热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

Cap01_信息化和信息系统

1信息化和信息系统1.1信息系统与信息化1.1.1信息的基本概念信息:能够用来消除不确定性的东西信息的特征客观性、普遍性、无限性、动态性、相对性

1 信息化和信息系统

1.1 信息系统与信息化

1.1.1 信息的基本概念

  • 信息:能够用来消除不确定性的东西
  1. 信息的特征
    • 客观性、普遍性、无限性、动态性、相对性、依附性、变换性、传递性、层次性、系统性、转化性
    • 质量属性:精确性(精准程度)、完整性(全面程度)、可靠性(信息是可信任的)、及时性、经济性(信息成本)、可验证性(证实或者证伪的可能性)、安全性
  2. 信息的功能
    • 为认识世界提供依据
    • 为改造世界提供指导
    • 为有序的建立提供保证
    • 为资源开发提供条件
    • 为知识生产提供材料
  3. 信息的传输模型
    • 信源、信宿、信道、编码器、译码器、噪声

信息系统的基本概念

  1. 系统的特征:目的性、整体性、层次性、稳定性、突变性、自组织性、相似性、相关性、环境适应性、开放性、脆弱性、健壮性
  2. 信息系统:输入数据,通过加工处理,产生信息的系统。以计算机为基础的信息系统可以定义为:结合管理理论和方法,应用信息技术解决管理问题,提高生产效率,为生产或信息化过程以及管理和决策提供支撑的系统。管理模型、信息处理模型和系统实现条件三者的结合,产生信息系统。

信息化的基本概念

  • 从小到大:产品信息化、企业信息化、产业信息化、国民经济信息化、社会生活信息化。
  • 主体:全体社会人员;时域:长期过程;空域:社会的一切领域;手段:基于现代信息技术的先进社会生产工具;途径: 社会生产力,推动社会生产关系及社会上层建筑的改革;目标:国家综合实力、社会的文明素质和人民的生活质量的全面提升。
  • 两网:政务内网,政务外网;一站:政府门户网站;四库:人口、法人单位、空间地理、自然资源、宏观经济基础数据库;十二金:
  • 信息资源:核心任务,是国家信息化建设取得实效的关键,是衡量国家信息化水平的一个重要标志;信息网络:
    是基础设施(电信网、广播电视网、计算机网络);信息技术应用:主阵地;信息技术和产业:是信息化的物质基础;信息化人才:是成功之本,合理的人才结构是信息化人才的核心和关键;信息第政策法规和标准规范:是保障。

信息系统生命周期

  • 软件生命周期:可行性分析与项目开发计划、需求分析、概要设计、详细设计、编码、测试、维护
  • 信息系统的生命周期:系统规划(可行性分析与项目开发计划)、系统分析(需求分析)、系统设计(概要设计、详细设计)、系统实施(编码、测试)、运行维护。
  • 简化:立项(系统规划)、开发(系统分析、系统设计、系统实施)、运维和消亡
  • 项目管理角度:启动、计划、执行、收尾
  1. 系统规划阶段:对组织的环境、目标及现行系统的状况进行初步调查,根据组织目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。拟建系统的备选方案。编写可行性研究报告。审议通过后,形成系统设计任务书
  2. 系统分析阶段:根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,提出新的系统逻辑模型。系统分析又称为逻辑设计阶段。形成系统说明书
  3. 系统设计阶段:形成系统设计说明书
  4. 系统实施阶段:每个阶段应写出实施进展报告。系统测试阶段之后形成系统测试分析报告
  5. 系统运行和维护阶段

信息系统开发方法

  • 常见的开发方法包括:结构化方法、面向对象方法、原型化方法、面向服务方法

结构化方法

  • 特点:开发目标清晰化、开发工作阶段化、开发文档规范化、设计方法结构化;开发周期长、难以适应需求变化、很少考虑数据结构

面向对象方法

原型化方法

  1. 原型的概念和分类
    • 原型是否实现功能:水平原型、垂直原型。
    • 原型的最终结果:抛弃式原型和演化式原型
  2. 原型法的开发过程
    • 确定用户需求
    • 设计系统初始原型
    • 试用和评价原型
    • 修改和完善原型
    • 整理原型、提供文档
  3. 原型法的特点

面向服务的方法

常规信息系统集成技术

网络标准与网络协议

  1. OSI协议
    • 物理层:RS232、V.35、RJ-45、FDDI
    • 数据链路层:IEEE802.3/.2、HDLC、PPP、ATM
    • 网络层:IP、ICMP、IGMP、IPX、ARP
    • 传输层:TCP、UDP、SPX
    • 会话层:RPC、SQL、NFS
    • 表示层:JPEG、ASCII、GIF、DES、MPEG
    • 应用层:HTTP、Telnet、FTP、SMTP
  2. 网络协议和标准
    • 802.1 802协议概论
    • 802.2 逻辑链路控制层LLC协议
    • 802.3 以太网的CSMS/CD载波监听多路访问/冲突检测协议
      • 802.3 标准以太网 同轴电缆
      • 802.3u 快速以太网 双绞线
      • 802.3z 千兆以太网 光纤或双绞线
    • 802.4 令牌总线TokenBus
    • 802.5 令牌环TokenRing
    • 802.6 城域网MAN
    • 802.7 FDDI宽带技术协议
    • 802.8 光纤技术协议
    • 802.9 局域网上的语音/数据集成规范
    • 802.10 局域网安全互操作标准
    • 802.11 无线局域网WLAN标准
  3. TCP/IP
    • 应用层协议:FTP、TFTP、HTTP、SMTP、DHCP、Telnet、SNMP
    • 传输层协议:TCP、UPD
    • 网络层协议:IP、ARP、ICMP、IGMP

网络设备

  • 中继器:物理层
  • 网桥:数据链路层
  • 路由器:网络层
  • 网关:高层4-7层
  • 集线器:物理层
  • 二层交换机:数据链路层
  • 三层交换机:网络层
  • 多层交换机:高层

网络服务器

网络存储技术

  1. 直接附加存储(DAS)
  2. 网络附加存储(NAS):主要是NFS和CIFS
  3. 存储区网络(SAN):FC SAN、IP SAN、IB SAN

网络接入技术

  1. PSIN
  2. ISDN
  3. ADSL
  4. FTTx+LAN
  5. HFC
  6. 无线接入

网络规划设计

  1. 网络规划:网络需求分析、可行性分析、对现有网络的分析与描述
  2. 网络设计:接入层、汇聚层、核心层;主要工作如下:
    1. 网络拓扑结构设计
    2. 主干网络(核心层)设计
    3. 汇聚层和接入层设计
    4. 广域网连接与远程访问设计
    5. 无线网络设计
    6. 网络安全设计:机密性、完整性、可用性、可控性、可审查性

数据库管理系统

  • oracle、mysql、sqlserver、mongodb

数据库仓库技术

  • 基本概念:ETL(清洗、转换、加载)、元数据、粒度、分割、数据集市、ODS(操作数据存储)、数据模型、人工关系
  • 体系结构:数据源、数据的存储与管理、OLAP服务器、前端工具

中间件技术

高可用性和高可靠性的规划与设计

软件工程

需求分析

  1. 需求的层次:业务需求;用户需求;系统需求
  2. 质量功能部署(QFD):常规需求;期望需求;意外需求
  3. 需求获取
  4. 需求分析:数据字典->数据模型(E-R图);功能模型(数据流图DFD);行为模型(状态转换图STD)
  5. 软件需求规格说明书(SRS):范围;引用文件;需求;合格性规定;需求可追踪性;尚未解决的问题;注解;附录;
  6. 需求验证
    1. SRS正确地描述了预期的、满足项目干系人需求的系统行为和特征。
    2. SRS中软件需求是从系统需求、业务规格和其他来源中正确推导而来的。
    3. 需求是完整的和高质量的。
    4. 需求的表示在所有地方都是一致的。
    5. 需求为继续进行系统设计、实现和测试提供了足够的基础。
  7. UML:构造块(事物、关系和图);规则(范围、可见性、完整性、执行);公共机制(规格说明-详细说明、修饰、公共分类-通用划分、扩展机制)
  8. 面向对象分析:用例模型,分析模型

软件架构设计

  1. 软件架构风格:数据流风格;调用/返回风格;独立构件风格;虚拟机风格;仓库风格
  2. 软件架构评估:基于调查问卷(或检查表)的方式、基于场景的方式(常用)、基于度量的方式
    • 基于场景的方式主要包括:架构权衡分析法ATAM、软件架构分析法SAAM、成本效益分析法CBAM

软件设计

  1. 结构化设计(SD方法):基本思想是将软件设计成相对独立且具有单一功能的模块组成的结构,分为概要设计和详细设计两个阶段,其中概要设计又称为总体结构设计。遵循:高内聚,低耦合的基本原则。
  2. 面向对象设计(OOD):基本思想是包括抽象、封装、可扩展性,其中可扩展性通过继承和多态实现。基本原则:单一职责原则、开放-封闭原则、里氏替换原则、依赖倒置原则、接口隔离原则、组合重用原则、迪米特法则。
  3. 设计模式:创建型模式、结构型模式、行为型模式

软件工程的过程管理

// TODO ...

软件测试及其管理

  1. 测试方法:静态测试和动态测试
  2. 测试类型:单元测试、集成测试、确认测试(内部确认测试、Alpha测试和Beta测试、验收测试)、系统测试、配置项测试、回归测试
  3. 面向对象的测试
  4. 软件调试
  5. 软件测试管理:过程管理、配置管理、评审管理

软件集成技术(企业应用集成EIA)

  1. 表示集成(界面集成),是黑盒集成
  2. 数据集成,白盒集成
  3. 控制集成(功能集成或应用集成),黑盒集成
  4. 业务流程集成(过程集成)
  5. 企业之间的应用集成

新一代信息技术

物联网

关键技术主要有:传感器技术和嵌入式技术
  • 智慧城市
    • 物联感知层、通信网络层、计算与存储层、数据及服务支撑层、智慧应用层
    • 安全保障体系、建设和运营管理体系、标准规范体系

云计算

  1. 概念:a:宽带网络连接;b:快速、按需、弹性的服务
  2. 云计算的类型:IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务)
  3. 发展云计算的主要任务
    1. 增强云计算服务能力
    2. 提升云计算自主创新能力
    3. 探索电子政务云计算发展新模式
    4. 加强大数据开发与利用
    5. 统筹布局云计算基础设施
    6. 提升安全保障能力

大数据

  1. 大数据特点:数据量巨大,类型繁多,价值密度低,处理速度快,来源范围广
  2. 大数据的价值与应用:大数据征信、大数据风控、大数据消费金融、大数据财富管理、大数据疾病预测
  3. 大数据发展应用的目标:
    • TODO...

移动互联

// TODO...

1.6 信息系统安全技术

1.6.1 信息安全的有关概念

  1. 信息安全概念:
    • 秘密性:信息不被未授权者知晓的属性
    • 完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性
    • 可用性:信息可以随时正常使用的属性
    1. 设备安全:稳定性、可靠性、可用性
    2. 数据安全:秘密性、完整性、可用性,即传统的信息安全
    3. 内容安全:在政治上是健康的、符合国家法律法规、符合中华民族的道德规范
    4. 行为安全:秘密性、完整性、可控性
  2. 信息安全技术
    • TODO...
  3. 信息安全法律法规
    • TODO...
  4. 信息安全等级保护:5级,用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级
  5. 人员管理

1.6.2 信息加密、解密与常用算法

  1. 信息加密概念
  2. 对称算法加密技术,DES、IDEA、AES
  3. 非对称加密技术:RSA
  4. Hash函数的概念
  5. 数据签名的概念
  6. 认证的概念

1.6.3 信息系统安全

  1. 计算机设备安全:物理安全、设备安全、存储介质安全、可靠性技术
  2. 网络安全:防火墙、入侵检测与防护(入侵检测系统IDS、入侵防护系统IPS)、VPN、安全扫描、网络蜜罐技术、
  3. 操作系统安全
  4. 数据库系统安全
  5. 应用系统安全

1.7 信息化发展与应用

1.7.1 信息化发展与应用的新特点

高速度大容量、集成化和平台化、智能化、虚拟计算、通信技术、遥感和传感技术、移动智能终端、以人为本、信息安全

1.7.2 国家信息化发展战略

  1. 我国信息化发展目标
    • TODO...
  2. 我国信息化发展的主要任务和发展重点
    • TODO...

1.7.3 电子政务

  1. 建设原则
    • TODO...
  2. 电子政务发展目标
    • TODO...
  3. 应用模式:政府对政府G2G、政府对企业G2B、政府对公众G2C、政府对公务员G2E

1.7.4 电子商务

  1. 电子商务的类型:
    • TODO...
  2. 电子商务的结构和要点
  3. 电子商务的标准

1.7.5 工业和信息化融合

  1. 企业信息化发展之路
  2. 我国企业信息化发展的战略要点
    • TODO...
  3. 推进信息化与工业化深度融合

1.7.6 智慧化

  1. 智慧化概念
  2. 智慧化应用:智慧城市

1.8 信息系统服务管理

1.8.1 信息系统服务业及发展

  • 常见问题
    • 系统质量不能完全满足应用的基本需求
    • 工程进度拖后,延期
    • 项目资金使用不合理或严重超出预算
    • 项目文档不全甚至严重缺失
    • 在项目实施过程中系统业务需求一变再变
    • 项目绩效难以量化评估
    • 系统存在着安全漏洞和隐患等
    • 重硬件轻软件,重开发轻维护,重建设轻应用
    • 信息系统服务企业缺乏规范的流程和能力管理
    • 信息系统建设普遍存在产品化与个性化需求的矛盾
    • 开放性要求高,而标准和规范更新快

      1.8.2 信息系统工程监理的概念和发展

  1. 信息系统为什么需要监理
  2. 信息系统工程监理的内容
  3. 信息系统工程监理的适用范围

1.8.3 信息系统运行维护的概念和发展

// TODO...

1.8.4信息技术服务管理的标准和框架(ITSS)

// TODO...

1.9 信息系统规划

1.9.1 大型信息系统

规模庞大、跨地域性、网络结构复杂、业务种类多、数据量大、用户多

1.9.2 信息系统的规划方法

  1. 信息系统规划原则
    • TODO...
  2. 信息系统规划流程:分析企业信息化现状、制定企业信息化战略、信息系统规划方案拟定和总体架构设计
  3. 信息系统规划方法(ISP)
    • 企业系统规划(BSP)

      1.9.3 信息系统的规划工具

      // TODO...

企业首席信息官及其职责(CIO)

  1. 提供信息,帮助企业决策
  2. 帮助企业制定中长期发展战略
  3. 有效管理IT部门
  4. 制定信息系统发展规划
  5. 建立积极的IT文化

推荐阅读
  • 优化后的标题:深入探讨网关安全:将微服务升级为OAuth2资源服务器的最佳实践
    本文深入探讨了如何将微服务升级为OAuth2资源服务器,以订单服务为例,详细介绍了在POM文件中添加 `spring-cloud-starter-oauth2` 依赖,并配置Spring Security以实现对微服务的保护。通过这一过程,不仅增强了系统的安全性,还提高了资源访问的可控性和灵活性。文章还讨论了最佳实践,包括如何配置OAuth2客户端和资源服务器,以及如何处理常见的安全问题和错误。 ... [详细]
  • 深入解析 OpenSSL 生成 SM2 证书:非对称加密技术与数字证书、数字签名的关联分析
    本文深入探讨了 OpenSSL 在生成 SM2 证书过程中的技术细节,重点分析了非对称加密技术在数字证书和数字签名中的应用。非对称加密通过使用公钥和私钥对数据进行加解密,确保了信息传输的安全性。公钥可以公开分发,用于加密数据或验证签名,而私钥则需严格保密,用于解密数据或生成签名。文章详细介绍了 OpenSSL 如何利用这些原理生成 SM2 证书,并讨论了其在实际应用中的安全性和有效性。 ... [详细]
  • 公司计划部署邮件服务器,考虑到已有域名,决定自行搭建内部邮件服务器。经过综合考量,最终选择在Linux环境中进行搭建,并记录了相关配置和实践过程。本文将详细介绍Postfix的基本设置步骤和实践经验,帮助读者快速掌握邮件服务器的搭建方法。 ... [详细]
  • Panabit应用层流量管理解决方案
    Panabit是一款国内领先的应用层流量管理解决方案,提供高度开放且免费的专业服务,尤其擅长P2P应用的精准识别与高效控制。截至2009年3月25日,该系统已实现对多种网络应用的全面支持,有效提升了网络资源的利用效率和安全性。 ... [详细]
  • 读书笔记来自图解HTTP1.HTTP的缺点 通信使用明文(不加密),内容可能会被窃听不验证通信方的身份,因此有可能遭遇伪装无 ... [详细]
  • 本文详细介绍了 InfluxDB、collectd 和 Grafana 的安装与配置流程。首先,按照启动顺序依次安装并配置 InfluxDB、collectd 和 Grafana。InfluxDB 作为时序数据库,用于存储时间序列数据;collectd 负责数据的采集与传输;Grafana 则用于数据的可视化展示。文中提供了 collectd 的官方文档链接,便于用户参考和进一步了解其配置选项。通过本指南,读者可以轻松搭建一个高效的数据监控系统。 ... [详细]
  • MySQL Decimal 类型的最大值解析及其在数据处理中的应用艺术
    在关系型数据库中,表的设计与SQL语句的编写对性能的影响至关重要,甚至可占到90%以上。本文将重点探讨MySQL中Decimal类型的最大值及其在数据处理中的应用技巧,通过实例分析和优化建议,帮助读者深入理解并掌握这一重要知识点。 ... [详细]
  • 本文对SQL Server系统进行了基本概述,并深入解析了其核心功能。SQL Server不仅提供了强大的数据存储和管理能力,还支持复杂的查询操作和事务处理。通过MyEclipse、SQL Server和Tomcat的集成开发环境,可以高效地构建银行转账系统。在实现过程中,需要确保表单参数与后台代码中的属性值一致,同时在Servlet中处理用户登录验证,以确保系统的安全性和可靠性。 ... [详细]
  • Netty框架中运用Protobuf实现高效通信协议
    在Netty框架中,通过引入Protobuf来实现高效的通信协议。为了使用Protobuf,需要先准备好环境,包括下载并安装Protobuf的代码生成器`protoc`以及相应的源码包。具体资源可从官方下载页面获取,确保版本兼容性以充分发挥其性能优势。此外,配置好开发环境后,可以通过定义`.proto`文件来自动生成Java类,从而简化数据序列化和反序列化的操作,提高通信效率。 ... [详细]
  • 在数据表中,我需要触发一个操作来刷新特定列的数据。例如,对于以下表格:| ID | Name | IsDeleted ||----|-------|-----------|| 1 | test | True || 2 | test2 | False |我希望在点击“更新”按钮时,能够仅刷新选定行的“IsDeleted”列。这将有助于确保数据的实时性和准确性。 ... [详细]
  • 掌握PHP框架开发与应用的核心知识点:构建高效PHP框架所需的技术与能力综述
    掌握PHP框架开发与应用的核心知识点对于构建高效PHP框架至关重要。本文综述了开发PHP框架所需的关键技术和能力,包括但不限于对PHP语言的深入理解、设计模式的应用、数据库操作、安全性措施以及性能优化等方面。对于初学者而言,熟悉主流框架如Laravel、Symfony等的实际应用场景,有助于更好地理解和掌握自定义框架开发的精髓。 ... [详细]
  • 深入解析OSI七层架构与TCP/IP协议体系
    本文详细探讨了OSI七层模型(Open System Interconnection,开放系统互连)及其与TCP/IP协议体系的关系。OSI模型将网络通信过程划分为七个层次,每个层次负责不同的功能,从物理层到应用层逐步实现数据传输和处理。通过对比分析,本文揭示了OSI模型与TCP/IP协议在结构和功能上的异同,为理解现代网络通信提供了全面的视角。 ... [详细]
  • 西北工业大学作为陕西省三所985和211高校之一,虽然在农业和林业领域不如某些顶尖院校,但在航空航天领域的实力尤为突出。该校的计算机科学专业在科研和教学方面也具有显著优势,是考研的理想选择。 ... [详细]
  • Spring框架下发送嵌入图片邮件时遇到的技术挑战与解决方案
    在Spring框架中发送嵌入图片的HTML格式邮件时,常遇到技术挑战。一种有效的解决方案是在邮件内容中直接使用``标签来引用图片。此外,还可以通过MimeMessageHelper类的addInline方法将图片作为内联资源添加到邮件中,确保图片能够正确显示。这种方法不仅提高了邮件的可读性,还增强了用户体验。 ... [详细]
  • 在服务器管理和大规模操作中,常需将系统状态或执行结果通过电子邮件通知相关人员。本文详细介绍了如何利用Linux自带的命令行工具高效地通过SMTP协议发送邮件,提供了一种快速便捷的解决方案。 ... [详细]
author-avatar
菜鸟php
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有