当前位置:首页 > 网站入侵 > 正文内容

四什么八什么(四什么八什么四字词语)

访客3年前 (2022-03-05)网站入侵408

  

  之前看过一本书叫做《清单革命》,大致意思是通过列清单后逐一实行的方式解决一些复杂流程中容易遗漏步骤的问题。

  别看它 *** 简单,但效果是惊人的,不信你看看它的战绩:

  在卡特丽娜飓风的威胁下,帮助沃尔玛抢先一天把价值350美元,2498箱救援物资送到了灾民手里。在反应时间只有60秒的情况下,促进了哈得孙河上的迫降奇迹,挽救了155个人的生命。在医疗水平参差不齐的8家试点医院,通过改善清单,让4000名病人术后严重并发症的发病率下降了36个百分点,术后死亡率下降了47个百分点。

  怎么样?把它评为小 *** 大作用的典范一点都不为过吧。所以,像项目管理这样复杂的流程性工作,怎么能放过这个 *** 呢?

  接下来,我们就来看一下,项目经理拿到项目后的清单应该是什么样的?

  我先列一个项目管理通用的清单作为参考,后续大家可以根据自己项目的情况做裁剪和补充。

  一、了解项目,挖掘需求

  拿到项目后,首先你要做的是了解项目,挖掘客户的需求。进而了解这个项目到底要实现什么功能?解决什么问题?

  可通过以下问题来查看自己需求理解的程度:

  这是什么项目?

  要实现什么功能?

  解决什么问题?

  用户画像是什么样的?

  有没有同类型项目参考?

  存在的同类型项目为什么客户还有需求?

  二、界定范围,制定计划

  需求确定了之后,就要考虑项目的范围以及后续的实行计划。

  这个时候要列清楚具体要做些什么事,比如说:前台页面有多少,需不需要管理平台等等。

  根据要做的事情,拆解目标,规划路径,排定项目进度计划。

  

  三、项目目标,节点确定

  其实这一步和上边的有些重复,但因为重点不同,还是写出来。上面的强调总体的范围和目标,这一步强调每一个阶段的的目标,比如工作计划中每一个节点要用的时间、成本、质量等。

  四、识别干系人,制定沟通计划

  识别干系人即识别出整个流程中和项目有关的人,然后分析这些人对项目的影响,哪些需要重点关注,哪些只需简单沟通。

  然后制定沟通策略和计划,内容包含:不同的人该怎么沟通?在什么时间沟通?和他沟通之前需不需要和另外的人打招呼等等。

  干系人的维护方面可以参考这篇文章:需求管理之相关方分析

  五、盘点资源,资源申请

  巧妇难为无米之炊,同样的,没有资源的项目经理做项目也艰难无比,所以在项目的前期一定要盘点当前有什么资源,需要申请什么资源,资源紧缺是不是可以延长项目周期等内容。前面把这个事情解决好,就避免或减缓了后面带来的种种难题。

  六、风险评估,应对计划

  风险评估的目的是把风险提前,在没发生问题的时候预备好解决方案,以防真的事情来的时候手忙脚乱,损失较大。

  评估的结尾需要 *** 一份风险报告,里面包含项目的风险以及风险应对方案和资源的需求情况等,以防风险来了,可以马上应对。

  这里举一个生活中风险把控的反例:今年让人痛心的甘肃马拉松事件,某些方面来说,就是风险没有做好引起的遗憾。

  

  七、项目执行,实时监控

  上面是项目开始前要划掉的清单,输出的是执行中需要做的事情的细化清单。

  这一步到了项目执行的步骤,执行中监控项目的进度和细节,监控的 *** 其实就是划掉细化清单的内容,划的过程中没问题更好,若有问题就要看看原有的风险报告中有没有解决问题的清单流程,然后按照步骤解决问题。

  八、项目交付,全面复盘

  虽然到这一步项目已经基本结束,但我们还有一个重要的步骤要做,那就是全面复盘。也许它对于当前的项目而言已经没什么用了,但是,它对于后面的类似项目而言却很重要,会有很好的指导作用。

  比如说:当前做事 *** 是否适合这类项目?同类项目容易出现什么风险?同类项目有没有更好的 *** ?等等。

  好了,我的项目管理流程清单写完了,你的呢?欢迎留言说出你的看法

  

  若文章对你有所启发,记得推荐、跟帖、转发,让更多人看到~

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/73762.html

“四什么八什么(四什么八什么四字词语)” 的相关文章

Android 被爆安全漏洞 根源是苹果的无损音频编解码器

近日 Android 设备被爆存在安全漏洞,但根源来自于苹果的无损音频编解码器(ALAC)。目前,美国市场 95% 的 Android 设备来自于高通和联发科,安全公司 Check Point 指出尚未安装 2021 年 12 月 Android Security Patch 的设备都存在“Out-...

YouTube上的 Valorant 骗局:RedLine 感染

Hackernews 编译,转载请注明出处: 韩国安全分析人士在YouTube上发现了一场恶意软件传播活动,攻击者使用Valorant当做诱饵,诱骗玩家下载RedLine——一个强大的信息窃取工具。 这种类型的滥用是相当普遍的,因为黑客发现绕过YouTube的新内容提交审核,或者在被举报和禁号时创...

私钥失窃:慧与证实 Aruba Networks 客户数据泄露事件

作为慧与(HPE)的一家网络设备制造子公司,Aruba Networks 于早些时候发生了数据泄露事件。这家企业技术巨头在一份声明中称,未经授权者利用一把私钥,访问了存储于 Aruba Central 云端的客户数据。尽管未详细说明黑客是如何获取到私钥的,但 HPE 确认它可被用于访问存储客户数据的...

英国监管机构要求运营商关闭加密货币 ATM 机

在英国,购买比特币最简单、最匿名的方式之一是前往选定的商店,使用比特币自动取款机,你只需存入现金,然后将比特币发送到你的比特币钱包。英国金融行为监管局(FCA)现在正命令经营这些自动取款机的公司关闭它们,因为它们没有实施旨在防止洗钱的KYC措施。 要在英国运营,加密货币自动取款机应在FCA注册,并...

微软分享针对 Mac 的 UpdateAgent 复杂木马的细节

网络安全仍然是一个不断发展的领域,对威胁者和安全专家来说都是如此。尽管如此,最近产生的一个积极因素是,公司更愿意与合作伙伴、专家和更大的社区分享信息,共同应对威胁。这方面的一个例子是,微软与苹果合作修补macOS设备中的”Shrootless”漏洞。微软已经提供了有关一个针对Mac的复杂木马的详细信...

新型芯片可防止黑客从智能设备中提取隐藏信息

一位最近出院的心脏病患者正在使用智能手表来帮助监测他的心电图信号。这款智能手表看起来非常安全,但处理该健康信息的神经网络使用的是私人数据,这些数据仍有可能被恶意代理通过侧信道攻击窃取。 边信道攻击试图通过间接利用一个系统或其硬件来收集秘密信息。在一种类型的边信道攻击中,精明的黑客可以在神经网络运行...

评论列表

莣萳心児
2年前 (2022-07-29)

我们还有一个重要的步骤要做,那就是全面复盘。也许它对于当前的项目而言已经没什么用了,但是,它对于后面的类似项目而言却很重要,会有很好的指导作用。  比如说:当前做事方法是否适

鹿岛吝吻
2年前 (2022-07-30)

。    七、项目执行,实时监控  上面是项目开始前要划掉的清单,输出的是执行中需要做的事情的细化清单。  这一步到了项目执行的步骤,执行中监控项目的进度和细节,监控的方法其实就是划掉细化清单的内容,划的过程中没问题最好,若有问题就要看看原有

慵吋旧竹
2年前 (2022-07-29)

    之前看过一本书叫做《清单革命》,大致意思是通过列清单后逐一实行的方式解决一些复杂流程中容易遗漏步骤的问题。  别看它方法简单,但效果是惊人的,不信你看看它的战绩:  在卡特丽娜飓风的威胁下,帮助沃

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。