知识点提炼1.docx
- 文档编号:10968386
- 上传时间:2023-02-24
- 格式:DOCX
- 页数:46
- 大小:585.93KB
知识点提炼1.docx
《知识点提炼1.docx》由会员分享,可在线阅读,更多相关《知识点提炼1.docx(46页珍藏版)》请在冰豆网上搜索。
知识点提炼1
第1章信息系统基础
1.信息的概念
信息:
是系统有序程度的度量,源自香农理论,其提出了“熵”的概念,用信息熵来表示信息的不确定性,单位为比特。
信息定义的三个层次:
语法、语义和语用
2.信息系统的概念
系统工程的三个维度:
逻辑维、时间维和知识维。
信息系统:
输入数据、通过加工处理,输出信息的的系统。
信息系统的显著特点:
面向管理。
信息系统的三个基础条件:
管理模型、信息处理模型和系统实现
(基于计算机信息系统的条件即:
业务模型、计算机处理模型和系统实现)
信息系统的基本功能:
输入、传输、存储、处理和输出等。
信息系统分类:
数据环境分类:
数据文件、应用数据库、主题数据库和信息检索系统。
应用层次分类:
战略级信息系统、战术级信息系统、操作级信息系统和事务级信息系统,分别对应高层管理、中层和部门管理、业务人员和部门、管理人员。
信息系统的生命周期:
系统规划、系统分析、系统设计、系统实施和系统运行和维护。
信息系统的发展:
诺兰模型—初装、蔓延、控制、集成、数据管理和成熟。
3.信息系统的建设方法
信息系统建设的方法:
企业系统规划方法(BSP),战略数据规划方法和信息工程方法,此外还有关键成果因素法(CSF)
BSP方法的概念:
(1)定义:
从企业目标入手,将企业目标逐步转换成信息系统的目标和结构,从而支持企业目标的实现。
(2)设计的系统必须支持企业战略目标,并反映各管理层次的需求;
(3)遵循“自上而下”的系统规划和“自下而上”的分布实现原则;
(4)BSP法有较强的环境适应性,不易受组织机构或管理体制变化的影响。
(5)BSP方法中,数据资源管理的基础是数据管理。
数据管理和数据库管理的区别:
(1)数据管理确定数据规划、数据应用、数据标准、数据内容和数据范围等;
(2)数据库管理仅负责物理数据库的设计、实现、安全性和维护等。
战略数据规划方法的概念:
(1)定义:
在整个组织的信息(数据)分析基础上,规划组织信息模型,为未来信息化建设打下良好基础。
(2)战略数据规划步骤:
数据分析、建立企业模型、确定主题数据库、优化老系统或设计新系统
(3)在信息资源规划中,信息资源规划者自顶向下进行全局规划,数据管理员自底向上进行详细设计。
(4)主题数据库最主要的特征是面向业务主题,而不是面向应用程序。
信息工程方法的概念:
(1)信息工程方法认为:
信息、过程和技术构成企业信息系统的三要素;
(2)信息工程方法是一个系统的工程方法,不仅涵盖信息战略规划,还包括业务领域分析、业务领域设计、技术系统设计、系统构成、系统转换和系统运行等步骤的内容。
(3)信息战略规划的流程(需求-)总体结构-)业务结构-)技术结构-)信息战略规划),主要分析工具采用UC矩阵。
4.行业信息化
信息化根据行业分不同领域,分别称之为:
企业信息化、电子政务和电子商务等。
企业信息系统的应用领域:
(1)企业资源规划(ERP):
●定义:
对物质流、资金流和信息流三种资源进行全面集成管理的信息系统;
●总体思路:
一个中心、两类业务、三条干线,即财务数据库,计划与执行,供应链管理、生产管理和财务管理;
●设计常用工具:
业务分析、数据流程图、实体关系图和功能模块图。
(2)客户关系管理(CRM)
●定义:
以客户为中心,重构市场营销和客户服务等业务流程并使之自动化,从而确保能够改进客户满意度,增加客户忠诚度,使企业最终获利的信息系统;
●CRM的核心思想是与客户接触,搜集客户意见、建议和要求,并通过数据挖掘和分析,提供完善的个性化服务;
●CRM由触发中心和挖掘中心组成,触发中心是客户利用CRM采取多种方式进行沟通,挖掘中心是对交流沟通信息进行智能分析;
●CRM的主要工作:
客户服务与支持、客户群维系、商机管理。
(3)供应链管理(SCM)
●定义:
利用计算机技术对供应链中的商流、物流、信息流和资金流等进行计划、组织、协调和控制的信息系统;
●供应链中的信息流分为需求信息流和供应信息流;
●网络化的企业运作模式是建立企业间的供应链共享系统的基石。
(4)商业智能(BI)
●定义:
利用数据仓库、联机分析和数据挖掘等技术将原始业务数据转换成企业决策支持数据的系统。
(注意,BI不是个新技术,是综合利用了多种已有的技术);
●BI的三大组成:
数据仓库,OLAP(联机分析处理)和数据挖掘;
(5)企业门户(PORTAL)
●企业门户由企业信息门户(EIP)、企业知识门户(EKP)和企业应用门户(EAP)组成;
●EIP是对结构化和非结构数据的搜集、访问、管理和无缝集成;
●EKP是对日常工作所涉及的相关主题知识的集成;
●EAP是对业务流程的集成,以商务流程和企业应用为核心;
●通用型门户是以上三类门户的整合。
电子政务的主要模式:
G2G、G2E、G2B,G2C
电子商务的主要模式:
B2B、B2C、C2C
参与电子商务的实体:
顾客、商户、银行及认证中心
第2章系统开发基础
5.软件开发方法
软件开发方法的分类:
(1)从开发风范上,分为自顶向下开发方法和自底向上开发方法;
(2)从性质上,分为形式化方法和非形式化方法,前者建立在严格的数据语言基础上,具有精确的数学语义;
软件自动化方法是利用计算机系统实现软件开发的方法,其实现途径包括过程实现、演绎综合、程序转换和归纳综合。
常用的软件开发方法:
(1)净室方法:
是形式化的软件开发方法,使用盒结构规约进行分析和设计建模,并强调将正确性验证作为发现和消除错误的主要机制,使用统计测试来获取认证被交付的软件的可靠性所必需的出错率信息。
净室方法的三种盒类型:
黑盒、状态盒和清晰盒
(2)结构化方法:
是自顶向下的开发方法,基本思想是“自顶向下,逐步求精”,强调开发方法和开发软件的结构合理性,包括结构化分析(SA),结构化设计(SD)和结构化程序设计(SP)等。
结构化方法的基本原则(五个):
①与用户保持联系②严格区分和定义每个阶段的活动和成果③自顶向下的系统工作④设计中将系统可变更性放在首位⑤工作成果文献和文档化。
结构化分析(SA)的主用工具:
数据流图、数据字典(包括基元描述)、结构化语言、判定表和判定树。
结构化设计(SP)以数据流图为基础得到软件的模块结构,适用于变换型结构和事务型结构的系统。
SP的主要工具是模块结构图。
结构化方法的缺点:
开发周期长;注重系统功能,较少考虑数据机构;不适合结构化程度低的需求系统。
(3)面向对象方法
OOP方法包括OMT、Coad/Yourdon、OOSE、Booch和UML等,其中OMT、OOSE和Booch最后统一成UML。
OMT方法包括对象模型、动态模型和功能模型,对象模型包括对象图,动态模型包括状态图,功能模型包括数据流图。
OOSE方法是在OMT基础上,提出用例(UseCase)的概念来取代数据流图。
Booch方法包括静态模型和动态模型,静态模型包括逻辑模型(类图、对象图)和物理模型(模块图、进程图),动态模型包括状态图和时序图。
(4)原型法:
按照初步需求建立一个简单的可运行系统版本,并与用户交流并持续改进,最终确定用户需求,其最大特点是直观。
原型分类:
分为抛弃型原型和演化型原型
原型方法的类型选择:
(适用);联机事务处理系统、相互关联的应用系统,有结构的系统;(不适用)批处理、批修改,大量算法。
原型的开发技术:
可执行规划说明;基于场景的设计;自动程序设计;专用语言;软件复用技术;简化假设;面向对象技术。
其中软件复用技术分为合成技术和生成技术。
(5)逆向工程
再工程包括逆向工程、软件重构和正向工程。
软件重构包括代码重构和数据重构。
逆向工程的抽象层次:
过程的设计表示、程序和数据结构信息、数据和控制流模型、实体关系模型,抽象层次从低到高。
6.软件开发模型
常用的软件开发模型包括瀑布模型、增量模型、螺旋模型、喷泉模型、智能模型、V模型、快速应用开发模型、构件组装模型、敏捷方法和统一过程。
(1)瀑布模型分为计划、分析、设计、编码、测试和维护六个阶段,瀑布模型是个线性模型,每个活动只做一次。
缺点:
周期长风险大,任何阶段发生的错误可能会扩散;在需求阶段无法确认所有需求。
只使用需求明确或很少变更的项目。
(2)演化模型也称为变换模型,是基于原型基础持续演化的;
(3)螺旋模型是瀑布模型和演化模型的综合,并加入了风险分析,也是基于原型的;
(4)喷泉模型支持面向对象的开发方法,该模型基于迭代且阶段无间隙,每次迭代在演进系统中加入新功能;
(5)智能模型基于知识系统,采用规约和推理机制;
(6)增量模型融合瀑布模型的基本实现和原型实现的迭代特征,强调每个增量都发布一个可操作的产品;
(7)迭代模型一次完整的经历所有开发过程,并产生可发布的产品,该产品是最终产品的一个子集;
(8)构件组装模型是基于构件的软件开发模型,融合了螺旋模型的特征,本质上是演化的,开发过程是迭代的;
(9)V模型是以测试为中心的开发模型,编码(单元测试)、详细设计(集成测试)、概要设计(系统测试)、需求分析(验收测试);
(10)快速应用开发模型(RAD)增量模型,是瀑布模型的高速变种,基于构件来开发系统;
缺点:
模块化要求高;必须短时间完成需求分析;只能用于技术风险低的信息信息系统。
(11)敏捷方法(XP)适用于小规模软件和小型团队,其基于最佳实践;
(12)统一过程方法(RUP)基于构件(UML)进行迭代,分为初始、细化、构建和交付四个阶段,其中构建阶段工作量最大,其次是细化阶段,最小的是初始阶段。
7.需求开发和需求管理
定义和区别:
需求开发包括需求获取、需求分析、编写规格说明书和需求验证四个阶段的工作,而需求管理包括定义需求基准、处理需求变更和进行需求跟踪,其中需求开发是主线,是目标,需求管理是支持,是保障,前者是清晰明确的掌握用户需求,而后者是对需要的变化进行管理的过程。
业务需求、用户需求和系统需求:
(1)业务需求反映组织架构或者客户对系统、产品高层次的目标要求;
(2)用户需求从用户角度描述用户如何使用产品完成哪些任务,如何完成;
(3)系统需求从系统角度说明软件需求。
软件需求分为功能性需求、非功能需求和设计约束。
需求捕获技术包括:
用户访谈、用户调查、现场观摩、文档考古、联合讨论会;
需求分析方法包括结构化分析方法、面向对象分析方法和面向问题域的分析方法(PDOA),采用的工具包括业务流程图、数据流图、数据字典(结构化语言、判定树、判定表);
需求定义的方法包括严格定义方法、原型方法、软件需求说明书(SRS);
8.软件设计
软件设计分为概要设计和详细设计,概要设计采用的工具包括结构图(模块、调用和数据)、层次图和HIPO(层次图加输入处理输出图),详细设计采用的工具包括程序流程图、盒图、PAD图(问题分析图)和PDL(伪代码)。
结构化设计的最重要原则信息隐蔽和模块独立,此外还包括抽象化,自顶向下、逐步细化
9.软件测试
软件测试是软件质量保证(控制)的主要手段之一。
软件测试分为静态测试和动态测试,动态测试分为黑盒测试、白盒测试和灰盒测试,静态测试分为桌前检查、代码审查、代码走查。
黑盒测试方法包括等价类划分、边界值分析、错误推测法和因果图等;
百盒测试方法包括基本路径测试、循环覆盖测试和逻辑覆盖测试等;
代码审查和代码走查:
代码审查是由若干程序员和测试员组成会审小组,对程序进行静态分析,最好是依据常见错误清单进行,而代码走查由小组集体扮演计算机角色,按照测试用例逻辑运行。
按照测试目的和阶段不同,分为单元测试、集成测试、确认测试和系统测试。
10.软件维护
衡量程序可维护性的因素包括可理解性、可测试性和可修改性等。
软件维护类型包括改正性维护、适应性维护、完善性维护和预防性维护。
其中完善性维护占比最高,其次适应性维护,最小的为预防性维护。
11.CMM和CMMI
软件过程能力成熟度模型(CMM)分为初始级、可重复级、已定义级、已经管理级和优化级。
初始级是未加定义的随意过程,可重复级是重复基本的过程,已定义级是过程已经文档和标准化,已管理级是可度量,优化级是定量分析并持续改进。
能力成熟度模型集成(CMMI)集成了软件CMM,系统工程CMM和集成产品开发(IPD)CMM,其中软件CMM是阶段式,系统工程CMM是连续式,IPD是混合式。
CMMI的阶段式模型分为初始级、已管理级、严格定义级、定量管理级和优化级。
12.面向对象方法(OOP)
面向对象的基本概念:
对象、类、继承、封装、消息和多态性
13.统一建模语言(UML)
UML的关系:
依赖(事务之间语义)、关联(对象连接)、泛化(一般化和特殊化)和实现(类之间的语义)。
用例的关系:
包含关系、扩展关系和泛化关系,其中包含关系是可以用公共用例实现部分功能,该用例称为抽象用例,扩展用例即辅助用例,可以更好的描述多个场景,泛化用例是父用例的多个子用例,可以理解为多个途径。
类的关系:
关联关系、依赖关系、泛化关系、聚合关系、组合关系、实现关系、流关系
UML2.0的14个图:
类图、对象图、构件图、组合结构图、用例图、顺序图、通信图、定时图、状态图、活动图、部署图、制品图、包图、交互概览图
14.构件和软件复用
构件有OMG的CORBA,MS的COM和DCOm,Sun的EJB
15.软件体系结构
软件体系结构的4+1视图模型:
两层C/S结构、三层C/S结构,B/S结构
16.设计模式
设计模式是一套被反复使用、多数人知晓的、经过分类编目的、代码设计经验的总结。
第3章系统集成相关技术
17.企业应用集成(EAI)
EAI分为界面集成、平台集成、数据集成、应用集成和过程集成。
主流的集成模式包括面向信息的集成技术、面向过程的集成技术和面向服务的集成技术。
18.中间件
中间件分为底层型中间件、通用型中间件和集成型中间件。
底层型中间件:
JVM、CLR、ACE、JDBC、ODBC
通用型中间件:
CORBA、EJB、COM、DCOM、Orbix、Weblogic、MSMQ
集成型中间件:
WorkFlow,EAI,Weblogic、Websphere
19.XML和WebService
XML是元数据语言,源自SGML,技术包括DTD和Schema,CSS和XSL,XLL
Web服务的三个角色:
服务提供者、服务请求者、服务注册中心(可选)
Web服务的技术包括:
SOAP、WSDL、UDDI,消息传输可采用HTTP、JMS和SMTP协议,服务通信采用SOAP和REST,服务描述用WSDL,业务流程标准采用WS-BPEL,服务注册UDDI
20.J2EE和.NET
J2EE的主要组成:
EJB、JDBC、JSP、JMS、JNDI、JTA、JavaMailAPI、JAXP、JCA、JAAS;
.NET略
21.工作流WFM
工作流是业务流程重构(BPR)技术的实现和延伸。
工作流机是为工作流实例的执行提供运行环境的软件服务或引擎,主要功能之一是控制实例和状态转换。
工作流可以实现ERP和OA集成。
22.数据仓库和数据挖掘
数据仓库是面向主题的、集成的、相对稳定的,且随时间变化的数据集合。
数据仓库的体系结构包括:
数据源、数据的存储与管理、OLAP服务器、前端工具。
数据仓库与传统数据分析的本质区别是没有明确假设的前提。
数据挖掘技术包括关联分析、序列分析、分类分析、预测分析、聚类分析和时间序列分析。
其中分类分析有贝叶斯方法、神经网络方法和决策树方法等。
第4章计算机网络基础
23.网络分类
网络分为局域网、城域网和广域网,其技术实现不同。
(1)局域网(LAN)
局域网采用的传输媒介包括双绞线、同轴电缆、微波、射频信号和红外线等。
局域网的特点:
距离短(25km以内)、速度快、高可靠性、低成本。
局域网分为以太网(Ethernet)、令牌环网络(TokenRing)、AppleTalk网络和ArcNet网络、光纤分布式数据网(FDDI)等
(2)城域网(MAN)
城域网主要技术是DQDB(分布式队列双总线)即IEEE802.6
宽带城域网是以IP和ATM技术为基础,以光纤为传输媒介的集数据、语音和视频服务的多媒体通信网络。
(3)广域网(WAN)
广域网特点:
距离长、速度低、高成本(相对)。
高速广域网采用ADSL和FDDN等技术连接。
WAN由通信子网和资源子网组成,前者使用分组交换技术,与局域网互联采用第三层设备路由器实现。
24.开发系统互连参考模型(OSI/RM)
OSI/RM分为七层:
物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
(记忆:
物联网传话别应)
物理层:
二进制传输;
数据链路层:
以帧为单位传输,包括MAC和LLC两个子层;
网络层:
分组传输和路由选择;
传输层:
端到端连接;
会话层:
主机通信;
表示层:
数据表示;
应用层:
网络应用处理;
25.TCP/IP协议簇
常用端口:
SMTP(TCP25)、POP3(TCP110)、DNS(UDP53)、WWW(TCP80)、FTP(TCP2021)
26.网络地址和掩码
略
27.虚拟局域网(VLAN)
VLAN的划分方法:
按交换机端口号,按MAC地址,按第三层协议,IP组播,基于策略,按用户定义。
28.多路复用技术
多路复用技术分为频分多路(FDM)和时分多路(TDM),也可混合使用。
29.传输介质
传输介质分为无线传输介质和有线传输介质,无线传输介质包括微波、红外线和激光等,有线传输介质包括双绞线、同轴电缆和光纤等。
5类双绞线使用百兆传输、超5类适用千兆传输,6类线使用1G传输,6类标准取消基本链路模型,布线采用星形拓扑,永久链路不超过90m,信道超度不超过100m。
光纤分为单模传输和多模传输,单模带宽3~50Ghz/km,多模带宽200mhz~3ghz/km
30.网络设备
工作在物理层的设备:
中继器(重发器、转发器)
工作在数据链路层的设备:
网卡、集线器、网桥,二层交换机
工作在网络层上的设备:
网关、三层交换机
工作在传输层的设备:
多层交换机
31.网路接入技术
电话线、HFC、FDDx+LAN、xDSL等
无线网络接入方式:
W-CDMA、CDMA2000、TD-SCDMA,第1个基于GMS网,第2个基于宽带CDMA网、第3个基于时分同步网络。
无线局域网的国际标准:
802.11,蓝牙,HomeRF,WiMax
32.综合布线
综合布线要遵循《综合布线系统工程设计规范》和《综合布线系统工程验收规范》
第5章信息安全知识
33.信息安全体系结构
信息安全体系结构包括5种可选安全服务、8项特定安全机制、5种普遍安全机制:
可选安全服务:
认证服务、访问控制、数据机密性、数据完整性、不可否认服务;
特定安全机制:
加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证;
普遍安全机制:
可信功能度、安全标志、事件检查、安全审计跟踪、安全恢复。
34.信息安全保护等级
计算机系统安全保护能力等级分为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
第1级适用内联网用户,第2级适用内联网或国际网进行商务活动的非重要单位,第3级适用于地方各级机关、金融机构、邮电通信、能源部门、交通运输、大型工商和信息技术企业、重点工程建设等单位,第4级适用于中央级国家机关、广电部门、重要物资储备单位、社会应急服务单位、尖端科技企业、国家重点科研机构和国防建设等部门,第5级适用于国防关键部门和特殊隔离单位。
第4级开始出现隐蔽通道。
35.信息安全保障架构
信息安全保障架构分为MIS+S,S-MIS,S2-MIS,其中:
MIS+S的特点:
应用基本不变、硬件和系统软件通用;安全设备基本无密码;
S-MIS的特点:
应用必须根本改变,硬件和系统软件通用,PKI/CA安全保障系统必须带密码;
S2-MIS的特点:
应用必须根本改变,硬软件需PKI/CA认证,PKI/CA安全保障系统必须带密码;
36.加密体制
加密体制分为对称密码体制和非对称密码体制,前者加密和解密使用相同密钥,加密速度快,可加密大批量数据,代表有DES、IDEA,后者加密和密钥使用不同密钥,且只公开1个密钥,加密速度慢,适用少量数据加密,一般用于数字签名中,代表有RSA。
37.PKI/CA
PKI是CA认证的基础,为其提供平台和标准规范,CA认证要确保信息由签名者发送且传输中未经任何修改。
数字签名算法有Hash、DSS、RSA。
38.SSL和SET
SSL是基于传输层的安全协议,而SET是独立应用层的安全协议,后者要比前者安全。
第6章法律法规
39.系统集成资质
系统集成资质分为4级,1级最高,分别对应国家级、省部级、中型和小型企业的项目。
1,2级由国家评审、3,4级由省市评审并报备。
系统集成资质证书有限期为4年,到期进行换证。
40.集成项目经理
项目经理分为一般、高级和资深,项目经理可承担800万元及以下项目,高级项目经理可承担1500万元及以下项目,资深项目经理无限制。
41.著作权法
(1)著作权法关注客体和主体,客体指被保护的产品,主体是著作权关系人,包括著作权人和受让者;
(2)著作权分为发表权、署名权、修改权、保护作品完整权和使用权。
(3)职务作品即为完成单位工作任务创作的作品,如果是利用单位物质技术条件,且单位承担责任或有合同约定的职务产品,单位具有著作权,作者享有署名权,其他职务产品作者具有著作权,单位具有优先使用权,且未经单位同意不能出让使用权。
(4)创作时若有多人参与,则多人将共同享受著作权,且各作者对自己创作部分独立享受著作权,但要在不侵犯整体著作权的情况下单独行使。
如果参与方只是行使了辅助的角色,则不享受共同著作权。
作者不明的情况下,则产品所有人可行使除署名权以外的著作权,直至作者身份明确。
委托创造的著作权确定,应依照双方的合同,若无约定,则著作权归受托人。
(5)著作权属公民的,发表权、使用权和获得报酬权的保护期是作者终生后的50年,著作权属单位的,以上权利是首次发表后的50年,若50年内未发表,则不保护;
(6)使用权需以合同的方式移交,期限不超过10年,到期可再续约。
42.计算机软件保护条例
(1)软件著作权的保护仅限于计算机程序及其文档,且必须在软件登记机构进行登记;
(2)受保护的软件必须是开发者独立开发,且被固化在介质上;
(3)软件可以合作开发、职务开发和委托开发,其权利参见著作权法;
(4)软件著作权分为发表权,署名权,修改权,复制权,发行权,出租权,信息网络传播权,翻译权,使用许可权、获得报酬权、转让权。
其权利参见著作权法;
43.专利权
(1)专利权分为发明、实用新型和外观设计;
(2)专利申请具有申请时间优先权,且一个项目只能申请一个专利,同日申请自行协商;
(3)发明专利保护期为20年,其它专利为10年;
44.商标
(1)商标可以是文字、图形、字母、数字、三维标志和颜色组合;
(2)注册商标有限期为10年,期满6个月内申请续注册,未注册的可再提供6个月的宽展期,到期则注销。
45.不正当竞争
常见不正当竞争的行为:
不正当交易手段,垄断,政府权力和地方保护,商业贿赂,虚假广告,低成本销售
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 知识点 提炼