【第三版 系统集成项目管理工程师】第2章 信息技术发展(知识总结)

server/2024/11/25 4:01:47/

请添加图片描述
请添加图片描述持续更新。。。。。。。。。。。。。。。

【第2章】 信息技术发展

  • 考情分析
  • 2. 1信息技术及其发展
    • 2.1.1 计算机软硬件-P50
      • 1.计算机硬件
      • 2.计算机软件-P51
    • 2.1.2计算机网络
      • 1.通信基础-P52
      • 2.网络基础-P53
      • 4.网络标准协议-P54
      • 3.网络设备-P53
      • 5.软件定义网络-P57
      • 6.第五代移动通信技术-P58
    • 2.1.3 存储和数据库
      • 1.存储技术-P59
      • 2.数据结构模型 -P61
      • 3.常用数据库类型-P63
      • 4.数据仓库-P64
      • 随堂练
    • 2.1.4信息安全
      • 1.信息安全基础-P66
      • 2. 加密与解密-P68
      • 3. 信息系统安全-P69
      • 4.网络安全技术-P71
      • 5.Web威胁防护技术-P72
      • 6.下一代防火墙-P73
      • 7.安全行为分析技术-P73
      • 8.网络安全态势-P74
    • 2.1.5信息技术的发展(非重点)
      • 随堂练
  • 2.2新一代信息技术及应用
    • 2.2.1物联网-P76
      • 1.技术基础-P76
      • 2.关键技术-P76
      • 3.应用和发展-P77
      • 随堂练
    • 2.2.2云计算
      • 1.技术基础-P77
      • 2.关键技术-P78
      • 3.应用和发展(非重点)-P80
      • 随堂练
    • 2.2.3大数据
      • 1.技术基础-P81
      • 2.关键技术-P81
      • 3.应用和发展(非重点)-P83
    • 2.2.4区块链
      • 1.技术基础-P84
      • 2.关键技术-P85
      • 3.应用和发展(非重点)-P86
    • 2.2.5人工智能
      • 1.技术基础-P87
      • 2.关键技术-P87
      • 3.应用和发展(非重点)-P89
    • 2.2.6虚拟现实
      • 1.技术基础-P90
      • 2.关键技术-P90
      • 3.应用和发展-P91
      • 随堂练
  • 2.3新一代信息技术发展展望(非重点)
    • 1. 选择题

在这里插入图片描述
引言:希望这篇文章能够成为参加软考考生的灯塔

考情分析

本章主要学习信息技术相关内容包括计算机软硬件、网络基础、存储与数据库、信息安全,以及新一代信息技术发展包括物 联网、云计算、大数据、区块链、人工智能、虚拟现实等相关内容。根据考纲要求,本章知识点仅涉及客观题,约3分左右。

在这里插入图片描述

2. 1信息技术及其发展

信息技术是以微电子学为基础的计算机技术和电信技术的结合而形成的,对声音、图像、文字、数字和各种传感信号的信息进行获取、加工、处理、存储、传播和使用的技术。按表现形态的不同,信息技术可分为硬技术(物化技术)与软技术(非物化技术),前者指各种信息设备及其功能,如传感器、服务器、智能手机、通信卫星、笔记本电脑等。后者指有关信息获取与处理的各种知识、方法与技能,如语言文字技术、数据统计分析技术、规划决策技术、计算机软件技术等。

2.1.1 计算机软硬件-P50

计算机硬件(Computer Hardware)是指计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。这些物理装置 按系统结构的要求构成一个有机整体,为计算机软件运行提供物质基础。计算机软件(Computer Software)是指计算机系统中的程 序及其文档,程序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料。程序必须安装入机器内部才能工作,文档一般是给人看的,不一定安装入机器。

硬件和软件互相依存。 硬件是软件赖以工作的物质基础,软件的正常工作是硬件发挥作用的重要途径。 计算机系统必须要配 备完善的软件系统才能正常工作,从而充分发挥其硬件的各种功能。硬件和软件协同发展,计算机软件随硬件技术的迅速发展而发展,而软件的不断发展与完善又促进了硬件的更新,两者密切交织发展,缺一不可。随着计算机技术的发展,在许多情况下,计算机的某些功能既可以由硬件实现,也可以由软件来实现。因此硬件与软件在一定意义上说没有绝对严格的界线。

1.计算机硬件

计算机硬件主要分为: 控制器运算器存储器输入设备输出设备

  • 1 控制器(Controller)

控制器根据事先给定的命令发出控制信息,使整个电脑指令执行过程一步一步地进行。控制器是整个计算机的中枢神经,其功能是对程序规定的控制信息进行解释并根据其要求进行控制,调度程序、数据和地址,协调计算机各部分的工作及内存与外设的访问等。控制器的具体功能主要是:从内存中取出一条指令,并指出下一条指令在内存中的位置,对指令进行译码或测试,并产生相应的操作控制信号,以便启动规定的动作;指挥并控制CPU、内存和输入/输出设备之间的数据流动方向。

在这里插入图片描述

    1. 运算器(Arithmetic Unit)

运算器的功能是对数据进行各种算术运算和逻辑运算,即对数据进行加工处理。运算器的基本操作包括加、减、乘、除四则运算,与、或、非、异或等逻辑操作,以及移位、比较和传送等操作,亦称算术逻辑部件(ALU)。 计算机运行时,运算器的操作和
操作种类由控制器决定,运算器接受控制器的命令而进行动作,即运算器所进行的全部操作都是由控制器发出的控制信号来指挥的。

    1. 存储器(Memory)

存储器的功能是存储程序、数据和各种信号、命令等信息,并在需要时提供这些信息。存储器分为:计算机内部的存储器(简 称内存)计算机外部的存储器(简称外存)内存储器从功能上可以分为: 读写存储器RAM、只读存储器ROM两大类 ; 计算机的外存储器一般有:软盘和软驱、硬盘、光盘等,以及基于USB接口的移动硬盘、可擦写电子硬盘(优盘)等。计算机存储容量以字节为单位,它们是:
字节B(1Byte =8bit)、
千字节KB(1KB=1024B)、
兆字节MB(1MB=1024KB)、
吉字节GB(1GB=1024MB)、
太字节TB(1TB=1024GB)。

    1. 输入设备(Input Device)

输入设备是计算机的重要组成部分,输入设备与输出设备合称为外部设备,简称外设。输入设备的作用是将程序、原始数据、 文字、字符、控制命令或现场采集的数据等信息输入计算机。常见的输入设备有键盘、鼠标、麦克风、摄像头、扫描仪、扫码枪、
手写板、触摸屏等。

    1. 输出设备(Output Device)

输出设备也是计算机的重要组成部分,它把计算机的中间结果或最后结果、机内的各种数据符号及文字或各种控制信号等信
息输出出来。计算机常用的输出设备有显示器、打印机、激光印字机和绘图仪等。

2.计算机软件-P51

计算机软件分为系统软件、应用软件和中间件。如果把计算机比喻为一个人的话,那么硬件就表示人的身躯,而软件则表示
人的思想与灵魂。 一台没有安装任何软件的计算机被称为“裸机”。

    1. 系统软件 (System Software)

系统软件是指控制和协调计算机及外部设备,支持应用软件开发和运行的系统,是无须用户干预的各种程序的集合,主要功 能是:①调度、监控和维护计算机系统;②负责管理计算机系统中各种独立的硬件,使得它们可以协调工作。系统软件使得计算机
使用者和其他软件将计算机当作一个整体而不需要顾及底层每个硬件是如何工作的。
在这里插入图片描述

    1. 应用软件 (Application Software)

应用软件是用户可以使用的各种程序设计语言以及用各种程序设计语言编制的应用程序的集合,分为应用软件包用户程序
应用软件包是利用计算机为解决某类问题而设计的程序的集合,供多用户使用。应用软件是为满足用户不同领域、不同问题的应用需求而提供的软件。

    1. 中间件 (Middleware)

中间件是处于操作系统和应用程序之间的软件。它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部 分或不同的应用,能够达到资源共享和功能共享的目的。中间件是位于平台(硬件和操作系统)和应用之间的通用服务,这些服务 具有标准的程序接口和协议。针对不同的操作系统和硬件平台,不管底层的计算机硬件和系统软件怎样更新换代,只要将中间件进行升级和更新,并保持中间件对外的接口定义不变,应用软件几乎不需要进行任何修改,从而保证了应用软件的持续稳定运行。

2.1.2计算机网络

在计算机领域中,网络就是用物理链路将各个孤立的工作站或主机连接在一起,组成数据链路,从而达到资源共享和通信的 目的。计算机网络将地理位置不同并具有独立功能的多个计算机系统通过通信设备和线路连接起来,结合网络软件(网络协议、信息交换方式及网络操作系统等)实现不同计算机资源之间的共享。

1.通信基础-P52

通信是指人与人、人与自然之间通过某种行为或媒体进行的信息交流与传递。电(光)通信是指由一地向另一地进行信息的 传输与交换的传递过程。通信的目的是传递消息 (Message) 中包含的信息 (Information)。 连续消息是指消息的状态随时间变化而连续变化,如话音等;离散消息指消息的状态是离散的,如符号、数据等。

  1. 通信系统和模型

一个通信系统包括三大部分: 源系统(发送端或发送方)、传输系统(传输网络)和目的系统(接收端或接收方) ,如图2-1所示

图2-1 通信系统模型

  1. 现代通信的关键技术

从总体上看,通信技术实际上就是通信系统和通信网的相关技术。通信系统是指点对点通信所需的全部设施,而通信网是由许多通信系统组成的多点之间能相互通信的全部设施。而现代的关键通信技术有数字通信技术、信息传输技术、通信网络技术等。 ,

  • 数字通信技术:是用数字信号作为载体来传输消息,或用数字信号对载波进行数字调制后再传输的通信方式。它可传输电报、数字数据等数字信号,也可传输经过数字化处理的语音和图像等模拟信号。

  • 信息传输技术:是主要用于管理和处理信息所采用的各种技术的总称,它主要是应用计算机科学和通信技术来设计、开发、安装和实施信息系统及应用软件;它也常被称为信息和通信技术。

  • 通信网络技术:是指将各个孤立的设备进行物理连接,实现人与人、人与计算机、计算机与计算机之间进行信息交换的链路,从而达到资源共享和通信的目的。

2.网络基础-P53

从网络的作用范围可将网络类别划分为个人局域网 (Personal Area Network, PAN)、 局域网 (Local Area Network,
LAN)、 城域网 (Metropolitan Area Network,MAN)、广域网 (Wide Area Network,WAN)。

  • 个人局域网 (PAN) 。 个人局域网是指在个人工作的地方把属于个人的电子设备(如便携式电脑等)用无线技术连接起来的自组网络,因此也常称为无线个人局域网WPAN(Wireless PAN)。从计算机网络的角度来看, PAN 是一个局域网,其作用范围通常在10m左右。

  • 局域网 (LAN) 。 局域网通常指用微型计算机或工作站通过高速通信线路相连(速率通常在10Mb/s 以上),其地理范围通常为1km 左右。通常覆盖一个校园、 一个单位、 一栋建筑物等。

  • 城域网 (MAN)。 城域网的作用范围可跨越几个街区甚至整个城市,其作用距离约为5~50km。

  • 广域网 (WAN)。 广域网使用节点交换机连接各主机,其节点交换机之间的连接链路一般是高速链路,具有较大的通信容量。 广域网的作用范围通常为几十公里到几千公里,可跨越一个国家或一个洲进行长距离传输数据。

从网络的使用者角度可以将网络分为公用网(Public Network)与专用网(Priyate Network) 。

  • 公用网。公用网指电信公司出资建造的面向大众提供服务的大型网络,也称为公众网。
  • 专用网。专用网指某个部门为满足本单位的特殊业务工作所建造的网络,这种网络不向本单位以外的人提供服务,如电力、军队、铁路、银行等均有本系统的专用网。

4.网络标准协议-P54

网络协议是为计算机网络中的数据交换构建的规则、标准或约定的集合。网络协议由三个要素组成,分别是语义、语法和时序。

①语义是解释控制信息每个部分的含义,它规定了需要发出何种控制信息,完成的动作以及做出什么样的响应;

②语法是用户数据与控制信息的结构与格式,以及数据出现的顺序;

③时序是对事件发生顺序的详细说明。

人们形象地将这三个要素描述为:语义表示要做什么,语法表示要怎么做,时序表示做的顺序。

  1. OS|

国际标准化组织 (ISO) 和国际电报电话咨询委员会 (CCITT) 联合制定的开放系统互连参考模型 (Open System Interconnect,OSl), 其目的是为异构计算机互连提供一个共同的基础和标准框架,并为保持相关标准的一致性和兼容性提供共 同的参考。OSI采用了分层的结构化技术,从下到上共分为七层。

在这里插入图片描述
2. IEEE802 协议族

IEEE802规范定义了网卡如何访问传输介质(如光缆、双绞线和无线等),以及在传输介质上传输数据的方法,还定义了传输 信息的网络设备之间连接的建立、维护和拆除的途径。遵循IEEE802标准的产品包括网卡、桥接器、路由器以及其他一些用来建立
局域网络的组件。IEEE802规范包括一系列标准的协议族,其中以太网规范IEEE802.3是重要的局域网协议,内容包括

  • IEEE802.3 标准以太网 10Mb/s 传输介质为细同轴电缆
  • IEEE802.3u 快速以太网 100 Mb/s 双绞线
  • IEEE802.3z 千兆以太网 1000 Mb/s 光纤或双绞线
  1. TCP/IP (补充)

Internet 是一个包括成千上万相互协作的组织和网络的集合体。TCP/IP是Internet 的核心 。TCP/IP在一定程度上参考了OSI, 它将OSI的七层简化为四层:
①应用层、表示层、会话层三个层次提供的服务相差不是很大,所以在TCP/IP中,它们被合并为应用 层一个层次。
②由于传输层和网络层在网络协议中的地位十分重要,所以在TCP/IP中它们被作为独立的两个层次。
③因为数据链路层和物理层的内容相差不多,所以在TCP/IP中它们被归并在网络接口层一个层次里。

0Sl	TCP/IP	TCP/IP主要协议
应用层、表示层、会话层	应用层	FTP、TFTP、HTTP、SMTP、DHCP、Telnet、DNS. SNMP
传输层	传输层	TCP、UDP
网络层	网络层	IP、ICMP、IGMP、ARP、RARP
物理层、数据链路层	网络接口层	RS232、V.35、RJ-45

TCP/IP 协议是互联网协议的核心。 在应用层中,TCP/IP 协议定义了很多面向应用的协议,应用程序通过本层协议利用网络完
成数据交互的任务,这些协议主要有:

  • FTP(File Transfer Protocol,文件传输协议) 是网络上两台计算机传送文件的协议 ,其运行在TCP 之上,是通过Internet将文 件从一台计算机传输到另一台计算机的一种途径。FTP的传输模式包括Bin (二进制)和ASCII (文本文件)两种,除了文本文件之外,都应该使用二进制模式传输。

  • TFTP(Trivial File Transfer Protocol, 简单文件传输协议)是用来在客户机与服务器之间进行简单文件传输的协议,提供不复 杂、开销不大的文件传输服务。TFTP 建立在UDP(User Datagram Protocol, 用户数据报协议)之上,提供不可靠的数据流传输
    服务,不提供存取授权与认证机制,使用超时重传的方式来保证数据的到达。

  • HTTP(Hypertext Transfer Protocol,超文本传输协议)是用于从WWW 服务器传输超文本到本地浏览器的传送协议。它可以使 浏览器更加高效,使网络的传输量减少。 HTTP 建立在TCP 之上,它不仅保证计算机正确快速地传输超文本文档,还可以确定传输文档中的哪一部分以及哪部分内容首先显示等。

  • SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)建立在TCP 之上,是一种提供可靠且有效传输电子邮件的协议。SMTP 是建立在FTP 文件传输服务上的一种邮件服务,主要用于传输系统之间的邮件信息并提供与电子邮件有关的通知。

  • DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)建立在UDP 之上,是基于客户机/服务器结构而设计的。 所有的IP网络设定的数据都由DHCP 服务器集中管理,并负责处理客户端的DHCP要求;而客户端则会使用从服务器分配下来的IP环境数据。 DHCP 分配的IP地址可以分为三种方式; 固定分配、动态分配和自动分配。

  • Telnet (远程登录协议)是登录和仿真程序,其建立在TCP 之上,它的基本功能是允许用户登录并进入远程计算机系统。 以前, Telnet 是一个将所有用户输入送到远程计算机进行处理的简单的终端程序。目前,它的一些较新的版本可以在本地执行更多的处理,可以提供更好的响应,并且减少了通过链路发送到远程计算机的信息数量。

  • DNS(Domain Name System, 域名系统)在Internet 上的域名与IP地址之间是一一对应的,域名虽然便于人们记忆,但机器之 间只能相互识别IP地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成, DNS就是进行域名解析的服务器。DNS通过对用户友好的名称来查找计算机和服务。

  • SNMP(Simple Network Management Protocol,简单网络管理协议)是为了解决Internet上的路由器管理问题而提出的,它 可以在IP、IPX、AppleTalk和其他传输协议上使用。SNMP是指一系列网络管理规范的集合,包括协议本身、数据结构的定义和一 些相关概念。目前, SNMP己成为网络管理领域中事实上的工业标准,并被广泛支持和应用,大多数网络管理系统和平台都是基于SNMP的。

  1. TCP 和UDP

在OSI的传输层有两个重要的传输协议,分别是TCP(Transmission Control Protocol,传输控制协议)和UDP(User Datagram Protocol, 用户数据报协议),这些协议负责提供流量控制、错误校验和排序服务。

  • TCP 是整个TCP/IP 协议族中最重要的协议之一,它在IP协议提供的不可靠数据服务的基础上,采用了重发技术,为应用程序提供了一个可靠的、面向连接的、全双工 的数据传输服务。TCP协议一般用于传输数据量比较少且对可靠性要求高的场合。
  • UDP 是一种不可靠的、无连接的协议,它可以保证应用程序进程间的通信,与TCP 相比, UDP 是一种无连接的协议,它的错误检测功能要弱得多。可以这样说, TCP有助于提供可靠性,而UDP则有助于提高传输速率。UDP 协议一般用于传输数据量大,对可靠 性要求不是很高,但要求速度快的场合。
    TCP                                                                                UDP

3.网络设备-P53

信息在网络中的传输主要有以太网技术网络交换技术
网络交换是指通过一定的设备(如交换机等)将不同的信号或者信 号形式转换为对方可识别的信号类型,从而达到通信目的的一种交换形式,常见的有数据交换线路交换报文交换分组交换。 在计算机网络中,按照 交换层次 的不同,网络交换可以分为物理层交换(如电话网)、链路层交换(二层交换–对MAC地址进行变更)、网络层交换(三层交换–对IP地址进行变更)、传输层交换(四层交换–对端口进行变更) (比较少见)和应用层交换

在网络互连时,各节点一般不能简单地直接相连,而是需要通过一个中间设备来实现。按照OS|参考模型的分层原则,中间设
备要实现不同网络之间的协议转换功能。根据它们工作的协议层的不同进行分类, 网络互连设备中继器(实现物理层协议转换
在电缆间转换二进制信号)、网桥(实现物理层和数据链路层协议转换)、路由器(实现网络层和以下各层协议转换)、网关(提供从最底层到传输层或以上各层的协议转换)和交换机等。
在这里插入图片描述

随着无线技术运用的日益广泛,目前,市面上基于无线网络的产品非常多,主要有无线网卡、无线AP、 无线网桥和无线路由器等。

5.软件定义网络-P57

问题:什么是软件定义网络?

正常情况来说,如果需要调整网络流量,需要调整交换机,但是在软件定义的网络中,网络工程师或管理员可以从中央控制 台调整流量,而无需接触网络中的各个交换机,无论服务器和设备之间的特定连接如何,集中式SDN 控制器都会指导交换机在任
何需要的地方提供网络服务。

在这里插入图片描述

软件定义网络 (Software Defined Network,SDN) 是一种新型的网络创新架构, SDN 是网络虚拟化的一种实现方式,它可 通过软件编程的形式定义和控制网络,其将网络设备的控制面数据面分离开来,从而实现了网络流量的灵活控制,使网络变得更 加智能,为核心网络及应用的创新提供了良好的平台。SDN 被认为是网络领域的一场革命,为新型互联网体系结构研究提供了新的
实验途径,也极大地推动了下一代互联网的发展。SDN的整体架构由下到上(由南到北)分为数据平面控制平面应用平面
在这里插入图片描述

控制平面与数据平面之间通过SDN控制数据平面接口进行通信,它具有统一的通信标准,主要负责将控制器中的转发规则下 发至转发设备,最主要应用的是OpenFlow 协议。控制平面与应用平面之间通过SDN北向接口进行通信,而NBI并非统一标准,它允许用户根据自身需求定制开发各种网络管理应用。

SDN 中的接口具有开放性,以控制器为逻辑中心,南向接口负责与数据平面进行通信,北向接口负责与应用平面进行通信,
东西向接口负责多控制器之间的通信。

在这里插入图片描述

6.第五代移动通信技术-P58

第五代移动通信技术(5thGeneration Mobile Communication Technology,5G) 是具有高速率、 低时延等特点的新一代移
动通信技术。

国际电信联盟 (ITU) 定义了5G的八大指标,与4G的对比如表2-2所示。
在这里插入图片描述

在频段方面,与4G支持中低频不同,考虑到中低频资源有限,5G 同时支持中低频和高频频段,其中中低频满足覆盖和容量需
求,高频满足在热点区域提升容量的需求,5G 针对中低频和高频设计了统一的技术方案,并支持百兆Hz 的基础带宽。

通过网络切片满足5G差异化需求,网络切片是指从一个网络中选取特定的特性和功能,定制出的一个逻辑上独立的网络,它
使得运营商可以部署功能、特性服务各不相同的多个逻辑网络,分别为各自的目标用户服务,目前定义了3种网络切片类型,即增 强移动宽带、低时延高可靠、大连接物联网

国际电信联盟 (ITU) 定义了5G的三大类应用场景,即增强移动宽带 (eMBB)、 超高可靠低时延通信 (uRLLC) 和海量机器
类通信 (mMTC)。

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

2.1.3 存储和数据库

存储是计算机系统的重要组成部分 , 一般以存储器的方式存在 。 存储器的主要用途是存放程序和数据 , 程序是计算机操作的依据 , 数据是计算机操作的对象 。

数据库是数据的仓库,是长期存储在计算机内的有组织的、可共享的数据集合。它的存储空间很大,可以存放百万条、千万条、上亿条数据。但是数据库并不是随意地将数据进行存放,而是有一定的规则的,否则查询的效率会很低。

存储和内存技术对数据库操作产生了巨大影响。存储和数据库系统一直处于相同的发展曲线。随着时间的流逝, SQL
(Structured Query Language,结构化查询语言)数据库已经从垂直可扩展的系统发展为NoSQL(Not only SQL,非关系型)数
据库,后者是水平可扩展的分布式系统。同样,存储技术已经从垂直扩展的阵列发展到水平扩展的分布式存储系统。

在这里插入图片描述

1.存储技术-P59

存储分类根据服务器类型分为封闭系统的存储和开放系统的存储。封闭系统主要指大型机等服务器。开放系统指基于包括麒 麟、欧拉、UNIX、Linux等操作系统的服务器。开放系统的存储分为内置存储和外挂存储。外挂存储根据连接方式分为直连式存储 (Direct Attached Storage,DAS) 和网络化存储 (Fabric Attached Storage,FAS)。网络化存储根据传输协议又分为网络接入存储 (Network Attached Storage,NAS) 和存储区域网络 (Storage Area Network,SAN)。

在这里插入图片描述

  1. DAS (直连式存储)

DAS也可称为SAS(Server Attached Storage, 服务器附加存储)。DAS被定义为直接连接在各种服务器或客户端扩展接口下的数据存储设备,它依赖于服务器,其本身是硬件的堆叠,不带有任何存储操作系统。在这种方式中,存储设备是通过电缆(通常是SCSI接口电缆)直接到服务器的, I/O (输入/输入)请求直接发送到存储设备。
在这里插入图片描述

  1. NAS (网络接入存储)

NAS 也称为网络直联存储设备或网络磁盘阵列,是一种专业的网络文件存储及文件备份设备,它是基于LAN (局域网)的,按 照TCP/IP协议进行通信,以文件的I/O方式进行数据传输。 一个NAS里面包括核心处理器、文件服务管理工具以及一个或者多个硬盘驱动器,用于数据的存储。

在这里插入图片描述

  1. SAN (存储区域网络)

SAN是一种通过光纤集线器、光纤路由器、光纤交换机等连接设备将磁盘阵列、磁带等存储设备与相关服务器连接起来的高
速专用子网。

SAN 由三个基本的组件构成: 接口(如SCSI、 光纤通道、 ESCON 等)、连接设备(交换设备、网关、路由器、集线 器等)和通信控制协议(如IP 和SCSI等 ) 。这三个组件再加上附加的存储设备和独立的SAN 服务器,就构成了一个SAN 系统。

SAN主要包含FCSAN IPSAN两 种 ,FCSAN的网络介质为光纤通道 (Fibre Channel),IP SAN使用标准的以太网。采IPSAN
可以将SAN为服务器提供的共享特性以及IP网络的易用性很好地结合在一起,并且为用户提供了类似服务器本地存储的较高性能体验 。

在这里插入图片描述

DAS、NAS、SAN 等存储模式之间的技术与应用对比如表2-3所示。
在这里插入图片描述

  1. 存储虚拟化

存储虚拟化(Storage Virtualization) 是“云存储”的核心技术之一,它把来自一个或多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源。

存储虚拟化使存储设备能够转换为逻辑数据存储。虚拟机作为一组文件存储在数据存储的目录中。数据存储是类似于文件系 统的逻辑容器。它隐藏了每个存储设备的特性,形成一个统一的模型,为虚拟机提供磁盘。存储虚拟化技术帮助系统管理虚拟基础
架构存储资源, 提高资源利用率和灵活性,提高应用正常运行时间

  1. 绿色存储

绿色存储 (Green Storage) 技术是指从节能环保的角度出发,用来设计生产能效更佳的存储产品,降低数据存储设备的功耗,
提高存储设备每瓦性能的技术。

绿色存储技术的核心是设计运行温度更低的处理器和更有效率的系统,生产更低能耗的存储系统或组件,降低产品所产生的
电子碳化合物,其最终目的是提高所有网络存储设备的能源效率,用最少的存储容量来满足业务需求,从而消耗最低的能源。以绿色理念为指导的存储系统最终是存储容量、性能和能耗三者的平衡。

绿色存储技术涉及所有存储分享技术,包括磁盘和磁带系统、服务器连接、存储设备、网络架构及其他存储网络架构、文件
服务和存储应用软件、重复数据删除、自动精简配置和基于磁带的备份技术等,可以提高存储利用率、降低建设成本和运行成本的

2.数据结构模型 -P61

数据结构模型是数据库系统的核心。 数据结构模型描述了在数据库中结构化和操纵数据的方法,模型的结构部分规定了数据
如何被描述(例如树、表等)。模型的操纵部分规定了数据的添加、删除、显示、维护、打印、查找、选择、排序和更新等操作。
常见的数据结构模型有三种: 层次模型网状模型关系模型层次模型和网状模型又统称为格式化数据模型

  1. 层次模型

层次模型是数据库系统最早使用的一种模型,它用“树”结构表示实体集之间的关联,其中实体集(用矩形框表示)为结点, 而树中各结点之间的连线表示它们之间的关联。在层次模型中, 每个结点表示一个记录类型(例如:系/教研室等), 记录类型之 间的联系用结点之间的连线(有向边)表示,这种联系是父子之间的一对多的联系,这就使得层次数据库系统只能处理一对多的实体联系。每个记录类型可包含若干个字段,这里记录类型描述的是实体,字段描述实体的属性(例如:系编号/系名等)。

教员学生层次数据库模型

在层次模型中,有且只有一个结点没有双亲结点,这个结点称为根节点,同一双亲的子女结点称为兄弟结点,没有子女结点
的结点称为叶结点。层次模型的一个基本的特点是任何一个给定的记录值只能按其层次路径查看,没有一个子女记录值能够脱离双

在这里插入图片描述

  1. 网状模型

现实世界中事物之间的联系更多的是非层次关系的, 一个事物和另外的几个都有联系,用层次模型表示这种关系很不直观,网状模型克服了这一弊病,可以清晰地表示这种非层次关系。这种用有向图结构表示实体类型及实体间联系的数据结构模型称为网 状模型。 网状模型突破了层次模型不能表示非树状结构的限制,两个或两个以上的结点都可以有多个双亲结点,将有向树变成了有向图

在这里插入图片描述

网状模型中以记录作为数据的存储单位。记录包含若干数据项。网状数据库的数据项可以是多值的和复合的数据。每个记录
有一个唯一标识它的内部标识符,称为码(Data base Key,DBK), 它在一个记录存入数据库时由数据库管理系统(DataBase
Management System,DBMS)自动赋予。DBK可以看作记录的逻辑地址,可作记录的“替身”或用于寻找记录。网状数据库是导
航式(Navigation) 数据库,用户在操作数据库时不但说明要做什么,还要说明怎么做。例如在查找语句中不但要说明查找的对象,
而且要规定存取路径。

在这里插入图片描述

  1. 关系模型(数据库系统最常用)

关系模型是在关系结构的数据库中用二维表格 的形式表示实体以及实体之间的联系的模型。关系模型是以集合论中的关系概
念为基础发展起来的。关系模型中无论是实体还是实体间的联系均由单一的结构类型关系来表示。

关系模型允许设计者通过数据库规范化的提炼,去建立一个信息一致性的模型。访问计划和其他实现与操作细节由DBMS 引擎 来处理,而不反映在逻辑模型中。关系模型的基本原理是信息原理,即所有信息都表示为关系中的数据值。 所以,关系变量在设计时是相互无关联的;反而,设计者在多个关系变量中使用相同的域,如果一个属性依赖于另一个属性,则通过参照完整性来强制这种依性。
在这里插入图片描述

  1. 关系模型-参照完整性

例如,如果在学生表和选修课之间用学号建立关联,学生表是主表,选修课是从表,那么,在向从表中输入一条新记录时,
系统要检查新记录的学号是否在主表中已存在,如果存在,则允许执行输入操作,否则拒绝输入,这就是参照完整性。

参照完整性还体现在对主表中的删除和更新操作,例如,如果删除主表中的一条记录,则从表中凡是外键的值与主表的主键 值相同的记录也会被同时删除,将此称为级联删除;如果修改主表中主关键字的值,则从表中相应记录的外键值也随之被修改,将
此称为级联更新。
在这里插入图片描述

参照完整性的体现:不可以在表二中插入“200103”数据,因为值“200103”在主表中不存在加入“200103”数据破坏了 完整性的原则,也就是破坏了多表间 (A 表主码=B表外码)的一致性。不同的表相同的列名的数据保持不变,不能单独增加,就算要增加(或删除)也要同时增加(或删除)。
在这里插入图片描述

3.常用数据库类型-P63

数据库根据存储方式可以分为关系型数据库(SOL)和非关系型数据库(NoSOL)。

  1. 关系型数据库

网状数据库和层次数据库已经很好地解决了数据的集中和共享问题,但是在数据独立性和抽象级别上仍有很大欠缺。用户在 对这两种数据库进行存取时,仍然需要明确数据的存储结构,指出存取路径。为解决这一问题,关系型数据库应运而生,它采用了
关系模型作为数据的组织方式。

关系数据库是在一个给定的应用领域中,所有实体及实体之间联系的集合。关系型数据库支持事务的ACID原则,即原子性 (Atomicity)、一致性(Consistency)、隔离性(Isolation)、持久性(Durability), 这四种原则保证在事务过程当中数据的正确性
在这里插入图片描述

在这里插入图片描述

  1. 非关系型数据库

非关系型数据库是分布式的、非关系型的、不保证遵循ACID原则的数据存储系统。NoSOL 数据存储不需要固定的表结构,通常也
不存在连接操作。在大数据存取上具备关系型数据库无法比拟的性能优势。非关系型数据库的主要特征包括:

在这里插入图片描述

常见的非关系数据库分为:

  • 键值数据库。类似传统语言中使用的哈希表。可以通过key来添加、查询或者删除数据库,因为使用key主键访问,所以会获得很高的性能及扩展性。Key/Value模型对于信息系统来说,其优势在于简单、易部署、高并发,例如redis。

  • 列存储 (Column-oriented) 数据库。列存储数据库将数据存储在列族中, 一个列族存储经常被一起查询,如人们经常会查询某 个人的姓名和年龄,而不是薪资。这种情况下姓名和年龄会被放到一个列族中,薪资会被放到另一个列族中。这种数据库通常用来应对分布式存储海量数据,例如, HBASE。

  • 面向文档 (Document-Oriented) 数据库。文档型数据库可以看作是键值数据库的升级版,允许之间嵌套键值。文档型数据库比键值数据库的查询效率更高。面向文档数据库会将数据以文档形式存储,例如,mogoDB。

  • 图形数据库。图形数据库允许人们将数据以图的方式存储。实体会被作为顶点,而实体之间的关系则会被作为边。比如有三个实体:Steve Jobs、Apple和Next, 则会有两个Founded by的边将Apple和Next连接到Steve Jobs。

  1. 不同类型数据库的优缺点
    关系型数据库和非关系型数据库的优缺点如表2-4所示
    在这里插入图片描述

4.数据仓库-P64

传统的数据库技术在联机事务处理中获得了成功,但缺乏决策分析所需的大量历史数据信息,因为传统的数据库一般只保留 当前或近期的数据信息。为了满足人们对预测、决策分析的需要,在传统数据库的基础上产生了能够满足预测、决策分析需要的数
据环境-数据仓库。
数据仓库是一个面向主题的集成的非易失的且随时间变化的数据集合,用于支持管理决策。

常见的数据仓库的体系结构:

  1. 数据源

数据源是数据仓库系统的基础,是整个系统的数据源泉。通常包括企业内部信息和外部信息。内部信息包括存放于关系型数
据库管理系统中的各种业务处理数据和各类文档数据。外部信息包括各类法律法规、市场信息和竞争对手的信息等。

在这里插入图片描述

  1. 数据的存储与管理

数据的存储与管理是整个数据仓库系统的核心。数据仓库的真正关键是数据的存储和管理。数据仓库的组织管理方式决定了 它有别于传统数据库,同时也决定了其对外部数据的表现形式。要决定采用什么产品和技术来建立数据仓库的核心,则需要从数据 仓库的技术特点着手分析。针对现有各业务系统的数据进行抽取、清理并有效集成,按照主题进行组织。数据仓库按照数据的覆盖
范围可以分为企业级数据仓库和部门级数据仓库(通常称为数据集市)。

  1. 联机分析处理(OnLine Analytical Processing,OLAP)服务器

OLAP 服务器对分析需要的数据进行有效集成,按多维模型予以组织,以便进行多角度、多层次 的分析,并发现趋势。其具体
实现可以分为:

基于关系数据库的OLAP(Relational OLAP,ROLAP),ROLAP基本数据和聚合数据均存放在RDBMS 之中;

基于多维数据组织的MOLAP(Multidimensional OLAP,MOLAP),MOLAP基本数据和聚合数据均存放于多维数据库中;

基于混合数据组织的OLAP(Hybrid OLAP,HOLAP),HOLAP基本数据存放于关系数据库管理系统(Relational Database Management System,RDBMS)之中,聚合数据存放于多维数据库中。

  1. 前端工具

  前端工具主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。其中数据分析工具主要针对OLAP服务器,报表工具、数据挖掘工具主要针对数据仓库。

数据仓库相关的基础概念包括:
在这里插入图片描述
在这里插入图片描述

随堂练

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.1.4信息安全

常见的信息安全问题主要表现为:计算机病毒泛滥、恶意软件的入侵、黑客攻击、利用计算机2罪、网络有害信息泛滥、个人隐私泄露等。随着物联网、云计算、人工智能大数据等新一代信息技术的广泛应用,信息安全也面临着新的问题和挑战。

1.信息安全基础-P66

CIA三要素是保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)三个词的缩写。A是系统安全设计的目标。保密性、完整性和可用性是信息安全最为关注的个属性,因此这三个特性也经常被称为信息安全元组,这也是信息安全通常所强调的目标。

  1. 保密性是指“信息不被泄露给未授权的个人实体和过程,或不被其使用的特性”。简单地说就是确保所传输的数据只被其预定的接收者读取。
  2. 完整性是指“保护资产的正确和完整的特性简单地说,就是确保接收到的数据即是发送的数据,数据不应该被改变。完整性保证没有未授权的用户修改数据,可以从以下3个方面检验完整性:
  • 阻止未授权主体作出的修改;
  • 阻止授权主体可以做未授权的修改,比如误操作证。
  • 确保数据没有被改变,这需要某种方法去进行验
  1. 可用性是指“需要时,授权实体可以访问和吏用的特性”。可用性确保数据在需要时可以使用。尽管传统上认为可用性并不属于信息安全的范畴,但随着拒绝服务攻击的逐潮盛行,要求数据总能保持可用性就显得十分关键了

CIA三要素有其局限性。CIA三元组关注的重心在信息,虽然这是大多数信息安全的核心要素,但对于信息系统安全而言,仅考虑CIA是不够的。信息安全的复杂性决定了还存生其他的重要因素。CIA给出了一个信息系统整体安全模型框架,能帮助信息化工作人员在制定安全策略时形成思路,但这并不是所有需要考虑的策略。CIA三元组可以作为规划、实施量化安全策略的基本原则,但是我们也应该认识到它的局限性。

信息必须依赖其存储、传输、处理及应用的体(媒介)而存在,因此针对信息系统安全可以划分为以下四个层次:设备安全数据安全内容安全行为安全

  1. 设备安全
    信息系统设备的安全是信息系统安全的首要问题主要包括三个方面:
  • 设备的稳定性。设备在一定时间内不出故障的概率。
  • 设备的可靠性。设备能在一定时间内正常执行的概率。
  • 设备的可用性。设备随时可以正常使用的概率。
    信息系统的设备安全是信息系统安全的物质基础。除了硬件设备外,软件系统也是一种设备,也要确呆软件设备的安全。
  1. 数据安全
    数据安全属性包括秘密性、完整性和可用性很多情况下,即使信息系统设备没有受到损坏,但其数据安全也可能已经受到危害,如数据泄露、数据篡改等。由于危害数据全的行为具有较高的隐蔽性,数据应用用户往往并不知情,因此危害性很高。
  2. 内容安全
    内容安全是信息安全在政治、法律、道德层次上的要求。内容安全包括:信息内容在政治上是健康的;信息内容符合国家的法律法规;信息内容符合中华民族优良的道德规范等。除此之外,广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面。如果数据中充斥着不健康的、违法的、违背道德的内容,即使它是保密的、未被篡改的,也不能说是安全的。
  3. 行为安全
    数据安全本质上是一种静态的安全,而行为安全是一种动态安全,主要包括:
  • 行为的秘密性。行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也应是秘密的。
  • 行为的完整性。行为的过程和结果不能危害数据的完整性,行为的过程和结果是可预期的。
  • 行为的可控性。行为的过程出现偏离预期时,能够发现、控制或纠正。
    行为安全强调过程安全,体现在组成信息系统的硬件设备、软件设备和应用系统协调工作的程序(执行序列)符合系统设计的预期,这样才能保证信息系统的整体安全。

2. 加密与解密-P68

 为了保证信息的安全性,就需要采用信息加密技术对信息进行伪装,使得信息非法窃取者无法理解信息的真实含义,信息的合法拥有者可以利用特征码对信息的完整性进行校验。采用加密算法对信息使用者的身份进行认证、识别和确认,以对信息的使用进行控制。

加密技术包括两个元素:算法和密钥。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。
在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述

3. 信息系统安全-P69

信息系统一般由计算机系统、网络系统、操作系统、数据库系统和应用系统组成,与此对应,信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等。
在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述

4.网络安全技术-P71

在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

5.Web威胁防护技术-P72

基于Web的业务平台己经得到广泛应用,网络攻击者利用相关漏洞获取Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,带来严重的安全事故。当前Web面临的主要威胁包括:可信任站点的漏洞、浏览器和浏览器插件的漏洞、终端用户的安全策略不健全、携带恶意软件的移动存储设备、网络钓鱼、僵尸网络、带有键盘记录程序的木马等。
在这里插入图片描述在这里插入图片描述在这里插入图片描述

6.下一代防火墙-P73

下一代防火墙(Next Generation Firewall,NGFW)是一种可以全面应对应用层威胁的高性能防火墙。通过深入洞察网络流量中的用户、应用和内容,并借助全新的高性能单路径异构并行处理引擎,NGFW能够为组织提供有效的应用层一体化安全防护,帮助组织安全地开展业务并简化组织的网络安全架构。

随着信息系统采用SOA和Web2.0普及使用,更多的通信量都只是通过少数几个端口及采用有限的几个协议进行,这也就意味着基于端口/协议类安全策略的关联性与效率都越来越低,传统防火墙已基本无法探测到利用僵尸网络作为传输方法的威胁。

在这里插入图片描述

7.安全行为分析技术-P73

传统的安全产品、技术、方案基本上都是基于已知特征进行规则匹配,从而进行分析和检测。然而,以“特征”为核心的检测分析存在安全可见性盲区,如滞后效应、不能检测未知攻击、容易被绕过,以及难以适应攻防对抗的网络现实和快速变化的组织环境、外部威胁等。另一方面,大部分造成严重损坏的攻击往往来源于内部,只有管理好内部威胁,才能保证信息和网络安全。

在这里插入图片描述

8.网络安全态势-P74

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

2.1.5信息技术的发展(非重点)

作为信息技术的基础,计算机软硬件、网络、存储和数据库、信息安全等都在不断发展创新,引须着当前信息技术发展的潮流。

在计算机软硬件方面,计算机硬件技术将向超高速、超小型、平行处理、智能化的方向发展,计算机硬件设备的体积越来越小、速度越来越高、容量越来越大、功耗越来越低可靠性越来越高。计算机软件越来越丰富,功能走或来越强大,“软件定义一切”概念成为当前发展的主流

在网络技术方面,计算机网络与通信技术之间的联系日益密切,甚至是已经融为一体。面向物联网、低时延场景的NB-I0T和发展。eMTC增强、IoT(工业物联网)和URLLC(超高靠与低时延通信)增强技术等,将进一步得到充分发展。

在存储和数据库方面,随着数据量的不断爆炸式增长,数据存储结构也越来越灵活多样,日益变革的新兴业务需求催生数据库及应用系统的存在形式愈发丰富,这些变化均对各类数据库的架构和存储模式提出了挑战,推动数据库技术不断向着模型拓展架构解耦的方向演进。

在信息安全方面,传统计算机安全理念将过渡到以可信计算理念为核心的计算机安全,由网络应用、普及引发的技术与应用模式的变革,正在进一步推动信息安全网络化关键技术的创新;同时信息安全标准的研究与制定,信息安全产品和服务的集成和融合,正引领着当前信息安全技术朝着标准化和集成化的方向发展。

总之,信息技术在智能化、系统化、微型化、计算、大数据、区块链、人云端化的基础上不断融合创新,促进了物联网、云工智能、虚拟现实等新一代信息技术的诞生 。

随堂练

在这里插入图片描述在这里插入图片描述在这里插入图片描述

2.2新一代信息技术及应用

2.2.1物联网-P76

物联网主要解决物品与物品(Thingto Thing,T2T)、人与物品(Human to Thing, H2T)、人与人(Human to Human, H2H)之间的互连。另外,许多学老在讨论物联网时,经常会引入M2M的概念:可以解释为人与人(Man to Man)、人与机器(Man toMachine),或机器与机器(Machine to Machine)。

1.技术基础-P76

在这里插入图片描述

2.关键技术-P76

在这里插入图片描述在这里插入图片描述在这里插入图片描述

3.应用和发展-P77

物联网的应用领域涉及人们工作与生活的方方面面,在工业、农业、环境、交通、物流、安保等基础设施领域的应用,有效地推动了这些方面的智能化发展,使得有限的资源能更加合理地使用分配,从而提高了行业效率、效益。在家居、医疗健康、教育。金融与服务业、旅游业等与生活息息相关领域的应用,从服务范围、服务方式到服务质量等方面都有了极大改进。

随堂练

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.2.2云计算

云计算(Cloud Computing)是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后通过多台服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。在云计算早期,就是简单的分布式计算,解决任务分发并对计算结果进行合并。当前的云计算已经不单单是一种分布式计算,而是分布式计算、效用计算、负载均衡、并行计算。网络存储、热备份冗余和虚拟化等计算机技术混合演进并跃升的结果。

1.技术基础-P77

云计算是一种基于互联网的计算方式,通过这种方式将网络上配置为共享的软件资源、计算资源、存储资源和信息资源,按需求提供给网上的终端设备和终端用户。云计算也可以理解为向用户屏蔽底层差异的分布式处理架构。在云计算环境中,用户与实
际服务提供的计算资源相分离,云端集合了大量计算设备和资源。

当使用云计算服务时,用户不需要配置专门的维护人员,云计算服务的提供商会为数据和服务器的安全做出相对较高水平的保护。由于云计算将数据存储在云端(分布式的云计算设备中承担计算和存储功能的部分),业务逻辑和相关计算都在云端完成,因此,终端只需要一个能 够满足基础应用的普通设备即可。

在这里插入图片描述

2.关键技术-P78

云计算的关键技术主要涉及虚拟化技术云存储技术多租户访问控制管理云安全技术等。

在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

3.应用和发展(非重点)-P80

在这里插入图片描述在这里插入图片描述

随堂练

在这里插入图片描述在这里插入图片描述
在这里插入图片描述

2.2.3大数据

大数据(Big Data)指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。

1.技术基础-P81

大数据是具有体量大、结构多样、时效性强等特征的数据,处理大数据需要采用新型计算架构和智能算法等新技术。大数据从数据源到最终价值实现一般需要经过数据准备、数据存储与管理、数据分析和计算、数据治理和知识展现等过程,涉及的数据模型、处理模型、计算理论以及与其相关的分布计算、分布存储平台技术、数据清洗和挖掘技术、流式计算和增量处理技术、数据质量控制等方面的研究。一般来说,大数据的主要特征包括:

在这里插入图片描述

2.关键技术-P81

在这里插入图片描述

3.应用和发展(非重点)-P83

大数据像水、矿石、石油一样,正在成为新资源和社会生产要素,从数据资源中挖掘潜在的价值,成为当前大数据时代研究的热点。如何快速对数量巨大、来源分散、格式多样的数据进行采集、存储和关联分析,从中发现新知识、创造新价值、提升创新能力,是大数据应用价值的重要体现。
(1)在互联网行业,网络的广泛应用和社交网络,深入到社会工作、生活的方方面面,海量数据的产生、应用和服务一体化,每个人都是数据的生产者、使用者和受益者。从大的数据中挖掘用户行为,反向传输到业务领域,可以支持更准确的社会营销和广时,随着数据的大量产生、分析和应用,数据本身己成为可以交易的资产,大数告,可直接增加业务的收入,促进业务的发展。后
据交易和数据资产化成为当前具有价值的领域和方向。
(2)在政府的公共数据领域,结合大数据的采集治理和集成,将各个部门搜集的企业信息进行剖和共享,能够发现管理上的纸漏,提高执法水平,增进财税增收和加大市场出管程度,大大改变政府管理模式、节省政府投资、增强市场管理,提高社会治理水平、城市管理能力和人民群众的服务能力。
在这里插入图片描述

2.2.4区块链

“区块链”概念于2008年在《比特币:一种点对点电子现金系统》中被首次提出,并在比特币系统的数据加密货币体系中成功应用,已成为政府、组织和学者等重点关注和研究的热点。区块链技术具有去中心化存储、隐私保护、防篡改等特点,提供了开放、分散和容错的事务机制,给金融及其监管机构、科技创新、社会发展等领域带来了深刻的变革。

1.技术基础-P84

在这里插入图片描述
在这里插入图片描述

2.关键技术-P85

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

3.应用和发展(非重点)-P86

在这里插入图片描述在这里插入图片描述

2.2.5人工智能

人工智能是指研究和开发用于模拟、延伸和扩展人类智能的理论、方法、技术及应用系统的一门技术科学。

1.技术基础-P87

在这里插入图片描述

2.关键技术-P87

人工智能的关键技术主要涉及机器学习、自然语言处理、专家系统等技术,随着人工智能应用的深入,越来越多新兴的技术
也在快速发展中。

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

3.应用和发展(非重点)-P89

经过60多年的发展,人工智能在算法、算力(计算能力)和算料(数据)等方面取得了重要突破,正处于从“不能用”到“可以用”的技术拐点,但是距离“很好用”还有诸多瓶颈。实现从专用人工智能向通用人工智能的跨越式发展,既是下一代人下智能发展的必然趋势,也是研究与应用领域的重大挑战,是未来应用和发展的趋势。
在这里插入图片描述

2.2.6虚拟现实

自从计算机创造以来,计算机一直是传统信息处理环境的主体,这与人类认识空间及计算机处理问题的信息空间存在不一致的矛盾,如何把人类的感知能力和认知经历及计算机信息处理环境直接联系起来,是虚拟现实产生的重大背景。如何建立一个能包容图像、声音、化学气味等多种信息源的信息空间,将其与视觉、听觉、嗅觉、口令、手势等人类的生活空间交叉融合,虚拟现实的技术应运而生。

1.技术基础-P90

虚拟现实(Virtual Reality,VR)是一种可以创立和体验虚拟世界的计算机系统(其中虚拟世界是全体虚拟环境的总称)。通过虚拟现实系统所建立的信息空间,已不再是单纯的数字信息空间,而是一个包容多种信息的多维化的信息空间(Cvberspace),人类的感性认识和理性认识能力都能在这个多维化的信息空间中得到充分发挥。要创立一个能让参与者具有身临其境感,具有完善交互作用能力的虚拟现实系统,在硬件方面,需要高性能的计算机软硬件和各类先进的传感器;在软件方面,主要是需要提供一个能产生虚拟环境的工具集。
在这里插入图片描述
在这里插入图片描述随着虚拟现实技术的快速发展,按照其“沉浸性”程度的高低和交互程度的不同,虚拟现实技术已经从桌面虚拟现实系统、冗浸式虚拟现实系统、分布式虚拟现实系统等,向着增强式虚拟现实系统(Augmented Reality, AR)和元宇宙的方向发展。

2.关键技术-P90

虚拟现实的关键技术主要涉及人机交互技术、传感器技术、动态环境建模技术和系统集成技术等。

在这里插入图片描述

3.应用和发展-P91

虚拟现实技术已经取得了一定的应用和发展,当前的技术趋势和方向主要聚焦在以下4个方面。

在这里插入图片描述

随堂练

在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述

2.3新一代信息技术发展展望(非重点)

在这里插入图片描述在这里插入图片描述
在这里插入图片描述

1. 选择题

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

内容地址 链接
总览【第三版】系统集成项目管理工程
十五至尊图第三版
第一章信息化发展

持续更新中。。。。。。。。。。需要资料的去qq群【297757745 】


=========================================================================
👊如果你对该系列文章有兴趣的话,欢迎持续关注博主动态,博主会持续输出优质内容👊

👊 博主很需要大家的支持,你的支持是我创作的不竭动力👊

👊 ~ 点赞收藏+关注 ~👊

在这里插入图片描述

版本记录:

  • 2024年5月4第一版
  • 2024年5月8 完成全部 小节整理

http://www.ppmy.cn/server/38383.html

相关文章

Codeforces Round 738 (Div. 2) D2. Mocha and Diana (Hard Version)

题目 思路: 性质1:能在结点u,v添加边的充要条件是u,v在第一个图和第二个图都不连通 性质2:可以添加的边数等于 n - 1 - max(m1, m2),并且添加边的顺序不会影响结果(即 边(u&#x…

秋招算法刷题8

20240422 2.两数相加 时间复杂度O(max(m,n)),空间复杂度O(1) public ListNode addTwoNumbers(ListNode l1, ListNode l2) {ListNode headnull,tailnull;int carry0;while(l1!null||l2!null){int n1l1!null?l1.val:0;int n2l2!…

2024年化学材料、清洁能源与生物技术国际学术会议(ICCMCEB2024)

2024年化学材料、清洁能源与生物技术国际学术会议(ICCMCEB2024) 会议简介 2024国际化学材料、清洁能源和生物技术大会(ICCMCEB2024)将在长沙隆重举行。本次会议旨在汇聚来自世界各地的化学材料、清洁能源和生物技术领域的专家学者,共同探…

IO流-字符流

字节流:适合复制文件等,不适合读写文本文件 字符流:适合读写文本文件内容 FileReader:文件字符输入流 *作用:是以内存为基准,可以把文件中的数据以字符的形式读取到内存中去 构造器说明public FileReader(File file)创…

【吃透Java手写】2-Spring(下)-AOP-事务及传播原理

【吃透Java手写】Spring(下)AOP-事务及传播原理 6 AOP模拟实现6.1 AOP工作流程6.2 定义dao接口与实现类6.3 初始化后逻辑6.4 原生Spring的方法6.4.1 实现类6.4.2 定义通知类,定义切入点表达式、配置切面6.4.3 在配置类中进行Spring注解包扫描…

ISIS的基本概念

1.ISIS概述 IS-IS是一种链路状态路由协议,IS-IS与OSPF在许多方面非常相似, 例如运行IS-IS协议的直连设备之间通过发送Hello报文发现彼此,然后建立邻接关系,并交互链路状态信息。 CLNS由以下三个部分组成: CLNP&#xf…

QT设计模式:桥接模式

基本概念 桥接模式是一种结构型设计模式,它将抽象部分与它的实现部分分离,使得它们可以独立地变化,而不会相互影响。 需要实现的结构如下: 抽象部分(Abstraction):定义了抽象类的接口&#x…

QT--day3

1、mywidget.h #ifndef MYWIDGET_H #define MYWIDGET_H #include <QWidget> #include<QIcon> //图标类 #include<QLabel> //标签类 #include<QMovie> //动图类 #include<QLineEdit> //行编辑器类 #include<QPushButton> //按钮类 #include…