系统集成3新技术、集成

系统集成3

  1. 资质认证

  2. 信息产业部负责计算机信息系统集成资质认证管理工作,包括指定和管理资质认证机构、发布管理办法和标准、审批和发布资质认证结果。

资质认证工作办公室将资质评审结果报请信息产业部审批后,颁发《资质证书》。
《资质证书》分为正本和副本,正本和副本具有同等法律效力。
资质的认证(一)申请单位向资质认证机构提出委托评审申请,提交申请材料。

  1. 申请一、二级资质申请单位根据规定的一、二级资质评定条件,向经信息产业部认可的一、二级资质认证机构(以下简称认证机构)提出资质认证委托申请,提交评审申请材料。

  2. 申请三、四级资质申请单位根据规定的三、四级资质评定条件,向本省市信息产业主管部门认可的资质认证机构提出资质认证委托申请,提交认证申请材料。本省市没有设置认证机构的可委托部和其他省市认可的认证机构认证。因此,对于计算机信息系统集成的一、二级资质,申请单位应根据规定的一、二级资质评定条件,向经信息产业部认可的一、二级资质认证机构(以下简称认证机构)提出资质认证委托申请,提交评审申请材料。

  3. 三、四级资质的申报和审批 省(自治区、直辖市)信息产业主管部门对申请单位的申报材料进行审核,并审批。 上报到信息产业部计算机信息系统集成资质认证工作办公室备案; 抄送省信息产业主管部门 颁发《资质证书》通过审批的单位由各省市颁发信息产业部统一印制的《资质证书》。 在计算机信息系统集成的一、二级资质的审批中,由省(自治区、直辖市)信息产业主管部门对申请单位的申报材料进行审核,并审批。

  4. 计算机信息系统集成资质评定条件中规定:“对于申报信息系统集成资质二级以上资质的企业,需要已建立完备的企业质量管理体系,通过国家认可的第三方认证机构认证并有效运行一年以上”。其中“国家认可”是指经过(中国合格评定国家认可委员会)认可的机构。

  5. 一级资质(一)综合条件1、企业是在中华人民共和国境内注册的企业法人,变革发展历程清晰、产权关系明确,取得计算机信息系统集成企业二级资质的时间不少于两年;2、企业不拥有信息系统工程监理单位资质;3、企业主业是计算机信息系统集成(以下称系统集成),近三年的系统集成收入总额占营业收入总额的比例不低于70%;4、企业注册资本和实收资本均不少于5000万元。

  6. 信息系统集成资质等级评定条件(暂行)》,自2015年7月1日起实行。题目中相应条件已经变更为:

  7. 一级资质:企业注册资本和实收资本均不少于5000万元,或所有者权益合计不少于5000万元,已建立完备的质量管理体系,通过国家认可的第三方认证机构认证,且连续有效运行时间不少于一年,经过登记的信息系统集成项目管理人员人数不少于30名,其中高级项目经理人数不少于10名。

  8. 二级资质:企业注册资本和实收资本均不少于2000万元,或所有者权益合计不少于2000万元,已建立完备的质量管理体系,通过国家认可的第三方认证机构认证,且连续有效运行时间不少于一年,经过登记的信息系统集成项目管理人员人数不少于15名,其中高级项目经理人数不少于3名。

  9. 三级资质:企业注册资本和实收资本均不少于200万元,或所有者权益合计不少于200万元,已建立质量管理体系,通过国家认可的第三方认证机构认证,并能有效运行,经过登记的信息系统集成项目管理人员人数不少于5名,其中高级项目经理人数不少于1名。

  10. 四级资质:具有与从事系统集成业务相适应的注册资本和实收资本,已建立质量管理体系,并能有效实施,企业聘用的项目管理人员人数不少于2名。
    | 资质等级 | 资本 | 质量管理运行时间 | 项目管理人 | 高级项目管理 |
    | — | — | — | — | — |
    | | 5000万 | 一年 | 30 | 10 |
    | | 2000万 | 一年 | 15 | 3 |
    | | 200万 | 建立 | 5 | 1 |
    | | | 建立 | 2 | |

  11. 信息和信息化

  12. 1PB=1024TB,1EB=1024PB, IZB =1024EB

TB—>PB—>EB—>ZB

  1. 根据《2006-2020年国家信息化发展战略》,工业和信息化部会同国务院有关部门于2013年9月编制了《信息化发展规划》,作为指导今后一个时期加快推动我国信息化发展的行动纲领。具体目标如下:
  2. 促进经济增长方式的根本转变。
  3. 实现信息技术自主创新、信息产业发展的跨越。

(3)提升网络普及水平、信息资源开发利用水平和信息安全保障水平。
(4)增强政府公共服务能力、社会主义先进文化传播能力、中国特色的军事变革能力和国民信息技术应用能力

  1. 企业信息化是产业升级转型的重要举措之一,而以“两化深度融合”、“智能制造”、“互联网+”为特点的产业信息化是未来企业信息化继续发展的方向。

  2. 《中国制造2025》(国发(2015]28号)中相关内容

如下:

  • 推进制造过程智能化。在重点领域试点建设智能工厂/数字化车间,加快人机智能交互、工业机器人、智能物流管理、增材制造等技术和装备在生产过程中的应用,促进制造工艺的仿真优化、数字化控制、状态信息实时监测和自适应控制。
  • 加快产品全生命周期管理、客户关系管理、供应链管理系统的推广应用,促进集团管控、设计与制造、产供销一体、业务和财务衔接等关键环节集成,实现智能管控。
  • 加快民用爆炸物品、危险化学品、食品、印染、稀土、农药等重点行业智能检测监管体系建设,提高智能化水平。

3D打印技术不属于重点领域。

  1. 信息必须依赖存储、传输、处理及应用的载体(媒介)而存在。

信息系统安全的层次分为设备安全、数据安全、内容安全、行为安全。

  1. 十三届全国人大常委会第十四次会议表决通过《中华人民共和国密码法》,自2020年1月1日起施行,这标志着我国在密码的应用和管理等方面有了专门性的法律保障。

  2. 2020年3月,中共中央政治局常务委员会召开会议提出,加快5G网络、数据中心等新型基础设施建设进度。新型基础设施建设(简称:新基建),指以5G、人工智能、工业互联网、物联网为代表的新型基础设施,本质上是信息数字化的基础设施。

  3. 系统的特点有目的性、可嵌套性、稳定性、开放性、脆弱性和健壮性,其中:

(1)目的性。定义一个系统、组成一个系统或抽象出一个系统,都有明确的目标或者目的,目标性决定了系统的功能。
(2)可嵌套性。系统可以包括若干子系统,系统之间也能够耦合成一个更大的系统。这个特点便于对系统进行分层、分部管理、研究或者建设。
(3)稳定性。受规则的约束,系统的内部结构和秩序应是可以预见的;系统的状态以及演化路径有限并能被预测;系统的功能发生作用导致的后果也是可以预估的。稳定性强的系统使得系统在受到外部作用的同时,内部结构和秩序仍然能够保持。
(4)开放性。系统的可访问性,这个特性决定了系统可以被外部环境识别,外部环境或者其他系统可以按照预定的方法,使用系统的功能或者影响系统的行为。系统的开放性体现在系统有可以清晰描述并被准确识别、理解的所谓接口层面上。
(5)脆弱性。这个特性与系统的稳定性相对应,即系统可能存在着丧失结构、功能、秩序的特性,这个特性往往是隐藏不易被外界感知的。脆弱性差的系统,一旦被侵入,整体性会被破坏,甚至面临崩溃,系统瓦解。
(6)健壮性。当系统面临干扰、输入错误、入侵等因素时,系统可能会出现非预期的状态而丧失原有功能、出现错误甚至表现出破坏的功能。系统具有的能够抵抗出现非预期状态的特性称为健壮性,也叫鲁棒性。通常采取会采取冗余技术、容错技术、身份识别技术、可靠性技术等来抵御系统出现非预期的状态,保持系统的稳定性。

  1. 一般情况下,信息系统的主要性能指标是它的有效性和可靠性。
  • 有效性就是在系统中传送尽可能多的信息;
  • 可靠性是要求信宿收到的信息尽可能地与信源发出的信息一致,或者说失真尽可能小。
  1. 《“十四五”国家信息化规划》强调,要紧紧围绕统筹推进“五位一体”总体布局和协调推进“四个全面”战略布局,坚定不移贯彻新发展理念,坚持稳中求进工作总基调,以推动高质量发展为主题,以建设数字中国为总目标,以加快数字化发展为总抓手,发挥信息化对经济社会发展的驱动引领作用。

  2. 《“十四五”软件和信息技术服务业发展规划》”主要任务“中指出:协同攻关应用软件。面向金融、建筑、能源、交通等重点行业领域应用需求,加快突破金融核心业务系统、建筑信息建模和建筑防火模拟、智慧能源管理、智能交通管理、智能办公等应用软件。研发推广北斗卫星导航系统相关软件产品。围绕5G基站、大数据中心等新型基础设施建设,发展新一代软件融合应用基础设施。鼓励行业龙头企业联合软件企业,协同研发行业专用软件产品

  3. 香农被称为是“信息论之父”。香农用概率来定量描述信息,给出了如下公式:


H (x)表示事件 X 的信息熵, P(xi) 是事件出现第i种状态的概率,在二进制的情况下,对数的底是2,此时信息嫡可以作为信息的度量,称为信息量,单位是比特( bi t )。在没有任何先验知识的基础上,人们对明天是否刮风,风力最大有多大是完全未知的,假如风力定义为从0级一直到7级,那么明天刮风这一事件的信息量是多大呢?由于没有先验知识,所以明天刮风出现最大风力为任何一个风力级别的概率是一样的,都是1/8,log2(8)=3,log(8)=-3,H(x)=-((8)*log(8)+(8)*log(8)+…+(8)*log(8))=-log(8)=3,根据上述公式可以计算出明天刮风这一事件的信息量是3bit。

  1. 我国在信息系统服务管理上主要有如下的管理内容:

  2. 计算机信息系统集成单位资质管理。

  3. 信息系统项目经理资格管理。

  4. 信息系统工程监理单位资质管理。

  5. 信息系统工程监理人员资格管理。

  6. 电子政务

  7. 电子政务建设指导原则是:统一规划,加强领导;需求主导,突出重点;整合资源,拉动产业;统一标准,保障安全。

  8. 项目审批部门对电子政务项目的项目建议书、可行性研究报告、初步设计方案和投资概算的批复文件是项目建设的主要依据。批复中核定的建设内容、规模、标准、总投资概算和其他控制指标原则上应严格遵守。项目可行性研究报告的编制内容与项目建议书批复内容有重大变更的,应重新报批项目建议书。项目初步设计方案和投资概算报告的编制内容与项目可行性研究报告批复内容有重大变更或变更投资超出已批复总投资额度10%的,应重新报批可行性研究报告。

  9. 电子政务公共平台顶层设计是以云计算为基础。

  10. 全国“两网、一站、四库、十二金”工程如下图所示。

电子政务主要包括如下四个方面:政府间的电子政务G2G 、政府对企业的电子政务G2B、政府对公众的电子政务G2C、政府对公务员G2E。在“两网、一站、四库、十二金”工程中,“一站”指中国政府网。属于政府,对公众的电子政务G2C模式。

  1. 企业信息化和两化深度融合

  2. 《关于加快推进国有企业数字化转型工作的通知》中提出的四个转型方向的具体内容如下表:

  1. 以历史坐标轴观察,企业信息化是劳动工具的技术进步

从历史唯物主义的视角观察,企业信息化是劳动工具的技术进步。1945年以来,随着电子技术的发展,以计算机、网络、数据库管理为核心的信息技术逐步渗透并彻底改造了企业的产品研发、制造、办公、经营管理和销售,使传统的人工作业工具发展成智能化、自动化作业工具。所以,以60多年的历史为坐标轴观察企业信息化,沿轴是信息技术逐步改造传统生产方式的过程,在某一轴点上是信息技术应用的形态。

  1. 信息化技术
  • ESB 全称为 Enterprise Service Bus ,即企业服务总线。它是传统中间件技术与 XML 、Web 服务等技术结合的产物。 ESB 提供了网络中最基本的连接中枢,是构筑企业神经系统的必要元素。 ESB 的出现改变了传统的软件架构,可以提供比传统中间件产品更为廉价的解决方案,同时它还可以消除不同应用之间的技术差异,让不同的应用服务器协调运作,实现了不同服务之间的通信与整合。从功能上看, ESB 提供了事件驱动和文档导向的处理模式,以及分布式的运行管理机制,它支持基于内容的路由和过滤,具备了复杂数据的传输能力,并可以提供一系列的标准接口。
  • RUP ( Rational Unified Process ,统一软件开发过程,统一软件过程)是一个面向对象且基于网络的程序开发方法论。
  • EJB 是 sun 的服务器端组件模型,设计目标与核心应用是部署分布式应用程序。凭借 java 跨平台的优势,用 EJB 技术部署的分布式系统可以不限于特定的平台。 EJB ( Enterprise JavaBean )是 J2EE的一部分,定义了一个用于开发基于组件的企业多重应用程序的标准。其特点包括网络服务支持和核心开发工具(SDK )。在J2EE里,Enterprise Java Beans ( EJB )称为 Java 企业 Bean ,是 Java 的核心代码,分别是会话 Bean ( Session Bean ),实体 Bean ( Entity Bean )和消息驱动 Bean ( MessageDriven Bean )。
  • PERT ( Program / Project Evaluation and Review Technique ) 即计划评审技术,简单地说, PERT 是利用网络分析制定计划以及对计划予以评价的技术。它能协调整个计划的各道工序,合理安排人力、物力、时间、资金,加速计划的完成。在现代计划的编制和分析手段上, PERT 被广泛的使用,是现代项目管理的重要手段和方法。
  1. CRM

  2. 客户关系管理( CRM )系统将市场营销的科学管理理念通过信息技术的手段集成在软件上,能够帮助企业构建良好的客户关系。在客户管理系统中,销售自动化是其中最为基本的模块,营销自动化作为销售自动化的补充,包括营销计划的编制和执行、计划结果分析等功能。客户服务与支持是 CRM 系统的重要功能。目前,客户服务与支持的主要手段有两种,分别是呼叫中心和互联网。 CRM 系统能够与 ERP 系统在财务、制造、库存等环节进行连接,两者之间虽然关系比较独立,但由于两者之间具有一定的关系,因此会形成一定的闭环反馈结构。

  3. 在信息革命的影响下,信息在企业发展中的得到了越来越多的关注,在 CRM 系统管理过程中,可以把对客户数据进行有效收集和消费, CRM 系统把客户数据分成了三大类,

  • 关于描述性数据:这类数据是客户的基本信息,如果是个人客户,一定要涵盖客户的姓名、年龄、 ID 和联系方式等;如果是企业客户,一定要涵盖企业的名称、规模、联系人和法人代表等。
  • 关于促销性数据:这类数据是体现企业曾经为客户提供的产品和服务的历史数据,主要包括用户产品使用情况调查的数据、促销活动记录数据、客服人员的建议数据和广告数据等。
  • 关于交易性数据:这类数据是反映客户对企业做出的回馈的数据,包括历史购买记录数据、投诉数据、请求提供咨询及其他服务的相关数据、客户建议数据等。
  1. 供应链
  2. 敏捷供应链区别于一般供应链系统的特点如下:

(1)支持供应链中跨企业的生产方式的快速重组,有助于促进企业间的合作和合作的优化,从而实现对市场变化的快速响应,对市场需求的快速理解,对新产品或服务的快速研发、生产和供应。
(2)不仅支持企业内信息系统的调整、重构和信息共享,而且支持供应链中跨企业信息系统的集成、调整、重构和信息共享。
(3)敏捷供应链中各个企业能根据敏捷化要求方便地进行组织、管理的调整和企业生产模式的转变。

  1. 供应链根据其网状结构特点划分有发散型的供应链网( V 型供应链)、会聚型的供应链网( A 型供应链)和介于上述两种模式之间的供应链网( T 型供应链)之分。
  • V 型供应链:供应链网状结构中最基础的结构。例如石油、化工、造纸和纺织企业等。生产中间产品的企业的客户往往要多于供应商呈发散状。为了保证满足客户服务需求,企业需要库存作为缓冲。这种供应链常常出现在本地业务而不是全球战略中。
  • A 型供应链:当核心企业为供应链网络上的终端客户服务时,其业务本质是由订单和客户驱动的。为了满足少数的客户需求和客户订单,需要从大量的供应商手中采购大量的物料。这是一种典型的会聚型的供应链网络,例如航空、汽车和重工业企业。这些企业拥有由所预测的需求量决定的公用件、标准件仓库。
  • T 型供应链:介于上述两种模式间的就是许多企业通常结成的型供应链。这种供应链中的企业根据已经确定的订单确定通用件。在接近最终客户的行业中普遍存在,在那些为总公司提供零部件的公司中也同样存在。 T 型供应链在供应链管理中是最为复杂的,这种网络需要企业投入大量的资金并尽可能限制提前期以使供应链稳定有效。
  1. 供应链是一个网链结构,由围绕在核心企业周围的以各种关系联系起来的供应商和用户组成。每个企业都是一个节点,节点企业之间是一种需求与供应关系。供应链的特征主要有以下5点。

(1)交叉性。节点企业是这个供应链的成员,同时也可以是另外一个供应链的成员。众多的供应链通过具有多重参与性的节点企业形成错综复杂的网状交叉结构。
(2)动态性。供应链管理因为企业战略和适应市场需求变化的需要,节点企业需要动态地更新,供应链中各种信息流、资金流和物流信息都需要实时更新,从而使得供应链具有了显著的动态性质。
(3)存在核心企业。由供应链的概念即可看到,供应链中是存在核心企业的,核心企业是供应链中各个企业信息、资金、物流运转的核心。
(4)复杂性。因为供应链中各个节点企业组成的层次不同,供应链往往是由许多类型的企业构成的,所以供应链中的结构比一般单个的企业内部的结构复杂。
(5)面向用户。供应链中的一切行为都是基于市场需求而发生的,供应链中的信息流、资金流和物流等都要根据用户的需求而作变化,也是由用户需求来驱动的。

  1. 电子商务

  2. 电子商务的基本特征有:

  3. 普遍性,

  4. 便利性,

  5. 整体性,

  6. 安全性

  7. 协调性

  8. 建立和完善电子商务发展的支撑保障体系包括9个方面的内容,分别是法律法规体系、标准规范体系、安全认证体系、信用体系、在线支付体系、现代物流体系、技术装备体系、服务体系、运行监控体系。

  9. 电子商务用到的安全协议有:安全套接层协议( SSL )安全电子交易协议( SET )增强的私密电子邮件( PEM )安全多用途网际邮件扩充协议( S / MIME )安全超文本传输协议( S - HTTP )三方域安全协议( 3-D secure )

  10. 电子商务物流模式有:自营物流、物流联盟、第三方物流、第四方物流、物流一体化。

  11. 安全电子交易协议 SET 是一种应用于因特网( Internet )环境下,以信用卡为基础的安全电子交付协议,它给出了一套电子交易的过程规范。通过 SET 协议可以实现电子商务交易中的加密、认证、密钥管理机制等,保证了在因特网上使用信用卡进行在线购物的安全。

1)网络基础设施
主要是信息传输平台,运行 TCP / IP 网络协议,承载在电信通信网、有线电视网、专线网络之上,接入方式除了传统计算机有线网络之外,无线网络(4G或 WiFi )也是非常便利和普及的技术。
2)多媒体内容和网络出版的基础设施
主要负责管理电子商务活动涉及的各种信息,包括文字、语音、图像、视频等。
3)报文和信息传播的基础设施
负责提供传播信息的工具和方式,包括电子邮件系统、在线交流系统、基于 HTTP 或 HTTPS 的信息传输系统、流媒体播放系统。
4)商业服务的基础设施
负责提供实现标准的网上商务活动的服务,包括:商品目录和价格目录、电子支付网关、安全认证等。
5)技术标准
是信息发布和传递的基础,是网上信息一致性的保证。技术标准定义了用户接口、传输协议、信息发布标准、安全协议等技术细节。
6)政策和法律
包括围绕电子商务的税收制度、信用管理及收费、隐私问题等由政府制定的规章或制度。

  1. 电子商务本质上是依靠信息技术、将贸易(交易)中的信息流、资金流、物流、服务评价管理、售后管理、客户管理等整合在网络之上的业务集合。电子商务不仅包括信息技术,还包括交易规则、法律法规和各种技术规范。电子商务系统架构如下图:


多媒体内容和网络出版的基础设施主要负责管理电子商务活动涉及的各种信息,包
括文字、语音、图像、视频等,采用的信息技术主要包括

  • 必数据库及数据库管理系统,负责多媒体信息的存储和管理;
  • Web 服务器系统,负责信息的发布和展示,提供客户与电子商务系统交互的接口;
  • 搜索工具,便于客户快速准确地找到有关信息;
  • 内容和出版管理工具,负责网页内容的编辑和组织。
  1. 商业智能

  2. 智能的特点:

  • 一是具有感知能力,即具有能够感知外部世界、获取外部信息的能力,这是产生智能活动的前提条件和必要条件;
  • 二是具有记忆和思维能力,即能够存储感知到的外部信息及由思维产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联想、决策;
  • 三是具有学习能力和自适应能力,即通过与环境的相互作用,不断学习积累知识,使自己能够适应环境变化;
  • 四是具有行为决策能力,即对外界的刺激做出反应,形成决策并传达相应的信息。
  1. 实施商业智能的步骤依次是:
  • 需求分析
  • 数据库建模、
  • 数据抽取、
  • 建立商业智能分析报表、
  • 用户培训和数据模拟测试、
  • 系统改进和完善。
  1. 商业智能项目的实施步骤可分为如下6步。

(1)需求分析
需求分析是商业智能实施的第一步,在其他活动开展之前必须明确地定义组织对商业智能的期望和需求,包括需要分析的主题、查看各主题的角度(维度)和需要发现组织的哪些方面的规律等。
(2)数据仓库建模
通过对企业需求的分析,建立企业数据仓库的逻辑模型和物理模型,并规划好系统的应用架构,将企业各类数据按照分析主题进行组织和归类。
(3)数据抽取
数据仓库建立后必须将数据从业务系统中抽取到数据库中,在抽取的过程中还必须将数据进行转换、清洗,以适应分析的需要。
(4)建立商业智能分析报表
商业智能分析报表需要专业人员按照用户制订的格式进行开发,用户也可自行开发(开发方式简单,快捷)。
(5)用户培训和数据模拟测试
对于开发﹣使用分离型的商业智能系统,最终用户的使用是相当简单的,只需要单击操作就可针对特定的商业问题进行分析。
(6)系统改进和完善
任何系统的实施都必须是不断完善的,商业智能系统更是如此。

  1. 新一代信息技术及应用

  2. 大数据

  3. 大数据所涉及的技术很多,主要包括数据采集、数据存储、数据管理、数据分析与挖掘四个环节。

  • 分布式文件系统( HDFS )是适合运行在通用硬件上的分布式文件系统,是一个高度容错性的系统,适合部署在廉价的机器上。 HDFS 能提供高吞吐量的数据访问,非常适合大规模数据集上的应用。
  • HBase 不同于一般的关系数据库,它是一个适合于非结构化数据存储的数据库。
  • MapReduce 是一种编程模型,用于大规模数据集(大于1 TB )的并行运算。
  • Chukwa 是一个开源的用于监控大型分布式系统的数据收集系统。
  1. 大数据的应用领域包括互联网行业应用和传统领域的应用。

(1)互联网行业应用。互联网访问的行为包括:访问的网站和页面,访问内容,停留时间,访问网页的关联性,购买行为,兴趣点,位置信息,社交信息等等。通过对互联网访问行为的监测分析,可以向访问者提供个性化的商业推荐,精确投放广告;还可以对互联网推广商品的市场行情进行监测;利用网站动态数据对网络状态实时监控,并针对流量、安全进行预警;通过综合分析,向公众提供诸如流行疾病的预警、节假日客运流量预告等服务。
(2)传统领域的应用。大数据应用起源于互联网,正在向以数据生产、流通和利用为核心的金融、零售、电信、公共管理、医疗卫生等领域渗透。例如,金融机构通过收集互联网用户的微博数据、社交数据、历史交易数据来评估用户的信用级别和消费级别;零售企业通过互联网用户数据分析商品销售趋势、用户偏好。基于大数据的智慧城市也是大数据应用的重要领域,可整合来自经济、统计、民政、教育、卫生、人力等政府部门内部数据和来自物联网、移动互联网等网络数据,开通智慧医疗、智慧教育、智能物流、智能环保等应用。

  1. 大数据从数据源经过分析挖掘到最终获得价值一般需要经过5个主要环节,包括数据准备、数据存储与管理、计算处理、数据分析和知识展现。大数据技术架构如下图所示:

  1. 区块链
  2. 区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。所谓共识机制是区块链系统中实现不同节点之间建立信任、获取权益的数学算法。

区块链( Blockchain )是比特币的一个重要概念,它本质上是一个去中心化的数据库,同时作为比特币的底层技术。区块链是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。

  1. 数据库与数据仓库

  2. 传统的数据库技术以单一的数据资源即数据库为中心,进行事务处理、批处理、决策分析等各种数据处理工作,主要有操作型处理和分析型处理两类。

  3. 数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策。可以从两个层次理解数据仓库:首先数据仓库用于决策支持,面向分析型数据处理,不同于企业现有的操作型数据库;其次,数据仓库是对多个异构数据源(包括历史数据)的有效集成,集成后按主题重组,且存放在数据仓库中的数据一般不再修改。与操作型数据库相比,数据仓库的主要特点如下:

  4. 面向主题:操作型数据库的数据面向事务处理,各个业务系统之间各自分离,而数据仓库的数据按主题进行组织。主题指的是用户使用数据仓库进行决策时所关心的某些方面。一个主题通常与多个操作型系统相关。

  5. 集成:面向事务处理的操作型数据库通常与某些特定的应用相关,数据库之间相互独立,并且往往是异构的。而数据仓库中的数据是在对原有分散的数据库数据抽取、清理的基础上经过系统加工、汇总和整理而得到的,消除了源数据中的不一致性,保证数据仓库内的信息是整个企业的一致性的全局信息。

  6. 相对稳定:操作型数据库中数据通常是实时更新的,数据根据需要及时发送变化。而数据仓库的数据主要供企业决策分析之用,所涉及的数据操作主要是数据查询,只有少量的修改和删除操作,通常只需定期加载、刷新。

  7. 反映历史变化:操作型数据库主要关心当前某一个时间段内的数据,而数据仓库的数据通常包含历史信息,系统记录了企业从过去某一时刻到当前各个阶段的信息,通过这些信息,可以对企业的发展历程和未来趋势作出定量分析和预测。由此可见,数据仓库用于决策支持,面向的是分析型数据而非操作性数据或计算,因此答案选项 A 不正确。数据仓库中的数据通常只有少量的修改和删除操作,具有相对稳定性,而操作型数据库中的数据通常是实时更新的,因此答案选项 C 中“数据仓库中的数据使用频率较高;数据库中的数据使用频率较低”的提法不准确同理答案选项 D 中的提法同样欠缺准确性。

  8. OLAP 有多种实现方法,根据存储数据的方式不同, HOLAP 表示基于混合数据组。

  9. 云计算

  10. 云计算的主要任务有:

  • 增强云计算服务能力;
  • 提升云计算自主创新能力;
  • 探索电子政务云计算发展新模式;
  • 加强大数据开发与利用;
  • 统筹布局云计算基础设施;
  • 提升安全保障能力
  1. 在计算机领域,虚拟化( Virtualization )这种资源管理技术,是将计算机的各种实体资源,如服务器、网络、内存及存储等,抽象、封装、规范化并呈现出来,打破实体结构间的不可切割的障碍使用户可以比原本的组态更好的方式来使用这些资源。一般来看,虚拟化技术主要包括服务器虚拟化、内存虚拟化、存储虚拟化、网络虚拟化、应用虚拟化及桌面虚拟化。不包括数据虚拟化。

  2. 清华大学新闻学院沈阳教授表示,“元宇宙本身不是一种技术,而是一个理念和概念,它需要整合不同的新技术,如5G、6G、人工智能、大数据等,强调虚实相融。”元宇宙主要有以下几项核心技术:

  • 一是扩展现实技术,包括 VR 和 AR 。扩展现实技术可以提供沉浸式的体验,可以解决手机解决不了的问题。
  • 二是数字孪生,能够把现实世界镜像到虚拟世界里面去。这也意味着在元宇宙里面,我们可以看到很多自己的虚拟分身。
  • 三是用区块链来搭建经济体系。随着元宇宙进一步发展,对整个现实社会的模拟程度加强,我们在元宇宙当中可能不仅仅是在花钱,而且有可能赚钱,这样在虚拟世界里同样形成了一套经济体系。
  1. 云计算操作系统的主要关键技术包括资源池管理技术和向用户提供大规模存储、计算能力的分布式任务和数据管理技术。
  • 资源池管理技术主要实现对物理资源、虚拟资源的统一管理,并根据用户需求实现虚拟资源的自动化生成、分配和迁移。当局部物理主机发生故障或需要进行维护时,运行在此主机上的虚拟机应该可以动态地迁移到其他物理主机(即“热迁移”技术),并保证用户业务连续。
  • 分布式任务管理技术实现基于大规模硬件资源上的分布式海量计算,并支持对结构化与非结构化的数据进行存储与管理。
  1. 物联网

  2. 物联网技术在智能电网、智慧物流、智能家居、智能交通、智慧农业、环境保护、医疗健康、智慧城市、公共安全等方面有非常关键和重要的应用

  3. 物联网涉及感知、控制、网络通信、微电子、计算机、软件、嵌入式系统、微机电等技术领域,因此物联网涵盖的关键技术也非常多,为了系统分析物联网技术体系,将物联网技术体系划分为感知关键技术、网络通信关键技术、应用关键技术、共性技术和支撑技术。

  4. 在物联网架构中,物联网管理中心和物联网信息中心处于网络层。物联网从架构上面可以分为感知层、网络层和应用层,其中网络层:是利用无线和有线网络对采集的数据进行编码、认证和传输,广泛覆盖的移动通信网络是实现物联网的基础设施,是物联网三层中标准化程度最高、产业化能力最强、最成熟的部分,关键在于为物联网应用特征进行优化和改进,形成协同感知的网络。

  5. 物联网

  1. 移动互联网

  2. 移动互联网的核心是互联网,因此一般认为移动互联网是桌面互联网的补充和延伸,应用和内容仍是移动互联网的根本。移动互联网有以下特点。

(1)终端移动性:移动互联网业务使得用户可以在移动状态下接入和使用互联网服务,移动的终端便于用户随身携带和随时使用。
(2)业务使用的私密性:在使用移动互联网业务时,所使用的内容和服务更私密,如手机支付业务等。
(3)终端和网络的局限性:移动互联网业务在便携的同时,也受到了来自网络能力和终端能力的限制:在网络能力方面,受到无线网络传输环境、技术能力等因素限制;在终端能力方面,受到终端大小、处理能力、电池容量等的限制。无线资源的稀缺性决定了移动互联网必须遵循按流量计费的商业模式。
(4)业务与终端、网络的强关联性:由于移动互联网业务受到了网络及终端能力的限制,因此,其业务内容和形式也需要适合特定的网络技术规格和终端类型。

  1. 移动互联网是移动通信网+互联网内容和应用,不只是传统互联网的复制和移值,而且是互联网的发展方向。具有接入移动性、时间碎片性、生活相关性以及网络强相关性等特点。

移动互联网关键技术:

  1. 架构技术 SOA : Service Orient ed Architect ,面向服务的架构,不涉及底层编程接口和通讯模型, Web Service 是目前实现 SOA 的主要技术。

  2. 页面展示技术Web2.0:严格来说不是一种技术,而是互联网思维模式。

  3. HTML5:在原有 HTML 基础上扩展了 API ,最大优势可以在网页上直接调试和修改。

  4. Android :特点入门容易,因为 Android 的中间层多以 Java 实现,指令相对减少、开发相对简单,而且开发社群活跃,开发资源丰富。

  5. IOS :一个非开源的操作系统,开发人员必须加入苹果开发者计划,需要付款以获得苹果的批准,开发语言是 Objective - C 、 C 、和 C ++,开发难度大于 Android 。

  6. Windows Phone :微软一款手机操作系统,开发技术: C 、 C ++、 C #等。

  7. 第五代移动通信技术(5th Generation Mobile communication Technology ,简称5G)是具有高速率、低时延和大连接特点的新一代宽带移动通信技术,5G通讯设施是实现人机物互联的网络基础设施。

  8. 在无线通信领域,通常叫第几代( Generation ,简称 G )通信技术,现在主流应用的是第四代(4G)。第一代(1G)为模拟制式手机,第二代(2G)为 GSM 、 CDMA 等数字手机;从第三代(3G)开始,手机就能处理图像、音乐、视频流等多种媒体,提供包括网页测览、电话会议、电子商务等多种信息服务。

  9. 服务管理体系

  10. ITIL(Information Technology Infrastructure Library):即信息技术基础构架库 的服务支持流程组,共包含5个流程,分别为事件管理、问题管理、配置管理、变更管理和发布管理。事件管理:出现问题后恢复服务或者响应客户提出的服务请求。例如:当出现“发生火灾需灭火”、“服务宕机需重启”这类事件发生,应该启动事件管理。

  • 事件管理负责记录、归类和安排专家处理事故并监督整个处理过程直至事故得到解决和终止。
  • 问题管理是指通过调查和分析 IT 基础架构的薄弱环节、查明事故产生的潜在原因,制定解决事故的方案和防止事故再次发生,将由于问题和事故对业务产生的负面影响减小到最低。与事故管理强调事故恢复的速度不同,问题管理强调的是找出事故产生的根源,从而制定恰当的解决方案或防止其再次发生的预防措施。
  • 发布管理是对经过测试后导入实际应用的新增或修改后的配置项进行分发和宣传的管理流程。
  • 变更管理是指为在最短的中断时间内完成基础架构或服务的某一方面的变更而对其进行控制的服务管理流程。
  1. 实现视图, Implementation view :实现描述用于组建系统的物理组件,如可执行文件、代码库和数据库等系统程序员所看到的软件产物,是和配置管理以及系统集成相关的信息。也叫组件视图。

  2. ITSS(Information Technology Service Standard,信息技术服务标准) 生命周期。 IT 服务生命周期由规划设计( Pianning & Design )、部署实施( Implementing )、服务运营( Operation )、持续改进( Improvemenit )和监督管理( Supervision )5个阶段组成,简称 PIOIS 。其中:

  • 规划设计:从客户业务战略出发,以需求为中心,参照 ITSS 对 IT 服务进行全面系统的战略规划和设计,为 IT 服务的部署实施做好准备,以确保提供满足客户需求的 IT 服务
  • 部署实施:在规划设计基础上,依据 ITSS 建立管理体系、部署专用工具及服务解决方案;
  • 服务运营:根据服务部署情况,依据 ITSS 采用过程方法,全面管理基础设施、服务流程、人员和业务连续性,实现业务运营与 IT 服务运营融合;
  • 持续改进:根据服务运营的实际情况,定期评审 IT 服务满足业务运营的情况,以及 IT 服务本身存在的缺陷,提出改进策略和方案,并对 IT 服务进行重新规划设计和部署实施,以提高 IT 服务质量;
  • 监督管理:本阶段主要依据 ITSS 对 IT 服务服务质量进行评价,并列服务供方的服务过程、交付结果实施监督和绩效评估。
  1. ITSS 定义了 IT 服务的核心要素由人员、过程、技术和资源组成,并对这些 IT 服务的组成要素进行标准化, 对这四个要素及其关系可以概括为:
  • 人员(正确选人)、
  • 过程(正确做事)、
  • 技术(高效做事)、
  • 资源(保障做事)。
  1. ITSS 定义了 IT 服务的核心要素由人员、过程、技术和资源组成,并对这些 IT 服务的组成要素进行标准化,如图所示。对这四个要素及其关系可以概括为:正确选择人员遵从过程规范,正确使用技术,并合理运用资源,为客户提供 IT 服务。

  1. 实施 ITSM 的根本目标有以下三个。

  2. 以客户为中心提供 IT 服务。

  3. 提供高质量、低成本的服务。

  4. 提供的服务是可准确计价的。

  5. 《信息系统建设和服务能力评估体系能力要求》把信息系统建设和服务能力划分为五个等级,等级从低到高分别用CS1级(初始级)、CS2级(基本级)、CS3级(良好级)、CS4级(优秀级)、CS5级(杰出级)。

  • CS1级(初始级):组织具备提供信息系统建设和服务活动及保障信息系统建设和服务活动开展的基础能力。
  • CS2级(基本级):组织实施了必要的信息系统建设和服务能力管理,日常的信息系统建设和服务能力活动有序开展。
  • CS3级(良好级):组织的战略、经营、人才、技术和管理等综合能力达到了良好的水平,主要业务领域具有较强的技术水平,保障信息系统建设,服务活动顺利开展。
  • CS4级(优秀级):组织的战略、经营、人才、技术、管理和创新等综合能力达到了优秀的水平,熟悉主要业务领域的业务流程,主要业务领域中典型信息系统建设和服务项目具有较高技术水平。
  • CS5级(杰出级):组织的战略、经营、人才、技术、数据、管理和创新等综合能力达到了行业内先进的水平,对主要业务领域的业务流程有深入研究,主要业务领域中典型信息系统建设和服务项目技术居国内同行业领先水平。
  1. 信息系统建设

  2. 开发方法

  3. 数据流的分析方法是使用数据流图和数据字典,所以这些是结构化开发方法中常用的内容。

  4. 工作流就是工作流程的计算模型。即将工作流程中的工作如何前后组织在一起的逻辑和规则在计算机中以恰当的模型表示并对其实施计算。工作流属于 (CSCW) 的一部分,它是普遍地研究一个群体如何在计算机的帮助下实现协同工作的。

    CSCW
    CSCW (计算机支持协同工作)的定义是:“在计算机支持的环境中,一个群体协同工作完成一项共同的任务。”它的基本内涵是计算机支持通信、合作和协调。

  5. 常用的开发方法包括结构化方法、原型法、面向对象法等。

(1)结构化方法:应用结构化系统开发方法,把整个系统的开发过程分为若干阶段,然后依次进行,前一阶段是后一阶段的工作依据,按顺序完成。要求在开发之初全面认识系统的需求,充分预料各种可能发生的变。
(2)原型法:在无法全面准确地提出用户需求的情况下,原型法不要求对系统做全面、详细的分析,而是基于对用户需求的初步理解,先快速开发一个原型系统,然后通过反复修改来实用户的最终系统需求。
(3)面向对象法:用对象表示客观事物,对象是一个严格模块化的实体,在系统开发中可被共享和重复引用,以达到复用的目的。

  1. 信息系统生命周期
  2. (1)系统规划阶段。

系统规划阶段的任务是对组织的环境、目标及现行系统的状况进行初步调查;根据组织目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。根据需要与可能,给出拟建系统的备选方案。对这些方案进行可行性研究,写出可行性研究报告。可行性研究报告审议通过后,将新系统建设方案及实施计划编写成系统设计任务书。
(2)系统分析阶段
系统分析阶段的任务是根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型。系统分析阶段又称为逻辑设计阶段。这个阶段是整个系统建设的关键阶段,也是信息系统建设与一般工程项目的重要区别所在。系统分析阶段的工作成果体现在系统说明书中,这是系统建设的必备文件。它既是给用户看的,也是下一个阶段的工作依据。因此,系统说明书既要通俗,又要准确。用户通过系统说明书可以了解未来系统的功能,判断是不是所要求的系统。系统说明书一旦讨论通过,就是系统设计的依据,也是将来验收系统的依据。
(3)系统设计阶段
简单地说,系统分析阶段的任务是回答系统“做什么”的问题,而系统设计阶段要回答的问题是“怎么做”。该阶段的任务是根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案,也就是设计新系统的物理模型。这个阶段又称为物理设计阶段,可分为总体设计(概要设计)和详细设计两个子阶段。这个阶段的技术文档是系统设计说明书。
(4)系统实施阶段
系统中施阶段是将设计的系统付诸实施的阶段。这一阶段的任务包括计算机等设备的购置、安装和调试、程序的编写和调试、人员培训、数据文件转换、系统调试与转换等。这个阶段的特点是几个互相联系、互相制约的任务同时展开,必须精心安排、合理组织。系统实施是按实施计划分阶段完成的,每个阶段应写出实施进展报告。系统测试之后写出系统测试分析报告。
(5)系统运行和维护阶段
系统投入运行后,需要经常进行维护和评价,记录系统运行的情况,根据一定的规则对系统进行必要的修改,评价系统的工作质量和经济效益。

  1. 系统集成

  2. 系统集成是指将计算机软件、硬件、网络通信等技术和产品集成为能够满足用户特定需求的信息系统,包括策划、设计、开发、实施、服务及保障。信息系统集成有以下几个显著特点:

  3. 信息系统集成要以满足用户需求为根本出发点。

  4. 信息系统集成不只是设备选择和供应,更重要的它是具有高技术含量的工程过程,要面向用户需求提供全面解决方案,其核心是软件。

  5. 系统集成的最终交付物是一个完整的系统而不是一个分立的产品。

  6. 系统集成包括技术、管理和商务等各项工作,是一项综合性的系统工程,技术是系统集成工作的核心,管理和商务活动是项目成功实施的保障。

  7. 信息系统集成特点有:

  • 满足用户和客户的需求为根本出发点;
  • 包括技术、管理和商务等各项工作,是一项综合性的系统工程;
  • 系统集成是指将计算机软件、硬件、网络通信等技术和产品集成为能够满足用户特定需求的信息系统。主要包括设备系统集成和应用系统集成;
  • 最终交付物是一个完整系统,不是一个分开的产品;信息系统集成包括技术、管理、商务。
  • 目标不明确,需求变化频繁,变更控制流程化。
  • 队伍庞大,专业人员多,流动率高。
  1. 系统集成技术

  2. Web services

  3. Web services 是建立可互操作的分布式应用程序的新平台。 Web service 平台是一套标准,它定义了应用程序如何在 Web 上实现互操作性。 Web service 平台需要一套协议来实现分布式应用程序的创建。任何平台都有它的数据表示方法和类型系统。要实现互操作性, Web service 平台必须提供一套标准的类型系统,用于沟通不同平台、编程语言和组件模型中的不同类型系统。在传统的分布式系统中,基于界面( interface )的平台提供了一些方法来描述界面、方法和参数(译注:如 COM 和 COBAR 中的 IDL 语言)。同样的, Web service 平台也必须提供一种标准来描述 Web service ,让客户可以得到足够的信息来调用这个 Web service 。最后,我们还必须有一种方法来对这个 Web service 进行远程调用。这种方法实际是一种远程过程调用协议( RPC )。为了达到互操作性,这种 RPC 协议还必须与平台和编程语言无关。下面就简要介绍了组成 Web service 平台的这些个技术。

  4. XML 和 XSD 。可扩展的标记语言 XML 是 Web Service 平台中表示数据的基本格式。除了易于建立和易于分析外, XML 主要的优点在于它既与平台无关,又与厂商无关。 XML 是由万维网协会(W3C)创建,W3C制定的 XML Schemal XSD 定义了一套标准的数据类型,并给出了一种语言来扩展这套数据类型。 Web Service 平台是用 XSD 作为数据类型系统的。当你用某种语言如 VB . NET 或 C #来构造一个 Web Service 时,为了符合 Web Service 标准,所有你使用的数据类型都必须被转换为 XSD 类型。如想让它使用在不同平台和不同软件的不同组织间传递,还需要用某种东西将它包装起来。这种东西就是一种协议,如 SOAP 。

  5. SOAP。 SOAP 即简单对象访问协议( Simple Object Access Protocol ),它是用于交换 XM L 编码信息的轻量级协议。它有三个主要方面: XML - envelope 为描述信息内容和如何处理内容定义了框架,将程序对象编码成为 XML 对象的规则,执行远程过程调用( RPC )的约定。 SOAP 可以运行在任何其他传输协议上。例如,你可以使用 SMTP ,即因特网电子邮件协议来传递 SOAP 消息,这可是很有诱惑力的。在传输层之间头是不同的,但 XML 有效负载保持相同。 Web Service 希望实现不同的系统之间能够用“软件﹣软件对话”的方式相互调用,打破了软件应用、网站和各种设备之间的格格不入的状态,实现“基于 Web 无缝集成”的目标。

  6. WSDL 。 Web Service 描述语言 WSDL 就是用机器能阅读的方式提供的一个正式描述文档而基于 XML 的语言,用于描述 Web Service 及其函数、参数和返回值。因为是基于 XML 的,所以 WSDL 既是机器可阅读的,又是人可阅读的。 WSDL 你会怎样向别人介绍你的 Web service 有什么功能,以及每个函数调用时的参数呢?你可能会自己写一套文档,你甚至可能会口头上告诉需要使用你的 Web service 的人。这些非正式的方法至少都有一个严重的问题:当程序员坐到电脑前,想要使用你的 Web service 的时候,他们的工具(如 Visual Studio )无法给他们提供任何帮助,因为这些工具根本就不了解你的 Web service 。解决方法是:用机器能阅读的方式提供一个正式的描述文档。 Web service 描述语言( WSDL )就是这样一个基于 XML 的语言,用于描述 Web service 及其函数、参数和返回值。因为是基于 XML 的,所以 WSDL 既是机器可阅读的,又是人可阅读的,这将是一个很大的好处。一些最新的开发工具既能根据你的 Web service 生成 WSDL 文档,又能导入 WSDL 文档,生成调用相应 Web service 的代码。

  7. UDDI。 UDDI 的目的是为电子商务建立标准; UDDI 是一套基于 Web 的、分布式的、为 Web Service 提供的、信息注册中心的实现标准规范,同时也包含一组使企业能将自身提供的 Web Service 注册,以使别的企业能够发现的访问协议的实现标准。

  8. 远程过程调用 RPC 与消息传递。 Web Service 本身其实是在实现应用程序间的通信。我们现在有两种应用程序通信的方法: RPC 远程过程调用消息传递。使用 RPC 的时候,客户端的概念是调用服务器上的远程过程,通常方式为实例化一个远程对象并调用其方法和属性。 RPC 系统试图达到一种位置上的透明性:服务器暴露出远程对象的接口,而客户端就好像在本地使用的这些对象的接口一样,这样就隐藏了底层的信息,客户端也就根本不需要知道对象是在哪台机器上。

  9. Web 服务( Web Service )定义了一种松散的、粗粒度的分布计算模式,使用标准的 HTTP ( S )协议传送 XML 表示及封装的内容。 Web 服务的主要目标是跨平台的互操作性,适合使用 Web Service 的情况如下:

  10. 跨越防火墙:对于成千上万且分布在世界各地的用户来讲,应用程序的客户端和服务器之间的通信是一个棘手的问题。客户端和服务器之间通常都会有防火墙或者代理服务器。用户通过 Web 服务访问服务器端逻辑和数据可以规避防火墙的阻挡。

  11. 应用程序集成:企业需要将不同语言编写的在不同平台上运行的各种程序集成起来时, Web 服务可以用标准的方法提供功能和数据,供其他应用程序使用。

  12. B2B集成:在跨公司业务集成(B2B集成)中,通过 Web 服务可以将关键的商务应用提供给指定的合作伙伴和客户。用 Web 服务实现B2B集成可以很容易地解决互操作问题。

  13. 软件重用: Web 服务允许在重用代码的同时,重用代码后面的数据。通过直接调用远端的 Web 服务,可以动态地获得当前的数据信息。用 Web 服务集成各种应用中的功能,为用户提供一个统一的界面,是另一种软件重用方式。

在某些情况下, Web 服务也可能会降低应用程序的性能。不适合使用 Web 服务的情况如下:

  1. 单机应用程序:只与运行在本地机器上的其他程序进行通信的桌面应用程序最好不使用 Web 服务,只使用本地 API 即可。

  2. 局域网上的同构应用程序:使用同一种语言开发的在相同平台的同一个局域网中运行的应用程序直接通过 TCP 等协议调用,会更有效。经归纳总结,适合使用 Web 服务的情况包括跨越防火墙、应用程序集成、B2B集成和软件重用。

  3. Web 服务( Web Service )定义了一种松散的、粗粒度的分布计算模式,适用标准的 HTTP (S)协议传送 XML 表示及封装的内容。 Web 服务的典型技术包括:

  • 用户传递信息的简单对象访问协议( SOAP )、
  • 用于描述服务的 Web 服务描述语言( WSDL )、
  • 用于 Web 服务的注册的统一描述、发现及集成( UDDI )、
  • 用于数据交换的XML 。
  1. J2EE
  2. J2EE使用多层的分布式应用模型,应用逻辑按功能划分为组件,各个应用组件根据它们所在的层分布在不同的设备上。在J2EE的四层体系架构(客户层/表示层/业务逻辑层/数据层)中,
  • Internet Explore 等应用客户端程序和 Applets 是实现客户层的技术;
  • Java Servlets 和 JavaServerPages ( JSP )是实现表示层的技术;
  • Enterprise JavaBeans ( EJB )等是实现业务逻辑层的技术;
  • Database 是实现数据层的技术之。
  1. 软件工程

  2. 测试

  3. 测试工具

  • Bugzilla :缺陷管理工具
  • Truecoverage :覆盖率检查工具
  • TestManager :测试管理工具
  • Load runner :性能测试工具

V 模型的价值在于它非常明确地标明了测试过程中存在的不同级别,并且清楚地描述了这些测试阶段和开发各阶段的对应关系。
e )单元测试的主要目的是针对编码过程中可能存在的各种错误,例如用户输入验证过程中的边界值的错误。
f )集成测试主要目的是针对详细设计中可能存在的问题,尤其是检查各单元与其他程序部分之间的接口上可能存在的错误。
g )系统测试主要针对概要设计,检查系统作为一个整体是否有效地得到运行,例如在产品设置中是否能达到预期的高性能。
h )验收测试通常由业务专家或用户进行,以确认产品能真正符合用户业务上的需要。

  1. 维护
  2. 软件维护有如下类型:

①更正性维护——更正交付后发现的错误;
②适应性维护——使软件产品能够在变化后或变化中的环境中继续使用;
③完善性维护——改进交付后产品的性能和可维护性;
④预防性维护——在软件产品中的潜在错误成为实际错误前,检测并更正他们。

  1. 质量

  2. 软件质量管理过程包括:

质量保证过程、验证和确认过程、评审和审计。

  • 软件质量保证过程:通过计划制订、实施和完成一组活动提供保证,这些活动保证项目生命周期中的软件产品和过程符合其规定的要求,软件质量保证计划定义了用于保证为特定产品开发的软件满足用户需求并在项目的约束内具有最高的质量手段;
  • 验证与确认过程:使用能够定位缺陷并便于以后改正的测试技术直接处理软件产品质量问题;
  • 评审与审计过程:主要包括管理评审(目的是监控进展,决定计划和进度的状态,确认需求及其系统分配,或评价用于达到目标适应性的管理方法的有效性)、技术评审(目的是评价软件产品,以确定其对使用意图的适合性,目标是识别规范说明和标准的差异,并向管理提供证据,以表明产品是否满足规范说明并遵从标准,而且可以控制变更)、检查(目的是检测和识别软件产品异常)、走查(目的是评价软件产品,也可以用于培训软件产品的听众)、审计(目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价)等。
  1. 根据 GB /T16260.1-2006《软件工程产品质量》,软件产品使用质量特性中的可靠性,是指与软件在规定的一段时间内和规定的条件下维持其性能水平的一组软件属性。

  1. 审计

  2. 信息系统审计是收集并评估证据以决定一个计算机系统(信息系统)是否有效做到保护资产、维护数据完整、完成组织目标,同时最经济地使用资源。

  3. 软件审计的目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价。

  4. 配置管理

  5. 软件配置管理活动包括软件配置管理计划、软件配置标识、软件配置控制、软件配置状态记录、软件配置审计、软件发布管理与交付等活动。

  • 软件配置管理计划的制定需要了解组织结构环境和组织单元之间的联系,明确软件配置控制任务。
  • 软件配置标识活动识别要控制的配置项,并为这些配置项及其版本建立基线。
  • 软件配置控制关注的是管理软件生命周期中的变更。
  • 软件配置状态记录标识、收集、维护并报告配置管理的配置状态信息。
  • 软件配置审计是独立评价软件产品和过程是否遵从已有的规则、标准、指南、计划和流程而进行的活动。
  • 软件发布管理和交付通常需要创建特定的交付版本,完成此任务的关键是软件库。
  1. 网络

  2. OSI七层协议相关标准

  3. 物理层具体标准有RS232、 V.35、 RJ -45、 FDDI 。

  4. 数据链路层常见的协议有IEEE802.3/.2、 HDLC 、 PPP 、 ATM 。

  5. 网络层具体协议有 IP 、 ICMP 、 IGMP 、 IPX 、 ARP 等。

  6. 传输层在 TCP / IP 协议中,具体协议有 TCP 、 UDP 、 SPX 。

  7. 会话层常见的协议有 RPC 、 SQI 、 NFS 。

  8. 表示层常见的协议有 JPEG 、 ASCII 、 GIF 、 DES 、 MPEG 。

  9. 应用层在 TCP / IP 协议中,常见的协议有 HTTP 、 Telnet 、 FTP 、 SMTP .

OSI 采用了分层的结构化技术,从下到上共分七层:

  1. 物理层:该层包括物理连网媒介,如电缆连线连接器。该层的协议产生并检测电压以便发送和接收携带数据的信号。具体标准有RS232、 V.35、 RJ -45、 FDD

  2. 数据链路层:它控制网络层与物理层之间的通信。它的主要功能是将从网络层接收到的数据分割成特定的可被物理层传输的帧。常见的协议有IEEE802.3/.2、 HDLC 、 PPP 、 ATM 。

  3. 网络层:其主要功能是将网络地址(例如, IP 地址)翻译成对应的物理地址(例如,网卡地址),并决定如何将数据从发送方路由到接收方。在 TCP / IP 协议中,网络层具体协议有 IP 、 ICMP 、 IGMP 、 IPX 、 ARP 年,

  4. 传输层:主要负责确保数据可靠、顺序、无错地从 A 点传输到 B 点。如提供建立、维护和拆除传送连接的功能;选择网络层提供最合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流量控制。在 TCP / IP 协议中,具体协议有 TCP 、 UDP 、 SP X 。

  5. 会话层:负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能,如三种数据流方向的控制,即一路交互、两路交替和两路同时会话模式。常见的协议有 RPC 、 SQL 、 NFS 。

  6. 表示层:如同应用程序和网络之间的翻译官,在表示层,数据将按照网络能理解的方案进行格式化;这种格式化也所使用网络的类型不同而不同。表示层管理数据的解密加密、数据转换、格式化和文本压缩。常见的协议有 JPEG 、 ASCIl 、 GIF 、 DES 、 MPEG 。

  7. 应用层:负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和网络管理等。在 TCP / IP 协议中,常见的协议有 HTTP 、 Telnet 、 FTP、SMTP

网络交换是指通过一定的设备,如交换机等,将不同的信号或者信号形式转换为对方可识别的信号类型从而达到通信目的的一种交换形式。在计算机网络中,按照交换层次的不同,网络交换可以分为

  • 物理层交换(如电话网)、
  • 链路层交换(二层交换,对 MAC 地址进行变更)、
  • 网络层交换(三层交换,对 IP 地址进行变更)、
  • 传输层交换(四层交换,对端口进行变更,比较少见)
  • 应用层交换(似乎可以理解为 Web 网关等)。
  1. 会话层常见的协议有 RPC 、 SQL 、 NFS 。

  2. 防火墙可以阻止基于 IP 包头的攻击和非信任地址的访问

防毒软件可以查杀特洛伊木马
安全设计系统方便用户分析与审查事故原因
扫描器主要用于发现网络服务、网络设备和主机的漏洞。

  1. DNS ( Domain Name System ,域名系统)负责把域名解析成 IP 地址, DNS 后台是有一个分布的数据库,这个数据库里面有域名和 IP 地址的对应关系。常用的 DNS 服务器有 Windows 下的 DNS 服务器和 Linux 下的 Bind 服务器。 DNS 服务器默认使用 UDP 和 TCP 的53号端口服务。

  2. 关于机房建设

  3. 在机房中使用静电消除剂。

  4. 紧急供电:基本 UPS 、改进的 UPS 、多级 UPS 和应急电源(发电机组)等。稳压供电:采用线路稳压器。不间断供电:采用不间断供电电源。

  5. 计算机系统的设备和部件应有明显的无法去除的标记。

  6. 机房和重要的记录介质存放间建筑材料的耐火等级应符合GBJ45-1982中规定的二级耐火等级;其余工作房间的建筑材料耐火等级应不低于J16-1974中规定的二级防火等级。

  7. 主机房、基本工作间应设卤代烷灭火系统。

  8. 主机房宜采用感烟探测器,可在主机柜、磁盘机和宽行打印机附件安装探测器。空调设备应考虑在回风口附件安装探测器。

  9. 主机房内绝缘体的静电电位不应大于1KV。

  10. 对需要防止电磁泄露的计算机设备应配备电磁干扰设备,在被保护的计算机设备工作时电磁干扰设备不准关机;必要时可以采用屏蔽机房。屏蔽机房应随时关闭屏蔽门;不得在屏蔽墙上打钉钻孔,不得在波导管以外或不经过过滤器对屏蔽机房内外连接任何线缆;应经常测试屏蔽机房的泄露情况并进行必要的维护。

  11. Internet 又称互联网,是一个囊括全球数十亿电脑和移动终端的巨大的计算机网络体系,它把全球数百万计算机网络和大型主机连接起来进行交互。 Internet 是一个不受政府管理和控制的、包括成千上万相互协作的组织和网络的集合体。

Internet 有如下特点:

  • TCP / IP 协议是 Internet 的核心;
  • Internet 实现了与公用电话交换网(包括移动电话网)的互连;
  • Internet 是一个用户自己的网络;由众多的计算机网络互联组成,是一个世界性的网络;
  • 采用分组交换技术;
  • 由众多的路由器、网关连接而成;
  • 是一个信息资源网。
  1. 网络接入技术分为光纤接入、同轴接入、铜线接入、无线接入。
  2. 光纤接入

光纤是目前传输速率最高的传输介质,在主干网中已大量的采用了光纤。如果将光纤应用到用户环路中,就能满足用户将来各种宽带业务的要求。可以说,光纤接入是宽带接入网的最终形式,但目前要完全抛弃现有的用户网络而全部重新铺设光纤,对于大多数国家和地区来说还是不经济、不现实的。

  1. 同轴接入

同轴电缆也是传输带宽比较大的一种传输介质,目前的 CATV 网就是一种混合光纤同轴网络,主干部分采用光纤,用同轴电缆经分支器接入各家各户。混合光纤/同轴( HFC )接入技术的一大优点是可以利用现有的 CATV 网,从而降低网络接入成本。

  1. 铜线接入

铜线接入是指以现有的电话线为传输介质,利用各种先进的调制技术和编码技术、数字信号处理技术来提高铜线的传输速率和传输距离。但是铜线的传输带宽毕竟有限,铜线接入方式的传输速率和传输距离一直是一对难以调和的矛盾,从长远的观点来看,铜线接入方式很难适应将来宽带业务发展的需要。

  1. 无线接入

无线用户环路是指利用无线技术为固定用户或移动用户提供电信业务,因此无线接入可分为固定无线接入和移动无线接入,采用的无线技术有微波、卫星等。

  1. 面向对象

  2. 面向对象的基本概念包括对象、类、抽象、封装、继承、多态、接口、消息、组件、复用和模式等。

  • 对象:由数据及其操作所构成的封装体,是系统中用来描述客观事物的一个模块,是构成系统的基本单位。对象包含三个基本要素,分别是对象标识、对象状态和对象行为。
  • 类:现实世界中实体的形式化描述,类将该实体的属性(数据)和操作(函数)封装在一起。类和对象的关系可理解为,对象是类的实例,类是对象的模板。
  • 抽象:通过特定的实例抽取共同特征以后形成概念的过程。对象是现实世界中某个实体的抽象,类是一组对象的抽象。
  • 封装:将相关的概念组成一个单元模块,并通过一个名称来引用它。
  • 继承:表示类之间的层次关系(父类与子类),这种关系使得某类对象可以继承另外一类对象的特征,继承又可分为单继承和多继承。
  • 多态:使得在多个类中可以定义同一操作或属性名,并在每个类中可以有不同的实现。
  • 接口:描述对操作规范的说明,其只说明操作应该做什么,并没有定义操作如何做。
  • 消息:体现对象间的交互,通过它向目标对象发送操作请求。
  • 组件:表示软件系统可替换的、物理的组成部分,封装了模块功能的实现。
  • 复用:指将已有的软件及其有效成分用于构造新的软件或系统。组件技术是软件复用实现的关键。
  • 模式:描述了一个不断重复发生的问题,以及该问题的解决方案。
  1. 面向对象系统设计基于系统分析得出的问题域模型,用面向对象方法设计出软件基础架构(概要设计)和完整的类结构(详细设计),以实现业务功能。

面向对象系统设计主要包括用例设计、类设计和子系统设计等。

  1. UML
  2. UML 是一个通用的可视化建模语言,它是面向对象分析和设计的一种标准化表示,用于对软件进行描述、可视化处理、构造和建立软件系统的文档。

UML 具有如下语言特征:
UML 不是一种可视化的程序设计语言,而是一种可视化的建模语言。
UML 是一种建模语言规范说明,是面向对象分析与设计的一种标准表示。
UML 不是过程,也不是方法,但允许任何一种过程和方法使用它。简单并且可扩展,具有扩展和专有化机制,便于扩展,无须对核心概念进行修改。为面向对象的设计与开发中涌现出的高级概念(如协作、框架、模式和组件)提高支持,强调在软件开发中对架构、框架、模式和组件的重用。与最好的软件工程实践经验集成。

  1. UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。
  • 结构图包括:类图、组合结构图、构件图、部署图、对象图和包图;
  • 行为图包括:活动图、交互图、用况图和状态机图,其中交互图是顺序图、通信图、交互概览图和时序图的统称。
  1. 用例是对一组动作序列的描述,系统执行这些动作将产生一个对特定的参与者有价值而且可观察的结果。用例图由参与者、用例以及它们之间的关系构成的用于描述系统功能的静态视图。

UML 的9种图例 其中,类图、对象图、用例图、部署图、构件图为静态图,
状态图、顺序图、活动图、协作图为动态图。

  1. 在用例模型中,用例之间的关系主要有包含、扩展和泛化,利用这些关系,把一些公共的信息抽取出来,以便于复用,使得用例模型更易于维护。

  2. 包含关系。当可以从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们。其中这个提取出来的公共用例称为抽象用例,而把原始用例称为基本用例或基础用例。

  3. 扩展关系。如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例,这样使描述可能更加清晰。

  4. 泛化关系。当多个用例共同拥有一种类似的结构和行为的时候,可以将它们的共性抽象成为父用例,其他的用例作为泛化关系中的子用例。在用例的泛化关系中,子用例是父用例的一种特殊形式,子用例继承了父用例所有的结构、行为和关系。3个用例“支付”“信用卡支付”和“支付宝支付”之间满足泛化关系。

  5. 软件架构

  6. 软件架构分为数据流风格、调用/返回风格、独立构件风格、虚拟机风格和仓库风格。
    | | |
    | — | — |
    |
    1. 数据流风格
    | 包括批处理序列和管道/过滤器两种风格。 |
    |
    1. 调用/返回风
    | 包括主程序/子程序、数据抽象和面向对象,以及层次结构。 |
    |
    1. 独立构件风格
    | 包括进程通信和事件驱动的系统 |
    |
    1. 虚拟机风格
    | 包括解释器和基于规则的系统 |
    |
    1. 仓库风格
    | 包括数据库系统、黒板系统和超文本系统 |

  7. 软件架构分为数据流风格、调用/返回风格、独立构件风格、虚拟机风格和仓库风格,见下表。


  1. 中间件

  2. 通用型中间件的主流技术有 CORBA 、J2EE、 MOM 和 COM 等。

  3. 中间件是位于硬件、操作系统等平台和应用之间的通用服务。借由中间件,解决了分布系统的异构问题。中间件服务具有标准的程序接口和协议。不同的应用、硬件及操作系统平台,可以提供符合接口和协议规范的多种实现其主要目的是实现应用与平台的无关性。通常将中间件分为数据库访问中间件、远程过程调用中间件、面向消息中间件、事务中间件、分布式对象中间件等。

  4. 数据库访问中间件:通过一个抽象层访问数据库,从而允许使用相同或相似的代码访问不同的数据库资源。典型技术如 Windows 平台的 ODBC 和 Java 平台的 JDBC 等。

  5. 远程过程调用中间件( Remote Procedure Cal , RPC ):是一种分布式应用程序的处理方法。一个应用程序可以使用 RPC 来“远程”执行一个位于不同地址空间内的过程,从效果上看和执行本地调用相同。一个 RPC 应用分为服务器和客户两个部分。服务器提供一个或多个远程操作过程;客户向服务器发出远程调用。服务器和客户可以位于同一台计算机,也可以位于不同的计算机,甚至可以运行在不同的操作系统之上。客户和服务器之间的网络通讯和数据转换通过代理程序( Stub 与 Skeleton )完成,从而屏蔽了不同的操作系统和网络协议。

  6. 面向消息中间件( Message - OrientedMiddleware , MOM ):利用高效可靠的消息传递机制进行平台无关的数据传递,并可基于数据通信进行分布系统的集成。通过提供消息传递和消息队列模型,可在分布环境下扩展进程间的通信,并支持多种通讯协议、语言、应用程序、硬件和软件平台。典型产品如 IBM 的 MQSeries 。

  7. 分布式对象中间件:是建立对象之间客户/服务器关系的中间件,结合了对象技术与分布式计算技术。该技术提供了一个通信框架,可以在异构分布计算环境中透明传递对象请求。典型产品如 OMG 的 CORBA 、 Java 的 RMI / FJB 、 Microsoft 的 DCOM 等。

  8. 事务中间件:也称事务处理监控器( Transaction Processing Monitor , TPM ),提供特大规模事务处理的可靠运行环境。 TPM 位于客户和服务器之间,完成事务管理与协调、负载平衡、失效恢复等任务,以提高系统的整体性能。典型产品如 IBM / BEA 的 Tuxedo 结合对象技术的对象事务监控器( object Transa ction Monitor , OTM )如支持 EJB 的 JavaEE 应用服务器

  9. 系统安全

  10. 网页防篡改技术包括时间轮询技术、事件触发技术、文件过滤驱动技术、核心内嵌技术等。

反间谍软件属于 Web 内容安全防护技术。

  1. 健壮性是指系统面临干扰、输入错误、入侵等因素时,系统具有可抵御这些负面因素的特性,也称鲁棒性。采用冗余技术、容错技术、身份识别技术、可靠性技术等来保持系统的稳定性。

  2. 当前 Web 面临的重要威胁有可信任站点的漏洞、浏览器及其插件的漏洞,网络钓鱼、僵尸网络等

  • Web 内容安全管理技术包括点击邮件过滤、网页过滤、反间谍软件等
  • Web 访问控制的主要任务是保证网络资源不被非法访问者访问
  • Web 防篡改技术包括时间轮询、核心内嵌、事件触发、文件过滤驱动等技术。
  • 单点登录( SSO )技术为应用系统提供统一的身份认证,实现“一点登录、多点访问”。单点登录系统采用基于数字证书的加密和数字签名技术。
  1. 安全服务分为如下6个服务:

  2. 对等实体认证服务:用于两个开放系统同等层中的实体建立链接或数据传输,对对方实体的合法性、真实性进行确认,以防假冒;

  3. 数据保密服务;包含多种保密服务,为了防止网络中各系统之间的数据被截获或被非法存取而泄密;

  4. 数据完整性服务:用以防止非法实体对交换数据的修改、删除、插入已经在数据交换过程中的数据丢天:

  5. 数据源点认证服务;用于确保数据发自真正的源点,防止假冒

  6. 禁止否认服务:用于防止发送方在发送数据以后否认自己发送过数据,接收方在接收到数据以后否认自己收到过此数据或伪造接收数据;

  7. 犯罪证据提供服务

  8. 计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的机密性、完整性及可用性受到保护。

  9. 应用系统运行中涉及的安全和保密层次包括:①系统级安全;②资源访问安全;③功能性安全;④数据域安全。(粒度从大到小)

①系统级安全(访问 IP 地址段限制、登陆时间段的限制、会话时间的限制、连接数的限制等);
②资源访问安全(仅出现与其权限相符的菜单和操作按钮);
③功能性安全(在操作业务记录时,是否需要审核,上传附件不能超过指定大小等);
④数据域安全(其一,行级数据域安全;其二,字段级)


  • 自主访问控制( Discretionary Access Control , DAC )由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。也就是说,在自主访问控制下,用户可以按自己的意愿,有选择地与其他用户共享他的文件。在自主访问控制中每个客体都拥有一个限定主体对其访问权限的访问控制列表( ACL ),每次访问发生时都会基于访问控制列表检查用户标志以实现对其访问权限的控制。
  • 强制访问控制( Mandatory Access Control – MAC ),用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制。通俗的来说,在强制访问控制下,用户(或其他主体)与文件(或其他客体)都被标记了固定的安全属性(如安全级、访问权限等),用户不能改变他们的安全级别或对象的安全属性。在每次访问发生时,系统检测安全属性以便确定一个用户是否有权访问该文件。
  • 基于角色的访问控制( RBAC ),基于角色的访问控制中,角色由应用系统的管理员定义。而且授权规定是强加给用户的,用户只能被动接受,不能自主地决定,这是一种非自主型访问控制。其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。
  1. 安全工具
  • 防火墙通常比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。在应对黑客入侵方面,以阻止基于 IP 包头的攻击和非信任地址的访问。传统的防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。
  • 扫描器是入侵检测的一种,主要发现网络服务、网络设备和主机的漏洞,通过定期的检测与比较,发现入侵或违规行为留下的痕迹,无法发现正在进行的入侵行为,而且会成为攻击者的工具。
  • 防毒软件是最为人熟悉的安全工具,可以检测、清除各种文件型病毒、宏病毒和邮件病毒等。在应对黑客入侵方面,它可以查杀特洛伊木马和蠕虫等病毒程序,但对于基于网络的攻击行为(如扫描、针对漏洞的攻击)却无能为力。
  • 安全审计系统通过独立的、对网络行为和主机操作提供全面与忠实的记录,方便用户分析与审查事故原因,很像飞机上的黑匣子。它更多的是从事入侵检测的工作。
  1. GB17859-1999标准是计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。GB17859-1999标准规定了计算机系统安全保护能力的五个等级,即:用户自主保护级、系统计保护级、安全标记保护级、结构化保护级、访问验证保护级。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

  2. 信息安全等级:

  3. 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。

  4. 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。

  5. 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。

  6. 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。

  7. 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。
    | 安全等级 | 公民、法人 | 社会公共 | 国家安全 | |
    | — | — | — | — | — |
    | 第一级 | 损害 | | | 国家规范 |
    | 第二级 | 严重损害 | 损害 | | 国家规范、监管部门指导 |
    | 第三级 | | 严重损害 | 损害 | 国家规范、监管部门监督 |
    | 第四级 | | 严重损害 | 严重损害 | 国家规范、监管部门强制监督 |
    | 第五级 | | | 特别严重损害 | 国家规范、专门部门专门监督 |

  8. 项目组织方式

  9. 大型项目或多项目实施的过程中,负责实施的项目经理对这些项目大都采用(间接管理)的方式。投资大、建设周期长、专业复杂的大型项目最好采用(强矩阵式或项目式)的组织形式或近似的组织形式。

间接管理
由于大型项目大多数可以分解为多个相互关联的、较小的项目来进行管理,较小的项目由其项目经理直接管理,而大型项目经理通过领导和管理多个较小项目的项目经理,实现对多个较小项目的“间接管理”。
工作周期长、专业复杂或比较特殊的项目,投资或工程量较大的信息系统项目适宜采用强矩阵式或项目式的组织形式。

  1. 问答题
  2. 阅读以下材料,请回答问题1至问题4,将解答或相应的编号填入答题纸的对应栏内。

某系统集成企业,最近签订了一个法院综合信息系统运维项目合同,并签订了服务级别协议,对服务内容和具体要求进行了约定。要求运维企业从解决问题过程到控制问题过程及发布过程,要与法院服务管理流程要很好地衔接。而法院信息中心对系统的运维管理非常重视,于2010年10月通过ISO20000的认证。小张被任命为该运维项目的项目经理,负责该项目的具体管理。小张如何运用学到的项目管理和 IT 服务管理方面的知识做好流程梳理和队伍建设,对管理好该项目至关重要。

【问题1】(5分)
结合本案例,判断下列选项的正误(填写在答题纸的对应栏内,正确的选项填写“ V ”,错误的选项填写“ x ”)

  1. GB /T24405.1-2009与ISO20000.1-2005内容是一致的。()
  2. 该运维合同与服务级别协议和服务目录没有关系。()
  3. 服务级别协议中的服务响应时间是决定服务收费的主要依据。()
  4. 运维服务中配置管理是甲方的责任。()
  5. 服务台就是电话。

(每条1分,满分5分)

【问题2】(3分)
按照 IT 服务管理规范,请指出控制过程和发布过程包含哪些内容?

【问题3】(3分)

小张在流程梳理的前期调研时,发现某员工不能发送邮件。该问题处置过程往往要经过:问题提出→服务台记录问题一→工程师调查问题→解决问题一→如果该现象经常出现要调查原因→批准和更新设施或软件。按照 IT 服务管理规范,请选择恰当选项按照顺序填入空白处,构成 I T 服务管理流程。
(1)服务台(2).(3).(4).(5)备选项。
A .事件管理 B .能力管理 C .问题管理 D .服务报告
E .发布管理
【问题4】(4分)

请简述 IT 服务管理的业务价值。

试题分析
【问题1】(5分)
(1);(2)( x );(3)( V );(4)( x );
(5)( x )
【问题2】(3分)
(1)控制过程组:包括配置管理、变更管理。
(2)发布过程组:包括发布管理。
【问题3】(3分)
小张在流程梳理的前期调研时,发现某员工不能发送邮件。该问题处置过程往往要经过:问题提出一>服务台记录问题→工程师调查问题一→解决问题一→如果该现象经常出现要调查原因一→批准和更新设施或软件。按照 IT 服务管理规范,请选择恰当选项按照顺序填入空白处,构成 I T 服务管理流程。
(1)服务台(2).(3).(4).(5)备选项:
A .事件管理 B .能力管理 C .问题管理 D .服务报告 E .发布管理

  1. A (3) C (4) E

【问题4】(4分)
参考答案
确保 IT 流程支撑业务流程,整体上提高了业务运营的质量
通过事故管理流程、变更管理流程和服务台等提供了更可靠的业务支持;
客户对 IT 有更合理的期望,并更加清楚为达到这些期望他们所需要的付出;
提高了客户和业务人员的生产率;
提供更加及时有效的业务持续性服务;
客户和 IT 服务提供者之间建立更加融洽的工作关系;
提高了客户满意度。

  1. 阅读下列说明,回答问题1到问题4,将解答填入答题纸对应栏内。

【说明】
某集团公司希望对总部现有信息系统进行升级改造,升级后的系统能收集整合子公司各类数据,实现总部对全集团人力资源、采购、销售信息的掌握、分析及预测。
小王担任项目经理,项目交付期为60天。小王研究了总部提出的需求后,认为项目核心在于各子公司数据收集以及数据可视化及分析预测功能。各子公词数据收集可以以总部现有系统中的数据格式模板为基础,为各子公司建立数据上传接口。针对数据的分析预测功能,由于牵涉到人工智能等相关算法,目前项目组还不具备相关方面的知识储备,因此项目组对该模块功能直接外包。小王将数据收集与可视化工作进行了 WBS 分解, WBS 的部分内容如下:

此外,虽然总部没有提出修改界面,但小王认为日版的软件界面不够美观,让软件研发团队重新设计并更改了软件界面。
试运行阶段,总部人员试用后,认为已经熟旧版的操作模式,对新版界面的布局极其不适应;各子公司数据报送人员,认为数据上报的字段内容与自己公司的业务并不相关,填写困难。总部和各子公司的试用人员大部分认为新系统不是很好用。
问答题
问题1【问题11(12分)
请结合案例,简要分析该项目经理在 WBS 分解中存在的问
题。(每条2分)
参考答案

  1. WBS的分解不应由小王一个人负责,应邀请项目所有团队成员及所有(主要)干系人参与。
  2. 未对项目可交付成果进行全面识别和分析。

3.WBS组件有多人负责。
4.WBS不符合8/80原则,工作包的指导时间应该最低8小时,最高80小时。
5.WBS没有包括管理工作。
6., WBS 没有包括外包出去的工作。
7.WBS分解完成后,未经项目干系人一致确认。
8.修改 WBS 没有经过 CCB 审批,没有走变更管理流程。
9.没有满足滚动分解原则,因为 WBS 并非是一成不变的。
【问题2】(5分)(每条1分)
请描述项目范围说明书的内容。

  1. 项目目标
  2. 产品范围描述产品

3.项目需求
4,项目边界。
5,项目可交付成果
6.项目制约因素
7.项目假设条件
【问题3】(4分)(每空1分)
请将下面(1)~(4)处的答案填写在答题纸的对应栏内。项目范围是否完成要以(1)来衡量,其包括(2),(3),(4)。

  1. 范围基准
  2. 经过批准的项目范围说明书

(3) WBS
(4) WBS 词典

  1. 试题二(19分)

阅读下列说明,回答问题1到问题3,将解答
填入答题纸对应栏内。
【说明】
已知某信息工程由 A 、 B 、 C 、 D 、 E 、 F 、 G 、 H 八个活动构成,项目的活动历时,活动所需人数、费用及活动逻辑关系如下表所示。

【问题1】(6分)
请根据项目任务计划表,绘制项目的单代号网络图,并指出项目关键路径和总期。(图、关键路径和工期各2分)
参考答案

项目关键路径为: A - C - E - H ,项目总工期为26天。
【问题2】(10分)
第14天结束后的监控数据显示活动 E 完成了3/10, F 完成了1/4, G 均完成了一半,项目实际成本支出为20000元。
(1)请计算此时项目的计划值( PV )和挣值( EV )。(各2分)
(2)请判断此时项目的成本绩效和进度绩效,以及成本和进度执行情况。(绩效各2分,执行情况各1分)
参考答案
(1) PV = A + B + C + D +3/10* E + F +5/8G=900+400+12800+1200+1022003/10+1600+833005/8=22600 EV = A + B + C + D +3/10 E +1/4* F +1/2* G =900+400+12800+1200+1200+400+3600=20500
(2) SPl = EV / PV =20500/22600=0.91,因 SP <1,进度落后;
CPl = EV / AC =20500/20000=1.03,因 CPI >1,成本节约。
【问题3】(3分)
若项目各活动后续按计划进行,项目能否按期完工?为什么?(结论1分,理由2分)
项目能按期完工,理由如下:
根据题意,当前 F 延误了6天,但 F 的总时差为13天, G 活动延误了1天, G 的总时差为4天,关键活动 E 没有延误,所以不影响总工期;

  1. 阅读下列说明,回答问题1到问题3,将解答填入答题纸对应栏内。

【说明】
某公司中标医院的信息管理系统。公司指派小王担任项目经理,并组建相应的项目团队。由于人手有限,小王让负责项目质量工作的小同时担当配置管理员。小编写并发布了质量管理计划和配置管理计划。
小利用配置管理软件对项目进行配置管理,为了项目管理方便,小杨给小王开放所有的配置权限,当有项目组成员提出配置变更需求时,小直接决定是否批准变更请求,小杨为项目创建了三个文件夹,分别作为存放开发、受控、产品文件的目录,对经过认定的文档或经过测试的代码等能够形成配置基线的文件,存放到受控库中,并对其编号,项目研发过程中,某软件人员打算对某段代码作一个简单修改,他从配置库检出待修改的代码段,修改完成并经测试没问题后,检入配置库,小杨认为代码改动不大,依然使用之前的版本号,并删除了旧的代码。公司在质量审计过程中,发现项目管理方面的诸多问题。

问答题
问题1【问题11(8分)
请结合案例,简要分析该项目在配置管理方面存在的问题。(每条1分)

  1. 小杨不能一个人编制质量管理计划和配置管理计划,需要相关干系人参与。
  2. 小杨不能直接发布质量管理计划和配置管理计划,需要相关领导的审批。
  3. 小不能给小王开放所有的配置权限。
  4. 小杨不能直接决定是否批准变更请求。
  5. 小不能删除旧的代码。
  6. 没有按照配置控制中的变更流程处理相关变更。
  7. 软件人员不能随意的从配置库中提取要修改的代码段。
  8. 修好完成的并经过测试的代码段不能随意放入配置库,也需要经过审批通过后才能放入。
  9. 对经过认定的文档或经过测试的代码等能够形成配置基线的文件,不能随意的存入受控库中,需经过批准与审批。

【问题2](6分)(每条1分)
请简述配置管理包括哪些主要活动。
参考答案
配置管理包括6个主要活动如下:

  1. 制定配置管理计划。
  2. 配置标识。
  3. 配置控制。
  4. 配置状态。
  5. 配置审计。
  6. 发布管理和交付。

【问题3】(3分)
判断对错,请在正确的后面打“「”,错误的打“ X ”,填入答题
纸内。

  1. 功能配置审计是审计配置项的完整性。()
  2. 物理配置审计是审计配置项的一致性。()

(3)配置项第一次成为“正式”文件时,版本号为1.0。
参考答案
(1) X (2) X (3)

  1. 阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】
某大型国企 A 公司近几年业务发展迅速,陆续上线了很多信息系统,致使公司 T 部门的运维工作压力日益增大。 A 公司决定采用公开招标的方式选择 IT 运维服务供应商。
A 公司选择了一家长期合作的、资质良好的招标代理机构,并协助其编写了详细的招标文件。6月1日,招标代理机构在其官网发布了招标公告。招标公告规定,投标人必须在6月15日10:00前提交
投标文件,开标时间定为6月15日14:00。
6月15日14:00,,开标工作准时开始,由招标代理机构主持,并邀请了所有投标方参加。开标时,招标代理机构工作人员检查了投标文件的密封情况。经确认无误后,当众拆封,宣读投标人名称、投标价格和投标文件的其他内容。
为保证投标工作的公平、公正, A 公司邀请了7名来自本公司内部各部门(法律、财务、市场、 IT 、商务等)的专家或领导组成了评标委员会。评标委员会按照招标文件确定的评标标准和方法,对投标文件进行了评审和比较。评出了排名前两名的投标人,并在评标结束后,向排名第一的招标人发出了中标通知书,由于一些合同细节双方迟迟未谈妥,一直到7月25日才与该公司签订了合司司。
[问题1](8分)(每条1分)
结合以上案例,请指出以上招标过程中的问题
参考答案
1.投标截止时间有问题,自招标文件发出之日起至投标截止时间,不得少于20日。2.开标时间有问题。开标应在招标文件确定的截止时间的同一时间公开进行。
3.评标委员会的成员有问题。评标委员会由招标人的代表和有关技术、经济等方面的专家组成,成员人数为五人以上单数,其中技术、经济等方面的专家不得少于成员总数的三分之二。
4.开标应该由招标人主持而不是招标代理机构。
5.由招标代理机构工作人员检查投标文件的密封情况不妥,应该由投标人或者其推选的代表检查。
6、评标结果应评出排名前三名的投标人,不能只评前两名。
7、立即发布中标书书不妥,评标结束后,应对中标候选人公示,公示时间不少于3日。
8、中标结果应通知所有投标人。
9、合同签订时间不妥,应在发出中标通知书后30天内与中标人签订合同。
[问题2](4分)(每条1分)
项目采购管理包括哪些管理过程。
参考答案
制订采购管理计划、实施采购、控制采购、结束采购。
[问题3](6分)(每个1分)
多选题,请把正确选项填入答题纸内(少选、漏选按实际选对个数给分,多选不给分)
实施采购的输入包括(1),输出包括(2)。
A 、选中的卖方 B 、合同 C 、资源日历 D 、采购工作说明书 E 、采购文件 F 、自制/外购决策
参考答案
(1) DEF (2) ABC

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Rainbow酱

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值