笔记

简介: 软考相关笔记

1 IaaS(基础设施即服务),PaaS(平台即服务),SaaS(软件即服务)。商业智能实现的三个层次:数据报表、多维数据分析和数据挖掘。
2信息化从“小”到“大”分为:产品信息化、企业信息化、产业信息化、国民经济信息化和社会生活信息化。
3 IT 服务生命周期包括规划设计、部署实施、服务运营、持续改进、监督管理,重复考察。
4.信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段。
5.结构化方法、原型法、面向对象方法。
6IT服务的核心要素指的是:(PPTR)人员、过程、技术、资源。
7物联网从架构上面可以分为感知层、网络层和应用层。
8表示层管理数据的解密加密、数据转换、格式化和文本压缩。常见的协议有JPEG、ASCII
、GIF、DES、MPEG。
9操作型处理也称事务处理,指的是对联机数据库的日常操作,通常是对数据库中记录的查询和修改,主要为企业的特定应用服务,强调处理的响应时间、数据的安全性和完整性等:分析型处理则用于管理人员的决策分析,经常要访问大量的历史数据。
10.需求管理计划是范围管理计划的输出。

相关文章
|
4月前
|
运维 安全 网络安全
第1期笔记
该文探讨了数据可信流通的重要性和体系,强调从运维信任转向技术信任。关键点包括:建立身份确认、利益依赖、能力预期和行为后果的信任基石;确保数据在持有方的安全区域内循环的责任机制;以及通过可信数字应用身份、跨域使用权管控、能力预期平衡和全链路审计来实现技术信任。其中,全链路审计和密态数联网(如隐私计算)是构建闭环数据可信流通体系的关键支撑技术。
|
4月前
|
存储 安全 数据安全/隐私保护
第2期笔记
该文探讨数据要素的流转,包括采集、存储、加工等环节,以及数据外循环中面临的安全风险和权属问题。为建立信任,提出从主体信任转向技术信任。在数据流通中,期望实现原始数据不可见、使用可控可计量及数据可算不可识的隐私计算原则。为此,倡导通过开源降低门槛,以促进数据的安全流通。
|
4月前
|
安全 数据安全/隐私保护
笔记
数据可信流通体系关键在于建立身份确认、利益保障、能力一致及责任追溯的信任基础,应对数据流通风险,强化安全。政策强调数据产权、流通规则及安全治理,绿盟科技等通过融合技术保障公共数据安全共享,解决责任不清、利益冲突等问题,推动构建包含分级标准、审计机制的可信流通环境。
|
4月前
|
机器学习/深度学习 算法 安全
第3期笔记
隐语架构包括产品层、算法层、计算层、资源管理层和硬件层。产品层旨在降低终端用户和集成商的成本,主要产品有SecretPad、多形态部署和SecretNote。算法层聚焦于PSI/PIR协议,提供高性能、轻量级解决方案,以及Data Analysis - SCAL,用于密态数据分析。联邦学习部分关注安全攻防和混合机器学习。计算层包括混合编辑调度框架RayFed和SPU,SPU提供密态计算能力,HEU是高性能同态加密库,而TEEU是可信执行环境相关的技术。资源管理层的Kuscia负责资源管理和任务调度。硬件层涉及互联互通和跨域管控,确保数据安全和流转控制。
|
4月前
|
存储 设计模式 Java
《HowTomcatWork》笔记总结(一)
《HowTomcatWork》笔记总结(一)
80 0
|
4月前
|
编译器 容器
C++11 (C++2.0)笔记 一
C++11 (C++2.0)笔记 一
43 0
|
关系型数据库 MySQL 数据库
|
存储 编译器 C++
C++系列笔记(五)
C++系列笔记(五)
C++系列笔记(五)
|
JavaScript 前端开发
WebAPIs-第02天笔记(二)
WebAPIs-第02天笔记(二)
105 0
WebAPIs-第02天笔记(二)

相关实验场景

更多