信息系统
草原的风
这个作者很懒,什么都没留下…
展开
-
制定进度计划所采用的主要技术和工具
1.进度网络分析进度网络分析是提出及确定项目进度表的一种技术。进度网络分析使用一种进度模 型和多种分析技术,如采用关键路线法、局面应对分析资源平衡(参见本小节之5)来 计算最早、最迟开始和完成日期以及项目计划活动未完成部分的计划开始与计划完成日期。如果模型中使用的进度网络图含有任何网络回路或网络开口,则需要对其加以调整, 然后再选用上述分析技术。某些网络路线可能含有路径会聚或分支点,在进行进度原创 2013-10-14 09:01:16 · 3436 阅读 · 0 评论 -
创建工作分解结构-控制账户
创建工作分解结构的最后工作是为工作包建立控制账户,并根据“账户编码”分明配标志号。每个控制账户都可以包括一个或者多个工作包、但是每个工作包只能属于一个控制账户。控制账户是一种管理控制点,该控制点上,把范围、成本和进度加以整合,并把它们与挣值相比较,以测量绩效。(不同的分解结构会有不同的绩效测量的挣值规则,控制账户是挣值的测量点,有项目管理团队确定那一层为控制账户)1、为工作包建立控制账户,并根转载 2013-10-14 09:08:22 · 905 阅读 · 0 评论 -
详细可行性研究的结构和内容
可行性研究报告视项目的规模和性质,有简有繁。编写一份关于信息系统项目的可行性研究报告,可以考虑从如下几个方面进行:第1部分概述1、项目背景(1)项目名称(2)项目承担单位、主管部门及客户(3)承担可行性研究的单位(4)可行性研究的工作依据(5)可行性研究工作的基本内容(6)基本术语和一些约定2、可行性研究的结论(1)项目的目标、规模(2)技术方案概述及特转载 2013-10-14 09:10:23 · 1062 阅读 · 0 评论 -
项目沟通模型知识
下图表示的是一个项目够模型,表明想法、观点或信息是如何在发送者和接收者两者间收发的,这个项目沟通模型的关键因素包括: 编码————把想法和观点翻译成其他人不能看懂的语言。 通信————发送编码。 传播媒介————运送信息的途径。 噪声————影响信息传播和读取的因素(例如距离)。 解码————把信息翻译成原来的想法和观点。 图11.2中的基本要点是确认收到信息的行为。而原创 2013-10-14 09:11:36 · 1275 阅读 · 0 评论 -
绩效报告过程步骤和包含的内容
绩效报告步骤包括收集并分发有关项目绩效的信息给项目干系人。通常这些信息包括如何使用资源完成项目目标。这些步骤包括:1、进度和状态报告:利用多种方法记录项目组的进度状况,如进度计划和预算法,预定工作完成的百分比,硬件完成的百分比,哪些工作已经完成以及哪些工作正在进行。状态报告介绍项目在某一特定时间点上所处的位置。状态报告要说明的是,从达到范围、时间和成本三项目标上讲明目前所处的状态。状态报告原创 2013-10-14 09:14:54 · 1954 阅读 · 0 评论 -
项目整体绩效评估
绩效管理是指公司的雇员工作的成绩和效果,也就是人员的绩效。 项目绩效是指项目进展过程中,项目计划的各种要素被满足的情况和项目中发生的各种变化。 按照 PMI 的观点,项目整体绩效指的是项目的时间、成本、质量和范围信息,有的项目也包含风险和采购信息,具体包括: 进度情况 哪些交付物完成了 哪些活动开始了,哪些完成了转载 2013-10-14 09:18:44 · 917 阅读 · 0 评论 -
配置项版本号规则
配置顼的版本号规则与配置项的状态相关。 (1)处于“草稿”状态的配置项的版本号格式为O.YZ,YZ的数字范围为01~99。随着草稿的修正,YZ的取值应递增。YZ的初值和增幅由用户自己把握。 (2)处于“正式”状态的配置项的版本号格式为X.Y,X为主版本号,取值范围为1~9。Y为次版本号,取值范围为0~9。 配置项第一次成为“正式”文件时,版本号为1.0。 如果配置项升级幅度比较小,原创 2013-10-14 09:40:34 · 2329 阅读 · 1 评论 -
测试和β测试
α测试是由一个用户在开发环境下进行的测试,也可以是公司内部的用户在模拟实际操作环境下进行的测试。α测试的目的是评价软件产品的FLURPS(即功能、局域化、可使用性、可靠性、性能和支持)。尤其注重产品的界面和特色。α测试可以从软件产品编码结束之时开始,或在模块(子系统)测试完成之后开始,也可以在确认测试过程中产品达到一定的稳定和可靠程度之后再开始。β测试是指软件开发公司组织各方面的典型用户在日常工作转载 2013-10-14 09:51:01 · 566 阅读 · 0 评论 -
电子商务物流模式分类
电子商务物流模式主要指以市场为导向、以满足顾客要求为宗旨、获取系统总效益最优化的适应现代社会经济发展的模式。自营物流 企业自身经营物流,称为自营物流。自营物流是在电子商务刚刚萌芽的时期,那时 机械企业的物流模式的电子商务企业规模不大,从事电子商务的企业多选用自营物流的方式。企业自营物流模式意味着电子商务企业自行组建物流配送系统,经营管理企业的整个物流运作过程。在这种方式下,企业也会向仓储企转载 2013-10-14 09:52:34 · 3384 阅读 · 0 评论 -
CMMI的级别和CMMI的过程域
CMMI全称是Capability Maturity Model Integration,即软件能力成熟度模型集成模型。分为如下5个级别:1. 初始级 软件过程是无序的,有时甚至是混乱的,对过程几乎没有定义,成功取决于个人努力。管理是反应式的。 2.可重复级 建立了基本的项目管理过程来跟踪费用、进度和功能特性。制定了必要的过程纪律,能重复早先类似应用项目取得的成功经验。 3转载 2013-10-14 09:54:45 · 650 阅读 · 0 评论 -
对称密钥和非对称密钥
对称密钥加密:又称私钥加密或会话密钥加密算法,即信息的发送方和接收方使用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。非对称密钥加密系统:又称公钥密钥加密。它需要使用不同的密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但转载 2013-10-14 10:00:21 · 1324 阅读 · 0 评论 -
OSI参考模型各层介绍
OSI将整个通信功能划分为7个层次,分层原则如下: 网络中各结点都有相同的层次;不同结点的同等层具有相同的功能;同一结点内相邻层之间通过接口通信; 每一层使用下层提供的服务,并向其上层提供服务;不同结点的同等层按照协议实现对等层之间的通信。 1 物理层 数据单位——比特,传输方式一般为串行 功能: ①提供物理链路所需的机械(设备)、电气(信号)、功能和规程(单工、半双工、全转载 2013-10-14 10:14:11 · 1146 阅读 · 0 评论 -
双绞线的两种接法和选择
双绞线有两种接法:EIA/TIA 568B标准和EIA/TIA 568A标准。具体接法如下: T568A线序 1 2 3 4 5 6 7 8 绿白 绿 橙白 蓝 蓝白 橙 棕白 棕 T568B线序 1 2 3 4 5 6 7 8 橙白 橙 绿白 蓝 蓝白 绿 棕白 棕 直通线:两头都按T568B线序标准连接。 交叉线:一头按T568A线序连接,一头按T568B线序连原创 2013-10-14 10:41:39 · 1979 阅读 · 0 评论 -
以太网、网络拓扑结构分类、双绞线的传输距离和分类
以太网是应用最为广泛的局域网,包括标准的以太网(10Mbit/s)、快速以太网(100Mbit/s)和10G(10Gbit/s)以太网,采用的是CSMA/CD访问控制法,它们都符合IEEE802.3。网络拓扑结构的分类1总线型拓扑:是一种基于多点连接的拓扑结构, 是将网络中的所有的设备通过相应的硬件接口直接连接在共同的传输介质上。结点之间按广播方式通信,一个结点发出的信息,总线上的其它结点原创 2013-10-14 10:42:56 · 4298 阅读 · 1 评论 -
以太网
以太网(Ethernet)指的是由Xerox公司创建并由Xerox、Intel和DEC公司联合开发的基带局域网规范,是当今现有局域网采用的最通用的通信协议标准。以太网包括标准的以太网(10Mbit/s)、快速以太网(100Mbit/s)和10G(10Gbit/s)以太网,采用的是CSMA/CD访问控制法,它们都符合IEEE802.3标准。IEEE802.3规定了包括物理层的连线、电信号和介质访原创 2013-10-14 10:47:55 · 1173 阅读 · 0 评论 -
变更控制委员会
软件开发活动中公认变更控制委员会或CCB(有时也称为配置控制委员会)为最好的策略之一。变更控制委员会可以由一个小组担任,也可由多个不同的组担任,负责作出决策究竟将哪一些已建议需求变更或新产品特性付诸应用。典型的变更控制委员会同样决定在哪一些版本中纠正哪一些错误。许多项目已经有负责变更决策的人员,而正式组建变更控制委员会、制定操作步骤会使他们更有效地工作。变更控制委员会的成员应能代表变更涉及的团原创 2013-10-10 09:09:01 · 4571 阅读 · 0 评论 -
变更管理组织机构与作用
变更管理组织机构 规范的项目实施,提倡出资方与项目实施方之间分权操作。基准计划中应明确资源的配置约定,通常共识的工作部分由项目实施方按基准执行,操作权授予项目经理;而项目的储备资源属未授权部分,支持项目中的变更操作,权利属于项目出资人,在项目中的代表人为管理委员会。(1)项目变更控制委员会。 项目变更控制委员会或更完整的配置控制委员会(Configuration Control B原创 2013-10-10 09:07:30 · 991 阅读 · 0 评论 -
知识管理概述
数据是从设计开发活动中收集来的原始材料,只有当被组织成一种有意义的组合模式时才能成为信息。信息只有当经由带有语境的思维模型解释和评价后才能称之为知识。 知识管理就是对一个项目组织所拥有的和所能接触到的知识资源,如何进行识别、获取、评价,从而充分有效地发挥作用的过程。 显性知识:是指那些能够用正式、系统的语言表达和沟通的知识,以产品外观、文件、数据库、说明书、公式和计算机程序等形式存原创 2013-10-10 08:37:38 · 1057 阅读 · 1 评论 -
安全审计、安全审计产品、作用
安全审计是主体对客体进行访问和使用情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事帮产生的原因。概况地讲,安全审计是采用数据挖掘和数据仓库技术,实现在不同网络环境中终端对终端的监控和管理,在必要时通过多种途径向管理员发出警告或自动采取排错措施,能对历史数据进行分析、处理和追踪。安全审计属于安全管理类产品,安全审计产品主要包括主机类、网络类及数据库类和业务应用系统级的审计产品。转载 2013-10-10 08:41:32 · 1518 阅读 · 0 评论 -
信息安全系统三维空间
“信息安全保障系统”一般简称为“信息安全系统”。三维空间图见下图 三维空间中,Y轴是OSI网络参考模型,信息安全系统的许多技术、技巧都是在网络的各个层面上实施的。X轴是“安全机制”,Z轴是“安全服务”。 由X、Y、Z三个轴形成的空间就是信息系统的“安全空间”,随着网络逐层扩展,这个空间不仅范围逐步加大,安全的内涵也就更丰富,达到具有认证、权限、完整、加密和不可否认五大要素,也叫做“安全转载 2013-10-10 08:43:25 · 3070 阅读 · 0 评论 -
入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。IDS是计算机的监视系统,它通过实时监视系统,一旦发现异常情况就发出警告。IDS入侵检测系统以信息来源的不同和检测方法的差异分为几类:根据信息来源可转载 2013-10-10 08:46:27 · 751 阅读 · 0 评论 -
入侵检测系统和防火墙的区别
一、 入侵检测系统和防火墙的区别1. 概念1) 防火墙:防火墙是设置在被保护网络(本地网络)和外部网络(主要是Internet)之间的一道防御系统,以防止发生不可预测的、潜在的破坏性的侵入。它可以通过检测、限制、更改跨越防火墙的数据流,尽可能的对外部屏蔽内部的信息、结构和运行状态,以此来保护内部网络中的信息、资源等不受外部网络中非法用户的侵犯。2) 入侵检测系统:IDS是对入侵行原创 2013-10-10 08:49:14 · 7238 阅读 · 0 评论 -
TCP/IP协议各层主要协议
TCP/IP结构对应OSIOSI中的层功能TCP/IP协议族应用层文件传输,电子邮件,文件服务,虚拟终端TFTP,HTTP,SNMP,FTP,SMTP,DNS,Telnet 等等表示层翻译、加密、压缩没有协议会话层对话控制、建立同步点(续传)没有协议传输层端口寻址、分段重组、流量、差错控制T原创 2013-10-10 08:50:43 · 1646 阅读 · 0 评论 -
UML图的9种图例
类图用例图构件图部署图状态机图活动图顺序图对象图转载 2013-10-10 08:57:20 · 1206 阅读 · 0 评论 -
计算机网络面临的威胁
计算机网络面临的威胁多种多样,概括起来主要有以下几类: (1)内部泄密和破坏 内部人员可能对信息网络形成的威胁包括:内部泄密人员有意或无意泄密、更改记录信息;内部非授权人员有意偷窃机密信息、更改记录信息;内部人员破坏信息系统等。 (2)截收 网络攻击者可能通过搭线或在电磁波辐射范围内安装截收装置等方式,截获机密信息,或通过对信息流量和流向、通信频度和长度等参原创 2013-10-10 08:39:46 · 3349 阅读 · 0 评论 -
配置管理基本概念、配置管理计划、配置管理主要活动
一、概述 配置管理(Configuration Management, CM)的目的,在使用配置识别、配置控制、配置状态记录及配置审计,来达到建立与维护工作产品的完整性。 配置管理提供了结构化的,有序化的,产品化的管理软件工程的方法。它涵盖了软件生命周期的所有领域并影响所有数据和过程。配置管理是指用于控制系统一系列变化的学科。通过一系列技术,方法和手段来维护产品的历史,标识和定位原创 2013-10-10 08:45:06 · 38476 阅读 · 0 评论 -
防火墙
防火墙(英文:firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。是一种位于内部网络与外部网络之间的网络安全系统。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Int转载 2013-10-10 08:47:46 · 816 阅读 · 0 评论 -
无线加密的安全性
MAC地址过滤:用MAC地址过滤来允许某几台机器上网。 WEP:WEP是Wired Equivalent Privacy的简称,WEP 是1999年9月通过的 IEEE 802.11 标准的一部分,使用 RC4(Rivest Cipher) 串流加密技术达到机密性,并使用 CRC-32 验和达到资料正确性。有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户原创 2013-10-10 08:53:44 · 906 阅读 · 0 评论 -
UML介绍
1、用例图 描述角色以及角色与用例之间的连接关系。说明的是谁要使用系统,以及他们使用该系统可以做些什么。一个用例图包含了多个模型元素,如系统、参与者和用例,并且显示了这些元素之间的各种关系,如泛化、关联和依赖。2、类图 类图是描述系统中的类,以及各个类之间的关系的静态视图。能够让我们在正确编写代码以前对系统有一个全面的认识。类图是一种模型类型,确切的说,是一种静态模型类转载 2013-10-10 08:55:47 · 638 阅读 · 0 评论 -
合同索赔的内容和处理方法
合同索赔的重要前提条件是合同双方存在对方的违约行为和事实且发生了应由对方承担的责任与风险导致的损失。它又可以分为费用索赔、工期索赔及费用工期索赔。简言之,合同当事人对合同执行过程中非己方的原因而受到的对合法权利的侵害以及由于侵害而造成损失均可要求合同的另一方对自己的损失予以补偿或者赔偿。 一、索赔概念索赔是指在合同履行过程中,对于并非自己的过错,而是应由对方承担责任的情况造成的实际损失原创 2013-10-10 09:00:56 · 4825 阅读 · 0 评论 -
总监理工程师代表的职责
总监理工程师代表的职责 (1)总监理工程师代表由总监理工程师授权,负责总监理工程师指定或交办的监理工作: (2)负责本项目的日常监理工作和一般性监理文件的签发; (3)总监理工程师不得将下列工作委托总监理工程师代表: •根据工程项目的进展情况进行监理人员的调配,调换不称职的监理人员; •主持编写工程项目监理规划及审批监理实施方案; •签发工程开工/复工报审表、工程暂停令、工原创 2013-10-10 09:02:46 · 634 阅读 · 0 评论 -
专业监理工程师的职责
专业监理工程师的职责 (1)负责编制监理规划中本专业部分以及本专业监理实施方案; (2)按专业分工并配合其他专业对工程进行抽检、监理测试或确认见证数据,负责本专业的测试审核、单元工程验收,对本专业的子系统工程验收提出验收意见; (3)负责审核系统实施方案中的本专业部分; (4)负责审核承建单位提交的涉及本专业的计划、方案、申请、变更,并向总监理工程师提出报告; (5)负责核查本原创 2013-10-10 09:06:17 · 1047 阅读 · 0 评论 -
完工概率计算总结
例图: 活动BCD的乐观(m)工期都是9天,最可能(o)工期为12天,最悲观(p)工期都是15天,那么在14天内完成单项活动的概率和完成全部这三项活动的概率是多少 首先计算平均工期(PERT):公式--(乐观时间+4*最可能时间+悲观时间)/ 6 (9+4*12+15)/6=12天; 其次计算标准差转载 2013-10-14 11:16:01 · 5505 阅读 · 0 评论