当前位置:文档之家› 信息系统管理工程师教程整理版

信息系统管理工程师教程整理版

第一章计算机硬件基础

1.1 计算机基本组成

1一个完整的计算机系统由:控制器、运算器、存储器、输入设备和输出设备5部分组成。

2运算器和控制器合称为中央处理器。内存储器和中央处理器合称为主机。

3控制器包括:指令寄存器、指令译码器、时序控制。

1.1.1 中央处理器

1运算器通常由算术运算部件(ALU)和一些寄存器组成。

2累加器除了存放参加运算的操作数外,在连续运算中,还用于存放中间结果和最终结果。

3为了使计算机能够正确执行指令,CPU必须能够按正确的时序产生操作控制信号,这使控制器的主要任务。

4控制器组成:①程序计数器(PC)②指令寄存器(IR)③指令译码器④脉冲源及启停控制线路⑤时序信号产生部件⑥操作控制信号形成部件⑦中断机构⑧总线控制逻辑

1.1.2 存储器

1按存储器在计算机中的功能分类:高速缓冲存储器(Cache),由双极型半导体;主存储器,由MOS半导体存储器构成;辅助存储器,又称为外存储器。

1.1.3 常用I/O设备

1按信息的传输方向来分可分为:输入、输出与输入输出设备。

2输入设备:键盘、鼠标、光标、触摸屏、跟踪球、控制杆、数字化仪、语言输入、手写汉字识别、光学字符阅读机(OCK)。

分为两类:媒体输入设备和交互式输入设备。媒体输入设备:纸带输入机、卡片输入机、光学字符阅读机;交互式输入设备:键盘、鼠标、触屏、光屏、跟踪球。

3输出设备:显示器、打印机、绘图仪、语音输出设备、卡片穿孔机、纸带穿孔机、数模转换设备。

4输入输出设备:磁盘机、磁带、可读写光盘、CRT显示器、通信设备。

5输入输出设备按功能分为三类:用于人机接口、用于存储信息、机—机联系。

6键盘:按键开关可分为两类:触点式、非触点式。

7键盘控制器的构成方式不同,可分为编码键盘和非编码键盘两类。

8根据鼠标器锁采用的传感技术的不同,鼠标器可分为两类:机械式与光电式。

9鼠标与主机相连有两种方式:总线接口和通信接口。

10目前大部分计算机把鼠标接在串行通信口:COM1和COM2上。

11打印机以印字原理可分为:击打式打印机和非击打式打印机;以输出方式可分为串行打印机和并行打印机。

12击打式打印机按字锤或字模的构成方式来分,可分为整字形击打印设备(按字模载体的形态分为:球形、菊花瓣形、轮式、鼓式)和点阵打印设备两类。

13非击打式打印机类型:激光印字机、喷墨打印机、热敏打印机。

14显示器由监视器和显示控制器组成。监视器由阴极射线管(CRT)、亮度控制电路(控制栅)、扫描偏转电路(水平/垂直扫描偏转线圈)组成。

15为保证屏幕上显示的图像不产生闪烁,图像必须以50帧/秒至70帧/秒的速度进行刷新。

16计算题举例:如当分辨率为640×480,帧频为50帧/秒,且水平回扫期和垂直回扫期各占水平扫描周期和垂直扫描周期的20%,则行频=480线÷80%×50帧/s=30kHz

水平扫描周期=1÷30kHz=33μs

每一像素读出的时间=33μs×80%÷640线=40-50ns

若分辨率提高到1024×768,帧频为60帧/秒,则行频提高到57.6kHz,水平扫描周期(HC)为17.4μs,每像素读出时间减少到13.6ns。分辨率要求越高,为保证图像不闪烁,则时间要求越高(每一像素读出显示的时间越短)。

光栅扫描显示器的扫描方式还可以分成逐行扫描和隔行扫描方式两种。

1.2 计算机的系统结构

1.2.1 并行处理的概念

1并行性包括同时性和并发性两种含义。

2计算机中提高并行性的措施:时间重叠(时间并行技术);资源重复(空间并行技术);资源共享(一种软件方法)。

3指令流:计算机执行的指令序列;数据流:指令流调用的数据序列;多重性:计算机同时可处理的指令或数据的个数。

4(S-single、单一的,I-instruction、指令,M-multiple、多倍的,D-dat、数据)根据指令流和数据流的多重性,可以把计算机分为4类:①单指令流单数据流(SISD)②单指令流多数据流(SIMD)③多指令流单数据流(MISD)④多指令流多数据流(MIMD)。

1.2.2 流水线处理机系统

若假定图中取指令、分析指令、执行指令的时间相同,均为t,则完成n条指令的时间T分别为

T=3nt;T=(n+2)t。

1.2.3 并行处理机系统

1并行处理机也称为阵列式计算机,是操作并行的SMID计算机,采用资源重复的措施开发并行性。并行处理机通常有一个控制器CU,N 个处理单元(PE)(包括处理器和存储模块),以及一个互联网络部件(IN)组成。

2并行处理机的主要特点:以单指令流多数据流方式工作;采用资源重复方法引用空间因素;是以某一类算法为背景的专用计算机;并行处理机的研究必须与并行算法的研究密切结合;处理单元结构相同是同构型并行机,同时是异构型多处理机系统。

1.2.4 多处理机系统

1多处理机属于MIMD计算机。和SIMD计算机的区别:多处理机实现任务或作业一级的并行,而并行处理机只实现指令一级的并行。

2多处理机的特点:结构灵活性、程序并行性、并行任务派生、进程同步、资源分配和进程调度。

1.2.5 CISC/RISC指令系统

RISC与CISC比较,指令系统的主要特点:指令数目少;指令长度固定、指令格式种类少、寻址方式种类少;大多数指令可在一个机器周期内完成;通用寄存器数量多。

1.3 计算机存储系统

1.3.3 主存储器

1半导体读写存储器简称RWM,习惯上称为RAM,按工艺不同可分为:双极型RAM和MOS型RAM。

2静态MOS存储芯片由:存储体、读写电路、地址译码、控制电路(存储体、地址译码器、驱动器、I/O控制、片选控制、读/写控制)组成。

3存储器主要技术指标:存储容量、存取速度、可靠性。

4存储器的速度可用访问时间、存储周期和频宽来描述。

Tm(存储周期)>Ta(读出时间),Tm>Tw(写入时间)。

1.3.4 高速缓冲存储器

1访问高速缓冲存储器的时间一般为访问主存时间的1/4-1/10。

1.3.5 辅助存储器

1常用的辅助存储器包括:磁带、磁盘、光盘。

2磁表面存储器的存储原理:磁层由非矩形剩磁特性的导磁材料(氧化铁、镍钴合金)构成;磁层材料的剩磁要大(读出信息大),矫顽力HC要合适,才有足够的抗干扰能力和使用较小写电流,磁层厚度要薄,才能提高记录密度。

3磁头由高导磁率的软磁材料(如坡莫合金和具有高频特性的帖氧体)做铁心,在铁心上开有缝隙并绕有线圈。

4在磁表面存储器中一般都是磁头固定。

5磁盘存储器由磁记录介质、磁盘存储器、磁盘控制器3部分组成;磁盘控制器包括控制逻辑、时序电路、“并—串”转换和“串—并”转换电路;磁盘驱动器包括:读写电路、读写转换开关、读写磁头和磁头定位伺服系统。

6按读写类型,光盘可分为:之都型、一次性写入型和可重写型。

1.4 计算机应用领域

1计算机应用领域包括: 1 科学计算2 信息管理3 计算机图形学与多媒体技术4 语言与文字的处理5 人工智能

第二章操作系统知识

2.1 操作系统简介

2.1.1 操作系统的定义与作用

1操作系统是管理软硬件资源,控制程序执行、改善人机界面、合理组织计算机工作流程和为用户使用计算机提供良好运行环境的一种系统软件。

2操作系统2个重要的作用:通过资源管理,提高计算机系统的效率;改善人机界面,向用户提供友好的工作环境。

3资源:在计算机系统中,能分配给用户使用的各种硬件和软件设施。包括2大类:硬件资源和信息资源。

2.1.2 操作系统的功能特征

1操作系统的主要特性:并发性、共享性和异步性。

并发性:指两个或两个以上的运行程序在同一时间间隔内同时执行。

共享性:指操作系统中的资源,可被多个并发的程序使用。

异步性:又称为随机性。

2从资源管理的观点来了解操作系统的6个主要功能:

①处理器管理②存储管理③设备管理④文件管理⑤作业管理⑥网络与通信管理。

2.1.3 操作系统的类型

1操作系统的类型:批处理操作系统、分时操作系统、实时操作系统。

2批处理系统的主要特征:用户脱机工作、成批处理作业、多道程序设计、作业周转时间长。

3分时操作系统特性:同时性、独立性、及时性、交互性。

4实时操作系统组成:数据采集、加工处理、操作控制、反馈处理。

2.2 处理机管理

2.2.1 进程的基本概念

1进程:一个具有独立功能的程序关于某个数据集合的一次运行活动。

2进程属性:结构性、共享性、动态性、独立性、制约性、并发性。

2.2.2 进程的状态和转换

1 3种不同的进程状态:运行态(running)、就绪态(ready)、等待态(wait)(又称为阻塞态,blocked;或睡眠态,sleep)。

2.2.3 进程的描述

1进程上下文:操作系统中把进程物理实体和支持进程运行的环境合称为上下文(context).

2一个进程映像包括:进程程序块、进程数据块、系统/用户堆栈、进程控制块(PCB)。

3进程控制块包括3类信息:标示信息、现场信息、控制信息。

4常用的现场信息包括:通用寄存器的内容、控制寄存器(PSW)的内容、用户堆栈指针、系统堆栈指针。

5常用的控制信息包括:进程的调度相关信息、进程组成信息、进程间通信相关信息、进程在二级存储器内的地址、CPU资源的占用和使用信息、进程特权信息、资源清单。

2.2.4 进程的同步与互斥

1进程之间存在两种基本关系:竞争关系和协作关系。

2进程的互斥是解决进程间竞争关系的手段;进程的同步是解决进程间协作关系的手段。进程的互斥是一种特殊的进程同步关系,即逐次使用互斥共享资源。

3典型的进程间同步问题:生产者—消费者问题。

4最常用的同步机制:信号量即PV,管程。

5原语是操作系统中执行时不可中断的过程,即原子操作两个同步原语:P(测试)操作和V(增量)操作。

2.2.5 死锁

1死锁:两个进程分别等待对方占用的一个资源,于是两者都不能执行而处于永远等待。

2死锁产生的条件:①互斥的条件②占有和等待条件③不剥夺条件④循环等待条件。

2.3 存储管理

1存储管理的功能:①主存空间的分配与回收②地址转换和存储保护③主存空间的共享④主存空间的扩充。

2.3.1 存储器的层次

1计算机系统的存储器可分为:寄存器、高速缓存、主存储器、磁盘缓存、固定磁盘、可移动磁盘介质6个层次结构。

2逻辑地址转化为物理地址,称为地址转换或重定位。

2.3.2 地址转换与存储保护

1存储管理类型:分区存储管理、分段存储管理、分页存储管理、虚拟存储管理。

2.3.3 分区存储管理

1分区存储管理分为:固定和可变分区管理。

2可变分区管理的分配算法:最先适用分配算法、最优适用分配算法、最坏适用分配算法。

2.4 设备管理

1外围设备分类:存储型设备、输入输出型设备。

2设备管理应具有以下功能:外围设备中断处理;缓冲区处理;外围设备的分配;外围设备驱动调度。

2.4.1 I/O硬件原理

1按照输入输出特性,I/O设备可划分为:输入型外围设备、输出型外围设备和存储型外围设备。

2按I/O控制器功能的强弱以及和CPU之间联系方式的不同,I/O设备控制方式可分为:询问方式、中断方式、DMA方式、通道方式。3访问方式又称为程序直接控制方式。

4DMA,直接存储器存取方式。

5通道又称为输入输出处理器。

2.4.2 I/O软件原理

1操作系统通常把I/O软件组织成4个层次:I/O中断处理程序(底层)、设备驱动程序、与硬件无关的操作系统I/O软件、用户层的I/O软件。

2输入输出中断的类型和功能:通知用户程序输入输出操作延链推进的程度;通知用户程序输入输出正常结束;通知用户程序发现的输入输出操作异常;通知程序外围设备上重要的异步信号。

3由设备无关软件完成的功能:对设备驱动程序的统一接口;设备命名;设备保护;提供独立于设备的块大小;缓冲区管理;块设备的存储分配;独占性外围设备的分配和释放;错误报告。

2.4.3 Spooling系统

1外围设备联机操作,简称为Spooling系统或假脱机操作系统,是用一类物理设备模拟另一类物理设备的的技术,是使独占使用的设备变成多台虚拟设备的一种技术,也是一种速度匹配技术。

2“井管理程序”控制作业和辅助存储器缓冲区域之间交换信息。

3“井”是用做缓冲的存储区域,采用井的技术能调节供求之间的矛盾,消除人工干预带来的损失。

4预输入程序的主要任务是控制信息从输入设备输入到输入井存放,并填写好输入表以便在作业执行中要求输入信息量,可以随时找到它们的存放位置。

5系统拥有一张作业表用来登记进入系统的所用作业的作业名、状态、预输入表位置等信息。

6输入井中的作业有4种状态:输入状态、收容状态、执行状态、完成状态。

7作业表是作业调度程序进行作业调度的依据,是Spooling系统和作业调度程序共享的数据结构。

2.4.4 磁盘调度

1操作系统采用一种适当的调度算法,使各进程对磁盘的平均访问(主要是寻道)时间最小,磁盘调度分为:移臂调度、旋转调度。

2移臂调度算法:电梯调度算法。

3当有若干等待进程请求访问磁盘上的信息时,旋转调度应考虑如下情况:①进程请求访问的是同一磁道上的不同编号的扇区;②进程请求访问的是不同磁道上的不同编号的扇区;③进程请求访问的是不同磁道上的相同编号的扇区。

情况①②情况,旋转调度总是让首先到达读写磁头位置下的扇区先进行传送操作;情况③旋转调度可以任选一个读写磁头位置下的扇区先进行传送操作。

2.5 文件管理

2.5.1 文件与文件系统

1文件是由文件名字标示的一组相关信息的集合,文件名是字母和数字组成的字母数字串,格式和长度因系统而异。

2文件可以按各种方法进行分类,按用途分成:系统文件、库文件、和用户文件;按保护级别可分为:只读文件、读写文件和不保护文件;按信息流向可分为输入文件、输出文件和输入输出文件。

3操作系统支持以下4种不同类型的文件:普通文件、目录文件、块设备文件、字符设备文件。

4普通文件:ASCII文件和二进制文件

5ASCII文件由多行正文组成,在dos,windows中每一行以回车换行结束,整个文件以ctrl+z结束;在unix中每一行以换行结束;整个文件以ctrl+d结束。最大优点是可以原样打印和显示,也可以用通常的文本编辑器进行编辑。

6二进制文件由一定数据结构,组织成字节的流,可执行文件是指令和数据的流,记录式文件是逻辑记录的流。

7文件系统面向用户的功能是:文件的换名存取;文件目录建立和维护;实现从逻辑文件到物理文件的转换;文件存储空间的分配和管理;提供合适的文件存取方法;实现文件的共享保护和保密;提供一组可供用户使用的文件操作。

8存取方式是操作系统为用户程序提供的使用文件的技术和手段。

9存取方式:顺序存取(用于磁带文件机磁盘上的顺序文件);直接存取(通常用于磁盘文件);索引存取。

2.5.2 文件目录

1文件目录项一般应包括以下内容:有关文件存取控制的信息;有关文件结构的信息;有关文件管理的信息。

2目录结构:一级目录结构(单用户微型机操作系统CP/M);二级目录结构;树型目录结构

3多级目录结构通常采用树型目录结构

2.5.3 文件的结构和组织

1文件的结构:文件的逻辑结构、文件的物理结构

2文件的逻辑结构:流式文件、记录式文件。

3记录根据长度可分为定长(格式F)和不定长(格式V)记录。

4文件的物理结构:顺序结构、连续结构、索引结果。

5连接结构的特点是使用连接字—指针来表示文件中各个记录之间的关系。

6连接文件—串联文件。

7索引文件在文件存储上分为两个区:索引区、数据区。

2.5.4 文件的共享和保护

1 文件保护是指防止文件被破坏,它包括2个方面:一是防止系统崩溃所造成的文件破坏,二是防止其他用户的非法操作所造成的文件破坏。

2 为了防止系统崩溃造成文件破坏,定期转储是一种经常采用的方法。

3 防止其他用户的非法操作所造成的文件损坏,是通过操作系统的安全策略实现,基本思想是建立三元组:用户(每一个操作系统使用者的标示)、对象(在操作系统中一般是文件,操作系统把对资源的统一到文件层次,通过设备文件使用设备、通过socket关联文件使用进程通信)、存取权限(定义了用户对文件的访问权)。

4 文件保密的主要方法有:设置密码和使用密码。

密码分为两种:文件密码和终端密码。

2.6 作业管理

2.6.1 作业及作业管理的概念

1 作业(Job)是用户提交给操作系统计算的一个独立任务。一般每个作业必须经过若干个相对独立又相互关联的顺序加工步骤才能得到结果,每一个加工步骤称为一个作业步(Job Step)。

2 作业由用户组织,作业步由用户指定,一个作业从提交给系统,直到运行结束获得结果,要经过提交、收容、执行和完成4个阶段。

3 作业管理可以采用脱机和联机两种方式。

2.6.2 作业调度

1 作业调度算法包括:先来先服务算法、最短作业优先算法、响应比最高者优先(HRN)算法、优先数算法。

2 相应比=已等待时间/估计计算时间

3 优先数算法分为:静态和动态优先数算法。

2.6.3 多道程序设计

1 操作系统引入多道程序设计的好处:一是提高了CPU的利用率;二是提高了内存和I/O设备的利用率;三是改进了系统的吞吐量;四是充分发挥了系统的并行性。主要缺点是作业周转时间长。

第三章程序设计语言

3.1 程序设计语言基础知识

3.1.1 程序设计语言基本概念

1程序设计语言分为低级语言和高级语言两大类,低级语言包括机器语言和汇编语言,高级语言包括面向过程的语言和面向问题的语言。

3.1.2 程序设计语言的基本成分

1程序设计语言的基本成分:数据成分、运算成分、控制成分、函数。

2数据是程序操作的对象,具有存储类别、类型、作用域和生存周期等属性,使用时要为它分配内存空间;

数据名称由用户通过标示符命名,标示符是由字母、数字和称为下划线的特殊符号“_”组成的标记;

类型说明数据占用内存大小和存放形式;存储类别说明数据在内存中的位置和生存期;

作用域说明可以使用数据的代码范围;

生存期说明数据占用内存的时间范围。

3数据类型分类:

⑴按程序运行过程中数据的值能否改变,①常量(整型常量、实型常量、字符常量、符号常量)②变量⑵按数据的作用域范围①全局量②局部量⑶按数据组织形式的不同①基本类型(整型、实型、字符型、枚举型)②构造类型(数组、结构、公用)③指针类型④空类型。4大多数程序设计语言的基本运算可分为算术运算、关系运算、逻辑运算。为了确保运算结果的唯一性,运算符号规定优先级和结合性。5控制结构:顺序、选择、循环。

6任何函数都是由函数说明和函数体两部分组成。

7函数定义的一般格式

返回值的类型函数名(形式参数表) //注释

{

函数体

}

8函数调用的一般形式为:函数名(实参表);

9传值的好处是传值调用不会改变调用函数实参变量的内容。

10函数体若调用自身则称为递归调用。

3.2 程序编译、解释系统

3.2.1 程序的编译和解释

1编译方式和解释方式

解释方式:Visual Basic、Visual Foxpro、Power Builder、Java

编译方式:Visual C/C++、Delphi

第四章系统配置和方法

4.1 系统配置技术

4.1.1 系统架构

1系统架构:①客户机/服务器系统②浏览器/服务器系统③多层分布式系统

2在多层分布式系统中,各层次按照以下方式划分:①瘦客户②业务服务③数据服务

3业务服务层完成业务逻辑,实现分布式管理、负载均衡、Fail/Recover、安全隔离。

4多层系统主要特点:①安全性②稳定性③易维护④快速相应⑤系统扩展灵活

5目前最为流行的2类多层应用架构:①Sun的J2EE②https://www.doczj.com/doc/0a2230205.html,

6 Sun的J2EE:①客户层②Web层③业务层④企业信息系统层

7基于J2EE的客户端可以是基于Web的,也可以是不基于Web的独立(Stand Alone)应用程序。在基于Web的J2EE

客户端应用中,用户在客户端启动浏览器后,从Web服务器中下载Web层中的静态HTML页面或由JSP或Servlets动态生成的HTML页面;不基于Web的J2EE客户端应用程序可以在不经过Web层的情况下直接访问部署在EJB容器(EJB Container)中的EJB组件。

8 J2EE规范定义的Web层由①JSP页面②基于Web JavaApplets③用于动态生成HTML页面的Servlets构成。

9运行在Web层中的Web组件依赖Web容器来支持诸如响应客户请求以及查询EJB组件等功能。

10EJB组件可以完成从客户端应用程序中接受数据、按照商务规则对数据进行处理、将处理结果发送到企业信息系统层进行存储、从存储系统中检索数据以及将客户发送回客户端等功能。

11部署和运行在业务层中的EJB组件依赖于EJB容器来管理诸如事务、生命期、状态转换、多线程及资源存储等。

12企业信息系统层通常包括:企业资源规划(ERP)系统、大型机事务处理(Mainframe Transaction Prossing)系统、关系数据库系统(RDMS)及相关企业信息管理软件。

4.1.2 系统配置方法

1常用的系统配置方法:双机互备、双机热备、群集系统、容错服务器。

2双机互备、双机热备系统切换时机:系统软件或应用软件造成服务器宕机;服务器没有宕机,但系统软件或应用软件工作不正常; SCSI 卡损坏,造成服务器与磁盘阵列无法存取数据;服务器内硬件损坏,造成服务器宕机;服务器不正常关机。

3群集技术与双机热备技术的本质区别是能否实现并行处理和某节点失效后的应用程序的平滑接管,双机热备技术只是在两台服务器上实现的。

4群集服务优点:①高可用性②修复返回③易管理性④可扩展性。

5容错服务器通过CPU时钟锁频,系统中所用硬件的备份,系统中所有冗余部件的同步运行,实现容错。可靠性和可用性可实现99.999%。

4.1.3 系统处理模式

1集中式计算模式最典型的特征是通过主机系统形成大部分的通信流程,构成系统的所用通信协议都是系统专有的,大型主机在系统中占据着绝对的支配作用,所有控制和管理功能都由主机来完成。

2一般认为,从80年代到今天,分布式计算经历了3个阶段:①桌上计算(Desktop Computing)②工作组计算(Wordgroup Computing)③网络计算(Network Computing)。

3实时处理也叫做联机处理(Online Transaction,OLTP)。

批处理与实时处理对比

特性批处理实时处理

业务处理记录业务数据累计成批,排序周期处理数据产生立即处理

文件更新批处理时业务处理时

相应时间(周转时间)几小时或几天几秒钟

4基于网络浏览器的分布式计算方式称为Web计算,分布式对象和网络技术的集成称为对象Web。

5Web计算的优点:①统一的用户界面②经济性、可维护性③鲁棒性④可伸缩性⑤兼容性⑥安全性⑦适应网络的异构、动态环境。

4.1.4 系统事务管理

1事务是用户定义的一个数据库操作序列,这些操作要么全做,要么全不做,是一个不可分割的工作单位。

2在SQL语言中,定义事务的语句有三条:①BEGIN TRANSACTION②COMMIT③ROLLBACK

3事务具有4个特性:①原子性(atomicity)②一致性(consystency)③隔离性(isolation)④持续性或称永久性(durability)。4事务是恢复和并发控制的基本单位。

5在单处理机系统中,事务的并行执行实际上是这些并行事务的并行操作轮流交叉运行,称为交叉并行方式(Interleaved Concurrency)。6并发操作带来的数据不一致性包括3类:①丢失修改②不可重复读③读“脏”数据。

7封锁是实现并发控制的重要技术,确切的控制由封锁的类型决定,基本的封锁类型有2种:①排它锁(Exclusive Locks, X锁,写锁)②共享锁(Share Locks,S锁,读锁)。

4.2 系统性能

4.2.1 系统性能定义和指标

1响应时间(Elapsed Time):计算机完成某一任务所花费的时间。吞吐量和相应时间成反比,相应时间越短,吞吐量越大。

2计算机性能常用的指标:MIPS、MFLOPS

MIPS=指令数/(执行时间×1000000),通常用VAX-11/780机处理能力为1MIPS。

MFLOPS=浮点指令书(执行时间×1000000),

1MFLOP S≈3MIPS

4.2.2 系统性能评估

1系统性能评估技术:分析技术、模拟技术、测量技术。

分析技术主要是利用排队论模型进行分析。测量技术的评估层次包括:实际应用程序、核心程序、合成测试程序。

2国际认可的用来测量机器性能的基准测试程序(准确性递减):①实际的应用程序方法②核心基准程序方法③简单基准测试程序④综合基准测试程序。

4.3 系统可靠性

4.3.1 可靠性定义和指标

1计算机硬件故障通常是由元器件失效引起的,元器件可靠性分为3个阶段:①器件处于不稳定期,失效率较高②器件进入正常工作期,失效率最低,基本保持常数③元器件开始老化,失效率又重新提高(“浴盆模型”)

2衡量计算机系统的3个重要指标:①可靠性②可维护性③可用性。

3、计算机的可靠性用平均无故障时间(MTTF )来度量,可维护性用平均维修时间(MTTR)来度量,可用性定义:

MTTF/(MTTF+MTTR)×100%

4.3.2 计算机可靠性模型

1常见的3种系统可靠性数学模型:①串联系统②并联系统可靠性③混联系统可靠性。

n

串联系统可靠性R a= ∏R i(i=1,2,…,n)

i=1

n n

并联系统可靠性R a= 1-∏(F i)= 1-∏(1-R i)

i=1 i=1

(i=1,2,…,n)

n m j

串并联系统可靠性R s= ∏[1-∏(1- R ij)],当各单元可靠

j=1 i-1

度都相等,均为R ij=R,且m1=m2…=m n=m,则

R s= [1-(1- R)m]n

m n j

并串联系统可靠性R s= 1-∏[1-∏R ij],当各单元可靠

j=1 i-1

度都相等,均为R ij=R,且n1=n2…=n m=n,则

i-1 j-1

R s=1-(1- R n)m

2提高计算机可靠性采取的措施:提高元器件质量、发展容错技术。

第五章数据结构与算法

5.1.3 算法描述

1 描述一个算法可以采用文字描述,也可以采用传统流程图、N-S图或PAD图。

2 算法特性:有穷性、确定性、可行性、输入、输出。

3 算法可以用自然语言、数字语言或约定的符号来描述,也可以用计算机高级程序语言来描述,如流程图、Pascal语言、C语言、伪代码或决策表。

5.1.4 算法评价

4一个“好”的算法应满足正确性、可读性、健壮性、效率和低存储量需求。

5 算法评价:时间复杂度和空间复杂度。

5.1.5 算法与数据结构的关系

5.2 线性表

5.2.1 线性表的定义和逻辑结构

6 线性表表示:A=(a1,a2,…,a i-1,a i,a i+1,…, a n)

linear_list=(A,R)

7 线性表的抽象数据类型包括数据对象和数据关系2部分。

5.2.2 线性表的顺序存储结构

8 线性表的存储结构有顺序、链接、散列。

5.2.3 线性表的链式存储结构

5.3 栈和队列

5.3.1 栈的定义和实现

9 栈的主要操作是初始化、插入、删除、判断是否空、读取栈顶结点值。

5.3.2 表达式求值

10 表达式是由操作数(operand)、运算符(operator)、界限符(delimiter)组成

11 表达式一般分为中缀表达式和后缀表达式。

5.3.3 队列

12 队列分为链队列和循环队列。

5.4 数组和广义表

5.4.1 数组

13 数组一般采用顺序存储结构表示,多维数组的顺序存储有两种形式:以列序为主序、以行序为主序。

14 行优先顺序又称为低下标优先或左下标优先于右下标。Basic、Pascal、C都是采用行优先顺序。

5.4.2 广义表的定义和存储结构

15 广义表有两种结构的结点:表结点,表示列表;原子结点,表示原子。表结点可以由标志域、指示表头的指针域、指示表尾的指针域,原子结点由标志域和值域组成。

5.5 树和二叉树

5.5.1 树的定义

16 树的表示方法:常用方法(树型)、括号、嵌套集合、凹入。

5.5.2 树的存储结构

17 常用的树存储结构主要有三种:双亲表示法、孩子表示法、孩子兄弟表示法。

5.5.3 树的遍历

18 树的遍历方式分为三种:前序遍历、后序遍历、层次遍历。

19 如下图进行三种遍历的结果:前序遍历—ABCEFHIGD;后序遍历—BEHIFGCDA;层次遍历—ABCDEFGHI。

5.6 图

5.6.1 图的定义和术语

5.6.2 图的存储结构

20 邻接矩阵表示法的空间复杂度为S(n)=O(n2)。

5.6.3 图的遍历

21 图的遍历方法深度优先遍历、广度优先遍历。

第六章对媒体基础知识

6.1.1 多媒体技术基础概念

1多媒体计算机技术的特性:集成性、交互性、实时性、数字化。

2多媒体计算机硬件主要包括一下几部分:对媒体主机(个人机、工作站)、多媒体输入设备(摄像机、麦克风、扫描仪)、多媒体输出设备(打印机、绘图仪、音响)、多媒体存储设备(硬盘、光盘)、多媒体功能卡(视频卡、声音卡)、操纵控制设备(鼠标、键盘、触摸屏)。

3多媒体计算机软件系统包括:操作系统、多媒体数据库管理系统、多媒体压缩/解压缩软件、多媒体声像同步软件、多媒体通信软件以及多媒体开发和创作工具。

4多媒体开发软件包提供了图形、色彩板、声音、动画、图像及各种媒体文件的转换与编辑软件。

6.1.2 多媒体关键技术和应用

1多媒体技术的主要组成归纳为以下几个方面:各种媒体信息的处理技术和压缩技术、多媒体计算机技术、多媒体网络通信技术、多媒体数据库技术。

2多媒体计算机系统的关键技术:视频和音频数据的压缩和解压缩技术、多媒体专用芯片技术、多媒体系统软件技术、大容量信息存储技术、多媒体网路通信技术、超文本与超媒体技术。

3在研究和选用编码时,主要有两个问题:编码方法能用计算机软件或集成电路芯片快速实现;符合压缩编码和解压缩编码的国际标准。4多媒体专用芯片基于大规模集成电路(VLSI)技术,除专用处理器芯片外,多媒体系统还需要其他集成电路芯片支持:数模和模数转换器、音频视频芯片、彩色空间变换器及时钟信号产生器。

5多媒体系统软件技术主要包括:多媒体操作系统、媒体编辑系统、多媒体数据库管理技术、多媒体信息和混合于重叠技术。

6多媒体数据库的关键技术是解决:多媒体数据的模型、表示方式;多媒体数据的压缩及解压缩;多媒体数据的存储管理和存储方法。7多媒体网络通信的关键技术是多媒体数据的压缩技术和高速的数据通信技术。

8超媒体技术是超文本+多媒体。

9多媒体计算机技术的应用:教育与培训、桌面出版与办公自动化、多媒体电子出版物、多媒体通信、多媒体声光艺术品的创作。

10桌面出版物主要包括:印刷品、表格、布告、广告、宣传品、海报、市场图表、蓝图及商品图。

11多媒体电子出版物的内容可分为:电子图书、文档资料、报刊杂志、教育培训、娱乐游戏、宣传广告、信息咨询。

12电子出版无的特点是:具有集成性和交互性、表现力强。

13多媒体通信的特点:分布性、同步性、交互性。

6.2 多媒体压缩编码技术

6.2.1 多媒体数据压缩的基本原理

1信息压缩比是指压缩前后所需的多媒体数字信息存储量之比,压缩比越大,数据减少的就越多,压缩技术越复杂。

2可用如下指标衡量一种数据压缩技术的好坏:压缩比、压缩后多媒体信息的质量、压缩和解压缩速度、压缩所需的软硬件开销。

3多媒体数据压缩处理包括:编码(压缩)过程和解码(解压缩)过程。

4一般来说,压缩的计算量比解压缩的计算量大。

6.2.2 多媒体数据压缩的基本编码方法

1数据压缩方法:无损压缩法(冗余压缩法)和有损压缩法(熵压缩法)。

2无损压缩的压缩率一般为2:1到5:1。

3常用的无损压缩方法有:哈夫曼编码、算术编码、行程编码、使用统计的方法或字典查找的方法进行压缩。

4常用的有损压缩方法有:预测编码、变换编码、子带编码、矢量量化编码、混合编码、小波编码。

5哈夫曼编码是对独立信源达到最小平均码长的编码方法,具有唯一可译性。

6算术方法是一种二元码的编码方法。

7预测编码常用的是差分脉冲编码调制法(DPCM)和自适应的差分脉冲编码调制法(ADPCM)。

8变换编码种类:傅立叶变换、离散余弦变换、离散正弦变换。

6.2.3 编码的国际标准

1通用的压缩编码国际标准:JPEG、MPEG、H.261、DVI。

2JPEG(联合照片专家组),静止图像压缩和解压缩算法。由ISO和CCITT(国际电报电话咨询委员会)共同制定。一般来说,JPEG图像压缩比大于20:1时,图像质量开始变坏。

3MPEG(动态图像专家组),提供的压缩比可高达200:1,通常有三个版本MPEG—1、MPEG—2、MPEG—3。优点:兼容性好、压缩比高、数据失真小。

4H.261也称PX64标准。

6.3.1 数字图像处理技术

1数字图像的优点是:精度高、数字图像不会被电源的波动电磁场辐射等环境干扰所影响、不会因为存储传输操作产生信息失真、不论来自哪种信息源数字化后的图像都可以用计算机处理。

2数字化过程包括:采样(抽样)和量化2个步骤。、

3常见的数字图像类型:二值图像,如文字、图像、指纹;黑白灰度图像,如黑白照片;彩色图像,如彩色照片;活动图像,如动画。4色彩数和图形灰度用bit来表示,一般写成2的n次方,n代表位数,当图像达到24位时,可表现1677万种颜色(真彩)。

5彩色可用亮度、色调、饱和度来表示。

6色调和饱和度通称为色度。

7常用的几种彩色表示空间是:RGB彩色空间、HIS彩色空间、CMYK彩色空间、YUV彩色空间。

8HIS 用H(色调)S(饱和度)I(光强度)三个参数描述颜色特性。

9CMYK 用青、紫红、黄、黑四种颜色来组合出彩色图像。

10YUV在PAL彩色电视制式中采用的彩色空间。

11常用的矢量图形文件有:3DS,DXF(CAD),WMF(用于桌面出版)。

12图像文件格式分两大类:静态图像文件格式、动态图像文件格式。

13静态图像文件格式有:GIF、TIF、BMP、PCX、JPG、PCD。

14动态图像文件格式有:AVI、MPEG。

15常用的数字图像处理技术:改善图像的像质(锐化、增强、平滑、校正)、将图像复原、识别和分析图像、重建图像、编辑图像、图像数据的压缩编码。

16图像分析技术包括:高频增强、检测边缘与线条、抽取轮廓、分割图像区域、测量形状特征、纹理分析、图像匹配。

17图像重建包括:二维和三维;典型的图像重建应用包括:测绘、工业检测、医学CT投影图像重建。

18图像编辑包括:图像的剪裁、缩放、旋转、修改、插入文字或图片。

19目前世界上流行的彩色电视制式:PAL、NTSC、SECAM、HDTV。

6.3.2 数字音频处理技术

1影响数字视频质量的因素有:帧速、分辨率、颜色数、压缩比、关键帧。

2视频图像文件的解压缩有硬件和软件两种。

3视频卡分类:视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、压缩/解压缩卡。

4声音类型:波形声音、语音、音乐。

5声音三要素:音调、音强、音色。

6数字音频处理技术:音频采集、语音编码/解码、文语转换、音乐合成、语音识别与理解、音频视频同步、音频效果与编辑。

7数字音频的转换过程是选择采样频率进行采样;选择合适的量化精度进行量化;编码。

8数字音频信息质量受3个因素影响:采样频率、量化精度、频率数。

9音频文件大小的计算公式:文件的字节数/每秒=采样频率(Hz)X分辨率(位)X声道数/8

10实现计算机语音输入的方法:录音/重放、文语转换。

11音频冗余重要表现为:时域冗余度和频域冗余度。

12音频信号的编码:波形编码(PCM,脉冲编码调制;DPCM,差值脉冲编码调制;ADPCM,自适应差值编码调制)、参数编码(这类编码技术成为声码器,有通道声码期、同态声码器、线性预测声码器,适合于语信号的编码)、混合编码(码本激励线性预测编码、多脉冲激励线性预测编码)。

13电子乐器数字接口(MIDI)系统。

6.3.3 多媒体应用系统的创作

1多媒体创作工具的功能主要有:优异的面向对象的编程环境;具有较强的多媒体数据I/O能力;动画处理能力;超级连接能力;应用程序的连接能力;模块化和面向对象;友好的界面和易学易用。

2常用的多媒体创作工具有:文字处理软件(word)、简报处理软件(Powerpoint)、图像处理软件(Photoshop)、动画制作软件(3DS MAX)。

3多媒体创作系统大致可分为:素材库、编辑、播放。主要功能包括:视频图像的制作;动画制作、交互式演示系统、展示系统、交互式查询系统、交互式的训练、仿真原形和技术的可视化。

4根据多媒体创作工具的创作方法和结构特点的不同,多媒体创作系统可分为:基于时间创作的工具;基于图表或流线的创作工具、基于卡片或页面的工具、以传统程序语言为基础的工具。

5多媒体开发工具特征:编辑特性、组织特性、编程特性、交互式特性、性能精确特性、播放特性、提交特性。

6较常用的多媒体开发工具有Visual Basic和Authorware。

7Authorware特点:基于流程度图表创作方式、具有文字、图形、动画、声音的直接创作处理能力、外部接口形式多样、具有多种交互方式、多媒体集成能力高效、多平台支持、网络支持。

第八章数据库技术

8.1 数据库技术基础

8.1.1 数据库系统概述

1数据管理:指对数据进行分类、组织、编码、存储、检索和维护。

2数据库管理技术经历了人工管理、文件系统、数据库系统3个阶段。

3|数据(data):描述事务的符号记录。

4数据库(database,DB):长期储存在计算机内的、有组织的、可共享的数据集合。

5数据库的特征:数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。

6数据库系统(DBS)构成:数据库、数据库管理系统(DBMS)及开发工具、应用系统、数据库管理员和用户。

7与人工管理和文件系统相比,数据库系统的特点:①数据结构化;②数据的共享高,冗余度低,易扩展;③数据独立性高;④数据由DBMS统一管理和控制。

8.1.2 数据模型

1根据模型应用的不同目的,可将模型划分为2类:概念模型(信息模型)和数据模型。

2概念模型是按用户的观点来对用户和信息建模,主要用于数据库设计。

3数据模型是按计算机系统的观点对数据建模,主要用于DBMS的实现,包括:网状模型、层次模型、关系模型。

4数据模型的组成要素:数据结构、数据操作和数据的约束条件。

5对象包括2类:与数据类型、内容、性质有关的对象;与数据之间联系有关的对象。

第九章安全性知识

9.1 安全性简介

9.1.1 安全性基本概念和特征

1 信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2 信息的3个特性:机密性(防止信息暴露给未授权的人或系统的质量和状态)、完整性(信息完整而未被腐蚀的质量和状态)和可用性(信息的用户可以在不受干涉和阻碍的情况下对信息进行访问并按所需格式接受它)。

3 信息系统安全是指确保信息系统结构安全,与信息系统相关的元素安全,以及与此相关的各种安全技术、安全服务和安全管理的总和。

9.1.2 安全性要素

1 信息系统主要由物理环境及其保障、硬件设备、软件设备、管理者组成。

2 物理环境包括场地(机房场地、信息存储场地)和机房、物理保障主要考虑电力供应和灾难应急。

3 信息系统的硬件设施主要有计算机(大、中、小型计算机和个人计算机)、中断设备、网络设备(包括交换机、集线器、网关设备或路由器、中继器、桥接设备和调制解调器)、传输介质(同轴电缆、双绞线、光缆、卫星信道和微波信道)、输入输出设备(键盘、磁盘驱动器、磁带机、扫描仪、打印机、显示器)。

4 组成信息系统的软件设施主要有操作系统、通用应用软件、网络管理软件以及网络协议。

5 信息系统管理者包括:系统安全员、网络管理员、系统管理员、存储介质保管员、系统操作人员和软硬件维修人员。

9.2 访问控制和鉴别

9.2.1 鉴别

1 鉴别机制是以交换信息的方式确认实体真实身份的一种安全机制,可被鉴别的实体称为主体,主体有一个或多个与之对应的辨别标识符。

2 可被鉴别的主体有人类用户、进程、实开放系统、OSI层实体、组织机构。

3 鉴别的目的实防止其他实体占用和独立操作被鉴别实体的身份,这类危害称之为“冒充”。

4 主体和验证者的两种关系背景:主体由申请者来代表申请者和验证者之间存在着特定通信关系;主体为验证者提供数据项来源。

5 鉴别的方法主要有以下5中:用拥有的(IC卡)进行鉴别;用所知道的进行鉴别(如密码);用不可改变的特性(如生物测定的标识特征)进行鉴别;相信可靠的第三方建立的鉴别;环境(如主机地址)。

6鉴别分为单向和双向鉴别,鉴别服务可以将鉴别结果传送给访问控制服务。

9.2.2 访问控制的一般概念

1 访问控制的手段包括用户识别代码、密码、登录控制、资源授权(用户配置文件、资源配置文件、控制列表)、授权核查、日志和审计。

2 访问控制和内部控制的关系:共同目标是保护资产,内部控制设计所用的有形资产和无形资产,包括与计算机相关的和无关的,而访问控制设计与知识相关的无形资产和有形资产,是整体安全控制的一部分。

9.2.3 访问控制的策略

1 实现访问控制的三种最常用的方法:要求用户输入一些保密信息(用户名、密码);采用物理识别设备(访问卡、钥匙、令牌)、采用生物统计学系统(基于某种特殊的物理特性对人进行唯一性识别)。

2 除了密码之外访问控制的特性包括:多个密码(一个密码用于进入系统、另一个密码用于规定操作权限);一次性密码(系统生成一次性密码的清单);基于时间的密码(访问使用的正确密码随时间变化,变化基于时间和一个秘密的用户钥匙,密码隔一段时间就发生变化,变得难以猜测);智能卡(不但需要密码,还要物理的智能卡才有权限接触系统);挑战反应系统(使用智能卡和加密的组合来提供安全访问控制身份识别系统)。

3 访问控制手段:

物理类

防御型:文书备份、围墙和栅栏、保安、证件识别系统、加锁的门、双供电系统、生物识别型门禁系统、工作场所的选择、灭火系统。探测型:移动监测探头、烟感和温感探头、闭路监控、传感和报警系统。

管理类

防御型:安全知识培训、职务分离、职员雇用手续、职员离职手续、监督管理、灾难恢复和应急计划、计算机使用的登记。

探测型:安全评估和审计、性能评估、强制假期、背景调查、职务轮换。

技术类

防御型:访问控制软件、防病毒软件、库代码控制系统、密码、智能卡、加密、拨号访问控制和回叫系统。

探测型:日志审计、入侵检测系。

9.3 加密

9.3.1 保密与加密

1 加密就是将信息进行编码使侵入者不能够理解和阅读的方法。解密将编码信息转化为原理的形式。

9.3.2 加密与解密机制

1 从译者的角度看,密码分析所面临的问题有三种主要变型:“只有密文”问题(仅有密文而无明文);“已知明文”问题(已有一批相匹配的明文与密文);“选择明文”(能够加密自己所选的明文)。

9.3.3 密码算法

1 密码算法分为传统密码算法(对称密码算法)和公开密钥密码算法(非对称密码算法)。

2 对称密码技术要求加密解码双方拥有相同的密钥,非对称密码技术是加密解密双方拥有不同密钥。

3 对称密码体制从加密模式上可分为序列密码和分组密码。

4 序列密码算法的安全强度由它所产生的伪随机序列的好坏来决定;分组密码体制中,经过加密的密文与密码算法和密钥有关,与被处理的明文数据段在整个明文中所处的位置无关。

5 非对称密码要求密码成对出现,一个为加密密钥(可以公开),另一个为解密密钥(用户要保护好),并且不可能从其中一个推导出另一个。

6 公共密钥机密的信息只能用专用密钥解密,公钥加密也用来对专用密钥机密。

9.3.4 密钥及密钥管理

1 密钥是密码算法中的可变参数。

2 密钥管理包括:产生密钥、分发密钥、输入和输出密钥、更换密钥、存储密钥、保存和备份密钥、密钥的寿命、销毁密钥。

9.4 完整性保障

9.4.1 完整性概念

1 完整性包括软件完整性和数据完整性两个方面

2 对数据完整性五个最常见的威胁:人类,可能是人类的疏忽、故意损坏等原因导致完整性被破坏;硬件故障,包括磁盘故障、芯片和主板故障、电源故障;网络故障,包括网络连接问题、网络接口卡和驱动程序;灾难,如火灾、水灾、工业破坏和蓄意破坏;逻辑问题,包括软件错误、文件损坏、容量错误、数据交换错误和操作系统错误。

9.4.2 完整性保障策略

1 为了恢复数据完整性和防止数据完整性丧失,可以采用的技术有:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析。

2 通过如下服务来完成完整性服务:屏蔽、证实、屏蔽。

3 DBMS的完整性控制机制应具有三个方面的功能:定义功能、检查功能、如果发现用户操作请求使数据违背了完整性约束条件,采取一定的动作保证数据的完整性。

4 攻击可以发生在软件的三个主要成分上:程序、数据、文档。

5 数字签名

9.5 可用性保障

1 要提高系统的可用性,一般都是要配置冗余和容错部件来减少他们的不可用时间。

9.5.1 事故相应与事故恢复

1灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复(全盘恢复和个别文件恢复)。

2 备份系统的组成部分有物理主机系统、逻辑主机系统、备份存储介质、操作调度、操作执行、物理目标系统、系统监控。

3 备份策略:完全备份、增量备份、差异备份、按需备份

9.5.2 减少故障时间的高可用性系统

1 提供容错的途径有使用空闲备件、负载平衡、镜像、复现、热可更换。

2 网络冗余的主要途径有双主干、开关控制技术、路由器、通信中件。

9.6 计算机病毒的防治与计算机犯罪的防范

9.6.1 计算机病毒概念

9.6.2 计算机病毒的防治

1 计算机病毒的预防包括两个方面对已知病毒的预防和对未来病毒的预防,对已知病毒的预防可以采用特征判定技术和静态判定技术;对未知病毒的预防是一种行为规则判定技术(动态判定技术)。

2 计算机病毒预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术。

3 反病毒软件:病毒扫描软件、完整性检查程序、行为封锁软件。

4 计算机病毒检测技术有两种:特征分类的基础上建立的、对文件数据段进行定期或不定期对比,发现差异。

9.6.3计算机犯罪的防范

9.7 安全分析

1风险:指某种破坏或损失发生的可能性。

2风险管理:指识别、评估、降低风险到可以接受的程度,并实施适当机制控制风险保持在此程度之内的过程。

9.7.1 识别和评估风险

1有形资产可以通过资产的价值进行分类,如机密级、内部访问级、共享级、未保密级。

2考虑信息安全时,必须重视的7种风险:①物理破坏、②人为错误、③设备故障、④内外部攻击、⑤数据误用、⑥数据丢失、⑦程序错误、⑧网络本身的诸多特性(共享性、开放性、复杂性)、⑨网络信息系统自身的脆弱性(操作系统的漏洞、网络协议的缺陷、通信线路的不稳定、人为因素)。

3风险分析的方法与途径可分为:①定量分析和②定性分析。

4定性分析通过列出各种威胁的清单,对威胁的严重程度及资产的敏感程度进行分级,是被广泛采用的方法。

5定性分析技术包括:判断、直觉和经验。

6风险小组应由企业中不同部门的人员组成,可以是管理者、程序开发人员、审计人员、系统集成人员、操作人员。

9.7.2 控制风险

1风险管理方式:①降低风险、②避免风险、③转嫁风险、④接受风险。

2在采取防护措施时,要考虑9个方面:①产品费用、②设计计划费用、③实施费用、④环境的改变、⑤与其他防护措施的兼容性、⑥维护需求、⑦测试需求、⑧修复替换更新费用、⑨操作支持费用。

3、控制风险的方法:①对动作进行优先级排序,风险高的优先考虑;②评价风险评估过程中的建议,分析建议的可行性和有效性;③实施成本收益分析;④结合技术、操作和管理类的控制元素,选择性价比最好的安全控制;⑤责任分配;⑥制定一套安全措施实现计划;

⑦实现选择的安全控制。

9.8 安全管理

9.8.1 安全管理政策法规

1信息系统法律的主要内容:信息网络的规划与建设、信息系统的管理与经营、信息系统的安全、信息系统的知识产权保护、个人数据保护、电子商务、计算机犯罪、计算机证据与诉讼。

2信息安全涉及的方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理、审计管理。

3信息安全管理的总原则:规范化、系统化、综合保障、以人为本、主要负责人负责、预防、风险评估、动态发展、注重实效、均衡保护。

4安全管理的具体原则:分权制衡、最小特权、标准化、选用成熟的先进技术、失效保护、普遍参与、职责分离、审计独立、控制社会影响、保护资源和效率。

5我国信息安全管理的基本方针:兴利除弊、集中监控、分级管理、保障国家安全。

9.8.2 安全机构和人员管理

1建立信息系统安全管理机构的第一步是确定系统安全管理员的角色,并组成安全管理小组。

2信息安全管理策略包括:安全管理人员的义务和职责、安全配置管理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估原则。

3安全人员管理的原则:从不单独一个人、限制使用期限、责任分散、最小权限。

9.8.3 技术安全管理

1技术安全管理的内容:①软件管理、②设备管理、③介质管理、④涉密信息管理、⑤技术文档管理、⑥传输线路管理、⑦安全审计跟踪、⑧公共网络连接管理、⑨灾难恢复

2软件管理包括:操作系统、应用软件、数据库、安全软件、工具软件的采购、安装、使用、更新、维护和防病毒管理。

3设备管理包括:设备的购置、使用、维修和存储管理。

4介质管理包括:介质分类、介质库的管理、介质登记和借用、介质的复制和销毁以及涉密介质的管理。

5涉密信息管理包括:涉密信息等级的划分、密钥管理、密码管理。

6技术文档管理包括:技术文档的密级管理和使用管理。

7传输线路管理包括:传输线路管理和网络互联管理。

8灾难恢复包括:制定灾难恢复策略计划和灾难恢复计划的测试与维护。

9.8.4 网络管理

国际标准化组织(ISO)定义的网络管理的5种功能:①故障管理、②配置管理、③安全管理、④性能管理、⑤计费管理。

第16章系统管理规划

16.1 系统管理的定义

16.1.1 管理层的系统管理要求

1 企业IT战略规划进行IT战略思考的时候考虑哪几方面的因素?

答:(1)IT战略规划目标的制定要具有战略性,确定与企业战略目标相一致的企业IT战略规划目标,并且以支撑和推动企业战略目标的实现作为价值核心。

(2)IT战略规划要体现企业核心竞争力要求,规划的范围控制要紧密围绕如何提升企业核心竞争力来进行,切忌面面俱到的无范围控制。

(3)IT战略规划目标的制定要具有较强的业务结合性,深入分析和结合企业不同时期的发展要求,将规划目标分解为合理可行的阶段性目标,并最终转化为企业业务目标的组成部分。

(4)IT战略规划对信息技术的规划必须具有策略性,对信息技术发展的规律和趋势要持有敏锐的洞察力,在信息化规划时就要考虑到目前以及未来发展的适应性问题。

(5)IT战略规划对成本的投资分析要有战术性,既要考虑到总成本投资的最优,也要结合企业建设的不同阶段做出科学合理的投资成本比例分析,为企业获得较低的投资效益比。

(6)IT战略规划要对资源的分配和切入时机进行充分的可行性评估。

2 企业信息化规划包括网络架构的设计、设备的负荷和容量计算、安全架构体系评估、网络设备的评估

3 系统管理的目标是什么?

答:(1)系统管理指的是IT的高效运作和管理,是确保战略得到有效执行的战术性和运作性活动,核心目标应是管理客户(业务部门)的IT需求。

(2)企业IT系统管理的基本目标可以分为4个方面:

①全面掌握企业IT环境,方便管理异构网络,从而实现对企业业务的全面管理。

②确保企业IT环境的整体可靠性和安全性,及时处理各种异常信息,在出现问题时及时进行修复,保证企业IT环境的整体性能。

③确保企业IT环境的整体可靠性和安全性,对涉及安全操作的用户进行全面跟踪和管理;提供一种客观的手段来评估组织在使用IT方面面临的风险,并确定这些风险是否得到了有效控制。

④提高服务水平,加强服务的可管理性并及时产生各类情况报告,及时、可靠的维护各类服务数据。

4 系统管理的要求是什么?

答:(1)企业系统管理应可以让企业实现对所有IT资源统一监控和管理的愿望,应采用一致性的管理模式来推动企业现代化跨平台体系机构的建立。

(2)企业IT系统管理应适合于企业大型、复杂、分布式的环境,不但控制了所有技术资源,而且直接可以从业务角度出发管理整个企业,管理能力可以延伸到关键的非信息设备。企业可以随时部署应用监控系统,用来规划企业商务目标、维持企业高水平服务,提高业务系统商务响应能力。

(3)企业IT系统管理应可以将整个企业基础结构以一个真实世界化的视图呈现给我们,让不同经验的人理解,让企业集中经理面对自己的业务而非平台之间的差异,这有助于大大提高企业的工作效率。

(4)企业IT系统管理应是全集成的解决方案,覆盖网络资源、性能与能力、事件与安全、软件分布、存储、工作流、帮助台、变更管理和其他的用于传统和分布式计算环境的功能,并可以用于互联网和企业内部网。

5 非信息设备包括自动柜员机ATM监控、运钞车的运钞情况跟踪、机房温度与湿度控制、用户监测系统监控

6 用于管理的关键IT资源包括硬件资源、软件资源、网络资源、数据资源

7 IT系统管理的通用体系结构分为3个部分:IT部门管理、业务部门(客户)IT支持、IT基础架构管理

16.1.2 运作层的系统管理要求

8 系统预算管理的目的是帮助IT部门在提供服务的同时加强成本收益分析,以合理的利用IT资源,提高IT投资效益。

9 IT预算包括哪几个方面?

答:(1)技术成本(硬件和基础设施)。

(2)服务成本(软件开发与维护、故障处理、帮助台支持)。

(3)组织成本(会议、日常开支)。

10 良好的自动化管理工具(系统管理工具)的作用?

答:良好的自动化管理工具(1)可以有效的监控操作系统环境、网络环境、数据存储环境、信息安全环境和业务应用环境。

(2)可以准确的定位和综合诊断系统异常的原因并提出修复方案。

(3)可以有力的为业务系统保驾护航,让业务应用高枕无忧从而使企业IT部门可以将更多精力投入在服务和推动业务方面。

11 企业级的系统管理需要考虑哪些因素?

答:自动化管理(1)符合业界的一些最佳实践实践标准,与ITIL、COBIT、HP ITSM参考模型标准结合,为企业提供更优的自动化管理流程。

(2)应提供集成统一的管理体系。

(3)应包括端到端的可靠性和性能管理能力。

(4)应能够将IT管理与业务优先级紧密的联系起来,从而打破IT部门与业务部门之间的隔阂。

(5)应着重考虑服务水平的管理,从而为用户提供更优的服务。

16.2 系统管理服务

16.2.1 为何引入IT服务理念

12“ IT黑洞”、“信息悖论”现象产生的原因是什么,如何解决?

答:产生原因:(1)由信息系统本身的特点所决定的,现代企业信息系统的特点是规模越来也大、功能越来越多、变化快、异构性。(2)从生命周期的观点来看,无论硬件或软件,大致可分为规划和设计、开发(外购)和测试、实施、运营和终止5个阶段,前3个阶段从时间而言,仅占其生命周期的20%,80%的时间是在运营阶段,因此整个IT运作管理做得不好,将无法发挥前期投资的收益和带来预期的收益,还会为企业增加不必要的成本。

为改变以上现象,(1)引入IT服务级别管理。必须转变系统管理的理念,使IT真正有效的支持企业的业务,强调IT对业务处理的渗透。IT服务理念追求的目标应定位在:①以客户(业务部门)为中心提供IT服务;②高质量、低成本的IT服务;③提供的服务可度量、可计费。

(2)引入IT财务管理。管理重于技术,要改变以往非理性IT投资方式,对IT项目的投资过程进行理性管理、研究IT项目投资的必要性和可行性、准确计量IT项目投资的成本效益,并在次基础上进行投资评价和责任追究。IT财务管理作为重要的IT系统管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价,为高层管理提供决策支持。因此,企业要走出“IT黑洞”、“信息悖论”,通过IT财务管理流程对IT服务项目的规划、实施和运作进行量化管理是一种有效手段。

(3)IT部门进行角色转换。企业要相应的改变IT部门在组织架构中的定位,将IT部门从一个技术支持中心改造为一个成本中心,甚至利润中心。将IT部门从一个支持部门转变为一个责任中心,从而提高IT部门运作的效率。

16.2.2 服务级别管理

13 服务级别管理是定义、协商、订约、监测和评审提供给客户服务质量水准的流程。直接面对的不是IT服务的用户(业务部门内某个具体的职员),二是IT服务付费的客户(某个具体的业务部门)

14 服务级别管理的主要目标:根据客户的业务需求和相关的成本预算,制定恰当的服务级别目标,并将其以服务级别协议的形式确定下来。

15 服务级别协议中确定的服务级别目标,既是IT服务部门监控和评价时机服务品质的标准,也是协调IT部门和业务部门有关争议的依据。

16 服务级别协议设定了IT服务的数量、质量和费用相关标准。SLA不仅用于企业内部IT部门和业务部门之间,也用于企业和第三方服务提供商之间(外包、应用开发服务、系统集成服务)。

17 结构合理的服务级别协议包括哪些内容?

答:(1)被明确规定和描述的服务定义。

(2)定义每项服务的测量标准,包括数量、质量、可用性、可靠性、安全性、问题解答、支持、备份、恢复时间、偶然性、增长能力、开发请求。

(3)服务时间框架;服务成本及计费;不履行职责实施的惩罚。

(4)依据服务测量方法来监督服务质量。

(5)企业和第三方服务提供商之间的明确职责。

18 服务级别管理的要点有哪些?

答:(1)强调IT对业务的价值。价值体现在2点:一是在考虑服务级别需求时,要充分考虑业务部门潜在的、隐含的需求,以免因遗漏而影响业务的正常运作;二是在确定服务级别目标时,要确定合适的服务级别、服务质量。

(2)让业务部门的人员参与进来。因为他们清楚的指导业务对IT的需求在何处,能够从业务的角度来看待IT,弥补IT人员从IT的角度看待业务的不足。

(3)服务级别管理要具体落实。需要更长时间,更复杂、更艰难的监测、评审。通过对IT服务的衡量,才能确定各个业务在具体时期的服务级别、服务质量情况,也才能很好的进行监控,或者实施服务改进计划。

(4)对IT部门来说,至关重要的是创建能够提供的服务级别协议;对业务部门来说,SLA与业务要求相吻合,才有生命力和执行的必要。IT服务商如果承诺过高,高于自己的IT能力,即使承诺了SLA,也无法实现。

以上因素都必须考虑到服务成本问题,如果SLA的实现超出了IT服务提供方所能承受的成本或盈亏平衡点,最终也无法达成双赢,长期看来,必将影响IT服务的持续运营。

16.3 财务管理

16.3.3 IT财务管理流程

19 IT财务管理是负责对IT服务运作过程中所涉及的所有资源进行货币化管理的流程。包括3个环节:IT投资预算(budgeting)、IT 会计核算(accounting)、IT服务计费。

20 IT投资预算的目的是对IT投资项目进行事前规划和控制。通过预算可以帮助高级管理人员预测IT项目的经济可行性,也可以作为IT服务实施和运作过程中的控制依据。

21 IT能力管理主要管理和规划IT容量,而IT服务工作量是IT服务成本变化的主要原因,因此编制预算时必须紧密结合IT能力管理。

22 IT会计核算的主要目标是什么,它包括哪些主要活动?

答:目标:通过量化IT服务运作过程中所耗费的成本以及收益,为IT服务管理人员提供考核依据和决策信息。

包括的活动:IT服务项目成本核算、投资评价、差异分析和处理。分别实现了对IT项目成本和收益的事中和事后控制。

23 对成本要素进行定义是IT服务项目成本核算的第一步,成本要素一般可按部门、客户或产品等划分标准进行定义,对于IT服务部门而言,理想的方法是按服务要素结构进行定义。

24 用于IT项目投资评价的主要指标:投资回报率(ROI)、资本报酬率(ROCE)。

25 为了达到控制的目的,IT会计人员需要将每月、每年的实际数据与相应的预算、计划数据进行比较,发现差异,调查分析差异产生的原因,并对差异进行适当的处理。

26 IT会计人员需要注意的差异包括:成本差异、收益差异、服务级别差异、工作量差异。

27 IT服务计费是负责向使用IT服务的部门(客户)收取相应的费用。通过收费,构建一个内部市场,并以价格机制作为合理配置资源的手段,迫使业务部门有效的控制自身需求、降低总体服务成本,从而提高了IT投资效益。IT服务计费的顺利运作需要以IT会计核算所提供的成本核算数据作为基础。

28 服务水平管理与成本管理之间的联系是什么?

答:服务水平管理提出的目前和将来的服务需求,决定了成本管理的服务成本、组织的收费政策以及对客户,甚至最终用户的影响;服务水平协议允许客户对服务水平的需求,变动越大,IT服务的收费范围越广,预算、IT会计核算和收费的管理费用越高。

16.4 制定系统管理计划

16.4.1 IT部门的职责和定位

29 IT部门的职责是什么?

答:(1)IT部门的核心职责在于始终提供并保持高质量的服务;

(2)根据对服务和业务优先级知识的把握,有效控制不断上升的服务需求成本;

(3)充分理解业务对网络、系统和应用性能等能力要求的基础上,制定出符合业务发展的服务水平协议;

(4)自动制定出能够反应业务动态变化的服务计划。

(5)具体职责包括:IT战略规划、企业应用系统规划、网络及基础设施、数据库管理、安全管理、IT日常运作、终端用户支持等。

30 简述成本中心和利润中心的概念。

答:成本中心和利润中心都属于责任会计的范畴。成本中心的成本发生单位,一般没有或仅有无规律的少量收入,责任人可以对成本的发生进行控制;利润中心是既能控制成本,又能控制收入的责任单位,不但要对成本收入负责,还要对利润负责。

(1)当IT部门作为成本中心时,对其IT支出和产出(服务)进行全面核算,并从客户收费中得到补偿。要求核算所有的付现和非付现成本,确认IT服务运作的所用经济成本。

(2)作为利润中心运作的IT部门相当于一个独立的营利性组织,一般拥有完整会计核算体系。IT部门的管理者,通常可以像管理一个独立运营的经济实体一样,有足够自主权管理IT部门,但其目标由组织确定。

31 IT部门有成本中心向利润中心转变要清晰的界定服务模式,与业务部门进行充分的内部沟通,定义好关键性的服务等级协议,充分展现IT价值的透明度和可信度。

32 IT部门作为独立的利润中心具有哪些优势?

答(1)对企业而言,可以是企业集中精力在业务方面,降低成本、提高边际利润。

(2)对于IT部门而言,可成为独立核算的经济实体,通过市场化运作实现自身盈利,对内部人员形成有效激励,更好的利用资源,创造更多社会价值。

(3)对业务部门而言,在市场需求阶段考虑约束,要考虑成本因素,行为更具经济性,有利于整体效率提升。

33 作为利润中心还是成本中心取决于企业组织业务的规模和IT依存度。

16.4.2 运作方的系统管理计划

34 运作方的系统管理规划包括哪些内容?

答:IT战略制定、系统应用规划、网络基础设施管理、系统日常运行管理、人员管理、成本计费管理、资源管理、故障管理、性能能力管理、维护管理、安全管理。

35 系统日常操作管理包括:服务器等设备定期维护、定期评价性能报告、备份系统及数据、建立紧急情况处理流程、定期检查系统日志和其他审核跟踪记录、合理安排系统资源满足IT需求、将操作流程制成文件予以归档并定期测试和修改。

36 IT人员管理包括:IT部门内部职责划分、定期的职员业绩评定、与职业发展相关的员工培训计划。

37 IT财务管理包括:制定正式的IT预算、IT成本的测量和评估、按SLA进行IT服务计费、比照预算对实际IT成本进行监控(差异分析、IT资产和服务的标准采购程序)。

38 资源管理主要是摸清企业所有的IT资源(硬、软、网络、数据、设备和设施),进行跟踪,记录IT资产的需求、配置、调换、分级以及最终报废的历史情况,提供IT资产的生命周期管理,为成本管理提供完整的IT资产数据。

39 安全管理主要包括:安全制度和组织的设定、物理和系统安全管理、外部通信安全。

16.4.3 用户方的系统管理计划

40 用户方的系统管理计划包括哪些内容?

答:帮助服务台、用户参与服务级别管理、IT性能和可用性管理、用户参与IT管理、终端用户安全管理、终端用户软件许可协议。41 服务台不仅处理事故、问题和客户的询问,还为其他活动和流程提供接口,包括:故障管理、系统可用性管理、服务级别管理、配置管理、和持续性管理。

42 终端用户安全管理主要包括:重要数据备份制度、密码规则制度、计算机病毒的防护和预防、入侵监测及防火墙、外网访问限制,提高终端用户计算机使用的可持续性,减少IT部门支持和故障处理的频率。

第17章系统管理综述

17.1 系统运行

17.1.1 系统管理分类

1 系统管理工作按照哪几个标准分类,各如何分类?

答:可以按照系统类型分类和流程类型分类

按系统类型分类:

(1)信息系统,企业的信息处理基础平台,直接面向业务部门(客户),包括办公自动化系统、企业资源计划(ERP)、客户关系管理(CRM)、供应链管理(SCM)、数据仓库系统(Date Warehousing)、知识管理平台(KM)。

(2)网络系统,作为企业的基础架构,是其他方面的核心支持平台。包括企业内部网(Intranet)、IP地址管理、广域网(ISDN、虚拟专用网)、远程拨号系统。

(3)运作系统,作为企业IT运行管理的各类系统,是IT部门的核心管理平台。包括备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理、帮助服务台、作业调度。

(4)设施与设备,设备与设施管理是为了保证计算机处于适合其连续工作的环境中,并把灾难(认为或自然)的影响降到最低限度。包括专门用来放置计算机设备的设施或房间;对IT资产(计算机设备、通信设备、个人计算机和局域网设备)的恰当环境保护;有效的环境控制机制(火灾探测、灭火系统、湿度控制系统、双层地板、隐蔽的线路铺设、安全设置水管位置、不间断电源和后备电力供应)。按流程类型分类:

(1)侧重于IT部门的管理。

(2)侧重于业务部门的IT支持及日常作业。

(3)侧重于IT基础设施建设。

17.1.2 系统管理规范化

2 企业IT部门除了IT部门组织结构和职责外,还应详细制定各类运作管理规章制度,包括:

(1)与用户相关的IT支持作业方面的规范制度。如日常作业调度手册、系统备份及恢复手册、性能监控及优化手册、输出管理手册、帮助服务台运作手册、常见故障处理方法、终端用户计算机使用制度。

(2)由IT部门执行的以提供高质量IT服务为目的的管理流程。如服务级别管理手册、安全管理制度、IT财务管理制度、IT服务计费及成本管理、IT资源及配置管理、新系统转换流程、IT能力规划管理。

17.1.3 系统运作报告

3 系统运作报告的内容是什么?

答:(1)系统日常操作日志.

系统日志应记录足以形成数据的信息,为关键性的运作提供审核追踪记录,并保存合理的时间段。利用日志工具定期对日志进行检查,以便监控例外情况并发现非正常的操作、未经授权的活动、作业完成情况、存储状况、CPU内存利用水平。

(2)性能能力规划报告

企业需要了解其IT能力能否满足其业务需要,因此需要了解性能能力成本的历史数据,定期形成月度、年度性能报告,并进行趋势分析和资源限制评估,在此基础上增加或者调整其IT能力。性能监控工具应该主动的监控、测量和报告系统的性能,包括平均响应时间、每日交易数、平均无故障时间、CPU存储器的使用状况、网络性能,从而可以有效的响应变化的业务需求。

(3)故障管理报告

企业应定期产生有关问题的统计数据,包括:事故出现次数、受影响的客户数、解决事故所需要的时间和成本、业务损失成本。可以供管理层对反复发生的问题进行根本原因的分析,并寻找改进的机会。另外对于每次故障处理应进行数据记录、归类作为基础,包括一下内容:目录,确定于故障相关联的领域;影响度,故障对业务流程的影响程度;紧迫度,故障需要得到解决的紧急程度;优先级,综合考虑影响度、紧迫度、风险和可用资源后得出的解决故障的先后顺序;解决方法,故障解决的流程、处理方法。

(4)安全审计日志

为了能够实时检测、记录和分析网络上和用户系统中发生的各类于安全有关的事件,并阻断严重的违规行为,需要安全审计跟踪机制来实现在跟踪中记录有关安全的信息。审计是记录用户使用计算机网络系统进行所用活动的过程,是提高安全性的重要工具。审计记录包括:事件发生的时间和地点、引发事件的记用户、事件的类型、事件成功与否、活动的用户帐号和访问特权、用户的活动情况(可以的行为、未授权和未成功的访问企图、敏感命令的运行)。系统运作报告使对IT的整个运行状况的评价得以实现,IT报告应具备涵盖所有IT领域的关键业绩指标(风险及问题、财务状况、系统利用率、系统性能、系统故障时间、服务级别执行情况、安全审计),也为IT运作绩效的改进提供了基础。

17.2 IT部门人员管理

17.2.1 IT组织及职责设计

4 IT组织的设计原则是什么?

答:(1)IT部门首先应设立清晰的远景目标,一个简洁清晰的远景是IT管理框架的原动力,描述了IT部门在企业中的位置和贡献。(2)根据IT部门的服务内容重点思考和划分部门职能,进行组织机构调整,清晰部门职责,做到重点业务突出,核心业务专人负责。(3)建立目标管理制度、项目管理制度,使整个组织的目标能够落实和分解,建立有利于组织生产的项目管理体制。

(4)作为组织机构调整、目标管理制度和项目管理体制的配套工程,建立科学的现代人力资源管理体系,特别是薪酬和考核体系。(5)通过薪酬和考核体系的建立,促进信息中心的绩效得以提高。

(6)IT组织的柔性化管理,能够较好的适应企业对IT服务的需求变更及技术发展。

5 IT组织设计需要考虑哪些因素?

答:(1)客户位置,是否需要本地帮助台、本地系统管理员或技术支持人员;如果实行远程管理IT服务的话,是否会拉开IT服务人员与客户之间的距离。

(2)IT员工工作地点,不同地点的员工是否存在沟通和协调困难;哪些职能可以集中化;哪些职能应该分散在不同位置(是否为客户安排本地系统管理员)。

(3)IT服务组织的规模,是否所有服务管理职能能够得到足够的支持,对所提供的服务而言这些职能是否都是必要的。

(4)IT基础架构的特性,组织支持单一的还是多厂商架构;为支持不同的硬件和软件,需要哪些专业技能;服务管理职能和角色能否根据单一平台划分。

6 IT组织和岗位职责是如何设计的?

答:按IT管理的三个层次:IT战略规划、IT系统管理、IT技术管理及支持来进行IT组织及岗位职责设计。

(1)IT战略及投资管理,由公司的高层、IT部门的主管及核心管理人员组成,主要职责是制定IT战略规划以支撑业务发展,对重大IT投资项目予以评估决策。

(2)IT系统管理,公司整个IT活动的管理,包括:IT财务管理、服务级别管理、IT资源管理、性能和能力管理、系统安全管理、新系统运行转换,从而保证高质量的为业务部门(客户)提供IT服务。

(3)IT技术及运作支持,IT基础设施的建设及业务部门IT支持服务,包括:IT基础设施建设、IT日常作业管理、帮助服务台管理、故障管理及用户支持、性能和可用性保障。从而保证业务部门(客户)IT服务的可用性和持续性。

17.2.2 IT人员的教育与培训

17.2.3 第三方外包的管理

7 第三方外包的管理包括哪些内容?

答:(1)外包商的选择;

(2)外包合同的管理;

(3)外包的风险控制。

8 外包商的资格审查应从哪几个方面着手?

答:(1)技术能力。外包商提供的信息技术产品是否具备创新性、开放性、安全性、兼容性,是否拥有较高的市场占有率,能否实现信息数据的共享;是否具有信息技术方面的资格认证,如信息产业部颁发的系统集成商证书、认定的软件厂商证书;是否了解行业特点,能够拿出真正适合企业业务的解决方案;信息系统的设计方案中是否应用了稳定成熟的信息技术,是否符合企业的发展需求,是否体现了企业以客户为中心的服务理念;是否具有对大型设备的运行、维护、管理和多系统整合能力;是否具有对高新技术深入理解的技术专家和项目管理人员。

(2)经营管理能力。了解外包商的领导层结构、员工素质、客户数量、社会评价;项目管理水平,如:软件工程工具、质量保证体系、成本控制、配置管理方法、管理和技术人员的老化率或流动率;是否具备能够证明其良好运营能力的成功案例;员工间是否具有团队合作精神;外包商客户的满意程度。

(3)发展能力。分析外包服务商已审计的财务报告、年度报告和其他各项财务指标,了解盈利能力;考察外包企业从事外包业务的时间、市场份额以及波动因素;评估外包服务上的技术费用支出以及在信息技术领域内的产品创新,确定他们在技术方面的投资水平是否能够支持企业的外包项目。

9 根据客户与外包商建立的外包关系,可以将信息技术外包划分为:市场关系外包、中间关系外包、伙伴关系外包

10 如何加强IT外包风险控制?

答:(1)加强对外包合作的管理。对于企业IT管理者而言,在签署外包合同之前应该谨慎而细致的考虑到外包合同的方方面面,在项目实施过程中,也要能够积极制定计划和处理随时出现的问题。使得外包合同能够不断适应变化,实现双赢局面。

(2)对整个项目体系的规划,企业必须对自身的需要和存在的问题非常清楚,从而协调好与外包商长期的合作关系;IT部门也要让员工积极的参与到外包项目中去,企业应该委派代表去参与完成项目。

(3)对新技术敏感。企业必须尽快掌握出现的新技术并了解其潜在的应用,企业的IT部门应该注意供应商的技术简介、参加高技术研讨会并了解组织现在采用新技术的情况,不断评估组织的软硬件方案,弄清市场上同类产品的发展潜力。

(4)不断学习。企业IT部门应该在企业内部倡导良好的学习氛围,以加快用户对持续变化的IT环境的适应速度。

17.3 系统日常操作管理

17.3.1 系统日常操作概述

10 系统日常操作范围包括哪些内容?

答:(1)性能和可用性保障。

(2)系统作业调度。

(3)帮助服务台。

(4)输出管理。

(5)故障管理及用户支持。

11 IT在作业管理的问题上面临哪两种挑战?

答:(1)支持大量作业的巨型任务,通常会涉及多个系统或应用;(2)对商业目标变化的快速响应。

12 输出管理的功能是什么?

答:(1)安全的文件处理环境。可以对系统中的集中的分布的文件及报告进行统一透明的访问;(2)方便的文件打印查看和存储功能,全面提高IT员工及终端用户的整体工作效率;(3)通过单点控制实现整个企业文件环境的简单管理,免去多种文件管理解决方案和多人管理的麻烦,有效降低文档管理的成本;(4)文档的综合分类能力,确保文件对用户和用户组的正确分发;(5)从文件创建到文件销毁的完整文件支持功能,确保文件报告的随时随地的可用性;(6)确保文件安全性的同时提供了充分的灵活性,适应硬件、操作系统和应用软件的各种新技术的文件需求。

13 系统日常操作手册应全面涉及作业调度的时间、优先级、帮助服务台的请求、服务流程、性能的监控方法、报告内容以及输出管理。

17.3.2 操作结果管理及改进

14 常见的系统操作结果包括哪些内容?

答:(1)操作日志记录了足以形成数据的信息,并为关键性的运作提供审核追踪记录,通过定期检查系统日志和其他审核跟踪记录,来发现非正常操作和未经授权的访问。

(2)进程安排报告用于追踪并衡量任务的完成、非正常终止、特殊要求和紧急要求,以确保工作表现符合进程安排任务量中的规定。(3)利用工具(批处理和实时工具)来主动的监控、测量和报告系统的性能和容量(包括平均响应时间、每日交易数、停电、平均无故障时间、磁盘空间使用、网络性能),并且定期将包含有关性能、容量和可用性的数据的趋势报告提交给IT管理层。

(4)故障报告应包括事故的原因、纠正措施、防范措施、违背服务标准的统计测量情况(处理中的问题、响应速度、问题类型、维修时间),并定期提交IT管理层。

17.3.3 操作人员的管理

15 系统日常操作管理包括哪些内容?

答:(1)识别系统日常操作的范围。(2)编写系统日常操作手册。(3)管理操作结果并予以改进。(4)加强操作人员的管理。17.4 系统用户管理

17.4.1 统一用户管理

16 统一用户管理的好处是什么?

答:(1)用户使用更加方便。

(2)安全控制力度得到加强。

(3)减轻管理人员的负担。

(4)安全性得到提高。

17 企业用户管理的功能包括哪些内容?

答:(1)用户账号管理。

(2)用户权限管理。

(3)企业外部用户管理。

(4)用户安全审计。

18 授权通常采用基于角色的访问控制(RBAC)。

19 用户安全审计包括哪些内容?

答:(1)利用日志工具来检测和报告较差和易猜的密码;(2)定期检查和重新认证用户对系统的访问;(3)利用日志工具检测对网络或关键系统进行的反复的为授权访问;(4)对于所有系统主动限制、监测和审核超级用户(或系统管理员)的活动。

17.4.3 用户管理的方法

20 现代计算机常用的身份认证方式主要有用户密码方式、IC卡认证、动态密码、USBKey认证

17.4.4 用户管理报告

21 用户安全管理审计功能包括哪些内容?

答:(1)用户安全审计数据的收集,包括:抓取关于用户账号使用情况的数据。

(2)保护用户安全审计数据,包括:使用时间戳、存储的完整性防止数据的丢失。

(3)用户安全审计数据分析,包括:检查、异常探测、违规分析、入侵分析。

总监理工程师管理办法

杭州市建设工程项目总监理工程师管理办法 2012-02-24 一、总则 第一条为了进一步加强工程建设监理行业从业人员的管理,规范建设工程项目总监理工程师的监理行为,促进我市建设监理市场健康有序地发展,根据《关于严格规范国有投资工程建设项目招标投标活动的意见》(浙政发〔2009〕22号)、《注册监理工程师管理规定》、《杭州市建筑业现场与市场联动管理办法》、《杭州市建设市场主体信用管理办法》等相关规定,结合我市实际,制定本办法。 第二条本办法所称建设工程项目总监理工程师(以下简称项目总监)是指由监理企业法定代表人任命并对建设项目监理工作全面负责的管理者,是监理企业法定代表人在该建设项目上的代表人。 第三条在市区范围内(不含萧山区、余杭区),监理企业项目总监从事建设市场活动以及对其行为进行的监督管理,适用本办法。 第四条杭州市城乡建设委员会(以下简称市建委)负责项目总监的监督管理。 杭州市建设工程招标投标管理办公室(以下简称市招标办)、杭州市建设工程交易中心(以下简称市交易中心)、杭州市建筑企业管理站(以下简称市建管站)、杭州市建设工程质量安全监督总站(以下简称市质安监总站)和各区建设行政主管部门及其所属管理机构,按照各自职责,具体负责对项目总监工作的日常检查和监管。 二、任职管理 第五条项目总监必须由取得国家监理工程师资格证书并注册在监理 企业,且与该企业有合法的劳动合同、工资以及社会保险关系的在职监理人员担任。项目总监必须按照《注册监理工程师管理规定》进行注册、执业和继续教育,并符合《建设工程监理规范》规定的任职条件。

取得监理工程师资格证书但未取得注册监理工程师注册执业证书和执 业印章的人员,不得从事项目总监工作。 第六条建设工程项目监理实行总监负责制。项目总监全面履行受委托的监理合同,主持项目监理部的工作,对项目监理部其他监理人员的现场监理行为承担管理责任。 第七条项目总监原则上只能同时在一个一等工程项目或二个二等(含二等以下)工程项目中任职。如确有能力和必要,经在监项目的建设单位同意并报市建委批准后,可增加一个二等或二等以下工程项目。 工程项目的个数按监理合同的个数确定。 第八条监理企业与建设单位签订监理合同后,应与项目总监签订项目监理目标责任书,按照国家有关规定的要求明确项目总监的职责和权限范围,并由监理企业法人代表出具委托书,授权总监负责项目监理部的工作。 第九条一个监理工程必须配备一名项目总监,必要时可以配备项目总监代表,经项目总监授权后代表项目总监行使其部分职责和权力。总监代表的任职条件必须符合国家和省、市的有关规定。 项目总监需委派总监代表履行有关职责的,应按照《建设工程监理规范》的规定执行,且监理企业在监理合同中应明确总监代表的具体情况和总监授权的具体职责。 第十条项目总监个人不得承接工程监理业务,不得转借、出卖、涂改、复制监理工程师资格证书、注册执业证书、执业印章,不得同时在其他监理、施工、设备制造、材料供应、房地产开发等单位任职或兼职。 第十一条监理企业应定期对项目总监到岗率和履行岗位职责情况进 行检查和考核,并做好书面记录。 第十二条监理企业与项目总监中止(解除)劳动合同关系后,双方必须及时完成项目监理工作交接;监理企业不得无故扣压资格证书、注册执业证书、执业印章和执业卡,不得继续使用该总监的资格证书、注册执业证书、执业印章和执业卡进行建筑市场活动。

2020年系统集成项目管理工程师考试知识点

2020年系统集成项目管理工程师考试知识点 一、考试说明 1.考试目标 通过本考试的合格人员能够掌握系统集成项目管理的知识体系;具备管理系统集成项目的能力;能根据需求组织制定可行的项目管理计划;能够阻止项目实施,对项目进行监控并能根据实际情况及时做出调整,系统地监督项目实施过程的绩效,保证项目在一定的约束条件下达到既定的项目目标;能分析和评估项目管理计划和成果;能对项目进行风险管理,制定并适时执行风险应对措施;能协调系统集成项目所涉及的相关单位和人员;具有工程师的实际工作能力和业务水平。 2.考试要求 (1)掌握计算机软件、网络和信息系统集成只是; (2)掌握系统集成项目管理知识、方法和工具; (3)熟悉信息化知识; (4)熟悉系统集成有关的法律法规、标准、规范; (5)熟悉系统集成项目管理工程师职业道德要求; (6)了解信息安全知识与安全管理体系; (7)了解信息系统工程监理知识; (8)了解信息系统服务的管理、软件过程改进等相关体系; (9)熟练阅读和正确理解相关领域的英文资料。 3.考试科目设置 (1)系统集成项目管理基础知识,考试时间为150分钟,笔试,选择题; (2)系统集成项目管理应用技术(案例分析),考试时间为150分钟,笔试,问答题。

4.考试流程

二、考试范围 考试科目1:系统集成项目管理基础知识 1.信息化知识 1.1信息化概念 ●信息与信息化 本体论信息概念:事物的运动状态和状态变化方式的自我表述。 认识论信息概念:主体对于该事物的运动状态以及状态变化方式的具体描述,包括对于他 的“状态和方式”的形式、含义和价值的描述。 信息本体论和认识论的相互关系: (1)认识论信息和本体论信心是相通的,它们共同的核心都是“事物运动的状态和状态变 化的方式”; (2)两者之间还可以相互转化,转化的基本条件就是主体因素:引入主体因素,本体论信 息就转化为认识论信息;去除主体因素,认识论信息就转化成为主体论信息; (3)人类认识世界的任务和先觉条件之一,就是要把本体论信息恰如其分的转化为认识论 信息,为其后的决策提供依据。 信息化:信息化是人类社会发展的一个高级进程,其核心是要通过全体社会成员的共同努 力,在经济和社会各个领域充分应用基于现代化信息技术的先进社会生产工具,创建信息 时代社会生产力,推动生产关系和上层建筑的改革,使国家的综合实力、社会的文明素质 和人民的生活质量全面达到现代化水平。 ●国家信息化体系要素 国家信息化体系包括信息技术应用、信息资源、信息网络、信息技术和产业、信息化人才、

监理工程师法规

?2014年监理工程师《法规》真题及答案 ?在线客服1451点击次数:发布时间:2015/2/4 一、单项选择题?1.建设工程监理的性质可概括为() A.服务性、科学性、独立性和公正性B.创新性、科学性、独立性和公正性 C.服务性、科学性、独立性和公平性D.创新性、科学性、独立性和公平性 2.根据《建设工程监理范围和规模标准规定》,下列工程项目中,必须实行监理的是() A.总投资额为1亿元的服装厂改建项目 B.总投资额为400万美元的联合国环境署援助项目 C.总投资额为2500万元的垃圾处理项目 D.建筑面积为4万平方米的住宅建设项目 3.根据《国务院关于投资体制改革的决定》,对于采用资本金注入方式的政府投资工程,政府需要审批() A.资金申请报告和概算B.开工报告和施工图预算 C.初步设计和概算D.项目建议书和开工报告 4.建设工程初步设计是根据()的要求进行具体实施方案的设计 A.可行性研究报告B.项目建议书C.使用功能D.批准的投资额 5.建设项目法人责任制的核心内容是明确由项目法人() A.组织工程建设B.策划工程项目C.负责生产经营D.承担投资风险 6.根据《建筑法》,按国务院有关规定批准开工报告的建筑工程,因故不能按期开工超过()个月的,应当重新办理开工报告的批准手续 A.1B.3C.6D.12 7.根据《招标投标法》,招标人和中标人应当自中标通知书发出之日起()日内,按照招标文件和中标人的投标文件订立书面合同 A.10B.15C.20D.30 8.建设工程项目管理服务合同属于() .建设工程合同D.技术合同C.承揽合同B.委托合同A.

9.根据《建设工程质量管理条例》,在正常使用条件下,设备安装和装修工程的最低保修 期限为()年 A.1B.2C.3D.5 10.根据《建设工程质量管理条例》,施工单位的质量责任和义务是() A.工程开工前,应按照国家有关规定办理工程质量监督手续 B.工程完工后,应组织竣工预验收 C.施工过程中,应立即改正所发现的设计图纸差错 D.隐蔽工程在隐蔽前,应通知建设单位和建设工程质量监督机构 11.根据《建设工程安全生产管理条例》,下列达到一定规模的危险性较大的分部分项工 程中,需由施工单位组织起专家对专项施工方案进行论证、审查的是() A.起重吊装工程B.脚手架工程C.高大模板工程D.拆除、爆破工程 12.根据《建设工程安全生产管理条例》,建设单位的安全责任是() A.编制工程概算时,应确定建设工程安全作业环境及安全施工措施所需费用 B.采用新工艺时,应提出保障施工作业人员安全的措施 C.采用新技术、新工艺时,应对作业人员进行相关的安全生产教育培训 D.工程施工前,应审查施工单位的安全技术措施 13.根据《建设工程安全生产管理条例》,工程监理单位的安全生产管理职责是() A.发现存在安全事故隐患时,应要求施工单位暂时停止施工 B.委派专职安全生产管理人员对安全生产进行现场监督检查 C.发现存在安全事故隐患时,应立即报告建设单位 D.审查施工组织设计中的安全技术措施或专项施工方案是否符合工程建设强制性标准 14.某工地发生钢筋混凝土预制梁吊装脱落事故,造成6人死亡,直接经济损失900万元,该事故属于() A.特别重大事故B.重大事故C.较大事故D.一般事故 15.根据《生产安全事故报告和调查处理条例》,单位负责人接到事故报告后,应当于( )小时内向事故发生地县级以上人民政府安全生产监督管理部门和负有安全生产监督管理 职责的有关部门报告 A.1B.2C.8D.24 16.根据《招标投标法实施条例》,潜在投标人对招标文件有异议的,应当在投标截止时 间()日前提出 10.D5.C3.B2.A.

管理信息系统考点整理

管理信息系统 考试题型:单选、判断、简答、计算和论述。(数据库设计、画图、关系结构) 管理信息系统是一门基于数学、计算机科学、管理科学、行为科学、系统科学、信息科学和通信技术的一门综合性、边缘性、系统性的新兴学科。 第一章信息系统和管理 三大资源:信息、物质、能源 1、信息是关于客观事实的可通讯的知识。 特征:(1)是客观世界各种事物的特征的反映。(2)是可以通讯的。(3)信息形成知识。 知识就是反映各种事物的信息进入人脑,对神经细胞产生作用后留下的痕迹。 数据(Data)也称资料,是指那些未经加工的事实或是着重对一种特定现象的描述。是记录客观事物的、可鉴别的符号。 区别:数据只有经过解释,才有意义,才成为信息。信息是那些经过某种方式加工或以更具意义的形式提供的数据。 2、系统的特征:(1)整体性(2)相关性(3)目的性(4)环境适应性 3、信息系统的发展: (1)电子数据处理系统(EDPS)特点:计算机化目的:提高效率(2)管理信息系统(MIS)特点:高度集中、定量化。 (3)决策支持系统(DSS)面向决策的信息系统IDSS、GDSS.智能信息系统网络化、智能化 (4)信息系统发展的重要趋势——网络化 4、决策问题的类型: (1)结构化决策--简单、直接、有固定的规律和通用模型、自动化(2)非结构化决策--复杂、无固定规律和通用模型、临时性 (3)半结构化决策--介于1.2之间

5、决策过程的四个阶段: 情报活动阶段---确定问题;设计阶段----找出解决方案;选择阶段----选 出解决方案;实施阶段---实施方案 6、管理信息系统面临的问题: -MIS的挑战的内容:企业应该做的事;客户的价值要素;信息技术的作 用;提高企业文化,培养员工;政府如何促进其应用和发展。 第二章管理信息系统概论 1、信息系统是一个以人为主导,利用计算机硬件、软件、网络通信设 备以及其他办公设备,进行信息的收集、传输、加工、储存、更新和维 护,以企业战略竞优、提高效率为目的,支持企业高层决策、中层控 制、基层运作的集成化的人机系统。 不仅是一个技术系统,而是把人包括在内的人机系统,是一个管理系 统,一个社会系统。 特点: 是为管理决策服务的信息系统;是一个对组织乃至整个供需链进 行全面管理的综合系统;是一个人机结合的系统;是一个需要与先进的 管理方法和手段相结合的信息系统; 是多学科交叉形成的边缘学科 2、管理任务的系统层次结构 层次内容 战略管理确定企业的目标、政策和总方针、企业的组织 层次、决定企业的任务 管理控制(战术管理)包括资源的获得与组织、人员的招聘与训练、 资金的监控等 运行控制有效地利用现有设备和资源,在预算限制内活 动 业务处理涉及企业的每一项生产经营和管理活动 信息系统的分类:(略) ? 国家经济信息系统 ? 企业管理信息系统

监理工程师职业资格制度规定(2019.8征求意见稿)

附件1 监理工程师职业资格制度规定 (征求意见稿) 第一章总则 第一条为确保建设工程质量,保护人民生命和财产安全,充分发挥监理工程师对施工质量、建设工期和建设资金使用等方面的监督作用,根据《中华人民共和国建筑法》《建设工程质量管理条例》和国家职业资格制度有关规定,制定本规定。 第二条本规定所称监理工程师,是指通过职业资格考试取得中华人民共和国监理工程师职业资格证书,并经注册后从事建设工程监理工作的专业技术人员。 第三条国家设置监理工程师准入类职业资格,纳入国家职业资格目录。 凡从事工程监理活动的单位,应当配备监理工程师。 监理工程师英文译为Supervising Engineer。 第四条住房和城乡建设部、交通运输部、水利部、人力资源社会保障部共同制定监理工程师职业资格制度,并按照职责分工分别负责监理工程师职业资格制度的实施与监管。 各省、自治区、直辖市住房和城乡建设、交通运输、水利、人力资源社会保障行政主管部门,按照职责分工负责本行政区域内监理工程师职业资格制度的实施与监管。

第二章考试 第五条监理工程师职业资格考试全国统一大纲、统一命题、统一组织。 第六条监理工程师职业资格考试设置基础科目和专业科目。 第七条住房和城乡建设部牵头组织,交通运输部、水利部参与,拟定监理工程师职业资格考试基础科目的考试大纲,组织监理工程师基础科目命审题工作。 住房和城乡建设部、交通运输部、水利部按照职责分工分别负责拟定监理工程师职业资格考试专业科目的考试大纲,组织监理工程师专业科目命审题工作。 第八条人力资源社会保障部负责审定监理工程师职业资格考试科目和考试大纲,负责监理工程师职业资格考试考务工作,并会同住房和城乡建设部、交通运输部、水利部对监理工程师职业资格考试工作进行指导、监督、检查。 第九条人力资源社会保障部会同住房和城乡建设部、交通运输部、水利部确定监理工程师职业资格考试合格标准。 第十条凡遵守中华人民共和国宪法、法律、法规,具有良好的业务素质和道德品行,具备下列条件之一者,可以申请参加监理工程师职业资格考试: (一)具有工程管理、土木工程、交通运输、水利大类专业

项目管理工程师九大知识点

四个关键值 PV(计划值):成本估算部分的总价值; AC(实际成本):在规定时间内,完成的成本总额; EV(挣值)实际完成工作的预算价值,即到某一点已完成工作应当的投入资金。ETC(剩余工作的成本估算)ETC=总的PV —已完成的EV; ETC=剩余工作的PV×CPI 最常用的尺度: CV(成本偏差): CV=EV-AC CV>0(成本节省) CV<0(成本超支) SV(进度偏差): SV=EV-PV SV>0(超过进度) SV<0 (落后进度) CPI(成本绩效指数):CPI=EV/AC CPI>1.0(成本节余)CPI<1.0(成本超支) SPI(进度绩效指数):SPI=EV/PV SPI>1.0(进度超前)SPI<1.0(进度滞后)

预防(把错误排除在过程之外)和检查(把错误排除在到达客户之前) 属性抽样(结果合格或不合格)和变量抽样(按量度合格度的连续尺度衡量所得结果)。 特殊原因(异常事件)和随机原因(正常过程偏差)。 许可误差(如果其结果落入误差范围所界定的范围内,那么这个结果就是可接受的)和控制界限(如果其成果落入控制界限内。那么该项目在控制之中)。

团队内沟通 1、事前准备 2、确认需求 3、阐述观点 4、处理异议 5、达成协议 6、共同实施 把握项目沟通基本原则 1、沟通内外有别 2、非正式沟通有利于关系融洽 3、采用对方能接受的沟通风格 4、沟通升级原则(和对方沟通; 和对方上级沟通;和自己上级沟通;自己的上级和对方上级沟通) 冲突的化解与处理(查清冲突的具体原因、公平原则、选择处理的策略、尽量采用双赢原则) 冲突的管理与防范(1、亲自解决争端; 2、鼓励坦率的情感表达; 3、确立准则、职务示范和劝导;4、利用冲突的意识; 5.抑制和控制潜在冲突)

全国自考信息系统开发与管理知识点总结

全国自考信息系统开发与管理(知识点总结) 第一章管理信息系统导论 一、管理信息系统的概念及其发展 管理信息系统是管理和信息技术不断融合的产物是信息化的具体表现形式和主要内容。 管理信息系统:管理新系统系统是一个由人、计算机组成的能进行管理信息的收集、传递、存储、加工、维护和使用的系统。管理信息系统是一个以信息技术为工具,具有数据处理、预测、控制和辅助决策功能的信息系统。 管理信息系统是一个人机系统,同时也是一个一体化集成系统(数据一体化和系统开发的一体化),以计算机技术、通信技术和软件技术为技术基础。 二、管理信息系统的分类: (1 )按核心业务活动分类:电子业务系统(服务于组织的内部管理),电子政务系统(政府部门的政 务管理活动和服务职能),电子商务系统(商贸活动) (2)按数据处理方式分类(操作型管理信息系统,分析型管理信息系统) (3 )按管理应用层次分类(事务型管理信息系统,管理型管理信息系统,战略型管理信息系统) (4 )按行业和业务职能分类(行业:铁路、林业、电力、港口、农业管理信息系统。职能:销售、生产、采购、财务、统计、人力资源等职能管理信息系统。) 三、管理信息系统的结构 (1 )功能结构(任何一个管理信息系统均有明确的目标,并由若干具体功能组成。为了完成这个目标,

各功能相互联系,构成了一个有机结合的整体,表现出系统的特征,这就是管理信息系统的功能结构。) ( 2 )概念结构(信息源,信息处理器[信息的传输,加工,存储等任务],信息用户[信息的最终使用者], 信息管理者[负责信息系统的设计、实施、维护等工作]四大部件。) ( 3 )职能结构(纵向视角:战略计划层[任务:为企业战略计划的制订和调整提供辅助决策功能],管理控制层[任务:为企业各职能部门管理人员提供用于衡量企业效益,控制企业生产经营活动,制定企业资源分配方案等活动所需要的信息],执行控制层[任务:确保基层的生产经营活动正常有效的进行]。横向视角(职能):生产管理子系统,销售管理子系统,物资管理子系统,财务会计管理子系统,人力资源管理子系统。综合视角[职能和管理层次]。) (4 )软硬件结构(硬件:机器的实体部分;软件结构:计算机的灵魂和思想,系统软件和应用软件) ( 5 )网络计算结构(四种网络计算模式:中央主机集中分时处理模式、文件服务器模式、客户机/ 服务器模式C/S 、浏览器/ 服务器模式B/S ) B/S 模式工作原理:在B/S 模式中,客户端运行浏览器软件。浏览器以超文本形式向Web 服务器提出访问数据库的要求,Web 服务器接受客户端请求后,将这个请求转化为SQL 语法,并交给数据库服务器,数据库服务器得到请求后,验证其合法性,并进行数据处理,然后将处理后的结果返回给Web 服务器,Web 服务器再一次将得到的所有结果进行转化,变成HTML 文档形式,转发给客户端浏览器以友好的Web 页面形式显示出来。 C/S 模式结构、工作原理、特点:CS 模式是一种两层结构的系统:第一层是在客户机系统上结合了表示与业务逻辑;第二层是通过网络结合了数据库服务器。CS 模式主要由客户应用程序、服务器管理程序和中间件三个部分组成。首先,交互性强是CS 固有的一个优点。在CS 中,客户端有一套完整应用程序,在出错提示、在线帮助等方面都有强大的功能,并且可以在子程序间自由切换。其次,CS 模式提供了更安全的存取模式。由于CS 配备的是点对点的结构模式,采用适用于局域网、安全性可以得到可靠的保证。而B/S 采用点对多点、多点对多点这种开放的结构模式,并采用TCPIP 这一类运用于Internet 的开放性协议,其安全性只能靠数据服务器上管理密码的数据库 来保证。由于结构上比BS少一层,对于相同的任务,CS完成的速度总比BS快,使得CS更利于处理 CS 在逻辑 大量数据由于客户端实现与服务器的直接相连,没有中间环节,因此响应速度快。同时由于开发是针 对性的,因此,操作界面漂亮,形式多样,可以充分满足客户自身的个性化要求。但缺少通用性,业务的变更,需

上半年信息系统管理工程师试题及答案

2006年上半年信息系统管理工程师上午试题 ●两个同符号的数相加或异符号的数相减,所得结果的符号位SF和进位标志CF进行 ___(1)___运算为1时,表示运算的结果产生溢出。 (1)A.与B.或C.与非D.异或 ●若浮点数的阶码用移码表示,尾数用补码表示。两规格化浮点数相乘,最后对结果规格化时,右规的右移位数最多为___(2)___位。 (2)A.1 B.2 C.尾数位数D.尾数位数-1 ●高速缓存Cache 与主存间采用全相联地址映像方式,高速缓存的容量为4MB,分为4 块,每块1MB,主存容量为256MB。若主存读写时间为30ns,高速缓存的读写时间为 3ns,平均读写时间为3.27ns,则该高速缓存的命中率为_(3)__%。若地址变换表如下所示,则主存地址为8888888H时,高速缓存地址为__(4)__H。 1 2 3 38H 88H 59H 67H (3)A. 90 B. 95 C. 97 D. 99 (4)A. 488888 B. 388888 C. 288888 D.188888 ●若某计算机系统是由500个元器件构存构成的串联系统,且每个元器件的失效率均为10-7/H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为 ___(5)___小时。 (5)A.2×104 B.5×104 C. 2×105 D.5×105 ●某指令流水线由5段组成,各段所需要的时间如下图所示。 连续输入10条指令时的吞吐率为___(6)___。 (6)A.10/70Δt B.10/49Δt C.10/35Δt D.10/30Δt ●相对于DES算法而言,RSA算法的___(7)___,因此,RSA___(8)___。 (7)A.加密密钥和解密密钥是不相同的B.加密密钥和解密密钥是相同的 C.加密速度比DES要高 D.解密速度比DES要高 (8)A.更适用于对文件加密B.保密性不如DES C.可用于对不同长度的消息生成消息摘要D.可以用于数字签名

系统集成项目管理工程师重点考点核心资料打印版

第一章信息系统概述 1.2 信息系统工程 1.信息系统工程的几个阶段(必会):按照生命周期来讲,信息系统工程包括:立项、规划、 建设、应用、维护几个阶段。 2.信息系统工程的内容: (1)信息网络系统 (2)信息资源系统 (3)信息应用系统(必会) 信息应用系统的生命周期包括 4 个阶段:产生、开发、运维、消亡(必会) 1)产生阶段也成为信息系统的概念阶段,需求分析阶段 2)开发阶段:开发阶段分为以下几个子阶段: a) 总体规划 b) 系统分析 c) 系统设计 d)系统实施 e)系统验收 3)运维阶段:信息系统验收通过,正式交给客户后,系统进入运行阶段。运维阶段维护的四种类型(就是鱼丸) 纠错性维护(检修) 适应性维护(升级) 完善性维护(提升功能,工作量最大) 预防性维护(工作量最小) 4)消亡阶段 (4)信息系统的开发方法:

1)结构化方法(需求明确,是最成熟,最广泛的开发方法之一) 2)快速原型法(适用于需求模糊,结构性较差的项目)包括进化型原型和抛弃型原型 3)面向对象的方法 1.3 信息化的发展 1.3.1 国家信息化体系的要素 国家信息化体系包括:信息技术应用、信息资源、信息网络、信息技术和产业、信息化人才、信息化法规政策和标准规范六要素(必会) 国家信息化体系六要素关系图 1.3.2 电子政务 2.电子政务的内容: (1)政府间的电子政务(G TO G) (2) 政府对企业的电子政务(G TO B) (3) 政府对公民的电子政务(G TO C) (4)政府对公务员(G TO E) 1.3.3 企业信息化 1.企业资源计划(ERP)重点,必会 (1)概念:ERP 是一个以财务会计为核心的信息系统,用来识别和规划企业资源,

2015年信息系统管理工程师考试试题及答案

2015年信息系统管理工程师考试试题及 答案 1.你被选为你公司将要发布的新产品的项目经理。你认识到为了项目的成功,你的项目小组必须: A.具有关于产品的适当技术和知识; B.配备高级别的人员以帮助较低级别小组成员; C.拥有自动化的项目管理信息系统; D.每周举行一次项目进展评估会议。 A 2.你的项目必须对时间表风险进行一项蒙特卡罗(Monte Carlo)分析。这是你组织的什么要求; A.项目计划方法 B.项目执行方法 C.项目管理信息系统 D.项目经验积累 A

3.你正在进行一个通信项目。有关产品和系统的要求已经确定并得到了客户,管理阶层和其它股东的同意。工作正在按照时间表进行之中。到目前各方对进展似乎都很满意。你得知一项新的政府管理方面的要求将会引起项目的一个绩效指标的变更。为使这个变更包括在项目计划之中,你应该: A.召集一次变更控制委员会会议 B.改变工作分解包,项目时间表和项目计划以反映该管理要求 C.准备变更请求 D.通知受到影响的股东将要对项目立即采取的新计划 C 4.上周你在某海滩度假。今天你正在检查你将要承担的项目的范围变更请求,因为前任项目经理辞职离开。未判断项目范围将有多大程度的变更,你需要将变更请求与以下哪个项目文件进行比较; A.项目范围说明 B.工作分解包 C.项目计划(规划) D.项目范围管理计划 B 5.你的组织正在开始着手一个新的项目,配备了虚拟项目小组。根据过去的经验,你认识到矩阵环境下的小组成员有时对职能经理的配合超过对项目经理的配合。因此,你决定制定; A.项目计划

B.项目章程 C.项目范围说明 D.人力资源管理计划 B 6.你是一个系统集成项目的经理,该项目将使人们能在各地书报零售店购买到彩票。你的公司开发适用的软件,但需要向其它公司购买硬件设备。你的外包管理员告知你要准备一份产品描述,该文件应被称为: A.工作说明 B.合同范围说明 C.项目章程 D.合同 A 7.由于一项新的政府规定,你必须变更你的通信项目的范围。项目目标已经做了若干变更。你已经对项目的技术和规划文件做了必要的修改。你的下一步应该是: A.适当通知项目干系人 B.修改公司的知识管理系统 C.获取赞助人和客户的正式认可 D.准备绩效报告 A 8.你已经被任命为你的组织的一项新项目的项目经理,必须准

注册监理工程师管理规定

注册监理工程师管理规定(熟悉) 08、09年各2题,10年1题 第一章总则 第一条为了加强对注册监理工程师的管理,维护公共利益和建筑市场秩序,提高工程监理质量与水平,根据《中华人民共和国建筑法》、《建设工程质量管理条例》等法律法规,制定本规定。 第二条中华人民共和国境内注册监理工程师的注册、执业、继续教育和监督管理,适用本规定。 第三条本规定所称注册监理工程师,是指经考试取得中华人民共和国监理工程师资格证书(以下简称资格证书),并按照本规定注册,取得中华人民共和国注册监理工程师注册执业证书(以下简称注册证书)和执业印章,从事工程监理及相关业务活动的专业技术人员。 未取得注册证书和执业印章的人员,不得以注册监理工程师的名义从事工程监理及相关业务活动。 第四条国务院建设主管部门对全国注册监理工程师的注册、执业活动实施统一监督管理。 县级以上地方人民政府建设主管部门对本行政区域内的注册监理工程师的注册、执业活动实施监督管理。 第二章注册 第五条注册监理工程师实行注册执业管理制度。 取得资格证书的人员,经过注册方能以注册监理工程师的名义执业。 第六条注册监理工程师依据其所学专业、工作经历、工程业绩,按照《工程监理企业资质管理规定》划分的工程类别,按专业注册。每人最多可以申请两个专业注册。 第七条取得资格证书的人员申请注册,由省、自治区、直辖市人民政府建设主管部门初审,国务院建设主管部门审批。 取得资格证书并受聘于一个建设工程勘察、设计、施工、监理、招标代理、造价咨询等单位的人员,应当通过聘用单位向单位工商注册所在地的省、自治区、直辖市人民政府建设主管部门提出注册申请;省、自治区、直辖市人民政府建设主管部门受理后提出初审意见,并将初审意见和全部申报材料报国务院建设主管部门审批;符合条件的,由国务院建设主管部门核发注册证书和执业印章。 第八条省、自治区、直辖市人民政府建设主管部门在收到申请人的申请材料后,应当即时作出是否受理的决定,并向申请人出具书面凭证;申请材料不齐全或者不符合法定形式的,应当在5日内一次性告知申请人需要补正的全部内容。逾期不告知的,自收到申请材料之日起即为受理。 对申请初始注册的,省、自治区、直辖市人民政府建设主管部门应当自受理申请之日起20日内审查完毕,并将申请材料和初审意见报国务院建设主管部门。国务院建设主管部门自收到省、自治区、直辖市人民政府建设主管部门上报材料之日起,应当在20日内审批完毕并作出书面决定,并自作出决定之日起10 日内,在公众媒体上公告审批结果。

系统集成项目管理工程师教程重点考试必备资料-共20页

系统集成项目管理工程师重点 第1章信息化基础知识 一、信息化基础知识 ·信息: ·信息化: ·国家信息化体系要素:信息技术应用、信息资源、信息网络、信息技术和产业、信息化人才、信息化法规政策和标准规范。 二、电子政务 ·电子政务概念:指政府机构在其管理和服务职能中运用现代化信息技术,实现政府组织结构和工作流程的重组和优化,超越时间。空间和部门分割的制约,建成一个精简、高效、廉洁、公平的政府运作模式。 ·电子政务的内容:政府间的电子政务(G2G)、政府对企业的电子政务(G2B)、政府对公民的电子政务(G2C)。 三、企业信息化 ·企业信息化:用现代信息技术来实现企业经营管理战略、行为规范和业务流程。 ·企业资源计划ERP(Enterprise Resources Planning): ·客户关系管理CRM(Customer Relationship Management): ·供应链管理SCM(Supply Chain Management): ·电子商务:B2B、B2C、C2C、G2B。 ·商业智能:数据仓库。 第2章信息系统服务管理 一、信息系统服务管理体系: ·内容:专业信息技术咨询服务、系统集成服务、技术支持服务。 ·推进:资质管理制度、项目经理制度、工程监理制度。 二、信息系统集成资质管理: ·资质认证意义:有利于用户选择项目承建单位;有利于系统集成企业展示自身实力,参与市场竞争,按照等级条件,加强自身建设;有利于规范信息系统集成市场;有利于保证信息系统工程质量。 ·管理办法:管理原则、管理体系、资质评定。 ·资质等级评定条件:综合条件、业绩、管理能力、技术实力、人才实力。 三、信息系统工程监理 ·意义: ·概念与工作内容: 信息系统工程:是指信息化建设中的信息网络系统、信息资源系统、信息应用系统的新建、升级、改造工程。

管理信息系统重点总结。

第一章商务信息系统基础 一.名词解释( 15′) 1.信息系统 由人员、硬件、软件、通信网络、数据资源和规章制度组成的,在组织 中用于存储、收集、转换以及传播信息。 基本作用:支持业务流程和企业运营、支持员工和管理者的决策制定、 支持为获得竞争优势而制定的战略 类型:运营支持系统(事物处理,过程控制、企业协作)、管理支持系统 (管理信息,决策支持、主管信息)、其他类型的信息系统(专家系统、 知识管理、职能企业、战略信息) P26模型:依靠人力资源(终端用户和信息系统专家)、硬件资源(机器 和媒介)、软件资源(程序和步骤)、数据资源(数据库和知识库)和网 络资源(通信媒介和网络支持)来执行输入(数据资源)、处理(把数据 加工成信息)、输出(信息产品)、存储(数据资源)和控制(系统性能)等活动,把数据资源转化为信息产品。 2.系统 一组相关的元素,在有组织的转换过程中,通过接收输入好生成输出一 起实现共同的目标。 基本功能:输入、处理、输出 3.反馈、控制 4.电子化业务 5.内联网 二.填空题( 15′) 1.20c80年代至90年代,信息系统出现的新的作用是信息系统的战略作用_ __。 三.应用题( 20′) 1.在过去的40年中,企业的信息系统有哪些主要变化?你认为在未来的10 年里会有什么主要变化? 2.如今的公司如何运用互联网、内联网和外联网支持企业活动?

第二章 信息技术的应用: (1)构建以顾客为中心的企业。建立一个通过以客户利益为中心的战略发展企业价值的公司。 (2)重组业务流程。指从根本上重新考虑和彻底的重新设计业务流程,已达到成本、质量、速度和服务的改善。 信息技术是主要组成部分,能支持工作流程设计、作业需求和组织结构的创新性改变。 (3)成为敏捷企业。通过提供宽广的产品范围和快速的产品更新在市场中获利,还能提供个性化及任意批量的产品订单。 主要借助互联网技术为客户提供个性化的解决方案,并与客户、供应商和其他公司合作将产品高校推入市场。 (4)创建虚拟企业。利用信息技术将人、组织、资产和创意联系起来的一个组织, 互联网和信息技术为企业沟通、协作和所需信息流提供支持。 (5)建立知识创新型公司,主要利用到两种类型的知识。一种为显性知识即数据、文档和通过笔录或电脑存储的信息等。另一种为隐性知 识,即员工自身掌握的技术经验等。 互联网技术被广泛应用于知识管理系统中,以支持业务知识的创新以及这些知识与新产品、服务及业务流程的整合。 与信息技术相关的竞争战略:锁定客户和供应商,形成转换成本,提高进入壁垒,以及发挥对信息技术投资的杠杆作用。 知识管理技术包含:企业智能、信息的创建、共享和管理和文档管理。 公司应该如何借助IT变得更加敏捷? (1)客户敏捷:在挖掘创新机会时,具备发挥客户作用的能力。利用IT建立和强化客户虚拟社区的技术。 (2)合伙敏捷:在探索、利用创新机会时,具备调节资产和知识等的协作能力。IT技术使公司间的协作更加便利 (3)运营敏捷:在挖掘创新机会时,具备快速、准确和低成本等功能。IT帮助实现业务流程模块化和集成化的技术。 ③简述虚拟公司战略的优势 (1)与所有联盟伙伴共向基础设施和分担风险;将互补的核心竞争力连接起来;通过共享,缩短将实现变成收益的时间;真假设施和市场覆盖面;获得进入新市场的能力,共享市场,共享客户忠诚;从销售产品转变为推销解决方案。 (重要,客户为中心,大题)实现以客户为中心的企业价值关键是:保持客户忠诚度、预测客户未来需求、回应客户关注的问题、提供高质量的客户服务。

2013年上半年信息系统管理工程师考试真题下午试卷及答案

2013年上半年信息系统管理工程师考试真题下午试卷及答案 试题一 说明:信息系统设计主要包括概要设计和详细设计。详细设计的主要任务是对每个模块完成的功能进行具体描述,并将功能描述转变为精确的、结构化的过程描述。详细设计一般包括代码设计、数据库设计、输入/输出设计、处理过程设计和用户界面设计等。其中数据库设计分为4个阶段,在对应用对象的功能、性能和限制等要求进行分析后,进入对应用对象进行抽象和概况阶段,完成企业信息模型;处理过程设计是用一种合适的表达方法来描述每个模块的执行过程,并可由此方法直接导出用编程语言表示的程序。 问题一:4 请指出数据库设计过程主要包括哪4个阶段? 需求分析、概念结构设计、逻辑结构设计、物理结构设计。 问题二:4 概念结构设计最常用的方法是什么?请简要说明其设计过程主要包括哪些步骤? ①实体-联系图或者E-R图 ②选择局部应用、逐一设计分E-R图、E-R图合并、修改重构、消除冗余。问题三:7 请指除处理过程设计常用的描述方法是哪3中,常用的图形表示方法是哪2种图?

①图形、语言和表格 ②流程图(程序框图)、盒图(或NS图)。 试题二 说明: 某企业管理部门拟开发信息系统,部分需求分析结果如下: (1)管理部门有多个不同科室,科室信息主要包括科室编号、科室名称;(2)每一个科室由若干名科员组成,科员信息主要包括职工号、姓名、性别; (3)每个科室都有一个主管上级领导,上级领导信息主要包括编号、姓名、职务; (4)科室科员负责为职工提供服务,职工信息主要包括编号、姓名、车间,服务信息主要包括服务日期、服务事宜、处理结果。 问题一:5 依据上述说明涉及的实体-联系图如图所示(不完整),请将图中(a)、(b)处正确实体名和联系名填写在对应的位置上。 (a)科室(b)服务 问题二:5 请将图2-1对应的各实体之间的联系类型填写在答题纸对应的位置上。

监理工程师管理办法

监理工程师管理办法 一、监理工程师管理办法职业道德 基本准则 监理工程师在施工监理过程中,应本着“严格监理、热情服务、秉公办事、一丝不苟、廉洁自律”的监理原则遵守以下职业准则: 职业准则 1.坚持公开、公正、公平、诚信的原则,不损害国家和集体利益,不违反工程建设管理规章制度。尽职尽责、兢兢业业地执行监理工作;2.建立健全廉政制度,开展廉政教育,设立廉政告示牌,监督并认真查处违法违纪行为; 3.不接受任何其他商业性委托,不泄露工程和业主的秘密,忠实履行职责,对业主负责。不在同一项目中既做监理又做承包人的商`业咨询,不泄露技术情报,不接受任何回扣、提成或其它间接报酬。不得接受承包人的请客送礼,不得介绍施工队、民工在本工程中分包或转包,不做有损业主利益和影响公正的事情; 4.当其认为正确的判断和建议被业主否决时,应向业主说明可能产生的后果; 5.当认为业主的意见或判断不可能成功时,应向业主提出劝告;6.当证明监理的判断是错误时,要勇于承认错误,及时更正错误;7.当监理工作涉及到业主和承包人双方合法利益时,应按照合同规定,在授权范围内实事求是地进行处理。

二、监理工程师管理办法工作守则 1.维护国家的荣誉和利益,按照“守法、诚信、公正、科学”的准则执业。 2.执行有关工程建设的法律、法规、规范、标准和制度、履行监理合同规定的义务和职责。 3.努力学习专业技术和建设监理知识,不断提高业务能力和监理水平。4.不以个人名誉承揽监理业务。 5.不同时在两个或两个以上监理单位注册和从事监理活动,不在政府部门和施工、材料设备的生产供应等单位兼职。 6.不为所监理项目指定承建商、建筑构配件、设备、材料和施工方法。7.不收受被监理单位的任何礼金。 8.不泄露所监理工程各方认为需要保密的事项。 9.坚持独立自主的开展工作。 三、监理工程师管理办法廉洁自律 1.监理人员不准利用职务之便和工作关系谋取私利、索贿。在监理工作中必须做到秉公办事,公正合理,一丝不苟。不允许任何懈怠和渎职的现象存在。 2.监理人员不准利用监理权向承包人敲诈勒索、吃拿卡要,亦不得要求承包人为自己提供规定以外的任何方便和需要。 3.监理人员绝对不准由于得到承包人的某些关照而放松合同要求或降低质量标准。更不能参于承包人的经济活动,以“服务”为名,收取劳务

[信管网]系统集成项目管理师各章节重点知识点总结(精华版)

教材结构 第一章信息化基础知识 1、信息化基础知识 2、电子政务 3、企业信息化 4、商业智能 第二章信息系统服务管理 1、信息系统服务管理体系 2、信息系统集成资质管理 3、信息系统工程监理 4、ITIL与IT服务管理、信息系统审计 第三章信息系统集成专业技术知识 1、信息系统集成简述 2、信息系统建设 3、软件工程 4、面向对象系统分析与设计 5、软件架构 6、典型应用集成技术 7、计算机网络知识 第四章项目管理一般知识 1、什么是项目 2、项目的组织方式 3、项目生命周期 4、典型的信息系统项目的生命周期模型 5、单个项目的管理过程 6、项目管理高级话题 第五章立项管理 1、立项管理内容 2、建设方的立项管理 3、承建方的立项管理 4、签订合同 第六章项目整体管理 1、项目整体管理的主要活动和流程 2、项目启动 3、编制项目范围说明书(初步)

4、制定项目管理计划 5、指导和管理项目执行 6、监督和控制项目 7、整体变更控制 8、项目收尾 第七章项目范围管理 1、产品范围与项目范围 2、编制范围管理计划 3、范围定义 4、创建工作分解结构 5、范围确认 6、范围控制 第八章项目进度管理 1、项目进度管理概述 2、活动定义 3、活动排序 4、活动资源估算 5、活动历时估算 6、制定进度计划 7、项目进度控制 第九章项目成本管理 1、项目成本管理概述 2、制定项目成本管理计划 3、项目成本估算 4、项目成本预算 5、项目成本控制 第十章项目质量管理 1、质量管理基础 2、制定项目质量计划 3、项目质量保证 4、项目质量控制 第十一章项目人力资源管理 1、项目人力资源管理的定义及有关概念 2、项目人力资源计划编制 3、项目团队组织建设 4、项目团队管理

系统集成项目管理工程师案例重点辅导

阅读下述关于项目资源冲突管理的叙述,回答问题1至问题3,将解答填入答题纸的对应栏内。 [说明] 某电子政务项目涉及到保密信息。项目建设的资源尤其是人力资源必须从甲方单位内部获得,因为如果把项目的部分任务交给分包商,一方面要征得甲方的同意,一方面要求分包商具有相应的保密资质,而保密资质的审核需要很长时间,等待审核结果也需要一段时间,这将严重危及到项目的交付日期。当项目团队内的工程师完成90%的编程和测试任务时,项目承建单位的一名副总裁承揽了一个新项目,他把程序员、测试工程师从该项目上调走,去执行他新承揽的项目。 [问题1](8分) 请简要说明发生上述情况的可能原因。 [问题2](8分) 简要叙述如果项目经理希望继续推进该项目,应如何进行 [问题3](9分) 请简要叙述如何处理多个项目之间的资源冲突。 [问题一] 1、可能是单位没有对项目进行统一管理,谁的权大谁的项目就获得优先支持。 2、副总裁承揽了新的更重要的项目。 3、项目经理忽视了单位内可能的竞争性项目的出现所带来的风险。 4、可能是本项目的绩效不好,已失去了本单位有关方面的支持。 5、可能是重要干系人如客户、公司高层管理者内定项目暂停或者下马。 [问题二] 1、如果经评估后,认为项目可为,就应写出充分准备反映项目现状与前景预测的报告,向主管领导汇报、说服和沟通,陈述该项目的重要性和预期的利润,如果项目下马会造成的损失等,以得到及时的和满足要求的资源支持。 2、因本项目要保密,所以要用本单位可靠又能干的人员。如果单位人手不够,尽量让本单位的其他非涉密项目去社会招聘或外包。 3、如果只剩下不到10%的工作,应说服原来的团队加班赶工以期完成项目。 [问题三] 1、建议单位统一管理所有的项目和资源,制定资源在项目之间分配的原则。 2、定期检查项目的执行情况,根据项目进展情况和企业整体绩效重新排定项目的优先顺序,从资源上优先支持重要的和进展良好的项目。 4、必要时,增加资源。 5、建立项目管理体系,设立项目管理办公室,统一管理单位所有项目。 案例二、 阅读下述关于项目时间管理的说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 [说明] 小张是负责某项目的项目经理。经过工作分解后,此项目的范围已经明确,但是为了更好地对项目的开发过程进行有效监控,保证项目按期、保质完成,小张需要采用网络计划技术对项目进度进行管理。经过分析,小张得到了一张表明工作先后关系及每项工作的初步时间估计的工作列表,如下所示: [问题1](15分) 请根据上表完成此项目的前导图(单代号网络图),表明各活动之间的逻辑关系,并指出关键路径和项目工期。节点用以下样图标识。 图例: ES:最早开始时间EF:最早结束时间 LS:最迟开始时间LF:最迟完成时间 DU:工作历时ID:工作代号 [问题2](6分) 请分别计算工作B、C和E的自由浮动时间。 [问题3](4分) 为了抢进度,在进行工作G时加班赶工,因此将该项工作的时间压缩了7天(历时8天)。请指出此时的关键路径,并计算工期。 [问题1]

相关主题
文本预览
相关文档 最新文档