管理信息系统的实现讲解

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
9
第三节 软件开发
管理信息系统的软件开发是一项 复杂而艰巨的系统工程,它涉及到软 件工程、数据库设计、应用业务、项 目控制、人员管理和计算机技术等多 种知识和经验,因此,任何一项管理 信息系统软件的开发成功都是一件极 不容易的事。需要多方协调,更需规 范。
10
第三节 软件开发
一、制定开发规范
系统开发规范的内容主要包括: •系统设计规范 •程序编写规范 •项目管理规范等。
• 由于影响系统实施进程的不确定性因素太多, 如开发过程中对设计的修改、软件编程工作量掌 控等因素,常使项目开发工作不能按预计的时间 完成。因此,为了管理好项目进度,首先要制定 一个可行的项目进度计划。其次,恰当估计开发时 间。第三、规划开发管理。
13
第三节 软件开发
四、程序设计技术 (一)程序质量的评价 • 正确性:能实现功能 • 可靠性:不失败的概率 • 可维护性:要求程序系统模块化和局部化,某一部
第三节 软件开发
四、程序设计技术 (二)程序设计中应注意的问题
1.选择成熟的程序设计方法 2.选择配套的编程语言 3.选择好标识符 4.适当安排注释行 5.程序设计实用化 集整理、审核和保管人员,以及日常业务的操作人员。
15
第四节 系统调试
一、系统调试过程 对于一个较大系统的调试一般分为三步:程序测
一、系统转换前的准备 (一)数据准备
23
第五节 系统转换
一、系统转换前的准备 (一) 数据准备 1.要把原来系统中的数据整理出来,其工作量是比 较大的。 2.把整理出来的数据转化为新系统所要求的格式。 (二) 文档准备 记录开发过程的文档,是用户运行,系统维护的依 据 (三) 用户培训
24
第五节 系统转换
(二)建立一套科学的管理制度 1.机房管理: 2.操作管理: 3.密码权限管理: 4.档案管理: 5.防病毒管理:
Fra Baidu bibliotek34
第六节 信息系统安全问题
四、系统安全实施的策略 管理策略一般包含以下几个方面:
(三) 配备专职的管理和维护人员 必须选择一批政治素质好、业务上能胜任,并且
具备管理和计算机应用技术的复合型人才,组成承担 应用系统运行的管理机构,包括程序设计、维护和管 理人员,企业数据的采集整理、审核和保管人员,以及 日常业务的操作人员。
11
第三节 软件开发
二、合理的人员构成与管理 企业信息系统的开发工作具有鲜明的整体协作和
艺术创造等特性,因此,系统开发的成功必须要有 一个结构合理、团结协作的开发小组。
一般来说,开发小组应包括项目负责人、系统分 析员、系统设计员、程序员、测试人员和必要的后 勤保障服务人员。
12
第三节 软件开发
三、严格监控开发进度
发达国家已经在信息安全立法方面积累了成功经 验。美国1987年批准的《计算机安全法》是美国联邦 政府在网络信息安全方面最主要的法律。
31
第六节 信息系统安全问题
三、信息安全立法的规范与制约 我国已经出台了一系列与信息安全有关的法律法
规,如1992年的《计算机软件保护条例》,1994年 的《中华人民共和国计算机信息系统安全保护条 例》,2002年的《计算机信息系统国际连网保密管 理规定》。
29
第六节 信息系统安全问题
二、信息系统安全模型
道德、法律
物理实体安全 硬件系统安全
通信网络安全
软件系统安全
数 据 信 息 安 全
安全管理
图7.6 信息系统安全模型
第六节 信息系统安全问题
三、信息安全立法的规范与制约
法律是保障信息系统安全的强有力的手段。非法 登录、黑客攻击、病毒入侵等网络犯罪的日益增多与 信息安全法制不健全、惩治网络犯罪不力显然是密不 可分的。
人员整理文档,准备系统评价材料。
36
第七节 项目开发的组织与管理
一、机构与分工 1.机构: 系统开发的领导小组。 系统开发工作小组 2.系统开发的人员与职责 信息主管、项目主管、系统分析员、系统
设计员、程序设计员、系统维护员、企业管理人员
37
二、系统开发项目的管理内容
•1 计划管理 • 2 经费管理 •3 质量管理 • 4 资源管理
硬件安装
硬件调试
软件安装
软件调试
项目验收
42
施工 过程
工作时间(周) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
房间清理
房间布置
网络布线
硬件安装
硬件调试
软件安装
软件调试
项目验收
43
(二)网络计划技术(PERT技术)
• PERT技术是1958年美国海军武器局为军备竞赛 和宇宙空间开发而提出的,并首先用于“北极 星”导弹核潜艇的研制,使承包和转包该工程 的一万多家厂商协调一致地工作,对计划进行 了有效地控制,使整个工程提前两年完成,尔 后,用该方法组织和管理“阿波罗”载人登月 计划并获得成功,使得这项技术广为推广和应 用。
27
第六节 信息系统安全问题
一、信息系统安全的概念和内容
3.信息系统的安全包括以下三个方面的内容: (1)、运行系统的安全包括:法律、政策的保护;硬
件运行安全;操作系统安全;防止电磁泄漏等; (2)、系统信息的安全包括:用户身份认证、存取权
限控制、审计跟踪、数据加密等; (3)、信息内容的安全主要指意识形态方面的不健康
分中的更改不影响其它部分,即使有影响,其影响 参数应置于显式的控制之下; • 适应性:应用环境的不断变化要求软件系统有较好 的适应性,能在不同机型上移植。 • 有效性:程序运行就要占用一定的时间和空间资源。 高效的程序运行的时间短,占用空间(主要指内存) 少。一般说来时空效率总是人们追求的目标;
14
•二、系统转换方式 • 1.直接转换 •这种方式是在某一规定的时间直接用新系统替代旧系统, 中间没有过渡阶段。 •2.平行转换 :这种方式的转换新旧系统有一个同时运行 的过程。 •3.逐步转换 :这种方式是新系统分期分批地替代旧系统, 直到最终替换旧系统。 • 4.导航转换:这种方式是在新系统未开始工作时,先处 理少量业务,作为对新系统的功能进行检查的手段。
第七章 管理信息系统的实现
主要内容:本章将介绍管理信息系 统实现的主要任务以及每项任务的具 体要求。包括:管理信息系统软硬件 环境准备、程序设计的方法和要求、 程序测试的原理和步骤、系统切换的 方式及特点。
1
• “汉字简化后,(亲)親不见,(爱)愛无心,(产)產不生, (厂)厰空空,(面)麵无麦,(运)運无车,(导)導无道, (儿)兒无首,(飞)飛单翼,(涌)湧无力,(云)有雲无雨, (开关)開関无门,(乡)鄉里无郎,(圣)聖不能听也不能说, (买)買成钩刀下有人头,(轮)輪成人下有匕首,(进)進不 是越来越佳而往井里走,可魔仍是魔,鬼还是鬼。”
的内容或对人类发展、社会稳定不利的内容。
28
第六节 信息系统安全问题
二、信息系统安全模型
信息系统安全模型以道德法律的规范制约为核心,由内向 外、由低到高逐层完善物理实体的安全、硬件系统的保护和 软件安全,最终实现保证信息系统的数据信息安全的目的。 模型中,管理层单列出来,不再与其它层次并行,使之贯穿 于整个层次结构,整合各层的努力最终实现系统安全这一目 标。

第七章 管理信息系统的实现
在管理信息系统的实现(实施)阶段, 开发人员将把系统设计所得的“设计 图纸”转换成为应用软件系统,交付
用户使用,解决“具体做”的问题。
3
第一节 系统实现的主要任务
系统实现的任务主要包括: • 硬件的购置及安装; • 系统软件的购置及其安装调试; • 程序设计、调试与优化; • 人员培训; • 数据准备与录入; • 系统转换。
40
施工
工作时间(周)
过程 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
房间清理
房间布置
网络布线
硬件安装
硬件调试
软件安装
软件调试
项目验收
41
施工
工作时间(周)
过程 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
房间清理
房间布置
网络布线
38
三、系统实现的管理任务
• 实现阶段,任务重、人员多、时间紧,因此系统 实现的组织管理工作非常重要。对系统开发人员 特别是高级开发人员来讲,主要是做好组织、计 划与协调工作。他们要组织大量的开发人员去编 写大量的程序;组织开发人员与业务人员准备好 系统转换所需的大量数据;组织人员进行系统的 调试工作;并且与众多的使用系统用户合作,做 好用户的人员培训、系统的转换与交付用户使用; 最后,组织人员整理文档,准备系统评价材料
所谓归纳法纠错,实际上是一个由错误征兆推出 错误根源的过程。
21
第四节 系统调试
三、纠错的方法 3. 试探法
试探法首先分析错误征兆,猜想故障的大致位置, 在程序中加进许多显示语句,获取程序中被怀疑的 地方的信息。这种方法效率较低,一般适合于比较 简单的程序。
22
第五节 系统转换
管理信息系统的实施中有一个新旧系统的交 替过程,也就是旧的管理信息系统逐渐退出, 由新的管理信息系统来代替,我们称之为系 统的转换。
4
硬件获取 软件编程 用户准备
人员:聘用和培训
机房、场所准备
数据准备 安装 测试 试运行
系统切换 用户验收、评价
5
第二节 系统环境的准备与实施
管理信息系统环境准备具体包括: •硬件设备的购置、安装与连接 •系统软件的购置、安装及调试。
6
2 系统软硬件的准备
回顾系统的设计方案,明确硬件系统方案 确定硬件系统的供应商 评估外购的硬件系统的性能 签订合同协议,购置硬件系统 安装、测试硬件系统 软件系统的购置: 操作系统 数据库管理系统 网络服务系统等
39
二、组织管理的工具
常用的工具有甘特图(Gantt图)、网络工程 图(PERT技术)和关键路线法(CPM)等
•甘特图(Gantt Chart),又称横道图(Bar Chart,即工程进度表),是第一次世界大战期 间美国法兰克福兵工厂的H.L.Gantt在安排生产 和进行计划管理时首先使用的,所以人们称之 为甘特图(Gantt Chart)。
32
第六节 信息系统安全问题
四、系统安全实施的策略 管理策略一般包含以下几个方面:
(一)树立正确的系统安全指导思想 要想建立好计算机信息系统的安全体系,首先要有
明确的指导思想。同时,要明确计算机信息系统安 全范畴。
33
第六节 信息系统安全问题
四、系统安全实施的策略 管理策略一般包含以下几个方面:
子系统调试通常可以采用自顶向下调试和自底向 上调试两种调试方法。
(1)自顶向下调试 (2)自底向上调试 3.系统调试
19
第四节 系统调试
二、数据测试方法 测试应准备好测试数据,可以采用以下测试方法:
1.用正常数据测试 2.用边缘数据测试 3.用错误数据测试
20
第四节 系统调试
三、纠错的方法 1. 跟踪法: 跟踪执行可疑的程序段,这是小型程序常用的纠 错方法,通常采用反向跟踪(也称回溯法) 2. 归纳法
试(单调)、子系统测试(分调)、系统测试(联 调或总调),如图7.2、图7.3所示。
16
一、系统调试过程
程序调试
子系统调试
系统调试
图7.2 系统调试过程
17
一、系统调试过程
模块
单调
模块
单调
模块
单调
设计 信息 分调
分调
软件 需求
总调
图7.3 系统调试过程 18
第四节 系统调试
1.程序调试 2.子系统调试
35
第七节 系统实现的组织管理
对系统开发人员特别是高级开发人员来讲, 主要是做好组织、计划与协调工作。他们要组 织大量的开发人员去编写大量的程序;组织开 发人员与业务人员准备好系统转换所需的大量 数据;组织人员进行系统的调试工作;并且与 众多的使用系统用户合作,做好用户的人员培 训、系统的转换与交付用户使用;最后,组织
25
第五节 系统转换
直接转换: 平行转换:
逐步转换:
旧系统 旧系统
旧系统
新系统 新系统
新系统
26
第六节 信息系统安全的实施与保障
一、信息系统安全的概念和内容
1. 定义:一切影响信息系统安全的因素和保障信息系统的安 全措施都是信息系统安全研究的内容。
2.信息系统安全就是确保以电磁信号为主要形式的,在计算 机网络化系统中进行流通、处理、存储和利用的信息内容, 在各个物理位置、逻辑区域、存储和传输介质中, 处于动态 和静态过程中的机密性、完整性、可用性、可审查性和抗抵 赖性的, 与人、网络、环境有关的技术、结构和管理规程的 总和。
7
一、系统硬件环境的准备 硬件的购置时应考虑的因素: 1.计算机的处理能力 2.存储容量 3.输入输出设备 4.提高利用效率问题 5.环境的要求 6.联机用户
8
二、软件系统的配置
软件系统的配置直接影响计算机硬件系统 性能的发挥。
软件的配置内容: 1.操作系统 2.数据库管理系统(DBMS) 3.程序设计语言的选择: 4.应用系统开发环境。 5.图形软件, 6.各种应用软件包 7.中文软件
相关文档
最新文档