以服务于中国广大创业者为己任,立志于做最好的创业网站。

标签云创业博客联系我们

导航菜单

项目管理师报考条件 系统集成项目管理师

我之前那么努力的码字,但是基本没有访问和评论。前两天晚上我失眠了,就在头条邀请我参加一个地方话题活动的时候,我刚刚说了一些关于我父母的事情。没想到突然爆了。嘿,好像头条还是娱乐头条。大多数读者是来娱乐和打发时间的。以后最好同时输出话题内容和专业内容。这两天我的精力基本都用在回复网友近千条评论上了,耽误了我的学习,让我心虚。但是,为了得到更多人的关注,近期还是要在微头条上花很多精力,争取从目前深圳的第25周榜单冲到全国榜单。来啊!

我为什么要做这件事?我之前说过,我选择报考信息系统项目管理科(Advanced)。猜猜为什么?

经过重重困难,我终于拿到了第一章。1000页的清华官方教材也读了145页,这是长征的第一步。参加软考试的人把这一章称为说服的一章。在我的基础上学习这一章真的很难,涉及面很广,很多都是我刚参加工作,做程时接触到的知识,很多年都没有被管理层接触过。但是对我最初的概念也有很多误解(比如,SAAS是我第一次知道它只是云计算的一种服务形式;所谓智慧城市,只是在原有电子政务平台互联基础上的物联网感知层;企业信息化的官方定义:“将现代信息技术引入和运用到企业经营、管理和决策的各个环节,以及科学计算、过程控制、交易处理和运营管理的各个领域,全面改革管理体制和机制,使企业的工作效率、市场竞争力和经济效益大幅提升”)。因此,无论你以后是否考虑考证,都有必要对这些概念进行系统的梳理,这对以后的工作会有很大的帮助。

我已经报名,拿到了相关学习资料及清华大学出版的官方教程电子版如果有同学想报名前先看看相关资料可以关注我然后可以私信或评论区留言留下邮箱。

今天的学习笔记(我的笔记不是来自Ctrl C||V,而是自己理解,一个字一个字打出来的,当然也不全是给你的。我也想打动自己,哈哈):

需求分析:业务需求(高层目标需求)、用户需求、系统需求(非功能需求UI、操作等)。设计约束:例如,本地化)

质量功能部署(QFD),常规需求,预期需求和意外(兴奋)需求

需求获取方式:用户访谈、问卷调查、抽样(参考现有系统)、场景板、联合需求计划等。

完整的需求分析过程包括获取用户需求、分析用户需求、编制需求规范、评审或验证需求。

数据字典是SA方法的组织分析方法的核心。

模型:数据模型(ER图、实体连接图、实体间的数据关系)功能模型(DFD函数的数据流图)行为模型(状态转移图、状态转移时要执行什么动作)

SRS软件要求规范包括范围、参考文件、要求、资格规定、要求的可追溯性、未解决的问题、注释和附录

需求验证(确认)一般通过需求评审(技术评审)和需求测试来验证。

SRS正确描述了需求的系统行为和特征。SRS中的需求是从系统需求、业务规范和其他来源正确导出的。需求是完整的和高质量的。需求的表示在所有地方都是一致的。需求为持续的设计、实施和测试提供了充分的基础。UML统一建模语言不是一种编程语言

style="font-size:15px;">UML用关系把事务集合主要四个关系:1、依赖(use a UML图中两个类之间带实心箭头的虚线表示依赖,B是A的方法,B是A的局部变量)2、关联(has a 实线表示,B包含A,B为A的全局变量)3、泛化(继承的反向关系,UML图中两个类之间用空心三角箭头的实线指向基类)4、实现(表示类对接口的实现,UML图中空心三角箭头的虚线)5、聚合关系共享聚集(部分可能属于多个整体,生命周期不一致,空心菱形)6、组合关系组合聚集(部分只能属于一个整体,生命周期一致,实心菱形)


UML2.0-14种图


  1. 类图:类图描述一组类、接口、协作和他们之间的关系。
  2. 对象图:一组对象和他们之间的关系。
  3. 构件图:一个封装的类和他的接口、端口、以及由内嵌的构件和连接件构成的内部结构。
  4. 组合结构图:结构化类的内部结构
  5. 用例图:一组用例、参与者和他们之间的关系。
  6. 顺序图:序列图、消息的时序图 交互图
  7. 通信图:对象之间的组织机构关系 交互图
  8. 定时图:计时图,消息传递不同对象或参与者实际时间。交互图
  9. 状态图:对象的动态视图
  10. 活动图:对象的控制流程。
  11. 部署图:架构的静态部署视图
  12. 制品图:系统的物理结构
  13. 包图:模型本身分解的组织单元
  14. 交互概览图

UML视图:


  1. 逻辑视图(设计视图)
  2. 进程视图:逻辑视图的一次执行实例。
  3. 实现视图
  4. 部署视图 硬件配置
  5. 用例视图

软件架构设计:根本目的为了解决好软件的复用、质量和维护问题。


  1. 风格:数据流(顺序执行批处理、管道/过滤器输入输出数据流)、调用/返回(主程序子程序过程调用、对象及封装、分层调用)、独立构件(消息传递、远程调用、事件触发调用)、虚拟机(解释器和基于规则)、仓库(中央共享数据源、黑板系统、超文本系统)
  2. 评估:关注软件质量属性。基于调查问卷或检查表方式、基于度量和基于场景(架构权衡分析法architecture tradeoff analysis method、软件架构分析法software architecture analysis method和成本效益分析法cost benefit analysis method,采用刺激stimulus、环境environment和响应response)
  3. 软件设计分为结构化设计(面向数据流SD分为概要和详细设计两个阶段。高内聚,低耦合模块化设计)与面对对象设计OOA:Object oriented analysis 做什么?OOD:object oriented DESign怎么做?抽象、封装、可扩展性(封装、继承、多态)

CMMI(软件能力成熟度模型集成,软件过程管理水平国际认证)


阶段性模型(企业整体实施):1级完成级,2可管理级(需求管理、项目计划、配置管理、项目监督与控制、供应商合同管理、度量和分析、过程和产品质量保证)、3已定义级(需求开发、技术解决方案、产品集成、验证、确认、组织级过程焦点、组织级过程定义、组织级培训、集成项目管理、风险管理、集成化的团队、决策分析和解决方案、组织级集成环境)、4量化管理级(组织级过程性能、定量项目管理)、5优化管理级(组织级改革与实施、因果分析和解决方案)


连续式模型(项目级认证,只针对某个或类项目实施):过程管理(组织级过程焦点、组织级过程定义、组织级培训、组织级过程性能、组织级改革与实施)项目管理(项目计划、项目监督与控制、供应商合同管理、集成项目管理、风险管理、集成化的团队、定量项目管理)工程(需求管理、需求开发、技术解决方案、产品集成、验证、确认)支持(配置管理、度量和分析、过程和产品质量保证、决策分析和解决方案、组织级集成环境、因果分析和解决方案)


两种模型均采用了24个过程域,进行CMMI评估得到的结论应该是相同的。连续式更偏向企业拿出一个标杆项目进行CMMI评估。而阶段性模型一般都是企业级的包含所有项目的评估认证。


软件测试:每个测试用例应包含名称和标识、测试追踪、用例说明、测试的初始化要求、测试的输入、期望的测试结果、评价测试结果的准则、操作过程、前提和约束、测试终止条件。既有正确的用例也有错误的用例。


  1. 测试的方法:静态测试指测试不在机器上运行,文档的静态测试以检查单进行,代码的静态测试采用桌前检查、代码走查和代码审查。动态测试指实际运行程序进行软件测试,白盒测试也称为结构测试,主要用于软件单元测试中,清楚程序的结构和处理算法,使用逻辑覆盖,包含语句、判定、条件、条件组合、修正的条件判定和路径覆盖。

黑盒测试也称功能测试,主要用于集成测试、确认测试和系统测试中。根据SRS所规定的功能来设计测试用例,一般包括等阶类划分、边界值分析、判定表、因果图、状态图、随机测试、猜错法和正交试验法。


  1. 测试的类型:单元测试也称模块测试(依据是软件详细说明书)集成测试(检查模块之间是否符合软件概要设计文档要求,每个模块要确认已经通过单元测试)配置项测试(SRS含接口需求规格说明书)确认测试(内部确认测试依照SRS进行测试,alpha测试用户在开发环境下测试,beta测试,实际使用环境下试运行,验收测试,系统测试,回归测试,未通过或变更后的测试)
  2. 面向对象的测试,OO系统封装性、继承性和多态性。
  3. 软件调试,与测试的区别(1、测试的目的是找出存在的错误,调试定位错误并修改程序以修正错误2、调试在测试之后3、测试是有已知的条件开始有预知的结果,调试则未知4、测试过程可以设计,进度可把控。但调试不能)
  4. 软件测试管理1、过程管理。测试活动管理和测试资源管理。2、配置管理。将测试过程中产生的各种工作产品纳入配置管理3、评审。测试就绪评审指在测试执行前对测试计划和测试说明等进行评审。测试评审指测试完成后,对测试记录和测试报告进行评审。

软件集成技术


企业应用集成enterprise application integration EAI(1、表示集成也称为界面集成,黑盒集成,统一门户2、数据集成,白盒集成3、控制集成也称为功能或应用集成,实在业务逻辑上进行系统集成4、业务流程集成也称为过程集成5、企业之间的应用集成)


新一代信息技术


物联网(IOT internet of things)是指通过信息传感设备,按约定的协议,将物品与物联网相连接,进行信息交换和通信,以实现只能化识别、定位、跟踪、监控和管理的一种网络。M2M MAN-machine概念。


两项关键技术传感器技术sensor,射频识别RFID radio frequency identification和嵌入式技术


物联网架构三层


感知层由各种传感器组成(温湿度传感器、二维码电子标签、RFID标签、摄像头、GPS等感知终端)


网络层(互联网、4G、5G等)


应用层与行业需求结合,实现智能应用。


智慧城市:物联网在城市管理中综合应用


  1. 通过传感器或信息采集设备全方位地获取城市系统数据。2、通过网络将城市数据关联、融合、处理、分析为可用信息3、通过充分共享、智能挖掘将信息变成知识。4、结合信息技术,把知识应用到各行各业形成智慧。

智慧城市建设模型5层1、物联感知层,通过各种信息采集设备、各类传感器、监控摄像机、GPS终端等实现对城市范围内的基础设施、大气环境、交通、公共安全等方面信息采集、识别和监测。2、通信网络层3、计算与存储层(硬件设施)4、数据及服务支撑层,利用SOA面向服务的体系架构、云计算、大数据等技术提供各种服务和共享资源。5、智慧应用层


支撑体系1、安全保障体系,统一入口、统一认证、统一授权、日志记录服务。2、建设和运营管理体系3、标准规范体系,便于互联、共享、互操作和扩展。


云计算是一种基于并高度依赖互联网,cloud computing,向用户屏蔽底层差异的分布式处理架构,实现按需供给、促进信息技术和数据资源充分利用的全新业态。主要特点1、需要网络连接2、快速、按需、弹性的服务。可以按照实际需求迅速获取或释放资源,并可根据需求对资源进行动态扩展。


云计算的服务类型(1、iaas基础设施即服务,向用户提供计算能力、存储空间等基础设施2、PAAS 平台即服务,向用户提供虚拟的操作系统、数据库系统、WEB应用等平台化的服务3、SAAS 软件即服务,向用户提供web应用采用SOA架构的软件服务)


大数据(big data)指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。


大数据的特点 5个V volume大量(TB、PB、EB、ZB)、variety多样(结构化数据和非结构化数据)、value价值(价值密度低,如何从海量数据中提纯有价值的数据,5个主要环节:数据准备、数据存储与管理、计算处理、数据分析和知识展现)、velocity高速(区分传统数据挖掘的特征-处理速度快)、veracity真实性(大量用户的行为或痕迹)


大数据的技术:数据模型、处理模型、计算理论,分布计算、分布存储平台技术、数据清洗和挖掘技术、流式计算、增量处理技术、数据质量控制。


大数据应用实例:


  1. 大数据征信,传统银行审批一笔贷款的费用2000元,而阿里通过芝麻信用仅为0.3元。
  2. 大数据风控,监测相关设备ID在哪些借贷网站注册,是否下载多个借贷APP,实时监测多头贷款的风险。
  3. 大数据消费金融
  4. 大数据财富管理,精准识别和刻画用户提供千人千面的定制化服务。
  5. 大数据疾病预测

移动互联,特点:终端移动性、业务使用的私密性、终端和网络的局限性、业务与终端、网络的强关联性。


信息系统安全技术


信息安全概念(私密性confidentiality、完整性integrity、可用性availability)


信息安全的4个层次


  1. 设备安全(设备的稳定性、可靠性、可用性)()
  2. 数据安全 即传统的信息安全,数据的私密性、完整性、可用性
  3. 内容安全,内容在政治、法律、道德层次上的安全。
  4. 行为安全,过程的安全,行为的秘密性、完整性、可控性

信息安全登记保护分5级,1、信息系统受到破坏后,会对公民、法人和其它组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。2、不损害国家安全3、对国家安全也造成损害4、对大众造成特别严重损害,对国家造成严重损害5、对国家安全造成特别严重损害。


GB 17859-1999为信息系统安全登记保护系列标准的核心。分5个等级:1、用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。


人员管理是信息安全管理的关键。人员审查要求所有人员明确其在安全系统中的职责和权限,工作活动范围应当被限制在完成其任务的最小范围内。


信息加密技术,基本思想为伪装信息使未授权者不能理解它的真实含义。明文到密文的过程是加密encryption,相逆变换则为解密decryption。加密技术包含两个元素:算法和密钥


对称加密技术采用DES data encryption standard,加密密钥和解密密钥相同。(IDEA国际加密算法、AES加密标准算法、3DES等)


非对称加密技术采用RSA rivest shamir adleman,加密密钥和解密密钥不同,加密密钥可以公开。可用于数字签名


HASH函数可提供保密性、报文认证以及数字签名功能。


数字签名(digital signature)


认证 authentication,区别加密,加密用于确保数据的保密性,如截取、窃听的被动攻击。而认证确保真实性和完整性,如冒充、篡改、重播等主动攻击。


信息系统安全


  1. 计算机设备安全:抗否认性通过数字签名提供,可审计性通过日志,可靠性通过故障诊断技术。物理安全包括场地安全或环境安全以及设备安全。存储介质安全。可靠性技术一般通过容错系统实现,依靠冗余设计:磁盘阵列、双机热备、集群系统等。
  2. 网络安全 防火墙 静态安全技术,通过安全策略逻辑格力外部网络与受保护的内部网络。

入侵检测系统 intrusion detection system IDS(被动的监管,监视网络或系统资源寻找违反安全策略的行为或攻击迹象,并发出报警)


入侵防护系统intrusion prevention system IPS(主动的防护,对入侵活动和攻击性网络流量进行拦截)


VPN virtual private network 虚拟专用网络,PPTP 点对点隧道协议L2TP第二层隧道协议和IPSEC IP安全协议。


安全扫描,通过扫描器软件实现,漏洞扫描、端口扫描、密码类扫描弱口令密码等。


网络蜜罐技术 honeypot 是IDS的一个重要发展方向,通过建立一个包含漏洞的诱骗系统,给攻击者提供目标。


操作系统安全,病毒()、逻辑炸弹(可用性威胁)、特洛伊木马、后门、隐蔽通道


数据库系统安全,数据库访问控制技术、数据库加密技术、多级安全数据库技术、数据库的推理控制问题和数据库的备份与恢复等。


应用系统安全,WEB访问控制技术、单点登陆(single sign-on SSO)、网页防篡改技术、WEB内容安全


信息化发展与应用。135中将人工智能、移动智能终端、第五代移动通信5G、先进传感器作为重点发展方向。


电子政务建设的4大原则:统一规划,加强领导。需求主导,突出重点。整合资源,拉动产业。统一标准,保障安全。


四种模式:1、G2G,G2B,G2C,G2E(government to employee)


电子商务electronic commerce EC,完整的电子商务除了买家、卖家还要有银行或金融机构、政府机构、认证机构、配送中心等机构的加入


电子商务的模式包括(B2B、B2C、C2C、O2O online to offline 例如团购、实体店优惠券等)不过有几个小众的我还是比较感兴趣的,认为未来也会产生大的平台机会,B2G或B2A,C2B和C2G,就是一些专业知识领域比较强的独立工作者可以直接在平台对企业或政府提供服务


电子商务的基础设施:网络、多媒体内容和网络出版、报文和信息传播、商业服务的基础设施。


技术标准,政策、法律是重要保障和应用环境。


企业信息化的官方定义:“在企业作业、管理、决策的各个层面,科学计算、过程控制、事务处理、经营管理的各个领域,引进和使用现代信息技术,全面改革管理体制和机制,从而大幅度提高企业工作效率、市场竞争能力和经济效益”


智慧、智能的特点:1、具有感知能力,感知和获取外部信息的能力是产生智能活动的前提和必要条件2、具有记忆和思维的能力,能存储感知到的外部信息及由思维产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联想、决策。3、具有学习能力和自适应能力,即通过与环境的相互作用,不断学习积累知识,使自己能够适应环境变化;4、具有行为决策能力,即对外界的刺激作出反应,形成决策并传达相应的信息。


信息系统工程监理工作的主要内容“四控(投资、进度、质量、变更控制)、三管(合同管理、信息管理、安全管理)和一协调即沟通协调)”


信息系统规划(information system planning,ISP)流程1、分析企业信息化现状2、制定企业信息化战略3、信息系统规划方案拟定和总体构架设计


ISP方法经历三个主要阶段,1、以数据处理为核心,围绕职能部门需求的信息系统规划。方法包括企业系统规划法、关键成功因素法合战略集合转化法。2、以企业内部管理信息系统为核心,围绕企业整体需求就行的信息系统规划。主要方法包括战略数据规划法、信息工程法合战略栅格法。3、综合考虑企业内外环境的情况下,以集成为核心,围绕企业战略需求进行的信息系统规划,主要方法包括价值链法分析法合战略一致性模型。


信息系统的规划工具:1、在制订计划时,可以利用PERT图和甘特图。2、访谈时,可以应用各种调查表和调查提纲。3、在确定各部门、各层管理人员的需求,梳理流程时,可以采用会谈和正式会议的方法。4、梳理每个过程与组织的联系,可以采用建立过程/组织 P/O process organization矩阵的方法,梳理某个过程,组织中的定义角色参与程度(负责和决策,主要涉及,过程有涉及或不涉及) 。5、定义数据类,可以采用实体法归纳。列一个资源/数据resource/data R/D矩阵。6、识别企业过程,分析每个过程的输入数据类和输出数据类,使用功能法也称过程法。用IPO input-process-output图表示。7、CU create user 矩阵,表明谁是生成数据类谁是使用数据类。


企业高层管理缩写:CIO chief information officer 、CFO chief finance officer、CTO technology、COO operation。


CIO是三个专家企业业务专家、IT专家和管理专家。主要职责:1、提供信息,帮助企业决策。2、帮助企业制定中长期发展规划。3、有效管理IT部门。4、制定信息系统发展规划。5、建立积极的IT文化。


第一章后面是我预习的内容,后面还要听老师讲,会有一篇重点补充