Галерея диаграмм связей Глава 2 Развитие информационных технологий
Менеджер проекта информационной системы (4-е расширенное издание) — Глава 2. Развитие информационных технологий. Информационные технологии — это общий термин, обозначающий прикладную технологию получения информации, обработки информации, передачи информации и использования информации в соответствии с основными принципами и методами информатики.
Отредактировано в 2024-04-08 17:36:51Глава 2 Развитие информационных технологий
Обзор
Информационные технологии — общий термин для прикладных технологий, которые добывают информацию, обрабатывают информацию, передают информацию и используют информацию в соответствии с основными принципами и методами информатики;
Информационные технологии — средство достижения информатизации и основа построения информационных систем;
По разным формам выражения информационные технологии можно разделить на «жесткие» (материализованные технологии) и «мягкие» (нематериализованные технологии).
2.1 Информационные техники и их развитие
2.1.1 Компьютерное программное и аппаратное обеспечение
Компьютерное железо
Компьютерное программное обеспечение
2.1.2 Компьютерная сеть
По объему сети категории сетей можно разделить на персональную сеть (PAN), локальную сеть (LAN), городскую сеть (MAN), глобальную сеть (WAN), общедоступную сеть (PublicNetwork), частную сеть. (Частная сеть).
Уровень стандартного сетевого протокола
Семиуровневый протокол OSI
протокол TCP/IP
программно определяемая сеть
Программно-определяемая сеть (SDN) — это новая инновационная сетевая архитектура и метод реализации виртуализации сети. Она позволяет определять и контролировать сеть посредством программного программирования. Она сочетает в себе плоскость управления сетевым оборудованием и данными. тем самым достигается гибкое управление сетевым трафиком, что делает сеть более интеллектуальной и обеспечивает хорошую платформу для инноваций базовых сетей и приложений.
Общая архитектура SDN разделена на плоскость данных, плоскость управления и плоскость приложений снизу вверх (с юга на север).
Технология мобильной связи пятого поколения
Технология мобильной связи пятого поколения (5G) — это новое поколение технологий мобильной связи, характеризующееся высокой скоростью, низкой задержкой и большими соединениями.
Поддержка частоты
Средние и низкие частоты: соответствие требованиям к покрытию и емкости
Высокая частота: удовлетворяет потребность в увеличении пропускной способности в горячих точках.
Три основных сценария применения
Расширенная мобильная широкополосная связь (eMBB): в условиях стремительного роста мобильного Интернет-трафика предоставление пользователям мобильного Интернета более экстремальных возможностей работы с приложениями.
Сверхнадежная связь с малой задержкой (uRLLC): ориентирована на потребности приложений вертикальных отраслей с чрезвычайно высокими требованиями к задержке и надежности, таких как промышленное управление, телемедицина и автономное вождение.
Массовая связь машинного типа (mMTC): ориентирована на требования приложений, ориентированных на зондирование и сбор данных, таких как умные города, умные дома и мониторинг окружающей среды.
2.1.3 Хранилище и база данных
технология хранения
закрытая система хранения
открытые системы хранения данных
Встроенное хранилище
Внешнее хранилище
DAS с прямым подключением
Сетевое хранилище ФАС
Сетевое хранилище NAS
Сеть хранения данных SAN
Виртуализированное хранилище — одна из основных технологий «облачного хранилища».
зеленое хранилище
Модель структуры базы данных
Модель структуры данных является ядром системы баз данных.
Общие модели структур данных
Иерархическая модель: «Древовидная» структура представляет собой связь между наборами сущностей;
Сетевая модель: использует структуру ориентированного графа для представления типов сущностей и отношений между сущностями:
Реляционная модель: используйте двумерную таблицу для представления сущностей и связей между сущностями;
Распространенные типы баз данных
Реляционная база данных: поддерживает принципы транзакций ACID, а именно атомарность, согласованность, изоляцию и надежность;
нереляционная база данных
база данных «ключ-значение»
Столбцовая база данных
Документоориентированная база данных
графовая база данных
база данных
Чистая трансформация загрузки ETL;
метаданные;
Витрина данных: небольшое хранилище данных на уровне отдела или рабочей группы; хранилище данных на уровне организации и хранилище данных на уровне отдела (часто называемое витринами данных);
Оперативное хранилище данных ODS;
искусственные отношения;
Общие архитектуры хранилищ данных
источник данных
Хранение и управление данными
Сервер оперативной аналитической обработки (OLAP)
Интерфейсные инструменты
2.1.4 Информационная безопасность
Основными проявлениями являются: распространение компьютерных вирусов, внедрение вредоносных программ, хакерские атаки, использование компьютерных преступлений, распространение вредной информации в Интернете, утечка личной информации и т. д.
1. Основы информационной безопасности
Конфиденциальность: атрибут, который предотвращает передачу информации неавторизованным лицам. Целостность (целостность): Информация является правильной, достоверной, неизмененной и полной. Доступность: атрибут, позволяющий использовать информацию в обычном режиме в любое время.
Существует четыре уровня безопасности: безопасность устройства, безопасность данных, безопасность контента и поведенческая безопасность.
Безопасность информационной системы в основном включает в себя: безопасность компьютерного оборудования, сетевую безопасность, безопасность операционной системы, безопасность системы баз данных, безопасность системы приложений и т. д.
Технологии сетевой безопасности в основном включают в себя: межсетевые экраны, обнаружение и предотвращение вторжений, VPN, сканирование безопасности, технологию сетевых приманок, технологию анализа поведения пользователей и объектов и т. д.
2. Шифрование и дешифрование
Симметричное шифрование DES: ключ шифрования и ключ дешифрования одинаковы.
Асимметричное шифрование RSA: ключ шифрования и ключ дешифрования различаются. Ключ шифрования можно сделать общедоступным, но ключ дешифрования необходимо хранить в секрете.
3. Технология анализа поведения безопасности
Анализ поведения пользователей и объектов (UEBA) обеспечивает профилирование пользователей и обнаружение аномалий на основе различных методов анализа, сочетая базовые методы анализа (с использованием правил сигнатур, сопоставление шаблонов, простую статистику, пороговые значения и т. д.) и расширенные методы анализа (контролируемые и неконтролируемые машинное обучение). и т. д.), использовать пакетный анализ для оценки пользователей и других объектов (хостов, приложений, сетей, баз данных и т. д.) и обнаруживать потенциальные события, связанные со стандартными профилями пользователей или объектов или действиями с аномальным поведением.
С архитектурной точки зрения системы UEBA обычно включают в себя уровень сбора данных, уровень анализа алгоритмов и уровень применения сценариев.
4. Ситуационная осведомленность о сетевой безопасности
Осведомленность о ситуации сетевой безопасности (Network Security Situation Awareness) заключается в получении, понимании и отображении элементов безопасности, которые могут вызвать изменения сетевой ситуации в крупномасштабной сетевой среде, и на основе этого прогнозировать будущие тенденции развития сетевой безопасности.
Предпосылка – безопасные большие данные
Ключевые технологии в основном включают в себя: технологию агрегации и объединения огромных диверсифицированных разнородных данных, технологию оценки угроз сетевой безопасности нескольких типов, оценку ситуации сетевой безопасности и технологию поддержки принятия решений, визуализацию ситуации сетевой безопасности и т. д.
2.1.5 Развитие информационных технологий
Компьютерное программное и аппаратное обеспечение, сеть, хранилище и базы данных, информационная безопасность и т. д.
2.2 Информационные технологии и приложения нового поколения
2.2.1 Интернет вещей
концепция
Интернет вещей — это сеть, которая подключает любые предметы к Интернету через устройства восприятия информации в соответствии с согласованными протоколами обмена информацией и связи для достижения интеллектуальной идентификации, позиционирования, отслеживания, мониторинга и управления.
От вещи к вещи (T2T), от человека к вещи (H2T), от человека к человеку (H2H)
M2M: человек-человек, человек-машина или машина-машина
Архитектура
Уровень восприятия: он состоит из различных датчиков, включая датчики температуры, теги QR-кода, RFID-метки и считыватели, камеры, GPS и другие терминалы восприятия. Уровень восприятия является источником идентификации объектов и сбора информации в Интернете вещей.
Сетевой уровень: состоит из различных сетей, включая Интернет, радио- и телевизионные сети, системы управления сетями и платформы облачных вычислений. Он является центром всего Интернета вещей и отвечает за передачу и обработку информации, полученной путем восприятия. слой.
Прикладной уровень: это интерфейс между Интернетом вещей и пользователями. Он сочетается с потребностями отрасли в реализации интеллектуальных приложений Интернета вещей.
Ключевые технологии: сенсорная технология, сенсорная сеть и структура прикладной системы.
Применение и развитие
2.2.2 Облачные вычисления
определение
Облачные вычисления — это тип распределенных вычислений, который подразумевает разложение огромных программ обработки данных на бесчисленное множество небольших программ через сетевое «облако», а затем их обработку и анализ с помощью системы, состоящей из нескольких серверов. Апплет получает результаты и возвращает их. их пользователю.
Три типа услуг
Инфраструктура как услуга (IaaS): предоставляет пользователям инфраструктурные услуги, такие как мощность компьютера и место для хранения данных. Эта модель обслуживания требует крупных инвестиций в инфраструктуру и долгосрочного опыта эксплуатации и управления, а ее рентабельность за счет простой аренды ресурсов ограничена.
Платформа как услуга (PaaS): предоставляет пользователям услуги на основе платформы, такие как виртуальные операционные системы, системы управления базами данных и веб-приложения. Фокус PaaS-сервисов направлен не на прямую экономическую выгоду, а на построение и формирование тесной промышленной экосистемы.
Программное обеспечение как услуга (SaaS): S предоставляет пользователям прикладное программное обеспечение (например, CRM, офисное программное обеспечение и т. д.), компоненты, рабочие процессы и другие виртуализированные программные услуги. SaaS обычно использует веб-технологии и архитектуру SOA для предоставления услуг пользователям через систему. Пользователям Интернета предоставляются возможности мультитенантности и настраиваемых приложений, что значительно сокращает цепочку каналов индустрии программного обеспечения, снижает сложность обновлений, настройки, эксплуатации и обслуживания программного обеспечения и позволяет поставщикам программного обеспечения трансформироваться из производителей программных продуктов в производителей программного обеспечения. операторы сервисов приложений.
Ключевые технологии
технология виртуализации
Многозадачность: относится к нескольким программам, одновременно работающим в операционной системе.
Виртуализация: одновременно могут работать несколько операционных систем, и в каждой операционной системе работает несколько программ. Каждая операционная система работает на виртуальном процессоре или виртуальном хосте. догонять
Гиперпоточность: один процессор имитирует два процессора для балансировки производительности программы. Два моделируемых процессора не могут быть разделены и могут работать только вместе.
Технология облачного хранения
Управление мультиарендностью и контролем доступа
Технология облачной безопасности
2.2.3 Большие данные
определение
Большие данные — это совокупность данных, которые невозможно собрать, управлять и обработать в течение определенного периода времени с помощью традиционных программных инструментов. Это массивные, быстрорастущие и разнообразные данные с более сильными возможностями принятия решений, аналитическими возможностями и возможностями оптимизации процессов. .информированные активы.
техническая основа
Ключевые особенности включают в себя
Массивные данные
Низкая плотность значений данных
Быстрая обработка данных
Ключевые технологии
Архитектура технологии больших данных в основном включает в себя технологию сбора больших данных, технологию распределенной обработки данных, технологию управления большими данными, технологии приложений и обслуживания больших данных.
2.2.4 Блокчейн
определение
Технология блокчейна обладает характеристиками многоцентрового хранения, защиты конфиденциальности и защиты от несанкционированного доступа. Она обеспечивает открытый, децентрализованный и отказоустойчивый механизм транзакций и стала основой нового поколения анонимных онлайн-платежей, денежных переводов и цифровых активов. Он широко используется в крупных сделках. Торговая платформа внесла глубокие изменения в области финансов, регулирующих органов, технологических инноваций, сельского хозяйства и политики.
техническая основа
Полицентрализация
Многостороннее обслуживание
Данные временных рядов
смарт-контракт
нельзя подделать
открытый консенсус
Безопасный и надежный
Ключевые технологии
Распределенный реестр
Алгоритм шифрования
механизм консенсуса
.2.5 Искусственный интеллект
Ключевые технологии
Ключевые технологии искусственного интеллекта в основном включают машинное обучение, обработку естественного языка, экспертные системы и другие технологии.
.2.6 Виртуальная реальность
техническая основа
Виртуальная реальность (VR) — это компьютерная система, которая может создавать и испытывать виртуальный мир (где виртуальный мир — это общий термин для всей виртуальной среды).
К основным характеристикам технологии виртуальной реальности относятся погружение, интерактивность, мультивосприятие, воображение (также называемое воображением) и автономность.
Ключевые технологии
Технология взаимодействия человека и компьютера
Сенсорная технология
Технология моделирования динамической среды
Технология системной интеграции