计算机前沿技术介绍

article/2025/10/7 8:44:52

一、区块链

1. 什么是区块链?

  • 区块链起源于比特币区,块链是一个信息技术领域的术语。从本质上讲,它是一个共享数据库,存储于其中的数据或信息,具有“不可伪造”“全程留痕”“可以追溯”“公开透明”“集体维护”等特征。基于这些特征,区块链技术奠定了坚实的“信任“基础,创造了可靠的“合作”机制,具有广阔的运用前景。
  • 区块链是分布式数据存储、点对点传输、共识机制、 加密算法等计算机技术的新型应用模式

2. 区块链类型

  • 公有区块链
    世界上任何个体或者团体都可以发送交易,且交易能 够获得该区块链的有效确认,任何人都可以参与其共 识过程。
  • 私有区块链
    仅仅使用区块链的总账技术进行记账,可以是一个公 司,也可以是个人,独享该区块链的写入权限,本链 与其他的分布式存储方案没有太大区别。
  • 联合区块链
    由某个群体内部指定多个预选的节点为记账人,每个 块的生成由所有的预选节点共同决定(预选节点参与 共识过程),其他接入节点可以参与交易,但不过问 记账过程(本质上还是托管记账,只是变成分布式记 账,预选节点的多少,如何决定每个块的记账者成为该区块链的主要风险点),其他任何人可以通过该区 块链开放的API进行限定查询

3. 特征

3.1 去中心化

区块链技术不依赖额外的第三方管理机构或硬件设 施,没有中心管制,除了自成一体的区块链本身,通 过分布式核算和存储,各个节点实现了信息自我验证、传递和管理。去中心化是区块链最突出最本质的

3.2 开放性

区块链技术基础是开源的,除了交易各方的私有信息 被加密外,区块链的数据对所有人开放,任何人都可 以通过公开的接口查询区块链数据和开发相关应用, 因此整个系统信息高度透明。

3.3 独立性

基于协商一致的规范和协议(类似比特币采用的哈希 算法等各种数学算法),整个区块链系统不依赖其他 第三方,所有节点能够在系统内自动安全地验证、交换数据,不需要任何人为的干预

3.4 安全性

只要不能掌控全部数据节点的51%,就无法肆意操控 修改网络数据,这使区块链本身变得相对安全,避免 了主观人为的数据变更

3.5 匿名性

除非有法律规范要求,单从技术上来讲,各区块节点 的身份信息不需要公开或验证,信息传递可以匿名进行

4. 应用

金融/物联网/物流/公共服务/数字版权/保险/公益 等各方面都有应用


二、物联网

1. 什么是物联网

  • 物联网是一个基于互联网、传统电信网等的信息承载体,它让所有能够被独立寻址的普通物理对象形成互联互通的网络
  • 万物互联
  • 物联网的核心和基础仍然是互联网,是在互联 网基础上的延伸和扩展的网络,其用户端延伸和扩展到了任何物品与物品之间,进行 信息交换和通信。

2. 基本特征

2.1 整体感知

可以通过射频识别,二维码,智能传感器感知获取物体各类信 息。

2.2 可靠传输

通过对互联网、无线网络的融合,将物体的信息实 时、准确地传送,以便信息交流、分享。

2.3 智能处理

用各种智能技术,对感知和传送到的数据、信息进行 分析处理,实现监测与控制的智能化。

3. 包含的关键技术

  1. 射频识别技术
  2. 传感网
  3. M2M系统框架
  4. 云计算

4. 应用

  1. 智能交通
  2. 智能家居

三、大数据

1. 什么是大数据

大数据,指无法在一定时间范围内用常规软件工具进 行捕捉、管理和处理的数据集合,是需要新处理模式 才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。

2. 大数据特征

  • 容量:
    数据的大小决定所考虑的数据的价值和潜在的信息
  • 种类:
    数据类型的多样性
  • 速度:
    指获得数据的速度
  • 可变性:
    妨碍了处理和有效地管理数据的过程
  • 真实性:
    数据的质量
  • 复杂性:
    数据量巨大,来源多渠道
  • 价值:
    合理运用大数据,以低成本创造高价值

3. 大数据Hadoop技术

Hadoop是Apache公司开发的一个开源框架,它允许在整个集群使用简单编程模型计算机的分布式环境存储并处理大数据。

Hadoop的核心有以下几点

  1. HDFS(分布式文件存储系统)
    数据以块的形式,分布在集群的不同节点。在使用 HDFS时,无需关心数据是存储在哪个节点上、或者 是从哪个节点从获取的,只需像使用本地文件系统一 样管理和存储文件系统中的数据。

  2. MapReduce(分布式计算框架)
    分布式计算框架将复杂的数据集分发给不同的节点去操作,每个节点会周期性的返回它所完成的工作和最新的状态。

  3. YARN(资源调度器)
    相当于电脑的任务管理器,对资源进行管理和调度

4. 大数据发展趋势

  • 数据资源化
    资源化是指大数据成为企业和社会关注的重要战略资 源,并已成为大家争相抢夺的新焦点

  • 与云计算的深度结合
    大数据离不开云处理,云处理为大数据提供了弹性可拓展的基础设备,是产生大数据的平台之一

  • 科学理论的突破
    随着大数据的快速发展,就像计算机和互联网一样,
    大数据很有可能是新一轮的技术革命。

  • 数据泄露泛滥


四、人工智能

1. 什么是人工智能

人工智能(Artificial Intelligence),英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科 学

2. 人工智能、机器学习、深度学习三者的关系

机器学习:一种实现人工智能的方法
深度学习:一种实现机器学习的技术

2.1 什么是深度学习

深度学习是学习样本数据的内在规律和表示层次,这 些学习过程中获得的信息对诸如文字,图像和声音等 数据的解释有很大的帮助。它的最终目标是让机器能 够像人一样具有分析学习能力,能够识别文字、图像和声音等数据。

深度学习是一类模式分析方法的统称,就具体研究内容而言,主要涉及三类方法

  • 基于卷积运算的神经网络系统,即卷积神经网络( CNN)

  • 基于多层神经元的自编码神经网络,包括自编码( Auto encoder)以及近年来受到广泛关注的稀疏编码
    两类

  • 以多层自编码神经网络的方式进行预训练,进而结合 鉴别信息进一步优化神经网络权值的深度置信网络(DBN)

2.2 深度学习特点

区别于传统的浅层学习,深度学习的不同在于

  1. 强调了模型结构的深度,通常有5层、6层,甚至10多层的隐层节点;
  2. 明确了特征学习的重要性。也就是说,通过逐层特征变换,将样本在原空间的特征表示变换到一个新特征空间,从而使分类或预测更容易。与人工规则构造特征的方法相比,利用大数据来学习特征,更能够刻画数据丰富的内在信息

2.3 深度学习典型模型

典型的深度学习模型有卷积神经网络( convolutional neural network)、DBN和堆栈自编码网络(stacked auto-encoder network)模型等,下面对这些模型进行描述。

  • 卷积神经网络模型
    在无监督预训练出现之前,训练深度神经网络通常非常困难,而其中一个特例是卷积神经网络。卷积神经网络受视觉系统的结构启发而产生。第一个卷积神经网络计算模型是在Fukushima的神经认知机中提出的,基于神经元之间的局部连接和分层组织图像转换,将有相同参数的神经元应用于前一层神经网络的不同位置,得到一种平移不变神经网络结构形式。后来,Le Cun等人在该思想的基础上,用误差梯度设计并训练卷积神经网络,在一些模式识别任务上得到优越的性能。至今,基于卷积神经网络的模式识别系统是最好的实现系统之一,尤其在手写体字符识别任务上表现出非凡的性能。
  • 深度信任网络模型
    DBN可以解释为贝叶斯概率生成模型,由多层随机隐变量组成,上面的两层具有无向对称连接,下面的层得到来自上一层的自顶向下的有向连接,最底层单元的状态为可见输入数据向量。DBN由若2F结构单元堆栈组成,结构单元通常为RBM(RestIlcted Boltzmann Machine,受限玻尔兹曼机)。堆栈中每个RBM单元的可视层神经元数量等于前一RBM单元的隐层神经元数量。根据深度学习机制,采用输入样例训练第一层RBM单元,并利用其输出训练第二层RBM模型,将RBM模型进行堆栈通过增加层来改善模型性能。在无监督预训练过程中,DBN编码输入到顶层RBM后,解码顶层的状态到最底层的单元,实现输入的重构。RBM作为DBN的结构单元,与每一层DBN共享参数。
  • 堆栈自编码网络模型
    堆栈自编码网络的结构与DBN类似,由若干结构单元堆栈组成,不同之处在于其结构单元为自编码模型( auto-en-coder)而不是RBM。自编码模型是一个两层的神经网络,第一层称为编码层,第二层称为解码层。

2.4 深度学习训练过程

  • 自下上升的非监督学习
    就是从底层开始,一层一层地往顶层训练。采用无标定数据(有标定数据也可)分层训练各层参数,这一步可以看作是一个无监督训练过程,这也是和传统神经网络区别最大的部分,可以看作是特征学习过程。具体的,先用无标定数据训练第一层,训练时先学习第一层的参数,这层可以看作是得到一个使得输出和输入差别最小的三层神经网络的隐层,由于模型容量的限制以及稀疏性约束,使得得到的模型能够学习到数据本身的结构,从而得到比输入更具有表示能力的特征;在学习得到n-l层后,将n-l层的输出作为第n层的输入,训练第n层,由此分别得到各层的参数。
  • 自顶向下的监督学习
    就是通过带标签的数据去训练,误差自顶向下传输,对网络进行微调。基于第一步得到的各层参数进一步优调整个多层模型的参数,这一步是一个有监督训练过程。第一步类似神经网络的随机初始化初值过程,由于第一步不是随机初始化,而是通过学习输入数据的结构得到的,因而这个初值更接近全局最优,从而能够取得更好的效果。所以深度学习的良好效果在很大程度上归功于第一步的特征学习的过程。

3. 人工智能的应用

机器视觉,指纹识别,人脸识别,专家系统,自动规 划,智能搜索,定理证明,博弈,语言和图像理解 等。人工智能是一门边缘学科,属于自然科学和社会 科学的交叉

4. 人工智能的现有成果

  1. 人际对弈

  2. 模式识别

  3. 自动驾驶


五、云计算

1. 什么是云计算

狭义上讲,云计算就是一种提供资源的网络,从广义上说,云计算是与信息技术、软件、互联网相关的一 种服务,这种计算资源共享池叫做“云”,云计算把许 多计算资源集合起来,通过软件实现自动化管理,只 需要很少的人参与,就能让资源被快速提供。

2. 云计算特点

  1. 虚拟化技术
  2. 动态可拓展
  3. 按需部署
  4. 可靠性高
  5. 灵活性高
  6. 性价比高
  7. 可拓展性

3. 云计算服务类型

  • 基础设施即服务

  • 平台即服务

  • 软件即服务


六、数据挖掘

1. 什么是数据挖掘

数据挖掘是指从大量数据中通过算法搜索隐藏于其中信息的过程

数据挖掘通常与计算机科学有关,并通过统计、在线分析处理、情报检索、机器学习、专家系统(依靠过去的经验法则)和模式识别等诸多方法来实现上述目标

2. 数据挖掘特点

  • 基于大量数据:

    • 小型数据可以人工分析总结规律

    • 小数据量无法反应真实世界普遍特性

  • 非平凡性:
    数据挖掘的知识一定是不简单的

  • 隐含性:
    数据挖掘要发现深藏数据内部的知识,而不是直接浮 现在数据表面的知识

  • 新奇性:
    挖掘的知识在以前是未知的,否则只是验证了经验

  • 价值性:
    可以为企业带来直接间接的效益

3. 数据挖掘步骤

  1. 定义问题
  2. 建立数据挖掘库
  3. 分析数据
  4. 准备数据
  5. 建立模型
  6. 评价模型和分析

4. 数据挖掘经典算法

4.1 神经网络法

模拟生物神经系统的结构和功能,是一种通过训练来学习的非线性预测模型,它将每一个连接看作一个处理单元,试图模拟人脑神经元的功能,可完成分类、聚类、特征挖掘等多种数据挖掘任务

4.2 决策树法

决策树是根据对目标变量产生效用的不同而建构分类的规则,通过一系列的规则对数据进行分类的过程,其表现形式是类似于树形结构的流程图。比如,在贷款申请中,要对申请的风险大小做出判断。

4.3 遗传算法

遗传算法模拟了自然选择和遗传中发生的繁殖、交配和基因突变现象,是一种采用遗传结合、遗传交叉变异及自然选择等操作来生成实现规则的、基于进化理论的机器学习方法。

4.4 粗糙集法

粗糙集法也称粗糙集理论,是一种新的处理含糊、不精确、不完备问题的数学工具,可以处理数据约简、数据相关性发现、数据意义的评估等问题。

4.5 模糊集法

模糊集法是利用模糊集合理论对问题进行模糊评判、模糊决策、模糊模式识别和模糊聚类分析。模糊集合理论是用隶属度来描述模糊事物的属性。系统的复杂性越高,模糊性就越强

4.6 关联规则法

关联规则反映了事物之间的相互依赖性或关联性

5. 数据挖掘的任务

  1. 预测建模

    • 分类:预测离散目标变量

    • 回归:预测连续目标变量

  2. 关联分析
    用于发现描述数据强关联特征模式

  3. 聚类分析
    发现紧密相关的观测值族群,发现紧密相关的观测值群组,使得与属于不同簇的观察值相比,同一簇的观察值相互之间尽可能的类似

  4. 异常检测
    识别其特征显著不同于其他数据的观测值

6. 挖掘过程

  1. 数据准备

    • 数据集成

    • 数据选择

    • 预处理

  2. 数据挖掘

  3. 结构表达与解释

7. 成功案例

  • 数据挖掘帮助Credilogros Cía Financiera S.A.改善客户信用评分

  • 数据挖掘帮助DHL实时跟踪货箱温度

  • 电信行业应用


七、5G

1. 什么是5G

第五代移动通信技术(英语:5th generation mobile networks或5th generation wireless systems、5th-Generation,简称5G或5G技术)是最新一代蜂窝移动通信技术,也是继4G(LTE-A、WiMax)、3G(UMTS、LTE)和2G(GSM)系统之后的延伸。5G的性能目标是高数据速率、减少延迟、节省能源、降低成本、提高系统容量和大规模设备连接

5G网络的主要优势在于,数据传输速率远远高于以前的蜂窝网络,最高可达10Gbit/s,比当前的有线互联网要快,比先前的4G LTE蜂窝网络快100倍。另一个优点是较低的网络延迟(更快的响应时间),低于1毫秒,而4G为30-70毫秒。由于数据传输更快,5G网络将不仅仅为手机提供服务,而且还将成为一般性的家庭和办公网络提供商,与有线网络提供商竞争。以前的蜂窝网络提供了适用于手机的低数据率互联网接入,但是一个手机发射塔不能经济地提供足够的带宽作为家用计算机的一般互联网供应商

2. 应用领域

2.1 车联网与自动驾驶

车联网技术经历了利用有线通信的路侧单元(道路提示牌)以及2G/3G/4G网络承载车载信息服务的阶段,正在依托高速移动的通信技术,逐步步入自动驾驶时代。根据中国、美国、日本等国家的汽车发展规划,依托传输速率更高、时延更低的5G网络,将在2025年全面实现自动驾驶汽车的量产,市场规模达到1万亿美元 [32] 。

2.2 外科手术

2019年1月19日,中国一名外科医生利用5G技术实施了全球首例远程外科手术。这名医生在福建省利用5G网络,操控30英里(约合48公里)以外一个偏远地区的机械臂进行手术。在进行的手术中,由于延时只有0.1秒,外科医生用5G网络切除了一只实验动物的肝脏。5G技术的其他好处还包括大幅减少了下载时间,下载速度从每秒约20兆字节上升到每秒50千兆字节——相当于在1秒钟内下载超过10部高清影片。5G技术最直接的应用很可能是改善视频通话和游戏体验,但机器人手术很有可能给专业外科医生为世界各地有需要的人实施手术带来很大希望。
5G技术将开辟许多新的应用领域,以前的移动数据传输标准对这些领域来说还不够快。5G网络的速度和较低的延时性首次满足了远程呈现、甚至远程手术的要求。

2.3. 智能电网

因电网高安全性要求与全覆盖的广度特性,智能电网必须在海量连接以及广覆盖的测量处理体系中,做到99.999%的高可靠度;超大数量末端设备的同时接入、小于20 ms的超低时延,以及终端深度覆盖、信号平稳等是其可安全工作的基本要求

八、IPV6

1. IPV6简介

IPv6是英文“Internet Protocol Version 6”(互联网协议第6版)的缩写,是互联网工程任务组(IETF)设计的用于替代IPv4的下一代IP协议,其地址数量号称可以为全世界的每一粒沙子编上一个地址 。
由于IPv4最大的问题在于网络地址资源有限,严重制约了互联网的应用和发展。IPv6的使用,不仅能解决网络地址资源数量的问题,而且也解决了多种接入设备连入互联网的障碍

2. 地址类型

IPv6协议主要定义了三种地址类型:单播地址(Unicast Address)、组播地址(Multicast Address)和任播地址(Anycast Address)。与原来在IPv4地址相比,新增了“任播地址”类型,取消了原来IPv4地址中的广播地址,因为在IPv6中的广播功能是通过组播来完成的。

  • 单播地址:用来唯一标识一个接口,类似于IPv4中的单播地址。发送到单播地址的数据报文将被传送给此地址所标识的一个接口。
  • 组播地址:用来标识一组接口(通常这组接口属于不同的节点),类似于IPv4中的组播地址。发送到组播地址的数据报文被传送给此地址所标识的所有接口。
  • 任播地址:用来标识一组接口(通常这组接口属于不同的节点)。发送到任播地址的数据报文被传送给此地址所标识的一组接口中距离源节点最近(根据使用的路由协议进行度量)的一个接口。

IPv6地址类型是由地址前缀部分来确定,主要地址类型与地址前缀的对应关系如下:
在这里插入图片描述

九、其它

想要随时了解计算机前沿知识的道友,请关注公众号 Coder蛮吉,收录的文章可以帮你保持行业敏感性,理解各种底层原理


http://chatgpt.dhexx.cn/article/6xtydx3t.shtml

相关文章

如何学习一项新的IT技术

本文总结新技术学习经验和方法,探讨如何能更高效的更成体系的完成一项IT技术的学习和提升。如何评价掌握了一项IT新技术?可以分为以下三个阶段: 掌握了原理和理念; 有动手实践和配置管理能力; 有排错能力&#xf…

新技术之互联网+

“互联网”是把互联网的创新成果与经济社会各领域深度融合,推动技术进步、效率提升和组织变革,提升实体经济创新力和生产力,形成更广泛的以互联网为基础设施和创新要素的经济社会发展新形态。2015年,国务院发布了《关于积极推进“互联网"行动的指导意见》。 “互联网”有六…

IT圈最近比较火热的技术都是哪些?

前言 如果现在要问什么行业最火,毋庸置疑,会有很多人第一反应回答是IT行业。众所周知,近些年互联网行业的高速发展,IT技术不断推陈出新,各种技术更新迭代周期越来越快,涌入IT技术开发的人员也是成倍增长&am…

盘点2021年九大新技术趋势,也是2022需要关注和学习的

目录 1. 人工智能 (AI)和机器学习 2. 机器人流程自动化 3. 边缘计算 4. 量子计算 5. 虚拟现实和增强现实 6. 区块链 7. 物联网 8. 5G 9. 网络安全 今天的技术正在快速发展,带来更快的变化和进步。然而,不仅技术趋势和新兴…

Android系统签名jks文件

Android Studio普通应用-》系统应用 在android framework开发过程中,通常使用系统应用在验证某些功能,(系统功能权限大,可以通过反射获取hide接口,便于功能调试)。 一般做法,是将AndroidStudio…

[APK签名] .pk8、.x509.pem转化为.keystore签名

.pk8、.x509.pem转化为.keystore签名 利用Android系统签名 platform.pk8 和 platform.x509.pem 生成Android Studio需要的Apk签名文件xxx.keystore 一、下载工具 需要使用到 keytool-importkeypair 这个工具 keytool-importkeypair 下载路径如下: https://github…

安卓源码下apk进行platform签名的方法

目录 一 任意目录下创建一个文件夹 二 该目录下需要准备的5个文件 三 执行命令 四 生成结果 一 任意目录下创建一个文件夹 二 该目录下需要准备的5个文件 上述五个文件, 前四个可以从编译好的安卓源码工程目录下复制, 第五个是自己需要签名的apk文件 …

通过.pk8及.pem文件生成Android studio使用的keystore文件。

一、工具准备:OpenSSL、Android studio。 目录 一、准备工具: 二、使用OpenSSL生成key.pem及platform.p12 1. 找到OpenSSL安装路径C:\OpenSSL-Win64\bin,点击文件路径,输入cmd并回车。 2. 在cmd中输入指令将platform.pk8生成…

BeyondCompare4

将以下操作保存为bat文件(新建txt,然后将后缀改为bat),然后双击运行即可。 reg delete "HKEY_CURRENT_USER\Software\Scooter Software\Beyond Compare 4" /v CacheID /f 这个操作是删除BeyondCompare4注册表里CacheID的值; 另外…

Android签名机制-签名过程详解

目录 一、前言 二、准备知识 1、数据摘要 2、签名文件和证书 3、jarsign和signapk工具 4、keystore文件和pk8,x509.pem文件的区别 5、手动的签名Apk包 三、分析Android中签名流程机制 1、MANIFEST.MF 2、下面再来看一下CERT.SF文件内容 3、最后我们在来看…

Android系统证书 platform.x509.pem platform.pk8转换为.keystore文件

我们在进行Android开发的时候,如果开发的是系统应用,都需要系统的签名才能正常运行。而系统应用一般是把代码统一放到系统代码库中跟随系统一起编译。而如果我们想用Android Studio单独开发某个应用而使用系统签名的时候,有两种开发的方式,一…

android 通过platform.pk8,platform.x509.pem生成jks签名文件

用途:通过系统签名文件生成android studio调试用的jks签名文件 1.将keytool-importkeypair-master文件(见附件)放系统源码下,拷贝源码下的platform.pk8,platform.x509.pem,signapk.jar到此文件根目录下 build/make/target/product/security/…

pem与.pk8转platform.keystore方法

拿到系统签名通常是这样的 或者是(当然是删减版核心版了) 那我们想要 怎么办???? 首先得有linux环境吧,这个要求一点都不过分呢! 如果你电脑本身就是linux,我想下面的步骤都得心应…

pk8/x509.pem转换为keystore

背景 我们都知道AndroidManifest.xml配置如下属性 android:sharedUserId"android.uid.system"复制代码 直接运行是跑不起来的,我们只有拿到了平台的pk8/x509.pem文件通过如下签名命令: java -jar signapk.jar platform.x509.pem platform.…

Windows下使用platform.pk8 和platform.x509.pem生成jks签名文件

Windows下使用platform.pk8 和platform.x509.pem生成jks签名文件 文章目录 Windows下使用platform.pk8 和platform.x509.pem生成jks签名文件前言一、环境配置二、使用步骤 前言 平常工作中用android studio开发系统app需要用到系统签名,但是直接用 java -jar signa…

【Android】Android签名:pem和pk8转化为keystore,jks

Android签名,pem和pk8转化为jks Android签名证书Android签名JKSJKS签名生成How to use扩展 jks 转pem/pk8 Android签名证书 前因 最近更换了硬件设备,硬件厂商给了签名的pem,pk8,最新的版本没有给keystore,虽然现在使用jks了,实在没办法,就自己生成吧在AndroidMenifest.xml配…

Android签名文件platform.pk8 和platform.x509.pem转换

在Android开发中,打包apk之后就是给apk进行签名,如果我们只有platform.pk8 和platform.x509.pem文件的话,那么签名就比较麻烦,签名的步骤是这样的: java -jar E:\signapk\signapk.jar -w platform.x509.pem platform.p…

platform.pk8 和platform.x509.pem转jks

/** OpenSSL */ 下载地址:http://slproweb.com/products/Win32OpenSSL.html 安装教程(OpenSSL安装教程_香辣奥利奥的博客-CSDN博客) 环境配置: openssl 安装后查看是否安装成功,需要以管理员身份运行cmd查看 cmd输入…

.pem和.pk8是什么文件?(转载)

.pem和.pk8是什么文件? 原文地址: http://blog.csdn.net/lewif/article/details/49177653 在给android的apk签名的时候,需要用到一个扩展名为.pem和.pk8的文件,我第一反应,这啥啊,英文缩写?反正…

keystore签名文件与platform.pk8、platform.x509.pem之间的相互转换

文章目录 一. platform.pk8、platform.x509.pem转成keystore1.下载keytool-importkeypair工具 二. keystore转成platform.pk8、platform.x509.pem文件1. 先把keystore文件转换为pkcs12格式2. 将PKCS12 dump成pem3. 生成pk8格式的私钥 一. platform.pk8、platform.x509.pem转成k…