电脑系统关键路径有风险,电脑系统关键路径有风险怎么解决
1.把木马删除后,电脑还会有风险吗?
2.关键路径法的关键路径
3.关键路径怎么算
4.科研项目管理的成功标准和风险分析?
5.2012年下半年软考软件设计师真题及答案
关键路径法与关键链法有4点不同:
一、两者定义不同:
1、关键路径法:是指设计中从输入到输出经过的延时最长的逻辑路径。优化关键路径是一种提高设计工作速度的有效方法。一般地,从输入到输出的延时取决于信号所经过的延时最大路径,而与其他延时小的路径无关。
在优化设计过程中关键路径法可以反复使用,直到不可能减少关键路径延时为止。EDA工具中综合器及设计分析器通常都提供关键路径的信息以便设计者改进设计,提高速度。
2、关键链法:是一种进度网络分析技术,可以根据有限的对项目进度进行调整。关键链法结合了确定性与随机性办法。开始时利用进度模型中活动持续时间的估算,根据给定的依赖关系与限制条件绘制项目进度网络图,然后计算关键路径。
在确定关键路径后,将的有无与多寡的情况考虑进去,确定限制进度。这种限制进度经常改变项目的关键路径。
二、两者的起源不同:
1、关键路径法的起源:关键路径方法是由杜邦公司发明的。
2、关键链法的起源:关键链是由高德拉特博士提出的一种基于约束理论的项目管理方法。
三、两者的优点不同:
1、关键路径法的优点:关键路径法主要是一种基于单点时间估计、有严格次序的一种网络图。它的出现为项目提供了重要的帮助,特别是为项目及其主要活动提供了图形化的显示,这些量化信息为识别潜在的项目延迟风险提供极其重要的依据。
2、关键链法的优点:关键链法管理所取得的一个好处是提前完成项目。它通常比关键路径法至少提前1/3的时间。对重点工作进行管理,而不是像传统项目管理那样需要面面俱到,要对每一项工作定期地记录工作进展、分析偏差和跟踪项目的进展情况。
用关键链法只需要关注那些已经延期的项目、工作,如果工作是在正常范围内进行,就可以在管理工作中摆在稍微次要的位置上。同时对项目的备用管理,对项目的总体进展情况做一个总体的管理和控制。
四、两者的工作安排不同:
1、关键路径法是工作安排尽早开始,尽可能提前。
2、关键链法的工作安排是尽可能推迟。
百度百科-关键路径法
百度百科-关键路径
百度百科-关键链法
百度百科-关键链
把木马删除后,电脑还会有风险吗?
一.虚拟网技术
虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。
由以上运行机制带来的网络安全的好处是显而易见的:信息只到达应该到达的地点。因此、防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。但是,虚拟网技术也带来了新的安全问题:
执行虚拟网交换的设备越来越复杂,从而成为被攻击的对象。
基于网络广播原理的入侵监控技术在高速交换网络内需要特殊的设置。
基于MAC的VLAN不能防止MAC欺骗攻击。
以太网从本质上基于广播机制,但应用了交换器和VLAN技术后,实际上转变为点到点通讯,除非设置了监听口,信息交换也不会存在监听和插入(改变)问题。
但是,用基于MAC的VLAN划分将面临冒MAC地址的攻击。因此,VLAN的划分最好基于交换机端口。但这要求整个网络桌面使用交换端口或每个交换端口所在的网段机器均属于相同的VLAN。
网络层通讯可以跨越路由器,因此攻击可以从远方发起。IP协议族各厂家实现的不完善,因此,在网络层发现的安全漏洞相对更多,如IP sweep, teardrop, sync-flood, IP spoofing攻击等。
二.防火墙枝术
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态.
防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(代理服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型.
虽然防火墙是保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染的软件或文件,以及无法防范数据驱动型的攻击.
自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展.国内外已有数十家公司推出了功能各不相同的防火墙产品系列.
防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴.在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统如果答案是"是",则说明企业内部网还没有在网络层取相应的防范措施.
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一.虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务.另外还有多种防火墙产品正朝着数据安全与用户认证,防止与黑客侵入等方向发展.
1、使用Firewall的益处
保护脆弱的服务
通过过滤不安全的服务,Firewall可以极大地提高网络安全和减少子网中主机的风险。
例如,Firewall可以禁止NIS、NFS服务通过,Firewall同时可以拒绝源路由和ICMP重定向封包。
控制对系统的访问
Firewall可以提供对系统的访问控制。如允许从外部访问某些主机,同时禁止访问另外的主机。例如,Firewall允许外部访问特定的Mail Server和Web Server。
集中的安全管理
Firewall对企业内部网实现集中的安全管理,在Firewall定义的安全规则可以运用于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。如在Firewall可以定义不同的认证方法,而不需在每台机器上分别安装特定的认证软件。外部用户也只需要经过—次认证即可访问内部网。
增强的保密性
使用Firewall可以阻止攻击者获取攻击网络系统的有用信息,如Finger和DNS。
记录和统计网络利用数据以及非法使用数据
Firewall可以记录和统计通过Firewall的网络通讯,提供关于网络使用的统计数据,并且,Firewall可以提供统计数据,来判断可能的攻击和探测。
策略执行
Firewall提供了制定和执行网络安全策略的手段。未设置Firewall时,网络安全取决于每台主机的用户。
2、 设置Firewall的要素
网络策略
影响Firewall系统设计、安装和使用的网络策略可分为两级,高级的网络策略定义允许和禁止的服务以及如何使用服务,低级的网络策略描述Firewall如何限制和过滤在高级策略中定义的服务。
服务访问策略
服务访问策略集中在Internet访问服务以及外部网络访问(如拨入策略、SLIP/PPP连接等)。
服务访问策略必须是可行的和合理的。可行的策略必须在阻止己知的网络风险和提供用户服务之间获得平衡。典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。
Firewall设计策略
Firewall设计策略基于特定的firewall,定义完成服务访问策略的规则。通常有两种基本的设计策略:
允许任何服务除非被明确禁止;
禁止任何服务除非被明确允许。
通常用第二种类型的设计策略。
3、 Firewall的基本分类
包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术.网络上的数据都是以"包"为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址,目标地址,TCP/UDP源端口和目标端口等.防火墙通过读取数据包中的地址信息来判断这些"包"是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外.系统管理员也可以根据实际情况灵活制订判断规则.
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全.
但包过滤技术的缺陷也是明显的.包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源,目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Ja小程序以及电子邮件中附带的.有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙.
网络地址转换(NAT)
是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准.它允许具有私有IP地址的内部网络访问因特网.它还意味着用户不许要为其网络中每一台机器取得注册的IP地址.
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录.系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址.在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问.OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全.当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中.当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求.网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可.
代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展.代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流.从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机.当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机.由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统.
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和都十分有效.其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
监测型监测型
防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义.监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入.同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用.据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部.因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品
虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙.基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术.这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本.
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势.由于这种产品是基于应用的,应用网关能提供对协议的过滤.例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄.正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
4、 建设Firewall的原则
分析安全和服务需求
以下问题有助于分析安全和服务需求:
√ 使用哪些Internet服务(如,ftp,gopher),从何处使用Internet服务(本地网,拨号,远程办公室)。
√ 增加的需要,如加密或拔号接入支持。
√ 提供以上服务和访问的风险。
√ 提供网络安全控制的同时,对系统应用服务牺牲的代价。
策略的灵活性
Internet相关的网络安全策略总的来说,应该保持一定的灵活性,主要有以下原因:
√ Internet自身发展非常快,机构可能需要不断使用Internet提供的新服务开展业务。新的协议和服务大量涌现带来新的安全问题,安全策略必须能反应和处理这些问题。
√ 机构面临的风险并非是静态的,机构职能转变、网络设置改变都有可能改变风险。
远程用户认证策略
√ 远程用户不能通过放置于Firewall后的未经认证的Modem访问系统。
√ PPP/SLIP连接必须通过Firewall认证。
√ 对远程用户进行认证方法培训。
拨入/拨出策略
√ 拨入/拨出能力必须在设计Firewall时进行考虑和集成。
√ 外部拨入用户必须通过Firewall的认证。
Information Server策略
√ 公共信息服务器的安全必须集成到Firewall中。
√ 必须对公共信息服务器进行严格的安全控制,否则将成为系统安全的缺口。
√ 为Information server定义折中的安全策略允许提供公共服务。
√ 对公共信息服务和商业信息(如email)讲行安全策略区分。
Firewall系统的基本特征
√ Firewall必须支持.“禁止任何服务除非被明确允许”的设计策略。
√ Firewall必须支持实际的安全政策,而非改变安全策略适应Firewall。
√ Firewall必须是灵活的,以适应新的服务和机构智能改变带来的安全策略的改变。
√ Firewall必须支持增强的认证机制。
√ Firewall应该使用过滤技术以允许或拒绝对特定主机的访问。
√ IP过滤描述语言应该灵活,界面友好,并支持源IP和目的IP,协议类型,源和目的TCP/UDP口,以及到达和离开界面。
√ Firewall应该为FTP、TELNET提供代理服务,以提供增强和集中的认证管理机制。如果提供其它的服务(如NNTP,等)也必须通过代理服务器。
√ Firewall应该支持集中的SMTP处理,减少内部网和远程系统的直接连接。
√ Firewall应该支持对公共Information server的访问,支持对公共Information server的保护,并且将Information server同内部网隔离。
√ Firewall可支持对拨号接入的集中管理和过滤。
√ Firewall应支持对交通、可疑活动的日志记录。
√ 如果Firewall需要通用的操作系统,必须保证使用的操作系统安装了所有己知的安全漏洞Patch。
√ Firewall的设计应该是可理解和管理的。
√ Firewall依赖的操作系统应及时地升级以弥补安全漏洞。
5、选择防火墙的要点
(1) 安全性:即是否通过了严格的入侵测试。
(2) 抗攻击能力:对典型攻击的防御能力
(3) 性能:是否能够提供足够的网络吞吐能力
(4) 自我完备能力:自身的安全性,Fail-close
(5) 可管理能力:是否支持SNMP网管
(6) ***支持
(7) 认证和加密特性
(8) 服务的类型和原理
(9)网络地址转换能力
三.防护技术
历来是信息系统安全的主要问题之一。由于网络的广泛互联,的传播途径和速度大大加快。
我们将的途径分为:
(1 ) 通过FTP,电子邮件传播。
(2) 通过软盘、光盘、磁带传播。
(3) 通过Web游览传播,主要是恶意的Ja控件网站。
(4) 通过群件系统传播。
防护的主要技术如下:
(1) 阻止的传播。
在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装过滤软件。在桌面PC安装监控软件。
(2) 检查和清除。
使用防软件检查和清除。
(3) 数据库的升级。
数据库应不断更新,并下发到桌面系统。
(4) 在防火墙、代理服务器及PC上安装Ja及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。
四.入侵检测技术
利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够:
(1) 入侵者可寻找防火墙背后可能敞开的后门。
(2) 入侵者可能就在防火墙内。
(3) 由于性能的限制,防火焰通常不能提供实时的入侵检测能力。
入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。
实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够缩短hacker入侵的时间。
入侵检测系统可分为两类:
√ 基于主机
√ 基于网络
基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查,非法访问的闯入等,并且提供对典型应用的监视如Web服务器应用。
基于网络的入侵检测系统用于实时监控网络关键路径的信息,其基本模型如右图示:
上述模型由四个部分组成:
(1) Passive protocol Analyzer网络数据包的协议分析器、将结果送给模式匹配部分并根据需要保存。
(2) Pattern-Matching Signature Analysis根据协议分析器的结果匹配入侵特征,结果传送给Countermeasure部分。
(3) countermeasure执行规定的动作。
(4) Storage保存分析结果及相关数据。
基于主机的安全监控系统具备如下特点:
(1) 精确,可以精确地判断入侵。
(2) 高级,可以判断应用层的入侵。
(3) 对入侵时间立即进行反应。
(4) 针对不同操作系统特点。
(5) 占用主机宝贵。
基于网络的安全监控系统具备如下特点:
(1) 能够监视经过本网段的任何活动。
(2) 实时网络监视。
(3) 监视粒度更细致。
(4) 精确度较差。
(5) 防入侵欺骗的能力较差。
(6) 交换网络环境难于配置。
基于主机及网络的入侵监控系统通常均可配置为分布式模式:
(1) 在需要监视的服务器上安装监视模块(agent),分别向管理服务器报告及上传证据,提供跨平台的入侵监视解决方案。
(2) 在需要监视的网络路径上,放置监视模块(sensor),分别向管理服务器报告及上传证据,提供跨网络的入侵监视解决方案。
选择入侵监视系统的要点是:
(1) 协议分析及检测能力。
(2) 解码效率(速度)。
(3) 自身安全的完备性。
(4) 精确度及完整度,防欺骗能力。
(5) 模式更新速度。
五.安全扫描技术
网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。
安全扫描工具源于Hacker在入侵网络系统时用的工具。商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。
安全扫描工具通常也分为基于服务器和基于网络的扫描器。
基于服务器的扫描器主要扫描服务器相关的安全漏洞,如password文件,目录和文件权限,共享文件系统,敏感服务,软件,系统漏洞等,并给出相应的解决办法建议。通常与相应的服务器操作系统紧密相关。
基于网络的安全扫描主要扫描设定网络内的服务器、路由器、网桥、变换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。通常该类扫描器限制使用范围(IP地址或路由器跳数)。网络安全扫描的主要性能应该考虑以下方面:
(1) 速度。在网络内进行安全扫描非常耗时。
(2) 网络拓扑。通过GUI的图形界面,可迭择一步或某些区域的设备。
(3) 能够发现的漏洞数量。
(4) 是否支持可定制的攻击方法。通常提供强大的工具构造特定的攻击方法。因为网络内服务器及其它设备对相同协议的实现存在差别,所以预制的扫描方法肯定不能满足客户的需求。
(5) 报告,扫描器应该能够给出清楚的安全漏洞报告。
(6) 更新周期。提供该项产品的厂商应尽快给出新发现的安生漏洞扫描特性升级,并给出相应的改进建议。
安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。
六. 认证和数宇签名技术
认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。
认证技术将应用到企业网络中的以下方面:
(1) 路由器认证,路由器和交换机之间的认证。
(2) 操作系统认证。操作系统对用户的认证。
(3) 网管系统对网管设备之间的认证。
(4) ***网关设备之间的认证。
(5) 拨号访问服务器与客户间的认证。
(6) 应用服务器(如Web Server)与客户的认证。
(7) 电子邮件通讯双方的认证。
数字签名技术主要用于:
(1) 基于PKI认证体系的认证过程。
(2) 基于PKI的电子邮件及交易(通过Web进行的交易)的不可抵赖记录。
认证过程通常涉及到加密和密钥交换。通常,加密可使用对称加密、不对称加密及两种加密方法的混合。
UserName/Password认证
该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet、rlogin等,但由于此种认证方式过程不加密,即password容易被监听和解密。
使用摘要算法的认证
Radius(拨号认证协议)、路由协议(OSPF)、SNMP Security Protocol等均使用共享的Security Key,加上摘要算法(MD5)进行认证,由于摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,敏感信息不在网络上传输。市场上主要用的摘要算法有MD5和SHA-1。
基于PKI的认证
使用公开密钥体系进行认证和加密。该种方法安全程度较高,综合用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效率结合起来。后面描述了基于PKI认证的基本原理。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙验证等领域。
该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。
关键路径法的关键路径
把木马删除后电脑仍然存在风险。
1)木马可能还有隐藏残余。
2)木马随U盘、光盘、Internet网络会继续侵犯电脑。
3)不良使用嗜好会加剧感染。
4)计算机(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机是一个程序,一段可执行码。就像生物一样,具有自我繁殖、互相传染以及激活再生等生物特征。计算机有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
主动做好防范有利于防止电脑感染。
关键路径怎么算
关键路径法是在进度编制中,估算项目最短完工工期,确定逻辑网络路径的进度灵活性大小的一种方法。这种进度网络分析技术在不考虑任何限制的情况下,沿进度网络路径顺推与逆推分析,计算出所有活动的最早开始、最早结束、最晚开始和最晚结束日期。
项目经理要关注总浮动时间的变化情况,一旦总浮动时间变小,就意味着该活动延迟了,或者该活动的紧前活动延迟导致了该活动延迟。
扩展资料:
注意事项:
关键路径在不同的范围内有着不同的定义,在项目管理中,关键路径是指网络终端元素的序列,该序列构成了该项目的最长总工期,并对整个项目完成的最短时间做出了规定。
在项目实施的过程中,任何关键路径上的终端元素如果延迟了,都会直接影响项目的预期完成时间,因为关键路径上是没有浮动时间的。所以也可以理解为,关键路径的工期决定了整个项目的工期。
百度百科-关键路径法
百度百科-关键路径
科研项目管理的成功标准和风险分析?
输入e条弧<j,k>,建立AOE网的存储结构;从源点v1出发,令ve(1)=0,求 ve(j),2<=j<=n;从汇点vn出发,令vl(n)=ve(n),求 vl(i),1<=i<=n-1。
根据各顶点的ve和vl值,求每条弧s(活动)的最早开始时间e(s)和最晚开始时间l(s),其中e(s)=l(s)的为关键活动。
求关键路径必须在拓扑排序的前提下进行,有环图不能求关键路径;只有缩短关键活动的工期才有可能缩短工期;若一个关键活动不在所有的关键路径上,减少它并不能减少工期;只有在不改变关键路径的前提下,缩短关键活动才能缩短整个工期。
扩展资料
在项目管理中,编制网络的基本思想就是在一个庞大的网络图中找出关键路径,并对各关键活动,优先安排,挖掘潜力,取相应措施,尽量压缩需要的时间。
而对非关键路径的各个活动,只要在不影响工程完工时间的条件下,抽出适当的人力、物力和财力等,用在关键路径上,以达到缩短工程工期,合理利用等目的。在执行过程中,可以明确工作重点,对各个关键活动加以有效控制和调度。
关键路径法主要为一种基于单点时间估计、有严格次序的一种网络图。它的出现为项目提供了重要的帮助,特别是为项目及其主要活动提供了图形化的显示,这些量化信息为识别潜在的项目延迟风险提供极其重要的依据。
百度百科-关键路径法
百度百科-关键路径
2012年下半年软考软件设计师真题及答案
通过对科研项目自身特点的分析,在传统的项目管理基于时间、费用、质量的目标管理的基础上,提出了科研项目管理的成功标准模型,针对科研项目管理不确定性因素增加的特点,对其风险进行了分析并提出了防范措施。 1.引言 项目管理自人类文明以来就产生了这样的活动,近30年来,人们把对项目的管理从管理学中分离出来,利用一系列成功的技术、工具和方法,形成一门相对独立的科学管理方法,贝内特?P?利恩兹在他的《21世纪的项目管理》中明确指出:管理一个项目包含以下各项主要活动: 在项目内或跨项目地配置和管理,进行项目内的活动和非项目的工作; 处理跨项目的问题和机遇; 搜集、整理、提炼和利用通过项目所取得的经验教训; 提供一个能适合不同类型和大小的所有项目的管理结构; 不断改进项目管理技巧和效果; 但是,这里所指的项目管理是指“一般事务纳入一定程序范围的管理,并没有涉及作为项目的事务所的行业在与领域的特殊性,尤其是一些特别的领域。”科研项目的管理就是一个特殊的项目范畴。它有其特殊的知识领域,独特的评价标准和更多的不确定性,本文就是针对科研项目管理的特点,探讨其成功标准,对其风险进行分析。 2.科研项目管理自身特点分析 项目管理的知识体系中包含九大管理领域。主体领域是范围管理、时间管理、费用管理、质量管理,四个领域为:人力管理、沟通管理、风险管理、购管理,还有一项综合管理即整体管理,也叫管理。对科研项目而言,其知识点除了囊括了一般项目管理的基本框架以外,还应突出强调以下几个方面: 1)创新管理 “创新一般是指人们在改造自然和改造社会的实践中,创造出不同于过去的新思想、新方法、新产品、新事物。”科研项目是一种创造性的活动。这种创新“既包括发现、发明所获得的成果,又包括这些成果的应用的推广。”科研项目的创新管理一方面是取各种有效的措施,创造良好的环境,灵活的反应机制,使创新在复杂的智力系统中达到最佳的效果。另一方面,这种创新管理也包括管理上的创新,即在科研项目管理过程中,探索一种有利于目标达成的有效的管理组织方式。将项目管理的方法应用到科研项目管理中的就是一种创新性的实践。 2)知识管理 科研项目中的知识管理是指“对项目组织所拥有的和所能接触到的知识,如何进行识别、获取、评价,从而充分有效的发挥作用的管理过程。”。科研项目的成果是知识产品,科研项目的群体又是知识密集型的,因而科研管理人员的研究开发能力提高,知识技能的提升,管理理念的变革,管理能力的创新都属于知识管理的范畴。知识管理模式“由层次式的监督与控制”逐渐演变为项目管理式的“引导与激励的扁平式管理”。 3)不确定性和风险管理 在科研项目管理中存在着大量的不确定性因素或风险,这些不确定性因素或风险的来源可以概括为:①某些未来事物的不确定性——随机信息;②人们对某种客观事物的客观认识上的不确定性——模糊信息;③人们对某些客观事物的主观认识上的不确定性或不完备性-灰色信息。 有些不确定性因素可以用量化的方法确定,例如,概率论和数理统计理论、模糊数学理论和灰色系统理论,可以利用这些理论对科研项目进行分析、建模,用于项目风险的预测和决策。 3.科研项目管理的成功标准模型 那么科研项目管理的成功与否究竟应该以什么标准来评判呢?首先我们看一下标准的概念,标准在词典上通常被解释为:“任何事情应该据以或可以评判的一系列原则或准则。”所以科研项目管理的成功标准是一系列可以据以评判科研管理是否成功的原则与准则,是做出判断的基础。不同的人对项目有不同的期望与要求,所以不同的人对于这个“成功的原则与准则”的把握也是不一样的。传统的项目管理的目的已经存在了50年。由于科研项目管理知识领域的特殊性,不确定性和风险因素的增多,科研项目的可交付成果是知识产品,一般项目管理的时间、费用、质量的管理目标,不能成功地“控制和解决科研项目管理中由于技术和知识本身的变化带来的新情况。”有必要对其成功的标准进行完善和更新。现提出如下成功标准模式: 1)进度。进度就是项目管理的时间目标,在进度上,科研项目有着严格的时间期限要求,项目中的每个人必须完成分派的目标,各个项目都要有相应的进度安排,用项目管理的方法和模式,确定关键路径和里程碑,进行全程控制,以达到时间的要求。否则,最前沿的科研项目也会因时间的拖延而以失败告终。 2)费用。一个好的科研项目往往由于经费的超支而中途搁浅。费用管理由管理、成本估计、成本预算、成本控制组成。通过监控成本,分析偏差,取措施以保证费用满足目标的要求。成本的管理与控制贯穿了项目的全过程,成为实现项目目标的基本要求。 3)技术创新。科研项目的价值在于它的创新性,从项目立项开始,就要通过信息管理跟踪相关领域最先进的技术,并在此基础上进行突破。没有技术创新的科研项目就意味着项目的失败,创新程度的大小是衡量项目质量好坏的标准。 4)潜在的获利性。科研项目有别于以基础理论突破为主的科学研究,科研项目本身是与社会生产实践紧密联系的。讨论科研项目是否能用于生产实践中,是否有推广应用的价值,是否创造良好的经济效益。如果科研项目完成后,科研成果只能束之高阁,那么,成果再完美,也不能算是一个成功的项目。 5)风险投资人的满意度。 一些项目是科研基金资助的,项目的结题也由基金委员会组织专家考核;也有一些项目是横向的科技项目,成果直接转化为生产力,这种项目的资助人是企业或个人,要达到风险投资人的满意不是一件容易的事,在科研项目管理中,“它要求项目组织放弃他们过时的以技术为中心的管理模式,而用以客户为中心的管理模式,它也要求人们认识到不存在单一的客户,资助客户的项目需求也不是一成不变的。 4.科研项目管理的风险分析 1)科研项目的风险 风险一般分为静态风险和动态风险。“所谓静态风险是社会经济正常情况下的风险。”即由人们的行为失误造成的主观风险;“动态风险是以社会经济的变动为客观因素的风险。科研项目中的风险大多是动态风险,从宏观的角度来讲,主要的风险因素可以归纳为两大类;管理风险和技术风险。 管理风险主要是指对科研项目的拙劣的风险管理技能。风险管理的能力是与信息搜集的程度相对应的,这里所指的信息包括内部信息和外部信息两大类。内部信息包括:对项目组人员的技术能力不了解,项目进度把握不够,不能预测成本等。外部信息包括:该科研领域的前沿水平,市场预测不足,外部环境的变化等。当信息不对称时,不确定性增加,将导致风险因素的增加,当信息能够充分获取时,不确定性减少,将导致风险因素的减少。显然,风险管理的重要策略是加大信息量的搜集,以进行有效的决策。 技术创新的风险则具有更大的不可控性,“当这个项目进入一个新领域,达到一个高度复杂的新系统时,技术上的风险是最高的。”例如,数百万美元开发的集成模块无法对接;实验研制的飞机模型实际使用的故障太多;刚刚研制出的新生物技术可用于人体免疫系统,却得知某科研机构有了更大的突破等,这些因素都可能造成科研项目的失败。 2)科研项目风险管理 项目的风险管理是项目管理中比较难归纳、总结并定量化、科学化的一部分内容,一般的风险管理分为:风险的识别、风险评估、风险应对三个部分。①风险识别。“风险识别是一个解释潜在风险以避免意外发生的过程”。风险识别有很多方法,主要是为了找到风险源。我们通过对大量科研项目的分析,造成科研项目失败的主要原因在以下几个方面:一是重复立项;二是评价体系不完整;三是环境的变化;四是项目目标偏移;五是有效沟通的失败,根据以上科研项目风险的具体特点分析,分别可取以下对策,即:可行性分析及专家论证;制定完善的标准;项目目标及范围的变更;相关科研领域的跟踪;科技项目管理技能的提升等。②风险评估。“风险评估是尽力去识别风险的属性并预见其对项目的影响。科研项目的风险评估主要是根据项目组人员的经验和以往的数据进行主观判断,并将其定量化。5.小结 引入国外先进的管理经验,完善科研管理的理论体系,将科研思维的模式转化为创新性的科研项目管理思维模式,有意识地提高对科研项目管理的成功标准的把握,强化科研管理的风险意识。使科研项目管理无论从观念上还是从行动上都有一个较大的转变。
更多关于工程/服务/购类的标书代写制作,提升中标率,您可以点击底部客服免费咨询:s://bid.lcyff/#/?source=bdzd
为大家收集整理了《2012年下半年软考软件设计师真题及答案》供大家参考,希望对大家有所帮助!!!
1.在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险类包括产品规模、商业影响等,与开发工具的可用性及质量相关的风险是( ) 。
A. 客户特性 B. 过程定义
C. 开发环境 D. 构建技术
参考答案:C
2.在软件项目开发过程中,评估软件项目风险时,( )与风险无关。
A. 高级管理人员是否正式支持该项目
B. 开发人员和用户是否充分理解系统的需求
C. 最终用户是否同意部署已开发的系统
D. 开发需要的资金是否能按时到位
参考答案:C
3.某项目主要由A~I任务构成,其图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径(1) 。
在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是 (2)天
(1)A. A→ G→I B. A→D→F→H→I
C. B→E→G→I D. C→F→H→I
(2)A. 0 B. 2 C. 5 D. 7
参考答案:C、B
4.若一个项目由9个主要任务构成,其图(如下图所示)展示了任务之间的前后关系以及每个任务所需天数,该项目的关键路径是(1),完成项目所需的最短时间是(2)天。
(1)A. A→B→C→D→I B. A→B→C→E→I
C. A→B→C→F→G→I D. A→B→C→F→H→I
(2)A. 16 B. 17 C. 18 D. 19
参考答案:A、D
5.某工程图如下图所示,弧上的标记为作业编码及其需要的完成时间(天),作业E最迟应在第( )天开始。
A.7 B.9 C.12 D.13
E的最迟开始时间就是就是B的最晚完成时间
参考答案:D
6.在软件开发中,( )不能用来描述项目开发的进度安排。在其他三种图中,可用( )动态地反映项目开发进展情况。
A. 甘特图 B. PERT图
C. PERT/CPM图 D. 鱼骨图
鱼骨图用于质量管理
参考答案:D
7.在软件项目管理中可以使用各种图形工具来决策,下面对Gantt图的描述中,不正确的是( )。
A. Gantt图表现各个活动的持续时间。
B. Gantt图表现了各个活动的起始时间。
C. Gantt图反映了各个活动之间的依赖关系。
D. Gantt图表现了完成各个活动的进度。
参考答案:C
8.在软件项目管理中可以使用各种图形工具来决策,下面对Gannt图的描述不正确的是( )。
A.Gantt 图表现各个活动的顺序和它们之间的因果关系。
B.Gantt 图表现哪些活动可以并行进行。
C.Gantt 图表现了各个活动的起始时间。
D.Gantt 图表现了各个活动完成的进
参考答案:A
9.软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为 5 级。目前,达到CMM第3级(已定义级)是许多组织努力的目标,该级的核心是( )。
A. 建立基本的项目管理和实践来跟踪项目费用、进度和功能特性
B. 使用标准开发过程(或方法论)构建(或集成)系统
C. 管理层寻求更主动地应对系统的开发问题
D. 连续地监督和改进标准化的系统开发过程
参考答案:B
10.软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级。其中( )对软件过程和产品都有定量的理解与控制。
A. 可重复级和定义级 B. 定义级和管理级
C. 管理级和优化级 D. 定义级、管理级和优化级
参考答案:C
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。