学习资料,选择的是野人老师
要求有广度、但不要有深度、速战速决
信道:传输信息的通道,例如TCP/IP网络
编码:调制器、量化器、压缩编码器
解码:解调器、译码器、数模转换器
信息资源:核心任务
信息网络:基础设置
信息技术应用:龙头、主阵地
信息技术和产业:物质基础
信息化人才:成功之本
信息化政策法规和标准规范:保障
以太网 规范IEEE802.3是重要的局域网协议
无线网 规范IEEE802.11
1、FTP文件传输协议:运行在TCP之上。客户机和服务器之间建立两条TCP连接,传送文件。
2、TFTP简单文件传输协议:建立在UDP之上,提供不可靠数据传输服务。
3、HTTP超文本传输协议:用于从www服务器传输超文本到本地浏览器的传输协议。
4、SMTP简单邮件传输协议:建立在TCP之上,是一种提供可靠且有效地电子邮件传输。
5、DHCP动态主机配置协议:建立在UDP之上,实现自动分配IP地址。
6、Telnet远程登录协议:是登录和仿真程序,建立在TCP之上。允许用户登录进入远程计算机系统。
7、DNS域名系统:实现域名解析,建立在UDP之上。
8、SNMP简单网络管理协议:由一组网络管理的标准组成。
1、UDP:提供一种不可靠的,无连接的协议。适合数据量大、对可靠性要求不是很高,但要求速度快的场合。
2、TCP:提供一个可靠的,面向连接的,全双工的数据传输服务。适合数据量少、可靠性高的场合。
1、IP:所提供的的服务是无连接和不可靠的。
2、ICMP网络控制报文协议:一种专门用户发送错报文的协议。
3、IGMP网际组管理协议:允许计算机参加多播,向相邻多路由器报告。
4、ARP地址解析协议:用户动态完成IP到物理地址的转换。
5、RARP反向地址解析协议:用于动态完成物理地址向IP地址转换。
1、直接DAS:存储设备通过SCSI电缆连接到服务器。
2、网络附加存储NAS:支持即插即用,支持多种TCP/IP网络协议,主要是NFS(网络文件存储系统)和CIFS(通用Internet文件)进行文件访问。
3、存储区域网络SAN:通过专用交换机将磁盘阵列与服务器连接起来的告诉子网,采用块级别存储。FC SAN光纤通道。
有线接入和无线接入
无线接入主要有WIFI和5G,5G的速率10Gbps
核心层:主要目的通过高速的转发通信。
汇聚层:访问策略控制,数据报处理,过滤、寻址。
接入层:低成本、高密度。
网络安全设计:信息安全的基本要素:
1、机密性:未授权的实体或进程
2、完整性:篡改
3、可用性:可访问数据
4、可控性:
5、可审查性
关系型数据库:Oracle、Mysql、SQLServer
非关系型数据库:MongDB(json格式存储)
数据仓库是面向主题的、集成的、非易失、且随时间变化的数据集合,用于支持管理决策。
数据源:基础、源泉。
数据的存储与管理:核心。
OLAP:联机分析处理服务器,有效集成,多维模型予以组织,以便进行多角度、多层次的分析。
前段工具:查询工具、报表工具、分析工具、数据挖掘。
一个分布式系统环境中处于操作系统与应用之间的软件。
中间件是一个独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源。中间件位于客户机服务的操作系统之上,管理计算机资源和网络通信。
例如:java的jvm就是中间件。
中间件分类:
底层中间件:SUN JVM(java 虚拟机)和Microsoft CLR(公共语言运行库) JDBC(java数据库连接) ODBC(开发数据库互连)
通用中间件:CORBA(公共对象请求代理体系结构)、J2EE、MOM
集成型中间件:WorkFlow和EAI企业应用集成。
为了完成不同层次的集成,采用不同的计数、产品
1、为了完成系统底层传输层集成,可采用CORBA技术
2、为了完成不同系统的信息传递,可以采用消息中间件产品。
3、为了完成不同硬件和操作系统的集成,可以采用J2EE中间件产品。
可用性:系统能够正常运行的时间比例,经常用两次故障之间的时间长度或出现故障时系统能够恢复正常的速度来表示。(无故障时间/(无故障时间+故障恢复时间))*100%
常用的可用性战术如下:
1、错误检测:命令、响应、心跳、异常。
2、错误恢复:表决、主动冗余、被动冗余。
3、错误预防:可能出错的组件从服务删除,引入进程监控器。
可靠性:软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力。(容错、健壮性)
业务需求:反应企业或客户对系统高层次的一个目标追求。投资人、购买产品的客户、客户单位的管理人员、市场营销部门或产品策略部门。
用户需求:描述的是用户的具体的目标,或者用户要求系统必须能完成的任务,用户需求描述了用户能让系统来做什么。
系统需求:从系统的角度来说明软件的需求,包括功能需求,非功能需求和设计约束。
QFD将软件需求分为三类:
1、常规需求:认为系统应该实现的功能或性能。
2、期望需求:用户想当然以为系统应具备的功能或性能,但并不能正确描述。
3、意外需求:用户要求范围外的功能或性能。
需求分析人员把杂乱无章的用户要求和期望转换为用户需求,这就是需求分析的工作。
SA结构化分析方法进行需求分析核心是:数据字典。
模型:
1、数据模型:E-R图 实体联系图 描述实体、属性、实体之间的关系。
2、功能模型:DFD 数据流图 利用图形符号细分描述系统各个部件的功能和数据在它们之间的传递情况,说明系统所完成的功能。
3、行为模型:STD 状态转换图
SRS是需求开发活动的产物,包含以下内容:
范围、引用文件、需求、合格性规定、需求可追踪性、尚未解决的问题、注解、附录。
需求验证也称需求确认。
实际工作中,一般通过需求评审和需求测试工作来来进行需求验证的。
UML是一种定义良好,易于表达、功能强大且普遍使用的建模语言。
从总体来看,UML的结构包括造块、规则和公共机制三个部分。
UML用关系把事物集合在一起,主要有四个关系:
1、依赖:一个事物发生改变会影响到另一个事物的语义。use a
2、关联:关联描述一组对象之间连接的结构关系。 has a
3、泛化:一般化和特殊化的关系。
4、实现:类和类之间的语义定义关系。
1、类图:描述一组类、接口、协作和他们之间的关系。
2、对象图:一组对象和他们之间的关系。
3、构件图:一个封装的类和它的接口、端口,以及内嵌的构件。
4、组合结构图:结构化类的内部结构。
5、用例图:一组用例、参与者及她们之间的关系。
6、顺序图
7、通信图
8、定时图:交互图
9、状态图
10、活动图
11、部署图
12、制品图
13、包图
14、交互概念图
1、逻辑视图:设计视图
2、进程视图
3、实现视图
4、部署视图
5、用例视图
软件架构的根本目的:软件的复用、质量和维护问题。
五种风格:
1、数据流风格:包括批处理序列(顺序执行)和管道/过滤器(输入输出数据流)
2、调用/返回风格:主程序/子程序(过程调用),数据抽象和面向对象(对象及封装),以及层次机构(分层调用)。
3、独立构件风格:进程通信(消息传递、远程调用)和事件驱动(时间触发调用)
4、虚拟机风格:解释器(解释引擎)和基于规则(规则集)
5、仓库风格:数据库系统(中央共享数据源)、黑板系统,超文本系统。
系统的质量属性
基于场景的评估方式最为常用,用一系列软件的修改来评价软件体系结构的易修改性
1、结构化设计
SD设计是一种面向数据流的方法,自顶向下、逐步求精和模块化的过程。
SD分为概要设计和详细设计两个阶段。
原则:高内聚、低耦合。
2、面向对象设计
OOD基本思想包括抽象、封装、可扩展性。其中可扩展性通过继承和多态来实现,三大特征是封装、继承、多态。
每个测试用例:名称 标识 测试追踪 用例说明 测试的初始化要求 测试的输入 期望的测试结果 评价测试结果的准则 操作过程 前提和约束 测试终止条件。
软件测试方法:静态测试和动态测试。
静态测试:对文档的静态测试以检查单的形式进行,对代码的静态测试采用桌面检查、代码走查、代码审查。
动态测试:在计算机上实际运行程序进行软件测试。一般采用白盒测试和黑盒测试。
白盒测试:结构测试。测试人员完全清楚程序的结构和算法。语句覆盖、判定覆盖等
黑盒测试:功能测试。不了解程序内部结构。等价类划分、边界值分析、判定表等
软件测试:单元测试(模块测试)、集成测试、系统测试、配置项测试、回归测试(软件变更之后)、确认测试(是否与用户需求一直)。
Alpha测试:开发环境下测试
Beta测试:实际使用环境下测试
EAI可以包括集成、数据集成、控制集成、业务流程集成等多方面。也可以在多个企业之间进行应用集成。
1、表示集成:也叫界面集成,是常用的集成,是黑盒集成。不必要了解内部结构。
2、数据集成:白盒集成。数据和数据库。
3、控制集成:也叫功能集成或应用集成。在业务逻辑上集成。黑盒集成。复杂度更高一些。灵活性也是更高一些。
4、业务流程集成:也叫过程集成。工作流组成。改进操作、减少成本、提高响应速度。
5、企业之间的应用集成:EAI能够使企业充分利用外部资源。
两项关键技术,分别是传感器技术和嵌入式技术。
RFID射频识别,是物联网中使用的一种传感器技术,通过无线电信号识别。
三层架构:
一种基于并高度依赖于Internet,特点两个:动态易扩展、虚拟化
服务类型:
无法在一定时间范围内用常规软件进行捕捉,需要新处理模式才能更强的决策力。
5V特性 Volume(大量) Variety(多样) Value(价值) Velocity(高速) Veracity(真实性)
核心是互联网、移动互联网与PC互联网协调发展、而不是代替PC互联网。
可以助推传统产业的转型升级
模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。
特征:
1、感知能力
2、记忆和思维能力
3、学习能力和自适应能力
4、行为决策能力
特征:分布式数据存储、点对点传输、共识机制、加密算法。去中心化、公开透明。
应用:比特币、分布式账本
分层:
1.数据层:加密和时间戳
2.网络层:数据验证
3.共识层:算法
4.激励层:分配机制
5.合约层:脚本
6.应用层:应用场景
核心:CPS信息物理系统
工作:两化融合(信息化和工业化)
安全属性:秘密性、完整性、可用性
安全分层:
1、设备安全:设备的稳定性、可靠性、可用性。
2、数据安全:静态安全、如数据泄露、数据篡改。
3、内容安全:信息安全在政治、法律、道德层次的要求。
4、行为安全:是一种动态安全。安全属性。
稳定性:系统能保持平稳的运行,不要动不动就卡。
可靠性:减少系统终端(故障)的次数。
可用性:减少从灾难中恢复的时间。
信息安全等级保护:
1、第一级:个人合法权益造成损害。
2、第二级:个人合法权益严重损害,或社会利益造成损害。
3、第三级:对国家安全造成损害。
4、第四级:对国家安全造成严重损害。
4、第五级:对国家安全造成特别严重损害。
安全保护能力的5个等级:
1、用户自主保护级:普通内联用户
2、系统审计保护级:商务活动
3、安全标记保护级:地方各级
4、结构化保护级:中央国家机关
5、访问验证保护级:国家关键部门
人员管理:首先要求加强人员审查,信息安全教育对象(与信息安全的所有人员、领导、管理、工程技术人员、一般用户)
对称加密:加密解密采用相同密码,简单快捷,DES,IDEA,AES
非对称加密:加密解密采用不同秘钥,公钥用来加密公开,私钥用来解密,非公开。RSA。
作用:证明当事者身份和数据真实性的一种信息。
条件:签名者事后不能抵赖自己的签名;任何人不能伪造签名;第三方公证。
方法:利用RSA密码可以同时实现数字签名和数据加密。
定义:鉴别、确认,他是证实是否名副其实或是否有效地一个过程。登录
和加密的区别:加密确保数据的保密性;认证确保报文发送者和接受者的真实性。阻止对手的主动攻击,如冒充、篡改、重播。
和数字签名的区别:认证是某种双方共享的保密数据来认证被鉴别对象的真实性。而数字签名是公开的。认证不允许第三方验证,而数字签名允许第三者验证。
按设备安全分类:物理安全、设备安全、存储介质安全、可靠性技术。
1、在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。
2、防火墙主要实现网络安全的安全策略,而策略是预先定义好的,所以是一种静态安全技术。
3、在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。
4、防火墙的安全策略由安全规则表示。
1、IDS 入侵检测系统,被动的,
2、IPS 入侵防护系统,主动的,
1、在公用网络中建立专用的、安全的数据通信通道的技术。
2、可以认为是加密和认证技术在网络传输中的应用。
3、连接由客户机、传输介质和服务器三部分组成。
4、不是采用物理的传输介质,而使用称之为”隧道“的技术作为传输介质。
5、常用的隧道技术,点对点隧道协议PPTP 等
安全扫描:扫描器是最有效的网络安全检测工具之一。
蜜罐技术:主动防御技术,是入侵检测技术的一个重要发展方向,也是一个诱捕“攻击者”的陷阱。
无线网络安全技术:WPKI WEP WPA WAPI 802.11i
威胁按行为分类:
1、切断:对可用性的威胁
2、截取:对机密性的威胁
3、篡改:对完整性的攻击
4、伪造:对合法性的威胁
可以认为是用于存储而非传输的数据的安全问题。
web威胁防护:
威胁:可信任站点的漏洞;浏览器和浏览器插件的漏洞;等
技术:
1、web访问控制技术:IP地址、子网域名、用户名/口令、公钥加密体系PKI。
2、单点登录SSO技术:单点登录、多点访问。
3、网页放篡改技术:时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术。
4、Web内容安全:电子邮件过滤、网页过滤、反间谍软件。
第十三个五年规划纲要,简称“十三五”规划(2016-2020年 )
十三五规划:人工智能、移动智能终端、5G、先进传感器
重点学习 十四五规划
数据仓库 不属于信息发展特点,老技术
特点:并不是完全取代传统政务,优化和重组
四种应用模式:
1、G2G 政府对政府
2、G2B 政府对企业
3、G2C 政府面向公众提供的服务
4、G2E 政府对公务员
按交易对象划分:
1、B2B:企业与企业之间的电子商务 —— 阿里巴巴
2、B2C:商业企业与消费者之间的电子商务——京东、当当、苏宁
3、C2C:消费者与消费者之间的电子商务——淘宝、易趣
4、O2O:电子商务与线下实体店有机结合——线上订餐==
5、B2G:企业对政府
6、C2B:消费者对企业
7、C2G:消费者对政府
技术:实施中国制造2025,促进两化深度融合。信息化和工业化
工作内容:
1、四控:投资控制、进度控制、质量控制、变更控制。
2、三管:合同管理、信息管理、安全管理。
3、一协调:沟通协调。
运行维护是信息系统生命周期中最重要,也是最长的一个阶段。
定义:是一套方法论。
核心思想:低成本、高质量,以服务为中心的IT管理。
ITSS体系框架内容:基础标准、服务管控标准等。
定义:信息系统企业战略规划出发,全局性谋划,主要包括战略目标、策略和部署内容。
信息系统规划是企业信息化建设的首要纲领,前提和依据。
大型信息系统的特点:
1、规模庞大:信息技术和通信技术为支撑的大系统
2、跨地域性
3、网络结构复杂
4、业务种类多
5、数据量大
6、用户多
规划原则:支持战略目标、着眼于高层管理、整体性一致性、提高应变能力、便于实施。
规划流程:分析信息化现状、制定企业信息化战略、方案拟定和总体架构设计。
第一阶段:数据处理为核心
第二阶段:企业内部管理信息系统为核心
第三阶段:以集成为核心,围绕 企业战略需求
BSP主要用于大型系统的开发
步骤:
1、项目确定
2、准备工作
3、定义企业过程
4、识别定义数据类
5、分析现有系统
6、确定管理部门对系统的要求
7、指定建议书和开发计划
8、成果报告
制定计划:
PERT图:工程网络图,不仅给出了每个任务的开始时间、结束时间和完成任务所需的时间,还给出了任务的关系。
甘特图:能清晰的描述每个任务何时开始、到何时结束,以及任务之间的并行关系。不能反应各任务的依赖关系。
访谈:各种调查表和调查提纲。
确定需求、梳理流程:会谈和正式会议。
功能法IPO(输入-处理-输出):过程法,最后归纳出系统的数据类。
C create生成计划
U user使用顾客
反应数据类型和企业过程之间的关系
CIO:首席信息官,企业业务专家、IT专家、管理专家
定义:将组织中现有的数据转化为知识,帮助组织作出明智的业务经营决策。
组成部分:数据仓库、联系分析处理OLAP、数据挖掘、数据分析、数据备份和恢复。
基本体系结构:数据仓库、OLAP、数据挖掘
学习强国APP 科技板块
IT技术、信息技术、信息安全等章节重点看下就好。
1、创新、协调、绿色、开放、共享的新发展理念。
2、新型工业化、信息化、城镇化、农业现代化
3、创新、科技自立自强,科教兴国、人才强国、创新驱动发展战略
4、新一代人工智能
5、重大科技基础设施:战略导向型、应用支撑性(未来网络试验设施)、前瞻引领型、民生改善型。
6、技术创新市场导向机制,企业为主体,市场导向
7、制造强国
8、智能制造和绿色制造,智能化绿色化。
9、制造业核心竞争力提升。融合化、集群化、生态化。
10、5G部署,用户普及率56%,推广千兆光纤
11、数字时代
12、服务业数字化转型
推动软件产业链升级部分:
1、重点突破工业软件。——计算机辅助设计、仿真软件。
2、协同攻关应用软件。——应用需求。
3、聚力攻坚基础软件。——操作系统和数据库。
4、前瞻布局新兴平台软件。——大数据、人工智能
数字中国为总目标,数字化,信息化
物联、数联、智联
数据要素
数字化、网络化、智能化
每年至少一次
国务院公安部门
国务院电信主管部门
省级人民政府有关部门
重要行业和领域的主管部门、监督管理部门
新一代信息技术和制造业
数字化、网络化、智能化
用户服务敏捷化
IT信息技术 CT通信技术 OT运营技术
网络 安全 平台
数字化、网络化、智能化
2021年11月1日施行
十四周岁未成年人
至少三年
国家网信部门(网信办)
新基建:5G基站建设、特高压、城际高速铁路、城市轨道交通、新能源汽车充电桩、大数据中心、人工智能、工业互联网 等七大领域。
数字经济:数字经济和实体经济相融合,数据要素,智能化、量子化、跨界融合、深度渗透、变革速度指数化等新特特征。云计算、大数据、物联网、区块链、人工智能、虚拟现实等。
数字孪生:3D信息系统,虚拟空间中映射,反应实体装备的生命周期过程。
VSS数字孪生场馆模拟仿真系统:沉浸式、现实赛场和物联网,自由视角。
边缘计算:靠近物或数据源头一侧,开放平台,就近提供最近端服务。
泛在计算:普适计算,不依赖任何形式人工设备的计算方式。新的变革。
量子计算:新型计算模式,信息时代的“核武器”。
群智协同计算:核心在于开放网络环境下的群智资源进行有效管理和协同利用,最大化。(滴滴打车)
元宇宙:现实世界映射与交互的虚拟世界。虚拟化、数字化。区块链技术。
核心技术:
1、扩展现实 VR AR
2、数字孪生
3、区块链
东数西算:数据中心、云计算、大数据。算力需求有序引导到西部。自然环境优势
工业互联网:新一代信息通信技术和工业经济融合。
智能防疫员:冬奥会,快速判断人员的健康状态。一秒完成。
可穿戴设备:冬奥会,前沿技术于一身。羽绒服、冰壶刷。
信息物理系统CPS:智能系统。
数字化供应链:推动居民消费升级。
5G:高速率、低延时、大连接特点。
6G:空间复用技术。5G 10Gbps,6G 100Gbps,是5G的1000倍。
ROS:机器人软件平台
OpenCV:开源计算机视觉框架
NLTK:自然语言工具包,python库
ARToolKit:增强显示应用程序,c/C++库
DataNode:软件节点
MapReduce:Hadoop中大规模数据集的并行计算框架
Hive:数据库仓库
Hbas:分布式,开源数据库
Docker:容器化平台
Spark:计算引擎
Spring Clound:微服务的解决方案
临时性:一次性,开始和结束日期。
独特产品、服务或成果:独特的可交付成果。
逐步完善:具体和详细。
资源约束:资源成本约束。
目的性:面向目标的。
目标特性:多目标性、优先性、层次性。
项目特点:时间、成本、质量,另一个主要的约束是范围。
项目经理的责任就是在四个要素之间进行权衡以保证项目的成功。
分类:
1、职能型组织 (项目经理权利 < 职能经理)
2、矩阵型组织(弱矩阵、平衡矩阵、强矩阵组织)
3、项目型组织