pgmp项目集学习笔记

2023-06-18

第一篇:pgmp项目集学习笔记

PgMP学习感受分享

通过参加项目管理者联盟组织的项目集管理标准体系的学习,以及最终通过PgMP认证考试拿到证书,在这期间有很多体会和收获难以一一道述,暂时总结了以下主要三点与大家共享:

第一是对项目集理念有了一个战略性提升。

美国项目管理协会PMI把项目集定义为“经过协调管理以获取单独管理它们时无法取得收益与控制的一组关联的项目、子项目集和项目集活动”。这就说明项目集管理是一个大范围的群组活动,而不再是项目管理的单一完成可交付成果的过程。

项目管理的铁三角是时间、范围、成本,而项目集管理的铁三角则是收益、干系人、治理。从关注点上已经有了一个战略层面的提升,此外从项目集的建立开始直至项目集的收尾和收益维持,都始终要与公司和组织的战略愿景、使命、以及任务目标结合起来,并保持一致。如果有偏差的话,哪怕项目集的绩效指标再好也会被暂停、重组、乃至中止。

第二是对项目集执行体系有了一个完善了解。

项目集管理标准体系描述了组织战略如何为项目集管理提供基础支持和高层信息,它总结和涵盖了大多数项目集管理,是一种普遍公认的良好实践。

这部体系不仅从战略层面描述了项目集管理意义,也同时提供了较为详细的项目集管理框架和过程。框架层面它提供了绩效域的分类说明,如:战略、收益、干系人、治理等,在过程管理上又提供了详细的生命周期的说明,以及沟通、财务、资源、质量、风险、范围等子项目集管理的介绍,是一部较为详细和具有指导意义的项目集管理手册。通过对这部体系的学习,可以对项目集管理的执行有一个比较详细的了解,对实际工作有很强的指导意义。

第三是了解并认识到如何从项目经理到项目集经理的转变。

项目集管理是在项目管理上的一个战略性提升,那么对项目集经理的要求也要提升到战略层面上来。

项目集经理应该从具有经验的项目经理中成长起来,应该具备更广泛的的专业知识和管理技能,特别要注意的是作为项目集经理的思考方式应该与项目经理有所不同,应该侧重于战略性而不再是战术方面的问题,去关注“一公里宽,一厘米深”的问题,要注意到从项目经理到项目集经理的失败陷阱就在于还是太过于关注细节问题,这是影响项目集管理成功和实现组织战略目标和收益的关键。

最后,对于想通过PgMP认证考试的同学来说,除了要认真阅读体系,从战

略性思考问题之外还要注意一个文化差异的问题。欧洲和中国等一些文化中,项目/项目集经理通常是要问管理委员会和“领导”如何去做,而在英美文化中,项目/项目集经理就是“老大”,在授权范围内自己决定如何去做,在学习和考试中要注意二者的区别,并按后者去准备考试。

第二篇:系统集成项目管理工程师学习笔记

1计算机基本组成:运算器、控制器、存储器、输入设备、输出设备 并行性是指计算机系统具有可以同时进行运算或操作的特性,包括同时性与并发性。

基本思想:时间重叠、资源重叠、资源共享

SISD、SIMD(并行处理机)、MISD、MSMD(多处理机) 传统串行方式:优:控制简单,节省设备 缺:执行指令速度慢,功能部件利用率低

流水线处理机:优:程序执行时间短,功能部件利用率高 缺:增加硬件,控制过程较复杂

并行处理机SIMD 一个控制器CU,N个处理单元PE,一个互连网络IN 并行处理机主要特点:

1.单指令流多数据流方式工作

2.采用资源重复方法引入空间因素 3.以某一类算法为背景的专用计算机。

4.并行处理机的研究必须与并行算法研究密切结合。 5.异构型多处理系统。

多处理机系统组成MIMD:N个处理机+1个处理机存储器互联网络(PMIN) 多处理机系统特点:

1.结构灵活 并行处理机处理单元很多;多处理机有较强通用性,适用多样算法,处理单元数量较少。

2.程序并行性 并行处理机是操作级并行,并行存在于指令内部;多处理机并行性存在于指令外部,必须采用多种途径识别程序并行。

3.并行任务派生 并行处理机通过指令本身就可启动多个PE并行工作;多处理机由可由任务派生任务,任务多于处理机时多余任务进入排队器等待。 4.进程同步 并行处理机自然同步;多处理机需要特殊的同步措施。

5.资源分配和进程调度 并行处理机PE数固定,采用屏蔽手段改变PE数;多处理机有资源分配和进程调度问题。 1.2.5使指令系统复杂的出发点:1.使目标程序得到优化2.给高级语言提供更好的支持3.提供对操作系统的支持. RISC与CISC比较主要特点如下: 1.指令数目较少,一般选用使用频度最高的一些简单指令 2.指令长度固定,指令格式种类少,寻址方式种类少 3.大多数指令可在一个机器周期内完成

4.通用寄存器数量多,只有存数/取数指令访问存储器,其余指令无关 寄存器之间进行操作. 两者主要区别在于设计思想上

1.3存储系统分类:高速缓冲存储器(Cache,双极半导体) 主存储器(MOS半导休,又称内存储器,包括高速缓存和主存) 辅助存储器 存储器的层次:高速缓存-主存 主存-辅存

1.3.3主存的基本组成:双极型 MOS型(由存储体、地址译码器、驱动器、I/O控制、片选控制、读/写控制)

存储器的主要技术指标:存储容量、存取速度(访问时间、存储周期TM)TM>TA读出时间 TM>TW写入时间 可靠性MTBF平均故障间隔时间

计算机应用领域:科学计算、信息管理、计算机图形学与多媒体技术、语言与文字处理、人工智能

2.1操作系统的重要作用:1.通过资源管理,提高计算机系统的效率 2改善人机界面,向用户提供友好的工作环境。

操作系统的特征:并发性、共享性、异步性 操作系统的功能:1.处理器管理2.存储管理3.设备管理4.文件管理5.作业管理6.网络与通信管理

操作系统的类型:批处理操作系统、分时操作系统、实时操作系统

批处理操作系统主要特征:用户脱机工作、成批处理作业、多道程序运行、作业周转时间长

分时操作系统主要特征:同时性、独立性、及时性、交互性

实时操作系统主要特征:数据采集、加工处理、操作控制、反馈处理

2.2进程是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。 进程的属性:结构性、共享性、动态性、独立性、制约性、并发性 进程的组成:进程程序块、进程数据块、系统/用户堆栈、进程控制块 进程控制块包括三类信息:标识信息、现场信息、控制信息

2.2死锁产生的条件:互斥条件、占有和等待条件、不剥夺条件、循环等待条件 2.3存储管理的功能:主存储空间的分配和回收、地址转换和存储保护、主存储空间的共享、主存储空间的扩充

计算机系统的存储器分为寄存器、高速缓存、主存储器、磁盘缓存<(操作系统存储管理)、固定磁盘、可移动存储介质<(设备管理)7个层次结构。 程序在执行和处理数据时存在顺序性、局部性、循环性和排他性

2.3.2程序运行时必须把程序和数据的逻辑地址转换为物理地址,这一工作称为地址转换或重定位。包括静态重定位和动态重定位。

分区存储管理:固定分区管理、可变分区管理(最先适用分配算法大作业、最优适应分配算法、最坏适应分配算法中小作业) 分页式存储管理:以段为单位进行存储分配. 段号:段内地址

虚拟存储器:具有部分装入和分部对换功能,能从逻辑上对内在容量进行大幅度扩充,使用方便的一种存储系统. 2.4计算机外围设备分存储型和输入输出型两大类. 设备管理具有以下功能:外围设备中断处理、缓冲区管理、外围设备的分配、外围设备驱动调度

I/O设备可分为输出型外围设备、输入型外围设备、存储型外围设备。 输入/输出控制方式分询问方式、中断方式、DMA方式、通道方式。

I/O软件原理:输入/输出中断处理程序、设备驱动程序、与硬件无关的操作系统I/O软件、用户空间的I/O软件。

Spooling系统用一类物理设备模拟另一类物理设备的技术,使独占使用的设备变成多台虚拟设备的一种技术,也是一种速度匹配技术。 输入井中4种状态:输入、收容、执行、完成 磁盘调度分移臂调度和旋转调度

2.5文件是由文件名字标识的一组相关信息的集合。文件是一个抽象机制。 文件存取分顺序存取、直接存取、索引存取

文件目录项包括的内容:有关文件存取控制的信息、有关文件结构的信息、有关文件管理的信息

一级目录结构缺点:重名、难以实现文件共享 二级目录结构:主文件目录+用户文件目录优:检查访问者存取权限。

树型目录结构:较好反映现实世界、不同文件可重名、便于文件保护、保密、共享。

文件逻辑结构:流式文件、记录式文件(定长记录、变长记录,与数据库的区别是记录间不存在除顺序排列的其他关系) 文件物理结构:

顺序文件 优:顺序存取较快好 缺:建立文件需要预先确定文件长度,修改、插入、增加文件记录有困难,对直接存储器作连续分配,会造成空闲块浪费 连接文件(串联文件)、索引文件夹优:直接读定任意文件,便于文件增加、删除、修改 缺:增加了索引表的空间开销和查找时间

文件保护:防止系统崩溃造成文件损坏,防止其他用户非法操作造成文件损坏。 文件的保密目的是防止文件被窃取。主要方法有设臵密码和使用密码

2.6作业是用户提交给操作系统作系统计算的一个独立任务。作业管理采用脱机和联机两种方式运行。4态:输入、后备、执行、完成

常用作业高度算法:先来先服务、最作业优先、响应比最高者优先HRN、优先数法

操作系统中引入多道程序的好处: 1.提高了CPU的利用率

2.提高了内存和I/O设备的利用率 3.改进了系统的吞吐率 4.充分发挥了系统的并行性 主要缺点是作业周转时间延长。

3程序语言分低级语言(机器语言、汇编语言)高级语言(面向过程、面向问题) 程序设计语言的基本成分:数据成分、运算成分、控制成分(顺序、选择、循环)、函数

4.系统架构:C/S、B/S、多层分布式(瘦客户、业务服务、数据服务)

多层系统的主要特点:安全性、稳定性、易维护、快速响应、系统扩展灵活 系统配臵方法:双机互备(两机均为工作机)、双机热备(一工一备)、群集系统、容错服务器

群集系统中各个服务器既是其他服务器的主系统,又是其他服务器的热备份系统。

群集服务优点:高可用性、修复返回、易管理性、可扩展性

系统处理模式:集中式和分布式(桌上计算、工作组计算、网络计算)、批处理及实时处理(联机处理)、Web计算

Web计算特点:统一的用户界面,经济性、可维护性,鲁棒性,可伸缩性,兼容性,安全性,适应网络的异构、动态环境。

事务4特性ACID:原子性、一致性、隔离性、持续性(永久性)

事务是并发控制的基本单位,并发操作带来的不一致性包括丢失修改、不可重复读、读"脏"数据 排它锁X锁写锁,共享锁S锁读锁

强行回滚(rollback)事务撤销(undo)、强行撤销(undo)、重做(redo) 4.2系统性能定义的指标MIPS指令数 MFLOPS浮点指令数

系统性能评估:分析技术、模拟技术、测量技术(实际应用程序、核心程序、合成测试程序) 分析和模拟技术最后均需要通过测量技术验证。

实际的应用程序方法、核心基准程序方法、简单基准测试程序、综合基准测试程序。

计算机可用性:MTTF/(MTTF+MTTR)X100%,可用性要求低于可靠性要求。 5.算法有5个特性:有穷性、确定性、可行性、输入、输出 算法评价:正确性、可读性、健壮性、效率和低存储量需求 6.多媒体特性:集成性、交互性、实时性、数字化、

多媒体计算机硬件系统包括:多媒体主机、多媒体输入设备、多媒体输出设备、多媒体存储设备、多媒体功能卡、操纵控制设备。 多媒体计算机的软件系统是以操作系统为基础的。 多媒体技术的主要组成:各种媒体信息的处理技术和信息压缩技术、多媒体计算机技术、多媒体网络通信技术、多媒体数据库技术。

多媒体计算机系统的关键技术6:视频和音频数据的压缩和解压缩技术;多媒体专用芯片技术;多媒体系统软件技术;大容量信息存储技术;多媒体网络通信技术;超文本与超媒体技术。

多媒体计算机技术的应用:5教育与培训;桌面出版与办公自动化;多媒体电子出版物;多媒体通信;多媒体声光艺术品的创作。

6.2数据压缩技术评价标准4:压缩比、压缩后多媒体信息的质量、压缩和解压缩的速度、压缩所需的软硬件开销。

无损(冗余)压缩法:哈夫曼编码、算术编码、行程编码、

有损(熵)压缩法:预测编码、变换编码、子带编码、矢量量化编码、混和编码、小波编码

预测编码常用的是差分脉冲编码调制法(DPCM)和自适应的差分脉冲编码调制法(ADPCM)

编码的国际标准:JPEG、MPEG、H.26

1、DVI 6.3数字图像优点:精确度高,不受电源、电磁场等环境干扰,不限信息源都可计算机处理。

数字图像类型:二值图像、黑白灰度图像、彩色图像、活动图像 彩色表示空间:RGB、HIS、CMYK、YUV 图像格式分为位图、矢量图形

静态图像格式:BMP、GIF、TIF、JPG、PCX、PCD 动态图像格式:AVI、MPG 常用图像处理技术6:改善像质(锐化、增强、平滑、校正),图像复原、识别分析图像、重建图像、编辑图像、图像数据的压缩编码。 彩色电视制式:PAL、NTSC、SECAM 影响数字视频质量的因素有:帧速、分辨率、颜色数、压缩比和关键帧,视频信号的播放过程中要做到图像与声音同步。

视频卡分类5:视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、压缩/解压卡。

声音主要有三种类型:波形声音、语音、音乐。声音三要素:音调、音强、音色。 实现计算机语音输出有:录音/重放、文语转换。

数字音频信息编码:波形编码法、参数编码法、混和编码法,常见格式:WAVE、MOD、MPEG-3RA、CDA、MIDI MIDI文件包含音符、定时和16通道的演奏定义及每个通道的演奏音符信息 下列情况MIDI文件优于波形音频3:长时间播放高质音;需要以音乐作背景音响效果,同时装载图像文字;需要以音乐作背景音响效果,同时播放音频,实现音乐和语音同时输出

7计算机网络涉及三个方面 :至少2台计算机互联、通信设备与线路介质、网络软件、通信协议和NOS 计算机网络逻辑结构:资源子网与负责数据转发的内层通信子网。

用户子网指的是由主计算机、终端、通信控制设备、连网外设、各种软件资源等组成

通信子网分为点对点通信和广播式通信子网,主要有三种组织形式:结合型、专用型、公用型

计算机网络体系结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

TCP/IP协议:远程登录协议(Telnet)、文件传输协议(FTP)、简单邮件传输协议(SMTP) TCP是传输控制协议,IP为互连网络协议,POP协议负责将邮件通过SLIP/PPP协议连接传送到用户计算机上。

终端设备把数字信号转换成脉冲信号时,这个原始的电信号所固有的频带称为基本频带,简称基带。在信道中直接传送基带信号时,称为基带传输。采用模拟信号传输数据时,往往只占有有限的频谱,对应基带传输将其称为频带传输。 数据通信系统包括:数据终端设备、通信控制器、通信信道、信号变换器 单工通信、半双工通信、全双工通信

数据通信的主要技术指标:波特率、比特率、带宽、信道容量、误码率、信道延迟

数据通信编码一般采用基带方式和4B/5B编码。 单极性码、双极性码、曼切斯特码

幅移鍵控法(ASK)、频移鍵控法(FSK)、相移鍵控法(PSK) 频分多路复用(FDM)、时分多路复用(TDM) 主要的数据交换技术有线路交换、报文交换、分组交换 数字语音插空技术DSI、帧中继、异步传输模式(ATM)

差错控制编码有两类:循环冗余码(CRC)、奇偶校验码

流量控制三种方式:X-ON/X-OFF、DTE-DCE流控、滑动窗口协议

7.4局域网的介质访问控制方式:载波侦听多路访问/冲突检测法(CSMA/CD) 非-坚持CSMA、P-坚持CSMA、1-坚持CSMA 令牌环访问控制方式、令牌总线访问控制方式

局域网组网技术:以太网、快速以太网、令牌环网络IEEE802.2 IEEE802.5、FDDI光纤环网(光纤、工作站、集线器、网卡)

网络管理包含5部分:网络性能管理、网络设备和应用配臵管理、网络利用和计费管理、网络设备和应用故障管理、安全管理

IETF简单网络管理协议(SNMP)远程监控(RMON)

ISO通用管理信息协议(CMIP)

网络管理软件包括2部分:探测器Probe(代理)、控制台Console 网络管理软件:体系结构、核心服务、应用程序 集中管理子网和分布式管理主网

常见网管软件的应用程序主要有:高级警报处理、网络仿真、策略管理、故障标记 7.6网络的安全层次:物理安全、控制安全、服务安全、TCP/IP协议安全 密码技术提供信息加密解密、信息来源鉴别、保证信息的完整和不可否认 对称数字加密:加密算法够强、密鈅保密 优:实现速度快,算法不用保密,大规模应用 缺:密鈅分发管理困难,不能电子签名

非对称数字加密:优:分发管理简单,易实现电子签名 缺:计算机复杂,实现速度慢

防火墙分类4:包过滤型、应用级、代理服务器、复合型 典型的防火墙包括过滤器、链路级网关、应用级网关或代理服务器

防火墙局限:绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁、变节者或公司内部存在的间谍复制数据、传送感染病毒的软件或文件

网络安全协议:SSH、PKI(SET安全电子交易协议、SSL安全套接层协议) 服务质量QoS:QoS识别和标志技术、单一网络单元中的QoS、Qos策略 服务等级协议: 流量管理:

与人工管理和文件系统相比,数据库系统的特点在于:数据结构化、数据的共享高、数据独立性高、数据由DBMS统一管理和控制 常用数据模型:层次模型、网状模型、关系模型 9 信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。 信息的三个特性:机密性、完整性、可用性

鉴别的方法:用拥有的、用所知道的、用不可改变的特性、相信可靠的第三方建立的鉴别、环境 鉴别分为单向和双向

内部控制和访问控制的共同目标是保护资产

实现访问控制的三种方法:要求用户输入一此保密信息;采用物理识别设备;采用生物统计学系统

访问控制的特性:多个密码;一次性密码;基于时间的密码;智能卡;挑战反应系统

对称密钥体制分为序列密码和分组密码

密钥管理8内容:产生、分发、输入和输出、更换、存储、保存和备份、密钥的寿命、销毁

9.4完整性是指数据不以未经授权的方式进行改变或毁损的特性。包括软件完整性和数据完整性。

数据完整性的常见威胁5:人类、硬件故障、网络故障、灾难、逻辑故障 完整性机制保护数据免遭未授权篡改、创建、删除和复制。

可采取的技术:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析

DBMS的完整性机制应具有三个方面的功能:定义、检查、如发现用户操作违背完整性约束条件则采取一定动作保证

9.5灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复 提供容错的途径:使用空闲备件、负载平衡、镜像、复现(延迟镜像)、热可更换

网络冗余:双主干、开关控制技术、路由器、通信中件

9.6计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者摧毁计算机数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。 计算机病毒预防包括对已知和未知病毒的预防。行为封锁软件 病毒检测技术:特征分类检测、文件或数据校验技术 风险分析的方法与途径:定量分析和定性分析

控制风险的方法7:对协作进行优先级排序,风险高的优先考虑;评估风险评估过程的建议,分析建议的可行性和有效性;实施成本/效益分析、结合技术、操作和管理类的任分配;制定一套安全措施实现计划、实现选择的安全控制。 9.8我国的信息安全管理基本方针:兴利除弊,集中监控,分组管理,保障国家安全

安全人员的管理原则:从不单独一个人、限制使用期限、责任分散、最小权限 技术安全管理包括9:软件、设备、介质、涉密信息、技术文档、传输线路、安全审计跟踪、公共网络连接、灾难恢复

网络管理5:故障、配臵、安全、性能、计费

10信息系统5:输入输出类型明确(输入数据,输出信息);输出的信息必定是有用的;信息系统中处理意味转换或变换原始数据,也意味计算、比较、变换或为将来使用进行存储;反馈用于调整或改变输入或处理活动的输出,是进行有效控制的重要手段;计算机不是信息系统所固有的。

信息系统组成7:计算机硬件系统;计算机软件系统;数据及相信介质;通信系统;非计算机系统的信息收集、处理设备;规章制度;工作人员 信息系统结构:信息源、信息处理器、信息用户、信息管理者 信息系统分层:战略层、战术层、作业层

信息系统的主要类型:面向作业处理的系统:办公自动化系统(OAS)、事务处理系统(TPS)、数据采集与监测系统(DAMS)

面向管理控制的系统:电子数据处理系统(EDPS)、知识工作支持系统(KWSS)、计算机集成制造系统(CIMS)

面向决策计划的系统:决策支持系统(DSS)、战略信息系统(SIS)、管理专家系统(MES)

信息系统对企业的影响4:促使组织结构的扁平化;结构更加灵活有效;虚拟办公室;增加企业流程重组的成功率

10.2信息系统工程的特点3:研究方法的整体性;技术应用上的综合性;管理上的科学化

信息系统工程的基本方法以3:技术方法;行为方法;社会技术系统方法 10.3信息系统开发阶段:系统分析;系统设计;系统实施;系统运行维护 信息系统开发方法:结构化系统分析与方法(SSA&D)、面向对象的开发方法(OO)、原型方法以(Phototyping)

原型方法运用方式分类:探索型、实验型、演化型 面向对象方法4要点:客观世界由各种对象组成;把所有对象划分成各种对象类;按照子类、父类关系,若干对象组成层次结构的系统;对象彼此之间仅能通过传递消息互相联系。

11项目是在既定资源和要求的约束下,为实现某种目的而相互联系的一次性工作任务。一定的资源约束、一定的目标、一次性任务

项目的基本特征8:明确的目标;独特的性质;有限的生命周期;特定的委托人;实施的一次性;组织的临时性与开放性;项目的不确定性和风险性;结果的不可逆转性。 信息系统项目的特点3:目标不精确、任务边界模糊,质量要求主要由项目团队定义;开发过程中,客户需求不断激发,不断地被进一步明确,或者客户需求随项目进展而变化,从而导致项目进度、费用等计划的不断更改;智力密集、劳动密集型项目,受人力资源影响最大,项目成员的结构、责任心、能力和稳定性对信息系统项目的质量以及是否成功有决定性影响。

信息系统中的项目管理基本特点4:是一项复杂工作;具有创造性;需要集权领导并建立专门的项目组织;项目负责人在项目管理中起着非常重要的作用。 信息系统定义:用以收集、处理、存储、分发信息的相互关联的组件的集合。 12.1 系统分析的主要任务:了解用户需求/确定系统逻辑模型,形成系统分析报告 系统分析的基本任务:系统分析员和用户在一起,充分理解用户的要求,并把双方的理解用书面文档(系统规格说明书)表达出来. 系统分析的主要困难:问题空间的理解/人与人之间的沟通/环境的不断变化 结构化分析方法的主要工具:数据流图/数据字典/实体关系图/结构化语言/判定表和判定树 12.3.2.1 数据流图基本成分:外部实体/数据流/数据存储/处理逻辑

数据字典的条目6:数据项(离散/边缘)/数据结构/数据流/数据存储/处理过程/外部实体

数据字典的作用:按各种要求列表/相互参照,便于系统修改/由描述内容检索名称/一致性检验和完整性检验

数据字典的编写有手工编写和计算机辅助编写两种方式。 12.3.2.2 实体联系图的基本成分:实体、联系、属性 12.3.2.4 结构化语言使用的语句类型只有三种:祈使语句、条件语句、循环语句

12.4系统说明书的基本要求:全面、系统、准确、详实、清晰地表达系统开发的目标、任务和系统功能。 12.5 UML特征:可视化、构造、文档化,目的是建模,建立的模型有三要素:事物/关系/图

UML中的事物:

结构事务:类、接口、协作、用例、活动类、组件、结点 行为事务:交互、状态机 分组事务: 注释事务:

UML中有种关系:依赖、关联、泛化、实现

UML中的图:用例图、静态图、行为图、交互图(时间-顺序图 上下级关系-合作图)、实现图(依赖关系-组件图 物理体系结构-配臵图) 13信息系统设计

13.1.1系统设计目标:

可靠性:系统硬件和软件的可靠性 平均故障间隔时间(MTBF)↑平均维护时间(MTTR)↓

较高的系统运行效率:体现在 处理能力/处理速度/响应时间 影响因素 系统硬件结构影响/计算机处理过程的设计质量影响 可变更性: 经济性:

13.1.2系统设计的原则:系统性、简单性、开放性、管理可接受、其他 13.1.3系统设计内容

总体设计:系统总体布局(系统网络拓扑结构设计/系统资源配臵设计方案)、系统模块化结构设计

详细设计:代码设计、数据库设计、输入/输出设计、用户界面设计、处理过程设计

其他设计任务:系统标准化设计、描述系统设计结果、拟定系统实施方案13. 13.2.3模块包括输入和输出、逻辑功能、内部数据、运行程序4部分 模块特点:抽象性、信息隐蔽性

13.2.6结构图组成部分:模块、调用、数据、控制信息 深度:模块结构图的层数,反映系统大小

宽度:一个层次上的模块总数,反映系统的复杂程序

13.3.1系统总体布局指系统的平台设计,即系统类型、信息处理方式设计、网络系统结构、软硬件配臵、数据资源在空间上的分布设计

系统总体布局要求:易用性、可维护性、可扩展性、可变更性、可靠性好 系统总体布局考虑方面:系统类型(集中式或分布式)、处理方式、数据存储(分布或集中)、网络结构、硬件配臵、软件配臵

13.3.2计算机处理方式:批处理、联机实时处理、联机成批处理、分布式处理方式、混合使用各种方式

软件系统结构设计的原则:分解-协调原则、信息隐蔽和抽象的原则、自顶向下原则、一致性原则、面向用户原则 13.3.3功能模块设计原则

系统分解有层次/适宜地系统深度和宽度比例/模块大小适中(50-100,<500)/适度控制模块扇入扇出(3-4,<7)/较小的数据冗余 13.4.1 代码功能:唯一标识/分类/排序

代码种类:顺序码/区间码/助忆码/缩写码

代码设计的原则:唯一性/标准化/规范化/合理性/可扩展性/简单性/实用性 13.4.2 数据库设计基本要求:

符合用户需求,能正确反映用户的工作环境 设计与所选用的DBMS所支持的数据模式匹配 数据组织合理,易操作、易维护、易理解

数据库设计步骤:用户需求分析/概念结构设计/逻辑结构设计/物理设计 13.4.3 输入设计原则:输入量最小/输入延迟最低/输入数据早校验/输入步骤少转换/输入过程简单化

输入设计内容:确定输入数据内容/确定的输入方式/确定输入数据的记录格式/确定输入数据的正确性校验机制

数据校验:输入错误的种类/数据校验方法(重复/视觉/分批汇总/控制总数/数据类型/格式/逻辑/界限) /差错的纠正/设计出错表 13.4.5 接口界面设计原则:统一/简明易学/灵活/美观/宽容/严谨

接口界面设计内容:定义界面形式/定义基本的交互控制形式/定义图形符号/定义各种操作方式/定义信息反馈的策略/定义Help策略 接口界面类型:菜单式/填表式/对话式/图形式/窗口式 13.4.6 程序流程图(程序框图):程序设计的基本依据 基本成分:加工步骤/逻辑条件/控制流 14.1 系统实施阶段特点:工作量大,投入人力、物力多

主要内容提要:硬件配臵/软件编制/人员培训/数据准备

14.1.4系统实施的关键因素:进度安排/人员组织/任务分解/开发环境的构建 14.2.1程序设计的质量要求:程序的正确性/源程序的可读性/较高的效率 程序的标准:正常工作/调试代价低/易于维护/易于修改/设计不复杂/运行效率高

程序设计语言的特性:歧义性/简洁性/局部性与顺序性/传统性/源程序的可维护性

可维护性的两个主要因素:是否易于从设计变为源程序/语言本身的某些规定 14.2.2结构化程序设计的内容:限制使用GOTO语句/逐步求精的设计方法/自顶向下的设计、编码和调试/主程序员制的组织形式 14.2.3对象的三个性质:封装性/继承性/多态性

14.3.1测试的目标是希望能以最少的人力和时间发现潜在的各种错误和缺陷 信息系统测试包括软件测试、硬件测试、网络测试 测试的类型:模块/联合/验收/系统

黑盒测试又称功能测试,白盒测试又称结构测试

14.3.5单元测试从模块的5个特征进行检查:模块接口/局部数据结构/重要的执行路径/出错处理/边界条件

确认测试的内容:有效性测试/软件配臵审查/验收测试 系统测试内容:恢复/安全性/强度/性能/可靠性/安装

14.3.6调试的方法:试探法/回溯法/对分查找法/归纳法/演绎法

14.4新旧系统转换方式:直接转换(节省人员、设备费用)/并行转换(安全可靠,费用工作量大)/分段转换(逐步转换/向导转换/试点过渡)(保证了可靠性,费用也不至于太多,要求子系统之间有一定独立性) 15.1 国家信息化体系包括6个要素:信息资源、国家信息网络、信息技术应用、信息技术和产业、信息化人才、信息化政策、法规和标准

信息化建设的24字方针:统筹规划、国家主导,统一标准、联合建设,互通互联、资源共享

15.1.3企业信息化分类 按行业:金融业信息化 按企业运营模式:离散型和流程型

流行的企业信息化:企业资源计划(ERP)、客户关系管理(CRM)、供应链管理(SCM)、知识管理系统(ABC)

15.2.2电子商务分4种类型:B2B、B2C、C2A、B2A 15.4.2标准化是对重复性事物和概念所做的统一规定。标准化的目的是“获得最佳秩序和社会效益”。

标准化具有抽象性、技术性、经济性、连续性(继承性)、约束性、政策性 标准化分类

根据适用范围分类:国际标准(ISO/IEC)、国家标准(GB/ANSI/BS/NF/DINJIS)、区域标准(EN)、行业标准(ASTM/API/ASME/LR)、企业标准、项目规范 我国标准分为国家标准、行业标准、地方标准、企业标准4级 根据标准性质分类:技术标准、管理标准、工作标准

根据标准化的对象和作用分类:基础标准、产品标准、方法标准、安全标准、卫生标准、环境保护标准、服务标准

根据法律的约束性分类:强制标准、暂行标准、推荐性标准 EDI电子数据交换 15.5.3 国际标准化组织(ISO)、国际电工标准化(IEC)、国际计量局(BIPM)、联合国教科文组织(UNESCO)、世界卫生组织(WHO)、世界知识产权组织(WIPO) 区域标准化组织:欧洲标准化委员会(CEN)、欧洲电工标准化委员会(CENELEC)、欧洲电信标准学会(ETSI)、太平洋地区标准大会(PASC)、泛美技术标准委员会(COPANT)、非洲地区标准化组织(ARSO)

行业标准化组织:美国电气电子工程师学会(IEEE)、美国电子工业协会(EIA) 国家标准化组织:美国国家标准学会(ANSI)、英国标准学会(BSI)、德国标准学会(DIN) 16.1.1 企业IT管理的层次:运作层、战术层、战略层 用于管理的关键IT资源:硬件、软件、网络、数据 16.1.2 系统管理的通用体系架构分为三个部分:IT部门管理、业务部门(客户)IT支持、IT基础架构管理

企业IT预算三方面:技术成本、服务成本、组织成本

IT服务理念追求的目标:以客户(企业的业务部门)为中心提供IT服务/高质量、低成本的IT服务/提供的服务可度量、可计费 16.3.2 IT财务管理的三个环节:IT投资预算、IT会计核算、IT服务计费

IT会计核算包括以下活动:IT服务项目成本核算、投资评价、差异分析和处理 以上活动分别实现了对IT项目成本和收益的事中和事后控制 IT项目投资评价的指标:投资回报率(ROI)、资本报酬率(ROCE)

IT会计人员需要注意的差异:成本差异、收益差异、服务级别差异、工作量差异

16.4.1 IT部门的具体职责:IT战略规划、企业应用系统规划、网络及基础设施、数据库管理、安全管理、IT日常运作、终端用户支持 17.1.1 系统管理分类

按系统类型分类:信息系统、网络系统、动作系统、设施及设备

按流程类型分类:侧重于IT部门、侧重于业务部门的IT支持及日常作业、侧重于IT基础设施建设 17.1.2 系统管理的规章制度:日常作业调度手册、系统备份及恢复手册、性能监控及优化手册、输出管理手册、帮助服务台运作手册、常见故障处理方法、终端用户计算机使用制度 服务级别管理手册、安全管理制度、IT财务管理制度、IT服务计费及成本核算、IT资源及配臵管理、新系统转换流程、IT能力规划管理 17.1.3 系统运作报告:系统日常操作日志、性能/能力规划报告、故障管理报告、安全审计日志 17.2.1 IT组织设计考虑因素:客户位臵、IT员工工作地点、IT服务组织的规模、IT基础架构的特性

企业IT管理的三个层次:IT战略及投资管理、IT系统管理、IT技术及运作支持

对外包商的资格审查应从技术能力、经营管理能力、发展能力三方面着手。 根据客户与外包商建立的外包关系可以将信息技术的外包划分为:市场关系型外包、中间关系型外包、伙伴关系型外包 17.4.2 企业用户管理的功能主要包括:用户帐号管理、用户权限管理、外部用户管理、用户安全审计

授权通常采用基于角色的访问控制(RBAC),角色由资源和操作构成。 14.4.3 常用的身份认证方式:用户名/密码方式、IC卡认证、动态密码、USB Key认证 17.5.3 网络管理和监控是整个IT系统管理的基础。

日常作业管理应实现的功能包括:进度安排功能、作业的监控、预测和模拟、可靠性和容错性管理

安全管理功能包括:用户帐号管理、系统数据的私有性、用户鉴别和授权、访问控制、入侵监测、防病毒、对授权机制和关键字的加/解密管理

存储管理包括:自动的文件备份和归档、文件系统空间的管理、文件的迁移、灾难恢复、存储数据的管理

系统成本分为固定成本(建筑费用及场所成本、人力资源成本、外包服务成本)、运行成本 17.6.2 完整的成本管理模式应包括:预算、成本核算及IT服务计费、差异分析及改进措施

预算的编制方法主要有增量预算和零基预算,其选择依赖于企业的财务政策。 IT服务计费的目的:防止成本转移带来的部门间责任转稼、系统确定的转移价格作为一种价格引导业务部门采取明智的决策。 17.6.3 TCO总成本管理试题指标基本要素:直接成本、间接成本 17.7.3 常见定价方法:成本法、成本加成定价法、现行价格法、市场价格法、固定价格法

计费数据收集流程的顺利运行需要以IT会计核算子流程为基础。 成本核算最主要的工作是定义成本要素。 17.8.1 ITIL有6个主要模块:服务管理、业务管理、ICT基础设施管理、应用管理、IT服务管理实施规划、安全管理

COBIT主要是实现商业的可说明性和可审查性(可靠性可测试性)

34个流程划分为4个独立域:规划和组织、采购和实施、交付和支持、监测 HP ITSM Reference Model(惠普ITSM参考模型) (企业IT服务规划与管理、企业IT服务的开发及利用、企业IT日常运作、业务与IT战略整合)

微软MOF(管理运营框架) 两者不同主要表现为MOF是特地针对微软产品的服务而被开发的,HP勤工作ITSM是惠普公司根据自身特点和优势提出的该公司使用的ITSM实施方法论。 17.9.2 分布式环境中的管理系统应具备的特性:跨平台管理、可扩展性和灵活性、可视化的管理、智能代理技术

18.1.2配臵管理中最基本的信息单元是配臵项(CI)

COBIT定义的IT资源:数据、应用系统、技术、设备、人员

18.2.2配臵是在技术文档中明确说明并最终组成软件产品的功能或物理属性,包括了即将受控的所有产品属性。

基线是一个CI或一组CI在其生命周期不同时间点上通过正式评审而进入正式受控的一种状态,这一过程被称为基线化 基线的属性:基线是进一步开发和修改的基准和出发点、第一个基线包含了通过评审的软件需求,称为需求基线。

18.3.2软件开发中的生命周期包括下面两方面的内容:项目就包括哪些阶段;这些阶段顺序如何

一般软件开发过程包括:需求分析(RA)、软件设计(SD)、编码(Coding)、单元测试(Unit Test)、集成及系统测试、安装、实施 软件的维护包括:纠错性维护、改进性维护 构件的基本属性:可独立配臵的单元(自包容)、强调与环境和其他构件的分离、可以在适当的环境中被复合使用、不应当是持续的(即没有个体特有的属性) 18.3.4软件分发管理包括;软件部署、安全补丁分发、远程管理和控制

18.4.1网络资源分为以下几类:通信线路、通信服务、网络设备、网络软件 网络维护管理有5大功能:网络失效管理、网络配臵管理、网络性能管理、网络安全管理、网络计费管理

现代计算机网络维护管理的4个要素:若干被管理的代理、至少一个网络维护管理器、一种公共网络维护管理协议、一种或多种管理信息库,其中网络维护管理协议是最重要的。

网络值班可分为现场值班和呼吸(BP机、手机)值班

18.4.3网络配臵管理一般采用网络设备配臵图与连接图,网络配臵管理的目标是节约用户时间并降低网络设备误配臵引起的网络故障。主要配臵工具有设备供应商提供和第三方公司提供两类。

18.4.4网络管理包含5部分:网络性能管理、网络设备和应用配臵管理、网络利用和计费管理、网络设备和应用故障管理、安全管理 认证过程包含认证和自主访问控制两步骤。 常见的网络管理协议:

由IETF定义的简单网络管理协议(SNMP)——扩展协议为远程为监控(RMON) 由ISO定义的通用管理信息协议(CMIP)

典型的网络管理系统包括探测器Probe(或代理)——负责收集网络结点上的数据、控制台Console——主要负责集合并分析探测器收集的数据 18.4.5对于安全机制,主要包括接入管理、安全监视、安全恢复。

18.5.1数据安全性管理主要表现在以下5个方面:用户登录时的安全性、网络数据的保护、存储数据以及介质的保护、通信的安全性、企业和Internet网的单点安全登录。

18.5.2企业信息资源管理的关键是从事信息资源管理的人才队伍建设,其次是架构,技术,环境要素。信息资源管理最核心的基础问题就是信息资源的标准和规范。

18.5.4信息资源规划主要概括为:两种模型(信息系统的功能模型和数据模型),一套标准(信息资源管理基础标准)

数据的不一致性主要表现:数据名称的不一致性、数据长度的不一致性、数据表示的不一致性、数据含义的不统一性 数据标准化主要包括业务建模阶段、数据规范化阶段、文档规范化阶段3个阶段。 数据规范化阶段是关键和核心。 业务建模是数据标准化的基础和前提;数据规范化及其管理是数据标准化的核心和重点;文档规范化是数据标准化成果的有效应用的关键。三者密不可分,缺一不可。

18.5.5信息系统审计员可以从数据库本身、主体、和客体三方来审计。

18.6.1供电电源技术指标应按GB2887《计算机站场地技术要求》第9章执行。变压器执行GBJ《电气装臵安装工程规范》,用铜芯线,严禁混用。不可避免时用铜铝过渡头。

18.6.3结构化布线系统包括6个子系统:工作区、水平、主干、设备室、建筑群、管理

hc——水平交叉连接ic——中间交叉连接mc——主交叉连接 线路交连和直连 相关标准《建筑与建筑群综合布线系统工程设计规范》(GB/T50311-2000)、《计算站场地技术条件》(GB2887-89)、《电子计算机机房设计规范》(GB50174-93)、《计算站场地安全要求》(GB9361-88)

防护设备管理A:1301自动消防系统+卤代烷121(1)1301灭火器 B:121(1)1301自动消防系统+卤代烷121(1)1301灭火器 C:卤代烷1211或1301灭火器 19.1.1故障是系统运转过程中出现的任何系统本身的问题,或者是任何不符合标准的操作、已经引起或可能引起服务中断和服务质量下降的事件。

故障处理是指发现故障之时为尽快恢复系统IT服务而采取必要的技术上或者管理上的办法。

故障的特征:影响度、紧迫性、优先级 故障管理目标:尽可能快地恢复服务级别协议规定的水准,尽量减少故障对业务运营的不利影响,以确保最好的服务质量和可用性。 常见故障:

硬件及外围设备故障(主机宕机、设备无故报警、电力中断、网络瘫痪、打印机无法打印)

应用系统故障:服务不可用、无法登录、系统出现nug 请求服务和操作故障:忘记密码、未做来访登记 19.2.1故障原因分类:

3类:技术因素、应用性故障、操作故障

7类:按计划的硬件、操作系统的维护操作时引起、应用性故障、人为操作故障、系统软件故障、硬件故障、相关设备故障、自然灾害

19.2.2故障调研过程:故障信息搜集、故障查明和记录(确认影响、问题管理、密切跟踪进展)

19.2.4故障定位分析:解决方案、新增的和修改的分类、对所有相关事件的更新、花费的时间

19.3.2主机故障必得措施:热重启T、暖重启2-3T、冷重启10-100T 19.3.3数据库故障主要分为事务故障、系统故障(软)和介质故障(硬) 19.4.1问题是存在某个未知的潜在故障原因的一种情况,这种原因会导致一起和多起故障。

已经错误是指问题经过诊断分析后找到故障产生的根本原因并制定出可能的解决方案时所处的状态。

问题控制流程是一个有关怎样有效处理问题的过程,其目的是发现故障产生的根本原因(如配臵项出现故障)并向服务台提供有关应急措施的意见和建议。 错误控制是解决已经知识的一种管理活动。

问题预防是指在故障发生之前发现和解决有关问题和已知错误,从而使故障对服务负面影响其与业务相关成本降到最低的一种管理活动。 相关逻辑:

故障是任何不符合标准操作,并且已经引起或可能引起服务中断和服务质量下降的事件。

问题是导致一起和多起故障的潜在的、不易发现问题原因。 已知错误是一个故障和问题,而且产生这个故障和问题的根据原因已查明,并已找到它的临时办法和永久性的替代方案。

变更请求适用于记录有关变更内容的局面文件和电子文档。

19.4.3问题管理流程涉及问题控制、错误控制、问题预防、管理报告 19.4.4问题分类标准:目录、影响度、紧迫性、优先级

问题分析方法主要4种:Kepner&Tregoe法、鱼骨图法、头脑风暴法、流程图 Kepner&Tregoe法:定义问题、描述问题(标识、位臵、时间、规模和范围)、找出产生问题的可能原因、测试最可能的原因、验证问题原因

应用头脑风暴法4原则:畅所欲言、强调数量、不做评论、相互结合

头脑风暴法常用于解决问题的方法的前三步:明确问题、原因分析、获得解决问题的创新性方案

19.4.5错误的控制包括:发现和记录错误、评价错误、记录错误解决过程、终止错误、跟踪监督错误解决过程

19.4.6问题预防主要包括两项活动:趋势分析和制定预防措施

损害指数:故障出现次数、受影响的客户数、解决故障所需时间和成本、业务损失

19.4.7管理报告包括以下几方面:事件报告、产品质量、管理效果、常规问题管理与问题预防管理之间的关系、问题状态和行动计划、改进问题管理的意见和建议

20.1.2信息系统的安全保障措施:安全策略、安全组织、安全人员、安全技术、安全运作

灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复 备份策略:完全备份、增量备份、差异备份

20.1.3安全管理系统包括管理机构、责任制、教育制度、培训、外部合同作业安全性等方面的保证。

20.1.4项目风险是可能导致项目既定计划的不确定事件、不利事或弱点

风险是指某种破坏或损失发生的可能性。风险管理是指识别、评估、降低风险到可接受的程度,并实施适当机制控制风险保持在此程度之内的过程。 三个层面:管理(包括策略与组织)、技术、运行 风险分析的途径可分为定量分析与定性分析。 风险分析、风险评估、控制风险

20.2物理安全包括环境安全、设施和设备安全、介质安全

IDS是实时监测和防止黑客入侵系统检测器和人为漏洞检测(误用检测)器。 介质不安全分三类:损坏、泄露、意外失误

容灾方案核心技术:数据容灾(数据复制)和应用的远程切换 信息泄露包括:电磁辐射、乘机而入、痕迹泄露。 20.3技术安全措施包括系统安全和数据安全两方面。 20.3.1系统安全

系统管理过程:软件升级、薄弱点扫描、策略检查、日志检查、定期监视 系统备份三阶段:单机备份、局域网备份、远程备份

备份方法:文件备份、服务器主动式备份、系统复制、跨平台备份、SQL数据库备份、分级式存储管理、远程备份。

计算机病毒预防包括对已知/未知病毒的预防。预防技术包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术。 入侵检测系统的功能:

实时监视网络上的数据流,分析网络通信会话轨迹,反映内外网的联接状态。 通过内臵已知网络攻击模式数据库,查询网络事件并响应。 根据所发生的网络安全事件,启用配臵好的报警方式。 提供网络数据流量统计功能,分析数据包,对统计结果提供数表与图形方式显示结果,为事后分析提供依据。

默认预设网络安全事件,保障客户基本安全需要。 提供全面的内容恢复,支持多种常用协议。 提供黑名单快速查看功能。 支持分布式结构。 20.3.2 要实现对数据库的安全保护,一是选择安全的数据库系统,二是以现有数据库系统所提供的功能为基础构作安全模块。 终端识别又称为回叫保护。 访问控制主要采取两种方式:一是限制访问系统的人员,二是限制进入系统的用户所能做的操作。 20.4管理安全措施

20.4.1运行管理:出入管理、终端管理(事件管理、配臵管理、软件分发)、信息管理

20.5相关法律法规 《计算机病毒防治管理办法》公安部2000.4.26 22条 21.2反映计算机系统负载和工作能力的常用指标有三类: 系统响应时间、系统吞吐率、资源利用率 MIPS(每秒百万次指令)、MFLOPS(每秒百万次浮点运算)、BPS(位每秒)、PPS(数据报文每秒)、TPS(事务每秒) 其他综合性指标:环境适应性

定量:可靠性、可维护性、可用性、功耗 定性:兼容性、安全性、保密性、可扩展性 性能评价的方法分为两类:模型法(分析、模拟)、测量法

分析模型法中用得最多是排队模型,排队模型包括3部分:输入流、排除规则、服务机构

模型法要解决的三个问题:设计模型、解模型、校准和证实模型

测量法要解决的问题:根据系统评价目的和需求,确定测量的系统参数;选择测量的方法和工具;在测量时工作负载的选择。

常用的测量工具可分为硬件测量工具、软件测量工具、固件测量工具、混和型测量工具

测量法、分析模型法和模拟模型法三者得出的结果可以相互起到证实的作用。 用基准程序测试系统性能:实际应用程序方法、核心基准程序方法(Kernel Benchmark)、简单基准测试程序(Toy Benchmark)、综合基准测试程序(Synthetic Benchmark)、整数测试程序(Dhrystone)、浮点测试程序Linpack、Whetstone基准测试程序、SPEC基准测试程序、TPC基准程序 21.1.5性能评价指标有两个:峰值性能、持续性能 实际性能往往只有峰值性能的5%-35%。

持续性能常用的三种平均值是算术性能平均值、几何性能平均值、调和性能平均值。

21.2.3规划构建能力管理数据库时应当考虑以下问题: 用于集中式数据存储的硬件和软件的可用性

指定专人负责能力数据库的更新和维护,其他人只有查阅权限。 定期对能力数据库的内容进行审查和核对。 能力管理数据库中的数据信息有两个用途:为制作提交给管理层和技术人员的绩效报告和能力管理报告提供基础;用于预测未来的能力需求。

能力数据库中输入的数据类型:业务数据、服务数据、技术数据、财务数据、资源应用数据

能力数据库中输出的数据类型:服务和组件报告、例外报告、能力预测

21.2.4能力数据中最常见的性能数据如下:CPU使用率、内存使用率、每一类作业的CPU占用率、磁盘I/O(物理和虚拟)和存储设备利用率、队列长度(最大、平均)、每秒处理作业数(最大、平均)、请求作业响应时间、登录和在线用户数、网络节点数量(包括网络设备、PC和服务器等) 阀值:部分组件的监控活动应当设有与正常运转时所要求基准水平。 21.2.8能力管理的高级活动项目:需求管理、能力测试、应用选型

21.2.9编制能力计划的主要目:记录当前资源利用程度及服务绩效;在充分考虑业务战略和计划后预测组织未来IT服务所需要的IT资源。

典型的能力计划应包括:计划范围、假设条件、管理概要、业务说明、服务概要、资源概要、服务改进方案、成本核算模型及建议等内容。服务概要和资源概要均包括当前介绍及未来预测。

22.1.1信息系统维护的内容分5类:系统应用程序维护、数据维护、代码维护、硬件设备维护、文档维护。

22.1.2信息系统维护的方法分5方面: 建立明确的软件质量目标和优先级。 使用提高软件质量的技术和工具。 进行明确的质量保证审查。 选择可维护的程序设计语言。 系统的文档。

22.2.1信息系统的可维护性包括3个方面:可理解性、可测试性、可修改性 系统可维护性的度量:识别问题的时间,管理延迟时间,维护工具的收集时间,分析、诊断问题的时间,修改设计说明书的时间,修改程序源代码的时间,局部测试的时间,系统测试和回归测试的时间,复查时间,恢复时间。 22.2.2系统维护的项目如下:硬件维护、软件维护、设施维护 按软件维护的不同性质划分为:纠错性维护(21%)、适应性维护(25%)、完善性维护(50%)、预防性维护(4%)。 维护项目的级别:一级(完美),二级(24小时内),三级(72小时内),四级(10日内)

系统维护计划考虑以下三方面因素:维护的背景、维护工作的影响、资源的要求 维护预算:有形的代价直接来自维护工作本身;许多无形的代价来自维护所产生的效果和影响上。

22.2.4系统维护的实施形式有4种:每日检查、定期维护、预防性维护、事后维护。

22.3.1维护计划的内容包括:工作的范围、所需的资源、确认的需求、维护费用、维护进度安排及验收标准。 系统维护工作严禁单人操作。

维护产生的修改有三方面副作用: 对源代码的修改可能会引入新的错误。

对数据进行修改可能会带来数据不匹配等错误。 可能会造成源代码和文档不一致。

22.3.2按维护的具体目标分类:完善性、适应性(25%)、纠错性(20%)、预防性 按开发方分类:自己公司开发、合同开发、市场购买 22.3.3硬件维护管理要求:

核算中心网络应配备不间断电源、操作人员应每天保持社稷及环境清洁、系统管理员每周全面检查一次硬件系统、每月对计算机场地的安全进行检查。

23.1系统黯然失色计划详细地描述了用户及信息服务人员的义务和责任,同时规定了时间限制。

23.3.1系统转换测试工作步骤:

调研转换到本环境下的大致影响;选择可用的系统;选择验证项目,准备判定标准;准备转换系统;执行转换测试;评价转换测试结果。23.4.1系统转换计划包括以下几方面:确定转换项目;起草作业运行规则;确定转换方法;确定转换工具和过程;转换工作执行计划;风险管理计划;系统转换人员计划 系统转换的方法有4种:直接转换(最简单最节省,风险大,有意外)、试点后直接转换(风险小,试点可做示范和培训)、逐步转换(分期分批进行,减小了风险,节约了费用,但接口问题较复杂)、并行转换(风险小、安全可靠、耗费人力设备)

转换工具包括:基本软件、通用软件、专用软件、其他软件 转换工作的关键点是:转换时点的选择与实际操作很重要;转换期间的配套制度 为了顺利地执行系统转换,要求:

一套包括转换结束后的审查阶段在内的转换管理方法。

一个包括任务、资源及时间安排等方面在内的系统转换计划。 由负责质量监督或内部审计的人员完成的实施后审查 使用模板并进行了调查,以收集转换结束后的资料,并征求转换工作参与者的反馈。

在阶段和/或转换工作完成后,召开项目结束后的审查会议。

召开汇报会以交流实施后审查的成果,确保将改进措施编入现有方针、规程及未来的项目。

23.5一个理想的应用开发环境应是:基于优秀的平台之上,与生产系统充分隔离,易于管理和维护。

23.5.2应用管理软件可分为适用于开发环境和适用于生产环境的管理软件。 24评价任何问题所涉及的基本要素:评价者、评价对象、评价目标、评价指标、评价原则和策略

系统评价就是对系统运行一段时间后的技术性能及经济效益等方面的评价,是对信息系统审计工作的延伸。信息系统的评价具有复杂性和特殊性。

24.1.2信息系统的技术性能评价的内容:系统的总体技术水平;系统的功能覆盖范围;信息资源开发和利用的范围和深度;系统质量;系统的安全性;系统文档资料的规范、完备与正确程度。

24.1.3信息系统的管理效益的评价:系统对组织为适应环境所做的结构、管理制度与管理模式等变革所起的作用;系统帮助改善企业形象、对外提高客户对企业的信任度,对内增强员工的自信心和自豪感的程度;系统使管理人员获得许多新知识、新技术与新方法和提高技能素质的作用;系统对实现系统信息共享的贡献,对提高员工协作精神及企业的凝聚力的作用;系统提高企业的基础管理效率,为其他管理工作提供有利条件的作用。 管理效益即社会效益,是间接的经济效益。

24.1.4信息系统成本的构成:系统运行环境及设施费用、系统开发成本、系统运行与维护成本

基础成本、附加成本上升、额外成本、储备成本

24.1.5信息系统经济效益来源:科研基金费即科学事业费;系统人员进行技术开发的收入;服务收入;生产经营收入;其他收入。

24.1.6信息系统经济效益评估方法:投入产出分析法;成本效益分析法;价值工程方法。

24.1.7信息系统多指标综合评价工作主要包括:综合评价指标体系及其评价标准的建立(前提);用定性或定量的方法(包含审计)确定各指标的具体数值,即指标评价值;各评价值的综合,包括综合算法和权重的确定、总评价值的计算等。 24.2.2信息化经营指标体系——《企业信息化测评标准体系》包括一套基本指标、一套补充指标(效能评价,是核心)和一套评议指标(定性评价)

24.3.1性能评价标准:系统的可靠性、系统效率、系统可维护性、系统可扩充性、系统可移植性、系统实用性、系统适应性、系统安全保密性常用指标:事务处理响应时间、作业周转时间、吞吐量、故障恢复时间、控制台响应时间。 24.3.2运行质量评价标准:预定的系统开发目标的完成情况;运行环境的评价;系统运行使用评价;系统的质量评价。 24.3.3系统效益评价标准:

这部分个人认为是下午可能会考的知识点 12.2 系统分析的的步骤 现行系统的详细调查

在详细调查的基础上,进行需求分析 提出新系统的逻辑模型 编写系统规格说明书 12.2.3.1 编写数据字典的基本要求: 对数据流图上各种成分的定义必须明确、唯

一、易于理解。

符合一致性和完整性要求,对数据流图上的成分定义与说明没有遗漏。 数据流图中同类成分的数据字典条目中,无同名异义或异名同义 格式规范、风格统

一、文字精炼、数字与符号正确

12.3.1 结构化系统分析和设计方法的基本思想:用系统的思想、系统工程的方法,按用户至上的原则,结构化、模块化、自上而下对信息系统进行分析与设计。 13.1.3 模块化设计的工作任务内容:

按需求和设计原则将系统划分为若干功能模块 决定每个模块的具体功能和职责 分析和确定模块间的调用关系 确定模块间的信息传递 13.2.6 结构图与数据流程图差别:

数据流程图着眼于数据流,反映系统的逻辑功能,即系统能够“做什么”; 结构图着眼于控制层次,反映系统的物理模型,即怎样逐步实现系统的总功能 从时间上说,数据流程图在前,控制结构图在后,数据流程图是绘制结构图的依据

结构图与程序框图区别:

程序框图用于说明程序的步骤,先做什么,再做什么;结构图描述各模块的“责任”。 13.3.1 系统选型:

集中式主要类型:单机批处理、单机多终端分时、主机-智能终端

优点:管理与维护控制方便/安全保密性好/人员集中使用/资源利用率高 缺点:应用范围与功能受限制/可变更性、灵活性和扩展性变差/对终端用户来说,由于集中式系统对用户需要的响应并不很及时,所以不利于调动他们的的积极性 分布式主要类型:局域网形式、广域网形式、局广混和形式 优点:资源的分散管理与共享使用,可减轻主机的压力,与应用环境匹配较好。 具有一定的独立性和自治性,利于调动各节点所在部门的积极性。 并行工作的特性使负载分散,因而对主机性能要求降低。 可行性高、个别节点机的故障不会导致整个系统的瘫痪。 可变性高、灵活性高,易于调整 缺点:资源的分散管理降低了系统的安全性,并给系统数据的一致性维护带来了困难。

地域上的分散设臵,使得系统的维护工作比较困难。 管理分散,加重管理工作的负担。 13.4.1 代码设计步骤

确定编码对象和范围 调查是否已有标准代码 确定编排方式和符号类型 考虑检错功能 编写代码表 13.4.6 N-S图与流程图相比优点

强制设计人员按结构化程序设计方法进行思考并描述其方案

图像直观,容易理解设计意图,为编程、复查、测试和维护带来方便 简单易学

14.1.3系统实施注意

尽可能选择成熟的软件产品,以保证系统的高性能及高可靠性 选择好信息系统的开发工具. 14.2.1提高程序可读性的办法 用结构化方法进行详细设计 程序中包含说明性材料 良好的程序书写风格 良好的编程风格 14.3.2 测试的原则: 应尽早并不断地进行测试

测试工作应避免由原开发软件的人或小组来承担(单元测试除外) 在设计测试方案时,不仅要确定输入数据,而且要从系统的功能出发确定输出结果

在设计测试用例时,不仅要包括合理、有效的输入条件,也要包括不合理、失效的输入条件

在测试程序时,不仅要检测程序是否做了该做的事,还要检测程序是否做了不应该做的事

充分重视测试中的群集现象

严格按照测试计划来进行,避免测试的随意性

妥善保存测试计划、测试用例,作为软件文档的组成部分,为维护提供方便。 16.1.1 企业IT战略规划应从以下6方面考虑: IT战略规划目标的制定要具有战略性

IT战略规划要体现企业核心竞争力要求,规划的范围要紧密围绕如何提升企业的核心竞争力来进行了,切忌面面俱到的无范围控制

IT战略规划目标的制定要具有较强的业务结合性,深入分析和结合企业不同时期的发展要求,将建设目标分解为合理可行的阶段性目标,并最终转化为企业业务目标的组成部分。

IT战略规划对信息技术的规划必须具有策略性,对信息技术发展的规律和趋势要持有敏锐的洞察力,在信息化规划时就要考虑到目前及未来发展的适应性问题。

IT战略规划对成本的投资分析要有战术性

IT战略规划要对资源的分配和切入时机进行充分的可行性评估。 16.1.2 系统管理的策略与方法:

面向业务处理——IT系统管理的真正需求 管理所有的IT资源,实现端到端的控制 丰富的管理功能——为企业提供各种便利 多平台、多供应商的管理 16.2.2 服务级别管理要点: 强调IT对业务的价值

要让业务部门的人员参与进来。 关键要落到实处。

创建能提供的,而不是提供的服务级别管理。 17.2.1 外包风险控制着手点: 加强对外包合同的管理 对整个项目体系的规划 对新技术敏感 不断学习 17.3.1 系统日常操作范围:

性能及可用性管理、系统作业调度、帮助服务台、输出管理 17.4.1 统一用户管理的收益 用户使用更加方便 安全控制力度得到加强

减轻管理人员的负担,提高工作效率。 安全性得到提高。 17.4.4 用户安全管理审计的主要功能: 用户安全审核数据的收集 保护用户安全审计数据 用户安全审计数据分析

常见的用户安全审计报告包括如下内容: 了解系统通常发生什么

有用户通常登录系统的时段的记录 登录失败的审核应该特别引起留意 17.5.1 IT系统管理中利用各类自动化工具的原因: 业务对IT的效率和有效性、依赖性不断增强。 IT基础架构和应用日趋复杂。 IT系统管理的需要日益复杂。 17.5.2 自动化运作管理的益处: 日常操作自动化

更好地发现和解决故障 IT人员技术分级

提高配臵信息的可用性 分布式系统管理 17.5.3 运行管理工具的功能:

性能及可用性管理、网络资源管理、日常作业管理、系统监控及事件处理、安全管理工具、存储管理、软件自动分发、用户连接管理、资产管理/配臵管理、帮助服务台/用户支持、数据库管理、IT服务流程管理 17.7.2 良好的收费/内部核算体系应满足的条件: 有适当的核算收费政策。

可以准确公平地补偿服务所负担的成本。

树立IT服务于业务部门(客户)的态度,确保组织IT投资的回报。 考虑收费/核算对IT服务的供应者与服务使用者两方面的利益,核算的目的是优化IT服务供应者与使用者的行为,最大化地实现组织的目标。

制定收费政策一般要求简单、公平、具有现实的可操作性。制定过程应注意:信息沟通、灵活的价格政策、收费记录法 18.1.2 配臵管理的主要目标: 计量所有IT资产。

为其他IT系统管理流程提供准确信息。

作为故障管理、变更管理和新系统转换等的基础。 验证基础架构记录的正确性并纠正发现的错误 配臵管理的收益: 有效管理IT组件 提供高质量的IT服务

更好地遵守法规(目的2个:防止使用非法的软件复制,防止使用包含病毒的软件)

帮助制定财务和费用计划 19.2.2 完整的故障记录应该包括以下内容: 故障编号 故障类别

记录故障的时间日期

故障记录人(或组)的姓名(或ID) 有关用户的姓名、部门、电话和工作地点 回复用户的方式(如电话、电子邮件等) 故障描述 目录

影响度、紧迫性和优先级故障状态(待处理中、处理中和终止等) 相关的配臵信息

故障得到解决的日期和时间 终止日期和时间 19.3.3 事务故障恢复步骤:

反向扫描日志文件,查找该事务的更新操作。 对该事务的更新操作执行逆操作

继续反向扫描日志文件,查找其他并处理 如此循环。

系统故障恢复: 正向扫描日志文件,查找故障发生前已经提交或尚未完成任务的事务,写事务标识。

反射扫描日志文件,对每个undo事务的更新操作执行逆操作。 正向扫描日志文件,对每个redo事务重新执行日志文件登记操作。 网络故障恢复措施:双主干、开关控制技术、路由器、通信中件。 19.4.1问题控制过程与故障控制过程极为相似并密切相关。 故障控制重在解决故障并提供响应的应急措施。一旦在某个或某些事物中发现了问题,问题控制流程便把这些应急措施记录在问题记录中。 目标不同,问题管理是防止再次发生故障,因此问题管理流程需要更好地进行计划和管理,特别是对那些可能引起业务严重中断的故障更要重点关注并给予更高的优先级。

控制和管理目标:

将由IT基础架构中的错误引起的故障和问题对业务的影响降到最低限度。 找出出现故障和问题的根本原因,防止再次发生与这些错误有关的故障。 实施问题预防,在故障发生之前发现和解决问题。 19.4.3问题管理流程

信息输入:故障信息、故障处理定义的应急措施、系统配臵信息、供应商提供的产品和服务信息

主要活动:问题控制、错误控制、问题预防、制作管理报告。 信息输出:已知错误码、变更请求、更新的问题记录(包括解决方案和应急措施)、故障与问题和已经错误的匹配信息、其他管理信息 19.4.6问题预防措施: 提交变更请求

提交有关测试、规程、培训和文档方面的反馈信息 进行客户教育有培训

对服务支持人员进行教育和培训 确保问题管理和故障管理规程得到遵守 改进相关的流程和程序

20.1完整的安全管理制度必须包括以下几方面:

人员安全管理制度、操作安全管理制度、场地与设施安全管理制度、设备安全使用制度、操作系统和数据库安全管理制度、运行日志安全管理、备份安全管理、异常情况管理、系统安全恢复管理、安全软件版本管理制度、技术档案安全管理制度、应急管理制度、审计管理制度、运行维护安全规定、第三方服务商的安全管理、对系统安全状况的定期评估策略、技术文档媒体报废管理制度 21.2能力管理考虑三个问题: IT系统的成本相对于组织的业务需求而言是否合理。

现有IT系统的服务能力能否满足当前及将来的客户需求。 现有的IT系统能力是否发挥了其最佳性能。 21.2.1 能力管理的范围:

所有硬件、所有网络设备、所有外部设备、所有软件、人力资源 能力管理的目标:

分析当前的业务需求和预测将来的业务需求,并确保这些需求在制定能力计划时得到了充分的考虑。

确保当前的IT资源能发挥最大的效能、提供最佳的服务绩效。 确保组织的IT投资按计划进行,避免不必要的资源浪费。 合理预测技术的发展趋势,从而实现服务能力与服务成本上升、业务需求与技术可靠性的最佳组合。

21.2.4响应时间的监控策略:

在客户端和服务器端的应用软件内植入专门的监控代码。 采用装有虚拟终端软件的模拟系统。 使用分布式代理监控软件。

通过辅助监控设备来跟踪客户端样本 21.2.6调优策略:

均衡负载、均衡磁盘I/O、定义一套良好的锁规则说明锁的级别以及何时应该用锁、有效利用内存。

21.2.7一个正式的变更管理流程的控制实施变更的优点: 对使用该服务的用户将会产生较少的不利影响。 提高用户的效率。

提高IT部门的工作效率。

强化对关键应用服务的管理和应用。 22.3.2软件维护管理

任何人员不得擅自对系统文件进行删除或修改。 系统管理员对软件系统进行全面维护并进行记录。 定期对系统进行病毒检查。 建立故障报告制度。

对软件进行修改、升级时,要备份。

第三篇:2017年系统集成项目管理工程师学习笔记

学习笔记

2017年系统集成项目管理工程师

零散知识

进度压缩的方法: (1) 外包

(2) 指定有经验的人参与 (3) 赶进度 (4) 快速跟进 (5) 先主要、后次要

(6) 采用新技术,提供工作绩效 (7) 投入更多资源 (8) 降低难度和要求

螺旋模型:

使得软件的增量版本的快速开发成为可能;强调风险分析,特别适用于庞大而复杂的、高风险的系统。 迭代模型:

每个阶段都执行一次传统的、完整的串行过程串,每个阶段结束于一个里程碑。

领导权变理论,认为不存在一种普遍适用、唯一正确的领导方式,只有结合具体情景,因时、因地、因事、因人制宜的领导方式,才是有效的领导方式。

项目章程的作用和内容:

项目章程是正式批准一个项目的文档,或者是批准现行项目是否进入下一个阶段的文档。项目章程为项目经理使用组织资源进行项目活动提供了授权。 项目章程的内容:

(1) 基于项目干系人的需求和期望提出的要求

1 of 16

学习笔记

(2) 项目必须满足的业务要求和产品需求 (3) 项目的目的或项目立项的理由 (4) 委派的项目经理及项目经理的权限级别 (5) 概要的里程碑进度计划 (6) 项目干系人的影响 (7) 职能组织及其参与

(8) 组织的、环境的和外部的假设 (9) 组织的、环境的和外部的约束

(10) 论证项目的业务方案,包括投资回报率

激励理论:

(1) 马洛斯需要层次理论:金字塔、5个层次:生理、安全、社交、受尊重、 自我实现

(2) 赫茨伯格激励-保健理论:产生不满意感和产生激励的因素是不同的 (3) 期望理论:目标对人的激励程度受两个因素影响:目标效价、期望值 (4) X理论Y理论

基于Y理论对人的认识,信奉Y理论的管理者对员工采取民主型和放任自由型的领导方式,在领导行为上遵循以人为中心的、宽容的及放权的领导原则,使下属目标和组织目标很好的结合起来,为员工的智慧和能力的发挥创造有利的条件。用Y理论可以激发员工的主动性,但对于员工把握工作而言又可能放任过度。我们在应用的时候应该因人、因项目团队的发展阶段而异。

冲突管理(产生原因、解决方式,项目经理角色) 产生原因

(1) 项目的高压环境 (2) 责任模糊 (3) 存在多个上级

2 of 16

学习笔记

(4) 新科技的使用 解决方式

(1) 问题解决(Problem Solving/Configuration) (2) 合作(Collaboration) (3) 强制(Forcing) (4) 妥协(Compromising)

(5) 求同存异(Smoothing/Accommodating) (6) 撤退(Withdrawing/Avoiding)

V模型:单元测试(编码)、集成测试(详细设计)、验收测试(需求分析)。 白盒测试:逻辑覆盖、条件覆盖、条件组合 黑盒测试:等价类测试、边界值测试测法、因果图 回归测试:修改对原有软件的影响 α测试:开发者环境测试 β测试:用户环境测试

一旦项目采用关键路径法分析,必须应用资源平衡技术来制定进度计划

因为制订进度表(也称进度计划)时需要考虑各种制约因素和条件,如资源、成本、各类风险、天气与环境制约因素等,这些因素之间也是相互影响的。如果同时考虑所有这些因素,进度表就无法制订出来。因此,关键路径法首先假定没有任何限制条件或因素的情况,其中包括不考虑资源限制,推算出理论中的最短工期,然后再逐步把各种限制条件、因素考虑进去,制订出符合现实情况的可执行的进度表。在现实条件下,资源不可能是无限的,因此要考虑资源限制,使用资源平衡技术。

综合布线系统由工作区子系统、水平子系统、干线(垂直)子系统、设备间子系统、管理子系统、建筑群子系统6个部分组成。设备间子系统是中心,管理子系统是桥梁。

3 of 16

学习笔记

依照《中华人民共和国合同法》,委托开发完成的发明创造,除当事人另有约定的以外,申请专利的权利属于研究开发人员。

定量风险分析:访谈、概率分布、建模和仿真、计算分析因子,灵敏度分析、专家分析。

根据gb/t14394-2008中对其的描述,在软件运作和维护过程中实施fracas、跟踪用户满意程度、测量可靠性,并分析现场可靠性是否达到要求,属于分析和提高软件可靠性的措施。 在制定项目质量计划中可以采用实验设计识别哪些因素会对特定变量产生影响。

优秀团队的建设并非一蹴而就,要经历几个阶段,一般按顺序可划分为(形成期、振荡期、正规期、表现期)四阶段。

信息系统工程监理实行总监理工程师负责制。

结构化系统分析设计的主导原则是:自顶向下,逐步分解。

项目成本控制是指在项目实施过程中,对形成成本的要素进行监督、调节和控制。 制定项目质量计划中,实验设计运用统计方法帮助项目确定影响特定变量的因素,经常用于项目产品的分析。

管理储备金包含在项目预算内,不是成本基准的一部分,不参与挣值计算。

数据仓库中的数据是在对原有分散的数据库数据抽取、清理的基础上经过系统加工、汇总和整理得到的,必须消除源数据中的不一致性,以保证数据仓库内的信息是关于整个企业的一致的全局信息。相对稳定的数据仓库的数据主要供企业决策分析之用,所涉及的数据操作主要是数据查询,一旦某个数据进入数据仓库以后,一般情况下将被长期保留,也就是数据仓库中一般有大量的查询操作,但修改和删除操作很少,通常只需要定期的加载、刷新反映历史变化数据仓库中的数据通常包含历史信息,系统记录了企业从过去某一时点(如开始应用数据仓库的时点)到目前的各个阶段的信息,通过这些信息,可以对企业的发展历程和未来趋势做出定量分析和预测。

合同索赔是合同管理的一项重要内容,合同索赔流程的正确步骤是:

1.发出索赔通知书2.提交索赔材料3.监理工程师答复4.索赔认可 5.提交索赔报告

4 of 16

学习笔记

监理实施细则是指导监理单位各项监理活动的技术、经济、组织和管理的综合性文件,信息系统工程监理实施细则是在监理规划的基础上的。

成本预算的工具:成本汇总、参数估算、资金限制平衡、储备金分析。挣值分析是控制成本工具。【挣值分析,又叫偏差分析,是对项目成本和费用进行综合控制的一种有效方法。】

应用层,就是应用程序。

表示层,负责数据的编码、转化,确保应用层的正常工作。 会话层,负责建立、维护、控制会话,区分不同的会话。 传输层,负责分割、组合数据,spx,tcp。 网络层,负责管理网络地址,定位设备,决定路由。

数据链路层,负责准备物理传输,crc校验,错误通知,网络拓扑,流控等。 物理层,就是实实在在的物理链路。

SWOT分析法是一种环境分析方法。所谓的SWOT,是英文Strength(优势)、Weakness(劣势)、Opportunity(机遇)和Threat(挑战)的简写。

采购的货物规格,标准统一,现货货源充足且价格变化幅度小的政府采购项目,可依照政府采购法采用询价方式采购。

绩效报告是指搜集所有基准数据并向项目千系人提供项目绩效信息。一般来说,绩效信息包括为实现项目目标而输入的资源的使用情况。绩效报告一般应包括范围、进度、成本和质量方面的信息。许多项目也要求在绩效报告中加入风险和采购信息。报告可草拟为综合报告,或者报导特殊情况的专题报告。

客户数据:分为描述性、促销性和交易性数据三大类。描述性数据:是客户的基本信息。促销性数据:体现企业曾经为客户提供的产品和服务的历史数据,主要包括用户产品使用情况

5 of 16

学习笔记

调查的数据、促销活动记录数据、客服人员的建议数据和广告数据等。交易性数据:这些数据是反映了客户对企业做出的回馈的数据,包括历史购买记录数据、投诉数据、提供咨询及其他服务的相关数据、客户建议数据等。

raid5是拿出一块盘来做奇偶校验,所以就损失一块盘的容量。

项目质量保证采用的方法和技术: 1.制定质量保证规划; 2.质量活动分解; 3.建立质量保证体系。

挣值管理方法提供了一种基于过去的实施结果来预测未来绩效的手段。挣值管理方法测量项目从开始到结束的绩效。

在项目范围管理过程中,最常用工具就是工作分解结构(Work BreakdownStructure,WBS)。工作分解结构是一种以结果为导向的分析方法,用于分析项目所涉及的工作,所有这些工作构成项目的整个工作范围。WBS为项目进度管理、成本管理和范围变更提供了基础。

WBS的最底层的工作单元被称为工作包,它是定义工作范围、定义项目组织、设定项目产品的质量和规格、估算和控制费用、估算时间周期和安排进度的基础。

WBS(WorkBreakdownStructure)工作分解结构

就是把一个项目,按一定的原则分解,项目分解成任务,任务再分解成一项项工作,再把一项项工作分配到每个人的日常活动中,直到分解不下去为止。

德尔菲法,是采用背对背的通信方式征询专家小组成员的预测意见,经过几轮征询,使专家小组的预测意见趋于集中,最后做出符合市场未来发展趋势的预测结论。德尔菲法又名专家意见法或专家函询调查法,是依据系统的程序,采用匿名发表意见的方式,即团队成员之间不得互相讨论,不发生横向联系,只能与调查人员发生关系,以反复的填写问卷,以集结问卷填写人的共识及搜集各方意见,可用来构造团队沟通流程,应对复杂任务难题的管理技术。

6 of 16

学习笔记

排列图也被称为帕累托图,是按照发生频率大小顺序绘制的直方图。表示有多少结果是由已确认类型或范畴的原因所造成的。按等级排序的目的是指导如何采取主要纠正措施。项目团队应首先采取措施纠正造成最多数量缺陷的问题。从概念上说,帕累托图与帕累托法则一脉相承,该法则认为:相对来说数量较小的原因往往造成绝大多数的问题或者缺陷。此项法则往往称为二八原理,即80%的问题是20%的原因所造成的。也可使用帕累托图汇总各种类型的数据,进行二八分析。

因果图又叫石川图或鱼骨图,它说明了各种要素是如何与潜在的问题或结果相关联。它可以将各种事件和因素之间的关系用图解表示。它是利用“头脑风暴法”,集思广益,寻找影响质量、时间、成本等问题的潜在因素,然后用图形的形式来表示的一种方法,它能帮助我们集中注意搜寻产生问题的根源,并为收集数据指出方向。

蒙特卡洛=随机模拟法=建模与仿真

基线其实是一些重要的里程碑,但相关交付物要通过正式评审,并作为后续工作的基准和出发点。基线一旦建立后其变化需要受控制。重要的检查点是里程碑,重要的需要客户确认的里程碑,就是基线。在我们实际的项目中,周例会是检查点的表现形式,高层的阶段汇报会是基线的表现形式。

检查表是一种简单的工具,通常用于收集反应事实的数据,便于改进。检查表上记录着可视的内容(如检查记号、Xs),检查表上的数据内容记录得明确、清楚、独一无二,检查表最令人满意的特点是容易记录数据,并能自动地分析这些数据。

信息系统工程的监理模式分为:咨询式监理、里程碑式监理、全过程监理。

网线的使用:同级设备使用交叉线,不同级设备使用直通线。

7 of 16

学习笔记

绩效报告是指搜集所有基准数据并向项目干系人提供项目绩效信息。一般来说,绩效信息包括为实现项目目标而输入的资源的使用情况。绩效报告一般应包括范围、进度、成本和质量方面的信息。

进度网络分析技术中的一种方法是(关键链法),它可以根据有限的资源对项目进度表进行调整。在确定了关键路线之后,将资源的有无与多寡考虑进去,确定资源制约进度表,并增加了持续时间缓冲段,这些持续时间缓冲段属于非工作计划活动。

数据仓库(Data Warehouse)是一个面向主题的(Subject Oriented)、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策。可以从两个层次理解数据仓库:首先,数据仓库用于决策支持,面向分析型数据处理,不同于企业现有的操作型数据库;其次,数据仓库是对多个异构数据源(包括历史数据)的有效集成,集成后按主题重组,且存放在数据仓库中的数据一般不再修改。

综合布线系统(Premises Distribution System,PDS)是楼宇和固区范围内,在统一的传输介质上建立的可以连接电话、计算机、会议电视和监视电视等设备的结构化信息传输系统。目前在综合布线领域被广泛遵循的标准是EIA/TLA 568A,即Commercial BuildingTelecommunications Wiring Standard。

处于草稿状态的配置项版本号:0.yz(yz的数值范围为0-99)。正式发布状态的版本号:x.y(x、y的值均为0-9)处于正在修改状态的版本号为x.yz当配置项修改完毕,重新成为“正式发布”,将z值设为0,增大x.y。

配置项:处于配置管理之下的软件或/和硬件的集合体。这个集合体在配置管理过程中作为一个实体出现。

基线:已经通过正式复审和批准的某规约或产品,它因此可以作为进一步开发的基础,并且只能通过正式变更控制过程来改变;基线有一组配置组成,这些配置构成了一个相对稳定的状态,不能再被任何人随意修改。

8 of 16

学习笔记

配置标识:识别产品的结构、产品的构件及其类型,为其分配唯一的标识符,并以某种形式提供对它们的存取。

控制:通过建立产品基线,控制软件产品的发布和在整个软件生命周期中对软件产品的修改。 状态统计:记录并报告构件和修改请求的状态,并收集关于产品构件的重要统计信息。 配置审计:通过第三方(例如:软件质量保证工程师)来确认产品的完整性并维护构件间的一致性,即确保产品是一个严格定义的构件集合;

配置管理员:根据过程的规定,在公司内部具体实施与操作本过程的人员/角色。根据实施的层级的不同,配置管理员可以区分为“产品配置管理员”和“项目配置管理员”两个角色,一般产品配置管理员是专职的,项目配置管理员由项目成员兼职。

虚拟专用网可以利用公网,通过使用相应的协议以低廉的成本,方便地构建虚拟的专用网络。有很多协议都可以用于构建虚拟专用网,例如pptp、ipsec等。

网络交换技术共经历了4个发展阶段:电路交换技术、报文交换技术、分组交换技术和ATM技术。

在进行挣值管理时,如果实际进度点位于PV曲线的左侧,则该点与PV曲线的垂直距离表示实际进度比计划进度(超额完成的任务量)。 横坐标是进度,纵坐标是工作量。

管理专家系统属于面向决策计划的系统。

合同变更控制系统规定合同修改的过程包括: 1.文书工作; 2.跟踪工作; 3.争议解决程序。

关键路径法(Critical Path Method,CPM)

关键路径是在网络图的各条路径中,总工期最长的那一条或几条

9 of 16

学习笔记

双因素理论,又称“激励保健理论(hygiene-motivational factors)”,是激励理论的代表之一,由美国心理学家赫茨伯格于1959年提出。该理论认为引起人们工作动机的因素主要有两个:一是激励因素,二是保健因素。只有激励因素才能够给人们带来满意感,而保健因素只能消除人们的不满,但不会带来满意感。

单代号网络图

单代号网络图是以节点及其编号表示工作,以箭线表示工作之间逻辑关系的网络图,并在节点中加注工作代号,名称和持续时间。

预防成本是指那些为保证产品符合需求条件,无产品缺陷而付出的成本。如,项目质量计划、质量规划、质量控制计划、质量审计、设计审核、过程控制工程、质量度量、测试系统建立(测试设备及系统的设计与开发或购置)、质量培训、供应商评估等都是预防成本。

采购文件可用于识别干系人过程,因为这些文件将关键干系人标注为合同中的当事方。

pdm的中文名称为产品数据管理(product data management)。pdm是一门用来管理所有与产品相关信息(包括零件信息、配置、文档、cad 文件、结构、权限信息等)和所有与产品相关过程(包括过程定义和管理)的技术。

成本偏差(cv)=计划值(ev)-实际成本(ac)。

软件配置管理包括4个主要活动:配置识别、变更控制、状态报告和配置审计。配置项的定义为“硬件、软件或二者兼有的集合,为配置管理指定的,在配置管理过程中作为一个单独的实体对待。”

配置库可以分为动态库、受控库、静态库和备份库。 配置项状态可分为“草稿”,“正式”和“修改”三种。

10 of 16

学习笔记

联机分析处理OLAP(On-Line Analytical Processing),OLAP主要用于多个角度多个维度的分析数据,多用于数据挖掘,一般用来给某些决策者提供数据分析。

某集成企业的软件著作权登记发表日期为2013年9月30日,按照著作权法规定,其权利保护期到(2063年12月31日) (注意:软件著作权50年,到自然年底)。

WEB SERVICE web service的各种核心技术包括xml、namespace、xml schema、soap、wsdl、uddi、ws-inspection、ws-security和ws-routing等,其中xml定义web service平台中的数据格式。soap(简单对象访问协议)提供了标准的rpc方法来调用web service,是传输数据的方式。

四控、三管、一协调

监理活动的主要内容被概括为“四控、三管、一协调”。 (1)四控:

信息系统工程质量控制;信息系统工程进度控制:信息系统工程投资控制;信息系 统工程变更控制。 (2)三管:

信息系统工程合同管理;信息系统工程信息管理;信息系统工程安全管理。 (3)一协调:

在信息系统工程实施过程中协调有关单位及人员间的工作关系。

监理内容:

“四控”:进度、质量、投资、变更; “三管”:合同、安全、信息;

“一协调”:组织协调,沟通与协调业务、承建方、设备和材料供应商之间的关系。

11 of 16

学习笔记

活动历时估算

方法和技术:专家评定、类比估算法、参数估算、三点估算、储备分析。 三点估算:平均值=(最可能值*4+最乐观+最悲观)/6 标准差=(最悲观-最乐观)/6 缩短工期方法:赶工(增加资源)、快速跟进(并行施工)。

TCP与UDP协议

双方都是一种网络传输协议

TCP需要建立连接,而UDP不需要建立连接(无连接传输) 是否建立真实连接的特性,造成了双方可靠性的差距。

TCP属于可靠的传输协议:因为传输前双方建立好了连接,相当于买卖双方建立好了交易合同,传输中一般不会出现意外,直到连接终止;

UDP属于不可靠的传输协议:UDP的所谓连接相当于一种映射,UDP单方面的认为目标地址(端口)是可用的,从而进行收发数据,而实际上目标地址(端口)未必可用,所以传输数据不可靠。

TCP支持的应用协议主要有:HTTP、Telnet、FTP、SMTP、POP3等。

UDP支持的应用层协议主要有:NFS(网络文件系统)、SNMP(简单网络管理协议)、DNS(域名系统)、TFTP(通用文件传输协议)等。

总时差与自由时差

总时差是在不影响项目工期的前提下,某任务开始的最大时间量。值等于本活动最晚开始时间本活动最早完成时间,它决定后续活动安排灵活性。

项目章程

项目章程是正式批准一个项目的文档,或者是批准现行项目是否进入下一阶段的文档。项目章程应当由项目组织以外的项目发起人发布,若项目为本组织开发也可由投资人发布。

12 of 16

学习笔记

项目章程为项目经理使用组织资源进行项目活动提供了授权。尽可能在项目早期确定和任命项目经理。应该总是在开始项目计划前就任命项目经理,在项目启动时任命会更合适。 项目通常是由项目实施组织外部的企业、政府机构、公司、计划组织或综合行动组织。

挣值分析计算

计划值(Ptanned Value,PV)。PV是到既定的时间点前计划完成活动或WBS组件工作的预算成本。

挣值(Eamed Value,EV)。EV是在既定的时间段内实际完工工作的预算成本。

实际成本(Actual cost,AC)。AC是在既定的时间段内实际完成工作发生的实际总成本。 成本偏差(Cost Variance,CV)。CV等于EV减AC。计算公式为:CV - EV-AC。 进度偏差(Schedule Variance,SV)。SV等于EV减PV。计算公式为:SV=EV-PV。 CV和SV能够转化为反映任何项目成本和进度执行(绩效)的效率指标。

成本执行(绩效)指数(Cost Performance Index.CPI)。CPI等于EV和AC的比值。CPI是最常用的成本效率指标。计算公式为:CPI=EV/AC CPI值若小于1则表示实际成本超出预算,CPI值若大于1则表示实际成本低于

13 of 16

学习笔记

预算。

进度执行(绩效)指标(Schedule Performance Index,SPI)。除进度状态外,SPI还预测完工日期。有时和CPI结合使用来预测项目完工估算。SPI等于EV和PV的比值。计算公式为: SPI=EV/PV SPI值若小于1则表示实际进度落后于计划进度,SPI值若大于1则表示实际进度提 前于计划进度。

当偏差是非典型时,EAC=AC+ETC=AC+BAC-EV 当偏差是典型时,EAC=BAC/CPI

软件配置管理

软件配置管理(Software Configuration Management,SCM)是一种标识、组织和控制修改的技术。SCM活动的目标就是为了标识变更、控制变更、确保变更正确实现并向其他有关人员报告变更。

配置审计是指在配置标识、配置控制、配置状态记录的基础上对所有配置项的功能及内容进行审查,以保证软件配置项的可跟踪性。

配置审计是对软件进行验证的一种方法,其目的是检查软件产品和过程是否符合标准、规格说明和规程。配置审计的对象既可以是软件产品,又可以是软件过程;既可以是整个软件产品或过程,又可以是部分软件产品或过程。其主要任务是:

a.检查配置项是否完备,特别是关键的配置项是否遗漏; b.检查所有配置项的基线是否存在,基线产生的条件是否齐全;

c.检查每份技术文档作为某个配置项版本的描述是否精确,是否与相关版本一致; d.检查每项已批准的更改是否都已实现;

e.检查每项配置项更改是否按配置更改规程或有关标准进行; f.检查每个配置管理人员的责任是否明确,是否尽到了应尽的责任; g.检查配置信息安全是否受到破坏,评估安全保护机制的有效性。

QA的职责

1、通过监控开发过程来保证工作产品质量

2、保证开发出来的产品和开发过程符合相应标准和规程

3、保证产品、过程存在不符合问题得到处理,必要时将问题反馈给高级管理者

14 of 16

学习笔记

4、确保项目组制定的计划、标准和规程符合项目组需要,同时满足评审需要

5、向开发人员提供反馈

练习题

总时差与自由时差

工程双代号网络计划中,工作N的最早开始时间和最迟开始时间分别为第20天和第25天,其持续时间为9天,该工作有两项紧后工作,他们的最早开始时间分别是第32天和第34天,则工作N的总时差和自由时差分别是多少?

解答:

总时差 = 最迟开始时间-最早开始时间;或者,总时差 = 最迟结束时间-最早结束时间。 所以,总时差=25-20=5;

自由时差 = min{紧后工作的最早开始时间}-最早结束时间。 最早结束时间=最早开始时间+持续时间=20+9=29 所以。自由时差=min{32,34}-29=3

计算题

某工厂生产雷达,成品无效的历史数据是4%。在工厂测试每个雷达的成本为10000元;工厂测试后重新组装每个测试合格雷达的成本是2000元;工厂测试后修理并重新组装每个不合格雷达的成本是23000元。而修理安装每个现场的不合格雷达的成本是350000元。利用决策树分析。若决定对500个雷达进行100%测试,预期支出需要()万元。 解答:

因为100%测试,所以500*1w+500*96%*0.2w+500*4%*23w=500+96+46=642

项目经理的素质

项目经理的素质(一名合格的项目经理应具备哪些知识与技能) (1) 足够的知识 (2) 丰富的项目管理经验 (3) 良好的协调和沟通能力 (4) 良好的职业道德 (5) 一定的领导和管理能力

15 of 16

学习笔记

16 of 16

第四篇:学习作文锦集

【精选】学习作文锦集4篇

在现实生活或工作学习中,大家都不可避免地要接触到作文吧,借助作文人们可以实现文化交流的目的。作文的注意事项有许多,你确定会写吗?下面是小编精心整理的学习作文5篇,欢迎阅读,希望大家能够喜欢。学习作文 篇1

玩,是孩子的天性,对于属猴的我来说更是。虽然我是一个外表文静的女生,但我玩起来可以疯到——爬上屋顶揭瓦片!但随着年龄的成长,我应该在玩中学习,收获更多!

那天晚上,我把作业做完后便又开始玩起了我心爱的电子百拼。翻到一张简单的电路图后,大致看了一下拼装完后的效果,便开始拼了起来。这个电路图只需要两根导线、一个LED灯管、一个2.5V灯泡、一个单簧管和一个开关,不一会儿我就拼好了。按下开关时红色的LED灯管变亮,然而用磁棒去触碰单簧管时2.5V灯泡会亮起来,但LED灯管却黑了。我拿着磁棒触碰着单簧管,单簧管发出“滴答”、“滴答”的声响,LED灯管和2.5V灯泡此亮彼黑地交替着。看着我新创造的“杰作”,我自豪极了!玩着玩着,我突然觉得有点不对劲,电流从电池盒里流出,通过开关、LED灯关,再到灯泡,最后又返回到电池盒,整个电流是通过灯泡的呀,可是为什么不亮呢?而当磁棒触碰到单簧管,灯泡就亮了。咦,太奇怪!

我不停地探究着,自言自语的说:“难道这电路不是这样走的?如果这样,电流只从正极流出,没有流回到负极,那又不对呀!”真无奈!叮咚叮咚,这时门铃响了,原来妈妈回来了!太棒了,妈妈可以帮我解决了,这真是“柳暗花明又一村”!我赶紧向妈妈说了我的不明白与苦恼,妈妈坐下来看了电路许久,便于我解释道:“因为LED灯管的电阻很大,而灯泡的很小,分配到灯泡两端的电压就很小。其实这灯泡也是亮的,只是它发出的光线很弱很弱,我们的肉眼看不见而已。很不错,会思考了,在玩中学习!”哦,原来是这样,我豁然开朗!

没错!玩中学习真是一举两得,收获多多!学习作文 篇2

“谋事在人,成事在天。我只是踏踏实实地走好每一步,考了第一,应该还是有运气在里面。”肖智文十分自谦。其实,运气也是实力的一部分,如无实力,能有运气?

从小学时候叠的纸飞机到如今制作的能飞的模型飞机,爱玩航模的肖智文也由此有志于航空航天,“不是说爱好是最大的老师吗?我就是把学习当做实现自己兴趣的途径。”肖智文说这个兴趣成为他学习的动力和目标,他踏踏实实走的每一步都是朝这个目标去的。

肖智文不偏科,他甚至建议学理科的同学也不要轻视文科的一些课程,在他看来那些人文性的课程会有助于提高学生的综合素养。同时,他根据自己以往的经验建议理科生一定要重视计算,包括数学的计算还有物理的。他说他就曾在计算上吃过亏,一道题前几个步骤都做对了,最后一步计算往往就因为急于求成而导致了粗心大意,以至于功亏一篑。

学理科离不了做题,肖智文的经验是做题就以老师布置的作业为准,没必要重复做习题。与其重复做题,不如根据能力适当地向课本之外拓展一下,他自己就做过一些竞赛拓展题,还了解过大学物理课程,“不要陷入刷题的死循环中。”

这一次,肖智文对于理综成绩没上290多少有些小遗憾,290左右应该是他的正常水准。他的生物学习方法是回归课本,以书本为准,在理解的基础上是需要“死记”,化学和物理则一定是要理解的,那就意味着要学懂,学透。至于英语,他建议多做阅读理解,做多了自然熟能生巧。

肖智文的老师们最怕下课,一下课肖智文就跑上讲台,而一上来全是问题。政治老师党纯仁说,肖智文是属于全面型的学生,他禀赋聪慧,但更踏实用功,最重要的是,在他身上,老师们都看到的`是“学习是一种享受”。学习作文 篇3

上网给我们的生活带来很多方便,在网上,我们可以看新闻,可以通过因特网,发表自己的一些看法,与朋友联系;还可以很快地找到自己需要的东西,学习很多知识。

当学习完了课文《胸有成竹》之后,我提出了疑问:“所有的绘画过程都一定要经过仔细观察吗?”为了寻找答案,我来到了英特网,网上的画家故事可多呢,有元代的王冕、曹知白、黄公望,宋代的苏轼,王诜、文同、文与可,明代画家唐寅、宋旭、边景昭,近现代画家齐白石、徐悲鸿、刘海粟等等。 每位画家都有感人的故事……

我通过点击“宜兴书画”来到了“宜兴徐悲鸿纪念馆”找到了这幅奔马图,马,是徐悲鸿先生一生中最爱描绘的题材。他画的奔马,笔墨淋漓潇洒,“书画文苑”还介绍了:徐悲鸿在幼年时,随着父亲读书、学画、种地。他最爱搜集老刀(强盗)牌卷烟盒中的动物画片,刻意摹仿、学习,“我爱画动物,皆对实物用过极长时间的功。即以马论,速写稿不下千幅,并学过马的解剖,熟悉马的骨架、肌肉、组织。又然后详审其动态及神情,乃能有得”。

徐悲鸿一生中确实画过数以千计的马的速写稿。他熟悉了马的气质、马的结构、马的日常活动,和在技巧上需要创造的独特的表现手法,塑造了那一洗万古凡空马的英姿骏马。 英特网上的“中国画学谱”网站还它告诉我:中国画创作,以立意为先,无论是画山水、画人物、还是画花鸟。着重立意“胸有成竹”是中国画的构思的基础。一是画家对现实生活的丰富体察、为创作积累充分的经验;另一点便是画家本人的修养,这样在创作之前,画什么,怎么画,在头脑中形成了成熟的构思。宋代画家文与可,别人称赞他"胸有成竹",即在他没有落笔画竹之前,头脑中已经有了竹子的形象,在胸中、笔下跃跃欲出,这时便能落笔成画。"胸有成竹"也成为我国赞誉善于计划安排事情的人和事的成语。

网络可真是个神通广大的千里眼啊!通过上网查询资料,我发觉课堂变大了,老师更多更好了,知识面也扩大了,同学们,你们不想试试吗? 上海市徐汇区向阳小学 蓝世馨学习作文 篇4

有一些学习用具,它们分别是尺子、铅笔、橡皮擦和蜡笔。它们在工厂里被人们生产出来,尺子上有精美的花纹,橡皮擦的外壳上有美丽的图案,蜡笔写出来的颜色鲜艳无比,只有铅笔是一支没有精美的花纹,没有美丽的图案,没有鲜艳无比,只是一支普普通通的铅笔。

有一天,它们被放上一个超市的精品文具类的货架上,只有铅笔被放到了普通文具类的货架上。有一天,尺子、橡皮擦和蜡笔被一个小男孩买走了,而铅笔被一个老爷爷买走了,尺子、橡皮擦和蜡笔被放到一个精美的文具盒里,而铅笔被放到老爷爷孙女破烂的文具盒里。虽然大家环境不同,但大家都很想念之前一起在工厂里的日子,开始,小男孩很珍惜尺子它们,但日后,小男孩开始用尺子来玩“打仗”,用橡皮擦擦垃圾桶,用其他蜡笔来画蜡笔,也再也不把它们放进精美的文具盒里了,随便放在书包里的某个地方,把尺子他们压得疼疼的,再来说铅笔吧,他被老爷爷的孙女放进了一个破烂的铅笔盒里,被老爷爷的孙女疼爱得不得了。

过了一段时间,铅笔还是被老爷爷的孙女疼爱着,而尺子它们呢,就被小男孩扔了,老爷爷正好捡到了,看这些东西还很新,就拿着回去给孙女,老爷爷的孙女看到了,也把它们放进了铅笔盒里,铅笔又和它们相聚了,它们永远也没有分开了。

第五篇:学习作文锦集

【精选】学习作文锦集6篇

在学习、工作、生活中,大家都接触过作文吧,写作文是培养人们的观察力、联想力、想象力、思考力和记忆力的重要手段。还是对作文一筹莫展吗?下面是小编精心整理的学习作文6篇,供大家参考借鉴,希望可以帮助到有需要的朋友。学习作文 篇1

我是一个爱学习的我,我每天都想着学习呀。

我有黑黑的头发,红红的小脸蛋,红红的小嘴唇,一双炯炯有神的大眼睛。还有一个大鼻子,加上可爱的大耳朵。我的性格很温和。

记的有一次,爸爸在校门等着,那一天,老师留了许多作业,我真是心如刀割,我心惊肉跳。我大步流星的跑出来,看见爸爸用摩托车带我,我真是乐不可支,我爸爸带我走了,我坐在爸爸的后面,我很喜欢学习,我犹豫不决的打开书包,把书、本放在我的位置上,我坐在最后面,我闷闷不乐。因为做业太多了。我还在车上写作业,爸爸看见了,说;别写了,儿子。我想;不能不写,不然一步跟不上,步步跟不上。我什?也不听。我只写作业。

回到家,作业写完了,但是没活干了,这时我愁眉苦脸。为什么我总是爱写作业,果然,妈妈曾经说了一句话;你的作业,如过一天内作业做完,你明天还会把它记住吗,所以,我想,如果我今天做完,那明天、后天、大后天能想起来么。

我还是应该理解妈妈的劝告,还是慢慢的写吧,不要着急,要慢慢地写,把那一切的东西全忘记了。

辽宁丹东东港市实验小学三年级:王建旭学习作文 篇2

岁月出入的车站,总以原始的意蕴,有一种灵性,引发我用思维想象一想象我理想中的学习生活。

我理想中的生活应是:春日晴柳下的

春日晴柳下的高歌;

楼台亭宇里的平弦;

深秋山林里的独步;

隆冬炉火旁的倾谈......

而绝非是“雕弓如满月”那般紧张。而应多几点和谐,几许飘逸,几分充实。

我想要的学习生活如画般多彩。清晨,我们随着欢快的起床铃苏醒,拥抱着阳光,迎来了这充实的一天。课堂上,老师幽默风趣,同学们不再感到枯燥乏味,脑子飞快地转动;操场上,也涌动着老师与同学一起娱乐的倩影;池塘边,竟还有同学向老师说着悄悄话。校园里充满了欢声笑语。

我想要的学习生活如鸟般欢快。课堂上,同学们尽情发言,陈述着自己的观点,不再害怕于老师的批评与指责;课间,和老师是朋友,不再戴着面具,隔着膜。校园里弥漫着自由的气息。

我想要的学习生活如夜般静谧。自修课上,不再有同学小声地讲话,不再东张西望。大家都独自完成作业,不交流,静静地看书。

我想要的学习生活中,老师与同学间隔膜在一点点地撕碎;同学与同学之间的友谊之花不曾凋谢,在一点一点地长大。

我想要的学习生活,令人向往,如磁铁般吸引着我们,但我们可曾换一个角度去看待我们现在的学习生活,也许理想中的学习生活就在我们身边,有时,只需要一双寻找美丽的眼睛!

看,那狂风扫落叶般的行书就是我泥径行来时的写照;那清俊撒脱、放纵不拘的草书就是我对待同学对我无意间所犯下的过失的态度......

我想要的学习生活盈满了怡意,真如古人那般“小伫石桥风满袖”。我不是消极空谈,在那涌动着憧憬的学涯之路上,我依然会乘风破浪。因为我深深的体会到“沉舟侧畔千帆过,病树前头万木春”的真谛。所以我将义无反顾、一如既往地前行。

如果不信,请细细注视那最鲜艳的玫瑰下如泪珠般的露珠。

如果不信,请静静侵吞那暴风雨洗过湖面的鹤吠。

这就是我理想中的学习生活!学习作文 篇3

生活中,我是一个中学生,每天都要面对许多同学、老师与许多擦肩而过的人。在他们的言行举止中,我学到了很多。

作为学生,考试是不能避免的,俗话说:“考考考,老师的法宝,分分分,学生的命根。”考试总是令人紧张的。小学里,我的分数总是比较满意的。但是一次英语考试中,我却不再那么自信了。

那是一次英语考试,我信心百倍的走进了考场,开始考试了,能听到的也只有老师的脚步声,与同学们的答题沙沙声。但我却在那里咬笔冥思,不是我自傲、不做,而是因为有几道题没复习到而犯傻。

结果可想而知,我只拿了80出头的分数,这是我小学生涯中,考得最差的一次。也是在那一次,我哭了,为这一次考差了而伤心,为家长的责骂而伤心,也为将会怎么样面对而迷罔。这时,我的同桌,小A却笑呵呵的向我走来,他已经知道了我为什么在哭。他对我说道:“不过是一次小考试,用得着这样吗?人生中有无数的考试,其中就会有失败,如果为了一次的失败而伤心,那你以后就没法活了。坚强起来,天下没有过不去的坎。”

“天下没有过不去的坎,坚强起来。”这句简短的话使我又一次振作起来,勇敢面对未来。

假如你碰到了困难,请相信天下没有过不去的坎!学习作文 篇4

一天,学校放学了,我搭着欢快的步儿,背着书包高高兴兴地回家。

我刚走进大门,一阵阵吵嚷声在我两耳响应着,我随着声音走去。原来是王阿姨正在我家门口骂骂咧咧地对我妈妈说话。我连忙上前阻止王阿姨,王阿姨说:“不用阻止我了!你妈妈偷了我家的青瓜,现在还不承认呢!”我妈妈说:“你口口声声说我偷你的青瓜,那你也得拿出证据呀!不要冤枉好人。”吵闹继续进行着。突然,从拥挤的人群中走出来一个邮递员阿姨,她对王阿姨说:“请你不要再说那位妇女了,青瓜是我摘的,因为我工作时感到口渴所以....”

没等邮递员阿姨说完,王阿姨粗暴的声音打断了她的`话:“你还真缺德,我看你慈眉善目,想不到竟也偷东西!”直把阿姨说得眼红眼红的。

人群散后,我问阿姨:“阿姨,青瓜真是你偷的吗?”阿姨摇摇头,我感到奇怪,在我追问下,阿姨说:“青瓜虽然不是我偷的,但能平息一场纠纷,我还是高兴的。”说完便离去了。望着阿姨那矮小的身影,在我心中却十分高大。

邮递员阿姨那助人为乐的精神,真是值得我们学习呀!学习作文 篇5

天啊!我发现自己和好多同学都格格不入,我应该怎么办?也许师成绩?也许是性格?也许……

谁知道呢?读书嘛,一件很平常的事,可我看来。读好所有门功课确实是难上加难。语文嘛,说简单不简单,说难不难。不也就是作文吗?难就难在那些“之乎者也”“大道之行”什么什么的;数学对于我来说简直就师高不可攀,我想大多数学生也和我一样吧,为什么数学会差呢?这大概是人天生的惰性所致,因为数学,数学,多数才能学好啊!不仅要题做的多,而且逻辑思维更要好,老师总说要有想象力,可我发现自己什么都没……至于英语,我感觉自己是半调子,总徘徊在及格左右。哎!天使也不眷顾我一下,最起码派个幸运星什么的给我吧!

现在中考改革,题海如山,而且每门功课都要好不然ABCDE…………正所谓“学海无涯苦坐舟”没一点吃苦的精神,哪来灿烂的光芒?我看我是没灿烂的光芒的,不过希望天眷顾一下,给点(小光点)也是可以的。学习作文 篇6

在家,家长要我好好学习,我点头在校,朋友要我好好生活,我微笑。可看到血艳的六盏红灯,我若有所失。我不知道,该怎样去天天向上,该怎样去朝气蓬勃。

烦。无休止的烦。

就象被阴霾裹住的太阳。想要光芒万丈,普照大地,却又力不从心,无可奈何。风呵!为它驱散浓郁沉云的风,何时才会刮起?

我想发泄,想找一个没人的地方咆哮,以此消磨棱角似地抵着心窝的畸形压抑。无奈在我运动半径能及的区域内,人口密度太大了(计生啊,不想和你多说),所以我走到哪都不能酣畅舒坦地如拔下高压锅气帽般仰头大喊:“我要X天~”。老师常说,精力过剩就需要释放,于是我自告奋勇地挑战了400mX10。结局是,我再次毫无抵抗地遭到了周公调戏。

前人说了:“失败是成功他妈。”需要注意的是,那种失败是成功的失败。而我们的失败,则是失败的失败。前者,尚可作前车之鉴。而后者,则如癌细胞扩散般啃噬我们本就不坚定的信心。前人若遭此摧残,源远流长的中国文化中不知还能否出现“愈挫愈勇”一词。

阳光终于透来时,我只看到了那即将融入西山的最后一道金边。回头,是一条狭长的黑色地带。

我郁闷。再阳光也会有挥之不去的阴影,即便是曾灿烂的泛滥的我。

……

没意思。

真的没意思。

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:个人主要事迹1500字下一篇:nosa工作成果汇报告