信息系统监理师学习笔记

更新时间:2023-03-16 18:48:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

一、计算机技术基础 (一)操作系统

1、操作系统的5大功能:进程(处理机)管理、存储管理、设备管理、文件(信息)管理、用户接口(作业管理);

2、操作系统分为网络操作系统、分时操作系统、批处理操作系统、实时操作系统、分布式操作系统;

注:UNIX和XENIX属于分时操作系统,LINUX、UNIX、WINDOWS是目前主流的网络操作系统,者是多用户、多任务的操作系统。

3、文件目录结构----树型目录结构,windows有两种文件格式,分别是FAT32(FAT16)和NTFS,NTFS比FAT32产生更少的磁盘碎片,安全性更高;支持的单个文件容易更大,支持的最大的分区容量是2TB,而在window2000中,FAT32支持的分区大小为32GB.

4、管道---“|“管道符号,UNIX中”>“表示输出重定向符,即把文件内容输入到另一个指定文件中,若该文件已存在,则覆盖;而”>>“,则是以追加方式写到另一个文件的尾部。 5、虚拟存储器

虚拟存储技术即在内存中保留一部分程序或,在外存(硬盘)中放置整个地址空间的副本。作用是:解决计算机主存储器的容量不足的问题(实质是硬件节约成本)

虚拟存储器可分为单一连续分区(不支持多道程序)、固定分区(支持多道程序,但容易产生存储碎片)、可变分区(使用了拼接即紧凑方法解决碎片问题,但耗费较多时间)、可重定们分区(克服了固定分区的碎片问题)、非请求分页式(支持多道程序设计,不支持虚拟存储)、请求分页式(即支持多道程序设计,又支持虚拟存储)和段页式(分段式和分页式的结合)。

注:虚拟存储管理的理论基础是程序的局部性原理。 (二)计算机组成

1、数据编码: 原码---用于加法运算;反码----用于减法运算,补码—用于加减法运算,而移码(补码的首位取反)---用于阶码运算。

2、总线及接口:总线按功能可分为地址总线、数据总线及控制总线。系统接口分为串行接口(一次只传送1位)和并行接口(一次可传送多位)。常见接口类型:ST506(主要用于硬盘)、ESDI(即可用于小型硬盘,也可用

于磁带机和光盘存储器)、IDE(最常用的磁盘接口)、SCSI(大容量存储设备,音频设备和CD-ROM驱动器的标准)、PCMCIA(笔记本电脑的接口标准)、P1394(高速串行总线,连接众多的外部设备)、USB(常用的串行总线式接口,支持热插拔,USB 1.0速度是1.2Mbps,USB 2.0速度是480Mbps) 3、存储体系

从快到慢,寄存器----Cache---内存-辅存(硬盘、U盘),注:在计算机存储体系中,Cache访问速度最快的,因为寄存器是不算为存储系统中的。

内存是随机存取方式即叫RAM,编址是以字节或字(一个或多个字节组成)为基础的,考点是知道内容容量,求编址位数;另一个是存储芯片,存储芯片=内存容量(字节)/单个芯片容量(位);所以注意换算单位; Cache的使用依据是程序的局部性原理。

磁盘---磁道数=(外半径 – 内半径)* 道密度 * 记录面数

注:记录面数的第一面和最后一面是起保护作用的,故不能用于存储数据,计算时要减掉。

存取时间=寻道时间(从磁头移动到磁道所需时间)+ 等待时间(等待读写的扇区转到磁头下方所用时间),注:寻道时间与磁盘的转速无关。

RAID(磁盘冗余阵列)共分8个级别,主要使用了分块技术、交叉技术和重聚技术;

RAID0级(无冗余和无校验的数据分块),用于只关注性能,容量和价格而不是可靠性的应用程序;

RAID1级(磁盘镜像阵列),主要用于存放系统文件、数据及其他重要文件,其利用率为50%,起备份作用。 RAID2级(采用纠错海明码的磁盘阵列),用于大量数据传输,不利于小批量数据传输,实际应用少。 RAID3级和RAID4级(采用奇偶校验码的磁盘阵列),读数据很快,写数据因要计算校验位,速度变得很慢。 RAID5级(无独立校验盘的厅偶校验码的磁盘阵列),对于大批量和小批量数据的读写性能很好。注:RAID4、RAID5都采用了分块技术。

RAID6级(具有独立的数据硬盘与两个独立的分布式校验方案),提供了独立的数据访问通路,价格昂贵,性能改进有退;

RAID7级(具有最优化的异步高I/O速度和高数据传输率的磁盘阵列),目前最高档次的磁盘阵列,是对RAID6的升级。

RAID10(高可靠性与高性能组合):由多具RAID0级和RAID1级组成,RAID1级是一个冗余备份,RAID0级是

负责数据读写的阵列,故该等级称为RAID0+1.目前使用范围最广泛。 (三)计算机体系结构

计算机分类----指令流、数据流方式分为四种 并行处理---无

精简指令系统计算机(RISC)和复杂指令系统计算机(CISC)各有优缺点。 流水线计算机

N条指令执行所需时间=完成一条指令所需时间+(n - 1)*单条指令中最长的任务时间。 影响流水线的主要因素:转移指令、共享资源访问的冲突、响应中断 (四)性能评估

性能评估---主要从系统可靠性、容错能力、指令周期、响应时间和吞吐量来评估。 与可靠性有关的:平均无故障时间=1/失效率; N个串联的部件失效率总和为n1+n2….+ Nn;

N个并联的部件失效率总和为1/((1/n1 )*1 +(1/n2)*(1/2)+…(1/Nn)*(1/n))

提高可靠性的技术可分为避错技术和容错技术;冗余技术就是在容错技术的基本上实现的,它分为硬件冗余、软件冗余、信息冗余、时间冗余。 指令周期

时钟频率(主频、时钟脉冲)---反映机器速度的,时钟频率越高,计算机的工作速度就越快。 时钟周期=1/时钟频率,即CPU完成一个最基本动作所需时间;

机器周期=n个时钟周期,即完成一个基本操作如取指令、存储器读/写所需要的时间; 指令周期=n个机器周期,即执行一条指令所需要的时间; 注:1n=10的9次方ns。 二、计算机网络 (一)网络体系结构 网络分类

局域网(LAN)特点:距离短(0.1KM~25KM),速度快(4mbp~1Gbps),高可靠性、成本低;其传输媒介有:

双绞线、细/粗同轴电缆、微波、射频信号和红外线;常有以太网(Ethnet)、令牌环网络(Token Ring)、Apple Talk 网络和ArcNet网络等类型,目前以太网是主流。

城域网(MAN)的主要技术是DQDB(分布式队列双总线)即IEEE802.6,而目前主流的宽带城域网则以IP和ATM电信技术为基础,以光纤作为传输介质,集数据、语音、视频服务于一体的高带宽、多功能及多业务接入的多媒体通信网络。

广域网(WANT)特点:距离长,低速度(以Kbps为传输速率而现在出现了ISDN、ADSL等,实现了其传输达到Mbps)、高成本;其传输介质一般是电线线路,当然也可用光纤、卫星来建立;常用的3种电话线路技术:公用交换电话网(PSTN)----多用于家庭客服;综合业务数字网(ISDN)---基带为2B+D,B信道速率为64Kbps,而D信道为16kbps,前者用于数据传输,后者用于控制;T1线路----主要用于商业应用,传输速率达到1.544Mbps。 WAN由通信子网与资源子网组成,通信子网由通信节点和通信链路组成,前者像一台computer,一方面作为通信子网与资源子网的接口,对传输与网络信息进行控制;另一方面作为其他节点的存储转发节点。资源子网是指在网上的各种计算机、终端和数据库等。其主要使用分组交换技术。 OSI参考模型 TCP/IP协议 IP地址和子网掩码 虚拟局域网VLAN (二)通信设备

传输介质分为有线与无线,前者如双绞线、同轴电缆、光纤等;后者如微波、红外线、激光等。 有线传输介质比较

传输介质 类 型 距 离 速 度 10M 10M 100M >10km RG-59 STP(屏蔽3类/5类 100m ~150M 16/100M 电缆,常使用FDM(频分多路复用) 相对于UTP更笨重,令牌环网常用,7特 点 安装容易,成本低,抗干扰性较强 安装较难,成本低,抗干扰性强 传输模拟信号(CATV),也叫宽带同轴细缆RG58 185m 粗缆RG11 500m 同轴电缆 粗缆

双绞线) UTP(非屏3/4/5/ 100m 蔽双绞线) 超5/6类 /155/200 100M 多模 2km ~1000M 光纤 单模 2-10km 1~10G 类布线系统常用这类线。 16/20/100 价格便宜,安装容易,适用于结构化综合布线,能在短距离达到1Gbps。 电磁干扰小,数据速率高,误码率小,低延迟。 与多模光纤比,特点是高速度,长距离,高成本及细芯线,常用于WDM(波分复用) 以太网常用传输介质

名 称 10Base5 10Base2 10Base-T 100Base-Tx 10Base-T4 1000Base-CX 1000Base-T 10Base-F 100Base-Fx 1000Base-SX 1000Base-LX 传输介质 粗同轴电缆 细同轴电缆 非屏蔽双绞线 非屏蔽双绞线 非屏蔽双绞线 屏蔽双绞线 非屏蔽双绞线 光纤 光纤 光纤 光纤 最大段长 500m 185m 100m 100m 100m 25m 100m 2000m 2000m 550m 5000m 每段节点数 100 30 1024 1024 优 点 早期使用,废弃 不需集线器 最便宜的系统 5类线,全双工 5类线,4对 2对STP 5类线,4对 适合于楼间 全双工,长距离 多模光纤 单模或多模光纤 常用网络设备:网卡或网络接口卡NIC、中继器/转发器---(物理层);集线器(hub)、网桥(bridge)、交换机----数据链路层; 路由器----网络层;网关、调制解调器 (三)网络安全 安全体系:

防火墙分为5种类型:

包过滤防火墙(ACL):定义过滤规则来审查每个数据包,并依此规则来决定是否允许通过; 应用网关防火墙:在网卡上执行的特定应用程序和服务器程序,实现协议过滤和转发功能;

代理服务器防火墙:使用代理技术来阻断内部网络与外部网络间的通信,达到隐藏内部网络的目的; 状态检测(自适应/动态包过滤)防火墙:通过状态检测技术记录并维护各个连接的协议状态,并对IP包进行分析,决定是否能够通过;

自适应代理技术:动态包过滤防火墙和应用代理技术的整合,实质是状态检测防火墙。

防火墙的局限性:不能防范外部的刻意的人为攻击---不能防范内部用户的攻击---不能防止内部用户因误操作而造成的口令失密及受到的攻击---很难防止病毒或受病毒感染的文件传输;

入侵检测---一种网络安全技术,通常包括数据源(原始数据)、分析引擎(通过异常检测或误用检测进行分析)和响应(对分析结果采用必要和适当的措施)三个模块;它采用的检测技术有两种:特征检测和异常检测;常用的检测方法:特征检测、统计检测和专家系统;

病毒---一段可执行的程序代码,其整个生命周期包括潜伏、繁殖(复制、感染)、触发和执行;对于病毒的防护常采用“检测---标识---清除”的策略;特洛伊木马是指一个正常的文件被修改成包含非法程序的文件。木马程序是由server服务端程序和client客户端程序组成;前者安装在被控制的计算机上,后者安装在控制的计算机上。注:木马本身不具备繁殖性和自动感染的功能。

安全扫描----是对计算机系统及网络端口进行安全检查的一种方式;它是一种帮助计算机管理员找到网络隐患的工具,而不能直接解决安全问题。 日志审计系统

日志文件包括系统日志、安全日志、应用日志三部分。它是一种被动式的,事后的防护或事中跟踪的手段; PKI(公共密钥基础设施)是CA安全认证体系的基础,它由认证中心、证书库、密钥备份及恢复系统、证书作废处理系统和客户端证书系统5大系统组成。PKI技术主要借助于数字签名技术实现的;数字签名是通过Hash函数(128位)与公开密钥算法来实现的。 加密算法:

数据传输加密从三个层次来实现:链路加密、节点加密和端到端加密,常用的是链路加密和端到端加密;

密钥体制:

秘密密钥加密体制(K1=K2):DES(数据加密标准,密钥长度为56位),IDEA(国际数据加密算法,类似于三重DES,密钥长度为128位),MD5(能产生一个128位散列值的散列算法)RC-5(采用了分组迭代密码体制和数据相依旋转方法)

公开密钥加密体制(K1不等于k2):RSA(密钥长度为512)、ECC(椭圆曲线密码)

对称密码加密的效率高,适合加密大量的数据;非对称密码速度慢,适合加密非常少量的数据。 (四)网络应用

电子政务的主要模式有4种:G2G(政府对政府)、G2E(政府对公务员,是其他模式的基础)、G2B(政府对企业)、G2C(政府对公民)

电子商务的主要模式有3种:B2B(企业对企业)、B2C(企业对个人)、C2C(个人对个人)

WWW (万维网)依赖于URL(统一资源定位器)来定位信息,在进行页面访问时采用 HTTP(超文本传送协议)的服务端口80来建立一个TCP连接,然后发送GET命令,获取WEB服务器中的文档信息。

E-MAIL(电子邮件),与它有关的三个协议是SMTP(简单邮件传送协议,端口号:25)、POP3(邮局协议3.0,端口号:110)、IMAP(邮件访问协议,用来代替POP3,端口号:143)

DNS(域名服务系统,在UDP之上,使用端口号:53 ),用来解析IP地址,方便记忆;

IIS(internet information server)是当今主流WEB服务器之一,现已到IIS7.0版本,其iis安全设置之端口默认为21.

FTP(文件传输协议),用于传输控制信息的端口:21,用于传送文件的端口为20;

CDMA (Code Division Multiple Access) 又称码分多路复用(多地址),是在无线通讯上使用的技术。FDMA(频分多路复用,传输频率多分)、TDMA(时分多路复用,时间多分)。TD-SCDMA是我国独自制定的3G标准。 (五)网络管理

代理服务器是介于浏览器和WEB服务器之间的一台服务器,其主要作用体现在:提高访问速度---可以起到防火墙的作用----可以访问一些不能直接访问的网站----安全性得到提高----共享IP地址。

使用代理技术的优点:易于配置---能生成各项记录(日志)----能灵活、完全地控制进出流量和内容----能过滤数据内容----能为用户提供透明的加密机制---能方便地与其他安全手段集成。

使用代理技术的缺点:速度比路由器慢---对用户不透明----代理服务要求不同的服务器---代理服务通常要求对客户、过程之一或两者进行限制---不能保证免受所有协议弱点的限制---不能改进底层协议的安全性。 网络管理工具

典型网络管理系统:HP的Open View,IBM的Net View 和Tivoli、SUN的SunNet、Cabletron的SPECTRUM。Cisco Work 则适用于Cisco网络设备。

常用的网络监视器包括:Ethereal:对TCP、UDP、SMB、Telnet和FTP等协议的支持;---NetXRal:以太网网管软件,能对IP、NetBEUI和TCP/UDP进行分析------Sniffer(最完善、应用最广泛的一种网络监视器) Ping是基于ICMP协议的。Tracert:检查到达的目标IP地址的路径并记录结果;Netstat:用于显示与IP、TCP、UDP和ICMP协议相关的统计数据。Ipconfig:显示当前的TCP/IP配置。 网络故障检测:

发现故障之前的工作:了解网络拓扑关系、了解网络设备、了解网络的客户端、了解使用网络的人;----贴上的标签---日志和笔记

发现网络故障时的工作:判断故障是否是真正的故障----寻找最近的修改----查看操作系统和网络设备的报警和错误日志---排除、划分并克服故障。 (六)布线工程

综合布线工程包括综合布线设备安装、布放线缆和缆线端接。综合布线的监理内容主要有:承建单位人员施工是否规范;----到场设备的验收;

网络系统调试与安装通常分为如下步骤:网络系统的详细逻辑设计---网络设备加电测试---模拟建网调试及连通性测试---实际网络安装调试。

综合布线系统(PDS)是一种利用双绞线或光缆来传输信息,连接电话、计算机、会议电视和监视电视等设备的结构化信息传输系统。这种系统使用物理分层星形拓扑结构,它分为6个独立的系统模块:工作区子系统(终端设备连接到信息插座之间的设备)---水平区子系统(水平干线子系统、水平子系统----由工作区的信息插座、楼层分配线设备到信息插座的水平电缆、楼层配线设备和跳线组成)------管理间子系统(楼层分配线设备的房间内,应由交接间的配线设备及输入/输出设备组成)------垂直干线子系统(垂直子系统、干线子系统),通常是由主设备间(如计算机房、程控交换机房)提供的最重要的铜线或光纤主干线组成。-----设备间子系统(建筑物进线设

备、电话、数据、计算机和不间断电源等各种主机设备及其他保安配线设备)------建筑群子系统(一栋建筑的线缆延伸到建筑群内的其他建筑的通信设备和设施)

综合布线系统的技术指标和质量参数要参考《综合布线系统工程设计规范》(GB50311-2007)和《综合布线系统工程验收规范》(GB50312-2007)的要求

双绞线同种设备用交叉,异种设备用直联。---EIA/TIA 568A和EIA/TIA568B线序。

双绞线测试标准有三个:TIA/EIA-568《商业建筑电信布线标准》----TSB-67《现场测试非屏蔽双绞电缆布线测试传输性能技术规范》-----ISO/IEC 11801:1995(E)国际布线标准。

双绞线测试的设备主要有:音频生成器和音频放大器、万用表(测试电压、电阻、电流)、连通性测试仪(测试电缆的连通性)和电缆分析仪(常用的有 测试仪)。 光缆测试的种类:

连通性测试:使用手电光(闪光灯)对照光纤一端,在另一端看能否看到光,若看到,则通; 端-端的损耗测试(使用光功率计和光纤测试光源) 收发功率测试:使用跳线和光功率计 反射损耗测试:使用路线和光功率计

光纤测试的设备:闪光灯、可视电缆示踪仪和故障定位仪、光功率计、光纤测试光源、光损耗测试仪(OLTS---由光功率计和光纤测试光源组成)、光时域反射计。

机房施工监理的重点:审查好承建单位的工程实施组织方案(尤其是审查施工质量保证措施)---控制好施工人员的资质,坚持持证上岗----认真贯彻《建筑智能化系统工程实施及验收规范》、及时发现并纠正违反规范的做法----深入现场落实“随装随测”的要求。

机房的监理规范详细见《电子计算机机房设计规范》(GB50174-93)和《建筑防雷设计规范》(GB50057-94) (七)信息网络系统监理(重点)

信息网络系统常用监理方法:评估(主要用于网络设备的造型和采购)、网络仿真(主要用来对网络设计方案进行必要的评估,是否满足业主的需求)、现场旁站(适合于网络综合布线的质量控制)、抽查测试(综合布线的性能、质量的测试)、网络性能测试(使用必要的网络测试工具,对测试性能进行测试,如丢包率、响应时间等)

DSP-100测试仪、Fluke 620局域网电缆测试仪、Wire Scope 155

工程准备阶段

立项阶段—1、协助建设单位了解承建单位的人力和物力情况;2、协助对项目从经济、技术、系统生存环境、可选方案进行可行性分析。

招标阶段---1、把好工程投资关(评估投标单位的技术方案、组织人员与职责评审); 工程设计阶段

设计阶段—1、结合信息工程的项目特点,收集设计所需的技术经济资料;2、配合设计单位对方案设计进行技术经济分析、优化设计;3、协助建设单位进行设计文件的评审;4、参与主要设备、材料的选型工作;5、审核方案中主要设备、材料清单;6、审核系统设计方案及其他详细设计文件;7、组织设计文件的报批;8、对方案设计内容进行知识产权保护监督;9、审核技术方案中信息安全保障措施;10、协助建设单位对工程建设周期总目标进行分析讨论;11、审核承建单位编制的工程项目总进度计划、各分项工程阶段进度计划,若于合同/实际环境相冲突,应督促承建单位进行调整、更改;12、审核工程设计和承建单位的设备/材料清单和采购计划,并检查、敦促其执行;

监理进行设计方案评审时,应坚持如下8大原则:标准化原则、先进性和实用性原则、可靠性和稳定性原则、可扩展性原则、安全性原则、可管理性原则、对原有设备和资源合理整合的原则、经济和效益性原则。 网络基础平台方案的审核重点:网络整体规划、网络设备、服务器、操作系统、存储备份系统的选型; 网络服务平台方案的审核重点:Internet网络服务系统规划和选型、多媒体业务网络规划和选型、数字证书系统规划和选型;

网络安全和管理平台的审核重点:防火墙系统、入侵监测和漏洞扫描系统、其他网络安全系统、网络管理系统; 环境平台的审核重点:机房建设、综合布线系统 工程施工阶段

开工前---审核实施方案、进度计划、实施组织方案、承建单位及相关个人资质; 开工准备—了解实施的各种活动准备,如设备采购等情况;

设备采购时监理主要职责:1、审核承建单位的采购计划和采购清单;2、审核设备质量及其到货时间;3、订货、进货确认;4、组织到货验收;5、设备移交审核;6、外购硬件和软件的监理;

设备采购监理的重点:1、设备是否与工程量清单、合同规定的规格相符;2、设备说明书等证明文件是否齐全;

3、到货是否及时;4、配套软件是否成熟。

设备到货验收流程:1、承建商提前三天通知建设单位和监理单位设备到达时间和地点,并提交交货清单;2、监理单位协助建设单位做好设备到货验收准备;3、监理单位协助建设单位进行设备验收(对设备规格、数量、质量进行核实,检测合格证、出厂证等证明文件是否齐全,必要时可使用测试工具对其性能进行测试、评估),并做好记录;4、发现短缺或破损,要求设备提供商补发或免费更换;5、提交设备到货验收监理报告; 施工阶段---对现场布线等施工进行旁站等监理、检测。 工程验收阶段

工程验收流程:承建单位制定并提交验收计划给建设单位和监理单位,在三方认为项目已满足验收前提条件下,组织成立验收委员会/项目验收小组,根据验收计划和经过三方讨论通过的验收标准实施验收,然后对验收过程和结果进行评审并形成验收报告,若结论是通过,则移交产品或项目给建设单位,否则督促承建单位进行整改。 工程验收组一般由建设单位组织,监理单位、承建单位共同参与;验收组应有明确分工,一般为测试小组、资料文档评审小组和工程质量鉴定小组;

信息网络系统验收需提交的文档主要有如下9类:1、网络系统技术方案;2、网络系统到货验收报告;3、主机网络系统实施总结报告;4、网络系统测试报告;5、用户手册;6、随机技术资料;7、工程主机网络系统安装配置手册;8、工程主机网络系统维护手册—管理员级;9、工程主机网络系统日常维护及应急处理方案。 三、信息系统与软件工程 (一)开发方法 常用开发模型:

瀑布模型(生命周期法,是生命周期法中最常用的开发模型),它将开发的过程分成软件计划、需求分析、软件设计、程序编码、软件测试和运行维护6个阶段,规定了它们自上而下,适用于大型软件开发过程。

变换模型(演化模型)是在快速开发一个原型的基础上,根据用户提出的反馈和建议,对原型进行改进,直到演化成最终软件产品。

螺旋模型:将瀑布模型和变换模型相结合,并增加了风险分析;

喷泉模型:为软件复用和生存周期中多项开发活动的集成提供了支持,是一种面向对象的开发方法; 智能模型:基于知识的软件开发模型,与专家系统结合在一起,是一种基于规则的系统;

V模型:以测试为中心的开发模型;

增量模型:融合了瀑布模型的基本成分(重复应用)和原型实现的迭代特征;它采用随着时间的进展而交错的线性序列。其最大优点是人员分配灵活;

RAD(快速应用开发)模型,是一个增量型的软件开发过程模型,强调极短的开发周期。它是采用基于构件的开发方法。

CBSD(基于构件的开发)模型,是利用模块化方法,将整个系统模块化。整个过程分为需示分析和定义、体系结构设计、构件库的建立、应用软件构建、测试和发布5个阶段。

构件工具常见的有Microsoft的DCOM , Sun的EJB和OMG的CORBA.

原型方法模型,是适用于产品开发的早期阶段需求不确定时采用。其常分为水平原型(功能导航)和垂直原型(实现部分功能,重点在复杂算法的实现)两种

XP方法模型,是一种轻量(敏捷)、高效、低风险、柔性、可预测、科学且充满乐趣的软件开发方式。它由价值观(沟通、简单、反馈、勇气)、原则(小步快走)、实践和行为四个部分组成

RUP(Rational Unified Process)方法模型,是一个统一的软件开发过程,也是一个通用过程框架,能应用于多领域的项目开发,它也是基于构件,使用的建模语言是UML,它有三个特点:用例驱动、以基本架构为中心、迭代和增量。其软件过程在时间上分为四个阶段:初始阶段---细化阶段----构建阶段----交付阶段。 可行性研究主要从5个方面:经济可行性、技术可行性、法律可行性、执行可行性、可选择性。 (二)需求分析

需求分析主要是用来确定开发软件的功能、性能、数据和界面等要求;需求分析常用方法:结构化分析方法-----软系统方法(代表方法:Checkland)----面向对像分析方法(OOA)----面向问题域的分析(PDOA) 数据流图(DFD)是结构化分析中的重要方法和工具,是表达系统内数据的流动并通过数据流描述系统功能的一种方法。它有4种基本符号:数据流(用名字+箭头来表示)、加工(用圆圈来表示)、数据存储(用直线表示)和外部实体(数据源或数据终点,用标有名字的方框表示),同时数据流图遵循“自顶向下,逐层分解”的原则。 数据字典是关于数据的信息集合,也就是对数据流图中包含的所有元素的定义集合。数据字典和数据流图共同构成了系统的逻辑模型。 (三)软件设计

软件设计分为概要设计(也叫高层设计,是将软件需求转化为数据结构和软件的系统结构,常采用结构图、层次图和HIPO(层次图加输入/处理图)来描述)和详细设计(也叫低层设计,是对结构图进行细化,得到详细的数据结构与算法,常使用程序流程图、盒图、PAD图(问题分析图)及PDL(伪码)等工具来描述) 软件设计包含4个即独立又相互联系的活动:即数据设计、体系结构设计、接口设计(界面)、过程设计。 结构化设计包括体系结构设计、接口设计、数据设计和过程设计等任务,是一种面向数据流的设计方法,采用自顶向下、逐步求精和模块化。 (四)程序编写

程序设计风格应从源程序文档化(程序的注释点源程序的1/3到1/2)、数据说明、语句结构和输入/输出方法4个方面,力图做到程序的可读性。 (五)软件测试(较)

软件测试是软件质量保证的主要手段之一,测试并不仅仅是为了要找出错误,再则没有发现错误的测试也是有价值的,完整的测试是评定软件质量的一种方法。

软件测试的类型:动态测试(黑盒测试法(测试人员不清楚程序的内部结构和处理过程的一种测试,常见的方法有:等价类划分、边界值分析、错误猜测和因果图,测试的重点在于是否实现了某种功能)、白盒测试法(测试人员清楚程序的内部结构和处理过程的一种测试,常见的方法有:基本路径测试、循环覆盖测试、逻辑覆盖测试,测试的重点在于检验内部控制结构和数据结构是否有错,即结构)和灰盒测试法(界于黑盒与白盒测试之前的一种方法,测试的目的在于评价软件质量好与坏))和静态测试(即不在机器上运行,采用人工检测和计算机辅助静态分析的手段进行检测,实践证明,30%~70%的逻辑设计和编码错误都能发现,其主要方法有:桌前检查(程序员自己检查自己编写的程序)、代码审查(他人(一个小组)对程序员编写的程序进行检查)、代码走查) 注:静态测试也可以实现白盒测试,如使用人工检查代码方法来检查代码的逻辑问题。

根据测试的目的、阶段不同,可将测试分为单元测试(模块测试,由开发人员自已负责)、集成测试(测试的是模块之间的协作性,其测试计划应在概要设计阶段完成)、确认测试(验证软件的功能、性能及其他特性是否与用户要求一致,其测试计划应在需求分析阶段完成)和系统测试(整个项目的各种都集成在一起的测试,其测试计划应在需求分析阶段完成)

验收测试内容通常包括:功能测试、性能测试、压力测试、配置测试、平台测试、安全性测试、恢复测试及可靠

性测试等。 (六)软件维护

软件维护点整个软件生命周期的60%~80,常见的维护类型分为三种:改正性维护(为了纠正软件存在的错误和缺陷所进行的维护)、适应性维护(为了使软件适应外部环境(新的软硬件、数据库环境)所进行的维护)、完美性维护(添加、扩充、修改软件功能、提高软件性能所进行的维护),除上述之外,还有一种预防性维护。 (七)软件项目管理

软件质量特性标准有两种:ISO/IEC 9126软件质量模型和MC Call 软件质量模型。 CMM(能力成熟度模型)和CMMI(能力成熟度模型集成)是软件过程改进的两种标准。 SCM(软件配置管理)是一种标识、组织和控制修改的技术。

软件文档是信息系统产品的重要组成部发,对于开发人员,管理人员及用户都是盐分重要的辅助工具。文档常分为三类:开发文档、管理文档、用户文档。 (八)面向对象方法

对象是指一组属性及这组属性上折相关操作;对象由三部分组成:对象名、属性和操作(方法); 类是一组具有相同属性和相同操作的对象集合;类由三部分组成:类名、属性和操作(方法)

继承是在某个类的层次关联中不同的类共享属性和操作的一种机制。继承是面向对象方法区别于其他方法的一个核心思想。

封装的基本单位是对象,封装的三大优点:能减少耦合;类内部能实现自由改变;有一个更清楚的接口。 消息是对象间通信的手段,一个消息通常包括接收对象名、调用的操作名和适当的参数。 多态性是指同一个操作作用于不同的对象时产生不同的执行结果。

构件(组件)是一个功能相对独立的具有可重用价值的软件单元,其特点是可重用性。

面向对象分析常用方法:1、Coad/Yourdon方法(1990年提出的)、2、Booch方法;3、OMT方法;4、OOSE(以用例代取数据流图)5、UML(统一建模语言,UML2.0包含14种图,类与之间,存在关联关系“ ”,依赖关系“--------”见p160) (九)数据库系统(重点)

数据库系统的三级模式为概念模式(描述整个数据库的逻辑结构,是所有用户的公共数据视图,一个数据库只有

一个概念模式)、外模式(描述用户看见或使用的那部分数据的逻辑结构,一个数据可有多个外模式,一个应用程序只能使用一个外模式)和内模式(描述数据物理结构和存储方式,一个数据库只有一个内模式)

三级模式间的关系:1、模式是数据的中心与关键;2、内模式依赖于模式,独立于外模式和存储设备;3、外模式面向具体的应用,独立于内模式和存储设备;4、应用程序依赖于外模式,独立于模式和内模式。

数据库系统两级独立性是指物理独立性和逻辑独立性,三模式之间通过两级映射(外模式/模式映射,模式/内模式映射)进行相互转换。

数据模型分类:概念数据模型(实体联系模型,即从用户的观点来对数据和信息建模,也叫E-R模型)和基本数据模型(结构数据模型,常见有层次模型、网状模型、关系模型和面向对象模型) SQL语言,基本语法知识。

数据库的完整性可为分实体完整性(基于主码)、参照完整性(基于外码)和用户自定义完整性。 触发器是关系数据库中一种完整性保护措施,同时也具有安全性保护功能。 E-R模型,实体:用矩形表示,属性用椭圆表示 ,实体间的联系用菱形表示。 E-R间的联系有三种:一对一、一对多,多对多。 (十)信息应用系统监理 项目计划

1、项目计划阶段监理主要工作:1、对软件计划的相关内容、过程、计划组织和文档格式进行审查-----给出符合要求的结论-------确定其可否作为软件开发的前提和依据。

2、项目计划监理的基本准则:评审软件项目计划、明确项目的阶段划分。

3、软件需求分析监理的主要任务和目的是对软件需求分析的相关内容、需求分析过程、需求分析活动及文档格式进行审查,确认是否满足要求,并确定其可否作为软件开发的前提和依据。 需求分析

4、需求分析阶段监理的工作:参与用户需求调研-----组织有关单位参加《需求规格说明书》技术联合评审会议------审核承建单位递交的《项目开发计划》-----审核承建单位递交的软件开发的《质量保证》及《配置管理计划》-----审核承建单位对本工程投入的软硬件资源是否满足工程需求----审核承建单位所使用的软件工具的合法性-----主持监理例会,做好监理日记,定期进行项目进度及问题汇报----做好项目相关文档的整理及存档工作

在需求分析阶段,监理工作的重点是:软件需求规格说明书和项目开发计划审核 软件设计

软件设计分为概要设计和详细设计

概要设计阶段监理的主要工作:在此阶段之前提交总体设计阶段的监理细则和监理周记----组织有关单位参加《概要设计说明书》评审会议-----根据《项目开发计划》,检查项目进展状况----主持监理例会,做好监理日记----整理项目相关的文档和存档工作---督促承建单位尽早编写《软件集成测试计划》-----提交概要设计监理报告。 详细设计阶段监理的主要工作:在此阶段之前提交《详细设计说明书》的监理细则和监理周记----检查《详细设计说明书》及其相关文档的质量是否符合国家规范、行业规范及合同要求---提交《详细设计说明书》的确认报告。 程序编码

程序编码的监理方法主要有:1、定期审查、抽查、评审;2、根据实际需要对软件编码工程活动、工作进度进行审查;3、对编码工程活动和产品进行评审或审核,并报告结果。 软件测试

软件测试阶段,监理的主要方法有:定期检查、必要抽查、评审

定期审查软件测试的工程活动和工作进度---根据实际需要对软件测试工程活动进行跟踪、审查和评估-----对编码工程活动和产品进行评审或审核,并报告结果 试运行及培训

在试运行阶段,监理要记录问题、督促解决、监督培训;

在培训阶段,监理要监督培训计划、监理培训实施并记录培训效果。 项目验收

验收由建设单位组织,监理辅助和承建单位配合;

建设单位的工作主要:审核承建单位的验收方案并确定验收方案;

承建单位的工作主要:内部测试准备、验收准备工作、验收申请提交和验收方案准备

监理的工作主要:软件配置审核(文档审核、源代码审核、配置脚本审核)和验收测试(测试程序、脚本审核、可执行程序测试)

验收步骤:提出验收申请---制订验收计划----成立验收委员会---进行验收测试和配置审计----进行验收评审---形成

验收报告并移交产品

验收委员会(不能少于5人的单数),其任务及其权限是:1、判定所验收的软件是否符合合同要求;2、审定验收环境;3、审定验收测试计划;4、组织验收测试和配置审核、进行验收评审,并形成验收报告。 验收的原则:

1、验收测试和配置审核是验收评审前必须完成的两项主要检查工作,由验收委员会主持;2、测试组在认真审查需求规格说明、确认测试和系统测试的计划与分析结论的基础上制订验收测试计划;3、配置审核组在需求规格说明、确认测试和系统测试等过程中形成的产品的变更管理及审核工作的基础上开展审计;4、原有测试和审核结果凡可用的就可用,不必重做该项测试或审核;5、测试组在完成测试验收的同时,完成功能配置审核;6、配置审核组完成物理配置审核,检查程序和文档的一致性,交付的产品、文档要与“合同”要求一致和符合相关标准。 验收的准则

1、软件产品要符合“合同”或“验收标准”规定的全部功能和质量要求;2、文档齐全,符合“合同”或验收标准的规定的要求及相关标准;3、文档和文档要一致,并保持文档和程序相符;4、不同安全性关键等级的软件都要通过《软件测试细则》文档要求的各项测试;5、对被验收软件的可执行代码,在验收测试中查出的错误总数,以及错误严重性不超过建设单位事先约定的限制值;6、配置审核时查出的交付文档中的错误总数不超过建设单位事先约定的限制值。

验收报告包括:验收的各项内容、评价与验收结论、验收委员会全体成员签字及验收委员会主任的意见。 验收未通过-------重新验收/合同争议

验收通过---------(监理)审查承建单位的项目资料清单、协助建设单位和承建单位交接项目资料,确保软件文件和软件的一致性,做好开发软件的备份,及文件材料归档。 四、相关法律法规知识(重点记) (一)知识产权 著作权

著作权法-(中华人民共和国)---1990年9月通过,1991年6月1正式施工,

中华人民共和国著作权法实施条例----作为执行补充,1991年5月通过,2002年9月修订。

著作权法客体---受保护的作品(文学、艺术、自然科学、社会科学和工程技术领域具有独创性可复制的智力成果); 职务作品---为完成单位工作任务所创作的作品;职务作品属于单位(单位承担责任且利用单位物质技术条件创作的/有合同约定),作者只享受署名权;职务作品属于作者,单位在业务范围内优先使用,且两年内,未经单位同意,作者不能许可其他个人/单位作用。

著作权法主体---著作权关系人(著作权人(产品/服务的创作、开发者)和受让者(著作权转移而享有的著作权人))

注:为他人创作进行组织、提供咨询意见、物质条件或进行其他辅助工作的,不属于创作范围,不享有著作权。多人参与的创作,作品由合作的作者共同享有,若作品可分割,作者可以单独享有著作权,但不能够在侵犯合作作品整体著作权的情况下使用。作品作者不明时,作品的原件所有人都可以行使除署名权以外的著作权,直到作者身份明确。

作品是委托创作的,著作权应通过合同确定,若没有明确约定/签订合同,则著作权属于受托人。

著作权人对作品享有5种权利:发表权;署名权;修改权;使用权、使用许可权和获取报酬权、软让权;保护作品完整权;。

著作权的保护有一定的期限,

著作权属于公民,署名权、修改权、保护作品完整权属于永远保护范围, 发表权、使用权和获取报酬权为作者终生及其死后的50年。

著作权属于单位,发表权、使用权和获得报酬权保护期为50年,若50年内不发表,不予保护。但单位变更、终止后,其著作权由承受其权利义务的单位享有。

当第三方使用时,需要获得著作权人的使用许可,双方应签订合同,合同应包括(使用作品方式、是否专有使用、许可范围与时间期限、报酬标准与方法及违约责任),注:合同有效期不能超过10年,期满可续签。 对于出版者、表演者、录音像制作者、广播电台、电视台而言,在以不获取利益(学习、研究、欣赏、传播)为目的原则下,可以不经著作权人许可,不支持其报酬,但应指明作者姓名、作品名称,不侵犯其著作权。 《计算机软件保护条例》 于1991年6月通过,10月1日正式实施,新版于2001年底通过,2002年1月1日正式实施。若《计算机软件保护条例》中没有规定的情况下,才依据《中华人民共和国著作权法》的原则和条文规定。

《计算机软件保护条例》的客体是计算机软件(程序+文档)

注:保护的是软件中的程序+文档,不包括开发软件所用的思想、处理过程、操作方法或数据概念,同时著作权人还需在软件登记机构办理登记。 其著作权人分为三类:

合作开发:由两个或两个以上的开发者或组织合作开发的软件,其著作权根据合同约定确定,若无,则共享,若能分割,可单独享有,但在不破坏整体著作权的基础上使用。

职务开发:开发者在单位或组织任职中开发的软件。在以下条件下,著作权属于单位/组织:1、本职工作中明确规定的开发目标/任务;2、从事本职工作活动结果;3、使用了单位/组织的资金、专用设备、未公开的信息等物质、技术条件,并由单位/组织承担责任的软件。

委托开发:接受他人委托而进行开发的软件,其著作权应根据合同约定确定,若无签订合同/合同未规定,则其著作权由受托人享受。

注:国家机关下达的任务,著作权应根据项目任务书/合同规定来确定,若无,应由任务接受方所有。

《软件著作权》有9种权利,除了发表权;署名权;修改权;使用权、使用许可权和获取报酬权、软让权外,还有发行权;复制权;出租权、信息网络传播权、翻译权。 软件著作权自软件开发完成之日起生效,

软件著作权属于公民,其著作权为作者终生及其死后的50年,作者死后,除署名权之外的著作权都可继承。 著作权属于单位,保护期为50年,若50年内不发表,不予保护。但单位变更、终止后,其著作权由承受其权利义务的单位享有。

合法获得计算机软件复制品有如下权利:1、可将该软件安装到设备中(电脑、PDA); 2、制作复制品的备份,以防复制品损坏,但不得转给他人使用;3、可对其进行功能、性能等方面的修改,但未经软件著作权人许可,不得向第三方提供修改后的软件。

注:使用者只为了学习、研究软件中包含的思想、原理,而以安装、显示、存储软件等,可不经过软件著作人的许可,不支持报酬。

侵犯商业秘密(不为人知、具有经济利益、实用性并已采取了保密措施的技术信息与经营信息),根据情节处于1~20万元的罚款,下列行为视为侵犯了商业秘密:1、以盗窃、利诱、胁迫等不正当手段获得别人的商业秘密;

2、披露使用不正当手段获取的商业秘密;3、违反有关保守商业秘密的要求约定,披露、使用其掌握的商业秘密。 专利权

专利权的客体:发明创造(发明(技术方案)、实用新型(实用的新技术方案)和外观设计(工业应用的新设计) 专利权中的实用新型、外观设计具备新颖性、创造性、实用性三个条件,实用新型、外观设计的期限为10年,均从申请日开始计算,并缴纳年费,若不按规定交年费或书面申请放弃,则可在终止专利权,发明专利权保护期限是20年

专利权的归属可分为三类:职务发明创造(发明人/设计人员应予于奖励)、非职务发明创造、单位或者个人接受其他单位或个人委托完成的发明创造。 不正当竞争

不正当竞争是指经营者违反规定,损害其他经营者的合法权益,扰乱社会经济秩序的行为。

不正当竞争包括1、采用不正当的市场交易手段(假冒他人注册商标;擅自使用与知名商品相同或相近的名称、包装;擅自使用他人的企业名称;在商品上伪造认证标志、名优标志、产地等信息)2、利用垄断地位,排挤其他经营者的公平竞争;3、利用政府职权,限定商品购买,对商品实行地方保护主义4、利用财务或其他手段进行贿赂,以达到销售商品的目的;5、利用广告或者其他方法,对商品的质量、成分、性能、用途、生产者、有效期或产地等进行误导性的虚假宣传。6、以低于成本价进行销售,以排挤竞争对手(鲜活商品、有效期将至的积压产品,季节性降价、国清债、转产和歇业等原因不属于不正当竞争)7、搭售违背购买者意愿的商品8、采用不正当的有奖销售9、捏造、散布虚伪事实,损害对手商誉10串通投标,排挤对手。 商标

商标指生产者或经营者为区别与竞争者间的商品/服务,而在商品/包装上或服务上标记的由文字、图形、字母、数字、三维标志和颜色组合而成的一种可视性标志。 商标应满足如下三个条件:

1、商标是用在商品或服务上的标记,与商品或服务不能分离;2、商标是区别于他人商品或服务的标志,具有特别显著性的区别功能,便于消费者识别;3、商标是一种艺术创造,是由文字、图形、字母、数字、三维标志和颜色组合而成的一种可视性标志。

本文来源:https://www.bwwdw.com/article/7vuv.html

Top