信息系统工程方法论论文

2024-06-09

信息系统工程方法论论文(精选12篇)

信息系统工程方法论论文 篇1

当今的世界, 云计算、大数据、物联网、无线移动、智能穿戴等新技术层出不穷, 日新月异。信息系统的建设越来越受到人们的重视。各种新技术的聚合效应促生了一大批新应用、新业态、新产业、和新生产方式和管理方式, 也促进了信息系统设计、建设、咨询、监理等行业的发展。

1 工程建设监理难点

信息系统的建设特点决定了其工程管理模式与数字化工程建设的差异, 同时也对监理机构设置、监理措施、监理手段及人员配备和工程建设监理难点的识别提出了特殊的要求。

1.1 监理模式的确立

监理模式包括监理组织机构的设立, 人员团队配备, 监理对不同工程建设内容的监理方法、监理手段措施以及使用到的监理工具。对于信息系统建设而言, 其周期相对较长, 阶段跨度较大, 不同阶段的建设任务差异较大, 协同建设内容多, 应用目标性范围不明确, 子项目多以同期或并行开展为主, 存在新技术应用和多专业领域的覆盖。因此, 对监理基于全局控制的要求较高, 对于监理组织架构设置, 人员素养及专业搭配, 工程反馈策略, 监理工作方式都有不同于寻常项目的要求。故而, 监理一套适应信息系统的方法体系至关重要。

1.2 项目关系的梳理

项目关系梳理与关联监理是在启动阶段考察监理团队综合实力的关键点, 在很多投资过亿的综合项目集工程中, 每每都会存在因双方接口、数据标准、架构设计伙食其他制约关系所引发的进度延期、工作推诿、投资变更等问题, 更有在集成联调阶段才发现建设任务缺项的情况发生。通常情况下, 监理单位未能按规定阶段进场, 阶段监理的缺失为梳理工作提出了较为严峻的挑战。

1.3 协调机制建立

信息系统建设涉及面广, 且受体制和机制方面的约束较强, 整个工程实施的推进难度甚大。作为工程管理最直接的组织协调者, 监理单位必须承担起协助建设管理单位监理协调机制的重任。协调机制体系内涉及的内容包括协调的对象、协调的内容、协调的手段和方式等, 对不同协调对象间相同的内容其手段截然不同。

1.4 质量评价的量化

信息系统评估评价体系和方法当前流行的种类很多, 在信息系统战略规划指定阶段以及工程运行后的评价阶段, 监理单位质量控制的设置及质量标准制定的准确性是监理工作能否取得良好成效的, 这直接营销到监理对于各类方案评审的标准以及最终验收的通过条件。

1.5 监理模式的确立

监理模式包括监理组织机构的设立, 人员团队配备, 监理对不同工程建设内容的监理方法、监理手段措施以及使用到的监理工具。对于信息系统建设而言, 其周期相对较长, 阶段跨度较大, 不同阶段的建设任务差异较大, 协同建设内容多, 应用目标性范围不明确, 子项目多以同期或并行开展为主, 存在新技术应用和多专业领域的覆盖, 因此对监理基于全局控制的要求较高, 对于监理组织架构设置, 人员素养及专业搭配, 工程反馈策略, 监理工作方式都有不同于寻常项目的要求。因此, 监理一套适应信息系统的方法体系至关重要。

2 信息系统监理三维实施模型的构建

通过上述信息系统监理的难点分析, 研究一套信息化监理工作方法体系是非常必要的, 而霍尔三维结构 (三维模型) 就是一种很好的系统工程方法论。

三维模型即基于模型的工程定义, 是一个用集成的三维实体模型来完整表达产品定义信息的方法体。常常应用于各行各业, 比如医疗行业用于、影视、建筑、科学领域等等, 在生活中已变得司空见惯。比如, 购房不用到小区, 就可以看到小区内三维虚拟影像;在科技馆, 跨上一辆自行车, 随着双脚的踏动与控制车把的方向, 就可以看到城市的“景象”;电脑游戏更是将三维技术表现得淋漓尽致……

鉴于信息系统建设项目子系统较多, 涵盖专业复杂, 技术更新快等特点, 研究主要通过监理阶段、监理内容和监理支撑要素三大维度构建监理工作模型, 使监理的5 个阶段 (设计规划阶段、招投标阶段、实施阶段、验收阶段、运维阶段) 、8 大监理内容 (质量、进度、投资、变更、合同、信息、安全、协调) 与监理支撑要素 (监理依据、监理人员、监理技术、监理资源) 之间形成三位一体的体系, 从而达到监理目标可控之目的。

以下将依据在信息系统监理咨询工作实践中的经验, 总结出利用三维模型对监理对象进行三位一体的全方位把控。

3 信息系统三维监理实施模型

三维监理实施模型中, 三大维度相互联系, 组成了一个个虚拟的空间。在每个空间里, 所配置的人力, 所采取的措施和手段, 所用到的资源等都不一样。譬如, 对智慧城市方案设计阶段的质量控制, 应该采用“会审、评审、整改”的主要监理措施;对智慧城市建设实施阶段的质量控制, 则应采取“旁站、指令文件、抽查”等监理措施;而对实施阶段的进度控制, 则应采取“支付手段、指令文件、专题会议”等监理措施。

监理机构利用构建的三维监理实施模型, 以监理支撑体系为基础, 在监理各个阶段, 对工程项目进行控制、管理以及组织协调, 能对工程项目进行更科学的监理咨询工作。

3.1 监理阶段

监理的5个阶段包括设计规划阶段、招投标阶段、实施阶段、验收阶段、运维阶段, 以项目实施时间节点又可以划分为3 个阶段实施前阶段、实施阶段、验收与运维阶段。

3.1.1 实施前阶段

实施前阶段包括规划设计阶段、招投标阶段。

在规划设计阶段, 一般没有监理方参与, 建设方觉得可有可无。但研究认为, 监理机构有参与的必要, 他们可以利用自身的资源对设计招标阶段、设计阶段、设计成果、专家评审以及整改工作发挥自己的专业作用。

招投标阶段监理内容包括需求认定、招标准备阶段监理、招标过程的监理、合同准备与签订合同监理, 监理需要在每个环节给出监理审核意见。

3.1.2 实施阶段

信息系统包括信息网络系统与信息应用系统。下面主要以信息应用系统予以说明。

如图1, 信息应用系统软件开发主要包括4 阶段:需求分析阶段、设计阶段、编码、测试阶段。

通过里程碑阶段成果报告审核整改、需求评审整改、原型会审整改、第三方测试整改、合同验收前核对功能项整改, 逐步使软件的功能、性能、安全完善。

3.1.3 验收运维阶段

信息系统项目完成后的阶段包括验收阶段、运维阶段。

验收阶段包括验收前准备工作、验收内容、验收程序和验收结论。

运维监理阶段是监理阶段维度中重要的环节, 包括运行维护的规划咨询、运维监理、运维评估。目前, 国内的信息系统运维监理也是最近几年才受重视, 尚处于研究与实践初期。

3.2 监理内容

监理的8个内容主要包括质量控制、进度控制、投资控制、变更控制;合同管理、信息管理、安全管理;组织协调。这8 个内容即信息系统监理行业常说的“四控三管一协调”, 又可以归纳为:控制、管理、协调。

3.2.1 控制

监理内容控制部分包括质量控制、进度控制、投资控制、变更控制。

质量控制按项目合同规定的标准和等级要求从严控制, 使业主对使用功能的要求得到落实, 确保工程质量达到目标。质量控制的监理措施有旁站、指令文件、支付手段、抽查、测试。

进度控制:对工程项目各阶段的工作内容、工作程序、持续时间和衔接关系编制计划, 将计划付诸实施, 在实施过程中经常检查实际进度是否按要求进行, 对出现的偏差分析原因, 采取补救措施或调整、修改原计划直至竣工、交付使用。监理采取的措施主要有组织措施、技术措施、合同措施、经济措施、信息管理措施。

投资控制:在批准的预算条件下确保项目的保质按期完成。严格遵照招投标文件及工程合同执行。原则上尽量减少变更。即使需要变更, 由变更方提出申请, 业主方、施工方和监理讨论变更是否必要。变更原则是质量上就高不就低, 价钱上就低不就高。

变更在信息系统工程实际的建设中是经常发生的, 在IT行业, 很多失败的先例都是由于项目的变化没有及时的确定和处理, 导致项目后期变更太多, 成本和进度压力过大而造成的。因此, 做好变更控制可以更好地为质量控制, 进度控制和成本控制服务。变更阶段监理应在三方面把好关:变更理由是否充分、合理;变更后的技术参数指标是否满足合同要求;金额是否有变化。

3.2.2 管理

监理内容管理部分包括合同管理、信息管理、安全管理。其中合同管理包括合同的签订管理、合同的档案管理和合同的履行管理;信息管理包括投资控制、进度控制、质量控制、合同管理、组织协调等方面的信息。安全管理指网络化和非网络化的信息系统安全, 泛指一切以声、光、电信号、磁信号、语音以及约定形式为载体的信息安全。

3.2.3 协调

监理工作中的组织协调工作包括监理单位与承建单位、建设单位之间的协调等以及组织项目组织与外部环境组织之间的组织协调, 掌握良好的协调方法和技巧, 如会议协调、交谈协调、书面协调等, 也是监理人员必备的素质之一。

3.3 监理支撑因素

3.3.1 监理依据

技术标准有国际标准、国家标准、行业标准、地方标准和企业标准之分。它是建立和维护正常的生产和工程秩序的准则, 也是衡量设备工程质量的尺度。

第一, 监理基本依据。委托监理合同;采购招、投标文件;监理合同;采购供货合同、设计合同、安装调试合同有关的技术和质量条款;设计变更等。

第二, 监理行业行政法规与部门规章。主要有《建设工程监理规范》《信息化工程监理规范》《设备监理管理暂行办法》《设备监理规范》等。

第三, 监理依据的国家法律、法规和技术标准。

第四, 监理对象相关规范规定。

3.3.2 监理人员

监理人员是监理活动的最基本支撑要素, 一般在合同签订后, 在监理规划里确定。监理人员包括总监理工程师、总监代表、专业监理工程师、现场监理人员。针对特殊项目或较大项目, 根据需要还会配置巡视组、应急指挥小组、专家咨询组、客服热线支持及技术支持组。

3.3.3 监理技术

监理技术是监理的保障。包括监理机构的技术规划、技术规范、监理工作体系、监理制度、监理的措施、监理业务流程、监理技术交底资料 (监理用表) 、检测和鉴定手段。

3.3.4 监理资源

监理资源是指监理机构除人力资源外的软硬件资源, 如案例库、知识库、监理信息管理系统、监理工具设备等。监理资源是衡量监理机构软实力的一大标志。

本文是信息系统监理咨询工作实践中的经验总结, 旨在探讨利用三维模型对信息系统监理对象进行三位一体的全方位把控。以此类推, 三维模型可以推广到多个项目、多个子系统项目监理中的应用。

参考文献

[1]柳纯录.信息系统监理师教程[M].北京:清华大学出版社, 2005.

[2]吴紫丹, 李永忠.信息系统工程监理的三维实施模型[J].情报杂志, 2006 (4) .

[3]徐全平, 贾卓生.信息系统工程监理技术参考模型研究[J].计算机科学, 2012 (10) .

信息系统工程方法论论文 篇2

经过长时间收集,在淘宝上发现以下地区造价信息。

需要的,可以直接在淘宝上买的,直接搜索“地区+造价信息”例如:杭州造价信息 造价信息地区有:

顺德造价信息、中山造价信息、汕头造价信息、茂名造价信息、阳江造价信息、广州造价信息、衡阳造价信息、张家界造价信息、惠州造价信息、长沙造价信息、湘西造价信息、株州造价信息、益阳造价信息、邵阳造价信息、郴州造价信息、怀化造价信息、永州造价信息、湘潭造价信息、娄底造价信息、岳阳造价信息、常德造价信息、郑州造价信息、河南造价信息、青岛造价信息、济南造价信息、南仓工程造价信息、抚州工程造价信息、萍乡造价信息、新余工程造价信息、景德镇工程造价信息、鹰潭工程造价信息、赣州工程造价信息、九江工程造价信息、上饶工程造价信息、宜春工程造价信息、吉安工程造价信息、漳州工程造价信息、厦门工程造价信息、福州工程造价信息、随州造价信息、荆门造价信息、武汉造价信息、衢州造价信息、湖州造价信息、绍兴造价信息 嘉兴造价信息、宁波造价信息、台州造价信息、金华造价信息、温州造价信息、汕尾造价信息、江门造价信息、河源造价信息、清远造价信 衡阳造价信息、惠州造价信息、韶关造价信息、佛山造价信息、郴州造价信息、长沙造价信息、湘西造价信息、株洲造价信息、济南造价信息、青岛造价信息、沈阳造价信息、大连造价信息、凉山造价信息、攀枝花造价信息、遂宁造价信息、商洛造价信息、资阳造价信息、绵阳造价信息、眉山造价信息、成都造价信 息、铜川造价信息、汉中造价信息、西安造价信息、渭南造价信息、岳阳造价信息、常德造价信息、永州造价信息、湘潭造价信、北京造价信息、天津造价信息、重庆造价信息、湛江造价信息、潮州造价信息、珠海造价信息、柳州造价信息、云浮造价信息、东莞造价信息、揭阳造价信息、梅州造价信息、德阳造价信息、广元造价信息、巴中造价信息、南充造价信息、防城港造价信息、贺州造价信息、贵港造价信息、百色造价信息、来宾造价信息、宗左造价信息、北海造价信息、梧州造价信息、盘锦工程造价信息 抚顺工程造价信息、锦州工程造价信息、辽阳工程造价信息、浙江造价信息、杭州造价信息、上海造价信息、黑河造价信息、牡丹江造价信息、七台河造价信息、齐齐哈尔工程造价信息、哈尔滨造价信息、双鸭山造价信息、葫芦岛工程造价信息、绥化工程造价信息、鹤岗造价信息、大兴安岭工程造价信息、南京造价信息、茂名造价信息、阳江造价信息、阜新工程造价信息、广州造价信息、顺德造价信息、中山造价信息 汕头造价信息、深圳造价信息、肇庆造价信息、朝阳工程造价信息、铁岭工程造价信息、大庆工程造价信息、佳木斯造价信息、伊春造价信息、鸡西造价信息、鞍山工程造价信息、营口工程造价信息、包头工程造价信息、丹东工程造价信息、运城工程造价信息、辽阳工程造价信息、长治工程造价信息、临汾工程造价信息、太原工程造价信息、晋城工程造价信息、大连工程造价信息、赤峰工程造价信息、通辽工程造价信息、呼和浩特工程造价信息、本溪工程造价信息、吕梁工程造价信息、大同工程造价信息、朔州工程造价信息、忻州工程造价信息、阳泉工程造价信息、晋中工程造价信息、张家口工程造价信息

信息系统工程方法论论文 篇3

摘 要:科学有效的考试方式是检验学员对所学知识的掌握情况,考查教员的教学效果的重要方式。通过分析军需信息系统课程考试中存在的不足, 提出了若干改革方法,并分析了考试改革中可能面临的困难。

关键词:军需信息系统;考试方法;考试模式;改革

中图分类号:G64 文献标识码:B

军需信息系统课程是现代信息技术与军需工作的有机结合,着重培养学员运用各类军需业务软件完成部队军需保障工作的素质和能力,具有很强的前沿性、实践性和操作性,是军需专业的一门主干课程,对于培养适应未来信息化战争需要的高素质军需人才具有突出的作用。与课程性质相适应,军需信息系统课程的考试具有许多特殊性,比如:既要考查理论知识,更要考查学员的实际操作能力;考试场所通常不是在一般的教室而是在专业的计算机房等。目前的军需信息系统课程考试存在不少的缺陷和弊端,一定程度上制约了课程教学的效果和人才培养的质量,为此,本文在深化教学改革,创新课程考核模式方面作了一些初步的思考和探索。

一、军需信息系统课程考试目前存在的主要问题

(一)考试结果难于反应学员实际水平

军需信息系统课程内容较多,考试往往集中在期末进行,且同一般课程一样由任课教员临时命题。每到期末,学员负担很重,往往寄希望于考前的教员辅导,临时抱佛脚的现象比较普遍。由于学员提交的考试数据需要通过网络传递上交,一些学员甚至修改姓名,一卷多交的现象屡有发生。这样既不能如实反映学员的实际学习情况,又滋长了浮躁之风和投机心理。此外,任课教员不仅负责出题,还负责阅卷和登记分数,没有实现考教分离,也在一定程度上影响到考试的公平性和科学性。

(二)命题及阅卷周期过长

军需信息系统课程考试着重要检查学员掌握和运用各种军需业务软件的素质能力,而军需业务软件本身处于不断完善的过程之中,这无疑增加了考试命题难度和时间。

与其他课程的考试不同,军需信息系统考试批阅试卷主要重在过程的检查。有的学员答题可能只是中间的某一个步骤出现错误,但是就会导致整个考试数据全盘错误。因此,教员不能简单看最后的结果是否正确,而应该导入学员的考试数据,将整个业务操作过程依次检查一遍。这种检查耗费的时间精力也远超过普通的考试。

(三)考试场地准备过于复杂

军需信息系统课程的考试通常要在专业的计算机教室进行,考试场地的准备一般由机房管理人员和教员配合进行。管理员通过“还原卡”和网络克隆功能安装操作系统和基本的办公软件,教员则负责军需业务软件的安装。由于目前各类业务软件的数据库子系统不支持克隆功能,因此准备考试场地时需要将业务软件逐个安装到每台机器上。一个教学班考试的人数往往在50人以上,因此准备考试的场地就需要2~3天的时间。

(四)考试结果分析反馈不够

由于现有的课程考试集中在学期末和课程教学结束后进行,一方面学员很难有机会根据考试检查自己的学习效果调整学习态度、学习方法;另一方面教员也无法根据学员的考试结果及时发现教学中存在的问题,灵活调整授课方案,优化教学方法。这样导致考试对教学的反馈促进功能无法发挥,因此通过考查检验学员的学习效果,以便及时地改进教学,是本文研究的一个重点。

二、军需信息系统课程考试改革初步构想

目前军需信息系统课程考试在内容、形式及组织准备等方面均存在一些问题,不能适应课程教学的特点,无法满足检查学习效果、提升教学质量的需要,考试方法的改革势在必行。

(一)完善课程考试题库建设

试题库建设是课程考试科学性、延续性的重要支撑,是准确公平检验学员对知识掌握程度的有力保障。以完备的试题库为基础进行题库抽题、系统组卷,既做到难易适度、覆盖面广,又保证公平、公正。使学员对在全面掌握所学知识的同时,能够学以致用,将理论知识应用到实际工作中去。

本课程涉及的军需业务软件很多,各业务软件操作之间联系密切。构建综合软件试题库难以保证试卷的业务完整性。因此,初期可为每个业务软件设置5套专业软件测试试卷,未来条件成熟再逐步建立较为完整的综合软件试题库。基于某些知识点的随堂随机考查也可以设置为试题库的形式,从其中随机抽题。此外,还可根据对学员考核的需求,选择同一知识点习题组成随堂练习。

随着试卷库与试题库建设的深入,其题目数量与类型更加丰富,涵盖的知识点愈加全面,将更有利于对学员的考查,也使考试的命题、组卷、考试、判卷等环节的工作更加合理。计算机辅助阅卷使成绩更加公平公正,不易出现人情分等现象。另外,也能减轻教员的阅卷负担,提高工作效率和阅卷准确率。

(二)基于虚拟机技术的考试场地准备

考试场地准备过于复杂费时,是目前军需信息系统课程考试面临的问题之一。可以利用虚拟机技术来解决这个问题。虚拟机软件是一种特殊的软件,可以在宿主机里虚拟出一台计算机。利用虚拟机技术可以在不增加机房额外设备的基础上,提高目前软件操作类考试机房准备工作的效率,满足军需软件考试的操作要求。在具体的考试中,由于学员的一切操作都是在虚拟机上进行,在机器出现故障时,可直接将虚拟机文件拷贝到其他机器上即可,硬件的问题几乎不会对考试产生影响。只要在维护机房时,事先维护好母机的虚拟机文件,考试后几乎不影响机房的正常的系统设置,从而间接方便了机房的管理,大大减轻考试场地准备的工作量。

(三)实现考试模式的多元化

军需信息系统课程与一般的理论课程不同,其实践性、操作性很强,教员除了要讲授基础理论,更多的是要向学员传授系统的操作流程、技巧等技术知识。这种技术知识的传授对连续性的要求较高,学员一旦对某个知识点的理解出现问题,就会直接影响后续知识乃至整个课程的学习。因此,教员更需及时掌握学员的学习情况及存在问题。

为此,应打破传统的课末单次考试的模式,积极引入考试模式多元化的概念,实现课程考试的多样化和多次化。要结合本课程的特点,灵活采用随堂测试、小组想定研究、口试面试等多种方式相结合的考查方法,多次组织对学员的考核,按比例综合评定学员的课程成绩。教员要随时注意收集学员课中考核中出现的问题,及时调整授课的内容和方法,对于考核中发现的课程难点在后续的教学中要作重点分析和重点讲解,帮助学员解决学习中的“槛”,以提升学员的学习质量和效果。

三、军需信息系统课程考试改革面临的具体困难

(一)缺少必要的人力、经费投入

军需信息系统课程考试的改革,内容繁杂、技术含量高、实践性操作性很强,需要大量的人力物力做支撑。人手不足、经费投入不够,是制约改革展开深入的首要困难。从实际情况来看,由于课程内容更新很快,试题库、试卷库的建设,甚至还没有完全建成,就需要进行修订。建成一个较为完整的课程考试题库,在目前的人力、物力条件下几乎没有可能。由于学员多、教员少,军需信息系统课程往往需要实行合班授课。一个教员需要面对上百个学员,难以有充足的时间和精力组织多次考查考试。此外,由于受机房建设不足的限制,一门课程甚至辗转多个教室,对于随堂考查、面试口试等的开展都会产生很大的影响。

(二)教员课程改革的动力不足

课程考试改革付出大、回报小。目前军校教员评先评优、职称晋升等直接关系到教员切身利益和前途发展的工作,主要是看教员有多少科研课题、发表了多少论文、出版了多少著作,而不是考核教员在教学改革和考试改革中做出了多大贡献。因此,在现行岗位评价体制的压力下,教员往往不愿意从事投入多、回报少、周期长的考试改革工作,造成课程考试改革的动力严重不足。

以上这些具体困难直接影响制约着军需信息系统课程考试改革的实施和深入,而这些困难又不是教研室和教员自身可以解决的,需要通过深化院校教育体制改革逐步加以解决。

参考文献

[1]谢文阁,刘鸿沈,陈文实.计算机语言类课程考试方法改革的实践[J].辽宁工业大学学报(社会科学版),2010,(6).

[2]袁东华.高校试题库、试卷库建设问题的思考[J].黑龙江教育,2013,(4).

[3]翟静.高校音乐专业史论课程考试改革的探索与实践[J].音乐时空,2013,(4).

信息系统工程方法论论文 篇4

笔者结合现有信息系统工程建设的实际状况, 结合行业专家多年来对信息系统工程造价取费经验和方法, 在本文中通过造价评估的技术和方法的探讨, 总结出一套可供政府信及企业信息化管理部门、投资审计部门和用户单位等在进行信息系统工程规划、造价编制和审核中借鉴参考。

1. 背景介绍

针对目前行业内信息系统工程软件的价格和服务取费存在的问题, 国家有关部门提出了信息系统工程造价体系, 对信息系统工程建设及各阶段的服务取费提出一些具体的参考标准, 如典型信息系统工程费用构成, 工程各阶段 (造价咨询、招投标、设计、监理、测试验收、运行维护) 的服务取费标准等, 还提供了信息系统工程各阶段的合同书样板。其中信息系统工程分类是以国家最新制订的《信息化工程监理规范》 (GB/T19668.1-2005) 为依据划分的。

笔者通过对国家政策法规的理解和分析, 结合国内外先进的理论方法, 总结出一套适合国内信息系统工程软件造价评估的咨询方法, 采用国家制定的指标取费标准, 结合科学的咨询方法论, 在实际的评估过程中得到了广泛的应用, 获得了业内的认可。

2. 评估方法与流程

由于软件本身的复杂性、估算工具的缺乏以及一些人为错误, 导致软件项目的投资估算往往和实际情况相差甚远。为了可靠地对软件项目进行估算, 我们通常采用当前国际通行的IBM功能点分析模型方法。

IBM功能点分析模型方法是通过一种基于软件功能的估算模型, 运用度量和估算的方法对软件工程实现定量分析, 其中包括了对软件工程的项目规模、工作量、进度和投资成本的估算。

该功能点评估方式目前被广泛认可并应用在信息系统、数据库密集型、4GL应用系统开发等。具体评估公式如表1所示。

在实际的评估工作中, 我们将参照以下方法开展评估工作, 具体步骤如下:

第一步是估算项目规模, 通过计算功能点完成;

第二步是估算项目所需工作量, 以人月为单位计算;

第三步是估算项目进度, 以自然月为单位计算;

第四步是估算项目成本。

2.1 软件开发工作量的功能点估算流程

功能点是对软件功能和大小的间接度量单位, 一般通过必须和用户交互的情况的数目来测算程序工作量的大小。其工作流程如下:

确定计算范围:确定功能点的计算规范、划定应用程序的边界;

功能点分析:识别和估算与软件数据和事务功能有关的各种要素及其数量;

功能点计算 (初步) :根据功能点均值和权值计算初步的功能点数UFC;

确定技术复杂度调整因子TCF;

功能点调节:计算出调整后的功能点数:FP=UFC*TCF。

2.2 功能点分析

功能点分析是从软件用户的角度来评估一个软件系统的功能, 它将软件的功能分为五个基本要素:其中两个表示终端用户的数据需求:内部逻辑文件 (Internal Logical Files) , 外部接口文件 (External Interface Files) , 另外三个表示用户对数据的获取处理的事务功能:用户输入 (External In Puts) , 用户输出 (External Outputs) , 用户查询 (External Inquiries) 。它们的详细定义如下:

1) 内部逻辑文件 (ILF) :是一个用户可识别的逻辑相关的数据组, 它在应用程序边界内, 由用户输入来维护。它可能是某个大型数据库的一部分或是一个独立的文件。

2) 外部接口文件 (EIF) :是一个用户可识别的逻辑相关的数据组, 但仅仅是起参考的作用, 且数据完全存于软件边界之外, 由另一个应用程序进行维护, 是另一个应用程序的内部逻辑文件。

3) 用户输入 (EI) :是来自于软件外部的数据输入, 可以是控制信息, 也可是事务数据输入。如果是事务数据, 它必须维护一个或多个内部逻辑文件。也就是说那些最后没有保存的中间计算结果和消息发送, 都不算作数据输入单元。输入数据可来自于一个数据输入屏幕或其他应用程序。

4) 用户输出 (EO) :是“经过处理”的数据, 由程序内部输出到外部。这里“经过处理”是指其区别于用户查询数据, 是将一个或多个ILF、EIF中取出数据经过一定的组合、计算、总结后得出的输出数据。

5) 用户查询 (EQ) :是一个输入输出的组合过程, 从一个或多个ILF、EIF中取出数据输出到程序外部。其中的输入过程不更新任何ILF, 输出过程不进行任何数据处理。

2.3 功能点计算 (初步值UFC)

一旦估算出应用程序中每个功能要素的数量后, 就可以将每个平均计数与权值 (也称复杂度加权因子) 相乘, 最后进行合计, 算出一个初步的系统功能点数UFC。系统功能点数UFC是该系统所有功能点条目的总和 (估计者根据对复杂度的判断, 功能点数可以用乐观值、可能值或悲观值调整) 。权值表表2 (也称复杂度加权因子表) 如下:

每个功能要素的复杂度可通过表3进行分析判断。

从表中可以看出, EI (用户输入) 、EO (用户输出) 和EQ (用户查询) 是由文件类型和数据单元的数量来决定的。而ILF (内部逻辑文件) 和EIF (外部接口文件) 则是由记录单元和数据单元来决定的。通过上面的两维表即可确定各个功能要素的复杂度是低、平均, 还是高。

2.4 确定技术复杂度因子TCF

算出系统功能点数UFC后, 还需要乘以技术复杂度因子。技术复杂度一共考虑了14个调节参数, 设EMi为根据14个方面的调节参数对软件系统的影响程度, 从没有影响到要求极高, 给出的一个0-5之间的数, 具体技术复杂度因子见表4。

2.5 评估项目工作量和测算投资费用

采用IBM模型将软件项目规模转换成工作量。为了计算, 我们需要利用逆向法将功能点转化成一个等价的代码行数 (SLOC) 。这一步可以使用如下的语言等价表来完成。所以, 如使用Dot Net完成上述功能点时, 需要换算成相应的SLOC数, 每周计算机开发语言对应的SLOC数如表5所示。

套用表1的计算的公式, 估算出项目的工作量、投资金额和项目预计持续时间。

3. 结束语

在实际的咨询过程中我们通过调研与座谈中, 得到了许多项目参与者的意见和反馈, 讨论最多的一个词语就是需求。在信息采集的过程, 使我们认识到了解用户的实际需求, 分析并能把需求转换成实际成果、使项目需求的复杂性及变更的可能性减少或降低, 会为项目规模评估和成本构成的确定提供强有力的支撑。所以需要我们咨询人员进一步提升自身业务能力, 如何去采集有效信息, 如何掌控关键需求, 是每一个咨询人员都要去深刻思考的问题。只有把握住关键需求, 才能给予客户一个满意的咨询方案!

参考文献

[1]张玲玲, 佟仁成.企业信息系统项目综合评价指标体系探究[J]中国管理科学, 2004.1 (12) .

[2]王琪林, 黎志成.信息系统成本测算方法[J], 中国管理科学, 2001.9 (2) .

[3]赵国杰, 姜福洋.CMS绩效评价指标体系与方法研究[J], 管理工程学报, 2001.15 (3) .

信息系统工程方法论论文 篇5

一、UML十四图打油诗记忆法 UML它有十四图

包含静态和动态(分类)

类图构件搞对象(类图、构件图、对象图)复合生下部署图(复合结构图、部署图)还送一个小包图(包图)六个都是静态图 剩下八个动态图

用例状态在活动(用例图、状态图、活动图)定时顺序来通信(定时图、顺序图、通信图)二者交互制成品(交互概观图、制品图)十四兄弟是一家 记住我们的名字 保你高项科不挂

二、原创暴强的9大领域联想记忆法(44个)看了C哥的信息系统项目管理师输入输出联想(44个)受到启发!

根据每个输入的核心字,总结了9大领域过程数的详细记忆法: 1 整体管理

制定项目章程编写项目范围说明书编写项目管理计划

指导和管理项目执行监督和控制项目工作整体变更控制项目结尾 程书计执监变结 呈书记质监变结 范围管理

计划编制定义范围创建工作分解结构范围确认控制范围 编范解认制 边犯解人质 时间管理

定义活动活动排序估算活动资源历时估算定制进度计划控制进度

义排资历划制 一排资历画质 成本管理

估算成本制定预算控制成本

估定控

古锭控(三国杀的古锭刀爱好者,你懂的)质量管理

规划质量 实施质量保证实施质量控制 划证制 话政治 人力资源管理

制定人力资源计划组建团队建设团队管理项目团队

计组建管

机组监管 沟通管理

沟通管理计划编制信息公布、绩效报告、项目干系人管理

计公报人 济公抱人 风险管理

编制风险管理计划、风险识别、定量分析、定性分析、风险应对计划编制、风险监控 计识量性应监 即时量刑阴间采购管理

采购计划编制、合同编制、招标(询价)、供方选择、合同管理、合同收尾

划 同 招供理尾 话筒招供李伟三、一句话道破项目管理9大领域44个过程九大领域 1.风险管理就是将风险大事化小,小事化了 2.整体管理就是啥活儿都管点 3.沟通管理就是有话好好说

4.人力资源管理就是让你手下的人死心塌地的干活还不计较加班 5.质量管理就是整出个合格产品

6.范围管理就是知道自己在啥时候该干点啥 7.时间管理就是让你别心急,否则热豆腐烫了你 8.成本管理就是用最少的钱,办最多的事儿

9.采购管理就是买技术买产品买你需要的东西,记得别忘记签个合同

44个过程

(一)启动过程组:

(1)制定项目章程:诞生项目,并为项目经理“正名”;

(2)识别干系人:搞清楚谁与项目相关;

(二)规划过程组:(3)制定项目管理计划:编制项目执行的蓝图;(4)收集需求:收集要做什么;(5)定义范围:确定要做什么;

(6)创建工作分解结构:细化交付成果到可管理的程度;(7)定义活动:把工作包分解为可估算、可管理的活动;(8)排列活动顺序:确定工作执行的先后顺序;

(9)估算活动资源:确定到底需要什么才能完成工作;

(10)估算活动持续时间:确定完成工作所需要经历的时间;(11)制定进度计划:描绘出整个项目的实施进程;(12)估算成本:确定完成工作所需要付出的代价;(13)制定预算:批准完成工作所需要付出的代价;(14)规划质量:确定合格的标准;

(15)制定人力资源计划:需要什么人、需要多少人;(16)规划沟通:项目干系人需要什么,如何给到他们;(17)规划风险管理:定义如何对待风险;(18)识别风险:风险,你在哪里;

(19)实施定性风险分析:揭开风险的面纱;

(20)实施定量风险分析:揭开风险的真相;(21)规划风险应对:定义如何应对风险;(22)规划采购:买什么,如何买;

(三)执行过程组:

(23)指导与管理项目执行:按图索骥;

(24)实施质量保证:通过过程保证质量;

(25)组建项目团队:让巧妇能为有米之炊;(26)建设项目团队:激发团队的潜能;

(27)管理项目团队:大家好才是真的好;(28)发布信息:把信息传递给需要的人;

(29)管理干系人期望:沟通并满足干系人的需求;(30)实施采购:购买要买的东西;

(四)监控过程组:

(31)监控项目工作:盯着,不停地盯着;(32)实施整体变更控制:让变更在可控之内;(33)核实范围:让用户接受项目成果;(34)控制范围:让范围在可控之内;(35)控制进度:让进度在可控之内;(36)控制成本:让费用在可控之内;

(37)实施质量控制:让结果满足既定的合格标准;(38)报告绩效:是骡子是马拉出来溜溜;(39)监控风险:让风险在可控之内;

(40)管理采购:让本次购买可控;(五)收尾过程组:

(41)结束项目或阶段:给项目(阶段)画“句号”;

(42)结束采购:给本次购买画“句号”。

四、CMMI的5个等级记忆法(From 苍龙)(一)走路法

1.初始:世上本没有路,2.重复:走的人多了,就有路了。3.定义:定义什么是人走的路。

4.管理:路多了,我们规范管理,什么是人走的路,什么是车走的路。5.优化:路面由泥巴路变成水泥路。

(二)亚当夏娃法

1.初始级:亚当和夏娃初尝禁果,动作还比较生涩;

2.可重复级:随着OOXX的次数增加,亚当和夏娃动发现了几个让他们觉得很Hight 的动作,他们每次都会用上这几个动作,形成规范和制度;

3.已定义级:亚当和夏娃的经验逐渐丰富,从以往OOXX中总结经验,并形成了标准的规程向其它人推广,例如:老汉推车,观音坐莲等套路。

4.管理级:因为和其它人相互学习,水平不断提高,每次OOXX的过程质量稳定。亚当和夏娃总结了每个动作Hight的程度,建立OOXX过程模型,每个动作可以加特定分数,达到量化预测OOXX质量的水平。

5.优化级:亚当和夏娃在进步中也不断的碰到新的问题,偶尔也会觉得不爽。在做好管理级的基础上,循序渐进的进行动作创新和过程改善,找寻不爽的根本原因,例如加强前戏和事后关怀,系统地、持续地改进OOXX的能力与质量。

五、质量特性的21个子特性的便捷记忆

故事是这样的,某外语课,老师说了一段外语,谐音“是准用一安”(可以理解为:是准备用一安培),某同学错误翻译成“学姐操石源(日本人)”结果老师判定不及格,某同学试着修改定下的分数,别人告诉她,应该装一个套套去

...故事简洁些就是:是准用一安,错译成,学姐操,石源,试改定分,应装一T(套套一般都用T代替)记忆时的顺序按照我前面编的口诀:功能靠用小护翼和533244来记。

功能性——功能 可靠性——靠 可用性——用 效率———小 维护性—护 可移植性—翼 是——适合性 准——准确性 用——互用性 一——依从性 安——安全性 错——容错性 译——易恢复性 成——成熟性 学——易学性 姐——易理解性 操——易操作性 石——时间特性 源——资源特性 试——可测试性 改——可修改性 定——稳定性 分——易分析性 应——适应性 装——易安装性 一——一致性 T——可替换性

六、生命周期、开发阶段、静态、动态图的便捷记忆(一)信息系统生命周期:花开云消(散)花——信息系统规划阶段 开——信息系统开发阶段

云——信息系统运行与维护阶段

消(散)——信息系统更新阶段(消亡阶段)

(二)信息系统开发阶段的几个阶段——划分即实验 划——总体规划阶段 分——系统分析阶段 即——系统设计阶段 实——系统实施阶段 验——系统验收阶段

(三)UML系统静态结构的静态模型 部队包袱够累 部——部署 队——对象图 包——包图 袱——复合图 够——构件图 累——类图

(四)UML系统动态结构的动态模型

用东西装信是管制 用——用例图 东——活动图 西——顺序图 装——状态图 信——通信图 是——定时图 管——交互概观图 制——制品图

七、关于小鸡公爵六十只的质量管记忆法

八、今日赏菊,发一贴记忆沟通管理的干--干——识别干系人

腚--订——制订沟通管理计划 不--布——发布信息

理--理——管理干系人期望 鸡--绩——报告绩效

九、ITSM情景记忆(女生甚入)

IT,挨踢。SM,大家懂的,捆绑、滴蜡、虐待等等。虐待呢,你可以把那女的挨踢(IT)也作为一种虐待。ITSM的目的?

1.以客户为中心提供IT服务=>想象一个某男去享受特殊服务,女的肯定以男的为中心。2.提供高质量、低成本的服务=>女的质量很高,很爽,但某男给的消费很少。3.提供的服务是可以准确计价的=>提供一次服务多少钱?

十、9大管理44过程记忆--七言绝句

我的记忆方法,拿出来大家共享,能理解的说明可以用,理解不了的,就权当一笑: 九大管理七言绝句

三划一管四过程,两控一收整体完; 计划定义出工分,确认控制范围线; 活动需资源时间,计划控制进度全; 成本估算预算难,控制不好白花钱; 质量计划制定好,保证控制是关键; 用人计划编制完,组团建团管理团; 与谁沟通编制全,信息绩效联系完; 风险计划识别好,性量应对监控难; 采购计划多少钱,招标选择合同管; 四四过程记忆好,论文永远不算难; 有人提议解释一下,我就给说说: 主要看关键字就成:

三划一管四过程,两控一收整体完;

这句中的三划就是三个文件(项目章程、范围说明书初步、项目管理计划)都是需要写的,所以是三个计划文档;一管是指导和管理项目;两控指监督和控制项目,项目变更控制;一收是项目收尾。

计划定义出工分,确认控制范围线;

计划是范围规划;定义是范围定义;出工分提在规划定义的基础创建WBS;确认:范围确

认;控制:范围控制;另外范围线是辅助记忆用的,表示是范围中的过程,要有个范围线。活动需资源时间,计划控制进度全;

活动指活动定义;需是活动排序;资源指估算活动资料;时间指估算活动历时;后面一句同上,制定进度计划;进度控制;进度全是辅助记忆用的,表示是进度管理中的过程。成本估算预算难,控制不好白花钱;这句不解释了。质量计划制定好,保证控制是关键;这句不解释了。用人计划编制完,组团建团管理团;这句不解释了。与谁沟通编制全,信息绩效联系完;

与谁沟通编制全是指沟通规划,因为这里面写全了沟通的相关内容;信息是信息分发;绩效是绩效报告;联系是指要与项目干系人沟通即项目干系人管理。风险计划识别好,性量应对监控难;

风险计划指风险管理计划编制;识别指风险识别;性指定性风险分析;量指定量风险分析;应对指风险应对规划;监控指风险监控。采购计划多少钱,招标选择合同管;

采购计划多少钱指采购规划编制,多少钱指询价计划;招标就是招标;选择指供方选择;最后是合同管理和合同收尾。

四四过程记忆好,论文永远不算难;

十一、关于质量管理工具:老七种工具和新七种工具,记忆方法 质量管理常用工具:

老七种工具:流程图、因果图、直方图、散点图、排列图、控制图、检查表。

新七种工具:矩阵图、树状图、相互关系图、亲和图、过程决策方法图、活动网络图、优先矩阵图。

编成一句诗:流因直点列制查,矩树相亲策动优。谐音是:刘英只点劣质茶,钜树相亲策动优。诗文讲的故事是:

有一个叫刘英的人在相亲时只敢点最便宜的劣质茶,为什么?家里穷呀。原来,她是钜了家里的树,卖了钱,来相亲的。可见这次相亲的策划活动有多优秀。

十三、挣值管理法记忆之我所见

挣值管理法中的PV、EV、AC、SV、CV、SPI、CPI这些英文简写相信把大家

都搞得晕头转向的。听过小马老师的录音后,大约有点心得,不敢独享,写了出来。在挣值管理法中,需要记忆理解的有三个参数:PV、AC、EV。

PV:计划值,在即定时间点前计划完成活动或WBS组件工作的预算成本。记忆技巧:PLaned,计划,Value,数值,简写是PV AC:实际成本,在即定时间段内实比分完成工作发生的实际总成本。记忆 技巧:Actual,实际的,cost,成本,简写是AC

EV:挣值,在即定时间段内实际完工工作的预算成本。记忆技巧:Earn,挣,Value,数值,简写的EV 我是在记住PV、AC、EV的英文全称来记住简写,从而记住中文名称的。只要记得以上三个参数,以下的计算公式就好办了。

以下以公式中,以S开头的缩写,都是表示进度的,Schedule以C开头的缩写,都是表示成本的,cost。而且有一个规律,计算公式都是EV 开头;偏差是用

减法,即然是减法,那么肯定也是跟0 比较;指数是用除法,那么也肯定是跟 1比较。别问我为什么减法跟 0比较,除法跟 1比较,自已想去。

进度偏差SV=EV-PV,即然是进度方面的偏差,计算的肯定是进度方面的内 容,那么上面两个参数PV、AC那个是跟进度有关系呢?肯定是PV计划值了,所以公式SV=EV-PV的记忆就出来了。SV>0,进度超前,SV<0,进度落后。

成本偏差CV=EV-AC,同上道理,成本方面的偏差,计算的也肯定是成本方面的内容,那么上面两个参数PV、AC那个是跟成本有关系的呢?肯定是AC实际成本了。所以公式CV=EV-AC的记忆也出来了。CV>0,成本节约,CV<0,成本超支。进度绩效指数

SPI=EV/PV,也好理解了,S开头的缩写,肯定是关于进度方面指数了,公式以EV作为开头的,SPI=1,进度与计划相符,SPI>1,进度超前,SPI<1,进度落后。

成本绩效指数

CPI=EV/AC,C开头的缩写,关于成本方面指数,公式以EV开头,CPI=1,资金使用效率一般;

信息系统工程方法论论文 篇6

【关键词】信息化建设;软件工程;信息工程;监理

当前,信息化建设正在各行各业全面开展。我国的中小企业正处于重要转型期,信息化建设将极大地助力中小企业的成长。面对信息化建设带来的机遇,政府提出“以信息化带动工业化的发展,同时以工业化促进信息化的建设。要加快信息化建设的步伐,信息工程监理就显得尤为重要。然而目前我国有关信息工程监理的法律法规并不完善,没有形成一个统一的体系。大多数信息工程监理公司主要是依据双方合同的规定,以及相关的技术规范,或者积累的经验来监理,业内较为成功的监理经验也没有得到广泛的推广。因此,目前信息工程监理还存在较多问题。目前信息工程监理最大的问题是未结合信息工程本身的特点进行信息工程监理,未考虑到信息工程与建筑工程的差异,照搬建筑工程监,理的方法,导致信息工程的风险和需求管理都未受到重视,从而影响信息工程建设的进度。要解决此困境,需要通过结合理论与实践的指导,找到科学有效的措施。

1课题的研究背景与意义

信息工程建设与其他行业有较大的不同,其投资较大、周期较长、风险较高、科技含量高、所涉及的领域涵盖各行业,建设方投资方懂信息技术的员工不多,对信息工程的控制能力不强,造成建设方与承建方信息不对称,难以保证工程的安全性、可靠性与有效性。因此,很多建设主迫切需要第三方监理机构对信息工程进行监理。由第三方监理机构来监理信息工程,不仅解决了建设方的需要,也能使资源得到有效的利用。通过对大型的复杂的信息工程建设进行监理,能有效的提高信息工程建设的工期、投资回报率、工程质量,从而保证建设方与承建方双方的利益。信息工程《—年国家信息化发展战略》中对信息化作出了如下定义,“信息化是指利用信息技术与资源,促进信息的交流与知识的共享,以推动经济的快速增长及社会的进步”。著名经济学家林毅夫认为,“信息化是指用信息与通讯技术改造传统经济结构与社会结构的过程”。

2信息工程监理

信息产业部颁发的《信息工程监理暂时规定》中指出,信息工程监理是指依法设立且具备相应资质的信息工程监理方,受到建设方委托,依据国家有关法律法规、技术标准和信息工程监理合同,对信息工程项目实施的监督管理。根据国内信息工程监理的实践情况,信息工程涵盖网络工程、软件工程、计算机工程、通信工程、结构化布线工程、系统集成工程以及有关计算机和信息化建设的工程及项目。目前信息工程监理主要是通过对信息工程项目进行质量控制、进度控制、资金控制,其中通过质量控制保障项目达到质量要求,满足建设方的需求,通过进度控制保障工期不被延误、发现问题及时调整,通过资金控制保障项目不超过预算。在整个项目的监理过程中,通过合同管理、信息管理以及组织建设方与承建方定期沟通,协调双方关系,共同解决项目中遇到的问题。信息工程监理的产生和发展随着社会的发展与科技水平的进步,信息化将成为企业的发展趋势。在“以信息化带动工作化”的发展战略下,利用信息化走高科技、低消费、少污染、高效益的新型工业化路线成为实现现代化的必然选择。信息工程监理是随着信息工程的发展而出现的新事物,最早的信息工程监理来源于传统的建筑工程监理,随后结合信息工程自身的特点,加以改进,并逐步发展。我国的信息工程监理起步较晚,在年才开始起步,其标志是《电子工程建设监理规定》的发布,电子工业部发布此规定开启了信息工程监理之路的大门。随后全国第一个信息工程质量监督机构在年于深圳成立,这个监督机构的成立使得信息工程监理的发展迈出了一大步。在此之后,各地开始出现法规规范信息工程监理的范围、内容等,如深圳市在年就发布了《信息工程管理办法》,使得人们对信息工程监理有更多地认识,也使得信息工程监理更稳步发展。北京市也采取了有力措施促进信息工程监理的发展,完善相应的法规、政策,为。信息工程监理的顺利发展保驾护航。如北京市在年出台《信息工程管理办法》,加大对信息工程监理的力度,使得信息工程监理行业健康发展。此外,在年,北京市出台了《信息工程监理规范》,使得信息工程监理逐步规范化、科学化,信息工程监理理论不断丰富、完善。其后,国家质检总局发布了《设备监理单位资格管理办法》,该办法涉及信息网络系统、信息资源开发系统与信息应用系统。同时,由信息产业部发布的《信息工程监理暂行规定》从多方面规范了信息工程监理。

参考文献:

[1]我国的信息化建设科学出版社2009

[2]信息系统工程监理知识体系电子工业出版社,2010.

航空气象信息系统构建方法探析 篇7

1 气象信息系统网络结构

华北空管局气象中心航空气象信息系统包括两台数据库服务器、一台文件服务器和一台通信服务器, 然后经V LA N划分接入气象信息网, 连接民航气象数据库系统、本地多普勒气象雷达系统及气象卫星云图接收系统、本地气象自动观测系统、省气象台资料系统和各航空用户单位终端。

2 气象资料的采集与发布

2.1 气象资料采集

所采集的数据主要为民航气象数据库系统和本场气象资料。民航气象数据库系统为全国民航气象信息资料交互平台, 气象数据库中气象资料调入该系统两台数据库服务器, 可实现全国3级以上航站通过平台与其他外航站气象资料的共享。利用自动气象站观测系统、气象卫星接收系统及多普勒天气雷达系统等采集的数据通过FTP方式上传至文件服务器作为本场气象资料。

2.2 气象资料发布

2.2.1 航空气象报文和图形的发布

利用报文检索模块查看由各航站发送过来的航空气象报文, 根据航站四字代码和报文类型等条件, 对例行天气报告 (SA) 、特殊天气报告 (SP) 、航路预报 (FR) 、重要气象情报 (W S) 、飞行区域预报 (G A) 、航空器空中报告 (U D) 、台风警报 (W T) 等进行检索。而一些高空天气图、中低空天气图以及200h Pa至925h Pa气压的各层高空风温图则是由图形检索模块进行查询检索的。

2.2.2 本场气象产品发布

自动气象观测系统可为机组提供机场跑道两端温度、湿度、风向、风速、能见度、场压、云高、跑道视程等气象要素信息, 这些重要数据直接关系着飞机飞行安全, 可由外场传至室内自动观测系统服务器, 然后信息系统就会将自动观测系统服务器内数据经串口迁移至文件服务器, 最终由W EB服务器调取文件服务器数据后在本场发布, 同时还经串口上传至民航气象数据库通信机, 后经M Q线路 (FTP线路) 传至北京民航气象数据库服务器, 通过该平台向全国发布, 所有机场民航气象数据库平台都能在第一时间准确查询到其他机场自动观测数据, 为及时准确预报出航班目的地机场或备降机场天气情况提供了有效依据。

机场卫星云图接收系统接收到的风云2号气象卫星原始数据, 近数据处理软件转换成为卫星云图后存储在该软件服务器上, 后由气象信息系统将这些资料迁移至信息系统文件服务器, 最后由W EB服务器调取后发布。机场各终端用户利用水汽通道、红外通道、可见光通道及各种投影等参数调取不同的卫星云图资料, 还可运用动画播放功能连续播放各时次卫星云图, 充分展示云图变化过程。

机场多普勒天气雷达系统可探测到机场150km范围内的气象信息, 并将这些信息存储在雷达服务器上, 由气象信息系统将这些资料迁移至文件服务器, 最后由W EB服务器调取后向外发布。预报室、区域管制室和塔台管制室等重要用户可通过图像浏览软件直接调取雷达服务器图像资料, 对气象雷达扫描类型、仰角、高度或距离进行有选择的查看相应雷达资料, 还可运用动画播放功能连续播放每时次雷达图像, 清晰观察、判断机场天气系统发生发展近变化过程。普通用户则可以W EB形式对各时次雷达图像进行查看和搜索。

2.3 软件系统

气象信息系统软件运用B/S交互方式, 由“首页”、“新报检索”、“历史报文”、“飞行服务”、“航空图形”、“卫星云图”、“气象雷达”、“自动观测系统”、“系统管理”等功能模块组成, 各航空用户均可通过网页快速浏览各种气象信息和资料。

3 结语

随着空中交通管制在中国民航大发展背景下迅速成长管制一线运行对于气象信息需求迫切, 势必要求气象部门为航空运行提供更加准确、详实的气象服务资料, 并对管制席位末端的信息提供方式也提出了更高的要求。因此机场用于气象设备建设的投入也越来越大, 获取的气象信息资料也越来越多, 航空气象信息系统将承载更重的任务, 实现各种信息资料的及时、准确、快速的传输、管理和共享。

参考文献

[1]吴晓宏.构建中南地区新一代航空气象系统的研究[J].广东气象, 2013.

信息系统风险评估方法综述 篇8

近年来, 由于信息系统安全问题所产生的损失、影响不断加剧, 信息系统的安全问题越来越受到人们的普遍关注, 它已经成为影响信息技术发展的重要因素。信息系统的风险是指由人为或自然的威胁与攻击直接或间接地利用系统存在的脆弱性和漏洞所造成的不确定性事件及其后果。传统的事后、被动、单一, 针对出现的问题, 采用一些安全防护措施, 已经不能满足信息系统安全防护的发展要求。如何有效预防和控制风险事件的发生, 从安全角度保障信息系统正常、有序和持续性的运行, 合理地利用现有资源获取最大的社会和经济效益, 这是信息系统所面临的重大研究课题。

因此为了对信息系统的风险进行有效管理, 将信息系统风险控制在可接受范围内, 科学地分析和评估信息系统的风险分布和风险强度是其必要条件。通过系统周密的风险分析与评估, 可以导出系统风险的安全需求, 实现系统风险的安全控制, 从而建立一个可靠、有效的风险控制体系, 保障信息系统的动态安全。因此, 科学有效的风险评估方法是信息系统安全的基础和前提。

1 国内外研究概况

信息安全是作为整个国家信息保障的战略, 着眼于整个国家关键网络和基础设施的健壮性和可生存能力。实践应用方面。西方国家在信息安全实践过程中, 提出了几种典型的风险管理和评估方法。

1995年, 澳大利亚和新西兰联合开发的AS/NZS 4360风险管理标准, 把风险管理分为建立环境、风险识别、风险分析、风险评价、风险处置、风险监控与回顾、通信和咨询七个步骤。

1999年, 国际标准化组织发布了《信息技术安全评估共同准则》。

2004年, 微软提出的MSF风险管理实践, 综合了定量和定性的风险评估, 通过风险评估、执行决策支持、实施控制和评定计划有效性四个过程, 对如何实施安全风险管理流程提供了一个明确的可操作指南[1]。

英国C&A系统安全公司推出了COBRA (Consultative, Objective and Bi-functional Risk Analysis) 工具, 由一系列风险分析、咨询和安全评估工具组成。

20世纪90年代后, 随着互联网在我国得到了广泛的社会化应用, 国际大环境的信息安全问题和信息战的威胁直接在我国的信息环境中有所反映。在有关部门的组织下, 开展了有关等级保护评价准则、安全产品的测评认证、系统安全等级划分指南的研究, 初步提出了一系列相关技术标准和管理规范。信息、安全的风险意识也开始建立, 并逐步有所加强。

总体上而言, 我国在信息安全风险管理领域的研究起步较晚, 目前主要是处于引进和学习国外的先进经验和方法阶段。

2 风险评估的概述

信息系统的风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量。是对威胁、脆弱点以及由此带来的风险大小的评估。信息安全风险评估方法主要分为定性评估方法、定量评估方法和定性与定量相结合的评估方法三大类[2]。

⑴定性评估方法主要依据研究者的知识及经验、历史教训、政策走向以及特殊变例等非量化资料对系统的风险状况做出判断。定性的风险评估方法的评估结果比较全面, 主要依据评估者的经验、知识、技能等, 但其主观性太强, 要求评估者本身的素质很高。典型的定性评估方法有:因素分析法、逻辑分析法、历史比较法、德尔斐法等。

⑵定量评估方法运用数量指标来对风险进行评估。它分析风险发生的概率、风险危害程度所形成的量化值, 大大增加了与运行机制和各项规范、制度等紧密结合的可操作性[3]。定量的风险评估方法的评估结果直观, 但是量化过程中容易使木来比较复杂的事物简单化。典型的定量分析方法有:聚类分析法、时序模型、回归模型等口。

⑶定性与定量相结合的评估方法就是将定性分析方法和定量分析方法这两种方法有机结合起来, 做到彼此之间的取长补短, 使评估结果更加客观、公正。

定性与定量相结合的综合评估方法融合了定性、定量的风险评估方法的优点, 广泛地应用于复杂的信息系统的风险评估中。评估过程中对结构化很强的问题, 采用定量分析方法, 对于非结构化的问题, 采用定性分析方法, 对于兼有结构化特点和非结构化特点的问题, 采用定性与定量相结合的评估方法。

3 风险评估方法

3.1 层次分析法概述

层次分析法 (analytic hierarehy process, 简称AHP) 是美国运筹学专家SattyTL在20世纪70年代中期最先提出的[4], 它是一种有效地处理不易定量化变量的多准则决策手段, 是最常用的定性与定量相结合的综合评估方法。AHP的基本思路是将复杂的问题分解成递阶的层次结构, 然后在比原问题简单得多的层次上逐步分析;可以将人的主观判断用数量形式表达和处理, 可以同时处理可定量和不易定量因素, 也可以提示人们对问题的主观判断是否一致。

运用AHP方法解决问题, 可分为四个步骤:

⑴系统分解, 建立层次结构模型;一般的层次模型分为三层:目标层, 准则层, 方案层;

⑵构造判断矩阵, 判断矩阵是层次分析法的核心, 判断矩阵是通过两两比较得出来的;若此判断矩阵符合一致性要求, 则继续处理, 否则对此判断矩阵进行一致性修正;

⑶层次单排序, 采用特征向量中的和积法, 计算此判断矩阵的最大特征值和特征向量, 得出本层中与其相关元素的相对风险权值;

⑷一致性检验, 完成综合判断;根据层次单排序的结果进一步计算出层次结构模型中每一层所有元素相对于总体目标的组合权重, 最终得出最底层元素相对于总体目标的组合权重, 即层次总排序。最后根据层次总排序结果, 确定评估系统各项指标的权重。

层次分析法通过由底而上以及逐层地分析发现问题出现的根源, 这种层次逻辑结构的划分展现了问题的层次特征, 但是判断矩阵建立的主观性, 判断矩阵不一致性问题时常发生。层次分析法的优势在于逐级对问题进行分解, 将各级因素按权重进行重要性的排序, 可以直观地找到风险较大的因素, 但无法对整个系统进行整体定量评价, 也就无法得出信息系统整体安全风险状况的级别。

3.2 模糊评价方法概述

模糊评价法是以模糊数学为基础, 应用模糊关系合成的原理, 将一些边界不清, 不易定量的因素定量化, 进行综合评价的一种方法。

模糊评价法用于多目标决策, 是模糊系统分析的基本方法之一[5,6]。模糊评价就是在模糊环境下, 考虑了多种因素的影响, 为了某种目的对事物做出的综合决策方法。模糊评价可以有效地处理人们在评价过程中本身所带有的主观性, 以及客观所遇到的模糊性现象。

模糊评价法的具体过程是:将评价目标看成是由多种因素组成的模糊集合, 再设定这些因素所能选取的评审等级, 组成评价的模糊集合。

结合层次分析法和模糊评价法, 最终提出了模糊层次分析法, 引入了模糊一致矩阵, 对判断矩阵进行改造。首先建立优先矩阵, 然后将优先矩阵按照计算公式转为模糊一致矩阵。该方法的优势在于处理人们在评价过程中的主观性以及客观所遇到的模糊现象和难以量化的问题。

3.3 故障树评价方法概述

故障树 (FTA, Fault Tree Analysis) 分析是一种有效的系统分析技术, 适用于分析复杂系统的可靠性和安全性, 已在航天、化学、核电站的可靠性分析中得到了广泛应用[7,8]。故障树分析是一种自上而下的分析方法, 通过对可能造成系统故障的硬件、软件、环境和人为因素进行分析, 画出故障原因的各种可能组合方式和发生概率, 由总体至部分, 按树状结构, 逐层细化。

故障树分析分为顶事件, 基本事件。首先以系统不希望发生的事件作为目标 (顶事件) , 然后按照演绎分析的原则, 从顶事件逐级向下分析各自的直接原因 (基本事件) , 根据彼此之间的逻辑关系, 用逻辑门符号连接上下事件, 直至所要求的分析深度。

故障树分析法分为如下的分析步骤:

⑴故障树的建立。对需要评定的系统的组成、范围、边界、运行过程进行必要的分析, 确定系统不希望发生的风险事件为“顶事件”, 分析导致“顶事件”发生的各种直接因素为“中间事件”, 并对中间事件成因进行深入递归分析直至最底层无须深究的因素为“基本事件或底事件”, 构成一个倒立的树状的逻辑关系图, 称为故障树图。

⑵故障树的定性分析。故障树的定性分析是故障树分析的关键内容。通过故障树的最小割集, 共因模式割集, 确立最小割集中底事件的重要度。

割集是故障树中一些底事件的集合, 当这些底事件发生时顶事件必然发生。最小割集是指某割集中任意一个底事件没有发生, 则顶事件将不发生, 它是一个满足顶事件发生的一些基本事件的最小组合。其中由N个基本事件组成的最小割集为N阶事件割集, 按照最小割集所含底事件的多少排列, 分为一阶割集、二阶割集、三阶割集等等。阶数越小的最小割集越重要, 在阶数越小的割集中出现的底事件比在阶数越大的底事件中出现的底事件重要, 在阶数相同的最小割集中, 在不同的最小割集中出现次数越多的底事件越重要。

共因模式割集是高阶割集中的基本事件包含共同原因, 一个共同原因引起割集中多个基本事件的同时失效。这种可能对共因敏感的最小割集也就是共因模式割集, 它的重要性不能忽视。

⑶故障事件的概率估算。根据已有的故障事件发生的历史案例, 可直接统计出事件的发生频率, 并借此推算发生概率。如果没有先例, 可以通过类似事件的类比分析、相似归纳, 估算事件的发生概率。

在各种事件概率已知的基础上, 计算出各底事件发生概率, 结合故障树分析, 用演绎推理方法, 从各底事件发生概率估算出发, 逐步向顶事件推算, 得出顶事件的发生概率。

⑷计算最小割集和底事件的重要度, 以及顶事件的危害度。最小割集的重要度是指由于该最小割集影响顶事件发生概率的系数。底事件的重要度是指该底事件发生影响事件发生概率的系数。最终得出顶事件的危害度。

故障树分析的优势在于演绎了逻辑分析的过程, 但是它仅仅只能由底事件发生的概率推知顶事件的概率, 表示的只是静态的、确定的因果关系。

3.4 基于模糊小波神经网络的评价方法概述

由于信息系统的风险评估的复杂性、非线性、不确定性及实时性强等特点, 采用传统的数学模型进行信息系统的风险评估方法存在一定的局限性。而人工神经网络具有常规方法所不具备的智能特性, 可以处理不确定性问题、具有自学习和获取知识的功能, 适宜处理非线性问题。

2007年, 赵冬梅[9]提出了模糊小波神经网络即是把模糊理论, 小波理论和神经网络结合起来。

整个系统的组成模糊系统与小波神经网络按串联方式连接。采用的模型是单隐含层的BP神经网络模型, 是目前最成熟, 应用最广泛的人工神经网络之一。该模型由输入层、隐含层和输出层组成。网络的输入特征量是风险因素的各个评价指标, 包括资产的保密性、完整性和可用性价值、脆弱点转换为报酬的难易程度、脆弱点的严重程度、脆弱点的易用程度以及威胁的技术含量等。将这些指标经过量化处理和一致性处理后, 作为小波神经网络的输入量。经过小波神经网络的学习算法, 网络的输出特征量为风险因素的风险级别。

模糊小波神经网络比一般的神经网络具有更强的学习能力, 精度更高。相对于与其它方法, 由于神经网络的智能特性, 且具有自学习和获取知识的功能, 使它更适合处理风险评估这类不确定性的非线性问题。

4 总结

信息系统的风险评估是信息安全保障体系建立过程中的重要的评价方法和决策机制, 是信息安全领域的前沿课题之一。本文针对目前在信息系统风险评估领域的一些主要的研究成果进行分析阐述, 以期能带动对信息系统的风险评估相关安全领域的研究。

另外随着信息化对业务应用的支撑作用越来越突出, 如何对信息系统的风险进行评估越来越重要, 对风险评估方法的研究将会更加重要。

参考文献

[1]张心明.信息安全管理体系及其构架[J].现代情报, 2004, 24 (4) :204-205.

[2]冯登国, 张阳, 张玉清.信息安全风险评估综述[J].通信学报, 2004, 25 (7) :10-182.

[3]陈秀真, 郑庆华, 管晓宏, 等.层次化网络安全威胁态势量化评估方法[J].软件学报, 2006, 17 (4) :885-897.

[4]Saaty T L.Axiomatic foundation of the analytic hierarchy process[J].Management science, 1986, 32 (7) :841-855..

[5]宋晓莉, 余静, 孙海传, 等.模糊综合评价法在风险评估中的应用[J].微计算机信息, 2007 (12X) :71-73.

[6]金菊良, 魏一鸣, 丁晶.基于改进层次分析法的模糊综合评价模型[J].水利学报, 2004, 3 (3) :65-70.

[7]郑雷雷, 宋丽华, 郭锐, 等.故障树分析法在信息安全风险评估中的应用[J].计算机科学, 2011, 38 (B10) :106-108.

[8]李建平, 余建星.模糊故障树分析方法在工程质量风险分析中的应用[J].水利水电技术, 2008 (2) :45-48.

信息系统安全危害分类方法研究 篇9

电子信息、数据大量集中和积累, 形成的信息量以天文数字计算, 各种业务系统的上线运行使得计算机及网络的应用全面覆盖, 多种应用系统相互融合、关联、交叉, 致使信息系统的规模越来越庞大, 以致机关信息安全管理的工作量和操作难度显著加大。与此同时, 与信息系统安全有关的内部控制的不确定性急速加大。从安全检查和安全审计的角度看, 目前信息系统安全管理的分类尚未清晰, 安全控制的思路亟待厘定, 安全检查、安全审计的规范和标准远未明确。本文拟以安全危害的视角在信息系统安全分类方面作一些初步探索, 借此引入一种信息系统安全监督检查和审计实践的思路, 并试以促进内部控制领域的多向性研究。

一、传统的信息安全控制分类

目前, 信息系统安全控制分类均是基于管理模块或功能模块, 围绕风险控制因素进行的。

《信息系统审计》从安全控制的角度把信息安全分为4大类:信息系统的一般控制, 包括管理控制、系统基础设施控制、系统访问控制、系统网络架构控制和灾难恢复控制;信息系统应用控制, 包括输入控制、输入和输出控制、信息系统开发与引进控制、信息系统运行维护控制。

GB/T22081-2008《信息技术安全技术信息安全管理实用规则》把信息安全管理项目分为11大类:信息系统安全策略, 信息安全组织, 资产管理, 人力资源安全, 物理和环境安全, 通信及操作安全, 访问控制, 信息系统获取、开发和维护, 信息系统安全事故管理, 业务连续性管理, 符合性等。

这些分类主要从信息系统安全管理的条块资源或操作范畴入手, 比较直观, 易于操作, 能够很快形成共识, 但也忽视了对安全危害根源的认识。

二、信息安全控制危害分类法

(一) 非法危害

凡以非法身份或非法目的进行的操作和访问都属于非法危害。不管这种非法操作和访问是来自于内部系统及人员或外部系统及人员。非法危害的形式包括:病毒侵入、非法访问、对物理和逻辑对象的各种恶意攻击和破坏。其对象集合包括:物理对象, 如机房设施、主机和客户机系统、通信线路及设备、备份介质等;逻辑对象, 如操作系统、应用系统、数据库系统、非授权网络节点、应用数据、程序代码等。

非法危害是安全控制和防范的重点, 历来对非法危害行为都施以最严厉处置。目前采取的措施如安装非法外联监控系统、非法入侵监测系统、网络防病毒系统, 以及对移动存储介质的控制等都是对非法危害的防范。

(二) 合法危害

合法危害指以合法身份和目的为前提的信息系统危害行为。非法危害与合法危害都是内部控制失效的子集, 但在范围上合法危害全面覆盖内部控制失效的整个集合, 包括管理控制、基础设施控制、系统网络控制、灾难恢复控制、应用系统控制、系统开发和引进控制、系统运行维护控制。由于此种危害是在合法或合规的身份和目的下进行的, 多因内部人员失误、疏忽、渎职甚至不作为, 以及因系统自身缺陷造成的危害和损失, 因此称其为合法危害。

1. 违规危害与未违规危害。在合法危害范畴内, 系统建设改造、系统运行管理、系统操作不符合内部控制相关规章制度造成的系统危害、失效等, 称作违规危害。当制度不健全、制度条款未覆盖或条款不适用时, 会有某些操作行为不受任何制度约束。当这种制度外的无序 (但未违规) 行为造成危害时, 称作未违规危害。

2. 原发性危害与继发性危害。类似于病魔对人身的损害, 信息系统的危害也呈现出原发与继发的特征。系统规划设计建设、升级改造不合理, 系统配置、设置不规范等先天性缺陷或故障造成的危害, 即为原发性危害。系统运行、管理、操作环节造成的失效、故障或危害, 则称作继发性危害。

三、危害分类方法的实际意义

危害分类法通过对信息系统危害的分类研究和分层解析, 给出了信息系统危害的基本框架。深入剖析各种危害, 能够明确受害者基本构成以及加害者主要来源。

危害分析打破了信息系统安全管理上的条块界限, 使不同功能模块上的同等危害处于同一个控制地位, 对加强控制针对性、提高控制效率有明显的意义。

一是有利于制度边界的确定。这种边界包括制度范围、制度层次、制度深度、制度力度、制度强度和制度容忍极限。明确了非法和合法的界限, 从总体上把握制度约束的主要方向, 更加有效地规范业务行为。二是明确某种行为的危害程度后, 使得信息系统风险排查更加有的放矢。按照“危害的可能即风险”的说法, 基于危害分类的审计就是风险导向审计的延伸。三是危害分类方法的提出更加明确了内部控制的2个重点方向:一是识别哪些是造成最大危害的危险行为, 以便开展事前防范;二是什么是造成重大损失的最大危害, 以利于及时启动应急处置预案, 进行有效的事后处置。

如果按照控制模块进行的各种传统分类是一种纵向的思维方式, 那么按照危害 (层级) 进行的分类就是一种横向的思维方式。横向的思维方式打破了功能模块之间的界限, 使人们的注意力集中在不同层次和不同来源的危害上, 更加直接地看到信息系统面临的危险, 从而采取更加有效的控制措施, 消除安全风险隐患, 使信息系统远离各种危害。

四、基于危害分类方法的信息系统安全检查

(一) 合法性检查

横向考察审计系统的合法性, 其重点是整个系统从建设、升级改造、运行维护到终止退出整个过程中, 考察参与者及参与系统身份合法性, 判断其目的是否有害。甄别出哪些是危险行为, 哪些是一般违规行为, 哪些是以非法身份侵入但无恶意并未造成危害的“无害通过”行为。

合法性检查结果应该作为信息系统风险防范和处置的重点, 引起管理层的高度重视。在风险分级中, 非法危害行为应作为高级别风险, 加大监测和防范的力度和频率。在风险处置中投入更多的资源, 并采取更加果断的步骤。

(二) 合法危害检查的层次

按照危害分类法, 合法危害范畴的所有操作行为均是以身份合法、目的合法为前提的, 因此, 其危害程度和风险级别相对较低, 出现风险状况时也无需高级别应急应对。合法危害检查又可以按照违规危害与未违规危害、原发性危害与继发性危害等层次分别展开, 此处不再赘述。

(三) 基于危害分类方法的信息系统安全检查举例

例一:非法危害——非法访问危害审计检查

非法访问是所有非法危害的出发点, 故以此为例论述非法危害的审计检查方法。涉及非法访问的行为有2大类:一是逻辑访问, 包括阅读浏览、窃取下载、改写、删除、安放木马及后门程序、安放“定时炸弹”、“无害通过”等;二是物理访问, 包括进入机房进行设备损坏、窃取、改动, 毁坏通信线路及设备, 从外部对信息系统进行电磁干扰和其他物理方式的破坏等。

非法访问行为分类如图1所示。

非法访问危害审计检查基本步骤如下:

1. 审查安全策略及制度建设情况, 重点考察非法危害控制和处罚条款;

2. 通过审核网络结构、系统访问控制设置、终端配置等识别访问控制缺陷, 对访问路径进行测试, 判断访问控制是否起作用;

3. 查看物理环境及门禁, 判断是否存在物理侵入漏洞;

4. 通过测试和依据其他证据, 评价访问控制是否达到控制目标;

5. 通过审核组织制定的书面政策, 现场观察安全实践与程序, 对比其他组织的安全标准与实践方法, 评价安全环境是否充分;

6. 汇总因访问控制管理失效造成的危害;

7. 提出审查意见和建议。

非法访问危害控制测试矩阵见表1所列。

在非法访问的控制环节中, 系统损坏、应用崩溃、数据损坏、数据泄漏、拒绝服务、物理损坏及通信中断是非法访问危害的几种主要形式。其中, 数据损坏和数据泄漏是所有危害中最不能容忍的, 在安全控制中应该以最严厉的措施加以防范, 并加大处罚力度。

例二:合法危害——管理控制危害审计检查

信息安全管理控制是一个相当复杂的课题, 涉及评估风险、选择控制目标与方式、制定可行的操作流程、对员工进行安全意识培训等一系列工作。但安全管理控制的实际内容最后都要落实到管理控制目标上, 具体管理控制目标如图2所示。

管理控制危害审计检查基本步骤如下:

1.以危害视角审查安全策略及审查制度建设情况;

2.审查选人用人, 岗位培训情况;

3.以危害视角审查岗位分离情况, 包括:授权管理, 各岗位职责及分工, 各系统管理使用情况;

4.岗位制约, 监督检查情况;

5.汇总因人员管理和职责分离管理失效造成的危害;

6.提出审查意见和建议。

管理危害控制测试矩阵见表2所列。

信息系统建模方法的研究和应用 篇10

关键词:信息系统,建模,研究

1 信息系统建模的概念

信息系统具有规模庞大、维数高、关系复杂等特点, 但是值得注意的是信息系统具有开发周期长、质量不高、费用昂贵等缺点, 因此对信息系统建模进行研究而形成一种综合性的建模活动具有重要意义。信息系统的模型建立, 需要多种方式与技术将复杂的问题通过模型的方式展现出来, 形成较为完善的系统模型, 以达到提升系统质量, 加速开发效率等目标。

2 信息系统建模方法

信息系统的建模方法有很多, 当前比较主流的方法有面向过程的建模、面向信息的建模、面向数据的建模、面向对象的建模以及面向决策的建模等五个方面。

2.1 面向过程的建模

该部分是信息系统建模的基础也是核心, 也就是说系统中的数据是在面向过程的建模而产生的, 当前较有影响力的方式是Yourdon设计法。

2.2 面向数据的建模

该部分主要负责整个模型的输入与输出, 其具有代表性的面向数据的设计方法为Jackson设计法。具体来说, 首先需要对数据结构进行定义, 并且在定义之前需要从数据结构中将数据导出。

2.3 面向信息的建模

该类别与面向数据建模存在着一些相同之处, 两个最大的不同就是信息与数据。由于信息与数据都是信息系统建模的主要元素, 从数据的角度来说, 主要是指对事实的记载, 同时也是具有属性的数值。而从信息的角度来分析, 它主要是由多组数据而构成。作为整个系统逻辑数据模型的开始, 面向信息建模的方法通过一个简单的视图对需求展示, 并对数据之间的关系来说明。并在对需求与关系分析后对模型进行构建。此外, 在信息系统模型记录的过程中需要对实体的信息调查, 例如人物, 时间, 地点等因素。总之, 构建数据模型的最终目的是对信息系统的需求进行设计, 以达到满足数据库需求的目标。

2.4 面向决策的建模

该部分主要有数据库, 模型库以及管理系统等分支。决策系统的主要作用是对系统的决策制定原理与规则展现给人员或者组织机构。并且通过决策系统模型的建立过程, 对于组织机构也是很好的考验, 对其中所存在的问题可以进行仔细剖析。当前较为成熟的面向决策系统模型建立的方法有Petri网和GRAI法。

2.5 面向对象的建模

在面向对象的设计过程中, 对象作为初始元素其主要任务是将对象划分为不同类别, 并根据相关要求构建相关类库, 在应用阶段, 在类库中选择相应的类。作为信息系统模型建立的最后阶段, 面向对象的分析方式主要是通过对模型信息的建立, 并且通过对对象的封装, 继承等策略来对系统模型构造。传统的模型设计方式主要是以基本点为核心, 而现阶段面向对象的方式主要是根据构造模型的观念对系统进行开发。在开发的过程中每个部门的核心理念都是构造完善的模型。

3 信息系统建模的实际应用

本文的信息系统建模应用主要是以大学生选修课选课系统为研究案例, 具体对每个步骤进行了详细的分析。

3.1 需求分析

要想快速地建立模型, 首先应该对系统的需求进行分析。本案例主要以学生、教室以及课程三者为研究对象, 对三者之间的关系进行分析。其中, 在此选修课系统当中, 学生, 教室以及系统管理员是本系统的执行者。从学生的角度来分析, 他们具有对选修课的预约和取消, 对选修课成绩的查询等权限。而从教师的角度来分析, 他们具有授课, 审阅并公布选修课成绩, 安排选修课班级所在教室等权限。而系统管理员的权限包括对选修课内容, 选修课班级的管理, 以及日常系统与数据库的维护。以上是本案例的需求分析。

3.2 模型设计

本次案例所选用的模型设计是uml类型的静态模型。首先, 需要通过搜索的方式对系统中所包含的类进行标识, 具体来说, 是对所需求的名词或者名词短语进行总结与归类, 当作系统的候选类, 然后对这些类进行仔细剖析与筛选, 最终确定系统的类。值得注意的是, 所在标识类的过程是非常关键的, 虽然大多数情况下都是开发人员根据日常经验来设计, 但是还需要根据相关的规定严格执行。现阶段对类的筛选主要包含以下几个方面的准则:

(1) 首先需要将包含复数的名词进行筛选并删除, 尽可能地保持模型中的类都是单数; (2) 在对信息系统的模型的边界设定后, 一旦存在超出规定的情况就需要彻底删除, 较为明显的案例是“学院”等名词作为系统的外界环境不应该出现在系统中, “选修课系统”是对该系统的解释, 也不应该出现在信息系统的模型类中; (3) 需要对模型中的名词根据语义来划分, 也就是在每组相同含义的词中选择具有代表性的词语; (4) 针对于一些例如“先修课程“等名词与选修课项目存在直接关系的名词删除; (5) 在系统模型中存在一些逻辑包含关系的名词也应该删除; (6) 在每组具体的应用当中需要建立集合名词, 并需要反复的斟酌。例如在对安排表为核心来制定词语时, 可以通过选修课安排表包含为教室所设立的所有项目, 而通过班级安排表可以表示为每个选修课的所有班级信息的集合。正因如此, 学生在对选修课预约时, 可以通过这两个词语反复地查询来最终确定选哪个时间段的哪个课程; (7) 此外, 对信息系统的需求进行全面的描述, 那么就需要对其他类型的类当作候选类作为标识。但是值得考虑的是例如“课程名称”, “课程时间”, “课程内容”等描述类基本信息的词语, 虽然不能将其划分为类, 但是可以将这些词语划分在课程班级类的属性范围内。根据以上相关规定后而筛选的类, 可以得出其类共包含以下几个方面:学生、教师、选修课程、课程班级、课程项目、课程项目安排表、课程班级安排表、成绩单和等待队列等。

3.3 确立模型中的关系

模型设计完成后, 就需要对信息系统模型中的动词进行分析, 进而达到对系统类之间的静态结构关系进行确立的目标。由于每个课程都可以具有多个先修课程, 并且先修课程也可以是其他类别的先修课程, 因此可以得出课程项目都存在着一种一对多的关系。此外, 就学生与课程班级的关系来说, 两者存在着一种多对多的关系, 也就是一个学生可以选择不同课程班级, 而一个课程班级还可以有多个学生。那么在预约课程成功后, 学生与课程所对应的课程班级就形成了一种预约关系, 在预约的课程班级中包含的学生人数达到了一定的要求, 就会将该课程与课程班级加入导队列中。而在课程班级中学生的数量存在变化时, 就需要自动将学生和课程班级之间的预约关系进行改变。课程成绩是在学生与课程班级建立关系后, 并顺利完成课程后教师有权限给学生进行打分。也就是说学生与课程班级存在关系的同时, 在与课程成绩存在一对一的关系, 也可以认为成绩作为整个课程预约系统是重要属性。除此之外, 学生的成绩单中包含学生预约的所有课程项目的成绩, 那么成绩类和关联类单项课程成绩之间还可以建立起聚合关系, 最终形成完善的信息系统模型。

参考文献

[1]张烨, 李亮, 杨阳.信息系统需求建模方法研究[J].指挥控制与仿真, 2010 (3)

信息系统工程方法论论文 篇11

关键词:实效性;提升;建议

【中图分类号】G712

一、前言

实践教学的方法,在中职电子信息工程专业教学中,几乎涉及到每一个环节。通过实践教学,学生利用学到的知识进行实习,毕业时能够设计出满意的毕业作品,进而达到人才培养的目的。而要提升中职电子信息工程专业实践教学的实效性,调动学生主动参与的积极性和树立学生学习的自信心,这两个方面是必不可少。文章前提分析的基础上,提出了教学方法的革新,以供参考和借鉴。

二、中职电子信息工程专业实践教学实效性提升的前提

提升中职电子信息工程专业实践教学实效性,必须要调动起学生主动参与的积极性,并在学习中树立起自信心。

第一,调动学生主动参与的积极性。学生学习有了积极性,将主动参与实践教学中去,锻炼自己、学习技能、积累经验,并充分发揮学习的主观能动性。同样,学习有了积极主动性,学生才能主动去思考,主动去实践,并在思考和实践中知识得到积累和升华。而要调动学生的学习积极性,一方面要培养学生学习的兴趣,另一方面让学生意识到实践课在就业、创业等方面的重要作用。在认识到此课程重要性的基础上,积极性必将得到大幅的提升。

第二,树立学生学习的自信心。中职学生普遍对学习没有自信心,认为自己笨、没有出息,对实践课的学习有明显的畏惧心理,久而久之产生自曝自弃的心态,同样会导致在实践课上“破罐破摔”。由此,对于学生自信心的培养,老师应尤为重视,帮助其自阴影中走出来。让学生正视自己,肯定自己,发现自己的优点和长处,扬长避短,明白学有所长的道理。当学生哪怕有微弱的进步,也应该及时发现,给予赞扬,为学生的进步营造健康的学习环境,保证学生在不断进步中树立自信心。

三、中职电子信息工程专业实践教学方法探讨

1.实践教学的过程

在中职学校的实践教学主要是为了培养学生们的实践动手能,与理论结合在一起,以学生能力的培养为目标。他的每一个环节都是紧紧相连,实践学习生活中主要包含实训和实习两个环节。这这两个过程中然而实习是相当的重要,他是提升自己能的最好的时机,学生们在这间更应该提高自己的主动性,善于发现自己的问题,并充分的去解决自己的不足,人们的求知欲望都是从问题开始的。

2.实践教学实现的途径和管理

电子信息专业实践教学的管理方法是实现途径的基本条件,有更好的管理方法实践教学才会不断地发展壮大,有相关的一系列的教学的管理,这才是开展教学的基础和质量的保证。因此要想实践教学更好的发展,必须有完善并可靠的教学管理体系来做保证。近几年中职学校也不断的注重实践教学,把课程、实验、实训和实习结合为一体,不管是在校内还是校外、课内课外都作为教育基地进行教学,现阶段重点突出以能力为核心的教学模式。从学生的本身出发制定完备的实践教学大纲,进一步的提高了学生的接受能力。

3.实践教学方法的创新

中职电子信息工程专业实践教学过程中,多数将同学以小组的方式进行授课,便于发挥每个学生的优点,集思广益,增强课堂教学效率。但是,同样造成部分学生懒惰的心态,依赖心倍增,对后期的发展极为不利。由此,笔者建议适当对教学方法进行改进。

(1)精选案例,挑学生感兴趣的话题,调动学生的学习积极性,确保学生尽快地进入学习状态。此时为非教学状态,学生在此可自由发挥。案例导入的方法很多,老师可先讲解要表达的意思,然后将类似的案例呈现,再次讲解;或者是,先呈现案例,学生思考讨论,然后老师引导引申含义。

(2)增加辅助学习课外活动。在我们课外休息的时候,授课的老师应调动学生们的兴趣,多组织有利于学习的课外活动,增加同学们的眼界,都讲些现在市场的发展状况多运用网上资源,对同学们加以教学辅助手段。并在学校的课程中心多建立网络资源库,我们可以设置习题作业、案例分析、在线问答、实训研讨等内容;不仅丰富了同学们的课余生活,更加增加了学生们的知识。

(3)独立目标实训,每小组分配任务。组内学生具体再分配任务,要求学生根据每项任务,设计相应的计划和内容,提升学生的知识和技能的把握和提高。具体任务的下达,能很好体现学生的主体地位,帮助学生有独立的思考空间,避免依赖心理的产生。同时,教师发挥指导作用,引导学生思考问题,更好地解决问题,拓宽知识面,提升自身技能。

4.实践教学的考核

考核为实践教学的重要环节,是衡量教学成败的重要指标。考核工作的安排,重点应放在专业技术和学生的职业水平上。具体内容的编排,既要切合实际,又要体现专业技术,绝对不能敷衍了事。考核的最终目的,在于培养学生的职业能力,帮助学生对自己专业知识的学习成果能有一个更加全面、综合的评价。

四、结论

总之,想要提升中职电子信息工程专业实践教学的实效性,必须要调动起学生主动参与的积极性,并在学习中树立起自信心。围绕着自信心和积极性的培养,文章提出精选案例,挑学生感兴趣的话题,调动学生的学习积极性,确保学生尽快地进入学习状态;增加辅助学习课外活动;独立目标实训,每小组分配任务。组内学生具体再分配任务,要求学生根据每项任务,设计相应的计划和内容,提升学生的知识和技能的把握和提高。而考核工作的安排,重点应放在专业技术和学生的职业水平上。具体内容的编排,既要切合实际,又要体现专业技术,绝对不能敷衍了事。阐述的要点性知识,以供参考和借鉴。

参考文献

[1] 魏燕. 中职电子专业课程教学生活化实践[J]. 科学大众(科学教育). 2012(10)

[2] 左永文. 案例教学法在《c语言程序设计》课程中的应用[J]. 科技创新导报. 2012(18)

管理信息系统开发方法的对比探讨 篇12

1 软件开发的传统方法

在进行软件开发的探索中,曾经发生了三个时期的变化,其中最主要的发展规程如下。

1.1 第一阶段

从20世纪60年代中期开始,计算机系统刚一出现,当时高级语言还没有产生,在这个过程中,对于不同硬件的运行软件,差别较大,而这个过程中不同的编程对实际的影响需求,也就成为了一项重要的标准。在不断的发展过程中,这种模式对个体化的软件使用环境,已经无法适应,开发出来的软件在失去商业价值的过程中,也逐渐被人们所淡忘。针对软件的作坊工程建设,可结合实际的计算机应用方式,通过软件开发,并实现对整体结构的全面性执行,其中对设施的程序建设等,可通过程序运行的执行操作,完善对数量以及规模的执行。

1.2 第二阶段

从70年代中期开始,到软件系统发展已经逐渐成熟,在这个过程中,软件作坊也极大的发展了软件的品类,对其推广产生了极大的推动作用。在这个过程中,软件的数量得到了迅速扩大。但是在这个过程中,传统的软件开发方法,无法更优化的普及到各个层面,其中的软件数量以及规模的扩展使用,对程序的运行以及操作使用等,都会产生较大的变化影响,其中硬件的操作系统对整体的运行变成软件,也会产生较大的干预。虽然在这个阶段,软件开发成本得到了极大的控制,但是仍旧没有真正的解决对软件开发的全面改进。在实际使用中,还存在较大的差异性。

1.3 第三阶段

从20世纪正式开始的软件设计开始,人们通过信息集成化设计,真正的实现了对信息系统的全方位设计,并通过会议设计,更进一步的完善了对整体软件工程的优化,而这一类设计的出现,也更进一步让信息管理走上了科学化的轨道。

在进行不断的开发过程中,软件开发在世界范围内遍地开花,大量优秀创作作品问世,也逐渐的丰富了现有的市场。在开发生,更好的顺应了社会的基本发展。而在这个过程中,后台开发程序员在相应的工程开发中,为满足基本的用户使用需求,就需要结合相应的发展基础,进行合理调控,并为其基本的科学化发展提供后台服务需求,而这也极大的改变了原有的硬件开发使用的流程。

2 计算机管理系统的开发方法分析

中国在不断的现代化社会发展中,为满足对基本的软件开发,其开发的方式,不论是原型设计还是生命周期设计,其本质都需要结合相应的开发方法进行适当的用户信息调整,而在这个过程中,就需要结合以下几点来进行执行。

2.1 信息服务用户在管理信息上的观念分析

由于中国的网络用户对于信息系统的使用,受到了较大的主观观念影响,而计算机的发展也较晚,对于计算机在实际使用过程中的管理系统和成熟体系等,为满足对整体成熟体系的表现等,可通过实际的制作规范性,实现对周期性开发的建设。在进行企业的使用需求改良上,可结合相应的使用模式进行平台设计,而针对不同的命令执行,其所执行的取代作用,对计算机的字幕标点等,也可结合相应的操作流程,实现对整体系统的流向观察。

针对不同的命令需求维度,在进行设计过程中,对于工程结构的建造中,其使用的界面对执行的结构模板等,可更好的满足对基本的设计需求。而对于用户计算机的使用规格,依照相应的系统操作规划,为后续的阶段性发展,提供竞争保障。相比较国外的设计模式来说,中国的软件开发难题,主要在于对计算机网络系统化的不熟悉,而通过国外的体系进行设计,在很大程度上,也会影响开发进程以及系统的使用效果。

2.2 开发方法

在进行相应的设计方法改进中,为保证对设计领域的全面包容,就需要结合管理系统的执行领域进行开发调节,在建设初步就满足对基本的领域建设,同时,实现对整体结果的有效建设,而在这个过程中,编程仅仅是一个工具,对于需求的一栏,更多的则是在建设领域内的全面格式化建设。

开发人员需要根据服务体系的应用规则,在保证达到了满足性更强的开发理念下,实现对整体段落的开发结合,并依照相应的功能段落,实现对整体系统的系统性设计。

3 总结

随着现代信息技术的不断发展,在中国在管理信息系统的设计领域内,为满足对基本的结构领域建设,可接合实际的开发使用用途进行MIS系统设计,并依照对象在基本的计算机掌握程度上,实现对不同落差环境的计算机熟练度控制,并完善对开发工作的全面建设,为后续的发展提供基本的技术保障。

摘要:伴随着信息时代的到来,人们在进行相应的社会发展中,对系统软件的需求也在不断的进步。这就导致在相应的软件功能上,出现了更多的要求,如何顺应社会发展,对软件开发提出了极大的挑战,论文以软件开发的社会发展进程以及未来发展展望进行了简要分析探究。

上一篇:人与自然和谐发展下一篇:血管内皮功能保护