第一章 信息化和信息系统 考选择,非常重要
1.1 信息系统与信息化
1 信息的质量属性(第3页)
(1)精确性,对事物状态描述的准确性
(2)完整性,对事物状态描述的全面程度,完整信息包括所有重要事实
(3)可靠性,信息的来源、采集方法、传输过程是可以信任的,符合预期
(4)及时性,获得的信息的时刻与事件发生时刻的间隔长度。
(5)经济性,信息获取、传输带来的成本在可以接受的范围之内。
(6)可验证性,信息的主要质量属性可以被证实或证伪的程度(个人理解:可以检查对错)
(7)安全性,在信息的生命周期中,信息可以被非授权访问的可能性。可能性越低,安全性越高。(终极目标:没有授权,不可访问)
2 信息的传输模型(第4-5页)
传输模型
(1)信源:产生信息的实体(发送者)
(2)信宿:信息的接收者
(3)编码:模拟信息->电子信号
(4)解码:电子信号->模拟信号
(5)信道:传播信息的通道(媒介)
(6)噪声:干扰
(7)信息只有流动起来才有价值,因此信息的传输技术是信息技术的核心。
(8)信息系统的主要性能指标是有效性(传送尽可能多的信息)和可靠性(接收的信息尽可能与发送的保持一致)。
3 信息化从“小”到“大”分为5个层次(第8-9页)
(1)信息化的基本内涵启示我们:信息话的主体是全体社会成员,包括政府、企业、事业、团体和个人;它的时域是一个长期的过程;它的空域是政治、经济、文化、军事和社会的一切领域;它的手段是基于现代信息技术的先进社会生产工具;它的途径是创建信息时代的社会生产力,推动社会生产关系及社会上层建筑的改革;它的目标是使国家的综合实力、社会的文明素质和人民的生活质量全面提升。
(2)国家级信息系统,如两网(政务内网和政务外网)、一站(政府门户网站)
4 国家信息化体系六要素(第9-10页)
(1)信息资源的开发和利用是国家信息化的核心任务
(2)信息网络是信息资源开发和利用的基础设施
(3)信息技术应用是指信息化体系六要素的龙头,是国家信息化建设的主阵地
(4)信息技术和产业是信息化的物质基础
(5)信息化人才是信息化的成功之本
(6)信息化政策法规和标准规范是国家信息化发展的保障
5 信息系统生命周期(第10-12页)
<font size="1">其中开发阶段还包括系统验收</font>
其中最重要的是第一次简化后的五个阶段,要可以根据描述判断出属于哪一阶段
(1)系统规划阶段
系统规划阶段的任务是对组织的环境、目标及现行系统的状况进行初步调查,根据组织目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。根据需求与可能,给出拟建系统的备选方案。对这些方案进行研究,写出可行性研究报告,待报告通过后,编写系统设计任务书。
(2)系统分析阶段
系统分析阶段又称为逻辑设计阶段,它的任务是回答系统“做什么”。它要根据系统设计任务书,提出新系统的逻辑模型,即系统说明书(成果)。系统说明书一旦讨论通过,就是系统设计的依据,也是将来验收系统的依据。
(3)系统设计阶段
系统设计阶段又称为物理设计阶段,可分为总体/概要设计和详细设计阶段。它的任务是回答系统“怎么做”的问题,是根据系统说明书的功能要求设计新系统的物理模型,成果是系统设计说明书。
(4)系统实施阶段
系统实施阶段是将设计的系统付诸实施的阶段。这一阶段的任务包括计算机等设备的购置、安装和调试、程序的编写和调试、人员的培训、数据文件转换、系统调试与转换等。它按实施计划分阶段完成,每阶段写实施进展报告,系统测试之后写系统测试分析报告。
(5)系统运行和维护阶段
系统投入运行后,需要经常进行维护和评价,记录系统运行的情况,根据一定的规则对系统进行必要的修改,评价系统的工作质量和经济效益。
1.2信息系统开发方法
1 结构化方法(第12-14页)
- 1 特点
开发目标清晰化、开发工作阶段化、开发文档规范化、设计方法结构化 - 2 不足和局限性
开发周期长、难以适应需求变化、很少考虑数据结构 - 3 精髓
自顶向下、逐步求精、模块化设计(
(1)按顺序一步步往下
(2)用于前期清楚用户需求
(3)每一个阶段结束需要评审(有错则改之,防止错误向下传递)
)
2 面向对象方法
3 原型化方法(第14-17页)
- 1 介绍
根据用户初步需求,制作系统模型给用户,在此基础上与用户交流(修改和完善原型),最终实现用户需求。 - 2 特点
(1)以用户为中心
(2)用户参与了系统开发的全过程
(3)可以使系统开发周期缩短、成本和风险降低、速度加快,获得较高的综合开发效益 - 3 不足
(1)开发环境要求高
(2)管理水平要求高
4 面向服务的方法(第17页)
如何使信息系统快速响应需求与环境变化,提高系统可复用性、信息资源共享和系统之间的互操作性,成为影响信息化建设效率的关键问题,而SO的思维方式恰好满足了这种需求。
<font size="1">实际中可能会出现以上几种混用的情况。
</font>
1.3 常规信息系统集成技术
1 OSI协议(第18、22页)
名称 | 作用 | 协议 |
---|---|---|
物理层 | 包括物理联网媒介,如电缆连线连接器。该层协议产生并检测电压以便发送和接受信号 | RS232、V.35、RJ-45、FDDI |
数据链路层 | 控制网络层与物理层之间通信,将网络层数据分割成可被物理层接收的帧 | HDLC、PPP、ATM、IEEE 802.3/.2 |
网络层 | 将网络地址(IP)翻译成物理地址(网卡),决定如何将数据从发送方路由到接收方 | IP、ICMP、IGMP、IPX、ARP、RARP |
传输层 | 确保数据可靠、顺序、无错地从A点传输到B点。如提供建立、维护和拆除传送连接的功能;在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流量控制。 | TCP、UDP、SPX |
会话层 | 负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能 | RPC、SQL、NFS |
表示层 | 数据将按照网络能理解的方式格式化 | JPEG、ASCII、GIF、DES、MPEG |
应用层 | 对软件提供接口使程序能使用网络服务 | HTTP、Telnet、FTP、SMTP |
(1)IEEE 802规范包括802.3(以太网的CSMA/CD载波监听多路访问、冲突检测协议)、802.11(无线局域网WLAN标准协议)
(2)路由器和三层交换机在网络层
(3)交换机(二层交换机)在数据链路层
2 TCP/IP(第19-21页)
- 1 应用层协议
英文 | 中文 | 作用 | 建立在...之上 |
---|---|---|---|
FTP | 文件传输协议 | 网络上的两台计算机建传送文件 | TCP |
TFTP | 简单文件传输协议 | 客户机(请求服务)与服务器(提供服务)进行不复杂、开销不大的文件传输 | UDP |
HTTP | 超文本传输协议 | 从WWW服务器传输超文本到本地浏览器(网页) | TCP |
SMTP | 简单邮件传输协议 | 建模在FTP之上的提供可靠且有效的电子邮件传输服务 | TCP |
DHCP | 动态主机配置协议 | 分配IP地址 | UDP |
Telnet | 远程登陆协议 | 登录和仿真程序,允许用户登录进入远程计算机系统 | TCP |
DNS | 域名系统 | 域名解析(域名与IP地址一一对应) | UDP |
SNMP | 简单网络管理协议 | 解决Internet上的路由器管理问题 | UDP |
- 2 传输层协议
(1)TCP
TCP协议一般用于传输数据量比较少,且对可靠性要求比较高的场合,速度比较慢。
(2)UDP
UDP协议是一种不可靠的、无连接的协议。一般用于传输数据量大,对可靠性要求不是很高,但要求速度快的场合。 - 3 网络层协议
(1)IP所提供的服务通常被认为是无连接和不可靠的。
(2)ARP用于动态地完成IP地址向物理地址的转换。
(3)ICMP是一个专门用于发送差错报文的协议,可以尽量避免差错并能在发生差错时报告。
(4)IGMP允许Internet中的计算机参加多播,是计算机用做向相邻多目路由器报告多目组成员的协议。
3 网络存储技术(第23-24页)
(1)直接附加存储(DAS)
直接连到服务器,通过标准硬件接口做连接。如U盘(不是即插即用,需要安装程序)
(2)网络附加存储(NAS)
需要网络,通过网络接口与网络相连,支持多种TCP/IP协议,支持即插即用
(3)存储区域网络(SAN)
通过专用交换机将磁盘阵列与服务器连接起来的高速专用子网,可以无限扩展,包括FC SAN、IP SAN、IB SAN
4 网络接入技术(第27页)
(1)光纤通信:FTTx+LAN接入
(2)无线接入:无线网络是指以无线电波作为信息传输媒介,无线网络技术主要有WiFi和移动互联网接入(4G)
5 网络规划与设计(第28-29页)
- 1 网络工程分为网络规划、网络设计和网络实施阶段。网络规划包括网络需求分析、可行性分析和对现有网络的分析与描述。
- 2 网络设计采用分层设计模型
(1)接入层
面向用户连接或访问网络的部分
(2)分布层/汇聚层
位于核心层和接入层之间,核心层和接入层的分界面。它可以完成网络访问策略控制、数据包处理、过滤寻址,以及其他数据处理的任务。本层的交换机是多台接入层交互机的汇聚点。
(3)核心层
核心层是网络主干部分,主要目的在于通过高速转发通信,提供优化、可靠的骨干传输结构。其交换机具有更高的可靠性,性能和吞吐量。 - 3 网络设计工作
(1)网络拓扑结构设计
(2)主干网络(核心层)设计
(3)汇聚层和接入层设计
(4)广域网连接与远程访问设计
(5)无线网络设计
(6)网络安全设计 - 4 信息安全的基本要素
机密性、完整性(授权才能修改)、可用性(授权就能修改)、可控性(控制授权范围)、可审查性(安全问题有调查依据)
6 数据库管理系统(第30页)
数据库管理系统有Oracle、MySQL、SQL Server、MongoDB(非关系型)。
7 ETL(第31页)
清晰/转换/加载:用户从数据源抽取出所需的数据,经过数据清洗、转换,最终按照预先定义好的数据仓库模型,将数据加载到数据仓库中
8 数据仓库(第32-33页)
数据仓库是一个面向主题的、集成的、相对稳定的、反应历史变化的数据集合,用于支持管理决策。
(1)数据源是数据仓库系统的基础,整个系统的数据源泉
(2)数据的存储与管理整个仓库系统的核心
(3)OLAP服务器是对分析需要的数据进行有效集成(在线联机),然后分析处理。具体实现包括ROLAP、MOLAP、HOLAP
(4)前端工具,主要包括各种查询工具、报表工具、分析工具、数据挖掘工具及各种基于数据仓库的应用开发工具。
9 中间件(33-34)
- 1 定义
(1)在一个分布式系统环境中处于操作系统和应用程序之间
(2)中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术间共享资源 - 2 技术
自底向上分为
(1)底层型中间件:JVM、CLR、ACE、JSBC、ODBC
(2)通用型中间件:CORBA(系统底层传输层的集成)、J2EE(不同硬件和操作系统的集成)、MOM、COM
(3)集成型中间件:WorkFlow、EAI
<font size="1">为了完成不同系统的信息传递,可以采用消息中间件产品</font>
10 可用性与可靠性(第34-35页)
- 1 可靠性是软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力。(理解:出现错误次数越少,可靠性越高)
- 2 可用性,是系统能够正常运行的时间比例。经常用两次故障之间的时间长度或出现故障时系统能够恢复正常的速度来显示。可用性:MTTF/(MTTF+MTTR)100%
(1)MTTF——平均无故障时间,系统平均运行多长时间,发生一次故障。
(2)MMTR*——平均维护时间,可维护性用此度量,这是系统发生故障后维修和恢复正常花费的平均时间。
1.4 软件工程
1 需求
- 1 好的需求
应该具有无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性。 - 2 需求的层次
需求是多层次的,包括
(1)业务需求,反应企业或客户对系统高层次的目标要求
(2)用户需求,描述用户的具体目标,或用户要求系统必须能完成的任务
(3)系统需求,从系统的角度来说明软件的需求,包括功能需求(行为需求)、非功能需求(性能)和设计约束(限制条约或补充条约,只有某些条件下可用) - 3 质量功能部署(QFD)
QFD将软件需求分3类,分别是常规需求(基本功能,如12306的买票)、期望需求(用户期望有的额外功能,如买靠窗的票)、意外需求(要求范围外的功能,如火车买外卖)。 - 4 需求获取
需求获取方法:用户访谈、问卷调查、采样、情节串联板、联合需求计划 - 5 需求分析模型
使用SA方法进行需求分析,其建立的模型的核心是数据字典,围绕此核心有模型:数据模型(实体联系图(E-R图))、功能模型(数据流图(DFD))、行为模型(状态转换图(STD)) - 6 软件需求规格说明书(SRS)
SRS内容包括范围、引用文件、需求、合规性规定、需求可追踪性、尚未解决的问题、注解、附录
2 UML
- 1 UML是一种建模语言
- 2 UML中的关系
- 3 UML包括14中图
-
4 UML视图
3 类关系(第43-44页)
类之间的主要关系有关联、依赖、泛化、聚合、组合和实现等。
(1)关联关系,提供了不同类的对象之间的结构关系
(2)依赖关系,B类的****会引起A的变化,称类A依赖于类B
(3)泛化关系,一般与特殊,继承是泛化的反关系。子类继承了父类,父类是子类的泛化
(4)共享聚集,表示类之间整体与部分的关系。部分可能同时属于多个整体,部分与整体生命周期不同
(5)组合聚集,又称组合关系,部分只能属于一个整体,且生命周期相同
(6)实现关系,将说明和实现联系起来
4 软件架构设计(第44-46页)
- 1 软件架构风格
软件架构设计的核心问题是能否达到架构级的软件复用。分为如下几种风格(<font size ="1">要能根据描述区分</font>)
(1)数据流风格,包括批处理序列和管道/过滤器两种风格
(2)调用/返回风格,包括主程序/子程序、数据抽象和面向对象,以及层次结构
(3)独立构建风格,包括进程通信和事件驱动的系统
(4)虚拟机风格,包括解释器和基于规则的系统
(5)仓库风格,包括数据库系统、黑板系统和超文本系统 - 2 软件架构评估
(1)方式:基于调查问卷、基于场景、基于度量
(2)软件架构评估可以针对一个架构,也可以针对一组架构。评估人员关注的是系统的质量属性。
(3)敏感点是一个或多个构建的特性。权衡点是影响多个质量属性的特性,是多个质量属性的敏感点。
5 软件设计(第47页)
- 1 结构化设计
SD中,遵循一个原则:高内聚,低耦合。内聚表示模块内部各成分之间的联系程度,耦合表示模块之间联系的程度。 - 2 面向对象设计
OOD是OOA(面向对象分析)方法的延续,基本思想包括抽象、封装和可扩展性。抽象是只关注主要特征,忽略次要特征;封装是作为一个整体用,不考虑内部特征;可扩展性主要通过继承和多态来实现。
6 设计模式(第47-48页)
设计模式有两种分类模式。
(1)根据处理范围不同,可分为类模式和对象模式。类模式处理类和子类之间的关系,属于静态关系。对象模式处理对象之间的关系,运行时变化,具有动态性。
(2)根据目的和用途不同,分为创建型(Creational)模式、结构型(Structural)模式和行为型(Behavioral)模式。创建型用于创建对象,结构型用于处理类或对象的组合,行为型用于描述类或对象的交互及职责的分配。
7 过程域(第48-49页)
要知道哪一个过程域属于哪一个级别
8 软件测试(第49-53页)
- 1 测试方法
- 1 静态
- 定义:静态测试是指被测试程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测。
- 分类:静态测试包括对文档(检查单形式)的静态测试和对代码(桌前检查、代码走查和代码审查的形式)的静态测试
- 2 动态
- 定义:在计算机上实际运行程序进行软件测试,采用白盒测试和黑盒测试方法。
- 白盒测试,也称为结构测试,测试人员要清楚程序的结构和处理算法,然后去考察对程序逻辑的覆盖程度。覆盖标准有语句覆盖、判定覆盖、条件覆盖、条件/判定覆盖、条件组合覆盖,修正的条件/判定覆盖和路径覆盖等。
- 黑盒测试,也称为功能测试,测试人员不考虑 /不了解程序内部结构和处理算法。包括等价类划分法、边界值分析、判定表、因果图、状态图、随机测试、猜错法和正交试验法等。
- 1 静态
- 2 测试分类
- 1 单元测试/模块测试,测试对象是可独立编译的程序模块
- 2 集成测试的目的是检查模块之间,以及模块和以集成的软件之间的接口关系
- 3 确认测试用于验证软件的功能、性能和其他特性是否与用户需求一致,包括:
- 1 内部确认测试,由软件开发组织内部按照SRS进行测试
- 2 Alpha测试,用户在开发环境下测试
- 3 Beta测试,用户在实际使用环境下进行测试
- 4 验收测试,以用户为主进行的测试
- 4 系统测试,完整的系统在真实环境下的测试
- 5 配置项测试,测试对象是软件配置项
- 6 回归测试,测试软件变更之后,变更部分的正确性和对变更需求的符合性(理解:测试发现问题,解决问题,然后验证测试验证问题是否解决)
- 3 软件测试管理
- 1 过程管理
过程管理包括测试活动管理和测试资源管理 - 2 配置管理
- 3 评审工作
测试过程的评审包括测试就绪评审和测试评审。测试就绪评审是指在测试执行前对测试计划和测试说明等进行评审。测试评审是指在测试完成后,评审测试过程和测试结果的有效性。
9 企业应用集成(第53-56页)
企业应用集成(EAI)包括表示集成、数据集成、控制集成、业务流程集成(可以以集成点作为区分条件)
(1)表示集成/界面集成是黑盒集成,将用户界面作为公共的集成点,无需了解程序与数据库内部构造
(2)数据集成是白盒集成,解决数据和数据库的集成问题,对数据进行标识并编成目录。必须在控制集成和业务流程之前完成。
(3)控制集成/功能集成/应用集成,是在业务逻辑层集成,是黑盒集成。
(4)业务流程集成
(5)企业之间的应用集成 - 1 过程管理
1.5 新一代信息技术
1 物联网
- 1 定义
物联网(The Internet of Things)是指通过信息传感设备,按约定的协议,将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。 - 2 技术
物联网应用中有两项关键技术,传感器技术和嵌入式技术。
(1)传感器技术是将模拟信息化转换成数字信号。包括RFID(射频识别):可通过无线电信号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触,如ETC。
(2)嵌入式技术是综合了计算机软硬件、传感器技术、集成电路技术、电子应用技术为一体的复杂技术。 - 3 架构
物联网架构分为感知层、网络层和应用层 -
4 应用
- 5 智慧城市
智慧城市建设模型包括有依赖关系的五层(功能层)和对建设有约束关系的三个支撑体系
功能层
(1)物理感知层:各种仪器采集数据
(2)通信网络层:各种网络传输信息
(3)计算与存储层:提供数据存储和计算(库)
(4)数据及服务支撑层:利用SOA(面向服务的体系架构)、云计算、大数据等通过数据和服务的融合,提供各种服务和共享资源(提供处理后的数据)
(5)智慧应用层:智慧应用及应用整合
支撑体系
(1)安全保障体系:构建统一的安全平台,实现统一入口、统一认证、统一授权、日志记录服务
(2)建设和运营管理体系:提供运维管理机制,确保整体建设管理和可持续运行
(3)标准规范体系:统一规范,便于扩展。
2 云计算(第59-60页)
- 1 概念及特点
云计算是一种基于互联网的计算方式,虚拟化是云计算的核心,它可以推动信息技术能力实现按需供给。它的主要特点是宽带网络连接;快速、按需、弹性的服务。 - 2 类型
(1)Iaas(基础设施即服务):基础设施方面的服务
(2)Paas(平台即服务):向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。
(3)SaaS(软件即服务):向用户提供应用软件
3 大数据(第62-63页)
- 1 定义
大数据(big data)指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合 - 2 特点
5个V——Volume(大量)、Variety(多样)、Value(价值)、Velocity(高速)、Veracity(真实性) -
3 技术&环节
4 移动互联(第67页)
- 1 移动互联是移动互联网的简称,工作原理是为用户端通过移动终端来对因特网上的信息进行访问,核心是互联网,认为其是桌面互联网的补充和延申,应用和内容是移动互联的根本。
- 2 特点
终端移动性、业务使用的私密性、终端和网络的局限性、业务与终端及网络的强关联性
6 信息系统安全技术
1 信息安全(第68-71页)
- 1 概念
(1)秘密性:信息不被授权者知晓的属性
(2)完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性
(3)可用性:信息可以随时正常使用的属性(如DDOS攻击就是破坏可用性) - 2 四个层次
(1)设备安全,信息系统安全的首要问题。包括设备的稳定性(不出故障)、可靠性(正常执行)、可用性(随时正常使用)
(2)数据安全,其属性包括秘密性、完整性和可用性,是静态安全
(3)内容安全,信息安全在政治、法律、道德层次上的要求
(4)行为安全,是动态安全。包括秘密性、完整性、可控性(行为偏离预期能发现、控制、纠正) - 3 安全保护等级
第一级,不损害国家安全&社会秩序和公共利益
第二级,不损害国家安全但损害社会秩序和公共利益
第三级,损害国家安全
第四级,严重损害国家安全
第五级,特别严重损害国家安全 - 4 计算机系统安全保护能力
共五个等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级(用西安解放) - 5 人员管理
加强培训(意识),最小授权
2 加密与解密及算法
加密思想的基本思想是伪装信息使未授权者
写不动啦。写在最后,能看到最后的朋友你好。感觉这次的笔记犯了过早优化的错。总是想着一次写到尽善尽美,甚至想颠覆了这本书,直接将书读薄。却忽略了自己是初次阅读,这样只会读起来更吃力,想想以前记笔记好像也有这种行为。反而让笔记成了自己阅读的负担。只是之前笔记篇幅短,没有反馈这么直接。得想想怎么办才好呐。毕竟,笔记的目的为了方便阅读,但总是贪婪的想把整本书的所学都清楚的展示下来好像有哪点不是太好呢。