第1章概述
1.1信息系统与信息系统工程
1.2建立信息系统所涉及的问题
1.2.1系统建设前企业应具备的条件
1.2.2系统建设中企业应具备的条件
1.2.3系统建成后企业应保证的条件
1.3信息系统工程所涉及的技术内容
1.3.1管理科学的应用
1.3.2方法论的发展与应用
1.3.3从软件工程到信息工程
1.4系统分析员及其培养
1.5系统分析员教程的内容组织
第2章信息与系统
2.1信息与信息化
2.1.1信息时代与国家信息化
2.1.2信息与数据
2.1.3信息与管理
2.1.4信息与决策
2.2系统与系统工程
2.2.1系统的概念
2.2.2系统与环境
2.2.3系统工程与系统方法
2.3信息系统工程
第3章结构化分析与设计方法
3.1方法概述
3.1.1系统开发的生命周期
3.1.2结构化方法的基本思想
3.1.3系统开发的阶段划分
3.1.4系统开发中的管理
3.2总体规划
3.2.1总体规划概述
3.2.2目标系统框架分析
3.2.3可行性分析及总体规划报告
3.3系统分析与建立逻辑模型
3.3.1系统分析概述
3.3.2详细调查
3.3.3需求分析
3.3.4业务流程详细调查与分析
3.3.5数据流程分析
3.3.6数据字典
3.3.7基本加工处理描述
3.3.8建立新系统逻辑模型
3.3.9系统分析报告
3.4系统设计
3.4.1系统设计概述
3.4.2系统总体结构设计
3.4.3系统模块结构设计
3.4.4系统详细设计
3.4.5系统设计报告
3.5系统实施
3.5.1系统实施概述
3.5.2程序设计
3.5.3系统测试与调试
3.5.4系统文档
3.5.5系统转换
3.6系统维护与评价
3.6.1系统维护概述
3.6.2系统评价
3.6.3系统运行管理
第4章企业系统规划方法
4.1概述
4.1.1BSP的概念
4.1.2BSP的目标
4.2BSP方法的研究步骤
4.2.1研究项目的确立
4.2.2研究准备工作
4.2.3研究的主要活动
4.3定义企业过程
4.3.1过程定义的目的和条件
4.3.2产品和资源的生命周期
4.3.3定义过程的基本步骤
4.4定义数据类
4.4.1识别数据类
4.4.2给出数据类定义
4.4.3建立数据类与过程的关系
4.5分析当前业务与系统的关系
4.5.1分析现行系统支持
4.5.2确定管理部门对系统的要求
4.5.3提出判断和结论
4.6定义系统总体结构
4.6.1企业的信息结构图
4.6.2确定主要系统
4.6.3数据流向表示
4.6.4识别子系统
4.6.5先决条件的分析
4.6.6信息结构的使用计划
4.7确定系统的优先顺序
4.7.1确定选择的标准
4.7.2子系统的排序
4.7.3优先子系统的描述
4.7.4实施方法的选择
4.8信息资源管理
4.9制定建议书和开发计划
4.10成果报告和后续活动
4.11结论
第5章战略数据规划方法
5.1概述
5.1.1方法的来源
5.1.2内容概述
5.1.3系统开发策略
5.2自顶向下规划的组织
5.2.1规划工作的组织
5.2.2信息资源规划
5.2.3数据规划的基本步骤
5.3企业模型的建立
5.3.1企业职能范围
5.3.2业务活动过程
5.3.3企业模型图
5.3.4战略业务规划
5.3.5关键成功因素
5.4主题数据库及其组合
5.4.1主题数据库的概念
5.4.2主题数据库的选择
5.4.3主题数据库的组合
5.4.44类数据环境
5.5战略数据规划的执行过程
5.5.1企业的实体分析
5.5.2实体活动分析
5.5.3企业的重组
5.5.4亲合性分析
5.5.5分布数据规划
5.6战略数据规划过程提要
5.7结论
第6章信息工程方法
6.1信息工程基本概念
6.1.1信息工程发展过程
6.1.2信息工程概念
6.1.3信息工程的组成
6.2信息工程方法
6.2.1信息工程金字塔表示
6.2.2信息工程步骤
6.3信息战略规划
6.3.1信息战略规划的任务
6.3.2信息战略规划的实施
6.4建立企业模型
6.4.1识别企业的组织机构
6.4.2企业的任务、目标和关键成功因素
6.4.3信息需求分析
6.4.4企业模型的建立
6.5确定企业信息结构
6.5.1企业业务功能的确定
6.5.2实体分析与实体关系
6.5.3企业环境评估
6.5.4现有技术环境分析
6.6确定业务系统结构
6.6.1业务领域划分与数据存储确定
6.6.2业务系统的识别和确定
6.6.3业务系统结构图的建立
6.6.4确定和组成业务领域
6.7确定系统的技术结构
6.7.1数据分布与数据分布矩阵
6.7.2分布矩阵与业务系统分布矩阵
6.7.3业务系统分布矩阵的确定
6.7.4技术分配要求的确定
6.7.5方案的确定与评估
6.8信息战略规划报告
6.8.1报告的组成和内容
6.8.2规划成果展示
6.9信息工程方法和环境
6.9.1方法与工具的结合
6.9.2信息工程设施
6.10小结
第7章应用原型化方法
7.1概述
7.1.1原型化的概念
7.1.2原型化的内容
7.2原型定义策略
7.2.1需求定义的重要性
7.2.2严格定义的策略
7.2.3原型定义的策略
7.2.4原型化的优点及其意义
7.2.5原型化与预先定义的比较
7.3原型生命周期
7.3.1原型生命周期划分
7.3.2原型化的准则与策略
7.3.3混合原型化策略
7.3.4原型的实施
7.4原型化中心
7.4.1原型化中心的组织
7.4.2原型化中心的人员配备
7.4.3硬件需求
7.4.4软件需求
7.4.5原型工作环境
7.5原型化与项目管理
7.5.1项目管理的必要性
7.5.2项目管理的内容
7.6结论
第8章软件工程
8.1软件生存期过程
8.2软件过程能力评估
8.2.1软件过程评估的意义
8.2.2软件过程评估方法的产生
8.2.3软件能力成熟度模型CMM(CapabilityMaturityModel)简介
8.2.4软件过程评估的国际标准概述
8.3软件配置管理
8.3.1软件配置管理的概念
8.3.2软件配置管理计划
8.3.3软件配置标识
8.3.4变更管理
8.3.5版本管理
8.3.6配置审核
8.3.7配置状态报告
8.4面向对象的开发方法
8.4.1面向对象分析
8.4.2面向对象的设计
8.4.3OOD文档的编写
8.5软件复用技术
8.5.1软件复用的概述
8.5.2软件开发过程
8.5.3构件技术
8.5.4分层式体系结构
8.5.5渐进地实施复用和复用单位的组织结构
第9章数据库与数据仓库
9.1关系数据库系统
9.1.1关系数据库系统概述
9.1.2关系模型的完整性约束
9.1.3关系数据库标准语言SQL
9.2规范化理论与数据库设计
9.2.1"不好"的关系模式
9.2.2函数依赖
9.2.3关系模式的规范化
9.2.4多值依赖和4NF
9.2.5关系模式的分解
9.2.6数据库设计过程
9.2.7规范化理论在数据库设计中的应用
9.3数据仓库与联机分析处理、数据挖掘
9.3.1OLAP系统与OLTP系统的比较
9.3.2多维数据模型
9.3.3数据仓库
9.3.4联机分析处理的基本分析功能
9.3.5数据挖掘
第10章计算机网络
10.1计算机网络的产生和发展
10.2网络体系结构及协议
10.2.1网络体系结构及协议的定义
10.2.2开放系统互连参考模型
10.2.3TCP/IP的分层
10.2.41P协议
10.2.5用户数据报协议
10.2.6可靠的数据流传输
10.2.7传输控制协议
10.3局域网技术
10.3.1局域网定义和特性
10.3.2局域网标准
10.3.3快速以太网
10.3.4千兆位以太网
10.4广域网技术
10.4.1点到点通信
10.4.2分组交换网
10.4.3帧中继网
10.4.4ATM网
10.4.5移动通信
10.5网络管理与网络安全
10.5.1网络管理功能
10.5.2网络管理协议
10.5.3信息安全术语
10.5.4网络安全技术
10.6Internet与Intranet
10.6.1Internet路由结构
10.6.2Internet地址
10.6.3Internet域名系统
10.6.4Internet地址空间的扩展
10.6.5Intranet的定义和应用
10.7信息服务与网络应用
10.7.1万维网
10.7.2动态Web文档与CGI技术
10.7.3活动Web文档和Java技术
10.7.4网络化经济的新模式
10.7.5电子商务
10.8网络工程
10.8.1网络规划
10.8.2网络设计
10.8.3网络实施
10.8.4网络测试
第11章计算机系统与配置
11.1计算机体系结构
11.1.1计算机指令系统的发展
11.1.2提高计算机系统运算速度的方法
11.1.3流水线技术
11.1.4指令预取和无序执行
11.1.5存储系统的发展
11.1.6系统总线和外设接口
11.1.7超级标量处理机、超级流水线处理机和超长指令字处理机
11.2并行处理计算机
11.2.1向量处理机
11.2.2多处理机系统
11.3计算机系统的可靠性、可用性、可维护性技术和容错技术
11.3.1计算机系统的可靠性
11.3.2计算机系统的可用性
11.3.3计算机系统的可维护性
11.3.4容错技术
11.4计算机性能评测
11.4.1计算机性能评测概述
11.4.2开放系统
11.4.3系统兼容性
11.4.4性能评估
11.4.5基准测试程序
第12章信息安全技术
12.1访问控制机制和方法学
12.1.1单点登录技术
12.1.2集中式认证服务
12.2通信和网络安全
12.3安全管理实施
12.3.1安全策略以及标准
12.3.2风险管理与分析
12.4应用和系统开发安全
12.4.1Web应用安全
12.4.2XML的安全性
12.5密码术与安全观念的发展
12.6安全体系结构和模型
12.6.1UNIX系统的安全性
12.6.2数据库的完整性
12.7计算机操作安全
12.7.1安全威胁
12.7.2入侵检测
12.8业务持续和灾难恢复规划
12.8.1业务持续性规划
12.8.2灾难恢复规划
12.9物理安全