香农指出“信息就是能够用来消除不确定性的东西”。
信息只有流动起来才能体现其价值,信息的传输技术是信息技术的核心。
信息化的主体是全体社会成员,包括政府、企业、事业、团队和个人;它的时域是一个长期的过程;它的空域是政治、经济、文化、军事和社会的一切领域;它的手段是基于现代信息技术的先进社会生产工具;它的途径是创建信息时代的社会生产力,推动社会生产关系及社会上层建筑的全面改革;它的目标是使国家的综合实力、社会的文明素质和人民的生活质量全面提升。
“两网”是指政务内网和政务外网;“一站”是指政府门户网站。
也可分为四个大阶段:立项、开发、运维、消亡。
从项目管理角度出发,可分为四个阶段:启动、计划、执行、验收。
由结构化分析(SA)、结构化设计(SD)、结构化程序设计(SP)三部分组成,其精髓是自顶向下、逐步求精和模块化设计。
主要特点:
局限性:
面向对象方法(简称OO方法)认为,客观世界是由各种对象组成的,任何事物都是对象,每一个对象都有自己的运动规律和内部状态,都属于某个对象类,是该对象类的一个元素。
面向对象方法符合思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期。但不能涉足系统分析之前的开发环节,存在一定局限性,通常将结构化方法和面向对象方法进行结合。
原型化方法是根据用户初步需求,快速地建立一个系统模型展示给用户,在此基础上与用户交流,达到快速开发的目的。
从原型是否实现功能可分为:水平原型和垂直原型。
从原型的最终结果可分为:抛弃式原型和演化式原型。
特点:
局限性:
适用于需求不明确、分析层面和技术层面难度不大的系统开发。
构件是系统中实际存在的可更换部分,它实现特定功能,符合一套接口标准并实现一组接口;将接口的定义和实现进行解耦,则催生了服务和面向服务的开发方法。
可使信息系统快速响应需求和环境变化,提供系统可复用性、信息资源共享和系统之间的互操作性。
从下至上共分为七层。
序号 | 层 | 功能描述 | 对应协议 |
---|---|---|---|
1 | 物理层 | 包括物理联网媒介 | RS232、V.35、RJ-45、FDDI |
2 | 数据链路层 | 控制网络层与物理层之间的通信。它的主要功能是将从网络层接受到的数据分割成特定的可被物理传输的帧 | IEEE802.3/.2、HDLC、PPP、ATM |
3 | 网络层 | 将网络地址翻译成对应的物理地址,并决定如何将数据从发送方路由到接收方 | IP、ICMP、IGMP、IPX、ARP等 |
4 | 传输层 | 负责确保数据可靠、顺序、无错地从 A 点传输到 B 点。在系统之间提供可靠的透明数据传送,提供端到端的错误恢复和流量控制 | TCP、UDP、SPX |
5 | 会话层 | 负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能 | RPC、SQL、NFS |
6 | 表示层 | 如同应用程序和网络之间的翻译官。在表示层,数据将按照网络能理解的方案进行格式化;这种格式化也会因所使用的网络类型不同而不同。表示层管理数据的解密加密、数据转换、格式化和文本压缩。 | JPEG、ASCII、GIF、DES、MPEG |
7 | 应用层 | 负责对软件提供接口以便程序能够使用网络服务 | HTTP、Telnet、FTP、SMTP |
IEEE802.11 是无线局域网WLAN 标准协议。
TCP / IP 协议是 Internet 的核心。
IP(Internet Protoco):网络层核心协议,在源地址和目的地址之间传送数据包,它还提供对数据大小的重新组装功能,以适应不同网络对包大小的要求。所提供的服务通常被认为是无连接的和不可靠的。
ARP(地址解析协议):用于动态地完成 IP 地址向物理地址的转换。物理地址指计算机的网卡地址,也称为 MAC 地址,每块网卡都有唯一地址。
RARP(反向地址转换协议):用于动态完成物理地址向 IP 地址的转换。
ICMP(网际控制报文协议):TCP/IP 协议族的子协议。用于在 IP 主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息(报告差错、提供意外情况信息)。
TCP(传输控制协议):采用重发技术,为应用程序提供一个可靠的、面向连接的、全双工的数据传输服务。TCP 协议一般用于传输数据量比较少,且对可靠性要求高的场合。
UDP(用户数据报协议):一种不可靠、无连接的协议,TCP 提供可靠性,UDP 提高传输速率。UDP 协议适用于传输数据量大,对可靠性要求不高,但要求速度快的场合。
FTP(文件传输协议):运行在 TCP 之上,通过 Internet 将文件从一台计算机传输到另一台计算机的途径。FTP 在客户机和服务之间建立两条 TCP 连接,一条用于传送控制信息(使用21端口),另一条用于传送文件内容(使用20端口)。
HTTP(超文本传输协议):建立在 TCP 之上。是用于从 WWW 服务器传输超文本到本地浏览器的传送协议。
Tnlnet(远程登录协议):建立在 TCP 之上,运行用户登录进入远程计算机系统。
SMTP(简单邮件传输协议):建立在 TCP 之上,是一种提供可靠且有效的电子邮件传输的协议。
TFTP(简单文件传输协议):建立在 UDP 之上,提供不可靠的数据流传输服务。
DNS(域名系统):建立在 UDP 之上,实现自动分配 IP 地址。
DHCP(动态主机配置协议):建立在 UDP 之上,实现自动分配 IP 地址。
SNMP(简单网络管理协议): 用于在 IP 网络管理网络节点(服务器、工作站、路由器、交换机及HUBS等)的一种标准协议。
互联设备 | 工作层次 | 主要功能 |
---|---|---|
中继器 | 物理层 | 对接收信号进行再生和发送,只起来扩展传输距离作用,对高层协议透明,使用个数有限(在以太网中只能使用4个) |
网桥 | 数据链路层 | 根据帧物理地址进行网络之间的信息转发,可缓解网络通信繁忙度,提高效率。只能够连接相同 MAC 层的网络 |
路由器 | 网络层 | 通过逻辑地址进行网络之间的信息转发,可完成异构网络之间的互联互通,只能连接使用相同网络层协议的子网 |
网关 | 传输层、会话层、表示层、应用层 | 最复杂的网络互联设备,用于连接网络层以上执行不同协议的子网 |
集线器 | 物理层 | 多端口中继器 |
二层交换机 | 数据链路层 | 指传统意义上的交换机,多端口网桥 |
三层交换机 | 网络层 | 带路由功能的二层交换机 |
多层交换机 | 传输层、会话层、表示层、应用层 | 带协议转换的交换机 |
网络存储技术 | 特点及说明 | 优缺点 |
---|---|---|
DAS(直接附加存储) | 将存储设备通过SCSI(小型计算机系统接口)电缆直连到服务器,其本身是硬件的堆叠,存储操作依赖于服务器,不带有任何存储操作熊 | 很难拓展,传递距离、连接数量、传输速率等方面受到限制,基本被 NAS 代替。 |
NAS(网络附加存储) | 通过网络接口与网络直连,由用户通过网络访问,提供文件系统。 | 响应速度快,传输速率高,支持即插即用。方便进行小文件级的共享存取,但性能有限。 |
SAN(存储区域网络) | 通过专用交换机将磁盘阵列与服务器连接起来的高速专用子网,连接了一个网络或多个网络的存储设备的专用存储系统,采用块级别存储。根据数据传输过程采用的协议,其技术划分为 FC SAN(光纤通道)、IP SAN(IP 网络)和 IB SAN(无限带宽)技术 | 管理方便、扩展容易、具有无限的可扩展能力。 |
无线网络是指以无线电波作为信息的传输媒介。常用的无线网络接入技术有 WIFI 和 移动互联网接入 (4G/5G)。
网络工程可分为网络规划、网络设计、网络实施三个阶段。
网络规划包括:网络需求分析、可行性分析和对现有网络的分析与描述。
网络设计包括确定网络总体目标和设计原则。
网络设计采用分层(分级)设计模型,引入了三个关键层:核心层、汇聚层、接入层。
接入层:网络中直接面向用户连接或访问网络的部分被称为接入层。接入层允许终端用户连接到网络,接入层交换机(路由器)具有低成本和高端口的密度特性。
汇聚层:汇聚层是核心层和接入层之间的部分,实现网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。汇聚层与接入层交换机(路由器)相比,需要更高的性能,更少的接口和更高的交换速率。
核心层:网络主干部分被称为核心层,核心层的主要目的在于通过高速转发通信,提供优化、可靠的骨干传输结构,其拥有更高的可靠性、性能和吞吐量。
网络设计工作包括:
信息安全的基本要去如下:
数据仓库是一个面向主题的、集成的、非易失的、且随时间变化的数据集合,用于支持管理决策。
可以从两个层次理解数据仓库:
数据仓库是对多个异构数据源(包括历史数据)的有效集成,集成后按主题(面向主题的)重组,且存放在数据仓库中的数据一般不再修改,相对稳定(非易失的),但可不断累积,反应历史变化(随时间变化)。
数据仓库用于支持管理层决策,不面向一线员工。
特点:面向主题、集成、相对稳定、反映历史变化。
数据仓库体系结构分为 4个层级:
中间件普遍认可的定义:
由底层向上从中间件的层级上来划分,可分为以下三个大层次:
为了完成不同层次的集成,可以采用不同的技术、产品:
可用性(Availability):系统能够正常运行的时间比例。用两次故障之间的时间长度来表示。
可靠性(Reliability):软件系统在意外或错误使用的情况下维持软件系统功能的能力。
可用性用平均无故障时间(MTTF)来度量:即计算机平均能够正常运行多长时间,发生一次故障。系统的可用性越高,平均无故障时间越长。
可维护性用平均维修时间(MTTR)来度量:即系统发生故障后维修和重新恢复正常运行的平均花费时间。系统的可维护性越好,平均维修时间越短。
计算机系统的可用性 = MTTF / (MTTF+MTTR) * 100 % ,提升系统单次正常工作的时长和减少故障维修时间都可以提高计算机系统的可用性。
常见可用性战术如下:
软件需求可以分为三个层次:
质量功能部署是将用户要求转换成软件需求的技术,其目的是最大限度地提升软件工程过程中用户的满意度,起需求分为三类:
需求获取是一个确定和理解不同的项目干系人的需求和约束的过程。常见的需求获取方式包括用户访谈、问卷调查、采样、情节串联板、联合需求计划等。
一个好的需求应该具有无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性等特征。
采用 SA(结构化) 方法以数据字典为核心,分为三个层次建立模型:数据模型(实体联系图:E-R图)、功能性模型(数据流图:DFD)、行为模型(状态转换图:STD)。
软件需求规格说明书(SRS)目的是使项目干系人与开发团队对系统的初始规定有一个共同的理解,作为整个开发工作的基础。
软件需求规格说明书应包括:
需求验证称为需求确认,主要确认以下内容:
在实际工作中,一般通过需求评审和需求测试工作来对需求进行验证。需求评审就是对 SRS 进行技术评审。
统一建模语言(UML)是一种定义良好、易于表达、功能强大且普遍适用的建模语言。
UML包括14种图:
UML 5个系统视图:
面向对象分析(00A)运用面向对象方法(OO),对问题域进行分析和理解。
面向对象分析(OOA)的任务是“做什么”,面向对象设计(OOD)的任务是“怎么做”。
面向对象分析的核心工作是建立系统的用例模型和分析模型。
评估技术分类:
设计模式包含模式名称、问题、目的、解决方案、效果、实例代码和相关设计模式等基本要素。
根据处理范围不同,分为类模式和对象模式:
根据目的和用途不同,可分为创建型模式、结构型模式、行为型模式:
成熟度等级 | 过程域 |
---|---|
可管理级 | 需求管理、项目计划、配置管理、项目监督与控制、供应商合同管理、度量和分析、过程和产品质量保证 |
已定义级 | 需求开发、技术解决方案、产品集成、验证、确认、组织级过程焦点、组织级过程定义、组织级培训、集成项目管理、风险管理、集成化的团队、决策分析和解决方案、组织级集成环境 |
量化管理级 | 组织级过程性能、定量项目管理 |
优化管理级 | 组织级改革与实施、因果分析和解决方案 |
连续式分组 | 过程域 |
---|---|
过程管理 | 组织级过程焦点、组织级过程定义、组织级培训、组织级过程性能、组织级改革与实施 |
项目管理 | 项目计划、项目监督与控制、供应商合同管理、集成项目管理、风险管理、集成化的团队、定量项目管理 |
工程 | 需求管理、需求开发、技术解决方案、产品集成、验证、确认 |
支持 | 配置管理、度量和分析、过程和产品质量保证、决策分析和解决方案、组织级集成环境、因果分析和解决方案 |
每个测试用例应包括名称和标识、测试追踪、用例说明、测试的初始化要求、测试的输入、期望的测试结果、评价测试结果的准则、操作过程、前提和约束、测试终止条件。
静态测试是指不运行程序,通过人工检测和计算机辅助静态分析的手段对程序进行检测。
对文档通过检查单的形式检测;对代码通过桌前检查、代码走查和代码审查。
动态测试是指实际运行程序进行软件测试,一般采用白盒测试和黑盒测试方法。
单元测试:也称为模块测试,根据软件详细设计说明书测试程序模块、软件构件或软件中的类。
集成测试:依据软件概要设计说明书检查模块之间,以及模块和已集成的软件之间的接口关系。
确认测试:验证软件的功能、性能和其他特性是否和用户需求一致。
根据用户参与程度分为:
系统测试:测试对象为完整的、集成的计算机系统,以用户需求和开发合同为依据进行验证。
配置项测试:测试软件配置项是否满足需求规格说明书,测试之前确认已通过单元测试和集成测试。
回归测试:测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其他规定的要求的不损害性。
从单个企业的角度来说,企业应用集成包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面,也可以在多个企业之间进行应用集成。
物联网是指通过信息传感设备,按照约定的协议,将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、追踪、监控和管理的一种网络,主要解决物品与物品、人与物品、人与人之间的互联。
两项关键技术:
物联网架构三层模型:
物联网技术在智能电网、智慧物流、智能家居、智能交通、智慧农业、环境保护、医疗健康、智慧城市、金融服务保险业、公共安全方面起着重要作用。
云计算是一种基于互联网的计算方式,在网络上配置共享的软件资源、计算机资源、存储资源和信息资源按需分配给终端设备和终端用户,具有动态易扩展、虚拟化、计算资源可流通的特点,推动信息技术能力实现按需供给、促进信息技术和数据资源充分利用的全新业态。
三种服务类型:
大数据是指在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。
大数据具有体量大、结构多样、时效性强等特征的数据,数据源经过分析挖掘到最终获得价值一般需要经过5个主要环节:数据准备、数据存储与管理、计算处理、数据分析、知识展现。
5个基本特征:
价值与应用:大数据征信、大数据风控、大数据消费金融、大数据财富管理、大数据疾病预测。
从终端的定义:用户使用手机、上网本、笔记本电脑、平板电脑、智能本等移动终端获取移动通信服务和互联网服务。
移动互联网的核心是互联网,移动互联网是桌面互联网的补充与延伸,应用和内容仍是移动互联网的根本。
特点:
分为四个层次:
信息系统安全包括计算机设备安全、网络安全、操作系统安全、数据库安全和应用系统安全。
加密:伪装信息
解密:还原信息
对称加密技术:加密和解密使用相同密钥。
优点:简单快捷、加密解密速度快,密钥管理简单,适合一对一传输。
缺点:加密强度不高,破译容易,不适合一对多传输。
典型算法:DES、IDEA、AES。
非对称加密技术:加密用公钥,解密用私钥。
优点:安全性高、破译困难,体质安全;密钥量小,算法灵活性好。
缺点:加密解密速度相对较慢,密钥管理复杂。
典型算法:RSA、ECC(RSA升级版)。
Hash 函数提供保密性、报文认证以及数字签名功能,报文改变任意一位,都会导致 Hash 码的改变。
数字签名是证明当事者的身份和数据真实性的一种信息,采用非对称加密钥加密技术与数字摘要技术的应用。
完整的数字签名体系应满足3个条件:
认证(Authentication)又称鉴别、确认,它是证实某事是否名副其实或有效的一个过程(身份是否合法)。
认证和加密的区别:
计算机设备安全包括计算机实体及信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。
主要包括以下内容:
网络作为信息的主要收集、存储、分配、传输、应用的载体,其安全对整个信息的安全起着决定性作用。
常见网络威胁包括:网络监听、口令攻击、拒绝服务攻击、漏洞攻击、僵尸网络、网络钓鱼、网络欺骗、网络安全威胁等。
操作系统安全威胁分为四种:
主要指数据库管理系统安全,为数据存储安全,包括数据库访问控制技术、数据库加密技术、多级数据库安全技术、数据库的推理控制问题和数据库的备份和恢复等。
应用系统安全是以计算机设备安全、网络安全和数据库安全为基础的,采用有效的防病毒、防篡改和版本检查审计,确保应用系统自身执行程序和配置文件的合法性、完整性。
信息技术发展总趋势是从典型的技术驱动发展模式向应用驱动与技术驱动相结合的模式转变,包括:
电子政务四种模式:
电子商务(Electronic Commerce,EC)是利用计算机技术、网络技术、和远程通信技术,实现整个商务过程的电子化、数字化和网络化。
按照交易对象,电子商务模式包括:
两化融合指的是信息化和工业化深度融合,智能制造是两化深度融合的主攻方向。
智慧城市是城市发展的新理念,是推动政府职能转变、推进社会管理创新的新方法,目标是使得基础设施更加智能、公共服务更加便捷、社会管理更加精细、生态环境更加宜居、产业体系更加优化。
主要包括以下部分:
建设参考模型:
支撑体系:
信息系统工程监理是指依法且具备相应资质的系统工程监理单位,受业主单位所托,对信息系统工程项目实施的监督管理。
信息系统工程监理活动的主要内容:四控、三管、一协调。
四控:
三管:
一协调:实施过程中协调有关单位的工作关系
以下信息系统工程应当实施监理:
IT服务管理(ITSM)是一套通过服务级别协议(SLA)来保证 IT 服务质量的协同流程,它融合了系统管理、网络管理、系统开发管理等管理活动和变更管理、资产管理、问题管理等许多流程的理论和实践。
主要工作:提供低成本、高质量的 IT 服务。
IT 服务标准体系(ITSS)包含了 IT 服务的规划设计、部署实施、服务运营、持续改进和监督管理等生命周期阶段应遵循的标准。
大型信息系统是指以信息技术和通信技术为支撑,规模庞大、分布广阔,采用多级网络结构,跨越多个安全域,处理海量的,复杂且形式多样的数据,提供多种类型应用的大型系统。
特点:
企业系统规划(BSP)主要应用于大型信息系统的开发,步骤顺序如下:
过程/组织 | 总经理 | 总经理 | 总经理 |
---|---|---|---|
人员计划 | ✔ | * | |
招聘培训 | |||
合同支付 | ✔ | * | + |
数据类型/企业资源 | 产品 | 顾客 | 设备 |
---|---|---|---|
存档数据 | 产品零部件 | 客户 | 设备负荷 |
事务数据 | 订购 | 运输 | |
计划数据 | 产品计划 | 销售区域 | 设备计划 |
统计数据 | 产品需求 | 销售历史 | 设备利用率 |
利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,归纳出系统的数据类,称为功能法(也称为过程法),可以用 IPO(Input-Process-Output)图表示。
以企业过程为行,数据类为列,企业过程数据类关系填写 C(Create),数据类关系填写 U (User),生成 CU(Create-User) 矩阵。
企业过程/数据类 | 顾客 | 预算 | 产品 |
---|---|---|---|
市场分析 | U | U | |
产品调查 | U | U | |
销售预测 | U | C | U |
财务计划 | U |
CIO 是三个专家:企业专家、IT 专家和管理专家。
主要职责:
人工智能(Artificial Intelligence),简称 AI ,它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。
研究领域:机器人、语言识别、图像识别、自然语言处理和专家系统等。
实际应用:机器视觉、指纹识别、人脸识别、视网膜识别、虹膜识别、掌纹识别、专家系统、自动规划、智能搜索、定理证明、博弈、自动程序设计、智能控制、机器人学、语言和图像理解、遗传编程等。
区块链(Block chain)是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。
区块链是比特币的重要概念,本质是去中心化的数据库,同时作为比特币的底层技术。
应用领域:智能合约、证券交易、电子商务、物联网、社交通讯、文件存储、存在性证明、身份验证、股权众筹。
特征:去中心化、开放性、自治性、信息不可篡改、匿名性。
互联网+即互联网+传统行业,六大特征: