目录
1.1.信息系统与信息化
一、信息的基本概念
1、信息的定义
(1)信息是客观事物状态和运动特征的一种普遍形式,客观世界中大量地存在、产生和传递着以这些方式表现出来的各种各样的信息。
(2) 控制论的创始人 维纳认为:信息就是信息,既不是物质也不是能量。
(3)香农被称为“信息论之父”,是信息论的奠基者,他认为: 信息就是能够用来消除不确定性的东西。
(4)哲学界认为:信息是事物普遍联系的方式。
(5)事物的本体论信息,就是事物的运动状态和状态变化方式的自我表述。
2、信息的质量属性
(1)精确性:对事物状态描述的 精准程度。
(2)完整性:对事物状态描述的 全面程度,完整信息应包括所有重要事实。
(3)可靠性:指信息的来源、采集方法、传输过程是 可以信任的,符合预期。
(4)及时性:指获得信息的时刻与事件发生时刻的 间隔长短。
(5)经济性:指信息获取、传输带来的 成本在可以接受的范围之内。
(6)可验证性:指信息的主要质量属性可以被 证实或者证伪的程度。
(7)安全性:信息可以被 非授权访问的可能性,可能性越低,安全性越高。
3、信息的传输模型
(1)信源:产生信息的实体。如QQ使用者,用键盘输入的文字就是要传播的信息。
(2)信宿:信息的归宿或接受者,如用QQ的另一方,从电脑屏幕接收到QQ消息。
(3)信道:传送信息的通道,如TCP/IP网络。
(4)编码器:泛指所有变换信号的设备,如量化器、压缩编码器、调制器等。
(5)译码器:编码器的逆变换设备,把信号转换成信宿能接受的信号。可包括 解调器、译码器、数模转换器等。
(6)噪声:干扰,当噪声携带信息达到定程度,会导致信息传输失败。
二、信息系统的基本概念
1、信息系统的突出特性
(1) 开放性。信息系统的开放性决定了系统可以被外部环境识别,外部环境或者其他系统可以按照预定的方法使用系统的功能或者影响系统的行为。
(2) 脆弱性。这个特征与系统的稳定性相对应,即系统可能存在着丧失结构、功能、秩序的特性。
(3) 健壮性。当系统面临干扰、输入错误、入侵等因素时,系统可能会出现非预期的状态而丧失原有功能、出现错误甚至表现出破坏功能。 系统具有的能够抵御出现非预期状态的特性称为健壮性,也叫鲁棒性。
三、信息化的基本概念
1、信息化
(1) 产品信息化:产品信息化是信息化的基础。一是传统产品中融合了计算机化器件,使产品具有处理信息的能力,如 智能电视、灯具等;二是产品携带了更多的信息,如集成了车载电脑系统的小轿车。
(2) 企业信息化。企业信息化是国民经济信息化的基础,涉及生产制造系统、ERP、CRM、SCM等。
(3) 产业信息化。
(4) 国民经济信息化。
(5) 社会生活信息化。目前兴起的智慧城市、互联网金融等是社会生活信息化的体现和重要发展方向。
2、信息化的核心与启示
(1) 信息化的核心是要通过全体社会成员的共同努力,在经济和社会各个领域充分应用现代信息技术的先进社会生产工具,创建信息时代社会生产力,推动生产关系和上层建筑的改革,使国家的综合实力、社会的文明素质和人民的生活质量全面提升。
(2) 信息化的基本内涵启示我们:信息化的 主体是全体社会成员;它的时域是一个长期的过程;它的空域是政治、经济、文化、军事和社会的一切领域;它的手段是基于现代信息技术的先进社会生产工具;它的途径是创建信息时代的社会生产力,推动社会生产关系及社会上层建筑的改革;它的目标是 使国家的综合实力、社会的文明素质和人民的生活质量全面提升。
3、“两网、一站、四库、十二金”
(1)“ 两网”:是指政务内网和政务外网。
(2)“ 一站”:是指政府门户网站。
(3)“ 四库”:建立人口、法人单位、空间地理和自然资源、宏观经济等四个基础数据库。
(4)“ 十二金”:是指以“金”字冠名的12个重点业务系统。分为3类,一类是对加强监管、提高效率和推进公共服务起到核心作用的 办公业务系统资源、宏观经济管理系统建设(金宏) ;第二类是增强政府收入能力、保证公共支出合理性的 金税、金关、金财、金融监管(含金卡)、金审等5个业务系统建设;第三类是保障社会秩序、为国民经济和社会发展打下坚实基础的 金盾、金保、金农、金水、金质等5个业务系统建设。
4、国家信息化体系要素
(1) 信息技术应用:信息化体系6要素中的 龙头,国家信息化建设的主阵地,集中体现了国家信息化建设的需求和效益。
(2) 信息资源:信息资源、材料资源和能源共同构成了国民经济和社会发展的 三大战略资源。信息资源的开发利用是国家信息化的核心任务,是国家信息化建设取得实效的关键。信息资源开发和利用的程度是衡量国家信息化水平的一个重要标志。
(3) 信息网路:是信息资源开发利用和信息技术应用的基础,是信息传输、交换和共享的必要手段。人们通常将信息网络分为电信网、广播电视网和计算机网。
(4) 信息技术和产业:信息技术和产业是我国进行信息化建设的基础。
(5) 信息化人才:是国家信息化 成功之本,对其它各要素的发展速度和质量有着决定性的影响,是信息化建设的关键。
(6) 信息化政策法规和标准规范:用于规范和协调信息化体系各要素之间关系,是国家信息化快速、持续、有序、健康发展的根本保障。
四、信息系统生命周期
信息系统的声明周期可以简化为系统规划(可行性分析与项目开发计划)、系统分析(需求分析)、系统设计(概要设计、详细设计)、系统实施(编码、测试)、运行维护等阶段。
信息系统的生命周期还可以简化为 立项(系统规划)、 开发(系统分析、系统设计、系统实施)、 运维及 消亡四个阶段,在开发阶段包括系统分析、系统设计、系统实施和系统验收等工作。
1、系统规划阶段
根据组织目标和发展战略,确定 信息系统的发展战略,对建设 新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究 建设新系统的必要性和可能性。
根据需要与可能,给出 拟建系统的备选方案。对这些方案进行可行性研究,写出可行性研究报告。可行性研究报告审议通过后,将新系统建设方案及实施计划编写成 系统设计任务书。
2、系统分析阶段
根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型。
系统分析阶段又称为逻辑设计阶段。系统说明书一旦讨论通过,就是系统设计的依据,也是将来验收系统的依据。
3、系统设计阶段
简单地说,系统分析阶段的任务时回答系统“做什么”的问题,而系统设计阶段要回答的问题是“怎么做”。
该阶段的任务时根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案,也就是设计新系统的物理模型。这个阶段的技术文档是系统设计说明书。
4、系统实施阶段
任务包括计算机等设备的购置、安装和调试、程序的编写和调试、人员培训、数据文件转换、系统调试与转换等。
5、系统运行和维护阶段
系统投入运行后,需要经常进行维护和评价,记录系统运行的情况,根据一定的规则对系统进行必要的修改,评价系统的工作质量和经济效益。
1.2.信息系统开发方法
一、结构化方法
1、结构化方法也成为生命周期法;由结构化分析(SA)、结构化设计(SD)和结构化程序设计(SP)三部分有机结合而成,其精髓是自顶向下、逐步求精和模块化设计。
2、总结起来,结构化方法的主要特点列举如下:
(1)开发目标清晰。
(2)开发工作阶段化。
(3)开发文档规范化。
(4)设计方法结构化。
3、结构化方法特别适合于数据处理领域的问题,但 不适应于规模较大、比较复杂的系统开发,这是因为结构化方法具有以下 不足和局限性:
(1)开发周期长。
(2)难以适应需求变化。
(3)很少考虑数据结构。
二、面向对象方法
与传统的结构化系统相比,OO系统具有三个明显特征,即 封装性、继承性与多态性。面向对象软件开发方法的主要优点有:
① 符合人类思维习惯;
②普适于各类信息系统的开发;
③构造的系统复用性好。
1、 对象:由数据及其操作所构成的封装体,是系统中用来描述客观事物的一个模块,是构成系统的基本单位。用计算机语言来描述,对象是由 一组属性和对这组属性 进行的操作构成的。
对象包含3个基本要素,分别是 对象标识、对象状态和对象行为。例如,对于 姓名(标识) 为君牧老师的教师而言,其包含性别、年龄、职位等个人状态信息,同时还具有授课等行为特征, 君牧老师就是封装后的一个 典型对象。
2、 类:现实世界中实体的形式化描述,类将该实体的属性(数据)和操作(函数)封装在一起。例如,君牧老师是一名教师,也就拥有了教师的特征,这些特征就是教师这个类所具有的。
类和对象的关系可理解为,对象是类的实例,类是对象的模板。如果将对象比作房子,那么类就是房子的设计图纸。
3、 抽象:通过特定的实例抽取共同特征以后形成概念的过程。抽象是一种单一化的描述,强调给出与应用相关的特性,抛弃不相关的特性。对象是现实世界中某个实体的抽象,类是一组对象的抽象。
4、 封装:将相关的概念组成一个单元模块,并通过一个名称来引用它。面向对象封装是将数据和基于数据的操作封装成一个整体对象,对数据的访问或修改只能通过对象对外提供的接口进行。
5、 继承:表示类之间的层次关系(父类与子类),这种关系使得某类对象可以继承另外一类对象的特征,继承又可分为单继承和多继承。继承关系中共有的类属性特征只需在父类中进行说明。
6、 多态:使得在多个类中可以定义同一个操作或属性名称,并在每个类中可以有不同的实现。多态使得某个属性或操作在不同的时期可以表示不同类的对象特征。如:两个或多个属于不同类的对象,对于同一个消息(方法调用)作出不同的响应方式。
7、接口:描述对操作规范的说明,其只说明操作应该做什么,并没有定义操作如何做。
8、消息:体现对象间的交互,通过它向目标对象发送操作请求。
9、组件:表示软件系统可替换的、物理的组成部分,封装了模块功能的实现。组件应当是内聚的,并具有相对稳定的公开接口。
10、复用:指将已有的软件及其 有效成分用于 构造新的软件或系统。 组件技术是软件复用实现的关键。
11、模式:描述了一个不断重复发生的问题,以及该问题的解决方案。其包括特定环境、问题和解决方案3个组成部分。
三、原型化方法
在很难全面准确地提出用户需求的情况下,首先不要求一定要对系统做全面、详细的调查、分析,而是本着开发人员对用户需求的初步理解,先快速开发一个原型系统,然后通过反复修改来实现用户的最终系统需求。
1、实现功能分类:
(1) 水平原型(行为原型):探索预期系统的一些特定行为,并达到细化需求的目的。通常只是功能的导航,并未真实实现功能,主要用在 界面上。
(2) 垂直原型(结构化原型):实现了一部分功能,主要用在 复杂的算法实现上。
2、最终结果分类:
(1)抛弃式原型(探索式原型):达到预期目的后原型本身被抛弃,主要用在解决需求不确定性、二义性、不完整性、含糊性等。
(2)演化式原型:为开发增量式产品提供基础,逐步将原型演化成最终系统。主要用在必须易于升级和优化的场合,特别适用于Web项目。
3、原型法的开发过程:
4、原型法的特点:
(1) 原型法可以使系统开发的周期缩短、成本和风险降低、速度加快,获得较高的综合开发效益。
(2)原型法是以用户为中心来开发系统的, 用户参与的程度大大提高,开发的系统符合用户的需求,因而增加了用户的满意度,提高了系统开发的成功率。
(3)由于用户参与了系统开发的全过程, 对系统的功能和结构容易理解和接受,有利于系统的移交,有利于系统的运行与维护。
四、面向服务的方法
面向服务的设计方法满足了信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,提高了系统可复用性、信息资源共享和系统之间的互操作性。
1.3.常规信息系统集成技术
一、OSI七层协议
1、OSI七层协议
(1)物理层
①该层包括物理联网媒介,如 电缆线连接器。
②该层的协议产生并检测电压以便发送和接收携带数据的信号。具体标准有RS232、V.35、RJ-45、FDDI。
(2)数据链路层:
①它控制 网络层与物理层之间的通信。
②它的主要功能是将网络层接收到的数据分割成特定的可被物理层传输的 帧。常见的协议有 IEEE802.3/.2、HDLC、PPP、ATM。
(3)网络层:
①其主要功能是将 网络地址翻译成对应的 物理地址(例如网卡地址) ,并决定如何将数据从发送方路由到接收方。
②在TCP/IP协议中,网络层具体协议有 IP、ICMP、IGMP、IPX、ARP等。
(4)传输层:
①主要负责 确保数据可靠、顺序、无错地从A点传输到B点。
②在TCP/IP协议中,具体协议有 TCP、UDP、SPX。
(5)会话层:
负责在网络中的 两节点之间建立和维持通信,以及提供交互会话的管理功能,如三种数据流方向的控制,即一路交互、两路交替同时会话模式。具体协议有 RPC、SQL、NFS。
(6)表示层:
① 应用程序和网络之间的翻译官。
②管理数据的 解密加密、数据转换、格式化和文本压缩。常见的协议有 JPEG、ASCII、GIF、DES、MPEG。
(7)应用层:
①负责对软件提供接口以使程序能使用网络服务,如 事务处理程序、文件传送协议和网络管理等。
②在TCP/IP协议中,常见的协议有 HTTP、Telnet、FTP、SMTP。
2.IEEE802规范
(1)802.2(逻辑链路控制层LLC协议)
(2)802.3(以太网的CSMA/CD载波监听多路访问/冲突检测协议)
(3)802.6(域域网MAN协议)
(4)802.7(FDDI宽带技术协议)
(5)802.10(局域网安全互操作标准)
(6)802.11(无线局域网WLAN标准协议)
(7)IEEE802.3是重要的 局域网协议。内容包括:
IEEE802.3 | 标准以太网 | 10Mb/s | 传输介质为细同轴电缆 |
---|---|---|---|
IEEE802.3u | 快速以太网 | 100Mb/s | 双绞线 |
IEEE802.3z | 千兆以太网 | 1000Mb/s | 光纤或双绞线 |
二、TCP/IP模型
TCP/IP是Internet的核心,利用 TCP/IP协议可以方便地实现多个网络的无缝连接。
1、应用层协议
这些协议主要有 FTP、TFTP、HTTP、SMTP、DHCP、Telnet、DNS和SNMP等。
(1) FTP(文件传输协议),是网络上两台计算机传送文件的协议,运行在TCP之上,是通过Internet将文件从一台计算机传输到另一台计算机的一种途径。FTP在客户机和服务器之间需建立两条TCP连接,一条用于传送控制信息,另一条用于传送文件内容。
(2) TFTP(简单文件传输协议),是用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。建立在UDP之上,提供不可靠的数据流传输服务。
(3) HTTP是用于从WWW服务器传输超文本到本地浏览器的传送协议。建立在TCP之上。
(4) SMTP(简单邮件传输协议)建立在TCP之上,是一种提供可靠且有效地电子邮件传输的协议。
(5) DHCP(动态主机配置协议)建立在UDP之上,实现自动分配IP地址的。DHCP分配的IP地址可以分为三种方式,分别是固定分配、动态分配和自动分配。
(6) Telnet(远程登录协议)是登录和仿真程序,建立在TCP之上,它的基本功能是允许用户登录进入远程计算机系统。
(7) DNS(域名系统),是实现域名解析的,建立在UDP之上。当用户在应用程序中输入DNS名称时,DNS服务可以将此名称解析为与之相关的其他信息,例如,IP地址。
(8) SNMP(简单网络管理协议)建立在UDP之上。
2、传输层协议
传输层主要有两个传输协议,分别是TCP和UDP,这些协议负责提供流量控制、错误校验和排序服务。
(1)TCP是面向连接的,一般用于传输数据量比较少,且对可靠性要求高的场合。
(2)UDP是一种不可靠的、无连接的协议。一般用于传输数据量大,对可靠性要求不是很高,但要求速度快的场合。
3、网路层协议
网络层中的协议主要有IP(互联网协议)、ICMP(国际控制报文协议)、IGMP、ARP(地址解析协议)和RARP(反向地址解析协议)等。
(1)IP所提供的服务通常被认为是无连接的和不可靠的。
(2)ARP用于动态地完成IP地址向物理地址的转换。 物理地址通常是指计算机的网卡地址,也成为MAC地址,每块网卡都有唯一的地址;RARP用于动态完成物理地址向IP地址的转换。
(3)ICMP是一个专门用于发送差错报文的协议,由于IP协议是一种尽力传送的通信协议,即传送的数据可能丢失、重复、延迟或乱序传递,所以需要一种尽量避免差错并能在发生差错时报告的机制,这就是ICMP的功能。
(4)IGMP允许Internet中的计算机参加多播,是计算机用做向相邻多目路由器报告多目组成员的协议。
4、网络接口层
该层负责将IP分组封装成适合在物理网络上传输的帧格式并发送出去,或将从物理网络接收到的帧卸装并取出IP分组递交给高层。
三、网络交换、存储与接入技术
1、网络交换的分类
交换层次 | 具体内涵 | |
---|---|---|
一层交换 | 物理层交换 | 如电话网 |
二层交换 | 链路层交换 | 对MAC地址进行变更 |
三层交换 | 网络层交换 | 对IP地址进行变更 |
四层交换 | 传输层交换 | 对端口进行变更,比较少见 |
应用层交换 |
2、网络存储技术
主流的三种存储技术:DAS(直接附加存储)、SAN(存储区域网络)、NAS(网络附加存储)
(1)DAS(直接附加存储)
存储设备是通过电缆(通常是SCS接口电缆)直接到服务器的,I/O请求直接发送到存储设备,它依赖于服务器,本身是硬件的堆叠,不带仼何存储操作系统。
(2)NAS
①存储系统不通过I/O总线附属于某个特定的服务器或客户机,而是直接通过网络接口与网络直接相连,由用户通过网络访问。
②NAS技术支持多种TCP/IP网络协议,主要是NFS( Net File System,网络文件系统)和CIFS( Common Internet File System,通用Internet文件系统)来进行文件访问,所以NAS的性能特点是进行小文件级的共享存取。
③NAS存储支持即插即用,可以在网络的任位置建立存储。
(3)SAN(存储区域网络)
SAN是通过专用交换机将磁盘阵列与服务器连接起来的高速专用子网,是通过专用高速网将一个或多个网络存储设备和服务器连接起来的 专用存储系统,其最大特点是将存储设备 从传统的以太网中分离了出来,成为独立的存储区域网络SAN的系统结构。
3、网络接入技术
接入Internet的主要方式可分两个大的类别,即有线接入与无线接入。其中,有线接入方式包括PSTN、ISDN、ADSL、FTTx+LAN和HFC等,无线接入方式包括GPRS、3G和4G接入等。
无线接入:无线网络是指以无线电波作为信息传输媒介。无线网络既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术。目前最常用的无线网络接入技术主要有WiFi和移动互联接入(4G)。
四、网络设计
1、分层设计
在分层设计中,引入了三个关键层的概念,分别是 核心层、汇聚层和接入层。
(1)网络中直接面向用户连接或访问网络的部分称为接入层,将位于接入层和核心层之间的部分称为分布层或汇聚层。
(2)汇聚层是核心层和接入层的分界面,完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。
(3)网络主干部分称为核心层,核心层的主要目的在于通过高速转发通信,提供优化、可靠的骨干传输结构,因此,核心层交换机应拥有更高的可靠性,性能和吞吐量。
2、网络设计工作内容
(1)网络拓扑结构设计:
①主要是指园区网络的物理拓扑结构,因为如今的 局域网技术首选的是 交换以太网技术。
②选择拓扑结构时,应该考虑的主要因素是: 地理环境分布、传输介质与距离以及网络传输可靠性。
(2)主干网络(核心层)设计:
①主干网技术的选择,要根据以上需求分析中用户方网络规模大小、网上传输信息的种类和用户方可投入的资金等因素来考虑。
②一般而言,主干网用来连接建筑群和服务器群,可能会容纳网络上50%~80%的信息流,是网络大动脉。
③连接建筑群的主干网一般以 光缆做传输介质,典型的主干网技术主要有 100Mbps-FX以太网、1000Mbps以太网、ATM等。
(3)汇聚层和接入层设计:
①汇聚层的存在与否,取决于 网络规模的大小。当建筑楼内信息点较多(比如大于22个点)超出一台交换机的端口密度,而不得不增加交换机扩充端口时,就需要有汇聚交换机。
(4)广域网连接与远程访问设计:
①如果网络用户没有WWW、E-mail等具有 Internet功能的服务器,用户可以采用SDN或ADSL等技术连接外网。
②如果用户有WWW、E-mail等具有 Internet功能的服务器,用户可采用DDN(或EI) 专线连接、ATM交换及永久虚电路连接外网。
③如果用户与网络接入运营商在同一个城市,也可以采用光纤10Mbps/100Mbps的速率连接 Internet。
(5)无线网络设计:
①为了解决有线网络无法克服的困难。无线网络首先适用于 很难布线的地方(比如受保护的建筑物、机场等) 或者经常需要变动布线结构的地方( 如展览馆等)。
②无线网络支持十几公里的区域,对于城市范围的网络接入也能适用。一个采用无线网的ISP可以为—个城市的任何角落提供高达10Mbps的互联网接入。
3、网络安全设计
(1)机密性:确保信息不暴露给未授权的实体或进程。
(2)完整性:只有得到允许的人才能修改数据,并且能够判别处数据是否已被篡改。
(3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
(4)可控性:可以控制授权范围内的信息流向及行为方式。
(5)可审查性:对出现的网络安全问题提供调查的依据和手段。
五、数据存储管理
1、数据库管理系统
(1)关系型数据库: Oracle、 MySQL、 SQL Server等
(2)非关系型的数据库: MongoDB
2、数据库与数据仓库技术
(1) 传统的数据库技术以 单一的数据源为中心,进行事务处理、批处理、决策分析等各种数据处理工作,主要有 操作型处理和分析型处理两类。
操作型处理也称事务处理,指的是对联机数据库的曰常操作,通常是对数据库中记录的査询和修改, 主要为企业的特定应用服务,强调处理的响应时间、数据的安全性和完整性等;
分析型处理则用于管理人员的 决策分析,经常要访问大量的历史数据。
传统数据库系统主要强调的是优化企业的日常事务处理工作。
(2)数据仓库是一个 面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于 支持管理决策。数据仓库是对 多个异构数据源(包括历史数据)的有效集成,集成后按主题重组,且存放在数据仓库中的数据一般不再修改。下图是数据仓库系统结构
3、中间件技术
(1)数据库访问中间件
数据库访问中间件通过一个抽象层访问数据库,从而允许使用相同或相似的代码访问不同的数据库资源。典型的技术如 Windows平台的ODBC和Java平台的JDBC等。
(2)远程过程调用中间件
远程过程调用(RPC)是一种广泛使用的分布式应用程序处理方法。一个应用程序使用RPC来“远程”执行一个位于不同地址空间内的过程,从效果上看和执行本地调用相同。
(3)面向消息中间件
面向消息中间件(MOM)利用高效可靠的消息传递机制进行平台无关的数据交流,并可基于数据通信进行分布系统的集成。典型的产品如IBM的MQSeries。
(4)分布式对象中间件
随着对象技术与分布式计算技术的发展,两者相互结合形成了分布式对象技术,并发展成为当今软件技术的主流方向。典型的产品如OMG的CORBA、SUN的RMI/EJB、Microsoft的DCOM等。
(5)事务中间件
事务中间件,也称事务处理监控器(TPM),位于客户和服务器之间,完成事务管理与协调、负载均衡、失效恢复等任务,以提高系统的整体性能。典型的产品如IBM/BEA的Tuxedo、FJB的Java EE应用服务器等。
六、其余知识
1、常见的编程语言:
(1)Java:Java功能强大,简单易用。
(2)C、C#和C++
(3)JavaScript
(4)PHP:PHP是一种通用开源脚本语言。
(5)Python。近几年在数据分析、爬虫、人工智能方面非常热门。
2、可靠性与可用性
(1)可用性是系统能够正常运行的时间比例。
计算机系统的可用性用平均 无故障时间(MTTF) 来度量,即计算机系统平均能够正常运行多长时间,才发生一次故障。系统的可用性越高,平均无故障时间越长。
计算机系统的可用性定义为:MTTF/(MTTF+MTTR) * 100%。
(MTTR:平均维修时间;MTTF:平均无故障时间。)
(2)可靠性是软件系统在意外或错误使用的情况下维持软件系统的功能特性的基本能力。
1.4.软件工程
一、需求分析
简单地说,软件需求就是系统必须完成的事以及必须具备的品质。
1、需求的层次
需求时多层次的,包括业务需求、用户需求和系统需求。
(1)业务需求。业务需求是指反映企业或客户对系统高层次的目标要求,通常来自项目投资人、购买产品的客户、客户单位的管理人员、市场营销部门或产品策划部门等。
(2)用户需求。用户需求描述的是用户的具体目标,或用户要求系统必须能完成的任务。
(3)系统需求。系统需求是从系统的角度来说明软件的需求,包括功能需求、非功能需求和设计约束等。
2、质量功能部署
质量功能部署(QFD)是一种将用户要求转化成软件需求的技术,它将软件需求分为三类,分别是常规需求、期望需求和意外需求。
(1)常规需求。用户认为系统应该做到的功能或性能,实现越多用户会越满意。
(2)期望需求。用户想当然认为系统应具备的功能或性能,但并不能正确描述自己想要得到的这些功能或性能需求。如果期望需求没有得到实现,会让用户感到不满意。
(3)意外需求。意外需求也成为兴奋需求,是用户要求范围外的功能或性能,实现这些需求用户会很高兴,但不实现也不影响其购买的决策。
3、需求获取
常见的需求获取方法包括用户访谈、问卷调查、采样、情节串联板、联合需求计划等。
4、需求分析
一个好的需求应该具有无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性等特性。
使用SA方法进行需求分析,其建立的模型的核心是 数据字典,围绕这个核心,有三个层次的模型,分别是 数据模型、功能模型和行为模型。在实际工作中,一般使用 实体联系图(E-R图)表示数据模型,用数据流图(DFD)表示功能模型,用状态转换图(STD)表示行为模型。
5、需求验证
需求验证也成为需求确认。在实际工作中,一般通过需求评审和需求测试工作来对需求进行验证。需求评审就是对SRS进行技术评审。
二、UML
UML是一种定义良好、易于表达、功能强大且普遍适用的建模语言。
1、UML中的关系
UML用关系把事物结合在一起,主要有下列四种关系:
(1)依赖:依赖是两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。
(2)关联:关联描述一组对象之间连接的结构关系。
(3)泛化:泛化是一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。
(4)实现:实现是类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。
2、UML2.0中的图
UML2.0包括14种图,分别列举如下:
(1)类图:类图描述一组类、接口、协作和它们之间的关系。类图给出了系统的静态设计视图,活动类的类图给出了系统的静态进程视图。
(2)对象图:对象图描述一组对象及它们之间的关系。
(3)构件图:构件图描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。
(4)组合结构图:组合结构图描述结构化类的内部结构,包括结构化与系统其余部分的交互点。
(5)用例图:用例图描述一组用例、参与者及它们之间的关系。
(6)顺序图(也称序列图): 顺序图是一种交互图,交互图展现了一种交互,它由一组对象或参与者以及它们之间可能发送的消息构成。交互图专注于系统的动态视图。顺序图是强调消息的时间次序的交互图。
(7)通信图:通信图 也是一种交互图,它强调收发消息的对象或参与者的结构组织。顺序图强调的是时序,通信图强调的是对象之间的组织结构(关系)。在UMLI.X版本中,通信图称为协作图。
(8)定时图(也称计时图):定时图 也是一种交互图,它强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。
(9)状态图:描述了一个特定对象的所有可能状态以及由于各种事件的发生而引起的状态之间的转移。
(10)活动图:活动图将进程或其他计算结构展示为计算内部一步步的控制流和数据流。活动图专注于系统的动态视图。它强调对象间的控制流程。
(11)部署图:部署图描述对运行时的处理节点及在其中生存的构件的配置。部署图给出了架构的静态部署视图,通常一个节点包含一个或多个部署图。
(12)制品图:制品图描述计算机中一个系统的物理结构。制品包括文件、数据库和类似的物理比特集合。制品图通常与部署图一起使用。制品也给出了它们实现的类和构件。
(13)包图:包图描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。
(14)交互概览图:交互概览图是活动图和顺序图的混合物。
3、UML视图
(1)逻辑视图:逻辑视图也成为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即 类、子系统、包和用例实现的子集。
(2)进程视图:进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。
(3)实现视图:实现视图对组成基于系统的物理代码的文件和构件进行建模。
(4)部署视图:部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。
(5)用例视图:用例视图是最基本的需求分析模型。
4、类之间的关系表示
类之间的主要关系有关联、依赖、泛化、聚合、组合和实现等,它们在UML中的表示方式如图所示。
(1)关联关系。关联提供了不同类的对象之间的结构关系,它在一段时间内将多个类的实例连接在一起。
(2)依赖关系。两个类A和B,如果B的变化可能会引起A的变化,则称类A依赖于类B。
(3)泛化关系。泛化关系描述了一般事物与该事物中的特殊种类之间的关系,也就是父类与子类之间的关系。继承关系是泛化关系的反关系,也就是说,子类继承了父类,而父类则是子类的泛化。
(4)共享聚集。表示类之间的整体与部分的关系,例如,汽车和车轮就是聚合关系,车子坏了,车轮还可以用:车轮坏了,可以再换一个新的。
(5)组合聚集。类之间的整体与部分的关系。例如,一个公司包含多个部门,它们之间的关系就是组合关系。公司一旦倒闭,也就没有部门了。
(6)实现关系。实现关系将说明和实现联系起来。
三、软件架构设计
1、软件架构风格
软件架构设计的一个核心问题时能否达到架构级的软件复用,即能否在不同的系统中,使用同一个软件架构。
Garlan和Shaw对通用软件架构风格进行了分类,他们将软件架构分为数据流风格、调用/返回风格、独立构件风格、虚拟机风格和仓库风格。
(1)数据流风格:包括批处理序列和管道/过滤器两种风格。
(2)调用/返回风格:包括主程序/子程序、数据抽象和面向对象,以及层次结构。
(3)虚拟机风格:包括解释器和基于规则的系统。
(4)仓库风格:包括数据库系统、黑板系统和超文本系统。
2、软件架构评估
不同类型的系统需要不同的架构,甚至一个系统的不同子系统也需要不同的架构。架构的选择往往会成为一个系统设计成败的关键。软件架构评估可以只针对一个架构,也可以针对一组架构。在架构评估过程中,评估人员所关注的是系统的 质量属性。
四、软件设计
需求分析阶段解决“做什么”的问题,而软件设计阶段解决“怎么做”的问题。从方法上来说,软件设计分为结构化设计与面向对象设计。
1、结构化设计
SD是一种面向数据流的方法,基本思想是将软件设计成由相对独立且具有单一功能的模块组成的结构,分为概要设计和详细设计两个阶段。
在SD中,需要遵循一个基本的原则:高内聚,低耦合。内聚表示模块内部各成分之间的联系程度;耦合表示模块之间联系的程度。
2、面向对象设计(OOD)
OOD是OOA(面向对象分析)方法的延续,对于OOD而言,在支持可维护性的同时,提高软件的可复用性是一个至关重要的问题,如何同时提高软件的可维护性和可复用性,是OOD需要解决的核心问题之一。
3、设计模式
设计模式是前人经验的总结,它使人们可以方便地复用成功的软件设计。设计模式包含模式名称、问题、目的、解决方案、效果、实例代码和相关设计模式等基本要素。
根据处理范围不同,设计模式可分为 类模式和对象模式。类模式处理类和子类之间的关系,这些关系通过继承建立,在编译时刻就被确定下来,属于静态关系;对象模式处理对象之间的关系,这些关系在运行时刻变化,更具动态性。
根据目的和用途不同,设计模式可分为 创建型模式、结构型模式和行为型模式三种。创建型模式主要用于创建对象;结构型模式主要用于处理类或对象的组合;行为型模式主要用于描述类或对象的交互以及职责的分配。
五、过程管理
在软件过程管理方面,最著名的是能力成熟度模型集成(CMMI),它融合了多种模型,形成了组织范围内过程改进的单一集成模型,其主要目的是消除不同模型之间的不一致和重复,降低基于模型进行改进的成本。
CMMI继承了CMM的阶段表示法和EIA/IS731的连续式表示法。这两种表示方法各有优缺点,均采用统一的24个过程域,它们在逻辑上是等价的,对同一个组织采用两种模型分别进行CMMI评估,得到的结论应该是相同的。
(1)阶段式模型。
表1-2 过程域的阶段式分组:
成熟度登记 | 过程域 |
---|---|
可管理级 | 需求管理、项目计划、配置管理、项目监督与控制、供应商合同管理、度量和分析、过程和产品质量保证 |
已定义级 | 需求开发、技术解决方案、产品集成、验证、确认、组织过程焦点、组织级过程定义、组织级培训、集成项目管理、风险管理、集成化团队、决策分析和解决方案、组织级集成环境 |
量化管理级 | 组织级过程性能、定量项目管理 |
优化管理级 | 组织级改革与实施、因果分析和解决问题 |
(2)连续式模型。连续式模型将24个过程域按照功能划分为过程管理、项目管理、工程和支持四个过程组。
表1-3 连续式模型的过程域分组:
连续式分组 | 过程域 |
---|---|
过程管理 | 组织级过程焦点、组织级过程定义、组织级培训、组织级过程性能、组织级改革与实施 |
项目管理 | 项目计划、项目监督与控制、供应商合同管理、集成项目管理、风险管理、集成化的团队、定量项目管理 |
工程 | 需求管理、需求开发、技术解决方案、产品集成、验证、确认 |
支持 | 配置管理、度量和分析、过程和产品质量保证、决策分析和解决方案、组织级集成环境、因果分析和解决方案 |
六、软件测试
软件测试的目的是验证软件是否满足软件开发合同或项目开发计划、系统/子系统设计文档、SRS、软件设计说明和软件产品说明等规定的软件质量要求。GC/T 15532-2008还规定了测试用例设计原则和测试用例要素。
1、测试的方法
软件测试方法可分为 静态测试和动态测试,静态测试是指被测试程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测。静态测试包括对文档的静态测试和对代码的静态测试。对文档的静态测试主要以检查单的形式进行,而对代码的静态测试一般采用桌前检查、代码走查和代码审查。
动态测试是指在计算机上实际运行程序进行软件测试,一般采用白盒测试和黑盒测试方法。
白盒测试也成为结构测试,主要用于软件单元测试中。它的主要思想是,将程序看做是一个透明的白盒,测试人员完全清楚程序的结构和处理算法。白盒测试方法主要有控制流程测试、数据流测试和程序变异测试等。另外,使用静态测试的方法也可以实现白盒测试。
黑盒测试也成为功能测试,主要用于集成测试、确认测试和系统测试中。黑盒测试将程序看做是一个不透明的黑盒,完全不考虑(或不了解)程序的内部结构和处理算法,而只检查程序功能是否能按照SRS的要求正常使用。
2、测试的类型
软件测试可分为单元测试、集成测试、确认测试、系统测试、配置项测试和回归测试等类别。
(1)单元测试也成为模块测试,其目的是检查每个模块能否正确地实现设计说明中的功能、性能、接口和其他设计约束等条件,发现模块内可能存在的各种差错。单元测试的技术依据是软件详细设计说明书。
(2)集成测试。集成测试的目的是检查模块之间,以及模块和已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求。
(3)确认测试。确认测试主要用于验证软件的功能、性能和其他特性是否与用户需求一致。根据用户的参与程度,通常包括以下类型。
· 内部确认测试。
· Alpha测试和Beta测试。Alpha测试是指由用户在开发环境下进行测试;Beta测试是指由用户在实际使用环境下进行测试。
· 验收测试。验收测试的目的是,在真实的用户工作环境下,检验软件系统是否满足开发技术合同或SRS。
(4)系统测试。系统测试的目的是在真实系统工作环境下,验证完整的软件配置项能否和系统正确连接,并满足系统/子系统设计文档和软件开发合同规定的要求。
(5)配置项测试。配置项测试的对象是软件配置项,配置项测试的目的是检验软件配置项与SRS的一致性。
(6)回归测试。回归测试的目的是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其他规定的要求不损害性。
3、软件测试管理
(1)过程管理。
(2)配置管理。结束软件测试工作时,全部测试工具、被测软件、测试支持软件和评审结果已纳入配置管理。
(3)评审。测试过程中的评审包括测试就绪评审和测试评审。
七、软件集成技术
企业应用集成技术可以消除信息孤岛,它将多个企业信息系统连接起来,实现无缝集成,使它们就像一个整体一样。包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。
1、表示集成
也成为界面集成,这是比较原始和最浅层次的集成,但又是常用的集成。这种方法将用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。表示集成是黑盒集成。
2、数据集成
数据集成是白盒集成,为了完成控制集成和业务流程集成,必须首先解决和数据库的集成问题。在集成之前,必须首先对数据进行标识并编成目录,另外还要确定元数据模型,保证数据在数据库系统中分布和共享。
3、控制集成
控制集成也称为功能集成或应用集成,是在 业务逻辑层上对 应用系统进行集成的。控制集成是黑盒集成。
4、业务流程集成
业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统一数据格式的工作流组成。当进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。
5、企业之间的应用集成
能够使企业充分利用外部资源。
1.5.新一代信息技术
一、物联网
1、物联网即“物物相连之网”。物联网 不是一种物理上独立存在的完整网络,在物联网应用中有两项关键技术,分别是传感器技术和嵌入式技术。
2、物联网概念的3个方面如下。
物:客观世界的物品,主要包括人、商品、地理环境等。
联:通过互联网、通信网、电视网以及传感网等实现网络互连。
网:首先,应该和通讯介质无关,有线无线都可。其次,应和通信拓扑结构无关,总线、星型均可。最后,只要能达到数据传输的目的即可。
3、 物联网架构:
(1)感知层:
①负责信息采集和物物之间的信息传输。
②信息采集的技术包括传感器、条码和二维码、RFID射频技术、音视频等多媒体信息。
③信息传输包括 远近举例数据传输技术、自组织组网技术、协同信息处理技术、信息采集中间件技术等传感器网络。
(2)网络层:
①是利用无线和有线网络对采集的数据进行编码、认证和传输,广泛覆盖的移动通信网络是实现物联网的基础设施。
②2G、3G、4G网络是网络层的技术。
(3)应用层:
提供丰富的基于物联网的应用,是物联网发展的根本目标。
二、云计算
1、云计算概念:
是基于互联网的超级计算机模式,通过互联网来提供大型计算能力和动态易扩展的虚拟化资源。
云计算的主要特点:一是 宽带网络连接,用户需要通过宽带网络接入“云”中并获得有关的服务,“云”内节点之间也通过内部的告诉网络相连;二是 快速、按需、弹性服务,用户可以按照实际需求迅速获取或释放资源,并可以根据需求对资源进行动态扩展。
2、云计算的特点:
· 超大规模。“云”具有相当的规模,企业私有云一般拥有数百上千台服务器。
· 虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。
· 高可靠性。
· 通用性。
· 高可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。
· 按需服务。“云”是一个庞大的资源池,用户按需购买;云可以像自来水、电、煤气那样计费。
· 极其廉价。
· 潜在的危险性。
3、云计算服务类型
(1)Iaas,向用户提供计算机能力、存储空间等方面的服务。单纯出租资源,赢利能力有限。
(2)PaaS(平台即服务),向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。不在于直接的经济利益,更加注重产业生态。
(3)SaaS(软件即服务),向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务。SaaS一般采用Web技术和SOA架构,通过Internet向用户提供多租户、可定制的应用能力。
4、云计算应用:
(1)从应用范围来看,云计算又可分为公有云、私有云和混合云。
(2)公有云通常指第三方提供商提供用户能够使用的云。
(3)私有云是为一个客户单独使用而构建的。
(4)混合云就是将共有、私有两种模式结合起来,根据需要提供统一服务的模式。
三、大数据
1、大数据特点:
(1)大数据概念:专家学者对大数据在数据规模上达成共识:“超大规模”表示的是GB级别的数据,“海量”表示的是TB级的数据,而“大数据”则是PB级别及其以上的数据。
(2)大数据具有5V特点:Volume(大量);Variety(多样);Value(价值);Velocity(高速);Veracity(真实性)。
(3)大数据从数据源经过分析挖掘到最终获得价值一般需要经过5个主要环节,包括数据准备、数据存储与管理、计算处理、数据分析和知识展现。
2、大数据关键技术:
(1)大数据存储管理技术。大数据存储技术首先需要解决的是数据海量化和快速增长需求。谷歌文件系统(GFS)和Hadoop的分布式文件系统HDFS奠定了大数据存储技术的基础。代表产品如:谷歌BigTable和HadoopHbase等 非关系型数据库(NoSQL)。
(2)大数据并行分析技术。谷歌的MapReduce是主要的大数据分布式并行计算技术之一,而开源的分布式并行计算技术Apache HadoopMapReduce,已经成为应用最广泛的大数据计算软件平台。
(3)大数据分析技术。大数据分析技术的发展需要在两个方面取得突破,一是对规模非常庞大的结构化数据和半结构化数据进行高效的深度分析:二是对非结构化数据进行分析,将海量复杂多源的语音、图像和视频数据转化为机器可识别的、具有明确语义的信息,获取隐性的知识。大数据分析的技术路线主要是通过建立人工智能系统,使用大量样本数据进行训练,让机器模仿人工,获得从数据中提取知识的能力。
3、开源大数据框架Hadoop
(1)HDFS
①Hadoop分布式文件系统(HDFS)是适合运行在通用硬件上的 分布式文件系统。
②Hadoop是运行在大量通用计算单位上提供海量 数据存储与并行计算的平台框架。
(2)HBase
①HBase是一个分布式的、面向列的开源数据库。
②HBase不同于一般的关系数据库,它一个适合于非结构化数据存储的数据库。
(3)MapReduce
MapReduce是一种编程模型,用于大规模数据集(大于1TB)的并行运算。概念“Map(映射)”和“Reduce(归约)”和它们的主要思想,都是从函数式编程语言里借来的。
(4)Chukwa
Chukwa是一个开源的用于监控大型分布式系统的数据收集系统。
4、大数据的应用:
个性化商业推荐,精确投放广告;节假日客运流量预告;评估用户的信用级别和消费级别;分析商品销售趋势、用户偏好;智慧城市等。
四、移动互联
移动互联网一般是指用户用手机等无线终端,通过3G(WCDMA、CDMA2000或者TD-SCDMA)或者WLAN等速率较高的移动网络接入互联网,可以在移动状态下(如在地铁、公交车上等)使用互联网的网络资源。移动互联网的核心是互联网,一般认为移动互联网是桌面互联网的补充和延伸。
移动互联网的关键技术包括 架构技术SOA、页面展示技术Web2.0和HTML5以及主流开发平台Android、IOS和Windows Phone。
1.6.信息系统安全技术
一、信息安全的有关概念
1、信息安全概念
信息安全强调信息(数据)本身的安全属性,主要包括以下内容。
· 秘密性:信息不被未授权者知晓的属性。
· 完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性。
· 可用性:信息可以随时正常使用的属性。
2、信息安全的层次
针对信息系统,安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。信息系统设备的安全是信息系统安全的首要问题。这里主要包括三个方面:
(1)设备的稳定性:设备在一定时间内不出故障的概率。
(2)设备的可靠性:设备能在一定时间内正常执行任务的概率。
(3)设备的可用性:设备随时可以正常使用的概率。
3、信息安全等级保护
(1)《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级。
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者 对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者 对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对 国家安全造成特别严重损害。
(2)GB17859-1999标准规定了计算机系统安全保护能力的五个等级,从低到高为: 用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
二、信息加密、解密与常用算法
1、加密的概念
加密技术包括两个元素:算法和密钥。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。
对称加密以数据加密标准(DES)算法为典型代表,非对称加密通常以RSA算法为代表。
2、数字签名的概念
签名是证明当事者的身份和数据真实性的一种信息。完善的数字签名体系应满足以下3个条件:
(1)签名者事后不能抵赖自己的签名。
(2)任何其他人不能伪造签名。
(3)能够在公正的仲裁者面前通过验证签名来确认其真伪。
3、认证的概念
认证是证实某事是否名副其实或是否有效的一个过程。认证和数字签名技术都是确保数据真实性的措施,但两者有着明显的区别。
(1)认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的。
(2)认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者都能验证。
(3)数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备。
三、信息系统安全
1、网络安全防御技术
(1)防火墙
防火墙是一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。
防火墙主要是实现网络安全的安全策略,在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。
(2)入侵检测与防护
入侵检测与防护的技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)。
入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数 IDS系统部是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。
(3)VPN
VPN(虚拟专用网络),它是依靠ISP(Internet服务提供商)和其他NSP,在公用网络中建立专用的、安全地数据通信通道的技术。
(4)安全扫描
(5)网络蜜罐技术
蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个“诱捕”攻击者的陷阱。
2、操作系统安全
针对操作系统的安全威胁按照行为方式划分,通常有下面四种:
(1)切断,这是对可用性的威胁。
(2)截取,这是对机密性的威胁。
(3)篡改,这是对完整性的攻击。
(4)伪造,这是对合法性的威胁。
3、应用系统安全
当前WEB面临的主要威胁有可信任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、僵尸网络等。Web威胁防护技术主要包括:
(1)Web访问控制技术
访问控制是Web站点安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法访问者访问。
(2)单点登录(SSO)技术
单点登录为应用系统提供集中统一的身份认证,实现“一点登录、多点访问”。
(3)网页防篡改技术
网页防篡改技术包括时间轮训技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等。
(4)Web内容安全
内容安全管理技术可以细分为电子邮件过滤、网页过滤、反间谍软件三大技术。
1.7.信息化发展与应用
一、信息化发展与应用的新特点
我国在“十三五”规划纲要中,将培育人工智能、移动智能终端、第五代移动通信(5G)、先进传感器等作为新一代信息技术产业创新重点发展。
信息技术发展趋势和新技术应用主要包括以下几个方面。
1、高速度大容量
2、集成化和平台化
3、智能化
4、虚拟计算
5、通信技术
6、遥感和传感技术
感测与识别技术的作用是仿真人类感觉器官的功能。传感技术同计算机技术与通信技术一起被称为信息技术的三大支柱。传感和识别技术是“物联网”应用的重要基础,也是工业和信息化深度融合的关键技术之一。
7、移动智能终端
8、以人为本
9、信息安全
二、电子政务
1、含义:指政府机构在其管理和服务职能中运用现代信息技术,实现政府组织结构和工作流程的重组优化,超越时间、空间和部门分隔的制约,建成一个精简、高效、廉洁、公平的政府运作模式。
2、电子政务模型:
(1)政府部门内部利用先进的网络信息技术实现办公自动化、管理信息化、决策科学化;
(2)政府部门与社会各界利用网络信息平台充分进行信息共享与服务、加强群众监督、提高办事效率及促进政务公开,等等。
3、电子政务的内容:
(1)政府间的电子政务(G2G)。政府上下级之间、不同地区和不同职能部门之间的电子政务活动。
(2)政府对企业的电子政务(G2B)。政府向企业提供的各种公共服务,如中国政府采购网。
(3)政府对公众的电子政务(G2C)。政府向公众提供的服务。
(4)政府对公务员(G2E)。政府机构利用Internet建立有效的行政办公和员工管理体系,以提高政府工作效率服务和公务员管理水平。
三、电子商务
1、电子商务概念
(1)原始电子商务概念:使用电子信息技术工具进行商务活动。凡使用了诸如电报、电话、广播、电视、传真以及计算机、计算机网络等手段、工具和技术进行商务活动,都可以称之为电子商务。
(2)现代电子商务概念:电子商务通常是指在网络环境下,买卖双方不需见面,实现网上(线上)在线支付(或者货到付款)、智能配送以及相关综合服务的一切活动。
(3) EDI(电子数据交换) 是连接原始电子商务和现代电子商务的纽带。
2、电子商务的基本特征:
· 普遍性。电子商务作为一种新型的交易方式,将生产企业、流通企业、消费者以及金融企业和监管者集成到了数字化的网络经济中。
· 便利性。参与电子商务的各方不受地域、环境、交易时间的限制,能以非常简洁的力式完成传统上较为复杂的商务活动。
· 整体性。电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体,保证交易过程的规范和严谨。
· 安全性。与传统的商务活动不同,电子商务必须采取诸如加密、身份认证、防入侵、数字签名、防病毒等技术手段确保交易活动的安全性。
· 协调性。商务活动本身是一种磋商、协调的过程,客户与企业之间、企业与企业之间、客户与金融服务部门之间、企业与金融服务部门之间、企业与配送部门之间等需要有序地协作,共同配合来完成交易。
3、电子商务的类型:
(1)企业间的电子商务(B2B),阿里巴巴是典型的B2B电子商务企业。
(2)企业与消费者之间的电子商务(B2C),京东、当当、苏宁等是典型的B2C电子商务企业。
(3)消费者与消费者之间的电子商务(C2C),淘宝、易趣等是典型的C2C电子商务交易平台。
(4)线上/线下电子商务(O2O),含义是线上购买线下的商品和服务,实体店提货或者享受服务。特别适合餐饮、院线、会所等服务类连锁企业。
四、两化融合
1、两化融合的含义
两化融合是指电子信息技术广泛应用到工业生产的各个环节,信息化成为工业企业经营管理的常规手段。信息化进程和工业化进程不再相互独立进行,不再是单方的带动和促进关系,而是两者在技术、产品、管理等各个层面相互交融,共同发展。两化融合是工业化和信息化发展到一定阶段的必然产物。
工业化与信息化“两化融合”的含义是:一是指信息化与工业化发展战略的融合;二是指信息资源与材料、能源等工业资源的融合;三是指虚拟经济与工业实体经济融合;四是指信息技术与工业技术、IT设备与工业装备的融合。
我们不能等工业化完成后才开始信息化或停下工业化只搞信息化,而是应该抓住网络革命的机遇,通过信息化促进工业化,通过工业化为信息化打基础,走信息化和工业化并举、融合、互动、互相促进、共同发展之路。
2、推进信息化与工业化深度融合
加快推动新一代信息技术与制造技术融合发展,把 智能制造作为 两化深度融合的主攻方向;着力发展智能设备和智能产品,推进生产过程智能化,培育新型生产方式,全面提升企业研发、生产、管理和服务的智能化水平。
推进制造过程智能化。在重点领域试点建设智能工厂、数字化车间,加快人工智能交互、工业机器人、智能物流管理等技术在生产过程的应用。
五、智慧化
1、智能的特点:
(1)感知能力,即具有能够感知外部世界、获取外部信息的能力,这是产生智能活动的前提条件和必要条件;
(2)记忆和思维能力,即能够存储感知到的外部信息及由思维产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联想、决策;
(3)学习能力和自适应能力,即通过与环境的相互作用,不断学习积累知识,使自己能够适应环境变化;
(4)行为决策能力,即对外界的刺激作出反应,形成决策并传达相应的信息。
2、智慧城市参考模型
智慧城市建设主要包括以下几部分:
(1)首先,通过传感器或信息采集设备全方位地获取城市系统数据;
(2)期次,通过网络将城市数据关联、融合、处理、分析为信息;
(3)第三,通过充分共享、智能挖掘将信息变成知识;
(4)最后,结合信息技术,把知识应用到各行各业形成智慧。
3、智慧城市建设参考模型的5层结构
(1)物联网感知层:芯片、传感器、摄像头、RFID标签等。
(2)通信网络层:互联网、电信网、广播电视网
(3)计算与存储层:城市基础信息资源、共享交换信息资源、应用领域信息资源、互联网信息资源。
(4)数据及服务支撑层:SOA、海量数据汇聚与存储、数据融合与处理、智能挖掘分析、协同处理。
(5)智慧应用层:市民服务、智慧医疗、企业服务、城市管理服务。
4、智慧城市建设参考模型的3个支撑体系
(1)安全保障体系
(2)建设和运营管理体系。
(3)标准规范体系。
六、商业智能
商业智能(BI)通常被理解为将组织中现有的数据转化为知识,帮助组织做出明智的业务经营决策。为了将数据转化为知识,需要利用数据仓库、联机分析处理(OLAP)工具和数据挖掘等技术。因此,从技术层面上讲,商业智能不是什么新技术,它只是数据仓库、OLAP和数据挖掘等技术的综合运用。
1、商业智能系统应具有的主要功能
(1)数据仓库
(2)数据ETL
(3)数据统计输出(报表)
(4)分析功能。
2、商业智能的实现有三个层次:
(1)数据报表
(2)多维数据分析。
(3)数据挖掘
1.8.信息系统服务管理
1、信息系统服务的范畴
所有以满足企业和机构的业务发展所带来的信息化需求为目的,基于 信息技术和信息化理念而提供的专业信息技术咨询服务、系统集成服务、技术支持服务等工作,都属于信息系统服务的范畴。
2、四控、三管、一协调
(1)信息系统工程监理的内容可概括为:四控、三管、一协调。
(2)“四控”:投资控制、进度控制、质量控制、变更控制。
(3)“三管”:合同管理、安全管理、信息管理。
(4)“一协调”:沟通协调。
3、IT服务标准体系ITSS
信息技术服务标准(ITSS)规定了IT服务的组成要素和生命周期,IT服务生命周期由 规划设计、部署实施、服务运营、持续改进、监督管理五个阶段组成。
1.9.信息系统规划
一、大型信息系统
1、大型信息系统是指以信息技术和通信技术为支撑,规模庞大,分布广阔,采用多级网络结构,跨越多个安全域,处理海量的,复杂且形式多样的数据,提供多种类型应用的大系统。
2、大型信息系统作为一种典型的大系统,除具有大系统的一些共性特点,同时具备以下独有的特点。
(1)规模庞大
(2)跨地域性
(3)网络结构复杂
(4)业务种类多
(5)数据量大
(6)用户多
二、信息系统的规划方法
1、信息系统规划流程
抽象来说,企业实施信息系统规划主要包括以下步骤:
(1)分析企业信息化现状。
(2)制订企业信息化战略。
(3)信息系统规划方案拟定和总体架构设计。
2、信息系统规划方法
信息系统规划(ISP)是从企业战略出发,构建企业基本的信息系统架构,对企业内、外信息资源进行统一规划、管理与应用,利用信息系统控制企业行为,辅助企业进行决策,帮助企业实现战略目标。
企业系统规划(BSP)方法主要用于大型信息系统的开发。对大型信息系统而言,BSP采取的是自上而下的系统规划,而实现是自下而上分步进行。其活动步骤(流程),如图所示。
3、信息系统规划工具
(1)在制定计划时,可以利用PERT图和甘特图。
(2)访谈时,可以应用各种调查表和调查提纲。
(3)在确定各部门、各层管理人员的需求,梳理流程时,可以采用会谈和正式会议的方法。
(4)为把企业组织结构与企业过程联系起来,说明每个过程与组织的联系,指出过程决策人,可以采用建立过程/组织(P/O)矩阵的方法。例如,表1-5是一个简单的P/O矩阵示例,其中“√”代表负责和决策,“+”代表过程主要涉及,“*”代表过程有涉及,空白表示过程不涉及。
(5)为定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据类。实体法首先列出企业资源,再列出一个资源/数据(R/D)矩阵。
(6)功能法也成为过程法,它利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,与RD矩阵进行比较并调整,最后归纳出系统的数据类。
(7)CU矩阵。企业过程和数据类定义好后,可以企业过程为行,以数据类为列,按照企业过程生成数据类关系填写C(Create),使用数据类关系填写U(User),形成CU矩阵。