系统集成期末复习_第1页
系统集成期末复习_第2页
系统集成期末复习_第3页
系统集成期末复习_第4页
系统集成期末复习_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息系统(Information System)概念:由计算机系统和通信系统组成的,用来对信息进行采集、传输、处理、存储、管理,并有效地提供用户使用的系统。信息系统的基本功能:信息采集:收集信息,转化成所需形式人工、自动。信息处理:对采集的数据进行加工处理;综合指标。信息存储:负责存储保管信息;存储、据内在联系合理组织。信息传输:将数据从采集点->处理中心->使用者信息管理: 负责对信息采集、处理、存储、传输等环节进行控制,同时也负责对系统的各种信息处理设备进行管理。信息系统层次结构:数据库管理员与系统操作员物理层: 由网络硬件及通信设施组成,它是网络操作系统 的物质基础,为实现操

2、作系统的各种功能而进行不同的硬件配置。-(硬件安装与维修人员)操作系统层:一般由UNIX、Windows等操作系统组成,它支持、管理各种软件工具,为实现软件工具的各种功能而产生各种进程。工具层:由各种DBMS、CASE、编程工具组成,它支持、管理信息系统的数据模型,并使数据模型能更好地为应用程序服务。数据层:由信息系统的数据模型组成,它是信息系统的核心层。-(信息系统分析员)功能层:信息系统功能的集合-(程序员)用户业务层:信息系统的业务模型用户层:用户面向对象的操作计算模式针对不同的应用,如何组织信息系统的各种硬件、网络、系统软件、应用软件等要素的逻辑和物理配置,以及选择多个计算机之间的工作

3、方式。信息系统的计算模式:集中式: 以服务器为中心的计算模式资源共享模式 以大型机为中心的计算模式分时共享模式 (无智能的终端)Client/Server模式 优:减少了网络的流量,响应时间较短,充分利用客户机和服务器能力,操作界面可满足个性化需求,具有较强的事务处理能力,能实现复杂业务流程,安全性能好,可实现多层认证。缺: 重复投资较严重;开放性不够; 用户界面风格不一;系统开发、维护和移植困难; 扩展性差。Browser/Server模式 表示层:建立于HTML,人机界面 功能层:接收、处理数据层:数据库管理系统 优:用户界面简单易用。易于维护与升级。具有良好的开放性。信息共享度高。扩展性

4、好。网络适应性强。富网络应用(RIA)模式 基于Web的C/S架构(C/B/S),利用具有很强交互性的富客户端技术来为用户提供一个具有高度互动性、丰富用户体验以及功能强大的网络应用程序。同时具有web应用和desktop应用的特点。对等计算(P2P)模式 应用:文件共享、广域分布式计算、协同工作、分布式存储、应用层组播、即时通讯。云计算模式 一种基于互联网的商业计算模型。它将计算任务分布在互联网上的大量分布式计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和信息服务等。为企业节省了大量时间和设备成本,从而能够将更多的资源放在自身业务的发展上。信息系统发展中集成阶段面临的问题

5、:(必然性) 1.数据标准不统一,难以共享。 2.模块低水平重复开发,难以重用。 3.需求变化,导致系统开发失败。 4.各个信息系统相互封闭,很难形成产业。系统集成定义:是指为实现某一目标而形成的一组元素的有机结合,而系统本身又可以作为一个元素单位参与多次组合,这种组合过程可概括地称为系统集成。信息系统集成的原则 (1)先进性原则 (2)开放性 (3)实用性 (4)可扩充可维护性 (5)可靠性 (6)安全保密性 (7)经济性信息系统集成的体系框架: 项目定义:为创造某个独特的产品或服务所做的暂时性努力。项目是在有限的资源、有限的时间和特定要求限制下,为特定客户完成特定目标而相互联系的一次性工作

6、任务。项目特点: 时限性 独特性 渐进性(不等于连续性)系统集成项目特点 1项目内容涉及多学科交叉:需求、技术等变化、也导致风险、也帮助缩短项目生命周期 2项目实施不可控因素多:人、环境、资金、技术等;3项目人员素质要求高:知识全面、素质高、能力强4项目复杂性较高:异构、技术更新、需求变化、项目范围、人、环境变化、融合难度等。项目管理定义:在项目活动中运用知识、技能、工具和方法,使项目能够实现或超过项目干系人的需要和期望。(在范围,时间,成本之间招到一个合适的平衡点。)任何项目都会在范围、时间及成本三个方面受到约束,是项目管理的三约束。项目管理知识体系(PMBOK): 项目是分阶段完成的一项独

7、特性的任务项目生命周期阶段图实施阶段完成阶段计划阶段规划阶段 项目管理过程:启动过程 计划过程 实施过程 控制过程 收尾过程项目组织是为完成项目而建立的工作组。项目管理组织专门履行管理功能,具体的技术工作由他人或其他职能组织承担。项目组织结构三种类型:职能型、项目型、矩阵型(平衡性、弱矩阵、强矩阵)单独成立项目组职员按专业分组。项目范围通常会限制在职能部门内。原岗位不动项目经理协调项目成员之间协调加强项目协调 信息系统工程监理概念: 信息系统工程监理是信息系统工程领域的一种社会治理结构,为信息系统工程提供规划与组织、协调与沟通、控制与管理、监督与评价方面的服务,其目的是支持与保证信息系统工程的

8、成功。信息系统工程监理职责: 五控制、二管理、一协调 信息系统工程监理是独立第三方机构 信息系统工程监理单位分成了甲、乙、丙三个等级。招标投标法的直接立法目的 1.规范招投标活动。 2.提高经济效益。 3. 保证项目质量。 4. 保护国家利益、社会公共利益和招投标活动当事人的合法权益。(最重要)招投标当事人: 1.招标人 2.投标人 3.招标代理机构招标概念:是指招标方根据自己的需求,通过招标公告或投标邀请书等形式,向潜在的具有法定条件和具有承建能力的企业发出投标邀请(竞争)的行为。 招投标过程:1.招标 2.投标 3.开标 4.评标 5.定标 6.签订合同(至此完成招投标)项目干系人积极参与

9、项目,可以对项目及其工作产品施加影响,同时其利益受项目的执行和结束积极影响或消极影响的个人或者组织。招投标的基本特性(P39): (1)组织性 (2)公开性 (3)公平公正性 (4)一次性 (5)规范性 招标分为招标人自行组织招标和招标人委托招标代理机构代理招标两种组织形式。招标方式:分为公开招标(无限竞争性)、邀请招标(无限竞争性)和议标(限制性) 招标文件是具有法律效应的投标的概念:网络集成概念: 网络集成是对用户网络系统的应用需求进行分析,根据用户需求,对网络系统进行规划、设计与实施,将网络设备、服务器系统、终端设备、应用系统等集成在一起,组成满足设计目标、具有优良性价比、使用、管理与维

10、护方便的网络系统的全过程。 网络集成过程:网络系统集成的主要技术:1、需求分析:网络性能分析技术2、方案设计(1)逻辑网络设计:拓扑结构设计、出口路由规划、服务器部署、IP地址规划(2)物理网络设计:网络传输技术、网络互联技术、网络接入技术、设备选型方案、综合布线技术、机房系统设计(3)网络系统可靠性设计:链路冗余技术、链路聚合技术、双机热备份技术、集群技术、Raid磁盘阵列技术、数据容灾备份技术(4)网络系统安全性设计:网络风险评估、防火墙技术、入侵检测技术等(5)网络管理方案设计:网络管理协议(6)网络服务设计:数据中心等3、工程实施:综合布线技术等4、测试验收:测试方法、网络测试工具需求

11、分析的必要性:。网络系统需求是对待建的网络系统采用的技术、系统的结构、功能 / 行为和属性 / 性能的描述,是网络系统设计、建设、测试、验收的依据和基础。需求分析是在网络系统设计过程中,通过与客户的沟通和交流,获取客户关于网络系统的基本需求,并经过分析与处理。最终确定支撑客户业务工作所必需的网络系统需求(如网络服务、性能指标等)的过程。需求分析的过程:(p59)需求分析一般由需求调查、需求分析与处理和需求确认三个阶段组成。总体方案设计原则 1.功能性 (需求多样、复杂) 2.可升级. 3.性能均衡性 4.性价比 5.可管理性 6.安全性网络管理的五大功能/(可管理性): (1)故障管理 (2)

12、配置管理 (3)计费管理 (4)性能管理 (5)安全管理三层次设计模型:网络设备按核心(Core)层、汇聚(Distribution)层和接入(Access)层进行分组。核心层:网络高速交换的主干,对整个网络的性能至关重要。 从功能上分为:(1)核心骨干网(2)服务器区(3)网络出口区汇聚层:1.负责定义网络的策略,提供流量控制和用户管理功能。2.负责延伸网络的覆盖范 围,对接入层业务进行汇聚,并根据实际情况进行安全策略控翻QOS处理。接入层:负责用户终端设备接入和入口控制。服务器是计算机网络中一种为客户机提供各种服务的高性能计算机。网络安全技术包括:(1)策略(分为总体和具体安全策略)(2)

13、防护(3)检测(4)响应具体分为:防火墙技术、入侵检测技术、安全扫描技术、虚拟专用网技术、加密、认证和数字签名技术、病毒防杀技术、蜜罐技术,以及必要的行政措施等。防火墙技术工作原理防火墙属于访问控制技术,一般工作在传输层,根据所收到的IP包中的源地址、目的地址、TCP/UDP端口、协议类型等参数与访问控制表中安全策略进行比较,并采取控制措施(如转发、代理服务、丢弃、报错、写日志等)防火墙选择重点指标:1.吞吐量 2.最大并发连接数 3.SYN-flood攻击的防范(阻断)能力。入侵检测系统(IDS)主要功能 (IDS部署方式:基于主机和基于网络)1.检测可疑网络连接与流量、异常进程状态;2.审

14、计系统日志,发现非法用户访问和安全事件;3.对与可能的入侵可似取切断连接、重启服务进程、报警、记录入侵轨迹等响应动作;4.发现来自内部网络的攻击,从而缩短黑客入侵的时间。网络系统测试:包括电缆测试、传输信道测试和网络测试等内容。为了保证集成的网络系统不出故障且能满足用户的性能需求,必须进行系统测试。测试通过后,施工方才能提请用户对系统进行验收测试流程: ( 1 )测试准备根据用户需求制订测试计划、编制根据用户需求编制测试记录表。理论与实际 (2)实施测试组织 (3)测试评估提交报告测试内容: 功能测试和性能测试网络系统验收: 当网络系统完成施工,且经过测试各项功能和技术指标符合设计要求,施工方

15、就可以提请对工程进行验收。验收的目的:是确认投资、结束施工、认定工程质量和系统性能达标、系统投人运行。验收是施工方和用户确认项目完成的标志。验收包括:1.设备到货验收 2.系统测试验收(初验) 3.工程鉴定验收(终验)验证测试仪表具有最基本的连通性测试功能,主要检测电缆通断、短路、线对交叉等接线图的故障 认证测试:基本(90m)/永久链路模型(90+2+2=94m)-承包商链路 通道模型 (100m)-用户链路 验证测试和认证测试?数据中心:数据中心是一整套复杂的设施。它不仅仅包括计算机系统和其它与之配套的设备(例如通信和存储系统),还包含冗余的数据通信连接、环境控制设备、监控设备以及各种安全

16、装置。数据中心建设原则:(1)先进性 (2)可靠性 (3)标准性 (4)实用性 (5)扩充性绿色机房设计,衡量标准是:PUE(能耗比)PUE是一个比值,基准是2,越接近1表明能效水平越好,绿色化程度越高公式:如何提升模块化数据中心的业务价值?TCO总拥有成本工程设计的模块化: 1.选择模块化的产品 2.集装箱(室外模块) 3.微模块(室类模块)Wi-fi、WLAN、802.11有何区别?WIFI(无线保真)技术是一个基于IEEE80211系列标准的无线网路通信技术的品牌。WLAN是无线局域网络,是一种利用射频(RF)技术进行据传输的系统。802.11是IEEE最初制定的一个无线局域网标准,有很

17、多细分个标准。 (1)wifi包含于WLAN中 (2)覆盖的无线信号范围不同智能楼宇包含的系统: 1.卫星天线及有线电视 2.视频监控 3.门禁管理 4.防盗报警 5.无线对讲 6.无线巡更 7.停车场管理 8.楼宇设备自控 9.UPS 配电 10.广播系统 11.消防系统 12.消防报警系统 13.综合布线系统(基础)智能化大厦 又称"智能型大厦"是指利用系统集成方法,将智能型计算机、通信、信息技术与建筑艺术有机结合,通过对设备的自动监控、对信息资源的管理和使用者的服务及其与建筑的优化组合,所获得的高效率、高功能、高度安全与高度舒适的建筑。数据集成:负责将互相关联的分布式

18、异构数据源集成到一起,使用户能够以透明的方式访问这些数据源。 (规避异构透明)为什么需要进行数据集成? (因:时间、空间、异构)(1)用户的原始数据可能分布在不同的物理位置、不同的信息系统中,并以不同的格式表示和不同的介质存储;(2)用户的应用系统又需要对各种数据进行互访和共享。数据集成的目的是什么? ( 数据集成 数据集中) 屏蔽信息系统的异构性和数据表示方式的差异性,将不同系统中的数据通过各种技术进行无缝连接,并实现统一的访问。 (核心任务:集成,透明) 数据集成的阶段划分:采集传输表示转换存储访问展示应用异构数据源:1.系统异构:指各数据源有各自独立的运行环境,包括不同的硬件设备、操作系

19、统和协议。2.结构异构:指各类数据使用不同的数据模型(结构化数据、非结构化数据和半结构化数据)3.语法异构:指各类数据使用不同的语言表示4.语义异构。ETL :数据的抽取、(清洗)、 转换、 加载。 (数据质量差所以需要进行清洗)1. 数据抽取:分为全量抽取和增量抽取。增量抽取中常用的捕获变化数据的方法:触发器、时间戳、全表对比、日志对比。 (准确性和性能是关键)2. 数据转换: 操作方法(1)直接映射 (2)字符串处理 (3)字段运算 (4)空值判断 (5)日期转换 (6)聚集运算(7)既定取值3. 数据加载: (1)直接SQL语句进行insert、update、delete操作。(大多数情

20、况使用) (2)采用批量装载方法,如bcp、bulk、关系数据库特有的批量装载工具或API。DBS数据库(DB)就是长期存放在计算机内的有组织的可共享的数据集合,可供多用户共享,其中数据按一定的数据模型组织、描述和储存,具有尽可能小的冗余度和较高的数据独立性和易扩展性。数据库管理系统(DBMS)对数据库中存储数据进行操作操纵、控制、维护、数据字典。数据库系统(DBS)是指引入了数据库的计算机系统。一般由数据库(DB)、数据库管理系统(DBMS是核心)(及其开发工具)、应用系统、数据库管理员(DBA)组成。如何方便地访问数据库?数据库系统必须定义了一组存取本数据库的客户端应用程序接口API。不同

21、应用程序访问数据库(1)由一组专门的驱动程序库(Driver)组成;(2)应用程序与该接口库链接在一起,组成一个完整的进程;(3)应用程序调用该接口库提供的功能完成相应的操作,应用程序需要了解数据库的位置与格式;(4)不同数据库系统提供的Driver库是互不相同;同一应用程序使用不同的Driver访问不同的数据库(5)数据库系统都必须提供各种编程环境下的客户端Driver库.数据模型:对现实世界数据特征的抽象描述(概念数据模型、逻辑数据模型、物理数据模型)。数据模型一般由数据结构、数据操作和数据完整性约束三个部分组成。1.数据结构-逻辑数据模型:用于描述系统的静态特性,是所研究的对象类型的集合

22、。2.数据操作:用于描述系统的动态特性。3.数据完整性:是指数据的准确性、有效性和相容性。防止错误的数据、不符合要求、语义的数据进入数据库。 (创建表:保证数据的完整性 = 实施完整性约束)开放数据库互连(ODBC)是一种基于数据库的中间件标准。数据库中间件:(1)中间件系统通过提供所有数据的虚拟视图来整合异构数据源(数据库、系统和Web资源等)。(2)中间件系统向用户提供全局模式即中间模式,用户的查询是基于中间模式的,不必知道数据源的位置、模式或者存取方式。(3)中间件向下协调各异构数据库系统之间的数据关联关系,向上为应用系统提供特定的服务功能或服务接口。数据仓库:是一个面向主题的、集成的、

23、相对稳定的、反映历史变化的数据集合,用于支持管理决策。 (4个特点)联机事务处理OLTP 是传统的关系型数据库的主要应用,主要进行基本的、日常的事务处理、查询、统计、报表等。联机分析处理OLAP由高性能服务器和多维分析软件组成,其功能是将数据仓库中的数据按预先设定的主题进行组织和整理,通过各种分析操作,产生多维分析立方体,供业务人员分析之用。数据仓库系统的组成 (3部分)数据挖掘:指从大量的数据中通过算法搜索隐藏于其中信息的过程。数据挖掘的技术:决策树 和 关联分析数据清洗:对数据质量、冗余数据、过时数据 术语定义的变化。数据挖掘过程: 用户集中管理:是业务单位所有应用系统标准化的用户管理基础

24、设施,它集中管理着所有应用系统的用户,包括账号的统一管理、属性的统一管理以及生命周期的管理,并为各个应用系统提供安全的服务和支持,为统一身份认证和单点登录打下基础。用户集中管理功能:(1) 用户信息规范命名、统一存储。用户ID全局唯一,区分和标识了不同的个体。(2) 向各应用系统提供用户属性列表,个应用系统可以选择本系统所需的部分或全部属性。(3) 应用系统对用户基本信息的增删改查的处理(4) 应用系统保留用户管理功能(5) 应用系统有完善的日志功能,详细记录各应用系统对其操作.用户管理服务:1.统一账号管理 2.统一属性管理 3.用户生命周期管理 4.用户管理的插件 5.用户管理中心 用户集

25、中管理体系结构轻型目录访问协议(LDAP)是目录访问协议的一种,是一个用来发布目录信息到许多不同资源的协议。用户集成管理在整个信息系统中所处位置目录服务:是指一个存储着用于访问、管理或配置网络资源信息的特殊数据库。 (目录服务是一种基于客户/服务器模型的信息查询服务)目录:一个存储着关于对象各种属性的特殊数据库。这些属性可以供访问和管理对象时使用。服务器集群LDAP(轻型目录访问协议):是目录访问协议的一种,是一个用来发布目录信息到许多不同资源的协议。 客户向服务器集群发出请求(客户使用的可能是IP或域名),此请求可能被一个前端的域名服务器转给一个从服务进程。 从服务进程将除了搜索以外的请求发向主服务进程。 主服务进程根据请求成功完成相应操作之后,将操作广播给所有的从服务进程。 从服务进

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论