CMM升级到CMMI的研究

【摘要】本文分析了 CMM 到 CMMI 的各级映射,指出了 CMM 与 CMMI 的差异之所在,讨论了 CMM 升级到 CMMI 所需做的各项工作及过渡方法。对实施 CMM 的各级软件组织顺利升级到 CMMI 有一定的借鉴作用。

【关键词】KAP 、 CMM 、 CMMI 、 SCAMPI 、 KP

1 引言

自 1990 年起美国卡耐基梅隆大学软件工程研究所发布 SW-CMM v1.0 (软件能力成熟度模型)以来, SEI 针对不同领域的要求对 SW-CMM 先后进行改进,并衍生出了一系列成熟度模型。其中比较重要的包括:系统工程能力成熟度模型( SE-CMM ) , 软件采购能力成熟度模型( SA-CMM ),集成产品开发能力成熟度模型( IPD-CMM )等。 但是这些具有针对性的模型又带来了一些新的问题。软件公司的业务一般都不是单一的,有的公司可能同时从事软件开发、硬件开发、还可以进行软件采购。此时采取多个模型必定会使很多关键过程域,关键实践产生重叠,增加了开发费用。

2001 年 11 月 SIE 推出 CMMI V1.1 ,将以上模型集成,解决了多模型之间的重叠问题。同时 SEI 发表了针对 CMMI 的一套评估体系 SCAMPI SM V1.1 ,替代 CBA IPI and SCE SM 并打算 CMMI 取代 CMM 。已有许多组织开始向 CMMI 过渡。

CMMI 的基础源模型包括:软件 CMM 2.0 版(草稿 C ) , EIA-731 系统工程,以及 IPD CMM (IPD) 0.98a 版,它涵盖了系统工程,软件工程,集成的产品和过程开发( IPPD )和供应商来源四个知识领域。它有阶段式( staged )和连续式( continuous )两种表示法。本文为了方便和 CMM 进行对比,将 CMM 和 CMMI 均采用阶段式表示。

关于 CMM 和 CMMI 本文不做详细介绍,相关资料较多,对 CMM 和 CMMI 不太了解的读者可见参考书 [1] 、 [2] 。

2 从 CMM 到 CMMI 的映射

CMM 到 CMMI 的映射是一个复杂的体系,它涉及到 KPA 重构, KP 的再组织。图 1 只是从总体上描述了 CMM 到 CMMI 的映射关系。

图 1 CMM 到 CMMI 的各级映射

关于 CMM 和 CMM 的映射关系的细节描述见参考文献 3。

3 映射分析

CMMI 虽然是建立在 CMM 基础之上,两者大部分相似,但还是有很大差异。从总体上讲, CMMI 更加清晰的说明各过程域和类属实践( generic practice )如何应用实施,并指出如何将工作产品纳入相应等级的配置和数据管理基线,风险管理策略,验证策略等。 CMMI 包含更多工程活动,如需求开发,产品集成,验证等过程域;过程内容的定义更加清晰,较少强调文档化规程。

如图 1 ,在 CMMI2 级中增加了测量和分析 KPA ( Measurement and analysis ),将各测量分析实践( KP )归结为一个正式的关键过程域,而在 CMM 中测量分析实践是散落在各等级中的。因此在 CMMI 中更加强调了量化管理,管理的透明度和软件开发的透明度得到了升级。

CMMI3 级中增加了需求开发( Requirements Development )、技术解决方案( Technical Solution )、产品集成( Product Integration )、验证( Verification )、确认( Validation )、风险管理( Risk Management )、决策分析和决定( Decision Analysis and Resolution ) KPAs 。 CMM 中的软件产品工程 KPA 被需求开发,技术解决方案,产品集成,验证,确认 KPAs 所取代;同行评审 KPA 被融入到验证 KPA 中; CMM 中集成软件管理 KPA 所阐述的风险管理在 CMMI3 中形成了一个独立风险管理 KPA 。同时集成软件管理和组间协调 KPAs 合并成集成项目管理 KPA 。合成团队、决定分析和解决方案、组织的一体化环境 KPAs 是全新的,其过程内容在 CMM 中没有提及。

CMMI4 中没有新的过程域,只是对原来的定量过程管理,软件质量管理 KPAs 重新构建为定量项目管理和组织过程性能 KPAs 。

CMMI5 中的技术变更管理和过程变更管理 KPAs 合并为组织革新与技术推广 KPA ,缺陷防范 KPA 重新构建为原因分析和解决方案 KPA 。

时间: 2024-08-04 08:36:28

CMM升级到CMMI的研究的相关文章

CMM/CMMI不是软件企业唯一的选项

CMM/CMMI目前在国内似乎很热,大大小小的公司都争先恐后申请CMM评估并争取政府在财力.人力和物 力上的支持,有个别公司只用了2年的时间就通过了CMMI 5级! 这是喜讯,还是噩耗? 这不是喜讯! CMM/CMMI来到中国已经变质.只要花钱,只要招待,你就可能拿到一张证书.虽然拿到了这个证书, 但是软件企业并没有得到什么实惠.举例说来,软件企业的效率.过程的能力仍然是跟以前一样,因为 CMM/CMMI在做的同时,他们仍然在按照原来的方法在做,原来的体制在运行.这就造成了几张皮的现象, 一边按

CMM的理性回归

1986年11月,美国联邦政府委托卡内基梅隆大学(Carnegie-Mellon)软件工程研究所(SEI)开发一套用于评估软件承包商能力的方法.SEI于1987年9月发布了一套软件过程成熟度框架和一套成熟度问卷.1991年,SEI将软件过程成熟度框架发展成为软件能力成熟度模型(Capacity Maturity Model,CMM),诞生了CMM 1.0.1993年,SEI推出了CMM 1.1,这是目前世界上应用最广泛的CMM版本. 十几年来,CMM的改进工作一直不断地进行.美国国防部希望把现在

通过CMM顶级评估后发展方向之三:咨询培训

背景资料: 近几年关于质量体系认证/评估.质量管理咨询方面的机构便如雨后春笋般纷纷成立了,其中良莠不齐,既不乏高水准的专业人士,也混杂了不少滥竽充数之辈. 而作为一家历来都很重视质量管理的公司,从ISO到CMM,从CMM再到CMMI,从2级到3级,从3级最后到5级,每一步都是扎扎实实地走来,既有积累了丰富的项目实践经验又吸收了深厚的管理理论知识,并且拥有一批高素质的质量管理队伍.因此在咨询培训这一方面,相比其他传统的纯理论质量管理咨询公司来说有较大的竞争优势,故公司也考虑将这一块作为今后发展的另

CMM布道中国

走访了同CMM相关的人.企业.咨询机构.政府主管部门,历时两个多月,深感CMM的精深和推行的不易.她的贯彻实施,能从根本上提高一个国家软件行业的整体水平.而对于中国软件企业和从业者而言,CMM才刚刚来临-- 一.引子 1986年底,美国"软件危机"日趋严重,同时,美国联邦政府希望能有一套评估软件供应商能力的方法,为此,卡内基梅隆大学的软件工程研究所(SEI)开始正式着手这项工作.SEI的W.S.Humphrey等人在仔细分析导致"软件危机"的各类具体因素后,相继提出

Carlo Gavazzi能源监控产品存在高危漏洞 国内用户请尽快升级

1月17日讯 瑞士知名工业与建筑自动化解决方案提供商佳乐商贸(Carlo Gavazzi)发布某些能源监控产品的固件升级,以修补可能使设备面临远程网络攻击的严重漏洞. Carlo Gavazzi能源监控产品存在高危漏洞 中国用户请尽快升级 -E安全 安全研究人员Karn Ganeshen发现Carlo Gavazzi的VMU-C EM和VMU-C PV产品运行的固件版本(A11_U05和A17之前的版本)至少存在3个"超危"和"高危". VMU-C产品旨在记录.监控

阿里安全潘多拉实验室的研究人员揭秘如何完美越狱苹果iOS11.2.1

知道如何从攻击的视角去发现漏洞,才能建立更安全的体系,促进了整个生态的良性发展. 近日,阿里安全潘多拉实验室接连完美越狱苹果iOS 11.2和iOS 11.2.1,其中iOS 11.2.1更是在正式发布后数小时内即被潘多拉实验室的研究人员"破解". 事实上,阿里安全潘多拉实验室对苹果iOS系统的越狱仅限于安全研究之用,并不会对外提供越狱工具.不仅如此,潘多拉实验室在对移动系统的安全研究过程中,会将发现的问题上报给厂商,共同提升行业的安全水位. 据悉,阿里安全潘多拉实验室今年才正式成立,

微软网盘SkyDrive升级 打造最佳个人云存储

近期,微软个人云存储服务--微软网盘SkyDrive完成重大升级.此次更新内容包括:与本地电脑操作体验一致的强大文件管理功能;基于应用为中心的多种文件共享方式;全新Office Web App支持直接分享,多人协同在线编辑文件以及针对不同厂商不同操作系统设备的访问支持.自2007年面市以来,微软网盘SkyDrive凭借海量免费存储空间,简单分享的优势,嵌套应用软件及对多种终端设备访问的支持等特点得到了市场的一致认可.目前,每月有高达3.6亿个文件被用户上传和共享;每月有500万台设备连接到Sky

《科技之巅》序 ——科技引爆未来

习主席在杭州G20峰会开幕式演讲中明确提出:"以互联网为核心的新一轮科技和产业革命蓄势待发,人工智能.虚拟现实等新技术日新月异,虚拟经济与实体经济的结合,将给人们的生产方式和生活方式带来革命性变化." 上一轮科技和产业革命提供的经济动能面临消退,以人工智能.虚拟现实为主的新一代互联网科技增长动能正在孕育:全球互联网公司不再是自娱自乐,而是带动各个实体行业"跨界重混",物联网.工业互联网.增强现实正在加速虚拟经济与实体经济的碰撞与融合:当互联网进入实体经济,试错成本.

“有本事就来抓我呀!”企业发现APT攻击平均需要205天

近日,一份关于APT攻击的报告显示,在所有数据泄漏事件当中,黑客平均潜伏的天数长达 205 天.受害企业通常都有一个同样的疑惑:"黑客是如何在我的网络中长期躲藏而不被发现?".亚信安全通过对APT攻击长期的追踪发现,黑客往往会精心选择隐匿行踪的技巧,而且擅长通过有组织的行动将攻击分散开来,以躲避查杀.针对APT攻击的特征,亚信安全建议企业用户持续监察网络内的异常流量,并格外小心"图片"和"文档"中的黑色代码. APT攻击黑客团体特别擅长隐匿行踪