信息化工程造价

上传人:枫** 文档编号:494136636 上传时间:2022-09-21 格式:DOC 页数:39 大小:506KB
返回 下载 相关 举报
信息化工程造价_第1页
第1页 / 共39页
信息化工程造价_第2页
第2页 / 共39页
信息化工程造价_第3页
第3页 / 共39页
信息化工程造价_第4页
第4页 / 共39页
信息化工程造价_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《信息化工程造价》由会员分享,可在线阅读,更多相关《信息化工程造价(39页珍藏版)》请在金锄头文库上搜索。

1、目录第一章信息化工程基础第二章信息化工程造价概述第三章信息化工程造价的原则与方法第四章典型信息化工程的计量与计价第一章信息化工程基础本章内容是全书的基础知识点.与信息化工程的工程量计算、造价要素分解、计价规则和方法的选择有重要的关联性。后续各章节中,凡涉及信息、信息化、信息化工程的度量、计价等内容均会以本章的知识要点为基础。1.1 信息与信息化技术1.1。1 信息与信息化1。1.1。1 信息信息的学术概念始见于克劳德艾尔伍德香农的论文通信的数学理论;通信的数学理论以统计学的概率论为理论基础,提出信道干扰或噪声的随机性、信号传递失误的随机概率的数学分析和统计计算的数学方法;信息度量建立在概率统计

2、原理之上。将某事件蕴含的信息记为M,该事件发生的概率记为P,M的信息量为I(M),则有:I(M)= f(P)= C log a P (式11)当C = 1 ; a =2时,I(M)= log2P ,2进制的信息度量单位,称为:比特;当C = 1 ; a =10时,I(M)=log10P,10进制的信息度量单位,称为:吉特;当C = 1 ; a =e时,I(M)=logeP,自然对数的信息度量单位,称为:奈特。在信息化系统中,信息的度量单位主要是:比特(bit)。这一度量单位由香农提出并给出数学表达后即成为公认的度量信息的量纲的基本单位。信息的学术概念始见于香农的论文通信的数学理论;通信的数学理

3、论以统计学的概率论为理论基础,提出信道干扰或噪声的随机性、信号传递失误的随机概率的数学分析和统计计算方法;信息度量建立在概率统计原理之上。信息的语义学问题:通信交换的信息形式通常是文字或语言。文字和语言都是有“语义”和“语用”的。对文字或语言进行采样、转换为文字或语言的数字序列表达,然后以数字形式在机器中进行自动计算、处理、存储等操作时,“语义”被不具有“思维能力”的机器丢失。信息化工程需要引入知识工程、人工智能。信息化工程造价组成要体现知识、智能要素,是区别于其他建设工程造价之关键。1。1.1.2 信息化国内外学者及专业研究机构对信息化并没有统一定义。综合考虑可以确定的是:信息化是一个过程.

4、信息化过程在不同实施领域中属性不尽相同,其共同属性一般包括信息化的社会属性、技术属性、产业属性和系统工程属性。联合国教科文组织1998年知识社会:“信息化既是一个技术的进程,又是一个社会的进程.它要求在产品或服务的生产过程中实现管理流程、组织机构、生产技能以及生产工具的变革”;20062020年国家信息化发展战略:“信息化是充分利用信息技术,开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程。”因信息定义的不确定性,信息化的定义也没有统一的概念。但是:联合国层面和国家层面的定义具有较高权威性。本章的信息化即以此两级定义为基础予以说明。信息化的技术手段信息

5、技术;信息化的技术资源信息资源;信息化的技术内容信息交流和知识共享;信息化的技术实效-提高经济增长质量;信息化的社会目标经济社会发展转型;信息化的社会效用-社会发展的历史进程.1。1.1。3 信息产业模型1.1.2 信息技术1.1。2。1 信息技术的发展信息技术发展经历了三个阶段,即:计算机系统的设计原理的提出和计算机工程化;微处理器的诞生和器件的微电子化;计算机应用的互联网和网络化.伴随信息技术发展的三个阶段产生了四个重要的信息技术定律:摩尔定律贝尔定律吉尔德定律梅特卡夫定律摩尔定律:Intel公司的创始人之一摩尔(Gordon Moore)于1965年提出一个预测:计算机芯片的性能每年增加

6、一倍,而制造成本会相应减少。1975年,再把性能增加的周期修订为两年.计算机芯片技术的发展事实是:微处理器的性能每18个月翻一翻。贝尔定律:贝尔(Gordon Bell)曾经担任美国数字设备公司(DEC)的研发副总裁,他于1972年提出:如果保持计算能力不变,微处理器的价格和体积每18个月减少一半。吉尔德定律:被称为“数字时代的三大思想家”之一的吉尔德(George Gilder)曾经师从基辛格博士,于1996年预言:在未来25年内,带宽的增长比计算能力(CPU)的增长至少要快三倍.实际上全球主干网的带宽每六个月增长一倍。梅特卡夫定律:梅特卡夫是 3COM公司的创始人,以太网(Ethernet

7、)的发明人之一,他提出:网络的价值与网络结点数量的平方成正比。梅特卡夫定律揭示了一个网络时代的价值规律,即:上网的人越多、用户群越大、共享度越高,网络的效益越大。基于上述四定律,在信息化工程中:1。“硬件性能每18个月提升一倍,而价格降低接近一半是系统规划设计时参考的一个“业界共识。2.网络的效益与价值体现在“点击率、“用户量”和“共享资源量”,在评估信息化工程的网络系统投资规模时,这是一条不宜忽视的事实标准.3.信息化工程造价的匡算和估算应注意上述“四定律”与市场当前价格的综合预测评估。信息处理的基本形式经历了三个发展阶段:数据管理信息管理知识管理1。1。2.2 信息处理技术的发展信息处理的

8、基本形式的三个发展阶段。1S。 数据管理信息系统早期的应用主要是对数据的处理与管理层面。主要的功能体现在数据的采集、分析、统计、存储、检索和利用。典型的数据管理系统有:财务管理、税务管理、工资管理等。2S。 信息管理数据含有信息,但还不是信息。数据管理系统提供的结果需要管理人员辨识、推理、判断、决策等思维层面的后处理.这种后处理的实质是“信息提取”规则和能力需求存在。由此需求推动数据管理系统发展进入信息管理阶段而形成管理信息系统。管理信息系统(MIS)通常需要针对组织机构的业务特点和管理需求定制开发,其功能要支持组织所有核心业务活动的运行、管理、决策,能涵盖操作层、管理层、决策层的全部需要。3

9、S。 知识管理“知识就是力量,是已经存在了三百多年的理念。业界流行的一个评价企业市场竞争力水平的观点:三流的企业卖产品、二流的企业卖技术、一流的企业卖标准。而“标准”正是企业从数据到信息再到知识的提升过程产生的“知识资产,这个过程是组织机构“将信息转变为知识,将知识转变为财富的能力体现。知识管理的关键因素是“人”,这也是信息化工程造价与建设工程造价的要素差异点。1.1.3 信息安全1.1。3。1 信息安全概要信息安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面

10、的基础理论和实施技术。信息系统安全是保证信息系统正常生存和运行的基本条件.保障信息系统安全的各个工程部分构成信息安全系统。信息安全系统,指为保护信息系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证信息系统正常运行和网络服务不中断的安全防范体系.信息安全系统的构成主要是各类保证信息系统安全的软件工具(如:防火墙软件、病毒检查和防治软件)和具有安全防护功能的硬件设备(如:有防火墙功能的集线器).信息系统安全的内容包括:物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复、管理安全(安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理等)等,这五大方面共

11、同构建了信息系统的安全支撑平台。信息安全属于信息技术服务范畴,信息安全服务可分为顾问咨询类服务和技术实施类服务。顾问咨询类服务包括:信息安全规划、安全体系咨询、信息安全审计、保密管理咨询、应急预案咨询等。技术实施类服务包括:信息安全风险评估、信息安全等级保护、安全运维保障服务、信息系统修复加固、密码测评服务、网站安全专项服务、信息安全工程实施服务、安全产品维保服务等。1.1.3.2 信息安全技术类型信息安全技术针对信息化系统的功能架构和分部工程特点划分为六个技术类型,即:物理安全网络安全主机安全应用安全数据安全管理安全。物理安全物理安全是整个信息系统安全的前提,也称实体安全,是指包括环境、设备

12、和记录介质在内的所有支持信息系统运行的硬件设备的安全.物理环境安全在建设时不仅要考虑地震、水灾、火灾等自然灾害的预防措施,还应包括场地安全、空气净化、安全防范措施、防静电、防电磁辐射、抗电磁千扰、线路安全、防水防潮、防雷击、防火、防尘等诸多方面。网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露;保证系统连续可靠正常地运行;网络服务不中断。网络安全要求中,对广域网络、城域网络等通信网络的要求由构成通信网络的网络设备、安全设备等的网络管理机制提供的功能来满足.对局域网安全的要求主要通过采用防火墙、入侵检测系统、恶意代码防范系统、安全

13、管理中心等设施提供的安全功能来满足安全需求。主机安全主机包括应用服务器、数据库服务器、安全软件所安装的服务器及管理终端、业务终端、办公终端等。主机安全要求通过对操作系统、数据库管理系统进行安全加固或其他安全措施(包括防病毒、防入侵、木马检测等软件)的部署来提高主机安全防范能力.基于主机安全的安全因素包含但不仅限于:身份鉴别、访问控制、安全审计、剩余信息保护、入侵防范、恶意代码防范、资源控制等。应用安全应用安全是保障应用程序使用过程和结果的安全。针对应用程序或工具在使用过程中可能出现的计算、传输数据的泄露和失窃等风险通过其他安全工具或策略来控制和消除隐患。基于应用安全的安全因素包含但不仅限于:身

14、份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等。数据安全信息系统的安全保护能力由“对抗能力”和“恢复能力共同构成,在某些情况下,信息系统的对抗能力有限,即使对系统(包括数据、代码、设备、网络等)进行了种种保护,可能仍然无法阻挡所有威胁(如:磁盘损坏、软件损坏、人为误操作、病毒木马破坏、黑客攻击等)对系统的破坏,仍然无法绝对保证敏感数据或要害数据的安全。对业务数据和重要设备进行备份,防患于未然,成为及时恢复的重要基础和确保业务连续性的关键环节之一.完善应急防护手段,构筑信息系统的备份与恢复体系,将有效消除不可预见的隐患,在紧急情况下将损失降到最低。管理安全信息安全早已不是一个单纯的技术问题,除了先进的技术和设备外,还需要有一套科学、完善的管理方法。管理安全主要包括:安全管理机构、安全管理制度、安全人员管理、系统建设管理和系统运维管理等五个方面。只有技术和管理相结合,才有可能真正实现信息系统防护能力的提升,从而对可能存在和发生的风险进行规避和管控,减少设备或数据损失。1.2 信息化工程概述1。2。1 信息化工程的基本特性信息化工程有三个基本特性,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号