Galería de mapas mentales Capítulo 2 Desarrollo de tecnologías de la información
Gerente de proyectos de sistemas de información (avanzado 4ta edición) - Capítulo 2 Desarrollo de tecnología de la información La tecnología de la información es el término general para la tecnología de aplicación para obtener información, procesar información, transmitir información y utilizar información bajo los principios y métodos básicos de la ciencia de la información.
Editado a las 2024-04-08 17:36:51,Este es un mapa mental sobre una breve historia del tiempo. "Una breve historia del tiempo" es una obra de divulgación científica con una influencia de gran alcance. No sólo presenta los conceptos básicos de cosmología y relatividad, sino que también analiza los agujeros negros y la expansión. del universo. temas científicos de vanguardia como la inflación y la teoría de cuerdas.
¿Cuáles son los métodos de fijación de precios para los subcontratos de proyectos bajo el modelo de contratación general EPC? EPC (Ingeniería, Adquisiciones, Construcción) significa que el contratista general es responsable de todo el proceso de diseño, adquisición, construcción e instalación del proyecto, y es responsable de los servicios de operación de prueba.
Los puntos de conocimiento que los ingenieros de Java deben dominar en cada etapa se presentan en detalle y el conocimiento es completo, espero que pueda ser útil para todos.
Este es un mapa mental sobre una breve historia del tiempo. "Una breve historia del tiempo" es una obra de divulgación científica con una influencia de gran alcance. No sólo presenta los conceptos básicos de cosmología y relatividad, sino que también analiza los agujeros negros y la expansión. del universo. temas científicos de vanguardia como la inflación y la teoría de cuerdas.
¿Cuáles son los métodos de fijación de precios para los subcontratos de proyectos bajo el modelo de contratación general EPC? EPC (Ingeniería, Adquisiciones, Construcción) significa que el contratista general es responsable de todo el proceso de diseño, adquisición, construcción e instalación del proyecto, y es responsable de los servicios de operación de prueba.
Los puntos de conocimiento que los ingenieros de Java deben dominar en cada etapa se presentan en detalle y el conocimiento es completo, espero que pueda ser útil para todos.
Capítulo 2 Desarrollo de tecnologías de la información
Descripción general
Tecnología de la información es un término general para tecnologías aplicadas que obtienen información, procesan información, transmiten información y utilizan información bajo los principios y métodos básicos de la ciencia de la información;
La tecnología de la información es el medio para lograr la informatización y la base para la construcción de sistemas de información;
Según diferentes formas de expresión, la tecnología de la información se puede dividir en tecnología dura (tecnología materializada) y tecnología blanda (tecnología no materializada).
2.1 Técnicos de la información y su desarrollo
2.1.1 Software y hardware informático
Hardware de la computadora
Software de ordenador
2.1.2 Red informática
Desde el alcance de la red, las categorías de red se pueden dividir en Red de área personal (PAN), Red de área local (LAN), Red de área metropolitana (MAN), Red de área amplia (WAN), Red pública (PublicNetwork), Red privada (Red privada).
Capa de protocolo estándar de red
Protocolo OSI de siete capas
protocolo TCP/IP
red definida por software
Software Defned Network (SDN) es una nueva arquitectura de red innovadora y un método de implementación de virtualización de red. Puede definir y controlar la red a través de la programación de software. Combina el plano de control de los equipos de red con los datos. logrando así un control flexible del tráfico de la red, haciendo que la red sea más inteligente y proporcionando una buena plataforma para la innovación de redes y aplicaciones centrales.
La arquitectura general de SDN se divide en plano de datos, plano de control y plano de aplicación de abajo hacia arriba (de sur a norte).
tecnología de comunicación móvil de quinta generación
La tecnología de comunicaciones móviles de quinta generación (5G) es una nueva generación de tecnología de comunicaciones móviles caracterizada por alta velocidad, baja latencia y grandes conexiones.
Frecuencia de soporte
Frecuencia media y baja: satisfacer las necesidades de cobertura y capacidad
Alta frecuencia: Satisface la necesidad de aumentar la capacidad en áreas de hotspot
Tres escenarios de aplicación principales
Banda ancha móvil mejorada (eMBB): frente al crecimiento explosivo del tráfico de Internet móvil, brindando a los usuarios de Internet móvil una experiencia de aplicación más extrema
Comunicación ultra confiable de baja latencia (uRLLC): orientada a las necesidades de aplicación de industrias verticales con requisitos extremadamente altos de latencia y confiabilidad, como control industrial, telemedicina y conducción autónoma.
Comunicaciones masivas de tipo máquina (mMTC): Dirigidas a requisitos de aplicaciones orientadas a la detección y recopilación de datos, como ciudades inteligentes, hogares inteligentes y monitoreo ambiental.
2.1.3 Almacenamiento y base de datos
tecnología de almacenamiento
almacenamiento en sistema cerrado
almacenamiento de sistemas abiertos
almacenamiento incorporado
Almacenamiento externo
Almacenamiento adjunto directo DAS
FAS de almacenamiento en red
Almacenamiento de acceso a red NAS
Red de área de almacenamiento SAN
El almacenamiento virtualizado es una de las tecnologías centrales del "almacenamiento en la nube"
almacenamiento verde
Modelo de estructura de base de datos
El modelo de estructura de datos es el núcleo del sistema de base de datos.
Modelos de estructura de datos comunes
Modelo jerárquico: la estructura de "árbol" representa la asociación entre conjuntos de entidades;
Modelo de red: utiliza una estructura de gráfico dirigido para representar tipos de entidades y relaciones entre entidades:
Modelo relacional: utilice una tabla bidimensional para representar entidades y las relaciones entre entidades;
Tipos de bases de datos comunes
Base de datos relacional: admite los principios ACID de las transacciones, es decir, atomicidad, coherencia, aislamiento y durabilidad;
base de datos no relacional
base de datos clave-valor
Base de datos orientada a columnas
Base de datos orientada a documentos
base de datos gráfica
base de datos
Transformación limpia cargando ETL;
metadatos;
Mercado de datos: almacén de datos pequeño, a nivel de departamento o grupo de trabajo; almacén de datos a nivel organizacional y almacén de datos a nivel de departamento (a menudo llamados mercados de datos);
Almacenamiento de datos operativos ODS;
relaciones artificiales;
Arquitecturas comunes de almacenamiento de datos
fuente de datos
Almacenamiento y gestión de datos.
Servidor de procesamiento analítico en línea (OLAP)
Herramientas frontales
2.1.4 Seguridad de la información
Las principales manifestaciones son: proliferación de virus informáticos, intrusión de malware, ataques de piratas informáticos, utilización de delitos informáticos, proliferación de información nociva en Internet, filtración de la privacidad personal, etc.
1. Conceptos básicos de seguridad de la información.
Confidencialidad: El atributo que impide que la información sea conocida por personas no autorizadas. Integridad (Integridad): La información es correcta, auténtica, inalterada y completa. Disponibilidad: El atributo de que la información se puede utilizar normalmente en cualquier momento.
Hay cuatro niveles de seguridad: seguridad del dispositivo, seguridad de los datos, seguridad del contenido y seguridad del comportamiento.
La seguridad del sistema de información incluye principalmente: seguridad de equipos informáticos, seguridad de redes, seguridad del sistema operativo, seguridad del sistema de bases de datos y seguridad del sistema de aplicaciones, etc.
Las tecnologías de seguridad de red incluyen principalmente: firewalls, detección y prevención de intrusiones, VPN, escaneo de seguridad, tecnología de trampa de red, tecnología de análisis del comportamiento de usuarios y entidades, etc.
2. Cifrado y descifrado
Cifrado simétrico DES: la clave de cifrado y la clave de descifrado son las mismas
Cifrado asimétrico RSA: la clave de cifrado y la clave de descifrado son diferentes. La clave de cifrado se puede hacer pública, pero la clave de descifrado debe mantenerse en secreto.
3. Tecnología de análisis del comportamiento de seguridad.
El Análisis de comportamiento de usuarios y entidades (UEBA) proporciona perfiles de usuario y detección de anomalías basándose en varios métodos de análisis, combinando métodos de análisis básicos (uso de reglas de firma, coincidencia de patrones, estadísticas simples, umbrales, etc.) y métodos de análisis avanzados (aprendizaje automático supervisado y no supervisado). , etc.), utilizar análisis empaquetados para evaluar usuarios y otras entidades (hosts, aplicaciones, redes, bases de datos, etc.) y descubrir eventos potenciales relacionados con perfiles estándar de usuarios o entidades o actividades con comportamiento anormal
Desde un punto de vista arquitectónico, los sistemas UEBA suelen incluir una capa de adquisición de datos, una capa de análisis de algoritmos y una capa de aplicación de escenarios.
4. Conciencia situacional de seguridad de la red
El conocimiento de la situación de seguridad de la red (Conciencia de la situación de seguridad de la red) consiste en adquirir, comprender y mostrar los elementos de seguridad que pueden causar cambios en la situación de la red en un entorno de red a gran escala y predecir las tendencias futuras de desarrollo de la seguridad de la red en base a esto.
La premisa es big data seguro
Las tecnologías clave incluyen principalmente: tecnología de agregación y fusión de datos heterogéneos diversificados masivos, tecnología de evaluación de amenazas de seguridad de red de múltiples tipos, tecnología de evaluación de la situación de seguridad de la red y soporte de decisiones, visualización de la situación de seguridad de la red, etc.
2.1.5 Desarrollo de la tecnología de la información
Software y hardware informático, redes, almacenamiento y bases de datos, seguridad de la información, etc.
2.2 Tecnologías y aplicaciones de la información de nueva generación
2.2.1 Internet de las cosas
concepto
Internet de las cosas se refiere a una red que conecta cualquier elemento a Internet a través de dispositivos de detección de información de acuerdo con protocolos acordados para el intercambio y la comunicación de información para lograr una identificación, posicionamiento, seguimiento, monitoreo y gestión inteligentes.
Cosa a Cosa (T2T), Humano a Cosa (H2T), Humano a Humano (H2H)
M2M: Hombre a Hombre, Hombre a Máquina o Máquina a Máquina
Arquitectura
Capa de percepción: está compuesta por varios sensores, incluidos sensores de temperatura, etiquetas de códigos QR, etiquetas y lectores RFID, cámaras, GPS y otros terminales de percepción. La capa de percepción es la fuente para identificar objetos y recopilar información en Internet de las cosas.
Capa de red: Está compuesta por varias redes, incluidas Internet, redes de radio y televisión, sistemas de gestión de redes y plataformas de computación en la nube. Es el centro de todo el Internet de las cosas y es responsable de transmitir y procesar la información obtenida por la percepción. capa.
Capa de aplicación: es la interfaz entre Internet de las cosas y los usuarios. Se combina con las necesidades de la industria para realizar aplicaciones inteligentes de Internet de las cosas.
Tecnologías clave: tecnología de sensores, red de sensores y marco del sistema de aplicaciones.
Aplicación y desarrollo
2.2.2 Computación en la nube
definición
La computación en la nube es un tipo de computación distribuida, que se refiere a descomponer enormes programas de procesamiento de datos en innumerables programas pequeños a través de la "nube" de la red, y luego procesarlos y analizarlos a través de un sistema compuesto por múltiples servidores. El subprograma obtiene los resultados y los devuelve. al usuario.
Tres tipos de servicios
Infraestructura como servicio (IaaS): proporciona a los usuarios servicios de infraestructura como potencia informática y espacio de almacenamiento. Este modelo de servicio requiere grandes inversiones en infraestructura y experiencia de operación y gestión a largo plazo, y su rentabilidad simplemente alquilando recursos es limitada.
Plataforma como servicio (PaaS): proporciona a los usuarios servicios basados en plataformas, como sistemas operativos virtuales, sistemas de gestión de bases de datos y aplicaciones web. El objetivo de los servicios PaaS no está en los beneficios económicos directos, sino en construir y formar un ecosistema industrial cercano.
Software como servicio (SaaS): S proporciona a los usuarios software de aplicación (como CRM, software de oficina, etc.), componentes, flujo de trabajo y otros servicios de software virtualizados. SaaS generalmente utiliza tecnología web y arquitectura SOA para brindar servicios a los usuarios a través del. Los usuarios de Internet cuentan con capacidades de aplicaciones personalizables y de múltiples inquilinos, lo que acorta en gran medida la cadena de canales de la industria del software, reduce la complejidad de las actualizaciones, la personalización, la operación y el mantenimiento del software y permite a los proveedores de software pasar de ser productores de productos de software a convertirse en productores de productos de software. operadores de servicios de aplicaciones.
Tecnología clave
tecnología de virtualización
Multitarea: se refiere a múltiples programas que se ejecutan en paralelo al mismo tiempo en un sistema operativo.
Virtualización: se pueden ejecutar varios sistemas operativos al mismo tiempo y cada sistema operativo tiene varios programas en ejecución. Cada sistema operativo se ejecuta en una CPU virtual o un host virtual. adelantar
Hyper-threading: una sola CPU simula dos CPU para equilibrar el rendimiento de ejecución del programa. Las dos CPU simuladas no se pueden separar y solo pueden funcionar juntas.
Tecnología de almacenamiento en la nube
Gestión de control de acceso y multiinquilino
Tecnología de seguridad en la nube
2.2.3 Grandes datos
definición
Big Data se refiere a una colección de datos que no se pueden capturar, gestionar y procesar dentro de un cierto rango de tiempo utilizando herramientas de software convencionales. Se trata de datos masivos, de alto crecimiento y diversos con mayor poder de toma de decisiones, descubrimiento de conocimientos y capacidades de optimización de procesos. . Activos de información izados.
fundamento técnico
Las características clave incluyen
Datos masivos
Baja densidad de valor de datos
Procesamiento rápido de datos
Tecnología clave
La arquitectura de la tecnología de big data incluye principalmente tecnología de adquisición de big data, tecnología de procesamiento de datos distribuidos, tecnología de gestión de big data, aplicaciones de big data y tecnología de servicios.
2.2.4 Cadena de bloques
definición
La tecnología Blockchain tiene las características de almacenamiento multicéntrico, protección de la privacidad y resistencia a la manipulación. Proporciona un mecanismo de transacción abierto, descentralizado y tolerante a fallas y se ha convertido en el núcleo de una nueva generación de pagos, remesas y activos digitales anónimos en línea. transacciones Es ampliamente utilizado en las principales La plataforma comercial ha traído cambios profundos en los campos de las finanzas, las agencias reguladoras, la innovación tecnológica, la agricultura y la política.
fundamento técnico
Policentralización
Mantenimiento multipartito
Datos de series de tiempo
contrato inteligente
no puede ser manipulado
consenso abierto
Seguro y confiable
Tecnología clave
Libro mayor distribuido
Algoritmo de cifrado
mecanismo de consenso
.2.5 Inteligencia artificial
Tecnología clave
Las tecnologías clave de la inteligencia artificial involucran principalmente el aprendizaje automático, el procesamiento del lenguaje natural, los sistemas expertos y otras tecnologías.
.2.6 Realidad virtual
fundamento técnico
La Realidad Virtual (VR) es un sistema informático que puede crear y experimentar un mundo virtual (donde mundo virtual es el término general para todo el entorno virtual).
Las principales características de la tecnología de realidad virtual incluyen la inmersión, la interactividad, la multipercepción, la imaginación (también llamada imaginación) y la autonomía.
Tecnología clave
Tecnología de interacción persona-computadora
Tecnología de sensores
Tecnología de modelado de entornos dinámicos.
Tecnología de integración de sistemas