管理信息系统复习整理

2024-12-07

管理信息系统复习整理(共6篇)

1.管理信息系统复习整理 篇一

第一章 计算机硬件基础

1.1 计算机基本组成

1一个完整的计算机系统由:控制器、运算器、存储器、输入设备和输出设备5部分组成。

2运算器和控制器合称为中央处理器。内存储器和中央处理器合称为主机。

3控制器包括:指令寄存器、指令译码器、时序控制。1.1.1 中央处理器

1运算器通常由算术运算部件(ALU)和一些寄存器组成。2累加器除了存放参加运算的操作数外,在连续运算中,还用于存放中间结果和最终结果。

3为了使计算机能够正确执行指令,CPU必须能够按正确的时序产生操作控制信号,这是控制器的主要任务。

4控制器组成:①程序计数器(PC);②指令寄存器(IR);③指令译码器;④脉冲源及启停控制线路;⑤时序信号产生部件;⑥操作控制信号形成部件;⑦中断机构;⑧总线控制逻辑。1.1.2 存储器

1按存储器在计算机中的功能分类:高速缓冲存储器(Cache),由双极型半导体;主存储器,由MOS半导体存储器构成;辅助存储器,又称为外存储器。1.1.3 常用I/O设备

1按信息的传输方向来分可分为:输入、输出与输入输出设备。

/ 142

2输入设备:键盘、鼠标、光标、触摸屏、跟踪球、控制杆、数字化仪、语言输入、手写汉字识别、光学字符阅读机(OCK)。分为两类:媒体输入设备和交互式输入设备。媒体输入设备:纸带输入机、卡片输入机、光学字符阅读机;交互式输入设备:键盘、鼠标、触屏、光屏、跟踪球。

3输出设备:显示器、打印机、绘图仪、语音输出设备、卡片穿孔机、纸带穿孔机、数模转换设备。

4输入输出设备:磁盘机、磁带、可读写光盘、CRT显示器、通信设备。

5输入输出设备按功能分为三类:用于人机接口、用于存储信息、机—机联系。

6键盘:按键开关可分为两类:触点式、非触点式。

7键盘控制器的构成方式不同,可分为编码键盘和非编码键盘两类。8根据鼠标器锁采用的传感技术的不同,鼠标器可分为两类:机械式与光电式。

9鼠标与主机相连有两种方式:总线接口和通信接口。

10目前大部分计算机把鼠标接在串行通信口:COM1和COM2上。11打印机以印字原理可分为:击打式打印机和非击打式打印机;以输出方式可分为串行打印机和并行打印机。

12击打式打印机按字锤或字模的构成方式来分,可分为整字形击打印设备(按字模载体的形态分为:球形、菊花瓣形、轮式、鼓式)和点阵打印设备两类。

13非击打式打印机类型:激光印字机、喷墨打印机、热敏打印机。

/ 142

14显示器由监视器和显示控制器组成。监视器由阴极射线管(CRT)、亮度控制电路(控制栅)、扫描偏转电路(水平/垂直扫描偏转线圈)组成。

15为保证屏幕上显示的图像不产生闪烁,图像必须以50帧/秒至70帧/秒的速度进行刷新。

16计算题举例:如当分辨率为640×480,帧频为50帧/秒,且水平回扫期和垂直回扫期各占水平扫描周期和垂直扫描周期的20%,则 行频=480线÷80%×50帧/s=30kHz 水平扫描周期=1÷30kHz=33μs 每一像素读出的时间=33μs×80%÷640线=40-50ns 若分辨率提高到1024×768,帧频为60帧/秒,则行频提高到57.6kHz,水平扫描周期(HC)为17.4μs,每像素读出时间减少到13.6ns。

分辨率要求越高,为保证图像不闪烁,则时间要求越高(每一像素读出显示的时间越短)。

光栅扫描显示器的扫描方式还可以分成逐行扫描和隔行扫描方式两种。

1.2 计算机的系统结构 1.2.1 并行处理的概念

1并行性包括同时性和并发性两种含义。

2计算机中提高并行性的措施:时间重叠(时间并行技术);资源重复(空间并行技术);资源共享(一种软件方法)。

/ 142

3指令流:计算机执行的指令序列;数据流:指令流调用的数据序列;多重性:计算机同时可处理的指令或数据的个数。

4(S-single、单一的,I-instruction、指令,M-multiple、多倍的,D-data、数据)根据指令流和数据流的多重性,可以把计算机分为4类: ①单指令流单数据流(SISD)②单指令流多数据流(SIMD)③多指令流单数据流(MISD)④多指令流多数据流(MIMD)。1.2.2 流水线处理机系统

若假定图中取指令、分析指令、执行指令的时间相同,均为t,则完成n条指令的时间T分别为 T=3nt;T=(n+2)t。1.2.3 并行处理机系统

1并行处理机也称为阵列式计算机,是操作并行的SMID计算机,采用资源重复的措施开发并行性。并行处理机通常有一个控制器CU,N个处理单元(PE)(包括处理器和存储模块),以及一个互联网络部件(IN)组成。

2并行处理机的主要特点:以单指令流多数据流方式工作;采用资源重复方法引用空间因素;是以某一类算法为背景的专用计算机;并行处理机的研究必须与并行算法的研究密切结合;处理单元结构相同是同构型并行机,同时是异构型多处理机系统。1.2.4 多处理机系统

1多处理机属于MIMD计算机。和SIMD计算机的区别:多处理机实现任务或作业一级的并行,而并行处理机只实现指令一级的并行。

/ 142

2多处理机的特点:结构灵活性、程序并行性、并行任务派生、进程同步、资源分配和进程调度。1.2.5 CISC/RISC指令系统

RISC与CISC比较,指令系统的主要特点:指令数目少;指令长度固定、指令格式种类少、寻址方式种类少;大多数指令可在一个机器周期内完成;通用寄存器数量多。1.3 计算机存储系统 1.3.3 主存储器

1半导体读写存储器简称RWM,习惯上称为RAM,按工艺不同可分为:双极型RAM和MOS型RAM。

2静态MOS存储芯片由:存储体、读写电路、地址译码、控制电路(存储体、地址译码器、驱动器、I/O控制、片选控制、读/写控制)组成。

3存储器主要技术指标:存储容量、存取速度、可靠性。4存储器的速度可用访问时间、存储周期和频宽来描述。Tm(存储周期)>Ta(读出时间),Tm>Tw(写入时间)。1.3.4 高速缓冲存储器

1访问高速缓冲存储器的时间一般为访问主存时间的1/4-1/10。1.3.5 辅助存储器

1常用的辅助存储器包括:磁带、磁盘、光盘。

2磁表面存储器的存储原理:磁层由非矩形剩磁特性的导磁材料(氧化铁、镍钴合金)构成;磁层材料的剩磁要大(读出信息大),矫

/ 142

顽力HC要合适,才有足够的抗干扰能力和使用较小写电流,磁层厚度要薄,才能提高记录密度。

3磁头由高导磁率的软磁材料(如坡莫合金和具有高频特性的帖氧体)做铁心,在铁心上开有缝隙并绕有线圈。4在磁表面存储器中一般都是磁头固定。

5磁盘存储器由磁记录介质、磁盘存储器、磁盘控制器3部分组成;磁盘控制器包括控制逻辑、时序电路、“并—串”转换和“串—并”转换电路;磁盘驱动器包括:读写电路、读写转换开关、读写磁头和磁头定位伺服系统。

6按读写类型,光盘可分为:之都型、一次性写入型和可重写型。1.4 计算机应用领域

1计算机应用领域包括:(1)科学计算;(2)信息管理;(3)计算机图形学与多媒体技术;(4)语言与文字的处理;(5)人工智能;

第二章 操作系统知识

2.1 操作系统简介

2.1.1 操作系统的定义与作用

1操作系统是管理软硬件资源,控制程序执行、改善人机界面、合理组织计算机工作流程和为用户使用计算机提供良好运行环境的一种系统软件。

2操作系统2个重要的作用:(1)通过资源管理,提高计算机系统的效率;(2)改善人机界面,向用户提供友好的工作环境。

/ 142

3资源:在计算机系统中,能分配给用户使用的各种硬件和软件设施。包括2大类:硬件资源和信息资源。2.1.2 操作系统的功能特征

1操作系统的主要特性:并发性、共享性和异步性。

并发性:指两个或两个以上的运行程序在同一时间间隔内同时执行。共享性:指操作系统中的资源,可被多个并发的程序使用。异步性:又称为随机性。

2从资源管理的观点来了解操作系统的6个主要功能:

①处理器管理;②存储管理;③设备管理;④文件管理;⑤作业管理;⑥网络与通信管理。2.1.3 操作系统的类型

1操作系统的类型:批处理操作系统、分时操作系统、实时操作系统。2批处理系统的主要特征:用户脱机工作、成批处理作业、多道程序设计、作业周转时间长。

3分时操作系统特性:同时性、独立性、及时性、交互性。4实时操作系统组成:数据采集、加工处理、操作控制、反馈处理。2.2 处理机管理 2.2.1 进程的基本概念

1进程:一个具有独立功能的程序关于某个数据集合的一次运行活动。

2进程属性:结构性、共享性、动态性、独立性、制约性、并发性。2.2.2 进程的状态和转换

/ 142

3种不同的进程状态:运行态(running)、就绪态(ready)、等待态(wait)(又称为阻塞态,blocked;或睡眠态,sleep)。2.2.3 进程的描述

1进程上下文:操作系统中把进程物理实体和支持进程运行的环境合称为上下文(Context)。

2一个进程映像包括:进程程序块、进程数据块、系统/用户堆栈、进程控制块(PCB)。

3进程控制块包括3类信息:标示信息、现场信息、控制信息。4常用的现场信息包括:通用寄存器的内容、控制寄存器(PSW)的内容、用户堆栈指针、系统堆栈指针。

5常用的控制信息包括:进程的调度相关信息、进程组成信息、进程间通信相关信息、进程在二级存储器内的地址、CPU资源的占用和使用信息、进程特权信息、资源清单。2.2.4 进程的同步与互斥

1进程之间存在两种基本关系:竞争关系和协作关系。

2进程的互斥是解决进程间竞争关系的手段;进程的同步是解决进程间协作关系的手段。进程的互斥是一种特殊的进程同步关系,即逐次使用互斥共享资源。

3典型的进程间同步问题:生产者—消费者问题。4最常用的同步机制:信号量即PV,管程。

5原语是操作系统中执行时不可中断的过程,即原子操作两个同步原语:P(测试)操作和V(增量)操作。2.2.5 死锁

/ 142

1死锁:两个进程分别等待对方占用的一个资源,于是两者都不能执行而处于永远等待。

2死锁产生的条件:①互斥的条件;②占有和等待条件;③不剥夺条件;④循环等待条件。2.3 存储管理

1存储管理的功能:①主存空间的分配与回收;②地址转换和存储保护;③主存空间的共享;④主存空间的扩充。

1计算机系统的存储器可分为:寄存器、高速缓存、主存储器、磁盘缓存、固定磁盘、可移动磁盘介质6个层次结构。2逻辑地址转化为物理地址,称为地址转换或重定位。2.3.2 地址转换与存储保护

1存储管理类型:分区存储管理、分段存储管理、分页存储管理、虚拟存储管理。2.3.3 分区存储管理

1分区存储管理分为:固定和可变分区管理。

2可变分区管理的分配算法:最先适用分配算法、最优适用分配算法、最坏适用分配算法。2.4 设备管理

1外围设备分类:存储型设备、输入输出型设备。

2设备管理应具有以下功能:外围设备中断处理;缓冲区处理;外围设备的分配;外围设备驱动调度。2.4.1 I/O硬件原理

/ 142

2.3.1 存储器的层次 1按照输入输出特性,I/O设备可划分为:输入型外围设备、输出型外围设备和存储型外围设备。

2按I/O控制器功能的强弱以及和CPU之间联系方式的不同,I/O设备控制方式可分为:询问方式、中断方式、DMA方式、通道方式。3访问方式又称为程序直接控制方式。4 DMA,直接存储器存取方式。5通道又称为输入输出处理器。2.4.2 I/O软件原理

1操作系统通常把I/O软件组织成4个层次:I/O中断处理程序(底层)、设备驱动程序、与硬件无关的操作系统I/O软件、用户层的I/O软件。

2输入输出中断的类型和功能:通知用户程序输入输出操作延链推进的程度;通知用户程序输入输出正常结束;通知用户程序发现的输入输出操作异常;通知程序外围设备上重要的异步信号。3由设备无关软件完成的功能:对设备驱动程序的统一接口;设备命名;设备保护;提供独立于设备的块大小;缓冲区管理;块设备的存储分配;独占性外围设备的分配和释放;错误报告。2.4.3 Spooling系统

1外围设备联机操作,简称为Spooling系统或假脱机操作系统,是用一类物理设备模拟另一类物理设备的的技术,是使独占使用的设备变成多台虚拟设备的一种技术,也是一种速度匹配技术。2“井管理程序”控制作业和辅助存储器缓冲区域之间交换信息。

/ 142

3“井”是用做缓冲的存储区域,采用井的技术能调节供求之间的矛盾,消除人工干预带来的损失。

4预输入程序的主要任务是控制信息从输入设备输入到输入井存放,并填写好输入表以便在作业执行中要求输入信息量,可以随时找到它们的存放位置。

5系统拥有一张作业表用来登记进入系统的所用作业的作业名、状态、预输入表位置等信息。

6输入井中的作业有4种状态:输入状态、收容状态、执行状态、完成状态。

7作业表是作业调度程序进行作业调度的依据,是Spooling系统和作业调度程序共享的数据结构。2.4.4 磁盘调度

1操作系统采用一种适当的调度算法,使各进程对磁盘的平均访问(主要是寻道)时间最小,磁盘调度分为:移臂调度、旋转调度。2移臂调度算法:电梯调度算法。

3当有若干等待进程请求访问磁盘上的信息时,旋转调度应考虑如下情况:①进程请求访问的是同一磁道上的不同编号的扇区;②进程请求访问的是不同磁道上的不同编号的扇区;③进程请求访问的是不同磁道上的相同编号的扇区。

情况①②情况,旋转调度总是让首先到达读写磁头位置下的扇区先进行传送操作;情况③旋转调度可以任选一个读写磁头位置下的扇区先进行传送操作。2.5 文件管理

/ 142

2.5.1 文件与文件系统

1文件是由文件名字标示的一组相关信息的集合,文件名是字母和数字组成的字母数字串,格式和长度因系统而异。

2文件可以按各种方法进行分类,按用途分成:系统文件、库文件、和用户文件;按保护级别可分为:只读文件、读写文件和不保护文件;按信息流向可分为输入文件、输出文件和输入输出文件。3操作系统支持以下4种不同类型的文件:普通文件、目录文件、块设备文件、字符设备文件。

4普通文件:ASCII文件和二进制文件。ASCII文件由多行正文组成,在dos,windows中每一行以回车换行结束,整个文件以ctrl+z结束;在unix中每一行以换行结束;整个文件以ctrl+d结束。最大优点是可以原样打印和显示,也可以用通常的文本编辑器进行编辑。

6二进制文件由一定数据结构,组织成字节的流,可执行文件是指令和数据的流,记录式文件是逻辑记录的流。

7文件系统面向用户的功能是:文件的换名存取;文件目录建立和维护;实现从逻辑文件到物理文件的转换;文件存储空间的分配和管理;提供合适的文件存取方法;实现文件的共享保护和保密;提供一组可供用户使用的文件操作。

8存取方式是操作系统为用户程序提供的使用文件的技术和手段。9存取方式:顺序存取(用于磁带文件机磁盘上的顺序文件);直接存取(通常用于磁盘文件);索引存取。2.5.2 文件目录

/ 142

1文件目录项一般应包括以下内容:有关文件存取控制的信息;有关文件结构的信息;有关文件管理的信息。

2目录结构:一级目录结构(单用户微型机操作系统CP/M);二级目录结构;树型目录结构。

3多级目录结构通常采用树型目录结构。2.5.3 文件的结构和组织

1文件的结构:文件的逻辑结构、文件的物理结构。2文件的逻辑结构:流式文件、记录式文件。

3记录根据长度可分为定长(格式F)和不定长(格式V)记录。4文件的物理结构:顺序结构、连续结构、索引结果。

5连接结构的特点是使用连接字—指针来表示文件中各个记录之间的关系。

6连接文件—串联文件。

7索引文件在文件存储上分为两个区:索引区、数据区。2.5.4 文件的共享和保护 文件保护是指防止文件被破坏,它包括2个方面:一是防止系统崩溃所造成的文件破坏,二是防止其他用户的非法操作所造成的文件破坏。为了防止系统崩溃造成文件破坏,定期转储是一种经常采用的方法。防止其他用户的非法操作所造成的文件损坏,是通过操作系统的安全策略实现,基本思想是建立三元组:用户(每一个操作系统使用者的标示)、对象(在操作系统中一般是文件,操作系统把对资

/ 142

源的统一到文件层次,通过设备文件使用设备、通过socket关联文件使用进程通信)、存取权限(定义了用户对文件的访问权)。4 文件保密的主要方法有:设置密码和使用密码。密码分为两种:文件密码和终端密码。2.6 作业管理

2.6.1 作业及作业管理的概念 作业(Job)是用户提交给操作系统计算的一个独立任务。一般每个作业必须经过若干个相对独立又相互关联的顺序加工步骤才能得到结果,每一个加工步骤称为一个作业步(Job Step)。2 作业由用户组织,作业步由用户指定,一个作业从提交给系统,直到运行结束获得结果,要经过提交、收容、执行和完成4个阶段。3 作业管理可以采用脱机和联机两种方式。2.6.2 作业调度 作业调度算法包括:先来先服务算法、最短作业优先算法、响应比最高者优先(HRN)算法、优先数算法。2 相应比=已等待时间/估计计算时间。3 优先数算法分为:静态和动态优先数算法。2.6.3 多道程序设计 操作系统引入多道程序设计的好处:一是提高了CPU的利用率;二是提高了内存和I/O设备的利用率;三是改进了系统的吞吐量;四是充分发挥了系统的并行性。主要缺点是作业周转时间长。

第三章 程序设计语言

/ 142

3.1 程序设计语言基础知识 3.1.1 程序设计语言基本概念

1程序设计语言分为低级语言和高级语言两大类,低级语言包括机器语言和汇编语言,高级语言包括面向过程的语言和面向问题的语言。3.1.2 程序设计语言的基本成分

1程序设计语言的基本成分:数据成分、运算成分、控制成分、函数。2数据是程序操作的对象,具有存储类别、类型、作用域和生存周期等属性,使用时要为它分配内存空间;

数据名称由用户通过标示符命名,标示符是由字母、数字和称为下划线的特殊符号“_”组成的标记;

类型说明数据占用内存大小和存放形式;存储类别说明数据在内存中的位置和生存期;

作用域说明可以使用数据的代码范围; 生存期说明数据占用内存的时间范围。3数据类型分类:

⑴按程序运行过程中数据的值能否改变,①常量(整型常量、实型常量、字符常量、符号常量)②变量⑵按数据的作用域范围①全局量②局部量⑶按数据组织形式的不同①基本类型(整型、实型、字符型、枚举型)②构造类型(数组、结构、公用)③指针类型④空类型。

4大多数程序设计语言的基本运算可分为算术运算、关系运算、逻辑运算。为了确保运算结果的唯一性,运算符号规定优先级和结合性。5控制结构:顺序、选择、循环。

/ 142

6任何函数都是由函数说明和函数体两部分组成。7函数定义的一般格式

返回值的类型 函数名(形式参数表)//注释 { 函数体 } 8函数调用的一般形式为:函数名(实参表);

9传值的好处是传值调用不会改变调用函数实参变量的内容。10函数体若调用自身则称为递归调用。3.2 程序编译、解释系统 3.2.1 程序的编译和解释 1编译方式和解释方式

解释方式:Visual Basic、Visual Foxpro、Power Builder、Java 编译方式:Visual C/C++、Delphi 第四章 系统配置和方法

4.1 系统配置技术 4.1.1 系统架构

1系统架构:①客户机/服务器系统;②浏览器/服务器系统;③多层分布式系统。

2在多层分布式系统中,各层次按照以下方式划分:①瘦客户;②业务服务;③数据服务。

/ 142

3业务服务层完成业务逻辑,实现分布式管理、负载均衡、Fail/Recover、安全隔离。

4多层系统主要特点:①安全性;②稳定性;③易维护;④快速相应;⑤系统扩展灵活。

5目前最为流行的2类多层应用架构:①Sun的J2EE;②Microsoft.Net。Sun的J2EE:①客户层;②Web层;③业务层;④企业信息系统层。7基于J2EE的客户端可以是基于Web的,也可以是不基于Web的独立(Stand Alone)应用程序。在基于Web的J2EE客户端应用中,用户在客户端启动浏览器后,从Web服务器中下载Web层中的静态HTML页面或由JSP或Servlets动态生成的HTML页面;不基于Web的J2EE客户端应用程序可以在不经过Web层的情况下直接访问部署在EJB容器(EJB Container)中的EJB组件。J2EE规范定义的Web层由①JSP页面;②基于Web JavaApplets;③用于动态生成HTML页面的Servlets构成。

9运行在Web层中的Web组件依赖Web容器来支持诸如响应客户请求以及查询EJB组件等功能。

10EJB组件可以完成从客户端应用程序中接受数据、按照商务规则对数据进行处理、将处理结果发送到企业信息系统层进行存储、从存储系统中检索数据以及将客户发送回客户端等功能。11部署和运行在业务层中的EJB组件依赖于EJB容器来管理诸如事务、生命期、状态转换、多线程及资源存储等。

/ 142

12企业信息系统层通常包括:企业资源规划(ERP)系统、大型机事务处理(Mainframe Transaction Prossing)系统、关系数据库系统(RDMS)及相关企业信息管理软件。4.1.2 系统配置方法

1常用的系统配置方法:双机互备、双机热备、群集系统、容错服务器。

2双机互备、双机热备系统切换时机:系统软件或应用软件造成服务器宕机;服务器没有宕机,但系统软件或应用软件工作不正常; SCSI卡损坏,造成服务器与磁盘阵列无法存取数据;服务器内硬件损坏,造成服务器宕机;服务器不正常关机。

3群集技术与双机热备技术的本质区别是能否实现并行处理和某节点失效后的应用程序的平滑接管,双机热备技术只是在两台服务器上实现的。

4群集服务优点:①高可用性;②修复返回;③易管理性;④可扩展性。

5容错服务器通过CPU时钟锁频,系统中所用硬件的备份,系统中所有冗余部件的同步运行,实现容错。可靠性和可用性可实现99.999%。4.1.3 系统处理模式

1集中式计算模式最典型的特征是通过主机系统形成大部分的通信流程,构成系统的所用通信协议都是系统专有的,大型主机在系统中占据着绝对的支配作用,所有控制和管理功能都由主机来完成。

/ 142

2一般认为,从80年代到今天,分布式计算经历了3个阶段:①桌上计算(Desktop Computing);②工作组计算(Wordgroup Computing);③网络计算(Network Computing)。3实时处理也叫做联机处理(Online Transaction,OLTP)。

批处理与实时处理对比

特性 批处理 实时处理

业务处理 记录业务数据累计成批,排序周期处理 数据产生立即处理 文件更新 批处理时 业务处理时

相应时间(周转时间)几小时或几天 几秒钟

4基于网络浏览器的分布式计算方式称为Web计算,分布式对象和网络技术的集成称为对象Web。

5Web计算的优点:①统一的用户界面;②经济性、可维护性;③鲁棒性;④可伸缩性;⑤兼容性;⑥安全性;⑦适应网络的异构、动态环境。

4.1.4 系统事务管理

1事务是用户定义的一个数据库操作序列,这些操作要么全做,要么全不做,是一个不可分割的工作单位。

2在SQL语言中,定义事务的语句有三条:①BEGIN TRANSACTION②COMMIT③ROLLBACK

/ 142

3事务具有4个特性:①原子性(atomicity);②一致性(consystency);③隔离性(isolation);④持续性或称永久性(durability)。

4事务是恢复和并发控制的基本单位。

5在单处理机系统中,事务的并行执行实际上是这些并行事务的并行操作轮流交叉运行,称为交叉并行方式(Interleaved Concurrency)。6并发操作带来的数据不一致性包括3类:①丢失修改②不可重复读③读“脏”数据。

7封锁是实现并发控制的重要技术,确切的控制由封锁的类型决定,基本的封锁类型有2种:①排它锁(Exclusive Locks,X锁,写锁)②共享锁(Share Locks,S锁,读锁)。4.2 系统性能

4.2.1 系统性能定义和指标

1响应时间(Elapsed Time):计算机完成某一任务所花费的时间。吞吐量和相应时间成反比,相应时间越短,吞吐量越大。2计算机性能常用的指标:MIPS、MFLOPS MIPS=指令数/(执行时间×1000000),通常用VAX-11/780机处理能力为1MIPS。

MFLOPS=浮点指令书(执行时间×1000000),1MFLOPS≈3MIPS 4.2.2 系统性能评估

1系统性能评估技术:分析技术、模拟技术、测量技术。

/ 142

分析技术主要是利用排队论模型进行分析。测量技术的评估层次包括:实际应用程序、核心程序、合成测试程序。

2国际认可的用来测量机器性能的基准测试程序(准确性递减):①实际的应用程序方法;②核心基准程序方法;③简单基准测试程序;④综合基准测试程序。4.3 系统可靠性

4.3.1 可靠性定义和指标

1计算机硬件故障通常是由元器件失效引起的,元器件可靠性分为3个阶段:①器件处于不稳定期,失效率较高;②器件进入正常工作期,失效率最低,基本保持常数;③元器件开始老化,失效率又重新提高(“浴盆模型”)。

2衡量计算机系统的3个重要指标:①可靠性;②可维护性;③可用性。

3、计算机的可靠性用平均无故障时间(MTTF)来度量,可维护性用平均维修时间(MTTR)来度量,可用性定义:MTTF/(MTTF+MTTR)×100% 4.3.2 计算机可靠性模型

1常见的3种系统可靠性数学模型:①串联系统可靠性;②并联系统可靠性;③混联系统可靠性。n 串联系统可靠性Ra= ∏Ri(i=1,2,…,n)

i=1 n n 并联系统可靠性Ra= 1-∏(Fi)= 1-∏(1-Ri)

/ 142

i=1 i=1(i=1,2,…,n)n mj 串并联系统可靠性Rs= ∏[1-∏(1-Rij)],当各单元可靠

j=1 i-1 度都相等,均为Rij=R,且m1=m2…=mn=m,则 Rs= [1-(1-R)m]n

m nj

并串联系统可靠性Rs= 1-∏[1-∏Rij],当各单元可靠

j=1 i-1 度都相等,均为Rij=R,且n1=n2…=nm=n,则 i-1 j-1 Rs=1-(1-R)

2提高计算机可靠性采取的措施:提高元器件质量、发展容错技术。nm第五章 数据结构与算法

5.1.3 算法描述 描述一个算法可以采用文字描述,也可以采用传统流程图、N-S图或PAD图。算法特性:有穷性、确定性、可行性、输入、输出。算法可以用自然语言、数字语言或约定的符号来描述,也可以用计算机高级程序语言来描述,如流程图、Pascal语言、C语言、伪代码或决策表。

/ 142

5.1.4 算法评价

4一个“好”的算法应满足正确性、可读性、健壮性、效率和低存储量需求。算法评价:时间复杂度和空间复杂度。5.1.5 算法与数据结构的关系 5.2 线性表

5.2.1 线性表的定义和逻辑结构 线性表表示:A=(a1,a2,…,ai-1,ai,ai+1,…,an)

linear_list=(A,R)线性表的抽象数据类型包括数据对象和数据关系2部分。5.2.2 线性表的顺序存储结构 线性表的存储结构有顺序、链接、散列。5.2.3 线性表的链式存储结构 5.3 栈和队列

5.3.1 栈的定义和实现 栈的主要操作是初始化、插入、删除、判断是否空、读取栈顶结点值。

5.3.2 表达式求值 表达式是由操作数(operand)、运算符(operator)、界限符(delimiter)组成。表达式一般分为中缀表达式和后缀表达式。5.3.3 队列 队列分为链队列和循环队列。

/ 142

5.4 数组和广义表 5.4.1 数组 数组一般采用顺序存储结构表示,多维数组的顺序存储有两种形式:以列序为主序、以行序为主序。行优先顺序又称为低下标优先或左下标优先于右下标。Basic、Pascal、C都是采用行优先顺序。5.4.2 广义表的定义和存储结构 广义表有两种结构的结点:表结点,表示列表;原子结点,表示原子。表结点可以由标志域、指示表头的指针域、指示表尾的指针域,原子结点由标志域和值域组成。5.5 树和二叉树 5.5.1 树的定义 树的表示方法:常用方法(树型)、括号、嵌套集合、凹入。5.5.2 树的存储结构 常用的树存储结构主要有三种:双亲表示法、孩子表示法、孩子兄弟表示法。5.5.3 树的遍历 树的遍历方式分为三种:前序遍历、后序遍历、层次遍历。19 如下图进行三种遍历的结果:前序遍历—ABCEFHIGD;后序遍历—BEHIFGCDA;层次遍历—ABCDEFGHI。5.6 图

5.6.1 图的定义和术语 5.6.2 图的存储结构

/ 142

邻接矩阵表示法的空间复杂度为S(n)=O(n2)。5.6.3 图的遍历 图的遍历方法深度优先遍历、广度优先遍历。

第六章 多媒体基础知识

6.1 多媒体技术概论 6.1.1 多媒体技术基础概念

1多媒体计算机技术的特性:集成性、交互性、实时性、数字化。2多媒体计算机硬件主要包括一下几部分:多媒体主机(个人机、工作站)、多媒体输入设备(摄像机、麦克风、扫描仪)、多媒体输出设备(打印机、绘图仪、音响)、多媒体存储设备(硬盘、光盘)、多媒体功能卡(视频卡、声音卡)、操纵控制设备(鼠标、键盘、触摸屏)。

3多媒体计算机软件系统包括:操作系统、多媒体数据库管理系统、多媒体压缩/解压缩软件、多媒体声像同步软件、多媒体通信软件以及多媒体开发和创作工具。

4多媒体开发软件包提供了图形、色彩板、声音、动画、图像及各种媒体文件的转换与编辑软件。6.1.2 多媒体关键技术和应用

1多媒体技术的主要组成归纳为以下几个方面:各种媒体信息的处理技术和压缩技术、多媒体计算机技术、多媒体网络通信技术、多媒体数据库技术。

2多媒体计算机系统的关键技术:视频和音频数据的压缩和解压缩技

/ 142

术、多媒体专用芯片技术、多媒体系统软件技术、大容量信息存储技术、多媒体网路通信技术、超文本与超媒体技术。

3在研究和选用编码时,主要有两个问题:编码方法能用计算机软件或集成电路芯片快速实现;符合压缩编码和解压缩编码的国际标准。4多媒体专用芯片基于大规模集成电路(VLSI)技术,除专用处理器芯片外,多媒体系统还需要其他集成电路芯片支持:数模和模数转换器、音频视频芯片、彩色空间变换器及时钟信号产生器。5多媒体系统软件技术主要包括:多媒体操作系统、媒体编辑系统、多媒体数据库管理技术、多媒体信息和混合于重叠技术。

6多媒体数据库的关键技术是解决:多媒体数据的模型、表示方式;多媒体数据的压缩及解压缩;多媒体数据的存储管理和存储方法。7多媒体网络通信的关键技术是多媒体数据的压缩技术和高速的数据通信技术。

8超媒体技术是超文本+多媒体。

9多媒体计算机技术的应用:教育与培训、桌面出版与办公自动化、多媒体电子出版物、多媒体通信、多媒体声光艺术品的创作。10桌面出版物主要包括:印刷品、表格、布告、广告、宣传品、海报、市场图表、蓝图及商品图。

11多媒体电子出版物的内容可分为:电子图书、文档资料、报刊杂志、教育培训、娱乐游戏、宣传广告、信息咨询。

12电子出版物的特点是:具有集成性和交互性、表现力强。13多媒体通信的特点:分布性、同步性、交互性。6.2 多媒体压缩编码技术

/ 142

6.2.1 多媒体数据压缩的基本原理

1信息压缩比是指压缩前后所需的多媒体数字信息存储量之比,压缩比越大,数据减少的就越多,压缩技术越复杂。

2可用如下指标衡量一种数据压缩技术的好坏:压缩比、压缩后多媒体信息的质量、压缩和解压缩速度、压缩所需的软硬件开销。3多媒体数据压缩处理包括:编码(压缩)过程和解码(解压缩)过程。

4一般来说,压缩的计算量比解压缩的计算量大。6.2.2 多媒体数据压缩的基本编码方法

1数据压缩方法:无损压缩法(冗余压缩法)和有损压缩法(熵压缩法)。

2无损压缩的压缩率一般为2:1到5:1。

3常用的无损压缩方法有:哈夫曼编码、算术编码、行程编码、使用统计的方法或字典查找的方法进行压缩。

4常用的有损压缩方法有:预测编码、变换编码、子带编码、矢量量化编码、混合编码、小波编码。

5哈夫曼编码是对独立信源达到最小平均码长的编码方法,具有唯一可译性。

6算术方法是一种二元码的编码方法。

7预测编码常用的是差分脉冲编码调制法(DPCM)和自适应的差分脉冲编码调制法(ADPCM)。

8变换编码种类:傅立叶变换、离散余弦变换、离散正弦变换。6.2.3 编码的国际标准

/ 142

1通用的压缩编码国际标准:JPEG、MPEG、H.261、DVI。

2JPEG(联合照片专家组),静止图像压缩和解压缩算法。由ISO和CCITT(国际电报电话咨询委员会)共同制定。一般来说,JPEG图像压缩比大于20:1时,图像质量开始变坏。

3MPEG(动态图像专家组),提供的压缩比可高达200:1,通常有三个版本MPEG—

1、MPEG—

2、MPEG—3。优点:兼容性好、压缩比高、数据失真小。

4H.261也称PX64标准。6.3 多媒体技术应用 6.3.1 数字图像处理技术

1数字图像的优点是:精度高、数字图像不会被电源的波动电磁场辐射等环境干扰所影响、不会因为存储传输操作产生信息失真、不论来自哪种信息源数字化后的图像都可以用计算机处理。2数字化过程包括:采样(抽样)和量化2个步骤。、3常见的数字图像类型:二值图像,如文字、图像、指纹;黑白灰度图像,如黑白照片;彩色图像,如彩色照片;活动图像,如动画。4色彩数和图形灰度用bit来表示,一般写成2的n次方,n代表位数,当图像达到24位时,可表现1677万种颜色(真彩)。5彩色可用亮度、色调、饱和度来表示。6色调和饱和度通称为色度。

7常用的几种彩色表示空间是:RGB彩色空间、HIS彩色空间、CMYK彩色空间、YUV彩色空间。HIS 用H(色调)S(饱和度)I(光强度)三个参数描述颜色特性。

/ 142

CMYK 用青、紫红、黄、黑四种颜色来组合出彩色图像。10YUV在PAL彩色电视制式中采用的彩色空间。

11常用的矢量图形文件有:3DS,DXF(CAD),WMF(用于桌面出版)。12图像文件格式分两大类:静态图像文件格式、动态图像文件格式。13静态图像文件格式有:GIF、TIF、BMP、PCX、JPG、PCD。14动态图像文件格式有:AVI、MPEG。

15常用的数字图像处理技术:改善图像的像质(锐化、增强、平滑、校正)、将图像复原、识别和分析图像、重建图像、编辑图像、图像数据的压缩编码。

16图像分析技术包括:高频增强、检测边缘与线条、抽取轮廓、分割图像区域、测量形状特征、纹理分析、图像匹配。

17图像重建包括:二维和三维;典型的图像重建应用包括:测绘、工业检测、医学CT投影图像重建。

18图像编辑包括:图像的剪裁、缩放、旋转、修改、插入文字或图片。

19目前世界上流行的彩色电视制式:PAL、NTSC、SECAM、HDTV。6.3.2 数字音频处理技术

1影响数字视频质量的因素有:帧速、分辨率、颜色数、压缩比、关键帧。

2视频图像文件的解压缩有硬件和软件两种。

3视频卡分类:视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、压缩/解压缩卡。

4声音类型:波形声音、语音、音乐。

/ 142

5声音三要素:音调、音强、音色。

6数字音频处理技术:音频采集、语音编码/解码、文语转换、音乐合成、语音识别与理解、音频视频同步、音频效果与编辑。7数字音频的转换过程是选择采样频率进行采样;选择合适的量化精度进行量化;编码。

8数字音频信息质量受3个因素影响:采样频率、量化精度、频率数。9音频文件大小的计算公式:文件的字节数/每秒=采样频率(Hz)X分辨率(位)X声道数/8 10实现计算机语音输入的方法:录音/重放、文语转换。11音频冗余重要表现为:时域冗余度和频域冗余度。

12音频信号的编码:波形编码(PCM,脉冲编码调制;DPCM,差值脉冲编码调制;ADPCM,自适应差值编码调制)、参数编码(这类编码技术成为声码器,有通道声码器、同态声码器、线性预测声码器,适合于语信号的编码)、混合编码(码本激励线性预测编码、多脉冲激励线性预测编码)。

13电子乐器数字接口(MIDI)系统。6.3.3 多媒体应用系统的创作

1多媒体创作工具的功能主要有:优异的面向对象的编程环境;具有较强的多媒体数据I/O能力;动画处理能力;超级连接能力;应用程序的连接能力;模块化和面向对象;友好的界面和易学易用。2常用的多媒体创作工具有:文字处理软件(word)、简报处理软件(Powerpoint)、图像处理软件(Photoshop)、动画制作软件(3DS MAX)。

/ 142

3多媒体创作系统大致可分为:素材库、编辑、播放。主要功能包括:视频图像的制作;动画制作、交互式演示系统、展示系统、交互式查询系统、交互式的训练、仿真原形和技术的可视化。

4根据多媒体创作工具的创作方法和结构特点的不同,多媒体创作系统可分为:基于时间创作的工具;基于图表或流线的创作工具、基于卡片或页面的工具、以传统程序语言为基础的工具。

5多媒体开发工具特征:编辑特性、组织特性、编程特性、交互式特性、性能精确特性、播放特性、提交特性。

6较常用的多媒体开发工具有Visual Basic和Authorware。7Authorware特点:基于流程度图表创作方式、具有文字、图形、动画、声音的直接创作处理能力、外部接口形式多样、具有多种交互方式、多媒体集成能力高效、多平台支持、网络支持。

第八章 数据库技术

8.1 数据库技术基础 8.1.1 数据库系统概述

1数据管理:指对数据进行分类、组织、编码、存储、检索和维护。2数据库管理技术经历了人工管理、文件系统、数据库系统3个阶段。3数据(Data):描述事务的符号记录。

4数据库(database,DB):长期储存在计算机内的、有组织的、可共享的数据集合。

/ 142

5数据库的特征:数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。

6数据库系统(DBS)构成:数据库、数据库管理系统(DBMS)及开发工具、应用系统、数据库管理员和用户。

7与人工管理和文件系统相比,数据库系统的特点: ①数据结构化;②数据的共享高,冗余度低,易扩展;③数据独立性高;④数据由DBMS统一管理和控制。8.1.2 数据模型

1根据模型应用的不同目的,可将模型划分为2类:概念模型(信息模型)和数据模型。

2概念模型是按用户的观点来对用户和信息建模,主要用于数据库设计。

3数据模型是按计算机系统的观点对数据建模,主要用于DBMS的实现,包括:网状模型、层次模型、关系模型。

4数据模型的组成要素:数据结构、数据操作和数据的约束条件。5对象包括2类:与数据类型、内容、性质有关的对象;与数据之间联系有关的对象。

第九章 安全性知识

9.1 安全性简介

9.1.1 安全性基本概念和特征 信息安全是对信息、系统以及使用、存储和传输信息的硬件的保

/ 142

护。信息的3个特性:机密性(防止信息暴露给未授权的人或系统的质量和状态)、完整性(信息完整而未被腐蚀的质量和状态)和可用性(信息的用户可以在不受干涉和阻碍的情况下对信息进行访问并按所需格式接受它)。信息系统安全是指确保信息系统结构安全,与信息系统相关的元素安全,以及与此相关的各种安全技术、安全服务和安全管理的总和。

9.1.2 安全性要素 信息系统主要由物理环境及其保障、硬件设备、软件设备、管理者组成。物理环境包括场地(机房场地、信息存储场地)和机房、物理保障主要考虑电力供应和灾难应急。信息系统的硬件设施主要有计算机(大、中、小型计算机和个人计算机)、中断设备、网络设备(包括交换机、集线器、网关设备或路由器、中继器、桥接设备和调制解调器)、传输介质(同轴电缆、双绞线、光缆、卫星信道和微波信道)、输入输出设备(键盘、磁盘驱动器、磁带机、扫描仪、打印机、显示器)。组成信息系统的软件设施主要有操作系统、通用应用软件、网络管理软件以及网络协议。信息系统管理者包括:系统安全员、网络管理员、系统管理员、存储介质保管员、系统操作人员和软硬件维修人员。9.2 访问控制和鉴别

/ 142

9.2.1 鉴别 鉴别机制是以交换信息的方式确认实体真实身份的一种安全机制,可被鉴别的实体称为主体,主体有一个或多个与之对应的辨别标识符。可被鉴别的主体有人类用户、进程、实开放系统、OSI层实体、组织机构。鉴别的目的为防止其他实体占用和独立操作被鉴别实体的身份,这类危害称之为“冒充”。主体和验证者的两种关系背景:主体由申请者来代表申请者和验证者之间存在着特定通信关系;主体为验证者提供数据项来源。5 鉴别的方法主要有以下5中:用所拥有的(IC卡)进行鉴别;用所知道的进行鉴别(如密码);用不可改变的特性(如生物测定的标识特征)进行鉴别;相信可靠的第三方建立的鉴别;环境(如主机地址)。

6鉴别分为单向和双向鉴别,鉴别服务可以将鉴别结果传送给访问控制服务。

9.2.2 访问控制的一般概念 访问控制的手段包括用户识别代码、密码、登录控制、资源授权(用户配置文件、资源配置文件、控制列表)、授权核查、日志和审计。访问控制和内部控制的关系:共同目标是保护资产,内部控制设计所用的有形资产和无形资产,包括与计算机相关的和无关的,而访问控制设计与知识相关的无形资产和有形资产,是整体安全控制

/ 142

的一部分。

9.2.3 访问控制的策略 实现访问控制的三种最常用的方法:要求用户输入一些保密信息(用户名、密码);采用物理识别设备(访问卡、钥匙、令牌)、采用生物统计学系统(基于某种特殊的物理特性对人进行唯一性识别)。除了密码之外访问控制的特性包括:多个密码(一个密码用于进入系统、另一个密码用于规定操作权限);一次性密码(系统生成一次性密码的清单);基于时间的密码(访问使用的正确密码随时间变化,变化基于时间和一个秘密的用户钥匙,密码隔一段时间就发生变化,变得难以猜测);智能卡(不但需要密码,还要物理的智能卡才有权限接触系统);挑战反应系统(使用智能卡和加密的组合来提供安全访问控制身份识别系统)。3 访问控制手段: 物理类

防御型:文书备份、围墙和栅栏、保安、证件识别系统、加锁的门、双供电系统、生物识别型门禁系统、工作场所的选择、灭火系统。探测型:移动监测探头、烟感和温感探头、闭路监控、传感和报警系统。管理类

防御型:安全知识培训、职务分离、职员雇用手续、职员离职手续、监督管理、灾难恢复和应急计划、计算机使用的登记。

探测型:安全评估和审计、性能评估、强制假期、背景调查、职务

/ 142

轮换。技术类

防御型:访问控制软件、防病毒软件、库代码控制系统、密码、智能卡、加密、拨号访问控制和回叫系统。探测型:日志审计、入侵检测系。9.3 加密

9.3.1 保密与加密 加密就是将信息进行编码使侵入者不能够理解和阅读的方法。解密将编码信息转化为原理的形式。9.3.2 加密与解密机制 从译者的角度看,密码分析所面临的问题有三种主要变型:“只有密文”问题(仅有密文而无明文);“已知明文”问题(已有一批相匹配的明文与密文);“选择明文”(能够加密自己所选的明文)。

9.3.3 密码算法 密码算法分为传统密码算法(对称密码算法)和公开密钥密码算法(非对称密码算法)。对称密码技术要求加密解码双方拥有相同的密钥,非对称密码技术是加密解密双方拥有不同密钥。对称密码体制从加密模式上可分为序列密码和分组密码。4 序列密码算法的安全强度由它所产生的伪随机序列的好坏来决定;分组密码体制中,经过加密的密文与密码算法和密钥有关,与被处理的明文数据段在整个明文中所处的位置无关。

/ 142

非对称密码要求密码成对出现,一个为加密密钥(可以公开),另一个为解密密钥(用户要保护好),并且不可能从其中一个推导出另一个。公共密钥机密的信息只能用专用密钥解密,公钥加密也用来对专用密钥机密。

9.3.4 密钥及密钥管理 密钥是密码算法中的可变参数。密钥管理包括:产生密钥、分发密钥、输入和输出密钥、更换密钥、存储密钥、保存和备份密钥、密钥的寿命、销毁密钥。9.4 完整性保障 9.4.1 完整性概念 完整性包括软件完整性和数据完整性两个方面 对数据完整性五个最常见的威胁:人类,可能是人类的疏忽、故意损坏等原因导致完整性被破坏;硬件故障,包括磁盘故障、芯片和主板故障、电源故障;网络故障,包括网络连接问题、网络接口卡和驱动程序;灾难,如火灾、水灾、工业破坏和蓄意破坏;逻辑问题,包括软件错误、文件损坏、容量错误、数据交换错误和操作系统错误。

9.4.2 完整性保障策略 为了恢复数据完整性和防止数据完整性丧失,可以采用的技术有:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析。通过如下服务来完成完整性服务:屏蔽、证实、屏蔽。

/ 142

DBMS的完整性控制机制应具有三个方面的功能:定义功能、检查功能、如果发现用户操作请求使数据违背了完整性约束条件,采取一定的动作保证数据的完整性。攻击可以发生在软件的三个主要成分上:程序、数据、文档。5 数字签名 9.5 可用性保障 要提高系统的可用性,一般都是要配置冗余和容错部件来减少他们的不可用时间。

9.5.1 事故相应与事故恢复

1灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复(全盘恢复和个别文件恢复)。备份系统的组成部分有物理主机系统、逻辑主机系统、备份存储介质、操作调度、操作执行、物理目标系统、系统监控。3 备份策略:完全备份、增量备份、差异备份、按需备份。9.5.2 减少故障时间的高可用性系统 提供容错的途径有使用空闲备件、负载平衡、镜像、复现、热可更换。网络冗余的主要途径有双主干、开关控制技术、路由器、通信中件。

9.6 计算机病毒的防治与计算机犯罪的防范 9.6.1 计算机病毒概念 9.6.2 计算机病毒的防治 计算机病毒的预防包括两个方面对已知病毒的预防和对未来病毒

/ 142

的预防,对已知病毒的预防可以采用特征判定技术和静态判定技术;对未知病毒的预防是一种行为规则判定技术(动态判定技术)。2 计算机病毒预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术。反病毒软件:病毒扫描软件、完整性检查程序、行为封锁软件。4 计算机病毒检测技术有两种:特征分类的基础上建立的、对文件数据段进行定期或不定期对比,发现差异。9.6.3计算机犯罪的防范 9.7 安全分析

1风险:指某种破坏或损失发生的可能性。

2风险管理:指识别、评估、降低风险到可以接受的程度,并实施适当机制控制风险保持在此程度之内的过程。9.7.1 识别和评估风险

1有形资产可以通过资产的价值进行分类,如机密级、内部访问级、共享级、未保密级。

2考虑信息安全时,必须重视的7种风险:①物理破坏、②人为错误、③设备故障、④内外部攻击、⑤数据误用、⑥数据丢失、⑦程序错误、⑧网络本身的诸多特性(共享性、开放性、复杂性)、⑨网络信息系统自身的脆弱性(操作系统的漏洞、网络协议的缺陷、通信线路的不稳定、人为因素)。

3风险分析的方法与途径可分为:①定量分析和②定性分析。4定性分析通过列出各种威胁的清单,对威胁的严重程度及资产的敏感程度进行分级,是被广泛采用的方法。

/ 142

5定性分析技术包括:判断、直觉和经验。

6风险小组应由企业中不同部门的人员组成,可以是管理者、程序开发人员、审计人员、系统集成人员、操作人员。9.7.2 控制风险

1风险管理方式:①降低风险、②避免风险、③转嫁风险、④接受风险。

2在采取防护措施时,要考虑9个方面:①产品费用、②设计计划费用、③实施费用、④环境的改变、⑤与其他防护措施的兼容性、⑥维护需求、⑦测试需求、⑧修复替换更新费用、⑨操作支持费用。

3、控制风险的方法:①对动作进行优先级排序,风险高的优先考虑;②评价风险评估过程中的建议,分析建议的可行性和有效性;③实施成本收益分析;④结合技术、操作和管理类的控制元素,选择性价比最好的安全控制;⑤责任分配;⑥制定一套安全措施实现计划;⑦实现选择的安全控制。9.8 安全管理

9.8.1 安全管理政策法规

1信息系统法律的主要内容:信息网络的规划与建设、信息系统的管理与经营、信息系统的安全、信息系统的知识产权保护、个人数据保护、电子商务、计算机犯罪、计算机证据与诉讼。

2信息安全涉及的方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理、审计管理。3信息安全管理的总原则:规范化、系统化、综合保障、以人为本、主要负责人负责、预防、风险评估、动态发展、注重实效、均衡保

/ 142

护。

4安全管理的具体原则:分权制衡、最小特权、标准化、选用成熟的先进技术、失效保护、普遍参与、职责分离、审计独立、控制社会影响、保护资源和效率。

5我国信息安全管理的基本方针:兴利除弊、集中监控、分级管理、保障国家安全。

9.8.2 安全机构和人员管理

1建立信息系统安全管理机构的第一步是确定系统安全管理员的角色,并组成安全管理小组。

2信息安全管理策略包括:安全管理人员的义务和职责、安全配置管理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估原则。

3安全人员管理的原则:从不单独一个人、限制使用期限、责任分散、最小权限。

9.8.3 技术安全管理

1技术安全管理的内容:①软件管理、②设备管理、③介质管理、④涉密信息管理、⑤技术文档管理、⑥传输线路管理、⑦安全审计跟踪、⑧公共网络连接管理、⑨灾难恢复

2软件管理包括:操作系统、应用软件、数据库、安全软件、工具软件的采购、安装、使用、更新、维护和防病毒管理。3设备管理包括:设备的购置、使用、维修和存储管理。

4介质管理包括:介质分类、介质库的管理、介质登记和借用、介质

/ 142

的复制和销毁以及涉密介质的管理。

5涉密信息管理包括:涉密信息等级的划分、密钥管理、密码管理。6技术文档管理包括:技术文档的密级管理和使用管理。7传输线路管理包括:传输线路管理和网络互联管理。

8灾难恢复包括:制定灾难恢复策略计划和灾难恢复计划的测试与维护。

9.8.4 网络管理

国际标准化组织(ISO)定义的网络管理的5种功能:①故障管理、②配置管理、③安全管理、④性能管理、⑤计费管理。

第16章 系统管理规划

16.1 系统管理的定义

16.1.1 管理层的系统管理要求 企业IT战略规划进行IT战略思考的时候考虑哪几方面的因素? 答:(1)IT战略规划目标的制定要具有战略性,确定与企业战略目标相一致的企业IT战略规划目标,并且以支撑和推动企业战略目标的实现作为价值核心。

(2)IT战略规划要体现企业核心竞争力要求,规划的范围控制要紧密围绕如何提升企业核心竞争力来进行,切忌面面俱到的无范围控制。

(3)IT战略规划目标的制定要具有较强的业务结合性,深入分析和结合企业不同时期的发展要求,将规划目标分解为合理可行的阶段性目标,并最终转化为企业业务目标的组成部分。

/ 142

(4)IT战略规划对信息技术的规划必须具有策略性,对信息技术发展的规律和趋势要持有敏锐的洞察力,在信息化规划时就要考虑到目前以及未来发展的适应性问题。

(5)IT战略规划对成本的投资分析要有战术性,既要考虑到总成本投资的最优,也要结合企业建设的不同阶段做出科学合理的投资成本比例分析,为企业获得较低的投资效益比。

(6)IT战略规划要对资源的分配和切入时机进行充分的可行性评估。企业信息化规划包括网络架构的设计、设备的负荷和容量计算、安全架构体系评估、网络设备的评估 3 系统管理的目标是什么?

答:(1)系统管理指的是IT的高效运作和管理,是确保战略得到有效执行的战术性和运作性活动,核心目标应是管理客户(业务部门)的IT需求。

(2)企业IT系统管理的基本目标可以分为4个方面:

①全面掌握企业IT环境,方便管理异构网络,从而实现对企业业务的全面管理。

②确保企业IT环境的整体可靠性和安全性,及时处理各种异常信息,在出现问题时及时进行修复,保证企业IT环境的整体性能。③确保企业IT环境的整体可靠性和安全性,对涉及安全操作的用户进行全面跟踪和管理;提供一种客观的手段来评估组织在使用IT方面面临的风险,并确定这些风险是否得到了有效控制。

/ 142

④提高服务水平,加强服务的可管理性并及时产生各类情况报告,及时、可靠的维护各类服务数据。4 系统管理的要求是什么?

答:(1)企业系统管理应可以让企业实现对所有IT资源统一监控和管理的愿望,应采用一致性的管理模式来推动企业现代化跨平台体系机构的建立。

(2)企业IT系统管理应适合于企业大型、复杂、分布式的环境,不但控制了所有技术资源,而且直接可以从业务角度出发管理整个企业,管理能力可以延伸到关键的非信息设备。企业可以随时部署应用监控系统,用来规划企业商务目标、维持企业高水平服务,提高业务系统商务响应能力。

(3)企业IT系统管理应可以将整个企业基础结构以一个真实世界化的视图呈现给我们,让不同经验的人理解,让企业集中经理面对自己的业务而非平台之间的差异,这有助于大大提高企业的工作效率。

(4)企业IT系统管理应是全集成的解决方案,覆盖网络资源、性能与能力、事件与安全、软件分布、存储、工作流、帮助台、变更管理和其他的用于传统和分布式计算环境的功能,并可以用于互联网和企业内部网。非信息设备包括自动柜员机ATM监控、运钞车的运钞情况跟踪、机房温度与湿度控制、用户监测系统监控。用于管理的关键IT资源包括硬件资源、软件资源、网络资源、数据资源。

/ 142

IT系统管理的通用体系结构分为3个部分:IT部门管理、业务部门(客户)IT支持、IT基础架构管理。16.1.2 运作层的系统管理要求 系统预算管理的目的是帮助IT部门在提供服务的同时加强成本收益分析,以合理的利用IT资源,提高IT投资效益。9 IT预算包括哪几个方面?

答:(1)技术成本(硬件和基础设施)。

(2)服务成本(软件开发与维护、故障处理、帮助台支持)。(3)组织成本(会议、日常开支)。良好的自动化管理工具(系统管理工具)的作用? 答:良好的自动化管理工具

(1)可以有效的监控操作系统环境、网络环境、数据存储环境、信息安全环境和业务应用环境。

(2)可以准确的定位和综合诊断系统异常的原因并提出修复方案。(3)可以有力的为业务系统保驾护航,让业务应用高枕无忧从而使企业IT部门可以将更多精力投入在服务和推动业务方面。11 企业级的系统管理需要考虑哪些因素? 答:自动化管理

(1)符合业界的一些最佳实践实践标准,与ITIL、COBIT、HP ITSM参考模型标准结合,为企业提供更优的自动化管理流程。(2)应提供集成统一的管理体系。

(3)应包括端到端的可靠性和性能管理能力。

/ 142

(4)应能够将IT管理与业务优先级紧密的联系起来,从而打破IT部门与业务部门之间的隔阂。

(5)应着重考虑服务水平的管理,从而为用户提供更优的服务。16.2 系统管理服务

16.2.1 为何引入IT服务理念

12“ IT黑洞”、“信息悖论”现象产生的原因是什么,如何解决? 答:产生原因:

(1)由信息系统本身的特点所决定的,现代企业信息系统的特点是规模越来也大、功能越来越多、变化快、异构性。

(2)从生命周期的观点来看,无论硬件或软件,大致可分为规划和设计、开发(外购)和测试、实施、运营和终止5个阶段,前3个阶段从时间而言,仅占其生命周期的20%,80%的时间是在运营阶段,因此整个IT运作管理做得不好,将无法发挥前期投资的收益和带来预期的收益,还会为企业增加不必要的成本。为改变以上现象,(1)引入IT服务级别管理。必须转变系统管理的理念,使IT真正有效的支持企业的业务,强调IT对业务处理的渗透。IT服务理念追求的目标应定位在:①以客户(业务部门)为中心提供IT服务;②高质量、低成本的IT服务;③提供的服务可度量、可计费。(2)引入IT财务管理。管理重于技术,要改变以往非理性IT投资方式,对IT项目的投资过程进行理性管理、研究IT项目投资的必要性和可行性、准确计量IT项目投资的成本效益,并在次基础上进行投资评价和责任追究。IT财务管理作为重要的IT系统管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价,为高层管理

/ 142

提供决策支持。因此,企业要走出“IT黑洞”、“信息悖论”,通过IT财务管理流程对IT服务项目的规划、实施和运作进行量化管理是一种有效手段。

(3)IT部门进行角色转换。企业要相应的改变IT部门在组织架构中的定位,将IT部门从一个技术支持中心改造为一个成本中心,甚至利润中心。将IT部门从一个支持部门转变为一个责任中心,从而提高IT部门运作的效率。16.2.2 服务级别管理 服务级别管理是定义、协商、订约、监测和评审提供给客户服务质量水准的流程。直接面对的不是IT服务的用户(业务部门内某个具体的职员),二是IT服务付费的客户(某个具体的业务部门)。14 服务级别管理的主要目标:根据客户的业务需求和相关的成本预算,制定恰当的服务级别目标,并将其以服务级别协议的形式确定下来。服务级别协议中确定的服务级别目标,既是IT服务部门监控和评价时机服务品质的标准,也是协调IT部门和业务部门有关争议的依据。服务级别协议设定了IT服务的数量、质量和费用相关标准。SLA不仅用于企业内部IT部门和业务部门之间,也用于企业和第三方服务提供商之间(外包、应用开发服务、系统集成服务)。17 结构合理的服务级别协议包括哪些内容? 答:(1)被明确规定和描述的服务定义。

/ 142

(2)定义每项服务的测量标准,包括数量、质量、可用性、可靠性、安全性、问题解答、支持、备份、恢复时间、偶然性、增长能力、开发请求。

(3)服务时间框架;服务成本及计费;不履行职责实施的惩罚。(4)依据服务测量方法来监督服务质量。(5)企业和第三方服务提供商之间的明确职责。18 服务级别管理的要点有哪些?

答:(1)强调IT对业务的价值。价值体现在2点:一是在考虑服务级别需求时,要充分考虑业务部门潜在的、隐含的需求,以免因遗漏而影响业务的正常运作;二是在确定服务级别目标时,要确定合适的服务级别、服务质量。

(2)让业务部门的人员参与进来。因为他们清楚的指导业务对IT的需求在何处,能够从业务的角度来看待IT,弥补IT人员从IT的角度看待业务的不足。

(3)服务级别管理要具体落实。需要更长时间,更复杂、更艰难的监测、评审。通过对IT服务的衡量,才能确定各个业务在具体时期的服务级别、服务质量情况,也才能很好的进行监控,或者实施服务改进计划。

(4)对IT部门来说,至关重要的是创建能够提供的服务级别协议;对业务部门来说,SLA与业务要求相吻合,才有生命力和执行的必要。IT服务商如果承诺过高,高于自己的IT能力,即使承诺了SLA,也无法实现。

/ 142

以上因素都必须考虑到服务成本问题,如果SLA的实现超出了IT服务提供方所能承受的成本或盈亏平衡点,最终也无法达成双赢,长期看来,必将影响IT服务的持续运营。16.3 财务管理

16.3.3 IT财务管理流程 IT财务管理是负责对IT服务运作过程中所涉及的所有资源进行货币化管理的流程。包括3个环节:IT投资预算(budgeting)、IT会计核算(accounting)、IT服务计费。IT投资预算的目的是对IT投资项目进行事前规划和控制。通过预算可以帮助高级管理人员预测IT项目的经济可行性,也可以作为IT服务实施和运作过程中的控制依据。IT能力管理主要管理和规划IT容量,而IT服务工作量是IT服务成本变化的主要原因,因此编制预算时必须紧密结合IT能力管理。22 IT会计核算的主要目标是什么,它包括哪些主要活动? 答:目标:通过量化IT服务运作过程中所耗费的成本以及收益,为IT服务管理人员提供考核依据和决策信息。

包括的活动:IT服务项目成本核算、投资评价、差异分析和处理。分别实现了对IT项目成本和收益的事中和事后控制。对成本要素进行定义是IT服务项目成本核算的第一步,成本要素一般可按部门、客户或产品等划分标准进行定义,对于IT服务部门而言,理想的方法是按服务要素结构进行定义。用于IT项目投资评价的主要指标:投资回报率(ROI)、资本报酬率(ROCE)。

/ 142

为了达到控制的目的,IT会计人员需要将每月、每年的实际数据与相应的预算、计划数据进行比较,发现差异,调查分析差异产生的原因,并对差异进行适当的处理。IT会计人员需要注意的差异包括:成本差异、收益差异、服务级别差异、工作量差异。IT服务计费是负责向使用IT服务的部门(客户)收取相应的费用。通过收费,构建一个内部市场,并以价格机制作为合理配置资源的手段,迫使业务部门有效的控制自身需求、降低总体服务成本,从而提高了IT投资效益。IT服务计费的顺利运作需要以IT会计核算所提供的成本核算数据作为基础。服务水平管理与成本管理之间的联系是什么?

答:服务水平管理提出的目前和将来的服务需求,决定了成本管理的服务成本、组织的收费政策以及对客户,甚至最终用户的影响;服务水平协议允许客户对服务水平的需求,变动越大,IT服务的收费范围越广,预算、IT会计核算和收费的管理费用越高。16.4 制定系统管理计划 16.4.1 IT部门的职责和定位 29 IT部门的职责是什么?

答:(1)IT部门的核心职责在于始终提供并保持高质量的服务;

(2)根据对服务和业务优先级知识的把握,有效控制不断上升的服务需求成本;

(3)充分理解业务对网络、系统和应用性能等能力要求的基础上,制定出符合业务发展的服务水平协议;

/ 142

2.管理信息系统复习整理 篇二

纺织企业的整理车间在整个生产工序中占有重要地位,其业务数据的正确性不但关系到企业的生产产量、成品的等级、半成品的质量,以及每个车间的纱织疵、设备利用率等重要数据的正确性,而且还直接关系到企业的成本利润核算、职工的工资和岗位津贴等核心数据的正确性,更与厂级生产管理者的生产管理和决策分析的正确性和合理性有着直接关系,因此,实现整理车间业务管理工作的信息化和网络化是企业进行信息化建设的重点[1]。在德国、瑞士、日本等国家,纺织厂整理车间的业务管理工作早已实现了信息化(文献[2,3]对此进行了详细介绍),而且开发了相应的业务管理系统,取得了良好的使用效果。在我国,纺织企业车间的信息化集成度较低,使得管理水平与国外相比差距较大,真正面向整理车间而购买或研发的信息系统相对较少,目前仅有几家企业使用了一种FOXBASE管理系统[4]。尽管FOXBASE管理系统基本功能也满足车间的实际管理需要,但因其运行于DOS环境下,很多信息需手工录入,加之没有数据接口,更没有数据库管理系统,使得所有的数据均作为DAT文件的形式存储,数据不但容易丢失,而且正确性难以得到保证,无法实现数据的共用。显然,这种管理模式已不适应信息化发展的要求。因此,借助国外先进管理理念,在局域网环境下,为整理车间开发一种网络化的业务管理系统,一方面通过数据接口实现企业内部异构数据信息的有效集成,以构建信息共享平台,另一方面为纺织工厂提供较通用的管理功能,以满足各级生产管理者的生产统计与决策分析需求,已是当前亟需解决的问题。

为此,本文按照整理车间的业务管理流程和数据流向,在局域网环境下,利用Agent的自主性、协作性、安全性和智能性[5],提出了一种多Agent技术的业务管理系统框架[6],并利用面向对象的程序设计方法,开发了一种多Agent的业务管理系统。

1 多Agent的结构模型设计

在多Agent的整理车间业务管理结构模型中,为实现业务数据的多元化管理,将Agent分为系统管理Agent、执行Agent、人机界面Agent、数据接口Agent以及对象管理Agent[7]。系统管理Agent主要对系统用户对象、系统运行参数、系统安全性以及其他Agent间的通信进行协调和管理;人机界面Agent主要负责人机交互操作,为系统用户提供基础服务;数据接口Agent主要负责各类系统数据的操作、外部数据的导入导出操作以及各类数据报表的打印操作;对象管理Agent主要面向各个数据操作对象进行管理。多Agent的整理车间业务管理结构如图1所示,它在结构的组织形式上与车间的业务管理流程相匹配,其中,上层为系统级Agent,中间层为对象管理Agent,底层则为生产执行级Agent。根据需要可将执行级Agent分为源数据Agent、目标Agent、查询Agent、统计Agent、分析Agent等,通过多Agent间的相互协作完成系统管理Agent分配的任务。

首先,系统管理Agent对人机界面Agent或数据接口Agent的任务来源进行安全性判断,并对用户的使用权限进行验证。若验证通过,则调用执行Agent,执行Agent启动初始化Agent,对系统环境变量进行初始化;否则,提示错误。

然后,系统管理Agent对执行Agent的执行能力和执行Agent所需要的数据资源进行分析,并根据执行Agent的能力对任务进行细化,使其形成源数据Agent、目标数据Agent,以及查询Agent、统计Agent、分析Agent等个体Agent,并按照个体Agent的功能为其分配细化后的任务,与对象管理Agent建立消息通信。

其次,对象管理Agent在接收到消息后,对个体Agent的任务进行分析,查询它们所需要的系统数据资源和任务,并结合执行Agent判断个体Agent能否完成分解后的任务。若各个体Agent能满足完成任务的条件,则对象管理Agent发送消息机制给系统管理Agent,由系统管理Agent做出决策,给对象管理Agent和执行Agent分配任务计划,并由执行Agent调度各个体Agent,由个体Agent对拥有的任务进行执行,通过相互间的交互机制实现与对象管理Agent的协作和资源共享[8];否则对象管理Agent向系统管理Agent发送错误信息,系统管理Agent撤销或终止整个任务计划的执行。

最后,由对象管理Agent对个体Agent所完成的任务进行组合和分析,并上报系统管理Agent,由系统管理Agent对所完成的任务做出决策和任务流的优化。

根据上述工作原理,多个体Agent间的执行过程可用一种关系模式Q来表示,令Q=(A,O,R),其中,A表示一系列的Agent;O表示操作集合;R表示关系集合,且R=A∪(AO)。Q将构成一个无向图,它的点集由AO组成,而边集由关系R组成[9]。

2 多Agent的业务管理与决策模型设计

根据整理车间的业务规则可知,通常,一道工序对应多种任务,一个任务又对应多种品种信息,而每个品种信息又包括多道工序,为此,用Agenti(i=1,2,…,n)表示第i个工序,Agentni 表示第i道工序的第n种生产执行过程Agent或任务管理Agent,而每个Agentni又可细化为多个Agent,每个细化的Agent具有较强的灵活性和快速响应性,相互之间在保持相互独立特性的基础上又相互协调。这样,在多Agent的业务管理与决策模型中,各个体Agent间的执行过程可用上述关系模式Q来表示。

这样,先设Q=(A,O,R),其中,A={系统管理Agent,用户Agent,感知Agent,对象管理Agent,执行Agent,人机界面Agent,数据接口Agent,源数据Agent,目标数据Agent,初始化Agent,查询Agent,统计Agent,分析Agent,…},O={→,∪,∩},并设各个体Agent拥有的任务分别为T1,T2,T3,T4,T5,T6,T7,T8,T9,TA,TB,TC,TD,…。多个体Agent间通过消息通信机制相互协作,及时反馈生产过程中的异常情况,方便生产管理者作出正确决策。多Agent系统模型的工作过程如下:

(1)当用户Agent通过人机界面Agent,向系统管理Agent发出一个请求Request时,系统管理Agent对用户Agent作出合法性判断,并对用户Agent是否拥有系统功能权限进行验证。若用户Agent合法并拥有系统功能权限,则向远程服务器发出一个任务Task,由服务器管理系统启动系统管理Agent,当系统管理Agent的感知Agent11发现有Task请求时,执行关系R (T3→(T2∪T4))。同样,感知Agent11对用户Agent和对象Agent的使用权限进行分析,判断是否具有合法性,若有,则对Task所需资源进行分析,以确定完成Task所需的系统资源,并将Task的任务进行细化,形成各个任务流Ti(i=1,2,…n),再执行R (T3→T5)去调用执行Agent,向数据库服务器发出请求,然后,执行Agent将不能满足条件的任务流Tj,( TjTi,j=1,2,…,n,且TjTi=Task,TjTi=,ji)所需资源通过消息机制反馈给系统管理Agent,由系统管理Agent在整个系统中做出调整。为加强Agent内部的协调性,系统管理Agent执行R(T1→T5)去调用执行Agent,通过执行Agent获得其他个体Agent的数据资源或任务管理。

(2)系统管理Agent将任务流Tj传递给各对象Agent,由对象Agent执行R (T4→T5)去调用执行Agent,进行多Agent间的消息通信,而对象Agent将按任务流的要求执行R (T4→T8)去调用源数据Agent,为执行Agent的任务执行提供基础数据支持。这时执行Agent分析所提供的源数据Agent能否满足此任务的实际需求,如果能完全满足,则执行Agent执行R (T5→(TATBTCTD))去调用初始化Agent、查询Agent、统计Agent和分析Agent,首先进行系统环境变量的初始化,然后为用户Agent提供生产管理所需的各项查询条件,并把这些查询组合条件通过消息机制传递到系统管理Agent。否则,当源数据Agent无法提供满足业务管理所需的数据资源时,执行Agent将发送任务失败消息给所有参与此次任务的Agent,放弃任务。

当上述条件完全满足后,系统管理Agent对数据资源和系统任务流进行统筹安排,结合纺织厂对整理车间业务管理工作制定的管理指标,对整个业务管理过程中形成的业务数据进行统计,并对数据结果进行分析、过滤、处理,以及综合评估。

3 实现与应用

本系统已在西北国棉一厂的整理车间成功应用。现从该系统中按日期检索出分品种的产量质量数据,并与原有FOXBASE系统的分品种分日期数据进行对比,详细过程如下:

首先从原有整理车间的FOXBASE系统中获取每日交接班的历史数据,并按分品种分日期的原则进行统计,形成每日的分品种生产数据,见表1。表1中的总产量、一等品、合格品数据均为手工录入数据,未经任何数据处理。理论上,总产量来自整理车间的抄表产量,是一个恒定值,一等品产量为布匹分等后的数据,合格品产量为打包入库后的数据,同时,表1中的一等品率、合格率数据分别由一等品、合格品与总产量通过计算公式得出,而漏检率与一等品、合格品以及总产量有关。为保证整个制造执行过程中生产数据的正确性和实时性,以及为厂级生产管理者提供真实、准确、可靠的生产管理与决策分析数据,需对整个业务管理流程、数据来源,以及数据的类型与属性进行分析,并对各类数据间的联系和计算过程进行分析,以确保表1中所有数据的正确性和准确性。

由表1可见,部分分品种分日期的一等品率、合格率达到了100%,在车间的实际生产过程中这属于理想状态,即所有打包入库的布匹属于一等品和合格品,但是漏检率均大于0,是一种非正常状态,这可能与实际的制造执行过程不符,需要进行数据合理化处理。同时,部分分品种分日期数据的漏检率超过了3%甚至达到了5%,这与纺织厂的生产管理指标相违背(规定漏检率应小于3%),不利于车间乃至企业的生产管理与决策分析,使得企业的成本利润核算数据结果不准确。产生这种非正常工作状态的主要原因在于,原有FOXBASE系统中部分源数据存在异常,导致数据统计结果不正确。

针对系统的使用部门繁多、用户数量庞大、并发操作相对集中,以及数据库访问频率高等特点,经分析,在局域网环境下,影响数据统计结果正确性的因素集中体现为人为原因、机械故障、计划异常、强电干扰等。因此,在业务管理与决策分析过程中,必须对这些影响因素进行分析,找出相互间的核度,利用关系模式Q,以及多Agent间的相互协作关系进行数据处理,并结合厂级生产管理指标对原始数据进行综合评价,尽可能将因素的影响降到最小。具体数据综合处理过程如下:

(1)将影响生产管理数据正确性的因素划分为人为误操作、机械故障、计划异常、环境异常、系统故障及其他因素几大类,分别记为X1、X2、X3、X4、X5、X6,组成因素集X={X1,X2,X3,X4,X5,X6},同时,根据实际管理需要,每个类还可进一步划分,使其形成各级子类。

(2)在多Agent系统中,确定各个因素之间的两两相关性,将其定义为xixj。这样,两两之间的相关性就构成了一个无向图G,在图G中,G的顶点集为V(G),可用{ x1,x2,…,xm}来表示,边集E(G)可用{xixj|,其中xixj有结构关系}来表示,按照相互之间结构关系的重要程度可细化为五类,并分别给每个xixj的结构关系分配一个权重关系值,如表2所示。由表2,根据xixj的结构关系及其关系值,为确定系统核度,可将各个影响因素之间的相关性划分为四个区域:[1,3]为稍相关区,[3,5]为较相关区,[5,7]为强相关区,[7,9]为最相关区。

(3)根据xixj间的结构关系,在多Agent的结构模型中确定相互之间的耦合度,从中挖掘影响生产数据正确性的主要因素。这样,使得主要影响因素成为系统中的核心元素,所有的数据处理方法需通过核心元素得出,若离开这个核心元素,便无法找到一个可行的方法进行数据处理。为此,根据系统核度理论[10],可将影响生产数据正确性的主要因素定义为一个异常系统核,具体设计过程如下:

首先,定义G为一个连通图,图Gm个顶点,则其全体割集集合可定义为Q(G),且|V(G)|=m≥ 4,其相应的核度为

p(G)=max|ω(G-r′)-|r′|,rQ(G)

r′满足p(G)=ω((G-r′)-|r′| )

这样,在多Agent系统中,G是它的无向连通图,ω(G)为图G的连通分枝数,r′则为图G的核。又因为多Agent系统是一个G连通系统,则G的核就是多Agent系统的核,同时G的核度p(G)就是多Agent系统的核度p(x),而且,系统的核度越大,整个综合评价过程越准确。

(4)确定模糊关系矩阵。根据影响因素的分类和系统核度的分析,以及xixj间结构关系的计算过程,结合专家系统理论[11],可将影响因素对应的模糊关系矩阵表示为

Μ=[m11m12m1nm21m22m2nmm1mm2mmn](1)

矩阵M中,mij(i=1,2,… ,m;j=1,2,… ,n)是专家根据经验给出的,表示在所有造成异常的事件中,第i种生产异常事件中第j种影响因素所占的权重,故有

i=1nmij=1j=12n

m¯ij=mij/i=1nmij

这样,可以获得矩阵M的转移矩阵:

Μ¯=[m¯11m¯12m¯1nm¯21m¯22m¯2nm¯n1m¯n2m¯nn](2)

再对Μ¯按行相加,得到和数w¯i, 即w¯i=j=1nm¯ij,进一步规范化后可得相应因素集的权重系数 wi, 即wi=w¯i/i=1nw¯i(n为因素元素个数)。

(5)通过多Agent的业务管理系统对整理车间的生产管理指标qi进行量化,使其形成系统所能接受的指标集Q,即Q={qi|,i=1,2,…,n}。然后借助步骤(2)中xixj间的结构关系,为方便专家评议,在系统人机界面上将这种结构关系以五级制模糊评语集V={无关(V1),稍相关(V2),较相关(V3),强相关(V4),最相关(V5)}来表示。系统在量化处理评议结果时,评语集V中的值与结构关系值Val相对应。这样,在多Agent系统中,若有u位专家对整个业务管理过程进行评议,则形成的模糊关系矩阵为Mi(i=1,2,…,u)。同时,为保证整个业务管理数据的正确性和有效防止人为因素所引起的数据误差,结合步骤(3)确定系统的核度p(x)。根据核度p(x),为每个Mi分配一定的权重系数wi(i=1,2,…,u),且w1+w2+…+wu=1,这样,利用加权求和的方法可获得M的最终值,即M=w1M1+w2M2+…+ wuMu。最后,结合步骤(4),对整个数据统计过程进行综合评价,使其形成评议结果集合Yi={yi1,yi2,…,yin},其中,yiu∈[0,100],u=1,2,…,n;i=1,2,…,n;Yi∈[0,100],并将最终的评议结果存入系统数据库的评议结果数据表中,以供生产统计与决策分析之用。

(6)在多Agent的关系模型中,系统管理Agent执行R (T1→T5)去调用执行Agent,由执行Agent执行R (T5→(T8∪TB))启动源数据Agent、查询Agent,在系统数据库中获取评议结果yik,然后执行Agent执行R (T5→TC)去调用统计Agent,由执行Agent对统计分析任务所需的数据资源、评议结果yik进行分析,并将分析结果上报系统管理Agent,由系统管理Agent确定执行方案;最后,系统管理Agent组织各个体Agent结合评议结果值yik和系统业务管理数据,执行R ((T5∪T8)→(T4∪T8∪TC))开始执行任务,对生产管理数据进行统计,形成管理工作所需的数据结果。

综上所述,在多Agent的业务管理系统中,首先,对厂级制定的10项生产管理指标进行量化(表3),使其形成系统所能接受的指标集Q={qi|i=1,2,…,10}。

然后,由系统对其两两相关性进行分析,得出系统核度,并确定关系矩阵M;利用量化的指标、评语集V、权重系数wi,以及多Agent间的相互协作关系,对表1中的分品种数据进行优化处理,结果如表4所示。

最后,将系统数据库中的产量表、质量表、疵点表、设备使用情况分析表、评议结果数据表,按照品种编号进行内部链接,同时将管理指标表、评议结果数据表、影响因素分类表按照管理指标编号进行内部链接,分别从中检索出影响因素集X所对应的综合评议结果值Yi,通过结构关系值Val与指标集Q,一方面形成ValYi间的关系图(图2a),另一方面形成qiVal间的关系图(图2b)。这样,借助数据表间的品种编号与指标编号的内部连接关系,通过品种数据之间的耦合度找出影响生产数据正确性的主要因素(核度)和次要因素。

由表4可见,多Agent的业务管理系统所统计的数据结果中,除品种JC60601009550"和JC6060908850"细布外,其他分品种的一等品、合格品数据大于表1中的数据,同时,一等品率、合格率与表1相比明显有所增大,而分品种的漏检率与表1相比明显有所减小,均小于3.000%,同时,消除了分品种合格率为100%而漏检率大于0的非正常现象。因此,与原有FOXBASE系统相比,该系统的优势在于:在业务管理方面,其数据统计结果准确,各项数据考核指标与厂级的生产管理目标基本一致,而且系统的主要功能满足整理车间业务管理工作的发展需要,有利于生产管理者的生产管理与决策分析;在结构模型方面,系统为个各异构数据库的集成提供了较多的数据接口,解决了“信息孤岛”问题,实现了生产数据在局域网内的共用共享。

由图2a可见,评议结果峰值抖动最大的波形所对应的结构关系值Val区间为[1,3]、[3,5]、[5,7]。

结合图2a以及数据综合处理过程的步骤(2),对管理指标qi及结构关系值Val进行分析,使其直观地展现影响业务数据正确性的主要因素。由图2b可见结构关系值Val的分布情况: Val数据点主要落在指标4、1、8上,指标4对应的数据点个数为4(数据点个数越多,与指标qi的相关性越高,因为所有的Val值都是由指标qi计算得到的),其状态已处于稍相关、较相关和强相关三个区域;指标1对应的数据点个数为2,其状态处于较相关和强相关两区域;指标8对应的数据点个数为2,其状态处于稍相关区;其他指标对应的数据点个数为0。

将图2b的结果与厂级制定的管理指标进行对照,按指标qi上的Val数据点个数多少进行排序,结果依次为指标4、1、8。这三个指标编号对应的指标类型分别为人为因素、机器因素和计划因素。上述分析表明,在整个业务管理过程中,人为影响因素如误操作、估产等对业务数据正确性的影响最大;其次为机械故障,而机械故障的产生一定程度上也与人为因素有关,如职工的劳动熟练程度、人为停机、人为断电、机台异常事件未及时处理等;再次为计划异常,这需对车间整个制造执行过程中的在机品种信息及时进行调整。

4 结语

通过对整理车间业务需求的深入分析和任务数据流向的研究,在网络环境下构建了一种多Agent的业务管理模型,对多车间、多工序、多品种特点的管理模式进行了优化,解决了现阶段整理车间业务管理流程复杂、原有DOS系统个性化服务缺乏、数据信息处于孤立状态的问题,使得系统结构模型快捷、灵活、易用,可适应业务管理需求的发展。在此基础上,开发了多Agent的业务管理系统,并有效地整合了系统数据资源,使得系统具有很好的集成性、异构性和开放性,一定程度上提高了系统的可维护性和可扩充性,使厂级生产管理者对各车间的投入产出、成本利润实现在线智能分析和评价,同时,为厂级生产管理者实现纺织厂生产管理和决策分析提供了良好的数据依据,并在局域网内为远程多用户提供了智能化、个性化的服务。多Agent的结构模型充分体现了整理车间业务管理工作的主动性、智能性、协调性,提高了车间的工作效率,实现了业务管理工作的人性化,有力地推动了纺织厂生产管理工作的信息化。

参考文献

[1]梅自强.我国棉纺织行业面临的挑战与应对措施[J].棉纺织技术,2008,36(1):2-3.

[2]Guzaitis J,Verikas A.Image Analysis and Infor-mation Fusion Based Defect Detection in Particle-boards[J].Electronics and Electrical Engineering,2006,71(7):67-71.

[3]Jeffrey K C F,Lee C J.A Back-propagation Neu-ral Network for Recognizing Fabric Defects[J].Textile Research Journal,2003,73(2):147-151.

[4]张元虎,俱文选.整理车间计算机工艺管理系统的开发[J].陕西纺织,2003(2):44-45.

[5]金士尧,黄红兵,范高俊.面向涌现的多Agent系统研究及其进展[J].计算机学报,2008,31(6):881-895.

[6]Zhao X P,Li M S,Wang Q,et al.An Agent-based Self-adaptive Software Process Model[J].Journal of Software,2004,15(3):348-359.

[7]Huynh T D,Jenningsss N R,ShadboltN R.An Inte-grated Trust and Reputation Model for Open Multi-Agent Systems[J].Journal of Autonomous AgentMulti-Agent System,2006,12(3):119-154.

[8]Moreau L.Stability of Multiagent Systems withTime-dependent Communication Links[J].IEEETransactions on Automatic Control,2005,50(2):169-182.

[9]胡军,李志昂.面向虚拟组织的政策导向型自治、可控Agent模型[J].湖南大学学报(自然科学版),2010,37(6):71-76.

[10]朱鹏,赵炳新,黄璐艳.基于点赋权图核与核度理论的企业核心能力识别[J].山东社会科学,2010(2):115-117.

3.管理信息系统期末复习总结 篇三

一.信息

1、信息的概念及信息的性质:

信息的概念:信息是关于客观事实的可通信知识

信息的性质:事实性、时效性、不完整性、等级性。

2、信息的度量: H(x)p(xi)log2p(xi)

二.系统

1、系统的概念,信息系统的概念。系统:系统是处于一定环境中相互联系和相互作用的若干组成部分结合而成并为达到整体目的而存在的集合

系统可分为自然系统,人造系统,复合系统

信息系统:信息系统是一个人造系统,由人,软件,硬件和数据资源组成,目的是及时,准确地收集,加工,储存,传递和提供信息,实现组织中各项活动的管理,调节和控制

2、信息系统的发展阶段,每一发展阶段的特点:

① 电子数据处理系统(EDPS)数据处理的计算机化 ② 管理信息系统(MIS)高度集中,能将组织中的数据和信息集中起来,进行快速处理,统一使用。

③ 决策支持系统(DSS)在人和计算机交互的过程中帮助决策者探索可能的方案,为管理者提供决策所需的信息

三. 信息系统和管理

1.信息系统和管理的关系

管理的任务在于通过有效的管理人,财,物等资源来实现企业的目标。而要管理这些资源,需要通过反映这些资源的信息来管理 2.信息系统对几大职能的支持 对计划职能的支持:(1)支持计划编制中的反复试算(2)支持对数据的快速,准确存取(3)支持计划的基础——预测(4)支持计划的优化

对领导职能和组织职能的支持

信息技术的发展促使企业组织重新设计,企业工作的重新分工和企业职权的重新划分,从而进一步提高企业的管理水平其特点:(1)通信系统的完善使上下级指令传输系统上的中间层显得不再那么重要,甚至没有必要再设置那么多的中间层

(2)部门分工出现非专业化分工的趋向,企业各部门的功能相互融合交叉

(3)计算机的广泛应用使得企业上下级之间,各部门之间,及其与外界环境之间的信息交流变得十分便捷。从而使得上下级,各部门之间沟通更为紧密,也使得企业可以随时根据环境的变化而采取统一的,迅速的整体行动和应变策略

对控制职能的支持:控制职能是对管理业务进行计量和纠正,确保计划得以实现(1)行为控制,指对人的控制(2)人员素质控制(3)质量控制 (4)其他控制

四.管理信息系统的定义、特点和分类

1.定义:管理信息系统是一个由人,计算机等组成的能进行管理信息收集,传递,存储,加工,维护和使用的系统 2特点:(1)它是一个为管理决策服务的信息系统

(2)它是一个对组织乃至整个供需链进行全面管理的综合系统(3)它是一个人机结合的系统

(4)它是一个需要与先进管理方法和手段相结合的信息系统(5)它是多学科交叉形成的边缘学科 3分类:(1)国家经济信息系统(2)企业管理信息系统(3)事务型管理信息系统(4)办公型管理信息系统(5)专业型管理信息系统 五.信息技术

(1)数据处理的概念

数据处理是指把来自科学研究,生产实践和社会经济活动等领域中的原始数据,用一定的设备和手段,按一定的使用要求,加工成另一种形式的数据过程

(2)数据存储的方式:顺序储存,链接储存,索引储存,散列储存(3)数据处理的发展阶段

(一)简单应用(20世纪50年代以前)(二)文件系统(50年代后期到60年代中期)(三)数据库系统(60年代后期开始)2.计算机网络的含义、功能和分类

(1)含义:计机网络是用通信介质把分布在不同地理位置的计算机和其他网络设备连接起来,实现信息互通和资源共享的系统。(2)功能:实现信息互通和资源共享

(3)分类:按拓扑结构分为:星状网,树状网,总线网,环状网,网状网 按使用范围分为:公用网和专用网

按组织方式分为:分布式网络,集中式网络和分布集中式网络 按网络范围分为:局域网,广域网,城域网或市域网 六.数据库

1.数据库技术的发展: 层次数据模型 网状数据模型 关系数据模型

2.数据库系统的构成(1)、计算机系统(支持数据库系统的硬件和软件环境)(2)、数据库(Database)(3)、数据库管理系统(DBMS)(4)、人员

:·数据库管理员 ·系统程序员 ·用户 3.实体关系模型(实体、属性、联系)(1)实体(Entity)描述客观事物的概念(2)属性 “属性”指实体具有的某种特性。

(3)联系 现实世界的事物总是存在着这样或那样的联系

4.范式(1nf,2nf,3nf)从数据库表中规范模式 5.SQL语句(数据库的基本操作)

(一)表的建立与删除:(1)建立create table表名(2)修改alter table表名(3)删除 drop table表名

(二)数据查询

Select 目标from表名 where 条件表达式

(三)数据更新

(1)数据修改:update表名 Set列名=。。。

(2)数据删除:delete from 表名 Where。。。

(3)数据插入:insert into表名(列名)Value。。。

七.MIS的战略规划及开发方法

1.诺兰模型,能根据此模型判断实例是否符合MIS发展的规律P92-94 第一阶段:初装

指单位或组织购置第一台计算机并初步开发管理应用程序。第二阶段:蔓延

随着计算机应用初见成效,信息系统从少数部门扩散到多数部门,开发了大量的应用程序。事务处理效率提高; 数据处理能力发展迅速; 数据冗余、不一致性。第三阶段:控制

管理部门控制计算机数量的增加,出现了专门的负责人对组织的 系统建设进行规划,特别是利用数据库技术解决数据共享问题。第3阶段是实现从以计算机管理为主到以数据管理为主的转换的关键。第四阶段:集成

在控制的基础上,对子系统中的硬件进行重新联接,建立集中式的数据库。第五阶段:数据管理

由于当时美国还处于第四阶段,Nolan没有对此进行详细的描述。第六阶段:成熟

“成熟”的信息系统可以满足组织中各个管理层次(高层、中层、基层)的要求,从而真正实现信息资源的管理。

2.开发信息系统的策略(1)向上而下的开发策略 “自下而上”的开发策略是从现行系统业务状况出发,先实现一个个具体的功能,逐步地由低级到高级建立MIS。

(2)向下而上的开发策略 “自上而下”的开发策略强调从整体上协调和规划,由全面到局部,由长远到近期,从探索合理的信息流出发来设计信息系统 信息系统开发的方法(1)结构化开发方法(2)原型法(3)面向对象的开发方法(4)case 3.了解面向对象开发方法的4个基本特点(1)系统调查和需求分析:

对系统将要面临的具体管理问题及用户对系统开发的需求进行调查研究,弄清要干什么。(2)(OOA)分析问题的性质和求解问题:

在问题域中抽象地识别出对象以及其行为、结构、属性、方法等。即面向对象分析。

(3)(OOD)整理问题: 即对分析的结果作进一步地抽象、归类、整理,并最终以范式的形式将它们确定下来。即面向对象设计。(4)(OOP)程序实现:用面向对象的程序设计语言将上一步的范式直接映射为应用程序软件。4.u/c矩阵 从数据处理的角度来看,过程和数据类之间的关系只有3种: □ 产生并使用(C,Create)□ 使用(U,Use)□ 无关(Null)

(1)利用定义好的功能和数据类作一张功能/数据类表格,即U/C矩阵,如表所示。矩阵中的行表示数据类,列表示功能,并用字母U(use)和C(create)表示功能对数据类的使用和产生,交叉点上标C的表示这个数据类由相应的功能产生,标U的表示这个功能使用这个数据类。例如,销售功能需要使用有关产品、客户和订货方面的数据,则在这些数据下面的销售一行对应交点标上U; 而销售区域数据产生于销售功能,则在对应交叉点上标C。

(2)调整功能/数据类矩阵。开始时数据类和过程是随机排列的,U、C在矩阵中排列也是分散的,必须加以调整。

首先,功能这一列按功能组排列,每一功能组中按资源生命周期的四个阶段排列。功能组指同类型的功能,如“经营计划”、“财务计划”属计划类型,归入“经营计划”功能组。

其次,排列“数据类”这一行,使得矩阵中C最靠近主对角线。因为功能的分组并不绝对,在不破坏功能成组的逻辑性基础上,可以适当调配功能分组,使U也尽可能靠近主对角线。上表的功能/数据类矩阵经上述调整后,得到下表表示的功能/数据类矩阵。(3)画出功能组对应的方框,并起个名字,这就是子系统,见表所示。

(5)用箭头把落在框外的U与子系统联系起来,表示子系统之间的数据流。例如,数据类“计划”,由经营子计划系统产生,而技术准备子系统要用到这一数据类。

八.管理信息系统的系统分析

1.系统分析的任务及任务中每一阶段的具体工作

任务:在充分认识原信息系统的基础上,通过问题识别,可行性分析,详细调查,系统化分析,最后完成新系统的逻辑方案设计 2.管理业务流程图及表格分配图的绘制。3.数据流程图的绘制,描写处理逻辑的工具。

流程图:一种描述系统内各单位、人员之间业务关系、作业顺序和管理信息流向的图表,利用它可以帮助分析人员找出业务流程中的不合流理向。具有抽象性和概括性

4.数据字典的编写。

5.处理逻辑描述(判断树,判断表)PPT第六章 九.管理信息系统的系统设计

1.系统设计主要的工作及在设计中应遵循的原则; 2.代码设计(代码的种类)

能依据环境来进行简单的代码设计或是根据代码来判断代码种类。

校验位的设计。

3.物理配置方案设计依据。十.管理信息系统的系统实践

1.系统实施阶段所需要完成的任务; 2.程序设计的;

3.系统切换的方法,系统维护的工作和系统运行管理的工作; 4.项目管理及系统评价

4.管理信息系统复习整理 篇四

(请大家在全面复习的基础上注意以下重点内容)

1、数据、信息和知识

2、信息的基本性质

3、信息分类

4、信息系统和管理系统、管理信息系统的概念和关系

5、诺兰阶段模型p936、结构化开发方法

7、原型法

8、数据流程图

9、数据字典

10、ER图

11、管理信息系统的生命周期

12、BSP方法

13、可行性分析的内容

14、数据处理的方式

15、系统维护的内容和方法

16、计算机网络

17、系统的可靠性

18、U/C矩阵

19、模块化设计思想和具体做法

20、程序的可理解性和可维护件和程序效率的关系

21、企业的主要资源包括哪些

22、管理信息系统分析设计各阶段的主要工作

23、调试程序的方法

24、信息系统流程图

5.小学班级管理复习整理资料 篇五

一、名词解释 1.班级

班级是学校根据管理的需要把年龄相近、文化程度大体相同的学生分割成一个个有一定人数规模的学生集合体。班级是学校组织系统中最基层的正式组织,也是学生交往的基本场所和学生成长的重要环境。

班级为学生的成长提供了空间 a.班级是一个物质存在 b.班级是一个精神存在 2.班主任

班主任是班级之魂。

中小学班主任是中小学教师队伍的重要组成部分,是班级工作的组织者、班集体建设的指导者、中小学生健康成长的引领者,是中小学思想道德教育的骨干,是沟通家长和社区的桥梁,是实施素质教育的重要力量。

班主任的基本任务是按照德、智、体、美全面发展的要求,开展班级工作,全面教育、管理、指导学生,使他们成为有理想、有道德、有文化、有纪律、体魄健康的公民。3.班主任评价

班主任评价是指班主任依据国家教育目的、学校培养目标和班级建设愿景,通过各种途径收集班级建设和学生发展等方面信息,对班集体、班级中的学生群体和学生个体给出评判,进而促进后继班级建设和学生发展的班主任常规活动。4.班级文化

所谓班级文化,通常是指班级内部形成的独特的价值观、共同思想、作风和行为准则的总和,它包括班级的物质文化、制度文化和精神文化。

积极的班级文化是符合社会主流价值体系并为班集体成员认同的价值观、共同理想、作风和行为准则的总和。包括积极的班级物质文化、精神文化、制度文化三个层面,以自律、自强、进取为核心价值取向,鼓励整个班级集体为实现共同目标而努力,是一种健康向上、团结友爱、公平正义的集体氛围。

消极的班级文化会使集体涣散、组织乏力、效率低下、沟通困难、舆论偏差、环境脏乱。

二、简答题

1.怎么样进行学习指导?(1)激发学习动机

学习动机是指直接推动学生学习的内部动力,是激励和指引学生学习的需要。分为内部学习动机和外部学习动机。(2)端正学习态度

学习态度是影响学习效果的一个重要因素,它受学习动机的制约,是学习者在学习活动中通过获得一定的经验而习得的,通常可以从学习者对待学习的注意状况、情绪倾向和意志努力状态等方面来加以判定和说明。班主任培养学生学习态度主要有四种方法: a.认知法 b.强化法

c.榜样示范法 d.集体熏陶法

(3)学习方法(策略)的指导(具体展开见ppt第三章)(4)个体差异的指导(具体展开见ppt第三章)(5)学习环境的指导与调节

2.班级文化有什么样的功能?(具体自己展开,ppt上没有)引导功能 凝聚功能 制约功能 激励功能

积极的班级文化是符合社会主流价值体系并为班集体成员认同的价值观、共同理想、作风和行为准则的总和。包括积极的班级物质文化、精神文化、制度文化三个层面,以自律、自强、进取为核心价值取向,鼓励整个班级集体为实现共同目标而努力,是一种健康向上、团结友爱、公平正义的集体氛围。

消极的班级文化会使集体涣散、组织乏力、效率低下、沟通困难、舆论偏差、环境脏乱。

3.班主任怎样才能形成良好的班级文化?(具体自己展开,ppt上没有)(1)美化班级物质文化(2)规范班级制度文化 • 制定班级公约 • 明确岗位责任

(3)构建班级的精神家园

4.如何让学生接纳新手班主任?(具体自己展开,ppt上没有)(1)树立威信(2)采取民主管理(3)注重批评有方

三、论述题(注意:要举例子,列观点)1.怎么样进行班集体的初步建设?(1)初步认识与了解学生的策略 所谓认识和了解学生,主要是指认识学生的社会性层面,如学生家庭社会经济背景、性别、民族、残疾、同辈群体之间的人际关系等诸多因素。(2)班集体建设规划的制订 班集体建设规划与swot分析法

新手班主任如何运用swot分析法? 客观评价自己; 区分现实与未来; 系统思考;

避免将简单的问题复杂化; 定位班集体建设的近期目标。(3)班集体组织初建的策略

班主任要善于发现和培养积极分子,组建起一支能热心为集体服务、能团结同学、具有一定组织管理能力的班干部队伍。

要把对积极分子的使用和培养结合起来。既要鼓励他们独立开展工作,又要努力帮助他们提高工作能力;既要维护他们的威信,又要对他们提出更加严格的要求;

既要肯定他们的工作成绩,又要指出他们工作中的不足。只有这样,才能建立起一支为班集体成员一致认可、心悦诚服的班干部队伍。

班主任要认识到,积极分子可以是多种类型的,可以是全面发展型的多面手,也可以是单向突出的个体,而且,积极分子的队伍也是动态发展的,不是一成不变的,要注意不断吸纳优秀学生加入到班干部队伍中来。(4)班集体规章制度的初步制订与执行 规章制度内容的合理性 规章制度制订程序的民主性 规章制度执行的严肃性和平等性

班级规章制度乃至于学校规章制度不是供班主任和学生顶礼膜拜的圣物。我们应当认识到,规章制度只是教育教学活动得以正常开展的外部条件,最终,成功的教育取决于学生内在的自觉及其自主自律性的养成,而这一切最终要取决于班主任自身人格力量的感染力。

(5)班集体文化的初步建立(这一点论述自己展开,ppt上没有)2.班级教育力量整合?

(1)构建班级教师集体,整合教师教育力量 a.任课教师是班级重要的教育力量。b.沟通任课教师与学生的关系。c.协调任课教师之间的合作。(2)与家长沟通,整合家庭教育力量 家长应该知道的事: a.教师对学生的期望 b.期望达成的方式 c.子女在学校的表现 d.他们所能提供的协助 家长无法参与的原因: a.不愿去干预

b.不知做什么及如何做 c.他们没有充裕的时间 与家长联系的管道: a.通信(电)联系 b.家访 c.家长会

d.其他方式(家长开放日、家长学校、家长委员会,父母志愿者)

四、材料分析题

1.分析小学高年级学生与班主任冲突?怎么化解冲突?冲突和化解冲突的方法(由于没有五章的ppt 具体的措施可能只能自己百度了。)

冲突指因不一致和矛盾而导致的表现为抵触、争执。争斗的一种社会互动形式。班级冲突包括班级内部冲突与班级外部冲突。师生冲突。学生与学生的冲突等。2.学生体质下降怎么办?(没有标准答案)

戴眼镜为例,提一提改善视力的策略,指导学生视力发展

五、工作活动设计 1.主题班会工作设计

要求、内容、要和上课的时候一样

2.家长会

家长会题目要新颖、会议设计要新、安排合理、形式上要多样 “四有”家长会(可以看看,作为参考)

1、家长会要“有看的”

每次家长会,我都会把学生近期的成绩展示出来:学生的作业本、课前演讲的资料、优秀作文集锦、调查报告等都是展示的主要内容,同时,精心制作教室后面的宣传板,展示学生风采、回放精彩班会、班级DV秀等也是家长最爱看的内容。

此外还可以看老师的作品,教师给学生的评语、鉴定,给学生的寄语,给家长的寄语等。

2、家长会要“有听的”

听学生讲:

由班级干部汇报班级整体情况,请学生做学习经验交流,让学生做小记者针对班级的主要工作或存在的问题采访家长,让家长参与班级管理。

听家长讲:

注意典型引路。一些优秀家长的家教做法是最生动的教材,最易为其他家长学习仿效。

听老师讲:

对支持自己工作的各位家长表示感谢,感谢各科任教师认真负责,讲学生的心理健康问题。如比较敏感的男女生交往问题,挫折心理的调适等。学习情况的反馈。

3、家长会要“有想的”

相信每位家长看了孩子们的展示,听了孩子们的汇报后都会有所思索。同时家长在阅读有关培养教育孩子方面的好文章和好书的过程中,也会有更深层次的思索。

还可以刻意给家长布置一些“思考题”,引导家长严肃认真地思考孩子的教育问题。

4、家长会要“有做的”

家长会上要做的:请家长在家长会上当场写下自己对孩子的评语。家长会后要做的:教给家长一些解决问题的方法,如如何提高孩子的学习效率,怎样与孩子沟通等等,请家长尝试着去做,并反馈给老师。(3)利用社区资源,整合社会教育力量 a.充分利用社区资源

 了解社区教育资源

 聘请校外辅导员,参与班级教育

 与社区有关单位建立联系,开展社会实践活动 b.帮助学生抵御不良诱惑

6.浅谈计算教学的整理与复习 篇六

计算教学, 是数学学科教学中的一个重要的组成部分, 它是数学教学的基础。计算教学掌握的好与坏, 直接影响着其他部分的学习。那如何才能使计算教学教之有效呢?除了正常讲授知识外, 还要对所学知识进行必要的复习与整理, 这样才能事半功倍。

一、要吊起学生的“胃口”

所谓“胃口”, 也就是学生的学习兴趣、求知欲望。托尔斯泰说过:“成功的教学所需要的不是强制, 而是激发学生的兴趣。”可见兴趣对数学教学的成功起着定向作用, 数学教学上的成就, 很大程度取决于学生对数学课堂教学的兴趣是否保持和发展。如教师在课前导入环节表示要送给学生一个“无价之宝”, 只有课上认真听讲的学生才能触手可得。学生肯定会跃跃欲试, 想一探究竟。试想, 有了这个前提, 就会产生强大的内驱力, 也就扫除了攻克知识堡垒的思想障碍。

二、合理安排“知识盛宴”

在对数学知识进行整理时, 可将欲复习强化的内容分成几个小模块, 并以新颖、不同的形式展示出来, 就像宴会上逐一奉上的美味佳肴一样, 不仅赏心悦目, 而且食之有味。例如, 我在对“三位数乘两位数的整理和复习”时, 通过“考考你的眼力”“你的能力有多大”“火眼金睛辨对错”“慧眼识真假”等几个模块, 将三位数乘两位数的估算、竖式计算, 判断计算结果的对与错等逐一呈现给“消费者”。在学生计算后, 请学生作为小老师讲解解题思路, 总结三位数乘二位数乘法竖式计算的计算方法和注意事项。使学生感受到:在整个复习过程中, 他们不再是“听众”“观众”, 而是成为学习的主人。这样, 学生在做题的同时, 也逐渐掌握了复习的方法, 正所谓“授之以鱼, 不如授之以渔”, 有时教会一种学习方法, 比教会知识更重要。

三、用“自信”催化, 使学生“健胃消食”

计算能力的培养不是一朝一夕的事情, 也不是一节复习课就能解决的问题, 关键是让学生对自己有足够的信心。因为学生的潜能是无限的, 是不可预料的。首先, 教师在平时的教学中, 就要有意识地培养和提高学生的自信心, 比如, 在每天的“口算天天练”环节, 设置由易到难的10道习题, 让学生通过几分钟的训练, 逐步找到自信。其次, 通过鼓励让学生敢于在其他学生面前大胆表达自己的观点和思路, 树立自信。最后, 学生能够从知识的复习整理中把握了知识的主干, 理清了知识脉络, 并且能熟练地加以运用, 解决生活中的一些简单的实际问题, 从中获得成功的体验, 学生的自信定会倍增, 信心满怀。有如此自信, 学生怎能不对所学知识“健胃、消食、内化、吸收”?

数学是思维的体操, 思维活动是数学学科的特征, 任何数学教学活动都不能缺少思维活动, 整理复习课也不例外。因此, 在复习的过程中, 不仅要让学生牢固掌握学过的知识, 还要培养学生举一反三、触类旁通的能力。通过设计多种形式的练习题目, 在课堂上充分地留给学生思考的时间和空间, 最大限度地激发他们的潜能, 发挥他们的创造力, 让不同层次的学生的思维能力都能得到了发展与提高。我想, 这也正是我们数学复习的目的。

上一篇:外貌描写优美的段落下一篇:大学生期末考试动员