信息技术(拓展模块) 课件 第1-8章 信息安全技术-现代通信技术_第1页
信息技术(拓展模块) 课件 第1-8章 信息安全技术-现代通信技术_第2页
信息技术(拓展模块) 课件 第1-8章 信息安全技术-现代通信技术_第3页
信息技术(拓展模块) 课件 第1-8章 信息安全技术-现代通信技术_第4页
信息技术(拓展模块) 课件 第1-8章 信息安全技术-现代通信技术_第5页
已阅读5页,还剩91页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章信息安全技术1.1 信息安全概述及意识1.1.1信息安全的概念1.1.2信息安全的目标1.1.3信息安全发展历程(1)通信保密阶段(2)信息安全阶段(3)信息保障阶段1.1.4信息安全标准组织1.1.5信息安全意识(1)信息安全意识的定义(1)信息安全意识的定义1.2 信息安全的威胁1.3 网络安全法律法规1.4任务实施:数据文件加密与破解——PDF格式的文件加密与解密1.4.1任务实施环境

安装Windows10操作系统,在此操作系统下安装PDF文件:APDFPRv5.05、Adobe

AcrobatPro。1.4.2任务实施过程(1)PDF文件的加密(2)PDF文件的解密2.1 项目与管理2.1.1项目定义(1)独特性(2)临时性(3)不确定性2.1.2软件项目2.1.3项目管理的三要素(1)时间(2)成本(3)质量2.1.4项目管理的特性2.1.5项目的生命周期(1)项目生命周期的概念(2)项目生命周期的基本类型(3)项目生命周期的特点2.1.6项目管理过程2.2 项目管理的主要内容2.2.1项目计划管理2.2.2项目成本管理(1)项目成本管理及其原则(2)项目成本的构成(3)项目成本的不确定性因素2.2.3项目质量管理2.2.4项目风险管理(1)项目风险的类别(2)项目风险管理的原则2.3 任务实施:使用禅道进行项目管理2.3.1创建分组和用户(1)创建分组(2)创建用户2.3.2创建产品2.3.3创建需求2.3.4创建项目2.3.5创建计划2.3.6设置团队2.3.7分解任务2.3.8管理任务3.1 RPA基础知识3.1.1RPA简介3.1.2基本概念3.2 RPA平台与UiBot基础3.2.1RPA平台3.2.2UiBot简介3.2.3UiBot基础知识(1)数据(2)数据类型(3)变量与常量(4)表达式(5)条件判断(6)循环3.2.4可视化视图(1)下载并安装UiBotCreator社区版(2)简单使用UiBotCreator社区版3.3 进阶知识3.3.1全局变量3.3.2流程块的输入输出3.3.3流程图的基本结构(1)顺序结构(2)选择结构(3)循环结构3.3.4有目标命令3.4 任务实施:办公自动化3.4.1用UiBot发送邮件与读取邮件(1)发送邮件(2)读取邮件3.4.2用UiBot自动读取Excel内容写入TXT4.1 程序设计4.1.1什么是程序4.1.2计算机语言(1)在源文件中用程序设计语言表达指令(编码)(2)将源代码编译成可执行文件(编译)(3)计算机运行程序(执行)4.1.3主流编程语言(1)C语言(2)C++语言(3)Java语言(4)Python语言4.2 程序设计的基本思路4.2.1程序设计方法(1)输入(2)输出(3)处理4.2.2程序设计流程(1)分析问题(2)确定边界(3)设计算法(4)编写程序(5)调试测试(6)升级维护4.3 Python程序实例解析4.3.1Python语言简介(1)简单易学(2)面向对象(3)可移植性(4)解释性(5)开源(6)丰富的库(7)规范的代码1)常规软件开发2)科学计算3)自动化运维4)云计算5)Web开发6)网络爬虫7)游戏8)数据分析9)人工智能4.3.2Python语言开发环境配置(1)下载Python安装包(2)在Windows64位系统中安装Python(3)测试Python是否安装成功(1)行与缩进(2)多行语句(3)语句分割(4)标识符与保留字4.3.3基本语法(5)注释1)单行注释2)多行注释4.3.4数据类型(1)数值类型1)整数2)浮点数3)复数(2)字节类型1)字符串类型2)字节串类型(3)组合类型1)集合2)列表与元组3)字典4.3.5运算符(1)算术运算符(2)比较(关系)运算符(3)赋值运算符(表4.3.5)(4)逻辑运算符(表4.3.6)(5)位运算符(表4.3.7)(6)成员运算符(表4.3.8)(7)身份运算符(表4.3.9)(8)运算符优先级(表4.3.10)4.3.6程序控制结构(1)顺序结构(2)分支结构(选择结构)1)if控制语句2)if-else控制语句3)if-elif-else控制语句4)嵌套if控制语句(3)循环结构1)while循环语句2)for循环语句3)循环跳转语句4.3.7函数与模块(1)认识函数(2)函数的定义和调用(3)函数的参数(4)函数的作用域(5)函数的嵌套调用(6)函数的递归(7)认识模块(8)模块的安装与卸载(9)模块导入4.3.8文件操作(1)文件打开(2)文件关闭(3)文件读取1)读取指定字符2)读取一行3)读取全部行(4)文件写入4.4 任务实施:Python编程实践4.4.1图形绘制(1)任务内容(2)所需环境(3)思路分析(4)完整代码(5)运行效果(图4.4.4)4.4.2通讯录管理系统(1)任务内容(2)所需环境(3)思路分析5.1 人工智能的基本概念5.1.1人工智能的定义5.1.2人工智能的三要素(1)数据(2)算法(3)算力5.2 人工智能的常用算法5.2.1机器学习(1)线性回归(2)逻辑回归(3)支持向量机(SVM)(4)最近邻(KNN)(5)决策树(6)随机森林(7)朴素贝叶斯5.2.2深度学习(1)卷积神经网络(CNN)(2)循环神经网络(RNN)5.3 任务实施:车牌识别5.3.1开发环境搭建(1)安装Python环境(2)安装PyCharm工具(3)安装开发库5.3.2基础案例实现6.1 大数据概述6.1.1大数据的定义6.1.2大数据的产生与发展(1)大数据的产生与作用1)运营式系统阶段2)用户原创内容阶段3)感知式系统阶段(2)大数据的发展历程6.2 大数据时代6.2.1互联网与大数据6.2.2信息技术与大数据(1)信息采集技术(2)信息存储技术(3)信息处理技术(4)信息传输技术6.2.3云计算与大数据6.2.4物联网与大数据6.3 大数据的特征6.3.1大数据的数据类型(1)结构化数据(2)非结构化数据(3)半结构化数据6.3.2大数据的数据特征(1)规模性(2)高速性(3)多样性(4)价值性6.3.3大数据的技术特征(1)大数据时代的技术是开放性的(2)大数据时代的技术是平台化的(3)大数据时代的技术是基于新型的实验训练性质的数学算法实现的(4)大数据时代的技术最终目标是实现人工智能管理和机器人代工6.4 大数据技术6.4.1大数据的关键技术(1)大数据采集技术(2)大数据预处理技术(3)大数据存储及管理技术(4)大数据分析及挖掘技术(5)大数据展现与应用技术6.4.2大数据的代表技术6.4.3大数据的主流解决方案(1)Cloudera(2)Hortonworks(3)MapR(4)FusionInsight6.5 大数据的发展趋势(1)数据的资源化(2)与云计算的深度结合(3)科学理论的突破(4)数据科学和数据联盟的成立(5)数据安全(6)数据管理成为核心竞争力(7)数据质量是商业智能(BusinessIntelligence,BI)成功的关键(8)数据生态系统复合化程度加强6.6 任务实施:消息采集系统kafka搭建6.6.1任务1环境准备(1)windows安装JDK(2)zookeeper安装1)解压zookeeper2)设置zoo.cfg配置文件3)修改环境变量4)运行测试(3)kafka安装6.6.2任务2消息采集及消费(1)创建主题(2)创建生产者生产消息(3)创建消费者消费信息7.1 云计算7.1.1云计算的概念7.1.2云计算的基本特征(1)超大规模(2)虚拟化(3)高可靠性(4)通用性与高可用性(5)高可扩展性(6)按需服务(7)经济性(8)自动化7.1.3云计算的架构(1)基础设施即服务(2)平台即服务(3)软件即服务7.1.4云计算的部署模式及应用领域(1)部署模式1)公有云2)私有云3)混合云(2)应用领域1)医药医疗领域2)制造领域3)金融与能源领域4)电子政务领域5)教育科研领域6)电信领域7)云会议8)云存储9)云安全7.2 云计算关键技术7.2.1虚拟化技术(1)虚拟化的定义(2)虚拟化技术的发展(3)虚拟化技术的优势1)减少终端设备数2)更高的安全性3)更高的可用性7.2.2海量数据管理技术7.2.3分布式存储技术7.2.4编程模型(1)MapReduce隐含的三大含义(2)MapReduce的主要功能1)数据划分和计算任务调度2)数据/代码互定位3)系统优化4)出错检测和恢复(3)MapReduce的主要技术特征1)向“外”横向扩展,而非向“上”纵向扩展2)失效被认为是常态3)把处理向数据迁移4)顺序处理数据、避免随机访问数据5)为应用开发者隐藏系统层细节6)平滑无缝的可扩展性7.2.5容错技术(1)单机容错技术(2)双机热备份技术(3)服务器集群技术7.3 任务实施:HDFS应用服务7.3.1环境准备1)配置单节点环境2)配置单节点网络环境3)JDK搭建7.3.2连接虚拟机7.3.3启动集群7.3.4HDFS的应用(1)文件处理命令(2)NameNode命令(3)fsck命令(4)pipes命令(5)job命令8.1 现代通信基础8.1.1移动通信概述(1)通信1)通信的概念2)通信方式3)通信的分类(2)移动通信1)移动通信的概念2)移动通信的分类3)移动通信的特点(3)通信产业的发展1)古代通信的产生2)电报与电话时代3)现代通信时代8.1.2现代通信的发展历程(1)大区制移动通信(2)小区制——蜂窝移动通信时代(3)从1G到4G1)第一代移动通信技术2)第二代移动通信技术3)第三代移动通信技术(4)第四代移动通信技术1)第四代移动通信技术的概念2)第四代移动通信的特点3)第四代移动通信中的关键技术8.2 5G移动通信技术8.2.15G移动通信基础8.2.25G典型应用场景8.2.35G网络架构8.2.45G无线关键接入及支撑技术(1)5G无线接入技术1)大规模多入多业技术2)全双工技术3)上下行解耦4)混合现实技术5)抗干扰技术(2)5G支撑技术1)终端直通通信技术2)移动边缘计算8.3 其他现代通信技术8.3.1光纤通信技术1)光发射机2)光纤通路3)光接收机8.3.2无线通信技术1)Wi-Fi2)蓝牙协议(Bluetooth)3)超宽带技术4)ZigBee5)近场通信8.4 任务实施:LMT配置案例8.4.1LMT的系统简介8.4.2配置流程8.4.3LMT关键建链配置(1)回到网络拓扑,确认基站(2)LMT电脑连接CC单板

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论