zoukankan      html  css  js  c++  java
  • 软考高级(二)

    来源 信管网,上一帖子也是,后面的帖子部分也是,不一一声明

    描述性、促销性和交易性数据

    •关于描述性毅据:这类数据是客户的基本信息,如果是个人客户,一定要涵盖客户的姓名、年龄、ID和联系方式等;如果是企业客户,一定要涵盖企业的名称、规模、联系人和法人代表等。 
    •关于促销性数据:这类数据是体现企业曾经为客户提供的产品和服务的历史数据,主要包括用户产品使用情况调查的数据、促销活动记录数据、客服人员的建议数据和广告数据等。 
    •关于交易性数据:这类数据是反映客户对企业做出的回馈的数据,包括历史购买记录数据、投诉数据、请求提供咨询及其他服务的相关数据、客户建议数据等。

    信息资源管理

    信息资源管理,企业信息资源管理属于微观层次的信息资源管理的范畴,指企业为达到预定的目标运用现代的管理方法和手段对与企业相关的信息资源和信息活动进行组织、规划、协调和控制,以实现对企业信息资源的合理开发和有效利用。

    1)信息资源与人力、物力、财力和自然资源一样,同为企业的重要资源。要像管理其它资源那样管理信息资源,IRM是企业管理的必要环节,应纳入企业管理的预算。 
    2)信息资源管理包括数据资源管理和信息处理管理。数据资源管理强调对数据的控制,后者关心管理人员在一条件下如何获取和处理信息,且强调企业信息资源的重要性。 
    3)信息资源管理是企业管理的新职能,产生这种新职能的动因是信息与文件资料的激增、各级管理人员获取有序信息和快速简便处理信息的迫切要求。 
    4)信息资源管理的目标是通过增强企业处理动态和静态条件下内外信息需求的能力来提高管理的效益。以期达到"高效(Efficient)、实效(Effective)和经济(Economical)"的最佳效果,也称3E原则,三者关系密切,互相制约。 
    5)信息资源管理的发展是具有阶段性的。共四个阶段,即物理控制、自动化技术管理、信息资源管理和知识管理。可以用推动力量、战略目标、基本技术、管理方法和组织状态等因素进行比较。中国的大部分企业尚处于前三个阶段,属于初中级水平阶段。

    数据资源管理。 
    数据资源管理是应用信息技术和软件工具完成组织数据资源管理任务的管理活动。早期的数据资源管理采用文件处理方法。在这种方法中,数据根据特定的组织应用程序的处理要求被组织成特定的数据记录文件,只能以特定的方式进行访问。这种方法在为现代企业提供流程管理、组织管理信息时显得过于麻烦,成本过高并且不够灵活。因此出现了数据库管理方法,它可以解决文件处理系统存在的问题。 
    数据资源管理(data resource management)是应用数据库管理、数据仓库等信息系统技术和其他数据管理工具,完成组织数据资源管理任务,满足企业股东信息需求的管理活动。

    蠕虫和病毒的区别

    蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)。 
    蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中(通常是经过网络连接)。请注意,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔",蠕虫病毒一般是通过1434端口漏洞传播。 
    比如近几年危害很大的“尼姆亚”病毒就是蠕虫病毒的一种,2007年1月流行的“熊猫烧香”以及其变种也是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。 
    在QQ群下载的分享文件打开后会跳转到色情网站。这是流行的QQ群蠕虫病毒,不仅会感染PC,安卓手机甚至未越狱的iPhone和iPad也无法幸免。

    计算机蠕虫(Worm)与病毒、木马等类似,都是在用户不知情的情况下,偷偷执行预期外的恶意行为,以达到破坏电脑环境、窃取用户信息或传播自身等操作[1] 。 
    从传播方式上来说,病毒和木马需要破坏者进行主动的传播;感染型病毒可以搜索并感染同一台电脑上能够访问到的其它文件。与它们不同的是,蠕虫的主要行为是努力通过各种途径将自身或变种传播到其它电脑终端上,因此可能造成更广泛的危害。 
    蠕虫的传播方式有:通过操作系统漏洞传播、通过电子邮件传播、通过网络攻击传播、通过移动设备进行传播、通过即时通讯等社交网络传播。 
    除此之外,蠕虫通常还会在传播的同时执行一些其它的恶意行为,以达到自己的目的。

    网络蠕虫和病毒的区别:
    1.存在形式,病毒是寄生,蠕虫是独立个体。 
    2.复制形式,病毒是插入到宿主文件(金州注释:即依靠文件比如win系统的pe结构),蠕虫是自身的拷贝。(金州注释,这一点是任何蠕虫能发展的根本。) 
    3.传染机制,病毒是宿主程序运行。(金州注释,即需要运行病毒文件或含病毒文件)蠕虫是系统漏洞。 
    4.攻击目标,病毒是本地文件(金州注释,即某台机器)。蠕虫是网络上的其他计算机。 
    5.触发传染,病毒是计算机使用者,蠕虫是程序自身。 
    6.影响重点,病毒是文件系统,蠕虫是网络性能和系统性能。 
    7.计算机使用者的角色,病毒传播中的关键环节。蠕虫无关。(金州注释,是不是会中毒,和计算机的操作者的水平有很大关系,水平越高,中毒的可能性越小,但是不论你水平多高,都很难防范蠕虫,这个问题下面解释。) 
    8.防治措施,病毒从系统文件中摘除,蠕虫打补丁。 
    9.对抗主体,病毒面对的是计算机使用者,反病毒的厂商。蠕虫面对的是系统软件和服务软件提供商,网络管理人员。 

    从中不难看出,蠕虫和病毒的最大区别,用简单的话说就是,蠕虫是活的,有生命的,就像在网络中游走的一个人一样,而病毒却是半生命体,像是机器人,需要一定的触发机制。病毒也具有传播性,但是传播能力相对非常弱小。并且因为系统操作者的水平不同,病毒能造成的危害也不同。

    大数据关键技术

    2。大数据关键技术 
    (1)大数据存储管理技术。大数据存储技术首先需要解决的是数据海量化和快速增长需求。

    存储的硬件架构和文件系统的性价比要大大高于传统技术,存储容量计划应可以无限制扩展,且要求有很强的容错能力和并发读写能力。目前,谷歌文件系统(GFS)和Hadoop的分布式文件系统HDFS奠定了大数据存储技术的基础。大数据存储技术第二个要解决的是处理格式多样化的数据,这要求大数据存储管理系统能够对各种非结构化数揖;进行高效管理,代表产品如:谷歌BigTable和HadoopHbase等非关系型数据库(NoSQL)。 
    (2)大数据并行分析技术。大数据的分析挖掘是数据密集型计算,需要巨大的计算能力,对计算单元和存储单元的数据吞吐率要求极高,并要求计算系统有非常好的扩展性和性价比。谷歌的MapReduce是主要的大数据分布式并行计算技术之一,而开源的分布式并行计算技术Apache HadoopMapReduce,已经成为应用最广泛的大数据计算软件平台。 
    (3)大数据分析技术。大数据分析技术的发展需要在两个方面取得突破,一是对规模非常庞大的结构化数据和半结构化数据进行高效的深度分析:二是对非结构化数据进行分析,将海量复杂多源的语音、图像和视频数据转化为机器可识别的、具有明确语义的信息,获取隐性的知识。大数据分析的技术路线主要是通过建立人工智能系统,使用大量样本数据进行训练,让机器模仿人工,获得从数据中提取知识的能力。2006年,科学家根据人脑认知过程的分层特性,提出增加人工神经网络层数和神经元节点数量,加大机器学习的规模.构建深度神经网络,可以提高训练效果,使得神经网络技术成为机器学习分析技术的热点,并在语音识别和图像识别方面取得了很好的效果。

    云计算

    1.云计算(cloud computing)是基于互联网的服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。狭义云计算指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可是其他服务。它意味着计算能力也可作为一种商品通过互联网进行流通。云其实是网络、互联网的一种比喻说法。过去在图中往往用云来表示电信网,后来也用来表示互联网和底层基础设施的抽象。 

    2.云计算是一种理想状态,它无需用户的电脑进行数据处理而是交给云端进行处理,因为云端处理数据能力更强一些 

    3.说道云计算的运用目前常分为四大类:云安全、云游戏、云储存、云物联 
    ①你看现在杀毒软件都融入了云技术使得杀毒效果大大上升,金山毒霸就是个例子,他现在完全成为一款云杀毒,体积非常小,在联网的情况下与云端大量数据的紧密结合杀毒和防毒都变强了 
    ②云游戏是以云计算为基础的游戏方式,在云游戏的运行模式下,所有游戏都在服务器端运行,并将渲染完毕后的游戏画面压缩后通过网络传送给用户。在客户端,用户的游戏设备不需要任何高端处理器和显卡,只需要基本的视频解压能力就可以了。 
    ③云储存像金山T盘就是把自己的东西放在云端这样就不会容易丢失,而且还少占自己电脑的存储 
    ④云还能应用在很多方面比如QQ音乐运用了云技术我们下载歌简直秒速瞬间完成

    云计算服务形式 

    云计算可以认为包括以下几个层次的服务:基础设施即服务(IaaS),平台即服务(PaaS)和软件即服务(SaaS)。这里所谓的层次,是分层体系架构意义上的“层次”。IaaS,PaaS,SaaS分别在基础设施层,软件开放运行平台层,应用软件层实现。 
    IaaS(Infrastructure-as-a- Service):基础设施即服务。消费者通过Internet可以从完善的计算机基础设施获得服务。 

    Iaas通过网络向用户提供计算机(物理机和虚拟机)、存储空间、网络连接、负载均衡和防火墙等基本计算资源;用户在此基础上部署和运行各种软件,包括操作系统和应用程序。 

    PaaS(Platform-as-a- Service):平台即服务。PaaS实际上是指将软件研发的平台作为一种服务,以SaaS的模式提交给用户。因此,PaaS也是SaaS模式的一种应用。但是,PaaS的出现可以加快SaaS的发展,尤其是加快SaaS应用的开发速度。 
    平台通常包括操作系统、编程语言的运行环境、数据库和 Web 服务器,用户在此平台上部署和运行自己的应用。用户不能管理和控制底层的基础设施,只能控制自己部署的应用。 

    SaaS(Software-as-a- Service):软件即服务。它是一种通过Internet提供软件的模式,用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动。 
    云提供商在云端安装和运行应用软件,云用户通过云客户端(通常是 Web 浏览器)使用软件。云用户不能管理应用软件运行的基础设施和平台,只能做有限的应用程序设置。

    ACaaS(Access control as a Service):门禁即服务,是基于云技术的门禁控制,当今市场有两种典型的门禁即服务:真正的云服务与机架服务器托管。真正的云服务是具备多租户、可扩展及冗余特点的服务,需要构建专用的数据中心,而提供多租户解决方案也是一项复杂工程,因此会导致高昂的成本,所以大部分的门禁级服务仍属于机架服务器托管,而非真正的云服务。想要在门禁级服务市场中寻找新机会的厂商首先需要确定提供哪一种主机解决方案、销售许可的方式以及收费模式。

  • 相关阅读:
    fastjson的@JSONField注解
    Java 日期比较大小
    linux 查看文件显示行号
    Java double 加、减、乘、除
    Java 身份证判断性别获取年龄
    linux 查看端口被占用
    Unable to complete the scan for annotations for web application [/wrs] due to a StackOverflowError. Possible root causes include a too low setting for -Xss and illegal cyclic inheritance dependencies.
    nginx 返回数据不完整
    linux redis 启动 overcommit_memory
    IntelliJ IDEA 常用设置
  • 原文地址:https://www.cnblogs.com/elenz/p/7787234.html
Copyright © 2011-2022 走看看