2022年信息系统监理师知识点整理实用 .pdf

上传人:C****o 文档编号:33404844 上传时间:2022-08-10 格式:PDF 页数:45 大小:776.60KB
返回 下载 相关 举报
2022年信息系统监理师知识点整理实用 .pdf_第1页
第1页 / 共45页
2022年信息系统监理师知识点整理实用 .pdf_第2页
第2页 / 共45页
点击查看更多>>
资源描述

《2022年信息系统监理师知识点整理实用 .pdf》由会员分享,可在线阅读,更多相关《2022年信息系统监理师知识点整理实用 .pdf(45页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、1 目录一、计算机技术基础. 3(一)操作系统. 3(二)计算机组成. 3(三)计算机体系结构. 4(四)性能评估. 4二、计算机网络 . 5(一)网络体系结构. 5(二)通信设备. 5(三)网络安全. 6(四)网络应用. 7(五)网络管理. 8(六)布线工程. 8(七)信息网络系统监理(重点). 9三、信息系统与软件工程. 10 (一)开发方法. 10 (二)需求分析. 11 (三)软件设计. 11 (四)程序编写. 12 (五)软件测试(较). 12 (六)软件维护. 12 (七)软件项目管理. 13 (八)面向对象方法. 13 (九)数据库系统(重点). 13 (十)信息应用系统监理.

2、14 四、相关法律法规知识(重点记). 15 (一)知识产权. 15 (二)标准化. 18 (三)监理相关法规(重点、理解、识记). 19 (四)合同管理(重点、理解、识记). 22 (五)招标投标管理. 26 (六)仲裁法. 27 五、监理概论 . 28 (一)项目管理. 28 (二)监理基础. 29 (三)三个主要文档. 31 (四)监理工程师. 32 (五)变更控制(重点). 33 (六)安全管理(重点). 35 (七)信息管理(重点). 36 (八)沟通协调(实际工作很重要,考试可不难). 36 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - -

3、- - - - - - 名师精心整理 - - - - - - - 第 1 页,共 45 页 - - - - - - - - - 2 六、质量控制 . 37 (一)质量控制概论. 37 (二)质量保证体系. 38 (三)项目验收的步骤和程序. 38 (四)质量事故及处理. 39 (五)质量控制点. 39 (六)质量控制的工具与技术. 40 七、进度控制 . 40 (一)进度控制概论. 40 (二)网络图法(理解). 42 (三)甘特图. 42 (四)计划评审技术. 42 (五)曲线法. 42 八、投资控制 . 42 (一)投资控制概论. 42 (二)掐值分析. 43 (三)净现值与投资决策. 4

4、4 (四)项目认证. 44 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 45 页 - - - - - - - - - 3 一、计算机技术基础(一)操作系统1、操作系统的5 大功能:进程(处理机)管理、存储管理、设备管理、文件(信息)管理、用户接口(作业管理) ;2、操作系统分为网络操作系统、分时操作系统、批处理操作系统、实时操作系统、分布式操作系统;注: UNIX 和 XENIX属于分时操作系统,LINUX、UNIX、WINDOWS 是目前主流的网络操作系统,者是多用

5、户、多任务的操作系统。3、 文件目录结构 -树型目录结构, windows 有两种文件格式, 分别是 FAT32 (FAT16 ) 和 NTFS ,NTFS比 FAT32产生更少的磁盘碎片,安全性更高;支持的单个文件容易更大,支持的最大的分区容量是2TB,而在 window2000 中, FAT32支持的分区大小为32GB. 4、管道 -“管道符号,UNIX 中” “表示输出重定向符,即把文件内容输入到另一个指定文件中, 若该文件已存在,则覆盖; 而” “,则是以追加方式写到另一个文件的尾部。5、虚拟存储器虚拟存储技术即在内存中保留一部分程序或,在外存(硬盘)中放置整个地址空间的副本。作用是:

6、解决计算机主存储器的容量不足的问题(实质是硬件节约成本)虚拟存储器可分为单一连续分区 (不支持多道程序) 、固定分区 (支持多道程序,但容易产生存储碎片) 、可变分区 (使用了拼接即紧凑方法解决碎片问题,但耗费较多时间) 、可重定们分区 (克服了固定分区的碎片问题)、非请求分页式(支持多道程序设计,不支持虚拟存储) 、请求分页式(即支持多道程序设计,又支持虚拟存储)和段页式( 分段式和分页式的结合) 。注:虚拟存储管理的理论基础是程序的局部性原理。(二)计算机组成1、数据编码 : 原码 -用于加法运算;反码-用于减法运算,补码用于加减法运算,而移码(补码的首位取反)-用于阶码运算。2、总线及接

7、口:总线按功能可分为地址总线、数据总线及控制总线。系统接口分为串行接口(一次只传送1 位)和并行接口(一次可传送多位)。常见接口类型:ST506 (主要用于硬盘) 、ESDI (即可用于小型硬盘,也可用于磁带机和光盘存储器)、IDE(最常用的磁盘接口)、SCSI( 大容量存储设备,音频设备和CD-ROM驱动器的标准 )、PCMCIA (笔记本电脑的接口标准) 、P1394(高速串行总线,连接众多的外部设备)、USB(常用的串行总线式接口,支持热插拔, USB 1.0速度是 1.2Mbps, USB 2.0速度是 480Mbps) 3、存储体系从快到慢,寄存器-Cache-内存 -辅存(硬盘、

8、U 盘) ,注:在计算机存储体系中,Cache访问速度最快的,因为寄存器是不算为存储系统中的。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 45 页 - - - - - - - - - 4 内存是随机存取方式即叫RAM,编址是以字节或字(一个或多个字节组成)为基础的,考点是知道内容容量,求编址位数;另一个是存储芯片,存储芯片=内存容量(字节)/单个芯片容量(位) ;所以注意换算单位;Cache的使用依据是程序的局部性原理。磁盘 -磁道数 =(外半径内半径) * 道密度*

9、 记录面数注:记录面数的第一面和最后一面是起保护作用的,故不能用于存储数据,计算时要减掉 。存取时间 =寻道时间(从磁头移动到磁道所需时间)+ 等待时间(等待读写的扇区转到磁头下方所用时间) ,注:寻道时间与磁盘的转速无关。RAID(磁盘冗余阵列 )共分 8 个级别,主要使用了分块技术、交叉技术和重聚技术;RAID0 级( 无冗余和无校验的数据分块) ,用于只关注 性能,容量和价格而不是 可靠性 的应用程序;RAID1级 (磁盘镜像阵列) , 主要用于存放系统文件、数据及其他重要文件,其利用率为50%,起备份 作用。RAID2 级(采用纠错海明码的磁盘阵列),用于 大量数据传输,不利于小批量数

10、据传输,实际应用少。RAID3级和 RAID4级(采用奇偶校验码的磁盘阵列),读数据 很快,写数据因要计算校验位,速度变得很慢。RAID5 级(无独立校验盘的厅偶校验码的磁盘阵列),对于 大批量和小批量数据的读写性能很好。注: RAID4、RAID5都采用了分块技术。RAID6 级(具有独立的数据硬盘与两个独立的分布式校验方案),提供了独立的数据访问通路,价格昂贵,性能改进有退;RAID7级(具有最优化的异步高I/O 速度和高数据传输率的磁盘阵列),目前最高档次的磁盘阵列,是对RAID6 的升级。RAID10(高可靠性与高性能组合):由多具RAID0级和 RAID1级组成, RAID1 级是一

11、个冗余备份, RAID0级是负责数据读写的阵列,故该等级称为RAID0+1.目前使用范围最广泛。(三)计算机体系结构计算机分类 -指令流、数据流方式分为四种并行处理 -无精简指令系统计算机(RISC )和复杂指令系统计算机(CISC) 各有优缺点。流水线计算机N 条指令执行所需时间=完成一条指令所需时间+(n - 1)*单条指令中最长的任务时间。影响流水线的主要因素:转移指令、共享资源访问的冲突、响应中断(四)性能评估性能评估 -主要从系统可靠性、容错能力、指令周期、响应时间和吞吐量来评估。与可靠性有关的:平均无故障时间=1/失效率;N 个串联 的部件失效率总和为n1+n2 .+ Nn; N

12、个并联 的部件失效率总和为1/((1/n1 ) *1 +(1/n2 )*(1/2)+ (1/Nn)*(1 /n))名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 45 页 - - - - - - - - - 5 提高可靠性的技术可分为避错技术和容错技术;冗余技术就是在容错技术的基本上实现的,它分为 硬件冗余、软件冗余、信息冗余、时间冗余。指令周期时钟频率 (主频、 时钟脉冲) -反映机器速度的, 时钟频率越高, 计算机的工作速度就越快。时钟周期 =1/时钟频率 ,即 CP

13、U完成一个最基本动作所需时间;机器周期 =n 个时钟周期 ,即完成一个基本操作如取指令、存储器读/写所需要的时间;指令周期 =n 个机器周期 ,即执行一条指令所需要的时间;注: 1n=10 的 9 次方 ns。二、计算机网络(一) 网络体系结构网络分类局域网( LAN)特点: 距离短 (0.1KM25KM) ,速度快 ( 4mbp1Gbps) ,高可靠性、成本低; 其传输媒介有: 双绞线、细/粗同轴电缆、 微波、射频信号和红外线; 常有 以太网(Ethnet) 、令牌环网络( Token Ring ) 、Apple Talk 网络和 ArcNet 网络 等类型,目前以太网是主流。城域网( MA

14、N)的主要技术是DQDB (分布式队列双总线)即IEEE802.6 ,而目前主流的宽带城域网 则以 IP 和 ATM 电信技术为基础,以光纤 作为传输介质,集数据、语音、视频服务于一体的 高带宽、多功能及多业务接入的多媒体通信网络。广域网( WANT)特点:距离长,低速度(以Kbps为传输速率而现在出现了ISDN、ADSL等,实现了其传输达到Mbps) 、高成本; 其传输介质一般是电线线路,当然也可用光纤、卫星来建立;常用的3 种电话线路技术:公用交换电话网(PSTN )-多用于家庭客服;综合业务数字网( ISDN)-基带为 2B+D,B信道速率为64Kbps,而 D 信道为 16kbps,前

15、者用于数据传输,后者用于控制;T1 线路 -主要用于商业应用,传输速率达到1.544Mbps。WAN 由通信子网与资源子网组成,通信子网由通信节点和通信链路组成,前者像一台computer ,一方面作为通信子网与资源子网的接口,对传输与网络信息进行控制;另一方面作为其他节点的存储转发 节点。 资源子网是指在网上的各种计算机、终端和数据库等。其主要使用 分组交换 技术。OSI参考模型TCP/IP协议IP地址和子网掩码虚拟局域网VLAN (二)通信设备传输介质分为有线与无线,前者如双绞线、同轴电缆、光纤等;后者如微波、红外线、激光等。有线传输介质比较传输介质类型距离速度特 点同轴电缆细缆 RG58

16、 185m 10M 安装容易,成本低,抗干扰性较强名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 45 页 - - - - - - - - - 6 粗缆 RG11 500m 10M 安装较难,成本低,抗干扰性强粗缆 RG-59 10km 100M 150M 传输模拟信号(CATV ) ,也叫宽带同轴电缆,常使用FDM(频分多路复用)STP (屏蔽双绞线)3 类/5 类100m 16/100M 相对于 UTP更笨重,令牌环网常用,7类布线系统常用这类线。UTP (非屏蔽双绞

17、线)3/4/5/ 超 5/6类100m 16/20/100 /155/200 价格便宜,安装容易,适用于结构化综合布线,能在短距离达到1Gbps。光纤多模2km 100M 1000M 电磁干扰小,数据速率高,误码率小,低延迟。单模2-10km 110G 与多模光纤比, 特点是高速度, 长距离,高成本及细芯线,常用于WDM(波分复用)以太网常用传输介质名称传输介质最大段长每段节点数优点10Base5 粗同轴电缆500m 100 早期使用,废弃10Base2 细同轴电缆185m 30 不需集线器10Base-T 非屏蔽双绞线100m 1024 最便宜的系统100Base-Tx 非屏蔽双绞线100m

18、 5 类线,全双工10Base-T4 非屏蔽双绞线100m 5 类线, 4 对1000Base-CX 屏蔽双绞线25m 2 对 STP 1000Base-T 非屏蔽双绞线100m 5 类线, 4 对10Base-F 光纤2000m 1024 适合于楼间100Base-Fx 光纤2000m 全双工,长距离1000Base-SX 光纤550m 多模光纤1000Base-LX 光纤5000m 单模或多模光纤常用网络设备:网卡或网络接口卡NIC、中继器 /转发器 -(物理层);集线器( hub) 、网桥( bridge) 、交换机 -数据链路层;路由器 -网络层;网关、调制解调器(三)网络安全安全体系

19、:防火墙分为5 种类型:包过滤 防火墙 (ACL ) :定义过滤规则来审查每个数据包 ,并依此规则来决定是否允许通过;应用网关 防火墙: 在网卡 上执行的特定 应用程序和服务器程序, 实现 协议过滤和转发功能;代理服务器 防火墙:使用 代理技术 来阻断 内部网络与外部网络间的通信,达到隐藏内部网络的目的;状态检测 (自适应 /动态包过滤) 防火墙: 通过状态检测技术记录并维护 各个连接的协议状态,并对 IP包 进行分析,决定是否能够通过;自适应代理技术:动态包过滤防火墙和应用代理技术的整合,实质是状态检测防火墙。防火墙的局限性: 不能防范 外部的刻意的 人为攻击 -不能防范 内部用户 的攻击

20、-不能防止内部用户 因误操作而造成的口令失密及受到的攻击 -很难防止 病毒或受病毒感染的文件传输 ;入侵检测 -一种网络安全技术,通常包括数据源 (原始数据) 、分析引擎 (通过 异常检测或名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 45 页 - - - - - - - - - 7 误用检测 进行分析)和 响应(对分析结果采用必要和适当的措施)三个模块;它采用的检测技术 有两种: 特征检测和异常检测;常用的 检测方法 :特征检测、统计检测和专家系统;病毒 -一段可执行

21、的程序代码,其整个生命周期包括潜伏、繁殖(复制、感染)、触发和执行; 对于病毒的防护常采用“检测 -标识 -清除” 的策略 ;特洛伊木马是 指一个 正常的文件被修改成包含 非法程序的文件。木马程序是由 server服务端 程序和 client 客户端 程序组成;前者安装在 被控制 的计算机上, 后者安装在 控制 的计算机上。 注:木马本身不具备繁殖性和自动感染的功能。安全扫描 -是对计算机 系统及网络端口进行安全检查的一种方式;它是一种帮助计算机管理员找到 网络隐患 的工具,而不能直接解决安全问题 。日志审计系统日志文件包括系统日志、安全日志、应用日志三部分。它是一种被动式的 ,事后的防护或事

22、中跟踪 的手段;PKI (公共密钥基础设施)是CA安全认证体系的基础,它由认证中心、证书库、密钥备份及恢复系统、证书作废处理系统和客户端证书系统5 大系统组成。 PKI技术主要借助于数字签名技术实现的;数字签名是通过Hash函数( 128 位)与公开密钥算法来实现的。加密算法:数据传输加密从三个层次来实现:链路加密、节点加密和端到端加密,常用的是链路加密和端到端加密;密钥体制:秘密密钥加密体制(K1=K2) :DES (数据加密标准,密钥长度为56 位) ,IDEA (国际数据加密算法,类似于三重DES ,密钥长度为128 位) ,MD5(能产生一个128 位散列值的散列算法) RC-5(采用

23、了分组迭代密码体制和数据相依旋转方法)公开密钥加密体制(K1 不等于 k2):RSA (密钥长度为512)、ECC( 椭圆曲线密码) 对称密码加密的效率高,适合加密 大量 的数据; 非对称密码速度慢,适合加密非常少量 的数据。(四)网络应用电子政务的主要模式有4 种:G2G (政府对政府) 、G2E (政府对公务员, 是其他模式的基础) 、G2B(政府对企业) 、G2C(政府对公民)电子商务的主要模式有3 种: B2B(企业对企业) 、B2C (企业对个人) 、C2C (个人对个人)WWW (万维网) 依赖于 URL (统一资源定位器)来定位信息, 在进行页面访问时采用HTTP(超文本传送协议

24、)的服务端口80 来建立一个TCP连接,然后发送GET命令,获取WEB服务器中的文档信息。E-MAIL (电子邮件) ,与它有关的三个协议是SMTP (简单邮件传送协议,端口号:25) 、POP3(邮局协议3.0,端口号: 110) 、IMAP(邮件访问协议,用来代替POP3 ,端口号: 143)DNS(域名服务系统,在UDP 之上,使用端口号:53) ,用来解析IP 地址,方便记忆;IIS (internet information server)是当今主流WEB服务器之一,现已到IIS7.0版本,其 iis 安全设置之端口默认为21. FTP (文件传输协议),用于传输控制信息的端口:21

25、,用于传送文件的端口为20 ;CDMA (Code Division Multiple Access) 又称码分多路复用(多地址),是在无线通讯上使用的技术。FDMA (频分多路复用, 传输频率多分) 、 TDMA (时分多路复用, 时间多分)。TD-SCDMA是我国独自制定的3G标准。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 45 页 - - - - - - - - - 8 (五)网络管理代理服务器是介于浏览器和WEB 服务器之间的一台服务器,其主要作用体现在:提

26、高访问速度 -可以起到防火墙的作用-可以访问一些不能直接访问的网站-安全性得到提高-共享 IP地址。使用代理技术的优点:易于配置-能生成各项记录(日志)-能灵活、完全地控制进出流量和内容 -能过滤数据内容-能为用户提供透明的加密机制-能方便地与其他安全手段集成。使用代理技术的缺点:速度比路由器慢-对用户不透明-代理服务要求不同的服务器-代理服务通常要求对客户、过程之一或两者进行限制-不能保证免受所有协议弱点的限制-不能改进底层协议的安全性。网络管理工具典型网络管理系统:HP 的 Open View ,IBM 的 Net View 和 Tivoli、SUN的 SunNet、Cabletron的

27、SPECTRUM 。Cisco Work 则适用于Cisco网络设备。常用的网络监视器包括:Ethereal: 对 TCP 、 UDP、 SMB、 Telnet 和 FTP等协议的支持; -NetXRal:以太网 网管软件,能对IP、NetBEUI 和 TCP/UDP进行分析 -Sniffer(最完善、应用最广泛的一种网络监视器)Ping 是基于 ICMP 协议的。 Tracert:检查到达的目标IP地址的路径并记录结果;Netstat:用于显示与IP、TCP 、UDP和 ICMP协议相关的统计数据。Ipconfig:显示当前的TCP/IP配置。网络故障检测:发现故障之前的工作:了解网络拓扑关

28、系、了解 网络设备 、了解 网络的客户端、了解 使用网络的人 ;-贴上的 标签 -日志和笔记发现网络故障时的工作:判断故障是否是真正的故障-寻找最近的修改-查看操作系统和网络设备的报警和错误日志-排除、划分并克服故障。(六)布线工程综合布线工程包括综合布线设备安装、布放线缆和 缆线端接。 综合布线 的监理内容 主要有 :承建单位 人员施工是否 规范; -到场设备的 验收;网络系统 调试与安装 通常分为如下步骤:网络系统的详细逻辑设计-网络 设备加电测试-模拟 建网调试及连通性测试-实际 网络安装调试。综合布线系统(PDS )是一种利用 双绞线或光缆来传输信息,连接电话、计算机、会议电视和监视电

29、视 等设备的 结构化信息传输系统。 这种系统使用物理分层星形拓扑结构, 它分为 6个独立的系统模块:工作区 子系统 (终端设备连接到信息插座之间的设备)-水平区 子系统(水平干线子系统、水平子系统-由工作区的 信息插座 、楼层分配线设备到信息插座的水平电缆、楼层配线设备和跳线 组成) -管理间 子系统( 楼层分配线设备的房间内,应由交接间的 配线设备及输入/输出设备 组成) -垂直干线 子系统(垂直子系统、干线子系统),通常是由 主设备间 (如计算机房、程控交换机房)提供的最重要的铜线或光纤 主干线组成。-设备间 子系统(建筑物进线设备、电话、数据、计算机和不间断电源等各种主机设备及其他保安配

30、线设备)-建筑群 子系统 (一栋 建筑 的线缆延伸到 建筑群内 的其他 建筑 的通信设备和设施 )综合布线系统的技术指标和质量参数要参考综合布线系统工程设计规范 (GB50311-2007)和综合布线系统工程验收规范(GB50312-2007)的要求名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 45 页 - - - - - - - - - 9 双绞线同种设备用交叉 ,异种设备用直联 。-EIA/TIA 568A 和 EIA/TIA568B 线序。双绞线测试标准有三个:T

31、IA/EIA-568商业建筑电信布线标准-TSB-67 现场测试非屏蔽双绞电缆布线测试传输性能技术规范-ISO/IEC 11801:1995(E)国际布线标准。双绞线测试的设备主要有:音频生成器和音频放大器、万用表(测试电压、电阻、电流)、连通性测试仪(测试电缆的连通性)和电缆分析仪(常用的有DSP-100测试仪、 Fluke 620局域网电缆测试仪、Wire Scope 155测试仪)。光缆测试的种类:连通性 测试:使用手电光(闪光灯)对照光纤一端,在另一端看能否看到光,若看到,则通;端-端的损耗 测试(使用光功率计和光纤测试光源)收发功率 测试:使用跳线和光功率计反射损耗 测试:使用路线和

32、光功率计光纤测试的设备:闪光灯、可视电缆示踪仪和故障定位仪、光功率计、光纤测试光源、光损耗测试仪( OLTS- 由光功率计和光纤测试光源组成)、光时域反射计。机房施工监理的重点: 审查 好承建单位的工程实施组织方案 (尤其是审查施工质量保证措施)-控制好施工人员的资质,坚持持证上岗 -认真贯彻建筑智能化系统工程实施及验收规范 、及时发现并纠正违反规范的做法-深入现场落实“随装随测”的要求。机房的监理规范详细见电子计算机机房设计规范(GB50174-93)和建筑防雷设计规范(GB50057-94)(七)信息网络系统监理(重点)信息网络系统常用监理方法:评估 (主要用于 网络设备 的造型和采购)

33、、网络仿真 (主要用来对 网络设计方案进行必要的评估,是否满足业主的需求)、现场旁站 (适合于 网络综合布线的质量控制) 、抽查测试(综合布线的性能、质量的测试)、网络性能测试 (使用必要的网络测试工具,对测试性能进行测试,如丢包率、响应时间等)工程准备阶段立项阶段 1、 协助建设单位了解承建单位的人力和物力情况;2、协助对项目从 经济、技术、系统生存环境、可选方案进行可行性分析。招标阶段 -1、把好工程投资关(评估投标单位的技术方案、组织人员与职责评审);工程设计阶段设计阶段 1、结合信息工程的项目特点,收集设计 所需的 技术经济资料;2、配合设计单位对方案设计进行技术经济分析、优化设计;3

34、、协助建设单位进行设计文件的评审;4、参与主要设备、材料的选型工作; 5、审核方案中 主要设备、材料清单;6、审核 系统设计方案及其他详细设计文件;7、组织 设计文件的报批;8、对方案设计内容进行知识产权保护监督 ;9、审核技术方案中信息安全保障措施;10、协助建设单位对工程建设周期总目标进行分析讨论; 11、审核承建单位编制的工程项目总进度计划、各分项工程阶段进度计划,若于合同 /实际环境相冲突,应督促承建单位进行调整、更改 ;12、审核工程设计和承建单位的 设备 /材料清单和采购计划,并检查、敦促其执行;监理进行设计方案评审时,应坚持如下8 大原则: 标准化 原则、 先进性和实用性原则、

35、可靠性和稳定性 原则、 可扩展性 原则、 安全性 原则、 可管理性 原则、 对原有设备和资源合理整合的原则、 经济和效益性原则。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 45 页 - - - - - - - - - 10 网络 基础平台 方案的审核重点:网络整体 规划 、网络设备、服务器、操作系统、存储备份系统 的选型;网络 服务平台 方案的审核重点:Internet 网络服务系统规划和选型、 多媒体业务网络规划和选型、 数字证书系统规划和选型;网络 安全和管理平台

36、的审核重点: 防火墙 系统、 入侵监测和漏洞扫描系统、 其他网络安全系统、 网络管理 系统;环境平台 的审核重点: 机房建设、综合布线系统工程施工阶段开工前 -审核 实施方案、进度计划、实施组织方案、承建单位及相关个人资质;开工准备 了解实施的 各种活动准备,如设备采购等情况;设备采购时监理主要职责:1、审核承建单位的采购计划和采购清单;2、审核 设备质量及其到货时间;3、订货、进货确认;4、组织 到货验收; 5、设备移交 审核; 6、外购 硬件和软件的监理;设备采购监理的重点:1、 设备 是否与工程量清单、合同规定的规格相符 ;2、设备说明书等证明文件 是否齐全 ;3、到货是否 及时 ;4、

37、配套软件 是否成熟。设备到货验收流程:1、承建商提前三天 通知建设单位和监理单位设备到达时间和地点,并提交 交货清单; 2、监理单位 协助 建设单位做好 设备到货验收准备;3、监理单位 协助 建设单位进行设备验收(对设备规格、数量、质量进行核实,检测合格证、出厂证等证明文件是否齐全,必要时可使用测试工具对其性能进行测试、评估),并做好记录; 4、发现短缺或破损,要求设备提供商补发或免费更换;5、提交 设备到货验收监理报告;施工阶段 -对现场布线等施工进行旁站等监理、检测。工程验收阶段工程验收流程:承建单位 制定并提交验收计划给建设单位和监理单位,在三方 认为项目已满足验收 前提条件下,组织成立

38、验收委员会/项目验收小组,根据 验收计划 和经过三方讨论通过的 验收标准 实施验收,然后对验收过程和结果进行评审并形成验收报告,若结论是 通过,则 移交 产品或项目给建设单位,否则督促 承建单位进行 整改 。工程验收组一般由建设单位 组织, 监理单位、 承建单位 共同参与; 验收组应有明确分工,一般为 测试 小组、 资料文档 评审小组和 工程质量 鉴定小组;信息网络系统验收需提交的文档主要有如下9 类:1、网络 系统技术方案;2、网络系统 到货验收报告 ;3、主机网络系统实施总结报告;4、网络系统 测试报告 ;5、 用户手册 ;6、随机技术资料 ;7、工程主机网络 系统安装配置手册;8、工程主

39、机网络 系统维护手册管理员级; 9、工程主机网络系统日常维护及应急处理方案。三、信息系统与软件工程(一)开发方法常用开发模型:瀑布模型 (生命周期法,是生命周期法中最常用 的开发模型),它将开发的过程分成软件计划、需求分析、软件设计、程序编码、软件测试和运行维护6 个阶段,规定了它们自上名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 45 页 - - - - - - - - - 11 而下 ,适用于 大型软件 开发过程。变换模型 (演化模型) 是在快速开发一个原型 的基

40、础上, 根据用户提出的反馈和建议 ,对原型进行改进,直到演化成最终软件产品。螺旋模型 :将 瀑布模型和变换模型相结合,并增加了风险分析 ;喷泉模型 :为 软件复用 和生存周期中多项开发活动的集成提供了支持,是一种面向对象的开发方法;智能模型 :基于 知识 的软件开发模型,与专家系统 结合在一起,是一种基于规则 的系统;V 模型 :以 测试 为中心的开发模型;增量模型 :融合了瀑布模型的基本成分(重复应用 )和原型实现的迭代特征 ;它采用随着时间 的进展而交错的线性序列 。其最大优点是人员分配灵活;RAD(快速应用开发)模型 ,是一个 增量型 的软件开发过程模型,强调极短 的开发周期。它是采用基

41、于 构件 的开发方法。CBSD (基于构件的开发)模型 ,是利用 模块化 方法,将整个系统模块化。整个过程分为需示分析和定义、体系结构设计、构件库的建立、应用软件构建、测试和发布5 个阶段。构件工具 常见的有Microsoft 的 DCOM , Sun的 EJB 和 OMG 的 CORBA . 原型方法模型,是适用于产品开发的早期阶段需求不确定时采用。 其常分为水平原型(功能导航)和垂直原型(实现部分功能,重点在复杂算法的实现)两种XP方法 模型,是一种轻量(敏捷)、高效、低风险、柔性、可预测、科学且充满乐趣的软件开发方式。它由价值观(沟通、简单、反馈、勇气)、原则(小步快走) 、实践和行为四

42、个部分组成RUP( Rational Unified Process )方法 模型,是一个统一的软件开发过程,也是一个通用过程框架,能应用于多领域的项目开发,它也是基于构件 ,使用的建模语言是UML,它有三个特点: 用例驱动、以基本架构为中心、迭代和增量。其软件过程在时间上分为四个阶段:初始阶段 -细化阶段 -构建阶段 -交付阶段 。可行性研究主要从5 个方面: 经济 可行性、 技术 可行性、 法律 可行性、 执行 可行性、 可 选择性。(二)需求分析需求分析主要是用来确定开发软件的功能、性能、数据和界面等要求;需求分析常用方法:结构化分析方法-软系统方法 (代表方法:Checkland)-面

43、向对像分析方法(OOA)-面向问题域的分析(PDOA )数据流图 (DFD)是结构化分析中的重要方法和工具,是表达系统内数据的流动并通过数据流描述系统功能的一种方法。它有4 种基本符号:数据流(用名字 +箭头 来表示)、加工(用圆圈 来表示)、数据存储(用直线 表示)和外部实体(数据源或数据终点,用标有名字的方框表示 ) ,同时数据流图遵循“自顶向下,逐层分解”的原则。数据字典 是关于数据的信息集合,也就是对数据流图中包含的所有元素的定义集合。数据字典和数据流图共同构成了系统的逻辑模型 。(三)软件设计软件设计分为概要设计(也叫高层设计,是将软件需求转化为数据结构和软件的系统结构,常采用结构图

44、、层次图和HIPO(层次图加输入/处理图)来描述)和详细设计(也叫低层设名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 45 页 - - - - - - - - - 12 计,是对结构图进行细化,得到详细的数据结构与算法,常使用程序流程图、盒图、PAD图(问题分析图)及PDL (伪码)等工具来描述)软件设计包含4 个即独立又相互联系的活动:即数据设计、 体系结构设计、 接口设计 (界面 )、过程设计。结构化设计 包括 体系结构设计、接口设计、数据设计和过程设计等任务,是

45、一种面向数据流的设计方法,采用自顶向下、逐步求精和模块化。(四)程序编写程序 设计风格 应从 源程序文档化 (程序的注释点源程序的1/3 到 1/2) 、数据说明、语句结构和输入 /输出 方法 4 个方面,力图做到程序的可读性 。(五)软件测试(较)软件测试是 软件质量保证的主要手段之一,测试并不仅仅是为了要找出错误 ,再则没有发现错误的测试也是有价值 的,完整的测试是评定软件质量的一种方法。软件测试的类型:动态测试 (黑盒测试法(测试人员不清楚 程序的 内部结构和处理过程的一种测试,常见的方法有:等价类划分、边界值分析、错误猜测和因果图,测试的重点在于是否实现了某种功能 ) 、白盒测试法(测

46、试人员清楚程序的内部结构和处理过程的一种测试,常见的方法有:基本路径测试、循环覆盖测试、逻辑覆盖测试,测试的重点在于检验内部 控制结构和数据结构是否有错, 即结构 )和灰盒测试法 (界于黑盒与白盒测试之前的一种方法,测试的目的在于评价 软件质量好与坏) )和 静态测试(即不在机器上运行,采用 人工检测和计算机辅助静态分析的手段进行检测,实践证明,30%70%的逻辑设计和编码错误都能发现,其主要方法有:桌前检查(程序员自己检查自己编写的程序)、代码审查(他人(一个小组)对程序员编写的程序进行检查)、代码走查)注:静态测试也可以实现白盒测试, 如使用人工检查代码方法来检查代码的逻辑 问题。根据测试

47、的目的、阶段不同,可将测试分为单元测试(模块测试,由开发人员自已负责)、集成测试 (测试的是模块之间的协作性,其测试计划 应在 概要设计 阶段完成)、确认测试 (验证软件的功能、性能及其他特性是否与用户要求一致,其测试计划应在需求分析 阶段完成)和系统测试(整个项目的各种都集成在一起的测试,其测试计划应在需求分析 阶段完成)验收测试内容通常包括:功能测试、性能测试、压力测试、配置测试、平台测试、安全性测试、恢复测试及可靠性测试等。(六)软件维护软件维护点整个软件生命周期的60%80,常见的维护类型分为三种:改正性维护 (为了纠正软件存在的 错误和缺陷 所进行的维护) 、适应性维护(为了使软件适

48、应外部环境(新的软硬件、数据库环境)所进行的维护)、完美性维护(添加、扩充、修改软件功能、提高软件性能所进行的维护) ,除上述之外,还有一种预防性维护。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 45 页 - - - - - - - - - 13 (七)软件项目管理软件质量特性标准有两种:ISO/IEC 9126软件质量模型和MC Call 软件质量模型。CMM(能力成熟度模型)和CMMI (能力成熟度模型集成)是软件过程改进的两种标准。SCM(软件配置管理)是一种

49、标识、组织和控制修改的技术。软件文档是信息系统产品的重要组成部发,对于开发人员, 管理人员及用户都是盐分重要的辅助工具。文档常分为三类:开发文档、管理文档、用户文档。(八)面向对象方法对象 是指一组属性及这组属性上折相关操作;对象由三部分组成:对象名、 属性和操作 (方法) ;类是一组具有相同属性和相同操作的对象集合 ;类由三部分组成: 类名、属性和操作 (方法)继承 是在某个类的层次关联中不同的类共享 属性和操作的一种机制。继承 是面向对象方法区别于其他方法的一个核心思想。封装的 基本单位 是对象 ,封装 的 三大 优点 :能减少耦合;类内部能实现自由改变;有一个更清楚的接口。消息 是对象间

50、通信的手段,一个消息通常包括接收对象名 、调用的 操作名 和适当的 参数 。多态性 是指 同一个操作 作用于不同的对象时产生不同 的执行结果。构件(组件)是一个功能相对独立的具有可重用价值的软件单元,其特点是可重用性。面向对象分析常用方法:1、Coad/Yourdon 方法( 1990 年提出的)、2、Booch 方法; 3、OMT方法; 4、OOSE (以用例代取数据流图)5、UML(统一建模语言,UML2.0 包含 14 种图,类与之间,存在关联关系“” ,依赖关系“-”见 p160)(九)数据库系统(重点)数据库系统的三级模式为概念模式(描述整个数据库的逻辑结构 ,是所有用户的公共数据视

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁