信息安全的含义
==信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改和泄露,系统连续、可靠、正常地运行,信息服务不中断。==
信息安全的基本属性:其中机密性,完整性,可用性成为信息安全的金三角CIA
信息有:依附性、普遍性、价值性、时效性、共享性
信息的采集、存储、发布、处理
机密性、完整性、不可抵赖性、可用性、可控性
机密性:防侦收、防辐射、信息加密、物理保密、信息隐形
完整性:
主要因素:设备故障、误码、人为攻击、计算机病毒等
主要保护方法:协议、纠错编码方法、密码校验和方法、数字签名 、公让竺
不可抵赖性(Non-repudiation) : 也称抗抵赖性,在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。
可用性:信息的可用性涉及面广硬件可用性软件 可用性人员 可用性环境 可用性:主要是自然环境和电磁环境
鉴于信息安全的上述特点,信息安全的目标可以归纳为下列几点。
①**真实性:对信息的来源进行判断,能够对伪造来源的信息进行鉴别。
②保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。
③完整性:保证数据的一致性,防止数据被非法用户篡改。
④可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。
⑤不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。
⑥可控制性:对信息的传播及内容具有控制能力。
⑦可审查性:**对出现的网络安全问题提供调查的依据和手段。
信息威胁产生的原因:
系统漏洞、协议的开放性、人为因素(最主要的)
1.人为的偶然失误 2.计算机犯罪 3.黑客攻击
信息安全策略
信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。要实现信息安就要针对信息安全的主要威胁和信息安全所涉及的主要问题,不但从技术上,更应该靠严的安全管理、法律约束安全教育及信息安全服务。信息安全服务是指做好对信息系统的咨询、集成、监理、测评、认证、运维、审计、培训和风险评估、容灾备份和应急响应工作。风险评估有定量和定性评估。
@@ Internet设计之初,并未充分考虑到网络安全问题。SSH,FTPS,HTTPS,VPN采用加密
网络具有虚拟性和匿名性
计算机及网络在给人类带来极大便利的同时,也不可避免地引发了一系列新的社会问题。因此,**有必要建立和调整相应的社会行为礼仪,道德规范和相应的法律制度,从伦理和法制两方面约束人们在计算机使用中的行为。**
底线原则:无害原则、公正原则、平等原则、互利原则
自律原则:自尊原则、自主原则、慎独原则、诚信原则
计算机理论
信息伦理学与计算机伦理学、网络伦理学虽具有密切的关系,但信息伦理学不完全等同于计算机伦理学或网络伦理学,信息伦理学有着更广阔的研究范围,涵盖了后两者的研究范围。
计算机伦理与网络伦理的研究范围既有相似、重合的地方,又有不同之处。
计算机理论:隐私保护,计算机犯罪,知识产权,软件盗版,病毒,黑客,行业行为规范
网络理论:虚信息的散布、信息安全问题[国家安全问题,隐私侵犯]、不良信息的充斥、网络知识产权的侵犯、网络游戏挑战理论极限
计算机软件分为商品软件、共享软件、自由软件和公有软件。
计算机病毒定义
计算机病毒是隐藏在计算机系统的数据资源中,利用系统资源进行繁殖并生存,能够影响计算机系统正常运行并通过系统数据资源共享的途径进行传染的程序。
“计算机病毒”不是天然存在的,而是人故意编制的一种特殊的计算机程序。特征:==感染性、流行性、繁殖性、变种性、潜伏性、针对性、表现性。==
==计算机病毒代码的结构一般来说包括3大功能模块:==
引导模块: 引导模块将病毒由外存引入内存,使后两个模块处于活动状态。
传染模块: 传染模块显然用来将病毒传染到其它对象上去
破坏模块: 破坏模块实施病毒的破坏作用,如删除文件,格式化磁盘等,由于有些病毒的该模块并没有 明显的恶意破坏作用,而只是进行一些视屏或声方面的自我表现作用,故该模块有时又称表现模块
根据病毒存在的媒体,病毒可以划分为: 网络病毒、文件病毒和引导型病毒
网络病毒通过计算机网络传播感染网络中的可执行文件
文件病毒感染计算机中的文件(如:com, exe, doc等)
引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)
还有这三种情况的混合型病毒,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法
宏病毒:破坏Excel、PPT、word
计算机病毒传染的过程是这样的:病毒从带毒载体进入内存,一般==利用操作系统的加载机制或引导机制==。当系统运行一个带毒文件或用一带毒系统盘启动时,病毒就进入内存。而从RAM侵入无毒介质则利用了操作系统的读写磁盘中断或加载机制。
破坏程度:
良性病毒[占用大量CPU资源]
恶性病毒[破坏资源]
驻留内存:
驻留型病毒[启动后,一直占用内存资源]
非驻留型病毒[运行时,才会进入内存]
计算机病毒传播途径:
通过软盘: 通过使用外界被感染的软盘进行传播。
通过光盘: 一些软件在写入光盘前就已经被病毒感染,这种带毒的光盘也是病毒传播的一种途径。
通过硬盘: 通过使用带有病毒的计算机,将干净的软盘或光盘感染再进一步扩散。
通过网络: 通过网络传播病毒是目前病毒传播的一种主要途径。其传播速度快,传播范围广,给防范计算机病毒带来严峻的挑战
病毒的防治:
安装防,杀,反病毒工具;养成良好的习惯;自觉培养信息安全意识;注意自己的操作系统;将受病毒侵害的计算机尽快隔离;安装个人版防火墙;注意在没有防病毒软件的计算机上,尽量不使用移动存储设备
@@ 设置较复杂的口令(包括系统、应用)可以大大减少计算机病毒带来的风险
密码技术
下面是密码学中一些常用的术语:
1)明文(Plaintext/Message):指待加密的信息,用P或M表示。日文可以是文本文件、图形、数字化存储的语音流或数字化的视频图像的比特流等。
(2)密文(Cipertext):指明文经过加密处理后的形式,用C表示。
(3)加密(Encryption):指用某种方法伪装消息以隐藏它的内容的过程。
(4)加密算法(Encryption Algorithm) :指将明文变换为密文的变函数,通常用E表示。
(5)解密(Decryption) :指把密支转换成明文的过程。
(6)解密算法(Decryption Algorithm):指将密文变换为明文的变换函数,通常用D表示。
(7)(密钞(Key) :变换函数所用的一个控制参数。加密和解密算法的操作通常是在一组密钥控制下进行的,分别称为加密密钥和解密密钥,通常用K表示。
(8)密码分析(Cryptanalysis) :指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。
古典密码:替代[全加n]、置换
==对称密码体制:==
对称密码体制(Symmetric Encryption),如果一个密码算法的加密密钥和解密密钥相同,或由其中一个很容易推导出另一个,该算法就是对称密码算法。
(1)优点:加密、解密处理速度快,保密度高等。
(2)缺点:
①密钥是保密通信安全的关键,发信方必须安全、
妥善地把密钥护送
到收信方,不能泄露其内容。如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。对称密码算法的密钥分发过程复杂,所花代价高;
②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,若有个用户进行两两通信,总共需要的密钥数为个;
③通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人素不相识,这就无法向对方发送秘密信息了。
④除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否
认发送过某消息)。
==非对称密码体制:==
加密密钥是公开的,故称为公钥(public key)
解密密钥是秘密的,故称为私钥(private key)
具有鉴别功能
优点:网络中的每一个用户只需要保存自己的私钥个用户仅需产生对密钥。密钥少,便于管理;密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。公钥可基于公开的渠道(如密钥分发中心)分发给其他用户,而私钥则由用户自己保管;可以实现数字签名。
缺点:与对称密码体制相比,非对称密码体制的加密、解密处理速度较慢同等安全强度下密钥位数要求多一些。
非对称秘钥应用场景一
==数字签名:[防伪造、防抵赖]==
数宇签名是为了表明信息没有受到伪造,确实是信息拥有者发出来的,附在信息原文的后面。就像手写的签名一样,具有不可抵赖性和简洁性。数字签名是掌握非对称加密,并非纸质签名!!
非对称秘钥应用场景二
信息加密:
消息发送方用公钥加密消息,接收方用私钥解密。
对称密码体制加密解密使用相同的密钥;非对称密码体制的加密解密使用不相同的密钥,而且加密密钥和解密密钥要求不能相互推算。
密钥(Key) :变换函数所用的一个控制参数。加密和解密算法的操作通常是在一组密钥控制下进行的
@@ ==数字签名可以做到防止发送方抵赖和接收方伪造==;数字签名(公钥数字签名、电子签章)是一种类似卸载至上的普通的物理签名,但使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算。数字签名的作用:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生
防火墙技术
防火墙(Firewall)是设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。
==防火墙可以记录Internet活动并防止内部信息泄露[日志可以记录操作]==
(1)“隔离”:在不同信任级别的网络之间砌”墙”;
(2)“访问控制”:在墙上开“门”并派驻守卫,按照安全策略来进行检杳信息安全、新和放通
基础组网和防护功能
防火墙可以限制非法用户进入内部网络,比如黑客、网络破坏者等,禁止存在安全脆弱性的服务和未授权的通信数据包进出网络,并对抗各种攻击。
记录监控网络存取与访问
防火墙可以收集关于系统和网络使用和误用的信息并做出日志记录。通过防火墙可以很方便地监视网络的安全性,并在异常时给出报警提示。
限定内部用户访问特殊站点
防火墙通过用户身份认证来确定合法用户,并通过事先确定的完全检查策略,来决定内部用户可以使用的服务,以及可以访问的网站。
限制暴露用户点
利用防火墙对内部网络的划分,可实现网络中网段的隔离,防止影响一个网段的问题通过整个网络传播,从而限制了局部重点或敏感网络安全回题对全局网络造成的影响。
网络地址转换
防火墙可以作为部署NAT的逻辑地址,来缓解地址空间短缺的问题,并消除在变换ISP时带来的重新编址的麻烦。
虚拟专用网
防火墙支持具有Internet服务特性的企业内部网络技术体系虚拟专用网络(Virtual Private Network, VPN)。
防火墙的不足是:
①不能防范不经过防火墙的攻击。
②不能防止来自网络内部的攻击和安全问题。
③由于防火墙性能上的限制,因此它通常不具备实时监控入侵的能力。
④不能防止策略配置不当或错误配置引起的安全威胁。
⑤不能防止受病毒感染的文件的传输。
⑥不能防止利用服务器系统和网络协议漏洞所进行的攻击。
⑦不能防止数据驱动式的攻击。
⑧不能防止内部的泄密行为。
⑨不能防止本身的安全漏洞的威胁。
⑩无法准确做到按内容过滤,无法检测加密的流量。
@@ 防火墙是一种保护计算机网络安全的技术性措施,是一个用以控制进/出两个方向通信的门槛
@@ 防火墙对数据包进行状态监测包过滤,==不可以进行过滤的是数据包中的内容,可以过滤源和目的IP地址、源和目的端口、IP协议号==
@@ 防火墙中地址翻译的主要作用是隐藏内部网络地址
@@ 防火墙包括硬件+软件的技术
反病毒技术
反病毒概念:
反病毒是一种安全机制,它可以通过识别和处理病毒文件来保证网络安全,避免由病毒文件而引起的数据破坏、权限更改和系统崩溃等情况的发生。
计算机病毒的防治技术分成三个方面:==病毒预防技术、病毒检测技术、病毒消除技术==
计算机病毒的预防技术就是通过一定的技术手段防止计算机病毒对系统的传染和破坏。
防火墙:个人防火墙
新一代信息技术[0-5分] [非重要题型]
新在哪里?[云计算、大数据、物联网、人工智能、区块链、人工智能 ]
信息与物质、能量是客观世界的三大构成要素
信息是事物运动状态和特征的反映
信息技术(Information Technology, 简称IT) 指的是用来扩展人们信息器官功能、协助人们更有效地进行信息处理的一门技术。
[扩展感觉器官功能的感测(获取)技术、扩展神经系统功能的通信技术、扩展大脑功能的计算与存储技术、扩展神经系统功能的通信技术、扩展效应器官功能的控制与显示技术]
云计算定义 [是==分布式计算、并行计算、网格计算==的一种]
==云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。==
云服务已经不单单是一种分布式计算,而是==分布式计算、效用计算、负载均衡、并行计算、网络存储、热备份荣誉和虚拟化==等计算机技术混合演进并跃升的结果
云计算是一种通过Internet以服务的方式提供动态可伸缩的虚拟化资源的计算模式,使人们像用电一样享用信息的应用和服务。
大型机时代 → PC时代 → 云计算时代
==云计算解决方案带来简单化,平台化和有服务化==
特征:自助式服务、随时随地使用、可度量的服务、快速资源扩缩、资源池化
云计算技术原理
使用特定的软件、按照指定的优先级和调度算法、将数据计算和数据存储分配到云计算集群中的各个节点计算机上,节点计算机并行运算,处理存储在本节点上的数据,结果回收合并。
云计算服务模式
==IaaS核心技术 基础设施即服务==[存储服务]
虚拟化技术、分布式存储技术、高速网络技术、超大规模资源管理技术、云服务计费技术
[一台电脑当做N台来用] [虚拟化技术服务器整合]
虚拟化就是将多台低利用率的服务器上的负载整合到一台服务器上,使服务器硬件资源的利用率尽可能提高利用率
亚马逊公司是著名的跨境电商,也是当前世界上最成功的IaaS服务提供者,拥有非常成功AWS云计算服务平台,为全世界范围内的客户提供云解决方案。
AWS面向用户提供包括弹性计算(存储、数据库、应用程序在内的一整套云计算服务,帮助企业降低投入成本和维护成本。
国内类似的有阿里云、腾讯云、华为云等。
==PaaS技术 平台即服务==[向用户提供虚拟数据的操作系统,数据库管理系统,Web应用系统等服务]
REST技术、多租户技术、并行计算技术、应用服务器技术、分布式缓存技术
无处不在的网络接入
类似的PaaS云平台还有谷歌的GAE (GoogleAppEngine),支持Python语言、JAVA语言、Go语言和PHP语言等。
国内的还有云端软件开发协作平台(码云Gitee)、JEPaaS等。
@@ 在云计算服务中,PaaS向用户提供虚拟数据的操作系统,数据库管理系统,Web应用系统等服务
==SaaS核心技术 软件即服务==
① 大规模多租户支持,运行在应用提供商SaaS上的应用能够同时为多个组织和用户使用,能保证用户之间的相互隔离。没有多租户技术的支持,SaaS就不可能实现
② 认证和安全,认证和安全是多租户的必要条件。当接收到用户发出的操作请求时,其发出请求的用户身份需要被认证,且操作的安全性需要被监控。
③ 定价和计费,定价和计费是SaaS模式的客观要求。提供合理、灵活、具体而便于用户选择的定价策略是SaaS成功的关键之一
④ 服务整合,它是SaaS长期发展的动力。SaaS应用提供商需要通过与其他产品的整合来提供整套产品的解决方案。
⑤ 开发和定制,开发和定制是服务整合的内在需要。一般来讲,每个SaaS应用都提供了完备的软件功能,但是为了能够与其他软件产品进行整合,SaaS应用最好具有一定的二次开发功能,包括公开API,提供沙盒以及脚本运行环境等。
@@ 简答:小亮创业开办公司不久,业务数据量激增,他想购买存储设备,但公司人手少、场地小、资金也不充裕。
小亮目前最迫切购买的是哪种服务,并简述理由。
小亮迫切购实的是云计算服务
【解析】云计算可以提供laaS,PaaS, SaaS服务
大数据[不可能处理完的数据]
==大数据数据价值密度低,价值低,冗余大==
大数据指的是所涉及的资料量规模巨大到无法通过主流软件工具,在合理时间内达到管理、处理并整理成为帮助企业经营决策更积极目的的资讯。
随着大数据时代的到来,“大数据” 已经成为互联网信息技术行业的流行词汇。
关于“什么是大数据”这个问题,大家比较认可关于大数据的”5V”说法。大数据的5个”V”,或者说是大数据的4个特点,包含5个层面:
==数据量大(Volume)、数据类型繁多(Variety) 、真实性(Veracity)、处理速度快(Velocity)、价值密度低(Value)==。[大多数都是真的快真的低]
1.数据量大
根据IDC作出的估测,数据一直都在以每年50%的速度增长,也就是说每两年就增长一倍(大数据摩尔定律)
人类在最近两年产生的数据量相当于之前产生的全部数据量。预计到2020年,全球将总共拥有35ZB的数据量,相较于2010年,数据量将增长近30倍
2.数据类型繁多[结构不单一 ]
大数据是由结构化和非结构化数据组成的;10%的结构化数据,存储在数据库中;90%的非结构化数据,它们与人类信息密切相关
3.处理速度快
从数据的生成到消耗,时间窗口非常小,可用于生成决策的时间非常少1秒定律:这一点也是和传统的数据挖掘技术有着本质的不同
4.价值密度低
价值密度低人商业价值高以视频为例,连续不间断监控过程中,可能有用的数据仅仅有一两秒,但具目有很高的商业价值
==大 数据的影响==
一、==全样而非抽样==
过去由于数据存储和处理能力的限制,通常采用抽样的方法,来推断全集数据的总体特征。现在、大数据可以对全集数据进行处理。
二、==效率而非精确==
过去、采用抽样的方法,必须保证样本分析的精确性,以避免微小误差放大到全集数据。因此,传统的数据分析,先确保数据的精确性,其次才是提高算法的效率。
现在、大数据具有“秒极响应”特征,要求迅速给出分析结果,否则就会丧失数据的价值。
三、==相关而非因果==
过去、数据分析的目的,一方面是解释事物背后发展的机理;另一方面,用于预测未来可能发生的事情。
在大数据时代,人们追求“相关性”,而非“因果性“
大数据 = 数据 + 大数据技术
大数据技术伴随着大数据的采集、存储、分析和应用的相关技术
需要指出的是,大数据技术是许多技术的一个集合体,这些技术也并非全部都是新生事物,诸如关系数据库、数据仓库、数据采集、ETL、OLAP、数据挖掘、数据隐私和安全、数据可视化等技术是已经发展多年的技术,在大数据时代得到不断补充、完善、提高后又有了新的升华,也可以视为大数据技术的一个组成部分。
从数据分析全流程的角度,大数据技术主要包括:
数据采集与预处理、数据存储和管理、数据处理与分析、数据安全和隐私保护等几个层面的内容。
(1)数据采集与预处理
采集到的数据,通常无法直接用于后续的数据分析。[数据的抽取]
因为对于来源众多、类型多样数据而言,数据缺失和语译模糊等问题是不可避免,因而必须采取相应的措施来解决这些问题,这个过程就叫”数据预处理”。
(2)数据存储与管理
利用分布式文件系统、数据仓库、关系数据库、NoSQL数据库、云数据等,实现对结构化、半结构化和非结构化海量数据的存储和管理。
(3)数据处理与分析
利用分布式并行编程模式和计算框架,结合机器学习和数据挖掘算法,实现对海量数据的处理和分析; 对分析结果进行可视化呈现,帮助人们更好地理解数据、分析数据。
(4)数据安全与隐私保护
在从大数据中挖掘潜在的巨大商业价值和学术价值的同时,构建隐私数据保护体系和数据安全体系,有效保护个人隐私和数据安全。
(5)大数据计算模式
大数据计算模式,即依据大数据的不同数据特征和计算特征,从多样性的大数据计算问题和需求中提炼并树立的各种高层笼统或模型。依据大数据处置多样性的需求和以上不同的特征维度,目前呈现了多种典型和重要的大数据计算形式。
批处理计算:Spark是一个针对超大数据集合的低延迟的集群分布式计算系统,比MapReduce快许多。Spark启用了内存分布数据集,除了能够提供交互式查询外,还可以优化迭代工作负载。
==批量处理==
==流计算==
流数据也是大数据分析中的重要数据类型。流数据(或数据流)是指在时间分布和数量上无限的一系列动态数据集合体,数据的价值随着时间的流逝而降低,因此必须采用实时计算的方式给出秒级响应。
目前业内已涌现出许多的流计算框架与平台:
第一类是商业级的流计算平台,包括IBM InfoSphere Streams等;
第二类是开源流计算框架,包括Twitter Storm、Yahoo! S4、Spark Streaming等;
第三类是公司为支持自身业务开发的流计算框架,如Facebook使用Puma和HBase相结合来处理实时数据,百度开发了通用实时流数据计算系统DStream,淘宝开发了通用流数据实时计算系统——银河流数据处理平台。
==图计算==
在大数据时代,许多大数据都是以大规模图或网络的形式呈现,如社交网络、传染病传播途径、交通事故对路网的影响等,此外,许多非图结构的大数据也常常会被转换为图模型后再进行处理分析。Pregel主要用于图遍历、最短路径、PageRank计算等。其他代表性的图计算产品还包括:
Facebook针对 Pregel的开源实现 Giraph;Spark下的 GraphX; 图数据处理系统PowerGraph等。
大数据应用
大数据产业是指一切与支撑大数据组织管理和价值发现相关的企业经济活动的集合。大数据产业包括IT基础设施层、数据源层、数据管理层、数据分析层、数据平台层和数据应用层。
数据源层:大数据生态圈里的数据提供者,是生物(生物信息学领域的各类研究机构)大数据、交通(交通主管部门)大数据、医疗(各大医院、体检机构)大数据、政府(政府部门)大数据、电商(淘宝、天猫、苏宁云商、京东等电商)大数据、社交网络(微博、微信、人人网等)大数据、搜索引擎(百度、谷歌等)大数据等各种数据的来源。
数据管理层:包括数据抽取、转换、存储和管理等服务的各类企业或产品,如分布式文件系统(如Hadoop的HDFS和谷歌的GFS)、ETL工具(lnformatica、Datastage、Kettle等)、数据库和数据仓库(Oracle、MySQL、SQL Server、HBASE、GreenPlum等)
数据分析层:包括提供分布式计算、数据挖掘、统计分析等服务的各类企业或者产品,如分布式计算框架MapReduce、统计分析软件SPSS和SAS、数据挖掘工具Weka、数据可视化。
数据应用层:提供智能交通、智慧医疗、智慧物流、智能电网等行业应用的企业、机构或政府部门,如交通主管部门、各大医疗机构、菜鸟网络、国家电网等。
大数据(Big Data)、人工智能(Artificial Intelligence)、物联网(lnternet of Things)和区块链(Blockchain)
等新兴技术的融合突破了传统健康医疗应用在数据分析、数据安全和数据采集方面的局限,协同开启了多元化的健康医疗应用市场。
物联网
简单理解:物物相连的互联网,即物联网。
物联网在国际上又称为传感网,万事万物,小到手表、钥匙,大到汽车、楼房,只要嵌入个微型感应芯片,把它变得智能化,这个物体就可以”自动开口说话”。再借助无线网络技术,人们就可以和物体“对话”,物体和物体之间也能”交流”,这就是物联网。
互联网,RFID技术,EPC标准,在计算机互联网的基础上,利用射频识别技术,无线数据通信技术等,构造了一个实现全球物品信息实时共享的实物互联网。
==三大特征:全面感知、可靠传递、智能处理==
公认的物联网定义
1.通过射频识别装备,红外传感器,全球定位系统GPS,激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化==识别,定位,跟踪,控制和管理==的一种网络。
2.当每个而不是每种物品能够被唯一标识后,利用识别、通信和计算等技术,在互联网基础上,构建的连接各种物品的网络,就是人们常说的物联网
==物联网中的“物”的涵义要满足以下条件才能够被纳入“物联网”的范围:==
要有相应信息的接收器
要有数据传输通路
要有一定的存储功能
要有CPU
要有操作系统
要有专门的应用程序要有数据发送器
遵循物联网的通信协议
在世界网络中有可被识别的唯一编号
物联网的形成与发展
智能家居:
家庭自动化、智能路由、安全监控、智能厨房、家庭机器人、传感检测、智能宠物、智能花园、跟踪设备;
智能交通:
车联网、智能自行车/摩托车(头盔设备)、无人驾驶、无人机、太空探索;
企业应用:
医疗保健.零售、克付/信用卡、智能办公室、现代农业、建筑施工;
产业互联网:
现代制造、能源工业、供应链、工业机器人、工业可穿戴设备(智能安全帽等)
物联网的发展跟互联网是分不开的,主要两个层面的意思:
第一,物联网的核心和基础依然是互联网,他是在互联网的基础上的延伸和扩展;
第二,物联网是比互联网更加庞大的网络,其网络连接延伸到了任何物品与物品之间,这些物品可以通过各种信息传感设备与互联网连接在一起,进行更为复杂的信息交换和通信
物联网有三大特征:全面感知[感知方式(部分)、感知信息(二维码、湿度、温度)];可靠传递;智能处理
物联网是典型的交叉学科,它所涉及的核心技术包括IPv6技术、云计算技术、传感技术、RFID智能识别技术、无线通信技术等。
因此,从技术角度讲,物联网专业主要涉及的专业有:计算机科学与工程、电子与电气工程、电子信息与通讯、自动控制、遥感与遥测、精密仪器、电子商务等等。
物联网的层次结构
==应用层==
物联网应用:环境监测、智能电力、智能交通、工业控制 物联网业务中间件
**应用层**类似于人类社会的”分工”包括应用基础设施/中间件和各种物联网应用,应用基础设施/中间件为物联网应用提供信息处理、计算等通用基础服务设施、能力及资源调用接口,以此为基础实现物联网在众多领域的各种应用
应用层的关键技术:云计算技术、软件和算法、信息和隐私安全技术、标识和解析技术
1、云计算
在这里,云计算和物联网进行深度融合。2、软件和算法
软件和算法在物联网的信忌处理和应用木A十A工云向昵名的物联网智慧性的集中体现。这其中的关键技术主要包括面向服务的
体系架构(SOA)和中间件技术,重点包括各种物联网计算系统的感知信息处理、交互与优化软件与算法、物联网计算系统体系结构与软件平台研发等。
**面向服务的体系架构(**Service-oriented Architecture,SOA)是一种松耦合的软件组件技术,它将应用程序的不同功能模块化,并通过标准化的接口和调用方式联系起来,实现快速可重用的系统开发和部署。中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源。3、信息和隐私安全技术
安全和隐私技术包括安全体系架构、网络安全技术“智能物体”的广泛部署对社会生活带来的安全威胁
隐私保护技术、安全管理机制和保证措施等。
为实现对物联网广泛部署的”智能物体”的管理,需要进行网络功能和适用性分析,开发适合的管理协议。4、标识和解析技术
是对物理实体、通信实体和应用实体赋予的或其本身固有的一个或-组属性,并能实现正确解析的技术。
物联网的标示主要包括物体标示和通信标示,物联网标识和解析技术涉及不同的标识体系、不同体系的互操作、全球解析或区域解析、标识管理等。
==网络层==
移动通信网、互联网和其他网:下一代承载网、互联网、专网、异构网融合
网络层主要实现信息的传递、路由和控制,包括延伸网、接入网和核心网,网络层可依托公众电信网和互璇网.也可以依托行业专用通信网络。
网络层关键技术:ZigBee、WIFI无线网络、蓝牙技术、GPS技术
1.ZigBee【仿生学】
ZigBee技术是一种近距离、低复杂度、低功耗、低速率、低成本的双向无线通讯技术。这一名称来源于蜜蜂的八字舞由于蜜蜂(bee)是靠飞翔和”嗡嗡”(zig)地抖动翅膀的”舞蹈”来与同伴传递花粉所在方位信息,也就是说蜜蜂依靠这样的方式构成了群体中的通信网络。
ZigBee网络主要特点是低功耗、低成本、时延短、网络容量大、可靠、安全。主要适合用于自动控制和远程控制领域可以嵌入各种设备。
ZigBee协调器Coordinator )
ZigBee路由器)( Router)
ZigBee终端设备(End-device)
一个Zigbee网络由一个协调器节点、多个路由器和多个终端设备节点组成。
【家庭、楼宇自动化以及监控类应用】2.WIFI无线网络
Wi-Fi是一种可以将个人电脑、手持设备(如PDA、手机)等终端以无线方式互相连接的技术。
WIFI突出优势:
其一,无线电波的覆盖范围广
其二,传输速度非常快
其三,厂商进入该领域的门槛比较低3.蓝牙技术
蓝牙,是一种支持设备短距离通信(-般10m内)的无线电技术。能在包括移动电话、PDA、无线耳机、笔记本电脑、相关外设等众多设备之间进行无线信息交换。蓝牙应用—蓝牙耳机
① 手机中的解码芯片对MP3等音乐文件进行解码,产生数字信号并通过蓝牙发送给蓝牙耳机;
② 蓝牙耳机接收数字信号,并通过蓝牙耳机内部的数模转换芯片,把它转换成人耳能听懂的模拟信号
③ 将模拟信号进行放大,需要用到耳机内部的信号放大芯片
④ 耳机单元接收放大后的信号并出声音,此时耳朵便听到了音乐声
替代有线:遥感勘测、移动电子商务、数字电子设备、工业控制、智能化建筑、家庭和办公自动化、电子商务、无线公文包、军事4.GPS技术
GPS (Global Positioning System,全球定位系统)定利用P定位卫星,在全球范围内实时进行定位、导航的系统。全球四大卫星导航系统:美国全球定位系统(GPS)、俄罗斯”格洛纳斯”系统、欧洲”伽利略”系统、中国”北斗”系统。
==感知层==
数据处理:地距离和中高速短距离传输技术、自组织组网技术、协同信息处理技术、传感网中间件技术
数据采集:传感器、二维码/条码、RFID、多媒体信息
感知层实现对物理世界的智能感知识别、信息采集处理和自动控制,并通过通信模块将物理实体连接到网络层和应用层
感知层的关键技术:RFID技术、条形码传感器技术、无线传感器网络技术、产品电子码EPC
1.RFID技术【信息的采集识别】
RFID(Radio Frequency ldentification),即射频识别,俗称电子标签。RFID射频识别是一种**非接触式的自动识别技术**,可识别高速运动物体并可同时识别多个标签,操作快捷方便。通过射频信号自动识别对象并获取相关数据完成信息的自动采集工作,RFID是物联网最关键的一个技术,它为物体贴上电子标签,实现高效灵活的管理。1)标签(Tag):由耦合元件及芯片组成,每个标签具有唯一的电子编码,附着在物体上标识目标对象;
2)阅读器(Reader)或读写器:读取(有时还可以写入)标签信息的设备,可设计为手持式或固定式;
3)天线(Antenna):在标签和读取器间传递射频信号RFID手持机[快递标签打印机]。读写感应器(冲水卡)。
RFID工作原理
标签进入磁场古、接收解a读器发出的射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息(Passive Tag,无源标签或被动标签),或者主动发送某一频率的信号(Active Tag,有源标签或主动标签);解读器读取信息并解码后,送至中央信息系统进行有关数据处理。
2.条码技术
条形码是一种信息的图形化处理方法,可以把信息复制成条形码,然后用相应的扫描设备将其中信息输入到计算机中条形码分为一维条码和二维条码:
一维条形码将宽度不等的多个黑条和空白,按一定的编码规则排列,用以表达一组信息的图形标识符。
二维条形码是在二维空间水平和竖直方向存储信息的条形码。它的优点是信息容量大,译码可靠性高,纠错能力强,制作成本低,保密与防伪性能好。
3.传感器技术
传感器是指能感知预定的被测指标并按照一定规律转换成可用信号的器件和装置,通常由敏感元件和转换元件组成。
4.无线传感器技术
无线传感器网络(WSN, wireless sensor network)
多个功能节点之间通过无线通信形成一个连接的网络,这个网经我们称为无线传感器网络。
它是集分布式信息采集、信息传输和信息处理技术于一体的网络信息系统,以其低成本、微型化、低功耗和灵活的组网方式、铺设方式以及适合移动目标等特点受到广泛重视,是关系国民经济发展和国家安全的重要技术。无线传感器网络中主要包含两类节点:
传感器节点: 具有感知和通信功能的节点,在传感器网络中负责监控标区域并获取数据,以及完成与其他传感器节点的通信,能够对数据进行简单的处理。
Sink节点:又称为基站节点,负责汇总由传感器节点发送过来的数据,并作进一步数据融合以及其他操作,最终把处理好的数据上传至互联网。无线传感器网络三种常见拓扑结构:
星型拓扑:具有组网简单、成本低; 但网络覆盖范围小,一旦sink节点发生故障,所有与sink节点连接的传感器节点与网络中心的通信都将中断。星形拓扑结构组网时,电池的使用寿命较长。
网状拓扑:具有组网可靠性高、覆盖范围大的优点但电池使用寿命短、管理复杂。
树状拓扑:具有星形和网状拓扑的一些特点,既保证了网络覆盖范围大,同时又不至于电池使用寿命过短,更加灵活、高效。无线传感器网络的应用领域
1、军事领域的应用
在军事领域,由于WSN具有密集型、随机分布的特点,使其非常适合应用于恶劣的战场环境。利用WSN能够实现监测敌军区域内的兵力和装备、实时监视战场状况、定位目标、监测核攻击或者生物化学
2、辅助农业生产
WSN特别适用于以下方面的生产和科学研究。
例如,大棚种植室内及土壤的温度、湿度、光照监测、珍贵经济作物生长规律分析、葡萄优质育种和生产等,可为农村发展与农民增收带来极大的帮助。采用WSN建设农业环境自动监测系统,用一套网络设备完成风、光、水、电、热和农药等的数据采集和环境控制,可有效提高农业集约化生产程度,提高农业生产种植的科学性。
3、在生态环境监测和预报中的应用
在环境监测和预报方面,无线传感器网络可用于监视农作物灌溉情况、土壤空气情况、家畜和家禽的环境和迁移状况、无线土壤生态学、大面积的地表监测等,可用于行星探测、气象和地理研究、洪水监测等。基于无线传感器网络,可以通过数种传感器来监测降雨量、河水水位和土壤水分,并依此预测山洪爆发描述生态多样性,从而进行动物栖息地生态监测。还可以通过跟踪鸟类、小型动物和昆虫进行种群复杂度的研究等。4、在医疗系统和健康护理中的应用
无线传感网技术通过连续监测提供丰富的背景货料并做预警响应,不仅有望解决这一问题还可大大提高医疗的质量和效率。无线传感网集合了微电子技术、嵌入式计算技术、现代网络及无线通信和分布式信息处理等技术,能够通过各类集成化的微型传感器协同完成对各种环境或监测对象的信息的实时监测、感知和采集。5、产品电子代码EPC
EPC系统(物联网)是在计算机互联网和射频技术RFID的基础上,利用**全球统标识系统编码技术给每一个实体对象个唯一的代码**,构造了一个实现全球物品信息实时共享的实物互联网”Internetof things”。
==@@ 物联网技术作为智慧城市建设的重要技术,其架构一般可分为感知层,其中网络层和应用层负责信息采集和物物之间的信息传输。==
物联网应用
- 智慧物流[存储、运输、快递监测]
- 智能交通[共享单车、车联网、智能红绿灯、充电桩监测]
- 智能安防[智能安防系统:门禁、报警、监控]
- 智慧能源环保[只能井盖监测水位状态、智能水电表实时远程抄表]
- 智能医疗[医疗设备、用品可视化]
- 智慧建筑[用电照明、消防监测、智慧电梯、楼宇检测、古建筑领域白蚁监测]
- 智能制造[工厂机械设备监控、(化工)工厂环境监控 (厂房的环境主要是采集温湿度,烟感)]
- 智能家居[智能家居系统平台发展]
- 智能零售[无人售货机、无人便利店]
- 智慧农业[农业种植、畜牧养殖]
物联网中传感器节点是在传感器基础上增加了协同计算、通信功能构成了具有感知能力、计算能力和通信能力的传感器节点。智能化是传感器的重要特点,嵌入式智能技术是实现传感器智能化的重要手段。
EPC系统主要由如下六方面组成:
(1) EPC编码标准
(2) EPC标签
(3) 识读器
(4) Savant(神经网络软件)
(5) 对象名解析服务(Object Naming Service: ONS)
(6) 实体标记语言(Physical Markup Language PML)
@@ 在物联网的关键技术中,射频识别(RFID)是一种信息采集技术
公共支撑技术
标识解析、安全技术、信息安全、网络管理
人工智能[智能化]
AlphaGo、ChatGPT 阿尔法狗
==人工智能>机器学习>深度学习>神经网络;
主要应用在:智能处理; 图像处理; 机器视觉; 新闻、电影、音乐、购物推荐,人脸检测,机器人,自动驾驶等等。==
人工智能之父:图灵
@@ 推动人工智能发展的三要素:==数据、算力、算法==推动了AI的发展
@@ 人工智能是一门综合性交叉学科和边缘学科
机器人三定律
第一定律:机器人不得伤害人类个体,或者目睹人类个体将遭受危险而袖手不管
第二定律:机器人必须服从人给予它的命令,当该命令与第一定律冲突时例外
第三定律:机器人在不违反第一、第二定律的情况下要尽可能保护自己的生存
人工智能的概念
人工智能的定义描述包括以下5种:
1、人工智能是不可思议的计算机程序,是机器可以完成人们认为机器不能胜任的事。
2、人工智能是与人类思考方式相似的计算机程序,能够遵照思维里的逻辑规律进行思考。
3、人工智能是与人类行为相似的计算机程序,只要计算机程序的功能表现与人类在类似环境下行为相似则可以认为该程序是该领域的人工智能程序。
4、工智能是会学习的计算机程序,这一定义也符合人类认知的特点,人类的智慧离不开不断的学习。
5、人工智能是根据对环境的感知,做出合理的行动,并获得最大收益的计算机程序。
人工智能分为:“弱人工智能、强人工智能、超人工智能”
概念的表示:知识由概念组成,概念是构成人类知识世界的基本单元
机器学习可以分为五个大类:
- 监督学习(SupervisedLearning):一从给定的训练数据集中学习出一个函数,当新的数据到来时,可以根据这个函数预测结果,动物识别为监督学习。
- 无监督学习(Unsupervisedlearning) :无监督学习与监督学习相比,训练集没有人为标注的结果
- 半监督学习(Semi-SupervisedLearning) :这是——种介于监督学习与无监督学习之间的方法。
- 迁移学习(TransferLearning):将已经训练好的模型参数迁移到新的模型来帮助新模型训练数据集。
- 增强学习(Reinforcementlearning) :通过观察周围环境来学习。
深度学习(deep learning)中的重要分支一神经网络,或称人工神经网络(artificial neural network,ANN)。
1943年,心理学家McCulloch和数学家Pitts参考了生物神经元的结构,发表了抽象的神经元模型MP
人的大脑细胞约有$10^{14}$个
深度学习所涉及的技术主要有:
线性代数、概率和信息论、欠拟合、过拟合、正则化、最大似然估计和贝叶斯统计、随机梯度下降、监督学习和无监督学习、深度前馈网络、代价函数和反向传播、正则化、稀疏编码和dropout、自适应学习算法、卷积神经网络、循环神经网络、递归神经网络。深度神经网络和深度堆叠网络、LSTM长短时记忆、主成分分析、上自动编码器、表征学习、蒙特卡洛、受限波兹曼机、深度置信网络、softmax回归、决策树和聚类算法、KNN和SVM、生成对抗网络和有向生成网络、机器视觉和图像识别、自然语言处理、语音识别和机器翻译、有限马尔科夫、动态规划、梯度策略算法和增强学习(Q-learning)等等。
卷积神经网络(Convolutional Neural Networks, CNN)是一类包含卷积计算且具有深度结构的前馈神经网络,是深度学习的代表算法之一。
卷积神经网络依次为:输入层–>卷积层-→>最大池化层->卷积层->最大池化层->全连接层-→>输出层
【可以在人脸领域大规模应用】
应用深度学习的神经网络进行人脸识别技术原理主要是三大步骤:
一是建立一个包含大批量人脸图像的数据库
二是通过各种方式来获得当前要进行识别的目标人脸图像
三是将目标人脸图像与数据库中既有的人脸图像进行比对和筛选
一个完整的视频流人脸识别系统
通过OpenCV抓取摄像头的视频流
通过MTCNN对每帧图片进行人脸检测和对齐,设置每n个间隔帧进行一次检测
通过facenet预训练模型对第二步得到的人脸进行512未的特征值提取
收集目标数据集来训练自己的分类模型
将第三步得到的512维的特征值作为第四步的输入然后输出,即为人脸识别结果
人工智能的应用
智能助理、图像处理、机器视觉、客服服务、安全防护、AI艺术、新一代搜索引擎、机器翻译、自动驾驶、机器人
区块链概述[非对称加密 数字签名]
==区块链[起源于比特币]==是一个信息技术领域的属于。从本质上讲,它是一个共享数据库,存储于其中的数据或信息。具有==去中心化服务器分布在各地、不可伪造、全程留痕、可以追溯、公开透明、集体维护、合作信任==
价值转移
将某一部分价值从A地址转移到B地址,需要A地址精确地减少了这部分价值,而B地址精确地增加了这部分价值。这就是区别于信息转移的价值转移。目前的互联网协议是不支持价值转移功能的。
所以,目前的价值往往不是直接传输,而是由一个中心化的第三方来做背书
==区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。主要解决交易的信任和安全问题==
区块链技术优势[比特币是区块链的应用]
==分布式、可共享、隐私性、防篡改==
区块链技术的出现[一个社区的人互相交易记账金额]
为快速完成信用建设,实现低成本且安全的价值转移,区块链技术就这样应运而生了。
==区块链是一个去中心化的分布式帐本==,每个参与者都是一个节点,每个节点都保存着一份相同的帐本,一旦对帐本进行修改,就需要对所有节点的帐本都进行修改。
区块链可以在没有第三方信用背书的情况下,在一个开放式的平台上进行远距离的安全支付。
==区块链技术的优势是:去中心、去国界、透明、能够重构一种新的征信体系==
==区块链的密码技术主要是:数字签名算法、哈希算法==
==区块链的技术分类主要是:公有链、联盟链、私有链==
==分布式账本的特征 :点对点、抗毁坏、防篡改、全透明==
区块链技术的出现区块链信用建设特点
1)区块链是分布式的,区块链公信力在网络上会有许多独立的节点,每一节点都有一份备份信息。每个有授权的人都可以从任意一个节点下载全部的信息,同时,区块链公信力网络也是不可篡改的。
2)在区块链公信力模型中,区块链不制定政策,它使用算法证明机制来保证他的公证人的角色,它实际上是用基于共识的数学方法,在机器之间建立信任并完成信用创造。
区块链系统用户为何记账
每一个区块链系统中的用户,都可以去记账,记账的奖励则有两个来源:手续费和打包奖励
每个区块都只能由一个人打包
区块链系统如何解决防伪问题
1、如何保证区块链上的交易记录是真实的?(身份认证问题)
我们必须保证每一条记录都是由”货币”持有者所发出的,而不是由其他人伪造的。
==非对称加密:[数字签名]公钥和私钥 要使用特定私钥去对应打开公钥才可看到信息==
[加密用公钥、解密用私钥]在实际运用中,私钥可以对一串字符进行加密,而公钥可以把私钥加密后的内容解密。
私钥必须由用户个人保存好,不能告诉他人。而公钥和地址都是公开的,如果用户想让别人给他钱,只需给对方一个地址即可,如果用户想给别人钱,用户需要将自己的公钥和地址一起发送过去。
私钥不能通过公钥推导出来 私钥 → 公钥 → 公钥has → 地址
3、如何避免双重支付?
举例来说,假设A只有10元钱,但是他几乎同时广播了两条消息,第一条消息是”A付10元钱给B”,第二条消息是”A付10元钱给C
此时网络中的用户由于一定的延迟效应,有一部分会先接收到第一条消息,而另一部分会先接收到第二条消息。先接收到第一条消息的用户会对A进行余额检查,所以再接收到第二条消息时,这部分用户就会拒绝第二条消息。同理,先接收到第二条消息的用户也会拒绝后接收到的第一条消息。
4、如何防止篡改已存在的记录?
是否存在一种可能,A在之后将已经存在的记录删掉或篡改呢?
下面将介绍一个解决此问题的原则—-最长链原则
所有用户都只承认最长的那根链条,并默认在最长链后继续挖矿和接块。
A希望抹掉”A付10元钱给B”这个已经存在于链上的信息。举例来说,A的方法是重新打包一个不包含”A付10元钱给B”信息,反而包含”B付10元钱给A”信息的包,并且以这个信息包去重新计算数学题,再重新打一个包,造出一个支链,这个支链上,原信息”A付10元钱给B”就被篡改了。
包含篡改信息的区块虽然也被连到了链上,但由于最长链原则,这个支链并不被世界承认,除非A的计算能力超过了世界上其余所有的人算力之和,那A通过不断努力去延长新的支链,使其最终超过主链长度,才能够完成已有信息的篡改,但现实中这种算力集中情况不可能出现。
区块链应用
- 区块链电子发票
[1.写入开票规则,核准和管控;2.链上申领发票,写入交易订单和身份识别;链上认领发票,更新身份标识;4.验收发票,审核入账,支付报销款]
其次,实现了无纸化报销,因为发票全流程的信息都在链上,报销时只要链上更新发票状态即可,无须再打印为纸质的文件存档;
再次,解决了一票多报、虚抵虚报的问题,利用区块链技术,可以确保发票的唯一性和信息记录的不可篡改性;
最后,其可以帮助政府部门提升监管力度。
- 身份认证
- 股票系统[Follow My Vote公司裂力于利用区块链技术打造种开源的、可审计的、安全高效的端对端投票系统,防止投票过程中出现安全漏洞。
- 供应链
沃尔玛与IBM以及清华大学展开合作,政府协助下启动了两个独立推进的区块链试点项目,旨在提高供应链数据的准确性,保障食品安全。沃尔玛将区块链技术应用于全球供应链,成本将减少1万亿美元。 - 金融行业
==@@ 区块链采用非对称加密==
虚拟现实VR
虚拟现实技术应该具备的三个特征:沉浸感、交互性、想象性
它是以计算机技术为核心的现代高科技手段,模拟生成逼真的视、听、触、嗅、味觉等一体化的虚拟环境,用户借助一些特殊的输入与输出设备,通过自然的方式与虚拟世界中的对象进行交互,从而产生身临其境的感受和体验。
虚拟现实基本特征【3I1M】
==沉浸感(lmmersion):用户感到作为主角存在于模拟环境中的真实程度。
交互性(Interaction):参与者对虚拟环境内物体的可操作程度和从环境中得到反馈的自然程度。
构想性(lmagination):又称自主性,指用户沉静在多维信息空间中,依靠自己的感知和认知能力全方位获取知识,发挥主观能动性,需求解答,形成新的概念。
多感知性(Multi-Sensory):表示计算机技术应该拥有很多感知方式,比如听觉,触觉、嗅觉等等。==自主性:虚拟环境中物体依据物理定律的移动
理想的虚拟现实技术应该具有一切人所具有的感知功能。由于相关技术,特别是传感技术的限制,目前大多数虚拟现实技术所具有的感知功能仅限于视觉、听觉、触觉、运动等几种。·
虚拟现实是多种技术的综合,其关键技术和研究内容包括以下几个方面:;
动态环境建模技术
对真实的环境建立计算机模型的技术,包括基于图像的建模技术、三维扫描建模技术等;
工具软件有3DS max,AutoCAD,MAYA,Sketch up等。实时三维计算机图形技术实等现实三维图像等方面的技术。
虚拟现实关键技术
交互技术: 用户与计算机交互的技术。键盘和鼠标是目前最常用的工具,但对于三维空间来说,键盘和鼠标不太合适。
**显示技术: ** 在VR系统中,双目立体视觉起了很大的作用。当用户戴上特殊的眼镜后,一只眼睛智能看到奇数帧图像,另一只眼睛只能看到偶数帧图像,奇、偶帧之间的不同即视差,就产生了立体感。
立体声技术: 常见的立体声效果是靠左右耳听到的不同位置录制的不同声音来实现的,所以会有一种方向感。
感觉反馈技术: 在VR系统中,用户可以看到一个虚拟的杯子。你可以设法抓住它,但是你的手没有真正接触杯子的的感觉。解决这一问题的常用装置是在手套内层安装一些可以振动的触点来模拟触觉
语音输入输出技术: 人的语音输入VR系统中识别、处理以及反馈等技术
系统集成技术: 通过结构化的综合布线系统和计算机网络技术,将各个分离的设备、功能和信息等集成到相互关联的、统一和协调的系统之中,使资源达到充分共享,实现集中、高效、便利的管理。
==虚拟现实技术分类==
桌面虚拟现实系统[DesktopVR]:
桌面虚拟现实系统基本上是一套基于普通PC平台的小型桌面虚拟现实系统。桌面虚拟现实的参与者是不完全沉浸的,有时要求参与者使用标准的显示器和立体现实设备、数据手套和六个自由度的三维空间鼠标器,戴上立体眼镜坐在监视器前,在一些专业软件的帮助下,可以通过计算机屏幕观察虚拟境界。
==增强式虚拟现实系统[AR]==:增强式虚拟现实系统允许用户对现实世界进行观察的同时,将虚拟图像叠加在真实物理对象上,为用户提供与所看到的真实环境有关的、存储的计算机中的信息,从而增强用户对真实环境的感受,因此又被称为叠加式或补充现实式虚拟现实系统。
沉浸式虚拟现实系统(lmmersive VR):沉浸式虚拟现实系统使用户沉浸在虚拟世界里。沉浸式虚拟现实系统是一种高级的虚拟现实系统,它提供了一个完全沉浸的体验,使用户有一种置身于虚拟境界之中的感觉。
分布式虚拟现实系统(Distributed VR)
分布式虚拟现实系统式虚拟现实技术和网络技术结合的产物;以沉浸式虚拟现实为基础,多个用户或虚拟世界通过网络相连接;多个用户同时加入统一虚拟空间,共享信息,协同工作达到一个更高的境界。
@@ 增强现实比虚拟现实**更注重虚拟场合、更注重临场感**
虚拟现实技术应用
(1) VR在智慧城市的使用
智慧城市就是运用信息和通信技术手段感测、分析、整合城市运行核心系统的各项关键信息,全景智慧城市时空建设上运用虚拟现实技术虚拟真实环境,是一项综合性城市设计的方法,在与用户、工程单位通过观看设计作品,在网上实时相互沟通交流,从而减少办公成本投资,缩短设计周期,提高规划设计质量。
虚拟现实技术充分利用计算机辅助设备和虚拟现实技术,虚拟现实景观,实现视觉、听觉模拟,可以使城市景观设计更具创造性、灵活性,可减轻设计人员的劳动强度,提高设计质量,节省投资。
(2) VR在其它领域的应用
在医学、娱乐、军事航空航天、房产开发与室内设计、工业仿真、文物古迹、游戏、Web3D、道路桥梁、地理、教育等领域有广泛的应用。如在教育领域,虚拟现实技术在中小学教育、职业教育、高等教育等方面均有应用。在中小学教育方面,结合虚拟现实沉浸式教学的体验,解决课堂教学中的抽象、困难的知识点,实现由传统的“以教促学”的学习方式向学习者通过自身与信息环境的相互作用来得到知识,让学生对课程更感兴趣。
@@ 虚拟化是大数据处理的特点
@@ 全球定位系统、移动电话技术、有限网络属于物联网关键技术
@@ 物联网的核心和基础是互联网
@@ 人工智能应用研究的两个最重要、最广泛的领域是专家系统、机器学习
铭升教育
信息安全
基本知识
1.为什么需要信息安全:因为Internet中存在丰富的信息资源
2.什么是信息安全
答:信息安全是指 放置任何对数据进行 未授权访问没有账户 的 安全措施,或者 防止造成信息 有意无意的泄露、破坏、丢失等问题的发生,让数据处于 远离危险、避免威胁 的状态或特征
3.【填空】信息安全的 六个要素 p37
==**保密性、完整性防伪造、可靠性防伪造**、可用性、可控性、不可否认性防抵赖,采用”数字签名”==
计算机病毒 概念【背】
是指 编制或者在计算机程序中插入的破坏计算机功能和数据,影响计算机使用 并且 能够自我复制的一组计算机指令或程序代码
【说明】
1.计算机病毒 是 程序代码 或 指令
2.【填空】计算机病毒的特征:==传染性、破坏性、潜伏性、隐蔽性、可触发性、不可预见性、变异性、表现性== 等
【说明】
传染性 是病毒 最主要的特征;
破坏性 表现在 破坏程序功能、破坏计算机的性能(占用CPU和内存资源)、破坏数据、盗用信息
表现性 病毒表现出它的破坏能力
3.计算机病毒传播主要途径:计算机网络(Internet和局域网)、移动存储介质(U盘)
4.【多选】计算机病毒防治措施
答:对计算机病毒采用”预防为主“的方针。
① 操作系统软件要及时升级、打补丁 【最主要的】
② 安装杀毒软件、防火墙软件,并及时升级
③ 定期查、杀病毒;
④ 不适用来历不明的移动存储介质,不访问不良站点、不打开来历不明的电子邮件、短信等
⑤ 控制访问权限,设置访问口令,加强数据加密
⑥ 定期制作 系统备份
⑦ 使用正版软件、抵制盗版行为
⑧ 制订规章制度、加强宣传教育,加强安全防范意识
防火墙
概念或功能:处于 ==内网 和 外网== 之间的一道安全屏障。
作用:用于过滤 进、出 内网的数据。通过制订安全策略,设置 允许 或 禁止 通过防火墙的数据包,记录通过防火墙的信息和行为,对网络中出现的攻击行为 进行 检测和告警;
【考点】
① 由于 内网和外网 的安全级别要求不同,需要防火墙过滤
② 防火墙 采用 被动防御策略
③ 防火墙 是 抵御外部攻击,没有杀毒功能;反病毒软件 是用于监测和清除 病毒,没有抵御黑客攻击功能(杀毒软件)
④【选择】防火墙 不能 抵御所有攻击;杀毒软件 不能 清除所有病毒
⑤ 记录日志
密码技术
1.密码的 六个要素
明文、加密算法、加密密钥、密文、解密算法、解密密钥
2.【重点】加密技术分为:对称加密 和 非对称加密 两类
3.对称加密:
加密算法 = 解密算法
加密密钥 = 解密密钥
4.==非对称加密(公开密钥)==
加密算法 与 解密算法 不同
加密密钥 与 解密密钥 不同
(1)【考题】网络中传输数据:采用 公开密钥 机制
如,发送电子邮件、金融服务、身份验证、”数字签名”等
(2) 非对称加密有一对密钥
① 公开密钥:用于加密 向 密钥所有者 发送的明文
② 私密密钥:用于 破解公开密钥的加密;用于 **”数字签名”**,防抵赖
@@ ORC(optical character recognition)是文字识别
@@ MD5数据加密算法 DES报文摘要 公钥基础设施:产生 公开密钥和私密密钥
RSA最著名的公钥密码算法、MD5、AES非对称加密算法 PKI属于对称性加密
@@ 用于建立超链接的HTML标记是 < a href… /a >
@@ 快捷方式是扩展名为LNKlink的文件
==计算机病毒代码的结构一般来说包括3大功能模块:==
引导模块: 引导模块将病毒由外存引入内存,使后两个模块处于活动状态。
传染模块: 传染模块显然用来将病毒传染到其它对象上去
破坏模块: 破坏模块实施病毒的破坏作用,如删除文件,格式化磁盘等,由于有些病毒的该模块并没有 明显的恶意破坏作用,而只是进行一些视屏或声方面的自我表现作用,故该模块有时又称表现模块
根据病毒存在的媒体,病毒可以划分为: 网络病毒、文件病毒和引导型病毒
==网络病毒通过计算机网络传播感染网络中的可执行文件
文件病毒感染计算机中的文件(如:com, exe, doc等)
引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)==
还有这三种情况的混合型病毒,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法
宏病毒:破坏Excel、PPT、word
计算机病毒传染的过程是这样的:病毒从带毒载体进入内存,一般利用操作系统的加载机制或引导机制。当系统运行一个带毒文件或用一带毒系统盘启动时,病毒就进入内存。而从RAM侵入无毒介质则利用了操作系统的读写磁盘中断或加载机制。
@@ 解调=> 模拟 ~ 数字 解调=> 数字 ~ 模拟
@@ 经典的Internet数据传输速率可以从10Mbps - 10Gbps
@@ 木马 => 植入威胁(本身PC成为服务器)
@@ BBS贴吧、论坛、电子公告板
@@ 调制拨号接入网 调制解调机器;网卡是通过 局域网接入
@@ C类地址属于 小型规模地址网络 多目的地址传送是:广播地址
@@ Windows操作系统中受限用户在默认情况下可以访问操作自己的文件,这种权限策略称为最小权限原则
@@ 防火墙的安全策略 ①除了允许的,其他的都禁止Windows7 ②除了禁止的,其他都允许
@@ 计算机病毒可以通过计算机网络进行传播,可以通过不移动的计算机硬件设备进行传播,可以通过移动存储设备进行传播,还可以通过点对点通信系统和无线通道传播
@@ 威胁信息安全的因素有很多:”黑客入侵、计算机病毒、自然灾害(来自自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化)
@@ 被动攻击是指在不干扰网络信息系统正常工作的情况下,进行监听、截获、窃取、破译和业务流量分析等。被动攻击不会使系统瘫痪,但更加难以检测
@@ 电子商务安全技术有:加密技术、数字签名、认证中心(CA)、Internet电子邮箱的安全协议;不包括防火墙技术
@@ 虚拟专用网(VPN)即虚拟私有网络,是一种利用公用网络来构建的私有专用网络;被定义为通过一个公用网络建立一个临时的、安全的链接,是一条穿过混乱的公用网络的安全、稳定的隧道,是对企业内部网的扩展
@@ 使用大量垃圾,占用宽带的攻击破坏的是数据的可用性 [发送大量垃圾信息可占用带宽(造成堵塞), 导致实体计算机用户无法再需要的时候访问网络资源和得到服务,破坏了数据的可用性]
@@ 信息安全包括四大要素:技术、制度、流程、人
@@ 网络连接设备的安全漏洞属于结构隐患。结构隐患一般指网络拓扑结构的隐患和网络硬件的安全隐患
@@ 目前信息安全技术主要有: 密码技术、防火墙技术、虚拟专用网(VPN)技术、数字证书技术、其他安全保密技术
@@ 虚拟专用网(VPN)是将物理分布在不同地点的网络通过公用骨干网(Internet)连接而成的逻辑上的虚拟子网,为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防信息被泄露、篡改和复制
@@ 对称密钥加密又称单钥加密,加密密钥和解密密钥相同,或从一个可以推出另一个
@@ 公钥密码体制中,公钥用来加密(可公开),私钥用来解密(不可公开);公钥和私钥是不同的
@@ 加强网络安全的最重要的基础措施是设计有效的网络安全策略
@@ 云计算是对并行计算、网格计算、分布式计算、存储技术的发展与运用
@@ 智能客服系统、人脸识别属于人工智能
@@ 程序与软件程序文档的集合
@@ 计算机网络按使用性质公用网+私用网
@@ 蠕虫在网络中传染 占用CPU内存 主要造成拒绝式服务
@@ ETC是物联网 没有采用人工智能
@@ 货物搬运属于物联网但也有人工智能在里面
@@ 输入设备:光驱、数码相机 刻录机是输出设备
@@ 每段首行首字据页左边界的距离称为左缩进,第二行,相对第一行左侧的偏移量是首行缩进
@@ 链接网络并选择一个网络来传输数据包的计算机,被称为路由器
@@ 多媒体技术和超文本技术的结合,形成了超媒体
@@ 数据窃取是指敏感数据拷贝和监听
@@ 人工智能的关键技术包括计算机视觉、生物特征识别、机器学习、语音识别、自然语言识别、机器人技术/专家系统
@@ CPU的内外位置不同分为内部总线和外部总线 其中内部总线称为片cip[内部总线是CPU内部数据传输通道]
@@ 主板上的是系统总线 主板之外和外设相连的实外部总线
@@ 多媒体具有多样性、继承性…
@@ 计算机病毒的基本构造有引导部分、传染部分、表现部分
@@ 机器学习是使计算机有人工智能
@@ Aero效果 半透明主题
@@ 区位码是数字编码。将所有字符分为
@@ 汉字在计算机内部的编码是机内码
@@ 汉字打印输出有点阵方式和矢量图
@@ MIS是管理信息系统 是应用软件
@@ 汉字字库中存放着汉字的 字体字形字号
@@ 比特币的特点:不可伪造、匿名性、不可篡改、可回溯
@@ VR中使用的输入设备包括三维扫描仪、声学跟踪器、光学跟踪器、数据手套 数据手套是虚拟现实中的典型设备
@@ 公钥密码常用于数据加密、数字签名
@@ 在人工智能的关键技术中,生物特征识别是通过指纹、面部对人的身份进行验证
@@ Excel中X轴是分类轴
@@ 秘钥分配中心技术中,常用于对称密码体制中的加密密钥的分配;密钥认证中心技术,更多地用于公开密码体制中的公开密钥
@@ 内存储器和外存储器的最大区别是否被CPU直接访问、断电后是否会丢失信息
@@ 硬盘 U盘 光盘 按照存储速度的快到慢
@@ 智能终端的操作系统:Android、Harmony、IOS
@@ 不同工作簿的单元格引用,工作表改名或移动后 数据自动更新不受影响
@@ 表示层 提供数据格式转换服务 应用层 给用户的应用提供网络服务
@@ 压缩率最大的是JPEG
@@ 区块链的链是整个账本状态变化的日志记录
@@ 人脸识别是人工智能
@@ 计算机系统中,数据、程序、有关的文档的集合称为软件
@@ 资源管理器按大小、修改日期、类型方式排列
@@ 输入了不正确的拼音码可以退格键、ESC
@@ 硬分页符是自带的,不是人为插入的,不可删除
@@ 顶级域名类型包括国家、通用域名、基础结构域(ARPA)
@@ CMYK 青色,洋红色(品红),黄色,黑色
@@ 数字签名应具有可公开检验、唯一性、不可抵赖性、不可伪造性‘
@@ 百度视图体现了人工智能中的机器视觉
@@ 物联网已经广泛应用于智能交通、智慧医疗、智能安防、智能物流
@@ 动画是用一定的技术手段,将若干静态画面连续呈现形成的,这些静态画面一般称为帧
@@
@@ CGA VGA TVGA EGA 显示卡的总线接口类型