手順が詳細にわかっているために、WBSの項目がその手順に
引きずられて細かくなってしまいがちですが、
これはよくあることですが、WBSの目的を見失いがちな点でもあります。
では、どのように修正すればいいのでしょうか。そのポイントを書き出してみます。
<WBSの目的とは?>
WBSの目的は、プロジェクト全体の作業を階層的に分解し、全体像を把握することです。
詳細な手順は、WBSの各項目に対して作成する作業計画書などに記述するのが一般的です。
WBSの粒度を調整するポイント
<作業の目的を見極める>
各作業の目的は何ですか?
その目的を達成するために、どのようなアウトプットが必要ですか?
アウトプットを達成するために必要な最小限の作業は何か?
<管理の視点で考える>
この作業を誰が担当しますか?
進捗をどのように確認しますか?
問題が発生した場合、どこで対応しますか?
<8/80ルールを参考に>
1つの作業にかかる時間が、8時間以上80時間以下になるように
調整すると、粒度が適切になることが多いです。
<詳細な手順は別途管理>
WBSでは、作業の目的とアウトプットを明確にし、
詳細な手順は作業計画書などに記述します。
具体的にどのように調整するか?
例えば、「資料作成」という作業が非常に細かく分かれているとします。
現状:
資料作成
→資料構成を考える
→資料の骨組みを作成
→資料のデザインを決める
→資料を書く
→図表を作成
→資料を修正する
調整後: 資料作成(資料構成、骨組み作成、デザイン決定、執筆、図表作成、修正を含む)
このように、目的が同じ作業はまとめることで、粒度を調整できます。
<まとめ>
WBSは、プロジェクト全体を俯瞰するためのツールです。
詳細な手順にこだわりすぎず、目的を達成するために必要な
最小限の作業に焦点を当てて、適切な粒度でWBSを作成することが重要です。
[0回]
PR
gzipとOpenSSLを使ったファイル圧縮&暗号化&復号化
https://thom.hateblo.jp/entry/2022/04/09/181647
暗号化するコード
#!/bin/bash
FILES="/home/thom/Test/Archive/*"
TIMESTAMP=`date +'%Y%m%d%H%M%S'`
PASSWORD="pass"
for f in $FILES
do
echo "Encripting: $f"
gzip -c $f | openssl enc -e -aes-256-cbc -pbkdf2 -iter 99999 -salt -k $PASSWORD -out /home/thom/Test/Encrypted/${TIMESTAMP}_$(basename -- $f).aes
mv $f /home/thom/Test/Archived/
done
復号化するコード
#!/bin/bash
FILES="/home/thom/Test/Encrypted/*"
PASSWORD="pass"
for f in $FILES
do
echo "Decrypting: $f"
openssl enc -d -aes-256-cbc -pbkdf2 -iter 99999 -salt -k $PASSWORD -in $f | gzip -d > /home/thom/Test/Decrypted/$(basename -- ${f%.*})
done
----------------------------------------------------
OpenSSLコマンドによる公開鍵暗号、電子署名の方法
https://qiita.com/kunichiko/items/3c0b1a2915e9dacbd4c1
大きなファイルを 117バイトずつのブロックに分割して
ブロックごとに暗号化することも不可能ではありませんが、
通常は以下の理由からそのようなことはしません。
RSAの計算は、非常にコストが高い(時間がかかる)ので、
大きなデータに対して繰り返し行うのは非効率
117バイトが128バイトになるため、データサイズが 約1.1倍くらいおおきくなる
そのため、大きなデータを公開鍵暗号で送る場合は、次のようにします。
まずデータ本体をAESなどの他の共通鍵暗号方式で暗号化します(1)
共通鍵は送り手が一時的に生成します
その共通鍵をRSAで暗号化します(2)
(1)と(2)を相手に送信します
共通鍵は送り手が一時的に生成した鍵を使えば良いため事前に
共有しておく必要がありません。そのため、公開鍵暗号のメリットは
残したまま共通鍵暗号を使うことができます。
opensslコマンドでも openssl enc -aes-256-cbc などでAESの暗号化が
できるので、大きなファイルはこれを使って二段階に暗号化すれば、
上記操作を再現できます。なお、opensslコマンド1回でこれを行う
方法はわかりません。
openssl smime コマンドを使って S/MIME形式にする方法も
あるようですが、あまり詳しく調べていません。
このサイトがいいかもしれない
https://www.web-dev-qa-db-ja.com/ja/linux/%E5%85%AC%E9%96%8B%E9%8D%B5%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%97%E3%81%A6openssl%E3%81%A7%E5%A4%A7%E3%81%8D%E3%81%AA%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E3%82%92%E6%9A%97%E5%8F%B7%E5%8C%96%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95/940274898/
-----------------------------
【図解】OpenPGPとS/MIMEの仕組みと違い ~メール暗号化と署名,ssl/tlsとの違い~
https://milestone-of-se.nesuke.com/sv-advanced/digicert/openpgp-smime-tls/#:~:text=%E4%B8%80%E6%96%B9%20S%2FMIME%20%E3%81%AF%E8%87%AA%E5%88%86,%E9%AB%98%E3%81%84%E3%81%93%E3%81%A8%E3%81%8C%E3%83%87%E3%83%A1%E3%83%AA%E3%83%83%E3%83%88%E3%81%A7%E3%81%99%E3%80%82
[0回]
目標
サポート問い合わせから、具体的な対応手順書の作成と作業まで遂行する
(1)自分たちの知りたいことを明確にする
(2)その知りたいことを、サポートに文面で確認する
(3)サポートに確認したことを手順書にする
(4)サポートに深堀確認し自分たちが保守している環境用の手順書に変更する
(5)自分の手順書を有識者に確認し修正を行う(レビューは3種類)
(6)実際に保守を行う
(7)結果を報告及び、必要書類の更新
[0回]
グラウンデッド・セオリー
彼らは、分析の最終目的として、社会現象を説明するための実証分析で役立つような、明確な理論を作ることを、とくに重視した。定性的研究の多くは、データを取った後は各自が自分で考え、印象批評をするのみで、取った後のデータの処理方法や、具体的な分析手法はない。単に結果を記述することのみを重視するものも多い。しかしこの手法は、データを文章化した後の、分析法を提示しようと試みている点に特徴がある。
この手法の特徴は、患者へのインタビューや観察などを行い、得られた結果をまず文章化し、特徴的な単語などをコード化しデータを作ることである。その上で、コードを分類し分析することになる。
この手法は、データをとった上で、データに立脚して仮説や理論を構築することを目指している。これは単に個人的印象や直感でなく、データに基づいた確信に近いものを得ることを重要視する研究法である。質的調査(記述的社会調査)と呼ばれる各種の手法には、分析や分類や、データにもとづいた理論構築を否定するものも多い。しかしこの手法は、質的調査でありながら分析や理論構築を目指す方法であり、限界や批判はあるが一部で注目を集めた。
http://ja.wikipedia.org/wiki/%E3%82%B0%E3%83%A9%E3%82%A6%E3%83%B3%E3%83%87%E3%83%83%E3%83%89%E3%83%BB%E3%82%BB%E3%82%AA%E3%83%AA%E3%83%BC
[0回]
DOSで検索する
searchGoogle
http://news.mynavi.jp/articles/2008/09/18/searchgoogle/index.html
[0回]