图书介绍
信息系统项目管理师教程pdf电子书版本下载
- 柳纯录主编 著
- 出版社: 北京:清华大学出版社
- ISBN:7302105197
- 出版时间:2005
- 标注页数:779页
- 文件大小:47MB
- 文件页数:798页
- 主题词:计算机软件专业技术资格和水平考试
PDF下载
下载说明
信息系统项目管理师教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1 什么是项目 1
1.1.1 项目的定义 1
第1章 绪论 1
1.1.2 信息系统项目的特点 2
1.1.3 项目与日常运作 3
1.1.4 项目和战略 4
1.3 项目管理需要的专业知识领域 5
1.2 项目管理的定义及其知识范围 5
1.3.2 应用领域的知识、标准和规定 6
1.3.1 项目管理知识体系 6
1.3.4 一般的管理知识和技能 7
1.3.3 理解项目环境 7
1.4.1 大项目和大项目管理 8
1.4 项目管理高级话题 8
1.3.5 软技能 8
1.4.4 项目管理办公室 9
1.4.3 子项目 9
1.4.2 项目组合和项目组合管理 9
1.5.1 项目管理的产生 11
1.5 项目管理学科的产生和发展 11
1.5.2 IPMA和PMI 12
1.5.3 项目管理学科的发展方向 15
1.5.4 项目管理在中国的发展 17
1.6.1 对项目经理的一般要求 19
1.6 优秀项目经理应该具备的技能和素质 19
1.6.2 信息系统项目经理的选择 21
1.6.3 怎样做好一个项目经理 22
1.6.4 项目经理和项目干系人 24
2.1.1 项目生命周期的特征 26
2.1 项目生命周期 26
第2章 项目生命周期和组织 26
2.1.2 项目阶段的特征 28
2.1.3 项目生命周期与产品生命周期的关系 29
2.1.4 典型的信息系统项目的生命周期模型 30
2.2 项目干系人 33
2.3.1 组织体系 35
2.3 组织的影响 35
2.3.3 组织结构 36
2.3.2 组织的文化与风格 36
2.3.5 项目管理系统 40
2.3.4 PMO在组织结构中的作用 40
第3章 项目管理过程 41
3.1 项目管理过程概要 42
3.2 项目管理过程组 43
3.2.1 启动过程组 45
3.2.2 计划过程组 46
3.2.3 执行过程组 50
3.2.4 监督和控制过程组 51
3.2.5 收尾过程组 53
3.3 过程的交互 54
3.4 项目管理过程演示 56
4.1.1 技术可行性分析 58
4.1 可行性研究的内容 58
第4章 项目可行性研究与评估 58
4.1.3 运行环境可行性分析 59
4.1.2 经济可行性分析 59
4.2 可行性研究的步骤 60
4.1.4 其他方面的可行性分析 60
4.3.2 初步可行性研究的主要内容 61
4.3.1 初步可行性研究的定义及目的 61
4.3 初步可行性研究 61
4.3.4 辅助(功能)研究 62
4.3.3 初步可行性研究的结果及作用 62
4.4 详细可行性研究 63
4.4.2 详细可行性研究的原则与程序框架 64
4.4.1 详细可行性研究的依据 64
4.4.3 详细可行性研究的方法 65
4.4.4 详细可行性研究的内容 66
4.4.5 详细可行性研究的步骤及报告的编写 75
4.5 效益的预测与评估 78
4.6.3 项目论证的阶段划分 80
4.6.2 项目论证的作用 80
4.6 项目论证 80
4.6.1 项目论证的概念 80
4.6.4 项目论证的一般程序 81
4.7.1 项目评估的含义及其依据 82
4.7 项目评估 82
4.7.3 项目评估的内容 83
4.7.2 项目评估的程序 83
4.7.4 项目评估报告内容大纲 84
第5章 项目整体管理 85
5.1 制定项目章程 87
5.1.1 制定项目章程的输入 88
5.1.2 制定项目章程的工具和技术 90
5.2 制定项目范围说明书(初步) 91
5.1.3 制定项目章程的输出 91
5.2.1 制定项目范围说明书(初步)的输入 94
5.3 制定项目管理计划 95
5.2.3 制定项目范围说明书(初步)的输出 95
5.2.2 制定项目范围说明书(初步)的工具和技术 95
5.3.1 制定项目管理计划的输入 96
5.4 指导和管理项目执行 97
5.3.3 制定项目管理计划的输出 97
5.3.2 制定项目管理计划的工具和技术 97
5.4.1 指导和管理项目执行的输入 98
5.4.3 指导和管理项目执行的输出 99
5.4.2 指导和管理项目执行的工具和技术 99
5.5.1 监督和控制项目工作的输入 100
5.5 监督和控制项目工作 100
5.6 综合变更控制 101
5.5.3 监督和控制项目工作的输出 101
5.5.2 监督和控制项目工作的工具和技术 101
5.6.3 综合变更控制的输出 103
5.6.2 综合变更控制的工具和技术 103
5.6.1 综合变更控制的输入 103
5.7.1 项目收尾的输入 104
5.7 项目收尾 104
5.7.3 项目收尾的输出 105
5.7.2 项目收尾的工具和技术 105
第6章 项目范围管理 107
6.1.1 范围计划编制的输入 110
6.1 范围计划编制 110
6.1.3 范围计划编制的输出 111
6.1.2 范围计划编制的工具和技术 111
6.2.2 范围定义的工具和技术 112
6.2.1 范围定义的输入 112
6.2 范围定义 112
6.2.3 范围定义的输出 113
6.3.1 项目工作结构分解的目的和意义 114
6.3 创建工作分解结构 114
6.3.3 创建工作分解结构的工具和技术 116
6.3.2 创建工作分解结构的输入 116
6.3.4 创建工作分解结构的输出 121
6.4.1 范围确认的输入 122
6.4 范围确认 122
6.5 范围控制 123
6.4.3 范围确认的输出 123
6.4.2 范围确认的工具和技术 123
6.5.1 范围控制的输入 124
6.5.2 范围控制的工具和技术 125
6.5.3 范围控制的输出 126
7.2.1 活动定义的输入 128
7.2 活动定义 128
第7章 项目时间管理 128
7.1 项目时间管理的意义与范畴 128
7.2.2 活动定义的工具和技术 129
7.2.3 活动定义的输出 130
7.3 活动排序 131
7.3.2 活动排序的工具和技术 132
7.3.1 活动排序的输入 132
7.4 活动资源估算 137
7.3.3 活动排序的输出 137
7.4.2 活动资源估算的工具和技术 138
7.4.1 活动资源估算的输入 138
7.5 活动历时估算 139
7.4.3 活动资源估算的输出 139
7.5.2 活动历时估算的工具和技术 140
7.5.1 活动历时估算的输入 140
7.6.1 制定进度计划的输入 141
7.6 制定进度计划 141
7.5.3 活动历时估算的输出 141
7.6.2 制定进度计划的工具和技术 142
7.6.3 制定进度计划的输出 155
7.7 进度控制 159
7.7.2 进度控制的工具和技术 160
7.7.1 进度控制的输入 160
7.7.3 进度控制的输出 161
8.1 成本管理的意义与范畴 162
第8章 项目成本管理 162
8.2 成本估算 164
8.2.1 成本估算的输入 165
8.2.2 成本估算的工具和技术 167
8.3 成本预算 168
8.2.3 成本估算的输出 168
8.3.2 成本预算的工具和技术 170
8.3.1 成本预算的输入 170
8.3.3 成本预算的输出 171
8.4.1 成本控制的输入 172
8.4 成本控制 172
8.4.2 成本控制的工具和技术 173
8.4.3 成本控制的输出 177
9.1.1 项目质量以及质量标准 179
9.1 质量管理概述 179
第9章 项目质量管理 179
9.1.2 项目质量管理描述 181
9.2 质量计划编制 183
9.2.2 质量计划编制的工具和技术 184
9.2.1 质量计划编制的输入 184
9.2.3 质量计划编制的输出 186
9.3.1 执行质量保证的输入 187
9.3 执行质量保证 187
9.3.3 执行质量保证的输出 189
9.3.2 执行质量保证的工具和技术 189
9.4 执行质量控制 190
9.4.1 执行质量控制的输入 191
9.4.2 质量控制的工具和技术 194
9.4.3 执行质量控制的输出 201
10.1.1 项目人力资源管理的定义 203
10.1 项目人力资源管理的定义及描述 203
第10章 项目人力资源管理 203
10.1.2 信息系统项目人力资源的构成描述 205
10.2.1 人力资源计划编制的输入 206
10.2 人力资源计划编制 206
10.2.2 人力资源计划编制的工具和技术 207
10.2.3 人力资源计划编制的输出 209
10.3 组建项目团队 211
10.3.2 组建项目团队的工具和技术 212
10.3.1 组建项目团队的输入 212
10.3.3 组建项目团队的输出 213
10.4 项目团队建设 214
10.4.1 项目团队建设的关键 215
10.4.2 项目团队建设的过程和方法 219
10.4.4 项目团队建设的工具和技术 220
10.4.3 项目团队建设的输入 220
10.4.6 信息系统项目团队的建设与发展的若干建议 222
10.4.5 项目团队建设的输出 222
10.5.1 管理项目团队的输入 223
10.5 管理项目团队 223
10.5.2 管理项目团队的工具和技巧 224
10.5.3 管理项目团队的输出 226
10.6 人力资源的负荷和平衡的调节 227
11.1 项目沟通管理的重要性 229
第11章 项目沟通管理 229
11.2 沟通计划编制 232
11.2.2 沟通计划编制的工具和技术 233
11.2.1 沟通计划编制的输入 233
11.2.3 沟通计划编制的输出 235
11.3.1 信息分发的输入 237
11.3 信息分发 237
11.3.2 信息分发的工具和技术 238
11.3.3 信息分发的输出 239
11.4 绩效报告 240
11.4.2 绩效报告的工具和技术 241
11.4.1 绩效报告的输入 241
11.4.3 绩效报告的输出 242
11.5 项目干系人管理 243
11.5.3 项目干系人管理的输出 244
11.5.2 项目干系人管理的工具和技术 244
11.5.1 项目干系人管理的输入 244
11.6.1 项目沟通的几个原则 245
11.6 改善沟通的软技巧 245
11.6.2 认识和掌握人际沟通风格 246
11.6.3 高效会议方案 248
11.6.4 使用一些团队认可的思考方式 250
11.7 项目需求沟通 252
11.8 使用项目沟通模板 256
12.1.1 项目风险 258
12.1 风险和项目风险管理 258
第12章 项目风险管理 258
12.1.2 风险的属性 259
12.1.3 风险的分类 261
12.1.4 风险成本及其负担 263
12.1.6 项目风险管理在项目管理中的地位与作用 264
12.1.5 项目风险管理 264
12.2.2 风险管理计划编制的工具和技术 267
12.2.1 风险管理计划编制的输入 267
12.2 风险管理计划编制 267
12.2.3 风险管理计划编制的输出 268
12.3 风险识别 270
12.3.2 风险识别的工具和技术 272
12.3.1 风险识别的输入 272
12.4 风险定性分析 274
12.3.3 风险识别的输出 274
12.4.2 风险定性分析的工具和技术 275
12.4.1 风险定性分析的输入 275
12.4.3 风险定性分析的输出 277
12.5.1 定量风险分析的输入 278
12.5 定量风险分析 278
12.5.2 定量风险分析的工具和技术 279
12.5.3 定量风险分析的输出 281
12.6.2 风险应对计划的工具和技术 283
12.6.1 风险应对计划的输入 283
12.6 险应对计划编制 283
12.6.3 风险应对计划的输出 285
12.7.1 风险监控的输入 286
12.7 风险监控 286
12.7.3 风险监控的输出 287
12.7.2 风险监控的工具和技术 287
12.8 主要风险追踪 288
附件:风险管理计划模板 290
第13章 项目采购管理 293
13.1.1 项目采购的定义 295
13.1 项目采购和合同管理的定义 295
13.1.2 项目采购管理的定义 296
13.2.1 采购计划编制的输入 298
13.2 采购计划编制 298
13.2.2 采购计划编制的工具和技术 300
13.2.3 采购计划编制的输出 302
13.3 编制合同 303
13.3.3 编制合同的输出 304
13.3.2 编织合同的工具与技术 304
13.3.1 编制合同的输入 304
13.4.1 招标的输入 306
13.4 招标 306
13.5 供方选择 307
13.4.3 招标的输出 307
13.4.2 招标的工具和技术 307
13.5.1 供方选择的输入 308
13.5.2 供方选择的工具和技术 309
13.6 合同管理 310
13.5.3 供方选择的输出 310
13.6.1 合同管理的输入 311
13.6.2 合同管理的工具和技术 312
13.6.3 合同管理的输出 313
13.7.2 合同收尾的工具和技术 314
13.7.1 合同收尾的输入 314
13.7 合同收尾 314
13.7.3 合同收尾的输出 315
14.1 合同管理的定义 316
第14章 合同管理 316
14.2.1 合同的实质要件 320
14.2 合同的要件 320
14.3 合同的订立 322
14.2.3 合同的程序要件 322
14.2.2 合同的形式要件 322
14.4 合同的履行 325
14.5 合同的变更 326
14.6 合同的终止 327
14.7 违约责任 328
14.8 合同管理的其他注意事项 329
15.1.1 配置项 334
15.1 配置管理的概念 334
第15章 配置管理 334
15.1.2 配置管理 336
15.2 配置管理计划 340
15.3.1 识别配置项 344
15.3 配置标识与建立基线 344
15.3.2 建立配置管理系统 346
15.3.3 创建基线或发行基线 347
15.4 变更管理 348
15.4.1 配置库 349
15.4.2 变更控制 350
15.5.1 配置项状态变迁规则 353
15.5 版本管理 353
15.5.3 配置项版本控制流程 354
15.5.2 配置项版本号规则 354
15.6.1 配置审核定义 355
15.6 配置审核 355
15.6.3 如何实施配置审核 356
15.6.2 实施配置审核的意义 356
15.7.2 配置状态报告信息 357
15.7.1 什么是配置状态报告 357
15.7 配置状态报告 357
15.7.3 状态说明 359
16.1.1 外包 361
16.1 外包管理的相关概念 361
第16章 外包管理 361
16.1.2 外包管理 363
16.2.1 建立外包战略 365
16.2 制定外包战略 365
16.3 选择服务供应商 366
16.2.2 自我评估:是否作好了实施外包的准备 366
16.3.2 服务规格说明书 367
16.3.1 选择服务供应商的两种模式 367
16.3.3 列举潜在的候选对象 368
16.3.7 合同管理小组 369
16.3.6 供应商接触 369
16.3.4 服务供应商评估 369
16.3.5 企划书要求单 369
16.4 外包服务的交接 370
16.3.9 沟通 370
16.3.8 服务水准协议书 370
16.5.1 执行和监督流程 371
16.5 外包的执行和监督 371
16.5.3 衡量外包利益 373
16.5.2 常见问题 373
16.5.4 合同延续 374
16.5.5 结论 375
16.6.1 备忘录 376
16.6 外包服务的相关法律 376
16.6.2 合同 377
16.6.3 合同内容范围 378
16.6.5 结论 383
16.6.4 其他法律议题 383
16.7.1 外包风险管理的重要性 384
16.7 软件外包的风险管理 384
16.7.3 如何消弭风险 385
16.7.2 外包与“鞭子效应” 385
17.1.1 需求工程 387
17.1 需求管理概述 387
第17章 需求管理 387
17.1.2 集成的能力成熟度模型(CMMI)中的需求管理流程 389
17.1.3 需求属性 391
17.2 制定需求管理计划的主要步骤 392
17.4 需求变更管理 395
17.3 需求规格说明的版本控制 395
17.4.1 控制项目范围的扩展 396
17.4.2 变更控制过程 397
17.4.3 变更控制委员会 402
17.5 需求跟踪 403
17.4.4 度量变更活动 403
17.5.1 需求跟踪的内容 404
17.5.2 变更需求代价:影响分析 409
18.2 基本概念 413
18.1 引言 413
第18章 职业道德规范 413
18.4 项目管理师岗位职责和职业道德规范 414
18.3 项目管理师行为准则 414
18.4.2 职业道德规范 415
18.4.1 岗位职责 415
19.2 项目组合管理的一般概念 418
19.1 组织级项目管理的意义 418
第19章 组织级项目管理与大型项目管理 418
19.3 项目选择和优先级排列 421
19.4 提高组织的项目管理能力 423
19.4.1 项目管理成熟度模型 427
19.4.2 组织级项目管理成熟度模型 428
19.5.1 建立组织内项目管理的支撑环境 432
19.5 项目管理办公室 432
19.5.5 项目组合管理 433
19.5.4 组织内的多项目管理和监控 433
19.5.2 培养项目管理人员 433
19.5.3 提供项目管理的指导和咨询 433
19.5.6 提高组织的项目管理能力 434
19.6 大型及复杂项目管理 435
19.6.1 大型及复杂项目的计划过程 436
19.6.2 大型及复杂项目的实施和控制过程 439
20.1.1 企业战略的概念 442
20.1 企业战略的概念 442
第20章 战略管理概述 442
20.1.2 企业战略的特点 443
20.2 战略管理过程 444
20.2.1 规定组织的使命 445
20.2.3 长期目标和短期目标 447
20.2.2 制定方针 447
20.3.1 战略分析 449
20.3 战略制定 449
20.3.2 战略梳理 464
20.3.3 战略选择 467
20.3.4 战略选择评估 473
20.4 企业战略执行 474
20.5.1 战略与组织结构 479
20.5 组织结构要求 479
20.5.2 战略组织类型 483
20.6 战略评估 488
21.1.1 业务流程设计 489
21.1 业务流程管理的概念 489
第21章 业务流程管理 489
21.1.2 业务流程的执行 490
21.1.4 业务流程的改进 491
21.1.3 业务流程的评估 491
21.2 业务流程分析设计方法 493
21.3 管理咨询 495
21.4.1 业务流程重组的定义 496
21.4 业务流程重组 496
21.4.2 流程重组和连续改进 498
21.4.3 流程重组的框架和基本原则 499
21.4.4 业务流程重组实施步骤 505
21.5 基于业务流程重组的信息系统战略规划 514
22.1.1 知识管理的概念与内涵 517
22.1 知识管理概述 517
第22章 知识管理 517
22.1.2 信息系统项目知识管理的必要性 519
22.1.3 信息系统项目知识管理的特点与要求 520
22.2.1 显性知识管理的步骤 522
22.2 信息系统项目中显性知识的管理 522
22.2.2 信息系统项目中知识管理的措施 523
22.3.1 隐性知识的概念与特征 524
22.3 信息系统项目中隐性知识的管理 524
22.3.2 项目组织内部隐性知识共享的方法与途径 526
22.3.3 项目中隐性知识共享的实施步骤 528
22.4 设计开发项目中知识管理的制度建设 529
22.5.1 知识产权的定义 531
22.5 信息系统项目中的知识产权管理 531
22.5.2 知识产权的作用 532
22.5.3 知识产权战略 533
22.5.4 信息系统项目与知识产权战略 534
22.5.5 知识产权管理系统 535
22.5.6 网络技术、电子商务的发展与知识产权保护 538
23.1.2 什么是项目整体绩效 542
23.1.1 什么是绩效 542
第23章 项目整体绩效评估 542
23.1 项目整体绩效评估概念 542
23.1.3 什么是项目整体绩效评估 543
23.2.2 应用效果评估 545
23.2.1 信息技术评估 545
23.2 信息系统绩效评估原则 545
23.3.1 项目整体评估方法论 546
23.3 项目整体绩效评估方法 546
23.3.2 项目风险评估 549
23.4 项目财务绩效评估 552
23.4.1 项目评估的基本方法 553
23.4.2 动态评估法的缺陷、影响因素及纠正办法 554
23.4.4 用MIRR替代IRR的原因 555
23.4.3 同一项目,两次评估,为何结果相距甚远 555
23.4.6 项目类型与评估的匹配关系研究 557
23.4.5 各种评估方法的选择研究 557
24.1 信息系统安全三维空间 559
第24章 信息系统安全和安全体系 559
24.1.1 安全机制 560
24.1.2 安全服务 563
24.1.3 安全技术 564
24.2.2 S-MIS 565
24.2.1 MIS+S 565
24.2 信息系统安全架构体系 565
24.2.3 S2-MIS 566
24.4 信息安全保障系统定义 567
24.3 信息系统安全支持背景 567
25.1 信息安全与安全风险 569
第25章 信息系统安全风险评估 569
25.2 安全风险识别 570
25.2.1 安全威胁的分类 571
25.2.2 安全威胁的对象及资产评估鉴定 581
25.2.3 信息系统安全薄弱环节鉴定评估 584
25.3.1 风险识别 586
25.3 风险识别与风险评估的方法 586
25.3.2 风险评估 587
26.2 需要处理好的关系 592
26.1 建立安全策略 592
第26章 安全策略 592
26.3 设计原则 595
26.4 系统安全方案 596
26.5 系统安全策略内容 598
27.1.1 术语:明文、密文、密钥、算法 600
27.1 密码技术 600
第27章 信息安全技术基础 600
27.1.2 对称与不对称加密 601
27.1.5 数据签名与验证 603
27.1.4 消息摘要算法与数字指纹 603
27.1.3 哈希算法 603
27.1.6 数字时间戳技术 604
27.1.7 利用不对称密钥传送对称密钥 605
27.2 虚拟专用网和虚拟本地网 606
27.1.8 国家密码和安全产品管理 606
27.3 无线安全网络WLAN 610
28.2 PKI基本概念 614
28.1 安全五要素 614
第28章 PKI公开密钥基础设施 614
28.3.2 数字证书的生命周期 620
28.3.1 PKI/CA对数字证书的管理 620
28.3 数字证书的生命周期 620
28.3.3 映射证书到用户的账户 623
28.4.1 信任的概念 624
28.4 X.509的信任模型 624
28.4.2 PKI/CA的信任结构 625
28.4.3 实体命名(DN)信任机制 631
28.5.2 认证中心的主要职责 632
28.5.1 认证中心 632
28.5 认证机构(CA)职责 632
28.5.3 认证中心的服务 633
28.6.1 PKI/CA的应用模式 635
28.6 PKI/CA 635
28.6.2 PKI/CA的应用范围 636
29.1.2 访问控制分类 638
29.1.1 访问控制基本概念 638
第29章 PMI权限(授权)管理基础设施 638
29.1 访问控制的基本概念 638
29.1.3 访问控制安全模型 639
29.1.4 基于角色的访问控制 640
29.2.1 PMI的定义及其核心思想 641
29.2 PMI的术语与概念 641
29.2.2 PMI与PKI的不同 642
29.2.3 属性证书定义 643
29.3.1 PMI平台 644
29.3 PMI应用支撑框架 644
29.3.2 访问控制框架(见图29.5) 646
29.4.1 PMI实施建议 648
29.4 PMI应用的实施建议 648
29.4.2 PMI应用的系统流程 650
30.1.1 安全审计在信息安全系统中的地位 651
30.1 安全审计的概念 651
第30章 信息安全审计系统S-Audit 651
30.1.2 安全审计(SecurityAudit)定义 653
30.1.4 CC标准与安全审计功能 654
30.1.3 安全审计的作用 654
30.2 如何建立安全审计系统 656
30.2.1 利用入侵监测预警系统实现网络与主机信息监测审计 657
30.2.2 对重要应用系统运行情况的审计 659
30.2.3 基于网络旁路监控方式 661
30.3 一个分布式入侵检测和安全审计系统S_Audit简介 662
31.1 电子政务信息安全的组织管理 666
第31章 信息安全系统的组织管理 666
31.2 企业信息化信息安全的组织管理 670
31.3 安全管理制度 671
31.5 信息安全管理的国际标准 672
31.4 教育和培训 672
32.1 信息安全系统工程概述 677
第32章 信息安全系统工程ISSE-CMM 677
32.2 信息安全系统工程的内涵 678
32.3 ISSE-CMM基础 683
32.4 ISSE-CCM的体系结构 692
32.5 ISSE-CMM应用 700
33.1.1 宗旨 701
33.1 信息系统工程监理概述 701
第33章 信息系统工程监理 701
33.1.2 发展历程 702
33.1.3 信息系统工程监理体系 703
33.1.4 监理依据 704
33.1.5 术语 706
33.1.6 监理环境 707
33.2.1 监理模式 708
33.2 监理模式及工作流程 708
33.2.2 监理工作流程 709
33.2.3 项目监理单位 710
33.3.1 监理规划 712
33.3 监理计划 712
33.3.3 项目规划 713
33.3.2 监理规划的变更 713
33.4.1 监理咨询的目的 714
33.4 前期阶段的监理工作 714
33.3.4 监理说明 714
33.4.3 监理咨询的内容 715
33.4.2 监理咨询的承担者 715
33.4.4 监理咨询的流程 716
33.4.5 承包(供应)商确定 718
33.5 设计阶段的监理工作 719
33.5.1 系统总体设计的咨询和监理 720
33.5.2 系统详细设计监理 721
33.5.3 审查/评审 722
33.6.1 工程例会与协调会 724
33.6 工程实施阶段的监理工作 724
33.5.4 审查与评审监理报告 724
33.6.2 工程质量控制工作 726
33.6.3 工程进度控制工作 729
33.6.6 竣工验收 730
33.6.5 监理月报 730
33.6.4 经费控制工作 730
33.7.1 合同变更的管理 731
33.7 合同管理的其他工作 731
33.6.7 工程保修期的监理工作 731
33.6.8 监理总结与绩效评价 731
33.7.2 停工及复工的管理 732
33.7.3 费用索赔的管理 733
33.7.5 合同的解除 735
33.7.4 合同争议的调解 735
33.8.2 资料的归档及保存 736
33.8.1 监理文件的使用规则 736
33.8 监理资料的管理 736
附录 737
参考文献 778