管理信息系统――原理、开发及应用(txt+pdf+epub+mobi电子书下载)


发布时间:2021-01-27 01:33:23

点击下载

作者:朱志强 主编

出版社:复旦大学出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

管理信息系统――原理、开发及应用

管理信息系统――原理、开发及应用试读:

前言

随着经济全球化的趋势和日益增加的经济交流,我们的社会和经济环境发生了巨大的变化。如何应对和处理信息革命所带来的大量的信息,如何在浩如烟海的信息世界中查找到有效的信息,如何更有效地管理信息成了许多企业面临的首要任务。以计算机和通讯技术为代表的第三次信息革命为我们带来了新的机遇,同时也带来了挑战。它不仅要求企业从组织结构上、从企业文化上转变传统的模式以适应现代化的要求,同样还要求企业能够掌握和使用现代的信息技术去适应当前的环境,要求管理者对组织内的各种信息进行全面的掌握、统筹和管理。

管理信息系统是一门能够满足企业信息管理需要的学科,它涵盖了管理学、信息学、系统科学、计算机技术和通信技术,是我们应对新的信息环境和提高企业竞争力的有力工具。

本书是为高等院校管理专业和其他非计算机专业的学生编写的、重在介绍基本知识和应用的实用型教材,也可作为企业管理人员和信息系统开发人员的学习、参考用书。本书不但详细地介绍了管理信息系统的基本概念,还详尽地介绍了信息系统开发知识、方法和过程,以及信息系统建设监理的内容,最后还为读者提供了一些国内外信息系统的开发实例,以帮助读者提高对管理信息系统的认识。

按照模块化的思想,考虑不同专业的培养计划以及课时的差别(36学时、52学时、72学时),本书分为3篇:基础篇、开发篇和案例篇。基础篇包括5章,主要介绍了管理信息系统的基础知识和概念;开发篇着重介绍了信息系统开发的规划、设计、应用和管理(非信息管理专业可以不上);案例篇包括了7个不同行业的案例。第一篇可作为36学时的教材,第一篇和第三篇可作为54学时的教材,全部内容可作为72学时的教材。为了方便教学,特准备了PPT供大家使用。下载地址:FTP://202.121.168.14(用户名:mis, 密码:mis),或发电子邮件到:ZZQDREW@126.com索取。

冯关源教授组织了这本书的编写,朱志强副教授担任主编。第一章、第二章、第三章、第四章、第五章和第十章由芮廷先副教授编写,第六章、第七章、第八章、第九章和第十章由竹宇光副教授编写。案例一、案例二、案例三、案例四和案例五由朱志强整理和编写,案例六和案例七由李少颖编写。

本教材在编写的过程中参考了大量的国内外相关资料,在此对原作者表示感谢。尽管我们对本书付出了很大的努力,但是由于水平有限,难免还有不当之处,欢迎读者批评指正。

在本书的编写和出版过程中,得到了复旦大学出版社的大力支持和帮助,在此表示感谢。

编 者

2006年10月第一篇 基础篇第一章 管理信息系统概述

随着信息技术的迅猛发展,管理信息系统在工业、农业、科技、教育、国防等方面得到广泛应用,并对整个人类社会产生了深远的影响。管理信息系统作为一种管理思想、方法和技术,将企业的管理思想和管理手段提高到一个新的水平。

本章介绍管理信息系统的概念、特点、组成、类型和结构,并简单阐述管理信息系统建设的生命周期和人才构成以及发展趋势。第一节 管理信息系统概念

一、管理信息系统概念

管理信息系统(management information system,简称 MIS)已经广泛应用于当今社会的各个领域。

●当你拿起电话机打电话时,电信公司的管理信息系统会自动将你通话的起止时间、呼叫号码、费用等数据记录到服务器的数据库中。待月终结账时,服务器根据你本月的所有通话记录,自动计算出所有费用并打印出通话清单,你只需按照这个清单上的费用交费就可以了。

●当你到超市购物后结账时,管理信息系统正在为你服务:收款员将你所购买商品的条形码一一扫到计算机的接受装置中,并将这些数据传送到服务器的数据库中;服务器将你所购买的各种商品的名称、单价、总金额、付款金额、需要找给你的金额等计算完毕,将这些信息发送到收款员电脑的终端,并通过终端打印出清单后交给你,你按清单交费后就完成了这次购物活动,该超市的服务器也记录了你这次购物的详细数据。

●当你到银行取钱时,你也不必填详细的表格,只需将存折插入并划过读卡器,读卡器便会将你存折的数据读到服务器中,服务器返回你存折的信息。储蓄员输入你要取款的数额,这个数据就立刻传到服务器,服务器经过处理后,将信息返回,终端打印机便打印出你的取款信息。储蓄员将你要取的钱付给你,这时你就完成了取款任务。

●当你到图书馆借书时,管理信息系统自动记录你借的书名、价格、借阅时间等。

●当你到医院看病、酒店就餐、娱乐城娱乐,计算、收费几乎都使用了管理信息系统。从大的方面说,国家的政治、经济、军事、科技、教育等等都离不开计算机管理信息系统,管理信息系统已经应用到人类社会生产、生活的各个方面。

总之,信息化建设在人类社会生产、生活中的地位越来越重要。与能源和物资一样,信息已成为构成物质世界的第三大支柱。信息化对促进工业化、现代化和国防科技化等都起着重要作用。所以,在现代信息技术迅速发展和日益广泛应用的今天,系统地学习好管理信息系统,将对我们的工作和学习大有好处。

在学习管理信息系统之前,首先要了解什么是管理信息系统。关于管理信息系统概念的论述较多,不同时期、不同学者对管理信息系统概念提出了不同的解释。我们在此仅介绍几个主要的提法。

20世纪30年代,柏德曾强调决策在组织管理中的作用。20世纪50年代,西蒙提出了管理依赖于信息和决策。

管理信息系统一词最早出现在20世纪70年代,由瓦尔特·肯尼万做了较为详细的解释:“管理信息系统是以书面或口头的形式,在合适的时间向经理、职员以及外界人员提供过去的、现在的、预测未来的有关企业内部及其环境的信息,以帮助他们进行决策。”此定义出自管理,没有强调使用计算机。

1955年,管理信息系统的创始人、明尼苏达大学卡尔森管理学院的著名教授高登·戴维斯给管理信息系统下了一个比较完整的定义:“管理信息系统是一个利用计算机软硬件和手工作业,利用分析、计划、控制与决策模型和数据库的用户——机器系统,用以提供信息支持企业组织的运行、管理和决策功能。”该定义说明了管理信息系统的目标、功能和组成,其目标在高、中、低3个层次,即在决策层、管理层和运行层上支持管理活动。

经过多年的发展,管理信息系统的环境、目标、功能、支持层次、组成、内涵等均有了很大的变化。针对这些变化,我国很多学者也提出定义。如在《中国企业管理大百科全书》中对管理信息系统下了如下定义:“管理信息系统是一个由人、计算机等组成的能进行信息的收集、传递、储存、加工、维护和使用的系统。管理信息系统能实测企业的各种运行情况;利用过去的数据预测未来;从企业全局出发辅助企业进行决策;利用信息控制企业的行为;帮助企业实现其规划目标。” 也有专家给管理信息系统下了如下定义:“管理信息系统是一个以人为主导,利用计算机硬件、软件、网络通信设备以及其他办公设备,进行信息的收集、传输、加工、存储、更新和维护,以企业战略竟优、提高效益和效率为目的,支持企业高层决策、中层控制、基层运作的集成化的人机系统。”

这些都说明管理信息系统不仅是一个技术系统,而且是一个人机系统、管理系统、社会系统,同时也是一个不断发展的学科,其定义也将随着计算机和通信技术的发展而不断完善。

二、管理信息系统特点

管理信息系统是一个复杂的人机系统,概括来说,具有以下特点。

1.面向管理决策

管理信息系统是继管理学的思想方法、管理与决策的行为理论之后的一个重要发展。它是一个为管理决策服务的管理信息系统,它必须能够根据管理的需要,及时提供所需要的信息,帮助决策者作出决策。

2.综合性

从广义上说,管理信息系统是一个对组织进行全面管理的综合系统。

一个组织在建设管理信息系统时,可根据需要逐步应用个别领域的子系统,然后进行综合,最终达到应用管理信息系统进行综合管理的目标。管理信息系统综合的意义在于产生更高层次的管理信息,为管理决策服务。

3.人机系统

管理信息系统进行信息的收集、传输、加工、储存、更新和维护,以企业战略竟优、提高效益和效率为目的,支持企业高层决策、中层控制、基层业务处理。因而管理信息系统必然是一个人机结合的系统。在管理信息系统中,各级管理人员既是系统的使用者,又是系统的组成部分。在管理信息系统的开发过程中,要根据这一特点,正确地界定人和计算机在系统中的地位和作用,充分发挥人和计算机各自的长处,使系统的整体性能达到最优化。

4.与现代管理方法和手段相结合

如果仅简单地采用计算机技术提高处理速度,而不采用先进的管理方法,那么管理信息系统的应用仅仅是用计算机系统仿真原手工管理系统,充其量只是减轻了管理人员的劳动,其作用的发挥十分有限。管理信息系统要发挥其在管理中的作用,就必须与先进的管理手段和方法结合起来,在开发管理信息系统时,必须要融进现代化的管理思想和方法。

5.多学科交叉的边缘科学

管理信息系统作为一门相对新兴的学科,从事该学科的研究者们从计算机科学与技术、应用数学、管理理论、决策理论、运筹学等相关学科中吸取相应的理论,构成管理信息系统的理论基础,从而使其成为一个有着鲜明特色的多学科交叉的边缘科学。

三、管理信息系统组成

管理信息系统的目的是对整个组织的信息资源进行综合管理、合理有效利用,以实现组织的目标。其组成包括以下7大部分。

1.计算机硬件系统

计算机硬件系统包括主机(中央处理器和内存储器)、外存储器(如磁盘系统、数据磁带系统、光盘系统)、输入设备、输出设备等。

2.计算机软件系统

计算机软件系统包括系统软件和应用软件两大部分。系统软件有计算机操作系统、各种计算机语言编译或解释软件、数据库管理系统等;应用软件可分为通用应用软件和管理专用应用软件两类。通用应用软件包括图形处理、图像处理、微分方程求解、代数方程求解、统计分析和通用优化软件等;管理专用软件包括管理数据分析软件、管理模型库软件、各种问题处理软件与人机界面软件等等。

3.数据及其存储介质

有组织的数据是系统的重要资源。数据及其存储介质是系统的主要组成部分。有的存储介质已包含在计算机硬件系统的外存储设备中。另外还有录音、录像磁带、缩微胶片以及各种纸质文件。这些存储介质不仅用来存储直接反映企业外部环境和产、供、销活动以及人、财、物状况的数据,而且可存储支持管理决策的各种知识、经验以及模型与方法,以供决策者使用。

4.通信系统

通信系统包括信息发送、接收、转换和传输的设施。如无线、有线、光纤、卫星数据通信设施,以及电话、电报、传真、电视等设备;有关计算机网络与数据通信的软件。

5.非计算机系统的信息收集、处理设备

如各种电子和机械的信息采集装置,包括摄影、录音等装置。

6.规章制度

规章制度包括关于各类人员的权力、职责、工作规范、工作程序、相互关系及奖惩办法的各种规定、规则、命令和说明文件;有关信息采集、存储、加工、传输的各种技术标准和工作规范;各种设备的操作、维护规程等有关文件。

7.工作人员

计算机和非计算机设备的操作人员、维护人员、程序设计员、数据库管理员、系统分析员;管理信息系统的管理人员及负责收集、加工、传输信息的有关人员。第二节 管理信息系统类型

管理信息系统要处理面向基层、中层、高层的管理问题。最初,许多倡议者设想管理信息系统是一个单个的、高度一体化的系统,它能处理所有的组织功能。但是,随着管理内容和范围的增加,这种高度一体化的单个系统显得过于复杂,并且难以实现。于是,管理信息系统逐渐由单个的、高度一体化的系统向各个子系统的联合方向转换。管理信息系统主要分为以下几个类型,它们的相互关系如图11所示,其中箭头方向表示数据(或信息)流动的方向。图1-1 管理信息系统及其子系统关系图

一、基层运作系统

1.事务处理系统(transaction processing systems,简称TPS)

这是支持企业基层日常操作的主要系统。它的主要任务是进行日常业务的记录、汇总、综合和分类。它输入的往往是原始单据,输出的往往是分类或汇总的报表。这个系统由于处理的问题处于较低的管理层,因而问题比较结构化,也就是处理步骤较固定。其主要的操作是排序、列表、更新和生成,使用该系统的人员主要是基层操作人员。主要的TPS类型有销售/市场系统、制造/生产系统、财务/会计系统、人事/组织系统等。

如果没有TPS,现代企业将无法正常运行。TPS的故障可能使银行、超市、航空计票处等行业处于瘫痪状态,并且造成极大的损失。TPS所处理的数据量非常大,手工很难完成。例如:一个银行营业所白天8小时所积累的业务,用手工至少加班4小时才能处理完,而用TPS处理只需几分钟。通过使用计算机TPS系统,1个人一天可以处理500笔业务,如果要人力处理这些业务,那么需要50个人一天才能完成。

TPS是企业信息的生产者,其他的系统将利用TPS所产生的信息为企业作出更多的贡献。TPS现有跨越组织和部门的趋势,将不同组织的TPS连接起来,如将供应链系统和银行的清算系统相连,甚至可将这些组织结成动态联盟,因此TPS是企业非常重要的系统。

2.办公自动化系统(office automation systems,简称 OAS)

办公自动化系统是支持较低层次的脑力劳动者工作的系统,主要面向组织中的业务管理层,对各种类型的文案工作提供支持。从事这些工作的人员主要包括:秘书、会计、文档管理员及其他管理人员。他们的工作不是创造信息,而是应用和处理数据,也可以把他们称为数据工作者(data workers,简称DW)。办公自动化系统的主要目的是通过应用信息技术,支持办公室的各项信息处理工作,协调不同地理分布区域之间、各职能之间和各类工作者之间的信息联系,提高办公活动的工作效率和质量。典型的办公自动化系统主要通过文字处理、桌面印刷和电子化文档进行文件管理;通过数字化日历、备忘录进行计划和日程安排;通过桌面型数据库(desktop databases,简称DD)软件进行数据管理;通过基于计算机网络的电子邮件、语音信箱、数字化传真和电视会议等进行信息联络和沟通。

二、中层控制系统

1.知识工作支持系统(knowledge work support systems,简称 KWSS)

知识工作支持系统是支持知识工作者的系统,主要面向组织中的业务管理层和管理控制层,协助工程师、建筑师、科学家、律师和咨询专家等人员的工作。由于这类人员的工作具有知识密集型的特征,往往被称为知识工作者。他们的工作主要是创造新的信息和知识,如产品创新和工程设计、各项科学研究、公关创意等。这些工作需要信息技术手段的支持,以促进新知识的创造,并将新知识与技术集成到组织的产品服务或管理中去。知识工作支持系统要具有强大的数据、图形、图像以及多媒体处理能力,能够在网络化条件下广泛应用多方面的信息和情报资源,并为知识工作者提供多方面的知识创造工具和手段,如计算机辅助设计系统(computer aided design systems,简称CADS),它能协助设计出新产品,产生新的信息;协同工作计算机系统(computer system for collaboration work,简称 CSCW),它允许企业中各部门如市场部、财务部和生产部的人员,在上面协同工作,然后产生一份策划或计划报告,也就是产生了新的信息;计算机辅助教学系统(computer aided instruction systems,简称 CAIS)是支持教师工作的知识系统。

知识工作支持系统可以大大提高知识工作的效率,缩短设计时间,改善输出的知识产品的质量。因此未来企业的效率和效益越来越依赖于知识工作支持系统,因而我们要重视它在管理上的应用,并把它和其他系统连接起来。

2.管理报告系统(management reporting systems,简称 MRS)

管理报告系统主要面向组织中的管理控制层,为计划、控制和决策等职能提供规范化的综合信息报告,同时提供对组织当前运行状态和历史记录信息的检索与查询功能。相对于事务处理系统来讲,管理报告系统中的信息具有综合性和周期性的特征。综合性特征是体现在它的信息不是单纯地来源于某一个事务处理系统,而往往是对组织内的各个职能或所有运行环节的信息进行浓缩、汇总和综合,以反映组织内部的综合业务情况;而周期性特征并不像事务处理系统那样注重每日每时的实时信息,而是从管理控制目标出发,以周、旬、月、年为周期对组织内部的全面信息进行处理,把握组织的基本运行状况,为业务分析和管理控制提供服务。这类信息的基本表现形式往往是周期性数据报表或分析报告,因此管理这类信息的系统被称为管理报告系统。典型的管理报告系统包括销售统计分析系统、库存控制系统、年度预算系统、投资分析评价系统等。

管理报告系统主要涉及的是企业内部的各信息源,并且往往是以标准数据流程和固定格式展示的规范、稳定的经济指标系统。而对一些随机性、非规范的信息处理需求显得灵活性不足。另外,在数据处理方式上,擅长对大量数据进行简单的算术运算,而不以定量化、模型化分析为重点。

三、高层决策系统

1.决策支持系统(decision support systems,简称DSS)

随着信息技术应用的深入,管理信息系统不仅能支持信息的处理,而且可以支持管理决策。要支持管理决策就要有分析能力和模型能力,所以决策支持系统是利用计算机分析和模型能力对管理决策进行支持的系统。用户可以针对管理决策的问题,建立一个模型,以考察一些变量的变化对决策结果的影响。例如,用户可以观察利率的变化对一个新建制造厂投资的影响。

决策支持系统有的只提供数据支持,称作面向数据的决策支持系统(data oriented DSS);有的只提供模型支持,称作面向模型的决策支持系统(model based DSS),现在的决策支持系统均为既面向数据又面向模型的系统。

决策支持系统不仅要应用来自事务处理系统和管理报告系统等内部信息源的数据,同时还要应用来自组织外部环境各种数据源的数据信息,如国家宏观经济政策与法规、行业统计信息、竞争对手相关信息和金融市场信息等,这些外部信息是企业进行决策的重要依据。

决策支持系统最显著的特征是有很强的模型化、定量化分析能力,它从决策分析角度出发,运用各种数学模型和方法对信息进行深入分析,力图挖掘信息的内在规律和特征,并以易于理解和使用的多媒体方式提供给决策者,旨在从工具、方法和处理手段上支持决策者的决策活动。由于决策支持系统的用户是进行各级决策的中高级管理人员,因此其人机交互方式应更加友好,操作更加简便,更易于非专业人员理解和应用。典型的决策支持系统应用有销售分析与预测、生产计划管理、成本分析、定价决策分析等。

决策支持系统的主要特点是:它们的目标在于帮助解决结构不良的高层管理决策问题;它们企图综合应用模型和分析技术,同时也具有传统的数据存取和检索功能;它们特别注意让不熟悉计算机的用户方便地使用,并采取交互方式;它们强调灵活性和适应性,强调DSS跟踪用户的决策环境、方式或过程,而不是强调人适应设计者的方式和过程;DSS是支持而不是代替人们的认识过程。决策支持系统的应用很广,下面介绍两个决策支持系统的实例。

实例1 国内某纺织厂开发的一个用于配棉计算的决策支持系统。不同的棉花有不同的强度、不同的耐磨性、不同的吸水性,还有不同的价格和运输费用,生产每种产品要求的棉纱性能也可能不同。一根成品纱是由几十根不同的纱混纺而成的,用什么棉、多少支纱来混纺,才能达到强度、耐磨性、吸水性和成本最低的要求目标,可以用线性规划建立一组包含几十个变量、几十个方程的数学模型,这用手工很难实现。而采用DSS进行计算,节省了大量人力,并使每年资金节省几十万元。

实例2 大型投资谈判决策支持系统。例如:外商希望我们建造一条大型客轮;或者我们投资,外商在我国建造一个大型发电厂,但首先遇到的问题都是价格估算问题。决策支持系统可以根据客轮的吨位或发电厂的总容量,推算出它所需要的各种设备和材料,算出设计费和加工费,再考虑税收、关税、运输费等,然后进行报价或核算报价。但计算很麻烦,而且谈判时间要求很紧,用手工计算根本完不成,而使用DSS可以很快算出总费用,及时、科学地解决这个问题。

2.主管信息系统(executive information systems,简称EIS)

主管信息系统面向组织的战略决策层。它不同于其他类型的管理信息系统专为解决某类或某个特定问题,而是为组织的高级主管人员建立一个通用的信息应用平台,借助于功能强大的数据通信能力、综合性的信息检索和处理能力,为高级行政主管人员提供一个面向随机性、非规范性、非结构化信息需求和决策问题的支持手段。

主管信息系统既能够从组织内的各系统中提取综合性数据,也能够从组织外部的各种信息渠道获得所需的数据,系统能够对这些数据进行组合、筛选和聚合操作,并运用最先进的通信技术和多媒体技术,将数据处理结果迅速、准确地展示在董事会会议室或高级主管的办公桌上。同时,对于数据处理结果中的任何一项综合性数据信息,系统都可以按照用户的要求对其进行“追溯”,通过与其他管理信息系统或信息源相连的通信网络,跟踪展示该项数据的处理过程、产生根源和收集渠道,从而满足用户追究数据信息细节的要求。由于高级主管人员对信息需求常常带有很强的随机性和不确定性,因此系统对人机交互界面和交互方式有更高的要求,往往采用图形用户界面、图形化数据信息表达或更为先进和简单的命令输入方式。

以上各种系统均是管理信息系统的一部分而不是它的全部,管理信息系统是以上这些系统的集成。第三节 管理信息系统结构

管理信息系统的结构是指各部件的构成框架,由于对部件的不同理解就构成了不同的结构方式,因此其中最主要的是概念结构、功能结构、软件结构和硬件结构。

一、管理信息系统概念结构

从概念上看,管理信息系统由4大部件组成,即信息源、信息处理器、信息用户和信息管理者,如图1-2所示。图1-2 管理信息系统总体结构

从图1-2中我们可以看到,信息源是信息产生地;信息处理器担负信息的传输、加工、保存等任务;信息用户是信息的使用者,他们应用信息的目的是进行决策,从而为管理服务;信息管理者负责管理信息系统的分析、设计与实施,并负责管理信息系统的运行与协调。

根据处理的内容及决策的层次,可以把管理信息系统看成“金字塔结构”,如图1-3所示。图1-3 管理信息系统的金字塔结构

一般的组织管理均是分层次的,例如:分为战略计划、管理控制、运行控制3层,为它们服务的信息处理与决策支持也相应分为3层,并且还有最基础的业务处理,包括打字、算账、造表等工作。由于一般管理均是按职能划分的,因此管理信息系统也就可以分为销售与市场、生产、财务与会计、人事及其他子系统等。一般来说,下层的系统处理量大,上层的处理量小,所以就组成了纵横交织的金字塔结构;管理信息系统的结构又可以用子系统及它们之间的连接来描述,所以又有管理信息系统的纵向综合、横向综合以及纵横综合的概念。不太准确的描述是:横向综合是按层划分子系统,纵向综合就是按条划分子系统。例如,把车间、科室以及总经理层的所有人事问题划分成一个子系统。纵横综合则是金字塔中任何一个部分均可与任何其他部分组成子系统,从而达到随意组合、自由使用的目的。

二、管理信息系统功能结构

从使用者的角度看,一个管理信息系统总是具有一个目标和多种功能,各种功能之间又有各种信息联系,构成一个有机结合的整体,形成一个功能结构。例如,一个企业的内部管理信息系统具有如图1-4所示的结构。图1-4 管理信息系统的功能结构

从图1-4我们可看出,这个管理信息系统包括市场、财务、人事、生产、供应等5个子系统。这里子系统的名称所标注的是管理的功能或职能,说明这个子系统可以完成这种工作,而不是计算机的名词。它说明管理信息系统能实现哪些功能的管理、如何划分子系统以及这些子系统是如何连接起来的。

实际上,在这些子系统下面还可划分子系统,称为二级子系统,甚至还可以再划分三级子系统,当然应根据需要来划分。管理信息系统的职能结构不是组织结构。例如:有个二级子系统是职工考勤子系统,在组织上它可能属于生产子系统,而在职能上它属于人事子系统。

三、管理信息系统软件结构

支持管理信息系统各种功能的软件系统或软件模块所组成的系统结构,是管理信息系统的软件结构。它是根据这个管理信息系统包含的软件来划分的。例如,某个管理信息系统包含以下软件子系统。

1.销售市场子系统软件

销售市场子系统软件包括销售和推销。在运行控制方面包括雇用和训练销售人员、销售和推销的日常调度,还包括按区域、产品、顾客的销售数量的定期分析等。在管理控制方面包括总的成果和市场计划的比较,它所用的信息有顾客、竞争者、竞争产品和销售能力要求等。在战略计划方面包括新市场的开发和决策战略,它使用的信息包含顾客分析、竞争者分析、顾客评价、收入预测、人口预测和技术预测等。

2.生产子系统软件

生产子系统软件包括产品设计、生产设备计划、生产设备的调度和运行、生产人员的雇用和训练、质量控制和检查等。典型的业务处理是生产订货(即将成品订货展开成部件需求)、装配订货、成品票、废品票、工时票等。运行控制要求把实际进度与计划相比较,发现没完成计划问题就要及时调整计划;管理控制要求进行总进度、单位成本与单位工时消耗的计划比较;战略计划要考虑加工方法和自动化的方法。

3.后勤子系统软件

后勤子系统软件包括采购、收货、库存控制和分发。典型的业务包括采购的征收、采购订货、制造订货、收货报告、库存票、运输票和装货票、脱库项目、超库项目、库营业额报告、卖主性能总结、运输单位性能分析等。管理控制包括每一后勤工作,如库存水平、采购成本、出库项目和库存营业额等的实际与计划的比较;战略分析包括新的分配战略的分析、对卖主的新政策、新技术信息、分配方案等。

4.人事子系统软件

人事子系统软件包括雇用、培训、考核记录、工资和解雇等。其典型的业务有雇用需求的说明、工作岗位责任说明、培训说明、人员基本情况数据(学历、技术专长、经历等)、工资变化、工作小时和离职说明等。运行控制关心的是雇用、培训、终止、变化工资率、产生效果;管理控制主要进行实情与计划的比较,包括雇用人数、招募费用、技术库存成分、培训费用、支付工资、工资率的分配和政府要求符合的情况。战略计划包括雇用战略和方案评价、工资、训练、收益、建筑位置及对留用人员的分析等以及把本国的人员流动、工资率、教育情况和世界的情况进行比较。

5.财务和会计子系统软件

财务的目标是保证企业的财务要求,尽可能降低其花费。会计是财务业务的分类、总结,填写标准财务报告,准备预算,进行成本数据的分析与分类等。运行控制关心每天的差错和异常情况报告、延迟处理的报告和未处理业务的报告等;管理控制包括预算和成本数据的分析比较,如财务资源的实际成本、处理会计数据的成本和差错率等;战略计划关心的是财务的长期计划、减少税收影响的长期计划、成本会计和预算系统的计划。

6.信息处理子系统软件

信息处理子系统软件的作用是保证企业的信息需要。典型的任务是处理请求、收集数据、改变数据和程序的请求、报告硬件和软件的故障以及规划建议等。运行控制的内容包括日常任务调度、差错率、设备故障。对于新项目的开发还应当包括程序员的进展和调度时间;管理控制关心计划和实际的比较,如设备成本、全体程序员的水平、新项目的进度和计划的对比等;战略计划关心功能的组织是分散还是集中、管理信息系统总体计划、硬件和软件的总体结构。

7.高层管理子系统软件

每个组织均有一个最高领导层,如由公司总经理和各职能领域的副总经理组成的委员会。这个子系统主要为他们服务。其业务包括查询信息和支持决策、编写文件和信件便笺、向公司其他部门发送指令。

运行控制层的内容包括会议进度、控制文件、联系文件;管理控制层要求各功能子系统执行相应的计划;战略计划层关心公司的发展方向和必要的资源计划;高层战略计划要求广泛的、综合的外部信息和内部信息,这里可能包括特级数据检索和分析以及决策支持系统。它所需要的外部信息可能包括:竞争者的信息、区域经济指数、顾客喜好、提供服务的质量。

四、管理信息系统硬件结构

管理信息系统的硬件结构说明硬件的组成及其连接方式和硬件所能达到的功能。广义而言,它还应当包括硬件的物理位置安排,例如:计算机中心和办公室的平面安排。

目前开发管理信息系统时,还应考虑网络结构,即采用客户机/服务器的局域网结构还是采用客户机/服务器与浏览器/服务器的综合结构。第四节 管理信息系统建设

现代管理信息系统是一个覆盖全企业或主要业务部门的辅助管理的人机系统,它和企业的管理密切相关,并和企业的管理模式、市场意识有关。该系统要为企业的最终目标服务,因而企业管理工作的规范化、标准化是建设管理信息系统的基础。而建设管理信息系统一定要以改进管理为目的,提高企业的经济效益、改善和提高企业的管理水平,进而推动企业管理现代化,增强企业的适应能力和竞争能力。只要有了这样明确的目标,企业才会以自身的经济发展为基础,深化需求分析,以增强企业的市场竞争能力和生存能力。因此,不能简单地把管理信息系统建设成为手工管理的“仿真系统”或“演示系统”。

一、管理信息系统生命周期

任何系统均有其产生、发展、成熟、消亡或更新换代的过程,这个过程称为系统的生命周期(system life cycle,简称 SLC)。整个管理信息系统的建设是分成若干项目分期分批进行的,每个项目的开发都是一个复杂的系统工程,从项目开始到结束的整个过程称为系统开发的生命周期。管理信息系统的生命周期可以分成如下4个阶段。

1.系统规划

系统规划是管理信息系统的起始阶段,建设一个管理信息系统必须先进行系统规划。以计算机为主要手段的管理信息系统是组织管理活动的组成部分,它的新建、改建或扩建都需要服从于组织的整体目标和管理决策活动的需要。

这一阶段的主要任务是:根据组织的整体目标和发展战略,确定管理信息系统的发展战略;明确组织总的信息需求,制订管理信息系统建设的总计划,其中包括确定拟建系统的总体目标、功能、大致规模和粗略估计所需资源;根据需求的轻重缓急程度及资源和应用环境的约束,把规划的系统建设的内容分解成若干个开发项目,以分期分批进行系统开发;进行系统的初步调查和系统开发的可行性研究;制订系统建设的资源分配计划。

2.系统开发

这一阶段的主要工作是根据系统规划阶段确定的拟建设系统的总体方案和开发项目的安排,分期分批进行系统开发,这是系统建设中任务最为繁重的阶段。包括系统分析、系统设计、系统实施3个阶段。

3.系统维护、管理与评价

每个系统开发项目完成后即投入应用,进入正常运行和维护阶段,这也是系统生命周期中历时最久的阶段,也是管理信息系统实现其功能、发挥其效益的阶段。科学的组织与管理是系统正常运行、充分发挥其效益的必要条件,及时、完善的系统维护是系统正常运行的基本保证。这个阶段的主要任务包括对软件、硬件的维护,系统的管理以及系统运行的实用性评价。

管理信息系统规模庞大、结构复杂,管理环境和技术环境的不断变化造成系统维护的工作量大、涉及面广、投入资源多。据统计,现有管理信息系统在运行和维护阶段的开支占整个系统成本的3/4左右。

4.系统更新

现代组织面临的内、外环境是不断变化的,因此组织的目标、战略和信息需求也必须与环境的变化相适应。可是管理信息系统的维护工作只限于通过小范围或局部调整,以适应变化不很显著的情况。当现有系统或系统的某些主要部分已经不能通过维护来适应环境和用户的信息变化时,或者用维护的办法在原有系统上进行调整已不经济时,则系统就要被淘汰,新的系统建设工作或项目开发工作便随之开始。系统的更新是为了满足组织的不断发展而采用的必要措施。当现有系统进入更新阶段时,也是下一代新系统的建设工作开始之日。因此,这一阶段是新、旧系统并存的时期。对现有系统来说,可以全部更新,也可以部分更新或有步骤地分期分批更新。

二、管理信息系统人才构成

管理信息系统是一个复杂的人机系统。建设、运行和管理一个管理信息系统涉及管理科学、计算机技术、通信技术、运筹学、一般系统论和信息理论等多种学科的理论知识,并对企业的各个业务领域要有深刻的理解。显然,一个企业很难有这样的“全才”。从时间上讲,一个管理信息系统也不可能由一个人完成。因此,管理信息系统建设的不同阶段需要不同知识层次的工作人员,也需要不同层次的业务人员来配合。

1.开发人员的构成

管理信息系统的开发人员主要由系统规划员、数据管理人员、系统分析人员、系统设计人员和程序员组成,他们应具备的条件和需要完成的主要任务如下。

(1) 系统规划员:要精通本企业主要业务领域的业务,了解管理科学、信息处理和计算机技术,具有较强的组织管理能力。系统规划员的理想人选应是既有丰富的本企业的业务知识和管理经验,又是管理信息系统方面的行家里手,掌握一套成熟的科学方法,最好具有总体数据规划的成功实践。

(2) 数据管理人员:负责数据管理规范的制订、修改、发布与监督执行;负责总体数据规划和数据库建设计划的编制或审查;负责全企业数据资源的使用与管理。他们需要掌握管理信息系统分析与设计理论;熟悉结构化方法、面向对象方法和信息工程等主流开发方法;熟悉数据库设计规范理论;熟悉信息分类编码标准化和高效率、一致性使用数据的原则;有能力对大型管理信息系统数据资源的规划、使用提出设计;能监督其他人员进行数据的逻辑设计和数据管理。因此,数据管理人员是管理信息系统建设最为重要的技术中坚力量。没有较高水平的数据管理人员,就不可能建设一个具有稳定、有序数据环境的管理信息系统。

(3) 系统分析人员:负责总体分析、设计和应用项目计划的编制和审查。他们侧重于管理信息系统的技术特征;注重系统中各局部的信息联系和协调性、系统的约束;熟悉大系统开发的方法论。他们需要掌握管理信息系统分析与设计理论;熟悉结构化方法、面向对象方法和信息工程等主流开发方法,熟悉计算机软硬件系统、网络和通信。系统设计时应突出系统品质,以整体最优为目标,局部利益服从整体利益。

(4) 系统设计人员:在总体设计的约束下,在数据管理人员和系统分析人员的指导下,负责应用系统的详细设计和专业数据库的设计,以及完成网络设计和施工。要求他们熟悉计算机软硬件系统、网络和通信;熟悉结构化方法、面向对象程序设计方法;掌握数据库设计规范理论、数据管理、信息分类编码标准化,以及高效率、一致性使用数据的原则。

(5) 程序员:负责用系统规定的某种程序设计语言实现应用系统的详细设计,要求程序员熟悉规定的设计语言,有丰富的编程经验、良好的编程风格。

管理信息系统运行前首先要保证有好的运行环境,包括计算机、网络和通信系统的硬件;保证系统软件的安全、稳定和可靠运行。因此需要相应的运行人员监视系统运行,及时调整各种参数。优化系统品质,作好病毒防治,以保证安全运行。数据管理人员应始终关心整个系统的数据资源的使用状况;及时修订、发布数据管理标准,经常检查标准的执行情况;协调数据库和其他数据结构的开发,使数据存储冗余最小而相容性最大。

2.业务人员的构成

业务人员具有双重身份:一方面是管理信息系统的最终用户,另一方面又是管理信息系统开发的组成人员。如果没有最终用户真正参与管理信息系统的开发,就不可能成功地进行管理信息系统建设。

(1) 系统规划阶段业务人员的主要任务:

●参与管理信息系统的战略规划、战略数据规划和技术策略的制订。

●参与全企业的信息需求、信息规划、管理机构和管理方法的改进。

●参与机构之间的协调、控制和业务重组等全局性问题。

(2) 系统开发阶段业务人员的主要任务:

●和开发人员密切合作,仔细研究在新的环境下如何改进业务流程、提高工作效率、用计算机取代日常的业务工作。

●研究如何建立新模型、采用新算法,使企业的管理产生质的飞跃。第五节 管理信息系统的发展

一、管理信息系统功能的发展

1.从数值处理到智能处理功能的发展

(1) 数值处理(科学计算):这是管理信息系统的最基本功能。

(2) 数据处理(信息处理):20世纪60年代开始的数据处理是计算机管理信息系统应用的第一次飞跃,使管理信息系统的应用迅速扩展到各个领域。

(3) 知识处理:20世纪70年代中期到80年代,定量化、定性化问题的提出和知识库、系统学科的应用是计算机管理信息系统的第二次飞跃,使计算机管理信息系统在概念结构、技术和应用范围方面有了新的突破。

(4) 智能处理:智能处理是管理信息系统的主要研究和发展方向。

2.从单项事务的数据处理到数据的系统处理

(1) 单项事务的数据处理:只是局部地替代了管理人员的手工劳动,提高了局部管理工作的效率,如计算机工资管理系统。

(2) 综合业务的数据处理:处理相互关联的单项事务管理任务,并且有一定的信息反馈功能,可以实现一定程度的共享。

(3) 数据的系统处理:指在整个管理系统中全面使用了计算机,实现了多级计算机网络的联机系统,实现了各部门之间的信息交换与资源共享。

二、管理信息系统发展趋势

1.网络化趋势

任何一个管理信息系统一般都分为“内网”和“外网”两部分。“内网”主要用于组织内部使用,不对外开放。“内网”基于局域网下就可以实现,主要用于组织内部的信息传递、无纸办公。然而,组织的某些信息还需要让外界了解,这就需要在“外网”上实现,“外网”一般是通过Internet实现的。所以,任何一个管理信息系统必须借助网络,网络化是管理信息系统的必然选择。

2.智能化趋势

管理信息系统的智能化由最初涉及物质流控制的传统体力劳动的自动化,到对信息流控制的简单脑力劳动的代替,再到对信息、知识流控制的复杂脑力劳动的支持。

随着管理信息系统的深入发展,智能化的内涵不断地将经验决策、管理转化为由智能化支持的科学决策、管理,极大地提高了信息利用的深度。在21世纪的今天,智能管理信息系统的发展将以主动性、自适应性、自组织性、柔性为特征,建立更强有力、更多样化的企业,信息管理的模型、智能决策支持系统的理论基础和框架。从某种意义上来说,敏捷制造、虚拟组织的出现也是这一思想的体现,管理信息系统的智能化也必将促进它们的发展。

3.价值化趋势

它是对物流、信息流与价值流关系的深刻认识、一步认可和关注价值流的必然结果。通过在最高层次上对价值流进行管理,保证了信息流和物流的运作更加符合企业的战略规划。这一发展趋势带来了企业价值观的变化,即从谋求利润最大化到谋求财富最大化,使之在近期利益和长期利益之间取得最佳平衡。

价值化的管理信息系统有力地避免了以往企业信息管理可能走入的误区。它使得企业的价值观结构日趋合理,既包含宏观水平的信息观,还包含微观水平的信息观。这种信息观突出了业务需要获取并影响的关键信息流。这就提供了一个基础,在这一基础上能够更详细地评估和定义信息和企业需求。在价值的指导下,企业最终可获得整体的、协同的、可持续的发展动力,这正是企业追求的目标。

4.集成化趋势

集成是未来信息管理的最显著特征。集成包括总体优化和在总体优化前提下的局部优化问题。集成不同于简单的集合,集合只是各子部分的简单线性叠加,而集成必须解决集成过程中引起的各种冲突,各子部分非线性地构成了一个有机的新整合系统。因此,未来管理信息系统的集成化趋势还有一个极为显著的特点:集成的内容无比丰富,并极其错综复杂、难分彼此地交融在一起。我们可将其大致划分为若干层次:各应用子系统过程和功能上的集成;人、技术与管理的集成;企业间的有机集成。

复习思考题

1.学习管理信息系统的意义是什么?

2.管理信息系统的概念和特点是什么?

3.管理信息系统的类型包括哪些?各自又由哪几部分组成?

4.怎样理解管理信息系统的概念结构、功能结构、软件结构和硬件结构?

5.管理信息系统的总体设计需要完成哪些任务?

6.管理信息系统建设的人才构成包括哪些?

7.管理信息系统的发展趋势是什么?第二章 管理信息系统的理论基础

管理信息系统是与现代化的管理思想、方法和手段相结合,综合运用计算机技术、信息技术、管理技术和决策技术,进行智能化有效管理和科学决策的系统。一般认为,管理信息系统的理论基础包括信息理论与系统理论、管理与组织理论、计算机科学与信息理论,它是在信息社会多种学科相互渗透和交叉发展中形成的。第一节 信息

一、信息概念

随着社会的不断发展,信息在社会生产和人类生活中所起的作用越来越明显,并以其不断扩展的内涵和外延渗透到人类社会、经济、军事、科技、文化等众多领域。信息的增长速度和利用程度,已成为现代社会文明和科技进步的重要标志,人类社会已经继工业社会之后正式迈入信息社会。

在介绍信息概念之前,我们先介绍什么是数据。

1.数据

数据是对事实、概念或指令的一种特殊表达形式,它记录在某种介质上,而且由可鉴别的单个或多个抽象的符号组成,可以被人工或自动化装置进行加工处理和通信。例如:我们通过测量并通过计算机打印出来的身高(175cm)和体重(60kg)、学生的考试成绩、汽车时速表显示的速度值、数据库中的数据等都属于数据的范畴。

一般来说,数据有两方面的含义:客观性和可鉴别性。

(1) 客观性:数据是对客观事物的描述,反映了某一客观事实的属性,通过属性名和属性值同时表达。例如:某人身高是175cm,身高是属性,175就是属性值。

(2) 可鉴别性:数据是对客观事实的记录,这些符号是可鉴别的,尤其是可以被计算机鉴别。某些数据对一些人可能不是数据,但不等于对所有人都不是数据。例如:某人不认识英文,那么一段英文对于他来说就不属于数据,可是对于认识这段英文的人来说,他能理解这段英文的意思,对他来说就是数据了。所以对某些人来说,如果有的内容不能被他们所鉴别,那么这些内容对他们来说就不是数据,只有能被他们所鉴别的内容才是数据。

仅仅有数据是不够的。如果这些数据不被人们所分析、处理、利用,那么这些数据对于人们是没有多大利用价值的,因此还需要对数据进行处理,一切管理活动都离不开数据和数据处理。数据处理是指对数据进行一系列的加工、储存、合并、分类、计算等操作的过程。

数据处理经历了手工处理、机械处理和电子处理3个阶段。

2.信息

信息是当今社会使用频率非常高的名词。从概念上讲,它包括微观信息和宏观信息,其中宏观信息又包括自然信息和社会信息。

(1) 微观信息概念:信息是对数据经过解释或处理之后,对人们的行为能产生影响并赋予一定意义的“数据”。即使有一段很重要并且能被我们识别的文字,但如果这段文字没有对我们的行为产生影响的话,那么它对于我们只是数据而不是信息。判断是否是信息的标志就是看数据是否对识别数据的人的行为产生了影响,若没有产生影响,那么只是数据,而不是信息。数据的主要形式包括文字、图形、图像、音频、视频等。数据至信息的转换如图2-1所示。图2-1 数据至信息的转换

(2)宏观信息概念:宏观信息又包括社会信息和自然信息。宏观信息的说法较多,对于自然信息的概念我们可以理解为“信息是事物之间相互联系、相互作用的状态描述”。对于社会信息的概念我们可以理解为“信息是人类共享的一切知识、学问以及客观现象加工提炼出来的各种消息之总和”。

社会信息包括电视、广播、报纸、杂志以及人们之间的语言交流和身体语言等。例如:一则新闻可能救活一个企业,一纸传单可能引起全城的骚乱,一条机密军事情报的泄露可能导致全军覆没。社会信息的面很广,对人们的影响也较大。

自然信息指自然界中动物的运动、植物的生长、有机物和无机物的运动所伴随着的信息的运动。例如,动物具有辨别方向、气味等本领;动物、植物通过遗传基因的特殊结构把它的某些固有特性遗传给下一代;气候的变化,如地震、台风、海啸等都伴随着信息的运动。宇宙间的一切事物都处于相互联系、相互作用之中。

管理信息系统所涉及的信息主要是指微观的、能够被计算机所处理的信息。

3.数据与信息的主要区别

数据随介质的表现形式的不同而不同。如写在纸上的文字和保存在计算机硬盘上的文字虽然都是数据,但表现形式不一样;信息不随载体的物理介质的改变而变化。如写在纸上的文字和保存在计算机硬盘上的文字,虽然数据的保存方式不一样,但却表示了相同的内容,其对人们产生的作用是相同的。

4.信息运动与信息循环

信息是世界的组成部分,世界处在不停的运动之中,因此信息也处在不断的运动之中。信息运动的基本模式如图2-2所示。图2-2 信息运动的基本模式

从图2-2中我们可以看出,信息源发出的信息一般先要经过调制器转变成可以在媒介中远距离传输的信息。例如,我们通过网络登陆有关的网站查询有关信息,相关的网站就是信息的产生者,也就是信息源。传输之前,首先要将信息调制,将数字矩形信号转换成模拟正弦波,才能进行远距离传输。在传输过程中,要通过媒介进行,也就是通过信道进行。现代的信道形式多种多样,有电缆、无线、光缆等。在传递过程中,可能会有干扰信号,如病毒干扰、黑客的非法攻击。这些信息被我们接收之前,首先要解调,就是将模拟正弦波信号转换成调制前的数字信号,这种信号才能被计算机直接识别。这时,我们就是信息的接收者,信息的接收者称为信宿。经过这样的运动,就完成了一次信息的运动,其中信息的接收者可能是人,也可能是计算机。

信息运动的三要素是信息源(客体)、信宿(主体)和载体。信息的发生者称为信息源(客体);信息的接收者称为信宿(主体);信息源与信宿之间的传输物质为载体。信息的运动伴随着物质的运动和能量的转换。

信宿不仅接收信息,往往还要对信息源反馈,这就是主体行为对客体的影响。例如,网络投票、网上报名、网上回复帖子等。

信息从客体传输到主体经过接收、处理、行动各环节反馈到客体,形成了信息运动的循环,信息循环是信息运动的基本形式。

二、信息的属性

信息具有以下一些基本属性。

1.事实性

事实性是信息的重要特征,信息必须符合客观事实才有价值。不符合事实的虚假信息不仅没有价值,而且可能会导致不良后果。

例如,高考分数线就是一个信息,它是管理信息系统经过对所有考生成绩的统计和招生数量的分析确定的,它是考生选报学校的依据。如果这个信息不准确,那将会给考生填报志愿带来误导。

事实性是信息收集时最应当注意的问题,维护信息的事实性,也就是维护信息的真实性、准确性、精确性和客观性,从而达到信息的可信性和可用性,尤其作为生产信息的信息源单位或信息服务单位,这个问题尤为重要。

2.等级性

不同等级的管理需要不同的信息,因而信息也是分等级的。管理活动一般分为高、中、低3个层次,因此信息也对应分为战略级、管理级和操作级信息。

从来源上说,战略级信息多来自外部,操作级信息多来自内部,而管理级信息则有内有外。不同等级信息性质不同,战略级信息是关系到企业长远命运和全局的信息,如企业长远规划、战略决策、企业并转产的信息等;管理级信息是关系到企业运营管理的信息,如月度计划、产品质量和产量情况以及成本的信息等;操作级信息是关系到企业业务运作的信息,如职工考勤信息、领料信息等。

战略信息寿命较长,例如:关于公司5年规划的信息至少要保存5年。操作级信息寿命较短,例如:关于考勤的详细信息,每月发完工资以后,信息可能就不再有多大价值。而管理级信息则处于中间状态。不同级别的信息状况见表2-1。表2-1 不同级别的信息状况

3. 保密性

不同级别的信息的保密程度是不相同的。战略级信息是关系到企业长远命运和全局的信息,因此保密性要求最高,是绝对不可泄露的。公司战略对策是公司的生命线,如果泄露出去,可能导致公司赚不到钱,甚至可能使公司倒闭。例如,日本丰田汽车公司就是较早得到即将爆发“石油危机”这个信息的,因此他们加紧研制低油耗的汽车,这种低油耗汽车使得丰田汽车公司在石油危机中大发横财。而由于要爆发石油危机,因此需要生产低油耗汽车的这个信息就属于战略级信息,是绝对保密的。管理级信息的保密程度要低一些,但也不能轻易泄露,或者有偿转让,或者推迟一段时间。例如,某厂的先进铣床结构的信息就属这一类。操作级的信息较零散,保密要求最低。

4.压缩性

信息可以进行浓缩、集中、概括以及综合,而且在这些过程中不至于丢失信息的本质,这很像物质世界中的液化气、压缩饼干。例如,牛顿第二定律可以压缩到一个简单的公式F=ma,人们可以把很多的实验数据组成一个经验公式,把长串的程序压缩成框图,把许多现场运行的经验编成手册。当然在压缩的过程中会丢失一些信息,但丢失的应当是无用的或不重要的信息。

压缩在实际中是很有必要的。因为我们没有能力收集一个事物的全部信息,我们也没有能力和必要储存越来越多的不太必要的信息,这就是信息的不完全性。只有正确地舍弃信息,才能更好地使用信息。

5.扩散性

信息好像热源,热量总是从温度高的地方向温度低的地方扩散。信息的扩散性是由信息的本性决定的,它总是力图冲破保密的非自然约束,通过各种渠道和手段向四面八方传播。信息的浓度越大,信息源和接收者之间的梯度越大,信息的扩散力度就越强。越离奇的消息,越耸人听闻的新闻,传播得越快,扩散的面也越大。

信息的扩散存在两面性:一方面,它有利于知识的传播,因此我们要有意识地通过各类学校和各种宣传机构加快知识的传播;另一方面,扩散可能造成信息贬值,不利于保密,不利于保护信息所有者的积极性,甚至可能危害国家和企业的利益。例如,软件盗版不利于软件产业的发展,国家的政治、经济、军事机密我们绝对不能扩散。因此要人为地构筑起信息的壁垒,严格执行有关法律,例如,保密法、专利法、出版法等,以充分保护信息。在管理信息系统中如果没有很好的保密手段,就不能保护用户使用信息系统的积极性,甚至可能导致管理信息系统破坏。

6.传递性

信息是可以传递的。它可以通过计算机网络、报纸、图书、杂志、电视、电影、电话、电报、卫星以及人们之间的语言交流等形式进行传递。信息传递的内容也越来越丰富,包括数字、文字、图形、图像、视频、音频等。信息的传递远远优于物质的传递,因此我们应当尽可能用信息的传递代替物质的传递,增加信息流,减少物流。信息的可传递性加快了资源的交流与共享,促进了社会的加速发展。

7.共享性

信息的共享性是其重要性质,它不同于物质的交换。信息可以被共同接收、共同占有、共同享用,同时信息的发出者并没有失去这个信息。如老师授课,全体听课的同学都可以听到,并且转变成自己的信息,而讲课老师并没有因此失去大脑中的这些知识;计算机网站上的资源可以被所有的登录者共享。

信息的共享性有利于信息成为企业的一种资源。严格地说,只有达到企业信息的共享,信息才能真正成为企业的资源,才能更好地利用信息进行企业的计划与控制,从而有利于企业目标的实现。

8.价值性

信息是经加工、有意义的数据,因而是有价值的。比如学生听课要付学费,查询文献要付费。信息的价值可用V=C+P表示。其中,V表示信息产品的价值,C表示生产该信息所花费的成本,P表示利润。所以要充分发挥信息的价值为人们服务。

9.增值性

一般认为,用于某种目的的信息,随着时间的推移其价值可能耗尽。但对于同样的信息,随着时间的推移,其用于另一种目的的价值可能会增值。例如,天气预报的信息,预报期一过对指导生产就不再有用;但和各年同期天气比较,总结变化规律,验证模型却是有用的,这时其价值反而会增加。

信息的增值在量变的基础上可能产生质变,在积累的基础上可能产生飞跃。曾有一位学者把全国每天报纸上刊登的新厂投产的消息收集起来,进行提炼和分析,时间一久就能对全国的工业有所估计。原来不保密的东西变成了有价值的保密信息了,原来不重要的信息就变得重要了。

10.转换性

信息、物质、能源三位一体,又可以互相转化。大量的现实例子可以证明能源和物质可以转化为信息,那么信息能否转化为物质和能源呢?回答是肯定的。例如,企业利用信息技术节约了能源,从电网的负荷分配到工厂锅炉蒸汽机的经济运行,从汽车运输的合理调度到汽车上单板机、节油器都是利用信息技术转化为能源的结果;利用信息技术可以在国际上选择合理的材料资源,可以在国内生产价廉质优的材料资源。这些就是信息技术转化为物质的结果。所以,信息可以转化为物质和能源,我们要充分利用信息,从而最大限度地节省我们的能源和材料。第二节 系统

管理信息系统的核心就是按照系统的思想建立管理信息系统。掌握系统思想,并将其应用到管理信息系统的开发中去,是我们建设管理信息系统成败的重要因素。

系统概念是20世纪30—40年代,由奥地利生物学家路德维希·冯·贝塔朗菲提出的。系统被人们认为是一种综合性的学科,它不仅对管理信息系统的开发具有指导作用,而且对国家的政治、经济、军事、教育、科技以及人们生活的各个方面都有指导作用。例如,国民经济的总体发展布局、西部开发、南水北调、西气东输、宇宙飞船研制等都需要运用系统思想进行系统分析。

一、系统概念与特性

1.系统

系统是在一定的环境中为了实现某种目标而相互联系、相互作用的若干个事物(元素)的有机集合体(整体)。

世间万物都可以用系统概念描述,系统存在于环境之中,但同时又包含若干子系统。例如,可以把宇宙作为一个系统,银河系是宇宙的一个子系统,但同时又是太阳系的环境。太阳系是银河系的子系统,同时又是地球的环境。地球是太阳系的一个子系统,同时又是人类社会的环境。国家是人类社会的一个子系统,同时又是本国各个省的环境。总之,系统是无限可分的。

2.系统特性

(1)目的性:任何系统都有目的和目标。我们建立一个系统,就是为某一目的服务的。每个系统都有其要达到的目的和应完成的任务或功能。例如,教育系统的目的是为了保障人民受教育的权利,提高人类社会的整体素质。

(2)关联性:构成一个系统的各个要素之间相互影响、相互作用、相互制约,存在着密切的关联,这种关联是随着时间等因素的变化而变化的。例如,在国民经济系统中,工业系统为农业系统提供设备、化肥等;农业系统又为工业系统提供原料、粮食和市场等。

(3)层次性:指一个系统必然包含在一个更大的系统内,这个更大的系统称为该系统的环境;同样该系统也可以被分成若干个子系统。如国民经济系统既存在于社会系统中又包括工业、农业等系统,工业系统又分为电力系统、通信系统等。

(4)整体性:组成一个系统的各个要素或各个子系统是一个有机的整体。各子系统都有自己的目标,子系统的目标是系统目标的一部分,而且是一致的;每个子系统的目标都要服从整体;系统追求的是整体最优,而不是每个子系统的最优。系统的概念就是“全局”的概念。比如下围棋,我们弃子的目的就是从全局考虑,为了争取更多的实空(目数)。

(5)环境适应性:任何系统都存在于一个环境(大系统)中,系统要受到环境的影响和制约。系统一定要适应环境,才能生存和成长;系统要生存和发展,必然和环境有物质、信息、能量的交换。例如,植物处在大气这个环境中,为了生存与成长,需要长叶子,并进行光合作用,将二氧化碳、水等物质转换成自身的物质,并释放出氧气;到了秋天,为了避免被冻死,纷纷将叶子脱落,为冬天做准备。等到春天来临,再长出新的叶子,如此循环。

(6)集合性:系统至少是由两个以上的可以互相区别的要素组成的。把具有某种属性的一些对象有机地集合在一起,作为一个整体,这个整体就是系统。也就是说,系统必然是由若干个对象有机地集合在一起的,集合里的对象称为子系统或元素。

二、系统的分类

从不同的角度出发,系统可以有不同的分类方法。

1.按系统的综合复杂程度分类

从系统的综合复杂程度方面考虑,我们可以把系统分为9个层次。

(1)静态系统:这是最简单的系统,如桥、楼,其目标是通行和居住。桥的子系统是桥墩、桥梁等。楼的子系统是门窗、墙、楼道、楼梯、房间、电、水等子系统。这些子系统有机地结合起来可以满足人们的某种需要,它们属于静态系统。

(2)简单动态系统:这是按预定规律变化的系统,什么时候到达什么位置是完全确定的,虽动犹静。如钟表系统。

(3)自动控制系统:这是能自动控制并调整运行的系统,从而能完成一定的任务。例如,利用计算机控制的数控机床、各种工业自动控制系统均属于自动控制系统。

(4)细胞系统:这是能进行新陈代谢、自繁殖,与环境有明显的物质、能量与信息的交换,需要适应环境变化的系统。如细菌、病毒等。

(5)植物系统:这是细胞群体组成的系统,它显示了单个细胞所没有的作用,具有将类似的部件加以组织,并使之具有承担不同功能分工的能力。

(6)动物系统:这个系统的特征是具有可动性。它具有寻找食物、寻找目标的能力,它对外界是敏感的,它还具有学习的能力。

(7)人类系统:这个系统有意识,有语言、文字,能够制造工具和使用工具。人类系统还指人作为群体的系统。

(8)社会系统:这是人类政治、经济活动等上层建筑的系统。社会系统就是组织。

(9)宇宙系统:这个系统不仅包含地球以外的天体,而且包括一切我们所不知道的东西。

前3个是物理系统,中间3个是生物系统,最后3个是人类社会及宇宙系统,也是最复杂的系统。管理信息系统属于社会系统,是复杂的人工系统。

2.按系统的抽象程度分类

从系统的抽象程度出发,可以把系统分为3类,即概念系统、逻辑系统和实在系统。

(1)概念系统:它是最抽象的系统,由概念、原理、公式、定理、推论等抽象内容组成,也包括人们根据系统的目标和以往的知识初步构思出的系统雏形,它在各方面均不很完善,但是它表述了系统的主要特征,描绘了系统的大致轮廓,它从根本上决定了以后系统的成败。

(2)逻辑系统:它是在概念系统的基础上构造出的原理上可行得通的系统,它考虑到总体的合理性、结构的合理性和实现的可能性。逻辑系统是摆脱了具体现实细节的合理的系统。

(3)实在系统:也称为物理系统,它是完全确定的系统。如楼宇系统、设备系统、计算机系统等。它是实实在在的、看得见摸得着的系统。

管理信息系统的所有概念组成的系统以及系统规划阶段的结果属于概念系统的范畴,分析阶段得到的逻辑模型系统属于逻辑系统,最后开发出来的、可以正式投入运行的系统属于实在系统。

3.按系统与人类活动的关系分类

从系统的形成与人类活动有无关系可分为自然系统与人工系统。自然系统的组成是自然物质,它的特点是自然形成的,如生物系统、植物系统。人工系统是为了达到人类需要的目的,由人所建立的系统,如生产、交通、经营管理、交通运输等系统。

4.按系统与环境的相互作用分类

从与环境有无相互作用可分为开放系统与封闭系统。开放系统的特点是系统与外界环境之间有物质、能量和信息的交换,封闭系统则相反。从系统思想来看,几乎一切系统都属于开放系统,封闭系统不可能长久存在。

5.按系统本身的特性分类

从系统是否具有确定性可以分为确定型系统和随机型系统。确定型系统可根据系统某一时刻的状态,推断出下一时刻的状态,如计算机程序系统、钟表系统。随机型系统不能根据某一时刻的状态判断下一时刻的状态,如库存系统。

6.按系统与环境的适应关系分类

从能否适应环境变化可分为适应系统与非适应系统。凡是能适应环境变化的系统均属于适应系统。适应系统与环境有物质、信息、能量的交换;反之为非适应系统。非适应系统必将被环境所淘汰。

管理信息系统属于实在的、开放的、能适应环境需要的复杂的人工系统。

三、系统主要原理

介绍系统主要原理的目的,就是要求我们在建设管理信息系统的过程中,运用系统思想,从全局出发,科学、正确地分析解决各种问题,建立高质量的管理信息系统。系统的主要原理包括以下几个方面。

1.整体性原理

由若干个子系统按照一定的结构组成新系统后,新系统的效能与原来子系统独立存在时的效能之和相比存在大于、等于或小于3种关系。例如:复方新诺明是一种消炎药,它由磺胺和磺胺增效剂两种化合物组成。磺胺的作用是消炎,但是磺胺增效剂没有消炎作用。但把它们按照一定的比例组合后,消炎作用提高了10倍以上,这就是新系统的效能大于子系统的单独效能之和。产生上述现象的原因主要是系统结构带来了组合效应,这是磺胺单独作用时所没有的。人们常说的一个和尚挑水吃,两个和尚抬水吃,三个和尚没水吃,就是三个和尚组成的新系统的效能小于子系统的单独效能之和。

所以,我们在分析、设计管理信息系统时,一定要先考虑各个部分组成的系统效能如何。例如,管理信息系统是由计算机硬件、软件、人、文档等组成。耗费这么多资源建立的新系统是不是比原系统好,这是需要首先考虑的问题。

2.反馈原理

任何系统只有通过反馈信息,才可能实现有效的控制,从而实现组织目标;没有信息反馈的系统,要实现有效的控制,从而实现目标是不可能的。反馈分为正反馈和负反馈,同时还有前馈。如预测系统就是利用前馈原理对将来事件可能的状况作出的预测。

反馈原理提示我们,在开发管理信息系统时,要根据环境的变化和出现的问题及时采取相应的变更措施,以使管理信息系统能适应环境变化,完成组织的目标。

3.有序原理

任何系统只有处于开放、有涨落、远离平衡态,才可能走向有序。没有开放、没有涨落、处于平衡态的系统,要走向有序是不可能的。

有序是指信息量增加,熵减少;组织化程度增加,混乱度减少。系统由较低级转变为较高级是有序,反之是无序。管理信息系统必须是一个有序的系统。

4.整体最优化原理

在环境允许和系统目标实现的条件下,使整个系统对时间、空间、物质、能量及信息的利用率最高。这就是系统的整体最优化原理。它指明了系统结构的演进方向,阐明了自然界的发展从无序走向有序这一必然规律。有时,虽然子系统最优,但整个系统不一定最优;反之,整个系统不是最优,那么每个子系统肯定不能同时最优。所以分析问题一定要从整体出发,以整体最优为最终目标。

5.木桶原理

系统技术水平的高低不仅仅取决于构成系统的各个部分技术水平的高低,还取决于系统整体水平的高低,这就是木桶原理。木桶是由木条拼接而成的,假如木条的长短不同,那么木桶装水量不是取决于最长的木条,而是取决于最短的木条。因此要想尽可能多装水,就必须增加短木条的长度,直至所有木条都一样长。

这个原理提示我们:社会上的大部分系统的子系统都不是一样的,如在人类社会这个系统中,其子系统——每个人,他们的身高、体重、经济收入、住房情况等一般不会一样的。因此,要提高人民的整体生活水平就要帮助低收入者,只有他们生活好了,人民的整体生活水平才会有较大的提高。所以我们在设计管理信息系统时,要找到制约信息系统建设的“瓶颈”,即主要问题的主要方面,只有主要问题解决了,系统性能才会有较大的提高。第三节 组织与管理

开发管理信息系统的目的是为组织(包括企业、事业、政府等)的管理服务的,因此有必要了解管理和组织的基本内容,这对开发管理信息系统是很必要的。管理是为组织服务的,组织是保证管理目标实现的重要手段,组织为了更好地实现目标必须进行有效的管理。

一、组织

1.组织的概念

组织是指在社会经济系统中,为了实现共同目标而形成的具有一定形式和结构的人的群体和关系。一个国家是一个组织,一个党派、一级政府、一个单位、一个部门也均是组织。

2.组织的特点

组织也是一个系统,也具有系统所有的各种特征。其主要特点为:

(1)有一定的目标。

(2)有确定的边界和对外联系的渠道。

(3)在组织内部,可按照层次分为相互联系的子系统或者基层组织。组织及其内部的管理模式是动态的。

3.组织的类型

从古代作坊式的直线组织到泰勒的直线职能制,特别是社会化大生产、跨国企业的发展,企业组织形式也发生了较大的变化。归纳起来可以分为以下几种。

(1)U型组织:即直线职能制组织结构(unitary structure)。它是一种内部一元化领导的组织形式,包括纯直线制、直线职能制组织形式。纯直线制是指一切均由一个人指挥,这种状况一般限于小型企业。直线职能制是指各车间和厂长之间属于直线序列,它意味着权力的直接隶属。而职能部门(包括市场、生产、会计、人事等科室或处室)则不属于直接权力序列,他们无权命令各车间。这种组织形式的优点是减少了厂长的负担,它的缺点是增加了车间的负担,而且容易造成“政出多门”、办事效率低下等现象。

(2)M型组织:M型组织包括矩阵式组织和事业部组织。

事业部组织(multidimension structure)是一种分权式结构,一般按产品来划分,如某大型通信设备公司分为程控交换机部、无线寻呼台部等。事业部有较大的自主权,可以自己下设市场部、生产部等。这种结构的特点是:集中决策,分散经营。这种结构可使企业最高层摆脱日常行政事务,集中精力研究企业的战略方针。事业部可以发挥主动性,根据实际情况及时调整其生产销售,能灵活经营,并可在事业部范围内协调生产、销售、科研等各方面的力量。它的缺点是:由于各事业部利益的独立性,因此容易产生本位主义,忽视长远整体利益,影响各部门之间的协调。

矩阵式组织(matrix)的一维是直线组织;另一维是任务,这个任务或者是产品,或者是项目。它是在原有的直线职能制组织结构的基础上,再建立一套横向组织系统,两者结合形成一个矩阵。这种组织形式的优点是:不会因为特殊的临时业务打乱日常工作;能加强职能部门的横向联系,集中调用资源,高效率完成某些项目;能运用灵活,节省人力。其缺点是:由于双重领导,可能使执行人员无所适从,并且因领导责任不清,也会延误决策等。

当组织的规模越来越大,为了进一步提高效率,出现了H型组织。H型组织的进一步发展就是虚拟组织(virtual organization),虚拟组织又称为动态联盟,它是由多个企业组成的临时性的组织。当一项任务来临时,各企业组成联盟。当任务完成时联盟自动解散,但相互沟通仍然保持,以备以后再次联盟。虚拟组织是“没有组织,胜似组织”,它是当代市场竞争、信息技术发展到一定阶段的产物。由于虚拟组织的出现,企业间的关系发生了很大的变化,许多企业结成了战略伙伴关系,甚至相互竞争的企业也不妨碍在某些项目上实现合作,这就是竞争伙伴关系。虚拟企业、伙伴关系是一个“共赢”的关系。从全局来说,虚拟组织有利于快速重组社会资源、快出产品、出好产品、适应市场的需要。建设管理信息系统的目的就是为了更好地完成组织的目标。

二、管理

管理是人类组织社会活动的一种基本手段,通常是由一组人或一个人通过计划、组织和控制等多种形式,对所拥有的资源进行充分合理的利用,以实现组织的目标。开发管理信息系统必须要了解有关管理的基本知识。

1.管理

对于管理的概念,不同的学者有不同的论述。哈罗德·孔茨认为,“管理就是为在集体中工作的人员谋划和保持一个能使他们完成预定目标和任务的工作环境”;亨利·法约尔认为,“管理就是实行计划、组织、指挥、协调和控制”;赫伯特·A·西蒙认为,“管理就是决策”;约瑟夫·梅西认为,“管理就是通过其他人来完成工作”;小詹姆斯·唐纳利认为,“管理是由一个或更多的人来协调他人活动,以便收到个人单独活动所不能收到的效果而进行的各种活动”;彼得·F·德鲁克认为,“管理是一种工作,它有自己的技巧、工具和方法;管理是一种器官,是赋予组织以生命的、能动的、动态的器官;管理是一门学科,一种系统化的并到处都能适用的知识;同时,管理也是一种文化”。

综合以上观点,我们认为:管理就是为实现给定目标,在一定的环境下,有效利用、配置给定资源(人、财、物、技术、信息等)的过程。

组织的主要任务是管理,管理是为组织服务的,管理工作的好坏直接关系和决定着组织目标的实现。

2.管理的特征

(1)目标性:管理是在一定的环境下有效利用资源的过程,管理的目的是为了实现组织的目标。

(2)两重性:管理既具有科学性,同时又具有社会性,是科学性与社会性的统一。

(3)满意性:管理问题上一般没有最优解,只有满意解。

3.管理的职能

管理有下述5大职能。

(1)计划:广义的计划是指规划,狭义的计划是指实现目标的时间和空间的安排。计划包含确定目标、实现方法和制订时间。

(2)组织:为实现给定目标,设计体系结构,安排相应人员,使其具有相应的权利、义务去共同工作。

(3)指挥:根据计划规定和运行的实际情况所作出的决策。包括战略决策、战术决策、执行决策。

(4)协调:在计划、组织中进行协商和调整,避免冲突,以保证目标的实现。

(5)控制:为实现目标所做的调整与决策等措施。

4.管理的基本问题

人、组织和管理是不可分割的整体。因此,管理的基本问题就是如何在变动的环境中激发人的潜力,将组织有限的资源进行有效配置,以实现组织既定的目标。

5.管理的工作过程

为实现组织的目标,要进行有效的监督、协调、评估和控制。为了进行有效管理,必须设计和建立科学的、适应性强的组织结构和相应的工作方式。在管理活动中,要充分利用现代科学技术的管理方法和手段,进行有效管理。

6.影响管理的因素的多方面性

人的因素(素质、心理、积极性),物的因素(能源、原料、质量和数量等),财力因素(投资、流动资金),目标因素(明确的数量和质量要求)和信息因素(及时、全面、准确)等都会影响管理。第四节 软件工程

管理信息系统的研制与开发归根到底是要编写出相应的软件系统,没有软件系统就谈不上管理信息系统了。而编写这个软件系统就需要使用软件工程的思想和方法。在管理信息系统应用越来越广泛的今天,软件开发技术、软件工程技术和设计方法受到了更多人的关注,软件工程对软件产业的形成和发展起着决定性的推动作用。自20世纪90年代以来,软件工程不仅从方法论的角度为管理人员和开发人员提供了可见的结构和有序的思考方式,而且大量的成功软件总结出的设计经验,使软件开发人员在面对新的项目时,不必从头做起,而可以充分利用设计模式、框架、部件库等。软件工程成为信息产业的重要支柱,也是开发管理信息系统的重要方法。

一、软件工程概念

1.软件(software)

软件是一种产品,同时又是开发和运行产品的载体。作为产品,软件是一个信息转换器,能够产生、管理、获取、修改、显示或转换信息。作为开发和运行产品的载体,软件是计算机工作和信息通信的基础,是创建和控制其他程序的基础。

软件是一种逻辑实体,人们可把它记录在介质上,但无法看到它的形态。软件开发是一个复杂的过程,并受到观念、技术、设备、工作流程等各种因素的制约。

2.软件危机

软件危机是指在计算机软件开发和维护过程中所遇到的问题。例如:

(1)不能正确地估计软件开发成本和进度,致使实际开发成本往往高出预算很多。

(2)软件产品不可靠,满足不了用户的需求,甚至无法使用。

(3)交付使用的软件不易演化,以至于人们不得不重复开发类似的软件。

(4)软件生产率低下,满足不了社会的需求。

产生软件危机的原因很多,除了与软件本身固有的特征有关以外,还与软件设计方法、软件开发支持以及软件开发管理有关。

3.软件工程

有关软件工程的概念较多,这里主要介绍其中的两个。

概念1 软件工程是指导计算机软件开发和维护的工程学科,采用工程的概念、原理、技术和方法来开发与维护软件,把经过时间考验而证明正确的管理技术和当前能够得到的最好的技术方法结合起来。

概念2 软件工程是研究和应用如何以系统性的、规范化的、可定量的方法去开发、操纵和维护软件,即把工程应用到软件上。

上述两个概念,尽管表述不同,但其主要思想都是强调在软件开发过程中需要应用工程化原则的重要性,即借鉴传统工程的原则、方法,以达到提高质量、降低成本的目的。其中,计算机科学、数学用于构造模型与算法;工程科学用于制订计划、设计规范、评估成本及确定权衡;管理科学用于计划、资源、质量、成本等管理。然而,由于软件产品具有抽象性、逻辑性、非实物性等特点,其研制与维护过程本质上是一个“思考”的过程,因此,软件工程的设计原理和方法又与其他工程学科不同,有它自身应遵循的一套科学设计原则。

二、基本原则

自从1968年提出“软件工程”这一术语以来,研究软件工程的专家学者们陆续提出了100多条关于软件工程的准则或信条。美国著名的软件工程专家鲍姆综合了这些专家的意见,并总结了多年的开发软件的经验,于1983年提出了软件工程的7条基本原则。

鲍姆认为,这7条原则能确保软件产品的质量和开发效率,并且是相互独立、缺一不可的最小集合,同时它们又是相当完备的。下面简要介绍软件工程的7条基本原则。

1.用分阶段的生命周期计划严格管理

这一条是吸取前人的教训而提出来的。统计表明,50%以上的失败项目是由于计划不周而造成的。在软件开发与维护的漫长生命周期中,需要完成许多性质各异的工作。这条原则阐明,应该把软件生命周期分成若干子阶段,并相应制订出切实可行的计划,然后严格按照计划对软件的开发和维护进行管理。不同层次的管理人员都必须严格按照计划各尽其职地管理软件开发与维护工作,绝不能受客户或上级人员的影响而擅自背离预定计划。鲍姆认为,在整个软件生命周期中应指定并严格执行下列6类计划:项目概要计划、里程碑计划、项目控制计划、产品控制计划、验证计划、运行维护计划。

2.坚持进行阶段评审

软件的质量保证工作不能等到编码阶段结束之后再进行,在每个阶段都要进行严格的评审,以便尽早发现在软件开发过程中所犯的错误,这是一条必须遵循的重要原则。统计结果显示:63%的错误是在编码之前造成的,错误发现得越晚,改正它要付出的代价就越大。

3.实行严格的产品控制

在软件开发过程中不应随意改变需求,因为改变一项需求往往需要付出较高的代价。虽然开发人员最痛恨的事情之一就是改动需求,但是实践告诉我们,在软件开发过程中改变需求又是难免的。由于外部环境的变化,相应地改变用户需求是一种客观需要,不能硬性禁止客户提出改变需求的要求,而只能依靠科学的产品控制技术来顺应这种要求,也就是要采用变动控制,又叫基准配置管理。当需求变动时,其他各个阶段的文档或代码将随之相应变动,以保证软件的一致性。一切有关修改软件的建议,特别是涉及对基准配置的修改建议,都必须按照严格的规程进行评审,在获得批准之后才能实施修改。绝不能谁想修改软件(包括尚在开发过程中的软件),就随意进行修改。

4.采用现代程序设计技术

从提出软件工程的概念开始,人们一直把主要精力用于研究各种新的程序设计技术。从20世纪60—70年代的结构化软件开发技术,到面向对象技术,从第一、第二代语言到第四代语言,人们已经充分认识到:采用先进的技术既可以提高软件开发的效率,又可以减少软件维护的成本,提高软件维护的效率。

5.应能清楚地审查结果

软件产品不同于一般的物理产品,它是看不见摸不着的逻辑产品。软件开发人员(或开发小组)的工作进展情况的可见性差,难以准确度量,从而使得软件产品的开发过程比一般产品的开发过程更难于评价和管理。为了提高软件开发过程的可见性,更好地进行管理,应该根据软件开发项目的总目标及完成期限,规定开发组织的责任和产品标准,从而能够清楚地审查所得到的结果。

6.合理安排开发小组的人员

开发小组人员的素质和数量是影响软件质量和开发效率的重要因素。软件开发小组的组成人员的素质要好,而且人数不宜过多。高素质开发人员的效率比低素质开发人员的效率要高几倍到几十倍,开发工作中犯的错误也会少得多。此外,开发小组人员少,也可减少因交流情况、讨论问题而造成的通信开销。

7.不断改进

软件工程实践不仅要积极主动地采纳新的软件技术,而且要注意不断总结经验。例如,收集进度和资源耗费数据,收集出错类型和问题报告数据等。这些数据不仅可以评价新软件技术的效果,而且可以了解需要优先研究的技术。

三、软件工程要素

软件工程包括方法、工具和过程3个要素。

1.软件工程方法

软件工程方法为软件开发提供“如何做”的技术,它包括了多方面的任务。如项目计划与估算、软件系统需求分析、数据结构、系统总体结构的设计、算法的设计、编码、测试以及维护等。

2.软件工具

软件工具为软件工程方法提供自动的或半自动的软件支撑环境。目前,已开发出了许多软件工具,并把诸多软件工具集成起来,建立起了计算机辅助软件工程(CASE)的软件开发支撑系统。CASE将各种软件工具、开发机器和一个存放开发过程信息的工程数据库组合起来,形成一个软件工程环境。

3.软件工程的过程

软件工程的过程是将软件工程的方法和工具综合起来以达到合理、及时地进行计算机软件开发的目的。过程定义了方法使用的顺序、要求交付的文档资料、为保证质量和协调变化所需要的管理以及软件开发各阶段完成的目标。

软件工程的目标在于生产具有正确性、可用性以及开销合宜的软件产品。正确性指软件产品达到预期功能的程度。可用性指软件基本结构、程序、数据及文档能够被用户使用。开销合宜指软件开发、运行的整个开销满足用户要求的程度。

复习思考题

一、名词解释

1.管理。

2.业务流程再造。

3.信息。

4.数据。

5.系统。

6.系统集成。

二、简答题

1.信息有哪些基本性质?

2.信息的价值如何衡量?如何才能正确地实现其价值?

3.信息管理有什么内容?试述我国企业在信息管理上的问题。

4.衡量系统好坏的指标是什么?

5.管理信息系统是什么样的系统?它有哪些系统的特点?

6.信息系统有几种分类方式?每种方式的长处和问题是什么?当前系统集成分类还存在什么问题?

7.系统集成的策略应当包括什么内容?如何检验系统集成的成功与否?第三章 管理信息系统的技术基础

本章主要介绍在管理信息系统中将用到的有关计算机相关领域的一些基础知识,主要包括4个部分:计算机系统、计算机网络、数据库技术和多媒体技术。

具体包括:计算机系统的发展、分类和组成;计算机网络的定义、分类、体系结构,局域网技术,Internet基础;数据库管理的发展,数据库的基本概念、基本术语,关系模型和关系数据库;媒体的概念,媒体信息分类、多媒体的特点,多媒体计算机组成和实现的关键技术等。通过本章的学习,我们可简单地了解和回顾一下相关的知识,为后面的管理信息系统开发打下良好的基础。第一节 计算机系统

一、计算机发展概述

1.计算机的产生和发展

1946年2月15日,由穆奇里博士设计的世界上第一台电子计算机ENIAC(the electronic numerical integrator and calculator)诞生了。在此后的半个多世纪里,计算机的制造技术和使用方法已经发生了巨大的变化,目前已发展到第五代。

(1)第一代(1946—1955年):主要元件是电子管。那时的计算机主要用于科学计算和军事研究。代表机型有IBM650(小型机)、IBM709(大型机)。

(2)第二代(1955—1964年):主要元件是晶体管。那时的计算机已扩展到过程控制和数据处理等方面。代表机型有IBM7094、CDC7600。

(3)第三代(1964—1971年):基本元件为中、小规模的集成电路。这代计算机已广泛应用于自动控制、数据处理、企业管理和科学计算等方面。代表机型有IBM360。

(4)第四代(1971年至今):主要元件为大规模和超大规模集成电路。此时,微机的出现使计算机进入到各个领域。计算机开始向巨型化、微型化、网络化和智能化等方向发展。

(5)第五代计算机:又称新一代计算机,它是目前各先进国家竞相研制的计算机。其特点是:具有人类的智能与智慧,能模拟人的思维过程和智能活动,并能与人类自然交换信息。

2.计算机的分类

电子计算机从广义上说应分为两大类型:电子模拟计算机和电子数字计算机。模拟量的处理和存储比较复杂,技术难度大且不易实现。因此,电子数字计算机成为信息处理装置的主流。通常所说的计算机就是指电子数字计算机。根据国际流行的分类方法,电子数字计算机可以分为6大类。

(1)巨型计算机(supercomputer):又称超级电脑,用于尖端科技、宏观经济分析等领域。

(2)小巨型计算机(mini-supercomputer):是桌上型超级电脑。

(3)大型主机(mainframe):即是通常所说的大、中型计算机。

(4)小型计算机(mini-computer):即具有多个终端的计算机。

(5)个人计算机(personal computer,PC):即微型计算机。

(6)工作站(workstation):相当于高档微机,常用于特殊业务处理。

3.微型计算机的发展

微型计算机简称微机,其核心部件是中央处理器(微处理器)。微处理器的发展代表了微机的发展。1971年Intel公司制造出了第一块微处理器芯片,至今微机已经历了5代的发展。

(1)第一代微机是4位微处理器,代表芯片为Intel4004。

(2)第二代微机是8位微处理器,代表芯片为Intel8008、M6800。

(3)第三代微机是16位微处理器,代表芯片为Intel8086、Intel80286。

(4)第四代微机是32位微处理器,代表芯片为Intel80386、Intel80486。

(5)第五代微机是64位微处理器,代表芯片为IntelPentiumⅡ、Ⅲ、Ⅳ。

4.计算机的特点

计算机已经广泛应用到各行各业之中。其主要特点是:计算速度快、精度高、通用性强、自动化程度高,并具有很强的记忆和逻辑判断能力,能持续稳定地工作。

5.计算机的应用领域

计算机的应用已经深入到我们的生产和生活中,其中主要涉及数值计算、数据处理、自动控制、计算机辅助设计与辅助制造、计算机辅助教学、办公自动化、人工智能以及计算机网络等领域。

二、计算机系统组成

1.计算机系统的组成

计算机系统主要包括两大部分:硬件系统和软件系统,两者相辅相成,组成一个完整的计算机系统,如图3-1所示。图3-1 计算机系统组成

2.计算机的工作原理

存储程序原理是计算机自动连续工作的基础,它是1946年由冯·诺依曼所领导的研究小组正式提出并论证的,其基本思想是:

(1)采用二进制形式表示数据和指令。

(2)将程序事先存入主存储器中,使计算机在工作时能够自动从内存中取指令加以执行。

(3)由运算器、控制器、内存储器、输入/输出设备5大基本部件组成计算机系统,如图32所示。图3-2 计算机的基本结构

3.计算机系统的性能指标

(1)字长:是指计算机能直接处理的H进制的位数,单位为位(bit)。

(2)主频:是指计算机CPU的时钟频率,单位为兆赫(MHz)。

(3)运算速度:是指计算机每秒钟能执行的指令数,单位为百万条指令/秒(MI/s)。

(4)内存容量:是指内存储器能够存储信息的总字节数,单位为兆字节(MB)。

(5)存取周期:是指存储器连续两次完成读/写操作所需的最短时间,单位为mμs。存取周期越短,则存取速度越快。存取周期的大小影响计算机的运算速度。

4.计算机硬件系统

(1)运算器:运算器又称算术逻辑单元(arithmetic logic unit,简称ALU),其主要功能是算术运算和逻辑运算。计算机的最主要的工作就是运算,大量的数据运算任务是在运算器中完成的。但是运算器只能做最简单的运算,复杂运算必须通过基本运算一步步实现。进行运算的数据取自内存,运算结果也送回内存,运算器对内存的读写操作是在控制器的控制之下进行的。

(2)控制器:控制器是计算机的指挥中心。其工作过程为:首先从内存中取出指令,并对指令进行分析,然后根据指令的功能向有关部件发出控制信号,从而控制它们执行指令所规定的功能。当各部件执行完控制器发来的指令后,会向控制器反馈执行情况,计算机就是这样逐一执行程序中的指令来完成各项任务的。运算器和控制器共同组成中央处理器(central processing unit,简称CPU),它是计算机的核心。

(3)存储器:主要功能是存放程序和数据,它通常分为内存储器和外存储器。内存储器又称为主存,它与计算机的各个部件进行数据传输。内存储器又分为ROM(read only memory,只读存储器)和RAM(random access memory,随机存储器),即可读可写。外存储器不属主机内设备,其存储容量往往比内存大得多,但存取速度慢。常用外存储器有磁盘、光盘和U盘等。

(4)输入设备:用来接受用户输入的原始数据和程序,并将它们转换为计算机可识别的形式存到存储器中。常用的输入设备有:键盘、鼠标、扫描仪、光笔、数字化仪、传声器等。

(5)输出设备:用于将存放在存储器中由计算机处理的结果转变为人们所能接受的形式。常用的输出设备有:显示器、打印机、绘图仪、音像等。

(6)其他设备:除了基本的5大部件外,现在微机中还会安装声卡、视频卡、调制解调器等外部设备。

5.计算机软件系统

计算机软件系统是计算机程序、程序所使用的数据以及有关文档资料的集合。软件一般分为系统软件和应用软件。

(1)系统软件:系统软件是指管理、监督和维护计算机资源的软件。主要包括操作系统(如Windows2000、UNIX、DOS等)、语言处理系统(如C++、PASCAL等)和服务程序。

(2)应用软件:应用软件是直接完成某种具体应用的软件,从简单的工资管理程序到某一单位的管理信息系统,都是应用软件的范畴。如Office2000、PhotoShop和WPS等。

第二节 计算机网络技术

一、计算机网络基础

1.计算机网络的定义

计算机网络就是把地理上分散独立的、多台具有独立功能的计算机,用通信设备和线路连接起来,配以完善的网络软件,实现资源共享的系统。

2.计算机网络的分类

根据划分方法的不同计算机网络有不同的分类。按交换技术,计算机网络可分为电路交换网、分组交换网;按拓扑结构可分为总线型、星型、环型、树型、全网状和部分网状网络;按传输介质可分为同轴电缆(细缆和粗缆)、双绞线、光纤和无介质;按覆盖面积可分为局域网(LAN)、城域网(MAN)、广域网(WAN)。

3.计算机网络的功能

(1)数据通信:实现系统内部各计算机之间的快速、可靠的数据交换。

(2)资源共享:所有网络用户能够分享计算机系统的全部或部分资源,包括硬件资源、软件资源和数据资源。资源共享是计算机网络最主要的功能之一。

(3)分布处理:实现并行处理、分布作业。

4.计算机网络的组成

典型的计算机网络从逻辑功能上可分为通信子网和资源子网两大部分。通信子网是指计算机网络中实现网络通信功能的设备及其软件的集合,完成所有网络数据的传输、转发、加工和交换等通信处理工作;资源子网是指计算机网络中实现资源共享的设备和软件的集合,负责整个网络的数据处理业务和各种网络资源的共享服务。

就局域网而言,通信子网由网卡、缆线、集线器、中继器、网桥、路由器、交换机等设备和相关软件组成;资源子网由联网的服务器、工作站、共享的打印机和其他设备及相关外部设备组成。在广域网中,通信子网由一些专用通信处理机(即节点交换机)以及运行软件、集线器等设备和连接这些节点的通信链路组成;资源子网由上网的所有主机以及其外设组成。

二、计算机网络体系结构

计算机之间的通信是实现资源共享的基础,为实现数据通信,相互通信的计算机必须遵守一定的协议。而这些协议依赖于网络结构,由硬件和软件协同实现。

1.协议

协议是指负责在网络上建立通信通道和控制通道的信息流的规则。计算机网络的协议主要由语义、语法和定时3部分组成。语义规定通信双方彼此“讲什么”,即确定协议元素的类型,如规定通信双方要发出什么控制信息、执行的动作和返回的应答。语法规定通信双方彼此“如何讲”,即确定协议元素的格式,如数据和控制信息的格式。定时规定了信息交流的次序。

2.OSI参考模型

国际标准组织(ISO)制订的模型,称为开放系统互联(open system interconnection,简称OSI)参考模型。ISO/OSI参考模型是一个逻辑结构,并非一个具体的计算机设备或网络,但是任何两个遵守协议标准的系统都可以互联通信,这正是“开放”的实际意义。图3-3 OSI7层参考模型

ISO/OSI参考模型采用分层方法,即允许开放的系统网络用分层的方法进行逻辑组合。整个逻辑子网系统划分为若干层,每层执行一种明确定义的功能,并由较低层执行附加的功能,为较高层提供服务。图3-3所示为ISO/OSI参考模型的逻辑结构,它由下述7个协议层组成。

(1)物理层,定义了通信线路的一些规范。主要是规定了诸如线路的电压、电压变换的频率、数据传输速率、最大传输距离、物理的连接方法等相关特性。

(2)数据链路层,规定了物理地址、网络拓扑结构、错误警告机制、所传数据帧的排序和流量控制等。其中不同的连接方式即为不同的拓扑结构。

(3)网络层,为处在不同位置的两个设备之间提供连接和选择一条最佳路径。网络层是很重要而且是很复杂的一层。

(4)传输层,保证数据的可靠传输。它的功能主要包括流量控制、多路复用技术、虚电路管理和纠错及恢复等。

(5)会话层,建立、管理和终止应用程序间的会话。

(6)表示层,提供多种数据格式之间的转换。

(7)应用层,为用户提供相关的服务,如E-mail服务、FTP服务、WWW服务等。

三、局域网技术

1.局域网中的数据传输介质

(1)同轴电缆(coaxial cable):同轴电缆共有4层,从里至外分别为铜导线、塑料绝缘层、屏蔽铜网和外护套。铜导线用来传输电信号;塑料绝缘层用来将铜导线和屏蔽铜网分开;屏蔽铜网用来为内层的铜导线屏蔽干扰;外护套用来符合相应的消防规则和建筑要求。

粗同轴电缆用于10Base5(一种以太网布线的方式),需要收发器(transceiver)和连接单元接口AUI电缆配合。

细同轴电缆用于10Base2(一种以太网布线的方式),常需与BNC连接器配合连接。

(2)双绞线(twisted-pair cable):双绞线由两根彼此绝缘的铜导线组成。它既能传输模拟信号,也能传输数字信号。双绞线分为非屏蔽双绞线(unshielded twisted pair,简称UTP)与屏蔽双绞线(shielded twisted pair,简称STP)两大类。

非屏蔽双绞线共有8根(4对)电缆,每一对电缆互相扭在一起,同时4对电缆也互相扭在一起。它的传输距离可达100m,是现今网络中使用最广泛的一类传输介质。非屏蔽双绞线需要通过RJ45接头与网卡、集线器或交换机等设备相连。

屏蔽双绞线是在每一对双绞线外加了一层金属屏蔽保护膜,在4对双绞线的外面又加一层金属屏蔽保护膜,因此比非屏蔽双绞线有更强的抗干扰性,适合在一些电磁辐射比较严重的场合使用。

(3)光导纤维(optical fiber):光导纤维是一种能传输光的传输介质。光缆的最里面是玻璃纤维,折射率很高;外面为塑料屏蔽层,折射率很低,这样就能保证光被限制在玻璃内。再向外为加固材料,其作用是保护玻璃纤维。最外层为保护套。

有两种类型的光缆:单模(single mode)和多模(multimode)。单模光缆仅允许一束光通过,需要激光作为发光源,适合高速长距离通信;而多模光缆允许多束光通过,不需要激光作为发光源,适合于低速短距离通信。

光缆技术要求特殊,安装比较困难,需要专业人员进行。同时,连接光缆的连接器和分缆本身都比较昂贵,通常用在较大型的局域网的主干网中。由于用光缆传输光信号不存在电磁干扰问题,因此光缆的传输距离可达数千米。

(4)无线传输介质:无线传输介质是指两个通信设备之间通过无线电波进行信息通信而不使用任何物理传输介质。这种方式一般用于需要经常移动计算机的办公场合。

2.计算机网络拓扑结构

计算机网络拓扑结构是指计算机网络的硬件系统的连接形式。主要的网络拓扑结构有以下几种。

(1)总线拓扑:总线拓扑是指用一条电缆来将所有的设备直接连接起来。其优点是结构简单,易于扩充,价格低廉,容易安装;缺点是出现故障后查错困难,总线一旦断开则网络不可使用。

(2)星型拓扑:星型拓扑是指将所有的电缆都连接到一个中央的连接设备上,这个中央连接设备通常是集线器或交换机,中央设备对全网的通信实行集中控制,任何两个节点之间的通信都必须通过中央设备来实现。其优点是结构简单,访问协议简单,单机故障不会影响网络运行;缺点是对中央设备的可靠性要求高,系统扩充比较困难。

(3)环型拓扑:环型拓扑是指用一条环型的物理线路将网络上的设备一个接一个地连接起来,数据只能在环路中沿着一个方向逐点传输。其优点是结构简单,传输延时确定,适合光纤网络;缺点是任何一个节点的故障都会使整个网络瘫痪,并且节点的增减都比较困难。

(4)树型拓扑:树型拓扑是由星型拓扑演变而来的,形状像一棵倒置的树,各节点按层次进行连接。其优点是比较容易检测和隔离故障;缺点是结构复杂。

3.网络互联设备

(1)网络互联的要求:

●在网络之间提供一条链路,至少需要一条物理链路。

●在不同网络的进程间提供路径选择和传递数据。

●提供各用户使用网络和保持状态信息。

(2)中继器(Repeater):网络连接最简单的设备是中继器,其作用是对弱信号再生,并将再生信号发送到网络的其他分支上,以实现较长距离的传输。中继器工作在OSI模型的最低层(物理层),因此只能用来连接具有相同物理层协议的LAN。中继器主要用于扩充LAN电缆段的距离限制,如10Bases粗线以太网。但中继器不具备检查错误和纠正错误的功能,所以错误的数据经过中继器后仍被复制到另一电缆段。

(3)集线器(Hub):集线器是一种特殊的中继器,它可以转接多个网络电缆,把多个网络段连接起来。使用集线器的优点是:当网络上的某条线路或节点出现故障,不会影响网络上的其他节点。

(4)网桥(Bridge):网桥是一种在数据链路层实现的连接LAN的存储转发设备,其独立于高层协议。网桥可以实现不同类型的LAN互联和更大范围的LAN互联,同时它还具有过滤功能,可隔离错误,提高网络功能。

(5)路由器(Router):路由器是工作在OSI的网络层。功能比网桥强大,也比网桥复杂,所以更具有灵活性,有更强的异种网络互联能力。

路由器和网桥的一个重要区别是:网桥独立于高层协议,它把几个物理网络连接起来后提供给用户的仍然是一个逻辑网络,用户根本不知道有网桥存在;路由器则利用互联网协议将网络分成几个逻辑子网。

(6)交换机(Switch):交换机通常是指将多协议路由嵌入到硅片中,能提供桥接功能和在现存网络上增加带宽的功能,其工作在OSI的数据链路层,也有工作在网络层上的。交换技术最常用于减少以太网上的冲突和改善带宽,使数据发送更有效率。

(7)网关(Gateway):网关又称协议转换器,其作用是使处于通信网上采用不同高层协议的主机仍然互相合作,完成各种分布式应用。网关工作在OSI7层协议的传输层或更高层,实际上网关使用了OSI所有7个层次。由于网关主要用于连接不同体系结构的网络或LAN与主机的连接,因此在所有的互联设备中它最为复杂。

(8)调制解调器(Modem):调制解调器有两个功能,即调制和解调。调制就是把计算机的数字信号用调制电波频率的方法转变为电话线可传输的模拟信号,解调则是把模拟信号解调成计算机可识别的数字码。

(9)网卡:网卡也称网络适配器,在服务器和工作站上都需要安装网卡。网卡是网络连线到设备的物理接口,它既可以将计算机发送的数据转换成网线上传输的信号,也可以将网线上传输的信号转换为计算机可以处理的数据。

4.网络操作系统

网络操作系统是使网络上各计算机能方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件和有关规程的集合。网络操作系统除了应具有操作系统具有的处理器管理、存储器管理、设备管理和文件管理外,还有两个功能:

(1)提供高效、可靠的网络通信能力。

(2)提供多种网络服务功能,如远程作业录入并进行处理、文件传输服务、电子邮件服务等。

目前,常用的网络操作系统有Netware、Unix、WindowsNT、Linux等。

四、Internet及其应用

1.Internet基本情况

Internet是以先进的通信技术将分布于不同地区的计算机或局域计算机网络相互连接起来的全球性计算机网络。其起源于1969年由美国国防部高级研究计划署(ARPA)创办的一个实验性网络ARPANET。此后,这项实验网向民间开放,立刻得到美国科研机构和企业的重视,并被用于传递科学研究信息和商业信息,使ARPANET得到迅速发展,到1983年正式命名为Internet。Internet不属于任何个人,也不属于任何组织。世界上的每一台计算机都可以通过Internet服务商(ISP)与之连接。ISP是进入Internet的关口,它们为用户提供了接入Internet的通道和相关的技术支持。

2.Internet的服务功能

接入Internet后,一般可以获得电子邮件(E-mail)、环球信息网(WorldWideWeb)、网络新闻(NetNews)、电子公告板(BBS)、文件传输协议(FTF)、远程登录(Telnet)、交互式通信及搜索引擎等项服务。

3.Internet的连接

(1)Internet的接入方式:Internet的接入方式有3种,即专线接入、拨号接入和局域网接入。

●专线接入:是用户计算机通过专门的通信线路与信息服务商(ISP)的服务器相连,再接入Internet。这种接入一经连通,任何时间都可以直接访问Internet。这种接入方式除需专线外还需要一些其他设备,费用比较高。

●拨号接入:是用户计算机通过普通电话线与ISP连接,由ISP提供与Internet的连接。这种接入方式,可随时通过电话拨号接通或断开与Internet的连接,故费用较低,比较适合个人或小型企事业部门等单位。拨号接入Internet需要从硬件、软件和选择ISP3方面做准备。在Windows98/2000环境下上网,一般需准备:安装调制解调器(Modem)、连通一条电话线、安装网络浏览器软件(InternetExplorer等)、向信息服务商申请入网账号。

●局域网连接Internet:就是局域网通过路由器和数据通信网与ISP相连接,再通过ISP的连接通道接入Internet。

(2)网络协议:网络协议是Internet的关键组成部分。各种类型的计算机和不同的操作系统要连接到Internet上相互通信,就必须有沟通的统一方式——TCP/IP协议。其中IP(网际互联协议)详细规定了计算机在通信时应遵循的共同规则。例如:信息包的组成、发送、接受等问题。TCP(传输控制协议)是为保证信息的正确传递,提供畅通、准确、无误的通信服务协议。IP协议解决了通信的发送和接受问题,但在信息传输过程中还需要解决通信服务的问题,所以还需要有TCP协议,它解决由于线路容量限制,数据分组过多引起的线路超载和堵塞问题,以及如何合理地选择传输路径、控制信息流量、保证通信畅通等。

4.Internet网络地址

为了实现网络中的数据通信,规定Internet中每一台主机在子网内都有唯一的网络地址。

(1)物理地址:物理地址制造在网卡上的地址码。

(2)IP地址:IP地址是为了保证Internet中主机地址的唯一性,而对所有的主机进行统一的编码。IP地址与物理地址可以根据协议对应转换。IP地址由4个字节(32位)的二进制数组成,字节之间用“.”分隔,且一般用十进制数表示,如202.119.122.20。

(3)域名:用字符来表示网络地址,在域名服务器中建立域名与IP地址的对应表,从而实现两者的转换。如搜狐网的域名为www.sohu.com。

5.应用

(1)浏览:用户可以通过浏览器访问Web网页,使用时用户只要指定URL就能够浏览到相应的页面信息。用户在访问WWW服务时,URL中的服务类型部分使用的是http:,若访问FTP服务器,则服务器类型为 ftp:,后面再指明服务器主机名。

(2)电子邮件:在Internet上的ISP都为用户提供了电子邮件服务。每个ISP都拥有自己的邮件服务器(E-mailServer),接收和发送电子邮件,它为每一位用户预留了一定的磁盘空间,即电子信箱(E-mail信箱),来存放邮件。每个信箱有一个不同的地址,即E-mail地址。Mail地址一般由:“用户名@邮件服务器名”组成,例如:ZM@163.net就是一个信箱地址,其中ZM是用户名,可以在注册时得到,163.net是邮件服务器名。为了防止他人打开E-mail信箱,每个电子信箱都有一个信箱密码。

发送电子邮件的时候,一般可以先用E-mail软件将邮件编辑好,然后发给ISP的邮件服务器。邮件经过邮件服务器打包处理,通过Internet发给接收人。邮件首先被送到收件人的邮件服务器,存放在属于收件人的E-mail信箱里。所有的邮件服务器都是24小时运作,随时可以接收或发送邮件。通信双方的计算机并不需要同时打开。第三节 数据库技术

一、数据管理的发展

数据处理是指对各种形式的数据进行收集、组织、存储、加工和传播的一系列活动的总和。而数据处理的中心问题是数据管理,数据管理是指对数据的分析、组织、编码、存储、检索和维护。随着计算机技术的发展,数据管理也经历了不同的发展阶段。

1.人工管理阶段(20世纪50年代以前)

当时,没有能直接用于存取的存储设备和操作系统软件,更没有专门用于数据管理的软件,数据处理方式只有批处理,所以数据不保存,一组数据对应一个程序。

2.文件管理阶段(20世纪50年代后期至60年代中期)

计算机硬件方面有了磁盘、磁鼓等直接存取的存取设备;软件方面有了操作系统和专门的管理数据软件;数据处理方式有文件批处理和联机实时处理。因此,数据可以以文件的形式在外存储设备上长期保存,以记录为单位进行存取,且文件也有索引文件、链接文件、直接存取文件等多种类型。此时数据处理的主要缺点是数据冗余度大、数据和程序缺乏独立性。

3.数据库系统阶段(20世纪60年代后期开始)

因为计算机应用管理的规模越来越大,需要处理的数据剧增,并且也有了大容量存储器的物质基础,所以出现了数据库技术。数据库系统的特点是实现了数据共享,减少了数据冗余;具有较高的数据独立性;统一的数据控制功能;有特定的数据模型。

4.分布式数据库系统阶段(20世纪80年代以后)

分布式数据库系统是一个逻辑上统一、地域上分布的数据集合,是计算机网络环境中各个节点局部数据库的逻辑集合,同时受分布式数据库管理系统的控制和管理。它是数据库技术和计算机网络技术相结合的产物。其具有局部自主、可靠性高、可用性强及灵活性好等优点。

二、数据库概念

1.数据库术语

(1)数据库(date base,简称DB):数据库是指以一定的方式将相关数据组织在一起并存储在外存储器上形成的、能为多用户共享的、与应用程序彼此独立的一组相关的数据集合。数据库不是根据某个用户的需要,而是按照信息的自然联系来构造数据;它能以最佳的方式、最少的冗余,为多个用户或多个应用服务。

(2)数据库管理系统(date base management system,简称DBMS):数据库管理系统是指帮助用户建立、使用和管理数据库的软件系统。数据库管理系统通常包括下列几个基本组成部分。

●数据描述语言(date description language,简称DDL):用来描述数据库、表结构,供用户建立数据库及表结构。

●数据操纵语言(date manipulation language,简称DML):供用户对数据表进行数据查询、检索、统计和数据增加、删除、修改等操作。

●数据库运行控制功能:数据库运行控制功能包括并发控制、数据安全控制和数据完整性控制等功能。

●数据字典(date dictionary,简称DD):用来存放对数据库结构的描述。

(3)数据库系统(date base system,简称DBS):数据库系统是指以计算机系统为基础,以数据库方式管理大量共享数据的系统。一般由计算机硬件系统、数据库管理系统、数据库和用户组成。

(4)数据库应用系统(date base application system,简称DBAS):数据库应用系统是指在数据库管理系统支持下建立的计算机应用系统。

2.数据库系统的特点

(1)数据的一体化、结构化:数据文件内部具有完整的数据结构,并且同一数据库中各数据文件之间也存在相互联系。

(2)数据共享性:共享是数据库系统的目的,它包括:

●不同的应用可以使用同一数据库。

●可以允许不同的应用在同一时刻存取同一数据。

●不仅当前存在的应用可以使用这个数据库,对于未来出现的新应用同样也应当能够使用同一数据库等。

(3)较少的数据冗余:冗余就是指数据重复,数据库的建立要尽可能避免数据的重复存储,以减少数据冗余。

(4)数据的独立性:在数据库系统中,通过模式描述来建立数据库,这样的数据和程序具有相对的独立性。

(5)统一的管理和控制:数据库通过数据库管理系统软件包统一管理数据,包括数据定义、增删、检索以及更新操作等。由于多用户共享数据,因此数据库还具有统一控制数据的安全性、完整性和保密性,具有对数据应用更加有效的功能。

3.数据库管理系统的三级结构和两个独立性

数据库具有三级结构(三级模式),即用户的局部数据逻辑结构、数据库的整体数据逻辑结构和数据库的物理结构。

数据库的两个独立性是指数据的物理独立性和数据的逻辑独立性。其中,数据的物理独立性是指当数据的存储结构改变时,由系统提供数据的物理结构与逻辑结构之间的映像或转换功能,保持数据的逻辑结构不变,从而不需要改变应用程序;数据的逻辑独立性是指由系统提供数据的总体逻辑结构和面向某个具体应用的局部逻辑结构之间的映像或转换功能,当数据总体逻辑结构改变时,通过映像保持局部逻辑结构不变,从而也不需要修改应用程序。

三、数据模型概念

1.模型的概念

对现实世界事物的特征的模拟和抽象就是这个事物的模型。

2.概念模型概念

模型是指概念层次的数据模型,是按用户的观点对现实世界建立模型。

(1)基本术语:

●实体(entity):实体是指客观存在的,并可以相互区别的事物。它可以是具体的事物,如张老师;也可能是抽象的概念,如课程。

●属性(attribute):属性是指实体具有的每一个特性,如学生的学号、姓名、出生日期等。

●关键字(key):关键字是指能唯一标识实体的属性或属性的组合,如学生的学号。

●域(domain):域是指属性的取值范围,如学生的性别属性的域为“男”和“女”。

●实体集(entity set):同一类实体的集合,如全体学生的集合。

●实体型(entity type):用实体名及描述它的各属性名来刻画出全部同质实体的共同特征和性质,即被称之为实体型,如学生(学号,姓名,性别,出生日期)。

●联系(relationship):联系是指实体集之间的对应关系,它反映了现实世界事物之间的相互关联。联系既包括实体内部各属性之间的联系,如学校中班级很多,但每个学生只能属于一个班级;也包括实体之间的联系,如一位教师能教多名学生,一名学生听多位教师教的课。

(2)实体之间的联系:

●一对一联系(one-to-one relationships)设A,B为两个实体集,若A中的每一个实体至多和B中的一个实体有联系;反之,B中的每一个实体至多和A中的一个实体有联系,则称A对B或B对A是一对一联系(1∶1)。例如:班长与班级之间就是1∶1联系。

●一对多联系(many-to-one relationships)设A,B为两个实体集,若A中的每一个实体可以和B中的几个实体有联系;反之,B中的每一个实体至多和A中的一个实体有联系,则称A对B是一对多联系(1∶n)。例如,班级与学生之间就是1∶n联系。

●多对多联系(many-to-many relationships):设A,B为两个实体集,若A中的每一个实体可以和B中的几个实体有联系;反之,B中的每一个实体也可以和A中的几个实体有联系,则称A对B或B对A是多对多联系(m∶n)。例如,学生与教师之间就是m∶n联系。

(3)实体内部的联系:实体内部的属性之间也有3种联系,即1∶1,1∶n,m∶n。例如,在学生实体中,学号与身份证号的联系是1∶1,班级与学生的联系是1∶n,班级和籍贯的联系是m∶n。

3.数据模型

数据模型由模型结构、数据操作和完整性规则3个部分组成。其中,模型结构是对系统静态特性的描述,它将确定数据库的逻辑结构,是数据模型最基本的部分;数据操作是对系统动态特性的描述,主要包括检索和更新两大类操作;完整性规则是对数据库有效状态的约束。数据库管理系统所支持的数据模型主要有:层次模型、网状模型、关系模型和面向对象模型4种。

(1)层次模型:层次模型是指用树型结构表示实体及其之间的联系,树中每一个节点代表一个记录类型,树状结构表示实体型之间的联系。在一个层次模型中的限制条件是:有且仅有一个节点,无父节点,此节点为树的根;其他节点有且仅有一个父节点。使用层次模型表示为1∶n联系非常方便、直接,但它不能直接表示为m∶n联系,必须设法转换成几个1∶n联系才行。

(2)网状模型:网状模型是指用网状结构表示实体及其之间联系的模型,网中每一个节点代表一个记录类型,联系用链接指针来实现。网状模型取消了层次模型的限制,即允许节点有多于一个的父节点;可以有一个以上的节点无父节点。网状模型的系统缺乏灵活性,扩充麻烦。

(3)关系模型:关系模型是指用规则的二维表格的形式来表示实体及其之间联系的数据模型。它可以很方便地表示m∶n联系。

(4)面向对象模型:是将面向对象程序设计方法与数据库技术相结合而产生的。面向对象模型中的最基本概念是对象object(现实世界中实体的模型化,把状态(state)和行为(behavior)封装在一起)和类class(对象类型及对象类型的操作方法)。该模型中包括描述对象状态的属性集和类的方法及类层次,具有丰富的表达能力。但这种模型比较复杂,系统实现比较困难。

四、关系模型和关系数据库

1.关系模型

(1)关系模型的术语:

●关系(relation):就是一个二维表格,每个关系有一个关系名,在计算机中一个关系可存储为一个文件。

●属性(attribute):一个二维表中的一列,每个属性都有属性名。

●元组:二维表中的一行,对应存储文件中的一个记录值。

●候选关键字(candidate key):能唯一地标识一个元组的属性或属性的组合。

●主关键字(prime key):候选关键字之一。

●外关键字(foreign key):一个关系中的属性或属性组合不是该关系的候选关键字;但它是另一个关系的候选关键字,则其为该关系的外关键字。

●主属性(primary attribute):包含于任意候选关键字之中的属性。

●非主属性(non-key attribute):不包含于任意候选关键字之中的属性。

●关系模式:对关系的描述,格式为:关系名(属性1,属性2,…,属性n)。一个关系模式对应一个关系文件的结构。

(2)关系模型的约束条件:所有的关系模型都必须满足如下的约束条件。

●表中的每一项都是不可再分的。

●表中每一列数据有相同的类型。

●表中每行、每列的顺序是任意的。

●表中不允许有完全相同的两行。

2.关系运算关系

关系运算关系的基本运算有两类:一类是传统的集合运算(并、交、差等),另一类是专门的关系运算(选择、投影、连接等)。当然,这些运算可以根据需要进行组合。

(1)传统的集合运算:

●并(union):设有两个关系R和S,它们具有相同的属性。R和S的并是由属于R或属于S的元组组成的集合。

●交(intersection):设有两个关系R和S,它们具有相同的属性。R和S的交是由既属于R又属于S的元组组成的集合。

●差(difference):设有两个关系R和S,它们具有相同的属性。R和S的差是由属于R但不属于S的元组组成的集合。

(2)专门的关系运算:

●选择运算(select)。选择运算是指从关系中找出满足给定条件的元组的运算,运算的结果形成了一个新的关系,它是原关系的一个子集。选择运算的一般表示形式:SELECT关系名WHERE条件,其中,条件是逻辑表达式,满足条件,即能使逻辑表达式为真。

●投影运算(protect)。投影运算是指从关系中挑选若干属性组成新的关系的运算,运算结果也是一个关系,此时,属性组是原来属性组的子集。投影运算的一般表示形式:PROJECT关系名(属性1,属性2,…)。●连接运算(join)。连接运算是指将两个关系的属性名拼接成一个关系模式,生成的新关系中包含满足连接条件的元组。连接运算的一般形式:JOIN关系1AND关系2WHERE条件,其中,条件是逻辑表达式,且在表达式中必须出现不同关系的公共属性名,或具有相同语义、可比的属性。

五、数据库的新发展

随着信息时代的到来,数据库技术得到了迅猛发展,目前主要的发展方向有:分布式数据库、逻辑、知识、智能数据库、专家数据库、多媒体数据库、面向对象的数据库、XML数据库和并行数据库等。第四节 多媒体技术

一、媒体和媒体信息

媒体(media)是指信息表示和传播的载体,其中包括了两层含义:一是指信息的物理载体(即存储和传递信息的实体),如书本、磁盘、光盘、磁带以及相关的播放设备等;另一层是指信息的表现形式,如文字、声音、图像、动画等。媒体一般分为感觉媒体、表示媒体、显示媒体、存储媒体和传输媒体5类。多媒体计算机中所说的媒体,是指计算机不仅能处理文字、数值之类的信息,而且还能处理声音、图形、图像等各种不同形式的信息。目前这类信息主要包括文本、图形、静态图像、动画、声频和视频等。

1.文本(text)

文本是指以文字和各种专用符号表达的信息形式,是现实生活中使用最多的一种信息存储和传递方式。它主要用于对知识的描述性表示,如阐述概念、定义、原理和问题以及显示标题、菜单等内容。文本文件格式常用的有.TXT,.DOC,.RTF以及.DOT等。

2.图形(graphic)

图形是指用计算机绘制的从点、线、面到三维空间的黑白或彩色几何图。由于图形文件中只记录生成图的算法和图上的某些特征点(大小、形状及位置、维数等),故称矢量图形。其优点是能分别控制处理图中各部分,如图形移动、放大、扭曲而不失真,不同物体可在屏幕上重叠并保持各自特征,必要时仍可分开独立显示。主要用于表示线框形的图画、工程制图、美术字等。与图像相比,图形所占用的存储空间较小,但显示速度较慢。常用的矢量图形文件有.3DS,.DXF,.WMF等。

3.图像(image)

图像是指由输入设备捕捉的实际场景画面,或以数字化形式存储的任意画面。静止的图像可用矩阵来描述,其元素代表空间的一个点,称之为像素(pixel),整幅图像就是由一些排成行列的像素点组成的,故称为位图。位图中的位用来定义图中每个像素点的颜色和亮度。对于黑白图常用1位值表示,对于灰度图常用4/8位表示该点亮度,而彩色图像则有多种描述方法。位图适合于表现层次和色彩比较丰富、包含大量细节的图像,具有灵活和富于创造力等特点。图像的关键技术是图像的扫描、编辑、压缩、快速解压和色彩一致性再现等。进行图像处理时一般要考虑3个因素:分辨率、图像深度与显示深度、图像数据容量。常用的图像文件格式有.BMP,.PCX,.TIF,.TGA,.GIF,.JPG等。

4.动画(animation)

动画是指利用人的视觉暂留特性,快速播放一系列连续运动变化的图形图像,也包括画面的缩放、旋转、变换、淡入淡出等特殊效果。计算机设计动画的方法有两种:一种是造型动画,每帧由图形、声音、文字、调色板等造型元素组成,对每一个运动主体分别进行设计,赋予每个主体一些特征,如大小、形状、颜色等,然后用这些主体构成完整的帧画面;另一种是帧动画,由一幅幅位图组成的连续画面就像电影胶片或视频画面一样,要分别设计每屏要显示的画面。常用的动画文件主要有.FLA和.MMM两种。

5.声频(audio)

用计算机处理声音,是把任何声音都进行采样量化后保存,并恰当地恢复出来,相应的文件格式是.WAV,.MID,.VOC。

声音通常用一种模拟的连续波形表示。波形描述了空气的振动,波形最高点(或最低点)与基线间的距离为振幅,表示声音的强度。波形中两个连续波峰间的距离称为周期。波形频率由1秒内出现的周期数决定。通过采样可将声音的模拟信号数字化,即在捕捉声音时以固定的时间间隔对波形进行离散采样。这个过程将产生波形的振幅值,以后这些值可重新生成原始波形。影响数字声音波形质量的主要因素有:采样频率,指波形被等分的份数,采样频率越高,质量越好;采样精度,即每次采样的信息量;通道数,指声音产生的波形数,一般分为单声道(产生一个波形)和立体声道(产生两个波形)。计算机音频技术主要包括声音的采集、无失真数字化、压缩/解压缩以及声音的播放。

6.视频(video)

若干有联系的图像数据连续播放便形成了视频。视频影像具有时序性与丰富的信息内涵。计算机视频是数字的,视频图像可来自录像带、摄像机等。

模拟视频(如电影)和数字视频都是由一系列静止画面组成的,这些静止的画面称为帧。一般来说,如果帧率低于15帧/秒,则连续运动视频就会有停顿的感觉。我国采用的电视标准是PAL制,它规定视频为每秒25帧(隔行扫描方式),每帧625个扫描行。当计算机对视频进行数字化时,就必须在规定的时间内完成量化、压缩和存储等多项工作。视频文件的使用一般与标准有关,主要有AVI,MOV,MPG,DAT,DIR等。在视频中有以下几个技术参数。

(1)帧速:指每秒钟顺序播放多少幅图像。根据电视制式不同有30帧/秒、25帧/秒等。

(2)数据量:若不经过压缩,数据量是帧速乘以每幅图像的数据量。假设一幅图像为1MB,帧速为30帧/秒,则每秒所需数据量将达到30MB。但经过压缩后可减小几十倍甚至更多。

(3)图像质量:除了原始数据的质量外,还与对视频数据压缩的倍数有关。一般来说,压缩比较小时对图像质量不会有太大影响,而超过一定倍数后,将会明显看出图像质量下降。

二、多媒体技术及特点

多媒体(multimedia)是指能够同时获取、处理、编辑、存储和展示两个以上不同类型信息媒体的技术,人们现在常说的“多媒体”不是指其本身,而主要是指处理和应用它的一整套技术。因此,“多媒体”实际上常被当作“多媒体技术”的同义语。

多媒体技术不是各种信息媒体的简单复合,它是把指文字、音频、视频、图形、图像、动画等多媒体信息通过计算机进行数字化采集、获取、压缩/解压缩、变换、传输、编辑、存储、播放、显示等加工处理,然后以单独或合成形式表现出来的一体化技术。多媒体技术的特性主要包括信息载体的多样化、数字化、集成性、交互性和实时性5个方面,这是多媒体的主要特性。

三、多媒体计算机系统

多媒体计算机系统不是单一的技术,而是多种信息技术的集成,是把多种技术综合应用到一个计算机系统中,实现信息输入、信息处理、信息输出等多种功能。一个完整的多媒体计算机系统由多媒体计算机硬件和多媒体计算机软件两部分组成。

1.多媒体计算机的硬件

多媒体计算机的主要硬件除了常规的硬件如主机、软盘驱动器、硬盘驱动器、显示器、网卡之外,还要有音频信息处理硬件、视频信息处理硬件及光盘驱动器等部分。

(1)音频卡:用于处理音频信息,它可以把话筒、录音机、电子乐器等输入的声音信息进行模数转换(A/D)、压缩等处理,也可以把经过计算机处理的数字化的声音信号通过还原(解压缩)、数模转换(D/A)后用音箱播放出来,或者用录音设备记录下来。

(2)视频卡:用来支持视频信号(如电视)的输入与输出。

(3)采集卡:能将电视信号转换成计算机的数字信号,便于使用软件对转换后的数字信号进行剪辑处理、加工和色彩控制。还可将处理后的数字信号输出到录像带中。

(4)扫描仪:将摄影作品、绘画作品或其他印刷材料上的文字和图像,甚至实物,扫描到计算机中,以便进行加工处理。

(5)光驱:用于读取或存储大容量的多媒体信息,分为只读光驱(CDROM)和可读写光驱(CDRW),可读写光驱又称为刻录机。

2.多媒体计算机的软件

多媒体软件技术主要包括多媒体操作系统、多媒体素材采集与制作技术、多媒体编辑与创作技术等。

(1)多媒体操作系统:多媒体操作系统是多媒体软件的核心。它负责多媒体环境下多任务的调度、保证音频、视频同步控制以及信息处理的实时性,提供多媒体信息的各种基本操作和管理,具有对设备的相对独立性与可扩展性。Windows,OS/2和Macintosh操作系统都提供了对多媒体的支持。

(2)多媒体素材采集与制作技术:素材的采集与制作主要包括采集并编辑多种媒体数据,如声音信号的录制、编辑和播放;图像扫描及预处理;全动态视频采集及编辑,动画合成编辑;音/视频信号的混合和同步等。同时还涉及相应的媒体采集、制作软件的使用问题。

(3)多媒体编辑与创作工具:多媒体编辑与创作工具是供特定应用领域的专业人员组织编排多媒体数据,并把它们连接成完整的多媒体应用系统的工具。它是多媒体专业人员在多媒体操作系统之上开发的,这些创作工具可用于影视系统的动画制作及特技效果,也可用于培训、教育和娱乐节目制作及商业简介、家庭学习材料的编辑。

四、多媒体关键技术

在开发多媒体应用系统中,要使多媒体系统能交互综合处理和传输数字化的声音文字、图像信息,实现面向三维图形、立体声音、彩色全屏幕运动画面的技术处理和传播的效果,它的关键技术是要进行数据压缩、数据解压缩,生产专用芯片、解决大容量信息存储等问题。

1.视频音频数据压缩解压缩技术

由于数字化的图像、声音等媒体数据量非常大,致使在目前流行的计算机产品,特别是PC系列上开展多媒体应用难以实现。例如,未经压缩的视频图像处理时的数据量每秒约28MB,播放1分钟立体声音乐也需要100MB存储空间。视频与音频信号不仅需要较大的存储空间,还要求较快的传输速度。因此,既要对数据进行压缩和解压缩的实时处理,又要进行快速传输处理。因此,必须对多媒体信息进行实时压缩和解压缩。目前,视频编码的国际标准有如下所述。

(1)静止图像压缩标准JPEG:国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合成立的“联合照片专家组”JPEG(join photographic experts group)于1991年提出了“多灰度静止图像的数字压缩编码”(简称JPEG标准),这是一个适应于彩色和单色多灰度或连续色调静止数字图像的压缩标准,可支持很高的图像分辨率和量化精度。它包含两部分:第一部分是无损压缩,基于差分脉冲编码调制的预测编码,不失真但压缩比很小;第二部分是有损压缩,基于离散余弦变换和Human编码,有失真但压缩比大。

(2)运动图像压缩标准MPEG:在1990年形成的一个标准草案MPEG(moving picture experts group)是视频图像压缩的一个重要标准,它兼顾了JPEG标准和CCITT专家组的H.261标准,其中于1992年通过的MPEG1标准是针对传输速率为1~1.5MB/s的普通电视质量的视频信号的压缩;MPEG2的目标则是对每秒30帧的720×572分辨率的视频信号进行压缩,在扩展模式下,MPEG2可以对分辨率达1440×1152高清晰电视的信号进行压缩。

MPEG标准分成MPEG视频、MPEG音频和MPEG系统3大部分。MPEG视频是面向位速率为1.5MB/s的视频信号的压缩;MPEG音频是面向通道速率为64KB/s,128KB/s和192KB/s的数字音频信号的压缩;MPEG系统则要解决对音频、视频多样压缩数据流的复合和同步的问题。

MPEG算法大大提高了视频图像的压缩比,在保持较高的图像视觉效果的前提下,压缩比可达到60~100倍。但MPEG压缩算法复杂、计算量大,其实现一般要有专门的硬件支持。

(3)视频通信编码标准H.261/H.263:多媒体通信中的电视图像编码标准都采用H.261和H.263。H.261主要用来支持电视会议和可视电话,并于1992年开始应用于综合业务数字网络(ISDN),该标准采用帧内压缩和帧间压缩技术,可使用硬件或软件来执行。电视图像数据压缩后的数据速率为P×64KB/s,其中P是一个可变参数,取值范围是1~30,所以,H.261建议的最低传输率是64KB/s。H.263是在H.261的基础上开发的电视图像编码标准,用于低位速率通信的电视图像编码,目标是改善在调制解调器上传输的图像质量,并增加了对电视图像格式的支持。

2.多媒体专用芯片技术

专用芯片是多媒体计算机硬件体系结构的关键。因为,要实现音频、视频信号的快速压缩、解压缩和播放处理,需要大量的快速计算。而实现图像的许多特殊效果(如改变比例、淡入淡出、马赛克等)、图形的处理(图形的生成和绘制等)、语音信号处理(抑制噪声、滤波)等,也都需要较快的运算和处理速度。因此,只有采用专用芯片,才能取得满意的效果。

多媒体计算机专用芯片可归纳为两种类型:一种是固定功能的芯片,另一种是可编程的数字信号处理器(DSP)芯片。DSP芯片是为完成某种特定信号处理设计的,在通用机上需要多条指令才能完成的处理,在DSP上可用一条指令完成。

3.大容量信息存储技术

多媒体的音频、视频、图像等信息虽经过压缩处理,但仍然需要相当大的存储空间。而且硬盘存储器的盘片是不可交换的,不能用于多媒体信息和软件的发行。大容量只读光盘存储器(CDROM)的出现,解决了多媒体信息存储空间及交换问题。光盘机以存储量大、密度高、介质可交换、数据保存寿命长、价格低廉以及应用多样化等特点成为多媒体计算机中必不可少的设备。

4.多媒体输入与输出技术

多媒体输入与输出技术包括媒体变换技术、媒体识别技术、媒体理解技术和综合技术。媒体变换技术是指改变媒体的表现形式,如视频卡、声卡;媒体识别技术是对信息进行一对一的映像过程,如语音识别;媒体理解技术是对信息进行更进一步的分析处理和理解信息内容,如自然语言理解、模式识别等技术;媒体综合技术是把低维信息表示映像成高维的模式空间的过程,如语音合成器就可以把语音的内部表示综合为声音输出。

5.多媒体通信技术

要求能够综合地传输、交换各种信息类型,包含语音压缩、图像压缩及多媒体的混合传输技术。为了只用一根电话线同时传输语音、图像、文件等信号,必须要用复杂的多路混合传输技术,且要采用特殊约定来完成。现有通信网基本不适应数字化多媒体数据的传输。目前宽带综合业务数字网(BISDN)是解决这个问题的一个比较完整的方法。

五、多媒体应用与发展

1.多媒体技术的应用

目前的多媒体硬件和软件已经能将数据、声音,以及高清晰度的图像作为窗口软件中的对象去做各式各样的处理,它所出现的各种丰富多彩的多媒体应用不仅使原有的计算机技术锦上添花,而且将复杂的事物变得简单,把抽象的东西变得具体。就目前而言,多媒体技术已在商业、教育培训、电视会议、声像演示等方面得到了充分应用。

(1)在教育与培训方面的应用:多媒体技术对教育产生的影响比对其他的领域的影响要深远得多。它改变了传统的教学方式,利用多媒体计算机的文本、图形、视频、音频及其交互性特点,可以编制出计算机辅助教学软件(课件),其具有生动形象、人机交流、及时反馈等特点,能创造出生动逼真的教学环境,改善学习效果。

(2)在通信方面的应用:多媒体通信有着极其广泛的内容,如可视电话、视频会议已被逐步采用,而信息点播(information demand)和计算机协同工作(computer supported cooperative work,简称CSCW)系统将给人类的生活、学习和工作带来深刻的影响。

同时,多媒体技术也给出版业带来了巨大的影响,其中近年来出现的电子出版物就是多媒体技术应用的产物。利用多媒体技术还可为各类咨询提供服务,如旅游、邮电、交通、商业、金融、宾馆等。总之,多媒体技术的应用非常广泛,它既能覆盖计算机的绝大部分应用领域,同时也拓展了新的应用领域,它将在各行各业中发挥出巨大作用。

2.多媒体技术的发展方向

未来的多媒体技术将向着以下6个方向发展:高分辨率,提高显示质量;高速度化,缩短处理时间;简单化,便于操作;高维化,三维、四维或更高维;智能化,提高信息识别能力;标准化,便于信息交换和资源共享。

复习思考题

一、选择题

1.将程序像数据一样存放在计算机内存中运行,是1946年由    提出的。

A.图灵  B.布尔  C.冯·诺依曼  D.爱因斯坦

2.最先实现存储程序的计算机是。

A.ENIAC  B.EDVAC  C.EDSAC  D.UNIVA

3.微处理器研制成功的时间是    年。

A.1946  B.1965  C.1971  D.1978

4.网络协议的主要要素为。

A.数据格式、编码、信号电平  B.数据格式、控制信息、速度匹配

C.语法、语义、同步  D.编码、控制信息、同步

5.在星型局域网结构中,连接文件服务器与工作站的设备是。

A.调制解调器  B.交换器  C.路由器  D.集线器

6.在OSI7层结构模型中,处于数据链路层与运输层之间的是。

A.物理层  B.网络层  C.会话层  D.表示层

二、简答题

1.简述OSI参考模型。

2.什么是IP地址?

3.数据管理经过了哪几个阶段?

4.多媒体技术的特点是什么?

5.简述计算机系统的组成。第四章 管理信息系统的安全管理

信息系统的正常运行是组织日常业务活动的基础,信息系统直接涉及国家或企业和个人的经济利益,同时又涉及有关机密的安全。一旦信息系统因为自然或人为的原因而遭到破坏,组织的业务将因此而停顿,导致不可估价的损失。由于信息系统涉及有关国家安全的政治、经济和军事情况,以及一些工商企业单位与私人的机密及敏感信息,它已成为被威胁和攻击的主要对象。因此,信息系统的安全越来越受到人们的广泛重视,人们投入大量的资金和其他资源用来保证信息系统的安全,以防止信息系统被破坏。操作系统(operating system)是一组面向计算机和用户的程序,是用户程序和计算机软件之间的接口,其目的就是最大限度地、高效地、合理地使用计算机资源,它对计算机的所有资源进行管理,其中包括对存储器和文件的保护。操作系统的安全是指操作系统对信息系统的硬件和软件资源进行有效控制,能够为所管理的资源提供相应的安全保护。第一节 信息系统实体安全

一、信息系统安全概念

多年来,国内外对信息系统安全的概念众说纷纭,包括国际信息处理联合会(IFIP)、计算机安全技术委员会(TC11)在内的不少具有一定权威的学术技术组织机构,一直未能就此统一看法。我国公安部在国内外众多说法的基础上,提出了信息系统安全的概念。

信息系统安全是指信息系统的硬件、软件、数据受到保护,系统能连续正常运行,不因偶然的或恶意的原因而遭到破坏、更改、显露。反过来,信息系统的不安全则称为信息系统危害。对照信息系统安全的概念,信息系统危害的概念就是:信息系统的硬件、软件、数据未受到保护,因偶然的或意外的原因而遭到破坏、更改、显露,系统不能连续正常运行。

上述定义,既说清了计算机安全的本质和核心,又顾及了安全所涉及的方面。从定义可知,安全的核心对象是信息系统。定义中所提到的信息系统,指的是信息赖以存在的实体和依赖于计算机实体所生成及运行的信息系统。

所谓信息系统实体,应包括计算机本身的硬件、软件、数据和各种接口,也应包括各种相应的外部设备以及形成计算机网络时应有的通信设备、线路和信道。信息系统之所以有用,是在信息形成了系统之后。信息系统实体本身再昂贵也是有价的;而形成的信息系统则是无价的,它所遭受的损害往往是无法弥补、难以挽回的。“系统能连续正常运行”的安全定义进一步阐明信息系统的动态安全,所以一定要保证信息系统能正常运转,为我所用,发挥应有的效益。“保护”的终极目标是信息系统的安全。为此,必须保护信息系统实体及其所在的环境。所谓环境,不仅指机房等物理环境,也包括系统所处的社会人文环境。

安全对抗的核心因素是人。信息系统、物理环境和社会人文环境,皆为人所控制,各种计算机危害除了难以预知和抗拒的天灾外,皆为人所致。人是最为活跃、能动的核心因素。唯有依靠人,采取技术的、管理的和法律的得力措施,才能把计算机危害抑制到最低限度。从这个意义上讲,计算机安全治理的核心问题是人的技术和职业道德教育。

二、信息系统面临的威胁和攻击

由于信息系统涉及有关国家安全的政治、经济和军事情况以及一些工商企业单位与私人的机密及敏感信息,因此它已成为敌对国家和组织以及一些非法用户或别有用心者威胁和攻击的主要对象。所以信息系统的安全越来越受到人们的广泛重视。

信息系统所面临的威胁和攻击,大体上可以分为两类:一类是对实体的威胁和攻击;另一类是对信息的威胁和攻击。计算机犯罪和计算机病毒则包括了对信息系统实体和信息两个方面的威胁和攻击。

1.对实体的威胁和攻击

对实体的威胁和攻击主要是指对计算机机器外部设备与网络的威胁和攻击,如各种自然灾害与人为的破坏、设备故障、场地和环境因素的影响、电磁场的干扰或电磁泄露、战争的破坏、各种媒体的被盗和失散等。这些因素所造成的损失的大小姑且不论,单就设备故障所造成的损失已使人们触目惊心。

对信息系统实体的威胁和攻击,不仅会造成国家财产的重大损失,而且会使信息系统的机密信息严重泄露和破坏。因此,对信息系统实体的保护是防止对信息威胁和攻击的首要一步,也是防止对信息威胁和攻击的天然屏障。

2.对信息的威胁和攻击

对信息的威胁和攻击主要有两种:一种是信息的泄露;另一种是信息的破坏。

(1)信息泄露:所谓信息泄露,就是偶然地或故意地获得(侦收、截获、窃取或分析破译)目标系统中的信息,特别是敏感信息,造成泄露事件。

(2)信息破坏:信息破坏是指由于偶然事故或人为破坏,使信息的正确性、完整性和可用性受到破坏,使得系统的信息被修改、删除、添加、伪造或非法复制,造成大量的信息被修改或丢失。

人为破坏有以下几种情况:

●利用系统本身的脆弱性。

●滥用特权身份。

●不合法地使用。

●修改或非法复制系统中的数据。

偶然事故有以下几种情况:

●软硬件的故障引起安全策略失效。

●工作人员的误操作使系统出错,使信息严重破坏或无意中让别人看到了机密信息。

●自然灾害的破坏,如洪水、地震、风暴、泥石流,使信息系统受到严重破坏。

●环境因素的突然变化,如高温或低温、各种污染破坏了空气洁净度,电源突然断电或受冲击而造成系统信息出错、丢失或破坏。

对信息的人为威胁称为攻击。对信息的攻击,可归纳为被动攻击和主动攻击两类。

被动攻击是指一切窃密的攻击。它是在不干扰系统正常工作的情况下进行侦收、截获、窃取系统信息,以便破译分析;利用观察信息、控制信息的内容来获得目标系统的位置、身份;利用研究机密信息的长度和传递的频度获得信息的性质。被动攻击不容易被用户察觉出来,因此它的攻击持续性和危害性都很大。

被动攻击的方法有:

●直接侦收。利用电磁传感器或隐藏的收发信息设备直接侦收或搭线侦收信息系统的中央处理机、外围设备、终端设备、通信设备或线路上的信息。

●截获信息。系统及设备在运行时,散射的电磁信号容易被截获。如离计算机显示终端百米左右,辐射信息强度可达30dBuV以上,因此可以在那里接受到稳定、清晰可辨的信息图像。此外,短波、超短波、微波和卫星等无线电通信设备也有相当大的辐射面,市话线路、长途架空明线等电磁辐射也相当严重,因此可利用系统设备的电磁辐射截获信息。

●合法窃取。利用合法用户身份,设法窃取未被授权的信息。

●破译分析。对于已经加密的机要信息,利用各种破译分析手段,获得机密信息。

●从遗弃的媒体中分析获取信息。如从信息中心遗弃的打印纸、各种记录和统计报表、丢失的软盘中获得有用的信息。

主动攻击:指篡改信息的攻击。它不仅能窃密,而且威胁到信息的完整性和可靠性。它是用各种各样的方式,有选择地修改、删除、添加、伪造和重排信息内容,造成信息破坏。

主动攻击包括:

●窃取并干扰通信线路中的信息。

●返回渗透。有选择地截取系统重要处理机的通信,然后将伪信息返回系统用户。

●线间插入。当合法用户已占用信道,但是终端设备还没有动作时,插入信息进行窃听或信息破坏活动。

●非法冒充。采取非常规的方法和手段,窃取合法用户的标识符,冒充合法用户进行窃取或信息破坏。

●系统人员的窃密和毁坏系统数据、信息的活动等。

3.计算机犯罪

计算机犯罪是利用暴力和非暴力形式,故意泄漏或破坏信息系统中的机密信息,以及危害系统实体和信息安全的不法行为。暴力形式是对计算机设备和设施进行物理破坏,如使用武器摧毁计算机设备,炸毁计算机中心建筑等。而非暴力形式是利用计算机技术进行犯罪活动。

三、信息系统的脆弱性

信息系统本身因为存在着一些脆弱性,所以常被非授权用户不断利用。他们对信息系统进行非法访问,这种非法访问使系统中存储的信息的完整性受到威胁,使信息被修改或破坏而不能继续使用,更为严重的是系统中有价值的信息被非法篡改、伪造、窃取或删除而不留任何痕迹。另外,计算机还易受到各种自然灾害和各种误操作的破坏。认识了信息系统的这种脆弱性,可以帮助我们找出有效的措施,来保证信息系统的安全。

信息系统的脆弱性主要表现在以下几个方面。

1.信息的高密度存储

在一张软盘或磁带中可以存储大量的信息,而它们又很容易放在口袋中带出去。这些存储介质也很容易受到意外损坏。不管哪种情况,都会造成大量信息的丢失。另外,存储介质还具有剩磁特点,存储介质中的信息如擦除不干净或不能完全擦除掉,会留下可读信息的痕迹,一旦被利用,就会泄密,同时大多数系统中,文件的删除仅仅是删除文件名,释放存储空间,并不是真正将信息全部擦除,利用这一特点,就可以窃得信息。

2.数据的易访问性

数据信息可以很容易地被拷贝下来而不留下任何痕迹,一台远程的终端上的用户可以通过计算机网络连接到信息中心的计算机上。在一定的条件下,终端用户可以访问到系统中的所有数据,并可以方便地将其复制、删改或破坏。

3.信息的聚集性

当信息以小块的分离的形式出现时,它的价值往往不大,但当大量信息聚集在一起时则显出它的重要性。信息系统的特点之一就是能将大量信息收集在一起,进行自动高效的处理,产生很有价值的结果,信息的这种聚集性与安全密切相关。信息系统的目的就是为用户提供所需要的信息,一些别有用心的人利用这一特点,就会突破系统保护数据所设置的关卡,非法取得信息。

4.电磁的泄露性

计算机的设备工作时,会辐射出电磁波,可以借助一些仪器在一定的范围里接收到这些电磁波。

5.通信网络的弱点

连接信息系统的网络有不少弱点,比如通过未受到保护的外部线路可以窃听和破坏传到系统的内部数据。

四、影响信息系统安全的因素

影响计算机安全的因素,可以分为自然因素和人为因素两大类。

1.自然因素

自然因素是指会对信息系统产生影响的各种自然力,它可以破坏信息系统的实体,也可以破坏信息。自然因素可以分为自然灾害、自然损坏、环境干扰等因素。

自然灾害:包括失火、地震、风暴、洪水、雷击、静电等灾害。

自然损坏:指因系统本身的脆弱性而造成的威胁。例如,元器件失效、设备故障、软件故障、设计问题、保护功能差和整个系统不协调等。

环境干扰:如高低温冲击、电压降低、过压或过载、震动冲击、电磁波干扰和辐射干扰等因素。

2.人为因素

人为因素分为无意损坏和有意破坏两种。

无意损坏:无意损坏是过失性的,是因人的疏忽大意造成的。例如,操作失误、错误理解、无意造成的信息泄露或破坏。

有意破坏:有意破坏是指直接破坏信息系统的设施或设备、盗窃资料及信息、非法使用资源、释放计算机病毒、篡改系统功能等。

另外,我们还可以从计算机安全治理的角度来划分,影响计算机安全的因素可以分为:自然灾害、故障、失误、违纪、违法、犯罪等。

五、信息系统的安全需求

信息系统的安全需求包括保密性、安全性、完整性、可靠性和可用性以及信息的有效性和合法性。

1.保密性

保密性就是利用密码技术对信息进行加密处理,以防信息被不合法的用户使用。信息系统能对信息的存储、传输进行加密保护,所采用的加密算法要有足够的保密强度,并有有效的密钥管理措施,在密钥的产生、存储、分配、更换、保管、使用和销毁过程中,密钥要难以被窃取,即使被窃取也没有关系。此外,还要能防止因电磁泄露而造成的信息泄密。

2.安全性

安全性指的是系统的程序和数据的安全程度,即防止非法使用和访问的程度。它分为内部安全和外部安全。内部安全是信息系统内部实现的,外部安全是在信息系统之外实现的。

3.完整性

完整性指程序和信息的完整程度,指程序和数据是否可以满足预定的要求。它是防止系统的程序和数据不被非法删改、复制和破坏,并保证其真实性和有效性的一种技术手段。完整性通常分为软件完整性和数据完整性。

(1)软件完整性:指软件要具有唯一标识,要拒绝跟踪;为了防止修改,软件要有抗分析能力和完整性检验手段,软件要进行加密处理。

(2)数据完整性:是指保证存储或传输的数据不被非法篡改或不被意外事件所破坏,从而使数据完整。

4.可靠性和可用性

可靠性即保证系统硬件和软件无故障或差错,具有完成指定任务的能力。可用性即保证合法用户能正确使用而不出现拒绝访问或使用,并且要防止非法用户进入系统访问、窃取系统资源和破坏系统,也要防止合法用户对系统的非法操作或使用。因此,要使用可靠性保证和故障诊断技术、识别技术和访问控制技术等。

5.信息的有效性和合法性

信息的接收方应能证实它所收到信息的内容和顺序都是真实的,应能检验接收到的信息是否错误或是某种信息的重播。信息交换的双方应能对对方的身份进行鉴别,以保证收到的信息是由确认的对方送过来的。信息的发送方可以要求对方提供回执,但不能否认从未发送过何种信息,信息的接收方不能对收到的信息进行任意修改或伪造,也不能抵赖所收到的信息。

六、安全系统的设计原则

为了保证信息系统的安全,防止非法入侵对系统进行威胁和攻击,要根据系统需求进行安全设计,美国著名的信息系统安全顾问C·C·沃德提出了23条设计原则,可作为设计依据和参考。

(1)成本效率原则:追求系统效率最高而成本最低,除军事设备外,不应用“大炮”去打“蚊子”。

(2)简单性原则:简单易行的控制比复杂控制更有效和更可靠,也更受人欢迎,而且省钱。

(3)超越控制原则:一旦控制失灵(紧急情况下)时,要采取预定的控制措施和方法步骤。

(4)公开设计与操作原则:保密并不是强有力的安全方式,过分依赖可能会导致控制失灵。对控制的公开设计和操作,反而会使信息保护得以增强。

(5)最小特权原则:只限于需要才基于这部分特权,但应限定其他系统特权。

(6)分工独立原则:控制、负责设计、执行和操作不应该是同一个人。

(7)设置陷阱原则:在访问控制中设置一种易入的“孔穴”,易引诱某些人进行非法访问,然后将其抓获。

(8)环境控制原则:对于环境控制这类问题,应予重视,而不能忽视。

(9)接受能力原则:如果各种控制手段不能为用户或受这种控制影响的人所接受,控制则无法实现。因此,采取的控制措施应使用户能够接受。

(10)承受能力原则:应该把各种控制设计成可对付最大多数的威胁,同时也能对付那些很少遇到威胁的系统。

(11)检查能力原则:要求各种控制手段能产生充分的证据,以显示已完成的操作是正确无误的。

(12)防御层次原则:要建立多重控制的强有力系统,如信息加密、访问控制和审计跟踪等。

(13)记账能力原则:无论谁进入系统后,对其所作所为一定要负责,且系统要予以详细登记。

(14)分割原则:把需要保护的东西分割为几个部分,并一一加以保护,以增强其安全性。

(15)环状结构原则:采用环状结构的控制方式最保险。

(16)外围控制原则:重视“篱笆”和“围墙”的控制作用。

(17)规范化原则:控制设计要规范化,建设成为“可论证的安全系统”。

(18)错误拒绝原则:当控制出错时,必须能完全关闭系统,以防止受到攻击。

(19)参数化原则:使控制方式能随着环境的改变予以调节。

(20)敌对环境原则:系统要建设成为可以抵御最坏的用户企图、容忍最差的用户能力及其他的用户错误。

(21)人为干预原则:在紧急关头或作出重大决策时,为慎重起见,必须有人为干预。

(22)隐蔽性原则:对职员和受控对象要隐蔽控制手段或操作的详情。

(23)安全印象原则:在公众面前应保持一种安全、平静的形象。

这些安全设计原则,对于任何一个信息系统的开发、使用、维护和管理都是十分重要的,具体实现这些原则,可以通过具体的安全技术方面来考虑并实现。

信息系统的安全技术主要包括以下几个方面:

●系统实体安全。

●系统操作系统安全。

●系统数据库安全。

●系统网络安全。第二节 信息系统设备安全

信息系统设备的安全保护,主要包括防止设备被盗和被毁,保护电源、防止静电影响,防止电磁信息泄露,防止线路截获等,可归纳如下。

一、信息系统设备防盗保护

计算机机房不仅要防止客观因素造成的损失,还要防止人为的盗窃和破坏,特别是存储重要信息的计算机机房,更应注意这个问题。

在前面介绍的实体访问控制中,已对来访者接近计算机机房不同部位进行控制的方法作了介绍,但仅仅采用这些措施还是不够的。特别是对夜间的防盗和防毁,必须采取进一步的措施。

对于保密程度要求高的信息系统,应安装防盗报警装置,大多数简单的防止夜间盗窃的报警系统都是防止从门窗进入进行盗窃,较高级的系统比如光电保护系统、微波保护系统、无源红外系统等报警系统,其防盗效果更强,但安装较复杂,可请专人来安装。

二、信息系统电源保护

为计算机及其设备提供的电源质量的好坏直接影响信息系统的可靠运转。信息系统对所提供电源的质量和连接性要求是很高的,它不仅取决于电网的电压、频率及电流等基本要求是否符合计算机设备的要求,而且对电网的其他质量措施也有很高的要求。电网的扰动常常影响信息系统及辅助设备的正常工作,产生误操作甚至造成停机。如高速运转的磁盘机,当电网频率发生变化时,可能会导致错误。

电气干扰主要包括配电线路和周围环境的电气噪声、电压波动和断电,为了减少电气干扰,可以采取以下措施。

(1)不间断电源计算机设备应使用专用的供电线路,在这条线路上不使用其他任何会产生电气噪声的用电设备。

(2)信息系统的每组单元中的各设备的电源插头,应插入到同一条供电线路中,这将有利于减少各单元之间产生的噪声相互干扰,同时也有利于提供一个公共接点。

(3)信息系统的各个设备,在开始工作时不要同时接通电源,一个一个地接通电源比同时接通电源要安全得多。

(4)供电电源的接地要满足要求。

(5)电话机应远离计算机主机、磁盘驱动器和终端设备,因为电话里的电磁铁、响铃和拨号都会产生电磁噪声。

(6)在计算机机房中不要使用其他电子设备,如收音机、电视机及任何类型的电气马达。

(7)如果要在计算机机房中同时使用X射线设备或其他高能设备,应采取特殊措施,防止这种类型的环境噪声干扰。

在实际应用中还经常使用电源保护装置,比如线路稳压器和UPS不间断提供电源,它们可以防止因电压波动或停电而对信息系统造成的破坏。

三、信息系统静电防护

静电对信息系统的影响主要包括:静电放电会引起火灾;静电会对计算机设备中的半导体器件造成不良影响;静电在放电时有可能使计算机接收到错误的信号,导致计算机工作出错。磁带机、打印机本身也会产生的静电,有可能会引起设备动作出错。

为了减少静电对信息系统的影响应采取以下措施。

(1)接地与屏蔽。接地是最基本的防静电措施,要求信息系统本身应有一套合理的接地与屏蔽的系统,而屏蔽可以切断电噪声的侵入。

(2)机房地板。机房地板是主要的静电来源,对各种类型的机房58地板,都要保证从地板表面到接地系统的电阻在10~100Ω之间。

(3)机房家具。机房中所使用的家具、工作台、文件柜等,要选择产生静电小或不产生静电的材料。

(4)工作人员的着装。工作人员的服装应采用不易产生静电的衣料制成,鞋要选用低阻值的材料制作。

(5)保护MOS电路。在硬件维修时,要使用金属板台面的专用维修台。

(6)机房的温度、湿度。要控制机房的温湿度,使其保持在规定的范围内。

(7)在机房中使用静电消除剂和静电消除器等,以进一步减少静电的产生。

四、信息系统防电磁干扰

计算机设备还会受到电磁场的干扰和影响,比如,各种电气设备的外部干扰,日光灯、吸尘器,广播天线、雷达天线的电波,无线电收发报机的辐射电场,雷电产生的感应火花,传输线或线圈附近产生的磁场等,它们会使计算机的电路噪声增大,使计算机及外部设备的工作可靠性下降。

抑制电磁干扰的手段是接地和屏蔽。接地是防止外界电磁干扰和设备间寄生耦合干扰,提高设备工作可靠性的必要措施。同样,屏蔽是削弱电磁场干扰的有效方法。根据实际需要,可进行电屏蔽、磁屏蔽或电磁屏蔽。屏蔽可以对信号线、电源线、机械或整个机房进行,但一般来说,应在规定的范围内,不必对整个机房都进行屏蔽。

五、信息系统防线路截获

对信息系统通信线路进行保护,防止线路短路或断路,防止并联盗窃,防止感应窃取传输信息,防止外界对通信线路的干扰。

(1)预防线路截获,使线路截获设备无法正常工作。

(2)探测线路截获,发现线路截获并报警。

(3)定位线路截获,发现线路截获窃取设备的准确位置。

(4)对抗线路截获,阻止线路截获窃取的使用。

通信线路能对截获者具有预防、探测、定位、对抗这几个作用,就能比较有效地防止在线路上截获信息,保障及时有效地传输信息。第三节 信息系统记录媒体安全

计算机存储数据的记录媒体有纸介质(记录纸)、磁介质(磁盘、磁带)、半导体介质(ROM,RAM)、光盘等。记录媒体安全就是对媒体数据和媒体本身采取安全保护。

一、记录的分类

为了对那些必须保护的记录提供足够的数据保护,而对那些不重要的记录不提供多余的保护,我们应该对所有记录进行评价并作出分类。信息系统的记录按其重要性和机密程度,可分为以下4类。

1.关键性记录

这些记录对设备的功能来说是最重要的、不可替换的,是火灾或其他灾害后立即需要的,但又不能再复制的那些记录。如关键性程序、主记录、设备分配图表、加密法和密钥等密级很高的那些记录。

2.重要记录

这类记录对设备的功能来说很重要,可以在不影响系统最主要功能的情况下进行复制,但复制比较困难而且花费昂贵。如某些程序、存储及输入、输出数据等均属于此类。

3.有用记录

这类记录的丢失可能引起极大的不便,但可以很快恢复,已留下拷贝的程序就属于这类。

4.不重要记录

这类记录在系统调试和维护中极少应用。

我们要对各类记录应加以明显的分类标志,可以在封装上以鲜艳的色彩或不同编码表示,也可以做磁记录标志。

二、记录的复制要求

从对记录的重要性分类可以看到,有些记录是很重要的,如第一、第二类记录,一旦这些记录被丢失或被毁而又没有复制备份,就可能会造成无法补救的巨大损失。因此,在实际应用中,所有的第一、第二类记录都应进行复制,而且最少应复制两套,还要把复制品按规定异地存放。

对于第三、第四类记录,可根据情况进行备份。原则上讲,所有的程序和数据只要有一定的用途,都应留有备份,一旦原始数据受损,就可以尽快恢复。因为目前存储备份数据所使用的磁介质都具有容量大,价格低,使用、存放方便的特点,所以备份数据所付出的代价将远远低于一旦数据丢失所造成的损失。

三、记录媒体的防护要求

在记录的磁介质的存储过程中,应满足下面的要求。

(1)对磁介质和磁介质库的维护和访问应当限于介质库管理人员和调度人员,可以允许由信息系统管理人员指定的人员对磁介质进行临时的访问。

(2)所有的磁介质都应该建立详细的目录清单,包括:文件所有者、文件名称、卷标、项目编号、建立日期、保留期限等信息。

(3)新磁带、新磁盘在介质库中应定期检查,并进行登记,损坏的磁介质在销毁前要进行数据清除,而且此项工作要有专人负责。

(4)所有磁介质在不使用时都应存放在库内。

(5)磁介质库中的磁介质出入必须有专人管理登记。

(6)磁介质库的温度应该控制在15~25℃之间,相对湿度应该在45%~64%之间。

(7)当磁介质长期不使用时,应每隔6个月做定期检查。

(8)磁介质的存放条件见表4-1。表4-1 磁介质的存放条件第四节 信息系统安全管理操作

一、信息系统操作系统安全

操作系统对处理状态下的信息进行管理,即存取控制对程序执行器件使用资源的合法性进行检查,利用对程序和(或)数据的读、写管理,防止因蓄意破坏或意外事故对信息造成的威胁,从而达到保护信息的完整性、可用性和保密性。操作系统还采取隔离、审计监督等技术,对系统内的信息进行安全管理和保护。此外,因为操作系统本身复杂而庞大,难以证明其自身的安全性,所以系统本身的安全性又是整个信息系统的安全性的一个重要的前提保证。因此,系统安全技术包括两个方面的内容:第一,操作系统为整个信息系统所提供的安全保护措施;其二,操作系统本身的安全性。

1.操作系统安全的概念

操作系统安全可以通过用户认证、隔离、存取控制及完整性等几种方法来实现。

(1)用户认证:用户是指信息受到保护和控制,并能够存取这些信息的人员,用户是人机系统的组成部分。为保证系统能够判别是否允许某个用户存取某些文件,系统需要有一个对用户进行识别的方法。唯一标识符是给每个用户取的名称,如名字、账号。标识符是众所周知的,但没有人能够对其进行篡改或伪造。标识符必须是唯一的,因为它是系统用来区别每个用户的唯一方法。

用唯一的标识符与一个用户相联系的过程称为验证。通常验证过程由口令机制来实现,现在又有了一些更先进的技术,比如指纹鉴别。因为标识符是公开的,而口令等验证信息是机密的,所以区分它们的差别十分重要,操作系统必须能最大限度地隔离标识信息和验证信息。

(2)隔离:隔离技术是在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则。操作系统的安全性可以通过以下几种方式获得。

●物理上的隔离:各过程使用不同的物理目标,比如用不同的打印机输出不同的安全级别的数据。

●时间上的隔离:具有不同安全性要求的进程在不同的时间被执行。

●逻辑上的隔离:操作系统限制程序的方位,不允许程序访问其授权区域外的目标,使用户感到似乎没有其他进程的存在。

●密码技术上的隔离:操作系统对其数据及计算活动加密,使其他进程对它难以理解。

当然,在实际应用中,对操作系统的安全性也可以采用上述的两种或多种隔离方法的组合。

(3)存取控制:存取控制是对处理状态下的信息进行保护,是保证对所有的直接存取活动进行授权的重要手段。存取控制对程序执行期间访问资源的合法性进行检查,并通过控制对数据和程序的读写、修改和删除等操作进行保护,防止因事故和有意破坏造成对信息的威胁。对一个系统的保护可以采用限制访问系统的人员和限制进入系统的用户所做工作的两种方式,前一个保护将在标识与验证中继续讨论,后一个保护将依靠存取控制来实现。

(4)侦察和监视:一个侵入攻击事件在系统控制台日志上、硬件监视器上和安全控制台上都会产生可疑迹象,在安全控制台上的安全员可以采取直接行动来制止这个侵入攻击。由控制台记录和硬件监视器积累的证据可以用做跟踪调查,并且可以通过审查踪迹,区分有关责任。在信息系统内主要的防御手段有威胁监测、趋势分析、事故调查、审计跟踪和补偿活动。

(5)系统的完整性:系统的完整性涉及数据和程序两个方面,程序的完整性要在整个程序涉及活动中严格控制;数据的完整性要由系统控制进行保护。

(6)记录的保存和安全:记录保存的形式有日志、备份文件、文件资料和清单。日志按时间先后记录违反安全的事件;备份文件可以使系统管理员在系统发生严重故障和异常后进行恢复;文件资料详细地描述从事过程开发和保护方面的技术资料;清单记录有关重要资源的流动情况。

(7)系统的可靠性:为了保证数据处理的安全,设备和控制程序必须是可靠的。同时,服务的连续性也是至关重要的,备份设备的安全也不容忽视。

2.用户识别和访问控制

系统安全机制的主要目的是控制对信息的访问。这种控制分两个层次:一是对用户的识别,防止入侵者侵入系统;另一层次是系统内部主体对客体的访问控制。

(1)用户身份的识别:用户身份识别是信息系统信息安全的重要组成部分。目前实现用户身份识别机制的常用方法有以下几种。

●基于用户特别具有的知识进行身份识别。如用户的ID、口令、密钥等等。

●基于用户物理特征的身份识别。如声音、相貌、视网膜特征、指纹、签字等。

●基于所持证件的身份鉴别。如磁卡等。

●基于上述方法组合的身份识别。

上述识别方法都已用于信息系统。其中,使用口令识别比其他方法成本低、易实现、用户界面好。在目前,这种方法为一般系统广泛采用。

这种用户识别机制需要系统进行两步处理:标识(询问你是谁)和鉴别(要求你证实)。首先信息系统给每个用户分配一个标识(唯一ID),每个用户选择一个,以供以后注册证实的口令(password)。然后信息系统将所有用户的身份表示和相应口令存入一张口令表中。

口令表中的信息包括两项(ID,password)。用户要进入系统必须提交他的身份标识ID和口令password,系统根据ID检索口令表,得到相应的口令,如果检索所得到的口令与用户提交的相同,则用户为合法用户,系统接受该用户,否则系统拒绝该用户。

唯一的ID是公开的,当用户键入时,在显示屏上可以看到用户键入的ID,而口令是秘密的,在显示屏上是无法看到的。在这种用户识别机制中,起关键作用的就是口令。

为了口令安全可靠,应遵循以下使用准则:

●口令只能供一人使用,不要告诉他人。

●不要写下口令,更不要随手写在终端边上。

●不要频繁更换口令,以免自己难以记忆。

●不要长期使用一个口令。口令应当是一个有时效的秘密,经过一段时间后必须更换。有些系统在经过一段时间后(例如30天)会自动提醒用户更改口令,有些系统(如IBMMVS)拒绝接受最近使用过的口令。它要求用户每月之内,在使用过24个不同的口令后才能重复原口令。

(2)访问控制机制:口令的作用是用来鉴别用户,这是防止入侵者侵入系统的第一道防线,而不是系统内控制主体对客体访问的措施。系统内访问控制机制可分为两种主要的不同类型:任意访问控制和强制访问控制。

任意访问控制是最常见的。在这种控制下,用户可以随意在系统中定义谁可以访问他们的文件,这样,用户或用户进程可有选择地与其他用户共享自己的文件。

在强制访问控制中,用户和文件都有固定的安全属性。这些属性由系统使用,以决定某个用户是否可以访问某个文件。这种强制性的安全属性由管理部门或由操作系统自动按照严格规则来设置。这些属性不能由用户或他们的程序修改。如果系统设置的用户安全属性不允许用户访问某个文件,那么不论用户是否是该文件的拥有者都不能访问那个文件。

现代信息系统都支持多道程序设计和多进程分时并发的概念。由于系统资源的并发共享,系统中需要保护的实体就越来越多,一些重要的实体包括两方面。

●硬件:内存、各种辅存、各种硬设备。

●软件:辅存设备上存储的文件或数据,内存中的执行程序、文件目录,操作系统使用的表、各种其他的数据结构、指令,特别是特权指令、口令及用户身份鉴别机制、保护机制本身。

在一个安全的信息系统中对这些实体的保护应当遵循以下3条原则:

●主体对客体的访问应当是有时限的。

●主体对客体的访问应当遵循最小授权原则。主体不应进行额外的访问。

●主体对客体的访问方式应当予以检查。例如,对一个数据结构的访问必须限定于特定的操作之内,不属于特定操作范围的访问则为非法访问。这就是说,不但要检查是否允许访问,还要检查允许何种访问。

操作系统中各种访问控制机制的目的就是在满足相应的安全要求的前提下达到资源共享,即系统既要安全又要资源共享。

3.操作系统的安全准则

在实践中,常常要求系统具备以下6条安全准则。

(1)安全方针:系统应有明确的、仔细定义的安全方针和目标。

(2)主体标识:每个主体必须有唯一的可信标识,以便主体在访问时进行检查。

(3)客体标识:每个客体都必须附有标记,指明该客体的安全等级,以便对客体的访问进行控制。

(4)可查性:系统必须保持有关安全的完整、可靠的记录,例如新用户的加入、主客体标识标记的更改、非法访问等,均需有记录可查。

(5)可信性:系统必须有机制保证安全控制的实施,而且有可能对这些机制的有效与否做出评估。

(6)持续性:实施安全的机制必须能持续工作,防止未经许可的更改。

二、信息系统数据库安全

1.数据库安全的概念

一般来讲,我们讨论的数据库系统由两部分组成:一部分是数据库,它采取集中存储、集中维护的方法存放数据,为多个用户共享数据提供服务;另一部分是数据库管理系统(DBMS),它应当为用户和一些应用程序提供对数据库的访问途径,并且具有对数据库进行组织、管理,对数据库进行维护和恢复,以及时间登录、审计跟踪等功能。

(1)数据库系统有以下优点。

●共享访问:多个用户可以共享公用的集中数据集。

●最小冗余:单个用户不必组织并维护自己的数据集,从而避免了公用数据重复所产生的冗余。

●数据一致性:集中管理和集中维护数据,易于数据的一致性。

数据库在社会各个领域的应用日益广泛,数据库中存放的信息的价值往往远远超过信息系统本身的价值,因此,数据库系统的安全已成为信息系统安全的一个重要组成部分。

从操作系统的角度来看,数据库管理系统只是一个大型的应用程序。数据库系统的安全策略,部分由操作系统完成,部分由强化数据库管理系统的自身安全措施来完成。

DBMS自身的安全措施在许多方面类似于在操作系统中讨论过的安全措施。我们可以沿用安全操作系统中使用过的主体、客体,以及主体对客体的访问模式等基本概念来讨论DBMS的安全问题。数据库系统作为一种重要的信息系统,它当然要遵循信息系统安全的3个基本原则:完整性、保密性和可用性。但是,由于数据库系统本身的特点,其完整性和保密性的实现方法有所不同,它的安全措施与操作系统中的安全措施有某些本质上的区别。

(2)数据库系统的基本特点可以归纳如下。

●在数据中要保护的客体较多。

●数据库中数据的生存期较长,对保护的要求更高。

●操作系统中受保护的客体是实际资源,而数据库系统受保护的客体可能是复杂的逻辑结构。若干复杂的逻辑结构可能映射到同一物理数据客体之上。

●数据库的安全与数据的语法有关。

●数据库的安全应当考虑对推理攻击的防范。推理攻击指的是从非敏感数据推理得出敏感数据的攻击方式。

2.数据库系统的基本安全措施

虽然数据系统由于本身特点,其安全措施与其他计算系统(如操作系统)的安全措施在某些方面有本质的不同,但它对安全的要求与其他信息系统没有什么根本的区别。

(1)数据库的完整性:从操作系统的角度看,DBMS是一种应用程序,而数据库是数据文件。为了防止数据库系统中的数据文件(数据库)受到物理破坏而不能恢复原来的系统,应当对数据库系统采用定期备份系统中所有文件的方法来保护系统的完整性。

为了在系统出错时可以重组数据库,DBMS还应当维护数据库系统的事务日志,以便利用这种日志记录来恢复系统发生故障时丢失的数据。

如果在数据修改期间系统发生故障,DBMS将会面临严重问题。此时,在一个记录甚至一个字段中,有的部分得到修改而其余部分维持原样。为了避免这种错误,DBMS采用两阶段修改技术,以维护数据的完整性。

两阶段修改技术的第一阶段叫做准备阶段。DBMS收集完成修改所需的信息,进行修改前的准备工作。在这个阶段中,DBMS收集数据、建立伪记录、打开文件并且封锁其他用户,然后计算最后结果。简言之,它完成修改所需的一切准备工作,但未对数据库做任何修改。第一阶段可以重复无限多次,因为它并未对数据做任何修改,所以若系统在第一阶段运行期间发生故障,则对系统的安全(数据的完整性)无任何妨碍,因为所有准备步骤可以在系统恢复正常后重新开始并重复进行。

第一阶段的最后一步叫做提交,它的任务是把提交标志写入数据库。提交标志是两阶段修改技术中两阶段的分界点,它意味着一旦DBMS通过这个分界后就不再返回,即一旦进入提交阶段DBMS将开始进行永久性的修改。

第二阶段叫做永久性修改阶段,在此阶段中凡是属于提交前的用户动作都是不可重复的,但本阶段的修改活动本身则可重复多次。因此,若在第二阶段系统发生故障,则数据库中可能包含不完整的数据,但可以重复所有第二阶段的活动使数据恢复完整。第二阶段完成后,DBMS将把“事务完成”标志写入系统的事务日志,并清除数据库中的提交标志。

这种方法的唯一缺陷是若系统故障发生在把事务完成信息写入系统事务日志之后、清除数据库中的提交标志之前,这时系统会处于不正确的提交状态。对于这种异常情况,可以通过运行日志找到仍带有提交标志的已完成事务,并清除这些提交标志。

为了保障数据库元素的完整性,DBMS应当在数据输入时帮助用户发现错误和修改错误。

DBMS维护数据库中每个元素的完整性有3种办法。首先,可以利用字段检查,测试某一位置上的值是否正确。这种检查包括数据类型的检查和数据范围的检查。其次,它利用访问控制机制来维护元素的完整性,以防止非授权用户或主体对数据的修改。第三种办法是DBMS维持一个数据库的修改日志,修改日志记录数据库的每次修改,既有修改前的值也有修改后的值。借助于修改日志,数据库管理员可以在修改中出错时,废除任何修改而恢复数据的原值。

(2)数据库的保密性:DBMS要求严格的用户身份鉴别。DBMS是在操作系统之上运行的应用程序,是为了多个用户共享的应用。这意味着,它不具有任何通向操作系统的可信路径。数据库系统中存放的数据往往比信息系统本身的价值大得多,必须加以特别保护。因此,DBMS必须具有独立的用户身份鉴别机制,必须独立完成自己的身份鉴别任务。操作系统的用户鉴别机制加上数据库系统的身份鉴别机制,构成了双重保护,这种双重用户身份鉴别机制加强了数据系统的安全性。

为了进一步加强数据库系统的安全,必须对使用数据库的时间甚至地点(终端)加以限定。因此,有的DBMS可能要求用户只能在指定的时间内、指定的终端上对数据库系统进行指定的操作,所以,这种DBMS只能在指定的时间对指定终端上的登录上机的用户进行身份标识(ID)和口令(password)的鉴别。这种身份鉴别是对操作系统承担的身份鉴别的一种补充。

DBMS的访问控制如同操作系统一样,被分为两类:任意访问控制和强制访问控制。

任意访问控制通过访问控制矩阵进行。假定访问控制矩阵的行代表不同的主体,列代表不同的客体,矩阵中的每个元素代表对应行列上的访问模式。表4-2 所示为一个访问控制矩阵。表4-2 访问控制矩阵

在表4-2中,主体有人事经理和其他部门经理,客体有员工、姓名等。人事经理有对所有客体的访问权都是全部(all),而部门经理只有读访问权(r)。

这个访问控制矩阵可以满足与客体名称有关的访问控制,相应的访问规则可以用一个三元组(S,O,M)标识,S代表主体,O代表客体,M代表访问模式,可以是读(r)、写(w)、添加(a)、删除(d)等,也可以是它们的组合。为了标识与客体内容有关的控制规则,必须扩展这个模型,增加一个断言P(predicate),即访问规则表达为(S,O,M,P)。

但是四元组访问规则不能表示主体对客体访问的授权和主体对授权的转移,必须把原先的四元组扩展为五元组(A,S,O,M,P),其中A代表授权人。在DBMS中不能排除授权的转移,为此可以在五元组中增加一个转移标志F,以表明主体是否可以把访问权利授予其他主体。这样访问控制规则就扩展成六元组(A,S,O,M,F,P)。

与操作系统的安全模型相似,在DBMS中,强制访问控制也是通过与军事安全策略相似的方法来实现的。在DBMS中因有保密级别和范畴(类别)的概念,每个主体指定一个访问许可级别,每个客体有相应的保密级别。访问许可级别和保密级别一般有4类:公开、秘密、机密和绝密。代表一个用户的执行过程(主体)具有与用户同样的许可级别。客体可以是内存区域、程序变量、文件、输入输出设备,以及其他可保存的信息。每个主体和每个客体都有一个范畴集合。一个访问级别(安全级别)是保密级别(或许可级别)与范畴集合的组合:(保密级别,范畴集)。

当两个访问级别可比时,访问级别高的保密级别必定大于或等于访问级别较低的保密级别,访问级别高的范畴集必定包含访问级别较低的范畴集。如果两个访问级别的范畴互不包含,那么这两个实体的访问级别必不可比。

(3)数据库加密。上述介绍的安全措施还存在缺陷:原始数据以可读形式存储于数据库中。这样,高明的入侵者可以从信息系统的内存中导出数据,或打入系统,从系统的后备存储器中窃取数据或篡改数据。所以,还必须对存储数据进行加密保护。

数据库的加密方法包括库外加密、库内加密、硬件加密3种。

●库外加密:DBMS与操作系统的接口方式有3种:利用操作系统的文件形体功能;利用系统的输入输出模块;利用操作系统的存储管理模块。因此,可以把数据在库外加密,然后通过3种接口方式中的一种纳入数据库内。以利用文件系统为例,采用文件加密的方法把数据块在文件系统内加密,形成存储块;然后,文件系统把这个完整的存储块依次交给DBMS,将数据存入数据库内,这样在库内存放的就不是明文而是密文。

采用库外加密,密钥管理比较简单,只需借用文件加密的密钥管理方法即可。但是,将加密后的数据块纳入数据库时,要对数据进行完整性约束,而加密后的数据可能会超出约束范围,因此要在算法或数据库系统做些必要改动。

●库内加密:数据库系统可以用3层结构来描述存放在介质上的数据,第一层是物理数据库;第二层则是DBMS中的存储模式,它描述了数据的物理结构;第三层是概念模式,它描述了全局逻辑结构,

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载