浅议中小型企业信息化管理的构建[摘要]信息是现代企业的重要战略资源,也是企业管理的基础。在网络经济时代,一个企业现代信息技术水平的高低,将成为企业竞争力强弱的重要标志。可以说在不久的将来,没有企业信息化,就没有企业现代化,也就没有企业对市场的敏捷应变能力。实施企业管理信息化,是时代所需、企业发展所需。本文通过对信息化建设的自身体验,提出了中小型企业信息化管理构建的基本途径和方法。[关键词] 信息经济时代;信息化管理;构建途径在现代信息技术飞速发展的今天,企业的生产经营管理方式正随着网络技术的发展而朝着信息化、网络化方向发展,一场以互联网为标志的信息技术革命正在改变着人类的生产、生活,人类正步入信息经济时代。在这个时代,一个企业现代信息技术水平的高低,将成为企业竞争力强弱的重要标志,企业只有迅速掌握好网络技术、利用好网络技术,按现代管理方法管理企业的物流、资金流、信息流,实现企业管理信息化,才能全面提升企业资源配置水平,提高企业核心竞争力,从而提高企业经济效益,使企业在市场竞争中立于不败之地。企业管理信息化是当今大势所趋,国内外许多企业集团都纷纷争相上马,极力把这种先进的管理思想融入企业为其谋利。对于中小型企业来说,实施企业管理信息化,也是时代所需、企业发展所需,可以说,在不久的将来,没有企业信息化,就没有企业现代化,也就没有企业对市场的敏捷应变能力。但企业管理网络信息化的实施对中小型企业来说并不是一件容易的事,首先它本身是一项企业管理的全身运动,是一项向传统管理模式挑战的变革,需要决策层、管理层、技术层、应用层等各个层次的共同努力才能推动;其次,它要以一定的经济实力、技术水平、管理基础、人员素质为基础,要求企业要具有很强的内部控制能力,能准确地将企业决策实施到位。笔者通过参加本公司信息化管理的实施过程,借鉴其他一些成功实施信息化管理企业的经验,认为中小型企业管理信息化的构建可从以下几个方面着手。一、统一思想,领导重视、决策与参与,明明白白建设信息化企业管理信息化不仅是个技术问题,更是一项向传统的落后管理模式挑战的管理革命,是对企业原有旧的经营方式、管理机制、组织形式、业务流程的大变革。要实施企业管理信息化,首先要解决的是企业员工的思想认识问题,特别是领导层对信息化建设的认识问题。企业一把手的高度重视、直接决策,对企业信息化的成功实施起着决定性的作用。例如公司组织形式的重组、管理方式的变革、业务流程的再造、部门职能及利益的再分配等等,势必要与一些习惯势力产生摩擦,如果没有领导坚定的支持,并身体力行,这些变革是很难推动的。同时,信息化在初始化阶段,要把许多基础数据录入电脑,并要随时应对运行中出现的各种问题,工作量是巨大的,过程是枯燥的,成绩却不是怎么明显,人们持观望的态度用疑惑的眼光审视着每一个关系到自已的各个细节,这时领导的支持和鼓励显得尤为重要。所以,选择了信息化,就是选择了变革,各级领导应做好充分准备:(1)首先应从思想上认识到信息化是一场“革命”,要做好与一切旧的管理恶习作“斗争”的准备;(2)要加强对信息化知识的了解和学习,要从心灵深处认识到信息化是时代所需,是加强企业管理、适应社会发展所需,不能盲从,同时也应看到实施信息化的困难和阻力;(3)直接参与关键环节和重大事项的讨论和计划制订工作,只是给予人力、物力的支持还远远不够,要身体力行,亲自决策;(4)给予技术人员和实施人员以强大的支持,在他们遇到困难和挫折时,及时给予激励。所以,许多已成功实施信息化管理的企业都说,信息化的实施过程,实际上就是“一把手工程”,没有各级领导的支持,实施信息化只能是纸上谈兵。二、发动群众,全员参与,增强全员信息化意识,使全体员工自觉成为信息化实施的推动者而不是“绊脚石”管理信息化是企业一项综合性的全身运动,几乎涉及企业所有业务领域,需要企业各层次人员共同参与才能明确现有的和潜在的信息需求,从而设计出科学、实用、符合企业战略发展要求的信息化方案;况且信息化的应用,使用得最多的是各流程和各终端的各个用户,用户对业务流程最熟悉,系统的使用效果直接与他们利益密切相关,他们提出的建议也最具有针对性,所以信息化建设不是一个部门或是几个少数人就能完成的,它需要全体员工的共同参与,员工的素质、应用水平、参与程度直接影响着系统运行的好坏。因此,在系统的实施过程中,必须做好职工的教育培训工作:(1)有计划、分层次地对职工进行信息化管理理念、计算机应用、信息化管理系统等方面知识的教育培训工作,使职工逐步了解和熟悉信息化,明白信息化能给自已、给企业带来的实惠,使广大员工自觉参与信息化管理的实施;(2)强化系统操作方法和操作技能的培训,规范操作人员的操作行为,将培训贯穿于系统运行全过程;(3)有计划地组织各流程业务骨干到信息化管理优秀企业参观学习“洗脑”,以取他人之长,补己之短。三、建章建制,完善各项基础管理工作,为信息化管理的顺利进行奠定基础信息化的基础是标准化和规范化,基础管理工作完备与否是信息化管理能否可靠运行的基石,基础工作没做好,将极大地影响信息化运行,而为此付出的代价也是巨大和惨重的。因为信息化的实施,简单地说就是利用计算机网络处理系统,将一张张单据、一个个信息输入电脑,用人脑来控制电脑,用电脑来控制流程,在这个过程中,要实现物流、资金流、信息流、流程控制、客户关系、供应链衔接等环节的科学管理,就必须夯实企业基础管理,做到数据标准化、流程规范化,否则,计算机将拒绝执行操作指令。因此,在决定信息化之时,应完善各项基础管理:(1)建立、健全各项适应信息化管理要求的规章制度,实行标准的定额、计量、统计、物料及产品编码、名称的规范统一。因为一样货物的名称、一种产品的规格型号或许只是一字之差,在手工处理条件下并不产生什么问题,但一旦进入系统,要不就是被拒绝,要不就是录入后给今后工作带来一系列的麻烦。因此标准化和规范化,是信息化管理的基础的基础。(2)建立票据即日录入制度,做到业务日清日结,以保证数据录入的及时性。(3)建立严密的内部审核制度,以保证初始数据录入的规范性和准确性,减少数据录入的差错率,因为输入的是垃圾,输出的也必定是垃圾,这样不但不会给管理带来效益,同时还会误导企业的经营决策,给企业带来难以估量的损失。(4)健全科学的分工和各流程相互牵制的内部控制制度,以保证整个系统的规范透明运行。四、统一规划、分步实施,把握整体思路,找准信息化实施的切入点,稳步扎实地推进管理信息化管理信息化不只是在企业内建设一个局域网,通过计算机网络可以在电脑上查查资料、看看文件等,这些只是最基础、最简单的电脑应用,根本还谈不上是什么管理,充其量只是手工劳动在电脑上的翻版,这并不是管理信息化的目的和本质。管理信息化的目的是要把企业的管理思想融入到系统中,使企业完全掌控企业的人、财、物情况,实现物畅其流、财尽其利、人尽其用,所以信息化管理是一项系统工程,是一个企业高层高度关注的投资项目,不能急于求成,也不可能一蹴而就,它需要整体规划、分步实施,制订切实可行的信息化实施方案,并找准信息化实施的突破口,一步一步扎实地向前推进。在实施信息化之前,企业首先应清楚实施信息化管理的整体思路,把握住信息化系统的管理思想,摸清企业现有管理模式下企业管理的瓶颈和存在的问题,明确今后企业管理转变的方向,并对预期的新的管理体系要有清晰的认识。在把握企业信息化整体思路之后,就可以按照效益与实务互利、先局部后整体的原则,结合企业实际,走勤俭信息化之路。具体可分以下几步走:第一步,建立以财务为核心的财务信息化管理系统,把财务管理信息化作为公司信息化管理的切入点,一步一步地引导和推动其他管理环节逐步实现管理信息化。之所以把财务作为信息化的突破口,主要是因为财务是全公司的数据中心,公司生产经营情况最后各部门都需归集到财务;先中心,后局部,有利于信息化建设的推进,不会因为一个分支系统的失败而影响整个系统的推进和运行。只要第一步走好了,以后各步就有经验和信心了。第二步,建立以存货管理为中心的供、销、存供应链管理系统,实现供应链的信息化管理。第三步,建立以生产控制为核心的生产、成本管理系统。第四步,建立以工艺技术为中心的科研开发系统。第五步,建立电子商务网络系统,实现企业内、外部信息资源的共享,全面实现企业管理信息化。五、选好信息化系统软件,找准系统实施咨询队伍现行市场流行的软件很多,关键是要找准适合本企业管理发展需要的软件。软件选择适当,不但可以节约大量资金,而且可以防止以后的各种后遗症;同时软件的选择还要注意国家有关法律法规的规定以及各业务部门的专业需求。所以软件的选择一定要慎重,要经过仔细的斟酌和考虑,它是信息化实施过程中的重中之重,许多企业信息化不成功,就是在软件的选择上走了许多弯路。软件选好后,另一个因素也不能忽视,那就是软件实施的技术咨询服务队伍。因为一个具有极强能力的技术咨询服务队伍,哪怕是实施一个并不怎么好的软件,他们也能运用自己的知识和能力,让这个软件发挥到极致,并产生巨大的管理能量。所以,系统软件和技术服务队伍的选择都不能有半点马虎,否则会事倍功半,甚至会劳民伤财,无功而返。答案补充六、注重人才的培养,积极开展后续教育培训工作,为管理信息化建设培养大批复合型人才人才是企业管理信息化成功的关键,信息化方案的引进和启动只是信息化项目的开始,接下来的实施应用过程,才是信息化最难啃的“硬骨头”。外部软件咨询顾问是必需的,也是不可少的,但其不可能长期留在一个企业,随时解决系统运行中出现的各种大大小小、鸡毛蒜皮的问题,所以企业只有挖掘和培养自己的人才,消化并落实执行方案,才是企业信息化系统长期有效运行的保证。因此企业必须得培养大批属于自己的复合型人才,依靠别人是维持不了多长时间的,而且培养内部人才,不但成本低,人员使用无磨合期,而且还有利于企业内部形成岗位成才的良好风气,有利于调动职工积极性,增强企业的凝聚力。因此,挖掘和培养企业内部人才,是企业信息化正常运转的有力保证
5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考
中小企业在物流业中的竞争战略 一、关于中小企业行业选择的文献回顾规模经济理论认为,每一个产业都有其最佳规模,在此规模上,企业的生产成本最 低。据此我们可推出,中小企业选择产业进入时要首选最佳规模较小的产业;而对于最 佳规模较大的产业,中小企业宜选择市场范围较小的行业或市场进入,如市场需求较分 散(需求模式和需求地等) ,此时规模经济优势不明显,中小企业有机会与同行业的大 企业抗衡。 施蒂格勒()进一步发展了最佳规模经济理论,将企业灵活性理 论与市场经常波动的实际情况相结合, 提出需求变差较大的产业更加适合中小企业的存 在和发展。 张伯伦和罗宾逊夫人从不完全市场论的角度探讨了中小企业。 张伯伦特别强调“产 品的差异性”对中小企业生存的重要作用, 认为由于产品差别也会使小企业形成一定的 垄断因素,得以与大企业共存。罗宾逊夫人则强调了“市场不完全性”对中小企业生存 的意义。 市场的不完全性指不同企业参与竞争的具体条件各不相同, 如拥有要素的种类、 数量和质量、销售时间与技巧、地理条件等,这些因素最终会影响产品的市场价格。中 小企业只要能发挥自身优势, 经营策略得当, 同样可以影响价格的形成, 赢得竞争优势, 从而在不完全竞争市场条件下与大企业共存。 用不完全市场说明中小企业存在和发展的 另一种观点就是充分重视市场中企业竞争方式的转化。 施太莱、莫斯的分析(Staley and Morse,1965)研究了美国以中小企业为主的细 分类产业,并从技术和经济两方面来分析生产成本、规模经济、市场特性以及地缘区位 等因素,根据这些因素,归纳出八组中小企业具有竞争优势的产业,也就是理论上所谓 的:“中小产业”。包括:原材料来源分散、地区性的产品市场、服务性产业、可分割 的制造过程、手工制品、简单装配、混合以及装饰工艺过程、特异性产品、产品市场小 的产业。 中国台湾地区学者以上述有利于中小企业的竞争条件为基础,并参考所作的关于日 本、澳大利亚、巴基斯坦等国家的研究成果,对各种中小企业比大企业活跃的产业作了 分析与归纳,总结出了若干适于中小企业生存和发展的产业。 日本学者太田一郎将经济分为两类:集中性部门和分散型部门。集中型产业适合于 大企业经营,即使中小企业能独立存在,其市场占有率也很低,主要有:1.使用大型设 备、需要巨额投资的产业,如钢铁、石油化工、电力等;2.生产大型产品以及成套设备 的产业,如飞机等;3.适用于均匀而大量生产的产业,其中包括玻璃板、水泥、纸浆、 录像机、啤酒等。 1 分散型部门适合于中小企业的生存,主要有:1.适合多品种、小批量生产的消费产业, 如纺织品、副食品、家具、陶瓷、漆器、杂货等 2.与大企业有关的生产资料加工产业和 零部件生产部门,如金属模具和砖瓦等。3.高运输费用、高库存费用或不稳定的销售波 动产品生产部门,如水泥工业、鲜活易腐烂产品等。 迈克尔波特在其《竞争战略》中提到了零散型产业这一概念。零散型产业存在于 经济活动的许多领域中,如服务业、零售业、分销业、木材和金属制作业、农产品、“创 造性”行业。并提出零散的经济原因,包括:总的进入壁垒低、不存在规模经济或经验 曲线、高运输成本、高库存成本或不稳定的销售波动、与顾客和供应商交往时无规模优 势、某些重要方面的规模不经济型(快速产品变化) 、多种市场需求、高度的产品差异 化、退出壁垒、地方法规、政府禁止集中、新产业等。 我国学者袁纯清(1998)利用共生理论探讨了中小企业存在的方式,提出小企业可 通过与大企业共生,从非对称互惠共生向对称性互惠共生的转化。 我国学者王辑慈(1997)认为,当存在高度发达的社会分工时,在整体性不明确的 产品生产中,以及由于受到内在技术限制而不能达到内部范围经济的某些生产中,生产 系统往往被肢解为许多较小的生产企业,通过外部交易结成网络,共同完成生产,因而 获得外部范围经济。在此基础上,仇保兴在其《小企业集群研究》一书中提出小企业集 群是小企业生存的一种理想方式, 中间产品交易成本低于生产要素的交易成本是小企业 集群产生和存在的原因;并提出了适于小企业集群的产业特征,包括生产环节具有纵向 可分离性和中间产品市场的充分竞争性。 二、由文献回顾可得出几个结论:(一)适合中小企业生存的行业应具有以下特点:1、行业中具有可竞争因素。如果将不同的产业和市场结构分为三类,即竞争性产业(最佳规模小,适于中小企 业的产业) 、可竞争性产业(最佳规模范围较大,大中小企业可共存竞争)和非竞争性 产业(最佳经营规模大,仅适于大企业生存) ,中小企业必须选择那些存在可竞争因素 的行业:一是选择适合中小企业发展的竞争型产业;二是在非竞争性产业链中选择竞争 性行业,接受大企业的外包业务,作为中间商品/服务提供商而存在;三是在可竞争性 行业中选择选择差异化产品,与大企业的经营项目错开。而这三种行业选择方式的核心 是融入产业间分工和产业内分工。其中可竞争因素包括地缘优势、产品差异、需求变动 等等。2、产品的生产流程是可分离的。即实体产品可以分为若干独立的部分进行生产, 或服务产品可分离为多个独立的部分提供。这样,中小企业即可在可竞争性市场中,针 对不同的目标市场,选择差异化产品,与大企业的经营项目错开。3、中间产品市场的 交易成本低于生产资料市场的交易成本时,适宜中小企业的生存。 (二) 中小企业生存和发展的竞争战略有:1、参与到大企业的产业链中,与大企业共生。2、选择产业中大企业经营的产品和服务项目的空隙,实施差别化经营。 可见已有文献对中小企业的生存空间已进行了较为深入的探讨, 但多以制造业为研 究对象,而对于服务业和一些复杂的产业中的中小企业,没有进行过专门的研究。但我 们依然可以尝试借鉴已有的结论对本文的物流产业这一综合性服务产业的中小企业进 行分析。 三、中小企业在物流产业生存和发展的可能性 2 我国现有的关于物流产业的研究中,往往将注意力集中于物流产业的集中度,多数学者 认为根据对网络、功能、管理、服务和综合业绩等方面的综合评估,从传统运输、仓储、 货代企业转变来的我国物流企业,普遍存在着 “小”(经营规模小) 、“少”(市场份 额少,服务功能少,高素质人才少) ,“弱” (竞争力和财务能力弱) ,“散”(计划 经济体制下成立的“大而全,小而全”问题,整个物流产业的集中度偏低;主张中小型 物流企业通过兼并、合资、虚拟联合等方式走规模经营之路,提高产业集中度。 而本文认为,物流业是一个大中小型企业共存竞争的产业,其集中度不需要很 高。中小物流企业能够在其中找到自己的位置。 (一)物流产业本身的特性依照前文得出的结论,本文认为物流产业具有容纳中小企业共存的特性。 物流产业具有可竞争性。从技术和投入特性来看,物流产业适于大型企业和中小企 业的共存。 从物流服务产品的生产来看,由于某些物流技术和投入的不可分性,如全球卫星定 位系统、条形码技术、自动化立体仓库、自动分拣系统等现有高科技手段,只能在经营 规模和流通量足够大时才有可能使用; 这种技术和投入上的不可分性使得物流业在一定 程度上存在规模收益递增。这就决定了大规模物流企业必然在成本和技术上占有优势。 而同时,物流服务作为一种服务产品往往需要在路线设计、运输工具安排和分拣包装等 服务方面有定制化要求,这种产品的定制化对于应对较为灵活的中小企业较为有利。 从需求特性来看,物流产业同样具有适合多种规模企业共存的特点。物流服务的需 求同时具有网络性和区域性特点,这也是大中小型物流企业共存的一个条件。物流服务 分为长距离运输和短距离配送。长距离运输要求物流提供商拥有广泛运输和仓储网络, 这种需求对于大型物流企业较有优势;而同时物流服务是一种地点性很强的服务,配送 活动中的运输是短距离的,客户企业对于仓库的位置非常看重,不同位置的仓库难以相 互替代,加工增值服务也以靠近客户为好,且这种地域的差异有较强的持久性,竞争对 手难以模仿。这给中小企业的生存提供了条件。 此外, 物流需求市场具有多层次性的特点, 根据提供的物流服务产品的综合化程度, 从低端到高端可细分为多个市场,如图 1。低端市场中小企业即可满足需求,而高端市 场适宜大型企业开拓。高低端市场的可分性也决定了物流业的有效规模范围较大。 物流市场中供给和需求的特点决定了物流产业是一种可竞争的市场结构, 最佳经营规模 范围较大,市场集中度不高,大中小规模企业可针对不同的目标市场共存竞争。 (二)物流服务的提供是可分离的。物流产品可分为多种子产品分别提供,运输、仓储、配送、报关、系统设计等等,可由 不同的企业分别完成。因此,第三方物流产业是可竞争产业,具有对大中小型企业具有 兼容性。国外同业的经验也验证了这一理论上的推测。以美国的物流市场为例。 从企业规模上考察, 据统计, 1995 年美国第三方物流业的市场规模已达到 200 亿美 元,从事 3PL 服务的公司有数百家,对营业收入名列前 25 位的公司的调查显示,其中 前 10 位的总收入是 亿美元, 占整个市场规模的 28%, 25 位公司的总收入是 前 亿美元,占整个市场规模的近 40%。如果有 300 家 3PL 公司,则 26 位以后的公司的经营 规模平均在 5000 万美元。可见其经营规模差距之大,中小 3PL 企业所占比例之高。 对美国不同规模物流企业的运营成本统计表明 (王世伟, 2002) 年销售额在小于 200 : 3 亿美元、200 亿美元-500 亿美元、500 亿美元-1250 亿美元、1250 亿美元以上的物流企 业,其物流成本占销售额的比重分别为 、、、。可见,大规模的 物流企业具有明显的成本优势。 其中较大的物流公司所所占市场份额为,CH Robinson 占 ,Ryder、EGL 和 Expeditors 占到了 3~。 这前四位最大企业的份额总计为 之间, 集中度显 然不高。 可见,美国物流业的公司规模上下差别很大,小规模公司的数量占绝大多数,形成 上窄下宽的金字塔型的 3PL 业体系;市场集中度不高,属于可竞争性行业。 不仅美国,世界各国的实践都表明,中小物流企业在多数国家物流领域无论在数量 和比重上都占有举足轻重的地位,它们分布在采购、仓储、运输、货代、配送、销售、 电子商务等物流环节,正与大型物流企业一道构成了地区、国家或全球性的物流体系, 推动着地区国民经济的发展。 我国物流产业发展阶段为中小企业的生存和发展提供了良好的条件除了物流业本身 的特性之外,我国物流业发展的特点对中小企业的生存也较为有利。 从需求方来说,我国产业大多集中度偏低,除一些石化、钢铁、自来水等自然垄断行业 之外, 其他的产业市场集中度都低于 10%, 规模程度低, 具有物流需求规模小、 批次多、 区域性强的特点,因此对于物流服务的规模要求也不高。 根据《中国物流市场第三次调查报告》对抽样企业基本情况的调查发现,43%的生产 企业销售范围在全国范围,57%的生产企业的销售范围在全球范围,大部分企业的销售 需要全国范围的物流网络的支持,这要求物流执行机构的跨地域作业能力不断提高。生 产企业最终产品的物流网络化广泛性, 适于具有强大网络和硬件配置优势的大型企业提 供服务。而现有大型物流企业的规模却不能满足这种大型化、网络化的要求。据《中国 物流市场第三次调查报告》 ,从市场占有率来看,受访企业中最大的提供商的市场份额 仅占 ,没有一家 3PL 企业拥有超过 2%,即年物流服务收入超过 8 亿元人民币的市 场份额。这就给中小企业参与到大企业的服务过程中,接受大物流企业的二次业务外包 创造了条件。 而 87%的商业企业的经营品种集中在 1-10 万种之间, 另有 7%的零售企业的商品品种 超过 10 万种,经营产品多样化,意味着物流需求成小型化、多样化特点,这些分散化 的物流需求适合于中小型物流企业提供个性化的服务。 从供给方来说,我国现有物流服务提供商很多源于传统小型运输和货代企业的中小 物流企业,要将其重组为大型物流企业,需要考虑重组企业的资源状况是否协调、经营 理念是否相容,还要克服很多非经济因素,其交易成本必定高于在现有市场上进行资源 的市场化组合的交易成本。 因此,现阶段的状况适宜中小物流企业的生存和发展。 四、我国涉足第三方物流的中小企业的特点和竞争状态我国物流市场的竞争参与方既有大型物流企业又有中小型物流企业。本文所指的中 小物流企业指从传统的专业性的运输公司(车队、船公司等) 、地方性的仓储企业、货 物代理企业等转变而来的企业,同时也有北京、上海、广州、深圳等主要的物流中心城 市之外和武汉、重庆、西安、成都和济南等主要的二级城市数量上迅速增加、质量上迅 速成长的民营物流企业。 国内注册从事物流行业的本土公司已有一万家,这些企业大多数为提供区域内服务 4 的中小物流企业。这些企业各具产业和地方特色,形成了以轻资产为优势的第三方物流 公司阵营,也就是中小型物流企业阵营。尽管无论从物流服务提供的角度,还是资产规 模,服务地域角度都明显不如大型物流企业,但这些企业也具有进入第三方物流领域的 优势。 首先,这些企业具有提供库存管理、运输、加工装配或通关代理等服务的经验,其 成熟的经营方式和方法可以直接引入新的物流服务中。 其次,这些企业现有的设备、设施可以用来提供现代物流服务,省去了改变设备设 施的麻烦。第三,它们已经拥有了自己的关系客户资源和原材料供应商资源,这些资源 在企业进入现代物流业时能起到极大的作用。第四,它们有的已经建立了完善的服务网 络,拥有众多的合作伙伴,这些战略性资源可以帮助它们迅速地具备提供全方位现代物 流服务的能力。这些都使得本文中特指的中小企业的进入壁垒较低。 但同时,它们在粗放式竞争及全程物流独立承担和质量保证方面的竞争劣势共同点。一 方面,他们只能承担单一性地物流服务,面临着大型物流企业综合服务的竞争。如果根 据物流机能的整合程度、企业的资产结构、企业的服务范围将第三方物流企业分为综合 型、专业物流型、非资产代理型三类,则少数大型企业能够发挥规模经济和学习曲线的 优势降低运作成本,同时提供高附加值的综合型服务产品;中小型物流企业一般从事后 两类业务。高收益和低成本共同造成了大企业的高盈利率。这给中小物流企业造成了经 营压力。 另一方面,由于国内物流市场刚刚起步,缺乏公认的物流服务标准;多数中小型物 流企业处于初级阶段,企业的技术水平与管理水平不高,规模较小,相应的物流成本较 高,一般只提供单一或低端的物流服务,增值项目很少,企业内未形成核心竞争力,企 业之间彼此的经营能力差别不是十分明显。因此竞争的焦点主要集中在规模的大小,服 务覆盖地域的广阔与否,服务种类的多少上面,是一种以粗放式为主增长方式的竞争格 局, 这使得中小企业竞争对手之间的模仿相对容易。 竞争手段往往集中于加大设备投资、 价格竞争,造成过度竞争。 五、中小物流企业的竞争战略从以上的分析中,可以看到中小企业在物流产业中同时面临着机会和挑战。因此,中小 企业要在第三方物流业中长期生存并发展,必须选择恰当的行业,寻找适宜的服务对象 和服务产品内容,并采取合适的产业组织形式,应对来自大型 3PL 企业和众多中小 3PL 同行间可能存在的过度竞争。 (一)行业选择本文所说的行业选择,是指中小 3PL 企业在第三方物流产业中选择子行业,作为发 展的基点。 行业选择就是寻找服务产品的市场空隙。前文提到,第三方物流业的服务产品包括 多个层次,多种子产品,运输、仓储、包装、加工、系统设计等等。中小企业要选择那 些所需最佳设备资金规模不大、网络要求较低、地域优势较重要的物流服务作为主营产 品。具体说来,本文根据工业企业和商业企业的物流服务需求类型,讨论中小第三方物 流企业选择服务产品的策略。 从中可看出,工业企业目前的物流需求以物流运作为主。其中干线运输、物流总代 5 理等服务地域跨距较广, 管理幅度较大, 要求大范围的运输网络和大量的运输工具支持, 提供集成化的全程物流服务;构建物流信息系统、定做条形码扫描系统等服务产品需要 高额的 R&D 投资作为基础。对这些以规模、网络和资本为基础的需求,由大型物流企 业提供效率较高,中小企业难以单靠自己的力量低成本提供。 而工业企业和商业企业所需要的市内配送、仓储保管等区域性较强的业务,代为报 关等纯服务性业务需求, 对于拥有地缘优势和良好的客户关系和个性化服务经验的中小 仓储、货代企业来说是良好的市场机会。尤其对于一些不希望第三方物流企业承担全程 物流服务,仅外包部分物流服务的企业来说,大型物流企业往往不愿提供一些低值零散 的物流服务(如代为报关等) ,这些小的物流业务正是中小物流企业用武之地。 此外除了一些传统的物流服务外,物流过程管理、物流决策、数据采集等信息服务 越来越受到企业的重视。以系统设计、信息咨询为核心业务的物流咨询管理公司,将发 展成为物流供给企业的主流业态之一。很多中小 IT 企业试图涉足这一资金门槛低、规 模性小的领域。但这些服务产品,无论是软件设计与实施,还是系统设计服务,大多属 于经验性产品, 往往需要较高的商誉以取得客户信任, 中小型企业在此领域并不占优势。 因此中小企业在第三方物流业中选择的产品应是规模性、网络性和资本要求较低, 区域性优势较为明显、 个性化要求较高的地区性配送、 加工、 代为报关等增值服务项目。 (二)组织形式选择面临着产业内大型 3PL 企业和众多中小型 3PL 企业的无差异化竞争, 中小企业要在第三 方物流市场生存并发展,就要采取适当的产业组织形式。 产业组织形式主要有三种:一是完全市场化,由市场进行资源配置,这种配置方式 对于缺乏规模经济、目前进行低水平、无差异竞争的中小 3PL 企业来说,容易造成过度 竞争;第二种是一体化,即通过兼并等方式形成长期契约性组织,包括与大企业形成一 体化形式,或小企业相互入股形成一体化,但由于形成组织的交易成本过高,同时也会 造成竞争的不足,这种方式也不可取;第三种为介于中间的形式,即形成小企业的松散 型集聚。 本文中提出的两种具体的集聚形式主要为与大企业形成的中卫式结构和中介代 理为中心的联盟, 这种形式避免了中小企业完全市场化竞争可能产生的过度竞争和各种 重组方式的高额交易成本,同时也给中小企业适当的竞争激励,促使其提高自身的业务 水平。 发展集聚型结构,不仅是地域上的集中,而且是地域内的资源共享与分配。这种集 聚分为两种方式,一种是集聚在大型物流企业的周围,形成中卫式结构,在大型物流企 业之下进行二次分包业务的竞争;二是中小 3PL 企业集中在物流中介代理组织周围,由 中介代理组织实施开发业务、 调配业务的职能, 而中小企业在中介那里进行业务的竞争。 1.加入到大型物流企业的产业价值链中,形成中卫式结构。在日本和台湾, 制造业小企业的竞争主要围绕着争取大企业产业价值链的上下游零配件 生产的订货进行,竞争焦点集中在产品质量、交货时间和价格三个方面。由于大型企业 按最终产品的竞争价格要求成本与卫星企业指定承包单价, 这就避免越界竞争的同时又 把高层竞争的压力适度的传递到了众多的小企业, 促使其按照高标准劳力提高劳动生产 率和技术水平。 可见这种组织方式的核心是积极参与到大物流企业的产业价值链中,在价值链中寻 找合适的子行业。而物流业的中小企业要想通过类似的中卫式结构发展,也需要进行类 似的考虑。 物流业中的大型企业其竞争优势是以较强的实体设施设备和技术做支持。其核心竞 6 争力为组织和实施能力,核心资源为关系、品牌、较高的技术和物流设计实施能力。中 小企业要要抓住自己的竞争优势,即在区域内的地缘优势、关系优势,选择其可能外包 的活动运输、仓储、简单包装加工、报关服务等作为主营业务,争取大企业的相应的二 次外包业务,依托大企业良好的商业信誉和稳定的业务来源,实现稳定发展。 2.形成以中介代理为的核心的小企业集群,由中介形成市场信息汇总的中 心,寻找大型物流企业忽视的市场空隙,争取物流服务业务,调节市场需 求,调节中小企业的业务分配。考察西方发达国家为促进本国中小物流企业发展的历史,培育相对成熟和完善的中 介服务体系,鼓励建立发达的中介组织是一个共同的经验。 西方发达国家的物流中介组织主要从三个层次为中小物流企业的发展提供帮助和支 持(魏际刚,缪立新,2002) :一是区域性物流中介组织提供的服务;二是各国物流行 业组织提供的服务;三是地区性或专业性物流中介组织提供的服务。各种物流中介组织 根据企业的需要,努力提供范围广泛的服务内容。如通过举办各种会议,发行刊物、简 报,及时向成员企业通报贸易、市场、投资及行业发展趋势;对成员企业上至高级管理 人员,下至一般雇员进行多种形式的培训;帮助成员企业努力开拓市场。 六、结束语物流中介组织在行业内有广泛联系, 它所处的位置, 观察问题的角度就不同于单个企业, 可以汇总需求和供给信息,帮助众多的中小企业根据供需的区域和要求实现合理的配 置。同时也可把成员企业的一些共同问题与政府部门沟通,提出建议并帮助政府实现政 策意图的贯彻实施。由于这些中介组织注意扩大服务的内容,提高服务的质量和效率, 因而得到了广大中小物流企业的拥护和欢迎,其影响力越来越强,会员也就越来越多。 我国 3PL 中小企业的集聚,也可借鉴西方发达国家的经验,即各种 3PL 中小企业寻 找高质量的中介组织,并集聚到中介组织处,以其为媒介,由其进行业务开发,组织信 息服务,进行物流需求的区域调节和要求调节。 但和发达的市场经济国家相比较,中国中介组织的发展总体上严重不足,远远不能 适应市场经济发展的需求。中国的中介组织不但数量不足,而且由于它们通常不是在自 由竞争的环境下成长,而是作为行政机关的附属机构发展起来的,因而在专业技能和职 业操守等方面都存在不少缺陷。如目前国内的一些地区性物流行业协会的覆盖面过窄, 难以发挥行会的综合协调功能。此外,由于学习在中介代理的高质量服务中起着重要作 用,包括专业知识、客户资源的学习,这也制约了中介组织的迅速成长。因此,要形成 以中介代理为中心的中小 3PL 企业的集聚模式,必须首先发展中介代理组织,提高其专 业化水平。 7
309 浏览 3 回答
91 浏览 11 回答
113 浏览 3 回答
103 浏览 3 回答
182 浏览 3 回答
221 浏览 5 回答
121 浏览 4 回答
305 浏览 3 回答
118 浏览 5 回答
180 浏览 4 回答
124 浏览 4 回答
223 浏览 3 回答
352 浏览 4 回答
166 浏览 3 回答
261 浏览 6 回答