第6章软件管理系统文档
- 格式:pdf
- 大小:1.14 MB
- 文档页数:23
第一章总则第一条为加强公司系统软件的管理,确保软件资源的合理配置、有效利用和安全稳定运行,提高工作效率,特制定本制度。
第二条本制度适用于公司内部所有系统软件的管理,包括但不限于操作系统、办公软件、专业应用软件等。
第三条公司系统软件管理应遵循以下原则:1. 规范化:建立健全系统软件管理制度,规范软件采购、安装、使用、维护等环节。
2. 安全性:确保系统软件的安全稳定运行,防止病毒、恶意软件等侵害。
3. 经济性:合理配置软件资源,降低成本,提高效益。
4. 适应性:适应公司业务发展需求,满足各部门、各岗位的工作需要。
第二章软件采购与验收第四条软件采购应遵循以下程序:1. 需求调研:各部门根据工作需要,提出软件采购申请。
2. 资格审查:采购部门对软件供应商进行资格审查,确保其具备相应资质。
3. 招标投标:采用公开招标、邀请招标或竞争性谈判等方式,确定供应商。
4. 签订合同:签订软件采购合同,明确双方权利义务。
5. 验收交付:对采购的软件进行验收,确认符合合同要求后交付使用。
第五条软件验收应包括以下内容:1. 软件版本、功能、性能等是否符合要求。
2. 软件安装、配置是否正确。
3. 软件文档、培训资料是否齐全。
第三章软件安装与配置第六条软件安装应遵循以下规定:1. 安装前,需对安装环境进行评估,确保满足软件运行要求。
2. 安装过程中,需严格按照软件安装指南进行操作。
3. 安装完成后,进行测试,确保软件正常运行。
第七条软件配置应遵循以下原则:1. 根据用户需求,合理配置软件参数。
2. 确保软件配置符合国家相关法律法规和公司内部规定。
3. 定期检查软件配置,确保其稳定运行。
第四章软件使用与维护第八条软件使用应遵循以下规定:1. 用户应按照软件操作手册进行操作,不得随意修改软件配置。
2. 不得利用软件进行违法活动,不得传播、复制、泄露公司机密信息。
3. 使用过程中发现软件故障,应及时向相关部门报告。
第九条软件维护应包括以下内容:1. 定期进行软件更新,确保软件功能完善、安全稳定。
第6章设备管理习题与解答6.1 例题解析例6.2.1 何谓虚拟设备?请说明SPOOLing系统是如何实现虚拟设备的。
解本题的考核要点是虚拟设备的实现方法。
虚拟设备是指利用软件方法,比如SPOOLing系统,把独享设备分割为若干台逻辑上的独占的设备,使用户感受到系统有出若干独占设备在运行。
当然,系统中至少一台拥有物理设备,这是虚拟设备技术的基础。
SPOOLing系统又称“假脱机I/O系统”,其中心思想是,让共享的、高速的、大容量外存储器(比如,磁盘)来模拟若干台独占设备,使系统中的一台或少数几台独占设备变成多台可并行使用的虚拟设备。
SPOOLing系统主要管理外存上的输入井和输出井,以及内存中的输入缓冲区和输出缓冲区。
其管理进程主要有输入和输出进程,负责将输入数据装入到输入井,或者将输出井的数据送出。
它的特点是:提高了 I/O操作的速度;将独占设备改造为共享设备;实现了虚拟设备功能。
例 6.2.2 有关设备管理要领的下列叙述中,( )是不正确的。
A.通道是处理输入、输出的软件B.所有外围设备都由系统统一来管理C.来自通道的I/O中断事件由设备管理负责处理D.编制好的通道程序是存放在主存贮器中的E.由用户给出的设备编号是设备的绝对号解本题的考核要点是设备管理的基本概念。
(1) 通道是计算机上配置的一种专门用于输入输出的设备,是硬件的组成部分。
因此A是错误的。
(2) 目前常见I/O系统其外部设备的驱动和输入输出都由系统统一管理。
因此B是对的。
(3) 设备管理模块中的底层软件中配有专门处理设备中断的处理程序。
通道中断属于设备中断的一种。
因此C是对的。
(4) 通道设备自身只配有一个简单的处理装置(CPU),并不配有存储器,它所运行的通道程序全部来自内存。
因此D是对的。
(5) 系统在初启时为每台物理设备赋予一个绝对号,设备绝对号是相互独立的。
由用户给出的设备号只能是逻辑编号,由系统将逻辑号映射为绝对号。
因此E是错误的。
计算机软件管理制度计算机软件管理制度一、管理制度的主要特征1、权威性管理制度由具有权威的管理部门制定,在其适用范围内具有强制约束力,一旦形成,不得随意修改和违犯;2、完整性一个组织的管理制度,必须包含所有执行事项,不能有所遗漏,如发现或新的执行事项产生,应相应的制定管理制度,确保所有事项“有法可依”;3、排它性某种管理原则或管理方法一旦形成制度,与之相抵触的其他做法均不能实行;特定范围内的普遍适用性。
各种管理制度都有自己特定的适用范围,在这个范围内,所有同类事情,均需按此制度办理;4、可执行性组织所设置的管理制度,必须是可执行的,不能偏离组织本身事务,成为一纸空文;5、相对稳定性管理制度一旦制定,在一般时间内不能轻易变更,否则无法保证其权威性。
这种稳定性是相对的,当现行制度不符合变化了的实际情况时,又需要及时修订。
6、社会属性因而,社会主义的管理制度总是为维护全体劳动者的利益而制定的。
7、公平公正性管理制度在组织力对每一个角色都是平等的,任何人不得在管理制度之外。
二、计算机软件管理制度(精选8篇)管理制度是组织、机构、单位管理的工具,对一定的管理机制、管理原则、管理方法以及管理机构设置的规范。
下面是小编为大家整理的计算机软件管理制度(精选8篇),仅供参考,欢迎大家阅读。
计算机软件管理制度1第一章总则第一条为加强水运工程设计计算机软件的管理,提高软件质量,加快工程设计软件的系列化、标准化和商品化的进程,根据建设部《工程设计计算机软件管理暂行办法》的有关规定,制定本办法。
第二条本办法所称软件系指计算机程序及其有关文档。
第三条本办法适用于交通部水运工程建设系统直属院(局)级单位开发的工程设计计算机软件的管理。
地方交通厅所属水运系统设计院开发的水运工程设计计算机软件可参照本办法执行。
第四条交通部基建管理司是水运工程设计计算机软件管理的主管部门,负责国家或部下达的软件(国家和部科技攻关项目除外)开发项目的立项审批、审定、登录和推广工作;各直属院(局)自行开发的项目,一般由立项单位管理,对应用价值高、通用性强的优秀软件,经批准后也可纳入部级管理。
第6章设备管理习题与解答6.1 例题解析例6.2.1 何谓虚拟设备?请说明SPOOLing系统是如何实现虚拟设备的。
解本题的考核要点是虚拟设备的实现方法。
虚拟设备是指利用软件方法,比如SPOOLing系统,把独享设备分割为若干台逻辑上的独占的设备,使用户感受到系统有出若干独占设备在运行。
当然,系统中至少一台拥有物理设备,这是虚拟设备技术的基础。
SPOOLing系统又称“假脱机I/O系统”,其中心思想是,让共享的、高速的、大容量外存储器(比如,磁盘)来模拟若干台独占设备,使系统中的一台或少数几台独占设备变成多台可并行使用的虚拟设备。
SPOOLing系统主要管理外存上的输入井和输出井,以及内存中的输入缓冲区和输出缓冲区。
其管理进程主要有输入和输出进程,负责将输入数据装入到输入井,或者将输出井的数据送出。
它的特点是:提高了 I/O操作的速度;将独占设备改造为共享设备;实现了虚拟设备功能。
例 6.2.2 有关设备管理要领的下列叙述中,( )是不正确的。
A.通道是处理输入、输出的软件B.所有外围设备都由系统统一来管理C.来自通道的I/O中断事件由设备管理负责处理D.编制好的通道程序是存放在主存贮器中的E.由用户给出的设备编号是设备的绝对号解本题的考核要点是设备管理的基本概念。
(1) 通道是计算机上配置的一种专门用于输入输出的设备,是硬件的组成部分。
因此A是错误的。
(2) 目前常见I/O系统其外部设备的驱动和输入输出都由系统统一管理。
因此B是对的。
(3) 设备管理模块中的底层软件中配有专门处理设备中断的处理程序。
通道中断属于设备中断的一种。
因此C是对的。
(4) 通道设备自身只配有一个简单的处理装置(CPU),并不配有存储器,它所运行的通道程序全部来自内存。
因此D是对的。
(5) 系统在初启时为每台物理设备赋予一个绝对号,设备绝对号是相互独立的。
由用户给出的设备号只能是逻辑编号,由系统将逻辑号映射为绝对号。
因此E是错误的。
广州网源科技有限公司门禁管理软件使用说明书版本号3.2修正时间:2008年10月1日目录第一章软件的安装与卸装 41.1软件的安装........................................................................................错误!未定义书签。
1.2软件的卸载 (6)第二章 软件的基本操作 (8)2.1登录和进入操作软件 (8)2.2 设置部门和班组名称 (9)2.3 添加注册卡用户 (10)第三章 门禁设置 (11)3.1添加设置控制器参数 (11)3.2控制器的IP设置 (14)3.2.1小型局域网(同一网段)设置 (14)3.2.2广域网(跨网段)设置 (16)3.3测试控制器的通讯 (19)3.4 校准系统时间 (20)3.5 远程开门功能 (20)3.6权限分配管理 (21)3.7 实时监控功能 (24)3.8 数据回收与查看 (25)3.8.1查询出入记录 (25)3.8.2 查询报警事件出入记录26 3.8.3查询按钮事件记录 (26)第四章 考勤功能管理模块 (26)4.1考勤正常班设置 (26)4.1.1班次设置 (27)4.1.2 节假日设置 (28)4.1.3 请假出差设置 (29)4.1.4. 签到管理 (30)4.2 考勤倒班设置31 4.2.1倒班规则设置324.2.2倒班班次设置324.2.3倒班排班33 4.3考勤统计与生成报表 (36)4.3.1 生成考勤详细报表 (37)4.3.2 生成考勤统计报表 (38)第五章 扩展功能 (38)5.1启用下载信息功能 (38)5.2 启用时间组功能 (39)5.3 启用密码管理功能40 5.3.1.超级通行密码功能 (40)5.3.2卡+密码功能 (41)5.4 启用高级功能 (42)5.4.1启用门禁界面功能 (44)5.4.2 启用考勤界面功能 (44)5.4.3 启用倒班界面功能 (45)5.4.4 启用电子地图功能455.4.5启用多门互锁功能 (47)5.4.6 启用反潜回功能 (48)5.4.7启用多卡开门功能 (49)5.4.8启用定时开门功能 (50)5.4.9 启用自动服务功能 (52)5.4.1.0 启用报警及消防联动功能 (54)5.1.1.1 启用首卡开门功能585.1.1.2 启用强制门状态60 第六章 系统管理 (61)6.1 用户管理 (61)6.1.1 添加用户 (61)6.1.2 修改与删除用户 (62)6.1.3 用户权限分配 (63)6.2 更改系统密码 (64)6.3 数据库管理 (65)6.4.1 备份数据库 (65)6.4.2 恢复数据库 (66)6.4.3 清除过期数据 (67)附录一:怎样将数据导出到EXCEL文档里去? (68)附录二:如果控制器和电脑软件通讯不上,怎么查找原因 (68)附录三:如果刷卡不开门怎么查找原因 (69)附录四:关闭XP自带的防火墙 (70)第一章:软件的安装和卸装1.1软件的安装;先将光盘放入光驱,运行光盘的,系统将自动弹出(如下图)完毕后会弹出如下界面:单击【下一步】。
一、单项选择题1.操作系统中对数据进行管理的部分叫做B。
A. 数据库系统 B.文件系统C.检索系统 D.数据存储系统2.文件系统是指 D 。
A. 文件的集合 B.文件的目录C. 实现文件管理的一组软件 D.文件、管理文件的软件及数据结构的总体3.从用户角度看,引入文件系统的主要目的是 D 。
A. 实现虚拟存储B. 保存系统文档C. 保存用户和系统文档D. 实现对文件的按名存取4.文件的逻辑组织将文件分为记录式文件和 B 文件。
A. 索引文件 B.流式文件C. 字符文件 D.读写文件5.文件系统中用 C 管理文件。
A. 作业控制块 B.外页表C.目录 D. 软硬件结合的方法6.为了对文件系统中的文件进行安全管理,任何一个用户在进入系统时都必须进行注册,这一级安全管理是 A 安全管理。
A. 系统级 B.目录级C.用户级 D.文件级7.为了解决不同用户文件的“命名冲突”问题,通常在文件系统中采用 B 。
A.约定的方法 B.多级目录C. 路径 D.索引8.一个文件的绝对路径名是从 B 开始,逐步沿着每一级子目录向下追溯,最后到指定文件的整个通路上所有子目录名组成的一个字符串。
A. 当前目录 B.根目录C.多级目录 D.二级目录9.对一个文件的访问,常由 A 共同限制。
A. 用户访问权限和文件属性 B.用户访问权限和用户优先级C. 优先级和文件属性 D.文件属性和口令10.磁盘上的文件以 A 单位读写。
A. 块 B.记录C. 柱面 D.磁道11. 磁带上的文件一般只能 A 。
A.顺序存取 B.随机存取C.以字节为单位存取 D.直接存取12.使用文件前必须先 C 文件。
A. 命名B. 建立C. 打开 D.备份13.文件使用完毕后应该 B 。
A. 释放 B.关闭C. 卸下 D.备份14.位示图可用于 B 。
A. 文件目录的查找B. 磁盘空间的管理C. 主存空间的共享 D.实现文件的保护和保密15.一般来说,文件名及属性可以收纳在 A 中以便查找。
第一章总则第一条为确保公司软件系统的正常运行,提高工作效率,保障信息安全,特制定本制度。
第二条本制度适用于公司所有软件系统的日常维护管理。
第三条日常维护管理应遵循以下原则:1. 预防为主,防治结合;2. 安全可靠,持续改进;3. 责任明确,分工协作。
第二章维护内容第四条软件日常维护包括以下内容:1. 系统监控:实时监控软件系统运行状态,确保系统稳定运行;2. 故障处理:及时处理软件系统运行过程中出现的故障,降低故障对业务的影响;3. 性能优化:定期对软件系统进行性能优化,提高系统运行效率;4. 数据备份与恢复:定期进行数据备份,确保数据安全,同时具备数据恢复能力;5. 系统升级:根据业务发展需求,及时进行系统升级,提高系统功能;6. 安全管理:加强软件系统安全防护,防止恶意攻击和非法入侵;7. 用户支持:为用户提供软件使用培训和技术支持。
第三章维护流程第五条软件日常维护流程如下:1. 监控:运维人员实时监控系统运行状态,发现异常情况及时处理;2. 故障报告:发现软件系统故障时,及时向相关人员报告,并详细记录故障现象;3. 故障分析:技术人员对故障进行分析,找出故障原因,制定解决方案;4. 故障处理:按照解决方案进行故障处理,确保系统恢复正常;5. 性能优化:根据系统运行情况,定期进行性能优化;6. 数据备份与恢复:定期进行数据备份,确保数据安全,同时进行数据恢复演练;7. 系统升级:在确保系统稳定运行的前提下,按照业务需求进行系统升级;8. 安全管理:加强系统安全防护,定期进行安全检查,及时修复安全漏洞;9. 用户支持:为用户提供软件使用培训和技术支持。
第四章责任与权限第六条软件日常维护人员职责:1. 负责软件系统监控,确保系统稳定运行;2. 及时处理软件系统故障,降低故障对业务的影响;3. 定期进行性能优化,提高系统运行效率;4. 负责数据备份与恢复,确保数据安全;5. 参与系统升级和安全管理工作;6. 为用户提供软件使用培训和技术支持。
IT运维管理实务手册作业指导书第1章 IT运维管理概述 (4)1.1 运维管理的重要性 (4)1.1.1 保障业务连续性 (4)1.1.2 提高系统安全 (4)1.1.3 提升IT服务质量 (4)1.1.4 降低IT成本 (4)1.2 运维管理的职责与任务 (4)1.2.1 系统监控 (4)1.2.2 系统维护 (5)1.2.3 资源管理 (5)1.2.4 服务管理 (5)1.2.5 安全管理 (5)1.2.6 备份与恢复 (5)1.3 运维管理的发展趋势 (5)1.3.1 自动化运维 (5)1.3.2 云计算与虚拟化 (5)1.3.3 大数据与人工智能 (5)1.3.4 安全合规 (5)1.3.5 开源与闭源技术融合 (6)第2章运维团队组织与管理 (6)2.1 运维团队的构建与优化 (6)2.1.1 团队结构设计 (6)2.1.2 人员选拔与招聘 (6)2.1.3 培训与技能提升 (6)2.1.4 流程优化与改进 (6)2.2 运维岗位职责与人员配置 (6)2.2.1 岗位职责划分 (6)2.2.2 人员配置 (6)2.2.3 岗位轮换与晋升 (6)2.3 运维团队绩效评估与激励 (7)2.3.1 绩效评估体系 (7)2.3.2 评估流程与指标 (7)2.3.3 激励机制 (7)第3章运维流程管理 (7)3.1 运维流程设计与优化 (7)3.1.1 运维流程设计原则 (7)3.1.2 运维流程设计方法 (7)3.1.3 运维流程优化实践 (7)3.2 常见运维流程介绍 (7)3.2.1 事件管理流程 (7)3.2.2 变更管理流程 (8)3.2.4 配置管理流程 (8)3.2.5 发布管理流程 (8)3.3 流程执行与监控 (8)3.3.1 流程执行要点 (8)3.3.2 流程监控方法 (8)3.3.3 异常处理与应急响应 (8)3.3.4 流程持续改进 (8)第4章硬件设备管理 (8)4.1 硬件设备选型与采购 (8)4.1.1 设备选型原则 (8)4.1.2 设备选型流程 (9)4.1.3 设备采购 (9)4.2 设备上架与验收 (9)4.2.1 设备上架 (9)4.2.2 设备验收 (9)4.3 设备维护与更换 (10)4.3.1 设备维护 (10)4.3.2 设备更换 (10)第5章软件管理 (10)5.1 软件版本控制与发布 (10)5.1.1 版本控制概述 (10)5.1.2 版本控制工具 (10)5.1.3 发布流程 (10)5.2 软件部署与升级 (11)5.2.1 部署策略 (11)5.2.2 部署流程 (11)5.2.3 升级管理 (11)5.3 软件合规性检查 (11)5.3.1 合规性检查概述 (11)5.3.2 检查内容 (12)5.3.3 检查流程 (12)第6章系统安全管理 (12)6.1 系统安全策略制定与实施 (12)6.1.1 确定安全目标 (12)6.1.2 安全策略编制 (12)6.1.3 安全策略实施 (12)6.2 安全事件应急响应 (12)6.2.1 建立应急响应组织 (12)6.2.2 制定应急响应计划 (13)6.2.3 应急响应演练 (13)6.2.4 安全事件处理 (13)6.3 安全漏洞扫描与修复 (13)6.3.1 安全漏洞扫描 (13)6.3.3 安全漏洞修复 (13)6.3.4 安全漏洞跟踪 (13)第7章数据备份与恢复 (13)7.1 备份策略与计划 (13)7.1.1 备份策略制定 (13)7.1.2 备份计划执行 (14)7.2 数据备份操作与验证 (14)7.2.1 数据备份操作 (14)7.2.2 数据备份验证 (14)7.3 数据恢复与灾难恢复 (14)7.3.1 数据恢复 (14)7.3.2 灾难恢复 (15)第8章网络管理 (15)8.1 网络架构与规划 (15)8.1.1 网络架构设计原则 (15)8.1.2 网络架构层次划分 (15)8.1.3 网络规划与设计流程 (15)8.2 网络设备配置与管理 (15)8.2.1 网络设备配置原则 (15)8.2.2 常用网络设备配置方法 (15)8.2.3 网络设备管理策略 (16)8.3 网络功能监控与优化 (16)8.3.1 网络功能指标 (16)8.3.2 网络功能监控工具与技术 (16)8.3.3 网络功能优化策略 (16)8.3.4 网络功能故障排查 (16)第9章服务器管理 (16)9.1 服务器硬件监控 (16)9.1.1 监控目的 (16)9.1.2 监控内容 (16)9.1.3 监控方法 (16)9.1.4 处理流程 (17)9.2 服务器操作系统管理 (17)9.2.1 操作系统选择 (17)9.2.2 系统安装与配置 (17)9.2.3 系统维护 (17)9.3 服务器功能优化 (17)9.3.1 功能评估 (17)9.3.2 功能优化措施 (17)9.3.3 优化效果评估 (18)第10章云计算与虚拟化 (18)10.1 云计算平台选型与搭建 (18)10.1.1 云计算平台概述 (18)10.1.3 云计算平台搭建 (18)10.2 虚拟机管理与优化 (18)10.2.1 虚拟机技术概述 (18)10.2.2 虚拟机管理 (18)10.2.3 虚拟机优化 (18)10.3 容器技术与微服务架构应用 (18)10.3.1 容器技术概述 (18)10.3.2 容器编排与管理 (18)10.3.3 微服务架构应用 (19)第1章 IT运维管理概述1.1 运维管理的重要性运维管理作为企业信息化建设的重要组成部分,对于保障信息系统稳定、安全、高效运行具有举足轻重的作用。
第一章总则第一条为规范公司软件系统的部署工作,确保软件系统安全、稳定、高效地运行,提高工作效率,特制定本制度。
第二条本制度适用于公司内部所有软件系统的部署工作。
第三条软件系统部署应遵循以下原则:1. 安全性:确保系统部署过程中不泄露公司机密信息,防止病毒、恶意代码等侵害。
2. 可靠性:确保系统稳定运行,降低故障发生率。
3. 便捷性:简化部署流程,提高部署效率。
4. 规范性:按照统一的规范和标准进行系统部署。
第二章职责分工第四条信息技术部门负责软件系统的采购、验收、安装、配置、部署和维护工作。
第五条部门负责人负责组织本部门人员学习本制度,确保本部门人员遵守本制度。
第六条各部门负责人负责监督本部门人员按照本制度要求进行软件系统部署。
第三章部署流程第七条软件系统部署流程如下:1. 需求分析:信息技术部门根据公司业务需求,对软件系统进行需求分析,确定系统功能、性能、安全性等要求。
2. 采购与验收:信息技术部门根据需求分析结果,选择合适的软件系统,完成采购流程,并组织验收。
3. 安装与配置:信息技术部门按照软件系统供应商提供的技术文档,进行系统安装和配置。
4. 部署实施:信息技术部门将配置好的软件系统部署到生产环境,并进行系统测试。
5. 上线与培训:软件系统测试合格后,进行上线操作,并组织相关部门人员进行系统培训。
6. 维护与优化:信息技术部门对软件系统进行日常维护,定期进行系统优化,确保系统稳定运行。
第四章部署规范第八条软件系统部署应遵循以下规范:1. 遵守国家相关法律法规,符合行业规范。
2. 严格按照供应商提供的技术文档进行部署。
3. 采用标准化的部署流程,确保部署工作的规范性。
4. 对部署过程中发现的问题进行记录、分析和解决。
5. 部署过程中应保持系统安全,防止信息泄露。
第五章监督与考核第九条公司设立软件系统部署监督小组,负责对软件系统部署工作进行监督。
第十条对违反本制度的行为,公司将按照公司规章制度进行处理。
第三方及开源软件管理办法第一章总则随着业务系统第三方及开源软件的不断引入,在快速提升需求开发效率,满足客户业务需求方面起到了很大的作用。
但因第三方及开源软件更新速度快、软件性能不稳定、软件版本管理时效差等问题,后端技术支持和经验欠缺,导致后续运维面临很大挑战,为此急需针对越来越多的第三方及开源软件,制定从准入、上线、日常运维、质量评估到下线一整套管理准则和管理流程,确保生产系统在面对新技术、新产品的同时,能持续稳定运行,为此特制定本管理办法。
第三方及开源软件是指相对于传统商业软件,是一种源代码公开的软件,并且此软件的使用,修改和分发不受许可证的限制。
本管理办法适用于天润融通信息安全部、研发部、网络部。
本管理办法的解释和修改权归属天润融通信息安全部。
本管理办法自正式发布之日起执行。
第二章第三方及开源软件管理范围本管理办法所涉及的第三方及开源软件管理范围,是涵盖目前系统中所有在用的软件全集,研发部门无论在用,或者不在用,在今后启用过程中都应遵循本管理办法要求进行管理。
同时第三方及开源软件随着应用范围扩大,信息安全部有权进行扩充和修订。
第三方及开源软件管理范围包括:操作系统、中间件、关系数据库、非关系数据库、内存数据库、容器、分布式管理类软件、其他配套管理软件。
具体范围如下:●操作系统类:REDHAT、SUSE、LINUX等●中间件类:WEB容器、WEB服务器软件、网页服务器软件等●关系数据库:M Y S QL、P OSTGRESQL等●非关系数据库:R EDIS、H BASE、M EMCACHED、M ONGO DB等●内存数据库:T IMES T EN、ALTIBASE、SQL ITE等●容器:D OCKER●分布式消息处理:K AFKA、A CTIVE MQ、R ABBIT MQ等●分布式实时计算:S PARK S TREAMING.S TORM等●分布式并行计算:M AP R EDUCE●分布式任务调度:Z OO K EEPER Q UARTZ.S PRINGCLOUDSDUBBO、O OZIE等●分布式资源管理:YARNM ESOS等第三章第三方及开源软件管理职责一、信息安全部与各部门的职责分工1.信息安全部(1)负责制定和宣贯公司各业务系统第三方及开源软件管理办法,统一规范公司各业务系统的第三方及开源软件运维管理;(2)负责收集接收研发部门上报的新增第三方及开源软件,以及第三方及开源软件开发人员面的问题,及时总结经验教训,优化第三方及开源软件管理规范;(3)负责跟进并研究第三方及开源软件技术更新趋势,及时督导各部门合理使用第三方及开源软件;(4)负责更新发布新型第三方及开源软件模型库,确保第三方及开源软件管理及时到位;(5)负责监督考核各部门在使用第三方及开源软件方面合规与不合规情况,确保第三方及开源软件稳定运行。
第6章软件管理文档6.1 管理文档概述软件管理文档软件开发管理人员软件开发人员软件操作人员用户维护人员软件管理文档项目开发计划测试计划测试分析报告开发进度报告开发总结报告图6.1 管理文档的作用图6.2 管理文档的组成实用软件文档写作实用标准文案6.2 项目开发计划6.2.1 项目开发计划书6.2.2 工作分解结构图6.3 工作分解结构6.2.3 项目里程碑与阶段性文档图6.4 需求过程中的里程碑精彩文档实用软件文档写作6.2.4 项目进度图6.5 项目进度过程6.2.5 运用图和表描述项目进度表6.1 任务的持续时间及其依赖关系任务持续时间(天数)依赖关系T1 8T2 15T3 15 T1(M1)T4 10T5 10 T2,T4(M2)T6 5 T1,T2(M3)T7 20 T1(M1)T8 25 T4(M5)T9 15 T3,T6(M4)T10 15 T5,T7(M7)T11 7 T9(M6)T12 10 T11(M8)实用标准文案精彩文档图6.6 活动网络图6.7 活动条形图表6.2 任务—开发人员分配表实用软件文档写作任务开发人员任务开发人员T1 人员 1 T7 人员5T2 人员 2 T8 人员3T3 人员 1 T9 人员1T4 人员 3 T10 人员2T5 人员 4 T11 人员3T6 人员 2 T12 人员3图6.8 人员分配及时间表6.2.6 风险管理表6.3 一些可能出现的典型的风险风险风险类型描述职员跳槽项目有经验的职员未完成项目就跳槽管理层变更项目不同的管理层考虑、关注的事情会不同硬件缺乏项目项目所需的基础硬件没有按期交付需求变更项目和产品软件需求与预期的相比,将会有许多变化描述延迟项目和产品有关主要的接口的描述未按期完成低估了系统规模项目和产品过低估计了系统的规模CASE工具性能较差产品支持项目的CASE工具达不到要求技术变更业务系统的基础技术被新技术取代产品竞争业务系统还未完成,其他有竞争力的产品就已经上市了实用标准文案精彩文档图6.9 风险管理过程表6.4 风险及风险类型风险类型可能的风险技术系统使用的数据库的处理速度不够快要复用的软件组件有缺陷,限制了项目的功能人员招聘不到符合项目技术要求的职员在项目的非常时期,关键性职员生病,不能发挥作用职员所需的培训跟不上机构重新进行机构调整,由不同的管理层负责这个项目开发机构的财务出现问题,必须削减项目预算工具CASE工具产生的编码CASE工具不能被集成需求需求发生变化,主体设计要返工客户不了解需求变更对项目造成的影响估算低估了软件开发所需要的时间低估了缺陷的修补率低估了软件的规模表6.5 风险分析风险出现的可能性后果开发机构的财务出现问题,必须削减项目预算小灾难性招聘不到符合项目技术要求的职员大灾难性在项目的非常时期,关键性职员生病中等严重要复用的软件组件有缺陷,限制了项目的功能中等严重需求发生变化,主体设计要返工中等严重开发机构重新调整,由新的管理层负责该项目大严重系统使用的数据库的处理速度不够快中等严重低估了软件开发所需要的时间大严重CASE工具不能被集成大可容忍客户不了解需求变更对项目造成的影响中等可容忍职员所需的培训跟不上中等可容忍低估了缺陷的修补率中等可容忍低估了软件的规模大可容忍CASE工具产生的编码效率低中等可以忽略实用软件文档写作表6.6 风险管理策略风险策略机构的财务问题拟一份简短的报告,提交高级管理层,说明这个项目将对业务目标有重大贡献职员招聘问题告诉客户项目潜在的困难和延迟的可能性,检查要买进的组件职员生病问题重新对团队进行组织,使更多工作有重叠,员工可以了解他人的工作有缺陷的组件用买进的可靠性稳定的组件更换有潜在缺陷的组件需求变更导出可追溯信息来评估需求变更带来的影响,把隐藏在设计中的信息扩大化机构调整拟一份简短的报告,提交高级管理层,说明这个项目将对业务目标有重大贡献数据库的性能研究一下购买高性能数据库的可能性低估开发时间对要买进的组件、程序生成器的效用进行检查表6.7 风险因素风险类型潜在的特征技术硬件或支持软件延迟交付,暴露出来许多技术问题人员员工士气低靡,团队成员的关系不协调,工作分配不当机构机构内说三道四,缺乏资深管理人员工具团队成员不愿使用工具,抱怨CASE工具,需要更强大的工作站需求很多需求变更请求和客户怨言估算跟不上双方协商的进度,无法除掉暴露出来的缺陷6.3 软件测试计划与测试报告6.3.1 软件测试、软件检查与调试图6.10 软件检查和软件测试实用标准文案精彩文档图6.11 调试过程6.3.2 测试的成本图6.12 测试成本曲线图6.13 进度、成本、质量之间的关系6.3.3 测试的原则6.3.4 软件测试过程图6.14 测试阶段实用软件文档写作图6.15 测试过程划分6.3.5 测试计划的导出与测试计划的结构图6.16 测试计划的导出表6.8 软件测试计划的结构内容说明测试过程描述测试过程的主要阶段需求跟踪用户最关心系统能否满足需求,测试计划应包含对每项需求的单独测试测试项目软件需要测试的内容都应在此定义测试时间安排给出总的时间安排和相应的资源分配测试记录测试所得到的结果、测试过程、执行情况等必须系统地记录下来软件和硬件需求列出测试所要使用的软件工具和硬件设施约束需要考虑和预料的影响测试过程的约束实用标准文案6.3.6 几种常见的测试用图表工具图6.17 软件缺陷的Pareto分析图6.18 直方图的例子精彩文档图6.19 逾期修补百分比的运行图图6.20 两种软件平台重用部件缺陷率之间的相关性6.3.7 设计软件测试图6.21 缺陷测试过程图6.22 黑盒测试表6.9 黑盒测试数据输入与输出设计表输入数据输出结果结果是否正常期望的非期望的正常测试输入数据1n导致反常的输入数据1m图6.23 等价划分表6.10 等价类表输入条件有效等价类无效等价类………表6.11 搜索函数的描述Procedure search(Key:ELM; T:SEQ of ELM; found:in out BOOLEAN; L:in out ELM_INDEX); Pre_condition--the sequence has at least one elementT’FIRST<=T’LASTPost_ condition--the element is found and is referenced by L(found and T(L)=key)or--the element is not found in the sequence(not fount and not(exists i, T’FIRST>=i <=T’LAST,T(i)=Key))精彩文档表6.12 搜索程序的等价类表输入条件有效等价类无效等价类序列只有一个元素在序列中不在序列中序列的元素个数多于一个序列中的第一个元素序列中的最后一个元素序列中的中间元素不在序列中表6.13 搜索程序的测试用例待搜索序列关键字(Key)输出(Found,L)17 17 true,117 0 False,??17,29,21,23 17 true,1续表待搜索序列关键字(Key)输出(Found,L)41,18,9,31,30,16,45 45 true,717,18,21,23,29,41,38 23 true,421,23,29,33,38 25 False,??图6.24 结构化测试过程表6.14 二分搜索类算法的描述class binserch{public static void search(int key,int[] elemarray,result r){int bottom=0;int top=elemarray.length–1;int mid;r.found=false; r.index=–1;while(bottom<=top){mid=(top+bottom)/2;if(elemarray[mid]==key){r.index=mid;续表r.found=true;return;}//if partelse{if(elemarray[mid]<key)bottom=mid+1;elsetop=mid–1;}}//while loop}//search}// Binserch图6.25 二分搜索的等价划分表6.15 二分搜索类的测试用例待搜索序列关键字(Key)输出(Found,L)17 17 true,117 0 False,??17,21,23,29 17 true,19,16,18,30,31,41,45 45 true,717,18,21,23,29,38,41 23 true,417,18,21,23,29,33,38 21 true,312,18,21,23,32 23 true,421,23,29,33,38 25 False,??精彩文档图6.26 二分搜索的程序控制流图图6.27 增量化集成测试图6.28 自顶向下的和自底向上的集成测试图6.29 接口测试精彩文档6.3.8 软件测试计划文档6.3.9 软件测试报告表6.16 测试报告的基本内容基本内容说明测试内容被测试软件系统的名称测试意义及目标说明这份测试分析报告的具体编写目的,指出预期的阅读范围测试环境与测试标准被测软件;软件运行环境;测试依据的测试标准续表基本内容说明测试用例设计及测试结果测试用例设计的原理;测试数据值的范围(包括动态数据和静态数据);预期结果;实际测试结果;预期结果和实际测试结果的对比软件功能的结论评价软件达到预期设计目标的程度,能否交付使用;经测试证实的软件缺陷和限制可靠性和有效性评价可靠性是指相同被测对象使用相同测试方法进行多次测试的一致性;有效性是指测试足够反映考虑的概念的真实涵义的程度软件缺陷及改进建议明确指出测试中发现的缺陷;对发现的缺陷提出改进建议测试消耗总结测试工作的资源消耗数据,如工作人员的水平级别数量、机时消耗等表6.17 测试报告样例测试人审定人时间软件名称编号/版本测试阶段测试用例用例编号测试结果(重点描述异常、错误情况):错误类别:致命性错误()功能性错误()建议性错误()测试结果分析与建议:修改情况描述:修改人:时间:说明与备注:6.4 开发进度报告6.4.1 项目状态报告类型6.4.2 报告的主要内容6.4.3 开发进度偏差6.4.4 图形报告工具图6.30 4个或4个以上连续数据点向上或向下的趋势精彩文档图6.31 超过3个标准差的变动图6.32 7个或更多的连续数据点高于或低于计划里程碑日期图6.33 两个连续时间点超出计划里程碑日期3个标准差6.4.5 成本进度控制描述图6.34 标准S形曲线图6.35 反映成本偏差的基线与实际成本曲线图6.36 反映进度偏差的基线与实际成本精彩文档实用软件文档写作图6.37 成本/绩效指标图6.38 完整的情况图6.39 BCWS、BCWP和ACWP曲线实用标准文案精彩文档图6.40 螺旋形开发模型6.4.6 项目的变更表6.18 变更申请表项目名称变更申请者变更申请日期变更描述变更理由变更举措批准者批准日期实用软件文档写作图6.41 变更过程6.5 项目开发总结报告图6.42 项目开发总结报告的范围。