技术创新管理知识点

2024-08-27 版权声明 我要投稿

技术创新管理知识点(精选8篇)

技术创新管理知识点 篇1

第一章 绪论

1、保密技术概念

是指保护秘密信息安全,防止秘密信息失窃和泄漏的所有相关保障性技术。从广义上讲,指所有防止秘密信息泄漏的技术。这里所说的秘密信息不仅仅指国家秘密,还可以指商业秘密、工作秘密,甚至个人隐私。

2、保密技术与信息安全技术关系

(1)保密技术与信息安全技术具有共同的核心内容,即确保信息保密性。

(2)保密技术与信息安全技术在安全需求、保护对象和保护等级等方面不尽相同,发展至今成为既相互关联,又各自独立的两门技术学科。

(3)总之,保密技术与信息安全技术既有共同的基础性技术,也有互相不能覆盖的技术领域,保密的目标有赖于二者共同的基础支撑和保障作用。

3、保密技术发展历程

第一阶段:通信保密发展时期(20世纪40年代-70年代)

第二阶段:计算机及网络保密发展时期(20世纪80年代-90年代)第三阶段:信息保障与全方位保障技术阶段(20世纪90年代以后)

4、保密技术分类(从信息安全的角度)

物理安全保密技术:防窃听、防窃照、防复印、信息清除、涉密物品管控等平台安全保密技术:身份鉴别、信息认证、访问控制等 数据安全保密技术:加密、容灾恢复、信息隐藏、数据备份等 通信安全保密技术:猝发通信、通信干扰等

网络安全保密技术:防火墙、入侵检测系统、网络隔离等

5、保密技术体系框架(文字描述,不用画图)

(1)保密技术可以根据技术对保密的支撑作用和功能特点划分成保密防护技术和保密检查技术两大类,直接体现了保密技术的对抗性特点。同时构成体系框架图中的最底层。

(2)保密技术可以根据应用对象进一步细分,划分为网络保密技术、通信保密技术、物理安全保密技术、TEMPEST、保密检测技术。在体系框架图中的构成保密防护技术和保密检查技术的上一层。(3)网络保密技术和通信保密技术都以密码技术、信息隐藏技术作为基础技术,同时网络保密技术还包括身份认证、访问控制、监控审计、边界防护和主机安全等技术。通信保密技术可以划分为有线通信保密技术和无线通信保密技术。

(4)物理安全技术包括防复印技术、防窃照技术、防窃听技术、涉密载体信息消除技术、涉密物品管控技术等。

(5)TEMPEST技术可以划分为TEMPEST防护技术和TEMPEST检测技术两大类。

(6)保密检测技术包括对计算机及其网络、办公自动化设备以及涉密场所的保密检查技术、网络攻击技术、泄密取证技术等。

(7)涉密信息系统分级保护在框图左侧,由于涉密信息系统分级保护是指对涉及处理国家秘密的网络分等级进行保护,因而直接与网络保密技术相连。

(8)国家保密标准在框图右侧,由于国家保密标准包括技术、管理等多个方面,并贯穿在保密技术的各个部分,因而横向箭头表示右侧“国家保密标准”与整个体系架构的贯穿关系。

6、保密技术的基本特性

技术对抗性、技术多样性、技术秘密性

第二章 国家保密标准

1、国家保密标准概念

是指一套特殊的国家强制性标准,是由国家保密行政管理部门制定、发布和管理的,在国家秘密产生、储存、处理、传递和载体销毁的全过程都要严格执行的标准。

2、我国国家保密标准体系

我国国家保密标准体系可以分为技术标准、管理标准、检查和测评标准

技术标准:涉密信息系统技术标准、安全保密产品技术标准、电磁泄漏发射防护技术标准、综合保密标准;

管理标准:涉密信息系统管理标准、设备设施管理标准、安全保密服务标准、综合管理标准; 测评和检查标准:保密检查标准、涉密信息系统测评标准、安全保密产品测评标准、电磁泄漏发射防护测评标准、综合测评标准。第三章 涉密信息系统分级保护

1、涉密信息系统分级(分几级)

秘密、机密、绝密

2、涉密信息系统分级保护实施过程有哪些?

系统定级、方案设计、工程实施、系统测评、系统审批、日常管理、测评和检查、系统废止

3、涉密信息系统分级保护要求

(1)基本要求:物理隔离、安全保密产品选择、安全域间边界防护、密级标志(2)物理安全:环境安全、设备安全、介质安全

(3)运行安全:备份与恢复、计算机病毒与恶意代码防护、应急响应、运行管理

(4)信息安全保密:身份鉴别、访问控制、密码保护措施、电磁泄漏发射防护、信息完整性校验(5)系统安全性能检测:抗抵赖、安全审计、边界安全防护、操作系统安全

4、涉密信息系统测评(过程)

资料审查、现场考察、制定测评方案、现场检测、检测结果分析、专家评估、给出检测结论和分数

5、风险的基本要素

威胁、脆弱性、资产、价值、风险、残余风险、安全需求、安全保障措施、使命 第四章 密码技术

1、常用对称密码(DES、AES)安全性比较

(1)DES的加密长度是64位,对于数据传输来说太小;而AES的加密长度是32位的倍数,最小的是128位,最大的可以达到256位;

(2)DES的密钥长度是64位,但有效密钥长度为56位;而AES的密钥长度是32位的倍数,最小的是128位,最大的可以达到256位;

(3)DES在迭代中使用的密钥是通过递推得到的,这种密钥的相关性降低了密码体制的安全性,在现代的技术下,很容易通过穷举破解;而AES可以很好的对抗穷举攻击;(4)DES不能对抗差分分析和线性密码分析;而AES可以解决这个问题。

2、常用的公钥密码(RSA公钥密码、ELGamal公钥密码、ECC公钥密码)算法安全性比较

(1)RSA公钥密码的优点是:其原理简单,易于使用,尤其是密钥公开的特性使得用户在数据传输之前不用交换密钥,即使与多个用户秘密通信,也不用记忆太多密钥。其缺点是:算法的实现有赖于计算机的速度和容量,效率低,速度慢,在最好的情况下也要比DES慢上好几倍,这使得其只能加密少量数据,常用于加密密钥和数字签名。

(2)ELGamal公钥密码的缺点是:第一,其安全性依赖于p和g,如果选取不当,则会签名容易被伪造。第二,其在计算中将密文成倍拓展,这增加了计算处理的存储开销,即使计算速度比RSA快,但是目前接受度很差。

(3)ECC公钥密码的优点是:在数字签名的产生和认证过程中的速度比DES和RSA都要快,并且ECDES创造了很多商业价值。与RSA相比,其优势在于:安全性能高、计算量小、存储空间小、处理速度快、带宽要求低。

3、对称密码与公钥密码相比,有何优缺点?

(1)对称密码:优点:可以保证信息的完整性,加解密速度快,适合加解密大量信息;

缺点:密钥交换困难,密钥量大,难于管理,没有解决抗抵赖和数字签名认证问题。(2)公钥密码:优点:解决了密钥的分配和管理问题,解决了数字签名问题;

缺点:算法多是基于数学难题,计算量大,加解密效率低,存在公钥假冒问题。

4、杂凑函数在数字签名中的作用

实现数字签名的单项不可逆性。杂凑函数,又称散列函数或哈希函数,用于对发送信息进行变换,生成消息摘要,比较消息摘要确保信息未经修改,确保信息完整性。

5、几种古典密码的算法

(1)凯撒密码(移位密码):加密函数: C =E(M)=(M+K)mod26;例:k=1, computer(2)仿射密码(扩展移位密码):加密函数:C=(K*M+B)mod 26(3)维吉尼亚密码:加密函数: C =(C1,C2,…,Cn)=(M1+K1, M2+K2, …, Mn+Kn);例:密钥best,data security(4)希尔密码(矩阵密码):例:july(11,8,3,7)(5)置换密码:例:明文:COMPUTER DATA SECURITY 第五章 信息隐藏技术

1、信息隐藏概念,与传统密码技术有什么不同?

(1)信息隐藏是集多学科的技术和理论于一身的新兴技术领域,利用人的感觉器官对于数字信号的感觉冗余,将一个信息隐藏到另一个信息中,由于信息隐藏后外部表现的只是遮掩信息的外部特征,因此不改变遮掩信息的基本特征和使用价值。

(2)“隐写”与“加密”的区别:加密是将信息变成不可读的密文状态,掩蔽了信息本身,但是往往不可识别的密文更容易引起攻击者的注意;隐写是将多媒体信息作为载体,嵌入要传递的信息,这样攻击者就不能辨别出哪个媒体含有真正的信息,难以截获信息。

(3)“水印”与“加密”的区别:信息在从发送者到接受者的传输信道中,可以得到传统加密技术的保护,但是信息一旦被解密就会完全变成明文。因此,如果想在数字产品整个生命周期内发挥保护作用,就有必要将版权信息与数字作品的内容相结合起来,这正是数字水印的特征。

2、数字水印所面临的主要攻击有哪些

(1)信号去除攻击:特定攻击、共谋攻击、覆写攻击、基本攻击,数字水印不能提取或提取错误。(2)同步攻击:几何攻击、马赛克攻击,水印信号还存在,但是已经错位。(3)解释攻击:协议攻击、ORACLE攻击、拷贝攻击。(4)合法性攻击:利用法律上一些条款的漏洞达到攻击的目的。

3、信息隐藏技术主要应用领域

(1)隐蔽通信:替音电话,要求高安全性、高透明性;(2)设备控制与拷贝控制:DVD数据拷贝控制;(3)广播监视:广播信息是否按照合同播出;(4)“指纹”识别与版权追踪:数字指纹;(5)内容真实性保护:防止数字作品被篡改;(6)版权保护:版权信息水印,要求高鲁棒性;

(7)防伪印刷:数字水印(防止货币、支票、驾照伪造),要求高鲁棒性、高安全性。

4、信息隐藏技术的基本原理和原理图

若A想给B发送秘密信息m,A需要从载体信息源中随意选取一个无关紧要的消息,当这个消息公开传递时,不会引起人们的怀疑,这样的消息成为载体对象C。把秘密信息m隐藏到载体对象C中,就形成了伪造对象C1.载体对象c是正常的,并且伪造对象c1与载体对象c无论是从感官上,还是计算机分析上,都是不可以区别的,并且伪装对象c1的正常处理不会破坏隐藏的秘密信息m,这样就实现了信息隐藏。在信息隐藏中涉及信息嵌入算法和信息提取算法两种算法。而伪造密钥k在嵌入过程中可能用到也可能用不到。

5、数字水印技术的基本原理和原理图

根据不同的需求,将需要隐藏的信息统称为消息,将消息经过特殊的水印序列生成过程,成为待嵌入的水印。同时将载体内容通过信号分析过程,寻常适合嵌入水印的分量,再通过适当的水印嵌入算法,将水印嵌入分量中。还可以将感官特性与之结合起来,以取得更好的隐蔽性能。之后执行信号综合过程,得到携带水印信息的多媒体数据。第六章 身份认证

1、口令的鉴别技术哪两类?二者之间区别?

(1)基于静态口令的身份鉴别、基于动态口令的身份鉴别。

(2)密码是静态的数据,例如生日、电话号码等;口令是动态的数据,即加入不确定因素,如时间、用户名称等,登陆密码 = E(用户名+密码+时间戳),避免了口令泄密带来的安全隐患。产生动态口令的方式有:共享一次性口令表、口令序列、挑战/应答方式登陆、时间-事件同步机制。主要的认证方式有:动态口令牌、短信密码、USB Key。

2、PKI系统的组成

(1)CA认证中心(含RA注册机构): 负责管理PKI结构下的用户证书,包括证书的发放、更新、废止、认证等工作,还包括管理策略、运作制度等。

(2)证书库:发布、存储数字证书,查询、获取其他用户数字证书,下载黑名单等。(3)Web安全通信平台:提供数据机密性、完整性和身份认证等服务。(4)最终实体:PKI产品或服务的最终使用者,可以是个人、组织或设备等。

3、身份认证方式

(1)基于口令的身份认证方式:静态、动态;

(2)基于令牌的身份认证方式:身份证、学生证,普通磁卡、IC卡、智能卡等;

(3)基于生理特征的身份认证方式:静态特征(容貌、肤色、身材、指纹、唇印、脚印、虹膜、掌纹、视网膜、DNA等)、动态特征(口音、脚步声、笔迹、打字韵律、外界刺激下的反应等)第七章 访问控制

1、自主访问控制特点是什么?

(1)自主访问控制策略:在访问控制矩阵中,用矩阵的行表示一个主体所拥有的所有权限,用矩阵的列表示一个客体所拥有的所有权限。矩阵中的元素表示元素所在行的主体对元素所在列的客体的访问权限。

(2)自主访问控制是一种较为宽松的控制,一个主体的访问权限具有传递性。这种传递性造成了安全隐患,这是因为一个主体通过继承其他主体的权限而获得了本身不应该拥有访问权限,就可能破坏系统的安全性,这是自主访问控制的一个缺点。

(3)自主访问控制的最大的特性就是自主性,即资源的拥有者对资源的访问策略具有决策权,因此是一种控制比较弱的访问控制策略,这种方式给用户带来灵活性的同时,也带来了安全隐患。

2、强制访问控制特点是什么?

(1)强制访问控制最典型的策略就是BLP模型,它将用户分为公开、受限、秘密、机密、绝密五种权限,并规定了“不上读、不下写”的策略。

(2)自主访问控制较弱,强制访问控制又太强,因此在实际中,一般将自主访问控制和强制访问控制结合在一起使用。将自主访问控制作为基础的、常用的控制手段,将强制访问控制作为增加的更加严格的控制手段。

(3)对于一般的客体采用自主访问控制来保护,对于重要的客体采用强制访问控制来保护。

3、基于角色的访问控制的特点是什么?

(1)基于角色的访问控制的策略是,通过定义角色的权限,并将角色分配给主体来实现访问控制。(2)特点:提供三种授权管理的控制途径,即主体、角色、客体;

系统中所有角色的关系结构是层次化的,方便管理;

具有较好的提供最小权限的能力,提高安全性;

具有责任分离的能力。第八章 安全监控与审计

1、安全审计概念

是指通过审计产品对计算机网络的管理、维护、监控、恢复等行为,以及对有可能带来的风险,进行系统的、独立的检查验证,并做出评价的过程。

2、安全监控的类别

主机监控、网络监控、数据库监控、应用系统监控

3、安全审计的类别

(1)主机审计:通过在审计对象中安装客户端代理的方式进行审计。(2)网络安全审计:通过旁路或串联的方式实现对网络数据包的捕获。(3)数据库审计:可实时获取数据库系统的状态信息和操作行为(4)应用审计:通过调用应用系统提供的审计接口进行审计。

(5)日志收集与分析:对网络中的防火墙、防病毒软件、IDS、IPS等网络安全设备和各种操作系统产生的大量安全日志进行收集和分析。

(6)综合审计:获取并记录以上审计类别的两种以上的状态信息和敏感操作。第九章 边界防护

1、边界防护概念

是指对边界进行安全保护,保证网络间和安全域间必要的信息交流安全可靠,同时防止非法访问者对被保护网络的攻击、入侵和资源窃取等活动。

2、常用的逻辑隔离技术有哪些

安全网关、UTM、防火墙、入侵检测系统

3、常用的物理隔离技术有哪些

网络隔离、终端隔离、远程传输隔离 第十章 基础部件安全

1、终端安全的策略和措施有哪些

(1)终端安全策略:操作系统安全策略,用户权限分配、互联网访问策略,外来人员访问策略;(2)终端数据保护:数据加密技术;

(3)终端行为审计:网络访问行为审计和控制,文件保护和审计,用户及权限审计,网络文件输出审计

(4)终端准入控制:基于网络的准入控制,基于主机的准入控制;

(5)终端外设接口管理:USB接口的管理,打印机等外设的统一控制,光驱、软驱、刻录机等设备的统一控制。

2、操作系统安全模型

保密性模型(用于军事)、完整性模型(用于商业)、混合策略性模型(中国墙,包含前两种)

3、操作系统的安全机制

(1)身份认证:用户信息、物理识别、生理特征;

(2)访问控制:windows(自主访问控制和系统访问控制)、UNIX(基于访问权限的单一自主访问控制)、LINUX(基于访问控制列表的访问控制)(3)安全审计:日志记录器、分析器和报告器(4)信道保护机制:可信路径机制

(5)最小特权原则:每个主机所必需的最小特权,保证损失最小

4、数据库安全的方式有哪些?

自主访问控制、多级强制访问控制(BLP)、基于角色的访问控制 第十一章 网络攻击技术

1、广义的网络攻击和狭义的网络攻击概念

狭义上是指任何试图破坏网络安全的行为和方法。

广义上是指多种计算机技术结合的产物,是一门综合性学问,包含了计算机科学、情报学、心理学和社会学等多种学科的知识。

2、网络攻击的基本步骤

(1)信息的收集与分析:位于网络攻击的最初阶段,因为只有对目标网络掌握了足够的信息,才能够有效的进行渗透和攻击。

(2)漏洞的挖掘与利用:分为漏洞挖掘、漏洞分析和漏洞利用。先要对未知漏洞进行探索,综合运用各种技术工具,尽可能多得发现软件的未知漏洞,在发现漏洞后进行深入分析,为利用漏洞做好铺垫。在分析后,便可以利用漏洞进行入侵。

(3)网络的扫描与探测:网络的扫描是为了发现本地和其他终端的漏洞,从而有目的地进行防御和攻击。网络的探测是在扫描的基础上,对服务和系统的信息进行判别,从而利用服务和系统的漏洞来攻击。

(4)目标的入侵与控制:网络攻击的目的就是完成入侵与控制,前面的步骤都是最后一步的铺垫,包括针对个人的攻击、针对组织或者机构内网的攻击以及远程控制。

3、计算机病毒检测方法有哪些

比较法、加总对比法、搜索法、分析法、蜜罐检测法、先知扫描法、软件仿真扫描法、人工智能陷阱和宏病毒陷阱技术

第十二章 通信安全保密技术

1、常见的无线通信技术种类和泄密隐患

(1)无线通信技术的种类:短波通信、超短波通信、微波通信、红外通信、移动通信、卫星通信等。(2)无线通信技术的泄密隐患:接触式泄密——物理接触无线通信系统,如终端、网络、场所等;非接触式泄密——非物理接触无线通信系统,通过无线通信系统接受无线电波的辐射信号并进行还原窃取。

2、无线通信的防护技术有哪些

保密手机、手机木马和病毒查杀技术、手机干扰技术、手机屏蔽技术、手机探测

3、有线通信的技术种类有哪些

明线通信、电缆通信、载波通信、波导通信 第十三章 物理安全保密技术

1、常见的窃听技术手段和防护措施

(1)有线窃听器——金属探测器、线路反窃听器;(2)无线窃听器——金属探测器、线路反窃听器;(3)激光窃听器——阻挡激光、音频噪声干扰;(4)红外窃听器——人工、技术检查

2、常见的窃照技术手段和防护措施

(1)固定位置窃照技术:警戒、遮障、伪装和造假、激光武器

(2)手持照相设备窃照技术:安全保密控制、出入口控制系统、视频监控系统、安全保密检查、其他防护技术

3、防复印技术有哪些

(1)防复印纸张技术:文件微缩卡、全息显微点、纸张加膜、特种纸张加网点、着色防复印纸(2)防复印涂料技术:隐形印刷术、特种光敏纸、不能复印的油墨

4、涉密物品管控方式

(1)人工方式:主要依靠管理措施完成、纸笔式登记、产品铭牌

(2)条码方式:通过光电扫描阅读设备识读并输入计算机的图形符号,工作效率低

(3)射频识别技术RFID:利用射频信号通过空间耦合实现无接触信息传递,并通过所传递信息达到识别目标的技术,可实现物品管控还可报警 第十四章 电磁泄漏发射

1、红信号和黑信号概念

(1)红信号:能够造成敏感信息泄露的、携带有数据内容或相关信息的信号。

(2)黑信号:不包含敏感信息的信号。时钟振荡信号、电源信号、加密后的信号均为黑信号。

2、红、黑信号的判断方法(1)频域判别法

(2)时域判别法:时域特征分析法;红信号相关检测法(3)典型设备的红黑信号识别:显示器、串行口

3、TEMPEST技术的特性

TEMPEST技术的核心,要抑制红信号发射,允许一定限度的黑信号发射。

4、电磁泄漏发射防护技术种类

(1)低泄射技术

A>B>C级:抑源法、屏蔽法制造

(2)屏蔽技术:屏蔽机房、屏蔽帐篷、屏蔽机桌、屏蔽机柜、屏蔽包等(3)干扰技术:滤波器、相关干扰器(4)红黑隔离防护:红设备的隔离、红信号线(电源线)的隔离、红信号与无线发射装置的隔离 第十五章 保密检查技术

1、保密检查概念

保密检查是保密行政管理部门对贯彻党和国家保密工作方针政策、保密法律法规情况进行监督管理的主要手段。

2、保密技术检查的内容

计算机信息系统应用与管理(涉密、非涉密)、互联网及其他公共信息网络应用与管理、移动存储设备应用与管理、通信和办公自动化设备应用与管理、涉密场所环境安全保密技术防护措施

3、信息安全保密管理的内容(功能、角色、流程)(1)角色

国家保密工作部门主管全国范围的保守国家秘密工作。县级以上地方各级保密工作部门在其职权范围内主管本行政区域内的保守国家秘密工作。中央国家机关在其职责范围内主要和指导本系统保守国家秘密工作。

系统管理员:计算机的管理技术人员,安全保密管理员:协助系统管理员的实施和管理工作人员,安全审计员:进行安全审计设备的配置和审计信息维护人员。(2)功能:

以监督为核心,由计划、组织、协调、监督、控制等职能所构成的职能体系。(3)内容

保密技术管理:生命周期管理——起始阶段、开发/采购阶段、实施阶段、运行/维护阶段和废弃阶段;风险管理:风险评估、风险消减、不确定性分析;级别管理:核心级计算机安全管理、系统级计算机安全管理。

保密行政管理:涉密信息系统的保密管理(密级管理)、互联网的保密管理、移动通信的保密管理、国家秘密载体的保密管理、涉密人员的保密管理、涉密场所的保密管理、保密技术研发与使用

技术创新管理知识点 篇2

人才是是组织中的关键因素, 同时也是组织中最不稳定、最易流动的因素。人才的适度流动能够提升行业的活力, 但如果人才频繁流动, 不仅不利于自身发展, 还会造成组织技术诀窍和商业机密等隐性知识资源的泄漏和流失, 给组织带来非常大的损失。因此, 越来越多的组织聚焦关注人才流动对隐性知识管理带来的风险和不利影响。

1. 汽车技术隐性知识的内涵

隐性知识的概念最早是由英国哲学家波兰尼 (Michael Polany) 于1958年在《人的研究》一书中提出的。他认为:人类有两种知识, 一种是以书面文字、图表和数字、公式加以表述的明确知识或显性知识;另一种是未被表述的知识, 它来源于个体对外部世界的判断和感知, 是源于经验的未被表述的知识, 像人们在做某事的行为中所拥有的知识, 这种知识被波兰尼称为隐性知识。

随着多年多个全新架构本土汽车项目的开发, 在整车开发过程中, 汽车工程师积累了大量的汽车技术隐性知识, 这些隐性知识具有以下几点特征:①隐性知识是没有被编码和格式化的知识, 具有非格式化的复杂特性;②隐性知识不易被编码, 其传播和共享也比较困难, 难以进行交换和模仿, 有较高的价值;③隐性知识是个性化、经验性的知识, 对知识载体具有较强的依附性, 同时还具有粘滞性、稳定性、路径依赖性和垄断性;④隐性知识是难以度量的知识, 同时也是无法对其进行是非批评的知识;⑤汽车隐性知识具有层次性, 某些隐性知识还可以通过揣摩、体验、抽象表达和整理而使其显性化、编码化, 从而实现知识的共享。高校内部隐性知识同样具有一般意义上的隐性知识的特征 (见图1) 。

基于隐性知识的这些特征, 汽车技术隐性知识进行显性化和共享比较困难的, 需要对显性化的机制进行研究。

2. 隐性知识显性化的研究现状

随着对隐性知识研究的深入, 隐性知识的重要性逐渐被认识, 因此隐性知识的转化问题也越发受学者们的关注, 研究重点是隐性知识转化的途径和方法等。

管理学大师德鲁克认为, “隐性知识, 如某种经验或者技能, 是无法用语言来说明的, 它只能在演示和实践中证明其存在, 学习这种技能的唯一方法是领悟和练习, 除此别无途径。日本学者野中郁次郎提出了“个人、组织知识创造螺旋理论”, 说明隐性知识和显性知识之间不断互动的过程, 经由社会化、外化、结合化及内化的知识转换模式, 透过个人、群体、组织等不同层次的逐渐扩散, 形成“知识螺旋”。从而促成知识的扩散、嵌入和累积。在对隐性知识的转化、共享等问题研究方面。还有Molina、Llorens—Monte S和Kwan、cheung研究了组织结构对隐性知识转移的影响, 他们指出, 正式的集中式组织等级结构对隐性知识转移具有显著的否定影响, 而非正式的交互作用式的横向组织关系对隐性知识转移具有显著的积极影响。Danielz.L对隐性知识在人际关系网络中的转移问题进行了研究, 指出影响决定隐性知识转移过程的一个重要作用因素是网络的关系特征, 隐性知识的转移受强弱关系网络的影响。

国内学者在已有理论基础上也对隐性知识的转化进行了一定的研究。汪慧玲、韩珠珠认为:隐性知识的共享以及传播是实现知识价值的重要方法, 同时隐性知识的内涵和特征入手, 对隐性知识与显性知识的SECI转化模型进行了分析, 并在此基础上提出了促进隐性知识显性化的对策和途径。林筠、杨雪等人以我国东西部地区的部分制造企业研究案例, 针对隐性知识的开发和管理问题, 建立了隐性知识交流、隐性知识转移和技术创新之间关系的理论模型。赵修卫、王洪伟以SECI模型的思路研究了隐性知识的转移或共享, 剖析了组织学习与知识管理的内在联系, 组建企业知识整合模型。关明文提出了促进隐性知识转化的知识型团队的模型, 并给出学习型组织和虚拟组织两种具体的知识型团队表现形式的组织结构图。曹雯婷分析研究了医院隐性知识的挖掘方法, 认为可以通过搭建网络平台、建立隐性知识贡献激励机制等方式促进隐性知识的挖掘。

3. 汽车技术知识显性化的过程

隐性知识显性化对创新有很大的作用, 在知识管理中, 需要将隐性知识进行显性化。汽车知识显性化的一般有如下五步 (见图2) 。

(1) 形成知识愿景。

在知识爆炸和知识经济时代, 社会组织和企业负责人面临的最大挑战是“能够勾画出这个组织或公司未来最需要的知识”。一个好的“知识愿景”至少应该满足以下要求:①方向一致的义务感, 即从组织的顶层领导到全体员工都有增加知识的使命感;②知识的生成性, 能够使员工们涌现新的思想、话语和行动;③特别的风格, 提出富于创造精神。

(2) 进行知识共享。

汽车技术知识共享有如下的方式:①组织工程师轮坛, 邀请在专业技术方面有见解的老工程师对专业知识进行独特的讲解;②知识社区, 指按照技术领域、部门、项目或其他主题在网络上建立的虚拟论坛, 员工可以针对此主题进行交流, 它是企业非正式交流的重要途径。为解决企业在推行中经常遇到的人气低迷、员工交流不热烈等问题, 可通过合理版块设置、加强宣传、采取有效激励措施、定期精华整理、灵活的技术实现等途径解决;③知识问答, 是一种互动式的知识分享平台, 提问者提问后, 所有人都可以回答, 然后提问者选择最佳答案, 关闭该问题, 回答者将得到奖励。在工作中遇到的问题, 如果在知识库中找不到答案, 员工可以在知识问答中提问, 知识专家和其他所有人都可以回答, 直到该问题有最佳答案时才被关闭。知识问答普遍适用于所有的企业, 通过知识问答, 可以方便地传递最佳答案, 提高沟通效率;④微博, 是一种通过关注机制分享简短实时信息的广播式社交网络平台。首先, 相对于强调版面布置的博客来说, 微博的内容组成只是由简单的只言片语组成, 对用户的技术要求门槛很低, 而且在语言的编排组织上, 没有博客那么高;其次, 使不发表也可以收听对方的微博, 所以所有的员工都可以建立自己的微博, 通过微博的平台选择自己关注的人和他背后的知识;再者, 微博开通使得大量的用户可以通过手机、网络等方式来即时发布自己的信息, 使知识的传播更加便捷。⑤内部演讲, 是组织内部的一种非正式的交流与培训活动, 是互相学习的渠道、充分共享的工作氛围与环境, 有利于经验的交流与思想火花的碰撞。⑥通过问题事件将隐性知识显性化, 在企业中, 经常重复发生类似的问题。如果当该问题事件出现时, 把该问题事件和解决方案能及时储存并传播给相关人员, 将有效的减少重复发生的机率。⑦在业务流程中获取隐性知识, 由企业统一组织梳理隐性知识点的形式具有其局限性。一方面这种大规模的运动本身投入成本就比较大, 不能作为常态管理方式;另一方面这种形式下梳理出的隐性知识点全面性也就无法保证, 员工的日常工作中或某个项目中都可能出现以前从未遇到过的棘手问题。作为第一种形式的补充, 企业有必要结合业务流程, 制定常态化的规定和机制, 促使隐性知识能够不断地从流程中获取、积累和沉淀。

(3) 激活知识活动。

组织知识创新活动多种多样, 层次有高有低。在大型企业中, 必须有知识创新活动的协调人, 保证活动在组织内各个层次, 所有成员中顺利展开。

(4) 创造适合的环境。

新知识的创造都源于个人的隐性知识, 他们又非常难于传达给其他人, 所以, 在公司和社会组织中营造有利于隐性知识表达和传播的环境非常重要。适合隐性知识显现和传播的环境需要强化同事合作和有效集体活动的组织结构。比如, 在新建的汽车研发企业中, 设立跨部门的小组和员工交流小组来分享员工个体的隐性知识。在已有的组织中设立专题工作组来归纳隐性知识, 促进隐性知识显性化。

(5) 个人知识全球化共享。

目前很多汽车公司都是全球化的大企业, 比如通用汽车, 大众汽车, 福特汽车等等。这些企业在全球很多地方都有研发机构, 中国本土也进行着若干全新架构研发的车型, 这就需要将个人知识进行全球化共享和进行探讨, 结合全球若干的项目经验, 进行讨论和研究, 让隐性知识显性化。

4. 汽车技术隐性知识显性化的机制

汽车行业中, 汽车技术隐性知识显性化的困难之处主要有如下几个方面:①缺少知识共享和交流的文化氛围;②缺少汽车技术知识有效交流, 共享的平台, 使隐性知识不易传播;③汽车技术隐性知识显性化过程中缺少激励机制, 使员工的积极性受挫。

针对目前汽车行业存在的问题, 本文提出采用的促进汽车技术隐性知识显性化的方法有如下几种:

(1) 建设尊重知识, 知识共享的企业文化。

这一般通过知识社群来实现, 汽车企业通过知识社群的社会化策略形成分享知识的文化, 这样企业就需要建立开放和信任的一种合作环境, 同时鼓励汽车专业知识的共享和利用。①要提倡知识创造和共享的价值, 对员工拥有的知识需要制定相应的补偿措施, 从而激发员工的隐性知识, 同时并在恰当的时机贡献出来。②企业文化必须要把“尊重”放在第一位置, 要尊重员工人格和贡献, 这是因为只有人才受到尊重, 才会对企业做无私的奉献。

(2) 建立方便知识交流, 知识共享的平台。

知识共享指员工彼此之间相互交流的知识, 使知识由个人掌握的基础上, 延展到企业或者组织的层面。这样, 在汽车企业或者组织内部, 员工可以查询企业或者组织的知识, 从而拓宽知识面, 同时也能找到解决问题的经验和方法。同样地, 在解决问题中, 员工有任何好的方法和经验, 也可以作为模板放在企业或者组织的内部, 作为典范, 让其他的员工观摩学习, 这样组织的效率和经验得以提升。

知识共享是建立在企业的共享网络平台上的, 一般是有公司的内部局域网, 全球平台的内部局域网等等。这种网络平台, 是基于数据库的, 包罗知识的获取、存储、处理和共享。在知识共享平台中, 需要特别注意的是信息系统的安全性, 所有保密也是重中之重。从构成共享平台的因素来看, 成本包括如下几个方面:

①因建立知识共享网络, 需要投入高性能的电脑, 网络服务器, 路由器等等网络设备, 而这些设备的投入, 又需要有专门的IT人员进行维护和调试;②需要购买系统软件, 比如数据库管理系统, 办公处理系统等等;③需要管理应用软件的开发, 比如数据处理软件, 知识获取, 处理等等软件开发。企业的流程再造, 也会产生相应的成本, 比如一些工作人员因企业效率提高, 而失去现有的岗位, 需要进行转岗或者下岗的成本;因知识共享, 所有的知识都放在同一系统中, 泄密的可能性大大增加, 为应对泄密, 会产生一定的风险成本;为防止泄密, 为安全保密所采取的一系列措施也会产生成本, 比如建立信息安全系统。

比如在通用汽车, 汽车技术相关的资料都会上传到其内部的GDM系统, 同时对不同的文件设置相应的访问权, 这样保证知识共享的前提下, 也保证了汽车知识的安全性。

(3) 用柔性的绩效考核及激励制度。

在制定激励机制的时候, 知识拥有者在传递知识时, 会有负面影响的担心, 为了消除这种担忧, 同时强化组织文化的鼓励效果, 激励体制需要有效而完整的系统, 汽车企业可以参考如下的激励机制。

①将报酬激励的方法进行量化。

汽车企业需要构成一种报酬激励机制, 这种机制需要可量化, 其中需要将隐性知识的贡献进行明确、具体化, 这样对积极贡献其隐性知识的职员或者员工进行物质补偿。这种激励的机制能够加快组织内部的隐性知识的周转速度, 减短其周转周期, 并且能够促进同事之间隐性知识的交流和传播, 让知识的价值达到最大程度利用。这样一种激励的方法就需要公司根据职员的个人隐性知识的贡献程度来建立相应的报酬体系, 并且这种报酬体系需要组织制定明确的机制来对知识的贡献进行具体化和可衡量化, 同时在绩效考核中考虑个人在知识共享中的贡献。报酬激励需要公司有完善的信用体系, 信用必须可以量化, 可具体化的。公司员工因为对知识共享的贡献而得到荣誉, 同时他也能感觉到不仅其贡献最公司起了很大的作用, 并且是对其工作能力和工作态度的肯定。组织的信用需要从管理层做起, 并且公司员工需要互相体谅互相信任, 这样才能为隐性知识的交流和共享提供良好的保障。

②学习激励。

汽车企业需要制定严格的继续教育学习计划。对于有知识共享贡献的员工, 给予海外培训等等的福利。这样让员工感觉到学习是很光荣的, 只有不断学习, 才能做好本职工作。

③精神激励。

物质激励的边际效用, 到达一定时间和程度后就会不断递减, 无法起到激励的作用, 这是精神上的激励就显得非常重要。一个企业的管理者, 需要把握好这个度, 同时了解并且抓住员工的心理变化, 建立一种长期的激励体系, 即精神激励体系, 用精神奖励来满足员工的被尊重感和心理满足度。

④创新激励。

创新是利用已有的显性知识和隐性知识, 同时对某个存在的问题进行智力分析, 得出新的方案的过程。隐性知识和创新息息相关, 汽车技术的创新首先是隐性知识向显性知识转化, 由个人的知识向公司知识进行转变和相互作用产生的。现在, 汽车企业对成功的创新有一定的奖励, 但对于失败的创新却没有较好的机制来进行处理。对汽车技术来说, 这是属于科技含量比较高的, 创新出现失败也是无法避免的。创新的成功是知识显性化的结果, 但同时, 创新的失败也是知识显性化的过程和结果。因此, 汽车企业应鼓励创新, 对其进行激励, 这样的激励有成功奖励, 同时也有失败包容。对各个乖工作岗位进行定岗, 根据不同的岗位制定允许失败的范围, 超出这个范围的失败不进行支持或者受到处罚。失败机制同时要求员工将知识的原因进行分析、归纳、总结, 供公司其他人员参考和学习。在创新中允许失败, 会提升员工的创新积极性, 创新意识也会加强, 让公司得到长远发展。

5. 结语

最近几年来, 知识管理引起了汽车企业的广泛关注, 但到目前为止, 知识管理在全球范围内还是一个比较新的研究课题。隐性知识和显性知识是知识的重要构成部分, 并且隐性知识优于显性知识, 因此隐性知识显性化有重要的现实意义。

摘要:文章阐明了汽车技术隐性知识的内涵和研究现状, 讨论了汽车技术隐性知识显性化的过程和机制, 并阐释了该研究对组织隐性知识管理的启示。

关键词:知识管理,汽车技术,隐性知识,显性化管理

参考文献

[1]肖广岭.隐性知识、隐性认识和科学研究[J].自然辩证法研究, 1999 (8) :18-21.

[2]张晨.知识管理中的隐性知识共享问题分析[J].科技情报开发与经济, 2007 (17) :104—106.

[3]吴增基.论“自主创新”的条件[J].社会科学, 2005 (10) :123一127.

[4]Robert J.Steinberg et.Practical Intelli-gence in Everyday Life[M].New York:Cambridge University Press, 2000:104-105.

[5]ARGOTE L, INGRAM P.Knowledge transfer:a basis for competive advantage in firms[J].Organizational Behavior and Human Decision Processes, 2000 (1) :150-169.

[6]杨峰.知识管理中隐性知识显性化激励机制的探讨[J].现代情报, 2004 (10) :36-37.

[7]M.Polanyi.The Tacit Dimension[M].London:Routlege and Kegan Paul, 1966.

[8]马健.隐性知识显性化与企业核心竞争力的丧失[J].现代, 2009 (2) :167-169.

[9]吕巍.知识优势[M].北京:机械工业出版社, 2002.

技术创新管理知识点 篇3

关键词:知识创新;知识管理;生产现场

中图分类号:G2文献标识码:A文章编号:1674-0432(2010)-12-0340-2

当今衡量企业成败的尺度是企业的创新能力。由于知识经济条件下,技术的快速变化,使产品的生命周期不断缩短,这就要求企业能对外部环境做出快速反应。不仅要生产知识产品,而比要生产消费对象、消费方式和消费观念,创新成了企业的灵魂。如何全方位地开展创新,保持一个稳定的长久的创新行为,是企业必须回答的问题。而这个问题,是一系列只有实施了知识创新与管理的企业才能回答的问题。

1 知识、知识创新与知识管理的研究综述

当代最著名的认知心理学家皮亚杰认为:“知识是主体与环境或思维与客体相互交换而导致的知觉建构,知识不是客体的副本,也不是由主体决定的先验意识。”根据皮亚杰的思想,我们把知识定义为主体通过与其环境相互作用而获得的信息及其组织,贮存于个体内,即为个体的知识,贮存于个体外,即为人类的知识。

一般而言,知识内涵由于本质上的差异,知识可分为两类,一类是显性知识(explicit knowledge),另一类是隐性知识(tacit knowledge)。显性知识一般是指可以文件化、标准化、系统化的知识。而隐性知识一般是指比较复杂,无法用文字描述的经验式知识,不容易文件化与标准化的独特性知识。

Nonaka和Tadeuchi认为隐性知识和显性知识在相互转化中形成了一个不断成长的知识螺旋,从而促进了知识的发展。以Nonaka的“场”的概念来说,知识是经过社会化、外在化、结合化以及内隐化的过程,产生知识类型的转变。

知识管理活动是围绕着隐性知识与显性知识的转化来进行的。在现实生活中知识以不同的形态存在。在知识转化导致知识创新的整个过程中,隐性知识的显性化和显性知识的内部化尤其重要,只有当隐性知识显性化,继而显性知识内部化之后才可共享,从而形成知识。

2 面向生产现场的企业知识创新与管理的研究

企业可持续成长的手段是革新与改善,实质就是知识创新。根据知识螺旋原理,只有经过多轮的完整的知识螺旋才能创造出新的有价值的知识。根据生产现场的特点,要实施生产现场的知识知识创新与管理,有以下几个措施。

(1)企业实行准时生产,以准时生产思想作为现场知识创新与管理的指导思想。

(2)组建创新团队,以创新团队为主体,实施知识创新与管理。通过知识螺旋的社会化和结合化过程,以团队协作促进员工间的相互学习,实现广泛的知识交流与共享,从而使某项隐性知识不再仅仅为单个员工所拥有,而是被团队成员所共有。

(3)在企业推广工业工程技术。工业工程是一种工程技术,在今天它对人们研究与开发的若干企业管理模式具有很强的支持功能。

(4)构建知识管理平台。知识管理平台从知识管理的核心过程--知识生产、分享、应用以及创新过程的系统支持,主要就表现为以下几点:具有支持内部与外部信息、知识资源获取的通道;具有存储知识的知识库;具有支持获取、提炼、存储、分发以及呈现知识的工具;具有支持知识工作者进行知识分享、应用以及创新的工具。下面将对各个措施进行具体叙述。

2.1 以JIT作为现场知识创新与管理的指导思想

准时生产方式基本思想可概括为“在需要的时候,按需要的量生产所需的产品”JIT生产方式以准时生产为出发点,首先暴露出生产过量和其他方面的浪费,然后对设备、人员等进行淘汰、调整,达到降低成本、简化计划和提高控制的目的。在生产现场控制技术方面,JIT的基本原则是在正确的时间,生产正确数量的零件或产品,即时生产。它将传统生产过程 中前道工序向后道工序送货,改为后道工序根据“看板”向前道工序取货,看板系统是JIT生产现场控制技术的核心,但JIT不仅仅是看板管理。

可见JIT的实际应用包含了纷繁复杂的内容,从实施手段和工具的角度也因企业和生产方式的差异而不同。但从JIT的核心思想出发,为了达到降低成本这一基本目标,对应于上述基本目标的三个子目标,JIT生产方式的基本手段也可以概括为下述三方面:

2.1.1 生产流程化 即按生产汽车所需的工序从最后一个工序开始往前推,确定前面一个工序的类别,并依次的恰当安排生产流程,根据流程与每个环节所需库存数量和时间先后来安排库存和组织物流。尽量减少物资在生产现场的停滞与搬运,让物资在生产流程上毫无阻碍地流动。

2.1.2 生产均衡化 生产均衡化是实现适时适量生产的前提条件。所谓生产的均衡化,是指总装配线在向前工序领取零部件时应均衡地使用各种零部件,生产各种产品。

2.1.3 资源配置合理化 资源配置的合理化是实现降低成本目标的最终途径,具体指在生产线内外,所有的设备、人员和零部件都得到最合理的调配和分派,在最需要的时候以最及时的方式到位。

2.2 创新团队为主体

创新团队是介于组织和个体之间的人群结合体。它是由若干成员在心理、行为等方面相互联系、相互影响的基础上建立起来的人群集合体。

创新团队进行知识创新的重要机制是对知识进行重构。知识重构是指在具体的任务情境中,创新团队成员将通用性的专业技能与特定基于情景的知识相结合,经过反复的诊断、推理、应用和反馈活动,将知识个体间离散的、无序的知识、技能片段整合成有机式、互嵌式的团队知识系统,以形成团队核心知识能力的过程。这一过程的有效进行,有赖于团队成员建立在信任基础上的相互协调。

团隊结构是指团队成员的组成部分,包括年龄结构、专业结构、能力结构、性格结构、知识结构及观点、信念结构等。一个管理创新团队的结构,应该是这些结构因素的有机结合,这也是创新团队成员的搭配问题。各种人员搭配得当,能促使团队协调一致,取长补短,紧密团结,提高工作效率,激发团队的创新力。反之,则会使团队产生内耗甚至冲突,降低团队的效率,使团队失去应有的创新力。

管理创新团队主要是由企业家、内企业家和知识员工这三部分所组成,并各自在管理创新中扮演着不同的角色,承担着不同的职责和功能。

2.3 在企业推广工业工程技术

工业工程是一种工程技术,在今天它对人们研究与开发的若干企业管理模式具有很强的支持功能。如:灵捷制造系统、柔性制造系统、计算机集成制造系统以及精益生产系统等,都需要工业工程的开发与应用。这些先进制造模式的产生与发展都是与工业工程发展紧密相关的。它们不是单纯依靠技术进步而成功的,更重要的是依靠管理进步,特别是工业工程的开发和应用。比如日本丰田汽车公司生产调整部部长中山清孝指出“丰田生产方式就是工业工程在丰田公司现代管理中的应用”,可以说工业工程是丰田生产方式实现的支撑性技术体系,特别是改善活动依托的理论与方法主要是工业工程。

2.4 构建知识管理平台

要剖析知识管理系统,首先还要从知识管理的核心过程——知识生产、分享、应用以及创新过程的系统支持,主要表现为:具有支持内部与外部信息、知识资源获取的通道;具有存储知识的知识库;具有支持获取、提炼、存储、分发以及呈现知识的工具;具有支持知识工作者进行知识分享、应用以及创新的工具。

从以上几点出发,可以建立知识管理系统的过程模型,它包括3个层次:知识应用层、知识生产层以及知识资源层。

3 结论

在知识转化导致知识创新的整个过程中,隐性知识的显性化和显性知识的内部化尤其重要,只有当隐性知识显性化,继而显性知识内部化之后才可共享,从而形成知识的螺旋上升,才会创造出新的知识,真正扩展知识储备进行知识创新。知识创新的关键就在于挖掘以隐性知识为核心的所有知识,使之显性化成为人人共享的资源,而推动和运作这一管理行为就是知识管理。

根据知识创新与知识管理内涵,提出了实施面向现场的知识创新与管理需要进行的几项措施:以JIT作为实施知识创新与管理的指导思想;以创新团队为主体;在企业中大力推广工业工程技术;构建知识管理平台

参考文献

[1] 尹成湖.创新的理性认识及实践[M].北京:化学工业出版社,2005,7.

[2] 夏敬华,金昕.知识管理[M].北京:机械工业出版社, 2003,4.

[3] 胡宗武.工业工程:原理、方法与应用[M].上海:上海交通大学出版社,2003.

[4] 李荣彬,顾新建.试论知识经济时代的工业工程[J].工业工程,2001,4(4).

[5] 卡尔·斯威比.知识型企业的管理[M].海洋出版社,2002.

社会管理创新知识三十问 篇4

1.我市是什么时候开始社会管理创新试点工作的?

2010年10月,我市被中央确定为全国35个社会管理创新综合试点城市之一;2012年2月,又被确定为全国中小城市社会管理创新样板市。

2.城乡一体化后,在户籍管理上有什么变化,给农村居民带来了哪些好处?

取消城乡户籍差别,全市城乡居民统称为“嘉峪关市居民”,实现法律意义上的完全平等。缩小城乡差距,推进城乡规划、基础设施、产业发展、公共服务、管理机制一体化,加快农村城市化、农业工业化、农民市民化进程。改善农村生产生活条件,加强农村基础设施建设,帮助农村居民从事二、三产业,促进农村居民增收。

对从事农业生产的居民,在拥有土地所有权、经营权和继续享受国家惠农政策、计划生育政策的同时,实现其他社会保障保险城乡并轨,实现完全意义上的待遇均等。(地照种,钱照领,“农民”有的我都有,市民享受的我同等享受)

3.城乡一体化后,低保标准有什么变化?

2010年为每年1440 元,2011年统一城乡标准后为每月230元,2012年提高至每月365元,现在每年可领到4380元,比2010年增加了2940元。

4.城乡一体化后,医疗救助方面有什么变化?

城乡居民同等享受参保参合救助、门诊救助、住院救助、特殊救助,医疗救助金额每年累计最高可达30000元。

5.城乡一体化后,社会养老保险怎么衔接?

已参加原农村居民社会养老保险的农村居民,60周岁以上的待遇不变;未满60周岁的,个人账户资金并入居民社会养老保险个人账户,按新标准继续缴费,符合条件时享受城乡同等的待遇。

6.城乡一体化后,幼儿怎么入园?

居住在农村的幼儿(含居住在农村的外来务工人员子女),就近到三镇公办或村办幼儿园入园。居住在城市的幼儿(含居住在城市的农村子女、外来务工人员子女)依照就近入园的原则,按居住区域到公办或民办幼儿园入园。

7.城乡一体化后,农村小学生怎么入学,有什么优惠政策?

居住在农村的适龄儿童(含外来务工人员子女),就近到三镇公办学校就读,享受“两免一补”;在城市有固定住所的农村适龄儿童,按居住区域就近入学,继续享受“两免一补”。

8.城乡一体化后,农村初中学生怎么入学,有什么优惠政策?

居住在新城镇、文殊镇的学生(含外来务工人员子女),就近到镇公办中学就读,享受“两免一补”;居住在新城镇安远沟村的学生,到师范附校就读享受“两免一补”;在城市有固定住所的学生,按居住区域就近入学,继续享受“两免一补”。

9.城乡一体化后,高中学生怎么入学,有什么优惠政策?

“农村两户”(儿女节育户、独生子女户)子女在报考高中时,可享受加分优惠。

——办理实施。党委议事决策会确定的居民建议、党委决议,由社区服务中心和居民议事会组织实施。

——群众评议。社区议事会年终召开扩大会议,由社区党委书记、社区服务中心负责人进行述职,接受代表的提问和评议,结果作为绩效考核的重要指标。

20.新型社区为居民提供哪些服务?

社区服务中心承担区行政及相关部门对居民的事务性社会管理和公共服务,设立便民服务大厅,推行党务、政务“一站式”服务,设10个服务岗。

——党员服务岗。党员及党组织信息采集录入,党组织关系接转。——民生服务岗。登记和协调办理居民服务事务。

——内勤服务岗。服务中心内部管理,为社区居民开具有关证明材料。

——计生服务岗。采集社区人员信息,办理独生子女证、生育证,开具婚育证明,落实计生奖励政策。

——就业保障岗。为自谋职业人员协调申请小额担保贷款,职业技能培训,就业信息和职业介绍;协助办理有关养老、医疗、失业、工伤、生育等社会保险事务。

——残老服务岗。为残疾人提供康复、就业、救助、家政、权益维护等服务;为老年人办理老年人优待证,发放补贴,提供家政、康复护理、配餐送餐等居家养老服务。

——救助服务岗。协助办理低保、大病医疗救助和临时救助等,做好捐助资金(物品)登记、管理和救助发放,经济适用房、廉租房的协调办理。

——武装双拥岗。协助办理入伍、优抚、安置等。

——流动人口岗。流动人口、出租房屋信息采集登记,开具流动人口有关证明,委托房屋租赁和代收房租。

——咨询代办岗。提供相关政策法规的解释、宣传工作,为居民提供代收水、电、煤气、电话费、物业费等服务。

21.农村是怎样实行社区化建设的?

按照“三委一会一中心”标准建设社区居委会,即社区党组织、居民委员会、居务监督委员会。配备社区居委会工作人员,实行干部坐班制。

22.农村社区化管理给农村居民带来了哪些好处?

——提供民政、残联、新型农保、合作医疗、计划生育、惠农强农政策落实、农业保险等便捷高效的“一站式”服务。

——提供农技咨询、农产品信息、转移就业培训、农业专业合作等综合服务。——建有“农家书屋”、农民文化学校、健身娱乐活动场所等设施。(有事找中心,办事不出村,服务送上门)23.我市主要开展了哪些社会创新管理试点项目?

主要实施了“四个三”工程(出台三个《实施意见》、建成三大中心、培育三个城市示范社区、培育三个农村示范社区),其中,建成了三个便民服务中心,即社会管理服务中心、社会矛盾大调解中心、城乡一体化服务中心。

24.社会管理服务中心的主要职能是什么?

嘉峪关市社会管理服务中心,是整合现有信息资源建立起的集报警受理中心、指挥调度中心、29.平安和谐细胞工程的基本理念是什么?

——一个人的健康必须是全身所有细胞的健康,一个社会的平安和谐必须是每个社会单元的平安和谐。

——积小安为大安。

——平安建设人人参与,和谐社会人人共享。30.平安和谐细胞工程的主要创建载体有哪些? 创建平安和谐家庭,提升幸福指数。创建平安和谐社区,营造宜居环境。创建平安和谐机关,提升公共服务效能。创建平安和谐企业,推动生产经营安全高效发展 创建平安和谐校园,满足优质教育需求。创建平安和谐医院,构建良好就医环境。创建平安和谐餐饮业,确保公共食品安全卫生。创建平安和谐商店,推动商贸流通快速健康发展。创建平安和谐公共交通,确保出行安全便捷。创建平安和谐景区,提升文化旅游品位。

加强和创新社会管理基础知识 篇5

1、什么是社会管理?所谓社会管理,就是指政府和社会组织部门为促进社会系统的和谐运行与良性发展,对社会生活、社会结构、社会制度、社会事业和社会观念等各个环境进行组织、协调、服务、监督和控制的过程。现代社会管理是以政府干预与协调为主体、非政府组织为中介、基层自治为基础以及公众广泛参与的互动过程。

2、社会管理有哪些基本特征?整体性、科学性、公共性、合作性、指导性。

3、社会主义条件下社会管理的宗旨?在我国社会主义条件下,加强与创新社会管理,要以保障广大人民群众的利益作为根本宗旨,要以人民群众满意不满意作为衡量标准,要以解决好人民最关心的利益问题作为核心任务。

4、加强与创新社会管理的根本目的?维护社会稳定、促进社会和谐、保障人民安居乐业,为党和国家事业发展营造良好社会环境。

5、加强与创新社会管理的基本任务?协调社会关系、规范社会行为、解决社会问题、化解社会矛盾、促进社会公正、应对社会风险、保持社会稳定。

6、什么是科学完备的社会管理格局?坚持党委领导,在强化核心中凝聚力量;实行政府负责,在统筹发展中协调利益;组织社会协同,在为民服务中改善民生;发动公众参与,在完善机制中化解矛盾。

7、加强和创新社会管理的总要求?最大限度地激发社会活力、最大限度地增加和谐因素、最大限度地减少不和谐因素。

8、加强和创新社会管理的基本原则?坚持党委领导、政府主导;坚持统筹兼顾、源头治理;坚持以人为本、服务为先;坚持依法管理、综合施策;坚持科学管理、提高效能;坚持点上突破,整体推进。

技术创新管理知识点 篇6

邱均平教授指出:最近几年来知识管理研究已开始拓展到图书情报领域,出现了许多新的动向和趋势。不过,在当前知识管理研究热潮中,大部分是介绍和跟踪国外知识管理的理论进展或企业知识管理的,而对知识管理与图书情报学互动的研究很少涉及。因此,我们必须加强这方面的研究,以促进图书馆学情报学的创新和我国图书情报事业的全面发展[1]。图书馆知识管理是知识管理理论与图书馆实践相结合的一种新的管理思想和方法,它将从基本理论、管理模式、管理方法、图书馆管理工作与图书馆文化5个方面创新图书馆管理。

知识管理——图书馆的管理创新 篇7

图书馆知识管理就是通过对图书馆所有的知识资本进行综合管理, 实现知识的创新和增值。它包括两方面含义:一是从图书馆的社会职能出发, 强化图书馆知识服务的功能, 这是基于服务的知识管理, 即对图书馆内丰富的信息资源进行提炼、组织、开发、服务和传播, 以满足用户知识需求的过程。二是从图书馆的组织属性出发, 用知识管理的思想指导图书馆的管理和服务工作, 这是“以人为本”的知识管理。它通过注重图书馆内部隐性知识与显性知识的转化来促进知识创新, 提升图书馆的核心竞争力, 最大化地实现图书馆的管理功能。

图书馆知识管理的内容包括知识组织管理、知识创新管理、知识应用管理、智力资源管理和知识管理系统的管理。图书馆的知识管理既是管理的过程, 又是管理的方法, 既是服务功能, 又是管理功能, 是新型管理与深层服务的高度统一体。

2 图书馆实施知识管理的必要性和可行性

首先, 图书馆实施知识管理是知识经济时代图书馆自身实现可持续发展的需要。知识经济时代, 图书馆用户需求呈现出全方位广泛化、综合性深度化、快捷方便时效化、任意漫游网络化的特征;信息服务机构的激增、商业性咨询机构的兴起和冲击, 使得图书馆的读者和用户正在被分享, 图书馆的生存和地位受到了挑战。实施知识管理, 可以让图书馆对信息资源从收集、处理、传播、开发利用为主转向对知识资源的获取、组织、创新和开发利用为主, 提升图书馆的知识服务水平和核心竞争力。其次, 图书馆实施知识管理是图书馆提升管理功能必然的选择。正如知识管理权威达文波特所认为的那样:图书馆知识管理将物和人的管理统一于同一组织机构的同一管理过程中, 将隐性知识显性化, 以此增加知识的可获取度。这就既能拓展、深化图书馆的服务功能, 为整个社会的知识创新服务, 又能为图书馆的内部管理提升空间, 很好地实现自身组织的创新。此外, 图书馆实施知识管理是图书馆吸引人才的重要手段。图书馆的科技创新、信息资源重组、参考咨询等工作都需要一些高素质的人才来完成。图书馆实施知识管理, 将以人力资源管理作为重点, 坚持“以人为本”的柔性管理, 并始终把人视为最有价值的资本, 这样就能吸引更多的专门人才, 有效实现知识共享和知识创新。

图书馆工作的知识性、图书馆丰富的知识资本以及信息技术的普遍采用, 使得图书馆完全具备实施知识管理的可能性。首先, 知识管理的运作包括知识的创造与整合、知识的加工与编码、知识的转移与扩散、知识的共享与交流, 这与图书馆信息知识的收集、整理、传播、共享、利用等工作环节颇为相似;而知识管理注重在知识共享的基础上, 强调知识的利用和创新也从根本上和图书馆“知识共享”的目标相吻合;其次, 参照Stewart对知识资本的分类, 图书馆所拥有的如市场资本 (图书馆的品牌、声望、客户和服务网络等) 、专有知识资本 (馆藏信息资源、规章制度、索引、文献等) 、结构资本 (网络化建设、工作流程等) 、人力资本 (馆员的丰富经验、技巧等) 等丰富的知识资本为图书馆知识管理提供了条件和支撑。再次, 随着信息技术的飞速发展, 超文本技术、智能代理技术、知识挖掘技术、数据库仓库技术以及共享技术等现代信息技术在基于服务和基于人才的知识管理中广泛采用, 这就为图书馆实施知识管理提供了保障。最后, 知识管理作为一种管理创新的方法和手段, 在企业界最广泛地得以实施并很大程度地提高了组织的创新能力、响应能力和生产效率, 增强组织的管理功效, 而无论是企业还是图书馆, 作为组织都有相似性, 在知识管理的很多方面都是相通的, 企业知识管理的成功实施可为图书馆知识管理提供有益的借鉴和参考。

3 图书馆实施知识管理的策略

3.1 构建图书馆知识管理体系

首先要明确图书馆实施知识管理的目标:即促进图书馆员工掌握好图书馆工作的知识和方式方法, 不断提高工作质量和工作效率, 更好地为读者服务。其次, 要建立健全图书馆知识管理的规章制度, 将图书馆知识管理所涉及的工作理念、操作规程、工作要求等用规章制度的形式确定下来, 指导并规范其具体实施, 确保知识管理的快速健康发展。再次, 要树立知识产权保护意识, 建立一个全新的服务管理机制, 规范图书馆业务工作, 使之自主开发的知识产品既受知识产权保护, 又不至于在提供知识服务的过程中造成侵权;另外, 要建立图书馆知识管理网站, 搭建网络管理平台, 实现对图书馆信息资源的有效管理;充分利用现代信息技术, 建立一个能够与异地图书馆进行资源共享的技术基础设施, 促进知识信息的流通。最后, 要制订合理的知识管理评价体系, 定期对图书馆知识管理的实施情况进行评估, 将实际达到的目标与预期目标进行对比, 寻找差距, 以不断完善知识管理实施方案, 使知识管理活动能顺利开展下去。

3.2 创新图书馆知识管理流程

要强化知识采集管理, 建立图书馆员联系制度, 加强与院系的定点联系, 结合他们在教学、科研及其对图书馆文献保障服务的综合需求, 加强对传统馆藏、数字馆藏、网络资源和共享资源等知识资源的采集、加工、整理, 科学规划馆藏资源;要强化知识转化管理, 将图书馆传统的“采编典流”作业流程进行重组, 部分非核心业务如后勤、流通等外包, 建立以“知识流”为主线的扁平化业务工作体系和与项目相结合的灵活开放式的组织结构, 提高工作效率和服务效益;引进数据挖掘技术、概念化的搜索引擎和专家系统等信息化技术, 提高采访质量和信息利用率;实行分级授权管理, 充分调动馆员的积极性, 形成集体智慧, 更好地为读者服务;要强化知识创新管理, 针对读者适时化、知识化、个别化、一体化、网络化、智能化的需求, 对知识信息全面分析、筛选、集约、升华、创新和利用, 使图书馆成为信息中心、知识中心和网络枢纽, 图书馆员成为全天候为读者适时提供满意信息知识服务的信息专家、知识专家和网络导航员。

3.3 创造图书馆知识共享机制

首先, 图书馆要努力建立知识共享文化, 通过管理过程的开放和透明, 管理决策的公开、公正和民主, 以及员工对管理目标和价值观的认同来建立领导、员工、用户之间相互平等、信任、尊重、团结、和谐的人际关系, 促使他们将自己的隐性知识贡献出来与大家共享。其次, 要建立相应的学习交流机制和激励机制, 以制度形式保障和促进图书馆内知识共享, 要尊重馆员所创造的知识资源, 把知识共享作为绩效管理的一部分, 建立与之配套的激励机制, 从职务晋升、经济收入和精神满足等方面, 激励和促进馆员的知识共享行为, 促使他们主动参与到知识管理活动中。最后, 要构建学习平台, 促进知识共享。要利用Internet涉取外界各种相关信息资源, 与外界形成互动, 实现资源的共享与联采;要建立图书馆内部的知识库, 将图书馆内部可以以文件形式保存并供检索使用的知识以及存在于馆员头脑中的经验、诀窍、技巧等隐性知识入库, 促进知识共享;充分利用图书馆主页、BBS, Blog等有效阵地, 让图书馆员相互分享自己的经验和教训。

3.4 完善图书馆人力资源管理体系

要创造共同愿景, 充分尊重馆员, 注重沟通, 以情感人, 充分发挥馆员的积极性和创造性;在人力资源配置上, 应基于业务调整和未来发展趋势, 在编制允许内合理设置岗位;要把好进人关, 从现有人力资源的专业构成及图书馆业务未来的发展考虑, 合理配备图书情报、计算机、外语、管理、法律等专业人才, 形成学科互补、年龄梯式, 思想契合的结构;要完善聘任制度, 树立与市场竞争机制相适应的能进能出, 能上能下的优胜劣汰管理模式, 促进优秀人才脱颖而出;要引进员工职业生涯设计理论, 根据图书馆员的具体情况和图书馆工作的实际需要, 为各个岗位的馆员设计出既适合个人发展, 又符合图书馆目标的职业生涯通道。

3.5 加强咨询合作, 借鉴先进经验

加大知识组织力度, 集中精力优先开发本馆特色信息资源, 并努力将分散的咨询平台、图书馆专家和特色知识库组织起来, 通过一定的合作协调机制, 以网络为媒介, 建立人类知识共享的平台, 开展合作建设、联合服务, 达到知识共享、服务共享和人力资源共享的目标。

参考文献

[1]蒋日富, 霍国庆, 郭传杰.现代知识管理流派研究.技术经济与技术管理, 2006 (10) .

[2]李玉梅.图书馆知识管理实施策略探析.法制与社会, 2009 (4) .

[3]王小军.新时期知识管理与图书馆知识管理的探讨.科技信息, 2009 (2) .

技术创新管理知识点 篇8

关键词:知识经济;知识管理;企业管理;创新

当今世界经济发展已经成为了全球性的共同主题,每个国家的企业都正在越来越多地面对着来自国际竞争者的行业压力。在知识经济为背景的今天,无论是企业的行业环境还是自身的生存环境都正在发生着翻天覆地的变化。知识管理在当前企业市场的生存发展中显得尤为重要。从企业经营者的角度来说,需要积极改变自身原有的发展模式,通过技术创新、文化创新、观念创新、制度创新等各种新的方式来及时调整自身的发展脉络,帮助自己在市场环境中能够符合环境发展需要,提升自己的市场生命力,真正让知识管理成为企业管理的新驱动力。

一、知识管理的概念

企业的知识管理是企业管理中非常重要的一部分,其中核心的内容就是知识的运用,利用对企业内部进行信息的获取来筛选出有用的知识,并将其进行共享和创新化运用。只是管理的运用结构具有多方面的组成,主要是知识、人员、活动和设施几个部分,可以说是知识的活动和知识资产的组合。在知识管理的概念上,历史上已经有了非常丰富的研究,最早要追溯到上个世纪托马斯的研究开始,当时人们对于知识管理的意见具有非常大的分期,但是从整体上而言,知识在企业的管理中仍然是最重要的因素之一,企业可以利用知识上的改进和利用来帮助企业管理获得更多的有用资源。下图展示了企业项目管理的阶段性示意:

图1 企业项目管理中重点阶段性示意图

企业运用知识管理的最终目的是对企业内部资源进行创新开发和利用,帮助企业提高自身的创新运用水平,让企业能够在积累的是市场经济环境中时刻保持高度的创新力和市场竞争力。

二、利用知识管理推动我国企业管理创新的途径

1.理念创新

在使用知识来指导管理活动的过程中,企业的创新方式会受到创新人员的个人思想作用影响,所以说企业在进行管理创新的过程中,需要首先在思想理念上进行创新。当前是知识经济的大环境,知识在企业资源要素中已经成为了最重要地位的因素,这已经超越了过去劳动力、土地等因素在企业中的作用。企业的管理创新需要企业的管理人员注重知识的收集和利用,转变自身的管理思想,建立起更加专业的管理团队,认真学习好知识管理的理念,用服务的思想来指导管理。企业首先就是完整的团队,每一项工作都有专门的人员负责,共同为整体的发展进行着合作和努力。面对不断变化的市场行情,企业的管理理念需要在企业的发展中进行理念上到额创新,尤其是咋知识经济时代。同时,知识会随着社会的不断发展而愈加丰富,提升企业的创新管理学习意识,加强企业的知识整理与创新,及时进行创新型应用能够帮助企业保持先进性,保障长期的创新能力。还有,企业的管理理念需要注重以人为本的思想,这也能够在思想上保证整体的一致性,企业在管理中要对员工保持足够的人文关怀,管理并不是简单的监控,是以服务者的角色进行工作,让企业的每一个员工都能够感受到企业在管理思想上的创新和企业的人文关怀思想。

2.文化创新

企业的文化环境也是体现企业整体实力的一个重要指标,同时也是企业整体文明程度的重要体现。在当前的知识经济时代,企业文化在生产力中也是重要的推动要素之一,这意味着企业对知识的学习、分享和创新也是企业文化的重要一部分。通过把每个员工的知识与经验进行有机整合,组合成系统化的知识框架,营造良好的企业文化环境,可以在很大程度上保障企业发展目标的达成。所以说要想在企业管理上有所创新,就需要充分解放每一个员工的思想和管理者的理念,通过对知识进行充分的创新和应用来营造属于企业自身的文化环境,让企业文化在生产管理中能够发挥主导作用,帮助员工建立起正确的个人价值观念,实现以知识来指导企业的文化管理。

3.方式创新

在过去的工业生产时期,企业的管理主要集中在对产品的生产和市场销售,但是到了当前的知识经济为背景的时期,企业的管理已经不再仅仅是产品的生产销售过程,每个人的主观能力和经验都可以极大地提升企业整体的生产力。企业进行知识管理就是一个让知识能够和现代技术进行融合的过程,在利用知识管理来提升管理创新的工作中,企业的每一个员工都需要具备对信息的收集和运用水平,创新企业的管理方式,加强企业员工对于知识的学习和运用水平。

三、总结

总的来说,在当前知识经济时代飞速发展的过程中,对知识进行管理已经成为了企业管理中的新方向,利用知识管理来创新企业的传统管理,需要企业积极寻找新的管理模式,在理念、文化和管理方式上进行丰富的改进和应用,让创新力来推动企业的发展,保证企业在激烈的市场环境内中持续具备有力的竞争性。

参考文献:

[1] 常荔, 邹珊刚. 知识管理与企业核心竞争力的形成[J]. 科研管理, 2000, 21(2):1000-2995.

[2] 左美云, 许珂, 陈禹. 企业知识管理的内容框架研究[J]. 现代企业教育, 2003, (5):69-76.

[3] 苏新宁, 邓三鸿, 任皓. 企业知识管理研究与实践的进展[J]. 图书情报知识, 2003, (1):2-6.

[4] 张苏. 美国企业的两种知识管理模式[J]. 企业研究, 2001, (1):26-29.

上一篇:听海六年级作文600字下一篇:网站策划12