信息系统项目管理师培训希赛视频教程31全集下载地址_第1页
信息系统项目管理师培训希赛视频教程31全集下载地址_第2页
信息系统项目管理师培训希赛视频教程31全集下载地址_第3页
信息系统项目管理师培训希赛视频教程31全集下载地址_第4页
信息系统项目管理师培训希赛视频教程31全集下载地址_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、分享:希赛信息系统项目管理师培训视频教程(31 讲全 )根号三平方 收集整理 亲测 可以下载 thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jDVwqO6x7DR1C/HsNHULmF2a Vpa thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jHVwqO60MXPos+1zbPX27rP1qr Kttfcwtsvtdox1cKjutDFz6LPtc2z19u6z9aqyrbX3MLbLndtdlpa thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jLVwq

2、O6yv2+3c2o0MXT67zGy+ O7+s34wucvtdoy1cKjusr9vt3NqNDF0+u8xsvju/rN+MLnLndtdlpa thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jPVwqO6sLLIq9DU1qrKti+12jPV wqO6sLLIq9DU1qrKti53bXZaWg= thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jTVwqO6serXvLuv1qrKti+12jTV wqO6serXvLuv1qrKti53bXZaWg= thunder:/QUFmdHA6Ly8

3、1OS40MS42Mi4xNTcvZXhhbS+12jXVwqO61qrKtrL6yKixo7ukL7Xa NdXCo7rWqsq2svrIqLGju6Qud212Wlo= thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jbVwqO60MXPoruvu/m0odaqyrY vtdo21cKjutDFz6K7r7v5tKHWqsq2Lndtdlpa thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jfVwqO60MXPos+1zbO9qMnoL7 XaN9XCo7rQxc+iz7XNs72oyeijqLXa

4、0ruyv7fWo6kud212Wlo= thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jfVwqO60MXPos+1zbO9qMnoL7 XaN9XCo7rQxc+iz7XNs72oyeijqLXatv6yv7fWo6kud212Wlo=" thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jjVwiUyMMjtvP65pLPM0+vI7bz +uf2zzLjEvfgvtdowONXCJTIwyO28/rmks8zT68jtvP65/bPMuMS9+C+12jjVwqO6yO28/rmks8y

5、jqLXa0ruyv7fWo6kud212Wlo= thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jjVwiUyMMjtvP65pLPM0+vI7bz +uf2zzLjEvfgvtdowONXCJTIwyO28/rmks8zT68jtvP65/bPMuMS9+C+12jjVwqO6yO28/rmks8y jqLXatv6yv7fWo6kud212Wlo= thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jjVwiUyMMjtvP65pLPM0+vI7bz +uf2zzLjEvfgvtdowONXCJTIw

6、yO28/rmks8zT68jtvP65/bPMuMS9+C+12jjVwqO6yO28/rmks8y jqLXayP2yv7fWo6kud212Wlo= thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jjVwiUyMMjtvP65pLPM0+vI7bz +uf2zzLjEvfgvtdowONXCJTIwyO28/rmks8zT68jtvP65/bPMuMS9+C+12jjVwqO6yO28/rmks8y jqLXay8Syv7fWo6kud212Wlo= thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12

7、jnVwqO6w+bP8rbUz/O3vbeo0acv tdo51cKjusPmz/K21M/zt723qNGnLndtdlpa thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jEw1cKjutDFz6LPtc2zz+7Ev7ncw O27+bShL7XaMTDVwqO60MXPos+1zbPP7sS/udzA7bv5tKEud212Wlo= thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jEx1cKjus/uxL/Bos/u0+vV0M22se q53MDtL7XaMTHVwqO6z+7Ev8Giz+

8、7T69XQzbax6rncwO0ud212Wlo= thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jEy1cKjus/uxL/V+8zludzA7S+12j Ey1cKjus/uxL/V+8zludzA7S53bXZaWg= thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jEz1cKjus/uxL+3ts6nudzA7S+12j Ez1cKjus/uxL+3ts6nudzA7S53bXZaWg= thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jE01cKj

9、us/uxL+9+LbIudzA7S+12j E01cKjus/uxL+9+LbIudzA7S53bXZaWg=thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jE11cKjus/uxL+zybG+udzA7S+12 jE11cKjus/uxL+zybG+udzA7S53bXZaWg= thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jE21cKjus/uxL/WysG/udzA7S+12j E21cKjus/uxL/WysG/udzA7S53bXZaWg= thunder:/QUFmdHA6Ly81OS4

10、0MS42Mi4xNTcvZXhhbS+12jE31cKjus/uxL/Iy8Gm18rUtLncw O0vtdoxN9XCo7rP7sS/yMvBptfK1LS53MDtLndtdlpa thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jE41cKjus/uxL+5tc2oudzA7S+12j E41cKjus/uxL+5tc2oudzA7S53bXZaWg= thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jE51cKjus/uxL+358/VudzA7S+12j E51cKjus/uxL+358/Vu

11、dzA7S53bXZaWg= thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jIw1cKjus/uxL+yybm6us26z82sud zA7S+12jIw1cKjus/uxL+yybm6us26z82sudzA7S53bXZaWg= thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jIx1cKjus7EtbW6zcXk1sO53MDt L7XaMjHVwqO6zsS1tbrNxeTWw7ncwO0ud212Wlo= thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+

12、12jIy1cKjutDox/O53MDtL7XaMjLV wqO60OjH87ncwO0ud212Wlo= thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jIz1cKjus3isPy53MDtL7XaMjPV wqO6zeKw/LncwO0ud212Wlo= thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jI01cKjurTz0M28sLi01NPP7sS/us 224M/uxL+53MDtL7XaMjTVwqO6tPPQzbywuLTU08/uxL+6zbbgz+7Ev7ncwO0ud212Wlo=

13、 thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jI11cKjutW9wtS53MDtL7XaMjX VwqO61b3C1LncwO0ud212Wlo=thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jI21cKjutK1zvHB97PMudzA7S+1 2jI21cKjutK1zvHB97PMudzA7S53bXZaWg= thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jI31cKjutaqyra53MDtL7XaMjfVw qO61qrKtrncwO0ud

14、212Wlo=thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jI41cKjus/uxL+8qNCnxsC5wLrNv KjQp7ncwO0vtdoyONXCo7rP7sS/vKjQp8bAucC6zbyo0Ke53MDtLndtdlpa thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jI51cKjutDFz6LPtc2zvODA7S+12 jI51cKjutDFz6LPtc2zvODA7S53bXZaWg= thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jM

15、w1cKjutDFz6LPtc2zz+7Ev7nc wO2wuMD9t9bO9i+12jMw1cKjutDFz6LPtc2zz+7Ev7ncwO2wuMD9t9bO9i53bXZaWg= thunder:/QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jMx1cKjusLbzsTQtNf3L7XaMzH VwqO6wtvOxNC01/cud212Wlo=附 教程详细目录第 0 章:前言第 1 章:信息系统综合知识总论第 2 章:数据通信与计算机网络第 3 章:安全性知识第 4 章:标准化知识第 5 章:知识产权保护第 6 章:信息化基础知识 第 7 章:信息系统建设

16、第8章 软件工程与软件过程改进 第 9 章:面向对象方法学 第 10 章:信息系统项目管理基础 第 11 章:项目立项与招投标管理 第 12 章:项目整体管理 第 13 章:项目范围管理 第 14 章:项目进度管理 第 15 章:项目成本管理 第 16 章:项目质量管理 第 17 章:项目人力资源管理 第 18 章:项目沟通管理 第 19 章:项目风险管理 第 1 章:信息系统综合知识总论 第 20 章:项目采购和合同管理 第 21 章:文档和配置管理 第 22 章:需求管理 第 23 章:外包管理 第 24 章:大型及复杂项目和多项目管理 第 25 章:战略管理 第 26 章:业务流程管理

17、第 27 章:知识管理 第 28 章:项目绩效评估和绩效管理 第 29 章:信息系统监理 第 30 章:信息系统项目管理案例分析 第 31 章:论文写作第 1 章 信息系统综合知识考试总论( 31 分钟)1.1 2004 年5月考试知识点分布1.2 2004 年 11 月考试知识点分布1.3 2005 年5月考试知识点分布1.4 2005 年 11 月考试知识点分布1.5 2006 年5月考试知识点分布247 分钟)1.6 各知识点历年试题分布 第 2 章 计算机组成与体系结构(2.1 考点分析2.2 高速缓冲存储器2.2.1 多级存储器体系2.2.2 Cache 概述2.2.3 Cache

18、的映像方式2.3 流水线2.3.1 流水线的概念2.3.2 流水线阻塞2.3.3 流水线的吞吐率2.3.4 流水线的加速比2.3.5 流水线的效率2.4 磁盘调度2.4.1 磁盘结构与参数2.4.2 数据存取过程2.4.3 磁盘调度算法2.5 数制2.5.1 进制的表示及转换2.5.2 三种常用的码制2.6 内存编址方法2.7 计算机的分类2.8 并行计算问题第 3 章 数据通信与计算机网络(217 分钟)3.1 考点分析3.2 开放系统互联参考模型3.3 计算机网络分类3.3.1 局域网3.3.2 千兆以太网3.3.3 无线 LAN3.4 网络设备3.4.1 常用网络连接设备3.4.2 路由

19、算法3.4.3 路由协议3.5 IP 地址与子网划分3.5.1 IP 地址3.5.2 子网掩码3.6 虚拟局域网 第 4 章 操作系统( 281 分钟)4.1 考点分析4.2 操作系统的类型与结构4.3 进程管理4.3.1 进程的状态4.3.2 PV 操作4.3.3 死锁问题4.3.4 管程与线程4.4 虚拟存储管理4.4.1 地址变换4.4.2 存储组织4.4.3 存储管理4.5 作业管理4.5.1 作业状态与作业管理4.5.2 作业调度算法4.5.3 作业周转时间4.6 文件管理4.6.1 文件的逻辑组织4.6.2 文件的物理组织4.6.3 树型目录结构4.7 设备管理4.8 UNIX 的

20、 SHELL 程序 第 5 章 数据库系统( 367 分钟)5.1 考点分析5.2 元组演算5.3 规范化理论5.3.1 函数依赖与范式5.3.2 模式分解5.3.3 多值依赖与 4NF5.4 并发控制5.5 数据库设计5.5.1 数据库设计阶段5.5.2 E-R 模型5.6 数据库安全5.6.1 用户认证5.6.2 用户角色5.6.3 数据授权5.6.4 数据库视图5.6.5 审计功能5.7 分布式数据库5.7.1 分布式数据库的体系结构5.7.2 分布透明性5.7.3 分布式数据库管理系统5.7.4 分布式查询处理和优化5.8 数据仓库5.8.1 OLAP 与 OLTP 的比较5.8.2

21、数据仓库的概念5.8.4 数据仓库的体系结构5.8.5 数据仓库的设计与开发5.9 数据挖掘5.9.1 数据挖掘一般结构5.9.2 数据挖掘的方法和技术 第 6 章 系统配置与性能评价( 98 分钟)6.1 考点分析6.2 系统可靠性6.2.1 可靠性性概述6.2.2 可靠性计算6.3 性能评价方法6.3.1 时钟频率法6.3.2 指令执行速度法6.3.3 等效指令速度法6.3.4 数据处理速率法6.3.5 综合理论性能法6.3.6 基准程序法6.4 软件容错 第 7 章 信息化基础知识( 103 分钟)7.1 考点分析7.2 信息的定义与特征7.2 企业信息化7.2.1 企业资源计划7.2.

22、2 客户关系管理7.2.3 企业门户7.2.4 企业应用集成7.2.5 供应链管理7.2.6 商业智能7.3 电子政务7.4 电子商务 第 8 章 信息系统建设( 337 分钟)8.1 考点分析8.2 信息系统工程8.2.1 系统的特性8.2.2 系统理论8.2.3 系统工程8.2.4 信息系统工程8.3 企业系统规划方法8.3.1 BSP 方法概述8.3.2 BSP 方法的研究步骤8.3.3 定义企业过程8.3.4 定义数据类8.3.5 分析现存系统支持8.3.6 定义信息总体结构8.3.7 确定总体结构中的优先顺序8.3.8 评价信息资源管理工作8.3.9 制定建议书和开发计划8.3.10

23、 研究成果报告8.4 战略数据规划方法8.4.1 概述9.7.4 运行管理9.8 构件与软件复用9.8.1 软件复用9.8.2 构件技术9.9 软件开发环境8.5 信息工程方法8.5.1 信息工程方法8.5.2 信息战略规划8.5.3 建立企业模型8.5.4 确定企业信息结构8.5.5 确定业务系统结构8.5.6 确定系统的技术结构704 分钟)8.5.7 信息战略规划报告 第 9 章 软件工程与软件过程改进(9.1 考点分析9.2 软件开发方法9.2.1 软件开发模型9.2.2 第 4 代技术9.2.3 原型化方法9.2.4 敏捷方法9.2.5 净室软件工程9.3 总体规划与软件定义9.3.

24、1 概述9.3.2 目标系统框架分析9.3.3 可行性分析9.3.4 新旧系统的分析和比较9.4 需求分析9.4.1 概述9.4.2 需求定义方法9.4.3 需求捕获方法9.4.4 需求分析方法9.4.5 软件需求说明书9.5 软件设计9.5.1 总体结构设计9.5.2 详细设计9.6 软件测试9.10 软件体系结构9.10.1 软件体系结构建模9.10.2 软件体系结构风格9.11 软件过程改进9.11.1 CMM 模型9.11.2 PSP 禾口 TSP9.11.3 软件过程评估标准第 10 章 面向对象方法学( 229 分钟)10.1 考点分析10.2 面向对象基础10.2.1 基本概念1

25、0.2.2 类的定义10.2.3 面向对象方法10.3 统一建模语言10.3.1 UML 结构10.3.2 用例图10.3.3 类图与对象图10.3.4 交互图10.3.5 状态图10.3.6 活动图10.3.7 构件图10.3.8 部署图10.4 面向对象分析10.4.1 建立域模型10.4.2 建立用例模型 第11章 软件项目管理( 303分钟)11.1 考点分析11.2 项目管理工具11.2.1 图形工具12.2.2 工具软件11.3 软件成本管理11.3.1 软件成本估算11.3.2 成本效益分析11.4 软件进度管理11.4.1 软件生产率11.4.2 任务的确定与并行性11.4.3

26、 制定开发进度计划11.4.4 进度安排的方法11.4.5 项目的追踪和控制11.5 软件风险管理11.5.1 风险识别11.5.2 风险评估11.5.3 风险量化和处理11.5.4 风险监控11.5.5 常见风险及应对措施11.6 软件质量管理11.6.1 质量特性11.6.2 软件质量保证11.6.3 全面质量管理11.6.4 六西格玛管理11.7 软件配置管理11.7.1 基线与软件配置项11.7.2 软件配置管理的过程11.7.3 配置标识11.7.4 版本控制11.7.5 变更控制11.7.6 配置状态报告11.7.7 配置管理数据库11.7.8 配置审核11.8 软件文档管理11.

27、8.1 文档的种类11.8.2 文档管理标准化11.9 软件项目的组织11.9.1 项目任务的划分11.9.2 软件项目组织的建立11.9.3 人员配备11.9.4 指导与检验 第 12 章 安全性知识( 341 分钟)12.1 考点分析12.2 数据安全与保密12.2.1 密码术的发展12.2.2 加密体制12.2.3 PKI 与数字签名12.2.4 数字信封12.2.5 PGP12.3 计算机网络安全12.3.1 网络安全机制12.3.2 网络安全防范体系12.3.3 单点登陆技术12.3.4 集中式认证服务12.3.5 无线设备的安全性12.3.6 防火墙12.3.7 入侵检测12.3.

28、8 虚拟专用网12.3.9 IPSec12.4 电子商务安全12.4.1 SSL12.4.2 SET12.4.3 SET 与 SSL 的比较12.4.4 认证中心12.5 安全管理12.5.1 安全策略12.5.2 风险分析与管理12.6 安全体系结构和模型12.6.1 Unix 系统的安全性12.6.2 数据库的完整性12.7 计算机操作安全12.7.1 安全威胁12.7.2 物理安全12.8 业务持续和灾难恢复规划12.8.1 业务持续规划12.8.2 灾难恢复规划12.8.3 数据库的备份与恢复第 13 章 标准化知识( 167 分钟)13.1 考点分析13.2 标准化法13.2.1 标准的制定13.2.2 标准的表示13.3 可扩展标记语言13.3.1 XML 的组织13.3.2 CSS 与 XSL13.3.3 XML 编程接口13.4 CORBA13.5 计算机信息安全标准13.5.1 可信计算机系统评价准则13.5.2 ISO 7498-2 标准13.5.3 BS7799 标准13.5.4 其他标准第 14 章 软件的知识产权保护( 95 分钟)14.1 考点分析14.2 著作权法及实施条例14.2.1 总则14.2.2 著作权14.2.3 出版、表演、录音录像、播放14.2.4 法律责任和执法措施14.3 计算机软件保护条例14

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论