欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > PPT文档下载
     

    信息资源管理2009.ppt

    • 资源ID:3471034       资源大小:4.57MB        全文页数:121页
    • 资源格式: PPT        下载积分:10
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要10
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息资源管理2009.ppt

    课程简介,信息资源管理是管理科学的一个新的分支,信息资源管理是一个理论与实践的问题,一些理论需在实践中建立与完善。 信息资源管理直接关系信息资源开发与利用的总体水平。这一管理信息化建设中起决定性的作用。,信息资源管理,平时60% 期末 40%,学分 1,一、信息管理的重要性及必要性 二、信息管理学基础 三、数据管理技术的发展 四、信息管理全过程,主要内容:,1 物质、能源和信息一起是构成现实世界的三大资源。人类社会的发展对信息资源依赖程度越来越高。信息技术、信息系统得到越来越广泛的应用。,一、信息资源管理的重要性及必要性,2 信息资源管理促进信息经济的发展,由于信息经济的特点,信息化已经成为国家发展的关键环节,是衡量现代化水平和综合国力的标志。,信息经济特点: -创造的经济价值高 -产品与服务先进,且更新速度快 -消耗的物质与能源小、对环境影响小 -可不断开拓新的商机,促进就业(case study 1) -知识密集, 促进整个国民的素质和文化水平提高 .,3 信息管理是管理科学的一个新的分支。面临多个研究领域和新课题。具有艰巨性和重用性。 信息的开发与利用(收集,分类,加工,传播) 分析与挖掘 信息检索 信息安全 信息对抗 软硬件核心技术 针对信息活动所涉及的法律、法规的建立(信息使用,信息消费,虚拟货币,信息犯罪,) 信息价值,5 社会的信息化管理,为科学管理的可操作性提供技术上的支持,从而达到创建和发展和谐社会。,4 组织的信息化管理,向社会提供最优质的产品和最好的服务,使经济效益和社会效益最大化,在竞争中保持优势地位。(case study 2),二、信息管理学基础,主要内容,信息的基本概念 数据 信息资源的概念 信息化的概念 了解信息科学理论基础,事物之间相互联系相互作用的状态的描述。,1.1 信息的概念,1. 信息概念及特征。,信息是客观事物相互作用,相互联系的表现和特征。各种事物不会孤立存在,而是在一定条件下相互联系与相互作用引起事物的变化,反映了信息的系统性; 信息是客观事物变化和特征的反映。事物不停的变化,呈现不同状态和特征,信息反映了这种变化与状态,说明了信息是客观的和时效性。,信息是客观事实的可通讯的知识,信息的内容是关于客观事物或思想方面的内容; 信息的意义在于传递。没有不经过传递而存在的信息,也不存在没有任何信息的传递。应能在在空间和时间上被传; “知识”说明信息的作用与价值; 信息可以有多种表示形式。,1.2 信息量的大小,定性:信息量大小取决于信息内容消除人们认识的不确定的程度。消除不确定程度越大,信息量越大。 定量:单位为比特,1bit信息量等于2个独立均等的概率状态的事件所具有的不确定性能全部被消除所需的信息量。,(学号,,学生,(课程号,课程名,学分),课程,(学号,课程号,成绩),学习,姓名,年龄,性别,,所在院系),2.1 概念: 数据是对客观事物记录下来的,可鉴别的符号(数字、字符、图形、图象等) 2.2 四个基本特征: 1) 数据有“型”和“值”之分。 数据的型是指数据的结构,数据结构指数据的内部结构和对外联系。,2. 数据概念及特征。,数据的值指数据的具体取值 学生数据(学号,姓名,年龄,性别,所在院系) (08963,张建,19,男,计算机) 2)数据受数据类型和取值范围的约束。 数据类型是对不同应用场合设计的数据约束(例如数值型、字符型等) 数据的取值范围(数据的值域) 3) 数据有定性表示和定量表示之分。 学生成绩 定性:优,良,中,及格, 定量:98,82,77. 4) 数据应具有载体和多种表现形式。 数据必须有一定的载体 数据记录在纸张上,纸张是载体 数据记录在计算机外存上,外存储器是载体,2.3 数据与信息的关系,信息有多种表现形式(手势、眼神、语言等)。数据是信息的一种最佳表现形式。由于数据能够书写,因而能够被记录、存储和处理,从中挖掘出更深层次的信息。 但是数据不等于信息。数据经过处理后仍然是数据,只有经过解释数据才有意义,才成为信息。 可以说信息是经过加工以后、并对客观世界产生影响的数据。,狭义的理解: 认为信息资源是指人类社会活动中大量积累起来的经过加工处理有序的、有用信息的集合。这只限于信息本身。 广义的理解: 信息活动中各种要素的确总称(包括信息、载体、技术、设备、规章制度、标准、编码、法律法规、人等要素),3 信息资源,3.1 概念,信息资源最主要的要素是: 信息, 技术, 人. 因为信息资源与自然产生的资源不同, 它是人工生成的资源,没有信息的生产者就没有信息, 信息的开发与利用要依赖信息技术, 所以将信息生产者、信息、信息技术称为信息资源的三要素。,3.2 信息资源的内涵,3.3 信息资源管理的三种模式: 技术管理模式 用技术的手段从事信息资源的搜集、整理、存储和传播工作,从而更有效地开发和利用信息资源。,信息技术开发与利用 技术规范与标准 核心技术的掌握 (从微软黑屏看信息核心技术的统治地位),微软黑屏(Microsoftblack)事件,是指微软中国宣布的从2008年10月20日开始同时推出两个重要通知:根据通知,未通过正版验证的XP,电脑桌面背景将会变为纯黑色,用户可以重设背景,但每隔60分钟,电脑桌面背景仍会变为纯黑色。微软中国方面解释,电脑桌面背景变为纯黑色,并非一般意义上的“黑屏”,黑色桌面背景不会影响计算机的功能或导致关机。微软方面表示,此举旨在帮助用户甄别他们电脑中安装的微软Windows操作系统和Office应用软件是否是获得授权的正版软件,进而打击盗版。,任其盗版,占领市场,统制地位,通过信息政策、信息法律、以及信息道德等人文手段对信息资源进行管理。,人文管理模式,建立建全现代社会信息活动中所涉及的法律法规。,大学生何鹏因ATM机故障盗取42万获无期。 背景 2001年3月2日,何鹏持只有10元钱的农行金穗储蓄卡,到设在云南民族学院分院的建行ATM自动柜员机上查询存款余额,未发现卡上有钱,何鹏即按键取款100元,时逢农行云南省分行计算机系统发生故障,造成部分ATM机失控,ATM机当即按何鹏指令吐出现金100元。何鹏发现这一现象后,两天连续取款221次,429700元。,案例1,一波三折 从2001年3月2日案发到2002年8月24日审理终结,整整历时1年零6个月,其间经历了“三抓两放”。2001年3月5日陆良县公安局以涉嫌恶意透支为名,将何鹏刑事拘留,3月12日因“未构成信用诈骗”予以释放。2001年4月6日,陆良公安局又以涉嫌盗窃将何鹏执行逮捕。2001年11月13日,经检察院取保候审予以释放。2002年3月11日,因“涉嫌盗窃”,再次由陆良县公安局执行逮捕。 最终结果 2002年4月9日曲靖市中级法院开庭审理,三个月后,以盗窃罪判处何鹏无期徒刑。何鹏上诉至云南省高级人民法院,2002年10月17日,被驳回上诉,维持原判。 漫长的申诉之路 因为疑点重重,相信儿子被冤枉了。何鹏的父母踏上漫长的申诉之路,从2003年至今,无数次往返曲靖市和云南省各部门,近二十次到北京申诉,通过邮寄当面递交等方式交材料数十份。,许霆趁ATM机出错提款171次 背景 2006年4月21日晚10时,被告人许霆来到天河区黄埔大道某银行的ATM取款机取款。结果取出1000元后,他惊讶地发现银行卡账户里只被扣了1元,狂喜之下,许霆连续取款5.4万元。之后反复操作多次。后经警方查实,许霆先后取款171笔,合计17.5万元。 一审 次年5月许霆被警方抓获。广州市中院审理后认为,被告许霆以非法侵占为目的,伙同同案人采用秘密手段,盗窃金融机构,数额特别巨大,行为已构成盗窃罪,遂判处无期徒刑,剥夺政治权利终身,并处没收个人全部财产。 重审 2008年3月,广州市中级人民法院对许霆案进行重审。许霆被以盗窃罪判处5年徒刑,追缴所有赃款17万3千8百26元,并处2万元罚金。,许霆在被告席上听法官宣读判决书,许霆父亲在庭外高举横幅认为许霆无罪,同案不同命 同样和ATM机故障有关。两个案子极为相似。但是许霆获改判,而何鹏并没有实质的改判。 曲靖中院和云南高院在接受媒体采访时表态: “何鹏毕竟不是许霆,许霆也只有一个。虽然何鹏更早,但是媒体关注完许霆,对何鹏就不再关注了。” 2008年4月9日,何鹏在狱中写了申诉书,要求对案件提起再审。但是律师介绍,云南省高院一直没有答复。到现在,何鹏已经服刑7年。,“艳照门”事件发生后,北京市公安局明确表态,向朋友赠阅“艳照门”图片系违法。如果是通过网络打包传播,且数量在200张以上,传播者将被追究刑事责任。 200张这一数字有什么法律依据?刑法对传播淫秽物品罪有明确解释:以营利为目的传播淫秽物品构成犯罪;虽然并没有以营利为目的,但情节严重的也构成犯罪。够200张才会被判刑,不够200张就不会被判刑,难道传播淫秽物品情节严重与否只在一张之差? 警方提醒广大市民:“只要认定是淫秽色情图片,尽量不要动,浏览、复制、粘贴、下载、传播等行为都是违法的。”对于这一点深表赞同,但问题是既然淫秽色情图片需要认定,那么一般市民何以知道疑似图片是经过认定了的?是公安机关为每张照片加上标记,还是举办一场展览,来告诉人们什么照片淫秽、什么照片不淫秽?如果不这样作,其好心的提醒就不具备可操作性;如果这样作了,是否在事实上反而起到加速传播的作用?,案例2,你的手机里是否经常收到类似“请把钱汇到某某银行。账户××户名××”的信息,这多半是短信诈骗! 日前,黑龙江省密山市市民王丽、鸡东县曙光林场的何富强就收到了类似这样短信,并先后将2000元和2800元现金汇了过去,当两人发现上当受骗后向密山市和平边防派出所报警。 和平边防派出所民警在对案件进行研究后,决定从银行卡帐户的持有人身份入手。在密山市农业银行的帮助下查明此帐户的开户者名字叫王金固,通过公安网查明王金固在贵阳大学读书,并在贵阳的花溪市花溪镇桥南派出所的协助下,验证了王金固的身份。民警及时联系到贵阳大学所在地的派出所与王金固联系,但王金固矢口否认自己有农行卡,并称自己原来的身份证在09年7月份丢失了,刚刚补办了一张新身份证。民警意识到这是别人窃用其身份证办理了帐户。,案例3,无独有偶,鸡东县曙光林场的何富强也收到过与王丽相类似的短信,并将2800元钱回到了对方的农行卡上。2009年11月23日,何富强打算将拖欠朋友李清的2800元钱还上,就委托在县城的弟弟何福海到农行去汇钱,由于当时告诉的卡号有误就耽搁了。12月3日,何富强再次让弟弟去汇款并告诉弟弟这两天会告诉他卡号,12月7日,何福海收到了一条汇款短信“我手机丢了,这是我同事的电话,请把钱汇到农业银行*卡上!”,何福海以为是哥哥传来的就去农行把钱汇走了,当哥俩联系后才发现被骗了。就在哥俩追悔莫及时,和平边防派出所帮助王丽追回被骗钱财的事情在电视上播出,何福海发现王丽被骗汇款的卡号与自己被骗汇款的卡号一样,立即与和平边防派出所联系,在派出所的帮助下,12月28日,何富强兄弟的2800元钱也被追回来了。,指运用经济手段,按照客观经济规律的要求管理信息资源。 信息经济对传统经济带来的冲击,(商业,电信,影视,出版,印刷,.),经济管理模式,是信息化的原点,也是信息化的基础,产品的信息化包含二层含义,一是产品所含各类信息比重日益增加,二是产品具有越来越强的信息处理功能。,4.1 产品信息化:,4.2 企业信息化:,是国民经济信息化的基础。企业信息化是指在企业的主要活动中(设计、供应、生产、销售)广泛利用信息技术,配备信息处理设备和信息技术人员,实现企业信息化管理。,4 信息化,企业信息的特点: 信息数量大:在企业活动中每日产生和使用大量的一次信息, 不同层次的信息需求:业务,基层、中层、高层 信息来源面广:内部(供应、生产、销售、财务、人事、.) 外部 (市场、对手、技术、规范与标准) 活动之间关系复杂:以供应为例,物资供应管理涉及销售、计划、生产能力、财务状况、能源供应、市场供应、产品销售、战略决策 数据处理种类繁多:以化工企业数据采集为例:生产过程数据大量的模拟量需转换为数字量(流量、压力、温度)事务处理过程涉及各种类型的原始单据。 生产类型复杂:金字塔、倒金字塔、矩阵式、以产品为主的生产、以原材料为主的生产、市场经济与非市场经济式生产、集中化生产与分散化生产。 ERP, SCM, CRM,4.4 社会管理信息化: 整个社会管理体系采用先进的信息技术,建立各种信息网络。实现和谐社会的管理。,4.3 国民经济信息化 信息经济在国民经济中占的比例越来越大,人口管理,最低生活保障管理,医疗保障,交通管理,婚姻管理,社会人力资源管理,个税管理,企业及个人信用管理,个人不动产管理,5.1信息论 信息科学的理论基础之一是信息论,通信理论研究是信息论的基础,通信系统就是信息传递过程。,5、 信息科学理论基础,信息科学是认识信息和利用信息的科学。,(1)信源:就是发出消息的来源。任何事物都可能成为信源。连续发送信息的信源,叫做连续信源(环境温度);一种是不能连续发送信息,只能时断时续地发送信息的信源,叫做离散信源(地震波)。 (2)编码:信息以一定的符号序列来表现,即编码。保证信息处理工作的有效进行 (3)信道:信息交流的通道,信息传递必然要有传输通道。 (4)解码:就是对编码的反变换。 (5)信宿: 就是信息接收者。 (6)信息流:信息自信源发出,沿着信道向信宿方向传递所形成的“流”,称作信息流。信息流的大小与信源、信道、信宿有关,系统论是以一般系统为研究对象的理论。为实现某一目的,研究所涉及的事物以及事物之间相互联系,相互作用。 系统是在一定环境中内部相互依赖的各部分按照某种规则为实现某一特定目标而联系在一起的、合理的、有序的集合。,5.2 系统论,饮用水供应系统,具有独立功能的各个部分-要素 各个部分之间联系在一起-结构 合理的、有序的集合-整体 系统的功能-目标 系统的应用-环境 系统的输入/输出-系统边界 系统的三个基本的组成部分-输人;加工;输出。,5.3 控制论,控制论是在信息反馈理论基础上建立起来的。控制机制依靠信息,依靠信息反馈达到控制目的。,对象,信息科学要点,研究不同领域里有关信息的收集、加工、存储、传递以及使用的学科。 基本研究对象是信息。 出发点是认识信息的本质,目的是利用信息来达到某种具体的目的。,三、数据管理技术的发展,现代信息处理技术的发展历史,实际上就是计算机技术的发展史,数据管理工作内容包括: 组织和保存数据(即将收集到的数据合理地分类组织,将其存储在物理载体上,使数据能够长期地被保存) 数据维护(即根据需要插入新数据、修改原数据和删除失效数据的操作) 提供数据查询和数据统计功能(快速地得到需要的正确数据,满足各种使用要求) 数据管理技术的发展大体经历了三个阶段:手工管理方式阶段、文件系统阶段和数据库系统阶段。,目标:共享,独立,冗余少,可正常维护,1 手工管理数据阶段的特点,时期 40年代中-50年代中 产生的背景 应用需求 科学计算 硬件水平 无直接存取存储设备 软件水平 没有操作系统 处理方式 批处理,特点: 1) 手工管理阶段不保存大量的数据。 2) 手工管理阶段没有软件系统对数据进行管理。 3) 手工管理阶段基本上没有“文件”概念。 4) 手工管理阶段一组数据对应一个程序。,2 文件系统阶段的数据管理特点和缺陷,时期 50年代末-60年代中 产生的背景 应用需求 科学计算、管理 硬件水平 磁盘 软件水平 有文件系统 处理方式 联机实时处理、批处理,特点 1) 管理的数据以文件的形式长久地被保存在计算机的外存中。 2) 文件系统有专门的数据管理软件提供有关数据存取、查询及维护功能。 3) 文件系统中的数据文件已经具有多样化。 4) 文件系统的数据存取是以记录为单位的。,1) 文件系统的数据共享性差,冗余度大。 2) 文件系统中缺乏数据与程序独立性。 文件系统中的数据文件是为某一特定应用服务的,数据文件的可重复利用率非常低。 当数据的逻辑结构改变时,必须修改它的应用程序,修改文件结构的定义。,主要缺点,时期 60年代末至今 产生的背景 应用背景 大规模管理 硬件背景 大容量磁盘 软件背景 有数据库管理系统 处理方式 联机实时处理,分布处理,批处理,3 数据库系统阶段的数据管理特点,特点 数据库设计时面向数据模型对象 数据库系统的数据冗余度小、数据共享度高 数据和程序之间具有较高的独立性 通过DBMS进行数据安全性、完整性、并发控制和数据恢复控制 数据的最小存取单位是数据项,数据仓库概念是对数据库概念的进一步深化。 它建立在一个较全面和完善的信息应用基础之上,为特定的决策分析而建立的数据仓库 数据仓库是现有的数据库系统中的数据和其他一些外部数据的一次重组。,4 数据仓库,例如税收管理系统存放个人纳税信息,银行管理系统保存个人借贷记录和个人资金信息,资产管理系统保存个人房产信息。每个系统都支持对其所存放的数据的查询。个人信用的评估主要依据这三个方面的信息。 解决方法按将这些分开存放的在不同系统中数据按主题区域集成在一个数据仓库中,补充一些其它数据,例如受教育程度,现有职称或职务,这样评估人员可以直接查询数据仓库,评估个人信用等级。,四、信息管理过程,1 信息采集与组织,信息采集基本要求: 适用性:明确需要信息,最大程度的消除认识上 的不确定性。 可行性: 获得信息的可能性。 及时性:注重信息的时效性。 准确性:最大限度的保证采集和处理数据的正 确性。 经济性:以最少的费用,最大地发挥信息的作用 合法性:符合法律、法规和道德标准,信息的组织,数据抽象: 数据抽象是从实际的人、物、事和概念中抽取所关心的、本质的共同特性。 数据抽象的三种基本方法:分类、聚集、和概括。,分类: 定义某一类概念作为现实世界中一组对象的类型,这些对象具有某些共同的特性和行为。,从总体上区别不同的事物,聚集: 定义某一类型的内部组成部分。,表示类别共同特征和行为(属性) 区别同一类别每一个对象 分类和聚集是相对的,学生:学号,姓名,性别,专业,专业类别,学科,,学生:学号,姓名,性别,专业 专业:专业名,专业类别,学科,,学习:学号,姓名,性别,专业,专业类别,学科,学院名,学院电话,负责人,课程号,课程名,课程类别,考核方式,教师号,教师名,职称,所属学院,学生:学号,姓名,性别 专业:专业名,专业类别,学科,,概括: 定义类型之间的一种子集联系,它抽象了类型之间的所属关系。,类别之间的共性与个性 共性-超类 个性-子类,2 数据(信息)输入,自动输入与人工输入,1)数字设备输入 常用设备:条形读码器、IC卡读卡器,磁条读码器等,1.1 )条形码 条形码是由宽度不同、反射率不同的条和空,按照一定的编码规则(码制)编制成的,用以表达一组数字或字母符号信息的图形标识符。,条形码原理 用条、空组成的条码数据编码可以供机器识读,而且很容易译成二进制数和十进制数。这些条和空可以有各种不同的组合方法,构成不同的图形符号,即各种符号体系的条码,也称码制。,它由条形码扫描器、放大整形电路、译码接口电路和计算机系统等部分组成。,条形码识别系统的组成,对处理性数据输入速度快、准确。系统的硬件成本比较低。适用范围广泛。 对数据准备要求高,要完成编码和数据录入。 条形码本身的信息容量很有限, 对计算机系统和网络系统依赖强.,条形码输入系统特点,1.2 )磁条阅读器,磁卡从本质意义上讲和计算机用的磁带或磁盘是一样的,是计算机系统的外存储介质,它可以用来记载字母、字符及数字信息。磁卡中所包含的信息一般比条码多。,磁卡是一种磁记录介质卡片。它由高强度、耐高温的塑料或纸质涂覆塑料制成,能防潮、耐磨且有一定的柔韧性,携带方便、使用较为稳定可靠。通常,磁卡的一面印刷有说明提示性信息。,数据输入速度快、准确。 可实现对系统的安全访问控制。 对计算机系统和网络系统依赖强。 磁卡保管有一定要求,磁卡特点,1.3 )IC卡读卡器,IC卡又称智能卡或集成电路卡,将具有存储,加密及数据处理能力的集成电路芯片封装于和信用卡尺寸一样大小的塑料片基中,便构成IC卡。,英文名称“Integrated Circuit Card”或“Smart card”,是法国人Roland Moreno于1974年发明的,,简介,IC卡特点 1. 储存量大: 可以储存1M以上字节, 并且储存区可以分割,有不同的访问级别. 2. 可不依赖计算机网络: 所有操作全部由终端独立完成,摆脱终端对计算机网络的依赖. 3. 防伪性: IC卡本身具有极强的逻辑加密外,使伪造率几乎为零. 4. 抗干扰性: I防磁,防静电,防水等较强,只是芯片应保持清洁.,2) 人工输入(键盘与鼠标) 2.1) 特点: 1 适应性强, 能处理各种事务, 例如:文档的编制,程序的编写,命令的发布,制表制图及绘画. 2 便于对数据进行维护操作 3 输入速度慢,特别是对汉字的录入,即使在应用程序中尽可能的采用代码操作但是不可避免的录入汉字,例如银行在开户处理中对姓名和家庭住址的录入, 帐务处理中对摘要的录入,.另外在数据准备阶段也是面对大量的汉字录入. 4 不可避免的出现错误, 而信息采集的基本要求的核心是准确性.,2.2) 代码对照输入 在应用系统中,输入设计目标是最大限度的保证输入准确和提高输入速度,使操作者尽可能的使用鼠标,数字其次是字母. 用数字作为代码,表示某一对象。 数字输入速度快,但不易直接根据数字去识别对象。(数字输入) 用字母作为代码,表示某一对象。输入速较快,能助记。但要对主键盘区操作,用缩写表示助记编码容量有限,易出现代码相同意义不同的对象。(字母录入),2.3 ) 代码设计 什么是代码? 代码是代表事物的名称、属性、状态的符号,为了便于计算机处理,一般用数字、字母或它们的组合来表示。,代码设计的目的是什么? (1)鉴别: 代码为现实世界的事物提供了一个概要而唯一的标识,便于数据的存储和检索. (2)数据的一致性: 同一事物的代码在系统中每个部分都相同 (3)提高处理效率: 按代码对事物进行处理、排序、 累计、统计、查询都十分迅速,代码设计的原则是什么? 唯一性: 每个代码表示唯一的事物或属性 系统性: 尽量采用国际/国内标准化的编码 合理性: 结构合理, 尽量用代码反映事物的特征 稳定性:代码适应环境的变化 可识别性好:不使用容易混淆的字符:例如:O, I, Z, S, V, Q (0,1,2,5,U,0) 采用不易出错的结构: 字母-字母-数字结构优于字母-数字-字母结构(W2W , WW2),代码的分类, 顺序码:用连续的数字代表编码对象的编码 例如:业务序号,记帐凭证序号,排队机的叫号 优点:简单,容易处理 缺点:不能反映编码对象的特征,除表示顺序外,代码本身无任何含义。,可作为数据处理顺序的标识 可作为其它代码的一个组成部分,对象的标识, 例如设计的学生编码为,后3位为顺序码,出库处理,学生查询, 区间码:,(1) 区间码:,把代码分成若干区段,每一区段表示编码对象的一个类别,例如会计科目编码。,会计科目编码,行政区编码,优点:层次清楚,从结构上反映了数据的类别,使用方便,既符合手工处理,又便于计算机分类处理,插入删除容易. 缺点:代码位数比较多,影响数据的处理速度,例题,设计一个服装代码,能按款式,材料,颜色处理。,优点:分类具有很大的弹性,适应性强,按需要组合类目,一个“面”内类目的改变,不会影响其它“面”,易于添加和修改类目;适合机器处理. 缺点: 手工识别与处理较为困难,服装查询,(2) 多面码: 代码的(每个位置反映事物各方面的特征),代码中使用符号,数字:纯数字代码处理速度快,但可识别性差 字母:可辅助记忆,但处理不易 汉字:易识别但,但输入和处理烦琐,一般不使用,例题:编写一个录入车牌号码程序,数据格式如下,车牌号录入 1,思考题: 试为北京的立交桥设计一个代码,让每一座立交桥有一个唯一的代码。希望通过代码能够易判断立交桥所在的位置,是否有进/出口,是否可调头及调头方式。做出代码格式和代码值含义设计.,利用编码规则可简化编码结构以及识别编码 学校有几十个部门,用2位数字编码并且能区分部门类别: 管理部门、教学部门、后勤部门,01-20 管理部门 21-50 教学部门 51-99 后勤部门,生活指数编制习惯(穿衣,洗车,路况等) 北京地理:道路走向正,以中轴路为核心 了解立交桥出入口情况和调头情况,设计结构 1,桥编号编码规则1 每一环路按中轴路起为1号桥,顺时针顺序编号, 优:每个环路桥编号唯一,易表达,易理解,易识别 缺:桥编号只表示顺序,无其他含义,不能体现方位,E204-1-1 东2环,4号桥,有进出口,桥上桥下均可调头,W,E,N,S,W,E,N,S,桥编号编码规则2 每一环路按方向编号 北:最西端为1号, 东:最北端为26号桥 南:最东端为51号桥 西:最南端为76号桥 优:桥编号有含义,可体现方位, 缺:有断号,弯道编号有困难。,N302-1-2 北3环西段,2号桥,有进出口,桥上调头,桥下无调头,2.4) 代码结构中的效验提高输入的正确性。,用代码录入可能会出现以下错误: (29273,29237) ( 25012,25072) 为保证输入的正确性,在代码上加上一个或一个以上的效验码作为代码的组成部分。,效验位按规定数学运算方法计算机出来,输入到计算机内,计算机按同样的数学运算方法计算并与输入的效验位比对,验证输入是否正确:,效验位的计算方法: 在原代码上每一位乘以权(权:算术级数,几何级数) 每一位的乘积相加,得到乘积和 用模数除以乘积和,得到余数 余数作为效验位(模数可选10,余数在0-9.模数选9,余数在0-8),列题1: 原代码为56789,各位的权从左到右为32,16,8,4,2模为9,计算出效验码和含效验位的代码。 5* 32 + 6 *16 + 7 *8 + 8* 4 +9*2=362 Mod(362, 9) =2 效验码是 2,含效验位的代码是567892,编码生成器,编码检验器,2.5) 提高汉字输入的其他方法提高输入的速度。,建立面向应用汉字库 车牌号码录入2 建立面向应用联想词组 利用面向对象的程序提供的方法、控件等,小结: 数据录入要求的准确、速度快。要对具体的事务分析其规则,正确性要求。 在输入设计中主要是对手工输入的设计,要系统的设计如何保证准确及速度。 设计出良好的人机界面。 选择适宜的中文输入方法,3) 信息的组织,文件系统 数据库系统,数据组织通常采用数据库的方法,数据库设计正确与否直接影响信息系统的成败。可能会出现的问题是: 数据冗余大。 数据更新操作而引起数据不一致问题。 数据插入、删除异常现象。 数据共享性差 所以数据库设计有科学和规范的设计方法。,对数据进行变换、抽取和运算,通过数据处理与加工会得到更有用的数据,以指导或控制人的行为或事物的变化趋势。,2 数据处理,2.1 数据处理流程(三种基本结构),顺序,分支,循环,在处理逻辑中有数学运算和逻辑运算,文字描述对复杂的处理尤其是逻辑处理难以理解的,可采用以下2种工具:,判断树 用图形表示判断过程,从基本条件出发,按类别分支条件延伸,写出每一分支条件的处理方案。,2.2) 数据处理逻辑描述,某企业根据客户的信用发货,其规则如下: 用户期欠款超过100天以上无论客户订货多少,都要求客户付清欠款. 客户欠款时间小于等于100天并大于30天, 如订货需求量小于库存量,要求客户先付款在发货, 如订货需求量大于库存量则不发货.客户欠款时间小于等于30天,如订货需求量小于库存量, 立即发货.如订货需求量大于库存量,先按库存量发货.,判断表 判断表也是一种逻辑判断工具,优点是能够把所有条件组合一个不漏的表达出。,判断表的制作 如果判断表中有N个条件,排列出所有可能的条件的组合2N 逐例写出应采取的行动 缩小表的列数,首先去除条件不可能组合在一起的列,其次在相同的行动(相同处理方案)列中,寻找不必要存在的条件组合方案,并将这些列从表中取消,红色:不可存在的条件组合 兰色:不必要存在的条件组合,3.2) 数据分析,录入并保存在数据库中的数据形成一次信息。对数据库或文件中的数据进行分析和加工,能产生更有价值的二次信息。,数据分析要求: 确定业务对象。清晰的定义出业务问题,认清分析的目的,分析的结果是不可预测的,探索的问题应是明确的。,数据准备:数据选择,那些数据与分析有关 数据预处理: 研究数据质量 数据转换:将数据转换成分析模型 结果分析:解释并评估结果,3 数据存储,数据存储设计目标:可靠性高,存储效率高,响应时间快。,3.1) 顺序文件 顺序文件存储是最简单的存储和检索方法,在顺序文件中其物理顺序和逻辑顺序是一致的,记录是顺序地按其进入的次序或关键字存放在存储介质上. 顺序文件适合成批处理, 不适宜处理单个记录或少量数据,对一个数据文件来说如果经常要对每个记录或占记录50%以上的记录进行处理时可采用顺序文件.,3.2) 索引文件 带有索引的文件称为索引文件, 它由索引文件和文件本身两部分组成,索引文件的索引一定是按索引关键字顺序存放的,所以索引文件在物理存储器上有数据区和索引区2个部分. 索引文件的查找速度快, 但需要额外的存储空间,一个文件建立的索引文件过多,会降低数据更新的速度.,9,文件得组织方式可用以下方法实现: 直接地址法:程序员可直接把存放某记录的地址作为该记录的鉴别键的值。这样检索某一记录时,只要给出了该记录的键值,就直接给出了该记录的存放地址。,3.3 )直接存取文件,特点:存取机制简单,使用方便,不产生重复号。但存储地址作为鉴别值,不容易记忆。一些DBMS中的数据库码采用了此方法。,相对键法:采用相对键法时,可以调用一个算法对记录的键值进行计算,求出相应的记录地址。 设鉴别键为K,相应的记录为RK,其地址用DRK表示,则DRK=f(K) 例如学生证号K是从0 999的顺序号,现要为每个学生存储一个记录长度为100字节的记录,若学生文件的存储地址起点为4000,则每个学生记录的存储地址为:DRK=K X 100 +4000 特点:查找一个记录只需一次简单的计算,处理速度快。但需要连续的存储空间。不能充分利用存储碎片。,3.4) 使用代码提高存储效率 在人机界面中的直观信息用程序转换成代码,代码保存在数据库中,使用时在将代码用程序进行解释。,3.5) 使用脱机存储提高存储效率 将使用很少的历史数据或档案数据进行脱机存储,保存在磁带或光盘上,采用合理的文件命名,在查询历史数据或档案数据时根据文件名很容易在一定范围内查询。,Student2001.dbf Student2002.dbf Student2003.dbf Student2004.dbf Student2005.dbf Student2006.dbf Student2002.dbf 以前的学生文件可脱机存储。,例如: Student.dbf 为本科学生文件,只是一个文件结构.具体录入学生数据时要复制该结构,并根据计算机时钟代自动命名新的文件名。,3.4) 为提高处理速度设计存储文件 为了提高处理速度,使系统的响应时间快,可增加或保留衍生数据、增加数据文件类别。,图书借阅文件: 图书编号,名称,作者,出版社,ISBN,版次,价格, 读者号,借出日期,借阅文件 图书编号,读者号,借出日期,图书文件: 图书编号,名称,作者,出版社,ISBN,版次,价格,工资文件: 职工号,基本,岗位,附加,加班 , 合计,4 信息传递-计算机网络,4.1) 计算机网络概念 以能够相互共享资源方式连接起来,并各自有独立功能的计算机系统的集合。 共享:计算机网络是一个群体,是由多台计算机组成的,它们之间能够交换信息,通过网络实现硬件共享、软件共享及数据资源共享。 独立:每台计算机的工作是独立的,可分布在不同的地理位置,它们之间没有明确的主从关系,每台计算机可以连网工作,也可以脱网工作,连网计算机可以为本地用户服务,也可以为远程网络用户提供服务。 连网计算机必须遵守统一的网络协议,资源共享,数据是集中,功能分布,数据分布,逻辑上是一体的,4.2)计算机网络的基本结构,通信子网,资源子网,CCP:Communication Control Processor,通信子网由网络通信控制机、通信线路与其他通信设备组成,完成全网数据传输、转发等通信处理工作。,资源子网由主计算机系统、终端、终端控制器、连网外设、各种软件资源与数据资源组成。资源子网负责全网的数据处理业务,向网络用户提供各种网络资源与网络服务。,六、信息安全管理,信息安全就是防止计算机系统非法访问,不受到攻击和病毒感染。保证计算机系统和通信正常运行。实现信息的保密、完整、可用、可靠。,6.1 影响信息安全的主要因素 系统本身存在的缺陷(输入、存储、操作系统、数据库、程序) 系统面临的威胁和攻击(计算机犯罪,计算机病毒),6.2 一些术语的解释,1)什么是木马?(Trojan Horse) 是由希腊神话“特洛伊木马”而得名.表面上他们都伪装成正常程序,但当木马程序被运行后。就会获得系统的整个控制权,系统可受到远程控制 。比如灰鸽子、黑洞、PCShare.,2)什么是远程控制? 使用本地计算机通过网络远程控制另一台计算机。可在远程计算机上实现本地的大部分操作,完成这一功能的是远程控制软件。从功能上讲,远程控制软件几乎与木马程序是一样的,但远程控制软件提供的正当服务,功能强大,不需隐蔽,也不会被查杀。而木马有很强的隐蔽性。,4)什么是弱口令? 指密码强度不够,容被猜测到(长度短,数字或字符简单,密码容许为空,密码与用户名相同),5)什么是端口? 端口(port)相当于数据通道,用于接收某些数据,然后传送给相应的服务,而计算机将这些数据处理后,在将相应的回复通过开启的端口传给对方。端口关闭相应的服务也关闭。,3)什么是肉鸡? 指中木马病毒的电脑,比喻那些可以被控制的电脑,可以象操作自己的电脑一样操作他们,而不被(或很少)对方发觉。,6 )什么是cookies? Cookies 是一种能让网站服务器把少量的数据存储到客户端的硬盘或内存,以便从从客户端读取数据的一种技术。当浏览网站时,服务器将一个小的文件保存在客户端的硬盘上,可以记录用到的ID,密码,浏览过的网页,停留时间等信息,当你再次来到该网站时网站通过读取cookies采取适宜的服务。,7 )什么是TCP/IP 一种网络通信协议,它规范了网络上所有的通信设备,尤其是一个主机与另一个主机数据来往格式以及传递方式。 TCP/IP是Internet网的基础协议。也是一种计算机数据打包和寻址的标准方法。,8) 什么是补丁? 软件开发的过程中,很多因素是没有考虑到的随着时间的推移(软件没有绝对的完美),软件存在的问题逐渐被发现,需要对软件进行修补,软件开发者根据应用上的反馈信息编写出修补存在漏洞的程序,这就是补丁。 存在漏洞的操作系统用杀毒软件和防火墙是不能解决问题。,6.3 数据加密技术,数据加密,就是按照预先约定的变换规则(加密算法)对需要保护的数据(明文)进行转换,使其成为难以识读的数据(密文)。 数据加密的逆过程,即由密文按对应的解密变换方法(解密算法)恢复出明文的过程称为数据解密。 确定的加密算法只能在明文和密文之间进行一对一的转换,这就限制了加密算法的应用价值。为了使加密算法能被许多人共用,在加密处理过程中又引入了一个可变量加密密钥。这样,不改变加密算法,只要按照需要改变密钥,也可以将相同的明文加密成不同的密文。 通常,加密和解密算法的操作都是在一组密钥的控制下进行的,分别称为加密密钥和解密密钥。密钥是加密体系的核心,其形式可以是一组数字、符号。,数据加

    注意事项

    本文(信息资源管理2009.ppt)为本站会员(本田雅阁)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开