电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

it基本知识范文

来源:莲生三十二作者:开心麻花2026-01-071

it基本知识范文(精选9篇)

it基本知识 第1篇

6.1 IT行业基本知识:

6.1.1软件方向

1)10立即寻址:操作数包含在指令中的寻址方式。2)寄存器寻址:操作数在寄存器中的寻址方式。

3)寄存器间接寻址:操作数的地址在寄存器中的寻址方式。4)系统可靠度:串联:R1*R2*R3 并联:1-(1-R1)(1-R2)(1-R3)

5)确认测试:在一个实际环境中使用真实数据运行系统。在确认测试过程中,可以测试系统性能,峰值负载处理性能,方法和程序测试,备份和恢复测试等。审计测试:证实系统没有错误并准备好了可以运行。

6)软件设计的多种模型,如螺旋模型

7)UML:统一建模语言是面向对象软件的标准化建模语言,由于其简单、统一,又能够表达软件设计中的动态和静态信息,目前已经成为可视化建模语言事实上的工业标准。UML中有4种事物:结构事物、行为事物、分组事物和注释事物。

8)UML中有4种关系:依赖、关联、泛化和实现。

9)2NF(第二范式):若关系模式属于第一范式,且每一个非主属性完全依赖于码,则关系模式R属于第二范式。3NF(第三范式):若关系模式R中若不存在这样的码X,属性组Y及非主属性Z使得X决定Y(Y不决定X),Y决定Z成立,则关系模式R属于第三范式。候选码:若关系中的某一属性或属性组的值能唯一地标识一个元组,则称该属性或属性组为候选码。

10)关系模型的完整性约束:实体完整性,参照完整性,用户定义完整性。11)满二叉树:除了叶节点,每个父亲节点都有两个子树的,满满的二叉树 12)完全二叉树:所有节点集中在树左边的二叉树,就是说除了叶节点,每个节点都只有左节点或者有两个节点,而没有只有右节点情况

13)平衡二叉树:或者是一棵空树,或者是具有下列性质的二叉树:它的左子树和右子树都是平稀二叉树,且左子树和右子树的深度之差的绝对值不超过1。

14)JEPG:制定静态数字图像压缩编码标准,其算法称为JEPG算法,又称为JEPG标准。MPEG-1:数字电视标准。MP3音乐标准是在MPEG-1标准中定义的。分辨率dpi(DOTS PER INCH):每英寸多少点。

15)流媒体技术是指把连续的影像和声音信息经过压缩处理之后放到专用的流服务器上,让浏览者一边下载一边观看、收听,而不需要等到整个多媒体文件下载完成就可以即时收看和收听的技术。流媒体的传输一般采用建立在用户数据报协议UDP上的实时传输实时的影音数据。

16)网络七层协议,TCP/IP

17)排序方法: 如冒泡,快速,直接插入排序: 18)色彩三要素: 亮度,明度,色饱和度

19)软件评审:评审软件产品,不要涉及对软件生产者能力的评价;评审前要制定严格的评审计划,并严格遵守预计的日程安排;对评审的问题要记录在案,不要过多地讨论解决方案,把问题留给软件生产者来解决;要限制参加者人数,并要求参加评审的人员在评审会之前仔细阅读文档,做好充分准备。

20)耦合:耦合性是指模块之间了关系的紧密程度。耦合性越高,则模块的独立性越差。

21)基类中成员在派生类中的访问权限

① public继承方式:不改变基类中成员的访问权限。② private继承方式:派生类所继承的基类成员的访问权限都改为private ③ protected继承方式:基类中private成员的访问权限不变,其余的都改为protected。

22)派生类所继承的基类成员的外部能见度(外界对基类成员的访问权限)① 基类的private成员,只有基类的成员函数可以访问,派生类不能访问。② 通过private方式继承的基类成员(非private成员),只有派生类以及该派生类的子类(非private方式产生的)可以访问,外界不能访问。通过orotected方式继承的基类成员(非private成员),只有派生类以及该派生类的子类(非private 方式产生的)可以访问,外界不能访问。

6.1.2网络方向

Internet体系结构

自治系统:原始的Internet核心体系是在Internet权有一个主干网的那个时期开发的。但是这种体系结构存在以下一些问题:

这种体系不能适应互联网扩展到任意数量的网点;

许多网点由多个局域网组成,且用多个多路由器互连,由于一个核心路由器在每个网点上与一个网络相连,核心路由器就只知道那个网点中的一个网络的情况;

一个大型的互联网是独立的组织管理的网络的互连集合,路由选择体系结构必须为每个组织提供独立的控制路由选择和访问网络的方法,因此必须用一个单一的协议机制来构造一个由许多网点构成的互联网,同时,各个网点又是一个自治系统。

Internet连接的方法

1)将计算机连接到一个局域网,这个局域网的服务器是Internet的一个主机。条件:必须连接到一个与Internet连接的网络,需要网络适配卡和ODI或NDIS驱动程序,还需要在本地计算机上运行TCP/IP,如果是Windows系统还需要Winsock支持。

2)利用串行接口协议(SLIP)或点到点协议(PPP),通过电话拨号方式进入一个Internet的主机

条件:需要一个调制解调器Modem、TCP/IP软件和SLIP或PPP软件,如果是Windows系统还需要Winsock支持。

3)通过电话拨号进入一个提供Internet服务的联机服务系统。条件:需要一个调制解调器Modem、标准的通信软件和一个联机服务帐号。4)用户选择连接方法的考虑因素:联网的目标和需求;用户内部配置的网络基础设施;用户支付Internet联网费用的能力;对Internet安全服务的需求。

Internet地址

在TCP/IP协议中,规定分配给每台主机一个32位数作为该主机IP地址。每个IP地址由两个部分组成,即网络标识netid和主机标识hostid。

IP地址的层次结构具有两个重要特性:第一,每台主机分配了一个惟一的地址;第二,网络标识号的分配必须全球统一,但主机标识号可由本地分配,不需要全球一致。

1、A类:1.0.0.1至126.255.255.254可能的网络数有126个,主机部分有1677216台(224-2)

2、B类:128.0.0.1至191.255.255.254可能的网络数有16384个,主机有65536台

3、C类:192.0.0.1至223.255.255.254可能的网络数有2097152个,主机有256台

4、D类:用于广播传送至多个目的地址用224-239

5、E类:用于保留地址240-255

RFC1918将10.0.0.至10.255.255.255、127.16.0.0至172.31.255.255、192.168.0.0至192.168.255.255的地址作为预留地址,用作内部地址,不能直接连接到公共因特网上。

Internet地址映射

将一台计算机的IP地址映射到物理地址的过程称地址解析。常用的地址解析算法有以下三种:

1、查表法:将地址映射关系放在内存中的一些表里,当解析地址时,通过查表得到解析的结果。用于广域网。

2、相近形式计算法:通过简单的布尔和算术运算得出映射地址。用于可配置网络。

3、消息交换法:计算机通过网络交换信息得到映射地址。用于静态编址。TCP/IP协议组包含一个地址解析协议(ARP)。ARP协议定义了两类基本消息,一类消息是请求消息,另一类是应答消息。

Internet地址空间的扩展

1)IPV6仍然支持无连接传送;允许发送方选择数据报大小;要求发送方指明数据报在到达目的站前的最大跳数。更大的地址空间;灵活的报头格式;增强的选项;支持资源分配;支持协议扩展。

2)IPV6的数据报格式:IPV6数据有一个固定的基本报头40字节其后可以允许多个扩展报头,也可以没有扩展报头,扩展报头后是数据。IPV4的数据报格式:包括数据报报头和数据区的部分。报头:版本号、IHL、服务级别、数据单元长度、标识、标记、分段偏移、生命期、用户协议、报头检查和、源地址、目的地址、任选项+填充、数据。3)该基本报头包含版本号、数据流标记、PAYLOAD长度、下一个报头、跳数极限、源地址、目的地址。

4)IPV4与IPV6比较:取消了报头长度字段,数据报长度字段被PAYLOAD长度字段代替;源地址和目的地址字段大小增加为每个字段占16个八位组,128位;分段信息从基本报头的固定字段移动扩展报头;生存时间字段改为跳数极限字段;服务类型字段改为数据流标号字段;协议字段改为指明下一个报头类型字段。

5)IPV6有三个基本地址类型,单播地址(unicast)即目的地址指明一台计算机或路由器,数据报选择一条最短的路径到达目的站;群集地址(cluster)即目的站是共享一个网络地址的计算机的集合,数据报选择一条最短路径到达该组,然后传递给该组最近的一个成员;组播地址(multicast)即目的站是一组计算机,它们可以在不同地方,数据报通过硬件组播或广播传递给该组的每一成员。

6)对任何地址若开始80位是全零,接着16位是全1或全零,则它的低32位就是一个IPV4地址。

6.1.3硬件方向

1)北桥芯片 MCH 在CPU插座的左方是一个内存控制芯片,也叫北桥芯片、一般上面有一铝质的散热片。北桥芯片的主要功能是数据传输与信号控制。它一方面通过前端总线与CPU交换信号,另一方面又要与内存、AGP、南桥交换信号。北桥芯片坏了以后的现象多为不亮,有时亮后也不断死机。如果工程师判定你的北桥芯片坏了,再如果你的主板又比较老的话,基本上就没有什么维修的价值了。

2)南桥芯片 ICH4 南桥芯片主要负责外部设备的数据处理与传输。比ICH4早的有ICH1、ICH2、ICH3,但它不支持USB2.0。而ICH4支持USB2.0。区分它们也很简单:南桥芯片上有82801AB 82801BB 82801CB 82801DB 分别对应ICH1 ICH2 ICH3 ICH4。南桥芯片坏后的现象也多为不亮,某些外围设备不能用,比如IDE口、FDD口等不能用,也可能是南桥坏了。因为南北桥芯片比较贵,焊接又比较特殊,取下它们需要专门的BGA仪,所以一般的维修点无法修复南北桥。

3)BIOS芯片 FWH 它是把一些直接的硬件信息固化在一个只读存储器内。是软件和硬件之间这重要接口。系统启动时首先从它这里调用一些硬件信息,它的性能直接影响着系统软件与硬件的兼容性。例如一些早期的主板不支持大于二十G的硬盘等问题,都可以通过升级BIOS来解决。我们日常便用时遇到的一些与新设备不兼容的问题也可以通过升级来解决。如果你的主板突然不亮了,而CPU风扇仍在转动,那么你首先应该考虑BIOS芯片是否损坏。

4)系统时钟发生器 CLK 在主板的中间位置有个晶振元件,它会产生一系列高频脉冲波,这些原始的脉冲波再输入到时钟发生器芯片内,经过整形与分频,然后分配给计算机需要的各种频率。

5)超级输入输出接口芯片 I/O 它一般位于主板的左下方或左上方,主要芯片有Winbond 与ITE,它负责把键盘、鼠标、串口进来的串行数据转化为并行数据。同时也对并口与软驱口的数据进行处理。在我们的维修现场,诸如键盘与鼠标口坏,打印口坏等一些外设不能用,多为I/O芯片坏,有时甚至造成不亮的现象。

6)声卡芯片 因为现在的主板多数都集成了声卡,而且集成的多为AC’97声卡芯片。当然,也有CMI的8738声卡芯片等。

7)CPU插座 目前所有的主板都采用了socket系列零拔力插座。早期的P3采用的socket370插座,现在的P4多采用socket478 插座,早期的P4也有采用socket423插座的,intel 的服务器CPU 如:至强(Xeon)则采用了socket603插座。Intel 对CPU封装格式的不断变化让我们这些fan 们给他送了不少钱啊!不过近日听说intel下一代CPU的封装格式还是采用socket478的格式,这对于不断追求性能的DIYer们来说可是一个好消息啊。

8)内存总线插座 现在市场上我们能见到的内存有SDRAM、DDR SDRAM、RAMBUS三种。SDRAM内存由于DDR内存的价格下调已经逐渐淡出市场,它采用168线插座,中间与左边有两个防反插断口;DDR SDRAM由于非常高的性价比已经成为市场的主流。它采用184线插座,在中间只有一个防反插断口;RAMBUS内存虽然性能好,但是价格一直高踞不下,加上intel已经放弃了对它的支持,所以它的前途至今还只是一个悬念!它的插座采用184线RIMM插座,是在中间有两个防反插断口。有些客户多次反映在845主板上有时内存认不全的现象,这是因为Iintel 845系列主板只能支持4个Bank(一个Bank可以理解为内存条的一面),在845系列主板上一般设有三个内存插槽,而第二个插槽与第三个插槽共享二个Bank。所以,如果你在第二个与第三个插槽插的内存条为双面的256M,那么就只能认到一个256M。

9)AGP图形总线插座 它位于CPU插座的左边,呈棕色。它的频率为64MHZ。从速度上分为AGP2X,现在的多为AGP4X,也有一些主板已经支持AGP8X。由于不同的速度所需要的电压不同,所以一些主板不亮主要是用户把老的AGP2X显卡插在的新的AGP2X主板上,从而把AGP插座烧坏!令人欣慰的是一些新的主板已经在主板上集成了电压自动调节装置,它可以自动识别显卡的电压。

10)PCI总线插座 它呈现为白色,在AGP插座的

旁边,因主板不同,多少不等。它的频率为32MHZ。多插网卡,声卡等其它一些外设。

11)IDE设备接口 它一般位于主板的下面。有四十针八十线。两个IDE口并在一起,有时一个呈绿色,表示它为IDE1。因为系统首先检测IDE1,所以IDE1应该接系统引导硬盘。现在的主板多已支持ATA100,有得支持ATA133,但更高端的主板已经支持串行ATA,它是在并行传输速率无法进一步提高的情况下出现的一种新的、具有更高传输速度的技术,也将是下一代的主流技术。

it基本知识 第2篇

1. 协助部门对公司信息资源进行整合;

2. 负责执行公司信息系统正常运作(如:ERP、WMS、OA等);

3. 负责执行信息系统技术支持,保障办公室人员的系统使用;

4. 负责执行新入职员工及在职员工定期系统培训;

5. 负责制作并完善信息系统使用手册;

6. 负责执行系统后台数据管理及促销设置;

7. 负责执行门店、加盟商系统安装培训;

8. 负责执行制作并完善终端系统使用手册;

9. 负责执行支持终端门店及加盟商营运系统使用;

10. 负责执行终端门店信息化设备运维;

11. 负责公司IT设备管理。

12. 完成上级交办的其它工作任务和项目。

任职资格Experience/Education Required

1. 本科及以上学历,计算机、信息工程等相关专业;

2. 3年以上相关工作经验,其中具有2年桌面系统支持或者门店IT支持经验等,零售行业优先考虑;

it基本知识 第3篇

一、知识管理与个人知识管理

根据研究对象的不同, 知识管理分为“组织知识管理”和“个人知识管理”, “个人知识管理”是“知识管理”在个人方面的应用。

Hibbard (1997) 知识管理就是从不同的知识所在处 (数据库、文件或者个体头脑中) 捕获企业集体的专业知识, 同时将其传播到能够帮助产生最大产出的地方。而个人知识管理是一种新的知识管理的理念和方法, 能将个人拥有的各种资料、随手可得的信息变成更具价值的知识, 最终利于自己的工作、生活。通过对个人知识的管理, 人们可以养成良好的学习习惯, 增强信息素养, 完善自己的专业知识体系, 提高自己的能力和竞争力, 为实现个人价值和可持续发展打下坚实基础。

二、IT企业知识型员工的特点

美国著名的管理学家彼德德鲁克 (PDruker) 提出了知识工作者的概念:知识型员工是指:“那些掌握、运用符号和概念, 利用知识和信息工作的人”。要正确把握IT企业知识管理的内涵, 必须要正确理解IT企业知识型员工的特点:首先, 知识型员工有更高的需求层次, 根据马斯洛需求层次理论, 最底层的是生理上的需求, 最高层是自我实现的需要。IT企业人员工作不仅仅是生理上的需要, 更希望得到物质、精神、地位上的满足, 通过创造性、挑战性的工作体现自身价值。其次, IT企业人员属于知识型员工, 拥有较强的自主性, 本身具有较强的学习能力, 有渴望求知的精神, 创新性比较突出。

三、IT企业实施个人知识管理的必要性

在这个科技高度发达的社会, 有互联网帮助我们快速获得信息, 有台式电脑、笔记本电脑、手机、PDA等等五花八门的东西帮助我们存储信息, 有企业OA、CRM、Outlook等软件帮助我们检索和利用信息, 但是为什么还会发生上面的那些情况?IDC的研究报告显示, 知识工作者做的90%的所谓“创新工作”是重复工作, 因为这些知识已经存在 (存在于组织内部或组织外部) 。造成问题最大的原因就是没有对个人的知识进行有效的管理。

而对于IT企业员工来说, 其工作性质更需要员工进行有效的个人知识管理, 以适应其工作要求。从工作性质的要求来说, IT行业本身就是一个要求知识更新速度快, 不断的学习, 利用, 创新知识, 才能使企业立于不败之地, 更加要求IT企业的员工不断的增加自身的知识量。需要对大量来自组织内外的资讯进行分析和整理, 定位自己的需要, 并在此基础上综合判断应用, 通过个人知识管理能力提升工作效率。

四、IT企业实施个人知识管理的方法

实施个人知识管理, 要有计划地, 有针对性进行, 才能真正有效的建立个人知识管理动态体系, 并且在知识收集与管理过程中提升自己的信息素养, 提高知识的利用率创造更多的附加价值。具体的说, 个人知识管理的实施可以分为以下几个步骤:

(一) 学习知识

知识和信息不能混为一谈, 信息是免费的, 但毫无目标的获取信息, 就无法将信息转化为知识。因此学习必须要有目标, 如果你用有限的时间去学无限的知识, 你将被知识“淹没”, 我们要学习那些给自己带来最大提升的知识。时间是一个最稀缺的资源, 在学习知识的过程中, 必须考虑知识获取的“成本”问题, 这个成本除了金钱之外, 最重要的是时间成本。因此, 学习知识的工具需要满足:“花费时间较短, 获得价值较高的知识”。网络和电子读物适合浅阅读, 具有深度和专业的知识还是需要阅读纸质书籍, 你付出了金钱, 却节省了时间。平时工作学习中遇到问题, 可以直接使用搜索引擎来寻找答案, 通过搜索引擎也可以学到一些你不知道的小知识。每个人的人际网络都是个人学习知识的一个重要途径, 扩大交往圈子, 与“柏拉图”为友, 多于朋友交往, 多沟通、讨论, 提高自己。

(二) 保存知识

随着个人知识的不断积累, 个人知识库的内容也不断丰富。要使个人知识库充分发挥效用, 必须持续不断对个人知识库进行维护和管理。知识的存储是指将知识存储在载体的过程, 知识的存储是为了利用和共享, 也是为了发现新知识提供素材。存储知识的工具、载体、空间、方式和方法均以信息技术为依托, 并不断更新换代, 确保知识的存储更有利于个人知识的交流、利用与创新。

(三) 共享知识

知识共享就是把个人置于由许多学习者构成的知识网络之中, 进行知识交流。其目的在于通过知识的交流扩大知识的利用价值并产生知识的效应。在个人的知识管理中, 个人知识共享的愿望并不强烈, 这是与组织知识管理最大的区别。但作为知识经济时代的知识工作者, 必须认识到知识共享的重要性。一个苹果被别人吃了自己就没有了, 但知识与别人分享后还可能增值, 知识的不易损耗性是知识共享的理论基础。

(四) 使用知识

学习到理论知识后, 下面的最重要的工作就是知识的利用和在知识的利用中创造新的知识, 这种能力才是企业和个人的核心竞争力之所在, 而这也正是知识管理中最困难的部分。在知识的利用上, 一些传统的方法可能对个人知识管理有所帮助, 譬如归纳和演绎。想要利用已有的知识, 既可以在个人占有的大量知识基础上进行归纳, 找出事物间的规律, 然后应用于实践从而对这种归纳结果进行检验, 然后再从实践中修正归纳出的知识;也可以对原有知识进行演绎, 帮助新的实践。

(五) 创新知识

当IT企业知识型员工拥有了自己专业领域的知识足够多的时候, 再在此基础上推陈出新而超越, 这才是个人知识管理的核心。只有通过归纳总结得出自己的知识, 有所创新, 使自己在IT行业有独特的知识见解, 提升自身的知识水平, 增强自身的竞争能力, 以适应不断更换的IT企业的内外部环境。

五、结语

作为一种全新的管理理念, 个人知识管理在培养个人素质、增强个人能力、提升竞争力方面有很重要的作用, 而IT企业的知识型员工在这方面有着更加突出的要求, 当员工运用了适合自己的个人知识管理后, 提升了个人工作能力, 有效的提高了工作效率, 实现了个人知识管理的作用。

摘要:本文通过介绍知识管理与个人知识管理的区别, 了解IT企业知识型员工的特点, 得出了实施员工个人知识管理的必要性, 进一步提出IT企业知识型员工个人知识管理的实施方法。

广东院:知识的“管理+IT” 第4篇

广东院所处的行业是一个知识密集型行业,目前在人员规模和业务范围上已走在国内同行的前列。广东院经过50多年的发展历程,承担了大量的工程建设任务,积累了大量的文档资料,同时在长期的工作实践过程中沉淀了丰富的显性知识和隐性知识。近几年,广东院开始涉足国外市场,如何充分挖掘广东院的知识财富并有效利用,对于提高企业的市场竞争力,保持企业持续发展,推动广东院向国际型工程公司发展是研究院面临的新问题。在这种形式下,研究院的知识管理就显得更为重要:如何在市场竞争中保持自己的知识领先地位?如何维持多年来积累的技术优势?如何让新员工快速上岗并掌握必须的专业知识和技能?如何让老员工实现经验的积累和传承等?

2004年到2010年是广东院信息化建设比较集中的时期。经初步统计,所里实施的IT管理系统达16种之多。然而,在已经建立的系统之间并没有实现数据的集成,没有实现资源和知识的共享。全院的知识分散在各系统之中,不利于对知识的综合管理利用。另一方面,广东院当前主要关注对内部文档等显性知识的管理,缺少对专家和员工经验、技能等隐性知识的管理,也不利于知识的沉淀和传承。因此,广东院决定进行知识管理体系的咨询和系统建设,构建支撑研究院发展的知识管理支撑平台。

广东院通过与AMT咨询的合作,深入分析了目前的知识管理现状和需求,进行了广东院知识管理策略分析和规划,明确了广东院知识管理的近期、中期和长期目标,建立了知识管理体系、知识分类体系、知识地图等规范标准,明确了知识管理系统的功能需求,最终建立了广东院企业级知识管理体系和系统平台。

主要包含的工作内容有:知识管理现状评估、知识管理战略规划、知识管理内容规划、隐性知识梳理、知识地图制作、知识管理制度设计、系统需求分析以及实现、贯穿全程的知识管理的宣传与培训。

业务部门的知识识别

AMT咨询通过对院领导及所有部门113人次调研访谈,近500份调研问卷,了解了广东院的知识管理现状和需求,选取了包含总承包部、机务部、网信部等对知识管理有迫切需求的业务部门的部门负责人以及知识管理专员进行多次沟通,对知识分类体系、权限进行梳理,识别相应的知识点。后期对其他部门进行进一步的梳理以及优化。比如,生产过程中的知识文档多,同时也是最核心的知识文档,可以作为目录分类备选,主要属性包括:专业、项目、项目阶段。研讨确定按照专业-项目类型/项目阶段-项目文件逻辑顺序管理知识。

专业:广东院业务过程专业性强,专业之间差异大;各部门知识积累和应用仍以专业为主;广东院虽然采用矩阵式管理,但专业的因素更强。

项目:虽然生产过程可以按照项目规整,但每年新增项目量大,以项目作为目录不符合目录的稳定性原则;对于差异较多的项目,可以以项目类型作为分类进行划分。

项目阶段:项目阶段很好地反应了项目的开展过程,可以作为管理知识文档的目录。

梳理隐性知识点清单和知识地图清单

梳理方式按照以下几个步骤进行:确定清单-沟通交流-成果讨论-优化完善。通过部门内经验较丰富的员工参与清单和成果的讨论,并要求每个隐性知识梳理和知识地图设计有明确的参与人员和时间要求。

隐性知识的管理,首先要员工能够明白隐性知识点有哪些,适合采用哪些工具,哪些人员参与。通过讨论梳理以及反复的调整,使部门把口头上的积累经验落实到具体的行动中。试点开展的隐性知识挖掘帮助员工理解了协同写作开展机制及价值。更重要的是,在开展过程中发现不足并及时提出相应的解决思路,协同写作机制可待通过制度及知识管理平台的跟进,结合广东院的实际情况,逐步加以优化。

比如,项目总结和质量分析会存在的最大问题,总结的成果不方便以后的检索,要改变这种状况,需要对总结的成果进行结构化的存储。在各个项目设项目经理组织完成项目总结后,安排人员将项目总结中的“项目亮点”部分、“项目建议”部分复制到知识管理系统中的规定位置,以方便查阅使用。质量分析会完成后,安排人员将质量分析会中的“问题、分析、措施”复制到知识管理系统中的规定位置,以方便查阅使用。

各领域专家通过设计知识地图,再次梳理了与本业务领域相关的重要知识,调整了前期整理的知识地图清单。

通过以上步骤的实施,广东院基本掌握了知识地图工具的使用,同时可以通过这些步骤发现各业务领域缺少的知识点,整理出更多有待增加及完善的隐性知识点。

知识管理制度的完善

明确各部门知识管理的组织架构及岗位职责,通过知识管理制度规范广东院知识的采集和存储制度、日常维护制度、支持制度,并给出促进知识共享的知识考核与激励制度。该阶段由AMT咨询整理出知识管理制度初稿,由广东院审核发布。

知识管理IT系统建设

广东院通过该项目搭建了知识管理系统,通过搜索引擎(AUTONOMY)实现了对现有系统知识的抽取以及在知识门户上的展现,并实现知识搜索、知识地图、权限管理、系统维护等功能。Autonomy引擎成为串联知识的中枢,实现了人、业务、案例、项目的紧密结合。通过分词系统,建立了自身的分类词表,在知识管理体系中出现的关于知识的类目都有相关的解释、关联的专家和关联的问题、案例,实现了知识的推送,任何知识都非独立存在,让用户形成知识网络。广东院知识体系的几大模块为使用者提供一个简单、方便、快捷的使用体验,每个有权限的人都可以修改,每个人都可以成为作者,每个人都可以使用,通过激励体系实现共享最大化。

本次知识管理系统建设的关键点在于利用Autonomy搜索引擎从各个专业系统中继承文档和访问权限,避免了知识管理系统成为知识孤岛,也大大降低了系统集成的开发工作量。

Autonomy搜索从业务系统中采集知识文档索引,在协同办公系统中展现和管理;广东院现有业务系统比较复杂,且直接管理着业务运营,改造业务系统的影响较大。通过从原有业务系统中采集数据联接,不修改原有系统的逻辑,只建立数据接口,工作量相对较小,不影响原有系统架构。在应用界面上,知识管理应用初期,应用界面友好灵活,能提高用户的使用效率,还可根据需要较灵活地定制应用界面。

根据知识管理规划设定的原则,业务系统与管理系统相互独立,而知识管理系统作为管理系统,并不需要满足业务运营的需求,因此知识管理系统中从其他专业系统抓取的文档主要满足查阅要求。

广东院初期试用的隐性知识管理工具主要为:行动后写作(AAR)和协同写作(COP)。后期持续优化的隐性知识管理工具主要包含:知识问答、专家黄页和实践社区等。

点评:袁磊 AMT咨询 知识管理专家

广东电力设计研究院的知识管理推行,一方面从管理角度探讨了多种管理方法、工具以及考核激励措施,以调动员工的积极性;另一方面,也第一时间考虑了IT系统的支持,将规划梳理的成果及时落实到知识管理系统中,让员工第一时间能够看到知识管理的成果。另外,考虑到知识管理系统并不是孤立存在的,在整个工作过程中,又考虑了与其他系统中知识融合的问题,探讨了不同系统间知识传递的问题,为知识的大融合奠定了良好的基础。

从总体分析,广东院的知识管理工作已经有了一个良好的开端,未来需要在此基础上,进一步将知识、人、业务以及IT技术有机融合,并且以知识和人作为两个关键要素进行重点考虑,围绕“人如何获取知识,如何利用知识”等方面,进行进一步的深化推广工作。

IT专员的基本职责 第5篇

1、负责公司内部局域网络维护;

2、负责小型机、服务器、路由器等设备管理,网络平台运行监控和维护;

3、负责内部信息系统建设、维护,域名、后台数据、邮箱、OA、钉钉系统管理;

4、负责办公设备、网络设备、电话系统、计算机软件硬件的管理维护;

5、为公司员工提供IT技术支持与服务;

6、负责日常行政事务;

7、上级交办的其他事务。

岗位要求:

1、信息管理、计算机类等相关专业,大专及以上学历;

2、具有良好的沟通能力和服务意识;

IT经理的基本职责 第6篇

负责公司OA系统/考勤系统的创建、维护、管理;

负责流程表单的设计、测试、上线、修改、监控,并与相关部门紧密配合,实现流程运转逻辑合理且有效;有效支持公司管理体系升级,在流程建立和改造时提供技术支持。

公司ERP系统的建设、维护、技术支持;并参与组织公司智能化信息化系统建设;

对路由器、交换机进行配置管理,根据公司要求进行静态路由/VLAN划分等;

公司的局域网、软硬件的维护、公共盘设立、管理;

公司范围内计算机及相关办公设备的维护;

领导交办的其他工作任务。

任职要求:

3年以上ERP/OA运维经验,能够熟练设计表单, 配置并测试流程;

具备主观能动性,积极反馈和推进工作,及时向上汇报;

对企业内部的各部门业务运转有一定的了解;

熟悉交换机、路由器的配置管理;

能够承受较高的工作压力;

具有OA/ERP软件配置经验优先录取。

IT经理的基本职责 第7篇

1、负责公司信息化发展规划及制度建设: 依据公司业务和多区域发展战略,形成公司信息化建设规划及方案、拟定行动方案;

2、配合公司的开放创新战略,特别是全面移动互联网化策略,改进或者重构公司信息管理架构、系统,并组织开发、完善与维护;

3、负责新信息项目管理:主导/协助公司重大信息项目的立项与实施,例如:WMS、TMS、ERP及OA等信息安全等;

4、负责公司的整体信息安全:制定信息系统安全策略,并监督公司及分公司的IT系统设备;负责组织处理突发信息安全事件;负责公司网络的安全和防范及管理;

5、统筹业务服务支持:依据业务发展趋势,为公司业务管理提供IT管理支持及日常服务支持管理,实现信息系统的自动化及最优化管理;

岗位要求

1-熟悉物流行业交易流程,能独立设计业务流程,有整个产品周期经验者优先;

2-善于梳理复杂的业务流程,具备较好的理解力、沟通能力及项目管理能力;

3-了解公路物流普货运输业务流程,和仓储作业流程。具备TMS/WMS系统实施经验;

4-熟练使用sqlserver/mysql/oracle/db2等关系型数据库任意一种;

5-.具备快速分析问题和解决问题的能力;出色的沟通理解能力、逻辑思维和语言表达能力,能够跟客户进行高效沟通;优秀的计划控制能力和文档呈现能力;

6-可适应出差;

IT外包中知识转移的风险研究 第8篇

IT外包是业务外包的一种形式, 是企业以合同的方式将信息系统或信息功能整体或部分地委托给外部的专业性公司, 从而为企业提供所需的服务。企业通过IT外包, 可以降低企业IT服务的成本, 提高企业IT服务的质量, 降低企业IT服务的风险, 有利于企业专注于核心竞争力的培育与发展。但是IT服务外包是一个复杂的过程, 存在许多风险, 目前研究表明:IT外包中, 知识转移是影响外包绩效的一个重要因素。

2 知识转移在IT外包中的重要性

IT外包中的知识转移是指发包方和接包方双方为促进外包成功而进行的知识转移活动, 进而缩小双方的知识差距。IT外包中的知识转移可以看做是一个知识相互扩散、相互集成的过程。如果通过合作, 企业的知识顺利地转移到IT服务商, IT服务商按照企业的要求设计出符合企业要求的产品或服务, 那么外包就取得了成功。IT外包中的知识转移的成功与否将直接影响到IT外包的成败。

3 知识转移的风险分析

3.1 企业自身的风险

(1) 知识转移主体能力风险

在IT外包过程中, 企业既是知识的发送方也是知识的接收方, 知识转移的成功与否决定于企业知识的发送能力、接收能力和学习能力。作为发送者, 其发送能力决定了知识被编码和转移的水平, 特别是对隐性知识的编码、表达。将知识有效的正确的转移给IT服务商, 对IT服务商理解和掌握知识有重要影响, 直接关系到知识转移的效果。如果企业知识转移能力不足, 不能很好地将自己的意愿转移给IT服务商会阻碍IT外包的顺利进行。IT项目完成时, 企业作为接收方, IT服务商将项目转移给企业时, 企业利用有价值的信息、使这一信息与组织的目标相一致并运用的能力, 也会影响知识转移的程度和效果。在外包过程中还要求企业要有很好的学习能力, 这就要求企业提高具体参与人员吸收知识的能力, 不断学习积累经验, 使这部分信息融于企业的发展之中。企业学习能力缺乏会导致引进和运用新知识时步履缓慢、被动应付、虚假接收、隐蔽怠工, 对外包造成不利影响。

(2) 削弱IT创新能力风险

IT日新月异, 其服务提供方式不断更新, 并且IT对于企业业务也具有潜在的战略价值。信息技术能力的获得是企业长期实践和应用的结果。如果企业过于依赖IT服务商, 企业可能失去对各种可能的IT资源进行评估的能力, 难以通过引入新的IT技术来开创新的业务。该风险源于企业自身, 由于企业不再自行开发或维护IT系统, 不再直接控制IT资源, 要通过IT服务商调整IT系统以适应业务需求。因而有可能阻碍新技术和业务的结合, 削弱企业的IT学习和创新能力。

(3) 监管不力风险

企业IT外包过程中, 由于企业和IT服务商之间利益上的差距, 企业不能够确定或观察到外包商的行为是不是真正符合企业自己的利益, 企业需要向IT服务商提供大量的本公司内部的信息, 而企业不可能全程、全方面地配置人员对外包进行跟踪, 无法像控制本公司员工那样来控制外包提供商的行为。一些程序上的疏忽就容易造成知识安全性的隐患。此外, 对本单位员工监管不力也可能造成员工有意识或无意识地泄露企业的商业秘密和技术知识, 造成企业知识的流失, 使IT外包存在风险。

3.2 IT服务商的风险

(1) 知识泄密风险

在IT外包过程中, 企业需将自身的某些核心知识提供给IT服务商, 企业转移知识和信息资源将可能面临着知识泄密的风险, IT服务商还可能非法利用企业提供的机密数据信息以及核心知识, 或将这些信息和知识泄露给企业的竞争对手, 导致企业本身核心知识的泄露, 将会培育潜在的市场竞争对手, 甚至造成核心能力的丧失。此外, IT服务商过多地掌握了企业的核心知识也从一定意义上使企业在IT外包中处于被套牢的地位。IT服务外包中的知识泄密风险可能导致企业不愿将自身的核心知识提供给IT服务商, 导致IT外包的绩效降低。

(2) 知识产权风险

企业如果将自行开发的产品或技术提供给IT服务商就必须注意IT服务商是否会将其用于其他的地方, 滥用企业的产权以达到自己获利的目的。在IT项目完成后, IT服务商针对企业特点根据企业要求开发的知识产品的知识产权的归属问题, 企业是否对该产权具有专属性, 如果有, 就要严防IT服务商将该产权用于其他企业, 产品的通用性越强, 知识产权价值越高, 所产生的竞争越激烈, 知识产权所有人所面临的风险越高, 知识产权风险一旦产生, 不仅会给企业造成巨大的经济损失, 还会影响外包关系的持续发展。

3.3 知识转移过程中的风险

(1) 知识破损风险

知识是一个系统化的体系, 保证其完整性才能体现出其真正的价值。显性知识易于编撰和文本化, 而隐性知识具有高度个人化特征, 不易表达, 加之每一个知识转移的传播平台都存在一定的安全隐患, 知识从企业转移到IT服务商的过程中, 很容易造成部分知识的遗失和变异。知识破损会造成知识整体或部分价值的丧失, 增加了IT外包成果实现的不确定性, 提高了IT外包失败的概率, 给IT外包带来更多的风险。

(2) 知识转移时滞风险

IT外包过程中企业与IT服务商之间必须最快速、最有效地进行知识转移以服务IT项目顺利完成的要求, 因为与此同时其他企业组织或群体或许也在进行同样的创新项目, 只有最先成功的企业才能获得知识产权并获取最大的回报, 所以一旦由于知识转移的时间滞后, 就可能使整个创新工作错过最佳时机, 错过时机就意味着风险。另外, 知识转移的时滞越长, 意味着知识被展露的时间可能就越长, 这会增加知识被泄露给第三方或被其他企业模仿的概率以及相应的风险。

(3) 转移主体间的协作风险

知识转移发生在知识源与知识受体双方之间, 二者在知识转移中的协作力度将对知识转移效果产生显著影响。知识源的知识转移能力和知识受体的知识吸收能力, 以及知识源与知识受体双方的信任程度也会影响知识转移主体间的协作能力。如果双方在知识转移过程中不能高度协作, 可能还会导致知识的流失、泄露或破损, 从而影响知识转移的效果。在IT外包执行过程中依旧存在大量需协商解决的问题。如果协作不成功, 合作就无法达成共识从而增加协作的风险性。

为了能够清晰地指出造成IT外包中知识转移风险的原因和子原因, 帮助人们把问题追溯到他们最根本的原因上。使风险与其产生的原因结构图形化、条理化, 如下图所示。

通过以上对IT外包中知识转移的风险分析发现, 与企业最直接相关的风险有3种, 与IT服务商最直接相关的风险有2种, 在二者之间进行知识转移过程中存在的风险有3种, 在了解各种风险的产生原因之后, 为企业制定相应的风险规避策略奠定了有力的基础。

4 风险防范策略

为了使企业顺利完成IT外包活动, 达到企业IT外包的目的, 控制IT外包中知识转移的风险, 本文从风险的来源上采取具体的防范策略, 如下表所示:

5 结 论

企业IT项目外包是一项系统的、综合性的工作。知识转移是影响IT外包成功的重要因素, 未来企业在进行IT外包项目时, 应注重提升知识转移的绩效, 从各个方面努力避免IT外包中知识转移的风险, 进而提高IT外包的成功性, 为企业创造更多价值。

摘要:在目前全球经济一体化进程中, IT外包成为企业在快速变化环境下的一种战略选择, 已被越来越多的企业所采用, 但同时也暴露出了许多风险问题。本文从知识管理角度出发, 根据IT外包中知识转移风险的来源将风险分为三大类, 对风险进行一一分析, 并提出了应对风险的防范策略。

关键词:IT外包,知识转移,风险分析

参考文献

[1]雷玉华.企业信息技术外包策略分析[J].财会通讯 (综合版) , 2006 (8) :58-59.

[2]刘春燕.企业IT外包中的知识转移模型及其风险防范策略研究[D].重庆:重庆大学, 2009.

[3]翟运开.企业间合作创新的知识转移及其实现研究[J].工业技术经济, 2007 (3) :44.

IT产业内涵与基本特征 第9篇

(一)信息技术

1、软件和服务

(1)451010互联网软件和服务

从事开发销售互联网软件和/或提供互联网服务的公司, 包括在线数据库和交互式服务、互联网地址注册服务、数据库建立和互联网计服务,不包括互联网零售企业。

(2)451020 IT咨询和服务

互联网软件&服务中未分类的信息技术服务提供商,包括信息技术咨询和信息管理服务。

(3)451030 软件

45103010 应用软件,是为商业或消费市场设计、开发和生产专业应用软件的公司,包括企业级、技术级和娱乐软件。不包括生产系统或数据库管理软件的公司。

45103020 系统软件,即从事开发生产系统和数据库管理软件的公司。

注①料来源:全球行业分类标准摘录

2、技术硬件和设备

(1)452010通讯设备

45201010 网络设备,即计算机网络设备产品制造商,包括局域网、广域网和路由设备。45201020 电讯设备,即电讯设备制造,包括电话,交换总机和交换机。不包括网络设备子类中的企业。

(2)452020 计算机&外围设备

45202010 计算机硬件,即个人电脑、服务器、大型机和工作站制造商,包括自动提款机(ATM:Automatic Teller Machine),不包括复印机、传真机和相关产品。

45202020 计算机存储&外围设备,即电子计算机元件和外围设备制造商,包括数据存储设备、主板、视频、音频卡、显示器、键盘、打印机和其他外围设备,不包括半导体设备。

(3)452030 电子设备和装置

电子设备或元件生产和/或发行。包括电子分析、测试和测量工具,电子元器件, 以及其他未分类的连接装置和设备。

(4)452040 办公电子用品

办公电子设备的制造商,包括复印机和传真机。

(5)452050 半导体设备和产品

45205010 半导体设备,即半导体设备生产商。

45205020 半导体,即半导体及相关产品生产。

(二)电信服务

1、5010电信服务

501010 各种电信服务

50101010 数据转换,即主要通过高速宽带或光纤网络提供通信和高密度数据传输服务。

50101020 综合通信服务,即主要固定通信网络运营商和同时提供无限与固网通信服务的公司。

2、501020无线通信服务

5010201 无线通信服务,即蜂窝电话或无线长途通讯服务提供商,包括呼叫服务。

信息化:对时代特征的基本判断

2002 年,党的十六大报告,将时代变化归纳为“ 四化” 特征,即工业化、城镇化、市场化、国际化。随着全球经济的不断发展,社会环境的不断改善, 2007 年,在党的十七大上,将“工业化、城镇化、市场化、国际化”的“四化”特征, 扩展为“工业化、信息化、城镇化、市场化、国际化”的“五化”特征。“信息化”作为人类在当今时代发展的最主要特征,突显出中国共产党对当今时代特征的清醒认识和准确把握。这一目标的提出无疑是顺应了我国经济的发展要求,也迎合了世界经济发展的浪潮。

1、信息化的定义

信息化是指发展以计算机和计算机网络为主的智能化工具这一新生生产力,并使之造福于人类社会的历史过程。信息化在中国是贯彻科学发展观、构建和谐社会、建设创新型国家、解决经济社会发展当前面临的瓶颈问题、保障我国经济社会长期稳定发展的迫切需要和必然选择。

2. 信息化的核心内涵

信息化的核心内涵是互联网技术与应用的发展。1993 年,美国提出了“信息高速公路”计划,在全球掀起了一个新的信息化浪潮,从此,以信息技术为代表的新经济的劳动生产率不断提高。与此同时,发生的事件是:人类的生活、工作和相互交往的方式开始发生翻天覆地的变化,信息化发展最主要的内涵就是互联网,互联网的发展和应用是信息化的基础和核心。

互联网始于1969 年,它的发展直到“万维网”出现后才得以真正开始。经过40 年的发展,互联网已形成一个跨越国界、快速传播、即时互动的新媒体网络,构成了人类的网络生存状态。1995 年10 月24 日,美国联邦网络委员会① 通过了一项关于“互联网定义”的决议,指出“互联网”指的是全球性的信息系统,它的定义包括以下三个层面:

第一,通过全球唯一的网络逻辑地址在网络媒介基础之上逻辑地链接在一起的网络。这一网络的逻辑地址是建立在“互联网协议”(IP)或今后互联网时代的其他协议基础之上的。

第二,可以通过“传输控制协议”和“互联网协议”(TCP/IP), 或者今后其他接替的协议或与“互联网协议”(IP)兼容的协议来进行通信。

第三,让公共用户或者私人用户来享受现代计算机信息技术带来的高水平、全方位的服务。这种服务是建立在上述通信及相关的基础设施之上的。

以上所述的定义并不能完全概括互联网的特性,互联网经过40 年的飞速发展,已经成长为一个十分复杂的网络,以往对互联网的定义已不够全面。那么互联网到底是什么呢?它的本质和属性是什么呢?

注①国联邦网络委员会(FNC), 即TheFederalNetworkingCouncil 。

互联网的基本特征 互联网作为人类的发明,逐步成长为人类生活方式的一种新型存在。它的存在,是其内在属性与外在属性之间的对话与循环。

nlc202309010840

1. 物质性与精神性

作为人类存在的新形式,互联网的第一基本属性是主体性和客体性的对立统一, 是物质性与精神性在对立中的统一。物质性与精神性是一对矛盾,物质性是指互联网外在的形态特征,精神性则是互联网的文化内涵;物质性是外在形式,精神性是实质内容;形式表现内容。对互联网属性的研究,不仅要对其物质实体进行研究,更重要的是揭示这一存在背后蕴含的丰富的本质内涵。

互联网的主体性根源于其价值的主体性。价值作为客体对主体的意义,不仅具有客体性本质,而且具有主体性本质,就其主体性而言。互联网的本质表现在三个方面:

一是互联网的社会性。社会性是人之所以为人的本质属性。正如马克思所说: “人的本质并不是单个人所固有的抽象物,在现实性上,它是一切社会关系的总和。”

二是互联网的主观性。价值的主观性,具备三个层面的含义:首先,它是价值主体的自我意识。互联网作为价值主体,总是按照自己特定的价值需要、价值心理、价值意识和价值观念来选择和创造价值;其次,它是指互联网作为主体,具有价值认识的能力,主体不仅能意识到自己的主观需要,而且能够认识到客体满足自己需要的可能性及其程度,并遵循趋利避害的最优化原则;再次,是它的保守性和随即性。一种价值观念一旦趋于稳定或被模式化便具有一定的保守性,但由于人类对互联网需要的随即性、可变性,因而具有一定的主观性。三是互联网的主导性。即互联网作为人类信息社会的传播载体,其作为技术中枢影响到政治、经济、文化、社会生活等各个方面。

2. 意向性与混沌性

互联网络的当下应用,其最令人关注的发展之一是网络社区。网络社区不过是各种类型的意义群的聚合,人们在这里寻找与释放的也仅仅是作为人类存在的新形式下的意义与思想的交换。

3. 虚拟性与实践性

互联网是一个虚拟的空间,这个空间是通过网络连接全球计算机,综合现代各种先进技术,利用数字化方式生成的一个逼真的数字化的三维感知世界。互联网上除了信息之外一无所有。在这里,我们看不到物质,看不到人的身体,往来匆匆的只是物理信号,即电位变化所体现出来的脉冲变化。这种脉冲作为模拟信号,被人类逻辑的表达为数字信号,进而又将数字信号系列/序列化地表达为信息。所以人类在互联网上能够传递信息,但在物理本质上只是对脉冲的一套逻辑命名。这套人为的逻辑命名系统快速传递着人们的思想,为人们编织着交互关系。

对于互联网,我们既看不见,又摸不着,它不具有一般物质存在的基本特征:空间的占有性与不可入性。然而它又是真真切切的存在,它的存在寄生于硬件系统。它是由计算机系统支撑的媒体,是由无数主机、站点、局域网、个人电脑等组成的庞大的交流系统。

4. 自我性与社会性

互联网作为人类的存在,形成人类生存的新环境:网络环境。这种网络环境强化着人们对自我个性的认同,因为“这里聚集着我们个性实验的支持者、观众和游戏者”。在自我认同的同时,更进一步地探索着个性发展的潜力,这种探索主要是以网络角色扮演来实现的。网络角色扮演最主要的情形有三种:扮演与现实角色互补的角色,扮演与现实角色相近的角色,扮演与现实角色差距较大的角色。值得注意的是,以完全本我的角色进入网络者微乎其微。其结果是,网络交往张扬了个体与社会性相背离的一面。

同时,互联网又具有社会性。互联网打破了传统媒体单向的交流模式,形成了相互对话、交流、反馈的网际关系,如现在流行的BBS 就是典型的多对多交流形式。我们每一个上网的人都不再是单纯的主体或客体,而是处于一种交互虚拟存在的环境界面中。

5. 开放性与封闭性

开放性是互联网的最大魅力所在,也是互联网力量的源泉。互联网络环境更大程度地呈现出开放的状态,不受干扰地畅所欲言在技术上成为可能。典型的网络文化表现出一种自在性、自存性和自身性,即“内在条件性”,这种“自媒体性”是“个人媒体”的特征,博客、微博客是其中比较有代表性的形式。每个人都能发表自己的观点,传播各种信息,包括文字、图片、音乐、视频

但互联网络同时又是一个封闭的空间,它减弱了人与人之间面对面直接的交流和沟通,淡薄了现实生活中的人际关系,最终导致人们社会关系的简单化,削弱了人们的集体意识,降低了人们的社会意识。

6. 现实性与虚拟性

网络是一个虚拟的存在,人们曾经一度认为它是深不可测的,但互联网络经过40 年的运作,其社会意义上的神秘面纱已被逐渐揭开。网络远非人们当初想象的那种世外桃源,它仅仅是现实社会的延伸,现实社会所具备的一切特征在网络中都打上了深深的烙印。

同时,互联网络这个虚拟的世界,又扩充了人类的生存和生活方式,人们可以以虚拟身份进入互联网络社会。在信息社会中,网络具有虚拟性的特征,其主要表现为网络空间的虚拟性、网络行为的虚拟性和网络行为主体身份的虚拟性。

网络对于愚昧无知者来说是虚拟的。当然,网络的虚拟是可以避免的,这样一来人们生活中所依赖的网络就会更加突现出其真实性。

7、局限性与超越性

网络的匿名性为人性的充分施展提供了技术支持。在这里,没有最高的管理机构, 没有等级、特权,网络上的每一个节点、每一个网民,既是网络社会的中心又是网络社会的边缘。从前,宗教信仰、风俗习惯、价值观念等不同造成的各种隔阂,使不同文化背景的人们难以理解,更无法交往。而网络传播满足了人们的各种好奇心,填补了知识的各类空白,各种奇风异俗都能在这里得到展现,简便的网络交往手段更提供了相互理解、学习、探讨的渠道。在网络开发的交往模式之下,丰富的人类文化得到了更加广泛的认同。这就是网络的超越性功能。

但网络并不是万能的,它在提供给人们许多便利的同时也存在着不少局限性。比如,我们无法验证从网络上得到的消息的正确性;网络购物时,我们不能保证自己买的商品没有质量问题等等。

8. 在场性与离场性

网络传播从根本上打破了限制人际交往的时空阻碍。在网络人际交往中,由于交流场景的虚拟,交流主体的缺场,结果在网络中流动的只剩下意义本身。但在网络中的活动又能确确实实地影响到我们的现实生活。

电视会议是用电视和电话在两个或多个地点的用户之间举行会议,实时传送声音、图像的通信方式。它同时还可以附加静止性的图像、文件、传真等信号的传送。参加电视会议的人,可以通过电视发表意见,同时观察对方的形象、动作、表情等,并能出示实物、图纸、文件等实拍的电视图像或者显示在黑板、白板上的和图,使在不同地点参加会议的人感到如同和对方在进行“面对面”的交谈,在效果上可以代替现场举行的会议。

9. 遮蔽性与解蔽性

网络信息最大的特点是匿名性。人们隐藏了自己的身份,隐藏了自己的身世、地位和信誉,自由地表达、纵情地袒露心扉,有时还掺杂着非理性的情绪,从而使信息的真伪很难判断。

网络拥有很鲜明的遮蔽性,但另一方面,它同时又拥有解蔽性。与一般信息相比较,网络信息更容易被监督,因为它时刻处于众目睽睽之下。

回首“网事”,从“虎照丑闻”到“出国考察视频”,再到“躲猫猫”等等,网络监督可谓凭借风起云涌之势,发挥着非凡的威力。

10. 游离性与固定性

“文字与图像以光速穿梭,其繁殖速度之快令人类难以驾驭……它们不是按树型方式繁殖,如在中心化的工厂中那样;而是按根型方式在任何一个非中心化地点繁殖。”传统时间的线性、不可逆转、可量度、可预测等特性被网络技术冲击得支离破碎。“地域性解体脱离了文化、历史、地理的意义,并重新整合进功能性的网络或意向拼贴之中,导致流动空间取代了地方空间。”并形成了“全球与地域动态的新链接”。

11、传承性与背叛性

网络媒体作为传统媒体的融合与提升,既部分重合了传统媒体的功能,又大大超出了传统媒体的功能。

与传统媒介相比,网络具有更多更强更综合的传播功能。如E-mail 是传统邮电功能的延伸,网络聊天与可视电话是传统电信功能的延伸,网络新闻与电子报纸是传统印刷媒介功能的延伸,网络广播与网络电视是传统广电媒体功能的延伸,同时网络媒介还具有计算功能、广告功能等等。

it基本知识范文

it基本知识范文(精选9篇)it基本知识 第1篇6.1 IT行业基本知识:6.1.1软件方向1)10立即寻址:操作数包含在指令中的寻址方式。2)寄存器...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部