まります。既存のビジネス システムからデータを抽出、消化して効果的に統合し、テーマに従って整理します。データ ウェアハウスは、データの対象範囲に応じて、組織レベルのデータ ウェアハウスと部門レベルのデータ ウェアハウス (データ マートと呼ばれることが多い) に分類できます。
3||| オンライン分析処理(On-LineAnalyticProcessing、OLAP)サーバー
OLAP は、分析に必要なデータを効果的に統合し、多次元モデルに従って整理して、多角および多レベルの分析を実行し、傾向を発見します。その具体的な実装は、リレーショナル データベースに基づく OLAP (リレーショナル OLAP、ROLAP)、多次元データ組織に基づく OLAP (多次元 OLAP、MOLAP)、およびハイブリッド データ組織に基づく OLAP (ハイブリッド OLAP、HOLAP) に分けることができます。 ROLAP 基本データと集計データは RDBMS に格納され、MOLAP 基本データと集計データは多次元データベースに格納され、HOLAP 基本データはリレーショナル データベース管理システム (RDBMS) に格納され、集計データは多次元データベースに格納されます。
4||| フロントエンドツール
フロントエンドツールには主に、各種クエリツール、レポートツール、分析ツール、データマイニングツール、データウェアハウスやデータマートをベースとした各種アプリケーション開発ツールが含まれます。このうち、データ分析ツールは主に OLAP サーバーを対象とし、レポート ツールとデータ マイニング ツールは主にデータ ウェアハウスを対象としています。
v. 情報セキュリティー
i. 一般的な情報セキュリティの問題には主に、コンピュータ ウイルスの蔓延、マルウェアの侵入、ハッカーの攻撃、コンピュータ犯罪の利用、インターネット上の違法な情報の拡散、個人のプライバシーの漏洩などが含まれます。モノのインターネット、クラウド コンピューティング、人工知能、ビッグ データなどの新世代情報テクノロジの広範な適用に伴い、情報セキュリティも新たな問題や課題に直面しています。
ii. 情報セキュリティの基本
情報セキュリティ属性
1. 機密保持
意味
情報が権限のない個人、団体、プロセスに開示されたり、使用されたりしない特性。
送信されたデータが意図した受信者のみに読み取られるようにする
達成するための方法
1||| 暗号化
2||| アクセス制御
3||| 情報ステガノグラフィー
2. 誠実さ
意味
「資産の正確かつ完全な性質を保護する。」
受信したデータが送信したデータと同じであること、およびデータが変更されていないことを確認してください。
整合性チェックの 3 つの側面:
1||| 権限のない当事者による変更をブロックする
2||| 許可された対象者が不正使用などの不正な変更を行うことを防止します。
3||| データが変更されていないことを確認してください。これには、何らかの方法で確認する必要があります。
3. 可用性
意味
認可されたエンティティが必要なときにアクセスして使用できる機能。
必要なときにデータを利用できるようにしてください。
情報セキュリティ トライアド = 情報セキュリティ目標
4. その他の属性と目標
(1) 信憑性
(2) 検証可能性
(3) 否認防止
(4) 信頼性
情報システムのセキュリティは次の 4 つのレベルに分類できます。
(1) デバイスのセキュリティ
情報システムセキュリティの主要な課題は、情報システム機器のセキュリティです。情報システムの機器セキュリティは、情報システムセキュリティの重要な基盤です。ハードウェア機器だけでなくソフトウェアシステムも機器であり、ソフトウェア機器のセキュリティも確保する必要があります。
主に含まれる
1||| 装置の安定性
一定期間内に機器が故障しない確率。
2||| 設備の信頼性
機器が一定時間内に正常にタスクを実行できる確率。
3||| 機器の利用可能性
デバイスがいつでも通常使用できる状態にある確率。
(2) データセキュリティ
情報システム機器は被害に遭っていなくても、情報漏洩やデータ改ざんなど、データの安全性が損なわれている場合が多くあります。データのセキュリティを危険にさらす行為は高度に隠蔽されており、データ アプリケーションのユーザーは気づかないことが多いため、非常に有害です。
そのセキュリティ特性には次のものがあります。
1||| 秘密
2||| 誠実さ
3||| 可用性
(3) コンテンツのセキュリティ
コンテンツのセキュリティは、政治、法律、道徳のレベルでの情報セキュリティの要件です。
コンテンツのセキュリティには以下が含まれます
1||| 情報内容は政治的に健全です。
2||| 情報の内容は国内の法令に準拠します。
3||| 情報内容は中華民族の優れた道徳基準に準拠しています。
広義のコンテンツ セキュリティには次のものも含まれます。
1||| 内容は機密です
2||| 知的財産の保護
3||| 情報隠蔽とプライバシー保護
データに不健全、違法、非倫理的なコンテンツが含まれている場合、たとえ機密データであり改ざんされていないとしても、安全であるとは言えません。
(4) 行動の安全性
データ セキュリティは本質的に静的なセキュリティですが、動作セキュリティは動的なセキュリティです。
含む
1||| 行動の秘密:
行為のプロセスと結果がデータの機密性を危険にさらしてはなりません。必要に応じて、行動の過程や結果も秘密にしなければなりません。
2||| 行動の誠実さ:
動作のプロセスと結果によってデータの整合性が損なわれることはなく、動作のプロセスと結果は期待されています。
3||| 動作の制御可能性:
行動プロセスが期待から逸脱した場合に、それを検出、制御、または修正する能力。
行動セキュリティはプロセスの安全性を重視します。これは、情報システムを構成するハードウェア デバイス、ソフトウェア デバイス、およびアプリケーション システムの調整された作業手順 (実行シーケンス) がシステム設計の期待を満たすという事実に反映されます。情報システム全体のセキュリティが確保されます。
iii. 暗号化と復号化
1. 情報の安全性を確保するには、情報の法的所有者が署名を使用して情報の完全性を確認できるように、情報暗号化技術を使用して情報を偽装する必要があります。情報。暗号化アルゴリズムは、情報ユーザーの認証、識別、確認を行い、情報の使用を制御するために使用されます。
2. 暗号化技術は、アルゴリズムと鍵という 2 つの要素で構成されます。鍵暗号技術の暗号方式は対称鍵方式と非対称鍵方式に分かれます。したがって、データ暗号化技術は、対称暗号化 (秘密キー暗号化) と非対称暗号化 (リッターキー暗号化) の 2 つのカテゴリに分類されます。対称暗号化は通常、データ暗号化標準 (DES) アルゴリズムによって表され、非対称暗号化は通常 RSA (Rivest Shamir Adleman) アルゴリズムによって表されます。対称暗号化の暗号化キーと復号化キーは同じですが、非対称暗号化の暗号化キーと復号化キーは異なります。暗号化キーは公開できますが、復号化キーは秘密にしておく必要があります。
3. 対称暗号化技術
対称暗号化は、ファイルの暗号化と復号化に同じキーを使用することを特徴とする対称暗号エンコーディング技術を使用します。情報を受け取る双方は、キーと暗号化および復号化アルゴリズムを事前に知っている必要があり、キーが同じであると、データが暗号化および復号化されます。対称暗号化アルゴリズムは、機密データやその他の情報の暗号化に使用されます。対称暗号化アルゴリズムはシンプルで高速に使用でき、キーが短く、解読が困難です。
4. 非対称暗号化技術
公開鍵暗号方式の基本的な考え方は、従来の暗号の鍵 K を暗号化鍵 Ke と復号鍵 Kd の 2 つに分割し、暗号化鍵 Ke は暗号化の制御に使用され、復号鍵 Kd は使用されます。このようにして、Ke を公開しても Kd が公開されず、パスワードのセキュリティも侵害されません。 Ke は公開され、Kd のみが秘密であるため、従来の暗号化におけるキー配布の困難さを根本的に克服します。 RSA暗号は、暗号化と電子署名の両方に使用できるため、安全で分かりやすいため、公開鍵暗号として最も広く使用されています。
5. ハッシュ関数
ハッシュ関数は、任意の長さのメッセージ M を固定長のハッシュ コード (メッセージ ダイジェストとも呼ばれます) にマッピングします。これは、すべてのメッセージ ビットの関数であり、エラー チェック機能、つまりメッセージの 1 つ以上のビットを変更します。 , すべてはハッシュコードの変更につながります。認証処理では、送信者が送信するメッセージにハッシュコードを付加して受信者に送信し、受信者がハッシュコードを再計算することでメッセージを認証することで、機密性、メッセージ認証、デジタル署名の機能を実現します。
6. デジタル署名
署名は、当事者の身元とデータの信頼性を証明する情報です。情報環境において、情報伝達の基盤となるネットワークによる取引処理では、取引処理に関わるすべての関係者が電子署名、すなわちデジタル署名(Digital Signature)を使用する必要があります。現在、デジタル署名は一部の国で法的にサポートされています。
完全なデジタル署名システムは、次の 3 つの条件を満たしている必要があります。
1||| 署名者は後から署名を拒否することはできません。
2||| 他の誰も署名を偽造することはできません。
3||| 当事者が署名の真正性について異議を唱えた場合、公平な仲裁人の前で署名を検証することでその真正性を確認できます。
RSA 暗号化を使用すると、デジタル署名とデータ暗号化を同時に実現できます。
7. 認証
認証は、識別および確認とも呼ばれ、何かがその名前にふさわしいか、または有効であるかを検証するプロセスです。
認証と暗号化の違いは、暗号化はデータの機密性を確保し、傍受や盗聴などの敵対者による受動的な攻撃を防ぐために使用されるのに対し、認証はメッセージの送信者と受信者の信頼性を保証するために使用されることです。メッセージの整合性。なりすまし、改ざん、リプレイなどの積極的な攻撃を阻止します。多くのアプリケーション システムでは認証がセキュリティ保護の最前線となることが多いため、非常に重要です。
認証システムで一般的に使用されるパラメータには、パスワード、識別子、キー、トークン、スマート カード、指紋、視覚パターンなどが含まれます。
認証技術とデジタル署名技術はどちらもデータの信頼性を確保するための手段ですが、この 2 つには明らかな違いがあります。
1||| 認証は常に、認証対象のオブジェクトの信頼性を検証するために送信者と受信者の両方が共有するある種の機密データに基づいて行われますが、デジタル署名の署名を検証するために使用されるデータは公開されています。
2||| 認証では、送信側と受信側が互いの信頼性を検証でき、第三者は検証できませんが、デジタル署名では、送信側と受信側の両方と第三者が検証できます。
3||| デジタル署名は、送信者が拒否できず、受信者が偽造できず、公証人の前で紛争を解決する機能を備えていますが、認証には必ずしもその機能がありません。
iv. 情報システムのセキュリティ
1. 情報システムは一般に、コンピュータシステム、ネットワークシステム、オペレーティングシステム、データベースシステム、アプリケーションシステムから構成されます。
2. これに対応して、情報システムのセキュリティには主に次のものが含まれます。
(1) コンピュータ機器のセキュリティ
コンピュータ機器の安全な動作を確保することは、情報システムのセキュリティの最も重要な側面の 1 つです
完全性、機密性、可用性に加えて、次のことも含まれます。
1||| 拒否抵抗
否認防止とは、ユーザーが情報の生成、発行、受信を後から拒否できないようにする機能を指します。否認防止サービスは通常、デジタル署名を通じて提供されます。
2||| 監査可能性
監査手法を利用すると、コンピュータ情報システムの稼働プロセスを詳細に監査証跡することができ、監査記録と監査ログを同時に保存し、問題点を発見することができます。
3||| 信頼性
コンピュータが指定された条件下で指定された時間内に所定の機能を完了する確率。
(2) サイバーセキュリティ
情報の収集、保管、配布、送信、およびアプリケーションの主要なキャリアとして、ネットワークのセキュリティは、情報全体のセキュリティにおいて極めて重要な、あるいは決定的な役割を果たします。ネットワーク環境は、情報共有、情報交換、情報サービスに理想的な空間を作り出します。インターネット本来のオープン性、双方向性、分散化の特性により、人々は情報をオープン、柔軟、迅速に共有できるようになりますが、ネットワーク セキュリティ関連の問題も引き起こします。
ネットワークセキュリティ関連の問題:
1||| 情報漏洩、情報汚染、情報管理が容易ではない
2||| 情報漏洩、情報破壊、情報侵害、情報侵入
3||| Web サイトが悪意のある攻撃を受け、損傷や麻痺が発生しました
一般的なサイバー脅威には次のようなものがあります。
1||| ネットワーク監視
2||| パスワード攻撃
3||| サービス拒否攻撃 (DoS) および分散型サービス拒否攻撃 (DDos) 攻撃
4||| 脆弱性攻撃
5||| ボットネット
6||| フィッシング
7||| インターネットのなりすまし
8||| Web サイトのセキュリティの脅威: SQL インジェクション攻撃、クロスサイト攻撃、サイドノート攻撃など。
9||| 高度持続的脅威 (APT)
(3) オペレーティング システムのセキュリティ
セキュリティ上の脅威の現れ方によると、次のとおりです。
1||| コンピュータウイルス
2||| 論理爆弾
3||| トロイの木馬
4||| バックドア: オペレーティング システムに埋め込まれた違法なコードを指します。
5||| 秘密チャネル: セキュリティ ポリシーによって制御されず、セキュリティ ポリシーに違反し、非公開である、システム内の非公開の情報漏洩経路。
(4) データベースシステムのセキュリティ
データベース システムは、データを保存、管理、使用、維持するためのプラットフォームです。データベースセキュリティとは主にデータベース管理システムのセキュリティを指し、そのセキュリティ問題は送信ではなく保存に使用されるデータのセキュリティ問題と考えることができます。
(5) アプリケーションシステムのセキュリティ
アプリケーション システムのセキュリティは、コンピュータ機器のセキュリティ、ネットワーク セキュリティ、データベース セキュリティに基づいています。同時に、非常に重要なセキュリティ保証手段である、システム自体の実行プログラムと構成ファイルの合法性と完全性を保証するために、効果的なウイルス対策、改ざん防止、バージョンチェックと監査が採用されています。
v. ネットワークセキュリティ技術
1. ファイアウォール
ファイアウォールは、内部ネットワークと外部ネットワークの境界上に構築されたフィルタリング メカニズムです。内部ネットワークは安全で信頼できると見なされますが、外部ネットワーク (通常はインターネット) は安全でなく信頼できないと見なされます。ファイアウォールはネットワークに出入りするトラフィックを監視し、安全で承認された情報のみの入力を許可し、企業内で発生するセキュリティの脅威をブロックします。ファイアウォールの主な実装テクノロジには、パケット フィルタリング、アプリケーション ゲートウェイ、プロキシ サービスなどが含まれます。
2. 侵入の検知と防止
侵入検知および防御テクノロジーには、主に 2 つのタイプがあります。侵入検知システム (IDS) と侵入防御システム (IPS) です。
侵入検知システム (IDS) は、ネットワーク セキュリティ ステータスの監視に重点を置き、ネットワークまたはシステム リソースを監視することで、セキュリティ ポリシーに違反する動作や攻撃の痕跡を検出し、アラームを発行します。したがって、IDS システムの大部分はパッシブです。
侵入防御システム (IPS) は、アクティブな保護を提供し、侵入動作の制御に重点を置く傾向があります。損失を回避するために、侵入活動や攻撃的なネットワーク トラフィックを事前に遮断するように設計されています。 IPS は、この機能をネットワーク トラフィックに直接組み込むことで実現します。つまり、1 つのネットワーク ポートを介して外部システムからトラフィックを受信し、異常なアクティビティや疑わしいコンテンツが含まれていないことを確認した後、別のポートを介してトラフィックを送信します。内部システム。このようにして、問題のあるパケットと、同じデータ フローからの後続のすべてのパケットを IPS デバイスでスクラブできます。
3. 仮想プライベートネットワーク
VPN (仮想プライベート ネットワーク) は、ISP (インターネット サービス プロバイダー) およびその他の NSP (ネットワーク サービス プロバイダー) に依存して、パブリック ネットワーク内に専用の安全なデータ通信チャネルを確立するテクノロジーです。 VPN は、ネットワーク伝送における暗号化および認証技術の応用と考えることができます。
VPN ネットワーク接続は、クライアント、伝送媒体、サーバーの 3 つの部分で構成されます。VPN 接続は、物理的な伝送媒体を使用せず、伝送媒体として「トンネル」と呼ばれる技術を使用します。このトンネルは、パブリック ネットワークまたはプライベート ネットワーク上に確立されます。の上。一般的なトンネル テクノロジーには、ポイントツーポイント トンネリング プロトコル (PPTP)、レイヤー 2 トンネリング プロトコル (L2TP)、および IP セキュリティ プロトコル (IPSec) が含まれます。
4. セキュリティスキャン
セキュリティスキャンには、脆弱性スキャン、ポートスキャン、パスワードスキャン(脆弱なパスワードの発見)などが含まれます。
セキュリティ スキャンは、スキャナと呼ばれるソフトウェアを適用することで実行できます。スキャナは、リモートまたはローカル ホストおよびネットワーク システムのセキュリティ上の弱点や、悪用される可能性のある既存のシステムの脆弱性を自動的に検出できるネットワーク セキュリティ検出ツールの 1 つです。 。
5. ネットワークハニーポットテクノロジー
ハニーポット技術は、積極的な防御技術であり、侵入検知技術の重要な開発方向です。攻撃者を「罠」にかける罠でもあります。ハニーポット システムは、脆弱性を含み、1 つ以上の脆弱なホストとサービスをシミュレートすることで攻撃者に簡単なターゲットを提供するおとりシステムです。攻撃者は多くの場合、ハニーポットに時間を浪費し、本当のターゲットへの攻撃を遅らせます。ハニーポット テクノロジーの特性と原理により、侵入フォレンジックに重要な情報と有用な手がかりが提供されるため、侵入者の攻撃行動の調査が容易になります。
vi. Web 脅威保護テクノロジー
1. Webアクセス制御技術
アクセス制御は、Web サイトのセキュリティを防止および保護するための主な戦略であり、その主なタスクは、ネットワーク リソースが違法な訪問者によってアクセスされないようにすることです。
2. シングル サインオン (SSO) テクノロジー
アプリケーション システムに一元的かつ統合された ID 認証を提供し、「ワンポイント ログイン、複数のアクセス ポイント」を実現します。
3. Webページ改ざん防止技術
(1) タイムポーリング技術
Webページ検出プログラムを使用して、監視対象のWebページをポーリング方式で読み出し、実際のWebページと比較してWebページの内容の完全性を判断し、改ざんされたWebページを警告および復元します。
(2) コア組み込みテクノロジー
いわゆるコア組み込み技術はパスワード透かし技術です。このテクノロジーは、Web サーバー ソフトウェアに改ざん検出モジュールを組み込み、各ネットワーク メンバーがネットワークから離れるときに整合性チェックを実行し、改ざんされた Web ページをリアルタイムでブロックし、アラームと回復を提供します。
(3) イベントトリガーテクノロジー
これは、Web ページのファイルが変更されたときにファイル システムまたはオペレーティング システムのドライバー インターフェイスを使用して合法性をチェックし、不正な操作を警告して回復することです。
(4) ファイルフィルタードライバーテクノロジー
これは、シンプル、効率的、安全かつ非常に高い改ざん防止技術です。イベント トリガー方式により、Web サーバーのすべてのフォルダー内のファイルの内容が基礎となるファイル属性と比較され、属性の変更が見つかった場合は、組み込みのハッシュ高速アルゴリズムが使用され、ファイルの内容がリアルタイムに監視されます。バックアップ パス フォルダーが監視ファイルにコピーされ、フォルダーの対応するファイルの場所により、改ざんされたページが一般公開されなくなります。
4. Webコンテンツのセキュリティ
コンテンツ セキュリティ管理は、電子メール フィルタリング、Web フィルタリング、スパイウェア対策の 3 つのテクノロジに分かれています。
vii. 次世代ファイアウォール
1. Next Generation Firewall (NGFW) は、アプリケーション層の脅威に総合的に対応できる高性能ファイアウォールです。 NGFW は、ネットワーク トラフィック内のユーザー、アプリケーション、コンテンツに関する深い洞察と、新しい高性能シングルパス異種並列処理エンジンの助けを借りて、効果的なアプリケーション層の統合セキュリティ保護をユーザーに提供し、ユーザーがビジネスを安全に実施し、ネットワーク セキュリティ アーキテクチャを簡素化します。
2. 情報システムでの SOA と Web2.0 の普及に伴い、より多くのトラフィックが少数のポートと限られた数のプロトコルのみを介して実行されるようになりました。これは、ポート/プロトコル ベースのセキュリティ ポリシーと効率性の相関関係が低下していることを意味します。従来のファイアウォールは基本的に、ボットネットを送信方法として使用する脅威を検出できません。
3. 従来のファイアウォール パケット フィルタリング、ネットワーク アドレス変換 (NAT)、プロトコル ステータス検査、および VPN 機能に基づいて、NGFW は次の新しい機能を追加します。
(1) 侵入防御システム (IPS)
NGFW の DPI 機能には IPS が含まれます
(2) アプリケーション認識に基づく可視化
NGFW は、パケットの宛先に応じてパケットをブロックまたは許可します。これは、レイヤー 7 (アプリケーション層) でトラフィックを分析することによって行われます。従来のファイアウォールはレイヤー 3 とレイヤー 4 のトラフィックのみを分析するため、この機能はありません。
(3) スマートファイアウォール:
ファイアウォールの外側のさまざまな種類の情報を収集し、ブロックの決定を改善したり、ブロック ルールを最適化するための基礎として使用したりできます。たとえば、ディレクトリ統合を使用して、ユーザー ID に基づいてブロックしたり、アドレスに基づいてブラックリストとホワイトリストを強制したりできます。
viii. セキュリティ挙動解析技術
従来のセキュリティ製品、テクノロジー、ソリューションは基本的に、分析と検出のための既知の機能のルール マッチングに基づいています。特性、ルール、人的分析に基づく、「特性」を核とした検知分析は、セキュリティ可視性の盲点、ヒステリシス効果、バイパスされやすい、攻撃と防御の対立、急速に変化する組織のネットワーク現実への適応の難しさを抱えています。環境や外部の脅威など。一方、ほとんどの攻撃は組織の外部から行われる可能性がありますが、重大な損害は内部関係者によって引き起こされることが多く、内部関係者の脅威を管理することによってのみ情報とネットワークのセキュリティを確保できます。
User and Entity Behavior Analytics (UEBA) は、基本的な分析方法 (署名ルール、パターン マッチング、単純な統計、しきい値などを使用) と高度な分析方法 (教師ありおよび教師なし機械学習) を組み合わせた、さまざまな分析方法に基づくユーザー プロファイリングと異常検出を提供します。など)、パッケージ化された分析を使用してユーザーおよびその他のエンティティ (ホスト、アプリケーション、ネットワーク、データベースなど) を評価し、標準プロファイルに関連するアクティビティや、ユーザーまたはエンティティの潜在的なイベントの異常な動作を検出します。
UEBA は、法執行機関やエンジニアリングなどの検査部分に加え、ユーザー交換や、ユーザーとエンティティのリスク スコアの並べ替えや調整などのアンチロック機能を含む完全なシステムです。アーキテクチャの観点から見ると、UEBA システムには通常、データ取得層、アルゴリズム分析層、およびフィールド ベーキング アプリケーション層が含まれています。
ix. ネットワークセキュリティの状況認識
1. ネットワークセキュリティ状況認識とは、大規模ネットワーク環境におけるネットワーク状況の変化を引き起こす可能性のあるセキュリティ要因を取得・理解・表示し、これに基づいて将来のネットワークセキュリティ開発動向を予測することです。これは、セキュリティ リスクに対する洞察を得る、環境ベースの動的かつ全体的な機能です。セキュリティビッグデータに基づいて、データ統合、特徴抽出などが行われ、一連の状況評価手法が適用されてネットワーク全体の状況が生成されます。状況予測アルゴリズムが状況の展開を予測するために使用されます。とデータ可視化技術を活用し、予測された状況をセキュリティ担当者に表示することで、ネットワークの現状と予想されるリスクを直感的かつ便利に把握できます。
2. ネットワーク セキュリティの状況認識のための主要なテクノロジーには、主に次のようなものがあります。
(1) 膨大で多様な異種データの収束・融合技術
(2) 複数種類のネットワークセキュリティ脅威評価技術
(3) ネットワークセキュリティ状況評価・意思決定支援技術
(4) ネットワークセキュリティ状況の可視化
vi. 情報技術の発展
情報技術の基盤として、コンピュータのソフトウェアとハードウェア、ネットワーク、ストレージとデータベース、情報セキュリティなどは常に発展と革新を続けており、現在の情報技術開発のトレンドをリードしています。
コンピュータのソフトウェアとハードウェアに関しては、コンピュータのハードウェア技術は超高速、超小型、並列処理、インテリジェンスの方向に発展し、コンピュータのハードウェア機器はますます小型化、高速化、大容量化が進むでしょう。消費電力はますます低くなり、信頼性はますます高くなります。コンピュータソフトウェアはますます豊富になり、その機能はますます強力になっています。「ソフトウェアがすべてを定義する」という概念が現在の開発の主流になっています。
ネットワーク技術の観点から見ると、コンピュータネットワークと通信技術の結びつきはますます緊密になり、統合されつつあります。国の最も重要なインフラストラクチャの 1 つである 5G は、現在の主流となっており、モノのインターネットと狭帯域モノのインターネット (NB-IoT) および強化されたマシンタイプ通信 ( Type Communication (eMTC)、Industrial Internet of Things (lloT)、および Ultra Reliable Low Latency Communication (URLC) はさらに完全に開発される予定です。
ストレージとデータベースに関しては、データ量の爆発的な増加により、モデルの拡張とアーキテクチャの分離の方向にデータベース テクノロジの継続的な進化が促進されています。
情報セキュリティに関しては、ネットワークの普及と応用に伴う技術やアプリケーションモデルの変化により、従来のコンピュータセキュリティの概念からトラステッドコンピューティングの概念が核となるコンピュータセキュリティへの移行がさらに進んでいます。情報セキュリティのネットワーク化と同時に、情報セキュリティ標準の研究と策定、および情報セキュリティ製品とサービスの統合と統合が、現在の情報セキュリティ技術の標準化と統合開発を主導しています。
三、 新世代の情報技術とアプリケーション
I. モノのインターネット、クラウドコンピューティング、ビッグデータ、ブロックチェーン、人工知能、仮想現実などの新世代の情報技術と情報資源を最大限に活用する新しいビジネスフォーマットが情報化の発展の主要なトレンドと情報の主なビジネス範囲です。これからのシステムインテグレーション業界。
II. モノのインターネット
i. モノのインターネットは主に、モノ(モノからモノ、T2T)、人とモノ(ヒトからモノ、H2T)、人と人(ヒトからヒト、H2H)の間の相互接続を解決します。さらに、多くの学者は、モノのインターネットについて議論するときに、M2M の概念を頻繁に導入します。M2M は、マンツーマン、マンツーマシン、マシンツーマシンとして解釈できます。
ii. 技術的基盤
1. IoT アーキテクチャは 3 つの層に分けることができます
(1) 知覚層
温度センサー、QRコードタグ、RFIDタグ、リーダー、カメラ、GPSなどのセンシング端末などの各種センサーで構成されています。知覚層は、モノのインターネットにおけるオブジェクトの識別と情報収集のソースです。
(2) ネットワーク層
これは、インターネット、ラジオ、テレビ ネットワーク、ネットワーク管理システム、クラウド コンピューティング プラットフォームなどのさまざまなネットワークで構成されており、モノのインターネット全体のハブであり、知覚層によって取得された情報の送信と処理を担当します。
(3) アプリケーション層
これは、モノのインターネットとユーザーの間のインターフェイスであり、モノのインターネットのインテリジェントなアプリケーションを実現するための業界のニーズと組み合わされています。
2. モノのインターネットの産業チェーンには、センサーとチップ、機器、ネットワーク運用とサービス、ソフトウェアとアプリケーション開発、システム統合が含まれます。モノのインターネット技術は、スマート グリッド、スマート ロジスティクス、スマート ホーム、スマート交通、スマート農業、環境保護、医療健康、都市管理 (スマート シティ)、金融サービスと保険、公共の安全などにおいて非常に重要かつ重要な用途を持っています。
iii. キーテクノロジー
1. センサー技術
センサーは、測定された情報を「感じ」、情報の送信、処理、保存、表示、記録などのニーズを満たすために、検出された情報を電気信号または他の形式の情報出力に変換できる検出デバイスです。制御要件。これは自動検出と自動制御を実現するための主要なリンクであり、モノのインターネットが物理世界に関する情報を取得するための基本的な手段でもあります。
Radio Frequency Identification (RFID) は、モノのインターネットで使用されるセンサー技術であり、モノのインターネットの開発において多くの注目を集めています。 RIFD は、識別システムと特定のターゲットの間に機械的または光学的な接触を確立することなく、無線信号を通じて特定のターゲットを識別し、関連データの読み取りおよび書き込みを行うことができます。 RFID は、質問機 (またはリーダー) と多くのトランスポンダー (またはタグ) で構成される単純な無線システムです。タグは結合要素とチップで構成されており、各タグは延長期間用の固有の電子コードを持ち、対象物を識別するためにアンテナを通じてリーダーに無線周波数情報を送信します。情報を読み取る装置です。 RFID テクノロジーにより、物体が「話す」ことができます。これにより、モノのインターネットにトレーサビリティという特性が与えられます。つまり、人はいつでも物体の正確な位置や周囲の環境を把握できるのです。
2. センサーネットワーク
微小電気機械システム (MEMS) は、マイクロセンサー、マイクロアクチュエーター、信号処理および制御回路、通信インターフェイス、電源、その他のコンポーネントで構成される統合マイクロデバイス システムです。その目標は、情報の取得、処理、実行を統合して多機能のマイクロ システムを形成し、それを大規模システムに統合することで、システムの自動化、インテリジェンス、信頼性のレベルを大幅に向上させることです。 MEMS は、通常の物体に新たな命を吹き込み、独自のデータ伝送チャネル、ストレージ機能、オペレーティング システム、特殊なアプリケーションを備え、巨大なセンサー ネットワークを形成します。
3. アプリケーションシステムフレームワーク
モノのインターネット アプリケーション システム フレームワークは、マシン端末のインテリジェントな対話をコアとするネットワーク化されたアプリケーションおよびサービスです。これにより、機械、センサーハードウェア、通信ネットワーク、ミドルウェア、アプリケーションという5つの重要な技術部分を含むオブジェクトのインテリジェントな制御が可能になります。このフレームワークはクラウド コンピューティング プラットフォームとインテリジェント ネットワークに基づいており、センサー ネットワークから取得したデータに基づいて意思決定を行い、オブジェクトの動作制御とフィードバックを変更できます。
iv. 応用と開発
産業、衣料品産業、環境、輸送、物流、セキュリティなどのインフラ分野での応用は、これらの分野のインテリジェントな発展を効果的に促進し、限られた資源をより合理的に使用し、家庭用家具、医療、健康などの分野で配分できるようになりました。教育、サービス産業、観光、その他の分野でのゴールデンタッチの適用は、社会科学と社会ガバナンスとの完全な統合を通じて、サービス範囲、サービス方法、サービス品質に大きな変化と進歩をもたらしました。
III. クラウドコンピューティング
i. クラウド コンピューティングは分散コンピューティングの一種で、クラウド コンピューティングの初期には、タスクを分散して計算結果を統合する単純な分散コンピューティングでした。現在のクラウド コンピューティングは、単なる分散コンピューティングの一種ではなく、分散コンピューティング、ユーティリティ コンピューティング、ロード バランシング、並列コンピューティング、ネットワーク ストレージ、ホット バックアップの冗長性、仮想化などのコンピューター テクノロジーの進化と飛躍の混合の結果です。
ii. 技術的基盤
1. クラウドコンピューティングは、共有のソフトウェアリソース、コンピューティングリソース、ストレージリソース、情報リソースをネットワーク上に構成し、オンデマンドでオンライン端末装置やエンドユーザーに提供するインターネットベースのコンピューティング方法です。クラウド コンピューティングは、ユーザーを根本的な違いから守る分散処理アーキテクチャとしても理解できます。クラウドコンピューティング環境では、ユーザーは実際のサービスが提供するコンピューティングリソースから分離され、クラウドがコンピューティングデバイスとリソースを収集します。
2. クラウド コンピューティング サービスを利用する場合、ユーザーは特別な保守担当者を手配する必要はありません。クラウド コンピューティング サービス プロバイダーは、データとサーバーのセキュリティについて比較的高いレベルの保護を提供します。クラウド コンピューティングではデータがクラウド (分散型クラウド コンピューティング デバイスのコンピューティング機能とストレージ機能を担う部分) に保存されるため、ビジネス ロジックと関連する計算はクラウド内で完了します。そのため、端末には基本的なアプリケーションを満たすことができる通常のデバイスのみが必要です。 。
3. クラウド コンピューティング サービスが提供するリソース レベルに応じて、サービスとしてのインフラストラクチャ (IaaS)、サービスとしてのプラットフォーム (PaaS)、およびサービスとしてのソフトウェア (SaaS) の 3 つのタイプに分類できます。
(1) IaaS は、コンピュータの電源やストレージ スペースなどのインフラストラクチャ サービスをユーザーに提供します。このサービスモデルには多額のインフラ投資と長期にわたる運用管理経験が必要であり、リソースをレンタルするだけでは収益性が限られています。
(2) PaaS は、仮想オペレーティング システム、データベース管理システム、Web アプリケーションなどのプラットフォーム サービスをユーザーに提供します。 PaaS サービスの焦点は、直接的な経済的利益ではなく、緊密な産業エコシステムの構築と形成にあります。
(3) SaaS は、アプリケーション ソフトウェア (CRM、オフィス ソフトウェアなど)、コンポーネント、ワークフロー、その他の仮想化ソフトウェア サービスをユーザーに提供します。SaaS は通常、Web テクノロジと SOA アーキテクチャを使用して、インターネットを介してマルチテナントでカスタマイズ可能なアプリケーション機能をユーザーに提供します。ソフトウェアのアップグレード、カスタマイズ、運用および保守の複雑さが軽減され、ソフトウェア プロバイダーがソフトウェア製品の製作者からアプリケーション サービスのオペレーターに変わることが可能になります。
iii. キーテクノロジー
1. クラウドコンピューティングの主要なテクノロジーには主に次のようなものがあります。
(1) 仮想化技術
仮想化は、実際のベースではなく仮想ベースで実行されるコンピューティング要素を一般に指す広義の用語です。仮想化テクノロジーにより、ハードウェアの容量を拡張し、ソフトウェアの再構成プロセスを簡素化できます。 CPU仮想化技術は、単一のCPUで複数のCPUを並列にシミュレートできるため、1つのプラットフォームで複数のオペレーティングシステムを同時に実行でき、アプリケーションは互いに影響を与えることなく独立した空間で実行できるため、コンピュータの作業効率が大幅に向上します。
コンテナ技術は新しい意味での新しい仮想化技術であり、オペレーティングシステム仮想化のカテゴリーに属し、オペレーティングシステムが仮想化サポートを提供します。現在最も人気のあるコンテナ環境は Docker です。コンテナー テクノロジは、単一のオペレーティング システムのリソースを分離されたグループに分割し、分離されたグループ間で競合するリソース使用ニーズのバランスを改善します。コンテナー テクノロジを使用すると、アプリケーションを独立した実行環境に分離できるため、プログラムの実行によって生じる追加の消費量が削減され、ほぼどこでも同じように実行できます。
(2) クラウドストレージテクノロジー
クラウド ストレージ テクノロジーは、従来のメディア システムに基づいて開発された新しい情報ストレージおよび管理方法であり、コンピューター システムのソフトウェアとハードウェアの利点を統合し、さまざまなクラウド テクノロジーの応用を通じて大量のデータをオンラインで迅速かつ効率的に処理できます。プラットフォームにより、詳細なデータ マイニングとセキュリティ管理が可能になります。
クラウド ストレージ テクノロジの重要な部分として、分散ファイル システムは、互換性を維持しながら、システム レプリケーションとフォールト トレランス機能を向上させます。
(3) マルチテナントとアクセス制御の管理
これは、クラウド コンピューティング アプリケーションにおける中心的な問題の 1 つであり、クラウド コンピューティングのアクセス制御に関する研究は、主にクラウド コンピューティングのアクセス制御モデル、ABE 暗号化に基づくクラウド コンピューティングのアクセス制御、クラウド内のマルチテナントおよび仮想化アクセス制御に焦点を当てています。
クラウド コンピューティングのアクセス制御モデルは、特定のアクセス ポリシーに従ってセキュリティ システムを記述し、セキュリティ モデルを確立する方法です。アクセス制御モデルの機能の違いに応じて、研究内容や手法も異なります。一般的なものには、タスクベースのアクセス制御モデル、属性モデルベースのクラウドコンピューティングアクセス制御、UCONモデルベースのクラウドコンピューティングアクセス制御、BLPなどがあります。モデルベースのクラウドコンピューティングなど
ABE パスワード メカニズムに基づくクラウド コンピューティングのアクセス制御には、データ プロバイダー、信頼できるサードパーティの認証センター、クラウド ストレージ サーバー、ユーザーの 4 者が含まれます。まず、信頼された認証センターがマスター キーと公開パラメータを生成し、システム公開キーをデータ プロバイダーに渡します。データ プロバイダーがシステム公開キーを受け取った後、ポリシー ツリーとシステム公開キーを使用してファイルを暗号化します。暗号文とポリシーを変換します。ツリーはクラウド サーバーにアップロードされ、新しいユーザーがシステムに参加すると、その属性セットが信頼できる認証センターにアップロードされ、秘密キー アプリケーション リクエストが送信されます。属性セットとユーザーによって送信されたマスター キーがユーザーに渡され、最後にユーザーは目的のデータをダウンロードします。その属性セットが暗号文データのポリシー ツリー構造を満たしている場合、暗号文を復号化できます。そうでない場合、データへのアクセスは失敗します。
(4) クラウドセキュリティ技術
クラウド セキュリティの研究には主に 2 つの側面が含まれます。1 つは、対応するデータの整合性と可用性、プライバシー保護、サービスの可用性などを含む、クラウド コンピューティング テクノロジー自体のセキュリティ保護です。もう 1 つは、セキュリティ保護のニーズを確保するためです。クライアントユーザーのインターネットセキュリティは、クラウドコンピューティング技術を通じて実現されており、クラウドコンピューティングを利用したウイルス防御技術やトロイの木馬検出技術などを活用しています。
クラウドセキュリティ技術の研究に関しては、主に次のものが含まれます。
1||| クラウドコンピューティングのセキュリティ
主に、クラウド自体と関連するアプリケーション サービスを分析し、それに対応するセキュリティ問題に焦点を当てます。主に、セキュリティの分離を効果的に実装する方法、インターネット ユーザー データのセキュリティを確保する方法、および悪意のあるネットワーク攻撃から効果的に保護する方法が含まれます。クラウド コンピューティング プラットフォームのセキュリティ、ユーザー アクセス認証、それに対応する情報送信の監査とセキュリティ。
2||| クラウドインフラストラクチャの保護
主なことは、P&I が予想されるセキュリティ保護要件を満たすことができるように、対応するインターネット セキュリティ インフラストラクチャの対応するリソースを使用してクラウド サービスを効果的に最適化する方法です。
3||| クラウドセキュリティ技術サービス
インターネット エンド ユーザーのセキュリティ サービス要件を確保し、クライアント側でコンピュータ ウイルス防止およびその他の関連サービスを効果的に実装する方法。クラウドセキュリティアーキテクチャの開発から判断すると、クラウドコンピューティングサービスチューブのセキュリティレベルが高くない場合、サービスユーザーはより強力なセキュリティ機能を備え、より多くの管理責任を負う必要があります。
2. クラウドセキュリティシステムの機能を向上させ、高い信頼性を確保するには、オープン性とセキュリティ保証アーキテクチャの観点からクラウドセキュリティ技術を検討する必要があります。
(1) クラウド セキュリティ システムはある程度のオープン性を備えており、オープン環境で信頼できる認証を保証する必要があります。
(2) クラウドセキュリティシステムにおいては、先進的なネットワーク技術やウイルス対策技術を積極的に導入する必要があります。
(3) クラウドセキュリティシステムの構築プロセスでは、大量のデータの動的な変化に対応できるようにその安定性を確保する必要があります。
iv. 応用と開発
1. 10 年以上の開発を経て、クラウド コンピューティングは徐々に成熟段階に入り、多くの分野でますます重要な役割を果たしています。「クラウドへの移行」は、さまざまな組織にとってデジタル変革を加速し、技術革新を促進するための第一歩となります。ビジネスの成長を促進するための選択、さらには必要な前提条件です。
2. クラウド コンピューティングはさらに、革新的なテクノロジとベスト エンジニアリング プラクティスの重要なキャリアおよびテストの場になるでしょう。 AI と機械学習、IoT とエッジ コンピューティング、ブロックチェーンから DevOps、エンジニアリング実践におけるクラウド ネイティブとサービス メッシュに至るまで、クラウド コンピューティング ベンダーは積極的に参加、投資、推進しています。人工知能を例に挙げると、前述の TaaS における GPU コンピューティング リソースの提供から、特定の分野での成熟したモデル機能 (さまざまな自然言語処理、画像認識、言語合成の API など) の公開に至るまで、カスタマイズされた AJ モデルの機械学習プラットフォームを作成するなど、クラウド コンピューティングは実際に AI 関連テクノロジーの基礎となっています。
3. クラウド コンピューティングは、産業用インターネットのトレンドに従い、産業シナリオに浸透し、垂直化と産業化に向けて深く発展します。
4. 開発は新たな問題をもたらします:
(1) クラウドはすでに非常に高い可用性を提供できますが、単一サプライヤーの障害のリスクを回避するために、重要なアプリケーションは依然として必要な技術的冗長性を構築する必要があります。
(2) 事業規模が大きい場合には、事業戦略の観点から、ある程度の経営抑制と主導権を図るために、メーカーとの契約が密になりすぎないようにすることも必要である。
5. 「イノベーション、垂直性、ハイブリッド化、エコロジー」という4大トレンドに伴い、クラウドコンピューティングが急速に発展しています。クラウド コンピューティングは、IT ハードウェア リソースとソフトウェア コンポーネントを標準化し、抽象化し、拡張します。これは、ある意味、IT 業界のサプライ チェーンを破壊し、再構築するものであり、現在の新世代の情報技術の開発における大きな進歩です。
IV. ビッグデータ
i. ビッグ データとは、従来のソフトウェア ツールを使用して一定期間内に取得、管理、処理することができないデータの集合を指します。これは、より強力な意思決定力、洞察の発見、および分析力を備えた、大規模で急速に増加する大量のデータの集合です。プロセス最適化機能。
ii. 技術的基盤
1. ビッグデータは、大容量、多様な構造、強い適時性という特徴を持つデータです。ビッグデータを処理するには、新しい会計および融資アーキテクチャやインテリジェントなアルゴリズムなどの新しいテクノロジーの使用が必要です。データソースから最終的な価値の実現に至るまで、ビッグデータは一般に、データモデル、処理モデル、コンピューティング理論および関連する分散コンピューティングに関する研究を含む、データの準備、データの保存と管理、データの分析と計算、データガバナンスと知識のプレゼンテーションなどのプロセスを必要とします。分散ストレージプラットフォーム技術、データクリーニングとマイニング技術、ストリーミングコンピューティングと増分処理技術、データ品質管理など。
2. 一般的に、ビッグデータの主な特徴は次のとおりです。
(1) 大量のデータ
TB レベルから PB レベル (IPB=1024TB)、EB レベル (IEB=I024PB) にジャンプし、さらには ZB レベル (IZB=I024EB) に到達します。
(2) さまざまなデータ型
ビッグデータにはさまざまな種類のデータがあり、一般に構造化データと非構造化データに分類されます。過去に保存されていたテキストベースの構造化データと比較して、ウェブログ、音声、ビデオ、写真、地理的位置情報などを含む非構造化データがますます増えています。これらの複数の種類のデータは、より優れたデータ処理能力を備えています。より高い要求がなされました。
(3) データ値密度が低い
データ値の密度のレベルは、総データ量のサイズに反比例します。ビデオを例に挙げると、1 時間のビデオの場合、継続的かつ中断のない監視下では、有用なデータは 1 ~ 2 秒しか得られない可能性があります。強力なマシンアルゴリズムを通じてデータの価値をより迅速に「純化」する方法は、ビッグデータの現在の状況において解決すべき緊急の問題となっています。
(4) 高速なデータ処理
大量のデータからデータ値を迅速にマイニングするには、通常、さまざまな種類のデータを迅速に処理する必要があります。これが、従来のデータ マイニングと異なるビッグ データの最も重要な特徴です。
iii. キーテクノロジー
1. 情報時代の新興テクノロジーであるビッグ データ テクノロジーには、データの処理、管理、アプリケーションなどの多くの側面が含まれます。具体的には、技術アーキテクチャでは、ビッグデータの取得、管理、分散処理、およびアプリケーションを技術的な観点から調査および分析します。
2. ビッグデータ技術アーキテクチャには主に以下が含まれます
(1) ビッグデータ取得技術
ビッグデータ取得の研究は主に、データ収集、統合、クリーニングという 3 つの側面に焦点を当てています。データ取得テクノロジーはデータソースの取得を実現し、統合およびクリーニングテクノロジーによってデータの品質を保証します。
データ収集技術は、主に分散クローリング技術、分散型高速・高信頼性データ収集技術、ネットワーク全体の高速データイメージング技術などにより、Webサイトからデータ情報を取得します。ネットワークに含まれるコンテンツに加えて、ネットワーク トラフィック料金の徴収は、DPI や DFI などの帯域幅管理テクノロジを使用して処理できます。
データ統合テクノロジーは、データ収集とエンティティ認識に基づいており、データと情報の高品質な統合を実現します。データ統合テクノロジーには、マルチソースおよびマルチモーダル情報統合モデル、異種データのインテリジェント変換モデル、異種データ統合のためのインテリジェントなパターン抽出およびパターン マッチング アルゴリズム、自動フォールト トレラント マッピングおよび変換校正およびアルゴリズム、統合されたデータの正確性検証方法が含まれます。情報、統合情報のユーザビリティ評価方法など
データ クリーニング テクノロジは一般に、正当性条件とデータ制約ルールに基づいて不合理なデータや誤ったデータを削除し、重要な情報を修復し、データの整合性を確保します。データの正確性セマンティックモデル、関連モデルとデータ制約ルール、データエラーモデルとエラー認識学習フレームワーク、さまざまなエラータイプの自動検出と修復アルゴリズム、エラー検出と修復結果の評価モデルと評価方法などが含まれます。
(2) 分散データ処理技術
分散コンピューティングは、分散システムの開発とともに登場しました。その核心は、タスクを多数の小さな部分に分解し、並列作業のメカニズムを通じて、全体のコンピューティング時間を節約し、コンピューティング効率を向上させることです。 。現在、主流の分散コンピューティング システムには、Hadoop、Spark、Storm などがあります。 Hadoop はオフラインの複雑なビッグ データ処理によく使用され、Spark はオフラインの高速ビッグ データ処理によく使用され、Storm はオンラインのリアルタイム ビッグ データ処理によく使用されます。
ビッグデータ分析およびマイニング技術は、主に既存のデータマイニングおよび機械学習技術の改善を指します。Shengfaデータネットワークマイニング、特定グループマイニング、グラフマイニングなどの新しいデータマイニング技術、オブジェクトベースのデータ接続や類似性接続などのビッグデータの革新。融合テクノロジー: ユーザー関心分析、ネットワーク行動分析、感情意味分析などのフィールド指向のビッグデータ マイニング テクノロジーにおける画期的な進歩。
(3) ビッグデータ管理技術
ビッグ データ管理テクノロジーは、主にビッグ データ ストレージ、ビッグ データ コラボレーション、セキュリティ、プライバシーに重点を置いています。
ビッグ データ ストレージ テクノロジーには主に 3 つの側面があります。
1||| MPP アーキテクチャを使用した新しいデータベース クラスター。
2||| 関連するビッグ データ テクノロジーは Hadoop を中心に派生しました。
3||| 統合されたサーバー、ストレージデバイス、オペレーティングシステム、データベース管理システムに基づいて、優れた安定性と拡張性を備えたビッグデータオールインワンマシンを実現します。
複数のデータセンターの共同管理技術も、ビッグデータ研究の重要な方向性です。分散ワークフローエンジンにより、ワークフローのスケジューリングや負荷分散を実現し、複数のデータセンターのストレージやコンピューティングリソースを統合してビッグデータサービスプラットフォームの構築をサポートします。
ビッグデータプライバシー技術の研究は主に新しいデータリリース技術に焦点を当てており、データ情報の損失を最小限に抑えながらユーザーのプライバシーを最大化し、それによってデータセキュリティとプライバシー保護のニーズを達成しようとしています。
(4) ビッグデータの応用とサービス技術
1||| ビッグデータの応用・サービス技術には、主に分析応用技術と可視化技術が含まれます。
2||| ビッグデータ分析アプリケーションは主にビジネス向けの分析アプリケーションです。分散海面データの分析とマイニングに基づいたビッグデータ分析アプリケーションテクノロジーは、ビジネスニーズに応じて推進され、さまざまな種類のビジネスニーズに合わせた特別なデータ分析を実行し、可用性が高く使いやすいデータ分析サービスをユーザーに提供します。 。
3||| 視覚化は、インタラクティブな視覚表現を通じて複雑なデータを探索し、理解するのに役立ちます。ビッグデータ視覚化技術は、主にテキスト視覚化技術、ネットワーク(グラフ)視覚化技術、時空間データ視覚化技術、多次元データ視覚化、インタラクティブ視覚化などに焦点を当てています。
iv. 応用と開発
1. インターネット業界では、Dalan のデータからユーザーの行動をマイニングし、それをビジネス現場に逆送信することで、より正確なソーシャル マーケティングや広告をサポートし、ビジネスの収益を増加させ、ビジネスの発展を促進することができます。
2. 政府公共データの分野では、ビッグデータの収集、管理、統合と組み合わせて、さまざまな部門が収集した情報を分析および共有することで、管理の抜け穴を発見し、財政および税収を増加させ、市場の監督を強化し、市場を大きく変えることができます政府管理モデルの社会ガバナンスのレベルを向上させる。
3. 金融分野では、ビッグデータ信用報告は重要な応用分野です。ビッグデータ分析とプロファイリングを通じて金融サービスを効果的にサポートします。
4. 産業分野では、海圧データ分析と組み合わせることで、工業生産プロセスに正確な指針を提供できます。
5. 社会と人々の生活の分野では、ビッグデータの分析と応用は人々の生活により良く役立ちます。
V. ブロックチェーン
i. 「ブロックチェーン」の概念は、2008 年に「ビットコイン: ピアツーピア電子キャッシュ システム」で初めて提案され、ビットコイン システムのデータ暗号化通貨システムに適用されることに成功し、政府、組織、および組織の注目を集めています。学者や研究者のホットスポット。ブロックチェーン テクノロジーは、マルチセンター ストレージ、プライバシー保護、耐改ざん性という特徴を備えており、オープンで分散型、フォールト トレラントなトランザクション メカニズムを提供し、新世代の匿名オンライン決済、送金、デジタル資産の中核となっています。取引プラットフォームは金融、規制当局、技術革新、農業、政治の分野に大きな変化をもたらしました。
ii. 技術的基盤
1. ブロックチェーンの概念は、非対称暗号化アルゴリズム、データ構造としての改良されたマークル ツリー (MerkleTree)、およびコンセンサス メカニズム、ピアツーピア ネットワーク、スマート コントラクトおよびその他のテクノロジーの組み合わせに基づく分散ストレージ データベースとして理解できます。 。 テクノロジー。
2. ブロックチェーンは 4 つの主要なカテゴリに分類されます。
(1) パブリックブロックチェーン
(2) コンソーシアムブロックチェーン
(3) プライベートブロックチェーン
(4) ハイブリッドチェーン (HybridBlcokchain)
3. 一般的に、ブロックチェーンの典型的な特徴は次のとおりです。
(1) 多集中化
チェーン上のデータの検証、アカウンティング、ストレージ、メンテナンス、送信はすべて、分散システム構造に依存しており、集中型組織に代わって純粋な数学的手法が使用され、複数の分散ノード間に信頼関係を構築します。
(2) マルチパーティメンテナンス
インセンティブ メカニズムにより、分散システム内のすべてのノードがデータ ブロックの検証プロセスに参加し、コンセンサス メカニズムを通じて特定のノードを選択して、新しく生成されたブロックをブロックチェーンに追加できるようになります。
(3) 時系列データ
ブロックチェーンは、タイムスタンプ情報を伴うチェーン構造を利用してデータ情報を格納し、データ情報に時間次元の属性を付加することで、データ情報のトレーサビリティを実現します。
(4) スマートコントラクト
ブロックチェーン技術は、新しいスマート コントラクトの作成をサポートする柔軟で可変のスクリプト コードをユーザーに提供できます。
(5) 改ざんできない
ブロックチェーンシステムでは、隣接するブロック間の後続のブロックが前のブロックを検証できるため、あるブロックのデータ情報が改ざんされると、そのブロック以降のすべてのブロックが再帰的に変更されますが、各ハッシュの再計算にはコストがかかります。膨大な量であり、限られた時間内に完了する必要があるため、チェーン上のデータの非改ざん性が保証されます。
(6) オープンコンセンサス
ブロックチェーン ネットワークでは、各物理デバイスがネットワーク内のノードとして機能し、どのノードも自由に参加してデータベースの完全なコピーを持つことができます。
(7) 安全で信頼できる
データのセキュリティは、非対称暗号化テクノロジーに基づいてチェーン上のデータを暗号化することで実現できます。分散システム内の各ノードは、ブロックチェーン コンセンサス アルゴリズムによって形成されたコンピューティング能力を使用して、外部攻撃に対抗し、チェーン上のデータが改ざんされないようにします。その結果、より高い機密性、信頼性、セキュリティが得られます。
iii. キーテクノロジー
1. ブロックチェーン技術システムの観点から見ると、ブロックチェーンは基盤となるデータ処理、管理、ストレージ技術に基づいており、ブロックデータ管理、チェーン構造データ、デジタル署名、ハッシュ関数、メルケルツリー、非対称暗号化などが体系化されています。 P2P ネットワークに基づく対称ネットワークを介してデータの配布と検証に参加するノード。各ノードは、ネットワーク ルーティング、ブロック データの検証、ブロック データの配布、トランザクション データの記録、新しいノードの検出などの機能を担当します。検証メカニズム。ブロックチェーンアプリケーション層のセキュリティを確保するために、インセンティブ層の発行メカニズムと配布メカニズムを通じて、分散ネットワーク全体のノード間で最も効率的な方法で合意に達します。
2. 分散型台帳
分散台帳はブロックチェーン技術の中核の 1 つです。分散型台帳の中心的な考え方は、トランザクションの会計処理がさまざまな場所に分散された複数のノードによって完了し、各ノードが台帳の一意の正確なコピーを保存し、トランザクションの合法性の監視に参加できるということです。 Testify は共同でトランザクションのサポートを提供し、台帳の変更はすべてのコピーに反映されます。
分散型台帳テクノロジーは、資産のセキュリティと正確性を確保することができ、特に公共サービスの分野において、データ共有、透明性、信頼の観点から政府と国民の関係を再定義することができます。金融、政府課税、土地所有権登録、パスポート管理、社会福祉などの分野で広く使用されています。
3. 暗号化アルゴリズム
ハッシュアルゴリズム
データ ダイジェストまたはハッシュ アルゴリズムとも呼ばれるその原理は、情報の一部を次の特性を持つ固定長の文字列に変換することです。 2 つの情報が同じ場合、文字も同じです。2 つの情報が同じである場合でも、情報は非常に似ていますが、異なる限り、文字列は非常に乱雑でランダムになり、2 つの文字列間にはまったく関連性がなくなります。代表的なハッシュ アルゴリズムには、MD5、SHA、SM3 などがあります。現在、ブロックチェーンでは主に SHA256 アルゴリズムが使用されています。
非対称暗号化アルゴリズム
対応する一意のキーのペア (つまり、公開キーと秘密キー) で構成される暗号化方式。ユーザーの公開キーを知っている人は誰でも、ユーザーの公開キーを使用して情報を暗号化し、ユーザーとの安全な情報のやり取りを実現できます。公開鍵と秘密鍵の間には依存関係があるため、情報を復号化できるのはユーザー自身だけであり、権限のないユーザーや情報の送信者でさえも情報を復号化することはできません。一般的に使用される非対称暗号化アルゴリズムには、RSA、Elgamal、D-H、ECC (楕円曲線暗号化アルゴリズム) などが含まれます。
4. コンセンサスメカニズム
ブロックチェーンのコンセンサス問題は、ブロックチェーンのコンセンサスメカニズムを通じて解決する必要があります。コンセンサス アルゴリズムにより、分散されたコンピュータまたはソフトウェア プログラムが連携して動作し、システムの入出力に正しく応答することが保証されます。
ブロックチェーンのコンセンサスメカニズムの考え方は次のとおりです。中央点からの全体的な調整がない場合、特定の会計ノードがブロックデータの増減を提案し、その提案をすべての参加ノードにブロードキャストするとき、すべてのノードは従わなければなりませんこの提案が合意に達することができるかどうかを計算および処理するために、ルールとメカニズムが使用されます。
現在、一般的に使用されているコンセンサスメカニズムには、主に PoW、PoS、DPoS、Paxos、PBFT などが含まれます。
ブロックチェーンのさまざまなアプリケーションシナリオにおけるさまざまなコンセンサスメカニズムの特性に従って、コンセンサスメカニズム分析は以下に基づいて行うことができます。
(1) コンプライアンスの監督
ネットワーク全体のノードとデータを監視するスーパー権限ノードをサポートするかどうか。
(2) パフォーマンス効率
トランザクションが合意に達し、確認される効率。
(3) LF
コンセンサスプロセス中に消費される CPU、ネットワーク入出力、ストレージなどのリソース。
(4) 耐障害性
攻撃や詐欺を防ぐ機能。
iv. 応用と開発
1. ブロックチェーンはインターネットの基本プロトコルの 1 つになります。
ブロックチェーンは所有権を伝達できるプロトコルとして、既存のインターネットプロトコルアーキテクチャに基づいて新しい基本プロトコル層を構築します。ブロックチェーン (プロトコル) は、伝送制御プロトコル/インターネット プロトコル (TCP/IP) と同様に、将来のインターネットの基本プロトコルとなり、効率的で多中心的な価値の保存および転送ネットワークを構築します。
2. ブロックチェーン アーキテクチャの異なる層は異なる機能を担います。
TCP/IP プロトコル スタックの階層構造と同様に、私たちは統合トランスポート層プロトコルの上にさまざまなアプリケーション層プロトコルを開発し、最終的に今日のカラフルなインターネットを構築しました。将来的には、ブロックチェーン構造は、統一された多集中化された基盤プロトコルに基づいて、さまざまなアプリケーション層プロトコルも開発するでしょう。
3. ブロックチェーンの応用と開発はスパイラル的に上昇傾向にあります。
デジタル波の次の段階の中核技術として、ブロックチェーンは予想以上に開発サイクルが長く、その影響の範囲と深さは人々の想像をはるかに超え、多様な生態学的価値を構築し、社会を大きく変えることになるでしょう。これからのビジネス社会の仕組みと、人々の暮らし。
VI. AI
i. 人工知能は、人間の知能をシミュレートし、拡張し、拡張するための理論、方法、技術、およびアプリケーションシステムを研究および開発する技術科学です。
ii. 技術的基盤
人工知能の開発プロセスは、その誕生から現在に至るまで、次の 6 つの主要な段階を経ています。
1. 開発初期(1956年から1960年代初頭まで)
2. 反省的発展期(1960年代から1970年代初頭)
3. アプリケーション開発期(1970年代前半~1980年代半ば)
4. 低迷発展期(1980年代半ばから1990年代半ば)
5. 着実な発展期(1990年代半ば~2010年)
6. 活発な発展期(2011年~現在)
現在の人工知能テクノロジーの分析から、その技術研究は主にホットテクノロジー、共通テクノロジー、新興テクノロジーの3つの側面に焦点を当てていることがわかります。
iii. キーテクノロジー
1. 機械学習
機械学習は、モデルとデータを自動的に照合し、モデルをトレーニングすることでデータから「学習」するテクノロジーです。機械学習の研究は、主に機械学習アルゴリズムとその応用、強化学習アルゴリズム、近似および最適化アルゴリズム、および計画問題に焦点を当てています。一般的な学習アルゴリズムには、主に回帰、クラスタリング、分類、近似、推定、最適化などの基本的なアルゴリズムが含まれます。 、転移学習、マルチコア学習、マルチビュー学習などの強化学習手法は、現在人気の研究分野です。
ニューラル ネットワークは、1960 年代に登場した機械学習の一種で、分類アプリケーションに使用されます。入力、出力、および入力と出力を関連付ける変数の重みまたは「特徴」の観点から問題を分析します。これは、数千のニューロンが信号を処理する方法と似ています。ディープ ラーニングは、マルチレベルの特徴とインデックスを通じて結果を予測するニューラル ネットワーク モデルです。現在のコンピューター アーキテクチャの処理速度が向上しているため、このタイプのモデルは数千の特徴を処理できます。以前の形式の統計分析とは異なり、深層学習モデルの各特徴は通常、人間の観察者にとってほとんど意味を持たないため、モデルの使用と解釈が難しくなります。深層学習モデルは、バックプロパゲーションと呼ばれる手法を使用して、モデルを通じて予測を行ったり、出力を分類したりします。強化学習は機械学習の別の形式であり、機械学習システムが目標を設定し、目標に向かう各ステップに対して何らかの形で報酬を受け取ることを意味します。
機械学習モデルは統計に基づいており、その増分値を判断するには従来の分析と比較する必要があります。これらは、人間の仮定や回帰分析に基づいた従来の「手作り」分析モデルよりも正確である傾向がありますが、より複雑で解釈が困難でもあります。従来の統計分析と比較して、自動機械学習モデルは作成が簡単で、より多くのデータの詳細を明らかにできます。
2. 自然言語処理
自然言語処理 (NLP) は、コンピューター サイエンスと人工知能の分野における重要な方向性です。自然言語を使用した人間とコンピューター間の効果的なコミュニケーションを可能にするさまざまな理論と方法を研究しています。自然言語処理は、言語学、コンピューターサイエンス、数学を統合した科学です。
自然言語処理は主に、機械翻訳、世論監視、自動要約、意見抽出、テキスト分類、質問応答、テキスト意味比較、音声認識、中国語OCRなどに使用されます。
自然言語処理(つまり、人間と機械の間で自然言語コミュニケーションを実現したり、自然言語理解と自然言語生成を実現したりすること)が非常に難しいのは、その根本的な理由は、あらゆるレベルに広く存在するさまざまな問題があることにあります。自然言語のテキストと対話の曖昧さまたは多義性。自然言語処理によって解決される中心的な問題は、情報抽出、自動要約/単語分割、認識と変換などであり、コンテンツの効果的な定義、曖昧さの除去と曖昧さ、欠陥または非標準入力、言語動作の理解などを解決するために使用されます。そしてインタラクション。現在、深層学習テクノロジーは自然言語処理の重要な技術サポートです。自然言語処理では、生成された単語から学習して自然言語を形成するために、畳み込みニューラル ネットワーク、リカレント ニューラル ネットワークなどの深層学習モデルを適用する必要があります。言語の分類と理解のプロセス。
3. エキスパートシステム
エキスパート システムはインテリジェントなコンピュータ プログラム システムであり、通常、人間とコンピュータの対話インターフェイス、知識ベース、推論エンジン、インタプリタ、包括的なデータベース、および知識の取得の 6 つの部分で構成されます。これには、多数の専門家レベルの知識と知識が含まれています。特定の分野での経験により、人工知能技術とコンピュータ技術を応用して、システム内の知識と経験に基づいて推論と判断を実行し、人間を必要とする複雑な問題を解決するために機密扱いの専門家の意思決定プロセスをシミュレートできます。対処する専門家。つまり、エキスパート システムは、ドメインの問題を解決するために人間の専門家をシミュレートするコンピューター プログラム システムです。
人工知能の開発プロセスでは、エキスパート システムの開発は 3 つの段階を経て、第 4 世代に移行、発展しています。第一世代のエキスパート システムは、高度な専門性と特殊な問題を解決する能力によって特徴付けられました。ただし、アーキテクチャの完全性、移植性、システムの透明性、柔軟性には欠陥があります。第 2 世代のエキスパート システムは、単一科目専門のアプリケーション ベースのシステムであり、システム構造が比較的完成されており、システムのマン マシン インターフェイス、説明メカニズム、知識獲得技術において多くの利点が向上しています。 、不確実性推論技術、および強化されたエキスパート システムにより、システムの知識表現と推論方法がヒューリスティックと汎用性の点で改善されました。第 3 世代エキスパート システムは、複数の人工知能言語を使用し、さまざまな知識表現方法と複数の推論メカニズムと制御戦略を包括的に採用し、さまざまな知識工学言語、スケルトン システム、エキスパート システム開発ツールと環境を使用して大規模な開発を行う学際的な包括的なシステムです。 -規模の包括的なエキスパート システム。
人工知能におけるエキスパート システムに関する現在の研究は第 4 段階に入っており、主に大規模な複数専門家のコラボレーション システム、複数の知識表現、包括的な知識ベース、自己組織化問題解決メカニズム、多分野の共同問題解決、および並列推論、エキスパートシステムのツールと環境、人工ニューラルネットワークの知識獲得と学習メカニズムなど。
iv. 応用と開発
60年以上の開発を経て、人工知能はアルゴリズム、計算能力、計算(データ)の面で重要な進歩を遂げ、「使えない」から「使える」までの技術的な転換点にあります。 「非常に便利」になるまでには、まだ多くのボトルネックがあります。専用人工知能から汎用人工知能への飛躍的な発展を達成することは、次世代の人工知能の開発において避けられない傾向です。
1. 人工知能から人間と機械のハイブリッド知能へ。
脳科学と認知科学の研究結果を活用することは、人工知能の重要な研究方向です。ヒューマンマシンハイブリッドインテリジェンスは、人間の機能または認知モデルを人工知能システムに導入して人工知能システムのパフォーマンスを向上させ、人工知能を人間の知能の自然な拡張および拡張にし、人間とマシンのコラボレーションを通じて複雑な問題をより効率的に解決することを目的としています。 。
2. 「人工知能」から自律型インテリジェントシステムへ。
人工知能の分野における現在の主な研究はディープラーニングに焦点を当てていますが、ディープラーニングには多くの手動介入が必要であるという限界があります。したがって、科学研究者は、手動介入を減らし、環境から自律的に学習する機械知能の能力を向上させる自律知能手法に注目し始めています。
3. 人工知能は他の分野との相互浸透を加速します。
人工知能は包括的な最先端の学問であり、コンピューターサイエンス、数学、認知科学、神経科学、社会科学などの学問との深い統合を必要とする高度に学際的な複合学問です。生物学、脳科学、生命科学、心理学、その他の分野におけるブレークスルーの助けを借りて、メカニズムを計算可能なモデルに変えることができ、人工知能はより多くの分野と深く相互浸透するでしょう。
4. 人工知能産業は繁栄するでしょう。
「人工知能」の革新的モデル
5. 人工知能の社会学が議題となります。
人工知能の健全かつ持続可能な発展を確保し、その開発結果が人々に利益をもたらすためには、社会学の観点から人工知能が人間社会に与える影響を体系的かつ包括的に研究し、人工知能に関する法律と法を制定および改善する必要があります。規則。
VII. バーチャルリアリティ
i. 人間の知覚能力を認知経験やコンピュータ情報処理環境にどのように直接結び付けるかが、仮想現実の出現の業界の背景です。
ii. 技術的基盤
1. 仮想現実 (VR) は、仮想世界を作成および体験できるコンピューター システムです。仮想現実システムにより構築される情報空間は、様々な情報を含む多次元情報空間(サイバー空間)であり、この多次元情報空間においては人間の知覚能力や理性的認知能力が最大限に発揮される。ハードウェア的には高性能なコンピュータソフトウェアやハードウェア、各種の高度なセンサーが必要となり、ソフトウェア的には主に仮想環境を生成できるツールセットの提供が必要となります。
2. 仮想現実技術の主な特徴は次のとおりです。
(1) 浸漬
(2) インタラクティブ性
(3) 多感覚
(4) 想像力豊かな(想像力豊かな)
(5) 自律性
3. 仮想現実技術の急速な発展により、「没入感」の度合いとインタラクションの度合いに応じて、仮想現実技術はデスクトップ仮想現実システム、没入型仮想現実システム、分散型仮想現実システムなどから拡張現実へと進化しました。仮想現実システム (拡張現実、AR) とメタバースの開発。
iii. キーテクノロジー
1. ヒューマン・コンピュータ・インタラクション技術
キーボードとマウスだけの従来のインタラクション モードとは異なり、VR メガネ、コントロール ハンドル、その他のセンサー デバイスを使用して、ユーザーが周囲の物の存在を実際に感じることができる、3 つの新しいタイプの 3 次元インタラクション テクノロジーです。 - 音声認識を備えた次元インタラクション技術。音声入力技術と、ユーザーの行動を監視するために使用される他のデバイスの組み合わせは、現在、人間とコンピューターのインタラクションの主流の方法です。
2. センサー技術
VR 技術の進歩はセンサー技術の発展によって制限されます。既存の VR 機器の欠点はセンサーの感度と密接に関係しています。
3. 動的環境モデリング技術
仮想環境の設計は VR テクノロジーの重要な部分であり、3 次元データを使用して拡張された仮想環境モデルを構築します。現在一般的に使用されている仮想環境モデリング ツールは CAD (Computer Aided Design) です。オペレータは CAD テクノロジを通じて必要なデータを取得し、取得したデータを使用して実際のニーズを満たす仮想環境モデルを構築できます。 CAD 技術による 3 次元データの取得に加えて、多くの場合、ビジュアル モデリング技術を併用することで、より効率的にデータを取得できます。
4. システムインテグレーション技術
情報の同期、データ変換、モデルのキャリブレーション、認識と合成などが含まれます。VR システムには多くの音声入力情報、知覚情報、データモデルが保存されるため、VR システムにおける統合技術はますます重要になります。
iv. 応用と開発
1. ハードウェア パフォーマンスの最適化の繰り返しが高速化されます。
薄型化と超高精細化により、仮想現実端末市場の急速な拡大が加速しており、仮想現実機器の表示解像度、フレームレート、自由度、遅延、インタラクティブ性能、移動性、めまいなどの性能指標の最適化が進んでいます。
2. ネットワーク技術の発展により、その応用が効果的に促進されました。
ユビキタス ネットワーク通信と高速ネットワーク速度により、アプリケーション側での仮想現実テクノロジのエクスペリエンスが効果的に向上しました。端末の軽量化とモバイル 5G テクノロジーのおかげで、高いピーク速度、ミリ秒レベルの伝送遅延、数億の接続能力により、仮想現実端末側の要件が軽減されました。
3. 仮想現実業界要素の統合が加速しています。
仮想現実産業は、革新的な用途から通常の用途まで産業動向を示しており、舞台芸術、スポーツのスマートビューイング、新文化の推進、教育、医療などの分野で幅広く活用されています。 「仮想現実ビジネス展示会」は疫病後の時代の将来の新常態となり、「仮想現実産業生産」は組織のデジタル変革の新たな原動力となり、「仮想現実スマートライフ」は将来のインテリジェントな生活体験を大幅に改善し、 「仮想現実エンターテインメント・レジャー」「新たな情報消費モデルの新たな担い手となる」など
4. 新しいテクノロジーが新しいビジネスを推進します。
メタバースなどの新たな概念は、仮想現実技術に「没入と重ね合わせ」、「急進的で進歩的」、「オープンとクローズ」などの新しいビジネス概念をもたらし、その応用価値と社会的価値を大幅に向上させ、徐々にそのあり方を変えていくでしょう。現実世界の物理的ルールは、新しい方法で産業技術革新を刺激し、関連産業の新しいモデルや新しいビジネス形式への移行とアップグレードを促進します。
四、 新世代情報技術開発の展望
(1) ネットワーク技術の開発はユビキタスインテリジェントネットワーク接続設備が中心となり、ネットワーク、アプリケーション、端末の次世代インターネットへのスムーズな進化とアップグレードが可能となる IoTとデータ通信の新たなセンシングインフラが不可欠となる。国家戦略の一環として、クラウドとネットワークの統合的な構築と開発により、クラウドコンピューティングリソースとネットワーク設備の有機的統合が実現され、コンピューティングパワーとアルゴリズムセンターの構築により、低遅延、高信頼性、強力なセキュリティが提供されます。エッジコンピューティング機能。
(2) ビッグデータ技術は今後も開発の主流となり、データリソースの開発と利用、共有と循環、完全なライフサイクルガバナンスとセキュリティ保証、データ要素リソースシステムの確立と改善、価値の刺激に焦点を当てます。データ要素の有効な役割を強化し、データガバナンス技術、データアプリケーションおよびサービス技術、およびデータセキュリティ技術がさらに強化されます。
(3) 新世代情報技術の継続的革新は国家戦略となり、国家情報化の発展における革新の中核的位置を主張し、主要な核心技術の自立と自立を戦略的支援とする。デジタル中国は、世界の技術フロンティアに面し、経済の主戦場に面し、国の主要なニーズと国民の生命と健康に面し、イノベーション主導の発展戦略を徹底し、技術革新の両輪によって推進される革新的な発展システムを構築する。デジタル生産性を完全に解放するための制度的イノベーション。
(4) 情報技術からデジタル技術への移行は、将来の国、社会、産業のデジタル変革を支える重要な支援となる。主要なソフトウェアおよびハードウェア テクノロジーのブレークスルーは、今後もテクノロジー開発の最前線をリードし、高度な専用チップ エコシステム、協働して最適化されたコンピューター ソフトウェアとハードウェア エコシステム、および改善されたオープンソース モバイル エコシステムが、将来の情報エコシステムの基盤となるでしょう。
(5) 新世代の情報技術は引き続き産業と深く統合され、産業のデジタル変革の発展をリードします。インターネット、ビッグデータ、人工知能、その他の産業が深く統合され、産業のデジタル化とグリーン化の協調的な変革を促進し、最新のサプライチェーンを発展させ、全要素生産性を向上させ、省エネと排出量削減を促進し、経済的品質と効率を効果的に向上させる。技術となるコア競争力 発展の重要な足がかり、支えとなるもの。
(6) 新世代の情報技術の発展は現代の社会統治の発展を効果的に支援し、それによって共同構築、共同統治、共有のデジタル社会統治システムを効果的に構築する。三次元インテリジェント社会保障予防・制御システム、統合インテリジェント公安システム、平時と戦時を組み合わせた緊急情報セキュリティシステムにおけるビッグデータ、人工知能、その他の情報技術の応用を深めることで、新しいスマート社会の高品質を効果的に促進します。都市が発展する。
(7) 新世代情報技術の統合的発展により、協調的かつ効率的なデジタル政府サービスシステムが構築され、党および政府機関の情報化構築レベルが向上し、政府データの共有と循環が促進され、「ワンストップサービス」が促進される。大衆にとって物事をより便利にし、市場を創造する ビジネス環境の合法化と国際化。
(8) 情報技術開発の目標は、「情報技術を利用して基本的な公共サービス制度を改善し、国民の生活の質を向上させ、国民が情報開発の成果を共有できるようにする」ことにさらに焦点が当てられることになる。デジタル教育、包括的なデジタル医療、デジタル社会保障、雇用および人材サービス、デジタル文化観光およびスポーツサービスは、情報技術の価値の重要な現れとなるでしょう。
(9) 情報技術の国際競争力を強化し、グローバルなサイバースペースガバナンスシステムの改革に積極的に参加し、「デジタルシルクロード」の質の高い発展を促進し、デジタル分野における国際ルールの研究・策定を行い、マルチメディアの構築を図る。レベルのグローバルデジタルパートナーシップと高品質 高いレベルでのグローバルな導入と展開は、情報技術の競争力の重要な現れとなるでしょう。
(10) 情報技術の秩序ある発展のためのガバナンスシステムは、ネットワークセキュリティ、情報セキュリティ、およびデータセキュリティのための規制技術、デジタル技術申請審査メカニズム、規制法制度、ネットワークセキュリティ保証制度、および技術力の構築が技術力となり、経営統合の重要な方向性となります。