信息化和信息系统

信息化和信息系统

1、信息的质量属性:

(1)精确性,对事物状态描述的精准程度。

(2)完整性:对事物状态描述的全面程度,完整信息应包含所有重要事实

(3)可靠性,指信息的来源、采集方法、传输过程是可以信任的,符合预期。

(4)及时性,指获得信息的时刻与事件发生时刻的间隔长短。

(5)经济性,指信息获取、传输带来的成本在可以接受的范围之内。

(6)可验证性,指信息的主要质量属性可以被证实或者证伪的程度。

(7)安全性,指在信息的生命周期中,信息可以被非授权访问的可能性。

2、信息的传输技术(通常指通信、网络等)是信息技术的核心。

3、信息化从“小”到“大”分为以下五个层次:

(1)产品信息化。产品信息化是信息化的基础。

(2)企业信息化。企业信息化是指企业在产品的设计、开发、生产、管理、经营等多个环节中

广泛利用信息技术。

(3)产业信息化。

(4)国民经济信息化。

(5)社会生活信息化。

4、信息化的主体是全体社会成员;它的时域是一个长期的过程;它的空域是政治、经济、文化、军事和社会的一切领域;它的手段是基于现代信息技术的先进社会生产工具;它的途径是创建信息时代的社会生产力,推动社会生产关系及社会上层建筑的改革;它的目标是使国家的综合实力、社会的文明素质和人民的生活质量全面提升。

5、国家信息化体系6要素

(1)信息资源。信息资源的开发和利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我国信息化的薄弱环节。

(2)信息网络。信息网络是信息资源开发和利用的基础设施

(3)信息技术应用。信息技术应用是信息化体系六要素中的龙头,是国家信息化建设的主阵地。

(4)信息技术和产业。信息产业是信息化的物质基础

(5)信息化人才。人才是信息化的成功之本

(6)信息化政策法规和标准规范。是国家信息化快速、有序、健康和持续发展的保障。

6、信息系统的生命周期可以简化为系统规划(可行性分析与项目开发计划)、系统分析(需求分析)、系统设计(概要设计、详细设计)、系统实施(编码、测试)、运行维护等阶段。为了便于论述针对信息系统的项目管理,信息系统的生命周期还可以简化为立项(系统规划)、开发(系统分析、系统设计、系统实施)、运维及消亡四个阶段,在开发阶段不仅包括系统分析、系统设计、系统实施,还包括系统验收等工作。

7、常用的开发方法包括结构化方法、面向对象方法、原型化方法、面向服务的方法等。

8、总结起来,结构化方法的主要特点列举如下:

(1)开发目标清晰化。

(2)开发工作阶段化。

(3)开发文档规范化。

(4)设计方法结构化。

9、结构化方法特别适合于数据处理领域的问题,但不适应于规模较大、比较复杂的系统开发,这是因为结构化方法具有以下不足和局限性:

(1)开发周期长。

(2)难以适应需求变化。

(3)很少考虑数据结构。

10、面向对象(OO)方法认为,客观世界是由各种对象组成的,任何事物都是对象。与结构化方法类似,OO方法也划分阶段,但其中的系统分析、系统设计和系统实现三个阶段之间已经没有“缝隙”。也就是说,这三个阶段的界限变得不明确。

11、原型化方法是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。

12、面向服务(SO)的开发方法。如何使信息系统快速响应需求与环境变化,提高系统可复用性、信息资源共享和系统之间的互操作性,成为影响信息化建设效率的关键问题,而SO的思维方式恰好满足了这种需求。

13、OSI协议:OSI采用了分层的结构化技术,从下到上共分七层:

(1)物理层:该层包括物理连网媒介,如电缆连线连接器。该层的协议产生并检测电压以便发送和接收携带数据的信号。具体标准有RS232、V.35、RJ-45、FDDI。

(2)数据链路层:它控制网络层与物理层之间的通信。它的主要功能是将从网络层接收到的数据分割成特定的可被物理层传输的帧。常见的协议IEEE802.3/.2、HDLC、PPP、ATM。

(3)网络层:其主要功能是将网络地址(例如,IP地址)翻译成对应的物理地址(例如,网卡地址)并决定如何将数据从发送方路由到接收方。在TCP/IP协议中,网络层具体协议有IP、ICMP、IGMP、IPX、ARP等。

(4)传输层:主要负责确保数据可靠、顺序、无错地从A点传输到B点。如提供建立、维护和拆除传送连接的功能;选择网络层提供最合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流量控制。在TCP/IP协议中,具体协议有TCP、UDP、SPX。

(5)会话层:负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能。常见的协议有RPC、SQL、NFS。

(6)表示层:如同应用程序和网络之间的翻译官,在表示层,数据将按照网络能理解的方案进行格式化;这种格式化也因所使用网络的类型不同而不同。表示层管理数据的解密加密、数据转换、格式化和文本压缩。常见的协议有JPEG、ASCII、GIF、DES、MPEG。

(7)应用层:负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和网络管理等。在TCP/IP协议中,常见的协议有HTTP、Telnet、FTP,SMTP

14、802.11(无线局域网WLAN标准协议)

15、TCP/IP协议是Internet的核心。

1)应用层协议,这些协议主要有FTP、TFTP、HTTP、SMTP,DHCP、Telnet、DNS和SNMP等。

(1)FTP(文件传输协议),运行在TCP之上。

(2)TFTP(简单文件传输协议),建立在UDP之上,提供不可靠的数据流传输服务。

(3)HTTP(超文本传输协议)是用于从WWW服务器传输超文本到本地浏览器的传送协议。建立在TCP之上。

(4)SMTP(简单邮件传输协议)建立在TCP之上,是一种提供可靠且有效的电子邮件传输的协议。

(5)DHCP(动态主机配置协议)建立在UDP之上,实现自动分配IP地址的。

(6)Telnet(远程登录协议)是登录和仿真程序,建立在TCP之上,它的基本功能是允许用户

登录进入远程计算机系统。

(7)DNS(域名系统),是实现域名解析的,建立在UDP之上。

(8)SNMP(简单网络管理协议)建立在UDP之上。

2)传输层协议,传输层主要有两个传输协议,分别是TCP和UDP,这些协议负责提供流量控制、错误校验和排序服务。

(1)TCP是面向连接的,一般用于传输数据量比较少,且对可靠性要求高的场合。

(2)UDP是一种不可靠的、无连接的协议。一般用于传输数据量大,对可靠性要求不是很高,但要求速度快的场合。

3)网络层协议,网络层中的协议主要有IP、ICMP(网际控制报文协议)、IGMP(网际组管理协议)、ARP(地址解析协议)和RARP(反向地址解析协议)等。

(1)IP所提供的服务通常被认为是无连接的和不可靠的。

(2)ARP用于动态地完成IP地址向物理地址的转换。物理地址通常是指计算机的网卡地址,也称为MAC地址,每块网卡都有唯一的地址;RARP用于动态完成物理地址向IP地址的转换。

(3)ICMP是一个专门用于发送差错报文的协议,由于IP协议是一种尽力传送的通信协议,即传送的数据可能丢失、重复、延迟或乱序传递,所以需要一种尽量避免差错并能在发生差错时报告的机制,这就是ICMP的功能。

(4)IGMP允许Internet中的计算机参加多播,是计算机用做向相邻多目路由器报告多目组成员的协议。

16、按照交换层次的不同,网络交换可以分为物理层交换(如电话网)、链路层交换(二层交换,对MAC地址进行变更)、网络层交换(三层交换,对IP地址进行变更)、传输层交换(四层交换,对端口进行变更,比较少见)和应用层交换。

17、网络互连设备有路由器(实现网络层和以下各层协议转换)和交换机等。

18、目前,主流的网络存储技术主要有三种,分别是直接附加存储(DAS)、网络附加存储(NAS)和存储区域网络(SAN),真正可以即插即用的是NAS。

19、NAS技术支持多种TCP/IP网络协议,主要是NFS(网络文件系统)和CIFS(通用Internet文件系统)来进行文件访问。

20、SAN是通过专用交换机将磁盘阵列与服务器连接起来的高速专用子网。根据数据传输过程采用的协议,其技术划分为FCSAN、IPSAN和IBSAN技术。

(1)FCSAN。光纤通道的主要特性有:热插拔性、高速带宽、远程连接、连接设备数量大等。它是专用、高速、高可靠的网络,允许独立、动态地增加存储设备,使得管理和集中控制更加简化。FCSAN有两个较大的缺陷,分别是成本和复杂性。

(2)IPSAN。IPSAN是基于IP网络实现数据块级别存储方式的存储网络。既具备了IP网络配置和管理简单的优势,又提供了SAN架构所拥有的强大功能和扩展性。

(3)IBSAN。这种结构设计得非常紧密,大大提高了系统的性能、可靠性和有效性,能缓解各硬件设备之间的数据流量拥塞。

21、无线网络是指以无线电波作为信息传输媒介。目前最常用的无线网络接入技术主要有WIFI和移动互联接入(4G)。

22、在分层设计中,引入了三个关键层的概念,分别是核心层、汇聚层和接入层。

23、网络中直接面向用户连接或访问网络的部分称为接入层,将位于接入层和核心层之间的部分称为分布层或汇聚层。接入层的目的是允许终端用户连接到网络,因此,接入层交换机(或路由器)具有低成本和高端口密度特性。

24、汇聚层是核心层和接入层的分界面,完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。

25、网络主干部分称为核心层,核心层的主要目的在于通过高速转发通信,提供优化、可靠的骨干传输结构,因此,核心层交换机应拥有更高的可靠性,性能和吞吐量。

26、信息安全的基本要素如下。

(1)机密性:确保信息不暴露给未授权的实体或进程。

(2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否己被篡改。

(3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。

(4)可控性:可以控制授权范围内的信息流向及行为方式。

(5)可审查性:对出现的网络安全问题提供调查的依据和手段。

27、常见的数据库管理系统有Oracle、MySQL、SQL Server,MongoDB等,这些数据库中,前三种均为关系型数据库,而MongoDB是非关系型的数据库。数据仓库是一个面向主题的、集成的、非易失的、且随时间变化的数据集合,用于支持管理决策

(1)数据源:是数据仓库系统的基础,是整个系统的数据源泉。

(2)数据的存储与管理:是整个数据仓库系统的核心。

(3)OLAP(在线联机分析处理)服务器:对分析需要的数据进行有效集成,按多维模型予以组织,以便进行多角度、多层次的分析,并发现趋势。

(4)前端工具:主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。其中数据分析工具主要针对OLAP服务器,报表工具、数据挖掘工具主要针对数据仓库。

28、中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信。

29、中间件由底向上的层次上来划分,可分为底层型中间件、通用型中间件和集成型中间件三个大的层次。

(1)底层型中间件的主流技术有JVM(Java虚拟机)、CLR(公共语言运行库)、ACE(自适配通信环境)、JDBC(Java数据库连接)和ODBC(开放数据库互连)等,代表产品主要有SUNJVM和Microsoft CLR等。

(2)通用型中间件的主流技术有CORBA(公共对象请求代理体系结构)、J2EE、MOM(面向消息的中间件)和COM等,代表产品主要有IONAO rbk、BEA WebLogic和IBM MQSeries等。

(3)集成型中间件的主流技术有Work Flow和EAI(企业应用集成)等,代表产品主要有BEA WebLogic和IBM WebSphere等。

30、为了完成不同层次的集成,可以采用不同的技术、产品:

(1)为了完成系统底层传输层的集成,可以釆用CORBA技术。

(2)为了完成不同系统的信息传递,可以采用消息中间件产品。

(3)为了完成不同硬件和操作系统的集成;可以采用J2EE中间件产品。

31、计算机系统的可用性定义为:MTTF/(MTTF+MTTR)*100%。由此可见,计算机系统的可用性定义为系统保持正常运行时间的百分比。所以,想要提高一个系统的可用性,要么提升系统的单次正常工作的时长,要么减少故障修复时间。常见的可用性战术如下:

(1)错误检测:用于错误检测的战术包括命令/响应、心跳和异常。

(2)错误恢复:用于错误恢复的战术包括表决、主动冗余、被动冗余。

(3)错误预防:用于错误预防的战术包括把可能出错的组件从服务中删除、引入进程监视器。

32、需求是多层次的,包括业务需求、用户需求和系统需求。

(1)业务需求。是指反映企业或客户对系统高层次的目标要求,通常来自项目投资人、购买产品的客户、客户单位的管理人员、市场营销部门或产品策划部门等。

(2)用户需求。用户需求描述的是用户的具体目标,或用户要求系统必须能完成的任务。也就是说,用户需求描述了用户能使用系统来做些什么。通常采取用户访谈和问卷调查等方式,对用户使用的场景进行整理,从而建立用户需求。

(3)系统需求。系统需求是从系统的角度来说明软件的需求,包括功能需求、非功能需求和设计约束等。

33、质量功能部署(QFD)将软件需求分为三类,分别是常规需求、期望需求和意外需求。

(1)常规需求:用户认为系统应该做到的功能或性能,实现越多用户会越满意

(2)期望需求:用户想当然认为系统应具备的功能或性能,但并不能正确描述自己想要得到的这些功能或性能需求。如果期望需求没有得到实现,会让用户感到不满意。

(3)意外需求:意外需求也称为兴奋需求,是用户要求范围外的功能或性能(但通常是软件开发人员很乐意赋予系统的技术特性),实现这些需求用户会更高兴,但不实现也不影响其购买的决策。意外需求是控制在开发人员手中的,开发人员可以选择实现更多的意外需求,以便得到高满意、高忠诚度的用户,也可以(出于成本或项目周期的考虑)选择不实现任何意外需求。

34、使用SA(结构化分析)方法进行需求分析,其建立的模型的核心是数据字典。在实际工作中,一般使用实体联系图(E-R图)表示数据模型,用数据流图(DFD)表示功能模型,用状态转换图(STD)表示行为模型。E-R图主要描述实体、属性,以及实体之间的关系;DFD从数据传递和加工的角度,利用图形符号通过逐层细分描述系统内各个部件的功能和数据在它们之间传递的情况,来说明系统所完成的功能;STD通过描述系统的状态和引起系统状态转换的事件,来表示系统的行为,指出作为特定事件的结果将执行哪些动作。

35、需求验证也称为需求确认,在实际工作中,一般通过需求评审和需求测试工作来对需求进行验证。需求评审就是对SRS(软件需求规格说明书)进行技术评审。

36、UML用关系把事物结合在一起,主要有下列四种关系:

(1)依赖:依赖是两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。

(2)关联:关联描述一组对象之间连接的结构关系。

(3)泛化:泛化是一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。

(4)实现:实现是类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。

37、UML2.0包括14种图,分别如下:

(1)类图(2)对象图(3)构件图(4)组合结构图(5)用例图(6)顺序图(7)通信图(8)定时图(9)状态图(10)活动图(11)部署图(12)制品图(13)包图(14)交互概览图

38、类之间的主要关系有关联、依赖、泛化、聚合、组合和实现等

(1)共享聚集。共享聚集关系通常简称为聚合关系,它表示类之间的整体与部分的关系,其含义是“部分”可能同时属于多个“整体”,“部分”与“整体”的生命周期可以不相同。

(2)组合聚集。组合聚集关系通常简称为组合关系,它也是表示类之间的整体与部分的关系。与聚合关系的区别在于,组合关系中的“部分”只能属于一个“整体”,“部分”与“整体”的生命周期相同,“部分”随着整体的创建而创建,也随着“整体”的消亡而消亡。

39、软件架构风格

(1)数据流风格:数据流风格包括批处理序列和管道/过滤器两种风格。

(2)调用/返回风格:调用/返回风格包括主程序/子程序、数据抽象和面向对象,以及层次结构。

(3)独立构件风格:独立构件风格包括进程通信和事件驱动的系统。

(4)虚拟机风格:虚拟机风格包括解释器和基于规则的系统。

(5)仓库风格:仓库风格包括数据库系统、黑板系统和超文本系统。解决好软件的复用、质量和维护问题,是研究软件架构的根本目的。软件架构设计的一个核心问题是能否达到架构级的软件复用。在这一活动中,评估人员关注的是系统的质量属性。

40、结构化设计SD是一种面向数据流的方法,它以SRS(软件需求规格说明书)和SA(系统分析)阶段所产生的DFD和数据字典等文档为基础,是一个自顶向下、逐步求精和模块化的过程。SD(系统设计)分为概要设计和详细设计两个阶段,在SD中,需要遵循的原则:高内聚,低耦合,模块间低耦合,模块内高内聚。

41、面向对象设计OOD其基本思想包括抽象、封装和可扩展性,其中可扩展性主要通过继承和多态来实现。三大特征是封装、继承和多态。

42、根据处理范围不同,设计模式可分为类模式和对象模式。根据目的和用途不同,设计模式可分为创建型模式、结构型模式和行为型模式三种。创建型模式主要用于创建对象;结构型模式主要用于处理类或对象的组合;行为型模式主要用于描述类或对象的交互以及职责的分配。

43、静态测试是指被测试程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测。静态测试包括对文档的静态测试和对代码的静态测试。对文档的静态测试主要以检查单的形式进行,而对代码的静态测试一般采用桌前检查、代码走查和代码审查。

44、动态测试是指在计算机上实际运行程序进行软件测试,一般采用白盒测试和黑盒测试方法。白盒测试也称为结构测试,主要用于软件单元测试中。它的主要思想是,将程序看作是一个透明的白盒,测试人员完全清楚程序的结构和处理算法,按照程序内部逻辑结构设计测试用例。白盒测试方法主要有控制流测试、数据流测试和程序变异测试等。另外,使用静态测试的方法也可以实现白盒测试。例如,使用人工检查代码的方法来检查代码的逻辑问题,也属于白盒测试的范畴。白盒测试方法中,最常用的技术是逻辑覆盖,即使用测试数据运行被测程序,考察对程序逻辑的覆盖程度。主要的覆盖标准有语句覆盖、判定覆盖、条件覆盖、条件/判定覆盖、条件组合覆盖、修正的条件/判定覆盖和路径覆盖等。

45、黑盒测试也称为功能测试,主要用于集成测试、确认测试和系统测试中。黑盒测试将程序看作是一个不透明的黑盒,完全不考虑(或不了解)程序的内部结构和处理算法。一般包括等价类划分、边界值分析、判定表、因果图、状态图、随机测试、猜错法和正交试验法等。

46、软件测试可分为单元测试、集成测试、确认测试、系统测试、配置项测试和回归测试等类别。

(1)单元测试也称为模块测试。

(2)集成测试的目的是检查模块之间,以及模块和已集成的软件之间的接口关系。

(3)确认测试主要用于验证软件的功能、性能和其他特性是否与用户需求一致

。根据用户的参与程度,通常包括以下类型:

内部确认测试主要由软件开发组织内部按照SRS进行测试。

Alpha测试是指由用户在开发环境下进行测试;Beta测试是指由用户在实际使用环境下进行测试。

验收测试是指针对SRS,在交付前以用户为主进行的测试。其测试对象为完整的、集成的计算机系统。

(4)系统测试的对象是完整的、集成的计算机系统,系统测试的目的是在真实系统工作环境下,验证完整的软件配置项能否和系统正确连接,并满足系统/子系统设计文档和软件开发合同规定的要求。

(5)配置项测试的对象是软件配置项,配置项测试的目的是检验软件配置项与SRS的一致性。

(6)回归测试的目的是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其他规定的要求的不损害性。

47、常用的软件调试策略可以分为蛮力法、回溯法和原因排除法三类。软件调试与测试的区别主要体现在以下几个方面。

(1)测试的目的是找出存在的错误,而调试的目的是定位错误并修改程序以修正错误。

(2)调试是测试之后的活动,测试和调试在目标、方法和思路上都有所不同。

(3)测试从一个已知的条件开始,使用预先定义的过程,有预知的结果;调试从一个未知的条件开始,结束的过程不可预计。

(4)测试过程可以事先设计,进度可以事先确定;调试不能描述过程或持续时间。

48、软件测试的管理包括过程管理、配置管理和评审工作。

(1)过程管理。过程管理包括测试活动管理和测试资源管理。软件测试应由相对独立的人员进行。

(2)配置管理。应按照软件配置管理的要求,将测试过程中产生的各种工作产品纳入配置管理。

(3)评审。测试过程中的评审包括测试就绪评审和测试评审。测试就绪评审是指在测试执行前对测试计划和测试说明等进行评审,评审测试计划的合理性和测试用例的正确性、完整性和覆盖充分性,以及测试组织、测试环境和设备、工具是否齐全并符合技术要求等;测试评审是指在测试完成后,评审测试过程和测试结果的有效性,确定是否达到测试目的,主要对测试记录和测试报告进行评审。

49、企业应用集成EAI包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。当然,也可以在多个企业之间进行应用集成。

(1)表示集成也称为界面集成,是黑盒集成,无须了解程序与数据库的内部构造。常用的集成技术主要有屏幕截取和输入模拟技术。

(2)数据集成是白盒集成,通常在以下情况下,将会使用数据集成:

①需要对多种信息源产生的数据进行综合分析和决策。

②要处理一些多个应用系统需要访问的公用信息库。

③当需要从某数据源获得数据来更新另一个数据源时,特别是它们之间的数据格式不相同时。

(3)控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。集成处可能只需简单使用公开的API(应用程序编程接口)就可以访问,当然也可能需要添加附加的代码来实现。控制集成是黑盒集成。控制集成与表示集成、数据集成相比,灵活性更高。表示集成和数据集成适用的环境下,都适用于控制集成。但是,由于控制集成是在业务逻辑层进行的,其复杂度更高一些。

(4)业务流程集成:也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统一数据格式的工作流组成。当进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。

(5)企业之间的应用集成:EAI技术可以适用于大多数要实施电子商务的企业,以及企业之间的应用集成。EAI使得应用集成架构里的客户和业务伙伴都可以通过集成供应链内的所有应用和数据库实现信息共享。能够使企业充分利用外部资源。

50、在物联网应用中有两项关键技术,分别是传感器技术和嵌入式技术。

51、RFID(射频识别)是物联网中使用的一种传感器技术,可通过无线电信号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。

52、物联网架构可分为三层,分别是感知层、网络层和应用层。感知层由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端。感知层是物联网识别物体、采集信息的来源;网络层由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息;应用层是物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。

53、智慧城市功能层

(1)物联感知层:提供对城市环境的智能感知能力,通过各种信息采集设备、各类传感器、监控摄像机、GPS终端等实现对城市范围内的基础设施、大气环境、交通、公共安全等方面信息采集、识别和监测。

(2)通信网络层:广泛互联,以互联网、电信网、广播电视网以及传输介质为光纤的城市专用网作为骨干传输网络,以覆盖全城的无线网络(如WIFI)、移动4G为主要接入网组成网络通信基础设施。

(3)计算与存储层:包括软件资源、计算资源和存储资源,为智慧城市提供数据存储和计算,保障上层对于数据汇聚的相关需求。

(4)数据及服务支撑层:利用SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。

(5)智慧应用层:各种基于行业或领域的智慧应用及应用整合,如智慧交通、智慧家政、智慧园区、智慧社区、智慧政务、智慧旅游、智慧环保等,为社会公众、企业、城市管理者等提供整体的信息化应用和服务。

54、支撑体系

(1)安全保障体系:为智慧城市建设构建统一的安全平台,实现统一入口、统一认证、统一授权、日志记录服务。

(2)建设和运营管理体系:为智慧城市建设提供整体的运维管理机制,确保智慧城市整体建设管理和可持续运行。

(3)标准规范体系:标准规范体系用于指导和支撑我国各地城市信息化用户、各行业智慧应用信息系统的总体规划和工程建设,同时规范和引导我国智慧城市相关IT产业的发展,为智慧城市建设、管理和运行维护提供统一规范,便于互联、共享、互操作和扩展。

55、云计算的主要特点包括:①宽带网络连接,用户需要通过宽带网络接入“云”中并获得有关的服务,“云”内节点之间也通过内部的高速网络相连。②快速、按需、弹性的服务,用户可以按照实际需求迅速获取或释放资源,并可以根据需求对资源进行动态扩展。

56、按照云计算服务提供的资源层次,可以分为IaaS、PaaS和SaaS三种服务类型。

(1)IaaS(基础设施即服务),向用户提供计算机能力、存储空间等基础设施方面的服务。这种服务模式需要较大的基础设施投入和长期运营管理经。

(2)PaaS(平台即服务),向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。PaaS服务的重点不在于直接的经济效益,而更注重构建和形成紧密的产业生态。

(3)SaaS(软件即服务)向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务

57、大数据(bigdata),指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。:

58、业界通常用5个V--Volume(大量)、Variety(多样)、Value(价值)、Velocity(高速)和Veracity(真实性)来概括大数据的特征。:

59、大数据是具有体量大、结构多样、时效性强等特征的数据,处理大数据需要釆用新型计算架构和智能算法等新技术。大数据从数据源经过分析挖掘到最终获得价值一般需要经过5个主要环节,包括数据准备、数据存储与管理、计算处理、数据分析和知识展现。

60、移动互联网的核心是互联网,因此一般认为移动互联网是桌面互联网的补充和延伸,应用和内容仍是移动互联网的根本。

61、移动互联网有以下特点。

(1)终端移动性(2)业务使用的私密性(3)终端和网络的局限性(4)业务与终端、网络的强关联性

62、安全属性,主要包括以下内容。

(1)秘密性:信息不被未授权者知晓的属性。

(2)完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性。

(3)可用性:信息可以随时正常使用的属性。

63、安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。

(1)设备安全包括三个方面:设备的稳定性、设备的可靠性、设备的可用性

(2)数据安全包括秘密性、完整性和可用性。

(3)行为安全:数据安全本质上是一种静态的安全,而行为安全是一种动态安全。行为的秘密性:行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也应是秘密的。行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正。

64、信息系统的安全保护等级分为以下五级:

第一级,信息系统受到破坏后,不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,或者对国家安全造成损害。

第四级,信息系统受到破坏后,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

65、计算机系统安全保护能力的五个等级,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。

66、对数据加密的技术分为两类,即对称加密和非对称加密。对称加密以数据加密标准(DES)算法为典型代表,非对称加密通常以RSA算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

67、对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,对称加密算法使用起来简单快捷,密钥较短,破译相对容易。除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,另外,还有数据加密标准算法AES

68、非对称加密技术:公开密钥密码的基本思想是将传统密码的密钥K一分为二,分为加密钥Ke和解密钥Kd,用加密钥Ke控制加密,用解密钥Kd控制解密。RSA密码,既可用于加密,又可用于数字签名,安全、易懂,因此RSA密码已成为目前应用最广泛的公开密钥密码。

69、Hash函数将任意长的报文M映射为定长的Hash码,Hash函数可提供保密性、报文认证以及数字签名功能。

签名是证明当事者的身份和数据真实性的一种信息。完善的数字签名体系应满足以下3个条件:

(1)签名者事后不能抵赖自己的签名。

(2)任何其他人不能伪造签名。

(3)如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。

利用RSA密码可以同时实现数字签名和数据加密。

70、认证又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程。

71、加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。

72、抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为的特性。一般通过数字签名来提供抗否认服务。

73、可审计性。利用审计方法,可以对计算机信息系统的工作过程进行详尽的审计跟踪,同时保存审计记录和审计日志,从中可以发现问题。

74、防火墙是阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。主要用于逻辑隔离外部网络与受保护的内部网络。防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。防火墙的安全策略由安全规则表示。

75、入侵检测与防护的技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)。

入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。

76、VPN(虚拟专用网络)可以认为是加密和认证技术在网络传输中的应用。是使用称之为“隧道”的技术作为传输介质,这个隧道是建立在公共网络或专用网络基础之上的。另外,DDN是数字专线,成本很高

77、安全扫描包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。安全扫描可以应用被称为扫描器的软件来完成,扫描器是最有效的网络安全检测工具之一,它可以自动检测远程或本地主机、网络系统的安全弱点以及所存在可能被利用的系统漏洞。

78、网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个发展方向。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。由于蜜罐技术的特性和原理,使得它可以对入侵的取证提供重要的信息和有用的线索,便于研究攻击行为。

79、常见的无线网络安全技术包括:无线公开密钥基础设施(WPKI)、有线对等加密协议(WEP)、Wi-Fi网络安全接入(WPA/WPA2)、无线局域网鉴别与保密体系(WAPI)、802.11i(802.11工作组为新一代WLAN制定的安全标准)等。

80、针对操作系统的安全威胁按照行为方式划分,通常有下面四种:

(1)切断,这是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。

(2)截取,这是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。

(3)篡改,这是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。

(4)伪造,这是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向当前文件加入记录。

81、Web威胁防护技术主要包括:(1)Web访问控制技术(2)单点登录(SSO)技术(3)网页防篡改技术(4)Web内容安全

82、电子政务分为以下四种模式:

(1)政府对政府(G2G)(2)政府对企业(G2B)(3)政府对公众(G2C)(4)政府对公务员(G2E)

83、按照交易对象,电子商务包括:

企业与企业之间的电子商务(B2B)、商业企业与消费者之间的电子商务(B2C)、消费者与消费者之间的电子商务(C2C)。还要加个G2B或B2A

84、电子商务与线下实体店有机结合向消费者提供商品和服务,称为020模式。

85、工业化与信息化“两化融合”的含义:信息化发展战略与工业化发展战略要协调一致,信息化发展模式与工业化发展模式要高度匹配。

86、大型信息系统是指以信息技术和通信技术为支撑,规模庞大、分布广阔,采用多级网络结构,跨越多个安全域,处理海量的,复杂且形式多样的数据,提供多种类型应用的大系统。大型信息系统的特点:(1)规模庞大(2)跨地域性(3)网络结构复杂(4)业务种类多(5)数据量大(6)用户多

87、企业实施信息系统规划主要包括以下步骤。

(1)分析企业信息化现状。

(2)制定企业信息化战略。

(3)信息系统规划方案拟定和总体构架设计。包括技术路线、实施方案、运行维护方案等。

88、ISP方法经历了三个主要阶段。第一个阶段主要以数据处理为核心,围绕职能部门需求的信息系统规划,主要的方法包括企业系统规划法、关键成功因素法和战略集合转化法;第二个阶段主要以企业内部管理信息系统为核心,围绕企业整体需求进行的信息系统规划,主要的方法包括战略数据规划法、信息工程法和战略栅格法;第三个阶段的方法在综合考虑企业内外环境的情况下,以集成为核心,围绕企业战略需求进行的信息系统规划,主要的方法包括价值链分析法和战略一致性模型。

89、信息系统规划是从企业战略出发,构建企业基本的信息系统架构,对企业内、外信息资源进行统一规划、管理与应用,利用信息系统控制企业行为,辅助企业进行决策,帮助企业实现战略目标。

90、企业系统规划(BSP)的步骤顺序是:准备工作、定义企业过程、识别定义数据类、分析现有系统、确定管理部门对系统的要求、制订建议书和开发计划、成果报告。

91、信息系统的规划工具主要有PERT、甘特图、P/O矩阵、R/D矩阵、CU矩阵等。

(1)在制订计划时,可以利用PERT图和甘特图。

(2)访谈时,可以应用各种调查表和调查提纲。

(3)在确定各部门、各层管理人员的需求,梳理流程时,可以采用会谈和正式会议的方法。

(4)为把企业组织结构与企业过程联系起来,说明每个过程与组织的联系,指出过程决策人,可以采用建立过程/组织(P/O)矩阵的方法。

(5)为定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据类。实体法首先列出企业资源,再列出一个资源/数据(R/D)矩阵

(6)功能法也称为过程法,它利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,与R/D矩阵进行比较并调整,最后归纳出系统的数据类。功能法可以用IPO图表示。

(7)CU矩阵。企业过程和数据类定义好后,可以企业过程为行,以数据类为列,按照企业过程生成数据类关系填写C,使用数据类关系填写U,形成CU矩阵。

92、程序员应避免检查自己的程序;在设计测试用例时,应包括合理的输入条件和不合理的输入条件。严格执行测试计划,排除测试的随意性。

93、软件审计的目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价。

94、对象:是系统中用来描述客观事务的一个实体,是构成系统的一个基本单位。三个要素:对象标志(供系统内部唯一的识别对象);属性(状态、数据、用来描述对象的静态特征);服务(操作、行为或方法,用来描述对象的动态特征)

95、封装是对象的一个重要原则。有2个含义:对象是全部属性和全部服务紧结合而形成的一个不可分隔的整体;对象是一个不透明的黑盒子,表示对象状态的数据和实现操作的代码都被封装在黑盒子里面。

96、抽象是通过特定的实例抽取共同特征以后形成概念的过程。它强调主要特征,忽略次要特征。一个对象是现实世界中一个实体的抽象,一个类是一组对象的抽象。

97、类:类与对象是抽象描述与具体实例的关系,一个具体的对象被称为类的一个实例。

98、继承:使用已存在的定义作为基础建立新定义的技术。

99、多态性是一种方法,这种方法使得在多个类中可以定义同一个操作或属性名,并在每个类中可以有不同的实现。多态性使得一个属性或变量在不同的时期可以表示不同类的对象。

100、消息:指向对象发出的服务请求,使他们的行为能够相互配合

101、接口:对操作规范的说明

102、与客户机/服务器(C/S)架构相比,浏览器/服务器(B/S)架构的最大优点是部署和维护方便、易于扩展。

103、5G理论上可在28GHz超高频段以1Gbps--10Gbps的速度传送数据,且最长传送距离可达2公里。

104、IPv6是用16进制来表示IP地址,有128位。

105、“互联网+”就是“互联网+各个传统行业”,但这并不是简单的两者相加,而是利用信息通信技术以及互联网平台,让互联网与传统行业进行深度融合,创造新的发展生态。

106、商业智能(BI):将组织中现有的数据转化为知识,帮助组织做出明智的业务经营决策。应具有的主要功能:数据仓库、数据ETL、数据统计输出(报表)、分析功能。商业智能一般由数据仓库、联机分析处理、数据挖掘、数据备份和恢复等部分组成。商业智能的实现涉及到软件、硬件、咨询服务及应用,其基本体系结构包括数据仓库、联机分析处理和数据挖掘三个部分。

107、区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。所谓共识机制是区块链系统中实现不同节点之间建立信任、获取权益的数学算法。区块链是比特币的一个重要概念,它本质上是一个去中心化的数据库,同时作为比特币的底层技术。一般说来,区块链系统由数据层、网络层、共识层、激励层、合约层和应用层组成。其中,数据层封装了底层数据区块以及相关的数据加密和时间戳等基础数据和基本算法;网络层则包括分布式组网机制、数据传播机制和数据验证机制等;共识层主要封装网络节点的各类共识算法;激励层将经济因素集成到区块链技术体系中来,主要包括经济激励的发行机制和分配机制等;合约层主要封装各类脚本、算法和智能合约,是区块链可编程特性的基础;应用层则封装了区块链的各种应用场景和案例。该模型中,基于时间戳的链式区块结构、分布式节点的共识机制、基于共识算法的经济激励和灵活可编程的智能合约是区块链技术最具代表性的创新点。

108、人工智能AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。人工智能实际应用包括:机器视觉,指纹识别,人脸识别,视网膜识别,虹膜识别,掌纹识别,专家系统,自动规划,智能搜索,定理证明,博弈,自动程序设计,智能控制,机器人学,语言和图像理解,遗传编程等。NLTK,全称Natural Language Tool kit,自然语言处理工具包。

109、展望2035年,我国将基本实现社会主义现代化。经济实力、科技实力、综合国力将大幅跃升,经济总量和城乡居民人均收入将再迈上新的大台阶,关键核心技术实现重大突破,进入创新型国家前列。基本实现新型工业化、信息化、城镇化、农业现代化,建成现代化经济体系。基本实现国家治理体系和治理能力现代化,人民平等参与、平等发展权利得到充分保障,基本建成法治国家、法治政府、法治社会。建成文化强国、教育强国、人才强国、体育强国、健康中国,国民素质和社会文明程度达到新高度,国家文化软实力显著增强。

110、迎接数字时代,激活数据要素潜能,推进网络强国建设,加快建设数字经济、数字社会、数字政府,以数字化转型整体驱动生产方式、生活方式和治理方式变革。

111、大量互联网用户、信息系统与其他各类设备等群智资源的交互与协同催生了一种基于互联网的新型计算模式:群智协同计算,其本质是群体智能、协同计算和社会计算等的融合与发展。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

专注知识产权服务

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值