导图社区 信息系统项目管理师-信息系统工程
"探索数字世界的核心工程!本文涵盖信息系统工程全链条,从需求分析、架构设计到部署交付,系统集成与数据工程双轮驱动安全工程贯穿数据库安全、安全系统构建,软件工程实现从设计到运维闭环重点关注数据标准化、建模与开发利用,通过过程管理优化集成基础无论是软件实现还是数据运维,这里呈现工程体系结构的完整拼图,助你掌握数字化转型的关键技术节点。"
编辑于2026-02-27 21:38:48【改变人生的101部必看电影】这份片单带你探索生命意义、亲情友情、职场觉醒等7大主题从《超脱》的哲学思考到《教父》的人性剖析,从《星际穿越》的宏大命题到《我是山姆》的温情治愈,每部电影都是人生的缩影《盗梦空间》烧脑反转,《断背山》细腻动人,《素媛》发人深省,《白日梦想家》激励追梦无论你想寻找自我、治愈心灵还是思考世界,总有一部能触动你。
穿越荆棘与偏见,简·爱以瘦弱身躯呐喊出灵魂平等的强音。这不仅是爱情的颂歌,更是独立人格的觉醒。翻开它,让那份不屈的尊严点燃你内心的火焰!
仇恨的烈火焚尽灵魂,唯有爱的微光能指引救赎,解析《呼啸山庄》的毁灭与重生 艾米莉·勃朗特笔下这部阴郁狂暴的哥特经典,以希斯克利夫与凯瑟琳扭曲炽烈的灵魂羁绊为核心,揭露仇恨如何吞噬人性。
社区模板帮助中心,点此进入>>
【改变人生的101部必看电影】这份片单带你探索生命意义、亲情友情、职场觉醒等7大主题从《超脱》的哲学思考到《教父》的人性剖析,从《星际穿越》的宏大命题到《我是山姆》的温情治愈,每部电影都是人生的缩影《盗梦空间》烧脑反转,《断背山》细腻动人,《素媛》发人深省,《白日梦想家》激励追梦无论你想寻找自我、治愈心灵还是思考世界,总有一部能触动你。
穿越荆棘与偏见,简·爱以瘦弱身躯呐喊出灵魂平等的强音。这不仅是爱情的颂歌,更是独立人格的觉醒。翻开它,让那份不屈的尊严点燃你内心的火焰!
仇恨的烈火焚尽灵魂,唯有爱的微光能指引救赎,解析《呼啸山庄》的毁灭与重生 艾米莉·勃朗特笔下这部阴郁狂暴的哥特经典,以希斯克利夫与凯瑟琳扭曲炽烈的灵魂羁绊为核心,揭露仇恨如何吞噬人性。
信息系统工程
软件工程
架构设计
需求分析
软件设计
软件实现
部署交付
过程管理
数据工程
数据建模
数据标准化
数据运维
数据开发利用
数据库安全
系统集成
集成基础
数据集成
软件集成
安全工程
安全系统
工程体系结构
软件工程
软件工程由方法、工具和过程三个部分组成:
①软件工程方法是完成软件工程项目的技术手段,它支持整个软件生命周期;
②软件工程使用的工具是人们在开发软件的活动中智力和体力的扩展与延伸, 它自动或半自动地支持软件的开发和管理,支持各种软件文档的生成;
③软件工程中的过程贯穿于软件开发的各个环节,管理人员在软件工程过程中,要对软件开发的质量、进度和成本进行评估、管理和控制,包括人员组织、计划跟踪与控制、 成本估算、质量保证和配置管理等。
架构设计
软件架构风格
1、软件架构研究的主要内容涉及软件架构描述、软件架构风格、软件架构评估和软件架构的形式化方法等。解决好软件的复用、质量和维护问题,是研究软件架构的根本目的。
2、软件架构设计的一个核心问题是能否达到架构级的软件复用。
3、软件架构的分类
数据流风格。数据流风格包括批处理序列和管道/过滤器两种风格。
调用/返回风格。调用/返回风格包括主程序/子程序、数据抽象和面向对象,以及层次结构。
独立构件风格。独立构件风格包括进程通信和事件驱动的系统。
虚拟机风格。虚拟机风格包括解释器和基于规则的系统。
仓库风格。仓库风格包括数据库系统、黑板系统和超文本系统。
软件架构评估
1、软件架构设计是软件开发过程中的关键一步。
2、在架构评估过程中,评估人员所关注的是系统的质量属性。
3、敏感点(Sensitivity Point)和权衡点(Trade-off Point)
敏感点
敏感点是一个或多个构件(或之间的关系)的特性;
权衡点
权衡点是影响多个质量属性的特性,是多个质量属性的敏感点。
改变加密级别可能会对安全性和性能产生非常重要的影响。提高加密级别可以提高安全性,但可能要耗费更多的处理时问,影响系统性能。如果某个机密消息的处理有严格的时间延迟要求,则加密级别可能就会成为一个权衡点。
4、软件架构评估技术来看,可以归纳为三类主要的评估方式,分别是基于调查问卷(或检查表)的方式、基于场景的方式和基于度量的方式。这三种评估方式中,基于场景的评估方式最为常用。
5、在架构评估中,一般采用刺激、环境和响应三方面来对场景进行描述。刺激是场景中解释或描述项目千系人怎样引发与系统的交互部分,环境描述的是刺激发生时的情况,响应是指系统是如何通过架构对刺激做出反应的。
需求分析
需求层次
1、软件需求就是系统必须完成的事以及必须具备的品质。需求是多层次的,包括业务需求、用户需求和系统需求,这三个不同层次从目标到具体,从整体到局部,从概念到细节。
2、质量功能部署(QFD)是一种将用户要求转化成软件需求的技术,其目的是最大限度地提升软件工程过程中用户的满意度。为了达到这个目标,QFD将软件需求分为三类,分别是常规需求、期望需求和意外需求。
需求过程
1、需求过程主要包括需求获取、需求分析、需求规格说明书编制、需求验证与确认等。
2、一个好的需求应该具有无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性等特性,因此,需要分析人员把杂乱无章的用户要求和期望转化为用户需求,这就是需求分析的工作。
3、结构化分析(SA)和面向对象的分析(OOA)
结构化分析(SA)
有三个层次的模型,分别是数据模型、功能模型和行为模型(也称为状态模型)。
在实际工作中,一般使用实体关系图(E-R图)表示数据模型,用数据流图(Data Flow Diagram,DFD)表示功能模型,用状态转换图(State Transform Diagram,STD)表示行为模型。
E-R图主要描述实体、属性,以及实体之间的关系; DFD从数据传递和加工的角度,利用图形符号通过逐层细分描述系统内各个部件的功能和数据在它们之间传递的情况,来说明系统所完成的功能; STD通过描述系统的状态和引起系统状态转换的事件,来表示系统的行为,指出作为特定事件的结果将执行哪些动作(例如,处理数据等)。
面向对象的分析(OOA)
OOA模型包括用例模型和分析模型
用例是一种描述系统需求的方法,使用用例的方法来描述系统需求的过程就是用例建模;
分析模型描述系统的基本逻辑结构,展示对象和类如何组成系统(静态模型),以及它们如何保持通信,实现系统行为(动态模型)。
在OOA方法中,构建用例模型一般需要经历四个阶段,分别是识别参与者、合并需求获得用例、细化用例描述和调整用例模型,其中前三个阶段是必须的
软件设计
1、软件设计是需求分析的延伸与拓展。需求分析阶段解决“做什么”的问题,而软件设计阶段解决“怎么做”的问题。同时,它也是系统实施的基础,为系统实施工作做好铺垫。合理的软件设计方案既可以保证系统的质量,也可以提高开发效率,确保系统实施工作的顺利进行。
2、从方法上来说,软件设计分为结构化设计(SD)与面向对象设计(OOD)。
结构化设计(SD)
1、SD是一种面向数据流的方法,它以SRS和SA阶段所产生的DFD和数据字典等文档为基础,是一个自顶向下、逐步求精和模块化的过程。SD方法的基本思想是将软件设计成由相对独立且具有单一功能的模块组成的结构,分为概要设计和详细设计两个阶段,
2、在SD中,需要遵循一个基本的原则:高内聚,低耦合。
面向对象设计(OOD)
面向对象设计(OOD) 是OOA方法的延续,其基本思想包括抽象、封装和可扩展性,其中可扩展性主要通过继承和多态来实现。在OOD中,数据结构和在数据结构上定义的操作算法封装在一个对象之中。由于现实世界中的事物都可以抽象出对象的集合,所以OOD方法是一种更接近现实世界、更自然的软件设计方法。
软件实现
软件配置管理
1、软件配置管理通过标识产品的组成元素、管理和控制变更、验证、记录和报告配置信息,来控制产品的演进和完整性。
2、软件配置管理活动包括软件配置管理计划、软件配置标识、软件配置控制、软件配置状态记录、软件配置审计、软件发布管理与交付等活动。
3、软件配置审计是独立评价软件产品和过程是否遵从已有的规则、标准、指南、计划和流程而进行的活动。
4、软件发布管理和交付通常需要创建特定的交付版本,完成此任务的关键是软件库。
软件测试
1、根据国家标准GB/T15532 《计算机软件测试规范》,软件测试的目的是验证软件是否满足软件开发合同或项目开发计划、系统/子系统设计文档、SRS、软件设计说明和软件产品说明等规定的软件质量要求。
2、通过测试发现软件缺陷,为软件产品的质量测量和评价提供依据。
3、软件测试分类
静态测试
静态测试是指被测试程序不在机器上运行,而采用人 工检测和计算机辅助静态分析的手段对程序进行检测
对文档的静态测试,以检查单的形式进行
对代码的静态测试,可采用桌前检查(Desk Checking)、代码走查和代码审查
动态测试
白盒测试和黑盒测试
部署交付
1、软件开发完成后,必须部署在最终用户的正式运行环境,交付给最终用户使用,才能为用户创造价值。
2、软件部署是一个复杂过程,包括从开发商发放产品,到应用者在他们的计算机上实际安装并维护应用的所有活动。这些活动包括软件打包、安装、配置、测试、集成和更新等,是一个持续不断的过程。
3、完整的镜像部署包括三个环节
Build:跟传统的编译类似,将软件编译形成RPM包或者Jar包:
Ship:将所需的第三方依赖和第三方插件安装到环境中;
Run:在不同的地方启动整套环境。
4、两大部署方式
蓝绿部署
蓝绿部署是指在部署的时候准备新旧两个部署版本,通过域名解析切换的方式将用户使用环境切换到新版本中,当出现问题的时候,可以快速地将用户环境切回旧版本,并对新版本进行修复和调整。
金丝雀部署
金丝雀部署是指当有新版本发布的时候,先让少量用户使用新版本,并且观察新版本是否存在问题。如果出现问题,就及时处理并重新发布;如果一切正常,就稳步地将新版本适配给所有的用户。
过程管理
1、软件过程能力是组织基于软件过程、技术、资源和人员能力达成业务目标的综合能力。包括治理能力、开发与交付能力、管理与支持能力、组织管理能力等方面。
2、常见的软件过程管理方法和实践包括国际常用的能力成熟度模型集成(CMMI)和中国电子工业标准化技术协会发布的T/CESA1159《软件过程能力成熟度模型团体标准,简称CSMM。
3、CSMM模型由4个能力域、20个能力子域、161个能力要求组成
治理:包括战略与治理、目标管理能力子域,用于确定组织的战略、产品的方向、 组织的业务目标,并确保目标的实现。
开发与交付:包括需求、设计、开发、测试、部署、服务、开源应用能力子域,这些能力子域确保通过软件工程过程交付满足需求的软件,为顾客与利益干系人增加价值。
管理与支持:包括项目策划、项目监控、项目结项、质量保证、风险管理、配置管理、供应商管理能力子域,这些能力子域覆盖了软件开发项目的全过程,以确保软件项目能够按照既定的成本、进度和质量交付,能够满足顾客与利益干系人的要求。
组织管理:包括过程管理、人员能力管理、组织资源管理、过程能力管理能力子域,对软件组织能力进行综合管理。
4、成熟度等级
数据工程
概述
数据工程是信息系统的基础工程。围绕数据的生命周期,规范数据从产生到应用的全过程,目标是为信息系统的运行提供可拿的数据保障和服务,为信息系统之间的数据共享提供安全、高效的支撑环境,为信息系统实现互连、互通、互操作提供有力的数据支撑。它是实现这些目标的一系列技术、方法和工程建设活动的总称。
数据工程的主要研究内容包括数据建模、数据标准化、 数据运维、数据开发利用和数据安全等理论和技术。
数据建模
根据模型应用目的不同,可以将数据模型划分为三类:
概念模型
概念模型也称信息模型,它是按用户的观点来对数据和信息建模。
逻辑模型
逻辑模型是在概念模型的基础上确定模型的数据结构, 关系模型成为目前最重要的一种逻辑数据模型。
物理模型
物理数据模型的目标是如何用数据库模式来实现逻辑数据模型,以及真正地保存数据。
数据建模过程包括数据需求分析、概念模型设计、逻辑模型设计和物理模型设计等过程。
数据标准化
1、数据标准化是实现数据共享的基础。
2、数据标准化的主要内容包括元数据标准化、数据元标准化、 数据模式标准化、数据分类与编码标准化和数据标准化管理。
数据运维
数据备份
1、常见的备份策略主要有三种:完全备份、差分(差异)备份和增量备份。
2、备份软件主要分为两大类:一是操作系统自带的软件,如麒麟操作系统的“备份”工具,这类软件实现的功能都很简单;二是专业备份软件,其能够实现比较全面的功能。
数据容灾
1、根据容灾系统保护对象的不同,容灾系统分为应用容灾和数据容灾两类。
2、应用容灾用于克服灾难对系统的影响,保证应用服务的完整、可靠和安全等一系列要求,使得用户在任何情况下都能得到正常的服务。
3、数据容灾则关注于保证用户数据的高可用性,在灾难发生时能够保证应用系统中的数据尽量少丢失或不丢失,使得应用系统能不间断地运行或尽快地恢复正常运行。
4、衡量容灾系统有两个主要指标:RPO和RTO,其中RPO代表了当灾难发生时允许丢失的数据量;而RTO则代表了系统恢复的时间。
数据开发利用
通过数据集成、数据挖掘和数据服务(目录服务、查询服务、浏览和下载服务、数据分发服务)、数据可视化、信息检索等技术手段,帮助数据用户从数据资源中找到所需要的数据,并将数据以一定的方式展现出来,实现对数据的开发利用。
数据挖掘
1、数据挖掘的目标是发现隐藏于数据之后的规律或数据间的关系,从而服务于决策。
2、数据挖掘常见的主要任务包括数据总结、关联分析、分类和预测、聚类分析和孤立点分析。
3、数据挖掘流程一般包括确定分析对象、数据准备、数据挖掘、结果评估与结果应用五个阶段。
数据库安全
数据库安全对策
防止非法的数据访问
数据库管理系统必须根据用户或应用的授权来 检查访问请求,以保证仅允许授权的用户访问数据库
防止推导
用户通过授权访问的数据,经过推导得出机密信息, 而按照安全策略,该用户是无权访问此机密信息
保证数据库的完整性
是保护数据库不受非授权的修改,以及不会因为病毒、系统中的错误等导致的存储 数据破坏。这种保护通过访问控制、备份/恢复以及一些专用的安全机制共同实现
保证数据的操作完整性
定位于在并发事务中保证数据库中数据的逻辑一致性,由并发管理器子系统负责
保证数据的语义完整性
在修改数据时,保证新值在一定范围内符合逻辑上 的完整性。对数据值的约束通过完整性约束来描述。
审计和日志
审计和日志是有效的威慑和事后追查、分析工具
标识和认证
标识和认证是授权、审计等的前提条件是第一道安全防线
机密数据管理
对于同时保存机密和公开数据的数据库而言,访问控制主要保证机密数据的保密性,仅允许授权用户的访问。这些用户被赋予对机密数据进行一系列操作的权限,井且禁止传播这些权限。
多级保护
将数据划分不同保密级别,用户只能访问拥有的权限所对应级别的数据
限界
限界的意义在于防止程序之间出现非授权的信息传递
数据库安全机制包括用户的身份认证、存取控制、数据库加密、数据审计、推理控制等内容。
系统集成
集成基础
1、系统集成的内容包括技术环境的集成、数据环境的集成和应用程序的集成。
2、在技术上需要遵循的基本原则包括:开放性、结构化、先进性和主流化。
数据集成
1、数据集成是将参与数据库的有关信息在逻辑上集成为一个 属于异构分布式数据库的全局概念模式,以达到信息共享的目的。
2、数据集成处理的主要对象是系统中各种异构数据库中的数据。数据仓库技术是数据集成的关键。
3、数据集成可以分为基本数据集成、多级视图集成、模式集成和多粒度数据集成四个层次。
软件集成
软件构件标准:公共对象请求代理结构(CORBA)、 COM、DCOM与 COM+、.NET、J2EE应用架构等标准。
对象管理组织(OMG)是CORBA规范的制定者。OMG的目的则是为了将对象和分布式系统技术集成为一个可相互操作的统一结构,此结构既支持现有的平台也将支持末来的平台集成。CORBA是OMG进行标准化分布式对象计算的基础。
COM中的对象是一种二进制代码对象,其代码形式是DLL或EXE执行代码。
COM+与操作系统的结合更加紧密。
安全工程
安全系统
安全技术
安全技术主要涉及加密、数字签名技术、防控控制、数据完整性、认证、数据挖掘等。
工程体系结构
ISSE-CMM基础
1、信息安全系统工程能力成熟度模型(ISSE-CMM)是一种衡量信息安全系统工程实施能力的方法,是使用面向工程过程的一种方法
2、ISSE-CMM主要用于指导信息安全系统工程的完善和改进,使信息安全系统工程成为一个清晰定义的、成熟的、可管理的、可控制的、有效的和可度量的学科。
3、ISSE-CMM主要适用于工程组织、获取组织和评估组织。
ISSE过程
ISSE将信息安全系统工程实施过程分解为:工程过程、风险过程和保证过程三个基本的部分。
ISSE-CMM体系结构
1、ISSE-CMM的体系结构完全适应整个信息安全系统工程范围内决定信息安全工程组织的成熟性。这个体系结构的目标是为了落实安全策略,而从管理和制度化突出信息安全工程的基本特征。该模型采用两维设计,其中一维是“域”(Domain),另一维是“能力”(Capability)。
2、ISSE包括6个基本实施,这些基本实施被组织成11个信息安全工程过程域,这些过程域覆盖了信息安全工程所有主要领域。
3、共特性的成熟度等级定义
Level 1:非正规实施级
Level 2:规划和跟踪级
Level 3:充分定义级
Level 4: 量化控制级
Level 5: 持续改进级