信息系统的管理工程师教程版_第1页
信息系统的管理工程师教程版_第2页
信息系统的管理工程师教程版_第3页
信息系统的管理工程师教程版_第4页
信息系统的管理工程师教程版_第5页
已阅读5页,还剩137页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章计算机硬件根基

1.1计算机根本组成

1一个完整的计算机系统由:控制器、运算器、存储器、输入设备和

输出设备5局部组成。

2运算器和控制器合称为中央处理器。内存储器和中央处理器合称为

主机。

3控制器包括:指令存放器、指令译码器、时序控制。

1.1.1中央处理器

1运算器通常由算术运算部件[ALU)和一些存放器组成。

2累加器除了存放参加运算的操作数外,在连续运算中,还用于存放

中间结果和最终结果。

3为了使计算机能够正确执行指令,CPU必须能够按正确的时序产生

操作控制信号,这是控制器的主要任务。

4控制器组成:①程序计数器(PC);②指令存放器〔IR〕;③指令译

码器;④脉冲源及启停控制线路;⑤时序信号产生部件;⑥操作控

制信号形成部件;⑦中断机构;⑧总线控制逻辑。

1.1.2存储器

1按存储器在计算机中的功能分类:高速缓冲存储器〔Cache〕,由

双极型半导体;主存储器,由MOS半导体存储器构成;辅助存储器,

又称为外存储器。

1.1.3常用I/O设备

1按信息的传输方向来分可分为:输入、输出与输入输出设备。

2输入设备:键盘、鼠标、光标、触摸屏、跟踪球、控制杆、数字化

仪、语言输入、手写汉字识别、光学字符阅读机〔OCK〕。

分为两类:媒体输入设备和交互式输入设备。媒体输入设备:纸带

输入机、卡片输入机、光学字符阅读机;交互式输入设备:键盘、

鼠标、触屏、光屏、跟踪球。

3输出设备:显示器、打印机、绘图仪、语音输出设备、卡片穿孔机、

纸带穿孔机、数模转换设备。

4输入输出设备:磁盘机、磁带、可读写光盘、CRT显示器、通信设

备。

5输入输出设备按功能分为三类:用于人机接口、用于存储信息、机

一机联系。

6键盘:按键开关可分为两类:触点式、非触点式。

7键盘控制器的构成方式不同,可分为编码键盘和非编码键盘两类。

8根据鼠标器锁采用的传感技术的不同,鼠标器可分为两类:机械式

与光电式。

9鼠标与主机相连有两种方式:总线接口和通信接口。

10目前大局部计算机把鼠标接在串行通信口:COM1和COM2上。

11打印机以印字原理可分为:击打式打印机和非击打式打印机;以

输出方式可分为串行打印机和并行打印机。

12击打式打印机按字锤或字模的构成方式来分,可分为整字形击打

印设备〔按字模载体的形态分为:球形、菊花瓣形、轮式、鼓式)

和点阵打印设备两类。

13非击打式打印机类型:激光印字机、喷墨打印机、热敏打印机。

14显示器由监视器和显示控制器组成。监视器由阴极射线管〔CRT〕、

亮度控制电路〔控制栅)、扫描偏转电路〔水平/垂直扫描偏转线圈〕

组成。

15为保证屏幕上显示的图像不产生闪烁,图像必须以50帧/秒至70

帧/秒的速度进展刷新。

16计算题举例:如当分辨率为640X480,帧频为50帧/秒,且水平

回扫期和垂直回扫期各占水平扫描周期和垂直扫描周期的20%,那么

行频二480线+80%X50帧/s=30kHz

水平扫描周期二l+30kHz=33us

每一像素读出的时间二33usX80%4-640线=40-50ns

假设分辨率提高到1024X768,帧频为60帧/秒,那么行频提高到

57.6kHz,水平扫描周期[HC)为17.4us,每像素读出时间减少到

13.6nso

分辨率要求越高,为保证图像不闪烁,那么时间要求越高〔每一像

素读出显示的时间越短)。

光栅扫描显示器的扫描方式还可以分成逐行扫描和隔行扫描方式两

种。

1.2计算机的系统构造

1.2.1并行处理的概念

1并行性包括同时性和并发性两种含义。

2计算机中提高并行性的措施:时间重叠〔时间并行技术〕;资源重

复(空间并行技术);资源共享〔一种软件方法)。

3指令流:计算机执行的指令序列;数据流:指令流调用的数据序列;

多重性:计算机同时可处理的指令或数据的个数。

4(S-single、单一的,「instruction、指令,M-multiple、多倍

的,D-data>数据)根据指令流和数据流的多重性,可以把计算机

分为4类:①单指令流单数据流(SISD)②单指令流多数据流[SIMD)

③多指令流单数据流(MISD)④多指令流多数据流(MIMD)o

1.2.2流水线处理机系统

假设假定图中取指令、分析指令、执行指令的时间一样,均为3那

么完成n条指令的时间T分别为

T=3nt;T=(n+2)to

1.2.3并行处理机系统

1并行处理机也称为阵列式计算机,是操作并行的SMID计算机,采

用资源重复的措施开发并行性。并行处理机通常有一个控制器CU,N

个处理单元〔PE)〔包括处理器和存储模块),以及一个互联网络

部件[IN)组成。

2并行处理机的主要特点:以单指令流多数据流方式工作;采用资源

重复方法引用空间因素;是以某一类算法为背景的专用计算机;并

行处理机的研究必须与并行算法的研究密切结合;处理单元构造一

样是同构型并行机,同时是异构型多处理机系统。

1.2.4多处理机系统

1多处理机属于MIMD计算机。和SIMD计算机的区别:多处理机实现

任务或作业一级的并行,而并行处理机只实现指令一级的并行。

2多处理机的特点:构造灵活性、程序并行性、并行任务派生、进程

同步、资源分配和进程调度。

1.2.5CISC/RISC指令系统

RISC与CISC比较,指令系统的主要特点:指令数目少;指令长度固

定、指令格式种类少、寻址方式种类少;大多数指令可在一个机器

周期内完成;通用存放器数量多。

1.3计算机存储系统

1.3.3主存储器

1半导体读写存储器简称RWM,习惯上称为RAM,按工艺不同可分为:

双极型RAM和MOS型RAMo

2静态MOS存储芯片由:存储体、读写电路、地址译码、控制电路〔存

储体、地址译码器、驱动器、I/O控制、片选控制、读/写控制)组

成。

3存储器主要技术指标:存储容量、存取速度、可靠性。

4存储器的速度可用访问时间、存储周期和频宽来描述。

Tm〔存储周期)>Ta(读出时间),Tm>Tw(写入时间)。

1.3.4高速缓冲存储器

1访问高速缓冲存储器的时间一般为访问主存时间的l/4-l/lOo

1.3.5辅助存储器

1常用的辅助存储器包括:磁带、磁盘、光盘。

2磁外表存储器的存储原理:磁层由非矩形剩磁特性的导磁材料(氧

化铁、银钻合金〕构成;磁层材料的剩磁要大[读出信息大),矫

顽力HC要适宜,才有足够的抗干扰能力和使用较小写电流,磁层厚

度要薄,才能提高记录密度。

3磁头由高导磁率的软磁材料〔如坡莫合金和具有高频特性的帖氧

体〕做铁心,在铁心上开有缝隙并绕有线圈。

4在磁外表存储器中一般都是磁头固定。

5磁盘存储器由磁记录介质、磁盘存储器、磁盘控制器3局部组成;

磁盘控制器包括控制逻辑、时序电路、“并一串〃转换和“串一并〃

转换电路;磁盘驱动器包括:读写电路、读写转换开关、读写磁头

和磁头定位伺服系统。

6按读写类型,光盘可分为:之都型、一次性写入型和可重写型。

1.4计算机应用领域

1计算机应用领域包括:(1)科学计算;(2)信息管理;(3)计算机

图形学与多媒体技术;(4)语言与文字的处理;(5)人工智能;

第二章操作系统知识

2.1操作系统简介

2.1.1操作系统的定义与作用

1操作系统是管理软硬件资源,控制程序执行、改善人机界面、合理

组织计算机工作流程和为用户使用计算机提供良好运行环境的一种

系统软件。

2操作系统2个重要的作用:(1)通过资源管理,提高计算机系统的

效率;(2)改善人机界面,向用户提供友好的工作环境。

3资源:在计算机系统中,能分配给用户使用的各种硬件和软件设施。

包括2大类:硬件资源和信息资源。

2.1.2操作系统的功能特征

1操作系统的主要特性:并发性、共享性和异步性。

并发性:指两个或两个以上的运行程序在同一时间间隔内同时执行。

共享性:指操作系统中的资源,可被多个并发的程序使用。

异步性:又称为随机性。

2从资源管理的观点来了解操作系统的6个主要功能:

①处理器管理;②存储管理;③设备管理;④文件管理;⑤作业管

理;⑥网络与通信管理。

2.1.3操作系统的类型

1操作系统的类型:批处理操作系统、分时操作系统、实时操作系统。

2批处理系统的主要特征:用户脱机工作、成批处理作业、多道程序

设计、作业周转时间长。

3分时操作系统特性:同时性、独立性、及时性、交互性。

4实时操作系统组成:数据采集、加工处理、操作控制、反响处理。

2.2处理机管理

2.2.1进程的根本概念

1进程:一个具有独立功能的程序关于某个数据集合的一次运行活

动。

2进程属性:构造性、共享性、动态性、独立性、制约性、并发性。

2.2.2进程的状态和转换

13种不同的进程状态:运行态[running)、就绪态(ready)、等

待态(wait)〔又称为阻塞态,blocked;或睡眠态,sleep)o

2.2.3进程的描述

1进程上下文:操作系统中把进程物理实体和支持进程运行的环境合

称为上下文(Context)o

2—个进程映像包括:进程程序块、进程数据块、系统/用户堆栈、

进程控制块(PCB)。

3进程控制块包括3类信息:标示信息、现场信息、控制信息。

4常用的现场信息包括:通用存放器的内容、控制存放器[PSW)的

内容、用户堆栈指针、系统堆栈指针。

5常用的控制信息包括:进程的调度相关信息、进程组成信息、进程

间通信相关信息、进程在二级存储器内的地址、CPU资源的占用和使

用信息、进程特权信息、资源清单。

2.2.4进程的同步与互斥

1进程之间存在两种根本关系:竞争关系和协作关系。

2进程的互斥是解决进程间竞争关系的手段;进程的同步是解决进程

间协作关系的手段。进程的互斥是一种特殊的进程同步关系,即逐

次使用互斥共享资源。

3典型的进程间同步问题:生产者一消费者问题。

4最常用的同步机制:信号量即PV,管程。

5原语是操作系统中执行时不可中断的过程,即原子操作两个同步原

语:P(测试)操作和V(增量)操作。

2.2.5死锁

1死锁:两个进程分别等待对方占用的一个资源,于是两者都不能执

行而处于永远等待。

2死锁产生的条件:①互斥的条件;②占有和等待条件;③不剥夺条

件;④循环等待条件。

2.3存储管理

1存储管理的功能:①主存空间的分配与回收;②地址转换和存储保

护;③主存空间的共享;④主存空间的扩大。

2.3.1存储器的层次

1计算机系统的存储器可分为:存放器、高速缓存、主存储器、磁盘

缓存、固定磁盘、可移动磁盘介质6个层次构造。

2逻辑地址转化为物理地址,称为地址转换或重定位。

2.3.2地址转换与存储保护

1存储管理类型:分区存储管理、分段存储管理、分页存储管理、虚

拟存储管理。

2.3.3分区存储管理

1分区存储管理分为:固定和可变分区管理。

2可变分区管理的分配算法:最先适用分配算法、最优适用分配算法、

最坏适用分配算法。

2.4设备管理

1外围设备分类:存储型设备、输入输出型设备。

2设备管理应具有以下功能:外围设备中断处理;缓冲区处理;外围

设备的分配;外围设备驱动调度。

2.4.1I/O硬件原理

1按照输入输出特性,I/O设备可划分为:输入型外围设备、输出型

外围设备和存储型外围设备。

2按I/O控制器功能的强弱以及和CPU之间联系方式的不同,I/O设

备控制方式可分为:询问方式、中断方式、DMA方式、通道方式。

3访问方式又称为程序直接控制方式。

4DMA,直接存储器存取方式。

5通道又称为输入输出处理器。

2.4.2I/O软件原理

1操作系统通常把I/O软件组织成4个层次:I/O中断处理程序〔底

层)、设备驱动程序、与硬件无关的操作系统I/O软件、用户层的

I/O软件。

2输入输出中断的类型和功能:通知用户程序输入输出操作延链推进

的程度;通知用户程序输入输出正常完毕;通知用户程序发现的输

入输出操作异常;通知程序外围设备上重要的异步信号。

3由设备无关软件完成的功能:对设备驱动程序的统一接口;设备命

名;设备保护;提供独立于设备的块大小;缓冲区管理;块设备的

存储分配;独占性外围设备的分配和释放;错误报告。

2.4.3Spooling系统

1外围设备联机操作,简称为Spooling系统或假脱机操作系统,是

用一类物理设备模拟另一类物理设备的的技术,是使独占使用的设

备变成多台虚拟设备的一种技术,也是一种速度匹配技术。

2“井管理程序〃控制作业和辅助存储器缓冲区域之间交换信息。

3“井〃是用做缓冲的存储区域,采用井的技术能调节供求之间的矛

盾,消除人工干预带来的损失。

4预输入程序的主要任务是控制信息从输入设备输入到输入井存放,

并填写好输入表以便在作业执行中要求输入信息量,可以随时找到

它们的存放位置。

5系统拥有一张作业表用来登记进入系统的所用作业的作业名、状

态、预输入表位置等信息。

6输入井中的作业有4种状态:输入状态、收容状态、执行状态、完

成状态。

7作业表是作业调度程序进展作业调度的依据,是Spooling系统和

作业调度程序共享的数据构造。

2.4.4磁盘调度

1操作系统采用一种适当的调度算法,使各进程对磁盘的平均访问

(主要是寻道)时间最小,磁盘调度分为:移臂调度、旋转调度。

2移臂调度算法:电梯调度算法。

3当有假设干等待进程请求访问磁盘上的信息时,旋转调度应考虑如

下情况:①进程请求访问的是同一磁道上的不同编号的扇区;②进

程请求访问的是不同磁道上的不同编号的扇区;③进程请求访问的

是不同磁道上的一样编号的扇区。

情况①②情况,旋转调度总是让首先到达读写磁头位置下的扇区先

进展传送操作;情况③旋转调度可以任选一个读写磁头位置下的扇

区先进展传送操作。

2.5文件管理

2.5.1文件与文件系统

1文件是由文件名字标示的一组相关信息的集合,文件名是字母和数

字组成的字母数字串,格式和长度因系统而异。

2文件可以按各种方法进展分类,按用途分成:系统文件、库文件、

和用户文件;按保护级别可分为:只读文件、读写文件和不保护文

件;按信息流向可分为输入文件、输出文件和输入输出文件。

3操作系统支持以下4种不同类型的文件:普通文件、目录文件、块

设备文件、字符设备文件。

4普通文件:ASCH文件和二进制文件。

5ASCII文件由多行正文组成,在dos,windows中每一行以回车换行

完毕,整个文件以ctrl+z完毕;在unix中每一行以换行完毕;整

个文件以ctrl+d完毕。最大优点是可以原样打印和显示,也可以用

通常的文本编辑器进展编辑。

6二进制文件由一定数据构造,组织成字节的流,可执行文件是指令

和数据的流,记录式文件是逻辑记录的流。

7文件系统面向用户的功能是:文件的换名存取;文件目录建设和维

护;实现从逻辑文件到物理文件的转换;文件存储空间的分配和管

理;提供适宜的文件存取方法;实现文件的共享保护和保密;提供

一组可供用户使用的文件操作。

8存取方式是操作系统为用户程序提供的使用文件的技术和手段。

9存取方式:顺序存取〔用于磁带文件机磁盘上的顺序文件);直接

存取〔通常用于磁盘文件);索引存取。

2.5.2文件目录

1文件目录项一般应包括以下内容:有关文件存取控制的信息;有关

文件构造的信息;有关文件管理的信息。

2目录构造:一级目录构造〔单用户微型机操作系统CP/M);二级

目录构造;树型目录构造。

3多级目录构造通常采用树型目录构造。

2.5.3文件的构造和组织

1文件的构造:文件的逻辑构造、文件的物理构造。

2文件的逻辑构造:流式文件、记录式文件。

3记录根据长度可分为定长(格式F)和不定长[格式V)记录。

4文件的物理构造:顺序构造、连续构造、索引结果。

5连接构造的特点是使用连接字一指针来表示文件中各个记录之间

的关系。

6连接文件一串联文件。

7索引文件在文件存储上分为两个区:索引区、数据区。

2.5.4文件的共享和保护

1文件保护是指防止文件被破坏,它包括2个方面:一是防止系统

崩溃所造成的文件破坏,二是防止其他用户的非法操作所造成的文

件破坏。

2为了防止系统崩溃造成文件破坏,定期转储是一种经常采用的方

法。

3防止其他用户的非法操作所造成的文件损坏,是通过操作系统的

安全策略实现,根本思想是建设三元组:用户(每一个操作系统

使用者的标示〕、对象〔在操作系统中一般是文件,操作系统把对

资源的统一到文件层次,通过设备文件使用设备、通过socket关联

文件使用进程通信〕、存取权限〔定义了用户对文件的访问权)。

4文件保密的主要方法有:设置密码和使用密码。

密码分为两种:文件密码和终端密码。

2.6作业管理

2.6.1作业及作业管理的概念

1作业[Job)是用户提交给操作系统计算的一个独立任务。一般每

个作业必须经过假设干个相对独立又相互关联的顺序加工步骤才能

得到结果,每一个加工步骤称为一个作业步(JobStep)o

2作业由用户组织,作业步由用户指定,一个作业从提交给系统,

直到运行完毕获得结果,要经过提交、收容、执行和完成4个阶段。

3作业管理可以采用脱机和联机两种方式。

2.6.2作业调度

1作业调度算法包括:先来先服务算法、最短作业优先算法、响应

比最高者优先〔HRN〕算法、优先数算法。

2相应比二已等待时间/估计计算时间。

3优先数算法分为:静态和动态优先数算法。

2.6.3多道程序设计

1操作系统引入多道程序设计的好处:一是提高了CPU的利用率;

二是提高了内存和I/O设备的利用率;三是改进了系统的吞吐量;

四是充分发挥了系统的并行性。主要缺点是作业周转时间长。

第三章程序设计语言

3.1程序设计语言根基知识

3.1.1程序设计语言根本概念

1程序设计语言分为低级语言和高级语言两大类,低级语言包括机器

语言和汇编语言,高级语言包括面向过程的语言和面向问题的语言。

3.1.2程序设计语言的根本成分

1程序设计语言的根本成分:数据成分、运算成分、控制成分、函

数。

2数据是程序操作的对象,具有存储类别、类型、作用域和生存周期

等属性,使用时要为它分配内存空间;

数据名称由用户通过标示符命名,标示符是由字母、数字和称为下

划线的特殊符号“.〃组成的标记;

类型说明数据占用内存大小和存放形式;存储类别说明数据在内存

中的位置和生存期;

作用域说明可以使用数据的代码范围;

生存期说明数据占用内存的时间范围。

3数据类型分类:

⑴按程序运行过程中数据的值能否改变,①常量(整型常量、实型

常量、字符常量、符号常量)②变量⑵按数据的作用域范围①全局

量②局部量⑶按数据组织形式的不同①根本类型1整型、实型、

字符型、枚举型〕②构造类型〔数组、构造、公用)③指针类型④

空类型。

4大多数程序设计语言的根本运算可分为算术运算、关系运算、逻

辑运算。为了确保运算结果的唯一性,运算符号规定优先级和结合

性。

5控制构造:顺序、选择、循环。

6任何函数都是由函数说明和函数体两局部组成。

7函数定义的一般格式

返回值的类型函数名(形式参数表)〃注释

函数体

}

8函数调用的一般形式为:函数名〔实参表);

9传值的好处是传值调用不会改变调用函数实参变量的内容。

10函数体假设调用自身那么称为递归调用。

3.2程序编译、解释系统

3.2.1程序的编译和解释

1编译方式和解释方式

解释方式:VisualBasic、VisualFoxpro>PowerBuilder、Java

编译方式:VisualC/C++>Delphi

第四章系统配置和方法

4.1系统配置技术

4.1.1系统架构

1系统架构:①客户机/服务器系统;②浏览器/服务器系统;③多层

分布式系统。

2在多层分布式系统中,各层次按照以下方式划分:①瘦客户;②业

务服务;③数据服务。

3业务服务层完成业务逻辑,实现分布式管理、负载均衡、

Fail/Recover、安全隔离。

4多层系统主要特点:①安全性;②稳定性;③易维护;④快速相应;

⑤系统扩展灵活。

5目前最为流行的2类多层应用架构:①Sun的J2EE;

②Microsoft.Neto

65皿的)2££:①客户层;②Web层;③业务层;④企业信息系统层。

7基于J2EE的客户端可以是基于Web的,也可以是不基于Web的独

立(StandAlone)应用程序。在基于Web的J2EE客户端应用中,

用户在客户端启动浏览器后,从Web服务器中下载Web层中的静态

HTML页面或由JSP或Servlets动态生成的HTML页面;不基于Web

的J2EE客户端应用程序可以在不经过Web层的情况下直接访问部署

在EJB容器(EJBContainer)中的EJB组件。

8J2EE标准定义的Web层由①JSP页面;②基于WebJavaApplets;

③用于动态生成HTML页面的Servlets构成。

9运行在Web层中的Web组件依赖Web容器来支持诸如响应客户请求

以及查询EJB组件等功能。

10EJB组件可以完成从客户端应用程序中承受数据、按照商务规那么

对数据进展处理、将处理结果发送到企业信息系统层进展存储、

从存储系统中检索数据以及将客户发送回客户端等功能。

11部署和运行在业务层中的EJB组件依赖于EJB容器来管理诸如事

务、生命期、状态转换、多线程及资源存储等。

12企业信息系统层通常包括:企业资源规划[ERP)系统、大型机事

务处理〔MainframeTransactionPressing)系统、关系数据库

系统[RDMS)及相关企业信息管理软件。

4.1.2系统配置方法

1常用的系统配置方法:双机互备、双机热备、群集系统、容错服务

器。

2双机互备、双机热备系统切换时机:系统软件或应用软件造成服务

器宕机;服务器没有宕机,但系统软件或应用软件工作不正常;SCSI

卡损坏,造成服务器与磁盘阵列无法存取数据;服务器内硬件损坏,

造成服务器宕机;服务器不正常关机。

3群集技术与双机热备技术的本质区别是能否实现并行处理和某节

点失效后的应用程序的平滑接收,双机热备技术只是在两台服务器

上实现的。

4群集服务优点:①高可用性;②修复返回;③易管理性;④可扩展

性。

5容错服务器通过CPU时钟锁频,系统中所用硬件的备份,系统中所

有冗余部件的同步运行,实现容错。可靠性和可用性可实现99.999%O

4.1.3系统处理模式

1集中式计算模式最典型的特征是通过主机系统形成大局部的通信

流程,构成系统的所用通信协议都是系统专有的,大型主机在系统

中占据着绝对的支配作用,所有控制和管理功能都由主机来完成。

2一般认为,从80年代到今天,分布式计算经历了3个阶段:①桌

上计算(DesktopComputing);②工作组计算(Wordgroup

Computing);③网络计算〔NetworkComputing)。

3实时处理也叫做联机处理(OnlineTransaction,OLTP)。

批处理与实时处理比照

特性批处理

实时处理

业务处理记录业务数据累

计成批,排序周期处理数据产生立即处理

文件更新批处理时

业务处理时

相应时间1周转时间)几小时或几天

几秒钟________________________________

4基于网络浏览器的分布式计算方式称为Web计算,分布式对象和网

络技术的集成称为对象Webo

5Web计算的优点:①统一的用户界面;②经济性、可维护性;③鲁

棒性;④可伸缩性;⑤兼容性;⑥安全性;⑦适应网络的异构、动

态环境。

4.1.4系统事务管理

1事务是用户定义的一个数据库操作序列,这些操作要么全做,要么

全不做,是一个不可分割的工作单位。

2在SQL语言中,定义事务的语句有三条:①BEGIN

TRANSACTION②COMMIT③ROLLBACK

3事务具有4个特性:①原子性(atomicity);②一致性

(consystency);③隔离性(isolation);④持续性或称永久性

[durability)。

4事务是恢复和并发控制的根本单位。

5在单处理机系统中,事务的并行执行实际上是这些并行事务的并行

操作轮流穿插运行,称为穿插并行方式[InterleavedConcurrency)。

6并发操作带来的数据不一致性包括3类:①丧失修改②不可重复读

③读“脏〃数据。

7封锁是实现并发控制的重要技术,确切的控制由封锁的类型决定,

根本的封锁类型有2种:①排它锁(ExclusiveLocks,X锁,写锁〕

②共享锁〔ShareLocks,S锁,读锁〕。

4.2系统性能

4.2.1系统性能定义和指标

1响应时间(ElapsedTime):计算机完成某一任务所花费的时间。

吞吐量和相应时间成反比,相应时间越短,吞吐量越大。

2计算机性能常用的指标:MIPS、MFLOPS

MIPS二指令数/(执行时间X1000000),通常用VAX-H/780机处理

能力为IMIPSo

MFLOPS二浮点指令书〔执行时间X1000000),

1MFLOPS^3MIPS

4.2.2系统性能评估

1系统性能评估技术:分析技术、模拟技术、测量技术。

分析技术主要是利用排队论模型进展分析。测量技术的评估层次包

括:实际应用程序、核心程序、合成测试程序。

2国际认可的用来测量机器性能的基准测试程序(准确性递减〕:①

实际的应用程序方法;②核心基准程序方法;③简单基准测试程序;

④综合基准测试程序。

4.3系统可靠性

4.3.1可靠性定义和指标

1计算机硬件故障通常是由元器件失效引起的,元器件可靠性分为3

个阶段:①器件处于不稳定期,失效率较高;②器件进入正常工作

期,失效率最低,根本保持常数;③元器件开场老化,失效率又

重新提高〔“浴盆模型〃〕。

2衡量计算机系统的3个重要指标:①可靠性;②可维护性;③可用

性。

3、计算机的可靠性用平均无故障时间(MTTF)来度量,可维护性用

平均维修时间〔MTTR〕来度量,可用性定义:MTTF/(MTTF+MTTR)X100%

4.3.2计算机可靠性模型

1常见的3种系统可靠性数学模型:①串联系统可靠性;②并联系统

可靠性;③混联系统可靠性。

n

串联系统可靠性&二…,n)

i=l

nn

并联系统可靠性Ra二1-n〔FJ二1-n[1-Ri)

i=li=l

(i=1,2,•••,n)

nmj

串并联系统可靠性R二n:i-n(i-RG],当各单元可靠

j=1i-1

度都相等,均为h二R,且叫二叱…二叫二m,那么

Rs=[1-(1-R)n[ri

mnj

并串联系统可靠性&二i-n[i-nR,,],当各单元可靠

j=11-1

度都相等,均为Rij二R,且扉』…二Dm=n,那么

i-1J-1

n,n

Rs=l-(1-R)

2提高计算机可靠性采取的措施:提高元器件质量、开展容错技术。

第五章数据构造与算法

5.1.3算法描述

1描述一个算法可以采用文字描述,也可以采用传统流程图、N-S图

或PAD图。

2算法特性:有穷性、确定性、可行性、输入、输出。

3算法可以用自然语言、数字语言或约定的符号来描述,也可以用

计算机高级程序语言来描述,如流程图、Pascal语言、C语言、伪

代码或决策表。

5.1.4算法评价

4一个“好〃的算法应满足正确性、可读性、强健性、效率和低存储

量需求。

5算法评价:时间复杂度和空间复杂度。

5.1.5算法与数据构造的关系

5.2线性表

5.2.1线性表的定义和逻辑构造

6线性表表示:A二(ai,a2,…,ai-i,ai+i,…,a,J

linear_list=[A,R)

7线性表的抽象数据类型包括数据对象和数据关系2局部。

5.2.2线性表的顺序存储构造

8线性表的存储构造有顺序、链接、散列。

5.2.3线性表的链式存储构造

5.3栈和队列

5.3.1栈的定义和实现

9栈的主要操作是初始化、插入、删除、判断是否空、读取栈顶结

点值。

5.3.2表达式求值

10表达式是由操作数[operand〕、运算符〔operator)、界限符

(delimiter)组成。

11表达式一般分为中缀表达式和后缀表达式。

5.3.3队列

12队列分为链队列和循环队列。

5.4数组和广义表

5.4.1数组

13数组一般采用顺序存储构造表示,多维数组的顺序存储有两种形

式:以列序为主序、以行序为主序。

14行优先顺序又称为低下标优先或左下标优先于右下标。Basic、

Pascal、C都是采用行优先顺序。

5.4.2广义表的定义和存储构造

15广义表有两种构造的结点:表结点,表示列表;原子结点,表不

原子。表结点可以由标志域、指示表头的指针域、指示表尾的指针

域,原子结点由标志域和值域组成。

5.5树和二叉树

5.5.1树的定义

16树的表示方法:常用方法(树型)、括号、嵌套集合、凹入。

5.5.2树的存储构造

17常用的树存储构造主要有三种:双亲表示法、孩子表示法、孩子

兄弟表示法。

5.5.3树的遍历

18树的遍历方式分为三种:前序遍历、后序遍历、层次遍历。

19如以以下图进展三种遍历的结果:前序遍历一ABCEFHIGD;后序遍

历一BEHIFGCDA;层次遍历一ABCDEFGHI。

5.6图

5.6.1图的定义和术语

5.6.2图的存储构造

20邻接矩阵表示法的空间复杂度为S〔n〕二0。

5.6.3图的遍历

21图的遍历方法深度优先遍历、广度优先遍历。

第六章多媒体根基知识

6.1多媒体技术概论

6.1.1多媒体技术根基概念

1多媒体计算机技术的特性:集成性、交互性、实时性、数字化。

2多媒体计算机硬件主要包括一下几局部:多媒体主机〔个人机、工

作站)、多媒体输入设备(摄像机、麦克风、扫描仪〕、多媒体输

出设备〔打印机、绘图仪、音响〕、多媒体存储设备〔硬盘、光盘)、

多媒体功能卡〔视频卡、声音卡〕、操纵控制设备(鼠标、键盘、

触摸屏〕。

3多媒体计算机软件系统包括:操作系统、多媒体数据库管理系统、

多媒体压缩/解压缩软件、多媒体声像同步软件、多媒体通信软件以

及多媒体开发和创作工具。

4多媒体开发软件包提供了图形、色彩板、声音、动画、图像及各种

媒体文件的转换与编辑软件。

6.1.2多媒体关键技术和应用

1多媒体技术的主要组成归纳为以下几个方面:各种媒体信息的处理

技术和压缩技术、多媒体计算机技术、多媒体网络通信技术、多媒

体数据库技术。

2多媒体计算机系统的关键技术:视频和音频数据的压缩和解压缩技

术、多媒体专用芯片技术、多媒体系统软件技术、大容量信息存储

技术、多媒体网路通信技术、超文本与超媒体技术。

3在研究和选用编码时,主要有两个问题:编码方法能用计算机软件

或集成电路芯片快速实现;符合压缩编码和解压缩编码的国际标准。

4多媒体专用芯片基于大规模集成电路[VLSI)技术,除专用处理器

芯片外,多媒体系统还需要其他集成电路芯片支持:数模和模数转

换器、音频视频芯片、彩色空间变换器及时钟信号产生器。

5多媒体系统软件技术主要包括:多媒体操作系统、媒体编辑系统、

多媒体数据库管理技术、多媒体信息和混合于重叠技术。

6多媒体数据库的关键技术是解决:多媒体数据的模型、表示方式;

多媒体数据的压缩及解压缩;多媒体数据的存储管理和存储方法。

7多媒体网络通信的关键技术是多媒体数据的压缩技术和高速的数

据通信技术。

8超媒体技术是超文本+多媒体。

9多媒体计算机技术的应用:教育与培训、桌面出版与办公自动化、

多媒体电子出版物、多媒体通信、多媒体声光艺术品的创作。

10桌面出版物主要包括:印刷品、表格、布告、广告、宣传品、海

报、市场图表、蓝图及商品图。

11多媒体电子出版物的内容可分为:电子图书、文档资料、报刊杂

志、教育培训、娱乐游戏、宣传广告、信息咨询。

12电子出版物的特点是:具有集成性和交互性、表现力强。

13多媒体通信的特点:分布性、同步性、交互性。

6.2多媒体压缩编码技术

6.2.1多媒体数据压缩的根本原理

1信息压缩比是指压缩前后所需的多媒体数字信息存储量之比,压缩

比越大,数据减少的就越多,压缩技术越复杂。

2可用如下指标衡量一种数据压缩技术的好坏:压缩比、压缩后多媒

体信息的质量、压缩和解压缩速度、压缩所需的软硬件开销。

3多媒体数据压缩处理包括:编码〔压缩〕过程和解码〔解压缩〕过

程。

4一般来说,压缩的计算量比解压缩的计算量大。

6.2.2多媒体数据压缩的根本编码方法

1数据压缩方法:无损压缩法〔冗余压缩法〕和有损压缩法以商压缩

法〕。

2无损压缩的压缩率一般为2:1到5:1。

3常用的无损压缩方法有:哈夫曼编码、算术编码、行程编码、使用

统计的方法或字典查找的方法进展压缩。

4常用的有损压缩方法有:预测编码、变换编码、子带编码、矢量量

化编码、混合编码、小波编码。

5哈夫曼编码是对独立信源到达最小平均码长的编码方法,具有唯一

可译性。

6算术方法是一种二元码的编码方法。

7预测编码常用的是差分脉冲编码调制法〔DPCM〕和自适应的差分脉

冲编码调制法(ADPCM)o

8变换编码种类:傅立叶变换、离散余弦变换、离散正弦变换。

6.2.3编码的国际标准

1通用的压缩编码国际标准:JPEG、MPEG、H.261、DVIO

2JPEG〔联合照片专家组〕,静止图像压缩和解压缩算法。由ISO和

CCITT〔国际电报咨询委员会〕共同制定。一般来说,JPEG图像

压缩比大于20:1时,图像质量开场变坏。

3MPEG[动态图像专家组),提供的压缩比可高达200:1,通常有三

个版本MPEG—1、MPEG—2、MPEG—3o优点:兼容性好、压缩比高、

数据失真小。

4H.261也称PX64标准。

6.3多媒体技术应用

6.3.1数字图像处理技术

1数字图像的优点是:精度高、数字图像不会被电源的波动电磁场辐

射等环境干扰所影响、不会因为存储传输操作产生信息失真、不管

来自哪种信息源数字化后的图像都可以用计算机处理。

2数字化过程包括:采样〔抽样〕和量化2个步骤。、

3常见的数字图像类型:二值图像,如文字、图像、指纹;黑白灰度

图像,如黑白照片;彩色图像,如彩色照片;活动图像,如动画。

4色彩数和图形灰度用bit来表示,一般写成2的n次方,n代表位

数,当图像到达24位时,可表现1677万种颜色〔真彩〕。

5彩色可用亮度、色调、饱和度来表示。

6色调和饱和度通称为色度。

7常用的几种彩色表示空间是:RGB彩色空间、HIS彩色空间、CMYK

彩色空间、YUV彩色空间。

8HIS用H〔色调〕S〔饱和度)I〔光强度〕三个参数描述颜色特性。

9CMYK用青、紫红、黄、黑四种颜色来组合出彩色图像。

10YUV在PAL彩色电视制式中采用的彩色空间。

11常用的矢量图形文件有:3DS,DXF〔CAD〕,WMF〔用于桌面出版)。

12图像文件格式分两大类:静态图像文件格式、动态图像文件格式。

13静态图像文件格式有:GIF、TIF、BMP、PCX、JPG、PCD。

14动态图像文件格式有:AVI、MPEGo

15常用的数字图像处理技术:改善图像的像质〔锐化、增强、平滑、

校正〕、将图像复原、识别和分析图像、重建图像、编辑图像、图

像数据的压缩编码。

16图像分析技术包括:高频增强、检测边缘与线条、抽取轮廓、分

割图像区域、测量形状特征、纹理分析、图像匹配。

17图像重建包括:二维和三维;典型的图像重建应用包括:测绘、

工业检测、医学CT投影图像重建。

18图像编辑包括:图像的剪裁、缩放、旋转、修改、插入文字或图

片。

19目前世界上流行的彩色电视制式:PAL、NTSC、SECAM、HDTVo

6.3.2数字音频处理技术

1影响数字视频质量的因素有:帧速、分辨率、颜色数、压缩比、关

键帧。

2视频图像文件的解压缩有硬件和软件两种。

3视频卡分类:视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、

压缩/解压缩卡。

4声音类型:波形声音、语音、音乐。

5声音三要素:音调、音强、音色。

6数字音频处理技术:音频采集、语音编码/解码、文语转换、音乐

合成、语音识别与理解、音频视频同步、音频效果与编辑。

7数字音频的转换过程是选择采样频率进展采样;选择适宜的量化精

度进展量化;编码。

8数字音频信息质量受3个因素影响:采样频率、量化精度、频率数。

9音频文件大小的计算公式:文件的字节数/每秒=采样频率(Hz)

X分辨率(位)X声道数/8

10实现计算机语音输入的方法:录音/重放、文语转换。

11音频冗余重要表现为:时域冗余度和频域冗余度。

12音频信号的编码:波形编码〔PCM,脉冲编码调制;DPCM,差值脉

冲编码调制;ADPCM,自适应差值编码调制)、参数编码〔这类编码

技术成为声码器,有通道声码器、同态声码器、线性预测声码器,

适合于语信号的编码〕、混合编码〔码本鼓励线性预测编码、多脉

冲鼓励线性预测编码〕。

13电子乐器数字接口(MIDI)系统。

6.3.3多媒体应用系统的创作

1多媒体创作工具的功能主要有:优异的面向对象的编程环境;具有

较强的多媒体数据I/。能力;动画处理能力;超级连接能力;应用

程序的连接能力;模块化和面向对象;友好的界面和易学易用。

2常用的多媒体创作工具有:文字处理软件[word)、简报处理软件

(Powerpoint)>图像处理软件(Photoshop)>动画制作软件(3DS

MAX)。

3多媒体创作系统大致可分为:素材库、编辑、播放。主要功能包括:

视频图像的制作;动画制作、交互式演示系统、展示系统、交互式

查询系统、交互式的训练、仿真原形和技术的可视化。

4根据多媒体创作工具的创作方法和构造特点的不同,多媒体创作系

统可分为:基于时间创作的工具;基于图表或流线的创作工具、基

于卡片或页面的工具、以传统程序语言为根基的工具。

5多媒体开发工具特征:编辑特性、组织特性、编程特性、交互式特

性、性能准确特性、播放特性、提交特性。

6较常用的多媒体开发工具有VisualBasic和Authorware0

7Authorware特点:基于流程度图表创作方式、具有文字、图形、动

画、声音的直接创作处理能力、外部接口形式多样、具有多种交互

方式、多媒体集成能力高效、多平台支持、网络支持。

第八章数据库技术

8.1数据库技术根基

8.1.1数据库系统概述

1数据管理:指对数据进展分类、组织、编码、存储、检索和维护。

2数据库管理技术经历了人工管理、文件系统、数据库系统3个阶段。

3数据(Data):描述事务的符号记录。

4数据库(database,DB〕:长期储存在计算机内的、有组织的、可

共享的数据集合。

5数据库的特征:数据库中的数据按一定的数据模型组织、描述和储

存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各

种用户共享。

6数据库系统[DBS〕构成:数据库、数据库管理系统〔DBMS〕及开

发工具、应用系统、数据库管理员和用户。

7与人工管理和文件系统相比,数据库系统的特点:①数据构造化;

②数据的共享高,冗余度低,易扩展;③数据独立性高;④数据由

DBMS统一管理和控制。

8.1.2数据模型

1根据模型应用的不同目的,可将模型划分为2类:概念模型〔信息

模型)和数据模型。

2概念模型是按用户的观点来对用户和信息建模,主要用于数据库设

计。

3数据模型是按计算机系统的观点对数据建模,主要用于DBMS的实

现,包括:网状模型、层次模型、关系模型。

4数据模型的组成要素:数据构造、数据操作和数据的约束条件。

5对象包括2类:与数据类型、内容、性质有关的对象;与数据之间

联系有关的对象。

第九章安全性知识

9.1安全性简介

9.1.1安全性根本概念和特征

1信息安全是对信息、系统以及使用、存储和传输信息的硬件的保

护。

2信息的3个特性:机密性〔防止信息暴露给未授权的人或系统的

质量和状态〕、完整性〔信息完整而未被腐蚀的质量和状态〕和可

用性〔信息的用户可以在不受干预和阻碍的情况下对信息进展访问

并按所需格式承受它〕。

3信息系统安全是指确保信息系统构造安全,与信息系统相关的元

素安全,以及与此相关的各种安全技术、安全服务和安全管理的总

和。

9.1.2安全性要素

1信息系统主要由物理环境及其保障、硬件设备、软件设备、管理

者组成。

2物理环境包括场地〔机房场地、信息存储场地〕和机房、物理保

障主要考虑电力供应和灾难应急。

3信息系统的硬件设施主要有计算机〔大、中、小型计算机和个人

计算机〕、中断设备、网络设备〔包括交换机、集线器、网关设备

或路由器、中继器、桥接设备和调制解调器〕、传输介质〔同轴电

缆、双绞线、光缆、卫星信道和微波信道〕、输入输出设备〔键盘、

磁盘驱动器、磁带机、扫描仪、打印机、显示器〕。

4组成信息系统的软件设施主要有操作系统、通用应用软件、网络

管理软件以及网络协议。

5信息系统管理者包括:系统安全员、网络管理员、系统管理员、

存储介质保管员、系统操作人员和软硬件维修人员。

9.2访问控制和鉴别

9.2.1鉴别

1鉴别机制是以交换信息的方式确认实体真实身份的一种安全机

制,可被鉴别的实体称为主体,主体有一个或多个与之对应的区分

标识符。

2可被鉴别的主体有人类用户、进程、实开放系统、OSI层实体、组

织机构。

3鉴别的目的为防止其他实体占用和独立操作被鉴别实体的身份,

这类危害称之为“冒充〃。

4主体和验证者的两种关系背景:主体由申请者来代表申请者和验

证者之间存在着特定通信关系;主体为验证者提供数据项来源。

5鉴别的方法主要有以下5中:用所拥有的〔IC卡〕进展鉴别;用

所知道的进展鉴别〔如密码);用不可改变的特性〔如生物测定的

标识特征〕进展鉴别;相信可靠的第三方建设的鉴别;环境〔如主

机地址〕。

6鉴别分为单向和双向鉴别,鉴别服务可以将鉴别结果传送给访问控

制服务。

9.2.2访问控制的一般概念

1访问控制的手段包括用户识别代码、密码、登录控制、资源授权

〔用户配置文件、资源配置文件、控制列表〕、授权核查、日志和

审计。

2访问控制和内部控制的关系:共同目标是保护资产,内部控制设

计所用的有形资产和无形资产,包括与计算机相关的和无关的,而

访问控制设计与知识相关的无形资产和有形资产,是整体安全控制

的一局部。

9.2.3访问控制的策略

1实现访问控制的三种最常用的方法:要求用户输入一些保密信息

〔用户名、密码〕;采用物理识别设备〔访问卡、钥匙、令牌〕、

采用生物统计学系统〔基于某种特殊的物理特性对人进展唯一性识

别〕。

2除了密码之外访问控制的特性包括:多个密码〔一个密码用于进

入系统、另一个密码用于规定操作权限〕;一次性密码〔系统生成

一次性密码的清单〕;基于时间的密码〔访问使用的正确密码随时

间变化,变化基于时间和一个秘密的用户钥匙,密码隔一段时间就

发生变化,变得难以猜测〕;智能卡〔不但需要密码,还要物理的

智能卡才有权限接触系统〕;挑战反响系统〔使用智能卡和加密的

组合来提供安全访问控制身份识别系统〕。

3访问控制手段:

物理类

防御型:文书备份、围墙和栅栏、保安、证件识别系统、加锁的门、

双供电系统、生物识别型门禁系统、工作场所的选择、灭火系统。

探测型:移动监测探头、烟感和温感探头、闭路监控、传感和报警

系统。

管理类

防御型:安全知识培训、职务别离、职员雇用手续、职员离职手续、

监视管理、灾难恢复和应急方案、计算机使用的登记。

探测型:安全评估和审计、性能评估、强制假期、背景调查、职务

轮换。

技术类

防御型:访问控制软件、防病毒软件、库代码控制系统、密码、智

能卡、加密、拨号访问控制和回叫系统。

探测型:日志审计、入侵检测系。

9.3加密

9.3.1保密与加密

1加密就是将信息进展编码使侵入者不能够理解和阅读的方法。解

密将编码信息转化为原理的形式。

9.3.2加密与解密机制

1从译者的角度看,密码分析所面临的问题有三种主要变型:“只

有密文〃问题〔仅有密文而无明文〕;“明文〃问题〔已有一批相

匹配的明文与密文〕;“选择明文〃〔能够加密自己所选的明文)。

9.3.3密码算法

1密码算法分为传统密码算法〔对称密码算法)和公开密钥密码算

法〔非对称密码算法〕。

2对称密码技术要求加密解码双方拥有一样的密钥,非对称密码技

术是加密解密双方拥有不同密钥。

3对称密码体制从加密模式上可分为序列密码和分组密码。

4序列密码算法的安全强度由它所产生的伪随机序列的好坏来决

定;分组密码体制中,经过加密的密文与密码算法和密钥有关,与

被处理的明文数据段在整个明文中所处的位置无关。

5非对称密码要求密码成对出现,一个为加密密钥〔可以公开〕,

另一个为解密密钥〔用户要保护好〕,并且不可能从其中一个推导

出另一个。

6公共密钥机密的信息只能用专用密钥解密,公钥加密也用来对专

用密钥机密。

9.3.4密钥及密钥管理

1密钥是密码算法中的可变参数。

2密钥管理包括:产生密钥、分发密钥、输入和输出密钥、更换密

钥、存储密钥、保存和备份密钥、密钥的寿命、销毁密钥。

9.4完整性保障

9.4.1完整性概念

1完整性包括软件完整性和数据完整性两个方面

2对数据完整性五个最常见的威胁:人类,可能是人类的疏忽、成

心损坏等原因导致完整性被破坏;硬件故障,包括磁盘故障、芯片

和主板故障、电源故障;网络故障,包括网络连接问题、网络接口

卡和驱动程序;灾难,如火灾、水灾、工业破坏和蓄意破坏;逻辑

问题,包括软件错误、文件损坏、容量错误、数据交换错误和操作

系统错误。

9.4.2完整性保障策略

1为了恢复数据完整性和防止数据完整性丧失,可以采用的技术有:

备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇

偶校验和故障前兆分析。

2通过如下服务来完成完整性服务:屏蔽、证实、屏蔽。

3DBMS的完整性控制机制应具有三个方面的功能:定义功能、检查

功能、如果发现用户操作请求使数据违背了完整性约束条件,采取

一定的动作保证数据的完整性。

4攻击可以发生在软件的三个主要成分上:程序、数据、文档。

5数字签名

9.5可用性保障

1要提高系统的可用性,一般都是要配置冗余和容错部件来减少他

们的不可用时间。

9.5.1事故相应与事故恢复

1灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复〔全

盘恢复和个别文件恢复〕。

2备份系统的组成局部有物理主机系统、逻辑主机系统、备份存储

介质、操作调度、操作执行、物理目标系统、系统监控。

3备份策略:完全备份、增量备份、差异备份、按需备份。

9.5.2减少故障时间的高可用性系统

1提供容错的途径有使用空闲备件、负载平衡、镜像、复现、热可

更换。

2网络冗余的主要途径有双主干、开关控制技术、路由器、通信中

件。

9.6计算机病毒的防治与计算机犯罪的防范

9.6.1计算机病毒概念

9.6.2计算机病毒的防治

1计算机病毒的预防包括两个方面对病毒的预防和对未来病毒的预

防,对病毒的预防可以采用特征判定技术和静态判定技术;对未

知病毒的预防是一种行为规那么判定技术〔动态判定技术)。

2计算机病毒预防技术主要包括磁盘引导区保护、加密可执行程序、

读写控制技术、系统监控技术。

3反病毒软件:病毒扫描软件、完整性检查程序、行为封锁软件。

4计算机病毒检测技术有两种:特征分类的根基上建设的、对文件

数据段进展定期或不定期比照,发现差异。

9.6.3计算机犯罪的防范

9.7安全分析

1风险:指某种破坏或损失发生的可能性。

2风险管理:指识别、评估、降低风险到可以承受的程度,并实施适

当机制控制风险保持在此程度之内的过程。

9.7.1识别和评估风险

1有形资产可以通过资产的价值进展分类,如机密级、内部访问级、

共享级、未保密级。

2考虑信息安全时,必须重视的7种风险:①物理破坏、②人为错误、

③设备故障、④内外部攻击、⑤数据误用、⑥数据丧失、⑦程序错

误、⑧网络本身的诸多特性〔共享性、开放性、复杂性〕、⑨网络

信息系统自身的脆弱性〔操作系统的漏洞、网络协议的缺陷、通信

线路的不稳定、人为因素〕。

3风险分析的方法与途径可分为:①定量分析和②定性分析。

4定性分析通过列出各种威胁的清单,对威胁的严重程度及资产的敏

感程度进展分级,是被广泛采用的方法。

5定性分析技术包括:判断、直觉和经历。

6风险小组应由企业中不同部门的人员组成,可以是管理者、程序开

发人员、审计人员、系统集成人员、操作人员。

9.7.2控制风险

1风险管理方式:①降低风险、②防止风险、③转嫁风险、④承受风

险。

2在采取防护措施时,要考虑9个方面:①产品费用、②设计方案费

用、③实施费用、④环境的改变、⑤与其他防护措施的兼容性、⑥

维护需求、⑦测试需求、⑧修复替换更新费用、⑨操作支持费用。

3、控制风险的方法:①对动作进展优先级排序,风险高的优先考虑;

②评价风险评估过程中的建议,分析建议的可行性和有效性;③实

施成本收益分析;④结合技术、操作和管理类的控制元素,选择性

价比最好的安全控制;⑤责任分配;⑥制定一套安全措施实现方案;

⑦实现选择的安全控制。

9.8安全管理

9.8.1安全管理政策法规

]信息系统法律的主要内容:信息网络的规划与建设、信息系统的管

理与经营、信息系统的安全、信息系统的知识产权保护、个人数据

保护、电子商务、计算机犯罪、计算机证据与诉讼。

2信息安全涉及的方面:人事管理、设备管理、场地管理、存储媒体

管理、软件管理、网络管理、密码和密钥管理、审计管理。

3信息安全管理的总原那么:标准化、系统化、综合保障、以人为本、

主要负责人负责、预防、风险评估、动态开展、注重实效、均衡保

扰。

4安全管理的具体原那么:分权制衡、最小特权、标准化、选用成熟

的先进技术、失效保护、普遍参与、职责别离、审计独立、控制社

会影响、保护资源和效率。

5我国信息安全管理的根本方针:兴利除弊、集中监控、分级管理、

保障国家安全。

9.8.2安全机构和人员管理

1建设信息系统安全管理机构的第一步是确定系统安全管理员的角

色,并组成安全管理小组。

2信息安全管理策略包括:安全管理人员的义务和职责、安全配置管

理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、

标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安

全评估原那么。

3安全人员管理的原那么:从不单独一个人、限制使用期限、责任分

散、最小权限。

9.8.3技术安全管理

[技术安全管理的内容:①软件管理、②设备管理、③介质管理、④

涉密信息管理、⑤技术文档管理、⑥传输线路管理、⑦安全审计跟

踪、⑧公共网络连接收理、⑨灾难恢复

2软件管理包括:操作系统、应用软件、数据库、安全软件、工具软

件的采购、安装、使用、更新、维护和防病毒管理。

3设备管理包括:设备的购置、使用、维修和存储管理。

4介质管理包括:介质分类、介质库的管理、介质登记和借用、介质

的复制和销毁以及涉密介质的管理。

5涉密信息管理包括:涉密信息等级的划分、密钥管理、密码管理。

6技术文档管理包括:技术文档的密级管理和使用管理。

7传输线路管理包括:传输线路管理和网络互联管理。

8灾难恢复包括:制定灾难恢复策略方案和灾难恢复方案的测试与维

护。

9.8.4网络管理

国际标准化组织(ISO)定义的网络管理的5种功能:①故障管理、②

配置管理、③安全管理、④性能管理、⑤计费管理。

第16章系统管理规划

16.1系统管理的定义

16.1.1管理层的系统管理要求

1企业IT战略规划进展IT战略思考的时候考虑哪几方面的因素

答:(1)IT战略规划目标的制定要具有战略性,确定与企业战略目

标相一致的企业IT战略规划目标,并且以支撑和推动企业战略目标

的实现作为价值核心。

(2)IT战略规划要表达企业核心竞争力要求,规划的范围控制

要严密围绕如何提升企业核心竞争力来进展,切忌面面俱到的无范

围控制。

〔3〕IT战略规划目标的制定要具有较强的业务结合性,深入分

析和结合企业不同时期的开展要求,将规划目标分解为合理可行的

阶段性目标,并最终转化为企业业务目标的组成局部。

〔4〕IT战略规划对信息技术的规划必须具有策略性,对信息技

术开展的规律和趋势要持有敏锐的洞察力,在信息化规划时就要考

虑到目前以及未来开展的适应性问题。

[5)IT战略规划对成本的投资分析要有战术性,既要考虑到总

成本投资的最优,也要结合企业建设的不同阶段做出科学合理的投

资成本比例分析,为企业获得较低的投资效益比。

〔6〕IT战略规划要对资源的分配和切入时机进展充分的可行性

评估。

2企业信息化规划包括网络架构的设计、设备的负荷和容量计算、

安全架构体系评估、网络设备的评估

3系统管理的目标是什么

答:[1)系统管理指的是IT的高效运作和管理,是确保战略得到

有效执行的战术性和运作性活动,核心目标应是管理客户(业务部

门〕的IT需求。

[2)企业IT系统管理的根本目标可以分为4个方面:

①全面掌握企业IT环境,方便管理异构网络,从而实现对企业业务

的全面管理。

②确保企业IT环境的整体可靠性和安全性,及时处理各种异常信息,

在出现问题时及时进展修复,保证企业IT环境的整体性能。

③确保企业IT环境的整体可靠性和安全性,对涉及安全操作的用户

进展全面跟踪和管理;提供一种客观的手段来评估组织在使用IT方

面面临的风险,并确定这些风险是否得到了有效控制。

④提高服务水平,加强服务的可管理性并及时产生各类情况报告,

及时、可靠的维护各类服务数据。

4系统管理的要求是什么

答:〔1〕企业系统管理应可以让企业实现对所有IT资源统一监控

和管理的愿望,应采用一致性的管理模式来推动企业现代化跨平台

体系机构的建设。

[2)企业IT系统管理应适合于企业大型、复杂、分布式的环境,

不但控制了所有技术资源,而且直接可以从业务角度出发管理整个

企业,管理能力可以延伸到关键的非信息设备。企业可以随时部署

应用监控系统,用来规划企业商务目标、维持企业高水平服务,提

高业务系统商务响应能力。

[3)企业IT系统管理应可以将整个企业根基构造以一个真实世界

化的视图呈现给我们,让不同经历的人理解,让企业集中经理面对

自己的业务而非平台之间的差异,这有助于大大提高企业的工作效

率。

[4)企业IT系统管理应是全集成的解决方案,覆盖网络资源、性

能与能力、事件与安全、软件分布、存储、工作流、帮助台、变更

管理和其他的用于传统和分布式计算环境的功能,并可以用于互联

网和企业内部网。

5非信息设备包括自动柜员机ATM监控、运钞车的运钞情况跟踪、

机房温度与湿度控制、用户监测系统监控。

6用于管理的关键IT资源包括硬件资源、软件资源、网络资源、数

据资源。

7IT系统管理的通用体系构造分为3个局部:IT部门管理、业务部

门(客户)IT支持、IT根基架构管理。

16.1.2运作层的系统管理要求

8系统预算管理的目的是帮助IT部门在提供服务的同时加强成本收

益分析,以合理的利用IT资源,提高IT投资效益。

9IT预算包括哪几个方面

答:[1)技术成本〔硬件和根基设施〕。

[2)服务成本(软件开发与维护、故障处理、帮助台支持)。

〔3〕组织成本〔会议、日常开支〕。

10良好的自动化管理工具〔系统管理工具)的作用

答:良好的自动化管理工具

[1)可以有效的监控操作系统环境、网络环境、数据存储环境、信

息安全环境和业务应用环境。

[2)可以准确的定位和综合诊断系统异常的原因并提出修复方案。

[3)可以有力的为业务系统保驾护航,让业务应用高枕无忧从而使

企业IT部门可以将更多精力投入在服务和推动业务方面。

11企业级的系统管理需要考虑哪些因素

答:自动化管理

〔1〕符合业界的一些最正确实践实践标准,与ITIL、COBIT、HPITSM

参考模型标准结合,为企业提供更优的自动化管理流程。

[2)应提供集成统一的管理体系。

[3)应包括端到端的可靠性和性能管理能力。

14)应能够将IT管理与业务优先级严密的联系起来,从

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论