高级项目管理-1、信息化和信息系统
信息化和信息系统概述
1.1 信息系统与信息化
信息质量属性(确诊靠实时政策)
确(精确性):对事物状态描述的精准程度
整(完整性):对事物状态描述的全面程度,完整信息包括所有重要事实
靠(可靠性):指信息的来源、采集方式、传输过程是可信任的,符合预期
时(及时性):指获得信息的时刻与事实发生时刻的间隔长短
济(经济型):指信息获取、传输带来的成本在可接受的范围内
证(可验证性):指信息的主要质量属性可以被证实或证伪的程度
全(安全性):信息可以被非授权访问的可能性,可能性越低,安全性越强
信息传输模型
核心:传输技术
信源:产生信息的实体,信息产生后,由这个实体向外传播。如QQ使用者
新宿:信息的归宿或接受者
信道:传送信息的通道,如TCP/IP网络
编码器:对编码信息进行加密再编码,如量化器、压缩编码器、调制器等
译码器:把信道上送来的信号(原始信息与噪声的叠加)转换成新宿能接受的信号,
包括解调器、译码器、数模转换器等
噪声:噪声可以理解为干扰,干扰可以来自于信息系统分层结构的任何一层,当噪声携带的信息大到一定程度的时候,在信道中传输的信息可以被噪声掩盖导致传输失败
信息系统特征
开放性:系统可以被外部环境识别,外部环境或者其他系统可以按照预定的方法,使用系统的功能或影响系统的行为
脆弱性:系统可能存在着丧失结构、功能、秩序的特性
健壮性:系统具有能够抵御出现非预期状态的特性称为健壮性
(重要)信息化五个层次
1、产品信息化:智能电视、智能灯具
2、企业信息化:生产制造系统、ERP、CRM、SCM
3、产业信息化:农业、工业、交通运输业、生产制造业、服务业务等传统产业
4、国民经济信息化:金融、贸易、投资、计划、通关、营销等组成一个信息大系统
5、社会生活信息化:智慧城市、互联网金融
(重要)信息化
主体:全体社会成员、包括政府、企业、事业、团体和个人
时域:一个长期的过程
空域:是政治、经济、文化、军事和社会的一切领域
手段:是基于现代信息技术的先进社会生产工具
途径:是创建信息时代的社会生产力,推动社会生产关系及社会上层建筑的改革
目标:是使国家的综合实力、社会的文化素质和人民的生活质量全面提升
两网、一站、四库、十二金
两网:政务内网和政务外网
一站:政府门户网站
四库:人口、法人单位、空间地理和自然资源、宏观经济等四个基础数据库
十二金:办公业务资源系统、宏观经济管理系统建设(金宏)
金税、金关、金财、金融监管(含金卡)、金审
金盾、金保、金农、金水、金质
信息化体系六要素
图形记忆法:鹰上(应用)、鸡下(技术)、左人(人才)、右龟(规范)
1、信息技术应用 ———— 龙头(主阵地)鹰头
2、信息化技术和产业 ———— 物质基础 鸡基
3、信息化人才 ———— 成功之本 人本
4、信息化法规 ———— 保障 法保
5、信息资源 ———— 核心任务 资心
6、信息网络 ———— 基础设施 网基
信息系统生命周期
生命周期 | 主要输出 | 主要任务 | |
---|---|---|---|
立项 | 系统规划阶段 | 可行性研究报告、系统设计任务书 | 确定信息系统的发展战略、研究建设新系统的必要性和可能性、给出拟建系统的备选方案并进行可行性研究 |
开发 | 系统分析阶段 | 系统说明书 | 进行详细调查、描述业务流程、指出局限性和不足、确定逻辑模型(逻辑设计阶段) |
开发 | 系统设计阶段 | 系统设计说明书 | 概要设计和详细设计物理模型。(物理设计阶段) |
开发 | 系统实施阶段 | 实施进展报告、系统测试分析报告 | 计算机等设备的购置、安装、和调试、程序的编写和测试、人员培训、数据文件转换、系统调试与转换 |
运维 | 系统运行和维护阶段 | 系统运行情况 | 记录系统运行情况、进行必要的修改、评价系统的工作质量和经济效益 |
1.2 信息系统开发方法
开发方法包括:结构化方法、面向对象方法、原型化方法、面向服务方法
结构化方法
精髓:自顶向下、逐步求精和模块化设计
特点:
- 开发目标清晰化
- 开发工作阶段化
- 开发文档规范化
- 设计方法结构化
缺点:
- 开发周期长
- 难以适应需求变化
- 很少考虑数据结构
面向对象(OO方法)
- 定义—— 客观世界是由各种对象组成,任何事物都是对象
- 阶段—— 系统分析、系统设计和系统实现三个阶段之间已经没有“缝隙”
- 特点
- 使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯
- 有利用系统开发过程中用户与开发人员的交流和沟通、缩短开发周期
- 适用范围
- 可以普遍适用于各类信息系统的开发
- 使用结构化方法进行自顶向下的整体划分,自底向上地采用OO方法进行开发
- 结构化方法和OO方法仍是两种在系统开发领域中相互依存的、不可替代的方法
- 特征
- 封装性——系统的测试必须考虑到信息隐蔽原则对测试的影响,以及对象状态与类的测试序列
- 继承性——系统的测试必须考虑到继承对测试充分性的影响,以及误用引起的错误
- 多态性——系统的测试必须考虑到动态绑定对测试充分性的影响,抽象类的测试,以及误用对测试的影响
原型化方法
原理:
- 系统开发初期必须明确系统的功能需求、确定系统边界
- 根据用户初步需求,利用系统开发工具,快速建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发方法
分类:
- 是否实现
- 水平原型 :行为原型,只是功能的导航,主要用在界面上
- 垂直原型:结构化原型,主要用在复杂的算法实现上
- 最终结果
- 抛弃式原型:用在解决需求不确定性、二义性、不完整性、含糊性
- 演化式原型:
- 为开发增量式产品提供基础,逐步将原型演化成最终系统
- 必须易于升级和优化的场合,特别适用于Web项目
特点:用户参与度大大提高,用于需求不明确的系统开发
面向服务方法
- 对于跨构件的功能调用,则采用接口的形式暴露出来
- 进一步将接口的定义与实现进行解耦,则催生了服务和面向服务(SO)的开发方法
- 如何使信息系统快速响应需求与环境变化,提高系统可复用性、信息资源共享和系统之间的互操作性,成为影响信息化建设效率的关键问题,而SO的思维方式恰好满足了这种需求业务驱动
1.3 常规信息系统集成技术
OSI模型(巫术网传会飚音)
- 物理层
该层包括物理联网媒介,如电缆连线连接器。该层的协议产生并检测电压以便发送和接受携带数据的信号。有:RS232、V.35、RJ-45、FDDI - 数字链路层
控制网络层和物理层直接的通信。它的主要功能是将从网络层接收到的数据分割成特定的可被物理层传输的帧,协议有 IEEE802.3/.2、HDLC、PPP、ATM - 网络层
其主要功能是将网络地址(如IP地址)翻译成对应的物理地址(如网卡地址),并决定如何将数据从发送方路由到接收方。有 IP、ICMP、IGMP、IPX、ARP等 - 传输层
主要负责确保数据可靠、顺序、无错地从A点传输到B点。如提供建立、维护和拆除传送连接的功能;选择网络层提供最合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流量控制。有 TCP、UDP、SPX - 会话层
负责在网络中的两个节点间建立和维持通信,以及提供交互会话的管理功能,如三种数据流方向的控制,即一路交互、两路交替和两路同时会话模式。有 RPC、SQL、NFS - 表示层
如同应用程序和网络之间的翻译官,数据将按照网络能理解的方案孽缘格式化;管理数据的加密解密、数据转换、格式化和文本压缩。有 JPEG、ASCII、GIF、DES、MPEG - 应用层
负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和网络管理等,有 HTTP、Telnet、FTP、SMTP
TCP:可靠的、面向连接的、全双工,传输数据量少、速度慢
UDP:不可靠的、无连接的、传输数据量大、速度快
常用网络设备
网络存储技术
- 直接附加存储(DAS)
- 存储设备通过SCSI电缆直接连接到服务器
- 其本身是硬件的堆叠,存储操作依赖于服务器,不带任何存储操作系统
- 当存储容量增加时,采用直接附加存储(DAS)方式很难扩容
- **小型计算机系统接口(SCSI)**是一种用于计算机机器周边设备之间(硬盘、软驱、光驱、打印机、扫描仪等)系统级接口的独立处理器标准
- 网络附加存储(NAS)
- 通过网络接口与网络直接相连,由用户通过网络访问,支持即插即用
- NAS存储设备类似于一个专用的文件服务器,去掉了通用服务器的大多数计算功能,而仅仅提供文件系统功能,从而降低了设备的成本,不仅响应速度快、而且数据传输速率很高
- 存储区域网络(SAN)
- 特点
- 通过高速光纤连接、极速可扩展型;通过专用交换机将磁盘阵列与服务器连接起来的高速专用子网
- 它没有采用文件共享存取方式,而采用块级别存储 - 分类
- FCSAN:热插拔性、高速带宽、远程连接、连接设备数量大。缺点:成本高、非常复杂
- IPSAN:基于IP网络实现数据块级别存储,成本低,设计简单,可共享和使用大容量存储空间。可以使指令通过IP网络进行传输,不完全依赖于地点。使用TCP/IP协议对SCSI封装
- IBSAN :结构设计非常紧密,大大提高了系统性能。可靠性和有效性能缓解硬件间数据流量阻塞
- 特点
网络工程
- 网络规划:网络需求分析、可行性分析、对现有网络的分析与描述
- 网络设计(三层):
- 核心层:通过高速转发通信、提供优化、可靠的骨干传输结构
- 汇聚层:核心层和接入层的分界面,完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务
- 接入层:允许终端用户连接到网络
- 网络实施
信息安全的基本要素
- 机密性:确保信息不暴露给未授权的实体或进程
- 完整性:只有得到允许的人才能修改数据,并且能够辨别出数据是否已篡改
- 可用性:得到授权的实体在需要时可访问数据,攻击者不能占用所有资源而阻碍授权者工作
- 可控性:可以控制授权范围内的信息流向及行为方式
- 可审查性:对出现的网络安全问题提供调查的依据和手段
网络设计工作
- 网络拓扑结构设计
- 主干网络(核心层)设计
- 汇聚层和接入层设计
- 广域网连接与远程访问设计
- 无线网络设计
- 适用于很难布线的地方(比如受保护的建筑物、机场等),或者经常需要变动布线结构的地方
- 对于城市范围做的网络接入也能适用,可以设想一个采用无线网络的ISP可以为一个城市的任何角落提供高速互联网接入
- 网络安全设计
- 设备选型
数据库管理系统
- Oracle 关系型
- MySQL 关系型
- SQLServer 关系型
- MongoDB 非关系型
数据仓库
面向主题、集成的、非易失的、且随时间变化的数据集合,用于支持管理决策
组成:
- 数据源:是数据仓库系统的基础,是整个系统的数据源泉
- 数据的存储与管理:是整个数据仓库系统的核心
- OLAP服务器
- ROLAP:基本数据和聚合数据均存放在RDBMS之中
- MOLAP:基本数据和聚合数据均存放在多维数据库中
- HOLAP:基本数据存放在RDBMS之中,聚合数据存放在多位数据库中
- 前端工具
- 各种查询工具、报表工具、分析工具、数据挖掘工具及各种基于数据仓库或数据集市的应用开发工具
- -图示
中间件
Python是一种面向对象的解释型计算机程序设计语言,不是中间件
- 定义
- 在一个分布式系统环境中处于操作系统和应用程序之间的软件
- 一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统上,管理计算资源和网络通信
- 分类
- 底层型中间件:
1、主流技术:JVM(java虚拟机)、CLR(公共语言运行库)、ACE(自适配通信环境)、JDBC(java数据库连接)和ODBC(开放数据库互连)
2、代表产品:SUNJVM 和 MicrosoftCLR - 通用型中间件
1、主流技术:CORBA(公共对象请求代理体系结构)、J2EE、MOM(面向消息的中间件)和COM
2、代表产品:IONAOrbix、BEAWebLogic和IBMMQSeries - 集成型中间件
1、主流技术:WorkFlow 和 EAI(企业应用集成)
2、代表产品: BEAWebLogic 和 IBMWebSphere
- 底层型中间件:
- 应用
- 为了完成系统底层传输层的集成,可以采用CORBA技术
- 为了完成不同系统的信息传递,可以采用消息中间件产品
- 为了完成不同硬件和操作系统的集成,可以采用J2EE中间件产品
可用性和可靠性
可用性
- 定义
- 系统能够正常运行的时间比例。经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常速度来表示
- 度量
- 平均无故障时间(MTTF)
- 系统的可用性提高,平均无故障时间越长
- MTTF/(MTTF+MTTR)*100% 系统保持正常运行的时间比
- 战术
- 错误检测:命令或响应、心跳和异常
- 错误恢复:表决、主动冗余、被动冗余
- 错误预防:把可能出错的组件从服务中删除、引入进程监视器
可靠性
- 定义
- 软件系统在应用或系统错误面前,在意外或错误使用的情况下维持系统功能特性的基本能力
- 度量
- 平均维修时间(MTTR)
- 系统的可维护性越好,平均维修时间越短
1.4、软件工程
软件需求
- 分类1
- 业务需求
1、反映企业或客户对系统高层次的目标要求
2、项目投资人、购买产品的客户、客户单位的管理人员、市场营销部门或产品策划部门 - 用户需求
1、描述用户的具体目标,或用户要求系统必须能完成的任务
2、描述用户能使用什么系统来做些什么 - 系统需求
1、从系统角度来说明软件的需求、包括功能需求、非功能需求和设计约束等
2、也称为行为需求,规定了开发人员必须在系统中实现的软件功能,用户利用这些功能完成任务
- 业务需求
- 分类2
- 功能需求
1、表示系统为用户提供某项功能(服务),使用户的业务目标得以满足 - 非功能需求
1、系统必须具备的属性或品质,例如 可维护性、效率等 - 设计约束
1、限制条件或补充规约,通常是对系统的一些约束说明
2、例如,必须采用国产数据库、必须运行在某系统之下等
- 功能需求
- 分类3
- 常规需求
1、用户认为系统应该做到的功能或性能,实现越多用户会越满意 - 期望需求
1、用户想当然认为应具备的功能或性能,但并不能正确描述自己想要的功能或性能。如果没实现会让用户感到不满意 - 意外需求
1、兴奋需求,是用户要求范围之外的功能或性能
- 常规需求
SA方法
- 核心是数据字典
- 模型
- 数据模型
实体联系图(E-R图):描述实体、属性,以及实现实体间的关系 - 功能模型
数据流图(DFD):从数据传递和加工的角度、利用图形符号通过逐层细分描述系统内各个部件的功能和数据在它们之间传递的情况,来说明系统所完成的功能 - 行为模型/状态模型
状态转换图(STD):通过描述系统的状态和引起系统状态转换的事件,表示系统的行为,指出作为特定事件的结果将执行哪些动作
- 数据模型
软件需求规格说明书(SRS)
需求开发活动的产物,使项目干系人和开发团队对系统的初规定有一个共同的理解
内容
①范围 ②引用文件 ③需求 ④合格性规定 ⑤需求可追踪性 ⑥尚未解决的问题 ⑦注解 ⑧附录需求验证
- 内容
1、SRS正确地描述了预期的、满足项目干系人需求的系统行为和特征
2、SRS的软件需求是从系统需求、业务规格和其他来源中正确推到而来的
3、需求是完整的和高质量的
4、需求的表示在所有地方都是一致的
5、需求为继续进行系统设计、实现和测试提供了足够的基础 - 方法
1、需求评审 —— 技术评审
2、需求测试
- 内容
UML
四种关系
- 依赖:两种事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义
- 关联:描述一组对象之间连接的结构关系
- 泛化:一般化和特殊化的关系,描述特殊元素对象可替代一般元素对象
- 实现:类之间的语义关系,其中一个类指定了由另一个类保证执行的契约
**强弱顺序: 泛化 = 实现 > 组合 > 聚合 > 关联 > 依赖
五个系统视图(裸线不用进)
- 逻辑视图:设计视图,表示了设计模型中在架构方面具有重要意义的部分,
- 进程视图:是可执行线程和进程作为活动类的建模
- 实现视图:对组成基于系统的物理代码的文件和构件进行建模
- 部署视图:把构建部署到一组物理节点上,表示软件到硬件的映射和分布结构
- 用例视图:是最基本的需求分析模型
14种图
- 类图
描述一组类、接口、协作和它们之间的关系,是最常见的图 - 对象图
描述一组对象及它们之间的关系。描述了在类图中所建立的事物实例的静态快照 - 构件图
描述了一个封装的类和它的接口、端口,以及由内嵌和连接件构成的内部结构 - 组合结构图
描述结构化类(例如 构建或类)的内部结构,包括结构化类与系统其余部分的交互点。 - 用例图
描述一组用例、参与者及它们之间的关系 - 顺序(序列)图
一种交互图,展现了一种交互,由一组对象或参与者以及它们之间可能发送的消息构成 - 通信图
一种交互图,它强调收发消息的对象或参与者的结构组织。强调的是时序 - 定时(计时)图
一种交互图,它强调消息跨越不同对象或参与者的实际时间。而不仅仅关心消息的对象顺序 - 状态图
描述一个状态机,它由状态、转移、事件和活动组成 - 活动图
将进程或其他计算结构展示为计算内部一步步的控制流和数据流 - 部署图
描述对运行时的处理节点及在其中生存的构件的配置 - 制品图
描述计算机中一个系统的物理结构。制品包括文件、数据库和类似的物理比特集合 - 包图
描述由模型本身分解而成的组织单元,以及它们之间的依赖关系 - 交互概览图
是活动图和顺序图的混合物
软件架构
核心:能否达到架构级的软件复用
软件架构风格:
- 数据流风格:批处理序列架构风格知管道/过滤器
- 调用/返回风格:主程序/子程序、数据抽象和面向对象,以及层次结构
- 独立构件风格:进程通信和事件驱动的系统
- 虚拟机风格:解释器和基于规则的系统
- 仓库风格:数据库系统、黑板系统和超文本系统
00D原则 - 单一职责原则:设计功能单一的类,高内聚原则
- 开放-封闭原则:对扩展开放,对修改封闭
- 里式替换原则:子类可以替换父类
- 依赖倒置原则
要依赖于抽象,而不是具体实现
针对接口编程,不要针对实现编程 - 接口隔离原则:使用多个专门的接口比使用单一的总接口好
- 组合重用原则:要尽量使用组合,而不是继承关系达到重用目的
- 迪米特原则(最少知识):一个对象应当对其他对象尽可能少的了解
评估人员关注:质量属性
敏感点:一个或多个构件(和或构件间的关系)的特性
权衡点:影响多个质量属性的特性
评估方式
- 调查问卷(或检查表)的方式
- 基于场景的方式
- 最为常用
- 分类
1、架构权衡分析法(ATAM)
2、软件架构分析法(SAAM)
3、成本效益分析法(CBAM) - 描述方面
1、刺激:场景中解释或描述项目干系人员怎样引发与系统的交互部分
2、环境:描述的是刺激发生时的情况
3、响应:系统是如何通过架构对刺激做出反应 - 作用:分析软件架构对场景的支持程度,从而判断该架构对这一场景锁代表的质量需求的满足程度
- 基于度量的方式
应用系统主要的应用模式:B/S 或 C/S,基本都是基于TCP/IP网络协议和数据库系统的。
- B/S
浏览器/服务器、网页游戏。基于Web架构 - C/S
客户端/服务器、单机游戏
软件设计
- 分类
- 结构化设计
1、一种面向数据流的方法
2、以SRS和SA阶段所产生的DFD和数据字典等文档为基础
3、自顶向下、逐步求精和模块化的过程 - 面向对象设计
- 结构化设计
- 原则
1、高内聚:模块内部各成分之间的联系程度
2、低耦合:模块之间联系的程度 - 区别
1、OOD是OOA方法的延续,其基本思想包括 抽象、封装 和 可扩展性,其中可扩展性主要通过继承和多态来实现
设计模式
- 目的:可以方便低复用成功的软件设计
- 要素:模式名称、问题、目的、解决方案、效果、案例代码和相关设计模式
- 处理范围
- 类模式:处理类和子类之间的关系。静态关系
- 对象模式:处理对象之间的关系。动态性
- 目的和用途
- 创建型模式
- 用于创建对象
- (单抽元件厂)单例、抽象工厂、原型、建造者、工厂
- 结构性模式
- 处理类或对象的组合
- (外侨组员带配饰)外观、桥接、组合、享元、代理、适配器、装饰
- 行为型模式
- 描述类或对象的交互以及职责的分配
- 责任链、命令、解释器、迭代器、中介者、备忘录、观察者、状态、策略、模板方法、访问者
- 创建型模式
能力成熟度模型集成(CMMI)
定义
- 继承了CMM的阶段表示法和EIA/IS731的连续式表示法
- 这两种表示方法各有缺点,均采用统一的24个过程域,它们在逻辑上是等价的
- 对同一个组织采用两种模型分别进行CMMI评估,得到的结论应该是相同的
分类(必考一分)
阶段式模型
成熟度等级 过程域 已管理级 需求管理、项目管理计划、配置管理、项目监督与控制、供应商合同管理、度量和分析、过程和产品质量保证 【需求计划配置监控;合同度量质保】 已定义级 需求开发、技术解决方案、产品集成、验证、确认、组织级过程焦点、组织级过程定义、组织级培训、集成项目管理、风险管理、集成化的团队、决策分析和解决方案、组织级集成环境 【开发技术产品集验确,焦点定义、培训项管团队决策环境】 定量管理级 组织级过程性能、定量项目管理 【性能定量】 优化级 组织级改革与实践、因果分析和解决方案 【改革因果】 - 保持4个成熟等级,但关键过程域做了一些调整和扩充
连续式模型
成熟度等级 过程域 过程管理 组织级过程焦点、组织级过程定义、组织级培训、组织级过程性能、组织级改革与实施 【三个过程改革培训】 项目管理 项目计划、项目监督与计划、供应商合同管理、集成项目管理、风险管理、集成化的团队、定量项目管理 【四个项目团队管合同风险】 工程 需求管理、需求开发、技术解决方案、产品集成、验证、确认 【两个需求技术、集成认证】 支持 配置管理、度量和分析、过程和产品质量保证、决策分析和解决方案、组织级集成环境、因果分析和解决方案 【制度保证决策、环境决定因果】 - 将24个过程域按照功能分为过程管理、项目管理、工程和支持四个过程组
测试方法(必考一分)
静态测试
- 定义:被测试程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测
- 测试类型
1、文档:检查单的形式
2、代码:桌前检查、代码走查和代码审查
动态测试
- 定义:在计算机上实际运行程序进行软件测试
- 方法
- 白盒测试
1、适用: 结构测试、单元测试
2、特点:将程序看作是一个透明的白盒,测试人员完全清楚程序的结构和处理算法,按照程序内部逻辑结构设计测试用例,检测程序中主要执行通路是否都能按预定要求正确工作
3、方法:
控制流测试、数据流测试和程序变异测试
使用人工检查代码的方法来检查代码的逻辑问题
逻辑覆盖:语句覆盖、判定覆盖、条件覆盖、条件/判定覆盖、条件组合覆盖、修正的条件/判定覆盖和路径覆盖 - 黑盒测试
1、适用:功能测试、集成测试、确认测试和系统测试
2、定义:将程序看做一个不透明的黑盒,不考虑内部结构和处理算法、只检测程序功能是否能按照SRS的要求正常使用,程序是否能适当地接受输入数据并产生正确的输出信息,程序运行过程中能否保持外部信息的完整性等
3、方法:
等价类划分、边界值分析、判定表、因果图、状态图、随机测试、猜错法和正交试验法
- 白盒测试
测试分类
- 单元测试
1、也称为模块测试,测试的对象是可独立编译或汇编的程序模块
2、目的是检查每个模块是否能正确实现设计说明中的功能、性能、接口和其他设计约束等条件,发现模块内可能存在的各种差错 - 集成测试
1、检查模块之间,以及模块和已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求 - 确认测试
1、目的:主要验证软件的功能、性能和其他特性是否与用户需求一致
2、分类:
内部确认测试:由软件开发组织内部按照SRS进行测试
Alpha测试:由用户在开发环境下进行测试
Beta测试;由用户在实际使用环境下进行测试,通过后才交付 - 系统测试
1、对象是完整、集成的计算机系统,目的是在真实系统工作环境下,验证完整的软件配置项能否和系统正确连接,并满足系统/子系统设计文档和软件开发合同规定的要求 - 配置项测试
1、对象是软件配置项、目的是检验软件配置项与SRS的一致性 - 回归测试
1、目的:测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其他规定要求的不损害性
2、对象
1)未通过软件单元测试的软件,在变更后,应对其进行单元测试
2)未通过配置项测试的软件、在变更后,首先对变更的软件单元进行测试,然后再进行相关的集成测试和配置项测试
3)未通过系统测试的软件,在变更后,首先应对变更的软件单元进行测试,然后再进行相关的集成测试、配置项测试和系统测试
4)因其他原因进行变更之后的软件测试,也首先应对变更的软件单元解压测试,然后再进行相关的软件测试
- 单元测试
面向对象的测试系统
- 封装性
必须考虑到信息隐蔽原则对测试的影响,以及对象状态与类的测试序列 - 继承性
必须考虑到继承对测试充分性的影响,以及误用引起的错误 - 多态性
必须考虑到动态绑定对测试充分性的影响、抽象类的测试、以及误用对测试的影响
- 封装性
软件测试与调试的区别(重要)
- 测试的目的是找出存在的错误、而调试的目的是定位错误并修改程序以修正错误
- 调试是测试之后的活动,测试和调试在目标、方法和思路上都有所不同
- 测试从一个已知条件开始,使用预先定义的过程,有预知的结果;调试从一个未知条件开始,结束的过程不可预计
- 测试过程可以事先设计,进度可以事先确定;调试不能描述过程或持续时间
软件测试的管理
- 过程管理
组成:测试活动管理、测试资源管理
要点:软件测试应由相对独立的人员进行。根据软件项目的规模、完整性级别和测试类别,软件测试可由不同机构组织实施 - 配置管理
1、将测试过程中产生的各种工作产品纳入配置管理
2、由开发组织实施的软件测试,应将测试工作产品纳入软件项目的配置管理
3、由独立测试组织实施的软件测试、应建立配置管理库,将被测试对象和测试工作产品纳入配置管理 - 评审工作
1、测试就绪评审:测试执行前对测试计划和测试说明等进行评审
2、测试评审:测试完成后,评审测试过程和测试结果的有效性。主要对测试记录和测试报告进行评审
- 过程管理
EAI(黑盒集成)(必考一份)
- 表示集成
- 特点
1、界面集成,比较原始和最浅层次的集成,常用的集成
2、黑盒集成
3、这种方法将用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。无需了解内部构造 - 技术
常用的集成技术有屏幕截取和输入模拟技术 - 适用情况
1、在现有的基于终端的应用系统上配置基于PC的用户界面
2、为用户提供一个看上去统一,但是由多个系统组成的应用系统
3、当只有可能在显示界面上实现集成时
- 特点
- 数据集成
- 特点
1、白盒集成
2、相对而言,数据集成比表示集成要更加灵活
3、当业务逻辑经常发生变化时,数据集成就会面临困难 - 技术
有很多不同的中间件工具可以用于数据集成。如批量文件传输、ODBC标准接口、数据库访问中间件技术 - 适用情况
1、需要对多种信息源产生的数据进综合分析和决策
2、要处理一些多个应用需要访问的公共信息库
3、当需要从某数据源获取数据来更新另一个数据源时,特别是它们之间的数据格式不一样时
- 特点
- 控制集成
1、功能集成或应用集成,是在业务逻辑上对应用系统进行集成的,复杂度更高一点
2、黑盒集成
3、控制集成与表示集成、数据集成相比,灵活性更高
4、表示集成和数据集成适用的环境下,都适用于控制集成 - 业务流程集成
也叫过程集成、复杂度提高,这个集成超越了数据和系统,它由一系列基于标准的、同一数据格式的工作流组成 - 企业之间的应用集成
1、适用于大多数要实施电子商务的企业,以及企业间的应用集成
2、适用应用集成框架中的客户和业务伙伴,都可以通过集成供应链内的所有应用和数据库实现信息共存
- 表示集成
集成分类 | 黑 or 白盒 | 灵活度 | 复杂度 |
---|---|---|---|
表示集成(界面集成) | 黑盒 | 低 | |
数字集成 | 白盒 | 高 | |
控制集成(功能/应用集成) | 黑盒 | 最高 | 较高 |
业务流程集成(过程集成) | 最高 | ||
企业之间的应用集成 |
1.5、新一代信息技术
物联网
- 定义
- 通过信息传感设备,按约定的协议,将任何物品与互联网连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络
- 主要解决物品与物品、人与物品、人与人之间的互连
- 在物联网应用中有两项关键技术,分别是传感器技术和嵌入式技术
- 传感器是整个链表需求总量最大和最基础的环节
- 技术
- RFID(射频识别)
是物联网中使用的一种传感器技术
通过无线电信号识别特定目标并读写相关数据
,而无需识别系统与特定目标之间建立机械或光学接触 - 嵌入式技术
综合了计算机硬件、传感器技术、集成电路技术、电子应用技术 - 传感和识别技术
工业和信息化深度融合的关键技术之一
- RFID(射频识别)
- 构架
- 感知层
1、由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端
2、是物联网识别物体、采集信息的来源 - 网络层
1、由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成
2、是整个物联网的中枢,负责传递和处理感知层获取的信息 - 应用层
1、是物联网和用户的接口,它与行业需求结合,实现物联网的智能应用
- 感知层
- 应用
- 智能电网、智能物流、智能家居、智能交通、智慧农业、环境保护、医疗健康、城市管理(智慧城市)、金融服务保险业、公共安全
云计算
- 定义
- 一种基于并高度依赖于Internet,用户与实际服务提供的计算资源相分离,集合了大量计算设备和资源,并向用户屏蔽底层差异的分布式处理架构
- 特性
- 动态易扩展
- 虚拟化
- 超大规模、虚拟化、高可靠性、通用性、高可扩展性、按需服务、极其廉价、潜在的危险性
- 主要特点
- 宽带网络连接
用户需要通过宽带网络接入“云”中并获取相关的服务,“云”内结点之间也通过内部的高速网络项链 - 快速、按需、弹性的服务
用户可以按照实际需求迅速获取或释放资源,根据需求对资源进行动态扩展
- 宽带网络连接
- 服务类型
- IaaS(基础设施即服务)(硬件)
1、向用户提供计算机能力、存储空间等基础设施方面的服务
2、需要较大的基础设施投入和长期运营管理经验,单纯出租资源、盈利能力有限 - PaaS(平台即服务)(操作系统)
1、向用户提供虚拟的操作系统、数据库管理系统、web应用系统等平台化的服务
2、重点不在于直接的经济效益,而更注重构建和形成紧密的产业动态 - SaaS(软件即服务)( 租用)
1、向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务
2、采用Web技术和SOA架构,通过Internet向用户提供多租户、可定制的应用能力
3、大大缩短了软件产业的渠道链条,减少了软件升级、定制和运行维护的复杂程度,并使**软件提供商从软件产品的生产者转变为应用服务的运行者
- IaaS(基础设施即服务)(硬件)
大数据
- 定义
无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更高的决策力、洞察发现力和流程优化能力的海量、高增长和多样化的信息资产 - 特征
- 5个V
Volume(大量:数据体量大)
Variety(多样:数据类型繁多)
Value(价值:价值密度低)
Velocity(高速:处理速度快)
Veracity(真实性) - 体量大、结构多样、时效性强、数据量大、查询分析复杂
- 需要采用信息计算架构和只能算法等新技术
- 5个V
- 过程
- 数据准备
- 数据存储与管理
- 计算处理
- 数据分析
- 知识展现
- 作用
实现数据的增值,数据之和的价值远大于数据的价值之和 - 应用
大数据征信、大数据风控、大数据消费金融、大数据财富管理、大数据疾病预测
1PB = 1024TB
1ZB = 1024EB
移动互联网
- 定义
- 核心是互联网
- 是桌面互联网的补充和延伸,应用和内容仍是移动互联网的根本
- 移动互联网与PC互联网协调发展,共同服务经济社会,而不是替代PC互联网
- 特点
- 终端移动性
- 业务使用的私密性
- 终端和网络的局限性
- 业务与终端、网络的强关联性
- 新特点
- 重视对传感技术的应用
- 有效地实现人与人的连接
- 浏览器竞争及孤岛问题突出
智慧城市
- 主要部分
- 通过传感器或信息采集设备全方位地获取城市系统数据
- 通过网络将城市数据关联、融合、处理、分析为信息
- 通过充分分享、智能挖掘将信息变成知识
- 结合信息技术,把知识应用到各行各业形成智慧
- 参考模型
- 功能层
- 物联感知层:信息采集设备、各类传感器、监控摄像机、GPS终端
- 通信网络层:互联网、电信网、广播电视网以及传输介质为光纤的城市专用网
- 计算与存储层:软件资源、计算资源和存储资源,为智慧城市提供数据存储和计算
- 数据及服务支撑:SOA(面向服务的体系架构)、云计算、大数据
- 智慧应用层:智慧交通、智慧家政、智慧园区、智慧社区、智慧政务等
- 支撑体系
- 安全保障体系
- 建设和运营管理体系
- 标准规范体系
- 功能层
- 智能的特点
- 感知能力:具有感知外部世界、获取外部信息的能力
- 记忆和思维能力:能够存储感知到的外部信息及由思维产生的知识。同时能够利用已有的知识对信息进行分析、计算、比较、判断
- 学习能力和自适应能力:通过和环境的相互作用,不断学习累计知识,使自己能够适应变化
- 行为决策能力:对外界的刺激做出反应,形成决策并传达相应信息
互联网+
- 作用
- “互联网+各个传统行业”,这并不是简单的两者相加,而是利用信息通信技术以及互联网平台,让互联网与传统行业进行深度融合,创造新的发展生态
- 互联网+行动 可以助推传统行业的转型升级
- 提升制造业数字化、网络化、智能化水平
- 重点
- 智能制造
- 大规模个性化定制
- 网络化协同制造
- 服务型制造
- 六大特征
跨界融合、创新驱动、重塑结构、尊重人性、开放生态、连接一切 - 发展
工业互联网通过系统构建网络、平台、安全三个体系功能,打造人、机、物全面互连的新型网络基础设施,形成智慧化发展的新兴业态和应用模式
人工智能
人工智能(Aritificial Intelligence),缩写AI
人工智能领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统
实际应用:机器视觉、指纹识别、人脸识别、视网膜识别、虹膜识别、掌纹识别、专家系统、自动规划、智能搜索、定理证明、博弈、自动程序统计、智能控制、机器人学、语言和图像理解、遗传编码等*
发展:
1、2020年:行业成为新的重要经济增长点
2、2025年:基础理论实现重大突破,部分技术与应用达到世界领先水平
3、2030年:理论、技术与应用总体达到世界领先水平
区块链技术
区块链技术,简称BT(Blockchain technology),也被称为分布式账本技术,是一种互联网数据库技术,其特点是去中心化、公开透明,让每个人均可参与数据库记录。
区块链是分布式数据库存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。
区块链(Block chain)是比特币的一个重要概念,它本质是一个去中心化的数据库,同时作为比特币的底层技术
特征:去中心化、开放性、自治性、信息不可篡改、匿名性
智能制造2025
- 人工智能核心:CPS-信息物理系统
补充知识点
- 注册或登录健康码,用的“人脸识别”,属于人工智能
- 打开健康码时,如果14天内未去过高风险则是绿码,查询最近的行程属于大数据技术
- 北斗系统由空间段、地面段和用户段三部分组成
- 空间段是由若干地球禁止轨道卫星、倾斜地球同步轨道卫星和中圆地球轨道卫星组成
- 地面段包括主控站、时间同步/注入站和监测站等若干地面站,以及星间链路运行管理设施
- 用户段包括北斗及兼容其他卫星导航系统的芯片、模块、天线等基础产品,以及终端设备、应用系统与应用服务等
- 2020年10月,中国广电正式北京城成立,成为继中国移动、中国联通和中国电信外的第四大运营商
- 2020年10月,百度自动驾驶出租车服务,正式在北京全面开放。乘客只需要在百度地图APP或Aopllo官网,就可以选择无人驾驶乘车
- 5G网络的主要优势在于,数据传输速率远远高于以前的蜂窝网络,最高可达10Gbit/s
- 新型基础设施(简称:新基建),主要包括5G基站建设、特高压、城际高速铁路和城市轨道交通、新能源汽车充电桩、大数据中心、人工智能、工业互联网其他领域
- 与土地资源相比,数据资源具有衍生性、共享型、非消耗性三大价值
1.6 信息系统安全技术
信息安全的概念及属性(必考一份)
安全层次
设备安全
- 稳定性:在一定时间内不出故障的概率
- 可靠性:在一定时间内正常执行任务的概率
- 可用性:随时可以正常使用的概率
数据安全
1、传统信息安全
2、安全属性包括:秘密性、完整性和可用性
3、一种 静态的安全内容安全
是信息安全在政治、法律、道德层次上的要求行为安全
1、一种动态安全
2、属性:- 秘密性:行为的过程和结果不能危害数据的秘密性
- 完整性:行为的过程和结果不能危害数据的完整性
- 可控性:行为的过程出现偏离预期时,能够发现、控制或纠正
信息安全属性
- 秘密性:信息不被未授权者知晓的属性
- 完整性:信息时正确的、真实的、未被篡改的、完整无缺的属性
- 可用性:信息可以随时正常使用的属性
我国信息安全法律体系
- 一般性法律规定:宪法、国家安全法、国家秘密法、治安管理处罚条例
- 规范和惩罚信息网络犯罪的法律:《中国人民共和国刑法》、《全国人大常委会关于维护互联网安全的决定》
- 直接针对信息安全的特别规定:《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《电信条例》
- 具体规范信息安全技术、信息安全管理等方面的规定:
信息系统的安全保护等级
- 第一级:个人合法权益造成损害
- 第二级:个人合法权益造成严重损害,或社会利益遭到损害
- 第三极:公共利益造成严重损害或国家安全造成损害
- 第四级:公共利益造成特别严重损害或国家安全造成严重损害
- 第五级:国家安全造成特别严重损害
计算机系统安全保护能力的五个等级
- 用户自主保护级
- 系统审计保护级
- 安全标记保护级
- 结构化保护级
- 访问验证保护级
信息加密解密算法
- 加密算法
- 对称秘钥算法
1、加密和解密采用相同的密码,加密速度快,一般用来加密大批量数据
2、DES(64位)、3DES(128位) - 非对称秘钥算法
1、加密和解密采用不同的密码,发送者用接收者的公钥加密,接收者收到后用自己的私钥解密,加密速度慢,用在少量数据的加密中
2、基于大合数因子分解困难性的RAS密码类,基于离散对数问题困难性的ELGama密码类
3、RSA密码即可用加密,又可用于数字签名,安全,易懂,最广泛的公开密钥密码
- 对称秘钥算法
- 数字签名
- 作用:证明当事者的身份和数据真实性的一种信息
- 条件
1、签名者事后不能抵赖自己的签名
2、任何其他人不能伪造签名
3、如果当事的双方关于签名的真伪发生争执,可以在公共的仲裁者面前通过验证签名来确认真伪 - 方法
利用RAS密码可以同时实现**数字签名和数据加密
- 认证
- 作用
鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程 - 和加密区别
1、加密用以数据的保密性,组织对手的被动攻击,如截取、窃听等
2、认证用以确保报文发送者和接受者的真实性以及报文的完整性,阻止队友的主动攻击,如冒充,篡改,重播等 - 和签名区别
1、认证总是基于某种收发双方共享和保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据时公开的
2、认证允许收发双方互相验证其真实性,不准许第三方验证,而数字签名允许收发双方和第三者都能验证
3、数字签名具有发送方不能抵赖、接收方不能伪造和具有公证人前解决纷争的能力,而认证则不一定具备
- 作用
计算机设备安全
- 信息的
- 完整性
- 机密性
- 抗否认性:能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为的特征
- 可用性
- 可审计性:利用审计方法,可以对计算机信息系统的工作过程进行详细的审计跟踪,同时保存审计记录和审计日志,从中可以发现问题
- 可靠性:在规定的条件下和给定时间内完成预定功能的概率
- 包含
- 物理安全:场地安全(环境安全),主要是场地和机房
- 设备安全:设备的防盗、防止电磁信息泄露,防止线路截获、抗电磁干扰以及电源保护
- 存储介质安全:介质本身和介质上存储数据的安全,介质的防盗;介质的防毁,如防霉和防砸
- 可靠性安全
采用容错系统实现,冗余设计,以增加资源换取可靠性。磁盘阵列、双机热备系统、集群系统会
网络安全
- 防火墙
- 一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁
- 在网络安全中,防火墙主要用于逻辑隔离外部网站与受保护的内部网络
- 是实现网络安全的安全策略,而这种策略是预先定义好的,是一种静态安全技术
- **在策略中设计的网络访问行为可以实施有效的管理,而策略之外的网络访问无法控制
- 防火墙的安全策略由安全规则表示
- 入侵检测与防护
- 入侵检测系统
1、注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警
2、大多数IDS系统都是被动的 - 入侵防护系统
1、倾向于主动防护,注重对入侵行为的控制
2、预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失
3、通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑活动后,再通过另一个端口将它传送到内部系统中。
- 入侵检测系统
隧道技术
VPN(虚拟专用网络)
1、在公用网络上建立专用的、安全的数据通信通道的技术
2、可以认为是加密和认证技术在网络传输中的应用
3、连接由客户、传输介质和服务器三部分组成
4、不是采用物理的传输介质,而是使用称之为“隧道”的技术作为传输介质,这个隧道是建立在公共网络或专用网络的基础上
5、隧道技术:点对点隧道技术(PPTP)、第二层隧道协议(L2TP)和IP安全协议(IPSeC)安全扫描
1、漏洞扫描、端口扫描、密码类扫描(发现弱口令)
2、扫描器的软件来完成,是最有效的网络安全检测工具之一,它可以自动检测远程或本地主机、网络系统的安全弱点以及所存在可能被利用的系统漏洞蜜罐技术
1、主动防御技术,是入侵检测技术的一种发展方向,也是一个“诱捕”攻击者的陷阱
2、蜜罐系统是一个包含漏洞的系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标
3、攻击者往往在蜜罐上浪费时间、延缓对真正目标的攻击
4、可以对入侵的取证提供重要的信息和有用的线索、便于研究入侵者的攻击行为无线网络安全技术
无限公开密钥基础设施(WPKI)、有线对等加密协议(WEP)、Wi-Fi网络安全接入(WPA/WPA2)、无线局域网鉴别与保密协议(WAPI)、802.11i(802.11工作组为新一代WLAN制定的安全标准)
操作系统安全
按行为分
- 切断
1、对可用性的威胁。
2、系统资源被破坏或变得不能用或不可用,如破坏硬盘、切断通信或文件管理失效 - 截取
1、对机密性的威胁
2、未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据或非法拷贝 - 篡改
1、对完整性的攻击
2、未经授权的用户不仅获得了对资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容 - 伪造
1、对合法性的威胁
2、未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造消息加到网络中或向当前文件加入记录
- 切断
安全威胁
- 计算机病毒
- 逻辑炸弹
- 特洛伊木马
- 后门:嵌在操作系统中的一段非法代码,渗透者可以利用这段代码侵入系统。安装后门就是为了渗透
- 隐蔽通道:系统中不受安全策略控制的、违反安全策略。非公开的信息泄露路径
分类
- 身份认证机制:实施强认证方法,比如口令、数据证书等
- 访问控制机制:实施细颗粒嗯用户访问控制,细化访问权限等
- 数据保密性:对关键信息、数据要严加保密
- 数据完整性:防止数据系统被恶意代码破坏,对关键信息进行数字签名技术保护
- 系统可用性:操作系统要加强应对攻击的能力,比如防病毒、防缓冲区攻击
- 审计:一种有效的措施,在一定程度上防止对计算机系统的威胁,并对系统检测、故障恢复方面发挥重要作用
数据库系统安全
- 可以认为是用于存储而非传输的数据的安全问题
- 方法
- 数据库访问控制技术
- 数据库加密技术
- 多级安全数据库技术
- 数据库的推理控制问题
- 数据库的备份与恢复
应用系统安全
- 应用
1、互联网环境下, 应用系统主要的应用模式有BS或CS,基本都是基于TCP/IP网络协议和数据库系统的
2、在BS应用模式下,应用系统的各种逻辑控制都是由服务器完成的,而服务器面向应用的主要服务基本是基于web的,因此围绕web的安全管理是应用系统安全最重要的内容之一 - Web威胁防护
- 安全威胁
可信任站点漏洞;浏览器和浏览器插件漏洞;终端用户的安全策略不健全;携带恶意软件的移动存储设备;网络钓鱼;僵尸网络;带有键盘记录程序的木马; - 技术
- web访问控制技术
1、保证网络资源不被非法访问者访问
2、IP地址、子网或域名
3、用户名/口令
4、公钥加密体系PKI(CA认证) - 单点登录(SSO)技术
1、一点登录、多点访问
2、基于数字证书的加密和数字签名技术,基于统一策略的人户身份认证和授权控制 - 网页防篡改技术
1、时间轮询技术
2、核心内嵌技术
3、事件触发技术
4、文件过滤驱动技术 - web内容安全
1、电子邮件过滤
2、网络过滤
3、反间谍软件
- web访问控制技术
- 安全威胁
1.7、信息化发展与应用
发展趋势和新技术应用
- 高速度大容量
- 集成化和平台化:综合领域应用模型(算法)、云计算、大数据分析、海量存储、信息安全、依托移动互联的集成化信息技术
- 智能化:智能制造
- 虚拟计算
- 通信技术
- 遥感和传感技术:传感和识别技术是工业和信息化深度融合的关键技术之一
- 移动智能终端:智能手机
- 以人为本
- 信息安全
电子政务
- 特点
1、办公手段、业务流程以及与公众沟通的方式上
2、并不是要完全取代传统政务,也不是简单地将传统政务原封不动地搬到Internet上 - 主要任务和目标
- 四种模式
1、政府对政府(G2G):政府上下级之间、不同地区和不同职能部门之间实现
2、政府对企业(G2B):政府向企业提供的各种公共服务
3、政府对公众(G2C):政府面向公众所提供的服务
4、政府对公务员(G23):政府与政府公务员即政府雇员之间
电子商务
- 特征
- 普遍性:将生产企业、流通企业、消费者以及金融企业和监管者集成到了数字化的网络经济中
- 便利性:参与电子商务的各方不受地域、环境、交易时间的限制
- 整体性:将人工操作和电子信息处理集成为一个不可分割的整体
- 安全性:采取加密、身份认证、防入侵、数字签名、防病毒等技术手段
- 协调性:有序地协作、共同配合来完成交易
- 网络类型分
- EDI(电子数据交换)商务
- Internet(互联网)商务
- Intranet(企业内部网)商务
- Extranet(企业外部网)商务
- 交易对象分
- 企业与企业之间的电子商务(B2B)----阿里巴巴
- 商业企业与消费者之间的电子商务(B2C)—京东、当当、苏宁
- 消费者与消费者之间的电子商务(C2C)----淘宝、易趣
- 电子商务与线下实体店有机结合向消费者提供商品和服务(O2O模式)
- B2G(企业对政府)
- C2B(消费者对企业)
- C2G(消费者对政府)
- 基础设施
- 网络基础设施
- 多媒体内容和网络出版的基础设施
- 报文和信息传播的基础设施
- 商业服务的基础设施
- 技术标准、政策、法律
两化深度融合
- 技术
1、“局联网+”行动计划,推动移动互联网、云计算、大数据、物联网等应用
2、云计算、物联网、移动互联网、大数据、3D打印 - 含义
1、信息化与工业化发展战略的融合
2、信息资源与材料、能源等工业资源融合
3、虚拟经济与工业实体经济融合
4、信息技术与工业技术、IT设备与工业状态的融合
商业智能BI
- 内容
1、数据仓库、联机事务处理、数据挖掘、数据备份和恢复
2、不是什么新技术,它只是数据仓库、OLAP和数据挖掘技术的综合运用 - 特点
设计数据量大,运作复杂,要实现数据仓库、ETL、数据统计、数据分析、计算量大 - 三个层次
·1、数据报表
2、多维数据分析:数据分析和数据挖掘并不能取代数据报表,报表系统依然有不可取代的优势
3、数据挖掘
1.8、信息系统服务管理
工程监理
- 内容
- 四控
投资控制、进度控制、质量控制、变更控制 - 三管
合同管理、信息管理、安全管理 - 协调
沟通协调
- 四控
1.9、信息系统规划(必考)
大型信息系统特点
- 大型信息系统是指以信息技术和通信技术为支撑
- 全球范围的B2C电子商务系统、媒体社交系统、企业内部生产管理系统
- 规模庞大、分布广阔、采用多级网络结构、跨越多个安全域、处理海量的,复杂且形式多样的数据,提供多种类型应用的大系统
特点
- 规模庞大:包含的独立运行和管理的子系统甚多
- 跨区域性:分布广阔,部署不集中
- 网络结构复杂:采用多级网络结构,跨越多个区域,网络关系复杂,接口众多
- 业务种类多:提供的应用种类繁多,业务的处理逻辑复杂,各种业务之间的关联关系复杂
- 数据量大:处理的业务和信息量大,存储的数据复杂,内容多且形式多样
- 用户多:使用者多,角色多,对系统的访问、操作多
信息系统规划的方法
- 规划的原则
- 规划要支持企业的战略目标
1、企业的战略目标是信息系统规划的出发点
2、信息系统规划从企业目标出发、分析企业管理的信息管理要求、逐步导出信息系统的战略目标和总体结构 - 规划整体上着眼于高层管理,兼顾各管理层,各业务层的要求
- 规划中涉及的各个信息系统结构要有整体性和一致性
1、自顶向下规划、自底向上实现
2、大型信息系统的开发 - 信息系统应该适应企业组织结构和管理体制的改变
- 便于实施
- 规划要支持企业的战略目标
- 规划流程
- 分析企业信息化现状
- 制定企业信息化战略
- 信息系统规划方案拟定和总体架构设计
企业系统规划步骤(项目准备过程十分要求)
1、项目确定
2、准备工作
3、定义企业过程
4、识别定义数据类型
5、分析现有系统
6、确定管理部门对系统的要求
信息系统规划工具(必考)
制定计划
PERT图和甘特图(Gantt)访谈
各种检查表和调查提纲确定要求、梳理流程
会谈和正式会议过程/组织矩阵 (P/O)(Process-Organize)
为把企业组织结构与企业过程联系起来,说明每个过程域组织的联系,指出过程决策人
资源/数据 (R/D)矩阵(Resource-Date)
为定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据类功能法 IPO(Input-处理-Output)
也称过程法,它利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,与RD矩阵进行比较并调整,最后归纳出系统的数据类CU矩阵(Create-User)
企业过程和数据类定义好后,以企业过程为行,以数据类为列,按照企业过程生成数据类关系填写C(Create),使用数据类关系填写U(User)
1.10、企业首席信息官及其职务
- 首席信息官,又称CIO,是 Chief Information Officer 缩写
- 中文意思是首席信息官或信息主管,是负责一个公司信息技术和系统所有领域的高级官员
1.11、补充知识
高级项目管理-1、信息化和信息系统相关推荐
- 信息系统项目管理师-信息化与信息系统考点笔记(下)
场景 信息系统项目管理师-信息化与信息系统核心知识点思维脑图: https://blog.csdn.net/BADAO_LIUMANG_QIZHI/article/details/114925580 ...
- 信息系统项目管理师-信息化与信息系统考点笔记(上)
场景 信息系统项目管理师-信息化与信息系统核心知识点思维脑图: https://blog.csdn.net/BADAO_LIUMANG_QIZHI/article/details/114925580 ...
- 信息系统项目管理01——信息化和信息系统
第一章 信息化和信息系统 考选择,重要程度5颗星 文章目录 1.1 信息系统与信息化 1 信息的质量属性(第3页) 2 信息的传输模型(第4-5页) 3 信息化从"小"到" ...
- 信息系统项目管理师——信息化和信息系统
信息的特征(掌握) 1.客观性 2.普遍性 3.无限性 4.动态性:信息是随着时间的变化而变化的. 5.相对性 6.依附性: 1)信息是客观世界的反映,任何信息必然由客观事物所产生,不存在无源的信息. ...
- 软考信息系统项目管理师_信息化与信息系统3_软件工程_新一代信息技术---软考高级之信息系统项目管理师005
信息化与信息系统第3部分,继续看软件工程,以及后面的部分. 首先看软件工程 软件架构风格这里,软件的分类,这里是最近经常考的要掌握
- 软考信息系统项目管理师_信息化与信息系统2_常规信息系统集成技术_软件工程---软考高级之信息系统项目管理师004
然后我们继续看,信息化与信息系统,首先看常规信息系统集成技术,可以看到内容很多. 首先看网络交换,然后看一下定义,再看一下分类,不是特别重要,然后再看互联设备 互联设备也不是特别重要,但是,一般有个问 ...
- 【信息系统项目管理师】第1章-信息化和信息系统 知识点详细整理
个人资料,仅供学习使用 教程:信息系统项目管理师(第3版) 修改时间--2021年9月9日 22:30:36 参考资料: 信息系统项目管理师(第3版) 题目书(2021下半年)--马军 本文包括: 第 ...
- 软考—信息项目管理师(信息化和信息系统二)
摘录自:信息系统项目32小时通关(仅用于学习交流,侵权删!) 接上篇 软考-信息项目管理师(信息化和信息系统一) 应用集成技术 基础知识点 数据库与数据仓库技术 (1)数据仓库是一个面向主题的.集成的 ...
- 信息系统项目管理师学习笔记1——信息化与信息系统1
写在前面 之前写过一半的学习笔记,是我在读教材时作为泛读笔记用,但是这种方法记忆点太多,没有重点,这次重新整理,突出重点,强化记忆点,而且知识全都更新至最新状态. 信息化与信息系统-1 1.1信息系统 ...
- 信息系统项目管理师学习笔记5——信息化与信息系统5
1.8 信息系统服务管理 1.8.1 信息系统服务业及发展 1 .我国信息系统服务发展主要表现在一下方面 产业规模快速壮大,产业结构不断优化 创新能力大幅增强,部分领域实现突破 企业实力不断提升,国际 ...
最新文章
- ML之FE:结合Kaggle比赛的某一案例细究特征工程(Feature Engineering)思路框架
- android 开发 命名规范
- fread rb与r,wb,w的区别
- Android2017 这些技术 —— 你都了解过吗
- 关于SQL Server自动备份无法删除过期的备份文件奇怪现象
- -e mysql_root_password 无效_43万的价格,53万的面子!宝马5系对比奔驰E级
- JDK源码解析--ArrayList
- 在vue中,如何禁止回退上一步,路由不存历史记录
- Mac OS X上编写 ASP.NET vNext(一)KRE环境搭建
- selenium自动化看网课
- 模拟钟表的手机软件_手机时钟软件推荐
- 巨头垂涎却不能染指,loT数据库风口已至
- Pytorch:目标检测网络-人体关键点检测
- WindowsX64下pyinstaller打包code
- Multi-modality Latent Interaction Network for Visual Question Answering阅读笔记
- Eclipse下载与安装教程 2020
- 在网页中点击链接就可以和在线好友QQ聊天
- 项目总结,彻底掌握如何在NodeJs中使用Sequelize
- 06 体脂率案例优化
- 公众号滑动图代码_公众号怎么制作图片滑动的效果?怎么做可以上下滑动的长图?...
热门文章
- MacOS版/Windows桌面版微信多开双开教程技巧以及双开代码
- 基于SSM的ERP管理系统和仓库管理系统
- javaw java_我可以找出java程序是使用java还是javaw启动的
- python数据挖掘电影评分分析_豆瓣电影数据与票房数据分析
- 开发流程与管理--《人月神话》精简
- 银联支付接口+支付宝接口统一支付功能
- 最小巧最简单最安全的KMS模拟器vlmcsd,最新支持Win10 server2016和Office2016!
- 多功能便携扩音器,老师上课的好帮手
- Note8 android 9 root,三星Note8 国行 root N9500 9.0 root N9500ZCS6DTC1 root
- 阿铭Linux_传统IDC 部署网站学习笔记20190118