- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大数据及信息安全技术(中科大熊焰)
大数据及信息安全最新技术;汇 报 内 容;汇 报 内 容;大数据“浪潮汹涌”;反映到数据量上是什么情况?;*;把计算机嵌入到环境或日常工具中去
计算机本身从人们的视线中消失
让人们注意的中心回归到要完成的任务本身
;大数据的背景意义
——物联网体系架构;大数据背景意义 ——社交网络的承载;商业模式驱动
(新壶装旧酒);大数据的概念和内涵;大数据的概念和内涵;大数据的概念和内涵;海量;体量Volume;海量沙漠;大数据科研属于“数据密集型”的科学发现第四范式;李国杰
(中国工程院院士,
大数据专委会主任);Gartner2013年技术成熟度曲线;大数据正处于高速发展的巅峰期(热度巅峰),但在研究中仍然面临严峻挑战,亟需研究突破。待热潮之后,虽可能转向低谷期,但未来将走向成熟!;大数据的数据够“大”,数据不再是稀缺资源,不能像小数据时代那样,用最小的数据获得最多的信息;而应该要拿到与领域相关的全数据;对比;各国大数据发展战略;各国大数据发展战略;我国大数据发展战略;大数据在公共领域的应用;互联网与大数据;互联网与大数据 ——企业家的声音;基本框架:
城市感知及数据捕获
数据管理
城市数据分析
服务提供
改进城市规划
缓解交通堵塞
保护自然环境
节约能耗;1、区分识别城市的功能区域(如文教、商业和住宅区
——轨迹数据包含乘客上车和下车地点的信息。人的移动性数据可以很好地区分相同类别的兴趣点的热度,也可以揭示一个区域的功能;3、细粒度空气质量预测
——利用地面监测站有限的空气质量数据结合交通流道路结构、兴趣点分布、气象条件和人流规律等大数据,基于机器学习算法建立数据和空气质量的映射关系,从而推断空气质量;金融与大数据;金融与大数据;;医疗与大数据;卫生经济学与
药品定价;网络通信与大数据;网络空间安全与大数据;能源与大数据;汇 报 内 容;分布式文件系统、数据库;传统方法缺陷;大数据采集方法;大数据预处理方法;大数据存储管理关键技术 ——分布式文件系统;数据规模和吞吐量的增长需求对传统的关系型数据库管理系
统在并行处理,事务特性的保证,互联协议的实现,资源管理以及容错等各个方面带来了很多挑战;大数据计算模式关键技术 ——MapReduce计算模式;大数据分析关键技术;大数据分析关键技术 ——并行扩展化主要进展;传统机器学习;大数据分析关键技术 ——深度学习(Deep Learning);How Many Computers to Identify a Cat? 16,000
– New York Time, Jun, 2012
? 处理器: 16,000个
? 神经网络:11亿个连接
? 训练数据:10M 图像
? 方法:深度学习
– 多层神经网络 (NN)
– 无人监管的数据;2012年6月,《纽约时报》披露了Google Brain项目,吸引了公众的广泛关注。;大数据可视化关键技术;;大数据隐私与安全;大数据隐私与安全关键技术;大数据隐私与安全关键技术;大数据发展趋势;大数据发展趋势 ——十大趋势预测;大数据发展趋势;汇 报 内 容;背景;背景;背景;背景;背景;背景;背景;背景;可信芯片;芯片安全保护技术;芯片安全保护技术;芯片安全保护技术;国外芯片安全技术现状;国内芯片安全技术现状;;汇 报 内 容; 2011年4月,索尼的PSN网络平台遭到了黑客的入侵,超过7000万用户资料外泄。;信息系统的安全威胁;核心安全问题;核心安全问题;核心安全问题;核心安全问题;信息系统现有信息安全解决办法:
单个可信第三方TTP安全机制传统安全机制,需要一个TTP,无信任终端,单点失败,易攻破。
多个相同TTP的安全机制增加了被攻进目标数目,任一个被攻破。
(n,t)门槛加密机制只要有t个未攻破子TTP就能联合认证,超过t个子TTP被攻破。
无需TTP的安全机制在移动终端之间引入“信任”概念,使移动终端能够自组织地管理“信任”关系,并使用这些信息来指导移动终端之间信息的安全路由,无需TTP的安全协议基本上都是概率型的。;可信计算的理念;沈昌祥
(中国工程院院士,
中国计算机学会信息保密专业委员会主任);可信计算的核心;可信平台模块;完整性保护机制 TPM 1.0;完整性保护机制 TPM 1.2;完整性保护机制 TPM 1.2;国外可信计算发展;国内可信计算发展; 芯片产品型号:SSX44
芯片性能指标
0.25μmCMOS,数模混合设计工艺
芯片面积25mm2 以下
功耗小于200mw
内置NVRAM
内置真随机数发生器
具备高低电压检测、高低频率检测、总线加扰、关键存储区域加密、版图保护、功耗平滑、开启检测等多种方法来实现芯片的防逻辑攻击、芯片级的
您可能关注的文档
最近下载
- 2022在线网课学堂《日语交际功能语法》单元考核测试答案.docx VIP
- 统编版一年级道德与法治下册《做事要仔细》第2课时教学PPT课件.pptx VIP
- 国开电大C语言程序设计 形考四.docx VIP
- 2025年大学《休闲体育-户外运动指导》考试备考题库及答案解析.docx VIP
- 医院人才培育工作计划(2篇).docx VIP
- 2025年度江苏省施工图设计文件审查技术问答(定稿版).pdf VIP
- 装配式混凝土结构技术规程.pdf VIP
- CODmax中文手册.docx VIP
- 中国音乐学院本专科招生考试视唱练耳与乐理考试大纲(试行) .pdf VIP
- 2025年大学《休闲体育-户外运动指导》考试模拟试题及答案解析.docx VIP
原创力文档


文档评论(0)