信息系统项目管理师总结笔记01推荐.docx
《信息系统项目管理师总结笔记01推荐.docx》由会员分享,可在线阅读,更多相关《信息系统项目管理师总结笔记01推荐.docx(21页珍藏版)》请在冰豆网上搜索。
信息系统项目管理师总结笔记01推荐
1、信息化和信息系统
一、信息质量属性
1、精确性:
对事物状态描述的精准程度
2、完整性:
对事物状态描述的全面程度,完整信息应包括所有重要事实
3、可靠性:
指信息的来源、采集方法、传输过程是可信任的,符合预期
4、及时性:
指获得信息的时刻与事件发生时刻的间隔长短
5、经济性:
指信息获取、传输带来的成本在可以接受的范围内
6、可验证性:
指信息的主要质量属性可以被证实或伪造的程度
7、安全性:
指在信息的生命周期中,信息可被非授权访问的可能性,可能性越低,安全性越高
信息化从小到大:
产品信息化、企业信息化、产业信息化、国民经济信息化、社会生活信息化
二、信息化体系六要素
1、信息资源:
核心任务
2、信息网络:
基础设施
3、信息技术应用:
龙头,主阵地
信息技术应用是指把信息技术广泛应用于经济和社会各个领域。
包括传统的信息技术和新一代信息技术
4、信息技术与产业:
物质基础
5、信息化人才:
成功之本
6、信息化政策法规和标准规范:
保障
信息化的主体是全体社会成员
三、信息化系统的生命周期
4大:
立项、开发、运维、消亡
5小:
系统规划、系统分析、系统设计、系统实施、运行维护
1、立项(系统规划):
确定信息系统的发展战略,对建设新系统的要求作出分析和预测,写成可行性研究报告
2、开发
(1)系统分析:
提出新系统的逻辑模型(做什么)
(2)系统设计:
设计新系统的物理模型(怎么做)
系统设计可分为总体设计(概要设计)和详细设计两部分
技术文档是系统设计说明书
(3)系统实施
3、系统运行和维护阶段
4、消亡阶段
四、信息化系统的开发方法
(结构化方法、面向对象的方法、原型化方法、面向服务的开发方法)
1、结构化开发方法
精髓:
自顶向下,逐步求精,模块化设计
2、面向对象方法
大型信息系统的开发,通常将结构化方法和oo方法结合,首先使用结构化方法进行自顶向下的整体划分;然后自底向上采用OO方法进行开发
3、原型化方法
可使系统开发周期缩短,成本风险降低,速度加快
原型法适用于需求不明确的系统开发
4、面向服务的开发方法
面向服务的设计方法满足信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,提高了系统可复用性、信息资源共享和系统之间的互操作性。
五、OSI七层网络模型
IEEE802规范包括:
802.1(802协议概论)、802.2(逻辑链路控制层LLC协议)
IEEE802.11无线局域网协议
TCP/IP协议是Internet的核心
1、应用层协议
主要由FTP、TFTP、HTTP、SMTP、DHCP、Telnet、DNS和SNMP等
(1)FTP:
文件传输协议,运行在TCP之上
(2)TFTP:
简单文件传输协议,建立在UDP之上,提供不可靠的数据传输服务使用场景
(3)HTTP:
超文本传输协议,
(4)SMTP:
简单邮件传输协议,建立在TCP之上,提供可靠且有效的电子邮件传输
(5)DHCP:
动态主机配置协议,建立在UDP之上,实现自动分配IP地址
(6)Telnet:
远程登录协议,建立在TCP之上
(7)DNS:
域名系统,实现域名解析,建立在UDP之上
(8)SNMP:
简单网络管理协议
2、传输层协议
(1)TCP
提供一个可靠的、面向连接的、全双工的数据传输服务。
一般用于传输数据量比较少,且对可靠性要求高的场合
(2)UDP
一种不可靠的、无连接的协议;一般用于传输数据量大,对可靠性要求不高,要求速度快的场合
3、网络层协议
主要由IP、ICMP、IGMP、ARP、RARP
路由器在网络层,交换机各层都有
断点续传属于会话层的功能
TCP/IP参考模型共分为四层:
网络接口层、网络层、传输层、应用层
IEEE802.11为无线局域网标准,在TCP/IP协议中属于网络接口层
六、网络存储技术
1、直接DAS
2、网络附加存储NAS:
通过网络接口与网络直接相连,支持即插即用。
NAS技术支持多种TCP/IP网络协议,主要是NFS(网络文件存储系统)和CIFS(通用Internet文件)进行文件访问
3、存储区域网络SAN
七、网络规划与设计
1、核心层:
高速的转发通信
2、汇聚层:
访问策略控制,数据包处理,过滤寻址,及其他数据处理任务
3、接入层:
低成本、高密度
数据库类型:
数据仓库:
一个面向主题的,集成的,非易失的,且随时间变化的数据集合,用于支持管理决策
CORBA技术:
完成系统底层传输层集成
消息中间件产品:
完成不同系统的信息传递
J2EE中间件产品:
完成不同硬件和操作系统的集成
数据清洗:
包括填充空缺值,识别孤立点,去掉噪声和无关数据
数据集成:
将多个数据源中的数据结合起来存放在一个一致的数据存储中。
注意不同数据源的数据匹配问题、数值冲突问题和冗余问题
数据变换:
将原始数据转换成适合数据挖掘的形式。
包括对数据的汇总、聚集、概化、规范化,还可能需要进行属性的重构
数据归纳:
缩小数据取值范围,使其更适合于数据挖掘算法需要,且能够得到和原始数据相同的分析结果
八、需求分析
1、需求分类
(1)业务需求:
反映企业或客户对系统高层次的一个目标追求
(2)用户需求:
描述的是用户的具体的目标,或用户要求系统必须能完成的任务,用户需求描述了用户能让系统来做什么
(3)系统需求:
指从系统的角度来说明软件的需求,包括功能需求,非功能需求和设计约束
完整的需求分析过程包括:
获取用户需求、分析用户需求、编写需求说明书和需求评审四个过程。
2、SA方法进行需求分析
结构化分析SA方法进行需求分析核心是数据字典
模型:
(1)数据模型:
实体联系图(E-R图)描述实体、属性及实体之间的关系
(2)功能模型:
数据流图(DFD)从数据传递和加工的角度,利用图形符号通过逐层细分描述系统内各部件功能和数据在他们之间传递的情况,来说明系统完成的功能
(3)行为模型:
状态转换图(STD)通过描述系统的状态和引起系统状态转换的事件,来表示系统行为,指出作为特定事件的结果将执行哪些动作。
3、需求规格说明书
内容:
范围、引用文件、需求、合格性规定、需求可追踪性、尚未解决的问题、注解、附录
软件需求分析可分为需求提出、需求描述和需求评审
九、UML
统一建模语言,主要由四个关系:
依赖:
一个事物发生改变会影响到另外一个事物的语义
关联:
关联描述一组对象之间连接的结构关系
泛化:
泛化是一般和特殊化的关系,描述特殊元素的对象可替换的一般元素的对象
实现:
是类与类之间的语义定义关系,其中一个类指定了由另外一个类保证执行的契约
1、14种图
(1)类图
(2)对象图
(3)构件图
(4)组合结构图
(5)用例图
(6)顺序图:
一种交互图
(7)通信图:
一种交互图
(8)定时图:
一种交互图
(9)状态图
(10)活动图:
强调对象之间的控制流程
(11)部署图
(12)制品图
(13)包图
(14)交互概览图:
互动图和顺序图的混合物
静态:
类图、构件图、对象图、复合结构图、部署图、包图
动态:
用例图、状态图、活动图、定时图、顺序图、通信图、交互概观图、制品图
2、UML视图
(1)逻辑视图
(2)进程视图
(3)实现视图
(4)部署视图:
主要是硬件配置
(5)用例视图
十、软件架构风格
1、数据流风格:
包括批处理序列和管道/过滤器两种风格
2、调用/返回风格:
包括主程序/子程序、数据抽象和面向对象,以及层次结构
3、独立构件风格:
进程通信和时间驱动的系统
4、虚拟机风格:
计时器、基于规则的系统
5、仓库风格:
数据库系统、黑板系统、超文本系统
十一、软件架构评估
软件架构评估:
基于调查问卷(或检查表)的方式,基于场景的方式和基于度量的方式。
基于场景的方式主要包括:
架构权衡分析法(ATAM)、软件架构分析法(SAAM)和成本效益分析法(CBAM)。
软件架构中,调用/返回模式包括主程序/子程序、数据抽象和面向对象,以及层次结构
十二、软件设计
软件设计分为结构化设计和面向对象设计
1、结构化设计SD
是一种面向数据流的方法,以SRS和SA阶段所产生的DFD和数据字段等文档为基础,是一个自顶向下、逐步求精和模块化的过程。
SD分为概要设计和详细设计两个阶段
SD中,遵循一个基本原则:
高内聚、低耦合(模块内部高度内聚、模块之间降低耦合度)
2、面向对象设计OOD
基本思想:
抽象、封装、可扩展性;可扩展性主要是通过继承和多态来实现
三大特征:
封装、继承、多态
十三、测试
1、软件测试方法
软件测试方法分为静态测试、动态测试
(1)静态测试:
采用人工检测和计算机辅助静态分析的手段对程序进行检测。
静态测试包括对文档的静态测试和对代码的静态测试,对文档的静态测试主要是以检查单形式进行,而对代码的静态测试一般采用桌前检查、代码走查、代码审查。
(2)动态测试:
在计算机上实际运行程序进行软件测试。
一般采用白盒测试和黑盒测试方法
1)白盒测试:
结构测试,主要用于软件单元测试中。
白盒测试中,最常用的技术是逻辑覆盖
2)黑盒测试:
将测试看做是一个不透明的黑盒,不考虑(或不了解)程序内部结构和处理算法。
(3)软件测试分为:
单元测试、集成测试、系统测试、配置项测试、回归测试、确认测试等
1)单元测试:
模块测试
2)集成测试:
集成测试目的是检查模块之间,及模块和已集成的软件之间的接口关系
3)确认测试:
用于验证软件功能、性能、和其他特性是否与用户需求一致。
根据用户的参与程度,分为内部测试与验收测试
Alpha测试:
在开发环境下进行测试(内部人员)
Beta测试:
在实际使用环境下进行测试
4)系统测试:
系统测试的对象是完整的、集成的计算机系统
5)配置项测试:
对象是软件配置项
6)回归测试:
回归测试目的是测试软件变更后,变更部分的正确和对变更需求的符合性
十四、企业应用集成EAI
EAI包括:
表示集成、数据集成、控制集成、业务流程集成
黑盒集成:
表示集成、控制集成;
白盒集成:
数据集成
1、表示集成:
界面集成,比较原始、最浅层次、常用
2、数据集成:
中间件工具用于集成
3、控制集成:
功能集成或应用集成,在业务逻辑层对应用系统进行集成
新一代信息技术
一、物联网
1、TheInternetofThings
2、定义:
通过信息传感设备,按约定的协议,将任何物品与互联网连接,进行信息交互和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。
3、物联网应用中两项关键技术:
传感器技术、嵌入式技术
4、RFID(射频识别):
物联网中使用的一种传感器技术
5、嵌入式技术
6、物联网架构
(1)感知层:
由各种传感器构成;是物联网识别物体、采集信息的来源
(2)网络层:
由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息
(3)应用层:
是物联网和用户的接口,与行业需求结合,实现物联网智能应用
7、智慧城市
二、云计算(CloudComputing)
1、定义:
一种基于并高度依赖于Internet,用户与实际服务提供的计算资源相分离,集合大量计算设备和资源,并向用户屏蔽底层差异的分布式处理
2、特性:
动态易扩展、虚拟化
3、主要特点:
宽带网络连接;快速、按需、弹性的服务
4、服务类型
(1)IaaS基础设施即服务:
计算机能力、存储空间等
(2)PaaS平台即服务:
虚拟操作系统、数据库管理系统、web应用等
(3)SaaS软件即服务:
应用软件(CRM、办公软件等)、组件、工作流
5、云平台分类:
公有云、私有云、混合云
三、大数据(BigData)
1、定义
2、特征
(1)五个V:
Volume(大量)、Variety(多样)、Value(价值)、Velocity(高速)、Veracity(真实性)
(2)体置大、结构多样、时效性强
(3)需要采用新型计算架构和智能算法等新技术
3、过程:
数据准备、数据存储与管理、计算处理、数据分析、知识展现
四、移动互联网
五、互联网+
互联网+传统行业
特征:
创新驱动、跨界融合、重塑结构
重点:
智能制造、大规模个性化定制、网络化协同制造、服务型制造
六、AI人工智能
特征
(1)感知能力:
感知外部世界、获取外部信息的能力
(2)记忆和思维能力:
存储感知到的外部信息及由思维产生的知识,同时能利用已有的知识对信息进行分析、计算、比较、判断、联想和决策
(3)学习能力和自适应能力:
与环境的相互作用,不断学习积累知识,能适应环境变化
(4)行为决策能力:
对外界的刺激做出反应,形成决策并传达相应的信息
七、区块链
区块链系统由数据层、网络层、共识层、激励层、合约层、应用层组成
数据层:
封装了底层数据区块及相关的数据加密和时间戳等基础数据和基本算法
网络层:
分布式组网机制、数据传播机制和数据验证机制等
共识层:
主要封装网络节点的各类共识算法
激励层:
将经济因素集成到区块链技术体系中来,主要包括经济激励的发行机制和分配机制等
合约层:
封装各类脚本、算法和智能合约,是区块链可编程特性的基础
应用层:
封装区块链的各种应用场景和案例
八、智能制造2025
核心:
CPS(信息物理系统)
安全技术
一、信息安全
1、安全属性
(1)秘密性:
信息不被未授权者知晓的属性
(2)完整性:
信息是正确的、真实的、未被篡改的、完整无缺的概率
(3)可用性:
信息可以随时正常使用的属性
2、安全分层
(1)设备安全
1)设备的稳定性:
设备在一定时间内不出故障的概率
2)设备的可靠性
3)设备的可用性
(2)数据安全
数据安全是一种静态安全,如数据泄露、数据篡改
(3)内容安全
内容安全是信息安全在政治、法律上、道德层次的要求
(4)行为安全
1)行为安全是一种动态安全
2)安全属性
秘密性、完整性、可控性
3、信息安全等级保护
第一级:
对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益(个人合法权益造成损害)
第二级,对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全(个人合法权益严重损害,或社会利益遭到损害)
第三级,对社会秩序和公共利益造成严重损害,或对国家安全造成损害(对国家安全造成损害)
第四级,公共利益造成特别严重损害国家安全造成严重损害(国家安全造成严重损害)
第五级,(国家安全造成特别严重损害)。
4、安全保护能力的5个等级(定级要素:
受侵害的客体和对客体的受侵害程度)
(1)用户自主保护级
(2)系统审计保护级
(3)安全标记保护级
(4)结构化保护级
(5)访问验证保护级
5、人员管理
(1)要求加强人员审查
(2)信息安全教育对象:
与信息安全相关的所有人员;领导和管理人员、工程技术人员、一般用户
二、加密技术
1、对称加密
加密解密采用相同的密码
使用简单快捷、秘钥较短、破译困难
DES、IDEA、AES
2、非对称加密
加密秘钥和解密秘钥不同
公钥用来加密,公开;私钥用来解密,非公开
RSA算法
三、数字签名
作用:
证明当事者的身份和数据真实性的一种信息
条件:
事后不能抵赖;不能伪造;发生争执,能在公正仲裁者面前通过验证签名确认真伪
方法:
利用RSA密码可同时实现数字签名和数字加密
四、认证
又称鉴别、确认,是证实某事是否名副其实或是否有效的一个过程
和加密的区别:
加密用以确保数据的保密性,阻止对手被动攻击,如截取、窃听等;认证用以确保报文发送者和接收者的真实性及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等
和数字签名区别:
认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名是用于验证签名的数据是公开的;认证允许收发双方互相验证其真实性、不准许第三者验证,而数字签名允许双方和第三者都能验证;数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备
五、防火墙
网络安全防御技术,能阻挡对网络的非法访问和不安全数据的传递
1、主要用于逻辑隔离外部网络和受保护的内部网络
2、主要是实现网络安全的安全策略,是一种静态安全技术
3、在策略中涉及的网络访问行为可实施有效管理,策略之外的网络访问行为则无法控制
4、防火墙的安全策略由安全规则表示
六、入侵检测与防护
1、入侵检测系统(IDS)
注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警
大多数IDS系统都是被动的
2、入侵防护系统(IPS)
倾向于提供主动防护,注重对入侵行为的控制
预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失
通过直接嵌入到网络流量中实现这一功能的
七、VPN虚拟专网
在公网中建立专用的、安全的数据通信通道的技术
可认为是加密和认证技术在网络传输中的应用
连接由客户机、传输介质和服务器三部分组成
不是采用物理的传输介质,而是使用称之为隧道的技术作为传输介质,隧道是建立在公共网络或专用网络基础上的
常见隧道技术:
点对点隧道协议(PPTP)、第二层隧道协议(L2TP)和IP安全协议(IPSec)
八、操作系统安全
1、威胁分类:
计算机病毒、逻辑炸弹、特洛伊木马、后门、隐秘通道
2、防范手段:
身份认证机制、访问控制机制、数据保密性、数据完整性、系统可用性、审计
九、数据库安全
1、可认为是用于存储而非传输的数据的安全问题
2、方法:
(1)数据库访问控制技术
(2)数据库加密技术
(3)多级安全数据库技术
(4)数据库的控制问题
(5)数据库的备份与恢复
十、应用系统安全
1、以计算机设备安全、网络安全和数据库安全为基础的应用系统安全
2、Web威胁防护
防护技术
(1)web访问控制技术:
IP地址、子网或域名;用户名/口令;公钥加密体系PKI(CA认证)
(2)单点登录技术:
基于数字证书的加密和数字签名技术
(3)网页防篡改技术:
时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术
(4)web内容安全:
电子邮件过滤、网页过滤、反间谍软件
一、十三五规划纲要
1、在规划纲要中,将培育人工智能、移动智能终端、5G、先进传感器等作为新一代信息技术产业创新重点发展
二、电子政务
四种应用模式:
政府对政府(G2G)、政府对企业(G2B)、政府对公众(G2C)、政府对公务员(G2E)
电子政务项目实施机构应在电子政务项目竣工验收后3个月内,根据建设单位档案管理规定,向建设单位或本机构的档案管理部门移交档案。
三、电子商务
按交易对象划分
1、企业与企业B2B
2、商业企业与消费者B2C
3、消费者与消费者C2C
4、电子商务与线下实体店有机结合O2O
5、企业对政府B2G
6、消费者对企业C2B
7、消费者对政府C2G
财务软件强调事后核算,ERP软件强调事前计划和及时调整
工业和信息化融合:
两化深度融合
工程监理
工作内容:
四控三管一协调
投资控制、进度控制、质量控制、变更控制
合同管理、信息管理、安全管理
沟通协调
系统运行维护
大型信息系统特点:
规模庞大、跨地域性、网络结构复杂、业务种类多、数据量大、用户多
信息规划流程
(1)分析企业信息化现状
(2)制定企业信息化战略
(3)信息系统规划方案拟定和总体构架设计
信息系统规划(ISP)
企业系统规划(BSP)
主要用于大型系统开发
步骤:
(1)项目确定
(2)准备工作
(3)定义企业过程
(4)识别定义数据类
(5)分析现有系统
(6)确定管理部门对系统的要求
(7)制定建议书和开发计划
(8)成果报告
信息系统规划工具
PERT工程网络图
不仅给出了每个任务的开始时间、结束时间和完成该任务所需时间,还给出任务之间关系
甘特图
清晰描述每个人物从何时开始,到何时结束,及任务间的并行关系;但不能清晰反映出各任务依赖关系
商业智能BI
支持整个企业需求的信息系统规模应该是自上而下规划,自下而上分步实现