版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1
第1课 信息化和信息系统信息系统生命周期12考试级别高级分值考试级别高级分值1-3考点内容常见考点:信息及信息化等概念开发方法信息的基本概念信息、材料和能源都是社会的基础资源。它们可以相互转化。bi)信息的质量属性,包括:精确性,对事物状态描述的精准程度。完整性,对事物状态描述的全面程度,完整信息应包括所有重要事实。完整,对指导明天的穿衣并无帮助,从这个角度出发;这个信息的价值为零。经济性,指信息获取、传输带来的成本在可以接受的范围之内。可验证性,指信息的主要质量属性可以被证实或者证伪的程度。性越高。信息的传输模型信息的传输模型:信宿:信息的归宿或接收者CP/IP编码器:在信息论中是泛指所有变换信号的设备,实际上就是终端机的发送部分。译码器:译码器是编码器的逆变换设备,把信道上送来的信号(原始信息与噪声的叠加)转换成信宿能接受的信号,可包括解调器、译码器、数模转换器等。的信息大到一定程度的时候,在信道中传输的信息可以被噪声掩盖导致传输失败。信息系统的基本概念统的显著特点。提高生产效率,为生产或信息化过程以及管理和决策提供支撑的系统。管理模型、信息处模型和系统实现条件三者的结合,产生信息系统。别、外设、人员以及把数据处理成信息的规程等。(1)开放性。系统的开放性是指系统的可访问性。甚至面临崩溃,系统瓦解。术、身份识别技术、可靠性技术等来抵御系统出现非预期的状态,保持系统的稳定性。信息化的基本概念5产品信息化。产品信息化是信息化的基础,有两个含义:一是指传统产品中越来越多地融合了计算机化(智能化)器件;另一个含义是产品携带了更多的数字化信息。及生产制造系统,ERP,CRM,SCM息技术来完成工艺、产品的信息化息进一步联成一个整体。重要发展方向信息化的基本概念两网:是指政务内网和政务外网。·一站:是指政府门户网站。12经济管理系统建设(金宏)55信息系统生命周期编码、测试、维护等阶段。析)、系统设计(概要设计、详细设计)、系统实施(编码、测试)、运行维护等阶段系统设计阶段:任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,也就是设计新系统的物理模型。这个阶段又称为物理设计阶段,可分为总体设计(概要根据一定的规则对系统进行必要的修改,评价系统的工作质量和经济效益。信息系统开发方法信息系统常用的开发方法有:结构化方法 面向对象方法 原型化方法 面向服务的方法结构化方法:也称为生命周期法.是一种传统的信息系统开发方法,由结构化分析(StructuredAnalysisSA)、结构化设计(StructuredDesignSD)和结构化程序设计三部分有机组合而成,其精髓是自顶向下、逐步求精和模块化设计。★结构化方法的主要特点:(1)开发目标清晰化。结构化方法的系统开发遵循“用户第一”的原则阶段工作有条不紊地进行,便于项目管理与控制。各个工作阶段的衔接与系统维护工作的便利。设计方法结构化。在系统分析与设计时,从整体和全局考虑,自顶向下地分解;在系统实现时,根据设计的要求,先编写各个具体的功能模块,然后自底向上逐步实现整个系统。★结构化方法的不足和局限(1)开发周期长 (2)难以适应需求变化 很少考虑数据结构结构化方法典型工具语言、判定表以及判定树等数据流图DFD:由数据流、加工、数据存储和外部实体4个要素构成。外部实体是指存在于软件系统之外的人员或组织。面向对象方法认为,客观世界是由各种对象组成的,州可事物都是又水象。复杂的对象可00(Object-Oriented)方法★面向对象方法的说明也可以在后一个阶段完成;前一个阶段工作做得不够细,在后一个阶段可以补充。面向对象方法可以普遍适用于各类信息系统的开发。★面向对象方法的不足:涉足系统分析以前的开发环节需求的信息系统快速开发的方法。原型法的特点:益。需求,因而增加了用户的满意度,提高了系统开发的成功率。移交,有利于系统的运行与维护。原型法的不足之处:开发的环境要求高二管理水平要求高。法结合使用。面向服务(Service-Oriented,SO)的开发方法:进一步将接口的定义与实现进行解祸,则催生了服务和面向服务(Service-Oriented,SO)的开发方法。思维方式恰好满足了这种需求。PAGEPAGE10第2课 信息化和信息系统1.3 计算机网络计数据库与数据仓库等数据库管理系统、数据仓库技术、中间件技术、高可用性和高可靠的规则与设计考点及分值分析考试级别高级分值4-6考点内容OSITCP/IP(几乎必考)网络设备 网络接入 网络存储 网络规划设计 数据仓库网络标准与网络协议OSI层功能描述数据单位典型协议,标准、应用1.物理层该层包括物理连网媒介,如电缆连线连接器。该层的协议产生并检测电压以便发送和接收携带数据的信号比特EIA/TIARS-232,EIA/TIARS-449,V.35, RJ-45,FDDI2.数据链路层它控制网络层与物理层之间的通信。它的主要功能是将从网络层接收到的数据分割成特定的可被物理层传输的帧。该层的作用包括:物理地址寻址、数据的成帧、流量控制、数据的检错、重发等。帧SDLC(同步数据链路控HDLC(高级数据链路PPP(点对点协议)、STPATM3.网络层主要功能是将网络地址(例如,IP地址)翻译成对从发送方路由到接收方网络层还可以实现拥塞控制、网际互连等功能数据包IP(网络之间互联的协ICMP(控制报文IGMP(网络组管理议)4.传输层AB点。如提供建立、维护和拆除传送连接的功能;选择网络层提供最合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流量控制数据段TCP(传输控制协议)、UDP(用户数据报协议)、SPX(序列分组交换协议)5.会话层负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能,如三种数据流方向的控制,即一路交互、两路交替和两路同时会话模式RPC(远程过程调用)、SQL(结构化查询语言)、NFS(网络文件系统)6.表示层如同应用程序和网络之间的翻译官,在表示层数据将按照网络能理解的方案进行格式化。表示层管理数据的解密加密、数据转换、格式化和文本压缩TIFF,GIF,]PEG,ASCII,MPEG,MIDI,HTMLDES7.应用层负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和网络管理等Telnet(Internet录服务的标准协议和主FTP(文件传输协议)、SNMP(简单网络管理协议)助记:在物理上,数据是通过网络来传输的,两个人通过会话来表示“应用”IEEE802.3IEEE802.3标准以太网10Mb/s同轴电缆IEEE802.3u快速以太网100Mb/s双绞线IEEE802.3z千兆以及网1000Mb/s光纤或双绞线IEEE802.3ae万兆以及网10Gb/s光纤WLAN:IEEE802.11广域网协议:PPPISDNxDSL(DSLHDSL、SDSL、MVL、ADSL)DDNx.25、FRATMCP/IPOSITCP/IPTCP/IP物理层网络接口层Ethernet802.3、TokenRing802.5、X.25,Framerelay,HDLC,PPPATM数据链路层网络层网际互联层IP(InternetProtocol)协议ARP(AddressResolutionProtocol)地址转换协议RARP(ReverseARP)反向地址转换协议ICMP(InternetControlMessageProtocol)控制报文协议IGMP(网络组管理协议)传输层传输层ControlProtocol)传输控制协议UDP(UserDatagramprotocol)用户数据报协议会话层应用层FTP(FileTransferProtocol)是文件传输协议TFTP(TrivialFileTransferProtocol)简单文件传输协议HTTP(HypertextTransferProtocol)是超文本传输协议SMTP(SimpleMailTransferProtocol)是简单邮件传输协议DHCP(DynamicHostConfigurationProtocol)动态主机配置协议TelnetDNS(DomainNameService)是域名解析服务SNMP(SimpleNetworkManagementProtocol)简单网络管理协议表示层应用层重要协议解析IP(InternetProtocol)协议:是在网络层的核心协议,在源地址和目的地址之间传送一数据包,它还提供对数据大小的重新组装功能,以适应不同网络对包大小的要求。ICMPInternetControlMessageProtocol)InternetTCP/IP族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息(报告差错、提供意外情况信息)。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。ARP(AddressResolutionProtocol)地址解析协议,是根据IP地址获取物理地址的一个TCP/IPARPIPControlProtocol)传输控制协议,是一种面向连接的、可靠的、基于字节流的传输层通信协议。(如打电话)UDP(UserDatagramprotocolTCP用于处理数据包,是一种无连接的协议(相对不可靠)。(如QQProtocolInternetTransferProtocolCP/IP在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。TelnetInternet算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。DNS(DomainNameSystem,IP分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。帮助每台计算机在发送或中转信件时找到下一个目的地。DHCP(DynamicHostConfigurationProtocolUDPIPDHCP处理客户端的DHCPDHCPIP配和自动分配。CPUDP基于丁CPleTSMTTP3,WWSTCPUDPDNS,TFTPSNMPNTPDHCP网络设备网络存储技术存储方式特点及说明缺点DAS(直接附加存储)将存储设备通过SCSI(SmallComputerSystemInterface,小型计算机系统接口)电缆作依赖于服务器,不带有任何存储操作系统。很难扩展率等方面都受到限制NASNAS(网络NAS的性能特点是进行小文附加存储)访问,是将存储设备通过标准的网络拓扑结构件级的共享存取NAS可以很经济地解决存储容量的性能。传输速率也很高。SAN通过专用交换机将磁盘阵列与服务器连接起来域网络的高速专用子网。它没有采用文件共享存取方block)级别存储。SAN专用高速网将一个或多个网络存储设备和服务SAN输过程采用的协议,其技术划分为FCSAN(光纤通道)、IPSAN(IPIBSAN(无限带宽)技术。网络接入技术InternetPSTNISDNADSLFTTx+LANHFCGPRS,3G4GPSTNInternet;字网,能为用户提供包括语音、数据、图像和传真等在内的各类综合业务。ADSL(AsymmetricalDigitalSubscriberLoop,非对称数字用户线路)的服务端设备和用户ADSL缆接到用户,提供综合电信业务的技术。无线网络是指以无线电波作为信息传输媒介。目前最常用的无线网络接入技术主要有WiFi移动互联接入(4G-10OM/s;5G10Gb/s)。网络规划与设计网络规划包括网络需求分析、可行性分析和对现有网络的分析与描述。网络系统的设计阶段,这个阶段通常包括确定网络总体目标和设计原则。念,分别是核心层、汇聚层和接入层。网络设计工作包括:(123)汇聚层和接入层设计。(4)广域网连接与远程访问设计。(5)无线网络设计。(6)网络安全设计。(7)设备选型。网络规划、设计与实施接入层:网络中直接面向用户连接或访问网络的部分,将位于接入层和核心层之间的部分称为分布层或汇聚层。接入层的目的是允许终端用户连接到网络,因此,接入层交换机(或路由器)具有低成本和高端口密度特性。模大小)核心层:核心层的主要目的在于通过高速转发通信,提供优化、可靠的骨干传输结构,因交换组件,在纯粹的分层设计中,核心层只完成数据交换的特殊任务。(设计时考虑网络规模大小、传输信息的种类和可投入的资金因素)WWWE-mailInternetISDN或ADSLWWWE-mail等具有Internet户与网络接入运营商在同一个城市,也可以采用光纤1OMbps/100Mbps的速率连接Internet.无线网络设计:无线网络的出现就是为了解决有线网络无去克服的困难。无线网络首先适馆等)。另外无线网络支持十几公里的区域,因此对于城市范围的网络接入也能适用,可以设ISP数据库管理系统Oracle:是甲骨文公司的一款关系数据库管理系统。它是在数据库领域一直处于领先地位的产品。可以说Oracle应高吞吐量的数据库解决方案。旗下产品。MySQL是目前最流行的关系型数据库管理系统之一,大量小型Web应用都采用MySQLSQLServer:是微软公司的数据库产品,SQLServer的分布式体系结构把应用程序对数据库的访问和数据库弓}擎分离开来。SQLServerWindows的服务器之上。MongoDB:是一个基于分布式文件存储的数据库。由C++语言编写。旨在为Web应用提供可扩展的高性能数据存储解决方案。MongoDB是一个介于关系数据库和非关系数据库之间的产品,是非关系数据库当中功能最丰富;最像关系数据库的。可以存储比较复杂的数据应用集成技术一数据仓库理决策。可以从两个层次理解数据仓库:首先,数据仓库用于决策支持,面向分析型数据处理,不同于企业现有的操作型数据库;41.数据源是数据仓库系统的基础2.数据的存储与管理是整个数据仓库系统的核心3.OLAP(联机分析处理)服务器对分析需要的数据进行有效集成,按多维模型组织,以便进行多角度、多层次的分析,并发现趋势。于数据仓库或数据集市的应用开发工具。享资源。中间件位于客户机/服务器的操作系统之上,管理计算机资源和网络通讯。JVMJavaVirtualMachine,JavaCLR(CommonLanguageRuntime,公共语言运行库)、ACE(AdaptiveCommunicationEnvironment,自适配通信环境)、JDBC(JavaDatabaseConnectivity,Java数据库连接)和ODBC(OpenDatabaseConnectivitySUNJVM和MicrosoftCLR等。CORBA(CommonObjectRequestBrokerArchitecture,公共对象请求代理体系结构)、J2EE,MOM(Message-OrientedMiddleware;面向消息的中间COMIONAOrbix,BEAWebLogicIBMMQSeriesWorkFlowEAI(EnterpriseApplicationIntegrationBEAWebLogicIBMWebSphere高可用性和高可靠的规则与设计★可用性(availability)是系统能够正常运行的时间比例。经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示。计算机系统的可用性用平均无故障时间(MTTF)均无故障时间越长。★可靠性(reliabUity系统的功能特性的基本能力。★计算机系统的可用性定义为:MTTF/(MTTF+MTTF)*100%可维护性用平均维修时间(MTTR)用性,要么提升系统的单次正常工作的时长,要么减少故障修复时间。常见的可用性战术如下:错误检测:用于余昔吴检测的战术包括命令/响应、心跳和异常。错误预防:用于错误预防的战术包括把可能出错的组件从服务中删除、引入进程监视器。PAGEPAGE1014
第3课 信息化和信息系统需求分析 软件架构设计 软件设计 软件工程的过程管理 软件测试及其管理 软件集成技术考点及分值分析考试级别高级分值4-9考点内容常见考点:需求分析软件测试软件质量保证及评价软件设计面向对象及UML需求分析★软件需求的三个层次:业务需求:业务需求是指反映企业或客户对系统高层次的目标要求,通常来自项目投资人、购定项目视图和范围用户需求:描述的是用户的具体目标,或用户要求系统必须能完成的任务。也就是说,用户需景(scenarios)进行整理,从而建立用户需求。系统需求:系统需求是从系统的角度来说明软件的需求,包括功能需求、非功能需求和设计约束等。功能需求也称为行为需求;它规定了开发人员必须在系统中实现的软件功能,用户利用这些功能来完成任务,满足业务需要非功能需求是指系统必须具备的属性或品质,又可细分为软件质量属性(例如,可维护性、UNIX软件工程一需求分析与定义★质量功能部署(QFD)是一种将用户要求转化成软件需求的技术,其目的是最大限度地提升软件工程过程中用户的满意度。为了达到这个目标,QFD将软件需求分为三类,分别是常规需求、期望需求和意外需求。常规需求。用户认为系统应该做到的功能或性能,实现越多用户会越满意期望需求。用户想当然认为系统应具备的功能或性能,但并不能正确描述自己想要得到的这些功能或性能需求。如果期望需求没有得到实现,会让用户感到不满意。意外需求。意外需求也称为兴奋需求,是用户要求范围外的功能或性能(但通常是软件开发人员很乐意赋予系统的技术特性),实现这些需求用户会更高兴,但不实现也不影响其购买的决策。括用户访谈、问卷调查、采样、情节串联板、联合需求计划等。正确性、的工作。*需求开发及软件需求规格说明书(SoftwareRequirementSpecification,SRS):SRS是需求规模和性质的软件项目者序下应该缺少。GB/T8567-2006SRS1)范围;(2)引用文件:(3)需求;(4)合格性规定;(5)需求可追踪性;(6)尚未解决的问题;(7)注解;(8)附录。★需求验证也称为需求确认(主要通过需求评审和需求测试来验证),其活动是为了确定以下几个方面的内容。(1)SRS(3)需求是完整的和高质量的。需求的表示在所有地方都是一致的。需求为继续进行系统设计、实现和测试提供了足够的基础。*统一建模语言(UnifiedModelingLanguage,UML)是一种定义良好、易于表达、功能强大OOAOOD,支持从需求分析开始的软件开发的全过程。UML件进行描述、可视化处理、构造和建立软件系统的文档。UML可视化的程序设计语言,而是一种可视化的建模语言。*UML2.014*UMLUML5(1即类、子系统、包和用例实现的子集。描述了并发与同步结构。(5)用例视图:用例视图是最基本的需求分析模型。面向对象分析间的关系,找出描述问题域和系统功能所需的类和对象;定义它们的属性和职责,以及它们之间所形成的各种联系。最终产生一个符合用户需求,并能直接反映问题域和系统功能的OOA模型及其详细说明。OOAOOAOOD的区别之所在。OOAOOD面向对象分析一用例模型OOA例描述和调整用例模型,其中前三个阶段是必需的。于复用,使得用例模型更易于维护。7其中这个提取出来的公共用例称为抽象用例,而把原始用例称为基本用例或基础用例。殊形式,子用例继承了父用例所有的结构、行为和关系。用例关系到的系统功能的模型图,用例是系统中的一个功能单元★面向对象分析模型:描述系统的基本逻辑结构,展示对象和类如何组成系统(静态模型),以及它们如何保持通信,实现系统行为(动态模型)。这些图的集合就构成了系统的分析模型。其中有学者将前三个步骤统称为CRCClass一Responsibility一Collaborator,类一责任一协作者)建模。★类之间的主要关系:关联关系。关联提供了不同类的对象之间的结构关系,它在一段时间内将多个类的实例连性和导向性来说明。AB,BlAAB。一个类是另一个类的某个操作参数等。泛化关系。泛化关系描述了一般事物与该事物中的特殊种类之间的关系,也就是父类与子的泛化。如,汽车和车轮就是聚合关系,车子坏了,车轮还可以用;车轮坏了,可以再换一个新的。(5)组合聚集(不可分离)。组合聚集关系通常简称为组合关系,它也是表示类之间的整体与部分了。(6)实现关系。实现关系将说明和实现联系起来。接口是纹寸行为而非实现的说明,而类中则包含了实现的结构。一个或多个类可以实现一个接口,而每个类分别实现接口中的操作。类的关系理解总图依赖关系:带箭头的虚线,指向被使用者。组合关系:带实心菱形的实线,菱形指向整体软件架构设计原理。化方法等。解决好软件的复用、质量和维护问题,是研究软件架构的根本目的。敏感点是一个或多个构件(和/或构件之间的关系)的特性;权衡点是影响多个质量属性的特性,是多个质量属性的敏感点★软件设计分为结构化设计(SD)与面向对象设计(OOD)。SRSSADFD栏为基础,是一个自顶向下、逐步求精和模块化的过程。SD住相对独立且具有单一功能的模块组成的结构,分为概要设计和详细设计两个阶段。SDOOD的主要任务是对类和对象进行设计,包括类的属性、方法,以及类与类之间的关系。OODOOD问题之一。名称、问题、目的、解决方案、效果、实例代码和相关设计模式等基本要素。软件工程的过程管理CapabilityMaturityModelIntegration,即软件能力成熟度集成模型(或模型集成),是由美国国防部与卡内基一梅隆大学和美国国防工业协会共同开发和研制的,由卡内基一梅隆大学的软件工程研究中心(SEI)持续开发。CMMI改进能力,从而能按时地、不超预算地开发出高质量的软件。CMMI44个类别。项目管理类过程域涵盖了与项目的计划、监督和控制相关的项目管理活动。力等级来描述组织过程状态的特征。度级别来描述组织过程总体状态的特征。软件测试及其管理软件测试方法可分为静态测试和动态测试:1、静态测试是指被测试程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段要以检查单的形式进行,而对代码的静态测试一般采用桌前检查(DeskChecking)、代码走查和代码审查。经验表明,使用这种方法能够有效地发现30%-70%的逻辑设计和编码错误。2、动态测试是指在计算机上实际运行程序进行软件测试,一般采用白盒测试和黑盒测试方法白盒测试、黑盒测试:从是否关心软件内部结构和具体实现的角度划分。工作。黑盒测试一黑盒测试也称功能测试,它是通过测试来检测每个功能是否都能正常使用。在测能适当地接收输入数据而产生正确的输出信息★根据国家标准GB/155322008,软件测试可分为单元测试、集成测试、确认测试、系统测试、配置项测试和回归测试等类别。00证己集成的软件是否符合设计要求。集成测试的技术依据是软件概要设文档。户的参与程度,通常包括以下类型。SRS试和Beta测试。对于通用产品型的软件开发而言,Alpha测试是指由用户在开发环境下进行测 试,通过Alpha测试以后的产品通常称为Alpha版;Beta测试是指由用户在BetaBetaBeta才能把产品发布或交付给用户。试的准入条件外,在进行验收测试之前,应确认被测软件系统已通过系统测试。系统测试。系统测试的对象是完整的、集成的计算机系统,系统测试的目的是在真实系统工作环境下验证完整的软件配置项能否和系统正确连接,并满足系统/子系统设计文档和软件开发合同规定的要求。系统测试的技术依据是用户需求或开发合同。要采用黑盒测试方法;性能测试主要验证软件系统在承担一定负载的情况下所表现出来的特性是否符合客户的需要,主要指标有响应时间、吞吐量、并发用户数和资源利用率等。SRS叮缈卜,在进行配置项测试之前,还应确认被测软件配置项已通过单元测试和集成测试。回归测试。回归测试的目的是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其他规定的要求的不损害性。软件集成技术*企业应用集成(EnterpriseApplicationIntegration,EAI),所连接的应用包括各种电子商务系统、ERP、CRM、SCM、OA、数据库系统和数据仓库等。从单个企业的角度来说,EAI够使企业充分利用外部资源。型。API(应用程序编程接口)就可以访问。控制集成是黑盒集成。数据格式的工作流组成。当进行业务流程集成时,企业必须对各种业务信息的交换进行定义、B2B企业门户,以及对所有应用系统和流程的管理和监控等。PAGEPAGE1
4课信息化和信息系统新一代信息技术考试级别高级分值3-6分(近几年包括英文题)考点内容常见考点:物联网Al 区块链大数据云计算移动互联新一代信息技术产业包括:创意产业发展。新业态,是信息化发展的主要趋势,也是信息系统集成行业今后面临的主要业务范畴。物联网物联网(TheInternetofThings)是指通过信息传感设备,按约定的协议,将任何物品与互联物联网主要解决物品与物品(ThingtoThing,T2T)、人与物品(HumantoThing,H2T),人与人(HumantoHuman,H2H)之间的互连。在物联网应用中有两项关键技术,分别是传感器技术和嵌入式技术。传感器(Semor):是一种检测装置,能感受到被测量的信息,并能将检测感受到的信息,按记录和控制等要求。在计算机系统中,传感器的主要作用是将模拟信号转换成数字信号。射频识别,RFID并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。RFID嵌入式技术:是综合了计算机软硬件、传感器技术、集成电路技术、电子应用技术为一体的复杂技术。经过几十年的演变,以嵌入式系统为特征的智能终端产品随处可见;小到入们身边的MP3,大到航天航空的卫星系统。如果将物联网用人体做一个简单比喻,传感器相当于人的眼睛、鼻子、皮肤等感官;网络就是神经系统,用来传递信息;嵌入式系统则是入的大脑,在接收到信息后要进行分类处理。物联网从架构上面可以分为感知层、网络层和应用层应用的中枢,负责传递和处理感知层获取的信息IMIJRFIDGPS感知终端感知层是物联网识别物体、采集信息的来源,是实现物联网全面感知的核心能力物联网应用智能微尘 智能电网 智慧物流 智能家居 智能交通 智慧农业 环境保护 健康城市管理:智慧城市 金融服务保险业:如手机钱包 公共安全云计算云计算(CloudComputing),是一种基于互联网的计算方式,通过这种方式,在网络上配置际服务提供的计算资源相分离,云端集合了大量计算设备和资源。种资源通过互联网流通。云计算特点:宽带网络连接 快速、按需、弹性的服务大大拓展了客户端的处理能力。云计算通过网络提供可动态伸缩的廉价计算能力。如:12306用阿里云3(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)Amazon、阿里云等)WebGoogleAppEngine,MicrosoftAzureAliyunCloudEngineBaiduAppEngine等)SaaS(软件即服务):向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件Salesforce大数据大数据(bigdata),指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集和多样化的信息资产。VVolume)、多样(Variety)、价值(Value)、高速(Velocity)和真实性(Veracity)。大量(VolumeBPB1PB=1024B),EB(1EB=1024PBZB1ZB=1024EB)数据价值(Value)价值密度的高低与数据总量的大小成反比。如何通过强大的机器算法更迅速地完77★大数据应用实例:(2)大数据风控(多头贷款监控)(4)大数据财富管理(余额宝);(5)大数据疾病预测(利用搜索数据和位置,统计疾病时间和地点分布)移动互联可以享受一系列的信息服务带来的便利。从终端的定义:用户使用手机、上网本、笔记本电脑、平板电脑、智能本等移动终端,通过移动网络获取移动通信网络服务和互联网服务。SOAWeb2.0ML5Android,iOSWindowsPhone,容仍是移动互联网的根本。★移动互联网有以下特点:(1)终端移动性:移动互联网业务使得用户可以在移动状态下接入和使用互联网服务,移动的终端便于用户随身携带和随时使用。(2业务使用的私密性:在使用移动互联网业务时,所使用的内容和服务更私密,如手机支付业务等。终端和网络的局限性:移动互联网业务在便携的同时,也受到了来自网络能力和终端能力的限制:在网络能力方面,受到无线网络传输环境、技术能力等因素限制;在终端能力方面,受到量计费的商业模式。业务与终端、网络的强关联性:由于移动互联网业务受到了网络及终端能力的限制因此,其业务内容和形式也需要适合特定的网络技术规格和终端类型。(AI)高层次的应用。人工智能将涉及到计算机科学、心理学、哲学和语言学等学科。研究范畴杂系统,遗传算法人工智能实际应用程等。比特币比特币(BitCoin2009P2PP2P中心化的支付系统。比特币说明:“私钥”是比特币所有权的唯一凭证,掉了或被盗了,就没了通过区块链进行分布式记账,保证交易的真实性区块链本质上是一个分布式的公共账本区块链主要解决的交易的信任和安全问题,四个技术创新:否则账目就不会丢失,从而保证了账目数据的安全性。的,只有在数据拥有者授权的情况下才能访问到,从而保证了数据的安全和个人的隐私。效率和安全性之间取得平衡。以比特币为例,采用的是工作量证明,只有在控制了全网超过时候,这基本上不可能,从而杜绝了造假的可能。规则和条款。大bitcoins系列的虚拟数字货币均基于公有区块链,世界上有且仅有一条该币种对应的区块链。bitcoinbitcoin指令牌PAGEPAGE10考点及分值分析
第5课 信息化和信息系统信息系统安全技术和信息化发展与应用考试级别高级分值3-6考点内容常见考点:安全层次 防火墙及入侵 安全威胁两化融合 电子政务 互联网+信息安全的有关概念★信息安全属性,主要包括以下内容。(3)可用性:信息可以随时正常使用的属性。(1)设备安全包括:三个方面:设备的稳定性、设备的可靠性、设备的可用性内容安全包括:政治上健康、符合国家法衡去规、符合道德规范,广义还包括内容保密、知识产权保护、信息隐藏和隐私保护等。密性;行为的完整性;行为的可控性。信息系统安全保护等级★《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:技术标准进行保护。保护工作进行指导。信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。督、检查。级信息系统信息安全等级保护工作进行专门监督、检查。第一级为用户自主保护级,该级适用于普通内联网用户;单位;供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位;会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门;离的单位。信息加密、解密与常用算法对称非对称密钥对比1.对称:加密、解密都使用同一个密钥。缺点:加密强度不高;不适宜一对多加密传输。2缺点:加、解密速度慢(相对)密钥管理复杂常见算法有:RSA,ECCRSA*HashMHashhHashHash来认证报文。Hash是对信息的发送者发送信息真实性的一个有效证明。数字签名是非对称密钥加密技术与数字摘要技术的应用。HASH与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性3(2)任何其他人不能伪造签名。(3)如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其RSA★认证(Authentication)又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程(身份是否合法)。认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;充、篡改、重播等。认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。★认证和数字签名技术都是确保数据真实性的措施,但两者有着明显的区别:认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的。认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者都能验证。数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备。信息系统安全系统安全等一、计算机设备安全可靠性等几个关键因素主要包括的内容:物理安全:是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故(如电磁污染等)及人为操作失误或错误及各种计算机犯罪行为导致的破坏。物理安全是整个计算机信息系统安全的前提设备安全:设备的防盗和防毁,防止电磁信息泄漏,防止线路截获、抗电磁干扰以及电源的保护。存储介质安全:介质本身和介质上存储数据的安全二、网络安全常见的网络威胁包括:Dos)。WEPOpenSSL(5)僵尸网络(Botnet)。Phishing)。ARPDNSIPWebEmail网站安全威胁,主要有SQL(StructuredQueryLanguage)注入攻击、跨站攻击、旁注攻击等。网络安全防御技术:防火墙入侵检测与防护:入侵检测与防护的技术主要有两种:入侵检测系统(IntrusionDetectionSystem,IDS)和入侵防护系统(IntrusionPreventionSystem,IPS)。Network,虚拟专用网络)在公用网络中建立专用的、安全的数据通信通道的技术。VPN安全扫描包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个“诱捕”攻击者的陷阱三、操作系统安全针对操作系统的安全威胁按照行为方式划分,通常有下面四种:切断,这是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。如在网络中窃取数据及非法拷贝文件和程序。如修改数据文件中的值修改网络中正在传送的消息内容。伪造,这是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,女口非法用户把伪造的消息加到网络中或向当前文件加入记录。(1)计算机病毒。(2)逻辑炸弹。后门。后门指的是嵌在操作系统中的一段非法代码,渗透者可以利用这段代码侵入系统。该操作系统,而采取自主开发的操作系统。隐蔽通道。隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径。四、数据库系统安全其安全问题可以认为是用于存储而非传输的数据的安全问题。数据库安全涉及:物理数据库的完整性。保证数据库系统中的数据不因各种自然或者物理因素而被破坏,这些因素如地震、水灾、火灾、盗窃、电力问题或设备故障等。逻辑数据库的完整性。对数据库的结构化特征提供保证,确保数据库系统结构、数据库模式和数据库数据不被非法修改,事物处理及操作符合数据库各种完整性约束。元素安全性。确保数据库各种存储元素满足机密性、完整性、可用性等限制。可审计性。记录数据库中所有事物和操作,保留详细的审计和日志记录,提供事后追查、分析和取证工具。访问控制。确保只有授权用户或授权程序可以访问那些允许它们访问的数据元素。同时保证对不同用户限制使用不同的控制策略并允许灵活设置。身份认证。不允许一个未经授权的用户对数据库进行操作。可用性。数据库系统能够随时对授权用户提供高质量数据访问服务,让用户能够最大限度地访问允许他访问的数据。推理控制。推理控制机制必须保证用户不能从被公开发布的、授权可被访问的信息以及统计信息中,推导出秘密的、未被授权访问的信息以及统计信息。多级保护。根据应用的要求,可以将数据划分为不同密级的集合,也可以同一记录中的不保护),从而实现数据的等级划分以及用户依据相应等级安全策略要求的等级访问。五、应用系统安全重要的安全保证措施。Web面临的主要威胁包括:可信任站点的漏洞;浏览器和浏览器插件的漏洞;终端用户的安全策WebWeb访问控制技术:是Web站点安全防范和保护的主要策略,它的主要任务是保证网络资缺省限制检查。只要其中田可一关未过,该用户便不能进入某站点进行访问。单点登录(sso)技术:单点登录为应用系统提供集中统一的身份认证,实现“一点登录、多点认证和授权控制功能,对用户实行集中统一的管理和身份认证。障作用。信息化发展与应用的新特点★信息技术发展的总趋势是从典型的技术驱动发展模式向应用驱动与技术驱动相结合的模式转变,信息技术发展趋势和新技术应用主要包括以下几个方面。高速度大容量托移动互联的集成化信息技术的综合应用是目前的发展趋势。飞跃甚至是“革命”成为拉动行业产值的主要方向用系统的共享管理技术通信技术:通信传输向高速大容量长距离发展合的关键技术之一。移动智能终端以人为本:信息技术真正地面向普通公众,为人所用重要组成部分。★我国信息化发展的主要任务和发展重点:(2)加快推进服务业信息化(4)协力推进农业农村信息化全面深化电子政务应用(8)加强信息资源开发利用构建下州弋国家综合信息基础设施(11)着力提高国民信息能力★电子政务根据其服务的对象不同,基本上可以分为以下四种模式一政府对政府(G2G)。G2G是指政府上下级之间、不同地区和不同职能部门之间实现的电子信息等;政府之间各种业务流程所需要采集和处理的信息,例如,计划管理、经济管理、社会经济统计、公安、国防、国家安全等;政府之间的通信系统,包括各种紧急情况的通报、处理和通信系统。政府对企业(G2BG2B策、进出口、注册、纳税、工资、劳保、社保等各种规定;政府向企事业单位颁发的各种营业执照、许可证、合格证、质量认证等。政府对公众(G2C)。G2C实际上是政府面向公众所提供的服务。政府对公众的服务首先是政府提供的各种服务。它称为内部效率效能电子政务模式。G2E,G2BG2CG2EIntranet有效的行政办公和员工管理体系,为提高政府工作效率和公务员管理水平服务。家、卖家外,还要有银行或金融机构、政府机构、认证机构、配送中心等机构的加入才行。★按照交易对象,电子商务模式包括:企业与企业之间的电子商务(B2B)、商业企业与消费者之间的电子商务(B2C)、消费者与消费者之间的电子商务(C2C)。电子商务与线下实体店有机结020B2BBusinessToBusiness,就是企业和企业之间通过互联网进行产品、服务及信息的交换,其发展经过了电子数据交换(EDI)、基本的电子商务(Basice-commerce)、电子交4(B2BB2CBusinessToConsumer,就是企业和消费者个人之间的电子商务,一般以零售业为主:企业向消费者提供网上购物环境,消费者通过Internet访问相关网站进行咨询、购买活B2CC2C即ConsumerToConsumer,就是消费者和消费者之间通过电子商务交易平台进行交易的一种商务模式,由于是个人与个人的交易,大众化成了C2C的最大特点。淘宝、易趣等是典型的C2C电子商务交易平台,电子交易平台不仅提供交易的网络环境,还扮演着管理者的角色。实体店的线下客户。020工业和信息化融合★两化融合是信息化和工业化深度融合,智能制造是两化深度融合的主攻方向。二是指信息资源与材料、能源等工业资源的融合,能极大节约材料、能源等不可再生资源的形成与发展;四是指信息技术与工业技术、IT设备与工业装备的融合,产生新的科技成果,形成新的生产力。动、重塑结构、尊重人性、开放生态、连接一切4.0:技术基础是网络实体系统及物联网。三大主题:智能工厂、智能生产、智能物流。Systems)是一个综合计算、网络和物理环境的多维复杂系统,通过3C(Computer,Communication,Control)技术的有机融合与深度能制造的核心。我国两化融合的主功方向也是智能制造。中国制造2025:实现制造强国的战略目标:第一步,到2025年迈入制造强国行列;第二步到合实力进入世界制造强国前列智慧城市国际电工委员会(IEC)对智慧城市的定义是:智慧城市是城市发展的新理念,是推动政府职能转理更加精细、生态环境更加宜居、产业体系更加优化。智慧城市建设主要包括以下几部分:首先,通过传感器或信息采集设备全方位地获取城市系统数据;其次,通过网络将城市数据关联、融合、处理、分析为信息;第三,通过充分共享、智能挖掘将信息变成知识;最后,结合信息技术,把知识应用到各行各业形成智慧。通过智慧城市建设,可以实现或在可以预计的未来实现:。公共服务便捷化。城市管理精细化。生活环境宜居化。基础设施智能化。网络安全长效化1.五层功能层物联感知层二提供对城市环境的智能感知能力,通过各种信息采集设备、各类传感器、监控摄像机、GPS711信息采集、识别和监测。通信网络层:广泛互联,以互联网、电信网、广播电视网以及传输介质为光纤的城市专用网基础设施。障上层对于数据汇聚的相关需求。数据及服务支撑层:利用SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。智慧应用层:各种基于行业或领域的智慧应用及应用整合,如智慧交通、智慧家政、智慧园体的信息化应用和服务。2.支撑体系日志记录服务。建设和运营管理体系:为智慧城市建设提供整体的运维管理机制,确保智慧城市整体建设管理和可持续运行。标准规范体系:标准规范体系用于指导和支撑我国各地城市信息化用户、各行业智慧应用信息系统的总体规划和工程建设,同时规范和引导我国智慧城市相关IT产业的发展,为智慧城市建设、管理和运行维护提供统一规范便于互联、共享、互操作和扩展。PAGEPAGE10
第6课 信息化和信息系统信息系统服务管理;信息系统规划;CIO考试级别高级分值0-2考点内容常见考点:信息系统工程监理(较多)信息系统运维(较少)IT服务管理(这个在2017最新大纲里下午案例题和论文都包括,要注意)信息系统服务业及发展51%;云计算、大数据、移动互联网等新兴业态快速兴起和发展。38574信息系统工程监理的概念及发展“四控”:“三管”:“一协调”:在信息系统工程实施过程中协调有关单位间的工作关系。信息系统工程监理★下列信息系统工程应当实施监理:国家级、省部级、地市级的信息系统工程。(3)使用国家财政性资金的信息系统工程。涉及国家安全、生产安全的信息系统工程。国家法律、法规规定的应当实施监理的其他信息系统工程。关工程建设的法律、法规和工程建设监理合同及其他工程建设合同:t华人民共和国招标投标法》等。委会、省所在市人大及常委会,国务院批准的较大的市人大及常委会制定的地方性法规。门对工程建设进行审查、控制的结果,是一种许可,也是工程实施的依据。委托合同中的授权行事。信息系统工程监理实行总监理工程师负责制,总监理工程师是由监理单位法定代表人书面授权,全面负责监理合同的履行,主持监理机构工作的监理工程师。工程师代表职权主要包括:完成所负责的监理工程师岗位职责,协助总监理工程师工作;责和权力。总监理工程师不得将下列工作委托总监理工程师代表:》主持编写项目监理规划;》调解建设单位与承包单位的合同争议、处理索赔、审批工程延期;》根据工程项目的进展情况进行监理人员的调配、调换不称职的监理人员。助记:方向相关、与钱相关、与合同相关、与人相关一、监理大纲工程监理单位在工程施工监理项目招标过程中为承揽到工程监理业务而编写的监理技术性方分析监理重难点等。二、监理规划用来指导监理机构开展监理工作的指导性文件。三、监理实施细则上或专业性较强的工程项目,项目监理机构应编制工程建设监理实施细则。信息系统
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年物业减负实施方案
- 初中生物八年级下册《健康生活指南》教学方案
- 小学五年级信息技术“灯光闪烁有规律”复习知识清单
- 小学美术四年级上册《最受尊敬的人》核心素养复习知识清单
- 小学一年级数学(人教版)上册《0的认识和加减法》复习知识清单
- 外墙内保温专项施工方案
- 屋面三元乙丙橡胶施工方案
- 2024年小学语文期末考试真题汇编
- 互联网企业员工培训教材合集
- 小学三年级数学试卷数据分析报告
- 防御性驾驶培训
- 芯粒数学描述与组合优化理论突破
- 建设工程工程量清单计价标准(2024版)解读课件
- 会议活动工作流程培训
- 2026年项目管理专业人士考试PMP模拟题试题及答案
- 消防安全检查自查清单模板
- 丹阳毕业论文
- 2025年高中生物学业水平考试知识点归纳总结(复习必背)
- 2025中国高净值人群金融投资需求与趋势白皮书
- 煤矿反三违行为培训课件
- 2026年河南省邓州市房地产行业的供需现状分析
评论
0/150
提交评论