赞
踩
1.信息的特征
决定信息价值大小,信息的质量属性
2.信息的功能:
3.信息的传输模型
系统是由相互联系、相互依赖、相互作用的事物或过程组成的具有整体功能和综合行为的统一体。
1.系统的特征
2.信息系统:就是输入数据,通过加工处理,产生信息的系统。
管理模型、信息处理模型、系统实现条件三者的结合,产生信息系统。
信息系统特性有 开放性 脆弱性 健壮性
通常指现代信息技术应用,特别是促成应用对象或领域发生转变的过程。
5个层次
信息化的
主体是全体社会成员
时域是一个长期的过程
空域是社会的一切领域
手段是基于现代信息技术的先进社会生产工具
途径创建信息时代的社会生产力
目标是使国家的综合实力、社会的文明素质和人民的生活质量全面提升。
两网 政府内网和政府外网
一站 政府门户网站
四库 建立人口、法人单位、空间地理和自然资源、宏观经济等四个基础数据库
十二金
国家信息化体系包括信息技术应用、信息资源、信息网络、信息技术和产业、信息化人才、信息化政策法规和标准规范
信息资源:核心任务 关键 薄弱环节
信息网络:基础设施
信息技术应用:主阵地
信息技术和产业:物质基础
信息化人才:成功之本
信息化政策法规和标准规范 保障
通常包括:可行性分析与项目开发计划、需求分析、概要设计、详细设计、编码、测试、维护
信息系统的生命周期:系统规划(可行性分析与项目开发计划)、系统分析(需求分析)、系统设计(概要设计,详细设计)、系统实施(编码,测试)、运行维护
简化为:立项(系统规划)、开发(系统分析、系统设计、系统实施)、运维、消亡
使用结构化分析方法进行需求分析,围绕数据字典建立的三个层次模型:(实体关系图)、(数据流图)、(状态转换图)
分别是数据模型、功能模型和行为模型
特点: 需求明确的
缺点:
各种对象组成的,任何事物都是对象。系统分析、系统设计、系统实现三个阶段之间已经没有缝隙
特点:
缺点:
快速的建立一个系统模型展示给用户,在次基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。
抛弃式原型和演化式模型
特点:需求不明确的情况
缺点:
快速响应需求与环境变化,提高系统可复用性、信息的资源共享和系统之间的互操作性,成为影响信息化建设的关键问题。
在类和对象之上,进一步将接口的定义与实现进行解耦,则催生了服务和面向服务的开发方法。
数据交换而建立的规则、标准或约定的集合
网络协议三要素 语义、语法 时序
1.OSI协议 采用分层的结构化技术
2.网络协议和标准
IEEE 802.3z 千兆以太网 1000Mb/s 光纤或双绞线
3.TCP/IP Internet的核心
应用层协议:
传输层协议
网络层协议
互联设备 | 工作层次 | 主要功能 |
---|---|---|
中继器 | 物理层 | 对接收信号进行再生和发送,起到扩展传输距离用,使用个数有限 以太网中只能使用4个 |
网桥 | 数据链路层 | 根据帧物理地址进行网络之间的信息转发 |
路由器 | 网络层 | 通过逻辑地址进行网络之间的信息转发 |
网关 | 高层第4~7层 | 最复杂的网络互联设备 |
集线器 | 物理层 | 多端口中继器 |
二层交换机 | 数据链路层 | 传统意义上的交换机、多端口网桥 |
三次交换机 | 网络层 | 带路由功能的二层交换机 |
多层交换机 | 高层4~7层 | 带协议转换的交换机 |
在网络环境下运行相应的应用软件,为网上用户提供共享信息资源和各种服务的一种高性能计算机或者计算机集群。
1.直接附加存储 DAS
2.网络附加存储 NAS 即插即用
NFS和CIFS进行文件访问
3.存储区域网络 SAN
1.PSTN接入 公用交换电话网络
2.ISDN接入 综合业务数字网
3.ADSL接入 非对称数字用户线路
4.FITx+LAN接入
5.HFC接入 同轴光纤技术
6.无线接入
1.网络规划
2.网络设计
三个关键层的概念:核心层、汇聚层、接入层
面向用户连接或访问网络的部分称为接入层
接入层和核心层之间的部分称为分布层或汇聚层
接入层交换机具有低成本高端口密度特性。
汇聚层的核心层和接入层的分界面 完成网络访问策略控制、数据包处理、过滤、寻址以及其他数据处理的任务
网络主干部分称为核心层,核心层的主要目的是在于通过高速转发通信、提供优化、可靠的骨干传输结构。
信息安全的基本要素:
1.Oracle
2.MySQL 小型Web应用都采用该数据库
3.SQL Server
4.MongoDB 非关系型数据库
面向主题的、集成的、非易失的、且随事件变化的数据集合,用于支持管理决策。
1.ETL 清洗/转换/加载
2.元数据
3.粒度
4.分割
5.数据集市
6.ODS
7.数据模型
8.人工关系
1.数据源 基础
2.数据的存储与管理 核心
3.OLAP服务器 对分析需要的数据进行有效集成
4.前端工具 查询工具 报表工具
在一个分布式系统环境中处于操作系统和应用程序之间
中间件是一种独立的系统软件或服务程序,分布式软件借助这种软件在不同的技术之间共享资源。中间件位于客户机服务器的操作系统之上,管理计算机资源和网络通信。
1.底层型中间件 JVM CLR ACE自适配通信环境JDBC数据库连接 ODBC开放数据库互连 代表产品 SUN JVM
2.通用型中间件 CORBA J2EE 代表 IONA Orbix BEA WebLogic
3.集成型中间件 WorkFlow EAI 代表 BEA WebLogic IBA WebSphere
可用性:系统正常运行的时间比例 无故障时间MTTF来度量
高可靠性:系统经过专门的设计,从而减少停工时间,保持其服务的高度可用性。
可维护性 用MTTR来度量
常见的可用性战术
1.错误检测 命令/响应 心跳和异常
2.错误恢复 表决主动冗余 被动冗余
3.错误预防 删除、引入进程监视器
用户对新系统在功能、行为、性能、设计约束等方面的期望
1.需求的层次
2.质量功能部署
3.需求获取 一个确定和理解不同的项目干系人的需求和约束的过程。做起来很难得事情。用户访谈、问卷调查、采样、情节串联板、联合需求计划
4.需求分析 SA方法进行需求分析,其建立的模型的核心是数据字典。 分别是数据模型、功能模型和行为模型(也称为状态模型)。E-R图表示数据模型 用数据流图DFD表示功能模型,用状态转换图STD表示行为模型。
5.软件需求规格说明书 SRS
需求开发活动的产物。SRS是软件过程开发过程最重要的文档之一,对于任何规模和性质的软件项目都不应该缺少的。
6.需求验证
一般通过需求评审和需求测试工作来对需求进行验证
7.UML
统一建模语音 不是开发语言
UML中的关系
UML中的图
动态视图
顺序图(序列图):一组对象或参与者以及它们之间的可能发送的消息构成。
通信图:强调收发消息的对象或参与者的组织结构。
定时图(计时图):关系消息的相对顺序。
状态图:对象的动态视图,状态、转移、事件和活动组成。
活动图:进程或者计算结构展示为计算内部的一步步的控制流和数据流。
部署图:运行时的处理节点及在其中生存的构件的配置。
制品图:描述计算机中一个系统的物理结构。
包图:模型本身分解而成的组织单元及依赖关系
交互概览图:活动图和顺序图的混合物。
UML视图
8.面向对象分析
1.软件架构风格
1.结构化设计
2.面向对象设计 OOD
基本思想 :抽象、封装和可扩展性
三大特征 :封装、继承和多态
3.设计模式
类模型和对象模型
设计模式分为
创建型模式:
结构型模式:
行为型模式:
1.阶段式模型
2.连续式模型
1.测试的方法
静态测试 不在机器上运行。采用人工检测和计算机辅助静态分析的手段进行检测 桌前检查、代码走查和代码审查
动态测试
白盒测试:结构测试 主要用于单元测试中 逻辑覆盖
黑盒测试:功能测试 集成测试 确认测试 系统测试
2.测试的类型
3.面向对象的测试
4.软件调试
蛮力法、回溯法和原因排除法
调试和测试的区别:
1.表示集成 界面集成 黑盒集成
2.数据集成 白盒集成 数据和数据库集成问题
3.控制集成 功能集成应用集成 在业务逻辑层上对应用系统进行集成的。
4.业务流程集成 过程集成 工作流集成
5.企业之间的应用集成
关键技术 传感器技术和嵌入式技术
通过信息传感器设备,按照约定的协议,将任何物品与互联网连接,进行信息交换通信,以实现智能化识别、定位、跟踪、监控、和管理的一种网络。
物联网架构
感知层:各种传感器构成,二维码标签 GPS
网络层:各种网络
应用层:物联网和用户的接口
物品与物品T2T
人与物品 H2T
人与人 H2H
1.功能层
2.支撑体系
是一种基于互联网的计算方式,在网络上配置为共享的软件资源、计算资源、存储资源和信息资源可以按需提供给网上终端设备和终端用户。
1.云计算概念
特点 1.宽带网络连接 2.快速、按需、弹性的服务。
2.云计算的类型
3.发展云计算的主要任务
无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。
1.大数据的特点
Volume 大量
Variety 多样
Value 价值
Velocity 高速
Veracity 真实性
2.大数据的价值与应用
MapReduce 是大规模数据集的并行计算框架
核心还是互联网 桌面互联网的补充和延伸 应用和内容仍是移动互联网的根本。
特点:
1.终端移动性
2.业务使用的秘密性
3.终端和网络的局限性
4.业务与终端、网络的强关联性
汽车自动驾驶均一般采用环境信息感知识别、人工智能和车网联系统智能决策控制的技术。自动驾驶技术集自动控制、复杂系统、人工智能、机器视觉等于一体,收集云端和车载传感器的车联网数据、地理数据、环境感知数据等信息,识别车辆驾驶区域的环境特征,进行任务设定和控制规划。
人工智能和网联化技术阵营是直接依据智能计算及网络通信对汽车进行控制。另外,在系统集聚和功能实现等方面,不同技术阵营和内部都存在一定的差别。
雷达、激光雷达、惯性MEMS/IMU、摄像头和超声传感器等不同子系统组合,为成功实现自动驾驶和未来高度安全和可靠的高级驾驶员辅助系统构建了框架。
本身不是一种技术,而是一个理念和概念,它需要整合不同的新技术,强调虚实相融。
1.扩展现实技术,包括VR和AR.扩展现实技术可以提供沉浸式体验,可以解决收集解决不了的问题
2.数字孪生,能够把现实世界镜像到虚拟世界里边去。在元宇宙里,可以看到很多自己的虚拟分身
3.区块链来搭建经济体系,随着元宇宙进一步发展,对整个现实社会的模型程度加强,我们在元宇宙中可能不仅仅在花钱,而且有可能赚钱。
1.信息安全概念
安全属性:
秘密性 不被未授权着知晓的属性
完整性 未被篡改 完整无缺
可用性 随时正常使用的属性
安全4个层次:数据安全即是传统的信息安全
2.信息安全技术
硬件系统安全技术、操作系统安全技术、数据库安全技术、软件安全技术、网络安全技术、密码技术、恶意软件防治技术、信息隐藏技术、信息设备可靠性技术。
硬件系统安全和操作系统安全是信息系统安全的基础,密码和网络安全等是关键技术。
3.信息安全法律法规
4.信息安全等级保护
计算机系统安全保护的五个等级:
用户自主保护级、普通内联网用户
系统审计保护级、通过内联网或国际网进行商业活动,需委保密的非重要单位
安全标记保护级、地方各级国家机关、金融单位机构、邮电通信、能源与水源供给部门、交通管理。
结构化保护级、 中央级国家机关、广播电视部门、重要物资储备单位
访问验证保护级 国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。
5.人员管理
1.信息加密概念 采用信息加密技术对信息进行伪装,使得信息非法窃盗者无法理解信息的真事含义。算法和密钥
2.对称加密技术 加密解密用相同的密钥 DES 5位 IDEA128位 AES 128
3.非对称加密技术 公私钥 RSA
4.Hash 函数的概念
5.数字签名的概念
签名者事后不能抵赖自己的签名
任何其他人不能伪造签名
通过验证签名来确认其真伪
6.认证的概念
鉴别、确认、它是证实某事是否名副其实或是否有效的一个过程。认证以确保发送者和接收者的真实性以及报文的完整性。
计算机的可靠性工作,一般采用容错系统实现。
1.计算机设备安全
2.网络安全
防火墙 阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。不防内部的威胁
入侵检测与防护
入侵检测系统IDS 网络安全状况的监管
入侵防护系统IPS 提供主动防护
VPN 虚拟专网网络 加密和认证技术在网络传输中的应用。
安全扫描 漏洞扫描、端口扫描、密码类扫描等
网络蜜罐技术 主动防御技术,是入侵检测技术的一个发展方向,含漏洞的诱骗系统。
3.操作系统安全
1.从风险的性质划分,可以简单的分为静态风险和动态风险。
静态风险:自然力的不规则作用和人们的错误判断和错误行为导致的风险
动态风险:人们欲望的变化、生产方式和生产技术的变化以及企业组织的变化导致的风险
2.从风险的结果划分 可以分为纯粹风险和投机风险
纯粹风险是当风险发生时,仅仅会造成损害的风险
投机风险可能产生效益也可能造成损失的风险。
3.风险源的角度划分 可与划分自然事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险等。
系统安全威胁 行为划分
Web威胁防护技术
1.Web访问控制技术
2.单点登录SSO技术
3.网页防篡改技术
4.Web内容安全
系统安全威胁表现划分
信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。
(1) 受侵害的客体。 等级保护对象受到破坏时所侵害的客体包括三个方面:
一是公民、法人和其他组织的合法权益;
二是社会秩序、公共利益;
三是国家安全。
(2) 对客体的侵害程度。
一是造成一般损害;
二是造成严重损害;
三是造成特别严重损害。
4.数据库系统安全
5.应用系统安全
1.高速度大容量
2.集成化和平台化
3.智能化
4.虚拟计算
5.通信技术
6.遥感与传感技术
7.移动智能终端
8.以人为本
9.信息安全
1.发展目标:
2.主要任务和发展重点
政府机构应用现代信息和通信技术,将管理和服务通过网络技术进行集成,在网络上实现政府组织结构和工作流程的优化重组,超越时间、空间、与部门分隔的限制。全方位的向社会提供优质、规范、透明符合国际水准的管理与服务。
1.建设原则
2.发展目标
3.应用模式
利用计算机技术、网络技术和远程通信技术,实现整个商务过程的电子化、数字化和网络化。
基本特征:
1.普遍性
2.便利性
3.整体性
4.安全性
5.协调性
1.电子商务类型
2.电子商务系统的结构和要点
基础设施 网络基础设施、多媒体内容和网络出版的基础设施、报文和信息传播的基础设施、商业服务的基础设施。
3.电子商务的标准
领域:
用户接口
基本功能
数据及客体的定义与编码
信息化发展战略与工业化发展战略要协调一致。
1.企业信息化发展之路
产品信息化、生产信息化、流程信息化、管理信息化、决策信息化、商务信息化等过程。
2.我国企业信息化发展的战略要点
3.推进信息化与工业化深度融合
1.智能化概念
2.智能化应用
1.信息系统工程为什么需要监理
2.信息系统工程监理的内容
3.信息系统工程监理的适用范围
运行维护是信息系统生命周期种最重要,也是最长的一个阶段,需要保障信息系统安全、平稳的运行。
ITSS 信息技术服务标准
1.基础标准阐述IT服务分类、服务原理、从业人员能力规范等。
2.服务管控标准阐述服务管理的通用要求、实施指南以及技术要求;阐述治理的通用要求、实施指南、绩效评价、审计以及对数据的治理;阐述信息技术服务监理规范等
3.服务业务标准按业务类型分为面向IT的服务标准(咨询设计,集成实施和运行维护)和IT驱动的服务标准(云服务运营、数据服务、互联网服务)。分为通用要求、服务规范和实施指南等,其中通用要求是对各业务类型基本能力要素的要求,服务规范是对服务内容和行为的规范,实施指南是对服务的落地指导。
4.服务外包标准是信息技术服务采用外包方式时的通用要求及规范
5.服务安全标准确保服务安全可控
6.服务对象按照对象类型分为数据中心和终端。
7.行业应用标准包含各个行业应用的实施指南和结合行业特点的相关标准。
信息技术和通信技术为支撑
特点:
规模庞大
跨地域性
网络结构复杂
业务种类多
数据量大
用户多
1.规划原则
2.规划流程
信息系统规划是从企业战略出发,构建企业基本的信息系统架构,对企业内、外信息资源进行统一规划、管理和应用,利用信息系统控制企业行为,辅助企业进行决策,帮助企业实现战略目标。
3.信息系统规划方法 ISP
企业系统规划 BSP
准备工作、定义企业过程、识别定义数据类、分析现有系统、确定管理部门对系统的要求、制定建议书和开发计划、成果报告。
PERT、甘特图、P/O矩阵、R/D矩阵、CU矩阵等
1.大数据的特点,并根据你的理解简述大数据在那些重要应用领域
1.十四五数字经济发展规划 强调数据要素是数字经济深化发展的核心引擎。
2.主要任务
3.数字化建设也是重大任务之一 提出建设物联数通的新型感知基础设施。 物联、数联、智联三位一体的新型城域物联专网。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。