图书介绍
信息系统管理工程师教程pdf电子书版本下载
- 陈禹主编;殷国鹏副主编;全国计算机技术与软件专业技术资格(水平)考试办公室组编 著
- 出版社: 北京:清华大学出版社
- ISBN:730212261X
- 出版时间:2006
- 标注页数:545页
- 文件大小:32MB
- 文件页数:561页
- 主题词:管理信息系统-工程技术人员-资格考核-教材
PDF下载
下载说明
信息系统管理工程师教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机硬件基础 2
1.1 计算机基本组成 2
目录 2
第一篇 信息系统基础知识 2
1.1.1 中央处理器 3
1.1.2 存储器 4
1.1.3 常用I/O设备 5
1.2.1 并行处理的概念 9
1.2 计算机的系统结构 9
1.2.2 流水线处理机系统 10
1.2.3 并行处理机系统 11
1.2.4 多处理机系统 12
1.2.5 CISC/RISC指令系统 14
1.3.2 存储器层次结构 15
1.3.1 存储系统概述及分类 15
1.3 计算机存储系统 15
1.3.3 主存储器 16
1.3.5 辅助存储器 18
1.3.4 高速缓冲存储器 18
1.4.2 信息管理 21
1.4.1 科学计算 21
1.4 计算机应用领域 21
1.4.5 人工智能 22
1.4.4 语言与文字的处理 22
1.4.3 计算机图形学与多媒体技术 22
思考题 23
选择题 23
2.1 操作系统简介 24
第2章 操作系统知识 24
2.1.2 操作系统的功能及特征 25
2.1.1 操作系统的定义与作用 25
2.1.3 操作系统的类型 27
2.2.2 进程的状态和转换 29
2.2.1 进程的基本概念 29
2.2 处理机管理 29
2.2.3 进程的描述 31
2.2.4 进程的同步与互斥 32
2.2.5 死锁 34
2.3.1 存储器的层次 35
2.3 存储管理 35
2.3.2 地址转换与存储保护 36
7.4 计算机局域网 1 37
2.3.3 分区存储管理 37
2.3.4 分页式存储管理 38
2.3.5 分段式存储管理的基本原理 40
2.4 设备管理 42
2.3.6 虚拟存储管理基本概念 42
2.4.1 I/O硬件原理 43
2.4.2 I/O软件原理 44
2.4.3 Spooling系统 46
2.5 文件管理 47
2.4.4 磁盘调度 47
2.5.1 文件与文件系统 48
2.5.2 文件目录 49
2.5.3 文件的结构和组织 51
2.5.4 文件的共享和保护 54
2.6.1 作业及作业管理的概念 55
2.6 作业管理 55
2.6.2 作业调度 56
选择题 57
2.6.3 多道程序设计 57
思考题 58
3.1.1 程序设计语言基本概念 59
第3章 程序设计语言 59
3.1 程序设计语言基础知识 59
3.1.2 程序设计语言的基本成分 60
3.2.3 解释程序基本原理 64
3.2 程序编译、解释系统 64
3.2.1 程序的编译及解释 64
3.2.2 编译程序基本原理 64
思考题 66
选择题 66
4.1.1 系统架构 67
第4章 系统配置和方法 67
4.1 系统配置技术 67
4.1.2 系统配置方法 69
4.1.3 系统处理模式 73
4.1.4 系统事务管理 76
4.2.1 系统性能定义和指标 78
4.2 系统性能 78
4.2.2 系统性能评估 79
4.3.2 计算机可靠性模型 80
4.3 系统可靠性 80
4.3.1 可靠性定义和指标 80
思考题 82
选择题 82
5.1.1 什么是数据结构 83
第5章 数据结构与算法 83
5.1 数据结构与算法简介 83
5.1.3 算法描述 84
5.1.2 数据结构基本术语 84
5.1.5 算法与数据结构的关系 86
5.1.4 算法评价 86
5.2.1 线性表的定义和逻辑结构 87
5.2 线性表 87
5.2.2 线性表的顺序存储结构 88
5.3.1 栈的定义和实现 90
5.2.3 线性表的链式存储结构 90
5.3 栈和队列 90
5.3.3 队列 93
5.3.2 表达式求值 93
5.4.1 数组 96
5.4 数组和广义表 96
5.4.2 广义表的定义和存储结构 97
5.5.1 树的定义 99
5.5 树和二叉树 99
5.5.2 树的存储结构 100
5.5.3 树的遍历 102
5.6.2 图的存储结构 103
5.6 图 103
5.6.1 图的定义和术语 103
5.6.3 图的遍历 104
思考题 105
选择题 105
6.1.1 多媒体技术基本概念 107
第6章 多媒体基础知识 107
6.1 多媒体技术概论 107
6.1.2 多媒体关键技术和应用 108
6.2.1 多媒体数据压缩的基本原理 110
6.2 多媒体压缩编码技术 110
6.2.2 多媒体数据压缩的基本编码方法 111
6.2.3 编码的国际标准 112
6.3.1 数字图像处理技术 113
6.3 多媒体技术应用 113
6.3.2 数字音频处理技术 117
6.3.3 多媒体应用系统的创作 120
思考题 121
选择题 121
7.1.1 计算机网络的概念和分类 122
第7章 网络基础知识 122
7.1 网络的基础知识 122
7.1.2 计算机网络的组成 124
7.2 计算机网络体系结构与协议 125
7.2.1 计算机网络体系结构 126
7.2.2 TCP/IP协议 128
7.3.1 数据通信模型 129
7.3 计算机网络传输 129
7.3.2 数据通信编码 131
7.3.3 传输介质 133
7.3.4 多路复用技术 134
7.3.5 数据交换技术 135
7.3.6 差错控制与流量控制 136
7.4.1 局域网的介质访问控制方式 137
7.4.2 局域网的组网技术 139
7.5.1 网络的管理 141
7.5 网络的管理与管理软件 141
7.5.2 网络管理软件 143
7.6.1 计算机网络的安全问题 144
7.6 网络安全 144
7.6.2 数据的加密与解密 145
7.6.3 防火墙技术 146
7.6.4 网络安全协议 147
7.7.2 服务等级协议(SLA:service-level agreement) 148
7.7.1 服务质量QoS 148
7.7 网络性能分析与评估 148
7.7.4 网络性能评价指标体系 149
7.7.3 流量管理 149
7.8 因特网基础知识及其应用 150
7.8.1 IP地址和子网掩码 151
7.8.2 DNS和代理服务器 153
7.8.3 万维网服务 154
7.8.4 因特网其他服务 156
思考题 159
8.1.1 数据库系统概述 160
8.1 数据库技术基础 160
第8章 数据库技术 160
8.1.2 数据模型 161
8.1.3 数据库系统结构 164
8.2.1 关系数据库 166
8.2 关系数据库的数据操作 166
8.2.2 关系运算 168
8.2.3 关系数据库标准语言(SQL) 171
8.3.1 数据库管理系统概述 180
8.3 数据库管理系统 180
8.3.2 数据库系统的控制功能 181
选择题 187
思考题 188
9.1.2 安全性要素 189
9.1.1 安全性基本概念和特征 189
第9章 安全性知识 189
9.1 安全性简介 189
9.2.1 鉴别 190
9.2 访问控制和鉴别 190
9.2.3 访问控制的策略 191
9.2.2 访问控制的一般概念 191
9.3.2 加密与解密机制 192
9.3.1 保密与加密 192
9.3 加密 192
9.3.3 密码算法 193
9.4.1 完整性概念 194
9.4 完整性保障 194
9.3.4 密钥及密钥管理 194
9.4.2 完整性保障策略 195
9.5.1 事故响应与事故恢复 196
9.5 可用性保障 196
9.6.1 计算机病毒概念 197
9.6 计算机病毒的防治与计算机犯罪的防范 197
9.5.2 减少故障时间的高可用性系统 197
9.6.2 计算机病毒的防治 198
9.7.1 识别和评估风险 199
9.7 安全分析 199
9.6.3 计算机犯罪的防范 199
9.8 安全管理 200
9.7.2 控制风险 200
9.8.3 技术安全管理 201
9.8.2 安全机构和人员管理 201
9.8.1 安全管理政策法规 201
9.8.4 网络管理 202
思考题 203
选择题 203
9.8.5 场地设施安全管理 203
10.1.1 信息系统的概念 206
10.1 信息系统概述 206
第二篇 信息系统开发过程 206
第10章 信息系统开发的基础知识 206
10.1.2 信息系统的结构 207
10.1.3 信息系统的主要类型 213
10.1.4 信息系统对企业的影响 215
10.2.1 信息系统工程的概念 217
10.2 信息系统工程概述 217
10.2.3 信息系统工程的基本方法 218
10.2.2 信息系统工程的研究范围 218
10.3.1 信息系统的开发阶段 219
10.3 信息系统开发概述 219
10.3.2 信息系统开发方法 222
思考题 227
选择题 227
11.1.1 项目的基本概念 228
11.1 信息系统项目 228
第11章 信息系统开发的管理知识 228
11.1.2 信息系统项目的概念 229
11.2 信息系统中的项目管理 230
11.3.1 Microsoft Project 98/2000 234
11.3 信息系统开发的管理工具 234
11.3.2 P3/P3E 235
11.3.3 ClearQuest 236
思考题 237
12.1 系统分析的任务 238
第12章 信息系统分析 238
12.2 系统分析的步骤 240
12.3.1 结构化分析方法的内容 241
12.3 结构化分析方法 241
12.3.2 结构化分析方法的工具 242
12.4 系统说明书 259
12.4.1 系统说明书的内容 259
12.4.2 系统说明书的审议 262
12.5.1 统一建模语言(UML)的概述 263
12.5 系统分析工具——统一建模语言(UML) 263
12.5.2 统一建模语言(UML)的内容 265
12.5.3 统一建模语言(UML)的建模过程 270
12.5.4 统一建模语言(UML)的应用 271
思考题 272
13.1.1 系统设计的目标 274
13.1 系统设计概述 274
第13章 信息系统设计 274
13.1.2 系统设计的原则 275
13.1.3 系统设计的内容 276
13.2.1 结构化系统设计的基本原则 277
13.2 结构化设计方法和工具 277
13.2.2 系统流程图 278
13.2.4 HIPO技术 279
13.2.3 模块 279
13.2.6 模块结构图 281
13.2.5 控制结构图 281
13.3 系统总体设计 282
13.3.1 系统总体布局方案 283
13.3.2 软件系统结构设计的原则 286
13.3.3 模块结构设计 287
13.4.1 代码设计 294
13.4 系统详细设计 294
13.4.2 数据库设计 296
13.4.3 输入设计 300
13.4.4 输出设计 303
13.4.5 用户接口界面设计 304
13.4.6 处理过程设计 307
13.5.1 系统设计引言 309
13.5 系统设计说明书 309
13.5.2 系统总体技术方案 310
选择题 313
思考题 314
14.1.1 系统实施阶段的特点 315
14.1 系统实施概述 315
第14章 信息系统实施 315
14.1.2 系统实施的主要内容 316
14.1.4 系统实施的关键因素 317
14.1.3 系统实施的方法 317
14.2.1 程序设计基础知识 319
14.2 程序设计方法 319
14.2.2 结构化程序设计 323
14.2.3 面向对象的程序设计 325
14.2.4 可视化程序设计 326
14.3.1 系统测试概述 327
14.3 系统测试 327
14.3.2 测试的原则 329
14.3.3 测试的方法 330
14.3.4 测试用例设计 332
14.3.5 系统测试过程 339
14.3.6 排错调试 348
14.3.7 系统测试报告 349
14.4 系统的试运行和转换 350
14.5 人员培训 351
思考题 352
选择题 352
15.1.1 信息化 353
15.1 信息化战略和策略 353
第15章 信息化与标准化 353
15.1.2 国家信息化 354
15.1.3 企业信息化 355
15.1.4 我国信息化政策法规 356
15.2 信息化趋势 359
15.2.2 电子商务 360
15.2.1 远程教育 360
15.2.3 电子政务 361
15.3.1 信息资源管理的含义 362
15.3 企业信息资源管理 362
15.3.4 信息资源管理的人员 363
15.3.3 信息资源管理的组织 363
15.3.2 信息资源管理的内容 363
15.4.1 标准化的发展 364
15.4 标准化基础 364
15.4.2 标准化的定义 366
15.4.3 标准化的过程模式 367
15.4.4 标准化的级别和种类 368
15.5.1 标准的代号和编号 370
15.5 标准化应用 370
15.5.2 信息技术标准化 372
15.5.3 标准化组织 373
思考题 375
16.1.1 管理层级的系统管理要求 378
16.1 系统管理的定义 378
第三篇 信息系统的管理 378
第16章 系统管理规划 378
16.1.2 运作层级的系统管理要求 381
16.2.1 为何引入IT服务理念 383
16.2 系统管理服务 383
16.2.2 服务级别管理 384
16.3.1 为何引入IT财务管理 385
16.3 IT财务管理 385
16.3.3 IT财务管理流程 386
16.3.2 IT部门的角色转换 386
16.4.1 IT部门的职责及定位 388
16.4 制定系统管理计划 388
16.4.2 运作方的系统管理计划 389
16.4.3 用户方的系统管理计划 390
思考题 391
17.1.1 系统管理分类 392
17.1 系统运行 392
第17章 系统管理综述 392
17.1.3 系统运作报告 393
17.1.2 系统管理规范化 393
17.2.1 IT组织及职责设计 394
17.2 IT部门人员管理 394
17.2.3 第三方/外包的管理 396
17.2.2 IT人员的教育与培训 396
17.3.1 系统日常操作概述 398
17.3 系统日常操作管理 398
17.4.1 统一用户管理 400
17.4 系统用户管理 400
17.3.2 操作结果管理及改进 400
17.3.3 操作人员的管理 400
17.4.2 用户管理的功能 402
17.4.3 用户管理的方法 403
17.5.1 运作管理工具的引入 404
17.5 运作管理工具 404
17.4.4 用户管理报告 404
17.5.2 自动化运作管理的益处 405
17.5.3 运行管理工具功能及分类 406
17.6.2 系统预算及差异分析 408
17.6.1 系统成本管理范围 408
17.6 成本管理 408
17.7.1 计费管理的概念 410
17.7 计费管理 410
17.6.3 TCO总成本管理 410
17.7.3 计费定价方法 411
17.7.2 计费管理的策略 411
17.7.4 计费数据收集 412
17.8.1 ITIL标准 414
17.8 系统管理标准简介 414
17.8.2 COBIT标准 415
17.9.1 分布式系统的问题 416
17.9 分布式系统的管理 416
17.8.3 HP ITSM参考模型和微软MOF 416
17.9.2 分布式环境下的系统管理 417
17.9.3 分布式系统中的安全管理 418
思考题 419
18.1.2 配置管理 420
18.1.1 资源管理概念 420
第18章 资源管理 420
18.1 资源管理概述 420
18.2.1 硬件管理的范围 421
18.2 硬件管理 421
18.2.2 硬件配置管理 422
18.2.3 硬件资源维护 423
18.3.2 软件生命周期和资源管理 424
18.3.1 软件管理的范围 424
18.3 软件管理 424
18.3.3 软件构件管理 425
18.3.4 软件分发管理 426
18.3.6 软件资源的合法保护 427
18.3.5 文档管理 427
18.4.2 网络资源管理与维护 428
18.4.1 网络资源管理的范围 428
18.4 网络资源管理 428
18.4.3 网络配置管理 429
18.4.5 网络审计支持 431
18.4.4 网络管理 431
18.5.2 信息资源管理 433
18.5.1 数据生命周期 433
18.5 数据管理 433
18.5.4 公司级的数据管理 434
18.5.3 数据管理 434
18.6.1 电源设备管理 436
18.6 设施和设备管理 436
18.5.5 数据库审计支持 436
18.6.3 通信应急设备管理 437
18.6.2 空调设备管理 437
18.6.5 防护设备管理 438
18.6.4 楼宇管理 438
思考题 439
18.6.6 信息系统安全性措施标准 439
19.1.2 故障管理的范围 440
19.1.1 概念和目标 440
第19章 故障及问题管理 440
19.1 故障管理概述 440
19.2 故障管理流程 441
19.2.1 故障监视 442
19.2.2 故障调研 443
19.2.4 故障分析和定位 445
19.2.3 故障支持和恢复处理 445
19.2.6 故障处理跟踪 447
19.2.5 故障终止 447
19.3.2 主机故障恢复措施 448
19.3.1 故障的基本处理 448
19.3 主要故障处理 448
19.3.3 数据库故障恢复措施 450
19.4 问题控制与管理 451
19.3.4 网络故障恢复措施 451
19.4.2 相关逻辑关系 452
19.4.1 概念和目标 452
19.4.3 问题管理流程 453
19.4.4 问题控制 454
19.4.5 错误控制 457
19.4.6 问题预防 458
19.4.7 管理报告 459
思考题 460
选择题 460
20.1.1 安全策略 461
20.1 概述 461
第20章 安全管理 461
20.1.2 安全管理措施 462
20.1.3 安全管理系统 463
20.1.4 安全管理范围 464
20.1.5 风险管理 465
20.2.1 环境安全 466
20.2 物理安全措施 466
20.2.2 设施和设备安全 467
20.2.3 介质安全 469
20.3.1 系统安全措施 471
20.3 技术安全措施 471
20.3.2 数据安全性措施 474
20.4.1 运行管理 476
20.4 管理安全措施 476
20.4.2 防犯罪管理 477
20.5 相关的法律法规 478
20.6 安全管理的执行 479
20.6.2 入侵检测 480
20.6.1 安全性管理指南 480
20.6.4 安全性审计支持 481
20.6.3 安全性强度测试 481
思考题 482
选择题 482
21.1.2 性能评价指标 483
21.1.1 性能评价概述 483
第21章 性能及能力管理 483
21.1 系统性能评价 483
21.1.3 设置评价项目 487
21.1.4 性能评价的方法和工具 488
21.2 系统能力管理 491
21.1.5 评价结果的统计与比较 491
21.2.2 能力管理活动 492
21.2.1 能力管理概述 492
21.2.3 设计和构建能力数据库 493
21.2.4 能力数据监控 496
21.2.5 能力分析诊断 497
21.2.6 能力调优和改进 498
21.2.8 能力管理的高级活动项目 499
21.2.7 实施能力变更 499
21.2.9 能力计划、考核和报告 500
思考题 501
选择题 501
22.1.2 系统维护的方法 502
22.1.1 系统维护的任务和内容 502
第22章 系统维护 502
22.1 概述 502
22.2.1 系统的可维护性 503
22.2 制定系统维护计划 503
22.2.2 系统维护的需求 504
22.2.3 系统维护计划 505
22.3.1 执行维护工作的过程 507
22.3 维护工作的实施 507
22.2.4 系统维护的实施形式 507
22.3.2 软件维护 509
22.3.3 硬件维护 510
思考题 511
选择题 511
第23章 新系统运行及系统转换 512
23.1 制定计划 512
23.1.1 系统运行计划 512
23.1.2 系统转换计划 512
23.2 制定系统运行体制 513
23.3 系统转换测试与运行测试 513
23.3.1 系统转换测试 513
23.3.2 运行测试 516
23.4 系统转换 517
23.4.1 系统转换计划 517
23.4.2 系统转换的执行 520
23.4.3 系统转换评估 521
23.5 开发环境管理 521
23.5.1 开发环境的配置 522
23.5.2 开发环境的管理 522
23.5.3 系统发行及版本管理 523
思考题 523
24.1 信息系统评价概述 524
24.1.1 信息系统评价的概念和特点 524
第24章 信息系统评价 524
24.1.3 信息系统的管理效益评价 525
24.1.4 信息系统成本的构成 525
24.1.2 信息系统的技术性能评价 525
24.1.5 信息系统经济效益来源 526
24.1.6 信息系统经济效益评价的方法 527
24.2 信息系统评价项目 528
24.2.1 建立评价目标 528
24.1.7 信息系统的综合评价 528
24.2.2 设置评价项目 530
24.3 评价项目的标准 531
24.3.1 性能评价标准 531
24.3.2 运行质量评价标准 533
24.3.3 系统效益评价标准 534
24.4 系统改进建议 535
思考题 536
25.1 用户角度的项目 537
25.2 用户支持 537
第25章 系统用户支持 537
25.3 用户咨询 538
25.4 帮助服务台 540
25.5 人员培训服务 542
思考题 543
参考文献 544