




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一章
计算机硬件基础1.1计算机基本组成1一个完整计算机系统由:控制器、运算器、存放器、输入设备和输出设备5部分组成。2运算器和控制器合称为中央处理器。内存放器和中央处理器合称为主机。3控制器包含:指令存放器、指令译码器、时序控制。1.1.1中央处理器1运算器通常由算术运算部件(ALU)和一些存放器组成。2累加器除了存放参加运算操作数外,在连续运算中,还用于存放中间结果和最终止果。3为了使计算机能够正确执行指令,CPU必须能够按正确时序产生操作控制信号,这是控制器主要任务。4控制器组成:①程序计数器(PC)②指令存放器(IR)③指令译码器④脉冲源及启停控制线路⑤时序信号产生部件⑥操作控制信号形成部件⑦中止机构⑧总线控制逻辑1.1.2存放器1按存放器在计算机中功效分类:高速缓冲存放器(Cache),由双极型半导体;主存放器,由MOS半导体存放器组成;辅助存放器,又称为外存放器。1.1.3惯用I/O设备1按信息传输方向来分可分为:输入、输出与输入输出设备。2输入设备:键盘、鼠标、光标、触摸屏、跟踪球、控制杆、数字化仪、语言输入、手写汉字识别、光学字符阅读机(OCK)。分为两类:媒体输入设备和交互式输入设备。媒体输入设备:纸带输入机、卡片输入机、光学字符阅读机;交互式输入设备:键盘、鼠标、触屏、光屏、跟踪球。3输出设备:显示器、打印机、绘图仪、语音输出设备、卡片穿孔机、纸带穿孔机、数模转换设备。4输入输出设备:磁盘机、磁带、可读写光盘、CRT显示器、通信设备。5输入输出设备按功效分为三类:用于人机接口、用于存放信息、机—机联络。6键盘:按键开关可分为两类:触点式、非触点式。7键盘控制器组成方式不一样,可分为编码键盘和非编码键盘两类。8依照鼠标器锁采取传感技术不一样,鼠标器可分为两类:机械式与光电式。9鼠标与主机相连有两种方式:总线接口和通信接口。10现在大部分计算机把鼠标接在串行通信口:COM1和COM2上。11打印机以印字原理可分为:击打式打印机和非击打式打印机;以输出方式可分为串行打印机和并行打印机。12击打式打印机按字锤或字模组成方式来分,可分为整字形击打印设备(按字模载体形态分为:球形、菊花瓣形、轮式、鼓式)和点阵打印设备两类。13非击打式打印机类型:激光印字机、喷墨打印机、热敏打印机。14显示器由监视器和显示控制器组成。监视器由阴极射线管(CRT)、亮度控制电路(控制栅)、扫描偏转电路(水平/垂直扫描偏转线圈)组成。15为确保屏幕上显示图像不产生闪烁,图像必须以50帧/秒至70帧/秒速度进行刷新。16计算题举例:如当分辨率为640×480,帧频为50帧/秒,且水平回扫期和垂直回扫期各占水平扫描周期和垂直扫描周期20%,则行频=480线÷80%×50帧/s=30kHz水平扫描周期=1÷30kHz=33μs每一像素读出时间=33μs×80%÷640线=40-50ns若分辨率提升到1024×768,帧频为60帧/秒,则行频提升到57.6kHz,水平扫描周期(HC)为17.4μs,每像素读出时间降低到13.6ns。分辨率要求越高,为确保图像不闪烁,则时间要求越高(每一像素读出显示时间越短)。光栅扫描显示器扫描方式还能够分成逐行扫描和隔行扫描方式两种。1.2计算机系统结构1.2.1并行处理概念1并行性包含同时性和并发性两种含义。2计算机中提升并行性方法:时间重合(时间并行技术);资源重复(空间并行技术);资源共享(一个软件方法)。3指令流:计算机执行指令序列;数据流:指令流调用数据序列;多重性:计算机同时可处理指令或数据个数。4(S-single、单一,I-instruction、指令,M-multiple、多倍,D-dat、数据)依照指令流和数据流多重性,能够把计算机分为4类:①单指令流单数据流(SISD)②单指令流多数据流(SIMD)③多指令流单数据流(MISD)④多指令流多数据流(MIMD)。1.2.2流水线处理机系统若假定图中取指令、分析指令、执行指令时间相同,均为t,则完成n条指令时间T分别为T=3nt;T=(n+2)t。1.2.3并行处理机系统1并行处理机也称为阵列式计算机,是操作并行SMID计算机,采取资源重复方法开发并行性。并行处理机通常有一个控制器CU,N个处理单元(PE)(包含处理器和存放模块),以及一个互联网络部件(IN)组成。2并行处理机主要特点:以单指令流多数据流方式工作;采取资源重复方法引用空间原因;是以某一类算法为背景专用计算机;并行处理机研究必须与并行算法研究亲密结合;处理单元结构相同是同构型并行机,同时是异构型多处理机系统。1.2.4多处理机系统1多处理机属于MIMD计算机。和SIMD计算机区分:多处理机实现任务或作业一级并行,而并行处理机只实现指令一级并行。2多处理机特点:结构灵活性、程序并行性、并行任务派生、进程同时、资源分配和进程调度。1.2.5CISC/RISC指令系统RISC与CISC比较,指令系统主要特点:指令数目少;指令长度固定、指令格式种类少、寻址方式种类少;大多数指令可在一个机器周期内完成;通用存放器数量多。1.3计算机存放系统1.3.3主存放器1半导体读写存放器简称RWM,习惯上称为RAM,按工艺不一样可分为:双极型RAM和MOS型RAM。2静态MOS存放芯片由:存放体、读写电路、地址译码、控制电路(存放体、地址译码器、驱动器、I/O控制、片选控制、读/写控制)组成。3存放器主要技术指标:存放容量、存取速度、可靠性。4存放器速度可用访问时间、存放周期和频宽来描述。Tm(存放周期)>Ta(读出时间),Tm>Tw(写入时间)。1.3.4高速缓冲存放器1访问高速缓冲存放器时间通常为访问主存时间1/4-1/10。1.3.5辅助存放器1惯用辅助存放器包含:磁带、磁盘、光盘。2磁表面存放器存放原理:磁层由非矩形剩磁特征导磁材料(氧化铁、镍钴合金)组成;磁层材料剩磁要大(读出信息大),矫顽力HC要适宜,才有足够抗干扰能力和使用较小写电流,磁层厚度要薄,才能提升统计密度。3磁头由高导磁率软磁材料(如坡莫合金和具备高频特征帖氧体)做铁心,在铁心上开有缝隙并绕有线圈。4在磁表面存放器中通常都是磁头固定。5磁盘存放器由磁统计介质、磁盘存放器、磁盘控制器3部分组成;磁盘控制器包含控制逻辑、时序电路、“并—串”转换和“串—并”转换电路;磁盘驱动器包含:读写电路、读写转换开关、读写磁头和磁头定位伺服系统。6按读写类型,光盘可分为:之都型、一次性写入型和可重写型。1.4计算机应用领域1计算机应用领域包含:1科学计算2信息管理3计算机图形学与多媒体技术4语言与文字处理5人工智能第二章操作系统知识2.1操作系统介绍2.1.1操作系统定义与作用1操作系统是管理软硬件资源,控制程序执行、改进人机界面、合理组织计算机工作流程和为用户使用计算机提供良好运行环境一个系统软件。2操作系统2个主要作用:经过资源管理,提升计算机系统效率;改进人机界面,向用户提供友好工作环境。3资源:在计算机系统中,能分配给用户使用各种硬件和软件设施。包含2大类:硬件资源和信息资源。2.1.2操作系统功效特征1操作系统主要特征:并发性、共享性和异步性。并发性:指两个或两个以上运行程序在同一时间间隔内同时执行。共享性:指操作系统中资源,可被多个并发程序使用。异步性:又称为随机性。2从资源管理观点来了解操作系统6个主要功效:①处理器管理②存放管理③设备管理④文件管理⑤作业管理⑥网络与通信管理。2.1.3操作系统类型1操作系统类型:批处理操作系统、分时操作系统、实时操作系统。2批处理系统主要特征:用户脱机工作、成批处理作业、多道程序设计、作业周转时间长。3分时操作系统特征:同时性、独立性、及时性、交互性。4实时操作系统组成:数据采集、加工处理、操作控制、反馈处理。2.2处理机管理2.2.1进程基本概念1进程:一个具备独立功效程序关于某个数据集合一次运行活动。2进程属性:结构性、共享性、动态性、独立性、制约性、并发性。2.2.2进程状态和转换13种不一样进程状态:运行态(running)、就绪态(ready)、等候态(wait)(又称为阻塞态,blocked;或睡眠态,sleep)。2.2.3进程描述1进程上下文:操作系统中把进程物理实体和支持进程运行环境合称为上下文(context).2一个进程映像包含:进程程序块、进程数据块、系统/用户堆栈、进程控制块(PCB)。3进程控制块包含3类信息:标示信息、现场信息、控制信息。4惯用现场信息包含:通用存放器内容、控制存放器(PSW)内容、用户堆栈指针、系统堆栈指针。5惯用控制信息包含:进程调度相关信息、进程组成信息、进程间通信相关信息、进程在二级存放器内地址、CPU资源占用和使用信息、进程特权信息、资源清单。2.2.4进程同时与互斥1进程之间存在两种基本关系:竞争关系和协作关系。2进程互斥是处理进程间竞争关系伎俩;进程同时是处理进程间协作关系伎俩。进程互斥是一个特殊进程同时关系,即逐次使用互斥共享资源。3经典进程间同时问题:生产者—消费者问题。4最惯用同时机制:信号量即PV,管程。5原语是操作系统中执行时不可中止过程,即原子操作两个同时原语:P(测试)操作和V(增量)操作。2.2.5死锁1死锁:两个进程分别等候对方占用一个资源,于是二者都不能执行而处于永远等候。2死锁产生条件:①互斥条件②占有和等候条件③不剥夺条件④循环等候条件。2.3存放管理1存放管理功效:①主存空间分配与回收②地址转换和存放保护③主存空间共享④主存空间扩充。2.3.1存放器层次1计算机系统存放器可分为:存放器、高速缓存、主存放器、磁盘缓存、固定磁盘、可移动磁盘介质6个层次结构。2逻辑地址转化为物理地址,称为地址转换或重定位。2.3.2地址转换与存放保护1存放管理类型:分区存放管理、分段存放管理、分页存放管理、虚拟存放管理。2.3.3分区存放管理1分区存放管理分为:固定和可变分区管理。2可变分区管理分配算法:最先适用分配算法、最优适用分配算法、最坏适用分配算法。2.4设备管理1外围设备分类:存放型设备、输入输出型设备。2设备管理应具备以下功效:外围设备中止处理;缓冲区处理;外围设备分配;外围设备驱动调度。2.4.1I/O硬件原理1按照输入输出特征,I/O设备可划分为:输入型外围设备、输出型外围设备和存放型外围设备。2按I/O控制器功效强弱以及和CPU之间联络方式不一样,I/O设备控制方式可分为:问询方式、中止方式、DMA方式、通道方式。3访问方式又称为程序直接控制方式。4DMA,直接存放器存取方式。5通道又称为输入输出处理器。2.4.2I/O软件原理1操作系统通常把I/O软件组织成4个层次:I/O中止处理程序(底层)、设备驱动程序、与硬件无关操作系统I/O软件、用户层I/O软件。2输入输出中止类型和功效:通知用户程序输入输出操作延链推进程度;通知用户程序输入输出正常结束;通知用户程序发觉输入输出操作异常;通知程序外围设备上主要异步信号。3由设备无关软件完成功效:对设备驱动程序统一接口;设备命名;设备保护;提供独立于设备块大小;缓冲区管理;块设备存放分配;独占性外围设备分配和释放;错误汇报。2.4.3Spooling系统1外围设备联机操作,简称为Spooling系统或假脱机操作系统,是用一类物理设备模拟另一类物理设备技术,是使独占使用设备变成多台虚拟设备一个技术,也是一个速度匹配技术。2“井管理程序”控制作业和辅助存放器缓冲区域之间交换信息。3“井”是用做缓冲存放区域,采取井技术能调整供求之间矛盾,消除人工干预带来损失。4预输入程序主要任务是控制信息从输入设备输入到输入井存放,并填写好输入表方便在作业执行中要求输入信息量,能够随时找到它们存放位置。5系统拥有一张作业表用来登记进入系统所用作业作业名、状态、预输入表位置等信息。6输入井中作业有4种状态:输入状态、收容状态、执行状态、完成状态。7作业表是作业调度程序进行作业调度依据,是Spooling系统和作业调度程序共享数据结构。2.4.4磁盘调度1操作系统采取一个适当调度算法,使各进程对磁盘平均访问(主要是寻道)时间最小,磁盘调度分为:移臂调度、旋转调度。2移臂调度算法:电梯调度算法。3当有若干等候进程请求访问磁盘上信息时,旋转调度应考虑以下情况:①进程请求访问是同一磁道上不一样编号扇区;②进程请求访问是不一样磁道上不一样编号扇区;③进程请求访问是不一样磁道上相同编号扇区。情况①②情况,旋转调度总是让首先抵达读写磁头位置下扇区先进行传送操作;情况③旋转调度能够任选一个读写磁头位置下扇区先进行传送操作。2.5文件管理2.5.1文件与文件系统1文件是由文件名字标示一组相关信息集合,文件名是字母和数字组成字母数字串,格式和长度因系统而异。2文件能够按各种方法进行分类,按用途分成:系统文件、库文件、和用户文件;按保护级别可分为:只读文件、读写文件和不保护文件;按信息流向可分为输入文件、输出文件和输入输出文件。3操作系统支持以下4种不一样类型文件:普通文件、目录文件、块设备文件、字符设备文件。4普通文件:ASCII文件和二进制文件5ASCII文件由多行正文组成,在dos,windows中每一行以回车换行结束,整个文件以ctrl+z结束;在unix中每一行以换行结束;整个文件以ctrl+d结束。最大优点是能够原样打印和显示,也能够用通常文本编辑器进行编辑。6二进制文件由一定数据结构,组织成字节流,可执行文件是指令和数据流,统计式文件是逻辑统计流。7文件系统面向用户功效是:文件换名存取;文件目录建立和维护;实现从逻辑文件到物理文件转换;文件存放空间分配和管理;提供适宜文件存取方法;实现文件共享保护和保密;提供一组可供用户使用文件操作。8存取方式是操作系统为用户程序提供使用文件技术和伎俩。9存取方式:次序存取(用于磁带文件机磁盘上次序文件);直接存取(通惯用于磁盘文件);索引存取。2.5.2文件目录1文件目录项通常应包含以下内容:关于文件存取控制信息;关于文件结构信息;关于文件管理信息。2目录结构:一级目录结构(单用户微型机操作系统CP/M);二级目录结构;树型目录结构3多级目录结构通常采取树型目录结构2.5.3文件结构和组织1文件结构:文件逻辑结构、文件物理结构2文件逻辑结构:流式文件、统计式文件。3统计依照长度可分为定长(格式F)和不定长(格式V)统计。4文件物理结构:次序结构、连续结构、索引结果。5连接结构特点是使用连接字—指针来表示文件中各个统计之间关系。6连接文件—串联文件。7索引文件在文件存放上分为两个区:索引区、数据区。2.5.4文件共享和保护1文件保护是指预防文件被破坏,它包含2个方面:一是预防系统瓦解所造成文件破坏,二是预防其余用户非法操作所造成文件破坏。2为了预防系统瓦解造成文件破坏,定时转储是一个经常采取方法。3预防其余用户非法操作所造成文件损坏,是经过操作系统安全策略实现,基本思想是建立三元组:用户(每一个操作系统使用者标示)、对象(在操作系统中通常是文件,操作系统把对资源统一到文件层次,经过设备文件使用设备、经过socket关联文件使用进程通信)、存取权限(定义了用户对文件访问权)。4文件保密主要方法有:设置密码和使用密码。密码分为两种:文件密码和终端密码。2.6作业管理2.6.1作业及作业管理概念1作业(Job)是用户提交给操作系统计算一个独立任务。通常每个作业必须经过若干个相对独立又相互关联次序加工步骤才能得到结果,每一个加工步骤称为一个作业步(JobStep)。2作业由用户组织,作业步由用户指定,一个作业从提交给系统,直到运行结束取得结果,要经过提交、收容、执行和完成4个阶段。3作业管理能够采取脱机和联机两种方式。2.6.2作业调度1作业调度算法包含:先来先服务算法、最短作业优先算法、响应比最高者优先(HRN)算法、优先数算法。2对应比=已等候时间/估量计算时间3优先数算法分为:静态和动态优先数算法。2.6.3多道程序设计1操作系统引入多道程序设计好处:一是提升了CPU利用率;二是提升了内存和I/O设备利用率;三是改进了系统吞吐量;四是充分发挥了系统并行性。主要缺点是作业周转时间长。第三章程序设计语言3.1程序设计语言基础知识3.1.1程序设计语言基本概念1程序设计语言分为低级语言和高级语言两大类,低级语言包含机器语言和汇编语言,高级语言包含面向过程语言和面向问题语言。3.1.2程序设计语言基本成份1程序设计语言基本成份:数据成份、运算成份、控制成份、函数。2数据是程序操作对象,具备存放类别、类型、作用域和生存周期等属性,使用时要为它分配内存空间;数据名称由用户经过标示符命名,标示符是由字母、数字和称为下划线特殊符号“_”组成标识;类型说明数据占用内存大小和存放形式;存放类别说明数据在内存中位置和生存期;作用域说明能够使用数据代码范围;生存期说明数据占用内存时间范围。3数据类型分类:⑴按程序运行过程中数据值能否改变,①常量(整型常量、实型常量、字符常量、符号常量)②变量⑵按数据作用域范围①全局量②局部量⑶按数据组织形式不一样①基本类型(整型、实型、字符型、枚举型)②结构类型(数组、结构、公用)③指针类型④空类型。4大多数程序设计语言基本运算可分为算术运算、关系运算、逻辑运算。为了确保运算结果唯一性,运算符号要求优先级和结合性。5控制结构:次序、选择、循环。6任何函数都是由函数说明和函数体两部分组成。7函数定义通常格式返回值类型函数名(形式参数表)//注释{函数体}8函数调用通常形式为:函数名(实参表);9传值好处是传值调用不会改变调用函数实参变量内容。10函数体若调用本身则称为递归调用。3.2程序编译、解释系统3.2.1程序编译和解释1编译方式和解释方式解释方式:VisualBasic、VisualFoxpro、PowerBuilder、Java编译方式:VisualC/C++、Delphi第四章系统配置和方法4.1系统配置技术4.1.1系统架构1系统架构:①客户机/服务器系统②浏览器/服务器系统③多层分布式系统2在多层分布式系统中,各层次按照以下方式划分:①瘦客户②业务服务③数据服务3业务服务层完成业务逻辑,实现分布式管理、负载均衡、Fail/Recover、安全隔离。4多层系统主要特点:①安全性②稳定性③易维护④快速对应⑤系统扩展灵活5现在最为流行2类多层应用架构:①SunJ2EE②Microsoft.Net6SunJ2EE:①客户层②Web层③业务层④企业信息系统层7基于J2EE客户端能够是基于Web,也能够是不基于Web独立(StandAlone)应用程序。在基于WebJ2EE客户端应用中,用户在客户端开启浏览器后,从Web服务器中下载Web层中静态HTML页面或由JSP或Servlets动态生成HTML页面;不基于WebJ2EE客户端应用程序能够在不经过Web层情况下直接访问布署在EJB容器(EJBContainer)中EJB组件。8J2EE规范定义Web层由①JSP页面②基于WebJavaApplets③用于动态生成HTML页面Servlets组成。9运行在Web层中Web组件依赖Web容器来支持诸如响应客户请求以及查询EJB组件等功效。10EJB组件能够完成从客户端应用程序中接收数据、按照商务规则对数据进行处理、将处理结果发送到企业信息系统层进行存放、从存放系统中检索数据以及将客户发送回客户端等功效。11布署和运行在业务层中EJB组件依赖于EJB容器来管理诸如事务、生命期、状态转换、多线程及资源存放等。12企业信息系统层通常包含:企业资源规划(ERP)系统、大型机事务处理(MainframeTransactionProssing)系统、关系数据库系统(RDMS)及相关企业信息管理软件。4.1.2系统配置方法1惯用系统配置方法:双机互备、双机热备、群集系统、容错服务器。2双机互备、双机热备系统切换时机:系统软件或应用软件造成服务器宕机;服务器没有宕机,但系统软件或应用软件工作不正常;SCSI卡损坏,造成服务器与磁盘阵列无法存取数据;服务器内硬件损坏,造成服务器宕机;服务器不正常关机。3群集技术与双机热备技术本质区分是能否实现并行处理和某节点失效后应用程序平滑接管,双机热备技术只是在两台服务器上实现。4群集服务优点:①高可用性②修复返回③易管理性④可扩展性。5容错服务器经过CPU时钟锁频,系统中所用硬件备份,系统中全部冗余部件同时运行,实现容错。可靠性和可用性可实现99.999%。4.1.3系统处理模式1集中式计算模式最经典特征是经过主机系统形成大部分通信流程,组成系统所用通信协议都是系统专有,大型主机在系统中占据着绝正确支配作用,全部控制和管理功效都由主机来完成。2通常认为,从80年代到今天,分布式计算经历了3个阶段:①桌上计算(DesktopComputing)②工作组计算(WordgroupComputing)③网络计算(NetworkComputing)。3实时处理也叫做联机处理(OnlineTransaction,OLTP)。批处理与实时处理对比特征批处理实时处理业务处理统计业务数据累计成批,排序周期处理数据产生立刻处理文件更新批处理时业务处理时对应时间(周转时间)几小时或几天几秒钟4基于网络浏览器分布式计算方式称为Web计算,分布式对象和网络技术集成称为对象Web。5Web计算优点:①统一用户界面②经济性、可维护性③鲁棒性④可伸缩性⑤兼容性⑥安全性⑦适应网络异构、动态环境。4.1.4系统事务管理1事务是用户定义一个数据库操作序列,这些操作要么全做,要么全不做,是一个不可分割工作单位。2在SQL语言中,定义事务语句有三条:①BEGINTRANSACTION②COMMIT③ROLLBACK3事务具备4个特征:①原子性(atomicity)②一致性(consystency)③隔离性(isolation)④连续性或称永久性(durability)。4事务是恢复和并发控制基本单位。5在单处理机系统中,事务并行执行实际上是这些并行事务并行操作轮番交叉运行,称为交叉并行方式(InterleavedConcurrency)。6并发操作带来数据不一致性包含3类:①丢失修改②不可重复读③读“脏”数据。7封锁是实现并发控制主要技术,确切控制由封锁类型决定,基本封锁类型有2种:①排它锁(ExclusiveLocks,X锁,写锁)②共享锁(ShareLocks,S锁,读锁)。4.2系统性能4.2.1系统性能定义和指标1响应时间(ElapsedTime):计算机完成某一任务所花费时间。吞吐量和对应时间成反比,对应时间越短,吞吐量越大。2计算机性能惯用指标:MIPS、MFLOPSMIPS=指令数/(执行时间×1000000),通惯用VAX-11/780机处理能力为1MIPS。MFLOPS=浮点指令书(执行时间×1000000),1MFLOPS≈3MIPS4.2.2系统性能评定1系统性能评定技术:分析技术、模拟技术、测量技术。分析技术主要是利用排队论模型进行分析。测量技术评定层次包含:实际应用程序、关键程序、合成测试程序。2国际认可用来测量机器性能基准测试程序(准确性递减):①实际应用程序方法②关键基准程序方法③简单基准测试程序④综合基准测试程序。4.3系统可靠性4.3.1可靠性定义和指标1计算机硬件故障通常是由元器件失效引发,元器件可靠性分为3个阶段:①器件处于不稳定时,失效率较高②器件进入正常工作期,失效率最低,基本保持常数③元器件开始老化,失效率又重新提升(“浴盆模型”)2衡量计算机系统3个主要指标:①可靠性②可维护性③可用性。3、计算机可靠性用平均无故障时间(MTTF )来度量,可维护性用平均维修时间(MTTR)来度量,可用性定义:MTTF/(MTTF+MTTR)×100%4.3.2计算机可靠性模型1常见3种系统可靠性数学模型:①串联络统②并联络统可靠性③混联络统可靠性。n串联络统可靠性Ra=∏Ri(i=1,2,…,n)i=1nn并联络统可靠性Ra=1-∏(Fi)=1-∏(1-Ri)i=1i=1(i=1,2,…,n)nmj串并联络统可靠性Rs=∏[1-∏(1-Rij)],当各单元可靠j=1i-1度都相等,均为Rij=R,且m1=m2…=mn=m,则Rs=[1-(1-R)m]nmnj并串联络统可靠性Rs=1-∏[1-∏Rij],当各单元可靠j=1i-1度都相等,均为Rij=R,且n1=n2…=nm=n,则i-1j-1Rs=1-(1-Rn)m2提升计算机可靠性采取方法:提升元器件质量、发展容错技术。第五章数据结构与算法5.1.3算法描述1描述一个算法能够采取文字描述,也能够采取传统流程图、N-S图或PAD图。2算法特征:有穷性、确定性、可行性、输入、输出。3算法能够用自然语言、数字语言或约定符号来描述,也能够用计算机高级程序语言来描述,如流程图、Pascal语言、C语言、伪代码或决议表。5.1.4算法评价4一个“好”算法应满足正确性、可读性、健壮性、效率和低存放量需求。5算法评价:时间复杂度和空间复杂度。5.1.5算法与数据结构关系5.2线性表5.2.1线性表定义和逻辑结构6线性表表示:A=(a1,a2,…,ai-1,ai,ai+1,…,an)linear_list=(A,R)7线性表抽象数据类型包含数据对象和数据关系2部分。5.2.2线性表次序存放结构8线性表存放结构有次序、链接、散列。5.2.3线性表链式存放结构5.3栈和队列5.3.1栈定义和实现9栈主要操作是初始化、插入、删除、判断是否空、读取栈顶结点值。5.3.2表示式求值10表示式是由操作数(operand)、运算符(operator)、界限符(delimiter)组成11表示式通常分为中缀表示式和后缀表示式。5.3.3队列12队列分为链队列和循环队列。5.4数组和广义表5.4.1数组13数组通常采取次序存放结构表示,多维数组次序存放有两种形式:以列序为主序、以行序为主序。14行优先次序又称为低下标优先或左下标优先于右下标。Basic、Pascal、C都是采取行优先次序。5.4.2广义表定义和存放结构15广义表有两种结构结点:表结点,表示列表;原子结点,表示原子。表结点能够由标志域、指示表头指针域、指示表尾指针域,原子结点由标志域和值域组成。5.5树和二叉树5.5.1树定义16树表示方法:惯用方法(树型)、括号、嵌套集合、凹入。5.5.2树存放结构17惯用树存放结构主要有三种:双亲表示法、孩子表示法、孩子弟兄表示法。5.5.3树遍历18树遍历方式分为三种:前序遍历、后序遍历、层次遍历。19以下列图进行三种遍历结果:前序遍历—ABCEFHIGD;后序遍历—BEHIFGCDA;层次遍历—ABCDEFGHI。5.6图5.6.1图定义和术语5.6.2图存放结构20邻接矩阵表示法空间复杂度为S(n)=O(n2)。5.6.3图遍历21图遍历方法深度优先遍历、广度优先遍历。第六章对媒体基础知识6.1对媒体技术概论6.1.1多媒体技术基础概念1多媒体计算机技术特征:集成性、交互性、实时性、数字化。2多媒体计算机硬件主要包含一下几部分:对媒体主机(个人机、工作站)、多媒体输入设备(摄像机、麦克风、扫描仪)、多媒体输出设备(打印机、绘图仪、音响)、多媒体存放设备(硬盘、光盘)、多媒体功效卡(视频卡、声音卡)、操纵控制设备(鼠标、键盘、触摸屏)。3多媒体计算机软件系统包含:操作系统、多媒体数据库管理系统、多媒体压缩/解压缩软件、多媒体声像同时软件、多媒体通信软件以及多媒体开发和创作工具。4多媒体开发软件包提供了图形、色彩板、声音、动画、图像及各种媒体文件转换与编辑软件。6.1.2多媒体关键技术和应用1多媒体技术主要组成归纳为以下几个方面:各种媒体信息处理技术和压缩技术、多媒体计算机技术、多媒体网络通信技术、多媒体数据库技术。2多媒体计算机系统关键技术:视频和音频数据压缩和解压缩技术、多媒体专用芯片技术、多媒体系统软件技术、大容量信息存放技术、多媒体网路通信技术、超文本与超媒体技术。3在研究和选取编码时,主要有两个问题:编码方法能用计算机软件或集成电路芯片快速实现;符合压缩编码和解压缩编码国际标准。4多媒体专用芯片基于大规模集成电路(VLSI)技术,除专用处理器芯片外,多媒体系统还需要其余集成电路芯片支持:数模和模数转换器、音频视频芯片、彩色空间变换器及时钟信号产生器。5多媒体系统软件技术主要包含:多媒体操作系统、媒体编辑系统、多媒体数据库管理技术、多媒体信息和混合于重合技术。6多媒体数据库关键技术是处理:多媒体数据模型、表示方式;多媒体数据压缩及解压缩;多媒体数据存放管理和存放方法。7多媒体网络通信关键技术是多媒体数据压缩技术和高速数据通信技术。8超媒体技术是超文本+多媒体。9多媒体计算机技术应用:教育与培训、桌面出版与办公自动化、多媒体电子出版物、多媒体通信、多媒体声光艺术品创作。10桌面出版物主要包含:印刷品、表格、布告、广告、宣传品、海报、市场图表、蓝图及商品图。11多媒体电子出版物内容可分为:电子图书、文档资料、报刊杂志、教育培训、娱乐游戏、宣传广告、信息咨询。12电子出版无特点是:具备集成性和交互性、表现力强。13多媒体通信特点:分布性、同时性、交互性。6.2多媒体压缩编码技术6.2.1多媒体数据压缩基本原理1信息压缩比是指压缩前后所需多媒体数字信息存放量之比,压缩比越大,数据降低就越多,压缩技术越复杂。2可用以下指标衡量一个数据压缩技术好坏:压缩比、压缩后多媒体信息质量、压缩和解压缩速度、压缩所需软硬件开销。3多媒体数据压缩处理包含:编码(压缩)过程和解码(解压缩)过程。4通常来说,压缩计算量比解压缩计算量大。6.2.2多媒体数据压缩基本编码方法1数据压缩方法:无损压缩法(冗余压缩法)和有损压缩法(熵压缩法)。2无损压缩压缩率通常为2:1到5:1。3惯用无损压缩方法有:哈夫曼编码、算术编码、行程编码、使用统计方法或字典查找方法进行压缩。4惯用有损压缩方法有:预测编码、变换编码、子带编码、矢量量化编码、混合编码、小波编码。5哈夫曼编码是对独立信源达成最小平均码长编码方法,具备唯一可译性。6算术方法是一个二元码编码方法。7预测编码惯用是差分脉冲编码调制法(DPCM)和自适应差分脉冲编码调制法(ADPCM)。8变换编码种类:傅立叶变换、离散余弦变换、离散正弦变换。6.2.3编码国际标准1通用压缩编码国际标准:JPEG、MPEG、H.261、DVI。2JPEG(联合照片教授组),静止图像压缩和解压缩算法。由ISO和CCITT(国际电报电话咨询委员会)共同制订。通常来说,JPEG图像压缩比大于20:1时,图像质量开始变坏。3MPEG(动态图像教授组),提供压缩比可高达200:1,通常有三个版本MPEG—1、MPEG—2、MPEG—3。优点:兼容性好、压缩比高、数据失真小。4H.261也称PX64标准。6.3多媒体技术应用6.3.1数字图像处理技术1数字图像优点是:精度高、数字图像不会被电源波动电磁场辐射等环境干扰所影响、不会因为存放传输操作产生信息失真、不论来自哪种信息源数字化后图像都能够用计算机处理。2数字化过程包含:采样(抽样)和量化2个步骤。、3常见数字图像类型:二值图像,如文字、图像、指纹;黑白灰度图像,如黑白照片;彩色图像,如彩色照片;活动图像,如动画。4色彩数和图形灰度用bit来表示,通常写成2n次方,n代表位数,当图像达成24位时,可表现1677万种颜色(真彩)。5彩色可用亮度、色调、饱和度来表示。6色调和饱和度通称为色度。7惯用几个彩色表示空间是:RGB彩色空间、HIS彩色空间、CMYK彩色空间、YUV彩色空间。8HIS用H(色调)S(饱和度)I(光强度)三个参数描述颜色特征。9CMYK用青、紫红、黄、黑四种颜色来组合出彩色图像。10YUV在PAL彩色电视制式中采取彩色空间。11惯用矢量图形文件有:3DS,DXF(CAD),WMF(用于桌面出版)。12图像文件格式分两大类:静态图像文件格式、动态图像文件格式。13静态图像文件格式有:GIF、TIF、BMP、PCX、JPG、PCD。14动态图像文件格式有:AVI、MPEG。15惯用数字图像处理技术:改进图像像质(锐化、增强、平滑、校正)、将图像复原、识别和分析图像、重建图像、编辑图像、图像数据压缩编码。16图像分析技术包含:高频增强、检测边缘与线条、抽取轮廓、分割图像区域、测量形状特征、纹理分析、图像匹配。17图像重建包含:二维和三维;经典图像重建应用包含:测绘、工业检测、医学CT投影图像重建。18图像编辑包含:图像剪裁、缩放、旋转、修改、插入文字或图片。19现在世界上流行彩色电视制式:PAL、NTSC、SECAM、HDTV。6.3.2数字音频处理技术1影响数字视频质量原因有:帧速、分辨率、颜色数、压缩比、关键帧。2视频图像文件解压缩有硬件和软件两种。3视频卡分类:视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、压缩/解压缩卡。4声音类型:波形声音、语音、音乐。5声音三要素:音调、音强、音色。6数字音频处理技术:音频采集、语音编码/解码、文语转换、音乐合成、语音识别与了解、音频视频同时、音频效果与编辑。7数字音频转换过程是选择采样频率进行采样;选择适宜量化精度进行量化;编码。8数字音频信息质量受3个原因影响:采样频率、量化精度、频率数。9音频文件大小计算公式:文件字节数/每秒=采样频率(Hz)X分辨率(位)X声道数/810实现计算机语音输入方法:录音/重放、文语转换。11音频冗余主要表现为:时域冗余度和频域冗余度。12音频信号编码:波形编码(PCM,脉冲编码调制;DPCM,差值脉冲编码调制;ADPCM,自适应差值编码调制)、参数编码(这类编码技术成为声码器,有通道声码期、同态声码器、线性预测声码器,适合于语信号编码)、混合编码(码本激励线性预测编码、多脉冲激励线性预测编码)。13电子乐器数字接口(MIDI)系统。6.3.3多媒体应用系统创作1多媒体创作工具功效主要有:优异面向对象编程环境;具备较强多媒体数据I/O能力;动画处理能力;超级连接能力;应用程序连接能力;模块化和面向对象;友好界面和易学易用。2惯用多媒体创作工具备:文字处理软件(word)、简报处理软件(Powerpoint)、图像处理软件(Photoshop)、动画制作软件(3DSMAX)。3多媒体创作系统大致可分为:素材库、编辑、播放。主要功效包含:视频图像制作;动画制作、交互式演示系统、展示系统、交互式查询系统、交互式训练、仿真原形和技术可视化。4依照多媒体创作工具创作方法和结构特点不一样,多媒体创作系统可分为:基于时间创作工具;基于图表或流线创作工具、基于卡片或页面工具、以传统程序语言为基础工具。5多媒体开发工具特征:编辑特征、组织特征、编程特征、交互式特征、性能精准特征、播放特征、提交特征。6较惯用多媒体开发工具备VisualBasic和Authorware。7Authorware特点:基于流程度图表创作方式、具备文字、图形、动画、声音直接创作处理能力、外部接口形式多样、具备多个交互方式、多媒体集成能力高效、多平台支持、网络支持。第八章数据库技术8.1数据库技术基础8.1.1数据库系统概述1数据管理:指对数据进行分类、组织、编码、存放、检索和维护。2数据库管理技术经历了人工管理、文件系统、数据库系统3个阶段。3|数据(data):描述事务符号统计。4数据库(database,DB):长久储存在计算机内、有组织、可共享数据集合。5数据库特征:数据库中数据按一定数据模型组织、描述和储存,具备较小冗余度、较高数据独立性和易扩展性,并可为各种用户共享。6数据库系统(DBS)组成:数据库、数据库管理系统(DBMS)及开发工具、应用系统、数据库管理员和用户。7与人工管理和文件系统相比,数据库系统特点:①数据结构化;②数据共享高,冗余度低,易扩展;③数据独立性高;④数据由DBMS统一管理和控制。8.1.2数据模型1依照模型应用不一样目标,可将模型划分为2类:概念模型(信息模型)和数据模型。2概念模型是按用户观点来对用户和信息建模,主要用于数据库设计。3数据模型是按计算机系统观点对数据建模,主要用于DBMS实现,包含:网状模型、层次模型、关系模型。4数据模型组成要素:数据结构、数据操作和数据约束条件。5对象包含2类:与数据类型、内容、性质关于对象;与数据之间联络关于对象。第九章安全性知识9.1安全性介绍9.1.1安全性基本概念和特征1信息安全是对信息、系统以及使用、存放和传输信息硬件保护。2信息3个特征:机密性(预防信息暴露给未授权人或系统质量和状态)、完整性(信息完整而未被腐蚀质量和状态)和可用性(信息用户能够在不受干涉和妨碍情况下对信息进行访问并按所需格式接收它)。3信息系统安全是指确保信息系统结构安全,与信息系统相关元素安全,以及与此相关各种安全技术、安全服务和安全管理总和。9.1.2安全性要素1信息系统主要由物理环境及其保障、硬件设备、软件设备、管理者组成。2物理环境包含场地(机房场地、信息存放场地)和机房、物理保障主要考虑电力供给和灾难应急。3信息系统硬件设施主要有计算机(大、中、小型计算机和个人计算机)、中止设备、网络设备(包含交换机、集线器、网关设备或路由器、中继器、桥接设备和调制解调器)、传输介质(同轴电缆、双绞线、光缆、卫星信道和微波信道)、输入输出设备(键盘、磁盘驱动器、磁带机、扫描仪、打印机、显示器)。4组成信息系统软件设施主要有操作系统、通用应用软件、网络管理软件以及网络协议。5信息系统管理者包含:系统安全员、网络管理员、系统管理员、存放介质保管员、系统操作人员和软硬件维修人员。9.2访问控制和判别9.2.1判别1判别机制是以交换信息方式确认实体真实身份一个安全机制,可被判别实体称为主体,主体有一个或多个与之对应分辨标识符。2可被判别主体有些人类用户、进程、实开放系统、OSI层实体、组织机构。3判别目标实预防其余实体占用和独立操作被判别实体身份,这类危害称之为“冒充”。4主体和验证者两种关系背景:主体由申请者来代表申请者和验证者之间存在着特定通信关系;主体为验证者提供数据项起源。5判别方法主要有以下5中:用拥有(IC卡)进行判别;用所知道进行判别(如密码);用不可改变特征(如生物测定标识特征)进行判别;相信可靠第三方建立判别;环境(如主机地址)。6判别分为单向和双向判别,判别服务能够将判别结果传送给访问控制服务。9.2.2访问控制通常概念1访问控制伎俩包含用户识别代码、密码、登录控制、资源授权(用户配置文件、资源配置文件、控制列表)、授权核查、日志和审计。2访问控制和内部控制关系:共同目标是保护资产,内部控制设计所用有形资产和无形资产,包含与计算机相关和无关,而访问控制设计与知识相关无形资产和有形资产,是整体安全控制一部分。9.2.3访问控制策略1实现访问控制三种最惯用方法:要求用户输入一些保密信息(用户名、密码);采取物理识别设备(访问卡、钥匙、令牌)、采取生物统计学系统(基于某种特殊物理特征对人进行唯一性识别)。2除了密码之外访问控制特征包含:多个密码(一个密码用于进入系统、另一个密码用于要求操作权限);一次性密码(系统生成一次性密码清单);基于时间密码(访问使用正确密码随时间改变,改变基于时间和一个秘密用户钥匙,密码隔一段时间就发生改变,变得难以猜测);智能卡(不但需要密码,还要物理智能卡才有权限接触系统);挑战反应系统(使用智能卡和加密组合来提供安全访问控制身份识别系统)。3访问控制伎俩:物理类防御型:文书备份、围墙和栅栏、保安、证件识别系统、加锁门、双供电系统、生物识别型门禁系统、工作场所选择、灭火系统。探测型:移动监测探头、烟感和温感探头、闭路监控、传感和报警系统。管理类防御型:安全知识培训、职务分离、职员雇用手续、职员离职手续、监督管理、灾难恢复和应急计划、计算机使用登记。探测型:安全评定和审计、性能评定、强制假期、背景调查、职务轮换。技术类防御型:访问控制软件、防病毒软件、库代码控制系统、密码、智能卡、加密、拨号访问控制和回叫系统。探测型:日志审计、入侵检测系。9.3加密9.3.1保密与加密1加密就是将信息进行编码使侵入者不能够了解和阅读方法。解密将编码信息转化为原理形式。9.3.2加密与解密机制1从译者角度看,密码分析所面临问题有三种主要变型:“只有密文”问题(仅有密文而无明文);“已知明文”问题(已经有一批相匹配明文与密文);“选择明文”(能够加密自己所选明文)。9.3.3密码算法1密码算法分为传统密码算法(对称密码算法)和公开密钥密码算法(非对称密码算法)。2对称密码技术要求加密解码双方拥有相同密钥,非对称密码技术是加密解密双方拥有不一样密钥。3对称密码体制从加密模式上可分为序列密码和分组密码。4序列密码算法安全强度由它所产生伪随机序列好坏来决定;分组密码体制中,经过加密密文与密码算法和密钥关于,与被处理明文数据段在整个明文中所处位置无关。5非对称密码要求密码成对出现,一个为加密密钥(能够公开),另一个为解密密钥(用户要保护好),而且不可能从其中一个推导出另一个。6公共密钥机密信息只能用专用密钥解密,公钥加密也用来对专用密钥机密。9.3.4密钥及密钥管理1密钥是密码算法中可变参数。2密钥管理包含:产生密钥、分发密钥、输入和输出密钥、更换密钥、存放密钥、保留和备份密钥、密钥寿命、销毁密钥。9.4完整性保障9.4.1完整性概念1完整性包含软件完整性和数据完整性两个方面2对数据完整性五个最常见威胁:人类,可能是人类疏忽、有意损坏等原因造成完整性被破坏;硬件故障,包含磁盘故障、芯片和主板故障、电源故障;网络故障,包含网络连接问题、网络接口卡和驱动程序;灾难,如火灾、水灾、工业破坏和蓄意破坏;逻辑问题,包含软件错误、文件损坏、容量错误、数据交换错误和操作系统错误。9.4.2完整性保障策略1为了恢复数据完整性和预防数据完整性丧失,能够采取技术有:备份、镜像技术、归档、分级存放管理、转储、系统安全程序、奇偶校验和故障前兆分析。2经过以下服务来完成完整性服务:屏蔽、证实、屏蔽。3DBMS完整性控制机制应具备三个方面功效:定义功效、检验功效、假如发觉用户操作请求使数据违反了完整性约束条件,采取一定动作确保数据完整性。4攻击能够发生在软件三个主要成份上:程序、数据、文档。5数字署名9.5可用性保障1要提升系统可用性,通常都是要配置冗余和容错部件来降低他们不可用时间。9.5.1事故对应与事故恢复1灾难恢复方法包含:灾难预防制度、灾难演练制度、灾难恢复(全盘恢复和个别文件恢复)。2备份系统组成部分有物理主机系统、逻辑主机系统、备份存放介质、操作调度、操作执行、物理目标系统、系统监控。3备份策略:完全备份、增量备份、差异备份、按需备份9.5.2降低故障时间高可用性系统1提供容错路径有使用空闲备件、负载平衡、镜像、复现、热可更换。2网络冗余主要路径有双主干、开关控制技术、路由器、通信中件。9.6计算机病毒防治与计算机犯罪防范9.6.1计算机病毒概念9.6.2计算机病毒防治1计算机病毒预防包含两个方面对已知病毒预防和对未来病毒预防,对已知病毒预防能够采取特征判定技术和静态判定技术;对未知病毒预防是一个行为规则判定技术(动态判定技术)。2计算机病毒预防技术主要包含磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术。3反病毒软件:病毒扫描软件、完整性检验程序、行为封锁软件。4计算机病毒检测技术有两种:特征分类基础上建立、对文件数据段进行定时或不定时对比,发觉差异。9.6.3计算机犯罪防范9.7安全分析1风险:指某种破坏或损失发生可能性。2风险管理:指识别、评定、降低风险到能够接收程度,并实施适当机制控制风险保持在此程度之内过程。9.7.1识别和评定风险1有形资产能够经过资产价值进行分类,如机密级、内部访问级、共享级、未保密级。2考虑信息安全时,必须重视7种风险:①物理破坏、②人为错误、③设备故障、④内外部攻击、⑤数据误用、⑥数据丢失、⑦程序错误、⑧网络本身很多特征(共享性、开放性、复杂性)、⑨网络信息系统本身脆弱性(操作系统漏洞、网络协议缺点、通信线路不稳定、人为原因)。3风险分析方法与路径可分为:①定量分析和②定性分析。4定性分析经过列出各种威胁清单,对威胁严重程度及资产敏感程度进行分级,是被广泛采取方法。5定性分析技术包含:判断、直觉和经验。6风险小组应由企业中不一样部门人员组成,能够是管理者、程序开发人员、审计人员、系统集成人员、操作人员。9.7.2控制风险1风险管理方式:①降低风险、②防止风险、③转嫁风险、④接收风险。2在采取防护方法时,要考虑9个方面:①产品费用、②设计计划费用、③实施费用、④环境改变、⑤与其余防护方法兼容性、⑥维护需求、⑦测试需求、⑧修复替换更新费用、⑨操作支持费用。3、控制风险方法:①对动作进行优先级排序,风险高优先考虑;②评价风险评定过程中提议,分析提议可行性和有效性;③实施成本收益分析;④结合技术、操作和管理类控制元素,选择性价比最好安全控制;⑤责任分配;⑥制订一套安全方法实现计划;⑦实现选择安全控制。9.8安全管理9.8.1安全管理政策法规1信息系统法律主要内容:信息网络规划与建设、信息系统管理与经营、信息系统安全、信息系统知识产权保护、个人数据保护、电子商务、计算机犯罪、计算机证据与诉讼。2信息安全包括方面:人事管理、设备管理、场地管理、存放媒体管理、软件管理、网络管理、密码和密钥管理、审计管理。3信息安全管理总标准:规范化、系统化、综合保障、以人为本、主要责任人负责、预防、风险评定、动态发展、重视实效、均衡保护。4安全管理详细标准:分权制衡、最小特权、标准化、选取成熟先进技术、失效保护、普遍参加、职责分离、审计独立、控制社会影响、保护资源和效率。5我国信息安全管理基本方针:兴利除弊、集中监控、分级管理、保障国家安全。9.8.2安全机构和人员管理1建立信息系统安全管理机构第一步是确定系统安全管理员角色,并组成安全管理小组。2信息安全管理策略包含:安全管理人员义务和职责、安全配置管理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评定标准。3安全人员管理标准:从不单独一个人、限制使用期限、责任分散、最小权限。9.8.3技术安全管理1技术安全管理内容:①软件管理、②设备管理、③介质管理、④涉密信息管理、⑤技术文档管理、⑥传输线路管理、⑦安全审计跟踪、⑧公共网络连接管理、⑨灾难恢复2软件管理包含:操作系统、应用软件、数据库、安全软件、工具软件采购、安装、使用、更新、维护和防病毒管理。3设备管理包含:设备购置、使用、维修和存放管理。4介质管理包含:介质分类、介质库管理、介质登记和借用、介质复制和销毁以及涉密介质管理。5涉密信息管理包含:涉密信息等级划分、密钥管理、密码管理。6技术文档管理包含:技术文档密级管理和使用管理。7传输线路管理包含:传输线路管理和网络互联管理。8灾难恢复包含:制订灾难恢复策略计划和灾难恢复计划测试与维护。9.8.4网络管理国际标准化组织(ISO)定义网络管理5种功效:①故障管理、②配置管理、③安全管理、④性能管理、⑤计费管理。第16章系统管理规划16.1系统管理定义16.1.1管理层系统管理要求1企业IT战略规划进行IT战略思索时候考虑哪几方面原因?答:(1)IT战略规划目标制订要具备战略性,确定与企业战略目标相一致企业IT战略规划目标,而且以支撑和推进企业战略目标实现作为价值关键。(2)IT战略规划要表现企业关键竞争力要求,规划范围控制要紧密围绕怎样提升企业关键竞争力来进行,切忌面面俱到无范围控制。(3)IT战略规划目标制订要具备较强业务结合性,深入分析和结合企业不一样时期发展要求,将规划目标分解为合理可行阶段性目标,并最终转化为企业业务目标组成部分。(4)IT战略规划对信息技术规划必须具备策略性,对信息技术发展规律和趋势要持有敏锐洞察力,在信息化规划时就要考虑到现在以及未来发展适应性问题。(5)IT战略规划对成本投资分析要有战术性,既要考虑到总成本投资最优,也要结合企业建设不一样阶段做出科学合理投资成本百分比分析,为企业取得较低投资效益比。(6)IT战略规划要对资源分配和切入时机进行充分可行性评定。2企业信息化规划包含网络架构设计、设备负荷和容量计算、安全架构体系评定、网络设备评定3系统管理目标是什么?答:(1)系统管理指是IT高效运作和管理,是确保战略得到有效执行战术性和运作性活动,关键目标应是管理客户(业务部门)IT需求。(2)企业IT系统管理基本目标能够分为4个方面:①全方面掌握企业IT环境,方便管理异构网络,从而实现对企业业务全方面管理。②确保企业IT环境整体可靠性和安全性,及时处理各种异常信息,在出现问题时及时进行修复,确保企业IT环境整体性能。③确保企业IT环境整体可靠性和安全性,对包括安全操作用户进行全方面跟踪和管理;提供一个客观伎俩来评定组织在使用IT方面面临风险,并确定这些风险是否得到了有效控制。④提升服务水平,加强服务可管理性并及时产生各类情况汇报,及时、可靠维护各类服务数据。4系统管理要求是什么?答:(1)企业系统管理应能够让企业实现对全部IT资源统一监控和管理愿望,应采取一致性管理模式来推进企业当代化跨平台体系机构建立。(2)企业IT系统管理应适合于企业大型、复杂、分布式环境,不但控制了全部技术资源,而且直接能够从业务角度出发管理整个企业,管理能力能够延伸到关键非信息设备。企业能够随时布署应用监控系统,用来规划企业商务目标、维持企业高水平服务,提升业务系统商务响应能力。(3)企业IT系统管理应能够将整个企业基础结构以一个真实世界化视图展现给我们,让不一样经验人了解,让企业集中经理面对自己业务而非平台之间差异,这有利于大大提升企业工作效率。(4)企业IT系统管理应是全集成处理方案,覆盖网络资源、性能与能力、事件与安全、软件分布、存放、工作流、帮助台、变更管理和其余用于传统和分布式计算环境功效,并能够用于互联网和企业内部网。5非信息设备包含自动柜员机ATM监控、运钞车运钞情况跟踪、机房温度与湿度控制、用户监测系统监控6用于管理关键IT资源包含硬件资源、软件资源、网络资源、数据资源7IT系统管理通用体系结构分为3个部分:IT部门管理、业务部门(客户)IT支持、IT基础架构管理16.1.2运作层系统管理要求8系统预算管理目标是帮助IT部门在提供服务同时加强成本收益分析,以合理利用IT资源,提升IT投资效益。9IT预算包含哪几个方面?答:(1)技术成本(硬件和基础设施)。(2)服务成本(软件开发与维护、故障处理、帮助台支持)。(3)组织成本(会议、日常开支)。10良好自动化管理工具(系统管理工具)作用?答:良好自动化管理工具(1)能够有效监控操作系统环境、网络环境、数据存放环境、信息安全环境和业务应用环境。(2)能够准确定位和综合诊疗系统异常原因并提出修复方案。(3)能够有力为业务系统保驾护航,让业务应用高枕无忧从而使企业IT部门能够将更多精力投入在服务和推进业务方面。11企业级系统管理需要考虑哪些原因?答:自动化管理(1)符合业界一些最好实践实践标准,与ITIL、COBIT、HPITSM参考模型标准结合,为企业提供更优自动化管理流程。(2)应提供集成统一管理体系。(3)应包含端到端可靠性和性能管理能力。(4)应能够将IT管理与业务优先级紧密联络起来,从而打破IT部门与业务部门之间隔膜。(5)应着重考虑服务水平管理,从而为用户提供更优服务。16.2系统管理服务16.2.1为何引入IT服务理念12“IT黑洞”、“信息悖论”现象产生原因是什么,怎样处理?答:产生原因:(1)由信息系统本身特点所决定,当代企业信息系统特点是规模越来也大、功效越来越多、改变快、异构性。(2)从生命周期观点来看,不论硬件或软件,大致可分为规划和设计、开发(外购)和测试、实施、运行和终止5个阶段,前3个阶段从时间而言,仅占其生命周期20%,80%时间是在运行阶段,所以整个IT运作管理做得不好,将无法发挥前期投资收益和带来预期收益,还会为企业增加无须要成本。为改变以上现象,(1)引入IT服务级别管理。必须转变系统管理理念,使IT真正有效支持企业业务,强调IT对业务处理渗透。IT服务理念追求目标应定位在:①以客户(业务部门)为中心提供IT服务;②高质量、低成本IT服务;③提供服务可度量、可计费。(2)引入IT财务管理。管理重于技术,要改变以往非理性IT投资方式,对IT项目标投资过程进行理性管理、研究IT项目投资必要性和可行性、准确计量IT项目投资成本效益,并在次基础上进行投资评价和责任追究。IT财务管理作为主要IT系统管理流程,能够处理IT投资预算、IT成本、效益核实和投资评价,为高层管理提供决议支持。所以,企业要走出“IT黑洞”、“信息悖论”,经过IT财务管理流程对IT服务项目标规划、实施和运作进行量化管理是一个有效伎俩。(3)IT部门进行角色转换。企业要对应改变IT部门在组织架构中定位,将IT部门从一个技术支持中心改造为一个成本中心,甚至利润中心。将IT部门从一个支持部门转变为一个责任中心,从而提升IT部门运作效率。16.2.2服务级别管理13服务级别管理是定义、协商、订约、监测和评审提供给客户服务质量水准流程。直接面正确不是IT服务用户(业务部门内某个详细职员),二是IT服务付费客户(某个详细业务部门)14服务级别管理主要目标:依照客户业务需求和相关成本预算,制订恰当服务级别目标,并将其以服务级别协议形式确定下来。15服务级别协议中确定服务级别目标,既是IT服务部门监控和评价时机服务品质标准,也是协调IT部门和业务部门关于争议依据。16服务级别协议设定了IT服务数量、质量和费用相关标准。SLA不但用于企业内部IT部门和业务部门之间,也用于企业和第三方服务提供商之间(外包、应用开发服务、系统集成服务)。17结构合理服务级别协议包含哪些内容?答:(1)被明确要求和描述服务定义。(2)定义每项服务测量标准,包含数量、质量、可用性、可靠性、安全性、问题解答、支持、备份、恢复时间、偶然性、增加能力、开发请求。(3)服务时间框架;服务成本及计费;不推行职责实施处罚。(4)依据服务测量方法来监督服务质量。(5)企业和第三方服务提供商之间明确职责。18服务级别管理关键点有哪些?答:(1)强调IT对业务价值。价值表现在2点:一是在考虑服务级别需求时,要充分考虑业务部门潜在、隐含需求,以免因遗漏而影响业务正常运作;二是在确定服务级别目标时,要确定适宜服务级别、服务质量。(2)让业务部门人员参加进来。因为他们清楚指导业务对IT需求在何处,能够从业务角度来对待IT,填补IT人员从IT角度对待业务不足。(3)服务级别管理要详细落实。需要更长时间,更复杂、更艰难监测、评审。经过对IT服务衡量,才能确定各个业务在详细时期服务级别、服务质量情况,也才能很好进行监控,或者实施服务改进计划。(4)对IT部门来说,至关主要是创建能够提供服务级别协议;对业务部门来说,SLA与业务要求相吻合,才有生命力和执行必要。IT服务商假如承诺过高,高于自己IT能力,即使承诺了SLA,也无法实现。以上原因都必须考虑到服务成本问题,假如SLA实现超出了IT服务提供方所能承受成本或盈亏平衡点,最终也无法达成双赢,长久看来,必将影响IT服务连续运行。16.3财务管理16.3.3IT财务管理流程19IT财务管理是负责对IT服务运作过程中所包括全部资源进行货币化管理流程。包含3个步骤:IT投资预算(budgeting)、IT会计核实(accounting)、IT服务计费。20IT投资预算目标是对IT投资项目进行事前规划和控制。经过预算能够帮助高级管理人员预测IT项目标经济可行性,也能够作为IT服务实施和运作过程中控制依据。21IT能力管理主要管理和规划IT容量,而IT服务工作量是IT服务成本改变主要原因,所以编制预算时必须紧密结合IT能力管理。22IT会计核实主要目标是什么,它包含哪些主要活动?答:目标:经过量化IT服务运作过程中所花费成本以及收益,为IT服务管理人员提供考评依据和决议信息。包含活动:IT服务项目成本核实、投资评价、差异分析和处理。分别实现了对IT项目成本和收益事中和事后控制。23对成本要素进行定义是IT服务项目成本核实第一步,成本要素通常可按部门、客户或产品等划分标准进行定义,对于IT服务部门而言,理想方法是按服务要素结构进行定义。24用于IT项目投资评价主要指标:投资回报率(ROI)、资本酬劳率(ROCE)。25为了达成控制目标,IT会计人员需要将每个月、每年实际数据与对应预算、计划数据进行比较,发觉差异,调查分析差异产生原因,并对差异进行适当处理。26IT会计人员需要注意差异包含:成本差异、收益差异、服务级别差异、工作量差异。27IT服务计费是负责向使用IT服务部门(客户)收取对应费用。经过收费,构建一个内部市场,并以价格机制作为合理配置资源伎俩,迫使业务部门有效控制本身需求、降低总体服务成本,从而提升了IT投资效益。IT服务计费顺利运作需要以IT会计核实所提供成本核实数据作为基础。28服务水平管理与成本管理之间联络是什么?答:服务水平管理提出现在和未来服务需求,决定了成本管理服务成本、组织收费政策以及对客户,甚至最终用户影响;服务水平协议允许客户对服务水平需求,变动越大,IT服务收费范围越广,预算、IT会计核实和收费管理费用越高。16.4制订系统管理计划16.4.1IT部门职责和定位29IT部门职责是什么?答:(1)IT部门关键职责在于一直提供并保持高质量服务;(2)依照对服务和业务优先级知识把握,有效控制不停上升服务需求成本;(3)充分了解业务对网络、系统和应用性能等能力要求基础上,制订出符合业务发展服务水平协议;(4)自动制订出能够反应业务动态改变服务计划。(5)详细职责包含:IT战略规划、企业应用系统规划、网络及基础设施、数据库管理、安全管理、IT日常运作、终端用户支持等。30简述成本中心和利润中心概念。答:成本中心和利润中心都属于责任会计范围。成本中心成本发生单位,通常没有或仅有没有规律少许收入,责任人能够对成本发生进行控制;利润中心是既能控制成本,又能控制收入责任单位,不但要对成本收入负责,还要对利润负责。(1)当IT部门作为成本中心时,对其IT支出和产出(服务)进行全方面核实,并从客户收费中得到赔偿。要求核实全部付现和非付现成本,确认IT服务运作所用经济成本。(2)作为利润中心运作IT部门相当于一个独立营利性组织,通常拥有完整会计核实体系。IT部门管理者,通常能够像管理一个独立运行经济实体一样,有足够自主权管理IT部门,但其目标由组织确定。31IT部门有成本中心向利润中心转变要清楚界定服务模式,与业务部门进行充分内部沟通,定义好关键性服务等级协议,充分展现IT价值透明度和可信度。32IT部门作为独立利润中心具备哪些优势?答(1)对企业而言,能够是企业集中精力在业务方面,降低成本、提升边际利润。(2)对于IT部门而言,可成为独立核实经济实体,经过市场化运作实现本身盈利,对内部人员形成有效激励,愈加好利用资源,创造更多社会价值。(3)对业务部门而言,在市场需求阶段考虑约束,要考虑成本原因,行为更具经济性,有利于整体效率提升。33作为利润中心还是成本中心取决于企业组织业务规模和IT依存度。16.4.2运作方系统管理计划34运作方系统管理规划包含哪些内容?答:IT战略制订、系统应用规划、网络基础设施管理、系统日常运行管理、人员管理、成本计费管理、资源管理、故障管理、性能能力管理、维护管理、安全管理。35系统日常操作管理包含:服务器等设备定时维护、定时评价性能汇报、备份系统及数据、建立紧急情况处理流程、定时检验系统日志和其余审核跟踪统计、合理安排系统资源满足IT需求、将操作流程制成文件给予归档并定时测试和修改。36IT人员管理包含:IT部门内部职责划分、定时职员业绩评定、与职业发展相关员工培训计划。37IT财务管理包含:制订正式IT预算、IT成本测量和评定、按SLA进行IT服务计费、比照预算对实际IT成本进行监控(差异分析、IT资产和服务标准采购程序)。38资源管理主要是摸清企业全部IT资源(硬、软、网络、数据、设备和设施),进行跟踪,统计IT资产需求、配置、调换、分级以及最终报废历史情况,提供IT资产生命周期管理,为成本管理提供完整IT资产数据。39安全管理主要包含:安全制度和组织设定、物理和系统安全管理、外部通信安全。16.4.3用户方系统管理计划40用户方系统管理计划包含哪些内容?答:帮助服务台、用户参加服务级别管理、IT性能和可用性管理、用户参加IT管理、终端用户安全管理、终端用户软件许可协议。41服务台不但处理事故、问题和客户问询,还为其余活动和流程提供接口,包含:故障管理、系统可用性管理、服务级别管理、配置管理、和连续性管理。42终端用户安全管理主要包含:主要数据备份制度、密码规则制度、计算机病毒防护和预防、入侵监测及防火墙、外网访问限制,提升终端用户计算机使用可连续性,降低IT部门支持和故障处理频率。第17章系统管理综述17.1系统运行17.1.1系统管理分类1系统管理工作按照哪几个标准分类,各怎样分类?答:能够按照系统类型分类和流程类型分类按系统类型分类:(1)信息系统,企业信息处理基础平台,直接面向业务部门(客户),包含办公自动化系统、企业资源计划(ERP)、客户关系管理(CRM)、供给链管理(SCM)、数据仓库系统(DateWarehousing)、知识管理平台(KM)。(2)网络系统,作为企业基础架构,是其余方面关键支持平台。包含企业内部网(Intranet)、IP地址管理、广域网(ISDN、虚拟专用网)、远程拨号系统。(3)运作系统,作为企业IT运行管理各类系统,是IT部门关键管理平台。包含备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理、帮助服务台、作业调度。(4)设施与设备,设备与设施管理是为了确保计算机处于适合其连续工作环境中,并把灾难(认为或自然)影响降到最低程度。包含专门用来放置计算机设备设施或房间;对IT资产(计算机设备、通信设备、个人计算机和局域网设备)恰当环境保护;有效环境控制机制(火灾探测、灭火系统、湿度控制系统、双层地板、隐蔽线路铺设、安全设置水管位置、不间断电源和后备电力供给)。按流程类型分类:(1)侧重于IT部门管理。(2)侧重于业务部门IT支持及日常作业。(3)侧重于IT基础设施建设。17.1.2系统管理规范化2企业IT部门除了IT部门组织结构和职责外,还应详细制订各类运作管理规章制度,包含:(1)与用户相关IT支持作业方面规范制度。如日常作业调度手册、系统备份及恢复手册、性能监控及优化手册、输出管理手册、帮助服务台运作手册、常见故障处理方法、终端用户计算机使用制度。(2)由IT部门执行以提供高质量IT服务为目标管理流程。如服务级别管理手册、安全管理制度、IT财务管理制度、IT服务计费及成本管理、IT资源及配置管理、新系统转换流程、IT能力规划管理。17.1.3系统运作汇报3系统运作汇报内容是什么?答:(1)系统日常操作日志.系统日志应统计足以形成数据信息,为关键性运作提供审核追踪统计,并保留合理时间段。利用日志工具定时对日志进行检验,方便监控例外情况并发觉非正常操作、未经授权活动、作业完成情况、存放情况、CPU内存利用水平。(2)性能能力规划汇报企业需要了解其I
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年软件开发关键考点试题及答案
- 计算机二级VB考试的匹配题详解及试题与答案
- 进口替代政策的经济效果试题及答案
- 2025关于北京二手房购房合同的范本
- 行政管理考试提纲试题与答案
- 行政法学知识检查试题与答案
- 如何通过分享经验改善工作计划
- 资产配置的基本方法计划
- 战略部署的执行力与风险控制试题及答案
- 行政法学考试实践试题及答案报告
- 湖北省2025届高三(4月)调研模拟考试物理试题及答案
- 机驾长习题+答案
- 学生宿舍卫生评比方案
- 2025年中铁特货物流股份有限公司招聘(75人)笔试参考题库附带答案详解
- 利剑护蕾安全教育
- 烟花爆竹零售店(点)安全技术规范
- 超星尔雅学习通《人工智能与科学之美(湘潭大学)》2025章节测试附答案
- qc岗位面试试题及答案
- 电商家具用户体验研究-深度研究
- iata第 66版危险货物规则(dgr 66th)
- 高考英语单词3500(乱序版)
评论
0/150
提交评论