2017年系统集成项目管理工程师学习笔记

时间:2019-05-14 00:55:57下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2017年系统集成项目管理工程师学习笔记》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2017年系统集成项目管理工程师学习笔记》。

第一篇:2017年系统集成项目管理工程师学习笔记

学习笔记

2017年系统集成项目管理工程师

零散知识

进度压缩的方法:(1)外包

(2)指定有经验的人参与(3)赶进度(4)快速跟进(5)先主要、后次要

(6)采用新技术,提供工作绩效(7)投入更多资源(8)降低难度和要求

螺旋模型:

使得软件的增量版本的快速开发成为可能;强调风险分析,特别适用于庞大而复杂的、高风险的系统。迭代模型:

每个阶段都执行一次传统的、完整的串行过程串,每个阶段结束于一个里程碑。

领导权变理论,认为不存在一种普遍适用、唯一正确的领导方式,只有结合具体情景,因时、因地、因事、因人制宜的领导方式,才是有效的领导方式。

项目章程的作用和内容:

项目章程是正式批准一个项目的文档,或者是批准现行项目是否进入下一个阶段的文档。项目章程为项目经理使用组织资源进行项目活动提供了授权。项目章程的内容:

(1)基于项目干系人的需求和期望提出的要求 of 16

学习笔记

(2)项目必须满足的业务要求和产品需求(3)项目的目的或项目立项的理由(4)委派的项目经理及项目经理的权限级别(5)概要的里程碑进度计划(6)项目干系人的影响(7)职能组织及其参与

(8)组织的、环境的和外部的假设(9)组织的、环境的和外部的约束

(10)论证项目的业务方案,包括投资回报率

激励理论:

(1)马洛斯需要层次理论:金字塔、5个层次:生理、安全、社交、受尊重、自我实现

(2)赫茨伯格激励-保健理论:产生不满意感和产生激励的因素是不同的(3)期望理论:目标对人的激励程度受两个因素影响:目标效价、期望值(4)X理论Y理论

基于Y理论对人的认识,信奉Y理论的管理者对员工采取民主型和放任自由型的领导方式,在领导行为上遵循以人为中心的、宽容的及放权的领导原则,使下属目标和组织目标很好的结合起来,为员工的智慧和能力的发挥创造有利的条件。用Y理论可以激发员工的主动性,但对于员工把握工作而言又可能放任过度。我们在应用的时候应该因人、因项目团队的发展阶段而异。

冲突管理(产生原因、解决方式,项目经理角色)产生原因

(1)项目的高压环境(2)责任模糊(3)存在多个上级 of 16

学习笔记

(4)新科技的使用 解决方式

(1)问题解决(Problem Solving/Configuration)(2)合作(Collaboration)(3)强制(Forcing)(4)妥协(Compromising)

(5)求同存异(Smoothing/Accommodating)(6)撤退(Withdrawing/Avoiding)

V模型:单元测试(编码)、集成测试(详细设计)、验收测试(需求分析)。白盒测试:逻辑覆盖、条件覆盖、条件组合 黑盒测试:等价类测试、边界值测试测法、因果图 回归测试:修改对原有软件的影响 α测试:开发者环境测试 β测试:用户环境测试

一旦项目采用关键路径法分析,必须应用资源平衡技术来制定进度计划

因为制订进度表(也称进度计划)时需要考虑各种制约因素和条件,如资源、成本、各类风险、天气与环境制约因素等,这些因素之间也是相互影响的。如果同时考虑所有这些因素,进度表就无法制订出来。因此,关键路径法首先假定没有任何限制条件或因素的情况,其中包括不考虑资源限制,推算出理论中的最短工期,然后再逐步把各种限制条件、因素考虑进去,制订出符合现实情况的可执行的进度表。在现实条件下,资源不可能是无限的,因此要考虑资源限制,使用资源平衡技术。

综合布线系统由工作区子系统、水平子系统、干线(垂直)子系统、设备间子系统、管理子系统、建筑群子系统6个部分组成。设备间子系统是中心,管理子系统是桥梁。of 16

学习笔记

依照《中华人民共和国合同法》,委托开发完成的发明创造,除当事人另有约定的以外,申请专利的权利属于研究开发人员。

定量风险分析:访谈、概率分布、建模和仿真、计算分析因子,灵敏度分析、专家分析。

根据gb/t14394-2008中对其的描述,在软件运作和维护过程中实施fracas、跟踪用户满意程度、测量可靠性,并分析现场可靠性是否达到要求,属于分析和提高软件可靠性的措施。在制定项目质量计划中可以采用实验设计识别哪些因素会对特定变量产生影响。

优秀团队的建设并非一蹴而就,要经历几个阶段,一般按顺序可划分为(形成期、振荡期、正规期、表现期)四阶段。

信息系统工程监理实行总监理工程师负责制。

结构化系统分析设计的主导原则是:自顶向下,逐步分解。

项目成本控制是指在项目实施过程中,对形成成本的要素进行监督、调节和控制。制定项目质量计划中,实验设计运用统计方法帮助项目确定影响特定变量的因素,经常用于项目产品的分析。

管理储备金包含在项目预算内,不是成本基准的一部分,不参与挣值计算。

数据仓库中的数据是在对原有分散的数据库数据抽取、清理的基础上经过系统加工、汇总和整理得到的,必须消除源数据中的不一致性,以保证数据仓库内的信息是关于整个企业的一致的全局信息。相对稳定的数据仓库的数据主要供企业决策分析之用,所涉及的数据操作主要是数据查询,一旦某个数据进入数据仓库以后,一般情况下将被长期保留,也就是数据仓库中一般有大量的查询操作,但修改和删除操作很少,通常只需要定期的加载、刷新反映历史变化数据仓库中的数据通常包含历史信息,系统记录了企业从过去某一时点(如开始应用数据仓库的时点)到目前的各个阶段的信息,通过这些信息,可以对企业的发展历程和未来趋势做出定量分析和预测。

合同索赔是合同管理的一项重要内容,合同索赔流程的正确步骤是:

1.发出索赔通知书2.提交索赔材料3.监理工程师答复4.索赔认可 5.提交索赔报告 of 16

学习笔记

监理实施细则是指导监理单位各项监理活动的技术、经济、组织和管理的综合性文件,信息系统工程监理实施细则是在监理规划的基础上的。

成本预算的工具:成本汇总、参数估算、资金限制平衡、储备金分析。挣值分析是控制成本工具。【挣值分析,又叫偏差分析,是对项目成本和费用进行综合控制的一种有效方法。】

应用层,就是应用程序。

表示层,负责数据的编码、转化,确保应用层的正常工作。会话层,负责建立、维护、控制会话,区分不同的会话。传输层,负责分割、组合数据,spx,tcp。网络层,负责管理网络地址,定位设备,决定路由。

数据链路层,负责准备物理传输,crc校验,错误通知,网络拓扑,流控等。物理层,就是实实在在的物理链路。

SWOT分析法是一种环境分析方法。所谓的SWOT,是英文Strength(优势)、Weakness(劣势)、Opportunity(机遇)和Threat(挑战)的简写。

采购的货物规格,标准统一,现货货源充足且价格变化幅度小的政府采购项目,可依照政府采购法采用询价方式采购。

绩效报告是指搜集所有基准数据并向项目千系人提供项目绩效信息。一般来说,绩效信息包括为实现项目目标而输入的资源的使用情况。绩效报告一般应包括范围、进度、成本和质量方面的信息。许多项目也要求在绩效报告中加入风险和采购信息。报告可草拟为综合报告,或者报导特殊情况的专题报告。

客户数据:分为描述性、促销性和交易性数据三大类。描述性数据:是客户的基本信息。促销性数据:体现企业曾经为客户提供的产品和服务的历史数据,主要包括用户产品使用情况of 16

学习笔记

调查的数据、促销活动记录数据、客服人员的建议数据和广告数据等。交易性数据:这些数据是反映了客户对企业做出的回馈的数据,包括历史购买记录数据、投诉数据、提供咨询及其他服务的相关数据、客户建议数据等。

raid5是拿出一块盘来做奇偶校验,所以就损失一块盘的容量。

项目质量保证采用的方法和技术: 1.制定质量保证规划; 2.质量活动分解; 3.建立质量保证体系。

挣值管理方法提供了一种基于过去的实施结果来预测未来绩效的手段。挣值管理方法测量项目从开始到结束的绩效。

在项目范围管理过程中,最常用工具就是工作分解结构(Work BreakdownStructure,WBS)。工作分解结构是一种以结果为导向的分析方法,用于分析项目所涉及的工作,所有这些工作构成项目的整个工作范围。WBS为项目进度管理、成本管理和范围变更提供了基础。

WBS的最底层的工作单元被称为工作包,它是定义工作范围、定义项目组织、设定项目产品的质量和规格、估算和控制费用、估算时间周期和安排进度的基础。

WBS(WorkBreakdownStructure)工作分解结构

就是把一个项目,按一定的原则分解,项目分解成任务,任务再分解成一项项工作,再把一项项工作分配到每个人的日常活动中,直到分解不下去为止。

德尔菲法,是采用背对背的通信方式征询专家小组成员的预测意见,经过几轮征询,使专家小组的预测意见趋于集中,最后做出符合市场未来发展趋势的预测结论。德尔菲法又名专家意见法或专家函询调查法,是依据系统的程序,采用匿名发表意见的方式,即团队成员之间不得互相讨论,不发生横向联系,只能与调查人员发生关系,以反复的填写问卷,以集结问卷填写人的共识及搜集各方意见,可用来构造团队沟通流程,应对复杂任务难题的管理技术。of 16

学习笔记

排列图也被称为帕累托图,是按照发生频率大小顺序绘制的直方图。表示有多少结果是由已确认类型或范畴的原因所造成的。按等级排序的目的是指导如何采取主要纠正措施。项目团队应首先采取措施纠正造成最多数量缺陷的问题。从概念上说,帕累托图与帕累托法则一脉相承,该法则认为:相对来说数量较小的原因往往造成绝大多数的问题或者缺陷。此项法则往往称为二八原理,即80%的问题是20%的原因所造成的。也可使用帕累托图汇总各种类型的数据,进行二八分析。

因果图又叫石川图或鱼骨图,它说明了各种要素是如何与潜在的问题或结果相关联。它可以将各种事件和因素之间的关系用图解表示。它是利用“头脑风暴法”,集思广益,寻找影响质量、时间、成本等问题的潜在因素,然后用图形的形式来表示的一种方法,它能帮助我们集中注意搜寻产生问题的根源,并为收集数据指出方向。

蒙特卡洛=随机模拟法=建模与仿真

基线其实是一些重要的里程碑,但相关交付物要通过正式评审,并作为后续工作的基准和出发点。基线一旦建立后其变化需要受控制。重要的检查点是里程碑,重要的需要客户确认的里程碑,就是基线。在我们实际的项目中,周例会是检查点的表现形式,高层的阶段汇报会是基线的表现形式。

检查表是一种简单的工具,通常用于收集反应事实的数据,便于改进。检查表上记录着可视的内容(如检查记号、Xs),检查表上的数据内容记录得明确、清楚、独一无二,检查表最令人满意的特点是容易记录数据,并能自动地分析这些数据。

信息系统工程的监理模式分为:咨询式监理、里程碑式监理、全过程监理。

网线的使用:同级设备使用交叉线,不同级设备使用直通线。of 16

学习笔记

绩效报告是指搜集所有基准数据并向项目干系人提供项目绩效信息。一般来说,绩效信息包括为实现项目目标而输入的资源的使用情况。绩效报告一般应包括范围、进度、成本和质量方面的信息。

进度网络分析技术中的一种方法是(关键链法),它可以根据有限的资源对项目进度表进行调整。在确定了关键路线之后,将资源的有无与多寡考虑进去,确定资源制约进度表,并增加了持续时间缓冲段,这些持续时间缓冲段属于非工作计划活动。

数据仓库(Data Warehouse)是一个面向主题的(Subject Oriented)、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策。可以从两个层次理解数据仓库:首先,数据仓库用于决策支持,面向分析型数据处理,不同于企业现有的操作型数据库;其次,数据仓库是对多个异构数据源(包括历史数据)的有效集成,集成后按主题重组,且存放在数据仓库中的数据一般不再修改。

综合布线系统(Premises Distribution System,PDS)是楼宇和固区范围内,在统一的传输介质上建立的可以连接电话、计算机、会议电视和监视电视等设备的结构化信息传输系统。目前在综合布线领域被广泛遵循的标准是EIA/TLA 568A,即Commercial BuildingTelecommunications Wiring Standard。

处于草稿状态的配置项版本号:0.yz(yz的数值范围为0-99)。正式发布状态的版本号:x.y(x、y的值均为0-9)处于正在修改状态的版本号为x.yz当配置项修改完毕,重新成为“正式发布”,将z值设为0,增大x.y。

配置项:处于配置管理之下的软件或/和硬件的集合体。这个集合体在配置管理过程中作为一个实体出现。

基线:已经通过正式复审和批准的某规约或产品,它因此可以作为进一步开发的基础,并且只能通过正式变更控制过程来改变;基线有一组配置组成,这些配置构成了一个相对稳定的状态,不能再被任何人随意修改。of 16

学习笔记

配置标识:识别产品的结构、产品的构件及其类型,为其分配唯一的标识符,并以某种形式提供对它们的存取。

控制:通过建立产品基线,控制软件产品的发布和在整个软件生命周期中对软件产品的修改。状态统计:记录并报告构件和修改请求的状态,并收集关于产品构件的重要统计信息。配置审计:通过第三方(例如:软件质量保证工程师)来确认产品的完整性并维护构件间的一致性,即确保产品是一个严格定义的构件集合;

配置管理员:根据过程的规定,在公司内部具体实施与操作本过程的人员/角色。根据实施的层级的不同,配置管理员可以区分为“产品配置管理员”和“项目配置管理员”两个角色,一般产品配置管理员是专职的,项目配置管理员由项目成员兼职。

虚拟专用网可以利用公网,通过使用相应的协议以低廉的成本,方便地构建虚拟的专用网络。有很多协议都可以用于构建虚拟专用网,例如pptp、ipsec等。

网络交换技术共经历了4个发展阶段:电路交换技术、报文交换技术、分组交换技术和ATM技术。

在进行挣值管理时,如果实际进度点位于PV曲线的左侧,则该点与PV曲线的垂直距离表示实际进度比计划进度(超额完成的任务量)。横坐标是进度,纵坐标是工作量。

管理专家系统属于面向决策计划的系统。

合同变更控制系统规定合同修改的过程包括: 1.文书工作; 2.跟踪工作; 3.争议解决程序。

关键路径法(Critical Path Method,CPM)

关键路径是在网络图的各条路径中,总工期最长的那一条或几条 of 16

学习笔记

双因素理论,又称“激励保健理论(hygiene-motivational factors)”,是激励理论的代表之一,由美国心理学家赫茨伯格于1959年提出。该理论认为引起人们工作动机的因素主要有两个:一是激励因素,二是保健因素。只有激励因素才能够给人们带来满意感,而保健因素只能消除人们的不满,但不会带来满意感。

单代号网络图

单代号网络图是以节点及其编号表示工作,以箭线表示工作之间逻辑关系的网络图,并在节点中加注工作代号,名称和持续时间。

预防成本是指那些为保证产品符合需求条件,无产品缺陷而付出的成本。如,项目质量计划、质量规划、质量控制计划、质量审计、设计审核、过程控制工程、质量度量、测试系统建立(测试设备及系统的设计与开发或购置)、质量培训、供应商评估等都是预防成本。

采购文件可用于识别干系人过程,因为这些文件将关键干系人标注为合同中的当事方。

pdm的中文名称为产品数据管理(product data management)。pdm是一门用来管理所有与产品相关信息(包括零件信息、配置、文档、cad 文件、结构、权限信息等)和所有与产品相关过程(包括过程定义和管理)的技术。

成本偏差(cv)=计划值(ev)-实际成本(ac)。

软件配置管理包括4个主要活动:配置识别、变更控制、状态报告和配置审计。配置项的定义为“硬件、软件或二者兼有的集合,为配置管理指定的,在配置管理过程中作为一个单独的实体对待。”

配置库可以分为动态库、受控库、静态库和备份库。配置项状态可分为“草稿”,“正式”和“修改”三种。of 16

学习笔记

联机分析处理OLAP(On-Line Analytical Processing),OLAP主要用于多个角度多个维度的分析数据,多用于数据挖掘,一般用来给某些决策者提供数据分析。

某集成企业的软件著作权登记发表日期为2013年9月30日,按照著作权法规定,其权利保护期到(2063年12月31日)(注意:软件著作权50年,到自然年底)。

WEB SERVICE web service的各种核心技术包括xml、namespace、xml schema、soap、wsdl、uddi、ws-inspection、ws-security和ws-routing等,其中xml定义web service平台中的数据格式。soap(简单对象访问协议)提供了标准的rpc方法来调用web service,是传输数据的方式。

四控、三管、一协调

监理活动的主要内容被概括为“四控、三管、一协调”。(1)四控:

信息系统工程质量控制;信息系统工程进度控制:信息系统工程投资控制;信息系 统工程变更控制。(2)三管:

信息系统工程合同管理;信息系统工程信息管理;信息系统工程安全管理。(3)一协调:

在信息系统工程实施过程中协调有关单位及人员间的工作关系。

监理内容:

“四控”:进度、质量、投资、变更; “三管”:合同、安全、信息;

“一协调”:组织协调,沟通与协调业务、承建方、设备和材料供应商之间的关系。of 16

学习笔记

活动历时估算

方法和技术:专家评定、类比估算法、参数估算、三点估算、储备分析。三点估算:平均值=(最可能值*4+最乐观+最悲观)/6 标准差=(最悲观-最乐观)/6 缩短工期方法:赶工(增加资源)、快速跟进(并行施工)。

TCP与UDP协议

 双方都是一种网络传输协议

 TCP需要建立连接,而UDP不需要建立连接(无连接传输) 是否建立真实连接的特性,造成了双方可靠性的差距。

TCP属于可靠的传输协议:因为传输前双方建立好了连接,相当于买卖双方建立好了交易合同,传输中一般不会出现意外,直到连接终止;

UDP属于不可靠的传输协议:UDP的所谓连接相当于一种映射,UDP单方面的认为目标地址(端口)是可用的,从而进行收发数据,而实际上目标地址(端口)未必可用,所以传输数据不可靠。

TCP支持的应用协议主要有:HTTP、Telnet、FTP、SMTP、POP3等。

UDP支持的应用层协议主要有:NFS(网络文件系统)、SNMP(简单网络管理协议)、DNS(域名系统)、TFTP(通用文件传输协议)等。

总时差与自由时差

总时差是在不影响项目工期的前提下,某任务开始的最大时间量。值等于本活动最晚开始时间本活动最早完成时间,它决定后续活动安排灵活性。

项目章程

项目章程是正式批准一个项目的文档,或者是批准现行项目是否进入下一阶段的文档。项目章程应当由项目组织以外的项目发起人发布,若项目为本组织开发也可由投资人发布。of 16

学习笔记

项目章程为项目经理使用组织资源进行项目活动提供了授权。尽可能在项目早期确定和任命项目经理。应该总是在开始项目计划前就任命项目经理,在项目启动时任命会更合适。项目通常是由项目实施组织外部的企业、政府机构、公司、计划组织或综合行动组织。

挣值分析计算

计划值(Ptanned Value,PV)。PV是到既定的时间点前计划完成活动或WBS组件工作的预算成本。

挣值(Eamed Value,EV)。EV是在既定的时间段内实际完工工作的预算成本。

实际成本(Actual cost,AC)。AC是在既定的时间段内实际完成工作发生的实际总成本。成本偏差(Cost Variance,CV)。CV等于EV减AC。计算公式为:CV-EV-AC。进度偏差(Schedule Variance,SV)。SV等于EV减PV。计算公式为:SV=EV-PV。CV和SV能够转化为反映任何项目成本和进度执行(绩效)的效率指标。

成本执行(绩效)指数(Cost Performance Index.CPI)。CPI等于EV和AC的比值。CPI是最常用的成本效率指标。计算公式为:CPI=EV/AC CPI值若小于1则表示实际成本超出预算,CPI值若大于1则表示实际成本低于 of 16

学习笔记

预算。

进度执行(绩效)指标(Schedule Performance Index,SPI)。除进度状态外,SPI还预测完工日期。有时和CPI结合使用来预测项目完工估算。SPI等于EV和PV的比值。计算公式为: SPI=EV/PV SPI值若小于1则表示实际进度落后于计划进度,SPI值若大于1则表示实际进度提 前于计划进度。

当偏差是非典型时,EAC=AC+ETC=AC+BAC-EV 当偏差是典型时,EAC=BAC/CPI

软件配置管理

软件配置管理(Software Configuration Management,SCM)是一种标识、组织和控制修改的技术。SCM活动的目标就是为了标识变更、控制变更、确保变更正确实现并向其他有关人员报告变更。

配置审计是指在配置标识、配置控制、配置状态记录的基础上对所有配置项的功能及内容进行审查,以保证软件配置项的可跟踪性。

配置审计是对软件进行验证的一种方法,其目的是检查软件产品和过程是否符合标准、规格说明和规程。配置审计的对象既可以是软件产品,又可以是软件过程;既可以是整个软件产品或过程,又可以是部分软件产品或过程。其主要任务是:

a.检查配置项是否完备,特别是关键的配置项是否遗漏; b.检查所有配置项的基线是否存在,基线产生的条件是否齐全;

c.检查每份技术文档作为某个配置项版本的描述是否精确,是否与相关版本一致; d.检查每项已批准的更改是否都已实现;

e.检查每项配置项更改是否按配置更改规程或有关标准进行; f.检查每个配置管理人员的责任是否明确,是否尽到了应尽的责任; g.检查配置信息安全是否受到破坏,评估安全保护机制的有效性。

QA的职责

1、通过监控开发过程来保证工作产品质量

2、保证开发出来的产品和开发过程符合相应标准和规程

3、保证产品、过程存在不符合问题得到处理,必要时将问题反馈给高级管理者 of 16

学习笔记

4、确保项目组制定的计划、标准和规程符合项目组需要,同时满足评审需要

5、向开发人员提供反馈

练习题

总时差与自由时差

工程双代号网络计划中,工作N的最早开始时间和最迟开始时间分别为第20天和第25天,其持续时间为9天,该工作有两项紧后工作,他们的最早开始时间分别是第32天和第34天,则工作N的总时差和自由时差分别是多少?

解答:

总时差 = 最迟开始时间-最早开始时间;或者,总时差 = 最迟结束时间-最早结束时间。所以,总时差=25-20=5;

自由时差 = min{紧后工作的最早开始时间}-最早结束时间。最早结束时间=最早开始时间+持续时间=20+9=29 所以。自由时差=min{32,34}-29=3

计算题

某工厂生产雷达,成品无效的历史数据是4%。在工厂测试每个雷达的成本为10000元;工厂测试后重新组装每个测试合格雷达的成本是2000元;工厂测试后修理并重新组装每个不合格雷达的成本是23000元。而修理安装每个现场的不合格雷达的成本是350000元。利用决策树分析。若决定对500个雷达进行100%测试,预期支出需要()万元。解答:

因为100%测试,所以500*1w+500*96%*0.2w+500*4%*23w=500+96+46=642

项目经理的素质

项目经理的素质(一名合格的项目经理应具备哪些知识与技能)(1)足够的知识(2)丰富的项目管理经验(3)良好的协调和沟通能力(4)良好的职业道德(5)一定的领导和管理能力 of 16

学习笔记 of 16

第二篇:系统集成项目管理工程师学习笔记

1计算机基本组成:运算器、控制器、存储器、输入设备、输出设备 并行性是指计算机系统具有可以同时进行运算或操作的特性,包括同时性与并发性。

基本思想:时间重叠、资源重叠、资源共享

SISD、SIMD(并行处理机)、MISD、MSMD(多处理机)传统串行方式:优:控制简单,节省设备 缺:执行指令速度慢,功能部件利用率低

流水线处理机:优:程序执行时间短,功能部件利用率高 缺:增加硬件,控制过程较复杂

并行处理机SIMD 一个控制器CU,N个处理单元PE,一个互连网络IN 并行处理机主要特点:

1.单指令流多数据流方式工作

2.采用资源重复方法引入空间因素 3.以某一类算法为背景的专用计算机。

4.并行处理机的研究必须与并行算法研究密切结合。5.异构型多处理系统。

多处理机系统组成MIMD:N个处理机+1个处理机存储器互联网络(PMIN)多处理机系统特点:

1.结构灵活 并行处理机处理单元很多;多处理机有较强通用性,适用多样算法,处理单元数量较少。

2.程序并行性 并行处理机是操作级并行,并行存在于指令内部;多处理机并行性存在于指令外部,必须采用多种途径识别程序并行。

3.并行任务派生 并行处理机通过指令本身就可启动多个PE并行工作;多处理机由可由任务派生任务,任务多于处理机时多余任务进入排队器等待。4.进程同步 并行处理机自然同步;多处理机需要特殊的同步措施。

5.资源分配和进程调度 并行处理机PE数固定,采用屏蔽手段改变PE数;多处理机有资源分配和进程调度问题。1.2.5使指令系统复杂的出发点:1.使目标程序得到优化2.给高级语言提供更好的支持3.提供对操作系统的支持.RISC与CISC比较主要特点如下: 1.指令数目较少,一般选用使用频度最高的一些简单指令 2.指令长度固定,指令格式种类少,寻址方式种类少 3.大多数指令可在一个机器周期内完成

4.通用寄存器数量多,只有存数/取数指令访问存储器,其余指令无关 寄存器之间进行操作.两者主要区别在于设计思想上

1.3存储系统分类:高速缓冲存储器(Cache,双极半导体)主存储器(MOS半导休,又称内存储器,包括高速缓存和主存)辅助存储器 存储器的层次:高速缓存-主存 主存-辅存

1.3.3主存的基本组成:双极型 MOS型(由存储体、地址译码器、驱动器、I/O控制、片选控制、读/写控制)

存储器的主要技术指标:存储容量、存取速度(访问时间、存储周期TM)TM>TA读出时间 TM>TW写入时间 可靠性MTBF平均故障间隔时间

计算机应用领域:科学计算、信息管理、计算机图形学与多媒体技术、语言与文字处理、人工智能

2.1操作系统的重要作用:1.通过资源管理,提高计算机系统的效率 2改善人机界面,向用户提供友好的工作环境。

操作系统的特征:并发性、共享性、异步性 操作系统的功能:1.处理器管理2.存储管理3.设备管理4.文件管理5.作业管理6.网络与通信管理

操作系统的类型:批处理操作系统、分时操作系统、实时操作系统

批处理操作系统主要特征:用户脱机工作、成批处理作业、多道程序运行、作业周转时间长

分时操作系统主要特征:同时性、独立性、及时性、交互性

实时操作系统主要特征:数据采集、加工处理、操作控制、反馈处理

2.2进程是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。进程的属性:结构性、共享性、动态性、独立性、制约性、并发性 进程的组成:进程程序块、进程数据块、系统/用户堆栈、进程控制块 进程控制块包括三类信息:标识信息、现场信息、控制信息

2.2死锁产生的条件:互斥条件、占有和等待条件、不剥夺条件、循环等待条件 2.3存储管理的功能:主存储空间的分配和回收、地址转换和存储保护、主存储空间的共享、主存储空间的扩充

计算机系统的存储器分为寄存器、高速缓存、主存储器、磁盘缓存<(操作系统存储管理)、固定磁盘、可移动存储介质<(设备管理)7个层次结构。程序在执行和处理数据时存在顺序性、局部性、循环性和排他性

2.3.2程序运行时必须把程序和数据的逻辑地址转换为物理地址,这一工作称为地址转换或重定位。包括静态重定位和动态重定位。

分区存储管理:固定分区管理、可变分区管理(最先适用分配算法大作业、最优适应分配算法、最坏适应分配算法中小作业)分页式存储管理:以段为单位进行存储分配.段号:段内地址

虚拟存储器:具有部分装入和分部对换功能,能从逻辑上对内在容量进行大幅度扩充,使用方便的一种存储系统.2.4计算机外围设备分存储型和输入输出型两大类.设备管理具有以下功能:外围设备中断处理、缓冲区管理、外围设备的分配、外围设备驱动调度

I/O设备可分为输出型外围设备、输入型外围设备、存储型外围设备。输入/输出控制方式分询问方式、中断方式、DMA方式、通道方式。

I/O软件原理:输入/输出中断处理程序、设备驱动程序、与硬件无关的操作系统I/O软件、用户空间的I/O软件。

Spooling系统用一类物理设备模拟另一类物理设备的技术,使独占使用的设备变成多台虚拟设备的一种技术,也是一种速度匹配技术。输入井中4种状态:输入、收容、执行、完成 磁盘调度分移臂调度和旋转调度

2.5文件是由文件名字标识的一组相关信息的集合。文件是一个抽象机制。文件存取分顺序存取、直接存取、索引存取

文件目录项包括的内容:有关文件存取控制的信息、有关文件结构的信息、有关文件管理的信息

一级目录结构缺点:重名、难以实现文件共享 二级目录结构:主文件目录+用户文件目录优:检查访问者存取权限。

树型目录结构:较好反映现实世界、不同文件可重名、便于文件保护、保密、共享。

文件逻辑结构:流式文件、记录式文件(定长记录、变长记录,与数据库的区别是记录间不存在除顺序排列的其他关系)文件物理结构:

顺序文件 优:顺序存取较快好 缺:建立文件需要预先确定文件长度,修改、插入、增加文件记录有困难,对直接存储器作连续分配,会造成空闲块浪费 连接文件(串联文件)、索引文件夹优:直接读定任意文件,便于文件增加、删除、修改 缺:增加了索引表的空间开销和查找时间

文件保护:防止系统崩溃造成文件损坏,防止其他用户非法操作造成文件损坏。文件的保密目的是防止文件被窃取。主要方法有设臵密码和使用密码

2.6作业是用户提交给操作系统作系统计算的一个独立任务。作业管理采用脱机和联机两种方式运行。4态:输入、后备、执行、完成

常用作业高度算法:先来先服务、最作业优先、响应比最高者优先HRN、优先数法

操作系统中引入多道程序的好处: 1.提高了CPU的利用率

2.提高了内存和I/O设备的利用率 3.改进了系统的吞吐率 4.充分发挥了系统的并行性 主要缺点是作业周转时间延长。

3程序语言分低级语言(机器语言、汇编语言)高级语言(面向过程、面向问题)程序设计语言的基本成分:数据成分、运算成分、控制成分(顺序、选择、循环)、函数

4.系统架构:C/S、B/S、多层分布式(瘦客户、业务服务、数据服务)

多层系统的主要特点:安全性、稳定性、易维护、快速响应、系统扩展灵活 系统配臵方法:双机互备(两机均为工作机)、双机热备(一工一备)、群集系统、容错服务器

群集系统中各个服务器既是其他服务器的主系统,又是其他服务器的热备份系统。

群集服务优点:高可用性、修复返回、易管理性、可扩展性

系统处理模式:集中式和分布式(桌上计算、工作组计算、网络计算)、批处理及实时处理(联机处理)、Web计算

Web计算特点:统一的用户界面,经济性、可维护性,鲁棒性,可伸缩性,兼容性,安全性,适应网络的异构、动态环境。

事务4特性ACID:原子性、一致性、隔离性、持续性(永久性)

事务是并发控制的基本单位,并发操作带来的不一致性包括丢失修改、不可重复读、读“脏”数据 排它锁X锁写锁,共享锁S锁读锁

强行回滚(rollback)事务撤销(undo)、强行撤销(undo)、重做(redo)4.2系统性能定义的指标MIPS指令数 MFLOPS浮点指令数

系统性能评估:分析技术、模拟技术、测量技术(实际应用程序、核心程序、合成测试程序)分析和模拟技术最后均需要通过测量技术验证。

实际的应用程序方法、核心基准程序方法、简单基准测试程序、综合基准测试程序。

计算机可用性:MTTF/(MTTF+MTTR)X100%,可用性要求低于可靠性要求。5.算法有5个特性:有穷性、确定性、可行性、输入、输出 算法评价:正确性、可读性、健壮性、效率和低存储量需求 6.多媒体特性:集成性、交互性、实时性、数字化、多媒体计算机硬件系统包括:多媒体主机、多媒体输入设备、多媒体输出设备、多媒体存储设备、多媒体功能卡、操纵控制设备。多媒体计算机的软件系统是以操作系统为基础的。多媒体技术的主要组成:各种媒体信息的处理技术和信息压缩技术、多媒体计算机技术、多媒体网络通信技术、多媒体数据库技术。

多媒体计算机系统的关键技术6:视频和音频数据的压缩和解压缩技术;多媒体专用芯片技术;多媒体系统软件技术;大容量信息存储技术;多媒体网络通信技术;超文本与超媒体技术。

多媒体计算机技术的应用:5教育与培训;桌面出版与办公自动化;多媒体电子出版物;多媒体通信;多媒体声光艺术品的创作。

6.2数据压缩技术评价标准4:压缩比、压缩后多媒体信息的质量、压缩和解压缩的速度、压缩所需的软硬件开销。

无损(冗余)压缩法:哈夫曼编码、算术编码、行程编码、有损(熵)压缩法:预测编码、变换编码、子带编码、矢量量化编码、混和编码、小波编码

预测编码常用的是差分脉冲编码调制法(DPCM)和自适应的差分脉冲编码调制法(ADPCM)

编码的国际标准:JPEG、MPEG、H.261、DVI 6.3数字图像优点:精确度高,不受电源、电磁场等环境干扰,不限信息源都可计算机处理。

数字图像类型:二值图像、黑白灰度图像、彩色图像、活动图像 彩色表示空间:RGB、HIS、CMYK、YUV 图像格式分为位图、矢量图形

静态图像格式:BMP、GIF、TIF、JPG、PCX、PCD 动态图像格式:AVI、MPG 常用图像处理技术6:改善像质(锐化、增强、平滑、校正),图像复原、识别分析图像、重建图像、编辑图像、图像数据的压缩编码。彩色电视制式:PAL、NTSC、SECAM 影响数字视频质量的因素有:帧速、分辨率、颜色数、压缩比和关键帧,视频信号的播放过程中要做到图像与声音同步。

视频卡分类5:视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、压缩/解压卡。

声音主要有三种类型:波形声音、语音、音乐。声音三要素:音调、音强、音色。实现计算机语音输出有:录音/重放、文语转换。

数字音频信息编码:波形编码法、参数编码法、混和编码法,常见格式:WAVE、MOD、MPEG-3RA、CDA、MIDI MIDI文件包含音符、定时和16通道的演奏定义及每个通道的演奏音符信息 下列情况MIDI文件优于波形音频3:长时间播放高质音;需要以音乐作背景音响效果,同时装载图像文字;需要以音乐作背景音响效果,同时播放音频,实现音乐和语音同时输出

7计算机网络涉及三个方面 :至少2台计算机互联、通信设备与线路介质、网络软件、通信协议和NOS 计算机网络逻辑结构:资源子网与负责数据转发的内层通信子网。

用户子网指的是由主计算机、终端、通信控制设备、连网外设、各种软件资源等组成

通信子网分为点对点通信和广播式通信子网,主要有三种组织形式:结合型、专用型、公用型

计算机网络体系结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

TCP/IP协议:远程登录协议(Telnet)、文件传输协议(FTP)、简单邮件传输协议(SMTP)TCP是传输控制协议,IP为互连网络协议,POP协议负责将邮件通过SLIP/PPP协议连接传送到用户计算机上。

终端设备把数字信号转换成脉冲信号时,这个原始的电信号所固有的频带称为基本频带,简称基带。在信道中直接传送基带信号时,称为基带传输。采用模拟信号传输数据时,往往只占有有限的频谱,对应基带传输将其称为频带传输。数据通信系统包括:数据终端设备、通信控制器、通信信道、信号变换器 单工通信、半双工通信、全双工通信

数据通信的主要技术指标:波特率、比特率、带宽、信道容量、误码率、信道延迟

数据通信编码一般采用基带方式和4B/5B编码。单极性码、双极性码、曼切斯特码

幅移鍵控法(ASK)、频移鍵控法(FSK)、相移鍵控法(PSK)频分多路复用(FDM)、时分多路复用(TDM)主要的数据交换技术有线路交换、报文交换、分组交换 数字语音插空技术DSI、帧中继、异步传输模式(ATM)

差错控制编码有两类:循环冗余码(CRC)、奇偶校验码

流量控制三种方式:X-ON/X-OFF、DTE-DCE流控、滑动窗口协议

7.4局域网的介质访问控制方式:载波侦听多路访问/冲突检测法(CSMA/CD)非-坚持CSMA、P-坚持CSMA、1-坚持CSMA 令牌环访问控制方式、令牌总线访问控制方式

局域网组网技术:以太网、快速以太网、令牌环网络IEEE802.2 IEEE802.5、FDDI光纤环网(光纤、工作站、集线器、网卡)

网络管理包含5部分:网络性能管理、网络设备和应用配臵管理、网络利用和计费管理、网络设备和应用故障管理、安全管理

IETF简单网络管理协议(SNMP)远程监控(RMON)

ISO通用管理信息协议(CMIP)

网络管理软件包括2部分:探测器Probe(代理)、控制台Console 网络管理软件:体系结构、核心服务、应用程序 集中管理子网和分布式管理主网

常见网管软件的应用程序主要有:高级警报处理、网络仿真、策略管理、故障标记 7.6网络的安全层次:物理安全、控制安全、服务安全、TCP/IP协议安全 密码技术提供信息加密解密、信息来源鉴别、保证信息的完整和不可否认 对称数字加密:加密算法够强、密鈅保密 优:实现速度快,算法不用保密,大规模应用 缺:密鈅分发管理困难,不能电子签名

非对称数字加密:优:分发管理简单,易实现电子签名 缺:计算机复杂,实现速度慢

防火墙分类4:包过滤型、应用级、代理服务器、复合型 典型的防火墙包括过滤器、链路级网关、应用级网关或代理服务器

防火墙局限:绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁、变节者或公司内部存在的间谍复制数据、传送感染病毒的软件或文件

网络安全协议:SSH、PKI(SET安全电子交易协议、SSL安全套接层协议)服务质量QoS:QoS识别和标志技术、单一网络单元中的QoS、Qos策略 服务等级协议: 流量管理:

与人工管理和文件系统相比,数据库系统的特点在于:数据结构化、数据的共享高、数据独立性高、数据由DBMS统一管理和控制 常用数据模型:层次模型、网状模型、关系模型 9 信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。信息的三个特性:机密性、完整性、可用性

鉴别的方法:用拥有的、用所知道的、用不可改变的特性、相信可靠的第三方建立的鉴别、环境 鉴别分为单向和双向

内部控制和访问控制的共同目标是保护资产

实现访问控制的三种方法:要求用户输入一此保密信息;采用物理识别设备;采用生物统计学系统

访问控制的特性:多个密码;一次性密码;基于时间的密码;智能卡;挑战反应系统

对称密钥体制分为序列密码和分组密码

密钥管理8内容:产生、分发、输入和输出、更换、存储、保存和备份、密钥的寿命、销毁

9.4完整性是指数据不以未经授权的方式进行改变或毁损的特性。包括软件完整性和数据完整性。

数据完整性的常见威胁5:人类、硬件故障、网络故障、灾难、逻辑故障 完整性机制保护数据免遭未授权篡改、创建、删除和复制。

可采取的技术:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析

DBMS的完整性机制应具有三个方面的功能:定义、检查、如发现用户操作违背完整性约束条件则采取一定动作保证

9.5灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复 提供容错的途径:使用空闲备件、负载平衡、镜像、复现(延迟镜像)、热可更换

网络冗余:双主干、开关控制技术、路由器、通信中件

9.6计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者摧毁计算机数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。计算机病毒预防包括对已知和未知病毒的预防。行为封锁软件 病毒检测技术:特征分类检测、文件或数据校验技术 风险分析的方法与途径:定量分析和定性分析

控制风险的方法7:对协作进行优先级排序,风险高的优先考虑;评估风险评估过程的建议,分析建议的可行性和有效性;实施成本/效益分析、结合技术、操作和管理类的任分配;制定一套安全措施实现计划、实现选择的安全控制。9.8我国的信息安全管理基本方针:兴利除弊,集中监控,分组管理,保障国家安全

安全人员的管理原则:从不单独一个人、限制使用期限、责任分散、最小权限 技术安全管理包括9:软件、设备、介质、涉密信息、技术文档、传输线路、安全审计跟踪、公共网络连接、灾难恢复

网络管理5:故障、配臵、安全、性能、计费

10信息系统5:输入输出类型明确(输入数据,输出信息);输出的信息必定是有用的;信息系统中处理意味转换或变换原始数据,也意味计算、比较、变换或为将来使用进行存储;反馈用于调整或改变输入或处理活动的输出,是进行有效控制的重要手段;计算机不是信息系统所固有的。

信息系统组成7:计算机硬件系统;计算机软件系统;数据及相信介质;通信系统;非计算机系统的信息收集、处理设备;规章制度;工作人员 信息系统结构:信息源、信息处理器、信息用户、信息管理者 信息系统分层:战略层、战术层、作业层

信息系统的主要类型:面向作业处理的系统:办公自动化系统(OAS)、事务处理系统(TPS)、数据采集与监测系统(DAMS)

面向管理控制的系统:电子数据处理系统(EDPS)、知识工作支持系统(KWSS)、计算机集成制造系统(CIMS)

面向决策计划的系统:决策支持系统(DSS)、战略信息系统(SIS)、管理专家系统(MES)

信息系统对企业的影响4:促使组织结构的扁平化;结构更加灵活有效;虚拟办公室;增加企业流程重组的成功率

10.2信息系统工程的特点3:研究方法的整体性;技术应用上的综合性;管理上的科学化

信息系统工程的基本方法以3:技术方法;行为方法;社会技术系统方法 10.3信息系统开发阶段:系统分析;系统设计;系统实施;系统运行维护 信息系统开发方法:结构化系统分析与方法(SSA&D)、面向对象的开发方法(OO)、原型方法以(Phototyping)

原型方法运用方式分类:探索型、实验型、演化型 面向对象方法4要点:客观世界由各种对象组成;把所有对象划分成各种对象类;按照子类、父类关系,若干对象组成层次结构的系统;对象彼此之间仅能通过传递消息互相联系。

11项目是在既定资源和要求的约束下,为实现某种目的而相互联系的一次性工作任务。一定的资源约束、一定的目标、一次性任务

项目的基本特征8:明确的目标;独特的性质;有限的生命周期;特定的委托人;实施的一次性;组织的临时性与开放性;项目的不确定性和风险性;结果的不可逆转性。信息系统项目的特点3:目标不精确、任务边界模糊,质量要求主要由项目团队定义;开发过程中,客户需求不断激发,不断地被进一步明确,或者客户需求随项目进展而变化,从而导致项目进度、费用等计划的不断更改;智力密集、劳动密集型项目,受人力资源影响最大,项目成员的结构、责任心、能力和稳定性对信息系统项目的质量以及是否成功有决定性影响。

信息系统中的项目管理基本特点4:是一项复杂工作;具有创造性;需要集权领导并建立专门的项目组织;项目负责人在项目管理中起着非常重要的作用。信息系统定义:用以收集、处理、存储、分发信息的相互关联的组件的集合。12.1 系统分析的主要任务:了解用户需求/确定系统逻辑模型,形成系统分析报告 系统分析的基本任务:系统分析员和用户在一起,充分理解用户的要求,并把双方的理解用书面文档(系统规格说明书)表达出来.系统分析的主要困难:问题空间的理解/人与人之间的沟通/环境的不断变化 结构化分析方法的主要工具:数据流图/数据字典/实体关系图/结构化语言/判定表和判定树 12.3.2.1 数据流图基本成分:外部实体/数据流/数据存储/处理逻辑

数据字典的条目6:数据项(离散/边缘)/数据结构/数据流/数据存储/处理过程/外部实体

数据字典的作用:按各种要求列表/相互参照,便于系统修改/由描述内容检索名称/一致性检验和完整性检验

数据字典的编写有手工编写和计算机辅助编写两种方式。12.3.2.2 实体联系图的基本成分:实体、联系、属性 12.3.2.4 结构化语言使用的语句类型只有三种:祈使语句、条件语句、循环语句

12.4系统说明书的基本要求:全面、系统、准确、详实、清晰地表达系统开发的目标、任务和系统功能。12.5 UML特征:可视化、构造、文档化,目的是建模,建立的模型有三要素:事物/关系/图

UML中的事物:

结构事务:类、接口、协作、用例、活动类、组件、结点 行为事务:交互、状态机 分组事务: 注释事务:

UML中有种关系:依赖、关联、泛化、实现

UML中的图:用例图、静态图、行为图、交互图(时间-顺序图 上下级关系-合作图)、实现图(依赖关系-组件图 物理体系结构-配臵图)13信息系统设计

13.1.1系统设计目标:

可靠性:系统硬件和软件的可靠性平均故障间隔时间(MTBF)↑平均维护时间(MTTR)↓

较高的系统运行效率:体现在 处理能力/处理速度/响应时间 影响因素 系统硬件结构影响/计算机处理过程的设计质量影响 可变更性: 经济性:

13.1.2系统设计的原则:系统性、简单性、开放性、管理可接受、其他 13.1.3系统设计内容

总体设计:系统总体布局(系统网络拓扑结构设计/系统资源配臵设计方案)、系统模块化结构设计

详细设计:代码设计、数据库设计、输入/输出设计、用户界面设计、处理过程设计

其他设计任务:系统标准化设计、描述系统设计结果、拟定系统实施方案13.13.2.3模块包括输入和输出、逻辑功能、内部数据、运行程序4部分 模块特点:抽象性、信息隐蔽性

13.2.6结构图组成部分:模块、调用、数据、控制信息 深度:模块结构图的层数,反映系统大小

宽度:一个层次上的模块总数,反映系统的复杂程序

13.3.1系统总体布局指系统的平台设计,即系统类型、信息处理方式设计、网络系统结构、软硬件配臵、数据资源在空间上的分布设计

系统总体布局要求:易用性、可维护性、可扩展性、可变更性、可靠性好 系统总体布局考虑方面:系统类型(集中式或分布式)、处理方式、数据存储(分布或集中)、网络结构、硬件配臵、软件配臵

13.3.2计算机处理方式:批处理、联机实时处理、联机成批处理、分布式处理方式、混合使用各种方式

软件系统结构设计的原则:分解-协调原则、信息隐蔽和抽象的原则、自顶向下原则、一致性原则、面向用户原则 13.3.3功能模块设计原则

系统分解有层次/适宜地系统深度和宽度比例/模块大小适中(50-100,<500)/适度控制模块扇入扇出(3-4,<7)/较小的数据冗余 13.4.1 代码功能:唯一标识/分类/排序

代码种类:顺序码/区间码/助忆码/缩写码

代码设计的原则:唯一性/标准化/规范化/合理性/可扩展性/简单性/实用性 13.4.2 数据库设计基本要求:

符合用户需求,能正确反映用户的工作环境 设计与所选用的DBMS所支持的数据模式匹配 数据组织合理,易操作、易维护、易理解

数据库设计步骤:用户需求分析/概念结构设计/逻辑结构设计/物理设计 13.4.3 输入设计原则:输入量最小/输入延迟最低/输入数据早校验/输入步骤少转换/输入过程简单化

输入设计内容:确定输入数据内容/确定的输入方式/确定输入数据的记录格式/确定输入数据的正确性校验机制

数据校验:输入错误的种类/数据校验方法(重复/视觉/分批汇总/控制总数/数据类型/格式/逻辑/界限)/差错的纠正/设计出错表 13.4.5 接口界面设计原则:统一/简明易学/灵活/美观/宽容/严谨

接口界面设计内容:定义界面形式/定义基本的交互控制形式/定义图形符号/定义各种操作方式/定义信息反馈的策略/定义Help策略 接口界面类型:菜单式/填表式/对话式/图形式/窗口式 13.4.6 程序流程图(程序框图):程序设计的基本依据 基本成分:加工步骤/逻辑条件/控制流 14.1 系统实施阶段特点:工作量大,投入人力、物力多

主要内容提要:硬件配臵/软件编制/人员培训/数据准备

14.1.4系统实施的关键因素:进度安排/人员组织/任务分解/开发环境的构建 14.2.1程序设计的质量要求:程序的正确性/源程序的可读性/较高的效率 程序的标准:正常工作/调试代价低/易于维护/易于修改/设计不复杂/运行效率高

程序设计语言的特性:歧义性/简洁性/局部性与顺序性/传统性/源程序的可维护性

可维护性的两个主要因素:是否易于从设计变为源程序/语言本身的某些规定 14.2.2结构化程序设计的内容:限制使用GOTO语句/逐步求精的设计方法/自顶向下的设计、编码和调试/主程序员制的组织形式 14.2.3对象的三个性质:封装性/继承性/多态性

14.3.1测试的目标是希望能以最少的人力和时间发现潜在的各种错误和缺陷 信息系统测试包括软件测试、硬件测试、网络测试 测试的类型:模块/联合/验收/系统

黑盒测试又称功能测试,白盒测试又称结构测试

14.3.5单元测试从模块的5个特征进行检查:模块接口/局部数据结构/重要的执行路径/出错处理/边界条件

确认测试的内容:有效性测试/软件配臵审查/验收测试 系统测试内容:恢复/安全性/强度/性能/可靠性/安装

14.3.6调试的方法:试探法/回溯法/对分查找法/归纳法/演绎法

14.4新旧系统转换方式:直接转换(节省人员、设备费用)/并行转换(安全可靠,费用工作量大)/分段转换(逐步转换/向导转换/试点过渡)(保证了可靠性,费用也不至于太多,要求子系统之间有一定独立性)15.1 国家信息化体系包括6个要素:信息资源、国家信息网络、信息技术应用、信息技术和产业、信息化人才、信息化政策、法规和标准

信息化建设的24字方针:统筹规划、国家主导,统一标准、联合建设,互通互联、资源共享

15.1.3企业信息化分类 按行业:金融业信息化 按企业运营模式:离散型和流程型

流行的企业信息化:企业资源计划(ERP)、客户关系管理(CRM)、供应链管理(SCM)、知识管理系统(ABC)

15.2.2电子商务分4种类型:B2B、B2C、C2A、B2A 15.4.2标准化是对重复性事物和概念所做的统一规定。标准化的目的是“获得最佳秩序和社会效益”。

标准化具有抽象性、技术性、经济性、连续性(继承性)、约束性、政策性 标准化分类

根据适用范围分类:国际标准(ISO/IEC)、国家标准(GB/ANSI/BS/NF/DINJIS)、区域标准(EN)、行业标准(ASTM/API/ASME/LR)、企业标准、项目规范 我国标准分为国家标准、行业标准、地方标准、企业标准4级 根据标准性质分类:技术标准、管理标准、工作标准

根据标准化的对象和作用分类:基础标准、产品标准、方法标准、安全标准、卫生标准、环境保护标准、服务标准

根据法律的约束性分类:强制标准、暂行标准、推荐性标准 EDI电子数据交换 15.5.3 国际标准化组织(ISO)、国际电工标准化(IEC)、国际计量局(BIPM)、联合国教科文组织(UNESCO)、世界卫生组织(WHO)、世界知识产权组织(WIPO)区域标准化组织:欧洲标准化委员会(CEN)、欧洲电工标准化委员会(CENELEC)、欧洲电信标准学会(ETSI)、太平洋地区标准大会(PASC)、泛美技术标准委员会(COPANT)、非洲地区标准化组织(ARSO)

行业标准化组织:美国电气电子工程师学会(IEEE)、美国电子工业协会(EIA)国家标准化组织:美国国家标准学会(ANSI)、英国标准学会(BSI)、德国标准学会(DIN)16.1.1 企业IT管理的层次:运作层、战术层、战略层 用于管理的关键IT资源:硬件、软件、网络、数据 16.1.2 系统管理的通用体系架构分为三个部分:IT部门管理、业务部门(客户)IT支持、IT基础架构管理

企业IT预算三方面:技术成本、服务成本、组织成本

IT服务理念追求的目标:以客户(企业的业务部门)为中心提供IT服务/高质量、低成本的IT服务/提供的服务可度量、可计费 16.3.2 IT财务管理的三个环节:IT投资预算、IT会计核算、IT服务计费

IT会计核算包括以下活动:IT服务项目成本核算、投资评价、差异分析和处理 以上活动分别实现了对IT项目成本和收益的事中和事后控制 IT项目投资评价的指标:投资回报率(ROI)、资本报酬率(ROCE)

IT会计人员需要注意的差异:成本差异、收益差异、服务级别差异、工作量差异

16.4.1 IT部门的具体职责:IT战略规划、企业应用系统规划、网络及基础设施、数据库管理、安全管理、IT日常运作、终端用户支持 17.1.1 系统管理分类

按系统类型分类:信息系统、网络系统、动作系统、设施及设备

按流程类型分类:侧重于IT部门、侧重于业务部门的IT支持及日常作业、侧重于IT基础设施建设 17.1.2 系统管理的规章制度:日常作业调度手册、系统备份及恢复手册、性能监控及优化手册、输出管理手册、帮助服务台运作手册、常见故障处理方法、终端用户计算机使用制度 服务级别管理手册、安全管理制度、IT财务管理制度、IT服务计费及成本核算、IT资源及配臵管理、新系统转换流程、IT能力规划管理 17.1.3 系统运作报告:系统日常操作日志、性能/能力规划报告、故障管理报告、安全审计日志 17.2.1 IT组织设计考虑因素:客户位臵、IT员工工作地点、IT服务组织的规模、IT基础架构的特性

企业IT管理的三个层次:IT战略及投资管理、IT系统管理、IT技术及运作支持

对外包商的资格审查应从技术能力、经营管理能力、发展能力三方面着手。根据客户与外包商建立的外包关系可以将信息技术的外包划分为:市场关系型外包、中间关系型外包、伙伴关系型外包 17.4.2 企业用户管理的功能主要包括:用户帐号管理、用户权限管理、外部用户管理、用户安全审计

授权通常采用基于角色的访问控制(RBAC),角色由资源和操作构成。14.4.3 常用的身份认证方式:用户名/密码方式、IC卡认证、动态密码、USB Key认证 17.5.3 网络管理和监控是整个IT系统管理的基础。

日常作业管理应实现的功能包括:进度安排功能、作业的监控、预测和模拟、可靠性和容错性管理

安全管理功能包括:用户帐号管理、系统数据的私有性、用户鉴别和授权、访问控制、入侵监测、防病毒、对授权机制和关键字的加/解密管理

存储管理包括:自动的文件备份和归档、文件系统空间的管理、文件的迁移、灾难恢复、存储数据的管理

系统成本分为固定成本(建筑费用及场所成本、人力资源成本、外包服务成本)、运行成本 17.6.2 完整的成本管理模式应包括:预算、成本核算及IT服务计费、差异分析及改进措施

预算的编制方法主要有增量预算和零基预算,其选择依赖于企业的财务政策。IT服务计费的目的:防止成本转移带来的部门间责任转稼、系统确定的转移价格作为一种价格引导业务部门采取明智的决策。17.6.3 TCO总成本管理试题指标基本要素:直接成本、间接成本 17.7.3 常见定价方法:成本法、成本加成定价法、现行价格法、市场价格法、固定价格法

计费数据收集流程的顺利运行需要以IT会计核算子流程为基础。成本核算最主要的工作是定义成本要素。17.8.1 ITIL有6个主要模块:服务管理、业务管理、ICT基础设施管理、应用管理、IT服务管理实施规划、安全管理

COBIT主要是实现商业的可说明性和可审查性(可靠性可测试性)

34个流程划分为4个独立域:规划和组织、采购和实施、交付和支持、监测 HP ITSM Reference Model(惠普ITSM参考模型)(企业IT服务规划与管理、企业IT服务的开发及利用、企业IT日常运作、业务与IT战略整合)

微软MOF(管理运营框架)两者不同主要表现为MOF是特地针对微软产品的服务而被开发的,HP勤工作ITSM是惠普公司根据自身特点和优势提出的该公司使用的ITSM实施方法论。17.9.2 分布式环境中的管理系统应具备的特性:跨平台管理、可扩展性和灵活性、可视化的管理、智能代理技术

18.1.2配臵管理中最基本的信息单元是配臵项(CI)

COBIT定义的IT资源:数据、应用系统、技术、设备、人员

18.2.2配臵是在技术文档中明确说明并最终组成软件产品的功能或物理属性,包括了即将受控的所有产品属性。

基线是一个CI或一组CI在其生命周期不同时间点上通过正式评审而进入正式受控的一种状态,这一过程被称为基线化 基线的属性:基线是进一步开发和修改的基准和出发点、第一个基线包含了通过评审的软件需求,称为需求基线。

18.3.2软件开发中的生命周期包括下面两方面的内容:项目就包括哪些阶段;这些阶段顺序如何

一般软件开发过程包括:需求分析(RA)、软件设计(SD)、编码(Coding)、单元测试(Unit Test)、集成及系统测试、安装、实施 软件的维护包括:纠错性维护、改进性维护 构件的基本属性:可独立配臵的单元(自包容)、强调与环境和其他构件的分离、可以在适当的环境中被复合使用、不应当是持续的(即没有个体特有的属性)18.3.4软件分发管理包括;软件部署、安全补丁分发、远程管理和控制

18.4.1网络资源分为以下几类:通信线路、通信服务、网络设备、网络软件 网络维护管理有5大功能:网络失效管理、网络配臵管理、网络性能管理、网络安全管理、网络计费管理

现代计算机网络维护管理的4个要素:若干被管理的代理、至少一个网络维护管理器、一种公共网络维护管理协议、一种或多种管理信息库,其中网络维护管理协议是最重要的。

网络值班可分为现场值班和呼吸(BP机、手机)值班

18.4.3网络配臵管理一般采用网络设备配臵图与连接图,网络配臵管理的目标是节约用户时间并降低网络设备误配臵引起的网络故障。主要配臵工具有设备供应商提供和第三方公司提供两类。

18.4.4网络管理包含5部分:网络性能管理、网络设备和应用配臵管理、网络利用和计费管理、网络设备和应用故障管理、安全管理 认证过程包含认证和自主访问控制两步骤。常见的网络管理协议:

由IETF定义的简单网络管理协议(SNMP)——扩展协议为远程为监控(RMON)由ISO定义的通用管理信息协议(CMIP)

典型的网络管理系统包括探测器Probe(或代理)——负责收集网络结点上的数据、控制台Console——主要负责集合并分析探测器收集的数据 18.4.5对于安全机制,主要包括接入管理、安全监视、安全恢复。

18.5.1数据安全性管理主要表现在以下5个方面:用户登录时的安全性、网络数据的保护、存储数据以及介质的保护、通信的安全性、企业和Internet网的单点安全登录。

18.5.2企业信息资源管理的关键是从事信息资源管理的人才队伍建设,其次是架构,技术,环境要素。信息资源管理最核心的基础问题就是信息资源的标准和规范。

18.5.4信息资源规划主要概括为:两种模型(信息系统的功能模型和数据模型),一套标准(信息资源管理基础标准)

数据的不一致性主要表现:数据名称的不一致性、数据长度的不一致性、数据表示的不一致性、数据含义的不统一性 数据标准化主要包括业务建模阶段、数据规范化阶段、文档规范化阶段3个阶段。数据规范化阶段是关键和核心。业务建模是数据标准化的基础和前提;数据规范化及其管理是数据标准化的核心和重点;文档规范化是数据标准化成果的有效应用的关键。三者密不可分,缺一不可。

18.5.5信息系统审计员可以从数据库本身、主体、和客体三方来审计。

18.6.1供电电源技术指标应按GB2887《计算机站场地技术要求》第9章执行。变压器执行GBJ《电气装臵安装工程规范》,用铜芯线,严禁混用。不可避免时用铜铝过渡头。

18.6.3结构化布线系统包括6个子系统:工作区、水平、主干、设备室、建筑群、管理

hc——水平交叉连接ic——中间交叉连接mc——主交叉连接 线路交连和直连 相关标准《建筑与建筑群综合布线系统工程设计规范》(GB/T50311-2000)、《计算站场地技术条件》(GB2887-89)、《电子计算机机房设计规范》(GB50174-93)、《计算站场地安全要求》(GB9361-88)

防护设备管理A:1301自动消防系统+卤代烷121(1)1301灭火器 B:121(1)1301自动消防系统+卤代烷121(1)1301灭火器 C:卤代烷1211或1301灭火器 19.1.1故障是系统运转过程中出现的任何系统本身的问题,或者是任何不符合标准的操作、已经引起或可能引起服务中断和服务质量下降的事件。

故障处理是指发现故障之时为尽快恢复系统IT服务而采取必要的技术上或者管理上的办法。

故障的特征:影响度、紧迫性、优先级 故障管理目标:尽可能快地恢复服务级别协议规定的水准,尽量减少故障对业务运营的不利影响,以确保最好的服务质量和可用性。常见故障:

硬件及外围设备故障(主机宕机、设备无故报警、电力中断、网络瘫痪、打印机无法打印)

应用系统故障:服务不可用、无法登录、系统出现nug 请求服务和操作故障:忘记密码、未做来访登记 19.2.1故障原因分类:

3类:技术因素、应用性故障、操作故障

7类:按计划的硬件、操作系统的维护操作时引起、应用性故障、人为操作故障、系统软件故障、硬件故障、相关设备故障、自然灾害

19.2.2故障调研过程:故障信息搜集、故障查明和记录(确认影响、问题管理、密切跟踪进展)

19.2.4故障定位分析:解决方案、新增的和修改的分类、对所有相关事件的更新、花费的时间

19.3.2主机故障必得措施:热重启T、暖重启2-3T、冷重启10-100T 19.3.3数据库故障主要分为事务故障、系统故障(软)和介质故障(硬)19.4.1问题是存在某个未知的潜在故障原因的一种情况,这种原因会导致一起和多起故障。

已经错误是指问题经过诊断分析后找到故障产生的根本原因并制定出可能的解决方案时所处的状态。

问题控制流程是一个有关怎样有效处理问题的过程,其目的是发现故障产生的根本原因(如配臵项出现故障)并向服务台提供有关应急措施的意见和建议。错误控制是解决已经知识的一种管理活动。

问题预防是指在故障发生之前发现和解决有关问题和已知错误,从而使故障对服务负面影响其与业务相关成本降到最低的一种管理活动。相关逻辑:

故障是任何不符合标准操作,并且已经引起或可能引起服务中断和服务质量下降的事件。

问题是导致一起和多起故障的潜在的、不易发现问题原因。已知错误是一个故障和问题,而且产生这个故障和问题的根据原因已查明,并已找到它的临时办法和永久性的替代方案。

变更请求适用于记录有关变更内容的局面文件和电子文档。

19.4.3问题管理流程涉及问题控制、错误控制、问题预防、管理报告 19.4.4问题分类标准:目录、影响度、紧迫性、优先级

问题分析方法主要4种:Kepner&Tregoe法、鱼骨图法、头脑风暴法、流程图 Kepner&Tregoe法:定义问题、描述问题(标识、位臵、时间、规模和范围)、找出产生问题的可能原因、测试最可能的原因、验证问题原因

应用头脑风暴法4原则:畅所欲言、强调数量、不做评论、相互结合

头脑风暴法常用于解决问题的方法的前三步:明确问题、原因分析、获得解决问题的创新性方案

19.4.5错误的控制包括:发现和记录错误、评价错误、记录错误解决过程、终止错误、跟踪监督错误解决过程

19.4.6问题预防主要包括两项活动:趋势分析和制定预防措施

损害指数:故障出现次数、受影响的客户数、解决故障所需时间和成本、业务损失

19.4.7管理报告包括以下几方面:事件报告、产品质量、管理效果、常规问题管理与问题预防管理之间的关系、问题状态和行动计划、改进问题管理的意见和建议

20.1.2信息系统的安全保障措施:安全策略、安全组织、安全人员、安全技术、安全运作

灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复 备份策略:完全备份、增量备份、差异备份

20.1.3安全管理系统包括管理机构、责任制、教育制度、培训、外部合同作业安全性等方面的保证。

20.1.4项目风险是可能导致项目既定计划的不确定事件、不利事或弱点

风险是指某种破坏或损失发生的可能性。风险管理是指识别、评估、降低风险到可接受的程度,并实施适当机制控制风险保持在此程度之内的过程。三个层面:管理(包括策略与组织)、技术、运行 风险分析的途径可分为定量分析与定性分析。风险分析、风险评估、控制风险

20.2物理安全包括环境安全、设施和设备安全、介质安全

IDS是实时监测和防止黑客入侵系统检测器和人为漏洞检测(误用检测)器。介质不安全分三类:损坏、泄露、意外失误

容灾方案核心技术:数据容灾(数据复制)和应用的远程切换 信息泄露包括:电磁辐射、乘机而入、痕迹泄露。20.3技术安全措施包括系统安全和数据安全两方面。20.3.1系统安全

系统管理过程:软件升级、薄弱点扫描、策略检查、日志检查、定期监视 系统备份三阶段:单机备份、局域网备份、远程备份

备份方法:文件备份、服务器主动式备份、系统复制、跨平台备份、SQL数据库备份、分级式存储管理、远程备份。

计算机病毒预防包括对已知/未知病毒的预防。预防技术包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术。入侵检测系统的功能:

实时监视网络上的数据流,分析网络通信会话轨迹,反映内外网的联接状态。通过内臵已知网络攻击模式数据库,查询网络事件并响应。根据所发生的网络安全事件,启用配臵好的报警方式。提供网络数据流量统计功能,分析数据包,对统计结果提供数表与图形方式显示结果,为事后分析提供依据。

默认预设网络安全事件,保障客户基本安全需要。提供全面的内容恢复,支持多种常用协议。提供黑名单快速查看功能。支持分布式结构。20.3.2 要实现对数据库的安全保护,一是选择安全的数据库系统,二是以现有数据库系统所提供的功能为基础构作安全模块。终端识别又称为回叫保护。访问控制主要采取两种方式:一是限制访问系统的人员,二是限制进入系统的用户所能做的操作。20.4管理安全措施

20.4.1运行管理:出入管理、终端管理(事件管理、配臵管理、软件分发)、信息管理

20.5相关法律法规 《计算机病毒防治管理办法》公安部2000.4.26 22条 21.2反映计算机系统负载和工作能力的常用指标有三类: 系统响应时间、系统吞吐率、资源利用率 MIPS(每秒百万次指令)、MFLOPS(每秒百万次浮点运算)、BPS(位每秒)、PPS(数据报文每秒)、TPS(事务每秒)其他综合性指标:环境适应性

定量:可靠性、可维护性、可用性、功耗 定性:兼容性、安全性、保密性、可扩展性 性能评价的方法分为两类:模型法(分析、模拟)、测量法

分析模型法中用得最多是排队模型,排队模型包括3部分:输入流、排除规则、服务机构

模型法要解决的三个问题:设计模型、解模型、校准和证实模型

测量法要解决的问题:根据系统评价目的和需求,确定测量的系统参数;选择测量的方法和工具;在测量时工作负载的选择。

常用的测量工具可分为硬件测量工具、软件测量工具、固件测量工具、混和型测量工具

测量法、分析模型法和模拟模型法三者得出的结果可以相互起到证实的作用。用基准程序测试系统性能:实际应用程序方法、核心基准程序方法(Kernel Benchmark)、简单基准测试程序(Toy Benchmark)、综合基准测试程序(Synthetic Benchmark)、整数测试程序(Dhrystone)、浮点测试程序Linpack、Whetstone基准测试程序、SPEC基准测试程序、TPC基准程序 21.1.5性能评价指标有两个:峰值性能、持续性能 实际性能往往只有峰值性能的5%-35%。

持续性能常用的三种平均值是算术性能平均值、几何性能平均值、调和性能平均值。

21.2.3规划构建能力管理数据库时应当考虑以下问题: 用于集中式数据存储的硬件和软件的可用性

指定专人负责能力数据库的更新和维护,其他人只有查阅权限。定期对能力数据库的内容进行审查和核对。能力管理数据库中的数据信息有两个用途:为制作提交给管理层和技术人员的绩效报告和能力管理报告提供基础;用于预测未来的能力需求。

能力数据库中输入的数据类型:业务数据、服务数据、技术数据、财务数据、资源应用数据

能力数据库中输出的数据类型:服务和组件报告、例外报告、能力预测

21.2.4能力数据中最常见的性能数据如下:CPU使用率、内存使用率、每一类作业的CPU占用率、磁盘I/O(物理和虚拟)和存储设备利用率、队列长度(最大、平均)、每秒处理作业数(最大、平均)、请求作业响应时间、登录和在线用户数、网络节点数量(包括网络设备、PC和服务器等)阀值:部分组件的监控活动应当设有与正常运转时所要求基准水平。21.2.8能力管理的高级活动项目:需求管理、能力测试、应用选型

21.2.9编制能力计划的主要目:记录当前资源利用程度及服务绩效;在充分考虑业务战略和计划后预测组织未来IT服务所需要的IT资源。

典型的能力计划应包括:计划范围、假设条件、管理概要、业务说明、服务概要、资源概要、服务改进方案、成本核算模型及建议等内容。服务概要和资源概要均包括当前介绍及未来预测。

22.1.1信息系统维护的内容分5类:系统应用程序维护、数据维护、代码维护、硬件设备维护、文档维护。

22.1.2信息系统维护的方法分5方面: 建立明确的软件质量目标和优先级。使用提高软件质量的技术和工具。进行明确的质量保证审查。选择可维护的程序设计语言。系统的文档。

22.2.1信息系统的可维护性包括3个方面:可理解性、可测试性、可修改性 系统可维护性的度量:识别问题的时间,管理延迟时间,维护工具的收集时间,分析、诊断问题的时间,修改设计说明书的时间,修改程序源代码的时间,局部测试的时间,系统测试和回归测试的时间,复查时间,恢复时间。22.2.2系统维护的项目如下:硬件维护、软件维护、设施维护 按软件维护的不同性质划分为:纠错性维护(21%)、适应性维护(25%)、完善性维护(50%)、预防性维护(4%)。维护项目的级别:一级(完美),二级(24小时内),三级(72小时内),四级(10日内)

系统维护计划考虑以下三方面因素:维护的背景、维护工作的影响、资源的要求 维护预算:有形的代价直接来自维护工作本身;许多无形的代价来自维护所产生的效果和影响上。

22.2.4系统维护的实施形式有4种:每日检查、定期维护、预防性维护、事后维护。

22.3.1维护计划的内容包括:工作的范围、所需的资源、确认的需求、维护费用、维护进度安排及验收标准。系统维护工作严禁单人操作。

维护产生的修改有三方面副作用: 对源代码的修改可能会引入新的错误。

对数据进行修改可能会带来数据不匹配等错误。可能会造成源代码和文档不一致。

22.3.2按维护的具体目标分类:完善性、适应性(25%)、纠错性(20%)、预防性 按开发方分类:自己公司开发、合同开发、市场购买 22.3.3硬件维护管理要求:

核算中心网络应配备不间断电源、操作人员应每天保持社稷及环境清洁、系统管理员每周全面检查一次硬件系统、每月对计算机场地的安全进行检查。

23.1系统黯然失色计划详细地描述了用户及信息服务人员的义务和责任,同时规定了时间限制。

23.3.1系统转换测试工作步骤:

调研转换到本环境下的大致影响;选择可用的系统;选择验证项目,准备判定标准;准备转换系统;执行转换测试;评价转换测试结果。23.4.1系统转换计划包括以下几方面:确定转换项目;起草作业运行规则;确定转换方法;确定转换工具和过程;转换工作执行计划;风险管理计划;系统转换人员计划 系统转换的方法有4种:直接转换(最简单最节省,风险大,有意外)、试点后直接转换(风险小,试点可做示范和培训)、逐步转换(分期分批进行,减小了风险,节约了费用,但接口问题较复杂)、并行转换(风险小、安全可靠、耗费人力设备)

转换工具包括:基本软件、通用软件、专用软件、其他软件 转换工作的关键点是:转换时点的选择与实际操作很重要;转换期间的配套制度 为了顺利地执行系统转换,要求:

一套包括转换结束后的审查阶段在内的转换管理方法。

一个包括任务、资源及时间安排等方面在内的系统转换计划。由负责质量监督或内部审计的人员完成的实施后审查 使用模板并进行了调查,以收集转换结束后的资料,并征求转换工作参与者的反馈。

在阶段和/或转换工作完成后,召开项目结束后的审查会议。

召开汇报会以交流实施后审查的成果,确保将改进措施编入现有方针、规程及未来的项目。

23.5一个理想的应用开发环境应是:基于优秀的平台之上,与生产系统充分隔离,易于管理和维护。

23.5.2应用管理软件可分为适用于开发环境和适用于生产环境的管理软件。24评价任何问题所涉及的基本要素:评价者、评价对象、评价目标、评价指标、评价原则和策略

系统评价就是对系统运行一段时间后的技术性能及经济效益等方面的评价,是对信息系统审计工作的延伸。信息系统的评价具有复杂性和特殊性。

24.1.2信息系统的技术性能评价的内容:系统的总体技术水平;系统的功能覆盖范围;信息资源开发和利用的范围和深度;系统质量;系统的安全性;系统文档资料的规范、完备与正确程度。

24.1.3信息系统的管理效益的评价:系统对组织为适应环境所做的结构、管理制度与管理模式等变革所起的作用;系统帮助改善企业形象、对外提高客户对企业的信任度,对内增强员工的自信心和自豪感的程度;系统使管理人员获得许多新知识、新技术与新方法和提高技能素质的作用;系统对实现系统信息共享的贡献,对提高员工协作精神及企业的凝聚力的作用;系统提高企业的基础管理效率,为其他管理工作提供有利条件的作用。管理效益即社会效益,是间接的经济效益。

24.1.4信息系统成本的构成:系统运行环境及设施费用、系统开发成本、系统运行与维护成本

基础成本、附加成本上升、额外成本、储备成本

24.1.5信息系统经济效益来源:科研基金费即科学事业费;系统人员进行技术开发的收入;服务收入;生产经营收入;其他收入。

24.1.6信息系统经济效益评估方法:投入产出分析法;成本效益分析法;价值工程方法。

24.1.7信息系统多指标综合评价工作主要包括:综合评价指标体系及其评价标准的建立(前提);用定性或定量的方法(包含审计)确定各指标的具体数值,即指标评价值;各评价值的综合,包括综合算法和权重的确定、总评价值的计算等。24.2.2信息化经营指标体系——《企业信息化测评标准体系》包括一套基本指标、一套补充指标(效能评价,是核心)和一套评议指标(定性评价)

24.3.1性能评价标准:系统的可靠性、系统效率、系统可维护性、系统可扩充性、系统可移植性、系统实用性、系统适应性、系统安全保密性常用指标:事务处理响应时间、作业周转时间、吞吐量、故障恢复时间、控制台响应时间。24.3.2运行质量评价标准:预定的系统开发目标的完成情况;运行环境的评价;系统运行使用评价;系统的质量评价。24.3.3系统效益评价标准:

这部分个人认为是下午可能会考的知识点 12.2 系统分析的的步骤 现行系统的详细调查

在详细调查的基础上,进行需求分析 提出新系统的逻辑模型 编写系统规格说明书 12.2.3.1 编写数据字典的基本要求: 对数据流图上各种成分的定义必须明确、唯

一、易于理解。

符合一致性和完整性要求,对数据流图上的成分定义与说明没有遗漏。数据流图中同类成分的数据字典条目中,无同名异义或异名同义 格式规范、风格统一、文字精炼、数字与符号正确

12.3.1 结构化系统分析和设计方法的基本思想:用系统的思想、系统工程的方法,按用户至上的原则,结构化、模块化、自上而下对信息系统进行分析与设计。13.1.3 模块化设计的工作任务内容:

按需求和设计原则将系统划分为若干功能模块 决定每个模块的具体功能和职责 分析和确定模块间的调用关系 确定模块间的信息传递 13.2.6 结构图与数据流程图差别:

数据流程图着眼于数据流,反映系统的逻辑功能,即系统能够“做什么”; 结构图着眼于控制层次,反映系统的物理模型,即怎样逐步实现系统的总功能 从时间上说,数据流程图在前,控制结构图在后,数据流程图是绘制结构图的依据

结构图与程序框图区别:

程序框图用于说明程序的步骤,先做什么,再做什么;结构图描述各模块的“责任”。13.3.1 系统选型:

集中式主要类型:单机批处理、单机多终端分时、主机-智能终端

优点:管理与维护控制方便/安全保密性好/人员集中使用/资源利用率高 缺点:应用范围与功能受限制/可变更性、灵活性和扩展性变差/对终端用户来说,由于集中式系统对用户需要的响应并不很及时,所以不利于调动他们的的积极性 分布式主要类型:局域网形式、广域网形式、局广混和形式 优点:资源的分散管理与共享使用,可减轻主机的压力,与应用环境匹配较好。具有一定的独立性和自治性,利于调动各节点所在部门的积极性。并行工作的特性使负载分散,因而对主机性能要求降低。可行性高、个别节点机的故障不会导致整个系统的瘫痪。可变性高、灵活性高,易于调整 缺点:资源的分散管理降低了系统的安全性,并给系统数据的一致性维护带来了困难。

地域上的分散设臵,使得系统的维护工作比较困难。管理分散,加重管理工作的负担。13.4.1 代码设计步骤

确定编码对象和范围 调查是否已有标准代码 确定编排方式和符号类型 考虑检错功能 编写代码表 13.4.6 N-S图与流程图相比优点

强制设计人员按结构化程序设计方法进行思考并描述其方案

图像直观,容易理解设计意图,为编程、复查、测试和维护带来方便 简单易学

14.1.3系统实施注意

尽可能选择成熟的软件产品,以保证系统的高性能及高可靠性 选择好信息系统的开发工具.14.2.1提高程序可读性的办法 用结构化方法进行详细设计 程序中包含说明性材料 良好的程序书写风格 良好的编程风格 14.3.2 测试的原则: 应尽早并不断地进行测试

测试工作应避免由原开发软件的人或小组来承担(单元测试除外)在设计测试方案时,不仅要确定输入数据,而且要从系统的功能出发确定输出结果

在设计测试用例时,不仅要包括合理、有效的输入条件,也要包括不合理、失效的输入条件

在测试程序时,不仅要检测程序是否做了该做的事,还要检测程序是否做了不应该做的事

充分重视测试中的群集现象

严格按照测试计划来进行,避免测试的随意性

妥善保存测试计划、测试用例,作为软件文档的组成部分,为维护提供方便。16.1.1 企业IT战略规划应从以下6方面考虑: IT战略规划目标的制定要具有战略性

IT战略规划要体现企业核心竞争力要求,规划的范围要紧密围绕如何提升企业的核心竞争力来进行了,切忌面面俱到的无范围控制

IT战略规划目标的制定要具有较强的业务结合性,深入分析和结合企业不同时期的发展要求,将建设目标分解为合理可行的阶段性目标,并最终转化为企业业务目标的组成部分。

IT战略规划对信息技术的规划必须具有策略性,对信息技术发展的规律和趋势要持有敏锐的洞察力,在信息化规划时就要考虑到目前及未来发展的适应性问题。

IT战略规划对成本的投资分析要有战术性

IT战略规划要对资源的分配和切入时机进行充分的可行性评估。16.1.2 系统管理的策略与方法:

面向业务处理——IT系统管理的真正需求 管理所有的IT资源,实现端到端的控制 丰富的管理功能——为企业提供各种便利 多平台、多供应商的管理 16.2.2 服务级别管理要点: 强调IT对业务的价值

要让业务部门的人员参与进来。关键要落到实处。

创建能提供的,而不是提供的服务级别管理。17.2.1 外包风险控制着手点: 加强对外包合同的管理 对整个项目体系的规划 对新技术敏感 不断学习17.3.1 系统日常操作范围:

性能及可用性管理、系统作业调度、帮助服务台、输出管理 17.4.1 统一用户管理的收益 用户使用更加方便 安全控制力度得到加强

减轻管理人员的负担,提高工作效率。安全性得到提高。17.4.4 用户安全管理审计的主要功能: 用户安全审核数据的收集 保护用户安全审计数据 用户安全审计数据分析

常见的用户安全审计报告包括如下内容: 了解系统通常发生什么

有用户通常登录系统的时段的记录 登录失败的审核应该特别引起留意 17.5.1 IT系统管理中利用各类自动化工具的原因: 业务对IT的效率和有效性、依赖性不断增强。IT基础架构和应用日趋复杂。IT系统管理的需要日益复杂。17.5.2 自动化运作管理的益处: 日常操作自动化

更好地发现和解决故障 IT人员技术分级

提高配臵信息的可用性 分布式系统管理 17.5.3 运行管理工具的功能:

性能及可用性管理、网络资源管理、日常作业管理、系统监控及事件处理、安全管理工具、存储管理、软件自动分发、用户连接管理、资产管理/配臵管理、帮助服务台/用户支持、数据库管理、IT服务流程管理 17.7.2 良好的收费/内部核算体系应满足的条件: 有适当的核算收费政策。

可以准确公平地补偿服务所负担的成本。

树立IT服务于业务部门(客户)的态度,确保组织IT投资的回报。考虑收费/核算对IT服务的供应者与服务使用者两方面的利益,核算的目的是优化IT服务供应者与使用者的行为,最大化地实现组织的目标。

制定收费政策一般要求简单、公平、具有现实的可操作性。制定过程应注意:信息沟通、灵活的价格政策、收费记录法 18.1.2 配臵管理的主要目标: 计量所有IT资产。

为其他IT系统管理流程提供准确信息。

作为故障管理、变更管理和新系统转换等的基础。验证基础架构记录的正确性并纠正发现的错误 配臵管理的收益: 有效管理IT组件 提供高质量的IT服务

更好地遵守法规(目的2个:防止使用非法的软件复制,防止使用包含病毒的软件)

帮助制定财务和费用计划 19.2.2 完整的故障记录应该包括以下内容: 故障编号 故障类别

记录故障的时间日期

故障记录人(或组)的姓名(或ID)有关用户的姓名、部门、电话和工作地点 回复用户的方式(如电话、电子邮件等)故障描述 目录

影响度、紧迫性和优先级故障状态(待处理中、处理中和终止等)相关的配臵信息

故障得到解决的日期和时间 终止日期和时间 19.3.3 事务故障恢复步骤:

反向扫描日志文件,查找该事务的更新操作。对该事务的更新操作执行逆操作

继续反向扫描日志文件,查找其他并处理 如此循环。

系统故障恢复: 正向扫描日志文件,查找故障发生前已经提交或尚未完成任务的事务,写事务标识。

反射扫描日志文件,对每个undo事务的更新操作执行逆操作。正向扫描日志文件,对每个redo事务重新执行日志文件登记操作。网络故障恢复措施:双主干、开关控制技术、路由器、通信中件。19.4.1问题控制过程与故障控制过程极为相似并密切相关。故障控制重在解决故障并提供响应的应急措施。一旦在某个或某些事物中发现了问题,问题控制流程便把这些应急措施记录在问题记录中。目标不同,问题管理是防止再次发生故障,因此问题管理流程需要更好地进行计划和管理,特别是对那些可能引起业务严重中断的故障更要重点关注并给予更高的优先级。

控制和管理目标:

将由IT基础架构中的错误引起的故障和问题对业务的影响降到最低限度。找出出现故障和问题的根本原因,防止再次发生与这些错误有关的故障。实施问题预防,在故障发生之前发现和解决问题。19.4.3问题管理流程

信息输入:故障信息、故障处理定义的应急措施、系统配臵信息、供应商提供的产品和服务信息

主要活动:问题控制、错误控制、问题预防、制作管理报告。信息输出:已知错误码、变更请求、更新的问题记录(包括解决方案和应急措施)、故障与问题和已经错误的匹配信息、其他管理信息 19.4.6问题预防措施: 提交变更请求

提交有关测试、规程、培训和文档方面的反馈信息 进行客户教育有培训

对服务支持人员进行教育和培训 确保问题管理和故障管理规程得到遵守 改进相关的流程和程序

20.1完整的安全管理制度必须包括以下几方面:

人员安全管理制度、操作安全管理制度、场地与设施安全管理制度、设备安全使用制度、操作系统和数据库安全管理制度、运行日志安全管理、备份安全管理、异常情况管理、系统安全恢复管理、安全软件版本管理制度、技术档案安全管理制度、应急管理制度、审计管理制度、运行维护安全规定、第三方服务商的安全管理、对系统安全状况的定期评估策略、技术文档媒体报废管理制度 21.2能力管理考虑三个问题: IT系统的成本相对于组织的业务需求而言是否合理。

现有IT系统的服务能力能否满足当前及将来的客户需求。现有的IT系统能力是否发挥了其最佳性能。21.2.1 能力管理的范围:

所有硬件、所有网络设备、所有外部设备、所有软件、人力资源 能力管理的目标:

分析当前的业务需求和预测将来的业务需求,并确保这些需求在制定能力计划时得到了充分的考虑。

确保当前的IT资源能发挥最大的效能、提供最佳的服务绩效。确保组织的IT投资按计划进行,避免不必要的资源浪费。合理预测技术的发展趋势,从而实现服务能力与服务成本上升、业务需求与技术可靠性的最佳组合。

21.2.4响应时间的监控策略:

在客户端和服务器端的应用软件内植入专门的监控代码。采用装有虚拟终端软件的模拟系统。使用分布式代理监控软件。

通过辅助监控设备来跟踪客户端样本 21.2.6调优策略:

均衡负载、均衡磁盘I/O、定义一套良好的锁规则说明锁的级别以及何时应该用锁、有效利用内存。

21.2.7一个正式的变更管理流程的控制实施变更的优点: 对使用该服务的用户将会产生较少的不利影响。提高用户的效率。

提高IT部门的工作效率。

强化对关键应用服务的管理和应用。22.3.2软件维护管理

任何人员不得擅自对系统文件进行删除或修改。系统管理员对软件系统进行全面维护并进行记录。定期对系统进行病毒检查。建立故障报告制度。

对软件进行修改、升级时,要备份。

第三篇:系统集成项目管理工程师笔记——项目管理

项目管理整体管理(主要关心为达成项目目标所需的管理过程的互相配合)

1.项目启动 1)制定项目章程输入:合同工作说明书(SOW)组织过程资产 输出:项目章程 2)选择项目经理

2.制定初步范围说明书输出初步的项目范围说明书

3.项目计划管理(将确定、编写、集成以及协调所有分计划,以形成整体项目管理计划)项目管理计划(或整体管理计划)内容:1.项目背景如项目名称、客户名称、项目的商业目的等;2.项目经理、项目经理的主管领导、客户方联系人、客户方的主管领导,项目领导小组(即项目管理团队)和项目实施小组人员;3.项目的总体技术解决方案; 4.对用于完成这些过程的工具和技术的描述;5.选择的项目的生命周期和相关的项目阶段; 6.项目最终目标和阶段性目标; 7.进度计划; 8.项目预算;9.变更流程和变更控制委员会;10.沟通管理计划; 11.对于内容、范围和时间的关键管理评审,以便于确定悬留问题和未决决策。除上述的进度计划和项目预算之外,项目管理计划可以是概要的或详细的,并且还可以包含一个或多个分计划。这些分计划包括但不限于: 1.范围管理计划; 2.质量管理计划; 3.过程改进计划; 4.人力资源管理计划; 5.风险管理计划; 6.采购管理计划。

4.指导和管理项目执行

5、监督和控制项目。(方法:项目管理方法论、PMIS、挣值管理、专家判断)

6、整体变更控制(评审所有的变更请求,批准变更,控制可交付成果和组织的过程资产)7.项目收尾 案例分析:

【问题1】(5分)针对说明中所描述的现象,分析A公司在项目管理方面存在的问题

【问题2】(5分)针对A公司在该项目管理方面存在的问题,提出补救措施(150字以内)。

【问题3】(5分)针对A公司的项目管理现状,结合你的实际经验,就A公司项目管理工作的持续改进提出意见和建议(150字以内)。

答题思路: 【问题 1】

1、投标前的项目启动会议上,没有邀请技术和实施部门

2、没有把以往的经验教训,归纳和积累,形成组织知识资产

3、没有建立完善的内部评审机制,或虽有评审机制但为有效执行

4、项目中没有实现有效的变更管理

5、公司级的项目管理体系不健全,或执行不好

【问题 2】

1、改进项目的组织形式,明确项目团队和职能部门之间的协作关系和工作程序

2、做好项目当前的经验教训收集、归纳工作

3、明确项目工作的交付物,建立和实施项目的质量评审机制

4、建立项目的变更管理机制,识别变更中的利益相关方并加强沟通

5、加强对项目团队成员和相关人员的项目管理培训

【问题 3】

1、建立企业级的项目管理体系和工

2、加强对项目工作记录的管理

3、加强项目质量和相应的评审制度

4、加强项目经验教训的收集、归纳、积累和分享工作

5、引入合适的项目管理工具平台,提升项目管理工作效率

【问题 1】 请从项目管理角度,简要分析该项目“未能结项”的可能原因。

【问题 2】 针对该项目现状,请简要说明为了促使该项目进行验收,可采取哪些措施。

【问题 3】为了避免以后出现类似情况,请简要叙述公司应采取哪些有效的管理手段。

答:【问题 1】

1、签订合同很简单,没有在合同中明确甲乙双方的职责,明确项目的时间要求,范围界定以及合同违约等条款和内容,缺乏有效的合同管理制度;没有规定验收的标准和程序;

2、项目执行较随意,表明其缺乏规范和严格的项目管理制度和方法,规范的项目管理流程,没有严格的进度控制、成本控制和质量保证、风险分析等管理措施。(项目实施过程控制中出现的问题: · 在项目实施过程中没有及时将项目绩效报告递交给客户,因此客户对项目进展和质量状况不了解。· 没有让客户及时对阶段成果签字确认)

3、针对甲方组织结构复杂,需求多变的情况,没有进行事前风险分析和制定风险应对措施,对需求没有进行严格的分析、管理措施,对项目范围也没有进行确定,4、针对项目范围、进度、成本的变化,缺乏必要的变更控制手段和规范的变更控制流程。

5、缺乏有效的沟通管理制度,缺少和甲方必须的沟通方法和措施,合作氛围不良,双方缺乏信任感,客户对项目质量信心不足,怕承担责任,因此不愿进行正式验收。

6、在合同中对应项目出现的情况,缺少应急措施和有效的针对性方法,来解决项目当前的困难。《教材》13.3.1项目合同的内容 合同的内容就是当事人订立合同时的各项合同条款。主要内容包括当事人各自权利、义务、项目费用及工程款的支付方式、项目变更约定和违约责任等。

【问题 2】

1、加强和甲方的沟通,针对项目验收的工作内容和方式,流程、时间等问题,积极和甲方进行沟通,争取和甲方就项目验收工作达成一致意见;

2、针对合同中没有明确的验收标准和流程等问题,可以采用备忘录或者补充协议的形式,就项目验收的标准、流程、时间和责任人等内容签署书面的具有法律效力的文件,以便指导项目验收工作。

3、在项目组内部,加强项目管理工作力度,制定验收文档标准,积极准备验收工作,完善验收成果文档,明 确项目验收工作的标准和流程,以及团队成员的职责。

【问题 3】

1、公司应该建立严格和规范的合同管理制度,签订合同时必须在合同中明确项目的范围、进度以及相关要求,建立完善的合同文本;

2、公司内部应该建立规范和完善的项目管理制度,在项目管理上建立合规的管理流程、方法和标准规范,推行科学的项目管理方法,包括范围管理、时间管理、成本管理、质量管理、人力资源管理方面;

3、在公司内部加强项目管理思想和方法的培训,建立全员的、全面的、全过程的项目管理体系和标准。

4、在项目立项时,建立科学和严谨的项目可行性分析和论证制度,进行风险分析和风险评估,规避项目风险。

第四篇:系统集成项目管理工程师教材笔记(精华归纳整理)

Van 教材结构

第一章 信息化基础知识

1、信息化基础知识

2、电子政务

3、企业信息化

4、商业智能

第二章 信息系统服务管理

1、信息系统服务管理体系

2、信息系统集成资质管理

3、信息系统工程监理

4、ITIL与IT服务管理、信息系统审计

第三章 信息系统集成专业技术知识

1、信息系统集成简述

2、信息系统建设

3、软件工程

4、面向对象系统分析与设计

5、软件架构

6、典型应用集成技术

7、计算机网络知识

第四章 项目管理一般知识

1、什么是项目

2、项目的组织方式

3、项目生命周期

4、典型的信息系统项目的生命周期模型

5、单个项目的管理过程

6、项目管理高级话题

第五章 立项管理

1、立项管理内容

2、建设方的立项管理

3、承建方的立项管理

4、签订合同

/ 27

Van 第六章 项目整体管理

1、项目整体管理的主要活动和流程

2、项目启动

3、编制项目范围说明书(初步)

4、制定项目管理计划

5、指导和管理项目执行

6、监督和控制项目

7、整体变更控制

8、项目收尾

第七章 项目范围管理

1、产品范围与项目范围

2、编制范围管理计划

3、范围定义

4、创建工作分解结构

5、范围确认

6、范围控制

第八章 项目进度管理

1、项目进度管理概述

2、活动定义

3、活动排序

4、活动资源估算

5、活动历时估算

6、制定进度计划

7、项目进度控制

第九章 项目成本管理

1、项目成本管理概述

2、制定项目成本管理计划

3、项目成本估算

4、项目成本预算

5、项目成本控制

第十章 项目质量管理

1、质量管理基础

2、制定项目质量计划

3、项目质量保证

4、项目质量控制

/ 27

Van 第十一章 项目人力资源管理

1、项目人力资源管理的定义及有关概念

2、项目人力资源计划编制

3、项目团队组织建设

4、项目团队管理

第十二章 项目沟通管理

1、项目沟通管理的基本概念

2、沟通管理计划编制

3、信息分发

4、沟通管理对组织过程资产的邮箱

5、绩效报告

6、项目干系人管理

第十三章 项目合同管理

1、项目合同

2、项目合同的分类

3、项目合同签订

4、项目合同管理

5、项目合同索赔处理

第十四章 项目采购管理

1、采购管理的相关概念和主要过程

2、编制采购计划

3、编制询价计划

4、询价

5、招标

6、合同及合同收尾

第十五章 信息(文档)和配置管理

1、信息系统项目相关信息(文档)及其管理

2、配置管理

第十六章 变更管理

1、项目变更的基本概念

2、变更管理的基本原则

3、变更管理组织机构与工作程序

4、项目变更管理的工作内容

/ 27

Van 第十七章 信息系统安全管理

1、信息安全管理

2、信息系统安全

3、物理安全管理

4、人员安全管理

5、应用系统安全管理

第十八章 项目风险管理

1、风险和风险管理

2、制定风险管理计划

3、风险识别

4、定性风险分析

5、定量风险分析

6、应对风险的基本措施(规避、接受、减轻、转移)

7、风险监控

第十九章 项目收尾管理

1、项目收尾的内容

2、对信息系统的后续工作的支持

3、项目团队人员转移

第二十章 知识产权管理

1、知识产权概念及知识产权管理

2、知识产权管理相关法律法规

3、知识产权管理工作的范围和内容

4、知识产权保护

5、知识产权管理要项

6、知识产权的滥用

第二十一章 法律法规和标准规范

1、法和法律

2、法律体系

3、大陆法系与英美法系

4、诉讼时效

5、标准和标准化常识

6、系统集成项目管理工作中常用的法律、技术标准和法规

第二十二章 职业道德规范

1、基本概念

/ 27

Van

2、项目管理工程师职业道德规范

3、项目管理工程师岗位职责

4、项目管理工程师对项目团队的责任

/ 27

Van 重点归纳(第4章 一般知识)项目经理的选择

1.项目经理的角色(项目经理要承担哪些角色)问题4.1 项目经理首先是个管理者,但是同时也是一个领导者,并且要了解项目有关的技术,客户的业务需求及其相关业务知识。

2.项目经理的素质(一名合格的项目经理应具备哪些知识与技能)问题4.1(1)足够的知识

(2)丰富的项目管理经验(3)良好的协调和沟通能力(4)良好的职业道德

(5)一定的领导和管理能力 3.怎样做好一个优秀的项目经理

(1)真正理解项目经理的角色(2)领导并管理团队

(3)依据项目进展的阶段,组织制订详细程度适宜的项目计划,监控计划执行,并根据实际情况、客户要求或其他变更要求对计划的变更进行管理(4)真正理解“一把手工程”(5)注重客户和用户的参与 项目的组织结构对项目管理的影响 问题4.2

问题4.3

1.职能型组织的优缺点

(1)强大的技术支持,便于知识、技能和经验的交流(2)清晰的职业生涯晋升路线

(3)直线沟通、交流简单、责任和权限很清晰(4)有利于重复性工作为主的过程管理 缺点:

(1)职能利益优先于项目,具有狭隘性(2)组织横向之间的联系薄弱(3)部门间协调难度大

(4)项目经理极少或缺少权利、权威(5)项目管理发展方向不明(6)缺少项目基准 2.项目型组织的优缺点

(1)结构单一,责权分明,利于统一指挥

/ 27

Van(2)目标明确单一(3)沟通简洁、方便(4)决策快 缺点

(1)管理成本过高,如项目的工作量不足则资源配置效率低(2)项目环境比较封闭,不利于沟通、技术知识等共享(3)员工缺乏事业上的连贯性和保障等 3.矩阵型组织的优缺点

(1)项目经理负责制、有明确的项目目标(2)改善了项目经理对整体资源的控制(3)及时响应

(4)获得职能组织更多的支持

(5)最大限度地利用公司的稀缺资源(6)改善了跨职能部门间的协调工作

(7)使质量、成本、时间等制约因素得到更好的平衡(8)团队成员有归属感,士气高,问题少(9)出现的冲突较少,且易处理解决 缺点

(1)管理成本增加(2)多头领导

(3)难以监测和控制

(4)资源分配与项目优先的问题产生冲突(5)权利难以保持平衡 项目生命周期模型 问题4.4 1.瀑布模型的特点

(6)从上一项开发活动接受其成果作为本次活动的输入(7)利用这一输入,实施本次活动应完成的工作内容

(8)给出本次活动的工作成果,作为输出传给下一项开发活动

(9)对本次活动的实施工作成果进行评审,若其成果得到确认,则继续进行下一项开发工作,否则返回前一项,甚至更前项的活动。尽量减少多个阶段间的反复。以相对较小的费用来开发软件 优点:尽量少的阶段间的反复,较小的开发费用 缺点:需求不明确会导致产品出现严重后果

弥补办法:采用快速原型法、螺旋模型和迭代模型 2.V模型的特点

需求分析 验收测试 概要设计 系统测试 详细设计 集成测试 编码 单元测试

/ 27

Van 优点:明确地标明了测试过程中存在的不同级别,并且清楚地描述了这些测试阶段和开发各阶段的对应关系

缺点:需求不明确会导致产品出现严重后果 3.原型化模型

原型化模型是为弥补瀑布模型的不足而产生的。原型化模型的第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,经过和用户针对原型的讨论和交流,弄清需求以便真正把握用户需要的软件产品是什么样子的。充分了解后,再在原型基础上开发出用户满意的产品。在实际中原型化经常在需求分析定义的过程进行。原型化模型减少了瀑布模型中因为软件需求不明确而给开发工作带来的风险。因为在原型基础上的沟通更为直观,也为需求分析和定义,提供了新的方法。4.螺旋模型

使得软件的增量版本的快速开发成为可能

强调风险分析,特别适用于庞大而复杂的、高风险的系统 5.迭代模型

每个阶段都执行一次传统的、完整的串行过程串 每个阶段结束于一个里程碑

6.实施阶段应完成的文档,分两大类:

(1)项目管理过程文档—项目进度计划(变更),项目绩效报告,项目会议记录,项目范围(变更)说明书、变更控制文档、质量分析报告,风险评估报告等等。

(2)项目产品实现文档—需求分析与需求分析说明书,概要设计说明书,详细设计说明书,代码规范,程序编码设计书,数据库模型与设计说明书,测试用例,测试报告等等。

重点归纳(第5章 立项管理)问题5.1 项目可行性分析 – 经济评价指标的计算(参见冲刺讲义)

重点归纳(第6章 整体管理)

6.1 整体管理计划的制定流程,作用和内容 206-207页 整体管理计划的制定流程

(1)分析和理解范围

(2)把产品需求和特定的标准明确记录在文档里

/ 27

Van(3)利用计划过程组

(4)把完成项目需要做的工作恰当地分解为可管理的更小部分(5)采取恰当的行动使项目按照整体的项目管理计划来实施(6)对项目状态、过程和产品进行度量和监督(7)分析并监控项目风险 整体管理的内容

(1)项目启动

(2)制定初步的项目范围说明书(3)制定项目管理计划(4)指导和管理项目执行(5)监督和控制项目(6)整体变更控制(7)项目收尾 6.2 项目章程的作用和内容

项目章程是正式批准一个项目的文档,或者是批准现行项目是否进入下一个阶段的文档。项目章程为项目经理使用组织资源进行项目活动提供了授权。项目章程的内容:

(1)基于项目干系人的需求和期望提出的要求(2)项目必须满足的业务要求和产品需求(3)项目的目的或项目立项的理由

(4)委派的项目经理及项目经理的权限级别(5)概要的里程碑进度计划(6)项目干系人的影响(7)职能组织及其参与

(8)组织的、环境的和外部的假设(9)组织的、环境的和外部的约束

(10)论证项目的业务方案,包括投资回报率(11)概要预算 6.3 变更管理(变更原因、变更原则、变更流程)223-224页

变更原因

在管理项目时,项目的范围、进度、预算和质量都可能发生变更,项目管理的其他方面如团队管理、干系人管理、风险应对、风险监控和合同管理等控制过程的结果页可能引起变更。变更原则:

发生变更在所难免,重要的是要有一套处理变更的流程和接受或拒绝变更的变更控制委员会。变更流程

(1)受理变更申请

(2)变更的整体影响分析(3)接收或拒绝变更(4)执行变更

(5)变更结果追踪与审核

/ 27

Van

/ 27

Van

重点归纳(第7章 范围管理)

7.1 范围的定义(定义内容、方法、步骤过程)233页 237页 范围说明书的内容

(1)项目目标(2)产品范围(3)可支付物(4)项目边界(5)验收标准(6)约束条件(7)假定 范围定义内容

(1)WBS分解(2)需求分析

7.2 工作分解结构(创建WBS的方法、作用)235-240页

创建WBS的方法:

(1)使用项目生命周期的阶段作为分解的第一层,而把项目可交付物安排在第二层

(2)把项目重要的可交付物作为分解的第一层(3)把子项目安排在第一层,再分解子项目的WBS 工作分解的步骤

(1)识别和确认项目的阶段和主要可交付物

(2)分解并确认每一组成部分是否分解得足够详细(3)确认项目主要交付成果的组成要素(4)核实分解的正确性 工作分解的原则

(1)在各层次上保持项目的完整性,避免遗漏必要的组成部分(2)一个工作单元只能从属于某个上层单元,避免交叉从属(3)相同层次的工作单元应有相同性质

(4)工作单元应能分开不同责任者和不同工作内容(5)便于项目管理进行计划和控制的管理需要

(6)最低层工作应该具有可比性,是可管理的,可定量检查的。(7)应包括项目管理工作,包括分包出去的工作(8)WBS的最低层次的工作单元是工作包 7.3 需求分析和需求评审(需求分析的作用,方法步骤)

7.4 范围确认(作用?方法?步骤?)242页

/ 27

Van 确认客户等项目干系人正式验收并接受已完成的项目可交付物的过程。范围确认与质量控制不同,范围确认是有关工作结果的接受问题,而质量控制是有关工作结果正确与否,质量控制一般在范围确认之前完成,当然也可并行进行。方法:检查(审查、产品评审、审计和走查)7.5 范围变更控制(含义?工具和技术?内容?)

范围控制是监控项目状态如项目的工作范围状态和产品范围状态的过程,也是控制变更的过程。内容:

(1)影响导致范围变更的因素

(2)确保所有被请求的变更按照项目整体变更控制过程处理(3)范围变更发生时管理实际的变更(4)范围控制还要与其他控制过程相结合 工具和技术

(1)偏差分析(2)重新制订计划

(3)变更控制系统和变更控制委员会(4)配置管理系统

重点归纳(第8章 进度管理)8.1 进度管理的工作流程 247页(1)活动定义(2)活动排序(3)活动资源估算(4)活动历时估算(5)指定进度计划(6)进度控制

8.2 制定进度计划(工具和技术)(1)进度网络分析(2)关键路径法(3)进度压缩(4)假设情景分析(5)资源平衡(6)关键链法(7)项目管理软件(8)应用日历

(9)调整时间提前与滞后量(10)进度模型

/ 27

Van 8.3 估算项目工期的方法 261页 看书

(1)专家判断(2)类比估算(3)参数估算

(4)三点估算(PERT)(5)后备分析 8.4 时间延误的原因

(1)活动排序不合理(2)活动历时估算不准确(3)活动资源申请没有保障(4)进度控制方法不合理

8.5 进度压缩的方法(进度网络优化?外部努力?挖掘潜力?)270页264页

(1)外包

(2)指定有经验的人参与(3)赶进度(4)快速跟进

(5)先主要、后次要

(6)采用新技术,提供工作绩效(7)投入更多资源(8)降低难度和要求

8.6 进度控制(内容?工具和技术?)270页 271页

内容

(1)确定项目进度的状态

(2)对引起进度变更的因素施加影响,以保证这种变化朝着有利的方向进行

(3)确定项目进度已经变更

(4)当变更发生时管理实际的变更(5)定期举行项目会议(例会)工具和技术

(1)进度报告

(2)进度变更控制系统(3)绩效衡量(4)项目管理软件(5)偏差分析

(6)进度比较横道图(7)资源平衡

(8)假设条件情景分析(9)进度压缩

(10)制定进度的工具 8.7 CPM(关键路径法),PERT(计划评审技术)的计算

/ 27

Van 总时差(浮动时间)= LF – EF = LS – ES 自由时差 = 紧后活动最早开始 – 本活动的最早结束

重点归纳(第9章 成本管理)9.1 成本失去控制的原因 275页

(1)对工程项目认识不足

a)对信息系统工程成本控制的特点认识不足,对难度估计不足 b)工程项目的规模不合理

c)设计人员和实施人员缺乏成本意识

d)对项目成本的使用缺乏责任感,随意开支,铺张浪费(2)组织制度不健全

a)制度不完善 b)责任不落实

c)承建单位项目经理中没有明确的投资分工,投资控制的领导督查不力。(3)方法问题

a)缺乏用于项目投资控制所需要的有关报表及数据处理的方法 b)缺乏系统的成本控制程序和明确的具体要求

c)缺乏科学、严格、明确且完整的成本控制方法和工作制度 d)缺乏计算机辅助投资程序的利用

e)缺乏计划值与实际值进行动态的比较分析,并及时提供各种需要的状态报告及经验总结

(4)技术的制约

a)由于进行项目成本估算在工程项目建设的早期阶段,对项目相关信息了解不深,项目规划设计不够完善,不能满足成本估算的需求。b)采用的项目成本估算方法不恰当 c)项目成本计算的数据不准确或有漏项 d)设计者未对设计方案进行优化 e)物质或设备价格上涨

f)项目规划和设计方面的变更引起相关成本的增加 g)对工程实施中可能遇见的风险估计不足 9.2 成本估算的步骤?工具和技术? 279页283-285页

步骤

(1)识别并分析成本的构成科目

(2)根据已识别的项目成本构成科目,估算每一科目的成本大小

(3)分析成本估算结果,找出各种可以相互替代的成本,协调各种成本之间的比例关系

工具和技术

(1)类比估算(2)确定资源费率

/ 27

Van(3)自下而上的估算(4)参数估算(5)项目管理软件(6)供货商投标分析(7)准备金分析(8)质量成本

9.3 成本预算的步骤?工具和技术? 286页289页

步骤

(1)将项目总成本分摊到项目工作分解结构的各个工作包(2)将各个工作包成本再分配到该工作包所包含的各项活动上(3)确定各项成本预算支出的时间计划及项目成本预算计划 工具和技术

(1)成本汇总(2)准备金分析(3)参数估算(4)资金限制平衡 9.4 成本控制的内容(步骤、流程)和工具技术(方法)290页292-296页 内容

(1)对变更的因素施加影响(2)确保变更请求获得同意(3)变更发生时,管理这些变更

(4)保证潜在超支不超过授权的阶段资金和总资金(5)监督成本执行,找出成本偏差(6)准确记录偏差

(7)防止错误的、不恰当的、未批准的变更纳入成本和资源使用报告(8)采取措施,将成本超支控制在可接受的范围(9)就审定的变更,通知相关干系人 工具和技术

(1)成本变更控制系统(2)绩效衡量分析(3)预测技术(4)项目绩效审核(5)项目管理软件(6)偏差管理 9.5 挣值管理EVM计算 292-296页

PV ——计划值,计划完成活动的预算成本 EV ——挣值,实际完成工作的预算成本 AC ——实际成本,实际完成工作的实际成本 CV ——成本偏差,= EVPV CPI ——成本效率指标 = EV/AC

/ 27

Van SPI ——进度效率指标 = EV/PV BAC ——完工总预算 ETC ——剩余工作预算

EAC ——目前成本+剩余工作预算

TCPI ——完工绩效指数 =(BAC-EV)/(BAC-AC)ETC = BAC – EV 非典型偏差,当前实际发生不影响以后,还是走原预算 ETC =(BAC – EV)/CPI 典型偏差,当前实际发生影响以后

重点归纳(第10章 质量管理)

10.1 质量管理的4个流程(环节)——300页(1)确立质量标准体系

(2)对项目实施进行质量监控(3)将实际与标准对照(4)纠偏纠错

10.2 质量管理计划(内容、制定方法、制定步骤)307页 内容

(1)明确范围和目的,及需达到的质量目标(2)组织实际运作的各过程的步骤

(3)在项目不同阶段,相关职责、权限和资源的具体分配(4)采用具体的文件化程序和指导书

(5)适宜阶段适用的检验、试验、检查和审核大纲(6)随项目进展进行更改和完善质量计划的文件化程序(7)达到质量目标的度量方法及所采取的措施

主要活动

(1)收集资料

(2)编制项目分质量计划(3)学会使用工具和技术(4)形成项目质量计划书 制定方法

(1)效益/成本分析(2)基准比较(3)流程图(4)实验设计(5)质量成本分析(6)质量功能展开

(7)过程决策程序图法PDPC

/ 27

Van 10.3 质量保证(定义?活动-内容-步骤-流程-措施?方法-技术?)298页314页315页

定义

质量保证是为了提供足够的信任表明实体能够满足质量要求,而在质量体系中实施并根据需要进行全部有计划和有系统的活动。措施

(1)制定质量标准(2)制定质量控制流程

(3)提出质量保证所采用方法和技术(4)建立质量保证体系(5)项目质量审计 方法

(1)效益/成本分析(2)基准比较(3)流程图(4)实验设计(5)质量成本分析(6)质量功能展开

(7)过程决策程序图法PDPC(8)过程分析(9)项目质量审计 10.4 质量控制(定义?活动?基本步骤?方法和技术)316页317页

定义

质量控制的目标就是确保产品的质量能满足顾客、法律法规等方面所提出的质量要求如适用性、可靠性和安全性。基本步骤

(1)选择控制对象

(2)为控制对象确定标准或目标(3)制定实施计划,确定保证措施(4)按计划执行

(5)对实施情况进行监测、检查,并将结果与计划和标准比较(6)发现并分析偏差

(7)根据偏差制定相应对策 方法和技术

(1)测试(2)检查(3)统计抽样(4)6σ(5)因果图(6)流程图(7)直方图(8)检查表(9)散点图

/ 27

Van(10)(11)(12)(13)(14)(15)(16)(17)(18)排列图 控制图 相互关系图 亲和图 树状图 矩阵图 优先矩阵图 过程决策程序图 活动网络图

10.5 质量保证和质量控制的联系与区别

重点归纳(第11章 人力资源管理)11.1 组件团队的方法? 333页

(1)事先分派 – 竞标过程中承诺分派特定人员,或项目取决于特定专业技能

(2)谈判 – 与部门经理、与其他团队(3)采购 – 聘用和分包

(4)虚拟团队 – 不同地区、不在本地、不同班组、行动不便、差旅费过高等 11.2 激励理论(几个理论的观点、不同之处)334页 339页

(1)马洛斯需要层次理论:金字塔、5个层次:生理、安全、社交、受尊重、自我实现

(2)赫茨伯格激励-保健理论:产生不满意感和产生激励的因素是不同的(3)期望理论:目标对人的激励程度受两个因素影响:目标效价、期望值(4)X理论Y理论

基于Y理论对人的认识,信奉Y理论的管理者对员工采取民主型和放任自由型的领导方式,在领导行为上遵循以人为中心的、宽容的及放权的领导原则,使下属目标和组织目标很好的结合起来,为员工的智慧和能力的发挥创造有利的条件。用Y理论可以激发员工的主动性,但对于员工把握工作而言又可能放任过度。我们在应用的时候应该因人、因项目团队的发展阶段而异 11.3 领导风格(领导方式的不同)338页

(1)领导行为理论,基本观点是:领导应该知道要做什么和怎样做才能使工作更有效,集中在如下两个方面:领导者关注的重点,是工作的任务绩效还是搞好人际关系?领导者的决策方式:专断型、民主型、放任型。(2)领导权变理论,认为不存在一种普遍适用、唯一正确的领导方式,只有结合具体情景,因时、因地、因事、因人制宜的领导方式,才是有效的领导方式。

/ 27

Van 11.4 团队建设的方法 341-342页

(1)通用管理技能(2)培训

(3)团队建设活动(4)基本规则(5)集中办公

(6)奖励与表彰 – 应只奖励那些被认可的、积极行为。例如,自愿加班以赶上紧张的进度的行为应被认可或者奖励;而计划不周、方法不当、效率不高而导致的加班便不在奖励之列。11.5 团队管理的方法 344页(1)观察和交谈(2)项目绩效评估(3)问题清单

11.6 冲突管理(产生原因、解决方式,项目经理角色)344-346页 产生原因

(1)项目的高压环境(2)责任模糊(3)存在多个上级(4)新科技的使用 解决方式

(1)问题解决(Problem Solving/Configuration)(2)合作(Collaboration)(3)强制(Forcing)

(4)妥协(Compromising)

(5)求同存异(Smoothing/Accommodating)(6)撤退(Withdrawing/Avoiding)

重点归纳(第12章 沟通管理)12.1 常用沟通方式 357页

(1)书面与口头、听与说(2)对内与对外(3)正式与非正式(4)垂直与水平12.2 沟通方法 356页(1)单独谈话(2)项目会议

(3)项目简报、通知

/ 27

Van(4)项目报告,项目总结 12.3 信息发布的方法 358页

(1)项目会议、应备份文件发布、受控归档系统和共享电子数据库等

(2)电子通信和会议工具,如传真、电子邮件、电话信箱留言、电话、可视电话会议、网络会议和网络出版(3)项目管理电子工具

12.4 影响沟通的(技术)因素 356页(1)对信息需求的紧迫性(2)技术是否到位

(3)预期的项目人员配备(4)项目时间的长短(5)项目环境

12.5 沟通措施 – 项目例会 主要议题:

(1)项目进展程度调查和汇报(2)项目问题的解决(3)项目潜在风险的评估(4)项目团队人力资源协调

12.6 客户关系管理(干系人分析、沟通需求分析)149页354页 360页 干系人包括:

(1)客户和用户(2)项目经理

(3)执行组织(7)影响者 – 不直接购买,但在客户组织内影响项目进程的个人或团体

(8)项目管理办公室PMO 干系人沟通分析:

(1)项目成员可以看到哪些信息(2)项目经理需要哪些信息(3)高层管理者需要哪些信息(4)客户需要哪些信息

(5)文件的访问权限、访问路径以及文件的接受格式等(6)根据项目团队组织结构确定内部人员的信息浏览权限(7)客户、客户的领导层和分包商等关键干系人的沟通需求 项目干系人管理的范围

(1)客户,关注投资回报、项目能否完成、进度、费用、施工质量等

/ 27

Van(2)高层领导,关注是否按计划进行,是否符合项目目标,项目团队的绩效能否保持,项目经理还要保持和高层的沟通,以获得资源支持(3)项目团队,绩效报告的内容:

(1)项目的进展和调整情况(2)项目的完成情况

(3)项目总投入、资金到位情况(4)项目资金实际支出情况(5)项目主要效益情况(6)财务制度执行情况

(7)项目团队各职能团队的绩效

(8)项目执行中存在的问题及改进措施

(9)预测——随着项目的进展,根据绩效信息对以前的预测进行更新并重新签发

重点归纳(第13章 合同管理)

13.1 合同管理的6个内容(重要的是合同变更和违约)

(1)合同签订管理(2)合同履行管理(3)合同变更管理(4)合同档案管理(5)合同违约管理(6)合同索赔处理 13.2 合同中应该包含的内容

(1)当事人各自的权利、义务

(2)项目费用及工程款的支付方式(3)项目变更约定(4)违约责任

(5)当事人的法律资格(6)质量验收标准(7)验收时间(8)技术支持服务(9)损害赔偿(10)保密约定(11)合同附件(12)法律公正 13.3 合同违约管理 13.4 索赔流程

/ 27

Van(1)提出索赔要求(2)报送索赔资料(3)监理工程师答复

(4)监理工程师逾期答复结果(5)持续索赔(6)仲裁与诉讼

重点归纳(第14章 采购管理)14.1 采购管理过程(1)编制采购计划(2)编制询价计划(3)询价、招投标(4)供方选择

(5)合同管理和收尾 14.2 “自制”和“采购”分析

(1)确定项目的哪些产品、成果或服务自己提供更合算,还是外购合算?(2)可能要用到专家判断

(3)最后也要确定合同的类型,以便进行风险转移安排

(4)应考虑所有相关成本,无论直接成本还是间接成本(购买过程的)14.3 招投标过程

(1)招标人采用公开招标方式的,应当发布招标公告;招标人采用邀请招标方式的,应当向三个以上具备承担招标项目的能力、资信良好的特定的法人或者其他组织发出投标邀请书

(2)招标人根据招标项目的具体情况,可以组织潜在投标人踏勘项目现场(3)投标人投标(4)开标(5)评标

(6)确定中标人(7)订立合同

重点归纳(第15章 配置管理)15.1 配置管理的主要工作

(1)制定配置管理计划。确定方针,分配资源,明确责任,计划培训,确定干系人,制定配置识别准则,制定基线计划,制定配置库备份计划,制

/ 27

Van 定变更控制流程,制定审批计划。

(2)配置项识别。识别配置项,分配唯一标识,确定配置项特征,记录配置项进入时间,确定配置项拥有者职责,进行配置项登记管理。

(3)建立配置管理信息系统。建立分级配置管理机制,存储和检索配置项,共享和转换配置项,进行归档、记录、保护和权限设置。

(4)基线化。获得授权,建立或发布基线,形成文件,使基线可用。(5)建立配置库。建立动态库,受控库和静态库。

(6)变更控制。包括变更记录、分析、批准、实施、验证、沟通和存档。(7)配置状态统计。统计配置项的各种状态。

(8)配置审计。包括功能配置审计和物理配置审计。

重点归纳(第16章 变更管理)16.1 变更的原因? 419页

(1)产品范围(成果)定义的过失或疏忽(2)项目范围(成果)定义的过失或疏忽(3)增值变更

(4)应对风险的紧急计划和回避计划

(5)项目执行过程与项目基准要求不一致带来的被动调整(6)外部事件 16.2 变更的后果

(1)缺乏对变更请求的记录可能会导致对产品的变更历史无法追溯,并会导致对工作产物的整体变化情况失去把握

(2)缺乏对变更请求的分析可能导致后期的变更工作出现缺失,与其他工作不一致的问题,对项目的进度、成本、质量方面也会产生一定的影响(3)在修改过程中不注意版本管理,一方面可能会导致当变更失败时无法进行复原,造成成本损耗和进度拖延;另一方面,对于组织财富和经验的积累也是不利的。

(4)修改完成后进行验证则难以确认变更是否正确实现,为变更付出的工作量也无法得到承认。

(5)未与项目干系人进行沟通可能会导致项目干系人的工作之间出现不一致之处,进而影响项目的整体质量。16.3 变更管理的流程(步骤)? 224页,420页 变更管理的流程

(1)提出和接受变更申请(2)对变更的初审(3)变更方案论证

(4)项目变更控制委员会审查(5)发出变更通知并开始实施

/ 27

Van(6)变更实施的监控(7)变更效果的评估

(8)判断发生变更后的项目是否纳入正常轨迹 变更控制的流程

(1)受理变更申请

(2)变更的整体影响分析(3)接受或拒绝变更(4)执行变更

(5)变更结果追踪与审核

重点归纳(第18章 风险管理)

18.1 风险管理的过程(风险管理的操作过程)456页(1)风险管理规划(2)风险识别(3)定性风险分析(4)定量风险分析(5)应对计划编制(6)风险监控 18.2 风险管理计划

内容

(1)确定实施风险管理的方法

(2)确定计划中每项活动的领导、支援、管理团队。分配角色、澄清职责

(3)分配资源,估算费用,纳入成本基线

(4)确定实施风险管理过程的频率和次数,并确定纳入进度计划的风险管理活动

(5)风险分类,风险分解结构RBS(6)风险概率和影响的定义(7)概率和影响矩阵

(8)修改的利害关系者承受度(9)汇报格式(10)跟踪 其他计划

(1)应急计划 – 预先确定的措施(2)应急储备 – 预先设定的资金 工具与技术

(1)工作分解结构WBS(2)风险核对表 – 类比项目信息,按风险来源排列。快而简单,但受到项目可比性限制

/ 27

Van(3)风险管理表格 – 系统的记录风险信息,并跟踪到底

(4)风险数据库模式 – 将风险信息组织起来供人们查询、跟踪状态、排序和产生报告

18.3 风险识别(内容?工具和技术)462页

内容

(1)确定风险来源(2)风险产生的条件(3)描述其风险特征

(4)确定哪些风险事件有可能影响本项目(5)并将其特性记载成文 步骤

(1)收集资料(2)风险形势估计

(3)根据直接或间接的症状将潜在的风险识别出来 方法

(1)德尔菲技术(2)头脑风暴法

(3)SWOT分析(环境分析法,S优势、W劣势、O机会、T挑战)(4)检查表

(5)图解技术(因果图-石川图-鱼骨图、系统或过程流程图、影响图)18.4 风险定性分析——概率矩阵(T=P*系数,高低风险等)466页(1)风险概率与影响评估(2)概率和影响矩阵(3)风险分类

(4)风险紧迫性评估

18.5 风险定量分析——如决策树和EMV,计划评审技术,建模与仿真(蒙特卡洛分析)471页 看输入输出(1)期望货币值(决策树、EMV)

(2)计划评审技术(PERT、三点估算、6σ)(3)蒙特卡洛分析(风险模拟、随机模拟法)

18.6 风险应对的措施(回避、转移、减轻、接受)472页 看书

18.7 风险监控(方法、步骤)474页、476页(1)风险再评估(2)风险审计

(3)变差和趋势分析(4)技术绩效衡量(5)储备金分析(6)状态审查会

/ 27

Van 散点罗列

1、项目管理的灵魂:组织财富(规章制度、流程、检查单、作业计划、成功案例)

2、项目管理达到的目标是质量,质量的核心是性能,性能的核心是质量管理,质量管理的核心是组织财富

3、项目管理的形式和实质:形式是严肃的、具备约束力的活动,例如合同、会议、邮件、各类文档;实质就是达成共识的、非正式的过程,例如面对面的沟通

4、项目管理有哪些形式:例如合同、会议、邮件、各类文档

5、项目范围:客户需求(业务需求、用户需求)、市场需求、内部需求、产品规范、硬件需求、软件需求

6、项目目标如何确定:产品达成的价值贡献

7、质量、成本、进度:在不考虑成本的前提下,当质量与进度冲突时取质量,性能与功能冲突时与性能;成本与质量,成本投入大的情况下,质量会上升。但一个阶段后,质量反而会下降,因为质量到一定阶段后固化。

8、九大知识领域:总体、范围、沟通、风险、人力资源、质量、进度、成本、采购

9、五大管理过程:启动、计划、执行、控制、收尾

10、执行的核心是沟通

11、产品包括:功能、性能、接口

12、产品规划、产品目标定义、产品定义的区别:产品规划,进入一个市场所需要做的事情,例如客户群细分、竞争对手细分、几年内的目标,盈亏平衡点、投资回报率、产品定位、风险;产品目标定义,分阶段的市场推广规划;产品定义,就是项目范围内的需求

13、需求分类:B(基础的)/S(竞争对手可以满足的需求)/A(超出客户预期的)

14、描述需求的方法:逐条描述、精准描述、合并同类项、优先级排序、验证确认

15、需求合格的检验标准:0/1开关、一条一条描述的、验证满足后就是客户需要的产品

/ 27

Van

16、质量计划:各个阶段质量的控制方法、做什么、谁来做,检查工作成果的正确性、质量保证、质量控制

17、质量管理、质量保证、质量控制的区别:质量管理是对项目全生命周期的活动的跟踪管理,质量管理包含质量策划、质量保证和质量控制、质量改进,质量保证是对质量管理的过程保证,通过审计、抽查过程的合格率;质量控制是对产品结果的控制;

18、人力资源管理核心:合作、牺牲精神

19、沟通的原则:利他性

20、质量管理内容:需求、组织财富、QA、评审、测试、配置管理

21、关于正式评审注意事项:上下、同级、接口代表人物参加;事前缺陷识别;会议不讨论缺陷;会后沟通,保证缺陷解决,如果不能解决升级到领导;

22、沟通技巧:倾听,一切要达成共识的观点不能通过正式的渠道沟通,要通过非正式的渠道进行沟通;利他、牺牲、合作;非正式的沟通用于达成共识,正式的沟通用于形式、备忘;反复、多次沟通;

23、风险管理的核心:制定应对措施并马上执行,持续跟踪,定期维护风险清单

24、风险应对措施:规避、转移、减轻、接受

25、风险识别方法:头脑风暴、delphi法、访谈、swot分析

26、项目计划6+1:任务名称、责任人、完成时间、完成质量标准、里程碑、检查人、计划延误的应对方案及补救措施

27、里程碑包含:启动、版本发布时间、上线、数据核查、验证、用户培训、初验、终验

/ 27

第五篇:系统集成项目管理工程师笔记——沟通管理

沟通管理(沟通计划编制、信息分发、绩效报告、项目干系人管理)沟通管理计划编制是确定项目干系人的信息与沟通需求的过程: 认清项目干系人的需求,确定满足这些需求的手段,是项目成功的重要因素。阻碍有效沟通的因素:

1)沟通双方的物理距离 2)沟通的环境因素 3)缺乏清晰的沟通渠道(最常见)4)复杂的组织结构 5)复杂的技术术语 6)有害的态度。1.沟通计划编制P352 编制步骤:

(1)确定干系人的沟通需求,即哪些人需要沟通,谁需要什么信息,什么时候需要以及如何把信息发送出去。(2)描述信息收信和文件归档的结构。

(3)发送信息和重要信息格式。主要指创建信息发送的档案;获得信息的访问方法。

沟通管理计划第一步就是干系人分析,得出项目中沟通的需求和方式,进而形成较为准确的沟通需求表,然后再针对需求进行计划编制。

沟通管理计划内容:

1)信息的传递方式(内部信息;A、会议 B、书面通知,包括电子邮件 C、专设的项目管理软件)2)信息收集和文件归档的结构:A、描述信息发送的对象、时间、方式 B、项目进展状态报告格式

C、用于创建和获得信息日程表。

3)项目干系人沟通分析 4)更新沟通管理计划的方法。如增加干系人等。。。项目的会议

1)项目的例会:A、项目进展程度调查和汇报 B、项目问题的解决 C、项目潜在风险评估 D、项目团队人力资源协调

2)项目启动会议:内部启动会议:解决内部的资源分配和约束条件的确认。外部启动会议:协调甲方和乙方的项目接口工作。

3)项目总结会议:A、了解项目全过程的工作情况以及相关的团队和成员的绩效状况。B、了解出现的问题并提出改进措施

C、了解项目全过程中出现的值得吸取的经验并进行总结

D、对总结过后的文档进行讨论,通过后存入公司的知识库,从而形成企业的知识积累。工具和技术:1)沟通需求分析(如项目干系人分析)

项目干系人分析的目的:确定项目干系人的需求 帮组项目干系人制定沟通策略沟通渠道的数目 :n(n-1)/2

2)沟通技术(项目管理者在沟通时需要采用的方式和需要考虑的限定条件)

影响项目沟通的技术因素:A、对信息需求的紧迫性 B、技术是否到位 C、预期的项目人员配备 D、项目时间的长短 E:项目环境。

可采用 沟通方式:A、单独谈话 B、项目会议 C、项目简报,通知 D、项目报告,项目总结 输入:组织过程资产 项目章程 项目管理计划项目范围说明书 输出:沟通管理计划

2.信息分发

把所需要的信息及时提供给项目干系人。它包括实施沟通管理计划以及对预料之外的信息索取要求作出反应。技术、方法:1)信息收集和检索系统 2)信息发布系统(项目会议、硬备份文件发布、受控归档系统和共享电子数据库; 电子通信和会议工具;项目管理电子工具)

3.绩效报告

绩效报告是一个收集所有基准数据并向项目干系人提供项目绩效信息。工具和技术:

信息演示工具 绩效信息收集和汇总 状态审查会议 工时汇报系统 费用汇报系统

绩效形成步骤:1)收集依据材料 2)项目绩效评审

4.项目干系管理

就是对他们的沟通进行管理,让不同的项目干系人得到相应等级内容的项目信息并解决项目干系人的问题,从而使项目顺利按计划推进。

管理范围:客户 高层领导 项目团队 项目干系人的管理方法:

下载2017年系统集成项目管理工程师学习笔记word格式文档
下载2017年系统集成项目管理工程师学习笔记.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    系统集成项目管理笔记

    商业智能一般由数据仓库、联机分析处理、数据挖掘、数据恢复和备份等组成。 商业智能的表现有三个层次:数据报表、多维数据分析、数据挖掘。 信息系统服务管理的主要内容有......

    系统集成项目管理工程师考试要点整理笔记

    第一章 1.信息的质量属性:1)精确性,对事物状态描述的精准程度。2)完整性,对事物状态描述的全面程度,完整信息应包括所有重要事实。3)可靠性,指信息的来源、采集方法、传输过程是可以......

    《系统集成项目管理工程师》学习感受大全

    本人学习《系统集成项目管理工程师》(以下简称《项目管理工程师》)后,结合一些资料和实例,就其中的项目范围管理和项目质量管理谈几点我个人的感想。 《项目管理工程师》是综合......

    2015年系统集成项目管理工程师(中级)笔记(五篇模版)

    第1章 信息化基础知识 1.1 信息化基础知识 1.1.1 信息 1. 信息是不确定性的减少,信息量的单位为比特(bit,位)。 2. 1位的信息量,在变异度为2的最简单情况下,就是能消除非此即彼的......

    系统集成项目管理工程师常见问题

    一、项目管理计划的常见问题: 1. 计划的制定不应由一人进行,应全员参与;【1人】 2. 项目计划 制定考虑不周,缺少对某些风险的考虑和应对策略;【不周全、风险、应对】 3. 计划没有......

    系统集成项目管理工程师-时间

    43.在执行项目进度压缩(Crashing)时首先集中于:C A、尽可能多的任务 B、非关键路径任务 C、关键路径任务 D、耗时最长的任务44.下面哪项工作是制订进度计划的基础:A A、工作分解......

    系统集成项目管理工程师 263习题(合集五篇)

    系统集成项目管理工程师 263 练习题 1.你被选为你公司将要发布的新产品的项目经理。你认识到为了项目的成功,你的项目小组 必须: A.具有关于产品的适当技术和知识 B.配备高......

    系统集成项目管理工程师资料11

    系统集成项目管理工程师资料 系统集成项目管理师整体管理练习试题及答案 1、你被选为你公司将要发布的新产品的项目经理。你认识到为了项目的成功,你的项目小组必须: A、......