信息系统的开发与管理教程
中国人民大学:左美云
zuomy@ruc.edu.cn
第十章(略)
第十一章
企业信息化建设的误区
一、有了计算机什么都好办,计算机什么都能干
二,企业搞信息化就是买些机器然后联成网
三、开发信息系统就是找人编编程
四、我已经付钱了,开发是开发单位的事
五、企业信息化就是办公自动化
企业家的心声
若我们的 信息化项目失败 了,
将不仅仅是 经济 上的损失,更是
时间 上的损失,因为现在竞争太
激烈了,若我们没有在技术创新
上占据领先地位,我们就有可能
被竞争对手所击败 。
信息工程项目建设的基本原则
? 重视人的问题
–, 一把手, 工程;
– 开发员与业务员必须经常双向学习;
– 干部, 开发, 用户三支队伍最好能在项目实施期内保持稳定;
– 选好合作伙伴
? 重视与企业管理的结合
– 企业目标
– 组织结构
– 业务流程与运行机制
? 重视技术的经济合理采用
– 技术的先进或优越
– 技术是否主流
– 技术性价比是否能为企业所接受
三大非技术性原则的前提
? 甲方对乙方的公司背景, 技术专长, 产品专长等信
息的了解是充分的, 也就是说甲方对与项目有关的
背景知识有一定的 信息量 支持;
? 甲方对信息项目实施的方法, 技术和步骤基本是了
解的, 能够对信息产品的选择和技术方案的选定做
出正确的评价, 也就是说甲方对于已经获得的, 与
该信息项目有关的信息内容有很好的 信息处理能力 ;
? 乙方是诚实的, 勤奋的, 或 有信誉 的 。
然而 ……
? 用户方与开发方在信息项目实际建设中的信息严重
不对称。
– 企业中了解信息技术的人才太少
– 特别是由于信息技术更新换代快
? 鱼目混珠一类的信息技术公司,以各种手段欺骗用
户,使用户蒙受巨大损失。
? 一些很有名气的院校和公司承接信息项目之后,由
于各种业务量太大,对其中一些中小项目投入精力
不够,雇请一些新手作项目。
甲方面对的不利选择
? 由于乙方拥有甲方所难以观察到的 隐蔽信息, 就使甲方在与
乙方签合同时处于极为不利的对策地位 ( 不利选择 ) 。
– 如是否真正在技术上领先;
– 是否真正做过一些成功的项目;
– 是否使以前的用户真正从信息项目中获得了效益等等 。
? 当然, 有实力的乙方为了解决 市场失灵 的问题, 或者聪明的
甲方为了改变自己的对策地位, 会促使乙方提供有关做过其
他项目的证明, 特别是成功的证明 ( 市场信号 ) 。
– 然而,类似“鉴定”这样的市场信号在中国目前的信息项目市场上发
挥的作用却很有限。
– 有经验的甲方要求到乙方已经实施信息项目成功的企业参观访问;
– 起码是要乙方提供完成过项目的文档和演示相应软件。
– 即使这样,这里面还有问题,一是在别处能成功的乙方不一定就能在
甲方也成功;二是甲方不一定能评价这些材料和软件的优劣。
甲方面临信息处理能力不对称
? 信息经济学解决, 不利选择, 的激励机制的目标是 如何让人
说, 真话,, 但在信息项目这样一个模型里, 乙方可以说
,真话,, 但甲方却不一定能, 理解, 乙方的, 真话, 。
– 甲方获得许多标书,假定这些标书都说了真话,在一般的对策模型里,
这时,对策双方信息已经对称(因为一般的模型只考虑 信息量对策双
方对称 ),但甲方并不一定就能找到最适合本单位的开发方和最优的
技术方案。
– 技术或产品确实很先进, 乙方确实很有实力, 但未必就一定能开发出
适合于甲方的信息系统或电子商务 。
? 现阶段, 大多数甲方对于计算机, 软件, 网络, 数据库等信
息产品的知识非常欠缺, 对投标方提供的有关上述信息产品
的信息缺乏处理能力, 也就是说, 对策双方的 信息处理能力
严重不对称 。
乙方也面临双重不对称
? 对策双方的信息量和信息处理能力严重不对称, 不
但表现在有关信息产品和信息技术的知识上, 还表
现在对策双方对 甲方的业务 ( 流程, 管理等 ) 上 。
? 因而在信息项目的对策模型中, 很难说乙方就一定
能在合同中处于优势 。
? 由于这个问题不在本次讨论之列, 所以我们姑且不
予考虑 。
甲方面临“道德风险”的问题
? 合同签订之后乙方利用甲方难以观察到的 隐蔽行动 获得对策
的优势地位:如简化功能模块, 忽视信息安全, 模拟管理现
状, 雇用新手开发等行为, 由于甲方很难观察到乙方 是否
,勤奋, 的信息, 所以面临着, 道德风险, 的问题 。
? 另一方面, 即使乙方很勤奋, 将方案作得很先进, 很完美,
充分考虑各模块的设置, 也重视信息安全等问题, 仍有可能
因为乙方对甲方业务信息的 信息处理能力 不够, 而使得乙方
的方案和产品 偏离甲方的真实需求 。
? 这就是说, 对于甲方来讲, 不但存在着因乙方, 偷懒, ( 隐
蔽行动 ) 造成的, 道德风险,, 还有乙方对甲方业务知识的
信息处理能力 ( 自有能力 ) 不足造成的风险 。
因甲方引起的改革风险
? 信息项目不但是一项 信息工程, 还是一项 管理工程 。 作为一
项管理工程, 对甲乙双方来讲都存在巨大风险 。
? 信息项目是 新生产力 的代表, 它必然要求有 新的生产关系 与
其相适应 。
? 一个信息项目要成功, 必须要求甲方积极调整管理体制和运
作机制, 而这必然会触及到某些部门或某部分人的利益, 而
这往往是甲乙双方在 签合同之初 没有充分考虑到的 。
? 这样, 信息项目在实施之后, 就会由于甲方 改革不力 或与信
息项目的实施 步调不一致 而导致 迁就现有体制, 模拟现有流
程, 从而导致信息项目不能发挥应有效益, 甚至失败 。
? 这是因甲方引起, 对甲乙方都极为不利的信息项目风险 。
信息项目不但存在着因 信息量不对
称 引发的风险,还存在着因对策双方 信
息处理能力不对称 引起的风险;不但有
乙方引发的风险,还有信息项目同时又
是 管理工程从而由甲方 引发的风险;不
但有经济风险,还有时间风险、心理风
险等。
我们需要探索一种 机制 来回避这些
风险。
结论
考虑第三方的
监理机制?
项目监理制是国际上确保工程
项目质量和进度的一种通行惯例。
我国于 1986年开始探索、引入
项目监理制度并在建筑工程建设中予以应用,
收到了明显的效果。
对信息项目监理人员的要求(假设)
?公正, 独立, 有很强的责任感 ;
?非常熟悉信息技术和信息产品, 又非
常熟悉管理工作;
?有丰富的, 成功的信息项目建设经验 。
监理减少甲方的“不利选择”风险
? 监理能向甲方提供大量关于信息产品和信息技术的
信息量和信息处理能力的支持,
– 能对信息产品, 信息技术, 信息化方案或电子商务建设方
案进行正确评价和选择;
– 能对乙方提供的各种证明材料, 演示软件等市场信号进行
辨析;
– 能帮助甲方分析乙方的能力, 信誉 。
? 从而降低了因, 隐蔽信息, 和信息处理能力不对称
引发的风险, 改善了甲方在与乙方对策过程中的不
利选择地位 。
? 在项目实施过程中, 监理方可以根据自己的经验判
明乙方,
– 是否偏离了甲方的实际需求;
– 是否简化了系统的功能模块;
– 是否采用了性能较低的配置或质量较差的产品;
– 是否隐含了安全问题或系统的缺陷, 等等 。
? 这时, 丙方可以为甲方提供信息量和信息处理能力
的支持, 使甲方能了解乙方是否有,
–, 南辕北辙, 行为, 技术好却走错了方向;
–, 偷懒, 行为或, 偷工减料, 行为;
? 从而降低了因, 隐蔽行动, 和信息处理能力不对称
引发的, 道德风险, 。
监理减少甲方面临的“道德风险”
? 除上述两种主要由乙方形成的风险外, 监理方还
能大大降低由于甲方因管理改革 不到位 或 不及时
造成的风险 。
? 监理方有丰富的管理知识和成功的信息项目建设
经验, 它能在项目 合同签订之初, 指出甲方为了
建设该信息项目需要调整的业务流程或管理体制,
并 制定出一个详细的改革计划, 并在项目实施过
程中, 不断 督促 甲方按计划排除阻力进行调整 。
? 从而降低信息项目建设中因生产关系不能及时调
整适应新的生产力的风险 。
监理减少因甲方引起的改革风险
实力派乙方也在呼唤监理
? 实力派乙方希望有个“第三方”能帮助推进甲
方的管理改革。
? 实力派乙方希望有个“第三方”对其提供的信
息项目建设方案及工程实施结果给予公正、恰
当和权威的评价。
? 实力派乙方希望通过“第三方”制度规范信息
化建设市场。
? 实力派乙方希望第三方是公正评判、规范作业
的。
监理的作用综述
监理方不仅仅对乙方有约
束,对甲方也有约束。对乙方
而言,是 监督 和 管理,重在监
督;对甲方而言,是 督促 和 助
理,重在助理。
监理机制下的信息项目对策模型
信息项目监理的发展
? 1997年 10月 28日,, 关于加强济南市信息化工程建
设管理的通知, 出台, 这标志着济南市信息化建设
进入了法制化轨道 。 在该通知中, 第一次较为明确
地提出了信息化工程必须进行项目监理 。
? 1998年,西安协同软件股份有限公司经西安市技术
监督局和西安市科委批准,获得“计算机管理信息
系统工程监理”资质认证,成为国内第一家获此资
格的公司。
? 1999年以来,内部监理、外部咨询、聘请顾问等相
关形式陆续增多。监理、咨询、顾问公司也日渐增
多。
建设性意见
? 业主单位应聘用监理方, 并对其保持信任;
? 政府应为监理公司和监理市场的发育提供政策性支
持和明确的法规;
? 舆论和媒体应多宣传信息项目监理的思想;
? 学术界应投入一定精力研究信息项目监理的具体模
式;
? 学校应培养能胜任信息项目监理业务的复合型人才 。
信息系统监理的种类
? 咨询式监理
? 里程碑式监理
? 全程监理 。
监理的人员
在目前状况下,能作监理
的人员应主要由一批年纪大、
经验丰富的老教授、老专家、
老系统分析师、老软件工程师、
老程序员组成。
监理的收益
? 若成功项目投入产出比为 m倍的话, 假设,
– 无监理状况下信息项目成功率 25%
– 有监理状况下成功率提高到 75%
? 那么对于总标的为 A的项目, 监理的效益 =
– 监理后的收益-监理前的收益-监理的成本
– = A× m× 75%- A × m× 25%- A× 15%
– = A( 50%× m- 15%)
? 假设,m为 3( 一般成功的项目远高于 3倍 ), 则
– 监理的效益为 1.35A,
– 监理的成本只占监理前后收益之差的 10%( 即 0.15/1.5) 。
监理的定价
? 一是按天计, 北京市场上平均每天每人大概 1500元左右 。
? 二是按与乙方签订的总标的计,乘以一定系数,一般在 15%
左右。
? 具体操作时应参照监理方的服务减少信息项目风险的多少而
定,根据风险等级不同,每人每天费用或系数可以相应浮动。
? 举例来说,对于一个硬件、网络、软件、数据库、集成等信
息和知识不确定性渐增的业主单位,可以将硬件系数定为
5%,网络 10%,软件 15%,数据库 20%,应用集成 30%。
将项目总标的划分为上述若干部分,即可得出监理服务的价
格。
信息系统的审计
? 首先是对信息系统支持的业务信息或业务数
据审计, 检验其正确性和真实性, 可以简称
为信息系统运行审计;
? 其次是用计算机和信息系统做工具, 辅助审
计工作, 市场上有专门的审计软件包出售 。
? 最后是对信息系统的开发过程进行审计, 可
以简称为信息系统开发审计 。
信息系统审计的内容
? 内部控制制度审计
? 应用程序审计
? 数据文件审计
? 处理系统综合审计
? 系统开发审计
信息系统审计师的考试
? 信息系统审计准则与安全
? 信息系统的安全与控制实务
? 信息系统的组织与管理
? 信息系统的处理过程
? 信息系统的完整, 保密和有效
? 信息系统软件的开发, 取得与维护
( Information Systems Audit and Control Association,
ISACA) ? 信息系统审计与控制协会成立于 1969年, 最初称为
EDP( 电子数据处理 ) 审计师联合会, 总部在美国的
芝加哥 。
? 目前该组织在世界上 100多个国家设有 160多个分会,
现有会员两万多人, 它是从事信息系统审计的专业
人员唯一的国际性组织, 信息系统审计师资格
( Certified Information System Auditor,CISA)
也是这一领域的唯一职业资格 。 会员被称为信息系
统审计师, 主要从事的工作包括,
– 向客户提供与信息系统相关的服务;
– 在财务审计中对被审计单位的信息系统的了解, 测试和评

– 以及计算机辅助审计技术的运用等方面 。
1,系统质量
执行准确性, 响应速度, 信息存储量, 界面质量
安全性, 可靠性, 文档齐全
数据共享性, 易维护性, 容错性
2,技术水平
技术先进性
技术首创性
开发效率
硬件/软件先进性
开发技术先进性
软件可重用性
3,运行质量
直接应用人员的结构, 素质
系统运行率
系统维护率
4,用户需求
领导重视程度
功能需求满足程度 (适用程度 )
人一机交互的友善程度
系统价格可接受程度 (性能/价格比 )
5,系统成本 运行成本 (人员费用, 消耗材料, 技术资料, 折旧等 )
管理成本 (监理, 审计, 服务, 行政等 )
维护成本 (硬件, 软件, 纠错, 适应, 完善等 )
开发成本 硬件成本 (购置, 基建, 安装, 调试等 ) 软件成本 (开发, 培训, 系统切换等 )
6,系统效益
经济效益
按系统功能 (如生产管理, 财务管理等 )
按服务对象 (如企业, 政府等 )
按效益类型 (如直接/间接, 有形/无形等 )
按技术特征 (如 EDPS,MIS,DSS等 )
……
社会效益
对社会的影响程度
对本企业的影响程度
福利, 就业, 伦理道德
……
7,财务评价
投资指标 (如企管费, 非生产人员工资等 )
收益指标 (如销售额, 利润等 )
综合指标 (如净现值, 净现值率, 内部收益率等 )










监理、测试、评价与审计的比较
? 信息系统监理重在对系统规划与开发过程监督和管
理, 而信息系统审计不但要对开发过程审计, 还要
对运行过程审计, 如对内部控制制度审计和数据文
件审计等;
? 信息系统测试主要是测试系统是否实现了设计的逻
辑模型, 并且主要是从技术上进行测试, 而信息系
统审计更重要的是测试系统是否忠实于企业的实际
运作原型, 是否符合国家的法律法规, 如应用程序
审计;
? 信息系统的评价是信息系统审计的延伸, 信息系统
的评价更带有主观性, 与评价指标的选取有关, 而
信息系统的审计相比较更客观, 强调的是数据的真
实性和系统性能的客观性, 如处理系统的综合审计 。
第十二章
信息系统的测试
? Grenford J,Myers对测试的目标进行了归
纳,
– 测试是为了发现错误而执行程序的过程 。
– 好的测试方案是能够发现迄今为止尚未发现的
错误的测试方案。
– 成功的测试是发现了至今尚未发现的错误的测
试。
? 测试的目标就是希望能以最少的人力和时
间发现潜在的各种错误和缺陷 。
? 信息系统测试应包括软件测试, 硬件测试
和网络测试 。
测试的八项原则
? 1,应尽早并不断地进行测试 。
? 2,测试工作应避免由原开发软件的人或小组来承
担 ( 单元测试除外 ) 。
? 3,在设计测试方案时, 不仅要确定输入数据, 而
且要根据系统的功能出发确定输出结果 。
? 4,在设计测试用例时, 不仅要包括合理, 有效的
输入条件, 也要包含不合理, 失效的输入条件 。
? 5,在测试程序时, 不仅要检测程序是否做了该做
的事, 还要检测程序是否做了不该做的事 。
? 6,充分重视测试中的群集现象 。
? 7,严格按照测试计划来进行, 避免测试的随意性 。
? 8,妥善保存测试计划, 测试用例 。
测试的八项原则
? 1,应尽早并不断地进行测试 。
? 2,测试工作应避免由原开发软件的人或小组来承
担 ( 单元测试除外 ) 。
? 3,在设计测试方案时, 不仅要确定输入数据, 而
且要根据系统的功能出发确定输出结果 。
? 4,在设计测试用例时, 不仅要包括合理, 有效的
输入条件, 也要包含不合理, 失效的输入条件 。
? 5,在测试程序时, 不仅要检测程序是否做了该做
的事, 还要检测程序是否做了不该做的事 。
? 6,充分重视测试中的群集现象 。
? 7,严格按照测试计划来进行, 避免测试的随意性 。
? 8,妥善保存测试计划, 测试用例 。
软件测试的信息流


评价 调

可靠
性模

测试配置
测试结果 软件配置
预期结果
错误 正确
出错率数据
可靠性预测
图 测试阶段的信息流
软件的测试
黑盒测试
? 也称为功能测试, 将软件看成黑盒子, 在完全不考
虑软件的内部结构和特性的情况下, 测试软件的外
部特性 。
? 根据系统分析说明书设计测试用例, 通过输入和输
出的特性检测是否满足指定的功能 。 所以测试只作
用于程序的接口处, 进行黑盒测试主要是为了发现
以下几类错误,
– 是否有错误的功能或遗漏的功能?
– 界面是否有误? 输入是否能够正确接受? 输出是否正确?
– 是否有数据结构或外部数据库访问错误?
– 性能是否能够接受?
– 是否有初始化或终止性错误?
白盒测试
? 也称为结构测试 。 将软件看成透明的白盒 。 根据程
序的内部结构和逻辑来设计测试用例, 对程序的路
径和过程进行测试, 检查是否满足设计的需要 。 其
原则是,
– 程序模块中的所有独立路径至少执行一次;
– 在所有的逻辑判断中, 取, 真, 和取, 假, 的两种情况
至少都能执行一次;
– 每个循环都应在边界条件和一般条件下各执行一次;
– 测试程序内部数据结构的有效性, 等等 。
测试过程
? 拟定测试计划
? 编制测试大纲
? 设计和生成测试用例
? 实施测试
? 生成测试报告
信息系统的测试
测试与各阶段的关系
测试与调试
测试用例 测试结果
执行
调试 修正程序
回归测试
出现错误 确定错误原因
假设错误原因
未找出错误原因
设计所对应的测试用例
第十三章
一,IS的安全
影响因素 具体表现
数据输入 数据容易被篡改或输入虚 假 数据,当然有时是误输 入 。
数据输出 经过处理的数据通过各种 设 备输出,信息就有泄漏 和 被 盗看的可能。
数据存取与备份 不能完全将非法用户的侵 入 拒于系 统之外。还可能 因 为 没有备份而使 系
统难以恢复。
源程序 用编程语言书写成的处理 程 序,容 易被修改和窃取, 并 且本身也许存 在
漏洞。
应用软件 如果软件的程序被修改或 破 坏,就 会损坏系统的功 能, 进而导致系统 的
瘫痪;另外,文档的遗失 将 使得软件的升级与维护 十 分 困难。
数据库 数据库中存有大量的数据 资 源,而 有些数据价值 连 城, 如 遭到破坏或 失
窃,其损失将是难以估价 的 。
操作系统 操作系统是支持系统运行, 保障数 据安全、协调处 理 业 务和联机运行 的
关键部分,如遭到攻击和 破 坏,将造成系统运行的 崩 溃 。
硬件 计算机硬件本身也有被破 坏,盗窃 的可能,此外,组 成 计算机的电子 设
备和元件存在偶然故障的 可 能,而且这种偶然故障 可 能 是致命的。
通讯 信息和数据通过通讯系统 进 行传输,有被窃听的危 险 。
电磁辐射 计算机是用电脉冲工作的 设 备,信 息是以脉冲来表 示 的,因此,计算 机
所处理的信息将以电磁波 的 形式向 周围辐射,只要 接 收 到这些电磁波,
就能复现它的内容,造成 信 息的失 密;同时,计算 机 也 容易遭受外界 电
磁辐射的干扰。
环境保障系统 信息系统需要一个良好的 运 行环境,周围环境的温 度, 湿度、清洁度 以
及一些自然灾害等,都会 对 计算机硬、软件造成影 响 。
企业内部人的因素 低水平的安全管理、低下 的 安全素 质、偶然的操作 失 误 或故意的违法 犯
罪行为等,都会成为影响 信 息系统安全的重要因素 。
软件的非法复制 软件的非法复制也是影响 信 息系统 安全的因素,这 除 了 会造成软件的 失
密外,还会给犯罪人员提 供 分析、入侵、盗取和破 坏 系 统的机会。
“黑客” 一些非法的网络用户,出 于 各种动 机,利用 所 掌握 的 信 息技术进入未 经
授权的信息系统,恶意的 黑 客可能导致严重问题。
病毒 病毒对微机及网络系统的 威 胁和破坏越来越严重。
经济 (信息)间谍 出于商业目的采用各种手 段 ( 包 括 技 术 的 和 非 技 术 的 ) 窃 取 竞 争 对 手 的
机密数据。













信息系统安全管理的层次模型
信息系统安全的控制
? 物理控制
? 电子控制
? 软件控制
? 管理控制
物理控制和电子控制
? 物理控制是指采用物理保护手段的控制 。
– 物理控制可以包括门锁, 键盘锁, 防火门和电源
控制 。
? 电子控制是指采用电子手段确定或防止威胁
的控制 。
– 电子控制可包括移动传感器, 热敏传感器和湿度
传感器 。 控制也可包括诸如标记和指纹, 语音与
视网膜录入控制等入侵者检验与生物进入控制 。
? 物理控制与电子控制常被结合使用以对付威
胁 。
软件控制
? 软件控制是指在信息系统应用中为确定, 防
止或恢复错误, 非法访问和其他威胁而使用
的程序代码控制 。
– 例如, 软件控制可包括在特定时间中断计算机终
端的程序用以监督谁在登录, 联机多长时间, 存
取了哪些文件, 使用了何种存取方式, 比如是只
读方式还是读写方式 。
存取控制
? 数据是信息系统的中心, 数据的安全是信息系统安
全管理的核心 。 对信息系统的控制主要表现为对数
据的存取控制 。
? 所谓存取控制就是指, 依靠系统的物理, 电子, 软
件及管理等多种控制类型来实现对系统的监测, 完
成对用户的识别, 对用户存取数据的权限确认工作,
保证信息系统中数据的完整性, 安全性, 正确性,
防止合法用户有意或无意的越权访问, 防止非法用
户的入侵 。
? 存取控制的任务主要是进行系统授权, 即确认哪些
用户拥有存取数据的权力, 并且明确规定用户存取
数据的范围及可以实施的操作, 同时监测用户的操
作行为, 将用户的数据访问控制在规定范围内 。
系统授权的原则
? 1,最小特权原则, 即用户只拥有完成分配
任务所必须的最少的信息或处理能力, 多余
的权限一律不给予, 这也称为, 知限所需,
原则 。
? 2,最小泄露原则, 用户一旦获得了对敏感
数据信息或材料的存取权, 就有责任保护这
些数据不为无关人员所知, 只能执行规定的
处理, 将信息的泄露控制在最小范围之内 。
系统授权的原则
? 3,最大共享策略, 让用户最大限度地利用
数据库中的信息, 但这不意味着用户可以随
意存取所有的信息, 而是在授权许可的前提
下的最大数据共享 。
? 4,推理控制策略, 所谓的推理控制策略就
是防止某些用户在已有外部知识的基础上,
从一系列的统计数据中推断出某些他不应该
知道, 而且应当保密的信息 。 因此, 必须限
制那些可能导致泄密的统计查询 。
二,IS的运行与维护
系统转换的三种方式
信息系统部门的设置
经理 /厂长
电脑室 电脑室
部门 1 … 部门 2 部门 3 部门 n
(a)
信息系统部门的设置
经理 /厂长
部门 1 … 部门 2 部门 n 计算中心
(b)
信息系统部门的设置
经理 /厂长
部门 1 … 部门 2 部门 n
信息中心
(c)
信息系统部门的设置
(d)
经理 /厂长
部门 1 … 部门 2 部门 n
信息中心
IS室 IS室 IS室
信息系统部门的人员设置
信息主管( CIO)
系统操作人员








员 …
系统维护人员





















管理人员




















信息系统的维护
?硬件设备的维护
?应用软件的维护
?数据的维护
软件维护的四个方面
? 第一, 正确性维护 。 是指改正在系统开发阶段已发
生而系统测试阶段尚未发现的错误 。
? 第二, 适应性维护 。 是指使应用软件适应信息技术
变化和管理需求变化而进行的修改 。
? 第三, 完善性维护 。 这是为扩充功能和改善性能而
进行的修改 。
? 第四, 预防性维护 。 为了改进应用软件的可靠性和
可维护性, 为了适应未来的软硬件环境的变化, 主
动增加预防性的新的功能, 以使应用系统适应各类
变化而不被淘汰 。 比如将专用报表功能改成通用报
表生成功能, 以适应将来报表格式的变化 。
各类维护工作所占的比例
系统维护的程序
? 1) 提出维护或修改要求
? 2) 领导审查并做出答复, 如修改则列入维护
计划,
? 3) 领导分配任务, 维护人员执行修改
? 4) 验收维护成果, 并登记修改信息
系统维护的副作用
? 在进行系统维护过程中还要注意的问题是维护的副
作用 。 维护的副作用包括两个方面,
? 一是修改程序代码有时会发生灾难性的错误, 造成
原来运行比较正常的系统变得不能正常运行 。
– 为了避免这类错误, 要在修改工作完成后进行测试, 直
至确认和复审无错为止;
? 二是修改数据库中数据的副作用, 当一些数据库中
的数据发生变化时可能导致某些应用软件不再适应
这些已经变化了的数据而产生错误 。
– 为了避免这类错误, 一是要有严密的数据描述文件即数
据字典系统, 二是要严格记录这些修改并进行修改后的
测试工作 。
信息系统的升级与维护
? 系统适应性维护和完善性维护的结果可能就是升级
的版本 。
? 升级与维护的区别有两点, 一是升级体现出更明确
的计划性和目标性, 而维护则更多地体现为应急性;
二是升级更多地体现为里程碑性和质的飞跃, 比如
硬件升级或软件升级, 而维护则更多地体现为日常
性和量的积累 。
? 在进行版本控制时可规定为一个大的版本, 比如
8.0版本, 而将具有小差异的版本定义为第二级的
版本, 比如 8.1版本, 甚至是第三级的版本, 比如
8.0.4版本, 8.0.5版本 。 那么, 我们可以将版本之
间第一级的数字相同的修改和完善称为系统维护,
而将版本之间第一级数字的增加规定为系统的升级 。
第十四章
ERP的由来及原理
ERP系统的发展历程
订货点法
MRP
闭环 MRP
MRPII
ERP
B
D E D
C
LT=2周 A
LT=3周
LT=1周
图 14.7 相关需求关系的一个例子
生产大纲 顾客订单 独立需求预测
主生产计划
粗略
能力计划
物料需求计划
物料清单
( BOM) 库存信息
采购订单
图 14.8 典型 MRP系统原理示意图
加工订单


生产大纲 顾客订单 独立需求预测
主生产计划
粗略
能力计划
物料需求计划
物料清单
( BOM) 库存信息
采购订单
图 14.9 闭环 MRP系统原理框图
加工订单
能力需求计划 生产工艺
能力满足
大纲要求?
生产大纲 顾客订单 独立需求预测
主生产计划 能力计划
物料需求计划
产品数据管理 车间控制
财务
图 14.10 MRP II系统原理框图
采购 成本会计
资源分布
库存控制
能力需求计划
物料需求计划
主生产计划
库存管理 工艺路线
工作中心
物料清单
能力需求计划
物料需求计划
主生产计划
库存管理 工艺路线
工作中心
物料清单
数据采集
批控制
销售管理
财务管理 成本管理
能力需求计划
物料需求计划
主生产计划
库存管理 工艺路线
工作中心
物料清单
数据采集
批控制
销售管理
财务管理 成本管理
( 不断扩展 )
客户关系管理
分销资源计划
物流配送管理 质量管理
设备维修管理
产品数据管理
20世纪 70年代 MRP 80年代 MRP II 90年代 ERP 21世纪
图 14.11 ERP的功能扩展示意图
第十五章(略)
没有 PPT的内容,请授
课老师自行添加,谢谢!