第5章信息资源管理技术



5.1信息资源采集技术

5.1.1文本生成
1. 键盘输入
人工键盘输入是指用手工击键方式按照一定的规则把汉字输入到计算机,目前已有数百种输入法。
2. 语音识别
目前主流的语音识别技术是基于统计模式识别的基本理论。语音识别过程实际上是一种认识过程。就像人们听语音时,并不把语音和语言的语法结构、语义结构分开,因为当语音发音模糊时,人们可以用这些知识来指导对语言的理解过程。对机器来说,识别系统也要利用这些方面的知识。
3. 手写输入
手写输入方法,就是把要输入的汉字写在一块书写板的设备(如手机屏)上。这种设备将笔尖、手指走过的轨迹按时间采样后发送到计算机中,由计算机软件自动完成识别,并用机器内部的方式保存、显示。
4. OCR
OCR是Optical Character Recognition的简称,指光学字符识别。OCR技术在个人信息管理、办公自动化、电子出版物、网络资源以及各种大型文献资料管理数据库、数字化图书馆等领域应用广泛。
5.1.2图像、音频和视频采集
1. 图像获取
计算机中的图像是由特殊的数字化设备,将光信号量化为数值,并按一定的格式组织而得到的。这些数字化设备常用的有扫描仪、图像采集卡、数码相机等。扫描仪对已有的照片、图片等进行扫描,将图像数字化为一组数据存储。图像采集卡可以对录像带、电视上的信号进行“抓图(capture)”,对其中选定的帧进行捕获并数字化。数码相机是一种与计算机配套使用的、新型的数码影像设备,它将被摄景物以数字信号方式直接记录在存储介质(存储器、存储卡)中,可以很方便地在计算机中进行处理。
2. 音频采集
音频是一种典型的连续时间信号。话筒把声音的机械振动转换为电信号,模拟音频技术中以模拟电压的幅度表示声音的强弱。这种模拟信号是一个在时间轴上的连续平滑的波形,对这样一个在时间上连续的信号,计算机每隔固定的时间对波形的幅值进行采样,用得到的一系列数字化量来表示声音。在某一个特定的时刻对音频信号的测量叫作采样。计算机必须有相应的输入输出设备才能进行声音信号的处理。波形声音的获取是通过声音数字化接口进行的,输入的声音经过数字化后进入计算机中。输出的过程正好与输入相反,声音数字流经解码、逆压扩变换后,通过数模转换电路把离散的数字序列转换为模拟电压波形送到扬声器中播放。




3. 视频采集
视频采集是将模拟摄像机、录像机、LD视盘机、电视机输出的视频信号等输出的视频数据或者视频音频的混合数据输入计算机,并转换成计算机可辨别的数字数据,存储在计算机中,使其成为可编辑处理的视频数据文件。视频采集卡,又称视频捕捉卡,英文名为video capture card,其功能是将视频信号采集到计算机中,以数据文件的形式保存在硬盘上。它是进行视频处理必不可少的硬件设备,通过它,就可以把摄像机拍摄的视频信号从摄像带转存到计算机中,利用相关的视频编辑软件,对数字化的视频信号进行后期编辑处理,如剪切画面,添加滤镱、字幕和音效,设置转场效果以及加入各种视频特效等,最后将编辑完成的视频信号转换成标准的VCD、DVD以及网上流媒体等格式,方便传播和保存。
5.1.3自动识别技术
自动识别技术是一种高度自动化的信息或者数据采集技术。已经形成了一个包括条码技术、磁条磁(卡)技术、IC卡技术、光学字符识别、射频技术、声音识别及视觉识别等集计算机、光、磁、物理、机电、通信技术为一体的技术。
1. 自动识别技术的种类
自动识别系统根据识别对象的特征可以分为两大类,分别是数据采集技术和特征提取技术。这两大类自动识别技术的基本功能都是完成物品的自动识别和数据的自动采集。数据采集技术的基本特征是需要被识别物体具有特定的识别特征载体(如标签等,仅光学字符识别例外),而特征提取技术则根据被识别物体的本身的行为特征(包括静态、动态和属性特征)来完成数据的自动采集。
1) 数据采集技术
光存储器包括条码(一维、二维)、矩阵码、光标阅读器、光学字符识别(OCR)。
磁存储器包括磁条、非接触磁卡、磁光存储、微波。
电存储器包括触摸式存储、 RFID射频识别(无芯片、有芯片)、存储卡(智能卡、非接触式智能卡)、视觉识别、能量扰动识别。
2) 特征提取技术
动态特征包括声音(语音)、键盘敲击、其他感觉特征。
属性特征包括化学感觉特征、物理感觉特征、生物抗体病毒特征、联合感觉系统。
2. 条码技术
条码由一组规则排列的条、空以及相应的数字组成。这种用条、空以及相应的数字组成的数据编码可以供条码阅读器识读,而且很容易转换成二进制数和十进制数。这些条、空以及相应的数字可以有各种不同的组合方法,构成不同的图形符号,即各种符号体系(也称码制),适用于不同的场合。目前使用频率最高的几种码制是EAN、UPC、39码、交叉25码和EAN128码,其中UPC条码主要用于北美地区,EAN条码是国际通用符号体系,EAN128条码是由国际物品编码协会(EAN International)和美国统一代码委员会(UCC)联合开发、共同采用的一种特定的条码符号。上述条码都是一维条码。为了提高一定面积上的条码信息密度和信息量又发展了一种新的条码编码形式——二维条码。从结构上讲,二维条码分为两类: 一类由矩阵代码和点代码组成,其数据是以二维空间的形态编码的; 另一类是包含重叠的或多行条码符号,其数据以成串的数据行显示。重叠的符号标记法有CODE 49、CODE l6K和PDF417。
3. 磁条(卡)技术
磁条技术应用了物理学和磁力学的基本原理。对自动识别设备制造商来说,磁条就是一层薄薄的由定向排列的铁性氧化粒子组成的材料(也称为涂料),用树脂黏合在一起并粘在诸如纸或者塑料这样的非磁性基片上。
磁条技术的优点是数据可读写,即具有现场改写数据的能力; 数据存储量能满足大多数需求,便于使用,成本低廉,还具有一定的数据安全性; 能黏附于许多不同规格和形式的基材上。这些优点,使之在很多领域得到了广泛应用,如信用卡、银行ATM卡、机票、公共汽车票、自动售货卡、会员卡、现金卡(如电话磁卡)、地铁AFC等。
4. IC识别技术
IC(Integrated Card)是1970年由法国人Roland Moreno发明的。其优点是安全,存储容量大,便于应用,方便保管; 防磁、防一定强度的静电,抗干扰能力强,可靠性比磁卡高,使用寿命长,一般可重复读写10万次以上。由于它的触点暴露在外面,有可能因人为的原因或静电而遭到损坏。在我们的生活中,IC的应用比较广,如电话IC、购电(气)卡、手机SIM卡、交通卡以及智能水表、智能气表等。
5. 声音识别技术
声音识别技术是对基于生理学和行为特征的说话者嗓音和语言学模式的运用。声音识别技术的迅速发展以及高效可靠的应用软件的开发,使声音识别系统在很多方面得到了应用,如汉字的语音输入系统就是典型的声音识别技术。
6. 视觉识别技术
视觉识别系统可以看作是这样的系统: 它能获取视觉图像,而且通过一个特征抽取和分析的过程,能自动识别限定的标志、字符、编码结构或可作为确切识别的基础呈现在图像内的其他特征。
7. 射频识别技术
射频技术(RFID)是利用无线电波来进行通信的一种自动识别技术。其基本原理是通过读头和黏附在物体上的标签之间的电磁耦合或者电感耦合来进行数据通信以达到对标签物品的自动识别。射频系统的优点是不局限于视线,识别距离比光学系统远。射频识别卡具有读写能力,可携带大量数据,难以伪造,智能性较高等。射频识别和条码一样是非接触式识别技术,由于无线电波能“扫描”数据,射频标签最大的优点就在于非接触,因此完成识别工作时无须人工干预,适用于实现自动化且不易损坏,可识别高速运动物体并可同时识别多个射频标签,操作快捷方便。长距离的产品多用于交通上,可达几十米,如自动收费或识别车辆身份。
5.1.4数据采集系统
1. 数据采集的概念
数据采集指从传感器和其他待测设备等模拟和数字被测单元中自动采集非电量或者电量信号,送到上位机中进行分析和处理。数据采集的目的是测量电压、电流、温度、压力或声音等物理现象。基于计算机的数据采集,通过模块化硬件、应用软件和计算机的结合进行测量。
被采集数据是已被转换为电信号的各种物理量,如温度、水位、风速、压力等,可以是模拟量,也可以是数字量。采集一般用采样方式,即每隔一定时间(称采样周期)对同一数据重复采集。采集的数据大多是瞬时值,也可以是某段时间内的一个特征值。准确的数据量测是数据采集的基础。数据量测方法有接触式和非接触式,检测元件多种多样。无论用哪种方法和元件,均以不影响被测对象状态、测量环境和保证数据的正确性为前提。数据采集含义很广,包括对面状连续物理量的采集。在计算机辅助制图、测图、设计中,对图形或图像的数字化过程也可称为数据采集,此时被采集的是几何量数据。
数据采集是计算机与外部物理世界连接的桥梁。利用串行通信方式,实现对移动数据采集器的应用软件升级,通过制定上位机与移动数据采集器的通信协议,实现两者之间阻塞式通信交互过程。
2. 数据采集系统组成
数据釆集系统由硬件和软件两部分组成。从硬件来看,数据采集系统的结构形式主要有两种: 第一种是微型计算机数据采集系统,由传感器、模拟多路开关、程控放大器、采样持器、A/D转换器、计算机及外设等部分组成; 第二种是集散型数据采集系统,由若干个数据采集站和一台上位机及通信线路组成。数据采集站由单片机数据采集装置组成,位于生产设备附近,可独立完成数据采集和预处理任务,还可将数据以数字信号的形式传送给上位机。上位机用来将各个数据采集站传送来的数据集中显示在显示器上或用打印机打印成各种报表,或以文件形式存储在磁盘上。
数据采集系统整合了信号、传感器、激励器、信号调理、数据采集设备和应用软件。数据采集系统包括了可视化的报表定义、审核关系的定义、报表的审批和发布、数据填报、数据预处理、数据评审、综合查询统计等功能模块。通过信息采集网络化和数字化,扩大了数据采集的覆盖范围,提高审核工作的全面性、及时性和准确性,最终实现相关业务工作管理现代化、程序规范化、决策科学化和服务网络化。

5.2信息资源存储技术

5.2.1存储器
1. 存储器概述
存储器是计算机系统中的记忆设备,用来存放程序和数据。计算机中的全部信息,包括输入的原始数据、计算机程序、中间运行结果和最终运行结果,都保存在存储器中。它根据控制器指定的位置存入和取出信息。按用途划分,存储器可分为主存储器(内存)和辅助存储器(外存); 也有外部存储器和内部存储器的分类方法。外存通常是磁性介质或光盘等,能长期保存信息。内存指主板上的存储部件,用来存放当前正在执行的数据和程序,但仅用于暂时存放程序和数据,关闭电源或断电后,数据会丢失。
2. 存储器的构成
构成存储器的存储介质主要采用半导体器件和磁性材料。存储器中最小的存储单位就是一个双稳态半导体电路、一个CMOS晶体管或磁性材料的存储元,它可存储一个二进制代码。由若干个存储元组成一个存储单元,然后由许多存储单元组成一个存储器。一个存储器包含许多存储单元,每个存储单元可存放一个字节(按字节编址)。每个存储单元的位置都有一个编号,即地址,一般用十六进制表示。一个存储器中所有存储单元可存放数据的总和,称为存储容量。假设一个存储器的地址码由20位二进制数(即5位十六进制数)组成,则可表示为220,即1MB个存储单元地址。每个存储单元存放一个字节,则该存储器的存储容量为1MB。
存储器的主要功能是存储程序和各种数据,并能在计算机运行过程中高速、自动地完成程序或数据的存取。由于在计算机中采用只有两个数字“0”和“1”的二进制来表示数据,记忆元件的两种稳定状态分别表示为“0”和“1”。因此,日常使用的十进制数必须转换成二进制数才能存入存储器中; 计算机中处理的各种字符,例如英文字母、运算符号等,也要转换成二进制代码才能存储和操作。
3. 存储器的用途
根据在计算机系统中所起的作用,存储器可分为主存储器、辅助存储器、高速缓冲存储器、控制存储器等。为了解决对存储器要求容量大、速度快、成本低三者之间的矛盾,通常采用多级存储器体系结构,即使用高速缓冲存储器、主存储器和外存储器。
(1) 高速缓冲存储器: 用于高速存取指令和数据,存取速度快,但存储容量小。
(2) 主存储器: 用于内存存放计算机运行期间的大量程序和数据,存取速度较快,存储容量不大。
(3) 外存储器: 用于外存存放系统程序和大型数据文件及数据库,存储容量大,成本低。
4. 常用存储器
(1) 硬盘是计算机主要的存储设备,由一个或多个铝制(或者玻璃制)的碟片组成。这些碟片外覆盖有铁磁性材料。绝大多数硬盘都是固定硬盘,被永久性地密封并固定在硬盘驱动器中。物理结构: ①磁头,是读写合一的电磁感应式磁头; ②磁道,当磁盘旋转时,磁头若保持在一个位置上,则每个磁头都会在磁盘表面划出一个圆形轨迹,这些圆形轨迹就称为磁道; ③扇区,磁盘上的每个磁道被等分为若干个弧段,这些弧段便是磁盘的扇区,每个扇区可以存放512字节的信息,磁盘驱动器在从磁盘读取或向磁盘写入数据时,要以扇区为单位; ④柱面,硬盘通常由重叠的一组盘片构成,每个盘面都被划分为数目相等的磁道,并从外缘的“0”开始编号,具有相同编号的磁道形成一个圆柱,称为磁盘的柱面。
(2) 光盘以光信息作为存储载体,用来存储数据,采用聚焦的氢离子激光束处理记录介质的方法存储和再生信息。激光光盘分为不可擦写光盘和可擦写光盘。高密度光盘是近代发展起来的不同于磁性载体的光学存储介质。常见光盘非常薄,只有1.2mm厚,分为5层,包括基板、记录层、反射层、保护层和印刷层等。
(3) U盘的全称“USB闪存盘”,英文名为USB flash disk。它是一种拥有USB接口的、无须物理驱动器的微型高容量移动存储产品,可以通过USB接口与计算机连接,实现即插即用。U盘的优点是体积小巧、便于携带、存储容量大、性能可靠、价格便宜。
5.2.2数据库
1. 数据库的定义
数据库(database)是一个长期存储在计算机内的、有组织的、有共享的、统一管理的数据集合。它是一个按数据结构来存储和管理数据的计算机软件系统。数据库的概念实际包括两层意思: ①数据库是一个实体,它是能够合理保管数据的仓库,用户在该仓库中存放要管理的事务数据,数据和库两个概念结合成为数据库。②数据库是数据管理的新方法和技术,它能更合适地组织数据、更方便地维护数据、更严密地控制数据和更有效地利用数据。
2. 技术发展
数据库发展大致划分为人工管理阶段、文件系统阶段、数据库系统阶段、高级数据库阶段。
(1) 人工管理阶段。20世纪50年代之前,计算机主要用于科学计算,程序员在程序中不仅要规定数据结构,还要设计物理结构,包括存储结构、存取方法、输入输出方式等。
(2) 文件系统阶段。操作系统的出现使文件管理成为可能。这时,数据管理步入文件系统阶段。数据以文件为单位存储在外存,且由操作系统统一管理。
(3) 数据库系统阶段。20世纪60年代后,随着计算机在数据管理领域的普遍应用,人们对数据管理技术提出了更高的要求: 希望面向企业或部门,以数据为中心组织数据,减少数据的冗余,提供更高的数据共享能力,同时要求程序和数据具有较高的独立性,当数据的逻辑结构改变时,不涉及数据的物理结构,也不影响应用程序,以降低应用程序研制与维护的费用。数据库技术正是在这样一个应用需求的基础上发展起来的。
(4) 高级数据库阶段。随着信息管理内容的不断扩展,出现了丰富多样的数据模型(层次模型、网状模型、关系模型、面向对象模型、半结构化模型等),新技术也层出不穷(数据流、Web数据管理、数据挖掘等)。
3. 数据结构模型
数据模型有三种,即层次结构模型、网状结构模型和关系结构模型。
(1) 层次结构模型。按照层次模型建立的数据库系统称为层次模型数据库系统。
(2) 网状结构模型。按照网状数据结构建立的数据库系统称为网状数据库系统。
(3) 关系结构模型。由关系数据结构组成的数据库系统称为关系数据库系统。在关系数据库中,对数据的操作几乎全部建立在一个或多个关系表格上,通过对这些关系表格的分类、合并、连接或选取等运算来实现数据的管理。
4. 联邦数据库
联邦数据库系统(FDBS)是一个彼此协作又相互独立的单元数据库(CDBS)集合,它将单元数据库系统按不同程度进行集成,对该系统整体提供控制和协同操作的软件叫作联邦数据库管理系统(FDBMS)。一个单元数据库可以加入若干个联邦系统,每个单元数据库系统的数据可以是集中式的,也可以是分布式的。联邦数据库技术可以实现对相互独立运行的多个数据库的互操作。相互独立运行的数据库系统为单元数据库系统。
5. 数据仓库
数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策。面向主题指用户使用数据仓库进行决策时所关心的重点方面,如收入、客户、销售渠道等; 所谓面向主题,是指数据仓库内的信息是按主题进行组织的,而不是像业务支撑系统那样是按照业务功能进行组织的。这里的集成指数据仓库中的信息不是从各个业务系统中简单抽取出来的,而是经过一系列加工、整理和汇总的过程,因此数据仓库中的信息是关于整个企业的一致的全局信息。这里的随时间变化指数据仓库内的信息并不只是反映企业当前的状态,而是记录了从过去某一时点到当前各个阶段的信息。通过这些信息,可以对企业的发展历程和未来趋势做出定量分析和预测。

5.3信息资源传输技术

5.3.1计算机网络概述
1. 定义
计算机网络指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
计算机网络的简单定义是一些相互连接的以共享资源为目的的自治的计算机的集合。广义上,计算机网络是以传输信息为基础目的,用通信线路将多个计算机连接起来的计算机系统的集合。从用户角度看,计算机网络是可以调用用户所需资源的系统。
2. 功能
计算机网络的主要功能是硬件资源共享、软件资源共享和用户间信息交换。
(1) 硬件资源共享。可以在全网范围内提供对处理资源、存储资源、输入输出资源等昂贵设备的共享,使用户节省投资,也便于集中管理和均衡分担负荷。
(2) 软件资源共享。允许互联网上的用户远程访问各类大型数据库,可以得到网络文件传送服务、远程进程管理服务和远程文件访问服务,从而避免软件研制上的重复劳动及数据资源的重复存储,也便于集中管理。
(3) 用户间信息交换。计算机网络为分布在各地的用户提供了强有力的通信手段。用户可以通过计算机网络传送电子邮件、发布新闻消息和进行电子商务活动。
3. 网络硬件
1) 网络硬件
(1) 服务器。提供网络资源服务的设备,一般为高性能计算机。
(2) 终端。可以是工作站、微机、笔记本、平板电脑、手机等固定或移动设备。
(3) 连网部件。包括网卡、适配器、调制解调器、连接器、收发器、终端匹配器、FAX卡、中继器、集线器、网桥、路由器、桥由器、网关、集线器、交换机等。
(4) 通信介质。包括双绞线、同轴电缆和光纤等有线介质,以及短波、卫星等无线介质。
2) 网络互连设备
常用的网络互连设备包括中继器、集线器、网桥、交换器、路由器、网关等。
(1) 中继器。工作在物理层上的连接设备。适用于完全相同的两类网络的互连,主要功能是通过对数据信号的重新发送或者转发,来扩大网络传输的距离。
(2) 集线器。其主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。
(3) 网桥。一个局域网与另一个局域网之间建立连接的桥梁。属于网络层设备。
(4) 交换器。可以为接入交换机的任意两个网络节点提供独享的电信号通路。
(5) 路由器。工作在网络层,可以在多个网络上交换数据和路由数据包。
(6) 网关。当连接不同类型而协议差别又较大的网络时,则要选用网关设备。网关工作在应用层。
4. 互联网和第二代互联网
20世纪60年代美国开始互联网的研究,到80年代中后期建成第一代互联网。由互联网兴起的新经济,引起了世界经济的飞速发展。1996年10月,美国政府宣布启动“下一代互联网NGI”研究计划,其核心是互联网协议和路由器。它的主要目标是: 建设高性能的边缘网络,为科研提供基础设施; 开发具有革命性的Internet应用技术; 促进新的网络服务及应用在Internet上的推广。英、德、法、日、加等发达国家及中国均参与这项计划。Internet2项目使单独的计算机工作站接入带宽达10G,Internet2骨干网的连接速度达100Gb/s。第一代互联网的IP地址协议是IPv4,其网络地址编码是32位,大约43亿个,2019年12月已经全部用完。第二代互联网采用IPv6,地址编码为128位,能产生2的128次方个IP地址,其地址可以满足人类未来的发展。
5.3.2万兆以太网
1. 万兆以太网技术
以太网采用CSMA/CD机制,即带碰撞检测的载波监听多重访问。千兆以太网接口基本应用在点到点线路,不再共享带宽。碰撞检测、载波监听和多重访问已不再重要。千兆以太网与传统低速以太网最大的相似之处在于采用相同的以太网帧结构。万兆以太网技术与千兆以太网类似,仍然保留了以太网帧结构。通过不同的编码方式或波分复用提供10Gb/s传输速度。所以就其本质而言,10G以太网仍是以太网的一种类型。
10G以太网于2002年7月在IEEE通过。10G以太网包括10GBASEX、10GBASER、10GBASEW以及基于铜缆的10GBASET等(2006年通过)。10GBASEX使用一种特紧凑包装,含有一个较简单的密集波分复用器件、4个接收器和4个在1300nm波长附近以大约25nm为间隔工作的激光器,每一对发送器/接收器在3.125Gb/s速度(数据流速度为2.5Gb/s)下工作。10GBASER是一种使用64B/66B编码(不是在千兆以太网中所用的8B/10B)的串行接口,数据流为10Gb/s,因而产生的时钟速率为10.3Gb/s。10GBASEW是广域网接口,与SONET OC192兼容,其时钟为9.953Gb/s,数据流为9.585Gb/s。
2. 万兆以太网应用领域
万兆以太网技术已经成熟,适用领域十分广阔。各种迅速增长的带宽密集型项目,像高带宽园区骨干、数据中心汇聚、集群和网格计算、合一(语音、视频、图像和数据)的通信、存储组网、金融交易以及政府、医疗卫生领域、研究单位和大学的超级计算研究等,都离不开万兆以太网技术。
5.3.3无线网
无线网既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术。
1. 通信载体分类
(1) 地面微波。地面微波系统主要用于长途电信服务,可代替同轴电缆和光纤,通过地面接力站中继,还可用于建筑物之间的点对点线路。常见的用于传输的频率范围为2GHz~40GHz。频率越高,带宽越宽,数据传输速率也就越高。
(2) 卫星微波。通信卫星实际上是一个微波接力站,用于将两个或多个称为地球站或地面站的地面微波发送器/接收器连接起来。卫星使用上、下行两个频段,接收一个频段(上行)上的传输信号,放大或再生信号后,再在另一个频段(下行)上将其发送出去。卫星主要应用于电视广播、长途电话传输和个人用商业网络,其传输的最佳频率范围为1GHz~10GHz。
(3) 广播无线电波。广播无线电波是全向性的,不要求使用碟形天线,天线也无须严格地安装到一个精确的校准位置上。无线电波(radio) 是笼统术语,频率范围为3kHz~300GHz。广播无线电波(broadcast radio) 是非正式术语,包括VHF频段和部分UHF频段,范围为30MHz~1GHz。
(4) 红外线。红外线传输不能超过视线范围,且距离短的红外线传输无法穿透墙体。微波系统中遇到的安全和干扰问题在红外线传输中都不存在,而且红外线不需要频率分配许可。
(5) 光波。频率更高的光波,主要指非导向光波,而非用于光纤的导向光波。
2. GSM全球移动通信系统
全球移动通信系统(Global System of Mobile Communication,GSM)是当前应用最为广泛的移动电话标准,由欧洲电信标准组织(ETSI)制定。它的空中接口采用时分多址技术。GSM标准的设备占据当前全球蜂窝移动通信设备市场份额80%以上。GSM作为开放标准提供了更简易的互操作性。这样,标准就允许网络运营商提供漫游服务,用户就可以在全球使用他们的移动电话。
GSM小组创立于1982年,其技术在1987年被提出,1990年第一个GSM规范说明完成,文本长6000多页。商业运营开始于1991年,地点是芬兰的Radiolinja。1998年,3G项目启动。4G集3G与WLAN于一体,能够快速传输数据,高质量音频、视频和图像等。4G下载速度为100Mb/s,比家用宽带ADSL(4Mb/s)快25倍,并能够满足无线服务的要求。5G是4G的延伸,5G网络的理论下行速度为10Gb/s(相当于下载速度1.25GB/s)。2017年12月21日,在国际电信标准组织3GPP RAN第78次全体会议上,5G NR首发版本正式冻结并发布。2018年2月23日,沃达丰和华为完成首次5G通话测试。2018年8月3日,美国联邦通信委员会(FCC)发布高频段频谱的竞拍规定,这些频谱将用于开发下一代5G无线网络。2018年12月1日,韩国三大运营商SK、KT与LG U+同步在韩国部分地区推出5G服务,这也是新一代移动通信服务在全球首次实现商用。同年12月10日工信部正式对外公布,已向中国电信、中国移动、中国联通发放了5G系统中低频段试验频率使用许可。2019年6月6日,工信部向中国电信、中国移动、中国联通、中国广电发放5G商用牌照,这意味着5G正式商用。
3. 5G通信
5G是第五代移动通信网络,其峰值理论传输速度可达每秒数吉字节,比4G网络的传输速度快数百倍。5G网络的主要目标是让终端用户始终处于联网状态。5G网络将来支持的设备远远不止是智能手机,它还支持智能手表、健身腕带、智能家庭设备,如鸟巢式室内恒温器等。5G具体特征参数如下。
传输速率: 其5G网络已成功在28千兆赫(GHz)波段下达到了1Gb/s,相比之下,当前的第四代长期演进(4G LTE)服务的传输速率仅为75Mb/s。而此前这一传输瓶颈被业界普遍认为是一个技术难题,而三星电子则利用64个天线单元的自适应阵列传输技术破解了这一难题。
智能设备: 5G网络中看到的最大改进之处是它能够灵活支持各种不同的设备。除了支持手机和平板电脑外,5G网络还将支持可佩戴式设备。在一个给定的区域内支持无数台设备,这是设计的目标。在未来,每个人将拥有10~100台设备为其服务。
网络链接: 5G网络改善端到端性能将是另一个重大的课题。端到端性能是指智能手机的无线网络与搜索信息的服务器之间保持连接的状况。在发送短信或浏览网页的时候,在观看网络视频时,如果发现视频播放不流畅甚至停滞,这很可能就是因为端到端网络连接较差的缘故。
4. 6G通信
6G指的是第六代移动通信技术,6G网络属于概念性技术,是5G的延伸,理论下载速度可达1TB/s,目前已有机构开始其研发,预计2026年正式投入商用。
2018年3月9日工信部部长苗圩表示,中国已经开始着手6G研究。2019年3月15日美国联邦通信委员会投票通过了开放95GHz~3THz频段的决定,以供6G实验使用。纽约大学教授泰德·拉帕波特称: “联邦通信委员会已经启动了6G的全球竞赛。”美国总统特朗普发推特说: “我希望5G甚至6G的技术能尽快在美国普及。这比当前的标准要更强、更快、更智能。美国公司必须加紧努力,否则就会落后。我们没有理由落后……”。除中美两国外,欧盟、俄罗斯等也正在紧锣密鼓地开展相关工作。
因为中国华为公司在5G方面的技术领先优势,美国出台了一系列限制华为发展的政策,这使5G和6G已经附带了很多政治色彩。5G和6G已经远远超越了技术层面的发展和创新,它已上升成为国家层面的技术竞争。实际上,5G的发展需求源自高速视频图像的传输。随着人们对视频体验要求的提升,视频在媒介中占据着越来越重要的地位。除了更高的清晰度之外,一些新技术,如增强现实、虚拟现实等的融入,要求视频技术必须具有更快的传输速度和处理能力,这是6G发展的原动力。
从1G到5G,有一个“诡异”现象在不断出现,即移动通信每次更新换代时,每逢奇数G,都会出现“短命”的现象。由于1G只能语音不能上网,1971年12月被AT&T提出并实施后,很快被2G取代。尽管3G在处理图像、音乐、视频流等方面有一定优势,但4G以广带接入和分布网络为基础且50倍于3G速度实现三维图像高质量传输,而迅速将其代替。目前的5G似乎也有类似的开端现象,因为6G似乎在各方面都有较多的优势。这也提醒移动通信厂商在加紧部署5G应用推广的同时,也需尽快展开6G技术的开发和应用研究。
频率范围为95GHz~3THz的“太赫兹波”频谱被开放,供实验使用,使下一代6G无线网络的研发有了技术政策层面的许可。曾经被认为无用的太赫兹(THz,1THz=1000GHz)频谱,或将成为未来高速通信的频段。6G将迈进太赫兹时代。通常,太赫兹波指0.1~3THz的电磁波,如图51所示。


图51频率范围及其应用(http://www.mwrf.net/news/suppliers/2012/5282.html)



4G主要依托正交频分复用技术,而5G主要依托天线技术和高频段技术。由于6G要求更短的网络延迟时间、更大的带宽、更广的覆盖和更高资源利用率,因此6G除了要求高密度组网、全双工技术外,将卫星通信技术、平流层通信技术与地面技术的融合使此前大量未被通信信号覆盖的地方,如无法建基站的海洋、难以铺设光纤的偏远无人地区都有可能收发信号。除陆地通信覆盖外,水下通信覆盖也有望在6G时代启动,6G将实现地面无线与卫星通信集成的全连接。通过将卫星通信整合到6G移动通信,实现永远在线的全球无缝覆盖。
2018年6月泰克科技公司及法国著名的研究实验室IEMN已经实现了300GHz频段中使用单载波无线链路实现100Gb/s数据传输。芬兰的奥卢大学无线通信中心早已展开6G研发,中国的华为、韩国SK集团信息通信技术中心、美国贝尔实验室均已展开这方面的研究。预计2025年,6G将进入商业应用。

5.4信息资源处理技术

5.4.1分布式计算
1. 分布式计算概述
分布式计算是一种计算方法,与集中式计算相对。随着计算技术的发展,有些应用需要非常巨大的计算能力才能完成。如果采用集中式计算,需要耗费相当长的时间来完成。分布式计算将该应用分解成许多小的部分,分配给多台计算机处理。这样可以节约整体计算时间,大大提高计算效率。
分布式计算具有以下优点: 稀有资源共享; 通过分布式计算在多台计算机上平衡计算负载; 把程序放在最适合运行它的计算机上。
随着计算机的普及,个人计算机进入千家万户。随之出现的问题是越来越多的计算机设备处于闲置状态,即使在开机状态下中央处理器的潜力也远远不能被完全利用。可以想象,一台家用的计算机将大多数的时间花费在“等待”上面。即便是使用者实际使用他们的计算机时,处理器依然是寂静地消费,依然是不计其数的等待(等待输入,但实际上并没有做什么)。互联网的出现, 使得连接调用所有这些拥有限制计算资源的计算机系统成为了现实。
如果将闲置状态的计算资源“整合”起来,其计算速度将变得非常迅速,而且被实践证明是的确可行的。目前一些较大的分布式计算实验证明,其处理能力已经可以达到甚至超过目前世界上速度最快的巨型计算机。
2. 网格计算技术
网格计算是目前最重要的分布式计算技术之一,它通过网络系统将分布在不同地点或区域的计算机资源(包括各种硬件和软件以及信息数据等)连接成一个巨大的“异构计算机”,虽然这些计算资源分布在各自不同的计算机上,这些计算机可能有不同的操作系统、不同的技术协议,但是通过网格技术组建的这个系统却可以像一台计算机一样对这些资源进行管理和利用,从而完成一些计算规模巨大的复杂运算和数据处理任务。
网格计算(grid computing)通过网络连接地理上分布的各类计算机(包括机群)、数据库、设备等,形成对用户相对透明的虚拟的高性能计算环境,应用包括分布式计算、高吞吐量计算、协同工程和数据查询等诸多功能。网格计算被定义为一个广域范围的“无缝的集成和协同计算环境”。
从另一个意义上说,这种计算资源的统一管理和共享,不仅仅为提供复杂计算提供支持,还可以在很大的区域范围内打破企业、组织和国家界限,避免重复资源的投资和浪费,充分利用自己的计算资源。
网格是把整个因特网整合成一台巨大的超级计算机,实现计算资源、存储资源、数据资源、信息资源、知识资源、专家资源的全面共享。当然,网格并不一定非要这么大,可以构造地区性的网格,比如区域网格、局域网格、企事业单位内部网格、家庭计算机网格等。事实上,网格的根本特征是资源共享,而不是它的规模。由于网格是一种新技术,因此具有新技术的两个特征: 其一,不同的群体有不同的名词称谓; 其二,网格的精确含义和内容还没有固定,而是在不断变化。
5.4.2并行计算
1. 并行计算产生的背景
早期微处理器的计算性能以平均每年50%的速度提升。受摩尔定律的限制,微处理器性能提升速度渐渐变慢。进入21世纪之后,主流的微处理器制造商已决定通过并行处理来快速提升微处理器的计算性能,以求进一步提升计算能力。CPU的核数越来越多将成为一种趋势,2019年普通桌面PC已达128核。
并行计算与串行计算的区别在于: 串行计算只在单个CPU上进行求解,而并行计算则是同一个时间段内在多个CPU上求解; 从硬件角度上来讲,串行计算就是在普通计算机上求解,并行计算则是在并行计算机上求解。需要并行计算求解的问题能分成很多并行子问题解决。
随着大数据时代的到来,大规模数据处理对高性能计算(high performance computing)提出了需求。为将一个需要大规模处理的应用部署至高性能计算机上,需要开展并行计算(parallel computing)。广义上的并行计算可分为时间上的并行和空间上的并行,时间上的并行泛指流水线技术,而空间上的并行是指多个处理器并发地进行计算。并行计算科学中主要研究空间上的并行问题,即先将计算任务分解为若干个计算子任务,然后同时使用多个计算资源以快速解决一个大型且复杂的计算问题。
2. 并行计算概述
并行计算或称平行计算,是一种一次可执行多个指令的算法,目的是提高计算速度,及通过扩大问题求解规模,解决大型而复杂的计算问题。
并行计算是指同时使用多种计算资源解决计算问题的过程,是提高计算机系统计算速度和处理能力的一种有效手段。它的基本思想是用多个处理器来协同求解同一问题,即将被求解的问题分解成若干个部分,各部分均由一个独立的处理机来并行计算。并行计算系统既可以是专门设计的、含有多个处理器的超级计算机,也可以是以某种方式互连的若干台的独立计算机构成的集群。通过并行计算集群完成数据的处理,再将处理的结果返回给用户。
并行计算的特点主要表现在: ①并行计算由相对独立的模块独立分开管理控制; ②在并行计算中会存在多个模块同时异步进行,该并行能有效降低运行耗费的时间; ③所有的模块与模块之间存在一定的交互; ④并行计算可能由于并发和交互导致错误发生。
并行体系的主要特点为: ①并行性,多流水、超标量是提升CPU并行性能的重中之重。在新型并行体系中,根据并行的程度分级。②可扩展性,是指增加资源时,性能和功能得到提升。认识可扩展性应该认识到成本伸缩的比例应该小于线性比例。
并行计算采用的方法主要包括: ①资源共享,是指用软件方法实现资源在某段时间内可以同时访问; ②资源重复,是指通过重复设置和利用硬件与软件资源,以此来提高计算机系统的性能; ③时间重叠,例如不同的进程在时间上相同资源的使用相互错开或者轮流重复利用某硬件资源,来提升速度。并行遗传算法是并行计算的一个分支应用,将会大大减少得到最优解所需要的时间。
3. 并行计算的发展趋势
首先,计算机体系结构中,多核逐渐成为主流。要想进一步提升系统的运算能力,仅仅依靠提升晶体管的集成度是不够的,因为系统运算能力还会受到材料物理性能等因素的影响,因此,系统中应用多核技术已经成为一种必然趋势。所谓多核技术,就是将多个计算内核集成在一个处理器中,每一个内核都能完成一个计算指令,这样一个处理器就能够完成并行计算指令。多核CPU的计算密度更高,并行处理能力更强,在相同计算条件下所消耗的功率更低,可以满足实际需要。
其次,异构众核集成技术应用越来越广泛。一般情况下模型中都采用CPC(协同并行计算)与MIC(集成众核)组合构架模式,相对复杂的逻辑计算部分由CPU负责,而一些密集运算则由CPU或者是MIC负责,这些密集运算的典型特征就是分支较少且并行度高,这种异构方式为超级计算机的发展奠定了基础。
再次,服务器逐渐向着大规模集群化且廉价化的方向发展,越来越多的互联网企业和网络运营商选择将大规模服务廉价集群作为系统硬件设施。这种集群式服务器的典型特征就是会自动将故障状态视为常态,因为即使集群中的一部分组间发生故障,也不会对系统整体造成太大影响。同时,该集群会为异构硬件扩容提供支持,或是在系统中加入存储资源,或是直接加入新的机器,系统根据实际情况对这些资源或者机器进行自动调取,这一过程不会对系统运行产生任何影响。
最后,随着计算机技术的发展,大数据编程模型已经取得了不错的研究成果,其主要被应用在数据分析以及数据处理上。为了提高计算能力,大数据编程模型会为系统资源提供横向扩展支持,同时程序中自带容错机制,一旦出现节点失效问题能够及时应对。大数据的应用效率会受到很多因素的影响,包括并行性级别、通信问题以及存储问题等,性能优化大多数都是针对某个系统框架或者是某个模型而言的,没有一个完整、统一的理论,而面向大数据处理的并行计算模型就要解决这一问题,统一优化理论,制定出可以面向所有模型的优化方法。
5.4.3服务器刀片化
1. 刀片服务器概述
刀片服务器(blade server)是指在标准高度的机架式机箱内可插装多个卡式的服务器单元,是一种实现高可用高密度(High Availability High Density,HAHD)的低成本服务器平台,为特殊应用行业和高密度计算环境专门设计。刀片服务器就像“刀片”一样,每一块“刀片”实际上就是一块系统主板。它们可以通过“板载”硬盘启动自己的操作系统,类似于一个个独立的服务器,在这种模式下,每一块母板运行自己的系统,服务于指定的不同用户群,相互之间没有关联。不过,管理员可以使用系统软件将这些母板集合成一个服务器集群。在集群模式下,所有的母板可以连接起来提供高速的网络环境,并同时共享资源,为相同的用户群服务。在集群中插入新的“刀片”,就可以提高整体性能。而由于每块“刀片”都是热插拔的,所以,系统可以轻松地进行替换,并且将维护时间减少到最小。
刀片服务器在设计之初都具有低功耗、空间小、单机售价低等特点,同时它还继承发扬了传统服务器的一些技术指标,比如把热插拔和冗余运用到刀片服务器中,这些设计满足了密集计算环境对服务器性能的需求; 有的还通过内置的负载均衡技术,有效地提高了服务器的稳定性和核心网络性能。而从外表看,与传统的机架式服务器/塔式服务器相比,刀片服务器能够最大限度地节约服务器的使用空间和费用,并为用户提供灵活、便捷的扩展升级手段。
刀片服务器比机架式服务器更节省空间,同时,散热问题也更突出,往往要在机箱内装上大型强力风扇来散热。此型服务器虽然空间较节省,但是其机柜与刀片价格都不低,一般应用于大型的数据中心或者需要大规模计算的领域,如银行电信金融行业以及互联网数据中心等。
2. 刀片服务器的发展趋势
刀片服务器由于节约空间、便于集中管理、易于扩展和提供不间断的服务,成为下一代服务器的新要求。结合目前推出的各种新技术,可大大提高刀片服务器的性能。
(1) 高性能的处理器: 未来的服务器可通过采用更高性能的处理器、内存等硬件的方式来提高单个刀片的处理能力,同时提高系统的计算能力。
(2) 虚拟化: 可以采用虚拟化和云计算的方式,根据实时的数据处理要求来调度不同数据中心的服务器进行运算。虚拟化技术是一种比较实用的技术。服务器的虚拟化特性将会在实践中得到更多的应用。
(3) 单芯片多处理器: 随着处理器技术的发展,在单个刀片上可以集成多个 CPU,这样在能耗、散热上都会比传统的刀片服务器更具有优势。目前各个厂商都在进行这方面服务器的开发。
5.4.4虚拟化技术
1. 虚拟化技术概述
虚拟化(virtualization)是一种资源管理技术,是将计算机的各种实体资源,如服务器、网络、内存及存储等,予以抽象、转换后呈现出来,打破实体结构间的不可切割的障碍,使用户可以比原本的组态更好的方式来应用这些资源。这些资源的新虚拟部分是不受现有资源的架设方式、地域或物理组态所限制的。一般所指的虚拟化资源包括计算能力和存储能力。在实际的生产环境中,虚拟化技术主要用来解决高性能的物理硬件产能过剩和老旧硬件产能过低的重组重用,透明化底层物理硬件,从而最大化的利用物理硬件。
2. 刀片化+虚拟化
IT开发商围绕着服务器以下几个方面的研发: 一是刀片服务器硬件系统的投资; 第二是围绕刀片服务器的生态系统投资,如RDMA解决方案、存储器的扩展解决方案等; 第三是在服务器虚拟化方面以及管理软件方面。刀片化+虚拟化将成为未来服务器的技术发展趋势。
1) 刀片要取代主机
由于刀片服务器具有对向外扩展(scaleout)和向上扩展(scaleup)的优点,刀片服务器替代主机将成为趋势。这是因为除了硬件小巧、高性能的优势外,软件自动管理工具和部署工具非常简单。刀片服务器价格不高、运营成本低、设备维护简单、组件更新容易、运行速度快等特点正在改变人们对此的思维方式。
2) 通过虚拟提高使用率
服务器虚拟化技术已经成熟。比如,虚拟分区的技术包括硬件分区、软件分区、资源分区等分区技术,不同的分区可以运行在包括UNIX、Linux、Windows 等不同的操作系统中,提高整合环境中的系统利用率。负载管理器(work load manager)可以根据客户工作负载的不同需求来分配资源,甚至可以细化到CPU、内存、磁盘带宽等资源。例如,当客户同时运行多个业务时,可为每种业务设置优先级,WLM可根据业务优先级、响应时间、内存资源需求等服务级目标(SLO), 在虚拟分区间调配CPU实现计算资源的自动调节。
3.虚拟化应用
1) 服务器虚拟化
服务器虚拟化是利用虚拟化技术在物理服务器上划分出N(N>10)台虚拟逻辑服务器,这些虚拟出的逻辑服务器以独立个体的形式运行。逻辑服务器云计算中的虚拟化关键技术应用计算机物理资源管理和使用方式的根本改变是云计算模式突破的关键。通过虚拟化技术,可以快速虚拟出一个随需配置、独立的虚拟计算机资源供用户使用。计算机资源的虚拟化可以是系统虚拟、硬件虚拟、软件虚拟、存储虚拟等,使用属性不同决定了其虚拟方式不同,其目的是根据应用的具体负荷情况对资源进行调度,充分整合计算与存储资源,使得计算机资源的利用率最大化。虚拟化技术的实质是使用虚拟监控器管理底层硬件资源,将计算机资源逻辑抽象化,把单一的存储、计算、应用与服务都变成可跨域使用、动态分配、伸缩与扩展自由的资源,也能让故障独立隔离,在逻辑上以独立整体服务模式提供给用户使用,以满足灵活多变的用户需求。云计算核心和关键的技术源动力即是虚拟化技术的广泛应用。
2) 存储虚拟化
存储虚拟化技术旨在提高设备存储效率,整合不同类型存储资源,为用户提供统一访问接口,从而解决异构存储系统的扩展性、兼容性、容错性等问题。存储虚拟化结构有两种模式: 对称结构与非对称结构。对称结构也称作“带内存储虚拟化技术”。存储设备的虚拟化主要在存储设备和应用服务器的数据路径上实现。它的数据与控制信息使用相同的传输路径,使用虚拟化管理软件(运行在虚拟化控制器上)实现虚拟化功能。非对称结构亦称“带外存储虚拟化技术”,将虚拟化管理软件安装在存储网络中的独立服务器上,以此实现存储设备的逻辑映射、存储分配、数据安全保障等功能; 先访问映射后的虚拟设备,而后通过数据通路直接访问存储设备,数据和指令不并在同一个路径上。
云环境下的存储虚拟化结构可设计成三层(物理层、逻辑层、虚拟层)模式。虚拟层与逻辑层之间的映射表存放着虚拟卷和逻辑卷的关系信息,映射表信息的建立与更新,可实现虚拟卷存储容量的动态扩充与缩减,满足存储容量的实时需求。逻辑层与物理层的映射表存放着逻辑存储池与存储节点的关系信息,通过映射表可以准确地定位逻辑存储池在存储节点中的物理地址。层与层之间通过映射表链接,以实现存储资源的统一管理与动态分配。用户无须关心存储设备所在的具体位置,只管放心存储与访问数据。存储虚拟化技术的应用有着两大优势: 首先减少了在云存储中物理存储介质之间因厂家原因而存在的差异性; 其次是存储空间的灵活伸缩性,可动态扩展存储空间,按需动态分配存储空间,大大减少了设备费用的投入。
3) 桌面虚拟化
随着云计算的高速发展,在传统企业终端和资源整合管理领域中产生了新型的典型应用——桌面云。桌面云采用虚拟化技术将个人计算机终端与用户的桌面工作环境分离开来进而迁移,每个用户的操作系统、应用和用户配置文件等数据以整体打包的方式存储在云服务器上,以镜像方式配置专属的虚拟桌面。以浏览器或专业程序为介质平台,访问存储在云服务器上的虚拟桌面以及各种应用程序,所有操作的数据结果将最终保留在云计算中心,用户无须额外再配置应用程序和文件,可随时更换地点和客户端,使用所产生的体验仿佛就像用户使用自己的个人计算机一样,并无差异。
5.4.5云计算
1. 云计算的概念
狭义云计算指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源; 广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可以是其他服务。云计算的核心思想是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。
云计算是网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机和网络技术发展融合的产物。事实上,许多云计算部署依赖于计算机集群(但与网格的组成、体系机构、目的、工作方式大相径庭),也吸收了自主计算和效用计算的特点。通过使计算分布在不同的分布式计算机上,而不是本地计算机或远程服务器中,企业的数据中心运行将与互联网更相似。这将使企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统,好比从古老的单台发电机模式转向了电厂集中供电的模式。它意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。最大的不同在于它是通过互联网进行传输的。
2. 云计算服务
云计算可以认为包括以下三个层次的服务: 基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)。云计算服务通常提供通用的通过浏览器访问的在线商业应用,软件和数据可存储在数据中心。
IaaS(Infrastructure as a Service): 基础设施即服务。消费者通过Internet可以从完善的计算机基础设施获得服务。
PaaS(Platform as a Service): 平台即服务。PaaS实际上是指将软件研发的平台作为一种服务,以 SaaS的模式提交给用户。因此,PaaS也是SaaS模式的一种应用。但是,PaaS的出现可以加快SaaS的发展,尤其是加快SaaS应用的开发速度。
SaaS(Software as a Service): 软件即服务。它是一种通过Internet提供软件的模式,用户无须购买软件,而是向提供商租用基于Web的软件来管理企业经营活动。相对于传统的软件,SaaS解决方案有明显的优势,包括较低的前期成本、便于维护、快速展开使用等。
3. 云计算体系架构
云计算的三级分层为云软件、云平台、云设备。云软件SaaS 打破以往大厂垄断的局面,所有人都可以在上面自由挥洒创意,提供各式各样的软件服务。参与者是世界各地的软件开发者。云平台PaaS打造程序开发平台与操作系统平台,让开发人员可以通过网络编写程序,提供服务,一般消费者也可以在上面运行程序。云设备IaaS将基础设备(如IT系统、数据库等)集成起来,像旅馆一样,分隔成不同的房间供企业租用。

5.5信息资源输出技术

5.5.1打印机
打印机是计算机的输出设备之一,用于将计算机处理结果打印在相关介质上。
1. 打印机质量
衡量打印机好坏的指标有三项: 打印分辨率、打印速度和噪声。下面主要介绍打印分辨率和打印速度。
1) 打印分辨率
打印机分辨率又称为输出分辨率,是指在打印输出时横向和纵向两个方向上每英寸最多能够打印的点数,通常以“点/英寸”即dpi(dot per inch)表示。而所谓最高分辨率就是指打印机所能打印的最大分辨率,也就是所说的打印输出的极限分辨率。平时所说的打印机分辨率一般指打印机的最大分辨率,目前一般激光打印机的分辨率均在600dpi×600dpi以上。
打印分辨率是衡量打印机打印质量的重要指标,它决定了打印机打印图像时所能表现的精细程度,它的高低对输出质量有重要的影响,因此在一定程度上来说,打印分辨率也就决定了该打印机的输出质量。分辨率越高,其反映出来可显示的像素个数也就越多,可呈现出更多的信息和更好、更清晰的图像。
打印分辨率一般包括纵向和横向两个方向,它的具体数值大小决定了打印效果的好坏与否,一般情况下激光打印机在纵向和横向两个方向上的输出分辨率几乎是相同的,但是也可以人为来进行调整控制; 而喷墨打印机在纵向和横向两个方向上的输出分辨率相差很大,一般情况下我们所说的喷墨打印机分辨率就是指横向喷墨表现力。如800dpi×600dpi,其中800表示打印幅面上横向方向显示的点数,600则表示纵向方向显示的点数。分辨率不仅与显示打印幅面的尺寸有关,还要受打印点距和打印尺寸等因素的影响,打印尺寸相同,点距越小,分辨率越高。
打印机分辨率越高,输出的效果就越精密。但是,并不是每种打印需求都需要最高精度的打印。对于文本打印而言,600dpi已经达到相当出色的线条质量。但在现代的办公中,打印文档的类型日益多样化,图像、照片、CAD、GIS等需要高精度打印的内容越来越多,在这个时候,除了打印负荷量和打印速度外,用户必须仔细考虑打印机的打印质量能否满足自己的需求。对于照片打印而言,更高的分辨率意味着更加丰富的色彩层次和更平滑的中间色调过渡,经常需要1200dpi以上的分辨率才可以实现。
2) 打印速度
打印速度是指打印文稿所需要的时间,一般分为彩色文稿打印速度和黑白文稿打印速度。打印速度取决于打印机所采用的打印方式。热敏打印方式由于要加热热敏打印头,速度相对比较慢,而喷墨打印方式采用直接打印方式相对来说比较快,激光打印在三种打印方式中是最快的,一般激光打印的彩色和黑白打印速度都在每秒十几页。
三种打印方式中虽然激光和喷墨打印速度都比较快,但是由于采用的墨粉和墨盒耗材价格较高,因而打印成本较高。热敏打印采用价格比较低廉的热敏纸,所以打印成本比较低。
评价一台打印机是否优劣,不仅要看打印图像的品质,还要看打印速度。打印速度用每分钟打印多少页纸(PPM)来衡量。另外,打印速度与打印时设定的分辨率有直接的关系,打印分辨率越高,打印速度越慢。一般打印机速度为每分钟出纸70张(黑白双面打印、普通A4复印纸)和每分钟出纸50张(彩色双面打印、彩激A4复印纸)。
2. 打印分类
1) 针式打印机

针式打印机从9针到24针,有窄行和宽行之分,几十年来流行不衰,与它极低的打印成本和很好的易用性以及单据打印的特殊用途是分不开的。当然,它很低的打印质量、


很大的工作噪声也是它无法适应高质量、高速度的商用打印需要的根本原因,所以现在只有在银行、超市等可以看见它的踪迹。针式打印机色带分为宽带和窄带。部分色带可以单独更换,部分色带须连色带架一起更换。可以根据需要,更换不同颜色的色带。针式打印机如图52所示。
2) 喷墨打印机
喷墨打印机因其有着良好的打印效果与较低价位的优点而占领了广大中低端市场。喷墨打印机在打印介质的选择上有一定的优势: 既可以打印信封、信纸等普通介质,还可以打印各种胶片、照片纸、光盘封面、卷纸、T恤转印纸等特殊介质。喷墨打印机墨水有4种颜色、5种颜色或6种颜色等几种,打印机墨水一般可以单独更换其中一种颜色的墨水,打印喷头可以永久使用。这种打印机好处是换墨水的成本较低,不足之处是如果打印头多次使用后,那么打印质量会有所下降,也容易出现堵塞喷嘴的问题,严重的话打印机要维修或报废; 有些打印机喷嘴和墨盒是一体的,更换墨盒时,连同墨盒底部的喷嘴也一同被换下来,这种墨盒的成本比较贵,好处是这种打印机不会出现喷嘴堵塞的问题,如果堵塞,那么换掉墨盒后,打印机还能用,打印质量可以保持精美。喷墨打印机如图53所示。



图52针式打印机




图53喷墨打印机



3) 激光打印机
激光打印机是高科技的产物,有望代替喷墨打印机,有黑白和彩色两种,具有高质量、更快速、更低成本的特点。其中,低端黑白激光打印机的价格目前已经降到了几百元。其原理是利用光栅图像处理器产生要打印页面的位图,然后将其转换为电信号等一系列的脉冲送往激光发射器,在这一系列脉冲的控制下,激光被有规律地放出。与此同时,反射光束被接收的感光鼓所感光。激光发射时就产生一个点,激光不发射时就是空白,这样就在接收器上印出一行点来。然后接收器转动一小段固定的距离继续重复上述操作。当纸张经过感光鼓时,鼓上的着色剂就会转移到纸上,印成了页面的位图。最后当纸张经过一对加热辊后,着色剂被加热熔化,


图54激光打印机



固定在了纸上,就完成打印的全过程,整个过程准确而且高效。与喷墨打印机比,其单页打印成本要便宜很多。彩色激光打印机的价位较高,但其打印结果和打印成本都无法与彩色喷墨打印机比。有些激光打印机的墨粉和硒鼓是可以分离的,墨粉用完后,可以方便地填充墨粉,然后继续使用,直到硒鼓老化更换; 有些激光打印机墨粉和硒鼓是一体的,墨粉用完后,硒鼓要弃掉,造成一定的浪费。硒鼓的成本在整机成本中占很大一部分比例。激光打印机如图54所示。


4) 其他打印机
除了以上三种最为常见的打印机外,还有热转印打印机和大幅面打印机等几种应用于专业方面的打印机机型。热转印打印机是利用透明染料进行打印的,它的优势在于专业、高质量的图像打印,可以打印出近似照片的连续色调的图片来,一般用于印前及专业图形输出。大幅面打印机的打印原理与喷墨打印机基本相同。它的主要用途一直集中在工程与建筑领域。随着其墨水耐久性的提高和图形解析度的增加,大幅面打印机也开始被越来越多的应用于广告制作、大幅摄影、艺术写真和室内装潢等装饰宣传的领域。
5.5.2数码复印机与数码印刷机
1. 数码复印机
数码复印机如图55所示。数码复印机相当于把扫描仪和激光打印机功能相融合的设备。数码复印机与模拟复印机的主要区别主要是工作原理不同。模拟复印


图55数码复印机


机的工作原理是: 通过曝光、扫描将原稿的光学模拟图像通过光学系统直接投射到已被充电的感光鼓上产生静电潜像(latent image,又称潜影),再经过显影、转印、定影等步骤,完成复印过程。数码复印机的工作原理是: 首先通过CCD(电荷耦合器件)传感器对通过曝光、扫描产生的原稿的光学模拟图像信号进行光电转换,然后将经过数字技术处理的图像信号输入到激光调制器,调制后的激光束对被充电的感光鼓进行扫描,在感光鼓上产生由点组成的静电潜像,再经过显影、转印、定影等步骤,完成复印过程。


2. 数码印刷机概述
1) 数码印刷与传统印刷的区别
数码印刷就是借助计算机处理的数字文件直接进行印刷,因此也称计算机直接印刷,英文为computer to press。数码印刷和印刷数码化是两个不同的概念。印刷数码化泛指全过程的部分或全部的数码化。例如,激光照排、远程传版、数码打样、计算机直接制版、数字化工作流程、印刷厂ERP等都属于印刷数码化的范畴。数码印刷则指具体的数码印刷技术、过程和应用。后者比前者的概念范畴小而窄。
数码印刷是将计算机文件直接印刷在纸张上,也是有别于传统印刷烦琐的工艺过程的一种全新印刷方式。它的特点是: 一张起印,无须制版,立等可取,即时纠错,可变印刷,按需印刷。数码印刷是在打印技术基础上发展起来的一种综合技术,以电子文本为载体,通过网络传递给数码印刷设备,实现直接印刷。印刷生产流程中无版和信息可变是最大特征,涵盖印刷、电子、计算机、网络、通信等多种技术领域。
2) 数码印刷设备的分类
目前市场上现有的数码印刷设备大致可分为以下三大类。
(1) 数码印刷一体机。
这类数码印刷设备由复印机技术加数码技术发展而来,包括三大部分: 扫描部分、激光打印部分和折页装订部分。其功能比较全面,可以进行扫描、复印、打印和数码发布。典型代表有东芝、柯尼卡、理光、佳能、施乐、奥西等。该类设备属于多功能数码印刷系统,是数码印刷的一类,由以前的单一的输出设备转变了数码输入、输出一体的设备。数码印刷一体机的特点与优势: 输出速度有每分钟20、30、40、50、60、70、80、100页甚至更高,适应市场面广; 由于数码技术的加入而保证了质量稳定; 设备操作简单、工作环境清洁; 数码“集团”服务系统变成现实,用户更方便; 系统造价低,具有较强的竞争力。
(2) 数码多功能一体机。

这类数码印刷设备以打印机技术为基础发展而来。这类设备从原理上讲与数码印刷一体机相同,但由于并未能掌握高速激光打印机芯技术(佳能、施乐除外),所以多数厂家的数码一体机只能在低速(每分钟30页以下)市场中竞争,甚至争夺传真机的市场和打印机的市场。这类设备很难进入数码印刷市场。数码多功能一体机如图56所示。
(3) 数码印刷机。
这类数码印刷设备由印刷机技术和数码技术发展而来。其典型代表为HP INDIGO、海德堡DI。根据不同的数码技术,可以设计出不同功能的系统: ①简易CTP技术和小胶印技术的结合形成非一体; ②机银盐制版技术和小胶印技术的结合实现; ③高速喷墨技术和小胶印技术相结合实现。数码印刷机如图57所示。



图56数码多功能一体机




图57数码印刷机



5.5.3显示技术
1. 静态显示技术
1) 新型显示器
近几年,PDP等离子显示器、有机EL显示器、FED场致发射显示器、 LED显示器、立体3D显示器等各种领域的技术有比较大的发展。
2) 电子纸
电子纸技术是可以实现像纸一样阅读舒适、超薄轻便、可弯曲、超低耗电的显示技术。电子纸是一种类似纸张的电子显示器,其兼有纸的优点(如视觉感观几乎完全和纸一样等),又可以像常见的液晶显示器一样不断转换、刷新显示内容,并且比液晶显示器省电得多。电子纸如图58所示。实现电子纸技术的途径主要包括胆固醇液晶显示技术、电泳显示技术(EPD)以及电润湿显示技术等。


 图58电子纸


3) 电子书
根据新闻出版总署的定义,电子书是指将文字、图片、声音、影像等内容数字化的出版物以及植入或下载数字化文字、图片、声音、影像等


图59电子书

内容的集存储介质和显示终端于一体的手持阅读器。电子书如图59所示。



2.  多媒体技术
1)  多媒体技术概述
多媒体技术是计算机技术和视频技术的结合,由硬件和软件组成。多媒体是数字控制和数字媒体的汇合,计算机负责数字控制系统,数字媒体是音频和视频先进技术的结合体。
多媒体技术是多种信息类型技术的综合。这些媒体可以是图形、图像、声音、文字、视频、动画等信息表示形式,也可以是显示器、扬声器、电视机等信息的展示设备,传递信息的光纤、电缆、电磁波、计算机等中介媒质,还可以是存储信息的磁盘、光盘、磁带等存储实体。多媒体技术包括音频技术、视频技术、图像技术、通信技术、存储技术等。
 2) 多媒体系统
一般的多媒体系统由以下四部分组成。
(1) 多媒体硬件系统: 包括计算机硬件、音/视频处理器、多种媒体输入/输出设备及信号转换装置、通信传输设备及接口装置等。
(2) 多媒体操作系统: 或称为多媒体核心系统,具有实时任务调度、多媒体数据转换、对多媒体设备的驱动和控制及图形用户界面管理等功能。
(3) 媒体处理系统工具: 或称为多媒体系统开发工具,是多媒体系统的重要组成部分。
(4) 用户应用软件: 根据多媒体系统终端用户要求而定制的应用软件或面向某一领域用户的应用软件系统,它是面向大规模用户的系统产品。
3. 虚拟现实
1) 虚拟现实概述
虚拟现实技术将计算机、传感器、图文声像等多种设置结合在一起,创造出一个虚拟的“真实世界”。在这个世界,人们看到、听到和触摸到的是一个并不存在的虚幻景象,是模拟技术使人们产生的“身临其境”的感觉。虚拟现实是一种三维的、由计算机制造的模拟环境。在这个环境中,用户可以操控机器,与机器相互影响,并完全沉浸其中。因此,从这个定义上看,“虚拟”是从计算机的“虚拟记忆”这个概念派生出来的。虚拟现实为人们提供了一个与我们现实生活极为相似的虚幻世界。虚拟现实不仅仅是一种设计,还是一个表达和交流的媒体。借助头盔、数字手套和其他传感设备,一个人可以与另一个“虚拟人”进行交流。虚拟现实中的虚拟人可以是机器,也可以是现实人的“虚影”(见图510)。



图510虚拟现实系统、三维头盔和数字手套


2) 虚拟现实系统
虚拟现实(Virtual Reality,VR)是近年来出现的高新技术。虚拟现实是一项综合集成技术,涉及计算机图形学、人机交互技术、传感技术、人工智能等领域,它用计算机生成逼真的三维视觉、听觉、嗅觉等感觉,使人作为参与者通过适当装置,自然地与虚拟世界进行体验和交互作用。虚拟现实主要有三方面的含义: 第一,虚拟现实是借助于计算机生成逼真的实体,“实体”是对于人的感觉(视、听、触、嗅)而言的; 第二,用户可以通过人的自然技能与这个环境交互,“自然技能”是指人的头部转动、眼动、手势等其他人体的动作; 第三,虚拟现实往往要借助于一些三维设备和传感设备来完成交互操作。虚拟现实系统示意图如图511所示。


图511虚拟现实系统示意图(1992年Bryson)



5.6信息资源安全技术

5.6.1硬件安全技术
1. 物理安全的概念
物理安全是为保证信息系统的安全、可靠运行,降低或阻止人为或自然因素从物理层面对信息系统的保密性、完整性、可用性带来的安全威胁,从系统的角度采取的适当安全措施。
物理安全是以一定的方式运行在一些物理设备之上的、保障物理设备安全的第一道防线。因为物理安全会导致系统存在风险。例如,环境事故造成的整个系统毁灭; 电源故障造成的设备断电以至操作系统引导失败或数据库信息丢失; 设备被盗、被毁造成数据丢失或信息泄露; 电磁辐射可能造成数据信息被窃取或偷阅; 报警系统的设计不足或失灵可能造成的事故等。
设备安全技术主要是指保障构成信息网络的各种设备、网络线路、供电连接、媒体数据本身及其存储介质等安全的技术,主要包括设备的防盗、防电磁泄漏、防电磁干扰等,是对可用性的要求。所有的物理设备都是运行在一定的物理环境之中的。
物理环境安全是物理安全的最基本保障,是整个安全系统不可缺少和忽视的组成部分。环境安全技术主要是指保障信息网络所处环境安全的技术,主要技术规范是对场地和机房的约束,强调对于地震、水灾、火灾等自然灾害的预防措施,包括场地安全、防火、防水、防静电、防雷击、电磁防护、线路安全等。
 2. 物理安全分类
(1) 信息系统物理安全。为了保证信息系统安全、可靠运行,确保信息系统在对信息进行采集、处理、传输、存储过程中,不致受到人为或自然因素的危害,而使信息丢失、泄露或破坏,对计算机设备、设施(包括机房建筑、供电、空调)、环境人员、系统等采取适当的安全措施。
(2) 设备物理安全。为保证信息系统的安全、可靠运行,降低或阻止人为或自然因素对硬件设备安全可靠运行带来的安全风险,对硬件设备及部件所采取的适当安全措施。
(3) 环境物理安全。为保证信息系统的安全、可靠运行所提供的安全运行环境,使信息系统得到物理上的严密保护,从而降低或避免各种安全风险。
(4) 介质物理安全。为保证信息系统的安全、可靠运行所提供的安全存储的介质,使信息系统的数据得到物理上的保护,从而降低或避免数据存储的安全风险。
5.6.2传输安全技术
1. 网络安全概述
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。
2. 虚拟专用网络技术
虚拟专用网络(Virtual Private Network,VPN)指的是在公用网络上建立专用网络的技术。之所以称为虚拟网,主要是因为整个VPN的任意两个节点之间的连接并没有传统专用网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、Frame Relay(帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。
3. 网络隔离技术
1) 网络隔离技术概述
网络隔离技术是指两个或两个以上的计算机或网络在断开连接的基础上,实现信息交换和资源共享。也就是说,通过网络隔离技术既可以使两个网络实现物理上的隔离,又能在安全的网络环境下进行数据交换。
面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,网络隔离技术应运而生。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。
网络隔离技术的主要目标是将有害的网络安全威胁隔离开,以保障数据信息在可信网络内在进行安全交互。目前,一般的网络隔离技术都是以访问控制思想为策略、物理隔离为基础,并定义相关约束和规则来保障网络的安全强度。
2) 网络隔离技术方案
已有隔离技术主要由如下几种类型:
(1) 双机双网。双机双网隔离方案是指通过配置两台计算机来分别连接内网和外网环境,再利用移动存储设备来完成数据交互操作,然而这种技术方案会给后期系统维护带来诸多不便,同时还存在成本上升、占用资源等缺点,而且通常效率也无法达到用户的要求。
(2) 双硬盘隔离。双硬盘隔离技术方案的基本思想是通过在原有客户机上添加一块硬盘和隔离卡来实现内网和外网的物理隔离,并通过选择启动内网硬盘或外网硬盘来连接内网或外网网络。由于这种隔离技术方案需要多添加一块硬盘,所以对那些配置要求高的网络而言,就造成了成本浪费,同时频繁地关闭、启动硬盘容易造成硬盘的损坏。
(3) 单硬盘隔离。单硬盘隔离技术方案的实现原理是从物理层上将客户端的单个硬盘分割为公共和安全分区,并分别安装两套系统来实现内网和外网的隔离,这样就可具有较好的可扩展性,但是也存在数据是否安全界定困难、不能同时访问内外两个网络等缺陷。
(4) 集线器级隔离。集线器级隔离技术方案的一个主要特征是在客户端只需使用一条网络线就可以部署内网和外网,然后通过远端切换器来选择连接内外双网,避免了客户端要用两条网络线来连接内外网络。
(5) 服务器端隔离。服务器端隔离技术方案的关键内容是在物理上没有数据连通的内外网络下,如何快速、分时地处理和传递数据信息。该方案主要是通过采用复杂的软硬件技术手段来在服务器端实现数据信息过滤和传输任务,以达到隔离内外网的目的。
5.6.3信息资源安全技术
1. 信息安全概述
信息安全指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,信息服务不中断。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。
2. 信息安全的目标 
信息安全的目标包括保密性、完整性、可用性、可控性和不可否认性。
(1) 保密性(confidentiality)是指阻止非授权的主体阅读信息。
(2) 完整性(integrity)是指防止信息被未经授权地篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假的信息将带来严重的后果。
(3) 可用性(usability)是指授权主体在需要信息时能及时得到服务的能力。
(4) 可控性(controllability)是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。
(5) 不可否认性(nonrepudiation)是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。
3. 信息安全策略
信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不仅要靠先进的技术,而且也要靠严格的安全管理、法律约束和安全教育。
(1) 应用先进的信息安全技术。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统,它是网络安全的根本保证。
(2) 建立严格的安全管理制度。计算机网络使用机构应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识。
(3) 制定严格的法律、法规。面对日趋严重的网络安全问题,必须建立与安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。
(4) 启用安全操作系统。给系统中的关键服务器提供安全运行平台,构成安全WWW服务、安全FTP服务、安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。
4. 信息安全技术
(1) 用户身份认证。用户身份认证是安全的第一道大门,是各种安全措施可以发挥作用的前提。身份认证技术包括静态密码、动态密码(短信密码、动态口令牌、手机令牌)、USB KEY、IC卡、数字证书、指纹虹膜等。
(2) 防火墙。防火墙在某种意义上是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。
(3) 安全路由器。由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。
(4) 安全服务器。针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制、对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。
(5) 电子签证机构(CA)。CA作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。
(6) 安全管理中心。由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。
(7) 入侵检测系统(IDS)。入侵检测作为传统保护机制(比如访问控制、身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。
(8) 入侵防御系统(IPS)。入侵防御系统作为IDS很好的补充,是信息安全发展过程中占据重要位置的计算机网络硬件。
(9) 安全数据库。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。
(10) 安全操作系统。它是一种满足计算机系统安全技术需求的操作系统,具有自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等方面的安全要求。
(11) 信息安全服务。信息安全服务是指为确保信息和信息系统的完整性、保密性和可用性所提供的信息技术专业服务,包括对信息系统安全的咨询、集成、监理、测评、认证、运维、审计、培训和风险评估、容灾备份、应急响应等工作。
(12) 数据加密。数据加密技术按技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
5.6.4信息资源安全标准
ISO和IEC是世界范围的标准化组织,各国的相关标准化组织都是其成员,它们通过各技术委员会参与相关标准的制定。ISO/IEC和西方一些国家开始发布和改版一系列信息安全管理标准,使安全管理标准进入了一个繁忙的改版期。ISO/IEC联合技术委员会子委员会27(ISO/IEC JTC1/SC27)是信息安全领域最权威和国际认可的标准化组织,它已经为信息安全保障领域发布了一系列国际标准和技术报告,最主要的标准是ISO/IEC 13335、ISO/IEC 27000系列等。
1. 我国信息安全管理
1) 标准组织发展
按照国务院授权,在国家质量监督检验检疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有255个专业技术委员会。中国标准化工作实行统一管理与分工负责相结合的管理体制,有88个国务院有关行政主管部门和国务院授权的有关行业协会分工管理本部门、本行业的标准化工作,有31个省、直辖市政府、自治区有关行政主管部门分工管理本行政区域内本部门、本行业的标准化工作。
从20世纪80年代开始,本着积极采用国际标准的原则,转化了一批国际信息安全基础技术标准,制定了一批符合中国国情的信息安全标准,同时一些重点行业还颁布了一批信息安全的行业标准,为我国信息安全技术的发展做出了很大的贡献。
2) 标准化组织
我国有关部门十分关注信息安全标准化工作,早在1984年7月就组建了数据加密技术委员会,1990年3月成立了中国信息协会(CIIA)。数据加密技术委员会于1997年8月改组成全国信息技术标准化委员会的信息安全技术分委员会,负责制定信息安全的国家标准。2002年4月成立了全国信息安全标准化技术委员会(TC260)。1999年3月31日经公安部科技局批准,公安部信息系统安全标准化技术委员会正式成立。2002年中国通信标准化协会网络与信息安全技术工作委员会成立。
2. 国内安全标准
1) 相关标准
CC(即中国国内GB/T 18336—2015和国际ISO/IEC 15408—1999)和ISO/IEC 27001—2005(《信息安全管理体系规范》)标准的共同点表现在以下四个方面: 几个标准所涉及的范围从大的角度来说都是信息安全领域; 几个标准对信息安全的定义相同,都是指对信息保密性、完整性和可用性的保护; 几个标准对信息安全风险的定义基本相同,都是从资产、威胁、薄弱点和影响来考察风险; 几个标准都针对不同的风险提出了相应的控制目标和控制措施。几个标准之间最主要的区别在于着眼点的不同。
公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定的《信息安全等级保护管理办法》由一系列标准文件组成: 《信息安全等级保护管理办法》公通字[2007]43号、《计算机信息系统安全保护等级划分准则》(GB 17859—1999)、《信息安全等级保护实施指南》《信息安全等级保护定级指南》《信息安全等级保护基本要求》《信息安全等级保护测评准则》《信息安全技术网络基础安全技术要求》(GB/T 20270—2006)、《信息安全技术信息系统通用安全技术要求》GB/T 20271—2006)、《信息安全技术操作系统安全技术要求》(GB/T 20272—2019)和《信息安全技术数据库管理系统安全技术要求》(GB/T 20273—2019)。
2) 等级保护级别
《信息安全等级保护管理办法》中,“等级保护的实施与管理”第十二条明确指出,在信息系统建设过程中,运营、使用单位应当按照《计算机信息系统安全保护等级划分准则》(GB 17859—1999)、《信息系统安全等级保护基本要求》等技术标准。等级保护共划分为五个级别,当前主要使用1~4级。不同等级的信息系统应具备不同的基本安全保护能力,其能力要求是逐级递增的。国家标准GB 17859—1999《计算机信息系统安全保护等级划分准则》将信息系统安全划分为五个等级。
第一级用户自主保护级。本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
第二级系统审计保护级。本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。
第三级安全标记保护级。本级的计算机信息系统可信计算基具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述; 具有准确地标记输出信息的能力; 消除通过测试发现的任何错误。
第四级结构化保护级。本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制; 支持系统管理员和操作员的职能; 提供可信设施管理; 增强了配置管理控制。系统具有相当的抗渗透能力。
第五级访问验证保护级。本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的; 必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码; 在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能; 扩充审计机制,当发生与安全相关的事件时发出信号; 提供系统恢复机制。系统具有很高的抗渗透能力。

练习题

一、 名词解释
1. 数据库
2. 联邦数据库
3. 数据仓库
4. 计算机网络
5. 分布式计算
6. 并行计算
7. 云计算
8. 信息安全
二、 简答题
1. 简述数据采集系统。
2. 简述几种自动识别技术。
3. 简述5G和6G技术。
4. 简述VPN的原理。
5. 简述几种显示技术。
6. 简述信息安全等级标准。
7. 介绍虚拟化技术。
8. 简述几种打印机的特点。

参考文献


[1]张凯.计算机导论[M].北京: 清华大学出版社,2010.

[2]张凯.信息安全导论[M].北京: 清华大学出版社,2018.

[3]张凯.物联网导论[M].北京: 清华大学出版社,2012.

[4]段孝国.分布式计算技术介绍[J].电脑知识与技术,2011,7(22): 54635465.

[5]刘师范.并行计算方法研究与应用[J].数字技术与应用,2014(01): 109110.

[6]文娟.面向大数据处理的并行计算模型及性能优化[J].中国高新技术企业,2016(06): 3334.

[7]刘芬.刀片服务器的发展[J].科技视界,2014(24): 97.

[8]王利.集群计算[J].计算机教育,2004(12): 4849.

[9]马天蔚.刀片化+虚拟化——惠普谈服务器技术发展趋势[J].每周电脑报,2004(13): 48.

[10]欧志亮,林雄光.云计算中的虚拟化关键技术应用[J].廊坊师范学院学报(自然科学版),2019,19(2): 3033.