项目管理师培训-知识要点总结

项目管理师培训-知识要点总结

ID:35313112

大小:31.54 KB

页数:13页

时间:2019-03-23

项目管理师培训-知识要点总结_第1页
项目管理师培训-知识要点总结_第2页
项目管理师培训-知识要点总结_第3页
项目管理师培训-知识要点总结_第4页
项目管理师培训-知识要点总结_第5页
资源描述:

《项目管理师培训-知识要点总结》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、第一天1、RFID系统特点:能够同时识别多个高速运动的物体。2、监理活动的主要工作内容,四控、三管、一协调。四控:质量、进度、投资、变更三管:合同、信息、安全一协调:协调有关单位和人员间工作关系3、项目管理的四个核心目标:质量、进度、范围、成本。其中范围和质量是更加难以控制的目标。4、项目生命周期模型:瀑布模型(WaterFlow):强调可预测的结果螺旋模型(Spiral):强调风险分析,例子是三峡工程;迭代模型():继续下一阶段的工作;V模型、原型化模型。5、信息化系统开发方法:结构化方法(找党要的项目)、原型法(做

2、实验)、面向对象法(个体户)。原型法的特点在于对用户需求是动态响应、逐步纳入的,系统分析、设计与实现都是随着对一个模型的不断修改而同时完成的,相互之间并没有明显界限,也没有明显分工。6、因不可抗力导致的工程延期或追加投资也要执行项目变更流程,监理公司总监组织签署三方备忘录,造成的损失由甲乙双方分担。凡是和人财有关的事必须由总监签字。7、信息系统生命周期的划分的几个阶段:可行性研究、业务重组、信息系统规划、系统需求分析、系统设计、系统实现、系统测试、系统实施、系统试运行、运营与维护。要求掌握各阶段名称和前后顺序。8、测试

3、分为三个阶段:单元测试、集成测试、系统测试。其中测试13分α测试(在开发环境用户配合)和β测试(用户主导的测试)。9、测试的通过标准:一是需求文档中定义的功能全部实现,二是非功能指标达到设计要求。10、测试的原则:一是程序员不测试自己开发的程序(单元测试除外),二是测试出来的问题要及时进行回归测试,三是“二八”规律,80%的错误是由20%的测试人员发现,80%的测试问题存在于20%的模块中。11、黑盒测试的典型的边界值分析法,白盒测试最典型的方法是分枝覆盖的法。边界值分析法的基本原则,测试临界值和临界值的边界值。(49

4、、50、51)12、需求分析和设计:需求确定做什么,设计确定需求怎么做。13、软件维护的几种类型:更正性维护(纠错)、适应性维护(为适应性外界使用环境或规则的变化而进行的维护)、完善性维护(美化界面、算法优化、系统优化、性能改进)、预防性维护。14、计算机的基本组成:CPU(处理程序或指令)、Memory(处理data)、I/O(处理document);CPU的组成:ALU(算术运算单元)、寄存器、控制器。软件就是程序或指令、data、document的组合。15、软件复用:凡是有利于软件重复利用的活动都是软件复用。有

5、利于软件复用的基本原则:一个模块只实现一个主要功能;系统的主要功能不应由一个主要模块实现;一个模块应该只有一个入口或出口;模块之间松耦合,模块内部高内聚。1316、质量保证和质量评价:质量管理的三个子过程,质量规划()、质量保证(保证过程合规)、质量控制(控制结果达标)。质量控制的第一步是做绩效分析和衡量,第二步是采取调整措施,第三步针对超出基线的情况进行变更。质量保证必须由独立人员(QA)实施,质量控制由QC实施。17、质量保证的主要方法是审计,质量控制的主要方法是评审、测试、检查(评审、审查、走查;其中评审比较正式

6、,需要走流程,自己不能评审自己的)。18、验证是判断是不是正确的建造产品,确认是认定是不是做了正确的事。做正确的事高于正确的做事。(高416)19、CCB(变更控制委员会)负责审批变更。(高380),主席在CCB成员意见不一致的情况下可独立做出决定。20、评标委员会的组成:五人以上单数,专家三分之二以上;询价小组和单一来源谈判小组的组成:三人以上单数、专家三分之二以上。21、可视化面向对象建模语言:主要概念是类,类继承关系的表示法是空心三角箭头,箭头指向一般、屁股指向特殊。22、角色和系统之间的交互通过用例(useca

7、se)实现。23、一个完整的需求具备以下特性:可修改性、可验证性、无歧义性。为提高需求的可修改性,在需求文档中设置需求跟踪矩阵、交叉引用表、词汇索引。提高无歧义性需要尽量使用数学模型和标准化的编程语言来描述需求。提高可验证性需要尽量用定量的指标描述需求。24、两种典型加密算法的特点:3DES算法,IDEA算法均采用对称密钥,128bit位。1325、信息系统安全保护等级。第一级可能对社会秩序和公共利益造成损害,第二级社会秩序和公共利益造成损害,第三级对社会秩序和公共利益造成损害或者可能对国家造成损害,第四级损害国家安全

8、。26、入侵检测和安全审计是两个不同的概念,既可以独立使用,也可以配合使用。审计代理是安全审计的核心,审计代理的分类包括网络监听型Agent、系统嵌入型Agent、主动信息获取型Agent(高638)。27、作为终端用户,网络故障诊断的基本常识,第一步ping本机、第二步先ipconfig/all找到默认网关地址,然后ping默认

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。