-
>
(精)东北革命和抗日根据地货币研究
-
>
近代天津工业与企业制度
-
>
眉山金融论剑
-
>
图解资本论
-
>
金融炼金术(专业珍藏版)2021专业审订
-
>
认知世界的经济学
-
>
全球货币进化史
从AIoT到元宇宙:关键技术、产业图景与未来展望 版权信息
- ISBN:9787308228176
- 条形码:9787308228176 ; 978-7-308-22817-6
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
从AIoT到元宇宙:关键技术、产业图景与未来展望 本书特色
数字世界与现实世界正在快速融合,引领我们从“在线”走向“在场”的时代 全方位呈现科技融合浪潮下的关键技术和产业图景
从AIoT到元宇宙:关键技术、产业图景与未来展望 内容简介
本书以元宇宙为切入点,以人工智能物联网(AIoT)为主题,从基础背景、关键技术以及产业机遇三个维度对“人工智能物联网”这一新技术应用进行了全面详尽的解读。其中第1章和第2章为背景介绍,主要阐述了元宇宙与人工智能物联网的区别与联系;第3-5章则分别针对大数据、人工智能技术、5G等影响AIoT发展的关键要素进行详细阐述和分析;第6-7章对于AIoT时代下的重点产业,例如智能家居、智能安防、智能物流、智能车联网等行业进行了剖析,并对部分常见疑问进行了解答。
从AIoT到元宇宙:关键技术、产业图景与未来展望 目录
**章 元宇宙:AIoT 的终极形态
元宇宙产生的背景环境
未来元宇宙的八大趋势
从 AIoT 到元宇宙
第二章 万物智联:敲响科技融合的钟声
未来的生活
第四次工业革命:科技融合革命
数据和科技的生态循环
政策助推,火力全开
AIoT 时代的企业
第三章 数据:AIoT的基石
信息是人类认知革命的基础
从数据中挖掘信息
数据行业的应用场景
数据相关产业的现状
数据行业可持续发展:安全和隐私
第四章 AI 和机器学习:从数据中成长
人工智能的发展历史
人工智能的算力
人工智能的算法
人工智能技术层到应用层
AIoT 时代的 AI 问题
第五章 连接:5G 时代的万物互联
AIoT 时代的 5G 场景设定
5G 之外,AIoT 的连接
设备身份识别和感知
物联网的召唤
第六章 风口上的行业
智能家居
智能安防
个人物联网
智能车联网和无人驾驶
智能物流
其他智能应用
第七章 AIoT 的未来
未来农业
未来工业
未来医疗和未来人
科技伦理
企业的选择题
参考文献
从AIoT到元宇宙:关键技术、产业图景与未来展望 节选
《数据行业可持续发展 :安全和隐私》 魔法战胜魔法 :用数据技术防范数据盗取 数据行业的核心安全包括两个方面。 一方面是数据的存储安全和传输的稳定性,如数据不丢失、存储数据的服务器不被攻击。分布式存放资源提供了一个很好的参考框架。当一个中心点服务器出现异常,可以从分布式的其他点恢复数据。又或者说,比如 RESTful API 分布式存放后端的资源包中有一个资源包 出现问题时,对于整个系统来说,风险成本是可控的。 另一方面,数据安全也包括防止他人有目的地盗取、窥探数据。在防止他人盗取数据方面,笔者强调建立分布式的数据存储与标准化的数据端口,同时在每个端口都设置一定的防火墙 ;在物理层面,可以建一些备份系统。在防止他人窥探数据、隐私侵犯方面,防范难度则要大得多。某些方面,防止数据盗取和保护数据存储安全之间还存在一定的矛盾。比如在进行分布式的存储、备份时,存储的点变多的同时,被盗取的风险相应在增加。当然也有应对办法,比如不对称加密技术就很好地解决了分布式账本的安全问题,利用一种非对称的加密方式,设置一个公钥和一个私钥,公钥用于加密,私钥用于解密 ;公钥公开让所有人都可以获取,私钥在私人手中。这样,用户只能通过公钥获取数字物品,比如比特币。当然,如果私钥被盗取,比特币也会被盗取。 防止数据被盗取和窥探更好的办法是以数据技术对付数据技术,战胜魔法的往往是魔法,战胜数据盗取的必定也是数据技术。首先会想到的有关数据安全的技术莫过于加密认证技术。比如通过人脸识别系统确定操作者身份,不过这在某些时候也有问题,比如有人利用 AI 换脸骗过了人脸识别系统。于是,在人脸识别方面,如今已经开始加入交互行为,比如眨眨眼睛,说一句话,通过交互行为和声音对比来确定是否为本人。这一整套的系统,包括密钥,都是为了应对分布式拒绝服务攻击(Distributed Denial of Service,DDoS)、SQL 注入、边信道、恶意软件和傀儡机的攻击。但仅仅如此并不足够,比如量子计算有可能提升我们的计算能力,从而可以应对更大规模的 DDoS,但同时,技术黑客也得到了相应的算力。甚至有可能因为云服务发达,黑客比你更早得到算力,当下所有的加密方式,理论上都敌不过穷举法。 护数据安全也需要攻击“长矛”。数据安全系统也应主动出击,通过数据分析了解用户登录方式。比如安全系统会记录用户正常情况下登录的 IP 地址,并在地址不符的时候及时发出预警,用户只有通过其他途径再次确认是本人,才被允许登录 ;比如一个企业在登录审批一个文本时,需要经历例如“A-B-C-D”这样的顺序的一个流程,一旦发现登录者授权顺序不符合预定的顺序,比如流程变为“A-C-B-D”,系统就会启动核实机制。 另外,在隐私保护方面,*有效的方式依然是实名制。当你访问一个系统,查询他人信息时,系统会持续关注访问者的信息,并记录在日志中。当黑客发现需要实名才能进入系统时,他可能就会放弃进入。
从AIoT到元宇宙:关键技术、产业图景与未来展望 作者简介
盘和林 管理学博士,应用经济学博士后。 现为浙江大学国际联合商学院数字经济与金融创新研究中心联席主任、研究员;浙江大学金融科技研究院研究员,工业和信息化部信息通信经济专家委员会委员,南方电网专家委员会委员,联通(广东)产业互联网有限公司智库专家,广州数字经济促进条例立法专家。 先后在《人民日报》《光明日报》理论版、国际高水平SCI期刊等发表学术文章20余篇。学术成果被中国共产党中央委员会办公厅2次采用、被《人民日报》内部参阅,《经济日报》内部参阅等多次采用。 已出版《5G新产业:商业与社会的创新机遇》《5G大数据:数据资源赋能中国经济》《新基建:中国经济新引擎》《宅经济:云时代的商业与生活》等专著。
- >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥19.3¥35.0 - >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0 - >
唐代进士录
唐代进士录
¥25.9¥39.8 - >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0 - >
月亮与六便士
月亮与六便士
¥18.1¥42.0 - >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
月亮虎
月亮虎
¥19.7¥48.0
-
元代榷盐与社会(2009/8)
¥11.6¥30 -
工业现代化――新时代的制造强国之路
¥37.3¥49 -
健身经济
¥49.3¥69 -
农产品深加工技术2000例-专利信息精选(下册)
¥7.8¥19 -
用户知识付费行为及教育共富研究
¥49.3¥69