搜档网
当前位置:搜档网 › MT7620A Layout Guide V0.3-20120920

MT7620A Layout Guide V0.3-20120920

Confidential A
MT7620A TFBGA PCB Layout GuideGuide-V0.2
Copyright Copyright? ?MediaTek MediaTekInc. Inc.All Allrights rightsreserved. reserved.

History
Version
V0.1 V0.2 V0.3
Date
2012/07/05 2012/09/19 2012/09/20
Description
1. 2. Update Power Plane Change PA bias layout
Editor
Vedam/Kim Vedam/Kim Kim
Update PCI-e maximum length
Copyright ? MediaTek Inc. All rights reserved.
2012/10/16
1

Content
? MT7620A Layout design comment
? Placement ? PCB Layer Stack ? System Block Diagram ? Power Topology ? RF matching network ? DDR2 ? PCI-e
Ethernet ? RGMII
?
? Others
Copyright ? MediaTek Inc. All rights reserved.
2012/10/16
2

Placement
MT7620A RF Circuit 20Mhz deep Xtal PCI PCI-e Slot USB Port
3.3V to 1.8V LDO SD card DC_DC Switch regulator
DDR2
10/100 FE port
PMU Circuit And 3.3V to 1.25V LDO
2012/10/16 3
GE port
Copyright ? MediaTek Inc. All rights reserved.

MT7620A 11n 2X2 WiFi SOC_TFBGA 4FE+2GbE(or 5FE+1GbE) 4L PCB
LEDs JTAG SPI_ 32Mb USB X1
PCI-e slot(Extra WiFi client card)
DDR2
MT7620
UART PMU (Ext power MOS) IP1001 IP1001
E-TXMR
E-TXMR
E-TXMR
E-TXMR
E-TXMR
RJ45X5
RST_ PSC
USB X1
RJ45 X1
RJ45 X1
DC JACK
-4-

Placement Comment
? Switching regulator and PMU circuit should be on lower right side of MT7620A. ? Ethernet port should be on lower left side of MT7620A. ? DDR2 should be on left side of MT7620A. ? 3.3V to 1.8V LDO should be close to DDR2. ? RF circuit should be on the top of MT7620A. ? Xtal should be close to MT7620, and clock trace should have ground plane around to avoid interference, but far away from RF circuit as possible.
Copyright ? MediaTek Inc. All rights reserved.
2012/10/16
5

Content
? MT7620A Layout design comment
? Placement ? PCB Layer Stack ? System Block Diagram ? Power Topology ? RF matching network ? DDR2 ? PCI-e
Ethernet ? RGMII
?
? Others
Copyright ? MediaTek Inc. All rights reserved.
2012/10/16
6

AP PCB Layer Stack (4 Layer) Layer)
Copyright ? MediaTek Inc. All rights reserved.
2012/10/16
7

Content
? MT7620A Layout design comment
? Placement ? PCB Layer Stack ? System Block Diagram ? Power Topology ? RF matching network ? DDR/SDR ? PCI-e
Ethernet ? RGMII
?
? Others
Copyright ? MediaTek Inc. All rights reserved.
2012/10/16
8

System Block Diagram
Copyright ? MediaTek Inc. All rights reserved.
2012/10/16
9

Content
? MT7620A Layout design comment
? Placement ? PCB Layer Stack ? System Block Diagram ? Power Topology ? RF matching network ? DDR/SDR ? PCI-e
Ethernet ? RGMII
?
? Others
Copyright ? MediaTek Inc. All rights reserved.
2012/10/16
10

Power Topology
Switch Regulator 12 3.3V
MT7620A PMU +External MOS 3.3 1.75V
For PLL and RF core internal LDO
SD card Power Source 12V Adaptor PCI-e slotx1 Giga PHYx2 IP1001 External LDO 3.3V 1.8V For DDR2 I/O External BJT 1.75 1.2V For digital core
To MT7620A PA, SPI flash, LED and Digital I/O...etc Switch Regulator 12 5V USB 2.0 Host/devicex1

Power Topology(1.2V Optional)
Switch Regulator 12 3.3V
MT7620A PMU +External MOS 3.3 1.2V
PLL and RF core (Bypass internal LDO)
SD card Power Source 12V Adaptor For digital core PCI-e slotx1 Giga PHYx2 IP1001 External LDO 3.3V 1.8V For DDR2 I/O
To MT7620A PA, SPI flash, LED and Digital I/O...etc Switch Regulator 12 5V USB 2.0 Host/devicex1

Confidential A
Power Consumption
MT7620A Main Power Pin and current
? RF part:
PA2_V33N each pin 190mA PA1_V33A each pin 20mA VX_LDO each pin 25mA
? DDR2 part: DDRIO_V12D total 30mA DDRIO_V18D total 100mA ? EPHY part: EPHY_V12 total 58mA EPHY_V33 total 116mA
Copyright ? MediaTek Inc. All rights reserved.
2012/10/16
13

Power layout Comment
Layer 3 : Power plane
GND plane is for PA EMI issue 1. Don’t use 3.3V power plane for PA bias. 2. Hide those traces near PA in to layer 3.
? ?
3.3VD power plane DDR2 1.8V power plane
Copyright ? MediaTek Inc. All rights reserved.
? ?
DOC_1.25V power plane GND Plane
2012/10/16 14

Power layout Comment
Bypass cap placement priority
? Of course, we hope every power pin has its own bypass cap and put cap close with. ? If can’t, priority is as followed
RF Block: a. Soc_1.5VD for RF LDO. b. PA2_3.3V c. PA1_3.3V a. SOC_V1.2VD b. 3.3VD a. 1.8VD b. SOC_V1.2VD
Ethernet Block: DDR2 Block:
Copyright ? MediaTek Inc. All rights reserved.
2012/10/16
15

Content
? MT7620A Layout design comment
? Placement ? PCB Layer Stack ? System Block Diagram ? Power Topology ? RF matching network ? DDR2 ? PCI-e
Ethernet ? RGMII
?
? Others
Copyright ? MediaTek Inc. All rights reserved.
2012/10/16
16

RF schematic
TX0
2 RF0_PA2_V33N A2 C841 2.2pF 1 3nH L623 2O_P 1 C84 2PA0_OUT+ 100pF 2 L6 1 1.2pF 1 1 A1 RF0_PA_OUTP C85 2 2.7nH L7 PA0_OUT_1 1 C87 NI 1 10pF 2 1 C88 1.8pF/NI RFOUT_G0 2 1 C86 0.8pF 1 1 C90 2.7nH 1.2pF L8 2 GND GND RF0_OUTP
2
L624 RF0_OUTN B2 RF0_PA_OUTN 1 1 3nH C842 2.2pF 2O_N 1
C89 2 PA0_OUT100pF
RF0_PA1_V33A
B1
GND
2
GND
Compensate PCB trace TX1
2 C843 2.2pF 1 3nH L625 2O_P_1 1 C95 2 100pF 2 1 D1 RF1_PA_OUTP
Discrete Balun
GND 2
2
Discrete 2nd filter
L9 2.7nH 1 PA1_OUT+ C101 0.8pF PA1_OUT1 C105 1.2pF L11 1 2.7nH 2 GND GND NI 1.8pF/NI 2 2 1 C96 2 1.2pF L10 PA1_OUT_1 1 C99 1 10pF 2 1 C100 RFOUT_G1 RFOUT_G1
RF1_OUTP
RF1_OUTN
E1
RF1_PA_OUTN 1
1 3nH C844 2.2pF
2O_N_1
1
2
1
L626
C102 2 100pF
GND GND
C2 D2
GND 3.3VD
GND
2
2

RF layout Comment
? It is strongly recommended to follow our reference layout exactly for the PA output matching and PA supply layout since that will impact output power, EVM and EMI. ? Ball A1,B2(D1,E1) is TX0(TX1) PA differential output, so its trace should be differential pair and equal length. ? Matching components C841,C842, C843, C844 are close to PA out as possible. ? For EMI issue, please put L12, L5 close to IC as possible.
Copyright ? MediaTek Inc. All rights reserved.
2012/10/16
18

RF layout Comment
? Keep RF trace 50ohm impedance ? Trace width/space: 8mil/5mil
Top layer
2nd layer
?
Keep RF bottom layer as a perfect ground plane
Copyright ? MediaTek Inc. All rights reserved.
2012/10/16
19

管理信息系统实验报告-选课系统

管理信息系统 课题名称:学生选课管理信息系统 一、项目概述 1.项目名称:学生选课管理信息系统 2.系统设计背景: 随着信息技术的日益发展和计算机网络的普遍应用,学校的学生人数不断增加,原有的学生信息管理的手工管理模式已无法更上时代的需要。随着社会的发 展,培养计划也在不断地修改。学分制的实行给学生以更大的选择空间,但也增 加了日常教务的管理工作量。因此,利用现代计算机和数据库开发技术,在网络 环境下建立学生信息系统对于减轻学生信息管理人员的劳动强度、提高工作质量 和效率、方便管理人员对信息的查询、提高信息资源的利用率和管理水平都具有 重要意义。 学生选课信息管理系统是一个一体化集成系统,进行信息管理是从总体出发,全面考虑,保证各种职能部门共享数据,减少数据的冗余度,保证数据的兼容性和 一致性。严格地说只有信息的集中统一,信息才是资源。数据的一体化并不限制 个别功能子系统保存自己的专用数据,但为保证一体化,首先要有一个全局的系统 计划,每一个小系统的实现均要在这个总体计划的指导下进行;其次是通过标准、 大纲和手续达到系统一体化。 3.现状分析: 随着近年来的不断扩招,学生数量持续增加,相应的工作量也随之增加,开发与之适应的管理系统有必要性和可行性:方便学生查询,有利工作人员操作,更展示了高校的风貌。因此学生教学管理信息系统应运而生了。 学生教学管理信息系统包含选课子系统,网上报名子系统,个人信息子系统,修改口令子系统,教师评估子系统,查询成绩子系统。这些包涵了学生从入学到毕业的全部过程,牵涉到各系部,学生办,财务处等校内其他职能部门。 很多学校的学生选课信息管理还处在起步阶段,并不是很完善。通过关于选课问题的调查统计数据显示,同学们对网上选课系统有诸多不满意。其中,问题主要集中在

管理信息系统实验报告

实验一认识计算机硬件和网络结构 一、实验题目 认识计算机硬件和网络结构。 二、实验课时 2课时。 三、实验目的 认识计算机的主要构成部件、功能、型号、在计算机机箱内的位置、网络结构等。 四、实验内容和要求 1、利用多媒体演示计算机的主要组成部件:机箱、主板、CPU、内存条、硬盘、软驱、光驱、插槽、BUS总线、串行接口、并行接口、USB接口等; 2、打开机箱,实物展示并讲解个部件的功能及其连接; 3、机箱、主板、CPU、CPU风扇、内存条、显卡、网卡等分别如下所示。 机箱主板

内存条显卡网卡无线网卡 CPU CPU风扇硬盘 机箱背面并行接口串行接口USB接口 4、观察每个部件在机箱的位置,并掌握每个部件的功能和基本知识。 5、观察实验室网络结构图。 6、结合某网吧的例子更好地理解网络结构。 Parallel port Serial port USB port Keyboard and mouse ports

7、独立完成上述内容,并提交书面实验报告。 五、实验体会 通过本次实验,我了解了计算机的各种硬件和网络结构。知道了各种硬件的形状、功能、特征等。还知道了网络结构的流程、大体构造。这使我对计算机有了初步的认识,为以后更进一步的学习打下了坚实的基础。也为我以后的学习和生活提供了方便。 1、cpu——中央处理器,是一台计算机的运算核心和控制核心。 2、硬盘——是电脑的主要存储媒介之一。 3、主板——又叫主机板、系统板或母板,安装在机箱内,是微机最基本也是最重要的部件之一。 4、机箱——作为电脑配件的一部分,它起的主要作用是放置和固定各电脑配件,起到一个承托和保护作 用。 5、内存条——是连接CPU和其他设备的通道,起到缓冲和数据交换作用。

信息安全概论实验三

实验三网络信息扫描实验 一、实验目的 1、通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将练习使用Superscan网络端口扫描工具。通过端口扫描实验,增强网络安全方面的防护意识。 2、通过使用综合扫描及安全评估工具,学习如何发现计算机系统的安全漏洞,并对漏洞进行简单分析,加深对各种网络和系统漏洞的理解。在实验中,我们将练习使用流光Fluxay5和SSS。 二、实验原理 1、网络端口扫描原理 一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率很高。扫描工具是对目标主机的安全性弱点进行扫描检测的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务,以及相应服务软件版本和这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患。 扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。主机漏洞扫描工具是指在本机运行的扫描工具,以期检测本地系统存在的安全漏洞。网络漏洞扫描工具是指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。本实验主要针对网络漏洞扫描工具进行介绍。 1)端口的基础知识 为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。 端口是TCP协议中所定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。套接字采用[IP地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同TCP和UDP连接进程。对于两台计算机间的任一个TCP连接,一台计算机的一个[IP地址:端口]套接字会和另一台计算机的一个[IP地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这样网络上传输的数据包就可以由套接字中的IP地址和端口号找到需要传输的主机和连接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进程。 TCP/UDP的端口号在0~65535范围之内,其中1024以下的端口保留给常用的网络服务。例如:21端口为FTP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。 2)扫描的原理 扫描的方式有多种,为了理解扫描原理,需要对TCP协议简要介绍一下。 一个TCP头的数据包格式如图4-16所示。它包括6个标志位,其中: SYN用来建立连接; ACK为确认标志位,例如,当SYN=1,ACK=0表示请求连接的数据包;当SYN=1,ACK=1表示接受连接的数据包。 FIN表示发送端已经没有数据可传了,希望释放连接。 RST位用于复位错误的连接,比如收到的一个数据分段不属于该主机的任何一个连接,

管理信息系统实验3

洛阳理工学院 课内实验报告 课程名称管理信息系统 设计题目实验三:系统设计 专业工程管理 班级 B150703 学号 B 姓名肖志涵 完成日期 2017年11月17日

一、实验目的或要求 1、熟练掌握数据流程图的绘制 2、编制数据字典 3、熟悉管理信息系统的代码设计 4、设计系统的功能结构图 二、主要设备 DELL optiplex 380 ,Winxp、Word 2010 三、实验内容 1、请根据以下要求画出数据流程图:读者到图书馆还书,图书馆工作人员根据读者文档和图书文档的数据办理还书处理。如果还书时所还书已过期,则计算罚款,并办理罚款手续或记入罚款文档。同时检查预约文档中有无其它读者预约此书,若有则根据预约数据发到书通知。 2、根据下述情况制出表格分配图。 采购部门准备的采购单为一式四份:第1张送供货方;第Z张送交收货部门,用于登入待收货登记册;第3张交会计部门作应付款处

理,记人应付账;第4张留在采购部门备查。 3、某企业负责处理订货单的部门每大能收到40份左右的来自顾客的订货单,订货单上的项目包括订货单编号、顾客编号、产品编号。数量、订货日期、交货日期等。试根据这一业务情况,写出数据字典中的“订货单”数据流定义。 4、设计出学校教学管理信息系统的代码,内容包括学号,院系编号,专业编号,班级编号,课程编号,教师代码,教室代码。说明相关代码的含义。 5、设计出学校教学管理信息系统的功能结构图。并对每一个功能进行详细说明。 四、思考题 1、用几何级数法设计代码检验位的方案如下:原代码共4位,从左到右取权16,8,4,2;对乘积和以11为模取余作为校验码。试问原代码为6137的校验位应是多少: 2、系统设计中,为什么要先作输出设计,后作输入设计 1: 取权16,8,4,2(从左到右),取模11,则,

信息安全实验2 3—报告模板 模拟攻击与主机加固

实验2 模拟攻击方法 【实验目的】 ●会使用工具查找主机漏洞 ●学会对弱口令的利用 ●了解开启主机默认共享以及在命令提示下开启服务的方法 ●通过实验了解如何提高主机的安全性 【实验人数】 每组2人 【系统环境】 Windows 【网络环境】 交换网络结构 【实验工具】 Zenmap X-Scan 远程桌面 【实验步骤】 本练习主机A、B为一组,C、D为一组,E、F为一组。实验中主机A、B同时对同组主机进行实验操作,下面以主机A为例,说明实验步骤。 首先使用“快照X”恢复Windows系统环境。 一.初步扫描 (1) 主机A点击工具栏“Nmap”按钮,启动Nmap工具,输入命令:nmap -T4 -A -v -PE -PS22,25,80 -PA21,23,80,3389 172.16.0.34主机B的IP地址,开始扫描。 (2) 主机A分析扫描结果,从扫描结果中可以了解到主机B开放了_1025,445,21,80,135,23,139,6666,1026___端口,使用的是 Windos,S,2003,3790,Service,Pack1 操作系统,确定具有攻击价值。 扫描的部分结果如下:

二.进一步扫描 (1) 主机A点击工具栏“X-Scan”按钮启动X-Scan,点击菜单栏中的“设置”按钮,在弹出菜单中点击“扫描参数”,在“检测范围”中填写主机B的IP,展开左侧树状接口中的“全局设置”在“扫描模块”选项中分别勾选“开放服务”、“NT-Server弱口令”、“NetBios信息”三个选项,其它选项为空,点击“确定”按钮,完成扫描参数设定,如图2-2-1所示。 图2-2-1 扫描模块设置 (2) 主机A点击开始进行扫描。扫描结束后,自动弹出检测报告。主机A分析扫描结果,主机B开放了23端口,可以进行telnet连接。在139端口中的NetBios信息里可以看到主机B的账户信息,并且发现了存在弱口令漏洞的test账户信息,账户类型为_text__密码为__ 1234___。如图2-2-2所示: 图2-2-2 检测结果列表 三.开启远程桌面服务 1. 主机A尝试使用“远程桌面”远程登录主机B: 主机A点击工具栏中“远程桌面”按钮,打开远程桌面连接,尝试登录主机B,在远程桌面中输入主机B的IP,点击“连接”按钮,由于主机B没有开启远程桌面的服务,结果出现了“客户端无法连接到远程计算机”的提示,远程登录失败。如图2-2-3所示:

管理信息系统实验报告1

《管理信息系统》 实验报告 题目:熟悉MIS-速达服装管理系统实验报告学号xxx 姓名xxx 指导教师xxx 成绩 时间:2011 年10 月06 日

1. 在熟悉速达服装管理软件时,要求每个同学以自己学号和姓名的身份建立自己的帐套。请用自己的语言阐述你对“帐套管理”的理解。 答:帐套管理就是一个管理系统,是管理人员进行管理的一个工具,让人更容易更快地了解一个企业的各方面信息。 它可以建立基础档案(部门及职员档案、客户档案和供应商档案、存货信息、存货档案、期初数据等)和日常业务(填制销售订单并进行审核、根据销售合同填制销售发货单并审核、进行销售开票处理等),以及期末工作(月末结账)和账簿查询(查询销售订单执行情况表、销售发货开票款勾对表、销售明细账、销售明细表等) 2. 以你自己完成的实验为例,阐明“数据和信息”的关系(可以画图或截图说明)。 答:数据与信息的关系为: 数据是信息的载体,信息是从数据中提炼出来的,不是所有的数据都是信息。例如0在数学中它所表示的信息是一个数字,但在现实生活中,有时可以表示有意义的信息,而有时则没有任何意义。数据不等于信息,数据只是信息表达方式中的一种。 数据是信息的一种表现形式,数据通过能书写的信息编码表示信息,信息有多种表现形式。由于数据能够书写,因而它能够被记录、存储和处理,以下的“货品-基础资料”中,就是数据被书写,一书写的形式让我们了解到库存商品的编码以及属性价格等信息。 3. 根据所介绍的“系统”概念,结合你对本软件的操作体验,请画图描述速达服装管理系统的基本结构并辅以文字说明。 答:系统是按一定的关系,有条有理的组成的整体。述速达服装管理系统既有横向综合又有纵向综 合的管理系统,从业务导航的纵向综合有进货管理、销售管理等,从横向综合的菜单栏有文件、资进销存等,如下图,系统是由子系统构成的,每一个业务下面都有子系统,也是跟详细的内容,例如:进货管理下面有采购订单、销售订单等。

信息安全与应用---实验指导书

信息安全与应用 实验指导书 任课教师:周才学

目录 实验1. office口令破解工具aoxppr的使用 实验2. Winhex编辑软件的使用 实验3. 用C语言编程实现凯撒密码 实验4. 嗅探器Ethereal的使用 实验5. Word宏病毒实验 实验6. Web恶意代码实验 实验7. 端口扫描X-scan的使用 实验8. 加密软件pgp的使用

实验一 office口令破解工具aoxppr的使用 实验目的:了解word口令破解的方法,掌握暴力破解和字典破解的原理,具体破解某个word 文档。 实验要求:某个同学设置word口令,长度分别为4,5,6,采用字母数字混合。 实验步骤: 1.安装aoxppr,点setup,一步步安装完成; 2.运行Aoxppr,点击“帮助”,点击“输入注册码”,打开key.txt文件,输入注册码,OK;3.破解类型选项,选暴力破解,字母数字混合,密码长度最大选6; 4.某人制作一个word文档,对其进行加密; 5.另一人对其进行解密,在Aoxppr中输入待解密文件的文件名,点击开始解密。如果该文档没有密码,软件马上就会报告此文档不用解密,4位密码很快就可破译,6位的密码破解时间要长一点,运行过程中,随时可以终止运行。 6.系统破解后,会显示出Office文档的密码。 7.破解过程中可以使用掩码,如密码有8位,以x开始,以99结束,可以设置掩码为"x?????99" 8.用该密码去解密OFFICE文档。 实验二.winhex编辑软件的使用 实验目的:1。利用Winhex查看磁盘文件的十六进制编码; 2。利用Winhex实现文件的简单数学 3.加密变换;利用Winhex恢复被误删除的文件。 实验要求:1人1组,独立完成 实验步骤: 1.在D盘根目录中建立X-ways文件夹,再在这个文件夹中建立case、images、temp等3个文件夹,分别用于保存案例文件、镜像文件和临时文件。运行 winhex,进入系统。 2.根据提示,必须选择“Computer forensics interface(计算机取证)”。 3.完成后进入软件操作界面。 4.在D盘的X-ways中建立一个文本文件x-ways.txt,内容为“练习使用winhex 软件”。在winhex界面中,单击“file”----“open”。 5.将第1,2两个字节改为“D1 A7”,“练习”变为“学习”。 6.保持打开的x-ways.txt文件,单击“Edit”----“modify data”,选择“xor”并输入75,即完成了该文件的加密变换。 7.在winhex中关闭x-ways.txt文件,进入“资源管理器”将该文件删除并清空回收站,此时windows系统无法恢复该文件。下面利用winhex来恢复该文件。 8.单击“case data”窗口中的“file”----“create new case”建立新的分析案例,然后单击“file”----“add medium”添加新的存储介质,此处为D盘。添加后 进入“x-ways”文件夹,可发现被删除的文件已在其中。右击该文件,选择 “Recover/copy”,指定目录文件夹后即可恢复该文件。 实验三. 用C语言编程实现凯撒密码 一、实验目的: 通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习

管理信息系统课程实验三

管理信息系统课程 实验报告(三) 实验名称:管理信息系统案例分析 学号: 姓名: 院(系): 专业班级: 实验成绩:

案例一:一个能源企业的信息化经验问题 1:通过学习该案例,你认为企业在加强信息化建设中应抓好哪几项工作? 答案:结合该案例可以看到,该集团公司在前期虽然实现了部分的信息化,但是显然领导不是特别重视,因此信息化建设比较分散,进而无法满足和适应管理要求,不仅没有带来效益,反而增加了工作的负荷和资源的浪费。再后来公司领导认识到了信息化对基层管理控制的重要性,开始进行信息化建设,从而改善了公司的运行情况,提高了工作效率,为公司带来效益。由此可以看出,在建设与加强信息化建设的过程中要注意以下几点:1、对信息化有个具体的认识,认识到信息化对企业运行和管理方面的重要性。 2、根据公司的整体结构来建设一加强信息化的建设,同时根据信息化系统对内部结构进行一定的调整,理顺管理系统,改革业务流程。 3、建立统一的信息系统平台,威统一规范信息系统铺平道路,似的信息资源得到更广泛的共享,不仅是各个部门更好的合作,而且可以使领导能够更加全面、

动态、及时、准确的掌握公司的经营状况。 案例二:奇瑞公司的SAP/ERP实施与信息化建设 问题1:奇瑞公司的ERP实施成功的因素有哪些? 答案:奇瑞公司的ERP实施成功减低了成本、提高了效率、提升了效益,而造就这一切的因素有以下几点: 1、公司领导对信息化有着清晰的认识,对信息化非常重视, 2、ERP项目的实施是以公司的具体情况与IRM公司的顾问帮助为前提的, 这样不仅符合公司的具体情况,而且还吸取了IRM公司的经验,可以说为ERP的成功奠定了坚实的基础。 3、公司领导层富有战略眼光,将统一平台,综合利用SAP的集成信息作为 奇瑞公司重要战略之一。认为制造业信息化是发展的必然趋势,只有通过ERP的系统的实施来进行企业信息化管理,才能够增强企业竞争优势。

《信息安全技术》实验3报告

实验序号: 3 《信息安全技术》实验报告 实验名称:网络信息通信 姓名: 学院: 专业:网络工程 班级: 学号: 指导教师: 实验地址: 实验日期:

实验3.1 SSH网络安全通信实验 1.请回答实验目的中的思考题。 (1)网络通信加密系统有哪几类?分别有哪些加密算法? 答:一般的数据加密可以在通信的三个层次来实现链路加密,借点加密和端到端加密。采用混合加密体制,即数据以外部CBC模式的三重IDEA算法加密,密钥以RSA加密,并用单项安全函数SHA-1实现签名。 (2)网络通信中有哪些应用需要用到加密? 答:文件压缩,电子邮箱,游戏等。 (3)SSH协议能够用于解决现有的哪些网络通信协议存在的安全问题?它能为用户提供哪些网络安全通信应用? 答:SSH把所有传输的数据进行加密,它既可以代替Telnet,又可以为FTP提供一个安全的通道,这样就可以防止网络窃听及中间人等攻击方式。 SSH为用户提供的网络安全通信应用有:远程安全登录,远程安全拷贝,安全文件传输,端口映射以及SOCK5代理等。 2.分析说明SSH的安全通信原理。 原理:ssh利用rsa加密的不对称性,在两种之间分享一把只有他们两个人才知道的通信密钥,通过这个通信密钥,他们再进行之后的通信。客户端计算机用ssh主机名连到到主机名所指定的服务器,ssh询问服务器缺省的连接端口一般是22端口,就是向服务器请求服务,服务器收到请求后会把自己的公钥发送给对方,服务器发送给客户端计算机公钥。客户端计算机拿到公钥后,会把自己的通讯密钥,然后,把自己客户端的通讯密钥用服务器给的公钥来加密,形成密文,将密文发送给服务器,然后,服务器用私钥解密出来,解密出来后,通讯密钥就被解密出来了,于是,通讯双方就共同拥有了双方的小秘密-通讯密钥,双方就可以通过通讯密钥来对通讯内容加密来进行传送,由于其他第三方无法得知通讯密钥,也就无法解密密文,双方有共同的通讯密钥的情况下,双方就不需要rsa加密算法了。得到通讯密钥后,服务器就告诉客户端计算机,我已经拿到密钥了,你现在把用户名和密码告诉我,那,客户端计算机就通过通讯密码对用户名和密码加密,送给服务器,服务器收到后,解密后检查权限体系,判断,用户和密码是否允许通过,假如允许就建立起会后联系,就可以通信。 3.结合本次的实验操作,说明本次实验解决了哪些网络通信安全问题? 答:本次的实验操作解决了基于SSH的远程安全登录,基于SSH的远程安全数据传输以及基于公钥的SSH用户身份认证这些网络通信安全问题。 4.说明OpenSSH网络安全通信软件的功能,并举例说明具体操作步骤。 1安装SSH服务器 (1)检查系统是否已经安装SSH服务器 (2)已经安装了OpenSSH服务器 2 OpenSSH服务器基本配置

管理信息系统实验报告

《管理信息系统》实验报告 实验项目:教务处排课系统分析 实验学时:18 学时 姓名: 学号: ________________ 专业班级: 实验时间: _______ 实验成绩: __________________________

东北财经大学 《管理信息系统》实验报告实验项目名称:

沟通能力,养成对问题全面分析、思考和严谨认真的态度,增强创新意识五、教师评语 签名: 日期: 管理系统实验报告

实验小组成员: 实验对象:教务处排课信息系统实验对象背景介绍:教务管理系统是一个庞大而复杂的系统,它包括:学生学籍管理 系统、排课系统、教师管理系统、学生成绩系统、系统设置、班级信息系统、教学培养计划管理系统、教学资源管理系统、招生系统教务信息发布系统和事务处理系统。随着科学技术 的进步与相应的管理信息系统的升级,教务系统管理平台充分利用互联网络B/S管理信息模 式,以网络为平台,为各个学校教务系统的管理提供一个平台,帮助学校管理教务系统,用一个帐号解决学校教务教学管理,并且学校可以自由选择学校需要的教务管理系统,灵活地 定制符合学校自己实际情况的教务系统。教务管理系统内部子系统多样庞杂,今天我们主要 讨论的研究对象是排课管理信息系统。 排课管理系统是每个学校必不可少的内容,它的优劣直接学校教学工作质量和学校的正常教 学活动秩序。随着现在生源数量的不断增长以及各行业竞争日益激烈,为了满足中国社会主 义事业发展对高素质人才的需求,各大高校都在尽自己努力,以本校现状及需求作为基础,以科技发展进步作为依托,发展完善一个功能完整,操作简单快捷,高效率,与本校其他教 务管理系统良好适应的排课系统与之配套,使教师等教学资源利用达到最大化,为学生提供 优良的教育环境。因此,东北财经大学作为一个知名的财经类高校,要达到适应教育现状及 提高自身教育层次的目标,完善教务排课管理系统显得尤为重要。 系统功能简述 排课管理系统需要合理调配各个班级专业所需的专业课程选修必修课程,相应教师,教师及 上课班级,尽可能全面的考虑到教师的身体状况,工作条件,家庭状况甚至与学校距离,教 师及学生时间,各种课程按重要程度以及学生兴奋点和接受能力合理排序,教师的容量用途, 学校集体活动或教师会议等多方面因素,以计算机安排为主,手工调整为辅的方式做出各个 院系各个专业各个班级的课程安排。 排课管理系统的目标不仅是对于原有系统进行改进提高,还使课程管理科学化系统化准确化,减少手工录入的误差可能性,方便操作者的随时添加、查询、修改,是统计表格格式规范化统一化,提高工作效率,降低人工成本,提高处理数据能力与速度,提高教学质量,优化学校教务管理系统,为学校的进一步发展提供技术支持与可能性。 系统分析 (1 )系统分析任务:根据系统设计任务书所确定的范围,并在充分认识原有系统的基础上进行详细的调查分析,通过问题识别、可行性分析、详细调查、系统化分析,进而确定新系统的基本目标和逻辑功能结构,最后完成新系统的逻辑方案设计。 (2)可行性分析和详细调查概述:由于实验的限制,假定建立排课管理信息系统在管理上、 技术上、经济上都是可行的。而详细调查采用一定的调查方法发现了现行系统有以下优缺点: 现有系统优缺点分析 1?选课分为预选、正选、补退选,一定程度上完善了选课系统。 2?在选课中,按年级差异区分次序,一定程度上缓解短时间内系统压力,保证了高年级学生 顺利完成课业。 3?学生面临选课时,具有多重选择性,使学生有机会挑选感兴趣的课程,更加人性化设置。 4?正选是以随机抽选的形式来的话,会更具有公平性。 5?学生可以自主跨专业选择自己喜欢的课,使选课更具有自主性。

网络信息安全渗透检验测试

重庆交通大学 课程结业报告 班级: 学号: 姓名: 实验项目名称:渗透测试 实验项目性质:设计性 实验所属课程:网络信息安全 实验室(中心):软件实验室 指导教师: 实验完成时间: 2016 年 6 月 30 日

一、概述 网络渗透测试就是利用所有的手段进行测试,发现和挖掘系统中存在的漏洞,然后撰写渗透测试报告,将其提供给客户;客户根据渗透人员提供的渗透测试报告对系统存在漏洞和问题的地方进行修复和修补。渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。渗透测试与其它评估方法不同,通常的评估方法是根据已知信息资源或其它被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。 应网络信息安全课程结课要求,于2016年5月至2016年7月期间,在MobaXterm 和kail平台进行了活动主机和活动端口扫描以及漏洞扫描,最后汇总得到了该分析报告。 二、实验目的 ①熟悉kali 平台和MobaXterm; ②熟悉信息收集的基本方法和技巧; ③了解kali 平台下活动主机和端口扫描的方法; ④了解漏洞扫描的过程; 三、渗透测试范围 此次渗透测试的对象为:10.1.74.114---Metasploitable2 Linux。 四、本次分析工具介绍 本次测试主要用到了MobaXterm、Nmap、Nessus和kali. MobaXterm是远程计算的终极工具箱。本次在MobaXterm上运行了10.1.74.111(用户名和密码是root:toor)和10.1.74.114(渗透对象,用户名和密码:msfadmin:msfadmin)。 如果在虚拟机里运行kali,首先需要安装好虚拟机,然后下载安装好渗透环境kail,然后下载安装渗透对象(Metasploitable2 Linux)。 Kali Linux预装了许多渗透测试软件,包括nmap(端口扫描器)、Wireshark(数据

管理信息系统上机实验报告实验三 账务处理

实验三账务处理 1、打开入管理信息系统教学演示软件,进入账务处理系统如下图: 2、点击“数据结构”按钮查看数据结构如图示: 3、点击“录入凭证”,录入以下数据, 购入材料—新闻纸10吨,买价72000元,进项税额12240元,搬运费200元,以银行存款—建设银行支付价款,料已入库; 通过工商银行预付某工厂购9吨新闻纸款61690元; 收到晨光印刷厂发来材料—铜板纸10吨,买价46000元,进项税额7820元,料已入库,款暂欠。 以现金支付采购人员差旅费1690元,按材料买价分摊; 根据以上发生的业务制作凭证,在实验报告上,记录制作的凭证数据,并写上各科目的编号。 借:材料—新闻纸72200元

应交税金12240元 贷:银行存款—建设银行84440元 借:预付账款61690元 贷:银行存款--工商银行61690元 借:材料—铜板纸46000元 应交税金7820元 贷:应付账款53820元 借:材料1690元 贷:现金1690元 将以上会计分录录入后截图如下: 4、按Ctrl+W键退出,回到原始界面,再单击“浏览账薄”,查看明细账。 5、将现金改为银行存款—建设银行,将银行存款改为应收账款,截图如下:

6、按Ctrl+W键退出,回到原始界面,再单击“汇总报表”,查看报表。 7、浏览结束后,按退出键回到原界面后,点击“源程序“,截图如下;

8、浏览过后,按退出键结束程序。 9、实验心得:通过账务系统的使用和处理相关信息可知,该系统可以解决企业,工厂在财务上面关于记账,借贷关系的明确的信息,使公式财务状况一面了然,很清晰的被分 析人看明白,也能增加在市面上的透明性。

管理信息系统实验报告

《管理信息系统》实验报告 图书销售管理系统 系统分析与设计 班级市场二班 学号 姓名彭俊 教师成卫 20013年4月5日

目录 实验二、业务流程调……………………………………3.实验三、数据流程调查…………………………………5.实验四、新系统概念模型的建立……………………….8.实验六、数据库设计............................9.

实验二图书销售管理的系统分析(一)——业务流程调查 一、实验目的:掌握组织结构和管理业务流程调查的方法及其成果的绘制。 二、建议机时:4机时(课内2机时,课外2机时) 三、实验内容 1、熟悉系统分析工具Visio的应用环境; 2、掌握组织结构调查的方法并利用Visio绘制组织结构图; 3、掌握管理业务流程调查的方法并利用Visio绘制业务流程图。 四、实验步骤 1、需求调查 在书店的日常管理中,书籍的进销存管理是书店的一项非常重要的工作。书店管理人员需要及时了解各种书籍的入库情况、销售情况和库存情况,以便更好地分析各类书籍的走势,合理安排书店经营的各个环节,尽可能扩大书店的营业量。因此,建立图书进销存管理系统成为企业信息化建设及现代化管理的必由之路。 2、图书销售管理组织结构及信息化状况调查 经过调查发现:该书店的图书经营部是由采购科、销售科、客户服务中心和库房四个科室组成,采购科主要负责书籍的订购与采购;销售科负责书籍的销售、缺货登记处理及销售统计分析;客户服务中心负责客户资料的建立和维护、大客户关系协调;库房负责书籍的入库、出库和盘点工作。 【根据以上调查文字,再在下面给出该书店的组织结构图】 3、图书销售管理业务流程调查: 采购科查询书籍的库存信息和读者的需求信息,若书籍库存量不能满足用户的需要,则编制书籍采购订货单,并交送给供货商,进行书籍的采购;供货商按订货单要求发货,并将收货单提交给库房检验员;库房检验员对收到的书籍进行检验,如发现书籍不合格,直接将书籍退回给供货商,如果产品合格,则开出入库单,提交给库房主管,

信息安全体系评测

《信息安全体系结构与安全测评》实验报告 姓名: 学号: 班级: 指导教师: ****年**月**日

目录 1 实验目的 (3) 2 实验环境 (3) 3 实验内容 (3) 4 实验步骤 (4) 4.1主机运行状态评估 (4) 4.2主机安全扫描 (5) 4.3主机攻击扫描 (8) 4.4安全评估测试 (9) 5 评估报告 (10) 6 安全建议 (10) 7 附件1........................................................................................................ 错误!未定义书签。 8 附件2........................................................................................................ 错误!未定义书签。 9 附件3........................................................................................................ 错误!未定义书签。 10 附件4........................................................................................................ 错误!未定义书签。

1实验目的 掌握利用SecAnalyst对本地主机运行状态评估 掌握利用MBSA 对本地状态综合评估掌握利用X-scan 模拟外部攻击对本地主机攻击扫描评估 掌握利用MSAT 对主机进行安全评估 掌握对网络进行安全评估分析的基本要点,并进行相关的安全措施改进,以实现对网络安全的整体规划及实现 2实验环境 Windows 7系统主机 网络拓扑如图2.1所示;分别对不同网段进行扫描评估等操作,评估整个网络架构的安全性。 图 2.1 3实验内容 利用实验的网络环境,首先学习利用工具对本地主机运行状态进行安全评估,分析本地主机安全隐患,并生成相应的报告文件。对系统进行综合评估,发现主机应用服务状态,对外安全隐患。利用X-Scan 扫描系统漏洞并分析,对漏洞进行防御。 最后,形成一个完整的评估报告,并对被分析的网络系统进行改进,提升其整体安全性。

管理信息系统实验三

一、实验目的 1、理解详细调查的目标 2、掌握详细调查的内容 3、掌握详细调查的方法和工具 二、预备知识 1、详细调查的目标 在可行性研究的基础上进一步对现行系统进行全面,深入的调查和分析,弄清楚现行系统运行状况,发现其薄弱环节,找出要解决的问题实质。 2、详细调查的内容 (1)组织结构的调查 (2)业务流程的调查 (3)系统的目标、功能和用户需求调查 (4)数据流程调查及数据和处理分析 (5)系统运行环境分析 3、详细调查的方法 (1)面谈 (2)问卷调查 (3)阅读文件与历史资料 (4)实地观察与实践 4、详细调查的工作结果——详细调查报告 1项目主要工作内容概述 2系统需求分析 3现行系统主要目标和功能 4组织结构图 5业务流程图及其说明 6数据流程图 7数据词典,数据存储分析,查询分析 8数据处理分析 9现行系统问题 三、实验内容 案例一:某高校二级学院图书管理系统 (1)采用与管理员进一步深入面谈与查看、摘录相关登记本的方法进行了详细调查。

组织结构如图1所示。专职管理员全面负责对图书资料室的管理,包括对两名学生管理员的管理,学生管理员A有较多的工作权限,能进行图书的入室登记、发放新借书证、图书的借阅、归还登记等,而学生管理员B只负责进行图书的借阅、归还登记工作。 专职管理员{学生管理员A,学生管理员B} (2)业务流程图书采购登记:由教师或教研组采购图书,资料室管 图1 理员接收后,送学校图书馆校验,校验通过后报销发票,图书存放资料室,并填写图书目录。表1和表2是采购时的图书清单样本和图书目录样本。 表4-1图书清单 系科:经济与管理学院藏书地点:经管资料室流水号书名种数册数金额备注 1 1 56.00 1 国际市场营 销学 1 1 34.00 2 生产运作与 管理 3 电子商务 1 1 25.00 合计 3 3 115.00 累计 图书馆校验院资料室负责人接收 (本表一式两份,由图书馆,院资料室各存一份) 2005年6月8日

管理信息系统实验一

实验一《科达电脑外部设备管理信息系统》 一、上机实验目的 1.了解使用Excel软件开发一个小型信息系统的过程。 2.掌握使用Excel软件保存数据、按使用者要求对数据进行处理输出信息的方法。 3.掌握Excel查询、统计、输出、宏、打印等功能,能较好地使用Excel软件开发信息系统为管理服务。 二、上机实验基本要求 1.在规定上机时间内完成信息系统的开发任务,由指导老师检查通过系统。 2.按时提交上机实验报告。 3.指出系统的创新之处(学生要说明系统的创新点及意义)。 三、开发系统资料 1.开发背景 科达电脑公司是一个销售电脑外部设备和组装电脑的小公司,但成长很快。该公司成立于1997年,由于销售量增长很快,公司考虑扩展其业务。 目前该公司电脑外部设备零售价格的计算依赖于7%~20%的成本加价率和10%的税率,即成本价乘以成本加价率为税前价格,税前价格乘以(1+税率)为零售价格,零售价格如果有小数则四舍五入。 2.开发系统资料 下表是该公司一部分外设的数据清单。

3.系统开发基本需求 科达公司希望为该公司外设销售业务设计一个电脑外部设备管理信息系统,要求系统满足以下要求: (1)能输出销售发票(基于上表所列数据),发票上要有公司名称和地址、税务登记号、发票号码、客户名称和地址、以及日期。发票上还应包括商品明细部分,其内容为:商品编号、商品名称、销售价格(含税),该部分至少能容纳5个条目(即该发票至少能填写5个商品),并要给出货款合计数(含税)和税款合计数。 (2)能对电脑外部设备的数据进行添加、删除、修改。 (3)能对电脑外部设备的一些相关数据进行查询。 四、开发任务具体要求 电脑外部设备管理信息系统要分为如下两个子系统。 1.《电脑外部设备数据编辑与查询子系统》 应满足以下要求: (1)有一个完整显示外设清单的数据表,如表1所示。外设清单数据表上应包括公司名称和“电脑外部设备价格表-2005年9月”。 (2)可以在数据表中进行添加、删除、修改数据的操作。 (3)在外设清单数据表中税前价格和零售价格(即最右边的两列)应由系统计算出来,这样可以维护数据的一致性,零售价格还应进行圆整。 (4)所有数据必须格式化,例如增加货币符号和百分号。 (5)未使用的栏目应保持空白,不得出现任何符号如#N/A或#V ALUE等。 (6)可以使外设清单数据表按升序排列。 (7)系统应能输出下列查询报告(使用Excel中的自动筛选功能),在外设清单上添加

信息安全实验

贵州大学实验报告 学院:计信学院专业:网络工程班级:网络091姓名黄仕菊学号0908060338实验组实验时间2012-12-19指导教师王晓鹏成绩 实验项目名称实验三Snort入侵检测系统的配置与使用 实 验目的学会搭建Snort+Windows+Mysql+Php+Acid的网络入侵检测系统平台,并学习简单Snort 规则的编写与使用,了解Snort的检测原理。 实 验要求学会搭建Snort+Windows+Mysql+Php+Acid的网络入侵检测系统平台,并学习简单Snort 规则的编写与使用,了解Snort的检测原理。 实验原理(1)Apache_2.0.46的安装与配置(2)php-4.3.2的安装与配置 (3)snort2.0.0的安装与配置 (4)Mysql数据库的安装与配置 (5)adodb的安装与配置 (6)数据控制台acid的安装与配置(7)jpgraph库的安装 (8)winpcap的安装与配置 (9)snort规则的配置 (10)测试snort的入侵检测相关功能 实 验仪器(1)装有Windows2000或WindowsXP操作系统的PC机; (2)Apache_2.0.46、php-4.3.2、snort2.0.0、Mysql、adodb、acid、jpgraph库、winpcap等软件。 实验步骤(1)Apache_2.0.46的安装与配置(2)php-4.3.2的安装与配置 (3)snort2.0.0的安装与配置(4)Mysql数据库的安装与配置(5)adodb的安装与配置 (6)数据控制台acid的安装与配置(7)jpgraph库的安装

信息安全测评实验二汇总

西南科技大学计算机科学与技术学院 实验报告 实验名称交换机安全测评及加固实验地点 实验日期 指导教师 学生班级 学生姓名 学生学号 提交日期 2015年3月信息安全系制

一、实验目的 通过对交换机进行安全测评和安全加固,掌握交换机安全测评方案的设计、安全测评实施及结果分析;了解安全加固的方法。 二、实验题目 根据《信息系统安全等级保护基本要求》的第三级基本要求,按照实验指导书中的示范,对交换机进行安全测评,安全等级为三级。 三、实验设计 应从结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护这七个方面入手,按照《信息系统安全等级保护基本要求》的第三级基本要求进行测评,重点查看交换机中的各项配置信息,密码等设置是否符合要求。 结构安全(G3) c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; 看主机所用的路由器是静态路由还是动态路由。静态路由是管理员手工配置的,动态路由是路由器动态建立的,为了保证网络安全,应添加认证功能。 此外,采用内部路由和外部路由。对于外部路由要进行验证,例如ospf协议要进行验证,对于内部路由要按照访问路径进行访问,可以tracert一下,检查是否按照设计的路径进行访问。 f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段; 针对大型的网络,采用动态路由,对进出各区域的路由进行控制(特别在不同动态路由协议之间的重分布<如OSPF,EIGRP等之间>,路由过滤,路径选择等控制),允许必要的外部路由进入,允许向外通告内部路由。可通过询问管理员的方式看是否采用了隔离手段。 g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。 对数据包进行过滤和流量控制。 访问控制(G3) c) 应对进出网络的信息内容进行过滤,实现对应用层HTTP、、SMTP、POP3 等协议命令级的控制; 询问系统管理员是否对进出网络的信息内容进行过滤。

管理信息系统实验报告

管理信息系统实验报告 管理信息系统实验报告 试验一 项目计划编制(项目管理软件MSProject2003的使用) 【实验目的】 1.熟悉和掌握Project2003软件的基本功能; 2.熟悉和掌握Project2003软件的安装及使用方法; 3.了解有关项目规划的基本概念; 4.以结构化开发管理信息系统的方法确定其任务名称建立项目计划。【实验内容】 1.独立安装和熟悉项目管理软件MSProject2003的功能;2.掌握项目编制的基本步骤及关键任务。【实验步骤】1、独立安装和熟悉项目管理软件MSProject2003的功能:打开MSProject2003压缩包文件进入安装向导,输入软件安装钥匙进行安装,并运行。打开软件界面熟悉软件的基本功能,并进行简单的操作。 2、要开始进行一个项目,我们可以由以下几种方式开始: (1)利用范本方式进行部署:打开范本进行直接引用,然后根据自己需求进行制作项目编制。 (2)利用现成的文件快速变更成自己的部署计划。 (3)从空白项目开始制作起。 3、首先从现有项目软件开发的进程安排熟悉项目管理的基本内

容和功能。例如学习使用Project提供的各种报表。 (1)单击“报表”菜单中的“报表”。 (2)单击“总览…”,然后单击“选定”,打开“总览报表”对话框,在此对话框中单击“项目摘要”,然后单击“选定”,打开报表预览对话框,查看项目摘要报表。 (3)重复第(2)步,分别预览“当前操作”、“成本”、“工作分配”、“工作量”和“自定义”类的报表。 实验二 MIS相关图形的分析与绘制、Visio2003的使用 【实验目的】 1.了解系统分析的主要步骤; 2.掌握业务流程分析及业务流程图的绘制方法。 3.用Visio软件画出所选项目的'业务流程图、数据流程图。【实验内容及步骤】 分析下面业务过程,完成业务流程图。1.储户将填好的存(取)单及存折送交分理处。分理处按三种不同情况分别处理。如果存折不符或存(取)单不合格,则将存折及存(取)单直接退还储户重新填写;如果是存款,则将存折及存款单送交存款处处理。存款处理台取出底账登记后,将存折退还给储户;如果是取款,则将存折及取款单送交取款处处理,该服务台取出底账和现金,记账后将存折与现金退给储户。从而完成存(取)款处理过程。 1、进行业务流程分析。 2、利用Visio2003进行业务流程图制作

相关主题