摘要 | 第5-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第13-19页 |
1.1 选题背景及意义 | 第13-14页 |
1.1.1 选题背景 | 第13-14页 |
1.1.2 研究意义 | 第14页 |
1.2 国内外研究现状 | 第14-16页 |
1.2.1 IT企业风险影响因素研究现状 | 第14-15页 |
1.2.2 外包与企业风险关系研究现状 | 第15-16页 |
1.2.3 基于外包策略的企业风险影响因素研究现状 | 第16页 |
1.3 研究内容与方法 | 第16-17页 |
1.3.1 研究内容 | 第16-17页 |
1.3.2 关键技术及拟采用的解决方案 | 第17页 |
1.4 论文框架及技术路线图 | 第17-19页 |
第2章 企业IT外包风险及模糊层次分析法 | 第19-30页 |
2.1 企业IT外包风险管理 | 第19-21页 |
2.1.1 IT外包风险界定 | 第19页 |
2.1.2 企业IT外包风险控制特征 | 第19-20页 |
2.1.3 企业IT外包风险管理的内容 | 第20-21页 |
2.1.4 企业IT外包风险控制 | 第21页 |
2.2 层次分析法概述 | 第21-24页 |
2.3 层次分析法的改进 | 第24-26页 |
2.3.1 层次分析法的缺陷 | 第24-25页 |
2.3.2 模糊互补矩阵的构造 | 第25页 |
2.3.3 模糊一致矩阵的转化 | 第25-26页 |
2.4 模糊综合评价法 | 第26-29页 |
2.4.1 模糊理论概述 | 第26-27页 |
2.4.2 模糊综合评价法原理与步骤 | 第27-29页 |
2.5 本章小结 | 第29-30页 |
第3章 企业IT外包风险评价模型 | 第30-43页 |
3.1 企业IT外包风险评价模型 | 第30页 |
3.2 企业IT外包风险指标 | 第30-33页 |
3.2.1 指标选取的原则 | 第30-31页 |
3.2.2 企业IT外包风险识别体系 | 第31-33页 |
3.3 利用模糊一致矩阵改进层次分析法的应用 | 第33-35页 |
3.4 模糊综合评价法的应用 | 第35-42页 |
3.4.1 评价样本获取 | 第35-36页 |
3.4.2 隶属度矩阵构造 | 第36-37页 |
3.4.3 多级模糊综合评价 | 第37-38页 |
3.4.4 结果分析与验证 | 第38-42页 |
3.5 本章小结 | 第42-43页 |
第4章 企业IT外包风险管理平台分析与设计 | 第43-59页 |
4.1 企业IT外包风险总体需求分析 | 第43页 |
4.2 企业IT外包风险管理平台功能需求 | 第43-47页 |
4.2.1 总体功能需求 | 第43-44页 |
4.2.2 详细功能需求 | 第44-47页 |
4.3 系统总体设计 | 第47-48页 |
4.3.1 总体设计原则 | 第47页 |
4.3.2 系统总体架构设计 | 第47-48页 |
4.4 系统功能设计 | 第48-56页 |
4.4.1 评价模型设计 | 第48-49页 |
4.4.2 前台子系统功能设计 | 第49-52页 |
4.4.3 后台子系统功能设计 | 第52-56页 |
4.5 数据库设计 | 第56-58页 |
4.5.1 E-R图 | 第56页 |
4.5.2 数据库表设计 | 第56-58页 |
4.6 本章小结 | 第58-59页 |
第5章 企业IT外包风险管理平台实现 | 第59-70页 |
5.1 SSH框架实现 | 第59-60页 |
5.1.1 Struts框架实现 | 第59页 |
5.1.2 Spring框架实现 | 第59-60页 |
5.1.3 Hibernate框架实现 | 第60页 |
5.2 前台子系统功能实现 | 第60-66页 |
5.2.1 功能流程实现 | 第60-63页 |
5.2.2 实现效果 | 第63-66页 |
5.3 后台子系统功能实现 | 第66-68页 |
5.3.1 功能流程实现 | 第66页 |
5.3.2 实现效果 | 第66-68页 |
5.4 关键算法实现 | 第68-69页 |
5.4.1 模糊一致矩阵的实现 | 第68页 |
5.4.2 模糊综合评价法的实现 | 第68-69页 |
5.5 本章小结 | 第69-70页 |
第6章 企业IT外包风险管理平台测试 | 第70-76页 |
6.1 测试环境描述 | 第70页 |
6.2 单元测试 | 第70-74页 |
6.3 模型测试 | 第74-75页 |
6.4 确认测试 | 第75页 |
6.5 本章小结 | 第75-76页 |
结论 | 第76-78页 |
参考文献 | 第78-82页 |
致谢 | 第82页 |