软考高项-第二章 信息技术发展考点集锦

2.1信息技术及其发展

考点1.按表现形态的不同,信息技术可分为硬技术(物化技术)与软技术(非物化技术)。前者指各种信息设备及其功能,如传感器、服务器、智能手机、通信卫星、笔记本电脑。后者指有关信息获取与处理的各种知识、方法与技能,如语言文字技术、数据统计分析技术、规划决策技术、 计算机软件技术等。

2.1.2计算机网络

考点2.从网络的作用范围可将网络类别划分为个人局域网(PAN)、局域网(LAN)、城域网(MAN)、广域网(WAN)、公用网(Public Network)、专用网(Private Network)。

考点3.OSI从下到上共分物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

考点4.802.3 (以太网的CSMA/CD载波监听多路访问/冲突检测协议)

考点5.802.11 (无线局域网WLAN标准协议)

考点6.在TCP/IP应用层中,协议主要有FTP(文件传输协议)、TFTP(简单文件传输协议)、HTTP(超文本传输协议)、SMTP(简单邮件传输协议)、DHCP(动态主机配置协议)、Telnet(远程登录协议)、DNS(域名系统)、SNMP(简单网络管理协议)等。

传输层主要有两个传输协议,分别是TCP和UDP,这些协议负责提供流量控制、错误校验和排序服务。

网络层中的协议主要有IP、ICMP(网际控制报文协议)、IGMP(网际组管理协议)、ARP(地址解析协议)和RARP(反向地址解析协议)等,这些协议处理信息的路由和主机地址解析。

考点7.软件定义网络SDN是一种新型网络创新架构,是网络虚拟化的一种实现方式,它可通过软件编程的形式定义和控制网络,其通过将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络变得更加智能,为核心网络及应用的创新提供了良好的平台。

考点8.在控制层,包括具有逻辑中心化和可编程的控制器,可掌握全局网络信息,方便运营商和科研人员管理配置网络和部署新协议等。在数据层,包括哑交换机(与传统的二层交换机不同,专指用于转发数据的设备),仅提供简单的数据转发功能,可以快速处理匹配的数据包,适应流量日益增长的需求。两层之间采用开放的统一接口(如0penFlow等)进行交互。

考点9.SDN的整体架构由下到上(由南到北)分为数据平面、控制平面和应用平面。其中,数据平面由交换机等网络通用硬件组成,各个网络设备之间通过不同规则形成的SDN数据通路连接;控制平面包含了逻辑上为中心的SDN控制器掌握着全局网络信息,负责各种转发规则的控制;应用平面包含着各种基于SDN的网络应用,用户无须关心底层细节就可以编程、部署新应用。

考点10.SDN中的接口具有开放性,以控制器为逻辑中心,南向接口负责与数据平面进行通信,北向接口负责与应用平面进行通信,东西向接口负责多控制器之间的通信。最主流的南向接口 CDPI采用的是OpenFlow协议。

考点11. 第五代移动通信技术5G)是具有高速率、低时延和大连接特点的新一代移动通信技术。为了支持低时延、高可靠,5G采用短帧、快速反馈、多层/多站数据重传等技术。

考点12.5G的三大类应用场景,即增强移动宽带(eMBB)、超高可靠低时延通信(uRLLC)和海量机器类通信(mMTC)。

2.1.3存储和数据库

考点13. 存储分类根据服务器类型分为:封闭系统的存储和开放系统的存储。

(1)封闭系统主要指大型机等服务器。开放系统指基于包括麒麟、欧拉、UNIXs、Linux等操作系统的服务器。

(2)开放系统的存储分为:内置存储和外挂存储。

外挂存储根据连接的方式分为直连式存储(DAS)和网络化存储(FAS)。

网络化存储根据传输协议又分为网络接入存储(NAS)和存储区域网络(SAN)。

DASNASSAN等存储模式之间的技术与应用对比如表所示。

考点14. 存储虚拟化是“云存储”的核心技术之一,它把来自一个或多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源。用户在访问数据时并不知道真实的物理位置。它带给人们直接的好处是提高了存储利用率,降低了存储成本,简化了大型、复杂、异构的存储环境的管理工作。

考点15.绿色存储技术是指从节能环保的角度出发,用来设计生产能效更佳的存储产品,降低数据存储设备的功耗,提高存储设备每瓦性能的技术。绿色存储是一个系统设计方案,贯穿于整个存储设计过程,包含存储系统的外部环境、存储架构、存储产品、存储技术、文件系统和软件 配置等多方面因素。绿色存储技术的核心是设计运行温度更低的处理器和更有效率的系统,生产更低能耗的存储系统或组件,降低产品所产生的电子碳化合物,其最终目的是提高所有网络 存储设备的能源效率,用最少的存储容量来满足业务需求,从而消耗最低的能源。以绿色理念为指导的存储系统最终是存储容量、性能、能耗三者的平衡。

考点16.数据结构模型是数据库系统的核心。数据结构模型描述了在数据库中结构化和操纵数据的方法,模型的结构部分规定了数据如何被描述(例如树、表等)。模型的操纵部分规定了数据的添加、删除、显示、维护、打印、查找、选择、排序和更新等操作。

考点17.常见的数据结构模型有三种:层次模型、网状模型和关系模型,层次模型和网状模型又统称为格式化数据模型。

(1)层次模型:它用“树”结构表示实体集之间的关联,其中实体集(用矩形框表示)为结点,而树中各结点之间的连线表示它们之间的关联。在层次模型中,每个结点表示一个记录类型,记录类型之间的联系用结点之间的连线(有向边)表示,这种联系是父子之间的一对多的联系。

(2)网状模型:网状数据库系统采用网状模型作为数据的组织方式。用网状结构表示实体类型 及其实体之间的联系。网状模型是一种可以灵活地描述事物及其之间关系的数据库模型。

(3)关系模型:是在关系结构的数据库中用二维表格的形式表示实体以及实体之间的联系的模型。关系模型中无论是实体还是实体间的联系均由单一的结构类型关系来表示。

考点18.数据库根据存储方式可以分为关系型数据库(SQL)和非关系型数据库(Not Only SQL, NoSQL)。

(1)关系型数据库:关系数据库系统采用关系模型作为数据的组织方式。关系数据库是在一个 给定的应用领域中,所有实体及实体之间联系的集合。关系型数据库支持事务的ACID原则,即原子性、一致性、隔离性、持久性。

(2)非关系型数据库:非关系型数据库是分布式的、非关系型的、不保证遵循ACID原则的数据存储系统。NoSQL数据存储不需要固定的表结构,通常也不存在连接操作。在大数据存取上具备关系型数据库无法比拟的性能优势。

常见的非关系数据库分为:①键值数据库②列存储数据库③面向文档数据库④图形数据库

(3)关系型数据库和非关系型数据库的优缺点,如表所示。

考点19.清洗/转换/加载(ETL):用户从数据源抽取出所需的数据,经过数据清洗、转换,最终按照预先定义好的数据仓库模型,将数据加载到数据仓库中去。

考点20.数据仓库是一个面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策。常见的数据仓库的体系结构如图所示。

1)数据源。它是数据仓库系统的基础,是整个系统的数据源泉。

(2)数据的存储与管理。它是整个数据仓库系统的核心。针对现有各业务系统的数据,进行抽取、清理并有效集成,按照主题进行组织。数据仓库按照数据的覆盖范围可以分为组织级数据仓库和部门级数据仓库(通常称为数据集市)。

(3)联机分析处理(OLAP)服务器。OLAP对分析需要的数据进行有效集成,按多维模型予以组织,以便进行多角度、多层次的分析,并发现趋势。

(4)前端工具。包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。其中数据分析工具主要针对OLAP服务器,报表工具、数据挖掘工具主要针对数据仓库。

2.1.4信息安全

考点21. 信息安全强调信息(数据)本身的安全属性,主要包括以下内容。

(1)保密性:信息不被未授权者知晓的属性。

(2)完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性。

(3)可用性:信息可以随时正常使用的属性。

考点22.信息系统安全可以划分为四个层次:设备安全、数据安全、内容安全、行为安全

(1)设备安全包括三个方面:设备的稳定性、设备的可靠性、设备的可用性

(2)数据安全包括秘密性、完整性和可用性。

(3)内容安全:内容安全是信息安全在政治、法律、道德层次上的要求。

  • 信息内容在政治上是健康的。
  • 信息内容符合国家的法律法规
  • 信息内容符合中华民族优良的道德规范。

除此之外,广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面。如果数据中充斥着不健康的、违法的、违背道德的内容,即使它是保密的、未被篡改的,也不能说是安全的。

(4)行为安全:数据安全本质上是一种静态的安全,而行为安全是一种动态安全。

  • 行为的秘密性:行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也应是秘密的。
  • 行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。
  • 行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正。

考点23.网络安全技术主要包括:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术、用户和实体行为分析技术等。

考点24.补充内容

(1)防火墙是阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。主要用于逻辑隔离外部网络与受保护的内部网络。防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。防火墙的安全策略由安全规则表示。

(2)入侵检测与防护的技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)。入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量 进行拦截,避免其造成损失。

(3)VPN(虚拟专用网络)可以认为是加密和认证技术在网络传输中的应用。是使用称之为“隧道”的技术作为传输介质,这个隧道是建立在公共网络或专用网络基础之上的。

(4)安全扫描包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。安全扫描可以应用被称为扫描器的软件来完成,扫描器是最有效的网络安全检测工具之一,它可以自动检测远 程或本地主机、网络系统的安全弱点以及所存在可能被利用的系统漏洞。

(5)网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个发展方向。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻 击的目标。攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。由于蜜罐技术的特性和原理,使得它可以对入侵的取证提供重要的信息和有用的线索,便于研究攻击行为。

考点25.加密技术包括两个元素:算法和密钥。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对 称加密(公开密钥加密)。对称加密以数据加密标准(DES)算法为典型代表,非对称加密通常 以RSA算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

考点26.从架构上来看,用户和实体行为分析(UEBA)系统通常包括数据获取层、算法分析层和场景应用层

考点27.网络安全态势感知(Network Security Situation Awareness)是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来的网络安全发展趋势。安全态势感知不仅是一种安全技术,也是一种新兴的安全概念。它是一种基于环境的、动态的、整体的洞悉安全风险的能力。

安全态势感知的前提是安全大数据,其在安全大数据的基础上进行数据整合、特征提取等,然后应用一系列态势评估算法生成网络的整体态势状况,应用态势预测算法预测态势的发展状况,并使用数据可视化技术,将态势状况和预测情况展示给安全人员,方便安全人员直观便捷地了解网络当前状态及预期的风险。【2023上半年第3考题】

网络安全态势感知的关键技术主要包括:海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态 势评估与决策支撑技术、网络安全态势可视化等。

2.2新一代信息技术及应用

2.2.1物联网

考点28. 物联网是指通过信息传感设备,按约定的协议将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的网络。物联网架构可分为三层:感知层、网络层和应用层

  • 感知层由各种传感器构成,包括温度传感器,二维码标签、RFID标签和 读写器,摄像头,GPS等感知终端。感知层是物联网识别物体、采集信息的来源。
  • 网络层由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息。
  • 应用层是物联网和用户的接口,它与行业需求结合以实现物联网的智能应用。

考点29.物联网关键技术主要涉及传感器技术、传感网和应用系统框架等。

(1)传感器技术:射频识别技术(RFID)是物联网中使用的一种传感器技术。RIFD可通过无线电信号识别特定目标并读写相关数据,而无须识别系统与特定目标之间建立机械或光学接触。

(2)传感网:微机电系统(MEMS)是由微传感器、微执行器、信号处理和控制电路、通信接 口和电源等部件组成的一体化的微型器件系统。其目标是把信息的获取、处理和执行集成在一起,组成具有多功能的微型系统,集成于大尺寸系统中,从而大幅地提高系统的自动化、智能 化和可靠性水平。MEMS赋予了普通物体新的“生命”,它们有了属于自己的数据传输通路、存 储功能、操作系统和专门的应用程序,从而形成一个庞大的传感网,使物联网能够通过物品来实现对人的监控与保护。

(3)应用系统框架:物联网应用系统框架是一种以机器终端智能交互为核心的、网络化的应用与服务。它将使对象实现智能化的控制,涉及5个重要的技术部分:机器、传感器硬件、通信网络、中间件和应用。该框架基于云计算平台和智能网络,可以依据传感器网络获取的数据进行决策,改变对象的行为控制和反馈。

2.2.2云计算

考点30.云计算是一种基于互联网的计算方式,实现了“快速、按需、弹性”的服务,用户可以随时通过宽带网络接入“云”并获得服务,按照需求获取或释放资源,对资源进行动态扩展。

考点31.云计算服务可以分为基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)

(1)IaaS向用户提供计算机能力、存储空间等基础设施方面的服务。

(2)PaaS向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。

(3)SaaS向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务

考点32.云计算的关键技术主要涉及虚拟化技术、云存储技术、多租户和访问控制管理、云安全技术等。

考点33. 虚拟化技术可以扩大硬件的容量,简化软件的重新配置过程。CPU的虚拟化技术可以单CPU模拟多CPU并行,允许一个平台同时运行多个操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。

虚拟化技术与多任务以及超线程技术是完全不同的。多任务是指在一个操作系统中多个程序同时并行运行,而在虚拟化技术中,则可以同时运行多个操作系统,而且每一个操作系统中都有多个程序运行,每一个操作系统都运行在一个虚拟的CPU或者虚拟主机上。超线程技术只是单CPU模拟双CPU来平衡程序运行性能,这两个模拟出来的CPU是不能分离的,只能协同工作。【2023年上半年第4考题】

考点34.容器技术是一种全新意义上的虚拟化技术,属于操作系统虚拟化的范畴,也就是由操作系统提供虚拟化的支持。目前最受欢迎的容器环境是Docker

考点35. 分布式文件系统作为云存储技术中的重要组成部分,在维持兼容性的基础上,对系统复制 和容错功能进行提升。同时,通过云集群管理实现云存储的可拓展性,借助模块之间的合理搭配,完成解决方案拟定解决的网络存储问题、联合存储问题、多节点存储问题、备份处理、负载均衡等。云储存的实现过程中,结合分布式的文件结构,在硬件支撑的基础上,对硬件运行 环境进行优化,确保数据传输的完整性和容错性;结合成本低廉的硬件的扩展,大大降低了存储的成本。

考点36. 云计算访问控制模型就是按照特定的访问策略来描述安全系统,建立安全模型的一种方法。 用户(租户)可以通过访问控制模型得到一定的权限,进而对云中的数据进行访问,所以访问控制模型多用于静态分配用户的权限。根据访问控制模型功能的不同,常见的有基于任务的访 问控制模型、基于属性模型的云计算访问控制、基于UCON模型的云计算访问控制、基于BLP模型的云计算访问控制等。

考点37.基于ABE密码机制的云计算访问控制包括4个参与方:数据提供者、可信第三方授权中心、 云存储服务器和用户。

考点38.云安全研究主要包含两个方面的内容,一是云计算技术本身的安全保护工作,涉及相应的数据完整性及可用性、隐私保护性以及服务可用性等方面的内容;二是借助于云服务的方式来保障客户端用户的安全防护需求,通过云计算技术来实现互联网安全,涉及基于云计算的病毒防治、木马检测技术等。

2.2.3大数据

考点39.大数据(Bigdata)指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据是具有体量大、结构多样、时效性强等特征的数据,处理大数据需要采用新型计算架构和智能算法等新技术。大数据从数据源到最终价值实现一般需要经过数据准备、数据存储与管理、数据分析和计算、数据治理和知识展现等过程,涉及数据模型、处理模型、计算理论以及与其相关的分布计算、分布存储平台技术、数据清洗和挖掘技术、流式计算和增量处理技术、数据质量控制等方面的研究。大数据主要特征包括:(1)数据海量(2)数据类型多样(3)数据价值密度低(4)数据处理速度快

考点40. 大数据技术架构主要包含大数据获取技术、分布式数据处理技术和大数据管理技术,以及大数据应用和服务技术

(1)大数据获取技术:大数据获取的研究主要集中在数据采集、整合和清洗三个方面。 

技术

说明

数据采集技术

实现数据源的获取,然后通过整合和清理技术保证数据质量

数据整合技术

是在数据采集和实体识别的基础上,实现数据到信息的高质量整合

数据清洗技术

一般根据正确性条件和数据约束规则,清除不合理和错误的数据,对重要的 信息进行修复,保证数据的完整性

  1. 分布式数据处理技术:其核心是将任务分解成许多小的部分,分配给多台计算机进行处理,通过并行工作的机制,达到节约整体计算时间,提高计算效率的目的。
  2. 大数据管理技术:主要集中在大数据存储、大数据协同和安全隐私等方面。

(4)大数据应用和服务技术:主要包含分析应用技术和可视化技术

大数据分析应用主要是面向业务的分析应用。在分布式海量数据分析和挖掘的基础上,大数据分析应用技术以业务需求为驱动,面向不同类型的业务需求开展专题数据分析,为用户提供高可用、高易用的数据分析服务。

大数据的可视化技术主要集中在文本可视化技术、网络(图)可视化技术、时空数据可视化技术、多维数据可视化和交互可视化等。在技术方面,主要关注原位交互分析、数据表示、不确定性量化和面向领域的可视化工具库。

2.2.4区块链

考点41.区块链技术具有多中心化存储、隐私保护、防篡改等特点,提供了开放、分散和容错的事务机制,成为新一代匿名在线支付、汇款和数字资产交易的核心。区块链概念可以理解为以非对称加密算法为基础,以改进的默克尔树为数据结构,使用共识机制、点对点网络、智能合约等技术结合而成的一种分布式存储数据库技术。区块链分为公有链、联盟链、私有链和混合链四大类。

考点42.区块链的典型特征包括:

(1)多中心化:链上数据的验证、核算、存储、维护和传输等过程均依赖分布式系统结构,运用纯数学方法代替中心化组织机构在多个分布式节点之间构建信任关系,从而建立可信的分布式系统。

(2)多方维护:激励机制可确保分布式系统中的所有节点均可参与数据区块的验证过程,并通过共识机制选择特定节点将新产生的区块加入到区块链中。

(3)时序数据:区块链运用带有时间戳信息的链式结构来存储数据信息,为数据信息添加时间维度的属性,从而可实现数据信息的可追溯性。

(4)智能合约:区块链技术能够为用户提供灵活可变的脚本代码,以支持其创建新型的智能合约。

(5)不可篡改:在区块链系统中,因为相邻区块间后序区块可对前序区块进行验证,若篡改某一区块的数据信息,则需递归修改该区块及其所有后序区块的数据信息,然而每一次哈希的重新计算代价是巨大的,且须在有限时间内完成,因此可保障链上数据的不可篡改性。

(6)开放共识:在区块链网络中,每台物理设备均可作为该网络中的一个节点,任意节点可自由加入且拥有一份完整的数据库拷贝。

(7)安全可信:数据安全可通过基于非对称加密技术对链上数据进行加密来实现,分布式系统中各节点通过区块链共识算法所形成的算力来抵御外部攻击、保证链上数据不被篡改和伪造,从而具有较高的保密性、可信性和安全性。

考点43.区块链的关键技术

(1)分布式账本:分布式账本的核心思想是:交易记账由分布在不同地方的多个节点共同完成,而且每一个节点保存一个唯一、真实账本的副本,它们可以参与监督交易合法性,同时也可以共同为其作证;账本里的任何改动都会在所有的副本中被反映出来,反应时间会在几分钟甚至是几秒内,记账节点足够多,理论上除非所有的节点被破坏,所有整个分布式账本系统是非常稳健的,从而保证了账目数据的安全性。

(2)加密算法:区块链系统中的加密算法一般分为散列(哈希)算法和非对称加密算法。

(3)共识机制:区块链的共识机制的思想是:在没有中心点总体协调的情况下,当某个记账节点提议区块数据增加或减少,并把该提议广播给所有的参与节点,所有节点要根据一定的规则和机制,对这一提议是否能够达成一致进行计算和处理。目前,常用的共识机制主要有PoW、 PoS、DPoS、Paxos、PBFT等。共识机制分析可基于:

  • 合规监管:是否支持超级权限节点对全网节点、数据进行监管。
  • 性能效率:交易达成共识被确认的效率。
  • 资源消耗:共识过程中耗费的CPU、网络输入输出、存储等资源。
  • 容错性:防攻击、防欺诈的能力。

2.2.5人工智能

考点44.人工智能的关键技术主要涉及机器学习、自然语言处理、专家系统等技术

考点45. 机器学习:机器学习是一种自动将模型与数据匹配,并通过训练模型对数据进行“学习”的技术。机器学习的研究主要聚焦在机器学习算法及应用、强化学习算法、近似及优化算法和规划问题等方面。神经网络是机器学习的一种形式。

考点46. 自然语言处理(NLP)是计算机科学领域与人工智能领域中的一个重要方向。它研究能实现 人与计算机之间用自然语言进行有效通信的各种理论和方法。自然语言处理并不是一般地研究自然语言,而在于研制能有效地使用自然语言通信的计算机系统,特别是其中的软件系统。自 然语言处理主要应用于机器翻译、舆情监测、自动摘要、观点提取、文本分类、问题回答、文 本语义对比、语音识别、中文OCR等方面。

考点47.专家系统是一个智能计算机程序系统,通常由人机交互界面、知识库、推理机、解释器、 综合数据库、知识获取等6个部分构成,其内部含有大量的某个领域专家水平的知识与经验,它能够应用人工智能技术和计算机技术,根据系统中的知识与经验,进行推理和判断,模拟人类专家的决策过程,以便解决那些需要人类专家处理的复杂问题。简而言之,专家系统是一种模拟人类专家解决领域问题的计算机程序系统。

2.2.6虚拟现实

考点48. 虚拟现实(VR)是一种可以创立和体验虚拟世界的计算机系统。通过虚拟现实系统所建立的信息空间,已不再是单纯的数字信息空间,而是一个包容多种信息的多维化的信息空间人类的感性认识和理性认识能力都能在这个多维化的信息空间中得到充分的发挥。

考点49虚拟现实技术的主要特征包括沉浸性、交互性、多感知性、构想性(也称想象性)和自主性。随着虚拟现实技术的快速发展,按照其“沉浸性”程度的高低和交互程度的不同,虚拟现实技术已经从桌面虚拟现实系统、沉浸式虚拟现实系统、分布式虚拟现实系统等,向着增强式 虚拟现实系统(AR)和元宇宙的方向发展。

考点50. 虚拟现实的关键技术主要涉及人机交互技术、传感器技术、动态环境建模技术和系统集成技术等。

(1)人机交互技术:虚拟现实中的人机交互技术与传统的只有键盘和鼠标的交互模式不同,是一种新型的利用VR眼镜、控制手柄等传感器设备,能让用户真实感受到周围事物存在的一种三维交互技术,将三维交互技术与语音识别、语音输入技术及其他用于监测用户行为动作的设备相结合,形成了目前主流的人机交互手段。

(2)传感器技术:VR技术的进步受制于传感器技术的发展,现有的VR设备存在的缺点与传感器的灵敏程度有很大的关系。例如VR头显(即VR眼镜)设备过重、分辨率低、刷新频率慢等, 容易造成视觉疲劳;数据手套等设备也都有延迟长、使用灵敏度不够的缺陷,所以传感器技术是VR技术更好地实现人机交互的关键。

(3)动态环境建模技术:虚拟环境的设计是VR技术的重要内容,该技术是利用三维数据建立虚拟环境模型。目前常用的虚拟环境建模工具为计算机辅助设计(CAD),操作者可以通过CAD 技术获取所需数据,并通过得到的数据建立满足实际需要的虚拟环境模型。除了通过CAD技术获取三维数据,还可以利用视觉建模技术,两者相结合可以更有效地获取数据。

(4)系统集成技术:VR系统中的集成技术包括信息同步、数据转换、模型标定、识别和合成等技术,由于VR系统中储存着许多的语音输入信息、感知信息以及数据模型,因此VR系统中的集成技术显得越发重要。

  • 17
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值