说明:
汇总了市面上几个著名培训老师课程中的重点,同时用不同颜色区分出来了解、掌握、必考等关键知识点。
与大家做分享,后续会陆续将其他章节也发出来。
1.信息化与信息系统
● 1.信息化与信息系统
● 1.1 信息系统与信息化
● 1.1.1 信息的基本概念
● 信息的特性:
● 客观性、普遍性、无限性、动态性、相对性、依附性、变换性、传递性、层次性、系统性、转化性。
●
信息的7个质量属性
● 精确性,对事物状态描述的 精准程度。 ● 完整性,对事物状态描述的全面程度,完整信息应包括所有重要事实。 ● 可靠性,指信息的来源、采集方法、传输过程是可以信任的,符合预期。 ● 及时性,指获得信息的时刻与事件发生时刻的间隔长短。昨天的天气信息不论怎样精确、完整,对指导明天的穿衣并无帮助,从这个角度出发,这个信息的价值为零。 ● 经济性,指信息获取、传输带来的成本在可以接受的范围之内。 ● 可验证性,指信息的主要质量属性可以被证实或者证伪的程度。 ● 安全性,指在信息的生命周期中,信息可以被非授权访问的可能性,可能性越低,安全性越高。 ● 信息的传输模型 ● 传输技术是信息技术的核心。 ● 信息传输模型 ● 信源:如QQ使用者 ● 信宿:归宿或接收者 ● 信道:传送信息的通道,如TCP/IP网络。 ● 编码器:如量化器、压缩编码器、调制器等 ● 译码器:如包括解调器、译码器、数模转换器等。 ● 噪声:理解为干扰 ● 1.1.2 信息系统的基本概念 ● 系统的特性 ● 目的性。明确的目标或者目的 ● 整体性。组成系统 ● 层次性。 ● 稳定性。是可以预见的;并能被预测;可以预估的 ● 突变性。剧烈变化过程 ● 自组织性。自发组织起来 ● 相似性。有相似性,根本原因在于世界的物质统一性。 ● 相关性。相互联系的 ● 环境适应性。与环境发生相互作用。 ● 信息系统的特性 ● 开放性 ● 脆弱性 ● 健壮性 ● 1.1.3 信息化的基本概念 ● 信息化从小到大的五个层级 ● 产品信息化。如集成了车载电脑系统的小轿车。 ● 企业信息化。企业信息化是国民经济信息化的基础,涉及生产制造系统、ERP、CRM、SCM等。 ● 产业信息化。指农业、工业、交通运输业、生产制造业、服务业等 ● 国民经济信息化。指在经济大系统 ● 社会生活信息化。的智慧城市、互联网金融等 ● 信息化基本内涵的启示 ● 信息化的主体是全体社会成员,包括政府、企业、事业、团体和个人; ● 它的时域是一个长期的过程; ● 它的空域是政治、经济、文化、军事和社会的一切领域; ● 它的手段是基于现代信息技术的进社会生产工具; ● 它的途径是创建信息时代的社会生产力,推动社会生产关系及社会上层建筑的改革; ● 它的目标是使国家的综合实力、社会的文明素质和人民的生活质量全面提升。 ● 信息化的核心是要通过全体社会成员的共同努力,使国家的综合实力、社会的文明素质和人民的生活质量全面提升。 ● 两网、一站、四库、十二金 ● 两网,是指政务内网和政务外网。 ● 一站,是指政府门户网站。 ● 四库,即建立人口、法人单位、空间地理和自然资源、宏观经济等四个基础数据库。 ● 十二金,办公业务资源系统、;金税、金关、金财、金融监管、金审5个业务系统建设;金盾、金保、金农、金水、金质5个业务系统建设。 ● 国家信息化体系六要素图 ● 图示【上鹰、下鸡、左人、右龟】 ● 信息资源。信息资源的开发和利用是国家信息化的 核心任务,是国家信息化建设取得实效的 关键, ● 信息网络。包括电信网、广播电视网和计算机网络,是 基础设施。 ● 信息技术应用。是信息化体系六要素中的 龙头,是国家信息化建设的 主阵地 ● 信息技术和产业。信息产业是信息化的 物质基础 ● 信息化人才。人才是信息化的 成功之本 ● 信息化政策法规和标准规范。是国家信息化快速、有序、健康和持续发展的 保障。 ● 1.1.4 信息系统生命周期 ● 软件的生命周期 ● 可行性分析与项目开发计划、需求分析、概要设计、详细设计、编码、测试、维护等阶段。 ● 信息系统生命周期 ● 总结图示 ——简称【 划分计实行】 ● 系统规划 ● 对 组织的环境、目标及现行系统的状况进行初步调查。 ● 给出拟建系统的备选方案。 ● 写出可行性研究报告。 ● 编写成系统设计任务书。 ● 系统分析 ● 描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型。 ● 又称为逻辑设计阶段。这个阶段是整余系统建设的关键阶段。 ● 工作成果体现在系统说明书中。 ● 系统设计、《概要设计、详细设计) ● 系统设计阶段要回答的问题是“怎么做”。 ● 具体设计实现逻辑模型的技术方案,也就是设计新系统的物理模型。 ● 这个阶段又称为物理设计阶段,可分为总体设计和详细设计两个子阶段。 ● 文档是系统设计说明书。 ● 系统实施 ● 是将设计的系统付诸实施的阶段。 ● 包括计算机等设备的购置、安装和调试、程序的编写和调试、人员培训、数据文件转换、系统调试与转换等。 ● 是按实施计划分阶段完成的,每个阶段应写出实施进展报告。 ● 系统测试之后写出系统测试分析报告。 ● 运行维护 ● 维护和评价 ● 信息系统的生命周期 ● 立项、开发、运维及消亡四个阶段 ● 从项目阶段划分信息系统生命周期 ● 启动、计划、执行和收尾。 ● 1.2 信息系统开发方法 ● 结构化方法 ● 基本概念 ● 由结构化分析、结构化设计和结构化程序设计三部分有机组合而成。 ● 其精髓是 自顶向下、逐步求精和模块化设计。 ● 结构化方法的开发过程一般是先把系统功能视为一个大的模块,再根据系统分析与设计的要求对其进行进一步的模块分解或组合。 ● 主要特点 ● 开发目标清晰化 ● 开发阶段工作化 ● 开发文档规范化 ● 设计方法结构化 ● 不足及局限性 ● 开发周期长 ● 难以适应需求变化 ● 很少考虑数据结构 ● 面向对象方法 ● 基本概念 ● 面向对象方法认为,客观世界是由各种对象组成的,任何事物都是对象,每一个对象都有自己的运动规律和内部状态,都属于某个对象类,是该对象类的一个元素。 ● 与结构化方法类似,OO方法也划分阶段,但其中的系统分析、系统设计和系统实现三个阶段之间已经没有“缝隙”。这三个阶段的界限变得不明确,某项工作既可以在前一个阶段完成,也可以在后一个阶段完成。 ● OO方法使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期。O0方法可以普遍适用于各类信息系统的开发。 ● OO方法的不足大型项目的开发上具有一定的局限性。 ● 一些大型信息系统的开发,通常是将结构化方法和OO方法结合起来。首先,使用结构化方法进行自顶向下的整体划分;然后,自底向上地采用OO方法进行开发。 ● 原型化方法 ● 基本概念 ● 原型化方法也称为快速原型法,或者简称为原型法。它是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。 ● 原型法的分类 ● 实现功能来分,可分为水平原型和垂直原型两种。 ● 水平原型也称为行为原型,用来探索预期系统的一些特定行为,并达到细化需求的目的。水平原型通常只是功能的导航,但并未真实实现功能。水平原型主要用在界面上; ● 垂直原型也称为结构化原型,实现了一部分功能。垂直原型主要用在复杂的算法实现上。 ● 最终结果来分,可分为抛弃式原型和演化式原型。 ● 抛弃式原型也称为探索式原型,是指达到预期目的后,原型本身被抛弃。抛弃式原型主要用在解决需求不确定性、二义性、不完整性、含糊性等; ● 演化式原型为开发增量式产品提供基础,逐步将原型演化成最终系统。主要用在必须易于升级和优化的场合,特别适用于Web项目。 ● 原型法的特点 ● 周期缩短、成本和风险降低、速度加快。 ● 用户参与度大大提高,增加了用户的满意度。 ● 系统功能和结构容易理解和接受。 ● 原型法的不足 ● 开发环境要求特别高 ● 管理水平要求高。 ● 原型法的适用点 ● 原型法适用于那些需求不明确的系统开发。事实上,对于 分析层面难度大、技术层面难度不大的系统,适合于原型法开发;而对于 技术层面的困难远大于其分析层面的系统,则不宜用原型法。 ● 面向服务的方法 ● 基本概念 ● 进一步将接口的定义与实现进行解耦,则催生了服务和面向服务的开发方法。 ● 如何使信息系统快速响应需求与环境变化,提高系统可复用性、信息资源共享和系统之间的互操作性,成为影响信息化建设效率的关键问题,而SO的思维方式恰好满足了这种需求。 ● 1.3 常规信息系统集成技术 ● 1.3.1 网络标准与网络协议 ● OSI 协议 ● 物理层 ● 数据链路层 ● 网络层:是将网络地址翻译成对应的物理地址,在TCP/IP协议中,网络层具体协议有IP、ICMP、IGMP、IPX、ARP等。 ● 传输层:负责确保数据可靠、顺序、无错地从A点传输到B点。具体协议有TCP、UDP、SPX。 ● 会话层:即一路交互、两路交替和两路同时会话模式。常见的协议有RPC、SQL、NFS。 ● 表示层:如同应用程序和网络之间的翻译官,表示层管理数据的解密加密、数据转换、格式化和文本压缩。常见的协议有JPEG、ASCII、GIF、DES、MPEG。 ● 应用层:如事务处理程序、文件传送协议和网络管理等。在TCP/IP协议中,常见的协议有TP、Telnet、FTP、SMTP。 ● 网络协议和标准 ● IEEE802规范包括:802.3局域网协议、802.11无线网协议 ● IEEE802.3标准以太网10Mb/s传输介质为细同轴电缆 ● IEEE802.3u快速以太网100Mb/s双绞线 ● IEEE802.3z千兆以太网1000Mb/s光纤或双绞线 ● 广域网协议包括:PPP点对点协议、ISDN综合业务数字网、xDSLDDN数字专线、x.25、FR帧中继、ATM异步传输模式。 ● TCP/IP ● TCP/IP协议是intenet的核心。 ● 应用层协议 ● FTP是网络上两台计算机传送文件的协议,运行在TCP之上。FTP在客户机和服务器之间需建立两条TCP连接,控制信息,另一条用于传送文件内容。 ● TFTP,建立在 UDP之上,提供不可靠的数据流传输服务。 ● HTTP是用于从WWW服务器传输超文本到本地浏览器的传送协议。建立在TCP之上。 ● SMTP建立在TCP之上,是一种提供可靠且有效的电子邮件传输的协议。 ● DHCP建立在 UDP之上,分别是固定分配、动态分配和自动分配。 ● Telnet基本功能是允许用户登录进入远程计算机系统。 ● DNS在Internet上域名与IP地址之间是一一对应的,就是进行域名解析的服务器。 ● SNMP ● 传输层协议 ● TCP是一个可靠的、面向连接的、全双工的数据传输服务。一般用于传输数据量比较少,且对可靠性要求高的场合。 ● UDP是一种不可靠的、无连接的协议。一般用于传输数据量大,对可靠性要求不是很高,但要求速度快的场合。 ● 网络层协议 ● IP所提供的服务通常被认为是无连接的和不可靠的 ● ARP用于动态地完成IP地址向物理地址的转换。网卡地址,也称为MAC地址,每块网卡都有唯一的地址;RARP用于动态完成物理地址向IP地址的转换。 ● ICMP用于发送差错报文的协议 ● IGMP,允许Internet中的计算机 参加多播。 ● 1.3.2 网络设备 ● 常见网络设备及分层归属 ● 物理层交换、链路层交换、网络层交换、传输层交换和应用层交换。 ● 明细说明 ● 常见无线网络产品 ● 无线网络的产品有无线网卡、无线AP、无线网桥、无线路由器等。 ● 1.3.4网络存储技术 ● 直接附加存储 ● 将设备通过SCSI电缆直接链接服务器,存储依赖于服务器,不带有任何存储操作系统。 ● 当存储容量增加时,DAS方式很难扩展。 ● 网络附加存储 ● 采用NAS存储设备通过网络接口与网络直连,由用户通过网络访问。 ● 类似于一个专用的文件服务器,仅仅提供文件系统的功能。 ● 不仅仅响应速度快,而且数据传输速率也很快。 ● 支持多种TCP/IP网络协议,主要是NFS和CIFS。 ● 特点是进行小文件级的共享存取。 ● NAS存储支持即插即用,可以很经济地解决存储容量不足的问题,但难以获得满意的性能。 ● 存储区域网络 ● 它没有采用文件共享存取方式,而是采用块级别存储 ● 它是通过专用交换机将磁盘阵列与服务器链接起来的。 ● 按照技术划可分为三种 ● FCSAN。FC主要特性有:热插拔性、高速带宽、远程连接、连接设备数量大等。主要缺陷是成本和复杂性。 ● IPSAN。基于IP网络实现数据块级别存储方式的存储网络。设备成本低,配置技术简单,可共享和使用大容量的存储空间。可以使指令能够通过IP网络进行传输,而过程完全不依赖于地点。 ● IBSAN。IB,大大提高了系统的性能、可靠性和有效性。 ● 1.3.5 网络接入技术 ● 有线接入 ● PSTN ● ISDN俗称“一线通” ● ADSL ● FTTx+LAN接入根据光纤深入用户的程度,可以分为五种,分别是FTTC、FTTZ、FTTB、FTTF和FTTH。 ● HFC接入,利用有线电视链接。 ● 无线接入 ● 无线接入,以无线电波作为信息传输媒介。包括为近距离无线连接进行优化的红外线技术及射频技术。最常用的无线网络接入技术主要有WiFi和移动互联接入。 ● 补充 ● 补充知识点 ● 1.3.6 网络规划与设计 ● 网络工作可分为网络规划、网络设计、网络实施三个阶段。 ● 网络规划包括内容 ● 需求分析、可行性分析、对现有网络的分析和描述。 ● 网络规划分层 ● 分别是核心层、汇聚层和接入层。 ● 接入层:目的是 允许终端用户链接到网络。 ● 汇聚层,是核心层和接入层的分界面, 完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。 ● 核心层,网络的主干部分称为核心层,主要目的是通过 高速转发通信,提供优化、可靠的骨干传输结构。 ● 网络设计工作包括 ● 网络拓扑结构设计。应该考虑的主要因素有:地理环境、传输介质与距离以及可靠性。 ● 主干网络设计。根据用户方网络规模大小、网上传输信息的种类和用户方可投入的资金等因素来考虑。 ● 汇聚层和接入层设计。 汇聚层的存在与否,取决于网络规模的大小。 ● 广域网连接与远程访问设计。根据网络规模的大小、网络用户的数量。 ● 无线网络设计。适用于很难布线的地方或者经常需要变动布线结构的地方。支持十几公里的区域,因此对于城市范围的网络接入也能适用。可设想一个城市的任何角落提供高速互联网接入。 ● 网络安全设计。涉及 信息安全的基本要素如下: ● 机密性:确保信息不暴露给未授权的实体或进程。 ● 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。 ● 可用性:得到授权的实体在需要时可访问数据即攻击者不能占用所有的资源而阻碍授权者的工作。 ● 可控性:可以控制授权范围内的信息流向及行为方式。 ● 可审查性:对出现的网络安全问题提供调查的依据和手段。 ● 设备选型。 ● 1.3.7 数据库管理系统 ● 数据库类型 ● 常见的数据库管理系统主要有Oracle、MySQL、SQL Server、MongoDB等,前三种均为关系型数据库,而MongoDB是非关系型的数据库。 ● MongoDB一个基于分布式文件系统的数据库,是介于关系数据库和非关系数据库之间的产品。 ● 1.3.8 数据仓库技术 ● 基础概念 ● 数据仓库是面向主题的、集成的、非易失的、且随时间变化的数据集合,用于支持管理决策。 ● ETL ● 体系结构 ● 图示 ● 数据源 ● 数据的存储与管理 ● OLAP服务器:具体实现可以分为:ROLAP、MOLAP和HOLAP。ROLAP 基本数据和聚合数据均存放在RDBMS之中;MOLAP基本数据和聚合数据均存放于多维数据库中;HOLAP基本数据存放于RDBMS之中,聚合数据存放于多维数据库中。 ● 前端工具:包括各种查询工具、报表工具、分析工具、数据挖掘工具等 ● 1.3.9 中间件技术 ● 基本概念 ● 共享资源,位于客户服务器的操作系统之上,管理计算机资源和网络通信。 ● 底层型中间件的主流技术有 JVM、 CLR、 ACE、 JDBC和 ODBC等,代表产品主要有 SUN JVM和 MicrosoftCLR等。 ● 通用型中间件的主流技术有 CORBA、 J2EE、 MOM和 COM等,代表产品主要有 IONAOrbix、 BEA WebLogic和 IBM MQSeries等。 ● 集成型中间件的主流技术有 WorkFlow和 EAI等,代表产品主要有BEA WebLogic和IBM WebSphere等。 ● 完成不同层次的集成,可以采用不同的技术、产品 ● 为了完成 系统底层传输层的集成,可以采用 CORBA授术。 ● 为了完成 不同系统的信息传递,可以采用 消息中间件产品。 ● 为了完成 不同硬件和操作系统的集成,可以采 J2EE中间件产品。 ● 1.3.10 高可用和高可靠性的规划与设计 #计算 ● 基本概念 ● 可用性是系统能够正常运行的时间比例。 ● 可靠性是软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力。 ● 高可用性 ● 计算公式 ● 可用性用平均无故障时间来度量。可用性越高,平均无故障时间越长。可维护性用平均维修时间来度量,系统的可维护性越好,平均维修时间越短。 ● 可用性定义为:MTTF/*100% ● 提高系统可用性常见战术如下: ● 错误 检测:用于错误检测的战术包括命令/响应、心跳和异常。 ● 错误 恢复:用于错误恢复的战术包括表决、主动冗余、被动冗余。 ● 错误 预防:用于错误预防的战术包括把可能出错的组件从服务中删除、引入进程监视器。 ● 1.4 软件工程 ● 1.4.1 需求分析 ● 需求的层次 ● 业务需求。业务需求是指反映 企业或客户对系统高层次的目标要求,通常来自 项目投资人、购买产品的客户、客户单位的管理人员、市场营销部门或产品策划部门等。 ● 用户需求。用户需求描述的是 用户的具体目标,或用户要求系统必须能完成的任务。 ● 系统需求。系统需求是 从系统的角度来说明软件的需求, 包括功能需求、非功能需求和设计约束等。 ● 功能需求也称为行为需求,它规定了开发人员必须在系统中实现的软件功能,用户利用这些功能来完成任务,满足业务需要。 ● 功能需求通常是通过系统特性的描述表现出来的,所谓特性,是指一组逻辑上相关的功能需求,表示系统为用户提供某项功能,使用户的业务目标得以满足; ● 非功能需求是指系统必须具备的属性或品质,又可细分为软件质量属性和其他非功能需求。 ● 设计约束也称为限制条件或补充规约,通常是对系统的一些约束说明,例如,必须采用国有自主知识产权的数据库系统,必须运行在UNIX操作系统之下等。 ● 质量功能部署分法三 ● 常规需求。用户认为系统应该做到的功能或性能,实现越多角户会越满意。 ● 期望需求。用户想当然认为系统应具备的功能或性能,值并不能正确描述自己想要得到的这些功能或性能需求。如果期望需求没有得到实现,会让用户感到不满意。 ● 意外需求。意外需求也称为兴奋需求,是用户要求范围外的功能或性能,实现送些需求用户会更高兴,但不实现也不影响其购买的决策。 ● 需求获取 ● 常见方法包括用户访谈、问卷调查、采样、情节串联板、联合需求计划等。 ● 需求分析 ● 一个好的需求应该具有无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性等特性。 ● 需要分析人员把杂乱无章的用户要求和期望转化为用户需求,这就是需求分析的工作。 ● 使用SA方法进行需求分析,其建立的模型的 核心是数据字典,围绕这个核心,有三个层次的模型,分别是 数据模型、功能模型和行为模型。 ● 在实际工作中,一般使用 实体联系图表示数据模型,用 数据流图表示功能模型, 用状态转换图表示行为模型。 ● E-R图主要描述实体、属性,以及实体之间的关系;DFD描述系统内各个部件的功能和数据在它们之间传递的情况;STD表示系统的行为,指出作为特定事件的结果将执行哪些动作。 ● 软件需求规格说明书 ● 软件需求规格说明书是需求开发活动的产物,编制该文档的目的是使项目干系人与开发团队对系统的初始规定有一个共同的理解。 ● 包含内容:范围、引用文件、需求、合格性规定、需求可追踪性、尚未解决的问题、注解、附录。 ● 需求验证 ● 需求验证也称为需求确认 ● 需求确认,起活动为了确定以下几个方面的内容 ● SRS正确地描述了预期的、满足项目干系人需求的系统行为和特征。 ● SRS中的软件需求是从系统需求、业务规格和其他来源中正确推导而来的。 ● 需求是完整的和高质量的。 ● 需求的表示在所有地方都是一致的。 ● 需求为继续进行系统设计、实现和测试提供了足够的基础。 ● 验证方法:需求评审、技术评审、需求测试 ● UML ● 结构包括构造块、规则和公共机制三部分。 ● 构造块 ● 规则 ● 公共机制 ● UML主要有下列四种关系 ● 依赖:依赖是两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。 ● 关联:关联描述一组对象之间连接的 结构关系。 ● 泛化:泛化是 一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。 ● 实现:实现是 类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。 ● UML2.0 包括14种图——【定通顺 是交互图】 ● 类图:类图描述一组类、接口、协作和它们之间的关系。 ● 对象图:对象图描述一组对象及它们之间的关系。 ● 构件图:构件图描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。 ● 组合结构图:用于画出结构化类的内部内容。 ● 用例图:描述一组用例、参与者及它们之间的关系。 ● 顺序图:一种交互图,交互图展现了一种交互。 ● 通信图:通信图也是一种交互图,它强调收发消息的对象或参与者的结构组织。 ● 定时图:也是一种交互图,它强调消息跨越不同对象或参与者的实际时间。 ● 状态图:描述一个状态机,它由状态、转移、事件和活动组成。 ● 活动图 ● 部署图:描述对运行时的处理节点及在其中生存的构件的配置。给出了架构的静态部署视图,通常一个节点包含一个或多个部署图。 ● 制品图 ● 包图 ● 交互概览图:是活动图和顺序图的混合物。 ● UML视图——【裸线不用进 】 ● 逻辑视图:逻辑视图也称为设计视图,即类、子系统、包和用例实现的子集。 ● 进程视图:是逻辑视图的一次执行实例,描述了并发与同步结构。 ● 实现视图:对组成基于系统的物理代码的文件和构件进行建模。 ● 部署视图:把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。 ● 用例视图:是最基本的需求分析模型。 ● 面向对象分析 ● OOD的区别之所在。 OOA的任务是“做什么”, OOD的任务是“怎么做”。 ● 面向对象分析阶段的 核心工作是 建立系统的用例模型与分析模型。 ● 用例模型 ● 在OOA方法中,构建用例模型一般需要经历四个阶段,分别是识别参与者、合并需求获得用例、细化用例描述和调整用例模型,其中前三个阶段是必需的。 ● 类之间的主要关系图 ● 图示 ● 关联关系。不同类的对 象之间的结构关系,体现的是对象实例之间的关系。 ● 依赖关系。两个类A和B,如果B的变化可能会引起A的变化,则称类A依赖于类B。 ● 泛化关系。描述了一般事物与该事物中的特殊种类之间的关系,也就是父类与子类之间的关系。继承关系是泛化关系的反关系。 ● 共享聚集。通常简称为聚合关系,表示类之间的整体与部分的关系。如,汽车和车轮就是聚合关系,车子坏了,车轮还可以用;车轮坏了,可以再换一个新的。 ● 组合聚集。通常简称为组合关系。如,一个公司包含多个部门,它们之间的关系就是组合关系。公司一旦倒闭,也就没有部门了。 ● 实现关系。 ● 参考图 ● 1.4.2 软件架构设计 ● 软件架构风格 【虚拟仓库独立调用数据 】@思考 ● 数据流风格:数据流风格包括 批处理序列和管道/过滤器两种风格。 ● 调用/返回风格:调用/返回风格包括 主程序/子程序、 数据抽象和面向对象,以及层次结构。 ● 独立构件风格:独立构件风格包括 进程通信和事件驱动的系统。 ● 虚拟机风格:虚拟机风格包括 解释器和基于规则的系统。 ● 仓库风格:仓库风格包括 数据库系统、黑板系统和超文本系统。 ● 软件架构评估 ● 评估人员所关注的是系统的 质量属性。 ● 敏感点和权衡点。敏感点是一个或多个构件的特性,权衡点是影响多个质量属性的特性,是多个质量属性的敏感点。 ● 三类主要评估方式 ● 基于调查问卷的方式、基于场景的方式和基于度量的方式。 ● 基于场景的方式最为常用。 ● 基于场景的方式主要包括: ● 架构权衡分析法 ● 软件架构分析法 ● 成本效益分析法中。 ● 在架构评估中,一般采用刺激、环境和响应三方面来对场景进行描述。刺激是场景中解释或描述项目干系人怎样引发与系统的交互部分,环境描述的是刺激发生时的情况,响应是指系统是如何通过架构对刺激作出反应的。 ● 1.4.3 软件设计 ● 软件设计分为结构化设计和面向对象设计。 ● 结构化设计SA ● 一种面向数据流的方法,是一个自顶向下、逐步求精和模块化的过程。 ● 基本原则:高内聚、低耦合。内聚表示模块内部各成分之间的联系程度;耦合表示模块之间联系的程度。 ● 面向对象设计 ● 单一职责原则:设计功能单一的类。本原则与结构化方法的高内聚原则是一致的。 ● 开放-封闭原则:对扩展开放,对修改封闭。 ● 李氏替换原则:子类可以替换父类。 ● 依赖倒置原则:要依赖于抽象,霸不是具体实现;针对接口编程,不要针对实现编程。 ● 接口隔离原则:使用多个专门的接口比使用单一的总接口要好。 ● 组合重用原则:要尽量使用组合,而不是继承关系达到重用目的。 ● 迪米特原则:一个对象应当对其他对象有尽可能少的了解。本原则与结构化方法的低耦合原则是一致的。 ● 设计模式 ● 设计模式是前人经验的总结,它使人们可以方便地复用成功的软件设计。 ● 包含模式名称、问题、目的、解决方案、效果、实例代码和相关设计模式等基本要素。 ● 根据处理范围不同,设计模式可分为 类模式和 对象模式。 ● 类模式处理 类和子类之间的关系,这些关系通过 继承建立,在编译时刻就被确定下来,属于 静态关系。 ● 对象模式处理对象之间的关系,这些关系在运行时刻变化,更具 动态性。 ● 根据目的和用途不同,设计模式可分为 创建型模式、结构型模式和行为型模式三种。 ● 创建型模式主要用于创建对象,包括工厂方法模式、抽象工厂模式、原型模式、单例模式和建造者模式等; ● 结构型模式主要用于处理类或对象的组合,包括适配器模式、桥接模式、组合模式、装饰模式、外观模式、享元模式和代理模式等; ● 行为型模式主要用于描述类或对象的交互以及职责的分配,包括职责链模式、命令模式、解释器模式、迭代器模式、中介者模式、备忘录模式、观察者模式、状态模式、策略模式、模板方法模式、访问者模式等。 ● 1.4.4 软件工程的过程管理 ● CMMI定义 ● 在软件过程管理方面,最著名的是能力成熟度模型集成。 ● CMMI继承了CMM的 阶段表示法和EIA/IS731的 连续式表示法。这两种表示方法各有优缺点, 均采用统一的24个过程域,它们在逻辑上是等价的,对 同一个组织采用两种模型分别进行CMMI评估,得到的结论应该是相同的。 ● CMMI分类 ● 对 同一个组织采用两种模型分别进行CMMI评估,得到的结论应该是相同的。 ● 阶段式模型——【可以量优】 ● 可管理级、已定义级、量化管理级、优化管理级 ● 连续式模型——【过项工资】 ● 过程管理、项目管理、工程、支持 ● 1.4.5 软件测试及其管理 ● 测试的方法 ● 软件测试方法可 分为 静态测试和 动态测试。 ● 静态测试是指被测试程序不在机器上运行,而采用 人工检测和 计算机辅助静态分析的手段对程序进行检测。 ● 包括对文档的静态测试和对代码的静态测试。 ● 对文档的静态测试主要以检查单的形式进行,而对代码的静态测试一般采用桌前检查、代码走查和代码审查。 ● 动态测试是指在计算机上实际运行程序进行软件测试。 ● 一般采用白盒测试和黑盒测试方法。 ● 白盒测试也称为结构测试,主要用于软件单元测试中,按照程序内部逻辑结构设计测试用例。测试方法主要有控制流测试、数据流测试和程序变异测试等。使用静态测试的方法也可以实现白盒测试。 ● 主要的覆盖标准有语句覆盖、判定覆盖、条件覆盖、条件/判定覆盖、条件组合覆盖、修正的条件/判定覆盖和路径覆盖等。 ● 黑盒测试也称为功能测试,将程序看作是一个不透明的黑盒,完全不考虑程序的内部结构和处理算法,一般包括等价类划分、边界值分析、判定表、因果图、状态图、随机测试、猜错法和正交试验法等。 ● 测试的类型 ● 单元测试 ● 也称为模块测试,测试的对象是可独立编译或汇编的程序模块、软件构件或OO软件中的类 ● 目的是检查每个模块能否正确地实现设计说明中的功能、性能、接口和其他设计约束等条件,发现模块内可能存在的各种差错。 ● 集成测试 ● 检查模块之间,以及模块和已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求。 ● 确认测试 ● 内部确认测试。 ● Alpha测试和Beta测试。Alpha测试是指由用户在开发环境下进行测试,Beta测试是指由用户在实际使用环境下进行测试。 ● 验收测试。在真实的用户工作环境下,检验软件系统是否满足开发技术合同或SRS。 ● 系统测试 ● 目的是在真实系统工作环境下,验证完整的软件配置项能否和系统正确连接,并满足系统/子系统设计文档和软件开发合同规定的要求。 ● 配置项测试 ● 目的是检验软件配置项与SRS的一致性。 ● 回归测试 ● 目的是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其他规定的要求的不损害性。 ● 回归测试的对象主要包括以下四个方面。 ● 未通过软件单元测试的软件,在变更之后,应对其进行单元测试。 ● 未通过配置项测试的软件,在变更之后,首先应对变更的软件单元进行测试,然后再进行相关的集成测试和配置项测试。 ● 未通过系统测试的软件,在变更之后,首先应对变更的软件单元进行测试,然后再进行相关的集成测试、配置项测试和系统测试。 ● 因其他原因进行变更之后的软件单元,也首先应对变更的软件单元进行测试,然后再进行相关的软件测试。 ● 面向对象的测试 ● OO系统的三个特征:封装性、继承性、多态性。 ● 软件调试 ● 软件调试与测试的区别 ● 测试的目的是找出存在的错误,而调试的目的是定位错误并修改程序以修正错误。 ● 调试是测试之后的活动,测试和调试在目标、方法和思路上都有所不同。 ● 测试从一个已知的条件开始,使用预先定义的过程,有预知的结果;调试从一个未知的条件开始,结束的过程不可预计。 ● 测试过程可以事先设计,进度可以事先确定;调试不能描述过程或持续时间。 ● 软件测试管理 ● 过程管理 ● 配置管理——将测试过程中产生的各种工作产品纳入配置管理 ● 评审工作——包括测试就绪评审和测试评审。 ● 1.4.6 软件集成技术 ● 企业应用集成 ● 1.表示集成 ● 也称为界面集成,这是比较原始和最浅层次的集成。 ● 将用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。 ● 表示集成是黑盒集成,无须了解程序与数据库的内部构造。 ● 常用的集成技术主要有弃幕截取和输入模拟技术。 ● 2.数据集成 ● 数据集成是白盒集成。 ● 常见用于数据集成的中间件工具:批量文件传输、数据库系统的ODBC。 ● 数据集成比表示集成要更加灵活。 ● 3.控制集成 ● 也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行的集成。 ● 控制集成是黑盒集成。 ● 4.业务流程集成 ● 也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统一数据格式的工作流组成。 ● 5.企业之间的应用集成 ● 适用于大多数要实施电子商务的企业,以及企业之间的应用集成。 ● 1.5 新一代信息技术 ● 新一代信息技术产业包括 ● 加快建设宽带、泛在、融合、安全的信息网络基础设施,推动新一代移动通信、下一代互联网核心设备和智能终端的研发及产业化,加快推进三网融合,促进物联网、云计算的研发和示范应用。着力发展集成电路、新型显示、高端软件、高端服务器等核心基础产业。 ● 1.5.1 物联网 ● 物联网概念及关键技术 ● 物联网主要解决物品与物品、人与物品、人与人之间的互连。在物联网应用中有两项关键技术,分别是传感器技术和嵌入式技术。 ● 传感器:RFID是物联网中使用的一种传感器技术,可通过无线电信号识别特定目标并读写相关数据。 ● 嵌入式技术:是综合了计算机软硬件、传感器技术、集成电路技术、电子应用技术为一体的复杂技术。 ● 物联网架构可分为三层,分别是感知层、网络层和应用层。 ● 感知层由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端。感知层是物联网识别物体、采集信息的来源。 ● 网络层由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息。 ● 应用层是物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。 ● 物联网在智慧城市中的应用 ● 图示 ● ①通过传感器或信息采集设备全方位地获取城市系统数据。 ● ②通过网络将城市数据关联、融合、处理、分析为信息。 ● ③通过充分共享、智能挖掘将信息变成知识。 ● ④结合信息技术,把知识应用到各行各业形成智慧。 ● 功能层 ● 物联感知层:提供对城市环境的智能感知能力,通过备种信息采集设备、各类传感器、监控摄像机、GPS终端等实现信息采集、识别和监测。 ● 通信网络层:广泛互联,以互联网、电信网广播电视网以及传输介质为光纤的城市专用网作为骨干传输网络,以覆盖全城的无线网络、移动4G为主要接入网,组成网络通信基础设施。 ● 计算与存储层:包括软件资源、计算资源和存储资源,为智慧城市提供数据存储和计算。 ● 数据及服务支撑层:利用SOA、云计算、大数据等技术,通过数据和服务的融合, ● 智慧应用层:如智慧交通、智慧家政、智慧园区、智慧社区、智慧政务、智慧旅游、智慧环保等,提供整体的信息化应用和服务。 ● 支撑体系 ● 安全保证体系 ● 建设和运营管理体系 ● 标准规范体系 ● 1.5.2 云计算 ● 云计算概念 ● 云计算是一种基于并高度依赖于Internet,用户与实际服务提供的计算资源相分离,集合了大量计算设备和资源,并向用户屏蔽底层差异的分布式处理架构。 ● 云计算通常通过互联网来提供动态易扩展而且经常是虚拟化的资源 ● 云计算的主要特点:①宽带网络连接;②快速、按需、弹性的服务 ● 云计算服务的类型 ● laaS,提供计算机能力、存储空间等基础设施方面的服务。这种服务模式需要较大的基础设施投入和长期运营管理经验 ● PaaS,提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。而更注重构建和形成紧密的产业生态。 ● SaaS,提供应用软件、组件、工作流等虚拟化软件的服务,SaaS一般采用Web技术和SOA架构,提供多租户、可定制的应用能力。 ● 云平台的划分 ● 公有云、私有云、混合云。 ● 1.5.3 大数据 ● 基本概念 ● 大数据,指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。 ● 大数据的特点 ● 5个V——Volume、Variety、Value、Velocity和Veracity ● Volume:指的是数据体量巨大。大企业数据量已接近EB量级。 ● Variety:指的是数据类型繁多。 ● Value:指的是价值密度低。 ● Velocity:指的是处理速度快。 ● Veracity:指的是数据来自于各种、各类信息系统网络以及网络终端的行为或痕迹。 ● 大数据处理过程【补充】 ● 1)数据准备 ● 2)数据存储与管理 ● 3)计算处理 ● 4)数据分析 ● 5)知识展现 ● 大数据的价值与应用 ● 1)大数据征信 ● 2)大数据风控 ● 3)大数据消费金融 ● 4)大数据财富管理 ● 5)大数据疾病预测 ● 1.5.4 移动互联 ● 基本概念 ● 移动互联网的核心是互联网,一般认为移动互联网是桌面互联网的补充和延伸,应用和内容仍是移动互联网的根本。 ● 移动互联网有以下特点: ● 终端移动性:用户随身携带和随时使用。 ● 业务使用的私密性 ● 终端和网络的局限性 ● 业务与终端、网络的强关联性 ● 移动互联网在市场领域和应用开发领域的一些特点 ● 重视对传感技术的应用。 ● 有效地实现人与人的连接。 ● 浏览器竞争及孤岛问题突出。 ● 【补充】智慧城市 ● 可详见1.7.6 智慧化 中智慧城市功能点 ● 【补充】互联网+ ● 六大特征 ● 1)跨界融合 ● 2)创新驱动 ● 3)重塑结构 ● 4)尊重人性 ● 5)开放生态 ● 6)连接一切 ● 【补充】智能制造2025 ● 工作 ● 促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业有力支撑,大力发展新一代信息技术,加快发展智能制造和工业互联网 ● 制订“互联网+”行动计划,推动移动互联网、云计算、大数据、物联网等应用,需要产业密切跟踪信息技术变革趋势,探索新技术、新模式、新业态,构建以互联网为基础的产业新生态体系 ● 【补充】人工智能 ● 【补充】区块链 ● 层次 ● 数据层:封装了底层数据区块以及相关的数据加密和时间戳等基础数据和基本算法 ● 网络层:包括分布式组网机制、数据传播机制和数据验证机制 ● 共识层:封装网络节点的各类共识算法 ● 激励层:将经济因素集成到区块链技术体系中来;主要包括经济激励的发行机制和分配机制 ● 合约层:主要封装各类脚本、算法和智能合约,是区块链可编程特性的基础 ● 应用层:封装了区块链的各种应用场景和案例 ● 1.6 信息系统安全技术【2分选择】 ● 1.6.1 信息安全的有关概念 ● 信息安全的概念 ● 安全属性包括以下内容 ● 秘密性:信息不被未授权者晓的属性。 ● 完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性。 ● 可用性:信息可以随时正常使用的属性。 ● 安全划分层次 ● 1)设备安全 ● 设备的稳定性:设备在一定时间内 不出故障的概率。 ● 设备的可靠性:设备能在一定时间内 正常执行任务的概率。 ● 设备的可用性:设备随时可以正常使用的概率。 ● 2)数据安全 ● 其安全属性包括秘密性、完整性和可用性。 ● 3)内容安全 ● 4)行为安全 ● 行为的秘密性 ● 行为的完整性 ● 行为的可控性:能够发现、控制或纠正。 ● 信息安全技术 ● 硬件系统安全和操作系统安全是信息系统安全的基础。 ● 信息安全等级保护 ● 第一级,信息系统受到破坏后,会对公民、法人新其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。 ● 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 ● 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 ● 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。 ● 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。 ● 计算机系统 安全保护能力的五个等级 ● 用户自主保护级——普通内网用户 ● 系统审计保护级——商务活动非重要单位 ● 安全标记保护级——地方各级 ● 结构化保护级——中央级 ● 访问验证保护级——国防关键部门或特殊隔离单位 ● 人员管理 ● 人员管理首先要加强人员审查。 ● 信息安全教育对象,应当包括与信息安全相关的所有人员,如领导和管理人员,信息系统的工程技术人员,一般用户等。 ● 1.6.2 信息加密、解密与常用算法 ● 信息加密概念 ● 加密技术包括两个元素:算法和密钥。 ● 密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密和非对称加密。 ● 对称加密数据加密标准算法为典型代表,非对称加密通常以RSA算法为代表。 ● 对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。 ● 加密技术 ● 对称加密技术 ● 对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥。 ● 非对称加密技术 ● 一种基于大合数因子分解困难性的公开密钥密码,简称为RSA密码。由于RSA密码,既可用于加密,又可用于数字签名,安全、易懂,因此RSA密码已成为目前应用最广泛的公开密钥密码。 ● 数字签名的概念 ● 签名是证明当事者的身份和数据真实性的一种信息。 ● 完善的数字签名体系应满足以下3个条件: ● 签名者事后不能抵赖自己的签名。 ● 任何其他人不能伪造签名。 ● 如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。 ● 利用RSA密码可以同时实现数字签名和数据加密。 ● 认证的概念 ● 认证和加密的区别: ● 加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。 ● 认证往往是许多应用系统中安全保护的第一道设防。 ● 认证和数字签名技术都是确保数据真实性的措施,两者的区别: ● 认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的 真实性,而数字签名中用于验证签名的数据 是公开的。 ● 认证允许收发双方互相验证其真实性, 不准许第三者验证,而数字签名 允许收发双方和第三者都能验证。 ● 数字签名 具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而 认证则不一定具备。 ● 1.6.3 信息系统安全 ● 计算机设备安全 ● 计算机设备安全要包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。 ● 1)物理安全:指设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等。 ● 2)设备安全:设备的防盗和防毁,防止电磁信息泄漏,防止线路截获、抗电磁干扰以及电源的保护。 @问题 ● 3)存储介质安全:指介质本身和介质上存储数据的安全。 ● 4)可靠性技术:一般采用容错系统实现,一般用冗余技术实现,典型的冗余技术有磁盘阵列、双机热备系统、集群系统等。 ● 网络安全 ● 1 )防火墙 ● 这种策略是预先定义好的,是一种静态安全技术。 ● 涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。 ● 2 )入侵检测与防护 ● 技术主要有两种:入侵检测系统和入侵防护系统。 ● 入侵检测系统是被动的;入侵防护系统提供主动防护。 ● 3)VPN ● VPN网络连接由客户机、传输介质和服务器三部分组成。 ● VPN的连接不是采用物理的传输介质,而是使用称之为“隧道”的技术作为传输介质 ● 常见的隧道技术包括:点对点隧道协议、第2层隧道协议和IP安全协议。 ● 4)安全扫描 ● 包括漏洞扫描、端口扫描、密码类扫描等 ● 可以应用被称为扫描器的软件来完成,它可以自动检测。 ● 5 )网络蜜罐技术 ● 蜜罐系统是一个包含漏洞的诱骗系统,给攻击者提供一个容易攻击的目标。攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。 ● 常见的无线网络安全技术包括:无线公开密钥基础设施、有线对等加密协议、Wi-Fi网络安全接入、无线局域网鉴别与保密体系、802.11i等。@了解 ● 操作系统安全 ● 通常划分四种方式: ● 切断,这是对可用性的威胁。 ● 截取,这是对机密性的威胁。 ● 篡改,这是对完整性的攻击。 ● 伪造,这是对合法性的威胁。 ● 操作系统安全性包括如下几个方面: ● 身份认证机制。 ● 访问控制机制 ● 数据保密性 ● 数据完整性 ● 系统的可用性 ● 审计 ● 数据库系统安全 ● 数据库安全主要指数据库管理系统安全,其安全问题可以认为是用于存储而非传输的数据的安全问题。 ● 采取的方法包括:数据库访问控制技术、数据库加密技术、多级安全数据库技术、数据库的推理控制问题和数据库的备份与恢复等。 ● 应用系统安全 ● Web威胁防护技术主要包括 ● 1)Web访问控制技术——访问Web站点要进行用户名、用户口令的识别与验证、用户账号的缺省限制检查。 ● 2)单点登录技术——提供集中统一的身份认证,实现“一点登录、多点访问”。 ● 3)网页防篡改技术——包括 时间轮询技术、核心内嵌技术、事件触发技采、文件过滤驱动技术等。 @了解 ● 4)Web内容安全——分为 电子邮件过滤、网页过滤、反间谍软件三项技术。 ● 1.7 信息化发展与应用 ● 1.7.1 信息化发展与应用的新特点 ● 信息技术发展趋势和新技术应用主要包括 ● 1)高速度大容量 ● 2)集成化和平台化 ● 3)智能化 ● 4)虚拟计算——是一种以虚拟化、网络、云计算等技术的融合为核心的一种计算平台、存储平台和应用系统的共享管理技术。 ● 5)通信技术 ● 6)遥感和传感技术——是工业和信息化深度融合的关键技术 ● 7)移动智能终端 ● 8)以人为本 ● 9)信息安全 ● 1.7.2 国家信息化发展战略 ● 我国信息化发展的主要任务和发展重点 ● 1)促进工业领域信息化深度应用 ● 2)加快推进服务业信息化 ● 3)积极提高中小企业信息化应用水平 ● 4)协力推进农业农村信息化 ● 5)全面深化电子政务应用——鼓励电子政务应用向云计算模式迁移 ● 6)稳步提高社会事业信息化水平 ● 7)统筹城镇化与信息化互动发展 ● 8)加强信息资源开发利用 ● 9)构建下一代国家综合信息基础设施 ● 1.7.3 电子政务 ● 基本概念版 ● 电子政务与传统政务相比,在办公手段、业务流程以及与公众沟通的方式上都存在很大的区别。电子政务并不是要完全取代传统政务,也不是简单地将传统政务原封不动地搬到Internet上。 ● 建设原则 ● 统一规划,加强领导。 ● 需求主导,突出重点。 ● 整合资源,拉动产业。 ● 统一标准,保障安全。 ● 了解十四五规划中电子政务发展目标 ● “十四五”规划展望2035年,我国将基本实现社会主义现代化。经济实力、科技实力、综合国力将炊幅跃升,经济总量和城乡居民人均收入将再迈上新的大台阶,关键核心技术实现重大突破,进入创新型国家前列。基本实现 新型工业化、信息化、城镇化、农业现代化,建成现代化经济体系。 ● 十四五”规划提出,提升企业技术创新能力:完善技术创新市场导向机制,强化企业创新主体地位,促进各类创新要素向企业集聚,形成 以企业为主体、市场为导向、产学研用深度融合的技术创新体系。 ● 我国“十四五”规划:第五篇加快数字化发展建设 数字中国。迎接数字时代,激活数据要素潜能,推进网络强国建设,加快建设数字经济、数字社会、数字政府,以数字化转型整体驱动生产方式、生活方式和治理方式变革。 ● 应用模式 ● 政府对政府。G2G是指政府上下级之间、不同地区和不同职能部门之间实现的电子政务活动 ● 政府对企业。G2B是政府向企业提供的各种公共服务,包括产业政策、进出口、注册、纳税、工资、劳保、社保等各种规定;政府向企事业单位颁发的各种营业执照、许可证、合格证、质量认证等。 ● 政府对公众。G2C实际上是政府面向公众所提供的服务。例如,让公众知道政府的规定是什么,办事程序是什么,主管部门在哪里,以及各种关于社区公安和水、火、天灾等与公共安全有关的信息等,还包括户口、各种证件的管理等政府提供的各种服务。 ● 政府对公务员。G2E是指政府与政府公务员即政府雇员之间的电子政务,是内部电子化管理的重要形式。 ● 1.7.4 电子商务 ● 基本特征 ● 普遍性、便利性、整体性、安全性、协调性。 ● 电子商务的类型 ● 按网络类型划分 ● EDI商务 ● Internet商务 ● Intranet商务 ● Extranet商务 ● 按照交易对象划分 ● 企业与企业之间的电子商务——B2B模式即Business To Business,就是企业和企业之间,如阿里应巴是典型的B2B。 ● 商业企业与消费者之间的电子商务——B2C即Business To Consumer,就是企业和消费者个人之间的电子商务,如京东、当当、苏宁等是典型的B2C。 ● 消费者与消费者之间的电子商务——C2C即Consumer To Consumer,就是消费者和消费者之间,如淘宝、易趣等是典型的C2C。 ● 商务与线下实体店有机结合向消费者提供商品和服务,称O2O模式——O2O即online To Offline,含义是线上购买线下的商品和服务,如团购、餐饮、院线、会所等服务。 ● 其他: ● 将企业对政府的一些商务活动简称为B2G,例如,政府采购企业的产品等; ● 将个人对企业的一些商务活动简称为C2B,例如,IT行业中的独立咨询师为企业提供咨询和顾问服务。 ● C2G等 ● 电子商务系统的结构和要点 ● 电子商务不仅包括信息技术,还包括交易规则、法律法规和各种技术规范。 ● 电子商务的基础设施包括四个,即网络基础设施、多媒体内容和网络出版的基础设施、报文和信息传播的基础设施、商业服务的基础设施。此外,技术标准,政策、法律等是电子商务系统的重要保障和应用环境。 ● 电子商务的标准 ● 用户接口 ● 基本功能 ● 数据及客体的定义与编码——包括现有的信息技术标住、定义报文语义的技术、EDI本地化、主册机构、电子商务中所需的值域等。 ● 1.7.5 工业和信息化融合 ● 我国企业信息化发展的战略要点 ● 1)以信息化带动工业化 ● 2)信息化与企业业务全过程的融合、渗透 ● 3)信息产业发展与企业信息化良性互动 ● 4)充分发挥政府的引导作用 ● 5)高度重视信息安全 ● 6)企业信息化与企业的改组改造和形成现代企业制度有机结合 ● 7)“因地制宜”推进企业信息化 ● 推进 信息化与工业化深度融合 ● 工业化和信息化“两化融合”的含义——【串接:虚拟经济结合实体,信息工业发展材料、技术、装备】 ● 一是指信息化与工业化发展战略的融合 ● 二是指信息资源与材料、能源等工业资源的融合 ● 三是指虚拟经济与工业实体经济融合 ● 四是指信息技术与工业技术、IT设备与工业装备的融合。 ● 智能制造作为两化融合的主攻方向。 ● 推进制造过程智能化。在重点领域试点建设智能工厂/数字化车间,加快人机智能交互、工业机器人、智能物流管理、增材制造等技术 ● 1.7.6 智慧化 ● 智能的特点 ● 一是具有感知能力 ● 二是具有记忆和思维能力 ● 三是具有学习能力和自适应能力 ● 四是具有行为决策能力 ● 智慧化应用 ● 新下一代信息技术包括:云计算、大数据、物联网、地理信息、人工智能、移动计算等 ● 智慧城市建设成败的关键不再是数字城市建设中建设大量IT系统,而是如何有效推进城市范围内数据资源的融合,通过数据和IT系统的融合来实现跨部门的协同共享、行业的行动协调、城市的精细化运行管理等。 ● 智慧城市建筑包括一下部分 ● 首先,通过传感器或信息采集设备全方位地获取城市系统数据; ● 其次,通过网络将城市数据关联、融合、处理、析为信息; ● 第三,通过充分共享、智能挖掘将信息变成知识; ● 最后,结合信息技术把知识应用到各行各业形成智慧。 ● 智慧城市的功能层及支撑体系 ● 图示 ● 1)功能层 ● 物联感知层:通过各种信息采集设备、各类传感器、监控摄像机、GPS终端等采集、识别和监测。 ● 通信网络层:以互联网、电信网、广播电视网以及传输介质为光纤的城市专用网作为主干传输。 ● 计算与存储层 ● 数据及服务支撑层:利用SOA、云计算、大数据等技术。 ● 智慧应用层:如智慧交通、智慧家政、智慧园区、智慧社区、智慧政务、智慧旅游、智慧环保等。 ● 2)支撑体系 ● 安全保障体系 ● 建设和运营管理体系 ● 标准规范体系 ● 1.8 信息系统服务管理 ● 信息系统工程监理的工作内容 ● “四控、三管、一协调”,即投资控制、进度控制、质量控制、变更控制、合同管理、信息管理、安全管理和沟通协调。 ● 1.9 信息系统规划 ● 基本概念 ● 关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标,其重点在于对信息系统远景、组成架构、各部分逻辑关系进行规划。 ● 1.9.1 大型信息系统 ● 基本概念 ● 是指以信息技术和通信技术为支撑,规模庞大,分布广阔,采用多级网络结构,跨越多个安全域,处理海量的,复杂且形式多样的数据,提供多种类型应用的大系统。例如,全球范围的B2C电子商务系统,媒体社交系统,企业内部生产管理系统等等。 ● 独有的特点 ● 1.规模庞大:包含的独立运行和管理的子系统甚多 ● 2.跨地域性:分布广阔,部署不集中。 ● 3.网络结构复杂:一般采用多级网络结构、跨域多个安全域、网关系复杂、接口众多。 ● 4.业务种类多:应用种类繁多,业务的处理逻辑复杂,各种业务之间的关联关系复杂。 ● 5.数据量大:业务和信息量大,存储的数据复杂、内容多且形式多样。 ● 6.用户多:使用者多,角色多,对系统的访问、操作多。 ● 1.9.2 信息系统的规划方法 ● 规划原则 ● 规划要支持企业的战略目标。企业的战略目标是信息系统规划的出发点。信息系统规划从企业目标出发,分析企业管理的信息需求,逐步导出信息系统的战略目标和总体结构。 ● 规划整体上着眼于高层管理,兼顾各管理层、各业务层的要求。 ● 规划中涉及的各信息系统结构要有好的整体性和一致性。大体是一个自顶向下规划,自底向上实现的过程。采用自上而下的规划方法,可以保证系统结构的完整性和信息的一致性。 ● 信息系统应该适应企业组织结构和管理体制的改变,弱化信息系统对组织机构的依从性,提高信息系统的应变能力。 ● 便于实施。 ● 信息系统规划流程 ● 分析企业信息化现状。——首先要明确并理解企业的发展战略,其次要分析企业目前的信息化程度和现有的信息资源,再次掌握信息技术本身的发展现状。 ● 制定企业信息化战略。 ● 信息系统规划方案拟定和总体构架设计。 ● 信息系统规划方法 ● 信息系统规划是从企业战略出发的。 ● ISP方法经历了三个主要阶段 ● 第一个阶段主要以数据处理为核心 ● 第二个阶段主要以企业内部管理信息系统为核心 ● 第三个阶段的方法在综合考虑企业内外环境的情况下,以集成为核心 ● 企业系统规划主要用于大型信息系统的开发。是自上而下的系统规划,而实现是自下而上分步进行。 ● 图示 ● 信息系统的规划工具 ● 在制订计划时,可以利用PERT图和甘特图。 ● 访谈时,可以应用各种调查表和调查提纲。 ● 在确定各部门、各层管理人员的需求,梳理流程时,再以采用会谈和正式会议的方法。 ● 为把企业组织结构与企业过程联系起来,说明每个过程与组织的联系,指出过程决策人,可以采用建立过程/组织矩阵的方法。“V”代表负责和决策,“*”代表过程主要涉及,“+”代表过程有涉及,空白表示过程不涉及。 ● 示例 ● 为定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据类。资源/数据矩阵。 ● 示例 ● 功能法也称为过程法。归纳出系统的数据类。功能法可以用IPO图表示。 ● CU矩阵。以数据类为列,按照企业过程生成数据类关系填写C,使用数据类关系填写U,形成CU矩阵。 ● 示例 ● 1.10 企业首席信息官及其职责 ● CIO主要职责 ● 1.提供信息,帮助企业决策 ● 2.帮助企业制定中长期发展战略 ● 3.有效管理IT部门 ● 4.制定信息系统发展规划 ● 5.建立积极的IT文化