导图社区 第四版_5.信息系统工程
1.高级项目管理工程师/信息系统项目管理师/高项第四版教材呕心沥血整理教材,只要掌握思维导图包含的知识点内容,45分稳过!~ 2.当然,这是知识要点,真正要考过并不是死记硬背,而是要有一定的思解,毕竟高项考试,很多不是直接考定义了! 3.本人花了非常非常多的精力下去整理这些资料,上面的字很多都是一个一个打上去,这一点点费用与它的价值相比,简单就是白送一般~~ 4.前三章直接出书面的内容极少,所以就不整理上去了! 5.当然,上面内容难免会有错误,如有发现可微信沟通:18978793047
编辑于2023-10-04 18:04:351.高级项目管理工程师/信息系统项目管理师/高项第四版教材呕心沥血整理教材,只要掌握思维导图包含的知识点内容,45分稳过!~ 2.当然,这是知识要点,真正要考过并不是死记硬背,而是要有一定的思解,毕竟高项考试,很多不是直接考定义了! 3.本人花了非常非常多的精力下去整理这些资料,上面的字很多都是一个一个打上去,这一点点费用与它的价值相比,简单就是白送一般~~ 4.前三章直接出书面的内容极少,所以就不整理上去了! 5.当然,上面内容难免会有错误,如有发现可微信沟通:18978793047
1.高级项目管理工程师/信息系统项目管理师/高项第四版教材呕心沥血整理教材,只要掌握思维导图包含的知识点内容,45分稳过!~ 2.当然,这是知识要点,真正要考过并不是死记硬背,而是要有一定的思解,毕竟高项考试,很多不是直接考定义了! 3.本人花了非常非常多的精力下去整理这些资料,上面的字很多都是一个一个打上去,这一点点费用与它的价值相比,简单就是白送一般~~ 4.前三章直接出书面的内容极少,所以就不整理上去了! 5.当然,上面内容难免会有错误,如有发现可微信沟通:18978793047
1.高级项目管理工程师/信息系统项目管理师/高项第四版教材呕心沥血整理教材,只要掌握思维导图包含的知识点内容,45分稳过!~ 2.当然,这是知识要点,真正要考过并不是死记硬背,而是要有一定的思解,毕竟高项考试,很多不是直接考定义了! 3.本人花了非常非常多的精力下去整理这些资料,上面的字很多都是一个一个打上去,这一点点费用与它的价值相比,简单就是白送一般~~ 4.前三章直接出书面的内容极少,所以就不整理上去了! 5.当然,上面内容难免会有错误,如有发现可微信沟通:18978793047
社区模板帮助中心,点此进入>>
1.高级项目管理工程师/信息系统项目管理师/高项第四版教材呕心沥血整理教材,只要掌握思维导图包含的知识点内容,45分稳过!~ 2.当然,这是知识要点,真正要考过并不是死记硬背,而是要有一定的思解,毕竟高项考试,很多不是直接考定义了! 3.本人花了非常非常多的精力下去整理这些资料,上面的字很多都是一个一个打上去,这一点点费用与它的价值相比,简单就是白送一般~~ 4.前三章直接出书面的内容极少,所以就不整理上去了! 5.当然,上面内容难免会有错误,如有发现可微信沟通:18978793047
1.高级项目管理工程师/信息系统项目管理师/高项第四版教材呕心沥血整理教材,只要掌握思维导图包含的知识点内容,45分稳过!~ 2.当然,这是知识要点,真正要考过并不是死记硬背,而是要有一定的思解,毕竟高项考试,很多不是直接考定义了! 3.本人花了非常非常多的精力下去整理这些资料,上面的字很多都是一个一个打上去,这一点点费用与它的价值相比,简单就是白送一般~~ 4.前三章直接出书面的内容极少,所以就不整理上去了! 5.当然,上面内容难免会有错误,如有发现可微信沟通:18978793047
1.高级项目管理工程师/信息系统项目管理师/高项第四版教材呕心沥血整理教材,只要掌握思维导图包含的知识点内容,45分稳过!~ 2.当然,这是知识要点,真正要考过并不是死记硬背,而是要有一定的思解,毕竟高项考试,很多不是直接考定义了! 3.本人花了非常非常多的精力下去整理这些资料,上面的字很多都是一个一个打上去,这一点点费用与它的价值相比,简单就是白送一般~~ 4.前三章直接出书面的内容极少,所以就不整理上去了! 5.当然,上面内容难免会有错误,如有发现可微信沟通:18978793047
信息系统项目管理
5.信息系统工程
信息系统概述
信息系统基础概念
系统
系统是由相互联系、相互依赖、相互作用的事物或过程组成的具有整 体功能和综合行为的统一体。
信息系统
信息系统就是输入数据,经过加工处理,产生信息的系统。
面向管理和支持生产是信息系统的显著特点
信息系统的组成
信息系统的组成部件包括硬件、软件、数据库、网络、存储设备、感 知设备、外设、人员以及把数据处理成信息的规程等。
信息系统生命周期
1.系统规划阶段
2.系统分析阶段
3.系统设计阶段
4.系统实施阶段
5.系统运行和维护阶段
信息系统开发方法
1.原型法
需求阶段使用
针对需求不明确
2.结构化方法
自顶向下,逐步分解求精严格分阶段,阶段产出标准化
面向过程方法
应变能力差
3.面向对象方法
阶段界限不明
更好应变、更好复用
符合人们的思维习惯
4.面向服务的方法
粗粒度、松耦合
标准化和构件化、复用性强以业务驱动技术,强调IT与业务的对齐,以开放标准封装业务流程和已有的应用系统,实现应用系统之间的相互访问
5.各方法的关系
软件工程
架构设计
五大架构风格
1.数据流风格
2.调用/返回风格
3.独立构件风格
4.虚拟机风格
5.仓库风格
说明
需求分析
1.需求的特性
好需求应该具体无二性、完整怀、一致性、可测试性、确定性、可跟踪性、正确性、必须性等特性。
2.需求过程
1.需求获取
2.需求分析
3.需求规格说明书编制
4.需求验证与确认
3.软件需求
1.获取方法
收集资料
联合讨论会
用户访谈
书面调查
现场观摩
参加业务实践
阅读历史文档
抽样调查
2.分类
1.业务需求(整体全局)
2.用户需求(用户视角)
3.系统需求(计算机化)
功能需求
性能需求
设计约束
3.QFD分类
基本需求(明示,常规需求)
期望需求(隐含)
兴奋需求(多余,意外需求)
4.需求分析工具方法
软件设计
1.软件设计的方法
结构化设计(SD)
设计阶段
概要设计
将系统的功能需求分配给软件模块
详细设计
每个具体任务选择适当的技术手段和处理方法
原则:高内聚、低耦合
内聚:模块内部各成分之间的联系程度
耦合:表示模块之间联系的程度
2.面向对象设计(OOD)
2.设计模式
1创建型模式
用于描述如何创建对象,包括工厂方法模式、抽象工厂模式、原型模式、单例模式、构建器模式。
2.结构型模式
用于描述如何实现类或对象的组合,适配器模式、桥接模式、组合模式、装饰模式、外观模式、享元模式、代理模式。
3.行为型模式
描述类或对象怎样交互以及怎样分配职责,职责链模式、命令模式、解释器模式、迭代器模式、中介者模式、备忘录模式、观察者模式、状态模式策略模式、模板方法模式、访问者模式。
3.UML (统一建模语言)
平台无关、语言无关。
14种类图
4.UML-用例之间的关系
1.包含关系
2.扩展关系
3.泛化关系
详细说明
软件测试
1.测试方法
1.动态测试(机器运行)
黑盒测试法(功能测试)
说明:不知道如何实现,只看结果,比如接口调用
等价类划分
边界值分析
错误推测
因果图
白盒测试法(结构测试)
说明:需要知道如何实现
语句覆盖
判定覆盖
条件覆盖
判定/条件覆盖
条件组合覆盖
路径覆盖
灰盒测试法
说明:综合黑盒测试与白盒测试之间的思想
2.静态测试(人工检测)
针对文档:检查单
针对代码:桌前检查、代码审查、代码走查
桌前检查:程序员自己检查
代码审查:评审小组,正式的评审活动
代码检查:代码检查小组,非正式的检查
2.测试类型
单元测试:模块测试,模块功能、性能、接口等。
集成测试:模块间的接口。
确认测试:验证软件与需求的一致性
内部确认测试
Alpha测试(用户在开发环境)
Beta测试(用户在实际环境
验收测试
系统测试:真实环境下,验证完整的软件配置项能否和系统正确连接。
配置项测试:检验软件配置项与SRS的一致性。
回归测试:测试软件变更之后,变更部分的正确性对变更需求的符合性。
部署交付
CSMM
CSMM认证,软件能力成熟度评估标准,CSMM也被很多企业称之为“中国版CMMI认证”
CSMM模型5个等级
数据工程
数据建模
1.类型
1.概念模型
2.逻辑模型
3.物理模型
2.详细说明
数据标准化
1.主要内容
元数据标准化
数据元标准化
数据模式标准化
数据分类与编码标准化
数据标准化管理
2.元数据与数据元的区别
元数据
元数据是关于数据的数据(Data About Data)。
数据元
是数据库、文件和数据交换的基本数据单元。
数据运维
数据备份
将整个应用系统的数据或一部分关键数据复制到其他存储介质上的过程。
数据容灾
一切引起系统非正常停机的事件都可以称为灾难。容灾系统分为应用容灾和数据容灾。
应用容灾:保证应用服务的完整、可靠和安全等一系列要求,用户在任何情况下都能得到正常的服务;
数据容灾:关注于保证用户数据的高可用性,在灾难发生时能够保证应用系统中的数据尽量少丢失或不丢失。
数据开发和利用
1.数据清洗
数据清洗从名字上也看得出就是把“脏”的“洗掉”,对数据进行重新审查和校验的过程,目的在于删除重复信息、纠正存在的错误。
2.数据集成
将驻留在不同数据源中的数据进行整合,向用户提供统一的数据视图。
3.数据挖掘
发现隐藏于数据之后的规律或数据间的关系,从而服务于决策。
4.数据变换
将原始数据转换成为适合数据挖掘的形式。包括对数据的汇总、聚集、概化、规范化,还可能需要进行属性的重构。
5.数据归约
在尽可能保持数据原貌的前提下,最大限度地精简数据量。
数据库安全
数据库威胁分类
安全后果
非授权的信息泄露
未获授权的用户有意或无意得到信息。通过对授权访问的数据进行推导分析获取非授权的信息也属于这一类
非授权的数据修改
包括所有通过数据处理和修改而违反信息完整性的行为非授权修改不一定会涉及非授权信息泄露,因为即使不读取数据也可以进行破坏
拒绝服务
包括会影响用户访问数据或使用资源的行为
威胁方式
无意
自然或意外灾害
如地震、水灾、火灾等。这些事故可能会破坏系统的软硬件,导致完整性破坏和拒绝服务
系统软硬件中的错误
这会导致应用实施错误的策略,从而导致非授权的信息泄露、数据修改或拒绝服务
人为错误
导致无意地违反安全策略,导致的后果与软硬件错误类似
有意
授权用户
他们滥用自己的特权造成威胁
恶意代理
病毒、特洛伊木马和后门是这类威胁中的典型代表
应对策略
防止非法的数据访问
这是数据库安全关键的需求之一。数据库管理系统必须根据用户或应用的授权来检查访问请求,以保证仅允许授权的用户访问数据库
防止推导
推导指的是用户通过授权访问的数据,经过推导得出机密信息,而按照安全策略,该用户是无权访问此机密信息的。
保证数据库的完整性
该需求指的是保护数据库不受非授权的修改,备份/恢复以及一些专用的安全机制共同实现。
保证数据的操作完整性
定位于在并发事务中保证数据库中数据的逻辑一致性
保证数据的语义完整性
在修改数据时,保证新值在一定范围内符合逻辑上的完整性
审计和日志
审计和日志是有效的威慑和事后追查、分析工具。
标识和认证
与其他系统一样,标识和认证也是数据库的第一道安全防线。标识和认证是授权、审计等的前提条件。
机密数据管理
对于同时保存机密和公开数据的数据库而言,访问控制主要保证机密数据的保密性,仅允许授权用户的访问。这些用户被赋予对机密数据进行一系列操作的权限,并且禁止传播这些权限。
多级保护
多级保护表示一个安全需求的集合。现实世界中很多应用要求将数据划分不同保密级别。用户只能访问拥有的权限所对应级别的数据。
限界
限界的意义在于防止程序之间出现非授权的信息传递。
系统集成
集成基础
互操作性
指的是能在对等层次上进行有效的信息交换。如果一个开放系统提供在系统各构件之间交换信息的机制,也称该系统支持互操作性。
可移植性
如果一个子系统(构件或部分) 可以从一个环境移植到另一个环境称它是可移植的。因此,可移植性是由系统及其所处环境两方面的特征决定的。
系统集成栈
网络集成(互联)
网络集成解决语法的问题
数据集成(互通)
数据集成解决语义的问题
应用集成(互操作性)
应用集成解决语用的问题
网络集成
技术角度
网络集成不仅涉及不同厂家的网络设备和管理软件,也会涉及异构和异质网络系统的互联问题。
管理角度
每个组织的管理方式和管理思想千差万别,实现向网络化管理的转变会面临许多人为的因素。
数据集成
数据仓库技术是数据集成的关键
数据集成的层次:基本数据集成、多级视图集成、模式集成和多粒度数据集成
异构数据集成方法:过程式方法、声明式方法、中间件集成异构数据库。
开放数据库互联标准
基于XML的数据交换标准
基于JSON的数据交换格式
应用集成
应用集成或组织应用集成(EAI)是指将独立的软件应用连接起来,实现协同工作。
技术要求:具有应用间的互操作性;具有分布式环境中应用的可移植性:具有系统中应用分布的透明性。
实现上述目标的关键:在独立应用 (包括本地应用和云应用) 之间实现实时双向通信和业务数据流。
协调连接各种应用的组件:应用编程接口 (API)、事件驱动型操作、数据映射。