第2章 乡村振兴典型数字技术_第1页
第2章 乡村振兴典型数字技术_第2页
第2章 乡村振兴典型数字技术_第3页
第2章 乡村振兴典型数字技术_第4页
第2章 乡村振兴典型数字技术_第5页
已阅读5页,还剩84页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第2章乡村振兴典型数字技术1.了解新一代数字技术的基本概念与应用;2.掌握物联网的基本概念和典型技术;3.了解物联网的特征和网络架构;4.掌握云计算的基本概念和典型技术;5.了解云计算的特征、分类和体系结构;6.掌握大数据的基本概念和典型技术;7.了解大数据的特征和架构体系;8.掌握人工智能的基本概念和典型技术;9.掌握区块链的基本概念和典型技术;10.了解区块链的演化历程和分类;11.了解3S技术、嵌入式技术、微机电系统的基本概念及应用。

学习目标1.培养学生心系祖国、为民服务的家国情怀;2.培养学生集智攻关、团结协作的协同精神;3.培养学生与时俱进、勇于创新的科学理念。

思政目标2.1新一代数字技术2.2物联网典型技术2.3云计算典型技术2.4大数据典型技术2.5人工智能典型技术2.6区块链典型技术2.7其他典型技术案例引入数字技术实现智慧农业实现江西振兴随着“互联网+”时代的到来,江西省农业厅采取政府和社会资本合作模式大力开展智慧农业建设,实现农业生产智能化、经营电商化、管理高效化、服务便捷化,促进移动互联网、云计算、大数据、物联网等新一代数字技术与农业生产、经营、管理、服务全面融合发展。案例引入案例启示:“江西经验”充分体现信息化对农业的重要性,本质就是要用先进的数字技术和互联网的思维来改造传统农业,解决好生产经营中面临的问题,实现农业信息化、农业现代化的弯道超越,缩短城乡之间的数字鸿沟。01新一代数字技术新一代数字技术概念新一代数字技术,不只是数字控制技术,更主要的是指数字化技术,是通过利用互联网、大数据、人工智能、区块链、人工智能等新一代信息技术,来对企业、政府等各类主体的战略、架构、运营、管理、生产、营销等各个层面,进行系统性的、全面的变革,强调的是数字技术对整个组织的重塑,数字技术能力不再只是单纯的解决降本增效问题,而成为赋能模式创新和业务突破的核心力量。不产生混淆的情况下,后面将新一代数字技术简称数字技术。2.1.1基本概念2.1.1基本概念2.典型数字技术关系2.1.2在乡村振兴中的作用1)降低生产成本2)构建智慧解决方案3)释放数字产能4)提供精准决策5)实现全流程可信溯源02物联网典型技术概念2011年5月工业和信息化部电信研究院发布的《物联网白皮书》认为:“物联网是通信网和互联网的拓展应用和网络延伸,它利用感知技术与智能装置对物理世界进行感知识别,通过网络传输互联,进行计算、处理和知识挖掘,实现人与物、物与物信息交互和无缝链接,达到对物理世界实时控制、精确管理和科学决策目的”。2.2.1物联网的基本概念2.2.1物联网的基本概念123全面感知可靠传递智能处理32.特征2.2.1物联网的基本概念3.网络架构1.条形码技术(1)概念

条形码是由一组按一定编码规则排列的条、空符号组成的编码符号,其中“条”是对光线反射率较低的黑条部分,“空”是对光线反射率较高的白条部分。2.2.2感知层典型技术

信息可以被制作成条形码,然后通过相应的扫描设备被输入到计算机中。其中扫描设备称为条形码阅读器,又称为条形码扫描器或条形码扫描枪,可分为线性扫描仪和图像扫描仪。2.2.2感知层典型技术(2)分类2.2.2感知层典型技术2.2.2感知层典型技术特性一维条形码二维条形码资料密度与容量密度低、容量小密度高、容量大错误侦测与自我纠正可用错误侦测,无纠错能力有错误侦测与自我纠正能力垂直方向是否表达信息否是只读设备线性扫描仪图像扫描仪是否依赖数据库和网络通信多数需配合数据库,依赖网络通信不依赖,可单独使用主要用途标识物品描述物品(3)管理和应用国际上管理条形码的机构是国际物品编码协会,而我国统一组织、协调、管理条形码的专门机构是中国物品编码中心。

条形码可以标出物品的生产国、制造厂家、商品名称、生产日期以及图书分类号、邮件起止地点、类别、日期等信息,具有经济便宜、灵活使用、准确可靠、数据输入速度快、设备简单等特点,被广泛应用于农业、仓储、交通、工业生产过程等领域。2.2.2感知层典型技术2.射频识别技术(1)概念射频识别技术,又称电子标签,是一种非接触式的自动识别技术,是一项利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的的技术。2.2.2感知层典型技术(2)系统组成完整的RFID系统一般都由阅读器(Reader)、电子标签(Tag)和主机系统三部分组成。2.2.2感知层典型技术(3)工作原理

2.2.2感知层典型技术(4)分类

2.2.2感知层典型技术类别工作频率范围作用距离穿透能力典型应用LF30KHz~300KHz小于1m强动物、容器、工具识别HF3MHz~30MHz1~3m较强电子车票,门禁系统UHF300MHz~3GHz3~10m较弱铁路车辆自动识别、集装箱识别Microwave2.45GHz以上3m较弱移动车辆识别、仓储物流应用2.2.2感知层典型技术(5)优势与应用快速扫描体积小型化、形状多样化抗污染能力和耐久性可重复使用穿透性和无屏障阅读数据的存储容量大安全性3.磁卡技术磁卡技术是利用磁性载体记录信息,用来标识身份或其他用途的卡片,典型标记是卡面由磁层或磁条。2.2.2感知层典型技术4.生物识别技术

生物识别技术就是通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段的密切结合,对生物特征或行为特征进行采集,将采集到的唯一特征转化成数字代码,并进一步将这些代码组成特征模块存储进数据库,这样配合网络就能够对人员身份识别实现智能化管理。2.2.2感知层典型技术(1)指纹识别技术

2.2.2感知层典型技术(2)人脸识别技术

2.2.2感知层典型技术(3)声纹识别技术

2.2.2感知层典型技术(4)虹膜识别技术

2.2.2感知层典型技术5.光学字符识别技术

2.2.2感知层典型技术6.传感器技术(1)传感器传感器俗称探头,也被称为转换器、变换器、探测器,是一种检测装置。

2.2.2感知层典型技术(2)无线传感器网络

2.2.2感知层典型技术7.电子产品编码

2.2.2感知层典型技术2.2.3网络层典型技术123蓝牙ZigBee技术红外技术31.无线低速网络2.2.3网络层典型技术2.移动通信网络(1)移动通信(2)5G技术2.2.3网络层典型技术3.设备对设备通信技术

机器对机器(MachinetoMachine,M2M)技术,也有人理解成人对机器或机器对人,旨在通过通信技术实现人、机器、系统三者之间的智能化、交互式无缝连接。2.2.3网络层典型技术4.工业领域无线网络(1)无线HART(2)6LoWPAN6LoWPAN即IPv6overIEEE802.15.4,为低速无线个域网标准,是“IPv6overLowpowerWirelessPersonalAreaNetworks”(低功率无线个域网上的IPv6)的缩写。2.2.3网络层典型技术5.宽带网络技术(1)无线局域网2.2.3网络层典型技术(2)无线城域网2.2.3网络层典型技术(3)超宽带技术超宽带(UltraWideBand,UWB)技术是一种基于IEEE802.15.3的超高速、短距离无线接入技术,它不采用正弦载波,而是利用纳秒级的非正弦波窄脉冲传输数据,因此其所占的频谱范围很宽。2.2.4应用层典型技术1.中间件技术软件是物联网的核心,而中间件是软件的核心。中间件是一种独立的软件系统或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源。中间件在操作系统、网络和数据库之上和应用软件的下层,管理计算资源和网络通信。2.云计算技术云计算技术的具体内容将在2.3节介绍。03云计算典型技术2.3.1云计算的基本概念1.概念和分类2012年4月工业和信息化部电信研究院发布的《云计算白皮书》中指出:“云计算是一种通过网络统一组织和灵活调用各种ICT信息资源,实现大规模计算的信息处理方式。云计算利用分布式计算和虚拟资源管理等技术,通过网络将分散的ICT资源(包括计算与存储、应用运行平台、软件等)集中起来形成共享的资源池,并以动态按需和可度量的方式向用户提供服务。用户可以使用各种形式的终端(如PC、平板电脑、智能手机甚至智能电视等)通过网络获取ICT资源服务。”2.3.1云计算的基本概念1.概念和分类从技术路线角度考虑,云计算分为资源整合型云计算和资源切分型云计算;从网络结构角度考虑,云计算分为公有云、私有云和混合云;从服务类型角度考虑,云计算分为基础设施即服务(InfrastructureasaService,IaaS)、平台即服务(PlatformasaService,PaaS)和软件即服务(SoftwareasaService,SaaS)。2.3.1云计算的基本概念2.特征(1)按需自助服务。(2)通过网络访问。(3)与地点无关的资源池。(4)快速伸缩性。(5)按使用付费。2.3.1云计算的基本概念3)体系结构2.3.2海量数据分布式存储技术分布式文件系统(DistributedFileSystem,DFS)是一种通过网络实现文件在多台主机上进行分布式存储的文件系统,一般采用“客户端/服务器”(Client/Server,C/S)模式。2.3.3海量数据管理技术海量数据管理技术能够集中处理和分析大数据,并向用户提供高效服务的技术。云计算系统中的数据管理技术主要是谷歌提出的BT(BigTable)数据管理技术和Hadoop团队开发的开源数据管理模块HBase,其中分布式数据库HBase是BigTable的开源实现。2.3.4虚拟化技术

虚拟化技术是云计算最重要的核心技术之一,是将各种计算及存储资源充分整合和高效利用的典型技术。维基百科给出虚拟化的定义:“在计算机技术中,虚拟化是将计算机物理资源(如服务器、网络、内存及存储等)予以抽象、转换后呈现出来,使用户可以比原本的组态更好的方式来应用这些资源。这些资源的新虚拟部分是不受现有资源的架设方式、地域或物理组态所限制的”。2.3.5云管理平台技术云计算系统的管理平台技术能够使大量的服务器协同工作,方便地进行业务部署和开通,快速发现和恢复系统故障,通过自动化、智能化手段实现大规模系统的可靠运营。2.3.6并行编程技术数据并行和消息传递是两种最重要的并行编程模型。数据并行编程模型的编程级别比较高,编程相对简单,但仅适用于数据并行问题;消息传递编程模式的编程级别相对较低,但应用范围更广泛。目前,大量的并行程序设计采用消息传递编程模式。云计算采用并行编程模式。在并行编程模式下,并发处理、容错、数据分布、负载均衡等细节都被抽象到一个函数库中,通过统一接口,用户的大型计算任务被自动并发和分布执行,即将一个任务自动分成多个子任务,并行地处理海量数据。04大数据典型技术2.4.1大数据的基本概念1.概念2014年5月工业和信息化部电信研究院发布的《大数据白皮书》从资源、技术和应用角度指出:“大数据是具有体量大、结构多样、时效强等特征的数据;处理大数据需采用新型计算架构和智能算法等新技术;大数据的应用强调以新的理念应用于辅助决策、发现新的知识,更强调在线闭环的业务流程优化”。2.4.1大数据的基本概念2.特点大数据具有四个特点,分别是数据量大(Volume)、数据类型繁多(Variety)、处理速度快(Velocity)和价值密度低(Value),简称“4V”。其中,大数据的“大”是一个动态概念。大数据技术贯穿大数据处理的采集、存储、分析和结果呈现等环节。2.4.1大数据的基本概念3.架构体系2.4.2数据采集与预处理技术1.数据采集类别传统数据采集大数据采集数据源来源单一,数据量相对较少来源广泛,数据量大数据类型结构单一数据类型丰富,包括结构化、半结构化和非结构化数据数据存储关系数据库和并行数据仓库分布式数据库,分布式文件系统2.4.2数据采集与预处理技术2.数据预处理(1)数据清洗(2)数据转换(3)数据脱敏数据脱敏(DataMasking,DM),也称为数据漂白,是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。广义地讲,人脸图像打码(马赛克)也是一种图片脱敏技术。传统的(狭义的)脱敏技术是对数据库(结构化数据)的脱敏,例如身份证号、手机号、卡号等个人信息。2.4.3大数据存储与管理技术1.NewSQL数据库目前具有代表性的NewSQL数据库主要包括Spanner、Clustrix、GenieDB、ScalArc、Schooner、VoltDB、RethinkDB、ScaleDB、Akiban、CodeFutures、ScaleBase、Translattice、NimbusDB、Drizzle等,和一些在云端提供的NewSQL数据库,例如AmazonRDS、微软SQLAzure,Xeround和FathomDB等,其中Spanner最受瞩目。Spanner一个可扩展、多版本、全球分布式并支持同步复制的数据库,是谷歌的第一个可以全球扩展并支持外部一致性的数据库。2.4.3大数据存储与管理技术2.NoSQL数据库

NoSQL数据库通常包括键值数据库、列族数据库、文档数据库和图数据库。NoSQL具三大特点,分别是灵活的可扩展性、灵活的数据模型、与云计算紧密融合。NoSQL主要适用于需要简单的数据模型、灵活的IT系统、较高的数据库性能和较低的数据一致性的场合。2.4.3大数据存储与管理技术3.云数据库云数据库是部署在云计算环境中的虚拟化数据库,可以实现按需付费、按需扩展、高可用性以及存储整合等优势。在云数据库中,所有数据库功能都是在云端提供的,客户端可以通过网络远程使用云数据库提供的服务。云数据库具有动态可扩展、高可用性、较低的实用代价、易用性、高性能、免维护、安全等特点。2.4.4数据处理与分析技术在数据处理与分析环节,可以利用统计学、机器学习、数据挖掘方法,并结合数据处理与分析技术,对数据进行处理与分析,得到有价值的结果,服务于生产和生活,其中机器学习是人工智能的核心,将在2.5.2小节中具体介绍。2.4.5数据可视化技术目前已经有许多数据可视化工具,主要包括入门级工具(Excel)、信息图表工具(GoogleChartAPI、D3等)、地图工具(GoogleFushionTables、ModestMaps等)、时间线工具(Timetoast、Xtimeline等)和高级分析工具(R、Python等),其中大部分都是免费使用的。2.4.6数据安全与隐私保护技术123匿名化差分隐私同态加密305人工智能典型技术2.5.1人工智能的基本概念2018年9月中国信息通信研究院安全研究所发布的《人工智能安全白皮书》指出:“人工智能是利用人为制造来实现智能机器或者机器上的智能系统,模拟、延伸和扩展人类智能,感知环境,获取知识并使用知识获得最佳结果的理论、方法和技术”。2.5.2机器学习2.5.3知识图谱2.5.4自然语言处理自然语言处理(NaturalLanguageProcessing,NLP),是一门融语言学、计算机科学、数学于一体的科学,是实现人与计算机之间用自然语言进行有效通信的各种理论和方法,是人工智能领域中一个重要方向。自然语言处理包括自然语言理解(NaturalLanguageUnderstanding,NLU)和自然语言生成(NaturalLanguageGeneration,NLG)两部分。值得注意的是,自然语言处理指的是研制能够有效实现自然语言通信的计算机系统,特别是软件系统。2.5.5人机交互人机交互(Human-ComputerInteraction,HCI),又称人机互动(Human-MachineInteraction,HMI),是指人与计算机之间使用某种对话语言,以一定的交互方式,为完成确定任务的人与计算机之间的信息交换过程。2.5.6计算机视觉计算机视觉是使用计算机及相关设备模拟生物视觉对目标进行识别、跟踪和测量,并进一步做图形处理,使其称为更适合人眼观察或传送给仪器检测的图像。机器视觉是一门综合性的学科,涉及计算机科学和工程、信号处理、神经生理学和认知科学等学科领域,包括图像分类、对象检测、目标跟踪、语义分割、实例分割等技术。2.5.7生物识别生物识别技术是指利用人体生物特征进行身份认证的一种技术,如生理特征(如指纹、面像、虹膜、掌纹等)和行为特征(如步态、声音、笔迹等),包括指纹识别、脸像识别、虹膜识别、DNA识别、声音和签字识别等热点技术,详见2.2.2小节。2.5.83R技术123VR,虚拟现实技术AR,增强现实技术MR,混合现实技术306区块链典型技术2.6.1区块链的基本概念2016年10月18日工信部指导发布的《中国区块链技术和应用发展白皮书》中指出:“狭义来讲,区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。广义来讲,区块链技术是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。”1.概念2.6.1区块链的基本概念2.演化历程2.6.1区块链的基本概念3.分类和体系结构2.6.2数据层典型技术哈希(Hash)函数也称为散列函数、杂凑函数,可以将任意长度的输入变换成固定长度的输出。只要输入值发生微小变化,哈希函数的输出值就会截然不同。当不同输入的哈希产生相同的哈希值,则称为哈希碰撞。1.哈希(Hash)函数79王小云教授的成果是高水平的世界级的未来科学大奖被誉为“中国诺贝尔奖”,创立于2016年,下设生命科学奖、物质科学奖、数学与计算机科学奖三个奖项。未来科学大奖对为全人类作出重大科研成果的科学家予以表彰,逐渐成为当今大中华地区最具影响力的科学奖项之一。2019未来科学大奖,除了王小云院士荣获“数学与计算机科学奖”,还有北京生命科学研究所邵峰获“生命科学奖”,中科院高能物理研究所王贻芳、美国加州伯克利大学陆锦标教授获“物质科学奖”。思政元素2.6.2数据层典型技术2.默克尔树2.6.2数据层典型技术3.时间戳4.非对称加密5.非对称加密2.6.4共识层典型技术共识算法PoWPoSDPoSPBFTPaxos应用场景公有链公有链公有链联盟链私有链错误容忍度<50%节点数<50%权益<50%权益33%节点数<50%节点数(Acceptor)共识效

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论