Галерея диаграмм связей Инженер по управлению проектами системной интеграции, 3-е изданиеУспех программного тестированияГлава 2 Разработка информационных технологий
Инженер по управлению проектами системной интеграции, 3-е издание/Soft Test Midterm/Глава 2. Разработка информационных технологий. Информационные технологии — это общий термин для обозначения прикладной технологии получения, обработки информации, передачи информации и использования информации в соответствии с основными принципами и методами информатики. .
Отредактировано в 2024-03-14 10:17:07Развитие информационных технологий
一、 краткое содержание
Информационные технологии — это общий термин для прикладных технологий, которые собирают информацию, обрабатывают информацию, передают информацию и используют информацию в соответствии с основными принципами и методами информатики.
Информационные технологии – это средство достижения информатизации и основа построения информационных систем.
Информационные технологии нового поколения стали стратегической отраслью, в которую страны всего мира инвестируют и сосредотачивают усилия на развитии.
二、 Информационные технологии и их развитие
i. краткое содержание
Информационные технологии образуются путем сочетания компьютерных технологий и телекоммуникационных технологий на основе микроэлектроники. Они приобретают, обрабатывают, хранят и сохраняют звуковую, графическую, текстовую, цифровую и различную сенсорную сигнальную информацию.
По разным формам выражения информационные технологии можно разделить на «жесткие» (материализованные технологии) и «мягкие» (нематериализованные технологии). Первое относится к различному информационному оборудованию и его функциям, например, датчикам, серверам, смартфонам, спутникам связи и ноутбукам. Последнее относится к различным знаниям, методам и навыкам, связанным с получением и обработкой информации, таким как технология языка и письма, технология статистического анализа данных, технология планирования и принятия решений, технология компьютерного программного обеспечения и т. д.
ii. Компьютерное оборудование и программное обеспечение
1. Компьютерное железо
(1) Это общий термин для различных физических устройств, состоящих из электронных, механических и оптоэлектронных компонентов в компьютерной системе. Эти физические устройства образуют органическое целое в соответствии с требованиями структуры системы и обеспечивают материальную основу для работы компьютерного программного обеспечения.
(2) В основном делится на: формула: оборудование доступа для хранения воздушного транспорта.
1||| контроллер
Контроллер: выдает управляющую информацию в соответствии с заранее заданными командами, так что весь процесс выполнения команд компьютера происходит шаг за шагом. Это нервный центр компьютера. Его функция заключается в интерпретации управляющей информации, заданной программой, и управлении ею в соответствии с ней. под его требования и планировать программу, данные и адреса, координировать работу различных частей компьютера и доступ к памяти и периферийным устройствам и т. д.
Основная функция: Извлечение инструкции из памяти и указание местоположения следующей инструкции в памяти, декодирование или проверка инструкции и генерирование соответствующих сигналов управления операцией для инициирования заданных действий и управления ЦП, памятью и вводом/выводом. Направление данных; поток между устройствами.
2||| оператор
Функция арифметического блока заключается в выполнении различных арифметических операций и логических операций над данными, то есть в обработке данных.
Основные операции арифметического устройства включают в себя четыре арифметические операции: сложение, вычитание, умножение и деление, логические операции, такие как И, ИЛИ, НЕ и исключающее ИЛИ, а также такие операции, как сдвиг, сравнение и передача. также называется арифметико-логическим устройством (АЛУ). При работе компьютера работа и тип работы арифметического блока определяются контроллером. Арифметический блок принимает команды контроллера и выполняет действия. То есть все операции, выполняемые арифметическим блоком, управляются контроллером. управляющие сигналы, посылаемые контроллером.
3||| Память
Функция памяти заключается в хранении программ, данных, различных сигналов, команд и другой информации и предоставлении этой информации при необходимости. Память делится на память внутри компьютера (называемую памятью) и память вне компьютера (называемую внешней памятью). Внутреннюю память функционально можно разделить на две категории: ОЗУ для чтения и записи и ПЗУ только для чтения.
Емкость памяти компьютера измеряется в байтах, а именно: байт B (1 байт = 8 бит), килобайт (1 КБ = 1024 КБ), мегабайт (1 МБ = 1024 КБ), гигабайт (1 ГБ = 1024 МБ), терабайтный раздел (1 ТБ = 1024 ГБ).
Внешняя память компьютера обычно включает в себя: дискеты и дисководы, жесткие диски, оптические диски и т. д., а также мобильные жесткие диски с интерфейсом USB, перезаписываемые электронные жесткие диски, флэш-накопители USB и т. д.
4||| Устройство ввода
Устройства ввода являются важной частью компьютера. Устройства ввода и устройства вывода вместе называются внешними устройствами, называемыми периферийными устройствами. Функция устройства ввода заключается в вводе такой информации, как программы, исходные данные, текст, символы, команды управления или. данные, собранные на месте, в компьютер.
К наиболее часто используемым устройствам ввода относятся клавиатуры, мыши, микрофоны, камеры, сканеры, сканеры кода, планшеты для рукописного ввода, сенсорные экраны и т. д.
5||| устройство вывода
Устройство вывода также является важной частью компьютера. Оно выводит промежуточные или окончательные результаты внешнего компьютера, различные символы данных и текст в компьютер или различные управляющие сигналы и другую информацию.
К наиболее часто используемым устройствам вывода относятся: мониторы, принтеры, лазерные принтеры, плоттеры и т. д.
2. Компьютерное программное обеспечение
(1) Это относится к программе и ее документации в компьютерной системе. Программа — это описание объекта обработки и правил обработки вычислительной задачи. Документация — это иллюстративный материал, используемый для облегчения понимания программы.
(2) Если компьютер сравнивать с человеком, то аппаратное обеспечение представляет человеческое тело, а программное обеспечение представляет человеческий разум и душу. Компьютер без установленного программного обеспечения называется «голым железом».
(3) разделен на
1||| программное обеспечение
Системное программное обеспечение — это система, которая контролирует и координирует работу компьютеров и внешних устройств, а также поддерживает разработку и работу прикладного программного обеспечения. Это набор различных программ, не требующих вмешательства пользователя. Его основная функция — планирование, мониторинг и обслуживание компьютера. системы отвечают за управление различными аспектами компьютерных систем. Независимое оборудование позволяет им работать согласованно. Системное программное обеспечение позволяет пользователям компьютеров и другого программного обеспечения рассматривать компьютер как единое целое, не принимая во внимание, как работает базовое оборудование.
2||| приложение
Прикладное программное обеспечение — это совокупность различных языков программирования, которые могут использовать пользователи, и прикладных программ, скомпилированных на различных языках программирования. Оно подразделяется на пакеты программного обеспечения и пользовательские программы.
Пакет прикладного программного обеспечения — это набор программ, предназначенных для использования компьютеров для решения определенных типов задач, в основном для использования пользователями. Прикладное программное обеспечение — это программное обеспечение, предназначенное для удовлетворения прикладных потребностей пользователей в различных областях и задачах.
3||| промежуточное программное обеспечение
Промежуточное программное обеспечение — это программное обеспечение, которое находится между операционной системой и приложениями. Он использует базовые услуги (функции), предоставляемые системным программным обеспечением, для соединения различных частей прикладной системы или различных приложений в сети и может достигать цели совместного использования ресурсов и совместного использования функций. Промежуточное ПО — это общий сервис, расположенный между платформой (аппаратным обеспечением и операционной системой) и приложением. Эти сервисы имеют стандартные программные интерфейсы и протоколы. Для различных операционных систем и аппаратных платформ, независимо от того, как обновляется базовое компьютерное оборудование и системное программное обеспечение, пока промежуточное программное обеспечение обновляется и определение внешнего интерфейса промежуточного программного обеспечения остается неизменным, прикладное программное обеспечение вряд ли нуждается в каких-либо модификациях, таким образом, обеспечьте непрерывная и стабильная работа прикладного программного обеспечения.
3. Аппаратное и программное обеспечение взаимозависимы. Аппаратное обеспечение — это материальная основа, на которой работает программное обеспечение, а нормальная работа программного обеспечения — важный способ функционирования оборудования. С развитием компьютерных технологий во многих случаях определенные функции компьютера могут быть реализованы как аппаратно, так и программно. Поэтому в определенном смысле не существует абсолютно жесткой границы между аппаратным и программным обеспечением.
iii. компьютерная сеть
1. В компьютерной области сеть использует физические каналы для соединения изолированных рабочих станций или хостов для формирования канала передачи данных, тем самым достигая цели совместного использования ресурсов и связи. Компьютеры соединяют несколько компьютерных систем с разными географическими местоположениями и независимыми функциями через коммуникационное оборудование и линии и объединяются с сетевым программным обеспечением (сетевыми протоколами, методами обмена информацией, сетевыми операционными системами и т. д.) для реализации совместного использования различных компьютерных ресурсов.
2. основы общения
Коммуникация относится к обмену и передаче информации между людьми, а также между людьми и природой посредством определенного поведения или средств массовой информации. Электрическая (оптическая) связь — это процесс передачи и обмена информацией из одного места в другое. Целью коммуникации является доставка информации, содержащейся в сообщении. Непрерывные сообщения — это сообщения, статус которых постоянно меняется с течением времени, например голосовые. Дискретные сообщения относятся к сообщениям, статус которых дискретен, например, символы, данные и т. д.
Коммуникационные системы и модели
Система связи состоит из трех частей: системы источника (отправитель или отправитель), системы передачи (сеть передачи) и системы назначения (получатель или получатель).
Ключевые технологии современных коммуникаций
(1) Вообще говоря, коммуникационные технологии – это фактически родственные технологии систем связи и сетей связи. Под системой связи понимаются все средства, необходимые для двухточечной связи, а под сетью связи — все средства, которые могут связываться друг с другом между несколькими точками, состоящими из множества систем связи.
(2) Включать
1||| цифровые коммуникационные технологии
Это метод связи, который использует цифровые сигналы в качестве несущей для передачи информации или использует цифровые сигналы для цифровой отладки несущей волны перед ее передачей. Он может передавать цифровые сигналы, такие как телеграммы и цифровые данные, а также аналоговые сигналы, такие как оцифрованный голос и изображения.
2||| технология передачи информации
Это общий термин, в основном используемый для различных технологий, используемых для управления и обработки информации. Он в основном применяется в области компьютерных наук и коммуникационных технологий для проектирования, разработки, установки и внедрения информационных систем и прикладного программного обеспечения. Его также часто называют информационными и коммуникационными технологиями.
3||| Технология сети связи
Физически подключайте изолированные устройства, чтобы реализовать связи для обмена информацией между людьми, людьми и компьютерами, а также компьютерами для достижения цели совместного использования ресурсов и общения.
3. Основы сети
(1) Классификация по масштабу сети
1||| Личная сеть (PersonalAreaNetwork,PAN)
Специальная сеть, которая соединяет персональные электронные устройства (например, портативные компьютеры и т. д.) с использованием беспроводной технологии на рабочем месте человека, поэтому ее часто называют беспроводной персональной сетью WPAN (Wireless PAN). С точки зрения компьютерной сети PAN представляет собой локальную сеть, радиус действия которой обычно составляет около 10 метров.
2||| Локальная сеть (LAN)
Обычно подразумевает использование микрокомпьютеров или рабочих станций, подключенных через высокоскоростные линии связи (скорость обычно превышает 10 Мбит/с), а географический радиус действия обычно составляет около 1 км. Обычно охватывает кампус, подразделение, здание и т. д.
3||| Городская сеть (MAN)
Радиус действия может охватывать несколько кварталов или даже весь город, а его дальность составляет примерно 5-50км.
4||| Глобальная сеть (WAN)
Коммутаторы узлов используются для подключения каждого хоста, а каналы связи между коммутаторами узлов обычно представляют собой высокоскоростные каналы с большой пропускной способностью. Охват глобальной сети обычно составляет десятки-тысячи километров, и она может передавать данные на большие расстояния по стране или континенту.
(2) Классификация с точки зрения пользователей сети
1||| Публичная сеть
Относится к крупномасштабной сети, финансируемой и построенной телекоммуникационными компаниями для предоставления услуг населению, также известной как сеть общего пользования.
2||| Частная сеть
Относится к сети, построенной определенным отделом для выполнения специальной деловой работы подразделения. Эта сеть не предоставляет услуги людям, находящимся за пределами подразделения. Например, в электроэнергетических, военных, железных дорогах, банках и т. д. есть выделенные сети для них. эта система.
4. Интернет-оборудование
(1) Передача информации в сети в основном включает в себя технологию Ethernet и технологию сетевой коммутации. Сетевая коммутация относится к форме коммутации, при которой используется определенное оборудование (например, коммутаторы и т. д.) для преобразования различных сигналов или форм сигналов в типы сигналов, которые могут распознаваться другой стороной для достижения целей связи. Общие из них включают коммутацию данных, линию. коммутация, коммутация сообщений и коммутация пакетов.
(2) В компьютерных сетях коммутацию сетей можно разделить на:
1||| Коммутация физического уровня (например, телефонная сеть)
2||| Переключение канального уровня (переключение уровня 2 — изменение MAC-адреса)
3||| Коммутация сетевого уровня (трехуровневая коммутация — изменение IP-адреса)
4||| Коммутация транспортного уровня (четырехуровневая коммутация — смена портов, относительно редко)
5||| переключение уровня приложения
(3) Во время межсетевого соединения каждый узел, как правило, не может быть просто подключен напрямую, а должен быть реализован с помощью сетевого межсетевого оборудования. Согласно принципу многоуровневой модели эталонной модели OSI, промежуточное устройство должно реализовывать функцию преобразования протоколов между различными сетями.
(4) Они классифицируются в соответствии с различными уровнями протокола, над которыми они работают:
1||| Повторитель (реализует преобразование протоколов физического уровня и преобразует двоичные сигналы между кабелями);
2||| Сетевой мост (реализующий преобразование протоколов физического уровня и канального уровня);
3||| Маршрутизатор (реализующий преобразование протоколов между сетевым уровнем и последующими уровнями);
4||| Шлюз (обеспечивающий преобразование протокола с самого нижнего уровня на транспортный уровень или выше);
5||| выключатель
(5) В реальных приложениях оборудование каждого производителя является многофункциональным и обратно совместимым.
(6) В связи с все более широким распространением беспроводных технологий на рынке в настоящее время существует множество продуктов на базе беспроводных сетей, включая беспроводные сетевые карты, беспроводные точки доступа, беспроводные мосты и беспроводные маршрутизаторы.
5. стандартный сетевой протокол
(1) Сетевой протокол — это набор правил, стандартов или соглашений, установленных для обмена данными в компьютерной сети. Сетевые протоколы состоят из трех элементов: семантики, синтаксиса и синхронизации. Семантика – это объяснение значения каждой части управляющей информации. Она оговаривает, какую управляющую информацию необходимо отправить, какие действия и какой синтаксис должен быть сделан, а также структуру и формат пользовательских данных и управления; информация и порядок появления данных: Хронология — это подробное описание порядка, в котором происходят события. Люди ярко описывают эти три элемента так: семантика показывает, что делать, синтаксис показывает, как это сделать, а время представляет порядок выполнения.
(2) ИОС
Эталонная модель межсоединения открытых систем (Open System Interconnect, OSI), разработанная совместно Международной организацией по стандартизации (ISO) и Международным консультативным комитетом по телеграфии и телефонии (CCITT).
Его цель — обеспечить общую основу и стандартную структуру для разнородных компьютерных взаимосвязей, а также предоставить общий справочник для поддержания согласованности и совместимости связанных стандартов.
OSI использует многоуровневую структурированную технологию, которая разделена на семь уровней снизу вверх: физический уровень, уровень канала передачи данных, сетевой уровень, транспортный уровень, сеансовый уровень, уровень представления и уровень приложений.
Протоколы WAN работают на трех нижних уровнях эталонной модели OSI и определяют связь по различным средам WAN. Протоколы WAN в основном включают в себя: протокол PPP «точка-точка», цифровую сеть с интеграцией услуг ISDN, xDSL (общее название цифровых абонентских линий DSL: HDSL, SDSL, MVL, ADSL), цифровую выделенную линию DDN, x.25, Frame Relay FR. , Режим асинхронной передачи ATM.
(3) Семейство протоколов IEEE802
Спецификация IEEE802 определяет, как сетевая карта получает доступ к среде передачи (например, оптический кабель, витая пара, беспроводная связь и т. д.) и метод передачи данных по среде передачи. Она также определяет установление, поддержание и разрыв соединений между сетями. устройства, передающие информацию. К продуктам, соответствующим стандарту IEEE802, относятся сетевые карты, мосты, маршрутизаторы и другие компоненты, используемые для создания локальных сетей.
Спецификация IEEE802 включает ряд семейств стандартных протоколов, среди которых важным протоколом локальной сети является спецификация Ethernet IEEE 802.3, в том числе:
(4) TCP/IP
Протокол TCP/IP является ядром Интернет-протокола. На уровне приложений протокол TCP/IP определяет множество протоколов, ориентированных на приложения. Приложения используют сеть для выполнения задач взаимодействия данных через этот уровень протоколов. Эти соглашения в основном включают в себя:
На основе TCP
1||| FTP (протокол передачи файлов, протокол передачи файлов)
Это протокол передачи файлов между двумя компьютерами в сети. Это способ копирования файлов с клиента на сервер через Интернет. Режимы передачи включают Bin (двоичный) и ASCII (текстовый файл). За исключением текстовых файлов, для передачи следует использовать двоичный режим.
2||| HTTP (протокол передачи гипертекста, протокол передачи гипертекста)
Транспортный протокол, используемый для передачи гипертекста с WWW-сервера в локальный браузер. Это может сделать браузер более эффективным и уменьшить передачу данных по сети. Он не только гарантирует, что компьютер правильно и быстро передает гипертекстовые документы, но и определяет, какая часть передаваемого документа и какая часть контента отображается первой.
3||| SMTP (Simple Mail Transfer Protocol, простой протокол передачи почты)
Это протокол, обеспечивающий надежную и эффективную передачу электронной почты. SMTP — это служба электронной почты, созданная на основе службы передачи файлов FTP. Она в основном используется для передачи информации электронной почты между системами и предоставления уведомлений, связанных с электронной почтой.
4||| Telnet (протокол удаленного входа)
Это программа входа и эмуляции, основная функция которой — позволить пользователям входить в систему и входить в удаленные компьютерные системы. Раньше Telnet представлял собой простую терминальную программу, которая отправляла все вводимые пользователем данные на удаленный компьютер для обработки. В настоящее время некоторые из его новых версий выполняют больше обработки локально, обеспечивают лучший отклик и уменьшают объем информации, передаваемой по ссылке на удаленный компьютер.
На основе UDP
1||| TFTP (простой протокол передачи файлов, простой протокол передачи файлов)
Это протокол, используемый для простой передачи файлов между клиентом и сервером, предоставляющий несложные и недорогие услуги передачи файлов. Построенный на основе UDP, он предоставляет ненадежные услуги передачи потоков данных, не обеспечивает механизмы авторизации и аутентификации хранилища и использует повторную передачу по таймауту для обеспечения поступления данных.
2||| DHCP (протокол динамической конфигурации хоста, протокол динамической конфигурации хоста)
Он разработан на основе структуры клиент/сервер. Все данные настроек IP-сети централизованно управляются DHCP-сервером и отвечают за обработку запросов DHCP клиента. Клиент будет использовать данные IP-среды, назначенные сервером. IP-адреса, выделяемые DHCP, можно разделить на три метода: фиксированное распределение, динамическое распределение и автоматическое распределение.
3||| DNS (система доменных имен, система доменных имен)
В Интернете существует взаимно однозначное соответствие между именами доменов и IP-адресами. Хотя имена доменов легко запоминаются, машины могут распознавать только IP-адреса друг друга. Преобразование между ними называется разрешением доменных имен. Для разрешения требуется специализированный сервер разрешения доменных имен, DNS — это сервер, который выполняет разрешение доменных имен. DNS находит компьютеры и службы по понятным именам.
4||| SNMP (Simple Network Management Protocol, простой протокол управления сетью)
Было предложено решить проблемы управления маршрутизатором в Интернете. Его можно использовать на IP, IPX, AppleTalk и других протоколах передачи. SNMP относится к набору спецификаций управления сетью, включая сам протокол, определение структур данных и некоторые связанные концепции. В настоящее время SNMP стал де-факто промышленным стандартом в области сетевого управления и широко поддерживается и применяется. Большинство систем и платформ сетевого управления основаны на SNMP.
(5) TCP и UDP
На транспортном уровне OSI имеется два важных протокола передачи, а именно TCP (протокол управления передачей) и UDP (протокол пользовательских дейтаграмм). Эти протоколы отвечают за управление потоком, проверку ошибок и сортировку.
TCP — один из наиболее важных протоколов во всем наборе протоколов TCP/IP. Основываясь на ненадежных службах передачи данных, предоставляемых протоколом IP, он использует технологию повторной передачи, чтобы предоставить приложениям надежную, ориентированную на соединение, полноценную двойную службу передачи данных. . Протокол TCP обычно используется в ситуациях, когда объем передаваемых данных относительно невелик, а требования к надежности высоки.
UDP — это ненадежный протокол без установления соединения, который обеспечивает связь между процессами приложений. По сравнению с TCP, UDP — это протокол без установления соединения, и его функция обнаружения ошибок намного слабее. Можно сказать, что TCP помогает обеспечить надежность, а UDP помогает повысить скорость передачи. Протокол UDP обычно используется в ситуациях, когда передается большой объем данных и требования к надежности не очень высоки, но требуется высокая скорость.
6. Программно-конфигурируемая сеть SDN
Программно-определяемая сеть (SDN) — это новая инновационная сетевая архитектура и метод реализации сетевой виртуализации. Она позволяет определять сеть и управлять ею посредством программного программирования. Она объединяет плоскость управления сетевым оборудованием с данными, отделенными друг от друга. тем самым достигается гибкое управление сетевым трафиком, что делает сеть более интеллектуальной и обеспечивает хорошую платформу для инноваций базовых сетей и приложений.
Используя идею многоуровневого представления, SDN разделяет данные и управление. Уровень управления включает в себя логически централизованный и программируемый контроллер, который может собирать информацию о глобальной сети и помогать операторам и исследователям управлять сетью, настраивать ее и развертывать новые протоколы. Уровень данных, включая немые коммутаторы (в отличие от традиционных коммутаторов уровня 2, относится конкретно к устройствам, используемым для пересылки данных), обеспечивает только простые функции пересылки данных, которые могут быстро обрабатывать соответствующие пакеты данных для адаптации к возрастающей скорости потока. Эти два уровня используют для взаимодействия открытые унифицированные интерфейсы (такие как Openflow и т. д.). Контроллер доставляет коммутатору унифицированные стандартные правила через стандартный интерфейс, а коммутатору остается только выполнять соответствующие действия согласно этим правилам. SDN разрушает закрытость традиционного сетевого оборудования.
Общая архитектура SDN разделена на плоскость данных, плоскость управления и плоскость приложений снизу вверх (с юга на север). Среди них плоскость данных состоит из общего сетевого оборудования, такого как коммутаторы, и различные сетевые устройства подключаются через пути данных SDN, сформированные по различным правилам. Плоскость управления включает в себя логически центрированный контроллер SDN, который управляет информацией глобальной сети и отвечает за нее; все аспекты сети. Управление правилами пересылки включает в себя различные сетевые приложения на базе SDN, и пользователи могут программировать и развертывать новые приложения, не заботясь о базовых деталях.
Плоскость управления и плоскость данных взаимодействуют через интерфейс плоскости управления SDN (CDPI), который имеет единый стандарт связи и в основном отвечает за доставку правил пересылки в контроллере на пересылающее устройство. Основным приложением является протокол OpenFlow. . Плоскость управления и плоскость приложений взаимодействуют через северный интерфейс SDN (NBI). Он не является унифицированным стандартом. Он позволяет пользователям настраивать и разрабатывать различные приложения управления сетью в соответствии со своими потребностями.
Интерфейсы в SDN открыты, с контроллером в качестве логического центра. Южный интерфейс отвечает за связь с плоскостью данных, северный интерфейс отвечает за связь с плоскостью приложения, а интерфейс восток-запад отвечает за связь между собой. несколько контроллеров. Самый распространенный южный интерфейс CDP использует протокол OpenFlow! Самая основная функция OpenFlow — соответствие правилам пересылки на основе концепции потока. Каждый коммутатор поддерживает таблицу потоков (FlowTable) и осуществляет пересылку в соответствии с правилами пересылки в таблице потоков. Создание, обслуживание и распространение таблицы потоков. все делает контроллер. Для северного интерфейса приложение вызывает различные необходимые сетевые ресурсы посредством программирования северного интерфейса, чтобы обеспечить быструю настройку и развертывание сети. Шлюз «восток-запад» обеспечивает масштабируемость контроллера и обеспечивает техническую гарантию балансировки нагрузки и повышения производительности.
7. Технология мобильной связи пятого поколения
Технология мобильной связи пятого поколения (5G) — это технология мобильной связи нового поколения с характеристиками высокой скорости, низкой задержки и большого соединения.
Международный союз электросвязи (JTU) определяет восемь основных показателей 5G:
Международные технические стандарты 5G ориентированы на удовлетворение потребностей гибкого и разнообразного Интернета вещей. Основываясь на базовых технологиях множественного доступа с ортогональным частотным разделением каналов (OFDMA) и множественного ввода и множественного вывода (MIMO), 5G использует новую гибкую конструкцию системы для поддержки трех основных сценариев применения. Что касается диапазонов частот, в отличие от 4G, который поддерживает средне- и низкочастотные диапазоны, 5G поддерживает как средне-низкочастотные, так и высокочастотные диапазоны. Для поддержки высокоскоростной передачи и лучшего покрытия 5G использует новые схемы кодирования каналов LDPC (код коррекции групповых ошибок с разреженной проверочной матрицей) и Polar (линейный блочный код, основанный на теории поляризации канала) с более высокой производительностью. антенная техника и т.д. Чтобы обеспечить низкую задержку и высокую надежность, 5G использует такие технологии, как короткие кадры, быстрая обратная связь и многоуровневая/многостанционная повторная передача данных.
Международный союз электросвязи (ITU) определил три основных сценария применения 5G, а именно улучшенную мобильную широкополосную связь (eMBB), сверхнадежную связь с малой задержкой (uRLLC) и связь массового машинного типа (mMTC). Расширенная мобильная широкополосная связь в основном направлена на взрывной рост мобильного Интернет-трафика и предоставляет пользователям мобильного Интернета более экстремальные возможности использования приложений со сверхвысокой надежностью и связью с малой задержкой, главным образом, для промышленного управления, телемедицины, автономного вождения и т. д. имеет чрезвычайно высокую задержку и надежность. Требуемые потребности вертикальных отраслевых приложений: Массивная связь машинного типа в основном ориентирована на потребности приложений, нацеленных на зондирование и сбор данных, таких как умные города, умные дома и мониторинг окружающей среды.
iv. Хранилище и база данных
1. технология хранения
(1) Классификация хранилищ делится на хранилища закрытой системы и хранилища открытой системы в зависимости от типа сервера. Закрытые системы в основном относятся к таким серверам, как мэйнфреймы. Открытые системы — это серверы на базе операционных систем, включая Kirin, Euler, UNIX, Linux и другие операционные системы. Хранилище открытой системы делится на: встроенное хранилище и подключаемое хранилище.
(2) Подключаемое хранилище разделено на
1||| Хранилище с прямым подключением (DAS)
DAS, также известный как SAS (Server-Attached Storage, серверное хранилище). DAS определяется как устройство хранения данных, напрямую подключенное к различным интерфейсам расширения сервера или клиента. Оно опирается на сервер и само по себе представляет собой стек оборудования без какой-либо операционной системы хранения. При таком подходе устройство хранения подключается непосредственно к серверу через кабель (обычно интерфейсный кабель SCSI), а запросы ввода-вывода (ввод-вывод) отправляются непосредственно на устройство хранения.
2||| Сетевое хранилище (Fabric-Attached Storage, FAS) делится на
a. Сетевое хранилище (NAS)
NAS также называют сетевым устройством хранения данных с прямым подключением или сетевым дисковым массивом. Это профессиональное сетевое устройство для хранения и резервного копирования файлов. Оно основано на локальной сети и обменивается данными в соответствии с протоколом TCP/IP. Для передачи данных он использует режим файлового ввода/вывода (ввода/вывода). NAS включает в себя основной процессор, инструменты управления файловыми службами и один или несколько жестких дисков для хранения данных.
b. Сеть хранения данных (SAN)
SAN — это высокоскоростная выделенная подсеть, которая соединяет устройства хранения данных, такие как дисковые массивы и ленты, с соответствующими серверами через оптоволоконные концентраторы, оптоволоконные маршрутизаторы, оптоволоконные коммутаторы и другие соединительные устройства. SAN состоит из трех основных компонентов: интерфейсов (таких как SCSI, Fibre Channel, ESCON и т. д.), устройств подключения (коммутационное оборудование, шлюзы, маршрутизаторы, концентраторы и т. д.) и протоколов управления связью (таких как IP и SCSI и т. д.). .). Эти три компонента, а также дополнительные устройства хранения и независимые серверы SAN образуют систему SAN. SAN в основном включает в себя FC SAN и IP SAN. Сетевой средой FC SAN является Fibre Channel, тогда как IP SAN использует стандартный Ethernet. IP SAN может сочетать в себе функции совместного использования, предоставляемые SAN для серверов, и простоту использования IP-сетей, а также предоставлять пользователям высокопроизводительный опыт, аналогичный локальному хранилищу на сервере.
(3) Виртуализация хранилища
Виртуализация хранилища является одной из основных технологий «облачного хранилища». Она объединяет ресурсы хранения из одной или нескольких сетей и предоставляет пользователям абстрактное логическое представление. Пользователи могут использовать унифицированную логику в этом представлении для взаимодействия для доступа к интегрированным ресурсам хранения.
Виртуализация хранилища позволяет преобразовать устройства хранения в логические хранилища данных. Виртуальная машина хранится в виде набора файлов в каталоге хранилища данных. Хранилище данных представляет собой логический контейнер, аналогичный файловой системе. Он скрывает характеристики каждого устройства хранения и формирует единую модель предоставления дисков виртуальным машинам. Технология виртуализации хранилища помогает системе управлять ресурсами хранения виртуальной инфраструктуры, сообщая об использовании и гибкости ресурсов, а также о времени безотказной работы приложений.
(4) зеленое хранилище
Под «зеленой» технологией хранения данных понимается технология, используемая с точки зрения энергосбережения и защиты окружающей среды для разработки и производства продуктов хранения данных с более высокой энергоэффективностью, снижения энергопотребления устройств хранения данных и повышения производительности устройств хранения данных на ватт.
Суть экологически чистых технологий хранения данных заключается в разработке процессоров и более эффективных систем, которые работают при более низкой температуре, производстве систем хранения данных или компонентов с меньшим энергопотреблением, а также уменьшении количества электронных углеродных соединений, образующихся в продуктах. Конечная цель — повысить производительность всех сетевых систем хранения данных. Энергоэффективность, позволяющая использовать наименьшую емкость хранения воды для удовлетворения потребностей бизнеса, тем самым потребляя наименьшее количество энергии. Система хранения данных, основанная на экологических концепциях, в конечном итоге представляет собой баланс между емкостью хранения, производительностью и энергопотреблением.
Технология «зеленого» хранения включает в себя все технологии совместного использования хранилища, включая дисковые и ленточные системы, подключения к серверам, устройства хранения, сетевую архитектуру и другую архитектуру сети хранения, файловые службы и прикладное программное обеспечение для хранения данных, удаление данных для восстановления, автоматическое тонкое выделение ресурсов и технологию резервного копирования на основе лент. Технологии, которые могут улучшить использование хранилища и снизить затраты на строительство и эксплуатацию, направлены на повышение энергоэффективности всех технологий сетевого хранения.
2. модель структуры данных
(1) Модель структуры данных является ядром системы базы данных. Преобразование структуры данных описывает метод структурирования и манипулирования данными в базе данных. Структурная часть модели определяет, как описываются данные (например, деревья, таблицы и т. д.). Манипуляционная часть модели определяет такие операции, как добавление, удаление, отображение, обслуживание, печать, поиск, выбор, упорядочение и обновление данных.
(2) Существует три общие модели структуры данных: иерархическая модель, сетевая модель и реляционная модель. Иерархическая модель и сетевая модель вместе называются моделью форматированных данных.
1||| иерархическая модель
Иерархическая модель является самой ранней моделью, используемой в системах баз данных. Она использует «деревовидную» структуру для представления связей между наборами сущностей, в которых наборы сущностей (представленные прямоугольными прямоугольниками) являются узлами, а также связей между узлами в дереве. представляют отношения между ними. (Может обрабатывать только отношения сущностей «один-ко-многим»)
Любое заданное значение записи в иерархической модели можно просмотреть только в соответствии с ее иерархическим путем. Никакое значение дочерней записи не может существовать независимо от значения родительской записи.
Ключевые преимущества включают в себя:
a. Структура данных иерархической модели относительно проста и понятна.
b. Эффективность запросов иерархической базы данных высока, а ее производительность лучше, чем у реляционной модели, и не меньше, чем у сетевой модели.
c. 3: Иерархическая модель обеспечивает хорошую поддержку целостности.
К основным недостаткам относятся:
a. Многие отношения в реальном мире не являются иерархическими, и использовать иерархические модели для представления отношений «многие ко многим» между узлами нецелесообразно.
b. Если узел имеет несколько родительских узлов и т. д., использование иерархической модели для представления таких соединений является неуклюжим и может быть решено только путем введения избыточных данных или создания неестественных структур данных.
c. Существует множество ограничений на операции вставки и удаления, поэтому написание приложений усложняется.
d. Запрос дочерних узлов должен проходить через родительские узлы.
e. Из-за своей жесткой структуры иерархические команды имеют тенденцию быть процедурными.
2||| сетчатая модель
Модель структуры данных, которая использует структуру ориентированного графа для представления типов сущностей и отношений между сущностями, называется сетевой моделью.
В сетевой модели записи используются в качестве единицы хранения данных. Запись содержит несколько элементов данных. Элементы данных в сетевой базе данных могут быть многозначными и составными данными. Каждая запись имеет внутренний идентификатор, однозначно идентифицирующий ее, называемый кодом (DatabaseKey, DBK), который автоматически присваивается СУБД системы управления базами данных при сохранении записи в базе данных. DBK можно рассматривать как логический адрес записи, использовать в качестве «заменителя» записи или использовать для поиска записей. Сетевая база данных представляет собой навигационную базу данных. При работе с базой данных пользователи не только объясняют, что делать, но и как это делать. Например, в операторе поиска необходимо указать не только объект поиска, но и путь доступа.
Ключевые преимущества включают в себя:
a. Он может более непосредственно описывать реальный мир и выражать различные сложные отношения между сущностями.
b. Он имеет хорошую производительность и высокую эффективность доступа.
К основным недостаткам относятся:
a. Структура относительно сложна и не проста в использовании для пользователей.
b. Независимость данных низкая. Поскольку отношения между объектами в основном представлены путями доступа, приложениям приходится указывать пути доступа при доступе к данным.
3||| реляционная модель
Реляционная модель — это модель, которая использует двумерную таблицу для представления сущностей и связей между сущностями в реляционной структурированной базе данных. Реляционная модель разработана на основе реляционной концепции теории множеств. В реляционной модели как сущности, так и связи между сущностями представлены отношениями одного структурного типа.
Ключевые преимущества включают в себя:
a. Единая структура данных:
В реляционной модели как сущности, так и связи между сущностями представлены отношениями, причем отношения соответствуют двумерной таблице данных, а структура данных проста и понятна.
b. Отношения стандартизированы и основаны на строгих теоретических основах:
Базовые нормы, составляющие отношения, требуют, чтобы каждый атрибут в отношениях не мог быть подразделен и чтобы отношения основывались на строгих математических концепциях с прочной теоретической основой.
c. Простая концепция и простота в эксплуатации:
Самым большим преимуществом реляционной модели является то, что пользователям легко и просто ее понять и освоить. Отношения представляют собой двумерную таблицу. Пользователям достаточно использовать простые языки запросов для работы с базой данных.
К основным недостаткам относятся:
a. Путь доступа прозрачен для пользователей, а эффективность запросов часто не так хороша, как у форматированной модели данных.
b. Для повышения производительности необходимо оптимизировать запросы пользователей, что увеличивает сложность разработки системы управления базами данных.
3. Распространенные типы баз данных
(1) Реляционная база данных (SQL)
Сетевые и иерархические базы данных хорошо решили проблемы централизации и совместного использования данных, но все еще существуют большие недостатки в независимости данных и уровнях абстракции. Когда пользователи получают доступ к этим двум базам данных, им все равно необходимо уточнить структуру хранения данных и указать путь доступа. Чтобы решить эту проблему, была создана реляционная база данных, которая использует реляционную модель как способ организации данных.
Реляционная база данных — это совокупность всех сущностей и связей между сущностями в данном домене приложения. Реляционные базы данных поддерживают принципы транзакций ACID, то есть четыре принципа атомарности, согласованности, изоляции и долговечности обеспечивают правильность данных в процессе транзакции.
Ключевые особенности включают в себя
1||| Порядок строк и столбцов в таблице не важен
2||| Строка: каждая строка в таблице, также называемая записью.
3||| Столбец: каждый столбец таблицы, также известный как атрибуты и поля.
4||| Первичный ключ PK (первичный ключ): поле внешнего ключа FK, используемое для однозначного определения записи.
5||| Домен: диапазон значений атрибута. Например, пол может иметь только два значения: «мужской» и «женский».
(2) Нереляционная база данных (не только SQL, NoSQL)
База данных нереляционного интеллектуального анализа данных — это распределенная нереляционная система хранения данных, которая не гарантирует соответствие принципам ACID. Хранилище данных NoSQL не требует фиксированной структуры таблицы, и обычно нет операций соединения. Он имеет преимущества в производительности, с которыми реляционные базы данных не могут сравниться с точки зрения доступа к большим данным.
Ключевые особенности включают в себя
1||| неструктурированное хранилище
2||| На основе многомерной реляционной модели
3||| Иметь конкретные сценарии использования
Общие нереляционные базы данных делятся на:
1||| база данных «ключ-значение»
Подобно хеш-таблицам, используемым в традиционных языках. Вы можете добавлять, запрашивать или удалять базу данных по ключу, поскольку использование доступа по первичному ключу позволит достичь высокой производительности и масштабируемости. Для информационных систем преимуществами типа «ключ/значение» являются простота, легкость развертывания и высокий уровень параллелизма.
2||| Столбцовая база данных
Храните данные в семействах столбцов. Хранилище семейств столбцов часто запрашивается вместе. Например, люди часто запрашивают имя и возраст человека, а не его зарплату. В этом случае имя и возраст будут помещены в одно семейство столбцов, а зарплата — в другое семейство столбцов. Базы данных такого типа обычно используются для распределенного хранения больших объемов данных.
3||| Документоориентированная база данных
Базу данных документов можно рассматривать как обновленную версию базы данных «ключ-значение», позволяющую вкладывать значения ключей, а эффективность запросов базы данных документов выше, чем у базы данных «ключ-значение». Документно-ориентированные базы данных хранят данные в виде документов.
4||| графовая база данных
Позволяет людям хранить данные в виде графиков. Объекты будут действовать как вершины, а отношения между объектами — как ребра.
4. база данных
Традиционным системам баз данных не хватает информации об исторических данных рынка, необходимой для анализа принятия решений, поскольку традиционные базы данных обычно сохраняют только текущую или недавнюю информацию о данных. Чтобы удовлетворить потребности менеджеров среднего и высшего звена в анализе прогнозирования и принятия решений, на основе традиционных баз данных была создана среда данных — хранилище данных, которое может удовлетворить потребности в анализе прогнозирования и принятия решений.
Основные понятия, связанные с хранилищем данных, включают:
1||| Извлечение/преобразование/загрузка, ETL
Пользователь извлекает все данные из источника данных, и после очистки и преобразования данных данные окончательно загружаются в хранилище данных в соответствии с предопределенной моделью хранилища данных.
2||| метаданные
Данные о данных относятся к ключевым данным, связанным с определениями источников данных, целевыми определениями, правилами преобразования и т. д., генерируемыми в процессе построения хранилища данных. Метаданные также содержат деловую информацию о значении данных. Типичные метаданные включают в себя: структуру таблицы хранилища данных, атрибуты таблицы хранилища данных, исходные данные хранилища данных (систему записи), сопоставление системы записи с хранилищем данных, спецификацию модели данных, извлечение журналов и утилиты доступа к данным и т. д.
3||| детализация
Уровень детализации или полноты данных, хранящихся в хранилище данных. Чем выше степень детализации, тем меньше уровень детализации, и наоборот, чем ниже степень детализации, тем выше уровень детализации;
4||| сегментация
Данные с одинаковой структурой делятся на несколько физических единиц данных. Любая единица данных принадлежит ровно одному разделу.
5||| витрина данных
Небольшое хранилище данных на уровне отдела или рабочей группы.
6||| Хранилище операционных данных (ODS)
Сбор данных, который может поддерживать повседневные глобальные приложения организации, представляет собой новую среду данных, отличную от БД, и представляет собой гибридную форму, полученную после расширения хранилища данных. Он имеет четыре основные характеристики: тематически ориентированный, интегрированный, переменный и текущий или околотекущий.
7||| модель данных
Логическая структура данных, включая операции и ограничения, предоставляемые системой управления базой данных для эффективной обработки базы данных, используемой для представления данных.
8||| Искусственные отношения
Метод проектирования, использующий 1-1 для представления ссылочной целостности в среде системы поддержки принятия решений.
Хранилище данных — это предметно-ориентированный, интегрированный, энергонезависимый, изменяющийся во времени набор данных, используемый для поддержки управленческих решений.
Архитектура
1||| источник данных
Это основа системы хранилища данных и источник данных всей системы. Обычно включает в себя информацию, внутреннюю по отношению к организации, и информацию, внешнюю по отношению к организации. Внутренняя информация включает в себя хранение различных данных бизнес-обработки и различных данных документов в системе управления реляционной базой данных. Внешняя информация включает в себя различные законы и постановления, информацию о рынке, информацию о конкурентах и т. д.
2||| Хранение и управление данными
Это ядро всей системы хранилища данных. Метод организации и управления хранилищем данных определяет его отличие от традиционных баз данных, а также определяет представление в нем внешних данных. Извлекайте, обрабатывайте и эффективно интегрируйте данные из существующих бизнес-систем и организуйте их по темам. Хранилища данных можно разделить на хранилища данных на уровне организации и хранилища данных на уровне отдела (часто называемые витринами данных) в зависимости от объема покрытия данных.
3||| Сервер онлайн-аналитической обработки (On-LineAnalyticProcessing, OLAP)
OLAP эффективно интегрирует данные, необходимые для анализа, и организует их в соответствии с многомерными моделями для проведения многоуровневого и многоуровневого анализа и выявления тенденций. Его конкретную реализацию можно разделить на: OLAP (реляционный OLAP, ROLAP) на основе реляционной базы данных, OLAP (многомерный OLAP, MOLAP) на основе многомерной организации данных и OLAP (гибридный OLAP, HOLAP) на основе гибридной организации данных. Базовые данные и агрегатные данные ROLAP хранятся в СУБД; базовые данные и агрегированные данные MOLAP хранятся в многомерных базах данных; базовые данные HOLAP хранятся в системе управления реляционными базами данных (СУБД), а агрегированные данные хранятся в многомерной базе данных.
4||| Интерфейсные инструменты
Внешние инструменты в основном включают в себя различные инструменты запросов, инструменты отчетов, инструменты анализа, инструменты интеллектуального анализа данных и различные инструменты разработки приложений на основе хранилищ данных или витрин данных. Среди них инструменты анализа данных в основном ориентированы на OLAP-серверы, а инструменты отчетности и инструменты интеллектуального анализа данных в основном нацелены на хранилища данных.
v. информационная безопасность
i. К общим проблемам информационной безопасности в основном относятся: распространение компьютерных вирусов, проникновение вредоносных программ, хакерские атаки, использование компьютерных преступлений, распространение незаконной информации в Интернете, утечки личной информации и т. д. С широким применением информационных технологий нового поколения, таких как Интернет вещей, облачные вычисления, искусственный интеллект и большие данные, информационная безопасность также сталкивается с новыми проблемами и вызовами.
ii. Основы информационной безопасности
Атрибуты информационной безопасности
1. Конфиденциальность
значение
Свойство того, что информация не разглашается и не используется неавторизованными лицами, организациями и процессами.
Гарантирует, что передаваемые данные будут прочитаны только предполагаемым получателем.
Способ достижения
1||| шифрование
2||| Контроль доступа
3||| информационная стеганография
2. честность
значение
«Защита правильного и полного характера актива».
Убедитесь, что полученные данные являются отправленными данными и данные не должны быть изменены.
Три аспекта проверки целостности:
1||| Блокировать изменения неавторизованными лицами
2||| Запретить авторизованным субъектам вносить несанкционированные изменения, например неправильное использование.
3||| Убедитесь, что данные не были изменены, для этого требуется какой-то способ проверки.
3. Доступность
значение
Функции, к которым уполномоченные лица могут получить доступ и использовать их при необходимости.
Убедитесь, что данные доступны при необходимости.
Триада информационной безопасности = цели информационной безопасности
4. Другие атрибуты и цели
(1) подлинность
(2) проверяемость
(3) неотрицание
(4) надежность
Безопасность информационной системы можно разделить на четыре уровня:
(1) Безопасность устройства
Безопасность оборудования информационных систем является основным вопросом безопасности информационных систем. Аппаратная безопасность информационных систем является материальной основой безопасности информационных систем. Помимо аппаратных устройств, программные системы также являются устройствами, и безопасность программных устройств также должна быть обеспечена.
в основном включают
1||| Стабильность оборудования
Вероятность того, что оборудование не выйдет из строя в течение определенного периода времени.
2||| Надежность оборудования
Вероятность того, что оборудование сможет нормально выполнять свои задачи в течение определенного периода времени.
3||| Наличие оборудования
Вероятность того, что устройство готово к нормальному использованию в любой момент.
(2) Безопасность данных
Во многих случаях, даже если оборудование информационной системы не повреждено, ее безопасность данных может быть поставлена под угрозу, например, утечка данных, подделка данных и т. д. Поскольку действия, ставящие под угрозу безопасность данных, тщательно скрыты, а пользователи приложений обработки данных часто о них не подозревают, они очень вредны.
Его свойства безопасности включают в себя
1||| секретность
2||| честность
3||| Доступность
(3) Безопасность контента
Безопасность контента — это требование информационной безопасности на политическом, юридическом и моральном уровнях.
Безопасность контента включает в себя
1||| Информационное содержание является политически здоровым.
2||| Содержание информации соответствует национальным законам и правилам.
3||| Информационное содержание соответствует высоким моральным стандартам китайской нации.
Широко определяемая безопасность контента также включает в себя
1||| Содержание конфиденциально
2||| Защита интеллектуальной собственности
3||| Сокрытие информации и защита конфиденциальности
Если данные наполнены вредным, незаконным и неэтичным содержанием, даже если они конфиденциальны и не были подделаны, их нельзя назвать безопасными.
(4) поведенческая безопасность
Безопасность данных — это, по сути, статическая безопасность, тогда как поведенческая безопасность — это динамическая безопасность.
включать
1||| Тайна поведения:
Процесс и результаты поведения не должны ставить под угрозу конфиденциальность данных. При необходимости процесс и результаты действий также должны храниться в тайне.
2||| Поведенческая целостность:
Процесс и результаты поведения не могут поставить под угрозу целостность данных, и процесс и результаты поведения ожидаемы.
3||| Контролируемость поведения:
Способность обнаруживать, контролировать или корректировать отклонения поведенческих процессов от ожиданий.
Поведенческая безопасность подчеркивает безопасность процессов, что выражается в том, что скоординированные рабочие процедуры (последовательности выполнения) аппаратных устройств, программных устройств и прикладных систем, составляющих информационную систему, могут соответствовать ожиданиям проектирования системы. обеспечить общую безопасность информационной системы.
iii. Шифрование и дешифрование
1. Чтобы обеспечить безопасность информации, необходимо использовать технологию шифрования информации для маскировки информации, чтобы незаконные похитители информации не могли понять истинное значение информации. Законный владелец информации может использовать подпись для проверки целостности информации. информация. Алгоритмы шифрования используются для аутентификации, идентификации и подтверждения личности пользователей информации для контроля использования информации.
2. Технология шифрования состоит из двух элементов: алгоритма и ключа. Криптографическая система технологии шифрования ключей делится на систему с симметричным ключом и систему с асимметричным ключом. Соответственно, технологии шифрования данных делятся на две категории, а именно симметричное шифрование (шифрование с закрытым ключом) и асимметричное шифрование (шифрование с литровым ключом). Симметричное шифрование обычно представлено алгоритмом стандарта шифрования данных (DES), а асимметричное шифрование обычно представлено алгоритмом RSA (Ривест Шамир Адлеман). Ключ шифрования и ключ дешифрования при симметричном шифровании одинаковы, тогда как ключи шифрования и дешифрования при асимметричном шифровании различны. Ключ шифрования можно сделать общедоступным, но ключ дешифрования необходимо хранить в секрете.
3. Технология симметричного шифрования
В симметричном шифровании используется технология симметричного шифрования, которая характеризуется использованием одного и того же ключа для шифрования и дешифрования файлов. Обе стороны, получающие информацию, должны заранее знать ключ и алгоритм шифрования и дешифрования, при этом ключи одинаковы. Затем данные шифруются и расшифровываются. Алгоритмы симметричного шифрования используются для шифрования конфиденциальных данных и другой информации. Алгоритмы симметричного шифрования просты и быстры в использовании, имеют короткие ключи и сложны для расшифровки.
4. Технология асимметричного шифрования
Основная идея криптографии с открытым ключом состоит в том, чтобы разделить ключ K традиционного шифра на две части: ключ шифрования Ke и ключ дешифрования Kd. Ключ шифрования Ke используется для управления шифрованием, а ключ дешифрования Kd. Таким образом, даже если обнародование Ke не приведет к раскрытию Kd и не поставит под угрозу безопасность пароля. Поскольку Ke является общедоступным и только Kd является секретным, это принципиально преодолевает трудности распределения ключей в традиционной криптографии. Поскольку шифр RSA можно использовать как для шифрования, так и для цифровых подписей, он безопасен и прост для понимания, поэтому шифр RSA стал наиболее широко используемым шифром с открытым ключом.
5. Хэш-функция
Хэш-функция отображает сообщение M любой длины в хэш-код фиксированной длины, также называемый дайджестом сообщения. Это функция всех битов сообщения и возможность проверки ошибок: то есть изменения любого одного или нескольких битов сообщения. , все приведет к изменению хэш-кода. В процессе аутентификации отправитель прикрепляет хэш-код к сообщению, которое необходимо отправить, и отправляет его получателю. Получатель аутентифицирует сообщение путем пересчета хеш-кода, реализуя тем самым функции конфиденциальности, аутентификации сообщения и цифровой подписи.
6. цифровая подпись
Подпись – это часть информации, которая удостоверяет личность стороны и подлинность данных. В информационной среде при обработке транзакций на основе сети как основы передачи информации все стороны, участвующие в обработке транзакций, должны использовать электронные подписи, то есть цифровые подписи (Digital Signature). В настоящее время цифровые подписи имеют юридическую поддержку в некоторых странах.
Полноценная система цифровой подписи должна отвечать следующим трем условиям:
1||| Подписавшийся не может впоследствии отказаться от своей подписи.
2||| Никто другой не может подделать подпись.
3||| Если стороны оспаривают подлинность подписи, они могут подтвердить ее подлинность, проверив подпись в присутствии беспристрастного арбитра.
Цифровые подписи и шифрование данных могут быть достигнуты одновременно с использованием криптографии RSA.
7. Сертификация
Аутентификация, также известная как идентификация и подтверждение, — это процесс проверки того, соответствует ли что-либо своему названию или действительно ли оно действительно.
Разница между аутентификацией и шифрованием заключается в том, что шифрование используется для обеспечения конфиденциальности данных и предотвращения пассивных атак со стороны противников, таких как перехват, подслушивание и т. д., тогда как аутентификация используется для обеспечения подлинности отправителя и получателя сообщения и целостность сообщения. Предотвращайте оппонентов от активных атак, таких как выдача себя за другое лицо, подделка, повтор и т. д. Аутентификация часто является первой линией защиты во многих прикладных системах, поэтому она чрезвычайно важна.
Обычно используемые параметры в системах аутентификации включают пароли, идентификаторы, ключи, токены, смарт-карты, отпечатки пальцев, визуальные шаблоны и т. д.
Технологии аутентификации и цифровой подписи являются мерами обеспечения подлинности данных, но между ними существуют очевидные различия:
1||| Аутентификация всегда основана на каких-то конфиденциальных данных, совместно используемых как отправителем, так и получателем для проверки подлинности аутентифицируемого объекта, в то время как данные, используемые для проверки подписи в цифровой подписи, являются общедоступными.
2||| Аутентификация позволяет отправляющей и получающей сторонам проверять подлинность друг друга и не позволяет проверять подлинность третьим лицам, в то время как цифровые подписи позволяют проверять как отправляющую и получающую стороны, так и третью сторону.
3||| Цифровые подписи не могут быть отвергнуты отправителем, не могут быть подделаны получателем и имеют возможность разрешать споры у нотариуса, тогда как сертификация не обязательно имеет такую возможность.
iv. Безопасность информационных систем
1. Информационные системы обычно состоят из компьютерных систем, сетевых систем, операционных систем, систем баз данных и систем приложений.
2. Соответственно, безопасность информационных систем в основном включает в себя
(1) Безопасность компьютерного оборудования
Обеспечение безопасной эксплуатации компьютерного оборудования – один из важнейших аспектов безопасности информационных систем.
Помимо целостности, конфиденциальности и доступности, оно также включает в себя
1||| Сопротивление отрицанию
Защита от отказа относится к функции, которая гарантирует, что пользователи не смогут впоследствии отказать в создании, выдаче и получении информации. Услуги по предотвращению отказа обычно предоставляются посредством цифровых подписей.
2||| Проверяемость
Используя метод аудита, можно провести подробный контрольный журнал рабочего процесса компьютерной информационной системы, а также одновременно сохранить записи аудита и журналы аудита, из которых можно обнаружить проблемы.
3||| надежность
Вероятность того, что компьютер выполнит заранее определенную функцию при определенных условиях и в течение заданного времени.
(2) информационная безопасность
Как основной носитель сбора, хранения, распространения, передачи и применения информации, безопасность сети играет жизненно важную или даже решающую роль в безопасности всей информации. Сетевая среда создает идеальное пространство для обмена информацией, обмена информацией и информационных услуг. Присущие Интернету характеристики открытости, интерактивности и децентрализации, позволяющие людям открыто, гибко и быстро обмениваться информацией, также вызывают проблемы, связанные с сетевой безопасностью.
Проблемы, связанные с сетевой безопасностью:
1||| Утечка информации, информационное загрязнение, информацию нелегко контролировать
2||| Утечка информации, уничтожение информации, нарушение информации и проникновение информации
3||| Веб-сайт подвергся злонамеренным атакам, которые привели к повреждению и параличу
К распространенным киберугрозам относятся:
1||| мониторинг сети
2||| Атака пароля
3||| Атаки типа «отказ в обслуживании» (DoS) и распределенные атаки «отказ в обслуживании» (DDOS)
4||| атака на уязвимость
5||| Ботнет
6||| Фишинг
7||| Интернет-спуфинг
8||| Угрозы безопасности веб-сайта: атаки с помощью SQL-инъекций, межсайтовые атаки, атаки с примечаниями и т. д.
9||| Расширенная постоянная угроза (APT)
(3) безопасность операционной системы
По проявлениям угроз безопасности они следующие:
1||| Компьютерный вирус
2||| логическая бомба
3||| троянский конь
4||| Бэкдор: относится к фрагменту незаконного кода, встроенному в операционную систему.
5||| Скрытый канал: закрытый путь утечки информации в системе, который не контролируется политиками безопасности, нарушает политики безопасности и является закрытым.
(4) Безопасность системы базы данных
Система баз данных — это платформа для хранения, управления, использования и обслуживания данных. Безопасность базы данных в основном относится к безопасности систем управления базами данных, и ее проблемы безопасности можно рассматривать как проблемы безопасности данных, используемых для хранения, а не передачи.
(5) Безопасность системы приложений
Безопасность прикладной системы основана на безопасности компьютерного оборудования, сетевой безопасности и безопасности баз данных. В то же время применяются эффективные антивирусные средства, защита от несанкционированного доступа, а также проверка и аудит версий для обеспечения законности и целостности собственных исполняемых программ и файлов конфигурации системы, что является чрезвычайно важными мерами обеспечения безопасности.
v. технология сетевой безопасности
1. брандмауэр
Брандмауэр — это механизм фильтрации, построенный на границе внутренней и внешней сетей. Внутренняя сеть считается безопасной и заслуживающей доверия, тогда как внешняя сеть (обычно Интернет) считается небезопасной и ненадежной. Брандмауэры могут отслеживать входящий и исходящий трафик в сети, пропуская только безопасную и одобренную информацию, блокируя при этом угрозы безопасности, возникающие внутри предприятия. К основным технологиям реализации межсетевых экранов относятся: фильтрация пакетов, шлюз приложений и прокси-сервисы и т. д.
2. Обнаружение и предотвращение вторжений
Существует два основных типа технологий обнаружения и предотвращения вторжений: система обнаружения и предотвращения вторжений (IDS) и система предотвращения вторжений (IPS).
Система обнаружения вторжений (IDS) фокусируется на контроле состояния сетевой безопасности. Мониторинг сетевых или системных ресурсов позволяет обнаружить поведение, нарушающее политику безопасности, или следы атак, а также выдает сигналы тревоги. Поэтому подавляющее большинство систем IDS являются пассивными.
Системы предотвращения вторжений (IPS), как правило, обеспечивают активную защиту и фокусируются на контроле поведения вторжений. Он предназначен для заблаговременного перехвата действий вторжения и оскорбительного сетевого трафика во избежание потерь. IPS достигает этой функции путем непосредственного внедрения его в сетевой трафик, то есть получает трафик от внешних систем через один сетевой порт. После проверки на отсутствие аномальных действий или подозрительного контента он передает его через другой порт в сеть. внутренняя система. Таким образом, пакет-нарушитель, а также все последующие пакеты из того же потока данных могут быть очищены на устройстве IPS.
3. виртуальная частная сеть
VPN (виртуальная частная сеть) — это технология, которая использует интернет-провайдера (провайдера интернет-услуг) и другого NSP (поставщика сетевых услуг) для создания выделенного и безопасного канала передачи данных в общедоступной сети. VPN можно рассматривать как применение технологии шифрования и аутентификации при передаче данных по сети.
Сетевое соединение VPN состоит из трех частей: клиента, среды передачи и сервера. VPN-соединение не использует физическую среду передачи, а использует технологию, называемую «туннель», в качестве среды передачи. Этот туннель устанавливается в общедоступной сети или частной сети. на. Общие туннельные технологии включают в себя: протокол туннелирования «точка-точка» (PPTP), протокол туннелирования уровня 2 (L2TP) и протокол IP-безопасности (IPSec).
4. сканирование безопасности
Сканирование безопасности включает сканирование уязвимостей, сканирование портов, сканирование паролей (обнаружение слабых паролей) и т. д.
Сканирование безопасности можно выполнить с помощью программного обеспечения, называемого сканером. Сканер является одним из наиболее эффективных инструментов обнаружения сетевой безопасности. Он может автоматически обнаруживать слабые места безопасности на удаленных или локальных хостах и сетевых системах, а также существующие уязвимости системы, которые могут быть использованы. .
5. Технология сетевой ловушки
Технология Honeypot — это технология активной защиты и важное направление развития технологии обнаружения вторжений. Она также является ловушкой для «ловушки» злоумышленников. Система-приманка — это система-ловушка, которая содержит уязвимости и предоставляет злоумышленникам легкую цель, имитируя один или несколько уязвимых хостов и служб. Злоумышленники часто тратят время на ловушки, откладывая атаки на свои реальные цели. Благодаря характеристикам и принципам технологии ловушки она может предоставить важную информацию и полезные подсказки для криминалистической экспертизы вторжений, что упрощает изучение поведения злоумышленника при атаке.
vi. Технология защиты от веб-угроз
1. Технология контроля веб-доступа
Контроль доступа — это основная стратегия предотвращения и защиты безопасности веб-сайта. Его основная задача — гарантировать, что сетевые ресурсы не будут доступны незаконным посетителям.
2. Технология единого входа (SSO)
Обеспечьте централизованную и унифицированную аутентификацию личности для прикладных систем, чтобы обеспечить «единый вход в систему и несколько точек доступа».
3. Технология защиты от взлома веб-страниц
(1) технология опроса времени
Используйте программу обнаружения веб-страниц, чтобы считывать контролируемые веб-страницы методом опроса, сравнивать их с реальными веб-страницами, чтобы определить целостность содержимого веб-страниц, а также сигнализировать и восстанавливать подделанные веб-страницы.
(2) Основная встроенная технология
Так называемая базовая встроенная технология — это технология водяных знаков паролей. Эта технология включает в себя модуль обнаружения несанкционированного доступа в программное обеспечение веб-сервера. Он выполняет проверку целостности, когда каждый член сети выходит из сети, блокирует взломанные веб-страницы в режиме реального времени, а также обеспечивает сигналы тревоги и восстановление.
(3) технология запуска событий
Он заключается в использовании файловой системы или интерфейса драйвера операционной системы для проверки законности изменения файла веб-страницы, а также для предупреждения и восстановления незаконных операций.
(4) Технология драйвера фильтра файлов
Это простая, эффективная, безопасная и чрезвычайно надежная технология защиты от несанкционированного доступа. С помощью метода запуска событий содержимое файлов во всех папках веб-сервера сравнивается с базовыми атрибутами файла и отслеживается в режиме реального времени с помощью встроенного алгоритма быстрого хэширования, если обнаружены изменения атрибутов, содержимое пути резервного копирования; папка будет скопирована в файл мониторинга. Соответствующее расположение файла в папке делает подделанную страницу невидимой для публики.
4. Безопасность веб-контента
Управление безопасностью контента разделено на три технологии: фильтрация электронной почты, веб-фильтрация и защита от шпионского ПО.
vii. межсетевой экран следующего поколения
1. Межсетевой экран следующего поколения (NGFW) — это высокопроизводительный межсетевой экран, способный комплексно реагировать на угрозы уровня приложений. Благодаря глубокому анализу пользователей, приложений и контента в сетевом трафике, а также с помощью нового высокопроизводительного механизма однопутной гетерогенной параллельной обработки NGFW может предоставить пользователям эффективную интегрированную защиту безопасности на уровне приложений, помогая пользователям безопасно вести бизнес и упрощать архитектуру сетевой безопасности.
2. При широком использовании SOA и Web2.0 в информационных системах больший объем трафика осуществляется только через несколько портов и ограниченное количество протоколов, а это означает, что корреляция между политиками безопасности на основе портов/протоколов и эффективностью снижается. и ниже, а традиционные межсетевые экраны практически не способны обнаружить угрозы, использующие ботнеты в качестве методов передачи.
3. На основе традиционной фильтрации пакетов брандмауэра, трансляции сетевых адресов (NAT), проверки состояния протокола и функций VPN NGFW добавляет следующие новые функции:
(1) Система предотвращения вторжений (IPS)
Функция DPI NGFW включает IPS
(2) Визуализация на основе распознавания приложений
NGFW блокирует или разрешает пакеты в зависимости от того, куда они направляются. Они делают это путем анализа трафика на уровне 7 (уровень приложений). Традиционные брандмауэры не имеют такой возможности, поскольку они анализируют только трафик уровней 3 и 4.
(3) Умный брандмауэр:
Различные типы информации за пределами брандмауэра могут собираться и использоваться для улучшения решений о блокировке или служить основой для оптимизации правил блокировки. Например, используйте интеграцию каталогов для принудительной блокировки на основе личности пользователя или черного и белого списков на основе адреса.
viii. Технология анализа поведения безопасности
Традиционные продукты, технологии и решения безопасности в основном основаны на сопоставлении правил известных функций для анализа и обнаружения. Основываясь на характеристиках, правилах и человеческом анализе, анализ обнаружения с «характеристиками», поскольку ядро имеет «слепые зоны» видимости безопасности, эффекты гистерезиса, которые легко обойти, и трудности в адаптации к сетевой реальности наступательного и оборонительного противостояния, быстро меняющаяся организационная окружающая среда и внешние угрозы и другие вопросы. С другой стороны, хотя большинство атак могут исходить извне организации, серьезный ущерб часто наносится внутренними лицами. Только управление внутренними угрозами может обеспечить информационную и сетевую безопасность.
Аналитика поведения пользователей и объектов (UEBA) обеспечивает профилирование пользователей и обнаружение аномалий на основе различных методов анализа, сочетая базовые методы анализа (с использованием правил сигнатур, сопоставление шаблонов, простую статистику, пороговые значения и т. д.) и расширенные методы анализа (контролируемое и неконтролируемое машинное обучение). и т. д.), использовать пакетный анализ для оценки пользователей и других объектов (хостов, приложений, сетей, баз данных и т. д.) и обнаруживать действия, связанные со стандартными профилями или аномальным поведением пользователей или объектов, а также потенциальные события.
UEBA — это комплексная система, включающая такие части проверки, как правоохранительные и инженерные службы, а также обмен пользователями и антиблокировку, например сортировку и корректировку оценок рисков пользователей и организаций. С архитектурной точки зрения системы UEBA обычно включают в себя уровень сбора данных, уровень анализа алгоритмов и уровень приложений для запекания полей.
ix. Ситуационная осведомленность о сетевой безопасности
1. Осведомленность о ситуации сетевой безопасности — это сбор, понимание и отображение факторов безопасности, которые могут вызвать изменения сетевой ситуации в крупномасштабной сетевой среде, и на основе этого прогнозирование будущих тенденций развития сетевой безопасности. Это основанная на окружающей среде, динамичная и общая способность получать представление о рисках безопасности. На основе больших данных безопасности выполняется интеграция данных, извлечение признаков и т. д., а затем применяется ряд методов оценки ситуации для создания общей ситуации в сети. Алгоритмы прогнозирования ситуации используются для прогнозирования развития ситуации. , а технология визуализации данных используется для объединения ситуации и ситуации. Прогнозируемая ситуация отображается сотрудникам службы безопасности, позволяя сотрудникам службы безопасности интуитивно и удобно понимать текущее состояние сети и ожидаемые риски.
2. Ключевые технологии для обеспечения ситуационной осведомленности о сетевой безопасности в основном включают в себя:
(1) Технология конвергенции и объединения огромных разнообразных разнородных данных
(2) Технология оценки угроз сетевой безопасности для нескольких типов
(3) Технология оценки ситуации сетевой безопасности и поддержки принятия решений
(4) Визуализация ситуации сетевой безопасности
vi. Развитие информационных технологий
В качестве основы информационных технологий компьютерное программное и аппаратное обеспечение, сети, хранилища и базы данных, информационная безопасность и т. д. постоянно развиваются и внедряются, что является лидером текущей тенденции развития информационных технологий.
Что касается компьютерного программного и аппаратного обеспечения, технология компьютерного оборудования будет развиваться в направлении сверхвысокой скорости, сверхмалых размеров, параллельной обработки, а интеллектуальное компьютерное оборудование будет становиться все меньше и меньше, все быстрее и быстрее, с большей емкостью и производительностью. меньшее энергопотребление становится все ниже и ниже, а надежность становится все выше и выше. Компьютерное программное обеспечение становится все более распространенным, а его функции становятся все более мощными. Концепция «программное обеспечение определяет все» стала основным направлением современного развития.
С точки зрения сетевых технологий связь между компьютерной сетью и коммуникационными технологиями становится все более тесной и даже интегрированной. Являясь одной из наиболее важных инфраструктур страны, 5G стал в настоящее время основным направлением, ориентированным на Интернет вещей и сценарии узкополосного Интернета вещей с малой задержкой (NB-IoT) и улучшенные коммуникации машинного типа (усовершенствованные машинные технологии, такие как Типовая связь (eMTC), промышленный Интернет вещей (lloT) и сверхнадежная связь с малой задержкой (URLC) будут и далее полностью развиваться.
Что касается хранилищ и баз данных, взрывной рост объема данных способствовал непрерывному развитию технологии баз данных в направлении расширения моделей и разделения архитектуры.
Что касается информационной безопасности, традиционная концепция компьютерной безопасности перейдет к компьютерной безопасности с концепцией доверенных вычислений в качестве основы. Изменения в технологиях и моделях приложений, вызванные популяризацией и применением сети, еще больше способствуют инновациям ключевых технологий. для сетей информационной безопасности; в то же время, информация Исследования и разработка стандартов безопасности, а также интеграция и интеграция продуктов и услуг информационной безопасности возглавляют текущую стандартизацию и интеграционное развитие технологий информационной безопасности.
三、 Информационные технологии и приложения нового поколения
I. Интернет вещей, облачные вычисления, большие данные, блокчейн, искусственный интеллект, виртуальная реальность и другие информационные технологии нового поколения и новые бизнес-форматы, полностью использующие информационные ресурсы, являются основными тенденциями развития информатизации и основной бизнес-сферой использования информации. индустрия системной интеграции в будущем.
II. Интернет вещей
i. Интернет вещей в основном решает взаимосвязь между вещами (вещь-вещь, T2T), людьми и вещами (человек-вещь, H2T), а также людьми и людьми (человек-человек, H2H). Кроме того, многие ученые при обсуждении Интернета вещей часто вводят концепцию M2M: ее можно интерпретировать как «человек-человек», «человек-машина» или «машина-машина».
ii. техническая основа
1. Архитектуру Интернета вещей можно разделить на три уровня.
(1) Перцептивный слой
Он состоит из различных датчиков, включая датчики температуры, теги QR-кода, RFID-метки, считыватели, камеры, GPS и другие сенсорные терминалы. Уровень восприятия является источником идентификации объектов и сбора информации в Интернете вещей.
(2) Сетевой уровень
Он состоит из различных сетей, включая Интернет, радио- и телевизионные сети, системы управления сетями и платформы облачных вычислений. Он является центром всего Интернета вещей и отвечает за передачу и обработку информации, полученной уровнем восприятия.
(3) Прикладной уровень
Это интерфейс между Интернетом вещей и пользователями. Он сочетается с потребностями отрасли в реализации интеллектуальных приложений Интернета вещей.
2. Промышленная цепочка Интернета вещей включает датчики и чипы, оборудование, сетевые операции и услуги, разработку программного обеспечения и приложений, а также системную интеграцию. Технология Интернета вещей имеет очень важное и важное применение в интеллектуальных сетях, интеллектуальной логистике, умных домах, интеллектуальном транспорте, интеллектуальном сельском хозяйстве, защите окружающей среды, здравоохранении, городском управлении (умные города), финансовых услугах и страховании, общественной безопасности и т. д.
iii. Ключевые технологии
1. Сенсорная технология
Датчик — это устройство обнаружения, которое может «чувствовать» измеренную информацию и преобразовывать обнаруженную информацию в электрические сигналы или другие формы вывода информации в соответствии с определенными правилами для удовлетворения потребностей передачи, обработки и хранения информации, отображения, записи и хранения. требования к контролю. Это основное звено для автоматического обнаружения и автоматического контроля, а также основное средство Интернета вещей для получения информации о физическом мире.
Радиочастотная идентификация (RFID) — это сенсорная технология, используемая в Интернете вещей и привлекшая большое внимание в развитии Интернета вещей. RIFD может идентифицировать конкретные цели, а также считывать и записывать соответствующие данные посредством радиосигналов без установления механического или оптического контакта между системой идентификации и конкретной целью. RFID — это простая беспроводная система, состоящая из запросчика (или считывателя) и множества транспондеров (или меток). Метка состоит из соединительного элемента и чипа. Каждая метка имеет уникальный электронный код на длительный срок и прикрепляется к объекту для идентификации целевого объекта. Она передает радиочастотную информацию считывателю через антенну и считыватель. это устройство, которое считывает информацию. Технология RFID позволяет объектам «говорить». Это придает Интернету вещей особенность — отслеживаемость. Другими словами, люди могут в любое время определить точное местоположение предметов и окружающую их среду.
2. сенсорная сеть
Микроэлектромеханические системы (МЭМС) представляют собой интегрированные системы микроустройств, состоящие из микросенсоров, микроисполнительных механизмов, схем обработки сигналов и управления, интерфейсов связи, источников питания и других компонентов. Его цель — объединить сбор, обработку и выполнение информации для формирования многофункциональной микросистемы и интеграции ее в крупномасштабную систему, тем самым значительно улучшая уровень автоматизации, интеллекта и надежности системы. МЭМС дают новую жизнь обычным объектам. Они имеют собственные каналы передачи данных, функции хранения, операционные системы и специализированные приложения, образуя таким образом огромную сенсорную сеть.
3. Структура прикладной системы
Платформа прикладной системы Интернета вещей представляет собой сетевое приложение и службу, в основе которой лежит интеллектуальное взаимодействие с машинным терминалом. Это обеспечит интеллектуальное управление объектами, включающее пять важных технических частей: машины, сенсорное оборудование, сети связи, промежуточное программное обеспечение и приложения. Платформа основана на платформе облачных вычислений и интеллектуальной сети и может принимать решения на основе данных, полученных из сенсорной сети, а также изменять управление поведением объекта и обратную связь.
iv. Применение и развитие
Приложения в инфраструктурных областях, таких как промышленность, швейная промышленность, окружающая среда, транспорт, логистика и безопасность, эффективно способствовали разумному развитию этих областей, позволяя более рационально использовать и распределять ограниченные ресурсы в области обустройства дома, здравоохранения и т. д. образование. Применение Golden Touch в сфере услуг, туризме и других областях благодаря полной интеграции с социальными науками и социальным управлением привело к большим изменениям и прогрессу в сфере услуг, методах обслуживания и качестве обслуживания.
III. облачные вычисления
i. Облачные вычисления — это тип распределенных вычислений. На заре облачных вычислений это были простые распределенные вычисления, в которых задачи распределялись и объединялись результаты вычислений. Нынешние облачные вычисления — это не просто разновидность распределенных вычислений, а результат смешанной эволюции и скачка компьютерных технологий, таких как распределенные вычисления, служебные вычисления, балансировка нагрузки, параллельные вычисления, сетевое хранилище, горячее резервное копирование и виртуализация.
ii. техническая основа
1. Облачные вычисления — это метод вычислений на базе Интернета, при котором общие ресурсы программного обеспечения, вычислительные ресурсы, ресурсы хранения и информационные ресурсы настраиваются в сети и предоставляются онлайн-терминальным устройствам и конечным пользователям по требованию. Облачные вычисления также можно понимать как архитектуру распределенной обработки, которая защищает пользователей от основных различий. В среде облачных вычислений пользователи отделены от вычислительных ресурсов, предоставляемых реальными услугами, а облако собирает вычислительные устройства и ресурсы.
2. При использовании услуг облачных вычислений пользователям не нужно нанимать специальный обслуживающий персонал. Поставщики услуг облачных вычислений обеспечат относительно высокий уровень защиты данных и серверов. Поскольку облачные вычисления хранят данные в облаке (часть распределенного устройства облачных вычислений, которое выполняет функции вычислений и хранения), бизнес-логика и соответствующие вычисления выполняются в облаке. Поэтому терминалу требуется только обычное устройство, которое может выполнять основные приложения. .
3. В зависимости от уровня ресурсов, предоставляемых услугами облачных вычислений, их можно разделить на три типа: инфраструктура как услуга (IaaS), платформа как услуга (PaaS) и программное обеспечение как услуга (тип услуги SaaS).
(1) IaaS предоставляет пользователям инфраструктурные услуги, такие как компьютерная мощность и место для хранения данных. Эта модель обслуживания требует крупных инвестиций в инфраструктуру и долгосрочного опыта эксплуатации и управления, а ее рентабельность за счет простой аренды ресурсов ограничена.
(2) PaaS предоставляет пользователям сервисы платформы, такие как виртуальные операционные системы, системы управления базами данных и веб-приложения. Фокус PaaS-сервисов направлен не на прямую экономическую выгоду, а на построение и формирование тесной промышленной экосистемы.
(3) SaaS предоставляет пользователям прикладное программное обеспечение (например, CRM, офисное программное обеспечение и т. д.), компоненты, рабочие процессы и другие виртуализированные программные услуги. SaaS обычно использует веб-технологии и архитектуру SOA, чтобы предоставить пользователям возможности мультитенантности и настраиваемых приложений через Интернет. сокращение. Это снижает сложность обновлений, настройки, эксплуатации и обслуживания программного обеспечения и позволяет поставщикам программного обеспечения трансформироваться из производителей программных продуктов в операторов служб приложений.
iii. Ключевые технологии
1. Ключевые технологии облачных вычислений в основном включают в себя
(1) технология виртуализации
Виртуализация — это широкий термин, который обычно относится к вычислительным элементам, работающим на виртуальной, а не на реальной основе. Технология виртуализации позволяет расширить возможности аппаратного обеспечения и упростить процесс реконфигурации программного обеспечения. Технология виртуализации ЦП позволяет моделировать несколько ЦП параллельно с одним ЦП, позволяя на одной платформе одновременно запускать несколько операционных систем, а приложения могут работать в независимых пространствах, не влияя друг на друга, тем самым значительно повышая эффективность работы компьютера.
Контейнерная технология — это новая технология виртуализации в новом смысле, которая относится к категории виртуализации операционной системы, то есть операционная система обеспечивает поддержку виртуализации. Самая популярная контейнерная среда на данный момент — Docker. Контейнерная технология делит ресурсы одной операционной системы на изолированные группы, чтобы лучше сбалансировать конфликтующие потребности в использовании ресурсов между изолированными группами. Использование контейнерной технологии позволяет изолировать приложение в независимой рабочей среде, что позволяет снизить дополнительное потребление, вызванное запуском программы, и позволяет запускать ее одинаковым образом практически в любом месте.
(2) Технология облачного хранения
Технология облачного хранения — это новый метод хранения и управления информацией, разработанный на основе традиционных медиасистем. Этот метод объединяет преимущества программного и аппаратного обеспечения компьютерных систем и позволяет быстро и эффективно обрабатывать большие объемы данных в Интернете с помощью различных облачных технологий. Платформы обеспечивают углубленный анализ данных и управление безопасностью.
Являясь важной частью технологии облачного хранения, распределенные файловые системы улучшают функции репликации системы и отказоустойчивости, сохраняя при этом совместимость.
(3) Управление мультиарендностью и контролем доступа
Это одна из основных проблем в приложениях облачных вычислений. Исследования по контролю доступа к облачным вычислениям в основном сосредоточены на моделях управления доступом к облачным вычислениям, управлении доступом к облачным вычислениям на основе криптографии ABE, многопользовательском управлении доступом и виртуализации в облаке.
Модель контроля доступа к облачным вычислениям — это метод описания системы безопасности в соответствии с конкретными политиками доступа и создания модели безопасности. В соответствии с различными функциями модели контроля доступа содержание и методы исследования также различаются. Общие из них включают модель управления доступом на основе задач, управление доступом к облачным вычислениям на основе атрибутной модели, управление доступом к облачным вычислениям на основе модели UCON и BLP. облачные вычисления на основе моделей и т. д.
Контроль доступа к облачным вычислениям на основе механизма паролей ABE включает в себя четыре стороны: поставщиков данных, доверенные сторонние центры авторизации, серверы облачных хранилищ и пользователей. Сначала доверенный центр авторизации генерирует главный ключ и общедоступные параметры и передает общедоступный ключ системы поставщику данных. После того как поставщик данных получает общедоступный ключ системы, он использует дерево политик и общедоступный ключ системы для шифрования файла и преобразует зашифрованный текст и политику. Дерево загружается на облачный сервер, затем, когда новый пользователь присоединяется к системе, он загружает свой набор атрибутов в доверенный центр авторизации и отправляет запрос на приложение закрытого ключа. Доверенный центр авторизации рассчитывает и генерирует ключ. набор атрибутов и главный ключ, предоставленные пользователем. Закрытый ключ передается пользователю, и наконец, пользователь загружает интересующие его данные. Если его набор атрибутов удовлетворяет древовидной структуре политики данных зашифрованного текста, зашифрованный текст может быть расшифрован, в противном случае доступ к данным невозможен.
(4) Технология облачной безопасности
Исследование облачной безопасности в основном включает в себя два аспекта: один — это защита самой технологии облачных вычислений, включая соответствующую целостность и доступность данных, защиту конфиденциальности, доступность услуг и т. д., другой — использование облачных сервисов для обеспечения безопасности. Клиентских пользователей безопасность Интернета достигается за счет технологии облачных вычислений, включающей предотвращение вирусов на основе облачных вычислений и технологию обнаружения троянских программ и т. д.
Что касается исследований в области технологий облачной безопасности, они в основном включают в себя:
1||| Безопасность облачных вычислений
В основном он анализирует само облако и задействованные службы приложений, уделяя особое внимание соответствующим проблемам безопасности. В основном он касается того, как эффективно реализовать изоляцию безопасности, обеспечить безопасность пользовательских данных Интернета и как эффективно защитить от вредоносных сетевых атак. безопасность платформы облачных вычислений, а также аутентификация доступа пользователей и соответствующий аудит и безопасность передачи информации.
2||| Защита облачной инфраструктуры
Главное — как использовать соответствующие ресурсы соответствующего оборудования инфраструктуры интернет-безопасности для эффективной оптимизации облачных сервисов, чтобы P&I могла соответствовать ожидаемым требованиям защиты безопасности.
3||| Услуги облачных технологий безопасности
Как обеспечить требования к службам безопасности конечных пользователей Интернета и эффективно реализовать предотвращение компьютерных вирусов и другие сопутствующие услуги на стороне клиента. Судя по развитию архитектуры облачной безопасности, если уровень безопасности сервисных каналов облачных вычислений невысокий, пользователям услуг потребуется иметь более сильные возможности безопасности и брать на себя больше обязанностей по управлению.
2. Чтобы улучшить возможности системы облачной безопасности и обеспечить ее высокую надежность, технологию облачной безопасности необходимо рассматривать с точки зрения архитектуры открытости и обеспечения безопасности.
(1) Облачная система безопасности имеет определенную степень открытости и должна обеспечивать надежную аутентификацию в открытой среде:
(2) Что касается облачных систем безопасности, мы должны активно внедрять передовые сетевые технологии и технологии защиты от вирусов;
(3) В процессе построения облачной системы безопасности необходимо обеспечить ее стабильность, позволяющую соответствовать динамическим изменениям больших объемов данных.
iv. Применение и развитие
1. После более чем десяти лет развития облачные вычисления постепенно вступили в зрелую стадию и играют все более важную роль во многих областях. «Переход в облако» станет первым шагом для различных организаций по ускорению цифровой трансформации, поощрению технологических инноваций. и способствовать росту бизнеса. Выбор, даже необходимое условие.
2. Облачные вычисления в дальнейшем станут важным носителем и испытательной площадкой для инновационных технологий и лучших инженерных практик. Поставщики облачных вычислений активно участвуют, инвестируют и продвигают свои решения — от искусственного интеллекта и машинного обучения, Интернета вещей и периферийных вычислений, от блокчейна до DevOps, облачных технологий и сервисных сеток в инженерной практике. Возьмем в качестве примера искусственный интеллект: от предоставления вычислительных ресурсов графического процессора в TaaS, упомянутых выше, до открытия возможностей зрелых моделей в конкретных областях (таких как API для различной обработки естественного языка, распознавания изображений и синтеза языка), а также помощи в создать платформу машинного обучения индивидуальной модели AJ, облачные вычисления фактически стали основой технологий, связанных с искусственным интеллектом.
3. Облачные вычисления будут следовать тенденциям промышленного Интернета, погружаться в отраслевые сценарии и развиваться в направлении вертикализации и индустриализации.
4. Развитие приносит новые проблемы:
(1) Хотя облако уже может обеспечить очень высокую доступность, чтобы избежать риска сбоя одного поставщика, критически важные приложения все равно должны создавать необходимую техническую избыточность;
(2) Когда масштаб бизнеса велик, с точки зрения бизнес-стратегии также необходимо избегать слишком тесного соглашения производителя, чтобы добиться определенного уровня бизнес-сдержек и противовесов и инициативы.
5. Четыре основные тенденции: «инновации, вертикальность, гибридизация и экология» сопровождаются быстрым развитием облачных вычислений. Облачные вычисления стандартизируют, абстрагируют и масштабируют ИТ-оборудование и программные компоненты. В некотором смысле они подрывают и реконструируют цепочку поставок ИТ-индустрии. Это огромная инновация и прогресс в развитии текущего нового поколения информационных технологий.
IV. Большие данные
i. Большие данные — это совокупность данных, которые невозможно собрать, управлять и обработать в течение определенного периода времени с использованием традиционных программных инструментов. Возможности оптимизации процессов. Разнообразные информационные активы.
ii. техническая основа
1. Большие данные — это данные с характеристиками большого объема, разнообразной структуры и строгой своевременности. Обработка больших данных требует использования новых технологий, таких как новые архитектуры бухгалтерского учета и кредитования, а также интеллектуальные алгоритмы. От источника данных до конечной реализации больших данных обычно требуются такие процессы, как подготовка данных, хранение данных и управление ими, анализ и расчет данных, управление данными и представление знаний, включая модели данных, модели обработки, теорию вычислений и связанные с ними распределенные вычисления. технология распределенной платформы хранения, технология очистки и извлечения данных, технология потоковых вычислений и инкрементной обработки, контроль качества данных и т. д.
2. Вообще говоря, к основным характеристикам больших данных относятся:
(1) Массивные данные
Переходите с уровня TB на уровень PB (IPB=l024TB), уровень EB (IEB=I024PB) и даже достигайте уровня ZB (IZB=I024EB).
(2) Различные типы данных
В больших данных существует множество типов данных, которые обычно делятся на структурированные и неструктурированные данные. По сравнению с текстовыми структурированными данными, которые хранились в прошлом, появляется все больше и больше неструктурированных данных, включая веб-журналы, аудио, видео, изображения, информацию о географическом местоположении и т. д. Эти многочисленные типы данных имеют более широкие возможности обработки данных. . Были предъявлены более высокие требования.
(3) Низкая плотность значений данных
Уровень плотности значений данных обратно пропорционален размеру общего количества данных. Возьмем, к примеру, видео. Для часового видео при непрерывном и непрерывном мониторинге полезные данные могут составлять всего одну или две секунды. Как быстрее «очистить» ценность данных с помощью мощных машинных алгоритмов, стало актуальной проблемой, которую необходимо решить в современном контексте больших данных.
(4) Быстрая обработка данных
Чтобы быстро извлечь ценность из огромных объемов данных, обычно требуется быстро обрабатывать различные типы данных. Это наиболее важная особенность больших данных, которая отличает их от традиционного интеллектуального анализа данных.
iii. Ключевые технологии
1. Будучи новой технологией в век информации, технология больших данных включает в себя множество аспектов, таких как обработка, управление и применение данных. В частности, техническая архитектура изучает и анализирует сбор, управление, распределенную обработку и применение больших данных с технической точки зрения.
2. Архитектура технологии больших данных в основном включает в себя
(1) Технология сбора больших данных
Исследования в области сбора больших данных в основном сосредоточены на трех аспектах: сборе данных, их интеграции и очистке. Технология сбора данных обеспечивает сбор источников данных, а затем обеспечивает качество данных за счет технологии интеграции и очистки.
Технология сбора данных в основном получает информацию с веб-сайтов посредством распределенного сканирования, распределенного высокоскоростного и высоконадежного сбора данных, а также технологии высокоскоростного отображения данных всей сети. Помимо контента, содержащегося в сети, сбор платы за сетевой трафик может обрабатываться с использованием технологий управления полосой пропускания, таких как DPI или DFI.
Технология интеграции данных основана на сборе данных и распознавании объектов для достижения качественной интеграции данных в информацию. Технология интеграции данных включает в себя модели интеграции информации с несколькими источниками и мультимодальными моделями, модели интеллектуального преобразования гетерогенных данных, интеллектуальные алгоритмы извлечения шаблонов и сопоставления шаблонов для интеграции гетерогенных данных, автоматическое отказоустойчивое отображение и калибровку и алгоритмы преобразования, а также методы проверки правильности интегрированных данных. информация, методы оценки юзабилити интегрированной информации и т.д.
Технология очистки данных обычно удаляет необоснованные и ошибочные данные на основе условий корректности и правил ограничения данных, восстанавливает важную информацию и обеспечивает целостность данных. Включая семантическую модель правильности данных, модель ассоциации и правила ограничения данных, модель ошибок данных и структуру обучения распознаванию ошибок, алгоритмы автоматического обнаружения и исправления для различных типов ошибок, модели оценки и методы оценки результатов обнаружения и исправления ошибок и т. д.
(2) Технология распределенной обработки данных
Распределенные вычисления возникли с развитием распределенных систем. Их суть состоит в том, чтобы разложить задачи на множество мелких частей и передать их для обработки нескольким компьютерам. Благодаря механизму параллельной работы они могут сэкономить общее время вычислений и повысить эффективность вычислений. . В настоящее время к основным распределенным вычислительным системам относятся Hadoop, Spark и Storm. Hadoop часто используется для автономной сложной обработки больших данных, Spark часто используется для быстрой автономной обработки больших данных, а Storm часто используется для онлайн-обработки больших данных в реальном времени.
Технологии анализа и анализа больших данных в основном относятся к совершенствованию существующих технологий интеллектуального анализа данных и машинного обучения: новые технологии интеллектуального анализа данных, такие как интеллектуальный анализ сети данных Shengfa, интеллектуальный анализ конкретных групп и инновационный анализ больших данных, таких как объектно-ориентированные соединения данных и соединения по сходству; Технология Fusion: прорывы в прикладных технологиях анализа больших данных, таких как анализ интересов пользователей, анализ поведения сети и эмоциональный семантический анализ.
(3) Технология управления большими данными
Технология управления большими данными в основном фокусируется на хранении больших данных, совместной работе с большими данными, безопасности и конфиденциальности.
Технология хранения больших данных в основном имеет три аспекта:
1||| Новый кластер базы данных, использующий архитектуру MPP;
2||| Соответствующие технологии больших данных были созданы на базе Hadoop;
3||| На основе интегрированных серверов, устройств хранения данных, операционных систем и систем управления базами данных создается универсальная машина для больших данных с хорошей стабильностью и масштабируемостью.
Технология совместного управления несколькими центрами обработки данных — еще одно важное направление исследований больших данных. С помощью механизма распределенных рабочих процессов реализуются планирование рабочих процессов и балансировка нагрузки, а ресурсы хранения и вычислительные ресурсы нескольких центров обработки данных интегрируются для обеспечения поддержки создания платформы обслуживания больших данных.
Исследования в области технологий конфиденциальности больших данных в основном сосредоточены на новых технологиях выпуска данных, пытаясь максимизировать конфиденциальность пользователей при минимизации потери информации, тем самым удовлетворяя потребности в безопасности данных и защите конфиденциальности.
(4) Технология приложений и обслуживания больших данных
1||| Технологии приложений и обслуживания больших данных в основном включают в себя технологии приложений анализа и технологии визуализации.
2||| Приложения для анализа больших данных в основном представляют собой приложения для анализа, ориентированные на бизнес. Основанная на анализе и анализе распределенных данных об уровне моря, прикладная технология анализа больших данных определяется потребностями бизнеса, выполняет специальный анализ данных для различных типов бизнес-потребностей и предоставляет пользователям высокодоступные и простые в использовании услуги анализа данных. .
3||| Визуализация помогает людям исследовать и понимать сложные данные посредством интерактивных визуальных представлений. Технология визуализации больших данных в основном фокусируется на технологии визуализации текста, технологии сетевой (графической) визуализации, технологии пространственно-временной визуализации данных, многомерной визуализации данных, интерактивной визуализации и т. д.
iv. Применение и развитие
1. В интернет-индустрии анализ поведения пользователей на основе данных Далана и обратная передача их в сферу бизнеса способствуют более точному социальному маркетингу и рекламе, что может увеличить доходы бизнеса и способствовать его развитию.
2. В области государственных публичных данных, в сочетании со сбором, управлением и интеграцией больших данных, информация, собранная различными ведомствами, анализируется и передается, что может выявить лазейки в управлении, увеличить бюджетные и налоговые поступления, усилить надзор за рынком и существенно изменить ситуацию. модель государственного управления. Повышение уровня социального управления.
3. В финансовой сфере кредитная отчетность на основе больших данных является важной областью применения. Обеспечьте эффективную поддержку финансовых услуг посредством анализа и профилирования больших данных.
4. В промышленной сфере в сочетании с анализом данных о давлении моря он может обеспечить точное руководство процессом промышленного производства.
5. В сфере социальной жизни и жизнедеятельности людей анализ и применение больших данных могут лучше служить средствам к существованию людей.
V. Блокчейн
i. Концепция «блокчейна» была впервые предложена в 2008 году в книге «Биткойн: одноранговая электронная денежная система» и успешно применена в валютной системе шифрования данных системы Биткойн. Она стала в центре внимания правительств, организаций и организаций. ученые и исследовательские горячие точки. Технология блокчейна обладает характеристиками многоцентрового хранения, защиты конфиденциальности и защиты от несанкционированного доступа. Она обеспечивает открытый, децентрализованный и отказоустойчивый механизм транзакций и стала основой нового поколения анонимных онлайн-платежей, денежных переводов и цифровых активов. Он широко используется в крупных сделках. Торговая платформа внесла глубокие изменения в области финансов, регулирующих органов, технологических инноваций, сельского хозяйства и политики.
ii. техническая основа
1. Концепцию блокчейна можно понимать как распределенную базу данных хранения, основанную на алгоритме асимметричного шифрования, улучшенном дереве Меркла (MerkleTree) в качестве структуры данных и сочетании механизма консенсуса, одноранговой сети, смарт-контракта и других технологий. . технологии.
2. Блокчейн делится на четыре основные категории:
(1) ПубличныйБлокчейн
(2) КонсорциумБлокчейн
(3) Частный блокчейн
(4) Гибридная цепь (HybridBlcokchain)
3. Вообще говоря, типичные характеристики блокчейна включают в себя:
(1) Полицентрализация
Проверка, учет, хранение, обслуживание и передача данных в цепочке опираются на структуру распределенной системы. Чистые математические методы используются для замены централизованных организаций для построения доверительных отношений между несколькими распределенными узлами, тем самым создавая доверенную распределенную систему.
(2) Многостороннее обслуживание
Механизм стимулирования гарантирует, что все узлы в распределенной системе могут участвовать в процессе проверки блоков данных и выбирать конкретные узлы с помощью механизма консенсуса для добавления вновь сгенерированных блоков в блокчейн.
(3) Данные временных рядов
Блокчейн использует структуру цепочки с информацией о временных метках для хранения информации о данных и добавляет атрибуты измерения времени к информации о данных, тем самым обеспечивая отслеживаемость информации о данных.
(4) смарт-контракт
Технология блокчейн может предоставить пользователям гибкие и изменяемые коды сценариев для поддержки создания новых смарт-контрактов.
(5) нельзя подделать
В системе блокчейн, поскольку последующие блоки между соседними блоками могут проверять предыдущие блоки, если информация данных определенного блока подделана, этот блок и все последующие блоки будут рекурсивно изменены. Однако стоимость каждого пересчета хеша равна. огромный и должен быть завершен в течение ограниченного времени, поэтому может быть гарантирована неподдельность данных в цепочке.
(6) открытый консенсус
В сети блокчейн каждое физическое устройство может служить узлом в сети, и любой узел может свободно присоединиться и иметь полную копию базы данных.
(7) Безопасный и надежный
Безопасность данных может быть достигнута за счет шифрования данных в цепочке на основе технологии асимметричного шифрования. Каждый узел в распределенной системе использует вычислительную мощность, сформированную алгоритмом консенсуса блокчейна, чтобы противостоять внешним атакам и гарантировать, что данные в цепочке не будут подделаны или изменены. В результате он имеет более высокую конфиденциальность, надежность и безопасность.
iii. Ключевые технологии
1. С точки зрения технической системы блокчейна, блокчейн основан на базовой технологии обработки, управления и хранения данных, с управлением блочными данными, структурированными в цепочку данными, цифровыми подписями, хэш-функциями, деревьями Меркеля, асимметричным шифрованием и т. д. узлы для участия в распространении и проверке данных через симметричную сеть, основанную на сети P2P. Каждый узел будет отвечать за сетевую маршрутизацию, проверку данных блоков, распространение данных блоков, запись данных транзакций, обнаружение новых узлов и т. д. Функции, включая механизм распространения и т. д. механизм проверки. Чтобы обеспечить безопасность прикладного уровня блокчейна, посредством механизма выдачи и механизма распределения уровня стимулирования наиболее эффективным способом достигается консенсус между узлами всей распределенной сети.
2. Распределенный реестр
Распределенный реестр является одним из основных принципов технологии блокчейн. Основная идея распределенного реестра заключается в том, что учет транзакций выполняется несколькими узлами, распределенными в разных местах, и каждый узел сохраняет уникальную и подлинную копию реестра. Они могут участвовать в контроле законности транзакции, а также могут участвовать в контроле за законностью транзакции. совместно обеспечивать поддержку транзакции; любые изменения в реестре будут отражены во всех копиях.
Технология распределенного реестра может обеспечить безопасность и точность активов и имеет широкий спектр сценариев применения, особенно в сфере государственных услуг. Она может переопределить отношения между правительством и гражданами с точки зрения обмена данными, прозрачности и доверия. широко использовался в финансах, государственном налогообложении, регистрации собственности на землю, управлении паспортами, социальном обеспечении и других областях.
3. Алгоритм шифрования
Хэш-алгоритм
Его принцип, также называемый дайджестом данных или хэш-алгоритмом, заключается в преобразовании фрагмента информации в строку фиксированной длины со следующими характеристиками: Если два фрагмента информации одинаковы, то и символы тоже одинаковы: даже если эти два фрагмента информации очень похожи. Но пока они различны, строки будут очень беспорядочными, случайными и не будут иметь никакой связи между двумя строками. Типичные алгоритмы хеширования включают MD5, SHA и SM3. В настоящее время блокчейн в основном использует алгоритм SHA256.
асимметричный алгоритм шифрования
Метод шифрования, состоящий из соответствующей пары уникальных ключей (т. е. открытого ключа и закрытого ключа). Любой, кто знает открытый ключ пользователя, может использовать открытый ключ пользователя для шифрования информации и обеспечения безопасного информационного взаимодействия с пользователем. Из-за зависимости между открытым ключом и закрытым ключом только сам пользователь может расшифровать информацию, и ни один неавторизованный пользователь или даже отправитель информации не может расшифровать информацию. Обычно используемые алгоритмы асимметричного шифрования включают RSA, Elgamal, DH, ECC (алгоритм шифрования эллиптической кривой) и т. д.
4. механизм консенсуса
Проблемы консенсуса блокчейна необходимо решать с помощью механизма консенсуса блокчейна. Алгоритм консенсуса может гарантировать, что распределенные компьютеры или программы работают вместе и правильно реагируют на входные и выходные данные системы.
Идея механизма консенсуса блокчейна заключается в следующем: при отсутствии общей координации из центральной точки, когда определенный узел учета предлагает увеличение или уменьшение данных блока и транслирует это предложение всем участвующим узлам, все узлы должны последовать его примеру. определенные Правила и механизмы используются для расчета и обработки того, может ли это предложение достичь консенсуса.
В настоящее время широко используемые механизмы консенсуса в основном включают PoW, PoS, DPoS, Paxos, PBFT и т. д.
В соответствии с характеристиками различных механизмов консенсуса в различных сценариях применения блокчейна, анализ механизма консенсуса может быть основан на:
(1) Комплаенс надзор
Поддерживать ли узлы с супер-полномочиями для контроля узлов и данных всей сети.
(2) Эффективность производительности
Эффективность, с которой транзакции достигают консенсуса и подтверждаются.
(3) НЧ
Ресурсы, такие как ЦП, сетевой ввод и вывод, а также хранилище, используемые в процессе консенсуса.
(4) Отказоустойчивость
Возможность предотвращения атак и мошенничества.
iv. Применение и развитие
1. Блокчейн станет одним из основных протоколов Интернета.
В качестве протокола, который может передавать право собственности, блокчейн создаст новый базовый уровень протокола на основе существующей архитектуры интернет-протокола. Блокчейн (протокол) станет базовым протоколом будущего Интернета, таким как Протокол управления передачей/Интернет-протокол (TCP/IP), создавая эффективную, многоцентровую сеть хранения и передачи ценностей.
2. Различные уровни архитектуры блокчейна будут выполнять разные функции.
Подобно многоуровневой структуре стека протоколов TCP/IP, мы разработали множество протоколов прикладного уровня поверх единого протокола транспортного уровня и в конечном итоге создали современный красочный Интернет. В будущем структура блокчейна также будет разрабатывать различные протоколы прикладного уровня на основе единого, мультицентрализованного базового протокола.
3. Применение и развитие блокчейна находятся на подъеме.
Блокчейн, как основная технология следующего этапа цифровой волны, будет иметь более длительный цикл разработки, чем ожидалось, а масштабы и глубина его воздействия намного превзойдут воображение людей. Он создаст диверсифицированную экологическую ценность Интернета, тем самым глубоко изменив мир. структура будущего делового общества и жизни каждого человека.
VI. ИИ
i. Искусственный интеллект — это техническая наука, которая изучает и разрабатывает теории, методы, технологии и прикладные системы для моделирования, расширения и расширения человеческого интеллекта.
ii. техническая основа
С момента своего создания и до настоящего времени процесс развития искусственного интеллекта прошел шесть основных этапов:
1. Начальный период разработки (с 1956 по начало 1960-х годов)
2. Период рефлексивного развития (1960-е - начало 1970-х годов)
3. Период разработки приложения (с начала 1970-х до середины 1980-х годов)
4. Период развития спада (середина 1980-х - середина 1990-х годов)
5. Период устойчивого развития (середина 1990-х – 2010 гг.)
6. Период энергичного развития (с 2011 г. по настоящее время)
Из анализа современной технологии искусственного интеллекта видно, что ее технические исследования в основном сосредоточены на трех аспектах: «горячие» технологии, общие технологии и новые технологии.
iii. Ключевые технологии
1. машинное обучение
Машинное обучение — это технология, которая автоматически сопоставляет модель с данными и «обучается» на данных путем обучения модели. Исследования в области машинного обучения в основном сосредоточены на алгоритмах и приложениях машинного обучения, алгоритмах обучения с подкреплением, алгоритмах аппроксимации и оптимизации, а также задачах планирования. Общие алгоритмы обучения в основном включают базовые алгоритмы, такие как регрессия, кластеризация, классификация, аппроксимация, оценка и оптимизация. , методы обучения с подкреплением, такие как трансферное обучение, многоядерное обучение и многопредставленное обучение, являются в настоящее время горячими точками исследований.
Нейронные сети — это форма машинного обучения, возникшая в 1960-х годах и используемая в приложениях классификации. Он анализирует проблемы с точки зрения входных данных, выходных данных и переменных весов или «особенностей», которые связывают входные данные с выходными данными. Это похоже на то, как тысячи нейронов обрабатывают сигналы. Глубокое обучение — это модель нейронной сети, которая прогнозирует результаты с помощью многоуровневых функций и индексов. Благодаря более высокой скорости обработки современной компьютерной архитектуры модели этого типа способны обрабатывать тысячи функций. В отличие от более ранних форм статистического анализа, каждая особенность модели глубокого обучения обычно не имеет большого значения для человека-наблюдателя, что затрудняет использование и интерпретацию модели. Модели глубокого обучения используют метод обратного распространения ошибки для прогнозирования или классификации результатов с помощью модели. Обучение с подкреплением — это еще одна форма машинного обучения. Это означает, что система машинного обучения ставит цель и получает определенную форму вознаграждения за каждый шаг к цели.
Модели машинного обучения основаны на статистике, и их следует сравнивать с традиционным анализом, чтобы определить их дополнительную ценность. Они, как правило, более точны, чем традиционные аналитические модели, созданные вручную, основанные на человеческих предположениях и регрессионном анализе, но также более сложны и трудны для интерпретации. По сравнению с традиционным статистическим анализом модели автоматизированного машинного обучения легче создавать и могут раскрыть больше деталей данных.
2. обработка естественного языка
Обработка естественного языка (НЛП) — важное направление в области информатики и искусственного интеллекта. Он изучает различные теории и методы, которые обеспечивают эффективное общение между людьми и компьютерами с использованием естественного языка. Обработка естественного языка — это наука, объединяющая лингвистику, информатику и математику.
Обработка естественного языка в основном используется в машинном переводе, мониторинге общественного мнения, автоматическом обобщении, извлечении мнений, классификации текста, ответах на вопросы, семантическом сравнении текста, распознавании речи, распознавании текста на китайском языке и т. д.
Обработка естественного языка (то есть реализация общения на естественном языке между людьми и машинами или реализация понимания естественного языка и генерации естественного языка) очень сложна. Основная причина трудностей заключается в том, что существуют различные виды проблем, которые широко существуют на всех уровнях. Текст и диалог на естественном языке Двусмысленность или многозначность. Основными проблемами, решаемыми с помощью обработки естественного языка, являются извлечение информации, автоматическое суммирование/сегментация слов, распознавание и преобразование и т. д., которые используются для решения эффективного определения содержания, устранения неоднозначности и двусмысленности, дефектного или нестандартного ввода, понимания языкового поведения. и взаимодействие. В настоящее время технология глубокого обучения является важной технической поддержкой обработки естественного языка. При обработке естественного языка необходимо применять модели глубокого обучения, такие как сверточные нейронные сети, рекуррентные нейронные сети и т. д., чтобы учиться на основе сгенерированных слов для формирования естественного языка. слова. Процесс классификации и понимания языка.
3. экспертная система
Экспертная система — это интеллектуальная компьютерная программная система, которая обычно состоит из шести частей: интерфейса взаимодействия человека с компьютером, базы знаний, механизма вывода, интерпретатора, комплексной базы данных и средства сбора знаний. Она содержит большое количество знаний и знаний экспертного уровня. В определенной области он может применять технологии искусственного интеллекта и компьютерные технологии для проведения рассуждений и суждений на основе знаний и опыта в системе, а также моделировать процесс принятия решений классифицированными экспертами для решения сложных проблем, требующих участия человека. эксперты, с которыми нужно иметь дело. Короче говоря, экспертная система — это компьютерная программная система, которая имитирует людей-экспертов для решения проблем предметной области.
В процессе развития искусственного интеллекта развитие экспертных систем прошло три этапа и переходит и развивается к четвёртому поколению. Первое поколение экспертных систем характеризовалось высокой степенью специализации и способностью решать специализированные задачи. Однако имеются недостатки в целостности архитектуры, портативности, прозрачности и гибкости системы. Экспертная система второго поколения представляет собой однопредметную профессиональную и прикладную систему. Ее системная структура является относительно полной, а ее мобильность улучшена. Она также улучшает интерфейс «человек-компьютер», механизм объяснения, технологию получения знаний, рассуждения о неопределенности. технологии и усовершенствованная экспертная система. Представление знаний и методы рассуждения системы были улучшены с точки зрения эвристики и универсальности. Экспертная система третьего поколения представляет собой междисциплинарную комплексную систему, которая использует несколько языков искусственного интеллекта, всесторонне принимает различные методы представления знаний, многочисленные механизмы рассуждения и стратегии управления, а также использует различные языки инженерии знаний, скелетные системы, инструменты и среду разработки экспертных систем для разработки больших масштабные комплексные экспертные системы.
Текущие исследования экспертных систем в области искусственного интеллекта вступили в четвертый этап, в основном исследуя крупномасштабные системы сотрудничества нескольких экспертов, множественные представления знаний, комплексные базы знаний, самоорганизующиеся механизмы решения проблем, междисциплинарное совместное решение проблем и параллельные рассуждения, инструменты и среда экспертной системы, механизм получения и обучения знаний искусственной нейронной сети и т. д.
iv. Применение и развитие
После более чем 60 лет развития искусственный интеллект совершил важные прорывы с точки зрения алгоритмов, вычислительных возможностей и вычислений (данных). Однако он находится на техническом переломном этапе от «непригодного для использования» до «можно использовать». еще много узких мест, прежде чем он станет «очень полезным». Достижение скачкообразного развития от специализированного искусственного интеллекта к общему искусственному интеллекту является неизбежной тенденцией в развитии искусственного интеллекта следующего поколения.
1. От искусственного интеллекта к гибридному интеллекту человека и машины.
Использование результатов исследований в области науки о мозге и когнитивной науки является важным направлением исследований искусственного интеллекта. Гибридный интеллект человека и машины направлен на внедрение человеческих функций или когнитивных моделей в системы искусственного интеллекта для повышения производительности систем искусственного интеллекта, превращения искусственного интеллекта в естественное продолжение и расширение человеческого интеллекта и более эффективного решения сложных проблем посредством сотрудничества человека и машины. .
2. От «искусственного интеллекта» к автономным интеллектуальным системам.
Текущие крупные исследования в области искусственного интеллекта сосредоточены на глубоком обучении, но ограничением глубокого обучения является то, что оно требует большого количества ручного вмешательства. Поэтому научные исследователи начали обращать внимание на методы автономного интеллекта, которые сокращают ручное вмешательство и улучшают способность машинного интеллекта автономно учиться у окружающей среды.
3. Искусственный интеллект ускорит взаимное проникновение в другие предметные области.
Искусственный интеллект — это всеобъемлющая передовая дисциплина и в высшей степени междисциплинарная сложная дисциплина, которая требует глубокой интеграции с такими дисциплинами, как информатика, математика, когнитивная наука, нейронаука и социальные науки. С помощью прорывов в биологии, науках о мозге, науках о жизни, психологии и других дисциплинах, а также превращении механизмов в вычислимые модели искусственный интеллект будет глубоко проникать во многие другие дисциплины.
4. Индустрия искусственного интеллекта будет процветать.
Инновационная модель «Искусственного интеллекта»
5. На повестке дня будет социология искусственного интеллекта.
Чтобы обеспечить здоровое и устойчивое развитие искусственного интеллекта и сделать результаты его развития полезными для людей, необходимо систематически и всесторонне изучать влияние искусственного интеллекта на человеческое общество с социологической точки зрения, а также формулировать и совершенствовать законы об искусственном интеллекте и нормативно-правовые акты.
VII. Виртуальная реальность
i. То, как напрямую связать способности человеческого восприятия с когнитивным опытом и средой компьютерной обработки информации, является предпосылкой появления виртуальной реальности.
ii. техническая основа
1. Виртуальная реальность (VR) — это компьютерная система, которая может создавать и испытывать виртуальный мир. Информационное пространство, создаваемое посредством системы виртуальной реальности, представляет собой многомерное информационное пространство (киберпространство), содержащее разнообразную информацию. Перцептивные и рациональные когнитивные способности человека могут быть полностью реализованы в этом многомерном информационном пространстве. Что касается аппаратного обеспечения, требуется высокопроизводительное компьютерное программное и аппаратное обеспечение, а также различные современные датчики. Что касается программного обеспечения, то в основном необходимо предоставить набор инструментов, который может создавать виртуальную среду;
2. К основным особенностям технологии виртуальной реальности относятся
(1) погружение
(2) интерактивность
(3) мультисенсорный
(4) образный (творческий)
(5) автономия
3. С быстрым развитием технологии виртуальной реальности, в зависимости от степени «погружения» и степени взаимодействия, технология виртуальной реальности превратилась из настольных систем виртуальной реальности, иммерсивных систем виртуальной реальности, распределенных систем виртуальной реальности и т. д. в дополненную реальность. Разработка систем виртуальной реальности (Augmented Reality, AR) и Метавселенной.
iii. Ключевые технологии
1. Технология взаимодействия человека и компьютера
В отличие от традиционного режима взаимодействия только с клавиатурой и мышью, это новый тип технологии трехмерного взаимодействия, которая использует очки виртуальной реальности, ручки управления и другие сенсорные устройства, чтобы позволить пользователям по-настоящему почувствовать существование вещей вокруг них. Технология многомерного взаимодействия с распознаванием речи Сочетание технологии голосового ввода и других устройств, используемых для мониторинга поведения пользователя, в настоящее время является основным методом взаимодействия человека с компьютером.
2. Сенсорная технология
Прогресс технологии VR ограничен развитием сенсорных технологий. Недостатки существующего оборудования VR тесно связаны с чувствительностью сенсора.
3. Технология моделирования динамической среды
Проектирование виртуальной среды является важной частью технологии VR, которая использует трехмерные данные для построения расширенной модели виртуальной среды. В настоящее время широко используемым инструментом моделирования виртуальной среды является компьютерное проектирование (САПР). Операторы могут получать необходимые данные с помощью технологии САПР и использовать полученные данные для построения модели виртуальной среды, отвечающей реальным потребностям. Помимо получения трехмерных данных с помощью технологии САПР, в большинстве случаев также можно использовать технологию визуального моделирования. Сочетание этих двух технологий позволяет более эффективно получать данные.
4. Технология системной интеграции
Включая синхронизацию информации, преобразование данных, калибровку модели, распознавание и синтез и т. д. Поскольку система VR хранит много информации голосового ввода, информации о восприятии и моделей данных, технология интеграции в системе VR становится все более важной.
iv. Применение и развитие
1. Ускорены итерации оптимизации производительности оборудования.
Тонкость и сверхвысокая четкость ускорили быстрое расширение рынка терминалов виртуальной реальности. Показатели производительности, такие как разрешение дисплея, частота кадров, степень свободы, задержка, интерактивная производительность, перемещение и головокружение оборудования виртуальной реальности, все больше оптимизируются.
2. Развитие сетевых технологий эффективно способствовало их применению.
Повсеместное сетевое взаимодействие и высокая скорость сети эффективно улучшили возможности использования технологии виртуальной реальности на стороне приложений. Благодаря легкому весу терминала и мобильной технологии 5G, высокой пиковой скорости, миллисекундной задержке передачи и сотням миллионов возможностей подключения снизились требования к терминалу виртуальной реальности.
3. Интеграция элементов индустрии виртуальной реальности ускоряется.
Индустрия виртуальной реальности демонстрирует промышленную тенденцию от инновационных приложений к обычным приложениям и широко используется в области сценического искусства, интеллектуального просмотра спортивных состязаний, продвижения новой культуры, образования, медицинского обслуживания и других областей. «Бизнес-выставки виртуальной реальности» стали новой нормой будущего в постэпидемическую эпоху, «промышленное производство виртуальной реальности» является новой движущей силой цифровой трансформации организаций, «умная жизнь виртуальной реальности» значительно улучшила будущий интеллектуальный жизненный опыт, и «виртуальная реальность, развлечения и досуг», «Стать новым носителем новых моделей потребления информации и т.д.
4. Новые технологии стимулируют новый бизнес.
Появляющиеся концепции, такие как метавселенная, привнесли в технологию виртуальной реальности новые бизнес-концепции, такие как «погружение и суперпозиция», «радикальное и прогрессивное» и «открытое и закрытое», что значительно повысило ее прикладную и социальную ценность и постепенно изменит способ люди к этому привыкли. Физические правила реального мира по-новому стимулируют промышленные технологические инновации и стимулируют переход и модернизацию смежных отраслей в новые модели и новые бизнес-форматы.
四、 Перспективы развития информационных технологий нового поколения
(1) Повсеместные средства интеллектуального сетевого подключения будут в центре внимания развития сетевых технологий, обеспечивающих плавное развитие и обновление сетей, приложений и терминалов до Интернета следующего поколения. Новая сенсорная инфраструктура Интернета вещей и передачи данных станет неотъемлемой частью. часть национальной стратегии. Комплексное строительство и развитие облака и сети обеспечит органическую интеграцию ресурсов облачных вычислений и сетевых объектов, а строительство вычислительных мощностей и центров алгоритмов обеспечит низкую задержку, высокую надежность и высокий уровень безопасности. возможности периферийных вычислений.
(2) Технология больших данных продолжит становиться основным направлением будущего развития, уделяя особое внимание разработке и использованию ресурсов данных, совместному использованию и распространению, управлению полным жизненным циклом и обеспечению безопасности, созданию и совершенствованию системы ресурсов элементов данных, стимулированию ценности элементов данных, а также повышение вспомогательной роли элементов данных, технологии управления данными, технологии приложений и обслуживания данных, а также технологии безопасности данных будут и далее укрепляться.
(3) Непрерывные инновации нового поколения информационных технологий станут национальной стратегией, настаивающей на основной позиции инноваций в развитии национальной информатизации, принимая самостоятельность и уверенность в ключевых основных технологиях в качестве стратегической поддержки Цифровой Китай, стоящий перед мировыми технологическими границами и перед основным полем экономической битвы, сталкиваясь с основными потребностями страны, жизнью и здоровьем людей, тщательно реализует стратегию инновационного развития и строит систему инновационного развития, основанную на двух колесах технологических инноваций. и институциональные инновации для полного достижения цифровой производительности.
(4) Переход от информационных технологий к цифровым технологиям станет важной поддержкой цифровой трансформации страны, общества и промышленности в будущем. Прорывы в ключевых программных и аппаратных технологиях будут по-прежнему лидировать в развитии технологий. Передовая экология микросхем специального назначения, совместная оптимизация компьютерного программного и аппаратного обеспечения, а также улучшенная мобильная экология с открытым исходным кодом станут основой будущей информационной экологии.
(5) Новое поколение информационных технологий продолжит глубоко интегрироваться с отраслями промышленности и будет способствовать развитию цифровой трансформации промышленности. Интернет, большие данные, искусственный интеллект и другие отрасли будут глубоко интегрированы, будут способствовать совместной трансформации промышленной цифровизации и экологизации, развитию современных цепочек поставок, повышению общей производительности факторов производства, содействию энергосбережению и сокращению выбросов, а также эффективному повышению экономического качества и эффективности. и основная конкурентоспособность, которая станет технологией. Важной точкой опоры и опоры для развития.
(6) Развитие информационных технологий нового поколения будет эффективно поддерживать развитие современного социального управления, тем самым эффективно создавая цифровую систему социального управления совместного строительства, совместного управления и обмена. Углубление применения больших данных, искусственного интеллекта и других информационных технологий в трехмерных интеллектуальных системах предотвращения и контроля социального обеспечения, интегрированных интеллектуальных системах общественной безопасности и системах экстренной информационной безопасности, сочетающих мирное и военное время, будет эффективно способствовать повышению качества новых интеллектуальных систем. города развиваются.
(7) Комплексное развитие информационных технологий нового поколения создаст совместную и эффективную систему цифровых государственных услуг, повысит уровень информатизации партийных и государственных учреждений, будет способствовать обмену и распространению правительственных данных, продвигать «единое обслуживание». сделать жизнь более удобной для масс и создать рынок. Легализовать и интернационализировать бизнес-среду.
(8) Цель развития информационных технологий будет в большей степени сосредоточена на «использовании информационных технологий для улучшения базовой системы государственных услуг, улучшения качества жизни людей и предоставления людям возможности делиться результатами информационного развития». Цифровое образование, инклюзивное цифровое медицинское обслуживание, цифровое социальное обеспечение, услуги по трудоустройству и управлению персоналом, цифровой культурный туризм и спортивные услуги станут важными проявлениями ценности информационных технологий.
(9) Повышать международную конкурентоспособность информационных технологий, активно участвовать в реформировании глобальной системы управления киберпространством, способствовать качественному развитию «Цифрового Шелкового пути», проводить исследования и формулировать международные правила в цифровой сфере, строить мульти- глобальное цифровое партнерство и высокое качество. Выведение и выход на глобальный уровень на высоком уровне станет важным проявлением конкурентоспособности информационных технологий.
(10) Система управления упорядоченным развитием информационных технологий является основой технологии регулирования сетевой безопасности, информационной безопасности и безопасности данных, механизма проверки приложений цифровых технологий, нормативно-правовой системы, системы гарантий сетевой безопасности. создание технических возможностей станет технологическим и важным направлением интеграции управления.