首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--管理程序、管理系统论文

人力资源管理系统(HRMS)在企业中的构建方法研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-17页
    1.1 论文研究的背景和意义第9-11页
        1.1.1 当前企业发展的内外部环境第9页
        1.1.2 企业人力资源管理的特点、发展现状及需求第9页
        1.1.3 企业人力资源管理与HRMS之间的关系第9-10页
        1.1.4 企业HRMS构建实行项目管理方法的意义第10页
        1.1.5 企业HRMS构建项目管理方法应用前景第10-11页
    1.2 软件系统项目管理的发展与国内外研究现状第11-13页
    1.3 研究的内容与方法第13-15页
        1.3.1 研究内容和预期达到的目标第13-15页
    1.4 研究思路与论文结构第15-17页
        1.4.1 本文的研究思路第15页
        1.4.2 本文结构第15-17页
第二章 HRMS的主要内容及特点第17-23页
    2.1 HRMS在人力资源管理中的价值第17-18页
        2.1.1 HRMS的发展现状第17页
        2.1.2 企业实行HRMS管理的需求分析第17-18页
    2.2 HRMS的主要功能第18-22页
        2.2.1 HRMS的主要功能第18-21页
        2.2.2 HRMS的特性需求第21-22页
    2.3 本章小结第22-23页
第三章 企业HRMS构建方法第23-38页
    3.1 HRMS构建方式分析第23-24页
    3.2 企业的HRMS项目建设实施的一般过程第24页
    3.3 项目组织阶段第24-26页
        3.3.1 组建双方项目团队第24-26页
        3.3.2 编制项目总体计划第26页
        3.3.3 项目启动会第26页
    3.4 系统规划阶段第26-29页
        3.4.1 安装标准产品第27页
        3.4.2 产品培训第27-28页
        3.4.3 业务需求调研第28-29页
        3.4.4 确定解决方案第29页
    3.5 系统建设阶段第29-32页
        3.5.1 静态数据准备第29-31页
        3.5.2 软件二次开发第31页
        3.5.3 二次开发验收第31-32页
        3.5.4 制作操作手册第32页
    3.6 系统切换第32-36页
        3.6.1 系统安装第33页
        3.6.2 集成测试第33-34页
        3.6.3 业务权限规划与分配第34-35页
        3.6.4 静态数据转换第35页
        3.6.5 动态数据转换第35-36页
        3.6.6 用户培训第36页
    3.7 项目验收阶段第36-37页
        3.7.1 建立内部支持体系第36-37页
        3.7.2 系统试运行第37页
        3.7.3 项目验收第37页
    3.8 本章小结第37-38页
第四章 企业HRMS构建过程中的项目管理第38-62页
    4.1 企业HRMS构建时实行项目管理的必要性第38-40页
        4.1.1 企业HRMS的全面性要求第38页
        4.1.2 影响企业HRMS建设的因素第38-39页
        4.1.3 企业HRMS的项目管理要点第39-40页
    4.2 企业HRMS项目进度管理第40-45页
        4.2.1 项日进度计划基本理论第40-42页
        4.2.2 项目进度计划的编制第42页
        4.2.3 项目进度计划控制基本理论第42-44页
        4.2.4 项目进度控制第44-45页
    4.3 企业HRMS建设项目风险管理第45-61页
        4.3.1 项目风险管理的过程第45-48页
        4.3.2 HRMS建设项目风险管理策略第48-49页
        4.3.3 HRMS建设过程中的风险识别第49-52页
        4.3.4 HRMS建设中的风险分析评估第52-56页
        4.3.5 HRMS建设中的风险监控第56-59页
        4.3.6 HRMS建设中风险管理的应用总结第59-61页
    4.4 本章小结第61-62页
第五章 结论第62-63页
参考文献第63-64页
附录 缩略语对照表第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:基于视频分析的人群密集程度监控
下一篇:IMS网络中若干关键安全问题研究