【第四版 软考高项】第02章 信息技术发展
2024-07-26 12:06:44 0 举报
AI智能生成
【核心内容】信息技术(Information Technology, IT)是主要用于管理和处理信息所采用的各种技术的总称。信息技术的发展历史可以追溯到19世纪40年代,当时查尔斯·巴贝奇发明了第一台计算机。随着时间的推移,信息技术不断发展壮大,如今已经成为了现代社会不可或缺的一部分。 【文件类型】该章主要介绍了信息技术的起源、发展历程、未来趋势以及信息技术在社会各个领域的应用。通过阅读本章,可以全面了解信息技术的发展历程,以及信息技术在各个领域的应用。 【修饰语】本版教材全面修订了信息技术发展的相关内容,紧跟时代潮流,为读者呈现最新的信息技术发展趋势和应用场景。通过阅读本章,读者可以深刻理解信息技术对人类社会的深远影响,从而更好地把握未来发展趋势,为自身发展和职业规划提供有力支持。
作者其他创作
大纲/内容
第02章 信息技术发展
作者:豆豆周末@ProcessOn
更多模板素材请关注 豆豆周末个人主页(只提供优质素材)
点击右方 图标链接 进入 豆豆周末@ProcessOn 个人主页 ➡️
作者:豆豆周末@ProcessOn
更多模板素材请关注 豆豆周末个人主页(只提供优质素材)
点击右方 图标链接 进入 豆豆周末@ProcessOn 个人主页 ➡️
综述
信息技术是在信息科学的基本原理和方法下,获取信息、处理信息、传输信息和使用信息的应用技术总称;
信息技术是实现信息化的手段,是信息系统建设的基础;
按表现形态的不同,信息技术可分为硬技术(物化技术)与软技术(非物化技术);
2.1 信息技术及其发展
2.1.1计算机软硬件
计算机软件(没啥可说的);
计算机硬件(没啥可说的);
2.1.2计算机网络
从网络的作用范围可将网络类别划分为个人局域网(PersonalAreaNetwork,PAN)、局域网(Local Area Network, LAN)、城域网(Metropolitan Area Network, MAN)、广域网(Wide Area Network, WAN)、公用网(Public Network)、专用网(Private Network);
网络标准协议
OSI七层协议
TCP/IP四层协议
软件定义网络SDN
SDN的整体架构由下到上(由南到北)分为数据平面、控制平面和应用平面;
5G
三大类应用场景
增强移动宽带(eMBB):主要面向移动互联网流量爆炸式增长,为移动互联网用户提供更加极致的应用体验;
超高可靠低时延通信(uRLLC):超高可靠低时延通信主要面向工业控制、远程医疗、自动驾驶等对时延和可靠性具有极高要求的垂直行业应用需求;
海量机器类通信(mMTC):主要面向智慧城市、智能家居、环境监测等以传感和数据采集为目标的应用需求;
2.1.3存储和数据库
存储技术
封闭系统的存储
开放系统的存储
内置存储
外挂存储
直连式存储DAS
网络化存储FAS
网络接入存储NAS
存储区域网络SAN
存储虚拟化
绿色存储
数据结构模型
数据结构模型是数据库系统的核心;
常见的数据结构模型
层次模型:“树”结构表示实体集之间的关联;
网状模型:用有向图结构表示实体类型及实体间联系;
关系模型:用二维表格的形式表示实体以及实体之间的联系;
常用数据库类型
关系型数据库:支持事务的ACID原则,即原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)、持久性(Durability);
非关系型数据库
键值数据库
列存储(Column-oriented)数据库
面向文档(Document-Oriented)数据库
图形数据库
数据仓库
清洗转换加载ETL;
元数据;
数据集市:小型的,面向部门或工作组级的数据仓库;组织级数据仓库和部门级数据仓库(通常称为数据集市);
操作数据存储ODS;
联机分析处理OLAP;
2.1.4信息安全
信息安全基础
信息安全强调信息(数据)本身的安全属性:保密性、完整性、可用性;
信息系统安全可以划分为四个层次:设备安全、数据安全、内容安全、行为安全;
信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等;
网络安全技术主要包括:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术、用户和实体行为分析技术等;
加密解密
对称密钥:加密密钥和解密密钥相同,DES为代表;
非对称密钥:加密和解密密钥不同,加密密钥可以公开而解密密钥需要保密,RSA为代表;
安全行为分析技术:用户和实体行为分析(UEBA);
网络安全态势感知:关键技术主要包括:海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化等;
2.1.5信息技术的发展
计算机软硬件方面、网络技术方面、存储和数据库方面,三方面进行阐述的(没啥可说的);
2.2新—代信息技术及应用
2.2.1物联网
概念
物品与物品(Thing to Thing, T2T)、人与物品(Human to Thing, H2T)、人与入(Human to Human, H2H)
M2M:人与人(Man to Man)、人与机器(Man to Machine)或机器与机器(Machine to Machine)
架构
感知层:由各种传感器构成,包括温度传感器,二维码标签、RFID标签和读写器,摄像头,GPS等感知终端;感知层是物联网识别物体、采集信息的来源;
网络层:由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息;
应用层:是物联网和用户的接口,它与行业需求结合以实现物联际的智能应用;
关键技术:主要涉及传感器技术、传感网和应用系统框架等;
应用和发展
2.2.2云计算
三种服务类型:IaaS、PaaS、SaaS;
关键技术:虚拟化技术、云存储技术、多租户和访问控制管理、云安全技术等;
云计算安全性
应用和发展:“创新、垂直、混合、生态”这四大趋势伴随云计算快速发展;云计算对IT硬件资源与软件组件进行了标准化、抽象化和规模化;
2.2.3大数据
主要特征:5V:volume (大量)、Variety (多样)、Value (价值)、Velocity (高速)和Veracity (真实性)
关键技术
大数据获取技术:主要集中在数据采集、整合和清洗三个方面;
分布式数据处理技术
主流的分布式计算系统
Hadoop常用于离线的复杂的大数据处理;
Spark常用于离线的快速的大数据处理;
Storm常用于在线的实时的大数据处理;
大数据管理技术:主要集中在大数据存储、大数据协同和安全隐私等方面;
采用MPP架构的新型数据库集群;
围绕Hadoop衍生出相关的大数据技术;
基于集成的服务器、存储设备、操作系统、数据库管理系统,实现具有良好的稳定性、扩展性的大数据一体机;
大数据应用和服务技术:主要包含分析应用技术和可视化技术;
应用和发展
2.2.4区块链
概念:以非对称加密算法为基础,以改进的默克尔树(MerkleTree)为数据结构,使用共识机制、点对点网络、智能合约等技术结合而成的一种分布式存储数据库技术;
分类:公有链(PublicBlockchain)、联盟链(ConsortiumBlockchain)、私有链(PrivateBlockchain)和混合链(HybridBlcokchain)四大类;
典型特征:多中心化、多方维护、时序数据、智能合约、不可篡改、开放共识、安全可信;
核心技术
分布式账本
加密算法
散列(哈希)算法:MD5、SHA-I/SHA-2和SM3,目前区块链主要使用SHA-2中的SHA256算法;
非对称加密算法:RSA、Elgamal、D-H、ECC(椭圆曲线加密算法)等;
共识机制:常用的共识机制主要有PoW、PoS、DPoS、Paxos、PBFT等;
2.2.5人工智能
发展历程经历了6个主要阶段
起步发展期(]956年至20世纪60年代初) - 反思发展期(20世纪60年代至20世纪70年代初) - 应用发展期(20世纪70年代初至20世纪80年代中) - 低迷发展期(20世纪80年代中至20世纪90年代中) - 稳步发展期(20世纪90年代中至2010年) - 蓬勃发展期(2011年至今)
技术研究方面主要聚焦在热点技术、共性技术和新兴技术三个方面;
关键技术
机器学习
自然语言处理
专家系统
2.2.6虚拟现实
主要特征:包括沉浸性、交互性、多感知性、构想性(想象性)和自主性;
关键技术:人机交互技术、传感器技术、动态环境建模技术和系统集成技术等;
链接至 第03章 ➡️
0 条评论
下一页