搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
从AIoT到元宇宙(关键技术产业图景与未来展望)
0.00     定价 ¥ 68.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787308228176
  • 作      者:
    作者:盘和林|责编:卢川
  • 出 版 社 :
    浙江大学出版社
  • 出版日期:
    2022-09-01
收藏
编辑推荐

数字世界与现实世界正在快速融合,引领我们从“在线”走向“在场”的时代

全方位呈现科技融合浪潮下的关键技术和产业图景

展开
作者简介

盘和林


管理学博士,应用经济学博士后。

现为浙江大学国际联合商学院数字经济与金融创新研究中心联席主任、研究员;浙江大学金融科技研究院研究员,工业和信息化部信息通信经济专家委员会委员,南方电网专家委员会委员,联通(广东)产业互联网有限公司智库专家,广州数字经济促进条例立法专家。

先后在《人民日报》《光明日报》理论版、国际高水平SCI期刊等发表学术文章20余篇。学术成果被中国共产党中央委员会办公厅2次采用、被《人民日报》内部参阅,《经济日报》内部参阅等多次采用。

已出版《5G新产业:商业与社会的创新机遇》《5G大数据:数据资源赋能中国经济》《新基建:中国经济新引擎》《宅经济:云时代的商业与生活》等专著。


展开
内容介绍
近几年,元宇宙开始成为互联网巨头在各类公开场合的谈资,并不断被推向新一轮的关注高峰。元宇宙虽然概念火爆,但当下实现元宇宙依然存在诸如网络性能不足、智能水平不足、能源供给不足、数据要素流动不足以及信息茧房等难题,而人工智能物联网(AloT)是针对现阶段元宇宙痛点的解决方式,也是未来元宇宙实现的前提条件。 本书从关键技术、产业图景以及未来展望三个维度对“人工智能物联网(AloT)”这一新技术应用进行了全面详尽的解读。作者在阐述元宇宙与AloT之间的区别与联系的基础上,对大数据、人工智能、5G等影响AloT发展的关键要素进行了详细分析,也对AloT时代下的重点产业,如智能家居、智能安防、智能物流、智能车联网等进行了剖析,并对部分常见问题进行了解答,有助于行业从业者、企业管理者、投资者等大众读者了解元宇宙和AloT,把握元宇宙和AloT带来的新机遇。
展开
精彩书摘


《数据行业可持续发展 :安全和隐私》

 

    魔法战胜魔法 :用数据技术防范数据盗取

 

    数据行业的核心安全包括两个方面。 

    一方面是数据的存储安全和传输的稳定性,如数据不丢失、存储数据的服务器不被攻击。分布式存放资源提供了一个很好的参考框架。当一个中心点服务器出现异常,可以从分布式的其他点恢复数据。又或者说,比如 RESTful API 分布式存放后端的资源包中有一个资源包

    出现问题时,对于整个系统来说,风险成本是可控的。

    另一方面,数据安全也包括防止他人有目的地盗取、窥探数据。在防止他人盗取数据方面,笔者强调建立分布式的数据存储与标准化的数据端口,同时在每个端口都设置一定的防火墙 ;在物理层面,可以建一些备份系统。在防止他人窥探数据、隐私侵犯方面,防范难度则要大得多。某些方面,防止数据盗取和保护数据存储安全之间还存在一定的矛盾。比如在进行分布式的存储、备份时,存储的点变多的同时,被盗取的风险相应在增加。当然也有应对办法,比如不对称加密技术就很好地解决了分布式账本的安全问题,利用一种非对称的加密方式,设置一个公钥和一个私钥,公钥用于加密,私钥用于解密 ;公钥公开让所有人都可以获取,私钥在私人手中。这样,用户只能通过公钥获取数字物品,比如比特币。当然,如果私钥被盗取,比特币也会被盗取。

    防止数据被盗取和窥探更好的办法是以数据技术对付数据技术,战胜魔法的往往是魔法,战胜数据盗取的必定也是数据技术。首先会想到的有关数据安全的技术莫过于加密认证技术。比如通过人脸识别系统确定操作者身份,不过这在某些时候也有问题,比如有人利用 AI 换脸骗过了人脸识别系统。于是,在人脸识别方面,如今已经开始加入交互行为,比如眨眨眼睛,说一句话,通过交互行为和声音对比来确定是否为本人。这一整套的系统,包括密钥,都是为了应对分布式拒绝服务攻击(Distributed Denial of Service,DDoS)、SQL 注入、边信道、恶意软件和傀儡机的攻击。但仅仅如此并不足够,比如量子计算有可能提升我们的计算能力,从而可以应对更大规模的 DDoS,但同时,技术黑客也得到了相应的算力。甚至有可能因为云服务发达,黑客比你更早得到算力,当下所有的加密方式,理论上都敌不过穷举法。

    护数据安全也需要攻击“长矛”。数据安全系统也应主动出击,通过数据分析了解用户登录方式。比如安全系统会记录用户正常情况下登录的 IP 地址,并在地址不符的时候及时发出预警,用户只有通过其他途径再次确认是本人,才被允许登录 ;比如一个企业在登录审批一个文本时,需要经历例如“A-B-C-D”这样的顺序的一个流程,一旦发现登录者授权顺序不符合预定的顺序,比如流程变为“A-C-B-D”,系统就会启动核实机制。

    另外,在隐私保护方面,最有效的方式依然是实名制。当你访问一个系统,查询他人信息时,系统会持续关注访问者的信息,并记录在日志中。当黑客发现需要实名才能进入系统时,他可能就会放弃进入。


展开
目录

 第一章  元宇宙:AIoT 的终极形态

元宇宙产生的背景环境

未来元宇宙的八大趋势

从 AIoT 到元宇宙

 


第二章  万物智联:敲响科技融合的钟声

未来的生活

第四次工业革命:科技融合革命

数据和科技的生态循环

政策助推,火力全开

AIoT 时代的企业


第三章  数据:AIoT的基石

信息是人类认知革命的基础

从数据中挖掘信息

数据行业的应用场景  

数据相关产业的现状  

数据行业可持续发展:安全和隐私


第四章  AI 和机器学习:从数据中成长

人工智能的发展历史  

人工智能的算力  

人工智能的算法

人工智能技术层到应用层

AIoT 时代的 AI 问题


第五章 连接:5G 时代的万物互联

AIoT 时代的 5G 场景设定  

5G 之外,AIoT 的连接  

设备身份识别和感知  

物联网的召唤


第六章 风口上的行业

智能家居  

智能安防

个人物联网

智能车联网和无人驾驶

智能物流

其他智能应用


第七章 AIoT 的未来

未来农业  

未来工业  

未来医疗和未来人  

科技伦理

企业的选择题

参考文献


展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证