信息系统管理工程师教程第2版(2024年最新版)

信息系统管理工程师教程第2版

目录

第 1 章  信息化发展 

第 2 章  信息技术发展

第 3 章  信息系统架构

第 4 章  信息系统治理

第 5 章  信息技术服务管理

第 6 章  软件开发过程管理

第 7 章  系统集成实施管理

第 8 章  信息系统运维管理

第 9 章  云服务及其运营管理

第 10 章  项目管理

第 11 章  应用系统管理

第 12 章  网络系统管理

第 13 章  数据中心管理

第 14 章  桌面与外设管理

第 15 章  数据管理

第 16 章  信息安全管理

第 17 章  人员管理

第 18 章  知识管理

第 19 章  IT 管理标准化

第 20 章  职业素养与法律法规

简介:

本书根据《信息系统管理工程师 考试大纲》(2024 年审定通过)编写,对信息系统管理工程师岗位所要求的主要知识以及应用技术做 了阐述。 本书主要内容包括信息化发展、信息技术发展、信息系统架构、信息系统治理、信息技术服务管 理、软件开发过程管理、系统集成实施管理、信息系统运维管理、云服务及其运营管理、项目管理、应用系统管理、网络系统管理、数据中心管理、桌面与外设管理、数据管理、信息安全管理、人员管理、知识管理、IT 管理标准化、职业素养与法律法规。

前言:

计算机技术与软件专业技术资格(水平)考试(以下简称软考)通过以考代评为我国信息 技术及其应用创新领域培育了大量的专业技术人才,这些人才在新时代建设与发展过程中,发 挥了重要作用,有力地支撑了各行业多领域的创新发展和转型升级,为各类组织的持续高质量 发展作出了积极贡献。 信息系统的有序建设、稳定运行和安全可靠等,不仅是新时代组织转型升级的基础,也是 其创新发展的关键,为其紧抓时代脉搏,乃至引领时代发展,提供了重要的环境支撑。随着信 息技术与组织业务的深度融合,以及数据作为新生产要素的快速发展,信息系统的重要程度和 对其的重视程度被提到了新的高度。同时,信息技术的高速发展,以及信息系统部署与运行模 式的多元化等,给信息系统管理和持续发展带来了诸多挑战,科学高效的信息系统管理已经成 为组织在新时代关键能力建设的重要组成部分。 信息系统管理不仅涉及众多知识领域,还关联多个管理域,需要进行多维度立体化建设。 信息系统管理覆盖了信息技术、信息化、数字化转型等整体发展战略,IT 治理、项目管理、集成实施、IT 服务、IT 运维等信息系统全生命周期体系化管控,云服务、应用系统、数据中心、 数据资源、网络、桌面与外设、信息安全等领域的运行管理,以及人员、知识、标准化等关键 能力支撑等内容。信息系统管理工程师需要在充分掌握相关知识和技术的基础上,结合组织的 不同发展阶段、不同发展环境等,在信息系统发展目标的牵引下,因地制宜、因势利导地持续 改进管理措施、落实管理要求、实施技术操作等,从而确保组织的信息系统高可用和各项管理 活动的高效等。 随着“数字中国”等国家战略的深度推进,组织的信息系统无论是数量、可靠性需求、部 署方法,还是迭代升级模式等都发生了巨大变化,局部、单项建设与管理等,被体系化建设、 服务化管理和敏捷化升级所替代,相对单一的管理模式走向了多元融合模式,信息系统管理需要持续适应新的发展需求。

2024 年为了适应新技术、新方法、新思想的需求以及信息系统管理 领域的发展需要,工业和信息化部教育与考试中心广泛吸纳当前最新的研究成果,在原大纲的 基础上,组织专家对《信息系统管理工程师考试大纲》进行了较大幅度的修改,更新了信息化 发展、信息技术等信息系统基础的知识要求,增强了信息系统治理、系统架构、服务管理、运 行维护、集成实施、项目管理等方面的知识要求,并结合新一代信息技术,针对各类信息系统 管理对象,更新、丰富和完善了信息系统管理相关知识体系的要求,以及以体系化能力建设为 目标,强化了人员、知识等方面的知识要求,更新、丰富和完善了信息系统管理相关标准与法 律法规的要求。 依据新修订的《信息系统管理工程师考试大纲》(2024 年审定通过), 工业和信息化部教育 与考试中心组织专家对《信息系统管理工程师教程》(以下简称教程)进行了修订。

针对信息化和信息技术等基础知识的论述尽量兼顾最新发展情况及成熟的技术基础。针对信息系统建设与运行的全生命周期部分,采用从治理到管理、从总体到分项的模式进行论述,力求确保管控、 管理、操作的层次化和立体化。针对管理对象部分,充分借鉴了我国信息技术服务标准化工作 的成果,重点考虑执行的全面性,同时兼顾标识的一致性,强调对全生命周期管理的承接和一体化。将能力建设作为信息系统各项活动的关注重点,在各项管理中的人员管理和知识管理的 基础上,增加了这些内容的体系化知识。 另外,为了便于参加软考的专业技术人员复习应考,修订教程为每章提供了相应的练习题。

目录

第 1 章  信息化发展   

1.1    信息与信息化   1
1.1.1    信息基础  2
1.1.2    信息系统  4
1.1.3    信息化基础   11
1.2    现代化基础设施   16
1.2.1    新型基础设施建设   16
1.2.2    工业互联网   17
1.2.3    城市物联网  20
1.3    产业现代化  23
1.3.1    农业农村现代化  23
1.3.2    工业现代化  25
1.3.3    服务现代化  27
1.4    数字化转型  29
1.4.1    驱动因素  29
1.4.2    基本原理  31
1.4.3    转型成熟度模型  33
1.5    本章练习  36
第 2 章  信息技术发展  
2.1    信息技术及其发展  38
2.1.1    计算机软硬件  38
2.1.2    计算机网络  40
2.1.3    存储和数据库  46
2.1.4    信息安全  53
2.1.5    信息技术发展  62
2.2    新一代信息技术及应用  63
2.2.1    物联网  63
2.2.2    云计算  65
2.2.3    大数据  68
2.2.4    区块链  71
2.2.5    人工智能  74
2.2.6    虚拟现实  77
2.2.7    新一代信息技术发展  79
2.3    本章练习  81
第 3 章  信息系统架构  82
3.1    架构基础  82
3.1.1    指导思想  82
3.1.2    设计原则  82
3.1.3    建设目标  83
3.1.4    总体框架  84
3.2    系统架构  86
3.2.1    架构定义  86
3.2.2    架构分类  88
3.2.3    一般原理  89
3.2.4    常用架构模式  90
3.2.5    规划与设计  94
3.2.6    价值驱动的体系结构  99
3.3    应用架构   102
3.3.1    基本原则   102
3.3.2    分层分组   102
3.4    数据架构   104
3.4.1    发展演进   104
3.4.2    基本原则   105
3.4.3    架构案例   106
3.5    技术架构   107
3.5.1    基本原则   107
3.5.2    架构案例   108
3.6    网络架构   109
3.6.1    基本原则   109
3.6.2    局域网架构   110
3.6.3    广域网架构   113
3.6.4    移动通信网架构   116
3.6.5    软件定义网络   119
3.7    安全架构   120
3.7.1    安全威胁   121
3.7.2    定义和范围   122
3.7.3    整体架构设计   123
3.7.4    网络安全架构设计   127
3.7.5    数据库系统安全设计   133
3.7.6    安全架构设计案例   135
3.8    云原生架构   137
3.8.1    发展概述   137
3.8.2    架构定义   139
3.8.3    基本原则   141
3.8.4    常用架构模式   143
3.8.5    云原生案例   146
3.9    本章练习   149
第 4 章  信息系统治理   151
4.1    IT 治理基础   151
4.2    IT 治理体系   153
4.3    IT 治理任务   157
4.4    IT 治理方法与标准   158
4.5    IT 治理的 EDM   165
4.6    IT 治理关键域   167
4.6.1    顶层设计   167
4.6.2    管理体系   171
4.6.3    资源   174
4.7    本章练习   174
第 5 章  信息技术服务管理   176
5.1    IT 服务基础特征   176
5.1.1    服务的特征   176
5.1.2    IT服务的内涵   177
5.1.3    IT服务的外延   178
5.1.4    IT服务业的特征   179
5.2    IT 服务生命周期   180
5.2.1    战略规划   181
5.2.2    设计实现   183
5.2.3    运营提升   186
5.2.4    退役终止   187
5.2.5    监督管理   190
5.3    IT 服务质量管理   194
5.3.1    IT服务质量管理过程   194
5.3.2    IT服务质量评价模型   198
5.3.3    常见运维服务质量管理活动   199
5.4    本章练习  201
第 6 章  软件开发过程管理   202
6.1    基本概念  202
6.1.1    活动与职责  202
6.1.2    常见过程模型  203
6.2    软件需求  205
6.2.1    需求的层次  205
6.2.2    质量功能部署  205
6.2.3    需求获取  206
6.2.4    需求分析  206
6.2.5    需求规格说明书  211
6.2.6    需求确认  212
6.2.7    需求变更  212
6.2.8    需求跟踪  214
6.3    软件设计  215
6.3.1    结构化设计  215
6.3.2    面向对象设计  218
6.3.3    统一建模语言  220
6.3.4    设计模式  222
6.4    软件实现  223
6.4.1    软件编码  223
6.4.2    软件测试  224
6.5    部署交付  227
6.5.1    软件部署  227
6.5.2    软件交付  228
6.5.3    持续交付  228
6.5.4    持续部署  229
6.5.5    部署和交付的新趋势  230
6.6    全过程管理关注  231
6.6.1    软件配置管理  231
6.6.2    软件质量管理  232
6.6.3    工具管理  233
6.6.4    开源管理  234
6.7    软件过程能力成熟度  235
6.8    软件工厂  237
6.8.1    发展现状  237
6.8.2    与传统开发对比  239
6.8.3    建设方法  242
6.8.4    应用场景  246
6.9    本章练习  248
第 7 章  系统集成实施管理   250
7.1    需求分析与转化  250
7.1.1    开发客户需求  251
7.1.2    开发技术需求  251
7.1.3    分析并确认需求  251
7.2    设计开发  252
7.2.1    选择和开发备选解决方案  253
7.2.2    开发详细设计  253
7.2.3    实现设计  254
7.3    实施交付  254
7.3.1    准备产品集成  255
7.3.2    安装部署并交付  255
7.4    验证与确认  256
7.4.1    准备评估  257
7.4.2    执行验证与确认  258
7.5    技术与资源管理  258
7.5.1    技术管理  258
7.5.2    资源管理  259
7.6    本章练习  260
第 8 章  信息系统运维管理   261
8.1    运维能力模型  261
8.2    运维能力管理  262
8.2.1    策划  262
8.2.2    实施  263
8.2.3    检查  263
8.2.4    改进  264
8.3    运维人员管理  264
8.3.1    人员储备  264
8.3.2    岗位结构  266
8.4    运维过程  267
8.4.1    服务级别管理  267
8.4.2    服务报告管理  271
8.4.3    事件管理  273
8.4.4    问题管理  274
8.4.5    配置管理  275
8.4.6    变更管理  276
8.4.7    发布管理  278
8.4.8    可用性和连续性管理  279
8.4.9    系统容量管理  280
8.4.10    运维安全管理  281
8.5    运维资源  281
8.5.1    运维工具  281
8.5.2    服务台  283
8.5.3    备件库  285
8.5.4    运维数据  285
8.5.5    运维知识  287
8.6    运维技术  290
8.6.1    技术研发管理  290
8.6.2    运维技术研发  292
8.6.3    运维技术应用  293
8.7    智能运维  294
8.7.1    框架与特征  294
8.7.2    智能运维场景实现  295
8.7.3    能力域和能力项  297
8.8    本章练习  298
第 9 章  云服务及其运营管理   300
9.1    云服务基础  300
9.1.1    云服务与数据中心变革  300
9.1.2    云服务特征及挑战  301
9.1.3    云服务运营框架  302
9.2    云服务规划  305
9.2.1    云架构管理  305
9.2.2    云服务产品管理  306
9.2.3    云服务可用性管理  308
9.2.4    业务连续性管理  309
9.2.5    资源池管理  310
9.2.6    云服务容量管理   311
9.3    云服务交付  313
9.3.1    服务目录管理  313
9.3.2    服务水平管理  314
9.3.3    服务报告管理  315
9.3.4    服务计费管理  316
9.3.5    满意度管理  318
9.4    云运维  319
9.4.1    服务发布管理  319
9.4.2    服务开通管理  321
9.4.3    服务运行  322
9.5    云资源操作  328
9.5.1    资源供应与任务管理  328
9.5.2    资源部署/回收  329
9.5.3    动态管理  330
9.5.4    计划操作  332
9.5.5    变更操作  334
9.6    云信息安全  334
9.6.1    安全制度  335
9.6.2    架构安全  336
9.6.3    资源安全  337
9.6.4    操作安全  340
9.7    本章练习  342
第 10 章  项目管理   343
10.1    启动过程组  344
10.1.1    立项管理  345
10.1.2    制定项目章程  346
10.1.3    识别干系人  346
10.1.4    项目启动会议  348
10.2    规划过程组  349
10.2.1    制订项目管理计划  349
10.2.2    估算项目成本  350
10.2.3    识别项目风险  352
10.2.4    规划质量管理  353
10.3    执行过程组  355
10.3.1    项目资源获取  356
10.3.2    项目团队管理  357
10.3.3    项目风险应对  358
10.3.4    管理项目知识  359
10.4    监控过程组  360
10.4.1    控制项目质量  360
10.4.2    控制项目范围  361
10.4.3    控制项目成本  362
10.4.4    整体变更控制  364
10.5    收尾过程组  365
10.5.1    项目验收  366
10.5.2    项目移交  368
10.5.3    项目总结  369
10.6    本章练习  370
第 11 章  应用系统管理   372
11.1    基础管理  372
11.2    运行维护  376
11.2.1    例行操作  376
11.2.2    响应支持  376
11.2.3    优化改善  377
11.2.4    调研评估  377
11.3     应用系统安全  377
11.3.1    账号口令管理  378
11.3.2    漏洞管理  378
11.3.3    数据安全管理  379
11.3.4    端口管理  379
11.3.5     日志管理  380
11.4    本章练习  380
第 12 章  网络系统管理   382
12.1    网络管理基础  382
12.1.1    网络管理概述  382
12.1.2    网络管理目标  383
12.1.3    网络管理对象  383
12.1.4    网络管理标准  384
12.2    网络日常管理  385
12.2.1    局域网管理  385
12.2.2    广域网管理  386
12.2.3    互联网管理  387
12.2.4    无线网管理  388
12.3    网络资源管理  388
12.3.1    带宽资源管理  389
12.3.2    地址资源管理  389
12.3.3    虚拟资源管理  390
12.4    网络应用管理  390
12.4.1    DHCP应用管理  391
12.4.2    DNS服务器管理  391
12.4.3    文件服务器管理  392
12.4.4    打印系统管理  393
12.4.5    邮件系统管理  393
12.4.6    门户网站管理  394
12.5    网络安全  395
12.5.1    加解密与数字证书  395
12.5.2    防火墙管理  396
12.5.3    入侵检测与防御  397
12.5.4    网络攻防演练  398
12.5.5    网络安全态势感知平台  398
12.6    本章练习  399
第 13 章  数据中心管理   401
13.1    基础管理  401
13.1.1    对象与内容  402
13.1.2    管理模型  403
13.1.3     目标管理  404
13.1.4    服务管控  406
13.1.5    故障管理  408
13.1.6    安全管理  409
13.2    机房基础设施管理  411
13.2.1    例行操作  411
13.2.2    响应支持  414
13.2.3    优化改善  415
13.2.4    调研评估  416
13.3    物理资源管理  417
13.3.1    例行操作  417
13.3.2    响应支持  419
13.3.3    优化改善  420
13.3.4    调研评估  421
13.4    虚拟资源管理  421
13.4.1    例行操作  421
13.4.2    响应支持  424
13.4.3    优化改善  425
13.4.4    调研评估  427
13.5    平台资源管理  427
13.5.1    例行操作  427
13.5.2    响应支持  430
13.5.3    优化改善  430
13.5.4    调研评估  431
13.6    本章练习  431
第 14 章  桌面与外设管理   433
14.1    概述  433
14.2    台式计算终端运维管理  434
14.2.1    例行操作  434
14.2.2    响应支持  434
14.2.3    调研评估  436
14.2.4    优化改善  437
14.3    移动计算终端运维管理  439
14.3.1    例行操作  439
14.3.2    响应支持  441
14.3.3    调研评估  443
14.3.4    优化改善  445
14.4    输入输出设备运维管理  445
14.4.1    例行操作  445
14.4.2    响应支持  448
14.4.3    调研评估  448
14.4.4    优化改善  450
14.5    存储设备运维管理  451
14.5.1    例行操作  451
14.5.2    响应支持  453
14.5.3    调研评估  454
14.5.4    优化改善  455
14.6    通信设备运维管理  456
14.6.1    例行操作  456
14.6.2    响应支持  457
14.6.3    调研评估  458
14.6.4    优化改善  458
14.7    桌面与外设安全  460
14.7.1    补丁管理  460
14.7.2    权限控制  460
14.7.3    上网审计  460
14.7.4    防病毒管理  461
14.8    本章练习  461
第 15 章  数据管理   463
15.1    数据管理基础  463
15.1.1    数据管理能力成熟度评估模型  463
15.1.2    DGI数据治理框架  464
15.1.3    DAMA数据管理模型  465
15.2    数据战略与治理  465
15.2.1    数据战略  465
15.2.2    数据治理  467
15.3    数据管理组织与职能  468
15.3.1    组织模式  468
15.3.2    组织架构确立  470
15.3.3    主要岗位设定  472
15.3.4    关键绩效定义  473
15.4    数据采集与预处理  474
15.4.1    数据采集  474
15.4.2    数据预处理  475
15.4.3    数据预处理方法  475
15.5    数据存储与容灾  476
15.5.1    数据存储  476
15.5.2    数据归档  478
15.5.3    数据备份  478
15.5.4    数据容灾  480
15.6    数据标准与建模  481
15.6.1    元数据  481
15.6.2    数据质量  483
15.6.3    数据模型  484
15.6.4    数据建模  485
15.7    数据仓库和数据资产  486
15.7.1    数据仓库  486
15.7.2    主题库  487
15.7.3    数据资产管理  487
15.7.4    数据资源编目  488
15.8    数据分析及应用  489
15.8.1    数据集成  489
15.8.2    数据挖掘  492
15.8.3    数据服务  494
15.8.4    数据可视化  495
15.9    数据安全  496
15.9.1    数据脱敏  496
15.9.2    分类分级  498
15.9.3    安全管理  499
15.10    本章练习  500
第 16 章  信息安全管理   502
16.1    安全管理体系  502
16.1.1    管理体系概述  502
16.1.2    安全组织体系  503
16.1.3    主要管理内容  504
16.2    安全风险管理  505
16.2.1    原则与主要活动  505
16.2.2    语境建立  506
16.2.3    风险评估  508
16.2.4    风险处置  512
16.2.5    批准留存  515
16.2.6    监视与评审  515
16.2.7    沟通与咨询  516
16.3    安全策略管理  517
16.3.1    方针与策略  517
16.3.2    规划实施  518
16.3.3    管理要点  524
16.4    应急响应管理  525
16.4.1    应急响应体系建立  525
16.4.2    应急响应演练  534
16.4.3    应急处置过程  535
16.4.4    重要活动应急保障  536
16.5    安全等级保护  543
16.5.1    基础与发展  544
16.5.2    分级与框架  545
16.5.3    方案与配置  546
16.5.4    实施方法与过程  548
16.6    信息安全控制措施  549
16.6.1    组织控制  549
16.6.2    人员控制  555
16.6.3    物理控制  556
16.6.4    技术控制  557
16.7    本章练习  567
第 17 章  人员管理   568
17.1    概述  568
17.2    工作分析与岗位设计  569
17.2.1    工作分析  569
17.2.2    岗位设计  570
17.3    人力资源战略与计划  571
17.3.1    人力资源战略  572
17.3.2    人力资源供求预测  574
17.3.3    人力资源计划的控制与评价  577
17.4    人员招聘与录用  578
17.4.1    员工招聘的过程  578
17.4.2    招聘渠道类别  579
17.4.3    员工录用方法  581
17.4.4    招聘面试  583
17.4.5    招聘效果评估  584
17.5    人员培训  585
17.5.1    员工培训的基本程序与培训类型  585
17.5.2    员工培训内容与需求评估  586
17.5.3    培训效果评估与培训迁移  587
17.6    人员职业规划与管理  589
17.7    本章练习  589
第 18 章  知识管理   591
18.1    知识管理基础  591
18.1.1    知识管理的内涵与特征  591
18.1.2    知识管理的目标与原则  592
18.1.3    知识价值链及流程  593
18.1.4    知识管理的主要类型  594
18.2    获取与收集  597
18.2.1    过程与步骤  597
18.2.2    途径与方法  598
18.3    层次与模型  600
18.3.1    知识层次  600
18.3.2    知识库模型构建  604
18.4    交流与共享  608
18.4.1    知识交流  608
18.4.2    知识共享  609
18.5    转移与运用  610
18.5.1    层次与视角   611
18.5.2    影响因素   611
18.5.3    过程模型  612
18.6    协同与创新  613
18.6.1    影响因素  614
18.6.2    主要机制  615
18.7    个人知识管理  616
18.7.1    流程与系统  617
18.7.2    关键价值  621
18.8    本章练习  621
第 19 章  IT 管理标准化   623
19.1    标准化知识  623
19.1.1    标准体系  623
19.1.2    标准的分类  624
19.1.3    标准制定  626
19.2    主要标准  626
19.2.1    系统与软件工程标准  627
19.2.2    新一代信息技术标准  631
19.2.3    信息技术服务标准  635
19.3    本章练习  639
第 20 章  职业素养与法律法规   641
20.1    职业素养  641
20.1.1    职业道德  641
20.1.2    行为规范  641
20.2    法律法规  642
20.2.1    法律概念  642
20.2.2    法律体系  642
20.2.3    法的效力  644
20.2.4    法律法规体系的效力层级  645
20.2.5    常用的法律法规  646
20.3    本章练习  647
参考文献   650

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/948789.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Science Robotics让软机器人“活”得更久的3D打印!

软机器人硬件在医疗、探索无结构环境等领域有广泛应用,但其生命周期有限,导致资源浪费和可持续性差。软机器人结合软硬组件,复杂组装和拆卸流程使其难以维修和升级。因此,如何延长软机器人的生命周期并提高其可持续性成为亟待解决…

通过Dockerfile来实现项目可以指定读取不同环境的yml包

通过Dockerfile来实现项目可以指定读取不同环境的yml包 1. 挂载目录2. DockerFile3. 运行脚本deploy.sh4. 运行查看日志进入容器 5. 接口测试修改application-dev.yml 6. 优化Dockerfile7. 部分参数解释8. 优化不同环境下的日志也不同调整 Dockerfile修改部署脚本 deploy.sh重新…

AutoSar架构学习笔记

1.AUTOSAR(Automotive Open System Architecture,汽车开放系统架构)是一个针对汽车行业的软件架构标准,旨在提升汽车电子系统的模块化、可扩展性、可重用性和互操作性。AUTOSAR的目标是为汽车电子控制单元(ECU&#xf…

超越YOLO11!DEIM:先进的实时DETR目标检测

DEIM: DETR with Improved Matching for Fast Convergence arXiv: https://arxiv.org/abs/2412.04234 Project webpage:https://www.shihuahuang.cn/DEIM/ GitHub:https://github.com/ShihuaHuang95/DEIM 1 背景:DETR目标检测框架 目标检…

深入理解 Java 接口的回调机制

前言 回调是一种非常重要的编程技术,它广泛应用于事件驱动的编程、异步任务和框架设计中。在 Java 中,回调机制通常通过 接口 来实现。本篇博客将详细解析 Java 接口的回调原理、实现方式,以及实际开发中的应用场景。 泪崩了,期末…

二、用例图

二、用例图 (一)、用例图的基本概念 1、用例图的定义: 用例图是表示一个系统中用例与参与者关系之间的图。它描述了系统中相关的用户和系统对不同用户提供的功能和服务。 用例图相当于从用户的视角来描述和建模整个系统,分析系统的功能与…

【软考网工笔记】计算机基础理论与安全——网络安全

病毒 Melissa 宏病毒 1. 是一种快速传播的能够感染那些使用MS Word 97 和MS Office 2000 的计算机宏病毒。 2. 前面有**Macro** 表示这是宏病毒; 3. 宏病毒可以感染后缀为.xls的文件;Worm 蠕虫病毒 1. 通常是通过网络或者系统漏洞进行传播。 2. 利用信…

STM32 拓展 低功耗案例3:待机模式 (register)

需求描述 寄存器操作进入待机模式。待机模式的唤醒方式比较有限。我们这次使用WKUP引脚的上升沿唤醒。PA0就是WKUP引脚。 当然PA0仍然需要工作在下拉输入模式,只有这样当按键按下的时候才会有一个上升沿。 由于我们电路中PA0已经连接了LED1,所以要产生…

windows中硬件加速gpu计划开启cpu的使用率居高不下

1.加速gpu计划开启在任务管理器的gpu选项中看不到cuda选项,这给我们进行深度学习训练和推理带来很大影响。 2.开启硬件加速CPU的占用率明显增高,特别用GPU进行实时视频流解码时就不会分配给GPU解码,造成cpu占用居高不下。不利于深度学习训练…

【Go】运行自己的第一个Go程序

运行自己的第一个Go程序 一、Go语言的安装Go环境安装查看是否安装成功配置GOPROXY(代理) 二、Goland安装三、Goland破解四、新建项目 开一篇专栏记录学习Go的过程,一门新语言从hello world开始,这篇文章详细讲解Go语言环境搭建及hello world实现 一、Go语…

提升汽车金融租赁系统的效率与风险管理策略探讨

内容概要 在汽车金融租赁系统这个复杂的生态中,提升整体效率是每个企业都渴望达成的目标。首先,优化业务流程是实现高效运行的基础。通过分析目前的流程,找出冗余环节并进行简化,能够帮助企业缩短审批时间,提高客户满…

计算机网络 (25)IPV6

前言 IPv6,全称为“互联网协议第6版”(Internet Protocol Version 6),是由互联网工程任务组(IETF)设计的用于替代IPv4的下一代IP协议。 一、产生背景 IPv4,即互联网协议第4版,是现行…

嵌入式系统(将软件嵌入到硬件里面)

目录 Linux起源 查看操作系统的版本 查看内核的版本: 内核系统架构 系统关机或重启命令 关机: 重启: linux下的软件安装 两种软件包管理机制: deb软件包分为两种: 软件包的管理工具:dpkg apt 1…

Conda 安装 Jupyter Notebook

文章目录 1. 安装 Conda下载与安装步骤: 2. 创建虚拟环境3. 安装 Jupyter Notebook4. 启动 Jupyter Notebook5. 安装扩展功能(可选)6. 更新与维护7. 总结 Jupyter Notebook 是一款非常流行的交互式开发工具,尤其适合数据科学、机器…

web实操9——session

概念 数据保存在服务器HttpSession对象里。 session也是域对象,有setAttribute和getAttribute方法 快速入门 代码 获取session和塞入数据: 获取session获取数据: 请求存储: 请求获取: 数据正常打印&#xff1a…

如何在电脑上使用 FaceTime

如今,视频通话已成为与朋友、家人和同事保持联系的重要组成部分。 FaceTime 是 Apple 推出的一款功能丰富的视频通话应用程序。它以其简单性和视频质量而闻名。但如果您想在 PC 上使用 FaceTime该怎么办?虽然 FaceTime 仅适用于 Apple 设备,但…

(框架漏洞)

1.Thinkphp 1.Thinkphp5x远程命令执⾏及getshell 搭建靶场环境 vulhub/thinkphp/5-rce docker-compose up -d #启动环境 ?sindex/think\app/invokefunction&functioncall_user_func_array&vars[0]system&vars[1][]whoami ?s/Index/\think\app/invokefunctio…

探秘Kafka源码:关键内容解析

文章目录 一、以kafka-3.0.0为例1.1安装 gradle 二、生产者源码2.1源码主流程图2.2 初始化2.3生产者sender线程初始化2.4 程序入口2.5生产者 main 线程初始化2.6 跳转到 KafkaProducer构造方法 一、以kafka-3.0.0为例 打开 IDEA,点击 File->Open…->源码包解…

动态库dll与静态库lib编程4:MFC规则DLL讲解

文章目录 前言一、说明二、具体实现2.1新建项目2.2 模块切换的演示 总结 前言 动态库dll与静态库lib编程4:MFC规则DLL讲解。 一、说明 1.前面介绍的均为Win32DLL,即不使用MFC的DLL。 2.MFC规则DLL的特点:DLL内部可以使用MFC类库、可以被其他…

对比学习损失函数 - InfoNCE

InfoNCE Loss :构建高效对比学习模型 引言 对比学习中的InfoNCE损失函数是自监督学习领域的重要进展,它通过最大化正样本对之间的相似度并最小化负样本对的相似度,有效地引导模型学习到数据的本质特征。InfoNCE不仅提高了表示学习的质量&am…