图书介绍
信息系统项目管理师教程 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 柳纯录主编 著
- 出版社: 北京:清华大学出版社
- ISBN:7302157669
- 出版时间:2008
- 标注页数:678页
- 文件大小:59MB
- 文件页数:696页
- 主题词:信息系统-项目管理-工程技术人员-资格考核-教材
PDF下载
下载说明
信息系统项目管理师教程 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 什么是项目1
1.1.1 项目的定义1
1.1.2 信息系统项目的特点2
1.2 项目与日常运营3
1.3 项目和战略4
1.4 项目管理的定义及其知识范围4
1.5 项目管理需要的专门知识领域5
1.5.1 项目管理知识体系6
1.5.2 应用领域的知识、标准和规定6
1.5.3 理解项目环境7
1.5.4 一般的管理知识和技能7
1.5.5 处理人际关系技能8
1.6 项目管理高级话题8
1.6.1 大项目和大项目管理8
1.6.2 项目组合和项目组合管理9
1.6.3 子项目9
1.6.4 项目管理办公室9
1.7 项目管理学科的产生和发展10
1.7.1 项目管理的产生10
1.7.2 IPMA和PMI12
1.7.3 项目管理学科的发展方向15
1.7.4 项目管理在中国的发展16
1.8 优秀项目经理应该具备的技能和素质18
1.8.1 对项目经理的一般要求18
1.8.2 信息系统项目经理的选择20
1.8.3 怎样做好一个项目经理21
第2章 项目生命期和组织24
2.1 项目生命期24
2.1.1 项目生命期的特征24
2.1.2 项目阶段的特征26
2.1.3 项目生命期与产品生命周期的关系27
2.1.4 典型的信息系统项目的生命期模型28
2.2 项目干系人31
2.3 组织的影响33
2.3.1 组织体系33
2.3.2 组织的文化与风格33
2.3.3 组织结构34
2.3.4 PMO在组织结构中的作用37
2.3.5 项目管理系统38
第3章 项目管理过程39
3.1 项目管理过程40
3.2 项目管理过程组42
3.2.1 启动过程组42
3.2.2 规划过程组45
3.2.3 执行过程组48
3.2.4 监督和控制过程组49
3.2.5 收尾过程组51
3.3 过程的交互52
3.4 项目管理过程演示53
第4章 项目可行性研究与评估55
4.1 可行性研究的内容55
4.1.1 技术可行性分析55
4.1.2 经济可行性分析56
4.1.3 运行环境可行性分析57
4.1.4 其他方面的可行性分析57
4.2 可行性研究的步骤57
4.3 初步可行性研究58
4.3.1 初步可行性研究的定义及目的58
4.3.2 初步可行性研究的主要内容58
4.3.3 初步可行性研究的结果及作用59
4.3.4 辅助(功能)研究59
4.4 详细可行性研究60
4.4.1 详细可行性研究的依据60
4.4.2 详细可行性研究的原则与程序框架61
4.4.3 详细可行性研究的方法61
4.4.4 详细可行性研究的内容63
4.4.5 详细可行性研究的步骤及报告的编写71
4.5 效益的预测与评估73
4.6 项目论证75
4.6.1 项目论证的概念75
4.6.2 项目论证的作用76
4.6.3 项目论证的阶段划分76
4.6.4 项目论证的一般程序77
4.7 项目评估78
4.7.1 项目评估的含义及其依据78
4.7.2 项目评估的程序78
4.7.3 项目评估的内容79
4.7.4 项目评估报告内容大纲79
第5章 项目整体管理81
5.1 制订项目章程83
5.1.1 制订项目章程的输入84
5.1.2 制订项目章程的工具和技术86
5.1.3 制订项目章程的输出87
5.2 制订项目范围说明书(初步)87
5.2.1 制订项目范围说明书(初步)的输入91
5.2.2 制订项目范围说明书(初步)的工具和技术91
5.2.3 制订项目范围说明书(初步)的输出91
5.3 制订项目管理计划91
5.3.1 制订项目管理计划的输入93
5.3.2 制订项目管理计划的工具和技术93
5.3.3 制订项目管理计划的输出94
5.4 指导和管理项目执行94
5.4.1 指导和管理项目执行的输入95
5.4.2 指导和管理项目执行的工具和技术96
5.4.3 指导和管理项目执行的输出96
5.5 监督和控制项目工作97
5.5.1 监督和控制项目工作的输入98
5.5.2 监督和控制项目工作的工具和技术98
5.5.3 监督和控制项目工作的输出98
5.6 整体变更控制98
5.6.1 整体变更控制的输入100
5.6.2 整体变更控制的工具和技术100
5.6.3 整体变更控制的输出101
5.7 项目收尾101
5.7.1 项目收尾的输入102
5.7.2 项目收尾的工具和技术103
5.7.3 项目收尾的输出103
第6章 项目范围管理105
6.1 范围规划108
6.1.1 范围规划的输入108
6.1.2 范围规划的工具和技术109
6.1.3 范围规划的输出109
6.2 范围定义110
6.2.1 范围定义的输入110
6.2.2 范围定义的工具和技术111
6.2.3 范围定义的输出111
6.3 创建工作分解结构113
6.3.1 创建工作分解结构的目的和意义114
6.3.2 创建工作分解结构的输入115
6.3.3 创建工作分解结构的工具和技术116
6.3.4 创建工作分解结构的输出122
6.4 范围确认123
6.4.1 范围确认的输入124
6.4.2 范围确认的工具和技术124
6.4.3 范围确认的输出125
6.5 范围控制125
6.5.1 范围控制的输入126
6.5.2 范围控制的工具和技术127
6.5.3 范围控制的输出129
第7章 项目时间管理130
7.1 项目时间管理的意义与范畴130
7.2 活动定义130
7.2.1 活动定义的输入130
7.2.2 活动定义的工具和技术131
7.2.3 活动定义的输出132
7.3 活动排序133
7.3.1 活动排序的输入133
7.3.2 活动排序的工具和技术134
7.3.3 活动排序的输出138
7.4 活动资源估算138
7.4.1 活动资源估算的输入139
7.4.2 活动资源估算的工具和技术139
7.4.3 活动资源估算的输出140
7.5 活动历时估算140
7.5.1 活动历时估算的输入141
7.5.2 活动历时估算的工具和技术142
7.5.3 活动历时估算的输出142
7.6 制订进度计划143
7.6.1 制定进度计划的输入143
7.6.2 制定进度计划的工具和技术144
7.6.3 制订进度计划的输出146
7.7 进度控制149
7.7.1 进度控制的输入150
7.7.2 进度控制的工具和技术150
7.7.3 进度控制的输出151
第8章 项目成本管理153
8.1 成本管理的意义与范畴153
8.2 成本估算155
8.2.1 成本估算的输入156
8.2.2 成本估算的工具和技术157
8.2.3 成本估算的输出158
8.3 成本预算159
8.3.1 成本预算的输入160
8.3.2 成本预算的工具和技术160
8.3.3 成本预算的输出161
8.4 成本控制162
8.4.1 成本控制的输入163
8.4.2 成本控制的工具和技术163
8.4.3 成本控制的输出167
第9章 项目质量管理169
9.1 质量管理概述169
9.1.1 项目质量以及质量标准169
9.1.2 项目质量管理描述171
9.2 质量规划173
9.2.1 质量规划的输入173
9.2.2 质量规划的工具和技术174
9.2.3 质量规划的输出175
9.3 执行质量保证177
9.3.1 执行质量保证的输入177
9.3.2 执行质量保证的工具和技术178
9.3.3 执行质量保证的输出179
9.4 执行质量控制180
9.4.1 执行质量控制的输入181
9.4.2 质量控制的工具和技术183
9.4.3 执行质量控制的输出192
9.5 提高IT项目质量193
第10章 项目人力资源管理195
10.1 项目人力资源管理的定义及描述195
10.1.1 项目人力资源管理的定义195
10.1.2 信息系统项目人力资源的构成描述197
10.2 人力资源计划编制198
10.2.1 人力资源计划编制的输入198
10.2.2 人力资源计划编制的工具和技术199
10.2.3 人力资源计划编制的输出201
10.3 组建项目团队203
10.3.1 组建项目团队的输入203
10.3.2 组建项目团队的工具和技术203
10.3.3 组建项目团队的输出204
10.4 项目团队建设205
10.4.1 项目团队建设的关键206
10.4.2 项目团队建设的过程和方法210
10.4.3 项目团队建设的输入210
10.4.4 项目团队建设的工具和技术210
10.4.5 项目团队建设的输出212
10.4.6 信息系统项目团队的建设与发展的若干建议213
10.5 管理项目团队213
10.5.1 管理项目团队的输入213
10.5.2 管理项目团队的工具和技巧214
10.5.3 管理项目团队的输出216
10.6 人力资源的负荷和平衡的调节217
第11章 项目沟通管理219
11.1 项目沟通管理的重要性219
11.2 沟通计划编制222
11.2.1 沟通计划编制的输入222
11.2.2 沟通计划编制的工具和技术223
11.2.3 沟通计划编制的输出225
11.3 信息分发227
11.3.1 信息分发的输入227
11.3.2 信息分发的工具和技术227
11.3.3 信息分发的输出228
11.4 绩效报告229
11.4.1 绩效报告的输入230
11.4.2 绩效报告的工具和技术230
11.4.3 绩效报告的输出231
11.5 项目干系人管理232
11.5.1 项目干系人管理的输入233
11.5.2 项目干系人管理的工具和技术233
11.5.3 项目干系人管理的输出233
11.6 改善沟通的软技巧234
11.6.1 项目沟通的几个原则234
11.6.2 认识和掌握人际沟通风格234
11.6.3 高效会议方案237
11.6.4 使用一些团队认可的思考方式238
11.7 项目需求沟通241
11.8 使用项目沟通模板244
第12章 项目风险管理246
12.1 风险和项目风险管理246
12.1.1 项目风险246
12.1.2 风险的属性247
12.1.3 风险的分类249
12.1.4 风险成本及其负担250
12.1.5 项目风险管理251
12.1.6 项目风险管理在项目管理中的地位与作用252
12.2 风险管理计划编制254
12.2.1 风险管理计划编制的输入254
12.2.2 风险管理计划编制的工具和技术254
12.2.3 风险管理计划编制的输出255
12.3 风险识别257
12.3.1 风险识别的输入258
12.3.2 风险识别的工具和技术259
12.3.3 风险识别的输出260
12.4 定性风险分析261
12.4.1 定性风险分析的输入261
12.4.2 定性风险分析的工具和技术262
12.4.3 定性风险分析的输出264
12.5 定量风险分析264
12.5.1 定量风险分析的输入265
12.5.2 定量风险分析的工具和技术265
12.5.3 定量风险分析的输出268
12.6 风险应对计划编制268
12.6.1 风险应对计划的输入268
12.6.2 风险应对计划的工具和技术269
12.6.3 风险应对计划的输出270
12.7 风险监控271
12.7.1 风险监控的输入271
12.7.2 风险监控的工具和技术272
12.7.3 风险监控的输出273
12.8 主要风险追踪273
附件:风险管理计划模板275
第13章 项目采购管理277
13.1 项目采购和合同管理的定义279
13.1.1 项目采购的定义279
13.1.2 项目采购管理的定义280
13.2 采购计划编制281
13.2.1 采购计划编制的输入281
13.2.2 采购计划编制的工具和技术283
13.2.3 采购计划编制的输出285
13.3 编制合同286
13.3.1 编制合同的输入287
13.3.2 编织合同的工具与技术287
13.3.3 编制合同的输出287
13.4 招标289
13.4.1 招标的输入289
13.4.2 招标的工具和技术289
13.4.3 招标的输出290
13.5 供方选择290
13.5.1 供方选择的输入291
13.5.2 供方选择的工具和技术291
13.5.3 供方选择的输出292
13.6 合同管理293
13.6.1 合同管理的输入294
13.6.2 合同管理的工具和技术294
13.6.3 合同管理的输出295
13.7 合同收尾296
13.7.1 合同收尾的输入296
13.7.2 合同收尾的工具和技术297
13.7.3 合同收尾的输出297
第14章 合同管理298
14.1 合同管理的定义298
14.2 合同的要件302
14.2.1 合同的实质要件302
14.2.2 合同的形式要件303
14.2.3 合同的程序要件304
14.3 合同的订立304
14.4 合同的履行306
14.5 合同的变更308
14.6 合同的终止308
14.7 违约责任309
14.8 合同管理的其他注意事项310
第15章 配置管理314
15.1 配置管理的概念314
15.1.1 配置项314
15.1.2 配置管理317
15.2 配置管理计划319
15.3 配置标识与建立基线322
15.3.1 识别配置项323
15.3.2 建立配置管理系统324
15.3.3 创建基线或发行基线325
15.4 变更管理326
15.4.1 配置库327
15.4.2 变更控制329
15.5 版本管理331
15.5.1 配置项状态变迁规则331
15.5.2 配置项版本号规则332
15.5.3 配置项版本控制流程332
15.6 配置审核333
15.6.1 配置审核定义333
15.6.2 实施配置审核的意义333
15.6.3 如何实施配置审核334
15.7 配置状态报告334
15.7.1 什么是配置状态报告334
15.7.2 配置状态报告信息335
15.7.3 状态说明337
第16章 外包管理346
16.1 外包管理的相关概念346
16.1.1 外包346
16.1.2 外包管理348
16.2 制定外包战略349
16.2.1 建立外包战略349
16.2.2 自我评估:是否做好了实施外包的准备350
16.3 选择服务供应商351
16.3.1 选择服务供应商的两种模式351
16.3.2 服务规格说明书352
16.3.3 列举潜在的候选对象353
16.3.4 服务供应商评估353
16.3.5 企划书要求单353
16.3.6 供应商接触353
16.3.7 合同管理小组354
16.3.8 服务水准协议书354
16.3.9 沟通354
16.4 外包服务的交接354
16.5 外包的执行和监督355
16.5.1 执行和监督流程355
16.5.2 常见问题357
16.5.3 衡量外包利益357
16.5.4 合同延续358
16.5.5 结论359
16.6 外包服务的相关法律359
16.6.1 备忘录360
16.6.2 合同361
16.6.3 合同内容范围362
16.6.4 其他法律议题366
16.6.5 结论366
16.7 软件外包的风险管理367
16.7.1 外包风险管理的重要性367
16.7.2 外包与“鞭子效应”368
16.7.3 如何消弭风险368
第17章 需求管理370
17.1 需求管理概述370
17.1.1 需求工程370
17.1.2 集成的能力成熟度模型(CMMI)中的需求管理流程371
17.1.3 需求属性373
17.2 制定需求管理计划的主要步骤374
17.3 需求规格说明的版本控制377
17.4 需求变更管理377
17.4.1 控制项目范围的扩展378
17.4.2 变更控制过程379
17.4.3 变更控制委员会384
17.4.4 度量变更活动384
17.5 需求跟踪385
17.5.1 需求跟踪的内容385
17.5.2 变更需求代价:影响分析390
第18章 职业道德规范394
18.1 引言394
18.2 基本概念394
18.3 项目管理师行为准则395
18.4 项目管理师岗位职责和职业道德规范395
18.4.1 岗位职责396
18.4.2 职业道德规范396
第19章 组织级项目管理与大型项目管理398
19.1 组织级项目管理的意义398
19.2 项目组合管理的一般概念398
19.3 项目选择和优先级排列401
19.4 提高组织的项目管理能力403
19.4.1 项目管理成熟度模型406
19.4.2 组织级项目管理成熟度模型407
19.5 项目管理办公室410
19.5.1 建立组织内项目管理的支撑环境411
19.5.2 培养项目管理人员411
19.5.3 提供项目管理的指导和咨询411
19.5.4 组织内的多项目管理和监控411
19.5.5 项目组合管理411
19.5.6 提高组织的项目管理能力413
19.6 大型及复杂项目管理413
19.6.1 大型及复杂项目的计划过程414
19.6.2 大型及复杂项目的实施和控制过程417
第20章 战略管理概述419
20.1 企业战略的概念419
20.1.1 企业战略的概念419
20.1.2 企业战略的特点420
20.2 战略管理过程421
20.2.1 规定组织的使命422
20.2.2 制定方针423
20.2.3 长期目标和短期目标424
20.3 战略制定425
20.3.1 战略分析425
20.3.2 战略梳理439
20.3.3 战略选择442
20.3.4 战略选择评估447
20.4 企业战略执行448
20.5 组织结构要求452
20.5.1 战略与组织结构452
20.5.2 战略组织类型457
20.6 战略评估461
第21章 业务流程管理和重组462
21.1 业务流程管理462
21.1.1 业务流程的设计464
21.1.2 业务流程的执行468
21.1.3 业务流程的评估468
21.1.4 业务流程的改进469
21.2 流程的分析和设计方法471
21.2.1 价值链分析法471
21.2.2 ABC成本法474
21.2.3 流程建模和仿真478
21.2.4 基于统一建模语言(UML)的业务流程分析建模方法480
21.2.5 头脑风暴法和德尔菲法480
21.2.6 标杆瞄准法481
21.3 业务流程重组481
21.3.1 定义481
21.3.2 流程重组和连续改进483
21.3.3 流程重组的框架和基本原则484
21.3.4 业务流程重组实施步骤489
第22章 知识管理500
22.1 知识管理概述500
22.1.1 知识管理的概念与内涵500
22.1.2 信息系统项目知识管理的必要性502
22.1.3 信息系统项目知识管理的特点与要求503
22.2 信息系统项目中显性知识的管理504
22.2.1 显性知识管理的步骤504
22.2.2 信息系统项目中知识管理的措施506
22.3 信息系统项目中隐性知识的管理507
22.3.1 隐性知识的概念与特征507
22.3.2 项目组织内部隐性知识共享的方法与途径508
22.3.3 项目中隐性知识共享的实施步骤510
22.4 设计开发项目中知识管理的制度建设511
22.5 信息系统项目中的知识产权管理512
22.5.1 知识产权的定义512
22.5.2 知识产权的作用514
22.5.3 知识产权战略515
22.5.4 信息系统项目与知识产权战略515
22.5.5 知识产权管理系统516
22.5.6 网络技术、电子商务的发展与知识产权保护519
第23章 项目整体绩效评估523
23.1 项目整体绩效评估概念523
23.1.1 什么是绩效523
23.1.2 什么是项目整体绩效523
23.1.3 什么是项目整体绩效评估524
23.2 信息系统绩效评估原则525
23.2.1 信息技术评估525
23.2.2 应用效果评估526
23.3 项目整体绩效评估方法527
23.3.1 项目整体评估方法论527
23.3.2 项目风险评估529
23.4 项目财务绩效评估532
23.4.1 项目评估的基本方法533
23.4.2 动态评估法的缺陷、影响因素及纠正办法534
23.4.3 同一项目,两次评估,为何结果相距甚远535
23.4.4 用MIRR替代IRR的原因535
23.4.5 各种评估方法的选择研究536
23.4.6 项目类型与评估的匹配关系研究537
第24章 信息安全系统和安全体系538
24.1 信息安全系统三维空间538
24.1.1 安全机制539
24.1.2 安全服务542
24.1.3 安全技术543
24.2 信息安全系统架构体系544
24.2.1 MIS+S系统架构544
24.2.2 S-MIS系统架构544
24.2.3 S2-MIS系统架构545
24.3 信息安全系统支持背景545
24.4 信息安全保障系统定义546
第25章 信息系统安全风险评估548
25.1 信息安全与安全风险548
25.2 安全风险识别549
25.2.1 安全威胁的分类550
25.2.2 安全威胁的对象及资产评估鉴定559
25.2.3 信息系统安全薄弱环节鉴定评估561
25.3 风险识别与风险评估的方法563
25.3.1 风险识别563
25.3.2 风险评估564
第26章 安全策略569
26.1 安全策略的概念与内容569
26.2 建立安全策略需要处理好的关系569
26.3 建立安全策略的设计原则571
26.4 系统安全方案573
26.5 系统安全策略内容575
26.5.1 系统安全方案与信息安全策略的关系575
26.5.2 系统安全策略的主要内容575
第27章 信息安全技术基础577
27.1 密码技术577
27.1.1 术语:明文、密文、密钥、算法577
27.1.2 对称与不对称加密577
27.1.3 哈希算法580
27.1.4 信息摘要算法与数字指纹580
27.1.5 数据签名与验证580
27.1.6 数字时间戳技术581
27.1.7 利用不对称密钥传送对称密钥581
27.1.8 国家密码和安全产品管理582
27.2 虚拟专用网和虚拟本地网583
27.3 无线安全网络WLAN586
27.3.1 WLAN特色587
27.3.2 WLAN安全机制587
第28章 PKI公开密钥基础设施590
28.1 安全5要素590
28.2 PKI基本概念590
28.3 数字证书的生命周期595
28.3.1 PKI/CA对数字证书的管理595
28.3.2 数字证书的生命周期595
28.3.3 映射证书到用户的账户598
28.4 X.509的信任模型600
28.4.1 信任的概念600
28.4.2 PKI/CA的信任结构600
28.4.3 实体命名(DN)信任机制605
28.5 认证机构职责606
28.5.1 认证中心606
28.5.2 CA的主要职责606
28.5.3 认证中心的服务608
28.6 PKI/CA应用模式609
28.6.1 PKI/CA是业务应用信息系统的核心层609
28.6.2 PKI/CA的应用范围610
第29章 PMI权限(授权)管理基础设施613
29.1 访问控制基本概念613
29.1.1 访问控制的基本概念613
29.1.2 访问控制机制分类613
29.1.3 访问控制安全模型614
29.1.4 基于角色的访问控制615
29.2 PMI的术语与概念616
29.2.1 PMI的定义及其核心思想616
29.2.2 PMI与PKI的不同617
29.2.3 属性证书定义618
29.3 PMI应用支撑框架619
29.3.1 PMI平台619
29.3.2 访问控制的应用621
29.4 PMI实施建议623
29.4.1 PMI实施建议623
29.4.2 PMI实施的工作流程624
第30章 信息安全审计系统S-Audit626
30.1 安全审计的概念626
30.1.1 安全审计在信息安全系统中的地位626
30.1.2 安全审计定义627
30.1.3 安全审计的作用629
30.1.4 CC标准与安全审计功能629
30.2 如何建立安全审计系统631
30.2.1 利用入侵监测预警系统实现网络与主机信息监测审计632
30.2.2 对重要应用系统运行情况的审计634
30.3 一个分布式入侵检测和安全审计系统S_Audit简介636
第31章 信息安全系统的组织管理640
31.1 电子政务信息安全的组织管理640
31.2 企业信息化信息安全的组织管理644
31.3 安全管理制度645
31.4 教育和培训645
31.5 信息安全管理标准646
31.5.1 部分标准目录646
31.5.2 信息安全管理国际标准的发展过程648
31.5.3 ISO/IEC 17799的体系介绍649
31.5.4 信息安全管理体系的实施650
31.5.5 ISO 27000系列标准651
31.5.6 国内标准体系建设654
第32章 信息安全系统工程ISSE-CMM655
32.1 信息安全系统工程概述655
32.2 信息安全系统工程的内涵656
32.3 ISSE-CMM基础661
32.4 ISSE-CCM的体系结构670
32.5 ISSE-CMM应用677
参考文献678
热门推荐
- 370456.html
- 808487.html
- 1186082.html
- 330180.html
- 6510.html
- 29356.html
- 3606540.html
- 2691855.html
- 405551.html
- 2363450.html
- http://www.ickdjs.cc/book_3793500.html
- http://www.ickdjs.cc/book_185120.html
- http://www.ickdjs.cc/book_2170004.html
- http://www.ickdjs.cc/book_3313823.html
- http://www.ickdjs.cc/book_3328901.html
- http://www.ickdjs.cc/book_384447.html
- http://www.ickdjs.cc/book_3739058.html
- http://www.ickdjs.cc/book_1797793.html
- http://www.ickdjs.cc/book_3869593.html
- http://www.ickdjs.cc/book_14615.html