第一章 计算机硬件基础
1、计算机组成与体系结构
高速缓存是用来存放当前最活跃的程序和数据的,作为主存局部域的副本,其特点是:容量一般在几KB到几MB之间;速度一般比主存快5到10倍,由快速半导体存储器构成;其内容是主存局部域的副本,对程序员来说是透明的。
高速缓存的组成如下图所示:Cache由两部分组成:控制部分和Cache部分。Cache部分用来存放主存的部分拷贝(副本)信息。控制部分的功能是:判断CPU要访问的信息是否在Cache中,若在即为命中,若不在则没有命中。命中时直接对Cache存储器寻址。未命中时,要按照替换原则,决定主存的一块信息放到Cache的哪一块里面。采用指令Cache与数据Cache分离的主要目的是减少指令流水线资源冲突。

主存储器是计算机系统中的重要部件,用来存放计算机运行时的大量程序和数据,主存储器目前一般由MOS半导体存储器构成。
主存储器的主要技术指标包括存储容量、存储速度、可靠性,不包括流处理器单元。
高速缓冲存储器,目前由双极型半导体组成,构成计算机系统中的一个高速小容量存储器,其存取速度能接近CPU的工作速度,用来临时存放指令和数据。CPU能够直接访问的存储器称为内存储器,高速缓存和主存都是内存储器。
辅助存储器,又称外存储器,主要由磁表面存储器组成,近年来光存储器渐渐成为一种重要的辅助存储器;
虚拟存储器:将内存与外存有机结合起来使用的存储器通常称为(虚拟存储器)。具有部分装入对换功能,能从逻辑上对内存容量进行大幅度扩充,使用方便的一种存储器系统。虚拟存储器的容量与主存大小无关。虚拟存储器的基本思路是:作业提交时,先全部进入辅助存储器,作业投入运行时,不把作业的全部信息同时装入主存储器,而是将其中当前使用部分先装入主存储器,其余暂时不用的部分先存放在作为主存扩充的辅助存储器中,待用到这些信息时,再由系统自动把它们装入到主存储器中。
采用虚拟存储器的目的是( .扩大内存的寻址空间 )。
SRAM静态的随机存储器:特点是工作速度快,只要电源不撤除,写入SRAM的信息就不会消失,不需要刷新电路,同时在读出时不破坏原来存放的信息,一经写入可多次读出,但集成度较低,功耗较大。SRAM一般用来作为计算机中的高速缓冲存储器(Cache)。
DRAM 只能将数据保持很短的时间。为了保持数据,DRAM使用电容存储,所以必须隔一段时间刷新(refresh)一次,如果存储单元没有被刷新,存储的信息就会丢失。关机就会丢失数据。SRAM和DRAM都是可读可写的,但DRAM的内容需要定期刷新。
2、运算器与控制器
算术逻辑单元:是运算器的重要组成部分,负责处理数据,实现对数据的算术运算和逻辑运算。
状态寄存器:保存由算术指令和逻辑指令运行或测试的结果建立的各种条件码内容,主要分为状态标志和控制标志。
累加器:又称累加寄存器(AC),它是一个通用寄存器。其功能是当运算器的算术逻辑单元执行算术或逻辑运算时,为ALU提供一个工作区。是专门存放算术或逻辑运算的一个操作数和运算结果的寄存器,为运算提供数据并暂时保存结果。
数据总线:传送数据信息,CPU一次传输的数据与数据总线带宽相等。
外存储器(Secondary storage或Permanent storage,简称为外存):存储需要长期保存的各种信息。
输入设备(Input devices):接收外界向计算机输送的信息。
输出设备(Output devices):将计算机中的信息向外界输送。
内部总线:它是CPU内部各个部件之间传输数据的主要通道,也负责CPU与主存储器之间的数据传输。
程序计数器pc:是用于存放下一条指令所在单元的地址的地方。CPU在执行指令的过程中,会自动修改( 程序计数器pc)的内容,以使其保存的总是将要执行的下一条指令的地址。具有寄存信息和记数两种功能,又称为指令计数器。
指令寄存器:是临时放置从内存里面取得的程序指令的寄存器,用于存放当前从主存储器读出的正在执行的一条指令。
地址寄存器:用来保存当前CPU所访问的内存单元的地址。
指令译码器:指令译码器对指令的操作码和地址码进行解析,转换成相应的操作信号,控制各部件的工作,完成所需要的功能。从内存中取出的一条指令经数据总线送往指令寄存器中。
现在的控制器和运算器是被制造在同一块超大规模集成电路中的,称为中央处理器,即CPU(Central Processing Unit)。CPU和内存,统称为计算机的系统单元(System Unit)。外存、输入设备和输出设备,统称为计算机的外部设备(Peripherals,简称为外设)。
控制器(Control unit):统一指挥并控制计算机各部件协调工作的中心部件,所依据的是机器指令。
运算器(亦称为算术逻辑单元,Arithmetic and Logic Unit,ALU):对数据进行算术运算和逻辑运算。
内存储器(Memory或Primary storage,简称为内存):存储现场待操作的信息与中间结果,包括机器指令和数据。
外存储器(Secondary storage或Permanent storage,简称为外存):存储需要长期保存的各种信息。
输入设备(Input devices):接收外界向计算机输送的信息。
输出设备(Output devices):将计算机中的信息向外界输送。
计算机各功能部件之间的合作关系如下图所示。

程序查询方式:由CPU不断查询I/O设备是否已经做好准备,从而控制I/O设备与主机交换信息。
中断方式:指CPU启动I/O设备,不查询设备是否准备就绪,继续执行原来的程序,只是当I/O设备准备就绪并向CPU发出中断请求后才给予响应。
DMA方式:由 CPU启动传送过程,即向设备发出“传送一块数据”的命令,在传送过程结束时,DMA通过中断方式通知 CPU进行一些后续处理工作。
3、计算机系统并行性
计算机系统中提高并行性的措施多种多样,就其基本思想而言,可归纳为如下3条途径:
(1)时间重叠。在并行性概念中引入时间因素,即多个处理过程在时间上相互错开,轮流重叠地使用同一套硬件设备的各个部分,以加快硬件周转时间而赢得速度。因此时间重叠可称为时间并行技术。
(2)资源重复。在并行性概念中引入空间因素,以数量取胜的原则,通过重复设置硬件资源,大幅提高计算机系统的性能。随着硬件价格的降低,这种方式在单处理机中广泛使用,而多处理机本身就是实施“资源重复”原理的结果。因此资源重复可称为空间并行技术。
(3)资源共享。这是一种软件方法,它使多个任务按一定时间顺序轮流使用同一套硬件设备。例如多道程序、分时系统就是遵循“资源共享“原理而产生的。资源共享既降低了成本,又提高了计算机设备的利用率。
4、校验
奇偶校验是最常用的检错方法,通常在信息位后增加一位校验位,使码字中的1的个数成奇数(奇检验)或偶数(偶校验)。
十进制数69对应的二进制应为:1000101,题干中偶校验的规则是最高位为校验位,由于69对应的二进制中1的个数为奇数个,所以校验位应该置1:11000101。
奇偶校验(Parity Check)是一种校验代码传输正确性的方法。根据被传输的一组二进制代码的数位中“1”的个数是奇数或偶数来进行校验。采用奇数的称为奇校验,反之,称为偶校验。采用何种校验是事先规定好的。通常专门设置一个奇偶校验位,用它使这组代码中“1”的个数为奇数或偶数。
若用奇校验,则当接收端收到这组代码时,校验“1”的个数是否为奇数,从而确定传输代码的正确性。
奇偶校验码能检查出一位或奇数位数据错误,但不能纠错。
5、RISC指令集

CISC(复杂指令集计算机)和RISC(精简指令集计算机)是CPU的两种架构,其区别在于不同的CPU设计理念和方法。
一般来说,(CISC架构CPU的指令数量多(有专用指令来完成特定的功能,处理特殊任务效率较高),指令长度变化多,需要支持多种寻址方式,主要采用微程序掉制技术(微码)实现,包含丰富的电路单元,具有功能强、面积大、功耗大等特点。
RISC设计者把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特色。对不常用的功能,常通过组合指令来完成。因此,RISC架构CPU的指令数量少,指令常采用定长格式(大部分为单周期指令),采用较少的寻址方式,对存储器操作有限制,使控制简单化,以便布线逻辑控制为主、适合采用流水线,通常包含较少的单元电路,因而面积小、功耗低。
6、流水线技术
流水线(pipeline)技术是指在程序执行时多条指令重叠进行操作的一种准并行处理实现技术 。流水线是Intel首次在486芯片中开始使用的。在CPU中由5—6个不同功能的电路单元组成一条指令处理流水线,然后将一条指令分成5—6步后再由这些电路单元分别执行,这样就能实现在一个CPU时钟周期完成一条指令,因此提高CPU的运算速度。经典奔腾每条整数流水线都分为四级流水,即取指令、译码、执行、写回结果,浮点流水又分为八级流水。
流水线的操作周期取决于操作中时间最长的那个值。
7、总线技术
1、并行总线在同一时刻可以传输多位数据,好比是一条允许多辆车并排开的宽敞道路。
2、串行总线,它在同一时刻只能传输一个数据,好比只容许一辆车行走的狭窄道路,数据必须一个接一个传输、看起来仿佛一个长长的数据串,故称为“串行”。
3、并行总线传输速度快,传输距离短。串行总线传输速度慢,传输距离长。
4、单总线结构,所有模块都连接在单一总线上,只有一个数据通路,仅适用于慢速计算机。
5、专用总线适用于专用设备的总线,在设计上可以与连接设备实现最佳匹配
8、计算机性能指标
计算机功能的强弱或性能的好坏,不是由某项指标来决定的,而是由系统结构、指令系统、硬件组成、软件配置等多方面因素综合决定的。但主要性能指标由字长、存取周期、运算速度以及主存储器容量的大小来决定。主存是CPU可以直接访问的存储器,需要执行的程序与需要处理的数据都放在主存中。
主存储器容量的大小反映了计算机即时存储信息能力。主存容量越大,系统功能就越强大,能处理的数据量就越大。
字长是指计算机一次能够并行处理的二进制代码的位数,标志着计算机运算精度。
9、曼彻斯特编码
曼彻斯特编码(Manchester Encoding),也叫做相位编码( Phase Encode,简写PE),是一个同步时钟编码技术,被物理层使用来编码一个同步位流的时钟和数据。它在以太网媒介系统中的应用属于数据通信中的两种位同步方法里的自同步法(另一种是外同步法),即接收方利用包含有同步信号的特殊编码从信号自身提取同步信号来锁定自己的时钟脉冲频率,达到同步目的。
曼彻斯特编码,常用于局域网传输。曼彻斯特编码将时钟和数据包含在数据流中,在传输代码信息的同时,也将时钟同步信号一起传输到对方,每位编码中有一跳变,不存在直流分量,因此具有自同步能力和良好的抗干扰性能。但每一个码元都被调成两个电平,所以数据传输速率只有调制速率的1/2。
第二章 操作系统知识
1、信息系统评价
CPU时钟周期通常为节拍脉冲,即CPU主频的倒数。而系统吞吐量是指流入、处理和流出系统的信息的速率,它取决于信息能够多快地输入内存,CPU能够多快地取指令,数据能够多快地从内存取出或存入,以及所得结果能够多快地从内存送给一台外围设备,将CPU时钟周期加快一倍,虽然能够加快CPU的处理能力,但不一定能够使系统吞吐量增加。
增加磁盘的容量只能增加存放待作业的数量,并不能明显地缩短作业的平均CPU处理时间。
事务处理响应时间是指发出事务处理请求到系统做出反应(响应)的时间。提供外围设备的性能并不是提高事务处理平均响应时间的首选。
当CPU响应中断,则将中断允许清0,如果再有优先级比当前中断事件高的事件出现,就将当前中断现场保存,转到中断优先级高的事件。
2、系统指标测试
Linpack主要测试计算机的浮点数运算能力。
SPEC基准程序是SPEC开发的一组用于计算机性能综合评价的程序,它以VAX11/780机的测试结果作为基数表示其他计算机的性能。
Whetstone基准测试程序主要由浮点运算、整数算术运算、功能调用、数组变址和条件转移等程序组成,其测试结果用Kwips(千条Whetstone指令/每秒)表示计算机的综合性能。
TPC(Transaction Processing Council)基准程序是评价计算机事务处理性能的测试程序,用以评价计算机在事务处理、数据库处理、企业管理与决策支持系统等方面的性能。
3、设备管理的基本知识
访问一个数据块的时间应为寻道时间+旋转延迟时间+传输时间。
某软盘有 40 个磁道,磁头从一个磁道移至另 — 个磁道需要 5ms 。文件在磁盘上非连续 存放,逻辑上相邻数据块的平均距离为 lO 个磁道,每块的旋转延迟时间及传输时间分别为100 m s 和 25ms ,则读取一个 100 块的文件需要 ()时间。
4、位示图
例题:某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若计算机系统的字长为32 位(注:每位可以表示一个物理块“使用”还是“未用”的情况),磁盘的容量为 200GB ,物理块的大小为1MB,那么位示图的大小需要( )个字。
磁盘容量为200GB,物理块的大小为1MB ,(200×1024)/1=204800个块。由于字长为32位,所以存储204800个块需要204800/32=6400个字。
5、进程管理
进程一般有3种基本状态:运行、就绪和阻塞。
其中运行状态表示当一个进程在处理机上运行时,则称该进程处于运行状态。显然对于单处理机系统,处于运行状态的进程只有一个。
就绪状态表示一个进程获得了除处理机外的一切所需资源,一旦得到处理机即可运行,则称此进程处于就绪状态。
阻塞状态也称等待或睡眠状态,一个进程正在等待某一事件发生(例如请求I/O而等待I/O完成等)而暂时停止运行,这时即使把处理机分配给进程也无法运行,故称该进程处于阻塞状态。
综上所述,若进程P1正在运行,操作系统强行终止P1进程的运行,并释放所占用的CPU资源,让具有更高优先级的进程P2运行,此时P1进程处于就绪状态。
进程具有三种基本状态:运行、就绪和阻塞。处于这三种状态的进程在一定条件下,其状态可以转换。当CPU空闲时,系统将选择处于就绪态的一个进程进入运行态;而当CPU的一个时间片用完时,当前处于运行态的进程就进入了就绪态;进程从运行到阻塞状态通常是由于进程释放CPU,等待系统分配资源或等待某些事件的发生。例如,执行了P操作系统暂时不能满足其对某资源的请求,或等待用户的输入信息等;当进程等待的事件发生时,进程从阻塞到就绪状态,如I/O完成。

互斥模型中,S的值等于资源的数量,故S的初值为3,最多可有三个进程进入N,总共6个进程,有3个等待,故S最小值为-3。PV操作中,S初值为负数时,其绝对值等于等待资源的进程数。
6、操作系统
嵌入式操作系统的主要特点包括微型化、可定制、实时性、可靠性和易移植性。其中,可定制!是指从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用需要。
中断是指计算机在执行期间,系统内发生任何非寻常的或非预期的急需处理事件,使得CPU暂时中断当前正在执行的程序而转去执行相应的事件处理程序,待处理完毕后又返回原来被中断处继续执行的过程。
MPS(Million Instructions Per Second)表示单字长定点指令平均执行速度,即每秒处理的百万级的机器语言指令数,是衡量CPU速度的一个指标。
文件系统是操作系统中负责存取和管理信息的模块,它用统一的方式管理用户和系统信息的存储、检索、更新、共享和保护,并为用户提供一整套方便有效的文件使用和操作方法。其中文件目录便是用于文件系统操作和管理的重要手段。“设备驱动程序”是一种可以使计算机和设备通信的特殊程序,可以说相当于硬件的接口,操作系统只有通过这个接口,才能控制硬件设备的工作。解释程序是高级语言翻译程序的一种,它将源语言(如BASIC)书写的源程序作为输入,解释一句后就提交计算机执行一句,并不形成目标程序。
文件目录组织和管理外存中的信息。文件的二级目录结构由主文件目录和用户文件目录组成。
7、程序的局部性理论和Denning的工作集理论
虚拟存储管理系统的基础是程序的局部性理论。
程序执行时,往往会不均匀地访问内存储器,即有些存储区被频繁访问,有些则少有问津。程序的局部性表现在时间局部性和空间局部性上。时间局部性是指最近被访问的存储单元可能马上又要被访问。例如程序中的循环体,一些计数变量,累加变量,堆栈等都具有时间局部性特点。空间局部性是指马上被访问的存储单元,其相邻或附近单元也可能马上被访问。
栈的特点:先进后出;队列的特点:先进先出。
队列是一种先进先出(FIFO)的线性表,只允许在一端插入(入队),在另一端删除(出队)。在队列中,进行插入操作的一端称为队尾(rear),进行删除操作的一端称为队首(front)。“队首指针”在队列中是不变的,它始终指向队列的第一个元素,即使队列中的元素不断变化,队首指针始终指向队列的开始位置。
栈的操作是先进后出,因此无论是入栈还是出栈,都只对栈顶元素操作,而在单链表中用头指针作为栈顶指针,此时无论是出栈还是入栈,都只需要对头指针指向的栈顶指针操作即可,不需要遍历链表。
根据程序的局部性理论,Denning提出了工作集理论。工作集是指进程运行时被频繁地访问的页面集合。显然,在进程运行时,如果能保证它的工作集页面都在主存储器内,就会大大减少进程的缺页次数,使进程高效地运行;否则将会因某些工作页面不在内存而出现频繁的页面调入/调出现象,造成系统性能急剧下降,严重时会出现“抖动”现象。
8、存储技术
一个作业是由若干个具有逻辑意义的段(如主程序、子程序、数据段等)组成。在分段系统中,允许程序(作业)占据内存中若干分离的分区。分段系统中的虚拟地址是一个有序对(段号,段内位移)。系统为每一个作业建立一个段表,其内容包括段号与内存起始地址的对应关系、段长和状态等。状态指出这个段是否已调入内存,若已调入内存,则指出这个段的起始地址位置,状态同时也指出这个段的访问权限。如果该段尚未调入内存,则产生缺段中断,以便装入所需要的段。
段式存储组织的主要优点有:便于多道程序共享内存,便于对存储器的保护,各段程序修改互不影响。其缺点是内存利用率低,内存碎片浪费大。
操作系统内存管理方案有许多种,其中分页存储管理系统的每一页只是存放信息的物理单位,其本身没有完整的意义,因而不便于实现信息共享,而段确是信息的逻辑单位,各段程序的修改互不影响,无内存碎片,有利于信息的共享。
每个存储单元32位 现在整个存储容量是16k*32
需要多少地址宽度 :2^14=16k;故需要14位地址宽度。
在分页存储管理系统中,地址由页号和页内地址两部分组成。根据题目描述,页号占13位,这意味着页面个数为2^13 = 8192个页面。页内地址占19位,表示每个页面可以容纳2^19个字节,即512KB。
9、系统中断
计算机科学术语.指处理机处理程序运行中出现的紧急事件的整个过程.程序运行过程中,系统外部、系统内部或者现行程序本身若出现紧急事件,处理机立即中止现行程序的运行,自动转入相应的处理程序(中断服务程序),待处理完后,再返回原来的程序运行,这整个过程称为程序中断;当处理机接受中断时,只需暂停一个或几个周期而不执行处理程序的中断,称为简单中断.中断又可分为屏蔽中断和非屏蔽中断两类.可由程序控制其屏蔽的中断称为屏蔽中断或可屏蔽中断.屏蔽时,处理机将不接受中断.反之,不能由程序控制其屏蔽,处理机一定要立即处理的中断称为非屏蔽中断或不可屏蔽中断。
非屏蔽中断主要用于断电、电源故障等必须立即处理的情况.处理机响应中断时,不需执行查询程序.由被响应中断源向CPU发向量地址的中断称为向量中断,反之为非向量中断.向量中断可以提高中断响应速度。
第三章 程序设计语言
1、编译过程

C语言属于高级语言,用高级语言编写的程序不能直接被机器执行,而是经过相关的处理后,将其变成目标程序后才能被机器执行,而这一过程就是一个编译的过程,而实现这个功能的程序就称为编译程序。
高级语言源程序经过编译变成可执行文件,反编译就是逆过程。计算机软件反向工程(Reverse engineering)也称为计算机软件还原工程,是指通过对他人软件的目标程序(比如可执行程序)进行“逆向分析、研究”工作,以推导出他人的软件产品所使用的思路、原理、结构、算法、处理过程、运行方法等设计要素,某些特定情况下可能推导出源代码。反编译作为自己开发软件时的参考,或者直接用于自己的软件产品中。
2、程序语言基础知识。
高级语言程序中,表达式是表示运算的式子,语句是可以单独执行的、能够产生实际效果的代码,表达式通常包含在语句中。
数组是有序的元素序列,在程序中用来表示一组相同类型的变量。
函数式程序设计的数据结构本质上是表,而函数又可以作为值出现在表中,因此函数式程序的控制结构取决于函数,以及函数的定义和调用。函数式语言主要用于符号数据处理,如微分和积分演算、数理逻辑、游戏推演以及人工智能等其他领域。
用逻辑式程序设计语言编写程序不需要描述具体的解题过程,只需要给出一些必要的事实和规则。这些规则是解决问题的方法的规范说明,根据这些事实和规则,计算机利用谓词逻辑,通过演绎推理得到求解问题的执行序列。这种语言主要用在人工智能领域,也应用在自然语言处理、数据库查询、算法描述等方面,尤其适合于作为专家系统的开发工具。
3、汇编语言
计算机能直接识别或执行的语言是机器语言,其他形式的语言程序都要翻译成机器语言才能运行。
汇编语言是对机器语言的第一层抽象,将0、1序列表示的操作用符号表示,例如,MOV表示数据传送、ADD表示相加运算等,因此汇编语言需要翻译,即转换为机器语言。实现翻译任务的软件称为汇编程序或汇编器。
汇编语言适合编写一些对速度和代码长度要求高的程序和直接控制硬件的程序。
4、递归
递归是指一个过程或函数在其定义或说明中又直接或间接调用自身的一种方式。
通过递归将一个大型复杂的问题层层转化为一个与原问题相似而规模更小的问题来求解,从而用少量的代码来描述出解题过程所需要的多次重复计算。递归的能力在于用有限的语句来定义对象的无限集合。一般来说,递归需要有边界条件、递归前进段和递归返回段。
当边界条件不满足时,递归前进:当边界条件满足时,递归返回。
5、脚本语言
脚本语言(Script languages,scripting programming languages,scripting languages)是为了缩短传统的编写-编译-链接-运行(edit-compile-link-run)过程而创建的计算机编程语言。
此命名起源于一个脚本“screenplay”,每次运行都会使对话框逐字重复。早期的脚本语言经常被称为批处理语言或工作控制语言。一个脚本通常是解释运行而非编译。虽然许多脚本语言都超越了计算机简单任务自动化的领域,成熟到可以编写精巧的程序,但仍然还是被称为脚本。几乎所有计算机系统的各个层次都有一种脚本语言。包括操作系统层,如计算机游戏,网络应用程序,文字处理文档,网络软件等。在许多方面,高级编程语言和脚本语言之间互相交叉,二者之间没有明确的界限。一个脚本可以使得本来要用键盘进行的相互式操作自动化。一个Shell脚本主要由原本需要在命令行输入的命令组成,或在一个文本编辑器中,用户可以使用脚本来把一些常用的操作组合成一组序列。主要用来书写这种脚本的语言叫做脚本语言。很多脚本语言实际上已经超过简单的用户命令序列的指令,还可以编写更复杂的程序。
6、编译程序
编译需要生成目标代码
对高级语言源程序进行编译时,可发现源程序中的(变量未定义)错误。
解释不需要生成目标代码
·编译程序把一个源程序翻译成目标程序的工作过程分为五个阶段:
词法分析;语法分析;中间代码生成;代码优化;目标代码生成。主要是进行词法分析和语法分析,又称为源程序分析,分析过程中发现有语法错误,给出提示信息。
词法分析的任务是对由字符组成的单词进行处理,从左至右逐个字符地对源程序进行扫描,产生一个个的单词符号,把作为字符串的源程序改造成为单词符号串的中间程序。执行词法分析的程序称为词法分析程序或扫描器。
1、词法分析阶段:识别出一个个的单词,删掉无用的信息,报告分析时的错误。
2、语法分析阶段:语法分析器以单词符号作为输入,分析单词符号是否形成符合语法规则的语法单位,如表达式、赋值、循环等,按语法规则分析检查每条语句是否有正确的逻辑结构。语法分析构造一棵语法树。
3、语义分析阶段:主要检查源程序是否存在语义错误,并收集类型信息供后面的代码生成阶段使用,如:赋值语句的右端和左端的类型不匹配。表达式的除数是否为零等。
词法分析:从左到右逐个扫描源程序中的字符,识别其中如关键字(或称保留字)、标识符、常数、运算符以及分隔符(标点符号和括号)等。 语法分析:根据语法规则将单词符号分解成洛类语法单位,并分析源程序是否存在语法上的错误。包括:语言结构出错、f..endf不匹配,缺少分号、括号不匹配、表达式缺少操作数等。本题属于语法分析阶段的作用。 语义分析:进行类型分析和检查,主要检测源程序是否存在静态语义错误。包括:运算符和运算类型不符合,如取余时用浮点数。
处理特定问题时的循环次数已知时,通常采用(fou循环)来解决。
7、链接程序(链接器)
将分别在不同的目标文件中编译或汇编的代码收集到一个可直接执行的文件中。在这种情况下,目标代码,即还未被连接的机器代码,与可执行的机器代码之间就有了区别。链接程序还连接目标程序和用于标准库函数的代码,以及连接目标程序和由计算机的操作系统提供的资源(例如,存储分配程序及输入与输出设备)。有趣的是,链接程序现在正在完成编译器最早的一个主要活动(这也是编译一词的用法,即通过收集不同的来源来构造)。链接过程对操作系统和处理器有极大的依赖性。
第五章 数据结构与算法
1、数据结构与算法基础>线性表;

https://wangxiao.xisaiwang.com/tiku2/jx519574885.html?cookieSync=referrer~https%3A%2F%2Fwangxiao.xisaiwang.com%2Ftiku%2F%24enterPageReferrer~https%3A%2F%2Fwww.baidu.com%2Flink%24enterPage~https%3A%2F%2Fwww.educity.cn%2F%24keyPage~https%3A%2F%2Fwww.educity.cn%2Fdama%2F5011374.html%24_subjectCode_~100110021011%24_classifyId_~1%3A101%3A139%3A%24authorId~1205%24mddcid~1704762316614rHrtyn%24fromUrl~https%3A%2F%2Fwangxiao.xisaiwang.com%2Ftiku2%2Freport519574885.html%24cstk~1300fd6127025d9a211692905b5d559d
根据数据元素间关系的不同特性,通常有下列四类基本的结构:
⑴集合结构。该结构的数据元素间的关系是“属于同一个集合”。
⑵线性结构。该结构的数据元素之间存在着一对一的关系。
⑶树型结构。该结构的数据元素之间存在着一对多的关系。可以用来描述客观世界中广泛存在的层次关系。
⑷图形结构。该结构的数据元素之间存在着多对多的关系,也称网状结构。
数据的存储结构是指数据在计算机中的表示方法,是数据的逻辑结构在计算机中的存储实现。常用的存储结构有顺序存储、链式存储、索引存储和散列存储等。
数据结构:是指数据元素的集合(或数据对象)及元素间的相互关系和构造方法。逻辑结构:是指元素之间的相互关系。
物理结构:是指数据元素之间关系的存储形式。也称为存储结构。数据结构按照逻辑关系分为:线性结构和非线性结构两大类。
2、算法特性
算法是对特定问题求解步骤的一种描述,是指令的有限序列,其中每一条指令表示一个或多个操作。算法具有如下5个重要的特性:
(1)有穷性。一个算法必须总是(对任何合法的输入值)在执行有穷步之后结束,且每一步都可在有穷时间内完成。
(2)确定性。算法中每一条指令必须有确切的含义,读者理解时不会产生二义性。并且在任何条件下,算法只有唯一的一条执行路径,即对于相同的输入只能得出相同的输出。
(3)可行性。一个算法是可行的,即算法中描述的操作都是可以通过已经实现的基本运算执行有限次来实现。
(4)输入。一个算法有零个或多个输入,这些输入取自于某个特定的对象集合。
(5)输出。一个算法有一个或多个输出。这些输出是同输入有着某些特定关系的量。
2、算法特性
前序遍历:首先访问根结点,再依次按前序遍历的方式访问跟结点的每一棵子树。访问根结点→先序遍历根的左子树→先序遍历根的右子数
后序遍历:首先按后序遍历的方式访问根结点的每一棵子树,然后再访问根结点。后序遍历根的左子树→后序遍历根的右子数→访问根结点
中序遍历:首先按中序遍历根的左子树,访问根结点,最后中序遍历根的右子树。中序遍历根的左子树→访问根结点→中序遍历根的右子树
层次遍历:首先访问第一层上的根结点,然后从左到右依次访问第二层上的所有结点,再以同样的方式访问第三层上的所有结点······,最后访问树中最低一层的所有结点。
第六章 多媒体基础
1、媒体的种类
感觉媒体:指直接作用于人的感觉器官,使人产生直接感觉的媒体。如:声音、图形、图像、动画等。
表示媒体:指为了加工、处理和传输感觉媒体而人为研究、构造出来的一种媒体,常见的有各种编码方式,如文本编码、图像编码和声音编码等。
显示媒体(表现媒体):表现和获取信息的物理设备。如:输入显示媒体键盘、鼠标和麦克风等;输出显示媒体显示器、打印机和音箱等。
存储媒体:存储数据的物理设备,如磁盘、光盘和内存等。
传输媒体:传输数据的物理载体,如电缆、光缆和交换设备等。
2、声音数字化
MIDI是乐器数字接口的简称,它是为解决电声乐器之间的通信问题而提出的。MIDI 传输的不是声音信号(音频采样信号),而是音符、控制参数等指令,它指示MIDI 设备要做什么,怎么做,如演奏哪个音符、多大音量等。它们被统一表示成MIDI 消息,而MIDI消息传输时采用的是异步通信。
MIC是用于采集音频信号的设备,它获取的信号是模拟信号,然后再经过音频信息的数字化,将信号转为数字音频。
MIC(话筒)输出的是音频模拟信号,声卡从MIC获取音频模拟信号后,通过模数转换器(ADC)将声波振幅信号采样转换成一串数字信号存储到计算机中。重放时,这些数字信号送到数模转换器(DAC),以同样的采样速度还原为模拟波形,放大后送到扬声器发声,这一技术称为脉冲编码调制技术(PCM)。
声音信号是一种模拟信号,计算机要对它进行处理,必须将其转换成数字声音信号。A/D转换
音频信息的数字化是指:把模拟音频信号转换成有限个数字表示的离散序列,即数字音频。转换过程是:选择采样频率,进行采样,选择合适的量化精度进行量化,编码,从而形成声音文件。
3、波形声音信号
波形声音信息是一个用来表示声音振幅的数据序列,它是通过对模拟声音按一定间隔采样获得的幅度值,再经过量化和编码后得到的便于计算机存储和处理的数据格式。未经压缩的数字音频数据传输率可按下式计算:
数据传输率(b/s)=采样频率(Hz)×量化位数(b)×声道数
4、图像数字化
矢量图形是用一系列计算机指令来描述和记录图的内容,即通过指令描述构成一幅图的所有直线、曲线、圆、圆弧、矩形等图元的位置、维数和形状,也可以用更为复杂的形式表示图像中曲面、光照和材质等效果。矢量图法实质上是用数学的方式(算法和特征)来描述一幅图形图像,在处理图形图像时根据图元对应的数学表达式进行编辑和处理。在屏幕上显示一幅图形图像时,首先要解释这些指令,然后将描述图形图像的指令转换成屏幕上显示的形状和颜色。编辑矢量图的软件通常称为绘图软件,如适于绘制机械图、电路图的AutoCAD软件等。这种软件可以产生和操作矢量图的各个成分,并对矢量图形进行移动、缩放、叠加、旋转和扭曲等变换。编辑图形时将指令转变成屏幕上所显示的形状和颜色,显示时也往往能看到绘图的过程。由于所有的矢量图形部分都可以用数学的方法加以描述,从而使得计算机可以对其进行任意放大、缩小、旋转、变形、扭曲、移动和叠加等变换,而不会破坏图像的画面。但是,用矢量图形格式表示复杂图像(如人物、风景照片),并且要求很高时,将需要花费大量的时间进行变换、着色和处理光照效果等。因此,矢量图形主要用于表示线框型的图画、工程制图和美术字等。
位图图像是指用像素点来描述的图。图像一般是用摄像机或扫描仪等输入设备捕捉实际场景画面,离散化为空间、亮度、颜色(灰度)的序列值,即把一幅彩色图或灰度图分成许许多多的像素(点),每个像素用若干二进制位来指定该像素的颜色、亮度和属性。位图图像在计算机内存中由一组二进制位组成,这些位定义图像中每个像素点的颜色和亮度。图像适合于表现比较细腻,层次较多,色彩较丰富,包含大量细节的图像,并可直接、快速地在屏幕上显示出来。但占用存储空间较大,一般需要进行数据压缩。
动态图像文件格式有:AVI、 MPEG。
5、多媒体技术相关计算
一台显示256种颜色的彩色显示器,其每个象素对应的显示存储单元的长度(位数)为(8)。2的8次方为256。
DPI表示每英寸有多少像素点。故3英寸*3英寸=(300*3)*(300*3)=900*900像素。
第七章 网络基础知识、新技术
1、默认路由:在路由表中找不到目标网络时使用默认路由。默认路由通常指本地网关的地址。
2、OSPF网络类型
BMA(广播多路访问型 Broadcast MultiAccess):如Ethernet、Token Ring和FDDI等,需要选举DR/BDR。
NBMA(非广播多路访问型 None Broadcast MultiAccess):如Frame Relay、X.25和SMDS等,多为全网状,所有接口属于同一子网,因为非共享介质,需要手动指定邻居,需要选举DR/BDR。
P-to-P(点到点型 Point-to-Point):如PPP、HDLC。
P-to-MP(点到多点型 Ponit-to-MultiPoint):部分网状或星型网络拓扑,所有接口属于同一子网,不需要 选举DR/BDR,邻居可以动态发现。
3、区块链技术
区块链技术是按照时间顺序对加密数据区块进行叠加链生成的永久不可逆记录。
FTP的默认数据端口号:20,控制端口号:21
4、基本概念
异型网络是指具有不同协议的网络。
数据通信是计算机网络中解决传输问题的重要技术,评价数据通信质量和效果的技术指标也有很多。其中:信道延迟是指信号在信道中传输时,从信源端到信宿端的时间差:误码率是指二进制数字信号在传送过程中被传错的概率,其计算公式为P=传错的比特数/传送的总比特数;带宽是指介质能传输的最高频率与最低频率之间的差值,通常用Hz表示:
比特率也称位速率,是指单位时间内所传送的二进制位数,单位为位/秒(bs),其计算公式是S=Blog2N(B为波特率,N为一个波形的有效状态数)。
电话线路带宽最小采样频率为最高频率的两倍。
即3300Hz*2=6600Hz
5、路由协议

【120/2】是管理距离和度量值
6、VLAN
Vlan的划分主要有基于端口、基于MAC地址、基于IP子网、基于上层协议,基于各种策略进行划分。用户切换IP地址后可以访问不同的vlan,很显然是一种基于子网的vlan的划分方式。
虚拟局域网(Virtual Local Area Network,VLAN)是根据管理功能、组织机构或应用类型对交换局域网进行分段而形成的逻辑网络。虚拟局域网与物理局域网具有同样的属性,然而其中的工作站可以不属于同一物理网段。任何交换端口都可以分配给某个VLAN,属于同一个VLAN的所有端口构成一个广播域。每一个VLAN是一个逻辑网络,发往本地VLAN之外的分组必须经过路由器组成的主干网段进行转发。
它具有以下优点:网络设备的移动、添加和修改的管理开销减少;可以减小广播域的大小 ;可提高网络的安全性。
7、数据交换技术
数据交换技术有多种。线路交换技术是在两个站点之间建立一条专用的通信线路进行交换。
报文交换采用存储转发的方式传输数据,它不需要在两个站点之间建立一条专用的通信线路,其特点是线路利用率高。
分组交换类似于报文交换,但每次只能发送其中一个分组,分组交换具有传输时间短、延迟小、开销小等特点。
数字语音插空技术是通过将人类语音中固有的无声空间给活跃用户使用的方式,在许多用户之间分享通信通道。
8、光纤技术
单模光纤(SingleModeFiber):中心玻璃芯很细(芯径一般为9或10μm),只能传一种模式的光纤。因此,其模间色散很小,适用于远程通讯。
单模光纤相比于多模光纤可支持更长传输距离,在100Mbps的以太网以至1G千兆网,单模光纤都可支持超过5000m的传输距离。
8、网络设备、交换机
三层交换技术就是二层交换技术+三层转发技术。能够做到一次路由,多次转发。对于数据包转发等规律性的过程由硬件高速实现,而像路由信息更新、路由表维护、路由计算、路由确定等功能,由软件实现。二层交换由硬件实现,三层转发采用软件实现
中继器是物理层设备,其作用是对接收的信号进行再生放大,以延长传输的距离。
网桥是数据链路层设备,可以识别MAC地址,进行帧转发。
交换机是由硬件构成的多端口网桥,也是一种数据链路层设备。
路由器是网络层设备,可以识别IP地址,进行数据包的转发。
第八章 数据库技术
1、关系代数运算
自然连接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且在结果集中将重复属性列去掉。
一般连接是从关系的水平方向运算,而自然连接不仅要从关系的水平方向,还要从关系的垂直方向运算。因为自然连接要去掉重复属性,如果没有重复属性,那么自然连接就转化为笛卡儿积。题中表1和表2具有相同的属性项目号,进行等值连接后,去掉重复属性列得到表3。
关系模型是目前最常用的数据模型之一。关系数据库系统采用关系模型作为数据的组织方式,在关系模型中用表格结构表达实体集,以及实体集之间的联系,其最大特色是描述的一致性。可见,关系数据库是表的集合!,其结构是由关系模式定义的。
关系模式相当于记录类型,是属性的有序集合。
丢失修改和读脏数据属于操作异常,数据被非法读取属于权限及安全。
关系模式设计不当导致更新异常。
广义笛卡尔积不属于专门的关系运算。
数据模型的三要素
数据结构:是所研究的对象类型的集合,是对系统静态特性的描述。
数据操作:对数据库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及操作规则。是对系统动态特性的描述。
数据的约束:是一组完整性规则的集合。也就是说,对于具体的应用数据必须遵循特定的语义约束条件,以保证数据的正确、有效、相容。
数据模型通常由数据结构、数据操纵和完整性约束三要素构成。外模式、模式和内模式是数据库系统的三级模式结构。数据库领域中常见的数据模型有网状模型、层次模型、关系模型和面向对象模型。实体、联系和属性是概念模型的三要素,概念模型又称为信息模型,是数据库中的一类模型,它和数据模型不同,是按用户的观点来对数据和信息建模的。
数据库体系结构:三层模式:视图、存储文件、基本表分别对应:视图-外模式,存储文件-内模式,基本表-模式
视图对重构数据库提供了一定程度的逻辑独立性,数据的物理独立性是指用户的应用程序不依赖于数据库的物理结构。
2、数据库模式
外模式/模式映像,定义该外模式与模式之间的对应关系,该映像通常包含在各自外模式的描述中。当模式改变时,数据库管理员对各个外模式/模式映像作相应改变,可以使外模式保持不变。由于应用程序是依据数据的外模式编写的,所以应用程序不需要修改,这就保证了数据与程序的逻辑独立性。
模式/内模式,定义了数据库全局逻辑结构与存储结构之间的对应联系,该映像定义通常包含在模式描述中。当数据库的存储结构改变了,数据库管理员对模式/内模式作相应改变,则模式可以不变,从而应用程序也不必改变,这就保证了数据与程序的物理独立性。
内模式也称存储模式,是数据物理结构和存储方式的描述,是数据在数据内部的表示方式。聚集索引是指数据库表行中数据的物理顺序与键值的逻辑(索引)顺序相同。一个表只能有一个聚集索引,因为一个表的物理顺序只有一种情况。创建聚集索引时会调整数据的物理存储顺序。
聚簇索引也叫簇类索引,是一种对磁盘上实际数据重新组织以按指定的一个或多个列的值排序。由于聚簇索引的索引页面指针指向数据页面,所以使用聚簇索引查找数据几乎总是比使用非聚簇索引快。每张表只能建一个聚簇索引,并且建聚簇索引需要至少相当该表120%的附加空间,以存放该表的副本和索引中间页。对数据库的一张表创建聚簇索引,改变的是数据库的内模式!!。
数据库管理系统提供了数据库的安全性、(完整性 )和并发控制等机制以保护数据库的数据。
3、数据库系统概念
派生属性可以从其他属性得来,可以直接访问基类的公有和保护成员。职工实体集中有“参加工作时间”和“工作年限”属性,那么“工作年限”的值可以由当前时间和参加工作时间得到。这里,“工作年限”就是一个派生属性。
关系数据库是表的集合、元组是指关系中的一行记录、列/字段是指关系中的属性。
数据库需求分析的重点是调查、收集和分析用户数据管理中的信息需求、处理需求、 安全性与完整性要求;
E-R模型在概念结构设计阶段用来描述信息需求和要存储在数据库中的信息的类型;
逻辑结构设计是将概念结构设计阶段所得到的概念模型!!转换为具体DBMS所能支持的数据模型。物理设计是选择合适的存储结构和存储方法。
全码:关系中的所有属性组成这个关系模式的候选码。
候选码的属性组中不能含有多余元素。
数据库故障主要分为事务故障、系统故障、 介质故障。
4、E-R模型
E-R模型的三要素:实体、联系、属性,不包括数据流。
实体联系图描述系统的逻辑结构,包括实体、联系和属性三个基本成分,数据流、方法不是实体联系图的组成部分。
5、NoSQL特点
NoSQL数据库没有标准的查询语言(SQL),因此进行数据库查询需要制定数据模型。插入数据时,不需要预先定义模式。
6、分布式数据库系统
共享性是指数据存储在不同的结点数据共享;
自治性指每结点对本地数据都能独立管理;
可用性是指当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫痪;分布性是指数据在不同场地上的存储。
7、数据库系统的功能、特点
事务具有四种特性:原子性(Atomicity),用 A 表示;一致性(Consistency),用C表示;隔 离性(Isolation),用I表示;持续性(Durability),用D表示。
排它锁(X锁):写锁,一个事务获取了写锁,则其他事务都不能再加任何类型的锁,直到锁释放。
共享锁 (S锁):读锁,一个事务获取了读锁,其他事务能加读锁,不能加写锁。
第十章 信息系统开发的基础知识
1、P3/P3E
信息系统开发的管理工具主要由Microsoft Project 98/2000、P3/P3E和C1earQuest构成。Microsoft Project 98作为桌面项目管理工具,用户界面友好,操作灵活,在企业中被广泛应用;Microsoft Project 2000主要是帮助项目经理进行计划制定、管理和控制,实现项目进度和成本分析、进行预测和控制等;P3软件是全球用户最多的项目进度控制软件,可以进行进度计划编制、进度计划优化,以及进度跟踪反馈、分析和控制;P3E使得企业可基于EPS层次化结构的任一点进行项目执行情况的财务分析!;ClearQuest可以使管理人员和开发人员可以轻松了解对软件的各种修改和更新升级。
2、开发方法
Jackson方法是一种面向数据结构的开发方法。首先描述问题的输入、输出数据结构,分析其对应性,然后推出相应的程序结构,完成问题的软件过程描述。
3、信息系统开发阶段
软件生存周期是指:一个软件产品或软件系统也要经历孕育、诞生、成长、成熟、衰亡的许多阶段,一般称为软件生存周期。
把整个软件生存周期划分为若干阶段,使得每个阶段有明确的任务,使规模大、结构复杂和管理复杂的软件开发变得容易控制和管理。通常,软件生存周期包括可行性分析与项目开发计划、需求分析、设计(概要设计和详细设计)、编码、测试、维护等活动(注:不同的教程,不同的科目具体的划分阶段稍有不同,但总体含义是一致的)。
其中可行性分析与项目,这个阶段主要确定软件的开发目标及其可行性。该阶段所产生的文档有可行性分析报告和项目开发计划。
可行性分析报告是可信性分析活动的产物,它通过分析和验证,明确提出了行或者不行。
可行性研究需要从市场、技术、外部条件等方面进行一次简化的、压缩的需求分析。
经济可行性指从经济上分析可行性,包括直接成本和间接成本的分析。能源和设备属于成本的一部分。
可行性研究初步调查,可以先访问企业高层主管,从宏观上了解客户需求,其研究细节可以让企业高管委派系统实际使用者,由他们提供更加详细的需求。
模块化结构设计应属于概要设计阶段的内容。
详细设计阶段主要是在总体设计的基础上,将设计方案进一步详细化、条理化和规范化,为各个具体任务选择适当的技术手段和处理方法。系统的详细设计一般包括:不包括模块化结构设计
(1)代码设计;
(2)数据库设计;
(3)输入/输出设计;
(4)用户界面设计。
软件需求分析过程主要完成对目标软件的需求进行分析并给出详细描述,然后编写软件需求说明书、系统功能说明书;概要设计和详细设计组成了完整的软件设计过程,其中概要设计过程需要将软件需求转化为数据结构和软件的系统结构,并充分考虑系统的安全性和可靠性,最终编写总体结构设计、概要设计说明书、数据库设计说明书等文档;
详细设计过程完成软件各组成部分内部的算法和数据组织的设计与描述,编写详细设计说明书等;编码阶段需要将软件设计转换为计算机可接受的程序代码,且代码必须和设计一致。
4、信息系统的主要类型
面向作业的系统:是用来支持业务处理,实现处理自动化的信息系统。
面向管理控制的系统:是辅助企业管理、实现管理自动化的信息系统。如:电子数据处理系统;知识工作支持系统;计算机集成制造系统。
面向决策计划的系统:是为决策提供信息支持的系统。
企业业务流程重组(Business Process Reengineering,BPR)是对企业的流程进行根本的再思考和彻底的再设计,以求得企业的成本、质量、服务和速度等关键经营绩效指标有巨大的提高。
供应链管理是通过信息流、物流、资金流,将供应商、制造商、分销商、零售商直到最终用户连成一个整体的管理模式。供应链管理的最终目标是为了给顾客提供满意的产品或服务,快捷、可靠地满足顾客个性化、多样化的要求。供应链管理是一种跨越企业界限的集成管理模式,将整个供应链看作一个有机联系的整体。
虚拟企业是指具有企业功能,但在企业体内没有执行这些功能的实体组织的企业。企业组织的虚拟化有两方面含义:一是企业内部的虚拟化;二是企业组织之间的虚拟化。企业内部的虚拟化是指将企业一些传统的运作方式改为以信息技术为基础的运作,以实现企业组织的虚拟化,如网上证券交易。它具有交易功能,而这种交易完全是无形的。
电子商务(Electronic Commerce,EC)是指对整个贸易活动实现电子化。即交易各方通过计算机和通信网络进行信息的发布、传递、存储、统计,以电子交易方式而不是通过纸介质信息交换或直接面谈方式进行商业交易。
以企业全局工作效率为目标,将不同层次的管理内容进行计算机化的信息系统,称为办公信息系统(OIS)
5、信息系统的叙述
信息系统是可以人工处理的系统。
在计算机出现之前没有信息系统,是错误的。
传统的IT管理大量依靠熟练管理人员的经验来评估操作数据、确定工作负载、进行性能调整及解决问题,而在当今企业分布式的复杂IT环境下,如果要获得最大化业务效率,企业迫切需要对其IT环境进行有效的(自动化管理),确保业务的正常运行。
软件生产的程序系统时代由于软件规模扩大和软件复杂性提高等原因导致了软件危机。
信息系统除了对企业管理效率的提高和成本的降低具有显著作用外,还有促进企业运作方式和管理过程的变革等更深层次的作用。这些作用是通过遵循信息的规律,采用全新的信息资源开发与利用方式,安排合理的信息流转路径来实现的。
信息系统对企业流程重组起到关键作用,它是企业流程重组的技术基础,也是企业流程重组成功的保证。信息系统的建设与企业流程重组同步或交错开展,可以明显地提高企业流程重组的成功率。
系统开发的成功与否取决于是否符合用户的需要,满足用户的要求是开发工作的出发点和归宿;用户是否满意是衡量系统开发质量的首要标准。
6、信息系统层次结构
在实际应用中,一般由上到下把企业管理活动分为三个不同的层次:战略计划层、 战术管理层和业务处理层。不包括技术实施!。
7、企业信息系统分类
企业信息系统可以分为作业处理、管理控制、决策计划3类。
作业处理类是用于支持业务处理,实现处理自动化的信息系统,包括办公自动化系统(OAS)、1事务处理系统(TPS)、数据采集与监控系统(DAMS)等;
管理控制类是辅助企业管理,实现管理自动化的信息系统,包括电子数据处理系统(EDPS)、知识工作支持系统(KWSS)、计算机集成制造系统(CIMS)等;
决策计划类是支持或辅助人们对重大问题进行决策,提供决策所需信息的信息系统,包括决策支持系统(DSS)、战略信息系统(SIS)、管理专家系统(MES)等。
8、软件工程
软件工程是层次化的,从底向上分别为质量、过程、方法和工具。
软件工程三要素是指方法、工具和过程。软件工程方法为软件开发提供了“如何做”的技术。
软件工具为软件工程方法提供了自动的或半自动的软件支撑环境。
软件工程的过程则是将软件工程的方法和工具综合起来以达到合理、及时地进行计算机软件开发的目的。
9、电子商务与电子政务
G2G:政府间电子政务
G2B:政府-商业机构间电子政务
G2C:政府-公民间电子政务
G2E:政府-雇员间电子政务
10、信息系统开发方法
极限编程(XP)是一门针对业务和软件开发的规则,它的作用在于将两者的力量集中在共同的、可以达到的目标上。XP注重的核心是沟通、简明、反馈和勇气。
水晶法(Crystal)认为不同的项目采用不同的策略、约定和方法论,认为人对软件质量有重要的影响,随着项目质量和人员素质的提高,项目和过程的质量也随之提高。
并列争求法( Scrum)是一种迭代的增量化过程,用于产品开发或工作管理。它是一-种可以集合各种开发实践的经验化过程框架。并列争求法使用迭代的方法,其中,把每30天一.次的迭代称为一个“冲刺”,并按
需求的优先级别来实现产品。
自适应软件开发(ASD)强调开发方法的适应性,这一思想来源于复杂系统的混沌理论。ASD不像其他方法有很多具体的实践做法,它更侧重于为ASD的重要性提供最根本的基础,并从更高的组织和管理层次来阐述开发方法为什么要具备适应性。
编程中特定方法:
“迭代逼近”是指通过重复的步骤来逐渐逼近并最终找到问题的解决方案,符合题目描述。在迭代过程中,算法会反复使用先前的结果作为下一次迭代的起点,直至满足某种终止条件。
第九章 网络安全技术
1、数字证书
由权威机构——CA(Certificate Authority)证书授权中心发行的,能提供在Internet上进行身份验证的一种权威性电子文档,人们可以在因特网交往中用它来证明自己的身份和识别对方的身份。
数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等并附有CA的签名,用户获取网站的数字证书后通过验证CA的签名来确认数字证书的有效性,从而验证网站的真伪。
在用户与网站进行安全通信时,用户发送数据时使用网站的公钥(从数字证书中获得)加密,收到数据时使用网站的公钥验证网站的数字签名;网站利用自身的私钥对发送的消息签名和对收到的消息解密。
数字签名的主功能:保证数据的完整性,实现身份的不可否认性,身份的确认性。机密性是由加密功能实现。
适合对大量的明文消息进行加密传输的是RC5。
2、加密算法
对称加密算法:
共享密钥加密又称对称加密算法,既用同一个密钥去加密和解密数据。
常用的算法包括DES、3DES、IDEA、AES等。
3、无线安全
IEEE 802.11i规定使用802.1x认证和密钥管理方式,在数据加密方面,定义了TKIP(Temporal Key Integrity Protocol)、CCMP(Counter-Mode/CBC-MAC Protocol)和WRAP(Wireless Robust Authenticated Protocol)三种加密机制。其中TKIP采用WEP机制里的RC4作为核心加密算法,可以通过在现有的设备上升级固件和驱动程序的方法达到提高WLAN安全的目的。
CCMP机制基于AES(Advanced Encryption Standard)加密算法和CCM(Counter-Mode/CBC-MAC)认证方式,使得WLAN的安全程度大大提高,是实现RSN的强制性要求。由于AES对硬件要求比较高,因此CCMP无法通过在现有设备的基础上进行升级实现。WRAP机制基于AES加密算法和OCB(Offset Codebook),是一种可选的加密机制。
4、计算机系统安全保护能力
第三级安全标记保护级:具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述:具有准确地标记输出信息的能力:消除通过测试发现的任何错误。
网络安全机制主要包括接入管理、(安全监视)和安全恢复等三个方面。
宏病毒是脚本病毒的一种,前缀是 Macro。
基于网络的检测技术最适合 Web信息系统的风险评估工作。
网络的安全层次分为物理安全、控制安全、服务安全和协议安全。控制安全包括计算机操作系统的安全控制、网络接口模块的安全控制、网络互联设备的安全控制等内容。
5、密码攻击
选择密文攻击是指密码分析者能够选择密文并获得相应的明文。这也是对密码分析者十分有利的情况。这种攻击主要攻击公开密钥密码体制,特别是攻击其数字签名。
第十一章 信息系统开发管理知识
1、结构化程度
结构化程度是指对某一决策问题的决策过程、决策环境和规律,能否用明确的语言(数学的或逻辑学的、形式的或非形式的、定量的或定性的)给予说明或描述清晰程度或准确程度。
基层管理提出的决策问题的结构化程度比较高。而高层管理提出的决策问题的结构化程度比较低。
结构化程序设计主要强调的是程序易读性。
结构化系统分析与设计方法(SSA&D)
基本思想是:用系统的思想,系统工程的方法,按用户至上的原则,结构化、模块化、自顶向下对信息系统进行分析与设计;严格区分工作阶段,每阶段有任务和结果; 强调系统开发过程的整体性和全局性; 系统开发过程工程化,文档资料标准化。
基本思想是:凭借着系统分析人员对用户要求的理解,在软件环境支持下,快速地给出一个实实在在的模型(或称为原型、雏形),然后与用户反复协商修改,最终形成实际系统。
面向对象的开发方法(OO)
面向对象方法是从结构组织角度模拟客观世界
出发点和基本原则是:尽可能模拟人类习惯的思维方式,使开发软件的方法与过程尽可能接近人类认识世界、解决问题的方法与过程;更好的复用性;关键在于建立一个全面、合理、统一的模型;分析、设计、实现三个阶段,界限不明确
2、系统测试方法
常用的调试方法有试探法、回溯法、对分查找法、归纳法和演绎法。
试探法是调试人员分析错误的症状,猜测问题的位置,进而验证猜测的正确性来找到错误的所在;回溯法是调试人员从发现错误症状的位置开始,人工沿着程序的控制流程往回跟踪程序代码,直到找出错误根源为止;归纳法就是从测试所暴露的错误出发,收集所有正确或不正确的数据,分析它们之间的关系,提出假想的错误原因,用这些数据来证明或反驳,从而查出错误所在;演绎法是根据测试结果,列出所有可能的错误原因,分析已有的数据,排除不可能的和彼此矛盾的原因,对余下的原因选择可能性最大的。利用已有的数据完善该假设,使假设更具体,并证明该假设的正确性。
系统测试:系统测试将软件与整个系统的硬件、外设、支持软件、数据和人员等结合起来,以需求规格说明为依据,在实际运行环境下进行测试。
系统测试一般要完成功能测试、性能测试、恢复测试、安全测试、强度测试以及其他限制条件的测试。不包括单元测试。
3、面向对象的基本概念
对象:是基本运行时的实体,既包括数据(属性),也包括(行为)。
类:类所包含的方法和数据描述一组对象的共同行为和属性;类是在对象之上的抽象,对象是类的具体化,是类的实例。
消息:对象之间进行通信的一种构造。
继承:父类和子类之间共享数据和方法的机制;这是类之间的一种关系,在定义和实现一个类的时候,可以在一个已经存在的类的基础上来进行,把这个已经存在的类所定义的内容作为自己的内容,并加入若干新的内容。子类中可以有新的属性和行为 。
封装:将数据和操作数据的函数衔接在一起,构成的一个具有类类型的对象的描述。
多态性:是多种表现形式;多态性的实现,一般通过在派生类中重定义基类的虚函数来实现;多态,在收到消息时,对象要予以响应,不同的对象收到同一消息,可以产生完全不同的结果,这一现象叫做多态;在使用多态的时候用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定。这样,同一消息就可以调用不同的方法。
面向对象的软件开发过程包括分析、系统设计、开发类、组装测试和应用维护等,其中分析过程包括问题域分析、应用分析,此阶段主要识别对象及对象之间的关系,最终形成软件的分析模型,并进行评估。不包括确定接口规格。
设计阶段主要构造软件总的模型,实现相应源代码,在此阶段,需要发现对象的过程,确定接口规格!。
类:类所包含的方法和数据描述一组对象的共同行为和属性,是面向对象方法中最基本的封装单元。
4、信息系统开发阶段
信息系统的开发阶段包括:系统规划、系统分析、系统设计、系统实施、系统维护和评价五个阶段。
各阶段的主要工作概要说明如下:
①系统规划阶段的任务是:在对原系统进行初步调查的基础上提出开发系统的要求,根据需要和可能,给出新系统的总体方案,并对这些方案进行可行性分析,产生系统开发计划和可行性研究报告两份文档;
②系统分析阶段的任务是:根据系统开发计划确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑模型,这个阶段又称为逻辑设计阶段;系统分析阶段的工作成果体现在“系统分析说明书”中,这是系统建设的必备文件,它是提交给用户的文档,也是下一阶段的工作依据,因此,系统分析说明书要通俗易懂,用户通过它可以了解新系统的功能,判断是否是所需的系统,系统分析说明书一旦评审通过,就是系统设计的依据,也是系统最终验收的依据;
③系统设计阶段的任务是:根据系统分析说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案,也即设计新系统的物理模型。所以这个阶段又称为物理 设计阶段。它又分总体设计和详细设计两个阶段,产生的技术文档是“系统设计说明书”;
详细设计的内容一般包含代码设计、数据库设计、人机界面设计、输入输出设计、处理过程设计等。模块结构设计不属于详细设计,应该属于系统体系结构设计的内容。
④系统实施阶段的任务是:包括计算机硬件设备的购置、安装和调试,应用程序的编制和调试,程序设计、人员培训、数据文件转换,系统调试与转换等。系统实施是按实施计划分阶段完成的,每个阶段应写出“实施进度报告”。系统测试之后写出“系统测试报告” ;
⑤系统维护和评价阶段:系统投入运行后,需要经常进行维护,记录系统运行情况,根据一定的程序对系统进行必要的修改,评价系统的工作质量和经济效益。
信息系统维护的内容可以分为以下5类:不包括软件维护。
系统应用程序维护。系统的业务处理过程是通过程序的运行而实现的,一旦程序发生问题或业务发生变化,就必然引起程序的修改和调整,因此系统维护的主要活动是对程序进行维护。
数据维护。业务处理对数据的需求是不断发生变化的,除系统中主体业务数据的定期更新外,还有许多数据需要进行不定期的更新,或随环境、业务的变化而进行调整,数据内容的增加,数据结构的调整,数据的备份与恢复等,都是数据维护的工作内容。
代码维护。当系统应用范围扩大和应用环境变化时,系统中的各种代码需要进行一定程度的增加、修改、删除以及设置新的代码。
硬件设备维护。主要是指对主机及外设的日常管理和维护,都应由专人负责,定期进行,以保证系统正常有效地运行。
文档维护。根据应用系统、数据、代码及其他维护的变化,对相应文档进行修改,并对所进行的维护进行记载。
5、信息系统对企业的影响;
促使组织结构的扁平化。传统的组织结构大多是集权式金字塔型的层次结构,位于组织高层的领导靠下达命令指挥工作。他们主要从中层领导那里得到关于企业运作情况的信息,却难以得到迅速及时的基层信息。现在的信息系统已能向企业各类管理人员提供越来越多的企业内外部信息以及各种经营分析和管理决策功能。当新信息系统建立后,高层领导可以方便地得到详尽的基层信息,许多决策问题也不必再由上层或专人解决。因此,对中层及基层的管理人员的需要将会减少。这种趋势导致企业决策权力向下层转移并且逐步分散化,从而使企业的组织结构由原来的金字塔型向组织结构扁平化发展。
6、系统维护
应该根据实际情况决定采用哪种实施方式。对于最重要、最常用并且容易出故障的软件、硬件和设施可以采用每日检査的方式;对于运行情况比较稳定的软件、硬件或设施,可以采用定期维护的方式;预防性维护是对那些还有较长使用寿命,目前正常运行,但可能将要发生变化或调整的系统进行的主动的维护。事后维护是在问题已经发生了的情况下,对系统进行维护,这种方式是被动的。
7、故障诊断
网络故障诊断是从故障现象出发,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源,排除故障,恢复网络的正常运行。
网络故障通常有以下几种可能:
● 物理层中物理设备相互连接失败或者硬件和线路本身的问题;
● 数据链路层的网络设备的接口配置问题;
● 网络层网络协议配置或操作错误;
● 传输层的设备性能或通信拥塞问题;
● 网络应用程序错误。
诊断网络故障的过程应该沿着 OSI 7 层模型从物理层开始向上进行。首先检查物理层,然后检查数据链路层,以此类推,确定故障点。
8、项目特点
项目的基本特点:明确的目标、独特的性质、有限的生命周期、特定的委托人、实施的一次性、组织的临时性和开放性、项目的不确定性和风险性、结果的不可逆转性。
第十二章 信息系统分析
1、UML关系:
在UML中有4种关系:依赖、关联、泛化、实现
①依赖:是两个事物间的语义关系,其中一个事物(独立事物)发生变化会影响另一个事物(依赖事物)的语义
②关联:是一种结构关系,它描述了一组链,链是对象之间的连接。聚合是一种特殊的类型关联,它描述了整体和部分间的结构关系。
③泛化:是一种特殊/一般关系,特殊元素(子元素)的对象可替代一般元素(父元素)的对象。用这种方法,子元素共享了父元素的结构和行为。
④实现:是类元之间的语义关系,其中的一个类元指定了由另一个类元保证执行的契约。在两种地方会遇到实现关系:一种是在接口和实现它们的类或构件之间;另一种是在用例和实现它们的协作之间。
2、系统分析:
系统分析的步骤:
(1)现行系统的详细调查
(2)在详细调查的基础上,进行需求分析
(3)提出新系统的逻辑模型
(4)编写系统规格说明书
3、UML的基础知识
在UML中包含4种事物,分别是结构事物、行为事物、分组事物和注释事物。
①结构事物:UML模型中的静态部分,描述概念或物理元素,共有类、接口、协作、用例、活动类、组件和节点7种结构事物。
②行为事物:UML模型的动态部分,描述了跨越时间和空间的行为,有交互和状态机两种主要的行为事物。
③分组事物:UML模型的组织部分,最主要的分组事物是包。
④注释事物:UML模型的解释部分,用来描述、说明和标注模型的任何元素,主要的注释事物是注解。
··UML是一个通用的标准建模语言,适用于系统开发过程中从需求描述到系统完成后测试的不同阶段。
在需求分析阶段,可利用UML中的用例图描述用户需求,即描述系统的外部角色(功能的操作者)和功能要求。
在系统分析阶段对问题域中的主要概念,如抽象、类和对象等,以及机制,用类图描述。
当系统开发完成后,可使用UML图作为测试依据。例如,单元测试使用需求等。
静态图包括类图、对象图、包图,类图用于描述系统中类的静态结构,对象图是类图的实例,包图用于描述系统的分层结构。交换图用于描述对象间的交互关系,包括顺序图和合作图。
实现图用于描述系统静态结构的静态模型,包括组件图和装配图。
统一建模语言提供的图包括:用例图、类图、对象图、行为图(活动图、状态图)、交互图(顺序图、协作图)、构件图、部署图。
状态转换图不属于统一建模语言中的图。
4、结构化分析方法的工具(DFD、E-R、数据字典)
数据流图DFD是一种最常用的结构化分析工具,它从数据传递和加工的角度,以图形的方式刻画系统内数据的运行情况。
数据流图有4个基本符号:外部实体、数据流、数据存储和处理逻辑。条件判断不是数据流图的符号。
一个实际的信息系统往往是庞大复杂的,可能有成百上千个数据加工,很难用几张数据流图描述出整个系统的逻辑,必须要自顶向下逐层扩展;为了便于交流,让读者一目了然,数据流图的符号要布局合理,分布均匀,比如一般把作为数据输入的外部项放在左边,把作为数据输出的外部项放到右边;数据流图是一种需求分析工具,用于与用户之间的需求交流,不需要反映具体的技术过程和处理方式;在数据流图绘制过程中,为避免理解上的错误或者偏差,必须要与用户密切接触,不断修改。
结构化方法的分析结果由以下几部分组成:一套分层的数据流图、一本数据词典、一组小说明(也称加工逻辑说明)、补充材料,不包括结构图。
结构化方法一种面向数据流的开发方法。从数据传递和加工的角度,以图形的方式刻画系统内数据的运动情况。数据流图的基本成分:外部实体、数据流、数据存储、处理逻辑。
结构化方法的分析结果由以下几部分组成:一套分层的数据流图、一本数据词典、一组小说明(也称加工逻辑说明)、补充材料。
数据字典是对系统用到的所有数据项和结构的定义,以确保开发人员使用统一的数据定义。
在需求阶段,数据字典至少应定义客户数据项以确保客户与开发小组是使用一致的定义和术语。
数据字典的作用: 按各种要求列表、相互参照,便于系统验收,由描述内容检索名称、一致性检验和完整性检验。
结构化分析方法使用的主要工具有:数据流图、数据字典、实体关系图(ER图)、结构化语言、判定树和判定表。不包括系统流程图
系统流程图是表达系统执行过程的描述工具,是系统设计阶段使用的工具。
通常使用数据字典对数据流图加以补充说明。数据字典是以特定格式记录下来的、对系统的数据流图中各个基本要素的内容和特征所做的完整的定义和说明。
1、数据流程图的符号
在数据流程图中,采用四种符号。
(1)外部实体。这是指不受所描述的系统控制,独立于该系统之外的部门、群体,或另一个信息系统。
(2)处理功能。这是指对输入数据流进行加工、变换与输出数据流的逻辑处理过程。
(3)数据存储。这是指逻辑上要求存储的数据,不考虑具体数据的存储介质和技术手段。
(4)数据流。这是指与所描述系统数据处理功能有关的各类数据的载体,是各处理功能输入和输出的数据集合。
数据流用一根箭线表示。
2、顶层数据流程图
数据流程图的绘制,采取自顶向下逐步求精的方法,即先把整个系统当做一个处理功能来看待,画出最粗略的数据流程图;然后逐层向下分析,分解为详细的低层次的数据流程图。
(1)顶层数据流程图的一般形式。任何系统,无论多么复杂,顶层数据流程都可粗略地表达一种形式。若系统中具有全系统共享的数据存储,可表示在顶层数据流程图中,部分处理功能共享的数据可在低层次数据流程图中表达。
(2)顶层数据流程图的绘制。先应根据系统可行性分析确定的范围和目标、用户的需求,划定系统的界面。界面内的,作为具体分析的系统;界面外的、与系统有数据联系的部门和事物,则视为外部实体。
3、低层次数据流程图
在顶层数据流程图的基础上,将处理功能(逻辑功能)逐步分解,可得到不同层次的数据流程图。
用分层次的数据流程图来描述原系统,把系统看作一个统一的整体,进行综合的逻辑描述。首先要划定系统的边界,分析系统与外界的信息联系。
4、扩展的数据流程图
扩展的具体内容有两个方面:(1)应用计算机以后,可以增加许多原来手工处理难以完成的各种功能。(2)扩展是增加对各种例外情况和错误情况的处理。
最终确定的数据流程图,是新系统的综合逻辑描述,着重反映系统的全貌。而逻辑模型的许多细节,如每个处理功能的要求,数据流和数据存储的具体内容、特征等,不可能在一套图中完全表示出来,因此还要进一步进行下面两步的分析工作,即数据分析和功能分析。
5、UML图的使用场景。
协作图强调收发消息的对象之间的结构组织;
序列图描述了在一个用例或操作的执行过程中以时间顺序组织的对象之间的交互活动;
对象图展现了一组对象以及它们之间的关系,描述了在类图中所建立的事物的实例的静态快照;
活动图是一种特殊的状态图,展现了在系统内从一个活动到另一个活动的流程。活动图专注于系统的动态视图。它对于系统的功能建模特别重要,并强调对象间的控制流程。
状态图。描述一个状态机,它由状态、转移、事件和活动组成。状态图给出了对象的动态视图。它对于接口、类或协作的行为建模尤为重要,而且它强调事件导致的对象行为,这非常有助于对反应式系统建模。
6、数据流程图
在数据流程图中,采用四种符号。
(1)外部实体。这是指不受所描述的系统控制,独立于该系统之外的部门、群体,或另一个信息系统。
(2)处理功能。这是指对输入数据流进行加工、变换与输出数据流的逻辑处理过程。
(3)数据存储。这是指逻辑上要求存储的数据,不考虑具体数据的存储介质和技术手段。
(4)数据流。这是指与所描述系统数据处理功能有关的各类数据的载体,是各处理功能输入和输出的数据集合。数据流用一根箭线表示。
2、顶层数据流程图
数据流程图的绘制,采取自顶向下逐步求精的方法,即先把整个系统当做一个处理功能来看待,画出最粗略的数据流程图;然后逐层向下分析,分解为详细的低层次的数据流程图。
(1)顶层数据流程图的一般形式。任何系统,无论多么复杂,顶层数据流程都可粗略地表达一种形式。若系统中具有全系统共享的数据存储,可表示在顶层数据流程图中,部分处理功能共享的数据可在低层次数据流程图中表达。
(2)顶层数据流程图的绘制。先应根据系统可行性分析确定的范围和目标、用户的需求,划定系统的界面。界面内的,作为具体分析的系统;界面外的、与系统有数据联系的部门和事物,则视为外部实体。
3、低层次数据流程图
在顶层数据流程图的基础上,将处理功能(逻辑功能)逐步分解,可得到不同层次的数据流程图。
用分层次的数据流程图来描述原系统,把系统看作一个统一的整体,进行综合的逻辑描述。首先要划定系统的边界,分析系统与外界的信息联系。
4、扩展的数据流程图
扩展的具体内容有两个方面:
(1)应用计算机以后,可以增加许多原来手工处理难以完成的各种功能。(2)扩展是增加对各种例外情况和错误情况的处理。
最终确定的数据流程图,是新系统的综合逻辑描述,着重反映系统的全貌。而逻辑模型的许多细节,如每个处理功能的要求,数据流和数据存储的具体内容、特征等,不可能在一套图中完全表示出来,因此还要进一步进行下面两步的分析工作,即数据分析和功能分析。
7、结构化分析方法的工具(DFD、E-R、数据字典)
编写数据字典的基本要求是:
对数据流图上各成分的定义必须明确、唯一、易于理解。命名、编号与数据流图一致,必要时可增加编码,以方便查询、检索、维护和统计报表。
符合一致性和完整性的要求,对数据流图上的成分定义与说明没有遗漏。
数据字典中无内容重复或内容相互矛盾的条目。
数据流图中同类成分的数据字典条目中,无同名异义或异名同义者。
格式规范、风格统一、文字精炼,数字与符号正确。
8、系统分析报告主要有以下3个作用:
描述了目标系统的逻辑模型,可作为开发人员进行系统设计和实施的基础。
作为用户和开发人员之间的协议或合同,为双方的交流和监督提供基础,作为目标系统验收和评价的依据。
第十三章 信息系统设计
1、原型法开发信息系统,先要提供一个原型,再不断完善,原型是( 可运行模型 )。
软件原型是一个早期可以运行的版本,它反映最终系统的部分重要特性。
原型化方法首先根据系统分析人员对用户要求的理解,模拟出一个系统原型,然后就这个模型与用户展开讨论。所以,原型化方法是一种适应于需求不确定性的软件系统开发方法,即指在获得一组软件基本需求说明后,快速分析构造出一个小型的软件系统,满足用户的基本要求,使得用户可在试用原型过程中得到感受和启发,并做出反应、评价;然后开发者根据用户的意见对原型加以改进,获得新的原型版本,再次交由用户试用、评价。通过重复这一过程,逐步减少分析过程的误解,进一步确定需求细节,适应需求的变更,从而可提高最终产品的质量。
2、U/C矩阵用于定义系统的总体结构:划分子系统,并确定子系统的实施顺序。
U/C矩阵是一张表格。它可以表数据/功能系统化分析的结果。它的左边第一列列出系统中各功能的名称,上面第一行列出系统中各数据类的名称。表中在各功能与数据类的交叉处,填写功能与数据类的关系。
U/C矩阵的正确性,可由三方面来检验:
(1)完备性检验。这是指每一个数据类必须有一个产生者(即“C”) 和至少有一个使用者(即“U”) ;每个功能必须产生或者使用数据类。否则这个U/C矩阵是不完备的。
(2)一致性检验。这是指每一个数据类仅有一个产生者,即在矩阵中每个数据类只有一个“C”。如果有多个产生者的情况出现,则会产生数据不一致的现象。
(3)无冗余性检验。这是指每一行或每一列必须有“U” 或“C”,即不允许有空行空列。若存在空行空列,则说明该功能或数据的划分是没有必要的、冗余的。
将U/C矩阵进行整理,移动某些行或列,把字母“C” 尽量靠近U/C矩阵的对角线,可得到C符号的适当排列。
3、系统设计的内容(总体、详细)
模块化结构设计应属于概要设计阶段的内容。
原则包括:系统分解有层次:适宜地系统深度和宽度比例;模块大小适中;适度控制模块的扇入扇出;较小的数据冗余。
结构化模块设计的辅助工具有系统流程图、HIPO技术和模块结构图。不包括数据流程图!!!!!!。
程序流程图是指通过对输入输出数据和处理过程的详细分析,将计算机的主要运行步骤和内容用框图表示出来,它是进行程序设计(编码)的基本依据。
数据流图是一种能全面地描述信息系统逻辑模型的工具,它从数据传递和加工的角度,以图形的方式描述系统内数据的运动情况,它是结构化分析工具。
E-R图是描述数据库概念结构设计/概念模型的工具。
属性冲突:同一属性可能会存在于不同的分E-R图,由于设计人员不同或是出发点不同,属性的类型、取值范围及数据单位等可能会不一致。
命名冲突:相同意义的属性,在不同的分E-R图上有着不同的命名,或者是名称相同的属性在不同的分E-R图中代表着不同的意义。
结构冲突:同一实体在不同的分E-R图中有不同的属性,同一对象在某一分E-R图中被抽象为实体而在另一分E-R图中又被抽象为属性。
系统流程图是描述系统执行过程,它着重表达数据在系统中传输时所通过的存储介质、工作站点和物理技术密切联系,不反映系统结构和模块功能。
系统流程图是表达系统执行过程的描述工具;
IPO图描述了模块的输入输出关系、处理内容、模块的内部数据和模块的调用关系;
HIPO图描述了系统自顶向下的模块关系;
模块结构图描述了系统的模块结构以及模块间的关系,同时也描述了模块之间的控制关系。
软件系统结构设计的原则:
软件系统结构设计原则有:
①分解一协调原则;
②信息隐蔽、抽象原则;
③自上向下原则;
④一致性原则;
⑤面向用户的原则。
4、系统架构
由浏览器、服务器构成的计算机系统称为B/S系统,当应用程序的功能更为复杂时,可以在两者之间加第三层,用于实现应用程序逻辑和配置。中间层可以是数据库,也可以是独立的应用服务器。
5、聚合和耦合
聚合:不包括物理聚合。
偶然聚合:模块完成的动作之间没有任何关系,或者仅仅是一种非常松散的关系。
逻辑聚合:模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关。
时间聚合:模块内部的各个组成部分所包含的处理动作必须在同一时间内执行。
过程聚合:模块内部各个组成部分所要完成的动作虽然没有关系,但必须按特定的次序执行。
通信聚合:模块的各个组成部分所完成的动作都使用了同一个数据或产生同一输出数据。
顺序聚合:模块内部的各个部分,前一部分处理动作的最后输出是后一部分处理动作的输入。
功能聚合:模块内部各个部分全部属于一个整体,并执行同一功能,且各部分对实现该功能都必不可少。
块间耦合程度直接影响系统的可读性、可维护性、可靠性。
标记耦合:指两个模块之间传递的是数据结构,如高级语言的数组名、记录名、文件名等这些名字即为标记,其实传递的是这个数据结构的地址。
信息系统设计>聚合和耦合:

第十四章 信息系统实施
1、软件测试:
对软件测试的主要方法有人工测试、机器测试
人工测试:是指采用人工的方式进行测试。目的是通过对程序静态结构的检查,找出编译时不能发现的错误,经验表明,组织良好的人工测试可以发现程序中30~70%的编码错误和逻辑设计错误。人工测试又被称为复审,主要有个人复查;走查;会审
机器测试:机器测试分为黑盒和白盒测试两种。黑盒测试也被称为功能测试,将软件看成黑盒子,在完全不考虑软件的内部结构和特性的情况下,测试软件的外部特性。
白盒测试也被称为结构测试,将软件看成透明的白盒,根据程序的内部结构和逻辑来设计测试用例。对程序的路径和过程进行测试,检查是否满足设计的需要。
对程序模块进行白盒测试时,
语句覆盖是指设计若干个测试用例,运行被测程序,使得程序中的每条语句至少执行一次。
判定覆盖是使每个判定的真分支和假分支至少执行一次。
条件覆盖是使每个判定中条件的真和假取值都至少执行一次。
路径覆盖是使程序的每条可能路径都至少执行一次。
由于无法执行穷举测试,因此测试不能够证明程序的正确性。
黑盒白盒测试都是要通过系统运行,从中发现问题,所以属于动态测试。
2、软件分发管理是基础管理的重要组成部分,可以提高IT维护的自动化水平,实现企业内部软件使用标准化,并且大大减少维护IT资源的费用。
3、调试方法:其目的都是为了对错误进行定位。目前常用的调试方法有试探法、回溯法、对分査找法、演绎法和归纳法。
归纳法就是从测试所暴露的错误出发,收集所有正确或不正确的数据,分析它们之间的关系,提出假想的错误原因,用这些数据来证明或反驳,从而查出错误所在。
黑盒测试有:等价类划分、边界值分析、错误推测法、因果图、功能图、判定表等。
路径覆盖法属于白盒测试。
2、测试阶段:
在软件开发过程中,测试是保证软件质量和可靠性的重要步骤。按测试阶段,软件测试可分为单元测试、集成测试、确认测试和系统测试。模块测试(单元测试)的目的是保证每个模块本身能正常运行,模块测试发现的问题大都是程序设计或详细设计中的错误。集成(组装测试)测试一般是把经过测试的模块放在一起来测试,主要是测试各模块之间的协调和通信,即重点测试各模块的接口。确认测试是检查软件功能是否满足需求说明书中规定的所有需求。
软件测试特点:软件不能进行“穷举”测试。
第十五章 信息化与标准化、法律法规
国际标准是由国际标准化团体制定、公布和通过的标准。通常,国际标准是指ISO、IEC以及ISO所出版的国际标准题目关键词索引(KWIC Index)中收录的其他国际组织制定、发布的标准等。国际标准在世界范围内统一使用,没有强制的含义,各国可以自愿采用。
根据标准适用范围分类,我国标准可分为国家标准、行业标准、地方标准和企业标准4级。其中,国家标准是由国务院标准化行政主管部门制定的标准;行业标准是指在全国某个行业范围内统一的技术标准,由国务院有关行政主管部门制定并报国务院标准化行政主管部门备案的标准;地方标准是由省、自治区域、直辖市标准化行政主管部门制定并报国务院标准化行政主管部门和国务院有关行业厅政主管部门备案的标准;企业标准是由企业自行组织制定、作为组织生产依据的相应标准,或者在企业内制定适用的,比国家标准、行业标准或地方标准更严格的内控标准。
GJB:国家军用标准;
GB/T:推荐性国家标准;
ANSI:美国国家标准。
1、知识产权
知识产权:是指人们基于自己的智力活动创造的成果和经营管理活动中的经验、知识而依法享有的权利。分为:工业产权、著作权(版权)。
本题章铭擅自复制出售相关的光盘,是侵犯了软件公司的知识产权。
2、著作权
开发软件所用的思想、处理过程、操作方法或者数学概念不受保护。
著作权法不适用于下列情形:
法律、法规,国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文 ;时事新闻;历法、通用数表、通用表格和公式。
软件著作权中翻译权是指:将原作品从一种自然语言文字转换成另一种自然语言文字的权利。
我国《计算机软件保护条例》规定,自软件开发完成后自动产生软件著作权。
李某开发的空运出口业务系统V1.0的作品属于职务作品,该作品是按照公司业务要求开发的,所以单位享有著作权。
著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表,所以甲对该软件作品享有著作权。
著作权法保护的计算机软件是指程序及其相关文档.
3、其他权利
商业秘密:一般是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。
商标权:商标法规定的商标专用权的有效期为十年。“注册商标有效期限届满,需要继续使用的,应当在期满前六个月内申请续展注册,在此期间未能提出申请的,可以给予六个月的宽展期。宽展期满仍未提出申请的,注销其注册商标。每次续展注册的有效期为十年。续展注册经核准后,予以公告。”
4、招投标
招标人在招标文件中要求投标人提交投标保证金的,投标保证金有效期应当与投标有效期一致。
评标委员会名单在中标结果确定前需保密。
5、信息化
国家信息化就是在国家统一规划和组织下,在农业、工业、科学技术、国防和社会生活各个方面应用现代信息技术,深入开发、广泛利用信息资源,发展信息产业,加速实现国家现代化的进行。这个定义包含4层含义:一是实现现代化离不开信息化,信息化要服务于现代化;二是国家要统一规划、统一组织;三是各个领域要广泛应用现代信息技术,开发利用信息资源;四是信息化是一个不断发展的过程;
6、标准化
制订标准是指编制计划,组织草拟,审批、编号、发布的活动。
7、专利
专利是谁先申请谁获得的原则,如果同时申请,则协商归属;协商不成,则退回过一段时间再申请。
第十六、十七章 系统管理
1、IT外包
根据客户与外包商建立的外包关系,可以将信息技术外包划分为:市场关系型外包、中间关系型外包和伙伴关系型外包。
市场型关系,组织可以在众多有能力完成任务的外包商中自由选择,合同期相对较短,而且合同期满后,能够低成本地、方便地换用另一外包商完成今后的同类任务。
对外包商的资格审查应从技术能力、发展能力和经营管理能力3个方面综合考虑。经营管理能力是指外包商的领导层结构、员工素质、客户数量、社会评价;项目管理水平;是否具备能够证明其良好运营管理能力的成功案例;员工间是否具备团队合作精神;外包商客户的满意程度。
长期伙伴关系协议,在这关系下,组织与同一个外包商反复制订合同,并且建立了长期的互利关系。处于这两种之间的关系必须保持或维持合理的协作性,直至完成主要任务,这些关系被称为“中间”关系。
在IT外包日益普遍的浪潮中,企业为了发挥自身的作用,降低组织IT外包的风险,最大程度地保证组织IT项目的成功实施。具体而言,包括以下几个方面:
● 加强对外包合同的管理
● 对整个项目体系的规划
● 对新技术敏感,不完全依赖第三方
● 不断学习
2、IT组织设计考虑的因素
IT组织结构的设计受到很多因素的影响和限制,同时需要考虑和解决以下问题:
客户位置,是否需要本地帮助台、本地系统管理员或技术支持人员;如果实行远程管理IT服务的话,是否会拉开IT服务人员与客户之间的距离
IT员工工作地点,不同地点的员工之间是否存在沟通和协调困难;哪些职能可以集中化;哪些职能应该分散在不同位置。
IT服务组织的规模,是否所有服务管理职能能够得到足够的支持,对所提供的服务而言,这些职能是否都是必要的;大型组织可以招聘和留住专业化人才,但存在沟通和 协调方面的风险;小型组织虽沟通和协调方面的问题比大型组织少,但通常很难留住专业人才
IT基础架构的特性,组织支持单一的还是多厂商架构;为支持不同硬件和软件,需要哪些专业技能;服务管理职能和角色能否根据单一平台划分。
3、信息系统管理工作的分类
可按照系统类型或流程类型进行划分。若按照系统类型划分,则可分为信息系统管理、网络系统管理、运作系统管理和设施及设备管理。
信息系统管理工作的分类可按照系统类型或流程类型进行划分。若按照系统类型划分,则可分为信息系统管理、网络系统管理、运作系统管理和设施及设备管理。
系统日常操作管理是整个IT管理中直接面向客户及最为基础的部分,它涉及企业日常作业调度管理、帮助服务台管理、故障管理及用户支持、性能及可用性保障和输出管理。不包括性能评价!。
Gartner Group曾对造成非计划宕机的故障原因进行分析,分为以下三类:
(1)技术因素:包括硬件、操作软件系统、环境因素以及灾难性事故;
(2)应用性故障:包括性能问题、应用缺陷(bug)以及系统应用变更;
(3)操作故障,人为地未进行必要的操作或进行了错误的操作;
IT系统管理分类:
IT战略规划:IT战略制定、IT治理、IT投资管理
IT系统管理:IT管理流程、组织设计、管理制度、管理工具
IT技术及运作管理:IT技术管理、服务支持、日常维护
按系统类型分类的4种具体情况:信息系统、网络系统、运作系统、设施及设备管理系统。要求能够正确区分4种系统及其各系统所包括的子系统。
ERP 和CRM是属于信息系统。
4、分布式环境
分布式环境中的管理系统能够回应管理复杂环境、提高管理生产率及应用的业务价值,表现出优越特性。软件错误率用户管理
①跨平台管理。包括WindowsNT、Windows2000和WindowsXP等,还包括适用于数据中心支持的技术的支持。
②可扩展性和灵活性。分布式环境下的管理系统可以支持超过1000个管理节点和数以千计的事件。支持终端服务和虚拟服务器技术,确保最广阔的用户群体能够以最灵活的方式访问系统。
③可视化!!管理。可视化能力可以使用户管理环境更快捷、更简易。
④智能代理技术。每个需要监视的系统上都要安装代理,性能代理用于记录和收集数据,然后在必要时发出关于该数据的报警。
5、系统管理预算
预算的主要内容包括技术成本预算——主要是硬件和基础设施的预算;
服务成本!预算——主要是软件开发与维护、故障处理、帮助台支持等方面的预算;
组织成本预算——主要包括会议、日常开支方面的预算等。预算工作做好了,可以帮助IT部门在提供服务的同时加强成本/收益分析,从而合理利用资源,提高IT投资效益。
预算的编制方法主要有增量预算和零基预算!,其选择依赖于企业的财务政策。
零基预算,组织实际所发生的每一活动的预算最初都被设定为0。为了预算过程中获得支持,对每一活动必须就其持续的有用性给出说服力的理由。零基预算方法迫使管理当局在分配资源前认真考虑组织经营的每一个阶段。
6、IT系统管理的通用体系架构
分为三个部分,IT部门管理、业务部门IT支持和IT基础架构管理。
其中IT部门管理包括IT组织结构及职能管理,以及通过达成的服务水平协议实现对业务的IT支持,不断改进IT服务。业务部门IT支持是指通过帮助服务台来实现用户日常运作过程中!的故障管理、性能及可用性管理、日常作业管理等。IT基础架构管理从IT技术的角度监控和管理IT基础架构,提供自动处理功能和集成化管理,简化IT管理复杂度,保障IT基础架构有效、安全、持续地运行,并且为服务管理提供IT支持。
在企业中,IT部门的传统角色仅仅是核算中心,只是简单地核算有些预算项目的投入成本,或者说传统的IT部门只是一个技术支持中心,只管技术,不管盈利,而现代的IT部门应该是一个成本中心,甚至是一个利润中心。
侧重于IT部门的管理,从而保证能够高质量地为业务部门(客户)提供IT服务。这一部分主要是对公司整个IT活动的管理,包括IT财务管理、服务级别管理、IT资源管理、能力管理、系统安全管理、新系统转换、系统评价等职能
侧重于业务部门的IT支持及日常作业,从而保证业务部门(客户)IT服务的可用性和持续性。这一部分主要是业务部门IT支持服务,包括IT日常作业管理、帮助服务台管理、故障管理及用户支持、性能及可用性保障等。
侧重于IT基础设施建设,主要是建设企业的局域网、广域网、WEB架构、Internet连接等。
在一个企业环境中,为了支持业务的运行,每天都有成千上万的作业被处理。而且,这些作业往往是枯燥无味的。但是,一旦这些作业中的某一个出现故障,它所带来的结果可能是灾难性的。IT在作业管理的问题上往往面临两种基本的挑战:支持大量作业的巨型任务,它们通常会涉及 多个系统或应用;对商业目标变化的快速响应!。
故障管理流程的第一项基础活动是故障监视。对于硬件设备监控方法主要是采用通用或专用的管理监控工具;对软件的监视主要针对其应用性能、软件bug和变更需求。由于应用系统主要面向用户,应用系统的缺陷通常由专门的测试工程师负责监视,或在使用过程中由用户发现并提出。变更需求也是在用户使用与监视二合一的过程中发现的。
在故障管理中,描述故障特征的三个指标分别是影响度、紧迫性和优先级。其中根据影响程度和紧急程度制定的、用于描述处理故障问题的先后顺序的指标是优先级。
7、计费体系
常见的定价方式主要有成本法、成本加成定价法、现行价格法、市场价格法和固定价格法。其中固定价格法也叫合同价格法。
如果IT服务的价格是在与客户谈判的基础上由IT部门制定的,而且这个价格在一定时期内一般保持不变,那么这种定价方法就是合同价格法。
为IT服务定价常用的方法有成本法;成本加成定价法;现行价格法;市场价格法;固定价格法。
其中现行价格法是参照现有组织内部其他各部门或外部类似组织的服务价格确定。
市场价格法:IT服务的价格按照外部市场供应的价格确定,IT服务的需求者可以与供应商就服务的价格进行谈判协商
价格策略不仅影响到IT服务成本的补偿,还影响到业务部门对服务的需求。而为IT服务定价是计费管理的关键问题,其中涉及下列主要问题:确定定价目标、了解客户对服务的真实需求等。
8、风险管理
软件开发中的风险与高级管理人员的支持程度有关,与对系统需求理解的程度有关,与开发资金的及时投入有关,但是与最终用户无关,系统的最后部署与运行不属于开发过程。
Boehm提出的十大风险是:开发人员短缺、不能实现的进度和预算、开发了错误的软件功能、开发了错误的用户接口、华而不实的需求、需求不断地变动、外部执行的任务不符合要求、外部提供的组件不符合要求、实时性不符合要求、超出了计算机科学发展的水平。
9、日常操作
性能及可用性管理提供对于网络、服务器、数据库、应用系统和Web基础架构的全方位的性能监控,通过更好的信息数据分析、缩短分析和排除故障的时间、甚至是杜绝问题的发生,这就提高了IT员工的工作效率,降低了基础架构的成本。
系统作业调度。在一个企业环境中,为了支持业务的运行,每天都有成千上万的作业被处理。IT在作业管理的问题上往往面临两种基本的挑战;支持大量作业的巨型任务,它们通常会涉及多个系统或应用;对商业目标变化的快速响应。
帮助服务台,可以使企业能够有效地管理故障申请,快速解决客户问题,并且记录和索引系统问题及解决方案,共享和利用企业知识,跟踪和监视服务水平协议,提升对客户的IT服务水平。
服务台,即通常所指的帮助台和呼叫中心,是一种服务职能而不是管理流程。具体而言,服务台的主要职能是:
(1)接受客户请求(可以通过电话、传真、电子邮件等)
(2)记录并跟踪事故和客户意见
(3)及时通知客户其请求的当前状况和最新进展
(4)根据服务级别协议,初步评估客户请求,尽力解决它们或将其安排给有关人员解决
(5)根据服务级别协议要求,监督规章制度的执行情况并在必要的时候对其进行修改
(6)对客户请求从提出直至验证和终止的整个过程进行管理
(7)协调二线支持人员和第三方支持小组
(8)提供管理方面的信息和建议以改进服务绩效
(9)根据用户的反馈发现IT服务运营过程中产生的问题
(10)发现客户培训和教育方面的需求
(11)终止事故并与客户一道确认事故的解决情况
输出管理的目标就是确保将适当的信息以适当的格式提供给全企业范围内的适当人员。企业内部的员工可以很容易地获取各种文件,并及时取得其工作所需的信息。输出管理的功能包括:安全的文件处理环境,可以对系统中的集中和分布的文件及报告进行统一透明的访问;方便的文档打印、查看和存储功能,全面提高IT员工及终端用户的整体工作效率;通过单点控制实现整个企业文件环境的简单管理,免去多种文档管理解决方案和多人管理的麻烦,有效降低文档管理的成本;文档的综合分类能力,确保文件对用户和用户组的可用性。
在一个企业环境中,为了支持业务的运行,每天都有成千上万的作业被处理。而且,这些作业往往是枯燥无味的。但是,一旦这些作业中的某一个出现故障,它所带来的结果可能是灾难性的。IT在作业管理的问题上往往面临两种基本的挑战:支持大量作业的巨型任务,它们通常会涉及 多个系统或应用;对商业目标变化的快速响应。
10、能力管理
能力管理:是从一个动态的角度考察组织业务与系统基础设施之间的关系,其要考虑三个问题:不包括开发的深度和广度。
①IT系统的成本相对于业务需求是否合理
②现有IT系统的服务能力能否满足当前及将来的需求
③现有IT系统的能力是否发挥了其最佳效能
11、财务管理
IT财务管理作为重要的IT系统管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价等问题,从而为高层管理者提供决策支持。IT财务管理,是负责对IT服务运作过程中所涉及的所有资源进行货币化管理的流程。该服务管理流程包括三个环节:IT投资预算、IT会计核算和IT服务计费。
通过向客户收取IT服务费用,一般可以迫使业务部门有效控制自身的需求、降低总体服务成本,并有助于IT财务管理人员重点关注那些不符合成本效益原则的服务项目。因此,从上述意义来说,IT服务计费子流程通过构建一个内部市场!并以价格机制作为合理配置资源的手段,使客户和用户自觉地将其真实的业务需求与服务成本结合起来,从而提高IT投资的效率。
12、系统管理目标
核心目标:管理客户(业务部门)的IT需求,如何有效地利用IT资源恰当地满足业务部门的需求是其核心使命。
企业IT系统管理的基本目标:
● 全面掌握企业IT环境,方便管理异构网络,从而实现对企业业务的全面管理。
● 确保企业IT环境整体的可靠性,及时处理各种异常信息,在出现问题时及时进行恢复,保证企业IT环境的整体性能。
● 确保企业IT环境整体安全性,对涉及安全操作的用户进行全面跟踪与管理;提供一种客观的手段来评估组织在使用IT方面面临的风险,并确定这些风险是否得到了有效地控制。
● 提高服务水平,加强服务的可管理性并及时产生各类情况报告,及时、可靠地维护各类服务数据。
IT服务计费子流程通过构建一个内部市场并以价格机制作为合理配置资源的手段,使客户和用户自觉地将其真实的业务需求与服务成本结合起来,从而提高IT投资的效率。
13、数据管理
在生命周期的初期,数据的生成和使用都需要利用高速存储并相应提供高水平的保护措施,达到高可用性和提供相当等级的服务水准。随着时间的推移,数据的重要性会逐渐降低,使用频率也会随之下降。
伴随着这些变化的发生,企业就可以将数据进行不同级别的存储,为其提供适当的可用性、存储空间、成本、性能和保护,并且在整个生命周期的不同阶段都能对数据保留进行管理。
14、项目估算
项目估算是制订项目开发计划的基础,估算参数包括项目规模、工作量、项目持续时间和成本等,常见的项目估算方法有成本建模技术、专家判断技术、类比评估方法等。COCOMO模型是普及程度比较高的一种自顶向下项目成本估算模型,是比较精确且易于使用的成本估算方法。
而启发式估算方法成本相对较低,而且较为快捷,精度不高!。
15、IT管理系统类型
IT系统管理工作可以依据系统的类型划分为四种,分别是信息系统、网络系统、运作系统和设施及设备。
信息系统是企业的信息处理基础平台,直接面向业务部门,包括办公自动化系统、ERP、CRM等。
网络系统作为企业的基础结构,是其他方面的核心支撑平台,包括企业内部网,IP地址管理、广域网、远程拨号系统等。
运作系统作为企业IT运行管理的各类系统,是IT部门的核心管理平台。包括备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理等。
设施及设备管理是为了保证计算机处于适合其连续工作的环境中,并把灾难的影响降到最低限度,包括专门用来放置计算机设备的设施或房间。
ERP是指建立在信息技术基础上以系统化的管理思想,为企业决策层及员工提供决策运行手段的管理平台。ERP系统集中信息技术与先进的管理思想于一身,成为现代企业的运行模式,反映时代对企业合理调配资源、最大化地创造社会财富的要求,成为企业在信息时代生存、发展的基石。
CRM将客户看作是企业的一项重要资产,客户关怀是CRM的中心,其目的是与客户建立长期和有效的业务关系,在与客户的每一个“接触点”上都更加接近客户、了解客户,最大限度地增加利润。CRM的核心是客户价值管理。
SCM是一种集成的管理思想和方法,它执行供应链中从供应商到最终用户的物流的计划和控制等职能。从单一的企业角度来看,是指企业通过改善上、下游供应链关系,整合和优化供应链中的信息流、物流和资金流,以获得企业的竞争优势。
ABC是对有价值的信息进行管理,包括知识的识别、获取]分解、存储、传递、共享、价值评判和保护,以及知识的资本化合产品化。
16、系统可靠性技术
负载平衡,使两个部件共同承担一项任务,当其中一个出现故障时,另一个部件就承担两个部件的全部负载;
镜像,两个部件执行完全相同的工作,当其中一个出现故障时,另一个则继续工作;
复现:也称为延迟镜像,即辅助系统从原系统接受数据时存在着延时,原系统出现故障时,辅助系统就接替原系统的工作,但也存在着延时;备份,创建现有数据的副本,当灾难发生后可以从副本中恢复数据。
17、运维体系
MOF在如何对支持关键任务服务解决方案的IT操作过程进行规划、部署和维护方面提供了指南。
18、进度管理
甘特图:不包括反映了各个活动之间的依赖关系
Gantt 图表现各个活动的持续时间;
Gantt 图表现了各个活动的起始时间;
Gantt 图表现了完成各个活动的进度。

第十八章 资源管理
1、配置管理的主要目标:
计量所有IT资产;为其他IT系统管理流程提供准确的信息;作为故障管理、变更管理和新系统转换等的基础;验证基础架构记录的正确性并纠正发现的错误。不包括软件正确性管理、为其他IT系统管理提供硬件支持。
2、网络管理
包含网络性能管理、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理以及网络安全管理。
①网络性能管理:衡量及利用网络性能,实现网络性能监控和优化。
②配置管理:监控网络和系统配置信息,从而可以跟踪和管理各种版本的硬件和软件元素的网络操作。
③计费管理:衡量网络利用个人或小组网络活动,主要负责网络使用规则和账单等。
④故障管理:负责监测、日志、通告用户(一定程度上可能)自动解除网络问题,确保网络的高效运行。故障管理!在ISO网络管理单元中是使用最为广泛!!!的一个部分。
⑤安全管理:控制网络资源访问权限,从而不会导致网络遭到破坏。
计算机网络维护管理系统主要由4个要素组成:若干被管理的代理、至少一个网络维护管理器、一种公共网络维护管理协议以及一种或多种管理信息库。其中网络维护管理协议是最重要的部分!,它定义了网络维护管理器与被管理代理之间的通信方法,规定了管理信息库的存储结构、信息库中关键字的含义以及各种事件的处理方法。没有网络中继器和存储池管理。
对网络资源管理过程中,网络管理协议很重要,常见的网络管理协议主要有两种,一种是由ISO定义的通用管理信息协议(CMIP),另一种是由IETF定义的简单网络管理协议(SNMP)。
网络 资源可以分为:
1、通信线路。即企业网络服务器传输介质。目前常用的传输介质有双绞线、同轴电缆、光纤等。
2、通信服务。指的是企业网络服务器。运行网络操作系统,提供硬盘、文件数据及打印机共享等服务功能,是网络控制的核心。
3、网络设备。计算机与计算机或工作站与服务器进行连接时,除了使用连接介质外,还需要一些中介设备,这些中介设备就是网络设备。主要有网络传输介质互联设备(T型连接器、调制解调器等)、网络物理层互联设备(中继器、集线器等)、数据链路层互联设备(网桥、交换器等)以及应用层互联设备(网关、多协议路由器等)。
路由器是一种典型的网络层设备,它在两个局域网之间按帧的方式传输数据。路由器用于连接多个逻辑上分开的网络。当数据从一个子网传输到另一个子网时,可以通过路由器来实现。可见,路由器具有判断网络地址和选择路径的功能,它能在多网络互连环境中建立灵活有效的连接,可完成不同的数据分组和介质访问方法去连接各种子网。
路由器的主要工作就是为经过路由器的每个数据帧寻找一条最佳传输路径,并将该数据帧有效地传送到目的地。
CSMA/CD:介质访问子层协议,从逻辑上可以划分为两大部分:数据链路层的媒体访问控制子层(MAC)和物理层。它严格对应于ISO开放系统互连模式的最低两层。LLC子层和MAC子层在一起完成OSI模式的数据链路层的功能。
CSMA/CD的基本原理是:所有节点都共享网络传输信道,节点在发送数据之前,首先检测信道是否空闲,如果信道空闲则发送,否则就等待;在发送出信息后,再对冲突进行检测,当发现冲突时,则取消发送。
相同设备用交叉线,不同设备用直通线。本题两个工作站相联,属于相同设备,所以应选择交叉线。
项目目标可能有多种,在具体环境中,项目目标会随着时间、建设方的需求发生变化。尽量让优先级较高的目标达到最优。
4、网络软件。企业所用到的网络软件。例如网络控制软件、网络服务软件等。
计算机与计算机或工作站与服务器进行连接时,除了使用连接介质外,还需要一些中介设备,这些中介设备就是网络设备,主要有网络传输介质互联设备(T型连接器、调制解调器等)、物理层互联设备(中继器、集线器等)、数据链路层互联设备(网桥、交换器等)以及应用层互联设备(网关、多协议路由器等)。
不属于逻辑设计内容:结构化设计

3、IT资源管理
可以为企业的IT系统管理提供支持,而IT资源管理能否满足要求在很大程度上取决于IT基础架构的配置及运行情况的信息。配置管理就是专门负责提供这方面信息的流程。配置管理提供的有关基础架构的配置信息可以为其他服务管理流程提供支持。
IT资源管理可以洞察并有效管理企业所有的IT资产,为IT系统管理提供支持,而 IT资源管理能否满足要求在很大程度上取决于IT基础架构的配置及运行情况的信息。配置管理就是专门负责提供这方面信息的流程。
资源分类:
网络资源:包括通信线路,即企业的网络传输介质;企业网络服务器,运行网络操作系统,提供硬盘、文件数据及打印机共享等服务功能,是网络系统的核心;网络传输介质互联设备(T型连接器、调制解调器等)、网络物理层互联设备(中继器、集线器等)、数据链路层互联设备(网桥、交换器等)以及应用层互联设备(网关、多协议路由器等);企业所用到的网络软件,例如网络操作系统、网络管理控制软件、网络协议等服务软件
第十九章 故障及问题管理
1、故障管理
故障管理的主要目标是尽可能快地恢复服务级别协议规定的水准,尽量减少故障对业务运营的不利影响,以确保最好的服务质量和可用性。
故障特征:影响度、 紧迫性、 优先级
安全管理的目标是将信息资源和信息安全资源管理好。
性能评价是系统资源效能最大化,能力管理的目标是确保以合理的成本及时地提供IT资源以满足组织当前及将来业务需求。
系统日常操作管理是整个IT管理中直接面向客户及最为基础的部分,它涉及企业日常作业调度管理、帮助服务台管理、故障管理及用户支持、性能及可用性保障和输出管理等。从广义的角度讲,运行管理所反映的是IT管理的一些日常事务,它们除了确保基础架构的可靠性之外,还需要保证基础架构的运行始终处于最优的状态。

故障管理即包含了故障监视、故障调研、故障支持和恢复以及故障终止5项基本活动,为了实现对故障流程完善的管理,需要对故障管理的整个流程进行跟踪,并做出相应处理记录。
2、硬件故障
中央处理器的故障原因主要是集成电路失效。但由于集成电路组装密度很高,一个集成电路芯片包含的逻辑单元和存储单元数以百万计,诊断测试程序检测出的故障通常位于一个电路模块和一个乃至几个电路卡,维护 人员根据测试结果可能在现场进行的维修工作就是更换电路卡。
3、鱼骨图法
鱼骨图法是分析问题原因常用的方法之一。鱼骨图就是将系统或服务的故障或者问题作为“结果“,以导致系统发生失效的诸因素作为“原因”绘出图形,进而通过图形分析错综复杂、多种多样的因素中找出导致问题出现的主要原因的一种图形。又称因果图法。
4、问题管理流程
问题管理流程应定期或不定期地提供有关问题、已知错误和变更请求等方面的管理信息,这些管理信息可用做业务部门和IT部门的决策依据,其中,提供的管理报告应说明调查、分析和解决问题和已知错误所消耗的资源和取得的进展。具体包括1、事件报告;2、产品质量;3、管理效果;4常规问题管理与问题预防管理之间的关系;问题状态和行动计划;改进问题管理的意见和建议。
问题管理是要防止再次发生故障。
5、问题分析方法
主要有四种:Kepner&Tregoe法、鱼骨图法、头脑风暴法和流程图法。
第二十章 安全管理
1、信息安全策略
不包括安全设备。
信息系统的安全保障能力取决于信息系统所采取安全管理措施的强度和有效性,这些措施可分为如下几个层面。
1、安全策略。信息安全策略用于描述一个组织高层的安全目标,它描述应该做什么而不是怎么去做。确定组织的安全策略是一个组织实现安全管理和技术措施的前题,否则所有的安全措施都将无的放矢。
2、安全组织。安全组织作为安全工作的管理、实施和运行维护体系,主要负责安全策略制度、规划的制订和实施,确定各种安全管理岗位和相应的安全职责,并负责选用合适的人员来完成相应岗位的安全管理工作、监督各种安全工作的开展、协调各种不同部门在安全实施中的分工和合作,以保证安全目标的实现。
3、安全人员。人是信息安全的核心,信息的建立和使用者都是人。不同级别的保障能力的信息系统对人员的可信度要求也不一样,信息系统的安全保障能力越高,对信息处理设施的维护人员、信息建立和使用人员的可信度要求就越高。
4、安全技术。安全技术是信息系统里面部署的各类安全产品,它属于技术类安全控制措施,不同保障能力级别的信息系统应该选择具备不同安全保障能力级别的安全技术与产品。
5、安全运作。包括安全生命周期中各个安全环节的要求,包括安全服务的响应时间、安全工程的质量保证、安全培训的力度等。
信息安全需要考虑保密性、完整性、可用性、可控性。
2、数据安全
数据的安全性管理包括:用户登录时的安全性;网络数据的保护;存储数据以及介质的保护;通信的安全;企业和 Internet 网的单点安全登录。不包括数据加工处理
数据库管理系统:“安全性”是指保护数据库以防止不合法使用造成的数据泄露、更改或破坏。
3、网络安全
网络安全管理肯定要保证合法的用户能够正常访问, 明显会限制部分合法用户的网络使用权限。
网络安全机制,主要包括接入管理、!安全监视!和安全恢复等三方面。
接入管理,主要用于处理好身份鉴别和接入控制,以控制信息资源的使用;安全监视,主要功能有安全报警设置、安全报警报告以及检查跟踪;安全恢复,主要是及时恢复因网络故障而丢失的信息。
4、安全属性
保密性/机密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。
5、安全解决方案
某个员工离开原公司后,仍然还能通过原来的账户访问企业内部信息和资源,原来的电子信箱仍然可以使用。发生这种现象的原因在于,当员工离开公司后,尽管人事部门将其除名,但在IT系统照中相应的多个用户授权却没有被及时删除。对于一个内部用户而言,身份识别管理的时间跨度从员工加入公司开始直到这名员工离开公司。要解决这种问题最好的方法是使用统一用户管理系统,这样可以时用户使用更加方便;安全控制力度得到加强;减轻管理人员负担,提高工作效率;安全性得到提高。
6、用户安全管理审计
用户安全管理审计的主要功能包括:
● 用户安全审计数据的收集,包括抓取关于用户账号使用情况等相关数据。
● 保护用户安全审计数据,包括使用时间戳、存储的完整性来防止数据的丢失。
● 用户安全审计数据分析,包括检查、异常探测、违规分析、入侵分析。
对日志数据进行审计检查,属于检查类控制措施。
7、认证协议
802.1x 协议是基于 Client/Server 的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口(access port)访问 LAN/WLAN。在获得交换机或 LAN 提供的各种业务之前, 802.1x 对连接到交换机端口上的用户/设备进行认证。802.1x 认证模式:
1. 端口认证模式该模式下只要连接到端口的某个设备通过认证,其他设备则不需要认证,就可以访问网络资源。
2 . MAC 认证模式
该模式下连接到同一端口的每个设备都需要单独进行认证,当用户有上网需求时打开802.1X 客户端程序,输入已经申请、登记过的用户名和口令,发起连接请求。
8、数字签名
数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。
数字签名的主要功能:保证数据的完整性,实现身份的不可否认性,身份的确认性。机密性(防止数据在传输过程中被窃取)是由加密功能实现。
9、技术安全措施
技术安全措施:包括系统安全和数据安全。
(1)系统安全的措施:系统管理,系统备份,病毒防治、入侵检测系统配备。
(2)数据安全措施:数据库安全、终端识别、文件备份、访问控制
10、无线安全措施
WPA加密:临时密钥完整性协议(英文:TemporalKeyIntegrityProtocol,简称TKIP)是一种用于IEEE 802.11无线网络标准中的替代性安全协议。TKIP协议由美国电气电子工程师学会(IEEE)802.11i 任务组和Wi-Fi联盟设计用以在不需要升级硬件的基础上替代有线等效加密(WEP)协议。由于WEP协议的薄弱造成了数据链路层安全被完全跳过,且由于已经应用的大量按照WEP要求制造的网络硬件急需更新更可靠的安全协议,在此背景下TKIP应运而生。
11、用户权限管理
用户权限:角色是包含用户(成员)集合的对象集,授予角色权限后,角色所包含的用户自动继承系统授予角色的权限。
最为安全实用:USB Key!
12、防火墙
防火墙安全等级的高低,由高到低为:内网、DMZ、外网。
13、加密算法
我国国密标准中的标识密码算法是(SM9)。
SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GM/T0044-2016)
第二十一章 性能及能力管理
1、能力管理
从一个动态的角度考察组织业务与系统基础设施之间的关系,它要考虑三个问题:
1、IT系统成本相对于组织的业务需求而言是否合理;
2、现有IT系统的服务能力能否满足当前及将来的客户需求;
3、现有的IT系统能了是否发挥了其最佳效能。能力管理的过程是一个有一系列需要反复循环执行的活动组成的流程。其中,能力数据库是成功实施能力管理流程的基础。能力管理需要将管理流程中采集到的各类与系统运营有关的数据存入能力数据库中。这些数据主要包括技术数据、业务数据、资源利用情况数据、服务数据以及财务数据。
2、性能管理
性能及可用性管理提供对于网络、服务器、数据库、应用系统和Web基础架构的全方位的性能监控,通过更好的信息数据分析、缩短分析和排除故障的时间、甚至是杜绝问题的发生,这就提高了IT员工的工作效率,降低了基础架构的成本。
系统作业调度:在一个企业环境中,为了支持业务的运行,每天都有成千上万的作业被处理。IT在作业管理的问题上往往面临两种基本的挑战;支持大量作业的巨型任务,它们通常会涉及多个系统或应用;对商业目标变化的快速响应。
帮助服务台:可以使企业能够有效地管理故障申请,快速解决客户问题,并且记录和索引系统问题及解决方案,共享和利用企业知识,跟踪和监视服务水平协议,提升对客户的IT服务水平。
输出管理:目标就是确保将适当的信息以适当的格式提供给全企业范围内的适当人员。企业内部的员工可以很容易地获取各种文件,并及时取得其工作所需的信息。输出管理的功能包括:安全的文件处理环境,可以对系统中的集中和分布的文件及报告进行统一透明的访问;方便的文档打印、查看和存储功能,全面提高IT员工及终端用户的整体工作效率;通过单点控制实现整个企业文件环境的简单管理,免去多种文档管理解决方案和多人管理的麻烦,有效降低文档管理的成本;文档的综合分类能力,确保文件对用户和用户组的可用性。
3、监控常见的性能数据
CPU使用率、 内存使用率、 每一类作业的CPU占用率、 磁盘JO(物理和虚拟)和存储设备利用率、 队列长度(最大、平均)、每秒处理作业数(最大、平均)、请求作业响应时间、登录和在线用户数、网络节点数量(包括网络设备、PC和服务器等)。不包括存储容量。
第二十二章 系统维护
1、维护级别:数字越低要求越高
(1)一级维护!:即最完美的支持!,配备足够数量的工作人员,他们在接到请求时,提供随时对服务请求进行响应的速度,并针对系统运转的情况提出前瞻性的建议
(2)二级维护:提供快速的响应,工作人员在接到请求时,提供24小时内对请求进行响应的速度
(3)三级维护:提供较快的响应,工作人员在接到请求时,提供72小时内对请求进行响应的速度。24*3
(4)四级维护:提供一般性的响应,工作人员在接到请求时,提供10日内对请求进行响应的速度
2、影响系统可维护性主要有三个方面:可理解性、 可测试性、可修改性。不包括可移植性!!!。
根据对维护工作分布情况的统计结果,一般纠错性维护占21%,适应性维护占25%,完整性维护达50%,预防及其他类型的维护仅为4%。
更正性:由于系统测试不可能揭露系统存在的所有错误,因此在系统投入运行后频繁的实际应用过程中,就有可能暴露出系统内隐藏的错误
适应性维护:适应性维护时为了使系统适应环境的变化而进行的维护工作。
完善性维护:在系统的使用过程中,用户往往要求扩充原有系统的功能,增加一些在软件需求规范书中没有规定的功能与性能特征,以及对处理效率和编写程序的改进。
预防性维护:系统维护工作不应总是被动地等待用户提出要求后才进行,应进行主动的预防性维护,即选择那些还有较长使用寿命,目前尚能正常运行,但可能将要发生变化或调整的系统进行维护,目的是通过预防性维护为未来的修改与调整奠定更好的基础
3、系统用户支持
系统用户支持应该明确用户支持的服务范围及支持方式,提供客户满意的用户支持。信息系统中软件产品用户支持包括:软件升级服务;软件技术支持服务;远程X支持服务;全面维护支持服务;用户教育培训服务;提供帮助服务台,解决客户常见问题。不包括软件终身跨平台操作
4、企业信息化的成本
1、设备购置费用:购置计算机系统硬件、软件、外设及各种易耗品等
2、设施费用:指安装、调试和运行系统需建立的支撑环境的费用,如软件硬件的安装费用、机房建设费、网络布线、入网费等。
3、开发费用:指开发系统所需的费用,如人员工资、咨询费等。
4、系统运行维护费用:指系统运行、维护过程中经常发生的费用,如系统切换费用、折旧费用、培训费、管理费、人工费、通信费等。
企业信息系统的成本可以分为固定成本和运行成本。运行成本,也叫变动成本,是指日常发生的与形成有形资产无关的成本,随着业务量增长而正比例增长的成例如IT人员的变动工资!、打印机墨盒与纸张等,随着IT服务提供量的增加而增加。
企业信息系统的成本可以分为固定成本和运行成本。运行成本,也叫变动成本,是指日常发生的与形成有形资产无关的成本,随着业务量增长而正比例增长的成例如IT人员的变动工资、打印机墨盒与纸张等,随着IT服务提供量的增加而增加。
5、系统成本
在功能属性的角度,系统成本分为
(1) 基础成本
开发阶段所需投资和初步运行所需各种设施的建设费用,如开发成本、基础设施购买费、信息材料成本费。
(2) 附加成本
运行维护过程中增加的新的消耗,如材料耗损费、折旧费、业务费
(3) 额外成本
由于信息的特殊性质而引起的成本耗费,如信息技术以及信息交流引起的通信费。
(4) 储备成本
在信息活动中作为储备而存在的备用耗费,如各种公积金。
6、评价的基本要素:评价者、 评价对象、 评价目标、 评价指标、 评价原则和策略。
6、成本管理
成本管理以预算成本为限额,按限额开支成本和费用,并以实际成本和预算成本比较,衡量活动的成绩和效果,并纠正差异,以提高工作效率,实现以至超过预期目标。因此完整的成本管理模式应包括:预算;成本核算及IT服务计费;差异分析及改进措施。不包括服务要素分析。
预算按编制的基础可分为增量预算和零基础预算。
增量预算是以去年的数据为基础,考虑本年度成本、价格等的期望变动,调整去年的预算。
零基础预算是组织实践所发生的每一活动的预算最初都被设定为零。
预算按状态进行划分,可分为固定预算和弹性预算。
固定预算,根据预算内正常的、可实现的某一业务量水平编制的预算,一般适用于固定费用或者数额比较稳定的预算项目,如固定成本等。
弹性预算,在按照成本(费用)习性分类的基础上,根据量、本、利之间的依存关系编制的预算,一般适用于与业务量有关的成本(费用)、利润等预算项目,如变动成本、混合成本等。
要保证项目在批准的预算内完成,包括:不包括质量保证。
资源计划:决定为执行项目活动所需要的资源的种类(人员、设备、材料)和数量。
成本估算:对于为了完成项目活动所需资源的成本进行估计
成本预算:把估算的总成本分配到每一个工作活动中
成本控制:控制项目预算的变更
第二十三章 系统运行及转换
直接转换:在确定新系统运行准确无误后,用新系统直接替换系统,终止旧系统运行,中间没有过渡阶段。这种方式最简单最节省人员和设备费用,但风险大,很有可能出现想不到的问题。这种方式不能用于重要的系统。
试点后直接转换:前提是系统有一些相同的部分,如多个销售点、多个仓库;转换时先选择一个销售点或仓库作为试点,试点成功后,其他部分可同时进行直接转换。这种方式风险小,试点的部分可用来示范和培训其他部分的工作人员。
逐步转换(分段转换):其特点是分期分批地进行转换。既避免直接转换的风险性,又避免了平行转换时的费用大的问题。此方式的最大问题表现在接口的增加上。需要很好地处理新、旧系统之间的接口。在系统转换过程中,要根据出现的问题进行修改、调试,因此也是新系统不断完善的过程。
并行转换:安排一段新、旧系统并行运行的时期。并行运行时间视业务内容及系统运行状况而定。直到新系统正常运行有保证时,才可停止旧系统运行。优点是可以进行两系统的对比,发现和改正新系统的问题,风险小、安全、可靠。缺点是耗费人力和设备。
1、系统运行与转换计划;
制定系统运行计划之前,工作小组的成员要首先了解单位现有的软、硬件和所有工作人员的技术水平和对旧系统的熟悉的情况,并充分学习和掌握新系统的功能与特性,结合本单位的实际情况来制定新系统的运行计划,计划的内容包括:运行开始的时间、运行周期、运行环境、运行管理的组织机构、系统数据的管理、运行管理制度、系统运行结果分析等。不包括人员的工作安排。
在制定转换工作计划时,对转换的风险和困难要有充分的思想准备,仔细分析转换中的每一步骤中可能的风险点,制定相应的防范措施,设置恢复点,制定出现问题后的应对措施,并在整个转换时间上考虑一定的缓冲时间。技术应急方案和配套制度要在转换之前准备好,以备不时之需。应急方案中必须有恢复到初始点的能力,保证万一转换失败能恢复到启点以保证次日的正常使用。
第二十四章 信息系统评价
1、系统评价概述及分类
信息系统中包含了信息资源、技术设备、任何环境等诸多因素,系统的效率是通过信息的作用和方式表现出来的,而信息的作用又要通过人在一定的环境中,借助计算机技术为主体的工具进行决策和行动表现出来。因此信息系统的效能既有有形的,也有无形的,既有直接的,也有间接的;既有固定的,也有变化的。
根据信息系统的特点、系统评价的要求与具体评价指标体系的构成原则,可从技术性能评价、管理效益评价和经济效益评价等三个方面对信息系统进行评价。不包括人员评价!!。
信息系统技术性能评价内容主要包括以下几个方面:系统的总体技术水平、系统的功能覆盖范围、信息资源开发和利用的范围和深度、系统质量、系统安全性、系统文档资料的规范完备与正确程度,它不涉及对开发小组成员的技术水平的评价。

信息系统的概念结构由:信息源、信息处理器、信息用户和信息管理者构成。
2、系统质量评价
系统的质量评价:对用户和业务需求的相对满意程度;开发过程是否规范;功能的先进性、 有效性和完备性;性能、 成本、 效益综合比;运行结果的有效性和可行性;结果是否完整;信息资源的利用率;提供信息的质量如何;系统实用性。不包括输出格式是否规范。
3、持续性能
表示持续性能常用的三种平均值是算术平均、 几何平均和调和平均!。不包括卷积性能平均值 Cm
(1) 算术性能平均值就是简单地把 n 个程序组成的工作负荷中每个
程序执行的速率(或执行所费时间的倒数) 加起来求其对 n 个程序的
平均值。
(2) 几何性能平均值就是各个程序的执行速率连乘再开 n 次方得到
的结果。
(3) 调和性能平均值就是算出各个程序执行速率倒数(即执行时间)
和的平均值的倒数。所以Hm最接近CPU的实际性能。
4、信息系统特性分析
可维护性:系统失效后在规定时间内可被修复到规定运行水平的能力。可维护性用系统发生一次失败后,系统返回正常状态所需的时间来度量,它包含诊断、失效定位、失效校正等时间。(一般用MTTR来表示)。
软件的可维护性是指维护人员理解、改正、改动和改进这个软件的难易程度,是软件开发阶段各个时期的关键目标。软件系统的可维护性评价指标包括可理解性、可测试性、可修改性。
可靠性:在指定条件下使用时,软件产品维持规定的性能级别的能力
可移植性:是指软件产品从一种环境迁移到另一种环境的能力
可用性:系统保持正常运行时间的百分比。MTTF/(MTTF+MTTR)*100%
5、吞吐率分析
吞吐率:指的是计算机中的流水线在特定的时间内可以处理的任务或输出数据的结果的数量。流水线的吞吐率可以进一步分为最大吞吐率和实际吞吐率。它们主要和流水段的处理时间、缓存寄存器的延迟时间有关,流水段的处理时间越长,缓存寄存器的延迟时间越大,那么,这条流水线的吞吐量就越小。流水线吞吐率计算公式TP=n/Tk
n为任务数,Tk是处理完成n个任务所用的时间。
流水线最大吞吐率TPmax=1/max(△T1、△T2........△Tk)
6、企业信息化收入
产值增加所获得的利润收益:由于系统实施而导致的销售产值的增加和获得的利润。
产品生产成本降低所节约的开支:如采购费用的降低、库存资金的减少、人工费、通信费的减少,以及由于决策水平的提高而避免的损失。
7、CMMI
CL0:未完成的:未执行或未达到CL1定义的所有目标
CL1:已执行的:共性目标是过程将可标识的输入工作产品转换成可标识的输出工作产品,以实现支持过程域的特定目标。
CL2:已管理的:共性目标集中于已管理的过程的制度化。
CL3:已定义级的:共性目标集中于以定义过程的制度化。
CL4:定量管理的:共性目标集中于可定量管理的过程的制度化
CL5:优化的使用量化(统计学)手段改变和优化过程域,以对付客户要求的可持续改进计划中的过程域的功效
8、系统性能的评价方法!
排队模型包括三个部分:
输入流:指各种类型的顾客按什么样的规则到来
排队规则:对于来的顾客按怎样的规则次序接受服务。
服务机构:指同一时刻有多少服务设备可接纳顾客,为每一个顾客需要服务多少时间。
信息系统技术性能评价内容主要包括以下几个方面:系统的总体技术水平、系统的功能覆盖范围、信息资源开发和利用的范围和深度、系统质量、系统安全性、系统文档资料的规范完备与正确程度,它不涉及对开发小组成员的技术水平的评价。
9、信息系统评价的主要方法
信息系统评价的主要方法有四类,它们是:专家评估法、技术经济评估法、模型评估法及系统分析法。
灵敏度分析是研究与分析一个系统的状态或输出变化对系统参数或周围条件变化的敏感程度的方法。在最优化方法中经常利用灵敏度分析来研究原始数据不准确或发生变化时最优解的稳定性。灵敏度分析方法属于系统分析法。
10、经济效益来源
信息系统评价中,经济效益来源主要从创收和服务活动中获得,按其属性可分为固有收益、直接收益和间接收益三类。
具体的收益要素包括:①科研基金费,即科学事业费:②系统人员进行技术开发的收入,包括系统人员开发出的成果带来的收入以及参加各种比赛所带来的收入等;③服务收入,即接受用户委托所进行的信息服务收取的服务费:④生产经营收入,即兼做别的服务项目收入;⑤其他收入,除上述收入外,从别的途径获得的收入。没有系统运行成本收入这样的提法。
11、计算机负载和工作能力的常用指标
系统响应能力:指计算机系统完成某一任务(程序)所花费的时间。
系统吞吐率: 是指单位时间内的工作量。处理器的吞吐率是按每秒处理多少百万条指令(MIPS或者MFLOPS)来度量的。 在线事务处理系统的吞吐率是按每秒处理多少事务(TPS)。 通信网络的吞吐率是指每秒传输多少数据报文(PPS)或多少数据位(BPS)。
吞吐率指标:是系统生产力的度量标准,描述了在给定时间内系统处理的工作量。每秒百万次指令(Million Instruction Per Second,MIPS),可以用公式表示为:MIPS=指令数/(执行时间×1000000)。
资源利用率: 资源利用率以系统资源处于忙状态的时间为度量标准。
不包括平均维护时间。
12、信息系统评价项目中的评价目标和工作过程
信息系统评价是有目标的,评价的最终目标是做出决策。因此在信息系统周期的不同阶段,应用绩效评价的作用是不同的。对于一个信息系统的运行评价首先应该确立相应的系统评价者、评价对象、评价目标和评价原则及策略。
其工作步骤为:①确定评价对象,下达评价通知书,组织成立评价工作组和专家组:②拟定评价工作方案,收集资料:③评价工作组实施评价,征求专家意见和反馈企业,撰写评价报告:④评价工作组将评价报告报送专家咨询组复核,向评价组织机构(委托人)送达评价报告并公布评价结果。
13、经济效益评价的方法
投入产出分析法:主要是采用投入产出表;根据系统的实际资源分配和流向,列出系统的所有投入和产出,并制成二维表的形式。 该方法适用于从系统角度对系统做经济性分析,因其数据来源一般为系统硬指标,如设备、数据库、人员的消耗费用等。
成本效益分析法: 即用一定的价格,分析测算系统的效益和成本,从而计算系统的净收益,以判断该系统在经济上的合理性。该方法分析结果直观,易于理解和接受,操作相对简单。
价值工程方法:价值工程的基本方程可以简单地表示为:产品的价值(V)等于其功能(F)与成本(C)之比,即V=F/C。根据这个等式,价值是功能和成本的综合反映。它为了获得最佳的经济效益,信息系统必须使方程中的功能和成本达到最佳比例。V>=1,表明该方案是可行的,并不意味着计划是最好的。
不包括:分布均值方法





