首页 > 其他分享 >2.1信息技术及其发展

2.1信息技术及其发展

时间:2025-01-23 12:14:21浏览次数:1  
标签:网络安全 存储 信息技术 数据库 数据仓库 OLAP 2.1 数据 及其

信息技术可以对信息进行采集、存储、传输、处理、使用,它需要物化的硬件设备和非物化的软件技术。

硬件通常是由物理器件组成,是软件的物质基础

网络可以实现资源共享,它需要网络协议、信息交换方式及网络操作系统

在作用范围可将网络类别划分:个人局域网PAN、局域网LAN、城域网MAN、广域网WAN、公用网Public Network、专用网Private Network

网络协议建立了信息交换的规则、标准或约定的集合,由三个要素组成:语义(解释含义)、语法(结构及格式)、时序(事件发生顺序)

网络OSI结构分七层:

应用层、表示层、会话层、传输层、网络层、数据链路层、物理层

TCP/IP 分成 应用层(应用层、表示层、会话层)、传输层、网络层、网络接口层(数据链路层、物理层)

TCP是可靠的、面向连接的、全双工的协议(FTP、HTTP、SMTP、Telent)  UDP是一种不可靠、无连接的协议(TFTP、DHCP、DNS)

SDN软件定义网络是以可编程软件来控制网络设备对数据的处理、转发等,它从上到下(北至南)分应用面、控制面(控制设备)、数据面(转发设备)

数据面--------(CDPI接口,有统一的通信标准、主要用OpenFlow协议)---------控制面------------(NBI北向接口,非统一标准)

SDN东西接口主要用于连接其它控制器来扩展,用于负载均衡和性能提升

5G的特点是高速率、低时延、大连接

5G三大应用场景:增强移动宽带(eMBB)、超高可靠低时延通信(uRLLC)和海量机器类通信(mMTC)

存储虚拟化通过网络为用户整合存储资源,比如云存储的核心技术就是用存储虚拟化

绿色存储技术是为了降低能耗、环保、提高利用效率,最终在存储容量、性能、能耗三者平衡

数据结构模型是数据库系统的核心,它描述了数据库中结构化和操纵数据的方法

数据结构有三种:层次模型(树状)、网状模型、关系模型(二维表),其中层次模型和网状模型是格式化数据模型

数据库根据存储方式可以分为:关系型数据库SQL和非关系型数据库(NoSQL)

关系型数据库支持事务的ACID原则:原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)、持久性。为了保证事务过程中数据的正确性

非关系型数据库是分布的、非关系的、不保证遵循ACID原则,不需要固定的表,不存在连接操作

常见的非关系数据库分为:键值数据库、列存储数据库、面向文档数据库、图形数据库等

关系型数据库的优点:易于理解、易于维护、使用方便。缺点:读写性能不足,尤其是多表连接查询,表结构固定不容易扩展

非关系型数据库的优点:高并发、支持分布式、简单。缺点:事务支持弱、通用性差、无完整约束、复制业务场景支持较差

数据仓库用于预测、决策、容纳大量历史数据的数据环境

数据仓库相关的基础概念:清洗、转换、加载、元数据、粒度(细化程度越高、粒度越小)

数据仓库面向主题、集成的、非易失的且随事件变化的数据集合、用于支持管理决策

其中OLAP在线分析处理用于处理历史数据,OLTP在线事务处理用于处理实时数据

数据源是数据仓库系统的基础、是整个系统的数据源泉

数据的存储与管理是数据仓库的关键和系统的核心

联机分析处理服务器OLAP,其具体实现分为:基于关系数据库的OLAP(ROLAP)、基于多维数据库组织OLAP(MOLAP)和基于混合数据组织的OLAP(HOLAP)

前端工具:查询工具、报表工具(针对数据仓库)、分析工具(针对OLAP服务器)、数据挖掘工具(针对数据仓库)

信息安全三性:保密性(防泄密)、完整性(防篡改)、可用性(正常使用)

信息安全划分四个层次:设备安全、数据安全、内容安全、行为安全

信息系统一般由计算机系统、网络系统、操作系统、数据库系统和应用系统组成,对应的是计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全

网络安全技术主要包括:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术、用户和实体行为分析技术(UEBA)等

加密技术包括两个要素:算法和密钥

密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制

用户和实体行为分析(UEBA):用来分析(基本分析方法和高级分析方法--人工智能)检测用户和实体画像或行为异常所需相关的潜在事件。

从架构上来看,UEBA系统通常包括数据获取层、算法分析层、场景应用层

网络安全态势感知用来预测未来的网络安全发展趋势,不仅是一种技术也是一种新兴的安全概念,它的前提是安全大数据

网络安全态势感知的关键技术主要包括:海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化等。

计算机硬件技术将向超高速、超小型、平行处理、智能化的方向发展,硬件设备体积小、速度高、容量大、功耗低、可靠性高。

 

计算机网络(OSI、TCP\IP、SDN)----存储数据库(关系型、非关系型NoSQL、数据仓库)----信息安全(安全技术(UEBA、安全态势感知)、加密技术)

标签:网络安全,存储,信息技术,数据库,数据仓库,OLAP,2.1,数据,及其
From: https://www.cnblogs.com/wumingliang/p/18687446

相关文章

  • 顶刊论文复现,供应链金融中小企业信用风险评价及其风险管理研究
    2017年有篇经典论文<供应链金融模式下企业信用风险评价及其风险管理探究>,下载量上万,我方公司可复现此文章的实证分析环节,并能提供实验数据集,创新点。摘要论文针对中小企业融资难的问题,提出发展供应链金融作为一种重要的融资模式。强调了由于信息不对称和风险传染,中小......
  • 组合数及其简单应用
    定义组合数,也叫二次项系数,定义为\[C^m_n=\binomnm=\frac{n!}{m!(n-m)!}=\frac{n(n-1)\cdots(n-m+1)}{m!}\]下降幂:\(n\)的\(m\)次下降幂定义为$$n^\underlinem=n(n-1)\cdots(n-m+1)$$这样二项式系数就可以写为$$\binomnm=\frac{n^\underlinem}{m!}$$简单应用......
  • wpf 全网最全!窗体(Windows)的常见事件及其详细解释
    文章目录WPF事件的参数定义1.`sender`参数定义用途示例注意2.`e`参数定义用途常用属性示例事件参数(EventArgs)常见的事件参数类WPF窗体(Window)常见事件1.**Activated**2.**Closed**3.**Closing**4.**ContentRendered**5.**Deactivated**6.**DragEnter**7.**D......
  • 【跟着阿舜学音乐-笔记】2.1乐器法与软件音源
    2.1乐器法与软件音源乐器法:即乐器的演奏方法,包含从乐器的结构、原理触发,研究各种乐器的演奏方法、技巧及其特点等。通过只有先掌握乐器法,才能完整地在编曲中呈现乐器独特的美感。其中较为重要的就是乐队四大件套——架子鼓(主套鼓)、贝斯、钢琴(键盘类)以及吉他。此外还有管弦乐、......
  • 思通数科舆情系统的分析报告主要内容及其市场价值探析
    思通数科舆情系统的分析报告广泛应用于以下几个领域:(1)企业品牌管理与危机预警:系统能够自动发出警报,为企业的公关部门提供应对策略和决策依据,帮助企业迅速做出反应,避免危机的进一步扩展。(2)政府舆情监管与社会治理:政府部门能够利用该系统的热点事件排名、舆情热度分析等功能......
  • BFS及其优化
    BFS及其优化BFS可实现问题:[连通块](DFS也行)[最短路](DFS又行)[曼哈顿距离](DFS好像大概也许行)大概步骤:1.起点入队列,打标记。2.弹出队首进行操作。3.按照题目要求加入队列新点并打标记。例题:1.accoders【一本通提高篇广搜的优化技巧】山峰和山谷2065思路......
  • Doris 2.1 Queries Acceleration -Tuning Plan学习笔记
    1OptimizingTableSchemaDesign1.1Case1:TableEngineSelection1.1.1Thequeryperformanceofthesetablemodels,frombesttoworst,is:Duplicate>MOW>MOR==Aggregate.1.2Case2:BucketColumnSelection1.2.1Selectingappropriatebucket......
  • AI技术的动漫角色转真人视频制作及其传播效果研究
    基于AI技术的动漫角色转真人视频制作及其传播效果研究一、引言随着互联网技术的快速发展,短视频内容已成为社交媒体平台上用户互动和分享的重要组成部分。其中,动漫角色cosplay视频因其独特的创意和视觉效果而备受青睐。然而,传统cosplay视频制作需要真人参与扮演,对参与者的外......
  • 虚拟主机能否新增多个数据库及其管理方式
    关于虚拟主机是否支持新增多个数据库的问题,答案是可以实现的,但具体实施方式取决于所选用的服务商和套餐类型。以下是几种常见的解决方案及其优缺点分析:单独购买额外数据库实例:许多虚拟主机服务商允许用户单独购买MySQL或其他类型的数据库实例。每个实例都是独立存在的,互不影响......
  • 常用拉普拉斯变换及其性质和证明
    1.基本函数的拉普拉斯变换原函数f(t)f(t......