分享:希赛信息系统项目管理师培训视频教程 (31讲全根号三平方收集整理亲测可以下载thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jDVwqO6x7DR1C/ HsNHULmF2a Vpathunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jHVwqO60MXPos+ 1zbPX27rP1qr Kttfcwtsvtdox1cKjutDFz6LPtc2z19u6z9aqyrbX3MLbLndtdlpathunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jLVwqO6yv2+3c2o0 MXT67zGy+ O7+s34wucvtdoy1cKjusr9vt3NqNDF0+u8xsvju/rN+MLnLndtdlpathunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jPVwqO6sLLIq9DU 1qrKti+12jPV wqO6sLLIq9DU1qrKti53bXZaWg==thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jTVwqO6serXvLuv1 qrKti+12jTV wqO6serXvLuv1qrKti53bXZaWg==thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jXVwqO61qrKtrL6y Kixo7ukL7Xa NdXCo7rWqsq2svrIqLGju6Qud212Wlo=thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jbVwqO60MXPoruv u/m0odaqyrY vtdo21cKjutDFz6K7r7v5tKHWqsq2Lndtdlpathunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jfVwqO60MXPos+1 zbO9qMnoL7 XaN9XCo7rQxc+iz7XNs72oyeijqLXa0ruyv7fWo6kud212Wlo=thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jfVwqO60MXPos+1 zbO9qMnoL7 XaN9XCo7rQxc+iz7XNs72oyeijqLXatv6yv7fWo6kud212Wlo="thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jjVwiUyMMjtvP65p LPM0+vI7bz+uf2zzLjEvfgvtdowONXCJTIwyO28/rmks8zT68jtvP65/bPMuMS9+C+12jjVwqO6yO2 8/rmks8y jqLXa0ruyv7fWo6kud212Wlo=thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jjVwiUyMMjtvP65p LPM0+vI7bz+uf2zzLjEvfgvtdowONXCJTIwyO28/rmks8zT68jtvP65/bPMuMS9+C+12jjVwqO6yO2 8/rmks8y jqLXatv6yv7fWo6kud212Wlo=thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jjVwiUyMMjtvP65p LPM0+vI7bz+uf2zzLjEvfgvtdowONXCJTIwyO28/rmks8zT68jtvP65/bPMuMS9+C+12jjVwqO6yO2 8/rmks8y jqLXayP2yv7fWo6kud212Wlo=thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jjVwiUyMMjtvP65p LPM0+vI7bz+uf2zzLjEvfgvtdowONXCJTIwyO28/rmks8zT68jtvP65/bPMuMS9+C+12jjVwqO6yO2 8/rmks8y jqLXay8Syv7fWo6kud212Wlo=thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jnVwqO6w+bP8rbU z/O3vbeo0acv tdo51cKjusPmz/K21M/zt723qNGnLndtdlpathunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jEw1cKjutDFz6LPtc 2zz+7Ev7ncwO27+bShL7XaMTDVwqO60MXPos+1zbPP7sS/udzA7bv5tKEud212Wlo=thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jEx1cKjus/uxL/Bos/ u0+vV0M22seq53MDtL7XaMTHVwqO6z+7Ev8Giz+7T69XQzbax6rncwO0ud212Wlo=thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jEy1cKjus/uxL/V+8z ludzA7S+12j Ey1cKjus/uxL/V+8zludzA7S53bXZaWg==thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jEz1cKjus/uxL+3ts6 nudzA7S+12j Ez1cKjus/uxL+3ts6nudzA7S53bXZaWg==thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jE01cKjus/uxL+9+L bIudzA7S+12j E01cKjus/uxL+9+LbIudzA7S53bXZaWg==thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jE11cKjus/uxL+zyb G+udzA7S+12 jE11cKjus/uxL+zybG+udzA7S53bXZaWg==thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jE21cKjus/uxL/Wys G/udzA7S+12j E21cKjus/uxL/WysG/udzA7S53bXZaWg==thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jE31cKjus/uxL/Iy8G m18rUtLncw O0vtdoxN9XCo7rP7sS/yMvBptfK1LS53MDtLndtdlpathunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jE41cKjus/uxL+5tc2 oudzA7S+12j E41cKjus/uxL+5tc2oudzA7S53bXZaWg==thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jE51cKjus/uxL+358/ VudzA7S+12j E51cKjus/uxL+358/VudzA7S53bXZaWg==thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jIw1cKjus/uxL+yyb m6us26z82sud zA7S+12jIw1cKjus/uxL+yybm6us26z82sudzA7S53bXZaWg==thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jIx1cKjus7EtbW6zc Xk1sO53MDt L7XaMjHVwqO6zsS1tbrNxeTWw7ncwO0ud212Wlo=thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jIy1cKjutDox/O53M DtL7XaMjLV wqO60OjH87ncwO0ud212Wlo=thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jIz1cKjus3isPy53M DtL7XaMjPV wqO6zeKw/LncwO0ud212Wlo=thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jI01cKjurTz0M28sLi 01NPP7sS/us224M/uxL+53MDtL7XaMjTVwqO6tPPQzbywuLTU08/uxL+6zbbgz+7Ev7ncwO0ud21 2Wlo=thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jI11cKjutW9wtS53MDtL 7XaMjX VwqO61b3C1LncwO0ud212Wlo=thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jI21cKjutK1zvHB97 PMudzA7S+1 2jI21cKjutK1zvHB97PMudzA7S53bXZaWg==thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jI31cKjutaqyra53M DtL7XaMjfVw qO61qrKtrncwO0ud212Wlo=thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jI41cKjus/uxL+8qN CnxsC5wLrNvKjQp7ncwO0vtdoyONXCo7rP7sS/vKjQp8bAucC6zbyo0Ke53MDtLndtdlpathunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jI51cKjutDFz6LPtc2 zvODA7S+12 jI51cKjutDFz6LPtc2zvODA7S53bXZaWg==thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jMw1cKjutDFz6LPt c2zz+7Ev7ncwO2wuMD9t9bO9i+12jMw1cKjutDFz6LPtc2zz+7Ev7ncwO2wuMD9t9bO9i53bXZaW g==thunder://QUFmdHA6Ly81OS40MS42Mi4xNTcvZXhhbS+12jMx1cKjusLbzsTQtNf3L 7XaMzH VwqO6wtvOxNC01/cud212Wlo=附教程详细目录第 0章:前言第 1章:信息系统综合知识总论第 2章:数据通信与计算机网络第 3章:安全性知识第 4章:标准化知识第 5章:知识产权保护第 6章:信息化基础知识第 7章:信息系统建设第 8章软件工程与软件过程改进第 9章:面向对象方法学第 10章:信息系统项目管理基础第 11章:项目立项与招投标管理第 12章:项目整体管理第 13章:项目范围管理第 14章:项目进度管理第 15章:项目成本管理第 16章:项目质量管理第 17章:项目人力资源管理第 18章:项目沟通管理第 19章:项目风险管理第 1章:信息系统综合知识总论第 20章:项目采购和合同管理第 21章:文档和配置管理第 22章:需求管理第 23章:外包管理第 24章:大型及复杂项目和多项目管理第 25章:战略管理第 26章:业务流程管理第 27章:知识管理第 28章:项目绩效评估和绩效管理第 29章:信息系统监理第 30章:信息系统项目管理案例分析第 31章:论文写作第 1章信息系统综合知识考试总论(31分钟 1.1 2004年 5月考试知识点分布1.2 2004年 11月考试知识点分布1.3 2005年 5月考试知识点分布1.4 2005年 11月考试知识点分布1.5 2006年 5月考试知识点分布1.6 各知识点历年试题分布第 2章计算机组成与体系结构(247分钟 2.1 考点分析2.2 高速缓冲存储器2.2.1 多级存储器体系2.2.2 Cache概述2.2.3 Cache的映像方式2.3 流水线2.3.1 流水线的概念2.3.2 流水线阻塞2.3.3 流水线的吞吐率2.3.4 流水线的加速比2.3.5 流水线的效率2.4 磁盘调度2.4.1 磁盘结构与参数2.4.2 数据存取过程2.4.3 磁盘调度算法2.5 数制2.5.1 进制的表示及转换2.5.2 三种常用的码制2.6 内存编址方法2.7 计算机的分类2.8 并行计算问题第 3章数据通信与计算机网络(217分钟 3.1 考点分析3.2 开放系统互联参考模型3.3 计算机网络分类3.3.1 局域网3.3.2 千兆以太网3.3.3 无线 LAN3.4 网络设备3.4.1 常用网络连接设备3.4.2 路由算法3.4.3 路由协议3.5 IP地址与子网划分3.5.1 IP地址3.5.2 子网掩码3.6 虚拟局域网第 4章操作系统(281分钟4.1 考点分析4.2 操作系统的类型与结构4.3 进程管理4.3.1 进程的状态4.3.2 PV操作4.3.3 死锁问题4.3.4 管程与线程4.4 虚拟存储管理4.4.1 地址变换4.4.2 存储组织4.4.3 存储管理4.5 作业管理4.5.1 作业状态与作业管理4.5.2 作业调度算法4.5.3 作业周转时间4.6 文件管理4.6.1 文件的逻辑组织4.6.2 文件的物理组织4.6.3 树型目录结构4.7 设备管理4.8 UNIX的 SHELL 程序第 5章数据库系统(367分钟5.1 考点分析5.2 元组演算5.3 规范化理论5.3.1 函数依赖与范式5.3.2 模式分解5.3.3 多值依赖与 4NF5.4 并发控制5.5 数据库设计5.5.1 数据库设计阶段5.5.2 E-R模型5.6 数据库安全5.6.1 用户认证5.6.2 用户角色5.6.3 数据授权5.6.4 数据库视图5.6.5 审计功能5.7 分布式数据库5.7.1 分布式数据库的体系结构5.7.2 分布透明性5.7.3 分布式数据库管理系统5.7.4 分布式查询处理和优化5.8 数据仓库5.8.1 OLAP与 OLTP 的比较5.8.2 数据仓库的概念5.8.4 数据仓库的体系结构5.8.5 数据仓库的设计与开发5.9 数据挖掘5.9.1 数据挖掘一般结构5.9.2 数据挖掘的方法和技术第 6章系统配置与性能评价(98分钟 6.1 考点分析6.2 系统可靠性6.2.1 可靠性性概述6.2.2 可靠性计算6.3 性能评价方法6.3.1 时钟频率法6.3.2 指令执行速度法6.3.3 等效指令速度法6.3.4 数据处理速率法6.3.5 综合理论性能法6.3.6 基准程序法6.4 软件容错第 7章信息化基础知识(103分钟 7.1 考点分析7.2 信息的定义与特征7.2 企业信息化7.2.1 企业资源计划7.2.2 客户关系管理7.2.3 企业门户7.2.4 企业应用集成7.2.5 供应链管理7.2.6 商业智能7.3 电子政务7.4 电子商务第 8章信息系统建设(337分钟 8.1 考点分析8.2 信息系统工程8.2.1 系统的特性8.2.2 系统理论8.2.3 系统工程8.2.4 信息系统工程8.3 企业系统规划方法8.3.1 BSP方法概述8.3.2 BSP方法的研究步骤8.3.3 定义企业过程8.3.4 定义数据类8.3.5 分析现存系统支持8.3.6 定义信息总体结构8.3.7 确定总体结构中的优先顺序 8.3.8 评价信息资源管理工作8.3.9 制定建议书和开发计划8.3.10 研究成果报告8.4 战略数据规划方法8.4.1 概述8.4.2 自顶向下的规划8.4.3 企业模型的建立8.4.4 主题数据库及其组合8.4.5 战略数据规划的执行过程8.4.6 总结8.5 信息工程方法8.5.1 信息工程方法8.5.2 信息战略规划8.5.3 建立企业模型8.5.4 确定企业信息结构8.5.5 确定业务系统结构8.5.6 确定系统的技术结构8.5.7 信息战略规划报告第 9章软件工程与软件过程改进(704分钟 9.1 考点分析9.2 软件开发方法9.2.1 软件开发模型9.2.2 第 4代技术9.2.3 原型化方法9.2.4 敏捷方法9.2.5 净室软件工程9.3 总体规划与软件定义9.3.1 概述9.3.2 目标系统框架分析9.3.3 可行性分析9.3.4 新旧系统的分析和比较9.4 需求分析9.4.1 概述9.4.2 需求定义方法9.4.3 需求捕获方法9.4.4 需求分析方法9.4.5 软件需求说明书9.5 软件设计9.5.1 总体结构设计9.5.2 详细设计9.6 软件测试9.6.1 概述9.6.2 测试方法9.6.3 测试步骤9.7 软件运行与维护9.7.1 软件维护9.7.2 再工程与逆向工程9.7.3 系统评价9.7.4 运行管理9.8 构件与软件复用9.8.1 软件复用9.8.2 构件技术9.9 软件开发环境9.10 软件体系结构9.10.1 软件体系结构建模9.10.2 软件体系结构风格9.11 软件过程改进9.11.1 CMM模型9.11.2 PSP和 TSP9.11.3 软件过程评估标准第 10章面向对象方法学(229分钟 10.1 考点分析10.2 面向对象基础10.2.1 基本概念10.2.2 类的定义10.2.3 面向对象方法10.3 统一建模语言10.3.1 UML结构10.3.2 用例图10.3.3 类图与对象图10.3.4 交互图10.3.5 状态图10.3.6 活动图10.3.7 构件图10.3.8 部署图10.4 面向对象分析10.4.1 建立域模型10.4.2 建立用例模型第 11章软件项目管理(303分钟 11.1 考点分析11.2 项目管理工具11.2.1 图形工具12.2.2 工具软件11.3 软件成本管理11.3.1 软件成本估算11.3.2 成本效益分析11.4 软件进度管理11.4.1 软件生产率11.4.2 任务的确定与并行性11.4.3 制定开发进度计划11.4.4 进度安排的方法11.4.5 项目的追踪和控制11.5 软件风险管理11.5.1 风险识别11.5.2 风险评估11.5.3 风险量化和处理11.5.4 风险监控11.5.5 常见风险及应对措施 11.6 软件质量管理11.6.1 质量特性11.6.2 软件质量保证11.6.3 全面质量管理11.6.4 六西格玛管理11.7 软件配置管理11.7.1 基线与软件配置项11.7.2 软件配置管理的过程 11.7.3 配置标识11.7.4 版本控制11.7.5 变更控制11.7.6 配置状态报告11.7.7 配置管理数据库11.7.8 配置审核11.8 软件文档管理11.8.1 文档的种类11.8.2 文档管理标准化11.9 软件项目的组织11.9.1 项目任务的划分11.9.2 软件项目组织的建立 11.9.3 人员配备11.9.4 指导与检验第 12章安全性知识(341分钟 12.1 考点分析12.2 数据安全与保密12.2.1 密码术的发展12.2.2 加密体制12.2.3 PKI与数字签名12.2.4 数字信封12.2.5 PGP12.3 计算机网络安全12.3.1 网络安全机制12.3.2 网络安全防范体系12.3.3 单点登陆技术12.3.4 集中式认证服务12.3.5 无线设备的安全性12.3.6 防火墙12.3.7 入侵检测12.3.8 虚拟专用网12.3.9 IPSec12.4 电子商务安全12.4.1 SSL12.4.2 SET12.4.3 SET与 SSL 的比较12.4.4 认证中心12.5 安全管理12.5.1 安全策略12.5.2 风险分析与管理12.6 安全体系结构和模型12.6.1 Unix系统的安全性12.6.2 数据库的完整性12.7 计算机操作安全12.7.1 安全威胁12.7.2 物理安全12.8 业务持续和灾难恢复规划12.8.1 业务持续规划12.8.2 灾难恢复规划12.8.3 数据库的备份与恢复第 13章标准化知识(167分钟13.1 考点分析13.2 标准化法13.2.1 标准的制定13.2.2 标准的表示13.3 可扩展标记语言13.3.1 XML的组织13.3.2 CSS与 XSL13.3.3 XML编程接口13.4 CORBA13.5 计算机信息安全标准13.5.1 可信计算机系统评价准则13.5.2 ISO 7498-2标准13.5.3 BS7799标准13.5.4 其他标准第 14章软件的知识产权保护(95分钟 14.1 考点分析14.2 著作权法及实施条例14.2.1 总则14.2.2 著作权 14.2.3 出版、表演、录音录像、播放 14.2.4 法律责任和执法措施14.3 计算机软件保护条例 14.3.1 总则 14.3.2 软件著作权 14.3.3 软件著作权的许可使用和转让 14.3.4 法律责任 14.4 商标法及实施条例 14.4.1 总则 14.4.2 商标注册的申请 14.4.3 商标注册申请的审查 14.4.4 注册商标的变更、转让、续展 14.4.5 商标使用的管理 14.4.6 注册商标专用权的保护 14.5 专利法及实施细则 14.5.1 总则 14.5.2 专利的申请 14.5.3 专利申请的审查和批准 14.5.4 专利实施的强制许可 14.5.5 对发明人的奖励和报酬 14.5.6 专利权的保护 14.5.7 费用 14.6 反不正当竞争法 14.6.1 不正当竞争行为 14.6.2 监督检查 14.6.3 法律责任第 15 章多媒体基础知识(183 分钟)15.1 考点分析 15.2 多媒体技术基本概念 15.3 数据编码技术 15.3.1 数据编码方法15.3.2 数据编码标准 15.4 图形图像 15.5 音频 15.6 视频 15.6.1 视频文件格式 15.6.2 视频点播 15.6.3 视频会议系统 15.7 多媒体数据库 15.8 流媒体第 16 章离散数学(414 分钟)16.1 考点分析 16.2 集合论 16.2.1 集合及运算 16.2.2 等价关系 16.2.3 偏序与哈斯图 16.2.4 函数 16.3 图论 16.3.1 特殊图 16.3.2 最小生成树 16.3.3 最短路径 16.3.4 关键路径 16.4 数理逻辑 16.4.1 命题的表示 16.4.2 等值演算 16.5 代数系统 16.5.1 二元运算及其性质 16.5.2 代数系统的概念 16.5.3 半群与群 16.6 组合数学 16.6.1 计数原理基础 16.6.2 排列 16.6.3 组合 16.6.4 鸽巢原理 16.6.5 容斥原理第 17 章信息系统分析与设计案例(90 分钟) 17.1 考点分析 17.2 如何选题和答题 17.3 分类解答方法第 18 章信息系统分析与设计论文(185 分钟) 18.1 考点分析 18.2 软件工程试题归类 18.3 论文写作注意事项 18.3.1 学习方法 18.3.2 论文准备 18.3.3 合格论文的条件18.3.4 论文解答步骤 18.3.5 例题 18.4 论文应试法则 18.5 论文写作常见问题及解决办法 18.6 论文评分标准。