项目管理
文章平均质量分 52
happypolo
IT
展开
-
专题: 配置管理 configure mangment
1.CM 贯穿于项目生命周期;2.CM目的是便于变更控制;提高效率;3.组织中关键角色:CCB4.CM关键的配置项的管理;5.CM中涉及到的概念: 配置项--配置库(动态库/开发库,受控库/主库,静态库/产品库/备份库)--里程碑--基线.... 6.baseline :交付给客户的balseline 叫做 release(发行版本); 内部开发过程中的版本叫做 build原创 2009-10-26 23:18:00 · 549 阅读 · 0 评论 -
专题: 时间/进度管理中的---> 图
1.前导图: PDM 也称为====AON 单代号网络图 ::: node节点代表活动activting; 箭头代表活动的先后顺序;::: node通常是A,B,C......::: 活动间的关系有:四种地----> FS/SS/FF/SF::: 箭头上可标识某活动的历时 2.箭线图: ADM 也称为====AOA 双代号网络图 ::: no原创 2009-10-26 22:47:00 · 736 阅读 · 0 评论 -
质量保证(主要措施是评审/审计)/质量控制(主要措施是测试)
实际上,这两个工作的性质明显不同,它们对从业人员的素质要求也很不相同。简单地说,QA(质量保证)是针对项目实施过程的管理手段,QC(质量控制)是针对项目产品的技术手段。 QA并非“保证质量”而是“过程管理”(Process Management),是保证过程质量;以确保项目以一套成熟高效的做事方法开展和实施。依靠在QA制约下的开发过程,能够前瞻性地从制度上保障开发出好产品原创 2009-10-28 15:39:00 · 2890 阅读 · 0 评论 -
质量管理计划/质量成本/质量指标/质量检验单
1.质量管理计划确定项目质量管理的方针政策,质量保障措施; 2.质量成本: 为达到产品和服务质量而进行的全部工作所发生的所有成本; 包括:一致成本/不一致成本 一致成本: 为保障质量而做的工作所花费的成本叫一致成本(预防成本,评估成本) 不一致成本:不符合要求所引起的成本(故障成本) 3.质量指标: 功能性,性能,可靠性,可维护性....原创 2009-10-28 14:57:00 · 709 阅读 · 0 评论 -
IT 安全
一.安全系统及体系 ::: 安全系统的三维空间: X轴:---> 安全机制 Y:--->安全服务 Z:---> ISO 网络参考模型 ::: 安全空间的5大要素: 认证---权限---加密---完整---不可否认 ::: 三种体系结构图: A> MIS+S---------- MIS+安全措施/防范;B> S-MIS -----原创 2009-10-26 15:45:00 · 814 阅读 · 1 评论 -
::继续: SSL
SSL由两个共同工作的协议组成:"SSL 记录协议"(SSL Record Protocol)和"SSL 握手协议"(SSL Handshake Protocol)。 SSL 记录协议建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持;SSL 握手协议建立在SSL记录协议之上,用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交原创 2009-10-25 08:57:00 · 559 阅读 · 0 评论 -
digital certification 数字证书种类
CFCA 中国金融认证中心(China Financial Certification Authority,英文简称CFCA) 1. 个人身份证书>>> 个人证书是为个人提供的数字证书,用户使用此证书在网络中向对方表明个人的身份。证书可用于安全WEB站点访问、安全电子邮件、网上银行等电子商务系统、网上报税等电子政务系统。数字证书可以存贮在软盘、硬盘、IC卡、USB原创 2009-10-25 08:36:00 · 1679 阅读 · 0 评论 -
数字证书
Digital Certificates: 数字证书 encryption: 加密decryption 解密 CA: Certificate authrity 认证权威(中心) >> 数字证书也必须具有唯一性和可靠性。通常,数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。>> 每个用户自己设定一把特原创 2009-10-24 20:45:00 · 565 阅读 · 0 评论 -
PKI/CA 的理解
1.传统密码体制: 典型的 DES >>> 对称密钥体制/秘密密钥体制;>>> 只有一个密钥;发送/接收方都需要用同一个密钥进行加密/解密!>>> 加密算法比较简便高效,系统的保密性主要取决于密钥的安全性管理;所以,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。>>> 对称密码学中双方都使用相同的密钥,因此无法实现数据签名和不可否认性等功能。 2.公钥密码体原创 2009-10-24 14:53:00 · 707 阅读 · 0 评论 -
十九.信息安全体系
1.risk acessment 风险评估 是信息安全的基础性工作;安全系统建设的第一步,起点; 2.安全风险是可能性和影响的函数,前者是威胁源利用系统本身一种脆弱性的可能性;后者是是风险造成对组织的影响程度; 残余风险是指进行了安全管理后仍然存在的风险;只要残余风险在企业的认可范围内,都可以说信息系统是安全的; 3.风险评估常包括:--->基线评估,详细评估和组合评估三种原创 2009-10-24 10:35:00 · 775 阅读 · 0 评论 -
十八.整体绩效评估
performance appraisal appraisal: 评估(评价估计); 一般是事前(可行性的评估)事后评价(项目验收完工后进行的评价, 是否获什么奖!);可邀请第三方来做;review: 评审,审核(评价审核) ; 项目过程中的阶段评审; 一般讲产权人自己做; 1. performance: 传统的讲工作绩效;------> 现代管理也用原创 2009-10-23 15:18:00 · 445 阅读 · 0 评论 -
十七.知识管理
数据----> 信息----> 知识 知识分类:显性知识(可以表达的,显示出来的)/////// 隐形知识(经验.技能) 管理的过程就是:逐步将隐形知识转换为显性知识;----建立知识库!!!!!!! 隐形知识的特征: 默会性(只能靠实践才能默默领会的技巧技能)------共享性(可以共享:采用编码化/交流/人员轮换/网络实现隐形知识共享!) 创建学习型组织::::原创 2009-10-23 10:25:00 · 557 阅读 · 0 评论 -
十四.大型及组合项目管理
大型项目:1.特征:A>有于其复杂性; 一般采用分级管理/分工管理, project manager(PM) 主要工作是协调;B>沟通成本比较高; 强调协调机制; 如何建立有效的沟通机制是大型项目管理成败的关键; 2.分解一般分成许多相互独立又联系的子项目,子项目可以并行开发; 分解采用软件设计原则"高内聚,低偶合"; 3.大型项目的计划 :原创 2009-10-23 08:36:00 · 517 阅读 · 0 评论 -
十三.文档和配置管理
1.信息系统产生众多的文档资料;如何管理???? ----------文档是沟通的工具 A> VSS工具: 控制变更版本;保证修改的一致行, 可回退; B> 文档的管理:进行版本控制;项目组看到的文档是一致的; ------------->> 文档的管理需要配置管理来实现;;;; 配置管理可以解决如下问题::----- :多重维护的问题;//同时修改的问题;//版本的问原创 2009-10-22 19:30:00 · 793 阅读 · 0 评论 -
十二.项目监理及审计audit
1.国家规定需要设置监理的IT项目: A>国家级/省部级/地市级建设的信息项目;B>利用国家财政资金进行的项目;C>涉及国家安全、生产安全的项目;D>其他国家法律规定的需要监理的项目; 2.分类:A咨询式监理:B全程监理:C里程碑监理----------信息化项目一般采用全过程监理 3.监理工作内容: 概括的讲是::: 四控三管一协调; 四控:原创 2009-10-22 18:51:00 · 537 阅读 · 0 评论 -
:: 继续- 数字证书 digital certifition 的应用:::::
实际上数字证书对应公钥; 1.加密过程: >>>用对方的公钥(证书)加密,对方接受后用自己的私密解密;2.认证过程: >>>数字签名:用自己的私钥加密(电子签名); 对方用自己的公钥(证书)解密, 完成身份验证过程;原创 2009-10-25 09:12:00 · 444 阅读 · 0 评论 -
企业IT部门的职责和定位(转)
<br /> <br /> <br />企业IT部门有各种各样的名称,这不重要,重要的是职责、定位和实际上起到的作用。我的经验是原来规定的部门职责是什么是一回事,企业对部门的真实期望是一回事,你IT部门是否真正履行好相应的职责又是另外一回事,而如何跟随企业的发展去调整部门职责、定位,使部门真正起到甚至超过企业期望的作用才是最重要的。<br /> <br />拿建发集团来做案例,IT部门是我六年前和五个伙伴共同创建的,当时红头文件上定的部门职责是:<br />1、推动公司内部管理信息化,负责内部网络信息系统的转载 2010-07-31 15:47:00 · 4218 阅读 · 0 评论 -
把产品当成服务来做
<br />同为技术出身,奇虎360董事长周鸿祎坦言如果同是做即时通讯,自己在产品细节和技术上能够比马化腾做得好,但很难比QQ成功。因为马化腾是把互联网产品当成服务来做,其成功在于“打动人心”。转载 2010-07-31 19:31:00 · 549 阅读 · 0 评论 -
内部IT组织在企业中的定位
<br />首先定义一下IT组织,在这里讨论的IT组织是指企业内部的IT部门,并不是IT为主业的组织,讨论它的定位是由于长期以来这个问题一直隐隐约约的存在,在经常性的思考与策略调整时,它都不可避免的挡在前面,IT服务管理其根本是一种管理,也是一种哲学,一种IT管理的哲学,我们需要从各个方面建立协调一致的理论去统一它,IT组织的定位在这个哲学的根基处,我们无法漠视它,它在方方面面都需要我们去清晰它,这里我不试图去给出一个答案,只是试着去讨论分析它。<br /> 作为一个企业的内部IT部门,不管什么性质的行业转载 2010-07-31 14:58:00 · 1258 阅读 · 0 评论 -
一体化枪机和快速球机
一体化摄像机是指摄像机+镜头;应专指镜头内建、可自动聚焦的一体化摄像机; 一体化摄象机是摄象机中的一种,而快球不仅仅只包含一体化摄象机,另外它还带云台,球罩。如果用控制端来控制的话,一体化摄象机只有镜头部分能被控制端来控制;而快球不仅仅镜头能被控制端来控制,而且还能控制它的上、下、左、右、预制点等等 枪机:适合原距离监控,可控制镜头的变焦(长短),实现远程摄像;球机:适原创 2011-03-06 14:17:00 · 2223 阅读 · 0 评论 -
excel 日历控件应用
excel 2010: 1. 安装日历控件 下载: 日历控件2007, 安装,2. 打开excel 2010 ---文件-->选项--> 自定义功能区-->开发工具选项前打勾! 在菜单上显示 "开发工具" 选项!3. 选开发工具 -- > 插入 --> 控件 -- > 选 excel 2007 控件4. ALT+F11 打开 VBA 窗口, 双击要编写脚本的转载 2011-12-13 14:58:20 · 7832 阅读 · 1 评论 -
UPS电源外配电池的计算方法
【引用】UPS电源外配电池的计算方法<br />供电配电2010-12-24 15:06:17阅读11评论0 字号:大中小 订阅和大家分享这篇日志,我的看法是:<br /><br /> 原文地址:UPS电源外配电池的计算方法 原文作者:冰影随风<br />UPS电源外配电池的计算方法<br /> <br />到如果续航时间超过10-15分钟的话需要外配电池,即是要选长效机,那么长效机怎么外配电池呢,又是怎么计算的呢?<br /> <br /> <br />给UPS电源计算外配电池,首先要确定UP转载 2011-01-14 14:53:00 · 2877 阅读 · 0 评论 -
DID---DLP
<br /> DLP大屏幕简介 DLP是“Digital Light Procession”的缩写,即为数字光处理,也就是说这种技术要先把影像信号经过数字处理,然后再把光投影出来。它是基于TI(美国德州仪器)公司开发的数字微镜元件——DMD(Digital Micromirror Device)来完成可视数字信息显示的技术。说得具体点,就是DLP投影技术应用了数字微镜晶片(DMD)来作为主要关键处理元件以实现数字光学处理过程。其原理是将通过UHP灯泡发射出的冷光源通过冷凝透镜,通过Rod将光均匀化转载 2010-12-16 10:29:00 · 1077 阅读 · 0 评论 -
IT系统项目实施过程中应重点关注的问题及避免办法
<br /><br /> 第一,以项目为中心,而不能片面强调以用户为中心。因为这不是买产品而是做工程。在项目实施过程中,卷烟生产企业应该与项目实施单位建立良好的合作关系,有效互动,建立一种“互为上帝、互为先生、互为学生”的关系。因为双方各有所长,从技术到项目管理经验,如果不这样做则会把好东西拒之门外,应该保证各种有效资源的最佳配置和利用,才能保证项目的顺利进行。<br /> 第二,准确把握需求与功能的关系。要以信息化的管理理念为前提,而不是以传统的管理模式为条件,不求大而全,更要避免大而空。在进转载 2010-08-02 14:22:00 · 2306 阅读 · 0 评论 -
集团总部在信息化建设中的职能定位
<br />经历过最初的新奇、众多的冲击与尝试,近几年企业信息化应用事实上已经步入了新的阶段。总结AMT咨询近10年来在IT规划项目中的实践,发现企业面临的挑战,中高层对信息化的定位与企业整体的需求,业务部门对IT部门服务的要求都发生了很多的改变。这种改变,本质上来说是市场竞争在推动技术与业务融合。反而言之,技术与业务的融合必将带给整个行业更大的推动力。因此,在经历过建设期后,企业事实上有了几方面的改变:<br />* 业务与技术的结合日益紧密,使得IT不只是工具,业务不只是需求;<br />* 竞争使得业转载 2010-07-31 22:01:00 · 6476 阅读 · 0 评论 -
如何从“纯技术”的状态中走出来呢?
如何从“纯技术”的状态中走出来呢? 第一、IT部门应不断跟踪了解IT技术的最新发展趋势以及它在企业运作中的作用; 第二、准确地了解、把握,如有可能,还应参与制定公司的中长期发展战略、经营策略和业务管理模式; 第三、根据公司的战略和业务发展情况,制定短期和中长期两方面的IT技术应用规划,并每年不断修正,取得管理层的认同和批准,使IT部门的工作始终有章可循,而不是完成一个IT项目之后,就处于技术支持的状态。 第四、加强与管理层及业务部门的沟通。建立一个必要机制,收集、讨论、采购、实施转载 2010-07-31 17:24:00 · 536 阅读 · 0 评论 -
云计算时代企业内部IT人员的新定位
<br />【IT168 云计算频道】渐渐的云计算热起来,但是怎么去严格定义云计算,还是没有一个统一的说法,最常用的就是举例子的方式来说什么是云计算,最常用来打比方的是电力,将来企业使用信息化系统的方式就应该是向现在我们使用电一样,企业真正需要的是计算能力,而不是一堆的机器,一个庞大的机房,计算能力应该像电厂提供电那样由提供云计算服务的厂商来提供,企业只需要按需使用,按使用付费就行了。现实中提供云计算能力的企业比如google,比如亚马逊等。(我怎么觉得我也是在胡说八道,一样也没有说清楚什么是云计算)。<b转载 2010-07-31 15:57:00 · 577 阅读 · 0 评论 -
烟草行业“IT部门”如何定位
来源:东方烟草报社 总期数:1448 出版日期:2004-6-30 <br /><br /> 按照国家局的定义,烟草行业的信息化建设已进入集成的数字化阶段。一是纵向的行业决策、管理、生产经营三个层次之间的信息集成,横向的农、工、商企业之间的信息集成;二是对业务、管理用数字加以量化,通过数字量化,实现管理从粗放型向精细化转变。这样一来,作为企业信息化工作责任部门的“IT部门”毫无疑问地要从幕后走向台前。那么该部门如何在企业中定位和运作呢?现在普遍的看法是它只是一个维护部门,转载 2010-07-31 17:11:00 · 1951 阅读 · 0 评论 -
企业信息部门的定位是什么
<br />【IT168 编者按】IT部门自诞生以来就被定义为一个辅助性的服务部门,它的主要任务的就是维护公司的IT资产并为公司提供IT运营支撑。可这几年国内企业的IT部门定位在潜移默化的发生着微妙改变,一方面由于企业越来越重视利用IT手段辅助业务开展,使IT部门的使命越来越重,相应的地位也就越来越高;另一方面由于CIO的出现使IT部门成了高层直接领导的一个特殊部门,这样它的权利与义务就演变的越来越多。<br /> 信息部门作为机构的一个职能部门,和其他部门一样,首先就需要清楚地了解自己的角色定位,由此才转载 2010-07-31 17:08:00 · 5570 阅读 · 0 评论 -
走出技术--企业IT部门的重新定位
46鲜花45鸡蛋发表时间:2008-09-23 16:12:06 标签:工作与学习 类型:文化<br />。。。。。。<br />当IT与业务相互融合得比较充分后,就很难将IT部门界定为一个纯粹的技术部门。因为随着IT对业务与管理的渗透,IT部门对业务、流程的细节会有较深了解,对各职能管理部门,尤其是财务、人力、业务管理等要求也明白,对市场、供应商、客户和经营管理等业务与管理信息也都了解;更重要的是,IT部门还知道哪些业务和管理需求可以用什么IT手段实现。另外,工作性质决定了做IT应用的人特别讲究标准化转载 2010-07-31 16:07:00 · 899 阅读 · 0 评论 -
从华为“流程与IT管理部”看IT部门定位
从宝洁到万科,陈东锋的职责从负责宝洁大中华区信息与决策解决方案和全球业务服务,转变成负责推动万科的流程管理体系建设、信息系统的建立和完善、业务分析/复杂的业务决策支持以及集团共享服务平台的搭建。 在深圳工作的两年间,陈东锋在与当地众多优秀企业的交流和自身对管理和IT的不断探索中,发现了IT部门的发展标杆──华为公司的“流程与IT管理部”,他将华为的案例发布到ITValue社区中,引起了众多CIO的关注,并发起了一场关于IT部门责权功能和定位的热烈讨论。本文即是根据这些CIO转载 2010-07-31 15:54:00 · 4070 阅读 · 0 评论 -
:: 继续- 数字证书 digital certifition
根据非对称密码学的原理,每个证书持有人都有一对公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由证书持人自己持有,并且必须妥善保管和注意保密。数字证书则是由证书认证机构(CA)对证书申请者真实身份验证之后,用CA的根证书对申请人的一些基本信息以及申请人的公钥进行签名(相当于加盖发证书机构的公章)后形成的一个数字文件。CA完成签发证书后,会将证书发布在CA的证书库原创 2009-10-25 08:56:00 · 580 阅读 · 0 评论 -
十六.业务流程管理及重组BPM/BPR :Rebuild
1.流程: 做事的顺序; 又一系列单独的任务组成,并使输入变成输出的过程;; “流程”则是一个用于描述工艺顺序的词,指为做某件事情某个产品等规定的配套先后顺序。“流程”是经验总结和科学的要求。含“应该怎样必须怎样”的意思。 过程没有这层意思!!!!!!!!!!!!! 2.企业中分为生产流程及管理流程=====> 统称为"业务流程"; 3.业务流程分析方法原创 2009-10-23 09:31:00 · 548 阅读 · 0 评论 -
十五.战略管理
1.战略的要素: what/ who/ how/ keep good swot : strength 优势/w劣势 机会o/t威胁原创 2009-10-23 09:22:00 · 418 阅读 · 0 评论 -
四.体系结构
1. 软件体系结构已经从软件工程中分离出来; 在传统的软件工程中,在"需求分析"后到"软件设计"的过程中,存在一条很大的鸿沟; 软件体系结构则是为了解决了这个问题而产生大的; 2.软件体系结构: 确定了系统的组织结构(organiation) /拓扑结构(topology),以及显示了系统需求和构成元素之间的关系,提供了一些设计决策的基本原理; 理解为:是系统的------原创 2009-09-27 10:19:00 · 929 阅读 · 1 评论 -
二. 软件工程
1.方法论: 软件开发的过程国际标准:ISO/IEC15504 2.过程管理:CMM/CMMI Capacity Maturity Model 能力成熟度模型; 反映了软件组织的软件开发过程能力及组织能力CMMI:inteligence :能力成熟度模型集成; CMM: 5个等级: 初始级-->可重复级-->已定义级-->已管理级--> 可优化级 A>原创 2009-09-25 19:52:00 · 423 阅读 · 0 评论 -
IPv6
IPv6 格式: IPv6地址的基本表达方式是X : X : X : X : X : X : X : X,其中X是一个4位十六进制整数( 1 6位)。每一个数字包含4位,每个整数包含4个数字,每个地址包括8个整数,共计1 2 8位( 16×8 = 1 2 8 )。IPv6 地址类型: I P地址有三种类型:单播、组播和任意点播。广播地址已不再有效。R F C2 3 7 3中定义了三原创 2009-09-24 21:58:00 · 591 阅读 · 0 评论 -
三.构件及中间件
1. 提高软件开发效率的途径: compontent A> 技术上: 采用基于重用(reuse)/复用的软件生产技术;B> 管理上: 采用基于多维的工程管理模式; 借鉴传统工业的 compontent: 部件及构件; >>>> 可重复使用的软件元素(代码,文档,用例....) 叫作 软构件(soft compontent); 元素越大,称"粒度"过越大;原创 2009-09-25 22:29:00 · 575 阅读 · 0 评论 -
一.信息系统基础知识
一.信息系统基础知识 1. 信息系统发展经历四阶段: A>电子数据处理 (EDP):工资计算,报表统计等;B>事物处理阶段 (TPS):进销存系统,生产管理等;孤立的单一系统;C>管理信息系统 (MIS):包含产供销,人财物,集成系统;D>决策支持系统 (DDS):领导查询系统; 2.信息系统功能: A> 诺兰(NOLAN) 模型:将信息技术划分原创 2009-09-25 18:42:00 · 913 阅读 · 0 评论 -
进程和线程
简单的说,你每启动一个程序,就启动了一个进程。在Windows 3.x下,进程是最小运行单位。在Windows 95/NT下,每个进程还可以启动几个线程,比如每下载一个文件可以单独开一个线程。在Windows 95/NT下,线程是最小单位。 WINDOWS的多任务特性使得线程之间独立运行,但是它们彼此共享虚拟空间,也就是共用变量,线程有可能会同时操作一片内存。 所谓进程,本身不能执原创 2009-09-30 14:08:00 · 408 阅读 · 0 评论