02.信息化和信息系统
1. 软件工程
1.1. 软件架构设计
1.1.1. 软件架构风格
-
定义:软件架构设计的一个核心问题是能否达到架构级的 软件复用,也就 是说,能否在不同的系统中,使用同一个软件架构。
-
分类:
- 1、数据流风格:数据流风格包括批处理序列和管道/过滤器两种风格。
- 2、调用/返回风格:调用/返回风格包括主程序/子程序、数据抽象 和面向对象,以及层次结构。
- 3、独立构件风格 独立构件风格包括进程通信和事件驱动的系统。
- 4、虚拟机风格:虚拟机风格包括计时器和基于规则的系统。
- 5、仓库风格 e 仓库风格包括数据库系统、黑板系统和超文本系统。
1.1.2. 软件架构评估
-
敏感点:是一个或多个构件的特性
-
权衡点:是影响多个质量属性的特性,是多个质量属性的敏感点。
-
评估方式分类:
-
1、调查问卷(或检查表)的方式
-
2、基于场景的方式
-
3、基于度量的方式
- 分析方法
- 对场景进行描述
-
1.2. 软件设计
-
1.结构化设计(SD)
- 定义:是一种面向数据流的方法,它以SRS和SA阶段所产生的DFD和数据 9 字段等文档为基础,是一个自顶向下、逐步求精和模块化的过程。
- 阶段:概要设计(总体设计)、详细设计
- 遵循的基本原则:高内聚,低耦合。模块内部高度内聚, 模块与模块之间需要降低耦合度。
-
2.面向对象设计(OOD)
-
基本思想
- 抽象
- 封装
- 可扩展性:其中可扩展性主要是通过继承和多态来实现
-
三大特征:继承、封装、多态
-
-
3.设计模式
-
定义:就是前人经验的总结,它使人们可以方便地复用成功的软件设计。
-
按处理范围分类:类模式、对象模式
-
按目的和用途
- 创建型:主要用户创建对象
- 结构型:用于处理类或对象的组合
- 行为型:用于描述类或对象的交互以及职责的分配。
-
1.3. 软件工程的过程管理
-
定义:软件过程是软件生命周期中一些列相关活动,即用于开发和维护软 件相关产品的一些列活动。
-
CMMI:能力成熟度模型集成(Capability Mathturity Model Integration),它融合了多种模型,形成了组织范围内过程改进的单一集成模型,其主要的目的是消除不同模型之间的不一致性和重复,降低基于模型进行改进的成本。
-
两种表示法
- 阶段式
- 连续式
- 两者联系:这两种方法各有优缺点,均采用统一的24个过程域,他们在逻辑上 IP是等价的,对同一组织采用阶段式模型和连续式模型分别进行 CMMI评估,得到的结论应该是相同的。
1.4. 软件测试及其管理
-
阶段式模型
- 可管理级:需求管理、项目计划、配置管理、项目监督与控制、供应商合同管理、度量和分析、 过程和产品质量保证
- 已定义级:需求开发、技术解决方案、产品集成、验证、确认、组织级过程焦点、组织级过程 定义、组织级培训、集成项目管理、风险管理、集成化的团队、决策分析和解决方 案、组织级集成环境
- 量化管理级:组织级过程性能、定量项目管理
- 优化管理级:组织级改革与实施、因果分析和解决方案
-
连续式模型
- 过程管理:组织级过程焦点,组织级过程定义、组织级培训、组织级过程性能、组织级改革与实施
- 项目管理:项目计划、项目监督与控制、供应商合同管理、集成项目管理、风险管理、集成化的团队、定量项目管理
- 工程:需求管理、需求开发、技术解决方案、产品集成、验证、确认
- 支持:配置管理、度量和分析、过程和产品质量保证、决策分析和解决方案、组织级集成环境、因果分析和解决方案
软件测试管理:
-
测试用例:每个测试用例应包括名称和标识、测试追踪、用例说明、测试的初 始化要求、测试的输入、期望的测试结果、评价测试结果的准则、 日 操作过程、前提和约束、测试终止条件。
-
1、测试方法:有专门的章节讲解
-
2、测试类型:有专门的章节讲解
-
3、面向对象测试:无重要考点
-
4、软件调试
-
软件调试策略:蛮力法、回溯法、排除法
-
调试与测试区别:
- 1、测试的目的是找出存在的错误,而调试的目的是定位并修改程 序以修正错误。
- 2、调试是测试之后的活动,测试和调试在目标、方法和思路上都有所不同。
- 3、测试从一个已知的条件开始,使用预先定义的过程,有预知的 结果;调试是从一个未知的条件开始,结束的过程不可预计。
- 4、测试过程可以事先设计,进度可以事先确定;调试不能描述过 程或持续时间。
-
-
5、软件测试管理
- 1、过程管理:过程管理包括测试活动管理和测试资源管理。软件测试应有相对独立的人员进行。
- 2、配置管理:应按照软件配置管理的要求,将测试过程中产生的各种工作产品纳入配置管理。
- 3、评审:测试过程中的评审包括测试就绪评审和测试评审。
1.5. 软件集成技术
企业应用集成EAI
1.5.1. 表示集成
表示集成也称为界面集成,是黑盒集成。
表示集成通常应用于以下几种情况:
- (1) 在现有的基于终端的应用系统上配 置基于PC的用户界面。
- (2)为用户提供一个看上去统一,但是 由多个系统组成的应用系统。
- (3)当只有可能在显示界面上实现集成时
1.5.2. 数据集成
也称为白盒集成
1.5.3. 控制集成
控制集成也称为功能集成或应用集成,是在业务逻辑层对应用系统进行集成,控制集成是黑盒集成。
1.5.4. 业务集成
业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列的基于标准的,异同的数据格式的工作流组成。
1.5.5. 企业之间的应用集成
- EAI技术可以使用于大多数需要实施电子商务的企业,以及企业之 间的应用集成。EAI使得应用集成框架里的客户和业务伙伴都可以 通过集成供应链内的所有应用和数据库实现信息共享。
- 能够使企业充分利用外部资源。
1.6. 新一代信息技术
1.6.1. 物联网
-
定义:
- 通过信息传感设备,按照约定的协议,将物品与互联网连接,进行 信息交互和通信,以实现智能化识别、定位、跟踪、监控和管理的 一种网络。
- 物联网主要解决物品与物品、人与物品、人与人的互联
- 在物联网应用中有两项关键技术,分别是传感器技术和嵌入式技术。
-
RFID(射频识别)
- 物联网中使用的一种传感器技术
- 可通过无线电信号识别特定目标并读写相关数据, 而无需识别系统与特定目标之间建立机械或光学接触。
- 识别工作无须人工干预
- 防水、防磁、耐高温、使用寿命长、读取距离大、 标签上数据可以加密、存储数据容量更大、 存储信息更改自如、更容易附在不同的产品上
-
嵌入式技术:综合了计算机软硬件、传感器技术、集成电路技术、电子应用技术为一体的复杂技术。
-
架构
-
应用层:是物联网和用户的接口,它与行业需求集合,实现物联网的智能应用
-
网络层:
- 物联网的中枢,负责传递和处理感知层获取的信息
- 各种网络:互联网、广电网、网络管理系统、云计算平台
-
感知层
- 物联网识别物体、采集信息的来源
- 各种传感器:温湿度传感器、二维码标签、 RFID标签、读写器、摄像头、GPS等感知终端
-
-
智慧城市
-
建设内容
- 通过传感器或信息采集设备全方位地获取城市系统数据
- 通过网络将城市数据关联、融合、处理、分析为信息
- 通过充分共享、智能挖掘将信息变成知识
- 结合信息技术,把知识应用到各行各业形成智慧
-
功能层
- 物联感知层
- 通信网络层
- 计算与存储层
- 数据及服务支撑层
- 智慧应用层
-
支撑体系
- 安全保障体系
- 建设与运营管理体系
- 标准规范体系
-
1.6.2. 云计算
-
定义
- 一种基于互联网计算方式
- 推动信息技术能力实现按需供给、促进信息技术和数据资源充分利 用的全新业态
-
特性:动态易扩展、虚拟化
-
特点
- 宽带网络连接:用户需要通过宽带网络接入"云"中并获得有关的服务, 。 "云"内节点之间也可以通过内部的高速网络相连
- 快速、按需、弹性的服务:用户可以按照实际需求迅速获取或释放资源, 9 并可以根据需求对资源进行动态扩展
-
服务分类
-
SaaS(软件即服务):向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟 化软件的服务
-
PaaS(平台即服务):
- 向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化 服务
- PaaS服务的重点不在于直接的经济效益,而更注重构件和形成紧密 的产业生态
-
laaS(基础设施即服务):
- 向用户提供计算机能力、存储空间等基础设施方面的服务
- 这种服务模式需要较大的基础设施投入和长期运营管理经验
-
-
云平台分类:
- 公有云:第三方提供商提供的云平台服务
- 私有云:为一个用户单独使用而构件的
- 混合云:将公有、私有两种模式结合起来,根据需求提供统一服务的模式
1.6.3. 大数据
-
定义:指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力 e 和流程优化能力的海量、高增长率和多样化的信息资产。
-
特征
- Volume(大量)、Variety(多样)、Value(价值)、Velocity(高速)和 Veracity(真实性)
- 体量大、结构多样、时效性强
- 处理大数据需要采用新型的计算框架和智能算法等新技术
-
过程:数据准备、数据存储与管理、计算处理、数据分析、知识展现
-
大数据的价值与应用
- 1、大数据征信
- 2、大数据风控
- 3、大数据消费金融
- 4、大数据财富管理
- 5、大数据疾病预测
1.6.4. 移动互联网
-
定义
- 核心是互联网
- 是桌面互联网的补充和延伸
- 应用和内容仍是移动互联网的根本
-
特点:
- 终端移动性
- 业务使用的私密性
- 终端和网络的局限性
- 业务与终端、网络的强关联性
-
新特点
- 重视对传感技术的应用
- 有效地实现人与人的连接
- 浏览器竞争及孤岛问题突出
1.6.5. 互联网+
-
作用:
- “互联网+”行动可以推进传统行业的转型升级
- 传统制造企业采用移动互联网、云计算、大数据、物联网等信息通 信技术,改造原有产品及研发生产方式。
- 互联网+各个传统行业
- 提升制造业数据化、网络化、智能化水平
-
重点:
- 智能制造
- 大规模个性化定制
- 网络化协同制造
- 服务型制造
-
发展:
- 工业互联网通过系统构件网络、平安、安全三大功能体系、 打造人、机、物全面互联的新型网络基础设施
- 形成智能化发展的新兴业态和应用模式
1.6.6. AI
-
定义:
- 人工智能(Artificial Intelligence),英文缩写为AI。 它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技 术及应用系统的一门新的技术科学。
-
智能化的特征
- 感知能力:感知外部世界,获取外部信息的能力
- 记忆和思维能力:能够存储感知到的外部信息及由思维产生的知识, e 对信息进行分析、计算、比较、判断、联想、决策
- 学习能力和自适应能力:与环境的相互作用,不断学习积累知识,能够适应环境变化
- 行为决策能力:对外界的刺激做出反应,形成决策并传达相应的信息
1.6.7. 区块链
-
特征:
- 分布式数据存储、点对点传输、共识机制、加密算法等计算机技术 新型应用模式。
- 所谓共识机制是区块链系统实现不同节点之间建立信任、获取权益 的数据算法。
- 去中心化、公开透明、让每个均可参与数据库记录
-
概念:
- 交易:一次操作,导致账本状态的改变,如添加一条记录
- 区块: 记录一段时间内发生的交易和状态结果,是对当时账本状态的一次共识
- 链:由一个个区块按照发生顺序串联而成,是整个状态变化的日志记录
-
应用:如比特币、分布式账本
1.7. 信息系统安全技术
1.7.1. 信息安全的有关概念
-
信息安全概念
- 1、安全属性
- 秘密性:信息不被未授权者知晓属性
- 完整性:信息是正确的,真实的,未被篡改的,完整无缺的属性
- 可用性:信息可以随时正常使用的属性
- 2、安全分层
- 设备安全:
- 设备的稳定性:在一定时间内不出现故障的概率
- 设备的可用性:随时可以正常使用的概率
- 设备的可靠性:在一定时间内正常执行任务的概率
- 数据安全:
- 安全属性:秘密性、完整性、可用性
- 一种静态安全
- 内容安全:是信息安全在政治、法律上、道德层次的要求
- 行为安全:
- 安全属性:秘密性、完整性、可控性
- 一种动态安全
- 设备安全:
- 1、安全属性
-
信息安全技术
- 硬件系统安全技术
- 操作系统安全技术信息系统安全的基础
- 数据安全技术、软件安全技术
- 网络安全技术
- 是关键技术
- 防火墙、VPN、IDS、防病毒、身份认证 数据加密、安全审计、网络隔离
- 密码技术:是关键技术
- 恶意软件防止技术、信息隐藏技术、信息设备可靠性技术
- 硬件系统安全技术
-
信息安全法律法规:无重要考点
-
信息安全等级
- 信息安全保护等级:
- 第一级:对公民、法人和其他组织的合法权益造成伤害, 但不损害国家安全、社会秩序和公共利益。
- 第二级:对公民、法人和其他组织的合法权益产生严重损害, 或者对社会秩序和公共利益造成损害,但是不损害国家安全。
- 第三级:会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
- 第四级:会对社会秩序和公共利益造成特别严重的损害,或者对国家安全造成严重损害。
- 第五级:会过国家造成特别严重损害。
- 安全保护等级:
- 用户自主保护级:普通内联网用户。
- 系统审计级:该级适用通过内联网或国际网进行商务活动,需要保密的非重要单 位。
- 安全标记保护级:该级适用于地方各级国家机关、金融单位机构、邮电通信、能源于 水源供给部门、交通、大型工商与信息技术企业、重点工程建设等 单位。
- 结构化保护等级:该级适用于中央级国家机关、广播电视部门、重点物资存储单位、 社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设等部门。
- 访问验证保护级:该级适用于国家关键部门和依法需要对计算机信息系统实时特殊隔离的单位。
- 信息安全保护等级:
-
人员管理
- 首选要求加强人员审查
- 信息安全教育对象
- 与信息安全相关的所有人员
- 如领导和管理人员,信息系统工程师,一般用户
1.7.2. 信息加密、解密和常用方法
- 1、信息加密概念
- 1、加密技术两个元素e
- 1、算法
- 2、秘钥
- 2、加密技术
- 1、对称加密
- 2、非对称加密
- 1、加密技术两个元素e
- ★2、对称加密技术
- 特点:
- 加密秘钥和解密秘钥是相同的
- 使用起来简单快捷,秘钥较短,破解相对容易
- 适用于一对一的场景
- 算法
- DES/56位
- 3DES/112位
- IDEA/128位
- AES/128位或192或256位
- 特点:
- 3、非对称加密技术
- 特点:
- 加密秘钥和解密秘钥不同
- 公钥用来加密,公开
- 私匙用来解密,非公开
- 适用一对多的场景
- 算法:RSA
- 特点:
- ★4、Hash函数概念
- 将任意长度的报文M映射成定长的Hash码h, Hash函数可提供保密性、报文认证以及数据签名功能
- ★5、数字签名概念
- 作用:签名是证明当事人的身份和数据真实性的一种方式。
- 条件:
- 签名者事后不能抵赖自己的签名
- 任何其他人不能伪造签名
- 如果当事的双方关于签名发生争执,能够在公正的仲裁者面前通过 验证签名来确认其真伪。
- 方法•利用RSA密码可以同时实现数据签名和数据加密
- ☆6、认证的概念
- 定义:又称为鉴别、确认,证实某事是名副其实或是否有效的一个过程。
- 与加密的区别:
- 1、加密用以确保数据的保密性,阻止对手的被动攻击,如截取、 窃听等
- 2、而认证用以确保报文发送者和接受者的真实性以及报文的完整 性,组织对手的主动攻击,如冒充、篡改、重播等
- 3、认证往往是许多应用系统中安全保护的第一设防,因而极为重 要。
- 与数字签名的区别
- 1、认证总是基于某种收发双方共享的保密数据来认证被鉴别对象 的真实性,而数字签名中用于验证签名的数据是公开的。
- 2、认证允许收发双方相互验证真实性,不准许第三者验证,而数 字签名允许收发方和第三正都进行验证。
- 3、数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证 人前解决纠纷的能力,而认证不一定具备。
1.7.3. 信息系统安全
- 1、计算机设备安全
- 1、设备安全内容
- 1、计算机实体
- 2、信息的:完整性、机密性、抗否认性、可审计性、可靠性
- 2、设备安全分类
- 1、物理安全:场地安全(环境安全),主要是场地与机房
- 2、设备安全:指设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等
- 3、存储介质安全 e 指介质本身和介质上存储的数据安全,介质防盗,介质的防毁(防霉、防砸)
- 4、可靠技术一般采用容错系统实现,冗余设计来实现,以增加资源换取可靠性
- 1、设备安全内容
- 2、网络安全
- ★防火墙
- 一种较早使用、实用性很强的网络安全防御技术,他阻挡对网络的 非法访问和不安全数据的传递,使得本地系统和网络免于收到许多 网络安全威胁。
- 用于逻辑隔离外部网络与受保护的内部网络
- 主要是实现网络安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。
- 在策略中涉及的网络行为可以实施有效的管理,而策略之外的网络 行为则无法控制
- 防火墙的安全策略由安全规则表示
- ★入侵检测(IDS)
- 注重的是网络安全状况的监管,通过监视网络或系统的资源寻找违反安全策略的行为或者攻击迹象,并发出告警
- 大多是IDS系统都是被动
- ★入侵防护(IPS)
- ★倾向于提供主动防护,注重入侵行为的控制
- 其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。
- IPS是通过直接嵌入到网络流量中实现这一功能的,即通过一个网 络端口接收来自外部系统的流量,经过检查确认其中不包含异常活 动或可疑内容后,再通过另外一个端口将它传送到内部系统中。
- ★VPN(虚拟专用网络)
- 在公共的网络中建立专用的,安全的数据通信通道的技术。★与DDN的区别
- VPN网络连接由客户机、传输介质和服务器三部分组成。
- 常见的隧道技术:点对点隧道协议(PPTP)、第2层隧道协议(L2TP) 和IP安全协议(IPSec)
- ★安全扫描
-包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等 - ★ 网络蜜罐
- 是一种主动防御技术,是入侵检测技术的另外重要的发展方向,也是一个"诱捕"攻击者的陷阱
- ★无线网络安全技术
- 无线公开秘钥基础设施(WPKI)、有线对等加密协议(WEP)、Wi-Fi 网络安全接入(WPA/WPA2)、无线局域网鉴别与保密体系 (WAPI)、802.11i(802.11工作组为新一代WLAN制定的安全标准)
- ★防火墙
- 3、操作系统安全
- 威胁分类
- ★按行为方式
- 切断: 这是对可用性的威胁,系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信 线路或使文件管理失效。
- 截取: 这是对机密性的威胁,未经授权的用户、程序或计算机系统获得了对某资源的访问,如在 网络中窃取数据及非法拷贝文件和程序
- 篡改: 这是对完整性的攻击,未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修 改数据文件中的值,修改网络中正在传送的消息内容。
- 伪造: 这是对合法性的威胁,未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的 消息加到网络中或向当前文件加入记录。
- ★按表现形式
- 计算机病毒: 熊猫烧香
- 逻辑炸弹
- 特洛伊木马
- 后门
- 隐秘通道
- ★按行为方式
- 防范手段
- 身份认证机制
- 访问控制机制
- 数据保密性
- 数据完整性
- 系统可用性
- 审计
- 威胁分类
- 4、数据库安全
- 其安全问题可以认为是用于存储而非传输的数据安全问题
- 防范技术
- 数据库访问控制技术
- 数据库加密技术
- 多级安全数据库技术
- 数据库推理控制问题
- 数据库的备份与恢复
- 5、应用系统安全
- Web 威胁防护技术
- ★ Web访问控制技术
- IP地址、子网或域名
- 用户名/口令
- 通过公钥加密体系PKI(CA)认证
- ★ Web访问控制技术
- 单点登录(SSO)技术: 一次认证,多处访问
- ★网页防篡改技术:
- 时间轮询技术
- 核心内嵌技术
- 事件触发技术
- 文件过滤驱动技术
- ★ Web内容安全
- 电子邮件过滤
- 网页过滤
- 反间谍软件
- Web 威胁防护技术
1.8. 信息化发展与应用
1.8.1. 信息化发展与应用的新特点
- 十四五规划,自己补充
1.8.2. 发展趋势和新技术
- 1、高速度大容量
- 2、集成化和平台化
- 3、智能化
- ★4、虚拟计算:是一种以虚拟化、网络、云计算等技术的融合为核心的一种计算平台,存储平台和应用系统的共享管理技术。
- 5、通信技术
- 6、遥感和传感技术
- 7、移动智能终端
- 8、以人为本
- 9、信息安全
1.8.3. 国家信息化发展的战略
- 1、促进工业领域信息化深度应用
- 2、加快推进服务业信息化
- 3、积极提高中小其企业信息化应用水平
- 4、协力推进农业农村信息化
- 5、全面深化电子政府应用
- 6、稳步提供社会事业信息化水平
- 7、统筹城镇化与信息化互动发展
- 8、加强信息资源开发利用
- 9、构件下一代国家综合信息基础设施
- 10、促进重要领域基础设施智能化改造升级
- 11、着力提高国民信息能力
1.8.4. 电子政务
- 特点:
- 在办公手段、业务流程以及与公众的沟通的方式上都存在很大的区别
- 电子政务并不是要全完取代传统政务,也不是简单的地将传统的政务原封不动地搬到Internet上。
- 应用模式
- ★政府对政府:G2G,Government to Government
- 政府对企业:G2B,Government to Business
- 政府对公众:G2C,Government to Citizen
- ★政府对公务员:G2E,Government to employee
1.8.5. 电子商务
-
特征:
- 普遍性:将生产企业、流通企业、消费者以及金融企业和监管者集成到了数 据化的网络经济中
- 便利性:参与电子商务的各方不受地域、环境、交易时间的限制
- 整体性:将人工操作和电子信息处理集成为一个不可分隔的整体
- 安全性:采用加密,身份认证,防入侵、数据签名、防病毒等技术手段
- 协调性:有序地协作,共同配合来完成交易
-
按网络类型划分
- EDI(电子数据交换)商务
- Internet(互联网)商务
- Intranet(企业内部网)商务
- Extranet(企业外部网)商务
-
模式
- ★企业与企业之间的电子商务:B2Be Business to Business
- ★企业与消费者之间的电子商务:B2C → Business to Consumer
- ★消费者与消费者之间的电子商务: C2C e Consumer to Consumer
- ★线上购买线下的商品和服务,实体店提货或者享受服务: 020 Online to Offline
- ★企业对政府的电子商务
- B2G:Business to Government
- B2A:Business to Administrations
- 个人对企业的电子商务:C2Be Consumer to Business
- ★个人对政府电子商务:C2G,Consumer to Government
-
基础设施:网络基础设施、多媒体内容、网络出版的基础设施、报文和信息传播的基础设施、商业服务的基础设施、技术标准、政策、法律
-
标准体系
- 用户接口:主要包括用户界面、图像、对话设计原则
- 基本功能:包括交易协议、支付方式、安全机制、签名与鉴别、记录的核查与保留
- 数据与客体的定义与编码:信息技术标准、定义报文语义的技术、EDI本地化、注册机构、电子商务中所需的值域
1.8.6. 工业与信息化融合
- 1、两化融合:工业化、信息化
- 2、方向
- 1、“中国制造2025”:促进两化深度融合,加快从制造大国转向制造强国,需要电子信息 产业有力支撑,大力发展新一代信息技术,加快发展智能制造和工业互联网
- 2、制定“互联网+”行动计划,推动移动互联网、云计算、大数 据、物联网等应用
- 3、云计算、物联网 移动互联网、大数据、3D打印
- 3、含义
- 1、信息化与工业化发展战略的融合
- 2、信息资源与材料、能源等工业资源的融合
- 3、虚拟经济与工业实体经济融合
- 4、信息技术与工业技术、IT设备与工业装备的融合
1.8.7. 智慧化
上次课已经讲过
1.9. 信息系统服务管理
1.9.1. 信息系统服务业及发展
- 1、典型的信息系统项目的特点
- 1、项目初期目标往往不太明确
- 2、需求变化频繁
- 3、智力密集型
- 4、系统分析和设计所需人员层次高,专业化强
- 5、涉及的软硬件厂商和承包商多、联系、协调复杂
- 6、软件与硬件常常需要个性化定制
- 7、项目生命周期通常较短
- 8、通常采用大量的新技术
- 9、使用与维护的要求高
- 10、项目绩效难以评估与量化
- 2、项目普遍存在的问题
- 1、系统质量不能完全满足应用的基本需求
- 2、工程进度拖后,延期
- 3、项目资金使用不合理或严重超出预算
- 4、项目文档不全甚至严重缺失
- 5、在项目实施过程中系统业务需求一变再变
- 6、项目绩效难以评估
- 7、系统存在着安全漏洞和隐患等
- 8、重硬件轻软件,重开发轻维护,重建设轻应用
- 9、信息系统服务企业缺乏规范的流程和能力管理
- 10、信息系统建设普遍存在产品化与个性化需求的矛盾
- 11、开放性要求高、而标准与规范更新快。
- 3、中国特色的信息系统集成与服务体系
- 1、信息系统集成、运维服务和信息系统监理及其管理
- 2、项目管理、运维服务和信息系统监理人员的水平评价
- 3、国家计划(投资)部门对规范、具备信息系统项目管理能力的企业 和人员的建设性要求。
- 4、信息系统用户对规范的、具备信息系统项目管理能力的企业和 人员市场性需求。
1.9.2. 信息系统工程监理的概念和发展
- 1.定义:依法设立且具备相应资质的信息系统工程监理单位,受业主单位(建 ★设单位)委托,依照国家有关法律法规、技术标准和信息系统工程合同、建设合同,对信息系统工程项目实施的监督管理。
- 2、信息系统工程监理的内容
- 四控:投资控制、进度控制、质量控制、变更控制
- ★三管:合同管理、信息管理、安全管理
- 一协调:沟通协调
- 3、信息系统工程监理的适用范围
- 1、国家级、省部级、地市级信息系统工程
- 2、使用国家政策性银行或国有商业银行贷款,规定需要实施监理 的信息系统工程
- 3、使用国家财政性资金的信息系统工程
- 4、涉及国家安全、生产安全的信息系统工程
- 5、国家法律、法规规定应当实施监理的其他信息系统工程
1.9.3. 系统运行维护
- 定义:运行维护是信息系统生命周期中最重要的,也是最长的一个阶段
- IT服务管理
- 定义:ITSM(IT Service Management ITSM)是一套帮助组织对IT系统的规划、研发、 实施和运营进行有效管理的方法,是一套方法论
- 核心思想
- 1、提高低成本、高质量的IT服务
- 2、IT服务的质量和成本则需从IT服务的客户(IT服务)方 和用户(使用IT服务)方加以判断。
- 3、以服务为中心的IT管理
1.9.4. 信息技术服务管理的标准与框架
- ITSS体系
- 定义:Information Technology Service Standards 信息技术服务标准包含了IT服务的规划设计、部署实施、服务运营、 持续改进和监督管理等全生命周期阶段应遵循的标准。
- 架构内容:
- 基础标准:阐述IT服务分类、服务原理、从业人员能力规范等
- 服务管理标准
- 阐述服务管理的通用要求、实施指南以及技术要求
- 阐述治理的通用要求、实施指南、绩效评价、审计以及对数据的治理
- 阐述信息技术服务监理规范等
- 服务业务标准
- 面向IT服务标准(咨询设计,集成实施和运行维护)
- IT驱动的服务标准(云服务运营、数据服务、互联网服务)
- 服务外包标准:信息技术服务采用外包的方式时的通用要求与规范
- 服务安全标准:服务安全标准确保服务安全可控
- 服务对象:服务对象按照对象类型分为数据中心和终端
- 行业应用标准准:服务应用标准包含各行业应用的实施指南和结合行业特点的相关标
1.10. 信息系统的规划
定义:信息系统规划(也称为信息系统战略规划)是一个组织有关信息系统建设与应用的全局性谋划,主要包括战略目标、策略和部署内容。信息系统规划是企业信息化建设的首要纲领,是信息系统建设的前 提和依据。
1.10.1. ★大型信息系统的特点
- 1、规模庞大:大型信息系统包含的独立运行和管理的子系统甚多。
- 2、跨地域性:大型信息系统分布广阔,部署不集中。
- 3、网络结构复杂:大型信息系统一般采用多级网络结构、跨域多个安全域、网络关系 复杂、接口众多。
- 4、业务种类多:大型信息系统提供的应用种类繁多,业务的处理逻辑复杂,各种业务之间的关联关系复杂。
- 5、数量大:大型信息系统处理的业务和信息量大,存储的数据复杂、内容多且形式多样。
- 6、用户多:大型信息系统的使用者多,角色多,对系统的访问、操作多。
1.10.2. ★信息系统规划方法
- 1.规划原则
- 1、规划要支持企业的战略目标
- 2、规划整体上着眼于高层管理、兼顾各管理层、各业务层的要求
- 3、规划中设计的各信息系统结构要有好的整体性和一致性
- 4、信息系统应该适应企业组织机构和管理体制的改变,弱化信息 系统对组织机构的依从性,提高信息系统的应变能力。
- 5、便于实施
- ★2.规划流程
- 1.分析企业信息化现状
- 2.制定企业信息化战略
- 3 信息系统规划方案拟定和总体架构设计
- ★3.规划方法:
- 信息系统规划(ISP)
- 第一个阶段: 主要以数据处理为核心,围绕职能部门需求的信息系统规划。主要的方法包括企业系统规划法、关键成功因素法和战略集合转化法。
- 第二个阶段: 主要以企业内部管理系统系统为核心,围绕企业整体需求进行的信 息系统规划。主要的方法包括战略数据规划法、信息工程法和战略栅格法。
- 第三个阶段日: 在综合考虑企业内外环境的情况下,以集成为核心,围绕企业战略 需求进行的信息系统规划。主要包括价值链分析法和战略一致性模型。
- 企业系统规划(BSP)
- BSP主要方法用于大型系统的开发
- ★步骤:
- 1.确定项目
- 2.准备工作
- 3.定义企业过程
- 4.识别定义数据类
- 5.分析现有系统
- 6.确定管理部门对系统的要求
- 7.制定建议书和开发计划
- 8.成果报告
- 信息系统规划(ISP)
1.10.3. 信息系统规划工具
- 1.制定计划: PERT和甘特图
- 2.访谈: 各种调查表与调查提纲
- 3.确定需求、梳理流程: 会谈、正事会议
- ★4.过程/组织矩阵(P/O): 把企业组织机构与企业的过程联系起来,说明每个过程与组织的联系,指出过程决策人,可以采用建立 过程/组织(Process/Organization,P/O)矩阵的方法。例如,表1-5是一个简单的P/O矩阵示例,其 中 “V”代表负责和决策, 代表过程主要涉及,“+”代表过程有涉及,空白表示过程不涉及。
- ★5.资源/数据矩阵(R/D): 为了定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据类。实体法首先列出企业资 源,再列出一个资源/数据(Resource/Data,R/D)矩阵。
- ★6.功能法IPO(输入-处理-输出): 功能法也称为过程法,它利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,与RD矩阵进行比较并调整,最后归纳出系统的数据类。
- ★7.CU矩阵: 企业过程和数据类定义好后,用企业过程为行,企业数据为列,按照企业过程生成数据类关系填写 C(Create),使用数据类关系填写U (User),形成CU矩阵。
1.10.4. 首席信息官(CIO)
- 三个专家:企业业务专家、IT专家、管理专家
- 主要职责:
- 1、提供信息,帮助企业决策
- 2、帮助企业制定中长期发展战略
- 3、有效管理IT部分
- 4、制定信息系统发展规划
- 5、建立积极的IT文化
2. 补充知识
2.1. 结构化方法
- 适用场景:结构化方法用于在项目前期就很清楚知道用户的需求,
- 使用手段:数据流图、数据字典、结构化语言、判定表、判定树
2.2. 需求的定义
- 功能需求:系统需要完成的业务功能,如:系统登录功能
- 非功能需求:性能、安全、可靠性、容错、可扩展性,如:系统能承受多少人同时登录
- 约束条件:限制条件、补充规约,如:系统不支持IE9以下的浏览器
2.3. 需求分析:需求提出、需求描述、需求评审
2.4. 软件测试原则
- 1、程序员应避免检查自己的程序(单元测试除外)
- 2、应尽早的和不断的进行测试
- 3、对测试用例要有正确的态度
- 测试用例应当由测试数据数据与预期输出结果这两部分组成。
- 在设计测试用例时,不仅要考虑合理的输入条件,也需要考虑不合 理的输入条件。
- 4、充分注意测试中的群集现象
- 经验表明,测试后程序中残存的Bug数与该程序中已发现的Bug数 成正比
- 不要以为发现几个错误并解决这问题之后,就不需要再测试了。反 而这里是错误群集的地方,对这段程序要重点测试,以提高测试的 投资的效益。
- 5、严格执行测试用例,排除测试的随意性
- 6、应当对每一个测试结果做全面检查
- 7、妥善保存测试计划,测试用例,出错统计和最终分析报告,以 备回归测试及维护之用。
2.5. 软件过程模型
- 可行性分析与项目开发计划:可行性分析报告、项目开发计划
- 需求分析:软件需求规格说明书
- 概要设计:概要设计说明书
- 详细设计:详细设计说明书
- 编码:源程序清单
- 测试:软件测试计划、测试用例、测试报告
- 维护:纠错性维护、适应性维护、预防性维护、完善性维护
2.6. 软件维护
- ★维护分类(就是鱼丸)
- 纠错性:在系统运行过程中发现的Bug,需要进行补丁修复。
- 适应性:为了适应软件运营环境,而做的改变。
- 预防性:就潜在的漏洞在实际发生前进行修复。
- 完善性:为了扩充功能或者进行性能优化做的调整。
- 完善性是软件维护的主要工作。
- ★ 这四种维护都是在产品交付之后。
2.7. 评审
- 技术评审
- 目的:是评价软件产品,以确定其对使用意图的适合性,目标是识别规范说明和标准的差异, 并想管理提供证据,已表明产品是否满足规范说明并遵从标准,而且可以控制变更。
- 评审目标,技术方面
- ★ 需求评审
- 设计评审
- ★ 测试用例评审
- 软件评审,目的:提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价。
- 管理评审
- 目的:
- 监控进展,决定计划和进度的态度,确认需求及其系统分配,或评价用于达到目标适应 性的管理方法的有效性。
- 它们支持有关软件项目期间需求的变更和其他变更活动。
- 评审目标,管理方面:★ 进度评审、变更评审
- 目的:
2.8. 面向对象
- 对象、类、接口、抽象
- ★消息:
- 定义:对象之间进行通信的结构
- 包含项:对象标记、消息名、输入信息、返回信息
- ★三种基本特征:★继承、★封装、★多态
2.9. UML
定义
- ★ 统一建模语言,不是开发语言
- 是一种可视化语言
- 是一种可用于详细描述的语言
- 是一种构造语言
- 是一种文档化语言
- ★不是过程,也不是方法
- 但允许任何一种过程和方法使用它
- 简单并且可扩展,具有扩展和专有化机制,便于扩展,无须对核心概念进行修改。
- UML是一种标准化的建模方法,UML标准并没有定义一种标准化的开发过程。
- ★ 它可以支持现有的大部分软件开发过程,但是比较适合用于迭代式开发过程。
2.10. 4G/5G
- 4G
- 传输速度:100Mbps
- 模式:TD-LTE、FDD-LTE
- 5G
- 传输速度:1GBbps
- 传输距离:2KM
2.11. 无线网络
- 按传输距离分类
- 无线个人网络
- 无线局域网
- 无线广域网
- 无线城域网:无线网络支持十几公里的区域,因此对城市范围的网络也能适用,可以设想一个采用无线网络的ISP可以为一个城市 的任何角落提供告诉互联网接入。
2.12. IEEE
- 定义:电气和电子工程师协会,是一个美国的电子技术与信息科学工程师的协会
- IEEE802
- IEEE802.3:局域网协议
- IEEE802.11:无线局域网协议
2.13. webservice
- 解决应用程序之间通信的一种技术,是描述一系列的接口。
- 它使用标准的,规范的XML描述接口
- 是实现SOA架构的技术
- 包含技术
- SOAP: 简单对象访问协议
- UDDI: 统一描述、发现和集成
- WSDL: Web Service描述语言
- XML: 可扩展标记语言
2.14. 软件架构模式
- CS: Client Server
- BS: Browser Server
- 区别: BS最大的优点是部署和维护方便、易于扩展。
2.15. Web服务
- 主要目标: 跨平台的互操作性
- 适合采用Web Service技术
- 1、跨越防火墙
- 2、应用程序集成
- 3、B2B集成
- 4、软件重用
- 不适合场景: 单机应用程序、局域网上的同构应用程序
2.16. SOA(面向服务的体系结构)
- 是一个组件模型,它将应用程序的不同功能单元(称为服务)通过这些服务之间定义良好 的接口和契约联系起来。
- 它是一种粗颗粒、松耦合的服务架构,服务之间通过简单、精确的定义接口进行通信, 不涉及底层编程接口和通信模型,WebService是实现SOA的主要技术之一。
2.17. 开发语言
- J2EE:
- 跨平台能力:跨平台能力强
- 支持语言:Java
- .NET
- 跨平台能力:e 不具备跨平台能力,仅支持Window系统
- 支持语言:VB、C++、C#
2.18. POP3
邮局协议的第三个版本
2.19. SMTP
简单邮件传输协议
2.20. RAID
- 定义:即独立磁盘冗余阵列,通常简称为磁盘阵列。简单地说, RAID 是由多个独立的高性能磁盘驱动器组成的磁盘子系统,从而提供比单个磁盘更高的存储性能和数据冗余的技术
- RAID0 利用率100%
- RAID1称为磁盘镜像;磁盘利用率50%
2.21. IP地址
- IPv4:长度 • 32位
- IPv6:长度 • 128位
- ITIL(IT基础架构)
- 服务台:服务台是TI部门与IT服务用户之间的单一联系点。
- 事件管理:偶然事件
- 问题管理:经常性事件
- 配置管理
- 变更管理
- 发布管理
- 服务级别管理
- 确保服务提供方通过定义、签订和管理服务级别协议,满足服务需 求方对服务质量的要求。
- 服务级别定义
- 定义:提供服务的企业与客户之间就服务的品质、水准、性能等方面所达 成的双方共同认可的协议或契约。
- 内容:
- 1、与各方对所提供的服务及协议有效时间规定
- 2、服务提期间的时间规定、包括测试、维护和升级
- 3、对用户数量、地点以及/或提供的相应硬件的服务规定。
- 4、对故障报告流程的说明,包括故障升级到更高水平支持条件。 应包括对故障报告期望的应答时间规定。
- 5、对变更请求流程的说明。可能包括完成例行的变更请求的期望 时间
- 6、对服务级别目标的规定
- 7、与服务相关的收费规定
- 8、用户责任的规定
- 9、对解决与服务相关的不同意见的流程说明
2.22. 企业信息化
- 定义 •用现代的技术来支撑企业经营战略、行为规范和业务流程的实现。
- 包含层次:产品(服务)层、作业层、管理层、决策层
2.23. 电子商务,安全协议:SSL、SET
2.24. 支付宝
- 第三方支付
- 余额宝
- 理财产品
2.25. CRM
- 定义:客户关系管理系统
- 特点:
- CRM以信息技术为手段,但是CRM绝不仅仅是某种信息技术的应 用,它更是一种以客户为中心的商业策略,CRM注重的是与客户的 交流,企业的经营是以客户为中心,而不是传统的以产品或以市场 为准备。
- CRM在注重提高客户的满意度同时,一定要把帮助企业提高获取利 润的能力作为重要指标。
- CRM的实施要求企业对其业务功能进行重新设计,并对工作流程进 行重组(BPR),讲业务的中心转移到客户,同时针对不同的客户群 体有重点地采取不同的策略。
- 基本模块:自动化销售、客户服务、市场营销
- 客户数据分类:描述性数据、促销性数据、交易性数据
2.26. 🌟商业智能(BI)
- 定义 将组织中现有的数据转化成知识,帮助组织做出明确的业务决策
- 主要功能:数据仓库、数据ETL、数据统计输出(报表)、分析功能
- 组成部分:数据仓库、联机分析处理(OLAP)、数据挖掘、数据分析、数据备份和数据恢复
- ★基本体系结构:数据仓库、联机分析处理(OLAP)、数据挖掘
2.27. 大数据考点
大数据所涉及的技术很多,主要包括数据采集、数据存储、数据管理、数据分析与挖掘四个环节。 (掌握)
(1) 数据采集:主要使用的技术是数据抽取工具ETL。
(2) 数据存储:主要有结构化数据、非结构化数据和半结构化数据的存储与访问。非结构化(如图片、 视频、doc文件等)和半结构数据一般通过分布式文件系统NoSQL (Not only SQL)进行存储,比较 典型的NoSQL有Google的Bigtable、Amazon的Dynamo和Apache的Hbase。
(3) 数据管理:主要使用了分布式并行处理技术,比较常用的有MapReduce.
(4)数据分析与挖掘:根据业务需求对大数据进行关联、聚类、分类等钻取和分析。
2.28. 大数据涉及的关键技术:
(1)/HDFS:分布式文件系统是适合运行在通用硬件上的分布式文件系统,是一个高度容错性的系统, 适合部署在廉价的机器上。
(2) HBase:是一个分布式、面向列的开源数据库,一个结构化数据的分布式存储系统。
(3) MapReduce:是一种编程模型,用于大规模数据集的并行运算。【22年5月】
(4) Chukwa:是一个开源的用于监控大型分布式系统的数据收集系统。
2.29. Docker
是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜 像中,然后发布到任何流行的 Linux或Windows操作系统的机器上,也可以实现虚拟化。容器是完全使 用沙箱机制,相互之间不会有任何接口。 (掌握)
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!