-
- 第1章 信息化发展
- 1.1 信息与信息化
- 1.1.1 信息基础
- 信息的特征
- 客观性
- 信息可分为主观信息和客观信息。主观信息必然要转化成客观信息。因此,信息具有客观性
- 普遍性
- 物质决定精神,物质的普遍性决定了信息的普遍存在
- 无限性
- 客观世界是无限的,反映客观世界的信息自然也是无限的
- 动态性
- 信息是随着时间的变化而变化的
- 相对性
- 不同的认识主体从同一事物中获取的信息及信息量可能是不同的
- 依附性
- 一方面,信息是客观世界的反映,任何信息必然由客观事物所产生,不存在无源的信息;另一方面,任何信息都要依附于一定的载体而存在,需要有物质的承载者,信息不能完全 脱离物质而独立存在
- 变换性
- 信息通过处理可以实现变换或转换,使其形式和内容发生变化,以适应特定的需要
- 传递性
- 信息在时间上的传递就是存储,在空间上的传递就是转移或扩散
- 层次性
- 客观世界是分层次的,反映它的信息也是分层次的
- 系统性
- 信息可以表示为一种集合,可以形成与现实世界相对应的信息系统
- 转化性
- 可以将信息转化为物质或能量
- 客观性
- 信息质量属性
- 精确性
- 精确性指对事物状态描述的精准程度
- 完整性
- 完整性指对事物状态描述的全面程度,完整信息应包括所有重要事实
- 可靠性
- 可靠性指信息的来源、采集方法、传输过程是可以信任的,符合预期
- 及时性
- 及时性指获得信息的时刻与事件发生时刻的间隔长短
- 经济性
- 经济性指信息获取,传输带来的成本在可以接受的范围之内
- 可验证性
- 可验证指信息的主要质量属性可以被验证或者证伪的程度
- 安全性
- 安全性指在信息的生命周期中,信息可以被非授权访问的可能性,可能性越低,安全性越高
- 精确性
- 信息的传输模型
- 信源
- 信源产生信息的实体,信息产生后,由这个实体向外传播
- 信宿
- 信宿是信息的归宿或接收者
- 信道
- 信道是传送信息的通道,如TCP/IP网络
- 编码器
- 编码器在信息论中泛指所有变换信号的设备,实际上就是终端机的发送部分
- 译码器
- 译码器是编码器的逆变换设备,把信道上送来的信号转换成信宿能接收的信号,可包括解调器、译码器和数模转换器等
- 噪声
- 噪声可以理解为干扰,干扰可以来自于信息系统分层结构的任何一层
- 信源
- 信息的特征
- 1.1.2 信息系统基础
- 系统的主要特性
- 目的性
- 定义一个系统、组成一个系统或者抽象出一个系统,都有明确的目标或者目的,目标性决定了系统的功能
- 整体性
- 系统是一个整体,元素是为了达到一定的目的,按照一定的原则,有序地排列起来组成系统,从而产生系统的特定功能
- 层次性
- 系统是由多个元素组成的。元素是相对于它所处的系统而言的,系统是从它包含元素的角度来看的,如果研究问题的角度变一变,系统就会变成更高一级系统的元素,也成为子系统
- 稳定性
- 系统的稳定性是指受规则的约束,系统的内部结构和秩序是可以预见的,系统的状态以及演化路径有限并能被预测,系统的功能发生作用导致的后果也是可以预估的。稳定性强的系统使得系统在受到外部作用的同时,内部结构和秩序仍然能够保持
- 突变性
- 突变性是指系统通过失稳从一种状态进入另一种状态的一种剧烈变化的过程,它是系统质变的一种基本形式
- 自组织性
- 开放系统在系统内外因素的作用下自发组织起来,使系统从无序列到有序列,从低级有序到高级有序
- 相似性
- 系统具有同构和同态的性质,体现在系统结构、存在方式和演化过程具有共同性。系统具有相似性的根本原因在于世界的物质系统性
- 相关性
- 元素是可分的和相互联系的,组成系统的元素必须有明确的边界,可以与其他元素区分开来
- 环境适应性
- 系统总处在一定环境中,并与环境发生相互作用。系统和环境之间总是在发生着一定的物质和能量交换
- 目的性
- 信息系统抽象模型
- 管理模型
- 指系统服务对象领域的专门知识,以及分析和处理该领域问题的模型,也称为对象的处理模型
- 信息处理模型
- 指系统处理信息的结构和方法。管理模型中的理论和分析方法,在信息处理模型中转化为信息获取、存储、传输、加工和使用的规则
- 系统实现条件
- 指可供应用的计算机技术和通信技术、从事对象领域工作的人员,以及对这些资源的控制与融合
- 管理模型
- 信息系统突出的特征
- 开放性
- 系统的开放性是指系统的可访问性。这个特性决定了系统可以被外部环境识别,外部环境或者其他系统可以按照预定的方法,使用系统的功能或者影响系统的行为。系统的开放性体现在系统有清晰描述并被准确识别和理解的接口层。
- 脆弱性
- 这个特性与系统的稳定性相对应,即系统可能存在着丧失结构、功能、秩序的特性,这个特性往往是隐蔽的且不易被外界感知的。脆弱的系统一旦被侵入,整体性会被破坏,甚至面临崩溃和系统瓦解
- 健壮性
- 当系统面临干扰、输入错误和入侵等因素时,系统可能会出现非预期的状态而丧失原有功能、出现错误甚至表现出破坏功能。系统具有能够抵御出现非预期状态的特性称为健壮性,也称鲁棒性(robustness)。一般来说,具有高可用性的信息系统,会采取冗余技术、容错技术、身份识别技术和可靠性技术等来抵御系统出现非预期的状态并保持系统的稳定性
- 开放性
- 信息系统生命周期
- 系统规划阶段(可行性分析与项目开发计划)
- 系统规划阶段的任务是对组织的环境、目标及现行系统的状况进行初步调查,根据组织目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。根据需要与可能,给出报建系统的备选方案。对这些方案进行可行性研究,写出可行性研究报告。可行性研究报告审议通过后,将新系统建设方案及实施计划编写成系统设计任务书
- 系统分析阶段(需求分析)
- 系统分析阶段的任务是根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型。系统分析阶段又称为逻辑设计阶段。这个阶段是整个系统建设的关键阶段,也是信息系统建设与一般工程项目的重要区别所在。系统分析阶段的工作成果体现在系统说明书中,这是系统建设的必备文件。它既是和用户确认需求的基础,也是下一个阶段的工作依据。因此,系统说明书既要通俗又要准确。用户通过系统说明书可以了解未来系统的功能,判断是不是所要求的系统。系统说明书一旦讨论通过,就是系统设计的依据,也是将来验收系统的依据
- 系统设计阶段(概要设计、详细设计)
- 简单地说,系统分析阶段的任务是回答系统“做什么”的问题,而系统设计阶段要回答的问题是“怎么做”。该阶段的任务是根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案,也就是设计新系统的物理模型。这个阶段又称为物理设计阶段,可分为总体设计(概要设计)和详细设计两个子阶段。这个阶段的技术文档是系统设计说明书
- 系统实施阶段(编码、测试)
- 系统实施阶段是将设计的系统付诸实施的阶段。这一阶段的任务包括计算机等设备的购置、安装和调试、程序的编写和调试、人员培训、数据文件转换、系统调试与转换等。这个阶段的特点是几个互相联系、互相制约的任务同时展开,必须精心安排、合理组织。系统实施是按实施计划分阶段完成的,每个阶段应写出实施进展报告。系统测试之后写出系统测试分析报告
- 系统运行和维护阶段
- 系统投入运行后,需要经常进行维护和评价,记录系统运行的情况,根据一定的规则对系统进行必要的修改,评价系统的工作质量和经济效益。另外,为了便于论述针对信息系统的项目管理,信息系统的生命周期还可以简化为立项(系统规划)、开发(系统分析、系统设计、系统实施)、运维及消亡四个阶段,在开发阶段不仅包括系统分析、系统设计、系统实施,还包括系统验收等工作。如果从项目管理的角度来看,项目的生命周期又划分为启动、计划、执行和收尾四个典型阶段
- 系统规划阶段(可行性分析与项目开发计划)
- 系统的主要特性
- 1.1.3 信息化基础
- 信息化内涵包括
- 信息网络体系
- 包括信息资源、各种信息系统和公用通信网络平台等
- 信息产业基础
- 包括信息科学技术研究与开发、信息装备制造和信息咨询服务等
- 社会运行环境
- 包括现代工农业、管理体制、政策法律、规章制度、文化教育和道德观念等生产关系与上层建筑
- 效用积累过程
- 包括劳动者素质、国家现代化水平和人民生活质量的不断提高,精神文明和物质文明建设的不断进步等
- 信息网络体系
- 国家信息化体系
- 信息资源
- 信息资源的开发和利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,是衡量国家信息化水平的一个重要标志
- 信息网络
- 信息网络是信息资源开发和利用的基础设施,包括电信网、广播电视网和计算机网络。这三种网络有各自的形成过程、服务对象和发展模式,它们的功能有所交叉,又互为补充
- 信息技术应用
- 信息技术应用是指把信息技术广泛应用于经济和社会各个领域,它直接反映了效率、效果和效益。信息技术应用是信息化体系六要素中的龙头,是国家信息化建设的主阵地,集中体现了国家信息化建设的需求和效益
- 信息技术和产业
- 信息产业是信息化的物质基础,包括微电子、计算机、电信等产品和技术的开发、生产、销售,以及软件、信息系统开发和电子商务等。从根本上来说,国家信息化只有在相关产品和技术方面拥有雄厚的自主知识产权,才能提高综合国力
- 信息化人才
- 人才是信息化的成功之本,而合理的人才结构更是信息化人才的核心和关键。合理的信息化人才结构要求不仅要有各个层次的信息化技术人才,还要有精干的信息化管理人才,营销人才,法律、法规和情报人才
- 信息化政策法规和标准规范
- 信息化政策和法规、标准、规范用于规范和协调信息化体系各要素之间的关系,是国家信息化快速、有序、健康和持续发展的保障
- 信息资源
- 组织信息化
- 产品信息化
- ①产品中各类信息比重日益增大、物质比重日益降低,其物质产品的特征向信息产品的特征迈进;②越来越多的产品中嵌入了智能化元器件,使产品具有越来越强的信息处理功能
- 产业信息化
- 指农业、工业、服务业等传统产业广泛利用信息技术,大力开发和利用信息资源,建立各种类型的产业互联网平台和网络,实现产业内各种资源、要素的优化与重组,从而实现产业的升级
- 社会生活信息化
- 指包括市场、科技、教育、军事、政务、日常生活等在内的整个社会体系采用先进的信息技术,建立各种互联网平台和网络,大力拓展人们日常生活的信息内容,丰富人们的精神生活,拓展人们的活动时空等
- 国民经济信息化
- 指在经济大系统内实现统一的信息大流动,使金融、贸易、投资、计划、营销等组成一个信息大系统,生产、流通、分配、消费等经济的四个环节通过信息进一步连成一个整体。国民经济信息化是世界各国急需实现的目标。
- 产品信息化
- 信息化内涵包括
- 1.1.1 信息基础
- 1.2 现代化基础设施
- 1.2.1 新型基础设施建设
- 新型基础建设
- 信息基础设施
- 包括:①以5G、物联网、工业互联网、卫星互联网为代表的通信网络基础设施;②以人工智能、云计算、区块链等为代表的新技术基础设施;③以数据中心、智能计算中心为代表的算力基础设施等。信息基础设施凸显“技术新”
- 融合基础设施
- 指深度应用互联网、大数据、人工智能等技术,支撑传统基础设施转型升级,进而形成的融合基础设施。融合基础设施包括智能交通基础设施和智慧能源基础设施等。融合基础设施重在“应用新”
- 创新基础设施
- 指支撑科学研究、技术开发、产品研制的具有公益属性的基础设施。创新基础设施包括重大科技基础设施、科教基础设施、产业技术创新基础设施等。创新基础设施强调“平台新”
- 信息基础设施
- 新型基础建设
- 1.2.2 工业互联网
- 工业互联网平台体系
- 网络体系基础
- ①网络互联实现要素之间的数据传输,包括企业外网和企业内网。典型技术包括传统的工业总线、工业以太网以及创新 的时间敏感网络(TSN)、确定性网络、5G等技术。企业外网根据工业高性能、高可靠,高灵活、高安全网络需求进行 建设,用于连接企业各地机构、上下游企业、用户和产品。企业内网用于连接企业内人员、机器、材料、环境和系统, 主要包含信息(IT)网络和控制(OT)网络。
- ②数据互通是通过对数据进行标准化描述和统一建模,实现要素之间传输信息的相互理解,数据互通涉及数据传输、数据语义语法等不同层面
- ③标识解析体系实现要素的标记、管理和定位,由标识编码、标识解析系统和标识数据服务组成,通过对物料、机器产品等物理资源和工序、软件、模型、数据等虚拟资源分配标识编码,实现物理实体和虚拟对象的逻辑定位和信息查 询,支撑跨企业、跨地区、跨行业的数据共享共用
- 平台体系是中枢
- 工业互联网平台体系包括边缘层、laaS、PaaS和SaS四个层级,相当于工业互联网的“操作系统”,它有四个主要作用:
- (1)数据汇聚。网络层面采集的多源、异构、海量数据,传输至工业互联网平台,为深度分析和应用提供基础。
- (2)建模分析。提供大数据、人工智能分析的算法模型和物理、化学等各类仿真工具,结合数字孪生、工业智能等技 术,对海量数据挖掘分析,实现数据驱动的科学决策和智能应用。
- (3)知识复用。将工业经验知识转化为平台上的模型库、知识库,并通过工业微服务组件方式,方便二次开发和重复调 用,加速共性能力沉淀和普及
- (4)应用创新。面向研发设计、设备管理、企业运营、资源调度等场景,提供各类工业App、云化软件,帮助企业提质 增效。
- 工业互联网平台体系包括边缘层、laaS、PaaS和SaS四个层级,相当于工业互联网的“操作系统”,它有四个主要作用:
- 数据体系是要素
- 重要性:数据是实现数字化、网络化、智能化的基础
- 专业性:工业互联网数据的价值在于分析利用,分析利用的途径必须依赖行业知识和工业机理。只有精耕细作才能发挥 数据价值。
- 复杂性:数据的维度和复杂度远超消费互联网,面临采集困难、格式各异、分析复杂等挑战
- 安全体系是保障
- 与传统互联网安全相比,工业互联网安全具有三大特点
- (1)涉及范围广。工业互联网打破了传统工业相对封闭可信的环境,网络攻击可直达生产一线。联网设备的爆发式增长 和工业互联网平台的广泛应用,使网络攻击面持续扩大
- (2)造成影响大。工业互联网涵盖制造业、能源等实体经济领域,一旦发生网络攻击等破坏行为,安全事件影响严重。
- (3)企业防护基础弱。目前我国广大工业企业安全意识、防护能力仍然薄弱,整体安全保障能力有待进一步提升。
- 与传统互联网安全相比,工业互联网安全具有三大特点
- 网络体系基础
- 两化融合
- 技术融合
- 是指工业技术与信息技术的融合,产生新的技术,推动技术创新产品融合
- 产品融合
- 是指电子信息技术或产品渗透到产品中,增加产品的技术含量。
- 业务融合
- 是指信息技术应用到企业研发设计、生产制造、经营管理、市场 营销等各个环节,推动企业业务创新和管理升级。
- 产业衍生
- 是指两化融合可以催生出的新产业,形成一些新兴业态,如工业 电子、工业软件、工业信息服务业
- 技术融合
- 工业互联网平台体系
- 1.2.3 城市互联网
- 1.2.1 新型基础设施建设
- 1.3 产业现代化
- 1.3.1 农业农村现代化
- 1.3.2 工业现代化
- 智能制造能力成熟度模型
- 一级(规划级)
- 企业应开始对实施智能制造的基础和条件进行规划,能够对核心 业务、活动(设计、生产、物流、销售、服务)进行流程化管理
- 二级(规范级)
- 企业应采用自动化技术、信息技术手段对核心装备和业务活动等 进行改造和规范,实现单一业务活动的数据共享
- 三级(集成级)
- 企业应对装备、系统等开展集成,实现跨业务活动间的数据共享
- 四级(优化级)
- 企业应对人员、资源、制造等进行数据挖掘,形成知识、模型 等,实现对核心业务活动的精准预测和优化
- 五级(引领级)
- 企业应基于模型持续驱动业务活动的优化和创新,实现产业链协 同并衍生新的制造模式和商业模式
- 一级(规划级)
- 智能制造能力成熟度模型
- 1.3.3 服务现代化
- 现代化服务业
- 基础服务
- 包括通信服务和信息服务
- 生产和市场服务
- 包括金融、物流、批发、电子商务、农业支撑服务以及中介和咨 询等专业服务
- 个人消费服务
- 包括教育、医疗保健、住宿、餐饮、文化娱乐、旅游、房地产、 商品零售等
- 公共服务
- 包括政府的公共管理服务、基础教育、公共卫生、医疗以及公益 性信息服务等
- 基础服务
- 融合形态
- 结合型融合
- 是指在制造业产品生产过程中,中间投入品 中服务投入所占的比例越来越大;同时,在 服务业最终产品的提供过程中,中间投入品 中制造业产品投入所占比重也越来越大。
- 绑定型融合
- 是指越来越多的制造业实体产品必须与相应 绑定型融合 台的服务产品绑定在一起使用,才能使消费者 获得完整的功能体验。
- 延伸型融合
- 是指以体育文化产业、娱乐产业为代表的服 务业引导周边衍生产品的生产需求,从而带 动相关制造产业的共同发展
- 结合型融合
- 现代化服务业
- 1.4 数字中国
- 1.4.1 数字经济
- 数字产业化
- 数字产业化发展重点包括:(1)云计算(2)大数据 (3)物联网(4)工业互联网(5)区块链(6)人工智能(7)虚拟现实和增强现实
- 产业数字化
- 产业数字化具有的典型特征包括:
- (1)以数字科技变革生产工具;
- (2)以数据资源为关键生产要素;
- (3)以数字内容重构产品结构;
- (4)以信息网络为市场配置纽带;
- (5)以服务平台为产业生态载体;
- (6)以数字善治为发展机制条件。
- 产业数字化具有的典型特征包括:
- 数据价值化
- 数据资源化
- 是使无序、混乱的原始数据成为有序、有使用价值的数 据资源。数据资源化阶段包括通过数据采集、整理、聚 合、分析等,形成可采、可见、标准、互通、可信的高 质量数据资源。数据资源化是激发数据价值的基础,其 本质是提升数据质量,形成数据使用价值的过程。
- 数据资产化
- 是数据通过流通交易给使用者或者所有者带来的经济利 益的过程。数据资产化是实现数据价值的核心,其本质 是形成数据交换价值,初步实现数据价值的过程。
- 数据资本化
- 主要包括两种方式,即数据信贷融资与数据证券化。数 据资本化是拓展数据价值的途径,其本质是实现数据要 素社会化配置。
- 数据资源化
- 数字产业化
- 1.4.2 数字政府
- 特征
- 协同化:主要强调组织的互联互通,业务协同方面能实现一个跨层级、跨地域、跨部门、跨系统、跨业务的 高效协同管理和服务特征
- 云端化:云平台是政府数字化最基本的技术要求,政务上云是促成各地各部门由分散建设向集群集约式规划与建设的演化过程,是政府整体转型的必要条件
- 智能化:智能化治理是政府应对社会治理多元参与、治理环境越发复杂、治理内容多样化趋势的关键手段
- 数据化:数据化也是现阶段数字政府建设的重点,是建立在政务数据整合共享基础上的数字化的转型
- 动态化:指数字政府是在数据驱动下动态发展不断演进的过程
- 共享:推动政务敌据共享,推进政务服务事项集成化办理。数字政府,数据先行。数据共享是提升政务服务 效能的重要抓手
- 关键词
- 互通:国家政务服务平台持续推动与各地区、各部门政务服务业务办理系统的全面对接融合,打破地域阻隔与部门壁垒,实现更大范围内的系统互联互通,有力推动了政务服务线上线下融合互通和跨地区、跨部门跨层极协同办理
- 便利:数字政府,利企便民。加强数字政府建设的根本目标是更好地服务企业和群众,满足人民日益增长的对美好生活的需要。
- 主要内容
- 跨省通办是申请人在办理地之外的省市提出事项申请或在本地提出办理其他省市事项的申请,办理模式通常可以分为:1、全程网办:指政务服务平台提供申请受理、审查决定、颁证送达 等全流程、全环节网上服务,以及为申请人提供事项申报,进度查 询、获取结果等全过程线上指导和辅导。2、代收代办:指在不改变各地区原有办理事权的基础上,通过收 办分离"打破事项办理属地限制,实现事项跨省市办理。 3、多地联办:多地联办指由一地受理申请,跨省通办事项相关业 务系统与全国一体化政务服务平台互联互通,申请材料和档案材料 通过全国一体化政务服务平台共享,实现信息少填少报,对于确需 纸质材料的通过邮件寄递至业务属地部门,申请人只需到一地即可 办理完成跨省事项。
- 一网统管”通常从城市治理突出问题出发,以城市事件为牵引,统筹管理同格,统一城市运行事项清单,构 建多级城市运行”一网统管”应用体系,推动城市管理、应急指挥、综合执法等领域的“一网统管”,实现城市运行态势感知、关键指标检测、统一事件受理、智能调度指挥、联动协同处置。监督评价考核等全流程监管。
- 一网:主要包括政务云、政务网和政务大数据中心等
- 一屏:是指通过对多个部门的敌据进行整合,将城市运行情况充分 反映出来
- 联动:畅通各级指挥体系,为跨部门、跨区域、跨层级联勤联动、 高效处置提供快速响应能力
- 预警:基于多维、海量、全息数据汇,实现城市运行体征的全 量、实时掌握和智能预警
- 创新:以管理需求带动智能化建设,以信息流、数据流推动业务流 程全面优化和管理创新。
- 特征
- 1.4.3 数字社会
- 数字民生
- 普惠
- 充分开发利用信息技术体系,扩大民生保障覆盖范围,助 力普惠型民生建设,解决民生资源配置不均衡等问题。
- 赋能
- 信息技术体系与民生的深度融合赋予了民生建设新动能, 促进民生保障实效指数式增长。
- 利民
- 信息技术体系创新拓展了公共服务场景,推动数字技术全 面融入社会交往和日常生活新趋势,使民生服务日趋智慧 化、便利化和人性化。
- 普惠
- 智慧城市
- 基本原理
- 核心能力要素
- 成熟度等级
- 基本原理
- 数字生活
- 生活工具数字化
- 数字化生活时代,现代信息技术和产品成为极其重要的生活工具, 人们将像享受空气、阳光、水一样享受数字化生活工具带来的舒适 和便捷。
- 生活方式数字化
- 在数字社会中,借助于数字化技术,每个人的工作、学习、消费、 交往、娱乐等各种活动方式都将具有典型的数字化特征。体现在工 作更加弹性化和自主化;终身学习与随时随地学习成为可能;网络 购物跻身主流消费方式;人际交往的范围与空间无限扩大等。
- 生活内容数字化
- 数字生活时代,人们工作、学习、消费和娱乐的内容具有典型的数 字化特征。体现在工作内容以创造、处理和分配信息为主;学习内 容个性化;信息成为重要消费内容;娱乐内容数字化等。
- 生活工具数字化
- 数字民生
- 1.4.4 数字生态
- 1.4.1 数字经济
- 1.5 数字化转型与元宇宙
- 1.5.1 数字化转型
- “智慧-数据”过程
- 智慧结构化:明确了业务体系层面方面的内容
- 知识模型化:定义业务活动的逻辑关系
- 过程信息化(管理和工艺流程化):明确各执行操作系列要求
- 数据平台化:实现了数据的采集、存储和共享等
- “数据-智慧”过程
- 对象数字化:实现对各类对象的数字化表达
- 孪生虚拟化:完成物理对象到信息空间的映射
- 架构可视化:实现业务知识模型与经验沉淀的复用和创新
- 计算智能化:实现多元条件下的调度和决策
- “智慧-数据”过程
- 1.5.2 元宇宙
- 元宇宙特征
- 沉浸式体验
- 元宇宙的发展主要基于人们对互联网体验的需求,这种 体验就是即时信息基础上的沉浸式体验。
- 虚拟身份
- 人们已经拥有大量的互联网账号,随着账号内涵和外延 的进一步丰富,将会发展成为一个或若干个数字身份, 这种身份就是数字世界的一个或一组角色。
- 虚拟经济
- 虚拟身份的存在就促使元宇宙具备了开展虚拟社会活动 的能力,而这些活动需要一定的经济模式展开,即虚拟 经济
- 虚拟社会治理
- 元宇宙中的经济与社会活动也需要一定的法律法规和规 则的约束,就像现实世界一样,元宇宙也需要社区化的社会治理。
- 沉浸式体验
- 元宇宙特征
- 1.5.1 数字化转型
- 1.1 信息与信息化
- 第2章 信息技术发展
- 2.1 信息技术及其发展
- 计算机硬件
- 控制器
- 控制器根据事先给定的命令发出控制信息,使整个电脑指令执行过程一步一步地进 行。控制器是整个计算机的中枢神经,其功能是对程序规定的控制信息进行解释并 根据其要求进行控制,调度程序、数据和地址,协调计算机各部分的工作及内存与 外设的访问等。
- 运算器
- 运算器的功能是对数据进行各种算术运算和逻辑运算,即对数据进行加工处理。运 算器的基本操作包括加、减、乘、除四则运算,与、或、非、异或等逻辑操作,以 及移位、比较和传送等操作,亦称算术逻辑部件(ALU)。计算机运行时,运算器 的操作和操作种类由控制器决定,运算器接受控制器的命令而进行动作,即运算器 所进行的全部操作都是由控制器发出的控制信号来指挥的。
- 存储器
- 存储器的功能是存储程序、数据和各种信号、命令等信息,并在需要时提供这些信 息。存储器分为:计算机内部的存储器(简称内存)和计算机外部的存储器(简称 外存)。内存储器从功能上可以分为:读写存储器RAM、只读存储器ROM两大 类;计算机的外存储器一般有:软盘和软驱、硬盘、光盘等,以及基于USB接口的 移动硬盘、可擦写电子硬盘(优盘)等。
- 计算机存储容量以字节为单位,它们是:字节B(1Byte=8bit)、千字节KB (1KB=1024B)、兆字节MB(1MB=1024KB)、吉字节GB(1GB=1024MB)、太 字节TB(1TB=1024GB)。
- 输入设备
- 输入设备与输出设备合称为外部设备,简称外设。输入设备的作用是将程序、原始 数据、文字、字符、控制命令或现场采集的数据等信息输入计算机。常见的输入设 备有键盘、鼠标、麦克风、摄像头、扫描仪、扫码枪、手写板、触摸屏等。
- 输出设备
- 输出设备把计算机的中间结果或最后结果、机内的各种数据符号及文字或各种控制 信号等信息输出出来。计算机常用的输出设备有显示器、打印机、激光印字机和绘 图仪等。
- 控制器
- 计算机软件
- 系统软件
- 是指控制和协调计算机及外部设备,支持应用软件开发和运行的系统,是无须用户 干预的各种程序的集合,主要功能是调度、监控和维护计算机系统;负责管理计算 机系统中各种独立的硬件。系统软件使得计算机使用者和其他软件将计算机当作一 个整体而不需要顾及底层每个硬件是如何工作的。
- 应用软件
- 是用户可以使用的各种程序设计语言以及用各种程序设计语言编制的应用程序的集 合,分为应用软件包和用户程序。应用软件包是利用计算机为解决某类问题而设计 的程序的集合,供多用户使用。应用软件是为满足用户不同领域、不同问题的应用 需求而提供的软件。
- 中间件
- 是处于操作系统和应用程序之间的软件。它使用系统软件所提供的基础服务(功 能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享和功能共 享的目的。针对不同的操作系统和硬件平台,不管底层的计算机硬件和系统软件怎 样更新换代,只要将中间件进行升级和更新,并保持中间件对外的接口定义不变, 应用软件几乎不需要进行任何修改,从而保证了应用软件的持续稳定运行。
- 系统软件
- 现代通信的关键技术
- 数字通信技术
- 是用数字信号作为载体来传输消息,或用数字信号对载波进行数字 调制后再传输的通信方式。它可传输电报、数字数据等数字信号, 也可传输经过数字化处理的语音和图像等模拟信号。
- 信息传输技术
- 是主要用于管理和处理信息所采用的各种技术的总称,它主要是应 用计算机科学和通信技术来设计、开发、安装和实施信息系统及应 用软件,它也常被称为信息和通信技术
- 通信网络技术
- 是指将各个孤立的设备进行物理连接,实现人与人、人与计算机、 计算机与计算机之间进行信息交换的链路,从而达到资源共享和通 信的目的
- 数字通信技术
- 网络分类
- 个人局域网(PAN)
- 是指在个人工作的地方把属于个人的电子设备用无线技 术连接起来的自组网络,因此也常称为无线个人局域网 WPAN。从计算机网络的角度来看,PAN是一个局域网, 其作用范围通常在10m左右。
- 局域网(LAN)
- 通常指用微型计算机或工作站通过高速通信线路相连 (速率通常在10Mb/s以上),其地理范围通常为1km左 右。通常覆盖一个校园、一个单位、一栋建筑物等。
- 城域网(MAN)
- 作用范围可跨越几个街区甚至整个城市,其作用距离约 为5~50km。
- 广域网(WAN)
- 作用范围可跨越几个街区甚至整个城市,其作用距离约 为5~50km。
- 个人局域网(PAN)
- OSI
- 物理层
- 包括物理连网媒介,如电缆连线连接器。该层的协议产生并检测电压以便发送和接 收携带数据的信号
- RS-232、V.35、RJ-45、FDDI
- 数据链路层
- 控制网络层与物理层之间的通信。它的主要功能是将从网络层接收到的数据分割成 特定的可被物理层传输的帧
- IEEE802.3/2、HDLC、PPP、ATM
- 网络层
- 主要功能是将网络地址(如IP地址)翻译成对应的物理地址(如网卡地址),并决 定如何将数据从发送方路由到接收方
- IP、ICMP、IGMP、IPX、ARP
- 传输层
- 主要负责确保数据可靠、顺序、无错地从A点传输到B点。如提供建立、维护和拆 除传送连接的功能;选择网络层提供最合适的服务;在系统之间提供可靠的、透明 的数据传送,提供端到端的错误恢复和流量控制
- TCP、UDP、SPX
- 会话层
- 负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能,如三 种数据流方向的控制,即一路交互、两路交替和两路同时会话模式
- RPC、SQL、NFS
- 表示层
- 如同应用程序和网络之间的翻译官,将数据按照网络能理解的方案进行格式化,这 种格式化也因所使用网络的类型不同而不同。表示层管理数据的解密与加密、数据 转换、格式化和文本压缩
- JPEG、ASCIl、GIF、DES、MPEG
- 应用层
- 负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和 网络管理等
- HTTP、Telnet、FTP、SMTP
- 物理层
- IEEE 802
- TCP/IP
- TCP和UDP
- 5G
- 高速率、低时延
- 5G同时支持中低频和高频 频段
- 中低频满足覆盖和容量需求
- 高频满足在热点区域提升容量的需求
- 支持低时延、高可靠
- 采用短帧、快速反馈、多 层/多站数据重传等技术
- 三大类应用场景
- 增强移动宽带:面向移动互联网流量爆炸式 增长,为移动互联网用户提供更加极致的应 用体验
- 超高可靠低时延通信:主要面向工业控制、 远程医疗、自动驾驶等对时延和可靠性有极 高要求的垂直行业应用需求
- 海量机器类通信:主要面向智慧城市、智能 家居、环境监测等以传感和数据采集为目标 的应用需求
- 数据结构模型
- 层次模型
- 层次模型是数据库系统最早使用的一种模型,它用“树”结构表示实 体集之间的关联,其中实体集(用矩形框表示)为结点,而树中 各结点之间的连线表示它们之间的关联。
- 网状模型
- 用有向图结构表示实体类型及实体间联系的数据结构模型称为网状模型。网状模型突破了层次模型不能表示非树状结构的限制, 两个或两个以上的结点都可以有多个双亲结点,将有向树变成了有向图。
- 网状模型中以记录作为数据的存储单位。
- 关系模型
- 是在关系结构的数据库中用二维表格的形式表示实体以及实体之 间的联系的模型。
- 层次模型
- 常用数据库类型
- 关系型数据库
- 关系型数据库支持事务的ACID原则,即原子性(Atomicity)、一致性 (Consistency)、隔离性(Isolation)、持久性(Durability),这四种原则 保证在事务过程当中数据的正确性。
- 优点
- (1)容易理解:二维表结构是非常贴近逻辑世界的一个概念,关系模 型相对网状、层次等其他模型来说更容易理解
- (2)使用方便:通用的SQL语言使得操作关系型数据库非常方便
- (3)易于维护:丰富的完整性(实体完整性、参照完整性和用户定义 的完整性)大大降低了数据冗余和数据不一致的概率
- 缺点
- (1)数据读写必须经过SQL解析,大量数据、高并发下读写性能不足 (对于传统关系型数据库来说,硬盘I/O是一个很大的瓶预)
- (2)具有固定的表结构,因此扩展困难
- (3)多表的关联查询导致性能欠佳
- 优点
- 关系型数据库支持事务的ACID原则,即原子性(Atomicity)、一致性 (Consistency)、隔离性(Isolation)、持久性(Durability),这四种原则 保证在事务过程当中数据的正确性。
- 非关系型数据库
- 非关系型数据库是分布式的、非关系型的、不保证遵循ACID原则的数据存储 系统。NoSQL数据存储不需要固定的表结构,通常也不存在连接操作。
- 优点
- (1)高并发:大数据下读写能力较强(基于键值对的,可以想象成 表中的主键和值的对应关系,且不需要经过SQL层的解析,所以性能 非常高)
- (2)基本支持分布式:易于扩展,可伸缩(因为基于键值对,数据 之间没有偶合性,所以非常容易水平扩展)
- (3)简单,弱结构化存储
- 缺点
- (1)事务支持较弱
- (2)通用性差
- (3)无完整约束,复杂业务场景支持较差
- 优点
- 非关系型数据库是分布式的、非关系型的、不保证遵循ACID原则的数据存储 系统。NoSQL数据存储不需要固定的表结构,通常也不存在连接操作。
- 关系型数据库
- CIA三要素
- 保密性
- 指“信息不被泄露给未授权的个人、实体和过程,或不被其使用的特性”。就是确保所传 输的数据只被其预定的接收者读取。加密、访问控制、信息隐写都是实现保密性的方 式。
- 完整性
- 指“保护资产的正确和完整的特性”。就是确保接收到的数据即是发送的数据,数据不应 该被改变。完整性保证没有未授权的用户修改数据,可以从以下3个方面检验完整性: ①阻止未授权主体作出的修改;
- ②阻止授权主体可以做未授权的修改,比如误操作;
- ③确保数据没有被改变,这需要某种方法去进行验证。
- 可用性
- 指“需要时,授权实体可以访问和使用的特性”。确保数据在需要时可以使用。
- 保密性
- 信息系统安全
- 设备安全
- 信息系统设备的安全是信息系统安全的首要问题,主要包括三个方面:
- ①设备的稳定性。设备在一定时间内不出故障的概率。
- ②设备的可靠性。设备能在一定时间内正常执行任务的概率。
- ③设备的可用性。设备随时可以正常使用的概率。
- 信息系统的设备安全是信息系统安全的物质基础。除了硬件设备外,软件系统也是一种设备,也要 确保软件设备的安全。
- 信息系统设备的安全是信息系统安全的首要问题,主要包括三个方面:
- 数据安全
- 数据安全属性包括秘密性、完整性和可用性。
- 内容安全
- 内容安全是信息安全在政治、法律分道德层次上的要求。内容安全包括:信息内容在政治上是健康 的;信息内容符合国家的法律法规;信息内容符合中华民族优良的道德规范等。除此之外,广义的 内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面。如果数据中充斥 着不健康的、违法的、违背道德的内容,即使它是保密的、未被篡改的,也不能说是安全的。
- 行为安全
- 数据安全本质上是一种静态的安全,而行为安全是一种动态安全,主要包括:
- ①行为的秘密性。行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也应是秘 密的。
- ②行为的完整性。行为的过程和结果不能危害数据的完整性,行为的过程和结果是可预期的。
- ③行为的可控性。行为的过程出现偏离预期时,能够发现、控制或纠正行为安全强调过程安全。
- 数据安全本质上是一种静态的安全,而行为安全是一种动态安全,主要包括:
- 设备安全
- Web威胁防护技术
- Web访问控制技术
- 访问控制是Web站点安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法访问者访 问。访问Web站点要进行用户名、用户口令的识别与验证、用户账号的默认限制检查。只要其中任 何一关未过,该用户便不能进入某站点进行访问。
- 单点登录(SSO)技术
- 单点登录技术为应用系统提供集中统一的身份认证,实现“一点登录、多点访问”。单点登录系统采 用基于数字证书的加密和数字签名技术,基于统一策略的用户身份认证和授权控制功能,对用户实 行集中统一的管理和身份认证
- 时间轮询技术:利用网页检测程序,以轮询方式读出要监控的网页,通过与真实网页相比较来判断 网页内容的完整性,对于被算改的网页进行报警和恢复
- 网页防篡改技术
- 核心内嵌技术:即密码永印技术,该技术将篡改检测模块内嵌在Web服务器软件里,它在每一个网 页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。
- 事件触发技术:利用操作系统的文件系统或驱动程序接口,在网页文件被修改时进行合法性检查, 对于非法操作进行报警和恢复
- 文件过滤驱动技术:通过事件触发方式,对Web服务器所有文件夹中的文件内容,对照其底层文件 属性,经过内置散列快速算法进行实时监测;若发现属性变更,则将备份路径文件夹中的内容复制 到监测文件夹的相应文件位置,使得公众无法看到被篡改页面
- Web内容安全
- 内容安全管理分为电子邮件过滤、网页过滤、反间谍软件三项技术。
- Web访问控制技术
- 网络安全态势感知
- Web访问控制技术
- 海量多元异构数据的汇聚融合技术
- 通过海量多元异构数据的汇聚融合技术实现PB量级多元异构数据的采集汇聚、多维度深度融合、 统一存储管理和安全共享。将采集到的多元异构数据进行清洗、归一化后,采用统一的格式进行存 储和管理。通过属性融合、关系拓展、群体聚类等方式挖掘数据之间的直接或潜在的相关性,进行 多维度数据融合。
- 面向多类型的网络安全 威胁评估技术
- 从流量、域名、报文和恶意代码等多元数据入手,有效处理来自互联网探针、终端、云计算和大数 据平台的威胁数据,分解不同类型数据中潜藏的异常行为,对流量、域名、报文和恶意代码等安全 元素进行多层次的检测。通过结合聚类分析、关联分析和序列模式分析等大数据分析方法,对发现 的恶意代码、域名信息等威胁项进行跟踪分析。利用相关图等相关性方法检测并扩建威胁列表,对 网络异常行为、已知攻击手段组合攻击手段、未知漏洞攻击和未知代码攻击等多种类型的网络安 全威胁数据进行统计 建模与评估。
- 网络安全态势评估与决策支 撑技术
- 网络安全态势评估与决策支撑技术需要以网络安全事件监测为驱动,以安全威胁线索为牵引,对网 络空间安全相关信息进行汇聚融合,将多个安全事件联系在一起进行综合评估与决策支撑,实现对 整体网络安全状况的判定。
- Web内容安全
- 网络安全态势可视化的目的是生成网络安全综合态势图,使网络安全态势感知系统的分析处理数据 可视化、态势可视化。
- 网络安全态势可视化是一个层层递进的过程,包括数据转化、图像映射、视图变换3个部分。数据 转化是把分析处理后的数据映射为数据表,将数据的相关性以关系表的形式存储;图像映射是把数 据表转换为对应图像的结构和图像属性;视图变换是通过坐标位置、缩放比例、图形着色等方面来 创建视图,并可通过调控参数,完成对视图变换的控制。
- 海量多元异构数据的汇聚融合技术
- Web访问控制技术
- 计算机硬件
- 2.2 新一代信息技术及应用
- 物联网
- 架构
- 感知层由各种传感器构成,包括温度传感器,二维码标签、RFID标签和读写器,摄像 头,GPS等感知终端。感知层是物联网识别物体、采集信息的来源。
- 网络层由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个 物联网的中枢,负责传递和处理感知层获取的信息。
- 应用层是物联网和用户的接口,它与行业需求结合以实现物联网的智能应用。
- 关键技术
- 1)传感器技术
- 传感器是一种检测装置,它能“感受”到被测量的信息,并能将检测到的信息,按一定规律 变换成为电信号或其他所需形式的信息输出,以满足信息的传输、处理、存储、显示、 记录和控制等要求。
- 射频识别技术(RFID)是物联网中使用的一种传感器技术。RFID可通过无线电信号识别 特定目标并读写相关数据,而无须识别系统与特定目标之间建立机械或光学接触。
- 2)传感网
- 微机电系统(MEMS)是由微传感器、微执行器、信号处理和控制电路、通信接口和电源 等部件组成的一体化的微型器件系统。其目标是把信息的获取、处理和执行集成在一 起,组成具有多功能的微型系统,集成于大尺寸系统中,从而大幅地提高系统的自动 化、智能化和可靠性水平。MEMS赋予了普通物体新的“生命”,它们有了属于自己的数据 传输通路、存储功能、操作系统和专门的应用程序,从而形成一个庞大的传感网。
- 3)应用系统框架
- 物联网应用系统框架是一种以机器终端智能交互为核心的、网络化的应用与服务。
- 1)传感器技术
- 架构
- 云计算
- 定义、特征
- 云计算是一种基于互联网的计算方式,通过这种方式将网络上配置为共享的软件资源、计算 资源、存储资源和信息资源,按需求提供给网上的终端设备和终端用户。云计算也可以理解 为向用户屏蔽底层差异的分布式处理架构。
- 服务
- laaS。向用户提供计算机能力、存储空间等基础设施方面的服务。
- PaaS。向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。
- SaaS。向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务。
- 关键技术
- 1)虚拟化技术
- 虚拟化技术与多任务以及超线程技术是完全不同的。多任务是指在一个操作系统中多个程序 同时并行运行,而在虚拟化技术中,则可以同时运行多个操作系统,而且每一个操作系统中 都有多个程序运行,每一个操作系统都运行在一个虚拟的CPU或者虚拟主机上。超线程技术 只是单CPU模拟双CPU来平衡程序运行性能,这两个模拟出来的CPU是不能分离的,只能协 同工作。
- 容器(Container)技术是一种全新意义上的虚拟化技术,属于操作系统虚拟化的范畴,也就 是由操作系统提供虚拟化的支持。
- 2)云存储技术
- 云存储技术整合应用了计算机系统的软硬件优势,可较为快速、高效地对海量数据进行在线 处理,通过多种云技术平台的应用,实现了数据的深度挖掘和安全管理。
- 3)多租户和访问控制管理
- (1)云计算访问控制研究主要集中在云计算访问控制模型、基于ABE密码体制的云计算访问 控制、云中多租户及虚拟化访问控制研究。
- (2)云计算访问控制模型就是按照特定的访问策略来描述安全系统,建立安全模型的一种 方法。用户(租户)可以通过访问控制模型得到一定的权限,进而对云中的数据进行访问, 所以访问控制模型多用于静态分配用户的权限。
- (3)基于ABE密码机制的云计算访问控制包括4个参与方:数据提供者、可信第三方授权中 心、云存储服务器和用户。
- (4)云中多租户及虚拟化访问控制是云计算的典型特征。
- 4)云安全技术
- 云安全研究主要包含两个方面的内容,一是云计算技术本身的安全保护工作,涉及相应的数 据完整性及可用性、隐私保护性以及服务可用性等方面的内容;二是借助于云服务的方式来 保障客户端用户的安全防护要求,通过云计算技术来实现互联网安全,涉及基于云计算的病 毒防治、木马检测技术等。
- 1)虚拟化技术
- 定义、特征
- 大数据
- 特征
- 数据海量:大数据的数据体量巨大,从TB级别跃升到PB级别(1PB=1024TB)、EB级别(1EB=1024PB),甚至达到ZB级别 (1ZB=1024EB)。
- 数据类型多样:大数据的数据类型繁多,一般分为结构化数据和非结构化数据
- 数据价值密度低:数据价值密度的高低与数据总量的大小成反比
- 数据处理速度快:为了从海量的数据中快速挖掘数据价值,一般要求要对不同类型的数据进行快速处理,这是大数据区别于传统数据挖掘的最显著特征。
- 关键技术
- 大数据获取技术
- 数据采集技术主要是通过分布式爬取、分布式高速高可靠性数据采集、高速全网数据映像技术, 从网站上获取数据信息。除了网络中包含的内容之外,对于网络流量的采集可以使用DPl或DFI等带 宽管理技术进行处理。
- 数据整合技术是在数据采集和实体识别的基础上,实现数据到信息的高质量整合。数据整合技术 需要建立多源多模态信息集成模型、异构数据智能转换模型、异构数据集成的智能模式抽取和模 式匹配算法、自动容错映射和转换模型及算法、整合信息的正确性验证方法、整合信息的可用性 评估方法等。
- 数据清洗技术一般根据正确性条件和数据约束规则,清除不合理和错误的数据,对重要的信息进 行修复,保证数据的完整性。数据清洗技术需要建立数据正确性语义模型、关联模型和数据约束 规则、数据错误模型和错误识别学习框架、针对不同错误类型的自动检测和修复算法、错误检测 与修复结果的评估模型和评估方法等。
- 分布式数据处理技术
- 分布式计算核心任务将任务分解成许多的部分,分配给多台计算机进行处理,通过并行工作的机制,达到节约整体计算时间,提高计算效率的目的。目前,主流的分布式计算系统有 Hadoop、Spark和Storm。Hadoop常用于离线的、复杂的大数据处理,Spark常用于离线的、 快速的大数据处理,而Storm常用于在线的、实时的大数据处理。
- 大数据挖掘就是从大量、不完全、有噪声、模糊、随机的实际应用数据中,提取隐含在其中 的、人们事先不知道的、但又是潜在有用的信息和知识的过程。
- 大数据管理技术
- (1)大数据存储技术主要有三个方面。①采用MPP架构的新型数据库集群,通过列存储、粗粒度 索引等多项大数据处理技术和高效的分布式计算模式,实现大数据存储。②围绕Hadoop衍生出相 关的大数据技术,应对传统关系型数据库较难处理的数据和场景,通过扩展和封装Hadoop来实现 对大数据存储、分析的支撑。③基于集成的服务器、存储设备、操作系统、数据库管理系统,实现 具有良好的稳定性、扩展性的大数据一体机
- (2)多数据中心的协同管理技术是大数据研究的另一个重要方向。通过分布式工作流引擎实现工作 流调度和负载均衡,整合多个数据中心的存储和计算资源,从而为构建大数据服务平台提供支撑。 大数据安全隐私技术的研究, 主要是在数据应用和服务过程中,尽可能少损失数据信息的同时最大 化地隐藏用户隐私,从而实现数据安全和隐私保护的需求
- 大数据应用和服务技术
- (1)大数据分析应用主要是面向业务的分析应用。面向不同类型的业务需求开展专题数据分 析,为用户提供高可用、高易用的数据分析服务。
- (2)可视化通过交互式视觉表现的方式来帮助人们探索和理解复杂的数据。大数据的可视 化技术主要集中在文本可视化技术、网络(图)可视化技术、时空数据可视化技术、多维数 据可视化和交互可视化等
- 大数据获取技术
- 特征
- 区块链
- 分类
- 公有链:是网络中任何人都可以随时访问的区块链系统,通常被认为是完全去中心化、匿名性高和数据不可篡改的区块链。
- 联盟链:为若干企业或机构共同管理的区块链,参与者要事先进行注册认证,因此相对于公有链来说,联盟链的参与节点较少。数据由认证后的参与者共同记录和维护,这类节点拥有读取数据的权限
- 私有链:是一种由某个组织或某个用户控制的区块链,控制参与节点个数的规则很严格,因此交易速度极快,隐私等级更高,不容易遭
- 受攻击,相比于公有链系统有更高的安全性,但去中心化程度被极大削弱
- 混合链:是公有链和私有链的混合体,结合了公有链和私有链的特性。混合链允许用户决定区块链的参与成员,以及交易是否可以被公 开,因此混合区块链是可定制的,所以它的混合架构通过利用私有区块链的限制访问来确保隐私,同时保持了公共区块链的完整性、透 明度和安全性
- 特征
- 多中心化:链上数据的验证、核算、存储、维护和传输等过程均依赖分布式系统结构,运用纯数学方法代替中心化组织机构在多个分布式节点之间构建信任关系,从而建立可信的分布式系统
- 多方维护:激励机制可确保分布式系统中的所有节点均可参与数据区块的验证过程,并通过共识机制选择特定节点将新产生的区块加入 到区块链中
- 时序数据:区块链运用带有时间戳信息的链式结构来存储数据信息,为数据信息添加时间维度的属性,从而可实现数据信息的可追溯性 智能合约:区块链技术能够为用户提供灵活可变的脚本代码,以支持其创建新型的智能合约
- 不可篡改:在区块链系统中,因为相邻区块间后序区块可对前序区块进行验证,若算改某一区块的数据信息,则需递归修改该区块及其 所有后序区块的数据信息,然而每一次哈希的重新计算代价是臣大的,且须在有限时间内完成,因此可保障链上数据的不可篡改性。 H开放共识:在区块链网络中,每台物理设备均可作为该网络中的一个节点,任意节点可自由加入且拥有一份完整的数据库拷贝
- 安全可信:数据安全可通过基于非对称加密技术对链上数据进行加密来实现,分布式系统中各节点通过区块链共识算法所形成的算力来 抵御外部攻击、保证链上数据不被篡改和伪造,从而具有较高的保密性、可信性和安全性
- 关键技术
- 1)分布式账本
- 分布式账本的核心思想是:交易记账由分布在不同地方的多个节点共同完成,而且每一个节点保存一个唯一、真实账本的副本,它们都 可以参与监督交易的合法性,同时也可以共同为其作证;账本里的任何改动都会在所有的副本中被反映出来,反应时间会在几分钟甚至 是几秒内,而且由于记账节点足够多,理论上除非所有的节点被破坏,整个分布式账本系统是非常稳健的,从而保证了账目数据的安全性。
- 2)加密算法
- 区块链系统中的加密算法一般分为散列(哈希)算法和非对称加密算法。
- (1)散列算法也叫数据摘要或者哈希算法。典型的散列算法有MD5、SHA和SM3,目前区块链主要使用SHA256算法。
- (2)常用的非对称加密算法包括RSA.EIGamal,D-H、ECC(椭圆曲线加密算法)等。
- 区块链系统中的加密算法一般分为散列(哈希)算法和非对称加密算法。
- 3)共识机制
- 区块链的共识机制的思想是:在没有中心点总体协调情况下,当某个记账节点提议区块数据增加或减少,并把该提议广播给所有的参与 节点,所有节点要根据一定的规则和机制,对这一提议是否能够达成一致进行计算和处理。常用的共识机制主要有PoW、PoS、DPoS. Paxos,PBFT等。根据区块链不同应用场景中各种共识机制的特性,共识机制的分析可基于以下几个维度:
- (1)合规监管。合规监管指是否支持超级权限节点对全网节点和数据进行监管
- (2)性能效率。性能效率指交易达成共识被确认的效率。
- (3)资源消耗。资源消耗指共识过程中耗费的CPU、网络输入输出、存储等资源
- (4)容错性。容错性指防攻击、防欺诈的能力
- 区块链的共识机制的思想是:在没有中心点总体协调情况下,当某个记账节点提议区块数据增加或减少,并把该提议广播给所有的参与 节点,所有节点要根据一定的规则和机制,对这一提议是否能够达成一致进行计算和处理。常用的共识机制主要有PoW、PoS、DPoS. Paxos,PBFT等。根据区块链不同应用场景中各种共识机制的特性,共识机制的分析可基于以下几个维度:
- 1)分布式账本
- 分类
- 人工智能
- 机器学习
- 机器学习是一种自动将模型与数据匹配,并通过训练模型对数据进行"学习"的 技术。
- 神经网络是机器学习的一种形式。深度学习是通过多等级的特征和变量来预测 结果的神经网络模型,得益于当前计算机架构更快的处理速度。强化学习是机 器学习的另外一种方式,指机器学习系统制订了目标而且迈向目标的每一步都 会得到某种形式的奖励。
- 自然语言处理
- 自然语言处理(NLP)它研究能实现人与计算机之间用自然语言进行有效通信 的各种理论和方法。自然语言处理并不是一般地研究自然语言,而在于研制能 有效地实现自然语言通信的计算机系统,特别是其中的软件系统。自然语言处 理主要应用于机器翻译、舆情监测、自动摘要、观点提取、文本分类、问题回 答、文本语义对比、语音识别、中文OCR等方面。
- 专家系统
- 专家系统是一种模拟人类专家解决领域问题的计算机程序系统。主要研究大型 多专家协作系统、多种知识表示、综合知识库、自组织解题机制、多学科协同 解题与并行推理、专家系统工具与环境、人工神经网络知识获取及学习机制 等。
- 机器学习
- 虚拟现实
- 定义
- 虚拟现实(VR)是一种可以创立和体验虚拟世界的计算机系统(其中虚拟世界是全体虚拟环境的总 称)。通过虚拟现实系统所建立的信息空间,已不再是单纯的数字信息空间,而是一个包容多种信息的 多维化的信息空间。要创立一个能让参与者具有身临其境感,具有完善交互作用能力的虚拟现实系统, 在硬件方面,需要高性能的计算机软硬件和各类先进的传感器;在软件方面,主要是需要提供一个能产 生虚拟环境的工具集。
- 按照其“沉浸性”程度的高低和交互程度的不同,虚拟现实技术已经从桌面虚拟现实系统、沉浸式虚拟现 实系统、分布式虚拟现实系统等,向着增强式虚拟现实系统(AR)和元宇宙的方向发展。
- 特征
- 沉浸性:指让用户成为并感受到自己是计算机系统所创造环境中的一部分。沉浸性取决于用户的感知系 统,当使用者感知到虚拟世界的刺激时,包括触觉、味觉、嗅觉、运动感知等,便会产生思维共鸣,造 成心理沉浸,感觉如同进入真实世界。
- 交互性:用户对模拟环境内物体的可操作程度和从环境得到反馈的自然程度。使用者进入虚拟空间,相应的技术让使用者跟环境产生相互作用,当使用者进行某种操作时,周围的环境也会做出某种反应
- 多感知性:表示计算机技术应该拥有很多感知方式。理想的虚拟现实技术应该具有一切人类所具有的感知功能
- 构想性:也称想象性,使用者在虚拟空间中可以与周围物体进行互动,可以拓宽认知范围,创造客观世界不存在的场景或不可能发生的环境
- 自主性:指虚拟环境中物体依据物理定律动作的程度。
- 关键技术
- (1)人机交互技术。虚拟现实中的人机交互技术与传统的只有键盘和鼠标的交互模式不同,是一种新型的利用VR眼镜、控制手柄等传感器设备,能让用户真实感受到周围事物存在的一种三维交互技术, 将三维交互技术与语音识别、语音输入技术及其他用于监测用户行为动作的设备相结合,形成了目前主流的人机交互手段。
- (2)传感器技术。传感器技术是VR技术更好地实现人机交互的关键。
- (3)动态环境建模技术。目前常用的虚拟环境建模工具为计算机辅助设计(CAD),操作者可以通过CAD技术获取所需数据,并通过得到的数据建立满足实际需要的虚拟环境模型。除了通过CAD技术获取三维数据,多数情况下还可以通过视觉建模技术或者两者相结合来更有效地获取数据。
- (4)系统集成技术。系统集成是通过各种技术整合手段将各个分离的信息和数据集成到统一的系统中。VR系统中的集成技术包括信息同步、数据转换、模型标定、识别和合成等技术,由于VR系统中储存着许多的语音输入信息、感知信息以及数据模型,因此VR系统中的集成技术就变得非常重要。
- 定义
- 服务特征
- 无形性
- 指服务是抽象的和无形的。需方在购买之前一般无法看到、感觉到或触 摸到。这一特性使得服务不容易向需方展示或沟通交流,因此需方难以 评估其质量。
- 不可分离性
- 又叫同步性,指生产和消费是同时进行的。需方只有参与到服务的生产 过程中才能享受到服务服务人员的筛选、培训和报酬标准等,对实现 高标准的服务质量至关重要。
- 可变性
- 也叫异质性,指服务的质量水平会受到相当多因素的影响,因此会经常 变化。
- 不可储存性
- 也叫易逝性、易消失性,指服务无法被储藏起来以备将来使用、转售、 延时体验或退货等。
- 无形性
- 物联网
- 2.3 新一代信息技术发展展望
- 2.1 信息技术及其发展
- 第3章 信息技术服务
- IT服务特征
- (1)本质特征。IT服务的组成要素包括人员、过程、技术和资源。就IT服务而言,通常情 况下是由具备匹配的知识、技能和经验的人员,合理运用资源,并通过规定过程向需方提 供IT服务。
- (2)形态特征。常见服务形态有IT咨询服务、设计与开发服务、信息系统集成服务、数 据处理和运营服务、智能化服务及其他IT服务等。
- (3)过程特征。IT服务从项目级、组织级、量化管理级、数字化运营等逐步发展,是从 计算机单机应用、网络应用、综合管理的逐步提升,具有连续不断和可持续发展的特征。
- (4)阶段特征。IT服务也无终极目标。(T服务是全方位的,无论需方还是供方都需要根据 自身需要抓重点。分层次、分阶段地推进IT服务,提高IT的有效利用。
- (5)效益特征。IT服务的发展是服务系统进行深度开发和广泛利用,从整体上提高组织 核心竞争力和管理水平,其效益是多方面的。
- (6)内部关联性特征。IT服务不仅依赖于技术创新,更依赖于业务模式创新。保持技术 创新和业务模式创新的相互促进、有机融合,实现IT服务人才结构优化,建立IT服务管理 规范,将从机制上为IT服务的发展创造条件。
- (7)外部关联性特征。IT服务依赖于国民经济和良性竞争的市场环境的形成,依赖于社 会信息网络的不断进步,依赖于政府相应的政策支撑、配套人才的培养和产业链上下游组 织IT应用的逐渐完善。
- IT服务
- 基础服务
- 指面向IT的基础类服务,主要包括咨询设计、开发服务、集成 实施、运行维护、云服务和数据中心等
- 技术创新服务
- 指面向新技术加持下的新业态新模式的服务,主要包含智能化 服务、数字服务、数字内容处理服务和区块链服务等
- 数字化转型服务
- 指支撑和服务组织数字化服务开展和创新融合业务发展的服 务,主要包括数字化转型成熟度推进服务、评估评价服务、数 字化监测预警服务等
- 业务融合服务
- 指信息技术及其服务与各行业融合的服务,如面向政务、广 电、教育、应急、业财等行业
- 基础服务
- IT服务业
- (1)高知识和高技术含量。IT服务业的提供者是生产过程中的专家组,多以技术资本、知识资本、人力资本为主要投入,产出中有密集的知识要素,因此IT服务业把日益专业化的技术、知识加入服务过程中,具有人力资源、技术、知识密集的特点。
- (2)高集群性。IT服务业在其空间上具有很高的集群性。IT服务业的出现和发展都集中在大型中心城市。
- (3)服务过程的交互性。需方参与服务过程,IT服务业不仅提供显性知识,还提供隐性知识,要实现隐性知识的传播需要通过专业人员与需方间进行大量的互动过程才能完成。
- (4)服务的非独立性。许多IT服务业与高等院校、科研机构形成联盟,相互合作。因此除了自身具备的知识技术外,IT服务业会将其他行业机构的技术与成果进行整合。
- (5)知识密集性。IT服务提供过程中的交互活动依赖个人的专业知识,因此,个人知识成为IT服务业的关键性资源,IT服务业间的竞争更多是人才竞争。IT服务业的从业人员需要具备完整的知识结构、丰富的专业知识和实践经验,方能满足需方的需求,帮助需方制定与实施完善的、适宜的解决方案。
- (6)产业内部呈金字塔分布。现代服务业内部结构呈金字塔分布,存在少数大型的组织和多数小型的组织。
- (7)法律和契约的强依赖性。IT服务业在提供服务的供方与接受服务的需方间主要以签订服务协议或者契约的形式来确定相关服务事项,从而在双方间形成一种委托代理关系。
- (8)声誉机制。IT服务业的生产和消费,由于空间和时间上的不可分性,使接受服务的需方事先无法观察到服务的质量,因此需方主要根据供方的声誉来确定对服务的支付意愿。
- ITSS
- ITSS组成要素
- 人员:ITSS规定了提供IT服务的各类人员应具备的知识、经验和技能要求,目的是 指导IT服务提供商根据岗位职责和管理要求“正确选人”。
- 过程:是通过合理利用必要的资源,将输入转化为输出的一组相互关联和结构化的 活动,是提高管理水平和确保服务质量的关键要素。ITSS根据咨询设计、集成实 施、运行维护等各种类型的IT服务,规定了应建立的过程和各个过程应实现的关键 绩效指标(KPI),确保供方能“正确做事”。
- 技术:指交付满足质量要求的IT服务应使用的技术或应具备的技术能力,以及提供IT 服务所必须的分析方法、架构和步骤。技术要素确保IT服务供方能“高效做事”,主要 通过自有核心技术的研发和非自有核心技术的学习借鉴。
- 资源:指提供IT服务所依存和产生的有形及无形资产。资源要素确保供方能“保障做 事",主要由人员、过程和技术要素中被固化的成果和能力转化而成,同时又对人 员、过程和技术要素提供有力的支撑和保障。
- ITSS组成要素
- ITSS
- ITSS生命周期
- 战略规划:是指从组织战略出发,以需求 为中心,参照ITSS对IT服务进行战略规划, 为IT服务的设计实现做好准备,以确保提供 满足供需双方需求的IT服务以确保提供 满足供需双方需求的IT服务
- 1)规划活动
- 在该阶段,需要考虑服务目录、组织架构和管理体系、指标体系和服务保障体系,以及内部评估机制等。
- 2)规划报告
- 战略规划报告是战略规划阶段的核心成果之一,主要针对已确定的服务目录、服务级别和业务需求来确立相应的组织架构、服 务保障体系和能力要素建设等,进而保持相应的业务能力,IT服务能力和资源能力,确保实际的服务能够满足服务目录和服 务级别的要求,保证在总体战略指导下有计划性地组织,建设,调整和配比各项能力,满足当前和未来的T服务需求。
- 战略规划报告的确立、发布和实施常遭循的原则主要包括:
- (1)必须遵从政策法规的要求,满足相应的法规和过程、技术标准、行业规范以及指导组织意见;
- (2)关键业务优先级原则,有限的能力要素必须保证关键业务过程的支持和恢复;
- (3)风险管理原则,树立风险无处不在的意识,有效地分析和管理风险;
- (4)面向体系化的管理原则,制定和实施完善的能力管理,并遵从过程进行活动和管理;
- (5)质量管理原则,遵循计划、实施、检查,改进的质量管理周期过程;
- (6)成本合理原则,能力要素总是有限的,尤其对于能力管理,更要考虑做到成本和能力的平衡、需求与提供之间的平衡;
- (7)战略规划过程中,组织治理、运维交付、质量管理、人力资源管理、技术研发等部门应共同参与。
- 1)规划活动
- 设计实现:是指依据战略规划,定义T服务 的体系结构、组成要素、要素特征以及要 素之间的关联关系,建立管理体系、部署 专用工具以及服务解决方案。
- 1)服务设计
- 组织需要基于业务战略,运营模式及业务流程特点,设计与开发满足业务发展需求的服务,以确保服务提供及服务管理过程满足需方的需求
- 组织在服务设计过程中,需要注意识别和控制风险,主要包括:技术风险、管理风险,成本风险和不可预测风险等
- 2)服务部署
- 服务部署是衔接服务设计马服务运营的中间活动。根据服务设计和可用于实施的服务设计方案,落实设计和开发服务,建立服 务管理过程和制度规范井完成服务交付等。服务实施不仅可以对某一项目具体描述的服务需求进行部署实施,也可以对整体服 务要求做相应的部署实施,将服务设计中的所有要素完整地导入组织环境,为服务运营打下基础。 部署实施可分为计划、启动、执行和交付四个阶段。
- 1)服务设计
- 运营提升:是指根据服务实现情况,采用 过程方法实现业务运营与IT服务运营相融 合,评审IT服务满足业务运营的情况以及自 身缺陷,提出优化提升策略和方案,对IT服 务进行进一步的规划
- (1)运营活动
- 组织根据服务部署情况,全面管理服务运营的要素,持续监督与测量服务,控制服务的变更以及服务运营的风险,以确保服务的正常运行
- (2)要素管理
- 组织对主要人员、过程。技术、资源等服务运营相关要素进行持续管理。
- (3)监各与测量
- 组织需要对服务运营的目标和计划达成状况进行监督、测量、分析和评价。
- (4)风险控制
- 组织需要通过风险控制对服务运营做出正确的决策,实现服务运营的目标。
- (1)运营活动
- 退役终止:是指对趋近于退役期的IT服务进 行残余价值分析,规划新的IT服务部分或全 部替换原有的IT服务,对没有可利用价值的 T服务停止使用。
- (1)组织因某种因素制约,不再继续提供某项服务时,可进行服务终止操作,服务终止应及时通知需方及相关方,做好服务 终止风险控制,处理好终止后的事务。
- (2)组织需要做好服务终止确认文件的收集,资金、人力资源,基础设施,信息资源的回收确认,做好数据清理和资源释 放,做好需方和相关方应履行的事项。还需要协商所有数据、文件和系统组件的所有权。
- IT服务标准化价值
- 规范价值
- 规范价值体现在使整个行业提供服务的活动规范 化。
- 经济价值
- 经济价值主要体现在提升组织自身的服务效率效 能,节约服务交付成本,提升组织品牌,繁荣服务市场等
- 社会价值
- 社会价值主要体现在各类组织提升了服务质量、避 免了质量低劣、解决了质量问题纠纷,有助于化解 社会矛盾与提升社会信用度等
- 规范价值
- IT服务产业化进程
- 产品服务化
- 软硬件服务化已成为IT产业发展的主要方向之一,特别是云计算、物联网、移动互联网等新模式交付模式。软件即服务、平台即服务、基础设施即服务等业态的出现,促使软硬件组织以产品为基础向服务转型
- 产品的含义也逐步从单纯的有形产品扩展到基于产品的增值服务,有形产品本身只是作为传递服务的载体或者平台,这种趋势就是产品服务化
- 产品服务化的特征主要包括以下几个方面:
- ①产品服务化是以产品为主线,服务依附于产品而存在;
- ②品服务化在服务过程中,常对服务没有明确的考核;
- ③产品与服务是不可分割的两部分,两者往往融合在一起。
- 产品服务化的价值可以分别从需方和供方角度来看。
- ①从需方的角度。产品的交付和使用是为了有效支撑需方业务运营,一般是通过供方为需方提供服务来实现的,包括以产品本身和增值服务方式提供的服务,从而实现产品的作用和价值的最大化。
- ②从供方的角度。新产品或新的解决方案,需要通过研发和应用的有效互动来持续改进,并在提供服务的过程中不断捉升产品,在为需方创造价值的同时,实现供方的发展战略
- 服务标准化
- 标准化是确保服务实现专业化、规模化的前提,也是规范服务的重要手段。在服务标准化的过程中,标准化的核心作用是确定服务的范围和内容,规范组成服务的各种要素,从而为服务的规模化生产和消费莫定基础
- 服务标准化主要是基于服务生命周期的管理,针对服务过程、规范以及相关制度进行统一规定、统一度量标准,实现服务可复制交付服务标准化的特征主要包括以下几方面:
- ①建立了标准的过程、实施规范以及相关制度
- ②有明确的有形化产出物描述及相关模板;
- ③实施服务的过程有记录,此记录可进行追溯且可审计;
- ④建立完善的服务质量考核指标体系。
- 服务标准化的价值分别从供方和需方角度来看:
- ①从供方的角度:服务标准化使服务规模化成为可能;
- ②从需方的角度:在接受服务的过程中更有效地获得满足需求的服务。
- 服务产品化
- 产品化是实现产业化的前提和基础,只有需方对服务产品达到一致认识的前提下,服务的规横化生产和消费才能成为可能
- 实现服务产品化,即将所提供的服务通过可衡量的质量要求、可视化的服务体系、清晰的服务定价机制和统一的服务标准来体现,形成具有特定属性 的服务产品,并具有产品规范化、可视化、数字化特性。
- 服务产品化的特征主要包括;
- ①服务产品化具有清晰的服务目录
- ②有独立的价值、明确的功能和性能指标;
- ③对具体的服务有相应的服务级别要求;
- ④对服务有明确的考核指标
- ⑤对服务产品实施全生命周期管理
- 服务产品化的价值可以分别从供方和需方角度来看。
- ①服务需方角度。服务产品化之后,需方能够以产品组合的形式定制规范化服务,具有清晰的标准、预期的服务质量和服务收益。
- ②从服务供方的角度。将服务进行产品化,能够满足需方不同阶段的服务需求,以产品的方式对需方提供统一、规范的服务交付内容、交付过程及交付界面,有效地提升了服务的工作效率和服务级别协议的达成率,使需方得到统一、规范、专业的服务,获得更大的满意度
- 产品服务化
- ITSS标准体系的建立
- (1)目标性。任何标准体系的建立有其明确的目标。
- (2)整体性。现代标准化以标准的整体性为特征。构成标准体系的各标准并不 是独立的要素,标准之间相互联系、相互作用、相互约束、相互补充,从而构成 一个完整统一体。
- (3)有序性。标准体系是一个相当复杂的系统,包含为数众多的标准,体系内 部各标准不是杂乱无章的堆积,整个标准体系的结构层次应该是有序的。
- (4)开放性与动态性。
- ITSS 5.0内容
- 通用标准:是指适用于所有IT服务的共性标准,主要包括IT服务的业务分类和服务原 理、服务质量评价方法、服务基本要求、服务从业人员能力要求、服务成本度量和服 务安全等
- 保障标准:是指对IT服务提出保障要求的标准,主要包括服务管控标准和外包标准。 服务管控标准是指通过对IT服务的治理、管理和监理活动和要求,以确保IT服务管控的 权责分明、经济有效和服务可控;服务外包标准则对组织通过外包形式获取服务所应 采取的业务和管理措施提出要求。
- 基础服务标准:是指面向IT服务基础类服务的标准,包括咨询设计、开发服务、集成 实施、运行维护、云服务、数据中心等标准
- 技术创新服务标准:是指面向新技术加持下的新业态新模式的标准,包含智能化服 务、数据服务、数字内容处理服务和区块链服务等标准
- 数字化转型服务标准:是支撑和服务组织数字化转型服务开展和创新融合业务发展的 标准,包含数字化转型成熟度模型、就绪度评估、效果评估、中小企业指南、数字化 监测预警等标准规范和要求。
- 业务融合标准:是指支撑IT服务与各行业融合的标准,包括面向政务、广电、教育、 应急、财会等行业建立具有行业特点的信息技术服务相关的标准。
- IT服务角色
- 服务需方负责提出服务质量需求,作为整个服务质量衡量或评价的基准,服 务质量需求通常情况下是以供需双方签订的服务级别协议体现,服务需方有 时也行使服务质量评价的职能
- 服务供方负责提供满足服务质量需求的服务,同时在提供服务过程中,有职 责和义务配合服务需方和第三方开展质量监督和评价工作,以及开展内部质 量监督和评价;
- 第三方通常是受服务需方或服务供方的委托,以中立的视角参照服务质量需 求,应用服务质量评价工具,对整个服务过程的服务质量进行客观评价。
- IT服务质量模型
- 安全性
- 完整性:确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移 的程度。
- 保密性:确保供方在服务提供过程中不泄露信息给非授权的用户或实体的程度。
- 可用性:确保授权用户对信息的正常使用不应被异常拒绝,在必要时能及时地访问 和使用的程度。
- 可靠性
- 完备性:供方所提供的服务是否具备了服务协议中承诺的所有功能的程度。
- 连续性:确保服务协议在任何情况下都能得到满足的程度,致力于将风险降低至合 理水平以及在业务中断以后进行业务恢复两个方面。
- 稳定性:供方所提供的服务能够稳定地达到服务协议约定的要求的程度。
- 有效性:供方按照服务协议要求对服务请求进行解决的程度。
- 可追溯性:供方在服务过程中涉及的活动应具有原始的完整记录,实现有据可查的程度。
- 响应性
- 及时性:供方按照服务协议要求对服务请求响应快慢的程度。
- 互动性:供方通过建立适宜的互动沟通机制保障供需双方进行信息交换的程度。
- 有形性
- 可视性:供方向需方以可见的方式展现其服务的程度。
- 专业性:供方在服务过程中展现出的规范性、标准性和先进性的程度。
- 合规性:供方提供的IT服务遵循标准、约定或法规以及类似规定的程度。
- 友好性
- 主动性:供方主动感知需方需求并积极采取措施保障服务提供的能力。
- 灵活性:供方应对需方需求变化的能力。
- 礼貌性:供方在服务提供过程中展现的服务语言、行为和态度规范化的能力。
- 安全性
- IT服务特征
- 第1章 信息化发展
2024年思维导图|系统集成项目管理工程师第1-3章
于 2024-09-25 19:34:15 首次发布