Red de conocimiento informático - Material del sitio web - ¿Cómo atravesar las "islas de información"? Realizar el gobierno electrónico

¿Cómo atravesar las "islas de información"? Realizar el gobierno electrónico

La ciudad inteligente es una nueva entidad construida sobre marcos básicos como la ciudad digital y la ciudad segura. A través de Internet de las cosas, el mundo real y el mundo digital se integran de manera efectiva para detectar automáticamente y en tiempo real los diversos estados y cambios de personas y cosas en el mundo real, y el centro de computación en la nube maneja cálculos y controles masivos y complejos. proporcionando diversos servicios a la gestión de la ciudad y al público.

Desde la perspectiva de las políticas nacionales, la arquitectura general del sistema técnico del proyecto de ciudad inteligente "Plan 863" de mi país cuenta con el apoyo del proyecto "Ciudad inteligente (Fase I)" del Plan 863 del Ministerio de Ciencia y Tecnología. El grupo general del Proyecto de Ciudad Inteligente del Plan 863 (Fase I) propuso un marco tecnológico de ciudad inteligente de "seis horizontales y dos verticales". Estas "seis horizontales" progresan capa por capa. La inferior es la capa de percepción de la ciudad, luego la capa de transmisión, luego la capa de procesamiento, la capa de servicio de soporte, la capa de servicio de aplicaciones y la superior es la capa de aplicaciones inteligentes. es la seguridad, así como los estándares y evaluaciones.

Para lograr realmente una ciudad inteligente, se debe introducir la tecnología de big data, que incluye principalmente los siguientes tres aspectos principales, para lograr la recopilación, el procesamiento, el procesamiento y el análisis de datos masivos y actuar verdaderamente en consecuencia. Tareas específicas: Industrias segmentadas:

Un gran desafío al que se enfrenta la construcción de ciudades inteligentes en mi país es la incapacidad de integrar eficazmente varios sistemas urbanos debido a cuestiones de normalización, formando islas de información. Por lo tanto, en el campo de la tecnología de fusión de big data, por un lado, es necesario fortalecer la construcción de estándares de big data, por otro lado, es necesario fortalecer la investigación y el desarrollo de tecnologías clave como los datos heterogéneos masivos. modelado y fusión, almacenamiento e indexación masivos de columnas de datos heterogéneos, para proporcionar información de datos subyacentes Integrar **** para proporcionar estándares y soporte técnico.

2. Tecnología de procesamiento de big data

Durante la circulación de datos a gran escala en los sistemas de ciudades inteligentes, debido a factores como la eficiencia de la transmisión, la calidad de los datos y la seguridad, es necesario Los datos se preprocesan. La tecnología de procesamiento de big data a menudo debe combinarse con tecnología distribuida paralela basada en la computación en la nube, que también es una solución técnica comúnmente utilizada en la industria internacional.

3. Análisis de big data y tecnología de minería

El análisis de big data y la tecnología de minería proporcionan potentes capacidades de apoyo a la toma de decisiones para la gobernanza de ciudades inteligentes. En comparación con la tecnología de procesamiento de fusión de big data, el análisis de big data y la tecnología de minería son más complejos y constituyen un problema técnico muy desafiante al que se enfrenta la comunidad académica y la industria internacionales.

Con el desarrollo continuo de la tecnología de big data y la demanda cada vez más obvia de tecnología de big data por parte de los usuarios de la industria, las aplicaciones de la industria de big data están floreciendo en todas partes. A través de la exploración de Jinpeng Information de las aplicaciones de big data en ciudades inteligentes, el autor comparte algunos casos prácticos en el país y en el extranjero como referencia.

1. Ciudades inteligentes nacionales

En marzo de 2013, se lanzó oficialmente la "Red de Servicios Inteligente Chaoyang" de Beijing. A través de los métodos de procesamiento y análisis de la tecnología de big data, los datos se extraen de la biblioteca de soporte y se envían al sistema de gestión de servicios, y luego se comunican con diferentes grupos de usuarios a través de métodos diversificados como WeChat, Weibo, aplicaciones móviles, sitios web de servicios, etc. cajas superiores, etc.

2. Ciudades inteligentes extranjeras

El gobierno municipal de Estocolmo, la capital de Suecia, ha instalado 18 estaciones de control en la carretera que conduce al centro de la ciudad. Mediante el uso de tecnología RFID junto con láseres, cámaras y un avanzado sistema de flujo libre en las aceras, los vehículos que ingresan al centro de la ciudad son identificados automáticamente y dirigidos hacia y desde el centro de la ciudad entre las 6:30 y las 18:30 de lunes a viernes (excepto festivos). Impuesto sobre vehículos matriculados. Se aplica un impuesto automático a los vehículos matriculados que entran y salen del centro de la ciudad de 6:30 a 18:30 de lunes a viernes (excepto festivos). El flujo de tráfico se ha reducido mediante la imposición de un "impuesto a la congestión vial", la congestión del tráfico se ha reducido en un 25%, los tiempos de espera en el tráfico se han reducido en un 50%, las emisiones del tráfico rodado se han reducido entre un 8% y un 14%, y las emisiones de gases de efecto invernadero como como el dióxido de carbono se han reducido en un 40%.

3. Tratamiento médico inteligente

Basado en las soluciones de big data de Intel, Jinpeng Information Medical ha determinado el objetivo de construir un centro regional de big data de salud y formó el Centro Regional de Big Data de Salud de Zhengzhou. Una solución completa de big data.

Después de repetidas pruebas y ajustes, esta arquitectura informática de big data de salud regional puede cumplir con los requisitos de rendimiento de la recuperación de alta concurrencia y el análisis de datos en tiempo real de datos masivos (más de 100 millones de registros) y satisfacer las necesidades "inteligentes" de big data. .

4. Vigilancia policial inteligente

Aprovechar al máximo la computación en la nube, el Internet de las cosas, la tecnología de análisis inteligente de big data y vídeo, el SIG (Sistema de información geográfica) y el GPS (Sistema de posicionamiento global). , móvil Las tecnologías de vanguardia, como las redes de comunicación, los sistemas móviles de inteligencia policial y la integración digital, logran la modernización, inteligencia, procesamiento y visualización del trabajo policial.

5. Transporte inteligente

Zhengzhou debería establecer un sistema de autobuses inteligente para que la información del autobús se pueda mostrar en el mapa: por ejemplo, el último autobús llegará a la estación en 5 minutos. y está lleno, tienes 10 minutos para llegar a la estación, hay asientos vacíos, puedes optar por tomar el autobús, 2 minutos para bajar, 1 minuto para caminar hasta el andén, y quedan 7 minutos, todavía hay tiempo; sentarse y tomar una taza de té caliente.

6. Protección inteligente contra incendios

Zhengzhou ha establecido un sistema inteligente de protección contra incendios. La persona que llama solo necesita marcar 119, y el sistema localizará inmediatamente la ubicación actual de la persona que llama y llamará. las cámaras de vigilancia de la zona determinar la ubicación del daño y la naturaleza del incendio.

7. Planificación urbana inteligente

En términos de planificación urbana, a través de la extracción de la geografía urbana, meteorológica y otra información natural y económica, social, cultural, poblacional y otras humanísticas y sociales. información, proporcionamos planificación urbana La planificación proporciona un fuerte apoyo a la toma de decisiones y mejora la naturaleza científica y con visión de futuro de los servicios de gestión urbana.

Información de Jinpeng nueva solución de ciudad inteligente

上篇: ¿Cuál es la mentalidad de alguien que pone un billete de cien dólares específicamente en la parte posterior de la funda de su teléfono? 下篇: Cómo crear una cuenta de invitado en Windows 10Método 1 de contraseña de inicio de sesión de Crack Xp: utilice "administrador" (este método es adecuado para casos en los que el nombre de usuario del administrador no es "administrador"). "Sabemos que al instalar Windows XP, el primer inicio de sesión predeterminado es "administrador", y luego se le pedirá que cree una nueva cuenta antes de poder usar esta nueva cuenta para iniciar sesión en Windows XP y la interfaz de inicio de sesión de Windows XP. solo mostrará la nueva cuenta. En la pantalla de inicio de sesión de Windows XP, solo se mostrará la cuenta de usuario creada, no "Administrador", pero de hecho la cuenta de "Administrador" todavía existe y la contraseña está vacía. Olvídelo. Contraseña de inicio de sesión, mantenga presionada la tecla Ctrl Alt y luego presione la tecla Supr dos veces. Aparecerá la interfaz de inicio de sesión clásica. En este momento, ingrese "administrador" en el nombre de usuario y deje la contraseña en blanco para ingresar, y luego. modifíquelo. Luego puede cambiar la contraseña de "zhangbp". Método 2: eliminar el archivo SAM (tenga en cuenta que este método sólo se aplica a WIN2000) La gestión de seguridad de las cuentas de usuario en Windows NT/2000/XP utiliza el Administrador de cuentas de seguridad. (SAM), el administrador de cuentas de seguridad administra las cuentas a través del mecanismo del Administrador de cuentas de seguridad (SAM). El administrador de cuentas de seguridad administra las cuentas a través de tokens de seguridad, que se crean al mismo tiempo que se crea una cuenta, una vez que se elimina la cuenta. El token de seguridad también se eliminará. Una vez que se elimine la cuenta, el token de seguridad también se eliminará. Incluso si es el mismo nombre de usuario, el token de seguridad se creará cada vez de manera completamente diferente. recreado, también obtendrá un token de seguridad diferente y los permisos originales no se conservarán. Una realización del Administrador de cuentas de seguridad es el archivo SystemRootsystem32configsam. La base de datos de cuentas de usuario de Windows NT/2000/XP, los nombres de inicio de sesión y las contraseñas de todos. Los usuarios y otra información relacionada se almacenan en este archivo. Sabiendo esto, se genera nuestra solución: elimine el archivo SAM, inicie el sistema y listo. Se reconstruirá un SAM limpio e inocente y, naturalmente, no habrá contraseña. , este método simple no se aplica en XP. Puede ser que Microsoft lo considere un ERROR e imponga restricciones... por lo que ahora en el sistema XP, incluso si se elimina el SAM, la contraseña aún no se puede eliminar. el sistema comenzará con un error de inicialización, entrará en un bucle infinito y no podrá ingresar al sistema. Método 3: busque la contraseña en el archivo SAM (siempre que... Solo sepa cómo usar los comandos básicos de DOS). ) Antes de iniciar el sistema, inserte el disco de arranque e ingrese: C: WINNTSystem3Config Utilice el comando COPY para copiar el archivo SAM al disquete. Llévalo a otra máquina y léelo. La herramienta necesaria aquí es LC4. Ejecute LC4, abra y cree una nueva tarea, y luego haga clic en "IMPORTAR → Importar desde archivo SAM" para abrir el archivo SAM que se va a descifrar. En este momento, LC4 analizará automáticamente el archivo y lo mostrará. nombre de usuario en el archivo; luego haga clic en "Sesión → Iniciar auditoría" para abrir el archivo. Después de hacer clic en "Sesión → Iniciar auditoría" para abrir el archivo, puede comenzar a descifrar la contraseña. Si la contraseña no es muy compleja obtendrás el resultado en poco tiempo. Pero si la contraseña es más compleja, llevará mucho tiempo. En este caso, debemos utilizar el siguiente método.