【高項】第1章 信息化與信息系統(3)

1. 新一代信息技術

  1. 智能製造的核心:CPS信息物理系統
  2. 大數據
  3. 智慧城市
  4. 區塊鏈
  5. 比特幣:基於區塊鏈的虛擬貨幣,總量2100萬個
  6. 特別聯網
    動態自組織能力的短距離無線通信聯網
  7. 兩化融合:工業化、信息化。但是不只是這兩個方面,可帶動更多的方面發展。
  8. 大型信息系統以信息技術和通信技術爲支撐。

1.1 物聯網

  1. 物聯網技術
    • RFID(射頻識別)
    • 嵌入式技術
    • 傳感器識別技術
    • 編碼技術、標識技術、解析技術、安全技術和中間件技術
  2. 物聯網架構分爲三層
    • 感知層:傳感器獲取信息
    • 網絡層:通過網絡傳輸信息
    • 應用層:提供API給應用使用

1.2 雲計算

雲計算是一種高度依賴於Internet用戶與實際服務提供的計算資源相分離,集合了大量計算設備和資源,並向用戶屏蔽底層差異的分佈式處理架構。

雲計算服務的類型

  1. 基礎設施即服務(IaaS)
    向用戶提供計算機能力、存儲空間等基礎設施方面的服務。需要較大的基礎設施投入和長期運營管理經驗,淡村出租資源,盈利能力有限。
  2. 平臺即服務(PaaS)
    向用戶提供虛擬的操作系統、數據庫管理系統、Web應用等平臺化的服務。重點不在於直接的經濟效益,而更注重構建和形成緊密的產業生態。
  3. 軟件即服務(SaaS)
    向用戶提供應用軟件(如CRM,辦公軟件等)、組件、工作流等虛擬化軟件的服

分類

  1. 公有云
    用戶能夠使用的雲,一般可通過Internet使用,可能免費或成本低廉。如百度網盤。
  2. 私有云
    爲一個客戶單獨使用而構建的。如NAS
  3. 混合雲
    將公有、私有兩種模式結合起來,根據需要提供統一服務的模式

2. 信息系統安全技術

在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述

  1. 加密確保數據的保密性,阻止對手的被動攻擊
  2. 認證用以確保報名發送者和接收者的真實性以及報文的完整性。雙方相互認證
  3. 數據簽名是發送方不能抵賴,其他人不能僞造
  4. 防火牆
    使本地系統和網絡免於受到許多外部的網絡安全威脅。預定好的各種安全規則,是一種靜態安全技術。
  5. 入侵檢測(IDS)和防護(IPS)
    入侵檢測系統是被動的,入侵防護系統是主動的
  6. VPN虛擬專用網絡
  7. 網絡蜜罐技術
    一種主動防禦技術,是一種誘騙攻擊者的陷阱,使攻擊者浪費時間,保護系統安全。在入侵取證上具有重要作用。

操作系統安全威脅

  1. 切斷
    對可用性的威脅
  2. 截取
    對機密性的威脅
  3. 篡改
    對完整性的威脅
  4. 僞造
    對合法性的威脅

3. 信息化的發展應用

在這裏插入圖片描述

  1. B2B(Business to Business)企業和企業之間通過互聯網進行產品、服務及信息交換。阿里巴巴

  2. B2C(Business to Consumer)企業和消費者之間的電子商務。京東、淘寶

  3. C2C(Consumer to Consumer)消費者和消費者之間的電子商務。閒魚

  4. O2O(Online to Offline)線上購買線下的商品和服務。
    在這裏插入圖片描述
    在這裏插入圖片描述

  5. 大數據中的OLAP和OLTP

    1. 業務類系統主要供基層人員使用,進行一線業務操作,通常被稱爲OLTP(On-Line Transaction Processing,聯機事務處理)。
    2. 數據分析的目標則是探索並挖掘數據價值,作爲企業高層進行決策的參考,通常被稱爲OLAP(On-Line Analytical Processing,聯機分析處理)。
  6. 數據ETL
    數據獲取、轉換、清洗

4. 信息系統規劃

  1. 需要明白企業系統規劃的步驟,重點前6個
    在這裏插入圖片描述

  2. 信息系統的規劃工具
    在這裏插入圖片描述

  3. 企業首席信息官(CIO)
    在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章