信息化与信息系统
2020-05-13 14:40:27 0 举报
AI智能生成
信息系统项目管理师:信息化与信息系统思维导图
作者其他创作
大纲/内容
信息系统服务管理
信息系统服务业及发展
典型的信息系统项目的特点
目标不明确、需求变化频繁
智力密集型、高层次人员、新技术、维护要求高
涉及软硬件厂商和承包商多
项目生命期短、绩效难以评估
信息系统建设普遍存在的主要问题
进度延期、成本超支
存在安全隐患、质量不能保证
缺乏规范流程、项目文档不全
项目需求多变、绩效难以评估
重硬件轻软件、重开发轻维护、重建设轻应用
个性化需求矛盾、标准规范更新快
信息系统工程监理的概念和发展
信息化项目监理分类
咨询式监理
里程碑式监理
全程式监理
信息系统工程监理的主要内容
四控
投资控制
进度控制
质量控制
变更控制
三管
合同管理
安全管理
信息管理
一协调
协调建设单位、承建单位及相关单位的关系
总监理工程师不得委托总监理工程师代表的工作
调配、调换不称职的监理人员
调解合同争议、索赔、工程款
主持编写监理规划
签发工程开工/复工/竣工、审批延期、监理通知等
旁站监理
关键部位或关键工序施工过程中实行旁站监理,保证工程质量
信息系统运行维护的分类
基础环境
运维管理
硬件
软件
安全
其他
信息技术服务管理体系框架内容
基础标准
管控标准
业务标准
外包标准
安全标准
行业应用标准
服务对象
信息系统规划
概念
信息系统规划是企业信息化建设的纲领和指南,是信息系统建设的前提和依据
大型信息系统
技术支撑
通信技术和信息技术
特点
规模庞大
数据量大
业务种类多
用户多
跨地域性
网络结构复杂
信息系统的规划流程
分析企业信息化现状
制定企业信息化战略
信息系统规划方案拟定和总体构架设计
企业系统规划方法的步骤顺序
准备过程
定义企业过程
识别定义数据类
分析现有系统
确定管理部门对系统的要求
制定建议书和开发计划
成果报告
信息系统的规划工具
过程/组织矩阵
企业组织结构与企业过程的关系
分支主题
资源/数据矩阵
人、财、物等资源具有的数据类型
分支主题
C/U矩阵(创建/用户矩阵)
数据类型与企业过程的关系
分支主题
注意点:一个企业过程能够创建很多数据类;但是,一个数据类只能由一个企业过程创建。
企业首席信息官及其职责
三个专家
管理专家、业务专家、IT专家
主要职责
有效管理IT部门
建立积极的IT文化
提供信息,帮助企业决策
帮助企业制定中长期发展战略
制定信息系统发展规划
信息系统及其技术和开发方法
信息系统基础
信息
美国科学家香农:信息是用来消除不确定性的东西.
传输模型
分支主题
信息系统
信息系统就是输入数据,通过加工处理,产生信息的系统.
信息系统的组成部件包括硬件、软件、数据库、网络、存储设备、感知设备、外设、人员以及把数据处理成信息的规程等.
信息化
五个层次
产品->企业->产业->国民经济->社会生活
一站、两网、四库、十二金
政府网站
政务内网和外网
人口、法人、宏观经济、地理自然资源
十二金
办公业务资源系统、宏观经济管理系统
财政、税务、海关、审计、监管
关键字:钱
农业、水利、工商、质检、保险
关键字:农
国家信息化体系
分支主题
关键字:人才产业->规范应用->资源网络
信息系统生命周期模型
系统规划阶段
可行性研究报告
系统设计任务书
系统分析阶段
根据设计系统任务书,详细调查旧系统,确定新系统逻辑模型
系统说明书
系统设计阶段
根据系统说明书,进行概要设计和详细设计,确定物理模型
系统设计说明书
系统实施阶段
根据系统设计说明书,购买或自己研发软硬件
各个阶段的进展系统,测试分析报告
系统运行和维护阶段
记录系统运行情况或进行必要的修改、评价系统质量和效益
软件维护的四种类型
更正性维护
存在错误
预防性维护
可能存在错误
完善性维护
不存在错误,增加功能
适应性维护
不存在错误,为了适应环境变化
注意点:
任务书与说明书的区别
系统规划阶段:系统设计任务书
系统设计阶段:系统设计说明书
确定与实现的区别
系统分析阶段:确定逻辑模型
系统设计阶段:实现逻辑模型,确定物理模型
信息系统的设计和开发方法
结构化方法
特点:开发阶段化、文档规范化
缺点:开发周期长、难以适应需求变化
面向对象方法
特点:开发阶段之间模糊化,开发周期缩短
缺点:大型项目开发具有局限性
原型法
特点:用户参与系统开发,有利于验收,降低风险
缺点:开发工具要求高、管理水平要求高
面向服务的开发方法
特点:通过接口满足构件之间的互相通信和互相操作
常规信息系统集成技术
OSI协议
物理层
产生、检测电压
数据链路层
数据分割、寻址
网络层
网络地址翻译成物理地址
协议:IP、IPX、ICMP、IGMP、ARP、RARP
传输层
确保数据传输可靠、无错误
协议:TCP、UDP、SPX
会话层
节点之间建立、维持通信
表示层
数据格式化、加密解密
应用层
提供接口
协议:Telenet、FTP、HTTP、SNMP
注意点:
关键词记忆:物理数据、网络传输、会话表示应用
SMTP:简单邮件传输协议
SNMP:简单网络管理协议
TFTP:简单文件传输协议,提供不复杂、开销不大的文件传输服务
IEEE 802.3:重要的局域网协议
IEEE 802.3U:快速百兆网
IEEE 802.3Z:千兆网
网络设备
物理层
集线器、中继器
数据链路层
二层交换机、网桥
网络层
三层交换机、路由器
高层
多层交换机、网关
网络存储技术
直接附加存储(DAS)
存储设备直接连接到服务器,存储容量很难扩展
网络附加存储(NAS)
通过网络接口连接服务器,支持TCP/IP协议,NFS网络文件系统和CIFS通用Intemet文件系统,支持文件共享存取
存储区域网络(SAN)
不采用文件共享存取方式,采用块级别存储
网络接入
有线接入方式包括PSTN、ISDN、ADSL、FTTX+LAN和HFC
无线接入方式报括GPRS、3G和4G
注意点:无线网络的接入支持十几公里的区域,所以也适用于城市范围
网络设计
接入层
直接面向用户,允许连接网络
汇聚层
网络访问策略控制与数据处理
核心层
提供骨干传输的组件
数据库技术
Oracle, MySql, Sql Server均为关系型数据库,而MongoDB属于非关系型的数据库
数据库与数据仓库的区别
数据库存储当前或近期的数据信息
数据仓库存储历史数据信息
数据仓库的体系结构
数据源
企业内外部信息
数据存储与管理
OLAP服务器
负责联机分析处理
前端工具
分析工具、报表工具、数据挖掘工具等
中间件
概念
在一个分布式系统环境中处于操作系统和应用程序之间的软件
集成型中间件如何选择
系统底层传输层集成可以采用CORBA技术
系统信息传递可以采用消息中间件产品
硬件和操作系统的集成采用J2EE中级件产品
高可用性和高可靠性的规划与设计
计算机系统的可用性公式=平均无故障时间/(平均无故障时间+平均维修时间)*100%
分支主题
商业智能系统的主要功能
数据清洗(ETL)
数据仓库
数据统计(报表展示)
分析功能(判断决策)
软件工程
需求分析
需求的三个层次
业务需求
企业或用户高层次的目标:宏观角度
用户需求
企业或用户的具体目标:微观角度
系统需求
软件需求:系统开发角度
功能需求:需要用户明确
非功能需求:不需要用户明确(软件效率、容易维护等)
设计约束:限制条件(必须运行在Linux操作系统下)
质量功能部署
概念
用户要求转化成软件需求的技术
分类
常规需求:用户认为应该达到的功能或性能
期望需求:不需要用户明确,系统就应具备的功能或性能
意外需求:用户要求之外的功能或性能
需求开发活动的流程
需求获取
需求分析
需求规格说明书
目的:开发团队与项目干系人对系统有一个共同的理解
需求验证
需求确认
UML
一种可视化的建模语言,但不是可视化的程序设计语言
UML事物之间的四种关系
关联:A与B之间有连接关系
依赖:A变化则B变化
泛化:A与B之间是一般与特殊的关系(继承)
实现:A与B之间的契约关系(通过接口实现)
14种图
类图
对象图
构件图
组合结构图
用例图
顺序图:时间顺序
交互图
通信图:组织结构
交互图
定时图:实际时间
交互图
状态图
活动图:控制流、数据流
部署图:配置
制品图:物理
包图:分解
交互概览图:活动图+顺序图的混合物
5种视图
逻辑视图:设计
进程视图:进程和线程
实现视图:物理
部署视图:部署
用例视图:需求分析
软件架构
架构风格
数据流
批处理、管道过滤器
调用/返回风格
主/子程序、数据抽象、层次结构
独立构件风格
进程通信和事件驱动
虚拟机风格
基于规则、解释器
仓库风格
超文本、数据库、黑板
架构评估(系统质量)
敏感点
系统的某一个质量特性,例如安全或性能
权衡点
影响多个质量特性的某一个质量特性,例如提高加密级别
面向对象的分析、设计与开发
面向对象方法的特点:
符合人类思维习惯
更好的复用性
高内聚、低耦合
继承、封装、多态三大特征
分析阶段的核心工作
用例模型
识别参与者
合并需求获得用例
细化用例描述
调整用例模型
分析模型
关联关系:A与B之间有连接关系
依赖关系:A变化则B变化
泛化关系:A与B之间是一般与特殊的关系(继承)
实现关系:A与B之间的契约关系(通过接口实现)
共享聚焦:群体与个体的关系(类与对象的关系)
组合聚焦:整体与部分的关系(类与属性的关系)
设计阶段的设计模式
设计模式包含模式名称、问题、目的、解决方案、效果、实例代码和相关设计模式等基本要素
根据处理范围不同
类模式(静态关系)
对象模式(动态性)
根据目的和用途不同
创建型模式
结构型模式
行为型模式
软件工程的过程管理
能力成熟度模型集成(CMMI)
阶段式表示方法(组织成熟度)
CMMI1:初始级
软件过程杂乱无章,几乎没有定义过程
CMMI2:已管理级
计划配置、监督合同质量、度量需求(除了需求开发)
CMMI3:已定义级
需求开发,及其他
CMMI4:已量化管理级
定量性能
CMMI5:持续优化级
改革因果
连续式表示方法(过程能力等级)
过程管理
组织(除了组织级集成环境)
项目管理
项目团队、供应商风险
工程
验证确认需求、技术集成(除了组织级集成环境)
支持
组织级集成环境、及其他
软件测试
分类
静态测试
不在机器上运行软件的测试
包括桌面检查、代码走查、代码审查
动态测试
在机器上运行的功能测试
黑盒测试
不看程序内部逻辑,不看程序代码
白盒测试
查看程序内部逻辑
国家标准
单元测试
模块内部的测试
集成测试
模块之间的测试
确认测试
软件开发组织的内部确认测试
用户参与的测试环境
Alpha测试:用户在开发环境下的测试
Beta测试:用户在实际环境下的测试
验收测试
系统测试
软件开发组织在实际运行环境的测试
配置项测试
配置项测试的对象是软件配置项
回归测试
软件变更之后,对原有正确的功能、性能和其他规定的要求的不损害性
软件测试的管理
过程管理
测试资源管理
测试活动管理
配置管理
应按照软件配置管理的要求,将测试过程中产生的各种工作产品纳入配置管理
评审工作
测试就绪评审(测试前评审)和测试评审(测试后有效性评审)
软件集成技术与管理
表示集成
黑盒集成:界面集成,不考虑内部构造
数据集成
白盒集成:数据标识、然后编目录、确定元数据模型
控制集成
黑盒集成:通过API接口访问
业务流程集成
标准的、统一格式的数据流组成
企业应用集成EAI
EAI技术可以适用于大多数要实施电子商务的企业,以及企业之间的应用集成
新一代信息技术
物联网
两项关键技术
传感器技术
感受外部信息,从模拟信号转换成数字信号
RFID技术
无线射频识别技术,远距离读写数据,但是成本高
条形码具有容量小、成本低等特点
嵌入式技术
处理器
物联网架构
感知层
感知终端识别物体、采集信息
网络层
传递和处理信息
应用层
智能应用程序
云计算
云计算服务类型
IaaS(基础设施即服务)
提供计算机能力、存储空间等基础设施
PaaS(平台即服务)
提供操作系统、数据库、Web应用等平台
SaaS(软件即服务)
提供应用软件
大数据
特点
大量、多样、真实、高速、价值
典型应用:趋势预测
关键技术
存储容量可以无限制扩展
并行分析,巨大的计算能力
半机构化和非结构化的深度分析
移动互联
移动互联网的特点
终端移动性
移动终端随时携带和随时使用
业务私密性
涉及个人隐私
终端和网络局限性
受到终端处理能力和网速等因素限制
业务与终端网络的强关联性
业务需要考虑终端和网络的限制
在市场和应用开发领域的特点
重视传感技术
实现人与人的连接
孤岛问题
注意点:5G,理论上可在28GHz超高频段以1Gbps的速度传送数据,且最长传送距离可达2公里
人工智能
模拟人类大脑,具有某些思维,自动做出决策,比如机器人
区块链
概念
比特币的一个重要概念,本质是不可篡改和不可伪造的分布式账本
分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式
区块链系统
数据层
基础数据和基本算法
网络层
分布式组网、数据传播和验证机制等
共识层
共识算法
激励层
经济激励
合约层
各类脚本、算法和智能合约
应用层
应用场景和案例
四个技术创新
分布式账本
非对称加密和授权技术
共识机制
防止窜改的手段
智能合约
区块链分类
公有、私有、联盟、许可
信息系统安全技术
信息安全基础
数据加密技术
对称加密
DES算法、IDEA算法(128位)
非对称加密
RSA算法、ECC算法
数字签名与非对称加密的区别
数字签名:发送方的私钥加密、公钥解密
非对称加密:接收方的公钥加密,私钥解密
数字签名与认证的区别
数字签名的数据公开,认证的数据保密
数字签名允许第三者验证,认证不允许
数字签名发送方不能抵赖、接收方不能伪造及解决纠纷能力,认证不一定
信息系统安全
四个层次
设备安全
稳定性:不出故障概率
可靠性:一定时间内,正常执行概率
可用性:随时,正常使用的概率
数据安全
静态的安全
行为安全
动态的安全
内容安全
信息系统的安全保护等级
第一级
公民、法人和组织受到损害
第二级
公民、法人和组织受到严重损害或社会秩序和公共利益损害
第三级
社会秩序和公共利益严重损害或国家安全受到损害
第四级
社会秩序和公共利益特别严重损害或国家安全受到严重损害
第五级
国家安全受到特别严重损害
计算机信息系统的安全保护等级
用户自主保护级:普通内联网用户
系统审计保护级:需要保密的非重要单位
安全标记保护级:地方国家机关,及重点单位
结构化保护级:中央国家机关、及国家重点单位
访问验证保护级:国家关键部门、特殊单位
内容
计算机设备安全
主要包括物理、存储、设备等设备的安全
网络安全
防火墙
隔离
入侵检测与防护
监视、拦截、报警
VPN
专用、安全通信通道
安全扫描
扫描漏洞
蜜罐
诱骗
操作系统安全
切断
可用性的威胁
截取
机密性的威胁
篡改
完整性的威胁
伪造
合法性的威胁
数据库系统安全
应用系统安全
Web威胁防护技术
Web访问控制技术
进行用户名、口令验证
单点登录(SSO)技术
基于数字证书和签名技术进行认证
网页防篡改技术
时间轮询、核心内嵌、事件触发、文件过滤驱动
核心、时间、事件、文件
Web内容安全
电子邮件过滤、网页过滤、反间谍软件
网页、邮件、反间谍
信息化发展与应用
信息技术发展趋势与新技术应用
以人为本
人工智能
移动智能终端
虚拟计算
集成化和平台化
遥感和传感技术
通信技术
高速度大容量
信息安全
记忆方法:人工智能、云计算、物联网、大数据、信息安全
国家信息化发展的主要任务和发展重点
政:全面深化电子政务应用
政:构建下一代国家综合信息基础设施
政:促进重要领域基础设施智能化改造升级
政:着力提高国民信息能力
工:促进工业领域信息化深度应用
工:积极提高中小企业信息化应用水平
农:协力推进农业农村信息化
农:统筹城镇化与信息化互动发展
社:稳步提高社会事业信息化水平
社:加快推进服务业信息化
社:加强信息资源开发利用
电子政务
政府对政府(G2G)
政府对企业(G2B)
政府对公众(G2C)
政府对公务员(G2E)
电子商务
企业对企业(B2B)
阿里巴巴
企业对消费者(B2C)
京东、当当、苏宁
消费者对消费者(C2C)
淘宝、易趣
线上对线下(O2O)
餐饮类
工业和信息化融合
含义
工业化战略与信息化的融合
工业装备与IT设备、工业技术与信息技术的融合
工业资源与信息资源的融合
工业实体经济与虚拟经济的融合
互联网+
互联网与传统行业深度融合,优化生产要素,完成经济转型和升级
实施两化融合是企业落实《中国制造2025》战略规划的重要途径
智慧化
智能的特点
感知能力
感知外部世界、获取外部信息
记忆和思维能力
存储外部知识、分析判断决策
学习能力和自适应能力
积累知识、适应环境
行为决策能力
针对外界刺激作出反应、传达相应的信息
智慧城市
建设内容
通过传感器或信息采集设备获取数据
通过网络将数据转换成信息
通过共享挖掘变成知识
将知识应用到各行各业
建设参考模型
五层功能
物联感知层
通信网络层
计算存储层
数据服务支撑层
智慧应用层
三个支撑体系
安全保障体系
建设运营管理体系
标准规范体系
0 条评论
下一页