第一章-信息系統(tǒng)項目管理師-信息化和信息系統(tǒng)
本文內容為計算機高級職稱信息系統(tǒng)項目管理師筆記,該筆記在前輩的基礎上整理而來,如涉及到侵權,請私信本人刪除!
再次由衷地感謝小馬老師!
1信息化和信息系統(tǒng)
1.1信息系統(tǒng)與信息化
1.1.1 信息的質量屬性(掌握)
(1)精確性:對事物狀態(tài)描述準確性。
(2)完整性:對事物狀態(tài)描述的全面程度,完整信息應包括所有重要事實。
(3)可靠性:指信息的來源、采集方法、傳輸過程是可以信息的,符合預期。
(4)及時性:指獲得信息的時刻與事件發(fā)生時刻的間隔長短。
(5)經濟型:指信息獲取、傳輸帶來的成本在可以接受的范圍之內。
(6)可驗證性:指信息的主要質量屬性可以被證實或者證偽的程度。
(7)安全信息:指信息的生命周期中,信息可以被非授權訪問的可能性,可能性越低越安全。
備注:信息應用的場合不同,其側重點也不一樣,如對于金融信息而言,最終要的是安全性,而對于市場信息而言,最重要的特性是及時性。
1.1.2 信息的傳輸模型(掌握)
信息的傳輸技術(通常指通信、網絡等)是信息技術的核心。
備注:當信源和信宿已給定、信道也已選定后,決定信息系統(tǒng)性能就在于編碼器和譯碼器,一般情況下,信息系統(tǒng)的主要性能指標是它的有效性和可靠性。有效性就是在系統(tǒng)中傳送盡可能多的信息;而可靠性,則是在信宿收到信息時,信息盡可能的與信源發(fā)出的信息一致,或者說失真盡可能的小。
1.1.3 信息化的五個層次(掌握)
信息化從小到大地分為以下五個層次:
(1)產品信息化(是信息化的基礎)
(2)企業(yè)信息化
(3)產業(yè)信息化
(4)國民經濟信息化
(5)社會生活信息化
1.1.4 信息化的內涵(掌握)
信息化的主體是全體社會成員,包括政府、企業(yè)、事業(yè)、團體和個人;它的時域是一個長期的過程;它的空域是政治、經濟、文化、軍事和社會的一切領域;它的手段是基于現代信息技術的現代信息技術生產工具;它的途徑是創(chuàng)建信息時代的社會生產力,推動社會生產關系及社會上層建筑的改革;它的目標是使國家的綜合實力、社會的文明素質和人民的生活質量全面提升。
1.1.5 兩網一站四庫十二金(了解)
(1)兩網:政務內網和政務外網
(2)一站:政府門戶網站
(3)四庫:建立人口、法人單位、空間地理和自然資源、宏觀經濟等四個基礎數據庫
(4)十二金:以"金"字冠名的十二個業(yè)務系統(tǒng)
1.1.6 國家信息化六要素(掌握)
(1)信息技術應用—–龍頭(主陣地)
(2)信息資源———核心任務
(3)信息網絡———應用基礎
(4)信息技術和產業(yè)—建設基礎
(5)信息化人才——-成功之本
(6)信息化法規(guī)——-保障
口訣:上鷹下雞,左人右規(guī)
1.1.7 信息系統(tǒng)生命周期(掌握)
信息系統(tǒng)生命周期,如下圖表格所示:
1.2 信息系統(tǒng)開發(fā)方法(掌握)
1.2.1 結構化方法(重點掌握)
應用最為廣泛的一種開發(fā)方法,一步一步往下做(死板的方法),精髓是自頂向下、逐步求精和模塊化設計,特別適用于數據處理領域的問題,適合需求非常清晰的系統(tǒng)。
特點:
(1)開發(fā)目標清晰:結構化方法的系統(tǒng)開發(fā)遵循"用戶第一"的原則,開發(fā)中要保持與用戶的溝通,取得與用戶的共識;
(2)開發(fā)工作階段化:每個階段的開發(fā)工作明確,注重對開發(fā)過程的控制;
(3)開發(fā)文檔規(guī)范化:每個階段工作完成后,要按照要求完成相應的文檔,以保證各個工作階段的銜接與系統(tǒng)護工作的便利;
(4)設計方法結構化:在系統(tǒng)分析與設計時,從整體和全局考慮,自頂向下的分解;在系統(tǒng)實現時,根據而設計要求,先編寫各個具體功能模塊,然后自底向上逐步實現整體功能
缺點:
開發(fā)周期長、難以適應需求變化以及很少考慮數據結構,但不適應規(guī)模較大,比較復雜的系統(tǒng)開發(fā)。
1.2.2 原型法(重點掌握)
根據用戶的初步需求,利用系統(tǒng)開發(fā)工具,快速地建立一個系統(tǒng)模型展示給用戶,并在此基礎上與用戶交流,最終實現用戶需求的信息系統(tǒng)快速開發(fā)的方法,適用于需求不明確的系統(tǒng)開發(fā),事實上,對于分析層面難度不大、技術層面難度不大的系統(tǒng),適合于原型法開發(fā),但對于技術層面困難遠大于分析層面的系統(tǒng),則不適用原型法。
開發(fā)過程,如下圖所示:
特點:
(1)開發(fā)周期短、風險和成本低、經濟效益較好;
(2)以用戶為中心來開發(fā)系統(tǒng),用戶參與度高,開發(fā)的系統(tǒng)符合用戶需求,因而增大用戶的滿意度,提高開發(fā)成功率;
(3)由于用戶參與了系統(tǒng)開發(fā)的全過程,對系統(tǒng)的功能和結構容易理解和接受,有利于系統(tǒng)的移交,有利于系統(tǒng)的運行和維護;
缺點:
(1)開發(fā)環(huán)境要求較高:包括開發(fā)人員和用戶整體素質以及軟硬件設備等;
(2)系統(tǒng)開發(fā)要求管理水平高:系統(tǒng)的開發(fā)缺乏統(tǒng)一的規(guī)劃和開發(fā)標準,難以對系統(tǒng)的開發(fā)過程進行控制;
1.2.3 面向對象方法(了解)
客觀事物由對象組成, 直觀、方面。特點:對象由屬性和操作組成、對象間通過消息傳遞、封裝、多態(tài)、繼承。
1.2.4 面向服務的方法(了解)
1.3 常規(guī)信息系統(tǒng)集成技術
1.3.1 網絡標準與協(xié)議
1.3.1.1 OSI和TCP/IP參考模型對應關系
1.3.1.2 OSI和TCP/IP參考模型對應協(xié)議
1.3.1.3網絡協(xié)議和標準
1.3.2 網絡設備(了解)
重點了解下圖中的路由器、二層交換機以及三層交換機的工作層次以及主要功能等作用
1.3.3 網絡存儲技術(了解)
直接附加存儲(DAS):U盤、移動硬盤等。
網絡附加存儲(NAS):專用文件服務器等,即插即用設備。
存儲區(qū)域網絡(SAN):磁盤陣列等。
1.3.4 網絡接入技術(了解)
ADSL接入:非對稱數據用戶線路,上傳和下載速度不一樣。
無線接入:以無線電波為傳輸介質,如WIFI和移動互聯接入(4G等)。
1.3.5 網絡規(guī)劃與設計(掌握)
信息安全基本要素:
機密性:確保信息不暴露為未授權的實體或進程;
完整性:只有得到允許的人才能修改數據,并且能夠判別出數據是否已被篡改;
可用性:得到授權的實體在需要時可以訪問數據,即攻擊者不能占用所有的資源而阻礙授權者工作;
可控性:可以控制授權范圍內的信息流向及行為方式;
可審查性:對出現的網絡安全問題提供調查的依據和手段;
信息安全保障措施:
制定安全策略、用戶驗證、加密、訪問控制、審計和管理;
1.3.6 數據庫管理系統(tǒng)(了解)
Oracle數據庫:甲骨文公司開發(fā)
Mysql數據庫:瑞典MySQL AB公司開發(fā),目前數據甲骨文公司
SQL Server數據庫:微軟公司開發(fā)
MongoDB數據庫:分布式文件存儲數據庫
1.3.7 中間件技術(考前了解)
兩種定義:
(1)在一個分布式系統(tǒng)環(huán)境中處于操作系統(tǒng)和應用程序之間的軟件;
(2)中間件是一種獨立的系統(tǒng)軟件或服務程序,分布式應用軟件借助這種軟件在不同的技術之間共享資源,中間件位于客戶機服務器的操作系統(tǒng)之上,管理計算資源和網絡通信;
中間件分類:
底層性中間件:主流技術有JVM、CLR、ACE、JDBC和ODBC等,代表產品主要有SUN JVM和Microsoft CLR等;
通用型中間件:主流技術有CORBA、J2EE、MOM和COM等,代表產品主要有IONA Orbix、BEA WebLogic 和IBM MQSeries等
集成性中間件:主流技術有WorkFlow和EAI等,代表產品主要有BEA WebLogic和IBM WebSphere等;
為完成不同層次集成,可采用不同的技術、產品:
為了完成系統(tǒng)底層傳輸層的集成,可采用CORBA技術;
為了完成不同系統(tǒng)的信息傳遞,可以采用消息中間件產品;
為了完成不同硬件和操作系統(tǒng)的集成,可采用J2EEE中間件產品;
1.3.8 高可用性和高可靠性的規(guī)劃與設計(掌握)
(1)可用性:系統(tǒng)能夠正常運行的時間比例;
(2)可靠性:軟件系統(tǒng)在應用或系統(tǒng)錯誤面前,在意外或錯誤使用的情況下維持軟件系統(tǒng)的功能特性的基本能力;
(3)高可用性:描述一個系統(tǒng)經過專門的設計,從而減少停工時間,而保持其服務的高度可用性;
舉例:A和B兩個系統(tǒng),A系統(tǒng)一年錯誤10次,每次錯誤停2個小時,B系統(tǒng)一年錯誤5次,每次錯誤停5個小時,計算A和B系統(tǒng)的可靠性和可用性;
總結:可用性,看誰時間少,可靠性,看誰次數少
1.4 軟件工程知識
1.4.1 軟件需求分析與定義 (掌握)
軟件需求是指用戶對新系統(tǒng)在功能、行為、性能、設計約束等方面的期望,基本特性是可驗證性。
(1)需求的層次(掌握)
業(yè)務需求:通常指反映企業(yè)或客戶對系統(tǒng)高層次的目標要求,通常來自項目投資人、購買產品的客戶、客戶單位的管理人員、市場營銷部門或產品策劃部門等;
用戶需求:描述的是用戶的具體目標,或用戶要求系統(tǒng)必須能完成的任務;
系統(tǒng)需求:從系統(tǒng)的角度來說明軟件的需求,包括功能需求、非功能需求和設計約束等;
(2)質量功能部署(QFD)(掌握)
是一種將用戶要求轉化成軟件需求的技術,其目的是最大限度地提高軟件工程中用戶的滿意度,一般講軟件需求分為常規(guī)需求、期望需求和意外需求三類。
常規(guī)需求:系統(tǒng)應該做到的功能或性能;
期望需求:用戶認為系統(tǒng)應該需要做的功能或性能,未實現,用戶會不高興;
意外需求:也稱之為興奮需求,是用戶要求范圍之外的功能或性能,功能是否實現一般掌握在開發(fā)人員手中,非強制要求的需求;
(3)需求獲取(掌握)
常見需求獲取方法:用戶訪談、問卷調查、采樣、情節(jié)串聯板、聯合需求計劃等
(4)需求分析(了解)
SA方法進行需求分析:核心是數據字典,圍繞這個核心建立三個模型,分別為:
數據模型:E-R圖
功能模型:數據流圖
行為模型:狀態(tài)轉換圖
(5)需求規(guī)格說明書(SRS)(掌握)
整個開發(fā)工作的基礎,應了解包含什么和不包含什么
(6)需求驗證
需求評審和需求測試
1.4.2 軟件架構、設計和復用(了解)
(1)結構化設計
自上到下,按照順序執(zhí)行,原則是高內聚(模塊內非常緊密)、低耦合(模塊間關系松散);
面向對象設計
可維護性的復用十一設計原則為基礎
軟件復用
軟件復用是一種計算機軟件工程方法和理論,剛開始指代碼復用,后來擴大到領域知識、開發(fā)經驗、設計決策、架構、需求、設計、代碼和文檔等一切有關方面。按抽象程度高低,可以分為代碼級復用、設計的復用、分析的復用和測試信息的復用。
1.4.3 軟件測試及其管理(掌握)
定義
軟件測試是在講軟件交付給客戶之前所必須完成的重要步驟,其目的是驗證軟件是否滿足軟件開發(fā)合同或項目開發(fā)計劃、系統(tǒng)/子系統(tǒng)設計文檔、SRS、軟件設計說明和軟件產品說明等規(guī)定的軟件質量要求,通過測試,發(fā)現軟件缺陷,為軟件產品的質量和評測提供依據。
測試用例
每個測試用例應包括名稱和標示、測試追蹤、用例說明、測試的初始化要求、測試的輸入、期望的測試結果、評價測試結果的準則、操作過程、前提和約束和測試終止條件;
測試方法
靜態(tài)測試:不在機器上運行,采用人工檢測和計算機輔助靜態(tài)分析手段,測試包括文檔的靜態(tài)測試和代碼的靜態(tài)測試,對文檔的靜態(tài)測試主要以檢查單的形式進行,而對代碼的靜態(tài)測試一般采用桌前檢查、代碼走查和代碼審查。
動態(tài)測試:在計算機上實際運行程序進行軟件測試,一般采用白盒測試盒黑盒測試。
白盒測試:了解
程序的結構和處理方法,按照程序內部邏輯結構設計測試用例,主要測試結果是否反饋正確值,常用技術手段為邏輯覆蓋,主要測試方法有控制流測試、數據流測試盒程序變異測試等(看到覆蓋就選白盒)。
黑盒測試:也叫功能測試,主要用于集成測試、確認測試盒系統(tǒng)測試中,該類測試過程中,測試人員不清楚程序內部結構或處理算法,至檢查程序是否按照SRS的要求正常使用,程序是否能適當地接受輸入數據并反饋正確的數據信息,一包包括等價類劃分、邊界值分析、版定表、因果圖、狀態(tài)圖、隨即測試、猜錯發(fā)和正交使用法等。
測試類型(重點)
單元測試:單元測試也稱之為模塊測試,技術依據為軟件詳細設計說明說;
集成測試:集成測試的目的是檢查模塊之間,以及模塊和已集成的軟件之間的結構關系,其技術依據為軟件概要設計文檔;
確認測試:主要驗證軟件功能、性能和其他特性是否與用戶需求一致,根據用戶的參與度,通常包含以下類型:
?內部確認測試:有軟件開發(fā)組織內部按照SRS進行測試;
?Alpha測試:研發(fā)人員在開發(fā)環(huán)境進行測試(內測);
?Beta測試:實際使用環(huán)境進行測試(公測);
?驗收測試:驗收測試主要針對SRS,在交付前以用戶為主進行的測試(需甲方參與);
系統(tǒng)測試:系統(tǒng)測試的對象時完整的、集成的計算機系統(tǒng),測試目的是在真實系統(tǒng)環(huán)境下,驗證完整的軟件配置項是否和系統(tǒng)正確連接,并滿足系統(tǒng)/子系統(tǒng)設計文檔和軟件開發(fā)合同規(guī)定的要求;
配置測試:檢查軟件配置項是否與SRS一致,依據是SRS;
回歸測試:回歸測試的目的是測試軟件變更之后,變更的部分的正確性和對變更需求的復合性,以及軟件原有的、正確的功能、性能和其他規(guī)定的要求的不損害性,其測試對象:
?未通過軟件單元測試的軟件,在變更之后對其進行單元測試;
?未通過配置項測測試的軟件,在變更之后,首相應對變更的軟件進行單元測試,然后在進行 集成測試和配置項測試;
?未通過系統(tǒng)測試的軟件,在變更之后,首相應對變更的軟件進行單元測試,然后在進行集成測試、配置項測試和系統(tǒng)測試;
?因其他原因進行變更之后的軟件單元,也首先應對變更的軟件單元進行測試,然后再進行相關軟件的軟件測試;
(5)軟件調試
軟件調試和測試的區(qū)別:
?測試的目的是找出錯誤,調試的目的是定位錯誤并修改程序以修正錯誤;
?調試時測試之后的活動,測試盒調試在目標、方法和思路上都不同;
?測試是從一個已知的條件開始,使用預先定義的過程,由預知的結果,而調試從一個位置的條件開始,結束的過程不可預計;
?測試過程可以事先設計,進度可以事先確定,而調試不能描述過程或持續(xù)時間;
1.4.4 軟件集成技術(了解)
(1)名詞解釋:
EAI(Enterprise Application Integration):企業(yè)應用集成
EAI包括的內容
表示集成:也稱界面集成,比較原始和最淺層次的集成,表示集成也是黑盒集成;
數據集成:也稱白盒集成;
控制集成:功能集成或應用集成,是在業(yè)務邏輯層面上對應用系統(tǒng)進行集成的,復雜度也更高,控制集成也是黑盒集成(靈活度更高,上述兩種環(huán)境均適應);
業(yè)務流程集成:也稱過程集成;
企業(yè)之間的應用集成:EAI技術可以適用于大多數要實施電子商務的企業(yè),以及企業(yè)之間的應用集成;
1.5 新一代信息技術(掌握)
大數據、云計算、互聯網 、物聯網和智慧城市等等。
1.5.1物聯網
(1)定義:通過信息傳感設備,按照約定的協(xié)議,將任何物品與互聯網相連接,進行信息交互和通信,以是想智能化識別、定位、跟蹤、監(jiān)控和管理的一種網絡。
物品與物品:T2T
人與物品:H2T
人與人:H2H
兩項關鍵技術:傳感器技術(如RFID技術等)和嵌入式技術(MP3等)。
(2)物聯網架構分層:感知層、網絡層和應用層。
?感知層:各類傳感器構成,如RFID、二維碼、溫濕度、攝像頭等感知終端(是物聯網識別的物理、采集信息的來源);
?網絡層:各種網絡組成,包括互聯網、云計算等平臺(是整個物聯網的中樞、負責傳遞和處理感知層獲取的信息);
?應用層:是物聯網和用戶的接口;
1.5.2智慧城市
定義:物聯網在城市管理中的綜合應用就是智慧城市,智慧城市的建設包括以下幾點:
(1)通過傳感器或信息采集設備全方位的獲取城市系統(tǒng)數據(獲取數據)
(2)通過網絡將城市數據關聯、融合、處理和分析(數據分析)
(3)通過充分共享、智能挖掘將信息變成知識(信息轉換)
(4)結合信息技術,把知識應用到各個行業(yè)形成智慧(知識應用)
1.5.3云計算
(1)云計算是一種基于互聯網的計算方式,通過這種方式,在網絡上配置為共享的軟件資源、計算資源、存儲資源和信息資源可以按需求提供給網上終端設備和終端用戶。
(2)云計算服務的類型:
IaaS:基礎設施即服務;
PaaS:平臺即服務;
SaaS:軟件即服務;
云計算的核心是虛擬化
1.5.4大數據(重點了解)
(1)大數據特點:5個V;
大量(Volume)、多樣(Variety)、價值(Value)、高速(Velocity)和真實性(Veractiy)
GB<TB<PB<EB<ZB
大數據從數據源經過分析挖掘到最終獲得指一般需要經過5個環(huán)節(jié):數據準備、數據存儲于管理、計算處理、數據分析和知識展現;
1.5.5移動互聯
(1)移動互聯網的核心是互聯網,是桌面互聯網的補充和延伸,應用和內容認識移動互聯網的根本;
(2)特點:終端移動性、業(yè)務使用的私密性、中斷和網絡的局限性、業(yè)務與終端、網絡的強關聯性;
1.6 信息系統(tǒng)安全技術(掌握)
1.6.1信息安全有關概念
(1)概念
信息安全屬性內容:私密性、完整性和可用性;
信息系統(tǒng)安全劃分層次:設備安全(穩(wěn)定可靠可用)、數據安全(數據不備泄露、篡改)、內容安全和行為安全(政治、法律和道德層面),其中數據安全是傳統(tǒng)的信息安全;
信息安全等級保護
第一級:不損害國家安全、社會秩序和公共利益;
第二級:對社會秩序和公共利益造成損害,但不損害損害國家安全;
第三級:對社會秩序和公共利益造成損害,或者對國家安全造成損害;
第四級:對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成特別嚴重損害;
第五級:對國家安全造成特別嚴重的損害;
計算機安全保護等級
GB 17859-1999標準規(guī)定了計算機系統(tǒng)安全保護能力的五個等級:用戶自主保護級、系統(tǒng)審計保護級、安全標記保護級、結構化保護級、訪問驗證保護級;
1.6.2信息加密、解密和常用算法(了解)
加密(Encryption):明文到密文
解密(Decryption):密文到明文
對稱加密技術:文件加密和解密使用相同的密鑰(簡單快捷、密鑰較短且破譯比較容易);如:DES和IDEA等技術。
非對稱加密技術:文件加密和解密使用不同的密鑰,如RSA技術
Hash函數可提供保密性、報文認證以及數字簽名功能;
(6)數字簽名:簽名是證明當事者的身份和數據真實性的一種信息。完善的數字簽名體系應滿足如下條件:
?簽名者時候不能抵賴自己的簽名;
?任何其他人不能偽造簽名;
?當時的雙方關于簽名發(fā)生真?zhèn)螤巿?zhí),可通過仲裁驗證;
(7)認證和加密的區(qū)別:加密是確保數據的保密性,組織對手的被動攻擊(截取和竊聽等),而認證時確保數據完整性,組織對手主動攻擊(如篡改、冒充以及重播等等)
1.6.3信息系統(tǒng)安全
● 計算機設備安全
抗否認性:指保障用戶無法在事后否認曾經對信息進行的生成、簽發(fā)以及接受等行為的特性,一般通過數字簽名來提供否認服務;
可審計性:審計跟蹤功能,一般通過審計記錄和日志來跟蹤;
可靠性:計算機在預定的條件下或給定的時間內完成某項預定的功能的概率;
● 提高可靠性的方法
物理完全、設備完全、存儲介質安全和可靠性技術
網絡安全
防火墻、入侵檢測與防護(IDS系統(tǒng))、VPN、安全掃描和網絡蜜罐技術(故意留下漏洞,等你攻擊我就會留下痕跡);
常見無線網絡安全技術:
WPKI:無線公開密鑰技術設施;
WEP:有限對等加密協(xié)議;
WPA/WPA2:WI-FI網絡安全接入;
WAPI:無線局域網鑒別與波密體系;
802.11i(802.11工作組為新一代WLAN制定的安全標準);
操作系統(tǒng)安全
● 行為方式劃分
切斷:這是可用性的威脅。系統(tǒng)的資源被破壞或變得不可用或不能用,如硬盤破壞、切斷通信線路或是文件管理失效;
截取:這是對機密性的威脅。未經授權的用戶、程序或計算機系統(tǒng)獲取了對某項資源的訪問,如在網絡中竊取數據集非法拷貝文件和程序;
篡改:這是對完整性的威脅。未經授權的用戶不僅獲得了對某項資源的訪問權限,而且還進行了篡改,如修改數據文件中的數值,修改網絡中的正在傳送的內容;
偽造:這是對合法性的威脅。未經授權的用戶將偽造的對象插入到系統(tǒng)中去,如非法用戶把偽造的消息加入到網絡中或向當前文件中加入非法記錄;
● 采取采取措施
身份驗證機制:實施強制認證方法,比如用戶口令、數字證書等;
訪問控制機制:實施細粒度的用戶訪問控制,細化用戶訪問權限;
數據保密性機制:對關鍵信息、數據加強保密措施;
數據完整性機制:防止數據系統(tǒng)被惡意代碼破壞對關鍵信息進行數字簽名技術保護;
系統(tǒng)可用性機制:操作系統(tǒng)要加強應對攻擊的能力,比如防病毒軟件、防緩沖區(qū)溢出攻擊等;
審計機制:加強安全審計功能;
1.7 信息化發(fā)展與應用(掌握)
1.7.1電子政務
G2G:政府對政府
G2B:政府對企業(yè)
G2C:政府對個人
G2E:政府對公務員
1.7.2電子商務(買家和賣家)
● 特點
普遍性、便利性、整體性、安全性和協(xié)調性
● 模式
B2B:企業(yè)對企業(yè)
B2C:企業(yè)對個人
C2C:個人對個人
G2B或B2A:企業(yè)對政府
O2O:線上購買線下的商品或服務(如美團外賣、滴滴打車等)
● 電子商務系統(tǒng)的結構和要點
電子商務的基礎設施包括四個:網絡基礎設施、多媒體內容和網絡出版的基礎設施、報文和信息傳播的基礎設施和商務服務的基礎設施;此外,技術標準、政策、法律、等也是電子商務系統(tǒng)的重要保障和應用環(huán)境。
工業(yè)和信息化融合(考前一周讀一邊,課本P96頁)
中國制作2025
智慧化(考前一周讀一邊,課本P100頁)
1.8 信息系統(tǒng)服務管理(掌握)
1.8.1信息系統(tǒng)項目特點
?項目初期目標往往不太明確;
?需求變化頻繁
?智力密集型
?系統(tǒng)分析和設計所需要人員層次高,專業(yè)化強
?設計的軟硬件廠商和承包商多,聯系、協(xié)調復雜
?軟件和硬件常常需要個性定制化
?項目生命周期通常較短
?通常要采用大量的新技術
?使用與維護的要求高
?項目績效難以評估和量化
1.8.2信息系統(tǒng)普遍問題
?系統(tǒng)質量不能完全滿足應用的基本需求
?工程進度拖后、延期,項目資金使用嚴重不合理或超出預算
?項目文檔不全甚至嚴重缺失
?在項目實施過程中系統(tǒng)業(yè)務需求一變在變
?項目績效難以量化評估、系統(tǒng)存在安全漏洞和隱患等
?重硬件輕軟件,重開放輕維護,重建設輕應用
?信息系統(tǒng)服務企業(yè)缺乏規(guī)范化的流程和能力管理
?信息系統(tǒng)建設普遍存在產品化與個性化需求的矛盾
?開放性要求高,而標準和規(guī)范更新快
信息系統(tǒng)工程監(jiān)理內容(四控三管一協(xié)調)
投資控制:信息系統(tǒng)工程的投資有軟硬件設備購置投資、項目配套工程投資、項目集成費用和工程建設其他投資組成,主要包括設計階段的投資控制和實施階段的投資控制;
進度控制:在工程實施過程中,監(jiān)理工程師嚴格按照招標文件、合同和進度計劃的要求,對工程進度進行跟進,確保整體施工有序進行;
質量控制:在監(jiān)理工作的各個階段必須嚴格依照承建合同的要求,審查關鍵性過程和階段性結果,檢查是否符合預訂的質量要求,而整個監(jiān)理工作中應強調對工程質量的事前控制、事中監(jiān)管和事后評估;
變更控制:對變更進行管理,確保變更有序進行,對信息系統(tǒng)集成項目來說,發(fā)生變更的環(huán)境比較多,因此變更空中想的格外重要;
合同控制:有效解決承建單位和建設單位在項目執(zhí)行過程中的合同爭議,保障各方的正當權益;
信息管理:科學的記錄工程建設過程,保證工程文檔的完整性和實效性,為工程建設過程中的檢查和系統(tǒng)后期維護提供文檔保障;
安全管理:完善安全生產管理體制,監(jiān)理健全安全生產管理制度、安全生產管理機構和安全生產責任制是安全生產管理的重要內容,也是實現安全生產目標管理的組織保證;
溝通協(xié)調:在項目執(zhí)行過程中,有效協(xié)調建設單位、承建單位,以及各相關單位的關系,為項目的順利實施提供組織上的保證;
信息系統(tǒng)運行維護的概念和發(fā)展
● 運行維護
運行維護時信息系統(tǒng)生命周期中最重要,也是最長的一個階段
● IT服務管理(簡稱ITSM)
IT組織不管是組織內部的還是外部的,都是IT服務提供者,其主要工作就是提供低成本、高質量的IT服務,而IT服務的質量和成本則需從IT服務的客戶方(購買IT服務)和用戶方(使用IT服務)加以判斷;
ITSM是一種IT管理,與傳統(tǒng)的IT管理不同,它是一種以服務為中心的IT管理;
1.9 信息系統(tǒng)規(guī)劃(了解)
1.9.1大型信息系統(tǒng)的特點
規(guī)模龐大、跨地域性、網絡結構復雜、業(yè)務種類多、數據量大以及用戶多;
1.9.2信息系統(tǒng)規(guī)劃方法
(1)規(guī)劃原則
?支持企業(yè)的戰(zhàn)略目標
?整體上著眼于高層管理,兼顧各管理層、各業(yè)務層的要求;
?規(guī)劃中設計的各信息系統(tǒng)結構要有好的整體性和一致性;
?信息系統(tǒng)該應適應企業(yè)組織結構和管理體制的改變,弱化信息系統(tǒng)對組織機構的依從性,提供信息系統(tǒng)的應變能力,組織機構可以改變,但最基本的活動和決策大體上不變;
?便于實施:信息系統(tǒng)規(guī)劃應給后續(xù)工作提供指導,要便于實施,考慮使用的同時一定的前瞻性。
(2)規(guī)劃流程
?分析企業(yè)信息化現狀(比如企業(yè)戰(zhàn)略、各部門關系、業(yè)務流程、現有資源和信息化程度,再次信息化作用);
?執(zhí)行企業(yè)信息化戰(zhàn)略(比如提出信息化需求、目標和任務等);
?信息系統(tǒng)規(guī)劃方案擬定和總體架構設計(包括技術路線、實施方案和運行維護方案等);
(3)規(guī)劃方法
信息系統(tǒng)規(guī)劃(ISP):
第一階段:以數據為核心,圍繞職能部門需求的信息系統(tǒng)規(guī)劃,主要方法包括企業(yè)系統(tǒng)規(guī)劃法、關鍵成功因素法和戰(zhàn)略集合轉化法;
第二階段:以企業(yè)內部管理系統(tǒng)系為核心,圍繞企業(yè)整體需求進行的信息系統(tǒng)規(guī)劃,主要的方法包括戰(zhàn)略數據規(guī)劃法、信息工程法和戰(zhàn)略柵格法;
第三階段:綜合考慮企業(yè)內外環(huán)境,以集成為核心,圍繞企業(yè)戰(zhàn)略需求進行的信息系統(tǒng)規(guī)劃,主要方法包括價值鏈分析法和戰(zhàn)略一直性模型;
企業(yè)系統(tǒng)規(guī)劃(BSP規(guī)劃):
(4)規(guī)劃工具(P117頁)
甘特圖、PERT圖、訪談、會議、P/O矩陣、R/D矩陣、CU矩陣等