第一阶段总结:信息系统开发基础

信息系统按照其生命周期进行划分大致可分成4 个阶段:

  1. 信息系统的规划阶段本阶段的目标是制定出信息系统的长期发展方案、决定信息系统在整个生命周期内的发展方向、规模和发展进程。
  2. 信息系统的开发阶段

信息系统的开发阶段是信息系统生命周期中最重要和最关键的阶段。该阶段又可分为总体规划、系统分析、系统设计、系统实施和系统验收5 个阶段。

①总体规划阶段:信息系统总体规划是系统开发的起始阶段,它的基础是需求分析。

本阶段将:

·明确信息系统在企业经营战略中的作用和地位。

·指导信息系统的开发。

·优化配置和利用各种资源,包括内部资源和外部资源。

·通过规划过程规范企业的业务流程。

一个比较完整的总体规划,应当包括信息系统的开发目标、信息系统的总体架构、信息系统的组织结构和管理流程、信息系统的实施计划、信息系统的技术规范等。

②系统分析阶段:目标是为系统设计阶段提供系统的逻辑模型,内容包括组

织结构及功能分析、业务流程分析、数据和数据流程分析、系统初步方案等。

③系统设计阶段:根据系统分析的结果设计出信息系统的实施方案。内容包括系统架构设计、数据库设计、处理流程设计、功能模块设计、安全控制方案设计、系统组织和队伍设计、系统管理流程设计等。

④系统实施阶段:将设计阶段的结果在计算机和网络上具体实现,也就是将设计文本变成能在计算机上运行的软件系统。由于系统实施阶段是对以前的全部工作的检验,因此,系统实施阶段用户的参与特别重要。

⑤系统验收阶段:通过试运行,系统性能的优劣、是否做到了用户友好等问题都会暴露在用户面前,这时就进入了系统验收阶段。

  1. 信息系统运行维护阶段当信息系统通过验收,正式移交给用户以后,系统就进入了运行阶段。长时间的运行是检验系统质量的试金石。
  2. 回归测试是针对软件的变更,测试软件原有的,正确的功能、性能和其他规定的要求的不损害性。
  3. IT治理的管理层次:最高管理层、执行管理层、业务与服务执行层。
  4. 管理层次大致可分为三层:最高管理层、执行管理层、业务与服务执行层。
  5. 信息系统更新阶段

开发好一个信息系统,并想着让它一劳永逸地运行下去,是不现实的。企业的信息系统经常会不可避免地遇到系统更新改造、功能扩展,甚至是报废重建的情况。对此,企业在信息系统建设的初期就要注意系统的消亡条件和时机,以及由此而花费的成本。

国家信息化体系:包括信息技术应用、信息资源、信息网络、信息技术和产业、信息化人才、信息化法规政策和标准规范六个要素。其中信息技术应用是信息化体系六要素中的龙头,是国家信息化建设的主阵地,集中体现了国家信息化建设的需求与利益;信息资源的开发利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我国信息化的薄弱环节;信息网络是信息资源开发利用和信息技术应用的基础,是信息传输、交换、共享的必要手段;信息技术和产业是我国进行信息化建设的基础;信息化人才是国家信息化成功之本,对其他各要素的发展速度和质量起着决定性的影响,是信息化建设的关键;信息化政策法规和标准规范用于规范和协调信息化体系六要素之间关系,是国家信息化快速、持续、有序、健康发展的根本保障

  1. 快速原型:需求不确定。瀑布型:明确定义;类似项目、规模更大螺旋型:循环、里程碑事件
    喷泉模型:面向对象的软件开发过程。
    迭代模型:不能定义所有需求,通过原型方式,渐进明细计划多期开发。
    适应型:XP、RUP推荐主张的减少风险的模型。
    V 模型:代码编写 --单元测试,详细设计 --集成测试概要设计 --系统测试,需求分析 --验收测试
    面对对象方法:是符合人们思维习惯,有利于用户和开发人员之间的
    沟通。
    原型法:符合人们认识事物的规律,系统开发循序渐进,反复修改,确保
    较好的用户满意度;开发周期短,费用相对少;由于有用户的直接参与,系统更加贴近实际;易学易用,减少用户的培训时间;应变能力强。
  2. 实施阶段工程量最大、规划阶段
  3. 结构化分析:自顶向下,逐步分解(逐步求精)
  4. 管理专家系统:属于面向决策计划的系统。
  5. 有效的lT治理必须关注五项关键决策,包括IT原则、IT架构、IT基础设施、业务应用需求、IT投资组织的IT目标主要包括:组织的IT战略应与业务战略保待一致;保护信息资产的安全及数据的完整、可靠、有效:提高信息系统的安全性、可靠性及有效性;合理保证信息系统及其运用符合有关法律、法规及标准等的要求。
  6. 需求分析使用的图:层次方框图、用例图、IPO图等、N--S图软件详细设 计逻辑图。数据归纳:RD矩阵图
  7. UML 关系:依赖、关联、实现、泛化。 UML 独立于系统开发过程,非可视化编程语言 。UML:类图--最常用;系统---构件图;体系--部署图;信息交互,定义边界--用例图 ; 顺序图:时间顺序,复杂交互过程的建模。
    通信图:消息流经的数据结构。
    定时图:消息跨越不同对象的实际时间。
    UML:用例模型 描述系统功能等价于传统的系统功能说明。
  8. 类里面的两种关系:聚合(时间不一致)、组合(时间一致)
  9. 边界值:稍大或者稍小于边界值四个数。
  10. 完善性维护:客户提出修改、建议。更正型维护:改正使用过程中发生的错误。预防性维护:潜在错误变成实际错误之前,改正它们;为将来提供更好的基础而修改。适应性维护:外部端口或者外部环境改变。
  11. CMMI:初始级、可重复级、已定义级、已管理级(项目量化管理)、 优化级。CMMI:初始级、已管理级、严格定义级、定量管理级、优化级。
    CMMI:阶段式 ---组织能力成熟度。CMMI:连续式 ---过程能力的成熟度:将24个过程域按照功能划分为项目管理、过程管理、工程和支持四类。
  12. 1)构件:可变性和灵活性 --提高通用性、复用性。 2)封装:是一种 信息隐蔽 技术,类里面每个对象都是类的实例。
    3)继承:类之间共享属性和操作的机制叫做继承。
    4)消息:一个对象通过 消息 给另一对象让其提供服务。
  13. 较多参与者,用例是捕获需求最好的选择
  14. 面向对象分析
  15. OOA结果 ---分析模型和说明档案。
  16. 面向对象软件开发过程中设计模式:采用复用成功的设计和体系结构
  17. 1)企业战略目标: 自上而下规划,自下而上实现; 2)支持各管理层需求;信息一致。
  18. 设计良好的软件系统--高内聚、低耦合
  19. 极限编程技术XP:需求多变、规模小、快速反馈、及时调整。结对编程:提高效率。
  20. 软件构件标准:
  21. 信息共享和业务协同是企业信息系统的重要目标。
  22. 数据处理中心:坚持以应用为中心的原则。
  23. 需求跟踪矩阵的作用:可以体现需求与后续工作成果之间的对应关系。
  24. RUP四阶段:1)初始阶段:确定边界、建立模型、确定风险。
  25. 细化阶段:分析领域、建立架构、作出决策。
  26. 构建阶段:详细测试、开发构建功能。
  27. 交付阶段:重点确认可用、

第二阶段总结:信息化和系统项目集成

  1. 软件开发工作流技术:降低风险、提高效率、提高控制和管理、提高对客户响应预见性。
  2. EPR (企业资源计划):购买商业 EPR ,转化成本越高,风险越大。EPR :EPR 强调事前计划、事中控制、事后分析和及时调整。
    财务管理:强调的是事后核算 ,首要原则 --实际发生功能原则 。
    EPR 典型观点: 专业性产品(选型)、项目实施(与供应商关系)、分步实施(部署)、管理变革(定位)。
  3. 1)软件中间件技术规范:CORBA 、COM/DCOM 、EJB 2)计算机相关标准规范:TPM标准
  4. .NET :不能被直接编译成机器代码,而是中间语言代码,支持 C#、VB 、C++ 。
  5. WEB 架构基础协议: SOAP 、WSDL 、UDDI 。
  1. SOAP :基于 XML ,XML 是 SOAP 的数据编码方式。
  2. WSDL :基于 XML ,机器可读。
  3. UDDI是一种用于描述、发现、集成Web Service的技术
  4. 数据仓库面向决策分析处理。
  5. 数据库面向事务处理
  6. 数据仓库解决了企业决策信息的挖掘和提取。
  1. 电子商务:
  2. 客户关系管理
  3. J2EE 模型:J2EE的体系结构包含下面四层
  1. client——客户层组件(运行在客户端机器上。客户层普遍地支持HTTP协议,也称客户代理。)
  2. J2EEserver——Web层(服务器端,这一层由WEB 容器运行,它包括JSP, SERVLET等WEB部件。)、业务逻辑层组件(服务器端,企业组件层由EJB容器运行,支持EJB, JMS, JTA 等服务和技术。)
  3. EISserver——企业信息系统层(运行在EIS服务器上,企

业信息系统包含企业内传统信息系统如财务,CRM等,特点是有数据库系统的支持。

J2EE 的核心 --中间层 ,EJB容器是 J2EE 中间层最重要最有特点的构件之一

  1. 商业智能
  2. 数据仓库模型
  3. 消息机制:多个应用系统,频繁的、立即的、可靠地、异步地传输机制。
  4. 开放系统:可移植性、互操作性、可裁剪性。
  5. 工作流:过程集成、业务流程经常发生改变。
  6. 表示集成,控制集成,数据集成


第三阶段总结:计算机网络和信息安全

  1. 传输层:实现端与用户之间可靠通信,TCP:可靠、面向连接;UDP:不可靠、无连接 。
  2. ARP:网络地址与物理地址转换,RARP与 ARP相反。
  3. 表示层:数据压缩功能,jpg,视频音乐等等。
  4. 网络层设备:路由器。
  5. 物理层:调制解调器;
  6. 数据链路层:以太网交换机、集线器。
  7. 会话层:NFS
  8. Telnet:远程登录服务;
  9. 域名服务器:internet 域名与 ip 地址之间的翻译。
  10. FTP:文件传输协议; BBS:电子公告板。
  11. 网络接入技术:
  12. NetBeui:传输层协议, iSCSI--TCP/IP ;SAN--FC/IP (对应协议)
  13. 广域网必须进行路由选择广域网常用设备:调制解调器、路由器。
    加密:3DES(168长度)较 DES(56长度)是2 倍密匙长度也可以3倍,
    IDEA密匙 128 位。
  14. 802.11 三种物理层通信技术:直接序列扩频,跳频扩频,漫反射红外线。
  15. 内部网关协议汇聚层:实现网络的访问策略控制。
    核心层:实现高速数据交换。
  16. VLAN 划分:基于端口、 MAC 地址、 IP网络层 。
  17. 防止路由循环的技术:水平分裂法组织路由发送信息。
  18. 防止链路循环的技术:生成树协议。
  19. 最短通路优先算法:计算拓扑。
  20. MIS+S:应用基本不变、软硬件通用、不带密码。(初级) S-MIS:应用基本不变、软硬件通用、 PKI/CA安全保障带密码。
    S2-MIS:应用根本改变、软硬件专用( PKI/CA 认证)、PKI/CA安全保障带密码。
  21. 信息安全在社会层面:舆论文化、社会行为、技术环境。
  22. X.509 数字证书:版本号、序列号、算法标识、有效期、名字、主题、公钥 、数字签名。
  23. 数字签名:RSA(将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。非对称加密)
  24. 搭建Serv-U。
  25. ASDL--不对称数字用户环路。 PON--无源光网络 。CDMA--码分多址 。VDSLL--甚高速。
  26. 网络存储:直连式存储(DAS)、区域网络存储( SAN)、网络附加存储
  27. 用户自主保护级:普通个人。系统审计保护级:普通企业、非重要单位。
    安全标记保护级:地方各级、银行。
    结构化保护级:国家机关、尖端企业、应急服务。
    访问验证保护级:国防关键部门。
  28. 闭环管理:评估
  29. 网络协议三要素:语法、语义、时序。
  30. 六子系统:水平、竖直、管理间、建筑群、工作区、设备间。
  31. 防范可用性;数字签名:真实性
  32. DMZ(非军事化区):内部网络划出的小区域,供外部交流。
  33. 直流工作接地1 欧姆
  34. 测试云计算平台网络的弹性伸缩能力,有效方法对网络负载进行压力测试,判断系统能否自行通过调整网络带宽来保障网络传输性能。
  35. 大数据的特点:1.数据体量巨大数据2.处理速度快3.数据真实。
  36. 用户在开发环境下进行的测试:Alpha测试
  37. 信息系统规划(ISP)的第三阶段以集成为核心,围绕企业战略需求进行,主要方法包括价值链分析法等。


第四阶段总结:法律法规标准化

  1. ANSI--美国国家标准;政府采购 --公开招标。 BS--英国标准。
  2. 1 级文档:个人梳理、自用。
  1. 级文档:内部文档、不共享。
  2. 级文档:工作文档,可被其他单位使用。
  3. 级文档:正式文档,正式发行。
  1. 易用性:易学、易操作、易理解。
  2. 集中采购
  3. 竞争性谈判采购:术复杂、性质特殊。c.时间不能满足用户紧急需要。d.不能事先算出总价。单一来源采购:a.唯一供应商。b.紧急情况,无法从别的供应商拿货。c.服务配套要求。
  4. 质量子特性:适合、准确、互用。
  5. 开发过程的第一活动:过程实施。
  6. 标准化工作:制定标准是编制计划等一系列活动。

第五阶段总结:管理科学基础

  1. 线性规划:是运筹学中研究较早、发展较快、应用广泛、方法较成熟的一个重要分支,它是辅助人们进行科学管理的一种数学方法。研究线性约束条件下线性目标函数的极值问题的数学理论和方法。英文缩写LP。
  2. 决策论:乐观主义
  3. 经济计量分析程序:设定模型,估计参数,验证模型,应用模型。

第六阶段总结:项目管理一般知识

  1. 项目管理过程:启动
  2. 项目三基础标准:质量、进度(时间)、成本。
  3. 运作管理:设置和运行的管理。(广义)
  4. 执行程组包括六个管理过程:指导和管理项目执行、质量保证、供方选择、信息发布、招标、团队建设。
  5. 项目目标特性:多目标性、层次性、优先性。
  6. 全面评审法:对个应用分别评审考虑风险和战略因素。
  7. 成本或效益比较法:通过成本和效益进行比较。
  8. 收费法:把信息系统的费用分摊给用户的一种会计手段。
  9. 指导委员法:资源分配的重大决策又总负责人或者职能部门的负责人。


第七阶段总结:项目立项管理

  1. 选择项目的依据:交付能力和风险。
  2. DIPP:随着项目进行不断上升。DIPP=EMV(项目期望值)/ETC(完工尚需成本)。
  3. 项目评估:结果是项目评估报告,项目评估一般由外部评估机构进行。
  4. 项目论证:是项目是否实施的前提。
  5. 可行性研究:经济可行性、技术可行性、操作可行性。
  6. 机会研究
  7. 贴现率、利润算法:实收利润
  8. 动态投资回收率
  9. 决策表技术和财务分析

第八阶段总结:项目整体管理

  1. 项目收尾包括:管理收尾和合同收尾(可能在各个阶段关口)。合同收尾
  2. 项目章程组成内容:记住与项目相关,不包括工作说明书等具体细节。(高层级需求)项目章程:有助于帮助
  3. 开发的产品和组织的战略通过:产品描述联系在一起。
  4. 项目整理管理过程:管理计划、管理执行、管理变更控制。计划中的“假设”被认为:真实的、确定的。
  5. 关于变更,政府的强制变更
  6. CCB变更控制委员会 -- 非全面人员,主要职责 评价审批变更 。变更是对项目基线的变更。
  7. 绩效报告包括:状态报告、进展报告和预测。
  8. 评审目标:能否进入下一阶段。
  9. 组织过程资产:所有与过程相关的,排除法选择,不确定就选这个。
  10. 与逐步完善的计划编制方法相对应的是:滚动波策划。
  11. 滚动波策划:远期要完成的工作在工作分解结构最下层详细规划
  12. 工作指南和模板:是项目计划方法的一个例子。
  13. 基线:是指一个配置项在项目生命周期的不同时间点上通过正式评审而进入正式受控的。(成本,范围,进度)
  14. 一种状态,基线其实是一些重要的里程碑,但相关交付物要通过正式评审

并为作为后续工作的基准和出发点,基线一但建立后,变化需求需要受控。

第九阶段总结:项目范围管理

  1. WBS分解: 1、项目周期; 2、可交付物; 3、子项目。WBS 分解需要考虑分包单位,而且不能有相同的工作包。
  2. 项目范围形成:早期被描述出来并随着项目开展而不断地详细。项目范围基准:管理计划、范围说明书、
  3. 最小工作包:8/80 原则,最小 8H,最多 7 天。WBS的层次不超过10 层,建议在4-6 层。
  4. 范围控制涉及:因素、过程处理、管理变更、不涉及是否发生。
  5. 政府导致范围变更,PM在修改文件后及时通知干系人(紧后工作) 。
  6. 范围变更导致基线变更,PM需要更新预算 。
  7. 项目范围是否完成求。
  8. 返工未查到原因以及变更记录
  9. 范围说明书(初步):产品、服务、范围边界、范围控制。
  10. 范围说明书(详细):干系人达成共识,描述具体的工作。
  11. 范围说明书包含:1.产品范围描述。2.验收标准。3.可交付成果。3.项目的除外责任。4.制约因素。5.假设条件。作用:1.确定范围 2.沟通基础 3.规划和控制依据 4.变更基础 5.规划基础
  12. 项目范围管理计划:如何分解、如何定义、如何控制和核实。
  13. 参与程度由强到弱依次是:参与讨论一征询-说明-叙述。控制程度由强到弱依次是:叙述-说明一征询-参与讨论。
  14. 文档质量:最低限度1级文档:一个人月开发的。内部文档2级文档:帮助用户安装文档和程序。工作文档3级文档:同一单位联合开发文档。正式文档4级文档:正式发行和普遍的文档。

第十阶段总结:项目时间管理

  1. 网络图:总时差、自由时差、关键路线、总工期。
  2. 活动历时
  3. 进度控制图:图表法、香蕉图法、网络图;ABC分析法用于材料管理,分类控制。
  4. 甘特图:将关键路径分析结果运用到项目日程中;PERT(计划评审技术):关键路径法延伸,不可预知较多,新项目,复杂项目。
    T=(max+min+4m)/6 ,标准差 =(max-min)/6 概率【 T-标准差, T+标准差】 =68.26%;
    概率【
  5. 项目计划过程:范围计划
  6. 进度网络图:项目排序的结果、进度计划的输入。
  7. 进度压缩:赶工
  8. 子网络模板
  9. 活动历时估算依据:组织过程资产、资源、范围说明书。
  10. 当进度发生偏差,首先要考虑根本原因分析。

第十一阶段总结:项目成本管理(

  1. 成本增加因素(不受PM控制):存款利率、贷款利息、税率、材料成本和运输成本 。
  2. 成本估算的方法:类比法、工料清单法、确定资源费率;挣值分析:是成本控制的方法。动态分析法:包括净现值法、内部收益率法、净现值比率法,年值投资回收期法。静态分析法:投资收益法,投资回收期法,追加投资回收期法,最小费用法等
  3. 挣值法:(简单说一下)EV(挣值)=计划价 *实际量 PV (plan )=计划价 *计划量 AC(actual)=实际价 *实际量
    CV (cost 成本偏差) =EV-AC(永远是 EV做被减数, CV AC都有个 C)
    SV=EV-PV (进度偏差)CPI 、SPI 略(把减法变成除法即可)
    ETC (剩余工作成本) =剩余工作的 PV*AC/EV
    CV>0 CPI>1 成本节约SV>1 SPI>1 进度超前
  4. 出现偏差,对成本偏差的判断会使用成本管理计划。
  5. 不算是好的偏差还是坏的偏差,首先找原因。
  6. 管理储备

第十二阶段总结:项目质量管理(

  1. 软件需求:是测试软件质量的基础;开发标准:是开发软件的准则;期望需求:间接定义了特性需求。
  2. 实验设计是一种统计分析技术,找出变量对项目结果的影响。
  3. 质量控制的工具:趋势分析、控制图、因果图(根本原因)、帕累托图(找重点原因,利用缺陷分布评估)。
  4. PM不能兼任 QA(质量管理人员) 。
  5. McCall 质量模型:产品转移、产品修改、产品运行。
  6. 质量计划的工具:成本效益分析、基准分析、实验设计、质量成本。
  7. 抽样统计:可以降低质量控制的成本。
  8. 质量管理过程:计划编制、质量保证、质量控制。
  9. 随机原因指正常过程引起的偏差,特殊原因指异常事件。质量目标的决策

6个质量特征:功能性,可靠性,易用性,效率,可以维护性,可移植性。


第十三阶段总结:项目人力资源管理(

  1. 马斯洛五层需求(生理,安全,社会,尊重,自我价值实现)
  2. X 理论认为是消极的,Y 理论认为是积极的。
  3. 期望理论:目标效价和期望值两因素(努力的行为和期望的报酬)。
  4. 赫尔茨伯格两因素理论(保健因素和激励因素)
  5. 团队建设:形成期,震荡期,正规期,表现期。有任何新队员加入,重新开始从形成期。

第一阶段:形成阶段(forming),它以群体在目的,结构,领导方面存在着大量的不确定性为特点。当群体成员把自己视为群体的一分子思考问题时,这一阶段就结束了。

第二阶段:震荡阶段(storming), 群体成员虽然接受了群体的存在,但却抵制着群体对个体所施加的控制,而且,在谁掌握领导权这个问题上存在冲突。这一阶段结束时,群体内部出现了比较明朗的领导层级,群体成员在发展方向上也达成了共识。

第三阶段:规范阶段(norming),群体进一步发展了密切的群内关系, 同时也表现除了内聚力。项目经理能够得到团队的认可当群体结构比较稳定,群体成员也对那些正确的成员行为达成共识时,这阶段就结束了。

第四阶段:执行阶段也叫发挥阶段(performing), 此时群体的结构发挥着最大作用,并得到广泛认同, 群体的主要精力从互相了解认识进入到了完成当前的工作任务上。

第五阶段:解体阶段也叫结束阶段(admourning):存在于临时群体,解散阶段,人们不再关心工作业绩而是重视善后事宜。

6 团队建设:培训,认可和奖励,同地办公。虚假团队:电子邮件沟通。

第十四阶段总结:项目沟通管理(

  1. 解决冲突最有效的方法是:问题解决。
  2. 封闭式问题息;假设式问题
  3. 状态报告:从范围、时间、成本讲明项目所处的状态。不包括分析原因。
  4. 绩效报告过程的输出:绩效报告、需求变更。
  5. 保证客户和干系人满意的最重要活动:将需求记录下来整理成文件。
  6. 一般管理:沟通、领导和磋商。
  7. 项目干系人管理是
  8. 语义障碍(传输过程),认知障碍(发送过程)

第十五阶段总结:项目风险管理(

  1. 风险管理流程:管理计划、识别、定性、定量、追踪监控、应对策略。
  2. 风险识别:德尔非技术(减少人为偏见)、鱼骨图(针对某一个问题做分析)直方图<折线图帕累托图>(针对多个问题,进行原因分析)。
  3. 风险基本属性:随机性、相对性。
  4. 风险定性分析不涉及建模和仿真,定量分析不涉及建立概率和影响矩阵。
  5. 进行风险监控一般会进行,预留管理储备。
  6. 权变措施:是在风险监控过程中确定。

第十六阶段总结:项目采购管理(

  1. 自制或者外购需要考虑到:直接成本和间接成本。
  2. 采购审计目的是:借鉴可用成功之处。
  3. 技术能力匮乏:会考虑外购。
  4. 采购计划编制完成,工作说明书也应编制完成。
  5. 采购文件包括:标书、工作说明书、评标标准

第十七阶段总结:项目配置管理(

  1. 开发库:开发人员专用;受控库:某个阶段结束;产品库:用于交付。
  2. 草稿状态:
  3. 配置管理:版本、发行、变更、配置相关(记关键词)。
  4. 配置管理组成:主库(受控库)、动态库(开发库)、产品库(备份

库)。

第十八阶段总结:组织级项目管理(

  1. 大型复杂项目
  2. 项目型组织:形式针对大、长、复杂的项目。
  3. 大型复杂项目分解结构按照:组织结构、产品结构、生命周期。
  4. 大型复杂项目确定:项目过程之后,确定项目计划。
  5. OPM3过程改进四阶段:标准化、可测量、可控制、持续性改进。
  6. 战略职能:项目组合管理和提高企业管理能力。
  7. 大型复杂项目
  8. 项目经理不收集绩效评估数据,由团队收集,项目经理评估。

第十九阶段总结:项目管理高级知识(

  1. 行业集中度:少部分企业占市场份额,集中度小为竞争性。
  2. SWOT:S 优势, W劣势, O机会, T挑战。
  3. BPR:业务流程重组; BPM:业务流程管理。
  4. 战略管理:战略制定、执行、评估。

第二十阶段总结:信息系统工程监理(

  1. 旁站检验检验关键部位,关键工序。
  2. 监理规划:往大的方面去,笼统;监理细则:针对具体工作,细致。
  3. 监理建设工程实施准备阶段:审查分包单位的资格。
  4. 信息系统监理:实行总监理工程师负责制。信息系统监理模式分为:咨询

式监理、里程碑式监理、全过程监理。第三方测试,监理单位需要对测试方案进行审核。

第二十一阶段总结:信息系统法律知识(

  1. 5天退换保证金,资格预审,5个工作日,卖标书,7个工作日质疑,15天修改,确定中标,15个工作日投诉,20天截止中标,28天索赔,30天签订合同,30个工作日书面通知投诉人,15年采购文件保存。评标人员单数5人以上,技术和经济专家应超过三分之二。
  2. 著作权50年,发明专利20年,新型外观设计10年,商标保护10年,地

域性无效,50年后失效。

第二十二阶段总结:信息系统安全等级知识(

1. 信息系统五个等级,第一等级:个人和企业或者组织受到损失,但是不维护公共利益。

第二等级:公共利益受到损害,但是国家利益不受损害。

第三等级:国家利益受损害。

第四等级:国家利益受到严重损害。

第五等级:国家利益受到特别严重的损害。美国TCSEC颁布的《可信计算机评估准则》,安全可信从低到高是DBCA四类七个等级,大多数的Unix和 oracel都是C类的自主保护类。



第二十三阶段总结:集成项目管理零散知识(

Web Sevice角色包括:服务提供者,服务请求者,服务注册中心

SPI五条核心原则:注重问题,强调知识创新,鼓励参与,领导层的统一,计划的不断改进

配置管理三个基准:功能基准,分配基准,产品基准。

1. 单元测试从模块的 5 个特征进行检查:模块接口 / 局部数据结构 / 重要的执 行路径 / 出错处理 / 边界条件。

  1. 确认测试的内容:有效性测试
  2. 系统测试内容:恢复
  3. 新旧系统转换方式:直接转换
  4. 国家信息化体系包括信息资源、国家信息网络、信息技术应用、信息技术和产业、信息化人才、信息化政策、法规和标准。
  5. 信息化建设的统筹规划、国家主导,统一标准、联合建设,互通互联、资源共享。
  6. 企业信息化分类按行业:金融业信息化按企业运营模式:离散型和流程型。
  7. 流行的企业信息化:企业资源计划
  8. 电子商务分线上购票线下消费是:O2O 方式
  9. 标准化是对重复性事物和概念所做的统一规定。标准化的目的是“获得秩序和社会效益”。
  10. 标准化具有抽象性、技术性、经济性、连续性
  11. 标准化分类
  12. 根据适用范围分类:国际标准(GB/ANSI/BS/NF/DINJIS) 、区域标准 (EN)、行业标准 (ASTM/API/ASME/LR)、企业 标准、项目规范。
  13. 我国标准分为国家标准、行业标准、地方标准、企业标准
  14. 根据标准性质分类:技术标准、管理标准、工作标准。

12.配置项修改的状态

2024年信息系统项目管理师考点梳理完整版(第4版本)_数据


13.企业战略组织模式

1.文化型战略组织模式:这种组织战略模式的特点是组织高层是从如何动员全体成员都参与战略实施活动的角度来考虑战略的制定和执行。

2.变革型战略组织模式:这种战略模式的特点是组织是以如何实施组织战略这一主题展开的

3.合作型战略组织模式:这种组织战略模式是要求组织的最高层要与其他高层管理人员分担相关的战略责任,以发挥集体的智慧。

4.增长型战略组织模式:该模式的特点是组织高层从如何激励一般管理人员制定实施战略的积极性及主动性来着眼战略的制定和实施

14.与传统资产相比,数据资产具有共享性的特征。

15.Computer Virus入侵导致设备宕机属于技术风险

16.标准缩写

1.国家标准(GB)机械行业标准(JB)电子行业标准(SJ)化工行业标准(HG)国家专业标准(ZB)轻工行业标准(QB) 国际标准化组织(ISO)、国际电工委员会

(IEC)、国际电信联盟(ITU)制定的标准,HG行业标准 DB地方标准。

17.软件测试的方式:

1.测试目的:发现软件缺陷,识别问题

2.测试对象:软件等相关系统

3.内容及过程:开始软件测试工作(具有测试合同,具有各种文档,所提交的被测软件已受控,软件源代码已正确通过编译或汇编),结束软件测试工作

4.测试用例设计原则和测试用例要素:每份测试用例包括名称和标识、测试追踪、用例说明、测试的初始化要求、测试的输入、期望的测试结果、评价等等

5.测试的类型:单元测试、集成测试、确认测试

6.测试的技术和方法:静态测试和动态测试。具体包括检查、代码走查、代码审查等

18.黑盒,白盒,灰盒三种区别黑盒测试

黑盒测试也称功能测试或数据驱动测试,它是在已知产品所应具有的功能,通过测试来检测每个功能是否能正常使用。在测试时,把程序看作一个不能打开的黑盆子,在完全不考虑程序内部结构和内部特性的情况下,测试者在程序接口进行测试。它只检查程序功能是否照需求规格说明书的规定正常使用,程序是否能适当地接收输入数锯而产生正确的输出信息,并且保持外部信息(如数据库或文件的完整性。

白盒测试

白盒测试也称结构测试或逻辑驱动测试,它是知道产品内部工作过程,可通过测试来检测产品内部动作是否照规格说明书的规定正常进行,按照程序内部的结构测试程序,检验程序中的每条通路是否都有能按预定要求正确工作,而不顾它的功能。白盒测试的主要方法有逻辑驱动、基路测试等,主要用于软件验证。

灰盒测试

灰盒测试,确实是介于二者之间的。可以这样理解,灰盒测试关注输出对于输入的正确性,同时也关注内部表现,但这种关注不象白盒那样详细、完整,只是通过一些表征性的现象、事件、标志来判断内部的运行状态。有时候输出是正确的,但内其实已经错误了,这种情况非常多,如果每次都通过白盒测试来操作, 效率会很低,因此需要采取这样的—种灰盒的方法。灰盒测试试结合了白盒测试灰黑盒测试的要素.它考虑了用户端、特定的系统知识和操作环境。它在系统组件的协同性环境中评价应用软件的设计。