【软考高项】信息系统项目管理师--第二章打卡

学习目标:

  • 第二章内容很多,开启云里雾里懵逼预习阶段。

第2章 信息技术发展

考选择题,很难


内容总结:

  1. 信息技术:是在信息科学的基本原理和方法下,获取信息、处理信息、传输信息和使用信息的应用技术总称。
  2. 计算机硬件:计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。
  3. 计算机软件:计算机系统中的程序和文档,程序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料。
  4. 计算机网络:用物理链路将各个孤立的工作站或主机相连在一起,组成数据链路,从而达到资源共享和通信的目的。划分为个人局域网、局域网、城域网、广域网、公用网、专用网。
  5. 开放系统互连参考模型(OSI):为异种计算机互连提供一个共同的基础和标准框架。采用分层的结构化技术,从下到上分物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
  6. IEEE协议族:定义了网卡如何访问传输介质(如光缆、双绞线、无线等),以及如何在传输介质上传输数据的方法,还定义了传输信息的网络设备之间连接的建立、维护和拆除的途径。
  7. TCP/IP是internet的核心。七层简化为四层。应用层、表示层、会话层被合并为应用层一个层次。传输层和网络层被作为独立的两个层次。数据链路层和物理层归并在网络接口一个层次里。
  8. 应用层协议:FTP(文件传输协议)、TFTP(简单文件传输协议)、HTTP(超文本传输协议)、SMTP(简单邮件传输协议)、DHCP(动态主机配置协议)、Telnet(远程登录协议)、DNS(域名系统)、SNMP(简单网络管理协议)。
  9. 传输层协议:TCP、UDP(用户数据报协议)。这些协议负责提供流量控制、错误校验和排序服务
  10. 网络层协议:IP、ICMP(网际控制报文协议)、IGMP(网际组管理协议)、ARP(地址解析协议)、RARP(反向地址解析协议)。这些协议处理信息的路由和主机地址解析
  11. 软件定义网络(SDN):是一种新型网络创新架构,是网络虚拟化的一种实现方式,它通过软件编程的形式定义和控制网络,其通过将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络变得更加智能,为核心网络及应用的创新提供了良好的平台。
  12. 第五代移动通信技术(5G):高速率、低延时、大连接特点
  13. 5G采用LDPC(一种具有稀疏校验矩阵的分组纠错码)、Polar(一种基于信道极化理论的线性分组码)新型信道编码方案、性能更强的大规模天线技术等。为了支持低时延、高可靠,5G采用短帧、快速反馈、多层/多站数据重传等技术。
  14. 5G三大类应用场景:增强移动宽带(eMBB)、超高可靠低时延通信(uRLLC)和海量机器类通信(mMTC)。Embb:面向移动互联网流量爆炸式增长,为移动互联网用户提供更加极致的应用体验。Urllc:主要面向工业控制、远程医疗、自动驾驶等对时延和可靠性具有极高要求的垂直行业应用需求。Mmtc:主要面向智慧城市、智能家居、环境监测等以传感和数据采集为目标的应用需求。
  15. 存储技术:服务器类型分:封闭系统的存储和开放系统的存储(内置存储和外挂存储)。
  16. 存储虚拟化时云存储的核心技术之一,它把来自一个或多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图的统一逻辑接口来访问被整合的存储资源。
  17. 绿色存储技术是指从节能环保的角度出发,用来设计生产能效更佳的存储产品,降低数据存储设备的功耗,提高存储设备每瓦性能的技术。
  18. 数据结构模型是数据库系统的核心。数据结构模型描述了在数据库中结构化和操纵数据的方法,模型的结构部分规定了数据如何被描述(例如树、表等)。
  19. 数据结构模型:层次模型、网状模型、关系模型。层次模型和网状模型统称为格式化数据模型。
  20. 层次模型(最多关联两个族谱):最早使用的一种模型,它用“树”结构表示实体集之间的关联,其中实体集(用矩形框表示)为结点,而树中各结点之间的连线表示它们之间的关联。
  21. 网状模型(家庭的沟通对话,多方向,发散,沟通模型):网状数据库系统采用网状模型作为数据的组织方式。网状模型用网状结构表示实体类型及其实体之间的联系。网状模型是一种可以灵活地描述事物及其之间关系的数据库模型。
  22. 关系模型(Excel表格,行,列):关系模型是在关系结构的数据库中用二维表格的形式表示实体以及实体之间的联系的模型。
  23. 数据库类型:关系型数据库(ACID原则:原子性、一致性、隔离性、持久性)、非关系型数据库(键值数据库、列存储、面向文档数据库、图形数据库)
  24. 信息安全:信息安全基础(保密性、完整性、可用性);加密(对称加密、非对称加密)解密
  25. 网络安全技术:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术、用户和实体行为分析技术等
  26. 新一代信息技术:物联网、云计算、大数据、区块链、人工智能、虚拟现实
  27. 物联网:架构分为感知层、网络层、应用层;关键技术:传感器技术、传感网、应用系统框架
  28. 云计算:云计算服务分为基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)
  29. IaaS向用户提供计算机能力、存储空间等基础设施方面的服务。PaaS向用户提供虚拟的操作系统、数据库管理系统、WEB应用等平台化服务。SaaS向用户提供应用软件、组件、工作流等虚拟化软件的服务
  30. 云计算关键技术:虚拟化技术、云存储技术、多租户和访问控制管理、云安全技术等
  31. 数据库按存储方式分为关系型数据库(SQL)和非关系型数据库(NoSQL)
  32. 关系型数据库支持事务的ACID原则,即原子性、一致性、隔离性、持久性,这四种原则保证在事务过程当中数据的正确性
  33. 非关系型数据库是分布式、非关系型的、不保证遵循ACID原则的数据存储系统。NoSQL数据存储不需要固定的表结构,通常也不存在连接操作。在大数据存取上具备关系型数据库无法比拟的性能优势。
  34. 信息安全基础:保密性、完整性、可用性
  35. 信息安全层次:设备安全、数据安全、内容安全、行为安全
  36. 信息系统安全包括:计算机设备安全、网络安全、操作系统安全、数据库系统安全、应用系统安全
  37. 加密技术:算法和密钥。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制。
  38. 网络安全态势感知的关键技术:海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化等。
  39. 物联网:(1)架构:感知层、网络层、应用层感知层:由各种传感器构成,包括温度传感器,二维码标签、RFID标签和读写器,摄像头,GPS等感知终端。感知层是物联网识别物体、采集信息的来源。(2)网络层:由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息。(3)应用层:是物联网和用户的接口,它与行业需求结合以实现物联网的智能应用。
  40. 物联网的产业链包括传感器和芯片、设备、网络运营及服务、软件与应用开发和系统集成。
  41. 物联网关键技术:传感器技术、传感网、应用系统框架等
  42. 传感器技术(基本手段):是一种检测装置,能感受到被测量的信息,并能将检测到的信息按照一定规律变换成电信号或其他所需形式的信息输出,以满足信息的传输、处理、存储、显示、记录和控制等要求。(射频识别技术)
  43. 传感网:微机电系统是由微传感器、微执行器、信号处理和控制电路、通信接口和电源等部件组成的一体化微型器件系统(MEMS)。MEMS赋予了普通物体新的生命,它们有了属于自己的数据传输通路、存储功能、操作系统和专门的应用程序,从而形成了一个庞大的传感网,使物联网能够通过物体来实现对人的监控与保护。
  44. 应用系统框架:是一种以机器终端智能交互为核心的、网络化的应用与服务。它将使对象实现智能化的 控制,涉及5个重要的技术部分:机器、传感器硬件、通信网络、中间件和应用。该框架基于云计算平台和智能网络,可以依据传感网络获取的数据进行决策,改变对象的行为控制和反馈。
  45. 云计算:分布式计算的一种,通过网络“云”将巨大的数据计算处理程序分解成无数个小程序。当前的云计算已经不单单是一种分布式计算,而是分布式计算、效用计算、负载均衡、并行计算、网络存储、热备份冗余和虚拟化等计算机技术混合演进并跃升的结果。按照云计算服务提供的资源层次,可分为基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)。IaaS提供计算机能力、存储空间等基础设施方面的服务。PaaS提供操作系统、数据库管理系统、Web应用等平台化的服务。SaaS向用户提供应用软件、组件、工作流等虚拟化软件的服务。
  46. 虚拟化技术:指计算元件在虚拟的基础上而不是真实的基础上运行。容器技术是一种全新意义上的虚拟化技术,属于操作系统虚拟化的范畴,目前最受欢迎的容器环境是Docker。
  47. 云存储技术:分布式文件系统作为云存储技术中的重要组成部分,在维持兼容性的基础上,对系统复制和容错功能进行提升。
  48. 多租户和访问控制管理:访问控制管理是云计算应用的核心问题之一。云计算访问控制的研究主要集中在云计算访问控制模型、基于ABE密码体制的云计算访问控制、云中多租户即虚拟化访问控制研究。基于ABE密码机制的云计算访问控制包括4个参与方:数据提供者、可信第三方授权中心、云存储服务器和用户。
  49. 云安全技术:云安全研究主要包含两个方面的内容,一是云计算技术本身的安全保护工作,涉及相应的数据完整性及可用性、隐私保护性及服务可用性等方面的内容;二是借助于云服务的方式来保障客户端用户的安全防护需求,通过云计算技术来实现互联网安全,涉及基于云计算的病毒防治、木马检测技术等。
  50. 大数据:体量大、结构多样、时效性强,需要采用新型计算架构和智能算法等技术。大数据从数据源得到最终价值实现一般需要经过数据准备、数据存储与管理、数据分析和计算、数据治理和知识展现等过程。大数据主要特征包括:数据海量、数据类型多样、数据价值密度低、数据处理速度快。
  51. 大数据获取技术集中在数据采集、整合、清洗三个方面。
  52. 数据采集技术主要是通过分布式爬取、分布式高速高可靠性数据采集、高速全网数据映像技术,从网站上获取数据新型。(1)数据整合技术是在数据采集和实体识别的基础上,实现数据到信息的高质量整合。数据整合技术包括多源多模态信息集成模型、异构数据智能转换模型、异构数据集成的智能模式抽取和模式匹配算法、自动容错映射和转换模型及算法、整合信息的正确性验证方法、整合信息的可用性评估方法等。(2)数据清洗技术一般根据正确性条件和数据约束规则,清除不合理和错误的数据,对重要的信息进行修复,保证数据的完整性。包括数据正确性语义模型、关联模型和数据约束规则、数据错误模型和错误识别学习框架、针对不同错误类型的自动检测和修复算法、错误检测与修复,结果的评估模型和评估方法等。
  53. 分布式数据处理技术:Hadoop(常用于离弦的复杂的大数据处理),Spark(常用于离弦的快速的大数据处理),Storm(常用于在线的实时的大数据处理)。
  54. 大数据管理技术:主要集中在大数据存储、大数据协同、安全隐私等方面。
  55. 大数据存储技术三方面:1、采用MPP架构的新型数据库集群,通过列存储、粗粒度索引等多项大数据处理技术和高效的分布式计算模式,实现大数据存储;2、围绕Hadoop衍生出相关的大数据技术,应对传统关系型数据库较难处理的数据和场景,通过扩展和封装Hadoop来实现对大数据存储、分析的支撑3、基于继承的服务器、存储设备、操作系统、数据库管理系统,实现具有良好的稳定性、扩展性的大数据一体机。
  56. 大数据应用和服务技术主要包含分析应用技术和可视化技术。
  57. 区块链:以非对称加密算法为基础,以改进的默克尔树为数据结构,使用共识机制、点对点网络、智能合约等技术结合而成的一种分布式存储数据库技术。区块链分为公有链、联盟链、私有链、混合链四大类。
  58. 区块链特征:多中心化:链上数据的验证、核算、存储、维护和传输等过程均依赖分布式系统结构,运用纯数学方法代替中心化组织机构在多个分布式节点之间构建信任关系,从而建立可信的分布式系统。多方维护:激励机制可确保分布式系统中的所有节点均可参与数据区块的验证过程,并通过共识机制选择特定节点将新产生的区块加入到区块链中。时序数据:区块链运用带有时间戳信息的链式结构来存储数据信息,为数据信息添加时间维度的属性,从而可实现数据信息的可追溯性。智能合约:区块链技术能够为用户提供灵活可变的脚本代码,以支持其创建新型的智能合约。不可篡改:在区块链系统中,因为相邻区块间后序区块可对前序区块进行验证,若篡改某一区块的数据信息,则需递归修改该区块及其所有后序区块的数据信息,然而每一个哈希的重新计算代价是巨大的,且须在有限时间内完成,因此可保障链上数据的不可篡改性。开放共识:在区块链网络中,每台物理设备均可作为该网络中的一个节点,任意节点可自由加入且拥有一份完整的数据库拷贝。安全可信:数据安全可通过基于非对称加密技术对链上数据进行加密来实现,分布式系统中各节点通过区块链共识算法所形成的算力来抵御外部攻击、保证链上数据不被篡改和伪造,从而具有较高的保密性、可信性和安全性。
  59. 区块链关键技术:从区块链的技术体系视角看,区块链基于底层的数据基础处理、管理和存储技术,以区块数据的管理、链式结构的数据、数字签名、哈希函数、默克尔树、非对称加密等,通过基于P2P网络的对称式网络,组织节点参与数据的传播和验证,每个节点均会承担网络路由、验证区块数据、传播区块数据、记录交易数据、发现新节点等功能,包含传播机制和验证机制。为保障区块链应用层的安全,通过机理层的发行机制和分配机制,在整个分布式网络的节点以最高效率的方式达成共识。
  60. 区块链技术的核心:(1)分布式账本:将交易记账由分布在不同地方的多个节点共同完成,而且每个节点保存唯一、真实账本的副本,它们可以参与监督交易合法性,同时也可以共同为其作证;账本里的任何改动都会在所有的副本中被反映出来,反应时间会在几分钟甚至是几秒内,记账节点足够多,理论上除非所有的节点被破坏,所有整个分布式账本系统是非常稳健的,从而保证了账目数据的安全性。(2)加密算法:区块链系统中的加密算法一般分为散列(哈希)算法和非对称加密算法。(3)散列算法:数据摘要或哈希算法,其原理是将一段信息转换成一个固定长度并具备以下特点的字符串:如果某两段信息是相同的,那么字符也是相同的;即使两端信息十分形似,但只要是不同的,那么字符串将会十分杂乱、随机并且两个字符串之间完全没有关联。典型的散列算法有MD5、SHA-1/SHA-2和SM3,目前,区块链主要使用SHA-2中的SHA256算法。(4) 非堆成加密算法:由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。任何获悉用户公钥的人都可用用户的公钥对信息进行加密与用户实现安全信息交互。由于公钥与私钥之间存在依存关系,只有用户本身才能解密该信息,任何未受授权用户甚至信息的发送者都无法将此信息解密。常用的非对称加密算法包括RSA、Elgamal、D-H、ECC等。(5)共识机制:在没有中心点总体协调的情况下,当某个记账节点提议区块数据增加或减少,并把该提议广播给所有的参与节点,所有节点要根据一定的规则和机制,对这一提议是否能够达成一致进行计算和处理。目前常用的共识机制有PoW、PoS、DPoS、Paxos、PBFT等。根据区块链不同应用场景中各种共识机制的特性,共识机制分析可基于:合规监管:是否支持超级权限节点对全网节点、数据进行监管。性能效率:交易达成共识被确认的效率资源消耗:共识过程中耗费的CPU、网络输入输出、存储等资源容错性:防攻击、防欺诈的能力。
  61. 人工智能:指研究和开发用于模拟、延伸和扩展人类智能的理论、方法、技术及应用系统的一门技术科学。
  62. 人工智能关键技术:机器学习、自然语言处理、专家系统
  63. 机器学习:一种自动将模型与数据匹配,通过训练模型对数据进行“学习”的技术。机器学习的研究主要聚焦在机器学习算法及应用、强化学习算法、近似及优化算法和规划问题等方面,其中常见的学习算法主要包含回归、聚类、分类、近似、估计和优化等基础算法的改进研究,迁移学习、多核学习和多视图学习等强化学习方法是当前的研究热点。神经网络是机器学习的一种形式,它根据输入、输出、变量权重或将输入与输出关联的特征来分析问题。强化学习是机器学习的另一种方式,指机器学习系统制订了目标而且迈向目标的每一步都会得到某种形式的奖励。
  64. 自然语言处理:一门融语言学、计算机科学、数学于一体的科学。自然语言处理主要应用于机器翻译、舆情监测、自动摘要、观点提取、文本分类、问题回答、文本语义对比、语音识别、中文OCR等方面。深度学习技术是自然语言处理的重要技术支撑,在自然语言处理中需应用深度学习模型,如卷积神经网络、循环神经网络等,通过对生成的词向量进行学习,以完成自然语言分类、理解的过程。
  65. 专家系统是一个智能计算机程序系统,通常由人机交互界面、知识库、推理机、解释器、综合数据库、知识获取等6个部分构成,其内部含有大量的某个领域专家水平的知识与经验,它能够应用人工智能技术和计算机技术,根据系统中的知识与经验,进行推理和判断,模拟人类专家的决策过程,以便解决那些需要人类专家处理的复杂问题。简而言之,专家系统是一种模拟人类专家解决领域问题的计算机程序系统。
  66. 虚拟现实(VR):建立一个能包容图像、声音、化学气味等多种信息源的信息空间,将其与视觉、听觉、嗅觉、口令、手势等人类的生活空间交叉融合,虚拟现实的技术应运而生。虚拟现实技术已经从桌面虚拟现实系统、沉浸式虚拟现实系统、分布式虚拟现实系统等向着增强式虚拟现实系统和元宇宙的方向发展。
  67. 虚拟现实的关键技术:人机交互技术、传感器技术、动态环境建模技术、系统集成技术等。

  • 26
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值