ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:21.57KB ,
资源ID:21288452      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21288452.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息系统项目管理师培训希赛视频教程31全集下载地址Word文档下载推荐.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息系统项目管理师培训希赛视频教程31全集下载地址Word文档下载推荐.docx

1、第2章:数据通信与计算机网络第3章:安全性知识第4章:标准化知识第5章:知识产权保护第6章:信息化基础知识第7章:信息系统建设第8章软件工程与软件过程改进第9章:面向对象方法学第10章:信息系统项目管理基础第11章:项目立项与招投标管理第12章:项目整体管理第13章:项目范围管理第14章:项目进度管理第15章:项目成本管理第16章:项目质量管理第17章:项目人力资源管理第18章:项目沟通管理第19章:项目风险管理第20章:项目采购和合同管理第21章:文档和配置管理第22章:需求管理第23章:外包管理第24章:大型及复杂项目和多项目管理第25章:战略管理第26章:业务流程管理第27章:知识管理第

2、28章:项目绩效评估和绩效管理第29章:信息系统监理第30章:信息系统项目管理案例分析第31章:论文写作第1章 信息系统综合知识考试总论(31分钟)1。1 2004年5月考试知识点分布 2 2004年11月考试知识点分布 1.3 2005年5月考试知识点分布 4 2005年11月考试知识点分布 5 2006年5月考试知识点分布 6 各知识点历年试题分布第2章 计算机组成与体系结构(247分钟) 2.1 考点分析 2.2 高速缓冲存储器 2.2.1 多级存储器体系 2。2 Cache概述 2.3 Cache的映像方式 2.3 流水线 3.1 流水线的概念 2.3.2 流水线阻塞 3。3 流水线的

3、吞吐率 2.3.4 流水线的加速比 5 流水线的效率 2.4 磁盘调度 4.1 磁盘结构与参数 2.4.2 数据存取过程 4.3 磁盘调度算法 2.5 数制 2.5。1 进制的表示及转换 2 三种常用的码制 2.6 内存编址方法 2.7 计算机的分类 8 并行计算问题第3章 数据通信与计算机网络(217分钟) 1 考点分析 3.2 开放系统互联参考模型 3.3 计算机网络分类 3.1 局域网 3.2 千兆以太网3.3 无线LAN4 网络设备 3.4。1 常用网络连接设备 4.2 路由算法 4。3 路由协议 3.5 IP地址与子网划分 5。1 IP地址 2 子网掩码 3.6 虚拟局域网第4章 操

4、作系统(281分钟) 2 操作系统的类型与结构 4.3 进程管理 1 进程的状态 4.3。2 PV操作 4.3.3 死锁问题 4.3.4 管程与线程 4 虚拟存储管理 4.4。1 地址变换 2 存储组织 4.3 存储管理 5 作业管理 1 作业状态与作业管理 4.5.2 作业调度算法 4.5.3 作业周转时间 4.6 文件管理 6.1 文件的逻辑组织 6.2 文件的物理组织 4.6.3 树型目录结构 4.7 设备管理 8 UNIX的SHELL程序第5章 数据库系统(367分钟) 5.2 元组演算 5.3 规范化理论 3.1 函数依赖与范式 5.3。2 模式分解 3.3 多值依赖与4NF 5.4

5、 并发控制 5.5 数据库设计 5.5.1 数据库设计阶段 5.2 ER模型 6 数据库安全 5.6.1 用户认证 5.6。2 用户角色 6.3 数据授权 4 数据库视图 6.5 审计功能 5.7 分布式数据库 5.7。1 分布式数据库的体系结构 7.2 分布透明性 3 分布式数据库管理系统 7.4 分布式查询处理和优化 5.8 数据仓库 5.8。1 OLAP与OLTP的比较 8.2 数据仓库的概念 8.4 数据仓库的体系结构 8.5 数据仓库的设计与开发 9 数据挖掘 5.9。1 数据挖掘一般结构 9。2 数据挖掘的方法和技术第6章 系统配置与性能评价(98分钟) 6.1 考点分析 6。2

6、系统可靠性 6.2。1 可靠性性概述 2 可靠性计算 3 性能评价方法 1 时钟频率法 2 指令执行速度法 6.3。3 等效指令速度法 4 数据处理速率法 5 综合理论性能法 6.3.6 基准程序法 6.4 软件容错第7章 信息化基础知识(103分钟) 7。2 信息的定义与特征 2 企业信息化 7.2.1 企业资源计划 7.2.2 客户关系管理 3 企业门户 4 企业应用集成 7.2。5 供应链管理 6 商业智能 7.3 电子政务 7.4 电子商务第8章 信息系统建设(337分钟)8.1 考点分析 8.2 信息系统工程 8。2.1 系统的特性 2 系统理论 8.2.3 系统工程 8.2.4 信

7、息系统工程 3 企业系统规划方法 1 BSP方法概述 8.3。2 BSP方法的研究步骤 3 定义企业过程 4 定义数据类 3.5 分析现存系统支持 8.3.6 定义信息总体结构 8.3.7 确定总体结构中的优先顺序 8 评价信息资源管理工作 9 制定建议书和开发计划 8.3.10 研究成果报告 4 战略数据规划方法 8.4。1 概述 8.4.2 自顶向下的规划 3 企业模型的建立 4 主题数据库及其组合 5 战略数据规划的执行过程 6 总结 8.5 信息工程方法 8.5。1 信息工程方法 2 信息战略规划 5.3 建立企业模型 5.4 确定企业信息结构 8.5.5 确定业务系统结构 6 确定系

8、统的技术结构 7 信息战略规划报告第9章 软件工程与软件过程改进(704分钟) 2 软件开发方法 1 软件开发模型 9.2.2 第4代技术 9.2.3 原型化方法 2.4 敏捷方法 5 净室软件工程 3 总体规划与软件定义 9.3.2 目标系统框架分析 3 可行性分析 9.3。4 新旧系统的分析和比较 9.4 需求分析 4.1 概述 9.4.2 需求定义方法 9.4.3 需求捕获方法 4 需求分析方法 4.5 软件需求说明书 5 软件设计 5.1 总体结构设计 9.5。2 详细设计 6 软件测试 6.1 概述 6.2 测试方法 3 测试步骤 9.7 软件运行与维护 9.7。1 软件维护 2 再

9、工程与逆向工程 7.3 系统评价 9.7.4 运行管理 9.8 构件与软件复用 9.8。1 软件复用 2 构件技术 9.9 软件开发环境 10 软件体系结构 10。1 软件体系结构建模 9.10.2 软件体系结构风格 9.11 软件过程改进 9.11。1 CMM模型 11。2 PSP和TSP 11.3 软件过程评估标准 第10章 面向对象方法学(229分钟) 2 面向对象基础 1 基本概念 2 类的定义 10.2。3 面向对象方法 3 统一建模语言 10.3。1 UML结构 3.2 用例图 3 类图与对象图 4 交互图 10.3.5 状态图 6 活动图 10.3.7 构件图 8 部署图 10.

10、4 面向对象分析 4.1 建立域模型 10.4。2 建立用例模型第11章 软件项目管理(303分钟) 11.1 考点分析 2 项目管理工具 11.2.1 图形工具 12.2。2 工具软件 11.3 软件成本管理 11.3。1 软件成本估算 2 成本效益分析 4 软件进度管理 1 软件生产率 4.2 任务的确定与并行性 11.4.3 制定开发进度计划 4 进度安排的方法 5 项目的追踪和控制 11.5 软件风险管理 11.5。1 风险识别 11.5.2 风险评估 11.5.3 风险量化和处理 4 风险监控 5 常见风险及应对措施 6 软件质量管理 11.6.1 质量特性 2 软件质量保证 11.

11、6.3 全面质量管理 6.4 六西格玛管理 7 软件配置管理 11.7.1 基线与软件配置项 7.2 软件配置管理的过程 3 配置标识 4 版本控制 7.5 变更控制 11.7。6 配置状态报告 7.7 配置管理数据库 7.8 配置审核 11.8 软件文档管理 1 文档的种类 8.2 文档管理标准化 9 软件项目的组织 11.9。1 项目任务的划分 2 软件项目组织的建立 3 人员配备 9.4 指导与检验 第12章 安全性知识(341分钟) 12.1 考点分析 12。2 数据安全与保密 12.2.1 密码术的发展 2.2 加密体制 2.3 PKI与数字签名 2.4 数字信封 5 PGP 12.

12、3 计算机网络安全 12.3.1 网络安全机制 2 网络安全防范体系 3.3 单点登陆技术 3.4 集中式认证服务 3.5 无线设备的安全性 12.3.6 防火墙 12.3。7 入侵检测 12.3.8 虚拟专用网 12.3.9 IPSec 12.4 电子商务安全 4.1 SSL 12.4。2 SET 4.3 SET与SSL的比较 12.4.4 认证中心 12.5 安全管理 5.1 安全策略 2 风险分析与管理 12.6 安全体系结构和模型 1 Unix系统的安全性 12.6.2 数据库的完整性 12.7 计算机操作安全 12.7.1 安全威胁 2 物理安全 12.8 业务持续和灾难恢复规划 1

13、2.8。1 业务持续规划 12.8.2 灾难恢复规划 12.8.3 数据库的备份与恢复 第13章 标准化知识(167分钟) 13。2 标准化法 2.1 标准的制定 13.2。2 标准的表示 13.3 可扩展标记语言 1 XML的组织 3.2 CSS与XSL 3.3 XML编程接口 4 CORBA 13.5 计算机信息安全标准 13.5.1 可信计算机系统评价准则 13.5.2 ISO 74982标准 13.5。3 BS7799标准 4 其他标准 第14章 软件的知识产权保护(95分钟) 14。14.2 著作权法及实施条例 2.1 总则 2 著作权 14.2.3 出版、表演、录音录像、播放 14.2.4 法律责任和执法措施 14.3 计算机软件保护条例 3.1 总则 14.3.2 软件著作权 3 软件著作权的许可使用和转让 14.3.4 法律责任 4 商标法及实施条例 1 总则 14.4。2 商标注册的申请 14.4.3 商标注册申请的审查 4.4 注册商标的变更、转让、续展 14.4.5 商标使用的管理 14.4.6 注册商标专用权的保护 14.5 专利法及实施细则 5.1 总则 14.5.2 专利的申请 14.5.3 专利申请的审查和批准 14.5.4 专利实施的强制许可 5 对发明人的奖励和报酬 6 专利权的保护

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1