信息系统项目管理制度师重点和考点梳理回顾

上传人:沈*** 文档编号:97333013 上传时间:2022-05-27 格式:DOC 页数:14 大小:68KB
收藏 版权申诉 举报 下载
信息系统项目管理制度师重点和考点梳理回顾_第1页
第1页 / 共14页
信息系统项目管理制度师重点和考点梳理回顾_第2页
第2页 / 共14页
信息系统项目管理制度师重点和考点梳理回顾_第3页
第3页 / 共14页
资源描述:

《信息系统项目管理制度师重点和考点梳理回顾》由会员分享,可在线阅读,更多相关《信息系统项目管理制度师重点和考点梳理回顾(14页珍藏版)》请在装配图网上搜索。

1、信息系统项目管理制度师重点 和考点梳理回顾作者:日期:2018年信息系统项目管理师重点考点梳理回顾1、 项目目标特性:优先性,层次性,多目标性(鲜橙多);项目特点:临时性、 独特性、渐进性。2、PMO位于组织任何位置,项目组合管理是 PMO的战略职能。3、项目生命期特征:初始阶段费用和人员水平低,不确定性和项目干系人影响 高。4、事前检查、事中评审、事后审计。5、项目阶段末可以进行一次审查,目的是取得对结束当前阶段并启动下一阶段的核准。6项目生命期是产品生命期的一部分。7、结构化方法:过程工程化与文档资料标准化,特点(面向过程、逻辑性强、按步走);原型法:抛弃型和进化型原型,特点(用于需求不明

2、、管理方法结构化程度不高的系统);面向对象方法: 对象由属性和操作组成,对象间通过消息传递、圭寸装、多态、继承。8、 五大过程组:启动,规划,执行,监控,收尾;PDCA计划,执行,检查, 行动。9、可研的内容:技术,经济,运行环境,其他方面(法律,社会)可行性分析。基金运气10、 可研的步骤:1)确定项目规模和目标,2)研究正在运行的系统,3)建 立新系统的逻辑模型,4)导出和评价各种方案,5)推荐可行性方案,6)编 写可行性方案,7)递交可行性方案。木桶鸡粗腿变焦11、投资前期四个阶段:机会研究,初步可行性研究,详细可行性研究,评估与 决策。12、 项目论证三个阶段:机会研究(寻求投资机会,

3、鉴别投资方向,土 30%), 初步可行性研究(项目是否有生命力,是否赢利,土 20%),详细可行性研究(详 细技术经济论证,多方案中选择最优方案,土 10%)。13、项目论证:分为内部论证和外部论证,可以贯穿于可行性研究的整个阶段,项目评估由第三方进行;论证和评估可以同时进行。14、 项目章程:正式批准一个项目或者批准项目是否进入下一阶段的文档,并对 项目经理授权。由组织外的发起人或资助人发布。15、项目章程内容:项目目的或批准项目的 原因可测量的项目目标和相关 的 成功标准项目的 总体要求概括性的 项目描述项目的主要 风险总 体 里程碑进度计划总体 预算项目审批要求委派的项目经理及其职责和

4、职权。 发起人或其他批准项目章程的人员的姓名和职权。16、工作说明书SOW 对内部项目而言,由项目发起人提出;对外部项目而言,可以作为投标文档一部分从客户那里得到。包括:爷参战。业务需求,产品范围描述,战略计划。17、 组织过程资产: 叫鸡验指纹。 教训、企业计划、经验、指导方针、文档18、项目管理计划内容: 过失工期管制,控制机构责问。项目管理团队选择的各个 项目管理过程。每一选定过程的 实 施 水平。对实施这些过程时使 用的工 具与技术所做的说明。在管理具体项目中使用选定过程的方式和方法,包括过程之间的依赖关系和相互作用,以及重要的依据和成果。为了实现 项目目标所执行 工作的方式、方法。监

5、控变更的 方式、方法。实施配置管 理的 方式、方法。使用实施效果测量基准并使之保持完整的方式、方法。项目干系人之间的 沟通需要与技术。选定的项目 生命 期和多阶段项目的项 目阶段 和多阶段项目的项目阶段。?高层管理人员为了加快解决未解决的问题 和处理未做出的决策,对内容、范围和时间安排的关键审查。19、工作绩效信息包括:进度进展,已(未)完成哪些交付物,已开始(完成) 哪些活动,满足质量标准的程度,批准的预算与发生的成本,已开始活动的预计 完成日期,当前项目活动所完成的百分比,已记录下的经验教训,资源使用情况。20、 变更:分别内部和外部变更。流程: 生平绝食盐蛋。(变更申请,评估,决 策,实

6、施,验证,沟通存档),CCB 定要有,CCB不能提出变更申请,PM不 担任CCB主席,主席一票否决权,在基准内不用走变更流程,是决策机构不是作业机构,不必是常设机构,可以一个人或者多人,甚至兼职人员,人员组成: 高项配车子。(高层经理、项目经理、配置管理负责人、测试负责人、质量保证 负责人等),变更控制流程的作用不包括确定要批准还是否决变更请求,它是 CCB的职责之一。21、 变更流程:1)提出变更申请;2)变更影响分析;3)CCB(变更控制委员会) 审查批准;4)变更实施5)监控变更实施6)结束变更变更的工作程序:1提出与接受变更申请2.对变更的初审3.变更方案论证4项目 管理委员会审查5发

7、出变更通知并组织实施 6变更实施的监控7变更效果的评 估8判断发生变更后的项目是否已纳入正常轨道22、 变更批准后项目经理工作:1)更新项目管理计划或其他管理计划文件, 2) 安排相应人员负责新的项目活动, 3)更新 WBS和WBS字典,4)编制新的 或修订成本估算、活动排序、进度日期、资源需求和风险应对方案等。23、 项目收尾:包括管理收尾和合同收尾;合同收尾过程涉及产品验收和管理 收尾。24、项目范围和产品范围:项目范围强调过程,产品范围强调结果。项目范围是否完成以项目管理计划、项目范围说明书、WBS WBS字典作为衡量标准,产品范围是否完成以产品需求说明书作为衡量标准。25、范围管理计划

8、内容:1)如何基于初步的项目范围说明书准备一个详细的项目范围说明书,2)如何从详细的项目范围说明书创建 WBS 3)如何对已完 成项目的可交付物进行正式的确认和接受的, 4)如何对详细的项目范围说明书 申请变更,这个过程直接与整体变更控制过程相关联。26、 项目范围说明书的内容:产品范围描述验收标准可交付成果项目 的除外责任制约因素假设条件27、分级树型:直观而不容易修改,适合小中项目;表格形式:不直观而方便, 适合大项目。28、WBS三个方法:吃饺子。1)把主要的项目可交付物和子项目作为第一层,2)子项目作为第一层,3)把项目的生命期作为第一层,项目交付物作为第二 层。整合可能由项目团队以外

9、的组织来实施的各种组件(例如,外包工作),然后作为外包工作的一部分,卖方需编制相应的合同WBS。WBS 一般3到6层,它是组织的核心。29、WBS八个原则:.1)在各层次上保持项目的完整性,避免遗漏必要的组成部分,2)一个工作单元只能从属于某个上层单元,避免交叉从属,3)相同层次的工作单元应用相同性质,4)工作单元应能分开不同的责任者和不同工作内 容,5)便于项目管理计划、控制的管理需要,6)最底层工作应该具有可比性, 是可管理的,可定量检查的,7)应包括项目管理工作,包括分包出去的工作。 WBS必须是面向可交付成果的。 WBS必须符合项目的范围。 WBS的底层应该支持计划和控制 WBS中的元

10、素必须有人负责,而且只由一个人负责,尽管实际上可能需要多 个人参与。 WBS的指导,WBS应控制在4 4 ? 6 6层。 WBS应包括项目管理工作(因为管理是项目具体工作的一部分),也要 包括分包出去的工作。 WBS的编制需要所有(主要)项目干系人的参与, 需要项目团队成员的参与。 WBS并非是一成不变的。在完成了 WBS之后的工作中, 仍然有可能需要对 WBS进行修改。30、WBS主要步骤:识别和分析可交付成果及相关工作。确定 WBS的结 构和编排方法。自上而下逐层细化分解。为 WBS组件制定和分配标识编码。核实可交付 成果分解的程度是恰当的。31、WBSOBSRBS工作分解结构 WBS根据

11、可交付物进行分解,组织分解结构OBS根据组织的部门、单位或团队进行分解,资源分解结构RBS根据资源进行分解,风险分解结构 RBS根据已识别的风险进行分解。32、范围基线包括:已批准的项目范围说明书、WBS WBS字典。它是创建WBS 的输出。33、范围确认和质量控制:范围确认是有关工作结果的可接受问题,而质量控制 是有关工作结果是否满足质量需求的问题。质量控制通常在范围确认之前进行, 也可以并行。34、范围确认应该是贯穿项目的始终,采用检查、范围确认完成时,同时应当对 确认中的 WBS和 WBS字典进行更新。35、 范围蔓延原因: 三无。1)无基线2)需求挖掘不够3)无变更控制程序。36、 变

12、更原因:1)项目外部环境发生变化,2)项目范围的计划编制不周密详细,有一定的错误或遗漏,3)世界上出现了或是设计人员提出了新技术、手段 或方案,4)项目实施组织本身发生了变化,5)客户对项目、项目产品或服务的要求发生变化。37、范围变更控制的主要工作: 影响导致范围变更的因素,并尽量使这些因素向有利的方面发展。 判断范围变更是否已经发生。 范围变更发生时管理实际的变更,确保所有被请求的变更按照项目整体变更控 制过程处理38、范围变更后,要更新基准、预算、项目管理计划。39、 范围管理中常见问题和建议:1)不完整的需求:得到完整的需求, 2)缺 乏用户参与:联系所有项目干系人, 3)不现实的期望

13、:加强沟通,4)需求改 变:进行范围控制,5)缺乏计划:增强项目计划,6)在压力下放弃计划:增强项目计划,7)遗漏必要的任务:加强范围确认,8)开发人员的镀金:界定项目边界,9)功能蔓延:进行范围控制。40、范围问题应想到建立变更控制管理流程, 质量问题应想到建立质量管理体系, 建立标准,基线,重新制定完善管理计划,对流程进行优化。41、关键链:缓冲段防范风险。42、 进度估算工期方法:1)明确定义项目的 WBS; 2)根据以往经验,采用 类比估算法;3)联系业界专家,采用德尔菲法;4)依据数据采用参数估算法和三点估算法。43、加快进度的措施: 新加支筷子。 新技术,加班,增加资源,快速跟进,

14、资 源平衡。44、 进度压缩工期方法:1)缩小范围,2)外包,3)并行工作,4)明确奖 惩机制,提高员6工工作绩效,5)赶工,6)加强阶段性检查和控制,避免后 期返工,7)加强沟通,争取客户能够对项目范围,以及需求、设计和验收标准进行确认,避免后期频繁出现变更。45、 应急储备:已知的未知事件,用来处理预期但不确定的事件,项目经理可 自由使用,是项目范围和成本基准的一部分。管理储备: 未计划但可能需要的范围和成本的潜在变化而预留的预算,项目经 理使用前要得到批准, 不是项目成本基线的一部分,但包含在项目预算中,不 是挣值的一部分。46、 成本:直接(直接消耗的,涉密安防系统),间接(共同分担)

15、,可变,机会, 沉没。47、成本基准通常以S曲线形式显示。许多项目,特别是大项目,可能有多个 成本基准。48、质量成本:分为一致成本(预防成本、评估成本)和不一致成本(故障成本)。49、质量保证QA:项目经理不能担任 QA,针对过程,质量控制QC针对结果。50、QA职责:包括过程指导、过程评审、产品审计、过程改进和过程度量等(前 期当导师,辅助PM制定项目计划、项目估算、设定质量目标、培训指导人员 等;实施中当警察,选择性地参加项目技术评审,定期对产品和过程进行审计和 评审;实施中还当医生,承担收集、统计和分析度量数据的工作,用于支持管理决策。)51、质量审计:是 QA工具,可以是有计划的或者

16、随机的,分为内审和外审。52、 6个质量特性和21个子特性:功能靠用小护翼(是准用一安,错译成, 学姐操,石源,试改定分,应装一 T) o53、 质量管理重点工作:1)制定切实可行的质量管理计划,2)应安排独立于项 目组的QA人员负责质量保证工作,3)实施质量审计,4)注重技术评审工作,5)注重测试工作,6)对发现的缺陷进行统计分析,确保质量,7)为项目组成员提供质量管理要求方面的培训。54、评审与审计:评审是质量控制的,正式的,评审可以自己评审,内审和外审。 审计或评估是第三方, QC和QA不能同时担任,项目经理不能担任 QAo55、评审过程包括:管理评审(监控进展)、技术评审(评价软件)、

17、检查(检测 异常)和走查(不正式)。56、质量问题三无:无标准、无基线、无质量控制流程。57、记住射里,(人力资源计划编制,组建项目团队,项目团队建设,管理项目团队)58、责任分配矩阵 RAM:工作和人员对应的关系,是 WBS和OBS结合。59、 成功团队特征: 标致公平女性。1)目标明确,2)组织结构清晰,岗位 明确3)规范的工作流程和方法,4)有明确的考核和评价标准,5)组织纪律 性强,6)相互信任,善于总结和学习。60、绩效评估范围:包括进度控制,成本控制,质量控制,范围验证和过程审计 的结果。61、 马斯洛需求层次五层:李安会重现。 生理,安全,社会,受尊重,自我实 现。62、 双因素

18、理论:一是保健卫生(无激励作用),二是激励需求(有激励作用)。63、 高效会议: 定期揭发,发誓归总记账。1)事先制定一个例会制度,2) 放弃可开可不开的会议,3)明确会议的目的和期望结果, 4)发布会议通知,5) 在会议前将会议资料发给参会人员, 6)可以借助视频设备,7)明确会议 规则,8)会议后要总结,提炼结论, 9)会议要有纪要,10)做好会议的后 勤保障。64、认知障碍:从源头;语义障碍:传递过程中。65、绩效报告:1)进度和状态报告(进展报告需要分析原因,突出建议和决策), 2)预测。66、项目干系人管理的目的:避免他们在项目进行期间分崩离析,它贯穿始终。67、即时性,亮鞭奸。(风

19、险管理计划编制,风险识别,定性风险分析,定量风险 分析,风险应对计划编制,风险监控)68、 风险识别工具: 文档评审,信息收集技术(脑儿烦死。头脑风暴法,德尔 菲法,访谈法,SWOT优劣机危分析),检查表,假设分析,图解技术(因果分 析图,系统或过程流程图,影响图)。69、定性风险分析工具: 故居娘憧憬。风险概率及影响评估,概率及影响矩阵, 风险数据质量评估,风险种类,风险紧急度评估。70、 定量风险分析工具:数据收集和表示技术(谈改嫁。访谈,概率分布,专 家判断),定量风险分析和建模技术(灵气车模。 灵敏度分析,期望货币价值分 析EMV,决策树分析,建模和仿真)。71、 负面风险应对策略:避

20、免(项目早期),转移(外包等),减轻(冗余等)。72、自制/外购分析:技术达不到(外购),组织内长期使用或涉密(自制)。73、投标人会议:是指在准备建议书之前与潜在供应商的碰头会。74、建议书:是卖方准备的文件,用来说明卖方提供所需产品或服务的能力和意 愿。75、采购文件:用于向潜在的供应商征集建议书,由建设方准备。76、采购审计的目标是找出采购过程中的成功和失败之处。77、产品的测试版本也可以看作基线。78、 项目配置管理的任务: 技师变态神经。1)制定项目配置管理计划, 2) 确定配置标识规则,3)实施变更措施,4)报告配置状态,5)进行配置审核,6)进行版本管理和发行管理。79、配置管理

21、活动: 是童颜。1)配置识别(为产品配置的定义和验证、产品的标识和归档;变更的管理及其责任提供了基础),2)配置状况统计(收集、 存储和访问配置信息,以维护产品的有效性),3)配置验证和审核(如相关的 功能需求已经被设计文档实现,而且设计文档已纳入配置管理系统)。80、 配置管理员CMO才可以删除,CCB PM、 DEV(开发人员)不能删除。81、配置库三类:开泰。1)开发库(动态库,较为频繁的修改),2)守住系 统。受控库(主库或系统库,管理基线和变更,二次开发),长今。3)产品库(静态库,最终产品存入库内)。82、 需求跟踪性矩阵保存了需求与后续工作成果的对应关系。1183、 OPM3五个

22、等级:蜀国一鸡翅。 通用术语,通用过程,单一方法,基准比 较,持续改进。84、OPM3三个组成要素:知识(最主要),评估(方法和工具),改进(计划)。85、OPM3知识体系基本框架:最佳实践,能力,可见的结果,关键绩效指标。86、 大项目过程:1)制定过程,2)执行过程,3)监督过程。87、 大项目特点:长大咋管。1)项目周期较长,2)项目规模较大,目标构成 复杂,3)项目团队构成复杂,4)大型项目经理经理的日常职责更集中于管理职责。88、 战略组织类型:防御型(采用竞争性定价或高质量产品组织竞争对手进入), 开拓型(寻找和开发新的产品和市场,声誉比利润更重要),分析型(介于前两 者之间),被

23、动反应型(消极无效的组织形态,总是不稳定)。89、业务流程管理BPM:是一种以规范化的构造端到端的卓越业务流程为中心, 以持续的提高组织业务绩效为目的的系统化方法。90、隐性知识的共享方法:编码化,面对面交流,人员轮换,网络;隐性知识是 “惯例”。91、安全技术:加密技术(安全性、防窃取),数字签名技术(真实性、防抵赖), 访问控制(访问是否合法),数据完整性技术(防篡改),认证技术(防假冒), 数据挖掘技术。92、MIS+S(业务系统不变,硬软件通用,不带密码),S-MIS(硬软件通用,业 务系统改变,带密码,应用电子商务和电子政务),S2-MIS(硬软件专用,业务 系统改变,带密码,应用安

24、全保密系统)。93、 病毒是一些可以自我复制到可执行文件中的代码段; 蠕虫是一种可以自我复 制传播且不需要宿主的完整的程序(熊猫烧香);木马是一种程序,可以隐藏在 正常程序中执行破坏功能(灰鸽子);DOS攻击破坏可用性。94、安全薄弱环节:威胁来自外部,脆弱性来自内部,先要解决脆弱性。95、安全策略“七定”:按岗位标志流程定员。 定方案,定岗,定位,定目标, 定制度,定工作流程,定员。96、 安全保护等级: 主审计划问。1是用户自主保护级(普内网用户),2是 系统审计保护级(商务活动非重要单位),3是安全标记保护级(地方各级),4 是结构化保护级(中央级),5是访问验证保护级(国防关键部门或特

25、殊隔离单 位)。97、对称加密算法:SDB, DES(采用分组乘积密码64), 3DES( 128), IDEA (128)。非对称密钥算法:RSA(基于大数分解512-1024), ECC(椭圆曲线)。98、公钥基础设施 PKI是不对称密钥加密技术,数字证书中包含公钥不包含密 钥,认证中心CA是PKI的核心,是一个第三方非盈利的机构。99、X.509标准的数字证书有可信赖的第三方签名。100、基于角色的访问控制中,角色由应用系统的管理员定义。101、访问控制授权方案 4种:DAC(自主访问控制方式,主体有自主的决定权),ACL(访问控制列表方式),MAC(强制访问控制方式,基于多级安全需 求

26、的,而RBAC不是),RBAC(基于角色的访问控制方式,用户不能自主地将访 问权限授给别的用户,而 DAC不是)。102、审计分析分为:潜在攻击分析,基于模板的异常检测,简单攻击试探,复 杂攻击试探103、入侵检测IDS:旁路,主动保护,可单独使用,可检测内外部,分析是核心;入侵防御IPS:串接,主动实时防护;防火墙三个:内部、外部、 DMZ (服务器存放),防火墙对外;入侵检测系统不能代替防火墙。104、 法律法规知识点:5天(退还保证金,资格预审),5个工作日(卖标书), 7个工作日(质疑),15天(修改,确定中标人上报),15个工作日(投诉), 20天(截止),28天(索赔),30天(签

27、合同,暂停时间),30个工作日(书 面通知投诉人),15年(采购文件保存)。105、著作权50年,发明专利权20年,新型、外观设计10年,商标保护10 年;地域性无效,50年后失效。106、 监理知识点:1)监理合同是解决争议的依据; 2)总监负责制;4)监 理大纲是投标阶段方案性文件,监理规划是签合同后纲领性文件, 监理实施细则 是可操作性业务文件;5)监理不可参与验收方案的制订; 6)总监负责人、工 期、钱、规划;总监负责制,旁站隐蔽工程,索赔 28天;7)内容:四控三管 一协调。只见头变心何安(质量、进度、投资和变更控制,信息、合同和安全管理,协调) ;107、连接2个以太网的设备是网桥

28、。108、UDP:面向无连接、不可靠的传输协议。109、 机房工程:2-3层,A (需要配备柴油发电机)BC三个等级,机房等电 位连接方式,耐火材料不低于 2级。110、 MAC地址:ARP协议转换的, MAC对于一个IP而言可以有多个,使 用路由器时。110、静电电压:1000V ;1直交4个女友雷10。111、LAN分为:总线型(逻辑)、星型(物理,分带宽)、环型局域网。112、 无线网络四类: WLAN, WMAN, WWAN, WPAN (无线个人网)。113、无线接入: WIMAX (50 千米)使用 802.16 协议, WI-FI (10-300 米) 使用802.11协议,Zi

29、gbee (10米)使用属于 WPAS 网络桥接器 AP(100-300 米),蓝牙 10 米。114、 FTP基于TCP20和TCP21完成面向连接、 可靠的数据传输;TFTP基于 UDP69端口号;HTTP基于TCP80端口号;115、信息化知识点:鹰上鸡下人左龟右。 应(龙头) 资(核心) 网,产人 (成功之本) 政(根本保障)。116、 电子商务:涉及4种流:戏子伤我(信息流、资金流、商流、物流),戏 不可少。 信息流是最基本必不可少的。117、 B2B: 阿里巴巴, B2C: 京东、淘宝、一号店,C2C 淘宝网。118、支付技术:电子钱包,电子现金,智能卡,支付形式:支付网关,第三方

30、支付(淘宝),直接支付。协议 SSL(传输层),SET(应用层)。SSL TLS是传输层安全协议;IPSEC是网络层安全协议;TTPT是链路层安全 协议119、 商业智能BI (要有决策有结果),数据挖掘(线性回归,描述,分类,预 测),企业应用集成EAI (跟过程有关,核心 ESB, CRM客户关系管理(一定要为企业盈利,不 对)。120、物联网三层:敢裸泳。感知层网络层应用层。121、 云计算:IAAS(基础设施),SAAS(软件),PAAS(平台)。122、IPV6:2 的 128 次方,IPV4:2 的 32 次方。123、WEB SERVICE翻译,桥梁,异构,单机和局域网不适用,是

31、实现SOA的 最主要方法,SOAP(执行服务调用),UDDI (发布查找服务),WSDL(描述服 务和接口) 是基于XML的。SOAP使用XML进行编码,与应用平台完全无关。124、J2EE和.NET跨平台和不跨; J2EE运行环境包括:构件(应用逻辑的代 码),容器(构件的运行环境),服务(功能接口)。125、类之间的关系: 疑犯死光(依赖、泛化、实现、关联关系)。顺序图(序列图)和协作图称为交互图。126、UML:不是可视化程序设计语言,不是过程,不是方法,但允许任何一种 过程和方法使用它,可独立使用,可扩展。127、对象是一个封装,三要素:对象标识,对象状态,对象行为;对象是类的 实例,

32、类是对象的模板。12 8、软件架构模式:1)管道/过滤器模式,2)面向对象模式,3)事件驱动 模式(典型的图形界面工具),4)分层模式,5)知识库模式(知识源,黑板, 语音和识别),6) C/S模式(C/S需要客户端,B/S使用浏览器)。129、 分布式对象中间件:呕血,色,妈的。OMG的CORBA SUN的EJB MICROSOFT勺 DCOMo130、 数据库访问中间件:WINDOWS平台的 ODBC, JAVA平台的JDBC面 向消息中间件:IBM的MQSERIES131、三大基准:范围基准,成本基准,进度基准。132、项目建议书:包含项目必要性,市场,预测,不包含风险因素。133、面向

33、对象:多态,继承; 面向对象系统:不需要考虑技术和实现层面的细 节。134、软件设计:高内聚低耦合。135、 数据库和数据仓库:动态变化和不变,数据仓库 4个特性:面向主题,稳 定,集成,反映历史变化。136、软件文档: 开餐馆。开,产,管。137、三点估算,PERT概率分布:68,95,99。138、CRM客户数据分为描述性、促销性、交易性;共享客户资料库。设计CRM时,应综合考虑系统的可伸缩性和可移植性。139、 CRM要素:1)以客户为中心,2)注重客户满意度,增加企业获利能 力,3)针对不同客户采取不同措施。140、商业智能BI:由数据仓库DW (面向主题,集成,相对稳定,反映历史变

34、化,支持管理决策)、联机分析处理 OLAR数据挖掘、数据备份和恢复等部分 组成。不是新技术。141、OLAP的实现方法3种:官多喝。ROLAP(关系数据库)、MOLAP (多 维数据存储)、HOLAP (混合)。142、事件管理尽快回复服务,问题管理从根本上解决问题。143、ERP思想:鸡汁粉条。 事前计划,事中控制,事后分析,及时调整。144、 花开(划:可研报告,分:系统方案说明书, 即:系统设计说明书, 实: 用户说明书,工作量最大 50%,验)云散。145、程序流程图(设计阶段)、数据流程图DFD (分析阶段)是结构化方法使 用的主要工具;146、 软件测试:黑盒测试(等价类划分,边界值法,错误推测法,因果图法) , 白盒测试(逻辑覆盖属于它),a测试(一个人模拟环境),B测试(多个人实 际环境),回归测试。147、 软件测试: 不能检查出所有错误,贯穿于软件定义与开发全过程,程序 员在单元测试时可测试自己的程序,修改错误 28原则。148、V模型:149、软件维护:就是鱼丸。完善性工作量占50%-60% 软件交付之后的;可 理解性,可测试性,可修改性。150、认证技术防止信息被假冒,加密技术防止信息窃取,完整性技术防止信息被篡改,数字签名防止信息抵赖。人家密切玩床树敌。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!