项目管理三大认证体系,该选择谁?

不知道各位学友是不是也在选择项目管理培训的时候跟我一样,不知道三个项目管理体系该学谁?在上课的时候班里我就发现有没搞清楚可以选择之前就已经被选择了。好在学项目管理可以“一夫多妻”,再来思考一下也来得及。

1、其实最好在娶媳妇之前,先认识一下PMP、IPMP和PRINCE2这都是谁家的闺女。

PMP:中文标准名称是“项目管理专业人士”,是美国项目管理协会PMI组织的认证,采用的知识体系是《项目管理知识体系指南PMBOK ?指南》,四年更新一次

IPMP:中文标准名称是“国际项目经理资质认证”,是总部位于瑞士的国际项目协会的资质认证,采用的知识体系为《国际项目管理专业资质标准》

PRINCE2中文标准名称是“受控环境下的项目管理”,是由英国商务部OGC(政府机构)强制性实施的项目管理专业认证,采用的知识体系名称为PRINCE2,联合国推荐的项目管理体系

2、内涵与品牌

PMP:强调项目管理的知识体系,分为5大过程、10大知识领域、47个子过程

IPMP:强调项目经理人应该具备的知识与技能,分4个阶段,7类资质,共计60项评价要素

PINRCE2:强调项目在具体的环境中如何应对,分为7个主题、7个原则、7个流程和4层组织

3、推广程度

这里用推广程度来对比,而没有用认可程度,因为推广程度影响着认可程度

首先从全球的认证数量来看, PRINCE2与PMP旗鼓相当,略有差距。PMP到2017年1月份的 数量是 79万人 ,PRINCE2大约120万人,IPMP大约是5万人(较早的数据未见更新)。那么在中国是PMP一家独大,原因在于PMP引进中国较早,在成熟的运作及推广模式。

4、认证等级

PMP:只有一个等级

IPMP:自低到高分为D、C、B、A四个等级,其中D级是基础知识,C、B、A侧重于人的素质技能。

PRINCE2:自低到高分为基础级和从业级,基础级是理论知识,从业级全部是考察实践经验。

PMP、IPMP和PRINCE2签有互认协议,PMP相当于IPMP的C级,PRINCE2的基础级。

5、各有风味

既然要选择,当然得知道他们三个的区别了,要选择一位适合你的。即便是允许都娶,你也没有这个精力不是 。

PMP是基于项目管理应该做什么构建的知识体系,她像一本百科全书,凡是项目管理要做什么都一一可以查询,她的理念是项目管理应该这样做,你们都向我看齐就好了。用通俗的话说,她是外表到内在一个完美无瑕的女人。

IPMP是基于要做好一个项目,那么项目经理人要具体什么样的基础知识和能力构建的资质体系,重要是资质和能力,她的理念是具备这样的能力才能做好相应的项目管理。用通俗的话说,她是一个高素质、高学历的女人。

PRINCE2是基于面向复杂环境下如何保障项目成功而构建的方法论,她的理念是告诉你在实际环境情况下你应该遵循什么原则,特殊情况你应该采用什么措施。用通俗的话说,她是一个实在干事的女人。

每个女人都是有深刻内涵的,她的区别远远不止于此,我上述只是简单列出了她们的主要差别点,详细区别你找机会细细去体会。那么至于你想选择谁,你结合你自己的情况和需要,你自己去选择吧。我上课的时候班里基本都是PMP,还有人想学IPMP的,不过据我所知周边认证IPMP的人少之又少,平时自己看看还可以了。

时间: 2024-10-11 06:03:43

项目管理三大认证体系,该选择谁?的相关文章

drf框架 6 视图集与路由组件(开发最常用、最高级) 三大认证原理 RBAC认证规则

准备工作 models.py from django.db import models # 基类:是抽象的(不会完成数据库迁移),目的是提供共有字段的 class BaseModel(models.Model): is_delete = models.BooleanField(default=False) updated_time = models.DateTimeField(auto_now_add=True) class Meta: abstract = True # 必须完成该配置 cla

[JavaWeb]SpringSecurity-OAuth2.0 统一认证、资源分离的配置,用于分布式架构、模块化开发的认证体系

前言 关于 OAuth2.0的认证体系,翻阅了好多资料,RCF 文档太多,看了一半就看不下去了,毕竟全英文的文档看起来,是有一点让我烦躁,但也对 OAuth2.0的认证流程有了一个基本的概念,之前用 SpringSecurity 做了一个基于 RBAC 的权限管理系统的基础配置,所以对 SpringSecurity 算是比较了解了,于是 OAuth2.0的实现,也想用 SpringSecurity 的来做,心想应该比较简单,然而...事实上,我反反复复,拿起又放弃,放弃又拿起,来来回回折腾了3个

drf三大认证:认证组件-权限组件-权限六表-自定义认证组件的使用

三大认证工作原理简介 源码分析: from rest_framework.views import APIView 源码分析入口: 内部的三大认证方法封装: 三大组件的原理分析: 权限六表分析 基于用户权限访问控制的认证(RBAC):Role-Based-Access-Control;基于auth的认证规则(了解). Django框架采用的是RBAC认证规则:通常分为:三表规则.五表规则.Django采用的是六表规则. 三表:用户表.角色表.权限表 五表:用户表.角色表.权限表.用户角色关系表.

?DRF?-----三大认证组件--认证组件

认证组件 铺垫: 源码分析 入口: restframework 框架内的 views 下的 APIView 的 dispatch方法 组件的最下面 有三个方法   分别是 认证组件  权限组件 和 频率组件 perform_authentication (认证组件) 校验用户 - 游客 合法用户 非法用户 游客: 代表校验通过 进入下一步校验 (权限校验) 合法用户: 代表校验通过 将用户 存储在 request.user 中 再进行下一步校验 非法用户: 代表校验失败 抛出异常 返回403 权

drf三大认证

源码分析 dispath方法内 self.initial(request, *args, **kwargs) 进入三大认证 # 认证组件:校验用户(游客,合法用户,非法用户) # 游客:代表校验通过直接进入下一步校验, # 合法用户:代表校验通过,将用户存储在request.user中,在进入下一步校验 # 非法用户:代表校验失败,抛出异常,返回403权限异常结果 self.perform_authentication(request) # 权限组件:校验用户权限,必须登录,所有用户登录读写,游

三大认证组件

三大认证组件 认证Authentication 可以在配置文件中配置全局默认的认证方案 REST_FRAMEWORK = { 'DEFAULT_AUTHENTICATION_CLASSES': ( 'rest_framework.authentication.SessionAuthentication', # session认证 'rest_framework.authentication.BasicAuthentication', # 基本认证 ) } 也可以在每个视图中通过设置authent

三大认证

一.三大认证功能分析 1)APIView的 dispath(self, request, *args, **kwargs) 2)dispath方法内 self.initial(request, *args, **kwargs) 进入三大认证 # 认证组件:校验用户 - 游客.合法用户.非法用户 # 游客:代表校验通过,直接进入下一步校验(权限校验) # 合法用户:代表校验通过,将用户存储在request.user中,再进入下一步校验(权限校验) # 非法用户:代表校验失败,抛出异常,返回403权

自定义路由组件,Django的admin后台管理,DRF的三大认证,jwt认证

目录 一.自定义路由组件 1. 为什么要自定义路由组件 2. 自定义路由组件实例 二.Django的admin后台管理 三.DRF的三大认证组件概括 1. 认证组件 2. 权限组件 3. 频率组件 四.Django中的用户权限管理 五.jwt认证 1. jwt认证和普通session认证的区别 2. jwt认证介绍 (1)jwt的原理 (2)jwt三部分的内容 3. jwt的签发算法 (1)第一步:头部算法 (2)第二步:载荷部分的算法 (3)第三步:签名部分的算法 (4)第四步:连接生成tok

drf 三大认证详解

目录 drf 三大认证: 认证: 权限: 认证与权限组件绑定使用: 频率: 多方式登录: drf 三大认证: 认证: # 全局配置: -在全局(认证组件只能决定request.user,不是断定权限的地方,所以一般配置全局) REST_FRAMEWORK = { # 认证组件 'DEFAULT_AUTHENTICATION_CLASSES': [ 'rest_framework_jwt.authentication.JSONWebTokenAuthentication' ], } # 局部禁用(