Red de conocimiento informático - Aprendizaje de programación - DOA significado de DOA

DOA significado de DOA

El académico Li Guojie señaló en su artículo sobre los problemas y desafíos que enfrentan la aplicación e investigación de big data que en la era de big data, "es necesario considerar una reconstrucción revolucionaria de toda la arquitectura de TI. " En términos generales, revolución se refiere a promover cambios fundamentales en las cosas y provocar un salto del viejo sistema al nuevo. Creemos que la reconstrucción revolucionaria de la arquitectura de TI debe considerarse tanto desde el punto de vista del hardware como del software. La computación en la nube ha resuelto mejor los problemas de hardware y ha sentado una base importante para la reconstrucción revolucionaria del software. Pero en términos de software, actualmente no existe una buena solución en términos de arquitectura de software. Debido a las limitaciones de la arquitectura del software, los problemas de larga data en el campo de la tecnología de la información se han vuelto cada vez más prominentes en la era del big data:

(1) Intercambio de información. Después de décadas de acumulación de desarrollo de tecnología de la información y aplicaciones de informatización, se han establecido cada vez más sistemas de información empresarial en departamentos gubernamentales y empresas. Sin embargo, es difícil compartir información entre estos sistemas, e incluso los sistemas de información recién construidos tienen dificultades para compartir información con otros sistemas. El fenómeno de las "islas aisladas" y de las "chimeneas" de información está muy extendido y el problema es cada vez más grave. La adopción de soluciones como "interfaz" y "plataforma de intercambio de información" o "plataforma de intercambio de datos" no puede resolver fundamentalmente el problema.

(2) Ampliación del sistema. Una vez completada la construcción del sistema de información, si los requisitos de la aplicación cambian, el código debe modificarse nuevamente para lograr cambios funcionales, lo que hace que el sistema de información de la aplicación dependa de los desarrolladores de software. Una vez que los cambios en la demanda se convierten en la norma, el problema de la expansión de la función del sistema se vuelve muy prominente.

(3) Gestión de datos. En el pasado, los sistemas de información implicaban principalmente datos estructurados, y los datos podían gestionarse bien a través de un sistema de gestión de bases de datos relacionales (RDBMS, Relational Data Base Management System). Los big data que enfrentamos ahora tienen las características de un cambio masivo, heterogéneo, de múltiples fuentes, dinámico y en tiempo real y un crecimiento explosivo. Las fuentes de datos son diversas, diversas y cambian dinámicamente, incluidos los datos espaciales físicos de Internet de las cosas y. datos del ciberespacio de redes sociales, etc., hasta el momento no existe un método unificado de definición y gestión de datos.

(4) Análisis de big data y soporte a minería. Los big data deben procesarse, analizarse y extraerse para generar valor y brindar apoyo para la toma de decisiones. Sin embargo, actualmente faltan mecanismos y plataformas de gestión de datos que se ajusten al modelo intensivo de datos para big data con las características anteriores. Por lo tanto, es difícil obtener resultados de minería y análisis de big data sostenidos, integrales, científicos y objetivos. procesamiento, análisis y minería de big data.

(5) Ingeniería del software. El proceso tradicional de desarrollo de software orientado a los negocios es complejo, los costos de desarrollo y mantenimiento son altos y no puede hacer frente a los cambios normales en los requisitos de las aplicaciones comerciales. El ciclo de vida del software es corto y las actualizaciones, eliminaciones y redesarrollos requieren mucho tiempo. inversiones. En la era de Internet y de la Internet móvil, el énfasis en la digitalización de todas las empresas significa recopilar, registrar, almacenar y gestionar los datos generados en todos los procesos comerciales. Esto está lleno de incertidumbres para el análisis de la demanda, los modelos de datos y las aplicaciones comerciales. Lo contrario del desarrollo de software tradicional que se esfuerza por tener una demanda estable y clara. Esto plantea graves desafíos a la ingeniería de software tradicional orientada a los negocios.

(6) Seguridad de la información. La seguridad de la información implica seguridad nacional, estabilidad social, intereses corporativos y privacidad personal. La seguridad de la información tradicional es principalmente seguridad de la información en un entorno cerrado, enfatizando la seguridad de la red, la seguridad del sistema y la seguridad de las aplicaciones. En términos de seguridad de la información, nuestro país adopta un sistema de seguridad de la información de protección jerárquica y protección jerárquica. La seguridad de datos tradicional pone más énfasis en la seguridad de los centros de datos. Aunque existen tecnologías como la copia de seguridad y la recuperación ante desastres para garantizar la seguridad de los datos, todavía existen peligros ocultos de fuga de datos, como el acceso no autorizado. En la era de la computación en la nube, Internet y las aplicaciones de Internet móvil y los grandes datos, el entorno es más abierto y los requisitos para la seguridad de los datos son mayores, lo que plantea desafíos más graves a la seguridad de la información. Por lo tanto, además de la seguridad de la red y la seguridad del sistema, la seguridad de la información requiere una investigación más profunda sobre la arquitectura de software segura y los mecanismos seguros de protección de datos.

(7) Protección de intereses de los prestadores de datos.

En la era del big data, cada vez más empresas y departamentos utilizan datos para crear y proporcionar servicios de información (datos), y es cada vez más importante proteger los intereses de dichos proveedores de datos. Sin embargo, debido a que la información es fácil de copiar, fácil de transmitir y difícil de proteger, el sistema técnico existente carece de un mecanismo para la protección de datos y su uso autorizado, lo cual es insuficiente para proteger los intereses de los proveedores de datos y no favorece el desarrollo de dichas empresas o departamentos.