信息系统工程设计原则的探讨_第1页
信息系统工程设计原则的探讨_第2页
信息系统工程设计原则的探讨_第3页
信息系统工程设计原则的探讨_第4页
信息系统工程设计原则的探讨_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息系统工程设计原则的探讨李辉康:西安铁路局总工程师室,工程师 ,西安, 710054摘 要:随着信息化进程的深入和信息技术的快速发展,信息系统工程建设呈现出阶段性、 时效性和持久性。 为准确判断工程设计方案和工程投资的合理性,有效控制工程投资,确保工程质量,在信息系统工程系统集成方案设计、网络设计、综合布线、网络安全防范体系设计、机房设计、服务器选型、数据库选型、管理信息系统设计时就必须坚持先进性、实用性、可扩充性、可维护性、可靠性、安全保密性、经济性等设计原则。关键词:信息技术工程设计设计原则随着企业信息化进程的深入, 信息系统已经成为国家和社会生活中不可缺少的信息基础设施, 由于新的信息

2、技术不断涌现和人们对信息系统依赖性的增加, 信息系统工程建设呈现出阶段性、 时效性和持久性的特点。人们对信息系统的可用性、可靠性、先进性、实用性、可扩展性、安全性、性价比、持续性和性能的要求也越来越高。因此在信息系统工程设计中坚持什么样的原则进行设计, 从而确保这些要求得到满足就成为一个重要的因素。1 信息系统工程建设原则1.1 阶段性原则计算机及网络设备市场价格在不断变化, 操作系统与数据库平台开发工具在不断升级, 而人们对信息网络系统及管理信息系统的认识与需求尚未达到成熟阶段, 网络设备与信息资源开发组织也还不够协调, 在此情况下要在较短时间内完成全系统信息管理的统一标准是不可能的,应分阶

3、段进行。1.2 时效性原则由于我国企业目前处于改革的新时期, 新、 旧机制的转变, 机构、人员变动较大, 因此一个管理信息系统开发的周期越长, 成功的概率就越低。 这就要求在一个相对稳定时期内抓紧工作, 在短期内实现阶段性目标并尽快投入实际应用, 待用户需求提高后重新起动, 保持经常性的使用。这样,企业领导就会感到投资效果好、见效快;应用者就会感受到确实解决了实际问题。1.3 持久性原则管理信息系统是一个庞大的系统工程,涉及面广、技术复杂、实现难度较大, 由于计算机及网络技术发展快, 因此就需要不断地投入资金,以保证开发、维护和管理的费用,使固定资产发挥作用。否则投资虽较大,作用越来越小,将造

4、成前期投资的浪费。2 系统集成方案设计原则这是信息系统工程设计时要考虑的总体原则, 它必需满足设计目标中的要求,遵循系统整体性、先进性和可扩充性原则,建立经济合理、资源优化的系统设计方案。2.1 先进性原则采用当今国内、 国际上最先进和成熟的计算机软硬件技术, 使新建立的系统能够最大限度地适应今后技术发展变化和业务发展变化的需要,主要体现在以下几个方面:( 1)采用的系统结构应当是先进的、开放的体系结构。( 2)采用的计算机技术应当是先进的,如双机热备份或互为备份、共享阵列盘、容错、 RAID 等集成技术。( 3)采用先进的网络技术,如网络交换和网管技术,通过智能化的网络设备及网管软件实现对计

5、算机网络系统的有效管理与控制;实时监控网络运行情况 ,及时排除网络故障,及时调整和平衡网上信息流量。( 4)先进的现代管理技术,以保证系统的科学性。2.2 实用性原则实用性就是能够最大限度地满足实际工作要求, 它是自动化系统对用户最基本的承诺,应该考虑如下几个方面:( 1)系统总体设计要充分考虑用户当前各业务层次、各环节管理中数据处理的便利性和可行性, 把满足用户业务管理作为第一要素进行考虑。( 2)采取总体设计、分步实施的技术方案,在总体设计的前提下, 系统实施中可首先进行业务处理层及管理中的低层管理, 稳步向中高层管理及全面自动化过渡, 这样做可以使系统始终与用户的实际需求紧密连在一起,

6、不但增加了系统的实用性, 而且可使系统建设保持很好的连贯性。( 3)全部人机操作设计均应充分考虑不同用户的实际需要。( 4)用户接口及界面设计将充分考虑人体结构特征及视觉特征进行优化设计,界面尽可能美观大方,操作简便实用。2.3 可扩充、可维护性原则系统维护在整个软件的生命周期中所占比重是最大的, 因此, 提高系统的可扩充性和可维护性是提高管理信息系统性能的必备手段,建议做法如下:( 1) 以参数化方式设置系统管理硬件设备的配置、 删减、 扩充、端口设置等,系统地管理软件平台并配置应用软件。( 2)应用软件采用的结构和程序模块化构造,要充分考虑使之获得较好的可维护性和可移植性, 即可以根据需要

7、修改某个模块、 增加新的功能以及重组系统的结构以达到程序可重用的目的。( 3)数据存储结构设计在充分考虑其合理、规范的基础上,同时具有可维护性,对数据库表的修改维护可以在很短的时间内完成。( 4)系统部分功能考虑采用参数定义及生成方式以保证其具备普通适应性。( 5)部分功能采用多处理选择模块以适应管理模块的变更。( 6) 系统提供通用报表及模块管理组装工具, 以支持新的应用。2.4 可靠性原则一个中大型计算机系统每天采集及处理数据量一般都较大, 任一时刻的系统故障都有可能给用户带来不可估量的损失, 这就要求系统具有高度的可靠性。提高系统可靠性的一般做法如下:( 1)采用具有容错功能的服务器及网

8、络设备,选用双机备份、Cluster 技术的硬件设备配置方案,出现故障时能够迅速恢复并有适当的应急措施( 2)每台设备均考虑可离线应急操作,设备间可相互替代。( 3)采用数据备份恢复、数据日志、故障处理等系统故障对策 功能。( 4)采用网络管理、严格的系统运行控制等系统监控功能。2.5 安全保密原则用户的数据很多直接关系到安全生产, 系统的总体设计必须充分考虑安全保密性。服务器操作系统平台最好基于 Unix 、 Linux 、Windows2003 等,数据库可以选 Informix 、 Oracle 、 Sybase 、 DB2 等。系统采用操作权限控制、设备钥匙、密码控制、系统日志监督、

9、数据更新严格凭证等多种手段防止系统数据被窃取和纂改。2.6 经济性原则在满足系统需求的前提下,选用性能价格比优的设备。3 网络系统设计的基本原则根据目前计算机网络现状和需求分析以及未来的发展趋势, 在网 络设计时应遵循以下几个原则。3.1 开放性和标准化原则现代网络技术的发展趋势是遵循国际统一标准的开放系统, 运行 多种网络操作系统、网络协议,兼容其他厂商的网络产品,遵守国际 标准的开放式系统才能在未来的发展中保持网络配置和应用模式的 灵活性。所以网络设计首先采用国家标准和国际标准, 其次采用广为流行的、 实用的工业标准, 网络系统内部才能方便地从外部网络快速获取信息。 同时还要求在授权后网络

10、内部的部分信息可以对外开放, 保证网络系统适度的开放性。3.2 实用性与先进性兼顾原则在网络设计时首先应该以注重实用为原则, 紧密结合具体应用的实际需求。 充分保护网络系统现有资源, 根据实际情况选择具体的网络技术时一定要同时考虑当前及未来一段时间内主流应用的技术, 采用新技术和新装备, 不要一味地追求新技术和新装备。 一方面新的技术和产品还有一个成熟的过程, 立即选用时则可能会出现各种意想不到的问题;另一方面,最新技术的产品价格肯定非常昂贵,会造成不必要的资金浪费。 同时还需要考虑组网过程要与平台建设及开发同步进行,建立一个实用的网络。力求使网络既满足目前需要,又能适应未来发展,同时达到较好

11、的性能/价格比。如在以太局域网技术中, 目前千兆位以下的以太网技术都已非常成熟, 产品价格也已降到了合理的水平, 但万兆位以太网技术还没有得到普及应用, 相应的产品价格仍相当昂贵, 所以如果没有十分的必要,则不要选择万兆位以太网技术的产品。3.3 无瓶颈原则网络性能与网络安全一样, 最终取决于网络通信链路中性能最低的那部分。 如果设计不当会造成花了高的成本购买了主档次设备却得不到相应的高性能。例如某汇聚层交换机连接到了核心交换机的 1 000Mbps 双绞线以太网端口上,而该汇聚层交换机却只有100Mbps ,甚至 10Mbps的端口,很显然这个汇聚层交换机上所连接的节点都只能享有100Mbp

12、s ,或者 10Mbps 的性能。如果上联端口具有1000Mbps 性能,而各节点端口支持100Mbps 连接,则性能就完全不一样了。所以在进行网络系统设计时一定要全局综合考虑各部分的性能,而不能只注重局部的性能配置。 特别是交换机端口、 网卡和服务器组件配置等方面。3.4 可用性原则网络的“可用性”主要表现在网络的“可靠性、 稳定性” , 要求网络系统能长时间稳定运行。 例如铁路行车运行控制网络, 如果出现问题给铁路运输带来的损失可能是非常巨大的。网络系统的“可用性”通常是由网络设备(软件系统也有“可用性”要求 ) 的“可用性"决定的,主要体现在服务器、交换机、路由器、防火墙等重负

13、荷设备上。尽量选择一些国内、外主流品牌、应用主流技术和成熟型号产品。确保性能、稳定性及售后服务得到保障。另外, 网络系统的电源供应在可用性保障方面也非常重要, 特别是对于关键网络设备和关键用户机。 需要为这些节点配置足够功率的不问断电源(UPS) ,在供电出现不稳定,或者停电时可以持续一段时间供用户保存数据、退出系统,以免数据丢失。通常像服务器、交换机、路由器、防火墙之类关键设备要接在有 1 个小时以上(通常是 3小时 ) 的 UPS 电源上,而关键用户机则需要接在支持1 5 分钟以上的UPS 上。3.5 安全第一原则网络安全涉及到许多方面,最明显、最重要的就是对外界入侵、攻击的检测与防护。

14、现在的网络几乎时刻受到外界的安全威胁, 稍有不慎就会被那些病毒、黑客入侵,致使整个网络陷入瘫痪。在一个安全措施完善的计算机网络中, 不仅要部署病毒防护系统、 防火墙隔离系统,还可能要部署入侵检测、木马查杀系统和物理隔离系统等。当然所选用系统的具体等级要根据相应网络规模大小和安全需求而定,并不一定要求每个网络系统都全面部署这些防护系统。除了病毒、 黑客入侵外, 网络系统的安全性需求还体现在用户对数据的访问权限上, 一定要根据对应的工作需求为不同用户、 不同数据配置相应的访问权限, 对安全级别需求较高的数据则要采取相应的加密措施。同时, 用户账户,特别是高权限账户的安全也应受到高度重视,要采取相应

15、的账户防护策略(如密码复杂性策略和账户锁定策略等 ) ,保护好用户账户,以防被非法用户盗取。在安全性防护方面,还有一个重要方面,就是数据备份和容灾。在设计网络系统时, 一定要充分考虑到用户对数据备份和容灾, 部署相应级别的备份和容灾方案。3.6 适度的可扩展性原则随着用户业务和网络规模发展, 关键应用带宽需求也可能成倍增加。 所以在设计网络系统时要求考虑可扩展性, 以免给网络用户和性能的扩充带来极大的不便。网络的可扩展性保证主要是通过交换机端口、服务器处理器数、内存容量、磁盘架数等方面来保证。通常要求核心,或者骨干层,甚至汇聚层交换机的高速端口(通常为千兆位端口) 要有两个以上用于维护和扩展(

16、通常是用加连接新增加的下级交换机)。当然也不要为未来网络留有太多这样的端口或设备, 否则就会给网络系统设计带来巨大的成本压力和投资浪费。3.7 充分利用现有资源原则任何一个用户都希望用到性能高的网络系统而又尽可能降低网络投资成本, 如果企业原来已有网络, 则在设计新网络系统时要充分考虑对现有计算机、 网络设备、 打印机、 磁盘资源和数据资料的利用,避免资源浪费。如原有网络仅是用 1 0Mbps 的网卡、集线器或交换机连接, 新网络中本来是不建议再使用早已淘汰的 1 0Mbps 设备的,但是如果 100Mbps 或以上端口资源紧缺的情况下,另外有些用户确实用电脑比较少, 或者其应用相应简单, 则

17、完全可以重新利用原来的1 0Mbps 设备。1.8 易管理性原则随着网络规模和复杂程度的增加,管理和故障排除就越来越困难,设计时必须提供网络管理软、硬件系统对网络进行方便的管理,以确保其始终保持在最佳状态下运行,设计时应考虑以下几个方面:( 1)对网络实行集中监测,分权管理,并统一分配资源。( 2)选用先进的网络管理平台,可以集中对全网设备(路由器、交换机等 ) 实施具体到端口的管理能力,并可提供及时的故障报警和3)选用的网络设备及其它连接在网络上的重要设备都应支持远程管理。( 4)设计时需充分考虑运行维护的问题,可以通过网管软件实现集中管理网络中各支持网管的设备, 自动精确地发现网络中的错误

18、位置,及时通知网络管理员进行维护、处理,提高网络维护的水平。1.9 易维护性原则网络系统的可维护性好坏主要取决于所设计的网络系统结构是否合理; 所用传输介质和接口连接是否符合相应标准; 布线走线是否规范、 是否条理清晰; 是否有完善的标记措施记录各节点所对应的交换端口;是否在设计之初就作了详细的设计记录,等等。1.10 低成本原则“低成本”并不是要求我们少投资在网络组建上,而是强调用尽可能少的钱来组建一个满足企业需求,并且尽可能高效、稳定、良好扩展性、易管理与维护的网络。网络组建成本是一次性的, 再多也只是那些设备价格和安装、 施工成本,而网络建成后的维护和管理成本则可能是一笔无底数的投入。少

19、则可以从具体的维护和管理人员工资、材料,以及支付给服务商的报酬等,怕就怕由于网络的原因导致企业停产、停工,甚至影响安全,这个损失可能是无法估量的。基于上述原因,如果能在网络建设之初多投入一些资金, 就能确保在今后的维护和管理上带来极大的方便,大大降低相应成本。如果企业对网络的性能、稳定性和安全性有特别需求的,一定要在网络设计之初就要充分考虑到。4 综合布线的基本原则综合布线系统理论上讲可以容纳:话音,包括电话、传真、音响(广播);数据,包括计算机信号、公共数据信息;图像,包括各种电视信号、监视信号;控制信号,包括温度、压力、流量、水位以及烟雾等各类控制信号。在进行设计时通常应遵循以下原则:4.

20、1 综合性原则综合布线需要满足各种不同模拟或数字信号的传输需求, 将所有的语言、数据、图象、 监控设备的布线组合在一套标准的布线系统上, 设备与信息出口之间只需一根标准的连接线通过标准的接口把它们接通即可。 满足通信自动化与办公自动化的需要, 即满足话音与数据网络的广泛要求。4.2 可靠性原则综合布线系统使用的产品必须要通过国际组织认证, 布线系统的设计以 ANSI EIA/TIA 568A 及 GB/T50311-200 为布线标准、遵循国内的布线规范和测试规范。4.3 灵活性原则在每个办公地点信息点设计上, 不仅满足用户当前需求, 也要符合用户对未来信息系统的期望; 而且数据、 语音双绞线

21、布线应具有可换性,构成一套完整的布线系统。采用模块化设计,易于在配线上扩充和重新组合。 适应各种符合标准的品牌设备互连入网, 满足当前和将来网络的要求。4.4 合理性原则室内强弱电的布线走向要合理搭配, 互不干扰, 而且要外形美观;用户同时使用计算机的电源、电话、网线要方便操作、便于以后的运行维护。4.5 有线和无线的互补性原则根据大楼的具体建筑环境和办公要求, 长期还是临时使用网络等情况下,决定采用有线的布线还是无线;一般来说,是将有线和无线结合起来,发挥各自的特长,来达到我们上网办公的目的。5 网络安全防范体系设计原则根据防范安全攻击的安全需求、 需要达到的安全目标、 对应安全机制所需的安

22、全服务等因素,参照 SSE-CMM(" 系统安全工程能力成熟模型")和 ISO17799( 信息安全管理标准 )等国际标准, 综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下 9 项原则:5.1 网络信息安全的木桶原则网络信息安全的木桶原则是指对信息均衡、 全面的进行保护。 “木桶的最大容积取决于最短的一块木板” 。 网络信息系统是一个复杂的计算机系统, 它本身在物理上、 操作上和管理上的种种漏洞构成了系统的安全脆弱性, 尤其是多用户网络系统自身的复杂性、 资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗

23、透原则” , 必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。 安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的"安全最低点" 的安全性能。5.2 网络信息安全的整体性原则要求在网络发生被攻击、 破坏事件的情况下, 必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、 安全检测机制和安全恢复机制。 安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施, 避免非法攻击的进行。 安全检测机制是

24、检测系统的运行情况, 及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。5.3 安全性评价与平衡原则对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性、 用户需求评价与平衡体系。 安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。 评价信息是否安全, 没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境, 具体取决于系统的规模和范围,系统的性质和信息的重要程度。5.4 标准化与一致性原则系统是一个庞大的系统工程, 其安全体系的设计

25、必须遵循一系列的标准, 这样才能确保各个分系统的一致性, 使整个系统安全地互联互通、信息共享。5.5 技术与管理相结合原则安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。 因此, 必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。5.6 统筹规划,分步实施原则由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的进步, 安全防护不可能一步到位, 可在一个比较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本的、必须的安全性。今后随着网络规模的扩大及应用的增加,网络应用和复杂程度的变化, 网络脆

26、弱性也会不断增加, 调整或增强安全防护力度,保证整个网络最根本的安全需求。5.7 等级性原则等级性原则是指安全层次和安全级别。 良好的信息安全系统必然是分为不同等级的, 包括对信息保密程度分级, 对用户操作权限分级,对网络安全程度分级(安全子网和安全区域) ,对系统实现结构的分级(应用层、网络层、链路层等) ,从而针对不同级别的安全对象,提供全面、 可选的安全算法和安全体制, 以满足网络中不同层次的各种实际需求。5.8 动态发展原则要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。5.9 易操作性原则首先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本

27、身就降低了安全性。其次,措施的采用不能影响系统的正常运行。6 信息系统机房总体设计原则6.1 必须贯彻执行国家有关工程建设的政策法令,符合国家现行的建设标准和规范。6.2 对建筑放火、结构抗震、节约能源等重要问题,设计中应予妥善解决。6.3 在配备辅助设备和确定装修标准时,应坚持“功能第一、实用为主、兼顾美观” 的原则,充分论证其技术上的先进性和经济上的合理性。6.4 总体方案的确立,应考虑到今后维护、节能、管理上的方便性,同时,也应考虑到今后发展扩充的可能性。6.5 根据计算机系统的安装要求,为有关专业设计制订合适的技术指标和技术要求。7 服务器选型原则7.1 稳定性原则对于服务器而言, 稳

28、定性是最为重要的。 为了保证网络的正常运转,首先要确保服务器的稳定运行,如果无法保证正常工作,将造成无法弥补的损失。7.2 针对性原则不同的网络服务对服务器配置的要求并不相同。 例如, 文件服务器、 FTP 服务器和视频点播服务器要求拥有大内存、 大容量和高读取速率的磁盘,以及充足的网络带宽,但对CPU 的主频要求并不高;数据库服务器则要求高性能的 CPU 和大容量的内存,而且最好采用多 CPU 架构,但对硬盘容量(数据主要放在磁盘阵列上)没有太高的要求; Web 服务器也要求有大容量的内存, 对硬盘容量和 CPU 主频均没有太高要求。 因此, 用户应当针对不同的网络应用选择不同的服务器配置。

29、7.3 小型化原则除了为提供一些高级的网络服务不得不采用高性能服务器外, 尽量不要为了将所有的服务放置在一台服务器上而去购置高性能服务器。第一,服务器的性能越高,价格会越昂贵,性价比也就越差;第二,尽管服务器拥有一定的稳定性,但是,一旦服务器发生故障,就将导致所有服务的中断;第三,当多种服务的并发访问数量较大时,会严重影响响应速度,甚至导致系统瘫痪。因此,建议为每种网络服务都配置不同的服务器,以分散访问压力。另外,也可购置多台配置稍差的服务器, 采用负载均衡或集群的方式满足网络服务需求, 这样既可节约购置费用,又可大幅提高网络稳定性。7.4 够用原则服务器的配置在不断提升而价格在不断下降, 因

30、此, 只要能满足当前的服务需要并适当超前即可。 当现有的服务器无法满足网络需求时,可以将它改作为其他对性能要求较低的服务器(如 DNS 、 FTP服务器等) ,或者进行适当扩充,或者采用集群的方式提升性能,然后,再为新的网络需求购置新型服务器。7.5 机架原则当网络内需要较多服务器时, 建议考虑采用机架式服务器。 机架式服务器可统一安装在标准机柜内, 既减少对空间的占用, 又无须重复购置显示器和键盘。更重要的是便于进行电源管理和集群操作。7.6 无瓶颈原则服务器性能最终取决于服务器配置中性能最低的那部分。 例如服务器的各项硬件配置都非常高档(达到了企业级标准) ,但所用的网卡却只是普通的 PC

31、I 10100Mbps 网卡,显然这将成为服务器性能发挥的瓶颈。再好的其他配置,最终也无法正常发挥。再如,服务器的处理器达到了 4 个至强处理器, 而内存容量却只有初始配置的 1 GB ,或者磁盘采用了读写性能较低的 IDE RAID , 或者 SATA RAID , 这样配置的结果同样会使服务器的性能大打折扣,浪费了高性能配置资源。7.7 可用性原则我们知道服务器的“四性”中有一个“可用性" ,它决定了所设计的服务器是否能满足用户应用和稳定运行的需求。服务器的“可用性"其实就是表现在服务器的“可靠性、稳定性” , 要求服务器能长时间稳定运行。当然这里所说的“可用性&quo

32、t;还表现在所选择产品要能真正用得上, 如所选择的服务器产品只支持UNIX 系统, 而用户系统中根本不打算用 UNIX 系统,则所选择的服务器就用不上。7.8 安全原则在设计服务器时, 一定要充分考虑到用户对数据备份和容灾, 部署相应级别的备份和容灾方案。如中小型企业通常是采用Microsoft公司 Windows 2000 Server 、 Windows Server 2003 系统中的备份工具进行数据备份和恢复, 而对于大型的企业, 则可能要采用第三方专门的数据备份系统,如 Veritas( 维他斯,现已并入赛门铁克公司 ) 的Backup Exec 系统。7.9 适度的可扩展性原则服务

33、器是整个网络数据交换和存储的核心所在, 在服务器的扩展性方面要求所选的服务器支持“按需扩展”理念,就是可以在需要时随时扩展, 而不用在设计时一次到位。 服务器的可扩展性主要是通过所支持对称处理器数(大中型企业网络通常最好选择支持4 路或以上的,小型企业的也建议选择能支持2 路处理器的 ) 、内存最大容量(一般应选择 4GB 以上的,大中型企业网络服务器应选择能支持8GB 以上的 )、磁盘架数(这里所说的磁盘架数实际上就是所支持的磁盘数,它决定了所能配置的磁盘阵列级别, 也就决定了服务器的磁盘总体容量和读写性能,一般应选择5 个以上磁盘架的 )等。7.10 操作系统平台的选型原则主要从系统开放性

34、,对称性与非对称处理,异种机互联能力,目录及安全服务的支持能力,应用软件的支持能力,网管能力,性能优化和监视能力,系统备份恢复支持能力方面进行考虑。8 数据库的选型原则8.1 稳定可靠数据库保存的是企业最重要的数据, 是企业应用的核心, 稳定可靠的数据库可以保证企业的应用常年运行, 而不会因为数据库的宕机而遭受损失。选型的数据库要具备灾难恢复、系统错误恢复、人为操作错误恢复等功能。8.2 可扩展企业的应用是不断深入和扩展的, 数据量和单位时间的事务处理量都会逐渐增加。 如果要求企业购置一套信息系统足以满足未来若干年发展的需要显然是不恰当的, 因为这实际意味着企业要多花很多钱而不能发挥信息设备的

35、最大效能,造成资源的浪费。比较好的解决办法就是企业先购置一套配置较低,功能适用的系统,当未来业务有需要时可以方便的对系统进行扩展, 使系统的处理能力逐步增加满足业务处理的需求。 落实到数据库就是要选择具有良好的伸缩性及灵活的配置功能的产品, 无论是主机系统的内存或硬盘方面的扩展还是集群系统的扩展,都能够被数据库利用,从而提高系统的处理能力。8.3 安全性数据库的安全性是指保护数据库以防止不合法的使用造成的数据泄露、更改或破坏。安全性问题不是数据库系统独有的,所有计算机系统都有这个问题。只是在数据库系统中保存着大量重要的数据,而且为许多最终用户共享使用, 从而安全问题更为突出。 系统安全保护措施

36、是否有效是数据库系统的重要指标之一。 数据库的安全控制主要通过用户标识与鉴别、存取控制、视图机制、审计、数据加密等机制完成。8.4 丰富的开发工具无论是优秀的硬件平台还是功能强大的数据库管理系统, 都不能 直接解决最终用户的应用问题, 企业信息化的工作也要落实到开发或购买适合企业自身管理的应用软件。 目前流行的数据库管理系统大都遵循统一的接口标准, 所以大部分的开发工具都可以面向多种数据库的应用开发。当然,数据库厂商通常都有自己的开发工具,例如SYBASE 公司的 PowerBuilder , Oracle 公司的 Developer2000 ,以及 Ms 的 VisualStudio 。这些

37、开发工具各有利弊,但无疑选择和数据库同一个厂商的产品会更有利于应用软件的开发以及将来得到统一的技术支持。8.5 服务质量用户选择产品的一个重要因素就是定位在厂家的技术服务方面。因为在你购买了数据库系统之后, 你面临着复杂的软件开发, 数据库的维护,数据库产品的升级等等,你需要得到数据库厂商的培训,各种方式的技术支持(电话、用户现场)和咨询。数据库厂家的服务质量的好坏将直接影响到企业信息化建设的工作。9 管理信息系统设计原则9.1 针对性信息系统设计一定要有针对性, 要全面考虑应用的特殊要求, 同时也要结合当前流行的特点,充分发挥以往的经验。9.2 开放性原则在应用系统的设计与开发方面,依据标准

38、化和模块化的设计思想, 在此基础上建立具有一定灵活性和可扩展性的应用平台。 使系统不仅在体系结构上保持很大的开放性, 而且同时能够提供多种灵活可变的接口, 系统内部也保持相当程度的可扩充性, 从而确保系统能够与外部信息系统的顺利接轨。9.3 先进性原则为了能够运用当今国内、国际上最先进成熟的计算机软硬件技术, 使得管理信息系统采用的技术都遵循国际流行趋势, 在有限资金的条件下,尽量缩短与国外同类系统的差距。9.4 实用性原则实用性是管理信息系统在建设过程中所重点考虑的一种系统性能,因为从使用角度来讲, 这个性能对应用具有更加重要的意义,为了提高企业自动化中系统的实用性,具体考虑到如下几个方面:系统总体设计考虑企业当前各业务层次、 各环节管理中数据处理的便利和可行,把满足企业管理作为第一要素进行考虑;采取总体设计、 分步实施的技术方案, 在遵循总体设计的前提下系统实施中可首先进行业务处理层及企业管理中的低层管理, 稳步向中高层管理及企业全面自动化过渡;全部人机操作设计均考虑不同操作的实际需要;用户接口及界面设计将充分考虑人体结构特征及视觉特征进行优化设计,界面尽可能

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论