管理信息系统重点整理

2024-11-03

管理信息系统重点整理(共8篇)

1.管理信息系统重点整理 篇一

第一章 计算机硬件基础

1.1 计算机基本组成

1一个完整的计算机系统由:控制器、运算器、存储器、输入设备和输出设备5部分组成。

2运算器和控制器合称为中央处理器。内存储器和中央处理器合称为主机。

3控制器包括:指令寄存器、指令译码器、时序控制。1.1.1 中央处理器

1运算器通常由算术运算部件(ALU)和一些寄存器组成。2累加器除了存放参加运算的操作数外,在连续运算中,还用于存放中间结果和最终结果。

3为了使计算机能够正确执行指令,CPU必须能够按正确的时序产生操作控制信号,这是控制器的主要任务。

4控制器组成:①程序计数器(PC);②指令寄存器(IR);③指令译码器;④脉冲源及启停控制线路;⑤时序信号产生部件;⑥操作控制信号形成部件;⑦中断机构;⑧总线控制逻辑。1.1.2 存储器

1按存储器在计算机中的功能分类:高速缓冲存储器(Cache),由双极型半导体;主存储器,由MOS半导体存储器构成;辅助存储器,又称为外存储器。1.1.3 常用I/O设备

1按信息的传输方向来分可分为:输入、输出与输入输出设备。

/ 142

2输入设备:键盘、鼠标、光标、触摸屏、跟踪球、控制杆、数字化仪、语言输入、手写汉字识别、光学字符阅读机(OCK)。分为两类:媒体输入设备和交互式输入设备。媒体输入设备:纸带输入机、卡片输入机、光学字符阅读机;交互式输入设备:键盘、鼠标、触屏、光屏、跟踪球。

3输出设备:显示器、打印机、绘图仪、语音输出设备、卡片穿孔机、纸带穿孔机、数模转换设备。

4输入输出设备:磁盘机、磁带、可读写光盘、CRT显示器、通信设备。

5输入输出设备按功能分为三类:用于人机接口、用于存储信息、机—机联系。

6键盘:按键开关可分为两类:触点式、非触点式。

7键盘控制器的构成方式不同,可分为编码键盘和非编码键盘两类。8根据鼠标器锁采用的传感技术的不同,鼠标器可分为两类:机械式与光电式。

9鼠标与主机相连有两种方式:总线接口和通信接口。

10目前大部分计算机把鼠标接在串行通信口:COM1和COM2上。11打印机以印字原理可分为:击打式打印机和非击打式打印机;以输出方式可分为串行打印机和并行打印机。

12击打式打印机按字锤或字模的构成方式来分,可分为整字形击打印设备(按字模载体的形态分为:球形、菊花瓣形、轮式、鼓式)和点阵打印设备两类。

13非击打式打印机类型:激光印字机、喷墨打印机、热敏打印机。

/ 142

14显示器由监视器和显示控制器组成。监视器由阴极射线管(CRT)、亮度控制电路(控制栅)、扫描偏转电路(水平/垂直扫描偏转线圈)组成。

15为保证屏幕上显示的图像不产生闪烁,图像必须以50帧/秒至70帧/秒的速度进行刷新。

16计算题举例:如当分辨率为640×480,帧频为50帧/秒,且水平回扫期和垂直回扫期各占水平扫描周期和垂直扫描周期的20%,则 行频=480线÷80%×50帧/s=30kHz 水平扫描周期=1÷30kHz=33μs 每一像素读出的时间=33μs×80%÷640线=40-50ns 若分辨率提高到1024×768,帧频为60帧/秒,则行频提高到57.6kHz,水平扫描周期(HC)为17.4μs,每像素读出时间减少到13.6ns。

分辨率要求越高,为保证图像不闪烁,则时间要求越高(每一像素读出显示的时间越短)。

光栅扫描显示器的扫描方式还可以分成逐行扫描和隔行扫描方式两种。

1.2 计算机的系统结构 1.2.1 并行处理的概念

1并行性包括同时性和并发性两种含义。

2计算机中提高并行性的措施:时间重叠(时间并行技术);资源重复(空间并行技术);资源共享(一种软件方法)。

/ 142

3指令流:计算机执行的指令序列;数据流:指令流调用的数据序列;多重性:计算机同时可处理的指令或数据的个数。

4(S-single、单一的,I-instruction、指令,M-multiple、多倍的,D-data、数据)根据指令流和数据流的多重性,可以把计算机分为4类: ①单指令流单数据流(SISD)②单指令流多数据流(SIMD)③多指令流单数据流(MISD)④多指令流多数据流(MIMD)。1.2.2 流水线处理机系统

若假定图中取指令、分析指令、执行指令的时间相同,均为t,则完成n条指令的时间T分别为 T=3nt;T=(n+2)t。1.2.3 并行处理机系统

1并行处理机也称为阵列式计算机,是操作并行的SMID计算机,采用资源重复的措施开发并行性。并行处理机通常有一个控制器CU,N个处理单元(PE)(包括处理器和存储模块),以及一个互联网络部件(IN)组成。

2并行处理机的主要特点:以单指令流多数据流方式工作;采用资源重复方法引用空间因素;是以某一类算法为背景的专用计算机;并行处理机的研究必须与并行算法的研究密切结合;处理单元结构相同是同构型并行机,同时是异构型多处理机系统。1.2.4 多处理机系统

1多处理机属于MIMD计算机。和SIMD计算机的区别:多处理机实现任务或作业一级的并行,而并行处理机只实现指令一级的并行。

/ 142

2多处理机的特点:结构灵活性、程序并行性、并行任务派生、进程同步、资源分配和进程调度。1.2.5 CISC/RISC指令系统

RISC与CISC比较,指令系统的主要特点:指令数目少;指令长度固定、指令格式种类少、寻址方式种类少;大多数指令可在一个机器周期内完成;通用寄存器数量多。1.3 计算机存储系统 1.3.3 主存储器

1半导体读写存储器简称RWM,习惯上称为RAM,按工艺不同可分为:双极型RAM和MOS型RAM。

2静态MOS存储芯片由:存储体、读写电路、地址译码、控制电路(存储体、地址译码器、驱动器、I/O控制、片选控制、读/写控制)组成。

3存储器主要技术指标:存储容量、存取速度、可靠性。4存储器的速度可用访问时间、存储周期和频宽来描述。Tm(存储周期)>Ta(读出时间),Tm>Tw(写入时间)。1.3.4 高速缓冲存储器

1访问高速缓冲存储器的时间一般为访问主存时间的1/4-1/10。1.3.5 辅助存储器

1常用的辅助存储器包括:磁带、磁盘、光盘。

2磁表面存储器的存储原理:磁层由非矩形剩磁特性的导磁材料(氧化铁、镍钴合金)构成;磁层材料的剩磁要大(读出信息大),矫

/ 142

顽力HC要合适,才有足够的抗干扰能力和使用较小写电流,磁层厚度要薄,才能提高记录密度。

3磁头由高导磁率的软磁材料(如坡莫合金和具有高频特性的帖氧体)做铁心,在铁心上开有缝隙并绕有线圈。4在磁表面存储器中一般都是磁头固定。

5磁盘存储器由磁记录介质、磁盘存储器、磁盘控制器3部分组成;磁盘控制器包括控制逻辑、时序电路、“并—串”转换和“串—并”转换电路;磁盘驱动器包括:读写电路、读写转换开关、读写磁头和磁头定位伺服系统。

6按读写类型,光盘可分为:之都型、一次性写入型和可重写型。1.4 计算机应用领域

1计算机应用领域包括:(1)科学计算;(2)信息管理;(3)计算机图形学与多媒体技术;(4)语言与文字的处理;(5)人工智能;

第二章 操作系统知识

2.1 操作系统简介

2.1.1 操作系统的定义与作用

1操作系统是管理软硬件资源,控制程序执行、改善人机界面、合理组织计算机工作流程和为用户使用计算机提供良好运行环境的一种系统软件。

2操作系统2个重要的作用:(1)通过资源管理,提高计算机系统的效率;(2)改善人机界面,向用户提供友好的工作环境。

/ 142

3资源:在计算机系统中,能分配给用户使用的各种硬件和软件设施。包括2大类:硬件资源和信息资源。2.1.2 操作系统的功能特征

1操作系统的主要特性:并发性、共享性和异步性。

并发性:指两个或两个以上的运行程序在同一时间间隔内同时执行。共享性:指操作系统中的资源,可被多个并发的程序使用。异步性:又称为随机性。

2从资源管理的观点来了解操作系统的6个主要功能:

①处理器管理;②存储管理;③设备管理;④文件管理;⑤作业管理;⑥网络与通信管理。2.1.3 操作系统的类型

1操作系统的类型:批处理操作系统、分时操作系统、实时操作系统。2批处理系统的主要特征:用户脱机工作、成批处理作业、多道程序设计、作业周转时间长。

3分时操作系统特性:同时性、独立性、及时性、交互性。4实时操作系统组成:数据采集、加工处理、操作控制、反馈处理。2.2 处理机管理 2.2.1 进程的基本概念

1进程:一个具有独立功能的程序关于某个数据集合的一次运行活动。

2进程属性:结构性、共享性、动态性、独立性、制约性、并发性。2.2.2 进程的状态和转换

/ 142

3种不同的进程状态:运行态(running)、就绪态(ready)、等待态(wait)(又称为阻塞态,blocked;或睡眠态,sleep)。2.2.3 进程的描述

1进程上下文:操作系统中把进程物理实体和支持进程运行的环境合称为上下文(Context)。

2一个进程映像包括:进程程序块、进程数据块、系统/用户堆栈、进程控制块(PCB)。

3进程控制块包括3类信息:标示信息、现场信息、控制信息。4常用的现场信息包括:通用寄存器的内容、控制寄存器(PSW)的内容、用户堆栈指针、系统堆栈指针。

5常用的控制信息包括:进程的调度相关信息、进程组成信息、进程间通信相关信息、进程在二级存储器内的地址、CPU资源的占用和使用信息、进程特权信息、资源清单。2.2.4 进程的同步与互斥

1进程之间存在两种基本关系:竞争关系和协作关系。

2进程的互斥是解决进程间竞争关系的手段;进程的同步是解决进程间协作关系的手段。进程的互斥是一种特殊的进程同步关系,即逐次使用互斥共享资源。

3典型的进程间同步问题:生产者—消费者问题。4最常用的同步机制:信号量即PV,管程。

5原语是操作系统中执行时不可中断的过程,即原子操作两个同步原语:P(测试)操作和V(增量)操作。2.2.5 死锁

/ 142

1死锁:两个进程分别等待对方占用的一个资源,于是两者都不能执行而处于永远等待。

2死锁产生的条件:①互斥的条件;②占有和等待条件;③不剥夺条件;④循环等待条件。2.3 存储管理

1存储管理的功能:①主存空间的分配与回收;②地址转换和存储保护;③主存空间的共享;④主存空间的扩充。

1计算机系统的存储器可分为:寄存器、高速缓存、主存储器、磁盘缓存、固定磁盘、可移动磁盘介质6个层次结构。2逻辑地址转化为物理地址,称为地址转换或重定位。2.3.2 地址转换与存储保护

1存储管理类型:分区存储管理、分段存储管理、分页存储管理、虚拟存储管理。2.3.3 分区存储管理

1分区存储管理分为:固定和可变分区管理。

2可变分区管理的分配算法:最先适用分配算法、最优适用分配算法、最坏适用分配算法。2.4 设备管理

1外围设备分类:存储型设备、输入输出型设备。

2设备管理应具有以下功能:外围设备中断处理;缓冲区处理;外围设备的分配;外围设备驱动调度。2.4.1 I/O硬件原理

/ 142

2.3.1 存储器的层次 1按照输入输出特性,I/O设备可划分为:输入型外围设备、输出型外围设备和存储型外围设备。

2按I/O控制器功能的强弱以及和CPU之间联系方式的不同,I/O设备控制方式可分为:询问方式、中断方式、DMA方式、通道方式。3访问方式又称为程序直接控制方式。4 DMA,直接存储器存取方式。5通道又称为输入输出处理器。2.4.2 I/O软件原理

1操作系统通常把I/O软件组织成4个层次:I/O中断处理程序(底层)、设备驱动程序、与硬件无关的操作系统I/O软件、用户层的I/O软件。

2输入输出中断的类型和功能:通知用户程序输入输出操作延链推进的程度;通知用户程序输入输出正常结束;通知用户程序发现的输入输出操作异常;通知程序外围设备上重要的异步信号。3由设备无关软件完成的功能:对设备驱动程序的统一接口;设备命名;设备保护;提供独立于设备的块大小;缓冲区管理;块设备的存储分配;独占性外围设备的分配和释放;错误报告。2.4.3 Spooling系统

1外围设备联机操作,简称为Spooling系统或假脱机操作系统,是用一类物理设备模拟另一类物理设备的的技术,是使独占使用的设备变成多台虚拟设备的一种技术,也是一种速度匹配技术。2“井管理程序”控制作业和辅助存储器缓冲区域之间交换信息。

/ 142

3“井”是用做缓冲的存储区域,采用井的技术能调节供求之间的矛盾,消除人工干预带来的损失。

4预输入程序的主要任务是控制信息从输入设备输入到输入井存放,并填写好输入表以便在作业执行中要求输入信息量,可以随时找到它们的存放位置。

5系统拥有一张作业表用来登记进入系统的所用作业的作业名、状态、预输入表位置等信息。

6输入井中的作业有4种状态:输入状态、收容状态、执行状态、完成状态。

7作业表是作业调度程序进行作业调度的依据,是Spooling系统和作业调度程序共享的数据结构。2.4.4 磁盘调度

1操作系统采用一种适当的调度算法,使各进程对磁盘的平均访问(主要是寻道)时间最小,磁盘调度分为:移臂调度、旋转调度。2移臂调度算法:电梯调度算法。

3当有若干等待进程请求访问磁盘上的信息时,旋转调度应考虑如下情况:①进程请求访问的是同一磁道上的不同编号的扇区;②进程请求访问的是不同磁道上的不同编号的扇区;③进程请求访问的是不同磁道上的相同编号的扇区。

情况①②情况,旋转调度总是让首先到达读写磁头位置下的扇区先进行传送操作;情况③旋转调度可以任选一个读写磁头位置下的扇区先进行传送操作。2.5 文件管理

/ 142

2.5.1 文件与文件系统

1文件是由文件名字标示的一组相关信息的集合,文件名是字母和数字组成的字母数字串,格式和长度因系统而异。

2文件可以按各种方法进行分类,按用途分成:系统文件、库文件、和用户文件;按保护级别可分为:只读文件、读写文件和不保护文件;按信息流向可分为输入文件、输出文件和输入输出文件。3操作系统支持以下4种不同类型的文件:普通文件、目录文件、块设备文件、字符设备文件。

4普通文件:ASCII文件和二进制文件。ASCII文件由多行正文组成,在dos,windows中每一行以回车换行结束,整个文件以ctrl+z结束;在unix中每一行以换行结束;整个文件以ctrl+d结束。最大优点是可以原样打印和显示,也可以用通常的文本编辑器进行编辑。

6二进制文件由一定数据结构,组织成字节的流,可执行文件是指令和数据的流,记录式文件是逻辑记录的流。

7文件系统面向用户的功能是:文件的换名存取;文件目录建立和维护;实现从逻辑文件到物理文件的转换;文件存储空间的分配和管理;提供合适的文件存取方法;实现文件的共享保护和保密;提供一组可供用户使用的文件操作。

8存取方式是操作系统为用户程序提供的使用文件的技术和手段。9存取方式:顺序存取(用于磁带文件机磁盘上的顺序文件);直接存取(通常用于磁盘文件);索引存取。2.5.2 文件目录

/ 142

1文件目录项一般应包括以下内容:有关文件存取控制的信息;有关文件结构的信息;有关文件管理的信息。

2目录结构:一级目录结构(单用户微型机操作系统CP/M);二级目录结构;树型目录结构。

3多级目录结构通常采用树型目录结构。2.5.3 文件的结构和组织

1文件的结构:文件的逻辑结构、文件的物理结构。2文件的逻辑结构:流式文件、记录式文件。

3记录根据长度可分为定长(格式F)和不定长(格式V)记录。4文件的物理结构:顺序结构、连续结构、索引结果。

5连接结构的特点是使用连接字—指针来表示文件中各个记录之间的关系。

6连接文件—串联文件。

7索引文件在文件存储上分为两个区:索引区、数据区。2.5.4 文件的共享和保护 文件保护是指防止文件被破坏,它包括2个方面:一是防止系统崩溃所造成的文件破坏,二是防止其他用户的非法操作所造成的文件破坏。为了防止系统崩溃造成文件破坏,定期转储是一种经常采用的方法。防止其他用户的非法操作所造成的文件损坏,是通过操作系统的安全策略实现,基本思想是建立三元组:用户(每一个操作系统使用者的标示)、对象(在操作系统中一般是文件,操作系统把对资

/ 142

源的统一到文件层次,通过设备文件使用设备、通过socket关联文件使用进程通信)、存取权限(定义了用户对文件的访问权)。4 文件保密的主要方法有:设置密码和使用密码。密码分为两种:文件密码和终端密码。2.6 作业管理

2.6.1 作业及作业管理的概念 作业(Job)是用户提交给操作系统计算的一个独立任务。一般每个作业必须经过若干个相对独立又相互关联的顺序加工步骤才能得到结果,每一个加工步骤称为一个作业步(Job Step)。2 作业由用户组织,作业步由用户指定,一个作业从提交给系统,直到运行结束获得结果,要经过提交、收容、执行和完成4个阶段。3 作业管理可以采用脱机和联机两种方式。2.6.2 作业调度 作业调度算法包括:先来先服务算法、最短作业优先算法、响应比最高者优先(HRN)算法、优先数算法。2 相应比=已等待时间/估计计算时间。3 优先数算法分为:静态和动态优先数算法。2.6.3 多道程序设计 操作系统引入多道程序设计的好处:一是提高了CPU的利用率;二是提高了内存和I/O设备的利用率;三是改进了系统的吞吐量;四是充分发挥了系统的并行性。主要缺点是作业周转时间长。

第三章 程序设计语言

/ 142

3.1 程序设计语言基础知识 3.1.1 程序设计语言基本概念

1程序设计语言分为低级语言和高级语言两大类,低级语言包括机器语言和汇编语言,高级语言包括面向过程的语言和面向问题的语言。3.1.2 程序设计语言的基本成分

1程序设计语言的基本成分:数据成分、运算成分、控制成分、函数。2数据是程序操作的对象,具有存储类别、类型、作用域和生存周期等属性,使用时要为它分配内存空间;

数据名称由用户通过标示符命名,标示符是由字母、数字和称为下划线的特殊符号“_”组成的标记;

类型说明数据占用内存大小和存放形式;存储类别说明数据在内存中的位置和生存期;

作用域说明可以使用数据的代码范围; 生存期说明数据占用内存的时间范围。3数据类型分类:

⑴按程序运行过程中数据的值能否改变,①常量(整型常量、实型常量、字符常量、符号常量)②变量⑵按数据的作用域范围①全局量②局部量⑶按数据组织形式的不同①基本类型(整型、实型、字符型、枚举型)②构造类型(数组、结构、公用)③指针类型④空类型。

4大多数程序设计语言的基本运算可分为算术运算、关系运算、逻辑运算。为了确保运算结果的唯一性,运算符号规定优先级和结合性。5控制结构:顺序、选择、循环。

/ 142

6任何函数都是由函数说明和函数体两部分组成。7函数定义的一般格式

返回值的类型 函数名(形式参数表)//注释 { 函数体 } 8函数调用的一般形式为:函数名(实参表);

9传值的好处是传值调用不会改变调用函数实参变量的内容。10函数体若调用自身则称为递归调用。3.2 程序编译、解释系统 3.2.1 程序的编译和解释 1编译方式和解释方式

解释方式:Visual Basic、Visual Foxpro、Power Builder、Java 编译方式:Visual C/C++、Delphi 第四章 系统配置和方法

4.1 系统配置技术 4.1.1 系统架构

1系统架构:①客户机/服务器系统;②浏览器/服务器系统;③多层分布式系统。

2在多层分布式系统中,各层次按照以下方式划分:①瘦客户;②业务服务;③数据服务。

/ 142

3业务服务层完成业务逻辑,实现分布式管理、负载均衡、Fail/Recover、安全隔离。

4多层系统主要特点:①安全性;②稳定性;③易维护;④快速相应;⑤系统扩展灵活。

5目前最为流行的2类多层应用架构:①Sun的J2EE;②Microsoft.Net。Sun的J2EE:①客户层;②Web层;③业务层;④企业信息系统层。7基于J2EE的客户端可以是基于Web的,也可以是不基于Web的独立(Stand Alone)应用程序。在基于Web的J2EE客户端应用中,用户在客户端启动浏览器后,从Web服务器中下载Web层中的静态HTML页面或由JSP或Servlets动态生成的HTML页面;不基于Web的J2EE客户端应用程序可以在不经过Web层的情况下直接访问部署在EJB容器(EJB Container)中的EJB组件。J2EE规范定义的Web层由①JSP页面;②基于Web JavaApplets;③用于动态生成HTML页面的Servlets构成。

9运行在Web层中的Web组件依赖Web容器来支持诸如响应客户请求以及查询EJB组件等功能。

10EJB组件可以完成从客户端应用程序中接受数据、按照商务规则对数据进行处理、将处理结果发送到企业信息系统层进行存储、从存储系统中检索数据以及将客户发送回客户端等功能。11部署和运行在业务层中的EJB组件依赖于EJB容器来管理诸如事务、生命期、状态转换、多线程及资源存储等。

/ 142

12企业信息系统层通常包括:企业资源规划(ERP)系统、大型机事务处理(Mainframe Transaction Prossing)系统、关系数据库系统(RDMS)及相关企业信息管理软件。4.1.2 系统配置方法

1常用的系统配置方法:双机互备、双机热备、群集系统、容错服务器。

2双机互备、双机热备系统切换时机:系统软件或应用软件造成服务器宕机;服务器没有宕机,但系统软件或应用软件工作不正常; SCSI卡损坏,造成服务器与磁盘阵列无法存取数据;服务器内硬件损坏,造成服务器宕机;服务器不正常关机。

3群集技术与双机热备技术的本质区别是能否实现并行处理和某节点失效后的应用程序的平滑接管,双机热备技术只是在两台服务器上实现的。

4群集服务优点:①高可用性;②修复返回;③易管理性;④可扩展性。

5容错服务器通过CPU时钟锁频,系统中所用硬件的备份,系统中所有冗余部件的同步运行,实现容错。可靠性和可用性可实现99.999%。4.1.3 系统处理模式

1集中式计算模式最典型的特征是通过主机系统形成大部分的通信流程,构成系统的所用通信协议都是系统专有的,大型主机在系统中占据着绝对的支配作用,所有控制和管理功能都由主机来完成。

/ 142

2一般认为,从80年代到今天,分布式计算经历了3个阶段:①桌上计算(Desktop Computing);②工作组计算(Wordgroup Computing);③网络计算(Network Computing)。3实时处理也叫做联机处理(Online Transaction,OLTP)。

批处理与实时处理对比

特性 批处理 实时处理

业务处理 记录业务数据累计成批,排序周期处理 数据产生立即处理 文件更新 批处理时 业务处理时

相应时间(周转时间)几小时或几天 几秒钟

4基于网络浏览器的分布式计算方式称为Web计算,分布式对象和网络技术的集成称为对象Web。

5Web计算的优点:①统一的用户界面;②经济性、可维护性;③鲁棒性;④可伸缩性;⑤兼容性;⑥安全性;⑦适应网络的异构、动态环境。

4.1.4 系统事务管理

1事务是用户定义的一个数据库操作序列,这些操作要么全做,要么全不做,是一个不可分割的工作单位。

2在SQL语言中,定义事务的语句有三条:①BEGIN TRANSACTION②COMMIT③ROLLBACK

/ 142

3事务具有4个特性:①原子性(atomicity);②一致性(consystency);③隔离性(isolation);④持续性或称永久性(durability)。

4事务是恢复和并发控制的基本单位。

5在单处理机系统中,事务的并行执行实际上是这些并行事务的并行操作轮流交叉运行,称为交叉并行方式(Interleaved Concurrency)。6并发操作带来的数据不一致性包括3类:①丢失修改②不可重复读③读“脏”数据。

7封锁是实现并发控制的重要技术,确切的控制由封锁的类型决定,基本的封锁类型有2种:①排它锁(Exclusive Locks,X锁,写锁)②共享锁(Share Locks,S锁,读锁)。4.2 系统性能

4.2.1 系统性能定义和指标

1响应时间(Elapsed Time):计算机完成某一任务所花费的时间。吞吐量和相应时间成反比,相应时间越短,吞吐量越大。2计算机性能常用的指标:MIPS、MFLOPS MIPS=指令数/(执行时间×1000000),通常用VAX-11/780机处理能力为1MIPS。

MFLOPS=浮点指令书(执行时间×1000000),1MFLOPS≈3MIPS 4.2.2 系统性能评估

1系统性能评估技术:分析技术、模拟技术、测量技术。

/ 142

分析技术主要是利用排队论模型进行分析。测量技术的评估层次包括:实际应用程序、核心程序、合成测试程序。

2国际认可的用来测量机器性能的基准测试程序(准确性递减):①实际的应用程序方法;②核心基准程序方法;③简单基准测试程序;④综合基准测试程序。4.3 系统可靠性

4.3.1 可靠性定义和指标

1计算机硬件故障通常是由元器件失效引起的,元器件可靠性分为3个阶段:①器件处于不稳定期,失效率较高;②器件进入正常工作期,失效率最低,基本保持常数;③元器件开始老化,失效率又重新提高(“浴盆模型”)。

2衡量计算机系统的3个重要指标:①可靠性;②可维护性;③可用性。

3、计算机的可靠性用平均无故障时间(MTTF)来度量,可维护性用平均维修时间(MTTR)来度量,可用性定义:MTTF/(MTTF+MTTR)×100% 4.3.2 计算机可靠性模型

1常见的3种系统可靠性数学模型:①串联系统可靠性;②并联系统可靠性;③混联系统可靠性。n 串联系统可靠性Ra= ∏Ri(i=1,2,…,n)

i=1 n n 并联系统可靠性Ra= 1-∏(Fi)= 1-∏(1-Ri)

/ 142

i=1 i=1(i=1,2,…,n)n mj 串并联系统可靠性Rs= ∏[1-∏(1-Rij)],当各单元可靠

j=1 i-1 度都相等,均为Rij=R,且m1=m2…=mn=m,则 Rs= [1-(1-R)m]n

m nj

并串联系统可靠性Rs= 1-∏[1-∏Rij],当各单元可靠

j=1 i-1 度都相等,均为Rij=R,且n1=n2…=nm=n,则 i-1 j-1 Rs=1-(1-R)

2提高计算机可靠性采取的措施:提高元器件质量、发展容错技术。nm第五章 数据结构与算法

5.1.3 算法描述 描述一个算法可以采用文字描述,也可以采用传统流程图、N-S图或PAD图。算法特性:有穷性、确定性、可行性、输入、输出。算法可以用自然语言、数字语言或约定的符号来描述,也可以用计算机高级程序语言来描述,如流程图、Pascal语言、C语言、伪代码或决策表。

/ 142

5.1.4 算法评价

4一个“好”的算法应满足正确性、可读性、健壮性、效率和低存储量需求。算法评价:时间复杂度和空间复杂度。5.1.5 算法与数据结构的关系 5.2 线性表

5.2.1 线性表的定义和逻辑结构 线性表表示:A=(a1,a2,…,ai-1,ai,ai+1,…,an)

linear_list=(A,R)线性表的抽象数据类型包括数据对象和数据关系2部分。5.2.2 线性表的顺序存储结构 线性表的存储结构有顺序、链接、散列。5.2.3 线性表的链式存储结构 5.3 栈和队列

5.3.1 栈的定义和实现 栈的主要操作是初始化、插入、删除、判断是否空、读取栈顶结点值。

5.3.2 表达式求值 表达式是由操作数(operand)、运算符(operator)、界限符(delimiter)组成。表达式一般分为中缀表达式和后缀表达式。5.3.3 队列 队列分为链队列和循环队列。

/ 142

5.4 数组和广义表 5.4.1 数组 数组一般采用顺序存储结构表示,多维数组的顺序存储有两种形式:以列序为主序、以行序为主序。行优先顺序又称为低下标优先或左下标优先于右下标。Basic、Pascal、C都是采用行优先顺序。5.4.2 广义表的定义和存储结构 广义表有两种结构的结点:表结点,表示列表;原子结点,表示原子。表结点可以由标志域、指示表头的指针域、指示表尾的指针域,原子结点由标志域和值域组成。5.5 树和二叉树 5.5.1 树的定义 树的表示方法:常用方法(树型)、括号、嵌套集合、凹入。5.5.2 树的存储结构 常用的树存储结构主要有三种:双亲表示法、孩子表示法、孩子兄弟表示法。5.5.3 树的遍历 树的遍历方式分为三种:前序遍历、后序遍历、层次遍历。19 如下图进行三种遍历的结果:前序遍历—ABCEFHIGD;后序遍历—BEHIFGCDA;层次遍历—ABCDEFGHI。5.6 图

5.6.1 图的定义和术语 5.6.2 图的存储结构

/ 142

邻接矩阵表示法的空间复杂度为S(n)=O(n2)。5.6.3 图的遍历 图的遍历方法深度优先遍历、广度优先遍历。

第六章 多媒体基础知识

6.1 多媒体技术概论 6.1.1 多媒体技术基础概念

1多媒体计算机技术的特性:集成性、交互性、实时性、数字化。2多媒体计算机硬件主要包括一下几部分:多媒体主机(个人机、工作站)、多媒体输入设备(摄像机、麦克风、扫描仪)、多媒体输出设备(打印机、绘图仪、音响)、多媒体存储设备(硬盘、光盘)、多媒体功能卡(视频卡、声音卡)、操纵控制设备(鼠标、键盘、触摸屏)。

3多媒体计算机软件系统包括:操作系统、多媒体数据库管理系统、多媒体压缩/解压缩软件、多媒体声像同步软件、多媒体通信软件以及多媒体开发和创作工具。

4多媒体开发软件包提供了图形、色彩板、声音、动画、图像及各种媒体文件的转换与编辑软件。6.1.2 多媒体关键技术和应用

1多媒体技术的主要组成归纳为以下几个方面:各种媒体信息的处理技术和压缩技术、多媒体计算机技术、多媒体网络通信技术、多媒体数据库技术。

2多媒体计算机系统的关键技术:视频和音频数据的压缩和解压缩技

/ 142

术、多媒体专用芯片技术、多媒体系统软件技术、大容量信息存储技术、多媒体网路通信技术、超文本与超媒体技术。

3在研究和选用编码时,主要有两个问题:编码方法能用计算机软件或集成电路芯片快速实现;符合压缩编码和解压缩编码的国际标准。4多媒体专用芯片基于大规模集成电路(VLSI)技术,除专用处理器芯片外,多媒体系统还需要其他集成电路芯片支持:数模和模数转换器、音频视频芯片、彩色空间变换器及时钟信号产生器。5多媒体系统软件技术主要包括:多媒体操作系统、媒体编辑系统、多媒体数据库管理技术、多媒体信息和混合于重叠技术。

6多媒体数据库的关键技术是解决:多媒体数据的模型、表示方式;多媒体数据的压缩及解压缩;多媒体数据的存储管理和存储方法。7多媒体网络通信的关键技术是多媒体数据的压缩技术和高速的数据通信技术。

8超媒体技术是超文本+多媒体。

9多媒体计算机技术的应用:教育与培训、桌面出版与办公自动化、多媒体电子出版物、多媒体通信、多媒体声光艺术品的创作。10桌面出版物主要包括:印刷品、表格、布告、广告、宣传品、海报、市场图表、蓝图及商品图。

11多媒体电子出版物的内容可分为:电子图书、文档资料、报刊杂志、教育培训、娱乐游戏、宣传广告、信息咨询。

12电子出版物的特点是:具有集成性和交互性、表现力强。13多媒体通信的特点:分布性、同步性、交互性。6.2 多媒体压缩编码技术

/ 142

6.2.1 多媒体数据压缩的基本原理

1信息压缩比是指压缩前后所需的多媒体数字信息存储量之比,压缩比越大,数据减少的就越多,压缩技术越复杂。

2可用如下指标衡量一种数据压缩技术的好坏:压缩比、压缩后多媒体信息的质量、压缩和解压缩速度、压缩所需的软硬件开销。3多媒体数据压缩处理包括:编码(压缩)过程和解码(解压缩)过程。

4一般来说,压缩的计算量比解压缩的计算量大。6.2.2 多媒体数据压缩的基本编码方法

1数据压缩方法:无损压缩法(冗余压缩法)和有损压缩法(熵压缩法)。

2无损压缩的压缩率一般为2:1到5:1。

3常用的无损压缩方法有:哈夫曼编码、算术编码、行程编码、使用统计的方法或字典查找的方法进行压缩。

4常用的有损压缩方法有:预测编码、变换编码、子带编码、矢量量化编码、混合编码、小波编码。

5哈夫曼编码是对独立信源达到最小平均码长的编码方法,具有唯一可译性。

6算术方法是一种二元码的编码方法。

7预测编码常用的是差分脉冲编码调制法(DPCM)和自适应的差分脉冲编码调制法(ADPCM)。

8变换编码种类:傅立叶变换、离散余弦变换、离散正弦变换。6.2.3 编码的国际标准

/ 142

1通用的压缩编码国际标准:JPEG、MPEG、H.261、DVI。

2JPEG(联合照片专家组),静止图像压缩和解压缩算法。由ISO和CCITT(国际电报电话咨询委员会)共同制定。一般来说,JPEG图像压缩比大于20:1时,图像质量开始变坏。

3MPEG(动态图像专家组),提供的压缩比可高达200:1,通常有三个版本MPEG—

1、MPEG—

2、MPEG—3。优点:兼容性好、压缩比高、数据失真小。

4H.261也称PX64标准。6.3 多媒体技术应用 6.3.1 数字图像处理技术

1数字图像的优点是:精度高、数字图像不会被电源的波动电磁场辐射等环境干扰所影响、不会因为存储传输操作产生信息失真、不论来自哪种信息源数字化后的图像都可以用计算机处理。2数字化过程包括:采样(抽样)和量化2个步骤。、3常见的数字图像类型:二值图像,如文字、图像、指纹;黑白灰度图像,如黑白照片;彩色图像,如彩色照片;活动图像,如动画。4色彩数和图形灰度用bit来表示,一般写成2的n次方,n代表位数,当图像达到24位时,可表现1677万种颜色(真彩)。5彩色可用亮度、色调、饱和度来表示。6色调和饱和度通称为色度。

7常用的几种彩色表示空间是:RGB彩色空间、HIS彩色空间、CMYK彩色空间、YUV彩色空间。HIS 用H(色调)S(饱和度)I(光强度)三个参数描述颜色特性。

/ 142

CMYK 用青、紫红、黄、黑四种颜色来组合出彩色图像。10YUV在PAL彩色电视制式中采用的彩色空间。

11常用的矢量图形文件有:3DS,DXF(CAD),WMF(用于桌面出版)。12图像文件格式分两大类:静态图像文件格式、动态图像文件格式。13静态图像文件格式有:GIF、TIF、BMP、PCX、JPG、PCD。14动态图像文件格式有:AVI、MPEG。

15常用的数字图像处理技术:改善图像的像质(锐化、增强、平滑、校正)、将图像复原、识别和分析图像、重建图像、编辑图像、图像数据的压缩编码。

16图像分析技术包括:高频增强、检测边缘与线条、抽取轮廓、分割图像区域、测量形状特征、纹理分析、图像匹配。

17图像重建包括:二维和三维;典型的图像重建应用包括:测绘、工业检测、医学CT投影图像重建。

18图像编辑包括:图像的剪裁、缩放、旋转、修改、插入文字或图片。

19目前世界上流行的彩色电视制式:PAL、NTSC、SECAM、HDTV。6.3.2 数字音频处理技术

1影响数字视频质量的因素有:帧速、分辨率、颜色数、压缩比、关键帧。

2视频图像文件的解压缩有硬件和软件两种。

3视频卡分类:视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、压缩/解压缩卡。

4声音类型:波形声音、语音、音乐。

/ 142

5声音三要素:音调、音强、音色。

6数字音频处理技术:音频采集、语音编码/解码、文语转换、音乐合成、语音识别与理解、音频视频同步、音频效果与编辑。7数字音频的转换过程是选择采样频率进行采样;选择合适的量化精度进行量化;编码。

8数字音频信息质量受3个因素影响:采样频率、量化精度、频率数。9音频文件大小的计算公式:文件的字节数/每秒=采样频率(Hz)X分辨率(位)X声道数/8 10实现计算机语音输入的方法:录音/重放、文语转换。11音频冗余重要表现为:时域冗余度和频域冗余度。

12音频信号的编码:波形编码(PCM,脉冲编码调制;DPCM,差值脉冲编码调制;ADPCM,自适应差值编码调制)、参数编码(这类编码技术成为声码器,有通道声码器、同态声码器、线性预测声码器,适合于语信号的编码)、混合编码(码本激励线性预测编码、多脉冲激励线性预测编码)。

13电子乐器数字接口(MIDI)系统。6.3.3 多媒体应用系统的创作

1多媒体创作工具的功能主要有:优异的面向对象的编程环境;具有较强的多媒体数据I/O能力;动画处理能力;超级连接能力;应用程序的连接能力;模块化和面向对象;友好的界面和易学易用。2常用的多媒体创作工具有:文字处理软件(word)、简报处理软件(Powerpoint)、图像处理软件(Photoshop)、动画制作软件(3DS MAX)。

/ 142

3多媒体创作系统大致可分为:素材库、编辑、播放。主要功能包括:视频图像的制作;动画制作、交互式演示系统、展示系统、交互式查询系统、交互式的训练、仿真原形和技术的可视化。

4根据多媒体创作工具的创作方法和结构特点的不同,多媒体创作系统可分为:基于时间创作的工具;基于图表或流线的创作工具、基于卡片或页面的工具、以传统程序语言为基础的工具。

5多媒体开发工具特征:编辑特性、组织特性、编程特性、交互式特性、性能精确特性、播放特性、提交特性。

6较常用的多媒体开发工具有Visual Basic和Authorware。7Authorware特点:基于流程度图表创作方式、具有文字、图形、动画、声音的直接创作处理能力、外部接口形式多样、具有多种交互方式、多媒体集成能力高效、多平台支持、网络支持。

第八章 数据库技术

8.1 数据库技术基础 8.1.1 数据库系统概述

1数据管理:指对数据进行分类、组织、编码、存储、检索和维护。2数据库管理技术经历了人工管理、文件系统、数据库系统3个阶段。3数据(Data):描述事务的符号记录。

4数据库(database,DB):长期储存在计算机内的、有组织的、可共享的数据集合。

/ 142

5数据库的特征:数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。

6数据库系统(DBS)构成:数据库、数据库管理系统(DBMS)及开发工具、应用系统、数据库管理员和用户。

7与人工管理和文件系统相比,数据库系统的特点: ①数据结构化;②数据的共享高,冗余度低,易扩展;③数据独立性高;④数据由DBMS统一管理和控制。8.1.2 数据模型

1根据模型应用的不同目的,可将模型划分为2类:概念模型(信息模型)和数据模型。

2概念模型是按用户的观点来对用户和信息建模,主要用于数据库设计。

3数据模型是按计算机系统的观点对数据建模,主要用于DBMS的实现,包括:网状模型、层次模型、关系模型。

4数据模型的组成要素:数据结构、数据操作和数据的约束条件。5对象包括2类:与数据类型、内容、性质有关的对象;与数据之间联系有关的对象。

第九章 安全性知识

9.1 安全性简介

9.1.1 安全性基本概念和特征 信息安全是对信息、系统以及使用、存储和传输信息的硬件的保

/ 142

护。信息的3个特性:机密性(防止信息暴露给未授权的人或系统的质量和状态)、完整性(信息完整而未被腐蚀的质量和状态)和可用性(信息的用户可以在不受干涉和阻碍的情况下对信息进行访问并按所需格式接受它)。信息系统安全是指确保信息系统结构安全,与信息系统相关的元素安全,以及与此相关的各种安全技术、安全服务和安全管理的总和。

9.1.2 安全性要素 信息系统主要由物理环境及其保障、硬件设备、软件设备、管理者组成。物理环境包括场地(机房场地、信息存储场地)和机房、物理保障主要考虑电力供应和灾难应急。信息系统的硬件设施主要有计算机(大、中、小型计算机和个人计算机)、中断设备、网络设备(包括交换机、集线器、网关设备或路由器、中继器、桥接设备和调制解调器)、传输介质(同轴电缆、双绞线、光缆、卫星信道和微波信道)、输入输出设备(键盘、磁盘驱动器、磁带机、扫描仪、打印机、显示器)。组成信息系统的软件设施主要有操作系统、通用应用软件、网络管理软件以及网络协议。信息系统管理者包括:系统安全员、网络管理员、系统管理员、存储介质保管员、系统操作人员和软硬件维修人员。9.2 访问控制和鉴别

/ 142

9.2.1 鉴别 鉴别机制是以交换信息的方式确认实体真实身份的一种安全机制,可被鉴别的实体称为主体,主体有一个或多个与之对应的辨别标识符。可被鉴别的主体有人类用户、进程、实开放系统、OSI层实体、组织机构。鉴别的目的为防止其他实体占用和独立操作被鉴别实体的身份,这类危害称之为“冒充”。主体和验证者的两种关系背景:主体由申请者来代表申请者和验证者之间存在着特定通信关系;主体为验证者提供数据项来源。5 鉴别的方法主要有以下5中:用所拥有的(IC卡)进行鉴别;用所知道的进行鉴别(如密码);用不可改变的特性(如生物测定的标识特征)进行鉴别;相信可靠的第三方建立的鉴别;环境(如主机地址)。

6鉴别分为单向和双向鉴别,鉴别服务可以将鉴别结果传送给访问控制服务。

9.2.2 访问控制的一般概念 访问控制的手段包括用户识别代码、密码、登录控制、资源授权(用户配置文件、资源配置文件、控制列表)、授权核查、日志和审计。访问控制和内部控制的关系:共同目标是保护资产,内部控制设计所用的有形资产和无形资产,包括与计算机相关的和无关的,而访问控制设计与知识相关的无形资产和有形资产,是整体安全控制

/ 142

的一部分。

9.2.3 访问控制的策略 实现访问控制的三种最常用的方法:要求用户输入一些保密信息(用户名、密码);采用物理识别设备(访问卡、钥匙、令牌)、采用生物统计学系统(基于某种特殊的物理特性对人进行唯一性识别)。除了密码之外访问控制的特性包括:多个密码(一个密码用于进入系统、另一个密码用于规定操作权限);一次性密码(系统生成一次性密码的清单);基于时间的密码(访问使用的正确密码随时间变化,变化基于时间和一个秘密的用户钥匙,密码隔一段时间就发生变化,变得难以猜测);智能卡(不但需要密码,还要物理的智能卡才有权限接触系统);挑战反应系统(使用智能卡和加密的组合来提供安全访问控制身份识别系统)。3 访问控制手段: 物理类

防御型:文书备份、围墙和栅栏、保安、证件识别系统、加锁的门、双供电系统、生物识别型门禁系统、工作场所的选择、灭火系统。探测型:移动监测探头、烟感和温感探头、闭路监控、传感和报警系统。管理类

防御型:安全知识培训、职务分离、职员雇用手续、职员离职手续、监督管理、灾难恢复和应急计划、计算机使用的登记。

探测型:安全评估和审计、性能评估、强制假期、背景调查、职务

/ 142

轮换。技术类

防御型:访问控制软件、防病毒软件、库代码控制系统、密码、智能卡、加密、拨号访问控制和回叫系统。探测型:日志审计、入侵检测系。9.3 加密

9.3.1 保密与加密 加密就是将信息进行编码使侵入者不能够理解和阅读的方法。解密将编码信息转化为原理的形式。9.3.2 加密与解密机制 从译者的角度看,密码分析所面临的问题有三种主要变型:“只有密文”问题(仅有密文而无明文);“已知明文”问题(已有一批相匹配的明文与密文);“选择明文”(能够加密自己所选的明文)。

9.3.3 密码算法 密码算法分为传统密码算法(对称密码算法)和公开密钥密码算法(非对称密码算法)。对称密码技术要求加密解码双方拥有相同的密钥,非对称密码技术是加密解密双方拥有不同密钥。对称密码体制从加密模式上可分为序列密码和分组密码。4 序列密码算法的安全强度由它所产生的伪随机序列的好坏来决定;分组密码体制中,经过加密的密文与密码算法和密钥有关,与被处理的明文数据段在整个明文中所处的位置无关。

/ 142

非对称密码要求密码成对出现,一个为加密密钥(可以公开),另一个为解密密钥(用户要保护好),并且不可能从其中一个推导出另一个。公共密钥机密的信息只能用专用密钥解密,公钥加密也用来对专用密钥机密。

9.3.4 密钥及密钥管理 密钥是密码算法中的可变参数。密钥管理包括:产生密钥、分发密钥、输入和输出密钥、更换密钥、存储密钥、保存和备份密钥、密钥的寿命、销毁密钥。9.4 完整性保障 9.4.1 完整性概念 完整性包括软件完整性和数据完整性两个方面 对数据完整性五个最常见的威胁:人类,可能是人类的疏忽、故意损坏等原因导致完整性被破坏;硬件故障,包括磁盘故障、芯片和主板故障、电源故障;网络故障,包括网络连接问题、网络接口卡和驱动程序;灾难,如火灾、水灾、工业破坏和蓄意破坏;逻辑问题,包括软件错误、文件损坏、容量错误、数据交换错误和操作系统错误。

9.4.2 完整性保障策略 为了恢复数据完整性和防止数据完整性丧失,可以采用的技术有:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析。通过如下服务来完成完整性服务:屏蔽、证实、屏蔽。

/ 142

DBMS的完整性控制机制应具有三个方面的功能:定义功能、检查功能、如果发现用户操作请求使数据违背了完整性约束条件,采取一定的动作保证数据的完整性。攻击可以发生在软件的三个主要成分上:程序、数据、文档。5 数字签名 9.5 可用性保障 要提高系统的可用性,一般都是要配置冗余和容错部件来减少他们的不可用时间。

9.5.1 事故相应与事故恢复

1灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复(全盘恢复和个别文件恢复)。备份系统的组成部分有物理主机系统、逻辑主机系统、备份存储介质、操作调度、操作执行、物理目标系统、系统监控。3 备份策略:完全备份、增量备份、差异备份、按需备份。9.5.2 减少故障时间的高可用性系统 提供容错的途径有使用空闲备件、负载平衡、镜像、复现、热可更换。网络冗余的主要途径有双主干、开关控制技术、路由器、通信中件。

9.6 计算机病毒的防治与计算机犯罪的防范 9.6.1 计算机病毒概念 9.6.2 计算机病毒的防治 计算机病毒的预防包括两个方面对已知病毒的预防和对未来病毒

/ 142

的预防,对已知病毒的预防可以采用特征判定技术和静态判定技术;对未知病毒的预防是一种行为规则判定技术(动态判定技术)。2 计算机病毒预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术。反病毒软件:病毒扫描软件、完整性检查程序、行为封锁软件。4 计算机病毒检测技术有两种:特征分类的基础上建立的、对文件数据段进行定期或不定期对比,发现差异。9.6.3计算机犯罪的防范 9.7 安全分析

1风险:指某种破坏或损失发生的可能性。

2风险管理:指识别、评估、降低风险到可以接受的程度,并实施适当机制控制风险保持在此程度之内的过程。9.7.1 识别和评估风险

1有形资产可以通过资产的价值进行分类,如机密级、内部访问级、共享级、未保密级。

2考虑信息安全时,必须重视的7种风险:①物理破坏、②人为错误、③设备故障、④内外部攻击、⑤数据误用、⑥数据丢失、⑦程序错误、⑧网络本身的诸多特性(共享性、开放性、复杂性)、⑨网络信息系统自身的脆弱性(操作系统的漏洞、网络协议的缺陷、通信线路的不稳定、人为因素)。

3风险分析的方法与途径可分为:①定量分析和②定性分析。4定性分析通过列出各种威胁的清单,对威胁的严重程度及资产的敏感程度进行分级,是被广泛采用的方法。

/ 142

5定性分析技术包括:判断、直觉和经验。

6风险小组应由企业中不同部门的人员组成,可以是管理者、程序开发人员、审计人员、系统集成人员、操作人员。9.7.2 控制风险

1风险管理方式:①降低风险、②避免风险、③转嫁风险、④接受风险。

2在采取防护措施时,要考虑9个方面:①产品费用、②设计计划费用、③实施费用、④环境的改变、⑤与其他防护措施的兼容性、⑥维护需求、⑦测试需求、⑧修复替换更新费用、⑨操作支持费用。

3、控制风险的方法:①对动作进行优先级排序,风险高的优先考虑;②评价风险评估过程中的建议,分析建议的可行性和有效性;③实施成本收益分析;④结合技术、操作和管理类的控制元素,选择性价比最好的安全控制;⑤责任分配;⑥制定一套安全措施实现计划;⑦实现选择的安全控制。9.8 安全管理

9.8.1 安全管理政策法规

1信息系统法律的主要内容:信息网络的规划与建设、信息系统的管理与经营、信息系统的安全、信息系统的知识产权保护、个人数据保护、电子商务、计算机犯罪、计算机证据与诉讼。

2信息安全涉及的方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理、审计管理。3信息安全管理的总原则:规范化、系统化、综合保障、以人为本、主要负责人负责、预防、风险评估、动态发展、注重实效、均衡保

/ 142

护。

4安全管理的具体原则:分权制衡、最小特权、标准化、选用成熟的先进技术、失效保护、普遍参与、职责分离、审计独立、控制社会影响、保护资源和效率。

5我国信息安全管理的基本方针:兴利除弊、集中监控、分级管理、保障国家安全。

9.8.2 安全机构和人员管理

1建立信息系统安全管理机构的第一步是确定系统安全管理员的角色,并组成安全管理小组。

2信息安全管理策略包括:安全管理人员的义务和职责、安全配置管理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估原则。

3安全人员管理的原则:从不单独一个人、限制使用期限、责任分散、最小权限。

9.8.3 技术安全管理

1技术安全管理的内容:①软件管理、②设备管理、③介质管理、④涉密信息管理、⑤技术文档管理、⑥传输线路管理、⑦安全审计跟踪、⑧公共网络连接管理、⑨灾难恢复

2软件管理包括:操作系统、应用软件、数据库、安全软件、工具软件的采购、安装、使用、更新、维护和防病毒管理。3设备管理包括:设备的购置、使用、维修和存储管理。

4介质管理包括:介质分类、介质库的管理、介质登记和借用、介质

/ 142

的复制和销毁以及涉密介质的管理。

5涉密信息管理包括:涉密信息等级的划分、密钥管理、密码管理。6技术文档管理包括:技术文档的密级管理和使用管理。7传输线路管理包括:传输线路管理和网络互联管理。

8灾难恢复包括:制定灾难恢复策略计划和灾难恢复计划的测试与维护。

9.8.4 网络管理

国际标准化组织(ISO)定义的网络管理的5种功能:①故障管理、②配置管理、③安全管理、④性能管理、⑤计费管理。

第16章 系统管理规划

16.1 系统管理的定义

16.1.1 管理层的系统管理要求 企业IT战略规划进行IT战略思考的时候考虑哪几方面的因素? 答:(1)IT战略规划目标的制定要具有战略性,确定与企业战略目标相一致的企业IT战略规划目标,并且以支撑和推动企业战略目标的实现作为价值核心。

(2)IT战略规划要体现企业核心竞争力要求,规划的范围控制要紧密围绕如何提升企业核心竞争力来进行,切忌面面俱到的无范围控制。

(3)IT战略规划目标的制定要具有较强的业务结合性,深入分析和结合企业不同时期的发展要求,将规划目标分解为合理可行的阶段性目标,并最终转化为企业业务目标的组成部分。

/ 142

(4)IT战略规划对信息技术的规划必须具有策略性,对信息技术发展的规律和趋势要持有敏锐的洞察力,在信息化规划时就要考虑到目前以及未来发展的适应性问题。

(5)IT战略规划对成本的投资分析要有战术性,既要考虑到总成本投资的最优,也要结合企业建设的不同阶段做出科学合理的投资成本比例分析,为企业获得较低的投资效益比。

(6)IT战略规划要对资源的分配和切入时机进行充分的可行性评估。企业信息化规划包括网络架构的设计、设备的负荷和容量计算、安全架构体系评估、网络设备的评估 3 系统管理的目标是什么?

答:(1)系统管理指的是IT的高效运作和管理,是确保战略得到有效执行的战术性和运作性活动,核心目标应是管理客户(业务部门)的IT需求。

(2)企业IT系统管理的基本目标可以分为4个方面:

①全面掌握企业IT环境,方便管理异构网络,从而实现对企业业务的全面管理。

②确保企业IT环境的整体可靠性和安全性,及时处理各种异常信息,在出现问题时及时进行修复,保证企业IT环境的整体性能。③确保企业IT环境的整体可靠性和安全性,对涉及安全操作的用户进行全面跟踪和管理;提供一种客观的手段来评估组织在使用IT方面面临的风险,并确定这些风险是否得到了有效控制。

/ 142

④提高服务水平,加强服务的可管理性并及时产生各类情况报告,及时、可靠的维护各类服务数据。4 系统管理的要求是什么?

答:(1)企业系统管理应可以让企业实现对所有IT资源统一监控和管理的愿望,应采用一致性的管理模式来推动企业现代化跨平台体系机构的建立。

(2)企业IT系统管理应适合于企业大型、复杂、分布式的环境,不但控制了所有技术资源,而且直接可以从业务角度出发管理整个企业,管理能力可以延伸到关键的非信息设备。企业可以随时部署应用监控系统,用来规划企业商务目标、维持企业高水平服务,提高业务系统商务响应能力。

(3)企业IT系统管理应可以将整个企业基础结构以一个真实世界化的视图呈现给我们,让不同经验的人理解,让企业集中经理面对自己的业务而非平台之间的差异,这有助于大大提高企业的工作效率。

(4)企业IT系统管理应是全集成的解决方案,覆盖网络资源、性能与能力、事件与安全、软件分布、存储、工作流、帮助台、变更管理和其他的用于传统和分布式计算环境的功能,并可以用于互联网和企业内部网。非信息设备包括自动柜员机ATM监控、运钞车的运钞情况跟踪、机房温度与湿度控制、用户监测系统监控。用于管理的关键IT资源包括硬件资源、软件资源、网络资源、数据资源。

/ 142

IT系统管理的通用体系结构分为3个部分:IT部门管理、业务部门(客户)IT支持、IT基础架构管理。16.1.2 运作层的系统管理要求 系统预算管理的目的是帮助IT部门在提供服务的同时加强成本收益分析,以合理的利用IT资源,提高IT投资效益。9 IT预算包括哪几个方面?

答:(1)技术成本(硬件和基础设施)。

(2)服务成本(软件开发与维护、故障处理、帮助台支持)。(3)组织成本(会议、日常开支)。良好的自动化管理工具(系统管理工具)的作用? 答:良好的自动化管理工具

(1)可以有效的监控操作系统环境、网络环境、数据存储环境、信息安全环境和业务应用环境。

(2)可以准确的定位和综合诊断系统异常的原因并提出修复方案。(3)可以有力的为业务系统保驾护航,让业务应用高枕无忧从而使企业IT部门可以将更多精力投入在服务和推动业务方面。11 企业级的系统管理需要考虑哪些因素? 答:自动化管理

(1)符合业界的一些最佳实践实践标准,与ITIL、COBIT、HP ITSM参考模型标准结合,为企业提供更优的自动化管理流程。(2)应提供集成统一的管理体系。

(3)应包括端到端的可靠性和性能管理能力。

/ 142

(4)应能够将IT管理与业务优先级紧密的联系起来,从而打破IT部门与业务部门之间的隔阂。

(5)应着重考虑服务水平的管理,从而为用户提供更优的服务。16.2 系统管理服务

16.2.1 为何引入IT服务理念

12“ IT黑洞”、“信息悖论”现象产生的原因是什么,如何解决? 答:产生原因:

(1)由信息系统本身的特点所决定的,现代企业信息系统的特点是规模越来也大、功能越来越多、变化快、异构性。

(2)从生命周期的观点来看,无论硬件或软件,大致可分为规划和设计、开发(外购)和测试、实施、运营和终止5个阶段,前3个阶段从时间而言,仅占其生命周期的20%,80%的时间是在运营阶段,因此整个IT运作管理做得不好,将无法发挥前期投资的收益和带来预期的收益,还会为企业增加不必要的成本。为改变以上现象,(1)引入IT服务级别管理。必须转变系统管理的理念,使IT真正有效的支持企业的业务,强调IT对业务处理的渗透。IT服务理念追求的目标应定位在:①以客户(业务部门)为中心提供IT服务;②高质量、低成本的IT服务;③提供的服务可度量、可计费。(2)引入IT财务管理。管理重于技术,要改变以往非理性IT投资方式,对IT项目的投资过程进行理性管理、研究IT项目投资的必要性和可行性、准确计量IT项目投资的成本效益,并在次基础上进行投资评价和责任追究。IT财务管理作为重要的IT系统管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价,为高层管理

/ 142

提供决策支持。因此,企业要走出“IT黑洞”、“信息悖论”,通过IT财务管理流程对IT服务项目的规划、实施和运作进行量化管理是一种有效手段。

(3)IT部门进行角色转换。企业要相应的改变IT部门在组织架构中的定位,将IT部门从一个技术支持中心改造为一个成本中心,甚至利润中心。将IT部门从一个支持部门转变为一个责任中心,从而提高IT部门运作的效率。16.2.2 服务级别管理 服务级别管理是定义、协商、订约、监测和评审提供给客户服务质量水准的流程。直接面对的不是IT服务的用户(业务部门内某个具体的职员),二是IT服务付费的客户(某个具体的业务部门)。14 服务级别管理的主要目标:根据客户的业务需求和相关的成本预算,制定恰当的服务级别目标,并将其以服务级别协议的形式确定下来。服务级别协议中确定的服务级别目标,既是IT服务部门监控和评价时机服务品质的标准,也是协调IT部门和业务部门有关争议的依据。服务级别协议设定了IT服务的数量、质量和费用相关标准。SLA不仅用于企业内部IT部门和业务部门之间,也用于企业和第三方服务提供商之间(外包、应用开发服务、系统集成服务)。17 结构合理的服务级别协议包括哪些内容? 答:(1)被明确规定和描述的服务定义。

/ 142

(2)定义每项服务的测量标准,包括数量、质量、可用性、可靠性、安全性、问题解答、支持、备份、恢复时间、偶然性、增长能力、开发请求。

(3)服务时间框架;服务成本及计费;不履行职责实施的惩罚。(4)依据服务测量方法来监督服务质量。(5)企业和第三方服务提供商之间的明确职责。18 服务级别管理的要点有哪些?

答:(1)强调IT对业务的价值。价值体现在2点:一是在考虑服务级别需求时,要充分考虑业务部门潜在的、隐含的需求,以免因遗漏而影响业务的正常运作;二是在确定服务级别目标时,要确定合适的服务级别、服务质量。

(2)让业务部门的人员参与进来。因为他们清楚的指导业务对IT的需求在何处,能够从业务的角度来看待IT,弥补IT人员从IT的角度看待业务的不足。

(3)服务级别管理要具体落实。需要更长时间,更复杂、更艰难的监测、评审。通过对IT服务的衡量,才能确定各个业务在具体时期的服务级别、服务质量情况,也才能很好的进行监控,或者实施服务改进计划。

(4)对IT部门来说,至关重要的是创建能够提供的服务级别协议;对业务部门来说,SLA与业务要求相吻合,才有生命力和执行的必要。IT服务商如果承诺过高,高于自己的IT能力,即使承诺了SLA,也无法实现。

/ 142

以上因素都必须考虑到服务成本问题,如果SLA的实现超出了IT服务提供方所能承受的成本或盈亏平衡点,最终也无法达成双赢,长期看来,必将影响IT服务的持续运营。16.3 财务管理

16.3.3 IT财务管理流程 IT财务管理是负责对IT服务运作过程中所涉及的所有资源进行货币化管理的流程。包括3个环节:IT投资预算(budgeting)、IT会计核算(accounting)、IT服务计费。IT投资预算的目的是对IT投资项目进行事前规划和控制。通过预算可以帮助高级管理人员预测IT项目的经济可行性,也可以作为IT服务实施和运作过程中的控制依据。IT能力管理主要管理和规划IT容量,而IT服务工作量是IT服务成本变化的主要原因,因此编制预算时必须紧密结合IT能力管理。22 IT会计核算的主要目标是什么,它包括哪些主要活动? 答:目标:通过量化IT服务运作过程中所耗费的成本以及收益,为IT服务管理人员提供考核依据和决策信息。

包括的活动:IT服务项目成本核算、投资评价、差异分析和处理。分别实现了对IT项目成本和收益的事中和事后控制。对成本要素进行定义是IT服务项目成本核算的第一步,成本要素一般可按部门、客户或产品等划分标准进行定义,对于IT服务部门而言,理想的方法是按服务要素结构进行定义。用于IT项目投资评价的主要指标:投资回报率(ROI)、资本报酬率(ROCE)。

/ 142

为了达到控制的目的,IT会计人员需要将每月、每年的实际数据与相应的预算、计划数据进行比较,发现差异,调查分析差异产生的原因,并对差异进行适当的处理。IT会计人员需要注意的差异包括:成本差异、收益差异、服务级别差异、工作量差异。IT服务计费是负责向使用IT服务的部门(客户)收取相应的费用。通过收费,构建一个内部市场,并以价格机制作为合理配置资源的手段,迫使业务部门有效的控制自身需求、降低总体服务成本,从而提高了IT投资效益。IT服务计费的顺利运作需要以IT会计核算所提供的成本核算数据作为基础。服务水平管理与成本管理之间的联系是什么?

答:服务水平管理提出的目前和将来的服务需求,决定了成本管理的服务成本、组织的收费政策以及对客户,甚至最终用户的影响;服务水平协议允许客户对服务水平的需求,变动越大,IT服务的收费范围越广,预算、IT会计核算和收费的管理费用越高。16.4 制定系统管理计划 16.4.1 IT部门的职责和定位 29 IT部门的职责是什么?

答:(1)IT部门的核心职责在于始终提供并保持高质量的服务;

(2)根据对服务和业务优先级知识的把握,有效控制不断上升的服务需求成本;

(3)充分理解业务对网络、系统和应用性能等能力要求的基础上,制定出符合业务发展的服务水平协议;

/ 142

2.管理信息系统重点整理 篇二

一、STFIMS的应用背景及针对科研档案管理的实用性

大连大学先进设计与智能计算实验室于2008年被教育部批准成为省部共建教育部重点实验室, 主要研究方向为计算机辅助设计、网络管理与通信技术、计算机图形学与动画、生物计算理论及其应用等, 现有固定研究人员54人, 客座研究人员16人以及硕博研究生66人。自组建以来, 共承担科研项目64项, 其中国家863计划、国家自然科学基金等国家级项目共25项, 研究总经费达3052.50万元。培养博士生15人、博士后4人、硕士生68人。共发表学术论文166篇, 其中三大检索收录132篇, SCI检索36篇, SCI他引259次。授权发明专利4项、软件著作权6项、鉴定成果3项、科研成果转让5项、科研成果被采用6项、直接经济效益2000多万元。科研成果获国家科技进步二等奖1项、省部级一等奖5项, 二等奖3项。随着实验室的发展壮大, 实验室所获得的科研成果、承担的科研项目日益丰盛, 随之而来的科技档案数量也急剧增加, 传统的档案管理方式已经难以适应实验室的快速发展。因此, 为了加强科技档案信息的管理, 设计一个科技档案信息管理系统代替当前的手工操作管理, 使重点实验室的科研成果信息管理工作系统化、规范化、自动化, 可以有效减少由于人为管理不当使档案信息缺失等情况的发生。同时, 为科研成果信息建立起数据库管理, 能实现更为有效的查询统计, 有效地提高工作效率。

目前, 国内外的档案管理系统有很多, 但它们大多是一些通用的管理系统, 而对于科技档案, 尤其是针对高校科研成果进行管理并无足够好的灵活性与适用性, 在实际应用过程中用出现各种各样的问题, 管理效率不高, 例如, 通用的管理系统可能对于人员的管理更为重要, 而高校科技档案管理系统则应更偏重于成果的管理与修改;某项适用于企业管理的功能模块, 可能对于高校的使用客户并不需要, 而高校科研管理中常用的一些特定功能在通用模块里缺少。因此, 本系统主要针对大连大学先进设计与智能计算省部共建教育部重点实验室进行项目需求调研, 提出实施科研档案管理信息系统的总体原则、管理策略和实施策略, 实现了基于Web的重点实验室科技档案信息管理系统。可实现科研成果的分类录入、修改以及存储, 并可提供实时浏览、互联网及内联网查询等功能, 能够实现收集整理、数据存储、检索浏览、权限控制、统计报表、数据输入输出等功能。同时, 本系统针对不同的科研成果设计了不同的查询功能, 其查询条件也具有很好的灵活性, 用户可以按姓名查询, 按年度查询, 或是按成果内容、成果等级来查询, 也可以使用多种条件来进行复合查询, 有效提高了档案的管理效率以及相关资料的查询和检索速度。此外, 通过使用本系统, 实验室管理人员可以对实验室科研人员的成果进行方便的查询以及统计分析, 保证科研成果信息统计的准确性, 有利于管理人员对实验室成员的工作业绩作出正确评价。目前, 该系统已经在大连大学先进设计与智能计算省部共建教育部重点实验室稳定运行了两年多, 有效地减轻了实验室管理人员的工作负担, 获得了该实验室科研管理人员的良好评价。

二、STFIMS的系统设计

1.系统设计原则。实验室科研档案管理涉及实验室管理、项目管理, 成果管理以及人员管理学术会议、统计报表等一系列工作, 是一项复杂的系统工程。为了建立一个合理有序的管理系统, 它的设计应遵循以下原则: (1) 为了提高管理工作的效率, 减轻档案管理人员的负担, 系统的开发应充分利用现有的资源, 实现科研档案信息的集中管理、分散操作、信息共享。 (2) 使用本系统的操作人员主要是实验室的科研管理人员, 为了方便其在任何时刻都能对信息进行管理, 系统应该设置在网络平台上, 同时也必须考虑到其他科研人员使用系统进行信息查询的便捷性, 为此系统对客户端的要求应尽量低而且要做到界面简洁、分类清晰、操作简单, 对于系统管理者和信息查询使用者进行严格的权限区分。 (3) 本平台拥有大量的实验室科研数据, 保护好平台数据的安全显得相当重要, 在平台设计中要始终考虑安全问题, 在防止不安全因素的发生中发挥了重要作用。 (4) 因为科研信息资源的建设需要日常的积累, 网站管理者需要经常对网站信息进行更新, 因此界面的易用性也是需要考虑的一个重要内容。 (5) 由于发展的需要, 系统在使用一段时间之后, 很有可能出现新的问题或需求, 因此系统要易于维护和升级, 要体现出易用性和可扩展性。

2.系统架构。STFIMS系统采用B/S结构, 构造了一个网络平台, 可方便管理人员在各种可以上网的场合进行相应的档案管理和数据查询及检索。系统运行于Windows平台, 服务器端支持Windows NT Server/Windows2000/Windows XP, 客户端支持Windows 9X/Windows NT Workstation/Windows2000/Windows XP。采用多层体系结构, 遵循TCP/IP网络协议。数据库基于Access2003, 采用面向对象设计技术及组件技术, 使用ADO作为数据库连接的中间件。

3.针对科研档案管理的特色功能模块设计。STFIMS是基于Web的科技档案管理系统, 其目标是代替当前的档案管理的手工操作, 使重点实验室的科研成果信息管理工作系统化、规范化、自动化, 减少由于人为管理不当使档案信息缺失等情况的发生, 同时, 为科研成果信息建立数据库管理, 实现更为有效的查询统计。该系统的需求调研范围具体到科研部门, 对科研档案管理信息系统的应用要求及现状有了较为全面的了解和认识, 档案系统更契合科研管理工作的一线工作人员使用习惯。系统共分如下四个主要模块。

系统安全管理模块。用户及相关权限的注册和管理是重点实验室科技档案管理系统控制用户访问权限、保护系统和数据安全的主要渠道。本系统主要把用户权限分为三类:系统管理员、信息管理员以及普通使用者。在实际设计中, 采用基于角色访问的权限管理方法, 对不同的访问者设置了不同的权限, 其中系统管理员可以对系统进行修改, 设置不同的功能模块以及设定权限管理等;信息管理员主要进行数据初始化、数据导出、数据清除、用户维护、密码维护、数据库维护等工作, 而普通使用者只能维护自己的私人信息, 进行信息查询和浏览。

信息管理模块。该部分功能只针对系统管理员与信息管理员, 主要实现对科研成果信息及其附加情况进行管理, 管理的信息包括一些论文、项目、奖励、专著、专利和成果鉴定等一些科技档案的增加、删除、修改等操作, 完成信息录入及保存等功能。

人员管理模块。由新增人员、修改人员以及人员查询三个子模块组成, 其中在人员查询模块中, 不但可以显示人员的基本信息, 还可以获得他所有的项目和成果信息。信息管理员具有在人员查询结果中对所有人员的基本信息进行修改的权限, 普通用户则只能修改自己的基本信息, 对于其他人员的信息只有浏览权。新增人员主要由信息管理员来完成。

信息查询模块。该模块主要实现科研成果信息的统计查询操作, 通过对系统数据设置关键语义, 进行基于语义的信息查询及检索, 可有效提高档案资料的查询和检索速度。在该系统中, 查询分为普通查询和高级查询两种。主要包括发表论文查询 (分为期刊论文和会议论文) 、科研项目查询、学术专著查询、发明专利查询、科技奖励查询和成果鉴定查询以及统计, 并可设计高级查询条件, 进行有定义的查询, 并根据查询结果制作统计报表。

档案管理是一个企业或组织保存和利用其最重要的累积资产———文档信息的重要手段, 随着计算机网络和信息技术的发展, 科技档案工作的重心也在向信息化、网络化转移。加快科技档案信息化建设, 利用计算机和网络技术建立现代化的科技档案管理系统成为必然趋势, 越来越多的政府部门和大型企业机关认识到这一需求的迫切性, 并毫不犹豫地投资其中。目前, 国内外通用的档案管理系统针对高校科研成果进行管理并无足够好的适用性和灵活性, 管理效率不高。本系统主要针对大连大学先进设计与智能计算省部共建教育部重点实验室的项目需求, 实现了基于Web的重点实验室科技档案信息管理系统, 可实现科研成果的收集整理、数据存储、检索浏览、权限控制、统计报表、数据输入输出等功能, 具有很好的灵活性, 有效提高了档案的管理效率以及相关资料的查询和检索速度, 并保证了科研成果信息统计的准确性。

参考文献

[1]李红.知识经济时代的高校科技档案管理[J].社会科学战线, 2007 (4) .

[2]王述刚.如何做好高职院校的学籍档案管理工作[J].科技档案, 2010 (4) .

[3]汤蓓.信息时代需要复合型科技档案管理队伍[J].兰台世界, 2006 (1) .

[4]陈晓晔.谈如何做好企业的档案管理[J].广东档案, 2009 (2) .

[5]刘兆衡.科技档案信息化建设浅析[J].档案与建设, 2007 (3) .

3.打造创新的GS重点工作管理系统 篇三

关键词:GS;KPI;创新;考核;自动化

中图分类号: C812 文献标识码: A 文章编号: 1673-1069(2016)17-28-2

1 实施KPI+GS新型考核体系的总结

1.1 弥补KPI的不足,全面反映员工绩效情况

大型国有企业多希望建立全集团统一的绩效考核管理框架和平台,形成对下级单位有效的绩效考核管理机制,但只注重可量化的指标,只关注指标的完成情况,看到了结果,看不到任务执行的过程。同时企业员工经常需要承担相对长期性、过程型、辅助性和难以量化的关键工作任务,这些工作任务在KPI指标中往往不能体现,从而对绩效考核结果形成不公正或不公平的影响。

企业重大挑战之一就是建立全面有效公平公正的绩效考核体系。不仅需要对员工的结果绩效进行考核,还需要对员工的过程绩效进行考核。

工作目标设定(Goal Setting,简称GS)是指员工在考核期内应该完成的主要工作及其效果;是对工作职责范围内的一些相对长期性、过程性、辅助性和难以量化的关键工作任务完成情况,即对过程绩效的评价方法。GS能弥补完全量化的关键绩效指标所不能反映的方面,更加全面反映尤其是基层员工的表现。

从GS在国内外的实践来看,成功的企业在绩效目标设定中,一般会将KPI与GS相互结合,协同运用,从而实现客观公正与全面衡量的标准。

1.2 实现过程管理,加强控制力

如何实现过程管理,我们可以用一个典型的任务执行流程来了解:任务计划、每日执行计划、常规报告、任务控制、任务评价、任务目标完成情况等。以上是实际任务过程的战术安排与管理。

GS通过对目标重点工作的过程跟踪及反馈,实现痕迹化管理;任务部署时,明确内容、预期目标、交付要求、完成时限、汇报周期、责任部门等内容;任务推进中可以跟踪任务部署的分解路线,查看定期汇报,进行问题决策,开展工作交流。

1.3 上通下达,建立畅通的交流渠道

对公司领导而言,作为任务部署者,目前企业普遍采取的传统绩效考核体系存在两点明显不足:一是不能即时全面地掌控工作任务的执行情况;二是任务执行者缺乏与上级的沟通交流。

GS通过过程管理解决了任务跟踪问题,通过GS的过程管理工具,建立沟通渠道,可以提高工作效率,降低工作成本,减少内耗。另一方面,通过交流工具,各级实现在同一框架内的无障碍对话,为同一目标而努力,加强了企业的向心力和凝聚力。

1.4 挂钩薪酬与晋升,形成良性循环体系

企业目前员工薪酬分配与晋升管理中存在一个现象,由于分工不同,有的岗位有明确的考核指标,如销售额,新发展客户数等,这些指标领导关注度高、可见,考核相对容易,从而可以得到更多的加薪晋升机会;而有的岗位虽完成了大量任务,工作辛苦繁忙,但无法反映在指标上,在薪酬与晋升机会竞争中处于明显劣势。

要解决这个困境,必须为不能量化的工作设计综合评价体系,纳入考核。GS系统将成为整个考核评价体系的重要一环,根据岗位的不同,与KPI指标考核分配不同比重,评价体系达到相对的公正。优化后的员工绩效考核指标体系框架为:量化KPI+具象化岗位职责KPI+GS任务指标。

这个体系框架,解决了岗位工作性质与考核评价体系的矛盾,在考核评价体系上的创新推动企业与个人双发展。

2 建设创新的GS重点工作管理系统

GS重点工作管理系统核心思想是提供了过程显化、闭环管控的工具,两种模式(文档和脑图)展示工作分解部署、过程辅导、问题决策、成果汇报的全过程;优化了结果不可量化的考核方法。

以下是GS重点工作管理系统在技术和管理上带来的价值:

①1个内置的“思维导图”在线工具:思维导图是一种源于西方的思维管理工具,可用于决策,组织自己和别人的思想,个人和集体的创造力,分析、定义和解决问题,设定时间和总量目标等管理的关键环节,波音、惠普等诸多世界500强公司将思维导图运用于市场营销、质量改进等管理工作中。

②2大模块支撑任务逐级分解、有效衔接:GS分为管理序列和专业序列2类。

③2种显示模式实现全局掌控、全程可视:GS分为脑图和文档2类展现。

④4大控点实现任务进度质量过程管理:

主要包括:计划提报、定期汇报、问题请示、工作交流。

3 GS重点工作管理系统实施过程

GS重点工作管理系统的具体计划和实施情况:

从可行性分析、计划设计、系统开发、落地实施四个维度,探索出一套符合国企特色的GS管理体系的过程。

①遵循科学方法,在充分调研的基础上确定考核体系改革方向。

在企业目标、员工岗位、考核目标和考核方法方面进行了充分的调研和可行性分析,为后期的系统建设推进实施奠定基础。

②参考成熟框架,建立符合国际标准的GS重点工作管理体系。

GS重点工作管理系统的设计由GS任务部署、上报、跟踪管理和打分四个关键环节组成,在技术方面除了传统的文档页面式,为了简单直观,特别采用了图形化展现、操作。

③开发便捷系统,提供及时清晰的服务。

GS重点工作管理系统架构很清晰,流程也不复杂。操作界面友好且为员工熟悉;实现了过程管理的标准化、规范化,加强了上下级之间的沟通,脑图模式使领导更加清晰直观的掌握任务进展情况,为整个绩效考核体系的持续优化提供了重要支撑。

4 GS重点工作管理系统功能

GS重点工作管理系统在功能设计上实现了六点:

第一,任务部署。由公司各层级对任务进行部署。

第二,支持以模板方式导入任务。

第三,任务申请。由各层人员进行任务申请。

第四,任务交流,汇报,计划提报。

第五,任务跟踪。用户可以通过文档列表的方式,查看自己部署的任务以及下属申请的任务。

第六,图形化展现操作。用户可以不在文档界面上操作任务,任务的新建、添加、删除、下派等操作都可以在图形界面上进行,方便直观,图形结构可以更直观的查看所有任务的状态。

5 项目成果实现

GS重点工作管理系统实施后,让公司对各项工作的执行情况有了一个完整的视角,并形成了一整套的绩效考核体系。

6 项目成果及效益

GS重点工作管理系统主要成果如下:

①有效提升公司、部门重点工作掌控程度。实现任务逐级分解、全程管控、全程可视,加强公司执行力。

②形成了KPI与GS互补的绩效考核体系。不断优化后的员工绩效考核指标体系框架:量化KPI+具象化岗位职责KPI+GS任务指标+加分减分项。

③坚持员工导向。员工主动参与任务申请,主动与上级、同事进行交流,过程参与使员工能深入理解企业变革的良好初衷和以人为本的管理理念,进而支持企业创新。

④可操作易推广。目前实施GS重点工作管理系统的企业绝大多数采用的是外包方式,通过日常积累和总结了一整套模版化、工具化的项目推进实施和问题解决方案。

参 考 文 献

[1] 孙易新.思维导图应用宝典[M].北京时代华文书局.

4.管理信息系统重点整理 篇四

资源管理1资源复用(空分复用共享,时分复用共享)2资源虚化3资源抽象4组合使用抽象和虚化技术

1)进程抽象(2)虚存抽象(3)文件抽象(4)其他资源抽象

操作系统的作用:(1)OS作为用户接口和公共服务程序:(2)OS作为扩展计算机或者虚拟计算机(2)OS作为资源的管理者和控制者(4)OS作为程序执行的控制着和管理者 从资源管理的角度,看操作系统具有六项主要功能:处理器管理,存储管理,设备管理,文件管理,网络与通信管理,用户接口

操作系统的主要特性:并发性,共享性,异步性 并发性:指两个或两个以上事件或活动在同一时间间隔内发生。

并行性:指两个或两个以上事件或活动在同一时刻发生。关系:并行活动一定是并发的,反之并发活动未必是并行的,并行性是并发性的特例,并发性是并行性的扩展。共享性:指操作系统中的资源可被多个并发执行的进程共同使用,而不是被其中某一个程序所独占。

1,透明资源共享:必须妥善解决的问题有资源隔离,授权访问2,显式资源共享:独占资源是指同一时间段内只允许一个进程访问的资源

异步性:由计算机系统中的资源有限而进程众多,每个进程的执行并非连贯的,而是以“走走停停”的方式向前推进。多道程序设计是指允许多个程序同时进入一个计算机系统的主存储器并启动进行交替计算的方法。从宏观上看,多道程序并发运行,它们都处于运行过程中,但都未运行结束。从微观上看,多道程序的执行是串行的,各道程序轮流占用CPU,交替地执行。1,提高CPU、主存和设备的利用率,2,提高系统的吞吐率,是单位时间内完成的作业数增加。3充分发挥计算机系统部件的并行性 操作系统可分为三种基本类型: 批处理操作系统 分时操作系统.实时操作系统

通用操作系统:如果某个操作系统兼具批处理、分时、实时处理的全部或两种功能,则为通用OS

操作系统为用户提供两种调用其服务和功能的接口:程序接口:允许运行程序调用操作系统的服务和功能。许多操作系统的程序接口由一组系统调用(System Call))组成,用户程序使用“系统调用”就可获得操作系统的底层服务,使用或访问系统的各种软硬件资源。操作接口:操作系统为用户提供的操作控制计算机工作和提供服务手段的集合,通常有操作控制命令、图形操作界面、以及批处理系统提供的作业控制语言等实现手段。内核是一组程序模块,作为可信软件来支持进程并发执行的基本功能和基本操作,通常驻留在内核空间,运行于核心态,具有访问硬件设备和所有主存空间的权限,是仅有的能执行特权指令的程序。分类可分为微内核和单内核两种类型。功能1)资源抽象2)资源分配3)资源共享。

属性1)内核是由中断驱动的2)内核的执行是连续的3)内核在屏蔽中断状态下执行4)内核可以使用特权指令。从操作系统的运行方式来看,可分成:独立运行的内核模型、在应用进程内执行的模型和作为独立进程运行的模型。处理器流可以分作以下四类:单指令流单数据流(SISD):传统的计算机系统。单指令流多数据流(SIMD)和多指令流多数据流(MIMD)都属于并行计算机!多指令流单数据流(MISD):在研究中

处理器现场:处理器包括一组寄存器,用于存放数据、变量和中间结果,这组寄存器所存储的信息与程序的执行有很大关系,构成了处理器现场。

特权指令是指只能提供给操作系统的核心程序使用的指令,如启动I/O设备、设置时钟、控制中断屏蔽位、清内存、建立存储键,加载PSW(程序状态字)等。

非特权指令:指供应用程序使用的、权限较低的指令。处理器状态分类:核心状态和用户状态。

核心态具体的权限有:1,CPUU运行可信软件2,硬件执行全部机器指令3,可以访问所有内存单元和系统资源4,具体改变处理器状态的能力。

用户态具有的权限有:1,CPU运行非可信软件2,程序无法执行特权指令3,访问权限仅限于当前进程的地址空间4,不具有改变处理器状态的能力 处理器状态之间的转换:(1)用户状态向核心状态的转换:一是程序请求操作系统服务,执行一条系统调用;二是程序运行时,产生了一个中断(或者异常)事件,运行程序被中断,让中断处理程序工作。这两种情况都是通过中断机构发生的。中断(异常)是用户态到核心态转换的唯一途径。(2)核心状态向用户状态的转换 :每台计算机通常会提供一条特权指令称作加载程序状态字LPSW(Load PSW),用来实现操作系统向用户程序的转换。加载程序状态字指令的作用:把哪个程序的程序状态字加载到程序状态字寄存器中,就意味着该程序获得CPU控制权执行。

中断是指程序执行过程中,遇到急需处理的某个事件时,暂时中止CPU上现行程序的运行,转而执行相应的事件处理程序执行的过程,待处理完毕之后再返回断点(继续执行)或者调度其他程序执行。中断源是引起中断的事件。中断装置是发现中断源并产生中断的硬件。

中断源分类:1.从中断事件的性质和激活的手段来分,可以分成两类:强迫性中断事件和自愿性中断事件。2按照中断信号的来源和实现手段来分:可分为硬中断和软中断两类。硬中断可以分为外中断和内中断。

中断/异常响应需要顺序执行的四个步骤: 发现中断源,保护现场,转向中断/异常事件的处理程序,恢复现场。

进程(process)是一个可并发执行的具有独立功能的程序关于某个数据集合的一次执行过程,也是操作系统进行资源分配和保护的基本单位。

进程的属性(进程与程序比较):(1)结构性(2)共享性(3)动态性(4)独立性(5)制约性(6)并发性 三态模型:运行态,就绪态,等待态

五态模型:新建态,终止态,运行态,就绪态,等待态 进程映像的组成进程组成主要包括:进程控制块,进程程序块,进程核心栈,进程数据块

进程控制块三类信息:标识信息、现场信息、控制信息允许发生进程上下文切换的四种情况 :(1)当进程进入等待态时;(2)当进程完成其系统调用返回用户态,但不是最有资格获得CPU时;(3)当内核完成中断处理,进程返回用户态但不是最有资格获得CPU时;(4)当进程执行结束时。模式切换和进程切换的联系与区别:1,模式切换不一定会引起进程状态的转换,也不一定引起进程切换。,2,在完成系统调用服务或者中断处理之后,可通过模式切换来恢复被中断进程的运行。

进程控制原语:1.进程创建 2.进程的撤销 3.进程的阻塞和唤醒 4.进程的挂起和激活

线程的实现分三类:1,用户级线程2内核级线程 3混合式线程

处理器调度可分为三个级别:高级调度、中级调度和低级调度

作业和进程的关系: •作业是任务实体,进程是完成任务的执行实体;没有作业任务,进程无事可干,没有进程,作业任务没法完成。•作业概念更多地用在批处理操作系统,而进程则可以用在各种多道程序设计系统

资源竞争产生两个控制问题:一个是死锁(Deadlock)问题,就是一组进程如果都获得了部分资源,还想要得到其他进程所占用的资源,最终所有进程都将陷入死锁。一个是饥饿(Starvation)问题,是指一个进程由于其它进程总是优先于它而被无限期拖延。既要解决饥饿问题,又要解决死锁问题。解决饥饿问题的最简单策略是FCFS资源分配策略。

临界区的调度原则 :一次至多允许一个进程进入临界区内;一个进程不能无限地停留在临界区内;一个进程不能无限地等待进入临界区;

管程:属性共享性:安全性:互斥性: 进程通信分类:1)信号(signal)通信机制;2)管道(pipeline)通信机制;3)消息传递(message passing)通信机制;4)信号量(semaphore)通信机制5)共享主存(shared memory)通信机制

死锁的定义:如果在一个进程集合中的每个进程都在等待只能由该集合中的其他一个进程才能引发的事件,而无限期陷入僵持的局面称为(这一组进程)发生了死锁。

产生死锁的因素:系统拥有的资源数量。与资源分配策略。进程对资源的使用。并发进程的推进顺序。

产生死锁的四个必要条件:互斥条件:进程互斥使用资源。占有和等待条件(部分分配条件):进程在请求资源得不到满足而等待时,不释放已占有资源。不剥夺条件:已占有的资源只能由属主释放,不允许其他进程强制剥夺。循环等待条件(环路条件):存在一组循环等待链,其中每一个进程都在链中等待下一个进程所持有的资源,造成种族进程处于永远等待状态。

文件系统是操作系统中负责存取和管理信息的模块,文件不但反映了用户概念中的逻辑结构,而且和存放它的辅助存储器的存储结构紧密相关。一个文件必须从逻辑文件和物理文件两个侧面来观察它。逻辑结构,即记录及其逻辑关系,数据独立于物理环境; 物理结构,数据被文件系统按照某种规则排列和存放到物理存储介质上。

顺序存取:按记录顺序进行读/写操作的存取方法.主要用于磁带文件以及磁盘上的顺序文件.直接存取:以任意次序直接读写某个记录.用户提供相对块号给操作系统,绝对块号由系统换算得到.索引存取:文件专门有一个按记录关键字有序的索引表,用户通过查找索引表定位并读出记录.文件系统给每个文件建立唯一的管理数据结构,即文件控制块(FCB),也叫文件目录项。

文件目录的基本功能是将文件名转变成此文件信息在磁盘上的物理位置。为了加快文件的查找速度,通常把FCB集中起来进行管理,组成文件目录。

目录中的文件名和管理信息分开,后者单独组成数据结构,称索引节点(i-node)

块是存储介质上连续信息所组成的一个区域,也叫做物理记录。块是主存储器和辅助存储设备进行信息交换的物理单位,每次总是交换一块或整数块信息

文件的逻辑结构分两种形式:流式文件,记录式文件 流式文件指文件内的数据不再组成记录,只是依次的一串信息集合,可以看成是只有一个记录的记录式文件 记录式文件是一种有结构的文件,包含若干逻辑记录,逻辑记录是文件中按信息在逻辑上的独立含意划分的信息单位。顺序文件(连续文件)一个文件中逻辑上连续的信息存放到存储介质的依次相邻的块上便形成顺序文件。连接文件使用连接字,又叫指针来表示文件中各个记录之间的关系.第一块文件信息的物理地址由文件目录给出,每一块的连接字指出文件下一个物理块位置

直接文件(哈希文件)记录的关键字与其地址间可通过某种方式建立对应关系,利用这种关系实现存取的文件叫直接文件。

索引文件的优点:不要求物理块连续,便于直接存取,便于文件 的增、删、改。缺点:增加了索引表的空间开销和查找时间.文件的静态共享:允许一个文件同时属于多个目录,但实际上文件仅有一处物理存储,这种文件在物理上一处存储,从多个目录可到达该文件的结构称为文件链接。要实现静态链接,只要不同目录的索引结点i-node号,指定为同一文件的索引结点即可。文件的动态共享:是系统中不同的用户进程或同一用户的不同进程并发地访问同一文件。共享关系只有当用户进程存在时才可能出现,一旦用户的进程消亡,其共享关系也就自动消失。

外围设备分为两类:存储型设备和输入输出型设备.I/O系统:I/O设备及其接口线路、控制部件、通道和管理软件的总称。I/O设备可以划分为输入型、输出型和存储型外围设备三类。按照I/O信息交换的单位, I/O设备可分为字符设备和块设备。

存储型外围设备可以划分为顺序存取存储设备和直接存取存储设备。顺序存取存储设备严格依赖信息的物理位置进行

定位和读写,如磁带机。直接存取存储设备的特点是存取任何一个物理块所需的时间几乎不依赖于此信息的位置,如磁盘。

I/O设备的4种控制方式分类:轮询方式:轮询方式又称程序直接控制方式,特点:CPU不停测试设备状态,直到设备准备就绪,开始传输数据;中断方式:启动I/O后,不必查询I/O是否就绪,继续执行现行程序。特点:不需要CPU做忙式测试,直到设备准备就绪之后产生中断。DMA方式:I/O设备能直接与主存交换数据而不占用CPU,其利用率还可提高。特点:负责数据的交换,CPU不必参与;从设备读数据,存入缓冲寄存器,这个过程与CPU无关;与内存交换数据时,是一次交换一块数据;与内存进行数据交换时,需要抢占内存总线(周期窃取),此时CPU必须等待。通道方式:为获得CPU和外围设备间更高的并行工作能力,引入了自成独立体系的通道结构。特点:通道负责管理设备与内存之间的数据传送的一切工作;数据传输完毕后,产生中断,CPU执行中断处理;数据传输中如果出错,产生中断,CPU执行中断处理。

I/O设备设备控制器或适配器,机械部件则是设备本身。操作系统基本上与控制器打交道,而非设备本身。I/O软件总体设计目标:高效率。通用性。I/O软件组织成四个层次: I/O中断处理程序。设备驱动程序。与设备无关的操作系统I/O软件。用户层I/O软件.笼统地说,设备驱动程序的功能是从独立于设备的软件中接收并执行 I/O请求。设备驱动程序主要包括三部分功能:1设备初始化2执行设备驱动例程3执行中断处理例程。SPOOLing又称为假脱机操作.Spooling技术就是利用一类物理设备模拟另一类物理设备的技术,是使独占使用的设备变成可共享设备的技术.为什么需要缓冲技术?改善中央处理器与外围设备之间速度不匹配的矛盾,协调逻辑记录大小与物理记录大小不一致,提高CPU和I/O设备的并行性。

提高磁盘I/O速度的方法:提前读:在读当前块的同时,将下一个盘块中的数据也读入缓冲区。延迟写:本应写回磁盘的缓冲区中的数据不久之后可能还会再被访问,因而不立即将其写回磁盘。虚拟盘:利用内存空间仿真磁盘,又称为RAM盘。虚拟盘中的数据在掉电或系统重启动以及发生故障时会丢失。

设备独立性带来的好处:用户与物理的外围设备无关,系统增减或变更外围设备时程序不必修改;易于对付输入输出设备的故障。

为了存放从输入设备输入的信息以及作业执行的结果,系统在磁盘上开辟两个大的存储空间,称为井.存储器的层次:寄存器、高速缓存、主存储器,磁盘,磁带。内存是程序运行的主要场所,是进程映像(进程实体)存在的主要位置。

把程序和数据的逻辑地址转换为物理地址的工作称为地址转换或重定位.一种方式是在程序装入时根据程序所装入的内存位置由装入程序依据重定位信息一次性将程序中所有的逻辑地址都转变为物理地址,称为静态重定位,不允许程序在内存中移动位置。另一种方式是在程序执行过程中,地址转换工作穿插在指令执行的过程中,每执行一条指令,CPU对指令中涉及的逻辑地址进行转换,称为动态重定位,允许程序在内存中移动位置。动态重定位必须借助于硬件的地址转换机构实现。

页框:物理地址分成大小相等的许多区域,每个区域叫做一块(或者一个页框page frame)。

页面:逻辑地址分成大小相等的区域,每个区域的大小与块的大小相等,叫做一个页面(page)。

逻辑地址形式:分页式存储器的逻辑地址由两部分组成:页号和单元号(页内位移)。页表:操作系统需为每个作业建立一张页表,该表登记该作业的页号—物理块号对应信息,系统通过页表可以准确访问内存中属于一个作业的所有页面.所以页表实际上用于完成地址变换.虚拟存储器的定义:在具有层次结构存储器的计算机系统中,采用自动实现部分装入和部分对换功能,为用户提供一个比物理内存容量大得多的,可寻址的一种“内存储器”。假定作业p共计n页,系统分配给它的主存块只有m块(1≤m≤n)。如果作业p在运行中成功的访问次数为s,不成功的访问次数为F,则总的访问次数A为:A = S + F又定义:f = F / A称f为缺页中断率。影响缺页中断率f的因素有:1)主存页框数。2)页面大小。3)页面替换算法。4)程序特性。最佳页面算法(OPT)、先进先出页面淘汰算法(FIFO)、最近最久未使用页面淘汰算法(LRU)、外围设备分为两类:存储型设备和输入输出型设备。设备管理具有以下功能1外围设备中断处理。2缓冲区管理。3外围设备的分配 4外围设备驱动调度。5虚拟设备及其实现 存储型外围设备可以划分为顺序存取存储设备和直接存取存储设备。顺序存取存储设备严格依赖信息的物理位置进行定位和读写,如磁带机直接存取存储设备的特点是存取任何一个物理块所需的时间几乎不依赖于此信息的位置,如磁盘。

有三个并发进程:R 负责从输入设备读入信息块,M 负责对信息块加工处理;P 负责打印输出信息块。今提供; l)一个缓冲区,可放置K 个信息块; 2)二个缓冲区,每个可放置K 个信息块; 试用信号量和P、V 操作写出三个进程正确工作的流程。答:1 一个缓冲区:cobegin

Semaphore sread,smanager,sprint;item a[K];int rr,rm,rp;item x;

sread=k;smanager=0;sprint=0;rr=rm=rp=0;process PR()

{while(true){ P(sread);a[rr]=x;

rr=(rr+1)%K;V(smanager);} }

process PM()

{ while(true){ P(smanager);x=a[rm];rr=(rr+1)%K;V(sprint);} } process PP()

{while(true){ P(sprint);x=a[rp];

rr=(rr+1)%K;V(sread);} } Coend

(2)两个缓冲区:

semaphore swrite1, sread1, swrite2, sread2;Swrite1=swrite2=1;sread1 =sread2=0;

item A1[k],A2[k];read1=write1=read2=write2=0;cobegin

process PR { while(true){ P(swrite1);A1[write1]=x;

write1=(write1+1)%K;

V(sread1);} }process PM { while(true)

{ P(sread1);

x=A1[read1];

read1=(read1+1)%K;

V(swrite1);P(swrite2)

A2[write2]=x;

write2=(write+1)%K;V(sread2);}}process PP { while(true)

{ P(sread2);x=A2[read2];

read2=(read2+1)%K;V(swrite2);}}coend

设公共汽车上,司机和售票员的活动分别如下:司机的活动:启动车辆:正常行车;到站停车。售票员的活动:关车门;售票;开车门。在汽车不断地到站、停车、行驶过程中,这两个活动有什么同步关系?用信号量和P、V 操作实现它们的同步。

答:在汽车行驶过程中,司机活动与售票员活动之间的同步关系为:售票员关车门后,向司机发开车信号,司机接到开车信号后启动车辆,在汽车正常行驶过程中售票员售票,到站时司机停车,售票员在车停后开门让乘客上下车。因此,司机启动车辆的动作必须与售票员关车门的动作取得同步;售票员开车门的动作也必须与司机停车取得同步。应设置两个信号量:S1、S2;S1 表示是否允许司机启动汽车(其初值为0);S2 表示是否允许售票员开门(其初值为0)。用P、v 原语描述如下:

var S1 , S2 : semaphore;S1=0;S2=0; cobegin{ driver();busman();}coenddriver()begin

while(1){ P(S1)

启动车辆;正常行车;到站停车;V(S2);}end

busman()begin

while(1){ 关车门;V(51)售票;P(S2)开车门;上下乘客; }end

一条公路两次横跨运河,两个运河桥相距100 米,均带有闸门,以供船只通过运河桥。运河和公路的交通均是单方向的。运河上的运输由驳船担负。在一驳船接近吊桥A 时就拉汽笛警告,若桥上无车辆,吊桥就吊起,直到驳船尾P 通过此桥为止。对吊桥B 也按同样次序处理。一般典型的驳船长度为200 米,当它在河上航行时是否会产生死锁?若会,说明理由,请提出一个防止死锁的办法,并用信号量来实现驳船的同步。

答:当汽车或驳船未同时到达桥A 时,以任何次序前进不会产生死锁。但假设汽车驶过了桥A,它在继续前进,并且在驶过桥B 之前,此时有驳船并快速地通过了桥A,驳船头到达桥B,这时会发生死锁。因为若吊起吊桥B 让驳船通过,则汽车无法通过桥B ;若不吊起吊桥B 让汽车通过,则驳船无法通过桥B。可用两个信号量同步车、船通过两座桥的动作。var Sa , Sb : semaphore;Sa:=Sb:=1;cobegin

{ process 驳船 beginP(Sa);P(Sb);

船过桥A、B;V(Sa);V(Sb);end

process 汽车 beginP(Sa);P(Sb);

车过桥A、B;V(Sa);V(Sb);end }coend

假定磁盘有200 个柱面,编号O-199,当前存取臂的位置在143 号柱面上,并刚刚完成了125 号柱面的服务请求,如果请求队列的先后顺序是:86 , 147 , 91 , 177 , 94 , 150 , 102 , 175 , 130 ;试问:为完成上述请求,下列算法存取臂移动的总量是多少?并算出存取臂移动的顺序。(1)先来先服务算法FCFS;

(2)最短查找时间优先算法SSTF :(3)扫描算法SCAN。(4)电梯调度。答:(l)先来先服务算法FCFS 为565,依次为143-86-147-91-177-94-150-102-175-130。(2)最短查找时间优先算法SSTF 为162,依次为143-147-150-130-102-94-91-86-175-177。(3)扫描算法SCAN 为169,依次为143-147-150-175-177-199-130-102-94-91-86。(4)电梯调度为125,依次为143-147-150-175-177-130-102-94-91-86。

先来先服务算法 FCFS策略:按照作业进入系统的先后次序来挑选作业,先进入系统的作业优先被挑选。这是一种非剥夺式算法。

最短作业优先算法SJF:以进入系统的作业所要求的CPU时间为标准,总选取估计计算时间最短的作业投入运行。这是一种非剥夺式调度算法 例: 作业所需CPU 9 作业作业作业作业

•SJF的作业调度顺序为作业2、4、1、3,平均作业周转时间T =(4+12+21+31)/4= 17

平均带权作业周转时间W=(4/4+12/8+21/9+31/10)/4 = 1.98 •如果对它们施行FCFS调度算法,平均作业周转时间T =(9+13+23+31)/4 = 19

平均带权作业周转时间W =(9/9+13/4+23/10+31/8)/4 = 2.51

最短剩余时间优先SRTF算法

把SJF算法改为抢占式的调度算法:当一个作业正在执行时,一个新作业进入就绪状态,如果新作业需要的CPU时间比当前正在执行的作业剩余下来还需的CPU时间短,SRTF强行赶走当前正在执行作业 优先级调度算法

这种算法是根据确定的优先级来选取进程/线程,每次总是

5.人力资源管理重点整理 篇五

一、1、人力资源管理关心的是“人的问题”,其核心是认识人性、尊重人性,强调“以人为

本”。

人力资源是一定范围内的人口中具有劳动能力的人的总和,是能够推动社会和经济发展的具有智力、体力劳动能力的人的总称(包括数量和质量两个方面)。

绝对数量= 一个国家或地区劳动适龄人口-其中丧失劳动的人口+劳动适龄人口之外具有劳动能力的人口 劳动力资源:一个国家或地区由劳动能力且在“劳动年龄”范围之内的人口总和。现实人力资源数量:在现实国民经济活动中已经被利用(经济活动人口)

潜在人力资源数量:可以被利用但尚未被利用

人口资源>人力资源>劳动力资源>人才资源

人力资源的质量—劳动者的素质(体能素质、智力素质和非智力素质)

2选、育、用、留

吸引并让优秀人才加入本公司——基础吸纳(选)

让员工保持能够满足当前及未来工作需要的知识和技能——手段开发(育)

让员工在现有工作岗位上创造出优良绩效——核心激励(用)

让已经加入的员工继续留在本企业——保障维持(留)

3、人力资源管理的主要活动

招聘(选)、培训与开发(育)、激励(用、留)、维持(留)

4、如何提高人力资源的质量:各级正规教育、在职培训活动、健康水平的提高、对孩子的培养、寻找工作的行动、劳动力迁移

5、人力资源管理的含义:根据组织和个人发展的需要面对组织中的人力这一特殊的战略性资源进行有效开发、合理利用与科学管理的机制、制度、技术和方法的总和。

6、人力资源的双重价值:宏观的视角——国家经济增长的源泉

微观的视角——企业核心能力的来源

7、HRM的使命:通过人帮助公司实现战略目标!

8、西方人力资源管理理论与实践的演进:人的动作效率(起源:福利事件与科学管理)—人与事的协调(演进:人事管理)—人与组织的匹配(蜕变:从人事管理到人力资源管理)—人、事与战略匹配(趋向:战略人力资源管理)

二、1、明茨伯格的企业战略的5P模型

Plan计划观:未来发展的角度;Perspective;观念观:企业层面Position;定位观:产业层次来看Pattern模式观:过去发展历程;Ploy计谋观:竞争的角度

人力资源战略:根据企业战略而制定的人力资源管理与开发的纲领性的长远规划,并通过人

力资源管理活动来实现企业的目标。

2、战略的根本出路:三个出路——特色、取舍、组合以特殊性赢得顾客•产品或服务•客户群需要•满足顾客途径特色

权衡抉择利弊得失•机会成本•资源有限•诱惑无穷•先取还是先舍?取舍

多环节协同•管理群体•市场网络•资源竞合组合案例:西南航空公司:31年持续盈利——成本领先战略

竞争优势的来源:明确定义业务范围、明确定义服务区域、低票价、统一机型

不通过旅行社代销:直销,让利给消费者

无指定座位:实行先到先挑选座位的方式

无头等舱、无行李转运:精简乘务人员、不提供餐饮

经验:简单一贯的战略

特色:为那些对价格和方便性相对敏感的乘客服务

取舍:主要经营短途航线、放弃长途航线;不提供饮食;所有机修报给专业机修公司、不设立专门的后勤部门;不设立头等舱;

3、战略管理的过程:

战略准备(形成)—战略制定(选择)—战略实施(执行)—战略控制(评价)

4、人力资源战略的制定原则:

与公司战略相匹配:SWOT分析—SO——内部增长战略(市场开发和产品开发)

ST——外部增长战略

WT——防御型战略

WO——扭转型战略

与竞争战略相匹配:竞争优势——客户察觉到的独特性——差异化

——低成本地位——总成本领先

总成本领先下人力战略:有效率的生产、明确的职位说明书、详细的工作规划、具有技术上的资格证明与技能、与工作有关的特定培训、以职位为基础的薪酬

差异化下人力战略:创新和弹性、工作类别广、松散的工作规划、外部招聘、团队基础的培训、以个人为基础的薪酬

与企业文化相匹配:控制员工以提高效率、提高员工承诺以提高效率(在职位职责、员工关系、人员配置/管理、培训、薪酬方面均不同)

5、人力资源规划含义:在企业发展战略和经营规划指导下,对企业在某个时期的人员供给和人员需求进行预测,并根据预测的结果采取相应的措施来平衡人力资源的供给,以满足企业对人员的需求,为企业的发展提供合质合量的人力资源保证,为达成企业的战略目标和长期利益提供人力资源支持。

人力资源规划的操作程序与技术:

信息收集与处理阶段(人力资源的盘点工作—人力资源需求分析、人力资源供给分析)——总体规划与分析阶段(人力资源总量、结构优化、素质提升目标)——制定、实施计划阶段(管理体制调整计划、人员配备补充计划、素质提升计划、退休解聘计划)——规划结果反馈与完善

人力资源的盘点工作:对现有企业内人力资源质量、数量、结构和各职位上的分布状态进行核查,以便确切掌握人力拥有量

人力资源内部需求预测:主要方法—德尔菲法、回归分析法、比率预测法 德尔菲法:邀请在某一领域的一些专家或有经验的管理人员对某一问题进行预测并最终达成一致意见的结构化方法。

主要特点:

为什么要邀请众多专家(不少于30人)?避免个人预测的片面性

为什么不采用集体讨论的方式(面对面)?避免群体压力和人际关系,档期问题,需要“中

间人”或“协调人”

为什么采取多轮预测?寻求专家意见趋于一致,提高准确性 回归分析法:根据数学中回归原理对人力资源需求进行预测

找出那些与人力资源需求密切相关的因素

依据过去的相关资料确定出他们之间的数量关系,建立回归方程;

然后根据历史数据,计算出方程系数,确定回归方程 比率预测法:基于对员工个人生产效率的分析来进行

所需的人力资源=未来的业务量/人均生产效率

是定性预测好还是定量预测好?

仅有数量分析不够提高产品或劳务质量的决策或进入新市场的决策会影响对新进员工和现有员工的能力特征的需要

定量分析的局限前提是函数关系不变,生产技术水平的提高,管理方式改进会减少人力需求 未来可支配的财务资源的制约新进员工的数量和质量

主要预测技术

1人员替代法:对企业现有人员的状况做出评价,然后对他们晋升或调动的可能性做出判断,以此来预测企业潜在的内部供给

2人力接续模型:人力资源“水池”模型(human resource pool model)——在预测企业内部人员流动的基础上来预测人

与人员替代法的区别:从职位出发进行分析、预测的是未来某一时间现实的供给

3马尔科夫模型:找出过去人力资源变动(如流入、流出和晋升等)的规律,以此来推测未来人力资源变动的规律

4外部劳动力供给预测:预测企业外部未来可能提供的人力资源供给数量和质量

人力资源规划的平衡措施:

预期劳动力短缺:增加录用数量:新员工招聘来源;增加求职吸引强度;降低录用标准;临时性员工、退休员工;提高生产率或工作时间:培训、工作设计、补偿措施或福利措施、调整管理人员与员工关系

预期劳动力过剩:短期过剩:减少加班数量或工作时间;鼓励提前退休减少新进员工数量;让组织供货商等上游合作伙伴以比较低廉的费率使用自己闲置的劳动力和生产设备;

长期过剩:裁员(别无选择的方法—裁走的可能是企业无法替代的员工;损失通过培训形成的公司专有知识;幸存者综合症;影响内部的知识与技术共享)

三、1、工作分析:获得工作具体信息的过程,以决定工作的任务、责任和职责,为人员招聘、培训和人员绩效评价及其他人力资源管理活动提供信息依据。

工作分析的内容:6W1H—who、what、when、where、why、how、(for)whom 常见术语:职位(岗位):担负一项或多项责任的任职者对应的位置

职务:一组主要职责相似或相同的职位形成的组合职级:一定职务层次所对应的级别

职等:工作性质不同或主要职务不同,但其困难程度、责任大小、所需资格等条

件都相同的职级,归纳为职等

职位簇:由两个或两个以上有相似特点的职务组成职业:不同组织中的相似工作组成的跨组织工作集合职业生涯:一个人在其一生的工作生活中所经历的一系列职位、职务或职业

工作要素:工作活动中不能再继续分解的最小动作单位

职责(责任):某人承担的一项或多项相关联的任务——(对应于)职权

2、工作分析的作用与用途:过程价值与成果价值

过程价值:通过分析职位目的、工作职责、工作任务、履行程序和工作权限——实现战略传

递、明确职位边界、提高流程效率、实现权责对等、强化职业化管理

工作分析在HRM中的应用(成果价值)——工作分析是人力资源管理的平台

工作设计、人力资源规划、招聘录用、培训开发、职业生涯规划、薪酬管理、绩效管理

3、工作分析的流程:

根据企业现实管理的问题确定工作分析的目标—确定并培训工作分析

小组—工作分析方法的选取—收集和分析工作信息—制定工作说明书—工作分析结果的应用与修订

确定工作分析的目标——组织优化、招聘甄选的依据、加强员工培训的针对性、公平管理 通用性方法之一:访谈法(常规访谈和深入访谈、结构式访谈非结构式访谈、集体访谈个别访谈);对中高层管理职位进行深度职位分析效果最好

通用方法之二:问卷调查法(结构化定量问卷、非结构化问卷)

关键事件法(典型事件法)

关键事件:指让工作成功或失败的行为特征或事件。

关键事件法是对工作中特别有效或无效的行为进行简短的描述,通过积累、汇总和分类,得到与之有关的工作内容、职务等方面的信息。

完整的工作说明书:工作描述、任职资格、工作执行标准、报酬因素、工作簇

核心内容之一:工作标识(关于职位的基本信息、区别于其他职位的基本标志)

核心内容之二:工作概要(用非常简洁和明确的一句话来表述该职位存在的价值和理由)核心内容之三:工作职责(该职位通过一系列什么样的活动来实现组织的目标,并取得什么

样的工作成果—并列型、流程型、网络型、混合型)

核心内容之四:工作关系(该职位在组织中的位置:组织图(必须))

核心内容之五:任职资格(职务规范书)(与工作绩效高度相关的一系列人员特征)

工作分析结果的应用:工作评价与薪酬管理、绩效考核、人员招聘(将工作说明书转换为招

招聘广告;对甄选的贡献:为各环节提供依据;对面试的过程)

四、1、有效招聘的意义:补充新鲜血液、实现组织战略目标;确保高质量的人才、提高组织核心竞争力;降低招聘成本、提高招聘效率;展示企业文化、树立良好形象;减少人员离职、增强组织凝聚力。

2、人员招聘的原则:

人与岗位匹配—Person-Job fit气质、性格、能力、价值观(自我效率:工作熟练成分)人与团队匹配—Person-Group fit知识互补、能力互补、性格互补、年龄互补(社交便利: 团队合作、团队增效)

人与组织匹配—Person-Organizationfit企业战略、文化、价值观(有效激励:

满意程度、工作态度)

3步骤:准备阶段:根据工作分析和人力资源规划,确定招聘需求;

招募:招聘计划的制定与审批、招聘渠道选择、招聘信息发布、应聘信息收集

甄选阶段:初步甄选、面试、深度甄选

录用阶段:录用决策与确定薪酬,签订劳动合同、入职培训、试用与考察、正式录用 评估阶段:评估与总结

招聘规模:招聘录用金字塔模型

招聘广告的设计(AIDAM原则):

引起注意原则(Attention)产生兴趣原则(Interest)留下记忆原则(Memory)激发愿望原则(Desire)采取行动原则(Action)

4、、发布招聘信息应遵循的原则。

1.面广原则(招聘范围):招聘范围是指企业要在多大的地域范围内进行招聘活动。

2.及时原则(招聘时间)招聘时间选择方式——时间流失数据法(Time Lapse Data,TLD)依据:招聘的流程和流程中每个环节所需的时间

3.层次原则(招聘对象)

4.最佳形式原则(招聘渠道或招聘途径):招聘渠道是指让潜在的求职者获知企业招聘信息的方式和途径。报纸、杂志、电视、电台、布告、新闻发布会等

招聘渠道的选择:内部招聘•公告栏•雇员推荐计划•人才储备库

外部招聘•招聘广告•校园招聘•熟人推荐•中介机构•招聘洽谈会•猎头公司•网络招聘

5.内部招聘与外部招聘的优缺点

内部招聘•了解全面,准确性高•可鼓舞士气,激励员工•可更快适应工作•使组织培训投资得到回报•选择费用低

•来源局限、水平有限•“近亲繁殖”•可能造成内部矛盾

外部招聘•来源广余地大,利于召到一流人才•带来新思想、新方法•可平息或缓和内部竞争者之间矛盾•人才现成,节省培训投资

•进入角色慢•了解少•可能影响内部员工积极性

主要甄选方式

初步甄选:履历分析、笔试、心理测验、投射测验;直接考察:面试;深度甄选:情境模拟和评价中心技术

面试是一种在特定场景下,以面对面的交谈与观察为主要手段,由表及里测评应试者综合素质、发展潜力、实际技能以及与岗位匹配性的一种方法。

面试分类:结构化面试、半结构化面试、非结构化面试

组织招聘的一般流程:关系建立阶段—导入阶段—正题阶段—深入阶段—结束阶段 行为面试的STAR法则:SITUATION上述业绩是在一个什么样的背景之下获得

TASK为了完成业务工作,有哪些工作任务和困难

ACTION如何完成工作的,都采取了哪些行动

RESULT结果是什么,为什么

压力面试(stress interview)指的是主试者提出一系列直率(通常不礼貌)的问题,置被试者于防御的境地,使之感到不舒服,以此观察应试者的反应。

情境面试根据事先设定的商业情境来要求求职者进行分析和回答和行为

评价中心技术(Assessment Center)以情景模拟技术为主体的多维度综合性甄选技术 数量评估:录用比=录用人数/应聘人数

招聘完成比=录用人数/计划招聘人数

应聘比=应聘人数/计划招聘人数

质量评估:留任N年以上新员工百分比=留任N年新员工人数/新员工录用总数

业绩优良的新员工百分比=业绩优良的新员工数/新员工录用总数

6.管理信息系统重点整理 篇六

1.管理学的研究对象:

概括来说,是存在与管理活动中的客观规律。

内容:生产力,生产关系,上层建筑

2.科学管理理论创始人的理论代表及主要思想:

泰罗Taylor,科学管理之父,《科学管理原理》:工作条件和工作方法的标准化和科学化;挑选和培训工人;激励方法;明确划分工作和执行任务 杰尔布雷斯夫妇:砌砖实验,无效和有效动作

3.马斯洛需求层次:

人的需求,动机和刺激问题

4.古典组织理论:

法约尔

5.行政组织理论:

马克思韦伯,组织理论之父;核心是理想的行政组织形式

6.霍桑试验:

人际关系理论:型心愉快的员工是一个生产率高的员工;行为科学

7.权变的管理理论:

权变是指随机应变之意;不存在“最好的管理方式”;要随内部环境和外部条件而定

组织结构方面:汤姆伯恩斯;琼伍德沃德;保罗劳伦斯;杰伊洛希

人性方面:约翰莫尔斯;杰伊洛希

领导方式方面:弗雷德费德勒;罗伯特豪斯

8.中国古代的管理思想:

要做到“古为中用”

旧中国的企业管理:官僚资本主义企业管理和民族资本主义企业管理

9.企业的外部环境:

一般环境:政治法律因素;经济因素;社会文化因素;自然因素;技术因素 特定环境:物资供应商;劳动力市场;金融机构;社会公众;竞争对手;政

府机关;顾客

10.组织的一般环境中的社会文化因素:

包括人口统计方面的因素:人口的自然增长率;平均寿命测算;年龄结构;性别结构;教育程度结构;民族结构;地域结构

和文化方面的因素:价值观念;工作态度;消费倾向;风俗习惯;伦理道德

11.组织文化的正面作用:

导向作用;激励作用;协调作用;自我约束作用

12.组织文化形成的影响因素:

高层管理者个人的价值观,世界观,道德观;组织的历史经验教训;组织行业的性质;社会经济环境;社会文化背景

13.决策的特征:

目的性;超前性;选择性;可行性;过程性;动态性

14.决策原则:

满意原则;层级原则;集体决策和个人决策相结合的原则;系统原则

15.(判断)德鲁克认为。目标管理的最大好处在于他是管理人员能够控制自己的成绩,每个人都可通过比较实际的结果和目标来评估自己的绩效,一边做

进一步的改善。及小孩可以由上级和下属共同评估。目标管理可以培育团队精神和改进团队合作。目标管理的核心是,每一位今年管理人的工作目标,应该有他对自己所属的更高一级单位的成功做出贡献来体现。

16.组织结构设计:

组织起来的上下左右协作配合的框架成为组织结构。

在我国,组织结构包括管理体制,组织机构,权责界定,分工协作等内容。管理的组织职能主要就是要设计好组织结构并使之能良好运行。组织结构的 设计简称组织设计。

17.(判断)管理幅度是指一名管理者直接管理或领导的下属人数。在组织规模一定的情况下,管理层次与管理幅度成反比关系,即扩大管理幅度可以减少管理层次,反之,缩小管理幅度则需增加管理层次。研究管理幅度就能解决管理层次问题。

18.人员报酬的含义概念及构成:

报酬是指员工在某个组织中工作所得到的物质利益,包括工资,奖金,津贴,社会保险,福利等。这些报酬不仅关系到劳动力的再生产,而且对员工能起到物质鼓励作用,所以做好员工报酬的分配工作是人事工作的重要内容。

19.权变领导模式:

费德勒在意关心人为主和关心工作为主的分类方法的基础上,提出了将领导行为同环境状况紧密结合的权变理论。他认为影响领导有效性的环境变量有,上下级关系,任务结构,职位权力。

20.对员工的激励——D麦格雷戈的X理论与Y理论

X理论的论点:人天性好逸恶劳,;缺乏进取心,宁愿被领导;人以自我为中心,对组织的需要漠不关心,认为自身的安全高于一切

Y理论的论点:人并非天生厌恶工作。只要工作环境好,人工作起来回想游戏一样自然;人主动承担责任并自我控制和管理;分具有的丰富的想象力只得到了部分发挥,如果把奖励和组织目标联系起来就能充分发挥人的智慧潜能。

21.控制的种类:

按控制活动的重点:前馈控制。现场控制;反馈控制

按控制来自何方:内部控制;外部控制

以控制时间发生的时间点:预防性控制;侦测性控制;更正性控制

按控制对象:成果控制(指目标制定过程的成果或目标执行的成果,上述几

种都为此);过程控制(指成果形成的内容方法运动方式等)

按控制手段:间接;直接

按控制的业务内容:质量;库存;进度;成本;财务运算

22.标准的建立:

标准代表人们期望的绩效,是测度实际绩效的依据和基础,它是一个目标。制定控制用的标准,首先要明确在某一特定情况下,然后定出期望达到的水准。

23.预算控制的优缺点表现在:

优:它可以对组织中复杂的业务采用一种共同标准—货币尺度来加以控制,便于综合评价和比较;它采用的报表和制度早已被人们熟知;它的目标集中指向组织业务获得的效果—增收节支,获得盈利;它有利于明确组织及其内部各单位的责任,有利于调动积极性

7.信息系统项目监理重点和难点探析 篇七

目前, 国内信息系统项目监理涵盖了计算机工程、网络工程、结构化综合布线工程、智能大厦建设、软件工程、系统集成等与计算机和信息化建设有关的几乎所有领域, 这就对监理机构及监理人员的资质和素质提出了较高要求, 需要同时具备项目管理知识、专业知识、法律法规知识以及相关领域丰富的实践经验。同时, 又要求监理机构及监理人员能够把握监理项目的特点, 做到普遍性的监理方法与独特性监理方式的有机结合。因此, 对监理项目重点和难点问题的洞察、分析和掌控能力, 是衡量监理机构及监理人员整体业务水平高低, 以及判断其能否有效开展监理工作的重要依据。

一、项目概况

指纹自动识别系统升级改造项目是公共安全领域重要的基础性建设, 它由省级指纹中心系统和指纹远程系统两大部分组成, 具备指纹信息的录入、查询、比对和管理等功能, 是一个覆盖全省各市县的应用系统。该系统不仅涉及应用软件的开发, 还涉及先进的软硬件技术、系统集成技术以及较为专业性的比对技术。

通过调研发现项目有两大特点:一是涉及产品众多, 技术水平要求较高。业主要求监理机构要有较强的技术能力, 需要配备一定数量的原厂商认证工程师, 具备系统和数据库故障分析、升级改造等方面丰富的实践经验, 能够独立完成对所有产品安装和实施的监理工作;二是监理服务范围广、难度大、工期长。项目覆盖全省各市县的相关机构, 由省级指纹中心系统和指纹远程系统组成, 涉及部门众多。项目需要完成众多产品的部署、系统升级改造、应用软件开发等工作, 采取分阶段在不同地点实施, 加大了监理服务难度。另外, 监理服务期限不少于一年, 工期较长。

根据业主的监理需要, 该项目采取全程监理方式, 监理范围包括设备采购安装和调试、软件开发、系统集成、技术培训、系统试运行、测试和验收等全程的监督管理。监理机构需要从软件、硬件和系统集成3个方面采取确实有效的监理方法、方式和手段达到业主所要求的监理广度和深度, 最终实现项目的监理目标。对项目的质量、进度、资金、合同和文档进行管理, 并协助承建方落实“三控二管一协调”的监理职责, 及时指出项目建设过程中的各种偏差并提出相应的对策建议, 督促承建方采取纠正措施。

二、监理重点和难点

通过对项目的调研及与业主的沟通, 要达到业主的监理要求, 需要监理机构以第三方独立的角色, 依据国家相关的法规、标准及与业主签订的合同, 遵循守法、公平、公正、独立的原则, 对项目建设的质量、进度和资金进行规范的监督管理, 协调理顺各方关系。为此, 抓住监理项目的重点和难点就显得尤为重要。

(一) 监理重点

1. 提供规范的服务

监理机构从项目的目标、合同签订、承建方提供的方案、实施进度计划、项目验收、资金使用等各个环节细化监督控制, 管理合同的执行。监理机构既要协助业主准确实现项目目标, 又要客观、合理地要求承建方全面完成项目建设的各项内容, 为项目建设全过程的规范管理提供强有力的保障。

2. 提供确实可靠的技术咨询

监理机构可凭借其具有的监理资质, 以及对系统建设所用到的信息技术及产品价位, 对信息工程的管理技术、过程和检测手段等方面具有监理经验的优势, 弥补业主在信息系统建设中专业技术人才和经验方面的不足, 为业主排忧解难, 成为业主完全信赖的中介力量。

3. 提供有力的组织协调服务

在项目建设过程中, 由于业主与承建方利益取向不同, 各自期望的目标、看待问题的角度、解决问题的方法方式等存在差异, 产生矛盾在所难免, 加之项目变更亦不可避免, 双方争持不下的情况时有发生。监理机构可在项目建设的各个阶段根据法规, 结合实际对业主和承建方之间出现的各种分歧和矛盾做出公正、恰当、权威的判断, 平衡利益、理顺关系, 促使项目能够顺利开展并最终圆满完成。

4. 提供完备的信息管理服务

信息系统项目从调研立项到投入使用, 一般要经过方案设计与审定、合同草拟与签署、施工操作与指导、变更事由与共识、竣工检测与验收、系统运行与维护等过程。这期间会不断产生各种各样的信息, 这些信息是项目建设过程中各项决策的重要依据, 对这些信息的收集和管理是项目建设中重要的基础性工作。

监理机构可凭借其较为全面的技术实力和丰富的项目经验, 借助成熟的项目管理工具, 为项目建设提供客观、可靠的信息管理与服务, 为项目建设积累起完备的信息资料, 做到日后有据可依、有据可查, 经得起时间的检验。

5. 落实艰巨的控制任务

质量控制、进度控制和资金控制 (“三控”) 是监理工作的重中之重。质量控制是对影响项目质量的关键因素采取相应措施进行质量检查和确认的过程, 其贯穿于项目招投标、需求确认、设计、实施、验收、系统运行的全过程;进度控制是对项目各个阶段的工作次序和持续时间进行规划、实施、检查、调整等一系列活动的控制, 及时调整处理变更, 使项目能够按预订的计划完成;资金控制是指协助业主正确地进行投资决策, 指导、监督、调节和控制资源消耗和费用支出, 及时纠偏, 合理控制项目费用, 保证投资不超出预算。

6. 监督项目实施过程中的关键环节

一般而言, 信息系统项目实施过程中按阶段可划分为项目招投标、项目设计、项目实施和项目验收4个阶段。在每个阶段中都有许多关键环节, 且各个环节相互渗透、相互影响又相互交叉, 每个环节都会对项目的质量、进度和资金构成重要影响, 因而是监理工作中重要的监督检查环节。例如在招投标阶段要准确界定项目目标、选择合适的承建方和签订承建合同;在项目验收阶段, 要审查所有项目文档、评价项目的实施完成情况, 审查初验和终验方案、协助业主完成工程的验收等等。

(二) 监理难点

1. 应用系统总体设计

应用系统总体设计是一项全局性的工作, 其设计的水平、质量和思路将影响到项目后续的建设。承建方在进行系统总体设计时, 一般都要进行实地调研, 但主要还是依据业主提供的设计任务书以及国家有关的规范和标准。所谓设计任务书是指用户根据自己的需要, 将应用系统应具有的总体功能、性能和指标等方面的要求以书面形式提供给承建方。

指纹自动识别系统升级改造项目涉及的技术领域较多, 项目建设中既要对原有系统进行继承又要对新系统进行建设, 仅凭业主对系统的理解程度和对信息技术的掌握程度, 撰写出较为全面、准确的任务书是比较困难的。监理机构可以凭借自身的专业知识和丰富的监理经验, 一方面协助业主完成全面、准确的设计任务书, 另一方面为承建方在应用系统设计过程中提供关键性的咨询, 以设计出高质量、高水平的总体设计方案。在此基础上, 监理机构还要根据业主的要求, 编写出相关的技术方案和实施方案, 并撰写招标需求。

2. 进度管理

指纹自动识别系统升级改造项目建设涉及全省各个市县相关机构, 地域范围广, 不同市县的实施环境存在差异, 且项目包含多个子系统, 软硬件供应商亦较多。这些实际情况使得项目实施过程复杂, 相关性工作之间约束性较强, 协同开展工作难度大, 对项目的整体推进会造成影响, 项目整体进度管理的难度大。

3. 规范化管理

指纹自动识别系统升级改造项目建设规模和投资资金都比较大, 给项目的规范化管理带来考验。有必要建立和实行严格的项目管理和资金管理制度, 按照规定对项目的立项、招投标、采购、实施等进行规范管理, 尤其是对资金的监督管理。

4. 变更控制

变更可以由业主、承建方或者监理机构发起。项目实施过程中变更不可避免, 变更既有利于项目成功, 也会造成项目的进度和成本变得难以控制。因而, 不论是由哪一方发起的变更, 都必须遵循变更的审核审批手续以及费用审批流程, 使变更引起的风险和费用可控制、可管理, 以保证项目实施的进度和质量。

三、监理对策

通过对指纹自动识别系统升级改造项目重点和难点问题的分析, 可见要圆满完成业主委托的监理工作实属不易, 需要建立健全的监理措施和树立正确的监理工作思路。

(一) 健全监理队伍, 确保监理资源到位

监理机构按照惯例先要为承接的项目成立监理项目部, 鉴于指纹自动识别系统升级改造项目涉及数据通信、网络和应用系统等专业技术领域, 监理机构应为项目部派遣具有相应技术背景和实际工作经验的专业工程师, 担当监理项目部相应的管理工作, 承担起日常的监理和联系沟通工作;其次, 监理机构还要由一名分管领导、一名法律顾问和多名咨询专家组成的咨询委员会, 在机构层面上协调、监督项目的监理工作和提供监理咨询;再者, 监理机构还要按照ISO 9001的要求, 挑选一名有经验的专业工程师作为项目的内审委员, 负责对监理项目部的工作进行抽查, 并收集业主和承建方对监理工作的意见和建议。

(二) 加强内部管理, 规范监理流程

主要采取以下措施:一是加强内部培训。监理机构定期对监理项目组成员进行培训, 培训内容包括项目的规模、特点, 涉及的领域, 监理流程、方法和注意事项, 监理例会的召开、主持和控制等;二是加强内部管理。主要有要求所有参与项目的人员签订保密协议, 进行保密教育和职业道德教育, 公平、公正、科学、守法地开展监理, 做好监理日志、周报、月报文档等;三是规范工作流程。这些工作流程包括但不限于建立起一套实用的文档管理制度, 例如文档的收发、审核和归档, 会议纪要、技术文档、监理建议书等管理工作;完善工作汇报制度, 如每天的汇报机制以及周例会的召开汇报制度等;构建高效的沟通机制, 不仅要建立监理项目部内部的沟通机制, 还要特别重视建立监理项目部对外的沟通途径, 确定与业主及利益相关方沟通的责任人。

(三) 以质量控制为核心, 强化项目监理

重点是抓好项目实施的事前、事中和事后的质量控制。事前控制主要是做好实施方案的评审和实施前的准备工作;事中控制是指在项目实施过程中要做到监理人员到位, 每位监理工程师各司其职, 把好设备、材料和软件的质量关, 期间采用的监理手段有定期抽查和全检, 对关键工序采取旁站和巡视, 阶段验收和总体验收等;事后控制包括督促承建方按照合同规范和合同规定整理好各种文档, 参与项目的测试、初验和终验等工作。

(四) 重视监理内审, 规范现场监理

监理机构向监理项目部委派内审委员, 其职责主要是对监理项目部内部制度的执行情况进行监督检查, 定期或不定期检查监理现场和各种监理文档的管理情况, 定期走访业主和承建方有关人员, 听取他们对项目监理部及监理人员的意见和建议。

8.系统整理 总结提升 篇八

一、引导回忆,整理有关“0的运算”算式

对已有知识的整理、归纳,要充分发挥学生的主体作用,把学习知识的过程变为自主建构知识的过程。因此,在教学的起始阶段,教师要尽量避免牵着学生走,如教师出示口算题让学生做,这样学生容易处于被动学习地位。为了充分调动学生学习的积极性,教学时教师要给学生提供充裕的时间,先引导他们回忆:你知道哪些有关“0的运算”?可采用小组合作的形式,让学生在组内畅所欲言,安排一人记录,然后在全班进行交流。最后教师根据学生交流的内容,有针对性地分加、减、乘、除法板书。如,板书以下算式:

25+0=25 0+38=38

0+0=0 73-0=73

0-0=0 64-64=0

0×78=0 29×0=0

0×0=0 0÷7=0

二、引导分类,概括有关“0的运算”结语

为了让学生进一步掌握0在四则运算中的特性,教师要引导学生对上面的算式进行分类,并在分类的基础上系统地概括、总结出四则运算中有关“0的运算”的结语,以提高学生的计算速度和正确率。教学时,先引导学生观察上面的算式,想一想:有哪几种运算?可分为几类?然后按四则运算分为加、减、乘、除法四类,最后根据算式的特点,引导学生分析、比较,进行归纳、概括,总结出有关“0的运算”的结语,并整理成下表:

学生总结出的结语可能没有这样精练,但只要意思相似,教师都应给予鼓励,并让学生看看书上的小朋友是怎样说的。在引导学生以结语的形式表达有关“0的运算”后,还可以让他们再举出一些算式加以验证、说明。教学时教师要注意适当引导,让学生充分发表意见和看法,不要包办代替。

三、举例说明,突破“0为什么不能作除数”的难点

除法运算中有关“0的运算”,前面只举了“0÷7=0”一例。诸如“7÷0”“0÷0”等算式,教材是通过举例,说明0不能作除数及0为什么不能作除数的道理。0为什么不能作除数这部分知识很重要,学生也较难理解,以后学习分数、比等知识还要用到。为了帮助学生突破这一难点,教学时可按下面程序进行。

首先,组织学生讨论交流。要让学生弄清0不能作除数以及0为什么不能作除数的道理,教师可先组织学生讨论交流以下两个问题:①除法运算中有关“0的运算”,除了“0÷7”外,你还想到了哪些运算?②0能不能作除数?请举例说明理由。这样,让学生在自主探索、合作交流中学习,有利于提高学生发现问题、分析问题和解决问题的能力。

其次,引导学生举例说明。在学生讨论交流的基础上,教师进一步引导学生通过举例来说明,有利于突破难点,让学生真正理解0为什么不能作除数的道理。如,教师举出除数是0的除法的例子:7÷0=□ 0÷0=□,问:如果用0作除数,结果会怎样?引导学生分两种情况分析:①7÷0,表示一个非零的数除以0,从除法的意义上说是什么意思,商是多少,引导学生说出积是7,一个因数是0,求另一个因数,要想0和几相乘得7呢?因为一个数和0相乘仍得0,找不到一个数同0相乘得7,所以7÷0商不存在。②0÷0,从除法意义上说是什么意思,商是多少,引导学生说出积是0,一个因数是0,求另一个因数,要想0和几相乘得0,然后问:能找到这样的数吗?能,因为0和任何数相乘都得0,这时指出:“0÷0不可能得到一个确定的商”,所以不研究,最后得出“0不能作除数”这一结论。

最后,让学生说说“0不能作除数”的道理。引导学生自己举例说明“0为什么不能作除数”,使学生知其然且知其所以然,取得良好的学习效果。

四、组织练习,提高有关“0的运算”技能

组织练习是巩固所学知识,形成技能,发展智力的一个重要环节。因此,在引导学生对有关“0的运算”进行系统整理、概括后,还有必要设计一些有针对性的练习题,组织学生当堂练习,让学生掌握计算技能,提高计算能力。如:

1?郾看谁算得快:0×28= 260+79×0= 984×0= 0÷35= 584-584= 6×9×0= 69-0= 0÷57+43= 138×76×0=

2?郾填一填:(1)一个数减去( )得0;(2)0乘任何一个数都得( );(3)0除以任何一个不为0的数都得( );(4)一个数除以1还得( );(5)( )不能作除数。

作者单位

福建省上杭县教师进修学校

上一篇:增强四种意识党课讲稿下一篇:药房gsp认证申请书