SlideShare a Scribd company logo
1 of 22
Project       •


            Activity     •

                 Event   •

Dummy Activity           •
Critical Activity   •

   Critical Path    •

       Network      •

                    •
•


                     •

                     •

    –                •
-       Slack Time   •
•

•
•
•

•

•

•
•
•
•
                                        Milestone
                                    C    B    A     •
                1
4       3
                2                                   •
                B               A

                            1
                                                    •
                    3
                            2                       •
                5       1
    4
        1
            3       7                               •
                        2
Critical Path Method
      di-pont                           •
                                        •
                                        •

                                        •
    Program Evaluation & Review Technique
                                        •
                          Polaris
                                        •
Critical Path
           Method



                    •
.1


.2

.3

.4
.1

        .2

        .3

        .4
    -
-       .5
Critical Path
                Method
                         •
A        -     2
B       A      3
C       A      4
D       B      5
E       D      2
                         •
F       C      1
G       C      1
H       G      3
I      F/H/E   4
L       E/I    5
A   -       2       3       5       2       5

B   A       3       B       D       E       L
                2
C   A       4           1       3       4
D   B       5   A
                        G       H       I
                    4       1
E   D       2
                    C       F
F   C       1
G   C       1
H   G       3
I   F/H/E   4
L   E/I     5
3       5       2       5

A   -       2     0        0+2=2         B       D       E       L
                                     2
B   A       3     2        2+3=5             1       3       4
                                     A
C   A       4                                G       H       I
                   2       2+4=6         4       1
D   B       5      5      5+5=10         C       F
E   D       2     10      10+2=12
F   C       1     6        6+1=7                                     •

G   C       1      6       6+1=7                                     •
H   G       3      7      7+3=10
I   F/H/E   4   7/10/12   11/14/16                                   •
L   E/I     5   12/16      17/21
B/C    2/4    2-2=0/4-2       3       5       2       5
D      5       5-3=2          B       D       E       L
                          2
G/F   8/11      4/7               1       3       4
                          A
 E     10      10-5=5             G       H       I
                              4       1
I/L   12/16    10/14
                              C       F
 I     12     12-1=11

H       9      9-1=8
 I     12
 L     16
 -
Critical Path Method

                                                                 -

A   -       2       0        0+2=2     B/C    2/4    2-2=0/4-2   0
B   A       3       2        2+3=5     D      5       5-3=2      0
C   A       4        2       2+4=6     G/F   8/11      4/7       2
D   B       5        5      5+5=10      E     10      10-5=5     0
E   D       2       10      10+2=12    I/L   12/16    10/14      0
F   C       1       6        6+1=7      I     12     12-1=11     5
G   C       1        6       6+1=7     H       9      9-1=8      2
H   G       3        7      7+3=10      I     12                 2
I   F/H/E   4     7/10/12   11/14/16    L     16                 0
L   E/I     5     12/16      17/21      -                        0










4       


        –   

    –       

–           
PERT

A   1-2    2     5    14
B   1-3    3     13   21
C   2-4    5     14   17
D   3-4    2     5    8
E   4-5    1     4    7
F   3-5    6     15   30
2
                •1-2-4-5 (A-C-E) = 23 Days
                •1-3-4-5 (B-D-E) = 21 Days
1       4       •1-3-5 (B-F) = 28 Days

    3
            5
A   1-2   (2+(4*5)+14)/6= 6    ((14-2)/6)2= 4    2
B   1-3   (3+(4*13)+21)/6=12   ((21-3)/6)2= 9    3
C   2-4   (5+(4*14)+17)/6=13   ((17-5)/6)2= 4    2
D   3-4   (2+(4*5)+8)/6=   5   ((8-2)/6)2 = 1    1
E   4-5   (1+(4*4)+7)/6=   4   ((7-1)/6)2 = 1    1
F   3-5   (6+(4*15)+30)/6=16   ((30-6)/6)2= 16   4


                1-3-5       (B-F) = 28 Days
                           25 9+16
                     25
                                                     5

More Related Content

Viewers also liked

CCNA R&S-06-Fundamentals of TCP-IP Transport and Applications
CCNA R&S-06-Fundamentals of TCP-IP Transport and ApplicationsCCNA R&S-06-Fundamentals of TCP-IP Transport and Applications
CCNA R&S-06-Fundamentals of TCP-IP Transport and ApplicationsAmir Jafari
 
دورة التخطيط المتكامل للمحترفين تطبيق الخطة المرنة والمتوازنة 360 درجة
دورة التخطيط المتكامل للمحترفين تطبيق الخطة المرنة والمتوازنة 360 درجةدورة التخطيط المتكامل للمحترفين تطبيق الخطة المرنة والمتوازنة 360 درجة
دورة التخطيط المتكامل للمحترفين تطبيق الخطة المرنة والمتوازنة 360 درجةDr. Fayez ALFarhan
 
CCCNA R&S-03-Fundamentals of Ethernet LANs
CCCNA R&S-03-Fundamentals of Ethernet LANsCCCNA R&S-03-Fundamentals of Ethernet LANs
CCCNA R&S-03-Fundamentals of Ethernet LANsAmir Jafari
 
Network Security and Analysis with Python
Network Security and Analysis with PythonNetwork Security and Analysis with Python
Network Security and Analysis with Pythonpycontw
 
Ethical Hacking & Penetration Testing
Ethical Hacking & Penetration TestingEthical Hacking & Penetration Testing
Ethical Hacking & Penetration Testingecmee
 
Building an Empire with PowerShell
Building an Empire with PowerShellBuilding an Empire with PowerShell
Building an Empire with PowerShellWill Schroeder
 
CCNA R&S-01-Introduction to Cisco Certified Network Associate
CCNA R&S-01-Introduction to Cisco Certified Network AssociateCCNA R&S-01-Introduction to Cisco Certified Network Associate
CCNA R&S-01-Introduction to Cisco Certified Network AssociateAmir Jafari
 
CCCNA R&S-02-The TCP-IP and OSI Networking Models
CCCNA R&S-02-The TCP-IP and OSI Networking ModelsCCCNA R&S-02-The TCP-IP and OSI Networking Models
CCCNA R&S-02-The TCP-IP and OSI Networking ModelsAmir Jafari
 
Introduction to Malware Analysis
Introduction to Malware AnalysisIntroduction to Malware Analysis
Introduction to Malware AnalysisAndrew McNicol
 
Introduction to Penetration Testing
Introduction to Penetration TestingIntroduction to Penetration Testing
Introduction to Penetration TestingAndrew McNicol
 
Introduction to Python for Security Professionals
Introduction to Python for Security ProfessionalsIntroduction to Python for Security Professionals
Introduction to Python for Security ProfessionalsAndrew McNicol
 
TYPES OF HACKING
TYPES OF HACKINGTYPES OF HACKING
TYPES OF HACKINGSHERALI445
 
ethical hacking in the modern times
ethical hacking in the modern timesethical hacking in the modern times
ethical hacking in the modern timesjeshin jose
 

Viewers also liked (18)

CCNA R&S-06-Fundamentals of TCP-IP Transport and Applications
CCNA R&S-06-Fundamentals of TCP-IP Transport and ApplicationsCCNA R&S-06-Fundamentals of TCP-IP Transport and Applications
CCNA R&S-06-Fundamentals of TCP-IP Transport and Applications
 
Python build your security tools.pdf
Python build your security tools.pdfPython build your security tools.pdf
Python build your security tools.pdf
 
دورة التخطيط المتكامل للمحترفين تطبيق الخطة المرنة والمتوازنة 360 درجة
دورة التخطيط المتكامل للمحترفين تطبيق الخطة المرنة والمتوازنة 360 درجةدورة التخطيط المتكامل للمحترفين تطبيق الخطة المرنة والمتوازنة 360 درجة
دورة التخطيط المتكامل للمحترفين تطبيق الخطة المرنة والمتوازنة 360 درجة
 
CCCNA R&S-03-Fundamentals of Ethernet LANs
CCCNA R&S-03-Fundamentals of Ethernet LANsCCCNA R&S-03-Fundamentals of Ethernet LANs
CCCNA R&S-03-Fundamentals of Ethernet LANs
 
Network Security and Analysis with Python
Network Security and Analysis with PythonNetwork Security and Analysis with Python
Network Security and Analysis with Python
 
Ethical Hacking & Penetration Testing
Ethical Hacking & Penetration TestingEthical Hacking & Penetration Testing
Ethical Hacking & Penetration Testing
 
Ethical Hacking & Penetration Testing
Ethical Hacking & Penetration TestingEthical Hacking & Penetration Testing
Ethical Hacking & Penetration Testing
 
Building an Empire with PowerShell
Building an Empire with PowerShellBuilding an Empire with PowerShell
Building an Empire with PowerShell
 
CCNA R&S-01-Introduction to Cisco Certified Network Associate
CCNA R&S-01-Introduction to Cisco Certified Network AssociateCCNA R&S-01-Introduction to Cisco Certified Network Associate
CCNA R&S-01-Introduction to Cisco Certified Network Associate
 
CCCNA R&S-02-The TCP-IP and OSI Networking Models
CCCNA R&S-02-The TCP-IP and OSI Networking ModelsCCCNA R&S-02-The TCP-IP and OSI Networking Models
CCCNA R&S-02-The TCP-IP and OSI Networking Models
 
Introduction to Malware Analysis
Introduction to Malware AnalysisIntroduction to Malware Analysis
Introduction to Malware Analysis
 
Introduction to Penetration Testing
Introduction to Penetration TestingIntroduction to Penetration Testing
Introduction to Penetration Testing
 
I hunt sys admins 2.0
I hunt sys admins 2.0I hunt sys admins 2.0
I hunt sys admins 2.0
 
Introduction to Python for Security Professionals
Introduction to Python for Security ProfessionalsIntroduction to Python for Security Professionals
Introduction to Python for Security Professionals
 
ETHICAL HACKING PPT
ETHICAL HACKING PPTETHICAL HACKING PPT
ETHICAL HACKING PPT
 
Hacking
HackingHacking
Hacking
 
TYPES OF HACKING
TYPES OF HACKINGTYPES OF HACKING
TYPES OF HACKING
 
ethical hacking in the modern times
ethical hacking in the modern timesethical hacking in the modern times
ethical hacking in the modern times
 

Similar to شبكات الأعمال

Large-Scale Graph Processing〜Introduction〜(完全版)
Large-Scale Graph Processing〜Introduction〜(完全版)Large-Scale Graph Processing〜Introduction〜(完全版)
Large-Scale Graph Processing〜Introduction〜(完全版)Takahiro Inoue
 
Locus iste reduction with analysis
Locus iste reduction with analysisLocus iste reduction with analysis
Locus iste reduction with analysisSam Leak
 
Program evaluation review technique (pert)
Program evaluation review technique (pert)Program evaluation review technique (pert)
Program evaluation review technique (pert)tomeh
 
イノベーターを支える人(ゲートキーパー)は育てられるか?【ワーク・シフトラボ 第二レポート】
イノベーターを支える人(ゲートキーパー)は育てられるか?【ワーク・シフトラボ 第二レポート】イノベーターを支える人(ゲートキーパー)は育てられるか?【ワーク・シフトラボ 第二レポート】
イノベーターを支える人(ゲートキーパー)は育てられるか?【ワーク・シフトラボ 第二レポート】眞之介 shinnosuke 広瀬 hirose
 
Cevap anahtarı
Cevap anahtarıCevap anahtarı
Cevap anahtarıpolatbatu5
 
Application of greedy method prim
Application of greedy method primApplication of greedy method prim
Application of greedy method primTech_MX
 
D'accord dicionário de acordes violão
D'accord dicionário de acordes violãoD'accord dicionário de acordes violão
D'accord dicionário de acordes violãoLeonardo Satchilombo
 
Argoによる機械学習実行基盤の構築・運用からみえてきたこと
Argoによる機械学習実行基盤の構築・運用からみえてきたことArgoによる機械学習実行基盤の構築・運用からみえてきたこと
Argoによる機械学習実行基盤の構築・運用からみえてきたことShinsaku Kono
 
OpenStack Summit & KubeConからみるコンテナ技術の最新トレンド (更新版) - OpenStack Day Tokyo 2018講演資料
OpenStack Summit & KubeConからみるコンテナ技術の最新トレンド (更新版) - OpenStack Day Tokyo 2018講演資料OpenStack Summit & KubeConからみるコンテナ技術の最新トレンド (更新版) - OpenStack Day Tokyo 2018講演資料
OpenStack Summit & KubeConからみるコンテナ技術の最新トレンド (更新版) - OpenStack Day Tokyo 2018講演資料VirtualTech Japan Inc.
 

Similar to شبكات الأعمال (11)

Large-Scale Graph Processing〜Introduction〜(完全版)
Large-Scale Graph Processing〜Introduction〜(完全版)Large-Scale Graph Processing〜Introduction〜(完全版)
Large-Scale Graph Processing〜Introduction〜(完全版)
 
Locus iste reduction with analysis
Locus iste reduction with analysisLocus iste reduction with analysis
Locus iste reduction with analysis
 
Program evaluation review technique (pert)
Program evaluation review technique (pert)Program evaluation review technique (pert)
Program evaluation review technique (pert)
 
イノベーターを支える人(ゲートキーパー)は育てられるか?【ワーク・シフトラボ 第二レポート】
イノベーターを支える人(ゲートキーパー)は育てられるか?【ワーク・シフトラボ 第二レポート】イノベーターを支える人(ゲートキーパー)は育てられるか?【ワーク・シフトラボ 第二レポート】
イノベーターを支える人(ゲートキーパー)は育てられるか?【ワーク・シフトラボ 第二レポート】
 
Cm exercise 6
Cm exercise 6Cm exercise 6
Cm exercise 6
 
Cevap anahtarı
Cevap anahtarıCevap anahtarı
Cevap anahtarı
 
Resources
ResourcesResources
Resources
 
Application of greedy method prim
Application of greedy method primApplication of greedy method prim
Application of greedy method prim
 
D'accord dicionário de acordes violão
D'accord dicionário de acordes violãoD'accord dicionário de acordes violão
D'accord dicionário de acordes violão
 
Argoによる機械学習実行基盤の構築・運用からみえてきたこと
Argoによる機械学習実行基盤の構築・運用からみえてきたことArgoによる機械学習実行基盤の構築・運用からみえてきたこと
Argoによる機械学習実行基盤の構築・運用からみえてきたこと
 
OpenStack Summit & KubeConからみるコンテナ技術の最新トレンド (更新版) - OpenStack Day Tokyo 2018講演資料
OpenStack Summit & KubeConからみるコンテナ技術の最新トレンド (更新版) - OpenStack Day Tokyo 2018講演資料OpenStack Summit & KubeConからみるコンテナ技術の最新トレンド (更新版) - OpenStack Day Tokyo 2018講演資料
OpenStack Summit & KubeConからみるコンテナ技術の最新トレンド (更新版) - OpenStack Day Tokyo 2018講演資料
 

More from Muhammad Hassan

Unit1-Algorithm Analysis & Design.pptx
Unit1-Algorithm Analysis & Design.pptxUnit1-Algorithm Analysis & Design.pptx
Unit1-Algorithm Analysis & Design.pptxMuhammad Hassan
 
بحوث العلميات Operation research
بحوث العلميات Operation researchبحوث العلميات Operation research
بحوث العلميات Operation researchMuhammad Hassan
 
Mathematical Operation & Expression and Assignment Statements
Mathematical Operation & Expression and Assignment StatementsMathematical Operation & Expression and Assignment Statements
Mathematical Operation & Expression and Assignment StatementsMuhammad Hassan
 
نموذجاً للوصية قبل حلول الأجل
نموذجاً للوصية قبل حلول الأجلنموذجاً للوصية قبل حلول الأجل
نموذجاً للوصية قبل حلول الأجلMuhammad Hassan
 
تطبيقات الحاسوب في المحاسبة البترولية Computer Applications on Accounting & m...
تطبيقات الحاسوب في المحاسبة البترولية Computer Applications on Accounting & m...تطبيقات الحاسوب في المحاسبة البترولية Computer Applications on Accounting & m...
تطبيقات الحاسوب في المحاسبة البترولية Computer Applications on Accounting & m...Muhammad Hassan
 
مدخل إلى قواعد البيانات Microsoft access
مدخل إلى قواعد البيانات Microsoft accessمدخل إلى قواعد البيانات Microsoft access
مدخل إلى قواعد البيانات Microsoft accessMuhammad Hassan
 
نماذج المخزون
نماذج المخزوننماذج المخزون
نماذج المخزونMuhammad Hassan
 
Queuing theory نظرية الصفوف والانتظار
Queuing theory   نظرية الصفوف والانتظارQueuing theory   نظرية الصفوف والانتظار
Queuing theory نظرية الصفوف والانتظارMuhammad Hassan
 
Decision making عملية اتخاذ القرار
Decision making عملية اتخاذ القرارDecision making عملية اتخاذ القرار
Decision making عملية اتخاذ القرارMuhammad Hassan
 

More from Muhammad Hassan (16)

Unit1-Algorithm Analysis & Design.pptx
Unit1-Algorithm Analysis & Design.pptxUnit1-Algorithm Analysis & Design.pptx
Unit1-Algorithm Analysis & Design.pptx
 
بحوث العلميات Operation research
بحوث العلميات Operation researchبحوث العلميات Operation research
بحوث العلميات Operation research
 
Mathematical Operation & Expression and Assignment Statements
Mathematical Operation & Expression and Assignment StatementsMathematical Operation & Expression and Assignment Statements
Mathematical Operation & Expression and Assignment Statements
 
Part software -
Part   software - Part   software -
Part software -
 
Part hardware -
Part   hardware -Part   hardware -
Part hardware -
 
Computer networks
Computer networksComputer networks
Computer networks
 
Swi_prolog
Swi_prologSwi_prolog
Swi_prolog
 
Computer crime
Computer crimeComputer crime
Computer crime
 
Backtracking Chaining
Backtracking ChainingBacktracking Chaining
Backtracking Chaining
 
نموذجاً للوصية قبل حلول الأجل
نموذجاً للوصية قبل حلول الأجلنموذجاً للوصية قبل حلول الأجل
نموذجاً للوصية قبل حلول الأجل
 
تطبيقات الحاسوب في المحاسبة البترولية Computer Applications on Accounting & m...
تطبيقات الحاسوب في المحاسبة البترولية Computer Applications on Accounting & m...تطبيقات الحاسوب في المحاسبة البترولية Computer Applications on Accounting & m...
تطبيقات الحاسوب في المحاسبة البترولية Computer Applications on Accounting & m...
 
مدخل إلى قواعد البيانات Microsoft access
مدخل إلى قواعد البيانات Microsoft accessمدخل إلى قواعد البيانات Microsoft access
مدخل إلى قواعد البيانات Microsoft access
 
تحليل ماركوف
تحليل ماركوفتحليل ماركوف
تحليل ماركوف
 
نماذج المخزون
نماذج المخزوننماذج المخزون
نماذج المخزون
 
Queuing theory نظرية الصفوف والانتظار
Queuing theory   نظرية الصفوف والانتظارQueuing theory   نظرية الصفوف والانتظار
Queuing theory نظرية الصفوف والانتظار
 
Decision making عملية اتخاذ القرار
Decision making عملية اتخاذ القرارDecision making عملية اتخاذ القرار
Decision making عملية اتخاذ القرار
 

شبكات الأعمال

  • 1.
  • 2. Project • Activity • Event • Dummy Activity •
  • 3. Critical Activity • Critical Path • Network • •
  • 4. • • – • - Slack Time •
  • 6.
  • 7.
  • 8. Milestone C B A • 1 4 3 2 • B A 1 • 3 2 • 5 1 4 1 3 7 • 2
  • 9. Critical Path Method di-pont • • • • Program Evaluation & Review Technique • Polaris •
  • 10. Critical Path Method •
  • 12. .1 .2 .3 .4 - - .5
  • 13. Critical Path Method • A - 2 B A 3 C A 4 D B 5 E D 2 • F C 1 G C 1 H G 3 I F/H/E 4 L E/I 5
  • 14. A - 2 3 5 2 5 B A 3 B D E L 2 C A 4 1 3 4 D B 5 A G H I 4 1 E D 2 C F F C 1 G C 1 H G 3 I F/H/E 4 L E/I 5
  • 15. 3 5 2 5 A - 2 0 0+2=2 B D E L 2 B A 3 2 2+3=5 1 3 4 A C A 4 G H I 2 2+4=6 4 1 D B 5 5 5+5=10 C F E D 2 10 10+2=12 F C 1 6 6+1=7 • G C 1 6 6+1=7 • H G 3 7 7+3=10 I F/H/E 4 7/10/12 11/14/16 • L E/I 5 12/16 17/21
  • 16. B/C 2/4 2-2=0/4-2 3 5 2 5 D 5 5-3=2 B D E L 2 G/F 8/11 4/7 1 3 4 A E 10 10-5=5 G H I 4 1 I/L 12/16 10/14 C F I 12 12-1=11 H 9 9-1=8 I 12 L 16 -
  • 17. Critical Path Method - A - 2 0 0+2=2 B/C 2/4 2-2=0/4-2 0 B A 3 2 2+3=5 D 5 5-3=2 0 C A 4 2 2+4=6 G/F 8/11 4/7 2 D B 5 5 5+5=10 E 10 10-5=5 0 E D 2 10 10+2=12 I/L 12/16 10/14 0 F C 1 6 6+1=7 I 12 12-1=11 5 G C 1 6 6+1=7 H 9 9-1=8 2 H G 3 7 7+3=10 I 12 2 I F/H/E 4 7/10/12 11/14/16 L 16 0 L E/I 5 12/16 17/21 - 0
  • 19. 4  –  –  – 
  • 20. PERT A 1-2 2 5 14 B 1-3 3 13 21 C 2-4 5 14 17 D 3-4 2 5 8 E 4-5 1 4 7 F 3-5 6 15 30
  • 21. 2 •1-2-4-5 (A-C-E) = 23 Days •1-3-4-5 (B-D-E) = 21 Days 1 4 •1-3-5 (B-F) = 28 Days 3 5
  • 22. A 1-2 (2+(4*5)+14)/6= 6 ((14-2)/6)2= 4 2 B 1-3 (3+(4*13)+21)/6=12 ((21-3)/6)2= 9 3 C 2-4 (5+(4*14)+17)/6=13 ((17-5)/6)2= 4 2 D 3-4 (2+(4*5)+8)/6= 5 ((8-2)/6)2 = 1 1 E 4-5 (1+(4*4)+7)/6= 4 ((7-1)/6)2 = 1 1 F 3-5 (6+(4*15)+30)/6=16 ((30-6)/6)2= 16 4 1-3-5 (B-F) = 28 Days 25 9+16 25 5