ch02 管理信息系统的技术基础_第1页
ch02 管理信息系统的技术基础_第2页
ch02 管理信息系统的技术基础_第3页
ch02 管理信息系统的技术基础_第4页
ch02 管理信息系统的技术基础_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第2章管理信息系统的技术基础

1教学目标理解不同网络的特点理解计算机硬件及软件的发展趋势熟悉计算机的组成以及各部件的功能123理解数据库管理的相关概念4了解信息系统安全涉及哪些方面2本章目录

企业信息系统的基础设施1计算机网络

2数据库技术

34信息系统安全3计算机硬件及发展趋势

1计算机软件及发展趋势

22.1企业信息系统的基础设施

云计算:交付使用的基础设施

34计算机硬件及发展趋势12.1企业信息系统的基础设施

引例:软硬件与数据库的完美结合——比尔·盖茨智能豪宅历时7年精心打造,84公里长的光纤缆线,连接了房屋内外的多个使用WindowsNT操作系统的服务器。每位来宾都必须佩戴专属电子胸针。总估价为53392200美元;

建筑面积:超过66000平方英尺(大约1.5英亩)

房间:7间卧室,24间浴室(包括10个沐浴),6间厨房,6个壁炉

建筑风格:太平洋西北部房屋

52.1企业信息系统的基础设施

计算机硬件(ComputerHardware)是关于计算机的“看得见、摸得着”的物理装置,由电子、机械和光电元件等组成,是计算机完成各项工作的物理载体。计算机硬件及发展趋势16计算机硬件及发展趋势12.1企业信息系统的基础设施

迄今为止,世界上各类计算机的基本结构大都建立在冯.诺依曼(VonNeumann)计算机模型基础之上,他所带领的研究小组于1946年正式提出并论证了“存储程序原理”,这是计算机自动连续工作的基础,其基本思想是:(1)采用二进制形式表示数据和指令;(2)将程序事先存入主存储器中,使计算机在工作时能够自动从内存中取指令加以执行;(3)由运算器、控制器、存储器、输入/输出设备五大基本部件组成计算机系统。如图2-1所示。

72.1企业信息系统的基础设施

计算机硬件的基本部件:①运算器②控制器③存储器1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB④输入设备⑤输出设备⑥其他设备:声卡、视频卡等计算机硬件及发展趋势1CPU不论是输入还是输出终端,发展趋势都是脱离没有或者低处理能力的哑终端,向智能终端发展。这些智能终端自身就拥有处理器和存储线路。

8计算机硬件及发展趋势12.1企业信息系统的基础设施

92.1企业信息系统的基础设施

计算机硬件发展的主体方向:①体积更小②性能更强③性价比更高④智能化程度更高

计算机硬件及发展趋势1102.1企业信息系统的基础设施

计算机软件(ComputerSoftware)是计算机程序、数据以及有关文档资料的集合。一般分为两类:系统软件和应用软件。1)

系统软件

系统软件是指管理、监督和维护计算机资源的软件。主要包括操作系统(如Windows8、UNIX、LINUX、DOS等)、语言处理系统(如C++等)、数据库管理系统DBMS(如Access)等。2)

应用软件

应用软件泛指适用于各类不同应用领域的各种具体的应用程序及其文档,即是计算机用户在各自业务领域中所开发与使用的程序。

应用软件是直接完成某种具体应用的软件(如Office、PhotoShop),从简单的工资管理程序到某公司的管理信息系统(MIS),都是应用软件的范畴。计算机软件及发展趋势2112.1企业信息系统的基础设施

计算机软件及发展趋势2122.1企业信息系统的基础设施

随着计算机技术的发展,程序设计语言向着对话式、语言方向发展;应用软件向着更容易使用的多目标应用软件包方向发展。计算机软件及发展趋势2132.1企业信息系统的基础设施

云计算(CloudComputing)是IT基础设施(或服务)的交付和使用模式,是一种基于互联网的计算方式,共享的软硬件资源和信息可以通过按需、易扩展的方式提供给计算机和其他设备。云计算:交付使用的基础设施

3142.1企业信息系统的基础设施

云计算:交付使用的基础设施

3152.1企业信息系统的基础设施

《纽约时报》租用亚马逊的云计算服务,使用基于云计算的开源软件Hadoop,将其自1851年以来的1100万份报道转变成可搜索的数字化文档,耗时仅一天。如果用传统方法,这项工作可能要数月才能完成。云计算特点:1.超大规模2.虚拟化3.高可靠性4.通用性5.高可伸缩性

6.按需服务7.极其廉价云计算:交付使用的基础设施

316云计算主要包括以下几个层次的服务:将软件作为服务SaaS、将平台作为服务PaaS、将基础设施作为服务IaaS(见图2-5)。2.1企业信息系统的基础设施

云计算:交付使用的基础设施

3图2-5云计算的三级分层

172.2计算机网络

通信是把信息从一个地方传送到另一个地方的过程。计算机网络是把地理上分散的、多台具有独立功能的计算机,用通信设备和线路连接起来,在网络软件和通信协议的管理和协调下实现资源共享的系统。

根据划分方法的不同计算机网络有不同的分类。按覆盖面积,可分为局域网(LAN)、城域网(MAN)、广域网(WAN)。通信与网络1182.2计算机网络

局域网、城域网、广域网的比较

通信与网络1192.2计算机网络

传输介质有线传输介质无线传输介质:微波、红外线、无线电波、激光等

通信与网络1202.2计算机网络

网络设备中继器(Repeater)、集线器(Hub)、交换机(Switch)、路由器(Router)、网关(Gateway)通信与网络1212.2计算机网络

拓扑结构通信与网络1集线器总线型星型环型树型222.2计算机网络

因特网(Internet)从覆盖范围看,是覆盖范围最广的广域网,是一个建立在网络互联基础上的、开放性的全球网络,它起源于1969年由美国国防部高级研究计划署(ARPA)创办的一个实验性网络ARPANET。1983年,正式命名为Internet。

因特网2232.2计算机网络

三种地址:①物理地址:就是网卡上的地址码,也叫MAC(MediaAccessControl,介质访问控制地址)地址、网卡地址。②IP地址:是为了保证Internet中主机地址的唯一性,而对所有主机进行统一的编码。IP地址与物理地址可以根据协议对应转换。③域名:用字符来表示网络地址,在域名服务器(DNS)中建立域名与IP地址的对应表,从而实现两者的转换。如新浪的域名为。因特网2242.2计算机网络

通信协议指计算机在传送信息时所要遵循的一系列规则。TCP/IP(TransmissionControlProtocol/InternetProtocol)协议,中文译名为传输控制协议/互联网协议(也称网际协议)。该协议被认为是Internet最基本的协议,可以实现远程登录、文件传输和电子邮件等功能。TCP/IP协议族TCP/IP四层结构IPV4、IPV6HTTP(HypertextTransportProtocol)协议,中文译名为超文本传输协议,它定义了浏览器发送到服务器的请求格式与服务器返回的应答格式。FTP(FileTransferProtocol)协议,中文译名为文件传输协议,是用于在网络上进行文件传输的一套标准协议。因特网2TCP/IP四层OSI七层应用层应用层表示层会话层传输层传输层网络层网络层数据链路层接口层物理层252.2计算机网络

移动商务是信息时代移动互联网和通信技术高速发展的产物,用户可以通过移动终端随时随地接入互联网享受各种服务。无线技术与移动商务

3图2-10企业移动信息化平台26数据库管理概述

12.3数据库技术

数据库(Database)是以一定的组织方式存储在一起的相关数据的集合。272000人工管理阶段

分布式数据库系统阶段

数据库系统阶段

文件管理阶段

2.3数据库技术20世纪50年代中期以前20世纪50年代后期至60年代末20世纪60年代末至80年代20世纪80年代以后计算机数据处理技术经历了以下四个阶段:28数据库管理概述

12.3数据库技术一.人工管理阶段(20世纪50年代中期以前)数据的物理结构与逻辑结构完全一致。

数据不保存在存储器中。

数据不具有独立性。数据不共享。29数据库管理概述

12.3数据库技术二.文件管理阶段(20世纪50年代后期至60年代末)数据以文件的形式长期保存在外存储器上。数据的物理结构与逻辑结构有了区别(但较简单)。数据冗余大、共享性差。数据独立性差。30三.数据库系统阶段(20世纪60年代末至80年代)

数据的集中控制管理。数据结构化。数据共享性高、冗余度低。数据独立性高。数据库管理概述

12.3数据库技术…数据库管理系统(DBMS)应用程序1应用程序2应用程序n数据库(DB)图2-13数据库系统阶段应用程序与数据间的对应关系数据库管理系统(DatabaseManagementSystem,简称DBMS)是帮助用户建立、使用和管理数据库的软件系统。数据库管理系统可以为数据库提供数据的定义、创建、维护、查询和汇总等操作功能,并能够对数据库进行统一控制,以保证数据的安全性、完整性,同时保证多用户对数据的并发使用以及发生故障后的数据恢复。31数据库管理概述

12.3数据库技术四.分布式数据库系统阶段(20世纪80年代以后)

物理分布性。

逻辑整体性。

站点自治性。分布式数据库由于具备这些基本特点,还衍生出以下一些优点:具有灵活的体系结构、可靠性高、可用性好、可扩展性好等。32数据模型

22.3数据库技术在数据库技术中,我们用“模型”的概念描述数据库的结构和语义,对现实世界进行抽象。数据处理的过程经历了从现实世界抽象到信息世界再转换到计算机世界的过程,如图2-15所示。33数据模型

22.3数据库技术一.概念模型概念模型也称信息模型,是按用户的观点对数据和信息建模。概念模型的表示方法很多,其中由P.P.S.Chen于1976年提出的实体-联系方法(Entity-RelationshipApproach)最为常用。

mn学生选修课程学号姓名性别院系成绩课程号课程名学分图2-16E-R图例34数据模型

22.3数据库技术1.基本术语:①实体(Entity):实体是指客观存在的、可以相互区别的对象。它可以是具体的事物,如某位学生、某个商品;也可以是抽象的概念,如课程。②属性(Attribute):属性指的是实体具有的特性。如学生的学号、姓名、性别、出生日期等。③联系(Relation):联系是指实体集之间的对应关系,它反映了现实世界中事物间的相互关联。联系既包括实体内部各属性之间的联系,如学生的学号和身份证号具有一一对应的关系;也包括实体之间的联系,如一位教师能教多名学生,一名学生能上多位教师的课。④关键字(Key):也称为码,是能够唯一标识一个实体的属性或属性或属性的组合。如学生的学号。⑤域(Domain):属性的取值范围称为域,如性别的域为(“男”,“女”)。⑥实体集(EntitySet):同型实体的集合称为实体集。例如,所有的学生实体(可以是1千个1万个或更多)组成一个学生实体集。⑦实体型(EntityType):实体型指的是用实体名及其各属性名来描述出的全部同质实体的共同特征和性质。如学生(学号,姓名,性别,出生日期,籍贯)。35数据模型

22.3数据库技术2.实体间的联系:

①一对一联系(One-to-OneRelationships)②一对多联系(One-to-ManyRelationships)③多对多联系(Many-to-ManyRelationships)

36数据模型

22.3数据库技术2.实体间的联系:

①一对一联系(One-to-OneRelationships)②一对多联系(One-to-ManyRelationships)③多对多联系(Many-to-ManyRelationships)

37数据模型

22.3数据库技术2.实体内部的联系:

除了实体之间,实体内部也具有1:1、1:n、m:n联系。

38数据模型

22.3数据库技术二.数据模型

数据模型是对现实世界的第二层抽象。主要的数据模型有层次模型、网状模型、关系模型和面向对象模型等。关系模型已成为目前主流信息系统使用最广泛的数据模型,如Oracle、DB2、SQLServer、Sybase、Informix等都是基于关系模型的数据库管理系统。所有的关系模型都必须满足以下约束条件:①表中的每一项都是不可再分的。②表中每一列数据都有相同的类型。③表中每行、每列的顺序是任意的。④表中不允许有完全相同的两行。39数据模型

22.3数据库技术(一)数据结构数据结构用来描述系统的静态特性,关系数据模型的逻辑结构就是一张二维表,由行和列组成。40数据模型

22.3数据库技术(一)数据结构关系模型的主要术语:①关系(Relation)②属性(Attribute)③元祖(Tuple)④关键字(PrimaryKey)⑤外关键字(ForeignKey)⑥域(Domain)⑦分量(Element)⑧关系模式(RelationalSchema)41数据模型

22.3数据库技术(二)数据操作数据库中的数据操作主要分为数据检索和数据更新(插入、删除、修改)两个大类。关系模型中,数据操作的基本运算有两类:一类是传统的集合运算,包括并、交、差等,另一类是专门的关系运算,包括选择、投影、连接等。关系操作的特点是集合操作,无论操作对象还是操作的结果都是集合,被称为一次一集合(set-at-a-time),与非关系型的一次一记录(record-at-a-time)的方式相对照。

42数据模型

22.3数据库技术(三)完整性约束1.实体完整性关系中元祖的关键字值不能为空且取值唯一。2.参照完整性也称引用完整性,主要用于多个关系访问时,不可引用不存在的元祖。3.用户定义的完整性是由应用环境决定的针对某一具体数据的约束条件。43数据仓库和联机分析处理

32.3数据库技术根据数据仓库研究的先驱W.H.Inmon在《BuildingtheDataWarehouse》的定义,数据仓库(DataWarehouse)是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策。数据仓库与数据库相比,具有以下特点:一.多维性二.支持决策而非事务处理企业除了可以建立企业整体数据仓库来服务全体组织,也可以发展一种较小的、分布式的数据仓库,称为数据集市(DataMart),它是数据仓库的子集。44第一道防线:人的安全1第二道防线:技术的安全

22.4信息系统安全

第三道防线:管理的安全

3452.4信息系统安全

信息系统安全是指信息系统的硬件、软件、数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统能连续可靠地正常运行。信息系统安全稳定地运行是个人工作生活、组织开展业务活动、国家保障经济军事机密的基础。信息系统的脆弱性:信息的高密度存储、数据的易访问性、信息的聚集性、电磁的泄露性和通信网络的弱点。第一道防线:人的安全

1462.4信息系统安全

信息系统的开发者和用户都是“人”,人既是信息系统建设和应用的主体,同时也是管理和被管理的对象,是最为活跃和能动的主体。根据“人”对信息系统安全的威胁,我们总结出以下几个特别需要注意的方面:一.员工行为

二.恶意攻击

三.知识产权

第一道防线:人的安全

1472.4信息系统安全

通过技术手段可以有效地为信息系统建立一道安全屏障,也是所有企业都会考虑的安全保护措施。一.物理安全

二.数据安全

在保护数据本身的安全方面,我们可以通过以下方式来实现:身份认证

①基于用户名和密码进行识别②基于用户生物特征的身份识别③基于所持证件的身份鉴别第二道防线:技术的安全

2482.4信息系统安全

二.数据安全(续)

2.访问控制

身份认证只是用来鉴别用户,不能限制进入系统的用户所做的操作。访问控制实质上是对资源使用的限制,它决定主体是否被授权对客体执行某种操作。访问权限的控制主要通过存取控制实现,主要包括:读(Read)、写(Write)、删(Delete)、添加(Add)、运行(Execute)等。访问控制可分为自主访问控制、强制访问控制和基于角色的访问控制。第二道防线:技术的安全

2492.4信息系统安全

二.数据安全(续)

3.内容过滤

内容过滤就是在网络的不同地点部署访问策略,根据对内容的合法性判断拒绝访问不良内容。企业出于保障系统安全的需要进行内容过滤,可以防止未经许可的信息传输。在网络边缘的内容过滤产品有两种表现方式,旁路式(Passby)和穿透式(Passthrough)。第二道防线:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论