第二章信息的组织与管理课件.ppt

  1. 1、本文档共82页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第二章信息的组织与管理课件

1.1 信息科学与管理 传统科学的基本概念是物质与能量,信息科学的基本概念是信息 2. 企业信息管理 3. 信息提供技术 信息拉技术 信息推技术 信息推拉技术 3.2 企业信息资源 2. 信息资源整合 大数据分析 可视化分析 数据挖掘算法 预测性分析能力 语义引擎 数据质量与管理 信息集成 3. 商业智能 最早由Gartner公司的分析师 Howard Dresner提出 智能仓储管理系统 智能运输系统 个性化分析 1. 伦理与信息服务 4.2 信息安全概述 威胁可能来自技术、组织和环境因素及不良的管理决策。 3.3 企业知识管理 托马斯?达文波特认为,知识是一种包含了结构化的经验、价值观、关联信息以及专家的见解等要素流动态的混合物。 知识的特征: 知识具有价值 知识来源于实践和经验 知识具有复杂性 知识通过经验规则和直觉起作用 知识的分类 事实知识:know-what 原理知识:know-why 技能知识:know-how 人力知识:know-who 显性知识和隐性知识 关于know-what和know-why的知识基本属于显性知识 关于know-how和know-who的知识基本属于隐性知识 知识管理: 广义的知识管理是知识时代的管理,是知识经济环境下管理思想与管理方法的总称; 而狭义的知识管理是对知识资产的管理,是对知识的管理。 1.知识管理的内容 知识管理可以协助企业组织和个人,借助信息技术,实现知识的创造、存储、分享、应用、更新,并在企业个人、组织、战略以及经济诸方面形成知识优势和产生价值。 内部知识的交流和共享 企业的外部知识管理 个人与企业的知识生产 管理企业知识资产 战略(目标、任务) 实施方案(全体系) 应用培训(全体系) 实施运作(全体系) 持续评估及完善 体系 企业知识管理团队 企业全体成员 知识管理咨询顾问 软硬件系统服务商 外部知识内容服务商 组织 企业团队 咨询顾问 内部信息 及知识 外部信息 及知识 微观工作事务知识 个性化知识 搜集、整合、创新 通用、宏观知识 特殊来源的知识 内容组织 内部信息 及知识 外部信息 及知识 知识部门 应用部门 知 识 库 管理 平台 交互 平台 系统平台 企业知 识管理 2.SECI模型 潜移默化(Socialization) 外部明示(Externalization) 汇总组合(Combination) 内部升华(Internalization) 知识人员管理的模型(“5-B”模型) 外部雇佣(Buy) 内部培养(Build) 借用外脑(Borrow) 末位淘汰(Balance) 维系人心(Bind) 企业知识管理系统 3.知识管理的策略 编码化策略 人格化策略 综合化策略 企业知识管理 – 系统结构 第4节 信息安全 4.1 信息社会道德 4.2 信息安全概述 4.3 安全管理机制 4.1 信息社会道德 计算机伦理(James H. Moor):对计算机技术应用的自然和社会影响分析,以及涉及计算机技术伦理化使用的政策的完善和合理化表达。 逻辑柔性 转变因素 不可见因素 不可见的程序设计价值 不可见的复杂计算 不可见的滥用 盗版 2. 信息的权利 一般认为社会拥有计算机访问、计算机技能、计算机专家、计算机决策的权利。 Richard O. Mason提出的PAPA: 隐私权(privacy) 精确性权利(accuracy) 所有权(property) 信息访问权(accessibility) 1. 信息的安全性 信息安全的发展历史角度 信息安全的作用层面 物理安全 运行安全 数据安全 信息安全的基本属性 保密性(confidentiality) 完整性(integrity) 可用性(availability) 可追溯性、不可抵赖性、真实性 2.信息安全保护 3个支柱:技术、管理和法律法规 国际信息系统安全认证联 物理屏障层 技术屏障层 管理屏障层 法律屏障层 心理屏障层 1. 技术控制 实体安全技术 运行安全技术 信息安全保护 4.3 安全管理机制 2. 管理控制 信息安全三分靠技术,七分靠管理? PDCA模型 安全和控制的管理框架 信息系统的控制类型 风险评估 安全政策 确保企业的连续性 审核在安全控制中的角色 大数据时代VS智慧物流 推动智慧物流发展 驱动电商物流变革 加速公路运输整合 小结 * 2.信息交流模式 拉斯韦尔模式 香农—韦弗模式 施拉姆模式 维克利模式 3.信息交流中的障碍 信息交流的基本要求是信息在交流过程中不失真实性。 信息失真表现为信息附加(附加信息与原始信息一起被传递)、信息省略和信息改变3个方面。 信息交流障碍的因

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档