Планирование стоимости проекта, анализ и оптимизация загрузки ресурсов
Глава 13. Планирование стоимости проекта, анализ и оптимизация загрузки ресурсов
Методы планирования стоимости проекта
ПРИМЕЧАНИЕ
Планирование стоимости в MS Project
Стоимость ресурсов
Определение стоимости ресурса. Редактируем таблицу норм затрат А
Начиная с 1 марта ставки оплаты ресурса вырастают
ПРИМЕЧАНИЕ
Стоимость назначений
Таблица норм затрат указывается...
Определение таблицы норм затрат для назначения
Расчет стоимости задач с одинаковыми трудозатратами, но с разными таблицами норм затрат
Таблица норм затрат), как это сделано на рис. 14.4.
Стоимость задач
Стоимость задачи складывается из стоимости назначений и фиксированных затрат
Методы начисления затрат
ПРИМЕЧАНИЕ
Деньги на оплату работы будут резервироваться в начале ее выполнения
Использование различных методов начисления затрат
Анализ и оптимизация плана проекта
СОВЕТ
Анализ и выравнивание загрузки ресурсов
Названия ресурсов с превышением загрузки выделены цветом
Автоматическое выравнивание загрузки ресурсов
Диалоговое окно выравнивания загрузки ресурсов
На диаграмме Ганга с выравниванием видны результаты выравнивания
Выбор варианта отмены выравнивания
ВНИМАНИЕ
Ручное выравнивание ресурсов
Поиск перегружающих задач Для...
На диаграмме отображаются только перегруженные ресурсы СОВЕТ
Пример выравнивания загрузки
Определяем задачу, перегружающую ресурс, и время перегрузки
ПРИМЕЧАНИЕ
Суммарная загрузка меньше 8 часов, но ресурс по-прежнему перегружен
СОВЕТ
Анализ почасового плана 25 января
Изменяем почасовой план работ 25 января
После изменения назначений Иванова план проекта изменился.
Распределение загрузки других ресурсов, задействованных в редактируемых задачах
После перераспределения нагрузки 25 января только один ресурс остался перегруженным
После изменения загрузки Галкиной превышение ее доступности равно нулю (см. нижнее представление)
25 января загрузка всех ресурсов не превышает нормы
Замена ресурсов
Удобное представление для замены ресурсов
Диалоговое окно назначения ресурсов
Настраиваем список ресурсов с помощью параметров
График доступности ресурсов
Загрузка Иванова выровнена (ср. с рис. 14.22), но не окончательно
После переноса части трудозатрат Иванова на Петрова оставшаяся доступность последнего понизилась (ср. с рис. 14.25).
Применив настраиваемое поле и автофильтр, мы создали удобное представление для изменения данных о трудозатратах
Загрузка ресурсов с 11 по 15 марта выровнена
Подбираем возможную замену ресурсу Сергеева
Заменяем один ресурс другим, указывая процент выделения
ПРИМЕЧАНИЕ
Перенос трудозатрат в сверхурочные
Назначение превышает доступность ресурса на 1,2 часа
ПРИМЕЧАНИЕ
Перегрузка устранена перенесением трудозатрат в сверхурочные
Что нового вы узнали?
там
Логические нейронные сети там
Содержание
Лекции по Access2000
Целью данных лекций является научить пользователей баз данных Microsoft Access пользоваться не только мастерами базы данных, но и программными средствами. Это даст Вам возможность создавать полноценные коммерческие программы и лучше разбираться в возможностях базы данных.
В качестве примера обучению программированию, используется коммерческая программа «Калькулятор», которая применена автором в сборниках «Лидер Access» и «Ключи от Дома».
Назначение курса лекций
Уязвимость удаленных соединений, РВХ, Voicemail
Обычно организации меньше всего внимания уделяют старым забытым телефонным линиям. Эти провода, опоясавшие весь мир, сегодня преданы забвению. В этой главе будет показано, как старенький модем с пропускной способностью 9600 Кбит в секунду может поставить на колени сетевого Голиафа с мошной системной защитой.
Может показаться, что авторы решили начать главу, посвященную сетевым атакам, с устаревшей информации о хакинге аналоговых удаленных соединений. Несмотря на повсеместное распространение Internet, обычные телефонные сети PSTN (Public Switched Telephone Network) сегодня достаточно часто используются для связи с домашними и даже служебными компьютерами. Поэтому сенсационные истории о взломе узлов Internet меркнут перед более прозаическими рассказами о вторжениях через удаленные соединения, поскольку последние являются более разрушительными и проще выполнимыми.
На самом деле для больших компаний гораздо большую опасность представляют плохо инвентаризованные модемные линии, чем защищенные брандмауэрами шлюзы Internet. Упомянутый выше эксперт в области безопасности компании AT&T Билл Чесвик (Bill Cheswick) охарактеризовал брандмауэр как панцирь черепахи. На самом деле, зачем атаковать неприступный брандмауэр, когда можно пробраться непосредственно к "телу" целевой системы через плохо защищенный сервер удаленного доступа? Пожалуй, защита удаленных соединений — наиболее важный аспект построения линии круговой обороны.
Хакинг удаленных соединений выполняется по классической схеме: сначала выполняется предварительный сбор информации, затем — сканирование, инвентаризация и, наконец, атака. В большинстве случаев этот процесс можно автоматизировать с помощью традиционных хакерских средств, получивших название сканеров телефонных номеров (demon dialer) или программ автопрозвона (wardialer). По существу, эти средства программно устанавливают удаленное соединение с большим количеством телефонных номеров, регистрируют те из них, по которым устанавливаются модемные соединения, пытаются идентифицировать систему на другом конце телефонной линии и по возможности зарегистрироваться в системе, подобрав имя пользователя и пароль. Если для этого требуется специальное программное обеспечение или конкретные знания о системе, установка соединения может выполняться вручную.
Выбор сканера телефонных номеров — камень преткновения как для злоумышленников, так и для легальных специалистов по поиску незащищенных удаленных соединений. В этой главе мы рассмотрим две наиболее популярные программы такого типа, которые можно бесплатно загрузить из Internet (ToneLoc и THC-Scan), а также коммерческий продукт PhoneSweep от компании Sandstorm Enterprises.
Уязвимость удаленных соединений
Сетевые устройства
Брандмауэры
Атаки DoS
Изъяны средств удаленного управления
Расширенные методы
Уязвимость в WEB
Атаки на пользователей INTERNET
Лекции по Microsoft Access 2000
Целью данных лекций является научить пользователей баз данных Microsoft Access пользоваться не только мастерами базы данных, но и программными средствами. Это даст Вам возможность создавать полноценные коммерческие программы и лучше разбираться в возможностях базы данных.
В качестве примера обучению программированию, используется коммерческая программа «Калькулятор», которая применена автором в сборниках «Лидер Access» и «Ключи от Дома».
Особая благодарность отечественной литературе по Access, где очень туманно написано о программировании баз данных, в основном она и дала идею раскрыть некоторые принципы разработки коммерческих программ.
Назначение курса лекций
Глобальные переменные
Создание базы данных
Создание таблицы
Создание запросов
Создание модуля
Создание формы
Создание отчета
Создание макроса
Создание справки
Создание панели меню
Введение в реляционные базы данных
В самом широком смысле информационная система представляет собой программный комплекс, функции которого состоят в поддержке надежного хранения информации в памяти компьютера, выполнении специфических для данного приложения преобразований информации и/или вычислений, предоставлении пользователям удобного и легко осваиваемого интерфейса. Обычно объемы данных, с которыми приходится иметь дело таким системам, достаточно велики, а сами данные обладают достаточно сложной структурой. Классическими примерами информационных систем являются банковские системы, системы резервирования авиационных или железнодорожных билетов, мест в гостиницах и т. д.
О надежном и долговременном хранении информации можно говорить только при наличии запоминающих устройств, сохраняющих информацию после выключения электропитания. Оперативная (основная) память этим свойством обычно не обладает. В первые десятилетия развития вычислительной техники использовались два вида устройств внешней памяти: магнитные ленты и магнитные барабаны. При этом емкость магнитных лент была достаточно велика, но по своей природе они обеспечивали последовательный доступ к данным. Емкость магнитной ленты пропорциональна ее длине. Чтобы получить доступ к требуемой порции данных, нужно в среднем перемотать половину ее длины. Но чисто механическую операцию перемотки нельзя выполнить очень быстро. Поэтому быстрый произвольный доступ к данным на магнитной ленте, очевидно, невозможен.
Устройства внешней памяти
Основные понятия реляционных баз данных
Обзор реляционной алгебры Кодда
Базовые операции Алгебры A
Исчисление кортежей
Функциональные зависимости
Минимальные функциональные зависимости и вторая нормальная форма
Многозначные зависимости и четвертая нормальная форма
Ограниченность реляционной модели при проектировании баз данных
Основные понятия диаграмм классов UML