书籍详情

系统分析员教程

系统分析员教程

作者:罗晓沛,侯炳辉主编

出版社:清华大学出版社

出版时间:2003-01-01

ISBN:9787302064640

定价:¥67.00

购买这本书可以去
内容简介
  本书是信息产业部计算机软件专业技术资格和水平考试办公室组织编写的考试指定用书,本书对系统分析员考试中的部分要点做了阐述。本书内容包括:信息与系统概述,结构化分析与设计方法,企业系统规划方法,战略数据规划方法,应用原型化方法,信息工程方法,软件与软件工程,数据与数据仓库,计算机网络,计算机系统与配置和信息安全技术等。本书是系统分析员考试应试者必读教材,也可作为各类计算机信息技术培训和辅导教材,还可以作为大专院校师生和广大工程技术人员的参考用书。
作者简介
暂缺《系统分析员教程》作者简介
目录
第1章 概述</font><br></font><br>1.1 信息系统与信息系统工程</font><br>1.2 建立信息系统所涉及的问题</font><br>1.2.1 系统建设前企业应具备的条件</font><br>1.2.2 系统建设中企业应具备的条件</font><br>1.2.3 系统建成后企业应保证的条件</font><br>1.3 信息系统工程所涉及的技术内容</font><br>1.3.1 管理科学的应用</font><br>1.3.2 方法论的发展与应用</font><br>1.3.3 从软件工程到信息工程</font><br>1.4 系统分析员及其培养</font><br>1.5 系统分析员教程的内容组织</font><br></font><br>第2章 信息与系统</font><br></font><br>2.1 信息与信息化</font><br>2.1.1 信息时代与国家信息化</font><br>2.1.2 信息与数据</font><br>2.1.3 信息与管理</font><br>2.1.4 信息与决策</font><br>2.2 系统与系统工程</font><br>2.2.1 系统的概念</font><br>2.2.2 系统与环境</font><br>2.2.3 系统工程与系统方法</font><br>2.3 信息系统工程</font><br></font><br>第3章 结构化分析与设计方法</font><br></font><br>3.1 方法概述</font><br>3.1.1 系统开发的生命周期</font><br>3.1.2 结构化方法的基本思想</font><br>3.1.3 系统开发的阶段划分</font><br>3.1.4 系统开发中的管理</font><br>3.2 总体规划</font><br>3.2.1 总体规划概述</font><br>3.2.2 目标系统框架分析</font><br>3.2.3 可行性分析及总体规划报告</font><br>3.3 系统分析与建立逻辑模型</font><br>3.3.1 系统分析概述</font><br>3.3.2 详细调查</font><br>3.3.3 需求分析</font><br>3.3.4 业务流程详细调查与分析</font><br>3.3.5 数据流程分析</font><br>3.3.6 数据字典</font><br>3.3.? 基本加工处理描述</font><br>3.3.8 建立新系统逻辑模型</font><br>3.3.9 系统分析报告</font><br>3.4 系统设计</font><br>3.4.1 系统设计概述</font><br>3.4.2 系统总体结构设计</font><br>3.4.3 系统模块结构设计</font><br>3.4.4 系统详细设计</font><br>3.4.5 系统设计报告</font><br>3.5 系统实施</font><br>3.5.1 系统实施概述</font><br>3.5.2 程序设计</font><br>3.5.3 系统测试与调试</font><br>3.5.4 系统文档</font><br>3.5.5 系统转换</font><br>3.6 系统维护与评价</font><br>3.6.1 系统维护概述</font><br>3.6.2 系统评价</font><br>3.6.3 系统运行管理</font><br></font><br>第4章 企业系统规划方法</font><br></font><br>4.1 概述</font><br>4.1.1 BSP的概念</font><br>4.1.2 BSP的目标</font><br>4.2 BSP方法的研究步骤</font><br>4.2.1 研究项目的确立</font><br>4.2.2 研究准备工作</font><br>4.2.3 研究的主要活动</font><br>4.3 定义企业过程</font><br>4.3.1 过程定义的目的和条件</font><br>4.3.2 产品和资源的生命周期</font><br>4.3.3 定义过程的基本步骤</font><br>4.4 定义数据类</font><br>4.4.1 识别数据类</font><br>4.4.2 给出数据类定义</font><br>4.4.3 建立数据类与过程的关系</font><br>4.5 分析当前业务与系统的关系</font><br>4.5.1 分析现行系统支持</font><br>4.5.2 确定管理部门对系统的要求</font><br>4.5.3 提出判断和结论</font><br>4.6 定义系统总体结构</font><br>4.6.1 企业的信息结构图</font><br>4.6.2 确定主要系统</font><br>4.6.3 数据流向表示</font><br>4.6.4 识别子系统</font><br>4.6.5 先决条件的分析</font><br>4.6.6 信息结构的使用计划</font><br>4.7 确定系统的优先顺序</font><br>4.7.1 确定选择的标准</font><br>4.7.2 子系统的排序</font><br>4.7.3 优先子系统的描述</font><br>4.7.4 实施方法的选择</font><br>4.8 信息资源管理</font><br>4.9 制定建议书和开发计划</font><br>4.10 成果报告和后续活动</font><br>4.11 结论</font><br></font><br>第5章 战略数据规划方法</font><br></font><br>5.1 概述</font><br>5.1.1 方法的来源</font><br>5.1.2 内容概述</font><br>5.1.3 系统开发策略</font><br>5.2 自顶向下规划的组织</font><br>5.2.1 规划工作的组织</font><br>5.2.2 信息资源规划</font><br>5.2.3 数据规划的基本步骤</font><br>5.3 企业模型的建立</font><br>5.3.1 企业职能范围</font><br>5.3.2 业务活动过程</font><br>5.3.3 企业模型图</font><br>5.3.4 战略业务规划</font><br>5.3.5 关键成功因素</font><br>5.4 主题数据库及其组合</font><br>5.4.1 主题数据库的概念</font><br>5.4.2 主题数据库的选择</font><br>5.4.3 主题数据库的组合</font><br>5.4.4 4类数据环境</font><br>5.5 战略数据规划的执行过程</font><br>5.5.1 企业的实体分析</font><br>5.5.2 实体活动分析</font><br>5.5.3 企业的重组</font><br>5.5.4 亲合性分析</font><br>5.5.5 分布数据规划</font><br>5.6 战略数据规划过程提要</font><br>5.7 结论</font><br></font><br>第6章 信息工程方法</font><br></font><br>6.1 信息工程基本概念</font><br>6.1.1 信息工程发展过程</font><br>6.1.2 信息工程概念</font><br>6.1.3 信息工程的组成</font><br>6.2 信息工程方法</font><br>6.2.1 信息工程金字塔表示</font><br>6.2.2 信息工程步骤</font><br>6.3 信息战略规划</font><br>6.3.1 信息战略规划的任务</font><br>6.3.2 信息战略规划的实施</font><br>6.4 建立企业模型</font><br>6.4.1 识别企业的组织机构</font><br>6.4.2 企业的任务、目标和关键成功因素</font><br>6.4.3 信息需求分析</font><br>6.4.4 企业模型的建立</font><br>6.5 确定企业信息结构</font><br>6.5.1 企业业务功能的确定</font><br>6.5.2 实体分析与实体关系</font><br>6.5.3 企业环境评估</font><br>6.5.4 现有技术环境分析</font><br>6.6 确定业务系统结构</font><br>6.6.1 业务领域划分与数据存储确定</font><br>6.6.2 业务系统的识别和确定</font><br>6.6.3 业务系统结构图的建立</font><br>6.6.4 确定和组成业务领域</font><br>6.? 确定系统的技术结构</font><br>6.7.1 数据分布与数据分布矩阵</font><br>6.7.2 分布矩阵与业务系统分布矩阵</font><br>6.7.3 业务系统分布矩阵的确定</font><br>6.7.4 技术分配要求的确定</font><br>6.7.5 方案的确定与评估</font><br>6.8 信息战略规划报告</font><br>6.8.1 报告的组成和内容</font><br>6.8.2 规划成果展示</font><br>6.9 信息工程方法和环境</font><br>6.9.1 方法与工具的结合</font><br>6.9.2 信息工程设施</font><br>6.10 小结</font><br></font><br>第7章 应用原型化方法</font><br></font><br>7.1 概述</font><br>7.1.1 原型化的概念</font><br>7.1.2 原型化的内容</font><br>7.2 原型定义策略</font><br>7.2.1 需求定义的重要性</font><br>7.2.2 严格定义的策略</font><br>7.2,3 原型定义的策略</font><br>7.2.4 原型化的优点及其意义</font><br>7.2.5 原型化与预先定义的比较</font><br>7.3 原型生命周期</font><br>7.3.1 原型生命周期划分</font><br>7.3.2 原型化的准则与策略</font><br>7.3.3 混合原型化策略</font><br>7.3.4 原型的实施</font><br>7.4 原型化中心</font><br>7.4.1 原型化中心的组织</font><br>7.4.2 原型化中心的人员配备</font><br>7.4.3 硬件需求</font><br>7.4.4 软件需求</font><br>7.4.5 原型工作环境</font><br>7.5 原型化与项目管理</font><br>7.5.1 项目管理的必要性</font><br>7.5.2 项目管理的内容</font><br>7.6 结论</font><br></font><br>第8章 软件工程</font><br></font><br>8.1 软件生存期过程</font><br>8.2 软件过程能力评估</font><br>8.2.1 软件过程评估的意义</font><br>8.2.2 软件过程评估方法的产生</font><br>8.2.3 软件能力成熟度模型CMM(Capability Maturity Model)简介</font><br>8.2.4 软件过程评估的国际标准概述</font><br>8.3 软件配置管理</font><br>8.3.1 软件配置管理的概念</font><br>8.3.2 软件配置管理计划</font><br>8.3.3 软件配置标识</font><br>8.3.4 变更管理</font><br>8.3.5 版本管理</font><br>8.3.6 配置审核</font><br>8.3.7 配置状态报告</font><br>8.4 面向对象的开发方法</font><br>8.4.1 面向对象分析</font><br>8.4.2 面向对象的设计</font><br>8.4.3 OOD文档的编写</font><br>8.5 软件复用技术</font><br>8.5.1 软件复用的概述</font><br>8.5.2 软件开发过程</font><br>8.5.3 构件技术</font><br>8.5.4 分层式体系结构</font><br>8.5.5 渐进地实施复用和复用单位的组织结构</font><br></font><br>第9章 数据库与数据仓库</font><br></font><br>9.1 关系数据库系统</font><br>9.1.1 关系数据库系统概述</font><br>9.1.2 关系模型的完整性约束</font><br>9.1.3 关系数据库标准语言SQL</font><br>9.2 规范化理论与数据库设计</font><br>9.2.1 "不好"的关系模式</font><br>9.2.2 函数依赖</font><br>9.2.3 关系模式的规范化</font><br>9.2.4 多值依赖和4NF</font><br>9.2.5 关系模式的分解</font><br>9.2.6 数据库设计过程</font><br>9.2.? 规范化理论在数据库设计中的应用</font><br>9.3 数据仓库与联机分析处理、数据挖掘</font><br>9.3.1 OLAP系统与OLTP系统的比较</font><br>9.3.2 多维数据模型</font><br>9.3.3 数据仓库</font><br>9.3.4 联机分析处理的基本分析功能</font><br>9.3.5 数据挖掘</font><br></font><br>第10章 计算机网络</font><br></font><br>10.1 计算机网络的产生和发展</font><br>10.2 网络体系结构及协议</font><br>10.2.1 网络体系结构及协议的定义</font><br>10.2.2 开放系统互连参考模型</font><br>10.2.3 TCP/IP的分层</font><br>10.2.4 1P协议</font><br>10.2.5 用户数据报协议</font><br>10.2.6 可靠的数据流传输</font><br>10.2.7 传输控制协议</font><br>10.3 局域网技术</font><br>10.3.1 局域网定义和特性</font><br>10.3.2 局域网标准</font><br>10.3.3 快速以太网</font><br>10.3.4 千兆位以太网</font><br>10.4 广域网技术</font><br>10.4.1 点到点通信</font><br>10.4.2 分组交换网</font><br>10.4.3 帧中继网</font><br>10.4.4 ATM网</font><br>10.4.5 移动通信</font><br>10.5 网络管理与网络安全</font><br>10.5.1 网络管理功能</font><br>10.5.2 网络管理协议</font><br>10.5.3 信息安全术语</font><br>10.5.4 网络安全技术</font><br>10.6 Internet与Intranet</font><br>10.6.1 Internet路由结构</font><br>10.6.2 Internet地址</font><br>10.6.3 Internet域名系统</font><br>10.6.4 Internet地址空间的扩展</font><br>10.6.5 Intranet的定义和应用</font><br>10.7 信息服务与网络应用</font><br>10.7.1 万维网</font><br>10.7.2 动态Web文档与CGI技术</font><br>10.7.3 活动Web文档和Java技术</font><br>10.7.4 网络化经济的新模式</font><br>10.7.5 电子商务</font><br>10.8 网络工程</font><br>10.8.1 网络规划</font><br>10.8.2 网络设计</font><br>10.8.3 网络实施</font><br>10.8.4 网络测试</font><br></font><br>第11章 计算机系统与配置</font><br></font><br>11.1 计算机体系结构</font><br>11.1.1 计算机指令系统的发展</font><br>11.1.2 提高计算机系统运算速度的方法</font><br>11.1.3 流水线技术</font><br>11.1.4 指令预取和无序执行</font><br>11.1.5 存储系统的发展</font><br>11.1.6 系统总线和外设接口</font><br>11.1.7 超级标量处理机、超级流水线处理机和超长指令字处理机</font><br>11.2 并行处理计算机</font><br>11.2.1 向量处理机</font><br>11.2.2 多处理机系统</font><br>11.3 计算机系统的可靠性、可用性、可维护性技术和容错技术</font><br>11.3.1 计算机系统的可靠性</font><br>11.3.2 计算机系统的可用性</font><br>11.3.3 计算机系统的可维护性</font><br>11.3.4 容错技术</font><br>11.4 计算机性能评测</font><br>11.4.1 计算机性能评测概述</font><br>11.4.2 开放系统</font><br>11.4.3 系统兼容性</font><br>11.4.4 性能评估</font><br>11.4.5 基准测试程序</font><br></font><br>第12章 信息安全技术</font><br></font><br>12.1 访问控制机制和方法学</font><br>12.1.1 单点登录技术</font><br>12.1.2 集中式认证服务</font><br>12.2 通信和网络安全</font><br>12.3 安全管理实施</font><br>12.3.1 安全策略以及标准</font><br>12.3.2 风险管理与分析</font><br>12.4 应用和系统开发安全</font><br>12.4.1 Web应用安全</font><br>12.4.2 XML的安全性</font><br>12.5 密码术与安全观念的发展</font><br>12.6 安全体系结构和模型</font><br>12.6.1 UNIX系统的安全性</font><br>12.6.2 数据库的完整性</font><br>12.7 计算机操作安全</font><br>12.7.1 安全威胁</font><br>12.7.2 入侵检测</font><br>12.8 业务持续和灾难恢复规划</font><br>12.8.1 业务持续性规划</font><br>12.8.2 灾难恢复规划</font><br>12.9 物理安全
猜您喜欢

读书导航