图书介绍
信息系统项目管理师教程PDF|Epub|txt|kindle电子书版本网盘下载
![信息系统项目管理师教程](https://www.shukui.net/cover/64/33033006.jpg)
- 柳纯录主编 著
- 出版社: 北京:清华大学出版社
- ISBN:7302105197
- 出版时间:2005
- 标注页数:779页
- 文件大小:47MB
- 文件页数:798页
- 主题词:计算机软件专业技术资格和水平考试
PDF下载
下载说明
信息系统项目管理师教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1 什么是项目1
1.1.1 项目的定义1
第1章 绪论1
1.1.2 信息系统项目的特点2
1.1.3 项目与日常运作3
1.1.4 项目和战略4
1.3 项目管理需要的专业知识领域5
1.2 项目管理的定义及其知识范围5
1.3.2 应用领域的知识、标准和规定6
1.3.1 项目管理知识体系6
1.3.4 一般的管理知识和技能7
1.3.3 理解项目环境7
1.4.1 大项目和大项目管理8
1.4 项目管理高级话题8
1.3.5 软技能8
1.4.4 项目管理办公室9
1.4.3 子项目9
1.4.2 项目组合和项目组合管理9
1.5.1 项目管理的产生11
1.5 项目管理学科的产生和发展11
1.5.2 IPMA和PMI12
1.5.3 项目管理学科的发展方向15
1.5.4 项目管理在中国的发展17
1.6.1 对项目经理的一般要求19
1.6 优秀项目经理应该具备的技能和素质19
1.6.2 信息系统项目经理的选择21
1.6.3 怎样做好一个项目经理22
1.6.4 项目经理和项目干系人24
2.1.1 项目生命周期的特征26
2.1 项目生命周期26
第2章 项目生命周期和组织26
2.1.2 项目阶段的特征28
2.1.3 项目生命周期与产品生命周期的关系29
2.1.4 典型的信息系统项目的生命周期模型30
2.2 项目干系人33
2.3.1 组织体系35
2.3 组织的影响35
2.3.3 组织结构36
2.3.2 组织的文化与风格36
2.3.5 项目管理系统40
2.3.4 PMO在组织结构中的作用40
第3章 项目管理过程41
3.1 项目管理过程概要42
3.2 项目管理过程组43
3.2.1 启动过程组45
3.2.2 计划过程组46
3.2.3 执行过程组50
3.2.4 监督和控制过程组51
3.2.5 收尾过程组53
3.3 过程的交互54
3.4 项目管理过程演示56
4.1.1 技术可行性分析58
4.1 可行性研究的内容58
第4章 项目可行性研究与评估58
4.1.3 运行环境可行性分析59
4.1.2 经济可行性分析59
4.2 可行性研究的步骤60
4.1.4 其他方面的可行性分析60
4.3.2 初步可行性研究的主要内容61
4.3.1 初步可行性研究的定义及目的61
4.3 初步可行性研究61
4.3.4 辅助(功能)研究62
4.3.3 初步可行性研究的结果及作用62
4.4 详细可行性研究63
4.4.2 详细可行性研究的原则与程序框架64
4.4.1 详细可行性研究的依据64
4.4.3 详细可行性研究的方法65
4.4.4 详细可行性研究的内容66
4.4.5 详细可行性研究的步骤及报告的编写75
4.5 效益的预测与评估78
4.6.3 项目论证的阶段划分80
4.6.2 项目论证的作用80
4.6 项目论证80
4.6.1 项目论证的概念80
4.6.4 项目论证的一般程序81
4.7.1 项目评估的含义及其依据82
4.7 项目评估82
4.7.3 项目评估的内容83
4.7.2 项目评估的程序83
4.7.4 项目评估报告内容大纲84
第5章 项目整体管理85
5.1 制定项目章程87
5.1.1 制定项目章程的输入88
5.1.2 制定项目章程的工具和技术90
5.2 制定项目范围说明书(初步)91
5.1.3 制定项目章程的输出91
5.2.1 制定项目范围说明书(初步)的输入94
5.3 制定项目管理计划95
5.2.3 制定项目范围说明书(初步)的输出95
5.2.2 制定项目范围说明书(初步)的工具和技术95
5.3.1 制定项目管理计划的输入96
5.4 指导和管理项目执行97
5.3.3 制定项目管理计划的输出97
5.3.2 制定项目管理计划的工具和技术97
5.4.1 指导和管理项目执行的输入98
5.4.3 指导和管理项目执行的输出99
5.4.2 指导和管理项目执行的工具和技术99
5.5.1 监督和控制项目工作的输入100
5.5 监督和控制项目工作100
5.6 综合变更控制101
5.5.3 监督和控制项目工作的输出101
5.5.2 监督和控制项目工作的工具和技术101
5.6.3 综合变更控制的输出103
5.6.2 综合变更控制的工具和技术103
5.6.1 综合变更控制的输入103
5.7.1 项目收尾的输入104
5.7 项目收尾104
5.7.3 项目收尾的输出105
5.7.2 项目收尾的工具和技术105
第6章 项目范围管理107
6.1.1 范围计划编制的输入110
6.1 范围计划编制110
6.1.3 范围计划编制的输出111
6.1.2 范围计划编制的工具和技术111
6.2.2 范围定义的工具和技术112
6.2.1 范围定义的输入112
6.2 范围定义112
6.2.3 范围定义的输出113
6.3.1 项目工作结构分解的目的和意义114
6.3 创建工作分解结构114
6.3.3 创建工作分解结构的工具和技术116
6.3.2 创建工作分解结构的输入116
6.3.4 创建工作分解结构的输出121
6.4.1 范围确认的输入122
6.4 范围确认122
6.5 范围控制123
6.4.3 范围确认的输出123
6.4.2 范围确认的工具和技术123
6.5.1 范围控制的输入124
6.5.2 范围控制的工具和技术125
6.5.3 范围控制的输出126
7.2.1 活动定义的输入128
7.2 活动定义128
第7章 项目时间管理128
7.1 项目时间管理的意义与范畴128
7.2.2 活动定义的工具和技术129
7.2.3 活动定义的输出130
7.3 活动排序131
7.3.2 活动排序的工具和技术132
7.3.1 活动排序的输入132
7.4 活动资源估算137
7.3.3 活动排序的输出137
7.4.2 活动资源估算的工具和技术138
7.4.1 活动资源估算的输入138
7.5 活动历时估算139
7.4.3 活动资源估算的输出139
7.5.2 活动历时估算的工具和技术140
7.5.1 活动历时估算的输入140
7.6.1 制定进度计划的输入141
7.6 制定进度计划141
7.5.3 活动历时估算的输出141
7.6.2 制定进度计划的工具和技术142
7.6.3 制定进度计划的输出155
7.7 进度控制159
7.7.2 进度控制的工具和技术160
7.7.1 进度控制的输入160
7.7.3 进度控制的输出161
8.1 成本管理的意义与范畴162
第8章 项目成本管理162
8.2 成本估算164
8.2.1 成本估算的输入165
8.2.2 成本估算的工具和技术167
8.3 成本预算168
8.2.3 成本估算的输出168
8.3.2 成本预算的工具和技术170
8.3.1 成本预算的输入170
8.3.3 成本预算的输出171
8.4.1 成本控制的输入172
8.4 成本控制172
8.4.2 成本控制的工具和技术173
8.4.3 成本控制的输出177
9.1.1 项目质量以及质量标准179
9.1 质量管理概述179
第9章 项目质量管理179
9.1.2 项目质量管理描述181
9.2 质量计划编制183
9.2.2 质量计划编制的工具和技术184
9.2.1 质量计划编制的输入184
9.2.3 质量计划编制的输出186
9.3.1 执行质量保证的输入187
9.3 执行质量保证187
9.3.3 执行质量保证的输出189
9.3.2 执行质量保证的工具和技术189
9.4 执行质量控制190
9.4.1 执行质量控制的输入191
9.4.2 质量控制的工具和技术194
9.4.3 执行质量控制的输出201
10.1.1 项目人力资源管理的定义203
10.1 项目人力资源管理的定义及描述203
第10章 项目人力资源管理203
10.1.2 信息系统项目人力资源的构成描述205
10.2.1 人力资源计划编制的输入206
10.2 人力资源计划编制206
10.2.2 人力资源计划编制的工具和技术207
10.2.3 人力资源计划编制的输出209
10.3 组建项目团队211
10.3.2 组建项目团队的工具和技术212
10.3.1 组建项目团队的输入212
10.3.3 组建项目团队的输出213
10.4 项目团队建设214
10.4.1 项目团队建设的关键215
10.4.2 项目团队建设的过程和方法219
10.4.4 项目团队建设的工具和技术220
10.4.3 项目团队建设的输入220
10.4.6 信息系统项目团队的建设与发展的若干建议222
10.4.5 项目团队建设的输出222
10.5.1 管理项目团队的输入223
10.5 管理项目团队223
10.5.2 管理项目团队的工具和技巧224
10.5.3 管理项目团队的输出226
10.6 人力资源的负荷和平衡的调节227
11.1 项目沟通管理的重要性229
第11章 项目沟通管理229
11.2 沟通计划编制232
11.2.2 沟通计划编制的工具和技术233
11.2.1 沟通计划编制的输入233
11.2.3 沟通计划编制的输出235
11.3.1 信息分发的输入237
11.3 信息分发237
11.3.2 信息分发的工具和技术238
11.3.3 信息分发的输出239
11.4 绩效报告240
11.4.2 绩效报告的工具和技术241
11.4.1 绩效报告的输入241
11.4.3 绩效报告的输出242
11.5 项目干系人管理243
11.5.3 项目干系人管理的输出244
11.5.2 项目干系人管理的工具和技术244
11.5.1 项目干系人管理的输入244
11.6.1 项目沟通的几个原则245
11.6 改善沟通的软技巧245
11.6.2 认识和掌握人际沟通风格246
11.6.3 高效会议方案248
11.6.4 使用一些团队认可的思考方式250
11.7 项目需求沟通252
11.8 使用项目沟通模板256
12.1.1 项目风险258
12.1 风险和项目风险管理258
第12章 项目风险管理258
12.1.2 风险的属性259
12.1.3 风险的分类261
12.1.4 风险成本及其负担263
12.1.6 项目风险管理在项目管理中的地位与作用264
12.1.5 项目风险管理264
12.2.2 风险管理计划编制的工具和技术267
12.2.1 风险管理计划编制的输入267
12.2 风险管理计划编制267
12.2.3 风险管理计划编制的输出268
12.3 风险识别270
12.3.2 风险识别的工具和技术272
12.3.1 风险识别的输入272
12.4 风险定性分析274
12.3.3 风险识别的输出274
12.4.2 风险定性分析的工具和技术275
12.4.1 风险定性分析的输入275
12.4.3 风险定性分析的输出277
12.5.1 定量风险分析的输入278
12.5 定量风险分析278
12.5.2 定量风险分析的工具和技术279
12.5.3 定量风险分析的输出281
12.6.2 风险应对计划的工具和技术283
12.6.1 风险应对计划的输入283
12.6 险应对计划编制283
12.6.3 风险应对计划的输出285
12.7.1 风险监控的输入286
12.7 风险监控286
12.7.3 风险监控的输出287
12.7.2 风险监控的工具和技术287
12.8 主要风险追踪288
附件:风险管理计划模板290
第13章 项目采购管理293
13.1.1 项目采购的定义295
13.1 项目采购和合同管理的定义295
13.1.2 项目采购管理的定义296
13.2.1 采购计划编制的输入298
13.2 采购计划编制298
13.2.2 采购计划编制的工具和技术300
13.2.3 采购计划编制的输出302
13.3 编制合同303
13.3.3 编制合同的输出304
13.3.2 编织合同的工具与技术304
13.3.1 编制合同的输入304
13.4.1 招标的输入306
13.4 招标306
13.5 供方选择307
13.4.3 招标的输出307
13.4.2 招标的工具和技术307
13.5.1 供方选择的输入308
13.5.2 供方选择的工具和技术309
13.6 合同管理310
13.5.3 供方选择的输出310
13.6.1 合同管理的输入311
13.6.2 合同管理的工具和技术312
13.6.3 合同管理的输出313
13.7.2 合同收尾的工具和技术314
13.7.1 合同收尾的输入314
13.7 合同收尾314
13.7.3 合同收尾的输出315
14.1 合同管理的定义316
第14章 合同管理316
14.2.1 合同的实质要件320
14.2 合同的要件320
14.3 合同的订立322
14.2.3 合同的程序要件322
14.2.2 合同的形式要件322
14.4 合同的履行325
14.5 合同的变更326
14.6 合同的终止327
14.7 违约责任328
14.8 合同管理的其他注意事项329
15.1.1 配置项334
15.1 配置管理的概念334
第15章 配置管理334
15.1.2 配置管理336
15.2 配置管理计划340
15.3.1 识别配置项344
15.3 配置标识与建立基线344
15.3.2 建立配置管理系统346
15.3.3 创建基线或发行基线347
15.4 变更管理348
15.4.1 配置库349
15.4.2 变更控制350
15.5.1 配置项状态变迁规则353
15.5 版本管理353
15.5.3 配置项版本控制流程354
15.5.2 配置项版本号规则354
15.6.1 配置审核定义355
15.6 配置审核355
15.6.3 如何实施配置审核356
15.6.2 实施配置审核的意义356
15.7.2 配置状态报告信息357
15.7.1 什么是配置状态报告357
15.7 配置状态报告357
15.7.3 状态说明359
16.1.1 外包361
16.1 外包管理的相关概念361
第16章 外包管理361
16.1.2 外包管理363
16.2.1 建立外包战略365
16.2 制定外包战略365
16.3 选择服务供应商366
16.2.2 自我评估:是否作好了实施外包的准备366
16.3.2 服务规格说明书367
16.3.1 选择服务供应商的两种模式367
16.3.3 列举潜在的候选对象368
16.3.7 合同管理小组369
16.3.6 供应商接触369
16.3.4 服务供应商评估369
16.3.5 企划书要求单369
16.4 外包服务的交接370
16.3.9 沟通370
16.3.8 服务水准协议书370
16.5.1 执行和监督流程371
16.5 外包的执行和监督371
16.5.3 衡量外包利益373
16.5.2 常见问题373
16.5.4 合同延续374
16.5.5 结论375
16.6.1 备忘录376
16.6 外包服务的相关法律376
16.6.2 合同377
16.6.3 合同内容范围378
16.6.5 结论383
16.6.4 其他法律议题383
16.7.1 外包风险管理的重要性384
16.7 软件外包的风险管理384
16.7.3 如何消弭风险385
16.7.2 外包与“鞭子效应”385
17.1.1 需求工程387
17.1 需求管理概述387
第17章 需求管理387
17.1.2 集成的能力成熟度模型(CMMI)中的需求管理流程389
17.1.3 需求属性391
17.2 制定需求管理计划的主要步骤392
17.4 需求变更管理395
17.3 需求规格说明的版本控制395
17.4.1 控制项目范围的扩展396
17.4.2 变更控制过程397
17.4.3 变更控制委员会402
17.5 需求跟踪403
17.4.4 度量变更活动403
17.5.1 需求跟踪的内容404
17.5.2 变更需求代价:影响分析409
18.2 基本概念413
18.1 引言413
第18章 职业道德规范413
18.4 项目管理师岗位职责和职业道德规范414
18.3 项目管理师行为准则414
18.4.2 职业道德规范415
18.4.1 岗位职责415
19.2 项目组合管理的一般概念418
19.1 组织级项目管理的意义418
第19章 组织级项目管理与大型项目管理418
19.3 项目选择和优先级排列421
19.4 提高组织的项目管理能力423
19.4.1 项目管理成熟度模型427
19.4.2 组织级项目管理成熟度模型428
19.5.1 建立组织内项目管理的支撑环境432
19.5 项目管理办公室432
19.5.5 项目组合管理433
19.5.4 组织内的多项目管理和监控433
19.5.2 培养项目管理人员433
19.5.3 提供项目管理的指导和咨询433
19.5.6 提高组织的项目管理能力434
19.6 大型及复杂项目管理435
19.6.1 大型及复杂项目的计划过程436
19.6.2 大型及复杂项目的实施和控制过程439
20.1.1 企业战略的概念442
20.1 企业战略的概念442
第20章 战略管理概述442
20.1.2 企业战略的特点443
20.2 战略管理过程444
20.2.1 规定组织的使命445
20.2.3 长期目标和短期目标447
20.2.2 制定方针447
20.3.1 战略分析449
20.3 战略制定449
20.3.2 战略梳理464
20.3.3 战略选择467
20.3.4 战略选择评估473
20.4 企业战略执行474
20.5.1 战略与组织结构479
20.5 组织结构要求479
20.5.2 战略组织类型483
20.6 战略评估488
21.1.1 业务流程设计489
21.1 业务流程管理的概念489
第21章 业务流程管理489
21.1.2 业务流程的执行490
21.1.4 业务流程的改进491
21.1.3 业务流程的评估491
21.2 业务流程分析设计方法493
21.3 管理咨询495
21.4.1 业务流程重组的定义496
21.4 业务流程重组496
21.4.2 流程重组和连续改进498
21.4.3 流程重组的框架和基本原则499
21.4.4 业务流程重组实施步骤505
21.5 基于业务流程重组的信息系统战略规划514
22.1.1 知识管理的概念与内涵517
22.1 知识管理概述517
第22章 知识管理517
22.1.2 信息系统项目知识管理的必要性519
22.1.3 信息系统项目知识管理的特点与要求520
22.2.1 显性知识管理的步骤522
22.2 信息系统项目中显性知识的管理522
22.2.2 信息系统项目中知识管理的措施523
22.3.1 隐性知识的概念与特征524
22.3 信息系统项目中隐性知识的管理524
22.3.2 项目组织内部隐性知识共享的方法与途径526
22.3.3 项目中隐性知识共享的实施步骤528
22.4 设计开发项目中知识管理的制度建设529
22.5.1 知识产权的定义531
22.5 信息系统项目中的知识产权管理531
22.5.2 知识产权的作用532
22.5.3 知识产权战略533
22.5.4 信息系统项目与知识产权战略534
22.5.5 知识产权管理系统535
22.5.6 网络技术、电子商务的发展与知识产权保护538
23.1.2 什么是项目整体绩效542
23.1.1 什么是绩效542
第23章 项目整体绩效评估542
23.1 项目整体绩效评估概念542
23.1.3 什么是项目整体绩效评估543
23.2.2 应用效果评估545
23.2.1 信息技术评估545
23.2 信息系统绩效评估原则545
23.3.1 项目整体评估方法论546
23.3 项目整体绩效评估方法546
23.3.2 项目风险评估549
23.4 项目财务绩效评估552
23.4.1 项目评估的基本方法553
23.4.2 动态评估法的缺陷、影响因素及纠正办法554
23.4.4 用MIRR替代IRR的原因555
23.4.3 同一项目,两次评估,为何结果相距甚远555
23.4.6 项目类型与评估的匹配关系研究557
23.4.5 各种评估方法的选择研究557
24.1 信息系统安全三维空间559
第24章 信息系统安全和安全体系559
24.1.1 安全机制560
24.1.2 安全服务563
24.1.3 安全技术564
24.2.2 S-MIS565
24.2.1 MIS+S565
24.2 信息系统安全架构体系565
24.2.3 S2-MIS566
24.4 信息安全保障系统定义567
24.3 信息系统安全支持背景567
25.1 信息安全与安全风险569
第25章 信息系统安全风险评估569
25.2 安全风险识别570
25.2.1 安全威胁的分类571
25.2.2 安全威胁的对象及资产评估鉴定581
25.2.3 信息系统安全薄弱环节鉴定评估584
25.3.1 风险识别586
25.3 风险识别与风险评估的方法586
25.3.2 风险评估587
26.2 需要处理好的关系592
26.1 建立安全策略592
第26章 安全策略592
26.3 设计原则595
26.4 系统安全方案596
26.5 系统安全策略内容598
27.1.1 术语:明文、密文、密钥、算法600
27.1 密码技术600
第27章 信息安全技术基础600
27.1.2 对称与不对称加密601
27.1.5 数据签名与验证603
27.1.4 消息摘要算法与数字指纹603
27.1.3 哈希算法603
27.1.6 数字时间戳技术604
27.1.7 利用不对称密钥传送对称密钥605
27.2 虚拟专用网和虚拟本地网606
27.1.8 国家密码和安全产品管理606
27.3 无线安全网络WLAN610
28.2 PKI基本概念614
28.1 安全五要素614
第28章 PKI公开密钥基础设施614
28.3.2 数字证书的生命周期620
28.3.1 PKI/CA对数字证书的管理620
28.3 数字证书的生命周期620
28.3.3 映射证书到用户的账户623
28.4.1 信任的概念624
28.4 X.509的信任模型624
28.4.2 PKI/CA的信任结构625
28.4.3 实体命名(DN)信任机制631
28.5.2 认证中心的主要职责632
28.5.1 认证中心632
28.5 认证机构(CA)职责632
28.5.3 认证中心的服务633
28.6.1 PKI/CA的应用模式635
28.6 PKI/CA635
28.6.2 PKI/CA的应用范围636
29.1.2 访问控制分类638
29.1.1 访问控制基本概念638
第29章 PMI权限(授权)管理基础设施638
29.1 访问控制的基本概念638
29.1.3 访问控制安全模型639
29.1.4 基于角色的访问控制640
29.2.1 PMI的定义及其核心思想641
29.2 PMI的术语与概念641
29.2.2 PMI与PKI的不同642
29.2.3 属性证书定义643
29.3.1 PMI平台644
29.3 PMI应用支撑框架644
29.3.2 访问控制框架(见图29.5)646
29.4.1 PMI实施建议648
29.4 PMI应用的实施建议648
29.4.2 PMI应用的系统流程650
30.1.1 安全审计在信息安全系统中的地位651
30.1 安全审计的概念651
第30章 信息安全审计系统S-Audit651
30.1.2 安全审计(SecurityAudit)定义653
30.1.4 CC标准与安全审计功能654
30.1.3 安全审计的作用654
30.2 如何建立安全审计系统656
30.2.1 利用入侵监测预警系统实现网络与主机信息监测审计657
30.2.2 对重要应用系统运行情况的审计659
30.2.3 基于网络旁路监控方式661
30.3 一个分布式入侵检测和安全审计系统S_Audit简介662
31.1 电子政务信息安全的组织管理666
第31章 信息安全系统的组织管理666
31.2 企业信息化信息安全的组织管理670
31.3 安全管理制度671
31.5 信息安全管理的国际标准672
31.4 教育和培训672
32.1 信息安全系统工程概述677
第32章 信息安全系统工程ISSE-CMM677
32.2 信息安全系统工程的内涵678
32.3 ISSE-CMM基础683
32.4 ISSE-CCM的体系结构692
32.5 ISSE-CMM应用700
33.1.1 宗旨701
33.1 信息系统工程监理概述701
第33章 信息系统工程监理701
33.1.2 发展历程702
33.1.3 信息系统工程监理体系703
33.1.4 监理依据704
33.1.5 术语706
33.1.6 监理环境707
33.2.1 监理模式708
33.2 监理模式及工作流程708
33.2.2 监理工作流程709
33.2.3 项目监理单位710
33.3.1 监理规划712
33.3 监理计划712
33.3.3 项目规划713
33.3.2 监理规划的变更713
33.4.1 监理咨询的目的714
33.4 前期阶段的监理工作714
33.3.4 监理说明714
33.4.3 监理咨询的内容715
33.4.2 监理咨询的承担者715
33.4.4 监理咨询的流程716
33.4.5 承包(供应)商确定718
33.5 设计阶段的监理工作719
33.5.1 系统总体设计的咨询和监理720
33.5.2 系统详细设计监理721
33.5.3 审查/评审722
33.6.1 工程例会与协调会724
33.6 工程实施阶段的监理工作724
33.5.4 审查与评审监理报告724
33.6.2 工程质量控制工作726
33.6.3 工程进度控制工作729
33.6.6 竣工验收730
33.6.5 监理月报730
33.6.4 经费控制工作730
33.7.1 合同变更的管理731
33.7 合同管理的其他工作731
33.6.7 工程保修期的监理工作731
33.6.8 监理总结与绩效评价731
33.7.2 停工及复工的管理732
33.7.3 费用索赔的管理733
33.7.5 合同的解除735
33.7.4 合同争议的调解735
33.8.2 资料的归档及保存736
33.8.1 监理文件的使用规则736
33.8 监理资料的管理736
附录737
参考文献778