2018 Big Data et sécurité de l'information (six) système Skynet avec de grandes données

Big Data et sécurité de l'information (f)

Big data? Big Data est une acquisition de données extrêmement puissant et la collecte des systèmes d'information, toutes les données peuvent être notre vie de travail quotidien, presque peuvent être inclus dans l'ensemble. La mise en place de grands systèmes de données, est de faciliter les statistiques, le passé ne nécessite pas lourde opération, par ce que l'échantillonnage de données individuelles, le mode de traitement par lots d'échantillonnage statistique pour obtenir des données d'information, mais peuvent être collectées, la quasi-totalité par le grand système de données entièrement et complètement inclus dans, puis d'effectuer un traitement d'analyse des données à travers le nuage, et enfin les résultats correspondants. Big données et conclusions du cloud computing, par rapport à l'échantillonnage individuel et prélèvement partiel et d'autres modèle statistique provenant des résultats, pour être plus complet et précis

.

Beaucoup de débutants, le concept de gros volumes de données est ambiguë, ce que les grandes données, ce qu'il faut faire, quand il faut apprendre, ce qui est conforme à ce que la ligne d'apprendre, savoir où achever le développement, veulent apprendre, je veux apprendre étudiants Bienvenue aux grandes données groupe de déduction d'apprentissage: 805127855 plus, il y a beaucoup de marchandises sèches (combat à base zéro et classique avancé) pour tout le monde à partager, et maître de conférences à diplômé de Tsinghua de grandes données pour vous des leçons à partager avec intérieur réel le plus haut de gamme complète des données système de grande processus d'apprentissage pratique

Dans la vie quotidienne, que ce soit la marche, la marche, ou produits de première nécessité, ou faire du shopping à la consommation, consultez un médecin ou malade, ou faire du partage de vélos traîner dans la rue, ou le soir pour sauter Square Dance, etc. - tous les aspects de la vie quotidienne, et même notre chaque mouvement, à chaque instant la génération des données, et ces données sont possibles (ou peut) être suivi important système d'acquisition de données.

Grand système de données une personne toutes les données recueillies, puis le calcul est effectué à travers le nuage, on peut conclure: les préférences personnelles de la personne, les caractéristiques individuelles, l'état de santé, les comportements, le pouvoir de dépenser, et le besoin potentiel de développement futur, il peut être les résultats correspondants à travers le nuage. Ensuite, le système peut être basé sur les données recueillies et les conclusions, pour adapter certains des produits et services.

Le grand système de données, non seulement peuvent être suivis, recueillies et la prévision des données d'un individu, vous pouvez également la population cible, les organisations sociales, collectives de masse, et de la société dans son ensemble, l'acquisition et la collecte d'informations et de données, puis calculer les énormes quantités de données à travers le nuage Triées, on peut conclure que, bien que reflètent clairement les conditions de vie de ce groupe, qui met en évidence le problème et exposer les besoins réels et les besoins des risques existants et les difficultés qui peuvent faire face, ainsi que le développement futur.

Lorsque le grand système de données et la gestion communautaire et la gestion peuvent cloud computing par les grandes données et conclusions, d'apprendre et de maîtriser les groupes sociaux (ou ensemble) qui vivent et travaillent dans tous les aspects de la situation réelle, dans le passé (ou les années précédentes) dans un question de temps (ou période) et l'exposé résultant, sont maintenant confrontés à des difficultés pratiques et la demande correspondante ...... donc, après avoir terminé une variété de données à calculer, avec les résultats et les conclusions, à faire de la planification globale, le développement la gestion efficace des programmes sociaux et des mesures de proximité, afin de résoudre efficacement les difficultés pratiques des gens sont confrontés dans la vie réelle (ou devront faire face), fournissant chaque Cheung faciliter la gestion et la vie sociale des masses, et d'améliorer efficacement l'efficacité de la gestion sociale .

En même temps, un grand système de données peut également intégrer des données d'information au cours des années précédentes, avec l'aide du cloud computing être opérationnel après traitement, de prévoir les tendances futures et les tendances dans la vie sociale ou de prédire les résultats d'un événement futur (et une très grande précision ). Big data et le cloud computing, à la fois les statistiques dans le passé et comprendre le présent, mais aussi la planification globale, mais peut aussi prédire l'avenir, peut être décrit comme la gestion sociale, la vie sociale, ainsi que le développement social, un système de soutien d'information puissants et des données, mais peut aussi pour les personnes il offre la commodité et de créer une variété d'avantages de la vie de travail.

Cependant, en raison des grandes quantités de données de données recueillies par le système, aussi complet et détaillé, et inévitablement une partie de la vie privée et la confidentialité des données personnelles recueillies portent sur un - si pas correctement grand système de gestion des données, sera également face au risque de vol de données et les fuites de la vie privée des citoyens . Donc, gros volumes de données dispose également de deux côtés, on peut dire de tous les produits de haute technologie et de la technologie, est une « épée à double tranchant », utilisé correctement, peut bénéficier à la population, en utilisant les pauvres peut nuire à un individu (ou un groupe).

Ainsi, pour les grands systèmes de données, pour renforcer la gestion, l'utilisation de diverses techniques pour la protection Chiffrer pour se prémunir contre l'invasion et pour éviter les fuites, et de renforcer la législation pour accroître la répression des citoyens revendant des documents d'information et d'autres actes criminels, bloquant ainsi accès à l'information et les canaux de fuite de données (même sur la frontière), afin de mieux protéger les droits et intérêts légitimes et la sécurité des personnes et des biens des citoyens.

Un autre rôle des grands systèmes de données, qui est, peut être appliquée à la police et la prévention du crime. Identité, échantillons d'empreintes digitales tous les citoyens (échantillons même d'ADN), les croyances religieuses, les dossiers de crédit, les accidents de la circulation, l'histoire de l'exposition aux médicaments, passé et mauvaises actions et les torts, ainsi que les casiers judiciaires, etc., peuvent être inclus pour recueillir des données volumineuses au sein du système. Ces données sont accompagnées de la vie des citoyens, il est difficile de changer une fois inclus (ou non changement).

Et un grand système de données peuvent être obtenues à quelqu'un qui les statistiques et les données à intégrer, puis conclu par le calcul - cette personne est en sécurité maintenant (avec ou sans danger potentiel pour la société et d'autres, la disponibilité des tendances violentes et antisociales ), en fonction des données du passé pour définir le niveau de sécurité de la personne (ou facteur de risque), et combiné avec ses mauvaises actions passées pour prédire le comportement futur des tendances criminelles de cette personne (les autres en danger et la société peuvent apparaître des violations).

Le faible niveau de sécurité (un facteur de risque élevé) qui est susceptible de se limiter à Voyage, ou la restriction de la liberté individuelle dans une certaine période de temps - un grand festival, ainsi que lors des grandes conférences internationales, certains des « dangereux » sur la société ils seront soit en garde à vue et le contrôle ou limiter l'accès à certains lieux publics, qui se sont produits au maximum pour prévenir et mettre fin aux affaires pénales.

Après un incident de sécurité, un grand système de données peut aussi être pour une certaine population cible (tous les objets suspects), à l'échantillon et comparer les données de dépistage, et filtrer les informations de la masse le plus rapidement possible (même découvert) criminels, augmentant ainsi la vitesse et l'efficacité du boîtier fissuré.

Les systèmes Big Data, peut être décrit comme sévir contre le crime, l'arme à haute pression policière et la prévention et lutte contre le crime. Lorsque l ' « intégrité des citoyens et de la gestion de la discipline, » le grand système de données et la mise en place de contraintes de plus en plus parfaite, il peut être forcé sur le comportement quotidien des citoyens, et même certains actes criminels, étouffé dans l'uf.

Et tous les citoyens, nous devons renforcer l'autogestion, approfondir la culture de soi et la conscience juridique, de manière à éviter l'ignorance ou à cause de l'impulsion momentanée de défier la loi, appliquez la teinture sur son corps - parce que ces taches, une fois inclus les grands systèmes de données, sera toujours difficile à effacer, et est directement liée à la vie de travail quotidien et le bien-être social, ainsi que Voyage en train, avion et autres transports en commun.

Big système de données, peut être une arme à haute pression policière et la prévention du crime, puis l'accompagner à une autre arme officielle, il est omniprésent système de Skynet. Skynet système, qui est, le point de consigne de pays quatre couches d'armement, et le système de surveillance vidéo de plus en plus serré.

Dans la vraie vie, dans certains lieux publics, que ce soit les rues de la ville, des intersections, des places publiques et les parcs, les supermarchés, les quartiers résidentiels et ainsi de suite, vous pouvez voir les sondes de surveillance vidéo. En outre, dans certaines entreprises et les entreprises de bâtiments, construction d'écoles et l'enseignement, il existe des systèmes de surveillance vidéo. Et certaines entreprises individuelles et porte d'habitation indépendante, des caméras de surveillance ont également installé.

Mais ces systèmes de surveillance, des caméras de surveillance en plus des officiels (sécurité publique et les services de contrôle du trafic) redéfinissent le lien de base dans un réseau, d'autres systèmes de surveillance sont indépendants - ont leur propre équipement de surveillance et de la salle de contrôle, mais pas avec d'autres ministères et organismes le système de surveillance relié à un réseau de surveillance vidéo.

Comme dans la vie réelle, criminelle et à la sécurité après l'incident, le département d'enquête criminelle, en plus du transfert de contrôle officiel et d'inspection, la volonté des données de surveillance civile et les routes autour de la scène du crime à l'accès et l'analyse, à laquelle suivre le suivi des activités des criminels.

Après Skynet et les grands systèmes de données, de plus en plus parfait - système Skynet, peut être en communication avec les centres commerciaux, les supermarchés, les entreprises, les usines, les mines et les caméras de surveillance privées, le partage des données d'information, et même le partage en temps réel. Dans le même temps, le système peut être en communication avec Skynet navigation Compas (ou d'autres satellites de contrôle), la surveillance terrestre et mode de réalisation de l'aérospatiale stéréotaxique, le suivi des criminels et de positionnement, on laisse échapper à la détection. (Satellite de navigation Beidou, pas un système de navigation simple, une navigation précise, mais aussi en temps réel suivi et fonctionnalité de suivi de localisation permet de localiser l'emplacement spécifique du personnel et des véhicules par le suivi des signaux de téléphone cellulaire et des données d'information et la réponse du système a été très forte, l'erreur est très faible.)

A propos du système Skynet, il y a un affichage très vive dans le film américain « ennemis internationaux », amis intéressés peuvent regarder ce film. Mais dans la vraie vie, les États-Unis n'a pas mis en place une véritable « Skynet ». Si les Etats-Unis ont amélioré le système Skynet, puis « Zhang Yingying, » le cas récent déjà craqué. L'ensemble chinois une stricte « Skynet », les criminels se faisant passer pour un moyen de dissuasion, améliorant ainsi l'efficacité de la détection de l'affaire pénale, qui protègent aussi efficacement la sécurité des personnes et des biens des citoyens, protéger les intérêts des masses.

Récemment, la fonction Skynet du système, à savoir, la capture vidéo et des moyens de contrôle, plus puissant - sonde de surveillance peuvent être effectuées par reconnaissance faciale, le visage et les vêtements caractéristiques marche personne identifiée sur la route, et bien caractéristiques du véhicule. Skynet système de surveillance vidéo peut reconnaître un visage humain, qui est des fonctionnalités plus avancées: la récupération de visage (technologie de dépistage de l'aspect verrouillé).

Par exemple: le système de contrôle Skynet, la photo de face d'entrée de balayage d'une personne, ou une partie d'image de mouvement nette acquise. Ensuite, le grand système de données peut récupérer automatiquement toutes les sondes de surveillance Skynet sur tout le territoire national, ainsi que la collecte et le stockage des données d'image récupérées automatiquement, il peut facilement découvrir cet homme - cet homme a récemment qui, comment suivre l'activité récente, où est maintenant? En même temps, vous pouvez même activer des sondes de surveillance, cette personne pour le suivi en temps réel et le suivi. Dans le blockbuster américain « Fast and Furious » 7 et 8 (le film intitulé « Eye of système ciel »), ainsi que dans d'autres films américains, ont une interprétation extrêmement vive.

Futur système Skynet, grâce à la reconnaissance faciale, le réseau de surveillance, combinée avec de grandes données et système de cloud computing, et puis avec un solide système de transmission à large bande pour la fonction de protection sera plus puissant et parfait. La technologie de reconnaissance faciale, en plus de l'avenir sera appliqué au système Skynet, il a été appliqué à un certain nombre d'aspects de la vie, tels que: les paiements de brosse visage, brosse accès d'inspection du visage de certains bâtiments, ainsi que la gare billet, récemment un étudiant universitaire en laissant le visage de la brosse Dafan. On peut dire que les perspectives de développement du système de reconnaissance des visages sera plus large.

La technologie de reconnaissance des visages, en communication avec la base de données de renseignements sur la citoyenneté officielle, et d'obtenir un accès instantané aux données d'identité grâce à la reconnaissance faciale, la reconnaissance faciale et contrôle de l'identité en (en quelques secondes) pendant une courte période, améliore non seulement l'identification l'efficacité, mais élimine également l'opération manuelle fastidieuse.

La technologie de reconnaissance des visages, l'avenir sera utilisé dans de nombreux aspects de la vie quotidienne des gens. Lorsque nous devons visiter l'exposition, sur le site pour regarder des événements sportifs et des concerts, métro et bus à l'hôpital, etc., il faudra peut-être identifié par la brosse pour vérifier l'identité du visage, pour être en mesure de libérer ou par l'acceptation le service correspondant.

À la suite de la technologie de reconnaissance faciale, il sera en mesure d'arrêter certains des criminels (ou personnes ex-détenus) l'accès à certains lieux publics et les zones surpeuplées, éviter de causer des blessures à d'autres et mettre en danger la sécurité des autres. En outre, il peut limiter les activités de voyage de certains criminels. Après le fait, les billets d'avion, billets de train, billets de bus longue distance, la mise en uvre des billets de système de nom réel sont vraiment efficaces pour prévenir et limiter le nombre de Voyage « personne cible ».

Après l'introduction de la technologie de reconnaissance faciale, il sera appliqué aussi à l'autoroute. Au milieu de la route, et la station de frais d'entrée peuvent être mis en place pour surveiller la reconnaissance faciale de la sonde, la reconnaissance faciale ou les agents chargés de l'application des dispositifs portatifs transportés à l'intérieur de la collection portrait du véhicule, l'ensemble du personnel (conducteur et passager) véhicules, ont portés personnes reconnaissance des visages à l'écran de leur identité, de sorte que dans le temps pour arrêter la « personne cible » Voyage, transfert et d'évasion.

Récemment, le micro-blog il est venu Mengliao: « L'automatisation des experts Académie des Sciences de Chine a récemment introduit une nouvelle technologie biométrique - reconnaissance démarche: il suffit de regarder à la posture de marche, 5 mètres, deux sous le temps de clignotement des yeux , l'appareil peut reconnaître avec précision l'objet spécifique. reconnaissance démarche caméra ultra-haute-définition, une distance de reconnaissance de 50 mètres, la vitesse de reconnaissance. reconnaissance démarche peut mesurer la densité importante de foule complète dans l'intervalle de 200 ms, 100 mètres carrés 10001000 mètres échelle comptage en temps réel. ces technologies peuvent être largement utilisés dans la sécurité, les transports publics, des scènes commerciales et autres ».

La reconnaissance de la marche, l'avenir utilisera le système dans Skynet, Skynet fonction permet au système de surveillance plus puissant et parfait, et donc plus propice à prévenir et combattre la criminalité, une meilleure sauvegarde de la stabilité sociale, assurer la protection des personnes et des biens du peuple sécurité.

Lorsque Skynet, et les grands systèmes de données, cloud computing, la reconnaissance faciale et la reconnaissance démarche, après la combinaison, la fonction sera de plus en plus forte, la vie quotidienne de chaque citoyen (aussi longtemps que le public et les espaces publics dans les activités) sera il est sous la stricte supervision et de contrôle.

---------------------

Auteur: cqacrh2798

Source: RPSC

Original: https: //blog.csdn.net/cqacrh2798/article/details/83241359

sec pur! Ali sécurité Xie Jun: comment pirater le drone
Précédent
Sud-Ouest hausse record financier géant régional intérêt commercial pour profiter de la vie merveilleuse à venir matrice
Prochain
immeuble d'habitation a pris feu, elle était d'un mètre 6 sur 60 livres de poids que leurs maris de la scène
Votre petite sur, et une version féminine de « stagiaire Idol » lancé en Avril, Huang Zitao scellé sponsor de l'équipe féminine
industrie 2018 | MIT Sloan Management Review: Intelligence artificielle en Chine pour apporter la lumière de l'espoir
AUTO ATTENTE Quand faut-il fermer?
Cheng Peng, président de la nouvelle carte à quatre dimensions: le pilote automatique à faire, nous sommes le vrai « All-in »
Kanye libéré après avoir porté à cheval lourd un casque de vélo si malade? MT grande course Guangzhou Marathon! | Obtenez ce que le
« Le monde est une meilleure offre » bénédictions de labyrinthe Chuang avec de nouveaux travaux pour identifier et un retard mental
Fan Bingbing nouvelle promenade picturale dans les rues de Tokyo fille japonaise défis incarnation sans retouche PS
Quoi?! « Pacific Rim 2 », sorti en Amérique du Nord la première vague de bouche à oreille, les tomates pourries du jour a chuté de 67% à 50%
Peng Wei menace Hunter: Entrecôte grillée production noire d'un passé et présent
Le plus cher le divorce! Bezos frais de rupture de 66 milliards $! Pa Pa A-part des sociétés un prix élevé pour ces choses divorce
Une grande partie de mon Vans, en fait, et lui avec moi l'année prochaine pour faire la première paire de chaussures? !