信息系统项目管理师——第5章信息系统工程(三)

近几期的考情来看,本章选择题稳定考4分,考案例的可能性有,需要重点学习。本章节专业知识点特别多。但是,只考课本原话,大家一定要把本章至少通读一遍,还要多刷题,巩固重点知识。

3 系统集成

3.1集成基础

系统集成涵盖以下三个方面:

  1. 技术环境的集成
  2. 数据环境的集成
  3. 应用程序的集成

网络信息系统通过运用先进的计算机与通信技术,旨在将各自独立的信息孤岛整合至一个统一的大运行环境中,实现系统的高效集成。

系统集成质量对系统开发与维护具有重大影响,因此在技术层面应遵循四个基本原则:

(1)开放性
集成信息系统本质上应具备开放特性。开放系统能够满足互操作性、可移植性和可伸缩性需求,能与其它标准兼容系统实现无缝对接,使得应用程序能在不同系统间自由迁移。同时,开放性为系统的扩展和升级提供了持续的便利条件。

(2)结构化
尽管面临复杂系统设计的挑战,结构化系统分析设计方法仍是最基本且有效的途径。这种方法通过自顶向下逐层模块化分解复杂系统,将其拆解为相对独立且简单的子系统,直至底层每个模块均具备明确的说明与可执行性。这一设计理念至今仍为复杂系统设计的核心。

(3)先进性
先进性包含两方面含义:当前先进性和对未来先进性的预见。系统的技术先进性是其持久生命力和竞争优势的基础,采用先进技术能确保系统具有较长的生存周期。此外,先进性还体现在系统设计的创新性,如先进技术的有效集成、问题的合理划分,以及应用软件符合用户认知习惯等。在整个系统开发周期乃至整个生存周期中,应高度重视并贯彻系统设计的先进性。

(4)主流化
系统所包含的所有产品应处于其发展主流阶段,具备成熟技术支持、稳定的使用环境以及良好的升级发展前景。选择主流产品有助于确保系统的稳定性和未来适应能力。

3.2网络集成

在这里插入图片描述

  1. 传输子系统

    • 核心地位:传输是网络的核心功能,传输介质在很大程度上决定了通信质量。
    • 两大传输介质类别
      • 无线传输介质:如无线电波、微波、红外线等。
      • 有线传输介质:包括双绞线、同轴电缆、光纤等。
  2. 交换子系统

    • 网络分类与交换对应:根据网络覆盖区域,网络可分为局域网、城域网和广域网,相应的交换技术也分为局域网交换技术、城域网交换技术和广域网交换技术。
  3. 安全子系统

    • 关注要点
      • 防火墙技术:防止外部侵入。
      • 数据加密技术:防止通信信道中的信息被窃取。
      • 访问控制:通过设置口令、密码和访问权限保护网络资源。
  4. 网管子系统

    • 核心任务:确保网络良好运行,应对网络的动态结构。
  5. 服务器子系统

    • 服务器角色:作为网络关键设备,为工作站提供处理器、内存、磁盘、打印机、软件、数据等资源和服务,负责资源协调与管理。
    • 选购考量因素
      ① CPU速度与数量;
      ② 内存容量与性能;
      ③ 总线结构与类型选择;
      ④ 磁盘容量与性能;
      ⑤ 容错性能;
      ⑥ 网络接口性能;
      ⑦ 服务器软件等。
  6. 网络操作系统

    • 主要任务:调度与管理网络资源,资源包括网络服务器、工作站、打印机、网桥、路由器、交换机、网关、共享软件、应用软件等。
  7. 服务子系统

    • 核心地位:网络服务是网络应用的核心问题。
    • 服务内容:涵盖互联网服务、多媒体信息检索、信息点播、信息广播、远程计算、事务处理及其它信息服务等。

3.3 数据集成♥♥♥♥

数据集成旨在通过特定技术手段,按照一定规则将系统内数据整合为一个统一整体,以便用户高效地操作数据。其主要处理对象为异构数据库中的数据,其中数据仓库技术是实现数据集成的关键环节。数据集成可划分为四个层次:

  1. 数据集成层次
    在这里插入图片描述
    数据集成旨在将各参与数据库的相关信息逻辑上融合为异构分布式数据库的全局概念模式,以实现信息共享。这四个层次包括:

    • 基本数据集成
      基本数据集成面临诸多挑战,如通用标识符问题(同一业务实体在不同系统源中无明确方式确认其同一性)和数据丢失问题。解决策略包括:
      • 隔离:为实体每次出现分配唯一标识符。
      • 调和:识别并合并相同实体的各次出现。
      • 冲突处理:指定某系统在冲突时优先。
      • 数据丢失处理:生成接近实际的估计值替代丢失数据。
    • 多级视图集成
      多级视图机制有助于整合数据源间关系,形成局部模型(如关系和文件)、公共模式(如扩展关系模型或对象模型)和综合模型三层视图。集成过程涉及两步映射:
      • 局部到中间:数据从局部数据库经翻译、转换集成到符合公共模型格式的中间视图。
      • 中间到综合:进行语义冲突消除、数据集成和导出处理,将中间视图转化为综合视图。
    • 模式集成
      模型合并属于数据库设计问题,其质量依赖于设计者经验,成熟理论指导较少。实际应用中,模式集成与数据库设计存在差距,如命名、单位、结构和抽象层次冲突等问题难以直接借鉴模式设计经验。模式集成的基本框架包括属性等价、关联等价和类等价,最终可归结为属性等价。
    • 多粒度数据集成
      多粒度数据集成是异构数据集成中的难点,理想模式为自动逐步抽象。数据综合(即数据抽象)是从高精度数据生成低精度但粒度更大的数据,通过提取各局域数据主要特征进行综合与归并。数据细化则是通过时空转换、相关分析或记录恢复等途径,从一定精度数据获取更高精度数据。数据集成是实现数据共享和辅助决策的前提。
  2. 异构数据集成

异构数据集成旨在为应用提供统一数据访问,要求集成后数据保持完整性(数据完整性和约束完整性),同时处理语义冲突(从简单名字冲突到复杂结构冲突),以及考虑数据访问权限、数据源逻辑关系、集成范围等问题。

  1. 异构数据集成方法

    主要有两种方法:

    • 过程式方法:针对特定信息需求,采用点对点设计集成数据。
    • 声明式方法:通过一种语言对多数据源建模,构建统一数据表示。设计时关注领域概念化建模和基于此的概念化表示推理可行性。

    另一方法是中间件集成,不改变原始数据存储管理,中间件位于数据层与应用层之间,协调各数据库,为应用提供统一数据模式和通用接口,提供高层检索服务。

  2. 开放数据库互联标准(ODBC)

    异构数据集成首要解决原始数据提取,通常采用ODBC。ODBC是跨数据库系统数据存取的标准API,主流DBMS提供ODBC驱动,确保开放性及便捷的数据格式转换。另一种方法是为不同源编写专用嵌入式C接口程序,如WHIPS系统使用捆绑器(嵌入式C编写)实现数据提取与格式转换,以提升效率。

  3. 基于XML的数据交换标准

    中间件集成异构数据源时,需选择全局数据模式统一数据模式。理想全局模式应满足:

    • 描述各类结构化、半结构化数据格式;
    • 易于发布和数据交换,集成数据能便捷发布、在应用间交换;
    • 虽然关系或对象数据模式可选,但并不完全满足上述要求。
  4. 基于JSON的数据交换格式

    传统上,客户端与服务端应用通过XML进行数据交换。随着AJAX技术发展,JSON作为一种轻量级格式,因易读写特性,日益广泛应用于各类项目中,替代或补充XML成为数据交换的标准。

3.4软件集成♥♥♥♥

在这里插入图片描述

软件构件标准概述:

软件构件标准包括但不限于以下几种:

  • 公共对象请求代理结构(CORBA)
  • 组件对象模型(COM)
  • 分布式组件对象模型(DCOM)
  • COM+
  • .NET 技术栈
  • Java 2 Platform, Enterprise Edition (J2EE) 技术栈

COM(Component Object Model):

  • 对象形式:COM对象是二进制代码对象,以DLL(动态链接库)或EXE(可执行文件)形式存在。
  • 注册与支持:COM对象直接注册在Windows系统库中,不再受限于特定编程语言或开发环境,而是由系统平台本身直接支持。

DCOM(Distributed Component Object Model):

  • 与COM关系:作为COM的扩展,继承COM优势。
  • 新增特性:针对分布式环境,提供额外特性和支持。

COM+:

  • 与COM关系:COM+是对COM的进一步发展或更高层次的应用。
  • 定位:将COM组件提升至应用层,而非仅作为底层软件结构。

.NET技术栈:

  • 涉及技术:包括VB(Visual Basic)、C++、C#、JScript、ASP.NET(Web应用框架)、ADO.NET(数据访问技术)等。

J2EE(Java 2 Platform, Enterprise Edition)技术栈:

  • 涉及技术:包括EJB(Enterprise JavaBeans,企业级JavaBean组件)、Java Servlets API(用于创建动态Web内容的服务器端技术)、JSP(JavaServer Pages,基于Java的网页开发技术)以及XML(Extensible Markup Language,可扩展标记语言)等。

3.5应用集成♥♥♥♥

在这里插入图片描述

4安全工程

4.1工程概述

信息安全系统服务于业务应用信息系统并与之密不可分,但又不能混为一谈。信息安全统不能脱离业务应用信息系统而存在

信息安全系统工程是指为了达到建设好信息安全系统的特殊需要而组织实施的工程

信息安全系统工程作为信息系统工程的一个子集,其安全体系和策略必须遵从系统工程的一般性原则和规律

4.2安全系统♥♥♥♥♥

  1. 安全机制

    • 涵盖层面:基础设施实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、安全管理、授权与审计安全、安全防范体系。
    • 构建框架:组织可结合WPDRRC能力模型,从人员、技术、政策三大要素构建宏观的信息网络安全保障体系结构。
  2. 安全服务*(等保晚点认罪)

    • 对等实体认证服务:验证实体的合法性与真实性。
    • 数据保密服务:通过密码加密防止数据被截获或非法访问,提供链接方式与无链接方式的两种数据保密,可对用户选择字段进行保护。
    • 数据完整性服务:防止数据被非法修改、插入、删除,确保数据传输过程中的完整性。
    • 数据源点认证服务:确保数据源自真实源点,防止假冒。
    • 禁止否认服务:包括不得否认发送与不得否认接收,防止发送方或接收方否认已发送/接收数据或伪造接收数据。
    • ** 犯罪证据提供服务 **指为违反国内外法律法规的行为或活动,提供各类数字证据信息线索等
  3. 安全技术

    • 关键技术领域:主要包括加密、数字签名技术、防控控制、数据完整性保障、认证机制、数据挖掘等。

4.3工程基础(无重要考点)

4.4工程体系架构♥♥♥

  1. ISSE-CMM基础

    • 定义:信息安全系统工程能力成熟度模型(ISSE-CMM)是一种评估信息安全系统工程实施能力的方法,采用面向工程过程的框架。
    • 理论基础:ISSE-CMM建立在统计过程控制理论之上。
    • 适用对象:主要适用于工程组织、获取组织和评估组织。
  2. ISSE过程

    • 工程过程:信息安全系统工程涵盖概念、设计、实现、测试、部署、运行、维护和退出的完整过程。
    • 风险过程:安全措施能减轻风险,但不能消除所有威胁或彻底根除某一具体威胁。ISSE-CMM过程域包括实施组织对威胁、脆弱性、影响和相关风险进行分析的活云
      保证。
    • 保证过程:ISSE-CMM的可信程度来自于信息安全系统工程实施过程可重复性的结果质量
  3. ISSE-CMM体系结构

    • Level 1:非正规实施级(Basic Implementation) —— 基本实施阶段。
    • Level 2:规划和跟踪级(Managed and Measurable) —— 规范化执行,定义公共特性的成熟度等级。
    • Level 3:充分定义级(Well-defined Process) —— 标准化过程。
    • Level 4:量化控制级(Quantitatively Managed) —— 过程可测量、量化管理。
    • Level 5:持续改进级(Optimizing) —— 不断追求过程优化与持续改进。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/806675.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

初识C++之内联函数 auto关键字

初识C之内联函数 auto关键字 文章目录 初识C之内联函数 auto关键字一、 内联函数1.1 定义1.2 应用1.3 特性 二、auto关键字2.1 简介2.2 auto的详细使用2.3 范围for(C)2.4 注意事项 一、 内联函数 1.1 定义 以inline修饰的函数叫做内联函数,…

python 有哪些函数

Python内置的函数及其用法。为了方便记忆,已经有很多开发者将这些内置函数进行了如下分类: 数学运算(7个) 类型转换(24个) 序列操作(8个) 对象操作(7个) 反射操作(8个) 变量操作(2个) 交互操作(2个) 文件操作(1个) 编译执行(4个) 装饰器(3个) …

linux进阶篇:文件查找的利器——grep命令+管道操作详解

Linux文件查找的利器——grep命令管道操作详解 1 grep简介 grep (global search regular expression(RE) and print out the line,全面搜索正则表达式并把行打印出来)是一种强大的文本搜索工具,它能使用正则表达式搜索文本,并把匹配的行打印出来。 Uni…

Web 前端性能优化之六:构建优化

5、渲染优化 如果把浏览器呈现页面的整个过程一分为二,前面章节所讨论的诸如图像资源优化、加载优化,以及构建中如何压缩资源大小等,都可视为浏览器为呈现页面请求所需资源的部分;本章将主要关注浏览器获取到资源后,进…

【Linux】tcpdump P3 - 过滤和组织返回信息

文章目录 基于TCP标志的过滤器格式化 -X/-A额外的详细选项按协议(udp/tcp)过滤低详细输出 -q时间戳选项 本文继续展示帮助你过滤和组织tcpdump返回信息的功能。 基于TCP标志的过滤器 可以根据各种TCP标志来过滤TCP流量。这里是一个基于tcp-ack标志进行过滤的例子。 # tcpdump…

【汇编语言实战】求两组给定数组最大值

C语言描述该程序流程&#xff1a; #include <stdio.h> int main() {int arr1[]{11,33,23,542,12233,5443,267,456,234,453};int arr2[]{21,123,432,45,234,534,6517,678,879,1};int maxarr1[0];for(int i1;i<10;i){if(arr1[i]>max){maxarr1[i];}}printf("%d\…

团结引擎+OpenHarmony 2 xlua编译篇

文章目录 前言一、下载 xlua 源码二、OpenHarmony SDK三、开干 前言 提示&#xff1a;我们的 app 鸿蒙化过程 需要用到 xlua ,目前没有适配 OpenHarmony 平台&#xff0c;所以需要重新编译一下。编译有多种方式&#xff0c;但是我只会这一种 就是使用 cmake。 一、下载 xlua 源…

循环神经网络简介

卷积神经网络相当于人类的视觉&#xff0c;但是它并没有记忆能力&#xff0c;所以它只能处理一种特定的视觉任务&#xff0c;没办法根据以前的记忆来处理新的任务。比如&#xff0c;在一场电影中推断下一个时间点的场景&#xff0c;这个时候仅依赖于现在的场景还不够&#xff0…

C语言进阶|顺序表

✈顺序表的概念及结构 线性表&#xff08;linear list&#xff09;是n个具有相同特性的数据元素的有限序列。 线性表是一种在实际中广泛使 用的数据结构&#xff0c;常见的线性表&#xff1a;顺序表、链表、栈、队列、字符串.. 线性表在逻辑上是线性结构&#xff0c;也就说是连…

cog predict docker unknown flag: --file

如图&#xff1a; 使用cog predict -i image“link-to-image” 出现docker unknown flag: --file的问题。 解决方法&#xff08;对我可行&#xff09;&#xff1a;切换cog版本。 这个是我一开始的cog安装命令&#xff08;大概是下的最新版&#xff1f;&#xff09;&#xff1…

自用---

零、环境配置 keil代码补全 keil pack包 cubemx配置安装包 一、LED cubemx配置PD2引脚为输出模式 uint16_t led_value 0x00; void led_set(uint8_t led_dis) {HAL_GPIO_WritePin(GPIOC,GPIO_PIN_All,GPIO_PIN_SET);HAL_GPIO_WritePin(GPIOC,led_dis<<8,GPIO_PIN_R…

vue3新手笔记

setup&#xff08;&#xff09;{}函数&#xff0c;是启动页面后&#xff0c;自动执行的一个函数。所有数据&#xff08;常量、变量&#xff09;、函数等等&#xff0c;都要return 出去。 ref函数&#xff1a;让页面上的数据响应式更新&#xff0c;不需要刷新页面&#xff1f; 对…

Docker篇(二)— Docker架构介绍

目录 一、Docker和虚拟机的区别二、Docker架构镜像和容器DockerHubDocker架构 小结 一、Docker和虚拟机的区别 Docker可以让一个应用在任何操作系统中非常方便的运行。而以前我们接触的虚拟机&#xff0c;也能在一个操作系统中&#xff0c;运行另外一个操作系统&#xff0c;保…

【GN】《Group Normalization》

ECCV-2018 Facebook AI Research 更多论文解读&#xff0c;可参考【Paper Reading】 文章目录 1 Background and Motivation2 Related Work3 Advantages / Contributions4 Method5 Experiments5.1 Datasets and Metrics5.2 Image Classification in ImageNet5.3 Object Detecti…

基于李雅普诺夫稳定性分析的一阶、二阶系统MATLAB仿真模型

李雅普诺夫稳定性定理 假设系统状态方程&#xff1a; 零状态为其平衡状态&#xff0c;即f(0,t)0 t&#xff1e;t0。如果存在一个具有连续的一阶偏导数的标量函数V (x,t)&#xff0c;并且满足下述条件&#xff1a; 1、V (x,t)是正定的&#xff1b; 2、沿状态方程轨线的V (x…

使用 nginx 服务器部署Vue项目

安装nginx 文本代理服务器 centos下载 注意需要root权限 在CentOS服务器上下载Nginx可以通过以下步骤完成&#xff1a; 更新系统软件包列表&#xff1a; yum update 安装EPEL存储库&#xff08;Extra Packages for Enterprise Linux&#xff09;&#xff1a; yum install…

利用Flexbox和Margin实现智能布局:如何巧妙分配剩余空间,让你的网页设计更上一层楼?

1、演示 2、flex布局 Flex布局是一种用于Web开发的弹性盒子布局模型&#xff0c;它可以让容器内的子元素在空间分配、对齐和排列方面具有更大的灵活性。以下是Flex布局的基本用法&#xff1a; 容器属性&#xff1a; display: flex;&#xff1a;将容器指定为Flex布局。flex-dire…

POP3的要点:查看电子邮件需要知道什么

在您点击阅读时&#xff0c;是否曾想过您是如何如此轻松地查看电子邮件的&#xff1f;对我们来说&#xff0c;这听起来可能只是几秒钟的加载时间&#xff0c;但实际上幕后发生了许多事情。邮局协议&#xff08;POP3&#xff09;是一种应用层协议&#xff0c;电子邮件客户端使用…

恒创科技:香港服务器CPU核心数如何选?越多越好吗?

​  谈到 CPU“核心”是完成所有处理的组件&#xff0c;程序能否顺利运行的第一因素是你有多少个核心。但由于不同的计算任务占用不同的资源&#xff0c;所以如果您打算简单地创建小型网站或者其他请求处理数据也不高的业务&#xff0c;那么您的基本型号应该包含 1、2 核已经…

STL库 —— list 的编写

目录 一、成员变量 ​编辑 二、push_back 函数 三、迭代器 iterator 3.1 iterator 结构体 3.2 begin() 与 end() 函数 3.3 iterator 运算符重载 3.4 -> 的重载 3.5 const_iterator 四、测试代码 五、修饰符成员 5.1 insert 函数 5.2 erase 函数 5.3 push 函数…