信息系统项目管理师学习记录.doc

上传人:飞****2 文档编号:78771902 上传时间:2023-03-19 格式:DOC 页数:12 大小:324KB
返回 下载 相关 举报
信息系统项目管理师学习记录.doc_第1页
第1页 / 共12页
信息系统项目管理师学习记录.doc_第2页
第2页 / 共12页
点击查看更多>>
资源描述

《信息系统项目管理师学习记录.doc》由会员分享,可在线阅读,更多相关《信息系统项目管理师学习记录.doc(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、上午试题学习重点专业英语、安全性知识、面向对象方法学、进度管理、成本管理、数据通讯与计算机网络、软件工程与软件过程改进、整体管理、风险管理、范围管理信息系统项目管理师学习记录一、信息系统基础知识1、 信息系统:一般泛指收集、存储、处理和传播各种信息的具有完整功能的集合体。现代的信息系统是指以计算机为信息处理工具,以网络为信息传输手段的信息系统。2、 信息系统发展的四个阶段:电子数据处理阶段(电子数据处理业务,即EDP),事务处理阶段(即TPS,但未形成对企业全局、整体的管理),管理信息系统阶段(即MIS,形成了全局性、整体性的计算机应用),决策支持系统阶段(即DSS)。在一个企业里,四个阶段的

2、信息系统,有可能同时存在,也可能存在一种或者几种。3、 信息系统的功能:需求功能和实现功能(从企业业务需求的角度);初级功能和高级功能(从发展阶段的角度);通用功能和专业功能;整体和局部功能。4、 诺兰模型:分为六阶段初装、蔓延、控制、集成、数据管理、成熟阶段,其中前三个阶段构成了计算机时代,后三个阶段构成了信息时代。5、 诺兰信息技术发展三个阶段:数据处理(DP)、信息技术(IT)、网络(Network)三个阶段。6、 信息系统通用功能:数据库、存储信息、检索信息、信息分析;7、 信息系统类别:以数据环境分类为数据文件、应用数据库、主题数据库、信息检索系统;以应用层次分为战略、战术、操作、事

3、务四个级信息系统。8、 信息系统的生命周期:产生(概念形成和需求分析,形成需求分析报告)、开发(总体规划、系统分析、设计、实施和验收五个阶段)、运行、消亡阶段9、 信息系统的总体规划的作用:指明信息系统在企业经营战略中的作用和地位;指导信息系统的开发;优化配置和利用各种资源;通过规划过程优化规范企业流程。10、 信息系统的总体规划的组成部分:开发目标、总体架构、组织结构、管理流程、实施计划和技术规范等组成。11、 信息系统分析阶段:目标是为系统设计提供系统逻辑模型,以企业的业务流程分析为基础,主要内容包括组织结构及功能分析、业务流程分析、数据和数据流程分析、系统初步方案等。12、 系统维护的分

4、类:排错性、适应性、完善性和预防性维护。13、 信息系统建设原则:高层管理人员介入、用户参与开发(全过程、深度参与)、自顶向下规划、工程化(软件危机产生的根本原因是没有工程化)等其他原则。14、 信息系统开发方法:结构化方法(开发目标的清晰化、工作阶段程式化、开发文档规划化、设计方法结构化)、快速原型法、企业系统规划方法(BSP)、战略系统规划方法、信息工程方法、面向对象方法。二、软件工程基础知识1、 软件工程:IEEE在1983年将软件工程定义为软件工程是开发、运行、维护和修复软件的方法学。2、 软件工程方法学三个要素:方法、过程、工具。3、 软件需求:包括功能需求、非功能需求和设计约束三方

5、面的内容。4、 需求工程:包括需求开发和需求管理,需求开发分为需求捕获、需求分析、编写规格说明书和需求验证四个阶段,其过程是迭代过程,而非瀑布式的演变过程。需求管理包括需求基线、处理需求变更、需求跟踪等方面的工作。5、 需求调查与问题定义:确定要捕获的信息、信息来源、捕获技术、捕获策略。捕获技术包括用户访谈(最基本)、用户调查、现场观摩、文档考古、联合讨论会。6、 可行性研究:可行性研究工作的前提是完成问题的定义;其任务是进行社会、技术、经济方面的可行性分析研究。7、 可行性研究的步骤:核实问题定义与目标;研究分析现有系统;为新系统建模;客户复核;提出并评价解决方案;确定最终推荐的解决方案;草

6、拟开发计划;以书面形式提交可行性分析报告并进行审查。8、 成本效益分析:包括成本估计和效益分析;公式:F=P(1+i)n,其中F代表未来的价值,P代表现在价值,i代表年利率,n代表年数;投资回报率(ROI)为:P=F1/(1+j)+ F2/(1+j)2+Fn/(1+j)n,P代表总投资额,Fi代表第i年年底的收益,n为系统使用年限,j是投资回报率;9、 需求分析:是提炼、分析和仔细审查已经收集到的需求,以确保所有的涉众都明白其含义并找到其中的错误、遗漏或其他不足的地方。10、 需求分析的任务:绘制系统上下文范围关系图(Context图,也是描述系统最高层结构的DFD图),创建用户接口原型,分析

7、需求的可行性、确定需求的优先级,为需求建立模型,创建数据字典,使用质量功能调配(QFD)。11、 结构化分析工具:数据流图、数据字典、结构化语言、判定树、判定表。自上而下的建模方法。12、 画DFD图:是一个自顶向下、由外到里的过程。13、 软件设计的原则:信息隐藏、模块独立化(高内聚,低耦合)、14、 内聚:强度依次增强为偶然(巧合)、逻辑、时间、过程、通信、信息、内容内聚。15、 耦合:由低到高分别是非直接、数据、标记、控制、外部、公共、内容耦合。16、 结构图:四种结构模块:传入、传出、变换、协调模块;四种成分:模块、模块间的调用关系、模块间的通信、辅助控制符号;常见的系统结构图:变换型

8、、事物型、混合型结构图。17、 软件测试:黑盒和白盒两种测试方法,其中黑盒测试的测试用例设计方法有等价类划分、边界值分析、错误推测、因果图;逻辑覆盖属于白盒测试,主要包括语句、判定(分支)、条件、判定-条件、条件组合、路径覆盖。18、 软件测试策略:单元测试、集成测试、确认测试、系统测试。19、 软件测试分类:功能、可靠性(主要指标平均故障间隔时间MTBF、平均故障修复时间MTTR)、强度、性能、恢复、启动/停止、配置、安全性、可使用性、安装、过程、兼容性、容量和文档等14种测试。20、 软件可维护性:包括可理解性、可测试性、可修改性。21、 软件维护分类:纠错性、适应型、预防型、完善性维护。

9、22、 软件是个逻辑产品,从性能、可靠性、可用性、安全性、可修改性、功能性六个方面来评价软件质量。23、 软件质量保证实施中,主要采用PDCA,P为计划,D为实施,C为检查,A为处理。24、 软件配置管理:包括配置标志、控制、状态发布、配置的评审。25、 软件配置库:开发库、受控库、产品库。26、 软件开发环境结构层次:宿主层、核心层、基本层、应用层。27、 CMM:软件过程能力成熟度模型(Capacity Maturity Model)的简称,分为初始级、可重复级、已定义级、已管理级、优化级。28、 可重复级:已经建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪。对类似的应用项

10、目,有章可循并能重复以往所取得的成功。从管理角度可以看到一个按计划执行的且阶段可控的软件开发过程。29、 已定义级:用于管理和工程的软件过程均已文档化、标准化,并形成整个软件组织的标准软件过程。全部项目均采用与实际情况相吻合的、适当修改后的标准软件过程来进行操作。要求制定企业范围的工程化标准,而且无论是管理还是工程开发都需要一套文档化的标准,并将这些标准集成到企业软件开发标准过程中。所有开发的项目需根据这个标准过程,剪裁出项目适宜的过程,并执行这些过程。过程的剪裁不是随意的,在使用前需经过企业有关人员的批准。30、 已管理级:软件过程和产品质量有详细的度量标准。软件过程和产品质量得到了定量的认

11、识和控制。已管理级的管理是量化的管理。31、 CMMI:(Capability Maturity Model Integration,能力成熟度模型集成),是CMM模型的最新版本。可以看做是把各种CMM集成到一个系列的模型中,也描述了5个不同的成熟度级别。运用CMMI模型管理的项目,不仅降低了项目的成本,而且提高了项目的质量与按期完成率。每一种CMMI模型都有两种表示法:阶段式和连续式。CMM是“阶段式”模型,系统工程能力模型是“连续式”模型,而集成产品开发(IPD)CMM是一个混合模型,组合了阶段式和连续式两者的特点。32、 CMM与CMMI的比较:CMMI阶段式的基本结构从CMM演变而来,

12、但是CMMI的结构更加形式化和精致,也更加复杂;CMMI强调对需求的管理,有两个过程域说明对需求的控制,而在CMM中只有一个关键过程域对需求的管理和控制;CMMI加强了对工程过程的重视,提供更加细致的要求和指导,而CMM中却只有一个SPE关键过程来进行要求和指导;CMMI强调度量;CMMI比CMM更强调了对风险的管理。三、软件构件与中间件1、 常用构件标准:COM/DCOMICOM+(Microsoft,分布式构件对象模型), CORBA(通用对象请求代理结构)和EJB(Sun公司,Enterprise Java Bean)。功能最强的是CORBA,可以跨任意平台,但是太庞大;Java Bea

13、n较灵活简单,很适合于做浏览器,但运行效率差;DOOM模型主要适合Windows平台,已广泛使用。2、 构件管理:包括构件描述、构件分类、构件库组织、人员及权限管理和用户意见反馈等。3、 构件分类方法:关键字分类法、刻面分类法和超文本组织方法。关键字分类法(keyword classification)是一种最简单的构件库组织方法,4、 商业化构件分为:用户界面类、数据库类、商务应用类、工具类、网络通讯类、核心技术类。5、 构件组装技术:分为基于功能的组装技术、基于数据的组装技术和面向对象的组装技术。6、 中间件作为一大类系统软件,与操作系统、数据库管理系统并称“三套车”。中间件是一类软件,而

14、非一种软件;中间件不仅仅实现互连,还要实现应用之间的互操作;中间件是基于分布式处理的软件,最突出的特点是其网络通信功能。7、 中间件的基本功能:负责客户机和服务器间的连接和通信;提供客户机与应用层的高效率通信机制;提供应用层不同服务之间的互操作机制;提供应用层与数据库之间的连接和控制机制;提供一个多层结构应用开发和运行的平台;提供一个应用开发框架,支持模块化的应用开发;屏蔽硬件、操作系统、网络和数据库;提供交易管理机制,保证交易的一致性;提供应用的负载均衡和高可用性;提供应用的安全机制与管理功能;提供一组通用的服务去执行不同的功能,为的是避免重复的工作和使应用之间可以协作。8、 中间件的分类:

15、底层型中间件、通用型中间件和集成型中间件。底层型中间件的主流技术有JVM, CLR, ACE, JDBC和ODBC等,代表产品主要有SUN JVM和Microsoft CLR等。通用型中间件的主流技术有CORBA, J2EE, MOM和COM等,代表产品主要有IONA Orbix、BEA WebLogic和IBM MQSeries等。集成型中间件的主流技术有WorkFlow和EAI等,代表产品主要有BEAWebLogic和IBM WebSphere等。9、 中间件还可以细化为:通信处理(消息)中间件、事务处理(交易)中间件、数据存储管理中间件、Web服务中间件、安全中间件、跨平台和构架的中间件

16、、专用平台中间件及其他中间件。10、 中间件技术在集成中的应用:为了完成系统底层传输层的集成,可以采用CORBA技术。为了完成不同系统的信息传递,可以采用消息中间件产品。为了完成不同硬件和操作系统的集成,可以采用J2EE中间件产品。11、 中间件的发展趋势:规范化、平台化、构件化和送耦合。四、软件体系结构1、 软件体系结构的定义:为软件系统提供了一个结构、行为和属性的高级抽象,由构成系统的元素的描述、这些元素的相互作用、指导元素集成的模式,以及这些模式的约束组成。不仅指定了系统的组织(organization)结构和拓扑(topology)结构,并且显示了系统需求和构成系统的元素之间的对应关系

17、,提供了一些设计决策的基本原理。2、 解决好软件的重用、质量和维护问题,是研究软件体系结构的根本目的。软件体系结构的建立应位于需求分析之后,软件设计之前。软件体系结构是风险承担者进行交流的手段,明确了对系统实现的约束条件,决定了开发和维护组织的组织结构,制约着系统的质量属性。软件体系结构使推理和控制更改更简单,有助于循序渐进的原型设计,可以作为培训的基础。软件体系结构是可传递和可重用的模型,通过研究软件体系结构可能预测软件的质量。3、 软件体系结构的模型:分为五种:结构模型、框架模型、动态模型、过程模型和功能模型。在这五个模型中,最常用的是结构模型和动态模型。4、 “4+1视图模型:Kruch

18、ten在1995年提出从五个不同的视角包括逻辑视图、进程视图、物理视图、开发视图和场景视图来描述软件体系结构。逻辑视图(logic view)主要支持系统的功能需求,即系统提供给最终用户的服务。开发视图(development view),也称模块视图(module view),主要侧重于软件模块的组织和管理。进程视图(process view)侧重于系统的运行特性,主要关注一些非功能性的需求。物理视图(physical view)主要考虑如何把软件映射到硬件上,它通常要考虑到系统性能、规模、可靠性等。5、 典型的软件体系结构:分层系统(组织成一个层次结构,每一层为上层服务、并作为下层客户,最

19、广泛的应用是分层通信协议)、C2风格(通过连接件绑定在一起的按照一组规则运作的并行构件网络)、C/S风格(C/S体系结构有三个主要组成部分:数据库服务器、客户应用程序和网络)、三层C/S结构风格(将应用功能分成表示层、功能层和数据层三个部分)、B/S风格(是三层应用结构的一种实现方式,其具体结构为:浏览器/Web服务器/数据库服务器)、CORBA(公共对象请求代理,是由对象管理组织OMG制定的一个工业标准,其主要目标是提供一种机制,使得对象可以透明地发出请求和获得应答,从而建立起一个异质的分布式应用环境,CORBA技术规范的主要内容包括接口定义语言(IDL, Interface Definit

20、ion Language),接口池(IR, Interface Repository),动态调用接口(DII,Dynamic Invocation Interface),对象适配器(OA,Object Adapter)等)、异构结构风格。6、 基于体系结构的软件开发模型(ABSDM )把整个基于体系结构的软件过程划分为体系结构需求、设计、文档化、复审、实现、演化等六个子过程。7、 软件体系结构评估技术:基于调查问卷或检查表的方式、基于场景的方式和基于度量的方式。五、面向对象方法1、 概念:对象是系统中用来描述客观事物的一个实体,它是构成系统的一个基本单位。对象三要素:对象标志、属性和服务。类(

21、class)是对象的抽象定义,是一组具有相同数据结构和相同操作的对象的集合。类与对象是抽象描述与具体实例的关系。继承(inheritance)是使用已存在的定义作为基础建立新定义的技术。多态是指类中具有相似功能的不同函数是用同一个名称来实现,从而可以使用相同的调用方式来调用这些具有不同功能的同名函数。多态性分为四类:过载多态(重载多态),强制多态,包含多态和参数多态,其中前两种统称为专用多态(特定多态),后面两种称为通用多态。2、 面向对象方法学的优点:与人类习惯的思维方法一致、稳定性好、可重用性好、较易开发大型软件产品、可维护性好。3、 UML:融合了Booch 1993; Rumbaugh

22、的OOSE和Rumbaugh的OMT方法论的基础上形成的标准建模语言。UML包括9种不同的图,分为表示系统静态结构的静态模型(包括类图、构件图、部署图),以及表示系统动态结构的动态模型(包括对象图、用例图、序列图、协作图、状态图、活动图)。4、 类之间的关系:依赖、关联、泛化、实现关系。5、 OOA模型:包括对象模型、动态模型和功能模型。6、 可视化建模:7、 面向对象系统分析:8、 面向对象系统设计:六、Web Service技术1、 Web Service的一系列技术标准:WSDL, UDDI, SOAP等。Web Service继承了Web的访问方式,使用HTTP(S)作为网络传输的基础

23、,除此之外Web Service还采用了其他的传输协议如SMTP, FTP, JMS, HOP等。在消息处理方面,Web Service使用了SOAP简单对象访问协议作为消息的传送标准。在此之上是Web Service描述语言WSDL,用以描述Web Service的访问方法。SOAP是一个基于XML的分布式对象通信协议;CORBA是分布式应用的服务标准;COM/DCOM则是一个组件模型。无论是CORBA还是DCOM都可以使用SOAP作为分布式对象通信的标准。2、 Web Service模型三种角色:服务提供者、服务发布者、服务注册中心;其操作为发布、查找和绑定服务描述。七、J2EE与.NET

24、平台1、 J2EE:(Java 2 Platform, Enterprise Edition)为设计、开发、装配和部署企业级应用程序提供了一个基于组件的解决方案。J2EE平台提供了一个多层结构的分布式的应用程序模型,该模型具有重用组件的能力、基于扩展标记语言(xML)的数据交换、统一的安全模式和灵活的事务控制。独立于平台的特性让使用J2EE的解决方案不受任何提供商的产品和应用程序编程界面(API)的限制。用户可以选择最适合自已的业务系统所需技术的产品和组件。J2EE规范是这样定义J2EE组件的:客户端应用程序和applet是运行在客户端的组件;Java Servlet和Java Server

25、Pages (JSP )是运行在服务器端的web组件;Enterprise Java Bean(EJB)组件是运行在服务器端的业务组件。2、 NET平台:2000年7月发布了新的应用平台.NET,包括四部分产品,分别是.NET开发工具、专用服务器、Web服务、设备。完整的.NET平台涵盖了JVM; J2SE和J2EE全部的内容。.NET平台出现的时间较短,大多数读者对.NET底层的了解少于Java虚拟机。3、 .NET平台包括五个部分:操作系统、NET Enterprise Servers、NET Building Block Services、NET Framework、Visual Stu

26、dio.NET。如图4、 J2EE和NET平台的异同:在开发语言的选择范围中,.NET的语言选择范围相当大,而构建J2EE应用在语言选择方面则只能使用Java语言。.NET虽然可以宣称平台中的技术是标准,但与J2EE不同,.NET的标准并没有完全地开放。在可扩展性和可移植性方面,标准开放的J2EE平台无疑是占了上风,.NET应用的移植能力有限。从一定程度上来说,J2EE平台更开放一些,支持厂商更多一些,同时还有大量的免费产品来搭建J2EE平台。八、工作流九、软件工具1、 建模工具应该具有的8条特性:全面支持UML;能自动保持源代码和模型的同步,无需人工干预;具有强大的文档生成能力;能与软件工程

27、领域的其他工具进行集成;能支持团队工作;支持设计模式;支持重构;具有反向工程能力。2、 七种典型的建模工具:IBM Rational Rose(IBM Rational Rose for UNIX/Linux和IBM Rational Rose Enterprise for Windows(简称Rose)在软件工程领域被公认为UML建模工具的执牛耳者。Rose为大型软件工程提供了可塑性和柔韧性极强的解决方案)、Together(Borland软件公司推出的Borland Together Designer Community Edition(简称Together)是一个与平台、语言和IDE无关

28、的建模应用软件)、WinA&D(Excel软件公司的WinA&D 4.0,是一种用于需求管理、软件建模、代码生成、再工程,以及报告生成的工程工具,可进行基于UML的面向对象的分析和设计、结构化分析和设计、多任务设计和数据库设计)、QuickUML(Excel公司推出的QuickUML 1.1 for Windows和QuickUML 1.1 for Linux是一种提供UML主要模型之间的紧密结合及同步的面向对象的建模工具)、Metamill(Metamill 4.0是卢森堡Metamill软件公司推出的基于UML的可视化建模工具)、PowerDesigner(Sybase公司的PowerDe

29、signer 9.5是最具集成特性的数据库建模与设计工具集,用于创建高度优化和功能强大的数据库、数据仓库,以及与数据密切相关的构件)、AIIFusion ERwin Data Modeler(Computer Associates公司的AllFusion ERwin Data Modeler 4.0(简称ERwin )是关系数据库应用开发的优秀CASE工具,可用来建立实体一关系(E-R)模型)。3、 开发工具:是指辅助软件开发过程的活动的各类软件。从方法学分类,可分为结构化开发工具和面向对象的开发工具。从使用方式分类,可分为批处理式开发工具(目前已很少见到)和可视化开发工具。从功能分类,可细分

30、为编辑工具、编译(汇编)工具、组装(building)工具和排错工具等,但目前的编程过程多采用集成化开发环境工具。4、 两种典型的集成式可视化开发环境工具:Visual Studio NET 2003、Borland JBuilder。5、 软件测试工具:分为白盒测试工具(又可以分为静态测试工具和动态测试工具,包括Compuware的Numega系列工具、ParaSoft的Java Solution和CIC+ Solution系列工具,以及开放源代码的以Junit, Dunit, HttpUnit为代表的Xunit系列工具)、黑盒测试工具(分为功能测试工具和性能测试工具,包括Mercury I

31、nteractive的TestSuite系列工具、IBM Rational的TestStudio系列工具和Compuware的QACenter系列工具)和测试管理工具(包括Mercury Interactive的TestDirector, Empirix的d-Tracker, Segue的Silkplan pro、Compuware的TrackRecord和IBM Rational的CIearQuest)等。6、 项目管理工具:Micorosoft Project Server 2002、PMOffice 40(加拿大SystemCorp.公司和美国IBM公司合作开发的企业集成项目管理工具。P

32、MO认为项目活动可分为计划、执行和监控等三类活动,参与项目活动的角色可分为系统管理员/业务管理员、项目经理、项目成员、项目主管和功能部门经理等五类角色。不同的角色在PMO这个公共平台上,各司其职,协同完成各类项目活动)、P3 E(P3E(Primavera Project Planner for Enterpriser)是美国Primavera公司开发的企业集成项目管理工具。P3E包括四个模块:计划、进度汇总、Primavision、Portfolio Analyst模块)、Artemis Views 4(美国Artemis公司推出的企业级项目管理工具)。十、计算机网络知识1、 ISDN:被分

33、为三条信道,两条用于数据传输,一条用于控制,称为2B+D,每条B信道速率为64Kb/s,而D信道则为16Kb/s。2、 计算机网络由资源子网和通信子网两部分组成。3、 5-4-3规则:细同轴电缆RG58。最大传输距离为185m, 其整个网络中最多只能用4个中继器连接5个区域。在这5个区域中,仅有1、2, 5三个区域能连接计算机工作站。另外两个区域仅用于延长传输距离,以增加网络总长度。粗同轴电缆RG11。最大传输距离为500m。4、 集线器、中继器工作在物理层,网桥工作在数据链路层,任何比网络层高的层次上的中继系统,称为网关,网关的功能体现在OSI模型的最高层。5、 OSI模型:如图6、 以太网

34、(IEEE 802.3):是带冲突检测的载波监听多路访问协议(CSMA/CD )技术。IEEE 802.3中所定义的标准局域网,速度为10Mb/s,传输介质为细同轴电缆;IEEE 802.3u中所定义的快速以太网,速度为l00Mb/s ,传输介质为双绞线;IEEE 802.3z中所定义的千兆以太网,速度为1000Mb/s,传输介质为光纤或双绞线。7、 IEEE 802.3(CSMA/CD,以太网)、802.4 (Token Bus,令牌总线)、802.5 (Token Ring,令牌环)、802.7 (FDDI ),无线局域网)。8、 广域网协议:PPP(点对点协议)、DDN, ISDN(综合

35、业务数字网)、X.25, FR(帧中继)、ATM(异步传输模式)等。帧中继技术是在开放系统互联(OSI)第二层上用简化的方法传送和交换数据单元的一种技术。9、 隧道技术:第2层隧道协议对应OSI模型中的数据链路层,使用桢作为数据交换单位。PPTP,L2TP和L2F(第2层转发)都属于第2层隧道协议,都是将数据封装在点对点协议(PPP)桢中通过互联网络发送。第3层隧道协议对应OSI模型中的网络层,使用包作为数据交换单位。IP overIP以及IPSec隧道模式都属于第3层隧道协议,都是将IP包封装在附加的IP包头中通过IP网络传送。10、 网络协议与OSI模型之间的关系:如图:11、 拓扑结构的

36、选择因素:总成本、灵活性、可靠性。12、 多路复用技术:是网络传输中的一种重要技术,它将多个终端的多路低速或窄带数据加载到一根高速的通信线上进行传输,其实质为:数据发送方将多个用户的数据通过复用器进行汇聚,然后将汇聚后的数据通过一条物理线路传送到接收设备;接收设备通过分用器将数据分离成各个单独的数据,再分发给接收方的多个用户。划分为频分多路复用(FDMA)、波分多路复用(WDMA)、时分多路复用(TDMA )和码分多路复用(CDMA )四种。13、 交换技术:根据不同的网络交换方式,可分为电路交换方式、存储转发交换、分组数据报方式、虚电路方式、ATM交换方式。14、 网络存储技术:分为DAS、

37、SAN、NAS。15、 无线网络技术:无线接入可分为移动接入与固定接入两种。其中移动接入又可分为高速和低速两种。高速移动接入一般可用蜂窝系统、卫星移动通信系统、集群系统等。低速移动接入系统可用PGN的微小区和毫微小区,如CDMA的WILL, PACS, PHS等。固定接入是从交换节点到固定用户终端采用无线接入,它实际上是PSTNIISDN网的无线延伸,其目标是为用户提供透明的PSTN/ISDN业务。宽带无线接入技术主要有多通道多点分配业务(MMDS, Multichannel Multipoint Distribution Services)和本地多点分配业务(LMDS, Local Mult

38、ipoint Distribution Services)两种。所采用的调制方式与微波传输相似,主要为相移键控PSK和正交幅度调制QAM。不同之处是MMDS和LMDS均采用一点多址方式,微波传输则采用点对点方式。16、 LMDS:是一种工作于24GHz-38GHz频段的宽带无线点对多点接入技术。不同国家分配给LMDS的频段有所不同,该技术利用毫米波传输,可提供双向话音、数据及视频图像业务,可以实现Nx64Kbls到2Mb/s,甚至155Mb/s的用户接入速率,具有很高的可靠性,号称是一种“无线光纤”接入技术。17、 WiMax:最大覆盖范围是50km,是一种定位于宽带IP城域网的无线接入技术。

39、采用802.16标准。18、 Wi-Fi(802.11):是当前应用最为广泛的无线局域网媒体接入控制(MAC)和物理层标准。Wi-Fi标准使用无牌照的2.4GHz和5GHz频段,速率可以达到11Mb/s,22Mb/s以至54Mb/s。19、 CDMA2000:当采用多载波方式时,能支持多种射频带宽,即射频带宽可为N1.25MHz,其中N=1, 3, 5, 9或120目前技术仅支持前两种,即1.25MHz(CDMA2000-1 X )和3.75MHz(CDMA2000-3X)。十一、信息化基础知识1、 ERP:是一个层次结构,可分为三个层次,即管理思想、软件产品、管理系统。2、 信息系统的数据环

40、境分为四种类型。这四类数据环境反映了由低级到高级的发展过程:数据文件环境、应用数据库环境、主题数据库环境、信息检索系统。十二、法律法规1、 职务作品:为完成单位工作任务所创作的作品,称为职务作品。如果该职务作品是利用单位的物质技术条件进行创作,并由单位承担责任的;或者有合同约定,其著作权属于单位。那么作者将仅享有署名权,其他著作权归单位享有。其他职务作品,著作权仍由作者享有,单位有权在业务范围内优先使用。并且在两年内,未经单位同意,作者不能够许可其他人、单位使用该作品。2、 著作权人对作品享有五种权利:发表权、署名权、修改权、保护作品完整权、使用权、使用许可权和获取报酬权、转让权。3、 著作权

41、属于公民:署名权、修改权、保护作品完整权的保护期没有任何限制,永远属于保护范围。而发表权、使用权和获得报酬权的保护期为作者终生及其死亡后的50年(第50年的12月31日)。作者死亡后,著作权依照继承法进行转移。4、 著作权属于单位:发表权、使用权和获得报酬权的保护期为50年(首次发表后的第50年的12月31日),若50年内未发表的,不予保护。但单位变更、终止后,其著作权由承受其权利义务的单位享有。5、 如果是接受他人委托而进行开发的软件,其著作权的归属应由委托人与受托人签订书面合同约定;如果没有签订合同,或合同中未规定的,其著作权由受托人享有。6、 合同法分为总则、分则和附则三大块。其中总则是

42、有关合同的一些基本规定,分则中包含了各种合同的订立事项,附则明确了合同法的施行时间。7、 禁止分包单位将其承包的工程再分包。建设工程主体结构的施工必须由承包人自行完成。8、 2000年1月1日起实施,中华人民共和国招标投标法包括总则,招标,投标,开标、评标和中标,法律责任和附则等六章内容。9、 政府采购采用以下方式:公开招标,邀请招标,竞争性谈判,单一来源采购。10、 符合下列情形之一的采用邀请招标方式采购:具有特殊性,只能从有限范围的供应商处采购的;采用公开招标方式的费用占政府采购项目总价值的比例过大的。11、 符合下列情形之一的采用竞争性谈判方式采购:招标后没有供应商投标或者没有合格标的或

43、者重新招标未能成立的;技术复杂或者性质特殊,不能确定详细规格或者具体要求的;采用招标所需时间不能满足用户紧急需要的;不能事先计算出价格总额的。12、 符合下列情形之一的采用单一来源方式采购:只能从惟一供应商处采购的;发生了不可预见的紧急情况不能从其他供应商处采购的;必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供应商处添购,且添购资金总额不超过原合同采购金额百分之十的。十三、软件工程国家标准1、 在中国,按照国务院授权,在国家质量监督捡验捡疫总局管理下,国家标准化管理委员会(SAC)统一管理全国标准化工作。全国信息技术标准化技术委员会在国家标管委领导下,负责信息技术领域国家标准的规

44、划和制订工作。2、 按类型划分,标准可分为强制性标准和推荐性标准。3、 国际标准、国家标准、行业标准、区域/地方标准和企业标准。4、 各级标准之间的关系:在公布国家标准之后,该项行业标准即行废止;在公布国家标准或者行业标准之后,该项地方标准即行废止;国家鼓励企业制定严于国家标准或者行业标准的企业标准,在企业内部适用。当国家标准与国际标准不一致时,按照国际惯例,当一国产品在另一国销售时,应当优先适用销售地的国家标准。5、 2001年起,指南类国家标准以GB/Z开头。指南类标准当然也属推荐性标准。强制性标准可分为全文强制和条文强制两种形式。二十二、信息安全知识1、 可能面临的安全威胁:物理、网络、

45、数据和业务中断安全风险。2、 信息安全风险评估的基本要素:资产、威胁、脆弱性、风险。3、 风险评估途径:基线评估、详细评估和组合评估三种。4、 风险分析与风险评估四个步骤:首先,识别目标计算机和网络面临的所有威胁;其次,确定这些威胁的种类和危害程度;再次,根据目标系统的业务需求实行风险评估;最后,推荐行为措施,制定安全措施和安全指导手册。5、 风险是三个变量,危险程度、脆弱性和威胁的函数。我们用公式表示为: R=F(PV, Pr,C),式中:R为资产受到某种威胁而具有的风险;PV为威胁发生的概率;Pr为脆弱性被利用的概率;C为资产的危险程度,也就是资产对于风险分析来说具有的重要性。6、 安全策

46、略具备以下6个特性:机密性、完整性、可用性、可确认性、保障性和可实施性。7、 密码分为三种体制:单钥体制(又称对称密钥密码体制、秘密密钥密码体制、私钥体制)、双钥体制(亦称非对称密钥密码体制、公开密钥密码体制、公钥体制)和混合密码体制,密码体制的安全依赖于密钥的安全。8、 对称密码体制:一个加密系统,如果加密密钥和解密密钥相同,或者不相同但可以由其中一个推导出另一个,则是对称密码体制,常见的有著名的DES(Data Encryption Standard数据加密标准)算法。9、 DES是一种数据分组的加密算法,采用多次换位加密与代替相结合的处理方法,将数据分成长度为64位的数据块,其中8位做奇

47、偶校验,有效密码长度为56位。首先,将明文数据进行初始置换,得到64位的混乱明文组,再将其分成两段,每段32位;然后,进行乘积变换,在密钥的控制下,做16次迭代;最后,进行逆初始变换而得到密文,DES算法已通过硬件实现,效率非常高。其优点是:具有很高的保密强度;加密后信息没有膨胀;可生成数字印鉴用于数据防篡改。其缺点是:密钥使用一段时间后就必须更换,密钥在传递过程中容易泄漏;N个人要使用N(N-1)/2个密钥,密钥管理非常困难;无法解决数字签名验证的问题。10、 公钥密码体制是美国Diffe和Hellman于1976年提出的概念,比较著名的公钥密码的实现方案有:Deffie, Iellman和

48、Nerkle:公钥交换体制,Rivest, Shamir和Adleman提出的RSA公钥体制。11、 身份认证方法:基于令牌的身份验证和Kerberos。验证令牌为一次性口令机制,口令仅使用一次,在同一台主机上,用户不同时间所用的口令是不同的,有同步和挑战应答两种实现算法。12、 Kerberos:是一种由第三方进行的,基于保密密钥的身份认证算法,Kerberos作为被信赖的第三方分别与网络上的每一个主体(server或Client)共同持有一个保密密钥,Kerberos是一种秘密密钥网络认证协议,由麻省理工学院(MIT)开发,它使用“数据加密标准”(DES)加密算法来进行加密和认证。Kerberos协议中有三个通信参与方,需要验证身份的通信双方和一个双方都信任的第三方KDC。Kerberos还包括认证服务器(AS)、授予许可证服务器(TGS)、服务器(Server)三个服务器。Kerberos防止口令猜测攻击的能力很弱。13、 网络安全访问控制:入网访问控制、网络权限控制、目录级控制,以及属性控制等多种手段。14、 PKI:是一个颁发和管理用户密钥的系统,加密密钥与解密密钥各不相同。PKI技术是利用公钥理论和技术,以及传统加密技术建立的提供信息安全服务的基础设施,PKI系统中使用的主要加密算法为:DES, Triple DES, RSA等;主要签名

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁