Galleria mappe mentale Capitolo 2 Sviluppo della tecnologia dell'informazione
Project Manager del sistema informativo (avanzata 4a edizione) - Capitolo 2 Sviluppo della tecnologia dell'informazione La tecnologia dell'informazione è il termine generale per la tecnologia applicativa per ottenere informazioni, elaborare informazioni, trasmettere informazioni e utilizzare le informazioni secondo i principi e i metodi di base della scienza dell'informazione.
Modificato alle 2024-04-08 17:36:51Questa è una mappa mentale su una breve storia del tempo. "Una breve storia del tempo" è un'opera scientifica popolare con un'influenza di vasta portata. Non solo introduce i concetti di base della cosmologia e della relatività, ma discute anche dei buchi neri e dell'espansione dell'universo. questioni scientifiche all’avanguardia come l’inflazione e la teoria delle stringhe.
Dopo aver letto "Il coraggio di essere antipatico", "Il coraggio di essere antipatico" è un libro filosofico che vale la pena leggere. Può aiutare le persone a comprendere meglio se stesse, a comprendere gli altri e a trovare modi per ottenere la vera felicità.
"Il coraggio di essere antipatico" non solo analizza le cause profonde di vari problemi nella vita, ma fornisce anche contromisure corrispondenti per aiutare i lettori a comprendere meglio se stessi e le relazioni interpersonali e come applicare la teoria psicologica di Adler nella vita quotidiana.
Questa è una mappa mentale su una breve storia del tempo. "Una breve storia del tempo" è un'opera scientifica popolare con un'influenza di vasta portata. Non solo introduce i concetti di base della cosmologia e della relatività, ma discute anche dei buchi neri e dell'espansione dell'universo. questioni scientifiche all’avanguardia come l’inflazione e la teoria delle stringhe.
Dopo aver letto "Il coraggio di essere antipatico", "Il coraggio di essere antipatico" è un libro filosofico che vale la pena leggere. Può aiutare le persone a comprendere meglio se stesse, a comprendere gli altri e a trovare modi per ottenere la vera felicità.
"Il coraggio di essere antipatico" non solo analizza le cause profonde di vari problemi nella vita, ma fornisce anche contromisure corrispondenti per aiutare i lettori a comprendere meglio se stessi e le relazioni interpersonali e come applicare la teoria psicologica di Adler nella vita quotidiana.
Capitolo 2 Sviluppo della tecnologia dell'informazione
Panoramica
La tecnologia dell'informazione è un termine generale per le tecnologie applicate che ottengono informazioni, elaborano informazioni, trasmettono informazioni e utilizzano informazioni secondo i principi e i metodi di base della scienza dell'informazione;
La tecnologia dell'informazione è il mezzo per raggiungere l'informatizzazione e la base per la costruzione di sistemi informativi;
A seconda delle diverse forme di espressione, la tecnologia dell'informazione può essere suddivisa in tecnologia hard (tecnologia materializzata) e tecnologia soft (tecnologia non materializzata).
2.1 I tecnici dell'informazione e il loro sviluppo
2.1.1 Software e hardware per computer
Computer hardware
Software per il computer
2.1.2 Rete informatica
In base all'ambito della rete, le categorie di rete possono essere suddivise in Personal Area Network (PAN), Local Area Network (LAN), Metropolitan Area Network (MAN), Wide Area Network (WAN), Rete pubblica (PublicNetwork), Rete privata (Rete privata).
Livello del protocollo standard di rete
Protocollo OSI a sette livelli
Protocollo TCP/IP
rete definita dal software
Software Defned Network (SDN) è una nuova architettura di rete innovativa e un metodo di implementazione della virtualizzazione della rete. Può definire e controllare la rete attraverso la programmazione software. Combina il piano di controllo delle apparecchiature di rete con i dati. ottenendo così un controllo flessibile del traffico di rete, rendendo la rete più intelligente e fornendo una buona piattaforma per l'innovazione delle reti e delle applicazioni principali.
L'architettura complessiva dell'SDN è divisa in piano dati, piano di controllo e piano applicativo dal basso verso l'alto (da sud a nord).
tecnologia di comunicazione mobile di quinta generazione
La tecnologia di comunicazione mobile di quinta generazione (5G) è una nuova generazione di tecnologia di comunicazione mobile caratterizzata da alta velocità, bassa latenza e connessioni di grandi dimensioni.
Frequenza di supporto
Media e bassa frequenza: soddisfa le esigenze di copertura e capacità
Alta frequenza: risponde alla necessità di aumentare la capacità nelle aree hotspot
Tre principali scenari applicativi
Banda larga mobile avanzata (eMBB): far fronte alla crescita esplosiva del traffico Internet mobile, fornendo agli utenti Internet mobile un'esperienza applicativa più estrema
Comunicazione a bassa latenza ultra affidabile (uRLLC): orientata alle esigenze applicative dei settori verticali con requisiti estremamente elevati di latenza e affidabilità, come il controllo industriale, la telemedicina e la guida autonoma.
Massive Machine Type Communications (mMTC): mirato ai requisiti applicativi mirati al rilevamento e alla raccolta di dati come città intelligenti, case intelligenti e monitoraggio ambientale.
2.1.3 Archiviazione e database
tecnologia di archiviazione
stoccaggio a sistema chiuso
archiviazione di sistemi aperti
Spazio di archiviazione integrato
Archiviazione esterna
DAS di archiviazione collegata diretta
FAS di archiviazione in rete
NAS di archiviazione con accesso alla rete
SAN della rete di archiviazione
L'archiviazione virtualizzata è una delle tecnologie principali del "cloud storage"
deposito verde
Modello di struttura del database
Il modello della struttura dei dati è il nucleo del sistema di database
Modelli comuni di strutture dati
Modello gerarchico: La struttura ad "albero" rappresenta l'associazione tra insiemi di entità;
Modello di rete: utilizza una struttura grafica diretta per rappresentare i tipi di entità e le relazioni tra entità:
Modello relazionale: utilizzare una tabella bidimensionale per rappresentare le entità e le relazioni tra entità;
Tipi di database comuni
Database relazionale: supporta i principi ACID delle transazioni, ovvero atomicità, coerenza, isolamento e durabilità;
database non relazionale
database di valori-chiave
Database orientato alle colonne
Database orientato ai documenti
banca dati grafica
Banca dati
Trasformazione pulita caricando ETL;
metadati;
Data mart: data warehouse di piccole dimensioni, a livello di dipartimento o gruppo di lavoro; data warehouse a livello di organizzazione e data warehouse a livello di dipartimento (spesso chiamati data mart);
ODS di archiviazione dei dati operativi;
relazioni artificiali;
Architetture comuni di data warehouse
fonte di dati
Archiviazione e gestione dei dati
Server OLAP (On-Line Analytic Processing).
Strumenti front-end
2.1.4 Sicurezza delle informazioni
Le principali manifestazioni sono: proliferazione di virus informatici, intrusione di malware, attacchi di hacker, utilizzo di crimini informatici, proliferazione di informazioni dannose su Internet, violazione della privacy personale, ecc.
1. Nozioni di base sulla sicurezza delle informazioni
Riservatezza: l'attributo che impedisce che le informazioni vengano rese note a persone non autorizzate. Integrità (Integrità): le informazioni sono corrette, autentiche, inalterate e complete. Disponibilità: l'attributo con cui le informazioni possono essere utilizzate normalmente in qualsiasi momento.
Esistono quattro livelli di sicurezza: sicurezza del dispositivo, sicurezza dei dati, sicurezza dei contenuti e sicurezza comportamentale.
La sicurezza del sistema informativo comprende principalmente: sicurezza delle apparecchiature informatiche, sicurezza della rete, sicurezza del sistema operativo, sicurezza del sistema database e sicurezza del sistema applicativo, ecc.
Le tecnologie di sicurezza della rete includono principalmente: firewall, rilevamento e prevenzione delle intrusioni, VPN, scansione di sicurezza, tecnologia honeypot di rete, tecnologia di analisi del comportamento di utenti ed entità, ecc.
2. Crittografia e decrittografia
Crittografia simmetrica DES: la chiave di crittografia e la chiave di decrittografia sono la stessa
Crittografia asimmetrica RSA: la chiave di crittografia e la chiave di decrittografia sono diverse. La chiave di crittografia può essere resa pubblica ma la chiave di decrittografia deve essere mantenuta segreta.
3. Tecnologia di analisi del comportamento di sicurezza
L'analisi del comportamento degli utenti e delle entità (UEBA) fornisce la profilazione degli utenti e il rilevamento delle anomalie in base a vari metodi di analisi, combinando metodi di analisi di base (utilizzando regole di firma, corrispondenza di modelli, statistiche semplici, soglie, ecc.) e metodi di analisi avanzati (apprendimento automatico supervisionato e non supervisionato , ecc.), utilizzare analisi pacchettizzate per valutare utenti e altre entità (host, applicazioni, reti, database, ecc.) e scoprire potenziali eventi correlati a profili standard di utenti o entità o attività con comportamenti anomali
Da un punto di vista architetturale, i sistemi UEBA solitamente includono uno strato di acquisizione dati, uno strato di analisi degli algoritmi e uno strato di applicazione degli scenari.
4. Consapevolezza situazionale della sicurezza della rete
La consapevolezza della situazione di sicurezza della rete (Network Security Situation Awareness) consiste nell'acquisire, comprendere e visualizzare gli elementi di sicurezza che possono causare cambiamenti nella situazione della rete in un ambiente di rete su larga scala e, sulla base di ciò, prevedere le tendenze future dello sviluppo della sicurezza di rete.
La premessa è che i big data siano sicuri
Le tecnologie chiave includono principalmente: tecnologia di aggregazione e fusione di enormi dati eterogenei diversificati, tecnologia di valutazione delle minacce alla sicurezza di rete multi-tipo, valutazione della situazione di sicurezza della rete e tecnologia di supporto alle decisioni, visualizzazione della situazione di sicurezza della rete, ecc.
2.1.5 Sviluppo della tecnologia dell'informazione
Software e hardware per computer, rete, archiviazione e database, sicurezza delle informazioni, ecc.
2.2 Tecnologie e applicazioni dell'informazione di nuova generazione
2.2.1 Internet delle cose
concetto
L'Internet delle cose si riferisce a una rete che collega qualsiasi oggetto a Internet attraverso dispositivi di rilevamento delle informazioni secondo protocolli concordati per lo scambio e la comunicazione delle informazioni per ottenere identificazione, posizionamento, tracciamento, monitoraggio e gestione intelligenti.
Da cosa a cosa (T2T), da uomo a cosa (H2T), da uomo a uomo (H2H)
M2M: da uomo a uomo, da uomo a macchina o da macchina a macchina
Architettura
Livello di percezione: è composto da vari sensori, inclusi sensori di temperatura, tag di codici QR, tag e lettori RFID, fotocamere, GPS e altri terminali di percezione. Lo strato di percezione è la fonte per identificare gli oggetti e raccogliere informazioni nell’Internet delle cose.
Livello di rete: è composto da varie reti, tra cui Internet, reti radiofoniche e televisive, sistemi di gestione della rete e piattaforme di cloud computing. È il centro dell'intero Internet delle cose ed è responsabile della trasmissione e dell'elaborazione delle informazioni ottenute dalla percezione strato.
Livello applicativo: è l’interfaccia tra l’Internet delle cose e gli utenti. Si combina con le esigenze dell’industria per realizzare applicazioni intelligenti dell’Internet delle cose.
Tecnologie chiave: tecnologia dei sensori, rete di sensori e struttura del sistema applicativo
Applicazione e sviluppo
2.2.2 Cloud computing
definizione
Il Cloud Computing è un tipo di calcolo distribuito, che si riferisce alla scomposizione di enormi programmi di elaborazione dati in innumerevoli piccoli programmi attraverso la rete "cloud", per poi elaborarli e analizzarli attraverso un sistema composto da più server. L'applet ottiene i risultati e li restituisce li all'utente.
Tre tipologie di servizio
Infrastruttura come servizio (IaaS): fornisce agli utenti servizi infrastrutturali come potenza del computer e spazio di archiviazione. Questo modello di servizio richiede grandi investimenti infrastrutturali ed esperienza operativa e gestionale a lungo termine, e la sua redditività semplicemente affittando le risorse è limitata.
Platform as a Service (PaaS): fornisce agli utenti servizi basati su piattaforma come sistemi operativi virtuali, sistemi di gestione di database e applicazioni Web. Il focus dei servizi PaaS non è sui benefici economici diretti, ma sulla costruzione e la formazione di un vicino ecosistema industriale.
Software as a Service (SaaS): S fornisce agli utenti software applicativo (come CRM, software per ufficio, ecc.), componenti, flussi di lavoro e altri servizi software virtualizzati SaaS utilizza generalmente la tecnologia Web e l'architettura SOA per fornire servizi agli utenti attraverso Agli utenti di Internet vengono fornite funzionalità applicative multi-tenant e personalizzabili, che accorciano notevolmente la catena di canali dell'industria del software, riducono la complessità degli aggiornamenti, della personalizzazione, del funzionamento e della manutenzione del software e consentono ai fornitori di software di trasformarsi da produttori di prodotti software a. operatori dei servizi applicativi.
Tecnologia chiave
tecnologia di virtualizzazione
Multitasking: si riferisce a più programmi eseguiti in parallelo contemporaneamente in un sistema operativo
Virtualizzazione: è possibile eseguire più sistemi operativi contemporaneamente e ciascun sistema operativo ha più programmi in esecuzione. Ciascun sistema operativo viene eseguito su una CPU virtuale o un host virtuale. sorpassare
Hyper-threading: una singola CPU simula due CPU per bilanciare le prestazioni di esecuzione del programma. Le due CPU simulate non possono essere separate e possono funzionare solo insieme.
Tecnologia di archiviazione nel cloud
Gestione multi-tenancy e controllo accessi
Tecnologia di sicurezza nel cloud
2.2.3 Grandi dati
definizione
I Big Data si riferiscono a una raccolta di dati che non può essere acquisita, gestita ed elaborata entro un determinato intervallo di tempo utilizzando strumenti software convenzionali. Si tratta di dati enormi, in forte crescita e diversificati con un maggiore potere decisionale, capacità di scoperta di informazioni e di ottimizzazione dei processi patrimonio informativo .izzato.
fondamento tecnico
Le caratteristiche principali includono
Dati enormi
Bassa densità del valore dei dati
Elaborazione rapida dei dati
Tecnologia chiave
L'architettura tecnologica dei Big Data comprende principalmente la tecnologia di acquisizione dei Big Data, la tecnologia di elaborazione distribuita dei dati, la tecnologia di gestione dei Big Data, l'applicazione dei Big Data e la tecnologia dei servizi.
2.2.4 Blockchain
definizione
La tecnologia Blockchain ha le caratteristiche di archiviazione multicentrica, protezione della privacy e resistenza alle manomissioni. Fornisce un meccanismo di transazione aperto, decentralizzato e tollerante ai guasti ed è diventata il nucleo di una nuova generazione di pagamenti online anonimi, rimesse e risorse digitali. È ampiamente utilizzata nelle principali transazioni. La piattaforma di trading ha apportato profondi cambiamenti nei settori della finanza, delle agenzie di regolamentazione, dell'innovazione tecnologica, dell'agricoltura e della politica.
fondamento tecnico
Policentralizzazione
Manutenzione multipartitica
Dati di serie temporali
contratto intelligente
non può essere manomesso
consenso aperto
Sicuro e affidabile
Tecnologia chiave
Registro distribuito
Algoritmo di crittografia
meccanismo di consenso
.2.5 Intelligenza artificiale
Tecnologia chiave
Le tecnologie chiave dell’intelligenza artificiale riguardano principalmente l’apprendimento automatico, l’elaborazione del linguaggio naturale, i sistemi esperti e altre tecnologie
.2.6 Realtà virtuale
fondamento tecnico
La realtà virtuale (VR) è un sistema informatico in grado di creare e sperimentare un mondo virtuale (dove mondo virtuale è il termine generale per l'intero ambiente virtuale).
Le principali caratteristiche della tecnologia della realtà virtuale includono l'immersione, l'interattività, la multipercezione, l'immaginazione (chiamata anche immaginazione) e l'autonomia.
Tecnologia chiave
Tecnologia di interazione uomo-macchina
Tecnologia dei sensori
Tecnologia di modellazione dell'ambiente dinamico
Tecnologia di integrazione del sistema