信息的特征
  1. 客观性 信息是客观事务在人脑中的反映,而反映的对象则有主观和客观的区别,因此,信息可分为主观信息(例如 决策、指令和计划等)和客观信息(例如 国际形势、经济发展和一年四季等)。主观信息必然转化为客观信息,例如,决策和计划等主观信息要转化为实际行动。
  2. 普遍性 物质具有普遍性,信息属于物质。物质的普遍性决定了信息的普遍存在。
  3. 无限性 客观世界是无限的,信息是客观事物/世界在人脑中的反映,反映客观世界的信息自然也是无限的。无限性可分为两个层次,一是无限的事务产生无限的信息,即信息的总量是无限的;二是每个具体事务或有限个事务的集合所能产生的信息也可以是无限的。
  4. 动态性 信息是随着时间的变化而变化的。
  5. 相对性 * 不同的认识主体从同一个事务中互获取的信息及信息量可能是不同的。这会取决于认识主题的生长环境、教育、工作环境、工作性质等外界因素。
  6. 依附性 信息的依附性可以从两个方面来理解,一方面,信息是客观世界的反映,任何信息必然由客观事务所产生,不存在无源的信息;另一方面,任何信息都要依附于一定的载体而存在,需要有物质的承担着,信息不能完全脱离物质而独立存在。
  7. 变换性 信息通过处理可以变换或转换,使其形式和内容发生变化,以适应特定的需要。比较明显的是数据可视化分过程,实现信息从文字到表格,最终到图表的展示,通过变化,信息的可读性越来越强。
  8. 传递性 信息在时间上的传递就是存储,在空间上的传递就是转移和扩散。
  9. 层次性 客观世界是分层次的,反映它和信息也是分层次的。
  10. 系统性** 信息可以表示为一种集合,不同类别的信息可以形成不同的整体。因此,可以形成与现实世界相对应的信息系统。例如:经济领域中的商业系统和金融系统,自然界中的水利系统和生态系统等。
  11. 转化性 信息产生不能没有物质,信息的传递不能没有能量,但有效地使用信息,可以将信息转化物质和能量。
 
信息的质量属性 **
  1. 精准性 对事物形态描述的精准程度
  2. 完整性 对事物状态描述的全面程度,完整信息应包括所有重要事实
  3. 可靠性 指信息的来源、采集方法、传输过程是可信任的,符合预期
  4. 及时性 指获得信息的时刻与事件发生时刻的间隔长短
  5. 经济性 指获得获取、传输带来的成本在可以接受的范围内
  6. 可验证性 指信息的主要质量属性可以被证实或者伪造的程度
  7. 安全性 指在信息的生命周期中,信息可以被非授权访问的可能性,可能性越低,安全性越高
信息的传输模型 ***
  1. 信源 产生信息的实体,信息产生后,由这个实体向外传播
  2. 信宿 信息的归宿或者说是接收者
  3. 信道 传送信息的通道
  4. 编码器 1)在信息论中是泛指所有变换信号的设备,实际上激素hi终端机的发送部分 2)它包括从信源到信道的所有设备,如量化器,压缩编码器,调制器等,使信源输出的心号转换成适于信道传送的信号
  5. 译码器 1)是编码器的逆变换设备,把信道上送来的信号(原始信息与噪声的叠加)转化成信宿能接受的信息 2)包括解调器,译码器,数模转换器等
  6. 噪声 噪声可以理解为干扰,作用域信道
信息系统的总体特征
  1. 目的性
  2. 整体性
  3. 层次性
  4. 稳定性
  5. 突变性
  6. 自组织性
  7. 相似性
  8. 相关性
  9. 适应环境性
信息系统的突出特性 *
  1. 开放性 系统的开发性是指系统的可访问性
  2. 脆弱性 ** 这个特性与系统的稳定性相对应,即系统可能存在着丧失结构、功能、秩序的特性,这个特性往往是隐藏不易被外界感知的
  3. 健壮性
    1. 系统具有能够抵御非预期状态的特性成为健壮性,也称鲁棒性
    2. 要求具有高可用性的信息系统,会采用冗余技术、容错技术、身份识别技术、可靠性技术等来抵御出现的非预期的状态,保持系统的稳定性
信息系统
  1. 定义 简单来说,信息系统就是输入数据,通过加工处理,产生信息的系统
  2. 信息系统可以是手工的,也可以师计算机化的 *
  3. 信息系统集成
采用现代化管理理论(例如,软件工程,项目管理等)作为计划,设计,控制的方法论,将硬件,软件,数据库,网络等部件按照规划的结构和秩序,有机地整合一个有清晰边界的信息系统中,以达到既定系统的目标。
信息化从小到大的五个层次 ***
  1. 产品信息化
  2. 企业信息化
  3. 产业信息化
  4. 国民经济信息化
  5. 社会生活信息化
信息化的内涵 **
  1. 信息化的主体 全体社会成员 包括政府,企业,事业,团体和个人
  2. 时域 一个长期的过程
  3. 空域 政治,经济,文化,军事,和社会的一切领域
  4. 手段 基于现代信息技术的先进社会生产工具
  5. 途径 是创建信息时代的社会生产力,推动社会生产关系及社会上层建筑的改革
  6. 目标 使国家的综合国力,社会的文明素质的人民的生活质量全面提升
国家级信息系统
  1. 两网 政务内网和政务外网
  2. 一站 政府门户网站
  3. 四库 即建立人口、法人单位、空间地理和自然资源、宏观经济等四大基础数据库
信息化六要素 ***
  1. 信息资源 信息资源的开发和利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我国信息化的薄弱环节。(信息技术,设备,设施,信息生产者等)
  2. 信息网络 信息网络是信息资源开发和利用的基础设施,包括电信网,广播网络和计算机网络
  3. 信息技术应用 是指把信息技术广泛应用于经济和社会各个领域,他直接反应了效率、效果、效益。信息技术应用是信息化体系六要素中的龙头,是国家信息化建设的主阵地,集中体现了国家信息化建设的需求与效益。
  4. 信息技术与产业 是信息化的物质基础
  5. 信息化人才 人才是信息话的成功之本
  6. 信息化政策法规和标准规范 信息化政策和法规、标准、规范用于规范和协调信息化体系要素之间的关系,是国家信息化快速,有序,健康和持续发展的保障
0
 
信息系统的生命周期 **
1.大的方面(4大)
  1. 立项 系统规划
  2. 开发 系统分析、系统设计、系统实施 (出过一次选择 在信息系统的生命周期中,开发阶段包含 系统分析,系统设计,系统实施)
  3. 运维
  4. 消亡
2.小的方面(5小)
  1. 系统规划 可行性分析与开发计划
  2. 系统分析 需求分析、提出新系统的逻辑模型
  3. 系统设计 概要设计、详细设计、提出系统的物理模型
  4. 系统实施 编码、测试
  5. 运行维护
结构化方法 **
  1. 定义 称为生命周期法,是一种传统的信息系统开发方法。
  2. 组成 结构化分析(SA)、结构化设计(SD)、结构化程序设计(SP)
  3. 精髓 自顶向下,逐步求精和模块化设计
  4. 主要特点 1)开发目标清晰化 2)开发工作阶段化 3)开发文档规范化 4)设计方法结构化
  5. 适用场景 特别适合于数据处理领域的问题
  6. 不适用场景 不适用于规模较大,比较复杂的系统开发
  7. 缺点 1)开发周期长 2)难以适应需求变化 3)很少考虑数据结构
面向对象法 **
  1. 定义 面向对象(oo)方法认为,客观世界是由各种对象组成的(一切皆对象)
  2. 与结构化方法的联系 与结构化方法类似,OO方法也划分阶段,但其中的系统分析、系统设计和系统实现三个阶段
  3. OO 优点 ** 1)符合人类思维习惯 2)有利于系统开发过程中用户与开发人员的沟通与交流,缩短开发周期
  4. OO缺点 ** 必须依靠一定的OO技术支持,在大型项目开发商具有一定的局限性,不能涉足系统分析以前的开发环节(系统分析之前是系统规划/立项)。
  5. 应用场景 当前,一些大型信息系统的开发,通常是将结构化方法和OO方法结合起来,首先,使用结构化方法进行自顶向下的整体化;然后,自底向上地采用OO方法进行开发。
原型化方法 **
  1. 定义 原型化方法也成为快速原型法,或者简称原型法。它是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速的开发方法。
  2. 分类 1)按照是否实现功能划分 可分为 水平原型和垂直原型 2)按照最终结果划分 可分为 抛弃式原型 和 演化式原型
  3. 开发过程 1)确定用户基本需求 2)设计系统原型 3)试用和评价原型 4)修改和完善模型 5)整理原型、提供文档
0
  1. 特点
    1. 原型法可以使系统开发周期缩短,成本和风险降低,速度加快,获得较高的综合开发效益
    2. 原型法以用户为中心来开发系统,用户参与的程度大大提高,开发的系统符合用户的需求,因而增加用户的满意度,提高系统开发的成功率
    3. 由于用户参与了系统开发的全过程,对系统的功能和结构容易理解和接受,有利于系统的移交,有利于系统的运行和维护
  2. 不足
    1. 开发环境要求高
    2. 管理水平要求高
  3. 适用场景
    1. 原型法适用于那些需求不明确的系统开发
    2. 事实上,对于分析层面难度大,技术层面难度不大的系统,适用于原型法开发
    3. 而对于技术层面上的困难远远大于其分析层面的系统,则不适用原型法
对象服务
  1. 产生背景 OO的应用构建在类和对象上,随后发展起来的建模技术将相关对象按业务功能进行分组,就形成了构件(Component)的概念
  2. 交互的方法 接口 对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务(Service-Oriented SO)的开发方式
  3. 优点 *** 1)提高系统可复用性 2)信息资源共享 3)系统之间的互操作性
常规信息系统集成技术
网络标准与网络协议
    1. OSI协议 ***
      1. 物理层
        1. 定义 该层包括物理联网媒介,比如电缆连线连接器。
        2. 协议
          1. RS232
          2. V.35
          3. RJ-45
          4. FDDI
      2. 数据链路层
        1. 定义 它控制网络层与物理层之间的通讯
        2. 协议 1)IEEE802.3/.2 (802.3 局域网协议 802.11 无线局域网协议 ) 2)HDLC 3)PPP 4)ATM
      3. 网络层
        1. 定义 其主要功能是将网络地址(例如:IP地址)翻译成对应的物理地址(例如:网卡地址),并决定如何将数据从发送方路由到接收方
        2. 协议
          1. IP
          2. ICMP
          3. IGMP
          4. IPX
          5. ARP
          6. RARP
      4. 传输层
        1. 定义 主要扶额确保数据可靠,顺序,无错的从A传输到B
        2. 协议
          1. TCP
          2. UDP
          3. SPX
      5. 会话层
        1. 定义 负责在网路中的两个节点之间建立和维持通讯,一级提供交互会话的管理功能,如三种数据流方向控制,即一路交互,两路交互和两路同时会话模式
        2. 协议
          1. RPC
          2. SQL
          3. NFS
      6. 表示层
        1. 定义 如同应用层和网络层之前的翻译官,在表示层,数据将按照网络能理解的方案进行格式化;这种格式化也因所使用的网络的类型不同而不同。表示层管理数据的解密加密,数据转换,格式化和文本压缩。
        2. 协议
          1. JPEG
          2. ASCLL
          3. GIF
          4. DES
          5. MPEG
      7. 应用层
        1. 定义 负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和网络管理等。
        2. 协议
          1. HTTP
          2. Telnet
          3. FTP
          4. SMTP
TCP/IP 协议族
  1. TCP/IP协议是Internet的核心
  2. 应用层协议
    1. FTP(文本传输协议),运行在TCP之上,FTP在客户机与服务器之间需要建立两条TCP连接,一条用户传输控制信息(使用21端口),另一条用于传入文件内容(使用20端口)
    2. TFTP (简单文件传输协议),建立在UDP之上,提供不可靠的数据传输服务
    3. HTTP (超文本传输协议) 是用于从WWW服务器传输超文本到本地浏览器的传输协议,建立在TCP之上
    4. SMTP(简单邮件传输协议) 建立在TCP之上,是一种提供可靠且有效的电子邮件传输协议
    5. DHCP(动态主机配置协议)建立在UDP之上,基于客户机/服务器模型设计,所有的IP网络设定数据都由DHCP服务器集中管理,并负责客户端的DHCP请求。
    6. Telnet(远程登录协议)是登录和仿真程序,建立在TCP之上,它的基础功能是允许用户登录进入远程计算机系统
    7. DNS(域名系统)是实现域名解析,建立在UDP之上
    8. SNMP (简单网络管理协议),由一组网络管理的标准组成,包含一个应用层协议(application layer protocol)、数据库模型(database schema)和一组资源对象。该协议能够支持网络管理系统,用以监控连接到网络上的设备是否由任何引起管理上关注的情况,建立在UDP之上
  3. 传输层协议
    1. TCP 提供了一个可靠的,面向连接的,全双工的数据传输服务。TCP一般用于传输数据量较少,且对可靠性要求高的场合。
    2. UPD 是一种不可靠的,无连接的协议,可以保证应用程序进程间的通讯,与TCP相比,UDP是一种无连接,它的错误检测功能要弱得多,UDP协议一般用于传输数据量大,对可靠性要求不是很高,担要求速度快的场合。
  4. 网络层协议
    1. IP 所提供的服务是无连接和不可靠的。
    2. ICMP (Internet Control Message Protocol 网络控制报文协议)一种专门用于发送错报文的协议,即传送的数据可能丢失,重复,延迟或乱序传递,所以需要一种尽量避免差错并能发生差错时报告的机制,这就是ICMP的功能
    3. IGMP(Internet Group Management Protocol,网际组管协议)允许在Internet中的计算机参与多播,是计算机用做向相邻多路由器报告多目组成员的协议
    4. ARP (Address Resolution Protocol 地址解析协议)用于动态地完成IP到物理地址的转换
    5. RARP (Reverse Address Resolution Protocol 反向地址解析协议)用于动态完成物理地址向IP地址的转换
 
1.3.2网络设备
网络交换
  1. 定义 通过一定的设备,如交换机等,将不同的信号或者信号形成转化为对方可识别的信号类型从而达到通信的目的的一种交换形式。
  2. 分类
    1. 物理交换(如电话网)
    2. 链路层交换(二层交换,对MAC地址进行变更)
    3. 网络层交换(三层交换,对IP地址进行变更)
    4. 传输层交换(四层交换,对端口进行变更,比较少见)
    5. 应用层交换
互联设备
  1. 定义 在网路互联时,各节点一般不能简单地直接相连,而是需要通过中间设备来实现。
  2. 分类
    1. 中继器(实现物理层协议转换,再电缆间进行二进制信号)
    2. 网桥(实现物理层和数据链路层协议转换)
    3. 路由器(实现网络层协议和以下各层协议的转换) 在网络层
    4. 网关(提供从最底层到传输层或以上各层的协议转换)
    5. 交换机
无线网络设备
  1. 无线网卡
  2. 无线AP
  3. 无线网桥
  4. 无线路由器
 
1.3.4网络存储设备
  1. DAS
    1. 定义 直接附加存储(Direct Attached Storage),DAS将存储设备通过SCSI电缆直接连接到服务器,其本身是硬件的堆叠,存储依赖于服务器,不带有任何存储操作系统
    2. 缺点 当存储容量增加时,DAS方式很难扩展,这对存储容量的升级时一个巨大的瓶颈
  2. NAS
    1. 定义 网络附加存储(Network Attached Storage)通过网络接口与网络相连,由用户通过网络访问。
    2. 工作原理 NAS技术支持多种TCP/IP网络协议,主要是NFS(网络文件存储系统)和CIFS(通用Internet文件)来进行文件访问
    3. 特点 即插即用是NAS
0
  1. SAN
    1. 定义 存储区域网络(Storage Area Network)通过专用交换机将磁盘阵列与服务器连接起来的高速专用子网
    2. 技术分类
      1. FC SAN 光纤通道的主要特性有:热插拔性、高速带宽、远程连接连接数量大
      2. IP SAN 基于IP网络实现数据块级别存储方式的存储网络
      3. IB SAN 是一种交换结构I/O技术,其设计思路是通过一套中心机构在远程存储器、网络以及服务器等设备之间建立一个单一的连接链路,并由IB交换机来指挥流量
    3. 特点 成本贵
0
 
1.3.5 网络接入技术
  1. 有线接入
    1. PSTN
    2. ISDN
    3. ADSL
    4. FTTX+LAN
    5. HFC
  2. 无线接入
    1. 定义 无线网络是指以无线电波作为信息传输介质
    2. 技术分类
      1. GPRS (2G)
      2. 3G
      3. 4G
      4. 5G
      5. WIFI
 
1.3.6 网络规划和设计
  1. 网络规划
    1. 网络需求分析
    2. 可行性分析
    3. 对现有网络的分析和描述
  2. 网络设计
    1. 网络分层设计 🚩
      1. 核心层 🚩 主要目的通过高速的转发通信,提供优质,可靠的骨干传输结构,因此,核心层交换机应拥有更高的可靠性,性能和吞吐量
      2. 汇聚层 🚩 是核心层和接入层的分界面,完成网络访问策略控制,数据包处理、过滤、寻址,以及其他的数据处理任务
      3. 接入层 🚩 目的是允许终端用户连接到网络,因此,接入层交换机(或路由器)具有低成本和高密度特性
    1. 网络设计工作
      1. 网络拓扑结构设计
      2. 主干网络设计(核心层)设计
      3. 汇聚层和接入层设计 (如果网络规模较小汇聚层可以省略)
      4. 广域网连接与远程访问设计
      5. 无线网络设计
      6. 网络安全设计
        1. 信息安全的基本要素🚩
          1. 机密性🚩 确保信息不暴露给未授权的实体或进程
          2. 完整性🚩 只有得到允许的人才能修改数据,并且能够判别出来数据是否已篡改
          3. 可用性🚩 得到授权的实体在需要的时候可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作
          4. 可控性🚩 可以控制授权范围的信息流向及行为方式
          5. 可审查性🚩 对出现的网络安全问题提供调查的依据和手段
      7. 设备选型
 
1.3.8 数据仓库技术🚩
  1. 特点🚩 数据仓库是一个面向主题的,集成的,非易失的,且随时间变化的数据集合,用于支持管理决策。
  2. 体系结构 🚩
    1. 数据源 是数据仓库系统的基础,是整个系统数据源泉 异构的(不同结构的数据源,类比ELK中来自各个系统的日志有可能是json,有可能是日志文件)
    2. 数据的存储与管理 是整个系统数据仓库系统的核心
    3. OLAP(联机分析处理)服务器 对分析需要的数据进行有效集成,按多维模型予以组织,以便进行多角度,多层次的分析,并发现趋势 (类比于ELK中的Elastic搜索引擎)(补充:OLTP 事务处理)
    4. 前端工具 主要包括各种查询工具,报表工具,分析工具,数据挖掘工具以及各种基于数据仓库和数据集的应用开发工具。其中数据分析工具主要针对OLAP, 报表工具,数据挖掘工具主要针对数据仓库
 
 
1.3.9 中间件技术
  1. 定义 一个分布式系统环境中处于操作系统与应用之间的软件;中间件是一个独立的系统软件或服务程序,分布式应用系统借助这种软件在不同的技术之间共享资源。中间件位于客户机服务的操作系统之上,管理计算机资源和网络通讯。
  2. 分类
    1. 底层型中间件
      1. JVM(java虚拟机)
      2. CLR(公共语言运行库)
      3. ACE(自适配通信环境)
      4. 🚩JDBC(java 数据库连接)
      5. 🚩ODBC(开发数据库互连)
    2. 通用型中间件
      1. CORBA(公共对象请求代理体系结构)
      2. J2EE
      3. MOM(面向消息的中间件) 异步,跨平台
      4. COM
    3. 继承型中间件
      1. workFlow 工作流
      2. FAI(企业应用集成)
  3. 中间件的选择
    1. 🚩为了完成系统底层传输层集成,可选用CORBA技术
    2. 🚩为了完成不同系统的信息传递,可采用消息中间件
    3. 🚩为了完成不同硬件和操作系统的集成,可采用J2EE中间件
 
1.3.10 高可用性和高可靠性的规划与设计
  1. 可靠性
    1. 定义 系统能够正常运行的时间比例,经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示。
    2. 度量🚩 无故障时间/(无故障时间+故障恢复时间)*100%
    3. 提高方法
      1. 提升思路
        1. 提升系统的单次正常工作时长
        2. 减少故障修复时间
      2. 具体战术🚩
        1. 错误检测 用于错误检测的技术包括命令/响应,心跳和异常。
        2. 错误恢复 用于错误恢复的战术包括表决(集群中常用),主动冗余,被动冗余
        3. 错误防范 用于错误防范的战术把可能出错的组件从服务中删除,引入进程监控器
  2. 可靠性
    1. 定义 软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力。
 
1.4 软件工程
 
1.4.1需求分析
  1. 需求的层次🚩
    1. 业务需求🚩 指反映企业或客户对系统高层次的一个目标追求,通常来自项目投资人、购买产品的客户、客户单位的管理人员、市场营销部门或产品策划部门等。
    2. 用户需求🚩 用户需求描述的是用户的具体的目标,或者用户要求系统必须能完成的任务,也就是说,用户需求描述了用户能用系统来做什么。通常采用用户访谈或调查问卷等方式,对用户使用的场景进行整理,从而建立用户需求。
    3. 系统需求🚩 是指从系统的角度来说明软件的需求,包括功能需求,非功能需求或设计约束。
  2. 质量功能部署
    1. 定义 质量功能部署(QFD)是一种将用户需求转化成软件需求的技术,其目的是最大限度地提升软件工程过程中用户的满意度。
    2. 分类
      1. 常规需求 用户认为系统应该实现的功能或性能,实现的越多用户越满意
      2. 期望需求 用户想当然以为系统应该具备的功能或性能,但并不能正确描述自己想要得到的功能或性能需求。如果期望需求没有得到实现,会让用户感到不满意。
      3. 意外需求 也成为兴奋需求,是用户要求范围外的功能或性能。
  3. 需求获取
    1. 需求获取的方式🚩
      1. 用户访谈
      2. 调查问卷
      3. 采样
      4. 情节串联板 使用工具向用户说明或演示系统如何适合企业的需要,并说明系统如何运转
      5. 联合需求计划 通过高度组织的群体会议来分析企业内的问题并获取需求的过程,相对成本较高,但十分有效
  4. 需求分析
    1. 需求特性 无二义性 完整性 一致性 可测试性 确定性 可跟踪性 正确性 必要性
    2. 需求分析工作 分析人员把杂乱无章的用户需求和期望转化为用户需求
    3. 分析方法
      1. 结构化分析(SA) 建立的模型的核心是数据字典
        1. 三个层次的模型🚩 2019年考过
          1. 数据模型 ER图 entity ralationship
          2. 功能模型 数据流图 (Data Flow Diagram)DFD
          3. 行为模型 状态图(State Transform Diagram) STD
      2. 面向对象分析(OOA)
        1. 用例模型
        2. 分析模型
  5. 软件需求规格说明书
    1. 定义 软件需求规格说明书(software requirement specification) SRS,是需求开发活动的产物,编制该文档的目的是使项目干系人与开发团队对系统的初始规定有一个共同的理解,使之称为整个开发工作的基础。 设计要参考需求规则说明书,开发和测试也会用到
    2. SRS包含内容🚩
      1. 范围
      2. 引用文件
      3. 需求
      4. 合格性规定
      5. 需求可追溯性
      6. 尚未解决的问题
      7. 注解
      8. 附录
  6. 需求验证(需求确认)
    1. 定义 需求验证也称为需求确认
    2. 需求验证确认的内容
      1. SRS正确描述了预期的、满足项目干系人需求的系统行为与特征
      2. SRS中的软件需求是从系统需求、业务规格和其他来源中正确推导而来的。
      3. 需求是完整和高质量的
      4. 需求的表示在所有的地方都是一致的
      5. 需求为继续进行系统设计,实现和测试提供了足够的基础
    3. 需求验证的方法
      1. 需求评审 对SRS进行技术评审
      2. 需求测试
  7. UML
    1. 定义 UML是一种定义良好,易于表达、功能清大且普遍适用的建模语言。
    2. UML的结构
    3. UML中事务的关系🚩
      1. 依赖 一个事务发生改变会影响到另外一个事物的语义。
      2. 关联 关联描述一组对象之间连接的结构关系
      3. 泛化 泛化是一般化和特殊化的关系,描述特殊元素的对象可替换的一般元素的对象
      4. 实现 实现是类与类之间的语义定义关系,其中一个类指定了由另外一个类保证执行的契约
    4. UML2.0中的图
      1. 非交互图
        1. 类图
        2. 对象图
        3. 构件图
        4. 组合结构图
        5. 用例图🚩 用例图是描述一组用例、参与者及它们之间的关系 (角色,行为)
0
    1. 状态图🚩 状态图描述一个状态机,它由状态、转移、时间和活动组成,状态图给出了对象的动态视图。
    1. 活动图🚩 活动图可以叫流程图,是将进程或其他计算机结构展示为计算内部一步步的控制流和数据流。活动图专注于系统的动态视频,它强调对象间的控制流程。
    1. 部署图🚩 部署图描述对运行时的处理节点及在其中生存的构建配置。部署图给出了架构的静态部署视图,通常一个节点包含要给或多个部署图。
    1. 制品图
    2. 包图
    3. 交互概览图
  • 交互图
    1. 顺序图(也称序列图)🚩 顺序图是一种交互图,交互图展示了一种交互,它由一组对象或参与者以及它们之间可能发送的消息构成。交互图关注于系统的动态视图,顺序图是强调消息的时间次序的交互图。
        1. 通信图
        2. 定时图(也称计时图)
    • UML视图
      1. 逻辑视图 逻辑视图也称为设计视图,它表示设计模型中在架构方面具有重要意义的部分,即类,子系统,包和用例实现的子集
      2. 进程视图 进程视图是可执行线程与进程作为活动类的建模,它是逻辑视图的一次执行示例,描述了并发与同步结构
      3. 实现视图 实现视图对组成基于系统的物理代码的文件和构件进行建模
      4. 部署视图 部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构
      5. 用例视图 用例图是最基本上的需求分析模型
  • 面向对象分析
    1. OOA object-Oritented analysis (面向对象分析方法)
    2. OOD object-Oritented design(面向对象设计)
    3. OOA和OOD的区别 OOA模型独立于具体实现,即不考虑具体实现有关的因素,这也是OOA与OOD的区别所在,OOA的任务是“做什么”,OOD的任务是“怎么做”
    4. 面向对象分析阶段的核心工作是建立系统用例模型与分析模型
    5. 类与类的关系
      1. 关联关系 关联提供了不同类的对象之间的结构关系,它再一段时间内将多个类的实例连接在一起
      2. 依赖关系 两个类A与B,如果B的变化可能会引起A的变化,则称类A依赖于类B
      3. 泛化关系 泛化关系描述了一般事物与事物中的特殊种类之间的关系,也就是父类与子类之间的关系
      4. 共享聚集 共享聚集关系通常成聚合关系,它表示类之间的整体与部分的关系,其含义是“部分”可能同事属于多个“整体”,“部分”与“整体”的生命周期可以不相同。
      5. 组合聚集 组合聚集关系通过组合关系,它也是表示类之间的整体与部分的关系。与聚合关系的区别在于,组合关系中的“部分”只能属于一个“整体”,“部分”与“整体”的生命周期相同。“部分”随着“整体”的创建而创建,也随着“整体”的消亡而消亡。
 
1.4.2软件架构设计
  1. 软件架构风格
    1. 定义 软件架构设计的一个核心问题是能否达到架构级的软件复用,也就是说,能否在不同的系统中使用同一个软件架构。
    2. 分类🚩
      1. 数据流风格 数据流风格包括批处理序列和管道/过滤器两种风格
      2. 调用/返回风格 调用/返回风格包括主程序/子程序、数据抽象和面向对象,以及层次结构
      3. 独立构件风格 独立构件风格包括进程通信和事件驱动的系统
      4. 虚拟机风格 虚拟机风格包括计时器和基于规则的系统
      5. 仓库风格 仓库风格包括数据库系统,黑板系统和超文本系统
  2. 软件架构评估
    1. 敏感点 是一个或多个构件的特性
    2. 权衡点 是影响多个质量属性的特征,是多个质量属性的敏感点
    3. 评估方式分类
      1. 调查问卷的方式
      2. 基于场景的方式
      3. 基于度量的方式
 
1.4.3软件设计
  1. 结构化设计(SD)
    1. 定义 是一种面向数据流的方法,它以SRS和SA阶段所产生的DFD和数据字段等文档为基础,是一个自顶向下、逐步求精和模块化的过程。
    2. 阶段
      1. 概要设计 总体设计,常见的有模块间的通讯协议
      2. 详细设计
    3. 遵循的基本原则 高内聚低耦合 模块内部高度内聚,模块与模块之间需要降低耦合度
  2. 面向对象设计(OOD)
    1. 基本思想
      1. 抽象
      2. 封装
      3. 可扩展性 其中可扩展性主要通过继承和多态来实现
    2. 三大特征
      1. 继承
      2. 封装
      3. 多态 同一个行为,不同的对象的具体实现不一样
  3. 设计模式
    1. 定义 就是前任经验的总结,它使人们可以方便的复用成功的软件设计
 
1.4.4 软件工程的过程管理
  • 定义 软件过程是软件生命周期中一些列相关活动,即用于开发和维护软件相关产品的一些列活动。
  • CMMI 能力成熟度模型集成(Capability Maturity Model Integration)它融合了多种模型,形成了组织范围内过程改进的单一集成模型,其主要的目的是消除不同模型之间的不一致性和重复,减低基于模型进行改进的成本。
  • 两种表示方法
    • 分别是阶段式 和 连续式
    • 两者联系 这两种方法各有优缺点,均采用统一的24个过程域,他们在逻辑上是等价的。对同一个组织采用阶段式模型和连续式模型分别进行CMMI评估,得到的结论应该是相同的。
  • 🚩
 
1.4.5软件测试及其管理
  1. 测试用例 每个测试用例应该包括名称和标识、测试追踪、用例说明、测试的初始化要求、测试的输入、期望的测试结果、评价测试结果的准则、操作过程、前提和约束、测试终止条件等。
 
1.4.6 软件集成技术
企业应用集成EAI分类🚩
  1. 表示集成 表示集成也成为界面集成,是黑盒集成。
表示集成通常应用于以下几种情况:
    1. 在现有的基于终端的应用系统上配置基于PC的用户界面。
    2. 为用户提供一个看上去统一,但是由多个系统组成的应用系统。
    3. 当只有可能在显示界面上实现集成时。
  1. 数据集成 是白盒集成
  1. 控制集成 控制集成又称功能集成或应用集成,是在业务逻辑层对应用系统进行集成,控制集成是黑盒集成。
比如在系统中集成地图功能,调用第三方的消息通知,接入钉钉的流程等。
  1. 业务集成 业务流程集成也成为过程集成,这种集成超越了数据和系统,它由一系列的基于标准的,异同的数据格式的工作流组成。
  2. 企业之间的应用集成
  • EAI技术可以使用于大多数需要实施电子商务的企业,以及企业之间的应用集成。EAI使得应用集成框架里的客户和业务伙伴都可以通过集成供应链内的所有应用和数据库实现信息共享。
  • 能够使企业充分利用外部资源
 
1.5新一代信息技术
1.5.1物联网
  1. 定义
  • 通过信息传感设备,按照约定的协议,将物品于互联网连接,进行信息交互和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。
  • 物联网主要解决物品于物品、人与物品、人与人的互联
  • 在物联网应用中有两项关键技术 分别是传感器技术和嵌入式技术
  1. RFID(射频识别)🚩
  • 物联网中使用的一种传感器技术
  • 可通过无线电信号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触
  • 识别工作无需人工干预
  • 防水、防磁、耐高温、使用寿命长、读取距离大、标签上数据可以加密、存储数据容量更大、存储信息更加自如、更容易附在不同的产品上
  1. 嵌入式技术🚩
  • 综合了计算机软硬件、传感器技术、集成电路技术、电子应用技术为一体的复杂技术
  1. 物联网架构🚩
    1. 应用层
  • 是物联网和用户的接口,它与行业需求结合,实现物联网的智能应用
    1. 网络层
  • 物联网中枢,负责传递和处理感知层获取的信息
  • 各种网络:互联网、广电网、网络关系系统、云计算平台🚩
    1. 感知层
  • 物联网识别物体、采集信息的来源
各种传感器:温湿度传感器、二维码标签、RFID标签、读写器、摄像头、GPS等感知终端
  1. 智慧城市
    1. 建设内容
  • 通过传感器或信息采集设备全方位地获取城市系统数据
  • 通过网络将城市数据关联、融合、处理、分析为信息
  • 通过充分共享、智能挖掘将信息变成知识
  • 结合信息技术,把知识应用到各行各业形成智慧
    1. 功能层
  • 物联感知层
  • 通信网络层
  • 计算与存储层
  • 数据及服务支撑层
  • 智慧应用层
    1. 支撑体系
  • 安全保障体系
  • 建设与运营体系
  • 标准规范体系
 
1.5.2云计算
  1. 定义
  • 一种基于互联网计算方式
  • 推动信息技术能力实现按需供给、促进信息技术和数据资源充分利用的全新业态
  1. 特征
  • 动态易扩展
  • 虚拟化
  1. 特点
  • 宽带网络连接 用户需要通过宽带网络接入”云“中并获得有关的服务,”云“内节点之间也可以通过内部的高速网络相连
  • 快速、按需、弹性的服务 用户可以按照实际需求迅速获取或释放资源,并可以根据需求对资源进行动态扩展
  1. 服务分类🚩🚩
  • SaaS(软件即服务) 钉钉,云网盘 面向用户
    • 向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务
  • PaaS(平台即服务) 云数据库,云消息队列,面向开发人员
    • 向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化服务
    • PaaS服务的重点不在于直接的经济利益,而更注重构件和形成紧密的产业生态
  • IaaS(基础设施即服务) 阿里云服务器ECS,阿里云OSS 面向运维人员
    • 向用户提供计算机能力、存储弓箭等基础设施方面的服务
    • 这种服务模式需要较大的基础设施投入和长期运营管理经验
  1. 云平台
  • 公有云 第三方提供商提供的云平台服务
  • 私有云 为某一个用户单独使用而构建的云服务
  • 混合云 将共有云、私有云两种模式结合起来,根据需求提供统一服务的模式
 
1.5.3大数据
  1. 定义
  • 指无法在一定事件范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更像的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产
  1. 特征
  • 🚩Volume(大量)、Variety(多样)、Value(价值)、Velocity(高速)和Veracity(真实性)
  • 体量大、结构多样、时效性强
  • 处理大数据需要采用新型的计算框架和智能算法等新技术
  1. 过程
  • 数据准备
  • 数据存储与管理
  • 计算处理
  • 数据分析
  • 知识展现
  1. 大数据的价值与应用
  • 大数据征信
  • 大数据风控
  • 大数据消费金融
  • 大数据财富管理
  • 大数据疾病预测
 
1.5.4移动互联网
  1. 定义
  • 核心是互联网
  • 是桌面互联网的补充和延申
  • 应用和内容仍是移动互联网的根本
  1. 特点
  • 终端移动性
  • 业务使用的私密性
  • 终端和网络的局限性
  • 业务与终端、网络的强关联性
  1. 新特点
  • 重视对传感技术的应用
  • 有效地实现人与人的连接
  • 浏览器竞争及孤岛问题突出
 
互联网+
  1. 作用
  • ”互联网+“行动可以推动传统行业的转型升级
  • 传统制造企业采用移动互联网、云计算、大数据、物联网等信息通信技术,改造原有产品及研发生产方式
  • 互联网+各个传统行业
  • 提升制造业数据化、网络化、智能化水平
  1. 重点
  • 智能制造
  • 大规模个性化定制
  • 网络化协同制造
  • 服务型制造
  1. 发展
  • 工业互联网通过系统构建网络、平安、安全三大功能体系、打造人、机、物全面互联的新型网络基础设施
  • 形成智能化发展的新兴业态和应用模式
 
AI
  1. 定义
  • 人工智能英文缩写AI,它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术学科
  1. 智能化的特性
  • 感知能力 感知外部世界,获取外部信息的能力
  • 记忆和思维能力 能够存储感知到的外部信息及由思维产生的知识,对信息进行分析、计算、比较、判断、联想、决策
  • 学习能力和自适应能力 与环境的相互作用,不断嘘唏积累知识,能够适应环境变化
  • 行为决策能力 对外界的刺激做出反映,形成决策并传达相应的信息
 
区块链
  1. 特征
  • 分布式数据存储、点对点传输、共识机制、加密算法等计算机技术新型应用模式
  • 所谓的共识机制是区块链系统实现不同节点之间建立信任、获取权益的数据算法
  • 🚩去中心化、公开透明、让每个均可参与数据库记录
  1. 概念
  • 交易🚩 一次操作,导致账本状态的改变,如添加一条记录
  • 区块🚩 记录一段时间内发生的交易和状态结果,是对当时账本状态的一次共识
  • 链🚩 由一个个区块按照发生顺序串联而成,是整个状态变化的日志记录
  1. 应用🚩
  • 如比特币、分布式账本、数字货币
 
1.6 信息系统安全技术
1.6.1信息安全的有关概念
  1. 信息安全概念
    1. 安全属性
    • 秘密性 信息不被未授权者知晓属性
    • 完整性 信息是正确的,真实的,未被篡改的,完整无缺的属性
    • 可用性 信息可以随时正常使用的属性
  • 安全分层🚩
    • 设备安全🚩
      • 设备的稳定性 在一定时间内不出现故障的概率
      • 设备的可用性 随时可以正常使用的概率
      • 设备的可靠性 在一定时间内正常执行任务的概率
    • 数据安全
      • 安全属性
        • 秘密性
        • 完整性
        • 可用性
      • 一种静态安全
    • 内容安全 是信息安全在政治、法律上、道德层次的要求
    • 行为安全
      • 安全属性
        • 秘密性
        • 完整性
        • 可用性
      • 一种动态安全
  1. 信息安全技术
  • 硬件系统安全技术、操作系统安全技术 信息系统安全的基础
  • 数据安全技术、软件安全技术
  • 网络安全技术
    • 是关键技术
    • 防火墙、VPN、IDS、防病毒、身份认证、数据加密、安全审计、网络隔离
  • 密码技术 是关键技术
  • 恶意软件防止技术、信息隐藏技术、信息设备可靠性技术
  1. 信息安全法律法规
  2. 信息系统的安全等级
    1. 信息系统的安全保护等级🚩🚩
      1. 第一级 对公民、法人和其他组织的合法权益造成伤害,但不损害国家安全、社会秩序和公共利益
      2. 第二级 对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但是不损害国家安全
      3. 第三级 对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
      4. 第四级 对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
      5. 第五级 对国家安全造成特别严重损害
    2. 安全保护能力等级🚩🚩(用系安结访)
      1. 用户自主保护级 普通内联网用户
      2. 系统审计级 该级使用通过内联网或国际网进行商务活动,需要保密的非重要单位
      3. 安全标记保护级 该级适用于地方各级国家机关、金融单位机构、邮电通信、能源与水利供给部门、交通、大型工商与信息技术企业、重点工程建设等单位
      4. 结构化保护等级 该级适用于中央级国家机关、广播电视部门、重点物资存储单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设等部门
      5. 访问验证保护级 该级适用于国家关键部门和依法需要对计算机信息系统实施特殊隔离的单位
  3. 人员管理
    1. 首选要求加强人员审查
    2. 信息安全教育对象
      1. 与信息安全相关的所有人员
      2. 如领导和管理人员,信息系统工程师,一般用户
 
1.6.2信息加密、解密和常用方法
  1. 信息加密概念
  • 加密技术两个元素 算法 密钥
  • 加密的技术
    • 对称加密
    • 非对称加密
  1. 对称加密技术⭐
  • 特点
    • 加密你要和解密密钥是相同的
    • 使用起来简单快捷,密钥较短,破解相对容易
    • 适用于一对一的场景
  • 算法
    • DES/56位
    • 3DES/112位
    • IEDA/128位
    • AES/128位或192位或256位
  1. 非对称加密技术⭐
  • 特点
    • 加密密钥和解密密钥不同
    • 公钥用来加密,公开
    • 私钥用来解密,非公开
    • 适用于一对多的场景
  • 算法
    • RSA
  1. Hash函数概念⭐ 如:MD5
  • 将任意长度的报文M映射成定长的Hash码h,Hash函数可提供保密性,报文认证以及数据签名功能
  1. 数字签名概念
  • 作用
    • 签名是证明当事人的身份和数据真实性的一种方式
  • 条件
    • 签名者事后不能抵赖自己的签名
    • 任何其他人不能伪造签名
    • 如果当事的双方关于签名发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪
  • 方法
    • 利用RSA密码可以同时实现数据签名和数据加密
  1. 认证的概念
  • 定义
    • 又称为,鉴别、确认,证实某事是名副其实或是否有效的一个过程。
  • 与加密的区别
    • 加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等
    • 而认证用以确保保温发送者和接收者的真实性以及保温的完整性,阻止对手的主动攻击,如冒充、篡改、重播等
    • 认证往往是许多应用系统中安全保护的第一设防,因而极为重要
  • 与数字签名的区别
    • 认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的。
    • 认证允许收发双方相互验证真实性,不准许第三方验证,而数字签名允许收发方和第三者进行验证
    • 数字签名具有发送方不能抵赖,接收方不能伪造和具有在公证人前解决纠纷的额能力,而认证不一定具备
 
1.6.3信息系统安全
  • 计算机设备安全
    • 设备安全内容
      • 计算机实体
      • 信息的
        • 完整性
        • 机密性
        • 抗否认性
        • 可审计性
        • 可靠性
    • 设备安全分类
      • 物理安全
  • 场地安全(环境安全) 主要是场地与机房
  • 设备安全 指折欸的防盗、防毁、防电磁信息辐射泄漏、放置线路截获、抗电磁干扰及电源保护等
  • 存储介质安全 指介质本身和介质上存储的数据安全 介质防盗,介质防毁(防霉,防砸)
  • 可靠性技术 一般采用容错系统实现 冗余设计来实现,以增加资源换取可靠性
      • 设备安全
      • 存储介质安全
      • 可靠技术
  • 网络安全
    • 防火墙⭐
      • 一种较早使用、实用性很强的网络安全防御技术,他阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于收到许多网络安全威胁。
      • 用于逻辑隔离外部网络与受保护的内部网络
      • 主要是实现网络安全策略,而这种策略是预先定义好的,所以是一种静态安全技术
      • 在策略中的涉及的网络行为可以实施有效的管理,而策略之外的网络行为则无法控制
      • 防火墙的安全策略由安全规则表示
    • 入侵检测(IDS)⭐
      • 注重的是网络安全状况的监管,通过监视网络或系统的资源寻找违反安全策略的行为或者攻击对象,并发出告警
      • 大多的IDS系统都是被动
    • 入侵防护
      • 倾向于提供主动防护,注重入侵行为的控制
      • 其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失
      • IPS是通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接受来自外部系统的流量,经过检查确认其中不包含一场活动或可疑内容后,再通过另外一个端口将它传送到内部系统中
    • VPN(虚拟专用网络)⭐
      • 在公共的网络中建立专用的,安全的数据通信通道技术 与DDN的区别(DDN是专线)
      • VPN网络连接由客户机、传输介质和服务器三部分组成
      • 常见的隧道技术:点对点隧道协议(PPTP)、第2层隧道协议(L2TP)和IP安全协议(IPSec)
    • 安全扫描
      • 包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等
    • 网络蜜罐
      • 是一种主动防御技术,是入侵检测技术的另外重要的发展方向,也是一个”诱捕“攻击者的陷阱
    • 无线网络安全技术
      • 无线公开密钥基础设施(WPKI)、有线对等加密协议(WEP)、Wi-Fi网络安全接入(WPA/WPA2)、无线局域网鉴别与保密体系(WAPI)、802.11i(802.11工作组为新一代WLAN指定的安全标准)
  • 操作系统安全
    • 威胁分类
      • 按行为方式
        • 切断 这是对可用性的威胁 系统的 资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效
        • 截取 这是对机密性的威胁 未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序
        • 篡改 这是对完整性的威胁 未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容
        • 伪造 这是对合法性的威胁 未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向前文件加入记录
      • 按表现形式
        • 计算机病毒 熊猫烧香
        • 逻辑炸弹
        • 特洛伊木马
        • 后门
        • 隐秘通道
    • 防范手段
      • 身份认证机制
      • 访问控制机制
      • 数据保密性
      • 数据完整性
      • 系统可用性
      • 审计
  • 数据库安全
    • 其安全问题可以认为是用于存储而非传输的数据安全问题
    • 防范技术
      • 数据库访问控制技术
      • 数据库加密技术
      • 多级安全数据库技术
      • 数据库推理控制问题
      • 数据库的备份与恢复
  • 应用系统安全
    • Web威胁防护技术
      • Web访问控制技术
        • IP地址、子网或域名
        • 用户名/口令
        • 通过公钥加密体系PKI(CA)认证
      • 单点登录技术(SSO) 一次认证,多出访问
      • 网页防篡改技术
        • 时间轮询技术
        • 核心内嵌技术
        • 事件触发技术
        • 文件过滤驱动技术
      • Web内容安全
        • 电子邮件过滤
        • 网页过滤
        • 反间谍软件
 
1.7信息化发展与应用
1.7.1信息化发展与应用的新特点
  • 发展趋势和新技术
    • 高速度大容量
    • 集成化和平台化
    • 智能化
    • 虚拟计算 是一种以虚拟化、网络、云计算等技术的融合为核心的一种计算平台,存储平台和应用系统的共享管理技术。
    • 通信技术
    • 遥感和传感技术
    • 移动智能终端
    • 以人为本
    • 信息安全
1.7.2国家信息化发展的战略
1.7.3电子政务
  • 特点
    • 在办公手段、业务流程以及与公众的沟通的方式上都存在很大的区别
    • 电子政务并不是要完全取代传统政务,也不是简单的将传统的政务原封不动的搬到Internet上
  • 应用模式
    • 政府对政府 G2G government to government
    • 政府对企业 G2B government to basiness
    • 政府与公众 G2C government to citizen
    • 政府与公务员 G2E government to employee
1.7.4电子商务
  • 特性
    • 普遍性 将生产企业、流通企业、消费者以及金融企业和监管者集成到了数据化的网络经济中
    • 便利性 参与电子商务的各方不受地域、环境、交易时间的限制
    • 整体性 将人工操作和电子信息处理集成为一个不可分隔的整体
    • 安全性 采用加密,身份认证,防入侵,数据签名、防病毒等技术手段
    • 协调性 有序的协作,共同配合来完成交易
  • 按网络类型划分
    • EDI(电子数据交换)商务
    • Internet(互联网)商务
    • intranet(企业内部网)商务
    • Extranet(企业外部网)商务
  • 模式
    • 企业与企业之间的电子商务 B2B Business to Business
    • 企业与消费者之间的电子商务 B2C Business to Consumer
    • 消费者与消费者之间的电子商务 C2C Consumer to Consumer
    • 线上购买线下的商品和服务,实体店提货或者享受服务 O2O Online to Offline
    • 企业对政府的电子商务
      • B2G Business to Government
      • B2A Business to Administrations
    • 个人对企业的电子商务 C2B Consumer to Business
    • 个人对政府电子商务 C2G Consumer to Government
  • 基础设施
  • 标准体系
1.7.5工业与信息化融合
  1. 两化融合
    1. 工业化
    2. 信息化
  2. 方向
    1. 中国制造2025
  • 促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业有力支撑,大力发展新一代信息技术,加快发展智能制造和工业互联网
    1. 制定“互联网+”行动计划,推动移动互联网、云计算、大数据、物联网等应用
    2. 云计算、物联网、移动互联网、大数据、3D打印
  • 含义
    1. 信息化与工业化发展战略的融合
    2. 信息资料与材料、能源等工业资源的融合
    3. 虚拟经济与工业实体经济融合
    4. 信息技术与工业技术、IT设备与工业装备的融合
1.7.6智慧化
1.8 信息系统服务管理
 
1.8.1信息系统服务业及发展
  1. 典型的信息系统项目的特点🚩
    1. 项目初期目标往往不太明确
    2. 需求变化频繁
    3. 智力密集型
    4. 系统分析和设计所需人员层次高,专业化强
    5. 涉及的软硬件厂商和承包商多,联系、协调复杂
    6. 软件和硬件常常需要个性化定制
    7. 项目生命周期通常较短
    8. 通常采用大量的新技术
    9. 使用与维护的要求高
    10. 项目绩效能以评估与量化
  2. 项目普遍存在的问题
    1. 系统质量不能完全满足应用的基本需求
    2. 工程进度拖后、延期
    3. 项目资金使用不合理或严重超出预算
    4. 项目文档不全甚至严重缺失
    5. 在项目实施过程中系统业务需求一变再变
    6. 项目绩效难以评估
    7. 系统存在着安全漏洞和隐患等
    8. 重硬件轻软件,重开发轻维护,重建设轻应用
    9. 信息系统服务企业缺乏规范的流程和能力管理
    10. 信息系统建设普遍存在产品化和个性化需求的矛盾
    11. 开放性要求高、而标准与规范更新快
  3. 中国特色的信息系统集成与服务体系
1.8.2信息系统工程建立的概念和发展
  • 定义 依法设立且具备相应资质的信息系统工程监理单位,受业主单位(建设单位)委托,依照国家有关法律法规、技术标准和信息系统工程合同、建设合同,对信息系统工程项目实施的监督管理
  • 信息系统工程监理的内容
    • 四控
      • 投资控制
      • 进度控制
      • 质量控制
      • 变更控制
    • 三管
      • 合同管理
      • 信息管理
      • 安全管理
    • 一协调 沟通协调
  • 信息系统工程建立的适用范围
    • 国家级、省部级、地方级信息系统工程
    • 使用管家政策性银行或国有商业银行贷款,规定需要实施监理的信息系统工程
    • 使用国家财政性资金的信息系统工程
    • 涉及国家安全、生产安全的信息系统工程
    • 国家法律、法规规定应当实施监理的其他信息系统工程
1.8.3系统运行维护
  • 定义 运行维护是信息系统生命周期重最重要的,也是最长的一个阶段
  • IT服务管理
    • 定义
      • ITSM是一套帮助组织对IT系统的规划、研发、实施和运营进行有效管理的方法,是一套方法论
      • IT Service Management ITSM
    • 核心思想
      • 提供低成本、高质量的IT服务
      • IT服务的质量和成本则需从IT服务的客户(IT服务)方和用户(使用IT服务)方加以判断
      • 以服务为中心的IT管理
1.8.4信息技术服务管理的标准与框架
  • ITSS
    • 定义 Infomation Technology Service Standards 信息技术服务标准,包含了IT服务的规划设计、部署实施、服务运营、持续改进和监督管理等全生命周期阶段应遵循的标准
    • 架构内容
 
1.9信息系统规划
 
信息系统规划
(也称为信息系统战略规划)是一个组织有关信息系统建设与应用的全局性谋划,主要包括战略目标、策略和部署内容
信息系统规划是企业信息化建设的首要纲领,是信息系统建设的前提和依据
1.9.1 大型信息系统的特点🚩
  1. 规模庞大 大型信息系统包含的独立运行和管理的子系统甚多
  2. 跨地域性 大型信息系统分布广阔,部署不集中
  3. 网络结构复杂 大型信息系统一般采用多级网络结构、跨域多个安全与、网络关系复杂、接口众多
  4. 业务种类多 大型信息系统提供的应用种类繁多,业务的处理逻辑复杂,各种业务之间的关联关系复杂
  5. 数据量大 大型信息系统处理的业务和信息量大,存储的数据复杂、内容多且形式多样
  6. 用户多 大型信息系统的使用者多,角色多,对系统的访问、操作多
1.9.2信息系统规划方法
  1. 规划原则🚩
    1. 规划要支持企业的战略目标
    2. 规划整体上着眼于高层管理、兼顾各管理层、各业务层的要求
    3. 规划中涉及的各信息系统结构要有好的整体性和一致性
    4. 信息系统应该适应企业组织机构和管理体制的改变,弱化信息系统对组织结构的依从度,提高信息系统的应变能力
    5. 便于实施
  2. 规划流程🚩
    1. 分析企业信息化现状
    2. 指定企业信息化战略
    3. 信息系统规划方案拟定和总体架构设计
  3. 规划方法
    1. 信息系统规划(ISP)
      1. 第一阶段
        1. 🚩主要以数据处理为核心,围绕职能部门需求的信息系统规划
        2. 主要的方法包括企业系统规划法、关键成功因素法和战略结合转化法
      2. 第二阶段
        1. 🚩主要以企业内部管理系统为核心,围绕企业整体需求进行的信息系统规划
        2. 主要方法包括战略数据规划法、信息工程发和战略栅格法
      3. 第三阶段
        1. 🚩在综合考虑企业内外环境的情况下,以集成为核心,围绕企业战略需求进行的信息系统规划
        2. 主要包括价值链分析法和战略一致性模型
    2. 企业系统规划(BSP)
      1. BSP主要用于大型系统的开发
      2. 步骤
        1. 确定项目
        2. 准备工作
        3. 定义企业过程
        4. 识别定义数据类
        5. 分析现有系统
        6. 确定管理部门对系统的要求
        7. 指定建议书和开发计划
        8. 成果报告
1.9.3信息系统规划工具🚩🚩
  1. 制定计划 PERT和甘特图
  2. 访谈 各种调查表与调查提纲
  3. 确定需求、梳理流程 会谈、正式会议
  4. 过程/组织矩阵(P/O)
    1. 把企业组织机构与企业的过程联系起来,说明每个过程与组织的联系,指出过程决策人,可以采用建立过程/组织(Process/Orgnazation)矩阵的方法。
    2. 例如,表重一个简单的P/O矩阵示例,其中“✔”代表负责和决策,“*”代表过程主要涉及,“+”代表过程有涉及,空白代表过程不涉及
  • 资源/数据矩阵(R/D)
 
为了定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据类。实体法首先列出企业资源,在列出一个资源/数据(Resource/Data)矩阵。
  1. 功能法IPO(输入-处理-输出)
功能法也称过程法,它利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,与RD矩阵进行比较并调整,最后归纳出系统的数据类。
  1. CU矩阵
0
企业过程和数据类定义好后,用企业过程为行,企业数据为列,按照企业过程生成数据类关系填写C(create),使用数据类关系填写U(User),形成CU矩阵
1.10首席信息官(CIO)
  • 三个专家
    • 企业业务专家
    • IT专家
    • 管理专家
  • 主要职责
    • 提供信息,帮助企业决策
    • 帮助企业指定中长期发展战略
    • 有效管理IT部分
    • 制定信息系统发展规划
    • 建立积极的IT文化
 
第一章补充知识
  1. 结构化方法
    1. 适用场景 结构化方法用于在项目前期就很清楚知道用户的需求
    2. 使用手段⭐
      1. 数据流图
      2. 数据字典
      3. 结构化语言
      4. 判定表
      5. 判定树
  2. 需求的定义⭐
    1. 功能需求 系统需要完成的业务功能 如:系统登录功能
    2. 非功能需求 性能、安全、可靠性、容错、可拓展性 如:系统能够承受多少人同时登录,并发数,故障率等
    3. 约束条件 限制条件、补充规约 如:熊不支持IE9以下的浏览器,只有内网可用
  3. 需求分析⭐
    1. 需求提出
    2. 需求描述
    3. 需求评审
  4. 软件测试原则
    1. 程序员应避免检查自己的程序(单元测试除外)
    2. 应尽早的和不断的进行测试
    3. 对测试用例要有正确的态度
      1. 测试用例应当由测试数据与预期输出结果这两部分组成
      2. 在设计测试用例时,不仅要考虑合理的输入条件,也需要考虑不合理的输入条件
    4. 充分注意测试中的群集现象
      1. 经验表明,测试后程序中残存的Bug数与该程序中已发现的Bug数成正比
      2. 不要以为发现几个错误并解决这些问题之后,就不需要再测试了。反而这里时错误群集的地方,对这段程序要重点测试,以提高测试的投资的效益
    5. 严格执行测试用例,排除测试的随意性
    6. 应当每一个测试结果做全面检查
    7. 妥善保存测试计划,测试用例,出错统计和最终分析报告,已备回归测试及维护之用
  5. 软件过程模型
    1. 可行性分析与项目开发计划 可行性分析报告、项目开发计划
    2. 需求分析 软件需求规格说明书
    3. 概要设计 概要设计说明书
    4. 详细设计 详细设计说明书
    5. 编码 源程序清单
    6. 测试 软件测试计划、测试用例、测试报告
    7. 维护 纠错性维护、适应性维护、预防性维护、完善性维护
  6. 软件维护
    1. 维护分类(就是鱼丸)
      1. 纠错性 在系统运行过程中发现的Bug,需要进行补丁修复
      2. 适应性 为了适应软件运营环境,而做的改变
      3. 预防性 就潜在的漏洞在实际发生前进行修复
      4. 完善性 为了扩充功能或者进行性能优化做的调整
    2. 完善性是软件维护的主要工作
    3. 这四种维护都在产品交付之后
  7. 评审
    1. 技术评审
      1. 目的 是评价软件产品,以确定其对使用意图的适合性,目标是识别规范说明和标准的差异,并向管理提供证据,已表明产品是否满足规范说明并遵从标准,而且可以控制变更。
      2. 评审目标
        1. 技术方面
          1. 需求评审
          2. 设计评审
          3. 测试用例评审
      3. 软件评审 目的
        1. 提供软件产品和过程对于可应用的规范、标准、指南、计划和流程的遵从性的独立评价
    2. 管理评审
      1. 目的
        1. 监控进展,决定计划和进度的态度,确认需求及其系统分配,或评价用于达到目标适应性管理方法的有效性
        2. 他们支持有关软件项目期间需求的变更和其他变更活动
      2. 评审目标 管理方面
        1. 进度评审
        2. 变更评审
  8. 面向对象
    1. 消息
      1. 定义 对象之间进行通信的结构
      2. 包含项
        1. 对象标记
        2. 消息名
        3. 输入信息
        4. 返回信息
  9. 5G
    1. 传输速度 1Gbps
    2. 传输距离 2KM
  10. 无线网络 按照传输距离分类
    1. 无线个人网络
    2. 无线局域网
    3. 无线广域网
    4. 无线城域网 无线网络支持十几公里的区域,因此对城市范围的网络也能使用,可以设想一个采用无线网络的ISP可以为一个城市的任何角落提供高速互联网接入
  11. IEEE
    1. 定义 电气和电子工程师协会,是一个美国的电子技术与信息科学工程师协会
    2. IEEE802
      1. IEEEE802.3 局域网协议
      2. IEEE802.11 无线局域网协议
  12. Web Service
    1. 解决应用程序之间通信的一种技术,是描述一系列的接口
    2. 它使用标准的,规范的XML描述接口
    3. 是实现SOA架构的技术
    4. 包含技术
      1. SOAP 简单对象访问协议
      2. UDDI 统一描述、发现和集成
      3. WSDL Web Service描述语言
      4. XML 可扩展性语言
  13. 软件架构模式
    1. CS Client Server
    2. BS Browser Server
    3. 区别:BS最大的优点是部署和维护方便、易于扩展
  14. SOA (面向服务的体系结构)
    1. 是一个组件模型,它将应用程序的不同功能单元(称为服务)通过这些服务之间定义良好的接口和契约联系起来
    2. 它是一种粗颗粒、松耦合的服务架构,服务之间通过简单、精确的定义接口进行通信,不涉及底层编程接口和通信模型,WebService是实现SOA的主要技术之一
  15. POP3 邮局协议的第三个版本
  16. SMTP 简单邮件传输协议
  17. RAID
0
    1. 定义 即独立磁盘冗余阵列,通常称为磁盘阵列。简单说,RAID是由多个独立的高性能磁盘驱动器组成的磁盘子系统,从而提供比单个磁盘更高的存储性能和数据冗余的技术
    2. RAID 0利用率100%
    3. RAID 1 称为磁盘镜像:磁盘利用率50%
  • IP地址
    1. IPv4 32位
    2. IPv6 128位
  • 企业信息化
    1. 定义 用现代的技术来支撑企业经营战略、行为规范和业务流程的实现
    2. 包含层次
      1. 产品(服务)层
      2. 作业层
      3. 管理层
      4. 决策层
  • CRM 客户关系管理系统
  • 商业智能(BI)
    1. 定义 将组织中现有的数据转化成知识,帮助组织做出明确的业务决策
    2. 主要功能
      1. 数据仓库
      2. 数据ETL
      3. 数据统计输出(报表)
      4. 分析功能
    3. 组成部分
      1. 数据仓库
      2. 联机分析处理(OLAP)
      3. 数据挖掘
      4. 数据分析
      5. 数据备份和数据恢复
    4. 基本系统结构
      1. 数据仓库
      2. 联机分析处理(OLAP)
      3. 数据挖掘
  • ⭐大数据所涉及的技术很多,主要包括数据采集、数据存储、数据管理、数据分析与挖掘四个环节
    1. 数据采集:主要使用的技术是数据抽取工具ETL
    2. 数据存储:主要是结构化数据、非结构化数据和半结构化数据的存储与访问。非结构化数据(如:图片、视频、doc文档等)和半结构化数据一般通过分布式文件系统NoSQL(Not only sql)进行存储,比较典型的NoSQL有Google的bigtable,Amazon的Daynamo和Apche的Hbase
    3. 数据管理:主要使用了分布式并行处理技术,比较常用的有MapReduce(计算引擎,计算框架),Spark
    4. 数据分析与挖掘:根据业务需求对大数据进行关联、聚类、分类等钻取和分析
  • 大数据涉及的关键技术
    1. HDFS:分布式文件系统时适合运行在通用硬件上的分布式文件系统,是一个高度容错性的系统,适合部署在廉价的机器上
    2. Hbase:是一个分布式、面向列的开源数据库,一个结构化数据的分布式存储系统
    3. MapReduce:是一种变成模型,用于大规模数据集的并行运算
    4. Chukwa:是一个开源的用于监控大型分布式系统的数据收集系统
  • Docker是一种开源的应用容器引擎,让卡覅这可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的Linux或Windows操作系统的机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。
 
posted on 2022-08-29 11:31  CRUDEngineer  阅读(157)  评论(0编辑  收藏  举报