【信息系统项目管理师】【理解+题目】【信息系统与信息化】

文章目录

信息系统与信息化

信息质量属性(七大)

精确性:事物状态描述的精确程度(精确)
完整性:事物状态描述的全面程度,完整信息应该包括所有重要事实(全面)
可靠性:信息来源、采集、传输过程可以信任,符合预期(来源采集传输可信任)
及时性:有效性,获取信息时刻与事件发生时刻间隔长短(获取与发生时刻的长短)
经济性:信息获取、传输的成本在可接受范围内(成本可接受)
可验证性:信息的质量可以被证实或者伪造的程度(被证实或伪造的程度)
安全性:信息的生命周期中,信息可被非授权访问的可能性,可能性越低安全性越高(非授权访问可能性)

信息的传输模型

信息只有流动起来,才能体现其价值。
信息的传输技术(通信、网络)是信息技术的核心。
信源→编码→信道→译码→信宿(噪声)
在这里插入图片描述

信息从小到大五个层次

产品信息化
企业信息化
产业信息化
国民经济信息化
社会生活信息化

信息化的内涵

主体——全体社会成员——政府、企业、事业、团体和个人
时域——一个长期的过程
空域——政治、经济、文化、军事和社会的一切领域
手段——基于现代信息技术的先进社会生产工具
途径——创建信息时代的社会生产力,推动社会生产关系及社会上层建筑的改革
目标——全面提升国家综合实力,社会的文明素质和人民的生活质量

国家级信息系统 两网 一站 四库 十二金


两网(政府内网、外网)
一站(政府门户网站)
四库(建立人口、法人单位、空间地理和自然资源、宏观经济四大基础数据库)
十二金

信息化六要素(上应下技左人右规)

上鹰(应用)
下鸡(技术)
左人(人才)
右龟(规范)
在这里插入图片描述
信息资源的开发和利用——国家信息化核心任务(信息技术、设备、实施、信息生产者)在类似数据库图形上
信息网络——信息资源开发和利用的基础设施 云朵
信息技术应用——龙头,集中体现了国家信息化建设的需求和效益
信息技术与产业——信息化的物质基础
信息化人才——成功之本
信息化政策法规和标准规范——六要素的保障
在这里插入图片描述

信息系统生命周期 (四大五小)

四大:立项、开发、运维、消亡
在这里插入图片描述

开发阶段分为五小:系统规划、系统分析、系统设计、系统实施、运行维护
在这里插入图片描述

在这里插入图片描述
A.B
系统规划阶段:根据发展战略,同时考虑各种约束,给出拟建系统备选方案,对这些方案进行可行性研究写可行性报告,编制系统设计任务书。
可以简化为立项(系统规划)、开发(系统分析、系统设计、系统实施)、运维及消亡四个阶段。开发阶段不仅包括系统分析、系统设计、系统实施,还包括系统验收等工作。
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

结构化方法/生命周期法 structured method

精髓:自顶向下、逐步求精、模块化设计
四大主要特点:
开发目标清晰化
开发工作阶段化
开发文档规范化
设计方法结构化

适用于数据处理领域,不适用规模较大、比较复杂的系统开发
因为结构化方法的局限性:开发周期长、难以适应需求变化、很少考虑数据结构

结构化方法适用场景:在项目前期就已经清楚用户需求
使用手段:数据流图、数据字典、结构化语言、判定树、判定表

组成:结构化分析 Structured Analysis 、结构化设计 structured design、结构化程序设计 structured programming

在这里插入图片描述

面向对象方法OO object-oriented(了解)

面向对象三种基本特征:继承封装多态
客观世界是由各种对象组成的。一切皆对象。

与结构化方法类似。分阶段,但是其系统分析、系统设计、系统实现三个阶段界限不明确。

一些大型信息系统开发通常先使用结构化方法自顶向下整体化,然后自底向上地采取OO方法开发

优点:符合人们思维习惯,有利于系统开发过程中用户与开发人员的沟通和交流,缩短开发周期
缺点:必须依靠一定的OO技术支持,大型项目开发上具有一定的局限性,不能涉及系统分析以前的开发环节

  • 对象
  • 接口
  • 抽象
  • 消息:对象之间进行通信的结构,消息包含的项有:对象标记、消息名、输入信息、返回信息

原型化方法/快速原型法/原型法 prototyping

根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户进行交流最终实现用户需求的快速开发方法。

是否实现功能:水平原型、垂直原型
最终结果:抛弃式原型、演化式原型

原型法优点:

  • 可以缩短系统开发的周期,降低成本和风险,加快速度,获得较高综合开发效益
  • 以用户为中心开发系统,增大用户参与度,提高系统开发的成功率
  • 由于用户参与了系统开发的全过程,利于系统的移交,运行与维护

原型法缺点:
开发环境要求高、管理水平要求高

原型法的优点主要在于能更有效地确认用户需求。
适用于:
需求不明确的系统开发;分析层度难度大,技术层面难度不大的系统
不适用:技术层面难度大于分析层面的系统

面向服务 service-oriented

OO的应用构建在类和对象上,随后发展起来的建模技术将相关对象按业务功能进行分组,形成了构件component的概念。对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务(Service-Oriented)的开发方法。
在这里插入图片描述

交互方式:接口

面向服务恰好满足提高系统可复用性、信息资源共享与系统之间的互操作性,可使信息系统快速响应需求与环境变化。

SOA面向服务的体系结构是一个组件模型,它将应用程序的不同功能单元(服务)通过这些服务之间定义良好的接口和契约联系起来。它是一种粗颗粒、松耦合的服务架构,服务之间通过简单、精确的定义接口进行通信,不涉及底层编程接口和通信模型。WebService是实现SOA的主要技术之一

Web Service

解决应用程序之间通信的一种技术,是描述一系列的接口。它使用标准的,规范的XML描述接口,是实现SOA架构的技术service-oriented architecture

包含的技术有:简单对象访问协议
UDDI:统一描述、发现和集成
WSDL:web service描述语言
XML:可扩展标记语言

在这里插入图片描述

在这里插入图片描述

软件架构模式 BS CS

Brower Server最大优点是部署和维护方便、易于扩展
Client Server

在这里插入图片描述

OSI协议

开放式系统互联参考模型(Open System Interconnect Reference Model)
物理层:物理联网媒介:电缆连线连接器
数据链路层:控制网络层与物理层之间的通信
网络层:网络地址(IP地址)翻译成对应的物理地址 路由器
传输层:确保数据可靠、顺序、无错地传输两点间
会话层:一路交互、两路交互、两路同时会话模式
表示层:格式化数据
应用层:对软件提供接口
在这里插入图片描述
802.11 无线局域网协议 802.3局域网协议
TCP/IP 协议是Internet核心
数据传输层:TCP/UDP
网络层:ARP(IP→物理层)RARP IP ICMP IGMP
数据链路层:IEEE 802.3 局域网协议 IEEE 802.11 无线局域网
物理层:RJ-45(电脑网线)

加粗样式
在这里插入图片描述

应用层协议

FTP 文本传输协议(File Transfer Protocol):运行在TCP上,FTP在客户机与服务器之间需要建立两条TCP连接,一条用户传输控制信息(21端口),一条用于传入文件内容(20端口)
在这里插入图片描述

TFTP 简单文本传输协议(Trivial File Transfer Protocol):UDP,提供不可靠的数据流传输服务

HTTP 超文本传输协议(Hyper Text Transport Protocol):www服务器传超文本,TCP

SMTP 简单邮件传输(Simple Message Transfer Protocol):TCP,可靠有效的电子邮件传输协议

DHCP 动态主机配置协议(Dynamic host configuration protocol):动态IP分配, UDP

Telnet 远程登陆协议:允许用户登陆进入远程计算机系统 ,TCP

DNS 域名系统(Domain Name Service ):域名解析 UDP

SNMP 简单网络管理协议 (Simple Network Management Protocol):一组网络管理的标准组成,包含一个应用协议(application layer protocal)、数据库模型(database schema)和一组资源对象,监控传回来的数据 UDP实时性高

POP3邮局协议的第三个版本

SMTP简单邮件传输协议

传输层协议(流量控制,错误校验和排序服务)

TCP:可靠的、连接的、三次握手。数据量少,可靠要求高场合。
UDP:不可靠、无连接。不支持断点传输容易丢数据,用于传输数据量大, 对可靠性要求不是很高,但要求速度快的场合

网络层协议

IP(Internet Protocol):无连接、不可靠

ICMP 网络控制报文协议(Internet Control Messages Protocol) 发送错误报文的协议,尽量避免差错并能发生差错时报告的机制。

IGMP 网络组管协议(The Internet Group Management Protocol):网际组管理协议 多播

ARP 地址解析协议(Address Resolution Protocol):动态 IP→物理地址

RARP 反向地址解析协议(Reverse Address Resolution Protocol):反向地址解析协议 动态物理地址→IP

在这里插入图片描述
在这里插入图片描述

LAN WAN WAN

广域网.Wide Area Network.英文缩写WAN.通常跨接很大范围如一个国家
城域网.Metropolitan Area Network 英文缩写 MAN通常覆盖1个城市
局域网 Local Area Network 英文缩写LAN 通常只范围在几百米到几十千米的网络
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

网络交换

通过一定设备(交换机)将不同的信号转换成为对方可以识别的信号达到通信目的

按照交换层次的不同分类:
物理交换——电话网
链路层交换——二层交换 ,MAC地址变更
网络层交换——三层交换 ,IP进行变更
传输层交换——四层交换,端口进行变更,少见
应用层交换
在这里插入图片描述

网络互联设备

网络互连时,各节点一般不能简单的直接连接,需要通过一个中间设备

分类:
中继器——物理层协议转换,电缆间进行二进制信号
网桥——物理层和数据链路层协议转换
路由器——网络层和以下各层协议转换 网络层
网关——最底层到传输层以上各层协议转换
交换机

路由器在网络层,交换机各层都有

无线网络设备:无线网卡、无线AP、无线网桥、无线路由器

主流三种网络存储技术 DAS NAS SAN

  • 直接附加存储 DAS direct attached storage
  • 网络附加存储 NAS network attached storage
  • 存储区域网络 SAN Storage Area Network

在这里插入图片描述
即插即用是NAS。NAS支持多种TCP/IP网络协议,主要是NFS(网络文件存储系统)和CIFS(通用internet文件)来进行文件访问

在这里插入图片描述

在这里插入图片描述
SAN(Storage Area Network)是通过专用交换机将磁盘阵列与服务器连接起来的高速专用网络,根据数据传输过程采用的协议,将其划分为FC SAN、IP SAN、IB SAN

FC 光纤通道(Fibre Channel)SAN,光纤通道的主要特性:热插拔性、高速带宽、远程连接连接数量大
IP SAN:基于IP网络实现数据块级别存储方式的存储网络
IB SAN:交换结构I/O技术。通过一套中心机构在远程存储器、网络以及服务器等设备之间建立一个单一的连接链路,并由IB交换机来指挥流量。

在这里插入图片描述

带宽和宽带

带宽是量词(传输速度),指的是网速的大小,比如1Mbps的意思是一兆比特每秒,这个数值就是指带宽。
宽带是名词(服务),说明网络的传输速率速很高 。宽带的标准各不相同,最初认为128kbps以上带宽的就是宽带,而以下的就是窄带。
宽带: 在数字通信中通常指64kbit/s以上信号的带宽。窄带:在数字通信中通常指64kbit/s以下信号的带宽。

RAID

磁盘阵列(Redundant Arrays of Independent Disks,RAID),有“独立磁盘构成的具有冗余能力的阵列”之意。
多个独立的高性能磁盘驱动器组成的磁盘子系统,从而提供比单个磁盘更高的存储性能和数据冗余的技术
RAID0利用率100%
RAID1磁盘镜像 利用率50%在这里插入图片描述
在这里插入图片描述

网络接入技术

有线接入:PSTN、ISDN、ADSL、FTTX+LAN、HFC
无线接入:无线网络(无线电波作为信息传输媒介)3G、4G、WIFI、GPRS

无线网络是以无线电波为信息传输媒介。常用的无线网络接入技术WIFI和4G
在这里插入图片描述
在这里插入图片描述

网络工程

网络规划、网络设计、网络实施三个阶段

网络规划:网络需求分析、可行性分析、对现有的网络的分析和描述

网络设计工作包括:

  • 网络拓扑结构设计
  • 主干网络设计(核心层设计)
  • 汇聚层和接入层设计
  • 广域网连接与远程访问设计
  • 无线网络设计
  • 网络安全设计
  • 设备选型

网络规划分层

核心层:高速转发通信。核心交换机应该拥有更高的可靠性,性能和吞吐量。
汇聚层:核心层与接入层的分界面。网络访问策略控制、数据包处理、过滤、寻址、以及其他数据处理任务。
接入层:网络中直接面向用户连接或访问网络的部分成为接入层,接入层的目的允许用户连接到网络。接入层交换机:低成本高密度

在这里插入图片描述

信息安全的基本要素(会区分)

机密性:信息不暴露给未授权实体
完整性:只有被授权才可以修改数据,并可判别数据是否可以被篡改
可用性:攻击者不能占用资源阻碍授权者工作。得到授权的实体在需要的时候可以访问数据
可控性:授权范围内的信息流向和行为方式是可以控制的
可审查性:对出现的网络安全问题提供调查的依据和手段

数据库类型

关系型数据库:Oracle mysql sqlserver
非关系型数据库:MongoDB

数据仓库 data warehouse

面向主题的、集成的、非易失的、且随时间变化的数据集合,用于支持管理决策
在这里插入图片描述

数据源:数据仓库系统的基础,是整个系统数据源泉
数据的存储与管理:整个系统数据仓库系统的信息
联机分析处理:对分析需要的数据进行有效集成,按多维模型予以组织,以便进行多角度、多层次的分析,并发现趋势。
前端工具:查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集的应用开发工具。
在这里插入图片描述

数据分析工具→OLAP
报表工具,数据挖掘工具→数据仓库
体系结构:数据源(基础)、数据存储与管理(核心)、OLAP服务器、前端工具

联机分析处理 On-Line Analytical Processing

是大数据分析处理的一种方式。大数据分析架构在这个巨大Cube的支持下,直接把维度和度量的生成交给数据产品经理 ,由数据产品经理自己定义好维度和度量之后,Hadoop会将业务的维度和度量直接翻译成MapReduce运行,并最终生成业务报表。
在这里插入图片描述

中间件技术

在这里插入图片描述

  • 分布式系统环境中处于操作系统与应用之间的软件
  • 中间件是一个独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源。中间件位于客户机服务的操作系统上,管理计算机资源和通信网络

中间件分类:从底层向上从中间件的层次来划分,分为底层型中间件、通用型中间件和集成型中间件

底层中间件

JVM(JAVA虚拟机)、CLR(Common Language Runtime)公共语言运行库、ACE(Adaptive communication environment)自适配通信环境、JDBC(Java数据库连接(Java DataBase Connectivity))、ODBC(开放式数据库连接性(Open Database Connectivity))
主要代表产品:SUN JVM、Microsoft CLR

通用型中间件

CORBA( 公共对象请求代理结构(Common Object Request Broker Architecture))、J2EE、MOM(Message-oriented middleware面向消息的中间件)、COM(组件对象模型(Component Object Model)
主要代表产品:IONAOrbk、 BEA WebLogic、 IBM MQSeries

集成型中间件

WorkFlow(工作流(Workflow),就是“业务过程的部分或整体在计算机应用环境下的自动化)、EAI(Enterprise Application Integration 企业应用集成)
主要代表作品:BEA WebLogic 和 IBM WebShere

中间件的选择

为完成不同层次的集成,可以采用不同技术、产品
系统底层传输层集成→CORBA
不同系统的信息传递→消息中间件产品
不同硬件和操作系统的集成→J2EE中间件
在这里插入图片描述

高可用性和高可靠性的规划与设计

可用性:系统能够正常运行的时间比例。两次故障之间的时间长度处在故障时系统能恢复正常的速度。
可用性度量 无故障时间/总时间(无故障+故障时间)*100%

可靠性:在意外或错误使用情况下维持软件系统功能特性的基本能力(意外情况下维持软件系统功能)

提高可用性方法:提升系统单次正常工作时间;减少故障修复时间
具体战术:
错误检测:命令/响应、心跳和异常
错误恢复:表决、主动夯余、被动夯余
错误防范:把出错的组件从服务中删除、引入进程监控器

软件工程

软件开发工具

在这里插入图片描述

需求

需求分析:把用户要求和期望→用户需求
一个好的需求应该具有无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性。需要分析人员把用户要求和期望转换为用户需求。

需求是多层次的,包含业务需求、用户需求和系统需求
业务需求:系统的高层次目标追求,通常来自项目投资人、购买产品的客户、客户单位的管理人员、市场营销部门或产品策划部门
用户需求:用户的具体目标,用户要求系统必须能完成的任务(通常采用用户访谈和调查问卷的方式对用户使用场景进行整理)
系统需求:系统的角度来说明软件的需求(功能需求、非功能需求、设计约束

在这里插入图片描述

需求分析的三个阶段:需求的提出、需求描述、需求评审

不超过,设计约束
同时支持,实现多个,保障 非功能需求
在这里插入图片描述
需求定义包含三个部分(功能需求;非功能需求;约束条件)
功能需求:系统需要完成的业务功能,系统登陆功能
非功能需求:性能、安全、可靠性、容错、可扩展性,系统能承受多少人同时登陆
约束条件:限制条件、补充规约,系统不支持IE9以下的浏览器

质量功能部署 QFD

Quality functional deployment
用户需求→软件需求 提升用户满意度

QFD将软件需求分为:常规需求、期望需求、意外需求

常规需求:用户认为系统应实现的功能
期望需求:用户想当然认为系统实现的功能。如果没有实现会不满意
意外需求/兴奋需求:用户要求范围外的功能

需求的获取

用户访谈、调查问卷、采样、情节串联板(演示说明、类似原型法)、联合需求计划(群体会议)

在这里插入图片描述

软件需求规格说明书 SRS

software requirements specification 需求开发活动的产物,使项目干系人与开发团队对系统的初始规定有一个共同的理解,成为整个开发工作的基础。
包含内容:范围、引用文件、需求、合格性规定、需求可追踪行、尚未解决的问题、注解、附录

软件过程模型

  • 可行性分析与项目开发计划,可行性分析报告、项目开发计划
  • 需求分析:软件需求规格说明书
  • 概要设计:概要设计说明书
  • 详细设计:详细设计说明书
  • 编码:源程序清单
  • 测试:软件测试计划、测试用例、测试报告
  • 维护:纠错性维护、适应性维护、预防性维护、完善性维护

软件维护分类(就是鱼丸)

纠错性:系统运行中发现bug,需要进行补丁修复
适应性:为了适应软件运营环境做出的改变
预防性:对潜在的漏洞实际发生前进行修复
完善性:为扩充功能或者性能优化做出的调整(软件维护的主要工作)

四种维护都是在产品交付之后
在这里插入图片描述
纠错性:补丁修bug
适应性:适应环境
预防性:潜在漏洞发生前进行修复
完善新:扩充优化
在这里插入图片描述
软件维护是软件生命周期一个完整部分。可以将软件维护定义为提供软件支持的全部活动。这些活动包括在交付前的活动也包括交付后完成的活动。包括交付前完成的活动(交付后运行的计划和维护计划)以及交付后完成的活动(软件修改、培训和帮助资料)。

在这里插入图片描述

需求验证/需求确认(其活动是为了确定下面的内容)

需求验证的方法:需求评审(对SRS进行技术评审)、需求测试
需求验证确认的内容:

  • SRS正确描述了预期的、满足项目干系人需求的系统行为与特征
  • SRS中的软件需求是从系统需求、业务规格和其他来源中正确推导出来的
  • 需求是完整和高质量的
  • 需求的表示在所有地方一致
  • 需求为继续进行系统设计、实现和测试提供了足够的基础
    一般通过需求评审需求测试工作来对需求进行验证。需求评审就是对SRS的技术评审

UML

  • 统一建模语言,非开发语言
  • 是一种可视化语言
  • 可用于详细描述的语言
  • 一种构造语言
  • 一种文档语言
  • 不是过程,也不是方法
  • 允许任何一种过程和方法使用它
  • 简单并且可扩展,具有扩展和专有化机制,便于扩展,无需对核心概念进行修改
  • 标准化的建模方法,UML标准并没有定义一种标准化的开发过程

定义良好、易于表达、功能强大且普遍适用的建模语言,非开发语言
UML结构:构造块、规则、公共机制

执行者→控制类→用户接口→业务层(DAO)→后台数据库

UML中事物的关系:(用关系把事物集合在一起)
依赖:一个事物改变发生影响另一个事物语义
关联:一组对象之间连接结构关系
泛化:特殊代替一般,子类代替父类
实现:一个类指定另一个类执行

UML2.0中的图:交互(顺序/序列、通信、定时/计时)非交互(14种)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
13)包图描述由模型本身分解而成的组织单元,以及它们之间的依赖关系
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

UML5种视图(视图:通过UML画哪种业务图)

逻辑/设计视图:类、子系统、包、用例实现的子集
进程视图:描述并发与同步结构。逻辑视图的一次执行实例。可执行线程与进程作为活动类的建模。
实现视图:基于系统的物理代码文件和构建建模。
部署视图:构建部署到一组物理节点上,软件到硬件的映射和分布结构
用例视图:基本的需求分析模型

在这里插入图片描述
在这里插入图片描述

OOA和OOD分析方式

OOA 面向对象分析 Object-Oriented Analysis
独立于具体实现(不考虑具体实现有关的因素),做什么
核心工作是建立系统用例模型与分析模型 用例分析、分析模型

OOD 面向对象设计 Object-Oriented Design
具体实现,怎么做

SA 结构化分析:structured analysis 采用功能分解的方式来描述系统功能,在这种表达式中,系统功能被分解到各个功能模块中,通过描述细分的系统模块的功能来描述整个系统功能
核心:数据字典
三个层次模型
数据模型:E-R图
功能模型:数据流图 data flow diagram
行为模型/状态模型:状态图state transform diagram

类之间的主要关系

关联、依赖、泛化、聚合、组合和实现

类与类之间的实现
关联:不同类的对象间的关系,一个类声明另一个类的对象。执行者与用例的关系。
依赖:B的变化会引起A的变化。参数传参。
泛化:子类上转型父类

共享聚集/聚合:类之间整体与部分的关系,部分可能同时属于多个整体,部分与整体的生命周期可以不相同

组合聚集:部分只能属于一个整体,整体与部分的生命周期相同
比如A类中包含B类的一个引用b,当A类的一个对象消亡时,b这个引用所指向的对象也同时消亡(没有任何一个引用指向它,成了垃圾对象),这种情况叫做组合,反之b所指向的对象还会有另外的引用指向它,这种情况叫聚合。

软件架构设计

解决好软件的复用、质量和维护问题,是研究软件架构的根本目的。软件架构设计的核心问题就是能否达到架构级的软件复用,在这一活动中,评估人员关注的是系统质量属性

软件架构风格

数据流风格:批处理序列和管道/过滤器
调用/返回风格:主程序/子程序、数据抽象和面向对象、层次结构
独立构件风格:进程通信和时间驱动
虚拟机风格:计时器和基于规则的系统
仓库风格:数据库系统、黑板系统、超文本系统

软件架构评估

敏感点:一个或多个构件的特性
权衡点:多个质量属性的敏感点,影响多个质量属性的特性
评估方式:

  • 调查问卷/检查表的方式
  • 基于场景的方式最为常用
  • 基于度量的方式

在这里插入图片描述

基于场景的方式主要包括
ATAM 架构权衡分析法 Architectural tradeoff analysis
SAAM 软件架构分析法 Software architecture analysis
CBAM 成本效益分析法 Cost-benefit analysis

对场景进行描述:一般采用刺激、环境和响应描述
刺激:项目干系人怎么引发与系统交互
环境:刺激发生情况
响应:系统如何通过架构对刺激做出反应
在这里插入图片描述

软件设计(SD OOD)

SD 结构化设计 structured design
面向数据流,以SRS和SA阶段产生的DFD和数据文档为基础。是一个自顶向下、逐步求精、模块化的过程。
SD分为概要设计和详细设计两个阶段
基本原则:高内聚,低耦合(模块化高度内聚、模块之间降低耦合度)

面向对象设计 object-oriented design
抽象、封装、可扩展性(继承和多态实现)
三大特性:继承、封装、多态

设计模式

前人经验的总结,方便复用软件设计

按照处理范围划分(类模式、对象模式)
目的和用途分类(创建型、结构型、行为型)
创建型:用户创建对象
结构型:处理类与对象的组合
行为型:用户描述类或对象的交互及职责的分配

软件工程的过程管理 CMMI

软件过程:软件生命周期一系列相关活动。用于开发和维护软件及相关产品的一系列活动。
能力成熟度模型集成(Capability Maturity Model Integration):CMMI
CMMI两种表示模型(阶段式、连续式)均采用统一的24个过程域,逻辑上等价,两种方法CMMI评估得到的结论应该相同
消除不同模型之间的不一致性和重复,降低模型进行改进的成本

在这里插入图片描述

软件测试原则

除了单元测试,程序员应避免检查自己的程序
应尽早的和不断的进行测试
对测试用例要有正确的态度:

  • 测试用例由测试数据数据与预期输出结果两部分组成
  • 设计测试用例时考虑合理和不合理的输入条件

充分注意测试中的群集现象:

  • 测试后程序残存的bug数与该程序中已发现bug数成正比
  • 发现几个错误并解决问题后仍需进行测试,反而这里是错误集群的地方,要对这段程序进行重点测试,以提供测试的投资效益

严格地执行测试用例,排除测试的随意性
应当对每一个测试结果做全面检查
妥善保存测试计划、测试用例、出错统计和最终分析报告,以备回归测试及维护之用

在这里插入图片描述
测试用例:应包括名称和标识、测试追踪、用例说明、测试的初始化要求、测试的输入、期望的测试结果、评价测试结果的准则、操作过程、前提和约束、测试终止条件

软件测试方法(静态测试、动态测试
静态测试——人工检测。对文档的静态测试(检查单)和代码的静态测试(桌面检查、代码走查和代码审查)
动态测试——计算机实际运行程序进行软件测试(黑盒测试和白盒测试

在这里插入图片描述

在这里插入图片描述
况下,应该进行交叉测试

白盒测试和黑盒测试

白盒测试/结构测试——用于软件单元中。将程序看作一个透明的白盒,测试人员完全清楚程序的结构和算法,按照程序内部逻辑结构设计测试用例。使用静态测试的方法也可以实现白盒测试(人工检查代码的方法来检查代码的逻辑问题,也属于白盒测试)。白盒测试的方法中,常用的是逻辑覆盖。使用测试数据运行被测试程序,考察对程序逻辑的覆盖程度。主要的覆盖标准有语句覆盖、判定覆盖、条件覆盖、条件/判定覆盖、条件组合覆盖、修正的条件/判定覆盖和路径覆盖

黑盒测试/功能测试——用于集成测试、确认测试和系统测试中。黑河测试将测试看作是一个不透明的黑盒,完全不考虑/不了解程序的内部结构和处理算法。包括等价类划分、边界值分析、判定表、因果图、状态图、随机测试、猜错法和正交验证法

在这里插入图片描述
边界值:大量错误发生在输入或输出范围的边界上,而非输入范围的内部

软件测试分类

软件测试可分为单元测试、集成测试、系统测试、配置项测试、回归测试、确认测试
单元测试:模块测试、集成测试
集成测试:检查模块之间、以及模块和已集成的软件之间的接口关系
系统测试:系统测试的对象是完整的、集成的计算机系统。系统测试的目的是在真实系统工作环境下,验证完整的软件配置项是否和系统正确连接,并满足系统/子系统设计文档和软件开发合同规定的要求
配置项测试:对象是软件配置项,目的是检验软件配置项与SRS的一致性
回归测试:测试软件变更之后,变更部分的正确和变更需求的符合性,以及软件原有的、正确的功能、性能和其他规定的要求不损害性。问题多的地方需要重点测试,但是与之相关的也要进行测试

在这里插入图片描述

回归测试的对象主要包括以下四个方面:

  • 未通过软件单元测试的软件,在变更后,应对其进行单元测试
  • 未通过配置项测试的软件,变更后,首先对变更软件进行测试,然后再进行相关的集成测试和配置项测试
  • 未通过系统测试的软件,变更后,首先对变更的软件进行测试,然后再进行相关的集成测试、配置项测试和系统测试
  • 因其他原因进行变更之后的软件单元,也首先应对变更的软件单元进行测试,再进行相关的软件测试

确认测试

验证软件功能、性能和其他特性是否与用户需求一致

根据用户的参与程度分为内部测试和验收测试
内部测试(Alpha测试(开发环境测试)与Beta测试(实际使用情况下进行测试))
验收测试(针对SRS,在交付以前以用户为主进行测试,测试对象是完整的、集成的计算机系统)

软件调试与测试的区别

常用的软件调试策略:蛮力法、回溯法、排除法

测试

  • 找出存在的错误
  • 在目标、方法和思路上有所不同
  • 从一个已知的条件开始,使用预先定义的过程,有预知的结构
  • 测试过程可以实现设计,进度可以实现确定

调试

  • 定位并且修改程序;
  • 调试时测试之后的活动
  • 未知的条件开始,结果的过程不可预计
  • 不能描述过程或持续时间

软件测试管理(过程管理、配置管理、评审工作)

过程管理:测试活动管理和测试资源管理。软件测试应有独立的人员进行。
配置管理:按照软件配置管理的要求,将测试过程中产生的各种工作产品纳入配置管理。
评审:测试就绪评审和测试评审

评审(技术评审与管理评审) appraisal

技术评审:评价软件产品,以确定其对使用意图的适合性,目标是识别规范说明和标准的差异,并向管理层提供证据,已表明产品是否满足规范说明并遵从标准,而且可以控制变更。技术评审包括需求评审、设计评审、测试用例评审

管理评审:监控进展,决定计划和进度的态度,确认需求及其系统分配,或评价用于达到目标适应性的管理方法的有效性。它们支持有关软件项目期间需求的变更和其他变更活动。管理评审一般包括进度评审、变更评审

企业应用集成 EAI

Enterprise Application Integration
EAI包括表示集成、数据集成、控制集成和业务集成多个层次和方面
EAI技术可以使用大多数实时电子商务的企业,以及企业之间的应用集成

表示集成也称界面集成,属于黑盒集成( 集成点在显示界面
在这里插入图片描述
数据集成是白盒集成 (集成点在中间件
在这里插入图片描述
控制/功能/应用集成:黑盒
是在业务逻辑层对应用系统进行集成 集成点在应用逻辑
在这里插入图片描述
业务流程/过程集成:工作流组成

新一代技术

物联网 Internet of Things

通过信息传感设备,按照约定协议,将物品与互联网互联,进行信息交互和通信,以实现智能化识别、定位、跟踪和监管的一种网络。(主要解决物与物、人与人、人与物的互联)

物联网应用关键技术:传感器技术和嵌入式技术

物联网架构 architecture design(应用层、网络层、感知层)
应用层:物联网与用户的接口,与行业需求集合,实现物联网的智能应用
网络层:物联网的中枢,负责传递和处理感知层获取的信息(互联网、广电网、网络管理系统、云计算平台)
感知层:物联网识别物体、采集信息的来源(温湿度传感器、二维码标签、RFID标签、读写器、摄像头、GPS等感知终端)

在这里插入图片描述
在这里插入图片描述

RFID(射频识别)radio frequency identification devices:

一种传感器技术
通过无线电信号识别信息,无需通过机械/光学接触;识别工作无需人工干预
;相对于传统条形码优势:防水、防磁耐高温、使用寿命长、读取距离大、标签上数据可以加密、存储数据容量大、存储信息更改自如,易附在不同产品上。

在这里插入图片描述

嵌入式技术 flushbonading

综合计算机软硬件、传感器技术、集成电路技术、电子应用技术为一体的复杂技术

智慧城市建设内容 smart city

  • 通过传感器或信息采集设备全方位地获取城市系统数据
  • 通过网络将城市数据关联、融合、处理、分析为信息
  • 通过充分共享、智能挖掘将信息变成知识
  • 结合信息技术、把知识应用到各行各业形成智慧

功能层:
物理感知层
通信网络层
计算与存储层
数据及服务支撑层(SOA Service-Oriented Architecture)
智慧应用层

支撑体系:
安全保障体系
建设和运营管理体系
标准规范体系

云计算 cloud computing

基于互联网计算方式,推动信息技术能力实现按需共给、促进信息技术和数据资源充分利用的全新业态
具有动态易扩展性、虚拟化的特征

特点:宽带网络连接;快速、按需、弹性的服务

云服务分类

  • SaaS:Software as a Service CRM、OA、组件、工作流
  • PaaS:Platform As A Service 虚拟操作系统、数据库管理系统、web应用,
    服务重点不在于直接的经济效益,更注重构件和形成紧密的产业生态
  • IaaS:Infrastructure as a Service 向用户提供计算机能力、存储空间等基础设施方面的服务,需要较大的基础设施投入和长期运营管理经验

在这里插入图片描述

云平台分类(公有云、私有云、混合云)
公有云:为第三方提供商提供的云平台服务
私有云:为一个用户单独使用构建
混合云:公私混合,根据需求提供统一服务模式

大数据 big data

无法在一定时间范围内使用常规软件工具进行捕捉、管理和处理的数据集合。需要新处理模式才能拥有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。

特征:体量大、结构多样、时效性强;处理大数据需要采用新型的计算框架和算法等新技术;Volume大量、Variety多样、Value价值、Velocity高速、Veracity真实性

过程:数据准备、数据存储与管理、计算处理、数据分析、知识展现

移动互联网 mobile internet

核心:互联网,桌面互联网的补充和延申。应用和内容是移动互联网的根本

特点:
终端移动性
业务使用私密性
终端和网络局限性
业务与终端、网络的强关联性

新特点:
重视对传感技术的应用
有效实现人与人连接
浏览器竞争、孤岛问题突出

互联网+ Internet plus

推动传统行业的转型升级;传统制造业采用移动互联网、云计算、大数据、物联网等信息通信技术,改造原有产品及研发生产方式;提升制造业数据化、网络化、智能化水平

互联网+各传统行业发展重点

  • 智能制造
  • 大规模个性化定制
  • 网络化协同制造
  • 服务型制造

互联网+发展方向

  • 工业互联网通过系统构件网络、平安、安全三大功能体系,打造人、机、物全面互联的新型网络基础设施
  • 形成智能化发展的新兴业态和应用模式

AI Artificial Intelligence

研究、开发用于模拟、延申和扩展人的智能的理论方法技术应用的技术科学

特征
感知能力:获取外部信息的能力
记忆和思维能力:存储感知的外部信息,对信息进行联想判断决策
学习和自适应能力:与环境的相互作用,学习和积累知识,能够适应环境变化
行为决策能力:对外界刺激做出反应,形成决策传达信息

区块链 blockchain 比特币、分布式账本

特征

  • 分布式数据存储、点对点传输、共识机制、加密算法等计算机新型应用模式
  • 共识机制:区块链系统实现不同节点之间建立信任、获取权益的数据算法
  • 去中心化、公开透明、让每个均可参与数据库记录

概念

  • 交易:一次操作,导致账本状态改变,添加一条记录
  • 区块:记录一段时间内发生的交易和状态结果,整个状态变化的日志记录
  • 链:一个个区块按照发生顺序串联而成,整个状态变化的日志记录

客户关系管理系统 Customer Relationship Management

在注重客户满意度同时帮助企业提高获取利润的能力作为重要指标

以信息技术为手段,以客户为中心的商业策略。
提高客户满意度同时以帮助企业获取更高的理论作为重要指标
对工作流程进行重组BPR,针对不同客户群体采取不同策略

基本模块:市场营销、自动化销售、客户服务
客户数据分类:描述性数据、促销性、交易性
在这里插入图片描述
在这里插入图片描述
以客户为中心,重构包括市场营销和客户服务等业务流程。不仅使业务流程自动化,而且要确保前台应用系统能够改进客户满意度,以达到企业获利的目的

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

业务流程重组 Business Process Reengineer

商业智能 business intelligence

将组织现有的数据转化为知识,帮助组织做出明确的业务决策

主要功能有数据仓库、数据ETL、数据统计输出(报表)、分析功能
组成部分包括:数据仓库、联机分析处理OLAP、数据挖掘、数据分析、数据备份和数据恢复
基本体系结构:数据仓库、联机分析处理、数据挖掘

信息系统安全技术

在这里插入图片描述

信息安全属性

秘密性:不被未授权者知晓属性
完整性:信息是正确的、真实的、未篡改的、完整无缺的
可用性:信息可以被随时正常使用

信息安全分层

设备安全、数据安全、内容安全、行为安全

设备安全包含设备,设备安全分为设备的稳定性、设备的可用性、设备的可靠性

  • 稳定性:一定时间内不出现故障的概率
  • 可用性:随时可正常使用概率
  • 可靠性:一定时间内正常执行任务的概率

数据安全(静态安全)秘密性、完整性、可用性
内容安全 信息安全在政治上、法律上、道德层次的要求
行为安全(动态安全,网络上留下痕迹)秘密性、完整性、可控性
在这里插入图片描述

在这里插入图片描述

信息系统的安全保护等级

  • 第一级:对公民、法人、其他组织的合法权益造成伤害。不损害国家安全、社会秩序和公共利益。
  • 第二级:对公民、法人、其他组织的合法权益产生严重损害/社会秩序盒公共利益造成损害,但是不损害国家安全
  • 第三级:对社会秩序和公共利益造成严重损害,或对国家安全造成损害
  • 第四级:对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害
  • 第五级:对国家造成特别严重损害

安全保护能力等级(用系安结访)

  • 用户自主保护级:普通内联网用户
  • 系统审计级:内联网/国际网电子商务活动,需要保密的非重要单位
  • 安全标记保护级:地方各级、重点工程建设等单位。金融机构单位、邮电通信、能源水源供给部门、交通大型工商与信息技术企业、重点工程建设
  • 结构化保护等级:中央级国家机关、广播电视部门、重点物资存储单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设部门
  • 访问验证保护级:国家关键部门和依法需要对计算机信息系统实施特殊隔离的单位

在这里插入图片描述

安全教育属于全员教育,人员要求首选要求加强人员审查

信息系统安全的人员管理,首选要求加强人员的审查
信息安全教育对象是:与信息安全相关的所有人员(领导和管理人员、信息系统工程师、一般用户)

信息安全技术

基础:硬件系统安全技术、操作系统安全技术
关键技术:网络安全技术(防火墙、VPN、IDS、防病毒、身份认证、数据加密、安全审计、网络隔离)密码技术
数据安全技术、软件安全技术
恶意软件防止技术、信息隐藏技术、信息设备可靠性技术在这里插入图片描述
在这里插入图片描述

信息加密、解密常用方法

在这里插入图片描述
在这里插入图片描述

算法和密钥

对称加密技术(加密密钥和解密密钥是相同的)

适用于一对一场景。秘钥较短,破解相对容易。
DES/56位(密钥长度)
3DES/112位
IDEA/128位
AES/128位/192/256

非对称加密技术(加密密钥和解密密钥不同)

公钥(公开的)用来加密,私钥(非公开)用来解密
适用于一对多场景
算法:RSA RSA加密算法是一种非对称加密算法
利用RSA可以同时实现数据签名和数据加密

Hash函数(任意长度的报文M映射成定长的Hash码)

提供保密性、报文认证、数据签名功能

数字签名

签名证明当事人的身份和数据真实性的一种方式

条件

  • 签名者事后不能抵赖自己的签名
  • 任何其他人不可伪造签名
  • 如果当事双方关于签名发生争执,能够在公正仲裁者面前通过验证签名来确认真伪

认证 /鉴别/确认 authentication

证实某事是名副其实或是否有效的一个过程

许多应用系统中安全保护的第一防设,因而极为重要

与加密的区别:
加密用以确保数据的保密性,阻止对手的被动攻击(截取、窃听)
认证确保报文发送者和接收者的真实性以及报文的完整性,阻止对手主动攻击(冒充、篡改、重播)

与数字签名的区别:

  • 认证通过双方共享的保密数据来认真被鉴别对象的真实性,数字签名中用与验证签名的数据是公开的
  • 认证允许双方互相验证真实性,不允许第三方验证,数字签名允许第三方、收发商验证
  • 数字签名双方不能抵赖、接收方不能伪造和具有在公证人前解决问题的能力,认证不具备

计算机设备安全

在这里插入图片描述

计算机设备安全内容主题是计算机实体,包含信息具有:完整性、机密性、抗否认性、可审计性、可靠性

设备安全分类:
物理安全/场地安全/环境安全:场地与机房
设备安全:防电磁信息辐射泄露、抗电磁干扰及电源保护
存储介质安全:介质本身和介质上存储数据安全,介质防盗、防毁
可靠技术:容错系统的实现,冗余设计来实现,来增强资源换取可靠性

网络安全技术 network security

防火墙、入侵检测IDS、入侵防护IPS、VPN(虚拟专用网络)、安全扫描、网络蜜罐、无线网络安全技术

防火墙 firewall

阻挡非法访问和不安全数据的传递,使得本地系统和网络免受许多网络安全威胁
用于逻辑隔离外部网络与受保护的内网
实现预先定义好的网络安全策略,静态安全技术,策略中涉及的网络行为可以有效实施管理,策略之外的网络行为无法控制
安全策略由安全规则表示

入侵检测 IDS(Intrusion Detect System)

大多数IDS是被动的
监管网络安全状况,监视网络资源寻找违反安全策略的行为发出告警

入侵防护 IPS intrusion prevention system

倾向于提供主动防护、注重入侵行为的控制
预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失

VPN 虚拟专用网络

在公共网络中那个建立的专用的,安全的数据通信通道技术
DDN DigitalDataNetwork 数字数据网,即专线上网方式
由客户机、传输介质、服务器三部分组成
常见隧道技术:点对点隧道协议(PPTP)、第2层隧道协议(L2TP)、IP安全协议(IPSec)

安全扫描

漏洞扫描、端口扫描、密码类扫描(弱口令密码)

网络蜜罐(主动防御)

主动防御
入侵检测技术,诱捕攻击者的陷阱

无线网络安全技术

无线公开秘钥基础设施(WPKI) Wireless Public Key Infrastructure
有线对等加密协议(WEP)Wired Equivalent Privacy
WIFI网络安全接入(WPA/WPA2)wireless personal area network
无线局域网鉴别与保密体系(WAPI)Wireless LAN Authentication and Privacy Infrastructure
802.11工作组为新一代WLAN制定的安全标准 Wireless Local Area Network

4G传输速度100Mbps,4G模式有TD-LTE、FDD-LTE
5G传输速度1GBbps,传输距离2km

无线网络按传输距离划分

  • 无线个人网络
  • 无线局域网
  • 无线广域网
  • 无线城域网,无线网络支持十几公里的区城,因此对城市范围的网络也能适用,可以设想一个采用无线网络的ISP可以为一个城市的任何角落提供高速互联网接入。

IEEE是电气和电子工程师协会。IEEE 802.3是局域网协议,IEEE802.11是无线局域网协议。

操作系统安全

威胁分类按行为方式

  • 切断:可用性威胁
  • 截取:机密性威胁
  • 篡改:完整性攻击
  • 伪造:合法性威胁

按表现形式

  • 计算机病毒:熊猫烧香
  • 逻辑炸弹
  • 特洛伊木马
  • 后门
  • 隐秘通道

操作系统安全防范手段:

  • 身份认证机制
  • 访问控制机制
  • 数据保密性
  • 数据完整性
  • 系统可用性
  • 审计

数据库安全(用户存储而非传输的问题)

防范手段

  • 数据库访问控制技术
  • 数据库加密技术
  • 多级安全数据库技术
  • 数据库推理控制问题
  • 数据库的备份与恢复

Web威胁防护技术

web访问控制技术:

  • IP地址、子网或域名
  • 用户名/口令
  • 通过公钥加密体系PKI(CA)认证

单点登陆SSO技术:一次认证、多处访问

网页防篡改技术

  • 时间轮询技术
  • 核心内嵌技术
  • 事件触发技术
  • 文件过滤驱动技术

web内容安全:

  • 电子邮件过滤
  • 网页过滤
  • 反间谍软件

信息化发展与应用

一三五规划

将培育人工智能、移动智能终端、第五代移动通信5G、先进传感器等作为新一代信息技术产业创新重点发展,扩展新兴产业发展空间

发展趋势和新技术:

  • 高速度大容量
  • 集成化和平台化
  • 智能化
  • 虚拟计算:虚拟化、网络、云计算等技术的融合为核心的一种计算平台,存储平台和应用系统的共享管理技术
  • 通信技术
  • 遥感和传感技术
  • 移动智能终端
  • 以人为本
  • 信息安全

国家信息化发展战略

促进工业领域信息化深度应用
加快推进服务业信息化
积极提高中小企业信息化应用水平
协力推进农业农村信息化
全面深化电子政府应用
稳步提供社会事业信息化水平
统筹城镇化与信息化互动发展
加强信息资源开发利用
构件下一代国家综合信息基础设施
促进重要领域基础设置智能化改造升级
着力提高国民信息能力

电子政务

电子政务的特点在办公手段、业务流程以及与公众沟通的方式上都存在很大的区别。
不是要完全取代传统政务,也不是简单的将传统政务原封不动搬到互联网上
G2G Government to Government
G2B Government to Business
G2C 公众 Government to Citizen
G2E 公务员 Government to Employee
在这里插入图片描述

电子商务 electronic commerce

普遍、便利、整体、安全、协调
普遍性:将生产企业、流通企业、消费者以及金融企业和监管者集成到了数据化的网络经济中
便利性:参与电子商务的各方不受地域、环境、交易事件的限制
整体性:将人工操作和电子信息处理集成为一个不可分隔的整体
安全性:采用加密,身份认证,防入侵、数据签名、防病毒等技术手段
协调性:有序地协作,共同配合来完成交易

电子商务按网络类型划分:
EDI商务 电子数据交换 Electronic Data Interchange
Internet 商务 互联网
Intranet商务 企业内部网
Extranet商务 企业外部网

模式:
B2B business to business
B2C business to consumer
C2C consumer to consumer
O2O online to offline 线上购买线下的商品和服务,实体店提货或者享受服务
企业对政府 B2E B2A business to government/ business to administrations
C2B Consumer to Business
C2G Customer to Government
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

电子商务的基础设施

  • 网络基础设施
  • 多媒体内容
  • 网络出版的基础设施
  • 报文和信息传播的基础设施
  • 商业服务的基础设施
  • 技术标准、政策、法律

电子商务的标准体系
用户接口:用户界面、图像、对话设计原则
基本功能:交易协议、支付方式、安全机制、签名与鉴别、记录的核查与保留
数据与客体的定义与编码:信息技术标准、定义报文予以的技术、EDI本地化、注册机构、电子商务种所需的值域

支付宝 第三方支付 Third-Party Payment
余额宝 理财产品 finance products

电子商务网络安全协议,保证交易数据安全保密和完整性

电子商务采用的安全协议 SSL和SET

  • 安全套接层协议 (SSL :Secure Socket Layer)
  • 安全电子交易协议(SET:Secure Electronic Transaction)

除了都采用RSA公钥算法以外,二者在技术方面没有任何相似处
在这里插入图片描述
现代电子商务包括:

  • 基于因特网的现代信息技术、工具为操作平台
  • 商务活动参与方增多,不仅包括买卖方、金融机构、认证机构还包括政府机构和配送中心
  • 商务活动范围扩大,活动内容包括货物贸易、服务贸易和知识产权交易等,活动形态包括网上销售、网上客户服务,以及网上做广告和网上调查等

两化融合 工业化与信息化

两化融合含义

  • 信息化与工业化发展战略的融合
  • 信息资源与材料、能源等工业资源的融合
  • 虚拟经济与工业实体经济融合
  • 信息技术与工业技术、IT设备与工业装备的融合

中国制造2025

实施中国制造2025,促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业有力支撑,大力发展新一代信息技术,加快发展智能制造和工业互联网;制定互联网+行动计划,推动移动互联网、云计算、大数据、物联网等应用。云计算、物联网、移动互联网、大数据、3D打印。

在这里插入图片描述

信息系统服务管理

典型的信息系统项目特点

  • 项目初期目标往往不太明确
  • 需求变化频繁
  • 智力密集型
  • 系统分析和设计所需人员层次高,专业化强
  • 涉及的软硬件厂商和承包商多、联系、协调复杂
  • 软件和硬件常需要个性化定制
  • 项目生命周期通常较短
  • 通常采用大量新技术
  • 使用和维护的要求高
  • 项目绩效难以评估与量化

项目普遍存在的问题

  • 系统质量不能完全满足应用的基本需求
  • 工程进度拖后,延期
  • 项目资金使用不合理或者严重超出预算
  • 项目文档不全甚至严重缺失
  • 在项目实施过程中系统业务需求一变再变
  • 项目绩效难以评估
  • 系统存在着安全漏洞和隐患
  • 重硬件轻软件,重开发轻维护,重建设轻应用
  • 信息系统服务企业缺乏规范的流程和能力管理
  • 信息系统建设普遍存在产品化与个性化需求的矛盾
  • 开放性要求高,标准与规范更新快

中国特色的信息系统集成与服务体系

  • 信息系统集成、运维服务和信息系统监理及其管理
  • 项目管理、运维服务和信息系统监理人员的水平评价
  • 国家计划(投资)部门对规范、具备信息系统项目管理能力的企业和人员的建设性要求
  • 信息系统用户对规范的、具体信息系统项目管理能力的企业和人员市场性要求

信息系统工程监理的概念和发展

依法设立且具备相应资质的信息系统工程监理单位,受业主单位(建设单位)委托,依照国家有关法律法规、技术标准和信息系统工程合同、建设合同,对信息系统工程项目实施的监督管理。

项目监理的工作内容:四控三管一协调
四控:投资控制、进度控制、质量控制、变更控制
三管:合同管理、信息管理、安全管理
一协调:沟通协调

需要实施监理的项目(对象都是信息工程)

  • 国家级、省部级、地市级
  • 使用国家政策性银行或国有商业银行贷款
  • 使用国家财政性资金
  • 涉及国家安全、生产安全
  • 国家法律、法规规定的应当实施监理的

系统运行维护

运行维护是生命周期中最重要的,也是最长的一个阶段
ITSM:IT Service Management 是一套帮助组织对IT系统的规划、研发、实施和运营进行有效管理的方法,是一套方法论。

IT服务管理核心思想:

  • 提高低成本、高质量的IT服务
  • IT服务的质量和成本则需从IT服务的客户(IT服务)方和用户(使用IT服务)方加以判断
  • 以服务为中心的IT管理

ITSS体系包含了IT服务的规划设计、部署实施、服务运营、持续改进和监督管理等全生命周期阶段应遵循的标准

ITSS体系架构内容

  • 基础标准:阐述IT服务分类、服务原理、从业人员能力规范等
  • 服务管理标准:阐述服务管理的通用要求、实施指南以及技术要求,阐述信息技术服务监理规范
  • 服务业务标准:面向IT服务标准(咨询设计、集成实施、运行维护)IT驱动的服务标准(云服务运营、数据服务、互联网服务)
  • 服务外包标准:采用外包的方式时的通用要求与规范
  • 服务安全标准:确保服务安全可控
  • 服务对象:按照对象类型分为数据中心和终端
  • 行业应用标准:各行业应用的实施指南和结合行业特点的相关标准

信息系统规划

信息系统规划/信息系统战略规划

有关信息系统建设与应用的全局性谋划(主要包括:战略目标、策略和部署内容),是企业信息化建设的首要纲领,信息系统建设的前提和依据

大型信息系统的六大特点

规模庞大
跨地域性
网络结构复杂
业务种类多
数量大
用户多
在这里插入图片描述

大型项目的管理特点

在这里插入图片描述

在这里插入图片描述
大型项目管理与一般的项目管理范围不同
大型项目经理的日常职责属于间接管理

信息系统规划原则 5

  • 要支持企业的战略目标
  • 整体上要着眼于高层管理,兼顾各管理层、各业务层要求
  • 设计的信息系统结构要有好的整体性和一致性
  • 能适应企业组织结构和管理体制的改变,弱化信息系统对组织结构的依从性,提高其应变能力
  • 便于实施

规划的三大流程

分析企业信息化现状
制定企业信息化战略
信息系统规划方案拟定和总体框架设计

信息系统规划 ISP Information system planning

第一阶段 数据处理为核心,围绕职能部门需求
企业系统规划法、关键成功因素法、战略集合转化法

第二阶段 企业内部管理系统为核心,围绕企业整体需求
战略数据规划法、信息工程法、战略栅格法

第三阶段 集成为核心,综合考虑企业内外环境情况下,围绕企业战略需求
价值链分析法、战略一致性模型

企业系统规划 business-system planning

用于大型系统开发,规划的八大步骤(掌握顺序)

  • 确定项目
  • 准备工作
  • 定义企业过程
  • 定义识别数据类
  • 分析现有系统
  • 确定管理部门对系统的要求
  • 制定建议书和开发计划
  • 成果报告

信息系统规划工具

制定计划——PERT和甘特图
访谈——各种调查表和调查提纲
确定需求、梳理流程——会谈、正事会议

过程/组织矩阵 P/O Process/organization matrix
企业的组织机构与企业的过程联系起来,说明每个过程与组织的关系

资源/数据矩阵 R/D Resource/data matrix
为了定义数据类,再调查研究和访谈的基础上,可以采用实体法归纳出数据类

功能法/过程法 IPO 输入-处理-输出 归纳系统的数据类
利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,与RD矩阵进行比较调整,最后归纳出系统的数据类

CU矩阵
企业过程和数据类定义好后,用企业过程为列,企业数据为行,按照企业过程生成数据类关系填写Create,使用数据类关系填写User,形成CU矩阵
在这里插入图片描述

在这里插入图片描述

首席信息官

三个专家:企业业务专家、IT专家、管理专家
主要职责:5
提供信息帮助企业决策
帮助企业制定中长期发展战略
有效管理IT部分
制定信息系统发展规划
建立积极的IT文化

开发语言 J2EE .NET

J2EE 跨平台能力强,支持JAVA语言
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
.NET 不具备跨平台能力,仅支持Window系统,支持VB、C++、C#

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

企业信息化 enterprise informatization

用现代技术支撑企业经营战略,行为规范和业务流程的实现

包含层次:产品/服务层、作业层、管理层、决策层

在这里插入图片描述

综合布线

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

信息资源管理标准化

在这里插入图片描述
在这里插入图片描述

CORBA

在这里插入图片描述

发布了56 篇原创文章 · 获赞 16 · 访问量 5041

猜你喜欢

转载自blog.csdn.net/qq_40892702/article/details/103939721