資訊科技

用響管理同處理資訊用到嘅各種技術嘅統稱
(由IT跳轉過嚟)
  「IT」跳轉到呢度。想搵其它嘢,請睇「IT (搞清楚)」。

資訊科技zi1 seon3 fo1 gei6英文information technology,IT,當中 IT 可以做粵拼aai1 ti1),係泛指靠住管理同處理資訊用到嘅各種技術嘅統稱,主要係利用電腦科學電訊嚟設計、開發、安裝同實施資訊系統應用軟件

2014 年一個數據中心

電訊

編輯
 
貼喺一件貨上面嘅無線射頻辨識標籤
内文:電訊

電訊(telecommunication)泛指用電磁波通訊嘅方式,包括咗互聯網等嘅科技,亦係電腦之間能夠互傳資訊嘅原因。資訊系統當中嘅電訊可以分做無線有線兩種,前者指唔使駁線都可以做到嘅通訊,而後者就係指要駁線(可以睇吓光纖等嘅科技)先可以做到嘅通訊[1]。無線通訊喺好多領域都好有用:商業上就會用到電訊技術,想像一間企業,佢哋嘅要運去第度賣,佢哋可以喺啲貨上面加特製嘅標籤,個標籤喺俾某啲特定嘅電磁波刺激到嗰陣,個系統就會用電磁波射數據返去用家手上嘅讀取器嗰度,而供應鏈上嘅工作者都有能夠射呢啲特定電磁波嘅裝置-於是間企業就有得一路跟蹤住啲貨,睇吓啲貨去到邊,呢種技術就係所謂嘅無線射頻辨識(radio-frequency identification)。除咗噉之外,好似無線射頻辨識噉嘅科技仲能夠創造大量嘅數據,可以俾企業知道「唔同嘅貨運起上嚟係點」嘅資訊,而呢啲資訊可以俾管理層攞嚟做「啲供應鏈要點樣改良」噉嘅決策[2][3]

電腦保安

編輯
 
維基百科喺用戶想簽到嗰陣會要佢哋入密碼;噉做幫到手確保一個戶口淨係得開佢嗰個人用到。
内文:電腦保安

電腦保安(computer security / cybersecurity)泛指對電腦系統同網絡作出保護,等軟硬件同數據免受偷竊同損壞:隨住電腦網絡嘅普及,數據嘅流通變得容易,同時數據亦有更加有可能會落入犯罪份子嘅手,例如銀行系統所做嘅網絡通訊會包含用戶嘅信用咭號碼同戶口有幾多錢等嘅資訊,而呢啲資訊一旦落入犯罪份子嘅手,可以搞到銀行同用戶損失慘重。除此之外,大企業喺開發新產品嗰陣會想將個項目嘅內容保密,航空交通控制會想為咗確保航空安全而想保護自己用嘅電腦系統... 等等,所以電腦保安喺廿一世紀嘅電腦科學上係一個大課題[4][5]

電腦保安嘅核心概念係漏洞(vulnerability)。漏洞泛指一個電腦系統或者網絡喺設計同執行上一啲可以俾人利用嘅弱點,例如軟件後門(backdoor)就係一種常見嘅漏洞,指一個系統或者網絡有方法俾人避開一般鑑別-即係入密碼等鑑別身份嘅過程-同保安控制就進入到,搞到黑客等嘅人物能夠攞到啲佢哋唔應該攞得到嘅數據[6]公共漏洞同暴露(Common Vulnerabilities and Exposures,CVE)等嘅資料庫會列出同討論電腦保安上常見嘅漏洞[7],而電腦科學上嘅學術研究亦會探討「電腦系統要點樣設計先可以冇漏洞」等嘅課題[8][9]

數據庫

編輯
内文:數據庫數據倉

數據庫(database)係指有組織性噉儲起一柞相關數據嘅空間,而一個有系統噉由數據庫嗰度攞同呈現數據嘅系統就係所謂嘅數據倉(data warehouse)。數據庫通常係按數據類型安排嘅,例如有關啲員工嘅數據會集合埋一齊做一個數據庫,有關自己產品嘅數據又會集合埋一齊做一個數據庫,而呢啲數據嘅量會隨時間係噉增加,令到間企業有誘因想搞返個數據倉-一個數據倉會係一個系統,能夠清楚噉將啲數據庫連埋一齊,並且俾用家(通常係間企業嘅管理層同資訊科技支援組)係一個易用嘅介面嗰度耖數據用同埋分析數據(可以睇吓統計分析機械學習方面嘅嘢),而呢啲分析嘅結果會對商業決策有重大嘅影響,簡單例子:分析完一大柞產品嘅數據之後,發覺具有某幾樣特徵嘅產品零舍好賣,於是就決定今後响做研發嗰陣確保啲新產品都會有嗰幾樣特徵[10][11]

喺廿一世紀初,數據庫同數據倉相關嘅技術引起咗重大嘅革新:呢啲技術令到企業手上嘅數據量大增,於是有唔少資訊系統相關領域嘅工作者就著手研究「呢啲數據可以點樣運用嚟達致商業上嘅目的」,形成咗大數據數據科學等嘅新領域,而機械學習(machine learning;教人工智能學習,可以用嚟教人工智能自動噉做預測)等嘅人工智能技術亦都俾人廣泛噉應用落去呢啲領域嗰度[12][13]

 
一個數據庫;橫行表示唔同嘅變數,而直行表示唔同嘅個案。

睇埋

編輯
  1. Goldsmith, Andrea (2005). Wireless Communications. Cambridge University Press.
  2. Chowdhury, Belal; Chowdhury, Morshed (December 2, 2007). "RFID-based Real-time Smart Waste Management System 互聯網檔案館歸檔,歸檔日期2021年6月20號,." (PDF). 2007 Australasian Telecommunication Networks and Applications Conference December 2nd - 5th 2007. 1: 175–180.
  3. Yang, Kuo-pao; Beaubouef, Theresa (2011-04-01). "Radio frequency identification (RFID) projects for computer science". Journal of Computing Sciences in Colleges. 26 (4): 78–84.
  4. Schatz, Daniel; Bashroush, Rabih; Wall, Julie (2017). "Towards a More Representative Definition of Cyber Security" (PDF). Journal of Digital Forensics, Security and Law. 12 (2).
  5. Stevens, Tim (11 June 2018). "Global Cybersecurity: New Directions in Theory and Methods" (PDF). Politics and Governance. 6 (2): 1–4.
  6. "Computer Security and Mobile Security Challenges". researchgate.net. 3 December 2015.
  7. CVE - Common Vulnerabilities and Exposures.
  8. Alphand, O., Amoretti, M., Claeys, T., Dall'Asta, S., Duda, A., Ferrari, G., ... & Zanichelli, F. (2018, April). IoTChain: A blockchain security architecture for the Internet of Things. In 2018 IEEE Wireless Communications and Networking Conference (WCNC) (pp. 1-6). IEEE.
  9. Ferraiuolo, A., Xu, R., Zhang, D., Myers, A. C., & Suh, G. E. (2017, April). Verification of a practical hardware security architecture through static information flow analysis. In Proceedings of the Twenty-Second International Conference on Architectural Support for Programming Languages and Operating Systems (pp. 555-568).
  10. Kroenke, David M. and David J. Auer (2007). Database Concepts. 3rd ed. New York: Prentice.
  11. Post, G. V. (1999). Database management systems: designing and building business applications. Irwin/McGraw-Hill.
  12. Bose, I., & Mahapatra, R. K. (2001). Business data mining—a machine learning perspective. Information & management, 39(3), 211-225.
  13. Guruvayur, S. R., & Suchithra, R. (2017, May). A detailed study on machine learning techniques for data mining (PDF). In 2017 International Conference on Trends in Electronics and Informatics (ICEI) (pp. 1187-1192). IEEE.