Управление проектами в области информационных технологий

Управление проектами в области информационных технологий

П. Джалота

     

бумажная книга

4.68 USD

В корзину

Внимание! Книгу продает:
Дмитрий Андреевич

Условия продажи: оплата и доставка товара через books.ru


Дата выхода: декабрь 2012
Тираж: 200 экземпляров
Объём: 300 страниц
Масса: 250 г
Размеры(В x Ш x Т), см: 22 x 16 x 2
Обложка: мягкая
Бумага: офсетная
Переводное издание +
Язык оригинала: английский

  Часто приходится слышать о программных проектах, завершенных с опозданием, превышением бюджета или же не удовлетворяющих потребности заказчиков. Однако есть организации, которые  успешно выполняют один проект за другим с прекрасными результатами. Для решения этой проблемы Панкаж Джалота предлагает воспользоваться опытом Infosys Technologies. На основе реального программного проекта Infosys автор объясняет важнейшие аспекты успешного управления проектами, начиная с планирования процесса и до мониторинга и закрытия проекта. Обсуждаемые практики совместимы с широко распространенной моделью зрелости процессов — Capability Maturity Model (CMM). Прочитав эту книгу, читатели обретут базу для систематического усовершенствования планирования и для выполнения любых программных проектов. В книге рассматриваются следующие темы: - Управление изменениями требований - Планирование, адаптация, мониторинг и аудит процесса - Оценивание трудоемкости и планирование графика работ - Количественное управление качеством - Оценивание и контроль рисков - Измерения и планирование отслеживания - Планирование команды проекта - Взаимодействия с заказчиком - Управление конфигурацией - Проведение экспертиз - Анализ отслеживания и закрытия проекта - Анализ в контрольных точках - Анализ на уровне действий с применением SPC - Предупреждение возникновения ошибок - Использование базы данные процесса |� m�I��}�ont-size:10.0pt; font-family:Symbol;} @list l20 {mso-list-id:1797335420; mso-list-type:hybrid; mso-list-template-ids:2019043892 -1229142464 68747267 68747269 68747265 68747267 68747269 68747265 68747267 68747269;} @list l20:level1 {mso-level-start-at:130; mso-level-number-format:bullet; mso-level-text:-; mso-level-tab-stop:36.0pt; mso-level-number-position:left; text-indent:-18.0pt; font-family:"Times New Roman"; mso-fareast-font-family:"Times New Roman";} @list l21 {mso-list-id:1926961408; mso-list-template-ids:-1863960802;} @list l21:level1 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:36.0pt; mso-level-number-position:left; text-indent:-18.0pt; mso-ansi-font-size:10.0pt; font-family:Symbol;} @list l22 {mso-list-id:2008048039; mso-list-type:hybrid; mso-list-template-ids:132159134 68747265 68747267 68747269 68747265 68747267 68747269 68747265 68747267 68747269;} @list l22:level1 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:36.0pt; mso-level-number-position:left; text-indent:-18.0pt; font-family:Symbol;} ol {margin-bottom:0cm;} ul {margin-bottom:0cm;} --> Узнайте секреты и стратегии восстановления от последствий компьютерных преступлений. Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления. Здесь исследуется различное программное обеспечение, включая UNIX, Windows и сервера приложений. В этой книге содержится множество технических примеров и практических сценариев. В ней показано, как распознать неавторизованный доступ, обнаружить необычные или скрытые файлы и контролировать Web-трафик.            Авторы отвечают за подготовку  агентов ФБР,  персонала Государственного департамента, ЦРУ, НАСА, Канадской королевской конной полиции, ВВС и других правительственных агентств. Они участвовали в расследовании сложных международных случаев вторжения и в настоящее время сотрудничают с правоохранительными органами.