当前位置:文档之家› 管理信息系统的实现讲解

管理信息系统的实现讲解

38
பைடு நூலகம்
三、系统实现的管理任务
• 实现阶段,任务重、人员多、时间紧,因此系统 实现的组织管理工作非常重要。对系统开发人员 特别是高级开发人员来讲,主要是做好组织、计 划与协调工作。他们要组织大量的开发人员去编 写大量的程序;组织开发人员与业务人员准备好 系统转换所需的大量数据;组织人员进行系统的 调试工作;并且与众多的使用系统用户合作,做 好用户的人员培训、系统的转换与交付用户使用; 最后,组织人员整理文档,准备系统评价材料
27
第六节 信息系统安全问题
一、信息系统安全的概念和内容
3.信息系统的安全包括以下三个方面的内容: (1)、运行系统的安全包括:法律、政策的保护;硬
件运行安全;操作系统安全;防止电磁泄漏等; (2)、系统信息的安全包括:用户身份认证、存取权
限控制、审计跟踪、数据加密等; (3)、信息内容的安全主要指意识形态方面的不健康
第三节 软件开发
四、程序设计技术 (二)程序设计中应注意的问题
1.选择成熟的程序设计方法 2.选择配套的编程语言 3.选择好标识符 4.适当安排注释行 5.程序设计实用化 集整理、审核和保管人员,以及日常业务的操作人员。
15
第四节 系统调试
一、系统调试过程 对于一个较大系统的调试一般分为三步:程序测
(二)建立一套科学的管理制度 1.机房管理: 2.操作管理: 3.密码权限管理: 4.档案管理: 5.防病毒管理:
34
第六节 信息系统安全问题
四、系统安全实施的策略 管理策略一般包含以下几个方面:
(三) 配备专职的管理和维护人员 必须选择一批政治素质好、业务上能胜任,并且
具备管理和计算机应用技术的复合型人才,组成承担 应用系统运行的管理机构,包括程序设计、维护和管 理人员,企业数据的采集整理、审核和保管人员,以及 日常业务的操作人员。
32
第六节 信息系统安全问题
四、系统安全实施的策略 管理策略一般包含以下几个方面:
(一)树立正确的系统安全指导思想 要想建立好计算机信息系统的安全体系,首先要有
明确的指导思想。同时,要明确计算机信息系统安 全范畴。
33
第六节 信息系统安全问题
四、系统安全实施的策略 管理策略一般包含以下几个方面:
第七章 管理信息系统的实现
主要内容:本章将介绍管理信息系 统实现的主要任务以及每项任务的具 体要求。包括:管理信息系统软硬件 环境准备、程序设计的方法和要求、 程序测试的原理和步骤、系统切换的 方式及特点。
1
• “汉字简化后,(亲)親不见,(爱)愛无心,(产)產不生, (厂)厰空空,(面)麵无麦,(运)運无车,(导)導无道, (儿)兒无首,(飞)飛单翼,(涌)湧无力,(云)有雲无雨, (开关)開関无门,(乡)鄉里无郎,(圣)聖不能听也不能说, (买)買成钩刀下有人头,(轮)輪成人下有匕首,(进)進不 是越来越佳而往井里走,可魔仍是魔,鬼还是鬼。”
40
施工
工作时间(周)
过程 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
房间清理
房间布置
网络布线
硬件安装
硬件调试
软件安装
软件调试
项目验收
41
施工
工作时间(周)
过程 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
房间清理
房间布置
网络布线
9
第三节 软件开发
管理信息系统的软件开发是一项 复杂而艰巨的系统工程,它涉及到软 件工程、数据库设计、应用业务、项 目控制、人员管理和计算机技术等多 种知识和经验,因此,任何一项管理 信息系统软件的开发成功都是一件极 不容易的事。需要多方协调,更需规 范。
10
第三节 软件开发
一、制定开发规范
系统开发规范的内容主要包括: •系统设计规范 •程序编写规范 •项目管理规范等。

第七章 管理信息系统的实现
在管理信息系统的实现(实施)阶段, 开发人员将把系统设计所得的“设计 图纸”转换成为应用软件系统,交付
用户使用,解决“具体做”的问题。
3
第一节 系统实现的主要任务
系统实现的任务主要包括: • 硬件的购置及安装; • 系统软件的购置及其安装调试; • 程序设计、调试与优化; • 人员培训; • 数据准备与录入; • 系统转换。
• 由于影响系统实施进程的不确定性因素太多, 如开发过程中对设计的修改、软件编程工作量掌 控等因素,常使项目开发工作不能按预计的时间 完成。因此,为了管理好项目进度,首先要制定 一个可行的项目进度计划。其次,恰当估计开发时 间。第三、规划开发管理。
13
第三节 软件开发
四、程序设计技术 (一)程序质量的评价 • 正确性:能实现功能 • 可靠性:不失败的概率 • 可维护性:要求程序系统模块化和局部化,某一部
39
二、组织管理的工具
常用的工具有甘特图(Gantt图)、网络工程 图(PERT技术)和关键路线法(CPM)等
•甘特图(Gantt Chart),又称横道图(Bar Chart,即工程进度表),是第一次世界大战期 间美国法兰克福兵工厂的H.L.Gantt在安排生产 和进行计划管理时首先使用的,所以人们称之 为甘特图(Gantt Chart)。
29
第六节 信息系统安全问题
二、信息系统安全模型
道德、法律
物理实体安全 硬件系统安全
通信网络安全
软件系统安全
数 据 信 息 安 全
安全管理
图7.6 信息系统安全模型
第六节 信息系统安全问题
三、信息安全立法的规范与制约
法律是保障信息系统安全的强有力的手段。非法 登录、黑客攻击、病毒入侵等网络犯罪的日益增多与 信息安全法制不健全、惩治网络犯罪不力显然是密不 可分的。
所谓归纳法纠错,实际上是一个由错误征兆推出 错误根源的过程。
21
第四节 系统调试
三、纠错的方法 3. 试探法
试探法首先分析错误征兆,猜想故障的大致位置, 在程序中加进许多显示语句,获取程序中被怀疑的 地方的信息。这种方法效率较低,一般适合于比较 简单的程序。
22
第五节 系统转换
管理信息系统的实施中有一个新旧系统的交 替过程,也就是旧的管理信息系统逐渐退出, 由新的管理信息系统来代替,我们称之为系 统的转换。
的内容或对人类发展、社会稳定不利的内容。
28
第六节 信息系统安全问题
二、信息系统安全模型
信息系统安全模型以道德法律的规范制约为核心,由内向 外、由低到高逐层完善物理实体的安全、硬件系统的保护和 软件安全,最终实现保证信息系统的数据信息安全的目的。 模型中,管理层单列出来,不再与其它层次并行,使之贯穿 于整个层次结构,整合各层的努力最终实现系统安全这一目 标。
一、系统转换前的准备 (一)数据准备
23
第五节 系统转换
一、系统转换前的准备 (一) 数据准备 1.要把原来系统中的数据整理出来,其工作量是比 较大的。 2.把整理出来的数据转化为新系统所要求的格式。 (二) 文档准备 记录开发过程的文档,是用户运行,系统维护的依 据 (三) 用户培训
24
第五节 系统转换
分中的更改不影响其它部分,即使有影响,其影响 参数应置于显式的控制之下; • 适应性:应用环境的不断变化要求软件系统有较好 的适应性,能在不同机型上移植。 • 有效性:程序运行就要占用一定的时间和空间资源。 高效的程序运行的时间短,占用空间(主要指内存) 少。一般说来时空效率总是人们追求的目标;
14
7
一、系统硬件环境的准备 硬件的购置时应考虑的因素: 1.计算机的处理能力 2.存储容量 3.输入输出设备 4.提高利用效率问题 5.环境的要求 6.联机用户
8
二、软件系统的配置
软件系统的配置直接影响计算机硬件系统 性能的发挥。
软件的配置内容: 1.操作系统 2.数据库管理系统(DBMS) 3.程序设计语言的选择: 4.应用系统开发环境。 5.图形软件, 6.各种应用软件包 7.中文软件
发达国家已经在信息安全立法方面积累了成功经 验。美国1987年批准的《计算机安全法》是美国联邦 政府在网络信息安全方面最主要的法律。
31
第六节 信息系统安全问题
三、信息安全立法的规范与制约 我国已经出台了一系列与信息安全有关的法律法
规,如1992年的《计算机软件保护条例》,1994年 的《中华人民共和国计算机信息系统安全保护条 例》,2002年的《计算机信息系统国际连网保密管 理规定》。
25
第五节 系统转换
直接转换: 平行转换:
逐步转换:
旧系统 旧系统
旧系统
新系统 新系统
新系统
26
第六节 信息系统安全的实施与保障
一、信息系统安全的概念和内容
1. 定义:一切影响信息系统安全的因素和保障信息系统的安 全措施都是信息系统安全研究的内容。
2.信息系统安全就是确保以电磁信号为主要形式的,在计算 机网络化系统中进行流通、处理、存储和利用的信息内容, 在各个物理位置、逻辑区域、存储和传输介质中, 处于动态 和静态过程中的机密性、完整性、可用性、可审查性和抗抵 赖性的, 与人、网络、环境有关的技术、结构和管理规程的 总和。
4
硬件获取 软件编程 用户准备
人员:聘用和培训
机房、场所准备
数据准备 安装 测试 试运行
系统切换 用户验收、评价
5
第二节 系统环境的准备与实施
管理信息系统环境准备具体包括: •硬件设备的购置、安装与连接 •系统软件的购置、安装及调试。
6
2 系统软硬件的准备
回顾系统的设计方案,明确硬件系统方案 确定硬件系统的供应商 评估外购的硬件系统的性能 签订合同协议,购置硬件系统 安装、测试硬件系统 软件系统的购置: 操作系统 数据库管理系统 网络服务系统等
相关主题