信息系统项目管理师之信息化与信息系统

信息化与信息系统

信息化的基本概念

1.信息化的基础内涵启示我们:

  • 信息化的主体是全体社会成员,包括政府、企业、事业、团体和个人
  • 时域是一个长期的过程
  • 空域是政治、经济、文化、军事和社会的一切领域
  • 手段是基于现代信息技术的先进社会生产工具
  • 途径是创建信息时代的社会生产力,推动社会生产关系以及社会上层建筑的改革
  • 目标是使国家的总体实力、社会的文明素质和人民的生活质量全面提高

2.“两网”、“一站”

  • ”两网“,政务内网和政务外网
  • “一站”,政府门户网站

3.国家信息化体系的六要素

  1. 信息资源(核心任务)
  2. 信息网络(基础设施)
  3. 信息技术应用(龙头)
  4. 信息技术和产业(物质基础)
  5. 信息化人才(成功之本)
  6. 信息化政策法规和标准规范(保障)

PS:资心、网施、应龙、产物、人本、规保

[外链图片转存失败,源站可能有防盗链机制,建议将图在这里插入图片描述

PS:上应、下产、左人、右规、中资网

信息系统生命周期

  • 软件的生命周期通常包括:可行性分析与项目开发计划、需求分析、概要设计、详细设计、编码、测试、维护等阶段
  • 信息系统的生命周期可以简化为
    • 系统规划(可行性分析与项目开发计划)
    • 系统分析(需求分析)
    • 系统设计(概要设计和详细设计)
    • 系统实施(编码、测试)
    • 运行维护阶段

【系统规划阶段】:确定系统的发展战略,对建设新系统的需求做出分析和预测,研究新系统的必要性和可行性,给出系统的备选方案、写出可行性研究报告,编写系统设计任务书

【系统分析阶段】:描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型,系统分析阶段又称为逻辑设计阶段,提交系统分析说明书

【系统设计阶段】:概要设计和详细设计,提交系统设计说明书

【系统实施阶段】:将设计的系统付诸实施阶段,任务包括计算机等设备的购置、安装和调试、程序的编写和调试、人员培训、数据文件转换、系统调试与转换等,系统实施是按实施计划分阶段完成的,每个阶段应写出实施进展报告,系统测试之后给出系统测试分析报告

【系统运行和维护阶段】:系统投入运行后,需要经常进行维护和评价

信息系统开发方法

结构化方法(如 瀑布模型)

1.结构化方法也称为生命周期法,是一种传统的信息开发方法

  • 结构化分析(SA),结构化设计(SD),结构化程序设计(SP)三部分组成
  • 自顶向下、逐步求精和模块化设计

2.特点

  • 开发目标清晰化(需求明确)
  • 开发工作阶段化(一个阶段完成后进入下一个阶段)
  • 开发文档规范化
  • 设计方法结构化

3.不足

  • 开发周期长
  • 难以适应需求变化
  • 很少考虑数据结构

结构化方法不适用于规模较大、比较复杂的系统开发

面向对象方法

原型化方法

依据用户初步需求,利用系统开发工具,快速的建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发方法

  • 是否实现功能来分:水平原型和垂直原型
  • 最终结果来分:抛弃式原型和演化型原型

面向服务的方法(SOA)

常规信息系统集成技术

网络标准与网络协议

1.OSI(开放网络互联参考模型)协议
  • 物理层、数据链路层、网络层(IP、ARP、ICMP、IGMP、IPX)、传输层(TCP、UDP、SPX)、会话层、表示层、应用层(HTTP、FTP、Telnet、SMTP)
  • 记忆技巧:巫术网传会飙英
2.IEEE 802.11 无线局域网 WALN标准协议
3.TCP/IP协议

四层:网络接口层(物理层、数据链路层)、网络层、传输层、应用层(会话层、表示层、应用层)

4.重要协议
  • IP协议,网络层的核心协议
  • ARP(地址解析协议),用于动态的完成IP地址向物理地址的转换,物理地址是指MAC地址
  • RARP(反向地址转换协议),动态的完成物理地址向IP地址的转换
  • ICMP(网际控制报文协议),用于IP主机和路由器之间传递控制消息。
  • TCP(传输控制协议),可靠的,面向连接的,一般用于传输数据量比较小,且对可靠性要求高的场合
  • UDP(用户数据报协议),不可靠,无连接的协议,一般用于数据量大,可靠性要求不高,但要求速度块的场合
  • FTP(文件传输协议),运行在TCP之上
    • 控制端口:21
    • 传输端口:20
  • HTTP(超文本传输协议),建立在TCP之上
  • Telnet(远程登陆协议),建立在TCP之上
  • SMTP(简单邮件传输协议),建立在TCP之上
  • TFTP(简单文件传输协议),建立在UDP之上
  • DNS(域名系统),域名解析器,建立在UDP之上
  • DHCP(动态主机配置协议),实现自动分配IP协议,建立在UDP之上
  • SNMP(简单网络管理协议),建立在UDP之上
5.网络设备
设备工作层次主要作用
中继器物理层对信号进行再生和发送,扩展信号的传输距离
网桥数据链路层根据帧物理地址进行网络之间的信息转发,可缓解网络通信之间的繁忙度,只能连接相同MAC层的网络
路由器网络层根据逻辑地址进行网络之间的信息转发,可完成异构网络的互联互通,只能连接相同网络层协议的子网
网关高层(4-7层)最复杂的网络设备,连接不同协议的子网
集线器物理层多端口中继器
二层交换机数据链路层多端口网桥
三层交换机网络层带路由功能的二层交换机
多层交换机高层(4-7层)带协议转换的交换机
6.网络存储技术
  • DAS(直接附加存储),存储设备直接与服务器连接,不带有任何存储操作系统,很难扩展
  • NAS(网络附加存储),将存储设备通过标准的网络拓扑结构连接到一系列计算机上,响应速度快,数据传输率高,支持即插即用 ,数据存储与文件访问
  • SAN(存储区域网络),采用块级别存储,通过高速网络将存储设备和服务器连接起来的专用存储系统,存储设备从专用的以太网中分离出来,成为独立的存储区域网络SAN的系统结构,数据存储与管理
7.网络规划与设计
  • 网络工程可分为网络规划、网络设计、网络实施
  • 网络规划:需求分析、可行性分析和对现有网络的分析与描述
  • 网络设计:
    • 接入层,允许终端用户接入到网络
    • 汇聚层,网络访问策略控制、数据包处理、过滤、寻址
    • 核心层,主干部分,高速转发通信和最优路径
  • 信息安全的基本要素
    • 机密性:确保信息不透露给未授权的实体或进程
    • 完整性:只有等到允许才能修改数据,并且能够判断出数据是否被篡改
    • 可用性:得到授权的实体在需要时可以访问实体
    • 可审查性:对出现的网络安全问题提供调查的依据和手段
8.数据仓库技术

数据仓库是一个面向主题的、集成的、非易失的、且随时间变化的数据集合,用于支持管理决策

9.高可用性和高可靠性
  • 可用性:系统正常运行的时间比例,用两次故障之间的时间长度来表示
  • 可靠性:系统在意外或错误使用的情况下维持软件基本功能的能力

提高可用性方法:

1.错误检测:心跳、异常检测

2.错误恢复:冗余

3.错误预防:把可能出错的组件从服务中移除,引入进程监视器

软件工程

需求分析

软件需求可分为三个层次

  • 业务需求,反映企业或客户对系统高层次的目标
  • 用户需求,用户的具体目标,或用户要求系统必须能完成的任务
  • 系统需求:从系统的角度来说明需求,包括功能需求、非功能需求和设计约束

质量功能部署(QFD),是一种将用户需求转化成软件需求的技术,其最大目的是提升软件工程过程中用户的满意度,包括常规需求、期望需求和意外需求

  • 常规需求,用户认为系统应该做到的功能或性能
  • 期望需求,用户想当然认为系统应该具备的功能或性能,如果期望没有的到实现,会让用户不满意
  • 意外需求,用户要求范围外的功能或性能

需求获取:用户访谈、问卷调查、采样、情节串联板、联合需求计等

需求分析方法:

  • 实体联系图(E-R图),数据数据模型
  • 数据流图(DFD图),表示功能模型
  • 状态转换图(STD),表示行为模型

需求验证,也成为需求确认,一般通过需求评审和需求测试工作来对需求进行验证

面向对象分析
  • OOA(面向对象分析),主要任务是“做什么”

  • OOD(面向对象设计),主要任务是“怎么做”

  • 面向对象分析阶段的核心工作是建立系统的用例模型与分析模型

用例之间的关系
  • 包含:可以从两个或两个以上的行为中提取公共行为
  • 扩展:一个用例明显的混合了多种场景,根据情况可能发生多种分支
  • 泛化:多个用例共同拥有一种类似的结构和行为,可以将他们的共性抽象成为父类
类之间的主要关系
  • 关联
  • 依赖
  • 泛化
  • 聚合,整体和部分的关系,”整体“和”部分“生命周期可以不相同
  • 组合,整体和部分的关系,”整体“和”部分“生命周期可以相同
  • 实现

架构设计

软件架构风格
  1. 数据流风格:批处理序列风格、管道-过滤器架构风格
  2. 调用/返回风格:主程序/子程序架构风格、数据抽象和面向对象风格、层次架构风格
  3. 独立构件风格:进程通信架构风格、事件驱动架构风格
  4. 虚拟机风格:解释器架构风格、基于规则的架构风格
  5. 仓库风格:数据库架构风格、黑板架构风格
架构的评估
  • 敏感点:一个或多个构件的特性
  • 权衡点:影响多个质量属性的特性,是多个质量属性的敏感点

软件设计模式

根据处理范围不同:

  • 类模式:处理类和子类之间的关系,属于静态关系
  • 对象模式:处理对象之间的关系,属于动态关系

根据目的和用途:

  • 创建型模式,创建对象
  • 结构型模式,处理类或对象的组合
  • 行为型模式,描述类或对象的交互以及职责的分配

软件测试

  • 静态测试,读代码,一般采用桌前检查、代码走查和代码审查
  • 动态测试
    • 白盒测试
    • 黑盒测试
    • 灰盒测试

软件测试按阶段划分为单元测试、集成测试、确认测试、系统测试、配置项测试和回归测试

  • 单元测试,技术依据软件详细设计说明书
  • 集成测试,技术依据软件概要设计说明书
  • 确认测试,主要用于验证软件功能、性能和其他特性是否与用户需求一致
  • 系统测试,技术依据用户需求或开发合同
  • 配置测试,配置项(代码、文档。。。)
  • 回归测试

软件集成技术

企业应用集成(Enterprise Application Integration,EAI)

  • 表示集成:界面集成,黑盒集成,用一个统一的界面将不同系统的链接挂载到上面,如,外观模式
  • 数据集成:白盒集成,数据接入
  • 控制集成:功能集成或应用集成,黑盒集成,调用API接口集成
  • 业务流程集成
  • 企业之间的应用集成

新一代信息技术

物联网

两项关键技术

1.传感器技术

  • RFID(射频识别),可通过无线电信号识别特定目标并读写相关数据。具有远距离读取、高存储容量、成本高、可同时被读取、难复制、可在恶劣条件下工作 eg:ETC、共享单车

2.嵌入式技术,在硬件里面装芯片,eg:车载系统,机电一体化

物联网架构
  • 感知层,各种传感器
  • 网络层,互联网传输
  • 应用层,满足行业需求,物联网发展的根本目标,eg:智能家居、智慧城市。。。

云计算

云计算通常提供动态易扩展而且经常是虚拟化的资源,并且计算能力也可以作为一种资源通过互联网流通

服务类型
  • IaaS(基础设施即服务),提供计算能力、存储空间等基础设施,eg:云服务器
  • PaaS(平台即服务),向用户提供虚拟操作系统,数据库管理系统、Web应用等平台化服务
  • SaaS(软件即服务),向用户提供一些软件级服务,类似于API接口

信息安全

《信息安全等级保护管理办法》将信息系统的安全分为五个等级

  • 第一级,不损害国家安全、社会秩序和公共利益
  • 第二级,对社会秩序和公共利益造成危害,但不损害国家安全
  • 第三级,对国家安全造成损害
  • 第四级,对国家安全造成严重损害
  • 第五级,对国家安全造成特别严重损害

计算机系统安全保护能力的五个等级

  • 第一级,用户自主保护级
  • 第二级,系统审计保护级
  • 第三级,安全标记保护级
  • 第四级,结构化保护级
  • 第五级,访问验证保护级

信息加密、解密常规算法

  • 对称加密,加解密使用相同的密钥

    • 优点:加解密速度快,密钥管理简单,适合一对一传输
    • 缺点:加密度不高,破解容易
    • 典型算法:DES、IDEA、AES
  • 非对称加密,加密用“公钥”,解密用“私钥”

    • 优点:安全性高,破译困难,密钥量小,算法灵活性好
    • 缺点:加解密速度慢,密钥管理复杂
    • 典型算法:RSA、ECC
  • hash函数,提供保密性、报文认证以及数字签名功能

  • 数字签名,采用非对称加密技术与数字摘要技术的应用

利用RSA密码可以同时实现数字签名和数据加密

  • 主动攻击:冒充、篡改、重播
  • 被动攻击:截取、窃听

信息系统安全

网络安全防御技术

  • 防火墙,预先定义好的安全策略,是一种静态安全技术
  • 入侵检测与防护,入侵检测是被动的,入侵防护是主动的
  • VPN(虚拟专用网络),在公用网络中建立专用的、安全的数据通信通道技术。是加密和认证技术在网络传输中的应用
  • 安全扫描,漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)
  • 网络蜜罐技术,主动防御技术,一个包含漏洞的诱骗系统

操作系统安全

  • 切断,可用性的威胁

  • 截取,机密性的威胁

  • 篡改,完整性的威胁

  • 伪造,合法性的威胁

网页防篡改技术,包括时间轮询、核心内嵌、事件触发、文件过滤等

Web内容安全,包括电子邮件过滤、网页过滤、反间谍软件技术

电子政务

  • G2G,政府对政府,政府上下级之间、不同地区和不同职能部门之间
  • G2B,政府对企业,政府向企业提供的各种公共服务
  • G2C,政府对公众,政府面向公众所提供的服务
  • G2E,政府对公务员

电子商务

  • B2B,企业和企业之间通过互联网进行产品、服务以及信息的交换 eg:阿里巴巴
  • B2C,企业和消费者个人之间的电子商务,eg:京东、当当、苏宁
  • C2C,消费者和消费者之间通过电子商务交易平台进行交易,eg:闲鱼、淘宝
  • O2O,线上购买线下的商品和服务,实体店提货或享受服务,eg:美团

大型信息系统

大型信息系统是指以信息技术和通信技术为支撑,规模庞大、分布广阔,采用多级网络结构,跨越多个安全域,处理海量的,复杂且形式多样的数据,提供多种类型应用的大系统

信息系统监理

  • 三管,合同管理、安全管理、文档管理
  • 四控,进度控制、质量控制、成本控制(投资控制)、变更控制
  • 一协调,沟通协调业主、承建方、设备和材料供应商之间的关系

信息系统规划工具

  • 制定计划工具,PERT图、甘特图

  • 访谈时,调查表和调查提纲

  • 确定各部门、各层管理人员需求,梳理流程时,可以采用会谈和正式会议的方法

  • 把企业组织结构与企业过程联系起来,指出决策人过程/组织矩阵(P/O矩阵)

  • 定义数据类,资源数据矩阵(R/D矩阵)
    在这里插入图片描述

  • 功能法也称过程法,分析每个过程的输入数据类和输出数据类,功能法可以用**IPO图(Input-Process-Output,输入-处理–输出)**表示

  • CU矩阵,以企业过程为行,数据类型为列,生成数据类关系写C(Create),使用数据类关系为U(User)
    在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值