信息技术及其发展

计算机软硬件

计算机硬件是指计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称

计算机软件是指计算机系统中的程序及其文档,程序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料程序必需安装入机器内部才能工作,文档一般是给人看的,不一定安装入机器

计算机网络

从网络的作用范围可将网络类别划分为个人局域网(PAN)、局域网(LAN)、城域网(MAN)、广域网(WAN)、公用网、专用网

    1. 网络标准协议
    • OSI

      开放系统互连参考模型(Open System Interconnect,OSI)采用了分层的结构化技术,从上到下共分为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层

      广域网协议是在OSI参考模型的最下面三层操作,定义了在不同的广域网介质上的通信。广域网协议主要包括:PPP点对点协议、ISDN综合业务数字网、xDSL(DSL数字用户线路的统称:HDSL、SDSL、MVL、ADSL)、DDN数字专线、x.25、FR帧中继、ATM异步传输模式

    • IEEE 802 协议族

      IEEE 802规范定义了网卡如何传输介质(如光缆、双绞线、无线等),以及如何在传输介质上传输数据的方法,还定义了传输信息的网络设备之间连接的建立、维护和拆除的途径

      IEEE 802规范包括:802.1(802协议概论)、802.2(逻辑链路控制层LLC协议)、802.3(以太网的CSMA/CD载波监听多路访问/冲突检测协议)、802.4(令牌总线Token Bus协议)、802.5(令牌环Token Ring协议)、802.6(城域网MAN协议)、802.7(FDDI宽带技术协议)、802.8(光纤技术协议)、802.9(局域网上的语音/数据集成规范)、802.10(局域网安全互操作标准)、802.11(无线局域网WLAN标准协议)

    • TCP/IP

      TCP/IP在一定程度上参考了OSI,它将OSI的七层简化为四层:①会话层、表示层和应用层合并为应用层;②传输层;③网络层;④物理层、数据链路层归并为网络接口层

      在应用层中,定义了很多面向应用的协议,这些协议主要有 FTP(文件传输协议)、TFTP(简单文件传输协议)、HTTP(超文本传输协议)、SMTP(简单邮件传输协议)、DHCP(动态主机配置协议)、Telnet(远程登录协议)、DNS(域名系统)、SNMP(简单网络管理协议)

      传输层主要有两个协议,分别是 TCP和UDP(用户数据报协议),这些协议负责提供流量控制、错误校验和排序服务

      网络层中的协议主要有IP、TCMP(网际控制报文协议)、IGMP(网际组管理协议)、ARP(地址解析协议)和RARP(反向地址解析协议)等,这些协议处理信息的路由和主机地址解析

      由于网路接口层兼并了物理层和数据链路层,所以网络接口层既是传输数据的物理媒介,也可以为网络层提供一条准确无误的线路

    1. 软件定义网络

    软件定义网络(SDN)是一种新型网络创新架构,是网络虚拟化的一种实现方式,它可以通过软件编程的形式定义和控制网络,其将通过网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络变得更加智能,为核心网络及应用的创新提供了良好的平台

    利用分层的思想,SDN将数据与控制相分离。在控制层,包括具有逻辑中心化和可编程的控制器,可掌握全局网络信息,方便运营商和科研人员管理配置网络和部署新协议等。在数据层,包括哑交换机(与传统的二层交换机不同,专指用于转发数据的设备),仅提供简单的数据转发功能,可以快速处理匹配的数据包,适应流量日益增长的需求

    两层之间采用开放的统一接口(如OpenFlow等)进行交互。控制器通过标准接口向交换机下发统一标准规则,交换机仅需按照这些规则执行相应的动作即可

    SDN打破了传统网络设备的封闭性。此外,南北向和东西向的开放接口及可编程性,以使得网络管理变得更加简单、动态和灵活

    SDN的整体架构由下到上(由南到北)分为数据平面、控制平面和应用平面,如下图所示:

    数据平面由交换机等网络通用硬件组成,各个网络设备之间通过不同规则形成的SDN数据通路连接;控制平面包含了逻辑上为中心的SDN控制器,它掌握全局网络信息,负责各种转发规则的控制;应用平面包含着各种基于SDN应用,用户无须关心底层细节就可以编程、部署新应用

    控制平面与数据平面之间通过SDN控制数据平面接口(CDPI)进行通信,它具有统一的通信标准,主要负责将控制器中的转发规则下发至转发设备,最主要应用的是OpenFlow协议。控制平面与应用平面之间通过SDN北向接口(NBI)进行通信,而NBI并非统一标准,它允许用户根据自身需求定制开发各种网络管理应用

    SDN中的接口具有开放性,以控制器为逻辑中心,南向接口负责与数据平面进行通信,北向接口负责与应用平面进行通信,东西向接口负责多控制器之间的通信最主流的南向接口CDPI采用的是 OpenFlow 协议。OpenFlow 最基本的特点是基于流 (Flow) 的概念来匹配转发规则,每一个交换机都维护一个流表 (Flow Table),依据流表中的转发规则进行转发,而流表的建立、维护和下发都是由控制器完成的针对北向接口,应用程序通过北向接口编程来调用所需的各种网络资源,实现对网络的快速配置和部署东西向接口使控制器具有可扩展性,为负载均衡和性能提升提供了技术保障

    1. 第五代移动通信技术

    第五代移动通信技术(5G)是具有高速、低时延和大连接特点的新一代移动通信技术。

    国际电信联盟 (ITU)定义了** 5G 的八大指标**,与4G 的对比如下图所示:

    在 **正交频分多址(OFDMA)和多入多出(MIMO)**基础技术上,5G为支持三大应用场景,采用了灵活的全新系统设计。在频段方面,与 4G 支持中低频不同,考虑到中低频资源有限,5G 同时支持中低频和高频频段,其中中低频满足覆盖和容量需求,高频满足在热点区域提升容量的需求,5G 针对中低频和高频设计了统一的技术方案,并支持百MHz 的基础带宽

    国际电信联盟(ITU)定义了 5G 的三大类应用场景,即增强移动宽带(eMBB)、超高可靠低时延通信(uRLLC)和海量机器类通信(mMTC)

    增强移动宽带主要面向移动互联网流量爆炸式增长,为移动互联网用户提供更加极致的应用体验;超高可靠低时延通信主要面向工业控制、远程医疗、自动驾驶等对时延和可靠性具有极高要求的垂直行业应用需求;海量机器类通信主要面向智慧城市、智能家居、环境监测等以传感和数据采集为目标的应用需求

存储和数据库

    1. 存储技术

    存储分类根据服务器类型分为:封闭系统的存储和开放系统的存储

    封闭系统主要指大型机等服务器。开放系统指基于包括麒麟、欧拉、UNIX、Linux 等操作系统的服务器

    开放系统的存储分为:内置存储和外挂存储。外挂存储根据连接的方式分为 直连式存储(DAS)和网络化存储(FAS)。网络化存储根据传输协议又分为 网络接入存储(NAS)和存储区域网络(SAN)。DAS、NAS、SAN 等存储模式之间的技术与应用对比如表所示:

    存储系统架构 DAS NAS SAN
    安装难易程度 不一定 简单 困难
    数据传输协议 SCSI/FC/ATA TCP/IP FC
    传输对象 数据块 文件 数据块
    使用标准文件共享协议 是(NFS/CIFS…)
    异种操作系统文件共享 需要转换设备
    集中式管理 不一定 需要管理工具
    管理难易度 不一定 以网络为基础,容易 不一定,但通常很难
    提高服务器效率
    灾难忍受度 高,专有方案
    适合对象 中小组织服务器,捆绑磁盘(JBOD) 中小组织,SOHO族,组织部门 大型组织,数据中心
    应用环境 局域网,文档共享程度低,独立操作平台,服务器数量少 局域网,文档共享程度高,异质格式存储需求高 光纤通道储域网,网络环境复杂,文档共享程度高,异质操作系统平台,服务器数量多
    业务模式 一般服务器 Web服务器,多媒体资料存储,文件资料共享 大型资料库,数据库
    档案格式复杂度
    容量扩充能力

    存储虚拟化是**“云存储”的核心技术之一,它把来自一个或多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源。用户在访问数据时并不知道真实的物理位置**。

    存储虚拟化使存储设备能够转换为逻辑数据存储。虚拟机作为一组文件存储在数据存储的目录中。数据存储是类似于文件系统的逻辑容器。它隐藏了每个存储设备的特性,形成一个统一的模型,为虚拟机提供磁盘。存储虚拟化技术帮助系统管理虚拟基础架构存储资源,提高资源利用率和灵活性,提高应用正常运行时间

    绿色存储技术是指从节能环保的角度出发,用来设计生产能效更佳的存储产品,降低数据存储设备的功耗,提高存储设备每瓦性能的技术

    绿色存储技术的核心是设计运行温度更低的处理器和更有效率的系统,生产更低能耗的存储系统或组件,降低产品所产生的电子碳化合物,其最终目的是提高所有网络存储设备的能源效率,用最少的存储容量来满足业务需求,从而消耗最低的能源。以绿色理念为指导的存储系统最终是存储容量、性能、能耗三者的平衡

    1. 数据结构模型

    数据结构模型是数据库系统的核心。数据结构模型描述了在数据库中结构化和操纵数据的方法,模型的结构部分 规定了数据如何被描述(例如树、表等)。模型的操纵部分规定了数据的添加、删除、显示、维护、打印、查找、选择、排序和更新等操作

    常见的数据结构模型有三种:层次模型、网状模型和关系模型,层次模型和网状模型又统称为格式化数据模型

    • 层次模型

      层次模型是数据库系统最早使用的一种模型,它用“树”结构表示实体集之间的关联,其中实体集(用矩形框表示) 为结点,而树中各结点之间的连线表示它们之间的关联

    • 网状模型

      网状数据库系统采用网状模型作为数据的组织方式。网状模型用网状结构表示实体类型及其实体之间的联系

      网状模型中以记录为数据的存储单位记录包含若干数据项

      网状数据库是导航式数据库,用户在操作数据库时不但说明要做什么,还要说明怎么做。例如在查找语句中不但要说明查找的对象,而且要规定存取路径

    • 关系模型

      关系模型是在关系结构的数据库中用二维表格的形式表示实体以及实体之间的联系的模型

    1. 常用数据库类型

    数据库根据存储方式可以分为 关系型数据库(SOL)和非关系型数据库(NoSOL)

    • 关系型数据库

      关系型数据库支持事务的ACID原则,即原子性、一致性、隔离性、持久性,这四种原则保证在事务过程当中数据的正确性

    • 非关系型数据库

      非关系型数据库是分布式、非关系型的、不保证遵循ACID原则的数据存储系统。非关系型数据库数据存储不需要固定的表结构,通常也不存在连接操作

      常见的非关系型数据库分为:键值数据库、列存储数据库、面向文档数据库、图形数据库

    1. 数据仓库

    数据仓库是一个面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策。常见的数据仓库的体系结构如下图所示:

    数据源通常包括组织内部信息和外部信息

    数据的存储与管理是整个数据仓库系统的核心

    联机分析处理(OLAP)服务器,其具体实现可以分为:基于关系数据库的OLAP(ROLAP)、基于多维数据组织的OLAP(MOLAP)和基于混合数据组织的OLAP(HOLAP),ROLAP基本数据和聚合数据均存放在 关系数据库管理系统(RDBMS)之中;MOLAP基本数据和聚合数据均存放于多维数据库中;HOLAP基本数据存放于 关系数据库管理系统(RDBMS)之中,聚合数据存放于多维数据库中。

    前端工具主要包括 各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具,其中数据分析工具主要针对联机分析处理(OLAP)服务器,报表工具、数据挖掘工具主要针对数据仓库

信息安全

    1. 信息安全基础

    信息安全强调信息(数据)本身的安全属性,主要包括以下内容:

    • 保密性:信息不被未授权者知晓的属性

    • 完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性

    • 可用性:信息可以随时正常使用的属性

    安全可以划分为四个层次: 设备安全、数据安全、内容安全、行为安全

    信息系统一般由计算机系统、网络系统、操作系统、数据库系统和应用系统组成。与此对应,信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等

    网络安全技术主要包括:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术、用户和实体行为分析技术等

    1. 加密解密

    加密技术包括两个元素: 算法和密钥

    密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即 对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES)算法为典型代表,非对称加密通常以RSA算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同加密密钥可以公开而解密密钥需要保密

    1. 安全行为分析技术

    用户和实体行为分析(UEBA)提供了用户画像及基于各种分析方法的异常检测,结合基本分析方法(利用签名的规则、模式匹配、简单统计、阙值等)和高级分析方法(监督和无监督的机器学习等),用打包分析来评估用户和其他实体(主机、应用程序、网络、数据库等),发现与用户或实体标准画像或行为异常的活动所相关的潜在事件

    UEBA以用户和实体为对象,利用大数据,结合规则以及机器学习模型,并通过定义此类基线,对用户和实体行为进行分析和异常检测,尽可能快速地感知内部用户和实体的可疑或非法行为

    UEBA是一个完整的系统,涉及算法、工程等检测部分,以及用户与实体风险评分排序调查等用户交换和反馈。从架构上来看,UEBA系统通常包括数据获取层、算法分析层和场景应用层

    1. 网络安全态势感知

    网络安全态势感知是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来的网络安全发展趋势。安全态势感知不仅是一种安全技术,也是一种新兴的安全概念。它是一种基于环境的、动态的、整体的洞悉安全风险的能力

    安全态势感知的前提是安全大数据,其在安全大数据的基础上进行数据整合、特征提取等,然后应用一系列态势评估算法生成网络的整体态势状况,应用态势预测算法预测态势的发展状况,并使用数据可视化技术,将态势状况和预测情况展示给安全人员,方便安全人员直观便捷地了解网络当前状态及预期的风险

    网络安全态势感知的关键技术主要包括: 海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化等

新一代信息技术及应用

物联网

物联网是指通过信息传感设备,按约定的协议将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的网络

    1. 技术基础

    物联网架构可分为三层:感知层、网络层和应用层

    感知层由各种传感器构成,包括温度传感器,二维码标签、RFID 标签和读写器,摄像头,GPS 等感知终端。感知层是物联网识别物体、采集信息的来源

    网络层由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息

    应用层是物联网和用户的接口,它与行业需求结合以实现物联网的智能应用

    1. 关键技术
    • 传感器

      射频识别技术(RFID)是物联网中使用的一种传感器技术,RFID可以通过无线电信号识别特点目标并读写相关数据,而无须识别系统与特定目标之间建立机械或光学接触

    • 传感网

      微机电系统(MEMS)是由微传感器、微执行器、信号处理和控制电路、通信接口和电源等部件组成的一体化的微型器件系统

    • 应用系统框架

      物联网应用系统框架是一种以机器终端智能交互为核心的、网络化的应用与服务。它将使对象实现智能化的控制,涉及5个重要的技术部分:机器、传感器硬件、通信网络、中间件和应用

云计算

云计算已经不单单是一种分布式计算,而是分布式计算、效用计算、负载均衡、并行计算、网络存储、热备份冗余和虚拟化等计算机技术混合演进并跃升的结果

    1. 技术基础

    云计算实现了“快速、按需、弹性”的服务,用户可以随时通过宽带网络接入“云”并获得服务,按照实际需求获取或释放资源,根据需求对资源进行动态扩展

    按照云计算服务提供的资源层次,可以分为 **基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)**三种服务类型。

    IaaS向用户提供计算机能力、存储空间等基础设施方面的服务。这种服务模式需要较大的基础设施投入和长期运营管理经验,其单纯出租资源的盈利能力有限

    PaaS向用户提供虚拟的操作系统、数据库管理系统、Web 应用等平台化的服务。PaaS服务的重点不在于直接的经济效益,而更注重构建和形成紧密的产业生态

    SaaS向用户提供应用软件(如 CRM、办公软件等)、组件、工作流等虚拟化软件的服务。SaaS一般采用Web技术和SOA架构,通过Internet向用户提供多租户、可定制的应用能力,大大缩短了软件产业的渠道链条,减少了软件升级、定制和运行维护的复杂程度,并使软件提供商从软件产品的生产者转变为应用服务的运营者

    1. 关键技术

    云计算的关键技术主要涉及虚拟化技术、云存储技术、多租户和访问控制管理、云安全技术等

    • 虚拟化技术

      虚拟化是一个广义术语,在计算机领域通常是指计算元件在虚拟的基础上而不是真实的基础上运行虚拟化技术可以扩大硬件的容量,简化软件的重新配置过程。CPU的虚拟化技术可以单CPU模拟多CPU并行,允许一个平台同时运行多个操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。

      容器技术是一种全新意义上的虚拟化技术,属于操作系统虚拟化的范畴,也就是由操作系统提供虚拟化的支持。目前最受欢迎的容器环境是Docker容器技术将单个操作系统的资源划分到孤立的组中,以便更好地在孤立的组之间平衡有冲突的资源使用需求

    • 云存储技术

      云存储技术是基于传统媒体系统发展而来的一种全新信息存储管理方式,该方式整合应用了计算机系统的软硬件优势,可较为快速、高效地对海量数据进行在线处理,通过多种云技术平台的应用,实现了数据的深度挖掘和安全管理。

      分布式文件系统作为云存储技术中的重要组成部分,在维持兼容性的基础上,对系统复制和容错功能进行提升。同时,通过云集群管理实现云存储的可拓展性,借助模块之间的合理搭配,完成解决方案拟定解决的网络存储问题、联合存储问题、多节点存储问题、备份处理、负载均衡等。

    • 多租户和访问控制管理

      云计算访问控制的研究主要集中在云计算访问控制模型、基于ABE密码体制的云计算访问控制、云中多租户及虚拟化访问控制研究

      根据访问控制模型功能的不同,研究的内容和方法也不同,常见的有基于任务的访问控制模型、基于属性模型的云计算访问控制、基于UCON模型的云计算访问控制、基于BLP模型的云计算访问控制等

      基于ABE密码机制的云计算访问控制包括4个参与方: 数据提供者、可信第三方授权中心、云存储服务器和用户

    • 云安全技术

      云安全研究主要包含两个方面的内容,一是云计算技术本身的安全保护工作,涉及相应的数据完整性及可用性、隐私保护性以及服务可用性等方面的内容;二是借助于云服务的方式来保障客户端用户的安全防护需求,通过云计算技术来实现互联网安全,涉及基于云计算的病毒防治、木马检测技术等

      在云安全技术的研究方面,主要包含:云计算安全性、保障云基础设施的安全性、云安全技术服务

大数据

大数据指无法在一定时间范围内用常规软件工具进行捕、管理和处理的数据集合,是具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产

    1. 技术基础

    大数据是具有体量大、结构多样、时效性强等特征的数据,处理大数据需要采用新型计算架构和智能算法等新技术。

    大数据从数据源到最终价值实现一般需要经过数据准备、数据存储与管理、数据分析和计算、数据治理和知识展现等过程,涉及数据模型、处理模型、计算理论以及与其相关的分布计算、分布存储平台技术、数据清洗和挖掘技术、流式计算和增量处理技术、数据质量控制等方面的研究。

    一般来说,大数据主要特征包括:

    • 数据海量:大数据的数据体量巨大,从TB级别跃升到PB级别(1PB=1024TB)、EB级别 (1EB=1024PB),甚至达到ZB级别 (1ZB=1024EB)。

    • 数据类型多样:大数据的数据类型繁多,一般分为结构化数据和非结构化数据。相对于以往便于存储的以文本为主的结构化数据,非结构化数据越来越多,包括网络日志、音频、视频、图片、地理位置信息等,这些多类型的数据对数据的处理能力提出了更高要求。

    • 数据价值密度低:数据价值密度的高低与数据总量的大小成反比。以视频为例,一部1小时的视频,在连续不间断的监控中,有用数据可能仅有一二秒。如何通过强大的机器算法更迅速地完成数据的价值“提纯”,成为目前大数据背景下待解决的难题。

    • 数据处理速度快:为了从海量的数据中快速挖掘数据价值,一般要求要对不同类型的数据进行快速的处理这是大数据区分于传统数据挖掘的最显著特征

    1. 关键技术
    • 大数据获取技术

      目前,大数据获取的研究主要集中在数据采集、整合和清洗三个方面。

      数据采集技术主要是通过分布式爬取、分布式高速高可靠性数据采集、高速全网数据映像技术,从网站上获取数据信息。除了网络中包含的内容之外,对于网络流量的采集可以使用DPI或DFI等带宽管理技术进行处理

      数据整合技术是在数据采集和实体识别的基础上,实现数据到信息的高质量整合。数据整合技术包括多源多模态信息集成模型、异构数据智能转换模型、异构数据集成的智能模式抽取和模式匹配算法、自动容错映射和转换模型及算法、整合信息的正确性验证方法、整合信息的可用性评估方法等

      数据清洗技术一般根据正确性条件和数据约束规则,清除不合理和错误的数据,对重要的信息进行修复,保证数据的完整性

    • 分布式数据处理技术

      分布式计算是随着分布式系统的发展而兴起的,其核心是将任务分解成许多小的部分,分配给多台计算机进行处理,通过并行工作的机制,达到节约整体计算时间,提高计算效率的目的

      目前,主流的分布式计算系统有Hadoop、Spark和Storm

      Hadoop常用于离线的复杂的大数据处理,Spark常用于离线的快速的大数据处理,而Storm常用于在线的实时的大数据处理

      大数据分析与挖掘技术主要指改进已有数据挖掘和机器学习技术;开发数据网络挖掘、特异群组挖掘、图挖掘等新型数据挖掘技术;创新基于对象的数据连接、相似性连接等大数据融合技术;突破用户兴趣分析、网络行为分析、情感语义分析等面向领域的大数据挖掘技术

    • 大数据管理技术

      大数据管理技术主要集中在大数据存储、大数据协同和安全隐私等方面。

      大数据存储技术主要有三个方面:①采用MPP架构的新型数据库集群,通过列存储、粗粒度索引等多项大数据处理技术和高效的分布式计算模式,实现大数据存储;②围绕Hadoop衍生出相关的大数据技术,应对传统关系型数据库较难处理的数据和场景,通过扩展和封装 Hadoop来实现对大数据存储、分析的支撑;③基于集成的服务器、存储设备、操作系统、数据库管理系统,实现具有良好的稳定性、扩展性的大数据一体机

      多数据中心的协同管理技术是大数据研究的另一个重要方向通过分布式工作流引擎实现工作流调度、负载均衡,整合多个数据中心的存储和计算资源,从而为构建大数据服务平台提供支撑

    • 大数据应用和服务技术

      大数据应用和服务技术主要包含分析应用技术和可视化技术

      大数据分析应用主要是面向业务的分析应用。在分布式海量数据分析和挖掘的基础上,大数据分析应用技术以业务需求为驱动,面向不同类型的业务需求开展专题数据分析,为用户提供高可用、高易用的数据分析服务

      可视化通过交互式视觉表现的方式来帮助人们探索和理解复杂的数据。大数据的可视化技术主要集中在文本可视化技术、网络(图)可视化技术、时空数据可视化技术、多维数据可视化和交互可视化等。在技术方面,主要关注原位交互分析、数据表示、不确定性量化和面向领域的可视化工具库

区块链

区块链技术具有多中心化存储、隐私保护、防篡改等特点,提供了开放、分散和容错的事务机制,成为新一代匿名在线支付、汇款和数字资产交易的核心,被广泛应用于各大交易平台,为金融、监管机构、科技创新、农业以及政治等领域带来了深刻的变革。

    1. 技术基础

    区块链概念可以理解为以非对称加密算法为基础,以改进的默克尔树为数据结构,使用共识机制、点对点网络、智能合约等技术结合而成的一种分布式存储数据库技术

    区块链分为公有链、联盟链、私有链和混合链四大类。

    一般来说,区块链的典型特征包括:

    • 多中心化:链上数据的验证、核算、存储、维护和传输等过程均依赖分布式系统结构,运用纯数学方法代替中心化组织机构在多个分布式节点之间构建信任关系,从而建立可信的分布式系统。

    • 多方维护:激励机制可确保分布式系统中的所有节点均可参与数据区块的验证过程,并通过共识机制选择特定节点将新产生的区块加入到区块链中。时序数据:区块链运用带有时间戳信息的链式结构来存储数据信息,为数据信息添加时间维度的属性,从而可实现数据信息的可追溯性

    • 智能合约:区块链技术能够为用户提供灵活可变的脚本代码,以支持其创建新型的智能合约

    • 不可篡改:在区块链系统中,因为相邻区块间后序区块可对前序区块进行验证,若篡改某一区块的数据信息,则需递归修改该区块及其所有后序区块的数据信息,然而每一次哈希的重新计算代价是巨大的,且须在有限时间内完成,因此可保障链上数据的不可篡改性

    • 开放共识:在区块链网络中,每台物理设备均可作为该网络中的一个节点,任意节点可自由加入且拥有一份完整的数据库拷贝

    • 安全可信:数据安全可通过基于非对称加密技术对链上数据进行加密来实现,分布式系统中各节点通过区块链共识算法所形成的算力来抵御外部攻击、保证链上数据不被篡改和伪造,从而具有较高的保密性、可信性和安全性

    1. 关键技术
    • 分布式账本

      分布式账本是区块链技术的核心之一。分布式账本的核心思想是:交易记账由分布在不同地方的多个节点共同完成,而且每一个节点保存一个唯一、真实账本的副本,它们可以参与监督交易合法性,同时也可以共同为其作证;账本里的任何改动都会在所有的副本中被反映出来,反应时间会在几分钟甚至是几秒内,记账节点足够多,理论上除非所有的节点被破坏,所有整个分布式账本系统是非常稳健的,从而保证了账目数据的安全性

      分布式账本中存储的资产是指法律认可的合法资产,如金融、实体、电子的资产等任何形式的有价资产。为了确保资产的安全性和准确性,分布式账本一方面通过公私钥以及签名控制账本的访问权;另一方面根据共识的规则,账本中的信息更新可以由一个、一部分人或者是所有参与者共同完成

    • 加密算法

      区块链系统中的加密算法一般分为散列(哈希)算法和非对称加密算法

      本质上,散列算法的目的 不是为了“加密”而是为了抽取“数据特征”,也可以把给定数据的散列值理解为该数据的“指纹信息”。典型的散列算法有MD5、SHA-1/SHA-2和SM3,目前区块链主要使用SHA-2中的SHA256算法

      常用的非对称加密算法包括RSA、Elgamal、D-H、ECC(圆曲线加密算法)等

    • 共识机制

      区块链的共识机制的思想是:在没有中心点总体协调的情况下,当某个记账节点提议区块数据增加或减少,并把该提议广播给所有的参与节点,所有节点要根据一定的规则和机制,对这一提议是否能够达成一致进行计算和处理

      常用的共识机制主要有PoW、PoS、DPoS、Paxos、PBFT等。根据区块链不同应用场景中各种共识机制的特性,共识机制分析可基于:

      • 合规监管:是否支持超级权限节点对全网节点、数据进行监管

      • 性能效率:交易达成共识被确认的效率

      • 资源消耗:共识过程中耗费的CPU、网络输入输出、存储等资源

      • 容错性:防攻击、防欺诈的能力

人工智能

    1. 技术基础

    从当前的人工智能技术进行分析可知,其在技术研究方面主要聚焦在热点技术、共性技术和新兴技术三个方面。

    其中以机器学习为代表的基础算法的优化改进和实践,以及迁移学习.强化学习、多核学习和多视图学习等新型学习方法是研究探索的热点; 自然语言处理相关的特征提取、语义分类、词嵌入等基础技术和模型研究,以及智能自动问答、机器翻译等应用研究也取得诸多的成果;以知识图谱、专家系统为逻辑的系统化分析也在不断地取得突破,大大拓展了人工智能的应用场景,对人工智能未来的发展具有重要的潜在影响。

    1. 关键技术

    人工智能的关键技术主要涉及机器学习、自然语言处理、专家系统等技术,随着人工智能应用的深入,越来越多新兴的技术也在快速发展中。

    • 机器学习

      机器学习是一种自动将模型与数据匹配,并通过训练模型对数据进行“学习”的技术

      神经网络是机器学习的一种形式,该技术出现在20世纪60年代,并用于分类型应用程序它根据输入、输出、变量权重或将输入与输出关联的“特征”来分析问题。它类似于神经元处理信号的方式。深度学习是通过多等级的特征和变量来预测结果的神经网络模型,得益于当前计算机架构更快的处理速度,这类模型有能力应对成千上万个特征。与早期的统计分析形式不同,深度学习模型中的每个特征通常对于人类观察者而言意义不大,使得该模型的使用难度很大且难以解释。深度学习模型使用一种称为反向传播的技术,通过模型进行预测或对输出进行分类。强化学习是机器学习的另外一种方式,指机器学习系统制订了目标而且迈向目标的每一步都会得到某种形式的奖励

      机器学习模型是以统计为基础的,而且应该将其与常规分析进行对比以明确其价值增量

    • 自然语言处理

      自然语言处理是计算机科学领域与人工智能领域中的一个重要方向。它研究能实现人与计算机之间用自然语言进行有效通信的各种理论和方法

    • 专家系统

      专家系统是一种模拟人类专家解决领域问题的计算机程序系统

虚拟现实

    1. 技术基础

    虚拟现实(VR)是一种可以创立和体验虚拟世界的计算机系统(其中虚拟世界是全体虚拟环境的总称)

    虚拟现实技术的主要特征包括沉浸性、交互性、多感知性、构想性(也称想象性)和自主性

    1. 关键技术

    虚拟现实的关键技术主要涉及人机交互技术、传感器技术、动态环境建模技术和系统集成技术等

    • 人机交互技术

      虚拟现实中的人机交互技术与传统的只有键盘和鼠标的交互模式不同,是一种新型的利用VR眼镜、控制手柄等传感器设备,能让用户真实感受到周围事物存在的一种三维交互技术,将三维交互技术与语音识别、语音输入技术及其他用于监测用户行为动作的设备相结合,形成了目前主流的人机交互手段。

    • 传感器技术

      VR技术的进步受制于传感器技术的发展,现有的VR设备存在的缺点与传感器的灵敏程度有很大的关系。例如VR头显(即VR眼镜)设备过重、分辨率低、刷新频率慢等,容易造成视觉疲劳;数据手套等设备也都有延迟长、使用灵敏度不够的缺陷,所以传感器技术是VR技术更好地实现人机交互的关键

    • 动态环境建模技术

      虚拟环境的设计是 VR 技术的重要内容,该技术是利用三维数据建立虚拟环境模型。目前常用的虚拟环境建模工具为 计算机辅助设计(CAD)操作者可以通过CAD技术获取所需数据,并通过得到的数据建立满足实际需要的虚拟环境模型。除了通过CAD技术获取三维数据,多数情况下还可以利用视觉建模技术,两者相结合可以更有效地获取数据。

    • 系统集成技术

      VR系统中的集成技术包括信息同步、数据转换、模型标定、识别和合成等技术,由于VR系统中储存着许多的语音输入信息、感知信息以及数据模型,因此VR系统中的集成技术显得越发重要。