基于CMMI的裁剪方法及实践应用研究

来源 :南开大学 | 被引量 : 0次 | 上传用户:yjfc000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
卡内基·梅隆大学软件工程研究(CMU/SEI)受美国国防部委托研发的集成能力成熟度模型(CMMI,Capability Maturity Model Integration),提供了可以改善软件过程的过程模型。但是CMMI过程模型属于军方应用,所以框架庞大,文档浩繁,人员角色众多,对各类型软件企业并不全都适合,必须对CMMI模型框架进行适当的裁剪,更为重要的是要能够结合企业自身特点进行裁剪。在1995年一次关于CMM(CMMI前身)裁剪的国际学术讨论会之后,人们达成的共识是应该集中关注如何根据企业的具体情况裁剪CMM的方法,而不是企图得到一个“裁剪版”的CMM。   因此本文也将关注的焦点放到了裁剪方法上,CMMI的裁剪是分为三个层次的组织层、同一类项目层、单一项目层,本文利用粗糙集的属性约简和分类规则的数学方法分析了组织层次的裁剪,可以依据这种方法分析不同企业的裁剪方案,如果基于真实的企业数据就可以为其他类似企业进行组织级裁剪时提供相应的参考方案。   本文的创新之处,首先以往的论文是基于CMM的裁剪,而本文是基于CMMI-DEV V1.2的裁剪,再有本文结合了数学方法辅助组织级裁剪,为客观裁剪奠定了基础,还有本文针对同一类项目层次给出了裁剪实践,在CMMI给出做什么(What to do)的基础上,明确了如何做(How to do)。   同一类项目级裁剪、单一项目级裁剪是CMMI裁剪研究最复杂的两个层次,这两个层次的研究必须建立在大量经验数据及丰富的项目管理经验基础上,这也是本文后续的研究重点和方向。
其他文献
数据挖掘是当今计算机应用技术和理论研究中最热门的领域之一,经过二十多年的发展,已经逐渐建立起系统的挖掘理论和成熟的挖掘技术。分类规则挖掘作为数据挖掘的一个重要分支
近年来,随着各种类型智能卡和Android手机的普及,尤其是NFC技术的推广,预示着移动支付时代的正式到来。移动支付应用的开发更是成为整个行业的新热点。智能卡作为移动支付流
学位
基于角色的访问控制(RBAC)在权限管理中引入了角色的概念,将用户与资源的直接联系改为用户通过角色来访问资源,通过用户分配角色和角色之间的继承关系来简化权限管理,大大提
在网络安全问题变得越来越严峻的形势下,为解决该问题而进行的相关研究也在不断深入,解决问题的思路不再局限于已经形成的技术领域,如病毒扫描技术、防火墙技术、入侵检测技
随着网络信息时代的到来,各个行业都不同程度的与网络挂上了钩。互联网甚至成为了某些行业赖以生存的工具,因此其安全性不言而喻。虽然如今的安全软件层出不穷,但大多都是防
本文针对油藏模拟领域PEBI网格(一种限定Voronoi图)现有生成算法中存在的缺点,对PEBI网格的生成技术进行系统的研究,分析限定条件在PEBI网格中存在的充要条件,提出生成PEBI网格
学位
随着计算机通信技术的发展和信息化的提高,人们越来越多地通过网络来进行交流,信息的安全问题也越来越受到人们的重视。但目前安全防范的重点大多集中在对网络本身的防护,而
学位
矛盾问题中的矛盾信息反映了矛盾问题的相关特征和内涵,建立矛盾信息的检测机制,是识别矛盾问题的关键。在对矛盾信息进行检测时,经常遇到矛盾信息不可测的问题。 可拓检测技