首页

> 学术期刊知识库

首页 学术期刊知识库 问题

软件知识管理研究论文

发布时间:

软件知识管理研究论文

信息管理与知识管理探究

息管理与知识管理既有区别,又紧密联系在一起。二者均对信息技术强烈依赖,它们是一种既存在独立性,又相互依存、相互促进的互动关系。以下是我为您搜集整理的信息管理与知识管理探究论文,欢迎阅读借鉴。

摘要: 本文在分析数据、信息及知识的概念和相互关系的基础上,进一步讨论了信息管理和知识管理的概念及相互关系,详述了信息管理与知识管理之间的区别与联系。

关键词: 信息 知识 信息管理 知识管理

信息管理自20世纪70年代在国外被提出以来,已经有了约三十年的发展历程。美国学者马夏德与霍顿把信息管理的发展划分为五个阶段: 物的控制、自动化技术的管理、信息资源的管理、商业竞争分析与智能、知识的管理。又有学者在此基础上提出将信息管理的发展分为三个时期:以图书馆工作为基础的传统时期、以信息系统为特征的技术时期和以信息资源管理为特征的资源时期。知识经济时代,知识资源的高效开发利用所带来的好处已经使其成为当前新的 “资本”要素,从而知识管理也成为了近年来各界讨论研究的热门话题。我们是否可以根据学者马夏德与霍顿的观点——知识管理是信息管理的一个发展阶段——来界定它们之间的关系呢?当前信息管理与知识管理的并头发展似乎并不支持这一看法。在讨论信息管理与知识管理之间的关系之前,我们先来看看信息与知识之间的关系。

一、信息与知识的关系

认知是一套思想图案,它有三项要素:主体、客体及关系,我们可以用“主体—关系——客体”来表示这套思想图案。数据就是“客体”通过“关系”给予“主体”的“data”。它相对于信息和知识具有最多的客观性。在贯穿客观世界、主观世界、概念世界的认知活动中,数据就是客观世界在主体上的反映,可以认为它表征着主观世界。信息则是被主体赋予了“意义”的数据。这里的意义来自于主体的某种需求,当然这种需求有它的情境属性,我们可以简单的理解为“某时间,某地点,想要做某事”。而在某一情境中,信息之间存在着某种模式关联性的话,这种关联模式在被人们认识或理解时就表现为知识,进入概念世界。举例来说:地球上各银行的银行存款利率被统计出来时,它们表现为数据;而对想马上在A银行存款的我来说,A银行当前的存款利率就是一条信息;A银行当前的存款利率是6%意味着“我们一旦在A银行存款100元,那么一年后我的银行账户里会有106元”,当我们理解了这种模式时,它就体现为知识。当然,知识表现为显性的和隐性的。显性知识在编码以后会具有信息的特点,这种信息是概念世界在主体上的反映,当其被主体认识和理解以后就形成相关个体的隐性知识。

数据到信息、信息到知识并不是相互分离的发展阶段。它是随着人们认知的深入而连续向前发展的。德翰姆·格雷认为知识是对信息和数据的充分利用,中间融入了人的技巧、能力、思想、直觉、责任和动力。杰里·阿希则认为知识是以人为本,由人脑处理、分析、提取、包装的数据或信息。而在人的认知过程中,知识也会反过来影响到信息和数据的获取——人的知识会影响他对数据和信息的选择方向和范围。

二、信息管理与知识管理的关系

从上文分析可知,数据、信息和知识是相互影响、相互促进的。它们之间存在着密切的关系。这就决定了以信息为主要研究对象的信息管理和以知识为主要研究对象的知识管理也是密切相关的。不过在讨论信息管理与知识管理的关系之前,我们先来看看信息管理与知识管理的概念。

信息管理发展到现在,主要是指对信息资源及其相关资源如信息设备、信息设施、信息技术、信息投资和信息人员进行规划、预算、组织、指挥和控制的过程。信息管理的核心是信息资源的开发和利用,而信息资源的开发和利用过程又构成了信息资源的生命周期,这个周期与人类对世界的认知改造过程相吻合,这也是信息管理思想的灵魂。

而知识管理的定义,在国内外众说纷纭。在国外,巴斯认为知识管理是指为了增强组织的效绩而创造、获取和使用知识的过程;美国德尔集团创始人之一卡尔·费拉保罗又认为,知识管理就是运用集体的智能提高应变和创新能力,是为企业实现显性知识和隐性知识共享提供的新途径。在国内,乌家培教授支持了知识管理是信息管理发展的新阶段的观点,但他也强调了知识管理同信息管理以往各阶段的差异性。乌家培教授认为,知识管理要求把信息与信息、信息与活动、信息与人连结起来,在人际交流的互动过程中,通过信息与知识(除显性知识外还包括隐性知识)的共享,运用群体的智能进行创新,以赢得竞争优势。白波、张晓玫定义的知识管理是通过利用组织的知识资产开展一系列具有知识创新特点的知识活动,以增强组织生存和竞争能力为目的的一种管理活动。

从信息管理和知识管理的发展历程来看,信息管理是知识管理的基础。但知识管理不仅仅是信息管理的延伸,这是由于信息产生与知识产生中主体作用的差异性使得知识管理在信息管理的基础上还必须包括对隐性知识的载体——人的管理。知识管理对于知识流、知识的自组织和隐性知识向显性知识的转化更感兴趣。它所管理的知识是能为实现组织目标发挥作用的那些智力活动成果,是和特定组织及其目标联系在一起的,具有不断变化、与时俱进的特点。

信息管理与知识管理之间的差异性具体表现在以下几个方面:

1.在管理内容上

信息管理围绕着信息的收集、加工、检索和传播的组织、控制与利用过程进行,以文献和电子信息的组织、管理、保存和服务为核心,管理对象主要是显性知识。而知识管理不仅仅涉及显性知识,而更主要的是隐性知识。这就使其管理对象扩展到了隐性知识的载体——人上面。

2.在管理重心上

信息管理强调管理的技术和手段,侧重于信息的加工、贮存与传播,它只是简单地对大容量信息进行提取和加工,其信息的加工层次较浅、模式较机械,一般不具备信息有机合成和知识提取的功能;而知识管理是一种全新的组织管理模式。它以用户需求和行动决策为核心目标,重点关注如何让信息和知识的价值最大化体现,使组织内人力资源不断得到信息补给并生产出更多高质量的知识。因此,信息管理的工作重点是技术与信息的开发利用;而知识管理的工作重点则是推动创新和培育集体创造力。

3.在管理目标上

信息管理的目标是提高组织的信息处理能力,实现信息资源的开发、规划、控制、集成和利用,其出发点是将信息视为对管理和决策有重要作用的'数据,通过提高个人和组织的信息技术应用和信息资源开发的水平,提高个人和组织的工作效率和质量,发挥信息的资源价值。而知识管理的出发点是将知识资源视为最重要的战略资源,它的最终目标是在信息管理的基础上,通过知识挖掘和知识重组实现知识共享和知识创新,从而提高组织的管理和决策能力,发挥出知识的资本价值。知识创新是知识管理的核心所在。

从上面的分析可以看出,知识管理与信息管理的区别是很明显的。

当然,从信息和知识的关系、信息管理与知识管理的发展实践这两方面我们又可以看出信息管理和知识管理也存在着千丝万缕的联系。首先,知识管理以信息管理为基础的,但又对信息管理提出了更高的要求;二者是相互促进、共同发展的。任何管理、决策都离不开信息,做好信息管理是实现知识管理的基础。另一方面,由于知识与信息的互动性,一部分知识转化为信息,丰富了信息和信息管理的内容,从而有效地促进信息管理的进一步发展。其次,知识管理需要信息管理理论与技术的支撑。知识不能简单地从所得数据进行归纳概括中产生,在信息资源演变成为知识资源的过程中,必然要采用大量的信息技术。如目前针对知识管理的多种智能技术和软件技术如数据仓库、群件、知识挖掘、知识发现、数据融合、推送技术、智能搜索等已广泛运用于知识管理实践,极大地提高了知识组织和知识管理的效率。可见,信息管理理论和技术的发展为知识的采集、交流、应用、创新提供了得天独厚的环境和条件,为知识管理的发展奠定了基础。

三、结语

信息管理与知识管理既有区别,又紧密联系在一起。二者均对信息技术强烈依赖,它们是一种既存在独立性,又相互依存、相互促进的互动关系。不能简单地认为知识管理是信息管理的继承和发展,或者说是信息管理的高级阶段;不能用知识管理取代信息管理。但信息管理与知识管理又有着交叉和可以相互借鉴的部分。信息管理的技术和方法对知识管理起了强大的支撑作用;而在知识经济的时代背景下,信息管理的发展也要借鉴知识管理的相关模式和理论。

参考文献:

[1]唐志红:论高校图书馆在校园文化建设中的作用.内蒙古科技与经济[J],2006,(2)

[2]乌家培:正确认识信息与知识及其相关问题的关系.情报理论与实践[J],1999,(1)

[3]王培林:知识管理对信息管理的影响.情报资料工作[J],2007,(1).

[4]冷伏海:走向21世纪的知识与信息管理者.情报学报[J],2002,(5)

现代社会是一个信息高度发达的社会,信息的迅速滋生、传播对信息资源高效管理提出了挑战,政府在公共事务的处理和政府决策的制定中面临着强大的信息冲击。在政府以往的信息管理活动中,政府信息资源的开发往往采取从零开始的信息处理模式,存在着大量重复性劳动,信息利用效率低下。同时由于政府部门间的物理隔离,信息采集、标引、分类以及存储检索未能采用统一的标准,这就可能造成各部门信息的冲突和矛盾,不利于政府科学决策的制定和执行。因此,建立政府信息复用模型,对政府现有资源进行深化和发展,实现信息的高效转化和转移对于政府信息资源优化配置和提高政府情报信息竞争力有着至关重要的作用。

1信息复用概念

复用概念首先是应用在计算机领域,它的第一次引人是在1968年NATO软件工程会议上Mcllroy的论文《大量生产的软件构件》中。在此以前,子程序的概念已经体现了复用的思想,但其目的是为了节省当时昂贵的机器内存资源,并不是为了节省开发软件所需的人力资源。然而子程序的概念的确可以用于节省人力资源的目的,从而出现了通用子程序库,供程序员在编程时使用。数学程序库就是非常成功的子程序复用技术应用。此后随着软件复用和各种复用技术的发展,复用概念开始渗透到其他领域,信息复用就是其中的一个方向。

信息复用是指面向已有的信息资源和信息工作,充分利用过去信息管理的资源、知识、技术和经验用于构造新的信息资源,为以后解决同样或相似问题提供成型化、模块化的信息支持。在政府信息管理活动中,信息复用可能发生在三个维度上:①时间维:以已有信息为版本,从内容和存储状态两方面进行适时更新,适应新的需求,即信息的维护。②平台维:以已有的信息处理平台为基础,考虑使用主体、事务特点和信息内容,搭建新的平台,即信息平台的移植。③应用维:将某一政府部门或是某一领域内的信息资源应用于其他部门或领域以解决问题,使其信息具有更为广泛的应用价值和意义,即信息资源的转化。

2基于知识管理技术的政府信息复用模型

本文借鉴软件复用的模型,在此基础上融人知识管理的技术、方法,设计出信息复用模型,即重复使用信息的过程,在信息应用维的角度来看在多次不同的信息应用过程中重复使用相同或相近信息元素的过程。通过信息复用,在信息利用过程中可以充分利用已经采集或已入库信息元素,消除包括信息获取、整理、鉴定等在内的许多重复劳动,从而提高信息的利用效率。

建立基于知识管理的信息复用,主要包括技术和非技术因素,下面予以简要介绍。

政府部门数据获取

数据的获取是对众多信息元素进行求精的过程,利用知识发现中的知识挖掘技术,从大量原始数据库中挖掘出隐含信息,同时各部门间中存在许多关联知识、聚类知识、分类知识、偏差知识、预测知识,通过知识发现技术进行获得。

政府部门信息资源的获取可分为两个途径:一是通过知识检索工具对政府各部门数据库的显性知识资源进行地毯式搜索,获取所定义和所要求的信息元素,另一个途径是通过在政府各部门工作人员日常工作中的经验、总结、体会、说明等以编码化的形式表述出来,添加到政府数据中。为了提高数据的获取率和获取效果,保证充足的信息源是根本。政府一是要鼓励各部门相互开放资料库,建立更为广泛的信息联系和信息交换;二是提供一个政府内部的自由交流平台,如政府部门论坛、QQ群、博客圈等,在群内设置专门的个人信息跟踪员,对政府人员发表的意见、看法、经验等进行匿名式总结,定期以报告的形式在政府内发表;三是将政府部门信息互动和部门协同办公纳人考核部门绩效的范围内,鼓励各部门间的相互学习和信息交流。

政府部门数据标准化和描述

数据标准化和描述是信息元素标引的过程。运用知识挖掘,对政府各部门信息资源进行较高层次的语种识别、语义分析,总结出数据特征。从政府不同部门所获取的数据由于存在不同的实体单位中,所以存在不同程度的变异。政府各部门的存储状态和格式限定使得相同数据的解释发生了困难,所以有必要对所获取的信息元素进行标准化。政府数据标准化主要涉及以下两个方面:一是建立统一的政府数据模型。对政府各部门信息获取的时间、获取源以及使用的政务范围作出解释。一方面减少同一数据源的重复采集,并依据政府信息采集时间适时对现有的信息进行更新,另一方面对政府信息的访问权限做一定的限制,将涉密信息流通限定在一定的范围内;二是建立政府数据标准。20世纪90年代美国联邦政府设计支持公众搜寻、获取和使用政府公开的信息资源的分布式信息资源及利用体系GILS(政府信息定位服务),现已在美国、加拿大、澳大利亚等国得到应用,GILS对政务信息处理标准作了规定;作为描述网络资源的元数据格式DC(都柏林核心元数据)现已成为InternetRFC2413和美国国家信息标准。英国e-GMF、加拿大、澳大利亚AGIL、欧盟MIReG等都在DC的基础上构建政府信息资源的元数据格式。而我国尚未建立政府数据标准化模式和模型,因此应该在借鉴国外标准经验的基础上,考虑国内政府软硬件现状,建立适用于我国政府的数据标准。

政府部门信息资源管理中利用专家系统人工智能的特点,模拟专家的思维方式对政府各部门知识框架、语义网络进行推理和解释,将相关规则与部门数据特征进行匹配,对各部门数据特征进行概念化描述。数据标准化和描述在规范政府各部门知识掌握度、扩散度和编码度方面具有重要的意义,是实现各部门信息资源整合与共享的基础,为整合共享平台的建设奠定统一的数据格式和交换标准。包括对政府各部门的显性知识格式、存储状态、知识构成方式等进行统一与规范化,及对政府各部门的隐性知识进行编码化处理,使其显性化。

政府部门数据分类和重组

提取信息元素特征,对数据进行不同层次的分类集成,并利用信息间的关联度进行信息重组,产生新的知识。面向概念的知识地图对政府部门信息资源进行内容分类和管理,将各部门存在的知识孤岛、数据孤岛建立联系,实现信息元素的重组。同时数据仓库面向主题的特点,使得数据仓库在处理信息时,能够面向事务处理任务,将数据按照一定的主题域进行组织,将现存信息通过新的组织形式,产生新的知识。信息元素的重组集成主要有以下几种方式:

(1)面向对象层次的信息集成。该层次的信息单元集成主要是以政府人员职能、权限层次以及专业化程度的不同为基础进行划分并设计人口的。政府部门信息资源具有针对解决问题的特定性,因此应用主体也是特定的。面向对象层次的信息集成可分为三大类:一是面向政府业务人员的信息集成。政府业务型人员长期面对基础性的业务处理活动,所需知识主要是流程性信息、技术性信息和经验性信息,在接到领导指示后能够迅速获取相关执行信息,并将该次执行情况与以往处理事件进行比对,寻找可借鉴性信息,同时将业务完成情况进行总结反馈;二是面向政府领导型人员。政府领导型人员面对大量的决策和协调事务,所需知识主要为政策性信息,在面对新的行政事件和行政活动中,领导人员一方面从政策集成知识库中寻找行政依据,一方面从政府专家那寻求专业支持和科学建议,为政府活动的执行部署规划;三是面向政府专家型人员。政府专家对政策、对社会环境、对国内外形势进行分析,给出政府领导建设性意见,并对政府业务人员反馈的政务活动信息进行编码化处理,加人政府案例知识库中。三个层面的政府人员相互协调与沟通,实现集成的政务知识螺旋升值的目的。

面向对象层次的信息集成关注的焦点在于体现具有相同特征、类似粒度的信息单元对于政府部门信息应用主体使用的便捷性。

(2)面向活动过程的信息集成。该层次的信息单元集成是以活动阶段为基础进行划分的,其目的是实现政府业务流程的优化和再造。面向活动过程的信息集成重新审视政务管理活动,分析政务活动的各要素及其关系,并利用知识管理的方法和技术对其进行整合与封装。在信息集成过程中把握政府各部门间信息供求关系与约束机制,形成面向活动过程的知识体和知识簇,实现对政府业务流的支持。

(3)面向主题的信息集成。该层次的集成是以信息应用主题为基础进行划分的。其目的是提高信息应用的有效性,从而达到信息价值的实现和转化。将分散于各部门的,不同类型和层次的信息以某项应用主题为导向进行集成,建立相应的信息集成体,建立以地理、人口、金融、税收、统计为主的基础信息资源知识库;以财政、国土、国资、房地产、现代农业等为主的宏观调控信息资源知识库;以食品药品监管、环境保护、公共安全、流动人口、安监、质监、社会信用等为主的社会管理信息资源知识库;以劳动就业、教育、文化、社会保障、医疗卫生、社会救助为主的公共服务信息资源知识库。面向主题的信息集成,以应用为导向,以信息的相关性和荆合度为串通依据,打破了部门分割信息的局面。

政府部门数据存储与检索

数据有序存储是政府部门信息资源得以有效利用的前提和基础,对分析集成后的政府部门信息资源进行存储,一方面为各部门信息的共享提供了强大的信息支持,另一方面将产生的新知识人库这一方法有利于扩大信息储备容量,提高信息复用率。为了便于政府各部门的利用,在数据存储格式上一是要考虑兼容性,政府整合共享知识库与各部门信息资源管理平台人口相兼容,能够进行数据的自由对接和信息的正常读取。这就对政府整合共享知识库的建设平台硬件和软件设备提出了要求。目前处理大量数据服务模式的云计算服务平台,以其低成本、高利用率与反应迅速的特点,成为了政府建设信息服务后台支撑的有效选择。将挖掘整合的数据存放在政府公有云平台之上,一方面保证政府数据安全性,另一方面云计算数据中心数据共享解决了各部门重复采集数据、数据格式不统一问题。云计算中心虚拟化的技术特点,使得数据在政府各部门流向中更具灵活性,通过调度系统来协调各部门业务信息的使用和迁移。

知识地图具有搜索导航功能,能够帮助政府工作人员快速查到他们所需的知识点,是一种能够帮助在什么地方找到知识的信息管理工具。在政府知识地图的搜索过程中,政府人员不仅搜索本部门的信息,也将与搜索相关的其他部门信息源串联起来,形成相关政务知识网络,对政府各部门信息资源集成性推送。知识地图动态反应政府部门信息资源的存量和流量,并进行实时定位和动态追踪,为信息的快速提供和有效共享以及信息的高频次复用奠定了基础。

除了上述的知识管理技术因素外,信息复用还涉及众多的非技术因素,如:部门协调机制;部门人员信息管理技能;部门信息数据库开放程度等等。这些因素都关系到信息复用容量、信息复用水平以及信息复用的进展情况。

3基于知识管理技术的政府信息复用在应急管理中的应用

信息复用在政府应急预防中的应用

政府应急预防是以危机预警信息和危机防范信息为基础进行的,政府通过应急预防达到政府应急准备、应急响应的高效化,实现政府的敏捷应急、柔性应急、即时应急和科学应急。政府应急预防是建立在大量的信息存储和获取速度之上的,信息复用通过对各地区、各部门采集监控得到的危机信息、灾害状态、灾害数据等进行移植和整合,并对危机发生的频率、时间和空间以及强度进行预测,形成一定的预警机制,降低危机发生的可能性或减少危机造成的损失。我国2010年8月7日甘肃舟曲县发生的特大泥石流灾害最大的教训是没有做好预警和避险工作,而目前我国对泥石流的风险管理尚不到位,未进行系统风险预警设施的建设,这次灾害再次给我国风险预警敲响了警钟。

信息复用在政府应急响应中的应用

政府应急响应即在危机发生时,政府在组织、应急资源、应急调度等方面有针对性开展的一系列活动。由于危机具有突发性、不确定性、动态性、灾难性等特点,危机的响应要求及时、迅速、科学,这就要求政府在应急响应中能够利用所掌握的信息迅速做出决策,制定科学的应急方案。政府可通过对以往建立的应急专家库、应急案例库、应急管理系统等封装化的知识模块进行比对调用,在已有方案的基础上,结合危机具体特点进行改进和完善。危机信息的案例、应对信息的复用为政府制定决策节省了一定时间,使得政府应急响应迅速、有效。在汶川地震发生后,唐山市政府调阅唐山大地震档案和地震数据,进行系统的分析研究,总结借鉴唐山抗震救灾经验,为四川灾区抗震救灾献计献策,在震后搜救、卫生防疫、伤员救治、灾民安置、救灾物资管理等方面提出了90多条建议,受到有关部门的高度重视,被报送四川省抗震救灾前线指挥部,在汶川地震灾后救援中发挥了重要作用。

信息复用在政府应急恢复中的应用

危机发生后的应急恢复主要包括应急恢复计划的制定、应急恢复资源管理、心理疏导等,目的在于实现受灾地区的稳定、重建的顺利进行。信息复用在这个环节同样具有重大的应用价值,例如在应急恢复计划的制定中,通过信息复用得到一个危机类型对恢复计划制定的共同要求和不同危机类型对恢复计划制定的不同要求,从而根据危机发生的时空、程度来制定有针对性的应急恢复计划。根据国内外经验,建立多灾种多维度多领域的灾后重建案例库和专家库。例如1995年日本阪神大地震灾后的.10年重建、1999年台湾地震灾后的6年重建、2005年美国新奥尔良飓风灾后的7年重建等等都为2008年我国汶川特大地震的灾后重建提供了蓝本。在汶川地震灾后重建的过程中,政府在考虑国情的基础上复用国际灾后重建的先进经验,探索出了中国特色的灾后重建模式,为汶川灾后重建的快速推进奠定了基础。

4基于知识管理技术的政府信息复用的几点建议

基于知识管理技术的政府信息复用的实现不是一蹴而就、一劳永逸的,要做好政府信息管理工作,发挥政府信息复用的效率和作用,实现信息价值最大化和结构优化,还需要注意几个方面。

以信息集成为基础,为政府信息复用提供模块化知识

政府信息复用以信息的有效集成为基础。信息集成既是构成信息系统的一种方式,也是解决问题的一种思想方法。采取信息集成的方法,理清政府各部门横向和纵向的信息流,把政府组织及其所处环境看做一个整体,在信息维度把各相关的信息要素集成起来,使政府信息组织得到最优化。因此,在研究政府信息复用的同时,有必要建立政府信息的集成机制和框架,主要表现为:①政府各部门知识库的集成;②应急知识库与常态下政府知识库的集成;③政府知识库和企业知识库、其它社会组织知识库的集成。利用知识管理技术挖掘信息关联,聚类形成知识模块,方便政府信息的模块化复用。

以信息共享为途径,扩展政府信息复用的广度和深度

政府各部门存在的信息孤岛是影响政府信息复用广度和深度的重要因素。因此,应该积极推进政府部门间的信息共享,为政府信息复用提供更为全面和更为深化的信息支持。利用知识化的管理工具和管理方法,搭建政务知识网络,一方面与已有信息进行相互对照,减少信息冗余和不确定性,另一方面将社会技术的获取策略相结合,多种知识获取途径、知识获取方式以及多层次的获取主体相集成,在搭建政务知识基础平台的前提下,构建完备的知识获取技术系统。政务知识网络包括政府内部知识网络和政府外部知识网络:①政府部门外部知识网络的知识获取。政府部门存在于一个实体环境中,包括人文、技术、组织环境等,外部知识网络依托于政府门户与实体部门的收集,最终形成各类基础数据库。②政府部门内部知识网络的知识获取。政府内部知识网络主要依托于政府部门内部个人终端计算机与服务器的连接,利用搭建的部门论坛、电子邮件、员工社区等获取部门、个人的知识。然后将获取的知识进行分析和编码,形成正式化、结构化、可见、可读、可听的显性知识,扩展政府知识库存量,为政府信息复用提供更为全面的知识储备。

加快政府知识管理系统的开发,提升信息复用水平

政府信息复用的实现需要政府知识网络平台的渠道、工具和方法进行辅助。建立一套用于支持政府信息复用的知识管理系统是未来政府信息复用发展和研究的方向。该系统的框架应该以知识挖掘、知识仓库、知识地图等知识管理技术和方法为支撑,形成案例库、专家库、模型库、基础数据库等知识库集群,实现面向对象、面向主题、面向活动流程的应用。

5 结语

政府信息资源在政府的运作过程中起着推动和传递的作用;在政府决策过程中起着智囊的作用,政府信息资源的高效管理、有效利用成为了提升政府行政能力的关键。借鉴知识管理技术做到信息的一次采集多式转换,一次生成多次利用,提高政府信息利用效率,为政府提供更加集成化、规范化和灵活化的信息支持。

字数不是很多,找人写也不贵,至少在我这里。

摘要:计算机网络为人们带来了极大的便利,同时也在经受着垃圾邮件、病毒和黑客的冲击,因此计算机网络安全技术变得越来越重要。而建立和实施严密的网络安全策略和健全安全制度是真正实现网络安全的基础。关键词:计算机 网络安全 防御措施 什么是计算机网络安全?计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”从本质上讲,网络安全就是网络上的信息的安全。计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,系统能连续可靠地正常运行,网络服务不被中断。从广义上看,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控制性的相关技术理论,都是网络安全研究的领域。从用户角度来说,他们希望涉及个人隐私或商业机密的信息在网络上受到机密性、完整性和真实性的保护,同时希望保存在计算机系统上的信息不受用户的非授权访问和破坏。从网络运行和管理角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝访问等威胁,制止和防御网络黑客的攻击。从社会教育的角度来说,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能精确地自我复制的一组计算机指令或者程序代码。计算机病毒具有传染性和破坏性,它是一段能够起破坏作用的程序代码,与所在的系统或网络环境相适应并与之配合起到破坏作用,是人为特制的通过非授权的方式入侵到别人计算机的程序,给计算机系统带来某种故障或使其完全瘫痪。比如我们常见蠕虫病毒就可以使我们的计算机运行速度越来越慢,慢到我们无法忍受的程度。计算机病毒本身具有传染性、隐蔽性、激发性、复制性、破坏性等特点。随着计算机及网络技术的发展,计算机病毒的种类越来越多,扩散速度也不断加快,破坏性也越来越大。黑客和黑客软件黑客是泛指采用各种非法手段入侵计算机进行非授权访问的人员。他们往往会不请自来的光顾各种计算机系统,对已被入侵的计算机截取数据、窃取情报、篡改文件,甚至扰乱和破坏系统。黑客软件是指一类专门用于通过网络对远程的计算机设备进行攻击,进而控制、盗取、破坏信息的程序,它不是病毒,但可任意传播病毒。互联网的发达,使黑客活动也变得越来越猖獗,例如所提到的5名杭州的“电脑高手”,利用“黑客”技术远程窃取价值14万余元的游戏币。2009年5月23日,被重庆九龙坡区法院以盗窃罪一审判刑10年半,并处罚金5万元。就是此类,黑客发展至今,已不再是单纯为研究新科技,或对抗牟取暴利的狭义英雄,除有受不住金钱诱惑而入侵电脑盗取资料出售或勒索赚钱外,还有怀着政治动机和其他不可告人目的的行为。 系统及网络安全漏洞系统、协议及数据库等的设计上存在的缺陷导致了各种各样漏洞的产生,使网络门户大开,也是造成网络不安全的主要因素。 用户操作失误及防范意识不强用户防范意识不强,口令设置过于简单,将自己的账号随意泄露以及浏览不熟悉的网页、下载等,都会对网络带来安全隐患。 2 常用网络安全技术 防火墙技术尽管近年来各种网络安全技术不断涌现,但到目前为止防火墙仍是网络系统安全保护中最常用的技术。据公安部计算机信息安全产品质量监督检验中心对2000 年所检测的网络安全产品的统计,在数量方面,防火墙产品占第一位,其次为入侵检测产品和网络安全扫描。防火墙系统是一种网络安全部件,它可以是硬件,也可以是软件,也可能是硬件和软件的结合,这种安全部件处于被保护网络和其它网络的边界,接收进出被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或作出其它操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截从被保护网络向外传送有价值的信息。防火墙系统可以用于内部网络与Internet 之间的隔离,也可用于内部网络不同网段的隔离,后者通常称为Intranet 防火墙。 入侵检测系统网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。 网络安全扫描技术网络安全扫描技术是为使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,从而降低系统的安全风险而发展起来的一种安全技术。利用安全扫描技术,可以对局域网络、Web 站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,系统管理员可以了解在运行的网络系统中存在的不安全的网络服务,在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序,防火墙系统是否存在安全漏洞和配置错误。其它的网络安全技术还包括加密技术、身份认证、访问控制技术、数据备份和灾难恢复和VPN技术等等。3网络安全的保护手段 . 技术保护手段网络信息系统遭到攻击和侵人, 与其自身的安全技术不过关有很大的关系。特别是我国网络安全信息系统建设还处在初级阶段, 安全系统有其自身的不完备性及脆弱性, 给不法分子造成可乘之机。网络信息系统的设立以高科技为媒介, 这使得信息环境的治理工作面临着更加严峻的挑战。根据实际情况, 可采取以下技术手段:( 1) 网络安全访问控制技术。通过对特定网段和服务建立访问控制体系, 可以将绝大多数攻击阻止在到达攻击目标之前。可实施的安全措施有: 防火墙、V P N 设备、V L A N 划分、访问控制列表、用户授权管理、T C P 同步攻击拦截、路由欺防范、实时人侵检测技术等。( 2) 身份认证技术该项技术广泛用于广域网、局域网、拨号网络等网络结构。用于网络设备和远程用户的身份认证, 防止非授权使用网络资源。( 3 ) 加密通信技术该措施主要用于防止重要或敏感信息被泄密或篡改。该项技术的核心是加密算法。其加密方法主要有: 对称型加密、不对称型加密、不可逆加密等。(4 ) 备份和恢复技术。对于网络关键资源如路由器交换机等做到双机备份, 以便出现故障时能及时恢复。(5 ) 在系统和应用层面, 包括计算机防病毒技术采用安全的操作系统( 达B Z 级) 、应用系统的关键软硬件及关键数据的备份等。防病毒技术和备份措施是通常采用的传统安全技术, 而安全的操作系统是一个新的发展趋势。 .法律保护手段。为了用政策法律手段规范信息行为,节击信息侵权和信息犯罪,维护网络安全, 各国已纷纷制定了法律政策。1 9 7 3 年瑞士通过了世界上第一部保护计算机的法律; 美国目前已有47 个州制定了有关计算机法规, 联邦政府也颁布了《伪造存取手段及计算机与滥用法》和《联邦计算机安全法》; 1 9 8 7 年日本在刑法中增订了惩罚计算机犯罪的若千条款, 并规定了刑罚措施. 此外, 英、法、德、加等国也先后颁布了有关计算机犯罪的法规。1 9 9 2 年国际经济合作与发展组织发表了关于信息系统的安全指南, 各国遵循这一指南进行国内信息系统安全工作的调整。我国于1 9 9 7年3 月通过的新刑法首次规定了计算机犯罪, 即破坏计算机信息系统罪, 是指违反国家规定, 对计算机信息系统功能和信息系统中储存、处理、传输的数据和应用程序进行破坏, 造成计算机信息系统不能正常运行, 后果严重的行为。根据刑法第2 86 条的规定, 犯本罪的, 处5 年以下有期徒刑或者拘役; 后果特别严重的, 处5 年以上有期徒刑。其他相关的法律、法规《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》也先后相继出台. 这些法律法规的出台, 为打击计算机犯罪、网络犯罪, 保护网络安全提供了法律依据。 . 管理保护手段.从管理措施上下工夫确保网络安全也显得格外重要。在这一点上, 一方面, 加强人员管理, 建立一支高素质的网络管理队伍, 防止来自内部的攻击、越权、误用及泄密。主要指加强计算机及系统本身的安全管理, 如机房、终端、网络控制室等重要场所的安全保卫, 对重要区域或高度机密的部门应引进电子门锁、自动监视系统、自动报警系统等设备。对工作人员进行识别验证, 保证只有授权的人员才能访问计算机系统和数据。常用的方法是设置口令或密码。系统操作人员、管理人员、稽查人员分别设置, 相互制约, 避免身兼数职的管理人员权限过大。另一方面,通过一定的管理方法上的规章制度限制和约束不安分的计算机工作者, 以防止计算机病毒及黑客程序的产生、传播, 以及通过对计算机操作人员的职业道德教育, 使其充分认识到计算机病毒及黑客程序等对计算机用户的危害, 认识到传播病毒、非法人侵等行为是不道德的甚至是违法的行为, 使每一个计算机工作者都成为网络安全的卫士。在一定的程度上, 好的管理方法的实施比用技术方法实现防护更为有效。要在思想上给予足够的重视。要采取“ 预防为主, 防治结合” 的八字方针, 从加强管理人手, 制订出切实可行的管理措施。 . 伦理道德保护手段。伦理道德是人们以自身的评价标准而形成的规范体系。它不由任何机关制定, 也不具有强制力, 而受到内心准则、传统习惯和社会舆论的作用, 它存在于每个信息人的内心世界。因而伦理道德对网络安全的保护力量来自于信息人的内在驱动力, 是自觉的、主动的, 随时随地的, 这种保护作用具有广泛性和稳定性的特点。在伦理道德的范畴里, 外在的强制力已微不足道, 它强调自觉、良律, 而无须外界的他律,这种发自内心的对网络安全的尊重比外界强制力保护网络安全无疑具有更深刻的现实性。正因为伦理道德能够在个体的内心世界里建立以“ 真、善、美” 为准则的内在价值取向体系, 能够从自我意识的层次追求平等和正义, 因而其在保护网络安全的领域能够起到技术、法律和管理等保护手段所起不到的作用。 4计算机网络安全的防范措施安装防火墙和杀毒软件防火墙是内部网与外部网之间的“门户”,对两者之间的交流进行全面管理,以保障内部和外部之间安全通畅的信息交换。防火墙采用包过滤、电路网关、应用网关、网络地址转化、病毒防火墙、邮件过滤等技术,使得外部网无法知晓内部网的情况,对用户使用网络有严格的控制和详细的记录。个人计算机使用的防火墙主要是软件防火墙,通常和杀毒软件配套安装。杀毒软件主要用来杀毒防毒,但要注意,杀毒软件必须及时升级,升级到最新版本,才能更有效的防毒。由于病毒在不断更新,杀毒软件也需要经常更新。杀毒软件和防火墙的区别在于:杀毒软件是医生,用来查杀各种病毒。防火墙是门卫,可以防止黑客攻击,阻止陌生人访问计算机。安装了杀毒软件和防火墙要及时升级,并经常运行杀毒软件杀毒,这样才能防毒。及时安装漏洞补丁程序微软对漏洞有明确定义:漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等。美国威斯康星大学的Miller给出一份有关现今流行的操作系统和应用程序的研究报告,指出软件中不可能没有漏洞和缺陷。如今越来越多的病毒和黑客利用软件漏洞攻击网络用户,比如有名的冲击波病毒就是利用微软的RPC漏洞进行传播,震荡波病毒利用Windows的LSASS中存在的一个缓冲区溢出漏洞进行攻击。当我们的系统程序中有漏洞时,就会造成极大的安全隐患。为了纠正这些漏洞,软件厂商发布补丁程序。我们应及时安装漏洞补丁程序,有效解决漏洞程序所带来的安全问题。扫描漏洞可以使用专门的漏洞扫描器,比如COPS、tripewire、tiger等软件,也可使用360安全卫士,瑞星卡卡等防护软件扫描并下载漏洞补丁。养成良好的上网习惯如果安装了防护软件并及时更新,并及时下载安装漏洞补丁,计算机基本是安全的。但在很多情况下,网络的木马和各种病毒是我们自己“请”进来的。所以,养成良好的上网习惯,可以在很大程度上防范病毒。不要随便浏览陌生网页,随便打开陌生邮件,防范“网络钓鱼”。在访问网站,特别是需要输入帐号的时候要仔细确认网站的合法性。打开陌生邮件前,先进行杀毒。使用聊天工具不要随便打开陌生人发的文件,防范即时通讯病毒。除了不随便打开陌生人发的文件和网址链接外,还应该关闭不需要的服务,如FTP客户端、Telnet及Web服务等。下载软件要从著名网站下载,防范软件捆绑木马和间谍软件。比较著名的下载站点如天空软件、华军软件、多特软件等提供的软件是比较安全的。5 结束语安全问题始终伴随着计算机网络的发展,面对越来越快的信息化进步,各种新技术也不断出现和应用,网络安全将会面临更加严峻的挑战,因此,关于计算机网络安全的问题,仍有大量的工作需要去研究、探索和开发。参考文献[1] 王福春. 试击网络安全及其防护[J]. 江西行政学院学报,2006.[2]方倩. 浅论计算机网络安全[J]. 计算机与信息技术,网络天地[3] 黄俭等.计算机网络安全技术.东南大学出版社,2001,(8)[4] 杨彬. 浅析计算机网络信息安全技术研究及发展趋势[J]. 应用科技,2010[5] 李勇.. 浅论计算机网络安全与防范[J]. 蚌埠党校学报2009(1)[6] 刘晓珍. 计算机网络安全与防护[J]. 机械管理开发,2010(6). 计算机信息管理毕业论文浅谈信息管理与知识管理摘要:通过信息管理、知识管理概念的比较分析,论述了知识管理与信息管理的区别与联系,阐述了知识管理在管理的对象、管理的方式和技术以及管理的目标上的拓展、改进和深化。最后得出结论:知识管理是信息管理适应知识经济时代发展的必然结果,知识管理是信息科学发展中新的增长点。关键词:信息管理;知识管理;比较研究l信息管理与知识管理的概念1.1信息管理的概念。‘信息管理’,这个术语自20世纪70年代在国外提出以来,使用频率越来越高。关于 魏 管理”的概念,国外也存在多种不同的解释。尽管学者们对信息管理的内涵、外延以及发展阶段都有着种种不同的说法,但人们公认的信息管理概念可以总结如下:信息管理是个人、组织和社会为了有效地开发和利用信息资源,以现代信息技术为手段,对信息资源实施计划、组织、指挥、控制和协调的社会活动。既概括了信息管理的三个要素:人员、技术、信息;又体现了信息管理的两个方面:信息资源和信息活动;反映了管理活动的基本特征:计划、控制、协调等。通过对国内外文献资料的广泛查阅,发现人们对信息管理的理解表现在以下五种不同含义:信息内容管理,信息媒体管理,计算机信息管理,管理信息系统,信息产业或行业的队伍管理。l.2知识管理的概念。关于知识管理的定义,在国内外众{5{纷纭。在国外,奎达斯认为,知识管程,以满足现在或将来出现的各种需要,确定和探索现有和获得的知识资产,开发新的机会。巴斯认为,知识管理是指为了增强组织的效绩而创造、获取和使用知识的过程。丹利尔?奥利里认为,就唇降组织收到的各种来源的信息转化为知识,并将知识与人联系起来的过程。马斯认为,知识管理是—个系统的发现、选择、组织、过滤和表述信息的过程,目的是改善雇员对待特定问题的理解。美国德尔集团创始人之一卡尔?费拉保罗认为,知识管理就是运用。是为企业实现显性知识和隐性知识共享提供的新途径。而如何识别、获取、开发、分解、储存、传递知识,从而使每个员工在最大限度地贡献出其积累的知识的同时,也能享用他人的知识,实现知识共享则是知识管理的目标。在国内,乌家培教授认为,知识管理是信息管理发展的新阶层,它同信息管理以往各阶段不一样,要求把信息与信息、信息与活动、信息与人连结起来,在人际交流的互动过程中,通过信息与知识(除显性知识外还包括隐性知识)的共享,运用群体的智能进行创新,以赢得竞争优势。他指出。对于知识管理的研究,最宽的理解认为,知识管理就是知识时代的管理,最窄的理解则认为,知识管理只是对知识资产(或智力资本)的管理。2信息管理与知识管理的联系信息管理是知识管理的基础,知识管理是信息管理在深度和广度上的进一步深化和发展。信息管理为知识管理提供了坚实的基础,因为共享信息是其关键因素之一,因而如果—个组织不能进行有效的信息管理就不可能成功地进行知识管理。首先,知识管理需要信息管理理论与技术的支撑。知识管理的杨 黾知识仓嘶,知识仓! 是一个连续不断的过程。在知识经济时代,知识已成为一种基本的生产资料,但知识的创新离不开信息,而知识不能简单地从所得数据进行归纳概括中产生,由知识与信息的互动性决定了信息资源演变成为知识资源的过程中,不可避免地需要运用信息管理理论与技术对信息资源进行感知、提取、识别、检索、规划、传递、开发、控制、处理、集成、存储和利用,通过学习过程与价值认知使信息转化为知识。信息管理理论和技术的发展为知识的采集与加工、交流与共享、应用与创新提供了得天独厚的环境和条件,为知识管理项目的实施奠定了坚实的基础。因此,知识管理与信息管理是相互依存的。其次,知识管理是对信息管理的扬弃。这主要表现在三个方面:一是传统的信息管理以提供一次、二次文献为主,而知识管理不再局限于利用片面的信息来满足用户的需求,而是对用户的需求系统分析,向用户提供全面、完善的解决方案,帮助用户选择有用的文献,提高知识的获取效率。二是传统的信息管理仅局限于对信息的管理,而忽视对人的管理。其实在信息获取的整个流中,人才是核心。知识管理认为对人的管理既可以提供广泛的知识来源,又可以建立良好的组织方式用以促进知识的传播,这适应了知识经济时代的要求。三是姗识管理通过对知识的管理。抛弃了信息管理中被动处理信息资源的工作模式,它与知识交流、共享、创新和应用的全过程融合,使知识管理成为知识创新的核心能力。第三,知识管理是信息管理的延伸与发展。如果说售息管理使数据转化为信息,并使信息为组织设定的目标服务,那么知识管理则使信息转化为知识,并用知识来提高特定组织的应变能力和创新能力。信息管理经历了文献管理、计算机管理、信息资源管理、竞争性情报管理,进而演进到知识管理。知识管理是信息管理发展的新阶段,它同信息管理以往各阶段不一样,要求把信息与信息、信息与活动、信息与人联结起来,在人际交流的互动过程中,通过信息与知识(除显性知识外还包括隐性知识)的共享,运用群体的智慧进行创新,以赢得竞争优势。3信息管理与知识管理的比较研究信息管理与知识管理的主要区别:3.1信息管理活动主要涉及到信息技术和信息资源两个要素,而知识管理除信息技术和信息资源之外,还要管理人力资源。知识管理的目标就是运用信息技术、整合信息资源和人力资源,促进组织内知识资源的快速流动和共享。有效的控制显性知识(信息资源)和隐性知识(人力资源)的互相转化,实现知识创新。3.2从管理对象看,信息管理着重显性知识(信息资源)的管理,而知识管理着重隐性知识(信息资源)的管理与开发。信息管理的工作重心是解决社会信息流的有序化、易检性和信息资源的整合问题。主要是通过对信息的收集、加工与处理,形成高度相关、比纳与检索和利用的信息资源。知识管理的工作重心是对信息进行分析、综合和概括,把信息提升为对用户决策有重大价值的知识资源,实现知识发现、知识创造和知识利用。信息管理强调信息的加工、保存和服务;知识管理则以知识的共享、创新和利用为核心。传统戏系管理比较偏重于信息、知识资源的收集、整理、分析、传递、利用,把显性知识看作管理的唯一对象,忽略了知识包断。知识管理把信息管理的平台,机械的方式变为动态的知识创新活动,从而把信息管理提高到—个更高的层次。4信息管理向知识管理的转化知识管理是信息管理过程中的产物,也就是说知识管理是信息管理发展的—个新阶段。概括地说,知识管理是随着人们对资源认识的不断深化和管理能力的不断提高而产生和发展起来的,是人力资源管理和知识资源管理的高级化合物,代表了信息管理的发展方向。从信息管理到知识管理,大致经历了三个阶段:2O世纪40年代及40年代以前,被称为文献信息的管理阶段,也被称为传统的手工方式的信息管理阶段;20世纪50年代至80年代初,由于信息总量的迅速增加,信息涌流的严峻形势使信息处理技术受到高度重视,信息系统和办公自动化系统被广泛应用,这是信息技术管理阶段;20世纪8O年代至90年代中期,以信息资源和信息活动的各种要素为管理对象的这—时期,被称为信息资源管理阶段。自1995年以来,在现代怠息技术与网络技术的作用下,进入了知识管理阶段,即信息管理的综合集成阶段,它标志着信息管理扩大到了知识管理的应用领域。从信息管理到知识管理的转化是管理理论与实践中“以人为本”的管理的进一步体现。人成为知识管理的对象,也是知识管理的目的。知识管理是信息管理适应经济时代发展的必然结果和趋势,是信息科学发展中新的增长点,是信息科学的实质、目标和任务的充分体现。实行知识管理,推进信息化建设,标志着人类社会开始进入全球经济—体化的知识文明时代。

知识管理研究论文

【摘要】 随着社会的不断进步,人们已经深刻地认识到,只有经济才是社会发展的根本基础。一个国家综合国力的强弱,源于该国经济的实际发展水平。然而,经济状况的好坏,主要体现在各行业内各个企业的经营状况。在知识经济到来的今天,知识已被企业提升到战略资源的位置,企业家们采用知识管理势在必行。本文开篇对知识、知识经济及知识管理的概念进行了阐述,接着分析了知识管理与信息管理的区别之所在;接下来,从外部环境的变化、知识管理的特征及其必要性、知识管理对企业发展的作用这三个方面回答了“为什么要实施知识管理”;然后,叙述了企业知识管理的风险及误区,最后从八个方面讲述了企业该如何实施知识管理。 【关键词】知识经济 知识 知识管理1 【Title】How do enterprises carry on knowledge management 【Abstract】 With the constant progress of the society, people have already realized deeply, only economy is the basic foundation of the social development. The power of a national overall national strength, come from the actual development level of this country's economy. However, the quality of the economic situation, reflect the management state of each enterprise in every profession and trade mainly. Today, the knowledge economy comes, knowledge has already been promoted to the position of the strategic resource by enterprises, the entrepreneurs adopt knowledge management imperatively. The introductory song of this text explains the concepts of knowledge, knowledge economy and knowledge management, then analyses the difference between the knowledge management and information management, and then, from three respects, the change from the external environment condition, knowledge management characteristic and necessity , its effects on enterprise, answer " why implement knowledge management? "Then, it narrates the risk of enterprise's knowledge management and mistaken ideas and tell from eight respects finally how enterprises should implement knowledge management. 【Key words】Knowledge economy;Knowledge;Knowledge management 【文献综述】 在知识经济时代,知识逐步取代传统的资源,成为企业竞争优势的核心资源,知识管理应运而生,在全世界掀起了一场新的“管理革命”。管理大师彼得?德鲁克曾说,知识生产力已成为竞争和经济发展的关键,这是不可逆转的发展趋势。所以,如果说百年前诞生在美国的“泰罗制”开启了企业的“现代管理”之门,从而引起了以“科学管理”取代“经验管理”是企业管理的“第一次革命”,那么为适应知识经济而来的经营环境的变化,全球的企业管理正迎来“第二次革命”,即以“知识管理”为代表的新时代。以知识为核心的智力资产日益成为企业核心竞争力的决定因素,只有那些能够持续创造新知识,将新知识共享于整个组织,并由此开发出新技术、新产品的企业才能够保持持续的竞争优势。 知识经济已经在我国开始发育成长,关于知识经济的研究和实践逐渐从宏观层次转向了微观领域,学术界开始研究知识经济的微观基础即智力资本和企业知识管理。企业界也在积极进行探索。2000年,国内学术界关于知识管理的研究掀起了一个高潮,并波及到企业界,引起了企业知识管理的高潮,知识管理也越来越受到企业界的重视。 一、本文的现实意义和选题目的 我们必须承认,知识管理是适应知识经济的一种新的企业管理模式。它之所以能够引起理论界与知识界的普遍关注,与它在理论上和实际中的作用是分不开的。这也是研究如何进行知识管理的现实意义之所在。 首先在理论上它丰富了企业管理理论。以知识为基础的企业理论,是在对传统管理理论的反叛中成长起来的一种新的企业观。众所周知,以波特的竞争战略理论为代表的传统管理理论认为,企业的竞争优势来自于行为结构和市场结构。随着时代发展,这种理论逐渐暴露其不足。因此,产生了资源学派,其认为企业的竞争优势来源于企业拥有或能支配的资源,如土地、人才、资金、设备、技术等。但逐渐人们又认识到,竞争优势和对企业具有普遍意义的资源之间并不存在直接的因果关系。透过现象,我们可以看到是企业配置和利用资源的能力给企业带来了竞争优势。企业的这些能力来源于哪里,追根溯源来自于企业拥有的知识。因此拥有知识的多少及如何利用知识就成为了当今激烈竞争的市场中企业制胜的关键所在。但是知识具体如何对经济资源起作用的以及如何对知识进行管理,我们还未能充分理解,这也需要我们进一步去研究。 其次在实践中知识管理对当今企业管理起了十分重要的作用。据调查,在美国,已有28%的企业在开展知识管理,其余的70%左右的企业也在1999年对企业的知识资源实行全面的知识管理。这也是势在必行的,因为知识管理在企业管理中起着非常重要的作用。它是培养企业能力的基础性的工作;是企业在知识经济时代做出正确决策的基础。因为知识具有难计量、共享性等特点 ,这也就决定了知识管理也具有一定的特殊性。因此,我们必须对如何实施知识管理加以研究。 综观国内外学者的研究可以看出,目前他们还侧重于对知识管理的定义、目标和内容、策略与原则以及能支持知识管理的信息技术进行讨论,而对于企业知识管理的具体方法与手段以及如何实施知识管理还没有进行系统的研究,现在还不能给企业提供一套操作性强的知识管理实施方案。对于企业知识管理的激励机制、企业知识管理部门的职能定位和知识管理软件的系统分析还没有较为深入的研究。本文的目的就是为了进一步了解知识管理的涵义及进行知识管理的过程中所存在的风险及误区,并提供一套可供企业使用的知识管理实施方案。

图书馆知识管理系统创新研究论文

无论是在学校还是在社会中,大家都跟论文打过交道吧,论文是指进行各个学术领域的研究和描述学术研究成果的文章。那么你有了解过论文吗?下面是我帮大家整理的图书馆知识管理系统创新研究论文,欢迎大家分享。

摘要: 在当代社会,知识的普及、利用与传播在我们的生活中扮演着越来越重要的角色,图书馆管理包含方方面面,图书馆知识的管理对图书馆管理具有创新作用,图书馆知识管理对图书馆管理进行了系统模式的创新、内容的创新、服务工作的创新,为人们提供一个知识获取的途径,创造一个知识的百宝箱,促进社会人民对知识的利用。

关键词: 图书馆;管理;知识管理;创新;

现代每一个高校都建立属于自己的图书馆,图书馆给学生带来了许多便利,提供许多的科学文化知识,有利于资源的协调利用。图书馆建立以后,图书馆的管理也是高校面临的重点问题,是高校的重点工作之一。其中图书馆知识管理尤为重要,高校组织了图书馆知识管理对于图书馆管理的创新,我们处于信息化发展的时代,信息的普及使得图书馆面临着层出不穷的问题,利用图书馆知识管理系统形成一个有规划、有约束、有条理的图书馆管理系统,对图书馆管理系统进行创新,使图书馆资源得以利用,使图书馆价值得以体现。

1、运用图书馆知识管理对图书馆管理的重要性

图书馆的管理包括方方面面,分为人力、物力、财力及知识的管理,图书馆知识的管理对图书馆管理具有重要作用,图书馆管理主要服务于人,为人们创造有力的、舒适的环境,给予人们有效的、丰富的资源,最主要的.是图书馆提供给人们知识,使人们接受知识、掌握知识、理解知识、运用知识。人们可以在图书馆知识管理系统中,查阅相关知识,找到自己感兴趣、乐于探讨的知识。除此以外,图书馆知识管理系统可以为广大读者提供一个交流的平台,使得读者相互学习,相互促进,相互交流,相互提升,从而满足读者的自身要求。

2、运用图书知识管理对图书馆管理系统模式的创新

图书馆管理十分复杂,包含图书馆内容、人力资源分配等方方面面,在图书馆知识管理系统中可以更加细化,分为事务模式、专家模式、集成模式、协作模式等。图书馆知识管理事务模式以知识的规范为核心,促使知识的标准化形成,促进知识系统化、规范化、自动化运用。图书知识管理专家模式以专家为中心开展工作,发挥专家的价值吸引更多的人投入到图书馆知识的海洋中。图书馆知识管理集成模式关注整体的发展,图书馆管理是一个整体,需要各方面相互协调、相互促进发展,促使各部门互帮互助团结友爱发展。图书馆管理协作模式纵观全局,使各方面协调、互相互助解决问题,各部门相互激励、共同促进、共同发展、资源共享。

3、运用图书知识管理对图书馆管理内容的创新

图书馆知识管理蓬勃发展,是图书馆管理的重点工作之一,在知识的应用中可以发现数字化时代已经到来,促使人们越来越接受虚拟网络的形成,追随时代的脚步,建立虚拟图书馆或者电子图书馆成为目前图书馆内容的革新工作,人们可以随时随地享受图书馆的资源,使资源得到有效的利用,人们也可以在虚拟图书馆中分享资源,促进各界人士找到合适的、需要的资源,加以利用促进社会的发展。在知识的管理中,一方面组织、开发利用知识,图书馆知识管理可以把孤本、传统知识进行编辑利用,形成信息知识在网上传播利用,促使各界人士合理利用,图书馆知识管理也可以发掘出图书馆知识中包含的隐性知识,使其凸显出来,使旧的知识与新的知识相融合,被各界人士认可,创造出新知识开发利用,运用有效的手段、严谨的运作传播图书馆新知识。另一方面,搜集、服务知识,图书馆知识管理服务于知识,为知识的利用、知识的传播找到最好的途径,扩大知识传播范围,便于各界人士搜集知识,运用知识。

4、运用图书知识管理对图书馆管理服务工作的创新

图书馆知识管理的服务工作以“以人为本”为核心,对从事图书馆管理的工作人员进行上岗培训,加强员工的核心理念,服务于知识,服务于人。图书馆知识管理需要引进高素质、高质量的员工,促进图书馆知识管理有效进行。随着科技的不断发展,图书馆知识管理需要引进高科技技术,方便管理图书馆知识。除此之外,图书馆面对广大读者的要求,形成独特的服务理念,满足读者对知识的追求与爱好,建立完整的服务体系,可以使读者找到合适的知识服务渠道,建立读者反馈渠道,有利于图书馆管理服务工作进行改进,有利于图书馆知识服务范围的扩大,有利于图书馆知识服务质量的提高。

运用图书馆知识管理对图书馆管理服务工作进行创新,建立健全服务保障系统,对服务的过程进行全面监控,力求做到全面的、最佳的服务工作。图书馆需要不断提高服务质量,不断改进服务工作的不足,需要面向各界人士,扩大服务范围,需要不断转变服务观念,与时俱进,满足读者的要求。

5、结语

图书馆涵盖了大量的知识,运用知识管理系统对图书馆管理进行优化是现在图书馆的重点工作,使读者更好地运用图书馆的知识资源,在图书馆管理中我们不难发现图书馆知识管理的重要性,它提供了一个良好的平台供读者使用,经过不断的探索与实践,可以发现图书馆知识管理对图书馆管理具有模式的创新、内容的创新、服务工作的创新。图书馆知识管理对知识进行规范、开发和利用,使各界人士更好的运用知识。图书馆知识管理坚持“以人为本”的核心理念,促进图书馆知识管理系统更加人性化,适应时代发展的潮流,适应图书馆管理的发展趋势。

6、参考文献

[1]郑辉.知识管理与图书馆管理创新[J].哲学(社会科学版),2011(01).

[2]丁婷.图书馆知识管理研究综述[J].图书情报工作网刊,2011(05).

[3]王振兴.基于知识管理的图书馆知识服务策略[J].科技创新导报,2012(13).

研究生论文过程管理软件

ResearchGatst网址,Connected Papers 网址,我觉得这两个是特别好用的,东西也是很全面的。

noteexpress免费版写硕士毕业论文够用。NoteExpress是北京爱琴海软件公司开发的一款专业级别的文献检索与管理系统,其核心功能涵盖知识采集,管理,应用,挖掘的知识管理的所有环节,是学术研究,知识管理的必备工具,发表论文的好帮手。优点:NoteExpress具备文献信息检索与下载功能,可以用来管理参考文献的题录,以附件方式管理参考文献全文或者任何格式的文件,文档。可以从全球最大的在线书店Amazon的资料库中检索,下载题录信息。NoteExpress的笔记功能记录,类似日记,科研心得,论文草稿等瞬间产生的隐性知识可以迅速记录。提供相关检索历史保持功能。

那肯定就是量杯了,这种量杯不是普通的量杯,它是能够有非常多的刻度让你能够精确测量。

作为一个研究生,在科研的过程中需要记录自己的 科研进程,为以后的科研工作提供帮助,让自己作为参考。这个时候要用到很多的电脑软件。所以,熟练的使用电脑,掌握一些软件的使用方法还是非常必要的。有十类研究生必备的软件,不装都不行,不会用更不行。因为有了这些软件,对研究工作的记录太重要了。

比如说,研究生要写论文,就离不开WORD,制作表格就离不开Excel,制作讲解的文档就离不开PPT,所以,作为一个研究生,应该下载一个得心应手的基本办公软件,而且要与时俱进,下载最新版本的软件,这样才能有更便捷的使用体验,研究生更应该不断学习,站在科研的最前端,也要站在软件使用 的最前端,最新版的软件在使用上一定会更加的方便,更有利于自己的工作和科研。而且阅读论文要用到超星阅读器或者PDF或者CAJ阅读器,一些文献的阅读还可能用到翻译器,比如说的是百度翻译,或者谷歌的更方便。

一些文学词典类的软件也要根据自己的学术需求下载,比如说金山词霸,全医药学大辞典,还有医学文献王等,自己用着哪个顺手就用哪个,研究生期间除了用阅读文献外,还要整理,归纳海量的文献,文档管理软件必不可少,目前管理软件很多,文献云笔记就有为知,有道,云笔记都差不多,可以在记录后云保存。除此以外,还会用到数据统计与分析软件SAS,科研作图软件Oigrn等,还有流程图软件Visio等。学术论文的写作还离不开有道翻译等翻译软件,所以,作为一个研究生,应该对众多的软件具有偏爱性和熟练掌握的能力。研究生 的工作中时时刻刻离不开电脑软件的使用。

这只是电脑方面的使用神器,还有很多其他方面的使用神器。每个研究生应该根据自己的科研实际选择,最实用的就是最好的。每个科研神器也不是一成不变的,研究生要不断学习,掌握更多的科研新方法,这样才能在科研工作中得心应手。

软件管理论文

信息系统项目管理师论文范例5:利用CMM保证软件质量【 摘要】 本文论述了如何在一个规模较大的网上管理系统的开发中结合CMM二级的框架要求,以及软件工程学的质量保证策略进行项目的软件质量保证工作.本项目的特点有:( 1 )开发人员多,有40人左右;( 2 )采用面向对象分析与建模技术,JAVA语言,WebLogic应用服务器等以前项目中未采用过的开发模式和技术.因此不确定性因素很多,急需采用有效的质量保证策略.公司为了提高软件开发能力,已经于近期全面引入了当今软件界正在流行、且行之有效的CMM质量保证体系,并在顾问公司和主评审员的帮助下,由公司的SEPG结合公司实际,制定了初步的规范体系和模板文件,并决定将本项目作为试点项目.本文详细论述了作为SEPG 负责人之一,并且担任本项目质量保证人员的笔者,是如何在本项目中有效推行CMM二级质量保证措施的,并指出了其中的经验教训和有关的建议.【 正文】 本项目是一个面向政府管理部门,全市房地产企业和个人用户的网上管理系统,它既是一个电子商务项目,又是一个电子政务项目.本系统采用了B / S 结构,融合了政府部门和房地产企业的内部网上管理系统于一身,同时作为全国建设系统信息化的一部分而实现Inter-net平台上的上下集成.它还提供信息发布、房屋交易等电子商务功能。本项目对系统的安全以及可靠性等方面有着较高要求,公司决定采用三层架构模式的J2EE环境作为运行环境.另外,本项目参与人员众多,面临看新技术、工期紧等影响软件质量的不利因素,对软件质量保证工作提出了很高的要求.本人作为公司CMM实施工作的负责人之一,以质量保证人员的角色参与到项目的开发和管理工作中,主要负责质量保证策略的建立以及实施工作.一、以CMM二级理论为指导,采取措施保证开发过程与开发规范的符合性,以过程质量的提高来保证产品的高质量1、建立起明确的权责制度,减少因权责不明而产生的混乱为确保质量保证人员有独立的途径向公司反映开发中的问题,同时为了避免质保经理与项目经理、软件配置经理之间过分隔阂,本人在项目启动阶段,起草了《项目管理人员责任书》,并由相关人员评审通过;并提议公司设立了高级经理交涉,以快速处理纠纷.为防止开发人员与项目管理人员在规范化开发过程中过度依赖规范而主动性不高,以及可能产生的相互埋怨,制定并实施了《项目开发人员守则》,由各项目级每个成员在参加项目之初进行签名式确认,以解决开发过程中应规范滞后和实施不力而引起的混乱问题.2、以制定的《质量保证计划》为纲,全程监控各开发工作的过程建立和符合性问题在项目启动阶段,就依据CMM二级要求和公司发布的项目开发规范,制定并基线化《XX项目质量保证计划书》,在计划书中详细地制定了质量保证工作的内容和进度安排。计划书中主要有职责、培训工作、检查评审及组织工作等四方面的内容.职责方面详细说明本人作为质量保证人员在项目中的全责以及主要活动,澄清了与各开发角色的关系,主要起到项目成员监督质量保证人员的作用.培训方面指明了为有效推行CMM质量体系而进行的有关培训,有CMM基础理论方面的,也有本项目特色的规范方面的培训内容。检查评审方面指出了要检查评审的过程及提交产品,并列举了相应的通过准则,即CHECK-LIST.比如要评审的过程有项目规划阶段;检查项目经理和配置经理是否按有关规范制定了各自的计划书;项目组的技术评审活动是否符合评流程和规范;风险分析过程和任务分解过程是否符合规范的执行.对提交的工作产品,如需求文档和设计文档,是否经过了正式技术评审并基线化.这些都指明了切入时间和建议人员.组织工作方面指明QA(质保人员的简称)在开发过程要做的组织工作,如技术评审工作、测试工作、估计和工作细分等工作.这些组织工作主要是为了协助项目经理开展工作并能有效且及时地获得第一手质量方面的资料.对项目开发过程中的跟踪和检查,主要采取了现场参与、分析项目成员日报和周报、个别交流以及项目周例会的形式.二、以RUPCN和软件工程方面的理论为指导.制订了行之有效的技术规范文件CMM质量体系更多的关注软件开发过程方面的事情,也就是建义由谁在什么时候做哪些工作,但没有指明各个工作如何开展,也就是偏重于管理,偏轻于技术指导.为了避免在框架方面很有效,但应实现细节不明确而出现的“一条腿走路”的现象,特在项目启动之初就制定了要建立的技术规范,如需求文档编写指南、界面设计规范等.这些都列入QA的计划中了.考虑到本项目采用了面向对象的分析和设计技术,急需UML和Rose技术方面的指导性文档,因此将与UML高度相关的RUPCN体系为主要参考,其他软件工程理论为辅助参考,组织资源开发人员制定了各个开发阶段的规范性和指导性文档.实践证明,项目组成员有了CMM过程方面的规范,又有了指导开发工作的详细技术文档后,开发质量有了质的提高.主要体现在以下几点:1、各个过程的效率提高了,从而保证了各个交互成功的质量.比如,人员的选择,时间的必备,开展的流程方面真正按照CMM的建议做了,这些都保证了开发过程的高效.一个显著的例子就是技术评审过程.如果选择的人员资格不够,所花的评审时间很少,开展的时机不对,就很难保证提交成果的质量.2、人员之间的交流变得有效,自信心更强了.三、不足亟待改进之处由于是初次按照CMM的要求在项目中实践QA工作,因此不可避免地有一些不足之处,主要有:.因培训工作的不及时、不全面,导致QA实施工作遇到了一些麻烦..度量数据的收集和分析工作做得还不够.仅仅有少量的度量数据,分析工作也很少.总的原因是缺少一个有效的度量数据收集和分析机制.总之,这次项目的质量保证工作基本达到了CMM二级的框架要求,证明了过程质量是产品质量的重要因素,为本项目顺利地、高质量地完成做出很大的贡献.但也有很多教训值得吸取,需要在培训工作和QA度量数据收集和利用方面下更大气力.

探析软件项目管理中的PERT技术应用论文

软件项目管理是通过对项目参与人员、项目目标产品、实施过程和项目本身进行前期评估和开发阶段的管理等方式,确保项目能够在规定的时间范围内以更低的成本获取项目预期目标或超过预期。因此,软件项目管理决定着软件开发的成功与否,软件开发公司也通过先进管理技术的引入来提升软件项目管理质量,PERT技术就是代表性的技术之一 。 本文通过阐述软件 项目管理 现状、PERT技术基本内容以及该技术在软件项目管理中的应用,系统分析软件项目管理中PERT技术的应用现状及发展前景。

软件开发项目管理是软件开发领域的专业性项目管理活动,其成败关系到整个项目的成败,并影响到企业整体的商誉、市场和盈利能力。所以,软件企业需要关注项目管理能力的提升。而实现这一目的的重要途径之一就是在项目管理过程中应用各种技术对软件项目管理质量进行提升,从而确保项目的成功。PERT技术是软件项目管理中常用的技术之一,主要通过对项目进行整体评估和进度安排的方式提升项目的可行性以及开发效率,以降低项目风险,确保开发者的利益。因此,有必要对PERT技术进行深入的研究,从而更好的应用与软件项目管理,促进软件开发行业的发展与进步。

一、PERT技术简介

PERT技术全称计划评价与审查技术(Program Evaluation and Review Technique),是20世纪50年代中期发展起来的一种科学的计划管理技术, 最初是用于美国海军部开发北极星潜艇系统时为协调3000多个承包商和研究机构而开发的,其理论基础是假设项目持续时间以及整个项目完成时间是随机的,且服从某种概率分布。PERT可以估计整个项目在某个时间内完成的概率。

简单地说,PERT是利用网络分析制定计划以及对计划予以评价的.技术。它能协调整个计划的各道工序,合理安排人力、物力、时间、资金,加速计划的完成。在现代计划的编制和分析手段上,PERT被广泛的使用,是现代化管理的重要手段和方法。

PERT网络是一种类似流程图的箭线图。它描绘出项目包含的各种活动的先后次序,标明每项活动的时间或相关的成本。对于PERT网络,项目管理者必须考虑要做哪些工作,确定时间之间的依赖关系,辨认出潜在的可能出问题的环节,借助PERT还可以方便地比较不同行动方案在进度和成本方面的效果。

二、PERT技术在软件项目管理中的应用

计划评审技术属于网络计划技术的分支,主要用于项目管理和活动计划评估,最初是美国为了提升军事项目研发效率开发的计划管理模式,主要以数理统计为基础,运用网络方法和电子计算机方法进行实施,简称PERT技术。其基本原理是将一个完整的项目分割成单独的小项目,然后根据小项目间的关系进行分析,并绘制网络图;再通过网络图分析各项目运行时间和先后顺序,寻找出项目运行主线,并对项目的每一个环节进行可行性评价,确认项目整体的可行性,不断修正项目计划,从而达到项目管控和提高成功率的目的。

1.绘制活动分析表

PERT技术的主要操作步骤需要依据项目流程图绘制分析表格,而时间由三点法确定。三点时间法主要涉及三种时间:最乐观时间,最可能时间和最悲观时间。 其中最乐观时间为当所有外界影响因素均对项目产生正面影响时,项目完成的预期时间;最可能时间为当项目正常运行时,完成项目所需的时间,一般可参考同类项目的运行平均值;最悲观时间为假设项目会遇到比一般项目更多的不利因素影响时,项目完成最长需要的时间。通过以上分析,最终绘制出活动分析表。

2.绘制网络图

首先罗列出分割完毕的小项目即单独运行的活动,并筛选出不需要前提活动运行完毕即可实施的项目,也就是可以在项目初期直接运行的活动,然后依据这些项目进行紧前活动添加,逐步绘制出网络图。

3.网络时间计算

在时间轴上,时间对应的是点,在网络图上,节点与事件相对应,起始点表示事件开始,终止点表示事件的完成,中间节点表示该节点所在箭线的事件过程。根据上述对应关系进行活动的网络时间计算。

4.关键线路与时间差

关键线路为项目最佳运行方案,但是在实际操作过程中总会遇到各样的影响因素导致不能运行该线路,因此需要寻找最合适线路,而不同线路与关键线路的时间差很大程度上决定了线路的选择,同一个项目可以同时存在多个关键线路。

5.项目优化

项目优化的目的在于以最低的成本获得最高的项目成果。成本包括材料成本、人力成本、时间成本和其它成本,因此,需要考虑项目耗资和耗时两个方面。此外,项目的费用核算可以单独进行小项目核算,也可直接对项目整体进行成本评估。项目优化的主要途径为成本优化,成本优化的过程为:首先选取成本最小的关键线路进行实施,然后计算项目如果进行加速运行时带来的人力成本增加值,最后评估该线路整体成本,如满足预期则确定最终线路,如不能满足预期值则继续进行线路选取,重复上述步骤。

以上为PERT技术在软件项目管理中主要应用方式和常用管理路线,在具体的项目管理过程中需要针对具体项目特点进行调整,但是主要目的都是以最低成本获取最高成果。

三、结语

计划评审技术的应用有助于软件开发的项目管理人员更精确的评估项目完成时间、更有效的监督项目进展和预期完成质量,属于典型的项目进度控制方法。虽然PERT技术极大的促进了软件项目管理的质量,降低了软件开发风险,但是依然需要看到在该技术引入软件项目管理中后,容易对软件开发项目造成一定程度的专业性影响,如为了追求更低的成本和更快的工期,可能需要牺牲一部分软件附属功能,虽然不会对软件开发主体造成损害,但是可能会在一定程度上降低软件的用户友好度和使用舒适度,这些需要项目管理者正确把握该技术的应用尺度,不能一味追求利益而导致软件质量的低下。作为工程技术人员,应该对计划评审技术的应用研究应继续深入,探索更为合理和有效的引入方式,在不损害项目预期目标的前提下,提高项目质量和降低项目成本,为软件开发领域的进步做出贡献。

这里可以下载到

软件项目风险管理研究论文

摘要 :软件项目开发需要投入大量的人力、物力和财力,但在开发的过程中存在着诸多不确定性和可变性,因而有必要对软件项目风险进行管理与控制。本文通过对软件项目全程的风险识别、分析、应对及监测,在项目开发各阶段积极做好风险防控工作,以达到降低项目风险、减少风险损失的目的。

关键词 :软件项目开发;风险管理;风险防控

1引言

风险是指在某项活动开展的过程中,一些突发的、不确定的因素对活动参与者造成损害、对自然环境造成破坏的概率[1]。与其他工程项目一样,软件项目的开发也存在着各种各样的风险,如项目资金透支、工期延长、系统不能满足需求等。因而在软件开发的过程中,做好风险管理将有助于降低开发风险,保证开发质量。

2软件项目风险分类

技术风险

软件在分析、设计、测试及实施过程中,可能发生的潜在技术问题给软件项目带来的危害称为技术风险,如采用了陈旧或尚不成熟的技术、系统文档编制不规范等。

管理风险

管理风险是指由于项目在预算、人员、进度、资源等方面缺乏计划、控制与管理,从而对软件项目产生的不良影响。

商业风险

商业风险又称为市场风险,包括开发出来的软件产品不符合市场需求、对软件产品定位不清从而缺乏市场竞争力、市场竞品较多竞争激烈等。

安全风险

安全风险主要包括自然风险、人为风险、外部环境风险,如盗版、病毒等。

3软件项目风险管理步骤

风险识别

风险识别阶段需要识别出哪些风险会影响软件项目的开发,包括这些风险的类别、因素、出处、后果等内容[2]。风险识别的常用方法包括以下几种。

(1)专家调查法。就软件项目开发风险问题,征询项目相关行业领域专家的意见,将收集到的意见和建议整理形成报告,随后将报告发送给各位专家再次进行征询。如此反复,经历数轮后,当专家们的意见趋于一致时就可以得出最后结论。

(2)头脑风暴法。将项目开发小组成员、立项单位代表、邀请的专家顾问召集起来,通过会议的方式,就项目开发风险展开讨论交流,以期对项目风险进行准确识别、分析和预测。

(3)风险检测表法。设计并使用各类条目式风险检测表,帮助项目小组识别各种风险。如开发人员风险检测表,可以罗列出诸如开发人员技术水平如何、开发人员是否具有类似项目开发经验、开发人员的人数是否合适、开发人员是否能够自始至终地参加软件开发工作、开发人员是否能集中全部精力投入软件开发工作、开发人员是否接受过必要的培训、开发人员的人员流动是否能保证工作的连续性等条目。通过对这些问题的分析与回答,可以识别出人员因素对软件项目带来的风险。

风险分析

风险分析主要是针对风险事件发生概率及其后果进行评估[3]。为完成对各种风险的评估,需建立风险度量指标体系,明确各种风险带来的后果与损失,估算风险对软件项目的影响程度,最终给出风险估算的结果[4]。风险分析时,常使用四元组[R,P,I,W]来对风险进行描述。其中R代表风险,P代表风险发生的概率,I代表风险带来的影响,W代表风险对项目影响的权重。由于能否按照合同规定的软件性能、时间和金额等条款完成软件开发工作,对项目的顺利验收起着至关重要的作用。因而重点选取成本、进度、软件性能三个方面对软件项目风险进行度量,当某一方面的度量值达到或超过临界点时,软件项目将被迫终止。

通常风险评估的过程可分为四步:

(1)根据风险识别的结果,分析每种风险的发生概率,每种风险对项目成本、进度、软件性能三方面影响的大小,依据风险后果的严重程度为每种风险赋予不同的风险权重。

(2)定义每种风险的四元组[R,P,I,W]。

(3)定义项目被迫终止的临界点。

(4)预测风险组合对项目的综合影响[5]。

风险应对

对可能发生的各种风险需拟定相应的应对策略。常用的应对策略有预防风险、风险转移、风险回避等。预防风险通常指通过提高软件项目各阶段的可靠性和规范性,从而降低风险发生的概率。风险转移是指利用合同、保险、担保、出售、发包等方式[6],将风险发生时的部分损失转移至第三方,以降低己方风险损失。风险回避是指当某些风险的发生不可避免且后果较严重时,可对项目方案进行调整,更甚者则主动放弃该项目,以免造成不可挽回的损失。在完成风险识别、分析和应对策略选择后,应形成一个易于理解的风险分析与应对表,如表1所示。

风险监控

风险监控是指依据前期风险分析结果,监控风险应对措施的实施情况,加强对项目全过程风险的管控[7]。风险监控的目的是监测风险管理策略和应对措施的实际执行效果,看其是否达到预期目标,同时根据当前风险监控结果及时修正风险分析与应对表,或对项目中新识别的风险进行分析并制定相应的风险应对措施[8]。

4风险防控措施

需求分析阶段

软件需求是软件开发的依据,也是软件验收的标准,因此对软件需求的精准确定就属于软件项目开发的重点和难点。一方面用户开始时很难完整且清楚地对软件系统的功能、性能、运行环境等方面的需求进行准确表达。但随着项目的深入,用户对软件的需求可能会越来越明确,也越来越多,甚至有时到测试阶段还会出现有用户要求更改软件需求的情况。这对系统分析人员和软件开发人员来说是难以接受的。另一方面,用户、系统分析人员和软件开发人员对软件需求描述的方式也各不相同。用户希望使用自然语言对软件需求进行描述,而专业人员则希望采用结构化的说明语言,如数据流图、数据字典等。这样既可以避免自然语言容易引起的二义性和不确定性,又能为下一步软件设计工作提供便利。

针对这类情况的防控措施包括:

(1)加强对立项单位的组织结构、工作流程和现有软件系统的了解。

(2)系统分析人员需掌握一些获取用户需求的技术和方式。

(3)可将公司已投入使用的类似软件作为软件原型,提交给用户使用,便于系统分析人员对用户需求的收集。

(4)组织由立项单位、系统分析人员和系统设计人员共同参与的需求评审会,最终形成达成一致的需求分析阶段的结果——需求规格说明书。

(5)对需求分析阶段完成后用户提出的新需求,可采取留在以后版本升级中处理,如立项单位要求必须加入的,则可与客户商量延长开发时间、增加合同金额。

设计与开发阶段

如果软件产品采用原型法进行开发,虽能降低因需求不明确带来的项目风险,但由于原型法采用循环迭代的方式来不断满足用户需求,这样可能会导致软件的设计与开发超出预期的花费和时间,并且在反复修改的过程中,容易使客户对项目是否能够顺利完成产生疑虑。针对这类风险,一方面可将生命周期法与原型法结合在一起,互为补充,软件开发中以结构化生命周期法为主要方法,在部分环节则利用原型法来快速获取用户反馈信息[9]。另一方面做好与客户的沟通,及时告知客户软件设计与实现的进度与过程[10]。

测试阶段

测试阶段常面临的风险为测试用例不完善。这样可能导致测试不够全面,软件中存在的错误未能发现,使得软件性能降低。可采取的防控措施包括:

(1)对测试人员进行软件需求的培训。

(2)加强对测试用例的评审。

(3)在条件允许的情况下,可以邀请用户参与软件测试。

实施阶段实施阶段可能会面临客户过于依赖技术人员,迟迟不肯验收项目的风险。采取的防控措施包括:

(1)形成规范的《用户手册》,加强对软件用户的培训。

(2)做好领导层的工作。

(3)宣讲公司后期的服务范围和服务管理的规范性。新旧系统切换的过程中也存在一定的风险。如果转换工作缺乏规范的管理和可靠的安全保障,势必会造成严重的后果,甚至影响正常工作。面对这种情况,一是需要特别注意原系统和新系统的文件保护工作,加强人员的管理和数据的备份;二是根据用户要求、立项单位状况、转换过程中的进展情况调整系统切换进程。

5结束语

软件开发过程中存在着各式风险,对每种风险都需要实施风险管理。由此可见,风险管理本身也可构成软件项目中的一个子项目。科学地制定软件项目风险管理计划,在必要的人力资源和经费的支持下,持续完成风险识别、分析、应对和监控等风险管理步骤[11],做好项目开发各阶段的风险防控工作,从而达到将风险控制在最低限度,减少风险对软件项目的影响,更好地控制软件开发成本和进度的目的。

参考文献

[1]杨一平,卢山.管理信息系统.北京:机械工业出版社,2018

[2]索红军.软件项目风险分析与研究.软件导刊,2017,16(08):128-131

[3]顾单.S公司战略型物料采购策略研究[硕士学位论文].上海交通大学,上海,2015

[4]百度文库.软件项目的风险分析.

[5]韩最蛟.软件工程基础.北京:清华大学出版社,2009

[6]王慧.公路工程施工阶段成本风险管理与分析控制.建材与装饰,2019(24):259-260

[7]梅旭东.M公司卡拉奇核电站项目风险管理研究[硕士学位论文].东华大学,上海,2018

[8]刘强管理.基于国际工程项目全生命周期的风险管理.土木工程与管理学报,2017,34(06):1-9+16

[9]苑隆寅.图书馆在城乡统筹发展中的作用与知识服务研究[硕士学位论文].重庆大学,重庆大学,2012

[10]马兴鹏.高校综合分析平台项目的系统分析与设计[硕士学位论文].东北大学,辽宁,2011

[11]詹红艳.软件项目管理中风险控制策略研究.软件,2019,40(06):230-232

作者:杨辉 单位:湖北交通职业技术学院交通信息学院

中国期刊网搜下

写论文的时候内容提要应把论文的主要观点提示出来,便于读者一看就能了解论文内容的要点。论文提要要求写得简明而又全面,不要罗哩罗嗦抓不住要点或者只是干巴巴的几条筋,缺乏说明观点的材料。 内容提要可分为报道性提要和指示性提要。报道性提要,主要介绍研究的主要方法与成果以及成果分析等,对文章内容的提示较全面

相关百科

热门百科

首页
发表服务