2、信息技术发展
2024-09-11 23:06:29 0 举报
AI智能生成
信息技术发展迅猛,已成为现代社会不可或缺的一部分。随着人工智能、大数据、云计算等前沿技术的不断创新,信息技术正在改变我们的生活方式、工作方式和思维方式。云计算技术提供了强大的计算能力,使得大数据分析成为可能,而人工智能则使得机器能够像人类一样学习和思考。这些技术的发展将为各行各业带来巨大的变革,提高生产效率,改善服务质量,推动社会进步。同时,信息技术的发展也带来了一些挑战,如数据安全、隐私保护等问题,需要我们共同努力解决。总之,信息技术发展前景广阔,将为人类创造更加美好的未来。
作者其他创作
大纲/内容
1、信息技术及发展
1.1、计算机软硬件
1.1.1、计算机硬件
计算机系统中由电子、机械和光电元件组成的各种物理装置的总称,为计算机软件运行提供物质基础
字节B(1Byte=8bit),千字节KB(1KB=1024B),兆字节MB(1MB=1024KB),吉子节GB(1GB=1024MB),太字节TB(1TB=1024GB)
组成
1、控制器
整个计算机中的中枢网络
2、运算器
对数据进行加工处理
3、存储器
内存储器
RAM
ROM
外存储器
磁盘
光盘
4、输入设备
鼠标、键盘、麦克风、摄像头、扫描仪、触摸屏等
5、输出设备
显示器、打印机、绘图仪等
1.1.2、计算机软件
计算机系统中的程序及其文档,程序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料
组成
系统软件
控制和协调计算机外部设备,支持应用软件开发和运行的系统
应用软件
用户可以使用的各种程序设计语言以及各种程序设计语言编制的应用程序的集合,分为应用软件包和用户程序
中间件
处于操作系统和应用程序中间的软件
1.1.3、软件硬件关系
相互依存
硬件是软件赖以工作的物质基础,软件的正常运行是硬件发挥作用的重要途径
1.2、计算机网络
1.2.1、通信基础
1.2.1.1、通信系统和模型
源系统(发送端或者发送方)
传输系统(传输网络)
目的系统(接收端或接收方)
1.2.1.2、现代通信的关键技术
数字通信技术
信息传输技术
通信网络技术
1.2.2、网络基础
作用范围划分
个人局域网(Personal Area Network,PAN)
局域网(Local Area Network,LAN)
城域网(Metropolitan Area Network,MAN)
广域网(Wide Area Network,WAN)
使用者角度划分
公用网(Public Network)
专用网(Private Network)
1.2.3、网络设备
1.2.3.1、传输技术
以太网
网络交换技术
1、交换形式
数据交换
线路交换
报文交换
分组交换
2、交换层次划分
物理层交换(如电话网)
链路层交换(二层交换一对Mac地址进行变更)
网络层交换(三层交换一对IP地址进行变更)
传输层交换(四层交换一对端口进行变更(比较少见))
应用层交换
1.2.3.2、网络互联设备
1.2.4、网络标准协议
1.2.4.1、组成要素
语义
解释控制信息每个部分的含义,规定了需要发出何种信息,完成的动作以及做出什么样的相应
表示要做什么
语法
用户数据与控制信息的结构与格式,以及数据出现的顺序
表示要怎么做
时序
对事件发生的顺序的详细说明
表示做的顺序
1.2.4.2、OSI
物理层
具体标准:RS-232、V35、RJ-45、FDDI
数据链路层
常见协议:IEEE802.3/2、DHLC、PPP、ATM
网络层
具体协议:IP、ICMP、IGMP、IPX、ARP
传输层
常见协议:TCP、UDP、SPX
会话层
常见协议:RPC、SQL、NFS
表示层
常见协议:JPEG、ASCI、GIF、DES、MPEG
应用层
常见协议:HTTP、Telnet、FTP、SMTP
1.2.4.3、IEEE 802 协议族
IEEE 802.3
标准以太网
10Mb/s
传输介质为同轴电缆
IEEE 802.3u
快速以太网
100Mb/S
双绞线
IEEE 802.3z
千兆以太网
1000Mb/S
光纤或者双绞线
1.2.4.4、TCP/IP
FTP(File Transfer Protoco,文件传输协议)
FTP(Trivial File Transfer Protocol ,简单文件传输协议)
HTTP(Hypertext Transfer Protocol ,超文本传输协议)
SMTP(Simple Mail Transfer Protocol ,简单邮件传输协议)
DHCP(Dyamic Host Configuration Protocol,动态主机配置协议)
Telnet(远程登录协议)
SNMP(Simple Network Management Protocol,简单网络管理协议)
1.2.4.5、TCP和UDP
TCP(Transmission Control Protocol,传输控制协议)
一个可靠的,面向链路的、双全工的数据传输服务
一般用于传输数据量比较小,且对可靠性要求高的场景
UDP(User Datagram Protocol,用户数据协议)
一种不可靠的,无连接的协议
一般用户传输数据量较大,对可靠性要求不高,但是要求速度快的场景
1.2.5、软件定义网络
一种新型的网络创新架构
网络虚拟化的一种实现方式
架构分层
数据平面
控制平面
应用平面
1.2.6、第五代移动通信技术
具有高速率、低延时等特点的新一代移动通信技术
支持灵活部署和差异化场景
3中网络切片类型
增强移动宽带
低延时高可靠
大连接物联网
5G的三大应用场景
增强移动宽带(eMBB)
超高可靠低延时通信(uRLLC)
海量及其类通信(mMTC)
1.3、存储和数据库
1.3.1、存储技术
服务器类型分类
封闭系统的存储
主要指大型机等服务器
开放系统的存储
是指基于Linux、Unix、麒麟、欧拉等操作系统的服务器
内置存储
外挂存储
链接方式分类
直连式存储(DAS)
网络化存储(FAS)
传输协议
网络接入存储(NAS)
存储区域网络(SAN)
存储虚拟化
云存储的核心技术之一
把来自一个或者多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源
绿色存储
核心
设计运行温度更低的处理器和更有效率的系统
最终目的
提高所有网络存储设备的能源效率,用最少的存储容量来满足业务需求,从而消耗最低的能源
存储分享技术
1、磁盘和磁带系统
2、服务器链接
3、存储设备
4、网络架构及其他存储网络架构
5、文件服务和存储应用软件
6、重复数据删除
7、自动精简配置
8、基于磁带的备份技术
1.3.2、数据结构模型
1、层次模型
优点
1、层次模型的数据结构比较简单清晰
2、层次数据库查询效率高,性能由于关系模型,不低于网状模型
3、层次模型提供了良好的完整性支持
缺点
1、现实世界中很多联系是非层次性的,不适合用层次模型表示节点之间的多对多关系
2、如果一个节点具有过个双亲节点等,用层次模型表示这类联系就很笨拙,智能通过引入冗余数据或者创建非自然的数据结构来解决
3、对数据插入和删除操作的限制比较多,因此应用程序的编写比较复杂
4、查询子节点必须通过双亲节点
5、由于结构严密,层次命令趋于程序化
2、网状模型
优点
1、能够更为直观的描述现实世界,可表示实体间的多种复杂关系
2、具有良好的性能,存储效率比较高
缺点
1、结构比较复杂,用户不容易使用
2、数据独立性差,由于实体间的联系本质上是通过存取路径表示的,因此应用程序访问数据时要指定存取路径
3、关系模型
优点
1、数据结构单一
2、关系规范化,并建立在严格的理论基础上
3、概念简单操作方便
缺点
1、存取路径对用户透明,查询效率往往不如格式化数据模型
2、为了提高性能,必须对用户查询请求进行优化,增加了开发数据库管理系统的难度
1.3.3、常用数据库类型
1.3.3.1、关系型数据库(SQL)
1、ACID原则
1、原子性(Atomicity)
2、一致性(Consistency)
3、隔离性(Isolation)
4、持久性(Durability)
2、特征
1、表中的行、列次序并不重要
2、表中的每一行又称为记录
3、表中的每一列称为属性字段的field域
4、主键PK(Primary Key)用于唯一确定一条记录的字段外键或者FK域
5、领域(domain):属性的取值范围。如:性别只能是“男”和“女”两个值
1.3.3.2、非关系型数据库(NoSQL)
1、主要特征
1、非结构化存储
2、基于多为关系模型
3、具有特定的使用场景
2、分类
1、键值数据库
2、列存储数据库
3、面向文档数据库
4、图形数据库
1.3.4、数据仓库
1、是一个面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策
2、体系结构
数据源
数据仓库的基础,整个系统的数据源泉
数据的存储与管理
整个数据仓库的核心
联机分析处理服务器(OLAP)
1、基于关系型数据库的OLAP(Relational OLAP,ROLAP)
2、基于多为数据组织的OLAP(Multidimensional OLAP,MOLAP)
3、基于混合数据组织的OLAP(Hybrid OLAP,HOLAP)
1.4、信息安全
1.4.1、信息安全的基础
1.4.1.1、CIA三要素
1、保密性(Confidentiality)
是指信息不被泄露给未授权的个人、实体、和过程,或不被其使用的特性
2、完整性(Intergrity)
是指保护资产的正确和完整的特性
3个方面检验
阻止未授权的主体作出修改
阻止未授权的主体可以作出未授权的修改,比如误操作
确保数据没有被改变,这需要某种方法去进行验证
3、可用性(Availability)
是指需要时,授权实体可以访问和使用的特性
1.4.1.2、四个层次
1、设备安全
1.1、设备的稳定性
1.2、设备的可靠性
1.3、设备的可用性
2、数据安全
属性
2.1、秘密性
2.2、完整性
2.3、可用性
3、内容安全
3.1、信息内容在政治上是健康的
3.2、信息内容符合国家的法律法规
3.3、信息内容符合中华民族优良的道德规范等
4、行为安全
4.1、行为的秘密性
4.2、行为的完整性
4.3、行为的可控性
1.4.2、加密与解密
1.4.2.1、两个元素
1、算法
2、密钥
1.4.2.2、密码体制
1、对称密钥体制
私人密钥加密
DES算法
2、非对称密钥体制
公开密钥加密
RSA算法
1.4.2.3、各种技术
1、对称加密技术
文件加密和解密使用相同的密钥
2、非对称加密技术
用加密Key进行加密,用解密密钥Key进行解密
3、Hash函数
1、将任意长的报文映射为定长的Hash码,也称报文摘要
2、具有错误检测能力
4、数字签名
1、签名者时候不能抵赖自己的签名
2、任何其他人不能伪造签名
3、如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪
4、利用RSA密码可以同时实现数字签名和数据加密
5、认证
与加密的区别
1、认证总是基于魔种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的
2、认证运行收发双方互相验证其真实性,不允许第三者验证,而数字签名运行收发双方和第三方验证
3、数字签名具有发送方不能抵赖、接收方不能伪造和具有公证人前解决纠纷的能力,而认证不一定具备这个能力
1.4.3、信息系统安全
1.4.3.1、计算机设备安全
1、完整性
2、机密性
3、可用性
4、抗否认性
5、可审计性
6、可靠性
1.4.3.2、网络安全
1、网络安全问题
1.1、信息泄露、信息污染、信息不易受控
1.2、信息泄密、信息破坏、信息侵权和信息渗透
1.3、网站遭受恶意攻击而导致损坏和瘫痪
2、常见的网络安全威胁包
2.1、网络监听
2.2、口令攻击
2.3、拒绝服务(Dos)攻击以及分布式拒绝服务(DDos)攻击
2.4、漏洞攻击
利用Web安全漏洞
OpenSSL安全漏洞实施攻击
2.5、僵尸网络(Botnet)
2.6、网络钓鱼(Phishing)
2.7、网络欺骗
1、ARP欺骗
2、DNS欺骗
3、IP欺骗
4、Web欺骗
5、E-mail欺骗
2.8、网站安全威胁
1、SQL注入攻击
2、跨站攻击
3、旁注攻击
2.9、高级持续性威胁(APT)
1.4.3.3、操作系统安全
主要安全威胁
1、计算机病毒
2、逻辑炸弹
3、特洛伊木马
4、后门
5、隐蔽通道
1.4.3.4、数据库系统安全
用于存储而非传输的数据的安全问题
1.4.3.5、应用系统安全
围绕Web的安全管理是应用系统安全的重要内容之一
1.4.4、网络安全技术
1.4.4.1、防火墙
1、数据包过滤
2、应用网关
3、代理服务
1.4.4.2、入侵检测与防护
1、入侵检测系统(Intrusion Detection System,IDS)
2、入侵防护系统(Intrusion Prevention System,IPS)
1.4.4.3、虚拟专用网络(Virtual Private Network,VPN)
1、在公用网络中建立专用的、安全的数据通信通道技术
2、组成
1、客户机
2、传输介质
3、服务器
3、常见的隧道技术
3.1、点对点隧道协议(Point-Point Tunneling Protocol,PPTP)
3.2、第2层隧道协议(Layer 2 Tunneling Protocol,L2TP)
3.3、IP安全协议(IPSec)
1.4.4.4、安全扫描
1、漏洞扫描
2、端口扫描
3、密码类扫描(发现弱口令)
1.4.4.5、网络蜜罐技术
一个包含漏洞的诱骗系统,通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标
1.4.4.6、用户和实体行为分析技术
1.4.5、WEB威胁防护技术
1、Web访问控制技术
2、单点登录技术
3、网页防篡改技术
3.1、时间轮询技术
3.2、核心内嵌技术
3.3、时间触发技术
3.4、文件过滤驱动技术
4、Web安全内容
4.1、电子邮件过滤
4.2、网页过滤
4.3、反间谍软件
5、下一代防火墙(Next Generation Firewall,NGFW)
5.1、入侵防御系统
5.2、基于应用识别的可视化
5.3、智能防火墙
6、安全行为分析技术(User and Entity Behavior Analysis,UEBA)
6.1、数据获取层
6.2、算法分析层
6.3、场景应用层
7、网络安全态势感知
7.1、海量多元异构数据的汇集融合技术
7.2、面向多类型的网络安全威胁评估技术
7.3、网络安全态势评估与决策支撑技术
7.4、网络安全态势可视化
7.4.1、数据转化
7.4.2、图像映射
7.4.3、视图变换
1.5、信息技术发展
1.5.1、计算机硬件方面:将向着超高速、超小型、平行处理、智能化方面发展
1.5.2、网络技术方面:面向物联网、低延时场景的NB-IOT和eMTC增强、IoT和URLLC增强技术等,进一步得到充分发展
1.5.3、存储和数据库方面:不断向着模型拓展、架构解耦方向演进
1.5.4、信息安全方面
1.5.4.1、将过渡到以可信计算理念为核心的计算机安全
1.5.4.2、朝着标准化和集成化方向发展
2、新一代信息技术及应用
2.1、物联网
2.1.1、技术基础
1、感知层
1.1、物联网识别物体、采集信息的来源
1.2、如:温度传感器、二维码标签、RFID标签和读写器、摄像头等
2、网络层
2.1、整个物联网的中枢,负责传递和处理感知层获取的信息
2.2、如:互联网、广电网、网络管理系统和云计算平台
3、应用层
3.1、物联网与用户的接口
2.1.2、关键技术
2.1.2.1、传感器技术
1、物理量分类
1.1、位移
1.2、力
1.3、速度
1.4、温度
1.5、流量
1.6、气体成分
2、工作原理分类
2.1、电阻
2.2、电容
2.3、电感
2.4、电压
2.5、霍尔
2.6、光电
2.7、光栅热电偶
3、输出信号性质分类
3.1、输出为开关量的开关型传感器
3.2、输出为模拟量的模拟传感器
3.3、输出为脉冲或者代码的数字型传感器
4、生产工艺分类
4.1、普通工艺传感器
4.2、微机电系统型传感器
5、射频识别技术(Radio Frequency Identification,RFID)是物联网中使用的一种传感器技术,可通过无线电信号识别特定目标并读写相关数据
2.1.2.2、传感网
2.1.2.3、应用系统框架
2.2、云计算
2.2.1、分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后通过多台服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户
2.2.2、技术基础
按提供资源层次
1、设施即服务(Infrastructure as a Service,IaaS)
向用户提供计算机能力,存储空间等基础设施方面的服务
2、平台即服务(Platform as a Service,PaaS)
向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务
3、软件即服务(Software as a Service,SaaS)
1、向用户提供应用软件(办公软件、CRM等)、组件、工作流等虚拟化软件的服务
2、一般采用Web技术和SOA架构,通过Internet向用户提供多租户、可定制的应用能力
2.2.3、关键技术
2.2.3.1、虚拟化技术
1、计算元件在虚拟的基础上而不是真实的基础上运行
2、容器(Container)技术是一种全新意义上的虚拟化服务
3、与多任务的区别
多任务是指在一个操作系统中,多个程序同时并行运行
虚拟化技术中,则可以同时运行多个操作系统,而且每个操作系统中都有多个程序运行,每个操作系统都运行在一个虚拟的CPU或者虚拟主机上
2.2.3.2、云存储技术
实现了数据的深度挖掘和安全管理
2.2.3.3、多租户和访问控制管理
1、基于任务的访问控制模型
2、基于属性模型的云计算访问控制
3、基于UCON模型的云计算访问控制
4、基于BLP模型的云计算访问控制
2.2.3.4、云安全技术
1、云安全技术的研究方面
1.1、云计算安全性
1.2、保障云基础设施的安全性
1.3、云安全技术服务
2、提升云安全体系的能力
2.1、云安全系统具有一定的开放性,要保障开放环境下的可信认证
2.2、在云安全系统方面,要积极采用先进的网络技术和病毒防护技术
2.3、在云安全体系构建过程中,要保证期稳定性,以满足海量数据动态变化的要求
2.2.4、应用与发展
1、创新
2、垂直
3、混合
4、生态
2.3、大数据
2.3.1、技术基础
1、数据海量
2、数据类型多样化
3、数据价值密度低
4、数据处理速度更快
2.3.2、关键技术
2.3.2.1、大数据获取技术
1、采集
2、整合
3、清洗
2.3.2.2、分布式数据处理技术
1、主流的分布式计算机系统
1.1、Hadoop
常用于离线的、复杂的大数据处理
1.2、Spark
常用于离线的,快速的大数据处理
1.3、Storm
常用于在线的,实时的大数据处理
2、分析技术
2.1、数据挖掘
2.2、机器学习
2.3.2.3、大数据管理技术
1、大数据存储
1.1、采用MPP架构的新型数据库集群,通过列存储、粗粒度索引等多项大数据处理技术和高效的分布式计算模型,实现大数据存储
1.2、围绕Hadoop衍生出相关的大数据技术,应对传统关系型数据库较难处理的数据和场景,通过扩展和封装Hadoop来实现对大数据存储、分析的支撑
1.3、基于集成的服务器、存储设备、操作系统、数据库管理系统,实现具有良好的稳定性、扩展性的大数据一体机
2、大数据协同
多数据中心的协同管理技术
3、安全隐私
尽可能的减少损失数据信息的同时最大化的隐藏用户的隐私
2.3.2.4、大数据应用和技术服务
1、分析应用技术
面向业务的分析应用
2、可视化技术
2.1、文本可视化技术
2.2、网络(图)可视化技术
2.3、时空数据可视化技术
2.4、多维数据可视化技术
2.5、交互可视化
2.3.3、应用及发展
2.3.3.1、互联网行业
2.3.3.2、政府的公共数据领域
2.3.3.3、金融领域
2.3.3.4、工业领域
2.3.3.5、社会民生领域
2.4、区块链
2.4.1、技术基础
分类
1、公有链
2、联盟链
3、私有链
4、混合链
特征
1、多中心化
2、多方维护
3、时序数据
4、智能合约
5、不可纂改
6、开放共识
7、安全可信
2.4.2、关键技术
2.4.2.1、分布式账本
2.4.2.2、加密算法
散列(Hash)算法
非对称加密算法
2.4.2.3、共识机制
1、Pow
2、PoS
3、DPoS
4、Paxos
5、PBFT
2.4.3、应用和发展
2.4.3.1、区块链将成为互联网的基础协议之一
2.4.3.2、区块链架构的不同分层将承载不同的功能
2.4.3.3、区块链的应用和发展将呈螺旋式上升趋势
2.5、人工智能
2.5.1、技术基础
6个阶段
1、起步发展期:1956年到20世纪60年代初
2、反思发展期:20世纪60年代至70年代
3、应用发展期:20世纪70年代初至80年代中
4、低迷发展期:20世纪80年代中至90年代中
5、稳步发展期:20世纪90年代中至2010年
6、蓬勃发展期:2011年至今
主要技术
1、热点技术
1.1、机器学习
1.2、迁移学习
1.3、强化学习
1.4、多核学习
1.5、多视图学习
2、共性技术
2.1、自然语言处理
2.2、智能自动问答
2.3、机器翻译
3、新兴技术
3.1、知识图谱
3.2、专家系统
2.5.2、关键技术
1、机器学习
1.1、一种自动将模型与数据匹配,并通过训练模型对数据进行“学习”的技术
1.2、聚焦于
1.2.1、机器学习算法及应用
1.2.2、强化学习算法
1.2.3、近似及优化算法
1.2.4、规划问题
2、自然语言处理
2.1、研究能实现人与计算机之间用自然语言进行有效通信的各种理论和方法
2.2、主要应用
2.2.1、机器翻译
2.2.2、舆情监测
2.2.3、自动摘要
2.2.4、观点提取
2.2.5、文本分类
2.2.6、问题回答
2.2.7、文本语义比对
2.2.8、语音识别
2.2.9、中文OCR
3、专家系统
3.1、一种模拟人类专家解决领域问题的计算机程序系统
3.2、6个部分构成
3.2.1、人机交互界面
3.2.2、知识库
3.2.3、推理机
3.2.4、解释器
3.2.5、综合数据库
3.2.6、知识获取
3.3、研究已经进入到第四个阶段
3.3.1、大型多专家协作系统
3.3.2、多种知识表示
3.3.3、综合知识库
3.3.4、自组织解题机制
3.3.5、多学科协同解题与并行推理
3.3.6、专家系统工具与环境
3.3.7、人工神经网络知识获取
3.3.8、学习机制
2.5.3、应用和发展
1、从人工智能向人机混合智能发展
2、从“人工+智能”向自主智能系统发展
3、人工智能将加速与其他学科领域交叉渗透
4、人工智能产业将蓬勃发展
5、人工智能的社会学将提上日程
2.6、虚拟现实
2.6.1、技术基础
1、一种可以创立和体验虚拟世界的计算机系统
2、特征
2.1、沉浸性
2.2、交互性
2.3、多感知性
2.4、构想性
2.5、自主性
2.6.2、关键技术
1、人机交互技术
2、传感器技术
3、动态环境建模技术
4、系统集成技术
2.6.3、应用与发展
1、硬件性能优化迭代加快
2、网络技术的发展有效助力其应用化的程度
3、虚拟现实产业要素加速融通
4、新技术驱动新商业
3、新一代信息技术发展展望
3.1、《十四五国家信息化规划》
1、泛在智能的网络连接设施将是网络技术的发展重点
2、大数据技术将继续成为未来发展的主流
3、新一代信息技术的持续创新将会成为国家战略
4、从信息化技术转向数字化技术
5、新一代信息技术将进一步深入与产业结合,引领产业数字化转型发展
6、新一代信息技术的发展,将有效的支撑社会治理现代化的发展
7、新一代信息技术的融合发展,将会打造协同高效的数字政府服务体系
8、信息技术发展的落脚点将更加聚焦“以信息技术健全基本公共服务体系”
9、提升信息技术国际竞争力
10、信息技术有序发展的治理体系是基础
0 条评论
下一页
为你推荐
查看更多