- 1、本文档共54页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
物流信息管理第6章物流信息管理与控制
第2节 物流信息系统的评价 2.1 系统的商业价值 2.2 影响系统成功的因素 2.3 系统评价方法 2.1 系统的商业价值 美国生产与库存控制学会(APICS)统计数据显示,使用一个ERP系统,平均可以为企业带来的经济效益有:库存下降30%~50%,延期交货减少80%,采购提前期缩短50%,停工待料减少60%,制造成本降低12%,管理人员减少10%、生产能力提高10%~15%等。 企业信息管理扩散互动效应 示范效应 非企业示范效应 企业示范效应 模仿效应 创新效应 1. 系统的成本 信息系统开发成本不断下降,运行维护成本则相对上升。 有形成本与无形成本 2.系统的收益 直接收益 生产率、资金周转率、库存等 间接收益 通过完善和加强管理,改善企业形象 增强组织对环境变化的反应和适应能力 提高管理人员的办公效率和管理水平 促使企业管理标准化、规范化 滞后性与难以衡量 无形收益 3.投入产出分析 库存规模的合理性 物流体系的布局合理性 物流系统的运行效率和适宜度 供应链整体运行改善度 账、物差异和度 信息系统建设及维护投入 客户满意度 企业竞争力改善程度 2.2 影响系统成 功的因素 1.信息系统的问题领域 设计 数据 成本 运行 新系统运行 小量修改、维护、评价活动 原系统(现行系统)运行 系统开发的各个阶段 小量修改、维护、 评价活动 新系统生命周期 原系统生命周期 系统开发准备 调查 研究 系统分析 (逻辑设计) 系统设计 (物理设计) 系统实施 维护评价 2.行为和组织问题领域 用户介入和影响 管理层的支持和许诺 复杂性和风险程度 项目的规模 项目的结构 技术经验 实现过程的管理 信息中心的困境 2.3 系统评价方法 评价内容: 对信息系统经济效益的评价和预测 对信息系统本身的质量的评价 对信息系统进行多指标综合评价。 DM模型(Delone和Mclean) ERP的典型评价 维数 子项 有形? 可计量? 运作利益 (Operational) 降低成本 F F 缩短周转周期 M F 提高生产力 M F 提高产品质量 S M 提高服务质量 S M 管理利益 (Managerial) 优化资源管理 S M 提高决策和计划能力 S S 提高监督能力 M M 战略利益 (Strategic) 促进业务增长 S F 支持业务联盟 L F 促进企业创新 S S 带来成本优势 S S 形成差异化 S L 带动与供应商和消费者的联系 L S IT利益 (IT Infrastructure) 提高IT基础设施的能力 L L 降低IT成本 F F 提高IT适应业务变化和企业创新的能力 S S 组织利益 (Organization) 支持组织变革 L L 促进组织学习 L L 促进授权 L L 有利于形成共同愿景 L L 第3节 物流信息的安全和控制 3.1 物流信息的安全性 3.2 物流信息系统的控制方法 3.3 信息系统与道德问题 3.1 物流信息的安全性 信息安全的发展历史角度 信息安全的作用层面 物理安全 运行安全 数据安全 信息安全的基本属性 保密性(confidentiality) 完整性(integrity) 可用性(availability) 可追溯性、不可抵赖性、真实性 1.信息安全的保护机制 国际信息系统安全认证联盟 (International Information System Security Certification) 物理屏障层 技术屏障层 管理屏障层 法律屏障层 心理屏障层 2.安全防范措施和技术 生命周期的角度: 防范措施 系统开发实施过程控制 硬件控制 软件控制 数据安全控制 管理控制和工作规程 计算机操作控制 3.2 物流信息系统的控制方法 保障信息安全有3个支住,即技术、管理和法律法规。 在信息系统的保护措施中,技术性措施所占比例较小,而管理控制、法律控制等非技术控制会起到很大作用。 供应商 生产商 分销商 批发商 零售商 客户 资金流 信息流 物流 1. 技术控制 实体安全技术 运行安全技术 信息安全保护 2. 管理控制 信息安全三分靠技术,七分靠管理? PDCA模型 安全和控制的管理框架 信息系统的控制类型 风险评估 安全政策 确保企业的连续性 审核在安全控制中的角色 3.3 信息系统与道德问题 1. 伦理与信息服务 计算机伦理(James H. Moor):对计算机技术应用的自然和社会影响分析,以及涉及计算机技术伦理化使用的政策的完善和合理化表达。 逻辑柔性 转变因素 不可见因素 不可见的程序设计价值 不可见的复杂计算 不可见的滥用 盗版 2. 信息的权利 一般认为社会拥有计算机访问、计算机技能、计算机专家
文档评论(0)