信息系统基础知识(笔记)

一、信息

1.1、信息的基本概念

信息就是信息,既不是物质们也不是论量,信息是能够用来消除不确定的东西

两个概念层次:本体论(客观层,与课客体本身因素相关,与主题因素无关)

                         认知论(从主题立场来考察的信息层次,既与客体因素有关,又与主题因素相关)

1.2、信息的质量属性

速记词:精完可及经验安

信息的质量属性

解释

精确性

对事物状态描述的精准程度

完整性

对事物状态描述的全面程度

可靠性

信息来源合法,传输过程可信

及时性

信息的获得及时

经济性

信息获取、传输成本经济

可验证性

信息的主要质量属性可以证实或证伪

安全性

信息可以被非授权访问的可能性,可能性越低,安全性越高

二、信息化

2.1信息化概念

(1)信息化从小到大五个层次:产企业国社

(2)信息化的主体是全体社会成员,包括政府、企业、事业、团体和个人。空域是政治、经济、文化、军事和社会生活的一切领域。时域是一个长期的过程。

信息化层次

解释

产品信息化

如集成了车载计算机系统的小汽车

企业信息化

如CRM、ERP等

产业信息化

如交通运输业、制造业等传统产业广泛利用信息技术来完成工艺、产品的信息化,

实现资源优化与重组,从而实现产业升级

国民经济信息化

指在经济大系统内实现统一的信息大流动,使生产、流通、分配、消费等经济的4个环节,

通过信息进一步联成一个整体

社会生活信息化

指包括商务、教育、日常生活等在内的整个社会体系,采用先进的信息技术拓展我们的

活动时空,提升生活品质。如智慧城市等

(3)信息化体系六要素

信息资源是核心、信息技术应用是龙头、信息网络是基础、信息技术和产业是国家信息化建设基础、信息化人才是关键、信息化政策法规和标准规范是保障

信息系统基础知识(笔记)_第1张图片

 2.2、企业信息化

(1)概念:企业信息化就是在企业作业、管理、决策的各个层面,科学计算、过程控制、事务处理、经营管理的各个领域,引进和使用现代信息技术,全面改革管理体制和机制,从而大幅度提高企业工作效率、市场竞争能力和经济效益。

(2)企业信息化发展过程应遵循如下原则: 效益原则、 一把手原则、 中长期与短期建设相结合的原则、 规范化和标准化原则、 以人为本的原则

(3)十二金工程

三、信息系统

3.1信息系统定义

(1)信息系统:是一种以处理信息为目的的专门的系统。信息系统的组成部分包括:硬件、软件、数据库、网络、存储设备、感知设备、外设、人员以及把数据处理成信息的规程等。

(2)信息系统集成:采用现代管理理论(如软件工程、项目管理等)作为计划、设计、控制的方法论,将硬件、软件、数据库、网络等部件按照规划的结构和秩序,有机地整合到一个有清晰边界的信息系统中,以达到既定系统的目标,这个过程称为信息系统集成。

3.2信息系统生命周期

信息系统生命周期包括: 立项(系统规划)、 开发(系统分析、 系统设计、系统实施、系统验收)、 运维和消亡4个阶段    (速记:花开云散)

信息系统基础知识(笔记)_第2张图片

运维:纠错、适应、完善、预防(速记:就是鱼丸

软件维护类型

解释

更正性维护

更正交付后发现的错误

适应性维护

使软件产品能够在变化后或变化中的环境中继续使用

完善性维护

改进交付后产品的性能和可维护性

预防性维护

在软件产品的潜在错误成为实际错误前,检测并更正它们

 3.3信息系统常用的开发方法及特点

常用开发方法

特点

结构化方法

理论基础严密,注重开发过程的整体性和全局性

但是开发周期长;文档、设计说明繁琐,工作效率低;要求在开发之初全面认识系统的信息需求

原型化方法

适用于用户需求开始时定义不清、管理决策方法结构化程度不高的系统开发。

但如果用户配合不好,盲目修改,就会拖延开发进程

面向对象方法

关键点在于能否建立一个全面、合理、统一的模型,它既能反映问题域,又能被计算机系统求解域所接受

面向服务的方法

面向对象的应用构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构件的概念。对于跨构件的功能调用,则采用接口的形式暴露出来进一步将接口的定义与实现进行解耦,则催生了服务和面向服务的开发方法。

从应用的角度来看,组织内部、组织之间各种应用系统的互相通信和互操作性直接影响着组织对信息的掌握程度和处理速度。如何使信息系统快速响应需求与环境变化,提高系统可复用性、信息资源共享和系统之间的互操作性,成为影响信息化建设效率的关键问题,而面向服务的思维方式恰好满足了这类需求。它代表着不拘尼于具体技术实现方式的一种新的系统开发思想,已成为大趋势。

四、IT服务管理

(1)信息系统监理的内容

信息系统基础知识(笔记)_第3张图片

(2)服务构成(缩写:PPTR)

信息系统基础知识(笔记)_第4张图片

五、软件工程 

 5.1.软件需求分析与定义

(1)需求必须可以被验证。

(2)需求分析的目标:检测和解决需求之间的冲突、发现系统的边界、详细描述出系统需求。

5.2.软件设计、测试与维护

(1)软件设计:根据软件需求,产生一个软件内部结构的描述,并将其作为软件构造的基础。通过软件设计,描述出软件架构及相关组件之间的接口;然后,进一步详细地描述组件,以便能构成这些组件。

(2)软件测试:为了评价和改进软件质量、识别产品的缺陷和问题而进行的活动。

5.3软件配置管理

权限

内容

Read

可以读取文件内容,但不能对文件进行变更

Check

可使用[check in]等命令,对文件内容进行变更

Add

可使用[文件追加]、[文件重命名]、[删除]等命令

Destroy

有权进行文件不可逆毁坏、清除、[rollback]等命令

5.4软件过程管理

包括如下五个方面:项目启动与范围定义、项目规划、项目实施、项目监控与评审、项目收尾与关闭。

5.5.软件开发工具

软件开发工具是用于辅助软件生命周期过程的基于计算机的工具。例如:软件需求工具包括需求建模工具和需求追踪工具。

5.6.软件复用

软件复用的主要思想是:将软件看成是由不同功能的“组件”组成的有机体,每一个组件在设计编写时可以被设计成完成同类工作的通用工具。

六、面向对象系统分析与设计

6.1 基本概念

(1)对象的三个基本要素分别为:对象标识、对象状态、对象行为。

(2)对象是类的实例,类是对象的模板。如果将对象比作房子,类就是房子的设计图纸

6.2 统一建模语言与可视化建模

(1)UML的5种视图:用例视图、逻辑视图、实现视图、过程视图、部署视图

(2)UML提供了9种不同的图。 静态图:用例图、类图、对象图、组件图、配置图。 动态图:序列图、状态图、协作图、活动图

6.3 面向对象系统分析

即运用面向对象方法分析问题域,建立基于对象、消息的业务模型,形成对客观世界和业务本身的正确认识。

6.4 面向对象系统设计

基于系统分析得出的问题域模型,用面向对象的方法设计出软件基础架构(概要设计)和完整的类结构(详细设计),以实现业务功能。

七、应用集成技术

7.1 数据库与数据仓库技术

(1)数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策。

(2)数据仓库系统结构。

信息系统基础知识(笔记)_第5张图片

7.2 Web Service技术

(1)Web服务典型技术: 用于传递信息的简单对象访问协议SOAP(Simple Object Access Protocol),用于描述服务的Web服务描述语言WSDL(Web Services Description Language),用于Web服务注册的统一描述、发现及集成规范UDDI(Universal Description, Discovery and Integration),用于数据交换的XML。

(2)适用于Web Service的情况:跨越防火墙、应用程序集成、B2B集成、软件重用。

(3)不适用于Web Service的情况:单机应用程序,局域网上的同构应用程序。

7.3 JavaEE结构

(1)JavaEE应用将开发工作分成两类:业务逻辑开发和表示逻辑开发,其余的系统资源则由应用服务器负责处理,不必为中间层的资源和运行管理进行编码。

(2)JavaEE应用服务器运行环境主要包括组件、容器、服务三部分。组件是代码,容器是环境,服务是接口。

7.4  .NET架构 (微软)

7.5 软件中间件

信息系统基础知识(笔记)_第6张图片

(1)中间件解决了分布系统的异构问题, 具有标准的程序接口和协议。

(2)通常将中间件分为: ①数据库访问中间件,典型技术Windows平台的ODBC和Java平台的JDBC。 ②远程过程调用中间件(RPC),从效果上来看和执行本地调用相同。 ③面向消息中间件(MOM),进行平台无关的数据传递,典型如IBM的MQSeries。 ④分布式对象中间件,典型OMG的CORBA、Java的RMI/EJB、Microsoft的DCOM等。 ⑤事务中间件,完成事务管理与协调、负载平衡、失效恢复等任务,典型IBM/BEA的Tuxedo、支持EJB的JavaEE应用服务器等。

八、计算机网络技术

8.1 OSI七层协议

OSI/ISO体系结构   协议 TCP/IP体系结构
应用层

HTTP、FTP、SMTP、TELNET

DNS、RIP、SNMP、DHCP

应用层
表示层
会话层
传输层

TCP(不丢包、 效率低)

UDP(可能丢包、效率高)

传输层
网络层 OCMP、OSPF、IP、ARP、RAR 网际层
数据链路层  网络接口层
物理层

8.2 网络分类、组网和接入技术

(1)根据计算机网络覆盖的地理范围分类,可以分为:局域网、城域网、广域网。

(2)根据链路传输控制技术分类,可以分为:以太网、令牌网、FDDI网、ATM网、帧中继网和ISDN网。其中,总线争用技术是以太网的标识,ATM称为异步传输模式,ISDN是综合业务数据网。

(3)根据网络拓扑结构分类,分为总线型、星型、树型、环型、网状。

信息系统基础知识(笔记)_第7张图片

8.3 网络服务器和网络存储技术

 (1)网络服务器与个人计算机最大的差异就是在多用户多任务环境下的可靠性上。

(2)网络存储技术包括DAS、NAS、SAN三种。

8.4 综合布线和机房工程

(1)综合布线系统包括6个子系统

信息系统基础知识(笔记)_第8张图片

(2)开机时计算机机房的温、湿度要求

级别项目

A级

B级

夏季

冬季

全年

温度

23℃±2℃

20℃±2℃

18℃~28℃

相对湿度

45%~65%

40%~70%

温度变化率

<5℃/h并不得结露

<10℃/h并不得结露

(3)停机时计算机机房的温、湿度要求

项目

A级

B级

温度

5℃~35℃

5℃~35℃

相对湿度

40%~70%

20%~80%

温度变化率

<5℃/h并不得结露

<10℃/h并不得结露

 8.5 网络规划、设计与实施

(1)如今局域网技术主要是交换以太网技术。

(2)选择拓扑结构时,应该考虑的主要因素有:地理环境、传输介质、传输距离、可靠性。

(3)汇聚层的存在与否,取决于网络规模的大小。

(4)网络通信设备选型包括:核心交换机选型、汇聚层/接入层交换机选型、远程接入与访问设备选型。

8.6 网络安全及其防范技术

(1)信息安全的基本要素有:机密性、完整性、可用性、可控性、可审查性。为了达成上述目标,需要做的工作有:制定安全策略、用户验证、加密、访问控制、审计和管理。

(2)典型的网络攻击步骤一般为:信息收集、试探寻找突破口、实施攻击、消防记录、保留访问权限。

(3)信息安全的5个等级分别为:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。 (速记词:泳洗俺解放

(4)防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。扫描器无法发现正在进行的入侵行为,而且它还有可能成为攻击者的工具。防毒软件对基于网络的攻击行为(如发描、针对漏洞的攻击)无能为力。目前市场上鲜见成熟的安全审计系统,即使存在冠以审计名义的产品,也更多的是从事入侵检测的工作。

8.7 网络管理

网络管理包括对硬件、软件和人力的使用、综合与协调,以便对网络资源进行监视、测试、配置、分配、评价和控制

九、信息安全管理

9.1 基础知识

(1)信息安全管理体系(ISMS):是整个管理体系的一部分。它是基于业务风险的方法,来建立、实施、运行、监视、评审、保持和改进信息安全的结构、方针政策、规划活动、职责、实践、程序、过程和资源)

完整性

指信息在存储或传输的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性

可用性

指信息可被合法用户访问并能按要求顺序使用的特性。即在需要时就可以取用所需的信息

保密性

指信息不被泄露给非授权的个人和实体,或供其使用的特性

可控性

指授权机构可以随时控制信息的机密性

可靠性

指信息以用户认可的质量连续服务于用户的特性

 (2)信息安全管理活动主要有:定义信息安全策略、定义信息安全管理体系的范围、进行信息安全风险评估、确定管理目标和选择管理措施、准备信息安全适用性申明。

(3)信息安全等级保护是我国在信息化推进进程中实施的对信息系统安全保护的基本制度、方法和策略。

(4)等级保护的主要环节:定级、备案、安全建设整改、等级评测和安全检查。

9.2 加密技术

(1)对称加密技术:加密与解密使用相同的密钥。因此,对称加密密钥较短,使用简单快捷。常用的对称加密算法有:DES(数据加密标准)、3DES、IDEA(国际数据加密算法)、AES等。

(2)非对称加密技术:加密解密使用不同的密钥。 非对称加密算法需要两个密钥:公开密钥(public key)和私有密钥(private key)。公开密钥与私有密钥是一对,如使用甲的公钥加密就必须用甲的私钥解密。 非对称加密算法加密速度慢、不适合加密大量数据。常用的非对称加密算法有:RSA、Elgamal、ECC等。其中RSA可以同时实现数字签名和数据加密。

9.3 hash函数

用Hash函数对报文的一部分进行Hash运算,得到Hash码,即报文摘要。发送方将这个报文摘要连同原报文一同传送给接收方,接收方重新进行Hash运算来与接收到的这个Hash码进行比较,以此来认证报文是否被篡改过。这个过程利用了Hash函数的特点:若一段明文哪怕只更改了一个字母,随后的Hash码都将产生不同的值。

9.4 数字签名

(1)发送方A用自己的私钥进行数字签名,接收方B用发送方A的公钥进行验证。这是因为A的私钥只有A才会拥有,发送者无法抵赖自己的签名。

(2)数字签名的特点: • 签名者时候不能抵赖自己的签名。 • 任何其他人不能伪造签名。

9.5 认证

(1)认证与加密的区别: 加密用于保证数据的保密性,阻止被动攻击; 认证用于确保发送/接收者的真实性与数据的完整性,阻止主动攻击,且认证是安全保护的第一道设防。

(2)认证与数字签名的区别: 数字签名允许第三者验证,有不可抵赖性, 而认证不具备。

9.6 信息系统安全保护等级

等级

安全功能

保障/有效性

国家管理程度

对象

一级

用户自主保护

基本保障

自主

中小企业

二级

系统审计保护

计划跟踪

指导

政府机构业务用的一般系统,企事业单位内部生产管理和控制的信息系统

三级

安全标记保护

良好定义

监督

基础信息网络、政府、重点工程、大型国企

四级

结构化保护

持续改进

强制

国家政府机关的重要部门的信息系统重要子系统

五级

访问验证保护

严格监控

专控

国家重要核心部门的专用信息系统

十、新一代信息技术

10.1 大数据

(1)大数据5V特点:Volume(大量)、Velocity(高速)、Variety(多样)、Value(价值)、Veracity(真实性)。

(2)大数据需经过5个环节:①数据准备;②存储管理;③计算处理;④数据分析;⑤知识展现。

信息系统基础知识(笔记)_第9张图片

(3)大数据关键技术。

①HDFS:能提供高吞吐量的数据访问,非常适合大规模数据集上的应用。

②HBase:不同于一般的关系数据库,是非结构化数据存储的数据库。

③MapReduce:一种编程模型,主要思想:概念“Map(映射)”和“Reduce(归约)”。

④Chukwa:用于监控大型分布式系统的数据收集系统。 例:开源大数据框架如图所示。 

(4)云计算技术架构4层:设施层、资源层、资源控制层、服务层。

信息系统基础知识(笔记)_第10张图片

10.2 物联网

(1)物联网架构。

①感知层:负责信息采集和物物之间的信息传输。

②网络层:是物联网三层中标准化程度最高、产业化能力最强、最成熟的部分。

③应用层:实现应用。

(2)物联网关键技术。 感知层作为物联网架构的基础层面,主要技术包括:产品和传感器(条码、RFID、传感器等)自动化识别技术、无线传输技术(WLAN、Bluetooth、ZigBee、UWB)、自组织组网技术、中间件技术。

10.3 移动互联网

(1)移动互联网=移动通信网络+互联网内容和应用,它不仅是互联网的延伸,而且是互联网的发展方向。

(2)移动互联网不仅具有传统互联网应用的简单复制和移植,还具有如下新特征: 接入移动性 时间碎片性 生活相关性 终端多样性

你可能感兴趣的:(信息系统项目管理师,软件工程)