导图社区 信息化和信息系统
信息系统项目管理师(第三版) PMBOK(第五版)考试参考资料。整理信息化与信息系统相关知识要点。
编辑于2020-10-09 12:50:28第1章 信息化和信息系统
信息
1.1.1 信息的基本概念 24
(1)控制论的创始人维纳认为:信息就是信息,它既不是物质也不是能量。
(2)信息化的奠基者香农认为:信息是能够用来消除不确定性的东西。
(3)信息的概念存在两个基本的层次,即本体论层次和认识论层次。 前者是纯客观的层次,只与客体本身的因素有关,与主体的因素无关。 后者是从主体立场来考查信息层次,既与客体因素有关,又与主体因素有关。
信息的定量描述
(1)香农用概率来定量描述信息的公式如下: 
 
(2)其中,H(X)表示X的信息熵,pi是事件出现第i种状态的概率,在二进制的情况下,对数的底是2,这是信息熵可以作为信息的度量,称为信息量,单位是比特(bit)。
信息是有价值的—种客观存在。信息技术主要为解决信息的采集、加工、存储、传输、处理、计算、转换、表现等问题而不断繁荣发展。信皂只有流动起来,才能体现其价值.因此信息的传输技术(通常指通信、网络等)是信息技术的核心.信息的传输模型,如图 
(1)信源:产生信息的实体 (2)信宿:信息的归宿或接收者 (3)信适:传送信息的通道,如TCP/IP网络 (4)编码器:在信息论中是泛指所有交换信号的设备 (5)译码器:译码器是端码嚣的逆变换设备 (6)噪声:噪声可以理解为干扰.干扰可以桌自于信患系统分层结掏的任何一层.当噪声携带的信息大到—定程度的时候,在信道中传输的信息可能被噪声掩盖导致传输失败
一般情况下,信息系统的主要性能指标是它的有效性和可靠性.有效性就是在系统中传送尽可能多的信息:而可靠性是要求信宿收到的信息尽可能地与信源发出的信息一致,或者说失真尽可能小.
信息的特征
(1)客观性。 信息是客观事物在人脑中的反映,而反映的对象则有主观和客观的区别,因此,信息可分为主观信息(例如,决策、指令和计划等)和客观信息(例如,国际形势、经济发展和一年四季等)。主观信息必然要转化成客观信息,例如,决策和计划等主观信息要转化成实际行动。因此,信息具有客观性。
(2)普遍性。 物质决定精神,物质的普遍性决定了信息的普遍存在。
(3)无限性。 客观世界是无限的,反映客观世界的信息自然也是无限的。 无限性可分为两个层次,一是无限的事物产生无限的信息,即信息的总量是无限的; 二是每个具体事物或有限个事物的集合所能产生的信息也可以是无限的。
(4)动态性。信息是随着时间的变化而变化的。
(5)相对性。 不同的认识主体从同一事物中获取的信息及信息量可能是不同的。
(6)依附性。 信息的依附性可以从两个方面来理解,一方面,信息是客观世界的反映,任何信息必然由客观事物所产生,不存在无源的信息; 另一方面,任何信息都要依附于一定的载体而存在,需要有物质的承担者,信息不能完全脱离物质而独立存在。
(7)变换性。 信息通过处理可以实现变换或转换,使其形式和内容发生变化,以适应特定的需要。
(8)传递性。 信息在时间上的传递就是存储,在空间上的传递就是转移或扩散。
(9)层次性。 客观世界是分层次的,反映它的信息也是分层次的。
(10)系统性。 信息可以表示为一种集合,不同类别的信息可以形成不同的整体。 因此,可以形成与现实世界相对应的信息系统。
(11)转化性。 信息的产生不能没有物质,信息的传递不能没有能量,但有效地使用信息,可以将信息转化为物质或能量。
信息的质量属性
信息的质量属性速记词:精完可及经验安,多读几遍,读顺口即可记住。 精确性 对事物状态描述的精准程度 完整性 对事物状态描述的全面程度 可靠性 信息来源合法,传输过程可信 及时性 信息的获得及时 经济性 信息获取、传输成本经济 可验证性 信息的主要质量属性可以证实或证伪 安全性 信息可以被非授权访问的可能性,可能性越低,安全性越高
信息的功能 ①为认识世界提供依据 ②为改造世界提供指导 ③为有序的建立提供保障 ④为资源开发提供条件 ⑤为知识生产提供资料
1.1.3 信息化
1、信息化的含义
(1) 信息化从小到大分为 5 个层次,如表 1-2 所示。 速记词:产企业国社。 
信息化的主体是全体社会成员,包括政府、企业、事业、团体和个人: 时域是一个长期的过程: 空域是政冶、经济、文化、军事和社会的一切领域 手段是基于现代信息技术的先进社会生产工具: 途径是创建信息时代的社会生产力,推动社会生产关系及社会上层建筑的改革 目标是使国家的综合实力、社会的文明素质和人民的生话质量全面提升
两网是指政务内网和政务外网;“一站”,是指政府门户网站。
2、信息化体系六要素
信息资源是核心任务, 信息技术应用是龙头, 信息网络是基础基础, 信息技术和产业是国家信息化建设的物质基础, 信息化人才是关键, 信息化政策法规和标准规范是保障,如图 1-3 所示。 
3、国家信息化发展战略纲要 
4、两化融合
(1)是指信息化与工业化发展战略的融合。
(2)是指信息资源与材料、能源等工业资源的融合。
(3)是指虚拟经济与工业实体经济融合。
(4)是指信息技术与工业技术、IT设备与工业装备的融合。
1.7.5工业和信息化融合
工业和信息化融合 实施"中国制造2025"促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业有力支撑,大力发展新一代信息技术,加快发展智能制造和工业互联网; 制订"互联网+"行动计划,推动移动互联网、云计算、大数据、物联网等应用,需要产业密切跟踪信息技术变革趋势,探索新技术、新模式、新业态,构建以互联网为基础的产业新生态体系。 实施国家信息安全战略需要尽快突破芯片、整机、操作系统等核心技术,大力加强网络信息安全技术能力体系建设,在信息对抗中争取主动权。
2、工业化与信息化"两化融合"的含义
信息化发展战略与工业化发展战略要协调一致,信息化发展模式与工业化发展模式要高度匹配
5、电子政务
电子政务发展的主要目标和任务
根据《"十三五"国家信息化规划》在"十三五"期间,我国电子政务发展的主要目标和任务包括以下内容∶ ①建立国家电子政务统筹协调机制,完善电子政务顶层设计和整体规划。 ②统筹共建电子政务公共基础设施,加快推进国家电子政务内网建设和应用。 ③完善政务外网,支撑社会管理和公共服务应用。 ④支持各级人大机关信息化建设,有效满足立法和监督等工作需求。 ⑤支持政协信息化建设,推进协商民主广泛多层制度化发展。 ⑥支持"智慧法院"建设,推行电子诉讼,建设完善公正司法信息化工程。
电子政务应用模式
电子政务根据其服务的对象不同,分为以下四种模式∶ ①政府对政府(Government to Government,G2G) ②政府对企业(Government to Business,G2B) ③政府对公众(Government to Citizen,G2C) ④政府对公务员(Govermment to Employee,G2E)
6、电子商务
电子商务 电子商务(Electronic Commerce,EC)是利用计算机技术、网络技术和远程通信技术,实现整个商务过程的电子化、数字化和网络化。要实现完整的电子商务会涉及到很多方面,除了买家、卖家外,还要有银行或金融机构、政府机构、认证机构、配送中心等机构的加入才行。
按交易对象划分 ①B2B模式(Business to Business) ②B2C模式(Business to Consumer) ③C2C模式(Consumer To Consumer) ④B2G模式(Business To Government) ⑤C2B模式(Customer to Business) ⑥C2G模式(Customer to Government)
按付费模式划分 ①020(Online to Ofline)线上下订单,实体店提货或获取服务。
电子商务的基础设施 ①网络基础设施。 ②多媒体内容和网络出版的基础设施。 ③报文和信息传播的基础设施。 ④商业服务的基础设施。 技术标准,政策、法律等是电子商务系统的重要保障和应用环境。
(1)凡使用了诸如电报、电话、广播、电视、传真以及计算机、计算机网络等手段、工具和技术进行商务活动,都可以称之为电子商务。
(2)电子数据交换(EDI)是连接原始电子商务和现代电子商务的手段。
(3)电子商务的基本特征如图 1-4 所示。

(4)电子商务系统的结构如图 1-5 所示。

(5)电子商务的类型如图 1-6 所示。
 说明:B2B 是指企业和企业之间通过互联网进行产品、服务和信息的交换,它的发展经过了电子数据交换、基本的电子商务、电子交易集市和协同商务 4 个阶段,如阿里巴巴。 B2C 是企业与消费者个人之间的电子商务,如京东、当当等。 C2C 是指消费者与消费者之间通过电子商务交易平台进行交易的一种商务模式,如淘宝、易趣等。 O2O 是指线上购买线下的的商品和服务,实体店提货或享受服务,特别适合餐饮、院线、会所等服务连锁企业。
(6)加强电子商务发展的基本原则。
>企业主体、政府推动。 >统筹兼顾、虚实结合。 >着力创新、注重实效。 >规范发展、保障安全。
(7)电子商务发展的支撑保障体系(速记词∶法标安信在现技服运)如图1-7所示。

7、企业信息化
(1)概念∶企业信息化就是在企业作业、管理、决策的各个层面, 科学计算、过程控制、事务处理、经营管理的各个领域, 引进和使用现代信息技术,全面改革管理体制和机制, 从而大幅度提高企业工作效率、市场竞争能力和经济效益。
(2)目前企业竞争中的“大”吃“小”,正在转向为“快”吃“慢”。
(3)企业信息化发展过程应遵循如下原则:
效益原则。 一把手原则。 中长期与短期建设相结合的原则。 规范化和标准化原则。 以人为本的原则。
【补充知识点】 十二金工程如图1-8所示。 两网:指政务内网和政务外网。 —站:是指政府门户网站。 四库:建立人口、法人单位、空间地理和自然资源, 宏观经济四个基础数据库。 十二金:以“金”冠名的12 个重点业务系统。
 十二金分3类 ● 第1类 宏观经济管理系统(金宏)、办公资源系统 ● 第2类 金税、金关、金财、金卡、金审5个业务系统 ● 第3类 金盾、金保、金农、金水、金质5个业务系统
1.1.2 信息系统
信息系统定义
(1)信息系统:是一种以处理信息为目的的专门的系统。 信息系统的组成部分包括:硬件、软件、数据库、网络、存储设备、感知设备、外设、人员以及把数据处理成信息的规程等。 信息系统是输入数据,通过加工处理,产生信息的系统。 以计算机为基础的信息系统可以定义为: 结合管理理论和方法,应用信息技术解决管理问题,提高生产 效率,为生产或信息化过程以及管理和决策提供支撑的系统。
(2)信息系统集成:采用现代管理理论(如软件工程、项目管理等)作为计划、设计、控制的方法论,将硬件、软件、数据库、网络等部件按照规划的结构和秩序,有机地整合到一个有清晰边界的信息系统中,以达到既定系统的目标,这个过程称为信息系统集成。
1.2 信息系统开发方法 34
信息系统的生命周期
信息系统生命周期包括: 立项(系统规划)、开发(系统分析、系统设计、系统实施、系统验收)、运维和消亡 4 个阶段。

信息系统常用的4种开发方法 
1.结构化方法 结构是指系统内各个组成要素之间的相互联系、相互作用的框架。 结构化方法也称为生命周期法,由三部分有机组合成,精髓是自顶向下,逐步求精和模块设计。 ①结构化分析(Structured Analysis,SA) ②结构化设计(Structured Design, SD) ③结构化程序设计((Structured Programming,SP)
主要特点 ①开发目标清晰化 ②开发工作阶段化 ③开发文档规范化 ④设计方法结构化
局限性 ①开发周期长 ②难以适应需求变化 ③很少考虑数据结构 ④用户需求必须清楚
结构化方法是目前最成熟、应用较广泛的一种工程化方法,特别适合千数据处理领域的问题。但不适应于规模较大、比较复杂的系统开发。
2.面向对象方法 面向对象(Object-Oriented,OO)方法认为,客观世界是由各种对象组成的,任何事物都是对象,每一个对象都有自己的运动规律和内部状态,都属于某个对象类,是该对象类的一个元素。与结构化方法类似,OO方法也划分阶段,但其中的系统分析、系统设计和系统实现三个阶段之间已经没有"缝隙",也就是说,这三个阶段的界限变得不明确。 OO方法使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期。 当前,一些大型信息系统的开发,通常是将结构化方法和OO方法结合起来。首先,使用结构化方法进行自顶向下的整体划分;然后,自底向上地采用OO方法进行开发。
3.原型化方法 根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。
1、原型化方法也称为快速原型法,或者简称为原型法.它是—种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法.
从原型是否实现功能 水平原型 水平原型也称为行为原型,用来探索预期系统的一些特定行为,并达到细化需求的目的.水平原型通常只是功能的导航,但并未真实实现功能.水平原型主要用在界面上; 垂直原型 垂直原型也称为结构化原型,实现了—部分功能.垂直原型主要用在复杂的算法实现上.
从原型的最终结果来分 抛弃式原型 抛弃式原型也称为探索式原型,是指达到预期目的后,原型本身被抛弃. 演化式原型 演化式原型为开发增量式产品提供基础,逐步将原型演化成最终系统.主要用在必须易于升级和优化的场台,特别适用于Web项目.
特点 ①原型法可以使系统开发的周期缩短、成本和风险降低、速度加快,获得较高的综合开发效益。 ②原型法是以用户为中心来开发系统的,用户参与的程度大大提高,开发的系统符合用户的需求,因而增加了用户的满意度,提高了系统开发的成功率。 ③有利于系统的移交,有利于系统的运行与维护。
不足之处 ①开发的环境要求高,包括开发人员和用户的素质、系统开发工具、软硬件设备等。 ②管理水平要求高,系统的开发缺乏统一的规划和开发标准,难以对系统的开发过程进行控制。
原型法的优点主要在于能更有效地确认用户需求.从直观上来看,原型法适用于那些需求不明确的系统开发.事实上,对于分析层面难度大、技术层面难度不大的系统,适合于原型法开发:而对于技术层面的困难远大于其分析层面的系统,则不宜用原型法.
4. 面向服务的方法
构件(Component) 的概念 ; 构件是系统中实际存在的可更换部分,它实现特定的功能,符合—套接口标准并实现—组接口。
构件功能调用 采用接口的形式暴露出来(进—步将接口的定义与实现进行解耦),催生了服务和面向服务(Service-Oriented, SO) 的开发方法。
从应用的角度来看,组织内部、组织之间各种应用系统的互相通信和互操作性直接影晌着组织对信息的掌握程度和处理速度。如何使信息系统快速晌应需求与环境变化,提高系统可复用性 、信息资源共享系统之间的互操作性,成为影晌信息化建设效率的关键问题,而 SO的思维方式恰好满足了这种需求。
1.1.4 信息系统生命周期 32
息系统的生命周期可以简化为系统规划(可行性分析与项目开发计划)、系统分析(需求分折)、系统设计(概要设计、详细设计)、系统实施(编码、测试)、运行维护等阶段. 为了便于论述针对信息系统的项目管理.信息系统的生命周期还可以简化为立项(系统规划)、开发(系统分析、系统设计、系统实施)、运维及消亡四个阶段.在开发阶段不仅包括系统分析、系统设计、系统实施,还包括系统验收等工作. 如果从项目管理的角度来看,项目的生命周期又划分为启动、计划、执行和收尾4个典型的阶段.
(1)系统规划阶段
系统规划划阶段的任务是对组织的环境、目标及现行系统的状况进行初步调查,对建设新系统的需求做出分折和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能住,给出拟建系统的备选方案.对这些方案进行可行l生研究,写出可行性研究报告.可行性研究报告审议通过后,将新系统建设方案及实施计划编写成系统设计任务书
(2)系统分析阶段
系统分析阶段的任务是根据系统设计任务书所确定的范围.对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型.
系统分析阶段又称为逻辑设计阶段.系统分折阶段的工作成果体现在系统说明书中.系统说明书一旦讨论通过,就是系统没计的依据,也是将来验收系统的依据
(3)系统设计阶段
系统分析阶段的任务是回答系统“做什么”的问题.而系统设计阶段要回答的问题是“怎么做”。该阶段的任务是根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案.又称为物理设计阶段,可分为总体设计(概要没计)和详细设计两个子阶段.这个阶段的技术文档是系统设计说明书
(4)系统实施阶段
系统实施阶段是将设计的系统付诸实施的阶段.这—阶段的任务包括计算机等设备的购置、安装和调试、程序的编写和调试.人员培训、数据文件转换.系统调试与转换等.系统实施是按实设计分阶段完成的,每个阶段应写出实施进展报告.系统测试之后写出系统测试分折报告
(5)系统运行和维护阶段
系统投入运行后,需要经常进行维护和评价.记录系统运行的情况,根据—定的规则对系统运行必要的修改,评价系统的工作质量和经济效益.
1.3 常规信息系统集成技术 39
系统集成是指将软件、硬件、网络通信等技术和产品集成为能够满足用户特定需求的信息系统。包括总体策划、设计开发、实施、服务及保障。
1.3.1 网络标准与网络协议 39
网络协议 为计算机网络中进行数据交换而建立的规则、标准或约定的集合。 网络协议由三个要素组成∶语义、语法和时序。
语义(表示要做什么) 解释控制信息每个部分的含义,它规定了需要发出何种控制信息,以及完成的动作与做出什么样的响应。 语法(表示要怎么做) 是用户数据与控制信息的结构与格式,以及数据出现的顺序。 时序(表示做的顺序) 是对事件发生顺序的详细说明。
0SI协议
OSI 协议的分层 (1)物理层∶该层包括物理连网媒介,如电缆连线连接器。该层的协议产生并检测电压以便发送和接收携带数据的信号。具体标准有RS232、V.35、RJ-45、FDDI, (2)数据链路层∶它控制网络层与物理层之间的通信。它的主要功能是将从网络层接收到的数据分割成特定的可被物理层传输的帧。常见的协议有EE802.3y.2、HDLC、PPP、ATM。 (3)网络层∶其主要功能是将网络地址(例如IP地址)翻译成对应的物理地址(例如,网卡地址并决定如何将数据从发送方路由到接数方。在TCP/IP协议中,网络层具体协议有IP、ICMP、IGMP、IPX、ARP、RARP等。 (4)传输层∶主要负责确保数据可靠、顺序、无错地从A点传输到B点。如提供建立、维护和拆除传送连接的功能;选择网络层提供最合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的措误恢复和流量控制。在TCP/IP协议中,具体协 议有TCP、UDP、SPX. (5)会话层∶负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能,如三种数据流方向的控制,即一路交互、两路交替和两路同时会话模式。常见的协议有RPC、SQL、NFS。 (6)表示层∶如同应用程序和网络之间的翻译官,在表示层,数据将按照网络能理解的方案进行格式化;这种格式化也因所使用网络的类型不同而不同。表示层管理数据的解密加密、数据转换、格式化和文本压缩。常见的协议有JPEG、ASCI、GIF、DES、MPEG。 (7)应用层∶负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和网络管理等。在TCP/IP协议中,常见的协议有HTTP、 Telnet、FTP、SMTP。

2、802.11(无线局域网WLAN标准协议)
IEEE802标准 定义了网卡如何访问介质,如何在介质上传输数据的方法,还定义了传输信息的网络设备之间建立连接、维护和拆除的途径。 
3、TCP/IP协议是Internet的核心。
1)应用层协议
这些协议主要有FTP、TFTP、HTTP、SMTP、DHCP、Telnet、DNS和SNMP等。
(1)FTP(文件传输协议),运行在TCP之上。FTP在客户机和服务器之间需建立两条TCP连接,一条用于传送控制信息(使用21号端口),另一条用于传送文件内容(使用20号端口).
(2)TFTP(简单文件传输协议),建立在UDP之上,提供不可靠的数据流传输服务。
(3)HTTP(超文本传输协议)是用于从WWW服务器传输超文本到本地浏览器的传送协议。建立在TCP之上。
(4)SMTP(简单邮件传输协议)建立在TCP之上,是一种提供可靠且有效的电子邮件传输的协议。
(5)DHCP(动态主机配置协议)建立在UDP之上,实现自动分配IP地址的。
(6)Telnet(远程登录协议)是登录和仿真程序,建立在TCP之上,它的基本功能是允许用户登景进入远程计算机系统。
(7)DNS(域名系统),是实现域名解析的,建立在UDP之上。
(8)SNMP(简单网络管理协议)建立在UDP之上。
2)传输层协议
传输层主要有两个传输协议,分别是TCP和UDP,这些协议负责提供流量控制、错误校验和排序服务。
(1)TCP是面向连接的,一般用于传输数据量比较少,且对可靠性要求高的场合。
(2)UDP是一种不可靠的、无连接的协议。一般用于传输数据量大,对可靠性要求不是很高,但要求速度快的场合。
3)网络层协议
网络层中的协议主要有IP、ICMP(网际控制报文协议)、IGMP(网际组管理协议)、ARP(地址解析协议)和RARP(反向地址解析协议)等
(1)IP所提供的服务通常被认为是无连接的和不可靠的
(2)ARP用于动态地完成IP地址向物理地址的转换。物理地址通常是指计算机的网卡地址,也称为MAC地址,每块网卡都有唯一的地址;RARP用于动态完成物理地址向P地址的转换。
(3)ICMP是一个专门用于发送差错报文的协议,由于IP协议是一种尽力传送的通信协议,即传送的数据可能丢失、重复、延迟或乱序传递,所以需要一种尽量避免差错并能在发生差错时报告的机制,这就是CMP的功能。
(4)IGMP允许Internet中的计算机参加多播,是计算机用做向相邻多目路由器报告多目组成员的协议。


1.3.2 网络设备 43
1、按照交换层次的不同,网络交换可以分为物理层交换(如电话网)、链路层交换(二层交换,对MAC地址进行变更)、网络层交换(三层交换,对IP地址进行变更)、传输层交换(四层交换,对端口进行变更,比较少见)和应用层交换。
2、网络互连设备有中继器(实现物理层协议转换,在电缆间转换二进制信号)、网桥(实现物理层和数据链路层协议转换)、路由器(实现网络层和以下各层协议转换)、网关(提供从最底层到传输层或以上各层的协议转换)和交换机等。
随着无线技术运用的日益广泛,目前市面上基于无线网络的产品非常多,主要有无线网卡、无线AP、无线网桥和无线路由器等。

1.3.3 网络服务器 44
1.3.4 网络存储技术 45
1、目前,主流的网络存储技术主要有三种,分别是直接附加存储(DAS)、网络附加存储(NAS)和存储区域网络(SAN)。
2、DAS是直接将存储设备连接到服务器上。
3、NAS技术支持多种TCP/P网络协议,主要是NFS(网络文件系统)和CIFS(通用Internet文件系统)来进行文件访问,是真正实现即插即用的。
4、SAN是通过专用交换机将磁盘阵列与服务器连接起来的高速专用子网。根据数据传输过程采用的协议,其技术划分为FCSAN、IP SANIB SAN技术。
· FC SAN
光纤通道的主要特性有∶热插拔性、高速带宽、远程连接、连接设备数量大等。
· IP SAN
IP SAN是基于IP网络实现数据块级别存储方式的存储网络。既具备了IP网络配置和管理简单的优势,又提供了SAN架构所拥有的强大功能和扩展性。
·IB SAN
这种结构设计得非常紧密,大大提提高了系统的性能、可靠性和有效性,能缓解各硬件设备之间的数据流量拥塞。
1.3.5 网络接入技术 48
1、目前,接入Internet的主要方式可分两个大的类别,即有线接入与无线接入。其中,有线接入方式包括PSTN、ISDN、ADSL、FTTx+LAN和HFC等等,无线接入方式包括GPRS、3G和4G接入等。
2、无线网络是指以无线电波作为信息传输煤介。目前最常用的无线网络接入技术主要有WiF和移动互联接入(4G).
1.3.6 网络规划与设计 50
1、网络工程可分为网络规划、网络设计和网络实施三个阶段
2、网络规划包搓网络需求分析、可行性分忻和对现有网络的分析与描述.
3、网络分层设计
核心层
网络主干部分称为核心层,核心层的主要目的在于通过高速转发通信,提供优化、可靠的骨干传输结构,因此,核心层交换机应拥有更高的可靠性,性能和吞吐量.
汇聚层
汇聚层是核心层和接入层的分界面,完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务.
汇聚层不是必须的,看网络规模.
接入层
网络中直接面向用户连接或访问网络的部分称为接入层,将位于接入层和核心层之间的分称为分布层或汇聚层.接入层的目的是允许终端用户连接到网络,因此,接入层交换机(或路由器,下同)具有低成本和高端口密度特性.
4、网络设计工作包括:
(1)网络拓扑结构设计
(2)主干网络(核心层)设计
(3)汇聚层和接入层设计
(4)广域网连接与远程访问设计
(5)无线网络设计
(6)网络安全设计。
5、信息安全的基本要素如下:
(1)机密性:确保信息不暴露给未授权的实体或进程.
(2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改.
(3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作.
(4)可控性:可以控制授权范围内的信息流向及行为方式.
(5)可审查性:对出现的网络安全问题提供调查的依据和手段
1.3.7 数据库管理系统 52
常见的数据库管理系统主要有Oracle、MySQL. SQLServer、MongoDB等.这些数据库中.前三种均为关系型数据库而MangoDB是非关系型的数据库.
1.3.8 数据仓库技术 53
ETL数据清洗
数据仓库是—个面向主题的、集成的、相对稳定,反映历史变化的数据集合,用于支持管理决策. 
(1)数据源:是数据仓库系统的基础,是整个系统的数据源泉.
(2)数据的存储与管理:是整个数据仓库系统的核心。
(3) OLAP(在线联机分析处理)服务器:对分析需要的数据进行有效集成,按多维模型予以组织,以便进行多角度、多层次的分析,并发现趋势.
(4)前端工具:主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具.其中数据分析工具主要针对OLAP服务器.报表工具、数据挖掘工具主要针对数据仓库。
1.3.9 中间件技术 55
1、两种定义
(1)在一个分布式系统环境中处于操作系统和应用程序之间的软件。
(2)中间件是—种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算机网络通信.
2、由底向上从中间件的层次上来划分
底层型中间件
主流技术有(Java虚拟机)、CLR(公共语言运行库)、ACE(自适配通信环境)、JDBC(Java数据库连接)和ODBC (开放数据库互连)等.代表产品主要有SUN JVM和Microsoft CLR等.
通用型中间件
主流技术有CORBA(公共对象请求代理)、J2EE、MOM(面向消息的中间件)和DCOM等.代表产品主要有IONA Orbix.、BEA Web Logic和IBM MQSeries等.
集成型中间件
主流技术有WorkFlow和EAI(企业应用集成)等.代表产品主要有BEA WebLogic和IBM WebSphere等.
3、技术、产品
(1)为了完成系统底层传输层的集成,可以采用CORBA技术.
(2)为了完成不同系统的信息传递,可以采用消息中间件产品.
(3)为了完成不同硬件和操作系统的集成;可以采用J2EE中间件产品.
1.3.10高可用性和高可靠性的规划与设计 56
1、可用性
系统能够正常运行的时间比例.经常用两次故障之间]的时间长度或在出现故障时系统能够恢复正常的速度来表示.
平均无故障时间(MTTF)
即计算机系统平均能够正常运行多长时间,才发生一次故障.
可维护性用平均维修时间(MTTR)来度量,即系统发生故障后和重新恢复正常运行平均花费的时间.
计算机系统的可用性定定义为:MTTF/(MTTF+MTTR) *100%。
2、可靠性是软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力.
3、计算机系统的可用性定义为系统保持正常运行时间的百分比.所以,想要提高—个系统的可用性,要么提升系统的单次正常工作的时长,要么减少故障修复时间.
常见的可用性技术
(1)错误检测:用于错误检测的技术包括命令/响应、心跳和异常.
(2)错误恢复:用于错误恢复的技术包括表决、主动冗余、被动冗余.
(3)错误预防:用于错误预防的技术包括把可能出错的组件从服务中删除、引入进程监视器.
1.8 信息系统服务管理 125
1.8.1 信息系统服务业及发展 125
信息系统服务管理属于的是软件与服务业范畴,主要指的是针对信息系统建设所进行的咨询顾问、规划评估、项目管理、监理、运行维护等工作。
信息系统项目特点 ①项目初期目标往往不明确。 ②需求变化频繁。 ③智力密集型。 ④系统分析和设计所需人员层次高,专业化强。 ⑤设计的软硬件厂商和承包商多,联系、协调复杂 ⑥软件和硬件常常需要个性化定制。 ⑦项目生命周期通常较短。 ⑧通常要采用大量的新技术。 ⑨使用与维护的要求高。 ⑩项目绩效难以评估和量化。
信息系统项目建设普遍问题 ①系统质量不能完全满足应用的基本需求。 ②工程进度拖后,延期。 ③项目资金使用不合理或严重超出预算。 ④项目文档不全甚至严重缺失。 ⑤在项目实施过程中系统业务需求一变再变。 ⑥项目绩效难以量化评估。 ⑦系统存在着安全漏洞和隐患等。 ⑧重硬件轻软件,重开发轻维护,重建设轻应用。 ⑨信息系统服务企业缺乏规范的流程和能力管理。 ⑩信息系统建设普遍存在产品化与个性化需求的矛盾 ①开放性要求高,而标准和规范更新快。
中国特色的信息系统集成及服务管理体系 ①信息系统集成、运维服务和信息系统监理及其管理。 ②项目管理、运维服务和信息系统监理人员的水平评价。 ③国家计划(投资)部门对规范的、具备信息系统项目管理能力的企业和人员的建设性要求。 ④信息系统用户对规范的、具备信息系统项目管理能力的企业和人员市场性需求。
1.8.2 信息系统工程监理的概念和发展 128
1、信息系统工程监理是指依法设立且具备相应资质的信息系统工程监理单位(以下简称为"监理单位"),受业主单位(建设单位)委托,依据国家有关法律法规、技术标准和信息系统工程监理合同,对信息系统工程项目实施的监督管理。
2、信息系统工程监理工作的主要内容
四控
(1)投资控制。
信息系统工程的投资由软硬件设备购置投资、项目配套工程投资、项目集成费用和工程建设其他投资组成,主要包括设计阶段的投资控制和实施阶段的投资控制。
(2)进度控制。
在工程实施过程中,监理工程师严格按照招标文件、合同和进度计划的要求,对工程进度进行跟进,确保整体施工有序进行。
(3)质量控制。
在监理工作的各个阶段必须严格依照承建合同的要求,审查关键性过程和阶段性结果,检查其是否符合预定的质量要求,而且整个监理工作中应强调对工程质量的事前控制、事中监管和事后评估。
(4)变更控制。
对变更进行管理,确保变更有序进行。对于信息系统集成项目来说,发生变更的环节比较多,因此变更控制显得格外重要。
三管
(5)合同管理。
有效解决建设单位和承建单位在项目执行过程中的合同争议,保障各方的正当权益。
(6) 信息管理。
科字地记录工程建设过程,保证工文档的完整性和时效性,为工程建设过程的检查和系统后期维护提供文档保障。
(7)安全管理。
完善安全生产管理体制,,建立健全第安全生产管理制度、安全生产管理机构和安全生产责任制是安全生产管理的重要内容,也是实现安全生产目标管理的组织保证。
一协调
(8)沟通协调。
在项目执行过程中,有效协调建设单位、承建单位,以及各相关单位的关系,为项目的顺利实施提供组织上的保证。
在信息系统工程项目中引入监理机制,毫无疑问会带来诸多好处∶ ·产品质量提高 ·降低成本超支风险 ·信息存档保存完整
应当实施监理的信息系统工程 ①国家级、省部级、地市级的信息系统工程。 ②使用国家政策性银行或者国有商业银行贷款,规定需要实施监理的信息系统工程。 ③使用国家财政性资金的信息系统工程。 ④涉及国家安全、生产安全的信息系统工程。 ⑤国家法律、法规规定的应当实施监理的其他信息系统工程。
1.8.3 信息系统运行维护的概念和发展 130
1、运行维护是信息系统生命周期中最重要,也是最长的一个阶段。
2、IT服务管理(ITSM)是一套帮助组织对T系统的规划、研发、实施和运营进行有效管理的方法,是一套方法论。ITSM是一套通过服务级别协议(SLA)来保证IT服务质量的协同流程,它融合了系统管理、网络管理、系统开发管理等管理活动和变更管理、资产管理、问题管理等许多流程的理论和实线。
3、ITSM的核心思想是∶IT组织不管是组织内部的还是外部的,都是IT服务提供者,其主要工作就是提供低成本、高质量的IT服务。 而IT服务的质量和成本则需从IT服务的客户(购买IT服务)方和用户(使用IT服务)方加以判断。
4、ITSM是一种IT管理,与传统的IT管理不同,它是一种以服务为中心的IT管理。
运行维护服务分类 ①基础环境运维 ②硬件运维服务 ③软件运维服务 ④安全运维服务 ⑤运维管理服务 ⑥其他运行维护服务
1.8.4 信息技术服务管理的标准和框架 132
IT服务标准体系ITSS Information Technology Service Standards 包含IT服务的规划设计、部署实施、服务运营、持续改进、监督管理等全生命周期阶段应遵循的标准。

2、ITSS体系框架内容如下所述。
(1)基础标准阐述IT服务分类、服务原理、从业人员能力规范等。
(2)服务管控标准阐述服务管理的通用要求、实施施指南以及技术要求;阐述治理的通用要求、实施指南、绩效评价、审计以及对数据的治理;阐述信息技术服务监理规范等。
(3)服务业务标准按业务类型分为面向T的服务标准(咨询设计,集成实施和运行维护)和T驱动的服务标准(云服务运营、数据服务、互联网服务).分为通用要求、服务规范和实施指南等,其中通用要求是对各业务类型基本能力要素的要求,服务规范是对服务内容和行为的规范,实施指南是对服务的落地指导。
(4)服务外包标准是信息技术服务采用外包方式时的通用要求及规范。
(5)服务安全标准确保服务安全可控。
(6)服务对象按照对象类型分为数据中心和终端.
(7)行业应用标准包含各行业应用的实旋指南和结合行业特点的相关标准。
IT 服务管理
1.早期的IT服务管理主要针对企业内部的IT部门, 传统的IT服务管理都是由企业内部的IT部门提供服务,即内部提供服务。
2. IT 服务管理(IT Service Management,ITSM)是一套帮助组织对IT系统的规划、研发、实施和运营进行有效管理的方法,是一套方法论。
3.ITSM的核心思想是,IT组织不管是组织内部的还是外部的, 都是IT服务提供者,其主要工作就是提供低成本、高质量的 IT 服务。
4.ITSM是一种IT管理,与传统的IT管理不同,它是一种以服务为中心的IT管理。
5.实施ITSM的根本目标有三个: 以客户为中心提供IT服务, 提供高质量、低成本的服务, 提供的服务可准确计价。
6.ITSM的基本原理可简单地用“二次转换”来概括, 第一次是“梳理”, 第二次是“打包”。详见图 1-9。 
7.虽然技术管理是ITSM的重要组成部分,但ITSM的主要目标不是管理技术。 有关IT的技术管理是系统管理和网络管理的任务,ITSM的主要任务是管理客户和用户的IT需求。
8. 信息系统监理的内容如图 1-10 所示。 
9. ITSS 的构成如图 1-11 所示。 
1.4 软件工程 57
将系统的、规范的、可度量的工程化方法应用千软件开发、运行和维护的全过程及上述方法的研究。
1. 软件需求分析与定义。
(1)需求必须可以被验证。
需求的层次 ●业务需求 对系统高层次的目标要求,来自项目投资人、客户、市销人员或产品策划部门。 ● 用户需求 最终用户的具体目标,需要系统必须可以完成的任务。 ● 系统需求 从系统的角度来说明软件的需求,包括功能需求、非功能需求和设计约束。
质量功能部署 (Quality Function Deployment, QFD) ● 常规需求 用户认为系统应该做到的功能或性能。 ● 期望需求 用户想当然认为系统应具备的功能或性能,但并不能正确描述自己想要得到的这些功能或性能需求。如果期望需求没有得到实现,用户会感到不满意。 ● 意外需求 也称为兴奋需求,是用户要求范围外的功能或性能.
需求获取 看上去简单,做起来却很难 ·用户访谈 ·问卷调查 ·采样 ·情节串联板 ·联合需求计划
需求分析 需求分析工作是将在需求获取阶段获得的需求(杂乱无章、重复、矛盾)进行分析整理,转化为用户需求。 一个好的需求应该是无二义性,具有完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性等特性。
(2)需求分析的目标: 检测和解决需求之间的冲突、 发现系统的边界、 详细描述出系统需求。
需求分析方法
● 结构化分析方法SA 使用SA方法进行需求分析,其建立的模型的核心是数据字典。 数据模型(实体联系图、E-R图)用来表示数据模型,E-R图主要描述实体、属性,以及实体之间的关系 功能模型(数据流图、DFD)用来表示功能模型,DFD从数据传递和加工的角度,利用图形符号通过逐层细分描述系统内各个部件的功能和数据在它们之间传递的情况,来说明系统所完成的功能; 行为模型(状态转换图、STD)用来表示行为模型,STD通过描述系统的状态和引起系统状态转换的事件,来表示系统的行为,指出作为特定事件的结果将执行哪些动作(例如,处理数据等),
●面向对象分析方法 OOA 使用用例模型方法来描述系统需求。 使用分析模型描述系统的基本逻辑结构,展示对象和类如何组成系统(静态模型),以及他们如何保持通信,实现系统行为(动态模型)。
5、软件需求规格说明书(SRS)是需求开发活动的产物,其中规定SRS应该包括以下内容.
(1)范围
(2)引用文件
(3)需求
(4)合格性规定
(5)需求可追踪性
(6)尚未解决的问题
(7)注解
(8)附录
6、需求验证也称为需求确认,其活动是为了确定以下几个方面的内容。
(1)SRS正确地描述了预期的、满足项目干系人需求的系统行为和特征。
(2)SRS中的软件需求是从系统需求、业务规格和和其他来源中正确推导而来的。
(3)需求是完整的和高质量的。
(4)需求的表示在所有地方都是一致的。
(5)需求为继续进行系统设计、实现和测试提供了足够的基础。在实际工作中,一般通过需求评审和需求测试工作作来对需求进行验证。需求评审就是对SRS进行技术评审
UML(统一建模语言)
7、从总体上来看,UML的结构包括构造块、规则和公共机制三个部分。
8、UML用关系把事物结合在一起,主要有下列四种关系∶
(1)依赖∶依赖是两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。
(2)关联∶关联描述一组对象之间连接的结构关系。
(3)泛化∶泛化是一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。
(4)实现∶实现是类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。
9、UML2.0包括14种图
(1)类图∶类图描述一组类、接口、协作和它们之间的关系。类图始出了系统的静态设计视图,活动类的类图给出了系统的静态进程视图。
(2)对象图∶对象图描述一组对象及它们之间的关系。
(3)构件图∶构件图描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。
(4)组合结构图∶组合结构图描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的交互点。
(5)用例图∶用例图描述一组用例、参与者及它们之间的关系。
(6)顺序图(也称序列图)∶顺序图是一种交互图,交互图展现了一种交互,它由一组对象或参与者以及它们之间可能发送的消息构成。交互图专注于系统的动态视图。顺序图是强调消息的时间次序的交互图。
(7)通信图∶通信图也是一种交互图,它强调收发消息的对象或参与者的结构组织,顺序图强调的是时序,通信图强调的是对象之间的组织结构(关系),
(8)定时图(也称计时图)∶定时图也是一种交互图,它强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。
(9)状态图∶状态图描述一个状态机,它由状态、转移、事件和活动组成。状态图给出了对象的动态视图。
(10)活动图∶活动图将进程或其他计算结构展示为计算内部一步步的控制流和数据流。活动图专注于系统的动态视图。它强调对象间的控制流程。
(11)部署图∶部署图描述对运行时的处理节点及在其中生存的构件的配置。部署图给出了架构的静态部署视图,通常一个节点包含一个或多个部署图.
(12)制品图∶制品图描述计算机中一个系统的物理结构。制品包括文件、数据库和类似的物理比特集合。制品图通常与部暑图一起使用。制品也给也始出了它们实现的类和构件。
(13)包图∶包图描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。
(14)交互概览图∶交互概览图是活动图和顺序图的混合物。
10、UML视图∶5个系统视图∶
(1)逻辑视图∶逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。
(2)进程视图∶进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。
(3)实现视图∶实现视图对组成基于系统的物理代码的文件和构件进行建模。
(4)部署视图∶部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。
(5)用例视图∶用例视图是最基本的需求分析模型。
11、OOA模型独立于具体实现,即不考虑与系统具体实现有关的因素,这也是OOA和OOD的区别之所在。OOA的任务是"做什么",OOD的任务是"怎么做"。面向对象分析阶段的核心工作是建立系统的用例模型与分析模型。
12、SA(结构化分析)方法采用功能分解的方式来描述系统功能,在这种表达方式中,系统功能被分解到各个功能模块中,通过描述细分的系统模块的功能来达到描述整个系统功能的目的。
13、类之间的主要关系有关联、依赖、泛化、聚合、组合和实现等
(1)关联关系。关联提供了不同类的对象之间的结构关系,它在一段时间内将多个类的实例连接在一起。关联体现的是对象实例之间的关系,而不表示两个类之间的关系。
(2)依赖关系。两个类A和B,如果B的变化可能会引起A的变化,则称类A依赖于类B。
(3)泛化关系。泛化关系描述了一般事物与该事物中的特殊种类之间的关系,也就是父类与子类之间的关系。继承关系是泛化关系的反关系,也就是说,子类继承了父类,而父类则是子类的泛化。
(4)共享聚集。共享聚集关系通常简称为聚合关系,它表示类之间的整体与部分的关系,其全义是"部分"可能同时属于多个"整体","部分"与"整体"的生命周期可以不相同。
(5)组合聚集。组合聚集关系通常简称为组合关系,它也是表示类之间的整体与部分的关系。与聚合关系的区别在于,组合关系中的"部分"只能属于一个"整体",”部分"与"整体"的生命周期相同,"部分"随着"整体"的创建而创建,也随着"整体"的消亡而消亡.
(6)实现关系。实现关系将说明和实现联系起来。接口是对行为而非实现的说明,而类中则包含了实现的结构,一个或多个类可以实现一个接口,而每个类分别实现接口中的操作。
2. 软件设计、测试与维护。
(1)软件设计: 根据软件需求,产生一个软件内部结构的描述,并将其作为软件构造的基础。 通过软件设计,描述出软件架构及相关组件之间的接口; 然后,进一步详细地描述组件,以便构成这些组件。
(2)软件测试:为了评价和改进软件质量、识别产品的缺陷和问题而进行的活动。
(3) 软件维护类型及解释如表 1-5 所示。 
2.软件架构设计 软件架构设计的一个核心问题是能否达到架构级的软件复用,能否在不同的系统中,使用同一个软件架构。 解决好软件的复用、质量和维护问题,是研究软件架构的根本目的。 软件复用有利于节省工期、减少成本、保持质量。
软件架构评估 敏感点 权衡点 ①基于调查问卷的方式 ②基于场景的方式 ③基于度量的方式
软件架构风格 ①数据流风格 ②调用/返回风格 ③独立构件风格 ④虚拟机风格 ⑤仓库风格
①数据流风格 
②调用/返回风格 调用返回风格包括主程序/子程序、数据抽象和面向对象,以及层次结构。 
③独立构件风格 独立构件风格包括进程通信和事件驱动系统 基千事件驱动的系统,有点类似设计模式的观察者模式,由构件公布 或者广播—些事件,其他构件对此事件进行注册。当这个事件被触发 时,立即通知在这个事件上注册的过程。
④虚拟机风格 虚拟机风格包括解释器和基于规则的系统 具有解释器风格的软件中含有—个虚拟机,可以仿真硬件的执行过程 和—些关键应用,解释器通常被用来建立—种虚拟机以弥补语义上的 差异。
⑤仓库风格 仓库风格包括数据库系统 黑板系统和超文本系统 
3、软件架构评估可以只针对一个架构,也可以针对一组架构。在架构评估过程中,评估人员所关注的是系统的质量属性。
4、敏感点是一个或多个构件(或构件之间的关系)的特性,权衡点是影响多个质量属性的持性,是多个质量属性的敏感点。
5、从目前已有的软件架构评估技术来看,可以归纳为三类主要的评估方式,分别是基于调查问卷(或检查表)的方式、基于场景的方式和基于度量的方式。这三种评估方式中,基于场景的评估方式最为常用。
6、基于场景的方式主要包括∶架构权衡分析法(ATAM)、软件架构分析法(SAAM)和成本效益分析法(CBAM)中。在架构评估中,一般采用刺激、环境和响应三方面来对场景进行描述。刺激是场景中解释或描述项目干系人怎样引发与系统的交互部分,环境描述的是刺意发生时的情况,吻应是指系统是如何通过架构对刺意作出反应的。
7、基于场景的方式分析软件架构对场景的支持程度,从而判断该架构对这一场景所代表的质量需求的满足程度。这一评估方式考虑到了所有与系统相关的人员对质量的要求,涉及的基本活动包括确定应用领域的功能和软件架构之间的映射,设计用于体现待评估质量属性的场景,以及分析软件架构对场景的支持程度。
3.软件设计 软件设计师是需求分析的延伸与拓展 需求分析解决“做什么”的问题,软件设计解决“怎么做”的问题
1、软件设计分为结构化设计与面向对象设计。
结构化设计(SD) ·自顶向下、逐步求精 ·模块化、相对独立 ·高内聚、低耦合
2、结构化设计SD是一种面向数据流的方法。它以SRS和SA阶段所产生的DFD和数据字典等文档为基础,是一个自顶向下、逐步求精和模块化的过程。SD分为概要设计和详细设计两个阶段
面向对象设计(OOD) ·抽象、封装和可扩展 ·遵循OOD设计原则
4、面向对象设计OOD是OOA方法的延续,其基本思想包括抽象、封装和可扩展性,其中可扩展性主要通过继承和多态来实现。
设计模式 ·包含模式名称、问题、目的、解决方案、效果、实例代码等。
5、设计模式是前人经验的总结,它使人们可以方便地复用成功的软件设计。根据处理范围不同,设计模式可分为类模式和对象模式。根据目的和用途不同,设计模式可分为创建型模式、结构型模式和行为型模式三种。创建型模式主要用于创建对象;结构型模理类或对象的组合;行为型模式主要用于描述类或对象的交互以及职责分配。
1.4.5 软件测试及其管理 71
软件测试及管理
2、软件测试方法分类
测试方法 ·静态测试 采用人工检测和计算机辅助静态分析的手段对程序进行检测 ·动态测试 白盒测试与黑盒测试
静态测试
是指被测试程序不在机器上运行。而采用人工检测和计算机辅助静态分析的手段对程序进行检测。静态测试包括对文档的静态测试和对代码的静态测试。对文档的静态测试主要以检查单的形式进行,而对代码的静态测试一般采用点前检查、代码走查和代码审查。
3、动态测试是指在计算机上实际运行程序进行软件测试,一般采用白盒测试和黑盒测试方法。
白盒测试也称为结构测试,主要用于软件单元测试中。它的主要思想是,将程序看作是一个透明的白盒,测试人员完全清楚程序的结构和处理算法,按照程序内部逻辑结构设计测试用例。白盒测试方法主要有控制流测试、数据流测试和程序变异测试等。另外,使用静态测试的方法也可以实现白盒测试。例如,使用人工检查代码的方法来检查代码的逻辑问题,也属于白盒测试的范畴。白盒测试方法中,最常用的技术是逻辑覆盖,即使用测试数据运行被测程序,考察对程序逻辑的覆盖程度。主要的覆盖标准有语句覆盖、判定覆盖、条件覆盖、条件/判定覆盖、条件组合覆盖、修正的条件/判定覆盖和路径覆盖等。
4、黑盒测试也称为功能测试,主要用于集成测试、确认测试和系统测式中。黑盒测试将程序看作是一个不透明的黑盒,完全不考虑(或不了解)程序的内部结构和处理算法。一般包括等价类划分、边界值分析、判定表、因果图、状态图、随机测试、猜错法和正交试脸法等。
5、软件测试分类
测试类型 ①单元测试 ②集成测试 ③确认测试 ④系统测试 ⑤回归测试
(1)单元测试。单元测试也称为模块测试。
(2)集成测试。集成测试的目的是检查模块之间,以及模块和已集成的软件之间的接口关系。
(3)确认测试。确认测试主要用于验证软件的功能、性能和其他特性是否与用户需求一致。根据用户的参与程度,通常包括以下类型。
内部确认测试。
内部确认测式主要由软件开发组织内部按照SRS进行测试。
外部测试
Alpha测试(内测)
对于通用产品型的软件开发而言,Alpha测试是指由用户在开发环境下进行测试,通过Apha测试以后的产品通常称为Alpha版;
Beta测试(公测)
Beta测试是指由用户在实际使用环境下进行测试,通过Beta测试的产品通常称为Beta版。一般在通过Beta测试后,才能把产品发布或交付给用户。
验收测试。
验收测试是指针对SRS,在交付前以用户为主进行的测试。其测试对象为完整的、集成的计算机系统。(甲方或第三方测试)
(4)系统测试。系统测试的对象是完整的、集成的计算机系统,系统测试的目的是在真实系统工作环境下,验证完整的软件配置项能否和系统正确连接,并满足系统/子系统设计文档和软件开发合同规定的要求。
(5)配置项测试。配置项测试的对象是软件配置项,配置项测试的目的是检验软件配置项与SRS(需求规格说明书)的一致性。
(6)回归测试。回归测试的目的是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其他规定的要求的不损害性。回归测试的对象主要包括以下四个方面。
未通过软件单元试的软件,在变更之后,应对其进行单元测试。
未通过配置项测试的软件,在变更之后,首先应对变更的软件单元进行测试,然后再进行相关的集成测试和配置项测试。
未通过系统测试的软件,在变更之后,首先应对变更的软件单元进行测试,然后再进行相关的集成测试、配置项测试和系统测试。
因其他原因进行变更之后的软件单元,也首先应对变更的软件单元进行测试,然后再进行相关的软件测试。
面向对象的测试 ·封装性 信息隐蔽对测试的影响 ·继承性 继承对充分性的影响 ·多态性 动态绑定对测试充分性影响
6、与传统的结构化系统相比,OO系统具有三个明显特征,即封装性、继承性与多态性。正是由于这三个特征,给OO系统的测试带来了一系列的困难。
7、常用的软件调试策略可以分为蛮力法、回溯法和原因排除法三类。
软件调试与测试的区别 ①测试的目的是找出错误,调试的目的是定位错误并修正错误。 ②调试是测试之后的活动,测试和调试在目标、方法和思路上都有所 不同。 ③测试从一个已知的条件开始,使用预先定义的过程,有预知的结果;调试从一个未知的条件开始,结束的过程不可预计。 ④ 测试过程可以事先设计,进度可以事先确定;调试不能描述过程或持续时间。
1、每个测试用例应包括名称和标识、测试追踪、用例说明、测试的初始化要求、测试的输入、期望的测试结果、评价测式结果的准则、操作过程、前提和约束、测试终止条件。
8、软件测试的管理
软件测试管理 ①过程管理 ②配置管理 ③评审工作 ·测试就绪评审 ·测试评审
(1)过程管理。
过程管理包括测试活动管理和测试资源管理。软件测试应由相对独立的人员进行。软件测试人员应包括测试项目负责人、测试分析员、测试设计员、测试程序员、测试员、测试系统管理员和配置管理员等。
(2)配置管理。
应按照软件配置管理的要求,将测试过程中产生的各种工作产品纳入配置管理。由开发组织实施的软件测试,应将测试工作产品纳入软件项目的配置管理;由独立测试组织实施的软件测试,应建立配置管理库,将被测试对象和测试工作产品纳入配置管理。
(3)评审.
测试就绪评审
测试就绪评审是指在测试执行前对测试计划和测试说明等进行评审,评审测试计划的合理性和测试用例的正确性、完整性和覆盖充分性,以及测试组织、测试环境和设备、工具是否齐全并符合技术要求等;
测试评审。
测试评审是指在测试完成后,评审测试过程和测试结果的有效性,确定是否达到测试目的,主要对测试记录和测试报告进行评审。
14.6软件集成技术
企业应用集成EAl
(1)表示集成
也称为界面集成,是黑盒集成,无须了解程序与数据库的内部构造。常用的集成技术主要有屏幕截取和输入模拟技术,
(2)数据集成
是白盒集成。
(3)控制集成
也称为功能集成或应用集成,是在是在业务逻辑层上对应用系统进行集成的。集成处可能只需简单使用公开的API(应用程字编程接)就可以访问,当然也可能需要添加附加的代码来实现。
控制集成是黑盒集成。控制集成与表示集成、数据集成相比,灵活性更高。表示集成和数据集成适用的环境下,都适用于控制集成。但是,由于控制集成是在业务逻辑层进行的,其复杂度更高一些。
(4)业务流程集成
业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统一数据格式的工作流组成。当进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。
(5)企业之间的应用集成
EAI技术可以适用于大多数要实施电子商务的企业,以及企业之间的应用集成。EAI使得应用集成架构里的客户和业务伙伴都可以通过集成供应链内的所有应用和数据库实现信息共享。也就是说,能够便企业充分利用外部资源。
3. 软件质量保证及质量评价。
(1)软件质量包括内部质量、外部质量和使用质量三部分。
(2)验证过程试图确保活动的输出产品构造正确,即活动的输出产品满足活动的规范说明。 确认过程则试图确保构造了正确的产品,即产品满足其特定目的。
4. 软件配置管理。
(1)软件配置管理活动包括: 软件配置管理计划、软件配置标识、软件配置控制、软件配置状态记录、软件配置审计、软件发布管理与交付等活动。
(2) 配置库的权限设置。
配置管理员负责为项目成员分配权限,如表 1-6 所示。 
(3) 受控库的权限设置如表 1-7 所示。 
表 1-7 受控库的权限设置 人员权限项目经理项目成员QA测试人员配置管理员文档Read√√√√√Check√√√√√Add√√√√√Destroy××××√ 代码 Read√√√√√Check√√××√Add√√××√Destroy××××√ 说明:√表示该人员具有相应权限,×表示该人员没有相应权限。
(4) 产品库的权限设置如表 1-8 所示。 
5. 软件过程管理。
包括五个方面:项目启动与范围定义、项目规划、项目实施、项目监控与评审、项目收尾与关闭。
CMMI(Capability Maturity Model Integration)是指能力成熟度模型集成。
CMMI是一种为组织有效性提供基本要素的过程改进方法,它的目的是帮助软件企业对软件工程过程进行管理和改进,增强开发与改进能力从而能按时、不超预算的开发出高质量的软件。
CMMI过程域可以分为4类,包括项目管理、过程管理、工程和支持4 个类别。
CMMI有阶段式和连续式这两种表现方式。
①使用连续式表示法使你能达成"能力等级"。连续式表示用于单个过程域。
②使用阶段式表示法使你能达到"成熟度级别"。阶段式表示法用于模型整体。
(1) 过程域的阶段式分组 阶段式模型。阶段式模型基本沿袭 CMM 模型框架,仍保持 个成熟等级,但 关锦过程域做了一些调整和扩充,如表 1-2 所示。  
(2) 连续式模型。 与阶段式模型相比,连续式模型没有与组织成熟度相关的几个阶段。连续式模型将 24 个过程域按照功能划分为过程管理、项目管理、工程和支持四个过程组。每俎包含的过程域如表 1-3 所示。 
6. 软件开发工具。
软件开发工具是用于辅助软件生命周期过程的基于计算机的工具。 例如:软件需求工具包括需求建模工具和需求追踪工具。
7. 软件复用。
软件复用的主要思想是:将软件看成是由不同功能的“组件”组成的有机体,每一个组件在设计编写时可以被设计成完成同类工作的通用工具。
面向对象系统分析与设计
1. 面向对象的基本概念
(1)对象的三个基本要素分别为:对象标识、对象状态、对象行为。
(2)对象是类的实例,类是对象的模板。如果将对象比作房子,类就是房子的设计图纸。
(3)类的构成如图 1-12 所示。 
(4)类的继承如图 1-13 所示。 

(5)类的多态如图 1-14 所示。 

2. 统一建模语言与可视化建模
(1) UML 的 5 种视图。
1. 用例视图,Use case view: 用例试图定义系统的外部行为,定义了系统的需求,是描述系统设计和构建的其他视图的基础,即用例驱动。又叫用户模型视图。
2. 逻辑视图,Logic view: 逻辑视图描述逻辑结构,该逻辑结构支持用例视图描述的功能,它描述了问题空间中的概念以及实现系统功能的机制,如类、包、子系统等。 又叫结构模型视图或静态视图。
3. 实现视图,Implementation view: 实现描述用于组建系统的物理组件, 如可执行文件、代码库和数据库等系统程序员所看到的软件产物,是和配置管理以及系统集成相关的信息。也叫组件视图。
4. 过程视图,Process view: 过程视图描述将系统分解为过程和任务,以及这些并发元素之间的通信与同步。 也叫并发视图、动态视图或者协作视图等。
5. 部署视图,Deployment view: 描述系统的物理网络布局,是系统工程师和网络工程师所感兴趣的。 又叫物理视图。
(2) UML 提供了 9 种不同的图。
静态图:用例图、类图、对象图、组件图、配置图。 动态图:序列图、状态图、协作图、活动图。
1)用例图,Use case diagram: 描述系统的功能,由系统、用例和角色三种元素组成。 例:用例图(机房收费系统)如图 1-15 所示。 
2)类图,Class diagram: 用来表示系统中的类以及类与类之间的关系,描述系统的静态结构,用于逻辑视图中。
1. 类图(机房收费系统)如图 1-16 所示。 
3)对象图,Object diagram: 对象图是类图的示例,表示在某一时刻这些类的具体实例以及这些实例之间的具体连接关系,可以帮助人们理解比较复杂的类图。 对象图也可以用于显示类图中的对象在某一点的连接关系。 对象图常用于用例视图和逻辑视图中。对象图如图 1-17 所示。 
4)状态图,State diagram: 主要用来描述对象、子系统、系统的生命周期。 通过状态图可以了解一个对象可能具有的所有状态、导致对象状态改变的事件,以及状态转移引发的动作。 状态图是对类描述的事物的补充说明,用在逻辑视图中描述类的行为。 状态图如图 1-18 所示。 
5)序列图,Sequence diagram: 面向对象系统中对象之间的交互表现为消息的发送和接收。 序列图反映若干个对象之间的动态协作关系,即随着时间的流逝,消息是如何在对象之间发送和接收的。 序列图中重点反映对象之间发送消息的先后次序,常用在逻辑视图中。 序列图如图 1-19 所示。 
6)协作图,Collaboration diagram: 主要描述协作对象之间的交互和连接。 协作图和序列图同样反映对象间的动态协作,也可以表达消息序列,但重点描述交换消息的对象之间的关系,强调的是空间关系而非时间顺序。 协作图如图 1-20 所示。 
7)活动图,Activity diagram: 显示动作及其结果,着重描述操作实现中所完成的工作以及用例实例或对象中的活动。 活动图中反映了一个连续的活动流,常用于描述一个操作执行过程中所完成的工作。 活动图如图 1-21 所示。 
8)组件图,Component diagram: 用来反映代码的物理结构,组件可以是源代码、二进制文件或可执行文件,包含逻辑类的实现信息。实现视图由组件图构成。组件图如图 1-22 所示。 
9) 配置图,Deployment diagram: 配置图用来显示系统中软件和硬件的物理架构。 图中通常显示实际的计算机和设备及其之间的关系。 配置图用来构成配置视图,描述系统的实际物理结构。 配置图如图 1-23 所示。 
3. 画向对象系统分析
即运用面向对象方法分析问题域,建立基于对象、消息的业务模型,形成对客观世界和业务本身的正确认识。
4. 面向对象系统设计
基于系统分析得出的问题域模型,用面向对象的方法设计出软件基础架构(概要设计)和完整的类结构(详细设计),以实现业务功能。
应用集成技术
1. 企业应用集成 (Enterprise Application Integration, EAl)企业应用集成可以消除信息孤岛,将多个企业信息系统连接起来,实现无缝集成,使之像一个整体一样。EIA所连接的应用包括各种电子商务系统、ERP、CRM、SCM、OA、数据库系统和数据仓库。
①表示集成 ②数据集成 ③控制集成 ④业务流程集成 ⑤企业之间的应用集成
表示集成 ·把原有零散的系统界面集中在一个新的界面中 ·为用户提供一个看上去统一,但是由多个系统组成的应用系统。 
数据集成 ·通过不同的中间件工具完成数据集成。 ·数据集成比表示集成更加灵活,但是当业务逻辑经常发生变化时,数据集成就会面临困难。 
控制集成 ·在业务逻辑层上对应用系统进行集成。 ·借助于远程过程或方法调用、面向消息的中间件、分布式对象技术和事物处理监控器来实现。 ·比控制集成和表示集成相比,灵活性更高 ·当被集成业务系统没有提供API时,集成难度会增加。 
业务流程集成 ·业务流程集成超越了数据和系统,由一系列基于标准、统一数据格式的工作流完成。
企业之间的应用集成 ·EA技术使用用大多数电子商务企业,完成企业之间的应用集成。目的是实现信息共享,使企业充分利用外部资源。
2. 数据库与数据仓库技术
(1)数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策。
(2)数据仓库系统结构如图 1-24 所示。 
3. Web Service技术
(1) Web 服务典型技术。 用于传递信息的简单对象访问协议SOAP(Simple Object Access Protocol),用于描述服务的Web服务描述语言 WSDL(Web Services Description Language),用于Web服务注册的统一描述、发现及集成规范 UDDI(Universal Description,Discovery and Integration),用于数据交换的XML。
(2) 适用于 Web Service的情况: 跨越防火墙、应用程序集成、B2B集成、软件重用。
(3)不适用于 Web Service的情况: 单机应用程序,局域网上的同构应用程序。
4. JavaEE架构
(1)JavaEE应用将开发工作分成两类: 业务逻辑开发和表示逻辑开发,其余的系统资源则由应用服务器负责处理,不必为中间层的资源和运行管理进行编码。
(2)JavaEE应用服务器运行环境主要包括组件、容器、服务三部分。 组件是代码,容器是环境,服务是接口。
5. .NET架构
通用语言运行环境处于.NET开发框架的最底层,倒数第二层是基础类库,如图 1-25 所示。 
6. 软件中间件 
(1)中间件解决了分布系统的异构问题,具有标准的程序接口和协议。
(2)通常将中间件分为:
i. 数据库访问中间件, 典型技术 Windows 平台的 ODBC 和 Java 平台的 JDBC。
ii. 远程过程调用中间件(RPC), 从效果上来看和执行本地调用相同。
iii. 面向消息中间件(MOM), 进行平台无关的数据传递,如 IBM 的 MQSeries。
iv. 分布式对象中间件, 如OMG的CORBA、Java的RMI/EJB、Microsoft 的 DCOM等。
v. 事务中间件,完成事务管理与协调、负载平衡、失效恢复等任务, 如IBM/BEA的Tuxedo、支持EJB的JavaEE应用服务器等。
计算机网络技术
1. 网络技术标准、协义与应用
1. OSI 七层协议。
(1)图1-27左侧为OSI/ISO体系结构,右侧为TCP/IP体系结构图。 
(2)Internet协议的主要协议及其层次关系如图 1-28 所示。 
2. 网络分类、组网和接入技术
(1)根据计算机网络覆盖的地理范围分类, 可以分为:局域网、城域网、广域网。
(2)根据链路传输控制技术分类,可以分为: 以太网、令牌网、FDDI网、ATM网、帧中继网和ISDN网。 其中,总线争用技术是以太网的标识,ATM称为异步传输模式,ISDN是综合业务数据网。
(3)根据网络拓扑结构分类, 分为总线型、星型、树型、环型、网状,如图1-29 所示。 
(4)网络中的数据交换可以分为: 电路交换、分组交换、ATM交换、全光交换和标记交换。
(5)网络接入技术分为光纤接入、同轴电缆接入、铜线接入、无线接入。
(6)无线网络是指以无线电波作为信息的传输媒介,根据应用领域可分为: 无线个域网、无线局域网、无线城域网、蜂窝移动通信网。
3. 网络服务器和网络存储技术
(1)网络服务器与个人计算机最大的差异就是在多用户多任务环境下的可靠性上。
(2)网络存储技术包括DAS、NAS、SAN 三种。
4. 综合布线和机房工程
(1)综合布线系统包括6个子系统,如图 1-30 所示。 

(2)机房计算机设备宜采用分区布置,主要包括: 主机区、存储器区、数据输入区、数据输出区、通信区和监控调度区等。
(3)主机房内通道与设备间的距离应符合以下规定:
1. 两相对机柜正面之间的距离不应小于1.5m;
2. 机柜侧面(或不用面)距墙不应小于0.5m, 当需要维修测试时,机柜距墙不应小于1.2m;
3. 走道净宽不应小于1.2m。
(4)机房照明一般采用无眩光多隔栅灯; 主机房照度不小于300LUX,辅助间不小于200LUX,故障照明不小于60LUX, 机房照明应分别有开关控制,符合相关电气设计施工规范。
(5)机房供电系统应采用双回路供电,并选择三相五线制供电。
(6) 机房应采用四种接地方式:
1. 交流工作接地,接地电阻不应大于 4Ω;
2. 安全工作接地,接地电阻不应大于 4Ω;
3. 直流工作接地,接地电阻应按计算机系统具体要求确定;
4. 防雷接地,应按《建筑防雷设计规范》GB 50057-95 执行。
(7)开机时计算机机房的温度、湿度要求如表 1-9 所示。 
(8)停机时计算机机房的温度、湿度要求如表 1-10 所示。 
(9) RJ45 接头需求量的计算公式:
RJ45 的需求量:m = n×4+n×4×15% —m 为 RJ45 的总需求量。 —n 为信息点的总量。 —n×4×15%为留有的富余量。
(10) 信息模块的需求量计算公式:
信息模块的需求量:m = n + n×3% —m 为信息模块的总需求量。 —n 为信息点的总量。 —n×3%为富余量。
(11) 相关拐弯曲率半径的要求。
1. 光缆拐弯曲率半径不能小于 30cm。
2. 同轴粗电缆拐弯曲率半径不应小于 30cm。
3. 同轴细缆拐弯曲率半径不应小于 20cm。
(12) 暗敷管路的要求。
1. 暗敷管路的敷设路由应以直线为主, 不选弯曲路由,如必须弯曲时,曲率半径不应小于管外径的 6 倍。
2. 如暗管外径大于50mm, 要求曲率半径不应小于该管外径的 10 倍。
3. 转弯的夹角角度不应小于90°,且不应有两个以上弯曲。
4. 如有两次弯曲,应设法把弯曲处设在该弯管段落的两端, 并要求该段落的长度不超过15m,同时要求在这一段落内不得有 S 形弯或 U 形弯。
5. 如弯曲管的段长超过20m,应在该段落中装接头箱(接头盒或过渡盒)。
5. 网络规划、设计与实施
(1)如今局域网技术主要是交换以太网技术。
(2)选择拓扑结构时,应该考虑的主要因素有: 地理环境、传输介质、传输距离、可靠性。
(3)汇聚层的存在与否,取决于网络规模的大小。
(4)网络通信设备选型包括: 核心交换机选型、汇聚层/接入层交换机选型、远程接入与访问
6. 网络安全及其防范技术
(1)信息安全的基本要素有:机密性、完整性、可用性、可控性、可审查性。 为了达成上述目标,需要做的工作有: 制定安全策略、用户验证、加密、访问控制、审计和管理。
(2)典型的网络攻击步骤一般为: 信息收集、试探寻找突破口、实施攻击、消防记录、保留访问权限。
(3)信息安全的5个等级分别为: 用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
(4)防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。 扫描器无法发现正在进行的入侵行为,而且它还有可能成为攻击者的工具。 防毒软件对基于网络的攻击行为(如发描、针对漏洞的攻击)无能为力。 目前市场上鲜见成熟的安全审计系统,即使存在冠以审计名义的产品,也更多的是从事入侵检测的工作。
7. 网络管理
网络管理包括对硬件、软件和人力的使用、综合与协调, 以便对网络资源进行监视、测试、配置、分配、评价和控制, 这样就能以合理的价格满足网络的一些需求,如实行运行性能、服务质量等。 当网络出现故障时也能及时报告和处理,同时网络管理中一个重要的工作是备份。
信息安全管理
安全划分为四个层次 ●设备安全 设备的稳定性、可靠性、可用性。 ●数据安全 秘密性、完整性、可用性。 ●内容安全 信息内容在政治上是健康的,内容符合国家法律规范,符合中华民族优良的道德规范。 ●行为安全 行为的秘密性,完整性、可控性。
1.信息安全管理体系(ISMS):是整个管理体系的一部分。 它是基于业务风险的方法,来建立、实施、运行、监视、评审、保持和改进信息安全的结构、方针政策、规划活动、职责、实践、程序、过程和资源)。
2. 信息安全的基本属性如表 1-11 所示。 
3.信息安全管理活动主要有: 定义信息安全策略、定义信息安全管理体系的范围、进行信息安全风险评估、 确定管理目标和选择管理措施、准备信息安全适用性申明。
信息系统安全 信息系统一般由计算机系统、网络系统、操作系统、数据库系统和应用系统组成,信息系统的安全也包括这几个方面∶ ① 计算机设备安全 ② 网络安全 ③ 操作系统安全 ④ 数据库系统安全 ⑤ 应用系统安全
1. 计算机设备安全 ·物理安全 保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境。 · 设备安全 设备的防盗和防毁,防止电磁信息泄露,线路截获、抗电磁干扰等保护。 ·存储介质安全 介质本身和介质上存储的数据的安全 ·可靠性技术 通常采用容错系统实现。依靠冗余设计来实现。
2. 网络安全
常见网络威胁 ①网络监听 ②口令攻击 ③拒绝服务攻击(Dos) ④漏洞攻击 ⑤僵尸网络(Botnet) ⑥网络钓鱼(Phishing) ⑦网络欺骗⑧网络安全威胁
网络安全防御技术 ①防火墙 ②入侵检测与防护 ③VPN ④安全扫描 ⑤网络蜜罐技术
无线网络安全技术 ①WPKI ②WEP ③WPA/WPA2 ④WAPI ⑤80211i
3. 操作系统安全 操作系统安全是指操作系统无错误配置、无漏洞、无后门、无特洛伊木马等,能防止非法用户对计算机资源的非法存取。
安全威胁(按行为划分) ①切断,对可用性的威胁 ②截取,对机密性的威胁 ③篡改,对完整性的攻击 ④伪造,对合法性的威胁
安全威胁(按表现形式) ①计算机病毒 ②逻辑炸弹 ③特洛伊木马 ④后门 ⑤隐蔽通道
操作系统安全性几方面 ①身份认证机制 ②访问控制机制 ③数据保密性 ④数据完整性 ⑤系统可用性 ⑥审计
4. 数据库安全涉及的问题 ①物理数据库的完整性 ②逻辑数据库的完整性 ③元素安全性 ④可审计性 ⑤访问控制 ⑥身份认证 ⑦可用性 ⑧推理控制 ⑨多级保护
5. 应用系统安全
●应用系统安全是以计算机设备安全、网络安全和数据库安全为基础的。同时,采取有效的防病毒、防篡改和版本检查审计,确保应用系统自身执行程序和配置文件的合法性、完整性是极其重要的安全保证措施。
Web威胁防护技术 围绕 Web的安全管理是应用系统安全重要的内容。 ①Web访问控制技术 ②单点登录(SSO) ③网页防篡改技术 ④Web内容安全
4.信息安全等级保护是我国在信息化推进进程中实施的对信息系统安全保护的 基本制度、方法和策略。
5.等级保护的主要环节: 定级、备案、安全建设整改、等级评测和安全检查。
6. 对称加密技术。
加密与解密使用相同的密钥。 因此,对称加密密钥较短,使用简单快捷。常用的对称加密算法有: DES(数据加密标准)、3DES、IDEA(国际数据加密算法)、AES 等。
7.非对称加密技术。
加密和解密使用不同的密钥。 非对称加密算法需要两个密钥:公开密钥(public key)和私有密钥(private key)。 公开密钥与私有密钥是一对,如使用甲的公钥加密就必须用甲的私钥解密。 非对称加密算法加密速度慢、不适合加密大量数据。 常用的非对称加密算法有:RSA、Elgamal、ECC等。 其中RSA可以同时实现数字签名和数据加密。
8. Hash 函数。
·一般翻译做"散列",也有直接音译为"哈希"的。 ·把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是散列值。 ·提供保密性、数字签名、数字签名
9. 数字签名。
发送方A用自己的私钥进行数字签名,接收方B用发送方A的公钥进行验证。 这是因为A的私钥只有A才拥有,发送者无法抵赖自己的签名。
数字签名的特点:
(1) 签名者不能抵赖自己的签名。
(2) 任何其他人不能伪造签名。
10. 认证。
认证与加密的区别: 加密用于保证数据的保密性,阻止被动攻击;(截取、 窃听等)。 认证用于确保发送/接收者的真实性与数据的完整性, 阻止主动攻击,且认证是安全保护的第一道设防。(冒 充、篡改、重播)
认证与数字签名的区别: 数字签名允许第三者验证,有不可抵赖性,而认证不具备。
认证和数字签名 认证和数字签名技术都是确保数据真实性的措施,但两者有着明显的区别。 ①认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数 字签名中用于验证签名的数据是公开的。 ②认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收 发双方和第三者都能验证。 ③数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的 能力,而认证则不一定具备。
《信息安全等级保护管理办法》安全保护等级分级 第一级∶系统受到破坏后,会对公民、法人和其它组织造成损害,但不会损害国家安全、社会秩序和公共利益。 第二级∶系统受到破坏后,会对公民、法人和其它组织造成严重损害,或对社会秩序和公共利益造成损害,但不会损害国家安全。 第三级∶系统受到破坏后,对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级∶系统受到破坏后,对社会次序和公共利益造成严重损害,或者对国家安全造成严重损害。 第五级∶系统受到破坏后,对国家安全造成特别严重损害。
安全保护能力的五个等级 ①用户自主保护级 ②系统审计保护级 ③安全标记保护级 ④结构化保护级 ⑤访问验证保护级
人员管理 绝大多数的信息系统安全威胁来自于人类自己。许多安全事件都是由内部人员引起的,人员的素质和人员的管理十分重要。 ·加强人员审查 ·进行安全教育
【补充知识点】
信息系统安全保护等级的划分如表 1-12 所示。 
1.6.1信息系统安全的有关概念
1、安全属性
(1)秘密性
信息不被未授权者知晓的属性。
(2)完整性
信息是正确的、真实的、未被算改的、完整无缺的属性。
(3)可用性
信息可以随时正常使用的属性。
2、四个层次
(1)设备安全
设备的稳定性
设备在一定时间内不出故障的概率。
设备的可靠性
设备在一定时间内可以正常执行任务的概率。
设备的可用性
设备随时可以正常使用。
(2)数据安全
包括秘密性、完整性和可用性。
数据安全本质上是一种静态的安全,而行为安全是一种动态安全。
(3)内容安全
(4)行为安全
行为的秘密性
行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也应是秘密的。
行为的完整性
行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。
行为的可控性
当行为的过程出现偏高预期时,能够发现、控制或纠正。
3、保障信息安全的技术包括∶硬件系统安全技术、操作系统安全技术、数据库安全技术、软件安全技术、网络安全技术、密码技术、恶意软件防治技术、信息隐藏技术、信息设备可靠性技术等。其中,硬件系统安全和操作系统安全是信息系统安全的基础,密码和网络安全等是关键技术。网络安全技术主要包括防火墙、VPN、IDS、防病毒、身份认证、数据加密、安全审计、网络隔离等
4、《信息安全等级保护管理办法》
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。
5、计算机系统安全保护能力 用户自主保护级 系统审计保护级 安全标记保护级 结构化保护级 访问验证保护级
6、人员管理首先要求加强人员审查。人员审查必须根据信息系统所规定的安全等级确定审查标准。所有人员应明确其在安全系统中的职责和权限。所有人员的工作、活动范围应当被限制在完成其任务的最小范围内。对于人员管理的人事安全审查,要求对某人是否适合参与信息安全保障和接触敏感信息进行审查以判断是否值得信任。
7、信息安全教育对象,应当包括与信息安全相关的所有人员。如领导和管理人员,信息系统的工程技术人员,一般用户等。
1.6.2信息加密、解密与常用算法
1、加密技术包括两个元素∶算法和密钥。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密),对称加密以数据加密标准(DES)算法为典型代表,非对称加密通常以RSA算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。
2、对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,对称加密算法使用起来简单快捷,密钥较短,且破译困难。除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,另外,还有数据加密标准算法AES。
3、非对称加密技术∶公开密钥密码的基本思想是将传统密码的密钥K一分为二,分为加密钥Ke和解密钥Kd,用加密钥Ke控制加密,用解密钥Kd控制解密。RSA密码,既可用于加密,又可用于数字签名,安全、易懂,因此RSA密码已成为目前应用最广泛的公开密钥密码。
4、Hash函数将任意长的报文M映射为定长的Hash码h,Hash函数可提供保密性、报文认证以及数字签名功能。
签名是证明当事者的身份和数据真实性的一种信息。完善的数字签名体系应满足以下3个条件∶
(1)签名者事后不能抵赖自己的签名。
(2)任何其他人不能伪造签名。
(3)如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。利用RSA密码可以同时实现数字签名和数据加密。
5、认证(Authentication)又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程。
6、认证和加密的区别在于∶加密用以确保数据的的保密性,阻止对手的被动攻击,如截取、窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。
1.6.3信息系统安全
1、抗否认性。
抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为的特性。一般通过数字签名来提供抗否认服务。
2、可审计性。
利用审计方法,可以对计算机信息系统的工作过程进行详尽的审计跟腺,同时保存审计记录和审计日志,从中可以发现问题。
3、物理安全
场地安全(环境安全)
是指系统所在环境的安全,主要是场地与机房。
设备安全
主要指设备的防盗、防毁、防电磁信息辐射泄露、防止线路载获、抗电磁干扰及电源保护等。
5、存储介质安全
是指介质本身和介质上存储数据的安全。
存储介质本身的安全包括介质的防盗;介质的防毁,如防霉和防砸等。
6、计算机的可靠性工作,一般采用容错系统实现。容错主要依靠冗余设计来实现,以增加资源换取可靠性。
7、防火墙
防火墙是阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。
主要用于逻辑隔高外部网络与受保护的内部网络。
防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。
防火墙的安全策略由安全规则表示。
8、入侵检测与防护的技术
入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策路的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。
入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,
9、VPN(虚拟专用网络)
是加密和认证技术在网络传输中的应用。
是使用称之为"隧道"的技术作为传输介质,这个隧道是建立在公共网络或专用网络基础之上的。
常见的隧道技术包括;点对点隧道协议(PPTP)、第2层隧道协议(L2TP)和IP安全协议(IPSec)
10、安全扫描包括漏洞扫描、请口扫描、密码类扫描(发现弱口令密码)等。安全扫描可以应用被称为扫描器的软件来完成,扫描器是最有效的网络安全检测工具之一,它可以自动检测远程或本地主机、网络系统的安全弱点以及所存在可能被能被利用的系统漏洞。
11、网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。攻击者往往在蜜埤上浪费时间,延缓对真正目标的攻击。由于蜜捷技术的特性和原理,使得它可以对入侵的取证提供重要的信息和有用的线素,便于研究入侵者的攻击行为,
12、常见的无线网络安全技术包括∶无线公开密钥基础设施(WPK1)、有线对等加密协议(WEP)、W-F网络安全接入(WPA/WPA2)、无线局域网鉴别与保密体系(WAPI)、802.11i(80211工作组为新一代WLAN制定的安全标准)等。
13、针对操作系统的安全威胁按照行为方式划分,通常有下面四种∶
(1)切断
这是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。
(2)截取
这是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访间,如在网络中窃取数据及非法拷贝文件和程序。
(3)篡改
这是对完整性的攻击。未经授权的用户不仅获得了对某资源的方问,,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。
(4)伪造
这是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向当前文件加入记录。
14、按照安全威胁的表现形式来分,操作系统面临的安全威胁有以下几种∶
(1)计算机病毒。
(2)逻辑炸弹。
(3)特洛伊木马。
(4)后门。
后门指的是嵌在操作系统中的一段非法代码,渗透者可以利用这段代码侵入系统。安装后门就是为了渗透
(5)隐蔽通道。
隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径。
15、操作系统安全性的主要目标是标识系统中的用户,对用户身份进行认证,对用户的操作进行控制,防止恶意用户对计算机资源进行窃取、篡改、破坏等非法存取,防止正当用户操作不当而危害系统安全,从而既保证系统运行的安全性,又保证系统自身的安全性。具体包括如下几个方面。
(1)身份认证机制∶实施强认证方法,比如口令、数字证书等。
(2)访问控制机制∶实施细粒度的用户访问控制,细化访问权限等。
(3)数据保密性∶对关键信息,数据要严加保密。
(4)数据完整性∶防止数据系统被恶意代码破坏,对关键信息进行数字签名技术保护。
(5)系统的可用性∶操作系统要加强应对攻击的能力,比如防病毒,防缓中区溢出攻击等。
(6)审计∶审计是一种有效的保护措施,它可以在一定程度上阻止对计算机系统的威胁,并对系统检测,故障恢复方面发挥重要作用。
16、数据库安全主要指数据库管理系统安全,其安全问题可以认为是用于存储而非传输的数据的安全问题。数据库安全在技术上采取了一系列的方法,具体包括∶数据库访间控制技术、数据库加密技术、多级安全数据库技术、数据库的推理控制问题和数据库的备份与恢复等。
17、应用系统安全是以计算机设备安全、网络安全和数据库安全为基础的。
18、Web威胁防护技术主要包括∶
(1)Web访间控制技术
(2)单点登录 (SSO) 技术
(3)网页防纂改技术
(4)Web内容安全。
1)Web访问控制技术是Web站点安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法访问者访间。
2)单点登录
单点登录为应用系统提供集中统一的身份认证,实现"一点登录、多点访问"。
3)网页防篡改技术
网页防算改技术包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等。
4)Web内容安全
内容安全管理分为电子邮件过滤、网页过滤、反间谍软件三项技术
1.5 新一代信息技术 78
1.5.3 大数据 84
1、大数据(big data),指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。
(1)大数据5V特点: ●Volume(大量) 指数据体量巨大,TB、PB、EB、ZB、YB、BB、NB。 ●Variety(多样) 数据类型繁多,分为了结构化数据和非结构化数据。 ●Value(价值) 价值密度低。 ●Velocity(高速) 指处理速度快。 ●Veracity(真实性) 指数据来至于各种、各类信息系统网络以及网络终端的行为或痕迹。
大数据应用实例 · 大数据征信 芝麻信用(身份特质、行为偏好、人脉关系)。 · 大数据风控 识别多头贷款征兆,控制风险。 · 大数据消费金融 消费贷、工薪贷、学生贷。 ·大数据财富管理 阿里余额宝以及各种"宝",百度"千人千面" · 大数据疾病预测 基于大数据积累和智能分析的疾病预测平台。
(2)大数据处理系统需经过5个环节: ①数据准备; ②存储管理; ③计算处理; ④数据分析; ⑤ 知识展现。
大数据技术框架如图 1-31 所示。 
大数据技术涉及到的数据模型、处理模型、计算理论,与之相关的分布计算、分布存储平台技术、数据清洗和挖掘技术,流式计算、增量处理技术,数据质量控制等方面的研究和开发成果丰硕,大数据技术产品也已经进入商用阶段。
(3) 大数据关键技术。
1. HDFS:能提供高吞吐量的数据访问,非常适合大规模数据集上的应用。
2. HBase:不同于一般的关系数据库,是非结构化数据存储的数据库。
3. MapReduce:一种编程模型,主要思想: 概念“Map(映射)”和“Reduce(归约)”。
4. Chukwa:用于监控大型分布式系统的数据收集系统。
开源大数据框架如图 1-32 所示。

1.5.2 云计算 81
“云”是—种抽象的比喻。 基千互联网的计算方式,通过这种方式,在网络上配置共享的软件资源、计算资源、存储资和信息资源,这些网络上配置的资源可以按需求提供给网上终端设备和终端用户。
1、云计算是一种基于互联网的计算方式,云计算是推动信息技术能力实现按需供始、促进信息技术和数据资源充分利用的全新业态。
2、主要特点
①宽带网络连接,用户需要通过宽带网络接入"云"中并获得有关的服务,"云"内节点之间也通过内部的高速网络相连。
②快速、按需、弹性的服务,用户可以按照实际需求迅速获取或轻放资源,并可以根据需求对资源进行动态扩展。
3、云计算服务的类型 按照云计算服务提供的资源层次分类
(1)LaaS(基础设施即服务)
向用户提供计算机能力、存储空间等基础设施方面的服务。 这种服务模式需要较大的基础设施投入和长期运营管理经验。
(2)PasS(平台即服务)
向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。 PasS服务的里点不在于直接的经济效益,而更注里构建和形成紧密的产业生态。
(3)Saas(软件即服务)
向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虑拟化软件的服务。
(2)云计算技术架构4层:设施层、资源层、资源控制层、服务层。
云计算技术架构如图 1-33 所示。 
1.5.1 物联网 79
通过信息传感设备,通过约定协议,将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。 ·物品与物品(Thing to Thing,T2T) ·人与物品(Human to Thing,H2T) ·人与人(Human to Human,H2H) 关键技术∶传感器技术、RFID标签、嵌入式系统技术
1、物联网(The Intemet of Things)是指通过信息传感设备,按约定的协议,将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟球、监控和管理的一种网络。物联网主要解决物品与物品、人与物品、人与人之间的互连。在物联网应用中有两项关健技术,分别是传感器技术和嵌入式技术。
2、RFID(射频识别)是物联网中使用的一种传感器技术,可通过无线电售号识别特定目标并读写相关数据,而无需识别系统与持定目标之间建立机械或光学接触。
3、嵌入式技术是综合了计算机软硬件、传感器技术、集成电路技术、电子应用技术为一体的复杂技术。
(1) 物联网架构。
1)感知层:负责信息采集和物物之间的信息传输。
感知层由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端。感知层是物联网识别物体、采集信息的来源;
2)网络层:是物联网三层中标准化程度最高、产业化能力最强、最成熟的部分。
网络层由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息;
3)应用层:实现应用。
应用层是物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。
物联网架构如图 1-34 所示。 
(2) 物联网关键技术。
感知层作为物联网架构的基础层面,主要技术包括: 产品和传感器(条码、RFID、传感器等)自动化识别技术、无线传输技术(WLAN、Bluetooth、ZigBee、UWB)、自组织组网技术、中间件技术。
智慧城市建设 ①信息采集设备获取城市系统数据。 ②通过网络将城市数据关联、融合、处理分析为信息。 ③通过充分共享、智能挖掘将信息变为知识。 ④结合信息技术,把知识应用到各行各业形成智慧。

6、功能层
(1)物联感知层
提供对城市环境的智能感知能力,通过各种信息采集设备、各类传感器、监控摄像机、GPS终端等实现对城市范围内的基础设施、大气环境、交通、公共安全等方面信息采集、识别和监测。
(2)通信网络层
广泛互联,以互联网、电信网、广播电视网以及传输介质为光纤的城市专用网作为骨干传输网络,以覆盖全城的无线网络(如WiFi)、移动4G为主要接入网,组成网络通信基础设施。
(3)计算与存储层
包括软件资源、计算资源和存储资源,为智慧城市提供数据存储和计算,保障上层对于数据汇聚的相关需求。
(4)数据及服务支撑层
利用SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。
(5)智慧应用层
各种基于行业或领域的智慧应用及应用整合,如智慧交通、智慧家政、智慧园区、智慧社区、智慧政务、智慧旅游、智慧环保等,为社会公众、企业、城市管理者等提供整体的信息化应用和服务。
7、支撑体系
(1)安全保障体系
为智慧城市建设构建统一的安全平台,实现统一入口、统一认证、统一授权、日志记录服务。
(2)建设和运营管理体系
为智慧城市建设提供整体的运维管理机制,确保智慧城市整体建设管理和可持续运行。
(3)标准规范体系
标准规范体系用于指导和支撑我国各地城市信息化用户、各行业智慧应用信息系统的总体规划和工程建设,同时规范和引导我国智慧城市相关IT产业的发展,为智慧城市建设、管理和运行雉护提供统一规范,便于互联、共享、互操作和扩展。
1.5.4 移动互联 89
(1)移动互联网=移动通信网络+互联网内容和应用,它不仅是互联网的延伸,还是互联网的发展方向。
(2)移动互联网不仅具有传统互联网应用的简单复制和移植,还具有如下新特征:
接入移动性
时间碎片性
生活相关性
终端多样性
(3) 移动互联网关键技术。
1、移动互联网的核心是互联网,因此一般认为移动互联网是真面互联网的补充和延伸,应用和内容仍是移动互联网的根本。
2、特点
(1)终端移动性
移动互联网业务使得用户可以在移动状态下接入和使用互联网服务,移动的终黄便于用户随身携带和随时使用。
(2)业务使用的私密性
在使用移动互联网业务时,所使用的内容和服务更私密,如手机支付业务等。
(3)终端和网络的局限性
(4)业务与终端、网络的强关联性
由于移动互联网业务受到了网络及终端能力的限制,因此,其业务内容和形式也需要适合特定的网络技术规格和终端类型。
1) 架构技术 SOA: Service Oriented Architect,面向服务的架构,不涉及底层编程接口和通信模型,Web Service 是目前实现 SOA的主要技术。
2)页面展示技术Web2.0: 严格来说不是一种技术,而是互联网思维模式。
表1-13为Web 1.0与Web 2.0的区别。 
表 1-13 Web 1.0 与Web 2.0 的区别 项目 Web 1.0 Web 2.0 页面风格 结构复杂,页面繁冗 页面简洁,风格流畅 个性化程度 垂直化、大众化 个性化,突出自我品牌 用户体验程度 低参与度、被动接受 高参与度、互动接受 通信程度 信息闭塞,知识程度低 信息灵通,知识程度高 感性程度 追求物质性价值 追求精神性价值 功能性 实用追求功能性利益 体验追求情感性利益
3) 页面展示技术 HTML5: 在原有HTML基础上扩展了API,最大优势是可以在网页上直接调试和修改。
4)主流开发平台Android: 特点是入门容易,因为Android的中间层多以Java实现,指令相对减少、开发相对简单,而且开发社群活跃,开发资源丰富。
5)主流开发平台iOS: 一个非开源的操作系统,开发人员必须加入苹果开发者计划,需要付款以获得苹果的批准,开发语言是Objective-C、C和C++,开发难度大于 Android。
6)主流开发平台WindowsPhone: 微软的一款手机操作系统,开发技术有C、C++、C#等。
到底什么是人工智能?一些定义∶ AI就是让人觉得不可思议的计算机程序; AI就是与人类思考方式相似的计算机程序; AI就是与人类行为相似的计算机程序; AI就是会学习的计算机程序; AI就是根据对环境的感知,做出合理的行动,并获得最大收益的计算机程;
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。 其实用大白话来说,区块链就是一种去中心化的分布式账本数据库。这种分布式账本的好处就是,买家和卖家可直接交易,不需要任何中介。人人都有备份,哪怕你这份丢失了,也不受影响。 区块链核心内容∶ 去中心化、开放性、不可撤销、不可篡改和加密安全性。
1.10 企业首席信息官及其职责 140
1.有关概念。
CFO:首席财务官
CTO:首席技术官
COO:首席运营官
CIO:首席信息官
2.CIO 的主要职责。
从CIO的职责角度来看,CIOI需要是三类专家, 即企业业务专家、IT专家和管理专家。系统分析师是CIO的最佳人选, 下面简单介绍 CIO 的主要职责:
(1)提供信息,帮助企业决策。
(2)帮助企业制定中长期发展战略。
(3) 有效管理 IT 部门。
(4) 制定信息系统发展规划。
(5) 建立积极的 IT 文化。
1.9 信息系统规划 134
信息系统规划是一个组织有关信息系统建设与应用的全局性谋划,主要包括战略目标、策略和部署等内容。 信息系统规划是企业信息化建设的纲领和指南,是信息系统建设的前提和依据。 信息系统规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标,其重点在于对信息系统远景、组成架构、各部分逻辑关系进行规划。
1.9.1 大型信息系统 135
大型信息系统是指以信息技术和通信技术为支撑,规模庞大,分布广阔,采用多级网络结构,跨越多个安全域,处理海量的,复杂且形式多样的数据,提供多种类型应用的大系统。
大型信息系统独有特点 ①规模庞大 ②跨地域性 ③网络结构复杂 ④业务种类多 ⑤数据量大 ⑥用户多
1.9.2 信息系统的规划方法 136
信息系统规划原则 ①规划要支持企业战略目标。 ②规划整体上着眼于高层管理,兼顾各管理层、各业务要求。 ③规划中涉及的各信息系统结构要有好的整体性和一致性。 ④信息系统应该适应企业组织结构和管理体制的改变。 ⑤便于实施。
信息系统规划流程 ①分析企业信息化现状 ②制定企业信息化战略 ③信息系统规划方案拟定和总体架构设计
信息系统规划阶段和方法 Information System Planning, ISP ISP方法经历了三个主要阶段,各个阶段所使用的方法也不一样。 第一个阶段主要以数据处理为核心,围绕职能部门需求的信息系统规划,主要的方法包括企业系统规划法、关键成功因素法和战略集合转化法; 第二个阶段主要以企业内部管理信息系统为核心,围绕企业整体需求进行的信息系统规划,主要的方法包括战略数据规划法、信息工程法和战略栅格法; 第三个阶段的方法在综合考虑企业内外环境的情况下,以集成为核心,围绕企业战略需求进行的信息系统规划,主要的方法包括价值链分析法和战略一致性模型。
企业系统规划(BSP)方法主要用于大型信息系统的开发。
1.9.3 信息系统的规划工具 139
信息系统的规划工具
①PERT图和甘特图  
②各种调查表和调查提纲
③会谈和正式会议
④过程/组织(P/0)矩阵
过程/组织(Process/Organization,P/O)矩阵 把企业组织结构与企业过程联系起来,说明每个过程与组织的联系,指出过程决策人。其中"√"代表负责和决策,"*"代表过程主要涉及,"+"代表过程有涉及,空白表示过程不涉及。 
资源/数据(Resource/Data,R/D)矩阵 为定义数据类型,归纳数据。在调查研究和访谈的基础上,首先列出企业资源,然后在添加各数据类型,从而列出一个资源/数据(Resource/Data,R/D)矩阵。 
IPO(Input-Process-Output,输入、处理、输出)图 
CU(Create User)矩阵 CU矩阵。企业过程和数据类定义好后,可以企业过程为行,以数据类为列,按照企业过程生成数据类关系填写C,使用数据类关系填写U,形成CU矩阵 C/U矩阵是用来表达过程与数据两者之间的关系。矩阵中的行表示数据类,列表示过程,并以字母U (Use)和C(Create)来表示过程对数据类的使用和产生。 
功能法也称为过程法,它利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,与RD矩阵进行比较并调整,最后归纳出系统的数据类。
⑤实体法
国家信息化发展战略 2006-2020年期间,我国信息化发展的战略目标是∶综合信息基础设施基本普及,信息技术自主创新能力显著增强,信息产业结构全面优化,国家信息安全保障水平大幅提高,国民经济和社会信息化取得明显成效,新型工业化发展规模初步确立,国家信息化发展的制度环境和政策体系基本完善,国民技术应用能力显著提高,为迈向信息社会奠定坚实基础。
主要任务和发展重点 ①促进工业领域信息化深度应用 ②加快推进服务业信息化 ③积极提高中小企业信息化应用水平 ④协力推进农业农村信息化 ⑤全面深化电子政务应用 ⑥稳步提高社会事业信息化水平 ⑦统筹城镇化与信息化互动发展 ⑧加强信息资源开发利用 ⑨构建下一代国家综合信息基础设施 ⑩促进重要领域基础设施智能化改造升级 ①着力提高国民信息能力 ⑫ 加强网络与信息安全保障体系建设
智慧化 智慧化指不通过或极少的通过人的干预就能自动发挥管理和控制的功能,提供服务。
智慧城市是利用新一代信息技术来感知、监测、分析、整合城市资源,对各种需求做出迅速、灵活、准确反应,为公众创造绿色、和谐环境,提供便捷、高效服务的城市形态。 智慧城市建设主要包括以下几部分∶ ①通过传感器或信息采集设备全方位地获取城市系统数据。 ②通过网络将城市数据关联、融合、处理、分析为信息。 ③通过充分共享、智能挖掘将信息变成知识。 ④结合信息技术,把知识应用到各行各业形成智慧。
1.7 信息化发展与应用
1.7.1信息化发展与应用的新特点
1、我国在"十三五"规划纲要中,将培育人工智能、移动智能终端、第五代移动通信(5G),先进传感器等作为新一代信息技术产业创新重点发展,拓展新兴产业发展空间。
2、虚拟计算,是一种以虚拟化、网络、云计算等技术的融合为核心的一种计算平台、存储平台和应用系统的共享管理技术。
1.7.2国家信息化发展战路
1、我国信息化发展的主要任务和发展重点
1)促进工业领域信息化深度应用
2)加快推进服务业信息化
3)积极提高中小企业信息化应用水平
4)协力推进农业农村信息化
5)全面深化电子政务应用
6)稳步提高社会事业信息化水平
7)统筹城镇化与信息化互动发展
8)加强信息资源开发利用
9)构建下一代国家综合信息基础设施
10)促进重要领域基础设施智能化改造升级
11)着力提高国民信息能力
1.7.6智慧化
1、智能的特点
一是具有感知能力,即具有能够感知外部世界、获取外部信息的能力,这是产生智能活动的前提条件和必要条件;
二是具有记忆和思维能力,即能够存储感知到的外部信息及由思维产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联想、决策;
三是具有学习能力和自适应能力,即通过与环境的相互作用,不断学习积累知识,使自己能够适应环境变化;
四是具有行为决策能力,即对外界的刺意作出反应,形成决策并传达相应的信息。
2、智慧城市是利用新一代信息技术来愿知、监测、分析、整合城市资源,对各种需求做出迅速、灵活、准确反应,为公众创造绿色、和谐环境,提供泛在、便挂、高效服务的城市形态。新一代信息技术包括云计算、大数据、物联网、地理信息、人工智能、移动计算等,是"互联网+"在现代城市管理的综合应用,是"数字城市"发展的必然和全面跃升。
3、智慧城市建设主要包括以下几部分∶
首先,通过传感器或信息采集设备全方位地获取城市系统数据;其次,通过网络将城市数据关联、融合、处理、分析为信息;第三,通过充分共享、智能挖掘将信息变成知识;最后,结合信息技术,把知识应用到各行各业形成智慧。
4、智慧城市建设参考模型
1)功能层
(1)物联感知层
提供对城市环境的智能感知能力,通过各种信息采集设备、各类传感器、监控缰像机、GPS终诺等实现对城市范围内的基础设施、大气环境、交通、公共安全等方面信息采集、识别和监测。
(2)通信网络层
广泛互联,以互联网、电信网、广播电视网以及传输介质为光纤的城市专用网作为骨干传输网络,以覆盖全城的无线网络(如WiIFi)、移动4G为主要接入网,组成网络通信基础设施。
(3)计算与存储层
包括软件资源、计算资源和存储资源,为智慧城市提供数据存储和计算,保障上层对于数据汇聚的相关需求。
(4)数据及服务支撑层
利用SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。
(5)智慧应用层
各种基于行业或领域的智慧应用及应用整合,如智慧交通、智慧家政、智慧园区、智慧社区、智慧政务、智慧旅游、智慧环保等;为社会公众、企业、城市管理者等提供整体的信息化应用和服务。
2)支撑体系
(1)安全保障体系
为智慧城市建设构建统一的的安全平台,实现统一入口、统一认证、统一授权、日志记录服务。
(2)建设和运营管理体系
为智慧城市建设提供整体的运维管理机制,确保智慧城市整体建设管理和可持续运行。
(3)标准规范体系
标准规范体系用于指导和支撑我国各地城市信息化用户、各行业智慧应用信息系统的总体规划和工程建设,同时规范和引导我国智慧城市相关IT产业的发展,为智慧城市建设、管理和运行维护提供统一规范,便于互联、共享、互操作和扩展。
1.11 本章练习 142
补充知识
1、结构化方法用于在项目前期就能清楚的知道用户用户的需求;使用的手段主要有数据流图、数据字典、结构化语言、判定表以及判定树等。
结构化方法
1.目前最成熟、应用范围也较广的信息系统开发方法
2.基本是将系统的生命周期划分为∶系统调查、系统分析、系统设计、系统实施、系统维护等阶段
3、主要特点∶
(1)开发目标清晰化
(2)工作阶段程式化
(3)开发文档规范化
(4)设计方法结构化
2、原型法用于在项目前期不能清楚的知道用户的的需求。其中原型法分为∶抛弃型原型和演化型原型。
快速原型法
1、是快速地建立一个系统模型并展示给用户
2、优点∶开发周期短、见效快、
3、特别适用于用户需求模糊,结构性比较差的信息系统的开发
面向对象方法
是利用面向对象信息建模概念,如实体、关系、属性等,同时运用封装、继承、多态等机制来构造模拟现实系统的方法。
3、软件需求
定义
包含功能需求(系统需要完成的业务功能)、
非功能需求(可靠、容措、扩展、性能等)、
设计设计约束(限制条件、补充规约,比如有的系统软件在IE6.0或Win7下不能运行) 可验证性是需求的最基本特征。
4、软件需求分析的三个阶段∶
需求提出、需求描述及需求评审。 需求定义的目标是根据需求调查和需求分析的结果,进一步定义准确无误产品需求,形成《需求规格说明书》. 系统设计人员将依据《需求规格说明书》开展系统设计工作。
5、程序员应避免检查自己的程序;在设计测试用仍时,应包括合理的输入条件和不合理的输入条件;充分注意测试中的群集现象。经验表明,测试后程序中残存的错误数目与该程序中已发现的错误数目成正比,严格执行测试计划,排除测试的随意性;应当对每一个测试结果做全面检查;妥善保存测试计划、测试用例、出错统计和最终分析报告,为软件维护提供方便。
6、软件雉护从性质上分为
纠错性雉护纠正在开发阶段产生而在测试和验收过程过程没有发现的错误。
(1)设计错误;
(2)程序错误
(3)数据错误
(4)文档错误
适应性维护为适应软件运行环境改变而作的修改。
(1)影响系统的规则或规律的变化;
(2)硬件配置的变化,如机型、终端、外部设备的改变等;
(3)数据格式或文件结构的改变;
(4)软件支持环境的改变,如操作系统、编译器或实用程序的变化等。
完善性维护为扩充功能或放善性能而进行的修改。修改方式有插入、删除、扩充和增强等。
(1)为扩充和增强功能而做的修改,如扩充解题范围和算法优化等;
(2)为改善性能而作的修改,如提高运行速度、节省存储空间等;
(3)为便于维护而做的修改,如为了改进易读性而增加一些注释等。
预防性堆护是将潜在的漏洞在实际发生之前就进行修复。
这4种维护都是在软件产品交付之后进行的。
评审
7、管理评审的目的是监控进展,决定计划和进度的状态,确认需求及其系统分配,或评价用于达到目标适应性的管理方法的有效性。它们支持有关软件项目期间需求的变更和其他变更活动。是评价管理方面。
8、技术评审的目的是评价软件产品。以确定其对使用意图的适合性,目标是识别规范说明和标准的差异,并向管理提供证据,说明产品是否满足规范说明并遭从标准,而且可以控制变更。是评价技术方面。
审计
软件审计的目的是提供软件产品过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价。审计是正式组织的活动,识别违例情况,并产生一个报告,采取更正性行动。
9、软件过程管理∶是人们建立、维护和演化软件产品整个过程中所有技术活动和管理活动的集合。软件工程管理集成了过程管理和项目管理,包括但不限于启动和范围定义、软件项目计划、项目实施、评审和评价,收尾及软件工程度量等。
10、面向对象=对象(Objects)+类(Clsses)+继承(inheritance)+消息通信(Communication with messages)
11、对象∶是系统中用来描述客观事务的一个实体,是构成系统的一个基本单位。三个要素∶对象标志(供系统内部牲一的识别对象);属性(状态、数据、用来描述对象的静态特征);服务(操作、行为或方法,用来描述对象的动态特征)
12、封装是对象的一个重要原则。有2个含义∶对象是全部属性和全部服务紧结合而形成的一个不可分隔的整体;对象是一个不透明的黑全子,表示对象状态的数据和实现操作的代码都被封装在黑盒子里面。
13、抽象是通过特定的实例抽取共同特征以后形成概念的过程。它强调主要特征,忽路次要特征。一个对象是现实世界中一个实体的抽象,一个类是一组对象的抽象,抽象是一种单一化的描述,它强调给出与应用相关的特性,抛弃不相关的特性。
14、类和类库∶类是对象的抽象定义,是一组具有相同数据结构和相同操作的对象的集合。类与对象是抽象描述与具体实例的关系,一个具体的对象被称为类的一个实例
15、继承∶使用已存在的定义作为基础建立新定义的技术。父类、子类。
16、多态性;多态性是一种方法,这种方法使得在多个类中可以定义同一个操作或属性名,并在每个类中可以有不同的实现多态性使得一个属性或变量在不同的时期可以表示不同类的对象。
17、消息∶指向对象发出的服务请求,它应该含有下述信息∶提供服务的对象标志、消息名、输入信息和回答信息
18、消息通信∶封装使对象成为一些各司其职、互不干扰的独立单位;消息通信为他们提供了唯一的合法的动态联系途径,使他们的行为能够相互配合,构成一个有机的系统。
19、接口∶对操作规范的说明
20、统一建模语言UML——是一种语言;是一种可视化语言;是一种可用于详细描述的语言;是一种构造语言;是一种文档化语言,不是过程,也不是方法,但允许任何一种方法使用它。简单并且可扩展,具有扩展和专有化机制,便于扩展,无需对核心概念进行修改。UML是一种标准的建模方法,UML标准并没有定义一种标准的开发过程,它可以支持现有的大部分软件开发过程,但比较适用于迭代式开发过程
图的名字
介绍
类图
描述一些类、包的静态结构和它们之间的静态关系
对象图
给出一个系统中对象的快照
构件图
描述可以部署的软件构件(比如Jar,ejb等)之间的静态关系
部署图
描述一个系统的拓扑结构
用例图
描述一系列角色和使用案例以及它们之间的关系,可以用来对一个系统的最基本的行为进行建模
活动图
描述不同过程之间的动态接触,是使用用例图描述的行为的具体化
状态图
描述一系列对象的内部状态的变化和转移,注意一个类不能有2个不同的状态图
顺序图
是一种相互作用图,描述不同对象之间信息传递的时序
协作图
是一种相互作用图,描述发出信息,接受信息的一系列对象的组织结构
21、与客户机/服务器(Client/Server,C/S)架构相比,浏览器/服务器(Browser/Server,B/S)架构的最大优点是部署和姓护方便、易于扩展。
22、中间件另一类分类方式
1)数据库访问中间件通过一个抽象层访问数据库,从而允许使用相同或相似的代码访问不同的数据库资源。典型的技术如Windows平台的ODBC和Java平台的JDBC等。
2)远程过程调用(Remote Procedure Call,RPC)是一种广泛使用的分布式应用程序处理方法。一个应用程序使用RPC来"远程"执行一个位于不同地址空间内的过程,从效果上看和执行本地调用相同。事实上,一个RPC应用分为两个部分∶服务器和客户机。服务器提供一个或多个远程过程;客户机向服务器发出远程调用。服务器和客户机可以位于同一台计算机,也可以位于不同的计算机,甚至可以运行在不同的操作系统之上。客户机和服务器之间的网络通讯和数据转换通过代理程序(stub与skeleton)完成,从而屏蔽了不同的操作系统和网络协议。RPC为客户机/服务器的分布计算提供了有力的支持。但是,RPC所提供的是基于过程的服务访问,,客户机与服务器进行直接连接,没有中间机件来处理请求,因此提也具有一定的局限性。
3)面向消息中间件
面向消息中间件(Message-Oriented Middleware,MOM)利用高效可靠的消息传递机制进行平台无关的数据交流,并可基于数据通信进行分布系统的集成。通过提供消息传递和消息排队模型,可在分布环境下扩展进程间的通信,并支持多种通信协议、语言、应用程序、硬件和软件平台。典型的产品如IBM的MQSeres。
通过使用MOM,通信双方的程序((称其为消息客户程序)可以在不同的时间运行,程序不在网络上直接通话,而是间接地将消息放入MOM服务器的消息机制中。因为程序间没有直接的联系,所以它们不必同时运行∶消息放入适当的队列时,目标程序不需要正在运行;即使目标程序在运行,也不意味着要立即处理该消息。
消息客户程序之间通过将消息放入消息队列或从消息队列中取出消息来进行通讯。客户程序不直接与其他程序通信,避免了网络通讯的复杂性。消息队列和网络通信的雉护工作由MOM完成。
4)分布式对象中间件
随着对象技术与分布式计算技术的发展,两者相互结合形成了分布式对象技术,并发展成为当今软件技术的主流方向。典型的产品如OMG的CORBA、Sun的RMI/EJB、Microsoft的DCOM等。
5)事务中间件,也称事务处理监控器(Transaction Processing Monitor,TPM)最早出现在大型机上,为其提供支持大规模事务处理的可靠运行环境。随着分布计算技术的发展,分布应用系统对大规模的事务处理也提出了需求。事务处理监控程序位于客户和服务器之间,完成事务管理与协调、负载平衡、失效恢复等任务,提高系统的整体性能。
23、Web Service是解决应用程序之间相互通信的一种技术,是描述一系列操作的接口。它使用标准的、规范的XML描述接口。是实现sOA架构的技术。
SOAP(简单对象访问协议)、UDDI(统一描述、发现和集成)、WSDL(Web Service描述语言)、XML(可扩展标记语言)。
24、Web服务的主要目标是跨平台的互操作性,适合使用Web Services的情况如下∶
(1)穿越防火墙∶对于成千上万且分布在世界各地的用户来讲,应用程序的客户端和服务器之间的通信是一个兢手的问题。春户端和服务器之间通常都会有防火墙或者代理服务器。用户通过Web服务访问服务器簧逻辑和数据可以规避防火墙的阻挡。
(2)应用程序集成∶企业需要将不同语言编写的在不同平台上运行的各种程序集成起来时,Web服务可以用标准的方法提供功能和数据,供其他应用程序使用。
(3)B2B集成∶在跨公司业务集成(B2B集成)中,通过Web服务可以将关键的商务应用提供给指定的合作伙伴和客户。用Web服务实现B2B集成以很容易地解决互操作问题。
(4)软件重用∶Web服务允许在重用代码的同时,重用代码后面的数据。通过直接调用远铸的Web服务,可以动态地获得当前的数据信息。用Web服务集成各种应用中的功能,为用户提供一个统一的界面,是另一种软件重用方式。
25、在某些情况下,Web服务也可能会降低应用程序的性能。不适合使用Web服务的情况如下。
(1)单机应用程序∶只与运行在本地机器上的其他程序进行通信的真面应用程序最好不使用Web服务,只用本地的API即可。
(2)局域网上的同构应用程序;使用同一种语言开发的在相同平台的同一个局域网中运行的应用程序直接通过TCP等协议调用,会更有效.
26、SOA(面向服务的体系结构);是一个组件模型,它将应用程序的不同功能单元(称为服务)通过这些服务之间定义良好的接口和契约联系起来,它是一种租应度、松耦合的服务架构,服务之间通过简单、精确的定义接口进行通信,不涉及底层编程接口和通信模型。
Web Service是实现SOA的主要技术之一
27、J2EE和.NET对企业计算支持的对比表。
跨平台
支持语言
J2EE
跨平台能力强
JAVA
.NET
不具备跨平台能力,仅支持Windows系统
VB、C++、C#、Jscript,通过组件还可支持Java
28、ASP.NET是NET中的网络编程结构,可以方便、高效地构建、运行和发布网络应用。ASP.NET还支持Web Services(Web服务),在.NET中,ASP.NET应用不再是解释脚本,而采用编译运行,再加上灵活的缓冲技术,从根本上提高了性能。
29、WWW∶服务器是提供页面访问。
30、POP3∶邮局协议的第3个版本
31、SMTP∶简单邮件传输协议
32、Serv-U,是一种被广泛运用的FTP服务器满软件。
33、HTTP∶是超文本传送协议,是一种详细规定了浏览器和万维网服务器之间互相通信的规则。
34、NAT网络地址转换是将IP数据包头中的IP地址转换为另一个IP地址的过程。在实际应用中,NAT主要用于实现私有网络访间公共网络的功能。这种通过使用少量的公有IP地址代表较多的私有IP地址的方式,将有助于减缓可用的IP地址空间的枯竭。
35、Web2.0是相对于Web1.0的新的时代。指的是一个利用Web的平台,由用户主导而生成的内容互联网产品模式,为了区别传统由网站雇员主导生成的内容而定义为第二代互联网,即web20,是一个新的时代。例如∶微博、相册和百科wiki可由用户主导生产内容.
36、综合布线标准遵循的标准是∶EIA/TIA568A,适用范围;跨越距离不超过3000米,建筑总面积不超过10O万平方米,人口为50-5万人。子系统分为以下6个∶建筑群子系统、设备间子系统、垂直干线子系统、管理子系统、水平子系统和工作区子系统。
37、机房工程设计原则∶实用性和先进性、安全可靠性、灵活性和可扩展性、标准化、经济性、可管理性。
38、网络设计一般要遭循一些原则∶先进性、开放性、经济型、高可用性
39、无线网络根据数据发送的距高分为几种不同的类型∶无线局域网络、无线广域网络、无线城域网络、无线个人网络。
40、另外,一些网络最基本的命令需要知道,比如ping、nslookup、ipconfig、tracert等
41、RAIDO其利用率是100%。
42、RAID1成为磁盘镜像;磁盘利用率为50%。
43、AP接入点是用于无线网络的无线HUB,是无线网络的核心。它是移动计算机用户进入有线以太网骨干的接入点,它在开放空间最大覆盖范围可达100-4OO米,无线传输速率可以高达11Mbps.
44、4G包括TD-LTE和FDD-LTE两种制式。5G正在研发中,计划到2020年推出成熟的标准,理论上可在28GHz超高频段以1Gbps的速度传送数据,且最长传送距高可达2公里。
45、IPv6是用16进制来表示IP地址,有128位。
46、ITSM是一套帮助企业对IT系统的规划、研发、实施和运营进行有效管理的高质量方法。是一套面向过程、以鑫户为中心的规范的管理方法。通过集成T服务和业务,协助企业提高其IT服务提供和支持服务。实现ITSM的根本目标是∶
(1)以客户为中心提供IT服务
(2)提供高质量、低成本的服务
(3)提供的服务是可以准确计价的。
47、ITIL(T基础架构库)"服务台"、"事件管理"、"问题管理"、配置管理"、"变更管理"、"发布管理"、"服务级别管理"的几个定义需要掌握。事件管理是偶然事件;问题管理是经常性事件;服务级别管理是确保服务提供方通过定义、签订和管理服务级别协议,满足服务需求方对服务质量的要求。
48、服务台是IT部门和IT服务用户之间的单一联系点。它通过提供一个集中和专职的服务联系点促进了组织业务流程与服务管理基础架构集成。服务台的主要目标是协调客户(用户)和IT部门之间的联系,为IT服务运作提供支持,从而提高客户的满意度。
49、服务级别协议是指提供服务的企业与客户之间就服务的品质、水准、性能等方面所达成的双方共同认可的协议或契约。典型的服务级别协议的内容∶
1)与各方对所提供服务及协议有效期限的规定;
2)服务提供期间的时间规定,包括测试、维护和升级;
3)对用户数量、地点以及提供的相应硬件的服务的规定;
4)对故摩报告流程的说明,包括故障升级到更高水平支持的条件。应包括对故障报告期望的应答时间的规定;
5)对变更请求流程的说明。可能包括完成例行的变更请求的期望时间;
6))对服务级别目标的规定;
7)与服务相关的收费规定;
8)用户责任的规定(用户培训确保正确的虞面配置、没有不必要的软件、没有妨碍变更管理流程等);
9)对解决与服务相关的不同意见的流程说明;
50、互联网+"就是"互联网+各个传统行业"。
51、企业信息化就是用现代信息技术来支撑企业经营战略、行为规范和业务流程的实现,企业信息化结构一般分为产品(服务)层、作业层、管理层和决策层。
CRM
52、CRM即客户关系管理系统。
第一,CRM以息技术为技术为手段,但是CRM绝不仅仅是某种信息技术的应用,它更是一种以客户为中心的商业策路,CRM 注重的是与客户的交流,企业的经营是以客户为中心,而不是传统的以产品或以市场为中心.
第二,CRM在注重提高客户的满意度的同时,一定要把帮助企业提高获取利润的能力作为重要指标。
第三,CRM的实施要求企业对其业务功能进行里新设计,并对工作流程进行重组(BPR),将业务的中心转移到客户,同时要针对不同的客户群体有重点地采取不同的策略。
53、客户关系管理系统(CRM)包括的基本功能模块有自动化的销售、客户服务和市场营销。
54、客户数据可以分为描述性、促销性和交易性数据三大类
55、电子商务安全交易中最重要的两个协议是SSL和ET
56、支付宝属于第三方支付方式。余额宝属于基金理财,不属于第三方支付。
57、电子商务分三个方面∶电子商情广告、电子选购和交易;电子交易凭证的交换、电子支付与结算∶网上售后服务等,参与电子商务的实体有四类∶顾客(个人消费者或集团购买)、商户(包括销售商、制造商和储运商)、银行(包括发卡行和收单行)及认证中心。
58、商业智能(BI)
将组织中现有的数据转化为为知识,帮助组织做出明智的业务经营决策应具有的主要功能;数据仓库、数据ETL、数据统计输出(报表)、分析功能。
商业智能一般由数据仓库、联机分析处理、数据挖掘、数据备份和恢复等部分组成。
商业智能的实现涉及到软件、硬件、咨询服务及应用,其基本体系结构包括数据仓库、联机分析处理和数据挖掘三个部分。
卖家是企业,买家是政府(G2B、B2A)线上购买线下的商品和服务(O20