数据技术应用概论
第一章 绪论
数据素质培养意义
数据技术
数据科学应用体系框架
第二章 计算机信息系统
计算机信息系统的构成
计算机信息系统技术路线
第三章 抽样技术
抽样技术概述
网络调查和社会调查
抽样学习
抽样技术的基本概念
第四章 网络爬虫与文本数据生成
网络爬虫概述
网络爬虫技术操作
文本数据生成
第五章 数据库技术
数据库技术概述
数据库系统开发
关系数据库
数据仓库
第六章 SQL语言
SQL概述
SQL关系定义
SQL查询基本结构
数据库修改
视图
第七章 数据预处理技术
数据预处理概述
数据清理
数据集成
数据规约
数据变换
第八章 回归模型
回归模型的基础知识
最小二乘法
其他常用回归模型
第九章 Logistic建模技术
基础知识
梯度上升算法
第十章 关联规则挖掘
关联规则挖掘的基础知识
关联规则挖掘的 Apriori 算法
其它常用关联规则挖掘算法
第十一章 决策树分类规则
决策树分类规则的基础知识
决策树分类规则挖掘的ID3算法
几种常用的决策树
第十二章 K-平均聚类
基础知识
基于划分的K‐平均聚类算法
其他常用的聚类
第十三章 神经网络模型
神经网络模型的基础知识
误差逆传播算法
其他常用的神经网络算法
第十四章 支持向量机
支持向量机的基础知识
支持向量机的SMO算法
其他常用的支持向量机算法
第十五章 集成学习算法
集成学习算法的基础知识
随机森林算法
其他常用的集成学习算法
第十六章 数据可视化
数据可视化的基础知识
可视化设计基础
数据可视化工具
-
+
首页
计算机信息系统的构成
## 2.1.1 信息系统 - 信息系统(information system)指收集、处理、存储和分发信息的组织体系,用于提供信息、贡献知识及其服务管理决策。 - 一般而言,计算机信息系统的构成主要体现为在系统目标统筹下,数据收集,存储处理、传输、及其安全等技术功能的集成。其背后体现着由技术构建及其数据信息解释的人与计算机组成的人机一体化意义。 - `计算机信息系统是基于计算机的企业应用而产生的。` >1946年IBM公司研发的第一台电子计算机主要是用于科学计算。 1951年英国剑桥大学为法国里昂一家餐饮公司研发出用于新鲜农产品物流管理的电子计算机应用系统。 1954年美国通用电器公司开始使用计算机核算工资和成本。一般称这些替代人工事务数据处理的计算机系统为电子数据处理系统(electronic data processing systems,EDPS),也称事务处理系统(transaction processing systems,TPS)。 20世纪60-70年代初,事务处理系统得到了广泛应用。管理信息系统(management information systems,MIS) 作为基于事务处理系统提升的一项重要成果而问世。 - MIS系统吸收管理科学理论,将事务处理系统的企业专项事务处理扩展到整个企业管理。以提高企业价值和利润为目标,通过各部门技术及其人财物的数据分析,用于企业经营协调与控制。 MIS系统的企业成功应用产生巨大的外部溢出效应。在其基础上衍生出多种信息系统: ```mindmap # 信息系统 ### 决策支持系统(decision support systems,DSS ### 主管信息系统(executive information systems,EIS) ### 企业资源规划(enterprise resource planning,ERP) ### 地理信息系统(geographic information system,GIS) ### 信息管理系统(information management system,IMS) ### 办公自动化系统(office automation systems,OAS) ### 多媒体信息系统(multimedia information systems,MMIS ``` - 在20世纪90年代互联网相关技术兴起驱动下,计算机信息系统出现井喷式发展,应用场景五彩缤纷。社会经济形成如同当前这样庞大的,并仍然高速持续扩张的信息生态环境。 `计算机信息系统的构成主要体现为在系统目标统筹下,数据收集,存储处理、传输、及其安全等技术功能的集成。` `体现着由技术构建及其数据信息解释的人与计算机组成的人机一体化意义。` ## 2.1.2 传感器数据自动采集 - 数据采集也称数据收集或获取。指信息系统根据用户需求目标,获取行为主体按规则行为充分记录数据的操作,由此生成用户需要的初始数据集。 系统获取数据的主要技术手段包括人工记录与自动采集。 >人工记录是人工通过计算机键盘将行为主体按规则活动的相关信息直接录入系统。 自动采集则是利用相关设施(如传感器)自动采集数据并输入系统。 ## 2.1.3 数据存储处理 - 数据存储是计算机信息系统的核心组成。 >`功能:实现系统采集数据的存储处理。承担着计算机信息系统的数据组织与管理任务。 组成:存储硬件设施技术、相应软件系统规则。决定着信息系统运行及其发展水平。` - 从信息系统语境理解数据存储处理,抛开不在其范围的硬件设施技术,包含两个基本知识点。 ### (1)数据库 - 数据存储处理的核心,构成信息系统的技术基础。 >1、`手工处理阶段`:早期电子计算机主要用于科学数值计算,数据依靠打孔卡片或纸带输入,并与特定计算程序捆绑,数据不存在独立的组织结构。 2、`文件系统阶段:20世纪50年代后期至60年代中期`,磁鼓、磁盘等数据存储设备成功研发,出现文件系统在一定程度上实现了数据文件与应用程序的分离,数据获得初步的独立性。 3、`数据库阶段:20世纪50年代末出现“数据处理”概念。`所谓数据处理指为获得目标信息,管理及其加工处理大量各种类型数据资料的工作。其包括高度复杂的数据存储、检索与变换处理操作,且存在需要满足用户多样性目标的数据共享处理要求。数据库技术就是以解决数据共享和统一管理为目标出现的。 ### (2)定义数据分类 - 区分数据为结构化、非结构化类型的背景在于,上述数据能否直接存储于基于当前技术的数据库。 >1、`结构化数据:有些文献简单称数字为结构化数据,图像音频为非结构化数据。`这一认知是基于数据是信息载体认知的。但一般数据分类由数据库存储处理方式界定的。结构化数据定义为,可直接存储于关系型数据库并进行管理的数据。其是可由二维关系表结构表达的数据。 2、`非结构化数据:是数据结构不规则或不完整,没有预定义的数据模型,不方便用数据库二维逻辑表来表现的数据。`包括所有格式的办公文档、文本、图片, HTML、各类报表、图像和音频/视频信息等等。 这类数据需要通过结构化转换才能被存储处理。分布式数据存储处理相关技术就是为解决非结构化数据处理需求发展起来的。 ## 2.1.4 网络传输 - 网络要求其连接的不同类型计算机能够实现数据统一处理。网络传输技术的核心为,既要数据方便准确传输到对象,又要数据能够保真统一处理。其实现就要求发送与接收双方存在统一的技术约定,被称为`通讯协议标准。` - 国际标准化组织(International Organization for Standardization,ISO)提出的`开放系统互连模型(open system interconnection,OSI)`,其作为一个协议标准概念模型,为网络传输技术开发提供理论指导。 - 基于ARPANET提出的因特网协议套件(internet protocol suite,IPS),这是一个得到`市场默认`,`大量使用的“应用协议标准”`。套件的基础是传输控制协议(transmission control protocol,TCP)和互联网协议(internet protocol,IP),通常又简称协议套件为`TCP/IP`协议。 ## 2.1.5 系统安全 ### (1)系统安全 - `避免自然环境与防止人为破坏的设备设施安全。` 规避传输与存储风险,采用数据加密、访问控制、数据完整性控制、数字签名、证书(publickey infrastructure,certificate authority,PKI-CA、公钥密钥加密算法)、审计鉴别机制的数据安全。 规避TCP/IP通讯协议风险,采用防火墙、虚拟专用网(virtual private network,VPN)、入侵或漏洞检测和病毒防护技术等的通信安全。 采用制度设计规避系统人员操作道德风险的管理安全等。 ### (2)数据安全 - `决数据网络传输安全问题的技术。主要通过加密和安全认证,实现数据传输的保密、完整、 可靠、匿名,以及原子性和不可否认性等要求`。其中:加密技术。分为对称和非对称加密两类。 对称加密指通讯双方采用相同的加密算法并共享专用密钥。目前常用的对称加密算法有数据加 密标准(DES)、高级加密标准(AES)、国际数据加密算法(IDEA)和三重数据加密算法(3DES)等。 非对称加密的密钥则被分解为公开和私有密钥组成的一个密钥对。公开密钥对外公开,私有密 钥则保存在发布者手中。目前常用的非对称加密算法有RSA算法和椭圆曲线密码算法(ECC)。 - 安全认证层 `通讯中的身份认证技术。包括数字签名和数字证书技术等。` >数字签名:发送方从发送报文文本中生成一个摘要,并用私有密钥加密,形成发送方的数字签名。将数字签名作为报文附件和报文一起发送。接收方首先从收到的报文中计算出报文摘要,再用发送方的公开密钥对数字签名解密得到报文摘要。如果两个报文摘要相同,接收方确认该数字签名。数字签名技术不仅可确定发送者身份,同时确保发送信息的存在与真实。 数字证书:通过数字认证中心证书颁发机构(Certificate Authority,CA)签发并认证的,标识一个用户身份的电子手段。这是引入第三方的安全机制。 ### (3)数据库安全 - 主要包括以下几个方面: - >`日志文件`:基于完整性技术约束的检查,以及身份验证与权限管理等措施实现数据库完整 性控制。 - >`审计`:通过对数据库所有读写访问活动的详细记录审计,协助系统维护数据库的完整性。 - >`口令和用户鉴别`:以及用户访问时间与范围控制,实现数据库安全。 - >`访问控制`:根据用户权限确定数据访问范围。 ### (4)网络安全 - 网络安全目标: >`采用各种技术和管理措施,防御各种网络攻击,保证网络系统正常运行,确保网络数据的可用性、完整性和保密性`。 其中信息系统网络是基于因特网基础设施和标准实现的,构成系统结构的底层是网络服务层。网络服务层提供信息传输、用户接入方式和安全通信服务。这些是网络安全关注点。 目前网络安全采用的主要安全技术包括防火墙、加密、漏洞扫描、入侵行为检测、反病毒以 及安全审计技术等。 - 防火墙技术 >`设置在内部网络与外部网络的连接处`。主要防止外部对内网恶意攻击,以及防止内部非法访问外网。但需要注意防范内部攻击。目前防火墙技术主要有包过滤、代理服务器、双穴主机和屏蔽子网网关等。 - 漏洞扫描技术 >漏洞是`硬件、软件或策略上的缺陷`,能够在未授权情况下访问甚至控制系统。漏洞扫描指通过执行测试脚本文件对系统进行攻击并记录反应,从而发现其中漏洞的技术。 - 虚拟专用网络(virtual private network,VPN)。 >采用隧道技术在公用网络上建立加密通讯专用网络构成的虚拟网络。`具体说,将某种协议数据包重新封装为新数据包`。其中新数据包提供了路由信息,可使新封装的负载数据通过公共网络传递到目的地。到达目的地后,数据包被解封并还原为原始数据包。重新封装的数据包在公共网络上传递时所经过的路径被称为隧道。因此内部网络数据包也可以利用隧道在公共网络上传输。这种功能是通过网络隧道协议实现的。建立隧道有两种方式。客户发起方式(client-initiated)或客户透明方式(client-transparent)。目前VPN主要有三种应用:①远程访问虚拟网(access VPN)。②内部虚拟网(intranet VPN)。③扩展虚拟网(extranet VPN)。
张龙
2024年7月15日 13:31
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
分享
链接
类型
密码
更新密码