系统集成项目管理工程师笔记2 - 第二章 信息技术发展
基础部分
第二章 信息技术发展
2.1 信息技术及其发展
2.1.1 计算机软硬件
根据表现形态不同,分为硬技术和软技术;其中硬技术包括手机、传感器、服务器。软技术包括语音识别技术、计算机软件技术;
计算机软件是指计算机系统中的程序及其文档;
计算机硬件主要分为:控制器、运算器、存储器、输入设备、输出设备;
控制器:整个计算机的中枢神经;
运算器:是对数据进行各种算术运算和逻辑运算;
存储器:计算机内部的存储器(简称内存)和计算机外部的存储器(简称外存)。内存储器从功能上可以分为:读写存储器RAM、只读存储器ROM两大类;计算机的外存储器一般有:软盘和软驱、硬盘、光盘等;计算机存储容量以字节为单位;
输入设备:简称外设;常见的外部设备:键盘、鼠标。麦克风;
输出设备:常见的输出设备:显示器、打印机、激光印字机;
计算机的软件分为:系统软件、应用软件和中间件;一台没有安装任何软件的计算机被称为 “裸机” ;
系统软件:是无须用户干预的各种程序的集合;系统软件使得计算机使用者和其他软件将计算机当作一个整体而不需要顾及底层各个硬件是如何工作的;
应用软件:分为应用软件包和用户程序;
中间件:处于操作系统和应用程序之间的软件;只需要将中国件进行升级和更新,并保持中间件对外的接口定义不变,应用软件几乎不需要进行任何修改,从而保证了应用软件的持续稳定运行;
2.1.2 计算机网络
计算机网络将地理位置不同并且具有独立功能的多个计算机系统通过通信设备和线路连接起来,结合网络软件实现不同计算机资源之间的共享;
通信系统和模型:一个通信系统包括源系统(发送端或发送方)、传输系统(传输网络)和目的系统(接收端或接收方)三大部分;
现代通信的关键技术:通信技术是通信系统和通信网的相关技术;通信系统是点对点。通信网是多点对多点;关键通信技术有数字通信技术、信息传输技术、通信网络技术;
数字通信技术:用数字信号作为载体来传输消息;
信息传输技术:应用计算机科学和通信技术;也被称为信息和通信技术;
通信网络技术:将各个孤立的设备进行物理连接;
从网络的作用范围将网络类别分为:个人局域网(PAN)、局域网(LAN)、城域网(MAN)、广域网(WAN);
从网络的使用者角度来看:公用网(public network)、专用网(private network);其中专用网不向本单位以外的人提供服务,比如说电力。网络;
常见的网络交换:数据交换、线路交换、报文交换、分组交换;
网络交换: OSI 7层
(1)物理层交换(电话网)
(2)链路层交换(二层交换。对MAC地址进行变更)
(3)网络层交换(三层交换。对IP地址进行变更)
(4)传输层交换(四层交换。对端口进行变更)
(5)应用层交换(Web网关)
网络互联设备:
(1)中继器,物理层;(在以太网中只能使用4个)
(2)网桥,数据链路层;只能连接相同MAC层的网络;
(3)路由器,网络层,通过逻辑地址进行网络之间的信息转发。
(4)网管,高层(4-7层);
(5)集线器,物理层;多端口中继器;
OSI的七层内容:
第七层:应用层。HTTP:超文本传输协议; Telnet:远程登录协议;FTP:文件传输协议;TFTP:简单文件传输协议;SMTP:简单邮件传输协议;DNS:域名服务器;SNMP:简单网络管理协议;
OSI 7层对应的概念:
(1)应用层:负责对软件提供接口以使程序能够使用网络服务;
(2)表示层:主要功能:加密解密、数据转换、格式化、文本压缩;
(3)会话层:负责在网络中的两个节点之间建立和维持提供通信,以此来提供交换会话的管理功能;
(4)传输层:负责确保数据可靠、顺序、无措的传输;
(5)网络层:主要功能是将网络IP地址翻译成对应的物理地址;并决定如何将数据从发送方路由到接受方;
(6)数据链路层:控制网络层与物理层之间的通信,主要将从网络层接收到的数据分割成特定的可被传输层层传输的帧;
(7)物理层:包括物理连网媒介;以便发送和接收携带数据的信号;
IEEE 802规范包括一系列标准的协议族,其中以太网规范IEEE 802.3 是最重要的局域网协议;
TCP/IP协议是Internet的核心。在应用层中,应用程序通过本层协议利用利用网络完成数据交互的任务;FTP:文本传输协议:运行在TCP之上;HTTP、SMTP、Telnet;
TFTP:简单文件传输协议:建立在UDP(用户的数据包协议)之上;DHCP 动态主机配置协议:建立在UDP上;
在OSI的传输层有两个重要的传输协议,分别是TCP(传输控制协议)和UDP(用户数据报协议),这些协议负责提供流量控制、错误校验和排序服务;
TCP采用重发机制,为应用程序提供了一个可靠的、面向连接的、全双工的数据传输服务。TCP协议一般用于传输数据量比较少且对可靠性要求高的场合;
UDP是一种不可靠的、无连接的协议;TCP有助于提供可靠性,而UDP有助于提高传输效率。UDP协议一般用于传输数据量大,对可靠性要求不是很高。
软件定义网络(SDN)是一种新型网络创新架构,是网络虚拟化的一种实现方式;SDN的整体架构由下到上(由南到北)分为数据平面、控制平面和应用平面;
数据平面由交换机等网络通用硬件组成;控制平面包含了逻辑上为中心的SDN控制器,掌握全局网络信息,负责各种转发规则的控制;应用平面包含各种基于SDN的网络应用,用户无须关心底层细节就可以编程、部署新应用;
控制平面与数据平面之间通过SDN控制数据平面接口(CDPI)进行通信。控制平面与应用平面之间通过SDN北向接口(NBI),允许用户根据自身需求来定制开发各种网络管理应用;
国际电信联盟(ITU)定义了5G的八大指标。
八大指标:流量密度、连接熟密度、时延、移动性、能效倍、用户体验速率、频道效率、峰值速率;
5G的三大类应用场景:增强移动宽带(eMBB)、超高可靠低时延通信(uRLLC)和海量机器类通信(mMTC);
增强移动宽带主要面向移动互联网流量爆炸式增长,为移动互联网用户提供更加极致的应用体验;
超高可靠低时延通信主要面向工业控制、远程医疗、自动驾驶等对时延和可靠性具有极高要求的垂直行业应用需求;
海量机器类通信主要面向智慧城市、智能家居、环境监测等以传感和数据采集为目标的应用需求。
2.1.3 存储和数据库
存储是计算机系统的重要组成部分,一般以存储器的方式存在。存储器的主要用途是存放程序和数据。数据库并不是随意地将数据进行存放,而是有一定的规则的,否则查询的效率会很低;
存储分类根据服务器类型分为封闭系统的存储和开放系统的存储。封闭系统是指大型机等服务器。开放系统是指包括麒麟、UNIX、Linux等操作系统的服务器。开放系统的存储分为内置存储和外挂存储。外挂存储根据连接方式分为直连式存储(DAS)和网络化存储(FAS)。网络话存储根据传输协议又分为网络接入存储(NAS)和存储区域网络(SAN);
DAS(直连式存储):也可以称为SAS(服务器附加存储):不带有任何存储操作系统。
NAS(网络接入存储):也称为网络直联存储设备或网络磁盘阵列;是一种专业的网络文件;
SAN(存储区域网络):是一种通过光纤集线器、光纤路由器、光纤交换机等连接设备将磁盘阵列、磁盘等存储设备与相关服务器连接起来的告诉专用子网;SAN由三个基本的组件构成:接口、连接设备和通信控制协议; 其中SAN主要包含FC SAN和IP SAN两种,FC SAN的网络介质是光纤通道,IP SAN使用标准的以太网;
绿色存储技术是存储容量、性能和能耗三者的平衡;
数据结构模型是数据库系统的核心。常见的数据结构模型有三种:层次模型、网状模型、关系模型;层次模型和网状模型统称为格式化数据模型;其中层次模型是一种 “树”结构;网状模型:有向图结构,通过记录作为数据的存储单位;关系模型是在关系结构的数据库中用二维表格的形式来表示实体以及实体之间的联系的模型,均采用单一的结构类型关系来表示;
层次模型的主要优点:
(1)层次模型的数据结构比较简单清晰;
(2)层次数据库查询效率高,性能优于关系模型,不低于网状模型;
(3)层次模型提供了良好的完整性支持;
网状模型的主要优点:
(1)能够更为直接地描述现实客观世界,可表示实体间的多种复杂联系;
(2)具有良好的性能,存取效率较高;
网状模型的主要缺点:
(1)结构比较复杂,用户不容易使用;
(2)数据独立性差,由于实体间的联系本质上是通过存取路径表示的,因此应用程序在访问数据时要指定存取路径。
关系模型的主要优点:
(1)数据结构单一;
(2)关系规范化;
常见的非关系数据库分为:键值数据库、列存储数据库、面向文档数据库、图数据库;
完整性定义:实体完整性、参照完整性和用户定义的完整性;
数据仓库是一个面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策。
联机分析处理(OLAP)服务器:基于关系数据库的 OLAP(ROLAP)、基于多维数据组织OLAP(MOLAP)和基于混合数据组织的OLAP(HOLAP);
前端冮具:主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。其中数据分析工具主要针对OLAP服务器,报表工具、数据挖掘工具主要针对数据仓库。(记忆要点:查暴风娃)
2.1.4 信息安全
CIA三要素:保密性、完整性和可用性;三个特性被称为信息安全三元组;其中保密性:信息不被授权者知晓的属性;(不被暴露、不被泄露);完整性:信息是正确的、真实的、未被篡改的、完整无缺的(不被修改、不被篡改);可用性:信息可以随时正常使用的属性(随时可用)
信息安全分为四个层次:设备安全、数据安全、内容安全、行为安全;其中设备安全:是信息系统安全的物质基础;数据安全:是一种静态的安全,包括秘密性、完整性和可用性;行为安全:是一种动态安全;秘密性、完整性和可控性;
加密技术包括两个元素:算法和密钥;其中密钥加密技术分为对称秘钥体制和非对称密钥体制;对数据加密的技术分为两类,即对称加密,(私人密钥加密)和非对称加密(公开密钥加密),对称加密以数据加密标准DES算法为典型代表,非对称加密通常以RSA算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密铜可以公开而解密密钥需要保密。
Hash函数将任意长的报文M映射为定长的Hash码,也成为报文摘要;
完善的数字签名体系应满足:
(1)签名者事后不能抵赖自己的签名;
(2)任何其他人不能伪造签名;
(3)如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。
利用RSA密码可以同时实现数字签名和数据加密,
认证与加密的区别在于:加密侧重于保密性。认证侧重于真实性以及报文的完整性;
认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的。
认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者验证;
数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备
计算机设备安全还包括:抗否认性、可审计性、可靠性;
防火墙主要实现技术有:数据包过滤、应用网关和代理服务等;
入侵检测与防护技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)。
入侵检测系统(IDS)注重网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象并发出报警。因此绝大多数IDS系统都是被动的。
入侵防护系统(IPS)倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免造成损失。
虚拟专用网络MPN是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。VPN可以认为是加密和认证技术在网络传输中的应用。VPN网络连接由客户机、传输介质和服务器三部分组成,VPN的连接不是采用物理的传输介质,而是使用称之为“隧道”的技术作为传输介质,这个隧道是建立在公共网络或专用网络基础之上的。常见的隧道技术包括:点对点隧道协议(PPTP)、第2层隧道协议(L2TP)和IP安全协议(IPSec)
安全扫描包括漏洞扫描、端口扫描、密码类扫描;
蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个“诱捕”攻击者的陷阱。
Web威胁防护技术主要包括:Web访问控制技术、单点登录技术、网页防篡改技术和Web内容安全等:
网页防篡改技术包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等;
内容安全管理分为:电子邮件过滤、网络过滤、反间谍软件;
从架构上来看,UEBA(用户和实体行为分析)系统通常包括数据获取层、算法分析层和场景应用层。
安全态势感知的前提是安全大数据;
网络安全态势感知的关键技术主要包括:海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化等;
2.1.5 信息技术的发展
在计算机软硬件方面,计算机硬件技术将向超高速、超小型、平行处理、智能化的方向发展,计算机硬件设备的体积越来越小、速度越来越高、容量越来越大功耗越来越低、可靠性越来越高;
2.2 新一代信息技术及应用
2.2.1 物联网
物联网架构可以分为三层:感知层、网络层、应用层;
物联网关键技术主要涉及传感器技术、传感网和应用系统框架等。
传感器是一种检测装置,是物联网获取物理世界信息的基本手段。射频识别技术(RFID)是物联网中使用的一种传感器技术。
微机电系统(MEMS)是由微传感器、微执行器、信号处理和控制电路、通信接口和电源等部件组成的一体化的微型器件系统。
物联网应用系统框架是一种以机器终端智能交互为核心的、网络化的应用与服务。涉及5个重要的技术部分:机器、传感器硬件、通信网络、中间件和应用
2.2.2 云计算
云计算是分布式计算的一种。通过这种方式将网络上配置为共享的软件资源、计算资源、存储资源和信息资源;按照云计算服务提供的资源层次,可以分为基础设施即服务(laas)、平台即服务(Paas)和软件即服务(Saas)三种服务类型。
laaS向用户提供计算机能力、存储空间等基础设施方面的服务。这种服务模式需要较大的基础设施投入和长期运营管理经验,其单纯出租资源的盈利能力有限。
Paas向用户提供虚拟的操作系统、数据库管理系统,Web应用等平台化的服务。PaaS服务的重点不在于直接的经济效益,而更注重构建和形成紧密的产业生态;
Saas向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务,SaaS一般采用Web技术和SOA架构;
云计算的关键技术主要涉及虚拟化技术、云存储技术、多租户和访问控制管理、云安全技术等。超线程技术只是单CPU模拟双CPU来平衡程序运行性能,这两个模拟出来的CPU是不能分离的,只能协同工作;
云计算访问控制的研究主要集中在云计算访问控制模型、基于ABE密码体制的云计算访问控制、云中多租户及虚拟化访问控制研究。① 云计算访问控制模型,基于任务的访问控制模型、基于属性模型的云计算访问控制、基于UCON模型的云计算访问控制、基于BLP模型的云计算访问控制等,② 基于ABE密码机制的云计算访问控制:数据提供者、可信第三方授权中心、云存储服务器和用户③ 云中多租户及虚拟化访问控制是云计算的典型特征;
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· 百万级群聊的设计实践
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性
2023-10-10 Java 中 extends 与implements 的区别 ?