PMP一张张张张张图总结
标签:
教育it |
分类: 项目管理法 |
图片对项目管理的全流程做了详细的解析,从图中可以看到一个完整的项目流程全貌,以及在不同流程需要项目经理重点关注的内容。










一、在国家信息化体系六要素中,(信息技术和产业)是进行信息化建设的基础。
举一反三:
1.(政策和法规)是保障。
2.(信息资源的开发和利用)是取得实效的关键。
3.(信息人才)是成功之本。
二、一些概念字面意思
1.UML (United Model Language)统一建模语言。
2.OO (面向对象方法)——一般不能涉足系统分析之前的开发环节,也即不能覆盖全生命周期。
3.垂直原型化法(结构化原型,实现部分功能)。(客户参与度高,但是需要开发的环境要求高,管理水平要求高)
4.防止信息孤岛——面向服务的方法。
三、1.3.1网络标准与网络协议:
OSI协议:
1.物理层:RJ-45,RS232......
3.网络层:TCP/IP协议中,网络层具体协议有IP......
4.传输层:TCP/IP协议中,传输层具体有 TCP、UDP......
5.会话层:SQL......
6.表示层:JPG,GIF、MPEG......(系统中实现数据压缩功能的模块)
7.应用层:TCP/IP协议中,常见的协议具体有HTTP、Telnet、FTP......
广域网协议包括:
1.PPP点对点协议
2.ADSL(xDSL数字用户线路的统称)
3.DDN数字专线
4.ATM异步传输模式。
TCP/IP-应用层协议:
1.FTP文件传输协议
2.TFTP简单......
3.HTTP超文本
4.SMTP简单邮件传输协议
5.DHCP动态主机配置协议
6.Telnet远程
7.DNS域名系统
8.SNMP简单网络管理协议
网络设备:
1.路由器:工作在网络层;作用:通过逻辑地址进行网络信息之间的转发,可完成异构网络之间的互连互通,只能连接使用相同的网络层协议的子网。
2.二层交换机:工作在数据链路层;作用:是指传统意义上的交换机,多端口网桥。
3.三层交换机:工作在网络层;作用:带路由功能的交换机。
4.多层交换机:工作在高层(4-7);作用:带协议转换的交换机。
网络存储技术:
1.DAS 直接存储,硬件堆砌,没操作系统;
2.NAS适合小文件级共享,支持即插即用。
3.SAN组成存储区域网络。
网络接入技术:
......
数据库管理系统:
1.关系型数据库:Oracle、MySQL、SQL Server
2.非关系型数据库:MongoDB(大数据常用)
数据仓库:
OLAP服务器:通过访问大量数据实现数据分析(方式:从数据仓库中抽取详细数据的一个子集并经过必要的聚焦存储到该服务器中)供前端分析工具读取。
------------------------------------分割线-------------------------------------
1.4.1 需求分析
层次:
1.业务需求——高层次,企业级的;
2.用户需求——用户具体目标,例如搜索;
3.系统需求——功能需求&非功能需求&设计约束。
需求分析的图表模型工具:
实体联系图(E-R)表示 数据模型。
数据流图(DFD)表示 功能模型。
状态转换图(STD)表示 行为模型。
SRS 软件需求规格说明书,软件开发过程中最重要的文档之一,不可或缺。
1.4.5软件测试及其管理
白盒:关注软件内部结构数据处理原理是否正确,性能怎么样?技术要求更高。
黑盒:又叫“功能测试”软件当成黑盒子,只看输入和输出是否正常,覆盖率较低缺点。
GB/T15532-2008
软件测试分为——单元测试、集成测试、确认测试、系统测试、配置项测试和回归测试等类别。
------------------------------------分割线-------------------------------------
1.5.1物联网
1.关键技术——传感器技术+嵌入式技术
2.RFID射频识别——传感器技术
物联网技术案例——之——智慧城市:
1.5.2云计算
英文定义
关键词:
1.基于互联网的计算方式
2.可以按需提供给...用户
3.提供动态易扩展且经常虚拟化的资源
服务类型包括:
1.IaaS:基础设施即服务---向用户提供计算能力、存储空间等基础设施方面的服务例如:Amazom、阿里云;
2.PaaS:平台即服务---向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务例如Cloud
Enginee、App Enginee;
3.SaaS:软件即服务---提供应用软件、组件、工作流程等虚拟化软件的服务——类似钉钉、淘宝。
1.5.3 大数据
1.5.4移动互联特点
1.终端移动性
2.业务使用的私密性
3.终端和网络的局限性
4.业务与终端、网络的强关联性
------------------------------------分割线-------------------------------------
1.6.1信息系统安全4个层次:
设备安全、数据安全、内容安全,行为安全
1.6.2信息加密、解密、常用
DES数据加密标准算法——属于 对称加密
RSA——属于 非对称加密
1.6.3.信息系统安全
1.网络安全防御技术——防火墙——静态安全技术因为策略预先就定义好了,没定义的策略防护不了。网络安全的“大门”,第一道防护手段。
2. IDS入侵检测系统——注重监管,被动的。
3.IPS入侵防护系统——入侵行为的控制,主动的。
4.操作系统安全切断——可用性;截取——机密性;篡改——完整性;伪造——合法性。
------------------------------------分割线-------------------------------------
1.7.5两化融合——工业和信息化融合——深度融合主攻方向——智能制造
------------------------------------分割线-------------------------------------
1.8.x——1.10.x
四控、三管、一协调——信息系统工程监理工主要内容:
控——1.投资、2.进度、3.质量、4.变更、
管——5.合同、6.信息、7.安全、
协调——8.沟通协调
IT服务管理——ITSM
IT服务标准体系——ITSS
ISP——信息系统规划
BSP——企业系统规划
------------------------------------分割线-------------------------------------
22.2.信息安全系统工程
1.信息安全空间:x轴——安全机制;y轴——ISO网络参考模型;z轴——安全服务
22.3.PKI公开密钥基础设施
认证中心——CA是PKI的核心——第三方网上认证机构
应用模式有:
1.电子商务;2.电子政务;3.网上银行;4.网上证券;5.其他应用。
22.x
《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级——
1.用户自主保护级
2.系统审计保护级
3.安全标记保护级
4.结构化保护级
5.访问验证保护级
------------------------------------分割线(K点不多)-------------------------------------
23.x信息系统综合测试与管理
一、V模型复习:
1.需求分析——验收测试;
2.系统设计——系统测试
3.详细或程序设计——功能测试(集成测试)
4.编码——单元测试
------------------------------------分割线(结合历年真题,2-3分)-------------------------------------
法律法规
1.合同法
格式条款和非格式条款不一致的,应当采用非格式条款
2.招投标法
——招标分为公开招标和邀请招标
——招标人采用邀请招标方式的,应当向三个以上具备能力资信良好的特定法人或其他组织发出投标邀请书
——如果对招标文件要进行修改必须在投标截止时间前十五日,以书面形式通知所有招标文件收受人。
——自招标文件开始发出之日起至投标人提交投标文件截止日止,最短不得少于二十日。
——(投标截止和开标日应该为同一天)
——招标人和中标人应当自中标通知书发出之日起三十日内,按照招标文件和中标人的投标文件订立书面合同。
——评标委员会的人员数量不得少于5人以下单数。
3.政府采购法
——实行集中采购和分散采购相结合
——当采购人采购纳入集中采购目录内的政府采购项目,必须要托集中采购机构代理采购。
——采购未纳入集中采购目录内的政府采购项目,可以自行采购,也可以托集中采购机构在委托范围内代理采购。
——政府采购有几种方式:公开招标、邀请招标、竞争性谈判、单一来源采购、询价......
——有三种情形只能用“单一来源采购”
1.只能从唯一供应商处采购;
2.发生了不能预见的紧急情况不能从其他供应商处采购的;
3.必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供应商处添购,且添购资金总额不超过原合同采购金额百分之十的。
——采购人与中标、成交供应商应当在中标、成交通知书发出之日起三十日内,按照采购文件确定的事项签订政府采购合同。
4.在签完合同的七个工作日内,必须去当地的相关部门备案。
1.著作权法
——属公民,作者的署名权、修改权、保护作品完整权的保护期为不受限制。而发表权、使用权和获得报酬权的保护期为作者终身以及其死亡后的50年(第50年的12月31日)
——属公司,发表权、使用权和获得报酬权的保护期为50年(首次发表后的第50年的12月31日)
------------------------------------分割线-------------------------------------
软件工程术语:
1.配置管理:标识和确定配置项程,控制投放和更动,记录并报告状态和更动、验证完整性和正确性。
------------------------------------分割线-------------------------------------
组织过程资产:(流程、程序,共享知识库)
——经验教训
事业环境因素:(如:政府审批)
——限制条件
------------------------------------易混淆点-------------------------------------
强矩阵型 与 项目型 组织结构最大的区别是:
组织中,项目拥有独立的项目团队,项目经理在调用与项目相关的资源时要不要想部门经理汇报
1.要——强矩阵
2.不要——项目型
------------------------------------分割线-------------------------------------
小结:
瀑布模型
—强调———计划驱动,各类型工作按阶段顺序执行
迭代模型
—强调———每阶段包括所有类型工作
V模型
—强调———测试
原型化模型—强调———基于模型,持续沟通
螺旋模型 —强调———风险,增量发布
敏捷开发
—强调———变量驱动,快速反馈
------------------------------------分割线-------------------------------------
14.1辅助知识:(立项管理)
一、项目建议书——核心内容:
1.项目的必要性
2.项目的市场预测
3.产品方案或服务的市场预测
4.项目建设必要条件
二、项目可行性研究-阶段
1.机会/初步/详细可行性研究(合称为项目论证)
2.项目可行性研究报告的编写、提交和获得批准
3.项目评估
三、<项目可研内容——投资必要性、技术可行性、财务可行性(公司赚钱角度)、经济可行性(当地国民经济资源配置)、组织可行性、社会可行性、风险因素及对策>
四、初步可行性研究
1.初步项目可行性研究的内容与详细的项目可行性研究基本相同。
2.辅助(功能)研究包括项目的一个或几个方面,但不是所有方面,并且只能作为初步项目可行性研究、项目可行性研究和大规模投资建议的前提或辅助。
五、供应商(乙方)项目项:(前提是:甲方已经审批通过,准备招标和正在招标了)
内部立项时一般包括的内容:项目资源估算、项目资源分配,准备项目任务书和任命项目经理。
------------------------------------分割线-------------------------------------
14.2辅助知识:(合同管理)
(1-12条)——1.当事人各自权利、义务。2.项目费用及工程款支付方式。3.项目变更约定。4.违约责任。5.当事人的法律资格。6.质量验收标准。7.验收时间。8.技术支持服务。9.损害赔偿。10.保密约定。11.合同附件。12.法律公正。
2.合同管理
签订管理+履行管理+变更管理+档案管理(档案管理又叫文本管理师整个合同管理的基础)
------------------------------------分割线-------------------------------------
14.3软件文档——
1.开发计划、质量保证计划、软件集成和测试计划属于“开发文档”
2.配置管理活动:目的是让1000个人共同开发一款软件
3.配置项状态:
配置刚建立时——草稿;配置项通过评审后——正式;若更改配置项——修改;修改完毕后并重新通过评审后——正式。
4.基于配置库的变更控制:
14.4变更管理:(1分)
1申请;
2分析;
3通知(干系人);
4(CCB)审批;
5(按照文档)执行;
6更新(相关计划);
7记录(相关文档);
------------------------------------分割线--(4-5分)-----------------------------------
项目集是——正确的做事儿
项目组合是——做正确的事儿
2.项目组合管理过程组合知识域
3.流程管理:
企业的流程管理一般分为“生产流程层”“运作层”“计划层”“战略层”
---------分割线(建议倒序做真题2020.12+2020.05+2019.12+2019.06......)----------
-----------------------------分割线(一模选择题复盘)-------------------------------
1M-T4、企业信息化结构:产品(服务)层、作业层、管理层、决策层。
1M-T5、EDI是连接原始电子商务和现代电子商务的纽带。
1M-T8、软件需求定义了软件质量特性,以及确认这些特性的方法和原则。
1M-T9、复习继承、封装、抽象、复用(找到《通关》对应原文)
1M-T11、设计模式的相关了解,1分考点
1M-T12国标15532-2008软件测试里单元/集成/确认/系统/配置/回归测试的文字定义,了解,1分考点。
1M-T13找到《通关》了解一下IaaS、PaaS、SaaS。
1M-T14死记硬背:物联网应用中的两项关键技术是(传感技术)(嵌入式技术)
1M-T15蒙对的,找到大数据相关技术,悲剧题,不管了。(讲义里搜不到)
1M-T17蒙对的,有一张图需要注意了解,1分考点。
1M-T22悲剧题,了解即可,在《讲义》里搜索不到。
1M-T23做过两三次了一直都没对过,悲剧题,或者死记题,《讲义》搜不到。
创建/用户(C/U)矩阵——企业过程和数据类型定义好后,可以企业过程为行,以数据类为列,按照企业过程生成数据类关系填写C(Create),使用数据类关系填写U(User),形成CU矩阵。所以可以反映数据类型和企业过程之间的关系。
1M-T24测试执行过程中的工作效率指标:1.执行效率、2.进度偏离高度、3.缺陷发现率。(悲剧题)《讲义》搜不到。
1M-T26蒙对的,悲剧题,《讲义》搜不到。
1M-T33对了,但仍然需要复习一下项目整合管理的输入输出及工具技术(IOTT)
1M-T37范围确认的主要作用是——提高最终产品、服务或成果获得验收的可能性。
1M-T37定义范围的主要作用是——明确项目、服务或输出的边界。
1M-T37控制范围的主要作用是——在整个项目期间保持对范围基准的维护。
1M-T42类比估算相对于其他估算技术来说,成本较低,耗时较少,但准确性也较低。
1M-T42三点估算涉及最可能成本,最乐观成本和最悲观成本——公式(4+1+1)/6
。
1M-T42参数估算的要点:
1.贝塔分布=(1最乐观+4最可能+1最悲观)/6;
2.三角估算=(1最乐观+1最可能+1最悲观)/3;
3.标准差(sigma)σ=(最悲观-最乐观)/6;
1M-T53
关于风险还需要再刷一遍视频,为论文和案例做准备。特别注意定性风险分析工具技术V.S定量风险分析工具技术,定性(概率与影响评估/矩阵、风险数据质量评估、风险分类、风险紧迫性评估)V.S定量(数据收集和展示技术、定量风险分析和建模技术、专家判断)。
1M-T58
CPIF的英文含义,然后如何计算。
1M-T58
1.CPFF(成本加固定费合同Cost-Plus-Fixed-Fee),CPIF(成本加激励费用合同Cost-Plus-Incentive-Fee),CPAF(成本加奖励费用合同Cost-Plus-Award-Fee)
1M-T58
2.如何计算:找到视频位置,详细解读题目的概念和视频中讲解概念的对应关系。
1M-T73 区分一下矩阵图和散点图的区别(该题的题眼是
Variables变量),解释变量Y相对于自变量X的变化。
1M-T75
工作绩效信息通过(communication)过程进行传播。
更多的补充知识点:
1M-T41 补充知识点回顾:
【】
用了
【时间】,该了
活【儿(PV)】。
花费
【钱】,(AC),干了
【儿(EV)】。
一共
【活儿(BAC)】,剩下
【活儿(ETC)】。
------------------------------分割线----------------------------------
1M-AL-T1-(1)摆出十五至尊图,哪里缺少点哪里。
1M-AL-T1-(2)居然忘记了风险应对的8大措施(威胁4大-规避,减轻,转移,接受)
1M-AL-T1-(3)如果风险管理所花费的成本超过所管理的风险事件的预期货币价值,则可以考虑任其发展不进行管理。
1M-AL-T1-(3)风险的的后果会因为时空变化而有所变化,这反映了风险的偶然性(应该是风险的可变性)
1M-AL-T1-(4)全对,但还是要加强记忆ITTO。
------------------------------分割线----------------------------------
1M-AL-T2-(1)(2)(3)计算题小学计算加减乘除太粗心。这道题好好用A4纸张重新做过。
(胜负手+准确读懂已知+准确看懂问题+表格表头理解到位+分析时注重使用时间轴)
------------------------------分割线---------------------------------
1M-AL-T3-(1)规划质量管理的ITTO——output有:质量管理计划,质量测量指标,过程改进计划,质量核对单,项目文件更新
1M-AL-T3-(2)质量的定义是:一组固有特性满足需求的程度。
1M-AL-T3-(2)等级的定义是:对用途相同但技术特性不同的可交付成果的级别分类

加载中…