当前位置:首页 > 信息系统项目管理师考前培训班笔记
信息系统项目管理师 查漏补缺
By 余传志yucz2000@sina.com
UML 安全
网络(路由器) 标准化知识
知识产权,著作权法
PMBOK英文文献:10道英文选择题 分析题 论文写作
UML的5类9种图形 类别 功能模型 描述 从用户的角度描述系统的功能。这种图通常在描述需求时使用,在系统分析过程种随着对系统认识的加深而不断改进 描述系统的静态特征和结构 描述系统的动态行为和组成对象之间的交互关系 描述对象或类之间的交互关系 描述系统的实现 包含的UML图 用例图(Use Case Diagram) 静态模型 行为模型 动态模型 实现模型 类图(Class Diagram) 对象图(Object Diagram) 活动图(Activity Diagram) 状态图(Statechart Diagram) 时序图(Sequence Diagram) 协作图(Collaboration Diagram) 包图(Package Diagram) 组件图(Component Diagram) 部署图(Deployment Diagram)
Rose的“4+1”视图 Logcal ViewImplementation View分析师设计师StructureUse Case View最终用户Functionality编程人员Software managementProcess View系统集成员PerformanceScalabilityThroughputDeployment View系统工程System topologyDelivery installationCommunication
等级\\过程分类 优化级 管理级 定义级 管理方面 定量完成过程 集成软件管理 组间协调 需求管理 软件项目计划 组织方面 技术改造管理 工程改造管理 组织过程焦点 组织过程定义 培训程序 工程方面 缺陷预防 软件质量管理 软件产品工程 同级评审 重复级 初始级 软件项目跟踪与监控 软件分包合同管理 软件质量保证 软件配置管理 (无序过程)
ROLAP:基本数据和聚合数据均存放在RDBMS中 MOLAP:基本数据和聚合数据均存放在多维数据库中
HOLAP:基本数据存放在RDBMS中,聚合数据存放在多维数据库中
数据仓库:抽取,清洗,转换,装载
有2种VPN:IPSec VPN和MPLS VPN MPLS:多协议标签交换 BGP:边界网关协议
和IPSec VPN相比,MPLS VPN有更强的安全性,可管理性,可靠性,可扩展性,支持QoS,非常适合于开展VPN业务。
IPSec 提供了2种不同的模式来传输加密数据:传输模式和隧道模式。
外包的形式:活动外包,服务外包,内包,合包,利益关系。
绩效管理
Motorla绩效管理是一个不断沟通的过程,是员工和主管以合作伙伴的方式就以下问题达成一致: 1,员工应该完成的工作
2,员工要完成的工作如何为组织目标的实现作贡献 3,用具体的内容描述如何才能把工作做好
4,员工和主管怎样共同努力才能帮助员工改进绩效 5,如何衡量绩效
6,确定影响绩效的障碍并克服它
绩效管理关注的是员工绩效的提高,而员工绩效的提高又为组织目标的实现服务
这就将员工和企业的发展绑到了一起,将绩效管理提升到了战略性层面上,战略性的看待绩效管理,战略性的制定绩效管理策略并执行之。
强调员工和主管是合作伙伴关系,这是观念的改变和深层次的创新,员工更民主,和主管互补提高、共同进步;员工越来越又干劲
非常具体,有很好的可操作性, 强调沟通;
强调这是一个系统。
绩效管理致力于员工绩效的提高,而不仅仅是为了薪酬管理服务。
错误1:选错了一个项目经理,该项目经理可能是一个技术专家,但不是一个合格的项目经理;
错误2:目标不明确。项目的目标是保质、按时、在预算内完成项目。技术路线、工期、投入的资源数量具有较大的不可控性
目标错误,目标模糊,目标摇摆,没有目标 《目标――一种简单而又有效的管理办法》
摸清自己的家底,心里有个预期的软件需求
企业信息化 业绩考核挂钩
由点到面,软件实施三步走
合理选型,合理开发 “变革是常态”
技术,业务,管理
MIS+S,S-MIS,S2-MIS
1,MIS+S:MIS+Security
是一个初步的低级的信息安全保障系统,是在已有的计算机信息应用系统基本不变的情况下,为防止病毒、黑客等增加一些安全措施和安全防范设备。
不能从根本上解决计算机应用信息系统的安全问题,尤其不能胜任电子商务、电子政务等实际应用所需要解决的安全问题。
国内目前就处于这个阶段。 2,S-MIS:Security-MIS
直接建立在PKI/CA的安全基础设施上,并且主要的硬件和系统软件需要PKI/CA认证。 3,S2-MIS:Super Security-MIS
基本和S-MIS一样,只是系统硬件和系统软件都是专用的,从而增加了整个系统的安全强度。
置换 易位
时移法易
分组密码(块密码), 序列密码(流密码) DES IDEA 3DEA RSA
Kerbos PGP SHA X.509 PKI CA
密钥的保密性而不是算法的保密性 链路,节点到节点,端到端,加密方式 加密和验证
加密:A ----?B A:用B的公钥 B:用B的私钥
认证:A ----?B A:用A的私钥 B:用A的公钥
有关认证使用的技术有:消息认证,身份认证,数字签名
消息摘要MD
显性知识的5个特征:采集,过滤,组织,传播,应用
智力资源的价值层次:从低到高:防御,成本控制,利润中心,整合,远见。前两个属于防御性战略,后三个属于进攻性战略。
Performance appraisal表现评估
Performance management绩效管理
完整的绩效管理是一个循环过程,包括绩效目标制定,绩效辅导,绩效考核和绩效激励。 绩效审计(三E审计):经济(Economy)审计,效率(Efficiency)审计,效果(Effect)审计
我们关注的项目整体绩效评估主要侧重于项目的中期。 系统方法论:从逻辑维,时间维,知识维三方面考察系统。
基本逻辑工具有:逻辑推理,概率统计推理,模糊数学。
系统可靠性:(包括两个方面:容错和健壮性) MTTF: Mean Time To Failure平均失效等待时间 MTBF: Mean Time Between Failure平均失效间隔时间
overriding重置(覆盖)
冲突的5种解决方法:
问题解决:能够取得目标和人际关系双赢的结果。 妥协、消除:注意了人际关系,但忽略了工作目标。 胁迫:可以解决问题,却会影响人际关系。
每个项目都有的7个要素:
目标,进度表,复杂性,规模和任务特点,资源,组织机构,集成的信息控制系统。
折旧计算方法: 1,直线折旧:
固定资产年折旧额=(固定资产原值 - 固定资产残值)/固定资产预计折旧年限 2,双倍余额递减法:
双倍直线折旧率=2×(1/预计折旧年限*100%) 3,年数总和法:
年折旧率=固定资产尚可使用年限 / 固定资产使用年限总和*100%
现值的计算方法:
1, 单利计算:利息=本金×利率×时间 2, 复利计算:终值=本金×(1+利率)^n 3, 现值:PV=F/(1+i)^n 4, 净现值:NPV
储备基金应该被放在一边,只有当预期的问题已经发生,但不完全像预期的那样时使用。 (应急储备用于处理只能计划其一部分的将来情况的专用计划量)
在性能管理种,承包商必须使用变更控制(工作分解结构,一个追根溯源的竞争方法,合同评审技术)工具来控制费用。(变更控制必须通过谈判获得双方的同意)
松弛时间,也就是时差 自由时差:
合同类型:固定总价合同,固定总价+奖励合同,费用+费用百分比合同,费用+奖励合同。 快速跟进,赶工
共分享92篇相关文档