高项重点知识点梳理

第 1 章 信息化和信息系统#

1、信息的质量属性:(1)精确性(2)完整性(3)可靠性(4)及时性(5)经济性(6)可验证性(7)安全性,

2、信息的传输技术(通常指通信、网络等)是信息技术的核心。另外,噪声影响的是信道。

3、一般情况下,信息系统的主要性能指标是它的有效性和可靠性。

4、信息化从“小”到“大”分为以下五个层次:(1)产品信息化(2)企业信息化(3)产业信息化。(4)国民经济信息化。(5)社会生活信息化。

5、信息化的主体是全体社会成员,包括政府、企业、事业、团体和个人;它的时域是一个长期的过程;它的空域是政治、经济、文化、军事和社会的一切领域;它的手段是基于现代信息技术的先进社会生产工具;它的途径是创建信息时代的社会生产力,推动社会生产关系及社会上层建筑的改革;它的目标是使国家的综合实力、社会的文明素质和人民的生活质量全面提升。(了解)

6、国家信息化体系 6 要素

(1)信息资源。信息资源的开发和利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我国信息化的薄弱环节。

(2)信息网络。信息网络是信息资源开发和利用的基础设施

(3)信息技术应用。信息技术应用是信息化体系六要素中的龙头,是国家信息化建设的主阵地,集中体现了国家信息化建设的需求和效益。

(4)信息技术和产业。信息产业是信息化的物质基础

(5)信息化人才。人才是信息化的成功之本

(6)信息化政策法规和标准规范。信息化政策和法规、标准、规范用于规范和协调信息化体系各要素之间的关系,是国家信息化快速、有序、健康和持续发展的保障。

7、信息系统的生命周期还可以简化为立项(系统规划)、开发(系统分析、系统设计、系统实施)、运维及消亡四个阶段,在开发阶段不仅包括系统分析、系统设计、系统实施,还包括系统验收等工作。

8、常用的开发方法包括结构化方法、面向对象方法、原型化方法、面向服务的方法等

9、结构化方法也称为生命周期法;由结构化分析(SA)结构化设计(SD)和结构化程序设计(SP)三部分有机组合而成,其精髓是自顶向下、逐步求精和模块化设计。

10、总结起来,结构化方法的主要特点列举如下

(1)开发目标清晰化。(2)开发工作阶段化。(3)开发文档规范化。(4)设计方法结构化。

11、结构化方法特别适合于数据处理领域的问题,但不适应于规模较大、比较复杂的系统开发,

这是因为结构化方法具有以下不足和局限性:(1)开发周期长。(2)难以适应需求变化。(3)很少考虑数据结构

12、原型法的特点主要体现在以下几个方面。

(1)原型法可以使系统开发的周期缩短、成本和风险降低、速度加快,获得较高的综合开发效益。

(2)原型法是以用户为中心来开发系统的;用户参与的程度大大提高,开发的系统符合用户的需求,因而增加了用户的满意度,提高了系统开发的成功率。

(3)由于用户参与了系统开发的全过程,对系统的功能和结构容易理解和接受,有利于系统的移交,有利于系统的运行与维护。

13、原型法也不是万能的,它也有不足之处,主要体现在以下两个方面。

1)开发的环境要求高(2)管理水平要求高

由以上的分析可以看出,原型法的优点主要在于能更有效地确认用户需求。从直观上来看,原型法适用于那些需求不明确的系统开发。事实上,

对于分析层面难度大、技术层面难度不大的系统,适合于原型法开发;而对于技术层面的困难远大于其分析层面的系统,则不宜用原型法。

14、对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务(SO)的开发方法。

如何使信息系统快速响应需求与环境变化,提高系统可复用性、信息资源共享和系统之间的互操作性,成为影响信息化建设效率的关键问题,而 SO 的思维方式恰好满足了这种需求。

15、OSI 协议:OSI 采用了分层的结构化技术,从下到上共分七层:要会区分

(1)物理层:具体标准有RS232、V.35、RJ-45、FDDI。

(2)数据链路层:常见的协议有 IEEE 802.3/.2、 HDLC、PPP、ATM。

(3)网络层:将网络地址(例如,IP 地址)翻译成对应的物理地址,有 IP、ICMP、IGMP、IPX、ARP 等。

(4)传输层:主要负责确保数据可靠、顺序、无错地从 A 点传输到 B 点。具体协议有 TCP、UDP、SPX。

(5)会话层:常见的协议有RPC、SQL、NFS。

(6)表示层:常见的协议有JPEG、ASCII、GIF、 DES、MPEG。

(7)应用层:常见的协议有 HTTP、Telnet、FTP, SMTP

16、802.11 (无线局域网 WLAN 标准协议)

17、TCP/IP 协议是 Internet 的核心。

1)应用层协议,这些协议主要有 FTP、TFTP、HTTP、SMTP, DHCP、Telnet、DNS 和 SNMP 等。

1FTP(文件传输协议),运行在 TCP 之上。FTP 在客户机和服务器之间需建立两条 TCP 连接,一条用于传送控制信息(使用 21 号端口),另一条用于传送文件内容(使用 20 号端口)。

2TFTP (简单文件传输协议),建立在 UDP 之上,提供不可靠的数据流传输服务。

3HTTP (超文本传输协议)是用于从 WWW 服务器传输超文本到本地浏览器的传送协议。建立在 TCP 之上。

4SMTP(简单邮件传输协议)建立在 TCP 之上,是一种提供可靠且有效的电子邮件传输的协议。

5DHCP(动态主机配置协议)建立在 UDP 之上,实现自动分配 IP 地址的。

6Telnet (远程登录协议)是登录和仿真程序,建立在 TCP 之上,它的基本功能是允许用户登录进入远程计算机系统。

7DNS (域名系统),是实现域名解析的,建立在 UDP 之上。

8SNMP (简单网络管理协议)建立在 UDP 之上。

2)传输层协议,传输层主要有两个传输协议,分别是 TCP 和 UDP ,这些协议负责提供流量控制、错误校验和排序服务。

1TCP 是面向连接的,一般用于传输数据量比较少,且对可靠性要求高的场合。

2UDP 是一种不可靠的、无连接的协议。一般用于传输数据量大,对可靠性要求不是很高,但要求速度快的场合。

3)网络层协议,网络层中的协议主要有 IP、ICMP (网际控制报文协议) IGMP (网际组管理协议)、ARP (地址解析协议)和 RARP (反向地址解析协议)等

(1)IP 所提供的服务通常被认为是无连接的和不可靠的

(2)ARP 用于动态地完成IP 地址向物理地址的转换。物理地址通常是指计算机的网卡地址,也称为MAC 地址,每块网卡都有唯一的地址;RARP 用于动态完成物理地址向 IP 地址的转换。

(3)ICMP 是一个专门用于发送差错报文的协议,由于 IP 协议是一种尽力传送的通信协议,即传送的数据可能丢失、重复、延迟或乱序传递,所以需要一种尽量避免差错并能在发生差错时报告的机制,这就是 ICMP 的功能。

(4)IGMP 允许 Internet 中的计算机参加多播,是计算机用做向相邻多目路由器报告多目组成员的协议。18、路由器在网络层、三层交换机在网络层,交换机在数据链路层

19、目前,主流的网络存储技术主要有三种,分别是直接附加存储(DAS)、网络附加存储(NAS)和存储区域网络(SAN),真正可以即插即用的是 NAS,要会区分。

20、无线网络是指以无线电波作为信息传输媒介。目前最常用的无线网络接入技术主要有 WiFi 和移动互联接入(4G)。

21、网络中直接面向用户连接或访问网络的部分称为接入层,接入层的目的是允许终端用户连接到网络,因此,接入层交换机(或路由器)下同)具有低成本和高端口密度特性。

22、汇聚层是核心层和接入层的分界面,完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。

23、网络主干部分称为核心层,核心层的主要目的在于通过高速转发通信,提供优化、可靠的骨干传输结构,因此,核心层交换机应拥有更高的可靠性,性能和吞吐量。

24、信息安全的基本要素(1)机密性(2)完整性(3)可用性(4)可控性(5)可审查性

25、数据仓库是一个面向主题的、集成的、非易失的、且随时间变化的数据集合,用于支持管理决策。(掌握)

(1)数据源:是数据仓库系统的基础,是整个系统的数据源泉。

(2)数据的存储与管理:是整个数据仓库系统的核心。

(3)OLAP 服务器:对分析需要的数据进行有效集成,按多维模型予以组织,以便进行多角度、多层次的分析,并发现趋势。

(4)前端工具:主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。其中数据分析工具主要针对 OLAP 服务器,报表工具、数据挖掘工具主要针对数据仓库。

26、为了完成不同层次的集成,可以采用不同的技术、产品

(1)为了完成系统底层传输层的集成,可以釆用 CORBA 技术。

(2)为了完成不同系统的信息传递,可以采用消息中间件产品。

(3)为了完成不同硬件和操作系统的集成;可以采用 J2EE 中间件产品。

27、可用性是系统能够正常运行的时间比例。经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示。常见的可用性战术如下:(1)错误检测(2)错误恢复(3)错误预防

28、可靠性是软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力。

29、需求是多层次的,包括业务需求、用户需求和系统需求。注意区分

30、质量功能部署(QFD)是一种将用户要求转化成软件需求的技术,其目的是最大限度地提升软件工程过程中用户的满意度。QFD 将软件需求分为三类,分别是常规需求、期望需求和意外需求。注意区分

31、一个好的需求应该具有无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性等特性,因此,需要分析人员把杂乱无章的用户要求和期望转化为用户需求,这就是需求分析的工作。

32、软件需求规格说明书(SRS)是需求开发活动的产物,其中规定 SRS 应该包括以下内容。(1)范围(2)引用文件(3)需求(4)合格性规定(5)需求可追踪性(6)尚未解决的问题(7)注解(8)附录 注意哪些不包含,在标准里的内容里讲了。

33、需求验证也称为需求确认。在实际工作中,一般通过需求评审和需求测试工作来对需求进行验证。需求评审就是对SRS 进行技术评审。

34、UML 用关系把事物结合在一起,主要有下列四种关系:(1)依赖(2)关联(3)泛化(4)实现 注意区分

35、UML 2.0 包括 14 种图,分别列举如下:注意区分

(1)类图:类图描述一组类、接口、协作和它们之间的关系。类图给出了系统的静态设计视图,活动类的类图给出了系统的静态进程视图。

(2)对象图:对象图描述一组对象及它们之间的关系。

(3)构件图:构件图描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。

(4)组合结构图:组合结构图描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的交互点。

(5)用例图:用例图描述一组用例、参与者及它们之间的关系。

(6)顺序图(也称序列图):顺序图是一种交互图,交互图展现了一种交互,它由一组对象或参与者以及它们之间可能发送的消息构成。交互图专注于系统的动态视图。顺序图是强调消息的时间次序的交互图。

(7)通信图:通信图也是一种交互图,它强调收发消息的对象或参与者的结构组织。顺序图强调的是时序,通信图强调的是对象之间的组织结构(关系)。

(8)定时图(也称计时图):定时图也是一种交互图,它强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。

(9)状态图:状态图描述一个状态机,它由状态、转移、事件和活动组成。状态图给出了对象的动态视图。(10)活动图:活动图将进程或其他计算结构展示为计算内部一步步的控制流和数据流。活动图专注于系统的动态视图。它强调对象间的控制流程。

(11)部署图:部署图描述对运行时的处理节点及在其中生存的构件的配置。部署图给出了架构的静态部署视图,通常一个节点包含一个或多个部署图。

(12)制品图::制品图描述计算机中一个系统的物理结构。制品包括文件、数据库和类似的物理比特集合。制品图通常与部署图一起使用。制品也给出了它们实现的类和构件。

(13)包图:包图描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。

(14)交互概览图:交互概览图是活动图和顺序图的混合物。

36、UML 视图:逻辑视图、进程视图、实现视图、部署视图、用例视图。

37、类之间的主要关系有关联、依赖、泛化、聚合、组合和实现等注意区分

(1)共享聚集。共享聚集关系通常简称为聚合关系,它表示类之间的整体与部分的关系,其含义是“部分”可能同时属于多个“整体”,“部分”与“整体”的生命周期可以不相同。

(2)组合聚集。组合聚集关系通常简称为组合关系,它也是表示类之间的整体与部分的关系。与聚合关系的区别在于,组合关系中的“部分”只能属于一个“整体”,“部分”与“整体”的生命周期相同“部分”随着“整体 M 的创建而创建,也随着“整体”的消亡而消亡。

38、从目前已有的软件架构评估技术来看,可以归纳为三类主要的评估方式,分别是基于调查问卷(或检查表)

的方式、基于场景的方式和基于度量的方式。这三种评估方式中,基于场景的评估方式最为常用。(了解)

39、在 SD 中,需要遵循一个基本的原则:高内聚,低耦合,模块间低耦合,模块内高内聚

40、软件测试方法可分为静态测试和动态测试。静态测试是指被测试程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测

静态测试包括对文档的静态测试和对代码的静态测试。对文档的静态测试主要以检查单的形式进行,而对代码的静态测试一般采用桌前检查、代码走查和代码审查。

41、动态测试是指在计算机上实际运行程序进行软件测试,一般采用白盒测试和黑盒测试方法。白盒测试也称为结构测试,主要用于软件单元测试中。它的主要思想是,

将程序看作是一个透明的白盒,测试人员完全清楚程序的结构和处理算法,按照程序内部逻辑结构设计测试用例。白盒测试方法主要有控制流测试、数据流测试和程序变异测试等。

另外,使用静态测试的方法也可以实现白盒测试。例如,使用人工检查代码的方法来检查代码的逻辑问题,也属于白盒测试的范畴。白盒测试方法中,

最常用的技术是逻辑覆盖,即使用测试数据运行被测程序,

考察对程序逻辑的覆盖程度。主要的覆盖标准有语句覆盖、判定覆盖、条件覆盖、条件/判定覆盖、条件组合覆盖、修正的条件/判定覆盖和路径覆盖等

42、黑盒测试也称为功能测试,主要用于集成测试、确认测试和系统测试中。黑盒测试将程序看作是一个不透明的黑盒,完全不考虑(或不了解)程序的内部结构和处理算法。

一般包括等价类划分、边界值分析、判定表、因果图、状态图、随机测试、猜错法和正交试验法等

43、软件测试可分为单元测试、集成测试、确认测试、系统测试、配置项测试和回归测试等类别。

内部确认测试。内部确认测试主要由软件开发组织内部按照 SRS 进行测试。

Alpha 测试和 Beta 测试。Alpha 测试是指由用户在开发环境下进行测试;Beta 测试是指由用户在实际使用环境下进行测试,通过 Beta 测试的产品通常称为 Beta 版。

(4)系统测试。系统测试的对象是完整的、集成的计算机系统,系统测试的目的是在真实系统工作环境下,验证完整的软件配置项能否和系统正确连接,

并满足系统/子系统设计文档和软件开发合同规定的要求。

(5)配置项测试。配置项测试的对象是软件配置项,配置项测试的目的是检验软件配置项与 SRS 的一致性。(6)回归测试。回归测试的目的是测试软件变更之后,

变更部分的正确性和对变更需求的符合性,以及软件原

有的、正确的功能、性能和其他规定的要求的不损害性。

44、常用的软件调试策略可以分为蛮力法、回溯法和原因排除法三类。

45、软件测试的管理包括过程管理、配置管理和评审工作。

(1)过程管理。过程管理包括测试活动管理和测试资源管理。

(2)配置管理。应按照软件配置管理的要求,将测试过程中产生的各种工作产品纳入配置管理(3)评审。测试过程中的评审包括测试就绪评审和测试评审。

46、企业应用集成EAI 包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。当然,也可以在多个企业之间进行应用集成。

1)表示集成也称为界面集成,是黑盒集成,无须了解程序与数据库的内部构造。常用的集成技术主要有屏幕截取和输入模拟技术。

2)数据集成是白盒集成

(3)控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。控制集成是黑盒集成。

(4)业务流程集成:业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统一数据格式的工作流组成。

当进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。

(5)企业之间的应用集成:能够使企业充分利用外部资源。

47、RFID(射频识别)是物联网中使用的一种传感器技术,可通过无线电信号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。

48、物联网架构可分为三层,分别是感知层、网络层和应用层。要会区分。

49、智慧城市建设主要包括以下几部分:

①通过传感器或信息釆集设备全方位地获取城市系统数据。

②通过网络将城市数据关联、融合、处理、分析为信息。

③通过充分共享、智能挖掘将信息变成知识。

④结合信息技术,把知识应用到各行各业形成智慧。

50、功能层

(1)物联感知层:提供对城市环境的智能感知能力,通过各种信息采集设备、各类传感器、监控摄像机、GPS

终端等实现对城市范围内的基础设施、大气环境、交通、公共安全等方面信息采集、识别和监测。

(2)通信网络层:广泛互联,以互联网、电信网、广播电视网以及传输介质为光纤的城市专用网作为骨干传输网络,以覆盖全城的无线网络(如 WiFi)、移动 4G 为主要接入网》

组成网络通信基础设施。

(3)计算与存储层:包括软件资源、计算资源和存储资源,为智慧城市提供数据存储和计算,保障上层对于数据汇聚的相关需求。

(4)数据及服务支撑层:利用 SOA (面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。

(5)智慧应用层:各种基于行业或领域的智慧应用及应用整合,如智慧交通、智慧家政、智慧园区、智慧社区、智慧政务、智慧旅游、智慧环保等,为社会公众、企业、城市管理者等提供整体的信息化应用和服务。

51、支撑体系:

(1)安全保障体系

(2)建设和运营管理体系

(3)标准规范体系

52、云计算的主要特点包括:①宽带网络连接②快速、按需、弹性的服务

53、按照云计算服务提供的资源层次,可以分为 IaaS、PaaS 和 SaaS 三种服务类型。注意区分

54、业界通常用 5  V--Volume(大量)、Variety(多样)、Value(价值) Velocity (高速)和 Veracity(真实性)来概括大数据的特征。

55、大数据是具有体量大、结构多样、时效性强等特征的数据,处理大数据需要釆用新型计算架构和智能算法等

新技术。大数据从数据源经过分析挖掘到最终获得价值一般需要经过 5 个主要环节,包括数据准备、数据存储与管理、计算处理、数据分析和知识展现。

56、移动互联网有以下特点:(1)终端移动性(2)业务使用的私密性(3)终端和网络的局限性(4)业务与终端、网络的强关联性

57、安全属性,主要包括以下内容:(1)秘密性(2)完整性(3)可用性

58、安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。

59、《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:注意区

第一级,但不损害国家安全、社会秩序和公共利益

第二级,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,会对国家安全造成特别严重损害。

60、计算机系统安全保护能力的五个等级,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。

计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

61、加密技术包括两个元素:算法和密钥。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。

对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

62、对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,

对称加密算法使用起来简单快捷,密钥较短,破译相对容易。除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),

它比 DES 的加密性好,另外,还有数据加密标准算法 AES,其中 DES 密钥长度 56 位,3DES  112 位,IDEA  128 位,AES 密钥长度则可以是 128192  256 比特

63、非对称加密技术:公开密钥密码的基本思想是将传统密码的密钥 K 一分为二,分为加密钥 Ke 和解密钥 Kd, 用加密钥 Ke 控制加密,

用解密钥 Kd 控制解密。RSA 密码,既可用于加密,又可用于数字签名,安全、易懂,因此 RSA 密码已成为目前应用最广泛的公开密钥密码。

64、Hash 函数可提供保密性、报文认证以及数字签名功能。签名是证明当事者的身份和数据真实性的一种信息。

利用 RSA 密码可以同时实现数字签名和数据加密。

65、认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,

阻止对手的主动攻击,如冒充、篡改、重播等。认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。 

66、可审计性。利用审计方法,可以对计算机信息系统的工作过程进行详尽的审计跟踪,同时保存审计记录和审计日志,从中可以发现问题。

67、物理安全主要包括:场地安全(环境安全);是指系统所在环境的安全,主要是场地与机房。

设备安全:主要指设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等。

68、存储介质安全是指介质本身和介质上存储数据的安全。存储介质本身的安全包括介质的防盗;介质的防毁,如防霉和防砸等。

69、计算机的可靠性工作,一般釆用容错系统实现。容错主要依靠冗余设计来实现,以增加资源换取可靠性。

70、防火墙是是一种静态安全技术。防火墙的安全策略由安全规则表示。

71、入侵检测与防护的技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)。

入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数 IDS 系统都是被动的。

入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。

72、VPN(虚拟专用网络)可以认为是加密和认证技术在网络传输中的应用。另外,DDN 是数字专线,成本很高

73、安全扫描包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。安全扫描可以应用被称为扫描器的软件来完成,

扫描器是最有效的网络安全检测工具之一,它可以自动检测远程或本地主机、网络系统的安全弱点以及所存在可能被利用的系统漏洞。

74、网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。

由于蜜罐技术的特性和原理,使得它可以对入侵的取证提供重要的信息和有用的线索,便于砑究入侵者的攻击行为。

75、常见的无线网络安全技术包括:无线公开密钥基础设施(WPKI)、有线对等加密协议(WEP)、Wi-Fi 网络安全

接入(WPA/WPA2)、无线局域网鉴别与保密体系(WAPI)、802.lli (802.11 工作组为新一代 WLAN 制定的安全标准)等。

76、针对操作系统的安全威胁按照行为方式划分,通常有下面四种:注意区分

1)切断,这是对可用性的威胁。(2)截取,这是对机密性的威胁。(3)篡改,这是对完整性的攻击。4)伪造,这是对合法性的烕胁。

77、操作系统安全性具体包括如下几个方面。(1)身份认证机制(2)访问控制机制(3)数据保密性(4)数据完整性(5)系统的可用性(6)审计

78、电子政务根据其服务的对象不同,基本上可以分为以下四种模式:注意和电子商务区分

1)政府对政府(G2G)(2)政府对企业(G2B)(3)政府对公众(G2C)(4)政府对公务员(G2E

79、按照交易对象,电子商务模式包括:

企业与企业之间的电子商务(B2B)、商业企业与消费者之间的电子商务(B2C)、消费者与消费者之间的电子商务(C2C)。还要加个 G2B  B2A

80、电子商务与线下实体店有机结合向消费者提供商品和服务,称为 020 模式。

81、电子商务的基础设施包括四个,即网络基础设施、多媒体内容和网络出版的基础设施、报文和信息传播的基础设施、商业服务的基础设施。

此外,技术标准,政策、法律等是电子商务系统的重要保障和应用环境。区分

82、信息系统工程监理工作的主要内容可以概括为“四控、三管、一协调”,即投资控制、进度控制、质量控制、变更控制、合同管理、信息管理、安全管理和沟通协调。

83、ITSM 是一套通过服务级别协议(SLA来保证 IT 服务质量的协同流程

84、ITSM 的核心思想是:IT 组织不管是组织内部的还是外部的,都是 IT 服务提供者,其主要工作就是提供低成本、高质量的 IT 服务。是一种以服务为中心的 IT 管理。

85、IT 服务标准体系 ITSS 包含了 IT 服务的规划设计、部署实施、服务运营、持续改进和监督管理等全生命周期阶段应遵循的标准。

86、企业实施信息系统规划主要包括以下步骤:(1)分析企业信息化现状(2)制定企业信息化战略(3)信息系统规划方案拟定和总体构架设计

87、企业系统规划(BSP)方法主要用于大型信息系统的开发。

88、从 CIO 的职责角度来看,需要 CIO “三个专家”,即企业业务专家、IT 专家和管理专家。

89、结构化方法用于在项目前期就能清楚的知道用户的需求;使用的手段主要有数据流图、数据字典、结构化语言、判定表以及判定树等。

90、软件需求包含功能需求(系统需要完成的业务功能)、非功能需求(可靠、容错、扩展、性能等)、

设计约束(限制条件、补充规约,比如有的系统软件在 IE6.0 或 Win7 下不能运行)三方面内容。而且要根据选项会判断,另外,可验证性是需求的最基本特征。

91、软件需求分析的三个阶段:需求提出、需求描述及需求评审。

92、需求定义的目标是根据需求调查和需求分析的结果,进一步定义准确无误产品需求,形成《需求规格说明书》。

系统设计人员将依据《需求规格说明书》开展系统设计工作。

93、程序员应避免检查自己的程序;在设计测试用例时,应包括合理的输入条件和不合理的输入条件充分注意测试中的群集现象

经验表明,测试后程序中残存的错误数目与该程序中已发现的错误数目成正比。严格执行测

试计划,排除测试的随意性;应当对每一个测试结果做全面检查;妥善保存测试计划、测试用例、出错统计和最终分析报告,

为软件维护提供方便。在软件测试阶段,如果某个测试人员认为程序出现错误,他应首先要对错误结果进行确认,然后再开展后续的工作。

94、软件维护从性质上分为:纠错型维护、适应型维护、预防型和完善型维护(简称:就是鱼丸),其中完善性维护是软件维护工作的主要部分。这 4 种维护都是在软件产品交付之后进行的。

95、管理评审的目的是监控进展,决定计划和进度的状态,确认需求及其系统分配,或评价用于达到目标适应性的管理方法的有效性。

它们支持有关软件项目期间需求的变更和其他变更活动。是评价管理方面。

96、技术评审的目的是评价软件产品。以确定其对使用意图的适合性,目标是识别规范说明和标准的差异,并向管理提供证据,

以表明产品是否满足规范说明并遵从标准,而且可以控制变更。是评价技术方面。

97、软件审计的目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价。

审计是正式组织的活动,识别违例情况,并产生一个报告,采取更正性行动。

98、软件过程管理包括但不限于启动和范围定义、软件项目计划、项目实施、评审和评价,收尾及软件工程度量等。

99、对象:是系统中用来描述客观事务的一个实体,是构成系统的一个基本单位

100、封装是对象的一个重要原则。有 2 个含义:对象是全部属性和全部服务紧结合而形成的一个不可分隔的整体;

对象是一个不透明的黑盒子,表示对象状态的数据和实现操作的代码都被封装在黑盒子里面。

101、抽象是通过特定的实例抽取共同特征以后形成概念的过程。一个对象是现实世界中一个实体的抽象,一个类是一组对象的抽象

102、类与对象是抽象描述与具体实例的关系,一个具体的对象被称为类的一个实例

103、继承:使用已存在的定义作为基础建立新定义的技术。父类、子类要了解。

104、多态性:多态性是一种方法,这种方法使得在多个类中可以定义同一个操作或属性名,并在每个类中可以有不同的实现。

多态性使得一个属性或变量在不同的时期可以表示不同类的对象。

105、消息:指向对象发出的服务请求

106、消息通信:消息通信为他们提供了唯一的合法的动态联系途径,使他们的行为能够相互配合,构成一个有机的系统。

107、统一建模语言 UML---是一种语言;是一种可视化语言;是一种可用于详细描述的语言;是一种构造语言;

是一种文档化语言。不是过程,也不是方法,但允许任何一种过程和方法使用它。简单并且可扩展,具有扩展和专有化机制,

便于扩展。UML 是一种标准的建模方法,UML 标准并没有定义一种标准的开发过程,它可以支持现有的大部分软件开发过程,但比较适用于迭代式开发过程

108、与客户机/服务器(C/S)架构相比,浏览器/服务器(B/S)架构的最大优点是部署和维护方便、易于扩展。

109、中间件另一类分类方式

1)数据库访问中间件:数据库访问中间件通过一个抽象层访问数据库,从而允许使用相同或相似的代码访问不同的数据库资源。典型的技术如 Windows 平台的 ODBC  Java 平台的 JDBC 等。

2)远程过程调用:远程过程调用(RPC)是一种广泛使用的分布式应用程序处理方法。一个应用程序使用 RPC 远程执行一个位于不同地址空间内的过程,从效果上看和执行本地调用相同。

3)面向消息中间件:利用高效可靠的消息传递机制进行平台无关的数据交流,并可基于数据通信进行分布系统的集成。

通过提供消息传递和消息排队模型,可在分布环境下扩展进程间的通信,并支持多种通信协议、语言、应用程序、硬件和软件平台。典型的产品如 IBM 的 MQSeries。

4)分布式对象中间件:随着对象技术与分布式计算技术的发展,两者相互结合形成了分布式对象技术,并发展成为当今软件技术的主流方向。典型的产品如 OMG 的 CORBA、Sun 的 RMI/EJB、Microsoft 的 DCOM 等。

5)事务中间件,也称事务处理监控器(TPM),为其提供支持大规模事务处理的可靠运行环境。

事务处理监控程序位于客户和服务器之问,完成事务管理与协调、负载平衡、失效恢复等任务,提高系统的整体性能。 

110、Web Service 是解决应用程序之间相互通信的一种技术。它使用标准的、规范的 XML 描述接口。是实现 SOA

架构的技术。SOAP(简单对象访问协议) UDDI(统一描述、发现和集成) WSDLWeb Service 描述语言)、XML(可扩展标记语言)必须记住。他们的中文和简写,以及最基本的意思。

111、Web 服务的主要目标是跨平台的互操作性,适合使用 Web Services 的情况如下:

(1)跨越防火墙(2)应用程序集成(3)B2B 集成(4)软件重用

112、不适合使用 Web 服务的情况如下。1)单机应用程序(2)局域网上的同构应用程序

113、J2EE 应用服务器运行环境包括构件(Component)、容器(Container)及服务(Services)三部分。构件是表示应用

逻辑的代码;容器是构件的运行环境;服务则是应用服务器提供的各种功能接口,可以同系统资源进行交互。

运行在客户端机器的客户层组件;运行在 J2EE 服务器中的 Web 层组件;运行在 J2EE 服务器中的业务层组件;运行在 EIS 服务器中的企业信息系统(EIS)层软件。

114、编译.NET 时,应用程序被生成 EXE 和 DLL 文件,不能编译成机器代码。

115、J2EE 和.NET 对企业计算支持的对比表。(掌握)(温馨提示:可用于论文中,一句话带过)

J2EE 和.NET 对企业计算支持的对比表 
  J2EE  .NET 
 跨平台  跨平台能力强  不具备跨平台能力,仅支持 Windows 系统
 支持语言  JAVA  VB、C++、C#、Jscript,通过组件还可支持 Java

 

 

 

 

116、POP3:邮局协议的第 3 个版本

117、SMTP:简单邮件传输协议

118、Serv-U,是一种被广泛运用的 FTP 服务器端软件。

119、HTTP: 是超文本传送协议,是一种详细规定了浏览器和万维网服务器之间互相通信的规则。

120、在实际应用中,NAT 主要用于实现私有网络访问公共网络的功能。这种通过使用少量的公有 IP 地址代表较多的私有 IP 地址的方式,将有助于减缓可用的 IP 地址空间的枯竭。

121、综合布线标准遵循的标准是:EIA/TIA 568A,适用范围:跨越距离不超过 3000 米,建筑总面积不超过 100 万平方米,人口为 50-5 万人。子系统分为以下 6 个:

建筑群子系统、设备间子系统、垂直干线子系统、管理子系统、水平子系统和工作区子系统。

122、综合布线系统的工程设计和安装施工应分步实施,综合布线系统的范围包括单幢建筑和建筑群体两种。

123、机房工程设计原则:实用性和先进性、安全可靠性、灵活性和可扩展性、标准化、经济性、可管理性。

124、网络设计一般要遵循一些原则:先进性、开放性、经济型、高可用性 区分

125、无线网络根据数据发送的距离分为几种不同的类型:无线局域网络(WLANs)、无线广域网络(WWANs)、无线城域网络(WMANs)、无线个人网络(WPANs)。

126、另外,一些网络最基本的命令需要知道,比如 ping、nslookup、ipconfig、tracert 等

127、RAID 0 其利用率是 100%。RAID1 成为磁盘镜像,磁盘利用率为 50%

128、AP 接入点( ACCESSPOINT)是用于无线网络的无线 HUB,是无线网络的核心。它是移动计算机用户进入有线以太网骨干的接入点,它在开放空间最大覆盖范围可达 100-400 米,无线传输速率可以高达 11Mbps。

129、4G 包括 TD-LTE 和 FDD-LTE 两种制式。5G 正在研发中,计划到 2020 年推出成熟的标准,理论上可在 28GHz 超高频段以 lGbps 的速度传送数据,且最长传送距离可达 2 公里。

130、IPv6 是现行版本 IP 协议(IPv4)的下一代 IP 协议。目前 IP 协议的版本号是 4(简称为 IPv4),它的下一个版本就是 IPv6。是用 16 进制来表示 IP 地址,有 128 位。

131、实现 ITSM 的根本目标是:(1)以客户为中心提供 IT 服务(2)提供高质量、低成本的服务(3)提供的服务是可以准确计价的。

132、事件管理是偶然事件;问题管理是经常性事件;服务级别管理是确保服务提供方通过定义、签订和管理服务级别协议,满足服务需求方对服务质量的要求。

133、服务台是 IT 部门和 IT 服务用户之间的单一联系点。它通过提供一个集中和专职的服务联系点促进了组织业务流程与服务管理基础架构集成。服务台的主要目标是协调客户(用户)和 IT 部门之间的联系,为 IT 服务运作提供支持,从而提高客户的满意度。

134、“互联网+”就是“互联网+各个传统行业”,让互联网与传统行业进行深度融合,创造新的发展生态。

135、企业信息化结构一般分为产品(服务)层、作业层、管理层和决策层。

136、CRM 即客户关系管理系统。第一,CRM 以信息技术为手段,但是 CRM 绝不仅仅是某种信息技术的应用,

它更是一种以客户为中心的商业策略,CRM 注重的是与客户的交流,企业的经营是以客户为中心,而不是传统的以产品或以市场为中心。第二,

CRM 在注重提高客户的满意度的同时,一定要把帮助企业提高获取利润的能力作为重要指标。第三,CRM 的实施要求企业对其业务功能进行重新设计,

并对工作流程进行重组(BPR),将业务的中心转移到客户,同时要针对不同的客户群体有重点地采取不同的策略。

137、电子商务安全交易中最重要的两个协议是 SSL 和 SET

138、商业智能(BI): 将组织中现有的数据转化为知识,帮助组织做出明智的业务经营决策,应具有的主要功能:数据仓库、数据ETL、数据统计输出(报表)、分析功能。商业智能一般由数据仓库、联机分析处理、数据挖掘、数据备份和恢复等部分组成。商业智能的实现涉及到软件、硬件、咨询服务及应用,其基本体系结构包括数据仓库、联机分析处理和数据挖掘三个部分。

139、业主单位授予监理单位的权力,应明确反映在监理合同中,据此项目监理机构才能开展监理活动。

140、信息系统工程监理实行总监理工程师负责制

141、总监理工程师不得将下列工作委托总监理工程师代表:

(1)主持编写工程监理规划,审批工程监理细则;

(2)协调建设单位和承建单位的合同争议,参与索赔的处理,审批工程延期;(3)根据工程项目的进展情况进行监理人员的调配,调换不称职的监理人员;(4)审核签认承建单位的付款申请、付款证书和竣工结算。

142、监理大纲是在建设单位选择合适的监理单位时,监理单位为了获得监理任务,在项目监理招标阶段编制的

项目监理单位方案性文件。监理大纲的作用,是为监理单位的经营目标服务的,起着承接监理任务的作用。

143、监理规划是在监理委托合同签订后,由监理单位制定的指导监理工作开展的纲领性文件。它起着指导监理单位规划自身的业务工作,并协调与建设单位在开展监理活动中的统一认识、统一步调、统一行动的作用。监理规划在内容和深度等方面比监理委托合同更加具体化,更加具有指导监理工作的实际价值。

144、监理实施细则是在监理规划指导下,监理项目部已建立,各项专业监理工作责任制已经落实,配备的专业监理工程师已经上岗,再由专业监理工程师根据专业项目特点及本专业技术要求所编制的、具有实施性和可操作性的业务性文件。监理实施细则由各专业监理工程师负责主持编制,并报送项目总监理工程师认可批准执行。145、旁站监理是监理单位控制工程质量的重要手段。旁站监理是指在关键部位或关键工序施工过程中,由监理人员在现场进行的监督活动。测试也是信息系统工程质量监理的重要手段之一

第 2 信息系统项目管理基础#

1、项目的特点:(1)临时性(一次性)(2)独特的产品、服务或成果(3)逐步完善(4)资源约束(5)目的性

2、战略管理包括以下三个过程:①战略制定②战略实施③战略评价

3、PRINCE2 提供最佳的项目管理方法论,更加接近项目的实施,更加重视项目的实际收益和回报。是一种基于流程的结构化项目管理方法。

4、PRINCE2 包括 4 个被称为要素的主要部分。 4 个要素包括原则、流程、主题以及项目环境

5、PRINCE2 方法具有七个原则:(1)持续业务验证(2)吸取经验教训(3)明确定义的角色和职责(4)按阶段管理(5)例外管理(6)关注产品(7)根据项目环境剪裁

6、PRINCE2 主题包括:商业论证;组织;质量;计划;风险;变更;进展

7、PRINCE2 是一种基于流程的项目管理方法。

8、职能型组织的优点体现在如下方面。

(1)强大的技术支持,便于知识、技能和经验的交流。

(2)清晰的职业生涯晋升路线。

(3)直线沟通、交流简单、责任和权限很清晰。

(4)有利于重复性工作为主的过程管理。

同时,职能型组织也存在着如下缺点:职能利益优先于项目,具有狭隘性;组织横向之间的联系薄弱、部门间沟通、协调难度大;项目经理极少或缺少权利、权威;项目管理发展方向不明,缺少项目基准等。

9、项目型组织的优点体现在如下方面。

(1)结构单一,责权分明,利于统一指挥。

(2)目标明确单一。

(3)沟通简洁、方便。

(4)决策快。

同时,项目型组织也存在着如下缺点:管理成本过高,如项目的工作量不足则资源配置效率低;项目环境比较封闭,不利于沟通、技术知识等共享;员工缺乏事业上的连续型和保障等。

10、矩阵型组织的优点体现在如下方面。

(1)项目经理负责制、有明确的项目目标。

(2)改善了项目经理对整体资源的控制。

(3)及时响应。

(4)获得职能组织更多的支持。

(5)最大限度地利用公司的稀缺资源。

(6)降低了跨职能部门间的协调合作难度。

(7)使质量、成本、时间等制约因素得到更好的平衡。

(8)团队成员有归属感,士气高,问题少。

(9)出现的冲突较少,且易处理解决。

同时,矩阵型组织也存在着如下缺点:管理成本增加;多头领导;难以监测和控制;资源分配与项目优先的问题产生冲突;权利难以保持平衡等。

11、瀑布模型是一个经典的软件生命周期模型,一般将软件开发分为:可行性分析(计划)需求分析、软件设计(概要设计、详细设计)编码(含单元测试)、测试、运行维护等几个阶段

12、螺旋模型是一个演化软件过程模型,将原型实现的迭代特征与线性顺序(瀑布)模型中控制的和系统化的方面结合起来。开发过程具有周期性重复的螺旋线状。四个象限分别标志每个周期所划分的四阶段:制订计划、风险分析、实施工程和客户评估。螺旋模型强调了风险分析,特别适用于庞大而复杂的、高风险的系统。

13、迭代式开发模型分四个阶段:初始、细化、构造、移交,可进一步描述为周期(Cycle)、阶段(Phase)、迭代(Iteration);核心工作流从技术角度描述迭代模型的静态组成部分,包括:业务建模、需求获取、分析与设计、实现、测试、部署。不同的工作流在不同的时间段内工作量的不同,几乎所有的工作流在所有的时间段内均有工作量,只是大小不同而已。

14、V 模型的特点如下:注意区分

(1)单元测试的主要目的是针对编码过程中可能存在的各种错误;

(2)集成测试的主要目的是针对详细设计中可能存在的问题;

(3)系统测试主要针对概要设计,检查系统作为一个整体是否有效地得到运行;

(4)验收测试通常由业务专家或者用户进行,以确认产品能真正符合用户业务上的需要。

(5)V 模型用于需求明确和需求变更不频繁的情形。

 

 

 

15、原型法认为在很难一下子全面准确地提出用户需求的情况下,原型应当具备的特点如下。(1)实际可行(2)具有最终系统的基本特征(3)构造方便、快速,造价低。

原型法的特点在于原型法对用户的需求是动态响应、逐步纳入的。

16、敏捷开发是一种以人为核心、迭代、循序渐进的开发方法,相对于传统软件开发方法的“非敏捷”,更强调程序员团队与业务专家之间的紧密协作、面对面的沟通(认为比书面的文档更有效)、

频繁交付新的软件版本、紧凑而自我组织型的团队、能够很好地适应需求变化的代码编写和团队组织方法,也更注重软件开发中人的作用

Scrum 是一种迭代式增量软件开发过程,通常用于敏捷软件开发。

17、如何做好一个项目经理: 真正理解项目经理的角色、重视项目团队的管理,惩罚分明、计划、计划、再计划、真正理解一把手工程,注重用户参与。

18、

瀑布模型 适用:需求明确或很少变更的项目,如二次开发或升级型的项目,有利于大型软件开发人员的组织与管理;开发团队比较弱或缺乏经验。

螺旋模型 适用:特别适合于大型复杂的系统,风险大的项目。

喷泉模型 适用:是一种以用户需求为动力,以对象为驱动的模型,主要用于描述面向对象的软件开发过程。

敏捷方法 适用:小型或中型软件开发团队,并且客户的需求模糊或者多变。

统一过程(RUP)适用:一个通用过程框架,可以用于种类广泛的软件系统、不同的应用领域、不同的组织类型、不同性能水平和不同的项目规模。

19、优秀项目经理应该具备的素质(广博的知识、丰富的经历、良好的协调、职业道德、沟通表达、领导)项目经理必须承担管理者和领导者的双重角色。

第 3 章立项管理#

1、项目立项一般包括提交项目建议书、项目可行性研究、项目招标与投标等内容。

2、项目建议书应该包括的核心内容如下。(1)项目的必要性。(2)项目的市场预测。(3)产品方案或服务的场预测。(4)项目建设必需的条件。

3、可行性研究内容一般应包括以下内容(1)投资必要性(2)技术的可行性(3)财务可行性(4)组织可行性(5)经济可行性(6)社会可行性(7)风险因素及对策。

4、为防止投标人在投标后撤标或在中标后拒不签订合同,招标人通常都要求投标人提供一定比例或金额的投标保证金。招标人决定中标人后,未中标的投标人已缴纳的保证金即予退还。

5、如果以邮寄方式送达的,投标人必须留出邮寄时间,保证投标文件能够在截止日期之前送达招标人指定的地点,而不是以“邮戳为准”。在截止时间后送达的投标文件,即已经过了招标有效期的,招标人应当原封退回,不得进入开标阶段。以“邮戳为准”的是合同

6、经济可行性分析,具体包括支出分析、收益分析、投资回报分析以及敏感性分析等。

7、一般地,可行性研究分为初步可行性研究、详细可行性研究、可行性研究报告三个基本的阶段

8、在初步项目可行性研究之前可进行项目机会研究,如果就投资可能性已进行了项目机会研究,那么项目的初步可行性研究阶段往往可以省去。

9、辅助(功能)研究包括项目的一个或几个方面,但不是所有方面。

10、机会研究、初步可行性研究、详细可行性研究、评估与决策是投资前时期的四个阶段。在实际工作中,前三个阶段依项目的规模和繁简程度可把前两个阶段省略或合二为一,但详细可行性研究是不可缺少的。升级改造项目只做初步和详细研究,小项目一般只进行详细可行性研究。

11、详细可行性研究的方法很多,如经济评价法、市场预测法、投资估算法和增量净效益法等。

12、详细可行性研究的内容,信息系统项目详细可行性研究的内容,一般可以归纳如下

(1)概述

(2)需求确定

(3)现有资源、设施情况分析

(4)设计(初步)技术方案

(5)项目实施进度计划建议

(6)投资估算和资金筹措计划

(7)项目组织、人力资源、技术培训计划

(8)经济和社会效益分析(效果评价)。

(9)合作/协作方式。

13、对于效益的量化及计算方法有函数求解法、相关关系法、模糊数学法、专家意见法(德尔菲法)、成本降低法、利润增加法

14、项目前评价(论证)的作用主要体现在以下几个方面:

(1)项目论证是确定项目是否实施的依据。

(2)项目论证是筹措资金、向银行贷款的依据。

(3)项目论证是编制计划、设计、采购、施工以及机构设备、资源配置的依据。

(4)项目论证是防范风险、提高项目效率的重要保证。

15、项目论证一般分为机会研究、初步可行性研究和详细可行性研究三个阶段。

16、项目论证的一般程序,一般有以下七个主要步骤。注意选择考顺序

(1)明确项目范围和业主目标

(2)收集并分析相关资料。

(3)拟定多种可行的能够相互替代的实施方案。

(4)多方案分析、比较。

(5)选择最优方案进一步详细全面地论证。

(6)编制项目论证报告、环境影响报告书和采购方式审批报告。

(7)编制资金筹措计划和项目实施进度计划。

17、项目评估由第三方进行。是项目投资前期进行决策管理的重要环节,是审查项目可行性研究的可靠性、真实性和客观性,

为银行的贷款决策或行政主管部门的审批决策提供科学依据。项目评估的最终成果是项目评估报告。

18、项目评估工作一般可按以下程序进行。注意选择考顺序

(1)成立评估小组,进行分工,制订评估工作计划。

(2)开展调查研究,收集数据资料,并对可行性研究报告和相关资料进行审查和分析。

(3)分析与评估。

(4)编写评估报告。

(5)讨论、修改报告。

(6)专家论证会。

(7)评估报告定稿。

19、建设方项目论证的内容:

(1)项目财务评价 (2)项目国民经济评价 (3)项目环境影响评价 (4)项目社会影响评价

20、承建方项目论证的内容:

(1)承建方技术可行性分析

(2)承建方人力及其他资源配置能力可行性分析

(3)项目财务可行性分析

(4)项目风险分析

(5)对可能的其他投标者的相关情况分析

21、项目可行性研究报告的编制内容与项目建议书批复内容有重大变更的,应重新报批项目建议书。项目初步设计方案和投资概算报告的编制内容

与项目可行性研究报告批复内容有重大变更或变更投资超出已批复总投资额度 10%的,应重新报批可行性研究报告。项目初步设计方案和投资概算

报告的编制内容与项目可行性研究报告批复内容有少量调整且其调整内容未超出已批复总投资额度 10%的,需在提交项目初步设计方案和投资概算

报告时以独立章节对调整部分进行定量补充说明。

22、立项流程:(必须掌握)

甲方:(初步需求)---编写项目申请书----可行性研究----项目论证-----项目评估-----获得批复-------

发布招标文件(一般是这样,有的是有能力自己建设)

乙方:看到招标文件----做识别、可行性研究、论证、评估 -----决定投标------中标-----甲乙双方签订合同。

第 4 项目整体管理#

1、项目章程是正式批准项目的文件。由于项目章程要授权项目经理在项目活动中动用组织的资源,所以,项目经理任何时候都应在规划开始之前被委派,

最好是在制定项目章裎之时。

2、项目章程是由项目实施组织外部签发的。千万记住不是项目经理发布的。

3、项目章程应当包括以下内容(直接列入或援引其他文件)。

(1)项目目的或批准项目的原因。

(2)可测量的项目目标和相关的成功标准。

(3)项目的总体要求。

(4)概括性的项目描述。

(5)项目的主要风险。

(6)总体里程碑进度计划。

(7)总体预算。

(8)项目审批要求(用什么标准评价项目成功,由谁对项目成功下结论,由谁来签署项目结束)。

(8)委派的项目经理及其职责和职权。

(10)发起人或其他批准项目章程的人员的姓名和职权。

4、项目章程的批准,标志着项目的正式启动。在项目中;应尽早确认并任命项目经理,由于项目章程将授权项目经理在项目活动中使用组织资源,项目经理应该参与制定项目章程。

5、项目工作说明书:工作说明书指明如下事项之一:

(1)业务需求(2)产品范围说明书(3)战略计划

6、事业环境因素,注意和组织过程资产的区分

7、财务方面的考虑向来是项目选择过程中的重要考虑因素。三个主要的项目财务价值评价方法包括净现值分析、投资收益和投资回收率分析。

(1) 净现值分析

(2)投资收益率分析:ROI 是将净收入除以投资额的所得值。ROI 越大越好。

ROI=(总的折现收益-总的折现成本)/折现成本

(3)投资回收期分析

8、项目目标具有如下特性。

(1)项目的目标有不同的优先级

(2)项目目标具有层次性注意和项目特点的区别。

9、引导技术可用于指导项目章程的制定。头脑风暴、冲突处理、问题解决和会议管理等,都是引导者可以用来帮助团队和个人完成项目活动的关键技术。

10、项目管理计划记录了计划过程组的各个计划子过程的全部成果,包括:(掌握)

(1)项目管理团队选择的各个项目管理过程。

(2)每一选定过程的实施水平。

(3)对实施这些过程时使用的工具与技术所做的说明。

(4)在管理具体项目中使用选定过程的方式和方法,包括过程之间的依赖关系和相互作用,以及重要的依据和成果。

(5)为了实现项目目标所执行工作的方式、方法。

(6)监控变更的方式、方法。

(7)实施配置管理的方式、方法。

(8)使用实施效果测量基准并使之保持完整的方式、方法。

(9)项目干系人之间的沟通需要与技术。

(10)选定的项目生命期和多阶段项目的项目阶段。

(11)高层管理人员为了加快解决未解决的问题和处理未做出的决策,对内容、范围和时间安排的关键审查。

11、分析技术:在项目管理中,根据可能的项目或环境变量的变化,以及它们与其他变量之间的关系,采用分析技术来预测潜在的后果。

例如,可用于项目的分析技术包括:回归分析;分组方法;因果分析;根本原因分析;预测方法(如时间序列、情景构建、模拟等);

失效模式与影响分析;故障树分析;储备分析;趋势分析;挣值管理;差异分析。(掌握)

12、项目计划编制工作流程:对论文有帮助的

1)明确目标

2)成立初步的项目团队

3)工作准备与信息收集

4)依据模板、标准编写初步的概要的项目计划。

5)把上述计划纳入项目计划,然后对项目计划进行综合平衡、优化

6)项目经理负责组织编写项目计划

7)评审与批准项目计划

8)获得批准后的项目计划就是项目的基准计划。

13、编制项目计划所遵循的基本原则有: 目标的统一管理、方案的统一管理、过程的统一管理、技术工作与管理工作的统一协调、

计划的统一管理、人员资源的统一管理、各干系人的参与、逐步精确。

第 5 章 项目范围管理#

1、项目的范围基准是经过批准的项目范围说明书、WBS 和 WBS 词典。

2、判断项目范围是否完成,要以范围基准来衡量。产品范围是否完成,则根据产品是否满足了产品描述来判断。

3、范围管理计划是制订项目管理计划过程和其他范围管理过程的主要输入,包含如下内容

(1)如何制订项目范围说明书。

(2)如何根据范围说明书创建 WBS。

(3)如何维护和批准 WBS。

(4)如何确认和正式验收已完成的项目可交付成果。

(5)如何处理项目范围说明书的变更,该工作与实施整体变更控制过程直接相联。

4、项目范围管理计划可能在项目管理计划之中,也可能作为单独的一项。根据不同的项目,可以是详细的或者概括的,可以是正式的或者非正式的。

5、需求管理贯穿于整个过程,它的最基本的任务就是明确需求,并使项目团队和用户达成共识,即建立需求基线。另外,还要建立需求跟踪能力联系

链确保所有用户需求都被正确地应用,并且在需求发生变更时,能够完全地控制其影响范围,始终保持产品与需求的一致性。

6、需求管理计划描述在整个项目生命周期内如何分析、记录和管理需求。主要包括以下内容。

(1)如何规划、跟踪和汇报各种需求活动。

(2)需求管理需要使用的资源。

(3)培训计划

(4)项目干系人参与需求管理的策略

(5)判断项目范围与需求不一致的准则和纠正规程

(6)需求跟踪结构,即哪些需求属性将列入跟踪矩阵,并可在其他哪些项目文件中追踪到这些需求(7)配置管理活动

7、需求的分类(1)业务需求(2)干系人需求(3)过渡需求(4)质量需求,QFD 对质量需求进行了细分,分为基本需求、期望需求和意外需求。

8、收集需求的工具与技术主要有访谈、焦点小组、引导式研讨会、群体创新技术、群体决策技术、问卷调查、观察、原型法、标杆对照、系统交互图、文件分析等。

9、焦点小組:将预先选定的干系人和主题专家集中在一起,了解他们对所提议产品、服务或成果的期望和态度。由一位受过训练的主持人弓 I 导大家进行互动式讨论。焦点小组往往比一对一的访谈更加热烈。焦点小组是一种群体访谈而非一对--访谈,可以有6〜10 个被访谈者参加。针对访谈者提出的问题,被访谈者之间开展互动式讨论,以求得到更有价值的意见。

10、引导式研讨会:通过邀请主要的跨职能干系人一起参加会议。引导式研讨会对产品需求进行集中讨论与定义。研讨会是快速定义跨职能需求和协调干系人差异的重要技术。由于群体互动的特点,被有效引导的研讨会有助于建立信任、促进关系、改善沟通,从而有利于参加者达成一致意见。该技术的另一个好处是,能够比单项会议更快地发现和解决问题。

11、群体创新技木是指可以组织一些群体活动来识别项目和产品需求,群体创新技术包括头脑风暴法、名义小组技术、德尔菲技术、概念/思维导图、亲和图和多标准决策分析等。

(1)头脑风暴:各抒己见

2)名义小组技术:通过投票来排列最有用的创意,以便进行进一步的头脑风暴或优先排序。名义小组技术是头脑风暴法的深化应用,是更加结构化的头脑风暴法

(3)德尔菲技术:可以防止个人的观点被不正确的放大

(4)概念/思维导图:是将从头脑风暴中获得的创意,用一张简单的图联系起来,以反映这些创意之间的共性与差异,从而引导出新的创意。

(5)亲和图又称为KJ 法,是针对某一问题,充分收集各种经验、知识、想法和意见等语言、文字资料,通过图解方式进行汇总,并按其相互亲和性归纳整理这些资料,使问题明确起来,求得统一认识,以利于解决的一种方法。亲和图的核心是头脑风暴法,是根据结果去找原因。

(6)多标准决策分析是借助决策矩阵,用系统分析方法建立诸如风险水平、不确定性和价值收益等多种标准,从而对众多方案进行评估和排序的一种技术。

12、群体决策就是为达成某种期望结果而对多个未来行动方案进行评估。群体决策技术可用来开发产品需求,以及对产品需求进行归类和优先排序。

13、标杆对照将实际或计划的做法与其他类似组织的做法(例如,流程、操作过程等)进行比较,以便识别最佳实践,形成改进意见,并为绩效考核提供依据„标杆对照所采用的“类似组织”可以是内部组织,也可以是外部组织。

14、系统交互图是对产品范围的可视化描述,显示系统(过程、设备、信息系统等)与参与者(用户、独立于本系统之外的其他系统)之间的交互方式。系统交互图显示了业务系统的输入、输入提供者、业务系统的输出和输出接收者。

15、文件分析就是通过分析现有文档,识别与需求相关的信息来挖掘需求。可供分析的文档很多,包括商业计划、营销文档、协议、招投标文件、建议邀请书、业务流程、逻辑数据模型、业务规则库、应用软件文档、用例文档、其他需求文档、问题日志、政策、程序和法规文件等

16、收集需求过程的主要输出有需求文件和需求跟踪矩阵。需求文件描述各种单一的需求将如何满足与项目相关的业务需求。

17、需求文件的内容包括(但不限于)以下几个方面:

(1)业务需求

(2)干系人需求

(3)解决方案需求

(4)项目需求

(5)过渡需求。

(6)与需求有关的假设条件、依赖关系和制约因素。

18、需求管理包括在产品开发过程中维持需求一致性和精确性的所有活动,包括控制需求基线,保持项目计划与需求一致,控制单个需求和需求文档的版本情况,

管理需求和联系链之间的联系,或管理单个需求和项目其他可交付物之间的依赖关系,跟踪基线中需求的状态。

19、可跟踪性是项目需求的一个重要特征,需求跟踪是将单个需求和其他元素之间的依赖关系和逻辑联系建立跟踪,这些元素包括各种类型的需求、

业务规则、系统组件,以及帮助文件等。可验证性是需求的最基本特性

20、每个配置项的需求到其涉及的产品(或构件)需求都要具有双向可跟踪性。所谓双向跟踪,包括正向跟踪和反向跟踪,正向跟踪是指检查需求文件中的

每个需求是否都能在后继工作产品(成果)中找到对应点;反向跟踪也称为逆向跟踪,是指检查设计文档、产品构件、测试文档等工作成果是否都能在需求文件中找到出处。

具体来说,需求跟踪涉及五种类型。如图:

 

 

21、从用户原始需求可向前追溯到需求文件,这样就能区分出项目过程中或项目结束后由于变更受到影响的需求,也确保了需求文件中包括所有用户需求。同样,可以从需求

文件回溯到相应的用户原始需求,确认每个需求的出处。注意区分追溯和回溯。

 22、由于在项目实施过程中,产品需求转变为设计和测试等实现元素,所以通过定义单个需求和特定的产品元素之间的联系链,可以从需求文件追溯到产品元素。这种联系链

使项目团队成员知道每个需求对应的产品元素,从而确保产品元素满足每个需求。第四类联系链是从产品元素回溯到需求文件,使项目团队成员知道每个产品元素存在的原因。

如果不能将设计元素或测试案例回溯到一个需求文件,就可能出现镀金行为。当然,如果某个孤立的产品元素表明了一个正当的功能,则说明需求文件漏掉了一项需求。

 23、第五类联系链是需求文件之间的跟踪,这种跟踪便于更好地处理各种需求之间的逻辑相关性,检查需求分解中可能出现的错误或遗漏。

24、表示需求和其他产品元素之间的联系链的最普遍方式是使用需求跟踪(能力)矩阵,需求跟踪矩阵是将产品需求从其来源连接到能满足需求的可交付成果的一种表格。

25、应在需求跟踪矩阵中记录每个需求的相关属性这些属性有助于明确每个需求的关键信息。需求跟踪矩阵中记录的典型属性包括唯一标识、需求的文字描述、收录该需求的理由、

所有者、来源、优先级别、版本、当前状态(例如,进行中、已取消、已推迟、新增加、已批准、已分配、已完成等)和状态日期。

26、产品分析是一种有效的工具。通常,针对产品提问并回答,形成对将要开发的产品的用途、特征和其他方面的描述。

27、项目范围说明书包括如下内容:(1)产品范围描述(2)验收标准(3)可交付成果(4)项目的除外责任(5)制约因素(6)假设条件。

28、里程碑标志着某个可交付成果或者阶段的正式完成。重要的检查点是里程碑、重要的里程碑是基线。

29、工作包是位于 WBS 每条分支最底层的可交付成果或项目工作组成部分,工作包的大小需要遵循 8/80 原则。

30、控制账户是一种管理控制点。是 WBS 某个层次上的要素,既可以是工作包,也可以是比工作包更高层次上的一个要素。如果是后一种情况,一个控制账户中就包括若干个工作包,但一个工作包仅属于一个控制账户。

31、规划包是指在控制账户之下,工作内容已知但尚缺详细进度活动的 WBS 组成部分。是在控制账户之下、工作包之上的 WBS 要素,是暂时用来做计划的。随着情况的逐渐清晰,规划包最终将被分解成工作包以及相应的具体活动。

32、WBS 词典也称为 WBS 词汇表,它是描述 WBS 各组成部分的文件

33、创建 WBS 过程的工具与技术主要有分解和专家判断,通常需要开展以下活动:

(1)识别和分析可交付成果及相关工作。

(2)确定 WBS 的结构和编排方法。

(3)自上而下逐层细化分解。

(4)为 WBS 组件制定和分配标识编码。

(5)核实可交付成果分解的程度是恰当的。

34、分解的原则

(1)功能或者技术原则。在创建 WBS 时,需要考虑将不同人员的工作分开。(2)组织结构。对于职能型的项目组织而言,WBS 也要适应项目的组织结构形式

(3)系统或者子系统。总的系统划分为几个主要的子系统,然后对每个子系统再进行分解35、在进行 WBS 分解时,可以有如下三种方式注意,如果说是第一层,也对(1)将项目生命周期的各阶段作为分解的第二层

(2)主要可交付成果作为分解的第二层

(3)子项目作为分解的第二层

36、WBS 不是某个项目团队成员的责任,应该由全体项目团队成员、用户和项目干系人共同完成和一致确认。

37、较常用的 WBS 表示形式主要有分级的树型结构(组织结构图式)和表格形式(列表式)。

38、树型结构图的 WBS 层次清晰、直观性和结构性强,但不容易修改,对大的、复杂的项目很难表示出项目的全貌。用于中小型项目。表格形式的直观性比较差,但能够反映出项目所有的工作要素,用于大型项目

39、在分解的过程中,应该注意以下 8 个方面。

(1)WBS 必须是面向可交付成果的。项目的目标是提供产品或服务,仅仅是一连串特别的活动。

(2)WBS 必须符合项目的范围。WBS 必须包括,也仅包括为了完成项目的可交付成果的活动

(3)WBS 的底层应该支持计划和控制。WBS 是项目管理计划和项目范围之间的桥梁,WBS 的底层不但要支持项目管理计划,而且要让管理层能够监视和控制项目的进度和预算。

(4)WBS 中的元素必须有人负责,而且只由一个人负责,尽管实际上可能需要多个人参与

(5)WBS 的指导。作为指导而不是原则,WBS 应控制在 4〜6 层。当然,大项目可以超过 6 层。

6WBS 应包括项目管理工作,也要包括分包出去的工作。

7WBS 的编制需要所有(主要)项目干系人的参与,需要项目团队成员的参与。

8WBS 并非是一成不变的„在完成了 WBS 之后的工作中,仍然有可能需要对 WBS 进行修改。

40、当一个项目的 WBS 分解完成后,项目干系人对完成的 WBS 应该给予确认,并对此达成共识。

41、确认范围的主要工具与技术是检查和群体决策技术。检査也称为审查、评审、审计、走查、巡检、测试等。

42、确认范围应该贯穿项目的始终,一般步骤如下

(1)确定需要进行范围确认的时间。

(2)识别范围确认需要哪些投入。

(3)确定范围正式被接受的标准和要素。

(4)确定范围确认会议的组织步骤。

(5)组织范围确认会议。

43、确认范围与核实产品:核实产品是针对产品是否完成,在项目(或阶段)结束时由发起人或客户来验证,强调产品是否完整;确认范围是针对项目可交付成果,由客户或发起人在阶段末确认验收的过程。

44、确认范围与质量控制,确认范围与质量控制的不同之处在于:

(1)确认范围主要强调可交付成果获得客户或发起人的接受;质量控制强调可交付成果的正确性,并符合为其制定的具体质量要求(质量标准)。

(2)质量控制一般在确认范围前进行,也可同时进行;确认范围一般在阶段末尾进行,而质量控制并不一定在阶段未进行。

(3)质量控制属内部检查,由执行组织的相应质量部门实施;确认范围则是由外部干系人(客户或发起人)对项目可交付成果进行检查验收。

45、确认范围与项目收尾,确认范围与项目收尾的不同之处在于:

(1)虽然确认范围与项目收尾工作都在阶段未进行,但确认范围强调的是核实与接受可交付成果,而项目收尾

强调的是结束项目(或阶段)所要做的流程性工作。

(2)确认范围与项目收尾都有验收工作,确认范围强调验收项目可交付成果,项目收尾强调验收产品。

46、需求工程:与需求相关的活动都叫做需求工程,分为 2 类:一类是需求开发、一类是需求管理。

47、需求开发主要包含:需求获取(捕获用户的需求)、需求分析(将需求信息进行分析、抽象描述、建立概念模型)需求定义(编制《需求规格说明书》)需求验证

(对需求文档进行评审,确认需求。)在需求开发中,完成需求验证过程后将确定需求基线。

48、需求管理包含:制定需求管理计划(如何进行需求管理的)、求得对需求的理解(确保项目干系人对需求正确理解)、求得对需求的承诺(实现需求所需的活动

人员之间达成一致和建立承诺)管理需求变更(通过变更流程对需求进行管理,防止需求蔓延)维护对需求的双向跟踪性(需求文档和产品之间的双向跟踪)、识别项目

工作与需求之间的不一致性(识别项目计划和工作产品与需求之间的不一致之处)。

第 6 章项目进度管理#

1、进度管理计划,会规定:

(1)项目进度模型制定

(2)准确度

(3)计量单位

(4)组织程序链接

(5)项目进度模型维护

(6)控制临界值

(7)绩效测量规则

(8)报告格式

(9)过程描述

2、进度基准:进度基准是经过批准的项目进度计划

3、项目进度计划:有横道图(也称为甘特图)里程碑图、项目进度网络图、时标逻辑图(也叫时标网络图)

4、项目日历:在项目日历中规定可以开展活动的工作日和工作班次。

5、进度控制关注如下内容。

(1)判断项目进度的当前状态。

(2)对引起进度变更的因素施加影响,以保证这种变化朝着有利的方向发展。

(3)判断项目进度是否已经发生变更。

(4)当变更实际发生时严格按照变更控制流程对其进行管理。

6、通常可用以下一些方法缩短活动的工期:注意和进度压缩的区别。

(1)赶工,投入更多的资源或增加工作时间,以缩短关键活动的工期。

(2)快速跟进,并行施工,以缩短关键路径的长度。

(3)使用高素质的资源或经验更丰富的人员。

4)减小活动范围或降低活动要求。(写案例、论文的时候写 在甲方同意的前提下)

(5)改进方法或技术,以提高生产效率

(6)加强质量管理,及时发现问题,减少返工,从而缩短工期。

7、软件开发项目通常用 LOC 衡量项目规模,LOC 指所有的可执行的源代码行数。

8、项目工作量和工期的估计,通常有以下几种方法。

(1)Delphi 法

(2)类比估算法:

(3)参数估算法:参数估算是一种基于历史数据和项目参数^使用某种算法来计算成本或工期的估算技术,准确性取决于参数模型的成熟度加基础数据的可靠性

参数估算可以针对整个项目或项目中的某个部分,并可与其他估算方法联合使用。

(4)储备分析

9、确定依赖关系:活动之间的依赖关系可能是强制性的或选择性的,内部或外部的。

(1)强制性依赖关系

(2)选择性依赖关系

(3)外部依赖关系

(4)内部依赖关系

10、虚活动不消耗时间,也不消耗资源,只是为了弥补箭线图在表达活动依赖关系方面的不足。借助虚活动,我们可以更好地、更清楚地表达活动之间的关系

11、制订项目计划步骤

(1)项目描述

(2)项目分解与活动界定

(3)工作描述

(4)项目组织和工作责任分配

(5)工作排序

(6)计算工作量

(7)估计工作持续时间

(8)绘制网络图

(9)进度安排

12、,关键链法允许项目团队在任何项目进度路径上设置缓冲,以应对资源限制和项目的不确定性。这种方法建立在关键路径法之上,

考虑了资源分配、资源优化、资源平衡和活动历时不确定性对关键路径的影响。关键链法增加了作为“非工作活动”的持续时间缓冲,

用来应对不确定性。如图所示,放置在关键链末端的缓冲称为项目缓冲,用来保证项目不因关键链的延误而延误。其他缓冲,即接驳缓冲,则放置在非关键链与关键链的接合点,

用来保护关键链不受非关键链延误的影响。应该根据相应活动链的持续时间的不确定性,来决定每个缓冲时段的长短。一旦确定了“缓冲活动”,就可以按可能的最迟开始与最迟

完成日期来安排计划活动。这样一来,关键链法不再管理网络路径的总浮动时间,而是重点管理剩余的缓冲持续时间与剩余的活动链持续时间之间的匹配关系。

 

 

13、资源优化技术是根据资源供需情况,来调整进度模型的技术,包括(但不限于):

(1)资源平衡,为了在资源需求与资源供给之间取得平衡,根据资源制约对开始日期和结束日期进行调整的一种技术。资源平衡往往导致关键路径改变,通常是延长。

(2)资源平滑,对进度模型中的活动进行调整,从而使项目资源需求不超过预定的资源限制的一种技术。相对于资源平衡而言,资源平滑不会改变项目关键路径,完工日期也不会延迟。也就是说,

活动只在其自由浮动时间和总浮动时间内延迟。因此,资源平滑技术可能无法实现所有资源的优化。

14、进度压缩技术是指在不缩减项目范围的前提下,缩短进度工期,以满足进度制约因素、强制日期或其他进度目标。进度压缩技术包括(但不限于):

(1)赶工。通过增加资源,以最小的成本增加来压缩进度工期的一种技术。

(2)快速跟进。将正常情况下按顺序进行的活动或阶段改为至少是部分并行开展。快速跟进可能造成返工和风险增加。它只适用于能够通过并行活动来缩短项目工期的情况。

15、计划评审技术(PERT),又称为三点估算技术,必须掌握。

16、分析进度度偏差,当项目进度出现偏差时,应分析该偏差对后续工作及总工期的影响。

(1)分析产生进度偏差的工作是否为关键活动。若出现偏差的工作是关键活动,则无论其偏差的大小,对后续工作及总工期都会产生影响,必须进行进度计划更新;

若出现偏差的工作为非关键活动,则根据偏差值与总时差和自由时差的大小关系,确定其对后续工作和总工期的影响程度。

(2)分析进度偏差是否大于总时差。如果工作的进度偏差大于总时差,则必将影响后续工作和总工期,应采取相应的调整措施;若工作的进度偏差小于或等于该工作的总吋差,

则表明对总工期无影响;但其对后续工作的影响,需要将其偏差与其自由时差相比才能做出判断。

(3)分析进度偏差是否大于自由时差。如果工作的进度偏差大于该工作的自由时差,则会对后续工作产生影响.如何调整,应根据对后续工作影响程度而定;

若工作的进度偏差小于或等于该工作的自由时差,则对后续工作无影响,进度计划可不进行调整更新。

17、项目进度计划的调整,项目进度计划的调整往往是一个持续反复的过程,一般有以下几种方法:

(1)关键活动调整法

(2)非关键活动调整法

(3)增减工作项目法

(4)资源调整法

18、快速跟进是指计划时串行的活动,当实施时进度落后时,改为并行或部分并行(当然前提是串行的活动,本身的顺序是可以改变的)。优化流程属于快速跟进。

这种方法不会引起成本的增加,但要求项目经理有较高的管理水平。

19、招聘新人、加班加点属于赶工,加快了进度,增加了成本,加班时间长了还影响质量和士气。

20、假设情景分析就是对“情景 X 出现时应当如何处理”这样的问题进行分析。

21、在执行计划过程中,可以明确工作重点,对各个关键活动加以有效控制和调度,避免资源的增加可能会导致额外问题的产生从而降低效率。

第 7 项目成本管理#

1、成本的类型(1)可变成本(2)固定成本(3)直接成本(4)间接成本(5)机会成本(6)沉没成本

2、应急储备和管理储备:两者的区别必须会。

(1)应急储备是包含在成本基准内的一部分预算,用来应对已经接受的已识别风险,以及已经制定应急或减轻措施的已识别风险。

应急储备通常是预算的一部分,用来应对那些会影响项目的“已知-未知”风险。例如,可以预知有些项目可交付成果需要返工,却不知道返工的工作量是多少,

可以预留应急储备来应对这些未知数量的返工工作。使用前不需要得到高层管理者审批。

(2)管理储备是为了管理控制的目的而特别留出的项目预算,用来应对项目范围中不可预见的工作。管理储备用来应对会影响项目的“未知-未知”风险。

管理储备不包括在成本基准中,但属于项目总预算和资金需求的一部分,使用前需要得到高层管理者审批。当动用管理储备资助不可预见的工作时,

就要把动用的管理储备增加到成本基准中,从而导致成本基准变更。

3、成本基准是经批准的按时间安排的成本支出计划,并随时反映了经批准的项目成本变更(所增加或减少的资金数目),被用于度量和监督项目的实际执行成本。

4、成本管理计划是项目管理计划的组成部分,描述将如何规划、安排和控制项目成本。在成本管理计划中规定:

(1)计量单位(2)精确度(3)准确度(4)组织程序链接(5)控制临界值(6)绩效测量规则(7)报告格式(8)过程描述(9)其他细节。

5、项目成本估算的主要步骤,编制项目成本估算需要进行以下三个主要步骤。

(1)识别并分析成本的构成科目。

(2)根据已识别的项目成本构成科目,估算每一科目的成本大小

(3)分析成本估算结果,找出各种可以相互替代的成本,协调各种成本之间的比例关系

6、项目预算包括经批准用于项目的全部资金。成本基准是经过批准且按时间段分配的项目预算,但不包括管理储备。

7、成本基准是经过批准的、按时间段分配的项目预算,不包括任何管理储备,只有通过正式的变更控制程序才能变更,用作与实际结果进行比较的依据。成本基准是不同进度活动经批准的预算的总和。

8、项目成本控制包括:

(1)对造成成本基准变更的因素施加影响。

(2)确保所有变更请求都得到及时处理。

(3)当变更实际发生时,管理这些变更。

(4)确保成本支出不超过批准的资金限额,既不超出按时段、按WBS 组件、按活动分配的限额,也不超出项目总限额。

(5)监督成本绩效,找出并分析与成本基准间的偏差。

(6)对照资金支出,监督工作绩效。

(7)防止在成本或资源使用报告中出现未经批准的变更。

(8)向有关干系人报告所有经批准的变更及其相关成本。

(9)设法把预期的成本超支控制在可接受的范围内

9、技木分析,可用的技术包括(但不限于):

(1)回收期:是指投资项目的未来现金净流量与原始投资额相等时所经历的时间,即原始投资额通过未来现金流量回收所需要的时间。

(2)投资回报率:是指通过投资而应返回的价值,即企业从一项投资活动中得到的经济回报。

(3)内部报酬率:又称内含报酬率(IRR)、内部收益率,是使投资项目的净现值等于零的贴现率。它实际上反映了投资项目的真实报酬。

(4)现金流贴现:就是把企业未来特定期间内的预期现金流量还原为当前现值。

(5)净现值(NPV):是指一个项目预期实现的现金流入的现值与实施该项计划的现金支出的现值的差额。

10、类比估算:在项目详细信息不足时,例如在项目的早期阶段,就经常使用这种技术来估算成本数值。类比估算通常成本较低、耗时较少,但准确性也较低。

11、自下而上估算是对工作组成部分进行估算的一种方法。首先对单个工作包或活动的成本进行最具体、细致的估算;然后把这些细节性成本向上汇总或“滚动”

到更高层次,用于后续报告和跟踪。自下而上估算的准确性及其本身所需的成本,通常取决于单个活动或工作包的规模和复杂程度。

12、历史关系:有关变量之间可能存在一些可据以进行参数估算或类比估算的历史关系。可以基于这些历史关系,利用项目特征(参数)来建立数学模型,预测项目总成本。(了解)

13、挣值分析,必须会!

14、自制或外购的决定需要考虑直接成本和间接成本

15、成本估算人员应考虑有关风险的因素,因为风险的应对措施需要成本,风险也几乎总是增加成本和延迟进度,但是,在进行成本估算的时候,不需要考虑项目的盈利情况。

16、确定资源费率:就是了解本项目中需要用到什么资源,每种资源的单价

17、成本预算的步骤:

(1)将项目总成本分摊到项目工作分解结构的各个工作包。分解按照自顶向下,根据占用资源数量多少而设置不同的分解权重。

(2)将各个工作包成本再分配到该工作包所包含的各项活动上。

(3)确定各项成本预算支出的时间计划及项目成本预算计划。

第 8 章 项目质量管理#

1、全面质量管理(TQM) 4 个核心的特征:即全员参加的质量管理、全过程的质量管理、全面方法的质量管理和全面结果的质量管理。

2、六西格码意为“六倍标准差”,采用 DMAIC (确定、测量、分析、改进、控制)改进方法对组织的关键流程进行改进,优越之处在于从

项目实施过程中改进和保证质量,而不是从结果中检验控制质量。这样做不仅减少了检控质量的步骤,而且避免了由此带来的返工成本。

更为重要的是,六西格玛管理培养了员工的质量意识,并把这种质量意识融入企业文化中。

3、质量测量指标:比如准时性、成本控制、缺陷频率、故障率、可用性、可靠性和测试覆盖度等。

4、质量核对单:是一种结构化工具,通常具体列出各项内容,用来核实所要求的一系列步骤是否已得到执行。

5、质量保证旨在建立对未来输出或未完输出(也称正在进行的工作)将在完工时满足特定的需求和期望的信心。质量保证部门或类似部门经常要对质量保证活动进行监督。质量保证应该贯穿整个项目生命期,给质量的持续改进过程提供了保证,质量审计是质量保证的有效手段。项目质量保证活动包括:如何建立质量标准,如何确立质量控制流程,如何进行质量体系的评估。

6、成本收益分析法:对每个质量活动进行成本效益分析,就是要比较其可能的成本与预期的效益。达到质量要求的主要效益包括减少返工、提高生产率、降低成本、提升干系人满意度及提升赢利能力。

7、质量成本法:质量成本指在产品生命周期中发生的所有成本,包括为预防不符合要求、为评价产品或服务是否符合要求,以及因未达到要求而发生的所有成本。

8、标杆对照:标杆对照是将实际或计划的项目实践与可比项目的实践进行对照,以便识别最佳实践,形成改进意见,并为绩效考核提供依据。

9、实验设计:实验设计(DOE)是一种统计方法,用来识别哪些因素会对正在生产的产品或正在开发的流程的特定变量产生影响。

10、质量审计,又称质量保证体系审核,是对具体质量管理活动的结构性的评审。质量审计的目标是:

(1)识别全部正在实施的良好及最佳实践。

(2)识别全部违规做法、差距及不足。

(3)分享所在组织或行业中类似项目的良好实践。

(4)积极、主动地提供协助,以改进过程的执行,从而帮助团队提高生产效率。

(5)强调每次审计都应对组织经验教训的积累做出贡献。

质量审计可以是事先安排,也可随机进行。在具体领域中有专长的内部审计师或第三方组织都可以实施质量审计可由内部或外部审计师进行。

11、过程分析:过程分析是指按照过程改进计划中概括的步骤来识别所需的改进。过程分析包括根本原因分析

—用于识别问题、探究根本原因,并制定预防措施的一种具体技术。

12、七种基本质量工具,用于在 PDCA 循环的框架内解决与质量相关的问题。分为老七工具和新七工具。

1)老七工具:老七工具包含因果图、流程图、核查表、帕累托图、直方图、控制图和散点图1)因果图,又称鱼骨图或石川馨图,用来追溯问题来源,回推到可行动的根本原因。

2)流程图,也称过程图,用来显示在一个或多个输入转化成一个或多个输出的过程中,所需要的步骤顺序和可能分支。

(3)核查表,又称计数表,是用于收集数据的查对清单。

4)帕累托图,用于识别造成大多数问题的少数重要原因。在帕累托图中,通常按类别排列条形,以测量频率或后果。

(5)直方图,用于描述集中趋势、分散程度和统计分布形状。与控制图不同,直方图不考虑时间对分布内的变化的影响。

6)控制图,可以使用质量控制图及七点运行定律寻找数据中的规律。七点运行定律是指如果在一个质量控制图中,一行上的 7 个数据点都低于平均值或高于平均值,或者都是上升的,或者都是下降的,那么这个过程就需要因为非随机问题而接受检查。控制图可用于监测各种类型的输出变量。

(7)散点图:可以显示 2 个变量之间是否有关系,一条斜线上的数据点距离越近,2 个变量之间的相关性就越密切。

2)新七工具包含亲和图、过程决策程序图、关联图、树形图、优先矩阵、活动网络图和矩阵图。

(1)亲和图。亲和图与心智图相似。针对某个问题,产生出可联成有组织的想法模式的各种创意。

(2)过程决策程序图(PDPC)。用于理解一个目标与达成此目标的步骤之间的关系。PDPC 有助于制订应急计划,因为它能帮助团队预测那些可能破坏目标实现的中间环节。

(3)关联图。关系图的变种,有助于在包含相互交叉逻辑关系的中等复杂情形中创新性地解决问题。可以使用其他工具(诸如亲和图、树形图或鱼骨图)产生的数据,来绘制关联图。

(4)树形图。也称系统图,可用于表现诸如 WBS、RBS 和 OBS(组织分解结构)的层次分解结构。

(5)优先矩阵。用来识别关键事项和合适的备选方案,并通过一系列决策,排列出备选方案的优先顺序。先对标准排序和加权,再应用于所有备选方案,计算出数学得分,对备选方案排序。

(6)活动网络图。过去称为箭头图,包括两种格式的网络图:AOA (活动箭线图)和 AON(活动节点图)

(7)矩阵图。一种质量管理和控制工具,使用矩阵结构对数据进行分析。在行列交叉的位置展示因素、原因和目标之间的关系强弱。

13、统计抽样:统计抽样是指从目标总体中抽取一部分相关样本用于检查和测量,以满足质量管理计划中的规定。可以降低质量控制的成本

第 9 章 项目人力资源管理#

1、预分派:如果项目团队成员是事先选定的,他们就是被预分派的。

2、多标准决策分析:通过多标准决策分析,制定选择标准,并据此对候选团队成员进行定级或打分。根据各种因素对团队的不同重要性,赋予选择标准不同的权重。

3、基本规则:用基本规则对项目团队成员的可接受行为做出明确规定。尽早制定并遵守明确的规则,有助于减少误解,提高生产力。

4、团队绩效评价:项目管理团队应该持续地对项目团队绩效进行正式或非正式评价。不断地评价项目团队绩效,有助于采取措施解决问题,调整沟通方式,解决冲突和改进团队互动。

5、虚拟团队可定义为具有共同目标、在完成角色任务的过程中很少或没有时间面对面工作的一群人。虚拟团队有一些缺点,例如,可能产生误解,有孤立感

6、集中办公是指把部分或全部项目团队成员安排在同一个物理地点工作,以增强团队工作能力。“作战室”或“指挥部”是集中办公的--种策略。

7、优秀团队的建设不是一蹴而就的,一般要依次经历以下 5 个阶段:(1)形成阶段(2)震荡阶段(3)规范阶段(4)发挥阶段(5)解散阶段

不管目前处于什么阶段,增加一个人或减少一个人,都从形成期重新开始。

8、项目经理的权力有 5 种来源

(1)职位权力,来源于管理者在组织中的职位和职权。

(2)惩罚权力,使用降职、扣薪、惩罚、批评、威胁等负面手段的能力。

(3)奖励权力,给予下属奖励的能力。

(4)专家权力,来源于个人的专业技能。

(5)参照权力,由于成为别人学习参照榜样所拥有的力量。职位权力、惩罚权力、奖励权力来自于组织的授权,专家权力和参照权力来自于管理者自身。

9、在项目环境中,冲突不可避免。不一致的需求、对稀缺资源的竞争、沟通不畅、进度优先级排序以及个人工作风格差异等诸多因素都可能成为冲突的起源。

10、有 5 种常用的冲突解决方法:

(1)撤退/回避。从实际或潜在冲突中退出,将问题推迟到准备充分的时候,或者将问题推给其他人员解决。双方在解决问题上都不积极,也不想合作。

撤退是一种暂时性的冲突解决方法。

(2)缓和/包容。强调一致、淡化分歧(甚至否认冲突的存在);为维持和谐与关系而单方面退让一步。这是一种慷慨而宽厚的做法,为了和谐和大局,

而迀就对方,或者暂时放下争议点,谋求在其他非争议点与对方协作。缓和也是一种暂时性的冲突解决方法。

(3)妥协/调解。为了暂时或部分解决冲突,寻找能让各方都在一定程度上满意的方案。双方在态度上都愿意果断解决冲突,也愿意合作。双方都得到了自己想要的东西,但只是一部分,而不是全部。双方都做了让步,都有得有失。妥协是双方面的包容,包容是单方面的妥协。

(4)强迫/命令。以牺牲其他方为代价,推行某一方的观点;只提供赢输方案。通常是利用权力来强行解决紧急问题。一方赢,一方输。

(5)合作/解决问题。综合考虑不同的观点和意见,采用合作的态度和开放式对话引导各方达成共识和承诺。这是冲突双方最理想的结果,前提是双方要相互尊重、愿意合作、愿意倾听对方。

11、马斯洛需求层次理论,5 层需要掌握。

12、赫兹伯格双因素理论

第一类是保健因素,包括工作环境、工资薪水、公司政策、个人生活、管理监督、人际关系等。当保健因素不健全时,人们就会对工作产生不满意感。但即使保健因素很好时,也仅仅可以消除工作中的不满意,却无法增加人们对工作的满意感,所以这些因素是无法起到激励作用的。

第二类是激励因素,这些因素是与员工的工作本身或工作内容有关的,能促使人们产生工作满意感的一类因素,是高层次的需要,包括成就、承认、工作本身、责任、发展机会等。

13、X 理论、Y 理论需要掌握

14、期望理论认为,一个目标对人的激励程度受两个因素影响:(1)目标效价(2)期望值期望理论认为,激励水平等于目标效价和期望值的乘积,即:激发力量=目标效价 X 期望值。15、人力资源管理计划包括(但不限于)以下内容。(1)角色与职责,定义项目所需的岗位、技能和能力。

(2)项目组织图,说明项目所需的人员数量。

(3)人员配备管理计划,说明需要每个团队成员的时间段,以及有助于项目团队参与的其他重要信息

16、可釆用多种格式来记录团队成员的角色与职责。大多数格式属于以下三类层级型、矩阵型和文本型。通常,层级型可用于规定高层级角色,

而文本型更适合用于记录详细职责。

17、组织分解结构(OBS)与工作分解结构形式上相似,但是它不是根据项目的可交付成果进行分解,而是按照组织现有的部门、单元或团队排列

并在每个部门下列出其所负责的项目活动或工作包。

18、责任分配矩阵(RAM)是用来显示分配给每个工作包的项目资源的表格。RAM 的一个例子是 RACI 矩阵。最直观的方法

19、文本型。如果需要详细描述团队成员的职责,就可以采用文本型。

20、项目组织图是人力资源管理计划的组成部分,它以图形方式展示项目团队成员及其报告关系。基于项目的需要,项目组织图可以是正式或非正式的,非常洋细或高度概括的。

21、人员配备管理计划是人力资源管理计划的组成部分,说明将在何时、以何种方式获得项目团队成员,以及他们需要在项目中工作多久。应包括:(1)人员招募(2)资源日历(3)人员遣散计划(4)培训需要(5)认可与奖励(6)合规性(7)安全

22、对于一个新分配来的项目团队成员,项目经理应该负责确保他得到适当的培训

23、不管冲突对项目的影响是正面的还是负面的,项目经理都有责任处理它)

24、360°反馈是指绩效信息的收集可能来自多个渠道,多个方面,包括上级领导、同级同事和下级同事。(了解)

25、要进行团队内部成员考核,首先需要分解任务,不然无法进行考核。

26、对于核心人员,一定要注意其突然离职,因此,要用到 AB 角色配置

第 10 章 项目沟通管理和干系人管理#

1、基本沟通模型包含 5 个基本状态:已发送、已收到、已理解、已认可、已转化为积极的行动。

2、在组织中的沟通渠道主要分为正式沟通渠道、非正式沟通渠道。注意区分。

3、沟通管理计划:是项目管理计划的组成部分,描述将如何对项目沟通进行规划,结构化和监控。该计划包括如下信息。

(1)通用术语表

(2)干系人的沟通需求

(3)需要沟通的信息,包括语言、格式、内容、详细程度

(4)发布信息的原因

(5)发布信息及告知收悉或做出回应(如适用)的时限和频率

(6)负责沟通相关伯息的人员

(7)负责授权保密信息发布的人员

(8)将要接收信息的个人或小组。

(9)传递信息的技术或方法。

(10)为沟通活动分配的资源,包括时间和预算。

(11)问题升级程序,用于规定下层员工无法解决问题时的上报时限和上报路径。

(12)随项目进展,对沟通管理计划进行更新与优化的方法

(13)项目信息流向图、工作流程(兼有授权顺序)、报告清单、会议计划等(14)沟通制约因素,通常来自特定的法律法规、技术要求和组织政策等。

沟通管理计划中还可包括关于项目状态会议、项目团队会议、网络会议和电子邮件信息等的指南和模板。沟通管理计划中也应包含对项目所用网站和项目管理软件的使用说明。

4、通过沟通需求分析,确定项目干系的信息需求,包括所需信息的类型和格式,以及信息对干系人的价值。项目经理还应该使用潜在沟通渠道或路径的数量,

来反映项目沟通的复杂程度。潜在沟通渠道的总量为 n*(n-1) /2, 其中,n 代表干系人的数量。(掌握)

5、沟通技术:可以采用各种技术在项目干系人之间传递信息。可能影响沟通技术选择的因素包括:

(1)信息需求的紧迫性(2)技术的可用性(3)易用性(4)项目环境(5)信息的敏感性和保密性

6、沟通方法:可以使用多种沟通方法在项目干系人之间共享信息。这些方法可以大致分为:

(1)交互式沟通。(2)推式沟通(3)拉式沟通

7、报告绩效:报告绩效是指收集和发布绩效信息,包括状况报告、进展测量结果及预测结果。应该定期收集基准数据与实际数据,进行对比分析,

以便了解和沟通项目进展与绩效,并对项目结果做出预测。较为详尽的报告可能包括:

(1)对过去绩效的分析。

(2)项目预测分析,包括时间与成本。

(3)风险和问题的当前状态。

(4)本报告期完成的工作。

(5)下个报告期需要完成的工作。

(6)本报告期被批准的变更的汇总。

(7)需要审查和讨论的其他相关信息。

8、项目干系人管理是指对项目干系人需求、希望和期望的识别,并通过沟通上的管理来满足其需要、解决其问题的过程。项目干系人管理能够带来以下好处。

(1)将会赢得更多的资源,通过项目干系人管理,能够得到更多有影响力的干系人的支持,自然会得到更多的资源。

(2)快速频繁的沟通将能确保对项目干系入需要、希望和期望的完全理解;从某种意义上来说需求管理是项目干系人管理的一部分。

(3)能够预测项目干系人对项目的影响,尽早进行沟通和制订相应的行动计划,以免受到项目干系人的干扰。

9、干系人登记手册。用于记录已经识别的干系人的相关详细信息。包括:基本信息、评估信息、干系人分类。

应定期查看并更新干系人登记册,以为整个项目生命周期中干系人可能发生变化,也可能识别出新的干系人。

10、干系人管理计划,为有效调动干系人参与而制定的管理策略。通常包括:

(1)关键干系人的所需参与程度和当前参与程度。

(2)干系人变更的范围和影响。

(3)干系人之间相互关系和潜在关系。

(4)项目现阶段的干系人沟通需求。

(5)需要分发给干系人的信息。

(6)分发相关信息的理由,以及可能产生的影响。

(7)向干系人发送信息的频率和时限。

(8)随着项目的进展,更新和优化干系人管理计划的方法。

11、管理干系人参与包括以下活动。

(1)调动干系人适时参与项目,以获得或确认他们对项目成功的持续承诺。

(2)通过协商和沟通管理干系人的期望,确保项目目标实现。

(3)处理尚未成为问题的干系人关注点,预测干系人未来可能提出的问题。需要尽早

(4)识别和讨论这些关注点,以便评估相关的项目风险。

(5)澄清和解决巳经识别出的问题。

12、干系人分析,干系人分析是系统的收集和分析各种定量与定性信息,以便确定在整个项目中应该考虑哪些人的利益。通过干系人分析,

识别出干系人的利益、期望和影响,并把他们与项目的目的联系起来。干系人分析也有助于了解干系人之间的关系,以便利用这些关系来建立联盟或者伙伴合作,

从而提供项目成功的可能性。在项目的不同阶段应该对干系人施加不同的影响。干系人分析的步骤如下

(1)识别干系人及其相关信息。

(2)分析干系人可能的影响并把他们分类和排序。

(3)评估干系人对不同情况可能做出的反应,以便制定相应策略对他们施加正面影响。

干系人分类模型如下。

(1)权利/利益方格。根据干系人的职权大小和对项目结果的关注(利益)程度进行分类。

(2)权利/影响方格。干系人的职权大小以及主动参与(影响)项目的程度进行分类。

(3)影响/作用方格。干系人主动参与(影响)项目的程度及改变项目计划或者执行的能力进行分类。

(4)凸显模型。根据干系人的权力(施加自己意愿的能力)、紧迫程度和合法性对干系人进行分类。

13、比较所有干系人当前参与程度与计划参与程度。干系人的参与程度可按照如下标准分类。

(1)不知晓。(2)抵制。(3)中立。(4)支持。(5)领导。

可在干系人参与评估矩阵中记录干系人的当前参与程度。

14、阻碍有效沟通的因素:(1)沟通双方的物理距离(2)沟通的环境因素(3)缺乏清晰的沟通渠道(4)复杂的组织结构(5)复杂的技术术语(6)有害的态度

15、常用的沟通方式的优缺点或特点介绍如下:

16、沟通的原则:(1)沟通内外有别(2)非正式的沟通有利于关系的融洽(3)采用对方能接受的沟通风格(4)沟通的升级原则(5)扫清沟通的障碍

17、权利/利益方格:

 18、干系人参与评估矩阵 C:当前参与程度 D:所需参与程度

干系人 不知晓 抵制 中立 支持 领导
干系人 1 C     D  
干系人 2     C D  
干系人 3       D C  

 

 

 

 

第 11 章 项目风险管理#

1、按照后果的不同,风险可划分为纯粹风险和投机风险。

2、风险管理计划描述如何安排与实施项目风险管理,它是项目管理计划的从属计划。风险管理计划可包括以下内容。

(1)方法论。确定实施项目风险管理可使用的方法、工具及数据来源。

(2)角色与职责。确定风险管理计划中每项活动的领导、支援与风险管理团队的成员组成。为这些角色分配人员并澄清其职责。

(3)预算

(4)时间安排

(5)风险类别

(6)风险概率和影响的定义

(7)概率和影响矩阵。根据风险可能对实现项目目标产生的潜在影响,对风险进行优先排序。

(8)修改的项目干系人承受度

(9)报告格式

(10)跟踪

3、应鼓励所有项目人员参与风险的识别。识别风险是一项反复过程。

4、SWOT 分祈:SWOT 技术从项目的每个优势(Strength)、劣势(Weaiaiess)、机会(Opportunity)和威胁(Threat)

出发,对项目进行考察,把产生于内部的风险都包括在内,从而更全面地考虑风险。

5、风险概率与影响评估:风险概率评估系指调查每项具体风险发生的可能性。风险影响评估旨在调查风险对项目目标(如时间、成本、范围或质量)的潜在影响,既包括消极影响或威胁,也包括积极影响或机会。

6、概率和影响矩阵

7、风险数据质量评估:定性风险分析要具有可信度,就要求使用准确和无偏颇的数据。风险数据质量分析就是评估有关风险的数据对风险管理的有用程度的一种技术。它包括检查人们对风险的理解程度以及风险数据的精确性、质量、可靠性和完整性。

8、风险紧迫性评估:需要近期釆取应对措施的风险可被视为亟需解决的风险。实施风险应对措施所需的吋间、风险征兆、警告和风险等级等都可作为确定风险优先级或紧迫性的指标。

9、敏感性分析:敏感性分析有助于确定哪些风险对项目具有最大的潜在影响。

10、预期货币价值分析。预期货币价值分析(EMV)是一个统计概念,用以计算在将来某种情况发生或不发生情况下的平均结果(即不确定状态下的分析)。

11、模型和模拟:项目模拟一般采用蒙特卡洛技术。也叫做建模和仿真技术,不需要专家参与。

12、消极风险或威胁的应对策略:分别是回避、转嫁、减轻与接受。要会判断

13、积极风险或机会的应对策略:分别是开拓、分享或提高与接受。要会判断

14、应急应对策略:可以针对某些特定事件,专门设计一些应对措施。对于有些风险,项目团队可以制定应急应对策略,即只有在某些预定条件发生时才能实施的应对计划。

15、风险再评估:对新风险进行识别并对风险进行重新评估。应安排定期进行项目风险再评估。

16、风险审计:检查并记录风险应对措施在处理已识别风险及其根源方面的有效性,以及风险管理过程的有效性。

17、随机性和相对性表述的是风险的两个基本属性

18、风险应对计划的主要内容:

(1)需要应对的风险清单。

(2)形成一致意见的应对措施。

(3)实施所选应对策略采取的具体行动。

(4)明确风险管理人和分配给他们的责任。

(5)风险发生的征兆和预警信号。

(6)实施所选应对策略需要的预算和进度计划活动。

(7)设计好要准备的符合有关当事人风险承受度的用在不可预见事件上的预留时间和费用。

(8)应急方案和要求实施方案的引发因素。

(9)要使用的退出计划,它作为对某个已经发生,并且原来的应对策略已被证明不当的风险的一种反应。

(10)对于特定的风险,如果它们可能发生,为了规定各方的责任,可以准备用于保险、服务或其他相应事项的合同。

19、权变措施:就是随机应变,出现了事先没有计划好的事情,临场处理。

第 12 章 项目采购管理#

1、战略合作的管理本质是供应链管理。供应链成员企业间应建立战略合作伙伴关系,即供应链中相互独立的上下游企业间基于信任和共同目标,共享资源、共担风险、

共同获利的非正式长期协议关系。

2、战略合作关系目的是为了降低供应链总成本、降低库存水平、增强信息共享、改善相互之间的交流、保持战略伙伴相互之间操作的一贯性、产生更大的竞争优以实现供应链节点企业的

财务状况、质量、产量、交货期、用户满意度和业绩的改善和提高。在新的竞争环境下,供应链合作关系强调共同努力实现共有的计划和解决共同问题,强调相互之间的信任与合作。

3、供应商战略伙伴关系是企业与供应商之间达成的最高层次的合作关系,它是指在相互信任的基础上,供需双方为了实现共同的目标而釆取的共担风险、共享利益的长期合作关系。建立供应商战略合作伙伴关系的意义

(1)可以缩短供应商的供应周期,提高供应灵活性。

(2)可以降低企业采购设备的库存水平,降低管理费用、加快资金周转。

(3)提高采购设备的质量。

(4)可以加强与供应商沟通,改善定单的处理过程,提高设备需求的准确度

(5)可以共享供应商的技术与革新成果,加快产品开发速度,缩短产品开发周期。

(6)可以与供应商共享管理经验,推动企业整体管理水平的提高。

4、供应商战略合作伙伴关系构建的流程/主要包括:分析市场竞争环境,合作伙伴的主因素分析、建立合作伙伴关系的标准、评价和选择合作伙伴以及建立和实施合作伙伴关系等。

(1)合作伙伴的主因素分析:合作伙伴的业绩在今天对企业本身的影响越来越大,在交货、产品质量、产品价格、提前期、库存水平、产品设计等方面都影响着信息系统建设项目的成功与否。

(2)选择合作伙伴的标准:选择合作伙伴的标准应该建立在总成本最小化、敏捷性强、风险最小化的原则之上。(3)合理的评价与选择:对合作商的综合评价主要针对其基本资质、

资信情况、市场及技术能力等方面进行综合考察和评价。

5、建立信任监督机制:(1)考察供应商过去的业绩和商誉(2)供应商通过第三方认证(3)建立长期战略合作关系(4)企业经营理念的转变(5)政府积极参与并创造良好经济环境。

6、合作伙伴的激励机制:要保持长期的双赢关系,对供应商的激励是非常重要的。供应链合作伙伴的选择和管理是一个动态的过程。

7、避免合作伙伴关系失败的要点:(1)高层管理的承诺(2)严格的供应商选择过程(3)持续努力地改进(4)目标一致(5)合作伙伴关系支持体系和文件(6)不断关注双赢机会

(7)广泛沟通和分享信息(8)建立信任。(9)资源让步(10)关于联盟与合作关系目标和期望利益的内部教育(11)人员发生变动时,保持联盟与合作关系的能力。

8、项目采购管理的主要过程包括编制采购计划、实施采购、控制采购、结束采购等 4 个过程

9、常见的有竞争性报价及谈判两种。

(1)竞争性报价适用下列特征。

        1)采购量足够大,值得进行竞争性报价。

        2)供应商很清楚细节和要求,有能力准确估计生产所需的成本。

        3)竞争性的市场环境,即有足够多的合格竞争者。

        4)买方只向技术合格的供应商发出竞标,而愿意合作的供应商则进行报价。

        5)买方没有优先考虑的供应商。

(2)谈判下列情况适合。

       1)当前述任何竞争性报价的标准都不存在时。

       2)当采购耍求诸多绩效因素(如价格、质量、交货、风险分摊以及产品支持等方面)必须达成一致时。

       3)当买方要求供应商的早期参与时 

       4)当供应商需要很长时间来开发和生产采购方采购的物品时(这通常会使预测供应商的采购成本变得更难)。

10、供应商调查

(1)供应商初步调查。主要是了解供应商的名称、地址、生产能力、能提供什么产品,能提供多少,价格如何,质量如何,市场份额有多大,运输进货条件如何。

11、供应商选择指标

(1)供应商选择指标确定原则:在选择供应商时,企业考虑的主要因素有:价格、质量、服务、位置、供应商的存货政策和柔性。

(2)供应商选择指标体系设置:三大主要因素:供应商的产品价格、质量、和服务。

12、供应商评估方法

(1)供应商走访。

(2)招标法。招标选择是采购企业采购用招标的方式吸引多个有实力的供应商来投标竞争,然后经过评标小组分析评比而选择最优供应商的方法。

(3)协商法。由企业先选出供应条件较为有利的几个供应商,同他们分别进行协商,再确定适当的供应商。与招标法相比,协商方法由于供需双方

能充分协商,在物资质量、交货日期和售后服务等方面较有保证;但由于选择范围有限,不一定能得以价格最合理、供应条件最有利的供应来源。

当采购时间紧迫、投标单价少、竞争程度小、订购物资规格和技术条件复杂时,协商选择方法比招标法更为适合。

13、采购供方的合格评价

(1)新增供方审核评价。采购供方评价的主要依据是供应商的资质、供货的质量保证能力和产品的价格质量及售后服务能力。

(2)对采购已有合格供方的控制。

每年按滚动方式,进行重新评价,提出是否保留供应商合格资格的意见

在采购合同执行过程中,出现重大不合格,或者严重影响合同进度,及时对其合格供方资格进行重新评定。不合格的供应商,取消其合格供方资格。

采购产品的提供、验证及其后的储存、使用、交付后所发现的任何产品或服务问题,均保持记录,实施单位应及时反馈,提出处理要求,企业限定供方进行整改,必要时取消其合格供方资格。

(3)对合格供方的管理。按代理级别和专业产品建立相对稳定的《合格供方 A 类名录》,以达到有效的管控作用。14、产品采购目录管理:企业根据合格供应商所能提供的产品

建立和维护企业的《产品采购目录》,指导企业的产品采购更好地完成对合格供应商采购产品的询价比价工作。(了解)

15、采购需求管理

(1)需求的类型。通常有独立需求与从属需求。

独立需求是某一项的需求是与其他项目无关。指那些不确定的、随机性的、企业自身不能控制的需求。

相关需求也叫非独立需求,指某一项的需求是来自其他项目的需求量的派生。

(2)需求分析方法。统计分析预测方法:对以往的采购申请单汇总统计、对各个销售日报表进行统计。

(3)需求确定和变更控制。采购需求经确定后,就成为采购计划、釆购实施的基线,确定后的采购需求在履行中发生变更,需走变更控制审批流程,及时通知各执行部门。

16、采购工作说明书:对所购买的产品、成果或服务来说,采购工作说明书定义了与合同相关的那部分项目范围。每个采购工作说明书来自于项目范围基准。

17、釆购文件:采购文件用来得到潜在卖方的报价建议书。当选择卖方的决定基于价格(例如当购买商业产品或标准产品)时,通常使用标书、投标或报价而不是报价建议书这个术语。

18、供方选择标准:这个标准用于从潜在的卖方中选中符合要求的、合格的卖方。

19、询价比价管理(了解)

1)入列采购询价比价的条

(1)采用询价比价形式的采购产品主要包括:市场化程度高的产品、非专利专有技术的产品、充分竞争性产品、可替代性强的产品、供应商不唯一的产品等。

(2)单个供应商供货合同过一定金额以上的采购。

2)不列入釆购询价比价的采购

(2)指定采购。

(2)原厂、代理有相关协议的采购。

(3)单个供应商供货合同在一定金额以下的采购。

3)询价比价操作流程

原则上应向三家或三家以上供应商进行询价。

20、控制采购过程是买卖双方都需要的。该过程确保卖方的执行符合合同需求,确保买方可以按合同条款去执行。对于使用来自多个供应商提供的产品、服务或成果的大型项目来说,合同管理的关键是管理买方卖方间的接口,以及多个卖方间的接口。

21、采购不合格控制

(1)经进货验证确定为不合格的产品,采购应及时处理。

(2)进货验证的不合格品由验货人进行“不合格”标识。

22、采购档案管理

1)基本要求

(1)归档的采购资料文件要完整、安全和保密。

(2)防止采购资料文件调换、涂改、遗失和损坏。

(3)涉及供应商商业机密的,没有得到釆购主管领导许可,不得对外提供。

(4)采购部门应对采购信息进行管理、控制和利用。

(5)采购部资料保管员按规定保存采购信息资料。

2)归档范围:采购合同管理:在采购合同签订后 5 个工作日内将采购合同原件及相应附件进行归档。归档时,需注明采购合同名称,归档采购合同所在的项目编号。

4)釆购档案保存期限:保管期限有永久、长期(30 年)和短期(10 年)三种。

23、独立估算:也被称为合理费用估算,是根据具体条件及有关知识对事物的数量或算式的结果作出的大概推断或估计,可以买方自己制定,也可以请第三方独立估算。属于实施采购的工具和技术

24、采购管理信息系统是通过采购申请、采购订货、进料检验、仓库收料、采购退货、购货发票处理、供应商管理、价格及供货信息管理、订单管理,以及质量检验管理等功能综合运用的管理系统,

对采购物流和资金流的全部过程进行有效的双向控制和跟踪,实现完善的企业物资供应信息管理。

25、采购工作说明书描述足够的细节,以允许预期的卖方确定他们是否有提供买方所需的产品、成果或服务的能力。这些细节将随采购物的性质、买方的需要或预期的合同形式而变化。

采购工作说明书描述了由卖方提供的产品、服务或者成果。每个采购工作说明书来自于项目范围基准。包括的主要内容有前言、服务范围、方法、假定、服务期限和工作量估计、

双方角色和责任、交付资料、完成标准、顾问组人员、收费和付款方式、变更管理等。每次进行采购,都需要编制SOW。不过可以把多个产品或服务组合成一个采购包,由一个SOW 全部覆盖

在采购过程中,应根据需求对采购 SOW 进行修订和改进,直到合同签订、SOW 成为合同的一部分。

26、外包也是一种“采购”。外包是企业利用外部的专业资源为己服务,从而达到降低成本、提高效率、充分发挥自身核心竞争力乃至增强自身应变能力的一种管理模式。

27、外包的好处:

1)因获得服务所产生的成本降低(2)企业组织降低的人事成本(3)服务交送的弹性(4)取得专业知识(5)服务改善(6)额外的管理时间

(7)专注于核心服务(8)品质改善(9)资金投资减少(10)现金流通(11)其他的“杠杆利益”

28、外包的害处

1)无法达到预期的成本降低目标(2)以前内部自行管理领域的整体品质降低(3)未和服务供应商达成真正的合作关系

(4)企业雇主和服务提供商在服务品质和酬劳层面议题上时有争议(5)无法借机开拓出满足客户新层次需求和符合弹性运作需求的机会。

29、如何做好外包,外包需要注意几点:1)慎重的选择合格的外包商(2)互相同意对方的承诺(3)需要经常保持交流

(4)根据合同的承诺跟踪承包商实际完成的情况和成果。也就是说要多沟通,多监控。

第 13 章 项目合同管理#

1、按项目范围划分:以项目的范围为标准划分,可以分为项目总承包合同、项目单项承包合同和项目分包合同三类。

1)项目总承包合同:买方将项目的全过程作为一个整体发包给同一个卖方的合同。

采用总承包合同的方式一般适用于经验丰富、技术实力雄厚且组织管理协调能力强的卖方,这样有利于发挥卖方的专业优势,

保证项目的质量和进度,提高投资效益。采用这种方式,买方只需与一个卖方沟通,容易管理与协调。

2)项目单项承包合同:一个卖方只承包项目中的某一项或某几项内容,买方分别与不同的卖方订立项目单项承包合同。

采用项目单项承包合同的方式有利于吸引更多的卖方参与投标竞争,使买方可以选择在某一单项上实力强的卖方。同时也有利于卖方专注于自身经验丰富且技

术实力雄厚的部分的建设,但这种方式对于买方的组织管理协调能力提出了较高的要求。

3)项目分包合同:经合同约定和买方认可,卖方将其承包项目的某一部分或某几部分项目(非项目的主体结构)再发包给具有相应资质条件的分包方,与分包方订立的合同称为项目分包合同。

订立项目分包合同必须同时满足个条件,即

(1)经过买方认可。

(2)分包的部分必须是项目非主体工作。

(3)只能分包部分项目,而不能转包整个项目。

(4)分包方必须具备相应的资质条件。

(5)分包方不能再次分包。

如果分包的项目出现问题,买方既可以要求卖方承担责任,也可以直接要求分包方承担责任。

2、按项目付款方式划分可将合同分为两大类:即总价和成本补偿类。还有第三种常用合同类型,即混合型的工料合同。

3、总价合同为既定产品或服务的采购设定一个总价。采用总价合同,买方必须准确定义要采购的产品或服务。

从付款的类型上来划分,总价合同又可以分为固定总价合同、总价加激励费用合同、总价加经济价格调整合同和订购单(单边合同)。

4、成本补偿合同:成本补偿合同向卖方支付为完成工作而发生的全部合法实际成本(可报销成本),外加一笔费用作为卖方的利润。

成本补偿合同也可为卖方超过或低于预定目标而规定财务奖励条款。其又可以分为:成本加固定费用合同、成本加激励费用合同、成本加奖励费用合同。

在这种合同下,买方的成本风险最大。这种合同适用于买方仅知道要一个什么产品但不知道具体工作范围的情况,也就是工作范围很不清楚的项目。当然,

成本补偿合同也适用于买方特别信得过的卖方,想要与卖方全面合作的情况。

5、工料合同:工料合同是指按项目工作所花费的实际工时数和材料数,按事先确定的单位工时费用标准和单位材料费用标准进行付款。这类合同适用于工作性质清楚,

工作范围比较明确,但具体的工作量无法确定的项目。工料合同在金额小、工期短、不复杂的项目上可以有效使用,但在金额大、工期长的复杂项目上不适用。

6、合同类型的选择

(1)如果工作范围很明确,且项目的设计已具备详细的细节,则使用总价合同。

(2)如果工作性质清楚,但范围不是很清楚,而且工作不复杂,又需要快速签订合同,则使用工料合同。

(3)如果工作范围尚不清楚,则使用成本补偿合同。

(4)如果双方分担风险,则使用工料合同;如果买方承担成本风险,则使用成本补偿合同;如果卖方承担成本风险,则使用总价合同。

(5)如果是购买标准产品,且数量不大,则使用单边合同。

7、一般情况下,项目合同的具体条款由当事人各方自行约定,请特别注意以下几点:

(1)项目的质量要求(2)技术情报和资料的保密(3)技术成果的归属(4)验收的标准和方法(5)技术支持服务

8、合同管理包括:合同签订管理、合同履行管理、合同变更管理、合同档案管理、合同违约索赔管理。

9、在合同签订之前,应当做好以下几项工作。

(1)首先,应当做好市场调查。主要了解产品的技术发展状况,市场供需情况和市场价格等。

(2)其次,应当进行潜在合作伙伴或者竞争对手的资信调查,准确把握对方的真实意图,正确评判竞争的激程度。

(3)最后,了解相关环境,做出正确的风险分析判断。

10、如果约定了仲裁且约定了仲裁裁决的终局性,就不能向法院诉讼。在解决合同争议的方法中,其优先顺序为谈判(协商)、调解、仲裁、诉讼。

11、当事人一方要求修改合同时,应当首先向另一方用书面的形式提出。

12、合同档案管理(文本管理)是整个合同管理的基础。项目管理团队使用合同档案管理系统对合同文件和记录进行管理。

13、按索赔的目的分类可分为工期索赔和费用索赔。要会区分什么时候索赔什么。

14、项目发生索赔事件后,一般先由监理工程师调解,若调解不成,由政府建设主管机构进行调解,若仍调解不成,由经济合同仲裁委员会进行调解或仲裁。

在整个索赔过程中,遵循的原则是索赔的有理性、索赔依据的有效性、索赔计算的正确性。索赔具体流程如下。

(1)提出索赔要求。当出现索赔事项时,索赔方以书面的索赔通知书形式,在索赔事项发生后的 28 天以内,向监理工程师正式提出索赔意向通知。

(2)报送索赔资料。在索赔通知发出后的28 天内,向监理工程师提出延长工期和(或)补偿经济损失的索赔报告及有关资料。

(3)监理工程师答复。监理工程师在收到送交的索赔报告有关资料后,于28 天内给予答复,或要求索赔方进一步补充索赔理由和证据。

(4)监理工程师逾期答复后果。监理工程师在收到承包人送交的索赔报告的有关资料后 28 天未予答复或未对承包人作进一视为该项索赔已经认可。

(5)持续索赔。当索赔事件持续进行时,索赔方应当阶段性向监理工程师发出索赔意向,在索赔事件终了后 28 天内,向监理工程师送交索赔的有关资料和最终索赔报告,

监理工程师应在 28 天内给予答复或要求索赔方进一步补充索赔理由和证据。逾期未答复,视为该项索赔成立。

(6)仲裁与诉讼。监理工程师对索赔的答复,索赔方或发包人不能接受,即进入仲裁或诉讼程序

第 14 信息文档管理与配置管理#

1、软件文档一般分为三类:开发文档、产品文档、管理文档。

1)开发文档描述开发过程本身,基本的开发文档包括: 

1)可行性研究报告和项目任务书 

2)需求规格说明

 3)功能规格说明 

4)设计规格说明,包括程序和数据规格说明 

5)开发计划 

6)软件集成和测试计划 

7)质量保证计划 

8)安全和测试信息。

2)产品文档描述开发过程的产物,基本的产品文档包括: 1)培训手册2)参考手册和用户指南3)软件支持手册 4)产品手册和信息广告。

3)管理文档记录项目管理的信息,例如1)开发过程的每个阶段的进度和进度变更的记录2)软件变更情况的记录 3)职责定义 4)项目计划、项目阶段报告 5)配置管理计划。

2、文档的质量可以分为四级:

(1)最低限度文档(1 级文档,适合开发工作量低于一个人月的开发者自用程序。该文档应包含程序清单、开发记录、测试数据和程序简介。

(2)内部文档(2 级文档),可用于没有与其他用户共享资源的专用程序。除1 级文档提供的信息外,2 级文档还包括程序清单内足够的注释以帮助用户安装和使用程序。

(3)工作文档(3 级文档),适合于由同一单位内若干人联合开发的程序,或可被其他单位使用的程序。

(4)正式文档(4 级文档),适合那些要正式发行供普遍使用的软件产品。关键性程序或具有重复管理应用性质(如工资计算)的程序需要 4 级文档。4 级文档遵守 GB/T 8567-2006 的有关规定。

3、配置管理包括 6 个主要活动:制订配置管理计划、配置标识、配置控制、配置状态报告、配置审计、发布管理和交付。

4、典型配置项包括项目计划书、需求文档、设计文档、源代码、可执行代码、测试用例、运行软件所需的各种数据,

它们经评审和检查通过后进入配置管理。配置项可以分为基线配置项和非基线配置项两类,例如,基线配置项可能包括所有的设计文档和源程序等;非基线配置项可能包括项目的各类计划和报告等

5、所有配置项的操作权限应由CMO 严格管理,基本原则是:基线配置项向开发人员开放读取的权限;非基线配置项向 PM、CCB 及相关人员开放。

6、配置项的状态可分为“草稿”“正式”和“修改”三种。配置项刚建立时,其状态为“草稿”。配置项通过评审后,其状态变为“正式”。此后若更改配置项,

则其状态变为“修改”。当配置项修改完毕并重新通过评审时,其状态又变为“正式”。

7、配置项版本号

8、配置项版本管理:在项目开发过程中,绝大部分的配置项都要经过多次的修改才能最终确定下来。对配置项的任何修改都将产生新的版本。

由于我们不能保证新版本一定比旧版本“好”,所以不能抛弃旧版本。版本管理的目的是按照一定的规则保存配置项的所有版本,避免发生版本丢失或混淆等现象,并且可以快速准确地查找到配置项的任何版本。

9、配置基线(常简称为基线)由一组配置项组成,这些配置项构成一个相对稳定的逻辑实体。基线中的配置项被“冻结”了,不能再被任何人随意修改。对基线的变更必须遵循正式的变更控制程序。

10、一组拥有唯一标识号的需求、设计、源代码文卷以及相应的可执行代码、构造文卷和用户文档构成一条基线。产品的一个测试版本(

可能包括需求分析说明书、概要设计说明书、详细设计说明书、已编译的可执行代码、测试大纲、测试用例、使用手册等)是基线的一个例子。

11—个产品可以有多个基线,也可以只有一个基线。交付给外部顾客的基线一般称为发行基线,内部开发使用的基线一般称为构造基线。

12、配置库存放配置项并记录与配置项相关的所有信息,是配置管理的有力工具。配置库可以分开发库、受控库、产品库 3 种类型。

(1)开发库,也称为动态库、程序员库或工作库,用于保存开发人员当前正在开发的配置实体,如:新模块、文档、数据元素或进行修改的已有元素。

动态中的配置项被置于版本管理之下。动态库是开发人员的个人工作区,由开发人员自行控制。库中的信息可能有较为频繁的修改,只要开发库的使用者认为有必要,

无需对其进行配置控制,因为这通常不会影响到项目的其他部分。可以任意的修改

(2)受控库,也称为主库,包含当前的基线加上对基线的变更。受控库中的配置项被置于完全的配置管理之下。在信息系统开发的某个阶段工作结束时,将当前的工作产品存入受控库。可以修改,需要走变更流程

(3)产品库,也称为静态库、发行库、软件仓库,包含已发布使用的各种基线的存档,被置于完全的配置管理之下。在开发的信息系统产品完成系统测试之后,

作为最终产品存入产品库内,等待交付用户或现场安装。一般不再修改,真要修改的话需要走变更流程。

13、配置库的建库模式有两种:按配置项类型建库和按任务建库。

(1)按配置项的类型分类建库,适用于通用软件的开发组织。使用这样的库结构有利于对配置项的统一管理和控制,同时也能提高编译和发布的效率。

(2)按开发任务建立相应的配置库,适用于专业软件的开发组织。

14、配置库权限设置:配置管理员负责为每个项目成员分配对配置库的操作权限。

15、配置控制委员会负责对配置变更做出评估、 审查以及监督巳批准变更的实施。

CCB 其成员可以包括项目经理、用户代表、产品经理、开发工程师、测试工程师、质量控制人员、配置管理员等。

CCB 不必是常设机构,完全可以根据工作的需要组成,例如按变更内容和变更请求的不同,组成不同的 CCB。小的项目 CCB 可以只有一个

人,甚至只是兼职人员。通常,CCB 不只是控制配置变更,而是负有更多的配置管理任务,例如:配置管理计划审批、基线设立审批、产品发布审批等。

16、配置管理员负责在整个项目生命周期中进行配置管理活动,具体有:

(1)编写配置管理计划(2)建立和维护配置管理系统(3)建立和维护配置库(4)配置项识别(5)建立和管理基线(6)版本管理和配置控制

(7)配置状态报告(8)配置审计(9)发布管理和交付(10)对项目成员进行配置管理培训。

17、软件配置管理是在贯穿整个软件生命周期中建立和维护项目产品的完整性。高级项目经理应确保以下配置管

理目标得以实现。

(1)确保软件配置管理计划得以制订,并经过相关人员的评审和确认。

(2)应该识别出要控制的项目产品有哪些,并且制定相关控制策略,以确保这些项目产品被合适的人员获取。

(3)应制定控制策略,以确保项目产品在受控制范围内更改

(4)应该采取适当的工具和方法,确保相关组别和个人能够及时了解到软件基线的状态和内容。

18、配置管理计划是对如何开展项目配置管理工作的规划,是配置管理过程的基础。配置控制委员会负责审批该计划。配置管理计划的主要内容为:

(1)配置管理活动,覆盖的主要活动包括配置标识、配置控制、配置状态报告、配置审计、发布管理与交付。

(2)实施这些活动的规范和流程。

(3)实施这些活动的进度安排。

(4)负责实施这些活动的人员或组织,以及他们和其他组织的关系。

19、配置标识也称配置识别,包括为系统选择配置项并在技术文档中记录配置项的功能和物理特征。配置标识是配置管理员的职能,基本步骤如下。

(1)识别需要受控的配置项。

(2)为每个配置项指定唯一性的标识号。

(3)定义每个配置项的重要特征。

(4)确定每个配置项的所有者及其责任。

(5)确定配置项进入配置管理的时间和条件。

(6)建立和控制基线。

(7)维护文档和组件的修订与产品版本之间的关系。

20、配置控制即配置项和基线的变更控制,包括下述任务:标识和记录变更申请,分析和评价变更,批准或否决申请,实现、验证和发布已修改的配置项

(1)变更评估:CCB 负责组织对变更申请进行评估并确定以下内容。

1)变更对项目的影响。

2)变更的内容是否必要。

3)变更的范围是否考虑周全。

4)变更的实施方案是否可行。

5)变更工作量估计是否合理。

CCB 决定是否接受变更,并将决定通知相关人员。

(2)基于配置库的变更控制

21、配置状态报告也称配置状态统计,其任务是有效地记录和报告管理配置所需要的信息,

目的是及时、准确地给出配置项的当前状况,供相关人员了解,以加强配置管理工作。配置状态报告应该包含以下内容。

(1)每个受控配置项的标识和状态。一旦配置项被置于配置控制下,就应该记录和保存它的每个后继进展的版本和状态。

(2)每个变更申请的状态和已批准的修改的实施状态。

(3)每个基线的当前和过去版本的状态以及各版本的比较。

(4)其他配置管理过程活动的记录

配置状态报告应着重反映当前基线配置项的状态,以向管理者报告系统开发活动的进展情况。配置状态报告应定期进行,

并尽量通过 CASE 工具自动生成,用数据库中的客观数据来真实地反映各配置项的情况

22、配置审计也称配置审核或配置评价,包括功能配置审计和物理配置审计,分别用以验证当前配置项的一致性和完整性。

配置审计的实施是为了确保项目配置管理的有效性,体现了配置管理的最根本要求---不允许出现任何混乱现象,例如:

(1)防止向用户提交不适合的产品,如交付了用户手册的不正确版本。

(2)发现不完善的实现^如开发出不符合初始规格说明或未按变更请求实施变更。

(3)找出各配置项间不匹配或不相容的现象。

(4)确认配置项已在所要求的质量控制审核之后纳入基线并入库保存。

(5)确认记录和文档保持着可追溯性。

1)功能配置审计

功能配置审计是审计配置项的一致性(配置项的实际功效是否与其需求一致),具体验证以下几个方面。

(1)配置项的开发已圆满完成。

(2)配置项已达到.配置标识中规定的性能和功能特征。

(3)配置项的操作和支持文档巳完成并且是符合要求的。

2)物理配置审计

物理配置审计是审计配置项的完整性(配置项的物理存在是否与预期一致),具体验证如下几个方面。

(1)要交付的配置项是否存在。

(2)配置项中是否包含了所有必需的项目。

23、发布管理和交付活动的主要任务是:有效控制软件产品和文档的发行和交付,在软件产品的生存期内妥善保存代码和文档的母拷贝。

(1)存储(2)复制(3)打包(4)交付(5)重建

24、配置管理的基线一般分为:功能基线、分配基线、管理基线。基线只能由指定的配置管理员通过配置变更控制流程进行修改。

其主要属性一般主要包括名称、标识符、版本、日期。如果把软件系统看作系统的一个组成部分,以下 3 种基线是最受人们关注的。

1)功能基线:是指在系统分析和软件定义阶段结束时,经过正式评审批准的系统设计规格说明中对被开发软件系统的规格说明;

或是指经过项目委托单位和项目承办单位双方签字同意的协议或合同中所规定的对被开发软件系统的规格说明;或是指由下级申请上级同意或直接由上级下达的项目任务中所规定的对待开发软件系统的规格说明。

2)分配基线。分配基线是指在软件需求分析阶段结束时,经正式评审和批准的软件需求规格说明。

3)产品基线。产品基线是指在软件组装与系统测试阶段结束时,经正式评审和批准的有关所开发的软件产品的全部配置项的规格说明。

25、信息系统项目完成后,最终产品或项目成果应置于产品库内,当需要在此基础上进行后续开发时,应将其转移到受控库后进行。

26、各角色在配置管理活动中的权限(必须掌握)

 

第 15 知识管理#

1、显性知识的管理:要做好信息系统集成项目中的知识管理,主要是要构建项目知识管理的制度平台。项目组

织在制度平台的建设上有 4 点是必须做到的。

1)创造更多的团队成员之间的交流机会。可以从以下三个方面着手加强团队成员的交流机会:组织物理环境的改造、组织结构的扁平化、设立网络虚拟社区。

2)建立显性知识索引(3)组织高层的参与和支持(4)与绩效评估体系的结合。

2、隐性知识的共享途径主要有:

(1)创建学习型组织,充分发挥知识团队的作用。

(2)构建项目组织内部的信任机制。

(3)项目组织隐性知识的编码化。

(4)设立知识主管,加强隐性知识学习与共享

(5)项目组织内部建立限制知识垄断的机制。

(6)通过利益驱动,促进隐性知识共享。

(7)创建以人为本的组织文化。

3、可以把知识管理工具分为知识生成工具、知识编码工具和知识转移工具三大类。

4、学习型组织是一个能熟练地创造、获取和传递知识的组织,同时也要善于修正自身的行为,以适应新的知

和见解。学习型组织的要素应包括以下 5 项要素:(1)建立共同愿景(2)团队学习(3)改变心智模式(4)自我超越(5)系统思考

5、学习型组织的特征是扁平式结构,而不是金字塔

6、对软件著作权的保护只是针对程序和文档,并不包括开发软件所用的思想、处理过程、操作方法或数学概念等。

7、注册商标的有效期限为10 年,自核准注册之日起计算。注册商标有效期满,需要继续使用的,应当在期满前

6 个月内申请续展注册;在此期间未能提出申请的,可以给予 6 个月的宽展期。宽展期满仍未提出申请的,注销其注册商标。每次续展注册的有效期为 10 年。

8、一般来说,一份专利申请文件只能就一项发明创造提出专利申请。一项发明只授权一项专利。同样的发明申请专利,则按照申请时间的先后决定授予给谁。两个以上的申请人在同一日分别就同样的发明创造申请专利的,应当在收到国务院专利行政部门的通知后自行协商确定申请人。

9、我国现行专利法规定的发明专利权保护期限为 20 年,实用新型和外观设计专利权的期限为 10 年,均从申请日开始计算。在保护期内,专利权人应该按时缴纳年费。在专利权保护期限内,如果专利权人没有按规定缴纳年费,或者以书面声明放弃其专利权,专利权可以在期满前终止。

10、知识产权:包含版权(著作权)商标权、发明专利等。具有专有性、地域性和时间性。

11、知识产权的地域性是指,按照一国法律获得承认和保护的知识产权,只能在该国发生法律效力,而不具有域外效力。

12、现代企业信息系统的一个明显特点是,企业从依靠信息进行管理向知识管理转化

13、知识管理为企业实现显性知识和隐性知识共享提供新的途径,知识管理包括建立知识库;促进员工的知识交流;建立尊重知识的内部环境;把知识作为资产来管理。

第 16 项目变更管理#

1、变更的常见原因:

(1)产品范围(成果)定义的过失或者疏忽。

(2)项目范围(工作)定义的过失或者疏忽。

(3)增值变更。

(4)应对风险的紧急计划或回避计划。

(5)项目执行过程与基准要求不一致带来的被动调整。

(6)外部事件。

2、变更管理的原则是项目基准化、变更管理过程规范化。

3、项目控制委员会或配置控制委员会(CCB),或相关职能的类似组织是项目的所有者权益代表,负责裁定接受哪些变更。

CCB 由项目所涉及的多方人员共同组成,通常包括用户和实施方的决策人员。CCB 是决策机构,不是作业机构;通常 CCB 的工作是通过评审手段来决定项目基准是否能变更,但不提出变更方案。

4、项目经理是受业主委托对项目经营过程负责者,其正式权利由项目章程取得,而资源调度的权力通常由基准中明确。基准中不包括的储备资源需经授权人批准后方可使用。

项目经理在变更中的作用,是响应变更提出者的需求,评估变更对项目的影响及应对方案,将需求由技术要求转化为资源需求,供授权人决策;并据评审结果实施即调整基准。确保项目基准反映项目实施情况。

5、工作程序

(1)提出与接受变更申请

变更提出应当及时以正式方式进行,并留下书面记录。变更的提出可以是各种形式但在评估前应以书面形式的提出。项目的干系人都可以提出变更申请

2)对变更的初审,变更初审的目的如下。

1)对变更提出方施加影响,确认变更的必要性,确保变更是有价值的。

2)格式校验,完整性校验,确保评估所需信息准备充分。

3)在干系人间就提出供评估的变更信息达成共识。变更初审的常见方式为变更申请文档的审核流转

(3)变更方案论证

(4)项目管理委员会窜查

(5)发出变更通知并组织实施

(6)变更实施的监控

(7)变更效果的评估

(8)判断发生变更后的项目是否已纳入正常轨道

6、变更申请的提交,首先应当确保覆盖所有变更操作,这意味着如果变更申请操作可以被绕过则此处的严格便毫无意义;但应根据变更的影响和代价提高变更流程的效率。

7、对于很多软件项目来说,项目变更就必需做相应的版本发布,并制订相应的应急回退方案。为确保版本发布的成功,在版本发布前应对每次版本发布进行管理,并做好发布失败后的回退方案。

8、为确保版本发布的成功,在版本发布前应对每次版本发布的风险做相应的评估,对版本发布的过程 Check list

做严格的评审。在评审发布内容时对存在风险的发布项做重点评估,确定相应的回退范围,制定相应的回退策略。

为确保每次版本发布风险的可防可控,特准备回退方案。

9、对引起回退的原因做深入分析、总结经验,避免下次回退发生。对行回退计划中出现的问题进行分析,完善公司回退计划。

第 17 战略管理#

1、组织战略通常由以下几个因素组成

(1)战略目标(2)战略方针(3)战略实施能力(4)战略措施

2、战略实施是一个自上而下的动态管理过程。所谓“自上而下”主要是指,战略目标在组织高层达成一致后,再向中下层传达,

并在各项工作中得以分解、落实。所谓“动态”主要是指战略实施的过程中,常常需要在“分析一决策一执行一反馈一再分析一再决策一再执行”的不断循环中达成战略目标。

3、战略实施是战略管理过程中的行动阶段,比战略的制定更加重要。在将企业战略转化为战略行动的过程中,一般包括四个相互联系的阶段。

1)首先是战略启动阶段(2)其次是战略计划实施阶段。(3)第三是组织战略运作阶段。(4)最后是组织战略的控制与评估。

4、组织事业战略类型,可以将组织战略进一步细分为以下四种战略类型

(1)防御者战略。作为相对成熟行业中的成熟组织,组织内部产品线较窄,同时组织高层也不愿意积极探索熟知领域以外的机会。除非顾客有紧迫的需要,否则高层不愿意就运作方法和组织的结构做出较大程度和范围的调整。组织努力的方向主要是提高组织的运行效率,扩大或者是继续保持目前的市场占有情况,预防竞争对手对组织原有市场的侵蚀,维持行业内的相对地位

(2)探索者战略。该战略主要致力于组织发现和发掘新产品、新技术和新市场可能为组织提供的发展机会,组织的核心技能是市场能力和研发能力,它可以拥有较多的技术类型和较长的产品线,同时也可能会面临较大的风险。采取该类战略的组织由于注重创新,能够发起其他组织没有发现,或者不敢去尝试的机会,因此通常会成为该产业内其他组织的战略标杆。

(3)分析者战略。该战略主要是保证组织在规避风险的同时,又能够提供创新产品和服务。该战略主要应用于两种市场有效运作的组织类型:一类是在较稳定的环境,另一类是变化较快的环境。前者强调规范化和高效率运作,后者强调关注竞争对手的动态并迅速作出有利的调整。

(4)反应者战略。该战略主要是指对外部环境缺乏控制,不敏感的组织类型,它既缺乏适应外部竞争的能力,又缺乏有效的内部控制机能。该战略没有一个系统化的战略设计与组织规划。除非迫不得已,组织不会就外部环境的变化作出调整。

5、战略组织类型:在组织战略实践过程中,组织战略实施可以大致概括为如下五种不同的类型,分别为:指挥型、变革型、合作型、文化型、增长型

(1)指挥型战略组织模式。这种模式的特点是组织高层考虑如何制定一个最佳战略,然后按照该战略进行实施

(2)变革型战略组织模式。这种战略模式的特点是组织是以如何实施组织战略这一主题展开的。

(3)合作型战略组织模式。这种组织战略模式是要求组织的最高层要与其他高层管理人员分担相关的战略责任,以发挥集体的智慧。

(4)文化型战略组织模式。这种组织战略模式的特点是组织高层是从如何动员全体成员都参与战略实施活动的角度来考虑战略的制定和执行。

(5)增长型战略组织模式。该模式的特点是组织高层从如何激励一般管理人员制定实施战略的积极性及主动性来着眼战略的制定和实施。

6、一般来说,组织完整的战略包括如下三个层次。每一层都有其自身的特点,自身的展开方式和相应的功能标准。

1)目标层。目标层主要介绍和说明组织的战略目标,以及确定目标的主要依据,以及对战略目标的高层分解等内容。一般包括组织的基本战略目标、

基本战略目标的阶段性体现、战略目标体系及其分解、目标的分解原则和方法、目标之间的依赖关系,及对各层次目标的相关解释和说明等。

2)方针层。方针层主要说明了在组织目标达成过程中,组织应该坚持的主要原则和方针等,是对组织战略行动的具体指导。

如对组织战略的指导性方针,限制性的原则等对战略具体化、细则化后的政策、制度、体制、组织结构设计等方面的内容。

3)行为层。行为层是在具体的执行层面,为了落实组织的战略目标和方针所釆取的行动,如对组织战略全面性的规划和计划等。具体包括各种主要工程、对策措施、相关程序和流程等。

7、从范围的角度,组织战略从层次上可以分为组织层战略、事业层战略、职能层战略等各个层次。

8、平衡计分卡是一种绩效评价体系,其本来的目的主要是找出超越传统以财务量度为主的组织绩效评价模式。 BSC 作为一种基于战略管理的业绩考评工具,

它从财务、客户、内部运营、学习与成长四个角度,根据组织生命周期的不同阶段的实际情况和采取的具体战略措施,为每一方面设计出适当的评价指标,

赋予不同的权重,形成一套完整的绩效指标评价体系,实现了从抽象的、定性的战略到具体的、定量的目标的转化。

9、从项目管理的角度来看,项目组合、项目集和单项目就是在组织的各个层面进行对组织的战略进行细化和落实,保证组织战略目标的实现

10、项目组合管理、项目集管理和单项目管理均是组织整体战略计划和战略实施过程中一个必不可少的环节

11、项目组合管理通过与战略规划的不断调适,项目组合管理就可以建立实现组织战略和目标及绩效目标的项目组合体系,对批准的项目、项目集及运营的管理,要求执行包括这些活动的项目组合,实现组织战略和目标

12、项目组合计划对战略的影响主要体现在以下六个方面:(1)维持项目组合的一致性(2)分配财务资源(3)分配人力资源(4)分配材料或设备资源(5)测量项目组合组件绩效(6)管理风险

13、SWOT 是指从企业优势(S)、劣势(W)、机会(O)和威胁(T)进行分析。根据企业内外环境的分析,运

用 SWOT 技术就可提出不同的企业战略:(1)S-O 战略:发挥优势,利用机会

(2)W-O 战略:利用机会,克服弱点

(3)S-T 战略:利用优势,回避威胁

(4)W-T 战略:减小弱点,回避威胁。

14、行业集中度也叫行业集中率,是指规模最大的前几位企业的相关数值(比如销售额、增加值、职工人数、资产额)占整个行业的份额。行业集中度较小表明该行业为竞争型。

行业集中度较大表明该行业为寡占型。集中度曲线上升表明该行业竞争激烈,而稳定的集中度曲线则表明市场竞争结构相对稳定。

第 18 章 组织级项目管理#

1、组织级项目管理是组织在其内部搭建起项目组织管理、项目集管理和单项目管理的各个领域,以及在这些领域之间支持实现最佳实践而提供的一个

组织全局项目管理的框架体系。该框架体系能够保证组织战略、项目组合、项目集和单个项目形成一个有机联系的整体,不仅保证作为局部的项目、

项目集和项目组合成功执行,而且还能够形成一个整体,共同支持组织战略目标的实现。

2、组织治理就是通过各项目组合、项目集和单项目来达到组织层次的战略目标的推动力。通过完善组织结构、方针政策、运作流程及其他治理机制,

才能够保证组织有效地达成预期的战略目标。

3、组织级项目管理主要包括以下三个方面的目的:

(1)指导组织的投资决策和恰当的投资组合,实现组织资源的最优化配置。

(2)提供透明的组织决策机制,使组织项目管理的流程合理化和规范化。

(3)提高实现期望投资回报率的可能性,加强对组织项目管控的系统性和科学性

4、组织级项目管理框架由三部分内容组成

1)第一部分是最佳实践。该最佳实践是组织若干相关能力的组合,主要分为两类,一类是组织级项目管理 SMCI (标准化、度量、控制和持续改进)

最佳实践,使组织级项目管理的流程都能够围绕着这样的循环,不断进行改进;第二类是组织运行潜能方面的最佳实践,主要包括组织结构、

文化、技术、人力资源等方面的最佳时间,是支持组织级项目管理流程实施的底层要素。

2)第二部分是组织能力。能力是在一个组织内,为了执行项目管理过程并交付项目管理服务和产品,组织应必须具备的一种特定的胜任资格。

3)第三部分是成果。组织级项目管理的成果是通过组织能力的发挥和应用而取得的,这样的成功可能是有型的,也可能是无形的。

5、以最佳实践、能力和成果组成的组织级项目管理体系能够最大限度地减少组织不必要的风险,保证组织趋向于识别和选择支持组织战略实施的项目,

对组织内外部的环境变化进行及时的分析和应对,提高组织级项目管理的透明度,降低组织项目失败的风险,以保证项目组合与项目战略、组织战略之间的一致性,提升组织成功的概率。

6、组织级项目管理不仅包括对单一项目的管理,还包括项目集管理和项目组合管理。单个项目的管理可以认为是战术水平的,而组织级项目管理上升到了战略高度,被视为组织的一项战略优势。

7、OPM3 的定义为:“它是评估组织通过管理单个项目和组合项目来实施自己战略目标的能力的一种方法,它还是帮助组织提高市场竞争力的工具。”

8、0PM3 的目标是提供一种开发组织项目管理能力的基本方法,并使组织内部项目与组织自身的战略紧密地联系起来。

9、OPM3 是一个三维的模型,第一维是成熟度的四个梯级,第二维是项目管理的十个领域和五个基本过程,第三维是组织项目级项目管理的三个版图层次。

10、成熟度的四个梯级分别是:(1)标准化的(2)可测量的(3)可控制的(4)持续改进的

11、组织项目管理的三个版图是单个项目管理、项目集管理和项目组合管理。

第 19 流程管理#

1、流程就是做事情的顺序,是一个或一系列连续有规律的行动,这些行动以确定的方式发生或执行,导致特定结果的实现。以顾客利益为中心,

以员工为中心,以及以效率和效益为中心是业务流程的核心。

2、流程的目的是为流程的客户创造价值。

3、流程管理的过程:良好的业务流程管理的步骤包括流程设计、流程执行、流程评估和流程改进,这也是一个 PDCA 闭环的管理过程

4、业务流程的管理不是在流程规划出来之后才进行的,而是在流程规划之前就要进行管理。

5、企业的流程管理一般分为生产流程层、运作层、计划层和战略层 4 个层次

6、业务流程分析的目的是了解各个业务流程的过程,明确各个部门之间的业务关系和每个业务处理的意义,为业务流程的合理化改造提供建议,为系统的数据流程变化提供依据。

7、业务流程分析的具体步骤如下:通过调查掌握基本情况、描述现有业务流程、确认现有业务流程、对业务流程进行分析、发现问题并提出解决方案、提出优化后的业务流程。

8、业务流程分析的主要方法有价值链分析法、客户关系分析法、供应链分析法、基于 ERP 的分析法和业务流程重构等。

9、业务流程分析的传统工具是业务流程图(TFD)、业务活动图示(BAM)和 UML 的活动图,还包括一些建模工具,

例如,标杆瞄准、IDEF (集成定义方法)、 Petri 网、DEMO (组织动态本质建模法)和业务流程建模语言等。(了解)

10、工作流就是一系列相互衔接、自动进行的业务活动或任务,一个工作流包括一组活动(或任务)及它们的相互顺序关系,还包括流程和活动的启动和终止条件,

以及对每个活动的描述

11、工作流管理是人与计算机共同工作的自动化协调、控制和通信。

12、工作流参考模型(WRM)包含六个基本模块,分别是工作流执行服务、工作流引擎、流程定义工具、客户端应用、调用应用和管理监控工具。

(1)工作流执行服务。工作流执行服务是WFMS 的核心模块

(2)工作流引擎。工作流引擎是为流程实例提供运行环境,并解释执行流程实例的软件模块,即负责流程处理的软件模块。

(3)流程定义工具。流程定义工具是管理流程定义的工具,它可以通过图形方式把复杂的流程定义显示出来并加以操作,流程定义工具与工作流执行服务交互,

一般该模块为设计人员提供图形化的用户界面。

(4)客户端应用。客户端应用是通过请求的方式与工作流执行服务交互的应用

(5)调用应用。调用应用是被工作流执行服务调用的应用,调用应用与工作流执行服务交互。

(6)管理监控工具。管理监控工具主要指组织机构和参与者等数据的维护管理和流程执行情况的监控,管理监控工具与工作流执行服务交互。

13、在流程设计过程中,为了更清晰地表达过程规则说明,陆续出现了一些用于表示业务流程的工具,这些工具包括三类,分别是图形工具、

表格工具和语言工具。其中常见的图形工具包括程序流程图、IPO 图、盒图、问题分析图、判定树,表格工具包括判定表,语言工具包括过程设计语言等。

14、业务流程实施后的效果如何,要对业务流程进行评估。因此,业务流程评估是业务流程管理整个过程中非常重要的一环。

15、为了科学的、系统的分析和评估业务流程实施效果,需要引入业务流程分析评价方法。(1)增值性分析(2)流程设计的正确性检验(3)业务流程方案的评价

16、业务流程重构(BPR)是针对企业业务流程的基本问题进行反思,并对它进行彻底的重新设计,使业绩取得显著性的提髙。

17、业务流程可分为管理流程、操作流程和支持流程三大类。操作流程是指直接与满足外部顾客的需求相关的活动;支持流程是指为保证操作流程的顺利执行,

在资金、人力、设备管理和信息系统支撑方面的各种活动;管理流程是指企业整体目标和经营战略产生的流程,这些流程指导企业整体运营方向,确定企业的价值取向。(了解)

18、BPR 的流程覆盖了企业活动的各个方面和产品的全部生命周期。

19“根本性” “彻底性” “显著性”和“流程”就是 BPR 强调的四个核心内容。

20、BPR 不是企业业务流程的简单改善,而是要创建全新的组织结构

21、BPR 在注重结果的同时,更注重流程的实现,并非以短期利润最大化为追求目标,而是追求企业能够持续发展的能力,因此,必须坚持以流程为中心的原则、

团队式管理原则(以人为本的原则)和以顾客为导向的原则。22、实施 BPR 主要有两种方法,一是在研究和描述企业现有业务流程的基础上进行重新设计;

二是从一张白纸开始构建企业理想的业务流程,构建过程中可以参考相关企业的管理水准。一般情况下,人们都是将这两种方法结合使用。(了解)

23、基于BPR 的信息系统规划的主荽步骤如下:(1)战略规划(2)流程规划(3)数据规划(4)功能规划(5)实施规划

24、项目先后衔接的各个阶段的全体被称为项目管理流程

25、一个优秀的项目经理要善于根据项目环境优化和改进项目管理流程,使流程服务于项目,促进项目的成功。

26、敏捷项目管理是规划和指导项目流程的迭代方法。与敏捷软件开发一样,敏捷项目是在使用迭代的小型部门中完成的。每个迭代都由项目团队审核和评价,

从迭代的评价中获得的信息用于决定项目的下一个步骤。每个项目迭代通常是安排在两周内完成。

27、敏捷项目管理的流程包括构想、推测、探索、适应、结束。

28、与传统项目管理流程的比较

(1)构想代替较传统的启动,表示构想的重要性。

(2)推测阶段代替计划阶段。

(3)敏捷项目管理模式用探索代替通常的管理阶段。

(4)实施敏捷项目管理的团队密切关注构想、监控信息,从而适应当前情况,这就是适应阶段。

(5)敏捷项目管理模式以结束阶段收尾,在这个阶段,主要的目标是传递知识,当然它也是--个庆典。

29、构想:构想阶段的任务是确定产品构想、项目范围、项目团队以及团队共同工作的方式。

30、推测:推测阶段制订基于功能的发布计划、里程碑和迭代计划,确保交付构想的产品。

31、探索:探索阶段的任务是在短期内提供经测试的功能,致力于减少项目风险和不确定性

32、适应:适应阶段的任务是审核提交的结果、当前情况以及团队的绩效,必要时做出调整

33、结束:结束阶段的任务是终止项目、交流主要的学习成果并庆祝

34、流程管理的核心是流程,包含三个层面:规范流程、优化流程和再造流程

35、BPR 的实施分为 3 个层次:观念重建层、流程重建层和组织重建层。

观念重建层的对象是企业组织内的习惯、精神等社会人文意识,手段主要有培训、宣传、交流、其目的在于改善人力资源和重塑企业文化,为深入实施 BPR 进行准备。

流程重建层是多层实施结构的核心层,是对现有流程的彻底的重新思考和重新设计,是 BPR 精髓的直接体现。

组织重建层所实现的是组织上的变革,将传统的面向功能型结构转化为面向流程型结构。

36、价值活动是企业所从事的与客户有关的物质的和技术的各种活动,是企业创造对客户有价值的产品或服务的

基础,分为基本活动和辅助活动两类。其中基本活动有:内部后勤、生产作业、外包后勤、市场营销和销售、服

务。辅助活动有企业基础设施、人力资源管理、技术开发、采购。

第 20 项目集管理#

1、将项目集定义为经过协调管理以获取单独管理所无法取得的收益的一组相关联的项目、子项目集和项目集活动。项目集内的所有项目通过共同的目标相关联,

该目标对发起组织而言具有非常重要的战略意义。

2、如果项目集各干系人有不同的目标,并且这些目标不具有协调收益的交付特征。只是在资金、技能、干系人等方面存在关联,则这些最好通过项目组合,

而不是使用项目集方法来对这些组件进行管理。所以大项目不应该用项目集管理方法来进行管理,而是应该用项目管理方法对其进行管理。

3、将“项目集活动”定义为“在项目期间执行的、清晰的、已安排好的工作组成部分”。

4、项目集管理就是在项目集中应用知识、技能、工具和技术来满足项目集的要求,获得分别管理各项目集组件所无法实现的收益和控制。

它包括对多个组件进行组合调整,以便于以优化或整合的成本、进度和工作来实现项目集目标。

5、一般来说,项目集经理可以通过五个相互关联与依赖的项目集管理项目集的绩效域的工作来整合与控制组件之间的相互依赖关系。

它们分别是项目集战略一致性、项目集收益管理、项目集干系人争取、项目集治理和项目集生命周期管理。

6、项目集管理与项目管理之间的关键区别是项目集的战略聚焦,以及项目集确保组织收益的实现。

7、项目集商业论证是从组织战略的角度,立足于项目集收益对将构建的项目集及各种备选的构建初始方案进行正式或非正式论证的过程,也即是对初始项目集的可行性研究。

8、该阶段的项目集计划还只是粗略的,主要是为了配合项目集的商业论证和对关系人的影响而对项目集愿景和使命的描述。随着相关信息的不断补充,项目集计划会不断完善,指导项目集的具体执行

9、项目集路线图按照时间顺序以图形化的方式展现项目集预期发展方向,并在每个时间顺序事件建立系列的文档化标准,同时建立了项目集活动与预期收益之间的关系,

以及项目集里程碑之间的关键依赖,传递业务战略与规划的优先级之间的连接。

10、项目集路线图与项目集进度计划类似,项目集路线图主要适合于为规划和制订更加详细的时间表而勾勒出的主要项目集事件。

11、项目集治理涵盖了由发起组织对项目集战略进行定义、授权、监督和支持的体系和方法,是项目集发起组织确保项目集被有效和持续管理而执行的实践和流程。

项目集治理通过在授权范围内负责对项目集的建议做出签署或批准的评审与决策的活动来实现。该机构一般称为项目集指导委员会(或项目集治理委员会、项目集董事会),

是项目集的决策机构。负责为项目集的管理方式提供支持。

12、项目集指导委员会也称为项目集治理委员会、项目集董事会、监督委员会,其职责主要是负责定义并执行恰当的项目集治理体系和方法,保证项目集执行与组织的战略目标保持一致,

并为指导项目集的正常管理提供支持。项目集指导委员会的主要责任是保证项目集能够按照计划实现组织的战略目标,围绕这一基本职能就要求项目集指导委员会承担在组织范围内对

项目集的成功识别、启动和实现起到具有关键作用的职责。这些职责主要可以概括如下:

1)保证项目集与组织愿景和目标的一致性。

2)项目集批准和启动

3)项目集筹资

13、为保证项目集的顺利启动,确保项目集获得必要的资金支持是项目集指导委员会的一项重要职责。

14、项目集目标的实现,以及最重要的收益的交付是通过授权和启动项目集各组件项目及子项目集实现的。因此项目集经理需要建立一套组件项目和子项目集的治理框架,并根据各组件项目的特点对各组件项目经理进行授权。15、项目集治理功能通常包括创建五种支持能力,包括项目集管理办公室、项目集管理信息系统、项目集管理中的知识管理、项目集管理审计支持和项目集管理教育和培训。这些活动可以有单独的项目集治理委员会创建,仅用于支持该项目集,也可以看着是组织的核心资产,由组织来创建,各项目集治理委员会可以根据各自的情况在此基础上进行管理或改造。

16、项目集一般规模较大,管理工作繁杂,所以会成立项目集管理办公室来承担相关的管理职能。根据具体情况,有的项目集管理办公室是非正式的,是从各个组成部分中临时抽调人员组成的,也可以是正式的项目集管理办公室。

17、项目集中知识管理主要包括三项内容:跨项目集的知识收集与共享;掌握项目集具体知识内容的个人和主题专家知识的挖掘和整理;存储收集项目集知识和项目集构件的项目管理信息系统建设。

18、由于项目集构建的依据就是获得预期的收益,因此对项目集生命周期的划分除了依据类似项目生命周期的方法,将项目集过程根据时间顺序划分为启动、计划、执行、控制和收尾这五个阶段之外,还可以根据项目集收益的实现情况将项目集生命周期划分为项目集定义阶段、项目集收益交付阶段和项目集收尾阶段三个过程

19、项目集定义阶段的主要目的是详尽阐述项目集商业论证或战略计划目标及期望的项目集成果,其主要体现在商业论证与项目集计划的更新,并在项目集路线图中记录下来,而更详细的内容则主要体现在项目集管理计划中。该阶段的成果是项目集管理计划的批准。该阶段一般会分为两个既相互区分又彼此重叠的两个子阶段,即项目集构建和项目集准备。项目集经理一般在项目集的构建被任命。

20、项目集准备阶段开始于项目集章程的正式批准。项目集准备阶段的关键活动一般包括:

(1)建立项目集治理结构。(2)组建初始的项目集组织。(3)制订项目集管理计划。

21、项目集收益交付阶段是一个不断迭代的过程,在该过程中项目集组件被不断规划、整合和管理,以达成项目集预期收益的交付。

22、组件规划贯穿于项目集收益交付的整个阶段,主要用于响应需要再规划或启动新组件等项目集重大的变更。

23、项目集层面需要持续地监控各组件的执行情况,以及计划收益的实现情况。

24、项目集组件产生可交付成果,并经过相关的移交流程之后^该组件就可以关闭。

25、项目集正式收尾需要由项目集发起人和项目集治理委员会的评审,项目集的所有组件同时都将被评审,以核实和确认项目集收益确已交付,并巳经与其他组件的收益一起成为项目集整体收益的一部分。

在项目集收尾时;同时需要在项目集层面确认项目集的相关运营和运维工作也得到有效的执行,并获得了相关组件的有效支持。

26、项目集收尾阶段:该过程主要包括项目集移交和项目集关闭

27、项目集管理过程域分为项目集管理绩效域和项目集管理支持域两类。这是与项目管理非常不同的。项目管理只是从项目生命周期和知识域两个维度对项目管理过程进行分类,而在项目集管理过程中,

增加了绩效域这一新的概念,强调在项目集管理之上,对项目集层面的战略、构建和治理等方面的关注。

28、项目集绩效管理主要包括项目集战略一致性管理、项目集收益管理、项目集干系人争取、项目集治理和项目集生命周期管理等方面的内容。

第 21 项目组合管理#

1、项目组合是将项目、项目集,以及其他方面的工作内容组合起来进行有效管理,以保证满足组织的战略性的业务目标。

2、在任何一个给定的时刻.项目组合代表了它选择的组件的一个视图以及组合的战略目标;然而项目组合中的部件不见得要相互依赖或者直接相关。

项目组合代表的组织的投资决策、项目优先级的排序以及资源的分配。项目组合代表了组织的意图、方向和进展,而不是确定的,一定要完成的工作和任务。

3、在组织内部可能包含多个项目组合,每个项目组合都为了实现特定的战略目标。项目组合包含的组件都需要经过识别、评价、选择以及批准等过程

4、为了全面反映组织的资金投入情况,项目组合管理活动包括识别和确定组织的优先活动,确定项目治理和项目绩效管理的管理框架,衡量项目价值/项目利益,

做出投资决策,管理风险、沟通和资源。如果项目组合内容与组织的战略方向不一致,组织应该考虑对项目组合做出相应的调整。所以,项目组合是组织战略意图、战略方向以及战略进展的体现形式

5、项目组合中包含的项目既可以位于项目集之内,也可以位于项目集之外。项目组合中的项目集和项目可能没

有必然的联系;但它们都是组织实现战略时需要关注的管理对象。项目组合中所包含的模块具备如下的共同特征。

(1)能够代表组织的投资或计划投资活动。

(2)与组织的战略目标一致。

(3)组织可对其进行组合管理。

(4)具备可以被度量、分级以及设定优先级等量化管理特征。

(5)共享和竞争组织资源。

6、项目组合管理首先识别项目集和项目之间的依赖关系,然后根据组织所设定的优先级为项目集和项目分配资源(例如人力、设备、资金等)。

7、项目组合管理是对一组或者多组项目组合进行管理,以达成组织的战略目标。组织为了实现自身的愿景、使命和价值目标,

遵循一系列相互关联的过程,对项目组合中的模块进行评价、选择以及设定优先级,以便将内部有限的资源以最佳方式分配给项目组合

8、项目组合管理需要在项目集和项目对资源需求之间的冲突进行平衡,对资源的分配进行合理安排。

9、组织级项目管理是一种战略执行框架。在组织级项目管理中,要求项目组合、项目集与项目与组织的战略方向保持一致;另一方面,

三者为实现战略目标所做出的贡献又各有不同。项目组合通过选择正确的项目集和项目、设定工作的优先级别并提供必需的资源的方式来促成组织的战略实现;

项目集管理则是对其所包含的项目子集和项目的依赖关系进行有效管理,从而实现项目集的特定利益;项目管理通过制定和实施集合来完成特定的工作范围,

支持项目集和项目组合目标的实现,最终确保组织战略得以实现

10、组织战略和组织目标定义了组织如何通过日常业务运作的方式,或者通过项目集和项目的方式来达成组织的战略要求。

11、采用项目组合管理方式有助于提升项目的选择过程和执行过程成功的可能性,并能够在激烈变化的外部环境下对组织提供强有力的支持。组织战略计划识别出组织的竞争优势和核心竞争力。

12、组织确定战略方向并设置战略目标,战略目标中还应包含组织的愿景和使命。将项目组合管理与组织的战略相关联,就可以在组织的项目集、

项目以及日常运作活动之间应用资源平衡的方式,使得组织的整体利益最大化。13、项目组合计划在以下六个方面与组织战略高度相关。(1)维护项目组合与战略的一致性。

(2)分配财务资源。

(3)分配人力资源。。

(4)分配物料或设备资源

(5)度量项目组合中的模块绩效

(6)管理风险。

14、项目组合与项目组合中的组件是一种父子依赖关系,就如项目集和项目集中的项目所存在的父子关系一样。项目组合根据项目组合管理中的组合定义、

组合批准以及组合优化等管理过程,对项目组合组件进行管理和监督。15、项目集管理综合应用知识、过程、技能、工具以及技术来对其所包含的项目进行管理,

以便满足项目集的需求,并能获取采用单一项目管理方式所达不到的收益和控制。项目集组件通常生成共同的结果或者为了交付一系列共同的利益。

如果多个项目之间的共同之处仅限于同一个客户、同一个卖方、同一种技术或者使用相同的资源,此时应该将多个项目作为项目组合进行管理,而非作为项目集进行管理。

16、在项目集中,需要对组件之间的依赖关系进行集成管理并进行有效地控制。

17、项目组合治理意味着在组织内建立一个治理机构(例如项目组合治理委员会),由该组织对项目组合的投资以及优先级设定做出决策。组合治理机构由一人或多人组成,人员具备所需的权力、知识和经验,以便能够判断项目组合模块是否与组织战略一致,并做出相应的决策。

18、项目组合管理过程实施主要包括:

(1)评估项目组合管理过程的当前状态。

(2)定义项目组合管理的愿景和计划。

(3)实施项目组合管理过程。

(4)改进项目组合管理过程。

19、为了行使项目组合管理的职责,组织中还必须设立项目组合经理角色,这一角色用于进行整个项目组合的总体管理、监控工作

20、执行对项目组合管理的当前状态及相关过程的评估,有助于洞察哪些过程已经存在,组织需要哪些过程,组织或文化可能的推动力量或将遇到的障碍。

评估将促进差距分析的发展,计划建立或正式确认项目组合管理功能。

21、项目组合管理的愿景应符合组织的愿景,支持组织的战略和目标。项目组合管理的愿景将有助于明确前进的方向。项目组合管理的愿景应该反映组织的文化价值观

,同时对于干系人应该是有意义并且有效的。

22、实施项目组合管理的方法主要包含两个方面:实施的起点和方向(自上而下,自下而上或混合法)以及实施范围(分阶段法与全面导入法)。

23、项目组合管理过程改进计划定义了从项目组合管理及指导、衡量和优先安排改进活动出发,有望实现的目标。

24、项目组合管理是一个持续的过程(不像项目或项目集管理有计划好的开始和结束),某些活动可能循环发生,目的是将项目组合管理过程和组织其他活动过程整合在一起。

25、项目组合治理管理包括对项目组合进行计划、定义、优化和批准,以及监督项目组合的执行情况,其目的在于支持组织级别的完整决策。项目组合治理管理主要包如下五个子过程:

1)制定项目组合管理计划(2)定义项目组合(3)优化项目组合(4)批准项目组合(5)执行项目组合监督。

26、项目组合管理是对一个或多个项目组合的集中管理,通过对一个或多个项目组合、项目、项目集和运营的有效决策,

在可利用的资源和企业战略计划的指导下,进行多个项目或项目群投资的选择和支持。项目组合管理是通过项目评价选择、多项目组合优化,确保项目符合企业的战略目标,从而实现企业收益最大化。项目组合管理的角色和过程覆盖了整个组织

27、

16、目前我们使用的访问控制授权方案,主要有以下 4 种。要会区分

(1)DAC 自主访问控制方式:该模型针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。

(2)ACL 访问控制列表方式:该模型是目前应用最多的方式。目标资源拥有访问权限列表,指明允许哪些用户访问。如果某个用户不在访问控制列表中,

则不允许该用户访问这个资源。

(3)MAC 强制访问控制方式,该模型在军事和安全部门中应用较多,目标具有一个包含等级的安全标签(如:不保密、限制、秘密、机密、绝密);

访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标:例如允许访问秘密级信息,这时,秘密级、限制级和不保密级的信息是允许访问的,

但机密和绝密级信息不允许访问。

(4)RBAC 基于角色的访问控制方式:该模型首先定义一些组织内的角色,如局长、科长、职员;再根据管理规定给这些角色分配相应的权限,

最后对组织内的每个人根据具体业务和职位分配一个或多个角色。

17、安全审计具体包括两方面的内容。

(1)采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断。

(2)对信息内容和业务流程进行审计,可以防止内部机密或敏感信息的非法泄漏和单位资产的流失。

18、安全审计系统采用数据挖掘和数据仓库技术,对历史数据进行分析、处理和追踪,实现在不同网络环境中终端对终端的监控和管理,必要时通过多种途径向管理员发出警告或自动采取排错措施。因此信息安全审计系统被形象地比喻为“黑匣子”和“监护神”。

(1)信息安全审计系统就是业务应用信息系统的“黑匣子”。即使在整个系统遭到灭顶之灾的破坏后,“黑匣子”也能安然无恙,并确切记录破坏系统的各种痕迹和“现场记录”。

(2)信息安全审计系统就是业务应用信息系统的“监护神”,随时对一切现行的犯罪行为、违法行为进行监视、追踪、抓捕,同时对暗藏的、隐患的犯罪倾向、违法迹象进行“堵漏” 铲除。

19—个安全审计系统,主要有以下作用。

(1)对潜在的攻击者起到震慑或警告作用。

(2)对于已经发生的系统破坏行为提供有效的追究证据。

(3)为系统安全管理员提供有价值的系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。

(4)为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方。

20、网络安全审计的具体内容如下

(1)监控网络内部的用户活动。

(2)侦察系统中存在的潜在威胁。

(3)对日常运行状况的统计和分析。

(4)对突发案件和异常事件的事后分析。

(5)辅助侦破和取证

21、网络安全入侵监测预警系统基本功能是负责监视网络上的通信数据流和网络服务器系统中的审核信息,捕捉可疑的网络和服务器系统活动,

发现其中存在的安全问题,当网络和主机被非法使用或破坏时,进行实时响应和报警;产生通告信息和日志,系统审计管理人员根据这些通告信息、

日志和分析结果,调整和更新已有的安全管理策略或进行跟踪追查等事后处理措施。所以,在这个层次上的入侵监测和安全审计是一对因果关系,

前者获取的记录结果是后者审核分析资料的来源,或者说前者是手段而后者是目的,任何一方都不能脱离另一方单独工作。

作为一个完整的安全审计需要入侵监测系统实时、准确提供基于网络、主机(服务器、客户端)和应用系统的审核分析资料

22、入侵监测是指为对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程。它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动

23、从安全审计的角度看,入侵检测采用的是以攻为守的策略,它所提供的数据不仅可用来发现合法用户是否滥用特权,还可以为追究入侵者法律责任提供有效证据

24、分布式审计系统由审计中心、审计控制台和审计 Agent 组成

25、审计中心:是对整个审计系统的数据进行集中存储和管理,并进行应急响应的专用软件,它基于数据库平台,采用数据库方式进行审计数据管理和系统控制,

并在无人看守情况下长期运行

26、审计控制台:是提供给管理员用于对审计数据进行查阅,对审计系统进行规则设置,实现报警功能的界面软件,可以有多个审计控制台软件同时运行

27、审计 Agent 是直接同被审计网络和系统连接的部件,不同的审计 Agent 完成不同的功能。审计 Agent 将报警数据和需要记录的数据自动报送到审计中心,

并由审计中心进行统一的调度管理。审计 Agent 主要可以分为网络监听型 Agent、系统嵌入型 Agent、主动信息获取型 Agent 等

28、保密性:应用系统常用的保密技术如下:最小授权原则、防暴露、信息加密、物理保密

29、完整性:保障应用系统完整性的主要方法如下:协议、纠错编码方法、密码校验和方法、数字签名、公证

30、系统运行安全按粒度从粗到细的排序是:系统级安全、资源访问安全、功能性安全、数据域安全。

31、安全等级可分为保密等级和可靠性等级两种,系统的保密等级与可靠性等级可以不同。保密等级应按有关规定划为绝密、机密和秘密

可靠性等级可分为三级,对可靠性要求最高的为 A 级,系统运行所要求的最低限度可靠性为 C 级,介于中间的为 B 。安全等级管理就是根据

信息的保密性及可靠性要求采取相应的控制措施,以保证应用系统及数据在既定的约束条件下合理合法的使用。

32、对称与非对称密码算法都可以用于加密,但是由于对称密码算法加解密效率比非对称算法高很多,因此常用于对大量数据的加密。

对称加密技术:加密和解密函数都使用同一个密钥的加密方式。常见的对称加密方法有 IDEA、DES、3DES等,其中 IDEA 密钥长度为 128 位,

DES 有效密钥长度为 56 位,3DES 为 112 位。对称加密具有:加/解密速度快,密钥管理简单,适宜一对一的信息加密传输过程等优点,

但是具有加密算法简单,密钥长度有限,加密强度不高,密钥分发困难,不适宜一对多的加密信息传输等确定。

非对称加密技术:加密和解密函数使用不同的密钥的加密方式。常见的非对称加密方法有 RSA。非对称加密具有加密算法复杂,密钥长度任意,

加密强度很高,适宜一对多的信息加密交换等优点,但是具有加/解密速度慢,密钥管理复杂的缺点。

33、安全审计的流程

1)记录和收集有关的审计信息,产生审计数据记录;

(2)对数据记录进行安全违规分析,以检查安全违反与安全入侵原因;

(3)对其分析产生相应的分析报表;

(4)评估系统安全,并提出改进意见。

34、使用防病毒软件、日志审计系统、入侵检测系统有助于发现、防止内部攻击,并发现攻击细节,为证据查找和修补系统提供帮助。

防火墙也是一种非常重要的网络安全工具,但是它能够防止外部对内部的攻击,对于网络内部发生的攻击事件而无能为力。

35、入侵是指在非授权的情况下,试图存取信息、处理信息或破坏系统以使系统不可靠、不可用的故意行为。其中攻击者利用默认密码进入系统内部属于假冒入侵方式

36、在信息安全技术体系中,数字签名技术用于防止信息抵赖,加密技术用于防止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

37、病毒是一些可以自我复制到可执行文件中的代码段。

38、特洛伊木马是一种程序,可以隐藏在正常程序中,执行某种破坏功能。

39、蠕虫是一种可以自我复制传播且不需要宿主的完整的程序。程序可以自动生成一个自我拷贝并执行它,不需要任何的人为干预。

40、脚本病毒出现在网页中,木马病毒分为潜入受害者计算机(Client 客户端)的木马病毒程序和远方遥控主程序(Server 端),宏病毒一般是感染 office 文件。

41、暴力攻击是试图用穷举法来破解密码,操作系统设定登录次数,就是为了防止这种情况发生,以保护信息系统的安全。

42、缓存溢出攻击是是指在存在缓存溢出安全漏洞的计算机中,攻击者可以用超出常规长度的字符数来填满一个域,溢出的数据就会覆盖在合法的数据上

43、IP 欺骗是指行动产生的 IP 数据包为伪造的源 IP 地址,以便冒充其他系统或发件人的身份。

44、防火墙是指建立在内外网络边界上的过滤封锁机制。内部网络被认为是安全和可信的,而外部网络则被认为是不安全和不可信赖的,通过防火墙,

防止不希望的、未经授权的通信进出内部网络,是一种被动技术,对内部的非法访问难以有效地控制。DMZ(非军事区):包括内部网络中用于公众

服务的外部服务器,如 Web 服务器、邮件服务器和外部 DNS 服务器等

45、DoS 是一种利用合理的服务请求占用过多的服务资源,从而使合法用户无法得到服务响应的网络攻击行为,导致网络系统不可用,就是拒绝服务

46、在 MAC 地址过滤、WEP、WAP 和 WAP2 等几种无线加密方式中,WAP2 最安全。

47、堡垒主机既然是一台完全暴露给外网的主机,那肯定是不需要防火墙来保护了的。它没有任何防火墙或者包过虑路由器设备保护

第 22 章 信息系统综合测试与管理#

1、软件开发的主要模型有瀑布模型、原型模型、螺旋模型、增量模型以及 Rational 统一过程(RUP)模型等

2、软件测试过程的主要模型有以下几种

(1)V 模型(2)W 模型(3)H 模型(4)X 模型(5)前置测试模型。

3、V 模型将测试过程作为在需求分析、概要设计、详细设计及编码之后的一个阶段,这样会导致需求分析或系统设计阶段隐藏的问题一

直到后期的验收测试时才被发现,当在最后验收测试中发现这些需求错误时,可能已经很难再更改程序的逻辑结构去修正问题,从而导致项目的失败。

等到软件编码完成后才开始软件测试工作,那么必须在代码完成后给测试工作预留足够的时间,否则将导致测试不充分,并且开发前期未发现的错误

可能会传递并扩散到后面的测试阶段才被发现。

4、V 模型失败的原因是它把系统开发过程划分为具有固定边界的不同阶段,导致测试人员很难跨过这些边界来采集测试所需要的信息,

并且也阻碍了测试人员从系统描述的不同阶段中取得信息进行综合考虑。

 

5、由于 V 模型在软件开发编码完成后才介入测试工作,导致一些在需求和设计中的问题在后期验收测试中才被发现,这样不能体现“尽早地和不断地进行软件测试”的原则。由此演化成一种 W 模型

6、相对于 V 模型,W 模型增加了软件各开发阶段中同步进行的验证和确认测试活动。W 模型由两个 V 字型模型组成,分别代表测试与开发过程,表示出了他们的并行关系

7、W 模型相当两个V 模型的叠加,一个是开发的V—个是测试的V由于在项目中开发和测试的是同步进行,相当于两个 V 是并列、同步进行的,测试在一定程度上是随着开发的进展而不断向前进行


8、在 V 模型和 W 模型中都存在一定的局限性,它们都把软件的开发过程视为需求、设计、编码等一系列串行的活动,但实际上,这些串行活动之间存在着相互牵制的关系,并且在大部分时间内,他们是可以交叉进行的。

9、H 模型将测试活动完全独立出来,形成一个完全独立的流程

10、H 模型图仅仅演示了在整个生存周期中某个层次上的一次“测试循环”。图中的其他流程可以是任意开发流程,如设计流程和编码流程。也可以是其他非开发流程,如 SQA 流程,甚至是测试流程。也就是说,只要测试条件成熟了,测试准备活动完成了,测试执行活动就可以进行了

11、H 模型揭示了一个原理:软件测试模型是一个独立的流程,贯穿于整个软件产品的周期,与其他流程并发地进行。

 

 12、 V 模型的最主要批评是 V 模型无法引导项目的全部过程。X 模型也是对 V 模型的改进,X 模型提出针对单独的程序片段进行相互分离的编码和测试,此后通过频繁的交接和集成最终合成为可执行的程

13、X 模型的左边描述的是针对单独程序片段进行的相互分离的编码和测试

14、X 模型还定位了探索性测试,这是不进行事先计划的特殊类型的测试

 

 

 

 15、前置测试模型将测试和开发紧密结合,提供了一种轻松的方式,可以使你的项目加快速度

16、前置测试模型将开发和测试的生命周期整合在一起,标识了项目生命周期从开始到结束之间的关键行为

17、前置测试将测试执行和开发结合在一起,并在开发阶段以“编码一测试一编码一测试”的方式来体现。

当程序片段一旦编写完成,就会立即进行测试。一般情况下,先进行的测试是单元测试,因为开发人员认为通过测试来发现错误是最经济的方式

18、 V 模型不同的是,前置测试模型认识到验收测试中所包含的 3 个要素:基于测试的需求、验收标准和验收测试计划,其中基于测试的需求

和验收标准都与业务需求定义相联系,但是,验收测试计划则需要等到系统设计完成,因为验收测试计划是由针对按设计实现的系统来进行的一些明确操作定义所组成

19、前置测试模型用较低的成本来及早发现错误,并且充分强调了测试对确保系统的高质量的重要意义。在整个开发过程中,反复使用了各种测试技术以使开发人员、经理和用户节省其时间,简化其工作

 

 

 

 20、按照不同的划分方式,软件测试分为不同的类型。当按照开发阶段划分时,软件测试类型分为单元测试、集成测试、系统测试和验收测试。

当按照测试实施组织划分时,软件测试类型分为开发方测试、用户测试、第三方测试。当按照测试技术划分时,软件测试类型分为黑盒测试、白盒测试和灰盒测试。

当按照测试执行方式划分时,软件测试类型分为静态测试和动态测试。当按照测试对象类型划分时,软件测试类型分为功能测试、界面测试、流程测试、接口测试、

安装测试、文档测试、源代码测试、数据库测试、网络测试和性能测试。当按照质量属性划分时;软件测试类型分为容错性测试、兼容性测试、安全性测试、

可靠性测试、维护性测试、可移植性测试和易用性测试。当按照测试地域划分时,软件测试类型分为本地化测试和国际化测试

21、按开发阶段划分

 

 22、单元测试又称模块测试,是针对软件设计的最小单元(即程序模块)进行正确性检验的工作。单元测试的原则如下

(1)应该尽早进行软件单元测试。

(2)应该保证单元测试的可重复性。

(3)尽可能采用测试自动化的手段来支持单元测试活动。

23、集成测试又称组装测试、联合测试、子系统测试或部件测试。集成测试是在单元测试的基础上,将所有模块按照设计要求(如根据结构图)组装成子系统或系统进行的测试活动。

24、系统测试是对已经集成好的软件系统进行彻底的测试,以验证软件系统的正确性和性能等是否满足其规约所指定的要求。系统测试的对象不仅仅包括需要测试的产品系统的软件,还要包含软件所依赖的硬件、外设甚至包括某些数据、某些支持软件及其接口等。系统测试的目的是在真实系统工作环境下通过与系统的需求定义作比铰,检验完整的软件配置项能否和系统正确连接,发现软件与系统设计文档或软件开发合同规定不符合或与之矛盾的地方

25、验收测试:验收测试是在软件产品完成了功能测试和系统测试之后、产品发布之前所进行的软件测试活动,它是技术测试的最后一个阶段,也称为交付测试、发布测试或确认测试。通常会有四种情况

(1)测试项目通过。

(2)测试项目没有通过,并且不存在变通方法,需要作很大的修改。

(3)测试项目没有通过,但存在变通方法,在维护后期或下一个版本改进。

(4)测试项目无法评估或者无法给出完整的评估。此时必须给出原因。如果是因为该测试项目没有说清楚,应该修改测试计划。

按照测试执行者的不同,对不同项目的验收测试的称呼也不同。当测试的执行者是测试内部人员,且待测系统为公司内部产品时,我们称为发布测试或确认测试。当测试的执行者是客户或用户,且待测系统为交付客户的项目时,我们称为验收测试或交付测试。

26、按照测试实施组织划分

 

 27、开发方测试通常也叫“验证测试”或“α测试”。Alpha 测试是由一个用户在开发环境下进行的测试,不能由程序员或测试员(有的地方又说可以让测试人员进行)完成。

测试发现的错误,可以在测试现场立刻反馈给开发人员,由开发人员及时分析和处理

28、用户测试是在用户的应用环境下,用户通过运行和使用软件,检测与核实软件实现是否符合自己预期的要求。通常情况下用户测试不是指用户的“验收测试”,

而是指用户的使用性测试。Beta 测试(即β测试)通过被看成是一种“用户测试”。Beta 测试由软件的最终用户们在一个或多个客户场所进行。与 Alpha 测试

不同的是开发者通常不在 Beta 测试的现场,Beta 测试不能由程序员或测试员完成。因而,Beta 测试是在开发者无法控制的环境下进行的软件现场应用。

29、α、β、γ常用来表示软件测试过程中的三个阶段:α是第一阶段,一般只供内部测试使用;β是第二个阶段,已经消除了软件中大部分的不完善之处,

但仍有可能还存在缺陷和漏洞,一般只提供给特定的用户群来测试使用;γ是第三个阶段,此时产品已经相当成熟,只需在个别地方再做进一步的优化处理即可上市发行

30、第三方测试也称为独立测试,是介于软件开发方和用户方之间的测试组织的测试。

一般情况下是在模拟用户真实应用环境下,进行软件确认测试。第三方测试有别于开发人员或用户进行的测试,其目的是为了保证测试工作的客观性。

从国外的经验来看,测试逐渐由专业的第三方承担。同时第三方测试还可适当兼顾初级监理的功能,第三方测试以合同的形式制约了测试方,使得它与

开发方存在某种“对立”的关系,所以它不会刻意维护开发方的利益,保证了测试工作在一开始就具有客观性。

31、按照测试技术划分

 

 32、黑盒测试也称功能测试,它是通过测试来检测每个功能是否都能正常使用。黑盒测试着眼于程序外部结构,不考虑内部逻辑结构,

主要针对软件界面和软件功能进行测试。黑盒测试是以用户的角度,从输入数据与输出数据的对应关系出发进行测试的。从理论上讲,

黑盒测试只有采用穷举输入测试,把所有可能的输入都作为测试情况考虑,才能查出程序中所有的错误。

具体的黑盒测试用例设计方法包括等价类划分法、边界值分析法、错误

测法、因果图法、判定表法、正交试验设计法、功能图法、场景分析法等。

33、白盒测试又称结构测试其目的是通过检查软件内部的逻辑结构,对软件中逻辑路径进行覆盖的测试,可以覆盖全部代码、分支、路径和条件。

34、白盒测试和黑盒测试的联系如下。

(1)用白盒测试验证单元的基本功能;用黑盒测试的思考方法设计测试用例。

(2)黑盒测试中使用白盒测试的手段,常称为“灰盒测试”。

(3)白盒测试需要对程序的内部实现十分熟悉,黑盒测试是完全基于对系统需求的了解。

(4)仅仅使用白盒测试,或者仅仅使用黑盒测试都不能系统地全面测试一个软件。

35、灰盒测试是介于白盒测试与黑盒测试之间的测试。灰盒测试关注输出对于输入的正确性,同时也关注内部表现,但这种关注不像白盒测试详细、完整,

只是通过一些表征的现象、事件、标志来判断内部的运行状态。灰盒测试是基于程序运行时的外部表现同时又结合程序内部逻辑结构来设计用例,

执行程序并采集程序路径执行信和外部用户接口结果的测试技术。

其缺点:

(1)投入的时间比黑盒测试大概多 20%〜40%的时间。

(2)对测试人员的要求比黑盒测试高;灰盒测试要求测试人员清楚系统内部由哪些模块构成,模块之间如何协作。

(3)不如白盒测试深入。

(4)不适用于简单的系统。所谓的简单系统,就是简单到总共只有一个模块。由于灰盒测试关注于系统内部模块之间的交互。如果某个系统简单到只有一个模块;

那就没必要进行灰盒测试了。

36、按测试执行方式划分

 

 37、静态测试是指不运行程序,通过人工对程序和文档进行分析与检查;静态测试技术又称为静态分析技术,静态测试实际上是对软件中的需求说明书、

设计说明书、程序源代码、用户手册等进行非运行的检查。静态测试包括代码检查、静态结构分析、代码质量度量等。它可以由人工进行,也可以借助软件工具自动进行

38、动态测试是指通过人工或使用工具运行程序进行检查、分析程序的执行状态和程序的外部表现。动态方法指通过运行被测程序,检查运行结果与预期结果的差异,

并分析运行效率结果与预期结果的差异,并分析运行效率和健壮性等性能,这种方法由三部分组成:编写测试用例,执行程序,分析程序的输出结果。

静态测试与动态测试的区别如下。

(1)静态测试是用于预防的,动态测试是用于校正。

(2)多次的静态测试比动态测试要效率高。

(3)静态测试综合测试程序代码。

(4)在相当短的时间里,静态测试的覆盖率能达到 100%,而动态测试经常是只能达到 50%左右。

(5)动态测试比静态测试更花时间。

(6)静态测试比动态测试更能发现 Bug。

(7)静态测试的执行可以在程序编码编译前,动态测试只能在编译后才能执行。

39、按测试对象类型划分

 

 

40、功能测试:对软件功能进行的测试,主要检查软件功能是否实现了软件功能说明书(软件需求)上的功能要求。

41、界面测试:对软件的用户界面进行的测试,主要检查用户界面的美观度、统一性、易用性等方面的内容

42、流程测试:按操作流程进行的测试,主要有业务流程、数据流程、逻辑流程,其目的是检查软件在按流程操作时是否能够正确处理。

43、接口测试是测试系统组件间接口的一种测试。接口测试主要用于检测外部系统与系统之间以及内部各个子系统之间的交互点。

测试的重点是要检查数据的交换,传递和控制管理过程,以及系统间的相互逻辑依赖关系等。44、安装测试包括测试安装代码以及安装手册,安装手册提供如何进行安装,

安装代码提供安装一些程序能够运行的基础数据

45、文档测试

 

46、源代码测试:通过本类型的测评发现应用程序、源代码中包括 OWASP 十大 Web 漏洞在内的安全漏洞,识别、定位存在的安全漏洞,并分析漏洞风险,提出整改建议,提高系统的安全性。

47、数据库测试的主要因素有:数据完整性、数据有效性和数据操作和更新。

48、网络测试主要是验证以下几个方面:链路连接情况、错包率、连通性、网络质量、路由策略、备份路由、网管等

49、性能测试

(1)负载测试,又叫强度测试,是通过逐步增加系统负载,测试系统性能的变化,并最终确定在满足性能指标的情况下,系统所能承受的最大负载量的测试。负载测试的目标是确定并确保系统在超出最大预期工作量的情况下仍能正常运行。此外,负载测试还要评估性能特征,例如,响应时间、事务处理速率和其他与时间相关的方面。(2)压力测试:对系统逐渐增加压力的测试,来获得系统能提供的最大的服务级别的测试或者不能接收用户请求的性能点。通俗地讲,压力测试是为了发现在什么条件下应用程序的性能会变得不可接受。压力测试包括并发测试和大数据量测试。

①并发测试:主要指当测试多用户并发访问同一个应用、模块、数据时是否产生隐藏的并发问题,如内存泄漏、线程锁、资源争用等问题,几乎所有的性能测试都会涉及并发测试。并发测试目的不是为了获得性能指标,而是为了发现并发引起的问题。

②大数据量测试。大数据量测试包括独立的数据量测试和综合数据量测试两类。独立的数据量测试指针对某些系统存储、传输、统计、查询等业务进行的大数据量测试。综合数据量测试指和压力性能测试、负载性能测试、稳定性性能测试相结合的综合测试。

(3)稳定性测试。也叫疲劳强度测试。通常是采用系统稳定运行情况下的并发用户数,或者日常运行用户数,持续运行较长一段时间,保证达到系统疲劳强度需求的业务量,通过综合分析交易执行指标和资源监控指标,来确定系统处理最大工作量强度性能的过程。

稳定性测试是概率性的测试,也就是说即使稳定性测试通过,也不能保证系统实际运行的时候不出问题。所以要尽可能提高测试的可靠性。可以通过多次测试,延长测试时间,增大测试压力来提高测试的可靠性。

50、按照质量属性划分

 

51、容错性测试主要检查系统的容错能力,检查软件在异常条件下自身是否具有防护性的措施或者某种灾难性恢复的手段

52、兼容性测试是指测试软件在特定的硬件平台上、不同的应用软件之间、不同的操作系统平台上、不同的网络等环境中是否能够很友好的运行的测试

 

53、安全测试是在 IT 软件产品的生命周期中,特别是产品开发基本完成到发布阶段,对产品进行检验以验证产品符合安全需求定义和产品质量标准的过程。

54、软件可靠性测试是指在预期的使用环境中,为检测出软件缺陷,验证和评估是否达到用户对软件可靠性需求而组织实施的一种软件测试。

55、可用性测试,是评估(测试)设计方案或者产品的可用性水平

56、维护性测试,可维护性是衡量对已经完成的软件进行调整需要多大的努力。

57、可移植性测试:可移植性指未经修改或修改部分源代码后,应用程序或系统从一种环境移植到另一种环境中还能正常工作的难易程度。

根据可移植性测试类型与指标体系结构的对应关系,可移植性测试类型包括代码变更测试、安装测试、用户界面测试和功能测试。

58、易用性测试主要考察评定软件的易学易用性、各个功能是否易于完成、软件界面是否友好等

 

59、按照测试地域划分

 

 60、本地化测试的对象是软件的本地化版本。本地化测试的目的是测试特定目标区域设置的软件本地化质量。

61、软件国际化的测试就是验证软件产品是否支持一些特性,包括多字节字符集的支持、区域设置、时区设置、界面定制性、

内嵌字符串编码和字符串扩展等。设计评审和代码审查是国际化测试中最有效的方法

62、软件测试技术主要包括白盒测试技术和黑盒测试技术,然而随着近些年测试技术的不断应用及实践,功能自动化测试技术、接口测试技术、

性能测试技术以及探索式测试技术都被人们越来越重视63、黑盒测试主要检查程序外部结构,不考虑内部逻辑结构。

64、黑盒测试的优点主要有以下几点。

(1)比较简单,不需要了解程序内部的代码及实现。

(2)与软件的内部实现无关。

(3)从用户角度出发,能很容易地知道用户会用到哪些功能,会遇到哪些问题

(4)基于软件开发文档,所以也能知道软件实现了文档中的哪些功能。

(5)在做软件自动化测试时较为方便。

65、黑盒测试的缺点主要有以下两点。

(1)不可能覆盖所有的代码,覆盖率较低,大概只能达到总代码量的 30%。

(2)自动化测试的复用性较低。

66、黑盒测试的测试用例设计方法主要有:测试区域确定法、数据覆盖法、逻辑推断法、业务路径覆盖法等等。

67、测试区域确定法分为等价类划分法和边界值分析法

68、等价类划分法是把所有可能的输入数据,即程序的输入域划分为若干部分(子集),然后从每一个子集中选取少数具有代表性的数据作为测试用例。

每一类的代表性数据在测试中的作用等价于这一类中的其他值

69、边界值分析法就是对输入或输出的边界值进行测试的一种黑盒测试方法。通常边界值分析法是作为对等价类划分法的补充,这种情况下,

其测试用例来自等价类的边界。长期的测试工作经验告诉我们,大量的错误是发生在输入或输出范围的边界上,而不是发生在输入输出范围的内部,

因此针对各种边界情况设计测试用例,可以查出更多的错误。

70、边界值分析法与等价类划分法的区别在于:

(1)边界值分析不是从某等价类中随便挑一个作为代表,而是使这个等价类的每个边界都要作为测试条件。

(2)边界值分析不仅考虑输入条件,还要考虑输出空间产生的测试情况。

71、组合覆盖是设计尽可能少的测试用例;使各个被测元素的中的各类测试数据组合都被至少执行一次。组合覆盖是覆盖率很高的覆盖法。

组合覆盖测试技术是一种设计测试用例的方法,它利用组合产生能够覆盖规定组合的测试用例。根据覆盖程度的不同,可以分为全组合覆盖、

成对组合覆盖、正交实验设计法、数据覆盖法等。这种方法力求用尽可能少的测试用例,覆盖尽可能多的影响因素

72、逻辑推断法包括因果图法、判定表法和大纲法等

73、业务路径覆盖法包括场景分析法和功能图法

74、场景主要包括 4 种主要的类型:正常的用例场景,备选的用例场景,异常的用例场景,假定推测的场景。

75、白盒测试又称为结构测试或逻辑驱动测试。采用白盒测试方法必须遵循以下几条原则,才能达到测试的目的。

(1)保证一个模块中的所有独立路径至少被测试一次。

(2)所有逻辑值均需测试真(true)和假(fake)两种情况。

(3)检查程序的内部数据结构,保证其结构的有效性。

(4)在上下边界及可操作范围内运行所有循环。

76、白盒测试方法

 

77、静态白盒测试是在不执行的条件下,有条理地仔细审查软件设计、体系结构和代码从而找出软件缺陷的过程。

静态白盒测试的优点:

(1)尽早发现软件缺陷。

(2)为黑盒测试员在接受软件进行测试时设计和应用测试用例提供思路。

78、动态白盒测试又称结构测试,因为软件测试员可以查看并使用代码的内部结构,从而设计和执行测试。

79、测试管理是为了实现测试工作预期目标,以测试人员为中心,对测试生命周期及其所涉及的相应资源进行有效的计划、组织、领导和控制的协调活动。

80、测试管理的主要因素包括测试策略的制定、测试项目进度跟进、项目风险的评估、测试文档的评审、测试内部和外部的协调沟通、测试人员的培养等。

81、测试管理的内容按照管理范围和对象,一般可分为测试部门管理和测试项目管理两种。测试部门管理包含部门日常事务、部门人员、部门下属项目、

部门资产等的跟賒及管理工作。测试项目管理包含测试人员管理、测试计划及测试策略的编写、测试评审的组织、测试过程的跟进、测试内部和外部的沟通协调、

缺陷跟踪等

82、测试监控的目的是为测试活动提供反馈信息和可视性。测试监控的内容如下。

(1)测试用例执行的进度

(2)缺陷的存活时间

(3)缺陷的趋势分析

(4)缺陷分布密度

(5)缺陷修改质量。

83、测试过程中的配置管理不仅包括搭建满足要求的测试环境,还包括获取正确的测试、发布版本。

84、回归测试风险:回归测试一般不运行全部测试用例,可能存在测试不完全。

第 23 项目管理成熟度模型#

1、项目管理成熟度模型在基于项目管理过程的基础上把企业项目管理水平从混乱到规范再到优化的进化过程分成有序的多个等级,形成一个逐步升级的平台

2、项目管理成熟度模型的要素包括改进的内容和改进的步骤,使用该模型用户需要知道自己现在所处的状态,还必须知道实现改进的路线图。

项目管理成熟度模型有以不三个基本组成部分

3、Kerzner 提出的项目成熟度模型分为 

5 个梯级(1)通用术语(2)通用过程(3)单一方法(4)基准比较(5)持续改进

4、组织级项目管理OPM 致力于集成如下内容。

(1)知识(2)组织战略(3)人(4)过程

5、组织级项目管理由三个层次域组成:项目组合、项目集和项目。

6、过程改进的步骤:标准化、度量、控制、改进

7、0PM3 运作周期的管理改进步骤。

(1)获取知识:准备评估。在此步骤中,组织为一次组织级项目管理评估而做准备

(2)实施评估。在此步骤中,组织的能力和 OPM 模型的能力进行比较

(3)管理改进:制订改进计划。

(4)管理改进:实施改进。

(5)管理改进:重复此过程。在完成改进周期的基础上,组织评估针对所选组织能力的改进是否对业务成果产生影响。

如果需要更多的改进,组织可以定期地重复 OPM3 运作周期来获得期望的结果

8、OPM3 架构描述了 0PM3 组件和它们之间的关系。这些组件包括层次域、过程改进阶段、最佳实践、能力和成果。

9、最佳实践指的是目前公认的在一个特定的行业或学科实现一个目标或目的的最佳方法。

10、CMMI 具有连续式表示法与阶段式表示法两种结构。阶段式表示法相对于模型整体,使用成熟度级别来描述组织过程总体状态的特征;

而连续式表示法则相对于单个过程域,使用能力等级来描述组织过程状态的特征。

11、CMMI 模型的能力等级:1)0.不完整级 2)1.已执行级 3)2.已管理级 4)

      3.已定义级CMMI成熟度等级:1)1.初始级 2)2.已管理级 3)3.已定义级 4)4.已量化管理级 5)

      5.持续优化级处于成熟等级 1 级时,过程通常是随意且混乱的。

第 24 量化的项目管理#

1、量化项目管理(QPM)的目的在于量化地管理项目,以达成项目己建立的质量与过程性能目标。

2、量化管理包括统计思维方式与各种统计技术的正确使用

3、量化项目管理的目的在于量化地管理项目,以达成项目已建立的质量与过程性能目标。这个过程域包括两个具体目标:

(1)准备量化管理项目(2)量化地管理项目。

4、准备量化管理主要工作是进行量化管理的准备工作。准备活动包括建立项目的量化目标,组成有助于达成那些目标的项目已定义过程,

选择对理解性能及达成目标起关键作用的子过程与属性,并选择支持量化管理的度量项与分析技术。

包括(1)建立项目的目标(2)组成已定义的过程(3)选择子过程与属性4)选择度量项与分析技术:主要工作是选择将用于量化管理的度量项与分析技术。

5、量化的管理项目主要工作是使项目得到量化管理。量化管理项目涉及使用统计与其他量化技术执行以下活动。

(1)使用统计与其他的量化技术监督所选子过程。

(2)确定项目的质量与过程性能目标是否正在得到满足。

(3)对所选问题执行根本原因分析以解决不足。

6、作为 IT 企业,在开始选择度量时,可以从少数的度量值入手,这样才能更便捷、准确和一致地收集到数据。

下面给出一个适合起步阶段的度量方案。(1)生产率(2)质量(3)规模成本(4)时间

7、可以将度量分为过程度量、项目度量、技术度量。过程度量是量化了用于软件开发的环境或者过程的特征,过程度量具有战略性目的有助于进行连续的过程改进。

项目度量量化了被开发软件项目的特征,项目度量具有战术性目的,辅助估算、质量控制、生产率评估、项目控制等。技术度量是评估技术工作产品的质量,

在项目中进行决策,比如:项目的复杂性,偶合性等。对于项目管理者,感兴趣的是项目度量和过程度量。

8、其中 GQM 和 PSM 是两种重要的度量方法或者技术。

9、度量过程模型是通过计划,实施,检查,行动的管理顺序构造的,包括四个基本活动:计划度量、执行度量、评价度量、建立和维持承诺。

第 25 知识产权与标准规范#

1、采用格式条款订立合同的,提供格式条款的一方应当遵循公平原则确定当事人之间的权利和义务并采取合理的方式提请对方注意免除或者限制其责任的条款,

按照对方的要求,对该条款予以说明。格式条款是当事人为了重复使用而预先拟定,并在订立合同时未与对方协商的条款。对格式条款的理解发生争议的,

应当按照通常理解予以解释。对格式条款有两种以上解释的,应当作出不利于提供格式条款一方的解释。格式条款和非格式条款不一致的,应当采用非格式条款。

2、合同中的下列免责条款无效:

(1)造成对方人身伤害的。(2)因故意或者重大过失造成对方财产损失的。

3、债权人转让权利的,应当通知债务人。

4、债务人将合同的义务全部或者部分转移给第三人的,应当经债权人同意。

5、当事人可以依照《中华人民共和国担保法》约定--方向对方给付定金作为债权的担保。债务人履行债务后,定金应当抵作价款或者收回。

给付定金的一方不履行约定的债务的,无权要求返还定金;收受定金的一方不履行约定的债务的,应当双倍返还定金。当事人既约定违约金,

又约定定金的,一方违约时,对方可以选择适用违约金或者定金条款。

6、当事人一方违约后,对方应当采取适当措施防止损失的扩大;没有采取适当措施致使损失扩大的,不得就扩大的损失要求赔偿。

当事人因防止损失扩大而支出的合理费用,由违约方承担。当事人双方都违反合同的,应当各自承担相应的责任。

第 26 大型项目管理#

1、大型复杂项目特点:周期较长、规模较大、团队构成复杂、大型项目经理的日常职责更集中于管理职责。其管理核心与一般的项目管理类似,

只是其更加强调:分工管理、分级管理、间接管理,另外,还需要强调协调机制,注意项目的变更。采用项目型组织结构

2、对于大型复杂项目,在制定活动计划之前,必须先考虑项目的过程计划,确定本项目用什么方法和过程来完成项目。是否需要为一个项目单独的建立

一套过程体系需要由过程本身的作用和项目本身的需求和特征来决定。当一个大型及复杂项目在项目过程确定后,就需要制定项目计划。

3、大型项目的过程一般包含:项目的计划过程、监督和控制过程、变更控制过程、配置管理过程、质量保证过程、过程改进过程、产品工程过程、产品的验证和确认过程。

4、项目的控制过程有 3 个重要的因素:项目绩效跟踪、外部变更请求和变更控制。需要重点关注的环节是加强

绩效报告的有效性并处理好项目的变更

5、由于大项复杂项目在刚开始时,需求都不是很明确,所以需要对项目进行阶段性分解,通常由专业的咨询公司对需求进行详细的定义。

随着项目进行,需求逐步清晰的时候,会导致项目的实际状况和计划差异较大,所以项目计划在需求定义完成时,项目计划应该进行一次较大的修订。

一般来说,需求定义是由专业的咨询公司完成的,而需求实现是由系统集成公司完成的。不是由同一方完成。

第 27 项目整体绩效评估#

1、评审的目标是决定项目是否可以进入下一个阶段,这就是后面提到的事中审计

2、绩效评估过程主要是制定绩效评估计划、确定绩效评估项,组织评估队伍,收集审核被评价项目数据资料,进行定量评价

并参与定性评价,归纳、分析,撰写评价报告

3、绩效审计(3E 审计)是经济审计、效率审计和效果审计的合称

4 对项目的投资结果进行经济评价的方法:静态分析法和动态分析法

5、静态分析法是不考虑资金的时间价值,主要包含:投资收益率法、投资回收期法、追加投资回收期法、最小费用法。

6、动态分析法也叫贴现法,考虑了资金的时间价值。包含净现值法(会计算)内部收益率法(IRR 法)投资回收期法。

7、项目评估的主要特征可以概括为:整体性(综合集成经济、技术运行、环境、风险)、目标性、相关性(时间、知识、逻辑三维结构)、动态性(项目生命周期)

第 28 项目收尾管理#

1、项目的收尾管理包含合同收尾和管理收尾 2 个方面。合同收尾主要是履行合同条款,关闭合同;管理收尾也叫做行政收尾,主要是进行项目的后评价,

总结经验教训,更新组织过程资产等活动。

2、项目收尾的具体内容主要是项目验收、项目总结和项目评估审计

3、项目的正式验收包括验收项目产品、文档及已经完成的交付成果。验收需要正式的验收报告。对于系统集成项目,一般来讲,需要正式的验收测试工作。

验收测试工作可以由业主和承建单位共同进行,也可以由第三方公司进行,但无论哪种方式都需要双方认可的正式文档为依据进行验收测试

如果验收测试未获通过,则应立即查找原因,一般会转向变更环节进行修改和补救。如果项目验收测试正式通过,则标志着项目验收的完成。

4、系统集成项目的验收工作包括如下步骤:

1)系统测试(2)系统的试运行(3)系统的文档验收(4)项目的最终验收报告对于系统集成项目,所涉及的文档应该包含如下部分:

(1)系统集成项目介绍(2)系统集成项目最终报告(3)信息系统说明手册(4)信息系统维护手册(5)软硬件产品说明书、质量保证书等

5、项目总结的主要意义如下。

1)了解项目全过程的工作情况及相关的团队或成员的绩效状况。

2)了解出现的问题并进行改进措施总结。

3)了解项目全过程中出现的值得吸取的经验并进行总结。

(4) 对总结后的文档进行讨论,通过后即存入公司的知识库,从而纳入企业的过程资产。

5、 举行绩效评估会议是完成项目评估的最常用方法之一

posted @   Tipsy(微醺)  阅读(1195)  评论(0编辑  收藏  举报
编辑推荐:
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
阅读排行:
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· 记一次.NET内存居高不下排查解决与启示
more_horiz
keyboard_arrow_up light_mode palette
选择主题
menu
点击右上角即可分享
微信分享提示