当前位置:首页 > 工业技术
系统分析员教程
系统分析员教程

系统分析员教程PDF电子书下载

工业技术

  • 电子书积分:18 积分如何计算积分?
  • 作 者:罗晓沛,侯炳辉主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2003
  • ISBN:7302064644
  • 页数:622 页
图书介绍:《系统分析师教程》内容包括:信息与系统概述,结构化分析与设计方法,企业系统规划方法,战略数据规划方法,应用原型化方法,信息工程方法,软件与软件工程,数据与数据仓库,计算机网络,计算机系统与配置和信息安全技术等。
《系统分析员教程》目录

第1章 概述 1

1.1 信息系统与信息系统工程 1

1.2 建立信息系统所涉及的问题 3

1.2.1 系统建设前企业应具备的条件 3

1.2.2 系统建设中企业应具备的条件 5

1.2.3 系统建成后企业应保证的条件 10

1.3 信息系统工程所涉及的技术内容 11

1.3.1 管理科学的应用 11

1.3.2 方法论的发展与应用 12

1.3.3 从软件工程到信息工程 17

1.4 系统分析员及其培养 19

1.5 系统分析员教程的内容组织 22

第2章 信息与系统 24

2.1 信息与信息化 24

2.1.1 信息时代与国家信息化 24

2.1.2 信息与数据 25

2.1.3 信息与管理 27

2.1.4 信息与决策 28

2.2.1 系统的概念 29

2.2 系统与系统工程 29

2.2.2 系统与环境 31

2.2.3 系统工程与系统方法 32

2.3 信息系统工程 33

第3章 结构化分析与设计方法 36

3.1 方法概述 36

3.1.1 系统开发的生命周期 36

3.1.2 结构化方法的基本思想 37

3.1.3 系统开发的阶段划分 39

3.1.4 系统开发中的管理 41

3.2 总体规划 44

3.2.1 总体规划概述 44

3.2.2 目标系统框架分析 48

3.2.3 可行性分析及总体规划报告 50

3.3 系统分析与建立逻辑模型 52

3.3.1 系统分析概述 52

3.3.2 详细调查 53

3.3.3 需求分析 56

3.3.4 业务流程详细调查与分析 58

3.3.5 数据流程分析 61

3.3.6 数据字典 68

3.3.7 基本加工处理描述 70

3.3.8 建立新系统逻辑模型 71

3.3.9 系统分析报告 76

3.4 系统设计 77

3.4.1 系统设计概述 77

3.4.2 系统总体结构设计 80

3.4.3 系统模块结构设计 82

3.4.4 系统详细设计 89

3.4.5 系统设计报告 96

3.5 系统实施 100

3.5.1 系统实施概述 100

3.5.2 程序设计 101

3.5.3 系统测试与调试 103

3.5.4 系统文档 110

3.5.5 系统转换 112

3.6 系统维护与评价 113

3.6.1 系统维护概述 113

3.6.2 系统评价 117

3.6.3 系统运行管理 119

第4章 企业系统规划方法 124

4.1 概述 124

4.1.1 BSP的概念 124

4.1.2 BSP的目标 125

4.2 BSP方法的研究步骤 126

4.2.1 研究项目的确立 126

4.2.2 研究准备工作 126

4.2.3 研究的主要活动 127

4.3.2 产品和资源的生命周期 129

4.3.1 过程定义的目的和条件 129

4.3 定义企业过程 129

4.3.3 定义过程的基本步骤 130

4.4 定义数据类 136

4.4.1 识别数据类 136

4.4.2 给出数据类定义 138

4.4.3 建立数据类与过程的关系 138

4.5 分析当前业务与系统的关系 139

4.5.1 分析现行系统支持 139

4.5.2 确定管理部门对系统的要求 141

4.5.3 提出判断和结论 143

4.6.1 企业的信息结构图 146

4.6.2 确定主要系统 146

4.6 定义系统总体结构 146

4.6.3 数据流向表示 150

4.6.4 识别子系统 150

4.6.5 先决条件的分析 151

4.6.6 信息结构的使用计划 151

4.7.2 子系统的排序 152

4.7.3 优先子系统的描述 152

4.7.1 确定选择的标准 152

4.7 确定系统的优先顺序 152

4.7.4 实施方法的选择 153

4.8 信息资源管理 153

4.9 制定建议书和开发计划 154

4.10 成果报告和后续活动 155

4.11 结论 156

5.1.3 系统开发策略 157

5.1.1 方法的来源 157

5.1.2 内容概述 157

5.1 概述 157

第5章 战略数据规划方法 157

5.2 自顶向下规划的组织 162

5.2.1 规划工作的组织 162

5.2.2 信息资源规划 162

5.2.3 数据规划的基本步骤 163

5.3 企业模型的建立 165

5.3.1 企业职能范围 165

5.3.2 业务活动过程 165

5.3.3 企业模型图 168

5.3.4 战略业务规划 170

5.3.5 关键成功因素 170

5.4 主题数据库及其组合 171

5.4.1 主题数据库的概念 171

5.4.2 主题数据库的选择 171

5.4.3 主题数据库的组合 172

5.4.4 4类数据环境 172

5.5 战略数据规划的执行过程 174

5.5.1 企业的实体分析 174

5.5.2 实体活动分析 182

5.5.3 企业的重组 185

5.5.4 亲合性分析 186

5.5.5 分布数据规划 187

5.6 战略数据规划过程提要 194

5.7 结论 197

第6章 信息工程方法 198

6.1 信息工程基本概念 198

6.1.1 信息工程发展过程 198

6.1.2 信息工程概念 199

6.2.1 信息工程金字塔表示 200

6.2 信息工程方法 200

6.1.3 信息工程的组成 200

6.2.2 信息工程步骤 201

6.3 信息战略规划 202

6.3.1 信息战略规划的任务 202

6.3.2 信息战略规划的实施 202

6.4 建立企业模型 207

6.4.1 识别企业的组织机构 207

6.4.2 企业的任务、目标和关键成功因素 208

6.4.3 信息需求分析 211

6.4.4 企业模型的建立 212

6.5.1 企业业务功能的确定 215

6.5 确定企业信息结构 215

6.5.2 实体分析与实体关系 216

6.5.3 企业环境评估 218

6.5.4 现有技术环境分析 223

6.6 确定业务系统结构 224

6.6.1 业务领域划分与数据存储确定 224

6.6.2 业务系统的识别和确定 225

6.6.3 业务系统结构图的建立 225

6.7.1 数据分布与数据分布矩阵 227

6.6.4 确定和组成业务领域 227

6.7 确定系统的技术结构 227

6.7.2 分布矩阵与业务系统分布矩阵 228

6.7.3 业务系统分布矩阵的确定 229

6.7.4 技术分配要求的确定 231

6.7.5 方案的确定与评估 233

6.8 信息战略规划报告 233

6.8.1 报告的组成和内容 233

6.9 信息工程方法和环境 234

6.9.1 方法与工具的结合 234

6.8.2 规划成果展示 234

6.9.2 信息工程设施 235

6.10 小结 238

第7章 应用原型化方法 239

7.1 概述 239

7.1.1 原型化的概念 239

7.1.2 原型化的内容 239

7.2 原型定义策略 240

7.2.1 需求定义的重要性 240

7.2.2 严格定义的策略 242

7.2.3 原型定义的策略 244

7.2.4 原型化的优点及其意义 247

7.2.5 原型化与预先定义的比较 247

7.3 原型生命周期 248

7.3.1 原型生命周期划分 248

7.3.2 原型化的准则与策略 253

7.3.3 混合原型化策略 258

7.3.4 原型的实施 260

7.4.2 原型化中心的人员配备 262

7.4.1 原型化中心的组织 262

7.4 原型化中心 262

7.4.3 硬件需求 264

7.4.4 软件需求 264

7.4.5 原型工作环境 266

7.5 原型化与项目管理 268

7.5.1 项目管理的必要性 268

7.5.2 项目管理的内容 269

7.6 结论 270

8.1 软件生存期过程 271

第8章 软件工程 271

8.2 软件过程能力评估 274

8.2.1 软件过程评估的意义 275

8.2.2 软件过程评估方法的产生 276

8.2.3 软件能力成熟度模型CMM(Capability Maturity Model)简介 276

8.2.4 软件过程评估的国际标准概述 293

8.3 软件配置管理 304

8.3.1 软件配置管理的概念 305

8.3.2 软件配置管理计划 311

8.3.3 软件配置标识 312

8.3.4 变更管理 316

8.3.5 版本管理 325

8.3.6 配置审核 326

8.3.7 配置状态报告 328

8.4 面向对象的开发方法 333

8.4.1 面向对象分析 333

8.4.2 面向对象的设计 354

8.4.3 OOD文档的编写 357

8.5 软件复用技术 359

8.5.1 软件复用的概述 359

8.5.2 软件开发过程 360

8.5.3 构件技术 364

8.5.4 分层式体系结构 368

8.5.5 渐进地实施复用和复用单位的组织结构 372

第9章 数据库与数据仓库 381

9.1 关系数据库系统 381

9.1.1 关系数据库系统概述 381

9.1.2 关系模型的完整性约束 387

9.1.3 关系数据库标准语言SQL 391

9.2 规范化理论与数据库设计 403

9.2.1 “不好”的关系模式 404

9.2.2 函数依赖 405

9.2.3 关系模式的规范化 407

9.2.4 多值依赖和4NF 410

9.2.5 关系模式的分解 412

9.2.6 数据库设计过程 415

9.2.7 规范化理论在数据库设计中的应用 422

9.3 数据仓库与联机分析处理、数据挖掘 423

9.3.1 OLAP系统与OLTP系统的比较 424

9.3.2 多维数据模型 426

9.3.3 数据仓库 427

9.3.4 联机分析处理的基本分析功能 434

9.3.5 数据挖掘 437

第10章 计算机网络 441

10.1 计算机网络的产生和发展 441

10.2 网络体系结构及协议 442

10.2.1 网络体系结构及协议的定义 442

10.2.2 开放系统互连参考模型 444

10.2.3 TCP/IP的分层 447

10.2.4 IP协议 450

10.2.5 用户数据报协议 453

10.2.6 可靠的数据流传输 454

10.2.7 传输控制协议 456

10.3 局域网技术 458

10.3.1 局域网定义和特性 459

10.3.2 局域网标准 459

10.3.3 快速以太网 461

10.3.4 千兆位以太网 463

10.4 广域网技术 466

10.4.1 点到点通信 466

10.4.2 分组交换网 467

10.4.3 帧中继网 468

10.4.4 ATM网 471

10.4.5 移动通信 474

10.5 网络管理与网络安全 475

10.5.1 网络管理功能 476

10.5.2 网络管理协议 479

10.5.3 信息安全术语 483

10.5.4 网络安全技术 488

10.6.1 Internet路由结构 495

10.6 Internet与Intranet 495

10.6.2 Internet地址 497

10.6.3 Internet域名系统 498

10.6.4 Internet地址空间的扩展 500

10.6.5 Intranet的定义和应用 501

10.7 信息服务与网络应用 504

10.7.1 万维网 504

10.7.2 动态Web文档与CGI技术 508

10.7.3 活动Web文档和Java技术 510

10.7.4 网络化经济的新模式 511

10.7.5 电子商务 512

10.8 网络工程 514

10.8.1 网络规划 515

10.8.2 网络设计 516

10.8.3 网络实施 526

10.8.4 网络测试 527

第11章 计算机系统与配置 530

11.1 计算机体系结构 530

11.1.1 计算机指令系统的发展 530

11.1.3 流水线技术 533

11.1.2 提高计算机系统运算速度的方法 533

11.1.4 指令预取和无序执行 536

11.1.5 存储系统的发展 537

11.1.6 系统总线和外设接口 547

11.1.7 超级标量处理机、超级流水线处理机和超长指令字处理机 549

11.2 并行处理计算机 550

11.2.1 向量处理机 550

11.2.2 多处理机系统 551

11.3.1 计算机系统的可靠性 556

11.3 计算机系统的可靠性、可用性、可维护性技术和容错技术 556

11.3.2 计算机系统的可用性 559

11.3.3 计算机系统的可维护性 559

11.3.4 容错技术 560

11.4 计算机性能评测 563

11.4.1 计算机性能评测概述 563

11.4.2 开放系统 564

11.4.3 系统兼容性 565

11.4.4 性能评估 566

11.4.5 基准测试程序 569

12.1 访问控制机制和方法学 577

第12章 信息安全技术 577

12.1.1 单点登录技术 578

12.1.2 集中式认证服务 579

12.2 通信和网络安全 584

12.3 安全管理实施 587

12.3.1 安全策略以及标准 588

12.3.2 风险管理与分析 591

12.4 应用和系统开发安全 593

12.4.1 Web应用安全 593

12.4.2 XML的安全性 596

12.5 密码术与安全观念的发展 600

12.6 安全体系结构和模型 602

12.6.1 UNIX系统的安全性 602

12.6.2 数据库的完整性 605

12.7 计算机操作安全 608

12.7.1 安全威胁 608

12.7.2 入侵检测 610

12.8 业务持续和灾难恢复规划 614

12.8.1 业务持续性规划 615

12.8.2 灾难恢复规划 618

12.9 物理安全 619

返回顶部