- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
管理信息系统;学习目标;第一节 信息系统开发项目管理;系统开发的阻力;思想工作与培训;一、信息系统的开发方式;1、专门开发;2、全面购置商品软件;提出要求;3、专门开发与购置软件集成;系统分析;二、项目工作计划;(一)信息系统开发项目工作计划的编制 ;;;;甘特图;网络计划;1;;第一步:利用网络计划对项目进度进行控制。要计算每个事件的最早时间与最迟时间。
事件最早(开始)时间:由始点事件顺向计算,事件j的最早时间TjE等于前一事件i的最早时间TiE加上先行活动 (i,j)的时间。
当事件的先行活动有两个以上时,事件的最早时件按其中时间最大的活动计算。
事件的最迟(开始)时间:由终点事件逆向计算。终点事件的TL与TE相等,事件i的最迟时间TiL是后继事件j的最迟时间TjL减去活动 (i,j)的时间。
当事件开始的活动有两个以上时,事件的最迟时间取对应路线中时间的最小值。;0;;;编制网络计划的基本思想就是在一个庞大的网络图中找出关键路线。关键路线是在网络图中完成各个工序需时间最长的路线,又称主要矛盾线。如果能够缩短关键工序(作业)的时间,就可以缩短工程的完工时间。而缩短非关键路线上的各个工序(作业)所需要的时间,却不能使工程完工时间提前。
对各关键工序,优先安排资源,挖掘潜力,采取相应措施,尽量压缩需要的时间。而对非关键路线上的各个工序,只要在不影响工程完工时间的条件下,抽出适当的人力、物力等资源,用在关键工序(工作)上,以达到缩短工程工期,合理利用资源的目的。在执行过程中,可以明确工作重点,对各个关键工序加以有效控制和调度。;(二)信息系统开发项目进度的控制 ;计划发生延误原因;针对这些原因可采取措施;三、系统平台和商品应用软件的选用;1、选择硬件;2、选择软件;四、人员培训;第二节 信息系统的运行管理;一、运行管理的任务;(一)系统的日常运行管理;1、系统运行情况的记录;;2、系统运行的日常维护 ;3、系统的适应性维护 ;;三、系统文档管理;系统文档的管理;四、系统安全保密管理;⑴ 信息系统的安全性问题主要由以下几方面原因所造成:
自然现象或电源不正常引起的软硬件损坏与数据破坏;
操作失误导致的数据破坏;
病毒侵扰导致的软件与数据的破坏;
人为对系统软硬件及数据所作的破坏。
;⑵ 为了维护信息系统的安全性与保密性,应该重点地采取措施,做好以下工作:
依照国家法规及企业的具体情况,制定严密的信息系统安全与保密制度,作深入的宣传与教育,提高每一位涉及信息系统的人员的安全与保密意识。
制定信息系统损害恢复规程,明确在信息系统遇到自然的或人为的破坏而遭受损害时应采取的各种恢复方案与具体步骤。
配备齐全的安全设备,如稳压电源、电源保护装置、空调器等。
设置切实可靠的系统访问控制机制,包括系统功能的选用与数据读写的权限、用户身份的确认等。
完整地制作系统软件和应用软件的备份,并结合系统的日常运行管理与系统维护,做好数据的备份及备份的保管工作。
敏感数据尽可能以隔离方式存放,由专人保管。;第三节 信息系统的评价;一、信息系统评价的方法 ;举例:选用办公自动化系统的评分模型;二、信息系统的评价内容 ;;三、信息系统的评价指标;1、系统性能指标;2、直接经济效益指标;3、间接经济效益指标;第四节 信息管理部门;一、信息管理部门的任务;二、信息管理部门的设置;三、信息主管;四、信息人员的职业道德;本章小结
文档评论(0)