導航:首頁 > 網路營銷 > 網路計劃技術的關鍵要素有哪些

網路計劃技術的關鍵要素有哪些

發布時間:2022-04-20 07:46:10

1. 網路計劃技術的主要方法有哪兩種

網路計劃技術的主要方法有滾動計劃方法和網路計劃方法。

網路計劃技術是指以網路圖為基礎的計劃模型,其最基本的優點就是能直觀地反映工作項目之間的相互關系,使一項計劃構成一個系統的整體,為實現計劃的定量分析奠定了基礎。

同時,它運用數學最優化原理,揭示整個計劃的關鍵工作以及巧妙地安排計劃中的各項工作,從而使計劃管理人員依照執行的情況信息,有科學根據地對未來做出預測,使得計劃自始至終在人們的監督和控制之中,使用盡可能短的工期、盡可能少的資源、盡可能好的流程、盡可能低的成本來完成所控制的項目。

(1)網路計劃技術把一項工程中各有關的工作組成一個有機的整體,能全面、明確地表達出各項工作之間的先後順序和相互制約、相互依賴的關系。

(2)通過網路圖時間參數計算,可以在名目繁多、錯綜復雜的計劃中找到關鍵工作和關鍵線路,從而使管理者能夠採取技術組織措施,千方百計地確保計劃總工期。

(3)通過網路計劃的優化,可以在若干個可行方案中找到最優方案。

(4)在網路計劃執行過程中,能夠對其進行有效的監督和控制,如某項工作提前或推遲完成時,管理者可以預見到它對整個網路計劃的影響程度,以便及時採取技術、組織措施加以調整。

(5)利用網路計劃中某些工作的時間儲備,可以合理地安排人力、物力和資源,達到降低工程成本和縮短工期的效果。

2. 網路安全的關鍵技術有哪些

一.虛擬網技術

虛擬網技術主要基於近年發展的區域網交換技術(ATM和乙太網交換)。交換技術將傳統的基於廣播的區域網技術發展為面向連接的技術。因此,網管系統有能力限制區域網通訊的范圍而無需通過開銷很大的路由器
由以上運行機制帶來的網路安全的好處是顯而易見的:信息只到達應該到達的地點。因此、防止了大部分基於網路監聽的入侵手段。通過虛擬網設置的訪問控制,使在虛擬網外的網路節點不能直接訪問虛擬網內節點。但是,虛擬網技術也帶來了新的安全問題:
執行虛擬網交換的設備越來越復雜,從而成為被攻擊的對象。
基於網路廣播原理的入侵監控技術在高速交換網路內需要特殊的設置。
基於MAC的VLAN不能防止MAC欺騙攻擊。
乙太網從本質上基於廣播機制,但應用了交換器和VLAN技術後,實際上轉變為點到點通訊,除非設置了監聽口,信息交換也不會存在監聽和插入(改變)問題。
但是,採用基於MAC的VLAN劃分將面臨假冒MAC地址的攻擊。因此,VLAN的劃分最好基於交換機埠。但這要求整個網路桌面使用交換埠或每個交換埠所在的網段機器均屬於相同的VLAN。
網路層通訊可以跨越路由器,因此攻擊可以從遠方發起。IP協議族各廠家實現的不完善,因此,在網路層發現的安全漏洞相對更多,如IP sweep, teardrop, sync-flood, IP spoofing攻擊等。

二.防火牆枝術

網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備.它對兩個或多個網路之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態.
防火牆產品主要有堡壘主機,包過濾路由器,應用層網關(代理伺服器)以及電路層網關,屏蔽主機防火牆,雙宿主機等類型.
雖然防火牆是保護網路免遭黑客襲擊的有效手段,但也有明顯不足:無法防範通過防火牆以外的其它途徑的攻擊,不能防止來自內部變節者和不經心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟體或文件,以及無法防範數據驅動型的攻擊.
自從1986年美國Digital公司在Internet上安裝了全球第一個商用防火牆系統,提出了防火牆概念後,防火牆技術得到了飛速的發展.國內外已有數十家公司推出了功能各不相同的防火牆產品系列.
防火牆處於5層網路安全體系中的最底層,屬於網路層安全技術范疇.在這一層上,企業對安全系統提出的問題是:所有的IP是否都能訪問到企業的內部網路系統如果答案是"是",則說明企業內部網還沒有在網路層採取相應的防範措施.
作為內部網路與外部公共網路之間的第一道屏障,防火牆是最先受到人們重視的網路安全產品之一.雖然從理論上看,防火牆處於網路安全的最底層,負責網路間的安全認證與傳輸,但隨著網路安全技術的整體發展和網路應用的不斷變化,現代防火牆技術已經逐步走向網路層之外的其他安全層次,不僅要完成傳統防火牆的過濾任務,同時還能為各種網路應用提供相應的安全服務.另外還有多種防火牆產品正朝著數據安全與用戶認證,防止病毒與黑客侵入等方向發展.
1、使用Firewall的益處
保護脆弱的服務
通過過濾不安全的服務,Firewall可以極大地提高網路安全和減少子網中主機的風險。
例如,Firewall可以禁止NIS、NFS服務通過,Firewall同時可以拒絕源路由和ICMP重定向封包。
控制對系統的訪問
Firewall可以提供對系統的訪問控制。如允許從外部訪問某些主機,同時禁止訪問另外的主機。例如,Firewall允許外部訪問特定的Mail Server和Web Server。
集中的安全管理
Firewall對企業內部網實現集中的安全管理,在Firewall定義的安全規則可以運用於整個內部網路系統,而無須在內部網每台機器上分別設立安全策略。如在Firewall可以定義不同的認證方法,而不需在每台機器上分別安裝特定的認證軟體。外部用戶也只需要經過—次認證即可訪問內部網。
增強的保密性
使用Firewall可以阻止攻擊者獲取攻擊網路系統的有用信息,如Finger和DNS。
記錄和統計網路利用數據以及非法使用數據
Firewall可以記錄和統計通過Firewall的網路通訊,提供關於網路使用的統計數據,並且,Firewall可以提供統計數據,來判斷可能的攻擊和探測。
策略執行
Firewall提供了制定和執行網路安全策略的手段。未設置Firewall時,網路安全取決於每台主機的用戶。
2、 設置Firewall的要素
網路策略
影響Firewall系統設計、安裝和使用的網路策略可分為兩級,高級的網路策略定義允許和禁止的服務以及如何使用服務,低級的網路策略描述Firewall如何限制和過濾在高級策略中定義的服務。
服務訪問策略
服務訪問策略集中在Internet訪問服務以及外部網路訪問(如撥入策略、SLIP/PPP連接等)。
服務訪問策略必須是可行的和合理的。可行的策略必須在阻止己知的網路風險和提供用戶服務之間獲得平衡。典型的服務訪問策略是:允許通過增強認證的用戶在必要的情況下從Internet訪問某些內部主機和服務;允許內部用戶訪問指定的Internet主機和服務。
Firewall設計策略
Firewall設計策略基於特定的firewall,定義完成服務訪問策略的規則。通常有兩種基本的設計策略:
允許任何服務除非被明確禁止;
禁止任何服務除非被明確允許。
通常採用第二種類型的設計策略。
3、 Firewall的基本分類
包過濾型
包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術.網路上的數據都是以"包"為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址,目標地址,TCP/UDP源埠和目標埠等.防火牆通過讀取數據包中的地址信息來判斷這些"包"是否來自可信任的安全站點 ,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外.系統管理員也可以根據實際情況靈活制訂判斷規則.
包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全.
但包過濾技術的缺陷也是明顯的.包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源,目標和埠等網路信息進行判斷,無法識別基於應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒.有經驗的黑客很容易偽造IP地址,騙過包過濾型防火牆.
網路地址轉換(NAT)
是一種用於把IP地址轉換成臨時的,外部的,注冊的IP地址標准.它允許具有私有IP地址的內部網路訪問網際網路.它還意味著用戶不許要為其網路中每一台機器取得注冊的IP地址.
在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄.系統將外出的源地址和源埠映射為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網卡與外部網路連接,這樣對外就隱藏了真實的內部網路地址.在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連接情況,而只是通過一個開放的IP地址和埠來請求訪問.OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全.當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中.當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求.網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可.
代理型
代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展.代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流.從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機.當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機.由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統.
代理型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效.其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
監測型監測型
防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義.監測型防火牆能夠對各層的數據進行主動的,實時的監測,在對這些數據加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入.同時,這種檢測型防火牆產品一般還帶有分布式探測器,這些探測器安置在各種應用伺服器和其他網路的節點之中,不僅能夠檢測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用.據權威機構統計,在針對網路系統的攻擊中,有相當比例的攻擊來自網路內部.因此,監測型防火牆不僅超越了傳統防火牆的定義,而且在安全性上也超越了前兩代產品
雖然監測型防火牆安全性上已超越了包過濾型和代理伺服器型防火牆,但由於監測型防火牆技術的實現成本較高,也不易管理,所以在實用中的防火牆產品仍然以第二代代理型產品為主,但在某些方面也已經開始使用監測型防火牆.基於對系統成本與安全技術成本的綜合考慮,用戶可以選擇性地使用某些監測型技術.這樣既能夠保證網路系統的安全性需求,同時也能有效地控制安全系統的總擁有成本.
實際上,作為當前防火牆產品的主流趨勢,大多數代理伺服器(也稱應用網關)也集成了包過濾技術,這兩種技術的混合應用顯然比單獨使用具有更大的優勢.由於這種產品是基於應用的,應用網關能提供對協議的過濾.例如,它可以過濾掉FTP連接中的PUT命令,而且通過代理應用,應用網關能夠有效地避免內部網路的信息外泄.正是由於應用網關的這些特點,使得應用過程中的矛盾主要集中在對多種網路應用協議的有效支持和對網路整體性能的影響上。
4、 建設Firewall的原則
分析安全和服務需求
以下問題有助於分析安全和服務需求:
√ 計劃使用哪些Internet服務(如http,ftp,gopher),從何處使用Internet服務(本地網,撥號,遠程辦公室)。
√ 增加的需要,如加密或拔號接入支持。
√ 提供以上服務和訪問的風險。
√ 提供網路安全控制的同時,對系統應用服務犧牲的代價。
策略的靈活性
Internet相關的網路安全策略總的來說,應該保持一定的靈活性,主要有以下原因:
√ Internet自身發展非常快,機構可能需要不斷使用Internet提供的新服務開展業務。新的協議和服務大量涌現帶來新的安全問題,安全策略必須能反應和處理這些問題。
√ 機構面臨的風險並非是靜態的,機構職能轉變、網路設置改變都有可能改變風險。
遠程用戶認證策略
√ 遠程用戶不能通過放置於Firewall後的未經認證的Modem訪問系統。
√ PPP/SLIP連接必須通過Firewall認證。
√ 對遠程用戶進行認證方法培訓。
撥入/撥出策略
√ 撥入/撥出能力必須在設計Firewall時進行考慮和集成。
√ 外部撥入用戶必須通過Firewall的認證。
Information Server策略
√ 公共信息伺服器的安全必須集成到Firewall中。
√ 必須對公共信息伺服器進行嚴格的安全控制,否則將成為系統安全的缺口。
√ 為Information server定義折中的安全策略允許提供公共服務。
√ 對公共信息服務和商業信息(如email)講行安全策略區分。
Firewall系統的基本特徵
√ Firewall必須支持.「禁止任何服務除非被明確允許」的設計策略。
√ Firewall必須支持實際的安全政策,而非改變安全策略適應Firewall。
√ Firewall必須是靈活的,以適應新的服務和機構智能改變帶來的安全策略的改變。
√ Firewall必須支持增強的認證機制。
√ Firewall應該使用過濾技術以允許或拒絕對特定主機的訪問。
√ IP過濾描述語言應該靈活,界面友好,並支持源IP和目的IP,協議類型,源和目的TCP/UDP口,以及到達和離開界面。
√ Firewall應該為FTP、TELNET提供代理服務,以提供增強和集中的認證管理機制。如果提供其它的服務(如NNTP,http等)也必須通過代理伺服器。
√ Firewall應該支持集中的SMTP處理,減少內部網和遠程系統的直接連接。
√ Firewall應該支持對公共Information server的訪問,支持對公共Information server的保護,並且將Information server同內部網隔離。
√ Firewall可支持對撥號接入的集中管理和過濾。
√ Firewall應支持對交通、可疑活動的日誌記錄。
√ 如果Firewall需要通用的操作系統,必須保證使用的操作系統安裝了所有己知的安全漏洞Patch。
√ Firewall的設計應該是可理解和管理的。
√ Firewall依賴的操作系統應及時地升級以彌補安全漏洞。
5、選擇防火牆的要點
(1) 安全性:即是否通過了嚴格的入侵測試。
(2) 抗攻擊能力:對典型攻擊的防禦能力
(3) 性能:是否能夠提供足夠的網路吞吐能力
(4) 自我完備能力:自身的安全性,Fail-close
(5) 可管理能力:是否支持SNMP網管
(6) VPN支持
(7) 認證和加密特性
(8) 服務的類型和原理
(9)網路地址轉換能力

三.病毒防護技術

病毒歷來是信息系統安全的主要問題之一。由於網路的廣泛互聯,病毒的傳播途徑和速度大大加快。
我們將病毒的途徑分為:
(1 ) 通過FTP,電子郵件傳播。
(2) 通過軟盤、光碟、磁帶傳播。
(3) 通過Web游覽傳播,主要是惡意的Java控制項網站。
(4) 通過群件系統傳播。
病毒防護的主要技術如下:
(1) 阻止病毒的傳播。
在防火牆、代理伺服器、SMTP伺服器、網路伺服器、群件伺服器上安裝病毒過濾軟體。在桌面PC安裝病毒監控軟體。
(2) 檢查和清除病毒。
使用防病毒軟體檢查和清除病毒。
(3) 病毒資料庫的升級。
病毒資料庫應不斷更新,並下發到桌面系統。
(4) 在防火牆、代理伺服器及PC上安裝Java及ActiveX控制掃描軟體,禁止未經許可的控制項下載和安裝。

四.入侵檢測技術

利用防火牆技術,經過仔細的配置,通常能夠在內外網之間提供安全的網路保護,降低了網路安全風險。但是,僅僅使用防火牆、網路安全還遠遠不夠:
(1) 入侵者可尋找防火牆背後可能敞開的後門。
(2) 入侵者可能就在防火牆內。
(3) 由於性能的限制,防火焰通常不能提供實時的入侵檢測能力。
入侵檢測系統是近年出現的新型網路安全技術,目的是提供實時的入侵檢測及採取相應的防護手段,如記錄證據用於跟蹤和恢復、斷開網路連接等。
實時入侵檢測能力之所以重要首先它能夠對付來自內部網路的攻擊,其次它能夠縮短hacker入侵的時間。
入侵檢測系統可分為兩類:
√ 基於主機
√ 基於網路
基於主機的入侵檢測系統用於保護關鍵應用的伺服器,實時監視可疑的連接、系統日誌檢查,非法訪問的闖入等,並且提供對典型應用的監視如Web伺服器應用。
基於網路的入侵檢測系統用於實時監控網路關鍵路徑的信息,其基本模型如右圖示:
上述模型由四個部分組成:
(1) Passive protocol Analyzer網路數據包的協議分析器、將結果送給模式匹配部分並根據需要保存。
(2) Pattern-Matching Signature Analysis根據協議分析器的結果匹配入侵特徵,結果傳送給Countermeasure部分。
(3) countermeasure執行規定的動作。
(4) Storage保存分析結果及相關數據。
基於主機的安全監控系統具備如下特點:
(1) 精確,可以精確地判斷入侵事件。
(2) 高級,可以判斷應用層的入侵事件。
(3) 對入侵時間立即進行反應。
(4) 針對不同操作系統特點。
(5) 佔用主機寶貴資源。
基於網路的安全監控系統具備如下特點:
(1) 能夠監視經過本網段的任何活動。
(2) 實時網路監視。
(3) 監視粒度更細致。
(4) 精確度較差。
(5) 防入侵欺騙的能力較差。
(6) 交換網路環境難於配置。
基於主機及網路的入侵監控系統通常均可配置為分布式模式:
(1) 在需要監視的伺服器上安裝監視模塊(agent),分別向管理伺服器報告及上傳證據,提供跨平台的入侵監視解決方案。
(2) 在需要監視的網路路徑上,放置監視模塊(sensor),分別向管理伺服器報告及上傳證據,提供跨網路的入侵監視解決方案。
選擇入侵監視系統的要點是:
(1) 協議分析及檢測能力。
(2) 解碼效率(速度)。
(3) 自身安全的完備性。
(4) 精確度及完整度,防欺騙能力。
(5) 模式更新速度。

五.安全掃描技術

網路安全技術中,另一類重要技術為安全掃描技術。安全掃描技術與防火牆、安全監控系統互相配合能夠提供很高安全性的網路。
安全掃描工具源於Hacker在入侵網路系統時採用的工具。商品化的安全掃描工具為網路安全漏洞的發現提供了強大的支持。
安全掃描工具通常也分為基於伺服器和基於網路的掃描器。
基於伺服器的掃描器主要掃描伺服器相關的安全漏洞,如password文件,目錄和文件許可權,共享文件系統,敏感服務,軟體,系統漏洞等,並給出相應的解決辦法建議。通常與相應的伺服器操作系統緊密相關。
基於網路的安全掃描主要掃描設定網路內的伺服器、路由器、網橋、變換機、訪問伺服器、防火牆等設備的安全漏洞,並可設定模擬攻擊,以測試系統的防禦能力。通常該類掃描器限制使用范圍(IP地址或路由器跳數)。網路安全掃描的主要性能應該考慮以下方面:
(1) 速度。在網路內進行安全掃描非常耗時。
(2) 網路拓撲。通過GUI的圖形界面,可迭擇一步或某些區域的設備。
(3) 能夠發現的漏洞數量。
(4) 是否支持可定製的攻擊方法。通常提供強大的工具構造特定的攻擊方法。因為網路內伺服器及其它設備對相同協議的實現存在差別,所以預制的掃描方法肯定不能滿足客戶的需求。
(5) 報告,掃描器應該能夠給出清楚的安全漏洞報告。
(6) 更新周期。提供該項產品的廠商應盡快給出新發現的安生漏洞掃描特性升級,並給出相應的改進建議。
安全掃描器不能實時監視網路上的入侵,但是能夠測試和評價系統的安全性,並及時發現安全漏洞。

六. 認證和數宇簽名技術

認證技術主要解決網路通訊過程中通訊雙方的身份認可,數字簽名作為身份認證技術中的一種具體技術,同時數字簽名還可用於通信過程中的不可抵賴要求的實現。
認證技術將應用到企業網路中的以下方面:
(1) 路由器認證,路由器和交換機之間的認證。
(2) 操作系統認證。操作系統對用戶的認證。
(3) 網管系統對網管設備之間的認證。
(4) VPN網關設備之間的認證。
(5) 撥號訪問伺服器與客戶間的認證。
(6) 應用伺服器(如Web Server)與客戶的認證。
(7) 電子郵件通訊雙方的認證。
數字簽名技術主要用於:
(1) 基於PKI認證體系的認證過程。
(2) 基於PKI的電子郵件及交易(通過Web進行的交易)的不可抵賴記錄。
認證過程通常涉及到加密和密鑰交換。通常,加密可使用對稱加密、不對稱加密及兩種加密方法的混合。
UserName/Password認證
該種認證方式是最常用的一種認證方式,用於操作系統登錄、telnet、rlogin等,但由於此種認證方式過程不加密,即password容易被監聽和解密。
使用摘要演算法的認證
Radius(撥號認證協議)、路由協議(OSPF)、SNMP Security Protocol等均使用共享的Security Key,加上摘要演算法(MD5)進行認證,由於摘要演算法是一個不可逆的過程,因此,在認證過程中,由摘要信息不能計算出共享的security key,敏感信息不在網路上傳輸。市場上主要採用的摘要演算法有MD5和SHA-1。
基於PKI的認證
使用公開密鑰體系進行認證和加密。該種方法安全程度較高,綜合採用了摘要演算法、不對稱加密、對稱加密、數字簽名等技術,很好地將安全性和高效率結合起來。後面描述了基於PKI認證的基本原理。這種認證方法目前應用在電子郵件、應用伺服器訪問、客戶認證、防火牆驗證等領域。
該種認證方法安全程度很高,但是涉及到比較繁重的證書管理任務。

3. 網路計劃技術有何基本特點

優點
1、能夠全面而明確的反應出各項工作之間的相互依賴、相互制約的關系;
2、主次,緩急清楚,便於抓住主要矛盾;
3、反映了各項工作機動時間,有利於資源的合理分配;
4、有利於計算機技術的使用,便於網路計劃的調整與控制。
缺點
1、流水作業的情況很難在計劃上反映出來。

4. 在工程網路計劃中,關鍵工作是指( )的工作

在雙代號網路計劃中,關鍵工作是指總時差最小的工作。而最遲完成時間與最早完成時間相差最小或者最遲開始時間與最早開始時間相差最小的工作就是總時差最小的工作,就是關鍵工作。

關鍵線路又稱關鍵路徑,為線路上總的工作持續時間最長的路線,即工期最長的路線。一個項目的關鍵線路可能不止一條,關鍵線路在網路圖中可用雙箭線、粗實線來表示。關鍵線路主要用於各類項目的計劃制定和其進度的監控。



(4)網路計劃技術的關鍵要素有哪些擴展閱讀

關鍵工作首尾相連,便構成從起點節點到終點節點的通路,位於該通路上各項工作的持續時間總和最大,這條通路就是關鍵線路。在關鍵線路上可能有虛工作存在。

當計算出網路計劃的時間參數後,該網路計劃的關鍵線路就十分容易確定,確定方法有如下幾種:

從網路圖起點開始到終點為止,工期最長的路線即為關鍵線路;將網路圖起點開始到終點工作總時差為0或為最小值的關鍵工作串聯起來,即為關鍵線路;將時差為最小值的節點串聯起來,即為關鍵線路。

5. 在計算機網路方案規劃設計中,選擇操作系統要考慮的重要因素有哪些

在網路方案規劃設計中,選擇操作系統要考慮的重要因素有: (一)伺服器的性能和兼容性 Windows NT/2000、Linux、NetWare網路操作系統將網路操作系統構建於主流PC晶元上,既節約成本又便於擴展,在系統兼容性和豐富應用軟體支持上佔有優勢,這幾個系統間均有互通互連協議(如 Windows NT/2000通過NFS與Unix系統共享資源,通過NWLink與NetWare伺服器互通),彼此間的互操作性較好。而Unix雖然在性能、可靠性和穩定性方面具有優勢,但只兼容某些型號的專用晶元及伺服器,且價格高。 (二)安全因素 安全因素是選擇操作系統的重要考慮的因素之一。由於Windows NT應用面廣,黑客研究的多,極易受到攻擊。雖然它的密碼加密方式ACL很嚴密,但加密步驟並不復雜,容易被破解。Linux繼承Unix在安全方面成功技術,從安全形度出發,Linux也是一種選擇。根據 西京亮 17:55:48 調查,使用NetWare操作系統的用戶對其安全性、可靠性、運行穩定性方面也有較高的好評。 (三)價格因素 這個問題對中小型網路尤為重要,因為與網路操作系統綁定的還有伺服器硬體本身的價格。一般的市場價格又高至低依次為 Unix>NetWare>Windows NT/2000>Linux。 (四)第三方軟體 Windows NT/2000的開放式結構是其成功之處。第三方軟體十分豐富,加上Windows95/98客戶端的桌面在許多地方給NT留了位置,其使用起來方便、熟練。Linux的各種應用軟體都能在網上找到,升級很快並且免費,只是見慣Windows界面的網路工程師和管理員必須要學會適應它的交流方式。 (五)市場佔有率 市場佔有率是衡量操作系統能夠逐步成熟和保持良好發展勢頭的標尺。人們不願意看到在下一代強有力的應用程序出現的時候還用著一個不能支持它的操作系統。所以在 選擇操作系統時要認真考慮市場佔有率問題。

6. 、網路計劃圖基本要素是什麼

1.節點:表示工作的開始、結束或連接關系,也稱為事件。用帶圈的阿拉伯數字表示; 2.箭線:其方向表示工作進行的方向;虛工作用虛箭線表示; 3.線路:兩節點之間的通路叫線路。關鍵線路用雙箭線表示; 4.工作時間:工作代號一般寫在箭線的上方或左方,工作時間一般寫在箭線的下方或右方。

7. 網路圖的構成要素有哪些

網路圖的構成要素:

1、作業

作業,是指一項工作或一道工序,需要消耗人力、物力和時間的具體活動過程。在網路圖中作業用箭線表示,箭尾i表示作業開始,箭頭j表示作業結束。作業的名稱標注在箭線的上面,該作業的持續時間(或工時)Tij標注在箭線的下面。

2、事件

事件,是指某項作業的開始或結束,它不消耗任何資源和時間,在網路圖中用 「○」表示,「○」是兩條或兩條以上箭線的交結點,又稱為結點。

3、路線

路線,是指自網路始點開始,順著箭線的方向,經過一系列連續不斷的作業和事件直至網路終點的通道。一條路線上各項作業的時間之和是該路線的總長度(路長)。


(7)網路計劃技術的關鍵要素有哪些擴展閱讀

網路圖的種類:

1、雙代號網路圖(箭線型)

用一個箭線表示一項活動,活動名稱寫在箭線上。箭尾表示活動的開始,箭頭表示活動的結束,箭頭和箭尾標上圓圈並編上號碼,用前後兩個圓圈中的編號來代表這些活動的名稱。

2、單代號網路圖(節點型)

用一個圓圈代表一項活動,並將活動名稱寫在圓圈中。箭線符號僅用來表示相關活動之間的順序,不具有其他意義,因其活動只用一個符號就可代表,故稱為單代號網路圖。

8. 什麼是網路計劃技術

網路計劃技術是指用於工程項目的計劃與控制的一項管理技術。它是五十年代末發展起來的,依其起源有關鍵路徑法(CPM)與計劃評審法(PERT)之分。1956年,美國杜邦公司在制定企業不同業務部門的系統規劃時,制定了第一套網路計劃。這種計劃藉助於網路表示各項工作與所需要的時間,以及各項工作的相互關系。通過網路分析研究工程費用與工期的相互關系,並找出在編制計劃及計劃執行過程中的關鍵路線。最早是由在二戰時期,德國(第三帝國)軍備與戰時生產部部長——阿爾貝特·施佩爾根據建築學原理發明與實施。

技術內容
網路計劃技術包括以下基本內容:

網路圖
網路圖是指網路計劃技術的圖解模型,反映整個工程任務的分解和合成。分解,是指對工程任務的劃分;合成,是指解決各項工作的協作與配合。分解和合成是解決各項工作之間,按邏輯關系的有機組成。繪制網路圖是網路計劃技術的基礎工作。

時間參數
在實現整個工程任務過程中,包括人、事、物的運動狀態。這種運動狀態都是通過轉化為時間函數來反映的。反映人、事、物運動狀態的時間參數包括:各項工作的 作業時間、開工與完工的時間、工作之間的銜接時間、完成任務的機動時間及工程范圍和總工期等。

關鍵路線
通過計算網路圖中的時間參數,求出工程工期並找出關鍵路徑。在關鍵路線上的作業稱為關鍵作業,這些作業完成的快慢直接影響著整個計劃的工期。在計劃執行過程中關鍵作業是管理的重點,在時間和 費用方面則要嚴格控制。

網路優化
網路優化,是指根據關鍵路線法,通過利用時差,不斷改善網路計劃的初始方案,在滿足一定的約束條件下,尋求管理目標達到最優化的計劃方案。網路優化是網路計劃技術的主要內容之一,也是較之其它計劃方法優越的主要方面。

9. 網路計劃的優化包括哪些

包括工期優化,費用優化(成本優化)和資源優化。

網路計劃方法起源於美國,是項目計劃管理的重要方法。從1956年起,美國就有一些數學家和工程師開始探討這方面的問題。1957年,美國杜邦化學公司首次採用了一種新的計劃管理力法,即關鍵路線法(Critical path method,CPM)。

第一年就節約了100多萬美元,相當於該公司用於研究發展CPM所花費用的5倍以上。1958年,美國海軍武器局特別規劃室在研製北極星導彈潛艇時,應用了被稱為計劃許審技術(Program evaluation and review technique, PERT))的計劃方法。

使北極星導彈潛艇比預定計劃提前兩年完成。統計資料表明,在不增加人力、物力、財力的既定條件下,採用PERT就可以使進度提前15%一20%,節約成本10%一15%。網路計劃方法在我國各類大型工程項目的管理中已經得到普遍應用。

(9)網路計劃技術的關鍵要素有哪些擴展閱讀:

網路計劃技術的應用主要遵循以下幾個步驟:

1、確定目標

確定目標,是指決定將網路計劃技術應用於哪一個工程項目,並提出對工程項目和有關技術經濟指標的具體要求。如在工期方面,成本費用方面要達到什麼要求。依據企業現有的管理基礎,掌握各方面的信息和情況,利用網路計劃技術為實現工程項目,尋求最合適的方案。

2、分解工程項目,列出作業明細表

一個工程項目是由許多作業組成的,在繪制網路圖前就要將工程項目分解成各項作業。作業項目劃分的粗細程度視工程內容以及不同單位要求而定,通常情況下,作業所包含的內容多,范圍大多可分粗些,反之細些。作業項目分得細,網路圖的結點和箭線就多。

對於上層領導機關,網路圖可繪制的粗些,主要是通觀全局、分析矛盾、掌握關鍵、協調工作、進行決策;對於基層單位,網路圖就可繪製得細些,以便具體組織和指導工作。

10. 網路計劃技術的內容是什麼,有哪些應用步驟

網路計劃技術是指用於工程項目的計劃與控制的一項管理技術。網路計劃技術包括以下基本內容:
1、網路圖
網路圖是指網路計劃技術的圖解模型,反映整個工程任務的分解和合成。分解,是指對工程任務的劃分;合成,是指解決各項工作的協作與配合。分解和合成是解決各項工作之間,按邏輯關系的有機組成。繪制網路圖是網路計劃技術的基礎工作。
2、時間參數
在實現整個工程任務過程中,包括人、事、物的運動狀態。這種運動狀態都是通過轉化為時間函數來反映的。反映人、事、物運動狀態的時間參數包括:各項工作的作業時間、開工與完工的時間、工作之間的銜接時間、完成任務的機動時間及工程范圍和總工期等。
3、關鍵路線
通過計算網路圖中的時間參數,求出工程工期並找出關鍵路徑。在關鍵路線上的作業稱為關鍵作業,這些作業完成的快慢直接影響著整個計劃的工期。在計劃執行過程中關鍵作業是管理的重點,在時間和費用方面則要嚴格控制。
4、網路優化
網路優化,是指根據關鍵路線法,通過利用時差,不斷改善網路計劃的初始方案,在滿足一定的約束條件下,尋求管理目標達到最優化的計劃方案。網路優化是網路計劃技術的主要內容之一,也是較之其它計劃方法優越的主要方面。
網路計劃技術的應用主要遵循以下幾個步驟:
1、確定目標
確定目標,是指決定將網路計劃技術應用於哪一個工程項目,並提出對工程項目和有關技術經濟指標的具體要求。如在工期方面,成本費用方面要達到什麼要求。依據企業現有的管理基礎,掌握各方面的信息和情況,利用網路計劃技術為實現工程項目,尋求最合適的方案。
2、分解工程項目,列出作業明細表
一個工程項目是由許多作業組成的,在繪制網路圖前就要將工程項目分解成各項作業。作業項目劃分的粗細程度視工程內容以及不同單位要求而定,通常情況下,作業所包含的內容多,范圍大多可分粗些,反之細些。作業項目分得細,網路圖的結點和箭線就多。對於上層領導機關,網路圖可繪制的粗些,主要是通觀全局、分析矛盾、掌握關鍵、協調工作、進行決策;對於基層單位,網路圖就可繪製得細些,以便具體組織和指導工作。
在工程項目分解成作業的基礎上,還要進行作業分析,以便明確先行作業(緊前作業),平行作業和後續作業(緊後作業)。即在該作業開始前,哪些作業必須先期完成,哪些作業可以同時平行地進行,哪些作業必須後期完成,或者在該作業進行的過程中,哪些作業可以與之平行交叉地進行。
在劃分作業項目後便可計算和確定作業時間。一般採用單點估計或三點估計法,然後一並填入明細表中。
3、繪制網路圖,進行結點編號
根據作業時間明細表,可繪制網路圖。網路圖的繪制方法有順推法和逆推法。
1)順推法:即從始點時間開始根據每項作業的直接緊後作業,順序依次繪出各項作業的箭線,直至終點事件為止。
2)逆推法:即從終點事件開始,根據每項作業的緊前作業逆箭頭前進方向逐一繪出各項作業的箭線,直至始點事件為止。
同一項任務,用上述兩種方法畫出的網路圖是相同的。一般習慣於按反工藝順序安排計劃的企業,如機器製造企業,採用逆推較方便,而建築安裝等企業,則大多採用順推法。按照各項作業之間的關系繪制網路圖後,要進行結點的編號。
4、計算網路時間,確定關鍵路線
根據網路圖和各項活動的作業時間,就可以計算出全部網路時間和時差,並確定關鍵線路。具體計算網路時間並不太難,但比較煩瑣。在實際工作中影響計劃的因素很多,要耗費很多的人力和時間。因此,只有採用電子計算機才能對計劃進行局部或全部調整,這也是為推廣應用網路計劃技術提出了新內容和新要求。
5、進行網路計劃方案的優化
找出關鍵路徑,也就初步確定了完成整個計劃任務所需要的工期。這個總工期,是否符合合同或計劃規定的時間要求,是否與計劃期的勞動力、物資供應、成本費用等計劃指標相適應,需要進一步綜合平衡,通過優化,擇取最優方案。然後正式繪制網路圖,編制各種進度表,以及工程預算等各種計劃文件。
6、網路計劃的貫徹執行
編制網路計劃僅僅是計劃工作的開始。計劃工作不僅要正確地編制計劃,更重要的是組織計劃的實施。網路計劃的貫徹執行,要發動群眾討論計劃,加強生產管理工作,採取切實有效的措施,保證計劃任務的完成。在應用電子計算機的情況下,可以利用計算機對網路計劃的執行進行監督、控制和調整,只要將網路計劃及執行情況輸入計算機,它就能自動運算、調整,並輸出結果,以指導生產。

閱讀全文

與網路計劃技術的關鍵要素有哪些相關的資料

熱點內容
網路連接好就是不可上網為什麼 瀏覽:50
咋直接看網路密碼 瀏覽:598
網路信號放大器怎麼使 瀏覽:683
智能無線網路寬頻路由器 瀏覽:474
網路版記帳軟體 瀏覽:966
網路主播用哪個象棋 瀏覽:945
最好的手機網路測速 瀏覽:252
四川廣電網路有多少m 瀏覽:286
逢良網路是什麼 瀏覽:164
網路電視不通過wifi可以用嗎 瀏覽:996
軟體本地驗證和網路驗證哪個好 瀏覽:922
極佳是什麼等級網路信號 瀏覽:456
如何投訴網路不良現象 瀏覽:952
網路安全視頻正能量 瀏覽:70
手機網路不好怎麼設置寬頻密碼 瀏覽:335
蘋果手機連接網路為什麼沒辦法用 瀏覽:232
網路安全動圖講解 瀏覽:589
小米手機如何添加自己的網路 瀏覽:659
上海網路研發軟體 瀏覽:585
蘋果6網路信號跟wf天線有關么 瀏覽:985

友情鏈接