胡言乱语

外包,CMM,Six Sigma,软件服务,软件开发,软件过程管理,软件质量,项目管理,企业管理

  博客园 :: 首页 :: 博问 :: 闪存 :: :: 联系 :: 订阅 订阅 :: 管理 ::
  56 随笔 :: 46 文章 :: 38 评论 :: 5 引用

2005年9月15日

摘要:你会学习吗?问的很奇怪,是吧?你会说我要不会学习怎么上的大学, 怎么能工作? 我这里想问的是你是不是知道公司有很多"好东西", 但你不知道如何获取掌握他们? 或者你能说出公司都有哪些资源可以供你学习, 需要你掌握吗? 我想很多人不能很自信地回答. 员工应该具备这样的能力, 知道公司有那些资源可用,知道如何去获取, 如何使用. 公司应培训员工让他们掌握这项技能. 就象一项政策制定好了, 执行却是个问... 阅读全文
posted @ 2005-09-15 17:29 台风 阅读(419) 评论(0) 推荐(0) 编辑

2005年9月13日

摘要:现在的社会到处都是明星, 造星运动也此起彼伏, 很多年青的明星都个性十足, 倍受小青年的喜爱.那我们在工作中需要个性突出的员工吗? 我们也需要员工之星, 但我们需要个性十足的员工之星吗?在现在的IT行业中,一般的项目都是需要一个团队紧密合作才能完成, 在纷繁复杂的项目事物中, 必然会有方方面面的大大小小的冲突, 如决定系统的设计方案, 各个member开发的模块的相互之间接口调用, 彼此进度不一致... 阅读全文
posted @ 2005-09-13 11:53 台风 阅读(1070) 评论(2) 推荐(0) 编辑

2005年9月9日

摘要:网络Blog现在是到处开花, 好像全世界的网民都开始写Blog了. 但因为Web的HTTP无状态协议, 网站本身都自己设置有session过期时间. 如果写的Blog文字多,时间一长用户登录状态就没了,当你提交你的文字时系统会出错,结果你回来时,你辛辛苦苦写的长长的文字都没了, 你是不是很气愤? 如果有一个离线的编辑器, 你写的时候就可以随时保存,写好了想什么时候提交到网上都可以, 这样是不是很好... 阅读全文
posted @ 2005-09-09 11:59 台风 阅读(1290) 评论(7) 推荐(0) 编辑

2005年9月8日

摘要:在软件估算时员工的技能数据和项目的经验丰富历史数据能让项目估算更精确,项目控制越顺利.比如在已知项目人员组成的情况下来估算项目的schedule, 则每个员工的技能水平, 技术熟悉程度, 业务熟悉程度, productivity水平, 使用的工具,任务分解表等等都需要综合考虑.任务分解后每个具体的任务应该分给哪个member来完成, 任务的分配是否会影响到整个schedule. 在某些关键路径上的... 阅读全文
posted @ 2005-09-08 11:59 台风 阅读(774) 评论(3) 推荐(0) 编辑

2005年9月2日

摘要:我在上一篇文章中提到如何评估Web程序的安全性.在Web程序中,以下安全问题需要注意:1. 上朔式获取管理权限2. SQL注入式攻击3. 跨站点脚本执行4. 密码规则简单5. 用户名和密码不区分大小写6. session永不过期或过期时间太长7. 安全页面的Cache没有没有被禁止8. Web页面中包括一些可能泄露系统信息的HTML注释9. 没给用户提供"退出"功能10. 错误信息暴露系统信息, ... 阅读全文
posted @ 2005-09-02 18:09 台风 阅读(472) 评论(0) 推荐(0) 编辑

摘要:规则表达式提供了这样一种机制, 我们可以用来从字符串中匹配特定字符串. 如今规则表达式已经是一个ISO标准.规则表达式是一种内容无关的语法. 下面来解释它的一些基本操作符.1. 字符匹配操作符.匹配任何一个字符. 如".ord"可以匹配"lord", "cord", "2ord"等等.[]匹配任何一个在中括弧中列出的字符.如"[a-z]ord"可以匹配"aord", "bord", "ford"等... 阅读全文
posted @ 2005-09-02 16:35 台风 阅读(704) 评论(0) 推荐(0) 编辑

2005年8月28日

摘要:如何对Web Application进行安全性评估呢?简单点说就是利用合适的工具,模拟网络用户对Web Application(包括Web Server)进行攻击,对一些潜在的安全弱点进行测试,找出Web Application的Weaknesses,根据严重程度进行评估。具体进行Web Application的测试时要全面系统。下面的一些步骤可以用来发现被评估程序的安全漏洞和弱点。1. 程序探索... 阅读全文
posted @ 2005-08-28 17:22 台风 阅读(599) 评论(1) 推荐(0) 编辑

2005年8月8日

摘要:你知道公司的组织结构属于什么类型的组织结构吗?公司为什么会有这样的人员结构吗?这些大了来说是一门“组织结构学“。我们这里只是来试着回答以上问题,并不是想去阐述整个“组织结构学“。 第一种:职能型组织结构这是根据专业化分工而设置的最简单最典型的人员结构。根据“术业有专攻“的原则划分,做财务的属于财务部,做人力资源的属于HR部门,... 阅读全文
posted @ 2005-08-08 17:07 台风 阅读(1299) 评论(1) 推荐(0) 编辑

摘要:因为microsoft不再提供IIS4+NT4+SQL Server7.0平台的技术支持,我们维护的这个平台下的所有程序都需要migrate到windows2003+IIS6+SQL Server 2000下面。 这次migration的scope包括约30个Web程序,分布在7个服务器上(Web Server + DB Server)。有些程序相互之间有接口,有些程序和Oracle的HR模块(不... 阅读全文
posted @ 2005-08-08 13:23 台风 阅读(1033) 评论(1) 推荐(0) 编辑

2005年6月10日

摘要:An auditor should have below attributes:1. Objective2. Open minded3. Polite but firm4. Analytical5. Patient6. Punctual7. Interested8. Inquiring9. Positive10. Knowledgeable11. Good listener12. Professi... 阅读全文
posted @ 2005-06-10 15:38 台风 阅读(726) 评论(0) 推荐(0) 编辑

2005年6月9日

摘要:There are four stpeps to rfollow in order to successfully complete a stakeholder analysis:1. identify the stakeholders(internal and external)internal: project managers, project team members, top manag... 阅读全文
posted @ 2005-06-09 17:17 台风 阅读(731) 评论(1) 推荐(0) 编辑

摘要:项目的沟通管理对项目来说非常重要,在项目开始的时候就要做好项目沟通计划(project communication Planning)。项目沟通计划包括:Who: 谁需要了解项目的信息;哪些人需要哪些信息。 project stakeholders.What: 哪些信息需要沟通。比如status report.When: 什么时候沟通。比如说weekly status report。How: 如何... 阅读全文
posted @ 2005-06-09 14:41 台风 阅读(1037) 评论(2) 推荐(0) 编辑

2005年6月8日

摘要:有多种风险应对策略:1。 规避(Avoidance) 避免使用一个不熟悉的分包商,采用一种熟悉的、而不是创新的方法等等都是有效规避风险的例子。2。 转移(Transference) 转移风险只是将管理风险的责任转移给第三方,并不能消除风险。比如说买保险等行为都是转移风险的例子。3。 缓解(Mitigation) 缓解风险是指设法将某一负面风险事件发生的概率和、或其后果降低到一种可以承受的限度。4。... 阅读全文
posted @ 2005-06-08 16:39 台风 阅读(957) 评论(0) 推荐(0) 编辑

2005年6月3日

摘要:在PMBOK中列出了一般管理技能:1。 金融和会计(Finance and Accounting)、销售与市场(Sales and Marketing)、研究与开发(Research and Development)、制造与发售(Manufacturing and Distribution)2。 战略规划(Strategic Planning)、战术规划(Tactical Planning)、实施... 阅读全文
posted @ 2005-06-03 15:50 台风 阅读(1671) 评论(0) 推荐(0) 编辑

摘要:作为一个PL,PL对项目中的所有数据都需要进行维护。除了很多大家都知道的日常工作外,还有这些信息PL也是需要维护的:1。 所有项目中人员的PC/Laptop信息;2。 所有项目中人员使用的VPN信息(Token);3。 所有项目中人员使用的项目所需软件的licenses信息;4。 所有项目中人员使用的服务器访问权限信息(谁有何帐号访问哪个服务,只读还是其他权限);5。 所有项目中人员使用的PC/L... 阅读全文
posted @ 2005-06-03 14:06 台风 阅读(933) 评论(0) 推荐(0) 编辑