Mindmap-Galerie Kapitel 2 Entwicklung der Informationstechnologie
Information System Project Manager (Fortgeschrittene 4. Auflage) – Kapitel 2 Entwicklung der Informationstechnologie Informationstechnologie ist der allgemeine Begriff für die Anwendungstechnologie zur Informationsbeschaffung, Informationsverarbeitung, Informationsübertragung und Informationsnutzung nach den Grundprinzipien und Methoden der Informationswissenschaft.
Bearbeitet um 2024-04-08 17:36:51Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Kapitel 2 Entwicklung der Informationstechnologie
Überblick
Informationstechnologie ist ein allgemeiner Begriff für angewandte Technologien, die Informationen beschaffen, Informationen verarbeiten, Informationen übertragen und Informationen gemäß den Grundprinzipien und Methoden der Informationswissenschaft nutzen.
Informationstechnologie ist das Mittel zur Informatisierung und die Grundlage für den Aufbau von Informationssystemen;
Je nach Ausdrucksform kann die Informationstechnologie in harte Technologie (materialisierte Technologie) und weiche Technologie (nicht materialisierte Technologie) unterteilt werden.
2.1 Informationstechniker und ihre Entwicklung
2.1.1 Computersoftware und -hardware
Computerhardware
Computer Software
2.1.2 Computernetzwerk
Vom Umfang des Netzwerks aus können die Netzwerkkategorien in Personal Area Network (PAN), Local Area Network (LAN), Metropolitan Area Network (MAN), Wide Area Network (WAN), Public Network (PublicNetwork) und Private Network unterteilt werden (Privates Netzwerk).
Netzwerkstandardprotokollschicht
OSI-Siebenschichtprotokoll
TCP/IP-Protokoll
softwaredefiniertes Netzwerk
Software Defned Network (SDN) ist eine neue innovative Netzwerkarchitektur und eine Implementierungsmethode der Netzwerkvirtualisierung. Sie kann das Netzwerk durch Softwareprogrammierung definieren und die Netzwerkgeräte voneinander trennen. Dadurch wird eine flexible Steuerung des Netzwerkverkehrs erreicht, das Netzwerk wird intelligenter und eine gute Plattform für die Innovation von Kernnetzwerken und Anwendungen bereitgestellt.
Die Gesamtarchitektur von SDN ist von unten nach oben (von Süden nach Norden) in Datenebene, Steuerungsebene und Anwendungsebene unterteilt.
Mobilfunktechnologie der fünften Generation
Die Mobilkommunikationstechnologie der fünften Generation (5G) ist eine neue Generation der Mobilkommunikationstechnologie, die sich durch hohe Geschwindigkeit, geringe Latenz und große Verbindungen auszeichnet.
Unterstützungsfrequenz
Mittel- und Niederfrequenz: Erfüllen Sie die Abdeckungs- und Kapazitätsanforderungen
Hochfrequenz: Erfüllt die Notwendigkeit, die Kapazität in Hotspot-Bereichen zu erhöhen
Drei Hauptanwendungsszenarien
Erweitertes mobiles Breitband (eMBB): Angesichts des explosionsartigen Wachstums des mobilen Internetverkehrs bietet es mobilen Internetnutzern ein noch extremeres Anwendungserlebnis
Ultrazuverlässige Kommunikation mit geringer Latenz (uRLLC): ausgerichtet auf die Anwendungsanforderungen vertikaler Branchen mit extrem hohen Anforderungen an Latenz und Zuverlässigkeit, wie z. B. industrielle Steuerung, Telemedizin und autonomes Fahren.
Massive Machine Type Communications (mMTC): Konzentriert sich auf Anwendungsanforderungen, die auf Sensorik und Datenerfassung abzielen, wie z. B. Smart Cities, Smart Homes und Umweltüberwachung.
2.1.3 Speicherung und Datenbank
Speichertechnik
geschlossenes Systemspeicher
offene Speichersysteme
eingebauter Speicher
Externer Speicher
Direct Attached Storage DAS
Netzwerkspeicher FAS
Netzwerkzugriffsspeicher NAS
Storage Area Network SAN
Virtualisierter Speicher ist eine der Kerntechnologien des „Cloud-Speichers“.
grüne Lagerung
Datenbankstrukturmodell
Das Datenstrukturmodell ist der Kern des Datenbanksystems
Gängige Datenstrukturmodelle
Hierarchisches Modell: Die „Baum“-Struktur stellt die Verbindung zwischen Gruppen von Entitäten dar;
Netzwerkmodell: Verwendet eine gerichtete Diagrammstruktur, um Entitätstypen und Beziehungen zwischen Entitäten darzustellen:
Relationales Modell: Verwenden Sie eine zweidimensionale Tabelle, um Entitäten und die Beziehungen zwischen Entitäten darzustellen.
Gängige Datenbanktypen
Relationale Datenbank: unterstützt die ACID-Prinzipien von Transaktionen, nämlich Atomizität, Konsistenz, Isolation und Haltbarkeit;
nicht relationale Datenbank
Schlüsselwertdatenbank
Spaltenorientierte Datenbank
Dokumentorientierte Datenbank
Graphdatenbank
Datenbank
Saubere Transformation beim Laden von ETL;
Metadaten;
Data Mart: kleines Data Warehouse auf Abteilungs- oder Arbeitsgruppenebene; Data Warehouse auf Organisationsebene und Data Warehouse auf Abteilungsebene (häufig als Data Marts bezeichnet);
Betriebsdatenspeicherung ODS;
künstliche Beziehungen;
Gängige Data-Warehouse-Architekturen
Datenquelle
Datenspeicherung und -verwaltung
OLAP-Server (Online Analytic Processing).
Front-End-Tools
2.1.4 Informationssicherheit
Die wichtigsten Erscheinungsformen sind: Verbreitung von Computerviren, Eindringen von Malware, Hackerangriffe, Nutzung von Computerkriminalität, Verbreitung schädlicher Informationen im Internet, Verlust der Privatsphäre usw.
1. Grundlagen der Informationssicherheit
Vertraulichkeit: Das Attribut, das verhindert, dass Informationen Unbefugten bekannt werden. Integrität (Integrität): Informationen sind korrekt, authentisch, unverändert und vollständig. Verfügbarkeit: Das Attribut, dass Informationen jederzeit normal genutzt werden können.
Es gibt vier Sicherheitsstufen: Gerätesicherheit, Datensicherheit, Inhaltssicherheit und Verhaltenssicherheit.
Die Sicherheit von Informationssystemen umfasst hauptsächlich: Sicherheit von Computergeräten, Netzwerksicherheit, Betriebssystemsicherheit, Datenbanksystemsicherheit und Anwendungssystemsicherheit usw.
Zu den Netzwerksicherheitstechnologien gehören hauptsächlich: Firewalls, Erkennung und Verhinderung von Eindringlingen, VPN, Sicherheitsscans, Netzwerk-Honeypot-Technologie, Technologie zur Analyse des Benutzer- und Entitätsverhaltens usw.
2. Verschlüsselung und Entschlüsselung
Symmetrische Verschlüsselung DES: Verschlüsselungsschlüssel und Entschlüsselungsschlüssel sind gleich
Asymmetrische Verschlüsselung RSA: Der Verschlüsselungsschlüssel und der Entschlüsselungsschlüssel sind unterschiedlich. Der Verschlüsselungsschlüssel kann veröffentlicht werden, der Entschlüsselungsschlüssel muss jedoch geheim gehalten werden.
3. Technologie zur Analyse des Sicherheitsverhaltens
Die Benutzer- und Entitätsverhaltensanalyse (UEBA) bietet Benutzerprofilierung und Anomalieerkennung auf der Grundlage verschiedener Analysemethoden und kombiniert grundlegende Analysemethoden (unter Verwendung von Signaturregeln, Mustervergleich, einfachen Statistiken, Schwellenwerten usw.) und erweiterte Analysemethoden (überwachtes und unüberwachtes maschinelles Lernen). usw.), verwenden Sie Paketanalysen, um Benutzer und andere Entitäten (Hosts, Anwendungen, Netzwerke, Datenbanken usw.) zu bewerten und potenzielle Ereignisse im Zusammenhang mit Standardprofilen von Benutzern oder Entitäten oder Aktivitäten mit abnormalem Verhalten zu entdecken
Aus architektonischer Sicht umfassen UEBA-Systeme normalerweise eine Datenerfassungsschicht, eine Algorithmusanalyseschicht und eine Szenarioanwendungsschicht.
4. Situationsbewusstsein für die Netzwerksicherheit
Beim Netzwerksicherheitssituationsbewusstsein (Network Security Situation Awareness) geht es darum, die Sicherheitselemente zu erfassen, zu verstehen und anzuzeigen, die zu Änderungen der Netzwerksituation in einer großen Netzwerkumgebung führen können, und auf dieser Grundlage zukünftige Entwicklungstrends der Netzwerksicherheit vorherzusagen.
Die Voraussetzung ist sicheres Big Data
Zu den Schlüsseltechnologien gehören hauptsächlich: Aggregations- und Fusionstechnologie für massiv diversifizierte heterogene Daten, Technologie zur Bewertung von Netzwerksicherheitsbedrohungen verschiedener Art, Technologie zur Bewertung der Netzwerksicherheitssituation und Entscheidungsunterstützungstechnologie, Visualisierung der Netzwerksicherheitssituation usw.
2.1.5 Entwicklung der Informationstechnologie
Computersoftware und -hardware, Netzwerk, Speicher und Datenbank, Informationssicherheit usw.
2.2 Informationstechnologie und Anwendungen der neuen Generation
2.2.1 Internet der Dinge
Konzept
Das Internet der Dinge bezieht sich auf ein Netzwerk, das beliebige Gegenstände über Informationserfassungsgeräte gemäß vereinbarten Protokollen für den Informationsaustausch und die Kommunikation mit dem Internet verbindet, um eine intelligente Identifizierung, Positionierung, Verfolgung, Überwachung und Verwaltung zu erreichen.
Ding zu Ding (T2T), Mensch zu Ding (H2T), Mensch zu Mensch (H2H)
M2M: Mensch zu Mensch, Mensch zu Maschine oder Maschine zu Maschine
Die Architektur
Wahrnehmungsschicht: Sie besteht aus verschiedenen Sensoren, darunter Temperatursensoren, QR-Code-Tags, RFID-Tags und -Lesegeräten, Kameras, GPS und anderen Wahrnehmungsterminals. Die Wahrnehmungsschicht ist die Quelle für die Identifizierung von Objekten und das Sammeln von Informationen im Internet der Dinge.
Netzwerkschicht: Sie besteht aus verschiedenen Netzwerken, darunter dem Internet, Radio- und Fernsehnetzwerken, Netzwerkmanagementsystemen und Cloud-Computing-Plattformen. Sie ist der Knotenpunkt des gesamten Internets der Dinge und für die Übertragung und Verarbeitung der durch die Wahrnehmung gewonnenen Informationen verantwortlich Schicht.
Anwendungsschicht: Sie ist die Schnittstelle zwischen dem Internet der Dinge und den Benutzern. Sie wird mit den Anforderungen der Industrie kombiniert, um intelligente Anwendungen des Internets der Dinge zu realisieren.
Schlüsseltechnologien: Sensorik, Sensornetzwerk und Anwendungssystem-Framework
Anwendung und Entwicklung
2.2.2 Cloud-Computing
Definition
Cloud Computing ist eine Art verteiltes Rechnen, bei dem es darum geht, riesige Datenverarbeitungsprogramme über die Netzwerk-„Cloud“ in unzählige kleine Programme zu zerlegen und diese dann über ein aus mehreren Servern bestehendes System zu verarbeiten und zu analysieren. Das Applet erhält die Ergebnisse und gibt sie zurück sie an den Benutzer weiter.
Drei Servicetypen
Infrastructure as a Service (IaaS): Bietet Benutzern Infrastrukturdienste wie Computerleistung und Speicherplatz. Dieses Servicemodell erfordert große Infrastrukturinvestitionen und langfristige Betriebs- und Managementerfahrung, und seine Rentabilität durch einfache Anmietung von Ressourcen ist begrenzt.
Platform as a Service (PaaS): Bietet Benutzern plattformbasierte Dienste wie virtuelle Betriebssysteme, Datenbankverwaltungssysteme und Webanwendungen. Der Fokus von PaaS-Diensten liegt nicht auf direkten wirtschaftlichen Vorteilen, sondern auf dem Aufbau und der Bildung eines engen industriellen Ökosystems.
Software as a Service (SaaS): S bietet Benutzern Anwendungssoftware (z. B. CRM, Bürosoftware usw.), Komponenten, Workflows und andere virtualisierte Softwaredienste. SaaS nutzt im Allgemeinen Webtechnologie und SOA-Architektur, um Benutzern Dienste bereitzustellen Benutzern stehen mandantenfähige und anpassbare Anwendungsfunktionen zur Verfügung, was die Kanalkette der Softwareindustrie erheblich verkürzt, die Komplexität von Software-Upgrades, Anpassung, Betrieb und Wartung verringert und es Softwareanbietern ermöglicht, sich vom Hersteller von Softwareprodukten zum Hersteller zu entwickeln Betreiber von Anwendungsdiensten.
Schlüsseltechnologien
Virtualisierungs-Technologie
Multitasking: bezeichnet die gleichzeitige Ausführung mehrerer Programme in einem Betriebssystem
Virtualisierung: Mehrere Betriebssysteme können gleichzeitig ausgeführt werden, und auf jedem Betriebssystem werden mehrere Programme ausgeführt. Jedes Betriebssystem läuft auf einer virtuellen CPU oder einem virtuellen Host. überholen
Hyper-Threading: Eine einzelne CPU simuliert zwei CPUs, um die Programmausführungsleistung auszugleichen. Die beiden simulierten CPUs können nicht getrennt werden und können nur zusammenarbeiten.
Cloud-Speichertechnologie
Mandantenfähigkeit und Zugriffskontrollverwaltung
Cloud-Sicherheitstechnologie
2.2.3 Big Data
Definition
Unter Big Data versteht man eine Sammlung von Daten, die mit herkömmlichen Softwaretools nicht innerhalb eines bestimmten Zeitraums erfasst, verwaltet und verarbeitet werden können. Dabei handelt es sich um umfangreiche, wachstumsstarke und vielfältige Daten mit stärkerer Entscheidungskraft, Erkenntnissen und Möglichkeiten zur Prozessoptimierung .isierte Informationsressourcen.
technische Grundlage
Zu den Hauptmerkmalen gehören:
Riesige Daten
Geringe Datenwertdichte
Schnelle Datenverarbeitung
Schlüsseltechnologien
Die Big-Data-Technologiearchitektur umfasst hauptsächlich Big-Data-Erfassungstechnologie, verteilte Datenverarbeitungstechnologie, Big-Data-Management-Technologie, Big-Data-Anwendungs- und Servicetechnologie.
2.2.4 Blockchain
Definition
Die Blockchain-Technologie zeichnet sich durch multizentrische Speicherung, Datenschutz und Manipulationsschutz aus. Sie bietet einen offenen, dezentralen und fehlertoleranten Transaktionsmechanismus und ist zum Kern einer neuen Generation anonymer Online-Zahlungen und -Überweisungen geworden Transaktionen mit digitalen Vermögenswerten sind weit verbreitet. Die Handelsplattform hat tiefgreifende Veränderungen in den Bereichen Finanzen, Regulierungsbehörden, technologische Innovation, Landwirtschaft und Politik mit sich gebracht.
technische Grundlage
Polyzentralisierung
Mehrparteienwartung
Zeitreihendaten
intelligenter Vertrag
kann nicht manipuliert werden
offener Konsens
Sicher und vertrauenswürdig
Schlüsseltechnologien
Verteiltes Hauptbuch
Verschlüsselungsalgorithmus
Konsensmechanismus
.2.5 Künstliche Intelligenz
Schlüsseltechnologien
Zu den Schlüsseltechnologien der künstlichen Intelligenz gehören hauptsächlich maschinelles Lernen, Verarbeitung natürlicher Sprache, Expertensysteme und andere Technologien
.2.6 Virtuelle Realität
technische Grundlage
Virtual Reality (VR) ist ein Computersystem, das eine virtuelle Welt erschaffen und erleben kann (wobei „virtuelle Welt“ der allgemeine Begriff für die gesamte virtuelle Umgebung ist).
Zu den Hauptmerkmalen der Virtual-Reality-Technologie gehören Immersion, Interaktivität, Multiwahrnehmung, Vorstellungskraft (auch Imagination genannt) und Autonomie.
Schlüsseltechnologien
Mensch-Computer-Interaktionstechnologie
Sensorik
Technologie zur dynamischen Umgebungsmodellierung
Systemintegrationstechnologie