- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
V模型
面向对象的分析步骤:
1.发现角色/参与者
2.发现用例
3.建立用例模型(usecasemodel)
4.进行领域分析
5.建立对象—关系模型
6.建立对象—行为模型
7.建立功能模型
门户网站:通过门类众多的业务来吸引用户,让用户访问综合性网络资源
电子政务建设主要任务概括为一站两网四库十二金
根据国家“十二五”规划,电子政务平台优先运用云计算
非对称加密=双钥加密=公钥加密,对称加密=单钥加密=私钥加密
非对称加密,密钥不同。
能够根据实例分析:B2B:企业—企业,B2C:企业—消费者,C2C:消费者—消费者,G2B:政
府—企业
内部外部质量特性
要求:1.六特性缺一能填;2.知道子特性与特性的关系。
SJ/T11234SJ/T11235
SJ/T11234:软件过程能力评估模型
SJ/T11235:软件能力成熟度模型
两者以CMMI为主要参考。
运维标准:1.业绩;2.通过ITSS符合性评估(信息技术通用要求)
可靠性计算
平均故障间隔时间MTBF=平均失效率的倒数
基线的定义(GB/T11457-2006):1.业已经过正式审核与同意,可用作下一步开发的基础,
并且只有通过正式的修改管理过程方能加以修改的规格说明或产品;2.在配置项目生存周期
的某一特定时间内,正式指定或固定下来的配置标识文件和一组这样的文件。基线加上根据
这些基线批准同意的改动构成了当前配置标识;3.任何协议或在一给定时间赋予或固定的结
果,如要变更,要求证明和批准。
对于配置管理,有以下三种基线:
功能基线—最初通过的功能配置;
分配基线—最初通过的分配的配置;
产品基线—最初通过的或有条件地通过的产品配置。
文档从项目周期角度分为:开发文档、产品文档、管理文档。其中除了用户手册、操作手册
属于产品文档,开发进度月报、项目开发总结报告属于管理文档,其余均为开发文档。
文档质量分为4个等级:1级最底线文档2级内部文档3级工作文档4级正
式文档
认证、权限、完整、加密和不可否认称作“安全空间”五大属性
恶意代码指病毒、蠕虫、木马、逻辑炸弹。蠕虫是一种可以自我复制传播且不需要宿主的完
整的程序。
基于角色的访问控制中,角色应由应用系统的管理员定义。
党的项目适合用结构化方法,对应的模型为:瀑布模型
原型法特点:1.实际可行2.具有最终系统的基本特征3.构造方便、快速、造价低
分为:1抛弃型原型(Throw-It-AwayPrototype)2进化型原型
无线网络根据距离分为:WLANS,WWANS,WMANS,WPANS
WebService典型技术:SOAP,WSDL,UDDI,XML
CORBA标准分为:对象请求代理、公共对象服务和公共设施,最底层的是对象请求代理
问题解决(ProblemSolving/Confrontation)是冲突管理中最有效的一种方法
配置识别、变更控制、状态报告(statusaccounting)、配置审计称为配置管理四活动
配置项版本号规则:
草稿:0.YZ
YZ范围01-99
随着草稿的不断完善,YZ的取值应递增。YZ的初值和增幅由开发者自己把握。
正式发布的为X.Y
X为主版本号,取值范围1-9,Y为此版本号,取值范围1-9
第一次正式发布为1.0
版本升级幅度小,一般只加Y,X不变,只有升级幅度大时,才允许增大X值
正在修改的为X.YZ
修改时,一般只增大Z,X.Y不变
重新正式发布,Z设置为0,增加X.Y值
功能配置审计:
1.配置项的开发已圆满完成
2.配置项已达到规定的性能和功能特定特性
3.配置项的运行和支持文档已完成并且是符合要求的
物理配置审计:
1.每个构建的配置项符合相应的技术文档
2.配置项与配置状态报告中的信息相对应
项目管理中的沟通模型:
详细可行性研究报告:
1.概述
2.需求确定
3.现有资源、设施情况分析
4.设计(初步)技术方法
5.项目实施进度计划建设
6.投资估算和资金筹措计划
7.项目组织、人力资源、技术培训计划
8.经济和社会效益分析(效果评价)
9.合作/协作方式
备注:1.找党要项目可多要15%,而不需重新报批;2.报告不包括评估
机会研究、初步可行性研究、详细可行性研究、评估与决策是投资前期的四个阶段,其中详
细可行性研究是不可缺少的
工作结构分解原则:
在多层次上保持项目的完整性,避免遗漏必
文档评论(0)