Nhập môn công nghệ thông tin và truyền thông - Bài 13: Tương lai và tầm nhìn - Lê Thanh Hương

pdf 32 trang Gia Huy 21/05/2022 2260
Bạn đang xem 20 trang mẫu của tài liệu "Nhập môn công nghệ thông tin và truyền thông - Bài 13: Tương lai và tầm nhìn - Lê Thanh Hương", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfnhap_mon_cong_nghe_thong_tin_va_truyen_thong_bai_13_tuong_la.pdf

Nội dung text: Nhập môn công nghệ thông tin và truyền thông - Bài 13: Tương lai và tầm nhìn - Lê Thanh Hương

  1. TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI HANOI UNIVERSITY OF SCIENCE AND TECHNOLOGY BÀI 13 TƯƠNG LAI VÀ TẦM NHÌN Viện Công nghệ thông tin và Truyền thông
  2. Nội dung lý thuyết 1. Giới thiệu Viện CNTT và CTĐT 2. Giới thiệu chung về CNTT 3. Kỹ năng làm việc nhóm 4. Kỹ năng nghiên cứu 5. Kỹ năng viết báo cáo và thuyết trình 6. Phần cứng và mạng máy tính 7. Phần mềm máy tính 8. Internet và ứng dụng 9. Lập trình và ngôn ngữ lập trình 10. Cơ sở dữ liệu và Hệ thống thông tin 11. Đạo đức máy tính 12. Cơ hội nghề nghiệp 13. Tương lai và tầm nhìn 14. Demo quản trị dự án 15. Tổng kết © SoICT 2019 Nhập môn CNTT&TT 2
  3. Nội dung 1. Cách mạng công nghiệp lần thứ tư (CMCN 4.0) 2. Internet of Things 3. Khoa học dữ liệu và dữ liệu lớn 4. Trí tuệ nhân tạo 5. An toàn thông tin © SoICT 2017 Nhập môn CNTT&TT 3
  4. 1. CMCN 4.0 ▪ CMCN 1.0: sản xuất cơ khí nhờ động cơ hơi nước (cuối TK18) ▪ CMCN 2.0: sản xuất hàng loạt sử dụng năng lượng điện (cuối TK19) ▪ CMCN 3.0: sản xuất tự động sử dụng máy tính và tự động hóa (cuối TK20) ▪ CMCN 4.0: sản xuất thông minh sử dụng hệ thống kết nối không gian thực với mạng(Cyber-Physical Systems) (đang bắt đầu) © SoICT 2017 Nhập môn CNTT&TT 4
  5. Cyber-Physical Systems ▪ Hệ thống kết nối không gian thực với không gian mạng © SoICT 2017 Nhập môn CNTT&TT 5
  6. Nền tảng để chuyển sang CMCN 4.0 © SoICT 2017 Nhập môn CNTT&TT 6
  7. Các công nghệ số cốt lõi cho CMCN 4.0 ▪ Internet của vạn vật (Internet of Things) ▪ Điện toán đám mây (Cloud computing) ▪ Trí tuệ nhân tạo ( Artificial Intelligence) ▪ Khoa học dữ liệu (Data Science) ▪ An ninh mạng (Cyber Security) © SoICT 2017 Nhập môn CNTT&TT 7
  8. 2. Internet of Things (IoT) ▪ Internet của vạn vật ▪ Thing: thực thể ▪ Nhờ máy tính nhúng trong thiết bị hay đồ vật ▪ Mỗi thiết bị (đồ vật) được định danh duy nhất với địa chỉ IP và có thể được kết nối với Internet ▪ Thiết bị đó có thể thu thập, nhận/gửi dữ liệu, trao đổi thông tin với thiết bị khác qua hạ tầng mạng © SoICT 2017 Nhập môn CNTT&TT 8
  9. IoT 2010 © SoICT 2017 Nhập môn CNTT&TT 9
  10. IoT 2016 © SoICT 2017 Nhập môn CNTT&TT 10
  11. Các thành phần chính của IoT Things Connectivity Data Analytics © SoICT 2017 Nhập môn CNTT&TT 11
  12. Ứng dụng của IoT ▪ Nền tảng của CMCN 4.0 ▪ Ứng dụng khắp mọi nơi, mọi lĩnh vực ▪ Nhà máy sản xuất ▪ Kinh doanh ▪ Giám sát môi trường ▪ Quản lý hạ tầng ▪ Quản lý năng lượng ▪ Y tế và chăm sóc sức khỏe ▪ Xây dựng ▪ Giao thông ▪ Nông nghiệp ▪ © SoICT 2017 Nhập môn CNTT&TT 12
  13. AIoT Thượng tầng, xử lý số liệu Thing Rất nhiều dữ liệu Cloud Server Rất nhiều cách suy đoán Artificial Intelligence of Things Lập trình Hạ tầng, thu thập số liệu Internet of Things Rất nhiều cảm biến Rất nhiều thing Rất nhiều người dùng Lập trình Thing Hệ nhúng Thing Embedded Systems
  14. 3. Khoa học dữ liệu và dữ liệu lớn ▪ Dữ liệu lớn (Big Data) là các tập dữ liệu rất lớn và/hoặc rất Dòng dữ liệu không phức tạp. ngừng chuyển động ▪ Vượt quá khả năng kỹ thuật và lý thuyết truyền thống. ▪ Dữ liệu lớn có ba đặc điểm quan trọng (3Vs). Dữ liệu đa dạng, khó điều khiển, từ cấu trúc đến không cấu trúc Zettabytes(1021 ) Petabytes (1015) © SoICT 2017 Nhập môn CNTT&TT 14
  15. Một Zettabyte lớn thế nào? Nếu ta dùng nhiều máy iPad để chứa số dữ liệu này và chồng lên nhau, chúng sẽ lấp đầy hơn sáu lầnkhoảng cách từ trái đất đếnmặt trăng. 1 ZB = 10007byte = 1021byte = 1000000000000000000000byte [Nguồn: ] © SoICT 2017 Nhập môn CNTT&TT 15
  16. Dữ liệu lớn tới từ đâu? [Nguồn: Smolan and Erwitt, The human face of big data, 2013] © SoICT 2017 Nhập môn CNTT&TT 16
  17. Dữ liệu lớn mang lại những cơ hội gì? (1) • Dữ liệu lớn thay đổi cách thức kinh doanh của doanh nghiệp, tạo ra các công ty công nghiệp ngày càng lớn và hàng triệu công ty khởi nghiệp startups = ideas + KHDL + $$$ ? • Các doanh nghiệp đã có thể truy cập tới các nguồn dữ liệu lớn: dữ liệu độc quyền = tài nguyên © SoICT 2017 Nhập môn CNTT&TT 17
  18. Dữ liệu lớn mang lại những cơ hội gì? (2) Khám phá khoa học dựa vào dữ liệu lớn Thực nghiệm Lý thuyết Tính toán mô phỏng Khám phá dữ liệu © SoICT 2017 Nhập môn CNTT&TT 18
  19. 4. Trí tuệ nhân tạo TTNT là môn khoa học: ▪ nghiên cứu và mô phỏng các quá trình sáng tạo của con người trên máy tính điện tử, ▪ nhằm tạo ra các sản phẩm thông minh có khả năng suy nghĩ, ra quyết định hoặc hỗ trợ ra quyết định như con người. © SoICT 2017 Nhập môn CNTT&TT 19
  20. Lịch sử ngành trí tuệ nhân tạo 1982-1992: FGCS Project sự sống nhân tạo, máy tính (đề án máy tính thế hệ thứ năm) thương mại giải thuật di truyền, đầu tiên mạng nơron AI phân tán, The birth of AI máy tính công nghệ tác tử, điện tử đầu Dartmouth hệ chuyên gia phát hiện tri thức và tiên conference đầu tiên khai thác dữ liệu, 1941 1949 1956 1958 1968 1970 1972 1982 1986 1990 1997 tạo ra SHRDLU hệ AI hạ kỳ thủ cờ vua ngôn ngữ LISP RoboCup ngôn ngữ PROLOG © SoICT 2017 Nhập môn CNTT&TT 20
  21. Các ứng dụng (1) ▪ Xử lý tiếng nói ▪ Nhận dạng tự động tiếng nói ▪ Tổng hợp văn bản thành tiếng nói ▪ Các hệ thống hội thoại ▪ Xử lý văn bản ▪ Dịch máy ▪ Trích rút thông tin ▪ Tìm kiếm thông tin, hỏi đáp ▪ Phân loại văn bản, lọc thư rác ▪ Sinh tự động bản tin ▪ Xử lý ảnh ▪ Nhận diện vân tay ▪ Nhận diện người ▪ Giám sát an ninh ▪ Thiết bị nhà thông minh © SoICT 2017 Nhập môn CNTT&TT 21
  22. Các ứng dụng (2) ▪ Tổng hợp xử lý tiếng nói + văn bản + ảnh: ▪ Trợ lý ảo như Siri, Google Now, Cortana (chạy trên iOS, Android, Windows Mobile) sử dụng giọng nói • Quán ăn Ý gần nhất ở đâu? • Lịch làm việc hôm nay của tôi thế nào? • Nhắc tôi gọi Mai lúc 8h ▪ Trò chơi: ▪ Cờ vua, cờ vây, pacman, AlphaGo, StarCraft, ▪ Ra quyết định: ▪ Lập lịch: lập trình đuờng bay, quân sự ▪ Lên kế hoach đường đi ▪ Chuẩn đoán bệnh ▪ Bộ phận trợ giúp tự động: gợi ý mua hàng, gợi ý nhạc, phim, hỗ trợ khách hàng ▪ Phát hiện gian lận 22
  23. Các ứng dụng (3) Robotics ▪ một phần là cơ khí ▪ một phần là TTNT ▪ Thực tế phức tạp hơn nhiều so với mô phỏng Sản phẩm: ▪ Xe tự hành ▪ Cứu hộ ▪ Chơi bóng đá ▪ và nhiều hệ thống tự động hoá khác TTNT quan tâm đến: ▪ Bỏ qua khía cạnh cơ khí ▪ Các phương pháp lập kế hoạch ▪ Các phương pháp điều khiển, kiểm soát © SoICT 2017 Nhập môn CNTT&TT 23
  24. Một số thành tựu ▪ Google: xe tự hành, nhận diện giọng nói, phát hiện ung thư, chơi cờ (AlphaGo, DeepMind) ▪ Facebook, Apple: nhận diện hình ảnh ▪ Microsoft: dự án điều trị ung thư bằng TTNT ▪ SoftBank: chế tạo robot Pepper làm lễ tân ▪ CIA: dự đoán tội phạm ▪ Việt Nam: 2017 sẽ là năm bùng nổ của các dự án về TTNT. Chỉ trong 2017, các quỹ đầu tư mạo hiểm đã đổ hơn 8,5 tỷ USD vào các dự án nghiên cứu TTNT, gấp 3,5 lần năm 2010. © SoICT 2017 Nhập môn CNTT&TT 24
  25. Tương lai của TTNT ▪ Các hệ thống máy thông minh hiện đang gánh vác một phần rất lớn công việc của xã hội loài người → có nên đặt ra giới hạn cho các nghiên cứu? ▪ AI của Google đã vượt qua giới hạn của trí tuệ nhân tạo: DeepMind đã có khả năng tự dạy cho nó bằng chính những thông tin nó đã biết ▪ Google chế tạo AI siêu đẳng có trí tưởng tượng như người ▪ Robot biết mở cửa và tìm ra ổ điện để tự nạp năng lượng ▪ Các virus máy tính thông minh theo dõi người dùng và sử dụng thông tin cho các mục đích bất chính ▪ Máy bay tiêm kích không người lái: Việc hiện đại hóa các loại máy móc này đang khiến nhiều nhà khoa học lo ngại. © SoICT 2017 Nhập môn CNTT&TT 25
  26. 5. An toàn thông tin ▪ Bảo vệ TT & hệ thống TT khỏi sự truy cập, sử dụng, tiết lộ, gián đoạn, sửa đổi, kiểm tra, ghi chép, hủy thông tin trái phép ▪ Cốt lõi của ATTT: Tam giác CIA ▪ Bí mật (Confidentiality): Dữ liệu bị đọc trộm, nghe lén • Sẽ bị rò rỉ thông tin • Có thể gặp vấn đề pháp lý • Ảnh hưởng danh tiếng cá nhân, tổ chức ▪ Toàn vẹn (Integrity): Dữ liệu bị sửa đổi trái phép • Ít phổ biến hơn nhưng nghiêm trọng hơn • Có thể gây ra các vấn đề liên tục • Có thể không bị phát hiện trong thời gian dài ▪ Sẵn sàng (Availabity): Các chức năng, dịch vụ bị từ chối • Thường xảy ra trong thời gian ngắn nhưng khó khắc phục và để lại hậu quả lớn • VD như tấn công DDoS ▪ Tính xác thực dữ liệu: • Giả mạo thông tin, giao dịch © SoICT 2017 Nhập môn CNTT&TT 26
  27. Các nguy cơ An toàn thông tin ▪ Lỗi hoặc bỏ sót trong xây dựng hệ thống ▪ Lừa đảo và lấy cắp thông tin ▪ Tin tặc (Hacker) ▪ Lây lan mã độc ▪ Tấn công từ chối dịch vụ © SoICT 2017 Nhập môn CNTT&TT 27
  28. An toàn thông tin trong tương lai ▪ Cùng với sự phát triển của bigdata, cognitive computing, IoT, các cuộc tấn công mạng ngày càng gia tăng về số lượng và mức độ. ▪ Cần phải đảm bảo an toàn cho các hệ thống này khỏi sự tấn công của hacker ▪ Big data ▪ Khối lượng dữ liệu khổng lồ ▪ Là mục tiêu ưa thích của hacker ▪ Cũng là cơ hội để theo dõi dấu vết của hacker ▪ Cognitive security ▪ Giúp xử lý thông tin về an ninh mạng hiệu quả ▪ Giúp dự báo các nguy cơ tấn công, hoạt động tội phạm mạng © SoICT 2017 Nhập môn CNTT&TT 28
  29. An toàn thông tin trong tương lai ▪ An toàn mạng trong IoT ▪ Chúng ta đã quen với việc bảo vệ an toàn cho các thiết bị thông tin truyền thống như máy tính, máy chủ, điện thoại thông minh, ▪ Tuy nhiên, việc bảo vệ an toàn cho các thiết bị khác trong mạng IoT như camera, ô tô, thiết bị tự động hóa, sẽ gặp nhiều khó khăn ▪ Các hacker sẽ lợi dụng tấn công vào các thiết bị này để tạo thành mạng Botnet, tấn công DDoS ▪ Cần phải đặc biệt quan tâm đến đảo bảo an toàn cho tất cả các thiết bị trong mangj IoT, từ khâu sản xuất đến vận hành. © SoICT 2017 Nhập môn CNTT&TT 29
  30. 10 xu hướng ATTT trong tương lai ▪ Chiến tranh Thông tin Kinh tế ▪ Tấn công tinh vi chống lại toàn bộ nền kinh tế, thương mại và doanh nghiệp sẽ nhanh chóng trở thành mối đe dọa toàn cầu. ▪ Giám sát thông minh ▪ Một thế hệ mới của vệ tinh siêu nhạy và mạng giám sát điện tử, có mặt ở khắp mọi nơi, thu thập thông tin. ▪ Thẻ nhận dạng quốc gia ▪ Nhúng các chip thông minh, có chứa hồ sơ cấu trúc gen của cá nhân sẽ hoạt động như một nhận dạng cá nhân an toàn. ▪ Virus máy tính thế hệ mới ▪ Các virus tự đột biến được tạo ra để làm mất ổn định, gây nhầm lẫn và phá hủy các cơ sở hạ tầng điện tử quan trọng đối với ngành công nghiệp và chính phủ. Đây sẽ là vũ khí tấn công và phòng thủ của tất cả các bên. ▪ Sniffers ▪ Tự động nhận biết, theo dõi, tìm kiếm và xác định thông tin quan trọng của cá nhân; vũ khí hoặc bom sẽ có khả năng điều hướng các thực tế vật lý, không dây và điện tử. © SoICT 2017 Nhập môn CNTT&TT 30
  31. 10 xu hướng ATTT trong tương lai ▪ Các sản phẩm bảo mật nhúng ▪ Các con chip, mã pin cá nhân và theo dõi vị trí GPS sẽ giúp theo dõi an ninh và phục hồi sau khi bị bắt cóc hoặc trộm cắp. ▪ Thiết kế kỹ thuật số cá nhân ▪ Các cảm biến cá nhân trong mạng Internet toàn cầu cung cấp bảo vệ an ninh theo dõi mọi lúc mọi nơi 24/7 cho cá nhân, doanh nghiệp và chính phủ, là cần thiết và theo yêu cầu. ▪ Xác thực sinh trắc học ▪ quét mặt, mắt, vân tay và quét hệ gen sẽ là cần thiết để xác nhận tính xác thực của một cá nhân. ▪ Chiến tranh sinh học và khủng bố môi trường ▪ Mục đích là tiêu hủy các hệ sinh thái, gây ra nguy cơ sức khoẻ cộng đồng, đất đai, lương thực và nguồn nước. ▪ Vi phạm quyền riêng tư cá nhân sẽ phổ biến ▪ Đòi hỏi các luật mới để bảo vệ và bảo vệ các quyền tự do cá nhân. © SoICT 2017 Nhập môn CNTT&TT 31
  32. Hết bài 13 CÁM ƠN SỰ THEO DÕI! © SoICT 2017 Nhập môn CNTT&TT 32