当前位置: 首页 > news >正文

信息系统项目管理师 第4章 信息系统管理

1.管理方法

1.管理基础

1.层次结构

信息系统是对信息进行采集、处理、存储、管理和检索,形成组织中的信息流动和处理,必要时能向有关人员提供有用信息的系统。
信息系统之上是管理,它监督系统的设计和结构,并监控其整体性能。
信息系统之下是人员、技术、流程、数据

2.系统管理

四大领域:

  1. 规划和组织
  2. 设计和实施
  3. 运维和服务
  4. 优化和持续改进

2.规划和组织

1.规划模型

组织机制—业务战略----信息系统

2.组织模型
  1. 业务战略 关于竞争,定位,和能力的功能
  2. 组织机制战略 任务----人员----结构-----信息与控制
  3. 信息系统战略 是组织用来提供信息服务的计划 硬件 软件 网络 数据

3.设计和实施

1.设计方法
  1. 从战略到系统架构
  2. 从系统架构到系统设计
  3. 转换框架
2.架构模式
  1. 集中式架构 主机架构 业务本身高度集中的时候
  2. 分布式架构 基于服务器的架构。业务非集中化的时候
  3. 面向服务的架构SOA 基于web的架构 业务对新应用的快速设计迭代要求较高时

4.运维和服务

1.运行管理和控制
  1. 过程开发
  2. 标准制定
  3. 资源分配
  4. 过程管理
2.IT服务管理
  1. 服务台 服务干系人体验的重要感知窗口
  2. 事件管理 尚未影响服务的配置项故障
  3. 问题管理 发生了看起来具有相同或相似根本原因的事件时,就会启动问题管理活动
  4. 变更管理 使一个或更多信息系统配置项的状态发生改变的行动
  5. 配置管理
  6. 发布管理
  7. 服务级别管理
  8. 财务管理
  9. 容量管理
  10. 服务连续性管理
  11. 可用性管理
3.运行与监控
  1. 运行监控
  2. 安全监控
4.终端侧管理

it团队管理的一个关键环节是它向组织人员提供的服务,以改善他们对it访问和使用的情况。

5.程序库管理

组织用来存储和管理应用程序源代码和目标代码的工具。

6.安全管理
7.介质控制
4.数据管理

5.优化和持续改进

1.定义阶段
  1. 待优化信息系统定义
  2. 核心流程定义
  3. 团队组建
2.度量阶段
  1. 流程定义
  2. 指标定义
  3. 流程基线
  4. 度量系统分析
    准确
    可重复
    线性
    可重现
    稳定
3.分析阶段
  1. 价值流分析
  2. 信息系统异常源头分析
  3. 确定优化改进的驱动因素
4.改进/设计阶段
  1. 改进/设计的解决方案推进
  2. 定义心的操作/设计条件
  3. 定义和缓解故障模式
5.控制/验证阶段
  1. 标准化新程序/新程序功能的操作控制要素
  2. 持续验证优化的信息系统的可交付成果
  3. 记录经验教训

2.管理要点

1.数据管理

DCMM 数据管理成熟度评估模型

  1. 数据战略
    1. 数据战略规划
    2. 数据战略实施
    3. 数据战略评估
  2. 数据治理
    1. 数据治理组织
    2. 数据制度建设
    3. 数据治理沟通
  3. 数据架构
    1. 数据模型
    2. 数据分布
    3. 数据集成与分享
    4. 元数据管理
  4. 数据应用
    1. 数据分析
    2. 数据开发共享
    3. 数据服务
  5. 数据安全
    1. 数据安全策略
    2. 数据安全管理
    3. 数据安全审计
  6. 数据质量
    1. 数据质量需求
    2. 数据质量检查
    3. 数据质量分析
    4. 数据质量提升
  7. 数据标准
    1. 业务术语‘
    2. 参考数据和主数据
    3. 数据元
    4. 指标数据
  8. 数据生存周期
    1. 数据需求
    2. 数据设计和开发
    3. 数据运维
    4. 数据退役
  9. 理论框架与成熟度
    1. 数据管理能力成熟度模型
    2. 数据治理框架
    3. 数据管理能力评价模型
    4. 数据管理模型

2.运维管理

1.能力模型
  1. 能力建设
  2. 人员能力
  3. 资源能力
  4. 技术能力
  5. 过程
2.智能运维
  1. 能力要素
  2. 能力平台
  3. 能力应用
  4. 智能运维需要具备若干只能特征

3.信息安全管理

1.CIA三要素

保密性
完整性
可用性

2.信息安全管理体系
3.网络安全等级保护
  1. 安全保护等级划分
    1. 对相关公民、法人和其他组织的合法权益造成损伤
    2. 对相关公民、法人和其他组织的合法性权益造成严重损伤、对社会秩序和公共利益造成危害
    3. 社会秩序和公共利益造成严重危害、国家安全造成危害
    4. 社会秩序和公共利益造成特别严重危害、国家安全造成严重危害
    5. 国家安全造成严重危害
  2. 安全保护能力等级划分
    1. 第一级 应能够防护免受来自个人、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难 能够恢复部分功能
    2. 第二级 应能防护来自外部小型组织的、拥有少量资源的威胁源的恶意攻击 一般的自然灾难 能够在一段时间内恢复部分功能
    3. 第三级 在统一安全策略下防护免受来自外部有组织的团体、拥有较丰富资源的威胁源发起的恶意攻击,较为严重的自然灾难 能够较快恢复绝大部份功能
    4. 第四级 免受来自国家级别的、敌对组织的拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难 迅速恢复所有功能

相关文章:

信息系统项目管理师 第4章 信息系统管理

1.管理方法 1.管理基础 1.层次结构 信息系统是对信息进行采集、处理、存储、管理和检索,形成组织中的信息流动和处理,必要时能向有关人员提供有用信息的系统。 信息系统之上是管理,它监督系统的设计和结构,并监控其整体性能。 …...

JVM系统优化实践(11):GC如何搞垮线上系统

您好,我是湘王,这是我的CSDN博客,欢迎您来,欢迎您再来~看了那么多G1 GC的传说,再来看看怎么预防GC把工程师精心设计的系统给搞垮。在JVM的运行过程中,既有创建对象,又有GC&#xff0…...

统计软件与数据分析—Lesson2

jupyter Note环境配置,安装及使用以及python数据的读取操作统计软件与数据分析—Lesson21.Jupyter Note环境配置,安装及使用1.1 Jupyter Note 基本操作1.2 Notebook中的Magic开关1.2.1 Magic开关总览1.2.2 Line Magic 全局1.2.3 Cell Magic 当前cell1.3 …...

ISO体系认证全方位解析让!

ISO体系认证全方位解析让! 常常有人问小编, 某某体系是什么意思? 某某证书的有效期是多久? 新版标准的转换要求有哪些? 小编尽量一一解答, 但难免会错过部分朋友的问题。 为了更全面地解决大家关于认证的疑…...

真要被00后职场整顿了?老员工纷纷表示真的干不过.......

最近聊到软件测试的行业内卷,越来越多的转行和大学生进入测试行业。想要获得更好的待遇和机会,不断提升自己的技能栈成了测试老人迫在眉睫的问题。 不论是面试哪个级别的测试工程师,面试官都会问一句“会编程吗?有没有自动化测试…...

NDK FFmpeg音视频播放器二

NDK前期基础知识终于学完了,现在开始进入项目实战学习,通过FFmpeg实现一个简单的音视频播放器。本文主要内容如下:阻塞式队列SafeQueue。音视频BaseChannel基础通道。音视频压缩包加入队列。视频解码与播放。ANativeWindow渲染用到的ffmpeg、…...

Linux之进程信号

目录 一、生活中的信号 背景知识 生活中有没有信号的场景呢? 是不是只有这些场景真正的放在我面前的时候,我才知道怎么做呢? 进程在没有收到信号的时候,进程知道不知道应该如何识别哪一个是信号?以及如何处理它&a…...

AI绘画关键词网站推荐 :轻松获取百万个提示词!完全免费

一、lexica.art 该网站拥有数百万Stable Diffusion案例的文字描述和图片,可以为大家提供足够的创作灵感。 使用上也很简单,只要在搜索框输入简单的关键词或上传图片,就能为你提供大量风格不同的照片。点击照片就能看到完整的AI关键词&#…...

Java-Collections and Lambda

Java SE API know how 集合API 根据算法访选择合适集合 linkedlist不适合搜索 随机访问数据用hashmap 数据保持有序使用treemap 通过索引访问使用数组集合 同步和非同步 访问性能统计 与简单的非同步访问相比,使用任何数据保护技术都会有较小的损失 设置集合…...

KDGX-A光缆故障断点检测仪

一、产品概述 KDGX-A光纤寻障仪是武汉凯迪正大为光纤网络领域施工、测试、维护所设计的一款测试仪表。可实现对光纤链路状态和故障的快速分析,适用于室外维护作业,是现场光纤网络测试与维护中替代OTDR的经济型解决方案。 二、主要特点 1)一键式光纤链路…...

【刷题之路Ⅱ】牛客 NC107 寻找峰值

【刷题之路Ⅱ】牛客 NC107 寻找峰值一、题目描述二、解题1、方法1——直接遍历1.1、思路分析1.2、代码实现2、方法2——投机取巧的求最大值2.1、思路分析2.2、代码实现3、方法3——二分法3.1、思路分析3.2、代码实现一、题目描述 原题连接: NC107 寻找峰值 题目描…...

智能灯泡一Homekit智能家居系列

传统的灯泡是通过手动打开和关闭开关来工作。有时,它们可以通过声控、触控、红外等方式进行控制,或者带有调光开关,让用户调暗或调亮灯光。 智能灯泡内置有芯片和通信模块,可与手机、家庭智能助手、或其他智能硬件进行通信&#…...

外包离职,历时学习416天,成功上岸百度,分享成长过程~

前言: 没有绝对的天才,只有持续不断的付出。对于我们每一个平凡人来说,改变命运只能依靠努力幸运,但如果你不够幸运,那就只能拉高努力的占比。 2020年7月,我有幸成为了百度的一名Java后端开发&#xff0c…...

利用客户支持建立忠诚度和竞争优势

客户支持可以极大地改变您的业务;最细微、最微妙的差异都会使拥有一次性客户和拥有终身客户之间产生差异。在这篇博文中,我们将揭示客户对企业的忠诚度的三种核心类型,以及如何利用强大的客户支持工具和原则来提高理想的忠诚度并获得决定性的竞争优势。一…...

看他人代码小总结

针对几个功能类似的函数: 1.需要经常调试则定义一个参数比如is_debug来选择是否在调试,定义一些参数专门用于调试用,不用每次都修改这些参数,只需要修改is_debug这个参数; 2.把其中的变量(常量)单独拎出来放到一个文件…...

cudaMemGetInfo()函数cudaDeviceGetAttribute()函数来检查设备上的可用内存

使用CUDA Runtime API中的cudaMemGetInfo()函数来检查设备上的可用内存。该函数将返回当前可用于分配的总设备内存大小和当前可用于分配的最大单个内存块大小。 示例代码,演示了如何在分配内存之前和之后调用cudaMemGetInfo()函数来检查可用内存 size_t free_byte…...

【基础阶段】01中华人民共和国网络安全法

文章目录1 网络安全行业介绍2 什么是黑客和白帽子3 网络安全课程整体介绍4 网络安全的分类5 常见的网站攻击方式6 安全常见术语介绍7 《网络安全法》制定背景和核心内容8 《全国人大常委会关于维护互联网安全的决定》9《中华人民共和国计算机信息系统安全保护条例》10 《中华人…...

隐私计算领域大咖推荐,这些国内外导师值得关注

开放隐私计算 经过近一个月的信息收集,研习社已经整理了多位国内外研究隐私计算的导师资料。邻近考研复试,研习社希望小伙伴们能够通过本文整理的信息,选择自己心仪的老师,在研究生的路途上一帆风顺!1. 国内隐私计算导…...

009 uni-app之vue、vuex

vue.js 视频教程 vue3.js 中文官网 vue.js 视频教程 vue语法:https://uniapp.dcloud.net.cn/tutorial/vue-vuex.html vue2迁移到 vue3:https://uniapp.dcloud.net.cn/tutorial/migration-to-vue3.html Vuex Vuex 是一个专为 Vue.js 应用程序开发的…...

Linux防火墙——SNAT、DNAT

目录 NAT 一、SNAT策略及作用 1、概述 SNAT应用环境 SNAT原理 SNAT转换前提条件 1、临时打开 2、永久打开 3、SNAT转换1:固定的公网IP地址 4、SNAT转换2:非固定的公网IP地址(共享动态IP地址) 二、SNAT实验 配置web服务…...

KubeSphere 容器平台高可用:环境搭建与可视化操作指南

Linux_k8s篇 欢迎来到Linux的世界,看笔记好好学多敲多打,每个人都是大神! 题目:KubeSphere 容器平台高可用:环境搭建与可视化操作指南 版本号: 1.0,0 作者: 老王要学习 日期: 2025.06.05 适用环境: Ubuntu22 文档说…...

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…...

【人工智能】神经网络的优化器optimizer(二):Adagrad自适应学习率优化器

一.自适应梯度算法Adagrad概述 Adagrad(Adaptive Gradient Algorithm)是一种自适应学习率的优化算法,由Duchi等人在2011年提出。其核心思想是针对不同参数自动调整学习率,适合处理稀疏数据和不同参数梯度差异较大的场景。Adagrad通…...

从WWDC看苹果产品发展的规律

WWDC 是苹果公司一年一度面向全球开发者的盛会,其主题演讲展现了苹果在产品设计、技术路线、用户体验和生态系统构建上的核心理念与演进脉络。我们借助 ChatGPT Deep Research 工具,对过去十年 WWDC 主题演讲内容进行了系统化分析,形成了这份…...

R语言AI模型部署方案:精准离线运行详解

R语言AI模型部署方案:精准离线运行详解 一、项目概述 本文将构建一个完整的R语言AI部署解决方案,实现鸢尾花分类模型的训练、保存、离线部署和预测功能。核心特点: 100%离线运行能力自包含环境依赖生产级错误处理跨平台兼容性模型版本管理# 文件结构说明 Iris_AI_Deployme…...

dedecms 织梦自定义表单留言增加ajax验证码功能

增加ajax功能模块&#xff0c;用户不点击提交按钮&#xff0c;只要输入框失去焦点&#xff0c;就会提前提示验证码是否正确。 一&#xff0c;模板上增加验证码 <input name"vdcode"id"vdcode" placeholder"请输入验证码" type"text&quo…...

[ICLR 2022]How Much Can CLIP Benefit Vision-and-Language Tasks?

论文网址&#xff1a;pdf 英文是纯手打的&#xff01;论文原文的summarizing and paraphrasing。可能会出现难以避免的拼写错误和语法错误&#xff0c;若有发现欢迎评论指正&#xff01;文章偏向于笔记&#xff0c;谨慎食用 目录 1. 心得 2. 论文逐段精读 2.1. Abstract 2…...

cf2117E

原题链接&#xff1a;https://codeforces.com/contest/2117/problem/E 题目背景&#xff1a; 给定两个数组a,b&#xff0c;可以执行多次以下操作&#xff1a;选择 i (1 < i < n - 1)&#xff0c;并设置 或&#xff0c;也可以在执行上述操作前执行一次删除任意 和 。求…...

Nginx server_name 配置说明

Nginx 是一个高性能的反向代理和负载均衡服务器&#xff0c;其核心配置之一是 server 块中的 server_name 指令。server_name 决定了 Nginx 如何根据客户端请求的 Host 头匹配对应的虚拟主机&#xff08;Virtual Host&#xff09;。 1. 简介 Nginx 使用 server_name 指令来确定…...

python爬虫:Newspaper3k 的详细使用(好用的新闻网站文章抓取和解析的Python库)

更多内容请见: 爬虫和逆向教程-专栏介绍和目录 文章目录 一、Newspaper3k 概述1.1 Newspaper3k 介绍1.2 主要功能1.3 典型应用场景1.4 安装二、基本用法2.2 提取单篇文章的内容2.2 处理多篇文档三、高级选项3.1 自定义配置3.2 分析文章情感四、实战案例4.1 构建新闻摘要聚合器…...