信息系统技术

第一章:信息化和信息系统

1.1 信息系统与信息化

信息是一种客观事物,它与材料和能源一样都是社会的基础资源。

香农,1948年10月,发表论文《通信的数字理论》,作为现代信息论研究的开端。

信息论,控制论,系统论被称为现代科学的”三论“。

1.1.1 信息的基本概念

**信息:**信息就是能够用来消除不确定性的东西。信息的单位是比特(bit)。

变异度为2,是指事物的变化状态空间为2。

**信息的特征:**客观性,普遍性,无限性,动态性,相对性,依附性,交换性,传递性,层次性,系统性,转化性。

由于获取信息满足了人们消除不确定性的需求,因此信息具有价值,而价值的大小决定于信息的质量,这就要求信息满足一定的**质量属性:**精确新,完整性,可靠性,及时性,经济型,可验证性,安全性。

**信息的功能:**为认识世界提供依据;为改造世界提供指导;为有序的建立提供保证;为资源开发提供条件;为知识生产提供材料。

信息的传输模型:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1WqnkeRT-1670308044643)(./images/bcbf90_th.png)]

**信息系统的主要新能指标是:**有效性和可靠性。

  • 有效性就是在系统中传送尽可能多的信息;
  • 可靠性是要求信宿收到的信息尽可能地与信源发出的信息一致,或者说失真尽可能小。

**信息系统的基本规律应该包括:**信息的度量、信源特性和信源编码、信道特性和信道编码、检测理论、估计理论以及密码学。

1.1.2 信息系统的基本概念

系统:是由相互联系、相互依赖、相互作用的事物或过程组成的具有整体功能和综合行为的统一体。

研究系统的一般理论和方法,叫系统论。系统是系统论研究的主要对象。

**系统的特性:**目的性,整体性,层次性,稳定性,突变性,自组织性,相似性,环境适应性

**信息系统的特性:**开放性,脆弱性,健壮性

**信息系统:**就是输入数据,通过加工处理,产生信息的系统。

**信息系统的显著特征:**面向管理和支持生产。

以计算机为基础的信息系统的定义:结合管理理论和方法,应用信息技术解决管理问题,提高生产效率,为生产或信息化过程以及管理和决策提供支撑的系统。

管理模型、信息处理模型和系统实现条件三者的结合,产生信息系统。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JWfn8bgu-1670308044645)(.\images\image-20220828094731500.png)]

管理模型:是指系统服务对象领域的转么知识,以及分析和处理该领域问题的模型。也成为对象处理模型。

信息处理模型:指系统处理信息的结构和方法。管理模型中的理论和分析方法,在信息处理模型中转化为信息获取、存储、传输、加工和使用的规则。

系统实现条件:指可供应用的计算机技术和通信技术、从事对象领域工作的人员,以及对这些资源的控制与融合。

从用途来划分信息系统:电子商务系统、事务处理系统、管理信息系统、生产制造系统、电子政务系统、决策支持系统。

**信息系统集成:**采用现代管理理论作为计划、设计、控制的方法论,将硬件、软件、数据库、网络等部件按照规划的结构

和秩序,有机地整合到一个清晰的边界的信息系统中,已达到既定系统的目标,这个过程称为信息系统集成。

1.1.3 信息化的基本概念

信息化:

  • 名词:通常指现代信息技术应用,特别是促成应用对象领域发生转变的过程。
  • 形容词:常指对象或领域因信息技术的深入应用所达成的新形态或状态。

信息化从小到大的五个层次:
(从小到大)产品信息化–>企业信息化–>产业信息化–>国民经济信息化–>社会生活信息化。

信息化的核心是要通过全体社会成员的共同努力,在经济和社会各个领域充分应用基于现代化信息技术的先进生产工具,创建信息时代社会生产力,并推动生产关系和上层建筑的改革(表现为法律、法规、制度、规范、标准、组织结构),使国家的综合实力、社会的文明素质和人民的生活质量全面提升。

信息化的主体:是全体社会成员,包括政府、企业、事业、团体和个人。

信息化的时域:是一个长期的过程。

信息化的空域:政治、经济、文化、军事和社会的一切领域。

信息化的手段:基于现代信息技术的先进社会生产工具。

信息化的途径:创建信息时代的生产力,推动社会生产关系及社会上层建筑的改革。

信息化的目标:使国家的综合实力、社会的文明素质和人民的生活质量全面提升。

我国进行大规模的信息化建设,已有20年,陆续建成了两网、一站、四库、十二金为代表的信息系统。

  • 两网:政务内网和政务外网
  • 一站:政府门户网站
  • 四库:即建立人口法人单位空间地理和自然资源宏观经济等四个基础数据库
  • 十二金:以“金”字冠名的12个重点业务系统。
    第一类:加强监管、提高效率和推进公共服务起到核心作用的办公业务资源系统、宏观经济管理系统建设(金宏)
    第二类:增强政府收入能力、保证公共支出合理性的金税、金关、金财、金融监管(含金卡)、金审5个业务系统建设
    第三类:是保障社会秩序、为国民经济和社会发展打下坚实基础的金盾、金保、金农、金水、金质5个业务系统建

在国家信息化建设过程中,出台了一些规范、指导信息系统建设的通用体系模型,其中,1997年由过无言信息化工作小组发布的《国家信息化“九五“规划和2010年远景目标刚要》中提出的国家信息化体系对我国信息化建设具有深远影响。

国家信息化体系:包括信息技术应用、信息资源、信息网络、信息技术和产业、信息化人才、信息化政策法规和标准规范6个要素。

国家信息化体系的6要素:包括信息技术应用、信息资源、信息网络、信息技术和产业、信息化人才、信息化政策法规和标准规范6个要素。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0gKr8t4T-1670308044646)(./images/0n&fmt,jpeg)]

  • 信息资源:信息资源的开发和利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我国信息化的薄弱环节。信息资源开发和利用的成都是衡量由国家信息化水平的一个重要标志。
  • 信息网络:信息网络是信息资源开发和利用的基础设施,包括电信网广播电视网和计算机网络。信息网络在国家信息化过程中将逐步实现三网融合,并最终做到三网合一。
  • 信息技术应用,信息技术引用是指把信息技术广泛引用于经济和社会各个领域,他直接反应了效率、效果和效益。信息技术引用是信息化体系六要素中的龙头,是国家信息化建设的主阵地,集中体现了国家信息化建设的需求和效益。
  • 信息技术和产业,信息产业是信息化的物质基础,包括微电子、计算机、电信等产品和技术的开发、生产、销售、以及软件、信息系统开发和电子商务等。从根本上来说,国家信息化只有在产品和技术方面拥有雄厚的自主知识产权,才能提高综合国力。
  • 信息化人才,人才是信息化的成功之本,而合理的人才结构更是信息化人才的核心和关键。合理的信息化人才结构要求不仅要有各个层次的信息化技术人才,还要有精干的信息化管理人才、营销人才,法律、法规和情报人才。
  • 信息化政策法规和标准规范。信息化政策和法规、标准、规范用于规范和协调信息化体系各要素之间的关系,是国家信息化快速、有序、健康和可持续发展的保障

1.1.4 信息系统的生命周期

用软件的生命周期来表示信息系统的生命周期,软件的生命周期通常包括:可行性分析与项目开发计划、需求分析、概要设计、详细设计、编码、测试、维护。

信息系统生命周期可以简化为:系统规划(可行性分析与项目开发计划)、系统分析(需求分析)、系统设计(概要设计、信息设计)、系统实施(编码、测试)、运行维护等阶段。一共五个阶段。

为了便于论述针对信息系统的项目管理,信息系统的生命周期可以简化为:立项(系统规划),开发(系统分析、系统设计、系统实施、系统验收),运维,消亡四个阶段。

从项目管理的角度来看,项目的生命周期又划分为:启动,计划,执行,收尾

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XQ3jXXWP-1670308044646)(.\images\image-20220828104355701.png)]

系统规划阶段:的任务是对组织的环境、目标及现行系统的状况进行初步调查,根据组织目标和发展战略,确定信息系统的发展战略,对建设信息系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。根据需要和可能,给出拟建设系统的备选方案。对这些方案进行可行性研究,写出可行性研究报告。可行性研究报告审议通过后,将新系统建设方案及实施计划编写成系统设计任务书。

系统分析阶段:的任务是根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型。系统分析阶段,又称为逻辑设计阶段。这个阶段是整个系统建设的关键阶段,也是信息系统建设与一半工程项目的重要区别所在。系统分析阶段的工作成果体现在系统说明书中,这是系统建设的必备文件。它既是给用户看的,也是下一个阶段的工作一句。既要通俗易懂,又要准确。系统说明书一旦讨论通过,就是系统设计的依据,也是将来验收系统的依据。

系统设计阶段:系统分析阶段的任务是回答系统"做什么"的问题,系统设计阶段要回答的问题就是“怎么做”。

系统实施阶段:将系统的设计付诸实施。这个阶段的任务包括计算机灯设备的购置、安装和调试、程序的编写和调试、人员的培训、数据文件转换、系统调试与转换等。系统实施是按照实施计划分阶段完成的,每个阶段应写出实施进展报告。系统测试之后,写出系统测试分析报告。

系统运行和维护阶段:系统运行之后,需要对系统进行维护和评价,记录系统运行的情况,根据一定的规则对系统进行必要的修改,评价系统的工作质量和经济效益。

1.2 信息系统开发方法

1.2.1 结构化方法

结构法方法:

结构是指系统内各个组成要素之间的相互联系、相互作用的框架。结构化方法也成为生命周期法,是一种传统的信息系统开发方法,由结构化分析、结构化设计和结构化程序设计三部分有机组合而成,其精髓是自顶向下、逐步求精和模块化设计。

结构化方法的主要特点:

  • 开发目标清晰化
  • 开发工作阶段化
  • 开发文档规范化
  • 设计方法结构化,自顶向下的分解,自底向上逐步实现整个系统。

结构化方法是目前最成熟、引用较为广泛的一种工程化方法,他特别适合于数据处理领域的问题,但不适用于规模较大、比较复杂的系统开发,这是因为结构化的方法具有以下不足和局限性

  • 开发周期长
  • 难以适应需求变化
  • 很少考虑数据结构

1.2.2 面向对象方法

面向对象法:运用面向对象方法构建的系统,具有更好的复用性。符合人们的视为习惯,缩短开发周期。

一些大型信息系统的开发,通常是结构化方法和面向对象方法结合起来。首先使用结构化方法进行自顶向下的整体划分,然后,自底向上的采用面向对象方法进行开发。

1.2.3 原型化方法

原型化方法,也成快速原型法。是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。最开始做出一个小型的系统,满足用户的基本要求,然后再不断的试验、纠错、使用、评价和修改,获得新的原型版本,如此周而复始,逐步减少分析和通信中的误解,弥补不足之处,进一步确定各种需求细节,适应需求的变更,从而提高了最终产品的质量。

原型法的分类:水平原型法和垂直原型法。

水平原型法,只有功能的导航,但并未真实实现功能,水平原型法主要用在界面上。

垂直原型法,也称为结构化的原型,实现了一部分功能。垂直原型法主要用在复杂的实现上。

原型法的开发过程:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vlHEnJaF-1670308044648)(./images/原型法的开发过程.png)]

原型法的特点:

  • 原型法可以使系统开发的周期缩短、成本和风险降低、速度加快,获得较高的综合开发效益。
  • 原型法是以用户为中心来开发系统的,用户参与的程度大大提高,开发的系统符合用户的需求,因而增加了用户的满意度,提高了系统开发的成功率。
  • 由于用户参与了系统开发的全过程,对系统的功能和结构容易理解和接受,有利于系统的移交,有利于系统的运行与维护。

原型法的缺点:

  • 开发的环境要求高
  • 管理水平要求高
    目前的原型法不是一种独立的系统开发方法,而只是一种开发思想,它只支持在系统开发早期阶段快速生成系统的原型,没有规定在原型构建过程中必须使用哪种方法。

1.2.4 面向服务的方法

OO的应用构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构建(Component)的概念。对于跨构建的功能跳动,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务(Service-Oriented,SO)的开发方法。

1.3 常规信息系统集成技术

系统集成是指将计算机软件、硬件、网络通信等技术和产品集成为能够满足用户特定需求的信息系统,包括总体策划、设计开发、实施、服务及保障。

1.3.1 网络标准和网络议

OSI 协议,从下到上一共七层:

  • 物理层,该层包括物理联网媒介,具体标准有:RS232、V.35、RJ-45、FDDI
  • 数据链路层:它控制网络层与物理层之间的通信。它的主要功能是将从网络层接收到的数据分割成特定的可被物理层传输的帧。常见的协议有:IEEE 802.3/.2、HDLC、PPP、ATM。
  • 网络层:其主要功能是将网络地址翻译成对应的物理地址,并决定如何将数据从发送方路由到接收方。在TCP/IP协议中,网络层具体的协议有:IP、ICMP、IGMP、IPX、ARP等。
  • 传输层:主要负责确保数据可靠、顺序、无措地从A点传输到B点。在TCP/IP协议总,具体协议有TCP、UDP、SPX.
  • 会话层:负责在网络中的两个节点间建立和维持通信,以及提供交互会话的管理功能,如三种数据流方向的控制,级一路交互、两路交替和两路同时会话模式。常见的协议有RPC、SQL、NFS。
  • 表示层:如同应用程序和网络之间的翻译官,在表示层,数据将按照网络能理解的方案进行格式化;这种格式化也因所使用的网络的类型不同而不同。表示层管理数据的机密和加密、数据转换、格式化和文本压缩。常见的协议有JPEG、ASCII、GIF、DES、MPEG。
  • 应用层:负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和网络管理等。在TCP/IP协议中,常见的协议有HTTP、Telnet、FTP、SMTP。

网络协议和标准
IEEE 802规范定义了网卡如何访问传输介质,以及如何在传输介质上传输数据的方法,还定义了传输信息的网络设备之间连接建立、维护和拆除的途径。
FDDI/光纤分布式数据接口是于20世纪80年代中期发展起来的一项局域网技术,它提供的高速数据通信能力要高于当时的以太网(10Mb/S)和令牌网(4或16Mb/s)的能力。
广域网协议包括:PPP点对点协议、ISDN综合业务数字网、xDSL、DDN数字专线、x.25、FR帧中继、ATM异步传输模式。

TCP/IP:

1,应用层协议,定义了很多面向应用的协议,应用程序通过本层协议利用网络完成数据交互的任务。主要有如下的协议:

  • FTP 文件传输协议,建立在TCP之上。
  • TFTP 简单文本传输协议,建立在UDP之上。
  • HTTP 超文本传输协议,建立在TCP之上。
  • SMTP 简单邮件传输协议,建立在TCP之上。
  • DHCP 动态主机配置协议,用来非配ip地址。通过租约(默认是8天)来有效且动态的分配客户端的TCP/IP设定。有三种分配方式,分别是:固定分配、动态分配和自动分配。建立在UDP之上。
  • DNS 域名系统
  • Telent 远程登录协议,是登录和仿真程序,建立在TCP之上。
  • SNMP 简单网络管理协议。解决网络上的路由器问题而提出的。在IP、IPX、AppleTalk和其他传输协议上使用。

2,传输层协议

  • TCP 采用重发技术,可靠,面向连接,全双工的数据传输。使用在传输数据少,且对可靠性要求高的场合。
  • UDP 不可靠,无连接的协议。用于传输数据量大,对可靠性要求不是很高,但要求速度快的场合。

3,网络层协议

  • IP 无连接、不可靠。
  • ICMP 网际控制报文协议,专门用于发送错误报文的协议。
  • ARP 地址解析协议,动态的完成IP地址向物理地址的转换。
  • IGMP 网际组管理协议,允许网络中的计算机参与多播。

1.3.2 网络设备

**网络设备:**中继器,网桥,路由,交换机

1.3.3 网络服务器

1.3.4 网络存储技术

DAS:直接附加存储
NAS:网络附加存储
SAN:存储区域网络

1,DAS:直接附加存储
将存储设备通过SCSI电缆直接连接到服务器,其本身是硬件的堆叠,存储操作依赖服务器,不带有任何存储操作系统。

直接将存储设备连接到服务器上,导致它在传输距离、连接数量、传输速率等方面都受到限制。因此,当存储容量增加时,DAS方式很难扩展,这对存储容量的升级是一个巨大的瓶颈。另一方面由于数据的读取都要通过服务器来处理,必然导致服务器压力增加,数据处理和传输能力将大大降低,此外,当服务器宕机等异常时,也会波及到存储数据,使器无法使用。目前基本被NAS所取代。

2,NAS:网络附加存储

存储设备不再直接连接到特定的服务器上,而是通过网络接口与网络直接连接,由用户通过网络访问。

主要使用NFS (网络文件系统)和CIFS(通用网络文件系统)来进行访问,所以NAS的性能特点是进行小文件级的共享存取。NAS 存储支持即插即用,可以在网络的任意位置建立存储。经济的解决了存储容量不足的问题。但是难以获得满意的性能。

3,SAN:存储区域网络

通过专用交换机将磁盘阵列与服务器连接起来的高速专用子网。没有采用文件共享的存取方式,而是采用块级别存储。

1.3.5 网络接入技术

有线接入

PSTN:公用交换电话网络,用电话线接入网络,需要安装一个Modem(调制解调器)。速度较低,用在特定的网络中,比如传真机和pos机。

ISDN:综合业务数字网,俗称“一线通”。在电话线的基础上构造的纯数字方式的综合业务数字网,能为用户提供包括语音、数据、图像和传真等在内的各类综合业务。B信道是基本信道,传送语音或数据资料。D信道作为控制信道,传输频带信号,需要交换机的支持。

ADSL:非对称数字用户线路,接入网络的主要方式之一,不用对入户电缆进行改造,直接使用电话线接入。特点是上行和下行速度不一样,并且往往是下行速度大于上行速度。

FTTX+LAN:光纤通信。优点是传输频带宽,通信容量大、传输损耗小、抗电磁干扰能力强、线经细、重量轻、资源丰富等。

HFC:同轴光纤技术,是将光缆敷设到小区,然后通过光电转换节点,利用有线电视的总线式同轴电缆连接到用户,提供综合电信业务的技术。特点是建网速度快、造价低。

无线接入

  • GPRS,3G,4G,5G
  • 目前最常用的是WIFI和4G
  • 5G 速率 1Gbps

1.3.6 网络规划与设计

1,网络规划

  • 需求分析
  • 可行性分析
  • 对现有网络的分析与描述

2,网络设计:确定网络总体目标和设计原则,进行网络总体设计和拓扑结构设计,却行网络选型和进行网络安全设计等方面的内容。通常采用分层设计模型,分别是核心层、汇聚层、和接入层。

接入层,直接面向用户的连接,接入层交换机具有低成本和高端密度特性。

汇聚层,是核心层和接入层的分界面,王城网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理任务。汇聚层交换机与接入层交换机比较,需要更高的性能,更少的接口和更高的交换速率。

网络骨干部分称为核心层,核心层的主要目的在于通过告诉转发通信,提供优化、可靠的骨干传输结构,因此,核心层交换机应拥有更高的可靠性,性能和吞吐量。核心层只完成数据交换的特殊任务。

网络设计的工作包括如下几点:

  • 网络拓扑结构设计
  • 主干网络
  • 汇聚层和接入层设计
  • 广域网连接与远程访问设计
  • 无线网络设计
  • 网络安全设计
  • 设备选型

信息安全基本要素:

  • 机密性
  • 完整性
  • 可用性
  • 可控性
  • 可审查性

为了达到上述安全目标,需要做的工作有:指定安全策略、用户验证、加密、访问控制、审计和管理。

1.3.7 数据库管理系统

  • Oracle,mysql,sqlserver,
  • mongodb,

1.3.8 数据仓库技术

数据仓库相关的概念

1,ETL 清洗/转换/加载 ,从数据源抽取出所需要的数据,经过数据清洗、转换,最终按照预先定义好的数据仓库模型,将数据加载到数据仓库中去。
2,元数据:关于数据的数据,指在数据仓库建设过程中所产生的有关数据源定义,目标定义,转换规则等相关的关键数据。典型的元数据包括:数据仓库表的结构、数据仓库表的属性、数据仓库的源数据、从记录系统到数据仓库的映射、数据模型的规格说明、抽取日志和访问数据公用例行程序。
3,粒度:
4,分割
5,数据集市
6,ODS:
7,数据模型
8,人工关系

传统的数据库技术在联机事务处理中获得了成功,但是无法满足随着市场竞争的加剧而带来的管理人员对决策分析数据提供的要求。

数据仓库是一个面向主题的、集成的、非易失的、且随时间变化的数据集合,用于支持管理决策。

数据仓库体系结构:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-zEpvxDfz-1670308044649)(./images/数据仓库体系结构.png)]

  • 数据源:数据的源泉。
  • 数据的存储与管理:是整个数据残酷系统的核心。
  • OLAP服务器
  • 前端工具:查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。

1.3.9 中间件技术

  • 底层中间件:jvm,clr,jdbc,odbc,ace
  • 通用型中间件 corba,j2ee,mom,com
  • 集成性中间件 workflow 和 eal 代表作品:bea weblogic 和 ibm websphere

软件中间件:

(1)数据库中间件:ODBC,JDBC

(2)远程过程调用中间件:RPC

(3)面向消息中间件:MQSeries。

(4)分布式对象中间件:CORBA、SUN、RMI/EJB、DCOM。

(5)事务中间件:

1.3.10 高可用和高可靠性的规划与设计

可用性:是系统能够正常运行的时间比例。经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示。

可靠性:是软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力。

高可用性:通常用来表示一个系统经过专门的设计,从而减少停工时间,而保持其服务的高度可用性。

计算机系统的可用性用平均无故障时间(MTTF)来衡量,即计算机系统平均能够正常运行多长时间,才发生一次故障。可维护性用平均维修时间(MTTR)来度量,即系统发生故障后维修和重新恢复正常运行平均花费的时间。

可用性度量:无故障时间/(无故障时间+故障恢复时间) * 100% MTTF/(MTTF+MTTR)*100%

想要提高一个系统的可用性,要么提升系统单词正常工作时长,要么减少故障修复时间。

1.4 软件工程

软件工程是指应用计算机科学、数学及管理科学等原理,以工程化的原则和方法来解决软件问题的工程,其目的是提高软件生产率、提高软件质量、降低软件成本。

软件工程由方法、工具和过程三个部分组成。

1.4.1 需求分析

需求的层次:

1,业务需求
企业或客户对系统高层次的一个目标追求。
来自:项目的投资人,购买产品的客户,客户单位的管理人员,市场营销部门或产品策划部门

2,用户需求
描述的是用户的具体的目标,用户要求系统必须能完成的任务,用户需求描述了用户能让系统来做什么

3,系统需求
系统的角度来说明软件的需求,包括功能需求,非功能需求和设计约束。

质量功能部署

1,常规需求,应该做到的功能或性能。

2,期望需求,想当然认为的系统应该具备的功能和性能。

3,意外需求,兴奋需求

需求获取:

需求获取是一个确定和理解不同的项目干系人的需求和约束的过程。常见的获取需求的方法包括用户访谈、问卷调查、采样、情节串联板、联合需求计划等。

需求分析

软件需求规格说明书

软件需求规格书(SRS),是需求开发活动的产物,编制该文档的目的是使项目干系人与开发团队对系统的初始规定有一个共同的理解,使之成为整个开发工作的基础。SRS是软件开发过程中最重要的文档之一,对于任何规模和性质的软件项目都不应该缺少。

  • 范围
  • 引用文件
  • 需求
  • 合格性规定
  • 需求可追踪性
  • 尚未解决的问题
  • 注解
  • 附录

需求验证

在系统分析阶段,检测SRS中的错误所采取的任何措施都将节省相当多的时间和资金。一般通过需求评审和需求测试工作来对需求进行验证。

UML
uml是一种定义良好、易于表达、功能强大且普遍适用的建模语言。
uml 的解构包括构造块、规则和公共机制三部分。

  • 构造快
    三种基本的构造快,事物、关系、和图。
  • 规则
    规则是构造快如何放在一起的规定
  • 公共机制

UML中的事物:
1,结构事物,代表物理上的元素。有7种:类、接口、协作、用例、活动类、构建、节点
2,行为事物,代表时间和空间上的动作。有2种。第一种是交互(内部活动);第二种是状态机;
3,分组事物
4,注释事物
UML中的关系
1,依赖
2,关联
3,泛化
4,实现
UML2.0中的图
1,类图
2,对象图
3,构件图
4,组合结构图
5,用例图
6,顺序图
7,通讯图
8,定时图
9,状态图
10,活动图
11,部署图
12,制品图
13,包图
14,交互概览图
UML视图
1,逻辑视图
2,进程视图
3,实现视图
4,部署视图
5,用例视图

1.4.2 软件架构设计

软件架构风格

软件架构设计的一个核心问题就是能否达到架构级的软件复用,也就是说,能否在不同的系统中,使用同一个软件架构。

  • 数据流风格:包括批处理序列和管道/过滤器两种风格。
  • 调用/返回风格:包括主程序/子程序、数据抽象和面向对象,以及层次结构。
  • 独立构件风格:包括进程通信和事件驱动的系统。
  • 虚拟机风格:包括解释器和基于规则的系统。
  • 仓库风格:包括数据库系统、黑板系统和超文本系统。

软件架构评估

三种评估方式:基于调查问卷的方式、基于场景的方式、和基于度量的方式。

软件架构模式:管道/过滤器模式、面向对象模式、事件驱动模式、分层模式、客户/服务器模式。

1.4.3 软件设计

1,结构化的设计

2,面向对象设计

3,设计模式

1.4.4 软件工程的过程管理

1.4.5 软件测试及其管理

1.4.6 软件集成技术

如何将企业信息化建设过程中产生的信息孤岛联系起来,以便让不同的系统之间交互信息,是很多企业面临的一个问题。企业应用集成技术可以消除信息孤岛,它将多个企业信息系统联系起来,实现无缝集成,使他们就像一个整体一样。

企业应用集成技术(EAI),包括表示集成、数据集成、控制集成和业务流程集成等多个层次的集成。

**表示集成:**也称为界面集成,是比较原始和浅层次的集成,但又是常用的集成。这种方法将用户街边作为公共的集成店,把原有零散的系统界面集中在一个界面中。表示集成是黑盒集成,无需了解程序与数据库的内部构造。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KaoRlcgt-1670308044649)(.\images\image-20220830193051220.png)]

**数据集成:**为了完成控制集成和业务流程集成,必须首先解决数据和数据库的集成问题。保证数据在数据库系统中分布和共享。数据集成是白盒集成。数据集成比表示层集成更加灵活。但是,当业务逻辑经常发生变化时,数据集成就会面临困难。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FJwjnhkM-1670308044650)(.\images\image-20220830193146155.png)]

**控制集成:**控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。控制集成的集成点存在于程序代码中,集成处可能只需要简单使用公开的API就可以访问,当然也可能需要添加附加的代码来实现。控制集成是黑盒集成。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fzR1d1fH-1670308044650)(.\images\image-20220830193946739.png)]

**业务流程的集成:**业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的,统一数据格式的工作流组成。

企业之间的应用集成:

1.5 新一代信息技术

1.5.1 物联网

物联网是指通过信息传感设备,按约定的协议,将任何物品与物联网连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。

物联网应用中有两项关键的技术:传感器技术和嵌入式技术。

物联网架构可分为三层:

1,感知层
由各种传感器构成。包括温度湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端。感知层是物联网识别物体、采集信息的来源。

2,网络层
由各种网络,包括物联网、广电网、网络管理系统和云计算平台等组成,是整物联网的中枢,负责传递和处理感知层获取的信息。

3,应用层
物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。

物联网的产业链包括传感器和芯片、设备、网络运营及服务、软件与引用开发和系统集成。

物联网在城市管理中的综合应用就是所谓的智慧城市。

智慧城市的模型

包含五个层次和三个支撑体系

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ofwV48v9-1670308044650)(./images/智慧城市模型图.png)]
1,物联网感知层 2,通信网络层 3,计算域存储层 4,数据及服务支撑层 5,智慧应用层

1,安全保障体系 2,建设和运营管理体系 3,标准规范体系

1.5.2 云计算

云计算是一种基于高并发依赖于Internet,用户与实际服务提供的计算资源相分离,集合了大量计算设备和资源,冰箱用户屏蔽底层差异的分布式处理框架。

云计算是推动信息技术能力实现按需供给、促进信息技术和数据资源充分利用的全新业态,是信息化发展的重大变革和必然趋势。

云计算的服务类型:
1,IaaS :基础设施及服务
2,paas:平台及服务
3,saas:软件及服务

发展云计算的主要任务:
1,增强云计算服务能力
2,提升云计算自主创新能力
3,探索电子政务云计算发展新模式
4,加强大数据开发与利用
5,统筹布局云计算基础设施
6,提升安全保障能力

数据仓库:是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策。存放在数据仓库中的数据一般不再修改。

1.5.3 大数据

大数据的特点:5个V
大量 volume
多样 variety
价值 value
高速 velocity
真实性 veracity

大数据从数据源经过分析挖掘到最终获得价值一般需要经过5个主要环节,包括数据准备、数据存储与管理、计算处理、数据分析和知识展现。

大数据的应用:
1,大数据征信
2,大数据风控
3,大数据消费金融
4,大数据财富管理
5,大数据疾病预测

大数据应用的目标:
1,打造精准治理,多方协作的社会治理新模式。
2,建立运行平稳、安全高效的经济运行新机制。
3,构建以人为本、惠及全民的民生服务新体系。
4,开启大众创业、万众创新驱动新格局。
5,培育高端智能、新兴繁荣的产业发展新生态。
移动互联

大数据的关键技术:数据采集、数据存储、数据管理、数据分析与挖掘。

数据采集技术:数据ETL(数据仓库技术)抽取、转换、加载。

数据存储:HDFS、HBASE

数据管理:MapReduce

数据分析与挖掘:数据ETL

1.5.4 移动互联

移动互联是移动互联网的简称,他是通过将移动通信与互联网二者结合到一起而形成的。

移动互联网的核心是互联网。

特点:

1,终端移动性

2,业务使用的私密性

3,终端和网络的局限性

4,业务与终端、网络的强关联性

1.6 信息系统安全技术

1.6.1 信息安全的有关概念

信息安全问题主要表现为:

计算机病毒泛滥、恶意软件的入侵、黑客攻击、利用计算机犯罪、网络有害信息泛滥、个人隐私泄露。钓鱼网站、电信诈骗、社交软件诈骗等犯罪活动,已经成为直接片区民众钱财的常见形式;网上有害信息泛滥,个人隐私泄露严重,严重危害网民的身心健康,危害社会的安定团结。

信息安全概念:

信息安全强调信息(数据)本身的安全属性,主要包括以下内容:

秘密性:信息不被未授权者知晓的属性。

完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性。

可用性:信息可以随时正常使用的属性。

安全划分为四个层次:

设备安全:设备的稳定性、设备的可靠性、设备的可用性。

数据安全:包括私密性、完整性和可用性。

内容安全:信息安全在政治、法律、道德层次上的要求。

行为安全:数据安全本质上是一种静态的安全,而行为安全是一种动态安全。

**信息安全技术:**硬件系统安全技术、操作系统安全技术、数据库安全技术、软件安全技术、网络安全技术、密码技术、恶意软件防治技术、信息隐藏技术、信息设备可靠性技术。

信息安全法律法规:

信息安全等级保护等级,分为5级:

(1)信息系统受到破坏后,会对公民、法人和其他组织的合法权益遭到损害,但不损害国家安全、社会秩序和公共利益。
(2)信息系统受到破坏后,会对公民、法人和其他组织的合法权益遭到严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
(3)信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
(4)信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
(5)信息系统受到破坏后,会对国家安全造成特别严重损害。

人员管理:

许多安全事故都是由内部人员引起的,所以核心工作是要确保有关业务人员的事项素质、职业道德和业务素质。要加强人员的审查工作。还要加强信息安全的教育工作,教育的对象应当包括与信息安全相关的所有人员。

网络安全的基本要素:机密性、完整性、可用性、可控性、可审查性。

1.6.2 信息加密解密与常用算法

**信息加密:**加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。

**对称加密技术:**文件的加密和解密采用相同的秘钥。

**非对称加密技术:**用公开的秘钥加密,用私有的秘钥解密。

HASH函数的概念:具有错误检测能力。

数字签名的概念:证明当事者的身份和数据真实性的一种信息。

认证的概念:鉴别、确认,它是证实某事务是否名副其实或是否有效的一个过程。

1.6.3 信息系统安全

1.7 信息化的发展与应用

1.7.1 信息化发展与应用的新特点

信息技术发展趋势和新技术应用主要包括一下几个方面:高速度大容量、集成化和平台化、智慧化、虚拟计算、同性技术、遥感和传感技术、移动只能终端、以人为本、信息安全

1.7.2 国家信息化发展战略

根据《2006-2020年国家信息化发展战略》,2006-2020年期间,我国信息化发展的战略目标是:综合信息基础设置基本普及,信息技术自主创新能力显著增强,信息产业结构全面优化,国家信息安全保障水平大幅搞,国明经济和社会信息化取得明显成效,新型工业化发展模式初步确立,国家信息化发展的制度环境和政策体系基本完善,国民信息技术应用能力显著提高,为迈向信息社会奠定坚实基础。

目标:

1,促进紧急增长方式的根本转变。

2,提升网络普及水平、信息产业发展的跨越。

3,提升网络普及水平、信息资源开发利用水平和信息安全保障水平。

4,增强政府公共服务能力、社会注意先进文化传播能力、中国特色的军事变革能力和国民信息技术应用能力。

我国信息化发展的主要任务和发展重点:

1,促进工业领域信息化深度应用

2,加快推进服务业信息化

3,积极提高中小企业信息化应用水平

4,协力推进农业农村信息化

5,全面深化电子政务应用

6,稳步提高社会事业信息化水平

7,统筹城镇化与信息化互动发展

8,加强信息资源开发利用

9,构建下一代国家综合信息基础设施

10,促成重要领域基础设施只能化改造升级

11,着力提高国民信息能力

1.7.3 电子政务

四中模式:

1,政府对政府 G2G
2,政府对企业 G2B
3,政府对公众 G2C
4,政府对公务员 G2E

1.7.4 电子商务

电子商务:
1,B2B 企业与企业之间
2,B2C 企业与用户之间
3,C2C 用户与用户之间
4,O2O 电子商务与线下实体店有机结合

1.7.5 工业化和信息化的融合

企业信息化发展的战略要点:

1,以信息化带动工业化

2,信息化与企业业务全过程的融合、渗透

3,信息产业发展与企业信息化良性互动

4,充分发挥政府的引导作用

5,高度重视信息安全

6,企业信息化与企业的改组改造和形成现代企业制度有机结合

7,因地制宜推进企业信息化

两化融合

1,信息化与工业化发展战略的融合

2,信息资源与材料、能源等工业资源的融合,能极大节约材料、能源等不可再生资源

3,虚拟经济与工业实体经济融合,孕育新一代经济的产生,极大促进信息经济、知识经济形成与发展

4,信息技术与工业技术、IT设备与工业装备融合,产生新的科技成果,形成新的生产力。

1.7.6 智慧化

1.8 信息系统服务管理

1.8.1 信息系统服务业务及发展

信息系统服务管理属于软件与服务业范畴,主要指的是针对信息系统建设所进行的咨询顾问、规划评估、项目管理、监理、运行维护等工作。

在信息系统服务中,项目管理就是一项非常重要的内容。专业项目管理人员通过项目管理负责实现信息系统项目的工程目标。管理一个项目包括:

1,识别要求

2,确定清楚而又能够实现的目标

3,权衡质量、范围、时间和成本等互相约束的需求,使需求说明书、技术规格说明书、项目计划等适合于各种各样厉害关系者(项目干系人)的不同需求与期望。

1.8.2 信息系统工程监理的概念和发展

为了在信息系统建设过程中,不任由承建单位的"忽悠"。除了需要用户提高自身水平、IT供应商提高服务质量以外,来自第三方的力量越来越为人们所接收。因此,引进监理机制,借助第三方单位的技术和经验来规范项目的实施,保障项目的进度和质量非常必要。

信息工程监理的内容:四控、三管、一协调。

1,投资监控

2,进度监控

3,质量监控

4,变更控制

5,合同管理

6,信息管理

7,安全管理

8,沟通协调

下列信息系统工程应当实施监理:

1,国家级、省部级、地市级的信息系统工程

2,使用国家政策性银行或国有商业银行贷款,规定需要实施监理的信息系统工程

3,涉及国家安全、生产安全的信息系统工程

4,国家法律、法规规定的应当实施监理的其他信息系统工程

1.8.3 信息系统运行维护的概念和发展

ITIL:信息技术架构库,是一种信息服务管理规范。将各行业在IT管理方面的最佳实践归纳起来形成规范,旨在提高信息资源的利用效率和服务质量。以流程为导向,以客户为中心,通过整合IT服务与企业服务,提高企业IT服务提供和服务支持的能力和水平。

ITSM:信息技术服务管理,起源于ITIL。是一套帮助组织对IT系统的规划、研发、实施和运营进行有效管理的方法,是一套方法论。三要素:过程,人员和技术。

ITSS:信息技术服务标准,组成要素:人员、流程、技术、资源。生命周期:规划设计、部署实施、服务运维、持续改进、监督管理。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-422uminW-1670308044651)(.\images\itss原理.jpg)]

1.8.4 信息技术服务管理的标准和框架

1.9 信息系统规划

1.9.1 大型信息系统

1.9.2 信息系统的规划方法

信息系统规划原则:

1,规划要支持企业的战略目标

2,规划整体上要着眼于高层管理,兼顾个管理层、各业务层的要求。

3,规划中涉及的各信息系统结构要有好的整体性和一致性。

4,信息系统应该适应企业组织结构和管理体质的改变,弱化信息系统对组织机构的依从性,提高信息系统的应变能力。组织机构可以有变动,但最基本的活动和决策大体上是不变的。

5,便于实施。

信息系统规划流程:

1,分析企业信息化现状

2,指定企业信息化战略

3,信息系统规划方案拟定和总体架构设计

信息系统规划方法(ISP):从企业战略出发,构建企业基本的信息系统架构,对企业内、外信息资源进行统一规划、管理与应用,利用信息系统控制企业行为,辅助企业进行决策,帮助企业实现战略目标。

ISP三个主要阶段:

1,主要以数据处理为核心

2,主要以企业内部管理信息系统为核心

3,以集成为核心

企业系统规划(BSP),IBM公式提出的一种方法,主要于大型信息系统的开发。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-c6EtjQ65-1670308044652)(.\images\image-20220831202836109.png)]

1.9.3 信息系统规划工具

1,制定计划时,可以利用PERT图和甘特图

2,访谈时,可以应用各种调查表和调查提纲

3,在确定各部门、各层管理人员的需求,梳理流程时,可以采用会谈和正式会议的方法

4,把企业组织结构与企业组织过程联系起来,说明每个过程与组织的联系,指出过程决策人,可以采用监理过程/组织矩阵的方法。

5,为定义数据类,在调查研究和访谈基础上,可以采用实体法归纳处数据类。实体法首先列出企业资源,再列出一个资源/数据矩阵。

6,功能法也称为过程法,它利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,与RD矩阵进行比较并调整,最后归纳处系统的数据类。

7,CU矩阵

1.10 企业首席信息官及其职责

CIO:三个专家。企业业务专家、IT专家和管理专家。

CIO 的主要职责:

1,提供信息,帮助企业决策

2,帮助企业指定中长期发展战略

3,有效管理IT部门

4,指定信息系统发展规划

5,监理积极的IT文化

信息系统审计:收集并评估证据以决定一个计算机系统是否有效的做到保护资产、维护数据完整、完成组织目标,同时最经济地使用资源。

信息审计的关注点:可用性、保密性、完整性。

信息系统审计的组成部分:

(1)信息系统的管理、规划与组织

(2)信息系统技术基础设施与操作实务

(3)资产保护

(4)灾难恢复与业务持续计划

(5)应用系统开发、获得、实施与维护

(6)业务流程评价与风险管理

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值