图书介绍

IT管理框架PDF|Epub|txt|kindle电子书版本网盘下载

IT管理框架
  • (荷兰)博恩(Bon,J.V.)主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302181897
  • 出版时间:2009
  • 标注页数:289页
  • 文件大小:52MB
  • 文件页数:314页
  • 主题词:信息技术-高技术产业-企业管理

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

IT管理框架PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 TQM——全面质量管理1

1.1起源/历史2

1.1.1质量管理的悠久历史2

1.1.2检验2

1.1.3统计质量控制2

1.1.4质量保证3

1.1.5质量奖的诞生3

1.2 TQM的应用范围4

1.3描述5

1.4方案/方法6

1.5与IT管理的关联8

1.6优势和劣势9

1.6.1优势9

1.6.2劣势9

1.7相互参照/联系10

1.8链接及参考文献11

1.8.1有关质量的书籍11

1.8.2有关质量的网站12

第2章 EFQM——欧洲质量管理基金会卓越模型13

2.1起源/历史14

2.1.1 EFQM简史14

2.1.2 EFQM模型和EFQM卓越奖14

2.2 EFQM的应用范围15

2.2.1模型和网络15

2.2.2认证方案16

2.3描述和核心示意图17

2.3.1卓越的基本概念17

2.3.2模型的目标19

2.3.3标准和准据部分19

2.3.4 RADAR逻辑21

2.3.5对财务的利益23

2.4方案/方法23

2.4.1如何进行自我评估24

2.4.2结构化自我评估的8个步骤25

2.5与IT管理的关联25

2.6优势和劣势26

2.6.1潜在利益26

2.6.2潜在的局限性27

2.7相互参照/联系28

2.8链接及参考文献29

2.8.1有关EFQM的文章30

2.8.2有关EFQM的书籍31

2.8.3有关EFQM的网站31

第3章 ISO 9000——质量管理体系32

3.1起源/历史33

3.2 ISO 9000的应用范围33

3.3描述及核心示意图36

3.4方案/方法38

3.5与IT管理的关联39

3.6优势和劣势40

3.7相互参照/联系41

3.8链接及参考文献42

3.8.1有关ISO 9000的书籍和文章42

3.8.2有关ISO 9000的网站43

第4章 TicklT——软件质量管理44

4.1起源/历史45

4.2 TickIT的应用范围45

4.3描述及核心示意图46

4.4方案/方法47

4.5与IT管理的关联47

4.6优势和劣势48

4.7相互参照/联系49

4.8链接及参考文献49

4.8.1有关TickIT的图书和文章49

4.8.2有关TickIT的网站50

第5章 ISO 27001——信息安全管理体系51

5.1起源/历史52

5.2 ISO 27001的应用范围52

5.3描述及核心示意图53

5.4方案/方法54

5.4.1 ISMS的规划56

5.4.2执行阶段60

5.4.3检查阶段61

5.4.4采取行动阶段61

5.5与IT管理的关联61

5.6优势和劣势62

5.7相互参照/联系62

5.8链接及参考文献63

5.8.1有关ISO 27000的图书和文章63

5.8.2有关ISO 27000的网站63

第6章 ISO/IEC 20000——ITSM标准64

6.1起源/历史65

6.2 ISO/IEC 20000的应用范围65

6.3描述及核心示意图66

6.3.1优点68

6.3.2认证程序69

6.3.3个人资格和现有的培训69

6.4方案/方法70

6.5与IT管理的关联71

6.6优势和劣势71

6.7相互参照/联系71

6.8链接及参考文献72

6.8.1有关ISO 20000的图书和文章72

6.8.2有关ISO 20000的网站72

第7章 CMMI——能力成熟度模型集成73

7.1起源/历史74

7.2 CMMI的应用范围76

7.3描述和核心示意图77

7.3.1背景77

7.3.2 CMMI的表示法78

7.3.3 CMMI中使用的模型部件/编排约定81

7.3.4 SCAMPI评价方案84

7.4方案/方法84

7.4.1 CMMI实施预算84

7.4.2 CMMI实施安排85

7.5与IT管理的关联85

7.6优势和劣势86

7.6.1优势86

7.6.2劣势86

7.7相互参照/联系87

7.8链接及参考文献88

7.8.1有关CMMI的书籍88

7.8.2有关CMMI的链接88

第8章 IT Service CMM——IT服务能力成熟度模型90

8.1起源/历史91

8.2 IT Service CMM的应用范围92

8.3描述及核心示意图92

8.3.1级别1:初始级94

8.3.2级别2:可重复级94

8.3.3级别3:已定义级95

8.3.4级别4:已管理级95

8.3.5级别5:优化级96

8.4方案/方法96

8.5与IT管理的关联96

8.6优势和劣势97

8.7相互参照/联系97

8.8链接及参考文献97

8.8.1有关IT Service CMM的图书和文章97

8.8.2有关IT Service CMM的网站98

第9章 Six Sigma——六西格玛99

9.1起源/历史100

9.2六西格玛方法的应用范围100

9.3描述及核心示意图102

9.3.1六西格玛的三个级别102

9.3.2 DMAIC方法103

9.4方案/方法105

9.4.1 DMAIC步骤鸟瞰105

9.4.2六西格玛质量工具与模板概览106

9.5与IT管理的关联107

9.5.1问题管理—结构化的根本原因分析108

9.5.2软件变更管理108

9.5.3软件测试—管理时间与质量之间的张力108

9.6优势和劣势109

9.7相互参照/联系110

9.8链接及参考文献112

9.8.1有关六西格玛的图书和文章112

9.8.2有关六西格玛的网站114

第10章 eSCM-SP2.0版——服务供应商电子采置能力模型第二版115

10.1起源/历史116

10.2 eSCM-SP的应用范围117

10.3描述及核心示意图118

10.4方案/方法121

10.4.1评估服务提供商能力121

10.4.2认证122

10.5与IT管理的关联123

10.6优势和劣势123

10.7相互参照/联系124

10.8链接及参考文献125

10.8.1有关eSCM-SP v2的书籍和文章125

10.8.2有关eSCM-SP v2的网站126

第11章 ITBSC——IT平衡记分卡127

11.1起源/历史128

11.2 ITBSC的应用范围128

11.3描述及核心示意图130

11.4方案/方法135

11.5与IT管理的关联137

11.6优势和劣势137

11.7相互参照/联系138

11.8链接及参考文献140

11.8.1有关IT平衡记分卡的图书和文章140

11.8.2有关IT平衡记分卡的网站141

第12章 AS 8015-2005——澳大利亚信息通信技术公司治理标准142

12.1起源/历史143

12.2 AS8015-2005的应用范围145

12.3描述及核心示意图145

12.4方案/方法147

12.5与IT管理的关联148

12.6优势和劣势149

12.7相互参照/联系149

12.8链接及参考文献150

第13章 COBIT——信息及相关技术控制目标151

13.1起源/历史152

13.2 COBIT的应用范围153

13.3描绘及核心示意图154

13.4方案/方法158

13.5与IT管理的关联159

13.6优点和缺点159

13.7相互参照/联系161

13.8链接及参考文献161

13.8.1有关COBIT的书籍和文章161

13.8.2有关COBIT网站162

13.8.3有关COBIT的培训162

第14章 M_o_R——风险管理163

14.1起源/历史164

14.2应用范围164

14.3描绘和核心示意图164

14.4方案/方法165

14.5与IT管理的关联166

14.6优势和劣势167

14.7相互参照/联系167

14.8链接及参考文献167

14.8.1有关风险管理的书籍和文章167

14.8.2有关风险管理的网站168

14.8.3有关风险管理的培训168

第15章 信息管理通用框架169

15.1起源/历史170

15.2信息管理通用框架的应用范围170

15.3描述及核心示意图171

15.4方案/方法173

15.5与IT管理的关联174

15.6优势和劣势176

15.7相互参照/联系176

15.7.1 ITIL177

15.7.2 ISO 27001177

15.7.3 PRINCE2177

15.7.4 IPMA Competence Baseline178

15.7.5 PMBOK178

15.7.6 COBIT178

15.7.7 MSP178

15.7.8 M_O_R178

15.7.9 COPC178

15.7.10 ISPL178

15.7.11 ITS-CMM179

15.7.12 ASL179

15.7.13 BISL179

15.7.14 MIP:信息供应管理179

15.8链接及参考文献180

15.8.1有关信息管理通用框架的书籍和文章180

15.8.2有关信息管理通用框架的网站181

第16章 BISL——企业信息服务库182

16.1起源/历史183

16.2 BISL的应用范围184

16.3描述及核心示意图184

16.3.1目标184

16.3.2 BISL框架的架构185

16.4方案/方法188

16.5与IT管理的关联188

16.6优势和劣势189

16.6.1优势189

16.6.2劣势190

16.7相互参照/联系190

16.7.1 FEQM,TQM190

16.7.2 ISO 9000:2000190

16.7.3 COBIT190

16.7.4 ISPL191

16.7.5 TICKIT,ITS CMM,CMMI,ITIL,Etom和ASL191

16.7.6 MSP,PRINCE2和PMBOK191

16.8链接及参考文献191

16.8.1有关BISL书籍和文章191

16.8.2有关BISL网站191

第17章 ISPL——信息服务采购库192

17.1起源/历史193

17.2 ISPL的应用范围194

17.3描绘及核心示意图194

17.3.1范围194

17.3.2益处195

17.3.3流程195

17.3.4可交付成果196

17.3.5核心概念197

17.4方案/方法198

17.5与IT管理的关联198

17.6优势和劣势199

17.7相关参照/联系199

17.8链接及参考文献201

17.8.1有关ISPL的书籍和文章201

17.8.2有关ISPL的网站201

第18章 ITIL——信息技术基础设施库202

18.1起源/历史203

18.2 ITIL的应用范围204

18.3描述和核心示意图204

18.4方案/方法207

18.4.1服务战略208

18.4.2服务设计209

18.4.3服务过渡209

18.4.4服务运营210

18.4.5持续服务改进211

18.5与IT管理的关联211

18.6优势和劣势212

18.7相互参照/联系212

18.8链接及参考文献213

18.8.1有关ITIL的图书和文章213

18.8.2有关ITIL的网站213

第19章 eTOM——增强的电信运营框架215

19.1起源/历史216

19.2 eTOM的应用范围217

19.3描述及核心示意图218

19.4方案/方法220

19.5与IT管理的关联221

19.6优势和劣势222

19.7相互参照/联系223

19.8链接及参考文献224

第20章 ASL——应用服务库226

20.1起源/历史227

20.2 ASL的应用范围227

20.3描述及核心示意图228

20.4方案/方法231

20.5与IT管理的关联232

20.6优势和劣势232

20.7相互参照/联系233

20.7.1 BiSL234

20.7.2 ITIL234

20.8链接及参考文献235

20.8.1有关ASL的书籍235

20.8.2有关ASL的网站235

第21章 MSP——成功项目计划管理236

21.1起源/历史237

21.2 MSP的应用范围237

21.3描述及核心示意图239

21.3.1项目管理VS项目计划管理239

21.3.2基于MSP的方案管理240

21.3.3项目计划管理的作用244

21.3.4项目认证245

21.4方案/方法246

21.5与IT管理的关联246

21.6优势和劣势246

21.7相互参照/联系247

21.8链接及参考文献248

21.8.1有关MSP的图书和文章248

21.8.2有关MSP的网站248

第22章 PRINCE2——受控环境下项目管理250

22.1起源/历史251

22.2 PRINCE2的应用范围251

22.3描述及核心示意图251

22.3.1过程253

22.3.2部件257

22.3.3技巧258

22.4方案/方法260

22.5与IT管理的关联260

22.6优势和劣势260

22.7相互参照/联系261

22.8链接及参考文献263

22.8.1有关PRINCE2的文章和书籍263

22.8.2有关PRINCE2的网页264

第23章 PMBoK——项目管理知识体系265

23.1起源/历史266

23.2 PMBoK的应用范围267

23.3描述及核心示意图268

23.4方案/方法274

23.5与IT管理的关联274

23.6优势和劣势276

23.7相互参照/联系277

23.8链接及参考文献278

23.8.1有关PMBoK的图书和文章278

23.8.2有关PMBoK的网站279

23.9缩写279

第24章 ICB——IPMA专业资质标准280

24.1起源/历史281

24.2 IPMA专业资质标准的应用范围281

24.3描述及核心示意图282

24.4方案/方法285

24.5与IT管理的关联286

24.6优势和劣势286

24.7相互参照/联系287

24.8链接及参考文献288

热门推荐