当前位置:   article > 正文

信息系统项目管理师 第一章-信息系统与信息化_信息系统项目管理师 信息与信息化

信息系统项目管理师 信息与信息化

1.信息系统与信息化 1

1.信息的基本概念
  • 香农指出:信息就是能够用来消除不确定性的东西。确定了信息量的单位比特bit.

1.信息的特征

  • 客观性 信息是客观事物在人脑中的反映
  • 普遍性 物质的普遍性决定了信息的普遍存在
  • 无限性 信息也可以是无限的
  • 动态性 随着时间的变化而变化
  • 相对性 不同的认识主题从同一事物中获取的信息及信息量可能是不同的
  • 依附性 不存在无源的信息
  • 变换性 形式和内容发生变化 处理可以实现变换或转换
  • 传递性 时间上传递就是存储.在空间上传递就是转移扩散
  • 层次性 客观世界是分层次的。
  • 系统性 不同类别的信息可以形成不同的整体。
  • 转化性 将信息转化为物质或能量

决定信息价值大小,信息的质量属性

  • 精确性 精准程度
  • 完整性 全面程度
  • 可靠性 可以信任的,符合预期
  • 及时性 信息的时刻与事件发生时刻的间隔长短。
  • 经济性 成本在可以接受的范围之内
  • 可验证性 可以被证实或者证伪程度
  • 安全性 被非授权访问的可能性。越低安全性越高。

2.信息的功能:

  • 为认识世界提供依据
  • 为改造世界提供指导
  • 为有序的建立提供保证
  • 为资源开发提供条件
  • 为知识生产提供材料

3.信息的传输模型

  • 信源 产生信息的实体
  • 信宿 接收者
  • 信道 通道
  • 编码器 变换信号的设备 主要原因消除信道突发噪声的影响
  • 译码器 逆变换设备
  • 噪声 干扰
    适当的冗余编码可以在信息受到噪声侵扰时被恢复,而过量的冗余编码将降低信道的有效性和信息传播速率
2.信息系统的基本概念

系统是由相互联系、相互依赖、相互作用的事物或过程组成的具有整体功能和综合行为的统一体。
1.系统的特征

  • 目的性 目标性决定系统的功能
  • 整体性
  • 层次性
  • 稳定性
  • 突变性
  • 自组织性
  • 相似性 系统具有同构和同态的性质。
  • 相关性
  • 环境适应性

2.信息系统:就是输入数据,通过加工处理,产生信息的系统。
管理模型、信息处理模型、系统实现条件三者的结合,产生信息系统。
信息系统特性有 开放性 脆弱性 健壮性

3.信息化的基本概念

通常指现代信息技术应用,特别是促成应用对象或领域发生转变的过程。
5个层次

  • 产品信息化
  • 企业信息化
  • 产业信息化
  • 国民经济信息化
  • 社会生活信息化

信息化的
主体是全体社会成员
时域是一个长期的过程
空域是社会的一切领域
手段是基于现代信息技术的先进社会生产工具
途径创建信息时代的社会生产力
目标是使国家的综合实力、社会的文明素质和人民的生活质量全面提升。

两网 政府内网和政府外网
一站 政府门户网站
四库 建立人口、法人单位、空间地理和自然资源、宏观经济等四个基础数据库
十二金

国家信息化体系包括信息技术应用、信息资源、信息网络、信息技术和产业、信息化人才、信息化政策法规和标准规范
信息资源:核心任务 关键 薄弱环节
信息网络:基础设施
信息技术应用:主阵地
信息技术和产业:物质基础
信息化人才:成功之本
信息化政策法规和标准规范 保障

4.信息系统的生命周期

通常包括:可行性分析与项目开发计划、需求分析、概要设计、详细设计、编码、测试、维护
信息系统的生命周期:系统规划(可行性分析与项目开发计划)、系统分析(需求分析)、系统设计(概要设计,详细设计)、系统实施(编码,测试)、运行维护
简化为:立项(系统规划)、开发(系统分析、系统设计、系统实施)、运维、消亡

2.信息系统开发方法

使用结构化分析方法进行需求分析,围绕数据字典建立的三个层次模型:(实体关系图)、(数据流图)、(状态转换图)
分别是数据模型、功能模型和行为模型

1.结构化方法

特点: 需求明确的

  • 开发目标清晰化
  • 开发工作阶段化
  • 开发文档规范化
  • 设计方法结构化

缺点:

  • 开发周期长
  • 难以适应需求变化
  • 很少考虑数据结构
2.面向对象方法 OO

各种对象组成的,任何事物都是对象。系统分析、系统设计、系统实现三个阶段之间已经没有缝隙
特点:

  • 符合人民的思维习惯
  • 有利于用户与开发人员沟通交流 缩短开发周期

缺点:

  • 必须依靠一定的OO技术支持
  • 在大型项目具有局限性 不能涉足系统分析以前的开发环节
3.原型化方法

快速的建立一个系统模型展示给用户,在次基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。
抛弃式原型和演化式模型
特点:需求不明确的情况

  • 可以使系统开发的周期缩短、成本和风险降低、速度加快,获得较高的综合开发效益
  • 以用户为中心来开发系统的,用户参与的程度大大提高,开发的系统符合用户的需求。增加用户满意度。提高系统开发成功率
  • 用户对系统的功能和结构容易理解和接受,有利于系统的移交。和运行与维护。

缺点:

  • 开发的环境要求高
  • 管理水平要求高
4.面向服务的方法 SO

快速响应需求与环境变化,提高系统可复用性、信息的资源共享和系统之间的互操作性,成为影响信息化建设的关键问题。
在类和对象之上,进一步将接口的定义与实现进行解耦,则催生了服务和面向服务的开发方法。

3.常规信息系统集成技术

1.网络标准与网络协议

数据交换而建立的规则、标准或约定的集合
网络协议三要素 语义、语法 时序
1.OSI协议 采用分层的结构化技术

  • 物理层 RS232 RJ-45 FDDI bit
  • 数据链路层 IEEE802.3/.2 HDLC ATM PPP 帧
  • 网络层 IP ICMP IGMP IPX ARP RARP
  • 传输层 TCP UDP SPX
  • 会话层 RPC SQL NFS
  • 表示层 JPEG ASCII GIF DES MPEG
  • 应用层 HTTP Telnet FTP

2.网络协议和标准
IEEE 802.3z 千兆以太网 1000Mb/s 光纤或双绞线
3.TCP/IP Internet的核心
应用层协议:

  • FTP文件传输协议 运行在TCP之上
  • TFTP 简单文件传输协议 建立在UDP之上
  • HTTP 超文本传输协议 TCP之上
  • SMTP 简单邮件传输协议 TCP之上
  • DHCP 动态主机配置协议 UDP
  • Telnet 远程登陆协议 TCP
  • DNS 域名系统 UDP
  • SNMP 简单网络管理协议 UDP

传输层协议

  • TCP 可靠、面向连接的
  • UDP 不可靠的、无连接的协议

网络层协议

  • IP 提供端到端的分组分发功能外,提供很多扩充功能
  • ARP 用于动态的完成IP地址向物理地址的转换。RARP 用于物理地址向IP地址转换
  • ICMP 是计算机用做向相邻多目路由器报告多目组成员的协议
    发送差错报文的协议
  • IGMP 允许Internet中的计算机参加多播
2.网络设备
互联设备工作层次主要功能
中继器物理层对接收信号进行再生和发送,起到扩展传输距离用,使用个数有限 以太网中只能使用4个
网桥数据链路层根据帧物理地址进行网络之间的信息转发
路由器网络层通过逻辑地址进行网络之间的信息转发
网关高层第4~7层最复杂的网络互联设备
集线器物理层多端口中继器
二层交换机数据链路层传统意义上的交换机、多端口网桥
三次交换机网络层带路由功能的二层交换机
多层交换机高层4~7层带协议转换的交换机
3.网络服务器

在网络环境下运行相应的应用软件,为网上用户提供共享信息资源和各种服务的一种高性能计算机或者计算机集群。

4.网络存储技术

1.直接附加存储 DAS
2.网络附加存储 NAS 即插即用
NFS和CIFS进行文件访问
3.存储区域网络 SAN

5.网络接入技术

1.PSTN接入 公用交换电话网络
2.ISDN接入 综合业务数字网
3.ADSL接入 非对称数字用户线路
4.FITx+LAN接入
5.HFC接入 同轴光纤技术
6.无线接入

6.网络规划与设计

1.网络规划

  • 需求分析
  • 可行性分析
  • 对现有网络的分析与描述

2.网络设计
三个关键层的概念:核心层、汇聚层、接入层
面向用户连接或访问网络的部分称为接入层
接入层和核心层之间的部分称为分布层或汇聚层
接入层交换机具有低成本高端口密度特性。
汇聚层的核心层和接入层的分界面 完成网络访问策略控制、数据包处理、过滤、寻址以及其他数据处理的任务
网络主干部分称为核心层,核心层的主要目的是在于通过高速转发通信、提供优化、可靠的骨干传输结构

  • 网络拓扑结构设计
  • 主干网络设计
  • 汇聚层和接入层设计
  • 广域网连接与远程访问设计
  • 无线网络设计
  • 网络安全设计 机密性 完整性 可用性 可控性 可审查性
  • 设备选型

信息安全的基本要素:

  • 机密性 确保信息不暴露给未授权的实体或进程
  • 完整性 判别数据是否已被篡改
  • 可用性 授权的人才可以修改数据
  • 可控性 授权范围内的信息流向及行为方式
  • 可审查性 提供调查的依据和手段
7.数据库管理系统

1.Oracle
2.MySQL 小型Web应用都采用该数据库
3.SQL Server
4.MongoDB 非关系型数据库

8.数据仓库技术

面向主题的、集成的、非易失的、且随事件变化的数据集合,用于支持管理决策。
1.ETL 清洗/转换/加载
2.元数据
3.粒度
4.分割
5.数据集市
6.ODS
7.数据模型
8.人工关系

1.数据源 基础
2.数据的存储与管理 核心
3.OLAP服务器 对分析需要的数据进行有效集成
4.前端工具 查询工具 报表工具

9.中间件技术

在一个分布式系统环境中处于操作系统和应用程序之间
中间件是一种独立的系统软件或服务程序,分布式软件借助这种软件在不同的技术之间共享资源。中间件位于客户机服务器的操作系统之上,管理计算机资源和网络通信。

1.底层型中间件 JVM CLR ACE自适配通信环境JDBC数据库连接 ODBC开放数据库互连 代表产品 SUN JVM
2.通用型中间件 CORBA J2EE 代表 IONA Orbix BEA WebLogic
3.集成型中间件 WorkFlow EAI 代表 BEA WebLogic IBA WebSphere

10.高可用性和高可靠性的规划与设计

可用性:系统正常运行的时间比例 无故障时间MTTF来度量
高可靠性:系统经过专门的设计,从而减少停工时间,保持其服务的高度可用性。
可维护性 用MTTR来度量
常见的可用性战术
1.错误检测 命令/响应 心跳和异常
2.错误恢复 表决主动冗余 被动冗余
3.错误预防 删除、引入进程监视器

4.软件工程

1.需求分析

用户对新系统在功能、行为、性能、设计约束等方面的期望
1.需求的层次

  • 业务需求 高层次的目标要求
  • 用户需求 用户的具体目标
  • 系统需求 从系统的角度来说明软件的需求

2.质量功能部署

  • 常规需求 系统应该做到的功能或性能。
  • 期望需求 想当然认为系统应当具备的功能和性能
  • 意外需求 兴奋需求 实现这些需求用户会更高兴

3.需求获取 一个确定和理解不同的项目干系人的需求和约束的过程。做起来很难得事情。用户访谈、问卷调查、采样、情节串联板、联合需求计划
4.需求分析 SA方法进行需求分析,其建立的模型的核心是数据字典。 分别是数据模型、功能模型和行为模型(也称为状态模型)。E-R图表示数据模型 用数据流图DFD表示功能模型,用状态转换图STD表示行为模型
5.软件需求规格说明书 SRS
需求开发活动的产物。SRS是软件过程开发过程最重要的文档之一,对于任何规模和性质的软件项目都不应该缺少的。
6.需求验证
一般通过需求评审和需求测试工作来对需求进行验证
7.UML
统一建模语音 不是开发语言
UML中的关系

  • 依赖 发送变化会影响另一个事物
  • 关联 对象之间连接
  • 泛化 一般化和特殊化
  • 实现 一个类指定了由另一个类保证执行的契约。

UML中的图

  • 类图 类图描述一组类、接口、协作和他们之间的关系
  • 对象图 对象图描述一组对象及他们之间的关系
  • 构件图 描述一个封装的类和它的接口、端口以及由内嵌的构建和连接件构成的内部结构。
  • 组合结构图 结构化类的内部结构
  • 用例图 一组用例、参与者及他们之间的关系
  • 顺序图 序列图 一组交互图、展现了一种交互,由一组对象或参阅这以及他们之间可能发送的消息构成。交互动态视图
  • 通信图 协作图 一种交互图 强调收发消息的对象或参加者的结构组织。
  • 定时图计时图 交互图 强调信息跨越不同对象或参与者的实际时间。
  • 状态图 状态机 状态、转移、事件、活动组成 动态视图
  • 活动图 进程或其他计算结构展示位计算内部一步步的控制流和数据流 动态视图
  • 部署图 运行时的处理节点及在其中生产的构件的配置。静态部署视图
  • 制品图 计算机中一个系统的物理结构
  • 包图 模型本身分解而成的组织单元以及它们之间的依赖关系
  • 交互概览图 活动图和顺序图的混合物

动态视图
顺序图(序列图):一组对象或参与者以及它们之间的可能发送的消息构成。
通信图:强调收发消息的对象或参与者的组织结构。
定时图(计时图):关系消息的相对顺序。
状态图:对象的动态视图,状态、转移、事件和活动组成。
活动图:进程或者计算结构展示为计算内部的一步步的控制流和数据流。
部署图:运行时的处理节点及在其中生存的构件的配置。
制品图:描述计算机中一个系统的物理结构。
包图:模型本身分解而成的组织单元及依赖关系
交互概览图:活动图和顺序图的混合物。

UML视图

  • 逻辑视图
  • 进程视图
  • 实现视图
  • 部署视图

8.面向对象分析

2.软件架构设计

1.软件架构风格

  • 数据流风格 批处理序列和管道/过滤器两种风格
  • 调用/返回风格 主程序/子程序数据抽象和面向对象以及层次结构
  • 独立构件风格 进程通信和事件驱动
  • 虚拟机风格 解释器和基于规则的系统
  • 仓库风格 数据库系统、黑板系统和超文本系统
    2.软件架构评估
    架构权衡分析法 ATAM
    软件架构分析法 SAAM
    成本效益分析法 CBAM
3.软件设计

1.结构化设计
2.面向对象设计 OOD
基本思想 :抽象、封装和可扩展性
三大特征 :封装、继承和多态
3.设计模式
类模型和对象模型
设计模式分为
创建型模式:
结构型模式:
行为型模式:

4.软件工程的过程管理

1.阶段式模型
2.连续式模型

5.软件测试及其管理

1.测试的方法
静态测试 不在机器上运行。采用人工检测和计算机辅助静态分析的手段进行检测 桌前检查、代码走查和代码审查
动态测试
白盒测试:结构测试 主要用于单元测试中 逻辑覆盖
黑盒测试:功能测试 集成测试 确认测试 系统测试
2.测试的类型

  • 单元测试 模块测试
  • 集成测试 模块之间 模块和已集成的软件之间的接口关系。
  • 确认测试 验证软件的功能
    Alpha测试 由用户在开发环境下进行测试
    Beta测试是用户在实际使用环境下进行测试
  • 系统测试
  • 配置项测试
  • 回归测试 变更部分的正确性和对变更需求的符合性。

3.面向对象的测试
4.软件调试
蛮力法、回溯法和原因排除法

调试和测试的区别:

  • 测试的目的是找出存在的错误,而调试的目的是定位错误并修改程序以修正错误。
  • 调试是测试之后的活动,测试和调试在目标、方法和思想上都有所不同
  • 测试从一个已知的条件开始,调试从一个未知的条件开始,结束的过程不可预计。
  • 测试过程可以事先设计,进度可以事先确定,调试不能描述过程或持续时间。
    5.软件测试管理
  • 过程管理
  • 配置管理
  • 评审
6.软件集成技术

1.表示集成 界面集成 黑盒集成
2.数据集成 白盒集成 数据和数据库集成问题
3.控制集成 功能集成应用集成 在业务逻辑层上对应用系统进行集成的。
4.业务流程集成 过程集成 工作流集成
5.企业之间的应用集成

5.新一代信息技术

1.物联网

关键技术 传感器技术和嵌入式技术
通过信息传感器设备,按照约定的协议,将任何物品与互联网连接,进行信息交换通信,以实现智能化识别、定位、跟踪、监控、和管理的一种网络。
物联网架构
感知层:各种传感器构成,二维码标签 GPS
网络层:各种网络
应用层:物联网和用户的接口

物品与物品T2T
人与物品 H2T
人与人 H2H

1.功能层

  • 物联感知层 智能感知能力 GPS
  • 通信网络层
  • 计算与存储层 软件资源、计算资源存储资源
  • 数据及服务支撑层 SOA 面向服务的体系架构 云计算、大数据等技术
  • 智慧应用层 行业或领域的智慧应用及应用整合。 智慧交通 智慧社区

2.支撑体系

  • 安全保障体系
  • 建设和运营管理体系
  • 标准规范体系
2.云计算

是一种基于互联网的计算方式,在网络上配置为共享的软件资源、计算资源、存储资源和信息资源可以按需提供给网上终端设备和终端用户。
1.云计算概念
特点 1.宽带网络连接 2.快速、按需、弹性的服务。
2.云计算的类型

  • IaaS:基础设施即服务
  • PaaS:平台即服务
  • SaaS:软件即服务 工作流

3.发展云计算的主要任务

  • 增强云计算服务能力
  • 提升云计算自主创新能力
  • 探索电子政务云计算发展新模式
  • 加强大数据开发与利用
  • 统筹布局云计算基础设施
  • 提升安全保障能力
3.大数据

无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。
1.大数据的特点
Volume 大量
Variety 多样
Value 价值
Velocity 高速
Veracity 真实性
2.大数据的价值与应用

  • 大数据征信
  • 大数据风控
  • 大数据金融消费
  • 大数据财富管理
  • 大数据疾病预测
    3.大数据发展应用的目标
  • 打造精准治理、多方协作的社会治理新模式
  • 建立运行平稳、安全高效的经济运行新机制
  • 构建以人为本、惠及全民的民生服务新体系
  • 开启大众创业、万众创新的创新驱动新格局
  • 培育高端智能、新兴繁荣的产业发展新生态

MapReduce 是大规模数据集的并行计算框架

4.移动互联

核心还是互联网 桌面互联网的补充和延伸 应用和内容仍是移动互联网的根本。
特点:
1.终端移动性
2.业务使用的秘密性
3.终端和网络的局限性
4.业务与终端、网络的强关联性

5.自动驾驶

汽车自动驾驶均一般采用环境信息感知识别、人工智能和车网联系统智能决策控制的技术。自动驾驶技术集自动控制、复杂系统、人工智能、机器视觉等于一体,收集云端和车载传感器的车联网数据、地理数据、环境感知数据等信息,识别车辆驾驶区域的环境特征,进行任务设定和控制规划。
人工智能和网联化技术阵营是直接依据智能计算及网络通信对汽车进行控制。另外,在系统集聚和功能实现等方面,不同技术阵营和内部都存在一定的差别。
雷达、激光雷达、惯性MEMS/IMU、摄像头和超声传感器等不同子系统组合,为成功实现自动驾驶和未来高度安全和可靠的高级驾驶员辅助系统构建了框架。

6.虚拟现实
7.元宇宙

本身不是一种技术,而是一个理念和概念,它需要整合不同的新技术,强调虚实相融。
1.扩展现实技术,包括VR和AR.扩展现实技术可以提供沉浸式体验,可以解决收集解决不了的问题
2.数字孪生,能够把现实世界镜像到虚拟世界里边去。在元宇宙里,可以看到很多自己的虚拟分身
3.区块链来搭建经济体系,随着元宇宙进一步发展,对整个现实社会的模型程度加强,我们在元宇宙中可能不仅仅在花钱,而且有可能赚钱。

6.信息系统安全技术

1.信息安全的有关概念

1.信息安全概念
安全属性:
秘密性 不被未授权着知晓的属性
完整性 未被篡改 完整无缺
可用性 随时正常使用的属性
安全4个层次:数据安全即是传统的信息安全

  • 设备安全
    稳定性 一定时间不出现故障的概率
    可靠性 能在一定时间内正常执行任务的概率
    可用性 随时可以正常使用的概率
  • 数据安全 秘密性 完整性 可用性
  • 内容安全
  • 行为安全 动态安全

2.信息安全技术
硬件系统安全技术、操作系统安全技术、数据库安全技术、软件安全技术、网络安全技术、密码技术、恶意软件防治技术、信息隐藏技术、信息设备可靠性技术。
硬件系统安全和操作系统安全是信息系统安全的基础,密码和网络安全等是关键技术。
3.信息安全法律法规
4.信息安全等级保护

  • 第一级 不损害国家安全、社会秩序和公共利益
  • 第二级 或者对社会秩序和公共利益造成损害,但不损害国家安全
  • 第三级 对国家安全造成损害
  • 第四级 对国家安全造成严重损害
  • 第五级 对国家安全造成特别严重损害

计算机系统安全保护的五个等级:
用户自主保护级、普通内联网用户
系统审计保护级、通过内联网或国际网进行商业活动,需委保密的非重要单位
安全标记保护级、地方各级国家机关、金融单位机构、邮电通信、能源与水源供给部门、交通管理。
结构化保护级、 中央级国家机关、广播电视部门、重要物资储备单位
访问验证保护级 国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。
5.人员管理

2.信息加密、解密与常规算法

1.信息加密概念 采用信息加密技术对信息进行伪装,使得信息非法窃盗者无法理解信息的真事含义。算法和密钥
2.对称加密技术 加密解密用相同的密钥 DES 5位 IDEA128位 AES 128
3.非对称加密技术 公私钥 RSA
4.Hash 函数的概念
5.数字签名的概念
签名者事后不能抵赖自己的签名
任何其他人不能伪造签名
通过验证签名来确认其真伪
6.认证的概念
鉴别、确认、它是证实某事是否名副其实或是否有效的一个过程。认证以确保发送者和接收者的真实性以及报文的完整性。

3.信息系统安全

计算机的可靠性工作,一般采用容错系统实现。
1.计算机设备安全
2.网络安全
防火墙 阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。不防内部的威胁
入侵检测与防护
入侵检测系统IDS 网络安全状况的监管
入侵防护系统IPS 提供主动防护
VPN 虚拟专网网络 加密和认证技术在网络传输中的应用。
安全扫描 漏洞扫描、端口扫描、密码类扫描等
网络蜜罐技术 主动防御技术,是入侵检测技术的一个发展方向,含漏洞的诱骗系统。
3.操作系统安全
1.从风险的性质划分,可以简单的分为静态风险和动态风险。
静态风险:自然力的不规则作用和人们的错误判断和错误行为导致的风险
动态风险:人们欲望的变化、生产方式和生产技术的变化以及企业组织的变化导致的风险
2.从风险的结果划分 可以分为纯粹风险和投机风险
纯粹风险是当风险发生时,仅仅会造成损害的风险
投机风险可能产生效益也可能造成损失的风险。
3.风险源的角度划分 可与划分自然事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险等。

系统安全威胁 行为划分
  • 1
  • 切断
  • 截取
  • 篡改
  • 伪造

Web威胁防护技术
1.Web访问控制技术
2.单点登录SSO技术
3.网页防篡改技术
4.Web内容安全

系统安全威胁表现划分

  • 计算机病毒
  • 逻辑炸弹
  • 特洛伊木马
  • 后门
  • 隐蔽通道

信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。
(1) 受侵害的客体。 等级保护对象受到破坏时所侵害的客体包括三个方面:
一是公民、法人和其他组织的合法权益;
二是社会秩序、公共利益;
三是国家安全。
(2) 对客体的侵害程度。
一是造成一般损害;
二是造成严重损害;
三是造成特别严重损害。

4.数据库系统安全
5.应用系统安全

7.信息化发展与应用

1.信息化发展与应用的新特点
  • 信息技术和产业是我国进行信息化建设的基础。

1.高速度大容量
2.集成化和平台化
3.智能化
4.虚拟计算
5.通信技术
6.遥感与传感技术
7.移动智能终端
8.以人为本
9.信息安全

2.国家信息化发展战略

1.发展目标:

  • 促进经济增长方式的根本转变
  • 实现信息技术自主创新、信息产业发展的跨越
  • 提升网络普及水平、信息资源开发利用水平和信息安全保障水平
  • 增强政府公共服务能力、社会注意先进文化传播能力、中国特色的军事变革能力和国民信息技术应用能力

2.主要任务和发展重点

  • 促进工业领域信息化深度应用
  • 加快推进服务业信息化
  • 积极提高中小企业信息化应用水平
  • 协力推进农业农村信息化
  • 全面深化电子政务应用
  • 稳步提高社会事业信息化水平
  • 统筹城镇化与信息化互动发展
  • 加强信息资源开发利用
  • 构建下一代国家综合信息基础设施
  • 促进重要领域基础设施智能化改造升级
  • 着力提高国民信息能力
  • 加强网络与信息安全保障体系建设
3.电子政务

政府机构应用现代信息和通信技术,将管理和服务通过网络技术进行集成,在网络上实现政府组织结构和工作流程的优化重组,超越时间、空间、与部门分隔的限制。全方位的向社会提供优质、规范、透明符合国际水准的管理与服务。
1.建设原则

  • 统一规划,加强领导
  • 需求主导,突出重点
  • 整合资源,拉动产业
  • 统一标准,保障安全

2.发展目标
3.应用模式

  • 政府对政府 G2G
  • 政府对企业 G2B
  • 政府对公众 G2C
  • 政府对公务员 G2E
4.电子商务 EC

利用计算机技术、网络技术和远程通信技术,实现整个商务过程的电子化、数字化和网络化。
基本特征:
1.普遍性
2.便利性
3.整体性
4.安全性
5.协调性

1.电子商务类型

  • B2B
  • B2C
  • C2C
  • O2O
  • C2G 消费者对企业
  • C2B 个人对企业
  • B2G 企业对政府 政府采购企业的产品

2.电子商务系统的结构和要点
基础设施 网络基础设施、多媒体内容和网络出版的基础设施、报文和信息传播的基础设施、商业服务的基础设施。
3.电子商务的标准
领域:
用户接口
基本功能
数据及客体的定义与编码

5.工业和信息化融合

信息化发展战略与工业化发展战略要协调一致。
1.企业信息化发展之路
产品信息化、生产信息化、流程信息化、管理信息化、决策信息化、商务信息化等过程。
2.我国企业信息化发展的战略要点

  • 以信息化带动工业化
  • 信息化与企业业务全过程的融合、渗透
  • 信息产业发展与企业信息化良性互动
  • 充分发挥政府的引导作用
  • 高度重视信息安全
  • 企业信息化与企业的改组改造和形成现代企业制度有机结合
  • 因地制宜推进企业信息化

3.推进信息化与工业化深度融合

6.智慧化

1.智能化概念
2.智能化应用

8.信息系统服务管理

1.信息系统服务业及发展
2.信息系统工程监理的概念和发展

1.信息系统工程为什么需要监理
2.信息系统工程监理的内容

  • 投资控制
  • 进度控制
  • 质量控制
  • 变更控制
  • 合同管理
  • 信息管理
  • 安全管理
  • 沟通协调

3.信息系统工程监理的适用范围

  • 国家级、省部级、地市级的信息系统工程
  • 使用国家政策性银行或者国有商业银行贷款,规定需要实施监理的信息系统工程
  • 使用国家财政资金的信息系统工程
  • 涉及国家安全、生产安全的信息系统工程
  • 国家法律、法规规定的应当实施监理的其他信息系统工程。
3.信息系统运行维护的概念和发展

运行维护是信息系统生命周期种最重要,也是最长的一个阶段,需要保障信息系统安全、平稳的运行。

4.信息技术服务管理的标准和框架

ITSS 信息技术服务标准
1.基础标准阐述IT服务分类、服务原理、从业人员能力规范等。
2.服务管控标准阐述服务管理的通用要求、实施指南以及技术要求;阐述治理的通用要求、实施指南、绩效评价、审计以及对数据的治理;阐述信息技术服务监理规范等
3.服务业务标准按业务类型分为面向IT的服务标准(咨询设计,集成实施和运行维护)和IT驱动的服务标准(云服务运营、数据服务、互联网服务)。分为通用要求、服务规范和实施指南等,其中通用要求是对各业务类型基本能力要素的要求,服务规范是对服务内容和行为的规范,实施指南是对服务的落地指导。
4.服务外包标准是信息技术服务采用外包方式时的通用要求及规范
5.服务安全标准确保服务安全可控
6.服务对象按照对象类型分为数据中心和终端。
7.行业应用标准包含各个行业应用的实施指南和结合行业特点的相关标准。

  • 信息技术服务 分类与代码
  • 信息技术服务 运行维护 第1部分:通用要求
  • 信息技术服务 运行维护 第2部分:交付规范
  • 信息技术服务 运行维护 第3部分:应急响应规范
  • 信息技术服务 运行维护 第4部分:数据中心规范
  • 信息技术服务 咨询设计 第1部分:通用要求
  • 信息技术服务 服务管理 技术要求
  • 信息技术服务 从业人员能力规范

9.信息系统规划

1.大型信息系统

信息技术和通信技术为支撑

特点:
规模庞大
跨地域性
网络结构复杂
业务种类多
数据量大
用户多

2.信息系统的规划方法

1.规划原则

  • 规划要支持企业的战略目标
  • 规划整体上着眼于高层管理,兼顾各管理层、各业务层的要求
  • 规划中涉及的各信息系统结构要有好的整体性和一致性
  • 信息系统应该适应企业组织结构和管理体质的改变 提高信息系统的应变能力
  • 便于实施

2.规划流程

  • 分析企业信息化现状
  • 制订企业信息化战略
  • 信息系统规划方案拟定和总体架构设计

信息系统规划是从企业战略出发,构建企业基本的信息系统架构,对企业内、外信息资源进行统一规划、管理和应用,利用信息系统控制企业行为,辅助企业进行决策,帮助企业实现战略目标
3.信息系统规划方法 ISP
企业系统规划 BSP
准备工作、定义企业过程、识别定义数据类、分析现有系统、确定管理部门对系统的要求、制定建议书和开发计划、成果报告。

3.信息系统的规划工具

PERT、甘特图、P/O矩阵、R/D矩阵、CU矩阵等

  • 制订计划时,可以利用PERT图和甘特图
  • 访谈时,可以应用各种调查表和调查提纲
  • 在确定各部门、各层管理人员的需求,梳理流程时,可以采用会谈和正式会议的方法
  • 为把企业组织结构与企业过程联系起来,指出过程决策人,可以采用建立过程/组织 P/O矩阵的方法
  • 定义数据类 采用实体法归纳出数据类。R/D矩阵
  • 功能发也成为过程法 IPO 输入-处理-输出
  • CU矩阵

企业首席信息管及其职责 CIO

  • 提供信息,帮助企业决策
  • 帮助企业制定中长期发展战略
  • 有效管理IT部门
  • 制定信息系统发展规划
  • 建立积极的IT文化

1.大数据的特点,并根据你的理解简述大数据在那些重要应用领域

1.十四五数字经济发展规划 强调数据要素是数字经济深化发展的核心引擎。

2.主要任务

  • 推动软件产业链升级部分提到:聚力攻坚基础软件。主要任务是:发展规划完善桌面、服务器、移动终端、车载等操作系统产品及配套工具集,推动操作系统与数据库、中间件、办公套件、安全软件及各类应用的集成、适配、优化。

3.数字化建设也是重大任务之一 提出建设物联数通的新型感知基础设施。 物联、数联、智联三位一体的新型城域物联专网。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/640533
推荐阅读
相关标签
  

闽ICP备14008679号