秒懂双代号网络图

简介: 二级建造师学习攻略

一、认识网络图

定义:用两个节点和一个箭线表示一个工作

二 、绘图规则

1.必须正确表达已定的逻辑关系;

2. 严禁出现循环回路 ;

3.在节点之间严禁出现带双向箭头或无箭头的连线;

4.严禁出现无箭头节点或无箭尾节点的箭线;

5.当节点有多条外向箭线或多条内向箭线时,可使用母线法绘制;

表达含义:浇筑混凝土工作持续 1 天

注意: 节点必须 由小指向大 ; 可以不连续 ; 但不能

重复

01

上益题库,做真好题 扫一扫,获取更多优质资料

二级建造师《管理》专题突破与高分攻略


建匠新思维网校

∷简单 专注 极致∷

6.箭线不宜交叉;当交叉不可避免时,可用过桥法或指向法;

7.网络图中应只有一个起点节点和一个终点节点;

三、六个时间参数的计算

(口诀:早时正向均取大,迟时反向尽选小。同点迟早差总差,自由时差定义找)

1.最早开始时间(ES)和最早完成时间(EF)的计算( 顺、加、取大)

从 起点节点开始, 顺着箭线方向计算,以起点节点为开始节点的工作最早开始时间为零:

最早完成时间等于 最早开始时间 加上其持续时间:

上益题库,做真好题 扫一扫,获取更多优质资料

上益题库,做真好题

建匠新思维网校

∷简单 专注 极致∷

最早开始时间等于所有紧前工作的 最早完成时间的 最大值( 紧前取大):

F ES=max{EF  紧前} }

2.计算工期 T C C

计算工期等于以网络计划的 终点节点为箭头节点的各个工作的最早完成时间的最大值:

当无要求工期的限制时,取计划工期等于计算工期,即取 T P P =T C C

3.最迟开始时间和最迟完成时间的计算( 逆、减、取小)

最迟时间,从 终点节点起, 逆着箭线方向计算。以 终点节点为箭头节点的工作的最迟完成时间等于计

划工期 T P P 。

最迟开始时间等于 最迟完成时间 减去其持续时间:

最迟完成时间等于所有紧后工作的 最迟开始时间的 最小值( 紧后取小):

S LF=min{LS  紧后} }

4.总时差(本工作的 最迟- - 最早)

5.自由时差( 紧后工作的最早开始- 本工作的最早完成),如有多个紧后工作,则取所有紧后工作最早

开始时间的最小值减本工作的最早完成。

四、关键工作和关键线路的确定

关键工作: 总时差最小的工作是关键工作;

当 T P P =T C C 时,总时差=0 的工作是关键工作。

关键线路: 自始至终全部由关键工作组成的线路是关键线路;

总的工作持续时间 最长的线路是关键线路;

五、秒杀法 ( 取大标数字,取小画 X X )

1.找关键线路

例题:

上益题库,做真好题 扫一扫,获取更多优质资料

二级建造师《管理》专题突破与高分攻略


建匠新思维网校

∷简单 专注 极致∷

方法:依次对每个节点进行标注节点数;比如:起点节点的节点数为 0,下一节点数=上一节点数+工作

持续时间,按照顺序标,遇到虚设工作(虚箭线)+0;如果有多条线路进入下一个节点,取大标节点数,

取小在线路上画 X 并标数字差。

如图:

关键线路判断:从终点节点逆着箭线,遇到带 X 号的工作避开,最后到达起点节点,此条线路既为 关

键线路;如上图关键线路为:①-②-③-⑤-⑥-⑧-⑨-⑩;

工期:最后一个节点的节点数;上图的计算工期为 15。

2.六个时间参数

1) 关键线路上的关键工作:

TF=FF=0;

ES=LS=工作前节点总数;

EF=LF=工作后节点总数;

2) 非关键工作:

ES=工作前节点总数;

EF=ES+持续时间;

FF=打 X 的工作持续时间所+数值(没有 X 的工作直接写 0);

TF=本工作 FF+所有后续线路持续时间所+数值,不唯一取最小。

(如果后续线路为关键线路,直接+0);

LS=ES+TF;

LF=EF+TF。

上益题库,做真好题 扫一扫,获取更多优质资料

上益题库,做真好题

建匠新思维网校

∷简单 专注 极致∷

六、关于关键线路的总结

1.对于所有的网络图, 持续时间最长的线路必是关键线路;

2.对于 双代号网络图来说,所有工作均为关键工作的线路必是关键线路;

3.对于 单代号网络图来说,所有工作均为关键工作的线路 不一定是关键线路;(全部由关键工作组成

的线路, 且关键工作之间的 时间间隔全部为零的为关键线路);

4.对于 双代号网络图,所有节点均为关键节点的线路 不一定是关键线路;

5. 单代号网络图,自始至终 时间间隔全部为 0 0 的线路必是关键线路;

6.双代号 时标网络图中,自始至终 没有波形线的线路必是关键线路。

相关文章
|
SQL 监控 安全
网络安全与信息安全:漏洞、加密与安全意识
随着互联网的迅猛发展,网络安全和信息安全问题日益受到关注。本文深入探讨了网络安全漏洞、加密技术以及提高个人和组织的安全意识的重要性。通过分析常见的网络攻击手段如缓冲区溢出、SQL注入等,揭示了计算机系统中存在的缺陷及其潜在威胁。同时,详细介绍了对称加密和非对称加密算法的原理及应用场景,强调了数字签名和数字证书在验证信息完整性中的关键作用。此外,还讨论了培养良好上网习惯、定期备份数据等提升安全意识的方法,旨在帮助读者更好地理解和应对复杂的网络安全挑战。
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
386 17
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
307 10
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
309 10
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
随着云计算技术的飞速发展,越来越多的企业和个人开始使用云服务。然而,云计算的广泛应用也带来了一系列网络安全问题。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析当前面临的挑战,并提出相应的解决方案。
280 3
|
安全 算法 网络协议
网络安全与信息安全知识分享
本文深入探讨了网络安全漏洞、加密技术以及安全意识三个方面,旨在帮助读者更好地理解和应对网络安全威胁。通过分析常见的网络安全漏洞类型及其防范措施,详细介绍对称加密和非对称加密的原理和应用,并强调提高个人和企业安全意识的重要性,为构建更安全的网络环境提供指导。
276 2

热门文章

最新文章