导图社区 信息系统与信息化
信息系统与信息化,一张图让你理清信息系统与信息化的相关概念及重要知识点,有助于帮助您熟悉知识要点,加强记忆。
编辑于2021-10-28 09:47:06信息化与信息系统
概述
信息化
信息的特征
客观性
普遍性
无限性
动态性
相对性
依附性
变换性
传递性
层次性
系统性
转化性
信息的质量属性
精确性
对事物状态描述的精准程度
完整性
对事物状态描述的全面程度,完整信息应包括所有重要事实
可靠性
指信息的来源、采集方法、传输过程是可以信任的,符合预期的
及时性
指获得信息的时刻与事件发生的时刻的间隔长短
经济性
指信息获取、传输带来的成本在可以接受的范围内
可验证性
指信息的主要质量属性可以被证实或证伪的程度
安全性
信息可以被非授权访问的可能性,可能性越低,安全性越高
信息化
主体
全体社会成员、包括政府、企业、事业、团体和个人
手段
基于现代信息技术的先进社会生产工具
途径
创建信息时代的社会生产力,推动社会生产关系及社会上层建筑的改革
目标
使国家的综合实力、社会的文明素质和人民的生活质量全面提升
信息化五个层次
产品信息化
智慧电视、智能灯具
企业信息化
生产制造系统、ERP、CRM、SCM
产业信息化
农业、工业、交通运输业、生产制造业、服务业等传统产业
国民经济信息化
金融、贸易、投资、计划、通关、营销等组成一个信息大系统
社会生活信息化
智慧城市、互联网金融
两网、一站、四库、十二金
两网
指政务内网和政务外网
一站
政府门户网站
四库
人口、法人单位、空间地理和自然资源、宏观经济等四个基础数据库
十二金
办公业务资源系统、宏观经济管理系统建设(金宏)
金税、金关、金财、金融监管(含金卡)、金审
金盾、金宝、金农、金水、金质
信息化体系六要素
信息技术应用
龙头(主阵地)
信息资源
核心任务
信息网络
基础设施
信息技术和产业
物质基础
信息化人才
成功之本
信息化法规
保障
信息系统
信息系统的生命周期
系统规划阶段
确定信息系统的发展战略
写出可行性研究报告
将新系统建设方案及实施计划编写成系统设计任务书
系统分析阶段
确定新系统的基本目标和逻辑功能要求、即提出新系统的逻辑模型
工作成果体现在系统说明书
系统设计阶段
具体设计实现逻辑模型的技术方案
可分为总体设计(概要设计)和详细设计两个子阶段
技术文档是系统设计说明书
系统实施阶段
将设计的系统付诸实施的阶段
按实施计划分阶段完成的,每个阶段应写出实施进展报告
写出系统测试分析报告
系统运行和维护阶段
进行维护和评价,记录系统运行的情况
系统的特征
目的性
整体性
层次性
稳定性
突变性
自组织性
相似性
相关性
环境适应性
信息系统的特征
开放性
脆弱性
健壮性
信息技术
核心是传输技术
信息系统开发方法
结构化方法
精髓是自顶向下、逐步求精和模块化设计
主要特点
开发目标清晰化
开发工作阶段化
开发文档规范化
设计方法结构化
主要缺点
开发周期长
难以适应需求变化
很少考虑数据结构
面向对象方法
系统分析、系统设计和系统实现三个阶段之间已没有“缝隙”
使用结构化方法自顶向下的整体划分;然后,自底向上地采用OO方法进行开发
结构化方法和OO方法仍是两种在系统开发领域中相互依存、不可替代的方法
原型化方法
原理
系统开发初期必须明确系统的功能要求、确定系统边界
根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法
分类
是否实现功能
水平原型
也称为行为原型,用来探索预期系统的一些特定行为,并达到细化需求的目的
通常只是功能的导航,但并未真实实现功能
主要用在界面上
垂直原型
也称为结构化原型,实现了一部分功能
主要用在复杂的算法实现上
最终结果
抛弃式原型
用在解决需求不确定性、二义性、不完整性、含糊性
演化式原型
为开发增量式产品提供基础,逐步将原型演化成最终系统
必须易于升级和优化的场合,特别适用于Web项目
特点
可以是系统开发周期缩短、成本和风险降低、速度加快、获得更高的综合开发收益
以用户为中心来开发系统的,用户参与的程度大大提高,开发的系统符合用户的需求,因而增加了用户的满意度,提高了系统开发的成功率
由于用户参与了系统开发的全过程,对系统的功能和结构容易理解和接受,有利于系统的移交,有利于系统的运行和维护
优点
主要在于能更有效的确认用户需求
用于那些需求不明确的系统开发
对于分析层面难度大、技术层面难度不大的系统,适合于原型法开发
而对于技术层面的困难远大于其分析层面的系统,则不宜用原型法
面向服务的方法
进一步将接口的定义与实现解耦
提高系统的可复用性、信息资源共享和信息系统之间的互操作性
常规信息系统集成技术
OSI模型
物理层
包括物理连网媒介,如电缆连线连接器。产生并检测电压以便发送和接收携带数据的信号
RS232、V.35、RJ-45、FDDI
数据链路层
控制网络层与物理层之间的通信。将从网络层接收到的数据分割成特定的可被物理层传输的帧
IEEE802.3/.2、HDLC、PPP、ATM
网络层
将网络地址(例如,IP地址)翻译成对应的物理地址(例如,网卡地址),并决定如何将数据从发送方路由到接收方
传输层
负责确保数据可靠、顺序、无措地从A点传输到B点
TCP、UDP、SPX
会话层
负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能,如三种数据流方向的控制,即一路交互、两路交替和两路同时会话模式
RPC、SQL、NFS
表示层
应用程序和网络之间的翻译官,在表示层,数据将按照网络能理解的方式进行格式化
表示层管理数据的解密加密,数据转换、格式化和文本压缩
JPEG、ASCII、Gff、DES、MPEG
应用层
对软件提供接口以便使程序能够使用网络服务,如事务处理程序、文件传送协议和网络管理等
HTTP、Telnet、FTP、SMTP
网络协议
局域网协议
IEEE802规范
组成
802.1(802协议概论)、802.2(逻辑链路控制 制表LLC协议)
802.3(以太网的CSMA/CD载波监听多路访问/冲突检测协议)
802.4(令牌总线Token Bus协议),802.5(令牌环Token Ring 协议)
802.6(城域网 MAN 协议),802.7(FDDI带宽技术协议)
802.8(光纤技术协议),802.9(局域网上的语音/数据集成规范)、802.10(局域网安全互操作标准)
802.11(无线局域网WLAN标准协议)
分类
广域网协议
PPP点对点协议、ISDN综合业务数字网、xDSL、DDN数字专线、X.25、FR帧中继、ATM异步传输模式
TCP/IP协议
应用层
FTP(文件传输协议)
网络上两台计算机传送文件的协议
FTP在客户机和服务器之间需建立两条TCP连接,一条用于传输控制信息(使用21端口),另一条用于传输文件内容(使用20端口)
TFTP(简单文件传输协议,UDP)
用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务,提供不可靠的数据流传输服务
HTTP(超文本传输协议)
从WWW服务器传输超文本到浏览器的传输协议
SMTP(简单邮件传输协议,TCP)
提供可靠且有效的电子邮件传输协议
DHCP(动态主机配置协议,UDP)
负责IP地址的分配,有固定分配、动态分配和自动分配
Telnet(远程登录协议,TCP)
允许用户登录进入远程计算机系统
DNS(域名系统)
转换工作称为域名解析转换
SNMP(简单网络管理协议)
网络管理
传输层
TCP
提供可靠的、面向连接的、全双工的数据传输服务,适用于传输数据量较小,且对可靠性要求较高的场景
UDP
一种不可靠、无连接的传输协议,适用于传输数据量大,对可靠性要求不高,但要求速度快的场景
网络层
IP
无连接的和不可靠的,它将差错检测和流量控制之类的服务授权给了其他的各层协议
ICMP(国际控制报文协议)
专门用于发送差错报文的协议
IGMP(国际组管理协议)
允许Internet的计算机参加多播,是计算机用做向相邻多目路由器报告多目组成员的协议
ARP(地址解析协议)
IP地址向物理地址的转换,每块网卡都有唯一的地址
RARP(反向地址解析协议)
物理地址向IP地址的转换
常见网络设备
中继器
集线器
网桥
交换机
路由器
接入网关
网络交换
物理层交换
如电话网
链路层交换
二层交换,对MAC地址进行变更
网络层交换
三层交换,对IP地址进行变更
传输层交换
四层交换,对端口进行变更,比较少见
应用层交换
网络设备
无线网络的产品
无线网卡、无线AP、无线网桥和无线路由器
网络存储技术
直接附加存储(DAS)
存储设备通过SCSI电缆直接连到服务器
网络附加存储(NAS)
通过网络接口与网络相连,用户直接访问,支持即插即用
存储区域网络(SAN)
FCSAN
热插拔性、高速带宽、远程连接、连接数量大等
IPSAN
基于IP网络实现数据块级别存储方式的存储网络。由于设备成本低,配置技术简单,可共享和使用大容量的存储空间
IBSAN
结构设计的非常紧密,大大提高了系统的性能、可靠性和有效性,能缓解各硬件设备之间的数据流量拥堵
网络接入
有线接入
PSTN、ISDN、ADSL、FTTx+LAN和HFC
无线接入
GPRS、3G和4G接入
WIFI和移动互联接入(4G)
高速以太网的宽带技术 FTTx + LAN(光纤+局域网)
FTTC(光纤到路边)
FTTZ(光纤到小区)
FTTB(光纤到楼)
FTTF(光纤到楼层)
FTTH(光纤到户)
网络工程
网络规划
网络需求分析
可行性分析
对现有网络的分析与描述
网络设计
核心层
通过高速转发通信,提供优化、可靠的骨干传输结构
汇聚层
核心层和接入层的分界面,完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务
接入层
允许终端用户连接到网络
网络实施
网络设计工作
网络拓扑结构设计
考虑因素有:地理环境、传输介质与距离以及可靠性
主干网络(核心层)设计
根据用户方网络规模大小、网上传输信息的种类和用户方可投入资金等因素来考虑
汇聚层和接入层设计
汇聚层的存在与否,取决于网络规模的大小
广域网连接与远程访问设计
根据网络规模的大小、网络用户的数量来选择
无线网络设计
适用于很难布线的地方(比如受保护的建筑物、机场等),或者经常需要变动布线结构的地方(如展览馆)
对于城市范围的网络接入也能适用,可以设想一个采用无线网络的ISP可以为一个城市的任何角落提供高速互联网接入
网络安全设计
网络系统的硬件、软件及系统中的数据收到保护
设备选型
数据库管理系统
Oracle
MySQL
SQLServer
关系型数据库
MongoDB
Redis
非关系型数据库
数据仓库
面向主题的、集成的、非易失的、且随时间变化的数据集合,用于支持管理决策
组成
数据源
是数据仓库系统的基础,是整个系统的数据源泉
数据存储与管理
是整个数据仓库系统的核心
OLAP服务器
ROLAP
基本数据和聚合数据均存放在RDBMS中
MOLAP
基本数据和聚合数据均存放于多维数据库中
HOLAP
基本数据存放于RDBMS,聚合数据存放于多维数据库中
前端工具
各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具
中间件
定义
在一个分布式系统环境中处于操作系统和应用程序之间的软件
一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统上,管理计算机资源和网络通信
分类
底层型中间件
主流技术有JVM(JAVA虚拟机)、CLR(公共语言运行时)、ACE(自适配通信环境)、JDBC(JAVA数据库连接)和ODBC(开放数据库连接)
代表产品主要有SUN JVM和 Microsoft CLR
通用型中间件
主流技术有CORBA(公共对象请求代理体系结构)、J2EE、MOM(面向消息的中间件)和COM
代表产品主要有IONA Orbix、BEA WebLogic和IBM MQSeries
集成型中间件
主流技术有WorkFlow和EAI(企业应用集成)
代表产品主要有BEA WebLogic和IBM WebSphere
应用
为了完成系统底层传输层的集成,可以采用CORBA技术
为了完成不同系统的信息传递,可以采用消息中间件产品
为了完成不同硬件和操作系统的集成,可以采用J2EE中间件产品
可用性和可靠性
可用性
定义
系统能够正常运行的时间比例。经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示
度量
平均无故障时间(MTTF)
系统的可用性越高,平均无故障时间越长
MTTF / (MTTF + MTTR) * 100% 系统保持正常运行时间的百分比
战术
错误检查
命令/响应,心跳和异常
错误恢复
表决、主动冗余、被动冗余
错误预防
把可能出错的组件从服务中删除、引入进程监实器
看谁时间少
可靠性
定义
软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力
度量
平均维修时间(MTTR)
系统的可维护性越好,平均维修时间越短
看谁次数少
软件工程
软件需求
特点
无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性
获取的方法
用户访谈、问卷调查、采样、情节串联板、联合需求计划
SA方法
核心是数据字典
模型
数据模型
实体联系图(E-R图)
描述实体、属性及实体之间的关系
功能模型
数据流图(DFD)
从数据传递和加工的角度,利用图形符号通过逐层细分描述系统内各部件的功能和数据在他们之间传递的情况,来说明系统说完成的功能
行为模型(状态模型)
状态转换图(STD)
通过描述系统的状态和引起系统状态转换的事件,表示系统的行为,指出作为特定事件的结果将执行哪些动作
软件需求规格说明书(SRS)
需求开发活动的产物,使项目干系人和开发团队对系统的初始规定有一个共同的理解
内容
范围
引用文件
需求
合格性规定
需求可跟踪性
尚未解决的问题
注解
附录
需求验证
内容
SRS正确的描述了预期的、满足项目干系人需求的系统行为和特征
SRS中的软件需求是从系统需求、业务规格和其他来源中正确推导而来的
需求是完整的和高质量的
需求的表示在所有地方都是一致的
需求为继续进行系统设计、实现和测试提供了足够的基础
方法
需求评审
技术评审
需求测试
分类
分类1
业务需求
反应企业或客服对系统高层次的目标和要求
项目投资人、购买产品的客户、客户单位的管理人员、市场营销部门或产品策划部门
用户需求
描述用户的具体目标,或用户要求系统必须能完成的任务
描述用户能使用系统来做些什么
系统需求
从系统的角度来说明软件的需求、包括功能需求、非功能需求和设计约束等
也成为行为需求,规定了开发人员必须在系统中实现的软件功能,用户利用这些功能来完成任务,满足业务需要
分类2
功能需求
通过系统特性的描述表现出来的,所谓特性是指一组逻辑上相关的功能需求,表示系统为客户提供的某项功能(服务),是用户的业务目标得以满足
非功能需求
系统必须具备的属性品质,例如:可维护性、安全性、效率等
设计约束
限制条件或补充规约,通常是对系统的一些约束说明
例如,必须采用国有自主知识产权的数据库系统,必须运行在UNIX操作系统上等
分类3
常规需求
用户认为系统应该做到的功能或性能,实现越多用户越满意
期望需求
用户想当然的认为系统应该具备的功能或性能,但不能正确描述自己想要得到的这些功能或性能需求。如果期望需求没有得到实现,会让用户感到不满意
意外需求
兴奋需求,是用户要求范围外的功能或性能(但通常是软件开发人员很乐意赋予系统的技术特性),实现这些需求用户会感到高兴,但不实现也不影响其购买的决策
UML
结构
构造块
规则
公共机制
六种关系
关联
不同类的对象之间的结构关系,它在一段时间内将多个类的实例连接在一起
对象实例之间的关系,而不表示两个类之间的关系
依赖
两个类A和B,如果B的变化可能引起A的变化,则称类A依赖于类B
泛化
一般事物与该事务的特殊种类之间的关系,也就是父类与子类之间的关系
继承关系是泛化关系的反关系,也就是说子类继承了父类,而父类则是子类的泛化
共享聚集
聚合关系,它表示类之间的整体和部分的关系
“部分”可能同时属于多个“整体”,“部分”与“整体”的生命周期可以不相同 例如:汽车和轮胎是聚合关系,车子坏了,车轮还可以使用;车轮坏了,可以换一个新的
组合聚集
组合关系,它表示类之间的整体与部分的关系
与聚合关系的区别在于,组合关系中的“部分”只能属于一个“整体”, “部分”与“整体”的生命周期相同 “部分”随着“整体”的创建而创建,也随着“整体”的消亡而消亡
实现关系
将说明和实现联系起来
接口是对行为而非实现的说明,而类中则包含了实现的结构
一个或多个类可以实现一个接口,而每个类分别实现接口中的操作
五个系统视图
逻辑视图
设计视图,表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集
进程视图
是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构
实现视图
对组成基于系统的物理代码的文件和构件进行建模
部署视图
把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构
用例视图
是最基本的需求分析模型
十四种图
类图
描述一组类、接口、协作和它们之间的关系,最常见的图
对象图
描述一组对象及它们之间的关系。描述了在类图中所建立的事物实例的静态快照
构件图
描述一个封装的类和它的接口、端口、以及由内嵌的构件和连接件构成的内部结构
组合结构图
描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的交互点。组合结构图用于画出结构化类的内部内容
用例图
描述一组用例、参与者及它们之间的关系
顺序图(序列图)
一种交互图,展现了一种交互,由一组对象或参与者以及它们之间可能发送的消息构成
通信图
一种交互图,它强调收发消息的对象或参与者的结构组织
强调的是时序,强调的是对象之间的组织结构(关系)
定时图(计时图)
一种交互图,它强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序
状态图
描述一个状态机,它由状态、转移、事件和活动组成
活动图
将进程或计算机中的其他结构暂时为计算内部一步步的控制流和数据流
部署图
描述对运行时的处理节点及在其中生存的构件配置
制品图
描述计算机中一个系统的物理结构。制品包括文件、数据库和类似的物理比特集合
包图
描述由模型本身分解而成的组织单元,以及它们之间的依赖关系
交互概览图
是活动图和顺序图的混合物
软件架构
相关名词
敏感点
一个或多个构件(和/或构件之间的关系)的特性
权衡点
影响多个质量属性的特性
评估方式
调差问卷(或检查表)的方式
基于场景的方式
最为常用
分类
架构权衡分析法(ATAM)
软件架构分析法(SAAM)
成本效益分析法(CBAM)
描述方面
刺激
场景中解释或描述项目干系人怎样引发与系统的交互部分
环境
描述的是刺激发生时的情况
响应
系统是如何通过架构对刺激做出反应的
作用
分析软件架构对场景的支持程度,从而判断该架构对这一场景所代表的质量需求的满足程度
基于度量的方式
核心
能否达到架构级的软件复用
也就是说,能否在不同系统中,使用同一个软件架构
软件架构风格
数据流风格
批处理序列架构风格和管道/过滤器
调用/返回风格
主程序/子程序,数据抽象和面向对象,以及层次结构
独立构件风格
进程通信和事件驱动的系统
虚拟机风格
解释器和基于规则的系统
仓库风格
数据库系统、黑板系统和超文本系统
评估人员关注
质量属性
软件设计
分类
结构化设计
一种面向数据流的方法
以SRS和SA阶段所产生的DFD和数据字典等文档为基础
自顶向下、逐步求精和模块化的过程
面向对象设计
原则
高内聚
模块内部各成分之间的联系程度
低耦合
模块之间的联系程度
区别
OOD是OOA方法的延续,其基本思想包括抽象、封装和可扩展性,其中可扩展性主要通过继承和多态来实现
设计模式
目的
可以方便的复用成功的软件设计
处理范围分类
类模式
对象模式
目的和用途分类
创建型模式
用于创建对象
包括工厂方法模式、抽象工厂模式、原型模式、单例模式和建造者模式
结构型模式
用于处理类和对象的组合
包括适配器模式、桥接模式、组合模式、装饰模式、外观模式、享元模式和代理模式
行为型模式
用于描述类或对象的交互以及职责的分配
包括职责链模式、命令模式、解释器模式、迭代器模式、中介者模式、备忘录模式、观察者模式、状态模式、策略模式、模板方法模式、访问者模式
软件测试
测试方法分类
静态测试
被测试程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行测试
包括对文档的静态测试和对代码的静态测试
对文档的静态测试主要以检查单的形式进行
对代码的静态测试一般采用桌前检查、代码走查和代码审查
动态测试
定义
在计算机上实际运行程序进行软件测试
方法
白盒测试
结构测试
用于软件单元测试中
将程序看成一个透明的白盒,测试人员完全清楚程序的结构和处理算法,按照程序内部逻辑结构设计测试用例,检测程序中主要执行通路是否都能按照预定要求正确执行
方法有控制流测试、数据流测试和程序变异测试
使用人工检查代码的方法来检查代码的逻辑问题
逻辑覆盖
语句覆盖、判定覆盖、条件覆盖、条件/判定覆盖、条件组合覆盖、修正的条件/判定覆盖和路径覆盖
黑盒测试
功能测试
用于集成测试、确认测试和系统测试中
将程序看成一个不透明的黑盒,完全不考虑程序的内部结构和处理算法,只检测程序功能是否能按照SRS的要求正常使用,程序是否能适当的接收输入数据并产生正确的输出西信息,程序运行过程中能否保持外部信息(如文件和数据库等)的完整性等
方法
等价类划分、边界值分析、判定表、因果图、状态图、随机测试、猜错法和正交试验法
测试方法
单元测试
也成为模块测试,测试的对象是可独立编译或汇编的程序模块、软件构件或OO软件中的类(统称为模块)
目的是检查每个模块能否正确的实现设计说明中的功能、性能、接口和其他设计约束等条件,发现模块内可能存在的各种差错
集成测试
检查模块之间,以及模块和已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求
确认测试
目的
主要用于验证软件的功能、性能和其他特性是否与用户需求一致
分类
内部确认测试
由软件开发组织内部按照SRS进行测试
Alpha测试
由用户在开发环境下进行测试
Beta测试
由用户在实际使用环境下测试
通过后,才能把产品发布或交付给用户
系统测试
对象是完整、集成的计算机系统,目的是在真是的系统工作环境下,验证完整的软件配置项能否和系统正确连接,并满足系统/子系统设计文档和软件开发合同规定的要求
配置项测试
对象是软件配置项,目的是检验软件配置项与SRS的一致性
回归测试
目的
测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其他规定的要求的不损害性
对象
未通过软件测试的软件,在变更之后,应对其进行单元测试
未通过配置项测试的软件,在变更之后,应对变更的软件单元进行测试,然后再进行相关的集成测试和配置项测试
未通过系统测试的软件,在变更之后,首先应对变更的软件单元进行测试,然后在进行相关的集成测试、配置项测试和系统测试
因其他原因进行变更之后的软件单元,也首先应对变更的软件单元进行测试,然后再进行相关的软件测试
面向对象的测试系统
封装性
继承性
多态性
软件调试与测试的区别
测试的目的是找出存在的错误,而调试的目的是定位错误并修改程序以修正错误
调试是测试之后的活动,测试和调试在目标、方法和思路上都有所不同
测试从一个已知条件开始,使用预先定义的过程,有预知的结果;调试是从一个未知的条件开始,结束的过程不可预计
测试过程可以事先设计,进度可以事先确定;调试不能描述过程或持续事件
软件测试的管理
过程管理
组成
测试活动管理
测试资源管理
要点
软件测试应由相对独立的人员进行。根据软件项目的规模、完整性级别和测试类别,软件测试可由不同机构或组织实施
配置管理
将测试过程中产生的各种工作产品纳入配置管理
由开发组织实施的软件测试,应将测试工作产品纳入软件项目的配置管理
由独立测试组织实施的软件测试,应建立配置管理库,将被测试对象和测试工作产品纳入配置管理
评审工作
测试就绪评审
测试执行前对测试计划和测试说明等进行评审
测试评审
测试完成后,评审测试过程和测试结果的有效性
主要对测试记录和测试报告进行评审
能力成熟度模型(CMMI)
阶段式模型
连续式模型
企业应用集成(EAI)
表示集成
界面集成,比较原始和最浅层次的集成,常用的集成
黑盒集成
数据集成
白盒集成
控制集成
功能集成或应用集成,实在业务逻辑层上对应用系统进行集成的
黑盒集成
业务流程集成
过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统一数据格式的工作流组成
企业之间的应用集成
适用于大多数要实施电子商务的企业,以及企业之间的应用集成
使得应用集成架构里的客户和业务伙伴,都可以通过集成供应链内的所有应用和数据库实现信息共享
新一代信息技术
物联网
定义
通过信息传播设备,按约定的协议,将任何物品与互联网连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络
主要解决物品与物品,人与物品,人与人之间的互联
在物联网应用中有两项关键技术,分别是传感器技术和嵌入式技术
技术
RFID(射频识别)
是物联网中使用的一种传感器技术
通过无线电信号识别特定目标并读写相关数据,而无需识别系统与特定目标建立机械或光学接触
识别工作无需人工干预
防水、防磁、耐高温、使用寿命长,读取距离大、标签上数据可以加密、存储数据容量更大、存储信息更改自如、更容易的附着在不同的产品上
嵌入式技术
综合了计算机硬件、传感器技术、集成电路技术、电子应用技术为一体的复杂技术
传感和识别技术
工业和信息化深度融合的关键技术之一
编码技术、标识技术、解析技术、安全技术和中间件技术
架构
感知层
由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知设备
是物联网识别物体、采集信息的来源
网络层
由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成
是整个物联网的中枢,负责传递和处理感知层获取的信息
应用层
是物联网和用户的接口,它与行业需求结合,实现物联网的只能应用
应用
智能微尘 智能电网 智慧物流 智能家居 智能交通
智慧农业 环境保护 医疗健康 城市管理
金融服务保险业 公共安全
云计算
定义
一种基于并高度依赖于Internet,用户与实际服务提供的计算资源相分离,集合了大量的计算设备和资源,并向用户屏蔽底层差异的分布式处理架构
特性
动态易扩展
虚拟化
主要特点
宽带网络连接
用户需要通过宽带网络接入”云“中并获得有关服务,”云“内节点之间也通过内部的高速网络相连
快速、按需、弹性的服务
用户可以按照实际需求迅速获取或释放资源,根据需求对资源进行动态扩展
服务类型
IaaS 基础设施即服务
向用户提供计算机能力、存储空间等基础设施方面的服务
需要较大的基础设施投入和长期运营管理经验,单纯出租资源,盈利能力有限
PaaS 平台即服务
向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化服务
重点在在于直接的经济效益,而更注重构建和形成紧密的产业生态
SaaS 软件即服务
向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务
一般采用Web技术和SOA架构,通过Internet向用户提供多租户、可定制的应用能力
大大缩短了软件产业的渠道链条,减少了软件的升级、定制和运行维护的复杂程度,并使软件提供商从软件产品的生产者转变为应用服务的运营者
结构
资源池
集群管理的各种基础硬件资源,如CPU、存储和网络带宽
云操作系统
通过虚拟化技术对资源池中的各种资源进行同意调度管理
云平台接口
用户调用云计算资源的接口
分类
公有云
第三方供应商用户能够使用的云,一般可通过Internet使用,可能是免费或成本低廉的
私有云
为一个客户单独使用而构件的
混合云
将公有和私有两种模式结合起来,根据需要提供统一服务的模式
大数据
定义
无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产
特征
5个V
Volume 大量
Variety 多样
Value 价值
Velocity 高速
Veracity 真实性
体量大、结构多样、时效性强
需要用新型计算架构和智能算法等新技术
过程
数据准备
数据存储和管理
计算处理
数据分析
知识展现
作用
实现数据的”增值“,数据之和的价值远大于数据的价值之和
技术
大规模并行处理(MPP)数据库、数据挖掘电网、分布式文件系统、分布式数据库、云计算平台、互联网和可扩展的存储系统
移动互联网
定义
核心是互联网
是桌面互联网的补充和延申,应用和内容仍是移动互联网的根本
移动互联网与PC互联网协调发展,共同服务经济社会,而不是替代PC互联网
特点
终端移动性
业务使用的私密性
终端和网络的局限性
业务和终端、网络的强关联性
新特点
重视对传感技术的应用
有效的实现人与人之间的连接
浏览器竞争及孤岛问题突出
智慧城市
主要部分
通过传感器或信息采集设备全方位地获取城市系统数据
通过网络将城市数据关联、融合、处理、分析为信息
通过充分共享、智能挖掘将信息变成知识
结合信息技术、把知识应用到各行各业形成智慧
参考模型
功能层
物联感知层
通信网络层
计算与存储层
数据与服务支撑层
智慧应用层
支撑体系
安全保障体系
建设和运营管理体系
标准规范底细
互联网+
作用
互联网+行动可以助推传统产业的转型升级
传统制造企业采用移动互联网、云计算、大数据、物联网等信息通信技术,改造原有产品及研发生产方式
互联网+各个传统行业
提升制造业数字化、网络化、智能化水平
重点
智能制造
大规模个性化定制
网络化协同制造
服务型制造
发展
工业互联网通过系统构建网络、平台、安全三大功能体系,打造人、机、物全面互联的新型网络基础设施,形成智能化发展的新兴业态和应用模式
智能制造2025
人工智能核心
CPS:信息物理系统
工作
促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业有力支撑,大力发展新一代信息技术,加快发展智能制造和工业互联网
制定”互联网+“行动计划,推动移动互联网、云计算、大数据、物联网等应用,需要产业密切跟踪信息技术变革趋势,探索新技术、新模式、新业态,构建以互联网为基础的产业新生态体系
补充内容
AR终端
营造虚拟和现实交织的新场景,提升效率、效益和效果,硬件升级和融合发展是方向
VR终端
构建虚拟世界中沉浸式体验,全景虚拟和交互是特色,VR终端和平台争夺是焦点
AI(人工智能)
引领智能时代,让人类生产和生活更智能化,小企业也有机会抢占市场,如智能语音,视觉识别,医疗和养老领域智能专家系统,无人驾驶,无人机等,技术突破和市场潜力发掘是成功关键
特征
感知能力
感知外部世界、获取外部信息的能力
记忆和思维能力
能够存储感知到的外部信息及由思维产生的知识,对信息进行分析、计算、比较、判断、联想、决策
学习能力和自适应能力
与环境的相互作用,不断学习积累知识,能够适应环境变化
行为决策能力
与外界的刺激作出反应,形成决策并传达相应的信息
发展
2020年
产业称为新的重要经济增长点
2025年
基础理论实现重大突破,部分技术与应用达到世界领先水平
2030年
理论、技术与应用总体达到世界领先水平
IW
使科幻成为现实,方便随身的智能助手,医疗健康养身养老潜力大,多功能转化和专业化成为两大方向
区块链
特征
分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式
所谓共识机制是区块链系统中实现不同节点之间建立信任,获取权益的数学算法
去中心化、公共透明,让每个人均可参与数据库记录
概念
交易
一次操作,导致账本状态的一次改变,如添加一条记录
区块
记录一段时间内发生的交易和状态结果,是对当前账本状态的一次共识
链
由一个个区块按照发生顺序串联而成,是整个状态变化的日志记录
应用
比如比特币、分布式账本等
层次
数据层
封装了底层数据区块以及相关的数据加密和时间戳等基础数据和基本算法
网络层
包括分布式组网机制、数据传播机制和数据验证机制
共识层
封装网络节点的各类共识算法
激励层
将经济因素集成到区块链技术体系中央
主要包括经济激励的发行机制和分配机制
合约层
主要封装各种脚本、算法和智能合约,是区块链可编程特性的基础
应用层
封装了区块链的各种应用场景和案例
特别联网(adhocnet working)
指具有动态自组织能力的短距离无线通信案例
一种特殊的无线移动通信网络
网络中所有节点的地位平等,无需设置任何中心控制节点,具有很强的抗毁性
网络中的节点不仅具有普通移动终端所需的功能,而且具有报文转发能力
当通信源节点和目的节点不在直接通信范围之内,可以通过中间节点转发报文进行通信
信息系统安全技术
信息安全相关概念
信息安全属性
秘密性
信息不被未授权者知晓的属性
完整性
信息是正确的、真实的、未被篡改的、完整无缺的属性
可用性
信息可以随时正常使用的属性
设备的安全
稳定性
在一定时间内不出故障的概率
可靠性
在一定时间内正常执行任务的概率
可用性
随时可以正常使用的概率
行为安全
秘密性
行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也应该是秘密的
完整性
行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的
可控性
当行为的过程出现偏离时,能够发现、控制或纠正
保障信息安全的技术
硬件系统安全技术、操作系统安全技术
信息系统安全的基础
数据库安全技术、软件安全技术
网络安全技术
是关键技术
防火墙、VPN、IDS、病毒隔离、身份认证、数据加密、安全审计、网络隔离
密码技术
是关键技术
恶意软件防治技术、信息隐藏技术、信息设备可靠性技术
信息系统的安全保护等级
第一级
个人合法权益造成损害
第二级
个人合法权益严重损害,或社会利益遭到损害
第三级
公共利益造成严重损害或国家安全造成损害
第四级
公共利益造成特别严重损害或国家安全造成严重损害
第五级
国家安全造成特别严重损害
计算机系统安全保护能力的五个等级
用户自主保护级
普内网用户
系统审计保护级
商务活动非重要单位
安全标记保护级
地方各级
结构化保护级
中央级
访问验证保护级
国防关键部门或特殊隔离单位
人员管理
首先要求加强人员审查
信息安全教育对象
与信息安全相关的所有人员
领导和管理人员,工程技术人员,一般用户
加密技术
对称密钥算法
加密和解密采用相同的密钥,加密速度块,一般用来加密大批量数据
SDBI、IDEA(128位)、RC4、DES(64位)、3DES(128位)
非对称密钥算法
加密和解密采用不同的密码,发送者用接收者的公钥(可以公开的密钥)加密,接收者收到信息后要自己的私钥解密。加密速度较慢,一般用在少量数据的加密中
基于大合数因子分解困难行的RSA密码类、基于离散对数问题困难性的ELGamal密码类
数字签名
作用
证明当事者的身份和数据真实性的一种信息
条件
签名者时候不能抵赖自己的签名
任何其他人不能伪造签名
如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪
方法
利用RSA密码可以同时实现数字签名和数据加密
认证
作用
鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程
和加密区别
加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等
认证用以确保报文的发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等
和签名技术的区别
认证总是基于某种收发双方共享的保密数据来认证被鉴别的对象的真实性,而数字签名中用于验证签名的数据是公开的
认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三方验证
数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证不一定具备
计算机设备安全
内容
计算机实体
信息的
完整性
机密性
抗否认性
可用性
可审计性
可靠性
包含
物理安全
场地安全(环境安全)
主要是场地与机房
设备安全
包括设备的防盗和防毁,防止电磁信息泄露,防止线路截获、抗电磁干扰以及电源的保护
存储介质安全
介质本身和介质上存储数据的安全
介质的防盗;介质的防毁,如防霉和防砸
可靠性技术
采用容错系统实现
冗余设计来实现,以增加资源换取可靠性
防火墙
一种较早使用、实用性强的网络安全防御技术,它阻拦对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁
在网络安全中,防火墙主要用于逻辑给力外部网络和受保护的内部网络
防火墙主要实现的网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术
在策略中涉及的网络访问行为实施有效管理,而策略之外的网络访问行为则无法控制
防火墙的安全策略由安全规则表示
入侵检测与防护
入侵检测系统
注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警
大多数IDS系统都是被动的
入侵防护系统
倾向于提供主动防护,注重对入侵行为的控制
预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失
通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它发送至内部系统中。这样一来,有问题的数据包,以及所有来自同一数据流的后续流量包,都能在IPS设备中被清除掉
VPN(虚拟专用网络)
连接由客户机、传输介质和服务器三部分组成
不是采用物理的传输介质,而是使用称之为”隧道“的技术作为传输介质,这个隧道是建立在公共网络或专用网络基础之上的
常见的隧道技术包括:点对点隧道协议(PPTP)、第2层隧道协议(L2TP)和IP安全协议(IPSec)
安全扫描
漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)
扫描器的软件来完成,是最有效的网络安全检测工具之一,它可以自动检测远程或本地主机、网络系统的安全弱点以及所存在可能被利用的系统漏洞
蜜獾技术
主动防御技术,是入侵检测技术的一个重要发展方向,也是一个”诱捕“攻击者的陷阱
蜜獾系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标
攻击者往往在蜜獾系统上浪费时间,延缓对真正目标的攻击
可以对入侵的取证提供重要的信息和有用的线索,便于研究入侵者的攻击行为
无线网络安全技术
无线公开密钥基础设施(WPKI)、有线对等加密协议(WEP)、WIFI网络安全接入(WPA/WPA2)、无线局域网鉴别与保密体系(WAPI)、802.11i(802.11工作组为新一代WLAN制定的安全标准)
按行为分
切断
对可用性的威胁
系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效
截取
对机密性的威胁
未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序
篡改
对完整性的攻击
未经授权的用户不仅获得了对某资源的访问、而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容
伪造
对合法性的威胁
未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向当前文件加入记录
安全威胁
计算机病毒
逻辑炸弹
特洛伊木马
后门
嵌在操作系统中的一段非法代码,渗透者可以利用这段代码侵入系统,安装后门就是为了渗透
隐蔽通道
系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径
分类
身份认证机制
实施强认证方法,比如口令、数字证书等
访问控制机制
实施细粒度的用户访问控制,细化访问权限等
数据保密性
对关键信息,数据要严加保密
数据完整性
防止数据系统被恶意代码破坏,对关键信息进行数字签名技术保护
系统的可用性
操作系统要加强应对攻击的能力,比如防病毒、防缓冲区溢出攻击等
审计
一种有效的保护措施,在一定程度上阻止对计算机系统的威胁,并对系统检测、故障恢复方面发挥重要作用
数据库系统安全
可以认为使用于存储而非传输的数据安全问题
方法
数据库访问控制技术
数据库加密技术
多级安全数据库技术
数据库的推理控制问题
数据库的备份和还原
应用系统安全
以计算机设备安全、网络安全和数据库安全为基础的
Web威胁防护技术
Web访问控制技术
IP地址、子网域名
用户名/口令
公钥加密体系PKI(CA认证)
单点登录(SSO)技术
一点登录、多点访问
网页防篡改技术
时间轮询技术
核心内嵌技术
事件触发技术
文件过滤驱动技术
Web内容安全
电子邮件过滤
网页过滤
反间谍软件
信息化发展与应用
发展趋势和新技术应用
高速度大容量
集成化和平台化
综合领域应用模型(算法)、云计算、大数据分析、海量存储、信息安全、依托移动互联的集成化信息技术
智能化
智能制造
虚拟计算
以虚拟化、网络、云计算等技术的融合为核心的一种计算平台、存储平台和应用系统的共享管理技术
通信技术
遥感和传感技术
传感和识别技术是工业和信息化深度融合的关键技术之一
移动智能终端
智能手机
以人为本
信息安全
电子政务
特点
办公手段、业务流程以及与公众沟通的方式上并不是要完全取代传统政务,也不是简单的将传统政务原封不动的搬到Internet上
主要目标和任务
四种模式
政府对政府(G2G)
政府上下级之间、不同地区和不同职能部门之间实现
如:政府间的电子公文流转、电子司法档案、电子政务管理及电子统计等
政府对企业(G2B)
政府向企业提供的各种公共服务
如:网上税务申报、电子证照办理及信息咨询服务等
政府对公众(G2C)
政府向公众所提供的服务
如:教育培训服务、公众就业服务、电子医疗服务、社会保险服务、交通管理服务(如网上机动车违章查询)、公众电子税务和电子证件服务等
政府对公务员(G2E)
政府与政府公务员即政府雇员之间
电子政策法规、电子公文流转、电子办公、电子培训、电子财务管理和公务员业绩评价等
电子商务
特征
普遍性
将生产企业、流通企业、消费者以及金融企业和监管者集成到了数字化的网络经济中
便利性
参与电子商务的各方不受地域、环境、交易时间的限制
整体性
将人工操作和电子信息处理集成为一个不可分割的整体
安全性
采取加密、身份认证、防入侵、数字签名、防病毒等手段
协调性
有序地协作,共同配合来完成交易
网络类型分
EDI(电子数据交换)商务
Internet(互联网)商务
Intranet(企业内部网)商务
Extranet(企业外部网)商务
交易对象分
企业与企业之间的电子商务(B2B)
阿里巴巴
商业企业与消费者之间的电子商务(B2C)
京东、当当、苏宁
消费者与消费者之间的电子商务(C2C)
淘宝、易趣
电子商务与线下实体店有机结合向消费者提供商品和服务(O2O模式)
企业对政府(B2G)
消费者对企业(C2B)
消费者对政府(C2G)
基础设施
网络基础设施
多媒体内容和网络出版的基础设施
报文和消息传播的基础设施
商业服务的基础设施
技术标准、政策、法律
建立标准
用户接口
用户界面、图像、对话设计原则
基本功能
交易协议、支付方式、安全机制、签名与鉴别、记录、核查与保留
数据及客体的定义与编码
信息技术标准、定义报文语义的技术、EDI本地化、注册机构电子商务中所需的值域
两化深度融合
技术
实施中国制造2025,促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业有力支撑,大力发展新一代的信息技术,加快发展智能制造和工业互联网
”互联网+”行动计划,推动移动互联网、云计算、大数据、物联网等应用
云计算、物联网、移动互联网、大数据、3D打印
含义
信息化与工业化发展战略的融合
信息资源与材料、能源等工业资源的融合
虚拟经济与工业实体经济融合
信息技术与工业技术、IT设备与工业装备的融合
智慧城市
定义
利用新一代信息技术来感知、监测、分析、整合城市资源,对各种需求做出迅速、灵活、准确反应,为公众创造绿色、和谐环境,提供泛在、便捷、高效服务城市形态
通过对新一代信息技术的创新应用来建设和发展智慧城市,新一代信息技术包括云计算、大数据、物联网、地理信息、人工智能、移动计算等
是“互联网+”在现代城市管理的综合应用,是“数字城市”发展的必然和全面跃升
组成
通过传感器或信息采集设备全方位地获取城市系统数据
通过网络将城市数据关联、融合、处理、分析为信息
通过充分共享、智能挖掘将信息变成知识;最后,结合信息技术,把知识应用到各行各业形成智慧
模型
功能层
物联感知层
通信网络层
计算与存储层
数据及服务支撑层
智慧应用层
支撑体系
安全保障体系
建设和运营管理体系
标准规范体系
企业资源规划(ERP)
思想
事前计划、事中控制、事后分析、及时调整
7分管理、3分技术
发展
基本MRP、闭环MRP、MRPⅡ和ERP
客户关系管理(CRM)
要素
不仅是以客户为中心的信息系统,而是一种市场管理营销
注重客户满意度的同时,提升企业获得利润的能力
要求企业对业务功能重新设计,将业务中心转移到客户,对不同客户采取不同策略
客户数据
描述性
促销性
交易性
商业智能BI
内容
数据仓库、联机事务处理、数据挖掘、数据备份和恢复
不是什么新技术、它只是数据仓库、OLAP和数据挖掘等技术的综合运用
特点
涉及数据量大,运作复杂,要实现数据仓库、ETL、数据统计、数据分析,计算量大
三个层次
数据报表
多维数据分析
数据挖掘
数据分析和数据挖掘技术并不是取代数据报表,报表系统依然有不可取代的优势
信息系统服务管理
信息系统集成及服务管理体系主要内容
信息系统集成、运维服务和信息系统监理及其管理
项目管理、运维服务和信息系统监理人员的水平评价
国家计划(投资)部门对规范的、具备信息系统项目管理能力的企业和人员的建议性要求
信息系统用户对规范的、具备信息系统管理能力的企业和人员市场性需求
定义
依法设立且具备相应资质的监理单位,受业主单位(建设单位)委托,依据国家有关法律法规、技术标准和信息系统工程监理合同,对信息系统工程项目实施的监管管理
内容
四控
投资控制
进度控制
质量控制
变更控制
三管
合同管理
信息管理
安全管理
一协调
沟通协调
当实施监理
国家级、省部级、地市级的信息系统工程
使用国家政策性银行或国有商业银行贷款,规定需要实施监理的信息系统工程
使用国家财政性资金的信息系统工程
涉及国家安全、生产安全的信息系统工程
国家法律、法规规定的应当实施监理的其他信息系统工程
3个文件
监理大纲
投标阶段编制
监理单位
方案性文件
监理规划
合同签订后
总监理工程师主持
纲领性文件
监理实施细则
监理规划指导下
专业监理工程师
实施性和可操作性的业务文件
不得交由监理代表
总监管大事,管人、钱、工期,这些事情均不可交给总监代表去做
主持编写项目监理规划
签发工程开工/复工报审表、监理通知、工程款项支付书和工程竣工监理报告
调解建设单位与承包单位的合同争议、处理索赔和审批工程延期
根据工程项目的进展情况进行监理人员的调配、调换不称职的监理人员等
IT服务管理(ITSM)
定义
是一套帮助组织对IT系统的规划、研发、实施和运营进行有效管理的方法,是一套方法论
核心思想
提供低成本、高质量的IT服务
IT服务的质量和成本则需从IT服务的客户(购买IT服务)方和用户(使用IT服务)方加以判断
以服务为中心的IT管理
ITSS体系框架内容
基础标准
阐述IT服务分类、服务原理、从业人员能力规范
服务管控标准
阐述服务管理的通用要求、实施指南以及技术要求
阐述治理的通用要求、实施指南、绩效评价、审计以及对数据的治理
阐述信息技术服务监理规范等
服务业务标准
面向IT服务标准(咨询设计、集成实施和运行维护)
IT驱动的服务标准(云服务运营商、数据服务、互联网服务)
服务外包标准
信息技术服务采用外包方式时的通用要求及规范
服务安全标准
确保服务安全可控
服务对象
按照对象类型分为数据中心和终端
行业应用标准
包含各行业应用的实施指南和结合行业特点的相关标准
信息系统规划
作用
关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键任务目标
重点在于对信息系统远景、组成架构、各部分逻辑关系进行规划
特点
规模庞大
跨地域性
网络结构复杂
业务种类多
数据量大
用户多
规划原则
规划要支持企业的战略目标
规划整体上着眼于高层管理、兼顾各管理层、各业务层的要求
规划中涉及的各信息系统结构要有好的整体性和一致性
信息系统应该适应企业组织结构和管理体制的改变,弱化信息系统对组织机构的依从性,提高信息系统的应变能力
便于实施
三个阶段
第一个阶段
主要以数据处理为核心,围绕智能部门需求的信息系统规划
主要的方法包括企业系统规划法、关键成功因素法和战略集合转换法
第二个阶段
主要以企业内部管理信息系统为核心,围绕企业整体需求进行的信息系统规划
主要的方法包括战略数据规划法、信息工程法和战略栅格法
第三个阶段
在综合考虑企业内外环境的情况下,以集成为核心,围绕企业战略需求进行的信息系统规划
主要的方法包括价值链分析法和战略一致性模型
应用
大型信息系统的开发
自上而下的系统规划
实现是自下而上的分步进行
企业系统内规划步骤
项目确定
准备工作
定义企业过程
识别定义数据类
分析现有系统
确定管理部门对系统的要求
信息系统的规划工具
制订计划
PERT图和甘特图
访谈
各种调查表和调查提纲
确定需求、梳理流程
会谈和正式会议
过程/组织矩阵(P/O)
功能法IPO(输入-处理-输出)
CU矩阵
CIO
三个专家
企业业务专家
IT专家
管理专家
主要职责
提供信息,帮助企业决策
帮助企业制定中长期发展战略
有效管理IT部门
制定信息系统发展规划
建立积极的IT文化