ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:905.13KB ,
资源ID:4941018      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4941018.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息系统项目管理师总结笔记01推荐.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息系统项目管理师总结笔记01推荐.docx

1、信息系统项目管理师总结笔记01推荐1、信息化和信息系统一、信息质量属性1、精确性:对事物状态描述的精准程度2、完整性:对事物状态描述的全面程度,完整信息应包括所有重要事实3、可靠性:指信息的来源、采集方法、传输过程是可信任的,符合预期4、及时性:指获得信息的时刻与事件发生时刻的间隔长短5、经济性:指信息获取、传输带来的成本在可以接受的范围内6、可验证性:指信息的主要质量属性可以被证实或伪造的程度7、安全性:指在信息的生命周期中,信息可被非授权访问的可能性,可能性越低,安全性越高信息化从小到大:产品信息化、企业信息化、产业信息化、国民经济信息化、社会生活信息化二、信息化体系六要素1、信息资源:核

2、心任务2、信息网络:基础设施3、信息技术应用:龙头,主阵地信息技术应用是指把信息技术广泛应用于经济和社会各个领域。包括传统的信息技术和新一代信息技术4、信息技术与产业:物质基础5、信息化人才:成功之本6、信息化政策法规和标准规范:保障信息化的主体是全体社会成员三、信息化系统的生命周期4大:立项、开发、运维、消亡5小:系统规划、系统分析、系统设计、系统实施、运行维护1、立项(系统规划):确定信息系统的发展战略,对建设新系统的要求作出分析和预测,写成可行性研究报告2、开发(1)系统分析:提出新系统的逻辑模型(做什么)(2)系统设计:设计新系统的物理模型(怎么做)系统设计可分为总体设计(概要设计)和

3、详细设计两部分技术文档是系统设计说明书(3)系统实施3、系统运行和维护阶段4、消亡阶段四、信息化系统的开发方法(结构化方法、面向对象的方法、原型化方法、面向服务的开发方法)1、结构化开发方法精髓:自顶向下,逐步求精,模块化设计2、面向对象方法大型信息系统的开发,通常将结构化方法和oo方法结合,首先使用结构化方法进行自顶向下的整体划分;然后自底向上采用OO方法进行开发3、原型化方法可使系统开发周期缩短,成本风险降低,速度加快原型法适用于需求不明确的系统开发4、面向服务的开发方法面向服务的设计方法满足信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,提高了系统可复用性

4、、信息资源共享和系统之间的互操作性。五、OSI七层网络模型IEEE802规范包括:802.1(802协议概论)、802.2(逻辑链路控制层LLC协议)IEEE 802.11无线局域网协议TCP/IP协议是Internet的核心1、应用层协议主要由FTP、TFTP、HTTP、SMTP、DHCP、Telnet、DNS和SNMP等(1)FTP:文件传输协议,运行在TCP之上(2)TFTP:简单文件传输协议,建立在UDP之上,提供不可靠的数据传输服务使用场景(3)HTTP:超文本传输协议,(4)SMTP:简单邮件传输协议,建立在TCP之上,提供可靠且有效的电子邮件传输(5)DHCP:动态主机配置协议,

5、建立在UDP之上,实现自动分配IP地址(6)Telnet:远程登录协议,建立在TCP之上(7)DNS:域名系统,实现域名解析,建立在UDP之上(8)SNMP:简单网络管理协议2、传输层协议(1)TCP提供一个可靠的、面向连接的、全双工的数据传输服务。一般用于传输数据量比较少,且对可靠性要求高的场合(2)UDP一种不可靠的、无连接的协议;一般用于传输数据量大,对可靠性要求不高,要求速度快的场合3、网络层协议主要由IP、ICMP、IGMP、ARP、RARP路由器在网络层,交换机各层都有断点续传属于会话层的功能TCP/IP参考模型共分为四层:网络接口层、网络层、传输层、应用层IEEE802.11为无

6、线局域网标准,在TCP/IP协议中属于网络接口层六、网络存储技术1、直接DAS2、网络附加存储NAS:通过网络接口与网络直接相连,支持即插即用。NAS技术支持多种TCP/IP网络协议,主要是NFS(网络文件存储系统)和CIFS(通用Internet文件)进行文件访问3、存储区域网络SAN七、网络规划与设计1、核心层:高速的转发通信2、汇聚层:访问策略控制,数据包处理,过滤寻址,及其他数据处理任务3、接入层:低成本、高密度数据库类型:数据仓库:一个面向主题的,集成的,非易失的,且随时间变化的数据集合,用于支持管理决策CORBA技术:完成系统底层传输层集成消息中间件产品:完成不同系统的信息传递J2

7、EE中间件产品:完成不同硬件和操作系统的集成数据清洗:包括填充空缺值,识别孤立点,去掉噪声和无关数据数据集成:将多个数据源中的数据结合起来存放在一个一致的数据存储中。注意不同数据源的数据匹配问题、数值冲突问题和冗余问题数据变换:将原始数据转换成适合数据挖掘的形式。包括对数据的汇总、聚集、概化、规范化,还可能需要进行属性的重构数据归纳:缩小数据取值范围,使其更适合于数据挖掘算法需要,且能够得到和原始数据相同的分析结果八、需求分析1、需求分类(1)业务需求:反映企业或客户对系统高层次的一个目标追求(2)用户需求:描述的是用户的具体的目标,或用户要求系统必须能完成的任务,用户需求描述了用户能让系统来

8、做什么(3)系统需求:指从系统的角度来说明软件的需求,包括功能需求,非功能需求和设计约束完整的需求分析过程包括:获取用户需求、分析用户需求、编写需求说明书和需求评审四个过程。2、SA方法进行需求分析结构化分析SA方法进行需求分析核心是数据字典模型:(1)数据模型:实体联系图(E-R图)描述实体、属性及实体之间的关系(2)功能模型:数据流图(DFD)从数据传递和加工的角度,利用图形符号通过逐层细分描述系统内各部件功能和数据在他们之间传递的情况,来说明系统完成的功能(3)行为模型:状态转换图(STD)通过描述系统的状态和引起系统状态转换的事件,来表示系统行为,指出作为特定事件的结果将执行哪些动作。

9、3、需求规格说明书内容:范围、引用文件、需求、合格性规定、需求可追踪性、尚未解决的问题、注解、附录软件需求分析可分为需求提出、需求描述和需求评审九、UML统一建模语言,主要由四个关系:依赖:一个事物发生改变会影响到另外一个事物的语义关联:关联描述一组对象之间连接的结构关系泛化:泛化是一般和特殊化的关系,描述特殊元素的对象可替换的一般元素的对象实现:是类与类之间的语义定义关系,其中一个类指定了由另外一个类保证执行的契约1、14种图(1)类图(2)对象图(3)构件图(4)组合结构图(5)用例图(6)顺序图:一种交互图(7)通信图:一种交互图(8)定时图:一种交互图(9)状态图(10)活动图:强调对

10、象之间的控制流程(11)部署图(12)制品图(13)包图(14)交互概览图:互动图和顺序图的混合物静态:类图、构件图、对象图、复合结构图、部署图、包图动态:用例图、状态图、活动图、定时图、顺序图、通信图、交互概观图、制品图2、UML视图(1)逻辑视图(2)进程视图(3)实现视图(4)部署视图:主要是硬件配置(5)用例视图十、软件架构风格1、数据流风格:包括批处理序列和管道/过滤器两种风格2、调用/返回风格:包括主程序/子程序、数据抽象和面向对象,以及层次结构3、独立构件风格:进程通信和时间驱动的系统4、虚拟机风格:计时器、基于规则的系统5、仓库风格:数据库系统、黑板系统、超文本系统十一、软件架

11、构评估软件架构评估:基于调查问卷(或检查表)的方式,基于场景的方式和基于度量的方式。基于场景的方式主要包括:架构权衡分析法(ATAM)、软件架构分析法(SAAM)和成本效益分析法(CBAM)。软件架构中,调用/返回模式包括主程序/子程序、数据抽象和面向对象,以及层次结构十二、软件设计软件设计分为结构化设计和面向对象设计1、结构化设计SD是一种面向数据流的方法,以SRS和SA阶段所产生的DFD和数据字段等文档为基础,是一个自顶向下、逐步求精和模块化的过程。SD分为概要设计和详细设计两个阶段SD中,遵循一个基本原则:高内聚、低耦合(模块内部高度内聚、模块之间降低耦合度)2、面向对象设计OOD基本思

12、想:抽象、封装、可扩展性;可扩展性主要是通过继承和多态来实现三大特征:封装、继承、多态十三、测试1、软件测试方法软件测试方法分为静态测试、动态测试(1)静态测试:采用人工检测和计算机辅助静态分析的手段对程序进行检测。静态测试包括对文档的静态测试和对代码的静态测试,对文档的静态测试主要是以检查单形式进行,而对代码的静态测试一般采用桌前检查、代码走查、代码审查。(2)动态测试:在计算机上实际运行程序进行软件测试。一般采用白盒测试和黑盒测试方法1)白盒测试:结构测试,主要用于软件单元测试中。白盒测试中,最常用的技术是逻辑覆盖2)黑盒测试:将测试看做是一个不透明的黑盒,不考虑(或不了解)程序内部结构和

13、处理算法。(3)软件测试分为:单元测试、集成测试、系统测试、配置项测试、回归测试、确认测试等1)单元测试:模块测试2)集成测试:集成测试目的是检查模块之间,及模块和已集成的软件之间的接口关系3)确认测试:用于验证软件功能、性能、和其他特性是否与用户需求一致。根据用户的参与程度,分为内部测试与验收测试Alpha测试:在开发环境下进行测试(内部人员)Beta测试:在实际使用环境下进行测试4)系统测试:系统测试的对象是完整的、集成的计算机系统5)配置项测试:对象是软件配置项6)回归测试:回归测试目的是测试软件变更后,变更部分的正确和对变更需求的符合性十四、企业应用集成EAIEAI包括:表示集成、数据

14、集成、控制集成、业务流程集成黑盒集成:表示集成、控制集成;白盒集成:数据集成1、表示集成:界面集成,比较原始、最浅层次、常用2、数据集成:中间件工具用于集成3、控制集成:功能集成或应用集成,在业务逻辑层对应用系统进行集成新一代信息技术一、物联网1、The Internet of Things2、定义:通过信息传感设备,按约定的协议,将任何物品与互联网连接,进行信息交互和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。3、物联网应用中两项关键技术:传感器技术、嵌入式技术4、RFID(射频识别):物联网中使用的一种传感器技术5、嵌入式技术6、物联网架构(1)感知层:由各种传感器构成;是物

15、联网识别物体、采集信息的来源(2)网络层:由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息(3)应用层:是物联网和用户的接口,与行业需求结合,实现物联网智能应用7、智慧城市二、云计算(Cloud Computing)1、定义:一种基于并高度依赖于Internet,用户与实际服务提供的计算资源相分离,集合大量计算设备和资源,并向用户屏蔽底层差异的分布式处理2、特性:动态易扩展、虚拟化3、主要特点:宽带网络连接;快速、按需、弹性的服务4、服务类型(1)IaaS基础设施即服务:计算机能力、存储空间等(2)PaaS平台即服务:虚拟操作系

16、统、数据库管理系统、web应用等(3)SaaS软件即服务:应用软件(CRM、办公软件等)、组件、工作流5、云平台分类:公有云、私有云、混合云三、大数据(Big Data)1、定义2、特征(1)五个V:Volume(大量)、Variety(多样)、Value(价值)、Velocity(高速)、Veracity(真实性)(2)体置大、结构多样、时效性强(3)需要采用新型计算架构和智能算法等新技术3、过程:数据准备、数据存储与管理、计算处理、数据分析、知识展现四、移动互联网五、互联网+互联网+传统行业特征:创新驱动、跨界融合、重塑结构重点:智能制造、大规模个性化定制、网络化协同制造、服务型制造六、A

17、I人工智能特征(1)感知能力:感知外部世界、获取外部信息的能力(2)记忆和思维能力:存储感知到的外部信息及由思维产生的知识,同时能利用已有的知识对信息进行分析、计算、比较、判断、联想和决策(3)学习能力和自适应能力:与环境的相互作用,不断学习积累知识,能适应环境变化(4)行为决策能力:对外界的刺激做出反应,形成决策并传达相应的信息七、区块链区块链系统由数据层、网络层、共识层、激励层、合约层、应用层组成数据层:封装了底层数据区块及相关的数据加密和时间戳等基础数据和基本算法网络层:分布式组网机制、数据传播机制和数据验证机制等共识层:主要封装网络节点的各类共识算法激励层:将经济因素集成到区块链技术体

18、系中来,主要包括经济激励的发行机制和分配机制等合约层:封装各类脚本、算法和智能合约,是区块链可编程特性的基础应用层:封装区块链的各种应用场景和案例八、智能制造2025核心:CPS(信息物理系统)安全技术一、信息安全1、安全属性(1)秘密性:信息不被未授权者知晓的属性(2)完整性:信息是正确的、真实的、未被篡改的、完整无缺的概率(3)可用性:信息可以随时正常使用的属性2、安全分层(1)设备安全1)设备的稳定性:设备在一定时间内不出故障的概率2)设备的可靠性3)设备的可用性(2)数据安全数据安全是一种静态安全,如数据泄露、数据篡改(3)内容安全内容安全是信息安全在政治、法律上、道德层次的要求(4)

19、行为安全1)行为安全是一种动态安全2)安全属性秘密性、完整性、可控性3、信息安全等级保护第一级:对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益(个人合法权益造成损害)第二级,对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全(个人合法权益严重损害,或社会利益遭到损害)第三级,对社会秩序和公共利益造成严重损害,或对国家安全造成损害(对国家安全造成损害)第四级,公共利益造成特别严重损害国家安全造成严重损害(国家安全造成严重损害)第五级,(国家安全造成特别严重损害)。4、安全保护能力的5个等级(定级要素:受侵害的客体和对客

20、体的受侵害程度)(1)用户自主保护级(2)系统审计保护级(3)安全标记保护级(4)结构化保护级(5)访问验证保护级5、人员管理(1)要求加强人员审查(2)信息安全教育对象:与信息安全相关的所有人员;领导和管理人员、工程技术人员、一般用户二、加密技术1、对称加密加密解密采用相同的密码使用简单快捷、秘钥较短、破译困难DES、IDEA、AES2、非对称加密加密秘钥和解密秘钥不同公钥用来加密,公开;私钥用来解密,非公开RSA算法三、数字签名作用:证明当事者的身份和数据真实性的一种信息条件:事后不能抵赖;不能伪造;发生争执,能在公正仲裁者面前通过验证签名确认真伪方法:利用RSA密码可同时实现数字签名和数

21、字加密四、认证又称鉴别、确认,是证实某事是否名副其实或是否有效的一个过程和加密的区别:加密用以确保数据的保密性,阻止对手被动攻击,如截取、窃听等;认证用以确保报文发送者和接收者的真实性及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等和数字签名区别:认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名是用于验证签名的数据是公开的;认证允许收发双方互相验证其真实性、不准许第三者验证,而数字签名允许双方和第三者都能验证;数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备五、防火墙网络安全防御技术,能阻挡对网络的非法访问和不安全数

22、据的传递1、主要用于逻辑隔离外部网络和受保护的内部网络2、主要是实现网络安全的安全策略,是一种静态安全技术3、在策略中涉及的网络访问行为可实施有效管理,策略之外的网络访问行为则无法控制4、防火墙的安全策略由安全规则表示六、入侵检测与防护1、入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警大多数IDS系统都是被动的2、入侵防护系统(IPS)倾向于提供主动防护,注重对入侵行为的控制预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失通过直接嵌入到网络流量中实现这一功能的七、VPN虚拟专网在公网中建立专用的、安全的数据通信通道的

23、技术可认为是加密和认证技术在网络传输中的应用连接由客户机、传输介质和服务器三部分组成不是采用物理的传输介质,而是使用称之为隧道的技术作为传输介质,隧道是建立在公共网络或专用网络基础上的常见隧道技术:点对点隧道协议(PPTP)、第二层隧道协议(L2TP)和IP安全协议(IPSec)八、操作系统安全1、威胁分类:计算机病毒、逻辑炸弹、特洛伊木马、后门、隐秘通道2、防范手段:身份认证机制、访问控制机制、数据保密性、数据完整性、系统可用性、审计九、数据库安全1、可认为是用于存储而非传输的数据的安全问题2、方法:(1)数据库访问控制技术(2)数据库加密技术(3)多级安全数据库技术(4)数据库的控制问题(

24、5)数据库的备份与恢复十、应用系统安全1、以计算机设备安全、网络安全和数据库安全为基础的应用系统安全2、Web威胁防护防护技术(1)web访问控制技术:IP地址、子网或域名;用户名/口令;公钥加密体系PKI(CA认证)(2)单点登录技术:基于数字证书的加密和数字签名技术(3)网页防篡改技术:时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术(4)web内容安全:电子邮件过滤、网页过滤、反间谍软件一、十三五规划纲要1、在规划纲要中,将培育人工智能、移动智能终端、5G、先进传感器等作为新一代信息技术产业创新重点发展二、电子政务四种应用模式:政府对政府(G2G)、政府对企业(G2B)、政府对

25、公众(G2C)、政府对公务员(G2E)电子政务项目实施机构应在电子政务项目竣工验收后3个月内,根据建设单位档案管理规定,向建设单位或本机构的档案管理部门移交档案。三、电子商务按交易对象划分1、企业与企业B2B2、商业企业与消费者B2C3、消费者与消费者C2C4、电子商务与线下实体店有机结合O2O5、企业对政府B2G6、消费者对企业C2B7、消费者对政府C2G财务软件强调事后核算,ERP软件强调事前计划和及时调整工业和信息化融合:两化深度融合工程监理工作内容:四控三管一协调投资控制、进度控制、质量控制、变更控制合同管理、信息管理、安全管理沟通协调系统运行维护大型信息系统特点:规模庞大、跨地域性、

26、网络结构复杂、业务种类多、数据量大、用户多信息规划流程(1)分析企业信息化现状(2)制定企业信息化战略(3)信息系统规划方案拟定和总体构架设计信息系统规划(ISP)企业系统规划(BSP)主要用于大型系统开发步骤:(1)项目确定(2)准备工作(3)定义企业过程(4)识别定义数据类(5)分析现有系统(6)确定管理部门对系统的要求(7)制定建议书和开发计划(8)成果报告信息系统规划工具PERT工程网络图不仅给出了每个任务的开始时间、结束时间和完成该任务所需时间,还给出任务之间关系甘特图清晰描述每个人物从何时开始,到何时结束,及任务间的并行关系;但不能清晰反映出各任务依赖关系商业智能BI支持整个企业需求的信息系统规模应该是自上而下规划,自下而上分步实现

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1