第1章 信息化基础知识 1
1.1 信息化概念 1
1.1.1 信息 1
1.1.2 信息化 2
1.1.3 国家信息化体系要素 3
1.1.4 信息系统分类 4
1.2 政府信息化与电子政务 6
1.2.1 政府信息化的作用和意义 6
1.2.2 电子政务的概念和内容和技术形式 7
1.2.3 电子政务的技术形式 9
1.2.4 电子政务建设的过程模式 10
1.2.5 电子政务建设的技术模式 10
1.3 企业信息化与电子商务 13
1.3.1 企业信息化概述 13
1.3.2 企业资源规划的结构和功能 16
1.3.3 客户关系管理在企业的应用 18
1.3.4 企业门户 21
1.3.5 企业应用集成 23
1.3.6 供应链管理的思想 25
1.3.7 商业智能 27
1.3.8 电子商务的类型与标准 30
1.4 信息资源开发利用及共享 32
1.5 信息化法规政策标准规范 34
第2章 信息系统服务管理 36
2.1 信息系统集成资质管理 36
2.1.1 信息系统集成资质管理办法 36
2.1.2 信息系统项目管理专业技术人员资质管理 40
2.2 信息系统工程监理资质管理 42
2.2.1 信息系统工程监理 43
2.2.2 信息系统工程监理资质管理 45
第3章 信息系统建设与系统集成 48
3.1 信息系统的生命周期 48
3.1.1 信息系统的产生阶段 48
3.1.2 信息系统的开发阶段 48
3.1.3 信息系统运行阶段 49
3.1.4 信息系统消亡阶段 49
3.2 信息系统开发方法 50
3.2.1 结构化方法 50
3.2.2 快速原型法 50
3.2.3 企业系统规划方法 51
3.2.4 战略数据规划方法 51
3.2.5 信息工程方法 52
3.2.6 面向对象方法 52
3.3 系统集成 53
3.3.1 系统集成商的发展 53
3.3.2 系统集成策略 53
第4章 项目管理一般知识 55
4.1 项目管理的理论基础与体系 55
4.1.1 项目与项目管理 55
4.1.2 信息系统集成项目的特点 58
4.1.3 项目管理知识体系 59
4.1.4 项目管理专业领域 65
4.2 项目生命周期和组织 67
4.2.1 项目生命周期 68
4.2.2 项目干系人、一般阶段和过程组 70
第5章 立项管理 76
5.1 项目的机会选择 76
5.1.1 从政策导向中寻找项目机会 76
5.1.2 从市场需求中寻找项目机会 77
5.1.3 从技术发展中寻找项目机会 77
5.1.4 从特定事件中寻找项目机会 78
5.2 可行性分析及可行性分析报告 78
5.2.1 可行性分析 78
5.2.2 可行性分析报告 84
5.3 项目论证与评估 89
5.3.1 项目论证与评估的基本概念 89
5.3.2 项目可行性报告的真实性评估 90
5.3.3 项目可行性报告的客观性评估 91
5.3.4 项目评估报告 92
5.4 项目招投标流程及管理 92
5.4.1 招标 93
5.4.2 投标 94
5.4.3 开标、评标和中标 95
第6章 项目整体管理 97
6.1 项目整体管理概述 97
6.1.1 项目干系人 97
6.1.2 项目整体管理的过程与作用 98
6.2 项目章程 99
6.2.1 项目章程的输入 99
6.2.2 制定项目章程所用的技术和工具 100
6.2.3 项目章程的输出 100
6.3 项目范围说明书的编写 101
6.3.1 编写项目范围说明书的依据 102
6.3.2 编写项目范围说明书的方法与工具 102
6.3.3 范围说明书的内容 103
6.3.4 范围说明书的确认与变更控制 103
6.4 项目管理计划 104
6.4.1 项目管理计划的内容 104
6.4.2 项目计划的制定方法 108
6.4.3 项目管理计划的制定过程 110
6.4.4 实施项目管理计划 112
6.5 项目的监督与控制 112
6.5.1 项目监督的内容 112
6.5.2 项目控制的方式 113
6.6 项目整体变更控制 114
6.6.1 整体变更控制的输入和输出 114
6.6.2 整体变更控制的工具与技术 116
第7章 项目范围管理 117
7.1 项目范围管理概述 117
7.1.1 项目范围与项目范围管理 117
7.1.2 项目范围管理的主要过程 118
7.2 项目启动 119
7.2.1 了解IT项目背景信息 119
7.2.2 项目启动的依据 120
7.2.3 IT项目的启动会议 121
7.3 范围管理计划编制 121
7.3.1 项目范围管理计划的编制依据 121
7.3.2 范围管理计划的工具和技术 122
7.3.3 范围管理计划的内容 122
7.4 项目范围定义 123
7.4.1 范围定义概述 123
7.4.2 范围定义的依据 124
7.4.3 IT项目范围说明书 125
7.5 工作分解结构技术 126
7.5.1 WBS的用途 126
7.5.2 制作WBS的方法 127
7.5.3 WBS的应用 128
7.6 项目范围核实与控制 129
7.6.1 项目范围核实 129
7.6.2 项目范围控制 130
第8章 项目进度管理 133
8.1 项目进度管理的概述 133
8.1.1 项目进度及项目进度管理 133
8.1.2 项目进度管理的过程 134
8.2 活动定义 134
8.2.1 进一步分解项目工作 135
8.2.2 项目活动的特征 135
8.2.3 项目活动定义的结果 136
8.3 活动排序 137
8.3.1 活动排序的依据 137
8.3.2 前导图法与箭线图法 138
8.4 活动资源和活动持续时间估算 141
8.4.1 活动资源估算 142
8.4.2 时间估算的依据 142
8.4.3 时间估算的方法 142
8.5 项目进度计划的编制 143
8.5.1 进度计划的内容 144
8.5.2 计划编制的依据 144
8.5.3 计划编制的方法 145
8.5.4 进度计划编制的结果 149
8.5.5 计划编制中的问题与对策 150
8.6 项目进度控制 151
8.6.1 项目进度控制的原则 152
8.6.2 影响项目进度的因素 153
8.6.3 项目进度控制的过程 153
8.6.4 进度控制的方法 154
8.6.5 IT项目进度控制 156
第9章 项目成本管理 158
9.1 项目成本管理概述 158
9.1.1 项目成本与成本管理 158
9.1.2 影响IT项目成本的因素 159
9.1.3 成本管理的基本原理 160
9.1.4 成本管理思想的发展 163
9.2 项目成本估算 164
9.2.1 成本估算的类型 164
9.2.2 成本估算的依据 165
9.2.3 项目成本估算方法 166
9.3 项目成本预算 168
9.3.1 成本预算的特征 168
9.3.2 成本预算的编制 169
9.3.3 成本基准计划 170
9.3.4 不可预见费用分析 171
9.4 项目成本控制 171
9.4.1 成本控制的依据 172
9.4.2 成本控制的方法 172
9.4.3 挣值分析法 173
9.4.4 成本控制的结果 176
第10章 项目质量管理 178
10.1 质量管理概述 178
10.1.1 质量和质量管理 178
10.1.2 质量管理的过程 180
10.1.3 现代质量管理 181
10.2 质量管理方法与体系 184
10.2.1 戴明改进循环 184
10.2.2 ISO9000质量认证体系 186
10.2.3 软件能力成熟度模型 188
10.3 项目质量规划 190
10.3.1 质量规划依据 190
10.3.2 质量规划工具与技术 191
10.3.3 质量规划成果 192
10.4 项目质量保证 192
10.4.1 质量保证的意义 193
10.4.2 项目质量保证过程 193
10.4.3 软件质量保证 194
10.5 项目质量控制 195
10.5.1 实施质量控制 195
10.5.2 质量控制工具与技术 196
10.5.3 质量控制成果 199
第11章 项目人力资源管理 201
11.1 人力资源管理概述 201
11.1.1 项目人力资源 201
11.1.2 项目人力资源管理 201
11.1.3 项目人力资源的激励 202
11.2 项目人力资源规划 207
11.2.1 IT项目组织的确定 207
11.2.2 IT项目角色与职责 208
11.2.3 IT项目人员配备管理计划 209
11.3 项目团队组建 210
11.3.1 项目经理的选择 210
11.3.2 项目团队成员选择 210
11.4 项目团队的建设与管理 212
11.4.1 团队的概念 213
11.4.2 项目团队的发展与建设 214
11.4.3 项目人员培训 215
11.4.4 绩效评估 217
第12章 项目沟通管理 220
12.1 沟通管理概述 220
12.1.1 沟通的概念 220
12.1.2 沟通的过程 222
12.1.3 沟通的类别 223
12.1.4 沟通网络 225
12.1.5 项目沟通管理 226
12.2 沟通规划 227
12.2.1 项目沟通分析 227
12.2.2 沟通管理计划 227
12.3 信息发布 229
12.3.1 信息发布方式 229
12.3.2 召开有效的项目工作会议 229
12.4 绩效报告 230
12.4.1 绩效报告的工具与技术 230
12.4.2 绩效报告的结果 231
12.5 项目干系人管理 231
12.5.1 遵循沟通原则 232
12.5.2 影响项目沟通的因素 232
12.5.3 使用沟通技巧 233
12.5.4 选择合适的沟通方法 234
12.5.5 项目沟通管理工具与模板 235
第13章 项目合同管理 237
13.1 合同的概念 237
13.1.1 合同的基本概念 237
13.1.2 合同的基本原则 237
13.1.3 合同的基本形式 238
13.1.4 合同的基本条款 238
13.1.5 合同的生效时间及地点 239
13.1.6 无效的合同及合同条款 239
13.1.7 合同的赔偿责任及变更或撤销 239
13.2 合同的分类、特点及主要内容 240
13.2.1 合同的分类 240
13.2.2 合同的主要内容 242
13.2.3 合同的特点 243
13.3 信息系统工程合同管理的作用、原则和内容 244
13.3.1 合同管理的作用 244
13.3.2 合同管理的原则 244
13.3.3 合同管理的内容 245
13.4 合同争议的概念、起因和调解办法 246
13.4.1 概念 246
13.4.2 起因 246
13.4.3 调解办法 247
13.5 合同违约的概念、起因和处理办法 247
13.5.1 概念 247
13.5.2 起因 248
13.5.3 处理办法 248
13.6 合同索赔的概念、起因和处理办法 250
13.6.1 概念 250
13.6.2 起因 250
13.6.3 处理办法 250
第14章 项目采购管理 252
14.1 项目采购管理概述 252
14.1.1 为什么要采购 252
14.1.2 项目采购的过程 253
14.2 采购规划 254
14.2.1 编制依据 254
14.2.2 决策分析 254
14.2.3 IT项目采购的分类 255
14.2.4 项目采购规划成果 256
14.3 项目招投标 256
14.3.1 编制询价计划 256
14.3.2 询价 257
14.3.3 选择供应商 257
14.3.4 招投标管理法律法规 258
14.3.5 招标方式 259
14.4 项目合同管理 260
14.4.1 合同的基本类型 260
14.4.2 管理收尾与合同收尾 261
第15章 文档与配置管理 263
15.1 信息系统文档 263
15.2 配置管理的基本概念 264
15.2.1 配置项 264
15.2.2 配置管理 265
15.3 配置管理过程 266
15.3.1 配置管理中的角色和分工 266
15.3.2 配置管理流程 267
15.3.3 配置管理计划 268
15.4 配置标识 268
15.4.1 确定配置项 269
15.4.2 配置项命名 269
15.4.3 配置项的描述 269
15.5 版本控制 270
15.6 变更控制 271
15.6.1 变更控制概述 271
15.6.2 配置库 272
15.6.3 配置基线 273
15.6.4 变更的实现 275
15.7 构造管理 277
15.8 配置状态报告 279
15.9 配置审核 280
第16章 项目变更管理 282
16.1 项目变更管理概述 282
16.1.1 基线的概念和重要性 282
16.1.2 影响项目变更的主要因素 283
16.1.3 项目变更对项目的影响 283
16.1.4 项目变更控制的基本原则 284
16.1.5 变更控制的工作程序 285
16.2 需求变更管理 286
16.2.1 项目需求管理概述 286
16.2.2 需求变更确立的原则 286
16.2.3 需求变更管理控制程序 287
16.3 进度变更管理 288
16.3.1 概述 288
16.3.2 进度变更确立的原则 288
16.3.3 进度变更的管理控制程序 288
16.4 成本变更管理 289
16.4.1 项目成本管理概述 289
16.4.2 成本变更确立的原则 289
16.4.3 成本变更的管理控制程序 290
16.5 合同变更管理 290
16.5.1 项目合同管理概述 290
16.5.2 合同变更确立的原则 291
16.5.3 合同变更的管理控制程序 291
第17章 信息系统安全管理 292
17.1 信息系统安全和安全体系 292
17.1.1 信息安全需求分析 292
17.1.2 信息安全的体系架构 293
17.2 信息系统安全风险评估 296
17.2.1 信息安全风险评估的概念 296
17.2.2 风险评估的意义和作用 297
17.2.3 信息安全风险评估的基本要素 298
17.2.4 风险评估的途径 299
17.3 信息安全策略 300
17.3.1 威胁分析和风险分析 300
17.3.2 制定安全策略 302
17.3.3 制定详细计划实施安全策略 303
17.4 密码技术 304
17.4.1 对称密码体制 304
17.4.2 非对称密码体制 304
17.4.3 混合密码体制 305
17.5 访问控制 305
17.5.1 访问控制技术 305
17.5.2 身份认证技术 306
17.5.3 网络安全访问控制 306
17.6 用户标识与认证 308
17.6.1 基于X.509的PKI 308
17.6.2 X.509证书介绍 309
17.6.3 PKI证书的作用 310
17.6.4 PMI与PKI 312
17.7 安全审计与入侵检测 313
17.7.1 安全审计概述 313
17.7.2 电子数据安全审计 314
17.7.3 安全审计与入侵检测系统&3 16
17.8 信息系统安全的组织管理 317
17.8.1 设计原则与策略 317
17.8.2 安全设计 319
17.8.3 安全工程的实施 320
17.8.4 安全工程的监理 320
17.8.5 安全教育 320
17.8.6 安全管理制度 321
17.8.7 信息安全管理的国际标准 321
17.9 信息系统安全工程 323
17.9.1 信息系统安全工程概述 323
17.9.2 基于能力成熟度模型与方法 325
17.9.3 SSE-CMM模型体系结构 326
17.9.4 SSE-CMM的过程能力水平 327
17.9.5 SSE-CMM的应用 328
17.9.6 ISSE方法概述 329
17.9.7 ISSE体系结构 332
第18章 项目风险管理 334
18.1 项目风险与项目风险管理 334
18.1.1 风险与项目风险 334
18.1.2 项目风险管理 335
18.1.3 IT项目风险管理过程 337
18.2 风险管理规划 337
18.2.1 风险管理规划的概念 338
18.2.2 IT项目风险管理计划 338
18.3 风险识别 340
18.3.1 IT项目风险识别的过程 340
18.3.2 风险识别的方法 341
18.3.3 风险登记册 342
18.4 定性风险分析 343
18.4.1 IT项目定性风险分析的目的 343
18.4.2 定性风险分析的方法 343
18.4.3 更新风险登记册 344
18.5 定量风险分析 345
18.5.1 定量风险分析概述 345
18.5.2 软件项目定量风险分析的方法 345
18.5.3 IT项目风险评估 349
18.5.4 更新项目风险登记册 350
18.6 风险应对规划 351
18.6.1 IT项目风险应对的原则 351
18.6.2 IT项目风险的应对方法 351
18.6.3 更新风险登记册 353
18.7 风险监控 353
18.7.1 IT项目风险监控的目标 353
18.7.2 IT项目风险监控的方法 354
18.7.3 IT项目风险监控的结果 355
第19章 项目收尾管理 356
19.1 项目验收 356
19.1.1 项目验收的意义 356
19.1.2 项目验收范围的确认及确认依据 357
19.1.3 项目验收的组织及验收程序 357
19.2 项目后评价 358
第20章 软件工程基础知识 361
20.1 软件需求分析与定义 361
20.1.1 软件需求与需求过程 361
20.1.2 需求调查与问题定义 362
20.1.3 可行性研究 364
20.1.4 需求分析 366
20.2 软件设计 367
20.2.1 软件设计的基本原则 367
20.2.2 用户界面设计 369
20.2.3 设计评审 370
20.3 软件测试 371
20.3.1 测试的目的 371
20.3.2 测试的类型 372
20.3.3 测试的阶段 375
20.3.4 性能测试 376
20.3.5 第三方测试 377
20.3.6 面向对象测试基础 378
20.4 软件维护 378
20.4.1 软件的可维护性 378
20.4.2 软件维护的分类 380
20.5 软件质量保证及质量评价 381
20.5.1 软件质量概述 381
20.5.2 软件质量保证活动 383
20.5.3 软件质量保证的实施 385
20.5.4 全面质量管理 387
20.5.5 六西格玛管理 391
20.6 软件复用 393
20.6.1 检索与提取构件 393
20.6.2 理解与评价构件 394
20.6.3 修改构件 395
20.6.4 构件组装 395
20.7 软件开发环境 396
20.7.1 软件开发环境概述 396
20.7.2 软件开发环境的功能与分类 397
20.7.3 软件开发环境的结构 398
20.7.4 软件开发环境的发展 399
20.8 软件过程管理 399
20.8.1 CMM综述 400
20.8.2 CMMI综述 406
20.8.3 CMM与CMMI的比较 408
第21章 面向对象系统分析与设计 409
21.1 面向对象的基本概念 409
21.1.1 对象与封装 409
21.1.2 类与类库 410
21.1.3 继承与多态 410
21.1.4 消息通信 412
21.1.5 面向对象方法学的优点 412
21.2 UML概述 412
21.3 UML的建模机制 414
21.3.1 用例图 414
21.3.2 类图和对象图 416
21.3.3 交互图 417
21.3.4 其他图形 418
21.4 面向对象分析 420
21.4.1 OMT方法简介 420
21.4.2 用UML进行分析 421
21.5 面向对象设计 422
21.5.1 Coad/Yourdon方法 423
21.5.2 Booch方法 424
21.5.3 OMT方法 425
21.5.4 Jacobson方法 426
第22章 软件体系结构 428
22.1 软件体系结构概述 428
22.2 软件体系结构建模 429
22.3 典型的软件体系结构 431
22.3.1 分层系统 432
22.3.2 C2风格 432
22.3.3 客户-服务器风格 433
22.3.4 三层C/S结构风格 435
22.3.5 浏览器-服务器风格 437
22.3.6 异构结构风格 438
22.4 软件体系结构分析与评估 439
第23章 数据仓库与数据挖掘 442
23.1 数据仓库概论 442
23.2 数据仓库的结构 443
23.3 数据仓库的设计与开发 444
23.4 数据仓库技术 445
23.4.1 数据管理技术 445
23.4.2 数据存储技术 446
23.4.3 数据仓库接口技术 446
23.5 数据挖掘技术概述 447
23.5.1 数据挖掘的定义 447
23.5.2 数据挖掘的功能 448
23.5.3 数据挖掘常用技术 449
23.6 数据挖掘工具 449
23.7 数据挖掘的流程 450
23.8 WEB数据挖掘与XML 451
第24章 WEB SERVICE技术 453
24.1 什么是WEB SERVICE 453
24.2 WEB SERVICE模型 454
24.3 WEB SERVICE使用流程 455
24.4 WEB SERVICE协议堆栈 456
24.5 XML在WEB SERVICE中的应用 459
第25章 J2EE与.NET平台 460
25.1 J2EE平台简介 460
25.1.1 分布式的多层应用程序 460
25.1.2 J2EE组件 461
25.1.3 J2EE容器 462
25.1.4 J2EE的部署 462
25.2 .NET平台简介 463
25.2.1 .NET平台概述 464
25.2.2 .NET Framework 464
25.3 J2EE和.NET平台的异同 465
25.3.1 开发语言 465
25.3.2 企业计算 466
25.3.3 小结 468
第26章 工作流技术 469
26.1 工作流和传统管理软件 469
26.2 工作流和业务流程重构 470
26.3 工作流系统的实现 471
26.4 工作流与ERP系统的应用 476
第27章 软件构件与中间件 478
27.1 构件模型及实现 478
27.2 构件获取 479
27.3 构件管理 480
27.4 构件重用 481
27.4.1 检索与提取构件 482
27.4.2 理解与评价构件 483
27.4.3 修改构件 483
27.4.4 构件组装 483
27.5 常用构件标准 484
27.5.1 EJB基础知识 484
27.5.2 DCOM基础知识 485
27.5.3 CORBA基础知识 485
27.6 中间件技术 487
27.6.1 中间件概述 487
27.6.2 中间件的分类 488
27.6.3 中间件技术在集成中的应用 490
27.6.4 中间件的发展趋势 490
第28章 计算机网络知识 492
28.1 计算机网络基础知识 492
28.1.1 计算机网络的分类 492
28.1.2 计算机网络的组成 494
28.2 网络协议与标准 499
28.2.1 OSI网络层次模型 499
28.2.2 局域网协议 502
28.2.3 广域网协议 505
28.3 网络结构与通信 507
28.3.1 总线型拓扑结构 507
28.3.2 星型拓扑结构 507
28.3.3 环型拓扑结构 508
28.3.4 拓扑结构的选择 509
28.4 INTERNET和INTRANET初步 509
28.4.1 Internet协议 509
28.4.2 Internet应用 512
28.4.3 Intranet初步 514
28.5 网络服务器 515
28.5.1 DNS服务器 515
28.5.2 电子邮件服务器 516
28.5.3 FTP服务器 518
28.5.4 代理服务器 519
28.5.5 DHCP服务器 520
28.6 网络交换技术 522
28.6.1 多路复用技术 522
28.6.2 交换技术 523
28.7 网络存储技术 524
28.7.1 NAS和SAN 524
28.7.2 数据管理 526
28.8 网络接入技术 530
28.8.1 xDSL接入 531
28.8.2 HFC接入 533
28.8.3 高速以太网接入 534
28.8.4 X.25接入 534
28.8.5 DDN接入 535
28.9 无线网络技术 536
28.9.1 WiMax 538
28.9.2 CDMA2000 540
28.9.3 WCDMA 540
28.10 光网络技术 541
28.10.1 接入网用SDH系统 542
28.10.2 无源光网络 542
28.10.3 无线光通信 543
28.11 网络规划与设计 544
28.11.1 应用需求分析 544
28.11.2 现有网络系统分析 545
28.11.3 需求分析 546
28.11.4 技术和产品的调研和评估 550
28.11.5 网络设计的目标和原则 552
28.11.6 网络系统的设计 555
28.11.7 设计评审 561
28.12 综合布线 562
28.13 机房工程 564
28.14 网络管理 565
28.14.1 网络故障管理 566
28.14.2 网络安全管理 568
28.14.3 系统性能分析 574
第29章 知识产权管理 576
29.1 知识产权保护 576
29.1.1 我国的知识产权制度 576
29.1.2 保护知识产权的执法体系 578
29.1.3 项目管理中的知识产权问题 579
29.2 著作权法及实施条例 580
29.2.1 著作权法客体 580
29.2.2 著作权法主体 581
29.2.3 著作权 581
29.3 计算机软件保护条例 582
29.3.1 条例保护对象 583
29.3.2 著作权人确定 583
29.3.3 软件著作权 583
29.4 合同法 585
29.4.1 合同的订立 585
29.4.2 合同的效力 586
29.4.3 合同的履行 587
29.4.4 合同的变更和转让 589
29.4.5 合同的权利义务终止 589
29.4.6 违约责任 590
29.4.7 其他规定 591
29.4.8 承揽合同 592
29.4.9 建设工程合同 593
29.4.10 技术合同 594
29.5 投招标法 597
29.5.1 总则 597
29.5.2 招标 598
29.5.3 投标 599
29.5.4 开标、评标和中标 600
29.5.5 法律责任 601
29.6 政府采购法 603
29.6.1 总则 603
29.6.2 政府采购当事人 604
29.6.3 政府采购方式 605
29.6.4 政府采购程序 605
29.6.5 政府采购合同 607
29.6.6 质疑与投诉 607
29.6.7 监督检查 608
29.6.8 法律责任 609
第30章 标准与规范 611
30.1 标准化概述 611
30.1.1 标准化基本概念 612
30.1.2 标准化机构 613
30.1.3 标准分级与标准类型 617
30.2 软件工程基础标准 620
30.3 软件工程开发标准 620
30.4 软件工程文档标准 622
30.5 软件工程管理标准 624