当前位置: 首页 > news >正文

【软考高项】第二章 信息技术发展

目录

2.1信息技术及其发展

2.1.1计算机软硬件

2.1.2计算机网络

2.1.3存储和数据库

2.1.4信息安全

2.1.5信息技术的发展

2.2新一代信息技术及应用

2.2.1物联网

2.2.2云计算

2.2.3大数据

2.2.4区块链

2.2.5人工智能

2.2.6虚拟现实


2.1信息技术及其发展

2.1.1计算机软硬件

    计算机硬件是指计算机系统中由电子、机械、光电元件等组成的各种物理装置的总称。
    计算机软件是指计算机系统中的程序及其文档。
    硬件和软件互相依存。
    

2.1.2计算机网络

    从网络的作用范围可以将网络划分为:个人局域网(PersonalAreaNetwork,PAN)、局域网(LocalAreaNetwork,LAN)、城域网(MetropolitanAreaNetwork,MAN)、广域网(WideAreaNetwork,WAN)、公共网(PublicNetwork)、专用网(PrivateNetwork)
    
    1、网络标准协议
        网络协议三要素:语义、语法、时序
        
        1)OSI
        OSI采用了分层的结构化技术,从下到上分别为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
        广域网协议是在OSI参考模型的最下面三层操作。
        广域网协议主要包括:PPP点对点协议、ISDN综合业务数字网、xDSL(DSL数字用户线路的统称:HDSL、SDSL、MVL、ADSL)、DDN数字专线、x.25、FR帧中继、ATM异步传输模式。
        
        2)IEEE802协议族
        802.3(以太网的CSMA/CD载波监听多路访问/冲突检测协议)重要的局域网协议。
        802.11(无线局域网WLAN标准协议)
        
        3)TCP/IP是Internet的核心
        她将OSI的7层简化为4层:①应用层、表示层、会话层合并为应用层②传输层③网络层④数据链路层和物理层并为网络接口层。
        应用层:FTP、TFTP、HTTP、SMTP、DHCP、Telnet、DNS、SNMP等
        传输层:TCP、UDP。负责提供流量控制、错误校验和排序服务。
        网络层:IP、ICMP、IGMP、ARP(AddressResolutionProtocol,地址解析协议)、RARP。这些协议处理信息的路由和主机地址解析。

        
    2、软件定义网络
        SoftwareDefinenetwork,SDN是一种新型网络创新架构,是网络虚拟化的一种实现方式
        利用分层的思想,SDN将数据与控制相分离


        SDN的整体架构由下到上(由南到北)分为数据平面、控制平面、和应用平面。
        数据平面由交换机等网络通用硬件组成,各个网络设备之间通过不同规则形成的SDN数据通路连接;
        控制平面包含了逻辑上为中心的SDN控制器,它掌握着全局网络信息,负责各种转发规则的控制;
        应用平面包含着各种基于SDN的网络应用,用户无须关心底层细节就可以编程、部署新应用。
        
        最主流的南北接口CDPI采用的是OpenFlow协议
        
    3、第五代移动通信技术
        也就是5G,具有高速率、低时延、大连接的特点。
        国际电信联盟(ITU)定义了5G的三大类应用场景:
            增强移动宽带(eMBB)面向移动互联网;
            超高可靠低时延通信(uRLLC)面向工业控制、远程医疗、自动驾驶等
            海量机器类通信(mMTC)面向智慧城市、智能家居、环境监测等

2.1.3存储和数据库

    1、存储技术
        根据服务器类型分为:封闭系统的存储和开放系统的存储。
        开放系统存储分为:内置存储和外挂存储。
        外挂存储根据链接方式分为直连式存储(Direct-AttachedStorage,DAS)和网络化存储(Fabric-AttachedStorage,FAS)
        网络化存储根据传输协议又分为网络接入存储(Network-AttachedStorage,NAS)和存储区域网络(StrongAreaNetwork,SAN)。
        
        存储虚拟化是“云存储”的核心技术之一。
        以绿色理念为指导的存储系统最终是存储容量、性能、能耗三者的平衡。
        
    2、数据结构模型
        数据结构模型是数据库系统的核心。
        模型的结构部分规定了数据如何被描述。模型的操纵部分规定了数据的添加删除等操作。
        常见的数据结构模型有三种:层次模型、网状模型和关系模型,层次和网状模型又称为格式化数据模型。
        
    3、常用数据库类型
        数据库根据存储方式可以分为关系型数据库(SQL)和非关系型数据库(NotOnlySQL,NoSQL)。
        1)关系型数据库
        采用关系模型作为数据的组织方式。
        关系数据库是在一个给定的应用领域中,所有实体及实体之间联系的集合。
        支持事务的ACID原则,即原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)、持久性(Durability),保证了在事务过程当中数据的正确性
        2)非关系型数据库
        是分布式的、非关系型的、不保证遵循ACID原则的数据存储系统。
        NoSQL数据库不需要固定的表结构,通常也不存在连接操作。
        常见的非关系型数据库:键值数据库、列存储数据库、面向文档数据库、图形数据库。
    
    4、数据仓库
        在传统数据库的基础上产生了能过满足预测、决策分析需要的数据环境--数据仓库。
        基础概念:清洗、转换、加载,元数据,粒度,分割,数据集市,操作数据存储,数据模型,人工关系。
        数据仓库是一个面向主题的、集成的、非易失的且随时间的变化的数据集合,用于支持管理决策。


        体系结构:
        1)数据源,数据仓库系统的基础,包括组织内部信息和外部信息。
        2)数据的存储和管理,它是整个数据仓库系统的核心。
        3)联机分析处理(On-LineAnalyticProcessing,OLAP)服务器
        4)前端工具。数据分析工具主要针对OLAP服务器,报表工具、数据挖掘工具主要针对数据仓库。

2.1.4信息安全

    1、信息安全基础
        主要包括内容:保密性、完整性、可用性。
        针对信息系统,安全可以划分四个层次:设备安全、数据安全、内容安全、行为安全。
        网络安全技术包括:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术、用户和实体行为分析技术等。
        
    2、加密解密
        加密技术包括两个元素:算法和密钥。
        对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DataEncryptionStandard,DES)算法为典型代表,非对称加密通常以RSA(RivestShamirAdleman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。
        
    3、安全行为分析技术
        用户和实体行为分析(UserandEntityBehaviorAnalytics,UEBA)提供了用户画像及基于各种分析方法的异常检测,结合基本分析方法(利用签名的规则、模式匹配、简单统计、阈值等)和高级分析方法(监督和无监督的机器学习等),用打包分析来评估用户和其他实体(主机、应用程序、网络、数据库等),发现与用户或实体标准画像或行为异常的活动所相关的潜在事件。UEBA以用户和实体为对象,利用大数据,结合规则以及机器学习模型,并通过定义此类基线,对用户和实体行为进行分析和异常检测,尽可能快速地感知内部用户和实体的可疑或非法行为。
        UEBA是一个完整的系统,涉及算法、工程等检测部分,以及用户与实体风险评分排序、调查等用户交换和反馈。从架构上来看,UEBA系统通常包括数据获取层、算法分析层和场景应用层
        
    4、网络安全态势感知
        网络安全态势感知(NetworkSecuritySituationAwareness)是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来的网络安全发展趋势。
        安全态势感知不仅是一种安全技术,也是一种新兴的安全概念。
        安全态势感知的前提是安全大数据。
        网络安全态势感知的关键技术主要包括:海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化等。
        

2.1.5信息技术的发展

2.2新一代信息技术及应用

2.2.1物联网

    物联网(TheInternetofThings)是指通过信息传感设备,按约定的协议将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的网络。
    
    1、技术基础
        物联网架构可分为三层:感知层、网络层和应用层。
        感知层由各种传感器构成,包括温度传感器,二维码标签、RFID标签和读写器,摄像头,GPS等感知终端。感知层是物联网识别物体、采集信息的来源。
        网络层由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,整个物联网的中枢,负责传递和处理感知层获取的信息。
        应用层是物联网和用户的接口,它与行业需求结合以实现物联网的智能应用。
    2、关键技术
        1)传感器技术,代表射频识别技术(RadioFrequencyIdentification,RFID)
        2)传感网,代表微机电系统。
        3)应用系统框架,物联网应用系统框架是一种以机器终端智能交互为核心的、网络化的应用与服务。它将使对象实现智能化的控制,涉及5个重要的技术部分:机器、传感器硬件、通信网络、中间件和应用。该框架基于云计算平台和智能网络,可以依据传感器网络获取的数据进行决策,改变对象的行为控制和反馈。
        

2.2.2云计算

云计算已经不单单是一种分布式计算,而是分布式计算、效用计算、负载均衡、并行计算、网络存储、热备份冗余和虚拟化等计算机技术混合演进并跃升的结果。
    1、技术基础
        云计算是一种基于互联网的计算方式,通过这种方式将网络上配置为共享的软件资源、计算资源、存储资源和信息资源,按需求提供给网上的终端设备和终端用户。
        
        云计算实现了“快速、按需、弹性”的服务,用户可以随时通过宽带网络接入“云”并获得服务,按照实际需求获取或释放资源,根据需求对资源进行动态扩展。
        按照云计算服务提供的资源层次,可以分为基础设施即服务(InfrastructureasaService,laaS)、平台即服务(PlatformasaService,PaaS)和软件即服务(SoftwareasaService,SaaS)三种服务类型。
        laaS向用户提供计算机能力、存储空间等基础设施方面的服务。这种服务模式需要较大的基础设施投入和长期运营管理经验,其单纯出租资源的盈利能力有限。
        PaaS向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。PaaS服务的重点不在于直接的经济效益,而更注重构建和形成紧密的产业生态。
        SaaS向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务SaaS一般采用Web技术和SOA架构,通过Internet向用户提供多租户、可定制的应用能力,大大缩短了软件产业的渠道链条,减少了软件升级、定制和运行维护的复杂程度,并使软件提供商从软件产品的生产者转变为应用服务的运营者。
        
    2、关键技术
        云计算的关键技术主要涉及虚拟化技术、云存储技术、多租户和访问控制管理、云安全技术等。
        1)虚拟化技术
            虚拟化技术与多任务以及超线程技术是完全不同的。多任务是指在一个操作系统中多个程序同时并行运行,而在虚拟化技术中,则可以同时运行多个操作系统,而且每一个操作系统中都有多个程序运行,每一个操作系统都运行在一个虚拟的CPU或者虚拟主机上。超线程技术是单CPU模拟双CPU来平衡程序运行性能,这两个模拟出来的CPU是不能分离的,只能协同工作。
            容器(Container)技术是一种全新意义上的虚拟化技术,属于操作系统虚拟化的范畴,也就是由操作系统提供虚拟化的支持。
        
        2)云存储技术
            
            分布式文件系统作为云存储技术中的重要组成部分,在维持兼容性的基础上,对系统复制和容错功能进行提升。同时,通过云集群管理实现云存储的可拓展性,借助模块之间的合理搭配,完成解决方案拟定解决的网络存储问题、联合存储问题、多节点存储问题、备份处理、负载均衡等。云储存的实现过程中,结合分布式的文件结构,在硬件支撑的基础上,对硬件运行环境进行优化,确保数据传输的完整性和容错性;结合成本低廉的硬件的扩展,大大降低了存储的成本。
            
        3)多租户和访问控制管理

            云计算访问控制的研究主要集中在云计算访问控制模型、基于ABE密码体制的云计算访问控制、云中多租户及虚拟化访问控制研究。
            根据访问控制模型功能的不同,研究的内容和方法也不同,常见的有基于任务的访问控制模型、基于属性模型的云计算访问控制、基于UCON模型的云计算访问控制、基于BLP模型的云计算访问控制等。
            基于ABE密码机制的云计算访问控制包括4个参与方:数据提供者、可信第三方授权中心、云存储服务器和用户。
        
        4)云安全技术
            云安全研究主要包含两个方面的内容,一是云计算技术本身的安全保护工作,涉及相应的数据完整性及可用性、隐私保护性以及服务可用性等方面的内容;二是借助于云服务的方式来保障客户端用户的安全防护需求,通过云计算技术来实现互联网安全,涉及基于云计算的病毒防治、木马检测技术等。
            

2.2.3大数据

大数据(BigData)指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。
        
        1、技术基础
            大数据是具有体量大、结构多样、时效性强等特征的数据,处理大数据需要采用新型计算架构和智能算法等新技术。大数据从数据源到最终价值实现一般需要经过数据准备、数据存储与管理、数据分析和计算、数据治理和知识展现等过程。
            
            大数据主要特征包括:数据海量、数据类型多样、数据价值密度低、数据处理速度快。
        2、关键技术
            大数据技术架构主要包含大数据获取技术、分布式数据处理技术和大数据管理技术,以及大数据应用和服务技术。
            
            1)大数据获取技术
                大数据获取的研究主要集中在数据采集、整合和清洗三个方面。
            2)分布式数据处理
                主流的分布式计算系统有Hadoop、Spark和Storm。Hadoop常用于离线的复杂的大数据处理,Spark常用于离线的快速的大数据处理,而Storm常用于在线的实时的大数据处理。
            3)大数据管理技术
                大数据管理技术主要集中在大数据存储、大数据协同和安全隐私等方面。

                大数据存储技术主要有三个方面。①采用MPP架构的新型数据库集群,通过列存储、粗粒度索引等多项大数据处理技术和高效的分布式计算模式,实现大数据存储;②围绕Hadoop衍生出相关的大数据技术,应对传统关系型数据库较难处理的数据和场景,通过扩展和封装Hadoop来实现对大数据存储、分析的支撑;③基于集成的服务器、存储设备、操作系统、数据库管理系统,实现具有良好的稳定性、扩展性的大数据一体机。
                多数据中心的协同管理技术是大数据研究的另一个重要方向。通过分布式工作流引擎实现工作流调度、负载均衡,整合多个数据中心的存储和计算资源,从而为构建大数据服务平台提供支撑。
                
            4)大数据应用和服务技术
                大数据应用和服务技术主要包含分析应用技术和可视化技术。
                

2.2.4区块链

        区块链技术具有多中心化存储、隐私保护、防篡改等特点,提供了开放、分散和容错的事务机制,成为新一代匿名在线支付、汇款和数字资产交易的核心,被广泛应用于各大交易平台。
    
    1、技术基础
        
            区块链概念可以理解为以非对称加密算法为基础,以改进的默克尔树(MerkleTree)为数据结构,使用共识机制、点对点网络、智能合约等技术结合而成的一种分布式存储数据库技术。区块链分为公有链(PublicBlockchain)、联盟链(ConsortiumBlockchain)、私有链(PrivateBlockchain)和混合链(HybridBlcokchain)四大类。
            
            典型特征:多中心化、多方维护、时序数据、智能合约、不可篡改、开放共识、安全可信。
    2、关键技术
        1)分布式账本
            分布式账本是区块链技术的核心之一。
        2)加密算法
            区块数据的加密是区块链研究和关注的重点,其主要作用是保证区块数据在网络传输、存储和修改过程中的安全。
            区块链系统中的加密算法一般分为散列(哈希)算法和非对称加密算法。
            目前区块链主要使用SHA-2中的SHA256算法。
            常用的非对称加密算法包括RSA、Elgamal、D-H、ECC(椭圆曲线加密算法)等。
        3)共识机制
            区块链的共识机制的思想是:在没有中心点总体协调的情况下,当某个记账节点提议区块数据增加或减少,并把该提议广播给所有的参与节点,所有节点要根据一定的规则和机制,对这一提议是否能够达成一致进行计算和处理。
            常用的共识机制主要有PoW、PoS、DPoS、Paxos、PBFT等。
            共识机制分析可基于:
                ●合规监管:是否支持超级权限节点对全网节点、数据进行监管。
                ●性能效率:交易达成共识被确认的效率。
                ●资源消耗:共识过程中耗费的CPU、网络输入输出、存储等资源。
                ●容错性:防攻击、防欺诈的能力。

2.2.5人工智能

 
        1、技术基础
            主要聚焦在热点技术、共性技术和新兴技术三个方面。其中以机器学习为代表的基础算法的优化改进和实践,以及迁移学习、强化学习、多核学习和多视图学习等新型学习方法是研究探索的热点;自然语言处理相关的特征提取、语义分类、词嵌入等基础技术和模型研究,以及智能自动问答、机器翻译等应用研究也取得诸多的成果;以知识图谱、专家系统为逻辑的系统化分析也在不断地取得突破,大大拓展了人工智能的应用场景,对人工智能未来的发展具有重要的潜在影响。
            
        2、关键技术    
            主要涉及机器学习、自然语言处理、专家系统等技术
            1)机器学习
                机器学习是一种自动将模型与数据匹配,并通过训练模型对数据进行“学习”的技术。
                神经网络是机器学习的一种形式。深度学习模型使用一种称为反向传播的技术,通过模型进行预测或对输出进行分类。
                强化学习是机器学习的另外一种方式,指机器学习系统制订了目标而且迈向目标的每一步都会得到某种形式的奖励。
                机器学习模型是以统计为基础的,而且应该将其与常规分析进行对比以明确其价值增量。
            2)自然语言处理
                自然语言处理(NaturalLanguageProcessing,NLP)是计算机科学领域与人工智能领域中的一个重要方向。它研究能实现人与计算机之间用自然语言进行有效通信的各种理论和方法。
                自然语言处理并不是一般地研究自然语言,而在于研制能有效地使用自然语言通信的计算机系统,特别是其中的软件系统。因而它是计算机科学的一部分。
                自然语言处理主要应用于机器翻译、舆情监测、自动摘要、观点提取、文本分类、问题回答、文本语义对比、语音识别、中文OCR等方面。
            
            3)专家系统
                专家系统是一个智能计算机程序系统,通常由人机交互界面、知识库、推理机、解释器、综合数据库、知识获取等6个部分构成。
                专家系统是一种模拟人类专家解决领域问题的计算机程序系统。
                

2.2.6虚拟现实

    
    1、技术基础
        虚拟现实(VirtualReality,VR)是一种可以创立和体验虚拟世界的计算机系统(其中虚拟世界是全体虚拟环境的总称)。通过虚拟现实系统所建立的信息空间,已不再是单纯的数字信息空间,而是一个包容多种信息的多维化的信息空间(Cyberspace),人类的感性认识和理性认识能力都能在这个多维化的信息空间中得到充分的发挥。
        虚拟现实技术的主要特征包括沉浸性、交互性、多感知性、构想性(也称想象性)和自主性。
        虚拟现实技术已经从桌面虚拟现实系统、沉浸式虚拟现实系统、分布式虚拟现实系统等,向着增强式虚拟现实系统(AugmentedReality,AR)和元宇宙的方向发展。

    
    2.关键技术
        虚拟现实的关键技术主要涉及人机交互技术、传感器技术、动态环境建模技术和系统集成技术等。
        1)人机交互技术
        虚拟现实中的人机交互技术是一种新型的利用VR眼镜、控制手柄等传感器设备,能让用户真实感受到周围事物存在的一种三维交互技术,将三维交互技术与语音识别、语音输入技术及其他用于监测用户行为动作的设备相结合,形成了目前主流的人机交互手段。
        2)传感器技术

        3)动态环境建模技术
        虚拟环境的设计是VR技术的重要内容,该技术是利用三维数据建立虚拟环境模型。目前常用的虚拟环境建模工具为计算机辅助设计(ComputerAidedDesign,CAD),操作者可以通过CAD技术获取所需数据,并通过得到的数据建立满足实际需要的虚拟环境模型。除了通过CAD技术获取三维数据,多数情况下还可以利用视觉建模技术,两者相结合可以更有效地获取数据。
        4)系统集成技术
        VR系统中的集成技术包括信息同步、数据转换、模型标定、识别和合成等技术,由于VR系统中储存着许多的语音输入信息、感知信息以及数据模型,因此VR系统中的集成技术显得越发重要
 

相关文章:

  • WebSocket 对于手游的意义
  • CMake学习笔记(三)区分macro与function
  • 钉钉自建应用-下载excel(h5)
  • 插值表达式
  • 【御控物联】JavaScript JSON结构转换(16):对象To数组——综合应用
  • 文件操作详解
  • 蓝桥杯刷题-14-更小的数-区间DP⭐
  • windows or ubuntu mount 文件
  • 初学python记录:力扣1600. 王位继承顺序
  • 【微服务】面试题(一)
  • 鸿蒙原生应用已超4000个!
  • 【三十七】【算法分析与设计】STL 练习,凌波微步,栈和排序,吐泡泡,[HNOI2003]操作系统,优先队列自定义类型
  • 【Frida】【Android】 10_爬虫之WebSocket协议分析
  • LeetCode题练习与总结:螺旋矩阵Ⅱ--59
  • 第十四届蓝桥杯C/C++大学B组题解(一)
  • Docker: 容器互访的三种方式
  • Intervention/image 图片处理扩展包的安装和使用
  • Java 网络编程(2):UDP 的使用
  • JavaScript 奇技淫巧
  • JS基础之数据类型、对象、原型、原型链、继承
  • js写一个简单的选项卡
  • js作用域和this的理解
  • Making An Indicator With Pure CSS
  • Nginx 通过 Lua + Redis 实现动态封禁 IP
  • Python学习之路16-使用API
  • 短视频宝贝=慢?阿里巴巴工程师这样秒开短视频
  • 回流、重绘及其优化
  • 什么软件可以剪辑音乐?
  • 职业生涯 一个六年开发经验的女程序员的心声。
  • postgresql行列转换函数
  • 不要一棍子打翻所有黑盒模型,其实可以让它们发挥作用 ...
  • 曜石科技宣布获得千万级天使轮投资,全方面布局电竞产业链 ...
  • ​你们这样子,耽误我的工作进度怎么办?
  • ### Cause: com.mysql.jdbc.exceptions.jdbc4.MySQLTr
  • $con= MySQL有关填空题_2015年计算机二级考试《MySQL》提高练习题(10)
  • (2.2w字)前端单元测试之Jest详解篇
  • (done) NLP “bag-of-words“ 方法 (带有二元分类和多元分类两个例子)词袋模型、BoW
  • (poj1.2.1)1970(筛选法模拟)
  • (二)hibernate配置管理
  • (分类)KNN算法- 参数调优
  • (机器学习-深度学习快速入门)第一章第一节:Python环境和数据分析
  • (论文阅读30/100)Convolutional Pose Machines
  • (亲测)设​置​m​y​e​c​l​i​p​s​e​打​开​默​认​工​作​空​间...
  • (十八)devops持续集成开发——使用docker安装部署jenkins流水线服务
  • .NET Compact Framework 3.5 支持 WCF 的子集
  • .NET Core6.0 MVC+layui+SqlSugar 简单增删改查
  • .NET 程序如何获取图片的宽高(框架自带多种方法的不同性能)
  • .net 前台table如何加一列下拉框_如何用Word编辑参考文献
  • .Net6支持的操作系统版本(.net8已来,你还在用.netframework4.5吗)
  • .net和jar包windows服务部署
  • .net之微信企业号开发(一) 所使用的环境与工具以及准备工作
  • /var/lib/dpkg/lock 锁定问题
  • ??在JSP中,java和JavaScript如何交互?
  • @RequestParam详解
  • [ vulhub漏洞复现篇 ] struts2远程代码执行漏洞 S2-005 (CVE-2010-1870)