第一章-信息系统项目管理师-信息化和信息系统(2015年信息系统项目管理师真题)

本文内容为计算机高级职称信息系统项目管理师笔记,该笔记在前辈的基础上整理而来,如涉及到侵权,请私信本人删除!

再次由衷地感谢小马老师!

1信息化和信息系统

1.1信息系统与信息化

1.1.1 信息的质量属性(掌握)

(1)精确性:对事物状态描述准确性。

(2)完整性:对事物状态描述的全面程度,完整信息应包括所有重要事实。

(3)可靠性:指信息的来源、采集方法、传输过程是可以信息的,符合预期。

(4)及时性:指获得信息的时刻与事件发生时刻的间隔长短。

(5)经济型:指信息获取、传输带来的成本在可以接受的范围之内。

(6)可验证性:指信息的主要质量属性可以被证实或者证伪的程度。

(7)安全信息:指信息的生命周期中,信息可以被非授权访问的可能性,可能性越低越安全。

备注:信息应用的场合不同,其侧重点也不一样,如对于金融信息而言,最终要的是安全性,而对于市场信息而言,最重要的特性是及时性。

1.1.2 信息的传输模型(掌握)

信息的传输技术(通常指通信、网络等)是信息技术的核心。

第一章-信息系统项目管理师-信息化和信息系统(2015年信息系统项目管理师真题)

备注:当信源和信宿已给定、信道也已选定后,决定信息系统性能就在于编码器和译码器,一般情况下,信息系统的主要性能指标是它的有效性和可靠性。有效性就是在系统中传送尽可能多的信息;而可靠性,则是在信宿收到信息时,信息尽可能的与信源发出的信息一致,或者说失真尽可能的小。

1.1.3 信息化的五个层次(掌握)

信息化从小到大地分为以下五个层次:

(1)产品信息化(是信息化的基础)

(2)企业信息化

(3)产业信息化

(4)国民经济信息化

(5)社会生活信息化

1.1.4 信息化的内涵(掌握)

信息化的主体是全体社会成员,包括政府、企业、事业、团体和个人;它的时域是一个长期的过程;它的空域是政治、经济、文化、军事和社会的一切领域;它的手段是基于现代信息技术的现代信息技术生产工具;它的途径是创建信息时代的社会生产力,推动社会生产关系及社会上层建筑的改革;它的目标是使国家的综合实力、社会的文明素质和人民的生活质量全面提升。

1.1.5 两网一站四库十二金(了解)

(1)两网:政务内网和政务外网

(2)一站:政府门户网站

(3)四库:建立人口、法人单位、空间地理和自然资源、宏观经济等四个基础数据库

(4)十二金:以"金"字冠名的十二个业务系统

1.1.6 国家信息化六要素(掌握)

第一章-信息系统项目管理师-信息化和信息系统(2015年信息系统项目管理师真题)

(1)信息技术应用—–龙头(主阵地)

(2)信息资源———核心任务

(3)信息网络———应用基础

(4)信息技术和产业—建设基础

(5)信息化人才——-成功之本

(6)信息化法规——-保障

口诀:上鹰下鸡,左人右规

1.1.7 信息系统生命周期(掌握)

信息系统生命周期,如下图表格所示:

第一章-信息系统项目管理师-信息化和信息系统(2015年信息系统项目管理师真题)

1.2 信息系统开发方法(掌握)

1.2.1 结构化方法(重点掌握)

应用最为广泛的一种开发方法,一步一步往下做(死板的方法),精髓是自顶向下、逐步求精和模块化设计特别适用于数据处理领域的问题,适合需求非常清晰的系统。

特点:

(1)开发目标清晰:结构化方法的系统开发遵循"用户第一"的原则,开发中要保持与用户的沟通,取得与用户的共识;

(2)开发工作阶段化:每个阶段的开发工作明确,注重对开发过程的控制;

(3)开发文档规范化:每个阶段工作完成后,要按照要求完成相应的文档,以保证各个工作阶段的衔接与系统护工作的便利;

(4)设计方法结构化:在系统分析与设计时,从整体和全局考虑,自顶向下的分解;在系统实现时,根据而设计要求,先编写各个具体功能模块,然后自底向上逐步实现整体功能

缺点:

开发周期长、难以适应需求变化以及很少考虑数据结构,但不适应规模较大,比较复杂的系统开发。

1.2.2 原型法(重点掌握)

根据用户的初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,并在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法,适用于需求不明确的系统开发,事实上,对于分析层面难度不大、技术层面难度不大的系统,适合于原型法开发,但对于技术层面困难远大于分析层面的系统,则不适用原型法。

开发过程,如下图所示:

第一章-信息系统项目管理师-信息化和信息系统(2015年信息系统项目管理师真题)

特点:

(1)开发周期短、风险和成本低、经济效益较好;

(2)以用户为中心来开发系统,用户参与度高,开发的系统符合用户需求,因而增大用户的满意度,提高开发成功率;

(3)由于用户参与了系统开发的全过程,对系统的功能和结构容易理解和接受,有利于系统的移交,有利于系统的运行和维护;

缺点:

(1)开发环境要求较高:包括开发人员和用户整体素质以及软硬件设备等;

(2)系统开发要求管理水平高:系统的开发缺乏统一的规划和开发标准,难以对系统的开发过程进行控制;

1.2.3 面向对象方法(了解)

客观事物由对象组成, 直观、方面。特点:对象由属性和操作组成、对象间通过消息传递、封装、多态、继承。

1.2.4 面向服务的方法(了解)

1.3 常规信息系统集成技术

1.3.1 网络标准与协议

1.3.1.1 OSI和TCP/IP参考模型对应关系

第一章-信息系统项目管理师-信息化和信息系统(2015年信息系统项目管理师真题)

1.3.1.2 OSI和TCP/IP参考模型对应协议

第一章-信息系统项目管理师-信息化和信息系统(2015年信息系统项目管理师真题)

1.3.1.3网络协议和标准

第一章-信息系统项目管理师-信息化和信息系统(2015年信息系统项目管理师真题)第一章-信息系统项目管理师-信息化和信息系统(2015年信息系统项目管理师真题)

1.3.2 网络设备(了解)

重点了解下图中的路由器、二层交换机以及三层交换机的工作层次以及主要功能等作用

第一章-信息系统项目管理师-信息化和信息系统(2015年信息系统项目管理师真题)

1.3.3 网络存储技术(了解)

直接附加存储(DAS):U盘、移动硬盘等。

网络附加存储(NAS):专用文件服务器等,即插即用设备。

第一章-信息系统项目管理师-信息化和信息系统(2015年信息系统项目管理师真题)

存储区域网络(SAN):磁盘阵列等。

第一章-信息系统项目管理师-信息化和信息系统(2015年信息系统项目管理师真题)

1.3.4 网络接入技术(了解)

ADSL接入:非对称数据用户线路,上传和下载速度不一样。

无线接入:以无线电波为传输介质,如WIFI和移动互联接入(4G等)。

1.3.5 网络规划与设计(掌握)

信息安全基本要素:

机密性:确保信息不暴露为未授权的实体或进程;

完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改;

可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者工作;

可控性:可以控制授权范围内的信息流向及行为方式;

可审查性:对出现的网络安全问题提供调查的依据和手段;

信息安全保障措施:

制定安全策略、用户验证、加密、访问控制、审计和管理;

1.3.6 数据库管理系统(了解)

Oracle数据库甲骨文公司开发

Mysql数据库:瑞典MySQL AB公司开发,目前数据甲骨文公司

SQL Server数据库:微软公司开发

MongoDB数据库:分布式文件存储数据库

1.3.7 中间件技术(考前了解)

两种定义:

(1)在一个分布式系统环境中处于操作系统和应用程序之间的软件;

(2)中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信;

中间件分类:

底层性中间件:主流技术有JVM、CLR、ACE、JDBC和ODBC等,代表产品主要有SUN JVM和Microsoft CLR等;

通用型中间件:主流技术有CORBA、J2EE、MOM和COM等,代表产品主要有IONA Orbix、BEA WebLogic 和IBM MQSeries等

集成性中间件:主流技术有WorkFlow和EAI等,代表产品主要有BEA WebLogic和IBM WebSphere等;

为完成不同层次集成,可采用不同的技术、产品:

为了完成系统底层传输层的集成,可采用CORBA技术;

为了完成不同系统的信息传递,可以采用消息中间件产品;

为了完成不同硬件和操作系统的集成,可采用J2EEE中间件产品;

1.3.8 高可用性和高可靠性的规划与设计(掌握)

(1)可用性:系统能够正常运行的时间比例;

(2)可靠性:软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力;

(3)高可用性:描述一个系统经过专门的设计,从而减少停工时间,而保持其服务的高度可用性;

举例:A和B两个系统,A系统一年错误10次,每次错误停2个小时,B系统一年错误5次,每次错误停5个小时,计算A和B系统的可靠性和可用性;

总结:可用性,看谁时间少,可靠性,看谁次数少

1.4 软件工程知识

1.4.1 软件需求分析与定义 (掌握)

软件需求是指用户对新系统在功能、行为、性能、设计约束等方面的期望,基本特性是可验证性

(1)需求的层次(掌握)

业务需求:通常指反映企业或客户对系统高层次的目标要求,通常来自项目投资人、购买产品的客户、客户单位的管理人员、市场营销部门或产品策划部门等;

用户需求:描述的是用户的具体目标,或用户要求系统必须能完成的任务;

系统需求:从系统的角度来说明软件的需求,包括功能需求、非功能需求和设计约束等;

(2)质量功能部署(QFD)(掌握)

是一种将用户要求转化成软件需求的技术,其目的是最大限度地提高软件工程中用户的满意度,一般讲软件需求分为常规需求、期望需求和意外需求三类。

常规需求:系统应该做到的功能或性能;

期望需求:用户认为系统应该需要做的功能或性能,未实现,用户会不高兴;

意外需求:也称之为兴奋需求,是用户要求范围之外的功能或性能,功能是否实现一般掌握在开发人员手中,非强制要求的需求;

(3)需求获取(掌握)

常见需求获取方法:用户访谈、问卷调查、采样、情节串联板、联合需求计划等

(4)需求分析(了解)

SA方法进行需求分析:核心是数据字典,围绕这个核心建立三个模型,分别为:

数据模型:E-R图

功能模型:数据流图

行为模型:状态转换图

(5)需求规格说明书(SRS)(掌握)

整个开发工作的基础,应了解包含什么和不包含什么

(6)需求验证

需求评审和需求测试

1.4.2 软件架构、设计和复用(了解)

(1)结构化设计

自上到下,按照顺序执行,原则是高内聚(模块内非常紧密)、低耦合(模块间关系松散);

面向对象设计

可维护性的复用十一设计原则为基础

软件复用

软件复用是一种计算机软件工程方法和理论,刚开始指代码复用,后来扩大到领域知识、开发经验、设计决策、架构、需求、设计、代码和文档等一切有关方面。按抽象程度高低,可以分为代码级复用、设计的复用、分析的复用和测试信息的复用。

1.4.3 软件测试及其管理(掌握)

定义

软件测试是在讲软件交付给客户之前所必须完成的重要步骤,其目的是验证软件是否满足软件开发合同或项目开发计划、系统/子系统设计文档、SRS、软件设计说明和软件产品说明等规定的软件质量要求,通过测试,发现软件缺陷,为软件产品的质量和评测提供依据。

测试用例

每个测试用例应包括名称和标示、测试追踪、用例说明、测试的初始化要求、测试的输入、期望的测试结果、评价测试结果的准则、操作过程、前提和约束和测试终止条件;

测试方法

静态测试:不在机器上运行,采用人工检测和计算机辅助静态分析手段,测试包括文档的静态测试和代码的静态测试,对文档的静态测试主要以检查单的形式进行,而对代码的静态测试一般采用桌前检查、代码走查和代码审查。

动态测试:在计算机上实际运行程序进行软件测试,一般采用白盒测试盒黑盒测试。

白盒测试:了解

程序的结构和处理方法,按照程序内部逻辑结构设计测试用例,主要测试结果是否反馈正确值,常用技术手段为逻辑覆盖,主要测试方法有控制流测试、数据流测试盒程序变异测试等(看到覆盖就选白盒)。

黑盒测试:也叫功能测试,主要用于集成测试、确认测试盒系统测试中,该类测试过程中,测试人员不清楚程序内部结构或处理算法,至检查程序是否按照SRS的要求正常使用,程序是否能适当地接受输入数据并反馈正确的数据信息,一包包括等价类划分、边界值分析、版定表、因果图、状态图、随即测试、猜错发和正交使用法等。

测试类型(重点)

单元测试:单元测试也称之为模块测试,技术依据为软件详细设计说明说;

集成测试:集成测试的目的是检查模块之间,以及模块和已集成的软件之间的结构关系,其技术依据为软件概要设计文档;

确认测试:主要验证软件功能、性能和其他特性是否与用户需求一致,根据用户的参与度,通常包含以下类型:

•内部确认测试:有软件开发组织内部按照SRS进行测试;

Alpha测试:研发人员在开发环境进行测试(内测);

•Beta测试:实际使用环境进行测试(公测);

•验收测试:验收测试主要针对SRS,在交付前以用户为主进行的测试(需甲方参与);

系统测试:系统测试的对象时完整的、集成的计算机系统,测试目的是在真实系统环境下,验证完整的软件配置项是否和系统正确连接,并满足系统/子系统设计文档和软件开发合同规定的要求;

配置测试:检查软件配置项是否与SRS一致,依据是SRS;

回归测试:回归测试的目的是测试软件变更之后,变更的部分的正确性和对变更需求的复合性,以及软件原有的、正确的功能、性能和其他规定的要求的不损害性,其测试对象:

•未通过软件单元测试的软件,在变更之后对其进行单元测试;

•未通过配置项测测试的软件,在变更之后,首相应对变更的软件进行单元测试,然后在进行 集成测试和配置项测试;

•未通过系统测试的软件,在变更之后,首相应对变更的软件进行单元测试,然后在进行集成测试、配置项测试和系统测试;

•因其他原因进行变更之后的软件单元,也首先应对变更的软件单元进行测试,然后再进行相关软件的软件测试;

(5)软件调试

软件调试和测试的区别:

•测试的目的是找出错误,调试的目的是定位错误并修改程序以修正错误;

•调试时测试之后的活动,测试盒调试在目标、方法和思路上都不同;

•测试是从一个已知的条件开始,使用预先定义的过程,由预知的结果,而调试从一个位置的条件开始,结束的过程不可预计;

•测试过程可以事先设计,进度可以事先确定,而调试不能描述过程或持续时间;

1.4.4 软件集成技术(了解)

(1)名词解释:

EAI(Enterprise Application Integration):企业应用集成

EAI包括的内容

表示集成:也称界面集成,比较原始和最浅层次的集成,表示集成也是黑盒集成;

数据集成:也称白盒集成;

控制集成:功能集成或应用集成,是在业务逻辑层面上对应用系统进行集成的,复杂度也更高,控制集成也是黑盒集成(灵活度更高,上述两种环境均适应);

业务流程集成:也称过程集成;

企业之间的应用集成:EAI技术可以适用于大多数要实施电子商务的企业,以及企业之间的应用集成;

1.5 新一代信息技术(掌握)

大数据、云计算、互联网 、物联网和智慧城市等等。

1.5.1物联网

(1)定义:通过信息传感设备,按照约定的协议,将任何物品与互联网相连接,进行信息交互和通信,以是想智能化识别、定位、跟踪、监控和管理的一种网络。

物品与物品:T2T

人与物品:H2T

人与人:H2H

两项关键技术:传感器技术(如RFID技术等)和嵌入式技术(MP3等)。

(2)物联网架构分层:感知层、网络层和应用层。

•感知层:各类传感器构成,如RFID、二维码、温湿度、摄像头等感知终端(是物联网识别的物理、采集信息的来源);

•网络层:各种网络组成,包括互联网、云计算等平台(是整个物联网的中枢、负责传递和处理感知层获取的信息);

•应用层:是物联网和用户的接口;

1.5.2智慧城市

定义:物联网在城市管理中的综合应用就是智慧城市,智慧城市的建设包括以下几点:

(1)通过传感器或信息采集设备全方位的获取城市系统数据(获取数据)

(2)通过网络将城市数据关联、融合、处理和分析(数据分析)

(3)通过充分共享、智能挖掘将信息变成知识(信息转换)

(4)结合信息技术,把知识应用到各个行业形成智慧(知识应用)

1.5.3云计算

(1)云计算是一种基于互联网的计算方式,通过这种方式,在网络上配置为共享的软件资源、计算资源、存储资源和信息资源可以按需求提供给网上终端设备和终端用户。

(2)云计算服务的类型:

IaaS:基础设施即服务;

PaaS:平台即服务;

SaaS:软件即服务;

云计算的核心是虚拟化

1.5.4大数据(重点了解)

(1)大数据特点:5个V;

大量(Volume)、多样(Variety)、价值(Value)、高速(Velocity)和真实性(Veractiy)

GB<TB<PB<EB<ZB

大数据从数据源经过分析挖掘到最终获得指一般需要经过5个环节:数据准备、数据存储于管理、计算处理、数据分析和知识展现;

1.5.5移动互联

(1)移动互联网的核心是互联网,是桌面互联网的补充和延伸,应用和内容认识移动互联网的根本;

(2)特点:终端移动性、业务使用的私密性、中断和网络的局限性、业务与终端、网络的强关联性;

1.6 信息系统安全技术(掌握)

1.6.1信息安全有关概念

(1)概念

信息安全属性内容:私密性、完整性和可用性;

信息系统安全划分层次:设备安全(稳定可靠可用)、数据安全(数据不备泄露、篡改)、内容安全和行为安全(政治、法律和道德层面),其中数据安全是传统的信息安全;

信息安全等级保护

第一级:不损害国家安全、社会秩序和公共利益;

第二级:对社会秩序和公共利益造成损害,但不损害损害国家安全;

第三级:对社会秩序和公共利益造成损害,或者对国家安全造成损害;

第四级:对社会秩序和公共利益造成特别严重损害,或者对国家安全造成特别严重损害;

第五级:对国家安全造成特别严重的损害;

计算机安全保护等级

GB 17859-1999标准规定了计算机系统安全保护能力的五个等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级;

1.6.2信息加密、解密和常用算法(了解)

加密(Encryption):明文到密文

解密(Decryption):密文到明文

对称加密技术:文件加密和解密使用相同的密钥(简单快捷、密钥较短且破译比较容易);如:DES和IDEA等技术。

非对称加密技术:文件加密和解密使用不同的密钥,如RSA技术

Hash函数可提供保密性、报文认证以及数字签名功能;

(6)数字签名:签名是证明当事者的身份和数据真实性的一种信息。完善的数字签名体系应满足如下条件:

•签名者时候不能抵赖自己的签名;

•任何其他人不能伪造签名;

•当时的双方关于签名发生真伪争执,可通过仲裁验证;

(7)认证和加密的区别:加密是确保数据的保密性,组织对手的被动攻击(截取和窃听等),而认证时确保数据完整性,组织对手主动攻击(如篡改、冒充以及重播等等)

1.6.3信息系统安全

● 计算机设备安全

抗否认性:指保障用户无法在事后否认曾经对信息进行的生成、签发以及接受等行为的特性,一般通过数字签名来提供否认服务;

可审计性:审计跟踪功能,一般通过审计记录和日志来跟踪;

可靠性:计算机在预定的条件下或给定的时间内完成某项预定的功能的概率;

● 提高可靠性的方法

物理完全、设备完全、存储介质安全和可靠性技术

网络安全

防火墙、入侵检测与防护(IDS系统)、VPN、安全扫描和网络蜜罐技术(故意留下漏洞,等你攻击我就会留下痕迹);

常见无线网络安全技术:

WPKI:无线公开密钥技术设施;

WEP:有限对等加密协议;

WPA/WPA2:WI-FI网络安全接入;

WAPI:无线局域网鉴别与波密体系;

802.11i(802.11工作组为新一代WLAN制定的安全标准);

操作系统安全

● 行为方式划分

切断:这是可用性的威胁。系统的资源被破坏或变得不可用或不能用,如硬盘破坏、切断通信线路或是文件管理失效;

截取:这是对机密性的威胁。未经授权的用户、程序或计算机系统获取了对某项资源的访问,如在网络中窃取数据集非法拷贝文件和程序;

篡改:这是对完整性的威胁。未经授权的用户不仅获得了对某项资源的访问权限,而且还进行了篡改,如修改数据文件中的数值,修改网络中的正在传送的内容;

伪造:这是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中去,如非法用户把伪造的消息加入到网络中或向当前文件中加入非法记录;

● 采取采取措施

身份验证机制:实施强制认证方法,比如用户口令、数字证书等;

访问控制机制:实施细粒度的用户访问控制,细化用户访问权限;

数据保密性机制:对关键信息、数据加强保密措施;

数据完整性机制:防止数据系统被恶意代码破坏对关键信息进行数字签名技术保护;

系统可用性机制:操作系统要加强应对攻击的能力,比如防病毒软件、防缓冲区溢出攻击等;

审计机制:加强安全审计功能;

1.7 信息化发展与应用(掌握)

1.7.1电子政务

G2G:政府对政府

G2B:政府对企业

G2C:政府对个人

G2E:政府对公务员

1.7.2电子商务(买家和卖家)

● 特点

普遍性、便利性、整体性、安全性和协调性

● 模式

B2B:企业对企业

B2C:企业对个人

C2C:个人对个人

G2B或B2A:企业对政府

O2O:线上购买线下的商品或服务(如美团外卖、滴滴打车等)

电子商务系统的结构和要点

电子商务的基础设施包括四个:网络基础设施、多媒体内容和网络出版的基础设施、报文和信息传播的基础设施和商务服务的基础设施;此外,技术标准、政策、法律、等也是电子商务系统的重要保障和应用环境。

工业和信息化融合(考前一周读一边,课本P96页)

中国制作2025

智慧化(考前一周读一边,课本P100页)

1.8 信息系统服务管理(掌握)

1.8.1信息系统项目特点

•项目初期目标往往不太明确;

•需求变化频繁

•智力密集型

•系统分析和设计所需要人员层次高,专业化强

•设计的软硬件厂商和承包商多,联系、协调复杂

•软件和硬件常常需要个性定制化

•项目生命周期通常较短

•通常要采用大量的新技术

•使用与维护的要求高

•项目绩效难以评估和量化

1.8.2信息系统普遍问题

•系统质量不能完全满足应用的基本需求

•工程进度拖后、延期,项目资金使用严重不合理或超出预算

•项目文档不全甚至严重缺失

•在项目实施过程中系统业务需求一变在变

•项目绩效难以量化评估、系统存在安全漏洞和隐患等

•重硬件轻软件,重开放轻维护,重建设轻应用

•信息系统服务企业缺乏规范化的流程和能力管理

•信息系统建设普遍存在产品化与个性化需求的矛盾

•开放性要求高,而标准和规范更新快

信息系统工程监理内容(四控三管一协调)

投资控制:信息系统工程的投资有软硬件设备购置投资、项目配套工程投资、项目集成费用和工程建设其他投资组成,主要包括设计阶段的投资控制和实施阶段的投资控制;

进度控制:在工程实施过程中,监理工程师严格按照招标文件、合同和进度计划的要求,对工程进度进行跟进,确保整体施工有序进行;

质量控制:在监理工作的各个阶段必须严格依照承建合同的要求,审查关键性过程和阶段性结果,检查是否符合预订的质量要求,而整个监理工作中应强调对工程质量的事前控制、事中监管和事后评估;

变更控制:对变更进行管理,确保变更有序进行,对信息系统集成项目来说,发生变更的环境比较多,因此变更空中想的格外重要;

合同控制:有效解决承建单位和建设单位在项目执行过程中的合同争议,保障各方的正当权益;

信息管理:科学的记录工程建设过程,保证工程文档的完整性和实效性,为工程建设过程中的检查和系统后期维护提供文档保障;

安全管理:完善安全生产管理体制,监理健全安全生产管理制度、安全生产管理机构和安全生产责任制是安全生产管理的重要内容,也是实现安全生产目标管理的组织保证;

沟通协调:在项目执行过程中,有效协调建设单位、承建单位,以及各相关单位的关系,为项目的顺利实施提供组织上的保证;

信息系统运行维护的概念和发展

● 运行维护

运行维护时信息系统生命周期中最重要,也是最长的一个阶段

● IT服务管理(简称ITSM)

IT组织不管是组织内部的还是外部的,都是IT服务提供者,其主要工作就是提供低成本、高质量的IT服务,而IT服务的质量和成本则需从IT服务的客户方(购买IT服务)和用户方(使用IT服务)加以判断;

ITSM是一种IT管理,与传统的IT管理不同,它是一种以服务为中心的IT管理;

1.9 信息系统规划(了解)

1.9.1大型信息系统的特点

规模庞大、跨地域性、网络结构复杂、业务种类多、数据量大以及用户多;

1.9.2信息系统规划方法

(1)规划原则

•支持企业的战略目标

•整体上着眼于高层管理,兼顾各管理层、各业务层的要求;

•规划中设计的各信息系统结构要有好的整体性和一致性;

•信息系统该应适应企业组织结构和管理体制的改变,弱化信息系统对组织机构的依从性,提供信息系统的应变能力,组织机构可以改变,但最基本的活动和决策大体上不变;

•便于实施:信息系统规划应给后续工作提供指导,要便于实施,考虑使用的同时一定的前瞻性。

(2)规划流程

•分析企业信息化现状(比如企业战略、各部门关系、业务流程、现有资源和信息化程度,再次信息化作用);

•执行企业信息化战略(比如提出信息化需求、目标和任务等);

•信息系统规划方案拟定和总体架构设计(包括技术路线、实施方案和运行维护方案等);

(3)规划方法

信息系统规划(ISP):

第一阶段:以数据为核心,围绕职能部门需求的信息系统规划,主要方法包括企业系统规划法、关键成功因素法和战略集合转化法;

第二阶段:以企业内部管理系统系为核心,围绕企业整体需求进行的信息系统规划,主要的方法包括战略数据规划法、信息工程法和战略栅格法;

第三阶段:综合考虑企业内外环境,以集成为核心,围绕企业战略需求进行的信息系统规划,主要方法包括价值链分析法和战略一直性模型;

企业系统规划(BSP规划):

第一章-信息系统项目管理师-信息化和信息系统(2015年信息系统项目管理师真题)

(4)规划工具(P117页)

甘特图、PERT图、访谈、会议、P/O矩阵、R/D矩阵、CU矩阵等

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

(0)
上一篇 2022年10月19日 上午10:57
下一篇 2022年10月19日 上午11:11

相关推荐