精华内容
下载资源
问答
  • 复杂工程问题的具体案例
    千次阅读
    2019-06-21 17:05:12

    《软件工作之美》材料地址: https://time.geekbang.org/column/article/99775

    项目管理协会(PMI)认为成功的项目必须满足六个条件:

    1. 按时交付。
    2. 成本在预算范围内。
    3. 能按照当初的设计正常运行。
    4. 有人使用。
    5. 满足项目最初的目标。
    6. 项目出资方对项目满意。

    WikiPedia 上也有一个网页,列出来那些损失严重的软件项目。

    List of failed and overbudget custom software projects

    分析失败软件项目的原因

    外部环境、技术管理、项目管理和组织文化

    案例分析

    案例 1. 来自地狱的项目

    《开发 12 年 整整 6 百万行代码:史上最烂的开发项目长这样》

    案例 2. 美国联邦调查局虚拟案件文档系统

    《著名豆腐渣软件项目:美国联邦调查局虚拟案件文档系统》

    案例 3. 微软 Vista 项目

    《五年磨砺: 微软 Vista 开发过程全记录》

    推荐读物

    《梦断代码》
    《梦醒时分 - 梦断代码读后感》

    一些具体的常见的失败原因:

    • 不切实际或者不明确的项目目标;
    • 对项目所需要的资源估算不准确;
    • 需求不明确或者频繁变更;
    • 没有对风险进行有效管理;
    • 和客户之间沟通不畅;
    • 无法解决项目的复杂性;
    • 没有好的开发实践;
    • 糟糕的项目管理;
    • 上层的政治斗争;
    • 商业压力。
    更多相关内容
  • 网络工程师--网络规划和设计案例分析 1.上图中使用了SAN存储系统 知识点:存储区域网络(Storage Area Network,简称SAN),采用网状通道(Fibre Channel ,简称FC,区别与Fiber Channel光纤通道)技术,通过...

    案例:某工业园区视频监控网络拓扑如下图所示:

    1.上图中使用了SAN存储系统

    知识点:存储区域网络(Storage Area Network,简称SAN),采用网状通道(Fibre Channel ,简称FC,区别与Fiber Channel光纤通道)技术,通过FC交换机连接存储阵列和服务器主机,建立专用于数据存储的区域网络。SAN经过十多年历史的发展,已经相当成熟,成为业界的事实标准(但各个厂商的光纤交换技术不完全相同,其服务器和SAN存储有兼容性的要求)。
    SAN专注于企业级存储的特有问题。当前企业存储方案所遇到问题的两个根源是:数据与应用系统紧密结合所产生的结构性限制,以及小型计算机系统接口(SCSI)标准的限制。大多数分析都认为SAN是未来企业级的存储方案,这是因为SAN便于集成,能改善数据可用性及网络性能,而且还可以减轻管理作业。

    (1)SAN是一种连接存储管理子系统存储设备的专用网络

    解析:存储区域网络(Storage Area Network,简称SAN)是通过专用高速网络将一个或多个网络存储设备和服务器连接起来的专用存储系统,它主要采取数据块的方式进行数据存储,因此其数据存取速度比网络附加存储(NAS)快。

    (2)SAN分为FC SAN和IP SAN,其中FC SAN采用光纤通道技术互联,IP SAN采用以太网技术互联

    解析:目前常见的SAN有FC-SAN和IP-SAN,其中FC-SAN为通过光纤通道协议转发SCSI协议,IP-SAN通过TCP协议转发SCSI协议。

    (3)SAN可以被看作是数据传输的后端网络,而前端网络则负责正常的TCP/IP传输

    (4)SAN应用场景:主要用于存储量大的工作环境,如ISP、银行等,成本高、标准尚未确定等问题影响了SAN的市场,不过,随着这些用户业务量的增大,SAN也有着广泛的应用前景。

    2.上述网络拓扑是基于EPON的技术组网,与传统的基于光纤收发器的组网有所不同,请从组网结构复杂度、设备占用空间大小、设备投资多少、网络管理维护难易程度等几个方面对两种网络进行比较。

    解析:

    (1)组网结构复杂度:EPON技术组网结构简单、组网灵活;基于光纤收发器的组网机构复杂

    (2)设备占用空间大小:EPON组网占用空间小,基于光纤收发器的组网占用空间大

    (3)设备投资方面:EPON技术组网投资少,基于光纤收发器的组网投资多

    (4)网络管理维护难易程度:EPON技术组网简单容易,基于光纤收发器的组网困难

    总结:

    (1)EPON(以太网无源光网络)采用点到多点结构、无源光纤传输、以太网之上提供多种业务,综合了PON技术和以太网技术的优点低成本、高带宽、扩展性强、与现有的以太网兼容、方便管理

    (2)光纤收发器,是一种将短距离的双绞线电信号和长距离的光信号进行互换的以太网传输媒体转换单元,一般应用在以太网电缆无法覆盖、必须使用光纤延长传输距离的实际网络环境中,且通常定位于宽带城域网的接入层应用

    3.根据上述拓扑网络继续进行分析:

    (1)改系统采用VLAN来隔离各工厂和监控点,在ONU端进行VLAN配置,在OLT端采用trunk进行VLAN汇聚,使用Manage VLAN统一管理OLT设备

    解析:onu是光网络单元,与ODN的分支光纤连接的光网络设备,ONU分为有源光网络单元和无源光网络单元;一般把装有包括光接收机、上行光发射机、多个桥接放大器网络监控的设备叫作光节点,ONU是GEPON 系统的用户侧设备。

    (2)OLT的IP地址主要用于设备的网元管理,一般采用静态方式分配,IPC摄像机的地址需要统一规划,各厂区划分为不同的地址段

    解析:① olt全称是光纤线路终端(Optical Line Termination),也被叫做光端机。它是一个运营商的无源光网络的局端设备。 它主要有以下两个功能:1.转换用户终端的无源光网络信号为运营商所使用设备的电信号。2.协调光网络单元之间的多路复用。

    ② 光纤线路终端有以下功能:

    下行帧处理:接受并调制异步传输的信元来产生下行帧, 并转换下行帧的并行数据为串行数据。

    波分复用: 执行下行帧串行数据的光/电转换并进行波分复用。

    上行帧处理:从波分复用中分离数据, 寻找开销域, 划定接槽边界, 处理物理层运营管理并维护 (物理层运维)信元并分离每一个插槽所产生的数据。

    产生控制信号:执行介质访问控制并产生用于上下行帧处理变量与时序信号。

    通过使用产生的控制信号中的变量与时序信号来控制上下行帧处理

    (3)在视频监控网络中,当多个监控中心同时查看一个点的视频时要求网络支持IP组播  

    解析:TCP/IP传输方式:单播、广播、组播,其中组播把数据包发送到特定组,只有属于该组播地址的主机才能接收到数据包,当多个监控中心同时查看一个点的视频时,应该选择IP组播方式

    (4)在组网时,ONU设备的RJ45接口通过UTP网线和IPC摄像机连接

    解析:UTP网线由一定长度的双绞线和RJ-45水晶头组成,ONU设备的接口通过UTP网线和IPC摄像机连接时,应选RJ45接口

    (5)该网络的网管解决方案中一般不包含防病毒功能或组件

    解析:防病毒模块属于网络安全的范畴,防病毒模块与具体的网络设备的配置管理、运行维护和故障监控之间的密切度不高,一般不作为特定网络管理解决方案的组成部分

    展开全文
  • 浅谈人工智能时代下的工程伦理问题

    万次阅读 多人点赞 2021-01-09 23:29:25
    浅谈人工智能时代下的工程伦理问题 一、引言 近年来,随着大数据基础设施建设以及人工智能技术的发展,社会中涌现出许多新技术,给人们带来更便捷的生活。但与其共生的道德风险问题也日益显著。人工智能道德风险即...

    浅谈人工智能时代下的工程伦理问题

    一、引言

    近年来,随着大数据基础设施建设以及人工智能技术的发展,社会中涌现出许多新技术,给人们带来更便捷的生活。但与其共生的道德风险问题也日益显著。人工智能道德风险即人工智能技术带来的伦理结果的不确定性,其既有主观因素也有客观因素,具体表现有道德算法风险、道德决策风险、隐私数据泄露风险等。风险主要成因有技术主体、政治、经济、文化等社会因素。结合当下大数据驱动的人工智能算法特点,如何运用风险治理思想分析其背后的工程伦理问题对人工智能领域发展具有重要意义。

    二、人工智能时代的当下

    在1956年达特茅会议中AI这个概念被提出,经历数次低谷与发展浪潮,人工智能再次活跃在大众的视野中,并且以更完备的生态以及更强的活力积极改变我们的生活。在如今的人工智能浪潮中,深度学习因为其能够胜任更复杂、更庞大的场景而成为主流。

    在AI的应用层面,随着大数据基础设施建设的日趋完备,人工智能孕育出许多产业,如:数据挖掘、人脸识别、语音识别、自动驾驶等。同时医疗卫生、交通运输、仓储物流、游戏等行业都已经或正在接受人工智能的优化。

    2019年11月11日24时整,“双11”全天的物流订单量达到创纪录的12.92亿元,物流订单量迎来了“爆炸式”的增长。“双11”全天各邮政、快递企业共处理5.35亿快件,是二季度以来日常处理量的3倍,同比增长28.6%,再创历史新高。而在其背后做支撑的是一套完整的基于大数据的人工智能系统。

    目前,百度、阿里、腾讯、谷歌等主流互联网公司正在大力投资人工智能相关产业与技术,而与此同时全球正有上千家公司全力押注人工智能,并且这个趋势依旧保持稳定增长的速度。

    三、人工智能伦理问题日益凸显

    显然,在当下这个人工智能技术飞速发展的时代,人工智能技术的广泛应用为人类带来了显而易见的好处。但技术的进步不但扩大了人类对于技术的恐慌,同时也放大了由于某些技术缺陷和忽略道德伦理问题而带来的负面影响。

    3.1 忽略伦理问题下产生的算法歧视问题

    外卖作为当下快节奏生活的必需品,在其背后做支撑的是数以百万的外卖员和强大的人工智能系统。2020年9月8日,一篇名为《外卖骑手,困在系统里》的文章在互联网上被热议,文章指出:2016至2019年间,美团多次向配送站站长发送加速通知,3公里的送餐距离最长时限一再被缩短至38分钟;而根据相关数据显示,2019年中国全行业外卖订单单均配送时间较3年前减少了10分钟。外卖骑手在系统算法与数据的驱动下疲于奔命,逐渐变成高危职业——骑手为在算法规定的最长送餐时限内完成送餐任务无视交通规则,不断提高车速。

    许多伦理问题都是由于实践主体缺乏必要的伦理意识造成的,而外卖平台算法使得外卖骑手被“困在系统里”显然是工程的决策者以及管理者没有考虑相关的伦理问题所导致的。外卖平台作为一项服务消费者、向社会提供就业岗位的工程,其目的与其他类型的工程类似,均为满足人类在某方面的需求,但工程在向社会提供服务的同时不应当忽略工程风险问题。

    3.2 从风险与安全角度分析外卖平台

    工程风险的防范与安全分为工程的质量监理与安全、意外风险控制与安全和事故应急处置与安全三个方面,分析外卖平台的工程风险主要从意外风险控制和事故应急处置两方面展开。

    3.2.1 意外风险控制维度的工程风险

    外卖平台作为服务大众的工程项目,其受众人数巨大——外卖市场规模超6500亿元,覆盖4.6亿消费者,工程一旦出现意外风险控制不当的情况则对其受众造成无法估量的损失。在基于大数据的人工智能算法的训练过程中,算法训练结果会随着数据重心的整体偏移,从而导致外卖骑手不得不加快派送的速度进而风险增加。因此,为避免人工智能系统追求极致地无限制缩短派送最长时限,工程师和程序设计者在程序设计之初应当添加阈值以保证外卖平台背后的外卖骑手能够在遵守交通规则的前提下及时、安全地完成任务。

    3.2.2 事故应急处置维度的工程风险

    事故应急处理体现着工程负责人、相关利益反对工程的理解程度。应对工程事故,应当事先准备一套完整的事故应急预案,保证迅速、有序地开展应急与救援行动,降低人员伤亡和经济损失。外卖骑手因忽视交通规则造成伤亡的事件并非最近才发生——2017年上半年,上海市公安局交警总队数据显示,在上海,平均每2.5天就有1名外卖骑手伤亡。同年,深圳3个月内外卖骑手伤亡12人。2018年,成都交警7个月间查处骑手违法近万次,事故196件,伤亡155人次,平均每天就有1个骑手因违法伤亡。2018年9月,广州交警查处外卖骑手交通违法近2000宗,美团占一半,饿了么排第二。而外卖平台除口头告诫骑手之外并没有推出从根本处解决问题的措施,直到《人物》发表《外卖骑手,困在系统里》一文后外卖平台才相继推出多等5分钟的政策。

    3.3 从工程四要素角度分析外卖平台

    工程包括技术要素、利益要素、责任要素、环境要素以及伦理要素,接下来将从工程四要素中的技术、利益与责任这三个方面来展开。

    3.3.1 技术维度的道德风险

    基于算法和大数据的人工智能技术背后隐藏着风险。算法体现着工程师和程序设计者的思想,其政治立场和社会偏见都会不可避免的嵌入程序中。从大数据中诞生的人工智能系统通常会存在基于数据采样偏差带来的问题,而这类问题在后续的训练中不会被消除甚至可能被放大。因此,为消除算法与数据采用带来的偏见,工程师以及程序设计者在程序设计之初就应当消除主观偏见;同时在数据的处理方法中,应当极尽全力保证数据的准确,降低数据偏差带来的风险。

    3.3.2 利益维度的道德问题

    人工智能存在威胁、侵犯人类利益的风险。从安全角度来说,人工智能应当对人类来说是安全的、可靠的、不作恶的。以外卖平台派单系统为例,外卖骑手在系统的算法歧视下被迫忽视交通规则,对骑手、对行人已经构成严重的安全隐患。因此,如何通过人工智能系统,在权衡各方利益、兼顾效率、保证安全的前提下实现利益最大化是人工智能系统需要解决的核心问题。

    3.3.3 责任维度的道德风险

    人工智能在价值选择困境与责任承担困境中存在风险。外卖平台派单系统在消费者对于外卖的时间要求与外卖骑手在派送过程中的风险问题之间面临抉择,系统应当尽量满足消费者的需求而忽视外卖骑手的安全,还是应当在尽量保护骑手的安全的前提下提高派送效率?在人工智能系统作为自主行为主体的情况下,系统会逐渐压缩骑手的安全空间。而在发生事故之后的责任鉴定中,系统并没有能力为自己的决策承担其相应的责任。

    四、总结

    为避免人工智能出现无节制的追求极致从而导致技术、利益、责任等方面的道德风险,实现人类社会可持续发展的目标,人工智能的设计应当秉承着将人类健康、安全和福祉放在首位的原则。由外卖平台人工智能系统这一例所引发出来的思考,进一步提出以下建议:

    1、工程设计之初应当强化工程负责人、管理者、工程师以及程序设计者的伦理意识。由于算法、工程体现着设计人员的思想,而相关人员对伦理方面的意识缺失必将导致缺乏伦理思想的工程存在缺陷。

    2、强化工程相关人员的风险与安全意识。风险与安全始终是工程无法逃避的问题,针对风险可接受性进行完备分析与评估,并对一系列不可控意外风险制定相关预警机制与应急机制是控制风险、规避风险、妥当处理事故的唯一途径。

    3、强化人类主导和监督能力。人类主导以及人为监督有助于人工智能系统不会走向极端,从而出现逻辑上无比正确却存在人类伦理问题的缺陷。

    4、明确人工智能系统的责任归属。程序设计之初应当对程序设计者针对不同模块的设计明确责任归属,当下人工智能的发展远远没有达到成熟阶段,相应的人工智能系统也没有能力对其发展的不良后果负责,这个责任很自然的需要其背后的软件工程师、程序设计者、工程负责人以及管理者共同承担;人工智能系统在设计阶段明确责任归属有利于工程事故发生之后的责任归属划分;有利于在程序设计阶段强化工程师们的工程伦理意识。

    从技术发展的角度来看,人工智能系统因其发展历史较短、技术成熟度低等原因远未达到可以完全信赖的地步。 人工智能系统在设计中应考虑预防性安全措施来防范风险,减少不可接受的伤害。

    展开全文
  • 网络工程师--网络规划和设计案例分析

    案例:某企业的技术部、行政部和生产部分布在三个区域,随着企业对信息化需求的提高,现拟将网络出口链路由单链路升级为双链路,提升ERP系统服务能力以及加强员工上网行为管控。网络管理员依据企业现有网络和新的网络需求设计了该企业网络拓扑图如下,并对网络地址重新进行了规划,其中防火墙设备集成了传统防火墙与路由功能。

    案例分析一:

    1.在上图的防火墙设备中,配置双出口链路有提高带宽、链路冗余、链路负载均衡

    解析:① 当一条链路出现故障或不可用时,故障链路上的数据可以自动切换到正常链路之上,也就是流量可以被及时切换到另一条链路上,避免网络长时间中断

    ② 防火墙部署在企业网的出口,起到了隔离内部网和外部网的作用,当两条ISP链路接入防火墙时,可以起到提高总带宽、链路冗余和负载均衡作用

    2.通过配置链路聚合来提高总带宽,通过配置策略路由来实现链路负载均衡

    解析:

    (1)通过策略路由对网络请求进行重定向和内容管理,实现数据在两条链路上的负载均衡

    (2) 链路聚合(以太网链路聚合简称):

    ① 链路聚合定义:链路聚合是指将两个或更多数据信道结合成一个单个的信道,该信道以一个单个的更高带宽的逻辑链路出现。链路聚合一般用来连接一个或多个带宽需求大的设备,例如连接骨干网络的服务器或服务器群。链路聚合中需要指出的是,LACP协议并不等于链路聚合技术,而是IEEE802.3ad提供的一种链路聚合控制方式,具体实现中也可采用其它的聚合控制方式。

    ② 链路聚合内容:

            链路聚合通过将多条以太网物理链路捆绑在一起成为一条逻辑链路,从而实现增加链路带宽的目的。将具有相同传输介质类型,相同传输速率的链路“捆绑”在一起形成一个聚合组,在逻辑上看起来是一条链路,业务负荷在各端口中进行分担。同时,这些捆绑在一起的链路通过相互间的动态备份,可以有效地提高链路的可靠性。在众多的提高网络可用性的解决方案中,链路聚合技术以增加网络带宽、实现链路负载分担、提高网络可靠性(提供了传输线路内部的冗余机制)等优点,对数据业务有了很好的支持和完善,在近年来引起了极大的关注并获得迅速发展和广泛应用。

      链路聚合功能是将交换机的多个低带宽交换端口捆绑成一条高带宽链路,通过几个端口进行链路负载平衡,避免链路出现拥塞现象,打比喻来说,链路聚合就如同超市设置多个收银台以防止收银台过少而出现消费者排队等候过长的现象。如果聚合的每个链路都遵循不同的物理路径,则聚合链路也提供冗余和容错。通过聚合调制解调器链路或者数字线路,链路聚合可用于改善对公共网络的访问。链路聚合也可用于企业网络,以便在吉比特以太网交换机之间构建多吉比特的主干链路。

    ③ 链路聚合优点:

    1. 提高链路可用性:链路聚合中,成员互相动态备份。当某一链路中断时,其它成员能够迅速接替其工作。与生成树协议不同,链路聚合启用备份的过程对聚合之外是不可见的,而且启用备份过程只在聚合链路内,与其它链路无关,切换可在数毫秒内完成。

    2.增加链路容量:链路聚合技术的另一个明显的优点是为用户提供一种经济的提高链路传输率的方法。通过捆绑多条物理链路,用户不必升级现有设备就能获得更大带宽的数据链路,其容量等于各物理链路容量之和。聚合模块按照一定算法将业务流量分配给不同的成员,实现链路级的负载分担功能。

    ④ 链路聚合和端口聚合的区别:

    1.链路聚合技术亦称主干技术(Trunking)或捆绑技(Bonding),其实质是将两台设备间的数条物理链路"组合"成逻辑上的一条数据通路,称为一条聚合链路。
    2.端口聚合也叫做以太通道(ethernet channel),指的是把两个或多个物理端口捆绑成一个逻辑链路,两设备多个端口两两相连,从而增加链路带宽,可起到负载均衡的作用,而且多条线路间还能形成冗余备份。主要用于交换机之间连接。由于两个交换机之间有多条冗余链路的时候,STP会将其中的几条链路关闭,只保留一条,这样可以避免二层的环路产生。但是,失去了路径冗余的优点,因为STP的链路切换会很慢,在50s左右。使用以太通道的话,交换机会把一组物理端口联合起来,做为一个逻辑的通道,也就是channel-group,这样交换机会认为这个逻辑通道为一个端口。

    案例分析二:

    1.防火墙工作模式:

    (1)防火墙有三种工作模式:路由模式、透明模式、混合模式:如果防火墙以第三层对外连接(接口具有IP 地址),则认为防火墙工作在路由模式下若防火墙通过第二层对外连接(接口无IP 地址),则防火墙工作在透明模式下;若防火墙同时具有工作在路由模式和透明模式的接口(某些接口具有IP 地址,某些接口无IP 地址),则防火墙工作在混合模式下
    (2)路由模式:可以完成ACL 包过滤、ASPF 动态过滤、NAT 转换等功能。然而,路由模式需要对网络拓扑进行修改(内部网络用户需要更改网关、路由器需要更改路由配置等),这是一件相当费事的工作,因此在使用该模式时需权衡利弊。
    (3)透明模式:只需在网络中像放置网桥(bridge)一样插入该防火墙设备即可,无需修改任何已有的配置。与路由模式相同,IP 报文同样经过相关的过滤检查(但是IP 报文中的源或目的地址不会改变),内部网络用户依旧受到防火墙的保护。
    (4)混合模式:主/备防火墙的Trust 区域接口与公司内部网络相连,Untrust区域接口与外部网络相连,主/备防火墙之间通过HUB 或LAN Switch 实现互相连接,并运行VRRP 协议进行备份。需要注意的是内部网络和外部网络必须处于同一个子网。

    2.若上图防火墙接口均配有IP地址,则防火墙工作在路由模式

    解析:(1)防火墙三种模式:路由模式、透明模式、混合模式,如果防火墙接口配置有IP地址并通过第三层对外连接,则认为防火墙工作在路由模式下

    (2)若防火墙接口未配置IP地址并通过第二层对外连接,则防火墙工作在透明模式下

    (3)若防火墙同时具有工作在路由模式(某些接口具有IP地址)和透明模式的接口(某些接口无IP地址),则防火墙工作在混合模式下

    3.在路由模式下,ERP服务器部署在防火墙的内网区域

    解析:

    (1)防火墙位于内外网之间时,防火墙分为三个区域:

    ① 内部网络(Trust):包括全部的企业内部网络设备及用户主机,是防火墙要的可信区域。
    ② 外部网络(Untrust):包括外部因特网主机和设备,这个区域为防火墙的非可信网络区域。
    ③ 非军事化区域(DMZ区域):DMZ是英文"demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。

    (2)在路由模式下,ERP服务器部署在防火墙的内部区域,用于内部用户访问,该服务器对外不提供访问服务,确保了内部数据的安全性

    (3)Web网站对外部用户和内部用户同时提供服务,应该部署在防火墙的非军事化DMZ区域

    案例分析三:

    若地址规划如下图所示,从IP规划方案看该地址的配置可能有哪些方面的考虑?

    答:

    1.用户上网IP的划分按照地理位置划分,便于维护和安全管理

    解析:给处于相同地理位置区域的部门分配同一个网段的IP地址,便于配置相同的安全策略,易于网络故障的排查和维护

    2.监控按照业务类型独立划分VLAN,使用固定IP便于灵活管理

    解析:给分散在不同地理位置的监控业务划分在同一个IP网段,通过VLAN组网,使用固定IP地址,便于灵活管理

    案例分析四:

    该网络拓扑中,上网行为管理设备的位置是否合适?请说明理由

    答:合适,上网行为管理设备有串接和旁路等方式,均可实现上网行为管控

    解析:

    1.上网行为管理定义和内容:

    ① 上网行为管理:是指帮助互联网用户控制和管理对互联网的使用,其包括对网页访问过滤、上网隐私保护、网络应用控制、带宽流量管理、信息收发审计、用户行为分析等

    ② 上网行为管理出现的背景:随着计算机、宽带技术的迅速发展,网络办公日益流行,互联网已经成为人们工作、生活、学习过程中不可或缺、便捷高效的工具。但是,在享受着电脑办公和互联网带来的便捷同时,员工非工作上网现象越来越突出,企业普遍存在着电脑和互联网络滥用的严重问题。网上购物、在线聊天、在线欣赏音乐和电影、P2P工具下载等与工作无关的行为占用了有限的带宽,严重影响了正常的工作效率
    ③ 上网行为管理产品及技术是专用于防止非法信息恶意传播,避免国家机密、商业信息、科研成果泄漏的产品;并可实时监控、管理网络资源使用情况,提高整体工作效率。上网行为管理产品系列适用于需实施内容审计与行为监控、行为管理的网络环境,尤其是按等级进行计算机信息系统安全保护的相关单位或部门
    ④ 早期的上网行为管理产品几乎都可以化身为URL过滤器,用户所有访问的网页地址都会被系统监控、追踪及记录,如果是设定为合法地址的访问则不做限制,如果是非法地址则会被禁止或发出警告,而且每一次对访问行为的监控都是具体到每一个人的。这也就在一定程度上成为黑白名单的一种限定。此外,针对邮件收发行为的监控也一如URL过滤,成为了一种常规性的上网行为管理功能。 

    2.上网行为管理的功能:

    (1)上网人员管理
    上网身份管理:利用IP/MAC识别方式、用户名/密码认证方式、与已有认证系统的联合单点登录方式准确识别确保上网人员合法性
    上网终端管理:检查主机的注册表/进程/硬盘文件的合法性,确保接入企业网的终端PC的合法性和安全性
    移动终端管理:检查移动终端识别码,识别智能移动终端类型/型号,确保接入企业网的移动终端的合法性、
    上网地点管理:检查上网终端的物理接入点,识别上网地点,确保上网地点的合法性
    上网浏览管理
    搜索引擎管理:利用搜索框关键字的识别、记录、阻断技术,确保上网搜索内容的合法性,避免不当关键词的搜索带来的负面影响。
    网址URL管理 :利用网页分类库技术,对海量网址进行提前分类识别、记录、阻断确保上网访问的网址的合法性。
    网页正文管理:利用正文关键字识别、记录、阻断技术,确保浏览正文的合法性
    文件下载管理:利用文件名称/大小/类型/下载频率的识别、记录、阻断技术确保网页下载文件的合法性
    (2)上网外发管理
    普通邮件管理:利用对SMTP收发人/标题/正文/附件/附件内容的深度识别、记录、阻断确保外发邮件的合法性
    WEB邮件管理 :利用对WEB方式的网页邮箱的收发人/标题/正文/附件/附件内容的深度识别、记录、阻断确保外发邮件的合法性
    网页发帖管理:利用对BBS等网站的发帖内容的标题、正文关键字进行识别、记录、阻断确保外发言论的合法性
    即时通讯管理:利用对MSN、飞信、QQ、skype、雅虎通等主流IM软件的外发内容关键字识别、记录、阻断确保外发言论的合法性
    其他外发管理:针对FTP、TELNET等传统协议的外发信息进行内容关键字识别、记录、阻断确保外发信息的合法性
    (3)上网应用管理
    上网应用阻断:利用不依赖端口的应用协议库进行应用的识别和阻断
    上网应用累计时长限额:针对每个或多个应用分配累计时长、一天内累计使用时间达到限额将自动终止访问
    上网应用累计流量限额:针对每个或多个应用分配累计流量、一天内累计使用流量达到限额将自动终止访问
    (4)上网流量管理
    上网带宽控制:为每个或多个应用设置虚拟通道上限值,对于超过虚拟通道上限的流量进行丢弃
    上网带宽保障:为每个或多个应用设置虚拟通道下限值,确保为关键应用保留必要的网络带宽
    上网带宽借用:当有多个虚拟通道时,允许满负荷虚拟通道借用其他空闲虚拟通道的带宽
    上网带宽平均:每个用户平均分配物理带宽、避免单个用户的流量过大抢占其他用户带宽
    上网行为分析
    上网行为实时监控:对网络当前速率、带宽分配、应用分布、人员带宽、人员应用等进行统一展现
    上网行为日志查询:对网络中的上网人员/终端/地点、上网浏览、上网外发、上网应用、上网流量等行为日志进行精准查询,精确定位问题
    上网行为统计分析:对上网日志进行归纳汇总,统计分析出流量趋势、风险趋势、泄密趋势、效率趋势等直观的报表,便于管理者全局发现潜在问题
    (5)上网隐私保护
    日志传输加密:管理者采用SSL加密隧道方式访问设备的本地日志库、外部日志中心,防止黑客窃听
    管理三权分立:内置管理员、审核员、审计员账号。管理员无日志查看权限,但可设置审计员账号;审核员无日志查看权限,但可审核审计员权限的合法性后才开通审计员权限;审计员无法设置自己的日志查看范围,但可在审核员通过权限审核后查看规定的日志内容
    精确日志记录:所有上网行为可根据过滤条件进行选择性记录,不违规不记录,最小程度记录隐私
    (6)设备容错管理
    死机保护:设备带电死机 / 断电后可变成透明网线,不影响网络传输。
    一键排障:网络出现故障后,按下一键排障物理按钮可以直接定位故障是否为上网行为管理设备引起,缩短网络故障定位时间
    双系统冗余:提供硬盘+Flash卡双系统,互为备份,单个系统故障后依旧可以保持设备正常使用。
    (7)风险集中告警
    告警中心:所有告警信息可在告警中心页面中统一的集中展示
    分级告警:不同等级的告警进行区分排列,防止低等级告警淹没关键的高等级告警信息。
    告警通知:告警可通过邮件、语音提示方式通知管理员,便于快速发现告警风险。

    案例分析五:

    该网络中有无线节点的接入,在安全管理方面应采取哪些措施?

    答:

    1.单独配置VLAN

    2.终端接入认证

    3.访问权限控制

    解析:

    一、无线网络的网络安全威胁:
    无线网络安全并不是一个独立的问题,企业需要认识到应该在几条战线上对付攻击者,但有许多威胁是无线网络所独有的,这包括:
    1、插入攻击:插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。但有些接入点要求的所有客户端的访问口令竟然完全相同。这是很危险的。
    2、漫游攻击者:攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving ” ; 走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。
    3、欺诈性接入点:所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。
    4、双面恶魔攻击:这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐藏起来的欺诈性接入点。双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的数据或攻击计算机。
    5、窃取网络资源:有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。而更多的不速之客会利用这种连接从公司范围内发送邮件,或下载盗版内容,这会产生一些法律问题。
    6、对无线通信的劫持和监视:正如在有线网络中一样,劫持和监视通过无线网络的网络通信是完全可能的。它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令。攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等。第二种情况是广播包监视,这种监视依赖于集线器,所以很少见。
    当然,还有其它一些威胁,如客户端对客户端的攻击(包括拒绝服务攻击)、干扰、对加密系统的攻击、错误的配置等,这都属于可给无线网络带来风险的因素。
    二、企业无线网络所面临的安全威胁
    (1)加密密文频繁被破早已不再安全:
    曾几何时无线通讯最牢靠的安全方式就是针对无线通讯数据进行加密,加密方式种类也很多,从最基本的WEP加密到WPA加密。然而这些加密方式被陆续破解,首先是WEP加密技术被黑客在几分钟内破解;继而在11月国外研究员将WPA加密方式中TKIP算法逆向还原出明文。
    WEP与WPA加密都被破解,这样就使得无线通讯只能够通过自己建立Radius验证服务器或使用WPA2来提高通讯安全了。不过WPA2并不是所有设备都支持的。
    (2)无线数据sniffer让无线通讯毫无隐私:
    另一个让用户最不放心的就是由于无线通讯的灵活性,只要有信号的地方入侵者就一定可以通过专业无线数据sniffer类工具嗅探出无线通讯数据包的内容,不管是加密的还是没有加密的,借助其他手段都可以查看到具体的通讯数据内容。像隐藏SSID信息,修改信号发射频段等方法在无线数据sniffer工具面前都无济于事。
    然而从根本上杜绝无线sniffer又不太现实,毕竟信号覆盖范围广泛是无线网络的一大特色。所以说无线数据sniffer让无线通讯毫无隐私是其先天不安全的一个主要体现。
    (3)修改MAC地址让过滤功能形同虚设:
    虽然无线网络应用方面提供了诸如MAC地址过滤的功能,很多用户也确实使用该功能保护无线网络安全,但是由于MAC地址是可以随意修改的,通过注册表或网卡属性都可以伪造MAC地址信息。所以当通过无线数据sniffer工具查找到有访问权限MAC地址通讯信息后,就可以将非法入侵主机的MAC地址进行伪造,从而让MAC地址过滤功能形同虚设。

    三、无线网络安全措施:
    1.采用强力的密码。正如我在文中所指出,一个足够强大的密码可以让暴力破解成为不可能实现的情况。相反的,如果密码强度不够,几乎可以肯定会让你的系统受到损害。
    使用十个字符以上的密码——即便是比较新的加密方案,如WPA2,也可以被那些自动套取密码的进程攻克。不见得要用长而难记的密码,大可以使用一些表达,如“makemywirelessnetworksecure”等取代原来较短的密码。或者使用更为复杂的密码,如“w1f1p4ss”。这类密码更具安全性。
    在密码中,添加数字,特殊符号和大小写字母——复杂的密码增加了字符数,这样便会增加密码破解的难度。例如,如果你的密码包含四个字节,但你仅使用了数字,那么可能的密码就是10的四次方,即10000个。如果你只使用小写字母,那么密码的可能性达到36的四次方。这样就迫使攻击者测试巨大数量的密码,从而增加他解密的时间。
    2.严禁广播服务集合标识符(SSID)。如果不能对服务集合标识符也就是你给无线网络的命名进行保护的话,会带来严重的安全隐患。对无线路由器进行配置,禁止服务集合标识符的广播,尽管不能带来真正的安全,但至少可以减轻受到的威胁,因为很多初级的恶意攻击都是采用扫描的方式寻找那些有漏洞的系统。隐藏了服务集合标识符,这种可能就大大降低了。大多数商业级路由器/防火墙设备都提供相关的功能设置。
    不要使用标准的SSID——许多无线路由器都自带默认的无线网络名称,也就是我们所知道的SSID,如“netgear”或“linksys”,大多数用户都不会想到要对这些名称进行更改。 WPA2加密将这一SSID作为密码的一部分来使用。不对其进行更改意味着允许骇客使用密码查询列表,而这样无疑会加速密码破解的进程,甚至可以让他们测试密码的速度达到每秒几百万个。使用自定义的SSID则增大了不法分子破坏无线网络的难度。
    3.采用有效的无线加密方式。动态有线等效保密(WEP)并不是效果很好的加密方式。只要使用象aircrack一样免费工具,就可以在短短的几分钟里找出动态有线等效保密模式加密过的无线网络中的漏洞。无线网络保护访问(WPA)是通用的加密标准,你很可能已经使用了。当然,如果有可能的话,你应该选择使用一些更强大有效的方式。毕竟,加密和解密的斗争是无时无刻不在进行的。
    使用WPA2加密——旧的安全选项,如WEP可被瞬间破解且无需特殊设备或是技巧。只需使用浏览器插件或是手机应用即可。WPA2是最新的安全运算法则,它贯彻到了整个无线系统,可以从配置屏幕中进行选取。
    4.可能的话,采用不同类型的加密。不要仅仅依靠无线加密手段来保证无线网络的整体安全。不同类型的加密可以在系统层面上提高安全的可靠性。举例来说,OpenSSH就是一个不错的选择,可以为在同一网络内的系统提供安全通讯,即使需要经过因特网也没有问题。采用加密技术来保护无线网络中的所有通讯数据不被窃取是非常重要的,就象采用了SSL加密技术的电子商务网站一样。实际上,如果没有确实必要的话,尽量不要更换加密方式。
    5.对介质访问控制(MAC)地址进行控制。很多人会告诉你,介质访问控制(MAC)地址的限制不会提供真正的保护。但是,象隐藏无线网络的服务集合标识符、限制介质访问控制(MAC)地址对网络的访问,是可以确保网络不会被初级的恶意攻击者骚扰的。对于整个系统来说,针对从专家到新手的各种攻击进行全面防护,以保证系统安全的无懈可击是非常重要的。
    6.在网络不使用的时间,将其关闭。这个建议的采用与否,取决于网络的具体情况。如果你并不是需要一天二十四小时每周七天都使用网络,那就可以采用这个措施。毕竟,在网络关闭的时间,安全性是最高的,没人能够连接不存在的网络。
    7.关闭无线网络接口。如果你使用笔记本电脑之类的移动终端的话,应该将无线网络接口在默认情况下给予关闭。只有确实需要连接到一个无线网络的时间才打开相关的功能。其余的时间,关闭的无线网络接口让你不会成为恶意攻击的目标。
    调节无线信号的覆盖范围——调制解调器的接入点具备多个天线和传输功率,所以,用户可以调节信号的覆盖范围。有些产品可以让我们通过菜单选项来调节传输功率。这样就限制了别人能获取你的无线信号的范围,从而可以避免其损坏你的网络。
    8.对网络入侵者进行监控。对于网络安全的状况,必须保持全面关注。你需要对攻击的发展趋势进行跟踪,了解恶意工具是怎么连接到网络上的,怎么做可以提供更好的安全保护。你还需要对日志里扫描和访问的企图等相关信息进行分析,找出其中有用的部分,并且确保在真正的异常情况出现的时间可以给予及时的通知。毕竟,众所周知最危险的时间就是事情进行到一半的时间。
    9.确保核心的安全。在你离开的时间,务必确保无线路由器或连接到无线网络上正在使用的笔记本电脑上运行了有效的防火墙。还要注意的是,请务必关闭不必要的服务,特别是在微软Windows操作系统下不需要的服务,因为在默认情况下它们活动的后果可能会出乎意料。实际上,你要做的是尽一切可能确保整个系统的安全。
    10.不要在无效的安全措施上浪费时间。我经常遇到一些不太了解技术的用户对安全措施的疑问,他们被有关安全的免费咨询所困扰。一般来说,这方面的咨询,不仅只是无用的,而且往往是彻头彻尾有害的。我们最经常看到的有害的建议就是,在类似咖啡馆的公共无线网络环境中进行连接的时间,你应该只选择采用无线加密的连接。有时,人们对建议往往就理解一半,结果就成为了你应该只连接到带无线网络保护访问模式(WPA)保护的无线网络上。实际上,使用了加密功能的公共接入点并不会给你带来额外的安全,因为,网络会向任何发出申请的终端发送密钥。这就象把房子的门给锁了起来,但是在门上写着“钥匙在欢迎的垫子下面”。如果你希望将无线网络提供给大家,任何人都可以随便访问,加密是不需要。实际上对无线网络来说,加密更象是一种威慑。只有使用特定的无线网络,才会在降低方便性的情况下,提高安全性。
    11.改变无线路由口令。为无线路由的互联网访问设置一个口令至关重要,一个强口令有助于无线网络的安全,但不要使用原始无线路由器的默认口令,建议更改较为复杂的口令避免简单被攻破。
    对于无线网络安全来说,大部分的要诀可以说就是“普通常识” 。但可怕的是,“普通常识” 是如此之多,以至于不能在同时给予全面考虑。因此,你应该经常对无线网络和移动电脑进行检查,以保证没有漏掉一些重要的部分,并且确保关注的是有效的而不是不必要甚至是完全无效的安全措施。

    案例分析六:

    该网络中视频监控系统与数据业务共用网络带宽,存在哪些弊端?

    答:

    1.视频数据会占用较多的网络带宽,影响业务数据传输速率

    2.视频监控系统未做安全防范,存在数据泄露风险

    解析:

    (1)视频监控特点:信息安全。系统复杂化,用户的多元化,加上视频监控本身的业务特点要求对系统对信息安全提供有力的保证

    ① 多人同时访问同一个监控点。传统上,一个监控点一般是被一个监控中心(用户)所访问。同一个监控点很可能会同时被多个用户所访问,并且这些用户之间可能毫无关系。用户访问的复杂化将要求系统强化对访问权限的管理。
    ② 监控点趋向分散,同时监控趋向集中。属于同一用户的监控点越来越分散,不受地域所限。而对这些分散的监控点,需要集中的管理与控制。
    ③ 监控系统具有开放性和扩展性:同一系统应当支持多种不同类型的监控设备,用户数、被监控点的数量可以方便地增减。
    ④ 海量数据存储:网络化使得传统的本地录像功能可以转移到远程服务器上来实现,使得海量数据存储成为可能。同时,也要求系统具备更强的存储、检索和备份等功能。

     

    展开全文
  • 【特征工程】特征衍生+案例

    千次阅读 2019-07-11 09:03:19
    特征衍生+案例
  • 3.1 工程设计伦理问题 3.2 工程安全伦理问题 3.3 工程揭发伦理问题 4. 工程师的伦理规范分析 4.1 工程师的权利和责任 4.2 应对职业行为中的伦理冲突 4.3 工程师的伦理规范 5. 总结与展望 5.1 总结 5.2 展望 二、 PPT...
  • 工程伦理网课问答讨论整理

    万次阅读 多人点赞 2021-05-25 16:44:40
    工程伦理网课问答讨论整理 注:答案是复制网课讨论区的回答,不是标准答案,仅供参考。 (绪论)在新时代的中国开展工程伦理教育有什么重要意义? 答:1、开展工程伦理有利于提高工程师的理论素养,加强工程...
  • 工程伦理考题

    万次阅读 2021-11-29 13:23:06
    1、结合工程活动的特点,思考为什么在工程实践中会出现伦理问题工程既具有社会性,又具有探索性,且与伦理问题紧密相关。工程实践不仅涉及与工程活动相关的工程师、其他...面对具体工程伦理问题,通过以下程序性步
  • 工程伦理课后习题

    万次阅读 2021-12-30 10:24:56
    具体实施之前, 工程师需要明确工程需实现的多方面的目标,需要思考可以调动的自然和社会资源以及可以利用的知识与技术,进而探索实现目标可能采用的路径和方案。 2 )工程设计和实施过程中人们的知识与技术总是不...
  • 浅谈《社会工程学》实战案例 ​二、服务器安全 高危端口 2.1 端口号(Port number) 2.2 常见端口后及其用途表 2.3 端口号 扫描工具介绍 2.4 端口号 端口说明 攻击技巧 2.5 安全警示 三、服务器安全
  • 系统工程新发展——体系

    千次阅读 2018-11-09 15:12:13
    “系统工程”最早在20世纪40年代由美国贝尔电话公司提出,50年代在美国制造原子弹的“曼哈顿”计划及以后美国北极星导弹和阿波罗登月计划皆为系统工程取得成果的著名范例。中国自20世纪70年代末到80年代在系统工程的...
  • 分解-解决复杂问题的办法

    千次阅读 2019-02-28 17:33:34
    很多人知道刻意练习是最好的学习方法,不断重复...这里,重要的是理解分解这种思想,这种思想是解决系统问题的利器。 毕业快三年了,一直做软件开发的工作,一边工作一边读书学习。我发现,无论多么复杂的计算机系...
  • 工程伦理x

    千次阅读 2021-12-30 10:25:36
    1.工程伦理的意义 培养工程伦理意识和责任感 掌握工程伦理的基本规范 提高工程伦理的决策能力 2.如何理解工程 广义的工程泛指多主体参与、涉及面广泛的大规模社会活动,比如:“希望工程”、985工程 狭义的工程是指...
  • 职业规划-IT方向(超详细,超具体

    万次阅读 多人点赞 2019-06-21 21:30:13
    比如我每天下班还比较早,所以每天晚上都会自己做饭,因为会有些复杂一点的菜,像酸菜鱼、啤酒鸭、水煮肉片,所以长达一两个小时。在此过程中,我会一边做饭,一边听歌,很是惬意。最后看到自己烹饪出来的美味,颇有...
  • 北京大学 | 软件工程理论与实践

    千次阅读 2021-12-14 17:30:07
    作为软件产业的支撑学科,软件工程研究如何帮助人们在软件开发过程中提升效率和质量,具有过程性、抽象性、综合性、复杂性等特征,学生难理解、难运用、难发挥,如何将各种经典和新兴软件工程真实案例穿插入教学内容...
  • 下面给大家介绍一个实战业务案例,主题是基于人、货、场的电商平台数据分析,分析的思路非常清晰,可视化报告的部分做的也很棒,非常具有学习价值。 一、场景介绍 业务背景介绍:小风是一名刚入职的BI工程师,在...
  • 工程伦理-导论

    万次阅读 多人点赞 2020-03-09 00:16:41
    工程伦理教育的意义: 提升工程师伦理素养,加强工程从业者的社会责任; 推动可持续发展,促进人与自然的协同进化; 协调利益关系,确保社会稳定和谐。 工程伦理教育的目标: 培养工程伦理意识和责任感; 掌握...
  • 工程伦理复习笔记(全)

    万次阅读 多人点赞 2020-01-09 19:28:31
    工程伦理第1-5章以及第10章笔记,附前五章问答题 研究生考试系列—攻城伦理复习笔记----弗兰大学 ...第一章重点探讨了工程与伦理的概念,分析了工程实践中可能出现的各种伦理问题,提出处理工程实...
  • 计算机考研复试面试常问问题 软件工程

    万次阅读 多人点赞 2020-04-17 21:06:50
    计算机考研复试面试常问问题 软件工程篇 使用前需知(拒绝白嫖,从你我做起,你只需点个赞就行): 需要pdf直接打印版,可在公众号"程序员宝藏"回复复试上岸获取(会持续更新) 在复习过程中,我用心查阅并整理了...
  • 知识图谱关键技术与应用案例

    万次阅读 多人点赞 2018-11-06 11:50:18
    达观在知识图谱构建方面的经验、心得和相关案例。 一、知识图谱的概述 我们先直观的来看一下什么是知识图谱,下面有一张图,从这张图里可以看到,这个图里圆圈是节点,节点之间有一些带箭头的边来连成,这个节点实际...
  • 软件工程建模

    千次阅读 2020-08-21 21:22:49
    软件工程建模案例 Introduction 所有的软件工程师都在思考着why what and how to develop的问题, 其中思维的演化过程遵循着这样的规律 — 数学 -> 计算机 -> 软件工程. 本文为刘钦老师软工I 学习笔记. 一 ...
  • IT项目管理之第9章 项目沟通管理习题之案例分析汇总 第9章 项目沟通管理习题之案例分析汇总 【案例一】 案例一分析 案例一参考答案 【案例二】 案例二分析 案例二参考答案 叮嘟!这里是小啊呜的学习课程资料整理。...
  • 案例上手 Python 数据可视化

    万次阅读 多人点赞 2019-02-27 23:30:05
    20 个案例贯穿各个工具的学习过程 基于 GUI / HTML / Web 网站多种绘图风格 中、美、日三国不同思想的制图工具 从静态到交互,满足不同需要的图示 课程背景 数据可视化是数据分析和机器学习的重要环节,比如...
  • 软件工程导论—软件与软件工程

    千次阅读 多人点赞 2020-05-02 12:47:35
    文章目录1. 软件与软件危机1.1.... 软件工程学2.1. 软件工程学的概念2.2. 软件工程项目的基本目标2.3. 软件工程的八项原则2.4. 软件工程的本质特征2.5. 软件工程的七条基本原理3. 软件工程方法学3.1. 软件工程方法...
  • 软件工程的经典书籍有哪些?

    千次阅读 2021-09-23 14:52:55
    小编推荐几本软件工程方向的几本经典书。 1、解构领域驱动设计 本书全面阐释了领域驱动设计(domain-driven design,DDD)的知识体系,内容覆盖领域驱动设计的主要模式与主流方法,并在此基础上提出“领域驱动...
  • 浅谈人工智能的伦理问题

    万次阅读 多人点赞 2020-08-25 18:10:41
    浅谈人工智能的伦理问题 资料整理,仅供参考 引言 2018年3月18日晚上10点左右,伊莱恩·赫兹伯格(Elaine Herzberg)骑着自行车穿过亚利桑那州坦佩市的一条街道,突然间被一辆自动驾驶汽车撞翻,最后不幸身亡。这...
  • 软件工程之知识架构

    千次阅读 2021-11-16 10:38:51
    文章目录软件工程知识架构全景图软件工程的知识结构如何学习软件工程?学习软件工程参考书目 软件工程知识架构全景图 由图可见,“质量焦点”在最底层,这不难理解软件工程是为了应对软件危机诞生的学科,其目标...
  • 区块链+各行业应用案例

    万次阅读 多人点赞 2019-07-25 22:03:44
    文章目录区块链 + 金融区块链 + 电商区块链 + ...案例一:央行区块链数字票据交易平台   中国人民银行推动的基于区块链的数字票据交易平台测试成功,据了解,节后央行旗下的数字货币研究所也将正式挂牌。这意味着...
  • 工程伦理学_笔记(复习用)

    万次阅读 多人点赞 2020-08-12 10:38:47
    工程与伦理1.1 如何理解工程一、技术与工程的区别二、技术与工程的联系三...问题一、工程活动中的行动者网络(具有动态性和网络性)二、主要的工程伦理问题三、工程伦理问题的特点1.4 如何处理工程实践中的伦理问题一、...
  • 2013项目管理案例分析:工作分解结构(WBS)关于WBS 的描述1、WBS 是面向可交付物的层次型结构,是对完成项目目标、创造可交付物所需执行的项目工作的分解。2、它组织并定义了整个项目范围,WBS 把项目工作细分为更小...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 50,126
精华内容 20,050
关键字:

复杂工程问题的具体案例