2、信息技术发展
2024-09-11 23:06:29 0 举报
AI智能生成
为你推荐
查看更多
信息技术发展迅猛,已成为现代社会不可或缺的一部分。随着人工智能、大数据、云计算等前沿技术的不断创新,信息技术正在改变我们的生活方式、工作方式和思维方式。云计算技术提供了强大的计算能力,使得大数据分析成为可能,而人工智能则使得机器能够像人类一样学习和思考。这些技术的发展将为各行各业带来巨大的变革,提高生产效率,改善服务质量,推动社会进步。同时,信息技术的发展也带来了一些挑战,如数据安全、隐私保护等问题,需要我们共同努力解决。总之,信息技术发展前景广阔,将为人类创造更加美好的未来。
作者其他创作
大纲/内容
计算机系统中由电子、机械和光电元件组成的各种物理装置的总称,为计算机软件运行提供物质基础
字节B(1Byte=8bit),千字节KB(1KB=1024B),兆字节MB(1MB=1024KB),吉子节GB(1GB=1024MB),太字节TB(1TB=1024GB)
整个计算机中的中枢网络
1、控制器
对数据进行加工处理
2、运算器
RAM
ROM
内存储器
磁盘
光盘
外存储器
3、存储器
鼠标、键盘、麦克风、摄像头、扫描仪、触摸屏等
4、输入设备
显示器、打印机、绘图仪等
5、输出设备
外框
组成
运算器
控制器
主机
主存
辅助存储
存储器
输入设备
输出设备
I/O设备
现实
1.1.1、计算机硬件
计算机系统中的程序及其文档,程序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料
控制和协调计算机外部设备,支持应用软件开发和运行的系统
系统软件
用户可以使用的各种程序设计语言以及各种程序设计语言编制的应用程序的集合,分为应用软件包和用户程序
应用软件
处于操作系统和应用程序中间的软件
中间件
1.1.2、计算机软件
相互依存
硬件是软件赖以工作的物质基础,软件的正常运行是硬件发挥作用的重要途径
1.1.3、软件硬件关系
1.1、计算机软硬件
源系统(发送端或者发送方)
传输系统(传输网络)
目的系统(接收端或接收方)
1.2.1.1、通信系统和模型
数字通信技术
信息传输技术
通信网络技术
1.2.1.2、现代通信的关键技术
1.2.1、通信基础
个人局域网(Personal Area Network,PAN)
局域网(Local Area Network,LAN)
城域网(Metropolitan Area Network,MAN)
广域网(Wide Area Network,WAN)
作用范围划分
公用网(Public Network)
专用网(Private Network)
使用者角度划分
1.2.2、网络基础
以太网
数据交换
线路交换
报文交换
分组交换
1、交换形式
物理层交换(如电话网)
链路层交换(二层交换一对Mac地址进行变更)
网络层交换(三层交换一对IP地址进行变更)
传输层交换(四层交换一对端口进行变更(比较少见))
应用层交换
2、交换层次划分
网络交换技术
1.2.3.1、传输技术
1.2.3.2、网络互联设备
1.2.3、网络设备
解释控制信息每个部分的含义,规定了需要发出何种信息,完成的动作以及做出什么样的相应
表示要做什么
语义
用户数据与控制信息的结构与格式,以及数据出现的顺序
表示要怎么做
语法
对事件发生的顺序的详细说明
表示做的顺序
时序
1.2.4.1、组成要素
具体标准:RS-232、V35、RJ-45、FDDI
物理层
常见协议:IEEE802.3/2、DHLC、PPP、ATM
数据链路层
具体协议:IP、ICMP、IGMP、IPX、ARP
网络层
常见协议:TCP、UDP、SPX
传输层
常见协议:RPC、SQL、NFS
会话层
常见协议:JPEG、ASCI、GIF、DES、MPEG
表示层
常见协议:HTTP、Telnet、FTP、SMTP
应用层
1.2.4.2、OSI
标准以太网
10Mb/s
传输介质为同轴电缆
IEEE 802.3
快速以太网
100Mb/S
双绞线
IEEE 802.3u
千兆以太网
1000Mb/S
光纤或者双绞线
IEEE 802.3z
1.2.4.3、IEEE 802 协议族
FTP(File Transfer Protoco,文件传输协议)
FTP(Trivial File Transfer Protocol ,简单文件传输协议)
HTTP(Hypertext Transfer Protocol ,超文本传输协议)
SMTP(Simple Mail Transfer Protocol ,简单邮件传输协议)
DHCP(Dyamic Host Configuration Protocol,动态主机配置协议)
Telnet(远程登录协议)
SNMP(Simple Network Management Protocol,简单网络管理协议)
1.2.4.4、TCP/IP
一个可靠的,面向链路的、双全工的数据传输服务
一般用于传输数据量比较小,且对可靠性要求高的场景
TCP(Transmission Control Protocol,传输控制协议)
一种不可靠的,无连接的协议
一般用户传输数据量较大,对可靠性要求不高,但是要求速度快的场景
UDP(User Datagram Protocol,用户数据协议)
1.2.4.5、TCP和UDP
1.2.4、网络标准协议
一种新型的网络创新架构
网络虚拟化的一种实现方式
数据平面
控制平面
应用平面
架构分层
架构图
1.2.5、软件定义网络
具有高速率、低延时等特点的新一代移动通信技术
支持灵活部署和差异化场景
增强移动宽带
低延时高可靠
大连接物联网
3中网络切片类型
增强移动宽带(eMBB)
超高可靠低延时通信(uRLLC)
海量及其类通信(mMTC)
5G的三大应用场景
1.2.6、第五代移动通信技术
1.2、计算机网络
主要指大型机等服务器
封闭系统的存储
内置存储
直连式存储(DAS)
网络接入存储(NAS)
存储区域网络(SAN)
传输协议
网络化存储(FAS)
链接方式分类
外挂存储
是指基于Linux、Unix、麒麟、欧拉等操作系统的服务器
开放系统的存储
服务器类型分类
云存储的核心技术之一
把来自一个或者多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源
存储虚拟化
设计运行温度更低的处理器和更有效率的系统
核心
提高所有网络存储设备的能源效率,用最少的存储容量来满足业务需求,从而消耗最低的能源
最终目的
1、磁盘和磁带系统
2、服务器链接
3、存储设备
4、网络架构及其他存储网络架构
5、文件服务和存储应用软件
6、重复数据删除
7、自动精简配置
8、基于磁带的备份技术
存储分享技术
绿色存储
1.3.1、存储技术
1、层次模型的数据结构比较简单清晰
2、层次数据库查询效率高,性能由于关系模型,不低于网状模型
3、层次模型提供了良好的完整性支持
优点
1、现实世界中很多联系是非层次性的,不适合用层次模型表示节点之间的多对多关系
2、如果一个节点具有过个双亲节点等,用层次模型表示这类联系就很笨拙,智能通过引入冗余数据或者创建非自然的数据结构来解决
3、对数据插入和删除操作的限制比较多,因此应用程序的编写比较复杂
4、查询子节点必须通过双亲节点
5、由于结构严密,层次命令趋于程序化
缺点
1、层次模型
1、能够更为直观的描述现实世界,可表示实体间的多种复杂关系
2、具有良好的性能,存储效率比较高
1、结构比较复杂,用户不容易使用
2、数据独立性差,由于实体间的联系本质上是通过存取路径表示的,因此应用程序访问数据时要指定存取路径
2、网状模型
1、数据结构单一
2、关系规范化,并建立在严格的理论基础上
3、概念简单操作方便
1、存取路径对用户透明,查询效率往往不如格式化数据模型
2、为了提高性能,必须对用户查询请求进行优化,增加了开发数据库管理系统的难度
3、关系模型
1.3.2、数据结构模型
1、原子性(Atomicity)
2、一致性(Consistency)
3、隔离性(Isolation)
4、持久性(Durability)
1、ACID原则
1、表中的行、列次序并不重要
2、表中的每一行又称为记录
3、表中的每一列称为属性字段的field域
4、主键PK(Primary Key)用于唯一确定一条记录的字段外键或者FK域
5、领域(domain):属性的取值范围。如:性别只能是“男”和“女”两个值
2、特征
1.3.3.1、关系型数据库(SQL)
1、非结构化存储
2、基于多为关系模型
3、具有特定的使用场景
1、主要特征
1、键值数据库
2、列存储数据库
3、面向文档数据库
4、图形数据库
2、分类
1.3.3.2、非关系型数据库(NoSQL)
1.3.3、常用数据库类型
1、是一个面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策
数据仓库的基础,整个系统的数据源泉
数据源
整个数据仓库的核心
数据的存储与管理
1、基于关系型数据库的OLAP(Relational OLAP,ROLAP)
2、基于多为数据组织的OLAP(Multidimensional OLAP,MOLAP)
3、基于混合数据组织的OLAP(Hybrid OLAP,HOLAP)
联机分析处理服务器(OLAP)
2、体系结构
1.3.4、数据仓库
1.3、存储和数据库
是指信息不被泄露给未授权的个人、实体、和过程,或不被其使用的特性
1、保密性(Confidentiality)
是指保护资产的正确和完整的特性
阻止未授权的主体作出修改
阻止未授权的主体可以作出未授权的修改,比如误操作
确保数据没有被改变,这需要某种方法去进行验证
3个方面检验
2、完整性(Intergrity)
是指需要时,授权实体可以访问和使用的特性
3、可用性(Availability)
1.4.1.1、CIA三要素
1.1、设备的稳定性
1.2、设备的可靠性
1.3、设备的可用性
1、设备安全
2.1、秘密性
2.2、完整性
2.3、可用性
属性
2、数据安全
3.1、信息内容在政治上是健康的
3.2、信息内容符合国家的法律法规
3.3、信息内容符合中华民族优良的道德规范等
3、内容安全
4.1、行为的秘密性
4.2、行为的完整性
4.3、行为的可控性
4、行为安全
1.4.1.2、四个层次
1.4.1、信息安全的基础
信息安全三元组
1、算法
2、密钥
1.4.2.1、两个元素
DES算法
私人密钥加密
1、对称密钥体制
RSA算法
公开密钥加密
2、非对称密钥体制
1.4.2.2、密码体制
文件加密和解密使用相同的密钥
1、对称加密技术
用加密Key进行加密,用解密密钥Key进行解密
2、非对称加密技术
1、将任意长的报文映射为定长的Hash码,也称报文摘要
2、具有错误检测能力
3、Hash函数
1、签名者时候不能抵赖自己的签名
2、任何其他人不能伪造签名
3、如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪
4、利用RSA密码可以同时实现数字签名和数据加密
4、数字签名
1、认证总是基于魔种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的
2、认证运行收发双方互相验证其真实性,不允许第三者验证,而数字签名运行收发双方和第三方验证
3、数字签名具有发送方不能抵赖、接收方不能伪造和具有公证人前解决纠纷的能力,而认证不一定具备这个能力
与加密的区别
5、认证
1.4.2.3、各种技术
1.4.2、加密与解密
1、完整性
2、机密性
3、可用性
4、抗否认性
5、可审计性
6、可靠性
1.4.3.1、计算机设备安全
1.1、信息泄露、信息污染、信息不易受控
1.2、信息泄密、信息破坏、信息侵权和信息渗透
1.3、网站遭受恶意攻击而导致损坏和瘫痪
1、网络安全问题
2.1、网络监听
2.2、口令攻击
2.3、拒绝服务(Dos)攻击以及分布式拒绝服务(DDos)攻击
利用Web安全漏洞
OpenSSL安全漏洞实施攻击
2.4、漏洞攻击
2.5、僵尸网络(Botnet)
2.6、网络钓鱼(Phishing)
1、ARP欺骗
2、DNS欺骗
3、IP欺骗
4、Web欺骗
5、E-mail欺骗
2.7、网络欺骗
1、SQL注入攻击
2、跨站攻击
3、旁注攻击
2.8、网站安全威胁
2.9、高级持续性威胁(APT)
2、常见的网络安全威胁包
1.4.3.2、网络安全
1、计算机病毒
2、逻辑炸弹
3、特洛伊木马
4、后门
5、隐蔽通道
主要安全威胁
1.4.3.3、操作系统安全
用于存储而非传输的数据的安全问题
1.4.3.4、数据库系统安全
围绕Web的安全管理是应用系统安全的重要内容之一
1.4.3.5、应用系统安全
1.4.3、信息系统安全
1、数据包过滤
2、应用网关
3、代理服务
1.4.4.1、防火墙
1、入侵检测系统(Intrusion Detection System,IDS)
2、入侵防护系统(Intrusion Prevention System,IPS)
1.4.4.2、入侵检测与防护
1、在公用网络中建立专用的、安全的数据通信通道技术
1、客户机
2、传输介质
3、服务器
2、组成
3.1、点对点隧道协议(Point-Point Tunneling Protocol,PPTP)
3.2、第2层隧道协议(Layer 2 Tunneling Protocol,L2TP)
3.3、IP安全协议(IPSec)
3、常见的隧道技术
1.4.4.3、虚拟专用网络(Virtual Private Network,VPN)
1、漏洞扫描
2、端口扫描
3、密码类扫描(发现弱口令)
1.4.4.4、安全扫描
一个包含漏洞的诱骗系统,通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标
1.4.4.5、网络蜜罐技术
1.4.4.6、用户和实体行为分析技术
1.4.4、网络安全技术
1、Web访问控制技术
2、单点登录技术
3.1、时间轮询技术
3.2、核心内嵌技术
3.3、时间触发技术
3.4、文件过滤驱动技术
3、网页防篡改技术
4.1、电子邮件过滤
4.2、网页过滤
4.3、反间谍软件
4、Web安全内容
5.1、入侵防御系统
5.2、基于应用识别的可视化
5.3、智能防火墙
5、下一代防火墙(Next Generation Firewall,NGFW)
6.1、数据获取层
6.2、算法分析层
6.3、场景应用层
6、安全行为分析技术(User and Entity Behavior Analysis,UEBA)
7.1、海量多元异构数据的汇集融合技术
7.2、面向多类型的网络安全威胁评估技术
7.3、网络安全态势评估与决策支撑技术
7.4.1、数据转化
7.4.2、图像映射
7.4.3、视图变换
7.4、网络安全态势可视化
7、网络安全态势感知
1.4.5、WEB威胁防护技术
1.4、信息安全
1.5.1、计算机硬件方面:将向着超高速、超小型、平行处理、智能化方面发展
1.5.2、网络技术方面:面向物联网、低延时场景的NB-IOT和eMTC增强、IoT和URLLC增强技术等,进一步得到充分发展
1.5.3、存储和数据库方面:不断向着模型拓展、架构解耦方向演进
1.5.4.1、将过渡到以可信计算理念为核心的计算机安全
1.5.4.2、朝着标准化和集成化方向发展
1.5.4、信息安全方面
1.5、信息技术发展
1、信息技术及发展
1.1、物联网识别物体、采集信息的来源
1.2、如:温度传感器、二维码标签、RFID标签和读写器、摄像头等
1、感知层
2.1、整个物联网的中枢,负责传递和处理感知层获取的信息
2.2、如:互联网、广电网、网络管理系统和云计算平台
2、网络层
3.1、物联网与用户的接口
3、应用层
2.1.1、技术基础
1.1、位移
1.2、力
1.3、速度
1.4、温度
1.5、流量
1.6、气体成分
1、物理量分类
2.1、电阻
2.2、电容
2.3、电感
2.4、电压
2.5、霍尔
2.6、光电
2.7、光栅热电偶
2、工作原理分类
3.1、输出为开关量的开关型传感器
3.2、输出为模拟量的模拟传感器
3.3、输出为脉冲或者代码的数字型传感器
3、输出信号性质分类
4.1、普通工艺传感器
4.2、微机电系统型传感器
4、生产工艺分类
5、射频识别技术(Radio Frequency Identification,RFID)是物联网中使用的一种传感器技术,可通过无线电信号识别特定目标并读写相关数据
2.1.2.1、传感器技术
2.1.2.2、传感网
2.1.2.3、应用系统框架
2.1.2、关键技术
2.1、物联网
2.2.1、分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后通过多台服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户
向用户提供计算机能力,存储空间等基础设施方面的服务
1、设施即服务(Infrastructure as a Service,IaaS)
向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务
2、平台即服务(Platform as a Service,PaaS)
1、向用户提供应用软件(办公软件、CRM等)、组件、工作流等虚拟化软件的服务
2、一般采用Web技术和SOA架构,通过Internet向用户提供多租户、可定制的应用能力
3、软件即服务(Software as a Service,SaaS)
按提供资源层次
2.2.2、技术基础
1、计算元件在虚拟的基础上而不是真实的基础上运行
2、容器(Container)技术是一种全新意义上的虚拟化服务
多任务是指在一个操作系统中,多个程序同时并行运行
虚拟化技术中,则可以同时运行多个操作系统,而且每个操作系统中都有多个程序运行,每个操作系统都运行在一个虚拟的CPU或者虚拟主机上
3、与多任务的区别
2.2.3.1、虚拟化技术
实现了数据的深度挖掘和安全管理
2.2.3.2、云存储技术
1、基于任务的访问控制模型
2、基于属性模型的云计算访问控制
3、基于UCON模型的云计算访问控制
4、基于BLP模型的云计算访问控制
2.2.3.3、多租户和访问控制管理
1.1、云计算安全性
1.2、保障云基础设施的安全性
1.3、云安全技术服务
1、云安全技术的研究方面
2.1、云安全系统具有一定的开放性,要保障开放环境下的可信认证
2.2、在云安全系统方面,要积极采用先进的网络技术和病毒防护技术
2.3、在云安全体系构建过程中,要保证期稳定性,以满足海量数据动态变化的要求
2、提升云安全体系的能力
2.2.3.4、云安全技术
2.2.3、关键技术
1、创新
2、垂直
3、混合
4、生态
2.2.4、应用与发展
2.2、云计算
1、数据海量
2、数据类型多样化
3、数据价值密度低
4、数据处理速度更快
2.3.1、技术基础
1、采集
2、整合
3、清洗
2.3.2.1、大数据获取技术
常用于离线的、复杂的大数据处理
1.1、Hadoop
常用于离线的,快速的大数据处理
1.2、Spark
常用于在线的,实时的大数据处理
1.3、Storm
1、主流的分布式计算机系统
2.1、数据挖掘
2.2、机器学习
2、分析技术
2.3.2.2、分布式数据处理技术
1.1、采用MPP架构的新型数据库集群,通过列存储、粗粒度索引等多项大数据处理技术和高效的分布式计算模型,实现大数据存储
1.2、围绕Hadoop衍生出相关的大数据技术,应对传统关系型数据库较难处理的数据和场景,通过扩展和封装Hadoop来实现对大数据存储、分析的支撑
1.3、基于集成的服务器、存储设备、操作系统、数据库管理系统,实现具有良好的稳定性、扩展性的大数据一体机
1、大数据存储
多数据中心的协同管理技术
2、大数据协同
尽可能的减少损失数据信息的同时最大化的隐藏用户的隐私
3、安全隐私
2.3.2.3、大数据管理技术
面向业务的分析应用
1、分析应用技术
2.1、文本可视化技术
2.2、网络(图)可视化技术
2.3、时空数据可视化技术
2.4、多维数据可视化技术
2.5、交互可视化
2、可视化技术
2.3.2.4、大数据应用和技术服务
2.3.2、关键技术
2.3.3.1、互联网行业
2.3.3.2、政府的公共数据领域
2.3.3.3、金融领域
2.3.3.4、工业领域
2.3.3.5、社会民生领域
2.3.3、应用及发展
正在成为新的资源和社会生产要素
2.3、大数据
1、公有链
2、联盟链
3、私有链
4、混合链
分类
1、多中心化
2、多方维护
3、时序数据
4、智能合约
5、不可纂改
6、开放共识
7、安全可信
特征
2.4.1、技术基础
2.4.2.1、分布式账本
散列(Hash)算法
非对称加密算法
2.4.2.2、加密算法
1、Pow
2、PoS
3、DPoS
4、Paxos
5、PBFT
2.4.2.3、共识机制
2.4.2、关键技术
2.4.3.1、区块链将成为互联网的基础协议之一
2.4.3.2、区块链架构的不同分层将承载不同的功能
2.4.3.3、区块链的应用和发展将呈螺旋式上升趋势
2.4.3、应用和发展
2.4、区块链
1、起步发展期:1956年到20世纪60年代初
2、反思发展期:20世纪60年代至70年代
3、应用发展期:20世纪70年代初至80年代中
4、低迷发展期:20世纪80年代中至90年代中
5、稳步发展期:20世纪90年代中至2010年
6、蓬勃发展期:2011年至今
6个阶段
1.1、机器学习
1.2、迁移学习
1.3、强化学习
1.4、多核学习
1.5、多视图学习
1、热点技术
2.1、自然语言处理
2.2、智能自动问答
2.3、机器翻译
2、共性技术
3.1、知识图谱
3.2、专家系统
3、新兴技术
主要技术
2.5.1、技术基础
1.1、一种自动将模型与数据匹配,并通过训练模型对数据进行“学习”的技术
1.2.1、机器学习算法及应用
1.2.2、强化学习算法
1.2.3、近似及优化算法
1.2.4、规划问题
1.2、聚焦于
1、机器学习
2.1、研究能实现人与计算机之间用自然语言进行有效通信的各种理论和方法
2.2.1、机器翻译
2.2.2、舆情监测
2.2.3、自动摘要
2.2.4、观点提取
2.2.5、文本分类
2.2.6、问题回答
2.2.7、文本语义比对
2.2.8、语音识别
2.2.9、中文OCR
2.2、主要应用
2、自然语言处理
3.1、一种模拟人类专家解决领域问题的计算机程序系统
3.2.1、人机交互界面
3.2.2、知识库
3.2.3、推理机
3.2.4、解释器
3.2.5、综合数据库
3.2.6、知识获取
3.2、6个部分构成
3.3.1、大型多专家协作系统
3.3.2、多种知识表示
3.3.3、综合知识库
3.3.4、自组织解题机制
3.3.5、多学科协同解题与并行推理
3.3.6、专家系统工具与环境
3.3.7、人工神经网络知识获取
3.3.8、学习机制
3.3、研究已经进入到第四个阶段
3、专家系统
2.5.2、关键技术
1、从人工智能向人机混合智能发展
2、从“人工+智能”向自主智能系统发展
3、人工智能将加速与其他学科领域交叉渗透
4、人工智能产业将蓬勃发展
5、人工智能的社会学将提上日程
2.5.3、应用和发展
2.5、人工智能
1、一种可以创立和体验虚拟世界的计算机系统
2.1、沉浸性
2.2、交互性
2.3、多感知性
2.4、构想性
2.5、自主性
2.6.1、技术基础
1、人机交互技术
2、传感器技术
3、动态环境建模技术
4、系统集成技术
2.6.2、关键技术
1、硬件性能优化迭代加快
2、网络技术的发展有效助力其应用化的程度
3、虚拟现实产业要素加速融通
4、新技术驱动新商业
2.6.3、应用与发展
2.6、虚拟现实
2、新一代信息技术及应用
1、泛在智能的网络连接设施将是网络技术的发展重点
2、大数据技术将继续成为未来发展的主流
3、新一代信息技术的持续创新将会成为国家战略
4、从信息化技术转向数字化技术
5、新一代信息技术将进一步深入与产业结合,引领产业数字化转型发展
6、新一代信息技术的发展,将有效的支撑社会治理现代化的发展
7、新一代信息技术的融合发展,将会打造协同高效的数字政府服务体系
8、信息技术发展的落脚点将更加聚焦“以信息技术健全基本公共服务体系”
9、提升信息技术国际竞争力
10、信息技术有序发展的治理体系是基础
3.1、《十四五国家信息化规划》
3、新一代信息技术发展展望
信息技术发展
0 条评论
回复 删除
下一页