2021年系统集成项目管理工程师(软考中级)连夜整理考前重点

系统集成项目管理 专栏收录该内容
2 篇文章 0 订阅

第一章 信息化基础知识
(发布在文章里的内容没有格式化,可在我的资源中下载)
原文word版下载
一、信息与信息化
1、信息论奠基者香农认为:信息就是能够用来消除不确定性的东西。
8种状态需要3位比特表示,5位比特则可表示64种状态 信息、物质材料、能源是三大戓略资源)
2、信息论两个层次:本体论和认识论。
3、信息传输模型:信源-编码-信道-解码-信宿,其中噪声干扰的是信道。
4、信息系统6大特点:目的性;可嵌套性;稳定性;开放性;脆弱性;健壮性。
5、信息系统由硬件、软件、数据库、网络、存储设备、感知设备、外设、人员把数据处理成信息的规程等。
6、信息系统生命周期可简化为:①立项(系统规划);②开发(系统分析、系统设计、系统实施、系统验收);③运维;④消亡(消散)。其中开发阶段包括系统分析、系统设计、系统实施,系统验收等工作。
7、信息化从“小”到“大”5个层次:①产品信息化;②企业信息化;③产业信息化;④国民经济信息化;⑤社会生活信息化。
信息主体是全体社会成员,时域是过程,空域包括政治、经济、文化、社会、军事等
8、国家信息化体系6要素:
信息技术应用是龙头、信息资源是核心、信息网络是基础、信息技术和产业是我国进行信息化建设的基础、信息化人才是关键、信息化政策法规和标准规范是保障。

9、信息系统的组成:由计算机硬件、软件、数据库、网络和存储设备、感知设备、打印机等外设、用户等人员、规程制度等
10、信息系统特点:
(1)目的性:系统都有明确的目标或者目的,目标性决定了系统的功能。
(2)可嵌套性:系统可以包括若干子系统,系统之间也能够耦合成一个更大的系统。对系统进行分层、 分部、分阶段地进行规划研究、建设。
(3)稳定性:系统的内部结构和秩序应是可以预见的;系统的状态以及演化路径有限并能被预测;系统的功能发生作用导致的后果也是可以预估的。稳定性强的系统使得系统在受到外部作用的同时,内部结构和秩序仍然能够保持。
(4)开放性:指系统的可访问性,体现在接口层面上。可以被外部环境识别,外部环境或者其他系统可以按照预定的方法,使用系统的功能或者影响系统的行为。
(5)脆弱性:这个特性与系统的稳定性相对应,即系统可能存在着丧失结构、功能秩序的特性,这个特性往往是隐藏不易被外界感知的。脆弱性差的系统,一旦被侵入,整体性会被破坏,甚至面临崩溃,系统瓦解。 (6)健壮性。即鲁棒性,系统具有的能够抵御出现非预期状态的特性,当系统面临干扰、输入错误、入侵等因素时,系统可能会出现非预期的状态而丧失原有功能、出现错误甚至表现出破坏功能。具有高可用性的信息系统,会采用冗余技术、容错技术、身份识别技术、可靠性技术等来保持系统的稳定性。
11、企业信息化的未来方向是:两化深度融合、智能制造、互联网+应用
12、企业信息化的战略要点:以信息化带动工业化、信息化与企业业务全过程融合、信息产业发展与企业信息化良性互动、发挥政府引导作用、高度重视信息安全、促进企业按照现代管理制度改组改造、因地制宜持续推进
13、推动企业信息化的指导思想:政府推动、统筹规划、企业行为、政策支持、分步实施,以信息资源开发及共享应用为重点。
14、推动企业信息化发展的原则:效益原则、一把手原则、中长期与短期建设相结合、规范化与标准化原则、以人为本的原则
15、两化融合的含义:信息化与工业化二者发展战略的融合;信息资源与材料、能源等工业资源的融合;虚拟经济与工业经济融合,发展知识经济;信息技术与工业技术融合,IT设备与工业设备融合,促进科技成果转换为生产率。
16、ERP企业资源计划涉及企业生产经营的各方面,是一个开放的统一的集成系统,模块可配置,面向业务流程。
17、移动互联网包括三个要素:移动终端、移动网络和应用服务。
二、电子政务
1、包括4方面:G2G、G2B、G2C、G2E(政府对公务员)。
三、企业信息化和两化深度融合

  1. 企业信息化结构:①产品(服务)层;②作业层;③管理层;④决策层。

  2. ERP的4个阶段:①MRP;②闭环MRP;③MRPⅡ;④ERP。

  3. ERP功能:①财务管理(会计核算及财务管理);②生产控制管理;③物流管理(销售管理、库存 控制、采购管理);④人力资源管理。

  4. 4.CRM(Customer Relationship Management)概念3个要点:客户、关系、管理。

  5. CRM三角模型:由信息技术、CRM应用系统及CRM经营理念组成。CRM应用系统包括自助、分析、营销、服务、销售。
    涉及客户服务支持、客户群关系维持、商机管理

  6. CRM系统的体系结构:数据源→ETL→营销数据 存储→决策产生→信息渠道。

  7. CRM客户数据分为:描述性、促销性和交易性数据。

  8. 数据挖掘的任务分两项:描述、分类和预测。

  9. SCM(Supply Chain Management)三个阶段:初级萌芽阶段、形成阶段、成熟阶段。

  10. 供应链概念:①以客户为中心;②集成化管理;③扩展性管理;④合作管理;⑤多层次管理。

  11. 供应链管理分类:①企业供应链;②产品供应链;③基于供应链契约的供应链。

  12. 供应链管理设计原则:①自顶向下和自底向上相结合;②简洁性原则;③取长补短;④动态 性原则;⑤合作性原则;⑥创新性原则;⑦战略性原则。

  13. 供应链系统设计8个步骤:①分析市场竞争环境→②分析企业现状→③提出供应链设计项目→ ④确定供应链设计目标→⑤分析供应链的构成→⑥分析供应链设计的技术可行性→⑦设计供应链→⑧检验供应链。

  14. 敏捷供应链通过CORBA、WEB服务的结合运用来解决异构平台之间的合作。
    四、电子商务
    1、 EDI(电子数据交换)是连接原始电子商务和现代电子商务的纽带。
    2、 电子商务基础设施:①网络基础设施;②多媒体内容和网络出版的基础设施;③报文和信息传播的基础设施;④商业服务的基础设施;⑤技术标准;⑥政策和法律。
    3、 电子商务的分类:B2B(如:阿里巴巴)、B2C(如:京东、当当、苏宁)、C2C(如:淘宝、易趣)、O2O(线上购买线下商品或服务)。
    五、商业智能
    1、 BI(Business Intelligence),利用数据仓库、联机分析处理工具(On-line Analytecs Process,OLAP)、数据挖掘等技术。
    2、 BI主要功能:①数据仓库;②数据ETL;③数据统计输出(报表);④分析功能。
    3、 BI的实现三个层次:数据报表、多维数据分析、数据挖掘。
    4、 实现商业智能的6步骤:①需求分析;②数据仓库建模;③数据抽取;④建立商业智能分析报表;⑤ 用户培训和数据模拟测试;⑥系统改进和完善。

5、 数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策数据仓库的结构通常包含数据源、数据集市、数据分析服务器和前端工具的4个层次
6、 大数据分析相比传统的数据仓库应用,其数据量更大,查询分析复杂,且在技术上须依托于分布式,云存储,虚拟化等技术。
7、 数据库:支持实时交易,数据随时发化。
五、新一代信息技术及应用 云大物智链

  1. 云计算服务类型: ①IaaS(基础设施即服务); ②Paas(平台即服务); ③SaaS(软件即服务)。

  2. 云计算技术架构4层:设施层、 资源层、资源控制层、服务层。

  3. 大数据5V特点:Volume(大量)、Velocity(高速)、Variety(多样)、Value(价值)、 Veracity(真实性)

  4. 大数据需经过5个环节:①数据准备;②存储管理;③计算处理;④数据分析;⑤知识展现。

  5. 大数据时代的非结构化数据库:MONGDB

  6. 大数据关键技术
    a) HDFS:能提供高吞吐量的数据访问,非常适合大规模数据集上的应用。
    b) HBase :不同于一般的关系数据库,是非结构化数据存储的数据库。
    c) MapReduce :一种编程计算模型,主要思想∶概念“Map(映射)”和“Reduce (归约)”。
    d) Chukwa:用于监控大型分布式系统的数据收集系统。

  7. 物联网可分为:感知层、网络层和应用层。
    感知层作为物联网架构的基础层面,主要技术包括:产品和传感器(条码、RFID、传感器等)自动化识别技术、无线传输技术(WLAN、Bluetooth、ZigBee、UWB)、自组织组网技术、中间件技术。

  8. 到2025年,网络化、智能化、 服务化、协同化的“互联网+” 产业生态体系基本完成, “互联网+”新经济形态初步形成,“互联网+”成为经济社会创新发展的重要驱动力量。

  9. 智慧城市5层模型和3个体系:
    物联感知层、网络通信层、计算与存储层、数据及服务支撑层、智慧应用层。
    标准规范体系、安全保障体系、运营管理体系。

  10. 移动互联网:
    a) 移动互联网=移动通信网络+互联网内容和应用,它不仅是互联网的延伸,而且是互联网的发展方向。
    b) 移动互联网不仅具有传统互联网应用的简单复制和移植特征,还具有如下新特征:①接入移动性、②时间碎片性、③生活相关性、④终端多样性。
    c) 常见的智能终端系统:H5=HTML5的跨平台移动特性。

  11. 区块链(Blockchain)
    a) 是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。所谓共识机制是指区块链系统中实现不同节点之间建立信任、获取权益的数学算法。
    b) 本质上是一个去中心化的数据库,同时是比特币的底层技术。区块链是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
    c) 一般说来,区块链系统由数据层、网络层、共识层、激励层、合约层和应用层组成。
    i. 数据层封装了底层数据区块以及相关的数据加密和时间戳等技术。网络层包括分布式组网机制、数据传播机制和数据验证机制等。共识层主要封装网络节点的各类共识算法。
    ii. 激励层将经济因素集成到区块链技术体系中来,主要包括经济激励的发行机制和分配机制等。
    iii. 合约层主要封装各类脚本、算法和智能合约,是区块链可编程特性的基础。应用层贝封装了区块链的各种应用场景和案例。
    该模型中,基于时间戳的链式区块结构、分布式节点的共识机制、基于共识算力的经济激励和灵活可编程的智能合约是区块链技术最具代表性的创新点

第二章 信息系统集成及服务管理
一、服务管理体系 PPTR

1、 SLA指服务级别协议,例如响应时间、非计划的 系统服务中断时间
二、信息系统建设
第三章 信息系统集成专业技术知识
一、信息系统建设
1、 信息系统建设内容主要包括:设备采购、系统集成、软件开发、运维服务等。
2、 信息系统生命周期:立项、开发、运维、消亡四个阶段。
3、 立项阶段形成《需求规格说明书》。开发阶段分为系统分析、系统设计、系统实施、系统验收等,成果是交付系统。运维阶段(正式移交用户后进入)分为纠错性维护、适应性维护、完善性维护、预防性维护。 其中系统设计分为方案设计,架构设计,设备及数据库、技术选型等工作
4、 信息系统常用开发方法:结构化方法、原型法、面向对象方法。
a) 结构化方法:开发过程分若干阶段、依次进行、按顺序完成、每个阶段步骤都有明确详尽的文档编制要求,缺点周期长、文档多、效率低;要求开发之初全面认识系统的需求(对应软件开发模型是瀑布模型)。
b) 原型法:无法全面准确地提出用户需求的情况下;先开发一个原型系统,再反复修改。(对应软件 开发模型是原型模型)。
c) 面向对象方法:关键是能否建立一个全面、合理、统一的模型,涉及分析、设计和实现三个阶段 (对应软件开发模型是面向对象开发模型)。
二、信息系统设计
1、 系统架构确定各层的接口,层与层互相之间的关系。
2、 系统的选型主要取决于系统架构。
三、软件工程
1、 软件需求:待解决问题的特性的描述,所定义的需求必须可以被验证。
2、 通过需求分析,可以检测和解决需求之间的冲突;发现系统的边界;并详细描述出系统需求。
3、 通过软件设计,描述出软件架构及相关组件之间的接口;进一步详细地描述组件,以便能构造这些组件,实现各种不同模型,确定最终方案,分概要设计和详细设计。
4、 软件测试为了评价和改进产品质量、识别产品的缺陷和问题而进行的活动,被认为是一种应该包括在整个开发和维护过程中的活动。分为①单元测试(编码);②集成测试(详细设计);③系统测试(概要设计);④验收测试(需求分析)四个阶段。
考点:软件测试并不是编码之后才有的活动,是伴随开发和维护的全过程
5、 软件维护分为更正性维护、适应性维护、完善性维护、预防性维护。预防性维护是将来的事。
6、 软件质量是软件特性的总和,软件满足用户需求的能力,即遵从用户需求、达到用户满意。包括:内部质量、外部质量、使用质量。
软件质量管理过程包括:质量保证、验证和确认、评审和审计(管理评审、技术评审、检查、走查、 审计)
7、 软件质量保证:通过制订计划、实施和完成等活动保证项目生命周期中的软件产品和过程符合其规定的要求。验证——被正确制造,是过程;确认——制造了正确的产品,是结果。软件审计目的提供独立评价,审计是正式组织的活动,生成审计报告。
8、 软件配置管理通过标识产品的组成元素、管理和控制变更、验证、记录和报告配置信息、来控制产品的进化和完整性。包括:①配置管理计划;②软件配置标识;③软件配置控制;④软件配置状态记录;⑤软件配置审计;⑥软件发布管理与交付。
开发库、受控库和产品库,配置管理员和开发人员的访问权限区分
软件过程管理包括启动和范围定义、项目规划、项目实施、监控和评审、收尾在关闭,项目规划除 了做计划之外,关键是确定合适的软件生命周期周期过程。
9、 早期的软件复用是代码级复用,后来扩大到知识、开发经验、设计决策、架构、需求、设计、代码和文档等一切方面。面向对象方法特别有利于软件复用。
四、面向对象系统分析与设计
1、 对象三个基本要素:对象标识、对象状态、对象行为。
2、 类:现实世界中实体的形式化描述。如果将对象比作房子,那么类就是房子的设计图纸。
3、 抽象:强调给出与应用相关的特性,抛弃不相关的特性。
4、 封装:将相关概念组成一个单元模块,并通过一个名称来引用它。
继承:子类继承父类的属性和方法
多态:同一操作和属性在父类子类中出现,但可有各自的实现。
接口:操作规范的说明 消息:对象之间的信息交互和操作请求
模式:重复性问题的解决之道,包括特定环境、问题、解决方案三个部分。
5、 组件技术是软件复用实现的关键。
6、 UML是一种可视化的建模语言,而不是编程语言。常见的用例图、类图、对象图、组件图等
五、软件架构
1、 常见架构模式:①管道/过滤器模式,典型应用包括批处理系统。②面向对象模式,典型应用基于组件的软件开发。③事件驱动模式,并不是直接调用操作,典型应用包括各种图形界面应用。④分层模式,典型应用是分层通信协议,如ISO/OSI的七层网络模型(物数网传会表应)。⑤客户/服务器模式,为了解决C/S客户端问题,形成B/S模式;为了解决C/S服务器端问题,形成了三层C/S模式。
2、 目前主流数据库系统是关系数据库;HTML/HTTP(S)协议是实现Internet应用的重要技术;选择成熟的技术;聘请经验丰富的架构设计师,可以有效地保证项目的成功。
3、 中间件解决了分布系统的异构问题,具有标准的程序接口和协议。
4、 通常将中间件分为:①数据库访问中间件,典型技术Windows平台的ODBC和Java平台的JDBC。 ②远程过程调用中间件(RPC),从效果上来看和执行本地调用相同。③面向消息中间件(MOM), 进行平台无关的数据传递,典型如IBM的MQSeries。④分布式对象中间件,典型OMG的CORBA、Java的RMI/EJB、Microsoft的DCOM等。⑤事务中间件,完成事务管理与协调、负载平衡、失效恢复等任务,典型IBM/BEA的Tuxedo、支持EJB的JavaEE应用服务器等。
六、典型应用集成技术

  1. 操作型处理也称事务处理,对数据库中记录的查询和修改;分析型处理用于决策分析。操作型处理和分析型处理的分离是必然和必要的。

  2. 数据仓库(Data Warehouse)是一个面向主题、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策,是对多个异构数据源有效集成,按主题重组,且存放在数据仓库中的数据一般不再修改。

  3. 数据仓库系统的结构通常包含4个层次:①数据源;②数据仓库/数据集市;③OLAP服务器;④前端工具。

  4. 大数据(Big Data)5V:①Volume(数据量大);②Variety(数据类型多);③Velocity(处理速度快);④Value(价值密度低);⑤Veracity(真实性高)。 “增值”

  5. Web服务典型技术:①用于传递信息的SOAP(Simple Object Access Protocol,简单对象访问协议);②用于描述服务的WSDL(Web Service Description Language,Web服务描述语言);③用于 Web服务注册UDDI(Universal Description Discovery and Integration,Web服务注册的统一描述、 发现及集成);④用于数据交换的XML。

  6. Web服务主要目标是跨平台的互操作性,适合跨越防火墙、应用程序集成、B2B集成、软件重用等。 不合适使用Web服务:单机应用程序、局域网上的同构应用程序等。

  7. JavaEE—工业标准,将开发工作分成2类:业务逻辑开发和表示逻辑开发。运行环境主要包括组件(Component)、容器(Container)、服务(Services)三部分,组件是代码、容器是环境、服务是接口。

  8. 微软的.NET,通用语言运行环境处于.NET开发框架的最底层,倒数第二层是基础类库。JavaEE与.NET都可以用来设计、开发企业级应用。JavaEE平台是业界标准,.NET是微软产品系列,而非业界标准。

  9. 工作流程引擎是工作流管理系统的运行和控制中心。工作流程引擎的主要功能是流程调度和冲突检测。

  10. 组件:将不便于让最终用户去直接操作的细节进行封装,实现各种业务逻辑规则,用于处理用户的 内部操作细节,满足此目的的封装被称为组件。

  11. 常用的组件标准:①微软的COM/DCOM/COM+,开放的组件标准,DCOM在COM的基础上添加 了许多功能和特性,COM+综合各技术形成了功能强大的组件架构;②OMG的CORBA(Common Object Request Broker Architect,公共对象请求代理架构),已成为分布计算技术的标准;③ Java的RMI/EJB,EJB用于封装中间层的业务功能。
    七、计算机网络知识

  12. OSI七层模型:(物数网传会表应)

  13. 网络按地理范围分:局域网、城域网、广域网。

  14. 网络拓扑结构:总线型、环型、星型、树型、网状。

  15. 网络中的数据交换分为:电路交换(用于电话网)、分组交换(数据包交换,用于数据报网络和虚 电路网络)、ATM交换、全光交换、标记交换。

  16. 网络存储结构分3种:①直连式存储(DAS);②网络存储设备(NAS);③存储网络(SAN)。

  17. 《中华人民共和国网络安全法》2017年6月1日起施行。
    《中华人民共和国密码法》,自2020年1月1 日起施行。

  18. 综合布线

  1. 工作区子系统:工作区内终端设备连接到信息插座之间的设备组成
  2. 水平子系统:水平子系统是布置在同一楼层上,一端接在信息插座,另一端接在配线间的跳线架上,它的功能是打通干线子系统线路延伸到用户工作区的信息点出口
  3. 管理子系统:安装有线路管理器件及各种公用设备,实现整个系统集中管理,其中包括双绞线跳线架、跳线。
  4. 垂直干线子系统:通常它是由主设备间至各层管理间,特别是在位于中央点的公共系统设备处提供多个线路设施,采用大对数的电缆馈线或光缆
  5. 设备间子系统:该子系统是由设备间中的电缆、连接跳线架及相关支撑硬件、防雷电保护装置等构成。是整个配线系统的中心单元
  6. 建筑群子系统:它是将多个建筑物的数据通信信号连接成一体的布线 系统,它采用架空戒地下电缆管道或直埋敷设的室外电缆和光缆互连起来
  1. 机房要求
    a) 机房计算机设备宜采用分区布置,主要包括:主机区、存储器区、教据输入区、数据输出区、通信区和监控调度区等。
    b) 主机房内通道与设备间的距离应符合以下规定:
    i. 两相对机柜正面之间的距离不应小于1.5m。
    ii. 机柜侧面(或不用面)距墙不应小于0.5m,当需要维修测试时,机柜距墙不应小于1.2m。
    iii. 走道净宽不应小于1.2m。
    c) 机房照明一般采用无慷光多隔挪灯;主机房照度不小于300lx,辅助间不小于200lx,故障照明不小于60lx,机房照明应分别有开关控制,符合相关电气设计施工规范。
    d) 机房供电系统应采用双回路供电,并选择三相五线制供电。
    e) 机房应采用四种接地方式:
    i. 交流工作接地,接地电阻不应大于4Ω。
    ii. 安全工作接地,接地电阻不应大于4Ω。
    iii. 直流工作接地,接地电阻应按计算机系统具体要求确定。
    iv. 防雷接地,应按现行国家标准《建筑防雷设计规范》执行。
  2. 计算公式
    RJ45的需求量:m= nx4 +nx4×15%
    n为RJ45的总需求量
    n为信息点的总量 信息模块的需求量:m=n+nx3%
    —m为信息模块的总需求量。 —n为信息点的总量。 —n×3%为富余量。
  3. 相关拐弯曲率半径的要求。
    a) 光缆拐弯曲率半径不能小于30cm。
    b) 同轴粗电缆拐弯曲率半径不应小于30cm。
    c) 同轴细电缆拐弯曲率半径不应小于20cm。
  4. 暗敷管路的要求。
    a) 暗敷管路的敷设路由应以直线为主,不选弯曲路由,如必须弯曲时,曲率半径不应小于管外径的6倍。
    b) 如暗管外径大于50mm,要求曲率半径不应小于该管外径的10倍。
    c) 转弯的夹角角度不应小于90°,且不应有两个以上的弯曲。
    d) 如有两次弯曲,应设法把弯曲处设在该弯管段落的两端,并要求该段落的长度不超过15m,同时要求在这一段落内不得有S形弯或U形弯。
    e) 如弯曲管的段长超过20m,应在该段落中装接头箱(接头盒或过渡盒)。
  5. 典型的网络攻击步骤:①信息收集;②试探寻找突破口;③实施攻击;④消除记录;⑤保留访问权限。
  6. 传统防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。扫描器无法发现正在进行的入侵行为。防毒软件对于基于网络的攻击行为无能为力。目前市场上鲜见特别成熟的安全审计产品,主要从事入侵检测工作。
  7. 北斗系统由空间段、地面段和用户段三部分组成。 空间段由若干地球静止轨道卫星、倾斜地球同步轨道卫星和中圆地球轨道卫星组成。 地面段包括主控站、时间同步/注入站和监测站等若干地面站,以及星间链路运行管理设施。用户段包括北斗及兼容其他卫星导航系统的芯片、模块、天线等基础产品,以及终端设备、应用系统 与应用服务等。
  8. 2020年10月,中国广电正式在京成立,成为继中国移动、中国联通和中国电信外的第四大运营商。
  9. 2020年10月,百度自动驾驶出租车服务,正式在北京全面开放。乘客只需要在百度地图APP或 Apollo官网,就可以选择无人驾驶乘车。
  10. 网络设计步骤
  11. 网络设计的步骤:
    a) 拓扑结构设计、主干网(核心层)设计、汇聚层和接入层设计、广域网链接和远程访问设计、无线网 络设计、网络通讯设备选型
    b) 信息安全的要素 保密性、完整性、可用性、可控性、可审查性
    c) 信息系统安全五个保护等级:用户自主保护级、系统审计、安全标记、结构化、访问验证保护级。
    d) 数据备份的内容 工作文档类 邮件类 QQ和微信类 设置类文件 系统类文件 数据库的备份文件 重要的光盘 其他重要文件
    e) 云计算的8大特点:超大规模、虚拟化、高可靠、通用性、高可扩展、按需服务、极其廉价、潜在的危险性
    f) 云计算分为公有云、私有云和混合云三种
    八、新兴信息技术
    1、 物联网架构:①感知层:负责信息采集和物物之间的信息传输。②网络层:是物联网三层中标准化程度最高、产业化能力最强、最成熟的部分。③应用层:实现应用。
    2、 物联网关键技术:感知层作为物联网架构的基础层面,主要技术包括:产品和传感器(条码、RFID、传感器等)自动化识别技术、无线传输技术(WLAN、Bluetooth、ZigBee、UWB)、自组织组网技术、中间件技术。
    3、 移动互联网关键技术:①架构技术SOA:Service Oriented Architect,面向服务的架构,不涉及底层编程接口和通讯模型,Web Service是目前实现SOA的主要技术。②页面展示技术Web2.0:严格来说不是一种技术,而是互联网思维模式。③HTML5:在原有HTML基础上扩展了API,最大优势可以在网页上直接调试和修改。④Android:特点入门容易,因为Android的中间层多以Java实现,指令相对减少、开发相对简单,而且开发社群活跃,开发资源丰富。⑥IOS:一个非开源的操作系统,开发人员必须加入苹果开发者计划,需要付款以获得苹果的批准,开发语言是Objective-C、C、和C++,开发难度大于Android。⑦Windows Phone:微软一款手机操作系统,开发技术:C、C++、C#等。
    4、 大数据关键技术:①HDFS:能提供高吞吐量的数据访问,非常适合大规模数据集上的应用。② HBase:不同于一般的关系数据库,是非结构化数据存储的数据库。③MapReduce:一种编程模型,主要思想:概念“Map(映射)”和“Reduce(归约)”。④Chukwa:用于监控大型分布式系统的数据收集系统。
    精准营销是大数据的典型应用,分析的数据对象是用户日志
    日志一般包括下列几类数据:
    a) 网站日志:用户在访问某个目标网站时,网站记录的用户相关行为信息。
    b) 搜索引擎日志:记录用户在该搜索引擎上的相关行为信息。
    c) 用户浏览日志:通过特定的工具和途径记录用户所浏览过的所有页面的相关信息,如浏览器日志、代理日志等。
    d) 用户主体数据:如用户群的年龄、受教育程度、兴趣爱好等。
    e) 外界环境数据:如移动互联网流量、手机上网用户增长、自费套套餐等。
    5、 Web1.0和Web2.0的区别,如下表所示
    项目 Web1.0 Web2.0
    页面风格 结构复杂,页面繁冗 页面简洁、风格流畅
    个性化程度 垂直化、大众化 个性化突出自我品牌
    用户体验程度 低参与度、被动接受 高参与度、互动接受
    通讯程度 信息闭塞知识程度低 信息灵通知识程度高
    感性程度 追求物质性价值 追求精神性价值
    功能性 实用追求功能性利益 体验追求情感性利益
    6、 人工智能技术主要用于:人脸识别、机器学习、无人驾驶、自然语言处理
    7、 区块链的基本特征:去中心化、开放性、自治性、信息不可篡改、匿名性
    8、 5G网络的主要优势在于,数据传输速率远远高于以前的蜂窝网络,最高可达10Gbit/s
    9、 新型基础设施建设(简称:新基建),主要包括5G基站建设、特高压、城际高速铁路和城市轨道 交通、新能源汽车充电桩、大数据中心、人工智能、工业互联网七大领域。
    第四章 项目管理一般知识
    一、什么是项目?什么是项目管理?
  12. 项目是为达到特定的目的,使用一定资源,在确定的期间内,为特定发起人提供独特的产品、服务或成果而进行的一系列相互关联的活动的集合。
  13. 项目的约束性目标也叫管理性目标,项目的成果性目标也称项目目标。
  14. 项目目标遵循SMART原则:Specific(具体的)、Measurable(可测量的)、Attainable(可达到的)、Relevant(相关性的)、Time-bound(有明确时限的)。
  15. 项目通常是实现组织战略计划的一种手段。
  16. 项目特点:临时性、独特性、渐进明细。
  17. 项目目标的特点:优先性、层次性、多目标性。
  18. 信息系统集成项目特点:①以满足客户和用户的需求为根本出发点;②应加强需求变更管理以控制风险;③选择最合适的产品;④高技术与高技术的集成;⑤是一项综合性的系统工程;⑥成员年轻,流动率高,项目经理的领导艺术水平要求较高;⑦沟通重要性。
  19. 技术的集成以标准为基础;人与人、单位与单位以法律、法规、规章制度为基础;信息的产生、保存与传递以安全为基础。
  20. 项目三大目标:质量、进度、投资;项目三大基准:范围、进度、投资
  21. 项目管理包括4域:①核心知识域:包括整体管理、范围管理、进度管理、成本管理、质量管理和信息安全管理。②保障域:人力资源管理、合同管理、采购管理、风险管理、信息(文档)与配置管理、知识产权管理、法律法规标准规范和职业道德规范。 ③伴随域:包括变更管理和沟通管理。④过程域:包括可研与立项、启动、计划、实施、监控和收尾等。
  22. 事业环境因素:①实施单位的企业文化和组织机构;②国家标准或行业标准;③现有的设施和固 定资产等;④实施单位现有的人力资源、人员的专业和技能,人力资源政策如招聘和解聘的指导方针、员工绩效评估和培训记录等;⑤当时的市场状况;⑥项目干系人对风险的承受力;⑦行业数据 库;⑧项目管理信息系统(可能是工具,也可能是软件,总之能帮助人们管理项目)。
  23. 组织过程资产:
    (1)过程和程序:①组织的标准过程;②标准指导方针、模板、工作指南;③ 用于满足项目特定需要的标准过程的修正指南;④组织的沟通要求,汇报制度;⑤项目收尾指南或要求;⑥财务控制程序;⑦问题和缺陷管理程序;⑧变更控制程序;⑨风险控制程序;⑩批准与发 布工作授权程序;
    (2)组织的全部知识:①项目档案;②过程测量数据库;③经验学习系统;④问题和缺陷管理数据库;⑤配置管理知识库;⑥财务数据库。
    二、项目组织方式
    1、 以项目为基础的组织是指他们的业务主要由项目组成,分两大类:①主要收入源自依照合同为 他人履行项目的组织;②按逐个项目进行管理的组织。
    2、 项目经理的权利由小到大:职能型、弱矩阵、平衡矩阵、强矩阵、项目型。
    3、 职能部门的经理简称部门经理。职能型组织优点:①便于知识、技能和经验交流;②清晰的职业生涯晋升路线;③沟通、交流简单、责任和权限清晰;④重复性工作为主的过程管理。缺点:①职能利益优先于项目;②组织横向之间联系薄弱,部门间沟通、协调难度大;③项目经理缺少权利、权威;④项目管理发展方向不明,缺少项目基准。
    4、 项目型组织优点:①责权分明,利于统一指挥;②目标明确单一;③沟通简洁、方便;④决策快。
    缺点:①管理成本过高;②项目环境比较封闭,不利于沟通、技术知识共享;③员工缺乏事 业上的连续性和保障。
    5、 矩阵型组织缺点:①管理成本增加;②多头领导;③难以监测和控制;④资源分配与项目优先的问题产生冲突;⑤权利难以保持平衡。
    6、 基于项目的组织(Project-Based Organization,PBO)是指建立临时机构来开展工作的各种组织形式。采用PBO可以减轻组织中的层级主义和官僚主义,因为PBO中,考核工作成败的依据是最终结果。在PBO中,大部分工作都被当作项目来做,按项目方式,可以在整个公司层面采用PBO,也 可以在多公司财团或网络组织中采用PBO;某个部门或分支机构内部采用PBO。一些大型的PBO可 能需要职能部门的支持。
    7、 PMO有支持型、控制型、指令型3种;①支持型:PMO担当顾问角色。②控制型:PMO不仅给项目提供支持,而且通过各种手段要求项目服从PMO的管理策略。③指令型:PMO直接管理和控制项目。
    8、 项目经理和PMO区别:①项目经理和PMO追求不同的目标;②项目经理完成特定成果性目标,PMO工作目标包括组织级观点;③项目经理关注特定的项目目标,PMO管理大型项目范围的变化;④项目经理控制赋予项目的资源,PMO对所有项目之间共享的资源进行优化使用;⑤项目经理管理中间产品的范围、进度、费用和质量,而PMO管理整个风险、整体机会和所有项目依赖关系。
    三、项目生命周期
    1、 大多数项目生命周期共同特征:在初始阶段,成本和人员投入水平较低,中间阶段达到最高,项目接近结束时快速下降。
    2、 信息系统项目生命周期详细划分为:可行性分析、业务流程优化或变革、信息系统规划、系统需 求分析、系统设计、系统实现、系统测试、系统实施、系统试运行、验收等阶段。还包括验收后的 协调运营与维护、系统退役等阶段。
    3、 项目阶段结束前,一般要对完成的工作和可交付物进行技术或设计评审,根据评审结果,以决定 是否接受,是否还要做额外的工作或是否要结束这个阶段。
    4、 假如一个项目交付特定的产品,那么该产品的生命周期比项目生命周期更长。
    四、典型生命周期模型
  24. 瀑布模型(★★★★★)
  1. 6个阶段:计划、需求分析、设计、编码、测试、运行维护。
  2. 适用条件:项目需求明确、充分了解拟交付的产品、有厚实的行业实践经验、或者整批一次性交付产品有利于干系人。
  3. 瀑布模型特点:①从上一次开发活动接受其成 果作为本次活动的输入;②利用这一活动,实施本次活动应完成的工作内容;③给出本次活动的工作成果,作为输出传给下一项开发活动;④对本次活动实施工作成果进行评审。
  1. 迭代模型
  1. 每次迭代涉及的过程都包括不同比例的所有活动。
  2. RUP(Rational Unified Process,软件统一过程)是迭代模型的一种,用二维坐标描述,横轴表示时间,包括周期(Cycle)、阶段(Phase)、迭代(Iteration)、里程碑(Milestone);纵轴表示自然的逻辑活动,体现开发过程的静态结构,包括活动(Activity)、产物(Artifact)、工作者(Worker)、工作流(Workflow)。
  3. RUP的生命周期被分解为4个顺序阶段:初始阶段(Inception)、细化阶段(Elaboration)、构件阶段(Construction)、交付阶段(Transition)。初始阶段–系统地阐述项目的范围、确定项目的边界;细化阶段—分析问题领域,建立体系结构并选择构件,编制项目计划。
  4. 使用条件:组织需要管理不断变化的目标和范围,组织需要降低项目的复杂性,或者,产品的部分交付有利于一个或多个干系人,且不会影响最终或整批可交付成果的交付。大型复杂项目通常采用迭代方式来实施。
  1. 敏捷方法
    a) 概念:是一种以人为核心、迭代、循序渐进的开发方法,适用于一开始并没有或不能完整地确定出需求和范围的项目,或者需要应对快速变化的环境,或者需求和范围难以事先确定,或者能够以有利于干系人的方式定义较小的增量改进。
    b) 目的:在于应对大量变更,获取干系人的持续参与。
  2. V模型(★★★★★)

需求分析(验收测试)—概要设计(系统测试)—详细设计(集成测试)—编码 (单元测试)。“延续膝盖吉祥扁担”
5. 原型化模型 (★★★★★)

  1. 原型化模型是为弥补瀑布模型的不足而产生的,第一步建造一个快速原型,第二步在原型基础上开发出用户满意的产品。
  2. 对于复杂的大型软件,开发一个原型往往达不到要求,为减少开发风险,在瀑布模型和原型化模型的基础上的演进,出现了螺旋模型以及大量使用的RUP。
  1. 螺旋模型(★★★★★)
  1. 概念:是一个演化软件过程模型,将原型 实现的迭代特征与线性顺序(瀑布)模型中 控制的和系统化的方面结合起来,使得软件的增量版本的快速开发成为可能。
  2. 四个阶段:制定计划、风险分析、实施工程、客户评估。
  3. 强调了风险分析,特别适用于庞大而复杂的、高风险的系统。
  4. 风险分析分为3步:评价方案、识别风险、消除风险。
    五、单个项目的管理过程
  1. 把一个项目管好,需要4种过程:①技术类过程:有需求分析、总体设计、编码、测试、布线、组网等;② 管理类过程:分为启动、计划、执行、监控和收尾过程组;③支持类过程:如配置管理过程;④改进类过程: 总结经验教训、部署改进等。
  2. PDCA:(Plan-Do-Check-Act cycle)。
  3. 项目管理过程组:①启动过程组;②计划编制过程组;③执行过程组;④监督与控制过程组;⑤收尾过程组。
  4. 项目信息:
    ①工作绩效数据:在执行项目工作的过程中,从每个正在执行的活动中收集到的原始观察结果和测量值。如:工作完成百分比、质量和技术绩效测量值、进度活动的开始和结束日期、变更请求的数量、缺陷数量、实际成 本和实际持续时间等。
    ②工作绩效信息:从各控制过程中收集并结合相关背景和跨领域关系,进行整合分析而得到的绩效数据。如:进度绩效指数、可交付成果的状况、变更请求的执行状况、预测的完工估算。
    ③工作绩效报告:为制定决策、提出问题、采取行动或引起关注,而汇编工作绩效信息,所形成的实物或电子 项目文件。如:状态报告、备忘录、论证报告、信息礼记、电子报表、推荐意见或情况更新。

第五章 项目立项管理
一、项目建议

  1. 项目建议书(Request for Proposal,RFP)是甲方的申请文件,对拟建项目提出的总体设想,项目依次完成项目建议书的编写、申报、审批等环节,才能进入后续的可行性分析阶段的工作。
  2. 项目建议书,又称立项申请书,是项目筹建单位或项目法人,提出的某一种具体项目的建议文件。
  3. 项目建设单位可以规定对于规模较小的系统集成项目省略项目建议书,而将其与项目可行性分析阶段进行合并。
    二、项目可行性分析
  4. 项目可行性研究内容:①投资必要性;②技术可行性;③财务可行性;④组织可行性;⑤经济可行性;⑥社会可行性;⑦风险因素及对策。
  5. 项目可行性研究阶段:①机会可行性研究:对投资项目或投资方向提出建议,寻找最佳的投资机会。②初步可行性研究:是介于机会可行性研究和详细可行性研究的一个中间阶段,如果就投资可能性进行了项目机会研究, 那么项目的初步可行性研究阶段往往可以省去。③详细可行性研究:特别是大型的或比较复杂的项目需要。
  6. 初步可行性研究出现的4种结果:①肯定—直接上马;②肯定,转入详细可行性研究;③展开专题研究;④否定—立刻下马。
  7. 项目论证是甲方决定项目是否要做,是否要向银行贷款。
  8. 项目评估指政府是否同意甲方做,银行是否贷款给建设单位。是由第三方进行评价、分析和论证,为银行的贷款决策或行政主管部门的审批决策提供科学依据。
    三、项目审批
    项目审批部门对系统集成项目的项目建议书、可行性研究报告、初步设计方案和投资概算的批复文件是后续项目建设的主要依据。批复中核定的建设内容、规模、标准、总投资概算和其他控制指标原 则上应严格遵守。内容有重大变更的,应重新报批项目建议书;投资超出已批复总投资额度10%的,应重新报批可行性研究报告;未超出已批复总投资额度10%的,对调整部分进行补充说明。
    四、项目招投标
  9. 国有资金占控股或者主导地位的依法必须进行招标的项目,应当公开招标;下列情形可以邀请招标:①需要采用不可替代的专利或者专有技术;②采购人依法能够自行建设、生产或者提供;③已通过招标方式选定的特许经营项目投资人依法能够自行建设、生产或者提供;④需要向原中标人采购工程、货物或者服务,否则将影响施工或者功能配套要求;⑤国家规定的其他特殊情形。
  10. 资格预审文件或者招标文件的发售期不得少于5日;通过资格预审的申请人少于3个的,应当重新招标。投标保证金不得超过招标项目估算价的2%,招标保证金有效期应当与投标有效期一致。招标人可以自行决定是否编制标底,且只能有一个标底,必须保密。招标人设有最高投标限价的,应当在招标文件中明确最高投标限价或者最高投标限价的计算方法,招标人不得规定最低投标限价。招标人不得组织单个或者部分潜在投标人踏勘项目现场。
  11. 招标人有下列行为属于以不合理条件限制:
    ①就同一招标项目向潜在投标人或者投标人提供有差别的项目信息;
    ②设定的资格、技术、商务条件与招标项目的具体特点和实际需要不相适应或者与合同履行无关;
    ③依法必须进行招标的项目以特定行政区域或者特定行业的业绩、奖项作为加分条件或者中标条件;
    ④对潜在的投标人或者投标人采取不同的资格审查或者评标标准;
    ⑤限定或者指定特定的专利、商标、品牌、原产地或者供应商;
    ⑥依法必须进行招标的项目非法限定潜在投标人或者投标人的所有制形式或者组织形式;
    ⑦以其他不合理条件限制、排斥潜在的投标人或者投标人。
  12. 与招标人存在利害关系可能影响招标公正性的法人、其他组织或者个人,不得参加投标。单位负责人为同一人或者存在控股、管理关系的不同单位,不得参加同一标段投标或者未划分标段的同一招标项目投标。
  13. 下列情形属于投标人相互串通投标:①投标人之间协商投标报价等投标文件的实质性内容;②投标人之间约定中标人;③投标人之间约定部分投标人放弃投标或者中标;④属于同一集团、协会、商会等组织成员的投标人按照该组织要求协同投标;⑤投标人之间为谋取中标或者排斥特定投标人 而采取的其他联合行动。
  14. 下列情形视为投标人相互串通投标:①不同投标人的投标文件由同一单位或者个人编制;②不同 投标人委托同一单位或者个人办理投标事宜;③不同投标人的投标文件载明的项目管理成员为同一人;④不同投标人的投标文件异常一致或者投标报价呈规律性差异;⑤不同投标人的投标文件相互混装;⑥不同投标人的投标保证金从同一单位或者个人的账号转出。
  15. 下列情形属于招标人与投标人相互串通投标:①招标人在开标前开启投标文件并将有关信息泄露给其他投标人;②招标人直接或者间接向投标人泄露标底、评标委员会成员等信息;③招标人明示或者暗示投标人压低或者抬高投标报价;④招标人授意投标人撤换、修改投标文件;⑤招标人明示或者暗示投标人为特定投标人中标提供方便;⑥招标人与投标人为谋求特定投标人中标而采取的其他串通行为。
  16. 系统集成供应商在项目投标阶段的主要工作包括:①项目意向识别:4种途径:政策导向、市场需求、技术发展、挖掘现有客户。②项目售前交流;③获取招标文件;④编写投标文件;⑤参加投标活动。(★★★★★)
  17. 投标人少于3个的,不得开标;评标报告应当由评标委员会全体成员签字。招标人应当自收到评标报告之日起3日内公示中标候选人,公示期不得少于3日。公示期有异议的,招标人应当自收到异议之日起3日内作出答复。招标人应当确定排名第一的中标候选人为中标人,第一中标候选人放弃中标的,因不可抗力不能履行合同、不按照招标文件要求提供履约保证金、或者被查实存在影响中标结果的违法行为等情况,不符合招标条件的,招标人可以按照评标委员会提出的中标候选人名单排序依次确定其他中标候选人为中标人,也可以重新招标。
  18. 招标人根据评标委员会提出的书面评标报告和推荐的中标候选人确定中标人,招标人也可以授权 评标委员会直接确定中标人,中标通知书对招标人和中标人具有法律效力。招标人应在书面合同签 订后5日内退还投标保证金及银行同期存款利息。
  19. 履约保证金不得超过中标合同金额的10%。
  20. 合同约定或者经招标人同意,可以将中标项目的部分非主体、非关键性工作分包给他人完成。接受分包的人应当具备相应的资格条件,并不得再次分包。中标人应当就分包项目向招标人负责,接受分包的人就分包项目承担连带责任。
    五、项目合同谈判与签订
    1、 合同谈判的方法一般先谈技术条款,后谈商务条款。
    2、 合同的条款一般应包括:当事人的名称和地址、标的、数量、质量、价款和报酬、履行期限、地点 和方式、违约责任和解决争议的方法等。
    3、 如果中标人不同意按照招标文件规定的条件或条款按时进行签约,招标方有权宣布该标作废而与第 二最低评估价投标人进行签约,或请示有关管理部门之后宣布本次招标无效,而重新组织招标。
    六、供应商项目立项
    1、 系统集成供应商所应承担的合同责任发生了转移,由组织转移到了项目组。一般来说,系统集成供应商主要根据项目的特点和类型,决定是否在组织内部为所签署的外部项目单独立项。
    2、 内部立项主要原因:①通过项目立项方式为项目分配资源;②通过项目立项方式确定合理的项目绩 效目标;③以项目型工作方式,提升项目实施效率。(★★★★★)
    3、 项目内部立项时包括内容:①项目资源估算;②项目资源分配;③准备项目任务书;④任命项目经理。(★★★★★)
    4、 补充:
    2020年5月28日,十三届全国人大三次会议表决通过了《中华人民共和国民法典》,自2021年1月1日 起施行。婚姻法、继承法、民法通则、收养法、担保法、合同法、物权法、侵权责任法、民法总则 同时废止。
    第六章 项目整体管理
    一、项目整体管理概述
  21. 项目整体管理6个过程:①制定项目章程;②制定项目管理计划;③指导与管理项目工作;④ 监控项目工作;⑤实施整体变更控制;⑥结束项目或阶段。
  22. 项目整体管理是项目管理的核心,寻找最佳平衡点。
  23. 项目整体管理涉及4个方面:①各分目标之间的集成;②各项目干系人之间的集成;③各专业工作之间的集成;④各过程之间的集成。
  24. 作为整合者,项目经理必须:①与项目干系人主动沟通;②干系人之间寻找平衡点;③达到各 种需求间的平衡。
    二、制定项目章程
  25. 项目章程宣告一个项目的正式启动,由高层管理者发布项目章程,授权项目经理为实现项目而动用组织资源。项目经理可以起草项目章程。如果对项目章程需要修改,只有发起人有权进行变更。(★★★★★)
  26. 项目章程作用:①确定项目经理;②正式确认项目的存在;③制定项目的总体目标;④把项目与执行组织的日常经营运作及战略计划等联系起来。
  27. 工作说明书(Statement of Work,SOW)是对项目需交付的产品、服务或输出的叙述性说明。
    包括内容:①业务需求;②产品范围描述;③战略计划。
  28. 项目章程主要内容:①项目的目标;②项目的目的;③项目的总体要求④相关的成功标准;⑤项目的主要风险,如项目的主要风险类别;⑥总体里程碑进度计划;⑦总体预算;⑧项目的审批要求, 即在项目的规划、执行、监控和收尾过程中,应该由谁来做出哪种批准;⑨委派的项目经理及其职 责和职权;⑩发起人或其他批准项目章程的人员的姓名和职权。(★★★★★)
    三、制定项目管理计划
  29. 项目管理计划主要用途:①指导项目执行、监控和收尾;②提供基准;③规定管理层审查项目时 间、内容和方式。
  30. 在项目执行开始之前,要制订出尽可能完整的项目管理计划。但项目管理计划也需要在项目生命周期的后续阶段中不断审阅、细化、完善和更新。
  31. 项目管理计划制订步骤:①制订各自分项计划;②收集分项计划,整合成项目管理计划;③执行和监控工作;④提出变更并审批;⑥实施变更,更新项目管理计划。
  32. 项目管理计划可以是概括的或详细的,可以包含一个或多个辅助计划,辅助计划包括:范围管理计划、需求管理计划、进度管理计划、成本管理计划、质量管理计划、过程改进计划、人力资源管理计划、沟通管理计划、风险管理计划、采购管理计划、干系人管理计划等。
    四、指导与管理项目工作
  33. 指导和管理项目工作还须对项目所有变更的影响进行审查,包括:
    ①纠正措施(是针对实际已经出现的偏差);
    ②预防措施(针对将来可能出现的偏差);
    ③缺陷补救(产品或产品组件,缺陷补救措施只针对项目质量问题)。
  34. 更新:对正式受控的项目文件或计划等进行的变更。
    五、监控项目工作
    监督贯穿于整个项目;
    六、实施整体变更控制
    1、 项目的任何干系人都可以提出变更请求,但所有变更请求都必须以书面形式记录,并纳入变更管理以及配置管理信息系统中。
    2、 通过变更控制委员会和变更控制系统来完成,整体变更控制不只是变更控制委员会的事情,也是项目经理和项目团队的事情。
    原因:①变更控制委员会由主要项目干系人的代表所组成的一个小组,项目经理可以是成员之一,不是组长。②变更控制系统是指关于变更管理的一系列正式的书面程序,包括文档、跟踪系统和变更的批准层次等。
    3、 实施整体变更控制过程中的部分配置管理活动:①配置识别;②配置状态记录;③配置核实与审计。(★★★★★)
    七、结束项目或阶段
    1、 本过程的主要作用:总结经验教训,正式结束项目工作,为开展新工作而释放组织资源。
    2、 在结束项目过程中,虽然也需要获得项目发起人或客户对项目产品、服务或成果的最终验收,这 个验收主要是一个必需的程序,是一个形式上的验收而非实质性技术验收。真正的技术验收早在范 围核实过程中已经完成。
    3、 行政阶段主要工作包括:①产品核实;②财务收尾;③更新项目记录;④总结经验教训;⑤进行 组织过程资产更新;⑥解散项目团队。
    4、 行政收尾产生结果:①对项目产品的正式接受;②完整的项目档案;③经验教训总结;④资源释放。
    5、 行政收尾与合同收尾有联系又有区别,联系在于:都需要进行产品核实,都需要总结经验教训,对相关资料归档、更新组织过程资产。区别:
    ①行政收尾是针对项目和项目各阶段,项目要进行一次行政收尾,且项目阶段结束时都要进行行政 收尾;而合同收尾是针对合同的。
    ②合同收尾发生在行政收尾之前,先要进行采购审计和合同收尾,然后进行行政收尾。
    ③行政收尾要由项目发起人或高层管理层给项目经理签发项目阶段结束的书面确认,而合同收尾则 要由买方向卖方签发合同结束的书面确认。
    第七章 项目范围管理
    一、项目范围管理主要过程(6个)
    1.编制范围管理计划;2.收集需求;3.定义范围;4.创建WBS;5. 范围确认;6.范围控制。
    二、编制范围管理计划过程
    1、 范围管理计划是项目或项目集管理计划的组成部分,描述了如何定义、制定、监督、控制 和确认项目范围。范围管理计划可以是正式或非正式的,非常详细或高度概括的。
    2、 如何定义范围:①制定详细项目范围说明书;②根据详细项目范围说明书创建WBS;③维 护和批准工作分解结构(WBS);④正式验收已完成的项目可交付成果;⑤处理对详细范围 说明书或WBS的变更。
    三、收集需求
    1、 需求管理计划是项目管理计划的组成部分,描述了如何分析、记录和管理需求,以及阶段与阶段间的关系对管理需求的影响。
    2、 需求管理计划主要内容包括:①如何规划、跟踪和报告各种需求活动;②配置管理活动;③需求优先级排序过程;④产品测量指标;⑤需求被列入跟踪矩阵;⑥收集需求过程。
    四、范围定义
    1、 定义范围最重要的任务就是详细定义项目的范围边界,范围边界是应该做的工作和不需要进行的工 作分界线。定义范围可以增加项目时间、成本和资源估算的准确度,定义项目控制的依据,明确相关 责任人在项目中的责任,明确项目的范围、合理性和目标,以及主要可交付成果。
    2、 需求文件内容包括:①业务需求;②干系人需求;③解决方案需求;④项目需求;⑤过渡需求;⑥ 与需求相关的假设条件。
    3、 焦点小组是召集预定的干系人和主题专家,了解他们对所讨论的产品、服务或成果的期望和态度。 是一种群体访谈而非一对一访谈。
    4、 研讨会能够比单项会议更早发现问题,更快解决问题。如,在软件开发行业,就有一种称为“联合 应用设计/开发(JAD)”的引导式研讨会。这种研讨会注重把业务主题专家和开发团队集中在一起,来改进软件开发过程。在制造行业,则使用“质量功能展开(QFD)”这种引导式讨论会,来帮助确 定新产品的关键特征。
    5、 范围说明书是对项目范围、主要可交付成果、假设条件和制约因素的描述。详细的范围说明书或引用的文档通常包括以下内容:①项目目标;②产品范围描述;③项目需求;④项目边界;⑤项目的可交付成果;⑥项目的制约因素;⑦假设条件。(★★★★★)
    五、创建工作分解结构
    是把项目可交付成果和项目工作分解成较小的、更易于管理的组件的过程。工作分解结构(WBS) 是项目管理的基础。
    1、 工作分解结构对项目管理意义:①相关人员对项目一目了然;②保证了项目系统性和完整性;③建立完整的项目保证体系;④明确项目工作,便于责任划分。
    2、 WBS最底层的工作单元被称为工作包,是我们进行进度安排、成本估算和监控的基础。内容包括: ①项目的全部工作都必须包含在工作分解结构当中;②编制需要所有项目干系人的参与;③逐层向下分解的,每条分支分解层次不必相等,一般控制在3-6层。
    3、 常用工作分解结构形式:①分级的树型结构:层次清晰、非常直观、结构性强,但是不容易修改,一般在一些小的项目。②表格形式:反映出项目所有的工作要素,直观性较差。但在一些大型的、复杂的项目中使用还是较多的。(★★★★★)
    4、 工作包:建议工作包的大小应该至少需要8个小时来完成,而总完成时间也不应该大于80小时。
    5、 控制账户:是一个管理控制点,在该控制点上,把范围、预算、实际成本和进度加以整合,并与挣 值相比较,以测量绩效。控制账户在WBS中选定的管理节点上,每个控制账户可能包括一个或多个 工作包,但是一个工作包只能属于一个控制账户。
    6、 具有下列特征之一,就可能被当作工作包:①规模较小,可以在短时间(80小时)完成。②从逻辑上讲,不能再分了。③所需资源、时间、成本等已经可以比较准确地估算,已经可以对其进行有 效的时间、成本、质量、范围和风险控制。
    7、 把这个项目工作分解为工作包,需要以下活动:①识别和分析可交付成果及相关工作;②确定 WBS的结构和编排方法;③自上而下逐层细化分解;④为WBS组件制定和分配标识编码;⑤核实可 交付成果分解的程度是否恰当。
    8、 工作分解结构应把握原则:①避免遗漏必要的组成部分;②避免交叉从属;③相同层次的工作单 元应用相同性质;④应能分开不同的责任者;⑤便于项目管理计划需要;⑥应该具有可比行,是可管理的,可定量检查的;⑦应包括项目管理工作,包括分包出去的工作。
    9、 范围基准:经过批准的范围说明书、工作分解结构(WBS)和相应的WBS词典组成了范围基准(★★★★★)
    六、项目范围确认
    范围确认是正式验收已完成的项目可交付成果的过程。
    1、 范围确认过程与控制质量过程的不同之处在于,前者关注可交付成果的验收,而后者关注可交付成果的正确性及是否满足质量要求。控制质量过程通常先于范围确认过程,但二者也可同时进行。
    2、 范围确认的一般步骤:①范围确认的时间;②需要哪些投入;③正式被接受的标准和要素;④范围会议的组织步骤;⑤组织范围确认会议。
    3、 群体决策技术就是为达到某种期望结果,而对多个未来行动方案进行评估的过程。本技术用于生产产品需求,并对产品需求进行归类和优先级排序。达成群体决策方法:①一致同意;②大多数原则; ③相对多数原则;④独裁。
    4、 需求跟踪矩阵是把产品需求从其来源连接到能满足需求的可交付成果的一种表格。需求跟踪矩阵确保需求文件中被批准的每项需求在项目结束的时候都能交付。
    5、 需求跟踪矩阵包括内容,根据项目取舍:①业务需求;②项目目标;③项目范围;④产品设计; ⑤产品开发;⑥测试场景;⑦详细需求。
    6、 需求跟踪矩阵中记录的典型属性包括唯一标识、需求的文字描述、收录该需求的理由、所有者、来源、优先级别、版本、当前状态(如活跃中、已取消、已推迟、新增加、已批准、被分配和已完成)和状态日期。为确保干系人满意,可能需要增加一些补充属性,如稳定性、复杂性和验收标准
    七、项目范围控制
    范围控制是监督项目和产品的范围状态,管理范围基准变更的过程。涉及到影响引起范围变更的因素,确保所有被请求的变更、推荐的纠正措施或预防措施按照项目整体变更控制处理,并在范围变更实际发生时进行管理。(★★★★★)
    1、 需求基线定义了项目的范围。每次需求变更并经过需求评审后,都要重新确定新的需求基线。随着项目的进展,需求基线将越定越高,容许的需求变更将越来越少。
    2、 偏差分析是一种确定实际绩效与基准的差异程度及原因的技术。
    第八章 项目进度管理
    项目进度管理包括7个过程:①规划进度管理;②定义活动;③排列活动顺序;④估算活动资源;⑤估算活动持续时间;⑥制定进度计划;⑦控制进度。
    一、规划进度管理
    1、 进度管理计划可以是正式的或非正式的,非常详细或高度概括的。
    2、 主要输入:项目管理计划
    3、 主要输出:项目进度管理计划。
    二、定义活动
    1、 WBS中最底层的可交付成果,即工作包。通常还应进一步细分为更小的组成部分,即“活动”。
    2、 滚动式规划:是一种迭代式规划技术,即近期要完成的工作在工作分解结构最下层详细规划,而计划在远期完成的工作,在工作分解结构高层粗略规划。
    3、 在项目初始阶段,活动属性包括活动标识、WBS标识和活动标签或名称;在活动属性编制完成时,包括活动编码、活动描述、紧前活动、紧后活动、逻辑关系、提前量与滞后量、资源需求、强制日 期、制约因素和假设条件。
    4、 主要输入:进度管理计划。
    5、 主要输出:①活动清单;②活动属性。
    三、排列活动顺序
    1、 前导图法包括活动之间4种类型依赖关系:①F-S;②F-F;③S-S;④S-F。
    2、 前导图法中,每个结点的活动有几个时间:①最早开始时间(ES);②最迟开始时间(LS);③ 最早完成时间(EF);④最迟完成时间(LF)。
    3、 活动之间的依赖关系4种组合:
    ①强制性依赖关系:是法律或合同要求的或工作的内在性质决定的依赖关系。往往与客观限制有关。
    ②选择性依赖关系:有时又称首选逻辑关系。
    ③外部依赖关系:是项目活动与非项目活动之间的依赖关系。
    ④内部依赖关系:是项目活动之间的紧前关系。
    4、 主要输入:①活动清单;②活动属性
    5、 主要输出:项目进度网络图(要能看懂单代号、双代号、时标网络图)
    四、估算活动资源
    1、 工具与技术:①专家判断;②备选方案分析;③发布的估算数据;④项目管理软件;⑤自下而上估算。
    2、 主要输入:①进度管理计划;②活动清单;③活动属性。
    3、 主要输出:①活动资源需求;②资源分解结构。
    五、估算活动持续时间
    1、 主要输入:①进度管理计划;②活动清单;③活动属性;④活动资源需求。
    2、 主要工具与技术:①专家判断;②类比估算;③参数估算;④三点估算。
    3、 主要输出:活动持续时间估算。
    4、 类比估算通常成本较低、耗时较少,但准确性也较低。可以针对整个项目或项目中的某个部分,进行类比估算。类比估算可以与其他估算方法联合使用。如果以往活动是本质上而不是表面上类似,并且从事估算的项目团队成员具备必要的专业知识,那么类比估算就最为可靠。
    5、 参数估算是一种基于历史数据和项目参数,使用某种算法来计算成本或持续时间的估算技术。
    6、 三点估算:
    期望持续时间=(乐观+4最可能悲观)/6
    标准差=(悲观-乐观)/6 三个时间参数:68.26%, 95.46%, 99.73%
    7、 应急储备:已知—未知; 管理储备:未知—未知。(★★★★★)
    六、制定进度计划
    1、 主要输入:①项目管理计划;②活动资源需求;③活动持续时间估算。
    2、 主要工具与技术:①进度网络分析;②关键路线法;③关键链法;④资源优化技术;⑤建模技术; ⑥提前量和滞后量;⑦进度压缩。
    3、 主要输出:①进度基准;②项目进度计划(横道图、里程碑图、项目进度网络图);③进度数据;
    4、 关键路径是项目中时间最长的活动顺序,决定着可能的项目最短工期。关键路径上的活动被称为 关键活动。进度网络图中可能有多条关键路径。“总浮动时间”计算方法:本活动的最迟完成时间 减去本活动最早完成时间,正常情况下,关键活动的总浮动时间为零。“自由浮动时间”指不延误 任何紧后活动的最早开始时间且不违反进度制约因素的前提下,活动可以从最早开始时间推迟或拖 延的时间量。计算方法:紧后活动最早开始时间的最小值减去本活动的最早完成时间。
    5、 关键链法(Critical Chain Methods)是一种进度规范方法,允许项目团队在任何项目进度路径上 设置缓冲,以应对资源限制和项目的不确定性。这种方法建立在关键路径法之上,考虑了资源分配、 资源优化、资源平衡和活动历时不确定性对关键路径的影响。引入了缓冲和缓冲管理的概念。关键 链法不再管理网络路径的总浮动时间,而是重点管理剩余的缓冲持续时间与剩余的活动链持续时间 之间的匹配关系。
    6、 资源优化技术是根据资源供需情况,来调整进度模型的技术。包括:①资源平衡(Resources Leveling),为保持资源使用量处于均衡水平而进行资源平衡。资源平衡往往导致关键路径改变,通常是延长。②资源平滑(Resources Smoothing),从而使项目资源需求不超过预定的资源限制的一种技术。相对于资源平衡而言,资源平滑不会改变项目关键路径,资源平滑技术可能无法实现所有资源的优化。(★★★★★)
    7、 建模技术包括:①假设情景分析;②模拟,蒙特卡洛分析。8 B 5 A 15 C 15 D 10 E 工期 工作编号 总时差 ES LS EF LF 要会计算:ES、LS、EF、LF、TF、FF赶工VS快速跟进:关键链法图示 资源优化图示
    8、 进度压缩技术:①赶工。批准加班、增加额外资源或支付加急费用,来加快关键路径上的活动。赶工只适合于那些通过增加资源就能缩短持续时间的,且位于关键路径上的活动。赶工并非总是切实可行,它可能导致风险和/或成本的增加。②快速跟进。如,在大楼的建筑图纸尚未全部完成前就开始建地基。快速跟进可能造成返工和风险增加。它只适用于能够通过并行活动来缩短项目工期的情况。
    七、控制进度
    1、 进度控制关注内容:①判读项目进度的当前状态;②对引起进度变更的因素施加影响,以保证这种变化朝着有利的方向发展;③判断项目进度是否已经发生变更;④当变更实际发生时严格按照变更控制流程对其进行管理。
    2、 缩短活动工期方法:①赶工,投入更多的资源或增加工作时间;②快速跟进;③使用高素质的 资源或经验更丰富的人员;④在征得业主同意后,减少活动范围或降低活动要求;⑤改进方法或技术,以提高生产效率;⑥加强质量管理,及时发现问题,减少返工,从而缩短工期。(★★★★★)
    3、 主要工具与技术:①绩效审查(趋势分析、关键路径法、关键链法、挣值管理);②项目管理软 件;③资源优化技术;④建模技术;⑤提前量和滞后量;⑥进度压缩;⑦进度计划编制工具。
    4、 主要输入:①项目进度计划;②工作绩效数据。 5.主要输出:①工作绩效信息;②进度预测;③项目管理计划更新。
    第九章 项目成本管理
    一、概念
    1、 发生成本失控的原因:①对工程项目认识不足;②组织制度不健全;③方法问题;④技术的制约; ⑤需求管理不当。
    2、 项目成本管理过程:①制订成本管理计划;②成本估算;③成本预算;④成本控制。
    3、 成本的类型:①可变成本;②固定成本;③直接成本;④间接成本;⑤机会成本;⑥沉没成本。
    4、 应急储备通常是基准的一部分,应对“已知—未知”风险;管理储备不包括在成本基准中,应对 “未知—未知”风险。
    基准=已知的已知+已知的未知(应急储备);预算=基准+未知的未知(管理储备)
    二、制订成本管理计划
    1、 主要工具与技术:①专家判断;②分析技术,可用的技术包括:投资回收期、投资回报率、内部报酬率、现金流贴现和净现值。
    2、 成本管理计划包含在项目管理计划中,或是作为项目管理计划的从属分计划。成本管理计划可以 是正式的,也可以是非正式的,可以是非常详细的,也可以是概括性的。
    三、成本估算
    1、 成本估算主要步骤:①识别并分析成本的构成科目;②根据已识别的项目成本构成科目,估算每一个科目的成本大小; ③分析成本估算结果,找出各种可以相互替代的成本,协调各种成本之间的比例关系。(★★★★★)
    2、 主要技术与工具:①专家判断;②类比估算,指以过去类似项目的参数值为基础,进行估算,类 比估算通常成本较低、耗时较少,但准确性也较低。如果以往项目是本质上而不只是表面上类似, 并且从事估算的项目团队成员具备必要的专业知识,那么类比估算就最为可靠。③参数估算;④自下而上估算;⑤三点估算;⑥储备分析;⑦质量成本;⑧项目管理软件;⑨卖方投标分析;⑩群体决策技术。
    3、 主要输出:活动成本估算。
    四、成本预算
    4、 成本预算特征:①计划性;②约束性;③控制性。
    5、 成本预算步骤:①将项目总成本分摊到项目工作分解结构的各个工作包;②将各个工作包成本再分配到该工作包所包含的各项活动上;③确定各项成本预算支出的时间计划及项目成本预算计划。
    6、 工具与技术:①成本汇总;②储备分析(应急储备和管理储备);③专家判断;④参数模型(COCOMO模型);⑤资金限制平衡。
    7、 类比和参数模型的成本要达到相对可靠的估算结果的前提是:①用来建立模型的历史信息准确;②模型中的参数易于量化;③模型可以调整,以便对大项目、小项目和各项目阶段都适用。
    8、 主要输出:成本基准。
    第十章 项目质量管理
    一、概念
    1、 质量与等级是两个不同的概念。质量作为实现的性能或成果,是“一系列内在特性满足要求的程度(ISO 9000)”。等级作为设计意图,是对用途相同但技术特性不同的可交付成果的级别分类。
    2、 质量管理的发展史:①手工艺人时代;②质量检验阶段;③统计质量控制阶段;④全面质量管理阶段(TQM)。
    3、 老7工具的方法,被普遍用于质量控制和改进:①因果图;②流程图;③直方图;④检查单;⑤散点图;⑥排列图;⑦控制图。
    4、 质量管理方法和技术包括:①准时化生产(JIT);②看板生产(Kanben);③质量改进 (Kaizen);④质量功能展开(QFD);⑤田口方法;⑥新七工具等。
    5、 项目质量管理包括:①规划质量管理;②实施质量保证;③质量控制。
    二、规划质量管理
  35. 规划质量管理是识别项目及其可交付成果的质量要求和标准,并准备对策确保符合质量要求的过 程。主要作用是为整个项目中如何管理和确认质量提供了指南和方向。
  36. 工具与技术包括:①成本收益分析法;②质量成本法;③标杆对照(Benchmarking);④实验设计等。
  37. 质量成本法包括为预防不符合要求、为评价产品或服务是否符合要求,以及因未达到要求而发生 的所有成本。
    质量成本=一致性成本(预防成本+评估成本)+非一致性成本(内部失败+外部)。
  38. 实验设计(DOE)是一种统计方法,用来识别哪些因素会对正在生成的产品或正在开发的流程的特定变量产生影响。DOE也有助于产品或过程的优化。
  39. 其他质量管理工具,也可使用其他质量规划工具,包括(但不限于):①头脑风暴;②力场分析; ③名义小组技术。
  40. 主要输出:①质量管理计划;②过程改进计划。
  41. 质量管理计划是项目管理计划的组成部分,可以是正式的,也可以是非正式的,可以是非常详细 的,也可以是高度概括的。
  42. 过程改进计划需要考虑的方面:①过程边界;②过程配置;③过程测量指标;④绩效改进目标。
    三、实施质量保证
  43. 主要作用是促进质量过程改进。
  44. 主要输入:①质量管理计划;②过程改进计划。
  45. 方法与工具:①质量审计;②过程分析方法。
  46. 质量审计目标:
    ①识别全部正在实施的良好及最佳实践;
    ②识别全部违规做法、差距及不足;
    ③ 分享所在组织或行业中类似项目的良好实践;
    ④积极、主动地提供协助,以改进过程的执行,从而帮助团队提高生产效率;
    ⑤强调每次审计都应对组织经验教训的积累做出贡献。
  47. 质量审计可以事先安排,也可随机进行。第三方组织可以实施质量审计可由内部或外部审计师进 行。质量审计还可确认已批准的变更请求(包括更新、纠正措施、缺陷补救和预防措施)的实施情况。
  48. 过程分析是按照过程改进计划中概括的步骤来识别所需的改进。过程分析包括根本原因分析—用 于识别问题、探究根本原因,并制订预防措施的一种具体技术。
  49. 主要输出:变更请求。
    四、质量控制
    1、 工具与技术:①七种基本质量工具(用于在PDCA循环的框架内解决与质量相关的问题);②统计抽样(从目标总体中抽取一部分相关样本用于检查和测量);③检查(也可称为审查、同行审查、审计或巡检等,检查也可用于确认缺陷补救);④审查已批准的变更请求。
    2、 老七种工具:(刘英只点劣质茶)(★★★★★)

①因果图,又称鱼骨图或石川馨图,尽可能 找出所有原因,直到发现可行动的根本原因,或者列尽 每根鱼骨头上的合理可能性。
②流程图,也称过程图。流程图有助于找出根本原因,同时可以估算一个过程的质量成本。通过工 作流的逻辑分支及其相对频率,来估算质量成本。
③核查表,又称计数表,用于收集数据的查对清单。用核查表收集的关于缺陷数量或后果的数据, 又经常使用帕累托图来显示。
④帕累托图(80/20原则),用于识别造成大多数问题的少数重要原因。
⑤直方图,用于描述集中趋势、分散程度和统计分布形状。直方图不考虑时间对分布内的变化的影响。
⑥控制图,是一张实时展示项目进展信息的图表。可以判断某一过程处于控制之中还是处于失控状态。七点运行定律是指在一个质量控制图中,一行上的7个数据点都低于平均值或高于平均值,或者都是上升的,或者都是下降的,那么这个过程就需要因为非随机问题而接受检查。
⑦散点图,两个变量之间是否有关系,一条斜线上的数据点距离越近,两个变量之间的相关性就越密切。
3、 新七种工具:(矩树相亲策动优)

①亲和图,与心智图相似。针对某个问题,产生出可联成有组织的想法模式的各种创意(灵感)。使用亲和图确定范围分解的结构,有助于WBS的制订。
②过程决策程序图(PDPC),有助于制订应急计划。
③关联图,它是关系图的变种,可以使用其他工具(诸如亲和图、树形图或鱼骨图)产生的数据,来绘制关联图。
④树形图,也称系统图,表现诸如WBS、RBS(风险分解结构)和OBS(组织分解结构)的层次分解结构。树形图可以横向(如风险分解结构)和纵向(如团队层级图或OBS)的。
⑤优先矩阵。用来识别关键事项和合适的备选方案,排出优先顺序。
⑥活动网络图。称箭头图,分为AOA(活动箭线图)和AON(活动节点图)。活动网络图连同项目进度计划编制方法一起使用。
⑦矩阵图,使用矩阵结构对数据进行分析。在行列交叉的位置展示因素、原因和目标之间的关系强弱。
4、 主要输出:①质量控制测量结果;②确认的变更;③核实的可交付成果;④工作绩效信息。
第十一章 项目人力资源管理
一、概念
1、 项目人力资源管理包括:①编制人力资源管理计划;②组建项目团队;③建设项目团队;④管理 项目团队。
2、 组织结构图:用图形表示项目汇报关系。最常用的有层次结构图、矩阵图、文本格式的角色描述等三种。
3、 任务分配矩阵或称责任分配矩阵(Responsibility Allocation Matrix,RAM):用来表示需要完成的工作由哪个团队成员负责的矩阵,或需要完成的工作与哪个团队成员有关的矩阵。

二、编制人力资源管理计划
1、 主要工具与技术:①组织结构图和职位描述;②人际交往;③组织理论;④专家判断;⑤会议。
2、 工作分解结构(WBS)来确定项目的范围,将项目可交付物分解成工作包即可得到该项目的WBS。组织分解结构(OBS)与工作分解结构形式上相似,但它不是根据项目的交付物进行分解,而是根据组织现有的部门、单位或团队进行分解。把项目的活动和工作包列在负责的部门下面。资源分解结构(Resolution Breakdown Structure,RBS)用来分解项目中各种类型的资源,有助于跟踪项目成本,能够与组织的会计系统协调一致。
3、 人际交往在项目初期特别有用,在项目期间及项目结束后有效促进项目管理职业的发展。
4、 项目管理团队应该熟悉这些组织理论从而能将这些知识应用于项目职责和汇报关系、项目团队的 创建、项目团队建设和项目团队的管理。
5、 主要输出:①项目人力资源计划
6、 人力资源计划包括:①角色和职责的分配;②项目的组织结构图;③人员配备管理计划。
7、 人员配备管理计划包括:①人员招募;②资源日历;③人员遣散计划;④培训需求;⑤表彰和奖励;⑥遵守的规定;⑦安全性。
三、组建项目团队
1、 工具与技术:①事先分派;②谈判;③招募;④虚拟团队;⑤多维决策分析。
2、 虚拟团队缺点:可能产生误解、有孤立感、团队成员之间难以分享知识和经验、采用通信技术也要花费成本等。在建立一个虚拟团队时,制订一个可行的沟通计划就显得更加重要。(★★★★★)
3、 主要输出:①项目人员分配表;②资源日历。
四、建设项目团队
1、 成功团队的特点:①团队目标明确,成员清楚自己的工作对目标的贡献;②团队的组织结构清晰,岗位明确;③有成文或习惯的工作流程和方法,而且流程简明有效;④项目经理对团队成员有明确的考核和评价标准,工作结果公正公开、赏罚分明;⑤共同制订并遵守的组织纪律(纪律严明);⑥协同工作,也就是一个成员工作需要依赖于另一个成员的结果,善于总结和学习。(★★★★★)
2、 项目团队建设的5个阶段:①形成阶段(Forming);一个个独立的个体成员转变为团队成员。② 震荡阶段(Storming);执行分配的任务。③规范阶段(Norming);磨合。④发挥阶段 (Performing);集体荣AQ誉感非常强。⑤结束阶段(Adjourning)。(★★★★★)
3、 主要工具与技术:①人际关系技能;②培训;③团队建设活动;④基本原则;⑤集中办公(也称紧密矩阵);⑥认可与奖励;应只奖励那些被认可的、积极的行为,而计划不周、方法不当、效率不高而导致的加班不在奖励之列。奖励和认可也必须考虑文化差异。⑦人事测评工具。
五、管理项目团队

  1. 管理项目团队是指跟踪个人和团队的绩效,提供反馈,解决问题和协调变更,以提高项目的绩效。

  2. 工具与技术:①观察和交谈;②项目绩效评估;③问题清单;④人际关系技能。

  3. 项目冲突应该被尽早发现,利用私下但直接的、合作的方式来处理冲突。如果冲突持续分裂,那么需要使用正式的处理过程,包括采取惩戒措施。

  4. 冲突的特点:①冲突是自然的;②冲突是一个团队问题;③应公开地处理冲突;④冲突的解决应聚焦在问题;⑤冲突的解决应聚焦在现在。

  5. 冲突的根源:①项目的高压环境;②责任模糊;③存在多个上级;④新科技的使用。

  6. 冲突管理的6种方法:①问题解决(Problem Solving/Confrontation)。这个过程中,需要公开地协商,这是冲突管理中最理想的一种方法。②合作(Collaborating)。得出一个多数人接受和承诺的冲突解决方案。③强制(Forcing)。适用于赢-输这样的零-和游戏情景。④妥协(Compromising)。使冲突各方都有一定程度满意、但冲突各方没有任何一方完全满意。⑤求同存 异(Smoothing/Accommodating)。关注他们一致的一面,而淡化不一致的一面。⑥撤退 (Withdrawing/Avoiding)。(★★★★★)

  7. 激励理论:①马斯洛需要层次理论;②赫兹伯格的双因素理论;③期望理论。

  8. X理论和Y理论:用X理论可以加强管理,但项目团队成员通常比较被动地工作。用Y理论可以激发员工主动性,但对于员工把握工作而言可能又放任过渡。

  9. 领导权变理论的基本观点是:认为不存在一种普遍适用、唯一正确的领导方式,只有结合具体情 景,因时、因地、因事、因人制宜的领导方式,才是有效的领导方式。有效领导取决于领导者自身、 被领导者与领导过程所处的环境。

  10. 项目经理5种权利:①职位权力(来源于管理者在组织中的职位和职权);②惩罚权力(使用降职、扣薪、惩罚、批评、威胁等负面手段的能力);③奖励权力(给予下属奖励的能力);④专家权力(来源于个人的专业技能);⑤参照权力(由于成为别人学习参照榜样所拥有的力量);最好用奖励权利和专家权利来影响团队成员,避免强制力。
    (★★★★★)

    X理论(性本恶) Y理论(性本善)
    基本论点 人之初,性本懒;每个人都好逸恶劳 人之初,性本勤;每个人都希望创造价值
    企业特点 等级森严
    气氛紧张
    管理者是监工
    管理者职责:监督、管理 环境宽松
    气氛和谐
    管理者是服务者
    管理者职责,创造良好的环境平台
    管理手段 严厉的惩罚手段,末位淘汰 激励、目标导向、股东分红
    背景场景 工业化时代,对蓝领进行管理 知识时代,对白领进行管理

第十二章 项目沟通管理
一、概念
1、 潜在的沟通渠道数量公式:M=n*(n-1)/2,其中n≥1
2、 噪音的三种形式:①外部噪音;②内部噪音;③语义噪音。
3、 沟通方式分类:①参与讨论方式;②征询方式;③推销方式(说明);④叙述方式。控制程度由弱到强。
4、 沟通方式的选择基于以下因素:①掌握信息的能力;②是否需要听取其他人的意见和想法;③是否需要控制信息内容。讨论(头脑风暴);征询(调查问卷);推销(叙述解释);叙述(劝说鼓动)。
5、 会议方式是最常见的一种沟通渠道。会议的管理和控制都是非常重要的。成功会议的特征:①会议有准备;②会中有控制;③会后有结论。
二、制订沟通管理计划
1、 干系人登记层信息:①主要沟通对象(主要干系人);②关键影响人;③次要沟通对象。
2、 项目沟通计划一般包括内容(主要):①干系人的沟通要求;②沟通信息的描述;③发布信息的原因;④沟通的具体人员;⑤信息保密的具体人员授权;⑥信息接收的个人或组织;⑦沟通渠道的选择;⑧沟通频率。(★★★★★)
3、 沟通管理计划可以以多种方式存在,正式的或非正式的、详细的或简单概括的、包括在项目总体 管理计划内或者项目总体管理计划的从属部分等。
三、管理沟通

  1. 主要输出:项目沟通
    四、控制沟通
    1、 项目经理在进行控制的过程中,一般性的沟通目标的改变、或者绩效指标发生偏差时,无需进行大规模的调整;但是,如果出现严重的偏差,项目经理需要对项目进行大规模调整的时候,针对沟 通管理的调整就是必要的。
    2、 主要输出:①工作绩效信息;②变更请求。
    3、 阻碍沟通的因素:①物理距离较远;②环境因素干扰;③沟通渠道不畅;④组织结构复杂;⑤技术术语难懂;⑥沟通心态不佳(★★★★★)
    4、 提高沟通效率的几种原则:
    a) 沟通内外有别
    b) 采用对方能够接受的风格
    c) 非正式的沟通有助于关系的融洽
    d) 扫除沟通的阻碍
    e) 沟通的升级原则
    项目干系人管理
    (★★★★★)
  2. 沟通管理和项目干系人管理的联系和区别:沟通管理强调对项目信息的计划、收集、存储、组织、发布,以及监控沟通以保证它的高效性。项目干系人管理强调的不仅是要管理干系人的期望,更要保证他们的适度参与,而后者是项目成功非常关键的因素之一。
  3. 通常,由项目经理负责项目干系人管理。
  4. 干系人管理具体内容:①识别干系人;②编制项目干系人管理计划;③管理干系人参与;④项目干系人参与的监控。
    一、识别干系人
    1、 主要输入:①项目章程;②采购文件。
    2、 工具与技术:①组织相关会议;②专家判断;③干系人分析。
    3、 干系人分析步骤:①识别全部潜在项目干系人及其相关信息;②识别每个干系人可能产生的影响 或提供的支持;③评估关键干系人对不同情况可能做出的反应或应对。
    4、 权利/利益方格:首先关注B区(重点管理、及时汇报);C区(随时告知);A区(令其满意); D区(化最少的精力来监督他们)。
    5、 我们要会360度识别干系人:上方、下方、前方、后方、左方、右方
    二、编制项目干系人管理计划
    1、 项目经理已通过干系人分析技术把干系人分类:①不了解;②抵制;③中立;④支持;⑤领导。
    2、 干系人管理计划可以是正式或非正式的,非常详细或高度概括的。
    三、管理干系人参与
    1、 常用的沟通方法:①交互式沟通;②推式沟通;③拉式沟通。
    2、 在管理干系人参与时,应该使用在沟通管理计划中确定的针对每个干系人的沟通方法。
    四、控制干系人参与
    1、 输入:①项目管理计划;②问题日志;③工作绩效数据;④项目文件。
    2、 工具与技术: ①信息管理系统;②专家判断;③会议。
    3、 输出:①工作绩效信息;②纠正措施;③变更请求;④项目管理计划更新 ⑤项目文件更新;⑥组织过程资产更新。
    第十三章 项目合同管理

一、有效合同原则
1、 有效合同应具备特点:①签订合同的当事人应当具有相应的民事权利能力和民事行为能力;②意 思表示真实;③不违反法律或社会公共利益。
2、 无效合同:①一方以欺诈、胁迫的手段订立合同,损害国家利益;②恶意串通,损害国家、集体或者第三人利益;③以合法形式掩盖非法目的;④损害社会公共利益;⑤违反法律、行政法规的强制性规定。
二、合同分类
1、 总承包合同有利于充分发挥那些在工程建设方面具有较强的技术力量,丰富的经验和组织管理能 力的大承包商的专业优势。
2、 单项工程承包合同有利于吸引较多的承包人参与投标竞争,使发包人有更大的选择余地。较适用 于那些对工程建设有较强管理能力的发包人。
3、 分包合同,签订分包合同同时具备两个条件:①承包人只能将自己承包的非关键、非主体部分工 程分包给具有相应资质条件的分包人,而且不可以进行二次分包;②分包工程必须经过发包人同意。
4、 总价合同适用于工程量不太大且能精确计算、工期较短、技术不太复杂、风险不大的项目、有详 细全面的设计图纸和各项说明。
5、 成本补偿合同,发包人须承担项目实际发生的一切费用,因此也承担了项目的全部风险,承包人 无风险,其报酬往往也较低。适用于以下项目:①需立即开展工作的项目;②对项目内容及技术经 济指标未确定的项目;③风险大的项目。
6、 工料合同,在不能很快编写出准确工作说明书的情况下,经常使用工料合同来增加人员、聘请专 家和寻求其他外部支持。这类合同的适用范围比较宽,其风险可以得到合理的分摊,并且能鼓励承 包人通过提高工效等手段从成本节约中提高利润。
第十四章 项目采购管理
一、概念
1、 IT项目采购一般分为工程、产品/货物、服务三大类。
2、 项目采购管理主要过程:①编制采购计划;②实施采购;③控制采购;④合同收尾。
二、编制采购计划

  1. 编制采购计划过程的第一步是要确定项目的哪些产品、服务和成果是项目团队自己提供合算,还是通过采购来满足更为合算。
  2. 为了实施项目,项目采购项目团队外部的产品、服务和成果时,每一次采购都要经历从编制采购 计划到完成采购的合同收尾过程。
  3. 范围基准内容包括:①范围说明书;②工作分解结构(WBS);③WBS词典。 范围基准描述了项 目的需求、依据、要求和当前的边界。
  4. 合同分成三种:①总价合同;②成本补偿合同;③工料合同。采用总价合同,买方必须准确定义 要采购的产品或服务。总价合同进一步分固定总价合同和变动总价合同两种。
  5. 固定总价合同特点是范围确定。对卖方(乙方)来说,卖设备时使用此种合同,固定总价合同最 简单的形式就是一个采购单。如下项目可签订固定总价合同:①工程量小、工期短;②工程设计详 细,图纸完整;③风险小;④投标期相对宽裕;⑤验收标准明确。总价加激励费用合同(FPIF), 要设置一个价格上限。总价加经济价格调整合同(FP-EPA):允许根据条件变化以事先确定的方式 对合同价格进行最终调整。
  6. 成本补偿合同:向卖方支付为完成工作而发生的全部合法实际成本、人工费用以及合理的利润。 成本加固定费用合同(CPFF),费用只能针对已完成的工作来支付。成本加激励费用(CPIF),向 卖方支付预先确定的激励费用,如果最终成本低于或高于原始估算成本,则买方和卖方需要根据事 先商定分摊超出费用。成本加奖励费用(CPAF),为卖方报销履行合同工作所发生的一切合法成本,但是只有在满足了合同中规定的某些笼统、主观的绩效标准的情况下,才能向卖方支付大部分费用。完全由买方根据自己对卖方绩效的主观判断来决定奖励费用,并且卖方通常无权申诉。成本加成本 百分比,卖方的实际项目成本,买方报销。卖方的费用以实际成本的百分比来计算。
  7. 工料合同(T&M)适应情况:当不能迅速确定准确的工作量或者工作说明书时,工料合同适用于动态增加人员、专家或其他外部支持人员等情况。在时间紧急的情况下,选择工料合同比较稳妥。
  8. 主要输出:采购计划。
  9. 采购工作说明书:每个采购工作说明书来自于项目范围基准。采购工作说明书中的信息有规格说明书、期望的数量和质量的等级、性能数据、履约期限、工作地以及其他要求。每一个单独的采购项需要一个工作说明书。
  10. 采购文件:当选择卖方的决定基于价格时,通常使用标书、投标或报价而不是报价建议书。如果主要依据其他考虑来选择卖方时,则通常使用建议书这个术语。通常的采购文件有方案邀请书(RFP)、报价邀请书(RFQ)、征求供应商意见书(RFI)、投标邀请书(IFB)、招标通知、洽谈邀请以及承包商初始建议征求书。
  11. 如果决定自制,那么可能要在采购计划中规定组织内部的流程和协议。如果决定外购,那么要在采购计划中规定与产品或服务供应商签订协议的流程。
  12. 工作说明书(SOW)是对项目所要提供的产品、成果或服务的描述。内部的工作说明书有时也叫任务书。工作说明书包括的主要内容有前言、服务范围、方法、假定、服务期限和工作量估计、双方角色和责任、交付资料、完成标准、顾问组人员、收费和付款方式、变更管理等。
  13. 工作说明书与项目范围说明书的区别:工作说明书是对项目所要提供的产品或服务的叙述性的描述;项目范围说明书则通过明确项目应该完成的工作来确定项目的范围。
    三、实施采购
  14. 影响自制或外购决策的因素:①项目实施单位的核心能力;②合格供应商所能提供的价值;③用经济有效的方法实现需求的风险;④项目实施单位内部能力与供应商能力的比较。
  15. 采购工作说明书是采购过程中的一个关键文件,可以根据需要进行修改,直到达成最终协议。
  16. 招标人会议是指在准备建议书之前与潜在供应商举行的会议。
  17. 主要输出:①选中的卖方;②合同。根据采购的内容,合同可以是一个复杂的文件,也可以是一个简单采购单。
    补充:招投标
    a) 在要求提交投标文件截止时间至少15日前,招标人可以以书面形式对已发出的招标文件进行必要的澄清或者修改。
    b) 自招标文件开始发出之日起至提交投标文件截止之日止,最短不得少于20日。
    c) 中标通知书发出之日起30日内,订立书面合同。
    d) 中标人的投标应当符合条件:①能够最大限度地满足招标文件中规定的各项综合评价标准;②能够满足招标文件的实质性要求,并且经评审的招标价格最低。但是,投标价格低于成本的除外。
    四、控制采购
  18. 主要工具与技术:①检查与审计;(是外部的,是买方对卖方的合同执行情况进行检查)
  19. 采购绩效审查在成本和进度内完成项目范围和达到质量要求的情况。绩效审查的目的在于发现履约情况的好坏。
  20. 项目经理采用记录管理系统来管理合同、采购文档和相关记录。
    五、结束采购
  21. 完成每一次项目采购,都需要结束采购过程。
  22. 主要工具与技术:采购审计。(是内部的,是公司自己组织的)
  23. 采购审计的目标是找出本次采购的成功和失败之处,以供买方组织内的其他项目借鉴。
    第十五章 信息(文档)和配置管理
    一、相关信息(文档)
  24. 软件文件分三类:开发文档、产品文档、管理文档。
  25. 开发文档:①可行性研究报告和项目任务书;②需求规格说明;③功能规格说明;④设计规格说明、包括程序和数据规格说明;⑤开发计划;⑥软件集成和测试计划;⑦质量保证计划;⑧安全和测试信息。
  26. 产品文档:①培训手册;②参考手册和用户指南;③软件支持手册;④产品手册和信息广告。
  27. 管理文档:①开发过程的每个阶段的进度和进度变更的记录;②软件变更情况的记录;③开发团队的职责定义。
  28. 文档质量分四级:①最低限度文档(1级);②内部文档(2级);③工作文档(3级);④正式文档(4级)。
  29. 图标编号规则:第1位,生命周期法各阶段;第2位,各阶段的文档;第3、4位,文档内容;第5、6位,流水码。
    二、配置管理
  30. 配置管理包括6个主要活动:①制定配置管理计划;②配置标识;③配置控制;④配置状态报告;⑤配置审计;⑥发布管理和交付。(★★★★★)
  31. 典型配置项包括项目计划书、需求文档、设计文档、源代码、可执行代码、测试用例、运行软件 所需的各种数据,他们经评审和检查通过后进入配置管理。
  32. 基线配置项可能包括所有的设计文档和源程序等;非基线配置项可能包括项目的各类计划和报告 等。配置项的操作权限应由CMO(配置管理员)严格管理,基本原则是:基线配置项向开发人员读 取的权限;非基线配置项向PM、CCB及相关人员开放。
  33. 配置项的状态可分为“草稿”、“正式”、“修改”三种。草稿–0.YZ;正式—X.Y;修改—X.YZ。
  34. 对配置项的任何修改都将产生新的版本。由于我们不能保证新版本一定比旧版本“好”,所以不 能抛弃旧版本。
  35. 配置基线由一组配置项组成,这些配置项构成了一个相对稳定的逻辑实体。基线通常对应于开发 过程中的里程碑(Milestone),一个产品可以有多个基线,也可以只有一个基线。交付给外部顾客 的基线一般称为发行基线(Release Milestone),内部开发使用的基线一般称为构造基线(Build Baseline)。
  36. 对于每一个基线,定义的内容:建立基线的事件、受控的配置项、建立和变更基线的程序、批准 变更基线所需的权限。
  37. 配置库分为:开发库、受控库、产品库。开发库也称动态库、程序员库或工作库,用于保存开发人员当前正在开发的配置实体,是开发人员的个人工作区。受控库也称主库,开发的某个阶段工作 结束时,将当前的工作产品存入受控库。产品库也称静态库、发行库、软件仓库,包含已发布使用 的各种基线的存档。(★★★★★)
  38. 配置库的建库模式:①按配置项类型建库;②按任务建库。按配置项类型建库适用通用软件的开 发组织;按开发任务建库适用于专业软件的开发组织。
  39. 受控库的权限设置
    项目经理 项目成员 QA 测试人员 配置管理员
    文档 Read √ √ √ √ √
    Check √ √ √ √ √
    Add √ √ √ √ √
    Destroy × × × × √
    代码 Read √ √ √ √ √
    Check √ √ × × √
    Add √ √ × × √
    Destroy × × × × √
  40. 产品库的权限设置
    项目经理 项目成员 QA 测试人员 配置管理员
    Read √ √ √ √ √
    Check √ √ √ √ √
    Add × × × × √
    Destroy × × × × √
  41. CCB建立在项目级,其成员可以包括项目经理、用户代表、产品经理、开发工程师、测试工程师、 质量控制人员、配置管理员等。小的项目CCB可以只有一个人,甚至只是兼职人员。
  42. 配置管理员进行的配置管理活动:①编写配置管理计划;②建立和维护配置管理系统;③建立和维护配置库;④配置项识别;⑤建立和管理基线;⑥版本管理和配置控制;⑦配置状态报告;⑧配置审计;⑨发布管理和交付;⑩对项目成员进行配置管培训。
    三、制定配置管理计划
    配置管理计划是如何开展项目配置管理工作的规划,是配置管理过程的基础,配置控制委员会负责审批该计划。
    四、配置标识
    配置标识也称配置识别,是配置管理员的职能。
    五、配置控制
  43. CCB负责组织对变更申请进行评估并确定以下内容:①变更对项目的影响;②变更的内容是否必要;③变更的范围是否考虑周全;④变更的实施方案是否可行;⑤变更工作量估计是否合理。
  44. 基于配置库的变更控制流程:①将待升级的基线从产品库中取出,放入受控库;②程序员将欲修改的代码段从受控库中检出(Check out),放入自己的开发库中进行修改。代码被Check out 后即 被“锁定”,以保证同一段代码只能同时被一个程序员修改,如果甲正对其修改,乙就无法Check out;③程序员将开发库中修改好的代码段检入(Check in)受控库。Check in后,代码的“锁定” 被解除,其他程序员可以Check out该代码段了;④软件产品的升级修改工作全部完成后,将受控库中的新基线存入产品库中。
    六、配置状态报告
  45. 配置状态报告(Confrontation Status Reporting)也称配置状态统计,其任务是有效地记录和报告管理配置所需要的信息。
  46. 配置状态报告应着重反映当前基线配置项的状态,以向管理者报告系统开发活动的进展情况。
    七、配置审计
  47. 包括功能配置审计和物理配置审计,分别用以验证当前配置项的一致性和完整性。
  48. 功能配置审计(一致性):①配置项的开发已圆满完成;②配置项已达到配置标识中规定的性能和功能特征;③配置项的操作和支持文档已完成并且是符合要求的。(★★★★★)
  49. 物理配置审计(完整性):①要交付的配置项是否存在;②配置项中是否包含了所有必需的项目。(★★★★★)
    八、发布管理和交付
    主要任务:①存储;②复制;③打包;④交付;⑤重建。
    第十六章 变更管理
    一、概念
    变更管理的实质,是根据项目推进过程中越来越丰富的项目认知,不断调整项目努力方向和资源配置,最大程度地满足客户等相关干系人的需求,提升项目价值。
    二、变更管理的基本原则
    变更管理的基本原则是首先建立项目基准、变更流程和变更控制委员会。
    三、变更管理角色职责与工作程序
  50. 项目的任何干系人都可以提出变更申请,多是甲方项目负责人。
  51. 项目经理负责变更申请的影响分析,负责召开变更控制委员会会议,负责监控变更及已批准的正确实施等。
  52. 变更控制委员会通常包括甲方和乙方的决策人员,作为决策机构。
  53. 变更管理工作程序:①提出变更申请;②变更影响分析;③CCB审查批准;④实施变更;⑤监控变更实施;⑥结束变更。(★★★★★)
  54. 变更申请可能是:①纠正措施;②预防措施;③缺陷措施;④更新。所有变更申请都必须以书面形式记录,并纳入配置管理系统中。
  55. 变更影响分析由项目经理负责,项目经理可以自己或指定人员完成。变更影响分析内容包括:技术可行性、对进度的影响、对成本的影响、对质量的影响以及变更风险分析。
  56. CCB审查通过文档会签的形式,也可以召开正式会议。决策可以是:①批准;②否决;③延期;④要求补充材料。
  57. 变更申请被否决时变更结束,项目经理通知相关变更申请人。批准的变更被正确完成后,成果纳入配置管理系统中并通知相关受影响的人员,变更结束。
    四、变更管理相关事项
  58. 在项目整体压力较大的情况下,更需强调变更管理的规范化,可以使用分批处理、分优先级处理 等方式提高效率。
  59. 变更管理是项目整体管理的一部分。配置管理重点关注可交付产品(包括中间产品)及各过程文 档,而变更管理则着眼于识别、记录、批准或否决对项目文件、可交付产品或基准的变更。
  60. 变更管理过程中包含配置管理活动:①配置项识别;②配置状态记录;③配置确认与审计。
    第十七章 信息系统安全管理
    一、信息安全管理
  61. 信息安全属性:①保密性(Confidentiality);②完整性(Integrity);③可用性(Availability)。 “信息三元组”
  62. 数据保密性技术:①网络安全协议;②身份认证服务;③数据加密。
  63. 数据完整性技术:①CA认证;②数据签名;③防火墙系统;④传输安全(通信安全);⑤入侵监测系统。
  64. 数据可用性技术:①磁盘和系统的容错;②可接受的登陆及进程性能;③可靠的功能性的安全进 程和机制;④数据冗余及备份。 5.ISO/IEC 27000中信息安全管理内容:①信息安全方针与策略;②组织信息安全;③人力资源安全; ④资产管理;⑤访问控制;⑥密码;⑦物理和环境安全;⑧运行安全;⑨通信安全;⑩信息系统的获取、开发和保持;⑾供应商关系;⑿信息安全事件管理;⒀业务持续性管理;⒁符合性。
    二、信息系统安全
  65. 信息系统安全属性:①保密性;②完整性;③可用性;④不可抵赖性。
  66. 应用系统保密性技术:①最小授权原则;②防暴露;③信息加密;④物理保密。
  67. 应用系统完整性技术:①协议;②纠错编码方法;③密码校验和方法;④数字签名;⑤公证。
  68. 不同安全等级的安全管理机构按下列顺序建立自己的信息系统安全组织机构管理体系:①配备安全管理人员;②建立安全职能部门;③成了安全领导小组;④主要负责人出任领导;⑤建立信息安全保密管理部门。
  69. 信息系统安全的5个层面:①确保硬件系统安全的物理安全;②确保数据网上传输、交换安全的网络安全;③确保操作系统和数据库管理系统安全的系统安全(含系统安全运行和数据安全保护);④确保应用软件安全运行的应用系统安全(含应用系统安全运行和数据安全保护);⑤保证其安全功能达到应有的安全性而必须采取的管理措施。
    三、物理安全管理
  70. 在机房中使用静电消除剂。
  71. 紧急供电:基本UPS、改进的UPS、多级UPS和应急电源(发电机组)等。稳压供电:采用线路稳压器。不间断供电:采用不间断供电电源。
  72. 计算机系统的设备和部件应有明显的无法去除的标记。
  73. 机房和重要的记录介质存放间建筑材料的耐火等级应符合GBJ 45-1982中规定的二级耐火等级;其余工作房间的建筑材料耐火等级应不低于TJ16-1974中规定的二级防火等级。
  74. 主机房、基本工作间应设卤代烷灭火系统。
  75. 主机房宜采用感烟探测器,可在主机柜、磁盘机和宽行打印机附件安装探测器。空调设备应考虑在回风口附件安装探测器。
  76. 主机房内绝缘体的静电电位不应大于1KV。
  77. 对需要防止电磁泄露的计算机设备应配备电磁干扰设备,在被保护的计算机设备工作时电磁干扰设备不准关机;必要时可以采用屏蔽机房。屏蔽机房应随时关闭屏蔽门;不得在屏蔽墙上打钉钻孔,不得在波导管以外或不经过过滤器对屏蔽机房内外连接任何线缆;应经常测试屏蔽机房的泄露情况 并进行必要的维护。
    四、人员安全管理
  78. 对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理;允许一人多岗,但业务应用操作人员不能由其他关键岗位人员兼任;关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。
  79. 系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作。
  80. 离岗的审计要求:在规定的脱密期限后,方可调离。
    五、应用系统安全管理
  81. 应用系统运行中涉及的安全和保密层次包括:①系统级安全;②资源访问安全;③功能性安全;④数据域安全。(粒度从大到小)①系统级安全(访问IP地址段限制、登陆时间段的限制、会话时间的限制、连接数的限制等);②资源访问安全(仅出现与其权限相符的菜单和操作按钮);③功能性安全(在操作业务记录时,是否需要审核,上传附件不能超过指定大小等);④数据域安全(其一,行级数据域安全;其二,字段级数据域安全)
  82. 应用系统可用性检查,包括系统中断时间、系统正常服务时间和系统恢复时间等。
  83. 应用系统能力检查,包括系统资源消耗情况、系统交易交易速度和系统吞吐量等。
  84. 保密等级分:①绝密;②机密;③秘密。绝密与国家安全等级一致。
  85. 用户权限的分配必须遵循“最小特权”原则。重要用户密码应密封交安全管理员保管。
  86. 在保证系统正常运行的前提下,对可模拟的故障和灾难每年至少进行一次实施应急计划的演习。
  87. 培训管理程序规定培训的范围、启动、制定培训计划、培训计划的实施、培训效果的考核、评审和验证等。培训计划内容包括培训对象、培训内容、日程安排、培训要求和考核方法等要素。
    六、信息安全等级保护
  88. 《信息安全等级保护管理办法》将信息系统的安全保护等级分为5级。第一级(个人合法权益造成损害);第二级(个人合法权益严重损害,或社会公共利益受到损害);第三级(公共利益造成严重损害或国家安全造成损害);第四级(公共利益造成特别严重损害,或国家安全造成严重损害);第五级(国家安全造成特别严重损害)。
  89. GB 17859-1999标准是计算机信息系统安全等级保护系列标准的核心,规定了计算机系统安全保护能力的五个等级。①用户自主保护级;②系统审计保护级;③安全标记保护级;④结构化保护级;⑤访问验证保护级。
    第十八章 项目风险管理
    一、概述
  90. 项目风险管理包括:①规划风险管理;②识别风险;③实施定性风险分析;④实施定量风险分析;⑤规划风险应对;⑥控制风险。
  91. 已知—“应急储备”;未知—“管理储备”。
  92. 组织和干系人的风险受多种因素影响:①风险偏好;②风险承受力;③风险临界值。
    二、规划风险管理
  93. 主要输入:项目管理计划
  94. 主要输出:风险管理计划
  95. 风险管理计划包括内容:①方法论;②角色与职责;③预算;④时间安排;⑤风险类别;⑥风险概率和影响的定义;⑦概率和影响矩阵;⑧修订的干系人承受力;⑨报告格式;⑩跟踪。(★★★★★)
  96. 风险分解结构(Risk Breakdown Structure,RBS)有助于项目团队在识别风险的过程中发现有可能引起风险的多种原因,不同的RBS适用于不同类型的项目。组织可使用预先准备好的分类框架,可以是简易的分类清单或结构化的风险分解结构。RBS是按风险类别排列的一种层次结构。
  97. 概率和影响矩阵,对风险进行优先排序。
    三、识别风险
  98. 主要输入:风险管理计划;主要输出:风险登记册。
  99. 进行风险识别的阶段,项目经理应鼓励全体项目人员参与潜在风险的识别工作。
  100. 风险识别的原则:①由粗及细,由细及粗;②严格界定风险内涵并考虑风险因素之间的相关性;③先怀疑,后排除;④排除与确认并重;⑤必要时,可作实验论证。
  101. 识别风险是一个反复进行的过程。
  102. 识别风险工具与技术: 信息收集技术包括:①头脑风暴;②德尔菲技术;③访谈;④根本原因分析。图解技术包括:①因果图;②系统或过程流程图;③影响图。
    四、实施定性风险分析
  103. 实施定性风险分析是评估并综合分析风险的概率和影响,对风险进行优先排序。实施定性风险分析根据风险发生的概率或可能性、风险发生后对项目目标的相应影响及其他因素(如应对时间要求、与项目成本、进度、范围和质量等制约因素相关的组织风险承受力),来评估已识别风险的优先级。
  104. 主要输入:风险登记册;主要输出:项目文件更新。
  105. 工具与技术:①风险概率和影响评估;②概率和影响矩阵;③风险数据质量评估;④风险分类; ⑤风险紧迫性评估;⑥专家判断。
  106. 概率和影响矩阵:项目经理应该在基于风险评级结果上,对风险进行优先级排序。概率和影响矩阵把风险划分为低、中、高风险。用不同的灰度表示不同的风险级别。深灰色区域代表高风险,中度灰色代表中等风险,浅灰色区域代表低风险。对于高风险,需要采取优先措施和激进的应对策略;对于中等风险,则应加以监督;对于低风险,只需作为观察对象列入风险登记册,或为之增加应急 储备,而不必采取主动管理措施。
  107. 风险值=风险发生的概率*风险发生后的后果
    五、实施定量风险分析
  108. 主要输入:风险登记册;主要输出:项目文件更新。
  109. 工具与技术:①数据收集和展示技术;②定量风险分析和建模技术;③专家判断。
  110. 数据收集和展示技术包括:①访谈;②概率分布。
  111. 定量风险分析和建模技术包括:①敏感性分析(龙卷风图);②预期货币价值分析(EMV);③ 建模和模拟(蒙特卡洛技术)。
  112. 龙卷风图用于比较很不确定的变量与相对稳定的变量之间的相对重要性和相对影响。Y轴代表处于 基准值的各种不确定因素,X轴代表不确定因素与所研究的输出之间的相关性。
    六、规划风险应对
  113. 输入:①风险管理计划;②风险登记册。
  114. 工具与技术:①消极风险或威胁的应对策略;②积极风险或机会的应对策略;③应急应对策略;④专家判断。
  115. 输出:①项目管理计划更新;②项目文件更新。
  116. 消极风险或威胁的应对策略:①规避;②转移;③减轻;④接受。(★★★★★)
  117. 规避:如延长进度、改变策略或缩小范围等,最极端的规避策略是关闭整个项目。转移:包括保险、履约保函、担保书、保证书、合同或协议等。成本补偿合同可把成本风险转移给买方,而总价合同可把风险转移给卖方。减轻:如在一个系统中加入冗余部件,可以减轻主部件故障所造成的影响。接受:如建立应急储备,安排一定的时间、资金或资源来应对风险。
  118. 规避和减轻策略适用于高影响的严重风险,转移和接受更适用于低影响的不太严重威胁。
  119. 积极风险或机会的应对策略:①开拓;②提高;③分享;④接受。(★★★★★)
  120. 开拓:消除与某个特定积极风险相关的不确定性,确保机会肯定出现。把组织中最有能力的资源 分配给项目来缩短完成时间,或者采用全新或改进的技术来节约成本。提高:提高机会的发生概率 和积极影响,如为尽早完成活动而增加资源。分享:包括建立风险共担的合作关系和团队。接受: 利于利用,但不主动追求机会。
  121. 应急应对策略:如果确信风险的发生会有充分的预警信号,就应该制定应急应对策略。如,未实 现阶段性里程碑,或者获得供应商更高程度的重视。采用这一技术制定的风险应对方案,通常称为 应急计划或弹回计划,其中包括已识别的、用于启动计划的触发事件。
    七、控制风险
  122. 输入:①项目管理计划;②风险登记册;③工作绩效数据;④工作绩效报告。
  123. 输出:①工作绩效信息;②变更请求;③项目管理计划更新;④项目文件更新;⑤组织过程资产更新。
  124. 工具与技术:①风险再评估;②风险审计;③偏差和趋势分析;④技术绩效测量;⑤储备分析;⑥会议。
  125. 风险审计是检查并记录风险应对措施在处理已识别风险及其根源方面的有效性,以及风险管理过程的有效性。项目经理要确保按项目风险管理计划所规定的频率实施风险审计。既可以在日常的项目审查会中进行风险审计,也可单独召开风险审计会议。在实施审计前,要明确定义审计的格式和目标。
    第十九章 项目收尾管理
    项目收尾管理工作包括:①项目验收工作;②项目总结工作;③系统维护工作;④项目后评价工作。
    一、项目验收
  126. 项目验收是项目收尾管理中的首要环节,只有完成项目验收工作后,才能进入后续的项目总结、系统维护以及项目后评价等工作阶段。
  127. 项目验收工作需要完成正式的验收报告,对于系统集成项目,一般需要执行正式的验收测试工作。
  128. 系统集成项目在验收阶段包括:①验收测试;②系统试运行;③系统文档验收;④项目终验。
  129. 验收测试是对信息系统进行全面的测试。系统试运行包括数据迁移、日常维护以及缺陷跟踪和修复等方面的工作内容。系统经验收测试后,系统的文档应当逐步、全面地移交给客户。在系统经过试运行以后的约定时间,启动项目的最终验收工作。通常情况,大型项目都分为试运行和最终验收两个步骤。对于一般项目而言,可以将系统测试和最终验收合并进行,但需要对最终验收的过程加以确认。
    二、项目总结
  130. 项目总结属于项目收尾的管理收尾。而管理收尾有时又被称为行政收尾,就是检查项目团队成员及相关干系人是否按规定履行了所有职责。
  131. 项目总结的意义:①了解项目全过程的工作情况及相关的团队或成员的绩效状况;②了解出现问题并进行改进措施总结;③了解项目全过程中出现的值得吸取的经验并进行总结;④对总结后的文档进行讨论,通过后即存入公司的知识库,从而纳入企业的过程资产。
  132. 项目总结讨论的内容:①项目绩效;②技术绩效;③成本绩效;④进度计划绩效;⑤项目的沟通;⑥识别问题和解决问题;⑦意见和建议。
    三、系统维护
  133. 软件项目的后续工作:①软件bug的修改;②软件升级;③后续技术支持。
  134. 系统集成项目的后续工作:①信息系统日常维护工作;②硬件产品更新;③满足信息系统的新需求。
    四、项目后评价
    信息系统后评价工作主要内容:①信息系统目标评价;②信息系统过程评价;③信息系统效益评价;④信息系统可持续性评价。

    第二十章 知识产权管理
    一、知识产权概念
    知识产权的特性是从它的本质属性即无体性派生出来的,具体包括无体性、专有性、地域性、时间性。
    二、知识产权的内容
    (1)著作权及邻接权
  135. 著作权也称版权。邻接权是与著作权相关的、类似的权利,通常指作品传播者在作品的传播过 程中依法享有的权利。
  136. 著作权由三个要素构成,即著作权主体、著作权客体和著作权内容。
  137. 判定作者的方法是“如无相反证明,在作品上署名的公民、法人或其他组织为作者”。
  138. 演绎作品基于已有作品进行再创作而产生的新作品统称为演绎作品。我国著作权法规定演绎作品的著作权归属于演绎人,但是演绎人在利用演绎作品时要受到一定的限制:①演绎他人的原创作品应该事先得到原创作者的许可并支付相应的报酬;②不能侵犯原作者作品的著作权;③第三人在对演绎作品进行利用或进行再演绎时,应征得原创作者和演绎作者的双重许可。
  139. 合作作品的作者共同享有著作权。
  140. 汇编作品的著作权由汇编人享有。不得侵犯原作品作者的著作权。常见的汇编作品如辞书、选 集、期刊、杂志和数据库等。
  141. 公民为完成法人或者其他组织工作任务所创作的作品是职务作品。其著作权分两种情况:①职务作品的著作权由单位享有,作者享有署名权。②著作权由作者享有,单位享有优先使用作品的权利。
  142. 著作权的内容包括著作人身权和财产权。人身权包括:①发表权;②署名权;③修改权;④保护作品完整权。
  143. 著作权的获得:①注册取得制度。实行注册取得制度,可以明确有效地证明著作权人的身份。②自动取得制度。自动取得制度是指著作权以作品创作完成这一法律事实的存在而自然取得,无需履行任何手续。这一制度所依据的原则也称为著作权自动取得原则或自动保护原则。有效制止侵犯著作权的行 为,保护水平较高。但缺点在于,未经登记的作品在发生著作权纠纷时取证困难,所以有些国家的著 作权法通过设立自愿登记制度作为补充。中国公民、法人或者其他组织的作品,不论是否发表,依照 本法享有著作权。即著作权自作品完成创作之日起产生,并受《著作权法》的保护。③其他取得制度。
  144. 计算机软件著作权保护的客体(或称对象)是指计算机软件,即计算机程序及其有关文档。
    (2)专利权
  145. 专利权的获取,必须经过专利申请和依法审批的全过程。
  146. 发明专利权的期限为20年,实用新型专利权、外观设计专利权的期限为10年,均自申请日起计算。
    (3)商标权
  147. 下列标志不得作为商标注册:①仅有本商品的通用名称、图形、型号的;②直接表示商品的质量、主要原料、功能、用途、重量、数量及其他特点的。
  148. 商标权中的使用权是最重要的权利。
  149. 注册商标的有效期为10年,自核准注册之日起计算。需要继续使用的,应当在期满前6个月内申 请续展注册;在次期间未能提出申请的,可以给予6个月的宽展期。每次续展注册的有效期为10 年。宽展期满仍未提出申请的,注销其注册商标。
    三、知识产权的保护和滥用
  150. 知识产权的保护对象是知识产品。知识产品分为:①创造性成果;②经营性标记;③经营性资信。
  151. 为防止自己的知识产权被侵犯,可从著作权、专利权、商标权和商业秘密等几个方面考虑。
    第二十一章 法律法规和标准规范
  152. 我国目前的法律体系属于大陆体系。
  153. 享有民事权利的人在知道自己权利受到侵害的两年之内,就应当向人民法院提起诉讼。
  154. 如果20年以后认为必须追诉的,要报请最高人民检察院核准。
  155. 宪法具有最高的法律效力,随后依次是法律、行政法规、地方性法规、规章。全国人大及其常委会制定的法律高于国务院、国务院各部门、各地人大及政府制定的法规和规章;国务院制定的行政法规效力高于国务院各部门制定的规章以及各地制定的地方性法规、地方性规章;地方人大及其常委会制定的地方性法规效力高于当地政府制定的规章。
  156. 特别规定与一般规定不一致的,适用特别规定。
  157. 特殊情况处理原则:①法律之间对同一事项新的一般规定与旧的特别规定不一致由全国人大常 委会裁决。②地方性法规、规章新的一般规定与旧的特殊规定不一致时,由制定机构裁决。③地方性法规与部门规章之间对同一事项规定不一致,不能确定如何适用时,由国务院提出意见。国务院认为适用地方性法规的应当决定在该地方适用地方性法规的规定,认为适用部门规章的,应当提请全国人大常委会裁决。④部门规章之间、部门规章与地方政府规章之间对同一事项的规定 不一致时,由国务院裁决。
  158. 7.①国际标准化组织(International Organizations Standardization,ISO);②国际电工委员会 (International Electro technical Commission,IEC);③国际电信联盟(International Telecommunication Union,ITU);④电气电子工程师学会(Institute Electrical and Electronics Engineers,IEEE);⑤国际Web联盟(W3C);⑥国家标准化管理委员会 (Standardization Administration of China,SAC);⑦全国信息技术标准化技术委员会,简称 信标委。
  159. 在公布国家标准之后,该项行业标准即行废止。国家鼓励企业制定严于国家标准或行业标准的 企业标准在企业内部使用。
  160. 标准名称组成要素:①引导要素;②主体要素;③补充要素;④4位数的年代构成。每个标准必须有主体要素,即标准的主标题不能省略。
  161. 国家标准的制定过程9阶段:①前期准备;②立项;③起草;④征求意见;⑤审查;⑥批准; ⑦出版;⑧复审;⑨废止。
  162. ISO标准每5年复审一次,国家标准有效期一般为5年。
    • 基础标准
    标准:4大类 软件工程术语GB/T11457-1995----定义软件工程领域中通用的术语 信息处理 数据流程图 程序流程图 系统流程图 程序网络图和系统资源图的文件编辑符号及约定 GB 1526-1989 计算机系统配置图符号及约定 GB/T14085-1993 规定了常用的图形符号的画法
    • 开发标准
    软件生存周期过程 GB/T 8566-2001 软件支持环境 GB/T 15853-1995 规定了软件支持环境的基本要求。 软件维护指南 GB/T14079-1993 软件维护的内容和类型,维护过程及维护的控制和改进
    • 文档标准
    软件文档管理指南 GB/T 16680-1996 计算机软件产品开发文件编制指南 GB/T 8567-1988 开发过程中14种文件的编制指导 计算机软件需求说明编制指南 GB/T 9385-1988
    • 管理标准
    计算机软件配置管理计划规范 GB/T 12505-1990 软件产品评价、质量特性及其使用指南 GB/T16260-2002 计算机软件质量保证计划规范 GB/T12504-1990 计算机软件可靠性和可维护性管理 GB/T14394-1993
  • 0
    点赞
  • 0
    评论
  • 8
    收藏
  • 打赏
    打赏
  • 扫一扫,分享海报

参与评论 您还未登录,请先 登录 后发表或查看评论
©️2022 CSDN 皮肤主题:数字50 设计师:CSDN官方博客 返回首页

打赏作者

liujwhb313

你的鼓励将是我创作的最大动力

¥2 ¥4 ¥6 ¥10 ¥20
输入1-500的整数
余额支付 (余额:-- )
扫码支付
扫码支付:¥2
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值