ImageVerifierCode 换一换
格式:DOCX , 页数:43 ,大小:51.02KB ,
资源ID:9039535      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9039535.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(高项教材总结精简版.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

高项教材总结精简版.docx

1、高项教材总结精简版第 1 章 信息化和信息系统1、信息的质量属性:(1)精确性(2)完整性(3)可靠性(4)及时性(5)经济性(6)可验证性(7)安全性,2、信息的传输技术(通常指通信、网络等)是信息技术的核心。另外,噪声影响的是信道。3、一般情况下,信息系统的主要性能指标是它的有效性和可靠性。4、信息化从“小到大”分为:(1)产品信息化(2)企业信息化(3)产业信息化。(4)国民经济信息化。(5)社会生活信息化。7、信息系统的生命周期还可以简化为立项(系统规划)、开发(系统分析、系统设计、系统实施)、运维及消亡四个阶段,在开发阶段不仅包括系统分析、系统设计、系统实施,还包括系统验收等工作。8

2、、常用的开发方法包括结构化方法、面向对象方法、原型化方法、面向服务的方法等。9、结构化方法也称为生命周期法;其精髓是自顶向下、逐步求精和模块化设计。10、结构化方法的主要特点如下:(1)开发目标清晰化。(2)开发工作阶段化。(3)开发文档规范化。(4)设计方法结构化。11、结构化方法局限性:(1)开发周期长。(2)难以适应需求变化。(3)很少考虑数据结构。13、原型法不足之处,(1)开发的环境要求高(2)管理水平要求高15、OSI 协议:OSI 采用了分层的结构化技术,从下到上共分七层: 要会区分(1)物理层:RJ-45(双绞线100m)、FDDI 中继器 (2)数据链路层:把Data分割成帧

3、,HDLC、IEE802.3 网桥 (3)网络层:ICMP(报错)、ICMP(多播)、IP、ARP、RARP、IPX 路由器 (4)传输层:TCP、UDP、SPX 网关(5)会话层:两点间建立通信,SQL、NFS、RPC (6)表示层:解密加密,Data转换,文本压缩,GIF、DES、MPEG (7)应用层:HTTP、PTP、SMTP、Telnet19、网络存储技术主要有,直接附加存储(DAS)、网络附加存储(NAS)和存储区域网络(SAN),真正可以即插即用的是 NAS。20、无线网络是指以无线电波作为信息传输媒介。21、网络中直接面向用户连接或访问网络的部分称为接入层,接入层目的是允许终端

4、用户连接到网络,具有低成本和高端口密度特性。22、汇聚层是核心层和接入层的分界面,完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。23、网络主干部分为核心层,目的在于通过高速转发通信,提供优化可靠的传输结构,核心层交换机有高可靠性,性能和吞吐量。24、信息安全的基本要素(1)机密性(2)完整性(3)可用性(4)可控性(5)可审查性27、可用性是系统能够正常运行的时间比例。经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示。常见的可用性战术如下:(1)错误检测(2)错误恢复(3)错误预防28、可靠性是软件系统在应用或系统错误面前,在意外或错误使用的情况下

5、维持软件系统的功能特性的基本能力。29、需求是多层次的,包括业务需求、用户需求和系统需求。 注意区分30、质量功能部署(QFD)是一种将用户要求转化成软件需求的技术,其目的是最大限度地提升软件工程过程中用户的满意度。QFD 将软件需求分为三类,分别是常规需求、期望需求和意外需求。 注意区分31、一个好的需求应该具有无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性等特性,因此,需要分析人员把杂乱无章的用户要求和期望转化为用户需求,这就是需求分析的工作。32、软件需求规格说明书(SRS)是需求开发活动的产物,其中规定 SRS 应该包括以下内容。(1)范围(2)引用文件(3)需求

6、(4)合格性规定(5)需求可追踪性(6)尚未解决的问题(7)注解(8)附录 33、需求验证也称为需求确认。通过需求评审和需求测试工作来对需求进行验证。需求评审就是对 SRS 进行技术评审。34、UML 用关系把事物结合在一起,四种关系:(1)依赖(2)关联(3)泛化(4)实现 35、UML 2.0 包括 14 种图。UML 视图:逻辑视图、进程视图、实现视图、部署视图、用例视图。37、类之间的主要关系有关联、依赖、泛化、聚合、组合和实现等39、在 SD 中,需要遵循一个基本的原则:高内聚,低耦合,模块间低耦合,模块内高内聚40、软件测试方法分为静态测试和动态测试。对文档的静态测试以检查单,对代

7、码的静态测试采用桌前检查、代码走查和代码审查。41、动态测试是实际运行程序进行测试。白盒测试也称为结构测试,黑盒测试也称为功能测试。43、软件测试可分为单元测试、集成测试、确认测试、系统测试、配置项测试和回归测试等类别。Alpha 测试是指由用户在开发环境下进行测试;Beta 测试是指由用户在实际使用环境下进行测试。44、常用的软件调试策略可以分为蛮力法、回溯法和原因排除法三类。45、软件测试的管理包括过程管理、配置管理和评审工作。46、企业应用集成 EAI 包括表示集成、数据集成、控制集成和业务流程集成,企业之间的应用集成。48、物联网架构可分为三层,分别是感知层、网络层和应用层。51、支撑

8、体系:(1)安全保障体系(2)建设和运营管理体系(3)标准规范体系52、云计算的主要特点包括:宽带网络连接快速、按需、弹性的服务53、按照云计算服务提供的资源层次,可以分为 IaaS、PaaS 和 SaaS 三种服务类型。56、移动互联网有以下特点:(1)终端移动性(2)业务使用的私密性(3)终端和网络的局限性(4)业务与终端、网络的强关联性57、安全属性,主要包括以下内容:(1)秘密性(2)完整性(3)可用性58、安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。59、信息安全等级保护管理办法将信息系统的安全保护等级分为以下五级:第一级,公民 损害 用户自主保护级第二级,公

9、民 严重损害,社会 损害 系统审计保护级第三级,社会 严重损害,国家 损害。 安全标记保护级第四级,社会 特别严重损害,国家 严重损害。 结构化保护级第五级,国家 特别严重损害。 访问验证保护级61、加密技术包括:算法和密钥。对称密钥体制(私人密钥加密DES)和非对称密钥体制(公开RSA)两种。64、Hash 函数可提供保密性、报文认证以及数字签名功能。RSA 密码可以同时实现数字签名和数据加密。67、物理安全:场地安全(环境安全);设备安全:设备的防盗、防毁、防电磁信息辐射泄露、防线路截获、抗电磁干扰及电源保护。69、计算机的可靠性工作,依靠冗余设计来实现。70、防火墙是是一种静态安全技术。

10、防火墙的安全策略由安全规则表示。71、入侵检测与防护的技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)。72、VPN(虚拟专用网络)可以认为是加密和认证技术在网络传输中的应用。另外,DDN 是数字专线,成本很高76、针对操作系统的安全威胁:切断,对可用性的威胁;截取,对机密性的威胁;篡改,对完整性的攻击;伪造,对合法性的烕胁。77、操作系统安全性包括(1)身份认证机制(2)访问控制机制(3)数据保密性(4)数据完整性(5)系统的可用性(6)审计81、电子商务的基础设施包括,网络基础设施、多媒体内容和网络出版基础设施、报文和信息传播基础设施、商业服务基础设施。电子商务安全交易中最重

11、要的两个协议是 SSL 和 SET。 82、监理 “四控、三管、一协调”,即投资控制、进度控制、质量控制、变更控制、合同管理、信息管理、安全管理和沟通协调。85、IT 服务标准体系 ITSS 包含了 IT 服务的规划设计、部署实施、服务运营、持续改进和监督管理等全生命周期阶段应遵循的标准。86、企业实施信息系统规划步骤:(1)分析企业信息化现状(2)制定企业信息化战略(3)信息系统规划方案拟定和总体构架设计87、企业系统规划(BSP)方法主要用于大型信息系统的开发。88、从 CIO 的职责角度来看,需要 CIO 是“三个专家”,即企业业务专家、IT 专家和管理专家。89、结构化方法用于在项目前

12、期就能清楚知道用户需求;使用的手段有数据流图、数据字典、结构化语言、判定表以及判定树等。90、软件需求包含功能需求(系统需要完成的业务功能)、非功能需求(可靠、容错、扩展、性能等)、设计约束(限制条件、补充规约,比如有的系统软件在 IE6.0 或 Win7 下不能运行)三方面内容。另外,可验证性是需求的最基本特征。91、软件需求分析的三个阶段:需求提出、需求描述及需求评审。94、软件维护(在软件产品交付之后进行)从性质上分为:纠错型维护、适应型维护、预防型和完善型维护(主要)95、管理评审的目的是监控进展,决定计划和进度的状态,确认需求及其系统分配,或评价用于达到目标适应性的管理方法的有效性。

13、它们支持有关软件项目期间需求的变更和其他变更活动。 是评价管理方面。96、技术评审的目的是评价软件产品。以确定其对使用意图的适合性,目标是识别规范说明和标准的差异,并向管理提供证据,以表明产品是否满足规范说明并遵从标准,而且可以控制变更。 是评价技术方面。97、软件审计的目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价。审计是正式组织的活动,识别违例情况,并产生一个报告,采取更正性行动。98、软件过程管理包括启动和范围定义、软件项目计划、项目实施、评审和评价,收尾及软件工程度量。111、Web 服务目标是跨平台的互操作性,适用 Web Services :(1

14、)跨越防火墙(2)应用程序集成(3)B2B 集成(4)软件重用112、不适合使用 Web 服务的情况如下。(1)单机应用程序(2)局域网上的同构应用程序113、J2EE 应用服务器运行环境包括构件(Component)、容器(Container)及服务(Services)三部分。构件是表示应用逻辑的代码;容器是构件的运行环境;服务则是应用服务器提供的各种功能接口,可以同系统资源进行交互。114、编译.NET 时,应用程序被生成 EXE 和 DLL 文件,不能编译成机器代码。118、Serv-U,是一种被广泛运用的 FTP 服务器端软件。HTTP: 超文本传送协议,详细规定浏览器和万维网服务器间

15、互相通信的规则。121、综合布线标准遵循的标准是:EIA/TIA 568A,适用范围:跨越距离不超过 3000 米,建筑总面积不超过 100万平方米,人口为 50-5 万人。子系统分为以下 6 个:建筑群子系统、设备间子系统、垂直干线子系统、管理子系统、水平子系统和工作区子系统。122、综合布线系统的工程设计和安装施工应分步实施,综合布线系统的范围包括单幢建筑和建筑群体两种。123、机房工程设计原则:实用性和先进性、安全可靠性、灵活性和可扩展性、标准化、经济性、可管理性。124、网络设计一般要遵循一些原则:先进性、开放性、经济型、高可用性 125、无线网络根据数据发送的距离分为几种不同的类型:

16、无线局域网络(WLANs)、无线广域网络(WWANs)、无线城域网络(WMANs)、无线个人网络(WPANs)。126、另外,一些网络最基本的命令需要知道,比如 ping、nslookup、ipconfig、tracert 等127、RAID 0 其利用率是 100%。RAID1 成为磁盘镜像,磁盘利用率为 50%128、AP 接入点( ACCESSPOINT)是用于无线网络的无线 HUB,是无线网络的核心。它是移动计算机用户进入有线以太网骨干的接入点,它在开放空间最大覆盖范围可达 100-400 米,无线传输速率可以高达 11Mbps。129、4G 包括 TD-LTE 和 FDD-LTE 两

17、种制式。5G 正在研发中,可在 28GHz超高频段以 lGbps 的速度传送数据,最长距离可2 公里。132、事件管理是偶然事件;问题管理是经常性事件;服务级别管理是确保通过管理服务级别协议,满足需求方对服务质量的要求。134、“互联网+”就是“互联网+各个传统行业”。企业信息化结构一般分为产品(服务)层、作业层、管理层和决策层。138、商业智能(BI):基本体系结构包括数据仓库、联机分析处理和数据挖掘三个部分。145、旁站监理指在关键部位或工序施工过程中,由监理人员在现场进行的监督活动。测试也是信息系统工程质量监理的重要手段之一第 2 章 信息系统项目管理基础1、项目的特点:(1)临时性(一

18、次性)(2)独特的产品、服务或成果(3)逐步完善(4)资源约束(5)目的性2、战略管理包括以下三个过程:战略制定战略实施战略评价3、PRINCE2 提供最佳的项目管理方法论,更加接近项目的实施,更加重视项目的实际收益和回报。是基于流程的结构化项目管理方法。4、PRINCE2 4 个要素包括原则、流程、主题以及项目环境5、PRINCE2 方法具有七个原则:(1)持续业务验证(2)吸取经验教训(3)明确定义的角色和职责(4)按阶段管理(5)例外管理(6)关注产品(7)根据项目环境剪裁6、PRINCE2 主题包括:商业论证;组织;质量;计划;风险;变更;进展8、职能型组织的优点:强大的技术支持,便于

19、知识、技能和经验的交流。清晰的职业生涯晋升路线。直线沟通、交流简单、责任和权限很清晰。有利于重复性工作为主的过程管理。缺点:职能利益优先于项目,具有狭隘性;组织横向之间的联系薄弱、部门间沟通、协调难度大;项目经理极少或缺少权利、权威;项目管理发展方向不明,缺少项目基准等。9、项目型组织的优点:结构单一,责权分明,利于统一指挥。目标明确单一。沟通简洁、方便。决策快。缺点:管理成本过高,如项目的工作量不足则资源配置效率低;项目环境比较封闭,不利于沟通、技术知识等共享;员工缺乏事业上的连续型和保障等。10、矩阵型组织的优点:项目经理负责制、有明确的项目目标。改善了项目经理对整体资源的控制。及时响应。

20、获得职能组织更多的支持。最大限度地利用公司的稀缺资源。降低了跨职能部门间的协调合作难度。使质量、成本、时间等制约因素得到更好的平衡。团队成员有归属感,士气高,问题少。出现的冲突较少,且易处理解决。缺点:管理成本增加;多头领导;难以监测和控制;资源分配与项目优先的问题产生冲突;权利难以保持平衡等。11、瀑布模型12、螺旋模型,四个象限:制订计划、风险分析、实施工程和客户评估。强调了风险分析,特别适用于庞大而复杂的、高风险的系统。13、迭代式开发模型:初始、细化、构造、移交。所有的工作流在所有的时间段内均有工作量,只是大小不同而已。14、V 模型15、原型法,对用户的需求是动态响应、逐步纳入的。1

21、6、敏捷开发,以人为核心、迭代、循序渐进的开发方法,适用:小型或中型软件开发团队,并且客户的需求模糊或者多变。Scrum 19、优秀项目经理应具备(广博的知识、丰富的经历、良好的协调、职业道德、沟通表达、领导)承担管理者和领导者双重角色。第 3 章 立项管理1、项目立项一般包括提交项目建议书、项目可行性研究、项目招标与投标等内容。2、项目建议书包括(1)项目的必要性。(2)项目的市场预测。(3)产品方案或服务的市场预测。(4)项目建设必需的条件。3、可行性研究包括:投资必要性;技术、财务、组织、经济、社会可行性;风险因素及对策。5、在截止时间后送达的投标文件,即已经过了招标有效期的,不得进入开

22、标阶段。以“邮戳为准”的是合同6、经济可行性分析,具体包括支出分析、收益分析、投资回报分析以及敏感性分析等。9、辅助(功能)研究包括项目的一个或几个方面,但不是所有方面。10、机会研究、初步可行性研究、详细可行性研究、评估与决策是投资前时期的四个阶段。11、详细可行性研究的方法很多,如经济评价法、市场预测法、投资估算法和增量净效益法等。12、详细可行性研究的内容:(1)概述(2)需求确定(3)现有资源、设施分析(4)设计(初步)技术方案(5)项目进度计划建议(6)投资估算和资金筹措计划(7)项目组织、人力资源、技术培训计划(8)经济和社会效益分析(效果评价)。(9)合作/协作方式。13、效益的

23、量化及计算方法:函数求解法、相关关系法、模糊数学法、专家意见法(德尔菲法)、成本降低法、利润增加法14、项目前评价(论证)的作用主要体现在:(1)是确定项目是否实施的依据。(2)是筹措资金、向银行贷款的依据。(3)是编制计划、设计、采购、施工以及机构设备、资源配置的依据。(4)是防范风险、提高项目效率的重要保证。16、项目论证的一般程序:(1)明确范围和目标(2)收集并分析资料。(3)拟定多种方案。(4)多方案分析、比较。(5)选择最优方案进一步详细全面地论证。(6)编制项目论证报告、环境影响报告书和采购方式审批报告。(7)编制资金筹措计划和实施进度计划。17、项目评估由第三方进行。是项目投资

24、前期进行决策管理的重要环节,是审查项目可行性研究的可靠性、真实性和客观性,为银行的贷款决策或行政主管部门的审批决策提供科学依据。项目评估的最终成果是项目评估报告。18、项目评估工作按以下程序进行。(1)成立评估小组,分工,制订评估工作计划。(2)开展调查,收集资料,对可行性研究报告进行审查和分析。(3)分析与评估。(4)编写评估报告。(5)讨论、修改报告。(6)专家论证会。(7)评估报告定稿。19、建设方项目论证的内容:(1)项目财务评价 (2)项目国民经济评价 (3)项目环境影响评价 (4)项目社会影响评价20、承建方项目论证的内容:(1)承建方技术可行性分析(2)承建方人力及其他资源配置能

25、力可行性分析(3)财务可行性分析(4)风险分析(5)对其他投标者的情况分析22、立项流程:甲方:(初步需求)-编写项目申请书-可行性研究-项目论证-项目评估-获得批复-发布招标文件乙方:看到招标文件-做识别、可行性研究、论证、评估 -决定投标-中标-甲乙双方签订合同。第 4 章 项目整体管理3、项目章程应当包括:(1)项目目的(2)可测量的项目目标和成功标准(3)总体要求(4)概括性的项目描述(5)主要风险(6)总体里程碑进度计划(7)总体预算(8)项目审批要求(9)委派的项目经理及其职责(10)发起人或批准项目章程的人员姓名和职权5、项目工作说明书:工作说明书指明如下事项之一:(1)业务需求

26、(2)产品范围说明书(3)战略计划7、财务方面评价方法包括净现值分析、投资收益和投资回收率分析。9、引导技术可用于指导项目章程的制定。头脑风暴、冲突处理、问题解决和会议管理等,制定项目章程时项目经理应该参与10、项目管理计划记录了各个计划子过程的全部成果,包括:(1)各个项目管理过程。(2)每一过程的实施水平。(3)工具与技术的说明。(4)管理的方式和方法。(5)实现项目目标的方式、方法。(6)监控变更的方式、方法。(7)配置管理的方式、方法。(8)使用测量基准并保持完整的方式、方法。(9)沟通技术。(10)项目生命期和项目阶段。(11)决策,审查。11、分析技术:回归分析;分组方法;因果分析

27、;根本原因分析;预测方法(如时间序列、情景构建、模拟等);失效模式与影响分析;故障树分析;储备分析;趋势分析;挣值管理;差异分析。 12、项目计划编制工作流程:1)明确目标2)成立初步的项目团队3)工作准备与信息收集4)依据模板标准编写初步项目计划。5)纳入项目计划,平衡、优化6)项目经理负责组织编写项目计划7)评审与批准项目计划8)获得批准后的计划就是项目的基准计划。13、编制项目计划所遵循的原则:目标方案过程计划、人员资源的统一管理、技术管理工作的统一协调、各干系人的参与、逐步精确。第 5 章 项目范围管理1、项目的范围基准是:经过批准的项目范围说明书、WBS 和 WBS 词典。2、判断项

28、目范围是否完成,要以范围基准来衡量。产品范围是否完成,则根据产品是否满足了产品描述来判断。3、范围管理计划是制订项目管理计划过程和其他范围管理过程的主要输入,包含如下内容:(1)如何制订项目范围说明书。(2)如何根据范围说明书创建 WBS。(3)如何维护和批准 WBS。(4)如何确认和正式验收已完成的项目可交付成果。(5)如何处理项目范围说明书的变更,该工作与实施整体变更控制过程直接相联。5、需求管理贯穿于整个过程,它的最基本的任务:明确需求,使团队和用户达成共识,建立需求基线。还要建立需求跟踪能力联系链确保所有用户需求都被正确地应用,并且在需求发生变更时,能够完全地控制其影响范围,始终保持产

29、品与需求的一致性。6、需求管理计划描述在整个项目生命周期内如何分析、记录和管理需求。主要包括以下内容。(1)如何规划、跟踪和汇报各种需求活动。(2)需求管理需要使用的资源。(3)培训计划(4)项目干系人参与需求管理的策略(5)判断项目范围与需求不一致的准则和纠正规程(6)需求跟踪结构,哪些需求属性将列入矩阵并可追踪(7)配置管理活动7、需求的分类(1)业务需求(2)干系人需求(3)过渡需求(4)质量需求(基本需求、期望需求、意外需求)。8、收集需求的工具与技术:访谈、焦点小组、引导式研讨会、群体创新技术(头脑风暴法、名义小组技术、德尔菲技术、概念/思维导图、亲和图和多标准决策分析)、群体决策技

30、术、问卷调查、观察、原型法、标杆对照、系统交互图、文件分析等。16、收集需求过程的主要输出:需求文件和需求跟踪矩阵。需求文件描述各种单一的需求将如何满足与项目相关的业务需求。17、需求文件的内容包括:(1)业务需求(2)干系人需求(3)解决方案需求(4)项目需求(5)过渡需求(6)与需求有关的假设条件、依赖关系和制约因素。19、可跟踪性(双向)是项目需求的一个重要特征,可验证性是需求的最基本特性。24、需求跟踪矩阵是将产品需求从其来源连接到能满足需求的可交付成果的一种表格。记录的属性包括唯一标识、需求的文字描述、收录该需求的理由、所有者、来源、优先级别、版本、当前状态(已取消、新增加、已批准、

31、已分配、已完成等)和状态日期。27、项目范围说明书包括:(1)产品范围描述(2)验收标准(3)可交付成果(4)项目的除外责任(5)制约因素(6)假设条件。28、里程碑 重要的检查点是里程碑、重要的里程碑是基线。29、工作包位于 WBS 每条分支最底层,大小遵循 8/80 原则。30、控制账户 一种管理控制点。既可以是工作包,也可以是比工作包更高层次上的一个要素。31、规划包 在控制账户之下,工作内容已知但尚缺详细进度活动的 WBS 组成部分。控制账户之下、工作包之上,暂时用做计划的。33、创建 WBS 过程的工具与技术主要有分解和专家判断,通常需要开展以下活动:(1)识别和分析(2)确定 WB

32、S 的结构和编排方法(3)自上而下逐层分解(4)为 WBS 分配标识编码(5)核实分解程度是否恰当37、较常用的 WBS 表示形式主要有分级的树型结构(组织结构图式)和表格形式(列表式)。39、在分解的过程中,应该注意以下方面:(1)WBS面向可交付成果的(2)符合项目的范围(3)底层应该支持计划和控制(4)元素必须有且只由一个人负责(5)WBS应控制在 46 层。大项目可超过 6 层(6)WBS也要包括分包出去的工作(7)WBS 的编制需要所有干系人的参与(8)并非一成不变41、确认范围的主要工具与技术:检查和群体决策技术。检査也称为审查、评审、审计、走查、巡检、测试等。43、核实产品是针对产品是否完成,在结束时由发起人或客户来验证,强调产品是否完整;4

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1