2.1 信息技术及其发展
1、信息技术:
(1)硬技术(物化技术):指各种信息设备及其功能,如传感器、服务器、智能手机、通信卫星、笔记本电脑。
(2)软技术(非物化技术):指有关信息获取与处理的各种知识、方法与技能,如语言文字技术、数据统计分析技术、规划决策技术、计算机软件技术等。
2、计算机软硬件:
(1)计算机硬件是指计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。硬件分为:控制器、运算器、存储器、输入设备、输出设备。
(2)计算机软件是指计算机系统中的程序及其文档,程序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料。软件分为:系统软件、应用软件、中间件。
3、通信系统和模型:包括源系统(发送端或发送方)、传输系统(传输网络)和目的系统(接收端或接收方)三大部分。
4、网络分类:
(1)从网络的作用范围可将网络类别划分:个人局域网(PAN)、局域网(LAN)、城域网(MAN)、广域网(WAN)。
(2)从网络的使用者角度可以将网络分为公用网(Public Network)、专用网(Private Network)。
5、网络交换:物理层交换(电话网)、链路层交换(二层交换,对 MAC 地址进行变更)、网络层交换(三层交换,对 IP 地址进行变更)、传输层交换(四层交换,对端口进行变更)、应用层交换(Web 网关)。OSI7 层协议:自下往上依次为物理层(RS232、V.35、RJ-45、FDDI)→
数据链路层(HDLC、IEEE802.3/2、PPP、ATM)→网络层(IP、ICMP、IGMP、 IPX、ARP、RARP)→传输层(TCP、UDP、SPX)→会话层(RPC、SQL、NFS)→表示层(JPEG、ASCII、GIF、DES、MPEG)→应用层(HTTP、Telnet、FTP、 TFTP、DNS、SMTP、SNMP)。<记忆:表示层的功能是加密解密、数据转换、格 式化、文本压缩。>
6、软件定义网络:SDN 的整体架构由下到上(由南到北)分为数据平面、控制平面、应用平面。
(1)控制平面与数据平面之间通过 SDN 控制数据平面接口(CDPI)进行通信,它具有统一的通信标准;
(2)控制平面与应用平面之间通过 SDN 北向接口(NBI)进行通信,而 NBI 并非统一标准。
7、5G 的三大类应用场景:
(1)增强移动宽带主要面向移动互联网流量爆炸式增长,为移动互联网用户提供更加极致的应用体验;
(2)超高可靠低时延通信主要面向工业控制、远程医疗、自动驾驶等对时延和可靠性具有极高要求的垂直行业应用需求;
(3)海量机器类通信主要面向智慧城市、智能家居、环境监测等以传感和数据采集为目标的应用需求。
8、存储分类:封闭系统的存储、开放系统的存储。
(1)封闭系统主要指大型机等服务器。
(2)开放系统指基于包括麒麟、欧拉、UNIX、Linux 等操作系统的服务器。开放系统的存储分为内置存储和外挂存储。外挂存储根据连接方式分为直连式存储(DAS,也称 SAS,需要电缆驱动,依赖于服务器,不带有任何存储操作系统)和网络化存储(FAS)。网络化存储根据传输协议又分为网络接入存储(NAS,也称为网络直联存储设备或网络磁盘阵列,基于 LAN(局域网)的,按照 TCP/IP 协议进行通信,以文件的 I/O 方式进行数据传输)和存储区域网络(SAN,SAN 三个组件:接口、连接设备、通信控制协议。SAN主要包含 FC SAN 和 IP SAN 两种。FC SAN 的网络介质为光纤通道,IP SAN 使用标准的以太网)。
9、数据结构模型:是数据库系统的核心。常见的数据结构模型有三种:层次模型(树结构)、网状模型(有向图结构)、关系模型(二维表格的关系结构),层次模型和网状模型又统称为格式化数据模型。
10、层次模型:
(1)优点:层次模型的数据结构比较简单清晰;层次数据库查询效率高,性能优于关系模型,不低于网状模型;层次模型提供了良好的完整性支持。
(2)缺点:现实世界中很多联系是非层次性的,不适合用层次模型表示结点之间的多对多联系;如果一个结点具有多个双亲结点等,用层次模型表示这类联系就很笨拙,只能通过引入冗余数据或创建非自然的数据结构来解决;对数据插入和删除操作的限制比较多,因此应用程序的编写比较复杂;查询子女结点必须通过双亲结点;由于结构严密,层次命令趋于程序化。
11、网状模型:
(1)优点:能够更为直接地描述现实客观世界,可表示实体间的多种复杂联系;具有良好的性能,存取效率较高。
(2)缺点:结构比较复杂,用户不容易使用;数据独立性差,由于实体间的联系本质上是通过存取路径表示的,因此应用程序在访问数据时要指定存取路径。
12、关系模型:
(1)优点:数据结构单一;关系规范化;概念简单,操作方便。
(2)缺点:存取路径对用户透明,查询效率往往不如格式化数据模型;为提高性能,必须对用户查询请求进行优化,增加了开发数据库管理系统的难度。
13、数据库存储方式:关系型数据库(SQL)、非关系型数据库(NoSQL)。
(1)关系型数据库支持事务的 ACID 原则, 即原子性( Atomicity )、一致性(Consistency)、隔离性(lsolation)、持久性(Durability)。主要特征包括:表中的行、列次序并不重要;行(row):表中的每一行又称为一条记录;列(column):表中的每一列,称为属性字段 field 域;主键 PK(primary key):用于唯一确定一条记录的字段外键 FK 域;领域(domain):属性的取值范围,如,性别只能是“男”和“女”两个值。
(2)非关系型数据库是分布式的、非关系型的、不保证遵循ACID 原则的数据存储系统。不需要固定的表结构,通常也不存在连接操作。主要特征包括:非结构化的存储;基于多维关系模型;具有特定的使用场景。常见的非关系数据库分为:键值数据库、列存储数据库、面向文档数据库、图形数据库。
14、关系数据库:
(1)优点:容易理解;使用方便;易于维护:丰富的完整性(实体完整性、参照完整性和用户定义的完整性)。
(2)缺点:数据读写必须经过 SQL 解析;具有固定的表结构;多表的关联查询导致性能欠佳。
15、非关系数据库:
(1)优点:高并发;基本支持分布式;简单。
(2)缺点:事务支持较弱;通用性差;无完整约束,复杂业务场景支持较差。
16、数据仓库:是一个面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策。
(1)数据源:是数据仓库系统的基础,是整个系统的数据源泉。
(2)数据的存储与管理:是整个数据仓库系统的核心。数据仓库的真正关键是数据的存储和管理。
(3)联机分析处理(OLAP)服务器:基于关系数据库的 OLAP(ROLAP)、基于多维数据组织 OLAP(MOLAP)、基于混合数据组织的 OLAP(HOLAP)。
(4)前端工具:主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。其中数据分析工具主要针对 OLAP 服务器,报表工具、数据挖掘工具主要针对数据仓库。<记忆:查暴风娃。>
17、信息安全 CIA 三大属性/三元组:保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。
(1)保密性:信息不被未授权者知晓的属性。(不被暴露、不被泄露);
(2)完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性。(不被修改、不被篡改);
(3)可用性:信息可以随时正常使用的属性。(随时可用)
18、信息安全 4 个层次:设备安全、数据安全、内容安全、行为安全。
(1)设备安全:是信息系统安全的物质基础。设备的稳定性:设备在一定时间内不出故障的概率;设备的可靠性:设备能在一定时间内正常执行任务的概率;设备的可用性:设备随时可以正常使用的概率;
(2)数据安全:是一种静态的安全,包括秘密性、完整性和可用性;
(3)内容安全:信息安全在政治、法律、道德层次上的要求;
(4)行为安全:是一种动态安全,主要包括:行为的秘密性:行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也应是秘密的。行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是可预期的。行为的可控性:行为的过程出现偏离预期时,能够发现、控制或纠正。
19、数字签名:
(1)完善的数字签名体系应满足:签名者事后不能抵赖自己的签名;任何其他人不能伪造签名;如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。
(2)利用 RSA 密码可以同时实现数字签名和数据加密。
20、认证和加密的区别:加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。
21、认证和数字签名技术的区别:
(1)认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的。
(2)认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者验证。
(3)数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备。
22、网页防篡改技术:
(1)时间轮询技术:利用网页检测程序,以轮询方式读出要监控的网页,通过与真实网页相比较来判断网页内容的完整性,对于被篡改的网页进行报警和恢复;
(2)核心内嵌技术:密码水印技术,该技术将篡改检测模块内嵌在 Web 服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复;
(3)事件触发技术:就是利用操作系统的文件系统或驱动程序接口,在网页文件被修改时进行合法性检查,对于非法操作进行报警和恢复;
(4)文件过滤驱动技术:是一种简单、高效且安全性又极高的一种防篡改技术,通过事件触发方式,对 Web 服务器所有文件夹中的文件内容,对照其底层文件属性,经过内置散列快速算法进行实时监测。
23、内容安全管理:电子邮件过滤、网页过滤、反间谍软件。
24、 用户和实体行为分析 UEBA 系统:数据获取层、算法分析层、场景应用层。
2.2 新一代信息技术及应用
25、物联网:(1)三层架构:
①感知层:识别物体、采集信息,由各种传感器构成,包括温度传感器、二维码标签、RFID 标签和读写器、摄像头、GPS等感知终端。
②网络层:由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息。
③应用层:是物联网和用户的接口,它与行业需求结合以实现物联网的智能应用。
(2)三大关键技术:传感器技术、传感网、应用系统框架。
26、云计算:(1)三层:
①基础设施即服务(IaaS):向用户提供计算机能力、存储空间等基础设施方面的服务。
②平台即服务(PaaS):向用户提供虚拟的操作系统、数据库管理系统、Web 应用等平台化的服务。
③软件即服务(SaaS):向用户提供应用软件(如 CRM 、办公软件等)、组件、工作流等虚拟化软件的服务,SaaS 一般采用 Web 技术和 SOA 架构。
(2)四大关键技术:虚拟化技术、云存储技术、多租户和访问控制管理、云安全技术。
27、大数据:
(1)五个步骤:数据准备、数据存储与管理、数据分析和计算、数据治理、知识展现。
(2)四大特点:数据海量、数据类型多样、数据价值
密度低、数据处理速度快。
(3)四大技术:大数据获取技术(采集、整合、清洗)、分布式数据处理技术(Hadoop 常用于离线的复杂的大数据处理,Spark常用于离线的快速的大数据处理,而 Storm 常用于在线的实时的大数据处理)、大数据管理技术(大数据存储、大数据协同和安全隐私)、大数据应用和服务技术(分析应用技术和可视化技术)。<记忆:量多低快,“快”是最显著特征。>
28、区块链:
(1)概念:以非对称加密算法为基础,以改进的默克尔树为数据结构,使用共识机制、点对点网络、智能合约等技术结合而成的一种分布式存储数据库技术。
(2)分类:
公有链:是网络中任何人都可以随时访问的区块链系统,通常被认为是完全去中心化、匿名性高和数据不可篡改的区块链;
联盟链:为若干企业或机构共同管理的区块链,参与者要事先进行注册认证,因此相对于公有链来说,联盟链的参与节点较少;
私有链:是一种由某个组织或某个用户控制的区块链,控制参与节点个数的规则很严格,因此交易速度极快,隐私等级更高,不容易遭受攻击,相比于公有链系统有更高的安全性,但去中心化程度被极大削弱;
混合链:公有链和私有链的混合体,结合了公有链和私有链的特性。混合链允许用户决定区块链的参与成员,以及交易是否可以被公开,因此混合区块链是可定制的。
(3)特征:多中心化(去中心化)、多方维护、时序数据、智能合约、不可篡改、开放共识、安全可信。
29、人工智能:
(1)概念:是指研究和开发用于模拟、延伸和扩展人类智能的理论、方法、技术及应用系统的一门技术科学。
(2)人工智能的发展经历了 6个阶段:起步发展期、反思发展期、应用发展期、低迷发展期、稳步发展期、蓬勃发展期。
(3)关键技术:
①机器学习:是一种自动将模型与数据匹配,并通过训练模型对数据进行“学习”的技术。常见的学习算法主要包含回归、聚类、分类、近似、估计和优化等。
②自然语言处理:是一门融语言学、计算机科学、数学于一体的科学。主要应用于机器翻译、舆情监测、自动摘要、观点提取、文本分类、问题回答、文本语义对比、语音识别、中文 OCR 等方面。
③专家系统:是一个智能计算机程序系统,通常由人机交互界面、知识库、推理机、解释器、综合数据库、知识获取等 6 个部分构成。<记忆:机器 学习是人工智能的核心。>
30、虚拟现实:
(1)概念:VR 是一种可以创立和体验虚拟世界的计算机系统。
(2) 特征:沉浸性、交互性、多感知性、构想性(也称想象性)、自主性。
(3)关键技术:人机交互技术、传感器技术、动态环境建模技术、系统集成技术。