知网有很多,不知道让贴不
[1]张戈 云安全找回渠道价值[N] 电脑商报,2010-03-08(027)
[2]本报记者 那罡 Web风险让用户重新思考终端安全[N] 中国计算机报,2009-08-03(040)
[3]张戈周雪 云安全改变商业模式[N] 电脑商报,2008-09-15(033)
[4]瑞星系统架构师 钟伟 云安全——巨大的互联网软件[N] 中国计算机报,2008-11-24(C03)
[5]本报记者 那罡 从云安全到安全云[N] 中国计算机报,2010-08-02(036)
[6]小谢 云安全和安全云[N] 电脑报,2010-09-27(I01)
[7]电脑商报记者 张戈 “云安全”是趋势[N] 电脑商报,2009-03-16(027)
[8]本报记者 胡英 博弈还在继续[N] 计算机世界,2009-09-28(049)
[9]电脑商报记者 张戈 云安全降低终端压力[N] 电脑商报,2010-03-15(026)
[10]王春雁 云计算首获安全防护,“安全云”横空出世——趋势科技正式发布云安全30[J] 中国教育信息化,2010,(15)
[11]李铁军 云安全网民能得到什么 金山毒霸2009云安全试用[J] 电脑迷,2009,(3)
[12]善用佳软 IT风“云”录 云计算、云安全、云道德[J] 新电脑,2008,(9)
[13]网御星云安全专家畅谈网络安全之一:说说网络安全中“最熟悉的陌生人”[J] 信息安全与通信保密,2011,(5)
[14]说说网络安全中“最熟悉的陌生人”——网御星云安全专家畅谈网络安全之一[J] 计算机安全,2011,(5)
[15]孙泠 云的安全和云安全[J] IT经理世界,2010,(7)
[16]褚诚云 云安全:云计算的安全风险、模型和策略[J] 程序员,2010,(5)
[17]趋势“云安全”为电力用户提供从内到外的安全——趋势科技全方位、多层次的防护方案使网络更加稳定、更加安全[J] 电力信息化,2009,(3)
[18] 如何保障“企业私有云“系统 云管理与云安全[N] 计算机世界,2011-07-25(014)
[19]电脑商报记者 张戈 从云安全到安全云[N] 电脑商报,2011-02-28(026)
[20]小谢 云系统、云平台和云安全是焦点[N] 电脑报,2010-01-11(001)
[21] 如何保障“企业私有云”系统云管理与云安全[N] 计算机世界,2011-07-25(014)
[22]本报记者 邹大斌 建立立体的安全防护网[N] 计算机世界,2009-12-07(B26)
[23]本报记者 郑燃 从云安全到安全云[N] 政府采购信息报,2010-08-09(008)
[24]王汝林 发展“云计算”必须高度重视“云安全”[J] 中国信息界,2011,(1)
[25]阿呆 广东电信:云安全保障网络安全[J] 通讯世界,2011,(1)
[26]马晓亭,陈臣 云安全20技术体系下数字图书馆信息资源安全威胁与对策研究[J] 现代情报,2011,(3)
[27]祝国辉 云安全:从“杀毒”向“安全防御”转型[J] 中国制造业信息化,2010,(24)
[28]王汝林:发展云计算必须高度重视“云安全”[J] 信息系统工程,2011,(3)
[29]袁伟伟 “云安全”为数字化校园网络信息安全保驾护航[J] 信息与电脑(理论版),2011,(3)
[30]徐刚 云计算与云安全[J] 信息安全与技术,2011,(Z1)
[31]知己知彼,固网御安——网御星云安全专家畅谈网络安全之二[J] 计算机安全,2011,(6)
[32]网御星云安全专家畅谈网络安全之二:知己知彼,固网御安[J] 信息安全与通信保密,2011,(6)
[33]聂利颖,孙胜耀,王芳 将BP神经用于云安全客户端安全评定[J] 福建电脑,2011,(5)
[34]瑞星建立国内首个“云安全网站联盟”为百万网站提供安全预警[J] 计算机与网络,2009,(17)
[35]“云安全”推动安全行业改变[J] 计算机与网络,2009,(14)
[36]李新苗 大云计划即将推出新版 云安全仍是最大落地障碍[J] 通信世界,2010,(14)
[37]陈运红 软件与服务行业:云安全,无处不在的信息安全[J] 股市动态分析,2010,(16)
[38]张春红,王军,肖庆,赵庆明 云安全对图书馆网络信息系统安全的影响[J] 四川图书馆学报,2010,(3)
[39]张艾斌 云计算模式与云安全问题研究[J] 科协论坛(下半月),2010,(6)
[40]黄海峰 云安全两方面保障企业内网安全[J] 通信世界,2010,(31)
[41]江民打造“云安全”+“沙盒”双重安全保障体系[J] 电脑编程技巧与维护,2009,(1)
[42]李伟,李成坤 透过“云安全”看公安信息网安全管理[J] 硅谷,2009,(3)
[43]从云计算到云安全[J] 信息系统工程,2009,(1)
[44]“云安全”真的安全吗[J] 中国传媒科技,2009,(2)
[45]王盘岗 互联网安全危机下的云安全[J] 社科纵横(新理论版),2009,(2)
[46]李祥明 云安全不一定安全[J] 信息安全与通信保密,2009,(5)
[47]瑞星“云安全”系统成功运行一周年,推动安全行业改变[J] 计算机安全,2009,(8)
[48]游向峰 打造安全的网络环境之“云安全”[J] 电脑编程技巧与维护,2009,(16)
[49]李雪 重新思考你的终端安全——趋势科技云安全20正式发布[J] 信息安全与通信保密,2009,(9)
[50]马宁 “云安全”推动安全行业变革[J] 中国金融电脑,2009,(9)
考 文 献
[1] 郑荣贵、黄平、谷会东,Delphi 60数据库开发与应用,中科多媒体 电子 出版社,2002
[2] 伍俊良,Delphi 6控件应用实例教程,北京希望电子出版社,2002
[3] 卢国俊,Delphi 6数据库开发,电子 工业 出版社,2002
[4] 边萌,Delphi 编程起步,机械工业出版社,2002
[5] 伍俊良,Delphi 6课程设计案例精编, 中国 水利水电出版社,2002
[6] 丁宝康,数据库原理, 经济 科学 出版社,2000
[7] 陆丽娜,软件工程,经济科学出版社,2000
参考文献找法如下:
*** 作设备:戴尔电脑
*** 作系统:win10
*** 作软件:任意浏览器
1、首先打开百度搜索栏,输入“知网”字样,点击知网官网。
2、进入知网官网以后,点击搜索栏右侧的“高级检索”选项,如图所示。
3、在高级检索状态下,将检索结果选定在“外文文献”区域,比如这里的“light”和“agricultural”,然后检索。
4、在所有检索结果中,我们可以根据自己的需要点开文章的标题,查看文章的摘要,以作筛查。
5、当我们看过摘要,确定要这篇文章的时候,就点击下方的“全文下载”按钮。
6、接着就会d出一个全英文的界面,我们在文章标题右侧可以找到“DOWNLOADPDF”的字样,点击它。
7、这是浏览器就会打开这一篇文章的pdf文档,如果需要打印或者下载的话,点击右上角的打印或下载按钮即可。
白永昌 尹加栋信息技术的发展趋势与决策分析研究中华素质教育2005(6)-46-47
邓寿鹏信息技术及产业发展趋势中国电子商情:通信市场2003(1)-32-34
韩永进 李晔信息技术与新型企业组织结构发展趋势和模式建构中共天津市委党校学报2006,8(2)-48-51
欧晓晨世界电子信息技术发展趋势电子外贸2002(5)-4-5
任军 刘军 刘永泰信息技术及其发展趋势科技情报开发与经济2008,18(8)-142-144
吴洁平信息技术的发展趋势科学新闻2008(17)-48-48
杨继富信息技术的发展趋势及其影响科技广场2007(2)-243-244
曾路 苗新明 张兴亚 周光海农业信息技术应用现状及发展趋势新疆农垦科技2004(2)-42-44
张莉浅谈电子信息技术的发展趋势内蒙古科技与经济2007(3)-36-37
张全伙 张剑达未来计算机与信息技术的若干研究热点与发展趋势电脑应用技术2001(52)-1-5,20
张全伙未来计算机与信息技术的若干研究热点与发展趋势福州大学学报:自然科学版2001,29(4)-13-16
钟华 王丽贤(译) 汪凌勇(校)2020年信息技术发展趋势展望科技导报(北京)2008,26(11)-96-97
伴随着信息化技术飞速发展的同时,作为重要业务的支撑基础,IT基础设施规模亦日益强大我整理了it热门技术论文,有兴趣的亲可以来阅读一下!
it热门技术论文篇一IT设备数据处理技术
摘 要:伴随着信息化技术飞速发展的同时,作为重要业务的支撑基础,IT基础设施规模亦日益强大与复杂,这给信息系统的安全、故障定位、信息监控带来了新的挑战,增加了运维管理的难度。本论文对IT设备数据处理技术介绍以及IT服务设备数据处理设计和系统的测试与分析做了描述并进行了总结与展望。
关键词:运维;监控;数据处理
中图分类号:TP315
1 绪论
11 课题的来源及研究背景
伴随着信息化技术飞速发展的同时,作为重要业务的支撑基础,IT基础设施规模亦日益强大与复杂,这给信息系统的安全、故障定位、信息监控带来了新的挑战,增加了运维管理的难度。经过近几年的IT管理发展,目前市场上已初步具备对主机、网络设备、数据库和业务系统进行监视管理的能力。但由于监控工具众多而分散,缺乏统一的监控数据展示及集中管理平台,导致目前的监控手段并没有很好地在运维流程中发挥更大的作用。同时对于不同的IT服务设备产生的告警和性能信息的处理也进一步出现在运维管理工作的议程上,IT服务设备数据的复杂性和多样性为企业IT运维管理工作的提出了新的难题,鉴于此,策划并启动了本研究课题,提高对IT服务设备数据处理能力的突破,以切实有效地提高IT管理及业务服务能力,确保信息系统的安全稳定运行,最终得以有力支撑企业管理模式改革和创先需求。
12 国内外研究现状
目前,在国内外,根据各企业的IT服务设备数据特点和技术难点,各个行业都已经开始着手于IT服务设备数据处理技术的研究,以解决IT服务设备故障定位问题。但是,较为成熟的IT服务设备数据处理模型还没有完全定型。
13课题研究意义和研究内容
通过对课题的研究背景的研究,IT服务设备数据主要包含这些设备的性能数据和告警数据,将这些复杂的告警数据通过数据处理规则和模型进行规范化处理,对设备问题的定位能起到快速、准确的目的。为信息系统的安全运行,运维管理水平的提高,起到决定性的作用。本文正是以这样的目的为初衷,研究将IT服务设备数据处理技术与系统建设结合起来,通过分析IT服务设备数据的特点,提出将复杂的IT服务设备数据处理技术应用到企业业务系统中,对企业的运维管理进行辅助处理,提高企业IT设备故障处理的效率,以及降低企业运维管理的难度。
本文分析了某公司IT设备数据处理技术的模型和规则,阐述了IT服务设备数据在企业运维管理中问题定位能力所起到的作用,同时阐述了数据在系统中的效果。通过对IT服务设备数据的分析处理,能够及时获取最准确的故障定位信息。
14 论文组织结构
本论文围绕IT服务设备数据处理技术进行研究分析,目的在于对复杂的IT服务设备性能和告警数据进行处理分析,以提高IT设备故障定位的能力,起到提高整个IT运维服务水平的作用。论文一共分为五章,各章节的内容安排大致如下:
第一章:对课题的背景和国内外研究现状进行调研分析,结合相应的环境背景提出课题并分析课题研究的意义,在第一章中,我们还对论文的整个架构进行一个简单的介绍。
第二章:在第二章中,主要是对IT服务设备数据处理技术相关的一些概念的进行简单的介绍说明。
第三章:详细介绍IT服务设备数据处理设计架构,模块设计,业务处理规则设计思路等内容。
第四章:对系统进行测试和性能分析,并对测试结果进行了分析和总结。
第五章:对整篇论文和实验进行总结,提出论文中存在的不足,提出课题研究中还存在的问题等。
15 本章小结
本章中主要是对本文要进行研究的课题IT服务设备数据处理技术进行一些预先的调研工作,比如对课题的来源,课题研究背景,国内外对复杂事件处理技术的研究状况等。
2 IT设备数据处理技术介绍
21 IT服务设备
本论文中提到的IT服务设备数据主要是指:
(1)主机设备,包含小型机、PC服务器、VM、LPAR等;
(2)软件实例,包含 *** 作系统类、数据库类、中间件类、用软件类等;
(3)网络安全设备,包含交换机设备、路由器设备、漏洞扫描设备、审计设备、入侵检测设备、、防火墙设备、负载均衡等;
(4)存储设备,包含磁盘阵列、带库、光纤交换机等;
(5)环境设备,包含UPS、空调、机柜、配电柜等;
(6)业务服务类,包含基础的业务系统等。
22 IT服务设备数据
本论文中提到的IT服务设备数据主要是21章节中所提到的设备在运行状态中的性能数据和告警数据,这些数据是通过不同的监控工具获取,各自独立的存在,数据之间没有进行有效关联,对IT服务设备的故障排查、问题定位。
23 IT服务设备数据处理所涉及技术
231 列表法
列表法是记录和处理实验数据的基本方法,也是其它实验数据处理方法的基础。将实验数据列成适当的表格,可以清楚地反映出有关物理量之间的一一对应关系,既有助于及时发现和检查实验中存在的问题,判断测量结果的合理性;又有助于分析实验结果,找出有关物理量之间存在的规律性。一个好的数据表可以提高数据处理的效率,减少或避免错误,所以一定要养成列表记录和处理数据的习惯。
232 作图法
利用实验数据,将实验中物理量之间的函数关系用几何图线表示出来,这种方法称为作图法。作图法是一种被广泛用来处理实验数据的方法,它不仅能简明、直观、形象地显示物理量之间的关系,而且有助于我们研究物理量之间的变化规律,找出定量的函数关系或得到所求的参量。同时,所作的图线对测量数据起到取平均的作用,从而减小随机误差的影响。此外,还可以作出仪器的校正曲线,帮助发现实验中的某些测量错误等。因此,作图法不仅是一个数据处理方法,而且是实验方法中不可分割的部分。 233 逐乘法
逐差法是物理实验中处理数据常用的一种方法。凡是自变量作等量变化,而引起应变量也作等量变化时,便可采用逐差法求出应变量的平均变化值。逐差法计算简便,特别是在检查数据时,可随测随检,及时发现差错和数据规律。更重要的是可充分地利用已测到的所有数据,并具有对数据取平均的效果。还可绕过一些具有定值的求知量,而求出所需要的实验结果,可减小系统误差和扩大测量范围。
234 最下二乘法
把实验的结果画成图表固然可以表示出物理规律,但是图表的表示往往不如用函数表示来得明确和方便,所以我们希望从实验的数据求经验方程,也称为方程的回归问题,变量之间的相关函数关系称为回归方程。
24 本章小结
在第二章中,主要是对IT服务设备数据处理技术相关的一些概念的进行简单的介绍说明。
3 IT服务设备数据处理设计
31 IT服务设备性能数据处理设计
311 IT服务设备性能数据处理架构设计
312 IT服务设备性能数据处理规则
(1)性能数据-轮询采集
322 IT服务设备告警数据处理规则
(1)告警数据-级别映射
1)监控管理系统分四个级别:严重、重要、一般、提醒;
2)分别收集整理底层监控工具的告警级别;
3)在系统的告警级别映射模块中,搭建系统与底层工具的级别映射关系;
4)此环节为获取原始告警信息后的第一个业务处理环节。
(2)告警数据-过滤
1)系统支持对对象或对象组的过滤,比如单独针对小型机或针对小型机、pc机一起定制过滤;
2)支持对IP、周期、级别、类型、业务系统、采集工具等的过滤;
3)支持对关键字的过滤;
4)支持对不同维度的交集或并集的联合过滤;
(3)告警数据-次数过滤
1)鉴于底层采集工具中,次数过滤的算法参差不齐,初步确定在本系统中搭建一层次数过滤机制。原工具自身包含算法的,设定为不启用。
2)系统提供告警次数过滤的配置功能,一旦设定了次数,需要同类型的告警连续达到此数字,才将告警抛出,否则将丢弃。
(4)告警数据-压缩
(5)告警数据-关联
策略1:对象指标关联
系统提供源指标和目标指标的配置功能,如在某时间段内,A对象的A1指标和B对象的B1指标均产生告警信息,而两指标又存在关联关系,则报出A1指标告警,同时在告警内容中反映B1指标受关联的提示。
策略2:类型指标关联
在对象指标关联的基础上,提供根据主机或业务系统泛化功能,即:A对象所属类型中的A1指标对同属一台主机或同属一个业务系统内的B对象所属类型中B1指标存在关联关系。
(6)告警数据-处理
34 本章小结
本章详细介绍IT服务设备数据处理设计架构,模块设计,业务处理规则设计思路等内容,主要包括以下内容:(1)性能数据-轮询采集处理;(2)性能数据-数据量折算;(3)性能数据-归档存储方案处理;(4)告警数据-级别映射;(5)告警数据-过滤、压缩;(6)告警数据-关联;(7)告警数据-处理与清除。
通过上述的方法和步骤,对IT服务设备的性能数据与告警数据的从收集到分析处理建立了一套行之有效的规则,保证了IT服务设备数据的及时性和准确性,为企业IT运维管理的有效开展提供了强有力的数据支持。
4 基于系统的测试与分析
41 系统测试分析
通过对性能和告警数据的处理分析,能够快速定位IT服务设备的告警信息,在业务拓扑图上也能明细定位设备问题。
42 本章小结
本章主要介绍了IT服务设备数据处理技术在系统建设实现中的应用,通过业务关联分析,能够快速定位IT服务设备故障,提高运维工作效率,提升整个运维管理水平。
5 总结与展望
经过系统的运行和测试,使用IT服务设备数据处理技术在IT运维管理上对问题定位起到决定性作用,同时提高了整个运维工作效率,提升了运维管理水平,为企业的信息化管理水平起到了促进的作用。
但是由于IT服务设备的复杂性,底层监控工具的多样性,目前IT服务设备数据处理技术的公用性和通用性还存在着一定的缺陷,该技术需要进一步的提升和优化。
展望,本文主要分析和论述了IT服务设备的性能数据和告警数据的处理,后续也可以考虑对IT服务设备的属性数据进行管理和分析,充分考虑数据与性能数据、告警数据的技术处理,为IT运维管理水平的提高起到积极的促进作用。
参考文献:
[1]薛尤贵基于PCIM的告警分析处理方法[J]电信工程技术与标准化,2011(7)
作者简介:赵旭(198708-),女,黑龙江人,研究方向:软件开发与运维。
作者单位:广州供电局有限公司,广州 510000
it热门技术论文篇二IT技术的日常生活化
摘 要互联网从最初崛起时作为最具震撼力的社会事件发展到如今近乎家喻户晓,期间伴随兴起的IT行业,催生出一批拥有专有技术知识的群体,他们借助网络平台共享技术知识。IT知识日益被民众所接受,拥有专业技术知识的人员是如何将自己拥有的知识社会化,普通大众又是如何内在化这些知识IT专业知识融入后对日常生活产生了怎样的影响文章拟在借鉴前人研究成果的基础上,通过文献资料的搜集与解读,就IT技术的“自然化”与日常生活化做一分析。
关键词IT技术的“日常生活化”;自然化;影响
一、IT的引入与虚拟社区的建立
从上个世纪80年代中国IT业起步至今已经过了30多年的风风雨雨,伴随中国经济社会的快速发展,IT行业的发展速度和技术更新的周期也越来越快,IT技术如何从最开始令人震惊的社会事件发现到被人们的日常生活所熨平,这一自然化的过程源起于IT专业技术知识人才的出现,这支队伍人数伴随IT行业在日益壮大 ,由于他们在日常生活中专业实践内容的日益丰富,一个依附互联网形成的为有着相同爱好、经历或与IT相关业务的网络用户服务的虚拟社区产生了,在这里他们可以相互交流和分享经验。
二、IT技术的日常生活化
(一)IT技术初入日常生活产生文化震惊
互联网起源于美国国防部先进研究计划局为军事目的而采用的一项工作,经过20世纪后30年的发展才逐渐进入人们的日常生活,最初IT技术的产生带来一场信息技术革命,技术神秘性对具有惯习的日常生活产生冲击,产生文化震惊,人们对这个知道的比自己多的多的并且运算速度超过人脑的庞然大物感到惊奇和震惊,那个时候的计算机还不为多数人所熟悉和使用,使用计算机还只是少数专业人员的事情。
在中国曾掀起三次计算机的普及高潮,普及的对象已经涉及一切有文化的人,可以想象对IT技术的震惊和好奇会随着IT技术的快速发展和人们不断接受的教育而消减。随即进入IT技术融入日常生活的第二个阶段,IT技术逐渐被人们接受并为日常生活服务。
(二)快速更新换代的IT技术抚平产生的文化震惊
日常生活的经济适用性和重复性特征习惯简单重复旧有的行为。然而,由于IT技术更新换代速度快,当新的IT技术出现的时候,人们已经在一定程度上被已有的IT技术所包围,因而新技术产生的社会震惊要小于最初进入民众日常生活。这个过程的实现是专业IT知识群体专业知识社会化和普通民众IT知识内在化两个过程结合实现的。
1 IT技术人员的专业知识客观化。(1)IT技术人员专业知识制度化的过程。人们的所有行为都会倾向于习惯化,在习惯化的过程中,偶然性行为逐渐采取有规则的形式变为可以预见的行为。行为的规则在行动者行为中保留、传递和发展的过程就是沉淀化。IT精英群体借助网络语言把习惯化的行为超出特定的行动情境而传递下来,这样用语言文字把行动规则巩固下来就产生了制度。进一步,行动的规则和制度经过长时间的执行和巩固,逐渐被互动网络中成员接受为一种传统。(2)IT专业知识合法化的过程。合法化的功能是使已经制度化的“初级秩序”客观化,在客观上可以得到,在主观上听起来可信。IT专业技术人员拥有的专业知识通过“类化”、“定型化”后在网络虚拟社区形成一种彼此共享认同的行为规则,这种规则或制度得以被执行和传递需要“合法化”的保证,它向人们解释和证明制度化的行为何以如此。
2 非IT专业人员专业知识内在化。这个过程是通过行动者个人的社会化而实现的,包括初级社会化和次级社会化。(1)初级社会化是个体在孩童时期经历的最早的社会化,初级社会化的关键是“概化他人”在意识中的形成,当概化他人的概念在意识中晶化时,客观现实与主观现实之间的一种对称关系便确立下来。在这一内化过程中,个体对客观知识的学习主要来自父母。(2)次级社会化是制度或是以制度为基础的“亚社会”的内在化,一定程度上可以说,次级社会化是获取专门知识的过程,这些知识直接或间接地扎根于劳动分工,爱好信息技术或从事IT工作的人们最先获得这方面的专业知识。在多数次级社会化中,不需要个体对重要他人的情感认同,只需人与人之间进行沟通的相互认可即可,这时人们在与他人的沟通交流中内化各种IT知识。
IT群体的专业知识不断外化、客观化为客观知识,非专有知识群体又不断通过社会化来内化各种专业知识,共同构成技术的“自然化”循环往复的过程。渗透到日常生活中的专业知识又对民众的日常产生了怎么样的影响呢
三、IT专业知识融入日常生活产生的影响
IT知识主观化使IT知识内化为普通大众的认知结构,从而提高他们的知识水平,对人类发展和社会发展都具有重大的理论意义和实践意义。
(一)加速社会知识的生产和进步
主观知识不断地转化为客观知识的过程就是社会知识加速生产的过程。IT专业技术人员通过社会实践等途径所获得的各种新的IT知识、新发现源源不断地从他们那里客观化到社会共有知识体系中,个体通过初级社会化和次级社会化等过程而内化那些贮藏在各种载体上具有创新性的客观知识,从而提高自身的知识拥有水平。
(二)有利于促进IT行业的更快发展
社会知识因主观知识不断地转化而提高质量,有利于促进了科学研究和科技教育事业的发展,并通过应用其科研成果推动了科学技术的发展与进步。随着社会知识质量的提高和数量的增长,人们通过交流和学习社会知识提高了素质,产生出新的消费需求,刺激新一轮的技术创新,普通大众新的消费需求将促使IT行业的更进一步发展。
伴随IT行业出现的IT群体,他们拥有的专业知识不断客观化以及普通大众将IT知识内在化这两个过程相互渗透、循环往复实现技术的日常生活化。与此同时融入日常生活后的IT技术在对社会各个方面带来各种影响,如何趋利避害,合理引导IT技术融入日常生活,需要每个人的努力。
参考文献
[1] 彼得・伯格,托马斯・卢克曼现实的社会构建[M]北京:北京大学出版社,2009
[2] 马恒通主观知识客观化论纲[J]中国图书馆学报,2004, 30(5)
作者简介:潘广芝(1989- ),女,山东日照人,辽宁大学文学院研究生,研究方向:民俗学。
信息时代的到来给IT行业的发展提供了一个良好的社会环境,下文是我为大家整理的关于it企业论文的内容,欢迎大家阅读参考!
it企业论文篇1IT企业项目范围管理
提要随着IT企业的项目规模越来越大,复杂程度越来越高,项目失败的几率也随之增长。项目管理中的任何差错都会影响到项目的成功,而范围管理的失误对项目的影响更为明显,模糊的项目范围定义、错误的工作分解结构、缺失的范围确认和无力的范围控制都将严重影响项目的结果。本文结合笔者工作经验,对如何做好IT项目范围管理确保项目成功进行分析和总结。
关键词:IT企业;项目管理;项目范围管理
随着信息技术的飞速发展,IT企业作为推动信息技术发展的重要力量,其地位在经济发达国家提到了空前的高度,但经调查研究发现,IT企业项目(以下简称IT项目)的成功率不高、项目实施效果不容乐观。影响IT项目成功因素有很多,但项目范围管理的失控是主要原因之一,在实践中,“需求蔓延”是导致IT项目范围管理失控最常见的因素,IT项目往往在项目启动、计划、执行、甚至收尾时不断加入新功能,从而使项目在时间、资源和质量上都受到严重影响。由此可见项目范围管理的重要性。
一、项目范围管理相关概念
范围的概念包括产品规范和项目范围两方面内容,其中产品规范指产品或服务所包含的特征或功能,项目范围指为了交付具有所指特征和功能的产品必须要做的工作。
项目范围管理是指保证项目范围规定的工作得以顺利完成的所有管理过程。这个过程用于确保项目组和项目干系人对作为项目结果的项目产品以及生产这些产品所用到的过程有一个共同的理解。简而言之,项目范围管理就是:做什么不做什么包括什么不包括什么
二、项目范围管理的作用分析
在现实的IT项目管理中,可以看到很多范围管理不到位而导致项目失败的例子。现从以下三个方面对项目范围管理的作用进行分析。
1、确定项目范围可提高项目成本、时间和资源估算的准确性。如果项目的具体工作内容不明确,项目的成本、时间和所需资源就不明确,项目完成的不确定因素将大大增加,面临巨大的危机。
2、确定项目范围有助于清楚地分派责任。在明确项目包括那些具体的内容、具体有哪些要求、完成的产品应达到什么要求等内容后,就为清楚地分派任务提供了必要的保障。
3、项目范围、时间、成本三个约束条件是相互影响、相互制约的。时间、成本和范围构成一个稳固的三角形,如图1所示。(图1)
大多数项目都会有明确的完成日期、成本和范围的限制。时间、成本和范围三个要素被称为项目成功的三大要素。
在三角形中,任何一边都不可能孤立地改变,如果项目范围扩大,必然导致项目成本增加和项目工期的延长。不成比例的变化与孤立的改变某一边是一样的,都将破坏三角形的结构,最终招致项目失败。因此,有效的范围管理更像一门艺术,可以帮助项目经理在已经确定的时间和成本下完成项目目标。
三、影响项目范围管理的常见因素分析
影响项目范围管理的因素很多,经分析有以下几种:
1、IT企业没有完善的项目管理体系来指导项目管理工作。
此种情况下,项目的成败完全依靠项目经理个人的管理、领导能力,大部分项目都是以失败而告终,因此建立健全项目管理体系是至关重要的。
2、项目范围的定义不够明确,不能量化,可验证程度低。
很多时候都是一些定性的要求,例如“用户界面友好,可 *** 作性强,便于使用及维护”等,类似这些模糊的界定往往是导致后续项目扯皮的根源。对项目范围的明确定义,有经验的项目经理及系统分析人员将起到关键性的作用。
3、客户本身原因造成项目范围管理上的困难。主要包括两方面原因:一是客户本身无法确定清晰的范围定义;二是客户有意拖延明确的范围定义。
针对第一种原因,要向客户方介绍或带领其参观已经完成的项目,消除对方的疑虑,清晰对方的思维。针对第二种原因,如果处理不好,不但无法做好范围管理,还会影响双方的合作关系,影响到可能存在的后续业务。此时,项目经理要组织人员做好攻关,软硬兼施,让客户方负责人真心投入,提高对方领导的重视程度,加深项目干系人对各阶段性工作的印象,扩大范围定义在客户方单位的认知度和影响面。
4、合同方面的原因造成项目范围难以管理。
在合同签订前销售人员为了能够尽快签单,往往对客户会有一些不切实际的承诺,在客户的印象中项目产品已经是无所不包了,使得客户产生很多不切实际的期望。另外,国内IT企业签订的合同一般都比较简单,很少对项目范围有明确规定,造成项目的范围存在很大的不确定性,留下了很大的隐藏风险。合同签订后项目小组和客户要有一个渐进的项目范围交互、降低期望的过程,否则容易出现观点冲突,对项目的推进造成影响。
四、如何做好项目范围管理
要做好项目范围管理工作必须先了解项目范围管理的一些科学过程,然后认真按照这些科学过程进行项目的范围管理。依据美国项目管理协会(PMI)项目管理知识体系指南(PMBOK)中给出的严格定义,其中包括启动、范围计划、范围定义、范围核实、范围变更控制等内容。
1、项目启动过程。
项目启动是正式承认一个新项目的存在或一个已有项目进入下一个阶段的过程。该过程有一个重要的输出文档是项目章程,项目章程粗略地规定项目的范围,这也是项目范围管理后续工作的重要依据。项目章程规定项目经理的权利以及项目组中各成员的职责,还有项目其他干系人的职责,这也是在以后的项目范围管理工作中各个角色如何做好本职工作有一个明确规定,保证后续工作可以更加有序地进行。项目一般是由市场需要、经营需要、客户需要、技术进步、法律要求等一个或多个需要而启动的。
2、项目范围计划过程。
范围计划的核心工作是编写正式的项目范围说明书和范围管理计划。范围计划编制是将产生项目产品的所需进行的项目范围渐进明细和归档的过程。做范围计划编制工作需要参考很多信息,通常它对项目范围已经有粗线条的约定,范围计划在此基础上进一步深入和细化。范围说明书在项目干系人之间确认或建立了一个项目范围的共识、作为未来项目决策的文档基准。在进行项目范围规划时,必须慎重考虑与权衡工具、数据来源、方法、过程与程序,以及其他因素,确保为项目而付出的努力与项目的大小、复杂程度和重要性相称。
3、项目范围定义过程。
范围定义指的是把项目产出物进一步分解为更小的、更便于管理的许多组成部分。一个好的范围定义可以提高对项目成本、项目工期和项目资源需求估算的准确性;为项目的绩效度量和控制确定一个基准;便于明确和分配项目任务与责任。在这个过程中,项目组要建立一个工作分解结构(WBS)。WBS的建立对项目的意义非常重大,它使得原来看起来非常笼统、模糊的项目目标一下子清晰起来,使得项目管理有依据,项目团队的工作目标清楚明了。如果没有一个完善的WBS或者范围定义不明确时,变更就不可避免地出现,很可能造成返工、延长工期、降低团队士气等一系列不利后果。
4、项目范围核实过程。
范围核实是通过参与者的行为正式确定项目范围的过程。它要求回顾生产过程和生产成果,以保证所有项目都能准确、满意地完成。这个过程是范围确定之后,执行实施之前各方相关人员的承诺问题。一旦承诺表明你已经接受该事实,那么你就必须根据你的承诺去实现它。
5、项目范围变更控制过程。
范围变更控制是指对有关项目范围的变更实施控制。主要的过程输出是范围变更、纠正行为与教训总结。再好的计划也不可能做到一成不变,关键是对变更进行有效控制。
客户在项目开始之前不能明确所有的需求,随着业务的发展、客户认识的提高,客户的需求也在发生变化,客户提出变更是不可避免的。变更并不可怕,可怕的是随意的、没有控制的变更。为了使变更有序,需要与客户一起,建立变更控制委员会(CCB),制定严格的变更制度、变更流程,将一切非必要、非紧急、不合理、非高层领导意图的“无效变更”屏蔽掉,同时采用变更申请表格和配置管理工具有效地管理变更。
五、总结
影响IT项目最后成功的因素是多方面的,包括项目管理的九大知识领域。有效的IT项目范围管理对项目的成功运作具有重要的意义,范围管理的成功与否直接影响到对项目进度、质量、成本的有效掌控以及对项目风险的控制。
参考文献:
[1]吴吉义,殷建民,信息系统项目管理案例分析教程[M],北京,电子工业出版社,200633
[2]黄德业,软件项目之范围管理[J],福建电脑,20079
it企业论文篇2IT企业战略规划与管理研究
摘 要 伴随着科学技术的日益进步,IT行业逐渐走进了人们的视线,并在企业的发展与管理中起到日益重要的作用,企业要想在激烈的市场竞争中获得一席之地,就需要重视IT战略规划与管理在企业中的作用。本文从企业发展的现状与IT战略规划和管理对企业发展的作用出发,探讨企业的IT战略规划与管理。
关键词 企业 IT战略规划 管理研究
一、引言
信息时代的到来给IT行业的发展提供了一个良好的社会环境,在激烈的市场竞争中,企业需要与时俱进,通过IT技术来帮助自身的发展,只有这样,企业才能在迅速发展的信息时代获得竞争优势,在市场竞争中处于不败之地。因此,企业在发展的过程中需要通过对IT战略规划与管理进行探索从而促进自身的发展。
二、IT战略规划与管理研究对企业发展的作用
在信息技术快速发展,IT行业逐步成熟的今天,合理的IT战略规划与管理对企业的发展具有很大的促进作用:
(一)有利于企业与时俱进
在IT技术逐步发展的今天,企业通过IT战略管理与规划来发展企业是企业与时俱进的重要表现。一个企业能否在现今激烈的竞争中生存下来,其中一个重要因素就是企业能否做到与时俱进,企业只有与时俱进,才能使自己的生产满足人们的需要,才能为自身的发展提供源源不断的动力。
(二)有利于提高企业效率
通过IT技术、IT战略规划与管理有利于企业提高工作效率。通过IT技术的运用,有利于企业在进行市场调研与分析等工作时提高效率,在一定的时间内更快、更好地完成工作。在新经济条件下,时间就是金钱,提高企业的工作效率就是提高企业的竞争力。因此,IT战略规划与管理有利于企业提高工作效率,提高企业的竞争实力。
三、企业发展现状
虽然IT行业日益成熟,合理的IT战略规划与管理对企业的发展有十分重要的作用,但是在我国的大部分企业中,IT战略规划与管理的现状并不乐观,通过IT战略规划与管理来提高企业的市场竞争力刻不容缓。
(一)社会外部环境阻碍了IT技术的发展
外部环境对于IT行业的发展具有十分重要的作用,一个良好的外部环境能够促进IT行业的发展。但是,在我国,社会等外部环境并没有为IT技术行业的发展提供便利,甚至在一定程度上阻碍了IT行业的发展,这对于企业利用IT战略规划与管理来提高市场竞争力是十分不利的。网络基础设施的不完善、网络安全问题难以得到保障、缺乏完善的法律法规等都是社会外部环境不完善的表现,要确保IT战略规划与管理在企业中顺利开展,就需要国家和社会采取相应的解决措施。
(二)企业管理者没有认识到IT战略规划与管理的重要性
虽然IT技术在我国的发展比较迅速,但是仍有不少企业的管理者并没有认识到IT战略规划对企业发展的重要性,在进行企业发展战略的制定时往往会忽视对IT技术的战略规划与管理。管理者的不重视是IT战略规划与管理在企业运营中没有发挥相应作用的重要原因。因此,要促进企业的发展,提高企业的工作效率,企业的管理者需要转变落后的管理理念,认识到IT战略规划与管理在企业发展中的重要作用,重视IT战略规划与管理。
(三)企业内缺少专业的IT技术人员与管理人员
在我国许多企业,在进行IT战略规划与管理时缺乏专业的部门和专业的工作人员,而专业人才的缺乏使得企业的IT战略规划与管理很可能不适应企业发展的需要,在这样的情况下,IT战略规划与管理很难发挥出其相应的作用,这对于企业的发展是弊大于利的。因此,企业在进行IT战略规划与管理时需要重视专业人员的作用,只有专业人员做出的专业规划才能适应企业发展的要求,促进企业的发展。
四、促进企业发展的措施
鉴于IT战略规划对我国企业的发展具有重要作用,本文针对企业发展中存在的问题提出了以下几点措施,希望对企业的IT战略规划与管理有所帮助:
(一)为企业的IT战略规划与管理提高良好的外部环境
环境能够影响一个行业的发展,企业运用IT战略规划与管理来促进自身的发展离不开一个良好的外部环境,因此国家和社会需要为企业的IT战略规划与管理提供一个良好的外部环境。
改善IT行业发展的外部环境,首先需要完善网络基础设施,在我国由于地区发展的不平衡,农村的网络基础设施与城市相比仍存在着很大的距离,为了使企业的IT战略规划与管理不受地区限制,国家就需要在农村等落后地区完善网络基础设施,为企业的IT战略规划与管理提供一定的硬件设备。同时国家还需要完善相应的网络法规,减少网络犯罪对企业IT战略规划与管理的影响。另外,企业的IT战略规划与管理从某种程度上来说也就是电子商务的规划与管理,国家要注意防火墙、密钥等电子商务技术的发展,减少黑客等不良行为对企业经济发展的影响。
(二)企业管理者重视IT战略规划与管理
IT战略规划与管理在企业发展中所发挥作用的大小手企业管理者的影响,企业管理者重视IT技术的运用,IT战略规划与管理就能够在企业发展中发挥其应有的作用,否则,IT战略规划与管理甚至有可能会阻碍企业的发展。因此,企业管理者需要转变管理观念,认识到IT战略规划与管理的重要性。
在现今社会,企业的发展说到底就是企业营销战略的发展,企业要想获得长足发展,就需要转变传统的营销策略,将产品营销转换为顾客营销,即在进行产品的销售时以顾客的意愿为主。而随时了解顾客的意愿,则需要IT技术的支持。企业可以通过电子网络将顾客的意见与建议收集起来,通过电子网络技术进行分析,使自己的产品更符合顾客的心意。因此,企业在发展时要重视IT战略规划与管理。
(三)建立高素质的IT技术团队
企业进行IT战略规划与管理离不开专业的技术团队的支持,因此,企业需要建立一个高素质的IT技术团队,利用专业人才来开展企业的IT战略规划与管理。
企业在发展时要做到:重视在IT技术方面的投入,购买专业的设施来开展IT战略规划与管理;聘请专业的技术人员,让其发挥其专业知识制定一个符合社会发展需要与企业发展要求的IT战略规划与管理;建立专门的IT战略规划部门,只有将IT战略规划与管理专门化、专业化,才能使企业的IT战略规划与管理更加合理有序地进行。因此,企业在进行IT战略规划与管理时要建立一个专业的团队,使自身的战略规划与管理更加合理。
五、结束语
如今是一个快速发展的社会,企业在发展时要重视效率的提高,而进行合理有效的IT战略规划与管理则是提高企业工作效率的一个有效方法。因此,国家和企业需要认识到IT战略规划与管理的重要作用,在发展的过程中重视IT战略规划与管理。相信经过国家和企业的不懈努力,我国的IT战略规划与管理在企业中一定能够发挥更加有效的作用!
参考文献
[1] 何斌企业IT战略规划与管理研究[D]天津大学,2005
[2] 吴练企业IT战略规划及其管理方法探析[D]西南财经大学,2013
[3] 王敬标企业战略信息化管理[D]安徽农业大学,2005
[4] 何晓月中小企业发展现状研究[J]现代商业,2013
以上就是关于求云安全方面的参考文献,用于计算机专业毕业论文全部的内容,包括:求云安全方面的参考文献,用于计算机专业毕业论文、计算机信息管理毕业论文参考文献有哪些、参考文献怎么找等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)