❶ 如何理解信息系统的社会技术特征
参考以下文章,看看能不能对你有用
为了与国际接轨,建立起高效、迅速的现代物流系统,海尔采用了SAP公司的ERP系统和BBP系统(原材料网上采购系统),对企业进行流程改造。经过近两年的实施,海尔的现代物流管理系统不仅很好地提高了物流效率,而且将海尔的电子商务平台扩展到了包含客户和供应商在内的整个供应链管理,极大地推动了海尔电子商务的发展。
需求分析
海尔集团认为,现代企业运作的驱动力只有一个:订单。没有订单,现代企业就不可能运作。围绕订单而进行的采购、设计、制造、销售等一系列工作,最重要的一个流程就是物流。离开物流的支持,企业的采购与制造、销售等行为就会带有一定的盲目性和不可预知性。
建立高效、迅速的现代物流系统,才能建立企业最核心的竞争力。海尔需要这样的一套信息系统,使其能够在物流方面一只手抓住用户的需求,另一只手抓住可以满足用户需求的全球供应链。海尔实施信息化管理的目的主要有以下两个方面:
(1) 现代物流区别于传统物流的主要特征是速度,而海尔物流信息化建设需要以订单信息流为中心,使供应链上的信息同步传递,能够实现以速度取胜。
(2) 海尔物流需要以信息技术为基础,能够向客户提供竞争对手所不能给予的增值服务,使海尔顺利从企业物流向物流企业转变。
解决方案
海尔采用了SAP公司提供的ERP和BBP系统,组建自己的物流管理系统。
系统构成
1.ERP系统
海尔物流的ERP系统共包括五大模块MM(物料管理)、PP(制造与计划)、SD(销售与定单管理)、FI/CO(财务管理与成本管理)。
ERP实施后,打破了原有的“信息孤岛”,使信息同步而集成,提高了信息的实时性与准确性,加快了对供应链的响应速度。如原来订单由客户下达传递到供应商需要10天以上的时间,而且准确率低,实施ERP后订单不但1天内完成“客户—商流——工厂计划——仓库——采购——供应商”的过程,而且准确率极高。
另外,对于每笔收货,扫描系统能够自动检验采购订单,防止暗箱收货,而财务在收货的同时自动生成入库凭证,使财务人员从繁重的记账工作中解放出来,发挥出真正的财务管理与财务监督职能,而且效率与准确性大大提高。
2.BBP系统
BBP系统(原材料网上采购系统)主要是建立了与供应商之间基于因特网的业务和信息协同平台。该平台的主要功能:
(1) 通过平台的业务协同功能,既可以通过因特网进行招投标,又可以通过因特网将所有与供应商相关的物流管理业务信息,如采购计划、采购订单、库存信息、供应商供货清单、配额以及采购价格和计划交货时间等发布给供应商,使供应商可以足不出户就全面了解与自己相关的物流管理信息(根据采购计划备货,根据采购订单送货等等)。
(2) 对于非业务信息的协同,SAP使用构架于BBP采购平台上的信息中心为海尔与供应商之间进行沟通交互和反馈提供集成环境。信息中心利用浏览器和互联网作为中介整合了海尔过去通过纸张、传真、电话和电子邮件等手段才能完成的信息交互方式,实现了非业务数据的集中存储和网上发布。
“一流三网”
实施和完善后的海尔物流管理系统,可以用“一流三网”来概括。这充分体现了现代物流的特征:“一流”是指以订单信息流为中心;“三网”分别是全球供应链资源网络、全球用户资源网络和计算机信息网络。
整个系统围绕订单信息流这一中心,将海尔遍布全球的分支机构整合之后的物流平台使供应商和客户、企业内部信息网络这“三网”同时开始执行,同步运动,为订单信息流的增值提供支持。
经验总结
(1) 海尔选择了SAP/R3成熟的ERP系统,而不是请软件公司根据海尔物流的现状进行开发,主要目的是借助于成熟的先进流程提升自己的管理水平。
(2)实施“一把手”工程与全员参与,有效推进信息系统的执行。
海尔物流所有信息化的建设均是基于流程的优化,提高对客户的响应速度来进行的,所以应用面涉及海尔物流内部与外部很多部门,有时打破旧的管理办法,推行新流程的阻力非常巨大。海尔物流的信息化建设一直是部门一把手亲自抓的工作,亲自抓,亲自在现场发现问题,亲自推动,保证了信息化实施的效果。如在ERP上线初期,BOM与数据不准确是困扰系统正常运转的瓶颈,它牵扯到企业的基础管理工作与长期工作习惯的改变,物流推进本部部长发现问题后,亲自推动,制定出有效的管理模式,不但提高了系统的执行率,而且规范并提升了企业的基础管理(BOM的准确率、现场管理),保证了信息系统的作用的发挥。
(3) 培训工作同步进行,保证信息系统的实施效果。
由于信息化工作的不断推进,原有的手工管理变为计算机操作,这对物流的基层工作者如保管员、司机、年纪较大的采购员均是挑战。在实施ERP信息系统时,海尔物流开展了全员培训,并对相关操作人员进行了严格的技能考试,考试通过后才能获得上岗证书。物流信息中心也开通了内部培训的网站,详细介绍系统的基础知识、业务操作指导书与对操作的问题进行答疑,这些均保证了信息化使用的效果。
该系统“通过业务流程的再造,建立现代物流”以及利用MYSAP.COM协同化电子商务解决方案,成功地将海尔的电子商务平台扩展到客户和供货商在内的整个供应链管理,有效地提高了采购效率,大大降低了供应链的成本。
该系统是为订单采购设计的,其结果使采购成本降低,库存资金周转从30天降低到12天,呆滞物资降低73.8%,库存面积减少50%,节约资金7亿元,同比减少67%。整合了2336家供货商,优化为840家,提高了国际化大集团组成的供货商的比例,达到71.3%。
系统是在基于SAP系统基础上开发而成的,所开发的ERP和BBP(基于协同电子商务解决方案)具有典型的企业标准化的特征,开发的系统覆盖了集团原材料的集中采购、库存和立体仓库的管理、19个事业部的生产计划、事业部原料配送、成品下线的原料消耗倒冲以及物流本部零部件采购公司的财务等业务,建立了海尔集团的内部标准供应链。
目前海尔已实现了即时采购、即时配送和即时分拨物流的同步流程。100%的采购订单由网上下达,提高了劳动效率,以信息代替库存商品。
海尔的物流系统不仅实现了“零库存”、“零距离”和“零营运资本”,而且整合了内部,协同了供货商,提高了企业效益和生产力,方便了使用者。
不足之处是,该案例介绍的流程分析和改造比较少。建议进一步将业务流程标准化,并在此基础上形成标准的供应链物流系统。
❷ 信息系统的应用
5.3.1企业资源规划
企业资源规划(Enterprise Resources Planning,ERP)是对企业所拥有的资源(人、财、物、信息等)进行综合管理的、高度集成的计算机管理系统。及相应的计算机管理系统经历了基本MRP阶段、闭环 MRP阶段、MRP-Ⅱ阶段及 ERP阶段。
5.3.1.1物料需求计划(Material Requirement Planning,基本 MRP)
物料需求计划借助计算机的运算能力及系统对客户订单、在库物料、产品构成的管理能力,实现依据客户订单,按照产品结构清单展开并计算物料需求计划。实现减少库存,以达到“既要降低库存,又要不出现物料短缺”的目的。
MRP主要用于制造业,具有从供应方买来原材料,经过加工或装配,制造出产品,销售给需求方的管理功能。任何制造业的经营生产活动都是围绕其产品开展的,制造业的信息系统也体现了这种特点。MRP就是从产品的结构或物料清单出发,实现了物料信息的集成。
物料的需求信息、产品结构、采供提前期、库存信息是运行 MRP的四项主要数据。这些数据的准确度,决定了MRP的有效性。
MRP一般包含以下模块:主生产计划(Master Proction Schele,MPS)模块,是将生产计划大纲规定的产品系列或大类转换成特定的产品或特定部件的计划,据此可以制定物料需求计划、生产进度计划与能力需求计划;物料需求计划(MRP)模块,用来计算出物料需求的时间和数量,特别是相关需求物料的数量和时间;物料清单(Bill of Material,BOM)模块,用来计算每一种产品的产品结构和所有要使用到的物料;库存控制(Inventory Control,IC)模块,是按照存储论的方法,计算企业所有产品、零部件、在制品、原材料等变化数据的模块;采购订单(Purchasing Order,PO)模块,是向供应商订货的模块;加工订单(Manufacturing Order,MO)模块,用来生成加工产品的订单。
5.3.1.2闭环 MRP
由于基本MRP是建立在下面两个假设的基础上:一是生产计划是可行的,即假定有足够的设备、人力和资金来保证生产计划的实现;二是假设采购计划是可行的,即有足够的供货能力和运输能力来保证完成物料供应。但在实际生产中,能力资源和物料资源总是有限的,因而往往会出现生产计划无法完成的情况。MRP系统在20世纪70年代发展为闭环 MRP系统。闭环MRP系统除了物料需求计划外,还将生产能力需求计划、车间作业计划和采购作业计划也全部纳入MRP,形成一个封闭的系统。
简单地说,闭环 MRP的形成是在基本 MRP基础上增加了能力需求计划,形成了“计划—执行—反馈—计划”的闭环系统。MRP系统的正常运行,需要有一个现实可行的主生产计划。它除了要反映市场需求和合同订单以外,还必须满足企业的生产能力约束条件。因此,除了要编制资源需求计划外,我们还要制定能力需求计划,同各个工作中心的能力进行平衡。只有在采取了措施做到能力与资源均满足负荷需求时,才能开始执行计划。而要保证实现计划就要控制计划,执行MRP时要用派工单来控制加工的优先级,用采购单来控制采购的优先级。这样,基本MRP系统进一步发展,把能力需求计划和执行及控制计划的功能也包括进来,形成一个环形回路,称为闭环MRP。
5.3.1.3制造资源规划(Manufacture Resource Planning,MRPⅡ)
闭环 MRP系统的出现,使生产活动方面的各种子系统得到了统一。但这还不够,因为在企业的管理中,生产管理只是一个方面,它所涉及的仅仅是物流,而与物流密切相关的还有资金流。这在许多企业中是由财会人员另行管理的,这就造成了数据的重复录入与存储,甚至造成数据的不一致性。于是,20世纪80年代,人们把生产、财务、销售、工程技术、采购等各个子系统集成为一个一体化的系统,并称为制造资源计划(Manufacturing Resource Planning)系统,英文缩写还是 MRP,为了区别物流需求计划(亦缩写为MRP)而记为MRPⅡ。
MRPⅡ与 MRP的主要区别就是它运用管理会计实现物料信息同资金信息的集成,用货币形式管理执行企业“物料计划”带来的经济效益。
在 MRPⅡ系统中,以MRP的产品结构为基础,从最底层采购件的材料费开始,逐层向上将每一件物料的材料费、人工费和制造费(间接成本)进行累计,得出每一层零部件直至最终产品的成本。再进一步结合市场营销,分析各类产品的赢利性。
MRPⅡ的基本思想就是把企业作为一个有机整体,从整体最优的角度出发,通过运用科学方法对企业各种制造资源和产、供、销、财各个环节进行有效地计划、组织和控制,使他们得以协调发展,并充分地发挥作用。MRPⅡ把传统的账务处理同发生账务的事务结合起来,不仅管理账务的资金现状,而且追溯资金的来龙去脉。一般包括如下模块:产品数据管理模块、主生产计划模块、物料需求计划模块、库存管理模块、能力需求模块、销售管理模块、采购模块、车间作业管理模块、财务管理模块、质量管理模块。这些模块结构上相互独立,但功能上相互依存。
5.3.1.4ERP
ERP的概念,是美国Gartner Group公司于1990年提出的,其确切定义是:MRPⅡ(企业制造资源计划)下一代的制造业系统和资源计划软件。MRPⅡ主要侧重对企业内部人、财、物等资源的管理,ERP系统在 MRPⅡ的基础上扩展了管理范围,它把客户需求和企业内部的制造活动,以及供应商的制造资源整合在一起,形成企业一个完整的供应链,并对供应链上所有环节如订单、采购、库存、计划、生产制造、质量控制、运输、分销、服务与维护、财务管理、人事管理、实验室管理、项目管理、配方管理等进行有效管理。随着IT技术的飞速发展,网络通信技术的应用,ERP系统采用客户/服务器(C/S)体系结构和分布式数据处理技术,支持 Internet/Intranet/Extranet、电子商务(E-business、E-commerce)、电子数据交换(EDI)。此外,还能实现在不同平台上的互操作。
ERP把客户需求和企业内部的制造活动以及供应商的制造资源整合在一起,形成企业一个完整的供应链,其核心管理思想主要体现在以下三个方面:①体现对整个供应链资源进行管理的思想;②体现精益生产、敏捷制造和同步工程的思想;③体现事先计划与事前控制的思想。
ERP出现后不久,计算机技术就遇到了Internet/Intranet和网络计算的热潮、制造业的国际化倾向以及制造信息技术的深化。由于今后Intranet将成为许多大公司网络建设的选择,使用 Web客户机具有费用低廉、安装和维护方便、跨平台运行和具有统一、友好的用户界面的优点,加之所有的数据库厂商对 Web技术的支持,使得目前几乎所有的客户/服务器应用程序的开发厂商都计划将 Web浏览器的前端安装到其产品上去。几个大的制造软件公司Oracle、SALP和BAAN都在争先恐后地把其 MRPⅡ/ERP客户/服务器应用程序的客户机“Web化”。
5.3.2决策支持系统
决策支持系统(Decision Support System,DSS)是一种以计算机为基础和工具,应用决策科学及其有关的种理论和方法的人机交互系统,主要面向组织管理的战略计划中半结构化与非结构化的决策问题,提供用户以获取数据和构造模型的便利,辅助决策者分析并做出正确的决策。DSS的概念是20世纪70年代提出的,并且在80年代获得发展。它的产生基于以下原因:传统的MIS没有给企业带来巨大的效益,人在管理中的积极作用要得到发挥;人们对信息处理规律认识提高,面对不断变化的环境需求,要求更高层次的系统来直接支持决策;计算机应用技术的发展为DSS提供了物质基础。
5.3.2.1DSS的特点
根据定义,决策支持系统的特点可归纳为:
(1)DSS具有交互性。表现在通过管理者同系统之间的多次对话,使决策得以完成,而且人的因素如偏好、主观判断、能力、经验、价值观等对系统的决策结果有重要的影响。
(2)DSS系统解决的问题是针对半结构化的决策问题,模型和方法的使用是确定的,但是决策者对问题的理解存在差异,系统的使用有特定的环境,问题的条件也不确定和唯一,这使得决策结果具有不确定性。
(3)系统具有专门的结构存储和研究备用的模型及方法,提供模型的比较、联结和合成的功能。系统的驱动力来自模型和用户,人是系统运行的发起者,模型是系统完成各环节转换的核心。
(4)DSS只是起辅助决策的作用,DSS不应当取代管理者的判断,而应当让管理者处于主动地位,提高决策者做出科学决策的能力。
(5)DSS应当便于学习、使用和修改,因而要对用户的需求做动态性的分析,做到及时完善DSS的各种功能。
5.3.2.2DSS的模型库、方法库和数据库
(1)模型库。
在管理领域常见的是信息处理模型,它的表达式为数学表达式、计算机程序等,通过对模型的建立和使用,决策者可以获得有用的辅助决策信息。建立模型是有关决策领域的专家学者在探索事物的变化规律中抽象出它们的数学模型,这项工作是创造性劳动,需要花费大量的精力来得到规律性或相近的数学模型。
数学模型建立之后的一个重要问题就是该模型的求解算法,它可以是精确求解,也可以是近似求解,这种算法的提出由计算机数值计算学者来完成。有了模型算法,就可以用计算机语言来编制成程序。实际的决策者就可以利用模型程序在计算机上执行,计算出结果,得到辅助决策信息。模型是辅助决策的重要手段,模型库是模型的集合,它按照一定的组织方法,将模型有机地汇集起来,由模型库管理系统统一管理。模型库以及模型库管理系统构成模型库系统。
(2)方法库。
方法库系统由方法库和方法库管理系统组成。它的基本功能是为各种模型的求解分析提供必要的算法以及为用户的决策活动提供所需的方法。方法库中的方法通常可以包括各种优化方法、预测方法、统计方法、对策方法、风险方法、矩阵方程求解等。
方法库管理系统负责对方法的描述、录入、存储、增加、修改、删除等处理。通常采用的方法是选择适当的计算机程序设计语言,将有关算法变成一组可执行的程序存入计算机内。这些程序可以表示为附有描述说明的函数或过程,而后按照求解问题的需要调用对应程序模型,从而达到求解问题的目的。另外,方法库管理系统还应具有与数据库、模型库进行交互的能力以及为用户选择算法提供灵活方便的交互揭示功能。
(3)数据库。
数据库是进行信息的收集、加工、存贮和输出的软件系统,因此,模型库和方法库的研制和应用应以数据库为基础。只有有了完善的数据库系统,在信息有了根本保证的前提下,模型库和方法库才能发挥其作用。反过来,模型库和方法库的发展又给数据库的研究和应用提出了新课题,促进它的研究如何提供更为适合模型和方法操作的数据模型。
模型库和方法库是不可分割的,无论是模型的参数估计、模型的求解还是模型的验证都是通过各种方法来具体实现的。方法库中方法的丰富程度、方法的性能决定了模型使用的效果。总之,从辅助决策的角度看,“三库”是进行问题求解的重要支持方面,一个强有力的辅助决策系统应具备“三库”,并以其为核心。
5.3.3专家系统
近30年来人工智能(Artificial Intelligence,AI)获得了迅速的发展,在很多学科领域都获得了广泛应用,并取得了丰硕的成果。作为人工智能一个重要分支的专家系统(Expert System,ES)是在20世纪60年代初期产生和发展起来的一门新兴的应用科学,而且正随着计算机技术的不断发展而日臻完善和成熟。1982年美国斯坦福大学教授费根鲍姆给出了专家系统的定义:“专家系统是一种智能的计算机程序,这种程序使用知识与推理过程,求解那些需要杰出人物的专门知识才能求解的复杂问题。”
专家系统是一个智能计算机程序系统,其内部含有大量的某个领域专家水平的知识与经验,能够利用人类专家的知识和解决问题的方法来处理该领域问题。也就是说,专家系统是一个具有大量的专门知识与经验的程序系统,它应用人工智能技术和计算机技术,根据某领域一个或多个专家提供的知识和经验,进行推理和判断,模拟人类专家的决策过程,以便解决那些需要人类专家处理的复杂问题。简而言之,专家系统是一种模拟人类专家解决领域问题的计算机程序系统。
5.3.3.1专家系统的一般特点
总体上,专家系统具有一些共同的特点和优点。
(1)启发性。专家系统能运用专家的知识与经验进行推理、判断和决策。世界上的大部分工作和知识都是非数学性的,只有一小部分人类活动是以数学公式为核心的(约占8%)。即使是化学和物理学科,大部分也是靠推理进行思考的;对于生物学、大部分医学和全部法律,情况也是这样。企业管理的思考几乎全靠符号推理,而不是数值计算。
(2)透明性。专家系统能够解释本身的推理过程和回答用户提出的问题,以便让用户能够了解推理过程,提高对专家系统的信赖感。例如,一个医疗诊断专家系统诊断某病人患有病毒性感冒,而且必须采用某种治疗方案,那么,这一专家系统将会向病人解释为什么他患有病毒性感冒,以及为什么要采取这种治疗方案。
(3)灵活性。专家系统能不断地增长知识,修改原有知识,不断更新。由于这一特点,使得专家系统具有十分广泛的应用领域。
5.3.3.2专家系统的结构与类型
(1)专家系统的结构。
专家系统通常由人机交互接口、知识库、推理机、解释器、综合数据库、知识获取等6个部分构成。
1)知识库(Knowledge Base)。知识库用来存放专家提供的知识。专家系统的问题求解过程是通过知识库中的知识来模拟专家的思维方式的。因此,知识库是专家系统质量是否优越的关键所在,即知识库中知识的质量和数量决定着专家系统的质量水平。
2)综合数据库(Global Database)。综合数据库又称全局数据库或总数据库,它用于存储领域或问题的初始数据和推理过程中得到的中间数据(信息),即被处理对象的一些当前事实。
3)推理机(Reasoning Machine)。推理机针对当前问题的条件或已知信息,反复匹配知识库中的规则,获得新的结论,以得到问题求解结果。在这里,推理方式可以有正向和反向推理两种。正向推理是从前件匹配到结论,反向推理则先假设一个结论成立,看它的条件有没有得到满足。由此可见,推理机就如同专家解决问题的思维方式,知识库就是通过推理机来实现其价值的。
4)解释器(explanator)。解释器能够向用户解释专家系统的行为,包括解释推理结论的正确性以及系统输出其他候选解的原因。解释器还能够根据用户的提问,对结论、求解过程做出说明,因而使专家系统更具有人情味。
5)人机交互接口(Interface)。接口又称界面,它能够使系统与用户进行对话,使用户能够输入必要的数据、提出问题和了解推理过程及推理结果等。系统则通过接口,要求用户回答提问,并回答用户提出的问题,进行必要的解释。
6)知识获取(Knowledge Acquiring)。知识获取是专家系统知识库是否优越的关键,也是专家系统设计的“瓶颈”问题,通过知识获取,可以扩充和修改知识库中的内容,也可以实现自动学习功能。
专家系统的工作过程:知识被事先存储在知识库中(有些专家系统也可以通过学习来获得知识),用户通过人机交互接口输入信息,专家系统则在原有知识库中的知识和所得信息的基础上,运用推理机和综合数据库的协调工作,完成推理过程,得出结论,最后以多媒体的形式将结论呈现给用户。
(2)专家系统的类型。
1)解释专家系统。解释专家系统的任务是通过对已知信息和数据的分析与解释,确定它们的含义。例如,卫星图像(云图等)分析、集成电路分析、DENDRAL化学结构分析、ELAS石油测井数据分析、染色体分类、PROSPECTOR地质勘探数据解释和丘陵找水等实用系统。
2)预测专家系统。预测专家系统的任务是通过对过去和现在已知状况的分析,推断未来可能发生的情况。例如,恶劣气候(包括暴雨、飓风、冰雹等)预报、战场前景预测、农作物病虫害预报等专家系统。
3)诊断专家系统。诊断专家系统的任务是根据观察到的情况(数据)来推断出某个对象机能失常(即故障)的原因。诊断专家系统的例子特别多,有医疗诊断、电子机械和软件故障诊断、材料失效诊断等。
4)设计专家系统。设计专家系统的任务是根据设计要求,求出满足设计问题约束的目标配置。设计专家系统涉及电路(如数字电路和集成电路)设计、土木建筑工程设计、计算机结构设计、机械产品设计和生产工艺设计等。
5)规划专家系统。规划专家系统的任务在于寻找出某个能够达到给定目标的动作序列或步骤。规划专家系统可用于机器人规划、交通运输调度、工程项目论证、通信与军事指挥、农作物施肥方案规划等。
6)监视专家系统。监视专家系统的任务在于对系统、对象或过程的行为进行不断观察,并把观察到的行为与其应当具有的行为进行比较,以发现异常情况,发出警报。监视专家系统可用于核电站的安全监视、防空监视与警报、国家财政的监控、传染病疫情监视、农作物病虫害监视与警报等。
7)控制专家系统。控制专家系统的任务是自适应地管理一个受控对象或客体的全面行为,使之满足预期要求。空中交通管制、商业管理、自主机器人控制、作战管理、生产过程控制和生产质量控制等都是控制专家系统的潜在应用方面。
8)调试专家系统。调试专家系统的任务是对失灵的对象给出处理意见和方法。调试专家系统的特点是同时具有规划、设计、预报和诊断等专家系统的功能。调试专家系统可用于新产品或新系统的调试,也可用于维修站进行维修设备的调整、测量与试验。在这方面的实例还很少见。
此外,还有决策专家系统和咨询专家系统等。
❸ 对企业信息系统的认识和了解其原理作用和实施方法/
一般来说企业信息系统应该包括两部分,一部分是OA,办公类的。 另一部分为业务系统包括ERP,HR,CRM等等
企业信息系统话趋势:
市场变化因素
全球化大市场的形成。在全球经济一体化的大背景下,全球化的市场正逐渐形成。企业正面临越来越沉重的国内外同行竞争的压力。
由于生产者的需求不断变化,促使供应商们形成供应链。随着现代经济的不断发展,制造商对供应商提供的产品提出了更高的要求。生产者要求供应商提供集成度高的产品,以减少交易成本、提高效率。这些原因迫使供应商们紧密联合起来,形成一条供应链,对企业间的信息交流提出了更高的要求。
企业改善经营管理的因素
信息技术不仅用于企业之间的业务往来,企业内部经营管理和生产过程控制信息化的步伐也在加快。网络技术、系统集成技术等信息技术的使用,使企业内部信息交流渠道更加畅通,运转更加协调。
利用电子商务提高服务质量的要求。由于在电子商务条件下,市场的透明度提高,开发出的新产品具有较低价格和较低廉的服务,以保持市场竞争力。对供应商们来讲,他们觉得有必要比订货者提供更快、更好的信息服务。同时,开展电子商务也可以提高厂商的售后服务质量。
在当今社会,信息已逐渐成为一类重要的商品进行买卖,比如包含有产品历史信息的数据库,信息已成为企业的一项资产。更多企业把可获得的企业内部信息用于经营决策。
企业利用网络可以赢得更多的客户。比如,通过电子公告牌、主页和其他的商业信息系统。
政府政策法规的因素
按国家政策法规的要求,企业要向诸如财政部门、税务部门、环保部门等政府有关部门提交越来越多的报告,以披露相关信息,在这种压力下,企业为提高效率,节省人力资源,迫切需要信息处理与交换的电子化。
电子商务市场逐渐成熟的因素
提供信息和远距离通信服务的商家之间的竞争更加激烈,这会促使商家提供更多的和更新的电子商务产品和有效的服务。
从上述形成企业电子商务驱动力的四个方面的重要因素看,企业发展电子商务是一项十分紧迫的任务,只有加快发展电子商务,企业才能获得新的更大的前进动力。
企业信息化建设的实现
企业信息化建设的特点
企业信息化建设涉及到整个企业的经营管理系统,不能用局部模块的信息化来代表。它需要借助社会的多方力量,尤其是专业信息化咨询公司的力量来共同构建。企业信息化建设与其说是一场技术变革,不如说是对企业的经营进行改革。即借用先进的工具(信息化)对企业的经营管理进行合理的整合,提升其核心竞争力。企业信息化的建设思路是随着管理理念和信息技术的发展而不断发展变化的,呈螺旋上升的方式,是一个“扬弃”的过程。
企业信息化建设的流程
首先,在确定信息化建设项目后,在做详细的需求分析前加入一个实施步骤,即“模拟上线”运行的培训方法,直观地了解企业信息化建设的全貌。其次,在信息化实施过程中引入项目管理思路,从时间、成本和质量三方面保证信息化项目的实施效果。最后,在信息化项目实施完成后,建立相关的运行保证制度,从制度上保证信息化项目建设的成果,同时为新的需求做前期预研工作,为下一阶段的信息化建设做准备,从而实现整个信息化能够持续、健康和有序的发展。
企业信息化是一项相当艰巨复杂的系统工程,对已完成信息化战略抉择的企业来说,当务之急是在战术策略上,借助外部中立的、第三方的信息化咨询机构的知识、经验和力量,切实把握和解决好信息化规划与建设过程中的一些带有规律性、普遍性和策略性的问题,以确保其信息化建设顺利进行并最终取得成功。
电子商务环境下的企业信息化
企业竞争战略优势的积聚
电子商务作为一种竞争战略应侧重从以下五个方面来加强并积聚优势:
巩固现有的竞争优势。企业要对现有顾客的要求和潜在需求有较深了解,这样,企业制定的营销策略和营销计划才会具有针对性和科学性,才能便于实施和控制,顺利完成营销目标。
加强与顾客的沟通。根据企业网络数据库存储的大量现实和潜在客户数据,确定为顾客提供特定的产品和服务,更好地满足顾客需求。同时,借助于网络数据库,还可以对目前销售产品的满意度和购买情况作分析调查,及时发现问题、解决问题,确保顾客的满意。
为入侵者设置障碍。虽然信息技术的使用使成本日渐下降,但建立一个有效、完善的电子商务体系是一项长期的系统工程,需要投入大量人力、物力和财力。因此,一旦某个企业已实行了有效的电子商务系统,竞争者就很难进入公司的目标市场。
提高新产品开发和服务能力。目前,有很多大公司开始实行电子商务,其数据库产品服务的市场规模也越来越大,一方面满足了顾客不同层次的需求,另一方面公司也获得了市场上有关新产品方面的许多新信息。
稳定与供应商的关系。以美国的大型零售商沃尔玛公司为例,其电子商务系统可以让公司根据零售店的销售情况来制订商品补充和采购计划,然后通过网络把采购计划立即送给供应商,同时供应商适时送货到指定零售店。在零售业竞争日益激烈的情况下,沃尔玛正是凭借其与供应商稳定协调的关系,使其库存成本降到最低。
企业组织结构变革
在电子商务条件下,企业组织单元间的传统边界被打破,生产组织形式将重新整合,开始建立一种直接服务顾客的工作组。电子商务模式将会使企业的信息传递方式由单向的“一对多式”向双向的“多对多式”转换。一个显着特征是由集权制向分权制的转变。由于电子商务的推行,企业的经营活动打破了时间和空间的限制,出现一种完全新型的企业组织形式——虚拟企业。
企业管理网络化
电子商务以数字化的网络和设备替代了传统纸介质,从而带来了一种新的贸易服务方式。这种方式突破了传统企业中以单向物流为主的运作格局,实现了以物流为依据、信息流为核心、商流为主体的全新运作方式。电子商务对企业营销管理最为显着的影响是销售渠道和促销策略的变革。以往的批零方式将被网络代替,人们直接从网上采购,传统的人员推销失去大部分市场。管理者对目标市场的选择和定位将更加依赖于网上的资料以及对网络的充分利用。企业可以通过网上银行系统实现电子付款,资金结算、转账、信贷等活动。
电子商务环境下企业信息化的问题
虽然电子商务前景广阔,但像任何一个新生事物出现一样,总会伴随着机遇和挑战。在目前的国内环境下,电子商务的发展也有一些现实的问题亟待解决。
网络基础设施建设不完备。电信市场是电子商务运行的基本环境,电信市场的非开放性,导致网络资源管理混乱,服务收费过高,网络带宽受到限制。
网络法规出台迟。根据对电子商务应用前景的在线调查结果,很多人不愿意在线购物,担心因遭到黑客侵袭而导致信用卡信息丢失。企业更是担心信息在传输过程中的安全性,担心商业机密的泄漏,担心网络上的商业欺诈行为。因此,急需制定相适应的法律、法规体系来保障其交易的安全。
信用消费的不发达和货币电子化进程缓慢。电子支付是电子商务发展到一定阶段所必须具备的一个前提条件,我国在开发适用于电子商务需要的安全可靠的支付系统方面几乎是空白。传统上消费者对信用消费的排斥态度,对“隔山买牛”这种远距离购买行为的不信任,以及国家金融系统对在线远程结算的保守态度,都会促使这一问题表现更加尖锐与突出。
商品配送困难。很多城市到目前为止仍没有专业的配送企业,单件商品的长途运输或邮递的巨大成本以及时间上的延迟,足以使消费者对电子商务望而却步。
企业内部管理信息系统的建设还需加强。企业要实现电子商务,就是要实现企业信息资源的统一管理和共享,将与本企业有购销关系的贸易伙伴联系在一起,建立快速反应系统和“零库存”的供应链体系等,是电子商务应用的基础。
网络税收问题。世界贸易组织第二次部长会议决定,在下一次部长会议之前,不对网络贸易征收关税。如今WTO是否以及何时会对电子商务的关税问题达成最终协议仍在未卜之中。但随着网上交易量的迅猛增加,这一问题必须引起足够的重视。
❹ 什么是计算机网络技术任务驱动式
摘要:计算机网络为人们带来了极大的便利,同时也在经受着垃圾邮件、病毒和黑客的冲击,因此计算机网络安全技术变得越来越重要。而建立和实施严密的网络安全策略和健全安全制度是真正实现网络安全的基础。关键词:计算机网络安全防御措施1.1什么是计算机网络安全?计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”从本质上讲,网络安全就是网络上的信息的安全。计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,系统能连续可靠地正常运行,网络服务不被中断。从广义上看,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控制性的相关技术理论,都是网络安全研究的领域。从用户角度来说,他们希望涉及个人隐私或商业机密的信息在网络上受到机密性、完整性和真实性的保护,同时希望保存在计算机系统上的信息不受用户的非授权访问和破坏。从网络运行和管理角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝访问等威胁,制止和防御网络黑客的攻击。从社会教育的角度来说,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。1.2.1计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能精确地自我复制的一组计算机指令或者程序代码。计算机病毒具有传染性和破坏性,它是一段能够起破坏作用的程序代码,与所在的系统或网络环境相适应并与之配合起到破坏作用,是人为特制的通过非授权的方式入侵到别人计算机的程序,给计算机系统带来某种故障或使其完全瘫痪。比如我们常见蠕虫病毒就可以使我们的计算机运行速度越来越慢,慢到我们无法忍受的程度。计算机病毒本身具有传染性、隐蔽性、激发性、复制性、破坏性等特点。随着计算机及网络技术的发展,计算机病毒的种类越来越多,扩散速度也不断加快,破坏性也越来越大。1.2.2黑客和黑客软件黑客是泛指采用各种非法手段入侵计算机进行非授权访问的人员。他们往往会不请自来的光顾各种计算机系统,对已被入侵的计算机截取数据、窃取情报、篡改文件,甚至扰乱和破坏系统。黑客软件是指一类专门用于通过网络对远程的计算机设备进行攻击,进而控制、盗取、破坏信息的程序,它不是病毒,但可任意传播病毒。互联网的发达,使黑客活动也变得越来越猖獗,例如所提到的5名杭州的“电脑高手”,利用“黑客”技术远程窃取价值14万余元的游戏币。2009年5月23日,被重庆九龙坡区法院以盗窃罪一审判刑10年半,并处罚金5万元。就是此类,黑客发展至今,已不再是单纯为研究新科技,或对抗牟取暴利的狭义英雄,除有受不住金钱诱惑而入侵电脑盗取资料出售或勒索赚钱外,还有怀着政治动机和其他不可告人目的的行为。1.2.3系统及网络安全漏洞系统、协议及数据库等的设计上存在的缺陷导致了各种各样漏洞的产生,使网络门户大开,也是造成网络不安全的主要因素。1.2.4用户操作失误及防范意识不强用户防范意识不强,口令设置过于简单,将自己的账号随意泄露以及浏览不熟悉的网页、下载等,都会对网络带来安全隐患。2常用网络安全技术2.1防火墙技术尽管近年来各种网络安全技术不断涌现,但到目前为止防火墙仍是网络系统安全保护中最常用的技术。据公安部计算机信息安全产品质量监督检验中心对2000年所检测的网络安全产品的统计,在数量方面,防火墙产品占第一位,其次为入侵检测产品和网络安全扫描。防火墙系统是一种网络安全部件,它可以是硬件,也可以是软件,也可能是硬件和软件的结合,这种安全部件处于被保护网络和其它网络的边界,接收进出被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或作出其它操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截从被保护网络向外传送有价值的信息。防火墙系统可以用于内部网络与Internet之间的隔离,也可用于内部网络不同网段的隔离,后者通常称为Intranet防火墙。2.2入侵检测系统网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。2.3网络安全扫描技术网络安全扫描技术是为使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,从而降低系统的安全风险而发展起来的一种安全技术。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,系统管理员可以了解在运行的网络系统中存在的不安全的网络服务,在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序,防火墙系统是否存在安全漏洞和配置错误。其它的网络安全技术还包括加密技术、身份认证、访问控制技术、数据备份和灾难恢复和VPN技术等等。3网络安全的保护手段3.1.技术保护手段网络信息系统遭到攻击和侵人,与其自身的安全技术不过关有很大的关系。特别是我国网络安全信息系统建设还处在初级阶段,安全系统有其自身的不完备性及脆弱性,给不法分子造成可乘之机。网络信息系统的设立以高科技为媒介,这使得信息环境的治理工作面临着更加严峻的挑战。根据实际情况,可采取以下技术手段:(1)网络安全访问控制技术。通过对特定网段和服务建立访问控制体系,可以将绝大多数攻击阻止在到达攻击目标之前。可实施的安全措施有:防火墙、VPN设备、VLAN划分、访问控制列表、用户授权管理、TCP同步攻击拦截、路由欺骗防范、实时人侵检测技术等。(2)身份认证技术该项技术广泛用于广域网、局域网、拨号网络等网络结构。用于网络设备和远程用户的身份认证,防止非授权使用网络资源。(3)加密通信技术该措施主要用于防止重要或敏感信息被泄密或篡改。该项技术的核心是加密算法。其加密方法主要有:对称型加密、不对称型加密、不可逆加密等。(4)备份和恢复技术。对于网络关键资源如路由器交换机等做到双机备份,以便出现故障时能及时恢复。(5)在系统和应用层面,包括计算机防病毒技术采用安全的操作系统(达BZ级)、应用系统的关键软硬件及关键数据的备份等。防病毒技术和备份措施是通常采用的传统安全技术,而安全的操作系统是一个新的发展趋势。2.2.法律保护手段。为了用政策法律手段规范信息行为,节击信息侵权和信息犯罪,维护网络安全,各国已纷纷制定了法律政策。1973年瑞士通过了世界上第一部保护计算机的法律;美国目前已有47个州制定了有关计算机法规,联邦政府也颁布了《伪造存取手段及计算机诈骗与滥用法》和《联邦计算机安全法》;1987年日本在刑法中增订了惩罚计算机犯罪的若千条款,并规定了刑罚措施.此外,英、法、德、加等国也先后颁布了有关计算机犯罪的法规。1992年国际经济合作与发展组织发表了关于信息系统的安全指南,各国遵循这一指南进行国内信息系统安全工作的调整。我国于1997年3月通过的新刑法首次规定了计算机犯罪,即破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能和信息系统中储存、处理、传输的数据和应用程序进行破坏,造成计算机信息系统不能正常运行,后果严重的行为。根据刑法第286条的规定,犯本罪的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。其他相关的法律、法规《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施法》也先后相继出台.这些法律法规的出台,为打击计算机犯罪、网络犯罪,保护网络安全提供了法律依据。3.3.管理保护手段.从管理措施上下工夫确保网络安全也显得格外重要。在这一点上,一方面,加强人员管理,建立一支高素质的网络管理队伍,防止来自内部的攻击、越权、误用及泄密。主要指加强计算机及系统本身的安全管理,如机房、终端、网络控制室等重要场所的安全保卫,对重要区域或高度机密的部门应引进电子门锁、自动监视系统、自动报警系统等设备。对工作人员进行识别验证,保证只有授权的人员才能访问计算机系统和数据。常用的方法是设置口令或密码。系统操作人员、管理人员、稽查人员分别设置,相互制约,避免身兼数职的管理人员权限过大。另一方面,通过一定的管理方法上的规章制度限制和约束不安分的计算机工作者,以防止计算机病毒及黑客程序的产生、传播,以及通过对计算机操作人员的职业道德教育,使其充分认识到计算机病毒及黑客程序等对计算机用户的危害,认识到传播病毒、非法人侵等行为是不道德的甚至是违法的行为,使每一个计算机工作者都成为网络安全的卫士。在一定的程度上,好的管理方法的实施比用技术方法实现防护更为有效。要在思想上给予足够的重视。要采取“预防为主,防治结合”的八字方针,从加强管理人手,制订出切实可行的管理措施。3.4.伦理道德保护手段。伦理道德是人们以自身的评价标准而形成的规范体系。它不由任何机关制定,也不具有强制力,而受到内心准则、传统习惯和社会舆论的作用,它存在于每个信息人的内心世界。因而伦理道德对网络安全的保护力量来自于信息人的内在驱动力,是自觉的、主动的,随时随地的,这种保护作用具有广泛性和稳定性的特点。在伦理道德的范畴里,外在的强制力已微不足道,它强调自觉、良律,而无须外界的他律,这种发自内心的对网络安全的尊重比外界强制力保护网络安全无疑具有更深刻的现实性。正因为伦理道德能够在个体的内心世界里建立以“真、善、美”为准则的内在价值取向体系,能够从自我意识的层次追求平等和正义,因而其在保护网络安全的领域能够起到技术、法律和管理等保护手段所起不到的作用。4计算机网络安全的防范措施4.2安装防火墙和杀毒软件防火墙是内部网与外部网之间的“门户”,对两者之间的交流进行全面管理,以保障内部和外部之间安全通畅的信息交换。防火墙采用包过滤、电路网关、应用网关、网络地址转化、病毒防火墙、邮件过滤等技术,使得外部网无法知晓内部网的情况,对用户使用网络有严格的控制和详细的记录。个人计算机使用的防火墙主要是软件防火墙,通常和杀毒软件配套安装。杀毒软件主要用来杀毒防毒,但要注意,杀毒软件必须及时升级,升级到最新版本,才能更有效的防毒。由于病毒在不断更新,杀毒软件也需要经常更新。杀毒软件和防火墙的区别在于:杀毒软件是医生,用来查杀各种病毒。防火墙是门卫,可以防止黑客攻击,阻止陌生人访问计算机。安装了杀毒软件和防火墙要及时升级,并经常运行杀毒软件杀毒,这样才能防毒。4.3及时安装漏洞补丁程序微软对漏洞有明确定义:漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等。美国威斯康星大学的Miller给出一份有关现今流行的操作系统和应用程序的研究报告,指出软件中不可能没有漏洞和缺陷。如今越来越多的病毒和黑客利用软件漏洞攻击网络用户,比如有名的冲击波病毒就是利用微软的RPC漏洞进行传播,震荡波病毒利用Windows的LSASS中存在的一个缓冲区溢出漏洞进行攻击。当我们的系统程序中有漏洞时,就会造成极大的安全隐患。为了纠正这些漏洞,软件厂商发布补丁程序。我们应及时安装漏洞补丁程序,有效解决漏洞程序所带来的安全问题。扫描漏洞可以使用专门的漏洞扫描器,比如COPS、tripewire、tiger等软件,也可使用360安全卫士,瑞星卡卡等防护软件扫描并下载漏洞补丁。4.4养成良好的上网习惯如果安装了防护软件并及时更新,并及时下载安装漏洞补丁,计算机基本是安全的。但在很多情况下,网络的木马和各种病毒是我们自己“请”进来的。所以,养成良好的上网习惯,可以在很大程度上防范病毒。4.4.1不要随便浏览陌生网页,随便打开陌生邮件,防范“网络钓鱼”。在访问网站,特别是需要输入帐号的时候要仔细确认网站的合法性。打开陌生邮件前,先进行杀毒。4.4.2使用聊天工具不要随便打开陌生人发的文件,防范即时通讯病毒。除了不随便打开陌生人发的文件和网址链接外,还应该关闭不需要的服务,如FTP客户端、Telnet及Web服务等。4.4.3下载软件要从着名网站下载,防范软件捆绑木马和间谍软件。比较着名的下载站点如天空软件、华军软件、多特软件等提供的软件是比较安全的。5结束语安全问题始终伴随着计算机网络的发展,面对越来越快的信息化进步,各种新技术也不断出现和应用,网络安全将会面临更加严峻的挑战,因此,关于计算机网络安全的问题,仍有大量的工作需要去研究、探索和开发。参考文献[1]王福春.试击网络安全及其防护[J].江西行政学院学报,2006.[2]方倩.浅论计算机网络安全[J].计算机与信息技术,网络天地[3]黄俭等.计算机网络安全技术.东南大学出版社,2001,(8)[4]杨彬.浅析计算机网络信息安全技术研究及发展趋势[J].应用科技,2010[5]李勇..浅论计算机网络安全与防范[J].蚌端口党校学报2009(1)[6]刘晓珍.计算机网络安全与防护[J].机械管理开发,2010(6).计算机信息管理毕业论文浅谈信息管理与知识管理摘要:通过信息管理、知识管理概念的比较分析,论述了知识管理与信息管理的区别与联系,阐述了知识管理在管理的对象、管理的方式和技术以及管理的目标上的拓展、改进和深化。最后得出结论:知识管理是信息管理适应知识经济时代发展的必然结果,知识管理是信息科学发展中新的增长点。关键词:信息管理;知识管理;比较研究l信息管理与知识管理的概念1.1信息管理的概念。‘信息管理’,这个术语自20世纪70年代在国外提出以来,使用频率越来越高。关于魏管理”的概念,国外也存在多种不同的解释。尽管学者们对信息管理的内涵、外延以及发展阶段都有着种种不同的说法,但人们公认的信息管理概念可以总结如下:信息管理是个人、组织和社会为了有效地开发和利用信息资源,以现代信息技术为手段,对信息资源实施计划、组织、指挥、控制和协调的社会活动。既概括了信息管理的三个要素:人员、技术、信息;又体现了信息管理的两个方面:信息资源和信息活动;反映了管理活动的基本特征:计划、控制、协调等。通过对国内外文献资料的广泛查阅,发现人们对信息管理的理解表现在以下五种不同含义:信息内容管理,信息媒体管理,计算机信息管理,管理信息系统,信息产业或行业的队伍管理。l.2知识管理的概念。关于知识管理的定义,在国内外众{5{纷纭。在国外,奎达斯认为,知识管程,以满足现在或将来出现的各种需要,确定和探索现有和获得的知识资产,开发新的机会。巴斯认为,知识管理是指为了增强组织的效绩而创造、获取和使用知识的过程。丹利尔奥利里认为,就唇降组织收到的各种来源的信息转化为知识,并将知识与人联系起来的过程。马斯认为,知识管理是—个系统的发现、选择、组织、过滤和表述信息的过程,目的是改善雇员对待特定问题的理解。美国德尔集团创始人之一卡尔费拉保罗认为,知识管理就是运用。是为企业实现显性知识和隐性知识共享提供的新途径。而如何识别、获取、开发、分解、储存、传递知识,从而使每个员工在最大限度地贡献出其积累的知识的同时,也能享用他人的知识,实现知识共享则是知识管理的目标。在国内,乌家培教授认为,知识管理是信息管理发展的新阶层,它同信息管理以往各阶段不一样,要求把信息与信息、信息与活动、信息与人连结起来,在人际交流的互动过程中,通过信息与知识(除显性知识外还包括隐性知识)的共享,运用群体的智能进行创新,以赢得竞争优势。他指出。对于知识管理的研究,最宽的理解认为,知识管理就是知识时代的管理,最窄的理解则认为,知识管理只是对知识资产(或智力资本)的管理。2信息管理与知识管理的联系信息管理是知识管理的基础,知识管理是信息管理在深度和广度上的进一步深化和发展。信息管理为知识管理提供了坚实的基础,因为共享信息是其关键因素之一,因而如果—个组织不能进行有效的信息管理就不可能成功地进行知识管理。首先,知识管理需要信息管理理论与技术的支撑。知识管理的杨黾知识仓嘶,知识仓!是一个连续不断的过程。在知识经济时代,知识已成为一种基本的生产资料,但知识的创新离不开信息,而知识不能简单地从所得数据进行归纳概括中产生,由知识与信息的互动性决定了信息资源演变成为知识资源的过程中,不可避免地需要运用信息管理理论与技术对信息资源进行感知、提取、识别、检索、规划、传递、开发、控制、处理、集成、存储和利用,通过学习过程与价值认知使信息转化为知识。信息管理理论和技术的发展为知识的采集与加工、交流与共享、应用与创新提供了得天独厚的环境和条件,为知识管理项目的实施奠定了坚实的基础。因此,知识管理与信息管理是相互依存的。其次,知识管理是对信息管理的扬弃。这主要表现在三个方面:一是传统的信息管理以提供一次、二次文献为主,而知识管理不再局限于利用片面的信息来满足用户的需求,而是对用户的需求系统分析,向用户提供全面、完善的解决方案,帮助用户选择有用的文献,提高知识的获取效率。二是传统的信息管理仅局限于对信息的管理,而忽视对人的管理。其实在信息获取的整个流中,人才是核心。知识管理认为对人的管理既可以提供广泛的知识来源,又可以建立良好的组织方式用以促进知识的传播,这适应了知识经济时代的要求。三是姗识管理通过对知识的管理。抛弃了信息管理中被动处理信息资源的工作模式,它与知识交流、共享、创新和应用的全过程融合,使知识管理成为知识创新的核心能力。第三,知识管理是信息管理的延伸与发展。如果说售息管理使数据转化为信息,并使信息为组织设定的目标服务,那么知识管理则使信息转化为知识,并用知识来提高特定组织的应变能力和创新能力。信息管理经历了文献管理、计算机管理、信息资源管理、竞争性情报管理,进而演进到知识管理。知识管理是信息管理发展的新阶段,它同信息管理以往各阶段不一样,要求把信息与信息、信息与活动、信息与人联结起来,在人际交流的互动过程中,通过信息与知识(除显性知识外还包括隐性知识)的共享,运用群体的智慧进行创新,以赢得竞争优势。3信息管理与知识管理的比较研究信息管理与知识管理的主要区别:3.1信息管理活动主要涉及到信息技术和信息资源两个要素,而知识管理除信息技术和信息资源之外,还要管理人力资源。知识管理的目标就是运用信息技术、整合信息资源和人力资源,促进组织内知识资源的快速流动和共享。有效的控制显性知识(信息资源)和隐性知识(人力资源)的互相转化,实现知识创新。3.2从管理对象看,信息管理着重显性知识(信息资源)的管理,而知识管理着重隐性知识(信息资源)的管理与开发。3.3信息管理的工作重心是解决社会信息流的有序化、易检性和信息资源的整合问题。主要是通过对信息的收集、加工与处理,形成高度相关、比纳与检索和利用的信息资源。知识管理的工作重心是对信息进行分析、综合和概括,把信息提升为对用户决策有重大价值的知识资源,实现知识发现、知识创造和知识利用。3.4信息管理强调信息的加工、保存和服务;知识管理则以知识的共享、创新和利用为核心。传统戏系管理比较偏重于信息、知识资源的收集、整理、分析、传递、利用,把显性知识看作管理的唯一对象,忽略了知识包断。知识管理把信息管理的平台,机械的方式变为动态的知识创新活动,从而把信息管理提高到—个更高的层次。4信息管理向知识管理的转化知识管理是信息管理过程中的产物,也就是说知识管理是信息管理发展的—个新阶段。概括地说,知识管理是随着人们对资源认识的不断深化和管理能力的不断提高而产生和发展起来的,是人力资源管理和知识资源管理的高级化合物,代表了信息管理的发展方向。从信息管理到知识管理,大致经历了三个阶段:2O世纪40年代及40年代以前,被称为文献信息的管理阶段,也被称为传统的手工方式的信息管理阶段;20世纪50年代至80年代初,由于信息总量的迅速增加,信息涌流的严峻形势使信息处理技术受到高度重视,信息系统和公自动化系统被广泛应用,这是信息技术管理阶段;20世纪8O年代至90年代中期,以信息资源和信息活动的各种要素为管理对象的这—时期,被称为信息资源管理阶段。自1995年以来,在现代怠息技术与网络技术的作用下,进入了知识管理阶段,即信息管理的综合集成阶段,它标志着信息管理扩大到了知识管理的应用领域。从信息管理到知识管理的转化是管理理论与实践中“以人为本”的管理的进一步体现。人成为知识管理的对象,也是知识管理的目的。知识管理是信息管理适应经济时代发展的必然结果和趋势,是信息科学发展中新的增长点,是信息科学的实质、目标和任务的充分体现。实行知识管理,推进信息化建设,标志着人类社会开始进入全球经济—体化的知识文明时代。
❺ 为什么说企业的信息化战略规划最根本的驱动力来自企业的业务战略
在信息化进程中,信息系统已逐步渗透到企业中,IT系统开始从传统的后台支持转变为新业务开展的直接驱动力。各种组织对信息系统的依赖程度在不断增加,甚至有一些组织若没有IT将不复存在,但同时对于很多组织来说,由于信息和信息技术意味着最重要的资产,这导致IT本身已经或潜在成为一个巨大的威胁,随IT而来的风险、利益和机会使得IT管控成为公司管理中十分关键的一个方面。
IT管控的作用是促进业务,使IT工具与业务目标一致,规避IT风险,保证IT投资价值,充分利用现有的资源,高效确保公司运营可持续的发展,同时对运营效果形成可量化的绩效评估管理和控制。简单来说,就是通过对IT的管理与控制,促使业务目标得以实现。
❻ 基础架构演进的五个技术驱动力是什么
参考这两篇文章吧,架构演进不单纯是技术问题,希望能帮到你。
网页链接
网页链接
❼ 信息系统分析与设计这门课程第一章系统分析与设计环境的知识点有哪些
信息系统分析与设计这门课第一章系统分析与设计环境的知识点包含章节导引,第一节系统分析的基本概念,第二节信息系统参与者,第三节现代信息系统的企业驱动力,第四节信息系统的技术推动力,第五节简单的系统开发方法,。
❽ 信息技术的主要特征有哪些
信息技术的主要特征是应用计算机科学和通信技术来设计、开发、安装和实施信息系统及应用软件。
信息技术的研究包括科学,技术,工程以及管理等学科,这些学科在信息的管理,传递和处理中的应用,相关的软件和设备及其相互作用。
信息技术的应用包括计算机硬件和软件、网络和通讯技术、应用软件开发工具等。计算机和互联网普及以来,人们日益普遍的使用计算机来生产、处理、交换和传播各种形式的信息(如书籍、商业文件、报刊、唱片、电影、电视节目、语音、图形、图像等)。
(8)信息系统的技术驱动力包含哪些扩展阅读:
习近平同志在致首届数字中国建设峰会的贺信中指出:“当今世界,信息技术创新日新月异,数字化、网络化、智能化深入发展,在推动经济社会发展、促进国家治理体系和治理能力现代化、满足人民日益增长的美好生活需要方面发挥着越来越重要的作用。”
建设数字中国,需要深刻认识推动数字中国不断发展的技术基础—信息技术的发展趋势。
进入“大智移云”时代,信息产业正从产品驱动转向服务带动。从芯片消耗量来看,信息产业驱动力至少经历了三次变迁。上世纪70年代,收音机、电视机等消费电子是消耗芯片最多的产品;上世纪90年代,计算机成为芯片的最大单一出货产品;2012年前后,手机芯片出货量超过了计算机。
当前,信息技术已从计算机和互联网这两个平台发展到以移动宽带、云服务、社交应用和大数据为标志的第三平台,未来信息产业收入的增长将主要由第三平台的技术所驱动。
从这个角度看,当前信息技术已经发展到“大智移云”时代,即以大数据、智能化/物联网、移动互联网、云计算共同驱动的时代。而“大智移云”以服务运营为主要特征,这意味着信息产业正从产品驱动转向服务带动。例如,共享单车就是典型的通过服务带动原有产业重构的例子。
可见,信息产业驱动力正从产品转向服务,并呈现横向扩展、多点驱动的趋势。
❾ 如今的信息系统的业务驱动力有哪些
经济全球化,全面质量管理,电子商务和电子业务,协作与合伙经营,业务流程重组,知识产权管理,安全和隐私,持续改进
❿ 操作系统发展的驱动力是什么
众所周知,互联网发展的驱动力分为技术驱动和需求驱动,
现在很多互联网公司是以技术驱动为核心的比如
google
校内网
开心网
但更多的中小企业是以需求驱动为重要发展方向的。