热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

Cap01_信息化和信息系统

1信息化和信息系统1.1信息系统与信息化1.1.1信息的基本概念信息:能够用来消除不确定性的东西信息的特征客观性、普遍性、无限性、动态性、相对性

1 信息化和信息系统

1.1 信息系统与信息化

1.1.1 信息的基本概念

  • 信息:能够用来消除不确定性的东西
  1. 信息的特征
    • 客观性、普遍性、无限性、动态性、相对性、依附性、变换性、传递性、层次性、系统性、转化性
    • 质量属性:精确性(精准程度)、完整性(全面程度)、可靠性(信息是可信任的)、及时性、经济性(信息成本)、可验证性(证实或者证伪的可能性)、安全性
  2. 信息的功能
    • 为认识世界提供依据
    • 为改造世界提供指导
    • 为有序的建立提供保证
    • 为资源开发提供条件
    • 为知识生产提供材料
  3. 信息的传输模型
    • 信源、信宿、信道、编码器、译码器、噪声

信息系统的基本概念

  1. 系统的特征:目的性、整体性、层次性、稳定性、突变性、自组织性、相似性、相关性、环境适应性、开放性、脆弱性、健壮性
  2. 信息系统:输入数据,通过加工处理,产生信息的系统。以计算机为基础的信息系统可以定义为:结合管理理论和方法,应用信息技术解决管理问题,提高生产效率,为生产或信息化过程以及管理和决策提供支撑的系统。管理模型、信息处理模型和系统实现条件三者的结合,产生信息系统。

信息化的基本概念

  • 从小到大:产品信息化、企业信息化、产业信息化、国民经济信息化、社会生活信息化。
  • 主体:全体社会人员;时域:长期过程;空域:社会的一切领域;手段:基于现代信息技术的先进社会生产工具;途径: 社会生产力,推动社会生产关系及社会上层建筑的改革;目标:国家综合实力、社会的文明素质和人民的生活质量的全面提升。
  • 两网:政务内网,政务外网;一站:政府门户网站;四库:人口、法人单位、空间地理、自然资源、宏观经济基础数据库;十二金:
  • 信息资源:核心任务,是国家信息化建设取得实效的关键,是衡量国家信息化水平的一个重要标志;信息网络:
    是基础设施(电信网、广播电视网、计算机网络);信息技术应用:主阵地;信息技术和产业:是信息化的物质基础;信息化人才:是成功之本,合理的人才结构是信息化人才的核心和关键;信息第政策法规和标准规范:是保障。

信息系统生命周期

  • 软件生命周期:可行性分析与项目开发计划、需求分析、概要设计、详细设计、编码、测试、维护
  • 信息系统的生命周期:系统规划(可行性分析与项目开发计划)、系统分析(需求分析)、系统设计(概要设计、详细设计)、系统实施(编码、测试)、运行维护。
  • 简化:立项(系统规划)、开发(系统分析、系统设计、系统实施)、运维和消亡
  • 项目管理角度:启动、计划、执行、收尾
  1. 系统规划阶段:对组织的环境、目标及现行系统的状况进行初步调查,根据组织目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。拟建系统的备选方案。编写可行性研究报告。审议通过后,形成系统设计任务书
  2. 系统分析阶段:根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,提出新的系统逻辑模型。系统分析又称为逻辑设计阶段。形成系统说明书
  3. 系统设计阶段:形成系统设计说明书
  4. 系统实施阶段:每个阶段应写出实施进展报告。系统测试阶段之后形成系统测试分析报告
  5. 系统运行和维护阶段

信息系统开发方法

  • 常见的开发方法包括:结构化方法、面向对象方法、原型化方法、面向服务方法

结构化方法

  • 特点:开发目标清晰化、开发工作阶段化、开发文档规范化、设计方法结构化;开发周期长、难以适应需求变化、很少考虑数据结构

面向对象方法

原型化方法

  1. 原型的概念和分类
    • 原型是否实现功能:水平原型、垂直原型。
    • 原型的最终结果:抛弃式原型和演化式原型
  2. 原型法的开发过程
    • 确定用户需求
    • 设计系统初始原型
    • 试用和评价原型
    • 修改和完善原型
    • 整理原型、提供文档
  3. 原型法的特点

面向服务的方法

常规信息系统集成技术

网络标准与网络协议

  1. OSI协议
    • 物理层:RS232、V.35、RJ-45、FDDI
    • 数据链路层:IEEE802.3/.2、HDLC、PPP、ATM
    • 网络层:IP、ICMP、IGMP、IPX、ARP
    • 传输层:TCP、UDP、SPX
    • 会话层:RPC、SQL、NFS
    • 表示层:JPEG、ASCII、GIF、DES、MPEG
    • 应用层:HTTP、Telnet、FTP、SMTP
  2. 网络协议和标准
    • 802.1 802协议概论
    • 802.2 逻辑链路控制层LLC协议
    • 802.3 以太网的CSMS/CD载波监听多路访问/冲突检测协议
      • 802.3 标准以太网 同轴电缆
      • 802.3u 快速以太网 双绞线
      • 802.3z 千兆以太网 光纤或双绞线
    • 802.4 令牌总线TokenBus
    • 802.5 令牌环TokenRing
    • 802.6 城域网MAN
    • 802.7 FDDI宽带技术协议
    • 802.8 光纤技术协议
    • 802.9 局域网上的语音/数据集成规范
    • 802.10 局域网安全互操作标准
    • 802.11 无线局域网WLAN标准
  3. TCP/IP
    • 应用层协议:FTP、TFTP、HTTP、SMTP、DHCP、Telnet、SNMP
    • 传输层协议:TCP、UPD
    • 网络层协议:IP、ARP、ICMP、IGMP

网络设备

  • 中继器:物理层
  • 网桥:数据链路层
  • 路由器:网络层
  • 网关:高层4-7层
  • 集线器:物理层
  • 二层交换机:数据链路层
  • 三层交换机:网络层
  • 多层交换机:高层

网络服务器

网络存储技术

  1. 直接附加存储(DAS)
  2. 网络附加存储(NAS):主要是NFS和CIFS
  3. 存储区网络(SAN):FC SAN、IP SAN、IB SAN

网络接入技术

  1. PSIN
  2. ISDN
  3. ADSL
  4. FTTx+LAN
  5. HFC
  6. 无线接入

网络规划设计

  1. 网络规划:网络需求分析、可行性分析、对现有网络的分析与描述
  2. 网络设计:接入层、汇聚层、核心层;主要工作如下:
    1. 网络拓扑结构设计
    2. 主干网络(核心层)设计
    3. 汇聚层和接入层设计
    4. 广域网连接与远程访问设计
    5. 无线网络设计
    6. 网络安全设计:机密性、完整性、可用性、可控性、可审查性

数据库管理系统

  • oracle、mysql、sqlserver、mongodb

数据库仓库技术

  • 基本概念:ETL(清洗、转换、加载)、元数据、粒度、分割、数据集市、ODS(操作数据存储)、数据模型、人工关系
  • 体系结构:数据源、数据的存储与管理、OLAP服务器、前端工具

中间件技术

高可用性和高可靠性的规划与设计

软件工程

需求分析

  1. 需求的层次:业务需求;用户需求;系统需求
  2. 质量功能部署(QFD):常规需求;期望需求;意外需求
  3. 需求获取
  4. 需求分析:数据字典->数据模型(E-R图);功能模型(数据流图DFD);行为模型(状态转换图STD)
  5. 软件需求规格说明书(SRS):范围;引用文件;需求;合格性规定;需求可追踪性;尚未解决的问题;注解;附录;
  6. 需求验证
    1. SRS正确地描述了预期的、满足项目干系人需求的系统行为和特征。
    2. SRS中软件需求是从系统需求、业务规格和其他来源中正确推导而来的。
    3. 需求是完整的和高质量的。
    4. 需求的表示在所有地方都是一致的。
    5. 需求为继续进行系统设计、实现和测试提供了足够的基础。
  7. UML:构造块(事物、关系和图);规则(范围、可见性、完整性、执行);公共机制(规格说明-详细说明、修饰、公共分类-通用划分、扩展机制)
  8. 面向对象分析:用例模型,分析模型

软件架构设计

  1. 软件架构风格:数据流风格;调用/返回风格;独立构件风格;虚拟机风格;仓库风格
  2. 软件架构评估:基于调查问卷(或检查表)的方式、基于场景的方式(常用)、基于度量的方式
    • 基于场景的方式主要包括:架构权衡分析法ATAM、软件架构分析法SAAM、成本效益分析法CBAM

软件设计

  1. 结构化设计(SD方法):基本思想是将软件设计成相对独立且具有单一功能的模块组成的结构,分为概要设计和详细设计两个阶段,其中概要设计又称为总体结构设计。遵循:高内聚,低耦合的基本原则。
  2. 面向对象设计(OOD):基本思想是包括抽象、封装、可扩展性,其中可扩展性通过继承和多态实现。基本原则:单一职责原则、开放-封闭原则、里氏替换原则、依赖倒置原则、接口隔离原则、组合重用原则、迪米特法则。
  3. 设计模式:创建型模式、结构型模式、行为型模式

软件工程的过程管理

// TODO ...

软件测试及其管理

  1. 测试方法:静态测试和动态测试
  2. 测试类型:单元测试、集成测试、确认测试(内部确认测试、Alpha测试和Beta测试、验收测试)、系统测试、配置项测试、回归测试
  3. 面向对象的测试
  4. 软件调试
  5. 软件测试管理:过程管理、配置管理、评审管理

软件集成技术(企业应用集成EIA)

  1. 表示集成(界面集成),是黑盒集成
  2. 数据集成,白盒集成
  3. 控制集成(功能集成或应用集成),黑盒集成
  4. 业务流程集成(过程集成)
  5. 企业之间的应用集成

新一代信息技术

物联网

关键技术主要有:传感器技术和嵌入式技术
  • 智慧城市
    • 物联感知层、通信网络层、计算与存储层、数据及服务支撑层、智慧应用层
    • 安全保障体系、建设和运营管理体系、标准规范体系

云计算

  1. 概念:a:宽带网络连接;b:快速、按需、弹性的服务
  2. 云计算的类型:IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务)
  3. 发展云计算的主要任务
    1. 增强云计算服务能力
    2. 提升云计算自主创新能力
    3. 探索电子政务云计算发展新模式
    4. 加强大数据开发与利用
    5. 统筹布局云计算基础设施
    6. 提升安全保障能力

大数据

  1. 大数据特点:数据量巨大,类型繁多,价值密度低,处理速度快,来源范围广
  2. 大数据的价值与应用:大数据征信、大数据风控、大数据消费金融、大数据财富管理、大数据疾病预测
  3. 大数据发展应用的目标:
    • TODO...

移动互联

// TODO...

1.6 信息系统安全技术

1.6.1 信息安全的有关概念

  1. 信息安全概念:
    • 秘密性:信息不被未授权者知晓的属性
    • 完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性
    • 可用性:信息可以随时正常使用的属性
    1. 设备安全:稳定性、可靠性、可用性
    2. 数据安全:秘密性、完整性、可用性,即传统的信息安全
    3. 内容安全:在政治上是健康的、符合国家法律法规、符合中华民族的道德规范
    4. 行为安全:秘密性、完整性、可控性
  2. 信息安全技术
    • TODO...
  3. 信息安全法律法规
    • TODO...
  4. 信息安全等级保护:5级,用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级
  5. 人员管理

1.6.2 信息加密、解密与常用算法

  1. 信息加密概念
  2. 对称算法加密技术,DES、IDEA、AES
  3. 非对称加密技术:RSA
  4. Hash函数的概念
  5. 数据签名的概念
  6. 认证的概念

1.6.3 信息系统安全

  1. 计算机设备安全:物理安全、设备安全、存储介质安全、可靠性技术
  2. 网络安全:防火墙、入侵检测与防护(入侵检测系统IDS、入侵防护系统IPS)、VPN、安全扫描、网络蜜罐技术、
  3. 操作系统安全
  4. 数据库系统安全
  5. 应用系统安全

1.7 信息化发展与应用

1.7.1 信息化发展与应用的新特点

高速度大容量、集成化和平台化、智能化、虚拟计算、通信技术、遥感和传感技术、移动智能终端、以人为本、信息安全

1.7.2 国家信息化发展战略

  1. 我国信息化发展目标
    • TODO...
  2. 我国信息化发展的主要任务和发展重点
    • TODO...

1.7.3 电子政务

  1. 建设原则
    • TODO...
  2. 电子政务发展目标
    • TODO...
  3. 应用模式:政府对政府G2G、政府对企业G2B、政府对公众G2C、政府对公务员G2E

1.7.4 电子商务

  1. 电子商务的类型:
    • TODO...
  2. 电子商务的结构和要点
  3. 电子商务的标准

1.7.5 工业和信息化融合

  1. 企业信息化发展之路
  2. 我国企业信息化发展的战略要点
    • TODO...
  3. 推进信息化与工业化深度融合

1.7.6 智慧化

  1. 智慧化概念
  2. 智慧化应用:智慧城市

1.8 信息系统服务管理

1.8.1 信息系统服务业及发展

  • 常见问题
    • 系统质量不能完全满足应用的基本需求
    • 工程进度拖后,延期
    • 项目资金使用不合理或严重超出预算
    • 项目文档不全甚至严重缺失
    • 在项目实施过程中系统业务需求一变再变
    • 项目绩效难以量化评估
    • 系统存在着安全漏洞和隐患等
    • 重硬件轻软件,重开发轻维护,重建设轻应用
    • 信息系统服务企业缺乏规范的流程和能力管理
    • 信息系统建设普遍存在产品化与个性化需求的矛盾
    • 开放性要求高,而标准和规范更新快

      1.8.2 信息系统工程监理的概念和发展

  1. 信息系统为什么需要监理
  2. 信息系统工程监理的内容
  3. 信息系统工程监理的适用范围

1.8.3 信息系统运行维护的概念和发展

// TODO...

1.8.4信息技术服务管理的标准和框架(ITSS)

// TODO...

1.9 信息系统规划

1.9.1 大型信息系统

规模庞大、跨地域性、网络结构复杂、业务种类多、数据量大、用户多

1.9.2 信息系统的规划方法

  1. 信息系统规划原则
    • TODO...
  2. 信息系统规划流程:分析企业信息化现状、制定企业信息化战略、信息系统规划方案拟定和总体架构设计
  3. 信息系统规划方法(ISP)
    • 企业系统规划(BSP)

      1.9.3 信息系统的规划工具

      // TODO...

企业首席信息官及其职责(CIO)

  1. 提供信息,帮助企业决策
  2. 帮助企业制定中长期发展战略
  3. 有效管理IT部门
  4. 制定信息系统发展规划
  5. 建立积极的IT文化

推荐阅读
  • 本文介绍了SIP(Session Initiation Protocol,会话发起协议)的基本概念、功能、消息格式及其实现机制。SIP是一种在IP网络上用于建立、管理和终止多媒体通信会话的应用层协议。 ... [详细]
  • 本文介绍了如何将Spring属性占位符与Jersey的@Path和@ApplicationPath注解结合使用,以便在资源路径中动态解析属性值。 ... [详细]
  • 小王详解:内部网络中最易理解的NAT原理剖析,挑战你的认知极限
    小王详解:内部网络中最易理解的NAT原理剖析,挑战你的认知极限 ... [详细]
  • 2016-2017学年《网络安全实战》第三次作业
    2016-2017学年《网络安全实战》第三次作业总结了教材中关于网络信息收集技术的内容。本章主要探讨了网络踩点、网络扫描和网络查点三个关键步骤。其中,网络踩点旨在通过公开渠道收集目标信息,为后续的安全测试奠定基础,而不涉及实际的入侵行为。 ... [详细]
  • 西北工业大学作为陕西省三所985和211高校之一,虽然在农业和林业领域不如某些顶尖院校,但在航空航天领域的实力尤为突出。该校的计算机科学专业在科研和教学方面也具有显著优势,是考研的理想选择。 ... [详细]
  • Spring框架下发送嵌入图片邮件时遇到的技术挑战与解决方案
    在Spring框架中发送嵌入图片的HTML格式邮件时,常遇到技术挑战。一种有效的解决方案是在邮件内容中直接使用``标签来引用图片。此外,还可以通过MimeMessageHelper类的addInline方法将图片作为内联资源添加到邮件中,确保图片能够正确显示。这种方法不仅提高了邮件的可读性,还增强了用户体验。 ... [详细]
  • publicclassBindActionextendsActionSupport{privateStringproString;privateStringcitString; ... [详细]
  • CentOS下ProFTPD的安装与配置指南
    本文详细介绍在CentOS操作系统上安装和配置ProFTPD服务的方法,包括基本配置、安全设置及高级功能的启用。 ... [详细]
  • 本文介绍了实时流协议(RTSP)的基本概念、组成部分及其与RTCP的交互过程,详细解析了客户端请求格式、服务器响应格式、常用方法分类及协议流程,并提供了SDP格式的深入解析。 ... [详细]
  • Java EE 平台集成了多种服务、API 和协议,旨在支持基于 Web 的多层应用程序开发。本文将详细介绍 Java EE 中的 13 种关键技术规范,帮助开发者更好地理解和应用这些技术。 ... [详细]
  • Keepalived 提供了多种强大且灵活的后端健康检查机制,包括 HTTP_GET、SSL_GET、TCP_CHECK、SMTP_CHECK 和 MISC_CHECK 等多种检测方法。这些健康检查功能确保了高可用性环境中的服务稳定性和可靠性。通过合理配置这些检查方式,可以有效监测后端服务器的状态,及时发现并处理故障,从而提高系统的整体性能和可用性。 ... [详细]
  • 本文详细介绍了如何安全地手动卸载Exchange Server 2003,以确保系统的稳定性和数据的完整性。根据微软官方支持文档(https://support.microsoft.com/kb833396/zh-cn),在进行卸载操作前,需要特别注意备份重要数据,并遵循一系列严格的步骤,以避免对现有网络环境造成不利影响。此外,文章还提供了详细的故障排除指南,帮助管理员在遇到问题时能够迅速解决,确保整个卸载过程顺利进行。 ... [详细]
  • 公司计划部署邮件服务器,考虑到已有域名,决定自行搭建内部邮件服务器。经过综合考量,最终选择在Linux环境中进行搭建,并记录了相关配置和实践过程。本文将详细介绍Postfix的基本设置步骤和实践经验,帮助读者快速掌握邮件服务器的搭建方法。 ... [详细]
  • 深入解析OSI七层架构与TCP/IP协议体系
    本文详细探讨了OSI七层模型(Open System Interconnection,开放系统互连)及其与TCP/IP协议体系的关系。OSI模型将网络通信过程划分为七个层次,每个层次负责不同的功能,从物理层到应用层逐步实现数据传输和处理。通过对比分析,本文揭示了OSI模型与TCP/IP协议在结构和功能上的异同,为理解现代网络通信提供了全面的视角。 ... [详细]
  • Nginx入门指南:从零开始掌握基础配置与优化技巧
    Nginx入门指南:从零开始掌握基础配置与优化技巧 ... [详细]
author-avatar
菜鸟php
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有