| 摘要 | 第1-6页 |
| Abstract | 第6-13页 |
| 第一章 绪论 | 第13-25页 |
| ·研究背景 | 第13-14页 |
| ·研究意义 | 第14-15页 |
| ·现实意义 | 第14-15页 |
| ·理论意义 | 第15页 |
| ·软件项目风险管理研究现状 | 第15-20页 |
| ·国外软件项目风险管理研究现状 | 第15-18页 |
| ·国内软件项目风险管理研究现状 | 第18-20页 |
| ·研究现状评述 | 第20页 |
| ·本文的研究内容、研究方法与技术路线 | 第20-22页 |
| ·本文的研究内容 | 第20-21页 |
| ·本文的研究方法与技术路线 | 第21-22页 |
| ·本文的创新点 | 第22-25页 |
| 第二章 理论与方法综述 | 第25-42页 |
| ·项目风险管理理论基础 | 第25-28页 |
| ·风险 | 第25-26页 |
| ·项目风险 | 第26页 |
| ·项目风险管理 | 第26-28页 |
| ·软件项目风险管理理论基础 | 第28-32页 |
| ·软件项目风险 | 第28-29页 |
| ·软件项目风险管理 | 第29-31页 |
| ·本文相关术语解释 | 第31-32页 |
| ·可拓理论 | 第32-41页 |
| ·基元理论 | 第32-34页 |
| ·可拓集理论 | 第34-40页 |
| ·软件项目风险可拓物元模型的构建 | 第40-41页 |
| ·本章小结 | 第41-42页 |
| 第三章 软件项目风险评估方法研究 | 第42-72页 |
| ·软件项目风险的可拓评估方法 | 第43-53页 |
| ·软件项目综合风险的可拓评估方法 | 第43-48页 |
| ·软件项目风险事件的可拓评估方法 | 第48-53页 |
| ·可拓评估方法的优点及缺点 | 第53页 |
| ·软件项目风险的模糊评估方法 | 第53-71页 |
| ·基于三角模糊数互补判断矩阵的群组模糊层次分析法 | 第54-67页 |
| ·基于群组模糊层次分析法的软件项目风险事件优先级排序方法 | 第67-71页 |
| ·模糊评估方法的优点及缺点 | 第71页 |
| ·本章小结 | 第71-72页 |
| 第四章 软件项目风险应对计划研究 | 第72-100页 |
| ·软件项目风险应对计划的制定 | 第72-75页 |
| ·软件项目风险应对计划制定依据 | 第72-73页 |
| ·软件项目风险应对计划制定基础 | 第73-74页 |
| ·软件项目风险应对计划制定过程 | 第74页 |
| ·软件项目风险应对计划的内容 | 第74-75页 |
| ·软件项目风险应对措施的可拓策划 | 第75-82页 |
| ·可拓策划的基本思想和方法 | 第75-76页 |
| ·风险应对措施的可拓策划过程 | 第76-82页 |
| ·优选软件项目风险应对措施的区间模型 | 第82-99页 |
| ·问题描述 | 第83页 |
| ·建模过程 | 第83-87页 |
| ·模型的求解算法与实现流程 | 第87-90页 |
| ·案例分析 | 第90-99页 |
| ·本章小结 | 第99-100页 |
| 第五章 软件项目进度风险管理方法研究 | 第100-114页 |
| ·传统网络计划技术CPM/PERT 和关键链管理 | 第100-102页 |
| ·软件项目进度风险的模糊关键链管理方法 | 第102-107页 |
| ·梯形模糊数 | 第102-103页 |
| ·模糊关键链管理步骤 | 第103-105页 |
| ·基于软件项目进度风险量的缓冲区尺寸设置 | 第105-107页 |
| ·案例分析 | 第107-113页 |
| ·本章小结 | 第113-114页 |
| 第六章 总结与展望 | 第114-117页 |
| ·论文总结 | 第114-115页 |
| ·研究展望 | 第115-117页 |
| 参考文献 | 第117-126页 |
| 致谢 | 第126-127页 |
| 在学期间的研究成果及发表的学术论文 | 第127-128页 |