软件企业员工能力评估与发展的研究、设计与实现

来源 :东北大学 | 被引量 : 0次 | 上传用户:Vivian496
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文以研究PCMM理论框架体系入手,分析People CMM的层次及组成,以及对软件企业的管理的作用和影响.People CMM包含五个成熟度等级,每个成熟度等级完整地定义了进化的平台,制度化了发展组织劳动力新的能力.因此,每一个成熟度等级提供了一个实践的基础,在此基础上,下一个成熟度等级的实践才可以建立.接下来的章节就按照PCMM等级3的要求,分析了等级3中的过程域,每个过程域的目标、能力、实践和度量.详细分析了等级3中的能力分析和能力发展.根据等级3中的能力分析和能力发展的实践,结合东软股份公司现在在能力分析和能力发展的做法,进行了软件企业员工能力的分析和能力发展的研究.接下来为了替换现有的手工进行的员工的能力分析和评价,进行了能力分析和评价信息系统的需求分析,并进行了此子系统的系统设计和数据库的设计.最后简要说明了现代人力资源的发展和人力信息系统的前景.
其他文献
该文首先介绍了数据挖掘的概念和背景知识以及数据挖掘中的新兴领域——多媒体数据挖掘的方法和理论.接着针对多媒体数据挖掘,结合作者的实践,介绍了一个基于web的多媒体数据
该文主要利用数据挖掘中的分类技术——决策树和面向属性规约的方法分别处理数据仓库中的数据和Web的日志文件.对数据仓库中的数据进行处理,是从海量的数据中发现其中蕴涵的
程序语言有两类:一类是函数语言,一类是并发语言.相应的计算模型也可以分为两类,顺序计算模型和并发计算模型Pict是一种基于π-演算的高级并发程序语言.该文利用形式化的方法
随着互联网的高速发展,云计算技术作为一种新兴的商业计算模式已经在人们的生活中产生了巨大的影响。云计算技术是利用虚拟化技术为各种复杂的计算任务提供所需的资源。如何将
黑客在实施攻击前必然会收集目标系统的信息,以确定攻击方法和攻击途径,目标的端口状态和OS类型对黑客来说极为重要,它们给黑客提供了攻击的直接途径。因此,检测端口扫描、OS扫描
当前,为了进一步促进我国邮电事业的发展,国家邮电管理总局决定对其进行改革。将邮电分家,分拆为电信、移动,联通、邮政四家。而分拆出来的邮政在目前信息化的趋势下,其传统的主营
随着电子商务技术的蓬勃发展,需要有一种技术可以快速、高效的建立企业级商务应用。J2EE就是这样一种技术,它提供了一种基于组件的方法,来设计、开发、集成和部署企业级应用。J2
随着Internet的飞速发展,网络系统安全变得越来越重要.公钥基础设施(Public Key Infrastructure, PKI)已成为大多数重要的Internet和无线通信的安全机制的基础设施,例如,VPN,
从防范恶意主机攻击的角度,该文提出基于Java Obfuscator的移动代理黑箱构建方法,以避免移动代理代码被恶意主机所理解,从而使得恶意主机无法发起有效的篡改攻击.从检测恶意
随着计算机技术、互联网技术的飞速发展,教育信息化得到了广泛推行,计算机辅助教学也已经渗透到了教学的各个环节,其发挥的积极作用备受社会重视。近些年来对于利用无纸化考