系统集成管理师高级_第1页
系统集成管理师高级_第2页
系统集成管理师高级_第3页
系统集成管理师高级_第4页
系统集成管理师高级_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、V模型面向对象的分析步骤:1.发现角色/参与者2.发现用例3.建立用例模型(use case model)4.进行领域分析5.建立对象关系模型6.建立对象行为模型7.建立功能模型门户网站:通过门类众多的业务来吸引用户,让用户访问综合性网络资源电子政务建设主要任务概括为一站两网四库十二金根据国家“十二五”规划,电子政务平台优先运用云计算非对称加密=双钥加密=公钥加密,对称加密=单钥加密=私钥加密非对称加密,密钥不同。能够根据实例分析:B2B:企业企业,B2C:企业消费者,C2C:消费者消费者,G2B:政府企业内部外部质量特性要求:1.六特性缺一能填;2.知道子特性与特性的关系。SJ/T11234

2、 &SJ/T11235SJ/T11234:软件过程能力评估模型SJ/T11235:软件能力成熟度模型两者以CMMI为主要参考。运维标准:1.业绩;2.通过ITSS符合性评估(信息技术通用要求)可靠性计算平均故障间隔时间MTBF=平均失效率的倒数基线的定义(GB/T 11457-2006):1.业已经过正式审核与同意,可用作下一步开发的基础,并且只有通过正式的修改管理过程方能加以修改的规格说明或产品;2.在配置项目生存周期的某一特定时间内,正式指定或固定下来的配置标识文件和一组这样的文件。基线加上根据这些基线批准同意的改动构成了当前配置标识;3.任何协议或在一给定时间赋予或固定的结果,如

3、要变更,要求证明和批准。对于配置管理,有以下三种基线:功能基线最初通过的功能配置;分配基线最初通过的分配的配置;产品基线最初通过的或有条件地通过的产品配置。文档从项目周期角度分为:开发文档、产品文档、管理文档。其中除了用户手册、操作手册属于产品文档,开发进度月报、项目开发总结报告属于管理文档,其余均为开发文档。文档质量分为4个等级:1级 最底线文档2级 内部文档3级 工作文档4级 正式文档认证、权限、完整、加密和不可否认称作“安全空间”五大属性恶意代码指病毒、蠕虫、木马、逻辑炸弹。蠕虫是一种可以自我复制传播且不需要宿主的完整的程序。基于角色的访问控制中,角色应由应用系统的管理员定义。党的项目适

4、合用结构化方法,对应的模型为:瀑布模型原型法特点:1.实际可行2.具有最终系统的基本特征3.构造方便、快速、造价低分为:1抛弃型原型(Throw-It-Away Prototype)2进化型原型无线网络根据距离分为:WLANS,WWANS,WMANS,WPANSWeb Service典型技术:SOAP,WSDL,UDDI,XMLCORBA标准分为:对象请求代理、公共对象服务和公共设施,最底层的是对象请求代理问题解决(Problem Solving/Confrontation)是冲突管理中最有效的一种方法配置识别、变更控制、状态报告(status accounting)、配置审计称为配置管理四活

5、动配置项版本号规则:草稿:0.YZYZ范围01-99随着草稿的不断完善,YZ的取值应递增。YZ的初值和增幅由开发者自己把握。正式发布的为X.YX为主版本号,取值范围1-9,Y为此版本号,取值范围1-9第一次正式发布为1.0版本升级幅度小,一般只加Y,X不变,只有升级幅度大时,才允许增大X值正在修改的为X.YZ修改时,一般只增大Z,X.Y不变重新正式发布,Z设置为0,增加X.Y值功能配置审计:1.配置项的开发已圆满完成2.配置项已达到规定的性能和功能特定特性3.配置项的运行和支持文档已完成并且是符合要求的物理配置审计:1.每个构建的配置项符合相应的技术文档2.配置项与配置状态报告中的信息相对应项

6、目管理中的沟通模型:详细可行性研究报告:1.概述2.需求确定3.现有资源、设施情况分析4.设计(初步)技术方法5.项目实施进度计划建设6.投资估算和资金筹措计划7.项目组织、人力资源、技术培训计划8.经济和社会效益分析(效果评价)9.合作/协作方式备注:1.找党要项目可多要15%,而不需重新报批;2.报告不包括评估机会研究、初步可行性研究、详细可行性研究、评估与决策是投资前期的四个阶段,其中详细可行性研究是不可缺少的工作结构分解原则:在多层次上保持项目的完整性,避免遗漏必要的组成部分一个工作单元只能从属于某个上层单元,避免交叉从属相同层次的工作单元应用相同性质工作单元应能分开不同的责任者和不同

7、工作内容便于项目管理计划、控制的管理需要最底层工作应该具有可比性,是可管理的,可定量检查的应包括项目管理工作(因为是项目具体工作的一部分),包括分包出去的工作工作分解结构输出:1.项目范围说明书(更新)2.工作分解结构3.WBS字典4.范围基线5.项目管理计划(更新)6.变更申请变更控制委员会组成公司管理人员甲方主管项目经理关键开发人员关键测试人员质量保证代表配置管理代表三方协同的质量控制体系是信息工程项目成功的重要因素TCP/IP与UDP的区别:1.TCP比UDP慢2.TCP比UDP可靠,无丢包,无错序3.TCP面向连接,UDP面向非连接使用UDP的常用软件:QQ,DNS网桥:连接不同类别的

8、以太网工作区子系统:面积一般为5-10m2,至少1个信息插座双绞线理论传输距离不超过100m电磁屏蔽室的结构形式:1.可拆卸式2.焊接式:自撑式自贴式建筑面积<50m2用可拆卸式机房不宜设在顶层,底层,地下室防火:不低于二级防火等级(1级,2级)防静电:静电电位不应大于1KV主机房高度不宜低于2.6m,搬运通道宽度不宜低于1.5m,A、B级机房不宜设外窗业务应用操作人员不能由其他关键岗位人员兼任关键岗位人员处理重要事务或操作时,应保持二人同时在场,关键事务应多人共管用例图:带小人和椭圆序列图=顺序图:带消息箭头和小人(小人可选)Netstat: 在内核中访问网络及相关信息的程序

9、,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。Ipconfig:用于显示当前的TCP/IP配置的设置值。Tracert:路由跟踪实用程序,用于确定 IP 数据包访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。Ping:因特网包探索器,用于测试网络连接量的程序。最重要的加密:WPA2.是WPA的升级版。监理内容四控三管一协调监理实行总监负责制凡与人、钱有关必总监签字著作权法,例外:1.代表官方的智力 2.计算机集成电路布图著作权:1.发表权2.署名权3.修改权4.保护作品完整权2,3,

10、4特点:a.不能被转让b.保护期不受限制政府采购法第55条:质疑供应商对采购人、采购代理机构的答复不满意或者采购人、采购代理机构未在规定的时间内作出答复的,可以在答复期满后十五个工作日内向同级政府采购监督管理部门投诉。索赔分类方式:1.按目的2.按依据3.按业务性质4.按处理方式项目范围说明书:1.项目的目标2.产品范围描述3.项目的可交付物4.项目边界5.产品验收标准6.项目的约束条件7.项目的假定但不包括变更流程和步骤招投标法:第17条 招标人采用邀请招标方式的,应当向三个以上具备承担招标项目的能力、资信良好的特定的法人或者其他组织发出投标邀请书。投标邀请书应当载明本法第十六条第二款规定的

11、事项。第24条 招标人应当确定投标人编制投标文件所需要的合理时间;但是,依法必须进行招标的项目,自招标文件开始发出之日起至投标人提交投标文件截止之日止,最短不得少于二十日。招投标实施条例:第28条 招标人不得组织单个或者部分潜在投标人踏勘项目现场。第35条 标人撤回已提交的投标文件,应当在投标截止时间前书面通知招标人。招标人已收取投标保证金的,应当自收到投标人书面撤回通知之日起5日内退还。 投标截止后投标人撤销投标文件的,招标人可以不退还投标保证金。第41条 禁止招标人与投标人串通投标。有下列情形之一的,属于招标人与投标人串通投标:(一)招标人在开标前开启投标文件并将有关信息泄露给其他投标人;(二)招标人直接或者间接向投标人泄露标底、评标委员会成员等信息;(三)招标人明示或者暗示投标人压低或者抬高投标报价;(四)招标人授意投标人撤换、修改投标文件;(五)招标人明示或者暗示投标人为特定投标人中标提供方便;(六)招标人与投标人为谋求特定投标人中标而采取的其他串通行为。绩效报告收集并分发有关项目绩效的信息,包括状态报告,进展报告和预测沟通管理计划:1.项目干系人的需求和预期2.用于沟通的信息包括各式、内容、细节水平不需要用户的正式认可索赔程序项目发生索赔事件后,一般先由监理工程师调解,若调解不成,由政府建设主管机构

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论