信息系统成功模型十篇

2024-09-12

信息系统成功模型 篇1

电子政务是指政府应用信息技术来提供公共服务,提高管理效率,提升民主价值和民主机制[1]。信息技术和信息系统有助于政府转变管理组织的结构,提升公共服务质量。尽管世界各国都对电子政务建设倾注了热情,但收效甚微。电子政务网站数量的增加并不能保证用户来广泛地应用。因此,当前电子政务发展中亟需克服的主要困难和挑战已不再是技术问题,而是许多非技术性因素,比如管理方面因素、政治方面因素和法律方面因素等。

当前,技术因素已在电子政务实施中得到了较多的关注,而其他一些因素却被忽略了。一方面,政府网站是一种技术创新,这意味着网站的技术属性可能影响电子政务的实施效果以及用户对网站的态度。另一方面,一个电子政务网站不只是一个信息技术的交互界面,它向所有的公众提供服务,因此,服务内容和服务质量对电子政务来说是至关重要的因素。

在评估信息系统的有效性或者信息系统的成功方面,De Lone和Mc Lean(1992)提出了一个广为接受的信息系统成功模型(IS Success Model),在2003年对这个模型又进行了更新。这个模型的研究价值被业界公认而且影响深远,许多学者都运用这一模型来研究信息系统绩效问题。本文基于信息系统成功模型来研究电子政务成功因素,研究的主要目标就是分析影响电子政务成功的关键因素,并通过相关的文献综述,提出电子政务成功的架构。

2 电子政务成功的定义

电子政务涉及许多具有多样性目标和矛盾性目标的利益相关者,这些利益相关者几乎不可能达成一个单一的、共同的目标。这就决定了电子政务成功是一个多维的架构,不可能形成单一的和总括性的评估方法,因而需要多维评估方法。尽管其他的一些模型也有可用性,本文还是采纳了De Lone和Mc Lean(1992)提出的模型来描述电子政务的成功架构[2],这个模型具有很强的有效性和可靠性,这些有效性和可靠性在许多研究中已被证实。模型的研究者们提出了6个维度的成功因素作为自变量:系统质量、信息质量、系统应用、用户满意度、个体影响和组织影响。在2003年,在意识到信息服务的重要性后,Delone和Mc Lean修订了他们的模型,把服务质量也包含进来。另外,为了让模型更简洁,他们把个体影响和组织影响合并为净收益。信息系统成功模型如图1所示。

模型包括信息质量、系统质量和服务质量。信息质量已经引入准确度、关联度、精确度、可靠性、完整性和流通性等属性[3];系统质量是指感知有用性、用户友好、系统灵活性和可靠性等属性[4];服务质量是对服务提供商所提供的所有服务性支持的评价[5]。服务是电子政务的主要功能,服务提供商测试客户满意度的主要目的是提高其所提供服务的质量。因此,服务质量是电子政务的主要测量手段。

电子政务服务也是一种非竞争性和非排他性的公共产品。它们存在于一个有形的连续带上,依次排列,左边是纯有形产品,右边是纯无形服务,中间则是二者的混合体[6]。信息质量和系统质量在连续带的有形的一端,而服务质量在连续带的另一端。就电子政务而言,服务质量是一个关键的测度,受到系统质量和信息质量的影响。服务质量既影响使用,又影响用户满意度,改进后的电子政务成功模型如图2所示。

在电子政务中用户扮演着两个角色——服务的客户和信息系统的用户。一旦用户明显地与一个信息系统相互作用,这个用户的服务质量印象就完完全全地基于一个系统。既然如此,分析的对象就是信息系统。当用户与多种在线的公共服务进行交互时,分析的对象可以是一个服务项目或一个服务产品。然而,对电子政务的用户来说作这样的区分可能是没用的。因此,电子政务用户很难得到他们所需要的信息或服务,此时,通常他们关注的不再是系统所提供的不满意的服务,而是政府部门。因此,系统质量和信息质量是与服务质量紧密关联的。不论一个用户是否和信息系统相互影响或作用,服务质量都能影响使用和用户的满意度。

总之,我们需要从多个方面去评估电子政务的成功。当前的选择过于关注技术的质量而忽略电子政务最重要的方面——服务的质量。如果忽视服务质量,我们可能得到的是对整个电子政务有效性的错误理解。

3 电子政务服务质量

服务质量是服务营销中最值得研究的领域。这一概念是Parasuramant等人在1985年通过一系列广泛调查后提出的[7]。他们总结服务质量是建立在顾客感知到的应该被提供的东西和已经提供的东西对比的基础上的。其他市场研究者们也支持服务质量是在客户的感知和期望值之间的矛盾体这一提法。

在信息系统研究中这一观点也得到了支持。Conrath and Mignen(1990)认为,关于用户满意的第二重要的构成要素,是在总的服务质量之后,用户的期望值和实际的信息系统的服务之间的匹配。Rushinek and Rushinek(1986)指出,已经实现了的用户满意对总体的满意度有非常强的影响力。用户所能达到的期望和感知揭示了他们自己想要获得什么。Parasuraman等人提出服务质量可能通过顾客的期望和感知到的一系列服务属性来度量。因此,期望和感知之间的差距能够被测量出来。如此,电子政务服务质量可以理解为在电子政务服务期望值和感知到的服务之间的差距。

关于期望的服务质量的主要决定因素,正如Zeithaml(1990)所提出来的,是通过口头传达的交流、个人需求、过去的经验和服务提供商与用户的沟通。就电子政务来说,这些决定因素是用户与用户的互动、服务需求、在线经验和用户与政府之间的互动。用户经常就他们与政府的关系而彼此交谈和交换信息,这些交谈是政府服务影响当前用户期望的一个因素。用户的服务需求影响他们对政府服务的期望值。当然,以前的上网经验会影响用户的期望。用户可以通过以前的在线购物或在线服务所碰到的问题而改变他们的期望。这些因素都关系到最初的一般信息系统用户的期望。

对电子政务的用户来说,另外一个重要的影响期望的因素也要重视。在电子政务的环境下,信任扮演着重要的角色,它直接决定了网站的持续使用,即当存在信任时,用户不会为了相同的服务目标而去使用其他的网站。在电子政务网站缺乏足够的信任的情况下,用户可能产生回归到传统离线的与政府交互作用方式的动机。因此,建立公众的信任通常被看作是电子政务成功实施的一个关键因素[8]。

在电子政务的背景下,互动性会影响期望。在电子政务服务方面,用户为了满足他们的需要时会依赖于信息系统。在这个过程中,电子政务会就能获得什么和怎样获取产生一个期望值。由于系统未能达到用户的期望值,政府看起来在不断地曲解用户的需求或给用户网站内容错误的表达。因此政府应该更多地关注公共服务和供应用户需要的服务。这个过程依赖于政府和公众之间的互动性。

影响用户期望的因素如图3所示。期望服务和感知服务之间的不同被描述成一个缺口(间隙),即用户期望和他们认为正在得到的服务之间的矛盾。

电子政务感知服务由网站服务的感知有用性和易用性所决定[9]。感知有用性和感知易用性是基于TAM(the Technology Acceptance Model)模型。TAM[10]模型是为理解个人层次用户接受技术、提高用户接受技术的可能性而开发的。这个理论源于社会心理学文献,特别是Fishbein and Ajzen的理性行为(TRA)理论,TRA理论认为在行为表现时标准、信念和态度是理解行为意向的重要因素。感知有用性和感知易用性是在使用技术时影响个人态度的关键因素,这个态度在技术的行为意向使用和最终实际使用方面都有一个后续的影响。

对电子政务来说,易用性是指一个网站易于记忆,有良好的组织和结构,有易于理解的内容和术语,网站的介绍和导航也是很有用的。根据TAM模型,感知易用性是网站的感知有用性的一个直接的决定性因素。

除了理论的基础外,还有直觉的和实用的基础来推测用户使用的感知易用性和他们使用网站的自我效能是紧密连接的。感知有用性被定义为:用户使用一个特别的系统能够增强其效能而产生的信任程度。就电子政务而言,感知有用性是指一个用户相信使用政府网站将会满足其服务需求的程度,这个程度关系到公众的满意度。电子政务服务质量模型如图3所示。

总而言之,以上讨论可以用同步回归模型体系正式地表述为:

期望服务=λ1用户互动+λ2服务需求+λ3在线经验+λ4信任+λ5交互性

感知服务=λ6感知有用性+λ7感知易用性

服务质量=感知服务-期望服务

4 结论

电子政务的传统的目标是建立维护信息系统。然而,对公众用户来说,使用电子政务的目标不是操作系统,而是电子政务提供的服务。除了开发信息系统,服务是电子政务中心的价值和关键的职能。在使用电子政务网站的过程中,用户的目标是获取信息和服务。所以,电子政务应该通过高度结构化的信息系统和客户化的个人交互作用提供服务。因此,我们可以通过电子政务所能提供的服务来衡量其有效性。本研究的主要贡献是增加电子政务成功的可能性,突出电子政务的服务质量,并且为公众用户的期望提供一个逻辑模型,为未来的研究指出一些方向。

摘要:服务职能已经成为当前电子政务的主要功能,但是,研究者在关注信息系统效率的时候,通常只是关注信息系统的技术层面,而不是服务质量。在不考虑服务质量的情况下分析电子政务的实施效果,很可能会产生误区。本文运用系统成功模型对电子政务的成功进行研究,指出影响电子政务成功实施的因素。

关键词:电子政务,信息系统成功模型,服务质量,期望

参考文献

[1]J Gil-Garci,Theresa A Pardo.E-government Success Factors:Mapping Practical Tools to Theoretical Foundations[J].Government Information Quarterly,2005,22(2):187-216.

[2]W H DeLone,E R McLean.Information Systems Success:The Quest for the Dependent Variable[J].Information Systems Research,1992,3(1):60-95.

[3]S R Magal.A Model for Evaluating Information Center Success[J].Journal of Management Information Systems,1991,8(1):91-106.

[4]W J Doll,G Torkzadeh.The Measurement of End-User Computing Satisfaction[J].MIS Quarterly,1998,12(2):259-273.

[5]W H DeLone,E R McLean.Measuring e-Commerce Success:Applying the DeLone&McLean Information Systems Success Model[J].International Journal of Electronic Commerce,2004,9(1):31-47.

[6]G L Shostack.Breaking Free from Product Marketing[J].The Journal of Marketing,1977,41(2):73-78.

[7]A Parasuraman,V A Zeithaml,and L L Berry.A Conceptual Model of Service Quality and Its Implications for Future Research[J].Journal of Marketing,1985,49(4):41-50.

[8]M Warkentin,D Gefen,et al.Encouraging Citizen Adoption of e-Government by Building Trust[J].Electronic Markets,2002,12(3):157-162.

[9]Yingwu Chen,Yan Liu,and Changfeng Zhou.Web Service Success Factors from Users’Behavioral Perspective[C].Proceedings of the10th International Conference on Computer Supported Cooperative Work in DesignⅢ,Nanjng,China,2006.

信息系统成功模型 篇2

1 系统分析方法

系统科学把事物的整体性作为自己的研究对象, 而世界上所有事物无不具有自己的整体性。凡是用系统观点来认识和处理问题的方法, 即把对象当作系统来认识和处理的方法, 不管是理论的或是经验的, 定性的或是定量的, 数学的或是非数学的, 精确的或是近似的, 都称做系统方法。采集系统是对数据进行采集、处理、存储、管理、检索和传递, 必要时能向有关人员提供有用信息的系统, 是典型的信息系统, 可以采用系统分析方法进行分析。

系统是由相互作用和相互制约的若干部件组合而成的、具有特定功能的有机整体。因此系统具有边界, 以便将系统与其它事物区分开来。一个大系统通常会划分为相互联系的若干子系统。根据子系统的复杂程度, 还可以进一步划分为更小的子系统。有了子系统的划分, 考察子系统与子系统之间的输入输出, 根据相关标准进行符合度判定, 可以将复杂系统进行简化分析。

因此, 对于采集系统的系统分析, 首先需要对采集系统进行子系统划分, 然后依据系统成分, 从人员、硬件、软件、数据和工作规程5个成分进行分析。

2 采集系统子系统划分

采集系统是电能信息采集、处理和实时监控系统, 具有实现电能数据自动采集、计量异常和电能质量监测、用电分析和管理等功能。采集系统实现了智能表计数据到主站的自动化采集、处理和传输。目前主要采用上行GPRS、下行电力线载波的全载波或半载波模式进行数据自动采集。采集系统结构如图1。

一个系统可以分解为若干个功能相对独立的子系统。将采集系统进一步划分为采集主站子系统、上行通信子系统、采集终端子系统、自动路由子系统、下行通信子系统、智能表计子系统6个子系统。

(1) 采集主站子系统是采集系统的管理中心, 管理全系统的数据传输、数据处理和数据应用以及系统的运行和安全, 并管理与其它系统的数据交换。它是一个包括软件和硬件的计算机网络系统。

(2) 上行通信子系统是由第三方运营商提供的远程数据传输系统, 负责采集终端子系统和采集主站子系统之间的通信。

(3) 采集终端子系统指收集各电能表的数据, 并进行处理储存, 同时能和主站或手持设备进行数据交换的系统。该系统向上通过上行通信子系统与主站进行通信;向下通过自动路由子系统与现场表计进行通信。

(4) 自动路由子系统实现电能表数据采集路径的自动发现和管理。向上与采集终端子系统进行通信;向下通过下行通信子系统与智能电能表进行通信。

(5) 下行通信子系统通过电力线载波实现自动路由子系统与智能表计通信模块之间的通信。

(6) 智能表计子系统完成电能量的计量和存储。通过智能表计通信模块与自动路由子系统进行通信。

任何一个子系统出现问题, 都将会导致采集成功率的降低。各子系统自身出现问题, 如主站子系统崩溃、通信子系统中断、终端停止工作、表计计量不准确等, 问题清晰, 是子系统提供厂家的自身问题。但当子系统之间的输入输出出现问题, 导致采集失败, 就需要捕获和分析各子系统之间的通信内容, 结合需遵循的通信协议, 确定相关责任人。

因此, 有效获取和分析子系统之间的信息传递及其符合度, 便可以分析出采集系统存在的具体问题, 从而科学地明确责任方, 敦促责任方解决, 最终提升并长期保持较高的采集成功率。

3 采集系统的成分分析

系统分析方法中, 系统的成分包括人员、硬件、软件、数据和工作规程5个方面。采集系统的系统分析, 需要在子系统划分的基础上, 对每个子系统, 从这5个方面进行全面分析。

(1) 人员是采集系统中非常重要的组成部分, 忽视人员在采集系统中的作用, 将直接导致系统的失败。采集系统中, 人员包括最终用户和系统技术人员。最终用户包括电力公司现场人员和各个层次的管理人员。与任何一种新的信息系统开发、上线运行一样, 采集系统在各个层次上都需要得到技术管理人员的支持, 尤其是采集系统的上线, 改变了原有的工作习惯和流程, 领导层的支持就更不可缺少, 如果缺少这种支持或支持的力度不够, 都会造成失败。对电力公司现场人员而言, 采集系统是新鲜事物, 因此, 安排系统技术人员对现场人员进行定期的理论和实践培训就显得尤为重要。现场人员将会是对采集系统进行长期维护的中坚力量, 电力公司各级技术管理人员都应该重视并实施现场工作人员的培训和考核工作机制。

(2) 硬件是采集系统软件的运行基础, 包括主站服务器、网络设备、环境设备、采集终端、智能电能表等。主站服务器、网络设备等, 需要厂家出具合格证, 制定信息系统安全可靠运行策略, 建立严密高效的运行管理团队。采集终端和智能电能表, 则需要按照工作规程, 进行全面的检验和检定, 确保其合格性。

(3) 软件是在硬件和网络环境下运行的, 包括主站操作系统软件、数据库软件、主站应用系统软件、嵌入式采集终端软件、嵌入式路由软件、嵌入式智能电能表软件等。随着采集系统建设需求的不断变化, 应用的不断深入, 主站应用系统软件、嵌入式采集终端软件、嵌入式路由软件、嵌入式智能电能表软件需要经常更新, 应在检测备案的基础上, 允许这些软件的升级。

(4) 数据是采集系统采集、传输、存储、处理和应用的核心, 数据的准确性与完整性, 决定了采集系统输出结果的正确性和功能应用的完备性。采集系统中, 数据包括用户档案信息、表计档案信息、终端管理信息、参数设置信息等。其中, 用户和表计档案信息的错误与缺失, 是采集系统建设中最常见的问题, 需要电力公司投入必要的人力, 采用数据质量审计稽查的方法保证系统中数据的准确性和完整性。

(5) 工作规程是系统的使用规则、安全保障措施、人员的权限和职责的分工等。在采集系统建设中, 需要在厂家准入、招标、送检、采购、入库、检验、检定、配送、安装、调试、维护等各个环节, 制订相应的工作规程, 指导采集系统建设。

系统成分的分析方法, 明确指出了采集系统作为系统应涉及的方面, 结合子系统分析方法, 有助于采集系统在建设、运行和维护过程中, 长期保持良好的运转状态。

4 结束语

综合信息系统建设成功案例 篇3

摘 要 该项目不是一个单纯的网络项目,作者凭借多年网络管理及信息系统建设的经验和教训,结合用户的信息现状及未来需求,设计并成功实施完成了一个综合信息系统建设。

关键词 AD DOT1x

1 项目简介

该项目最早在2007年由相关单位撰写了项目可行性报告,2009年落实了投资并开始项目前期准备工作。由于**单位的信息基础设施经过两年的建设,已经发生了很大变化,需求也随之改变。此时,应该从**单位的未来信息规划考虑,主动地对早期的信息化可行性研究报告进行了重新的整理和规划,结合**单位的信息基础现状提出了多层次的信息系统建设需求,使建成后**单位信息系统达到了行业领先水平,实现网络的一体化管理,保障整个网络系统的高效运行。

二、项目建设内容

**单位网络主要为网上办公、生产调度、电视会议、视频监控等提供数据传输通道,利用光缆与光传输网组成千兆企业网,并与因特网、及上级单位互联互通;在办公区域内部署无线瘦AP设备,实现全景覆盖、任意互联、认证准入;同时,把企业网分成生产办公网、电视会议网和视频监控网等逻辑网络,便于隔离与控制。基地作为企业网的管理中心及数据中心,负责内部网络的统一监控及管理,关键数据的存储及异地备份,多种基础应用的扩展及维护,和桌面计算机的认证准入及安全管理。

三、项目的先进性和创新性

1、率先规划并成功应用了基于域的信息基础框架。2009下半年中石化刚开始推广统一域用户之时,在中石化内部率先规划了**单位基于域的业务框架,并得到了成功应用。即同一个域账户既可以用来桌面认证、无线接入,还可以用来授权VPN接入、门户网站登陆以及实现其他应用系统的单点登录等等。

2、构建了业内最稳定、最先进的网络主干。整体中石化**基地办公网络分为基地、A点和B点三个中心,三地之间将构建环形主干,极大地提高了**单位网络的可靠性。三个中心的核心网络设备都预留了冗余备份,其中基地网络的核心层和汇聚层更是实现了双线路双核心互联,从根本上保障了核心网络不存在单点故障,堪称业内最稳定,最先进的网络架构之一。

3、具有相当完备的功能,既满足当前所需又涵盖未来扩展。凭借信息化建设方面积累多年的经验和教训,在此次基地信息基础设施规划和建设时,充分考虑了**单位的当前所需及未来网络应用的扩展,为该项目设计了完备的功能应用,例如:在访问互联网方面,部署了中原刚刚实施过的流量控制和上网行为审计,在灵活控制用户访问互联网的同时,也规范并记录了用户的上网行为;为了提高互联网线路的利用率,配备主流的负载均衡设备,实现了电信、联通双链路的相互负载均衡;提供快捷的、基于域用户的SSL VPN接入,方便**单位外出人员及**单位外部单位用户随时随地网上办公。

4、创建了中石化内部全新的终端接入认证方式。**单位网络在规划和建设之时就整装采用h3c品牌的产品,为全网实现基于交换机端口的dot1x认证提供了硬件基础,再大胆地结合中石化统一域用户,实现了中石化内部从来没有过的“Dot1x+DHCP+AD认证”的终端准入方式。这种方式既方便又安全,既方便桌面计算机通过有线或无线进行网络接入,又实现了用户唯一身份验证。

5、搭建了多个基础应用系统。在此项目之前,该单位几乎没有什么基础应用系统,经过先期细致的需求分析与应用规划,项目完成后形成了AD域、主从DHCP、主从DNS、双机桌面认证服务、网管系统、异地备份、补丁更新、主从防病毒服务、GIS系统等多个基础应用系统。

四、项目效果分析

管理信息系统成功案例 篇4

1.企业概述

耿村煤矿是河南省大有集团有限责任公司的骨干矿井之一, 始建于1975年,1982年投产,矿井年设计生产能力120万吨,1992年矿井改扩建后,年设计生产能力达到240万吨。目前,矿井核定生产能力为350万吨。耿村煤矿位于河南省渑池县境内,北距渑池县城3.2公里,东距义马市15公里,陇海铁路、310国道及连霍高速公路从井田北缘通过,并有铁路专用线与陇海铁路相连,交通十分便利。

多年来,耿村煤矿始终坚持“科学管理,安全发展,和谐发展”,增强了企业的凝聚力,产生了巨大的生产力,有力的促进了各项工作的全面发展。,生产原煤480万吨。计划产量450万吨,奋斗目标480万吨。安全呈现出良性发展态势。在集团的统一领导下,耿村煤矿创建“高起点、高标准 ‘五优’矿井”的要求,正在全力以赴朝着“全国先进,河南第一”的“五优”矿井目标坚实迈进。

2.需求背景

耿村矿是河南大有集团公司最大主力矿井,产量占集团公司总产量20%以上,现已建立的信息化系统有矿内OA办公系统、调度信息系统、瓦斯抽放信息管理系统,全矿有服务器4台,48个单位配备了计算机120台,各系统目前状态良好,运转正常。由于各个系统独立运转,信息不能及时沟通,已成为制约耿村矿管理水平进一步提升的瓶颈,在成本管理思想和信息化管理手段上拉大同行辽宁铁法集团矿级岗位管理的差距,手段上的落后使耿村矿的物资采购、储存管理、资金管理、绩效管理、安全管理、质量控制等方面停留在经验管理阶段,难以满足耿村矿精细化管理的要求,也成为制约成本进一步下降的重要因素,为进一步加强管理、降低成本、增效益,在少投入、求实效的原则下,计划对实施岗位成本循环管理模式和配套的管理信息化系统(PCLM),在此平台上对耿村矿各个独立的信息系统进行整合,充分利用现有的硬件资源,构建涵盖预算管理、物资管理、岗位成本管理、绩效评价、质量管理、安全管理等以岗位成本为核心的管理信息化系统,实现耿村矿信息化管理,打造信息化管理矿井。

3.解决方案

岗位成本循环管理系统(PCLMS)实施具体内容和模块主要包括岗位成本管理系统、全面预算管理系统、物资供应管理系统、机电设备管理系统、安全管理系统、质量管理系统、工程项目管理系统、人力资源管理系统,同时包括与其它信息系统(OA办公系统、调度信息系统、瓦斯抽放信息管理系统)等的整合应用。各子系统间的信息的传递关系如上图所示。

通过企业管理变革,借助计算机信息技术,实现岗位价值精细化管理,减少零价值岗位,消除负价值岗位,提高正价值岗位,实现企业增效、岗位增值、员工增收。

4.系统模块

簇生产管理系统簇后勤管理系统财务核算经营分析与决策支持系统全面预算管理系统预算分解目标成本管理系统全过程质量管理系统全面安全管理系统业务过程控制物资管理系统人力资源管理系统设备管理系统其它系统岗位价值核算系统人力资源管理系统支出核定、成本分配、成本控制收入核定价值核算(30%) 质量评估(30%) 安全评估(40%)绩效考核薪酬分配标准化作业、过程管理走动巡查、安全隐患闭环管理材料费用人工费用折旧费用水电费用其它费用生产任务

岗位成本管理子系统

岗位成本管理是推行岗位价值精细管理,提升岗位经济运行质量的重要手段。在推行岗位价值精细管理工作中,积极探索,创新发展,建立了具有耿村煤矿特色的岗位价值核算体系,借助循环管理系统,实现岗位价值网络化量化考核。

全面预算管理系统

企业的全面预算本身并不是最终目的,它更多的是充当一种在公司战略与经营绩效之间联系的工具。预算体系是在分配资源的基础上,主要用于衡量与监控公司及各部门经营绩效,以确保最终能够实现公司的战略目标。它现体的是公司的战略意图,其实质是根据战略来配置资源。根据这个理念我们设计的全面预算系统主要包括以下功能。

物资管理系统

物资管理和控制材料成本是矿井管理的重要方面,通过物资的制度化、规范化、流程化管理,通过系统实现了材料的网络化申请、审批、费用控制、预警管理;实现了材料年、月度与临时计划的网络化管理;实现了物资采购及仓库的收发存管理;实现了材料消耗的费用控制、结算与智能分析;实现和财务系统的接口。

设备管理系统

通过构建设备管理信息系统,实现设备档案管理、设备流动跟踪管理、设备租赁管理、设备维修费用管理、设备报废预警管理等方面的管理信息化。

安全管理系统

煤矿是一个高风险高危险的行业,随着国家对煤矿安全生产工作的日益重视,以及煤矿自身现代化管理的需求,煤矿安全管理越来越突出。安全管理子系统,借助于经济杠杆机制,通过安全隐患闭环管理及预警,实现各级部门安全状况的量化评价与分析体系。

人力资源管理系统

通过对在矿员工档案统计,建立人员档案库。在档案库里录入员工的基本信息,可以对员工进行考核和工资的核算。

工程项目管理系统

系统可以按照煤炭企业内部劳务结算机制进行成本核算,将部门之间发生的劳务成本准确的归集到相关的成本对象中。系统集成进入企业核心业务管理信息系统,并与物资、预算、生产等业务系统接口,为管理者随时提供成本信息,为高层决策者制定企业经营方向决策提供依据。实现矿井对科区、科区对班组、班组对个人及主体之间的核算与结算。

质量管理系统

主要实现对物资、煤质、作业等业务质量的记录、控制、追溯等管理统计分析。

5.应用效果

1、各作业岗位成本项目数据实时掌握,每天及时得出的岗位效益工资,实现工作量、质量、安全、物资消耗、费用支出等方面进行动态的考核与管理。

2、通过系统应用和成本创新管理,可实现企业成本降低和员工增收双赢局面。通过岗位成本循环管理系统业务模式运作,激发员工作热情,使“效益重在增收节支”的相思落实在每个岗位,充分发挥员工的主观能动性,从而在保证员工收入情况做到成本合理下降。

3、岗位成本循环管理系统实现成本预算管理、物资管理、人力资源管理、安全管理、质量管理与现有系统资源整合,构建一个统一和完整信息化管理平台。

4、实现井口超市、二级库、虚拟库多级仓库管理,简化暂估处理,自动计算材料差异(金额-[数量*单价]=差额)。在物资发放方面,实现材料审批的三级预警:计划、费用来源、部门费用定额(以及相关库存的提示);审批的消息提示。

5、实现关键信息预警管理,材料消耗根据费用来源预警;根据部门总费用预警(演示一个

工区);根据上月申报材料的计划预警;仓库安全库存预警(自动根据材料消耗计算库存上下限);积压、缺货预警。

6、实现多维和直观图形化决策分析,如数据透视表(典型报表);右键动态图形分析(库存、材料消耗);消耗分布分析:(按照部门、费用来源)等。

7、实现现场安全生产管理与监测的能力。

8、以成本控制入手,管理生产过程的材料消耗、设备消耗等,实现单产、单进各种经济指标的优化控制,实现资金流和物流的闭环控制。

9、实现成本、安全、质量、价值、风险等指标的实时预警和控制

10、实现了生产数据实时获取。岗位成本循环管理系统是以生产经营管控和经济运行情况管控的集成为目标,建立生产过程、经营过程的控制与管理功能模型,围绕生产过程实时数据库、经营管理关系数据库构成,建立数据采集中心和数据集成中心,在现有办公自动化网络的基础上,实现生产过程数据、经营管理信息的集成访问。通过煤矿的成本控制,物料跟踪与管理,设备管理,工艺质量管理实现从矿井到区队,从班组到个人相关的经营管理业务流程的闭环跟踪与经济运行情况的全过程管控。通过辅助决策分析与数据挖掘软件的支持,实现生产管理和经营管理的管控一体化。

成功的案例2:

1 企业概况

淮北矿业(集团)有限责任公司坐落在安徽省淮北市,踞苏鲁豫皖四省接连之要冲,卧黄淮海之腹地,北接齐鲁,南连江淮,横跨淮北、宿州、亳州三市,是以煤炭和煤化工产品生产为主,多种经营、综合发展的特大型企业集团。

淮北矿业集团现拥有资产330亿元,员工9万多人;包括濉肖、宿县、临涣、涡阳四大矿区。全矿区煤炭保有储量85亿吨,生产矿井17对,在建和筹建矿井5对,核定年生产能力3149万吨;有精煤洗选厂6座,年入洗能力万吨,年产冶炼精煤1200万吨,是华东最大的冶炼精煤生产基地;动力煤选煤厂4座,年入选能力630万吨。控股年产440万吨焦炭、联产40万吨甲醇焦化公司和4×300MW煤泥矸石电厂—中利发电公司。20中国企业500强名列第246位,全国煤炭工业100强第19位。

2 需求背景

淮北矿业集团作为国有大型煤炭企业之一,随着国家级新型能源基地建设步伐的加快,对物资供应服务的要求越来越高,物资需求量不断上升。淮北矿业集团物资采购额、采购品种、采购数量连续突破历史新高,采购的物资在质量、价格、安全性能以及服务等方面都有更高、更严的要求,物资供应面临前所未有的压力与挑战。

随着物资管理业务的发展,现有的物资管理状况已不能完全满足业务发展的需要,在局矿信息共享、成本管控、查询分析、报表统计、等方面都表现出一定的局限性。为了更好地服务于集团公司的发展战略,切实保障各矿厂安全生产建设的物资供应,依据集团公司的指示精神,按照现代物流、供应链管理思想,构建局矿一体化的“物流管理信息系统”。

多年来,淮北矿业集团一直实行的是计划经济管理模式,各部门职能设置很难适应市场化运作的要求,部分管理责任仍然不够明确,一件事多人管的现象仍然存在,以致于出现了工作量分配不均,人力资源闲置的现象,不利于各部门管理潜能的发挥。对市场化推进而言,部门科室职能定位的缺陷,使得各矿市场综合结算价格的形成均由不同部门分别测算并进行二次合成,不仅工作效率低下而且价格的系统性不强,点多面广的生产特点造成了物资供应的瓶颈越来越突出,尤其是在以下几个方面:

1. 计划管理方面,计划滞后性影响生产物资保障供应以及造成库存的积压。

2. 仓储管理方面,缺乏先进的技术平台,单纯依靠人力登记手工帐,无法及时按质按量提供生产所需的各种物资,无法以最小的物资储备来达到最佳的供货状态,无法避免物资积压和缺料。

3. 物资采购管理方面,物资采购计划不能及时传递到管理层、生产所需的主材料,不能从长远观点出发,根据市场变化,建立起比较巩固、稳定的定点协作关系。

4. 统计分析方面,没有先进的管理平台,面对庞大的管理资料,不能根据统计数据反映出的情况和问题,及时得出专题报告和书面分析报告。对管理层宏观层面分析造成了障碍。

以上面临的瓶颈迫切需要借助信息化技术实现点、面的互联,实现资源的合理有效配置。

3 解决方案

当前,煤炭市场发生了前所未有的深刻变化,形成了新的竞争格局。随着企业的快速发展,淮北矿业集团现有的管理模式已经无法适应企业发展的需要,难以追赶现代企业竞争的步伐,阻碍企业协调效益、专业效率和成本优势的对外辐射。面对这样的形势,淮北矿业集团实施基于现代信息手段的物资系统,通过流程再造、组织变革、制度创新和现代信息技术的应用等管理创新,逐步创建自己的管理模式,实现管理的科学化、规范化、精细化。同时,借助现代信息技术,全面推动精益管理,实施管理创新战略,对于提高淮北矿业集团综合管理水平,形成核心竞争力,作用巨大。具体表现以下几个方面:

(1) 基于信息技术的物资管理系统的实施,是促进跨越式发展的必然要求。

(2)基于信息技术的物资管理系统的实施,是降低成本,抵御市场风险的有效途径。

(3)基于信息技术的物资管理系统的实施,是提升企业管理水平的内在动力。

(4)基于信息技术的物资管理系统的实施,是企业发展到现阶段的必然选择。

通过基于信息技术的物资管理信息系统的设计,使得淮北矿业集团能够理顺管理职能、再造业务流程、整合劳动组织,将传统的行政管理模式转变为内部供应链式管理模式,使有限的资源得到合理配置,调动各单位及职工的积极性和创造性,最大限度地激活各生产要素,使企业内部各级经营管理者、执行者的责权利实现相对统一,从而降低企业的经营成本、经营风险,提高经济效益,使企业适应外部市场的变化,推进内部的管理与技术创新。

最终在淮北矿业集团建立起以网络为平台,以物资系统为主的管理模式,以不断提升企业管理水平,打造具有淮北矿业特色的物资经营管理模式。

4 应用效果

通过物资管理信息系统的建设,有机地整合了计划管理、采购管理、合同管理、仓储管理、供应商管理等经营管理业务。灵活、快速的综合信息查询以及多角度的物资信息统计与分析信息流管理,突出计划性与灵活性的结合,全面跟踪物资采供业务过程,实现信息系统对物资管理优化的充分支撑。

物资管理信息化工作为淮北矿业集团及各矿厂单位提供有力的管理与决策分析支撑平台,全面提升业务效益,使全集团物资经营管理实时化、动态化、精确化、透明化,从而极大地降低了管理成本,提高了管理效率。

成功的案例3:

【项目简介】

招商局漳州开发区位于中国东南沿海厦门湾南岸,创办于1992年12月28日。由招商局集团、福建市交通运输集团有限责任公司、漳州市人民政府、龙海市人民政府、福建省港航管理局联合开发,招商局集团负责经营管理。经福建省人民政府批准,招商局漳州开发区管委会行使地市一级的经济管理权限,统辖开发区的一切行政事务。

根据招商局集团关于大力推进集团信息化建设的要求,招商局漳州开发区结合自身业务特点,积极推进信息化建设。分析发现,土地经营流程,从规划、征地、造地、售地都可以采用项目的方式进行管理并集合在同一系统内。因此,可利用项目管理信息系统将项目从规划到最终售地的全过程予以管理,且重点在于把握好过程的进度计划管理、工程项目过程管理。

【普华支持】

工程项目管理涉及建设方、设计方、施工方、监理方等多方参与,需要处理和协调项目进度、投资、质量、材料、文档等多个方面。管理过程中,由于项目多、任务重、工期紧、专业多、交叉多、跨地域等等,仅仅依靠传统的手工管理已很难实现预期的工程目标。当前,在工程项目管理中通过充分利用项目管理技术、计算机技术、网络通讯技术、数据库等在内的现代科学方法对信息进行收集、存储、加工、处理以辅助决策,已成为提高管理水平、降低管理成本、提高管理效率的创新共识。

普华科技综合考虑了招商局漳州开发区工程项目建设过程中不同项目阶段以及专业类型,将管理内容划分为多个基础业务管理单元,并将其进行有机的结合。

通过使用普华科技融合了现代项目管理先进思想和体系的PowerPiP项目管理信息平台,构建出以工程项目管理进度计划为核心,在对工程管理中的进度、投资、质量、安全四大管控点进行统筹规划与管控的同时,做好对工程项目合同以及文档资料的管理。并且通过工程项目管理信息化系统,实现跨层级、跨组织的有序沟通和信息共享。

【应用效果】

招商局漳州开发区项目管理信息系统建设项目自月中旬正式启动以来,历经需求调研与分析、功能开发与确认、培训与辅导、试运行等阶段,目前系统各模块功能已全部正式运行,并得到各单位部门的认可。

建立可视化项目管理环境协同工作;

所有项目在统一管理结构体系下调控;

数据统计分析及时准确;

项目工作成果统一管理、信息共享;

合同支付与工程进度结合;

促进沟通协调,提高工作效率;

规范各种操作流程。

【业务展示】

系统具备的主要功能业务包括:统计查询、进度管理、合同管理、投资费用管理、知识管理、文档管理、质量管理、HSE管理、土地收储(征地)管理和系统管理等,各模块均已全部投入大范围应用。

统计查询:按项目状态、项目责任单位、项目类型统计总表;查询具体某个分类项目列表;查询单个项目、项目相关合同、每个合同相关付款、变更情况统计情况;个人桌面、领导桌面等等。

进度计划管理:建立多级计划管理体系,注重项目分解,体现计划的变化,坚持计划先行,加强计划的执行检查和认真实施与目标计划的对比分析。

合同管理:实现工程、售地两大类型合同的全过程管理;实现合同台账、合同支付、合同变更、合同结算、合同(中间)预决算的对比管理等。

投资管理:以投资概算为投资控制基线,以项目预算为控制目标,以项目预算执行情况指导合同签订。以合同为中心,以工程变更为控制重点的实施过程控制。

知识管理:建立企业项目库,单位库以及其他各种知识模板。

文档管理:系统提供跨组织集中存储、分权限共享、流转传递、检索查询、归档、借阅管理文档和沟通管理平台。

固定资产:采购申请、采购预算、采购签报、采购招投标管理、采购合同、采购合同支付、货讯管理。

外部管理:承包商信息管理、红名单管理、黑名单管理、供应商信息维护、供应商产品维护、供应商履约评价、供应商黑名单。

基于两级模型的信息过滤系统 篇5

1 信息过滤的两级模型

目前, 几乎所有的信息过滤系统都不可避免地存在失配和过载的 问题 , 即用户感 兴趣的信 息被过滤 了 (召回率下降), 而不相关的信息被保留了 (准确率下降)。召回率和准确率这一对矛盾, 无法同时解决, 因此学者们把研究的重点放在两者的平衡上, 即在保留用户感兴趣信息的同时尽量地滤除不相关的信息。针对这一问题, 提出了一种两级模型的信息过滤方法, 首先将与用户需求不相关的信息尽可能地滤除, 然后再对过滤后的文档按照用户需求进行排序, 返回最佳结果。如图1所示。

其中, 不相关信息过滤采用基于主题 模型的信 息过滤 ,相关信息排序采用基于模式挖掘的排序方法。基于主题模型的信息过滤的目标就是解决失配问题, 利用粗糙集的关联规则理论对用户需求进行建模[2], 过滤与用户需求的主题模型最不相关的信息文档。基于模式挖掘的排序方法是为了解决由过载的问题, SPMining算法对用户需求模型的词序列进行剪枝, 并采用PTM2算法重新计算剪枝后词的支持度, 最后采用加权排序的方法对文档进行排序, 提高了信息过滤的准确性。

2 基于粗糙集主题模型的信息过滤

在信息检索中, 经常假设基于短语的方法比基于词的方法要好, 因为短语更具区分性, 携带了更多的语义信息。但是由于短语与词相比, 统计属性较差、出现的频率较低、存在较大数量的冗余和噪声干扰。因此, 这里采用以词为基本统计单元进行建模。

这里将词t的集合称之为词集。对于给定正例文档d和给定词t, 则词频tf(d,t)表示词t在文档d中出现的次数。

2.1 基于主题模型的用户需求表示

对于训练语料中标注的正例文档, 代表了用户所感兴趣的信息, 如何简洁有效地表示用户需求, 是信息过滤的关键。这里利用粗糙集的关联规则理论, 对正例文档主题进行建模,表示用户需求。

每一个文 档d, 根据主题 关键词建 立初始粗 糙模式pd(rough pattern, r-pattern)

即, 文档中所有出现次数大于0的词频对 (t,f) 的集合,表示文档d的主题模 型。并记示 r-pattern中的词集合。

假设文档d中出现了k个词,那么文档d的粗糙模式pd可以表示为

由于不同文档中词出现个数和频度各不相同, 因此, 需要对pd中的出现次数进行归一化, 得到归一化的粗糙模式,记为β(pd)

其中, wi表示第i个词ti的权重

那么, 训练语料中所有正例文档的粗糙模式集合记为D+,可以表示用户总体的需求, 即

其中, 表示训练语料中正例文档的个数。

不难看出 , 不同的粗 糙模式r-pattern可能会存 在相同的词。

2.2 粗糙模式合并

在训练语料中, 基于主题模型的用户需求空间与训练语料中正例文档个数成正比, 当训练语料过多时, 计算量较大。但随着训练语料的增多, 实际的用户需求可能并未改变, 因此, 需要进一步精简表示用户需求。

由于不同的文档可能包含相同词集的粗糙模式, 这表明这些文档属于同一种粗糙模式, 可以将其合并。即, 对于粗糙模式p1和粗糙模 式p2, 当且仅当 他们具有 相同的词 集合termset (p1) =termset (p2) 时可以合并。

将具有相同词集合的粗糙模式合并, 重新计算归一化粗糙模式β(pi), 那么 , 用户需求可以更加简洁地表示为 :

其中, r表示合并后粗糙模式的个数, 且r≤n。

2.3 不相关信息过滤

令粗糙模式pi的支持度support(pi)表示训练语料中pi对应文档的个数。结合归一化粗糙模式映射函数β (pi), 定义词t在词集合T中的概率分布为:

因此, 对于任意文档d, 它与用户需求的相关性可以由文档d中词t的概率和表示, 即

在训练集中, 分别计算正例文档和反例文档与用户需求的相关性, 然后采用传统的模式识别方法进行分类训练, 得到二分类模型; 对于测试集中的文档, 计算测试文档与用户需求的相关性, 并采用二分类模型进行分类, 将判决为不相关的文档丢弃, 相关文档进去下一级的处理。

3 基于模式挖掘的相关性排序

直接根据文档相关性prob(di)进行排序 , 忽略了粗糙模式中词序列之间的相关性, 导致计算量过大, 需要对其进行剪枝。在剪枝之前, 将词集合termset(p)中的词按照出现概率大小排列。

3.1 闭合序列查找

下面都是对排序后的词序列展开讨论 的 , 不失一般 性 ,令模式序列s= 〈t1,t2,…tr〉, ti∈T, 表示排序后的词序列 , 那么对于任意两个词序列s1= 〈x1,x2,…xi〉和s2= 〈y1,y2,…yi〉, 当对于任意的k1,k2,…ki, 都满足1≤k1<k2<…<ki≤j和x1=yk1, x2=yk2,…xi= …yki, 那么称模式序列s1是模式序 列s2的子序列 , 即这些模式在分类器中采用子集关系来描述。

为了提高模式挖掘中分类的效率, 对于用户需求中的词序列, 可以采用SPMining算法, 找到闭合词模式序列进行剪枝, 减少分类过程中的搜索空间, 算法输入是词序列样式列表和最小相对支持度 (min_sup), 输出是经过剪枝后闭合词序列列表, 算法流程参见文献 [5]。

3.2 基于加权的文档排序

剪枝后, 对用户信息表示中的一些信息进行了合并, 采用PTM2算法, 如表1所示, 描述了模式分类挖掘的训练过程, 对于训练语料中的所有正例文档, 都在step2中调用SP-Ming算法找到一个闭集序列样式集合。另外 , 所有在正例文档剪枝后得到的 粗糙模式 , 构成了新 的粗糙模 式集RP。然后, 在step3和step4中, 利用粗糙模式集合中出现的所有词序列, 采用归一化的粗糙模式β(pd)重新计算每一个词的支持度support(t)[6]。

从训练语料中计算得到每一个词的支持度support(t)以后,对于给定用户需求的条件下, 粗糙模式p的特异性可以由该模式中所有词的支持度求和得到。

显然, 当p1是p2的子模式时, 有

这说明当文档中包含有更大的粗糙模式, 该文档在排序时应当被分配更大的权重, 那么对于任意文档d, 他的排序权重为:

其中,然后利用文档的权重对文档与用户需求的相关性进行加权、排序, 返回排序比较靠前的结果。

4 实验结果

实验数据 采用由文 本检索会 议Text Retrieval Conference(TREC) 提供的Reuters Corpus Volume 1 (RCV1) 数据集 , 包含100个不同主题的集合, 以及每个话题的相关性标注, 可以建造一个鲁棒的过滤系统。所有100个话题都用在了试验中。实验里采用了4个基准系统, 包括3个基于词的信息过滤系统 (经典的Rocchio模型, 基于BM25的信息过滤模型,基于SVM的信息过滤模型) 和PTM模型, 提出的两级模型(T-SM) 。系统的有效性采用3个标准的IR/IF测度 : F-beta测度 (F1, 试验中采用β=1) , 平均精度 (MAP) , 收支平衡点(break-even point) (b/p)。

T-SM与4个基线系统在TREC-11数据集上的比较 , 如表2所示。其中, 提高百分比是指所提出的T-SM算法与其他4个基线系统中结果最优相比较 , 性能提高的幅度。

不难看出, 所提出的T-SM方法在RCV1的100主题数据集上, 性能较好, 所有指标都得到了一致性的结果, 更佳准确、高效。

5 结语

信息系统成功模型 篇6

迄今为止,国内外的许多研究组织都提出了不少军事信息系统互操作性等级模型。然而由于互操作性在不同场景下的含义有着很大的差异,因此仍然很难给互操作性下一个精确的定义。例如,两个指挥部之间在下达作战计划时的互操作性可能仅需一个电子邮件即可完成,而在预警系统中互操作性的实现就需要各雷达设备之间快速、自动的互相交换信息。美国国防部在综合各方意见后于2001年给出的互操作性定义是:“互操作性是指系统、单位或军事力量之间相互提供和接受服务,以使他们能够有效共同运作的能力[1]。”需要认识到,互操作性仍然是一个不断演化的概念,新技术新理论的出现会不断为其赋予新的内涵。

工程实践的经验表明,问题领域的抽象模型对系统的创建和维护具有重要的参考价值。例如Internet协议模型,其良好的扩展性和鲁棒性至今还为无数用户提供着优良的服务。还有一些抽象模型可以被用于辅助开发者进行需求分析,预知耗费等。因此人们也在寻求针对军事信息系统的互操作性建立模型,以达到:

(1) 建立一个共享的词汇集,便于进行讨论和分析。

(2) 为解决系统结构设计方面的问题提供指引。

(3) 为新理论、新方法的评估提供准绳。

2 几种不同的信息系统互操作性等级模型

2.1 信息系统互操作性等级模型(LISI)

一个广为认可的互操作性模型是美军军事信息系统体系结构工作组于1998年提出的信息系统互操作性等级模型LISI[2]。该模型的目的是为美国国防部提供一个成熟的模型和流程,以便于确定互操作性需求、评估现有系统的互操作性等级,以及为系统向更高级别的互操作性等级迁移提供技术指导。如表1所示,LISI模型按照从低到高将系统互操作性分为5级。 LISI在技术领域为定义、评估和度量信息系统互操作性提供了一个可供参考的公共框架。其应用包含从需求分析到系统开发、采购和后续升级的生命周期的各个阶段,可以帮助体系结构分析员及时发现互操作性方面存在的问题并确定可供选择的技术方案,从而强化了对信息系统的有效管理。

2.2 概念互操作性等级模型(LCIM)

基于LISI的成功经验,对互操作性等级模型的研究广泛展开。然而随着实践活动的不断深入,人们发现仅依靠LISI模型来评估系统的互操作性日益捉襟见肘。一些根据LISI模型评估出来的系统并不能像预期那样工作。2003年,Tolk在其论文中指出:“在技术领域,各种各样的互操作性模型已经存在并被成功的运用于划分系统的互操作性等级,然而这些模型并未涉及概念领域的建模[3]。”因此,他提出了概念互操作性等级模型LCIM,并于其后对模型进行了改进,形成了概念域的6层互操作性等级模型[4]:

(1) 0级:

系统之间不具备互操作性,数据在每个系统内部被私有化的使用。

(2) 1级:

在技术层上,物理连接的建立使得系统间可以进行比特流的交换。

(3) 2级:

在语法层上,数据可以以标准化的格式进行交换,支持相同的协议和格式。

(4) 3级:

在语义层上,不仅数据本身,也包括其上下文关系都可以进行交互,数据的含义由一个共同的参考模型进行定义。

(5) 4级:

在规划层上,系统之间可以进行知识的交互,信息的适用性被明确的定义。

(6) 5级:

在概念层上,建立了对环境的公共视图,此级别的信息交互不仅包括知识,也包括这些元素之间的相互关系。

LCIM模型在军事信息系统的概念设计和技术设计之间架起了一座桥梁,弥补了LISI在为系统间的所有语义关系建模方面的不足。如LCIM所述,为了达到高级别的互操作性,系统间如何理解信息和处理信息必须明确的予以规定。数据格式、结构、甚至语义和接口的一致性并不能完全保证互操作性的顺利实现,同时需要的还有一个共享的模型,该模型可以提供对周围环境的公共视图以及系统间共享的数据和信息的相互关系。然而,至今仍然没有一个良好的模型满足这一要求,对这一领域的研究也将继续深入下去。

2.3 组织结构互操作性等级模型(OIM)

Clark 和 Jones指出,组织结构领域的互操作性也是实现军事信息系统互操作的一个关键因素。基于以上认识,他们提出了组织结构互操作性等级模型OIM[5]。OIM模型对LISI模型进行扩展,其定义了组织结构互操作性的5个等级:

(1) 0级:

独立级。该级别描述那些相互独立的组织,这些组织之间通常没有共同的目的和任务,只依靠电话、传真和单个人员等进行一些偶尔的联系。

(2) 1级:

自组织级。这一级别的组织具有有限的指导方针来描述互操作性如何进行,但在本质上这些规划仍然是无计划的。这些组织之间存在共同的目的,但却被放在组织自身目标之下。

(3) 2级:

协作级。这一级别的组织享有共同的目标并被分配不同的角色,并且会进行一定程度的沟通以达到知识共享,但是这些组织的内部框架影响仍然非常巨大。

(4) 3级:

集成级。这一级别的组织之间有共同的目的并为相互协作做好充分准备,有详细的条令来指导组织间的沟通,但是这些的组织内部框架仍有残余的影响。

(5) 4级:

统一级。一个统一的组织具有共享的目标、指挥结构和知识基础等,组织之间实现无障碍的完全互操作。

需要指出的是,OIM模型并非关注于创建系统的组织,其焦点是军事行动中的人员活动和用户方面,主要用于在联合作战中进行问题识别和评估。事实上,OIM为互操作性在另外一个领域建立了和LISI类似的结构,但其不同之处在于OIM模型更强调人的因素,而LISI模型则更关注于技术因素。

3 规划管理互操作性等级模型(PIM)

认识到军事信息系统互操作性涉及领域的广泛性,卡耐基梅隆大学软件工程实验室提出了SOSI模型以描述创建和维护可互操作的系统所需要的各种活动。模型指出,为了使一个系统能够有效运行,必须进行图3所示的3种类型的活动[6],因而军事信息系统的互操作性也要相应的从这3个方面衡量。

虽然SOSI模型在涵盖技术互操作性和组织结构互操作性的同时进一步提出了互操作性的规划管理方面[7],但是SOSI模型并没有明确为提供一个衡量规划管理互操作性等级的标准。因此,文中提出了一个5层的模型以评估军事信息系统规划管理互操作性等级。规划管理互操作性等级模型各等级的特性与效应对照表如表2所示。

4 模型分析

LISI是一个用以对系统进行分类的技术模型;LCIM的目的是弥补互操作性概念设计和技术设计之间的鸿沟;OIM模型将LISI模型扩展到更为抽象的组织结构层;PIM模型根据系统活动提出了规划管理互操作性的等级划分。对比上述模型,可以发现:

(1) 这些互操作性模型之间并不是相互替代的,更不是相互排斥的,而是反映了军事信息系统互操作性的各个不同领域。这表明互操作性是一个多维的概念,其构成不仅包含技术因素,同时还有组织管理因素。为了更为深刻的理解互操作性的本质,必须把所有这些因素列入建模的考虑范围。

(2) 对互操作性的等级应该有更为全面的度量方法,仅仅采用其中的任何一个模型都不足以完整地反映互操作性地所有特性。

(3) 互操作性各维之间的关系是非线性的,即互操作性在某一维上的提高并不一定必然带来其他维上的提高。举例来讲,两支装备有高互操作性级别指挥控制系统的部队在进行作战时,并不一定能够做到很好的相互协同;相反,两只指挥控制系统落后的部队之间也有可能完成良好的协同作战。

(4) 这些模型之间的不同不仅表现在其关注的问题域上,也体现在他们各自不同的用途上。技术模型主要用于根据互操作性的特性对系统进行分类,而其他一些更为抽象的模型主要用于讨论在实现互操作性的活动中面临的各种挑战。

5 结 语

军事信息系统的互操作性是一个多维的概念,现有的任何模型孤立的使用都难以对互操作性进行准确的度量。随着现代战争对军事信息系统互操作性要求的不断提高,未来的研究将更加关注于如何对互操作性的相关特性进行细化和分类,如何解决遗留系统的互操作性问题,以及如何进行有效的联合风险控制等方面。

参考文献

[1]Depart ment of Defense.DoD Dictionary of Military and As-sociated Terms[EB/OL].http://www.dtic.mil/doctrine/jel/new pubs/jp1 02.pdf,2001.

[2]C4ISR Architectures Working Group.Levels of InformationSystems Interoperability[EB/OL].http://www.c3i.osd.mil/org/cio/i3/,1998.

[3]Tolk,James A.The Levels of Conceptual InteroperabilityModel[A].2003 Fall Si mulationInteroperability Workshop,Orlando Florida,2003.

[4]Tolk,Andreas.Composable Mission Spaces and M&S Re-positories-Applicability of Open Standards[A].2004Spring Si mulation Interoperability Workshop,Orlando Flor-ida,2004.

[5]Clark,Jones.Organizational Interoperability Maturity Modelfor C2[EB/OL].http://www.dodccrp.org/events/1999/1999CCRTS/pdf files/track 5/049clark.pdf,1999.

[6]Morris,Levine.Systems of Systems Interoperability[M].Pittsburgh:Software Engineering Institute,2004.

信息系统成功模型 篇7

关键词:移动Agent,信息系统,安全模型

1 安全问题

如今, 随着互联网的普及, 出现了许多安全问题, 这些问题严重危害了网络信息系统, 并且成为了网络信息系统要解决的主要问题。目前国际上所认同的网络信息等标准缺乏一定的有效性和实用性, 而基于Agent信息系统而构造的安全模型完善了信息系统安全问题的解决方案, 将软件、通信、分布式系统等技术有机的结合在一起, 突破了其传统的模式, 使其逐渐具有移动性、响应性、自治性等特点。

1.1 存在于Agent和主机间的安全问题

Agent和主机之间的问题包括Agent对主机的威胁也包括了主机对Agent的问题。其中, Agent对主机的威胁是指Agent侵入移动信息系统中存在安全漏洞的主机, 也有可能是Agent直接对主机进行恶意的攻击, 这种攻击包括伪装、非授权访问和拒绝服务器三种。主机对Agent的危害包括伪装、拒绝服务、窜改、窃听四种。

1.2 存在于Agent对Agent间的安全问题

Agent对Agent的威胁是指Agent恶意侵入安全性能比较弱的Agent并对它进行攻击, 这种攻击伪装、非授权访问、拒绝服务和否认。伪装是指Agent通过隐藏某种代码等方式伪装成合法的Agent, 进而欺骗其他的Agent与它进行交流或保持通信。在Agent的执行环境的安全控制机制较弱的情况下, Agent会自发的采取溢出缓冲区、重新初始化状态等方式来干涉周围其他的Agent。严重时, Agent会改变自身的代码或数据, 以谋取Agent的信任, 来窃取机密的信息。

1.3 存在于外界和Agent主机之间的安全问题

在Agent信息系统正常工作时, 可能会由外界和Agent之间的数据传输而引发一系列的安全问题。在这种情况下, Agent可能会受到来自外界的被动攻击或是主动攻击。其中, 被动攻击是指攻击的程序并不干预通信的正常行进, 只是从通信过程中窃取相应的数据、代码或其他机密信息。而主动攻击是指攻击的程序随意地修改或拦截网络层的信息, 甚至将有用的数据删除。有时, Agent也可能伪装成合法的Agent, 阻碍了交易等的正常进行[1]。

2 对Agent信息系统的保护对策

2.1 对Agent主机的保护对策

本文将介绍五种保护Agent主机的对策。第一, 沙箱技术。它是一种新型的安全机制, 在能够在特定的运行环境中限制Agent访问本地资源的权限, 有效地阻止了有限资源的破坏。第二, 认证并授权所运行的环境。它是通过数字签名的方法有效、准确地记录Agent的创建时间、创造人、内容摘要等, 这些都为日后Agent的身份认证提供了重要的依据。如果Agent通过了相应的认证, 便可以获得相应的资源操作权限。第三, 状态评估。它能够通过相应的公式, 有效地确定Agent是否受到了Agent状态变化的影响, 进而限制了权利的获得。第四, 路径记录。它通过记录Agent访问的主机来确定它所处理的数据或是为它当前所处理的交易、任务等提供依据, 但这种方式会随着路径的增加而增大开销。第五, 随身携带安全代码。这种方式对代码的产生者有较高的要求, 它不但是一种保护技术, 也是一种认证技术, 它能够将代码和证明同时传给代码使用者, 由它检验安全性能, 这种方式能够减少花销。

2.2 对移动Agent的保护对策

事实上, 与保护主机的技术相比, 我国保护移动Agent的技术还比较落后, 目前较为常见的有两种。一种是基于检测安全性来保护移动的Agent。它根据移动Agent所执行的结果进行相应的检测, 从而判断Agent是否受到了攻击或是破坏。除此之外, 也可以进行事前检测, 以阻止Agent在不信任的运行环境上运行, 保证了主机的可信度。另一种方式是采取主动的保护措施。它是通过黑匣子算法, 给定一个规范的Agent执行代码, 保证它只有在不受到恶意攻击才能观察到输入和输出。有时, 也可以通过加密函数对Agent进行加密, 也可以为主机配置一个可信赖的抵御攻击的硬件, 以减少Agent受到攻击的次数。

3 基于移动Agent信息系统安全模型的构建

3.1 Agent信息系统安全模型的结构

Agent信息系统安全模型是由两个服务器和若干台PC机组成的局域网, 而各个局域网之间, 通过边界服务器与网络互联, 进而形成了完整的移动代理网络平台。的在这个模型中, 主机为Agent提供了相应的执行环境, 任务组管理者和服务器储存Agent主机的信息, 但不涉及任Agent所执行的任务的具体内容。除此之外, 该种安全模型涉及了任务分解的方法, 将任务按性质分解成块, 由若干Agent一起协同完成, 保证了任务的逻辑性和准确性。

3.2 Agent信息系统安全模型的通信方式

这种安全模型将系统中Agent主机按组域相互隔离, 并通过上级的管理者来完成通信。也就是说, 组管理者只拥有自己下一级成员的私钥, 而组成员之间相互拥有私钥和上一级组管理者的密钥, 且不能跨级拥有, 这样才能在主机按组域隔离的同时, 保证通信的正常、有序的进行。

4 小结

总之, 在网络迅速发展的今天, 保证信息系统的安全是十分必要的。本文通过讲述移动Agent所涉及的常见问题, 并提出相应的解决对策, 进而构建出基于移动Agent的网络系统安全模型, 为日后该项领域的研究提供了有效地依据。

参考文献

[1]杨进财等.基于移动Agent的分布式数据库的协同安全模型[J].计算机工程与设计, 2009 (11) :2569-2636.

信息系统成功模型 篇8

矿山地理信息系统中巷道模型的研究

在深入分析矿山测量信息的基础上,提出了组成矿井巷道的4种基本元素,然后用C++语言描述了面向对象的矿井巷道数据模型,并分析了所包含的拓扑关系。矿井测量信息管理子系统的开发成功说明了本文所提出的`数据模型和数据结构的合理性与可行性。

作 者:马荣华 黄杏元 贾建华 蒲英霞 MA Rong-hua HUANG Xing-yuan JIA Jian-hua PU Ying-xia  作者单位:马荣华,黄杏元,蒲英霞,MA Rong-hua,HUANG Xing-yuan,PU Ying-xia(南京大学 GIS与遥感研究所,江苏南京210093)

贾建华,JIA Jian-hua(西安矿业学院测量系,陕西西安710054)

刊 名:测绘学报  ISTIC EI PKU英文刊名:ACTA GEODAETICA ET CARTOGRAPHICA SINICA 年,卷(期): 29(4) 分类号:P208 关键词:地理信息系统   面向对象   数据模型   拓扑关系   GIS   object-oriented   data model   topologic relation  

信息系统成功模型 篇9

1 计算机信息系统安全体系现状

1.1 计算机信息被非法盗用

随着越来越多的人加入计算机与网络的使用, 计算机信息的存储量与传播量也与日俱增, 这些计算机信息不只有公开信息, 更多的是个人使用网络时输入的隐私信息、企业交易时输入的商业机密、政府办公时输入的国家机密等。这些重要信息一旦泄露, 会造成重大的损失。而很多不法分子为了经济利益, 随心所欲地入侵他人电脑, 获得并随意篡改相关信息。

1.2 传播虚假、不良信息

计算机网络为人们提供了一个言论自由、开放的虚拟环境, 任何个人和团体都可以发布信息。而犯罪分子常常通过盗用他人的账号密码或散布隐瞒真相的虚假消息的手段, 骗取公私财产。同时, 由于网络的匿名性, 造成暴力、赌博等不良信息的散播, 对社会带来负面影响。

1.3 相关法律法规不健全, 人们未意识到计算机信息安全的重要性

仅以我国为例, 关于计算机信息系统安全的法律法规并不健全, 对盗用计算机信息的行为打击力度不够, 使犯罪分子抱有侥幸心理, 依然为所欲为。同时, 一方面由于人们对计算机信息安全意识的缺失, 使得个人隐私得不到应有的保护;另一方面, 由于人们使用计算机的方法不当, 给了犯罪分子可乘之机。

2 模型的构建思路

因为计算机信息系统内的计算机信息量大, 涉及范围广, 所以在构建计算机信息系统安全体系模型的模型时, 应该严格遵循开放性、主动性、协同性、分布性、可管理性、动态性、实时性这七大原则, 以保证模型的完备性和实用性。

本文综合各方面的考量, 提出动态纵深防御安全体系模型。该模型主要应用立体、全方位的防御安全策略, 实行分层、分级、实时防护, 以便及时发现、评估系统自身所存在的漏洞并进行相关的修补工作;对于他人入侵系统的行为进行检测, 并根据结果进行相应的预警;在系统遭遇恶意攻击时, 及时进行应急响应、灾难恢复。由此可知, 在动态纵深防御安全体系模型中, 即使任意一层安全防御措施被他人攻克, 也有足够的反应时间, 以弥补系统中存在的漏洞, 保护计算机信息系统的安全。

动态纵深防御安全体系模型的建立, 应该从信息保护、系统层次、时域、空域、网络保护这五个方面考虑。信息保护通常运用密钥管理、数字签名等手段;系统层次就是根据计算机信息系统的构造分成各种不同的类型, 技术人员应当从实际情况出发进行模型的构建;时域体现了计算机安全防御技术和计算机系统攻击技术的相互竞争, 反映了计算机信息系统安全的动态性;空域则将计算机信息系统根据系统网络、结构的差别划分出不同的安全域, 然后对各个安全域进行防护;网络保护常见手段有信息身份认证和网络IP地址过滤、转换等。

3 计算机信息系统安全体系模型的防御机制

3.1 纵深防御机制

纵深防御安全体系模型的重点反映在对空域技术的运用上。首先根据计算机信息安全级别的不同, 主要将安全域分为公用信息域、专有信息域和保密信息域三个区域。再将计算机信息系统的安全防护层次根据各个安全域相应的物理位置进行划分, 主要分成基础设施和网络的安全保障、计算环境的安全保障与安全域边界的安全保障三个层次。

计算机技术人员再将已划分完成的安全域与安全防护层次, 根据计算机信息相应的安全级别与易遭受的攻击强度, 制定适宜的安全防御机制。各种安全域与安全防护层次的结合, 不止能针对千变万化的网络威胁采用相应的动态抑制服务, 还能防止未经授权使用服务器、工作站的情况, 也能避开侦测网络流量带来的危害。从而高效的为计算机信息系统提供了保护。

3.2 动态防御机制

技术人员在构建计算机信息系统安全体系模型的时候, 不只要注重纵深防御机制的运行, 还要充分考虑动态防御机制的作用。其中技术、管理、策略、人员四个方面的因素最为重要只有充分协调好这四大要素, 才能从根本上使计算机信息系统安全问题得到最大限度的解决。

计算机信息系统安全技术根据系统受攻击程度和具体信息类别, 选择适度安全措施, 以此来确保计算机信息系统的安全;计算机信息系统安全管理是保障安全体系的重要手段;计算机信息系统安全策略是实现计算机信息系统安全的主要手段;计算机信息系统安全的相关从业人员的素质是计算机信息系统安全的基石。这些因素紧密结合、相互影响, 在计算机信息系统安全体系模型的构建过程中不容忽视, 一定要得到充分的考虑。

4 结束语

在计算机技术与网络通讯技术高速发展的今天, 计算机信息系统安全已成为社会发展的重要条件之一, 人们可以用个计算机与网络获得大量的视频、文字、图画、声音等资料, 丰富了人们的学习、生活与工作。但与此同时, 计算机信息系统安全也对人们至关重要。数据的随意篡改、计算机信息的泄露、计算机病毒的传播又使得每个使用计算机与网络的人都深受其扰。对此, 既要健全计算机信息系统安全的相关法律法规, 从根本上保证计算机信息的安全;又要采取有效的措施, 提高每个使用者的计算机信息安全防护意识。

摘要:由于计算机技术与网络通讯技术的日益发展, 计算机信息系统在全球各个领域中得到了广泛的运用, 无论是在生活中还是生产工作中, 都产生了有益的影响。但是, 在得到便利的同时, 也出现了很多安全隐患。本文通过对计算机信息系统的现状进行分析, 并结合计算机信息系统的实际运行环境, 阐述计算机信息系统安全体系模型的建立与实现, 以此来确保计算机信息的安全。

关键词:计算机信息系统安全,模型,建立,实现

参考文献

[1]林小华.计算机信息系统安全现状及分析[J].电子技术与软件工程, 2015, 10:157.

[2]蒋蘋.计算机信息系统安全体系模型的建立与实现[D].国防科学技术大学, 2003.

信息系统成功模型 篇10

1 用户兴趣模型的建立

1.1 用户行为特征的挖掘模型

给定一个集合,s={e1,e2,...en},假设对其中的元素总共进行了n次观察,那么这n次出现分布到具体的元素上就形成了一个整数序列,c(c1,c2,...cn),0≤c≤n,其中。将c的元素降序排列,可得到其中cm>0,cm+1=...=cn=0。在这个过程中,还可能使用到集合S中元素出现频度分布的递减情况:;集合S中元素出现频度按降序排列后的前缀几类分布情况:i=1,2,…n,并且假设样本集合为L,分组号为M,查询词在M中出现的次数为C,查询为Q。

通过对样本测试相邻n项用户查询词的频率的差平方和进行的统计,来测试用户查询词的稳定性。计算结果显示:每隔1800项之间的查询不是很大,且较稳定。即用户的查询具有短期的相关性。

1.2 通过agent被动学习方式获取用户兴趣

通过系统对用户查询行为进行记录、统计、数据挖掘而实现的。系统根据用户兴趣向用户推送从网络上搜集来的信息后,系统对用户在返回的信息集合中进行筛选、浏览等实时监控。系统通过不断接受用户在Web浏览时的相关信息,并将信息进行整理、组织,从中分析用户的信息偏好,或者对用户上网的IE临时文件、个人收藏等进行数据挖掘,找出用户的网页浏览偏好。但浏览行为提取特征中存在大量的“噪音”,如:某些网页不能给用户提供信息,但是却经常被访问,因为网页中存在大量的超级连接。因此,为了避免“噪音”的干扰,可以设定一个阈值,如果文档中包含的超级超过这个阈值,就可以被看成是一个参考链接的目录页。

1.3 用户兴趣模型的建立

将用户行为抽象为X由二元组构成,为权重系数,Xi,1为用户访问日志记录,主要包含用户的主要行为特征,从日志文件中提取。将用户兴趣模型抽象为三元组构成的集合,即:,其中UID为用户编号。其中,用户词集L由二元组构成{},为权重系数,Li,1

2 兴趣库的建立

用户的兴趣模型形成个人兴趣库,在用户兴趣库上通过建立学习层,对多个用户的兴趣库进行分析和学习,从而具有相同或相似兴趣的用户形成共有的兴趣库。将置共同的兴趣集UC为空;查看每个用户兴趣集合中的L和Xi,比较其不在则加入;按词频法的原则统计和比较每个用户中的Li的关键词集合,设定新的权重表和阈值,筛选出新的关键词表。将权值大小按降序排列,设定一定的区值,从而分类得到共同兴趣集合。

3 结束语

用户兴趣模型的建立是实现个性化信息检索系统的基础,可以帮助用户更精确的找到所需的信息,降低返回信息的冗余度。如何更好的表示用户兴趣模型并进行应用对个性化信息检索系统很有价值。

摘要:个性化检索系统通过收集和分析用户信息来学习用户的兴趣和行为,从而实现对用户的个性化的信息推荐服务。而用户兴趣模型正是用户和兴趣的信息模型,用户兴趣模型直接影响到个性化的信息服务。

关键词:个性化,用户模型,用户行为

参考文献

[1]李业丽.基于示例的用户信息需求模型的获取和表示[J].计算机工程与应用,2000(9):11-13.

[2]周雪忠,吴朝晖.知识发现:基于信息提取的文本挖掘[J].计算机科学,2003:30(1):63-66.

[3]许欢庆,王永成.基于加权概念网络的用户兴趣建模[J].上海交通大学学报,2004(1):34-38.

[4]杨涛等.主动设计知识服务系统中用户建模研究[J].系统仿真学报,2003(2).

上一篇:野战医疗机构下一篇:聋校作文教学