系统集成技术交流.ppt





《系统集成技术交流.ppt》由会员分享,可在线阅读,更多相关《系统集成技术交流.ppt(148页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、系统集成技术交流系统集成技术交流前言前言-时间、计划时间、计划 前言 15min 网络集成方案350min 应用集成400min 小结15min2 2前前 言言Q1?*3 3前言前言-背景国内IT硬件市场连年火爆基础网络快速增长IT周边设备保有量不断扩大4 4前言前言-背景 钱花下去了,带来效益情况如何钱花下去了,带来效益情况如何?对国家对国家对企业对企业对对ITIT从业人员从业人员采购网络、硬件设备采购网络、硬件设备+软件开发软件开发+=+=信息系统信息系统?5 5前言前言-问题企业信息化是完整的方案,不是靠单一采购出来的企业信息化是完整的方案,不是靠单一采购出来的 硬件及网络设备、软件系统
2、间普遍缺乏集成硬件及网络设备、软件系统间普遍缺乏集成6 6前言前言-系统集成的内容系统集成的内容 IT IT系统集成,是网络、所有硬件设备、软件应用系统集成,是网络、所有硬件设备、软件应用的整体解决方案。的整体解决方案。环境支持平台环境支持平台计算机网络平台(外部信息基础设施)计算机网络平台(外部信息基础设施)网网络络安安全全与与网网络络管管理理应用基础平台应用基础平台数据库平台数据库平台开发工具开发工具基础服务基础服务网络应用系统网络应用系统用户界面用户界面客户客户/服务器平台服务器平台WebWeb平台平台GUIGUI平台平台7 7前言前言-课程目标课程目标深刻理解系统集成的概念、范围及层次
3、;介绍一种类似软件项目推进的方法,管理集成方案、标书的制做过程。提高项目经理的投标能力;全面的介绍应用集成技术体系,拓宽相关领域的知识面,提高体系化的分析能力,以设计出更满足需求的系统集成方案。8 8前言前言-角色及知识背景角色及知识背景角色:角色:系统集成行业管理、技术人员网络集成方案网络集成方案/标书的形成:标书的形成:对相关的专业基础知识有一定的了解对相关的专业基础知识有一定的了解应用集成:应用集成:具一定的软件开发知识学习经历具一定的软件开发知识学习经历9 9网络集成方案网络集成方案集成需求调查及分析方案设计及标书的形成1010网络集成方案网络集成方案 需求及分析需求及分析1需求调查2
4、概要分析3详细需求分析4分析报告11111 需求调查需求调查需求调查的重要性应用需求调查方法性能需求调查地理及环境情况需求整理应用系统管理员的介入12121.1 需求调查的重要性完整的需求描述,界定了范围内容及细节精准的需求输入,是控制项目周期的前提有效的需求控制,是项目成败的关键因素13131.2 应用需求调查介绍目的目的完整、量化的了解需要在集成系统执行的客户业务完整、量化的了解需要在集成系统执行的客户业务内容内容得出所需的网络应用类型、数据量的大小、数据的重得出所需的网络应用类型、数据量的大小、数据的重要程度、网络应用的安全性及可靠性、实时性要程度、网络应用的安全性及可靠性、实时性要点要
5、点A A、已、已/将投入使用的客户软件的需求,必须记录将投入使用的客户软件的需求,必须记录B B、考虑客户的承受能力,冗余适可而止、考虑客户的承受能力,冗余适可而止C C、搜集的信息详细程度要均匀,面应当完整;过程避、搜集的信息详细程度要均匀,面应当完整;过程避免发散,可以规避风险。免发散,可以规避风险。14141.2 应用需求调查(Cont)方法方法A A、尽量多从关键的、尽量多从关键的”领导领导”那儿听取上线人员的那儿听取上线人员的业务组织结构,可使后继的调查工作事半功倍。业务组织结构,可使后继的调查工作事半功倍。B B、应在现场信息调查前,明确客户的关注重点、应在现场信息调查前,明确客户
6、的关注重点业务范围,根据调查计划表执行业务范围,根据调查计划表执行C C、调查应使用事先准备好的表格、调查应使用事先准备好的表格/模板模板记录字段例:记录字段例:部门、人数、业务流程描述、涉及业务部门、人数、业务流程描述、涉及业务数据量、显性数据量、显性/隐性的网络需求隐性的网络需求(可后继整理可后继整理)15151.3 性能需求调查目的目的得到客户关注但不敏感,却决定项目成败的参得到客户关注但不敏感,却决定项目成败的参数信息数信息内容内容系统的网络执行速度系统的网络执行速度可靠性可靠性/可用性可用性伸缩性伸缩性安全性安全性16161.3 性能需求调查(Cont-1)要点要点性能需求信息的准确
7、搜集,是后继方案设计的性能需求信息的准确搜集,是后继方案设计的权威输入,尽力量化所得到的信息。权威输入,尽力量化所得到的信息。让客户签字确认,可以使客户给出更准确的信让客户签字确认,可以使客户给出更准确的信息,并为后期的实施工作规避风险。息,并为后期的实施工作规避风险。建议由您有丰富经验的系统架构工程师担任建议由您有丰富经验的系统架构工程师担任Q2*17171.3 性能需求调查(Cont-2)示例:示例:数据安全,链路安全数据安全,链路安全安全性安全性365365天天/24/24小时不停机运行小时不停机运行可靠性可靠性/可用性可用性票票务务检检索索=0.5=0.5秒秒,售售票票打打印印处理处理
8、1-产出产出产出 B B B、内容:产品、市场营销和管理、内容:产品、市场营销和管理、内容:产品、市场营销和管理 产品链产品链产品链 供应链供应链供应链 市场链市场链市场链 管理应用:财务、管理应用:财务、管理应用:财务、HRHRHR 信息安全信息安全信息安全36362.4 例:例:企业网-需求分析 InternetInternetInternet公共服务:公共服务:公共服务:电子邮件系统。电子邮件系统。电子邮件系统。文件传输与共享。文件传输与共享。文件传输与共享。WEBWEBWEB服务。服务。服务。信息、电子商务系统平台。信息、电子商务系统平台。信息、电子商务系统平台。企业数据库及企业数据资
9、源系统。企业数据库及企业数据资源系统。企业数据库及企业数据资源系统。专有应用系统:专有应用系统:专有应用系统:企业管理:企业管理:企业管理:PDM/ERP PDM/ERP PDM/ERP 产品设计开发生产:产品设计开发生产:产品设计开发生产:CAA/CADCAA/CADCAA/CAD系统,系统,系统,CIMSCIMSCIMS 企业信息库:企业信息库:企业信息库:产品数据信息库、客户数据库、文献产品数据信息库、客户数据库、文献产品数据信息库、客户数据库、文献情报信息服务系统等。情报信息服务系统等。情报信息服务系统等。37372.5 例:例:宽带城域网-分析-1 电子商务。电子商务。包括:电视购物
10、、网上交易、包括:电视购物、网上交易、EDIEDI 通信业务。通信业务。包括:电话、传真、可视电话、电视会议、包括:电话、传真、可视电话、电视会议、电子邮件电子邮件 信息检索业务。信息检索业务。包括:数据库查询、电子图书馆、电包括:数据库查询、电子图书馆、电子报刊、气象信息、新闻、体育、股票、金融、交通、子报刊、气象信息、新闻、体育、股票、金融、交通、旅游等信息检索业务旅游等信息检索业务 交互式业务。交互式业务。包括:远程教学、政府联网、远程医疗、包括:远程教学、政府联网、远程医疗、专家会诊专家会诊38382.5 例:例:宽带城域网-分析-2 广广播播业业务务。包包括括:模模拟拟音音频频视视频
11、频广广播播、数数字字音音频频视视频频广播、数据广播、图文电视等业务广播、数据广播、图文电视等业务 点播业务。点播业务。包括:视频点播、音频点播等业务包括:视频点播、音频点播等业务 网络游戏。网络游戏。家家庭庭应应用用。远远程程监监控控,防防火火防防盗盗报报警警,水水、电电、气气能能源管理等源管理等39393 详细需求分析详细需求分析详细分析的交付物是方案的一部分详细分析的交付物是方案的一部分网络费用分析网络费用分析网络总体需求分析网络总体需求分析综合布线需求分析综合布线需求分析网络可用性网络可用性/可靠性需求分析可靠性需求分析网络安全性需求分析网络安全性需求分析分析结果的交付分析结果的交付40
12、403.1 网络费用分析-1网络工程项目本身的费用:网络工程项目本身的费用:网络设备硬件网络设备硬件 服务器及客户机设备硬件:服务器及客户机设备硬件:服务器群、海量存储设备、网络服务器群、海量存储设备、网络打印机、客户机等。打印机、客户机等。网络基础设施:网络基础设施:UPSUPS电源、机房装修、综合布线器材等。电源、机房装修、综合布线器材等。软件:软件:网管、网管、OSOS、数据库、应用系统、安全、定制软件等。、数据库、应用系统、安全、定制软件等。远程通信线路或电信租用线路费用远程通信线路或电信租用线路费用。系统集成费用:系统集成费用:设计、方案、施工。设计、方案、施工。培训费和网络维护费培
13、训费和网络维护费。41413.1 网络费用分析-2 要点要点要点 用户都想在经济方面最省,从而获得投资者和单位上级用户都想在经济方面最省,从而获得投资者和单位上级用户都想在经济方面最省,从而获得投资者和单位上级的好评。的好评。的好评。作为系统集成商主要利润的系统集成费是一种附加值作为系统集成商主要利润的系统集成费是一种附加值作为系统集成商主要利润的系统集成费是一种附加值(一般为外购软硬件的(一般为外购软硬件的(一般为外购软硬件的9%9%9%至至至15%15%15%)。)。)。品质与费用总是成正比。投资规模会影响网络设计、施品质与费用总是成正比。投资规模会影响网络设计、施品质与费用总是成正比。投
14、资规模会影响网络设计、施工和服务水平。就网络项目而言,即使竞争再激烈,系工和服务水平。就网络项目而言,即使竞争再激烈,系工和服务水平。就网络项目而言,即使竞争再激烈,系统集成商也要赚钱。统集成商也要赚钱。统集成商也要赚钱。观点:降价是以网络性能、工程质量和服务为代价的,观点:降价是以网络性能、工程质量和服务为代价的,观点:降价是以网络性能、工程质量和服务为代价的,对么对么对么?*Q4:正比42423.1 网络费用分析-3 要点:要点:要点:要点:要点:要点:事实上,每个网络方案都是网络性能与用户方所能承事实上,每个网络方案都是网络性能与用户方所能承事实上,每个网络方案都是网络性能与用户方所能承
15、受的费用之间进行折衷的产物。受的费用之间进行折衷的产物。受的费用之间进行折衷的产物。只有知道用户对网络投入的底细,才能据此确定网络只有知道用户对网络投入的底细,才能据此确定网络只有知道用户对网络投入的底细,才能据此确定网络硬件设备和系统集成服务的硬件设备和系统集成服务的硬件设备和系统集成服务的“档次档次档次”,产生与此相配的网,产生与此相配的网,产生与此相配的网络设计方案。络设计方案。络设计方案。由于技术进步,网络硬件设备性能越来越好,价格却由于技术进步,网络硬件设备性能越来越好,价格却由于技术进步,网络硬件设备性能越来越好,价格却逐步走低。工期越长,集成商承担的价格压力就越大。逐步走低。工期
16、越长,集成商承担的价格压力就越大。逐步走低。工期越长,集成商承担的价格压力就越大。43433.2 网络总体需求分析运用应用概要分析和费用估算的结果,结合应用类型以及运用应用概要分析和费用估算的结果,结合应用类型以及业务密集度的分析,分析估算出网络数据负载、信息包流业务密集度的分析,分析估算出网络数据负载、信息包流量及流向、网络带宽、信息流特征等因素,从而确定网络量及流向、网络带宽、信息流特征等因素,从而确定网络总体需求框架。总体需求框架。网络数据负载分析网络数据负载分析信息包流量及流向分析信息包流量及流向分析信息流特征分析信息流特征分析拓扑结构分析拓扑结构分析网络技术分析选择网络技术分析选择4
17、4443.2.1 网络数据负载分析根据当前的应用类型,网络数据主要有根据当前的应用类型,网络数据主要有3 3种级别:种级别:第一,第一,MIS/OA/WebMIS/OA/Web类应用。交换频繁负载很小;类应用。交换频繁负载很小;第二,第二,FTPFTP文件传输文件传输/CAD/CAD/位图图档传输。数据发生位图图档传输。数据发生不多且负载较大,但无同步要求,容许数据延迟;不多且负载较大,但无同步要求,容许数据延迟;第三,流式文件。如:第三,流式文件。如:RM/RAM/RM/RAM/会议电视会议电视/VOD/VOD等,数等,数据随即发生且负载巨大,而且需要图象声音同步。据随即发生且负载巨大,而且
18、需要图象声音同步。数据负载以及这些数据的在网络中的传输范围决定着数据负载以及这些数据的在网络中的传输范围决定着你要选择多高的网络带宽,选择什么样的传输介质。你要选择多高的网络带宽,选择什么样的传输介质。45453.2.2 信息包流量及流向分析-1 主要目的是为应用主要目的是为应用“定界定界”,即为网络服务器指定地点。,即为网络服务器指定地点。分布式存储和协同式网络信息处理是计算机网络的优势分布式存储和协同式网络信息处理是计算机网络的优势之一。之一。把服务器群集中放置在网管中心有时并不是明智的做法,把服务器群集中放置在网管中心有时并不是明智的做法,很明显的缺点就有二个:很明显的缺点就有二个:信息
19、包过分集中在网管中心子网以及那几块可怜的信息包过分集中在网管中心子网以及那几块可怜的网卡上,会形成拥塞;网卡上,会形成拥塞;天灾人祸若发生在网管中心,数据损失严重,不利天灾人祸若发生在网管中心,数据损失严重,不利于容灾。于容灾。46463.2.2 信息包流量及流向分析-2 分析信息包的流向就是为服务器定位提供依据。分析信息包的流向就是为服务器定位提供依据。比如:财务系统服务器,信息流主要在财务部,少量流向企业管比如:财务系统服务器,信息流主要在财务部,少量流向企业管理子网,可以考虑放在财务部。理子网,可以考虑放在财务部。服务器系统过于分散也会对管理带来麻烦,且使网络服务器系统过于分散也会对管理
20、带来麻烦,且使网络环境复杂化。环境复杂化。47473.2.3 信息流特征分析信息流实时性信息最大响应时间和延迟时间的要求信息流的批量特性信息流交互特性:信息检索/录入不同信息流的时段性。48483.2.4 拓扑结构分析可从网络规模、可用性要求、地理分布和房屋结构诸可从网络规模、可用性要求、地理分布和房屋结构诸因素考虑来分析。比如:因素考虑来分析。比如:建筑物较多,建筑物内点数过多建筑物较多,建筑物内点数过多,交换机端口密度,交换机端口密度不足,就需要增加交换机的个数和连接方式。不足,就需要增加交换机的个数和连接方式。网络可用性要求高,不允许网络有停顿网络可用性要求高,不允许网络有停顿,就要采用
21、,就要采用双星结构。双星结构。地理上有空隙的网络要采用特殊拓扑结构地理上有空隙的网络要采用特殊拓扑结构。如单位。如单位分为分为2 2处以上,业务必须一体化(处以上,业务必须一体化(1998-20001998-2000年国内年国内的大学合并风潮造成这种状况颇多),就要考虑特的大学合并风潮造成这种状况颇多),就要考虑特殊连接方式的拓扑结构。殊连接方式的拓扑结构。A校区焦化厂光缆无线网钢铁总公司B校区49493.2.5 网络技术分析选择尽量选择当前主流的网络技术,如:千兆以太网、快速尽量选择当前主流的网络技术,如:千兆以太网、快速/交换式以太网等技术。交换式以太网等技术。一些特别的实时应用(如工业控
22、制、数据采样、音频、视一些特别的实时应用(如工业控制、数据采样、音频、视频流等)需要采用面向连接的网络技术。面向连接的网络频流等)需要采用面向连接的网络技术。面向连接的网络技术能够保证数据实时传输。传统技术如:技术能够保证数据实时传输。传统技术如:IBM Token IBM Token BusBus,现代技术如:,现代技术如:ATMATM等都可较好实现面向连接网络。等都可较好实现面向连接网络。50503.3 综合布线需求分析布线需求分析主要包括:布线需求分析主要包括:根据造价、建筑物距离和带宽要求确定线缆的类型和光根据造价、建筑物距离和带宽要求确定线缆的类型和光缆的芯数:缆的芯数:6 6类和超
23、类和超5 5类线较贵,类线较贵,5 5类线价格稍低。单模光缆传输类线价格稍低。单模光缆传输质量高距离远,但模块价格昂贵;光缆芯数与价格成正比。质量高距离远,但模块价格昂贵;光缆芯数与价格成正比。布线路由分析:布线路由分析:根据调研中得到的建筑群间距离、马路隔离情根据调研中得到的建筑群间距离、马路隔离情况、电线杆、地沟和道路状况为建筑群间光缆布线方式进行分析。况、电线杆、地沟和道路状况为建筑群间光缆布线方式进行分析。为光缆采用架空、直埋还是地下管道的方式铺设找到直接依据。为光缆采用架空、直埋还是地下管道的方式铺设找到直接依据。对各建筑物的规模信息点数和层数进行统计:对各建筑物的规模信息点数和层数
24、进行统计:用以确定室用以确定室内布线方式和管理间的位置。建筑物楼层较高、规模较大点数较多内布线方式和管理间的位置。建筑物楼层较高、规模较大点数较多时宜采用分布式布线。时宜采用分布式布线。51513.4 可用性/可靠性分析采用:磁盘双工和磁盘阵列、双机容错、异地容灾、和备份减灾措施等,还可采用能力更强的大中小型Unix主机(如:IBM、SUN和SGI)。会致使费用成指数级增长。会致使费用成指数级增长。52523.5 网络安全性需求分析安全需求分析具体表现在以下几个方面:安全需求分析具体表现在以下几个方面:分析存在弱点漏洞与不当的系统配置。分析存在弱点漏洞与不当的系统配置。分析网络系统阻止外部攻击
25、行为和防止内部职工的违规操作分析网络系统阻止外部攻击行为和防止内部职工的违规操作行为的策略。行为的策略。划定网络安全边界,使企业网络系统和外界的网络系统具有划定网络安全边界,使企业网络系统和外界的网络系统具有安全隔离。安全隔离。确保租用电路和无线链路的通信安全。确保租用电路和无线链路的通信安全。分析如何监控企业的敏感信息、包括技术专利等信息。分析如何监控企业的敏感信息、包括技术专利等信息。分析工作桌面系统安全。分析工作桌面系统安全。安全不单纯是技术问题,而是策略、技术与管理的有机结合。安全不单纯是技术问题,而是策略、技术与管理的有机结合。53534 分析报告分析报告-需求分析的终点需求分析的终
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统集成 技术交流

限制150内