《信息系统项目管理师教程 第2版》PDF下载

  • 购买积分:19 如何计算积分?
  • 作  者:柳纯录主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2008
  • ISBN:7302157669
  • 页数:678 页
图书介绍:一直以来,如何判定IT项目的成功和估计IT项目的成功率有着巨大的争议,招投标制、总承包制、项目经理负责制、项目监理等项目管理内容可以帮助IT项目提高成功率。信息产业部和人事部推出项目管理师职业资格水平考试,正是为了提高行业的项目管理水平。本书紧密结合系统集成项目的特点,结构清晰,语言流畅,不乏作者亲自实践经验及丰富的系统集成管理模板,既具有理论意义又有实践意义。

第1章 绪论 1

1.1 什么是项目 1

1.1.1 项目的定义 1

1.1.2 信息系统项目的特点 2

1.2 项目与日常运营 3

1.3 项目和战略 4

1.4 项目管理的定义及其知识范围 4

1.5 项目管理需要的专门知识领域 5

1.5.1 项目管理知识体系 6

1.5.2 应用领域的知识、标准和规定 6

1.5.3 理解项目环境 7

1.5.4 一般的管理知识和技能 7

1.5.5 处理人际关系技能 8

1.6 项目管理高级话题 8

1.6.1 大项目和大项目管理 8

1.6.2 项目组合和项目组合管理 9

1.6.3 子项目 9

1.6.4 项目管理办公室 9

1.7 项目管理学科的产生和发展 10

1.7.1 项目管理的产生 10

1.7.2 IPMA和PMI 12

1.7.3 项目管理学科的发展方向 15

1.7.4 项目管理在中国的发展 16

1.8 优秀项目经理应该具备的技能和素质 18

1.8.1 对项目经理的一般要求 18

1.8.2 信息系统项目经理的选择 20

1.8.3 怎样做好一个项目经理 21

第2章 项目生命期和组织 24

2.1 项目生命期 24

2.1.1 项目生命期的特征 24

2.1.2 项目阶段的特征 26

2.1.3 项目生命期与产品生命周期的关系 27

2.1.4 典型的信息系统项目的生命期模型 28

2.2 项目干系人 31

2.3 组织的影响 33

2.3.1 组织体系 33

2.3.2 组织的文化与风格 33

2.3.3 组织结构 34

2.3.4 PMO在组织结构中的作用 37

2.3.5 项目管理系统 38

第3章 项目管理过程 39

3.1 项目管理过程 40

3.2 项目管理过程组 42

3.2.1 启动过程组 42

3.2.2 规划过程组 45

3.2.3 执行过程组 48

3.2.4 监督和控制过程组 49

3.2.5 收尾过程组 51

3.3 过程的交互 52

3.4 项目管理过程演示 53

第4章 项目可行性研究与评估 55

4.1 可行性研究的内容 55

4.1.1 技术可行性分析 55

4.1.2 经济可行性分析 56

4.1.3 运行环境可行性分析 57

4.1.4 其他方面的可行性分析 57

4.2 可行性研究的步骤 57

4.3 初步可行性研究 58

4.3.1 初步可行性研究的定义及目的 58

4.3.2 初步可行性研究的主要内容 58

4.3.3 初步可行性研究的结果及作用 59

4.3.4 辅助(功能)研究 59

4.4 详细可行性研究 60

4.4.1 详细可行性研究的依据 60

4.4.2 详细可行性研究的原则与程序框架 61

4.4.3 详细可行性研究的方法 61

4.4.4 详细可行性研究的内容 63

4.4.5 详细可行性研究的步骤及报告的编写 71

4.5 效益的预测与评估 73

4.6 项目论证 75

4.6.1 项目论证的概念 75

4.6.2 项目论证的作用 76

4.6.3 项目论证的阶段划分 76

4.6.4 项目论证的一般程序 77

4.7 项目评估 78

4.7.1 项目评估的含义及其依据 78

4.7.2 项目评估的程序 78

4.7.3 项目评估的内容 79

4.7.4 项目评估报告内容大纲 79

第5章 项目整体管理 81

5.1 制订项目章程 83

5.1.1 制订项目章程的输入 84

5.1.2 制订项目章程的工具和技术 86

5.1.3 制订项目章程的输出 87

5.2 制订项目范围说明书(初步) 87

5.2.1 制订项目范围说明书(初步)的输入 91

5.2.2 制订项目范围说明书(初步)的工具和技术 91

5.2.3 制订项目范围说明书(初步)的输出 91

5.3 制订项目管理计划 91

5.3.1 制订项目管理计划的输入 93

5.3.2 制订项目管理计划的工具和技术 93

5.3.3 制订项目管理计划的输出 94

5.4 指导和管理项目执行 94

5.4.1 指导和管理项目执行的输入 95

5.4.2 指导和管理项目执行的工具和技术 96

5.4.3 指导和管理项目执行的输出 96

5.5 监督和控制项目工作 97

5.5.1 监督和控制项目工作的输入 98

5.5.2 监督和控制项目工作的工具和技术 98

5.5.3 监督和控制项目工作的输出 98

5.6 整体变更控制 98

5.6.1 整体变更控制的输入 100

5.6.2 整体变更控制的工具和技术 100

5.6.3 整体变更控制的输出 101

5.7 项目收尾 101

5.7.1 项目收尾的输入 102

5.7.2 项目收尾的工具和技术 103

5.7.3 项目收尾的输出 103

第6章 项目范围管理 105

6.1 范围规划 108

6.1.1 范围规划的输入 108

6.1.2 范围规划的工具和技术 109

6.1.3 范围规划的输出 109

6.2 范围定义 110

6.2.1 范围定义的输入 110

6.2.2 范围定义的工具和技术 111

6.2.3 范围定义的输出 111

6.3 创建工作分解结构 113

6.3.1 创建工作分解结构的目的和意义 114

6.3.2 创建工作分解结构的输入 115

6.3.3 创建工作分解结构的工具和技术 116

6.3.4 创建工作分解结构的输出 122

6.4 范围确认 123

6.4.1 范围确认的输入 124

6.4.2 范围确认的工具和技术 124

6.4.3 范围确认的输出 125

6.5 范围控制 125

6.5.1 范围控制的输入 126

6.5.2 范围控制的工具和技术 127

6.5.3 范围控制的输出 129

第7章 项目时间管理 130

7.1 项目时间管理的意义与范畴 130

7.2 活动定义 130

7.2.1 活动定义的输入 130

7.2.2 活动定义的工具和技术 131

7.2.3 活动定义的输出 132

7.3 活动排序 133

7.3.1 活动排序的输入 133

7.3.2 活动排序的工具和技术 134

7.3.3 活动排序的输出 138

7.4 活动资源估算 138

7.4.1 活动资源估算的输入 139

7.4.2 活动资源估算的工具和技术 139

7.4.3 活动资源估算的输出 140

7.5 活动历时估算 140

7.5.1 活动历时估算的输入 141

7.5.2 活动历时估算的工具和技术 142

7.5.3 活动历时估算的输出 142

7.6 制订进度计划 143

7.6.1 制定进度计划的输入 143

7.6.2 制定进度计划的工具和技术 144

7.6.3 制订进度计划的输出 146

7.7 进度控制 149

7.7.1 进度控制的输入 150

7.7.2 进度控制的工具和技术 150

7.7.3 进度控制的输出 151

第8章 项目成本管理 153

8.1 成本管理的意义与范畴 153

8.2 成本估算 155

8.2.1 成本估算的输入 156

8.2.2 成本估算的工具和技术 157

8.2.3 成本估算的输出 158

8.3 成本预算 159

8.3.1 成本预算的输入 160

8.3.2 成本预算的工具和技术 160

8.3.3 成本预算的输出 161

8.4 成本控制 162

8.4.1 成本控制的输入 163

8.4.2 成本控制的工具和技术 163

8.4.3 成本控制的输出 167

第9章 项目质量管理 169

9.1 质量管理概述 169

9.1.1 项目质量以及质量标准 169

9.1.2 项目质量管理描述 171

9.2 质量规划 173

9.2.1 质量规划的输入 173

9.2.2 质量规划的工具和技术 174

9.2.3 质量规划的输出 175

9.3 执行质量保证 177

9.3.1 执行质量保证的输入 177

9.3.2 执行质量保证的工具和技术 178

9.3.3 执行质量保证的输出 179

9.4 执行质量控制 180

9.4.1 执行质量控制的输入 181

9.4.2 质量控制的工具和技术 183

9.4.3 执行质量控制的输出 192

9.5 提高IT项目质量 193

第10章 项目人力资源管理 195

10.1 项目人力资源管理的定义及描述 195

10.1.1 项目人力资源管理的定义 195

10.1.2 信息系统项目人力资源的构成描述 197

10.2 人力资源计划编制 198

10.2.1 人力资源计划编制的输入 198

10.2.2 人力资源计划编制的工具和技术 199

10.2.3 人力资源计划编制的输出 201

10.3 组建项目团队 203

10.3.1 组建项目团队的输入 203

10.3.2 组建项目团队的工具和技术 203

10.3.3 组建项目团队的输出 204

10.4 项目团队建设 205

10.4.1 项目团队建设的关键 206

10.4.2 项目团队建设的过程和方法 210

10.4.3 项目团队建设的输入 210

10.4.4 项目团队建设的工具和技术 210

10.4.5 项目团队建设的输出 212

10.4.6 信息系统项目团队的建设与发展的若干建议 213

10.5 管理项目团队 213

10.5.1 管理项目团队的输入 213

10.5.2 管理项目团队的工具和技巧 214

10.5.3 管理项目团队的输出 216

10.6 人力资源的负荷和平衡的调节 217

第11章 项目沟通管理 219

11.1 项目沟通管理的重要性 219

11.2 沟通计划编制 222

11.2.1 沟通计划编制的输入 222

11.2.2 沟通计划编制的工具和技术 223

11.2.3 沟通计划编制的输出 225

11.3 信息分发 227

11.3.1 信息分发的输入 227

11.3.2 信息分发的工具和技术 227

11.3.3 信息分发的输出 228

11.4 绩效报告 229

11.4.1 绩效报告的输入 230

11.4.2 绩效报告的工具和技术 230

11.4.3 绩效报告的输出 231

11.5 项目干系人管理 232

11.5.1 项目干系人管理的输入 233

11.5.2 项目干系人管理的工具和技术 233

11.5.3 项目干系人管理的输出 233

11.6 改善沟通的软技巧 234

11.6.1 项目沟通的几个原则 234

11.6.2 认识和掌握人际沟通风格 234

11.6.3 高效会议方案 237

11.6.4 使用一些团队认可的思考方式 238

11.7 项目需求沟通 241

11.8 使用项目沟通模板 244

第12章 项目风险管理 246

12.1 风险和项目风险管理 246

12.1.1 项目风险 246

12.1.2 风险的属性 247

12.1.3 风险的分类 249

12.1.4 风险成本及其负担 250

12.1.5 项目风险管理 251

12.1.6 项目风险管理在项目管理中的地位与作用 252

12.2 风险管理计划编制 254

12.2.1 风险管理计划编制的输入 254

12.2.2 风险管理计划编制的工具和技术 254

12.2.3 风险管理计划编制的输出 255

12.3 风险识别 257

12.3.1 风险识别的输入 258

12.3.2 风险识别的工具和技术 259

12.3.3 风险识别的输出 260

12.4 定性风险分析 261

12.4.1 定性风险分析的输入 261

12.4.2 定性风险分析的工具和技术 262

12.4.3 定性风险分析的输出 264

12.5 定量风险分析 264

12.5.1 定量风险分析的输入 265

12.5.2 定量风险分析的工具和技术 265

12.5.3 定量风险分析的输出 268

12.6 风险应对计划编制 268

12.6.1 风险应对计划的输入 268

12.6.2 风险应对计划的工具和技术 269

12.6.3 风险应对计划的输出 270

12.7 风险监控 271

12.7.1 风险监控的输入 271

12.7.2 风险监控的工具和技术 272

12.7.3 风险监控的输出 273

12.8 主要风险追踪 273

附件:风险管理计划模板 275

第13章 项目采购管理 277

13.1 项目采购和合同管理的定义 279

13.1.1 项目采购的定义 279

13.1.2 项目采购管理的定义 280

13.2 采购计划编制 281

13.2.1 采购计划编制的输入 281

13.2.2 采购计划编制的工具和技术 283

13.2.3 采购计划编制的输出 285

13.3 编制合同 286

13.3.1 编制合同的输入 287

13.3.2 编织合同的工具与技术 287

13.3.3 编制合同的输出 287

13.4 招标 289

13.4.1 招标的输入 289

13.4.2 招标的工具和技术 289

13.4.3 招标的输出 290

13.5 供方选择 290

13.5.1 供方选择的输入 291

13.5.2 供方选择的工具和技术 291

13.5.3 供方选择的输出 292

13.6 合同管理 293

13.6.1 合同管理的输入 294

13.6.2 合同管理的工具和技术 294

13.6.3 合同管理的输出 295

13.7 合同收尾 296

13.7.1 合同收尾的输入 296

13.7.2 合同收尾的工具和技术 297

13.7.3 合同收尾的输出 297

第14章 合同管理 298

14.1 合同管理的定义 298

14.2 合同的要件 302

14.2.1 合同的实质要件 302

14.2.2 合同的形式要件 303

14.2.3 合同的程序要件 304

14.3 合同的订立 304

14.4 合同的履行 306

14.5 合同的变更 308

14.6 合同的终止 308

14.7 违约责任 309

14.8 合同管理的其他注意事项 310

第15章 配置管理 314

15.1 配置管理的概念 314

15.1.1 配置项 314

15.1.2 配置管理 317

15.2 配置管理计划 319

15.3 配置标识与建立基线 322

15.3.1 识别配置项 323

15.3.2 建立配置管理系统 324

15.3.3 创建基线或发行基线 325

15.4 变更管理 326

15.4.1 配置库 327

15.4.2 变更控制 329

15.5 版本管理 331

15.5.1 配置项状态变迁规则 331

15.5.2 配置项版本号规则 332

15.5.3 配置项版本控制流程 332

15.6 配置审核 333

15.6.1 配置审核定义 333

15.6.2 实施配置审核的意义 333

15.6.3 如何实施配置审核 334

15.7 配置状态报告 334

15.7.1 什么是配置状态报告 334

15.7.2 配置状态报告信息 335

15.7.3 状态说明 337

第16章 外包管理 346

16.1 外包管理的相关概念 346

16.1.1 外包 346

16.1.2 外包管理 348

16.2 制定外包战略 349

16.2.1 建立外包战略 349

16.2.2 自我评估:是否做好了实施外包的准备 350

16.3 选择服务供应商 351

16.3.1 选择服务供应商的两种模式 351

16.3.2 服务规格说明书 352

16.3.3 列举潜在的候选对象 353

16.3.4 服务供应商评估 353

16.3.5 企划书要求单 353

16.3.6 供应商接触 353

16.3.7 合同管理小组 354

16.3.8 服务水准协议书 354

16.3.9 沟通 354

16.4 外包服务的交接 354

16.5 外包的执行和监督 355

16.5.1 执行和监督流程 355

16.5.2 常见问题 357

16.5.3 衡量外包利益 357

16.5.4 合同延续 358

16.5.5 结论 359

16.6 外包服务的相关法律 359

16.6.1 备忘录 360

16.6.2 合同 361

16.6.3 合同内容范围 362

16.6.4 其他法律议题 366

16.6.5 结论 366

16.7 软件外包的风险管理 367

16.7.1 外包风险管理的重要性 367

16.7.2 外包与“鞭子效应” 368

16.7.3 如何消弭风险 368

第17章 需求管理 370

17.1 需求管理概述 370

17.1.1 需求工程 370

17.1.2 集成的能力成熟度模型(CMMI)中的需求管理流程 371

17.1.3 需求属性 373

17.2 制定需求管理计划的主要步骤 374

17.3 需求规格说明的版本控制 377

17.4 需求变更管理 377

17.4.1 控制项目范围的扩展 378

17.4.2 变更控制过程 379

17.4.3 变更控制委员会 384

17.4.4 度量变更活动 384

17.5 需求跟踪 385

17.5.1 需求跟踪的内容 385

17.5.2 变更需求代价:影响分析 390

第18章 职业道德规范 394

18.1 引言 394

18.2 基本概念 394

18.3 项目管理师行为准则 395

18.4 项目管理师岗位职责和职业道德规范 395

18.4.1 岗位职责 396

18.4.2 职业道德规范 396

第19章 组织级项目管理与大型项目管理 398

19.1 组织级项目管理的意义 398

19.2 项目组合管理的一般概念 398

19.3 项目选择和优先级排列 401

19.4 提高组织的项目管理能力 403

19.4.1 项目管理成熟度模型 406

19.4.2 组织级项目管理成熟度模型 407

19.5 项目管理办公室 410

19.5.1 建立组织内项目管理的支撑环境 411

19.5.2 培养项目管理人员 411

19.5.3 提供项目管理的指导和咨询 411

19.5.4 组织内的多项目管理和监控 411

19.5.5 项目组合管理 411

19.5.6 提高组织的项目管理能力 413

19.6 大型及复杂项目管理 413

19.6.1 大型及复杂项目的计划过程 414

19.6.2 大型及复杂项目的实施和控制过程 417

第20章 战略管理概述 419

20.1 企业战略的概念 419

20.1.1 企业战略的概念 419

20.1.2 企业战略的特点 420

20.2 战略管理过程 421

20.2.1 规定组织的使命 422

20.2.2 制定方针 423

20.2.3 长期目标和短期目标 424

20.3 战略制定 425

20.3.1 战略分析 425

20.3.2 战略梳理 439

20.3.3 战略选择 442

20.3.4 战略选择评估 447

20.4 企业战略执行 448

20.5 组织结构要求 452

20.5.1 战略与组织结构 452

20.5.2 战略组织类型 457

20.6 战略评估 461

第21章 业务流程管理和重组 462

21.1 业务流程管理 462

21.1.1 业务流程的设计 464

21.1.2 业务流程的执行 468

21.1.3 业务流程的评估 468

21.1.4 业务流程的改进 469

21.2 流程的分析和设计方法 471

21.2.1 价值链分析法 471

21.2.2 ABC成本法 474

21.2.3 流程建模和仿真 478

21.2.4 基于统一建模语言(UML)的业务流程分析建模方法 480

21.2.5 头脑风暴法和德尔菲法 480

21.2.6 标杆瞄准法 481

21.3 业务流程重组 481

21.3.1 定义 481

21.3.2 流程重组和连续改进 483

21.3.3 流程重组的框架和基本原则 484

21.3.4 业务流程重组实施步骤 489

第22章 知识管理 500

22.1 知识管理概述 500

22.1.1 知识管理的概念与内涵 500

22.1.2 信息系统项目知识管理的必要性 502

22.1.3 信息系统项目知识管理的特点与要求 503

22.2 信息系统项目中显性知识的管理 504

22.2.1 显性知识管理的步骤 504

22.2.2 信息系统项目中知识管理的措施 506

22.3 信息系统项目中隐性知识的管理 507

22.3.1 隐性知识的概念与特征 507

22.3.2 项目组织内部隐性知识共享的方法与途径 508

22.3.3 项目中隐性知识共享的实施步骤 510

22.4 设计开发项目中知识管理的制度建设 511

22.5 信息系统项目中的知识产权管理 512

22.5.1 知识产权的定义 512

22.5.2 知识产权的作用 514

22.5.3 知识产权战略 515

22.5.4 信息系统项目与知识产权战略 515

22.5.5 知识产权管理系统 516

22.5.6 网络技术、电子商务的发展与知识产权保护 519

第23章 项目整体绩效评估 523

23.1 项目整体绩效评估概念 523

23.1.1 什么是绩效 523

23.1.2 什么是项目整体绩效 523

23.1.3 什么是项目整体绩效评估 524

23.2 信息系统绩效评估原则 525

23.2.1 信息技术评估 525

23.2.2 应用效果评估 526

23.3 项目整体绩效评估方法 527

23.3.1 项目整体评估方法论 527

23.3.2 项目风险评估 529

23.4 项目财务绩效评估 532

23.4.1 项目评估的基本方法 533

23.4.2 动态评估法的缺陷、影响因素及纠正办法 534

23.4.3 同一项目,两次评估,为何结果相距甚远 535

23.4.4 用MIRR替代IRR的原因 535

23.4.5 各种评估方法的选择研究 536

23.4.6 项目类型与评估的匹配关系研究 537

第24章 信息安全系统和安全体系 538

24.1 信息安全系统三维空间 538

24.1.1 安全机制 539

24.1.2 安全服务 542

24.1.3 安全技术 543

24.2 信息安全系统架构体系 544

24.2.1 MIS+S系统架构 544

24.2.2 S-MIS系统架构 544

24.2.3 S2-MIS系统架构 545

24.3 信息安全系统支持背景 545

24.4 信息安全保障系统定义 546

第25章 信息系统安全风险评估 548

25.1 信息安全与安全风险 548

25.2 安全风险识别 549

25.2.1 安全威胁的分类 550

25.2.2 安全威胁的对象及资产评估鉴定 559

25.2.3 信息系统安全薄弱环节鉴定评估 561

25.3 风险识别与风险评估的方法 563

25.3.1 风险识别 563

25.3.2 风险评估 564

第26章 安全策略 569

26.1 安全策略的概念与内容 569

26.2 建立安全策略需要处理好的关系 569

26.3 建立安全策略的设计原则 571

26.4 系统安全方案 573

26.5 系统安全策略内容 575

26.5.1 系统安全方案与信息安全策略的关系 575

26.5.2 系统安全策略的主要内容 575

第27章 信息安全技术基础 577

27.1 密码技术 577

27.1.1 术语:明文、密文、密钥、算法 577

27.1.2 对称与不对称加密 577

27.1.3 哈希算法 580

27.1.4 信息摘要算法与数字指纹 580

27.1.5 数据签名与验证 580

27.1.6 数字时间戳技术 581

27.1.7 利用不对称密钥传送对称密钥 581

27.1.8 国家密码和安全产品管理 582

27.2 虚拟专用网和虚拟本地网 583

27.3 无线安全网络WLAN 586

27.3.1 WLAN特色 587

27.3.2 WLAN安全机制 587

第28章 PKI公开密钥基础设施 590

28.1 安全5要素 590

28.2 PKI基本概念 590

28.3 数字证书的生命周期 595

28.3.1 PKI/CA对数字证书的管理 595

28.3.2 数字证书的生命周期 595

28.3.3 映射证书到用户的账户 598

28.4 X.509的信任模型 600

28.4.1 信任的概念 600

28.4.2 PKI/CA的信任结构 600

28.4.3 实体命名(DN)信任机制 605

28.5 认证机构职责 606

28.5.1 认证中心 606

28.5.2 CA的主要职责 606

28.5.3 认证中心的服务 608

28.6 PKI/CA应用模式 609

28.6.1 PKI/CA是业务应用信息系统的核心层 609

28.6.2 PKI/CA的应用范围 610

第29章 PMI权限(授权)管理基础设施 613

29.1 访问控制基本概念 613

29.1.1 访问控制的基本概念 613

29.1.2 访问控制机制分类 613

29.1.3 访问控制安全模型 614

29.1.4 基于角色的访问控制 615

29.2 PMI的术语与概念 616

29.2.1 PMI的定义及其核心思想 616

29.2.2 PMI与PKI的不同 617

29.2.3 属性证书定义 618

29.3 PMI应用支撑框架 619

29.3.1 PMI平台 619

29.3.2 访问控制的应用 621

29.4 PMI实施建议 623

29.4.1 PMI实施建议 623

29.4.2 PMI实施的工作流程 624

第30章 信息安全审计系统S-Audit 626

30.1 安全审计的概念 626

30.1.1 安全审计在信息安全系统中的地位 626

30.1.2 安全审计定义 627

30.1.3 安全审计的作用 629

30.1.4 CC标准与安全审计功能 629

30.2 如何建立安全审计系统 631

30.2.1 利用入侵监测预警系统实现网络与主机信息监测审计 632

30.2.2 对重要应用系统运行情况的审计 634

30.3 一个分布式入侵检测和安全审计系统S_Audit简介 636

第31章 信息安全系统的组织管理 640

31.1 电子政务信息安全的组织管理 640

31.2 企业信息化信息安全的组织管理 644

31.3 安全管理制度 645

31.4 教育和培训 645

31.5 信息安全管理标准 646

31.5.1 部分标准目录 646

31.5.2 信息安全管理国际标准的发展过程 648

31.5.3 ISO/IEC 17799的体系介绍 649

31.5.4 信息安全管理体系的实施 650

31.5.5 ISO 27000系列标准 651

31.5.6 国内标准体系建设 654

第32章 信息安全系统工程ISSE-CMM 655

32.1 信息安全系统工程概述 655

32.2 信息安全系统工程的内涵 656

32.3 ISSE-CMM基础 661

32.4 ISSE-CCM的体系结构 670

32.5 ISSE-CMM应用 677

参考文献 678