软件技术的发展与创新精.ppt

上传人:石*** 文档编号:52419685 上传时间:2022-10-23 格式:PPT 页数:80 大小:4.25MB
返回 下载 相关 举报
软件技术的发展与创新精.ppt_第1页
第1页 / 共80页
软件技术的发展与创新精.ppt_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《软件技术的发展与创新精.ppt》由会员分享,可在线阅读,更多相关《软件技术的发展与创新精.ppt(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、软件技术的发展与创新1 1第1页,本讲稿共80页内容内容一认识软件一认识软件一认识软件一认识软件二软件技术的发展和创新二软件技术的发展和创新二软件技术的发展和创新二软件技术的发展和创新三方法论的创新三方法论的创新三方法论的创新三方法论的创新四操作系统和中间件的新发展四操作系统和中间件的新发展五虚拟计算及其应用的创新五虚拟计算及其应用的创新五虚拟计算及其应用的创新五虚拟计算及其应用的创新六数据集成、安全、存储和管理的发展六数据集成、安全、存储和管理的发展六数据集成、安全、存储和管理的发展六数据集成、安全、存储和管理的发展七软件安全性七软件安全性八多核处理器适用软件的发展八多核处理器适用软件的发展

2、九软件即服务的冲击九软件即服务的冲击2 2第2页,本讲稿共80页一认识软件一认识软件 软件的重要性和巨大的影响力并没软件的重要性和巨大的影响力并没有得到应有的认识,妨碍了它的作用的有得到应有的认识,妨碍了它的作用的发挥。软件能够起什么作用?重要性表发挥。软件能够起什么作用?重要性表现在哪里?以下的事实可以很好地说明。现在哪里?以下的事实可以很好地说明。3 3第3页,本讲稿共80页一认识软件一认识软件 1软件存在于信息系统的各个层次,从软件存在于信息系统的各个层次,从基础设施到高层应用,都有软件。信息系统基础设施到高层应用,都有软件。信息系统是软件密集的系统。是软件密集的系统。2系统是由实体组成

3、的,实体具有某种系统是由实体组成的,实体具有某种功能,功能的执行表现为系统的行为。计算功能,功能的执行表现为系统的行为。计算机信息系统中功能的实现可以用硬件,也可机信息系统中功能的实现可以用硬件,也可以用软件,而以软件为主。以用软件,而以软件为主。4 4第4页,本讲稿共80页一认识软件一认识软件 3.环境和应用的需求经常变更,硬环境和应用的需求经常变更,硬件对需求变更的适应性差,变更硬件的件对需求变更的适应性差,变更硬件的代价高,软件可以灵活地适应各种变更,代价高,软件可以灵活地适应各种变更,而且可以反复重用,可以移植,变更的而且可以反复重用,可以移植,变更的成本低。成本低。5 5第5页,本讲

4、稿共80页一认识软件一认识软件 4每一个应用都有自己的特殊要求,每一个应用都有自己的特殊要求,传统的解决办法是生产专用设备来实现这些传统的解决办法是生产专用设备来实现这些特定的应用要求,例如电话交换机是专门用特定的应用要求,例如电话交换机是专门用于电话系统的设备。于电话系统的设备。可以利用计算机硬件的通用性,根据应可以利用计算机硬件的通用性,根据应用需求,用软件在通用的计算机硬件上实现用需求,用软件在通用的计算机硬件上实现各种应用,使执行特定应用软件的通用计算各种应用,使执行特定应用软件的通用计算机成为一种专用机。更换软件而保持硬件不机成为一种专用机。更换软件而保持硬件不变,就成为另外一种专用

5、机。变,就成为另外一种专用机。6 6第6页,本讲稿共80页一认识软件一认识软件 5信息系统的安全性是关键的性能,信息系统的安全性是关键的性能,传统的解决方案是采用密码加密,保护信息传统的解决方案是采用密码加密,保护信息的安全,使存储的信息或传输中的信息不会的安全,使存储的信息或传输中的信息不会被未经授权者使用、篡改或删除。被未经授权者使用、篡改或删除。但是,信息系统不仅仅只是存储信息或但是,信息系统不仅仅只是存储信息或传输信息,更加重要的是执行功能,以达到传输信息,更加重要的是执行功能,以达到应用的目的,而功能的执行依靠的是软件,应用的目的,而功能的执行依靠的是软件,软件必须安全可靠,功能才能

6、得到正确的执软件必须安全可靠,功能才能得到正确的执行。行。7 7第7页,本讲稿共80页一认识软件一认识软件 密码算法要编成程序才能够在计算机上密码算法要编成程序才能够在计算机上执行,可见利用密码保护信息系统的安全性执行,可见利用密码保护信息系统的安全性要依靠软件的正确性。密码算法不能消除病要依靠软件的正确性。密码算法不能消除病毒和木马,而软件能够,例如各种反病毒软毒和木马,而软件能够,例如各种反病毒软件。件。所以,信息系统的安全性,既有信息的所以,信息系统的安全性,既有信息的安全性,也有软件的安全性,自身安全的软安全性,也有软件的安全性,自身安全的软件,能够保护信息的安全。件,能够保护信息的安

7、全。软件的安全性更加重要。软件的安全性更加重要。8 8第8页,本讲稿共80页一认识软件一认识软件 6软件正在不断地扩充它的应用领域,软件正在不断地扩充它的应用领域,兴起新的革命浪潮。以各种价值链联系在一兴起新的革命浪潮。以各种价值链联系在一起的信息系统,如电子商务系统,支持的基起的信息系统,如电子商务系统,支持的基础是工作流技术,工作流的核心是服务引擎,础是工作流技术,工作流的核心是服务引擎,服务引擎之间的互动形成价值链的运行,而服务引擎之间的互动形成价值链的运行,而服务引擎是一组软件。服务引擎是一组软件。9 9第9页,本讲稿共80页一认识软件一认识软件 7软件正在进入人们的日常社会生活,软件

8、正在进入人们的日常社会生活,“社会软件社会软件”(Social software,或称,或称“社社交软件交软件”)在兴起。社会软件是基于)在兴起。社会软件是基于Web的的软件,用户可以用来进行互动、建立关系、软件,用户可以用来进行互动、建立关系、组织团体、共享数据,人际间的交往方式和组织团体、共享数据,人际间的交往方式和社会的组织结构因此正在发生深刻的变化。社会的组织结构因此正在发生深刻的变化。1010第10页,本讲稿共80页一认识软件一认识软件 8软件是绿色环境的重要支柱,创建软件是绿色环境的重要支柱,创建绿色环境需要节能减排。依靠软件的虚拟化绿色环境需要节能减排。依靠软件的虚拟化技术,可以

9、大幅度地减少信息基础设施的设技术,可以大幅度地减少信息基础设施的设备数量,降低能耗,提高利用率,改善能源备数量,降低能耗,提高利用率,改善能源分配和调度,提高管理能力和效率。分配和调度,提高管理能力和效率。1111第11页,本讲稿共80页一认识软件一认识软件 9软件是各种管理工作所依靠的基本软件是各种管理工作所依靠的基本技术,是提高各级领导治理能力的技术,是技术,是提高各级领导治理能力的技术,是科学研究必备的工作手段,是促进经济发展科学研究必备的工作手段,是促进经济发展和社会进步的技术力量。和社会进步的技术力量。1212第12页,本讲稿共80页一认识软件一认识软件 10软件是信息技术今后发展的

10、主要依软件是信息技术今后发展的主要依靠力量。正在进行中的电信和计算的大融合,靠力量。正在进行中的电信和计算的大融合,以软件为主导,引领这一潮流的是软件产业以软件为主导,引领这一潮流的是软件产业及其大企业。及其大企业。1313第13页,本讲稿共80页二软件技术的发展和创新二软件技术的发展和创新 近几年,软件技术发展迅速,有许多近几年,软件技术发展迅速,有许多创新。创新。1工程方法论的创新,包括:功能工程方法论的创新,包括:功能抽取技术、模型驱动体系结构、基于模抽取技术、模型驱动体系结构、基于模型的软件工程、基于搜索的软件工程、型的软件工程、基于搜索的软件工程、面向方面的软件开发等。面向方面的软件

11、开发等。1414第14页,本讲稿共80页二软件技术的发展和创新二软件技术的发展和创新 2操作系统的新发展,中间件被认定操作系统的新发展,中间件被认定是一类系统软件。是一类系统软件。3虚拟计算及其应用的创新。虚拟计算及其应用的创新。4数据集成、安全、管理和联网存数据集成、安全、管理和联网存储的发展。储的发展。5肯定了软件安全性是必要的软件需肯定了软件安全性是必要的软件需求。求。1515第15页,本讲稿共80页二软件技术的发展和创新二软件技术的发展和创新 6多核处理器适用软件的发展。多核处理器适用软件的发展。7软件即服务观念的树立及其巨大软件即服务观念的树立及其巨大影响。影响。这些发展与创新,开辟

12、了新的软件发这些发展与创新,开辟了新的软件发展的道路,大大地改变了软件工程的面貌。展的道路,大大地改变了软件工程的面貌。1616第16页,本讲稿共80页三方法论的创新三方法论的创新 1功能抽取技术功能抽取技术 卡内基梅隆大学软件工程研究院所倡导卡内基梅隆大学软件工程研究院所倡导的的“功能抽取功能抽取”(Function Extraction)技术,)技术,具有自动计算全部程序行为的能力,是一项具有自动计算全部程序行为的能力,是一项具有革命性的新技术,能够用更快和更正确具有革命性的新技术,能够用更快和更正确的方法取代传统检查编码的人工方法,将大的方法取代传统检查编码的人工方法,将大幅度地改变软件

13、开发的过程和方法,增强软幅度地改变软件开发的过程和方法,增强软件系统的可信度。件系统的可信度。1717第17页,本讲稿共80页三方法论的创新三方法论的创新 功能抽取技术以函数理论作为基础,把功能抽取技术以函数理论作为基础,把程序看作是数学函数或关系的规则,以实现程序看作是数学函数或关系的规则,以实现功能行为的自动化计算。功能行为的自动化计算。它主要关注通用控制结构所产生的数据它主要关注通用控制结构所产生的数据的净效果,与计算的过程无关。的净效果,与计算的过程无关。通用的控制结构有三种:组合(序列)通用的控制结构有三种:组合(序列)控制结构、选择控制结构和迭代(循环)控控制结构、选择控制结构和迭

14、代(循环)控制结构。制结构。1818第18页,本讲稿共80页三方法论的创新三方法论的创新 2模型驱动体系结构模型驱动体系结构 模型驱动体系结构(模型驱动体系结构(Model-driven architecture,MDA)是对象管理集团)是对象管理集团(OMG)于)于2001年发布的一种新的软件年发布的一种新的软件开发方法。开发方法。“模型驱动模型驱动”的意思是软件开发用的意思是软件开发用模型指导系统的理解、设计、实现、部模型指导系统的理解、设计、实现、部署、操作、维护和修改,改变了长期以署、操作、维护和修改,改变了长期以来软件开发的道路。来软件开发的道路。1919第19页,本讲稿共80页三方

15、法论的创新三方法论的创新 MDA把软件和系统的模型以所选把软件和系统的模型以所选 择的平台来分类。因为在所有的软件和系择的平台来分类。因为在所有的软件和系统的开发中,都存在对基础设施、语言、统的开发中,都存在对基础设施、语言、硬件、网络拓扑、通信协议等硬件、网络拓扑、通信协议等“平台元素平台元素”的选择问题。的选择问题。2020第20页,本讲稿共80页三方法论的创新三方法论的创新 MDA把工作的重点从程序设计转移到把工作的重点从程序设计转移到建立模型,有三个核心模型:建立模型,有三个核心模型:计算无关模型,描述系统的问题域及计算无关模型,描述系统的问题域及需求。需求。平台无关模型,描述与平台无

16、关的系平台无关模型,描述与平台无关的系统功能和操作。统功能和操作。平台专用模型,描述系统使用一个或平台专用模型,描述系统使用一个或多个特定平台的操作。多个特定平台的操作。2121第21页,本讲稿共80页三方法论的创新三方法论的创新 MDA的软件开发使用传统的瀑布模型,的软件开发使用传统的瀑布模型,它的生命周期如下图所示。它的生命周期如下图所示。2222第22页,本讲稿共80页三方法论的创新三方法论的创新 图中,域和环境用圆表示,圆中的方框图中,域和环境用圆表示,圆中的方框表示问题和目标系统。求解过程由实线表示,表示问题和目标系统。求解过程由实线表示,从问题指向系统。虚线表示行动或结果。从问题指

17、向系统。虚线表示行动或结果。CIM:计算无关模型。:计算无关模型。PIM:平台无关模型。:平台无关模型。PSM:平台专用模型。:平台专用模型。ISM:实现专用模型,可有可无。:实现专用模型,可有可无。2323第23页,本讲稿共80页三方法论的创新三方法论的创新 3基于模型的软件工程基于模型的软件工程 基于模型的软件工程(基于模型的软件工程(Model Based Software Engineering,MBSE)使用建模)使用建模技术,把软件的生产过程分成两个平行的工技术,把软件的生产过程分成两个平行的工程过程,即域工程和应用工程,通过对产品程过程,即域工程和应用工程,通过对产品族的属性和结

18、构的形式理解,简化新产品族族的属性和结构的形式理解,简化新产品族开发的可重用软件资源的开发,达到码的重开发的可重用软件资源的开发,达到码的重用,改善产品质量和产品可维护性,缩短产用,改善产品质量和产品可维护性,缩短产品开发时间。品开发时间。2424第24页,本讲稿共80页三方法论的创新三方法论的创新 一个一个MBSE系统的主要组成成分是软件系统的主要组成成分是软件资产、域工程和应用工程,它们的关系如下资产、域工程和应用工程,它们的关系如下图所示:图所示:2525第25页,本讲稿共80页三方法论的创新三方法论的创新 4基于搜索的软件工程基于搜索的软件工程 基于搜索的软件工程(基于搜索的软件工程(

19、Search-based software engineering,SBSE)把软件工程)把软件工程的问题当做搜索问题处理,所使用的搜索技的问题当做搜索问题处理,所使用的搜索技术取自元启发式(术取自元启发式(Metaheuristic)搜索、运)搜索、运筹学和进化计算等领域的通用算法,如遗传筹学和进化计算等领域的通用算法,如遗传算法、模拟退火算法等。算法、模拟退火算法等。2626第26页,本讲稿共80页三方法论的创新三方法论的创新 利用搜索算法,可以达到自动计算的利用搜索算法,可以达到自动计算的目的,把软件工程从基于人的智力转移目的,把软件工程从基于人的智力转移到基于机器的搜索。到基于机器的搜

20、索。2727第27页,本讲稿共80页三方法论的创新三方法论的创新 5面向方面软件开发面向方面软件开发 “面向方面软件开发面向方面软件开发”(Aspect-oriented software development,AOSD)与)与“面向方面程序设计面向方面程序设计”(AOP)的概念是在)的概念是在软件模块化的研究中逐步形成的。软件模块化的研究中逐步形成的。AOSD能够在软件开发的需求、体系结能够在软件开发的需求、体系结构、分析、设计、实现、测试、维护的整个构、分析、设计、实现、测试、维护的整个生命周期中,支持软件系统的生命周期中,支持软件系统的“穿插关注点穿插关注点”(Crosscutting

21、 Concerns)的模块化。)的模块化。2828第28页,本讲稿共80页三方法论的创新三方法论的创新 一个关注点(一个关注点(Concerns)就是一个特定的)就是一个特定的目标,一个需要关心的问题或区域。在多个目标,一个需要关心的问题或区域。在多个模块中出现的关注点,叫做模块中出现的关注点,叫做“穿插关注点穿插关注点”。穿插关注点使软件的理解、设计、实现和演穿插关注点使软件的理解、设计、实现和演化变得困难。化变得困难。“方面方面”(Aspect)就是把多个穿插关注)就是把多个穿插关注点加以分离,实现关注点的功能所得到的模点加以分离,实现关注点的功能所得到的模块。块。2929第29页,本讲稿

22、共80页三方法论的创新三方法论的创新 面向方面程序设计(面向方面程序设计(AOP)能够把穿插)能够把穿插关注点局部化,成为分离的、封装的模块,关注点局部化,成为分离的、封装的模块,对穿插关注点的模块化实现能够提供显式的对穿插关注点的模块化实现能够提供显式的抽象,可以通过代码库提供自动组合模块抽象,可以通过代码库提供自动组合模块(方面)的机制。(方面)的机制。3030第30页,本讲稿共80页四操作系统和中间件的新发展四操作系统和中间件的新发展 操作系统近几年来有许多新的改进,以操作系统近几年来有许多新的改进,以Windows Vista为例,重大的改变有:为例,重大的改变有:(1)提高了安全性)

23、提高了安全性 Microsoft在开发在开发Vista时,使用安全性开时,使用安全性开发生命周期,开发更安全的软件,通过平台发生命周期,开发更安全的软件,通过平台技术的革新来提供层次化的防御,增加了许技术的革新来提供层次化的防御,增加了许多安全属性以保护客户的计算机。多安全属性以保护客户的计算机。3131第31页,本讲稿共80页四操作系统和中间件的新发展四操作系统和中间件的新发展 Windows Vista现在能够提供的安全功能现在能够提供的安全功能包括:包括:用户账号控制。用户账号控制。内置口令和智能卡的认证功能。内置口令和智能卡的认证功能。能够清除病毒、蠕虫、间谍软件等的入能够清除病毒、蠕

24、虫、间谍软件等的入侵。侵。网络接入保护。网络接入保护。内置个人防火墙。内置个人防火墙。3232第32页,本讲稿共80页四操作系统和中间件的新发展四操作系统和中间件的新发展 强化了强化了Windows服务,在文件系统、注服务,在文件系统、注册处、网络、以及其他容易被恶意攻击所利册处、网络、以及其他容易被恶意攻击所利用的资源中,限制关键性服务的不正常活动。用的资源中,限制关键性服务的不正常活动。强化了强化了Windows浏览器,通过用户账号浏览器,通过用户账号控制,限制浏览器除了浏览控制,限制浏览器除了浏览Web以外,不能以外,不能修改用户的文件,或者加入某些默认的设置。修改用户的文件,或者加入某

25、些默认的设置。3333第33页,本讲稿共80页四操作系统和中间件的新发展四操作系统和中间件的新发展 数据保护。集成的权力管理客户软件,数据保护。集成的权力管理客户软件,允许一个组织可以执行文档使用策略,用户允许一个组织可以执行文档使用策略,用户可以对文件和目录加密,在智能卡上存储密可以对文件和目录加密,在智能卡上存储密钥。使用钥。使用BitLocker驱动器加密,提供机器驱动器加密,提供机器级的数据保护。利用可信平台模块(级的数据保护。利用可信平台模块(TPM)芯片存储硬盘加密密钥。芯片存储硬盘加密密钥。3434第34页,本讲稿共80页四操作系统和中间件的新发展四操作系统和中间件的新发展 (2

26、)加强了搜索功能,便于文件的定位)加强了搜索功能,便于文件的定位和组织。和组织。(3)有)有32位和位和64位两种版本,可以选择位两种版本,可以选择使用。使用。3535第35页,本讲稿共80页四操作系统和中间件的新发展四操作系统和中间件的新发展 中间件的地位得到提高,成为新的一类中间件的地位得到提高,成为新的一类系统软件,是操作系统、程序设计语言、系统软件,是操作系统、程序设计语言、和数据库管理系统等系统软件的重要补充。和数据库管理系统等系统软件的重要补充。3636第36页,本讲稿共80页四操作系统和中间件的新发展四操作系统和中间件的新发展 基于分布对象计算(基于分布对象计算(DOC)的中间件

27、)的中间件是使用最多的中间件,它的体系结构由是使用最多的中间件,它的体系结构由具有一定自治能力的软件对象组成,对具有一定自治能力的软件对象组成,对象可以在大范围互联的网络上分布配置,象可以在大范围互联的网络上分布配置,客户可以调用施加于目标对象的操作以客户可以调用施加于目标对象的操作以实现互动,或者调用需要完成应用目标实现互动,或者调用需要完成应用目标的功能。的功能。3737第37页,本讲稿共80页四操作系统和中间件的新发展四操作系统和中间件的新发展 DOC中间件可以分成多个层次,包括特中间件可以分成多个层次,包括特定域中间件、通用中间件、分布中间件和主定域中间件、通用中间件、分布中间件和主机

28、基础设施中间件。机基础设施中间件。“主机基础设施中间件主机基础设施中间件”和操作系统及通和操作系统及通信协议紧密关联,其主要功能是为更高层次信协议紧密关联,其主要功能是为更高层次及应用生成一个网络环境。及应用生成一个网络环境。3838第38页,本讲稿共80页四操作系统和中间件的新发展四操作系统和中间件的新发展3939第39页,本讲稿共80页五虚拟计算及其应用的创新五虚拟计算及其应用的创新 虚拟化是为真实资源创建替代品的过程,虚拟化是为真实资源创建替代品的过程,这些替代品与真实资源具有等效的功能和外这些替代品与真实资源具有等效的功能和外部接口,但它们的属性(例如尺寸、性能和部接口,但它们的属性(

29、例如尺寸、性能和成本)不同。这些替代品被称为虚拟资源,成本)不同。这些替代品被称为虚拟资源,而它们的用户通常不会察觉到替代过程。而它们的用户通常不会察觉到替代过程。4040第40页,本讲稿共80页五虚拟计算及其应用的创新五虚拟计算及其应用的创新 虚拟化具有很强的通用性,是赋予能力虚拟化具有很强的通用性,是赋予能力的技术,不论机构大小,都能适用,而得益的技术,不论机构大小,都能适用,而得益巨大。巨大。据据IBM公布的数据,基础设施的虚拟化,公布的数据,基础设施的虚拟化,可以节省可以节省80的能量和的能量和85的机房空间,大的机房空间,大幅度地提高了服务器的利用率。幅度地提高了服务器的利用率。41

30、41第41页,本讲稿共80页五虚拟计算及其应用的创新五虚拟计算及其应用的创新 企业面临的许多问题,如服务器的低企业面临的许多问题,如服务器的低利用率,扩充基础设施但缺乏场地,缺利用率,扩充基础设施但缺乏场地,缺乏资金购买新的硬件,缺乏备份和恢复乏资金购买新的硬件,缺乏备份和恢复能力,控制能耗和冷却费用等等,虚拟能力,控制能耗和冷却费用等等,虚拟化都可以解决或者缓解这些问题。化都可以解决或者缓解这些问题。4242第42页,本讲稿共80页五虚拟计算及其应用的创新五虚拟计算及其应用的创新 典型的应用领域:典型的应用领域:信息资源优化。信息资源优化。存储虚拟化。存储虚拟化。应用虚拟化。应用虚拟化。业务

31、的连续性和灾难恢复。业务的连续性和灾难恢复。测试和开发。测试和开发。4343第43页,本讲稿共80页六数据集成、安全、存储和管理的发展六数据集成、安全、存储和管理的发展 1数据集成数据集成 数据集成是把不同来源的数据聚集在一数据集成是把不同来源的数据聚集在一起,以便于数据共享,支持一个组织全局的起,以便于数据共享,支持一个组织全局的信息管理。信息管理。对于合作的信息系统,必须对应用加以对于合作的信息系统,必须对应用加以集成,应用集成的重点是业务过程的集成,集成,应用集成的重点是业务过程的集成,业务过程的集成的主要工作是数据集成,没业务过程的集成的主要工作是数据集成,没有数据集成,就没有过程集成

32、,也没有应用有数据集成,就没有过程集成,也没有应用集成。集成。4444第44页,本讲稿共80页六数据集成、安全、存储和管理的发展六数据集成、安全、存储和管理的发展 使用中间件集成是主要的集成模式。中使用中间件集成是主要的集成模式。中间件有以下几种形式:间件有以下几种形式:远程过程调用(远程过程调用(RPC)交易处理(交易处理(TP)监控器)监控器 面向消息的中间件(面向消息的中间件(MOM)对象请求中介(对象请求中介(ORB)数据请求中介(数据请求中介(DRB)包装集成包装集成4545第45页,本讲稿共80页六数据集成、安全、存储和管理的发展六数据集成、安全、存储和管理的发展 2数据安全保护数

33、据安全保护 数据安全保护的范围很广,抵制形形色数据安全保护的范围很广,抵制形形色色的数据泄漏事件,都属于数据保护工作。色的数据泄漏事件,都属于数据保护工作。缓解和预防数据泄漏的技术措施:缓解和预防数据泄漏的技术措施:数据加密数据加密 加密数据的监控加密数据的监控 密钥的存储和管理密钥的存储和管理 存储数据的保护存储数据的保护4646第46页,本讲稿共80页六数据集成、安全、存储和管理的发展六数据集成、安全、存储和管理的发展 数据备份和恢复数据备份和恢复 数据匹配数据匹配 反病毒、反间谍、反钓鱼反病毒、反间谍、反钓鱼 保护等级标记保护等级标记 应用代理防火墙应用代理防火墙 建立建立SSL隧道隧道

34、 建立信誉系统建立信誉系统 托管服务托管服务4747第47页,本讲稿共80页六数据集成、安全、存储和管理的发展六数据集成、安全、存储和管理的发展 3数据联网存储数据联网存储 近几年,数字数据迅速增加,操作维近几年,数字数据迅速增加,操作维护的费用急剧上升,对存储系统的关注重点护的费用急剧上升,对存储系统的关注重点在转移。在转移。IDC于于2008年发布的一份研究报告指出,年发布的一份研究报告指出,包括图像、视频、电子邮件、包括图像、视频、电子邮件、Web页面、即页面、即时消息、电话呼叫等的数字数据,每天都在时消息、电话呼叫等的数字数据,每天都在增加。增加。4848第48页,本讲稿共80页六数据

35、集成、安全、存储和管理的发展六数据集成、安全、存储和管理的发展 IDC估计,估计,2007年全球生成的数字信息年全球生成的数字信息达到达到161 exabytes。2007年整个数字世界的年整个数字世界的容量估计为容量估计为281 exabytes,平均每人,平均每人42 gigabytes。联网存储是适应当前的发展情况的数据联网存储是适应当前的发展情况的数据存储的主要发展方向。存储的主要发展方向。4949第49页,本讲稿共80页六数据集成、安全、存储和管理的发展六数据集成、安全、存储和管理的发展 有两种主要的联网存储(有两种主要的联网存储(Networked Storage)类型。)类型。(

36、1)存储区网络()存储区网络(SAN):是连接存储设):是连接存储设备和服务器的专用网络。存储设备包括磁盘备和服务器的专用网络。存储设备包括磁盘阵列、磁带库等,联网的存储设备可以共享,阵列、磁带库等,联网的存储设备可以共享,集中管理控制,不属于某个服务器。存储设集中管理控制,不属于某个服务器。存储设备和服务器是备和服务器是SAN的节点,连接方式可以是的节点,连接方式可以是网状的,或任意两者的连接。网状的,或任意两者的连接。5050第50页,本讲稿共80页六数据集成、安全、存储和管理的发展六数据集成、安全、存储和管理的发展 (2)网络连接存储()网络连接存储(NAS):使用特殊设):使用特殊设备

37、把存储设备直接连接到网络,这些设备有备把存储设备直接连接到网络,这些设备有指定的指定的IP地址,客户可以通过服务器接入。地址,客户可以通过服务器接入。有的场合,客户可以直接接入设备,不需要有的场合,客户可以直接接入设备,不需要经过中介。经过中介。NAS和和SAN不同,不同,NAS是连接到网络的是连接到网络的文件级文件级存储,使用基于文件的协议。存储,使用基于文件的协议。5151第51页,本讲稿共80页六数据集成、安全、存储和管理的发展六数据集成、安全、存储和管理的发展 NAS具有可扩充性,可以加入另外的具有可扩充性,可以加入另外的NAS设备,扩充有效存储空间。设备,扩充有效存储空间。NAS为网

38、络为网络增加了容错的层次。在通常的情况下,当服增加了容错的层次。在通常的情况下,当服务器不工作时,这个服务器所持有的数据不务器不工作时,这个服务器所持有的数据不能再使用,但在能再使用,但在NAS中,数据是联网的,客中,数据是联网的,客户仍然可以使用。户仍然可以使用。5252第52页,本讲稿共80页六数据集成、安全、存储和管理的发展六数据集成、安全、存储和管理的发展 (3)IP存储:存储:IP是使用最普遍的网络,存是使用最普遍的网络,存储系统自然可以考虑利用储系统自然可以考虑利用IP联网。联网。IETF的的存储工作组定义了一个存储工作组定义了一个IP存储(存储(SoIP)框架,)框架,它是一个开

39、放的、基于标准的体系结构,用它是一个开放的、基于标准的体系结构,用于部署于部署IP存储解决方案,使用的存储标准包存储解决方案,使用的存储标准包括括iSCSI、iFCP(Internet Fibre Channel Protocol)和)和iSNS(Internet Storage Name Service)等。)等。5353第53页,本讲稿共80页六数据集成、安全、存储和管理的发展六数据集成、安全、存储和管理的发展 4.数据管理数据管理 数据管理是对计划、策略、程序开发、执数据管理是对计划、策略、程序开发、执行和监管,以控制、保护、发放及加强数据行和监管,以控制、保护、发放及加强数据和信息资产

40、的价值。和信息资产的价值。数据管理的工作是多方面的,包括:数据管理的工作是多方面的,包括:设计数据体系结构,保证数据和信息的设计数据体系结构,保证数据和信息的兼容性。兼容性。文档和记录管理文档和记录管理 数据库管理数据库管理5454第54页,本讲稿共80页六数据集成、安全、存储和管理的发展六数据集成、安全、存储和管理的发展 主数据和数据引用管理主数据和数据引用管理 数据安全管理数据安全管理 数据质量管理数据质量管理 数据仓库和业务智能管理数据仓库和业务智能管理 元数据管理元数据管理 数据查询和接入管理。数据查询和接入管理。多源分布数据、多媒体数据和网络环境多源分布数据、多媒体数据和网络环境下使

41、用数据的管理。下使用数据的管理。5555第55页,本讲稿共80页七软件安全性七软件安全性 信息系统安全的重要性及其格局的信息系统安全的重要性及其格局的 变化,把软件安全性推到关键位置。变化,把软件安全性推到关键位置。当代信息系统都是软件密集系统,一个当代信息系统都是软件密集系统,一个可以共享的关键性元素是软件,它决定系统可以共享的关键性元素是软件,它决定系统的运作行为。软件问题常常会导致现实世界的运作行为。软件问题常常会导致现实世界中许多不同类型的失败,甚至可能导致一个中许多不同类型的失败,甚至可能导致一个企业的死亡。企业的死亡。5656第56页,本讲稿共80页七软件安全性七软件安全性 因为不

42、论用什么方法,软件总存在着缺因为不论用什么方法,软件总存在着缺陷和漏洞。自身的缺陷在某种执行条件下将陷和漏洞。自身的缺陷在某种执行条件下将引发失效,无法提供正确的功能。恶意攻击引发失效,无法提供正确的功能。恶意攻击者可以利用软件的漏洞入侵系统,而软件复者可以利用软件的漏洞入侵系统,而软件复杂度的不断增长进一步加剧了这种入侵的可杂度的不断增长进一步加剧了这种入侵的可能性。恶意的入侵可能引发系统的灾难性的能性。恶意的入侵可能引发系统的灾难性的失效,以至于整个企业运行的中断。失效,以至于整个企业运行的中断。5757第57页,本讲稿共80页七软件安全性七软件安全性 信息安全性的风险从网络转移到应用,信

43、息安全性的风险从网络转移到应用,又从应用转移到软件,又从应用转移到软件,正在引起业务思路正在引起业务思路和技术的变更。许多组织和个人开始认识到和技术的变更。许多组织和个人开始认识到信息系统的安全性风险大部分来自软件,如信息系统的安全性风险大部分来自软件,如果业务所运行的软件缺乏安全性,也就不能果业务所运行的软件缺乏安全性,也就不能保护企业的安全性。保护企业的安全性。5858第58页,本讲稿共80页七软件安全性七软件安全性 软件自身安全性现在被称为软件自身安全性现在被称为“软件系统软件系统安全性安全性”(Software System Safety),是指),是指在软件系统的需求规范、设计、实现

44、中存在在软件系统的需求规范、设计、实现中存在的漏洞可能引发的安全问题。的漏洞可能引发的安全问题。5959第59页,本讲稿共80页七软件安全性七软件安全性 由于软件的自然特性不同于硬件,有由于软件的自然特性不同于硬件,有 许多独特的不安全的原因,如数学模型应用许多独特的不安全的原因,如数学模型应用的困难、事故模型和失效模式的特殊性、系的困难、事故模型和失效模式的特殊性、系统行为的突发性、实体之间的互动引发不安统行为的突发性、实体之间的互动引发不安全问题、软件质量难以测量等,实现软件系全问题、软件质量难以测量等,实现软件系统安全性的难度大,需要有良好的安全性管统安全性的难度大,需要有良好的安全性管

45、理,开发过程中要做好软件安全性分析,形理,开发过程中要做好软件安全性分析,形式方法的应用,良好的安全性设计,包括危式方法的应用,良好的安全性设计,包括危险处理的设计,最后要做好安全性验证。险处理的设计,最后要做好安全性验证。6060第60页,本讲稿共80页七软件安全性七软件安全性 软件在使用过程中,会受到恶意的攻软件在使用过程中,会受到恶意的攻击,因此要设法保护软件的安全性,抵制击,因此要设法保护软件的安全性,抵制外来攻击,在发生事故以后能够恢复,或外来攻击,在发生事故以后能够恢复,或者在恶意攻击下仍然能够保持正常的工作。者在恶意攻击下仍然能够保持正常的工作。6161第61页,本讲稿共80页七

46、软件安全性七软件安全性 软件容易被攻击主要原因是由于存软件容易被攻击主要原因是由于存在可以被攻击者利用的漏洞,因此,除在可以被攻击者利用的漏洞,因此,除了在设计和实现中尽可能避免漏洞的存了在设计和实现中尽可能避免漏洞的存在以外,还要求能够抵制利用漏洞所实在以外,还要求能够抵制利用漏洞所实施的大多数攻击,或者在被攻击时能容施的大多数攻击,或者在被攻击时能容忍差错,并且迅速恢复,保持系统的正忍差错,并且迅速恢复,保持系统的正常运作。常运作。6262第62页,本讲稿共80页七软件安全性七软件安全性 经验表明,增强对软件安全性的保护,经验表明,增强对软件安全性的保护,需要在软件开发生命周期中的各个阶段

47、需要在软件开发生命周期中的各个阶段加以考虑,懂得常见的威胁(包括基于加以考虑,懂得常见的威胁(包括基于语言的缺陷),把安全性列入设计的必语言的缺陷),把安全性列入设计的必须内容,对软件成品进行客观的风险分须内容,对软件成品进行客观的风险分析和测试。析和测试。6363第63页,本讲稿共80页七软件安全性七软件安全性 要做好漏洞管理工作,必须完成三项基要做好漏洞管理工作,必须完成三项基本的任务:本的任务:连续地评估信息系统的安全状况,以认连续地评估信息系统的安全状况,以认定威胁和不服从策略的事件。定威胁和不服从策略的事件。自动补救所发生的问题。自动补救所发生的问题。生成适当的报告。生成适当的报告。

48、6464第64页,本讲稿共80页八多核处理器适用软件的发展八多核处理器适用软件的发展 多核处理器是两个或更多个独立的核多核处理器是两个或更多个独立的核(通常是处理器)组合在一个芯片上。在(通常是处理器)组合在一个芯片上。在单一包装的芯片上,多个处理器可以共享单一包装的芯片上,多个处理器可以共享一个高速缓存,或者各自有高速缓存。一个高速缓存,或者各自有高速缓存。6565第65页,本讲稿共80页八多核处理器适用软件的发展八多核处理器适用软件的发展 过去,处理器生产商一直认为只有通过过去,处理器生产商一直认为只有通过主频的提高才能提高处理器的性能,但是,主频的提高才能提高处理器的性能,但是,Inte

49、l奔腾系列的主频达到奔腾系列的主频达到4G以后,再也无以后,再也无法提高了,于是不得不另外寻找其他的途法提高了,于是不得不另外寻找其他的途径,来提高径,来提高CPU的性能,多核就是找到的的性能,多核就是找到的解决方案。解决方案。6666第66页,本讲稿共80页八多核处理器适用软件的发展八多核处理器适用软件的发展 AMD(Advanced Micro Devices)在)在2005年首先推出双核处理器。年首先推出双核处理器。Intel在在2006年推出年推出双核和四核处理器。双核和四核处理器。2009年年2月月9日,在日,在“国国际固态电路会议际固态电路会议”(International Sol

50、id-State Circuits Conference,ISSCC)上,)上,Intel宣宣布新的布新的8核、核、16线程、线程、45纳米线宽的纳米线宽的Xeon处处理器。理器。6767第67页,本讲稿共80页八多核处理器适用软件的发展八多核处理器适用软件的发展 下图是下图是AMD双核处理器的结构。双核处理器的结构。6868第68页,本讲稿共80页八多核处理器适用软件的发展八多核处理器适用软件的发展 多核处理器需要多线程的程序。操作系多核处理器需要多线程的程序。操作系统也必须把多线程运行作为正规的模式。一统也必须把多线程运行作为正规的模式。一个具有个具有n个核的系统必须有个核的系统必须有n个

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁