导图社区 信息系统项目管理师第二章信息技术发展
信息系统项目管理师(第四版)第二章信息技术发展,计算机网络从网络作用范围可分:个人局域网(PAN)、局域网(LAN)、城域网(MAN)、 广域网(WAN)、公用网、专用网。
编辑于2023-08-04 16:51:52 山东省第二章 信息技术发展
1信息技术 及其发展
计算机软硬件
计算机硬件:计算机系统中由电子、机械和光电元件等组成的各种物理,装置的总称。
计算机软件:计算机系统中的程序及其文档,程序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料。 程序必须安装入机器内部才能工作,文档一般是给人看的,不一定安装入机器。
二者关系:硬件和软件互相依存。硬件是软件赖以工作的物质基础,软件的正常工作是硬件发挥作 用的重要途径。硬件和软件协同发展,缺一不可。 在许多情况下,计算机的某些功能既可以由硬件实现,也可以由软件来实现。硬件与软件没有绝对严格的界线。
计算机网络
从网络作用范围可分:个人局域网(PAN)、局域网(LAN)、城域网(MAN)、 广域网(WAN)、公用网、专用网
网络标准协议 三要素:语言、语法、时序
OSI
采用了分层的结构化技术,从下到上分物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
广域网协议是在0SI最下面物理层、数据链路层、网络层操作,定义了在不同的广域网介质上的通信。 广域网协议主要包括:PPP点对点协议、ISDN综合业务数字网、xDSL(DSL数字用户线路的统称:HDSL、SDSL、MVL、ADSL)、DDN数字专线、x.25、FR帧中继、ATM异步传输模式
IEEE 802协议族
规范定义了网卡如何访问传输介质(如光缆、双绞线、无线等),以及如何在传输介质上传输数据的方法,还定义了传输信息的网络设备之间连接的建立、维护和拆除的途径。
IEEE 802规范包括: 802. 1(802协议概论)、802. 2(逻辑链路控制层LLC协议)、802.3(以太网的CSMA/CD载波监听多路访问/冲突检测协议)、802. 4(令牌总线Token Bus协议)、802. 5(令牌环Token Ring协议)、802. 6(城域网MAN协议)、802.7(FDDI宽带技术协议)、802. 8(光纤技术协议)、802.9(局域网上的语音/数据集成规范)、802.10(局域网安全互操作标准)、802.11(无线局域网WLAN标准协议) 口诀:1概、2逻、3C、司令不五环、六城、7F、8光、9局、10安、11无
TCP/IP
应用层
FTP(文件传输协议)、TFTP(简单文件传输协议)、HTTP(超文本传输协议)、SMTP(Simple 简单邮件传输协议)、DHCP(动态主机配置协议)、TeInet(远程登录协议)、DNS(域名系统)、SNMP(简单网络管理协议)(对应OSI的应用层、表示层、会话层)
传输层
TCP和UDP(用户数据报协议),这些协议负责提供流量控制、错误校验和排序服务(对应OSI的传输层)
网络层
IP、ICMP(网际控制报文协议)、IGMP(网际组管理协议)、ARP(地址解析协议)、RARP(反向地址解析协议)(对应OSI的网络层)
网络接口层
既是传输数据的物理媒介,也可以为网络层提供一条准确无误的线路(对应OSI的数据链路层、物理层)
软件定义网络 SDN
一种新型网络创新架构,是网络虚拟化的一种实现方式,它可通过软件编程的形式定义和控制网络,其通过将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络变得更加智能
利用分层的思想,SDN将数据与控制相分离。两层之间采用开放的统一接口(如OpenFlow)进行交互
控制层
具有逻辑中心化和可编程的控制器,可掌握全局网络信息,方便运营商和科研人员管理配置网络和部署新协议
数据层
哑交换机(与传统的二层交换机不同,专指用于转发数据的设备),仅提供简单的数据转发功能,可以快速处理匹配的数据包,适应流量日益增长的需求
整体架构
数据平面
由交换机等网络通用硬件组成,各个网络设备之间通过不同规则形成的SDN数据通路连接
控制平面
逻辑上为中心的SDN控制器,它掌握着全局网络信息,负责各种转发规则的控制
应用平面
各种基于SDN的网络应用,用户无须关心底层细节就可以编程、部署新应用
控制平面与数据平面
通过SDN控制数据平面接口(CDPI)进行通信,它具有统一的通信标准,主要负责将控制器中的转发规则下发至转发设备,最主要应用0penFIow协议。
控制平面与应用平面
通过SDN北向接口(NBI)进行通信,而NBI并非统一标准,它允许用户根据自身需求定制开发各种网络管理应用
控制器
南向接口
负责与数据平面进行通信,最主流的南向接口CDPI采用的是OpenFlow协议。 OpenFlow特点是基于流(Flow)的概念来匹配转发规则
北向接口
负责与应用平面进行通信,应用程序通过北向接口编程来调用所需的各种网络资源,实现对网络的快速配置和部署
东西向接口
负责多控制器之间的通信,使控制器具有可扩展性,为负载均衡和性能提升提供了技术保障
5G技术
5G具有高速率、低时延、大连接特点。国际技术标准在正交频分多址(OFDMA)和多入多出(MIMO)的技术基础+5G为支持三大应用场景灵活的全新系统设计
同时支持中低频和高频频段,中低频满足覆盖和容量需求,高频满足在热点区域提升容量的需求,并支持百MHz的基础带宽应用
适用范围
增强移动宽带(eMBB)
面向移动互联网流量爆炸式增长,为移动互联网用户提供更加极致的应用体验
超高可靠低时延通信(uRLLC)
面向工业控制、远程医疗、自动驾驶等对时延和可靠性具有极高要求的垂直行业应用需求
海量机器类通信(mMTC)
面向智慧城市 应用需求 、智能家居、环境监测等以传感和数据采集为目标的
存储和数据库
存储技术
按服务器类型分
封闭系统存储:大型机等服务器
开放系统存储:麒麟、欧拉、UNIX、Linux等操作系统服务器
外挂存储根据连接方式
直连式存储DAS
网络化存储FAS:网络接入存储(NAS)、存储区域网络(SAN)
1.存储虚拟化
“云存储”的核心技术之一,把来自一个或多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源。用户在访问数据时并不知道真实的物理位置。存储虚拟化使存储设备能够转换为逻辑数据存储。虚拟机作为一组文件存储在数据存储的目录中。
2.数据存储
类似于文件系统的逻辑容器。它隐藏了每个存储设备的特性,形成一个统一的模型,为虚拟机提供磁盘
3.绿色存储技术
从节能环保的角度出发,用来设计生产能效更佳的存储产品,降低数据存储设备的功耗,提高存储设备每瓦性能的技术
核心:设计运行温度更低的处理器和更有效率的系统,生产更低能耗的存储系统或组件,最终是存储容量、性能、能耗三者的平衡
数据结构模型
数据结构模型是数据库系统的核心。数据结构模型=结构化(规定了数据如何被描述,例如树、表等)+操纵数据的方法(添加、删除、显示、维护)
常见数据结构模型
层次模型
用“树”结构表示实体集之间的关联,其中实体集(用矩形框表示)为结点,而树中各结点之间的连线表示它们之间的关联。缺点并不是所有事物都是层次关系
网状模型
用网状结构表示实体类型及其实体之间的联系。用有向图结构表示实体类型及实体间联系的数据结构模型称为网状模型。以记录为数据的存储单位。记录包含若干数据项。网状数据库是导航式数据库,用户在操作数据库时不但说明要做什么,还要说明怎么做。
关系模型
在关系结构的数据库中用二维表格的形式表示实体以及实体之间的联系的模型。
常用数据库类型
关系型数据库(SQL)
关系型数据库支持事务的ACID原则,即原子性、一致性、隔离性、持久性, 这四种原则保证在事务过程当中数据的正确性
非关系型数据(NoSQL)
非关系型数据库是分布式的、非关系型的、不保证遵循ACID原则的数据存储系统;
不需要固定的表结构,通常也不存在连接操作。键值数据库、列存储数据库、面向文档数据库、图形数据库
数据仓库
面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策
组成
①数据源:内部和外部数据
②数据的存储与管理(仓库系统核心)
③联机分析处理(0LAP)服务器
基于关系数据库的0LAP(ROLAP):基本数据和聚合数据均存放在RDBMS之中
基于多维数据组织的0LAP(MOLAP):基本数据和聚合数据均存放于多维数据库中
基于混合数据组织的0LAP(HOLAP):基本数据存放于关系数据库管理系统(RDBMS)中,聚合数据存放于多维数据库中
④前端工具
包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具
信息安全
信息安全基础
信息安全属性:保密性:信息不被未授权者知晓的属性 完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性 可用性:信息可以随时正常使用的属性
安全信息系统四个层次:设备安全、数据安全、内容安全、行为安全
信息系统:一般由计算机系统、网络系统、操作系统、数据库系统和应用系统组成
信息系统安全包括:计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等
网络安全技术包括:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术、用户和实体行为分析技术等
加密解密
解密在解密密钥的控制下进行。用于解密的一组数学变换称为解密算法。加密技术包括两个元素:算法和密钥。
对称密钥体制
数据加密标准DES算法 加密密钥和解密密钥相同
非对称密钥体制
RSA算法 加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密
安全行为分析技术
用户和实体行为分析(UEBA)提供了用户画像及基于各种分析方法的异常检测,结合基本分析方法和高级分析方法,用打包分析来评估用户和其他实体,发现与用户或实体标准画像或行为异常的活动所相关的潜在事件。
UEBA以用户和实体为对象;从架构上来看,UEBA系统通常包括数据获取层、算法分析层和场景应用层。
网络安全态势感知
在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来的网络安全发展趋势。前提:安全大数据
关键技术:海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化等
2新一代信息技术及应用
物联网
通过信息传感设备,按约定的协议将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的网络。
分层
感知层
由各种传感器构成,包括温度传感器,二维码标签、RFID标签和读写器,摄像头、GPS等感知终端,是物联网识别物体、采集信息的来源
网络层
由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息
应用层
物联网和用户的接口,它与行业需求结合以实现物联网的智能应用。
关键技术
传感器技术
传感器是一种检测装置,它能“感受”到被测量的信息,并能将信息按一定规律变换成为电信号或其他所需形式的信息输出。实现自动检测和自动控制的首要环节,也是物联网获取物理世界信息的基本手段。射频识别技术(RFID)
传感网
微机电系统(MEMS)是由微传感器、微执行器、信号处理和控制电路、通信接口和电源等部件组成的一体化的微型器件系统
应用系统框架
一种以机器终端智能交互为核心的、网络化的应用与服务。它将使对象实现智能化的控制,涉及5个重要的技术部分:机器、传感器硬件、通信网络、中间件和应用
云计算
实现“快速、 按需、弹性”的服务,用户可以随时通过宽带网络接入“云”并获得服务,按照实际需求获取或释放资源,根据需求展对资源进行动态扩
服务层次
基础设施即服务(laaS)
向用户提供计算机能力、存储空间等基础设施方面的服务
平台即服务(PaaS)
向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。重点不在于直接的经济效益,而更注重构建和形成紧密的产业生态
软件即服务(SaaS)
向用户提供应用软件、组件、工作流等虚拟化软件的服务,一般采用Web技术和SOA架构,通过Internet向用户提供多租户、可定制的应用能力,缩短了软件产业的渠道链条,减少了软件升级、定制和运行维护的复杂程度,并使软件提供商从软件产品的生产者转变为应用服务的运营者。
关键技术
虚拟化技术
有CPU虚拟化、操作系统虚拟化(容器(Container)技术)如Docker
多任务:在一个操作系统中多个程序同时并行运行
虚拟化技术:可同时运行多个操作系统,且每一个操作系统中都有多个程序运行,每一个操作系统都运行在一个虚拟的CPU或者虚拟主机上
超线程技术:单CPU模拟双CPU来平衡程序运行性能,模拟出来的CPU是不能分离的,只能协同工作
云存储技术
通过云集群管理实现云存储的可拓展性
多租户和访问控制管理
云计算访问控制的研究主要集中在云计算访问控制模型、基于ABE密码体制的云计算访问控制、云中多租户及虚拟化访问控制研究
常见的有基于任务的访问控制模型、基于属性模型的云计算访问控制、基于UCON模型的云计算访问控制、基于BLP模型的云计算访问控制等
基于ABE密码机制的云计算访问控制包括4个参与方:数据提供者、可信第三方授权中心、云存储服务器、用户
云中多租户及虚拟化访问控制是云计算的典型特征
云安全技术
①云计算技术本身安全保护,数据完整性、可用性、隐私保护性以及服务可用性等;②借助于云服务的方式来保障客户端用户的安全防护需求
大数据
无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率、多样化的信息资产
技术基础
大数据从数据源到最终价值实现一般需要经过数据准备、数据存储与管理、数据分析和计算、数据治理、知识展现等过程
特征
数据海量:大数据的数据体量巨大
数据类型多样:大数据的数据类型繁多,分结构化数据和非结构化数据
数据价值密度低:数据价值密度的高低与数据总量的大小成反比
数据处理速度快:这是大数据区分于传统数据挖掘的最显著特征
关键技术
大数据获取技术
数据采集技术:通过分布式爬取、分布式高速高可靠性数据采集、高速全网数据映像技术,从网站上获取数据信息。对于网络流量的采集可以使用DPI或DFI等带宽管理技术进行处理。
数据整合技术:多源多模态信息集成模型、异构数据智能转换模型、异构数据集成的智能模式抽取和模式匹配算法、自动容错映射和转换模型及算法、整合信息的正确性验证方法、整合信息的可用性评估方法等
数据清洗技术:般根据正确性条件和数据约束规则,清除不合理和错误的数据,对重要的信息进行修复,保证数据的完整性
分布式数据处理
核心:将任务分解成许多小的部分,分配给多台计算机进行处理,通过并行工作的机制
主流的分布式计算系统
Hadoop常用于离线的复杂的大数据处理
Spark 常用于离线的快速的大数据处理
Storm 常用于在线的实时的大数据处理
大数据管理技术
主要集中在大数据存储、大数据协同、安全隐私等
1大数据存储技术主要有三个方面:①采用MPP架构的新型数据库集群,通过列存储、粗粒度索引等多项大数据处理技术和高效的分布式计算模式,实现大数据存储;②围绕Hadoop衍生出相关的大数据技术,应对传统关系型数据库较难处理的数据和场景,通过扩展和封装Hadoop来实现对大数据存储、分析的支撑;③基于集成的服务器、存储设备、操作系统、数据库管理系统,实现具有良好的稳定性、扩展性的大数据一体机。
2多数据中心的协同管理技术:通过分布式工作流引擎实现工作流调度、负载均衡,整合多个数据中心的存储和计算资源,为构建大数据服务平台提供支撑
大数据应用和服务技术
大数据分析应用:主要是面向业务的分析应用。在分布式海量数据分析和挖掘的基础上,大数据分析应用技术以业务需求为驱动,面向不同类型的业务需求开展专题数据分析,为用户提供高可用、高易用的数据分析服务
可视化:通过交互式视觉表现的方式来帮助人们探索和理解复杂的数据。可视化技术主要集中在文本可视化技术、网络(图)可视化技术、时空数据可视化技术、多维数据可视化和交互可视化等。在技术方面,主要关注原位交互分析、数据表示、不确定性量化和面向领域的可视化工具库
区块链
区块链技术特点多中心化存储、隐私保护、防篡改等,新一代匿名在线支付、汇款和数字资产交易的核心
技术基础
以非对称加密算法为基础,以改进的默克尔树为数据结构,使用共识机制、点对点网络、智能合约等技术结合而成的一种分布式存储数据库技术。 区块链分为公有链、联盟链、私有链、混合链四大类。
多中心化:分布式系统结构
多方维护:分布式系统中的所有节点均可参与数据区块的验证过程,并通过共识机制选择特定节点将新产生的区块加入到区块链中
时序数据:运用带有时间戳信息的链式结构来存储数据信息,为数据信息添加时间维度的属性
智能合约:为用户提供灵活可变的脚本代码,以支持其创建新型的智能合约
不可篡改:相邻区块间后序区块可对前序区块进行验证,若篡改某一区块的数据信息,则需递归修改该区块及其所有后序区块的数据信息
开放共识:每台物理设备均可作为该网络中的一个节点,任意节点可自由加入且拥有一份完整的数据库拷贝
安全可信:基于非对称加密技术对链上数据进行加密来实现,分布式系统中各节点通过区块链共识算法所形成的算力来抵御攻击
关键技术
分布式账本
核心思想:交易记账由分布在不同地方的多个节点共同完成,而且每一个节点保存一 个唯一、真实账本的副本,它们可以参与监督交易合法性,同时也可以共同为其作证;账本里的任何改动都会在所有的副本中被反映出来
分布式账本中存储的资产是指法律认可的合法资产,如金融、实体、电子的资产等任何形式的有价资产。分布式账本一方面通过公私钥以及签名控制账本的访问权;另一方面根据共识的规则,账本中的信息更新可以由一个、一部分人或者是所有参与者共同完成
加密算法
散列(哈希)算法也叫数据摘要或者哈希算法也被理解为该数据的“指纹信息”。典型的散列算法有MD5、 SHA-1/SHA-2和SM3,目前区块链主要使用SHA-2中的SHA256算法
非对称加密算法:常用算法包括RSA、EIgamak D-H、ECC(椭圆曲线加密算法)等。
共识机制
共识机制思想:在没有中心点总体协调的情况下,当某个记账节点提议区块数据增加或减少,并把该提议广播给所有的参与节点,所有节点要根据一定的规则和机制,对这一提议是否能够达成一致进行计算和处理。 常用的共识机制:PoW、PoS、DPoS、Paxos、PBFT
共识机制分析可基于:
合规监管:是否支持超级权限节点对全网节点、数据进行监管
性能效率:交易达成共识被确认的效率
资源消耗:共识过程中耗费的CPU、网络输入输出、存储等资源
容错性:防攻击、防欺诈的能力
人工智能
以机器学习为代表的基础算法的优化改进和实践,以及迁移学习、强化学习、多核学习和多视图学习等新型学习方法是研究探索的热点;自然语言处理相关的特征提取、语义分类、词嵌入等基础技术和模型研究,以及智能自动问答、机器翻译等应用研究也取得诸多的成果;以知识图谱、专家系统为逻辑的系统化分析也在不断地取得突破,拓展人工智能的应用场景。
关键技术
机器学习
一种自动将模型与数据匹配,并通过训练模型对数据进行“学习”的技术。
神经网络:机器学习的一种形式,并用于分类型应用程序。它根据输入、 输出、变量权重或将输入与输出关联的“特征”来分析问题。它类似于神经元处理信号的方式
深度学习:通过多等级的特征和变量来预测结果的神经网络模型,深度学习模型中的每个特征通常对于人类观察者而言意义不大,使得该模型的使用难度很大且难以解释。深度学习模型使用一种称为反向传播的技术,通过模型进行预测或对输出进行分类。
强化学习:机器学习的另外一种方式,指机器学习系统制订了目标而且迈向目标的每一步都会得到某种形式的奖励。
机器学习:以统计为基础的,而且应该将其与常规分析进行对比以明确其价值增量。
自然语言处理
研究能实现人与计算机之间用自然语言进行有效通信的各种理论和方法
专家系统
专家系统是一种模拟人类专家解决领域问题的计算机程序系统
虚拟现实
一种可以创立和体验虚拟世界的计算机系统(其中虚拟世界是全体虚拟环境的总称)
主要特征:沉浸性、交互性、多感知性、构想性(想象性)、自主性
关键技术
人机交互技术
VR眼镜、控制手柄等传感器设备,能让用户真实感受到周围事物存在的一种三维交互技术
传感器技术
传感器技术是VR技术更好地实现人机交互的关键
动态环境建模技术
利用三维数据建立虚拟环境模型。常用建模工具为计算机辅助设计(CAD), 通过CAD技术获取所需数据,并建立满足实际需要的虚拟环境模型
系统集成技术
VR系统中的集成技术包括信息同步、数据转换、模型标定、识别和合成等技术,由于VR系统中储存着许多的语音输入信息、感知信息以及数据模型