前言:中文期刊网精心挑选了企业网络策划范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
企业网络策划范文1
网络安全管理技术
目前,网络安全管理技术越来越受到人们的重视,而网络安全管理系统也逐渐地应用到企事业单位、政府机关和高等院校的各种计算机网络中。随着网络安全管理系统建设的规模不断发展和扩大,网络安全防范技术也得到了迅猛发展,同时出现了若干问题,例如网络安全管理和设备配置的协调问题、网络安全风险监控问题、网络安全预警响应问题,以及网络中大量数据的安全存储和使用问题等等。
网络安全管理在企业管理中最初是被作为一个关键的组成部分,从信息安全管理的方向来看,网络安全管理涉及到整个企业的策略规划和流程、保护数据需要的密码加密、防火墙设置、授权访问、系统认证、数据传输安全和外界攻击保护等等。在实际应用中,网络安全管理并不仅仅是一个软件系统,它涵盖了多种内容,包括网络安全策略管理、网络设备安全管理、网络安全风险监控等多个方面。
防火墙技术
互联网防火墙结合了硬件和软件技术来防止未授权的访问进行出入,是一个控制经过防火墙进行网络活动行为和数据信息交换的软件防护系统,目的是为了保证整个网络系统不受到任何侵犯。
防火墙是根据企业的网络安全管理策略来控制进入和流出网络的数据信息,而且其具有一定程度的抗外界攻击能力,所以可以作为企业不同网络之间,或者多个局域网之间进行数据信息交换的出入接口。防火墙是保证网络信息安全、提供安全服务的基础设施,它不仅是一个限制器,更是一个分离器和分析器,能够有效控制企业内部网络与外部网络之间的数据信息交换,从而保证整个网络系统的安全。
将防火墙技术引入到网络安全管理系统之中是因为传统的子网系统并不十分安全,很容易将信息暴露给网络文件系统和网络信息服务等这类不安全的网络服务,更容易受到网络的攻击和窃听。目前,互联网中较为常用的协议就是TCP/IP协议,而TCP/IP的制定并没有考虑到安全因素,防火墙的设置从很大程度上解决了子网系统的安全问题。
入侵检测技术
入侵检测是一种增强系统安全的有效方法。其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动。通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评价结果来判断行为的正常性,从而帮助系统管理人员采取相应的对策措施。入侵检测可分为:异常检测、行为检测、分布式免疫检测等。
企业网络安全管理系统架构设计
1系统设计目标
该文的企业网络安全管理系统的设计目的是需要克服原有网络安全技术的不足,提出一种通用的、可扩展的、模块化的网络安全管理系统,以多层网络架构的安全防护方式,将身份认证、入侵检测、访问控制等一系列网络安全防护技术应用到网络系统之中,使得这些网络安全防护技术能够相互弥补、彼此配合,在统一的控制策略下对网络系统进行检测和监控,从而形成一个分布式网络安全防护体系,从而有效提高网络安全管理系统的功能性、实用性和开放性。
2系统原理框图
该文设计了一种通用的企业网络安全管理系统,该系统的原理图如图1所示。
2.1系统总体架构
网络安全管理中心作为整个企业网络安全管理系统的核心部分,能够在同一时间与多个网络安全终端连接,并通过其对多个网络设备进行管理,还能够提供处理网络安全事件、提供网络配置探测器、查询网络安全事件,以及在网络中发生响应命令等功能。
网络安全是以分布式的方式,布置在受保护和监控的企业网络中,网络安全是提供网络安全事件采集,以及网络安全设备管理等服务的,并且与网络安全管理中心相互连接。
网络设备管理包括了对企业整个网络系统中的各种网络基础设备、设施的管理。网络安全管理专业人员能够通过终端管理设备,对企业网络安全管理系统进行有效的安全管理。
2.2系统网络安全管理中心组件功能
系统网络安全管理中心核心功能组件:包括了网络安全事件采集组件、网络安全事件查询组件、网络探测器管理组件和网络管理策略生成组件。网络探测器管理组件是根据网络的安全状况实现对模块进行添加、删除的功能,它是到系统探测器模块数据库中进行选择,找出与功能相互匹配的模块,将它们添加到网络安全探测器上。网络安全事件采集组件是将对网络安全事件进行分析和过滤的结构添加到数据库中。网络安全事件查询组件是为企业网络安全专业管理人员提供对网络安全数据库进行一系列操作的主要结构。而网络管理策略生产组件则是对输入的网络安全事件分析结果进行自动查询,并将管理策略发送给网络安全。
系统网络安全管理中心数据库模块组件:包括了网络安全事件数据库、网络探测器模块数据库,以及网络响应策略数据库。网络探测器模块数据库是由核心功能组件进行添加和删除的,它主要是对安装在网络探测器上的功能模块进行存储。网络安全事件数据库是对输入的网络安全事件进行分析和统计,主要用于对各种网络安全事件的存储。网络相应策略数据库是对输入网络安全事件的分析结果反馈相应的处理策略,并且对各种策略进行存储。
3系统架构特点
3.1统一管理,分布部署该文设计的企业网络安全管理系统是采用网络安全管理中心对系统进行部署和管理,并且根据网络管理人员提出的需求,将网络安全分布地布置在整个网络系统之中,然后将选取出的网络功能模块和网络响应命令添加到网络安全上,网络安全管理中心可以自动管理网络安全对各种网络安全事件进行处理。
3.2模块化开发方式本系统的网络安全管理中心和网络安全采用的都是模块化的设计方式,如果需要在企业网络管理系统中增加新的网络设备或管理策略时,只需要对相应的新模块和响应策略进行开发实现,最后将其加载到网络安全中,而不必对网络安全管理中心、网络安全进行系统升级和更新。
3.3分布式多级应用对于机构比较复杂的网络系统,可使用多管理器连接,保证全局网络的安全。在这种应用中,上一级管理要对下一级的安全状况进行实时监控,并对下一级的安全事件在所辖范围内进行及时全局预警处理,同时向上一级管理中心进行汇报。网络安全主管部门可以在最短时间内对全局范围内的网络安全进行严密的监视和防范。
企业网络策划范文2
【关键词】蠕虫;漏洞;网关
0.前言
随着计算机技术的飞速发展,各种病毒的发展速度也毫不示弱,每天都会产生几十种新病毒,并且传播能力和破坏性越来越强。另一方面,企业在信息化建设不断发展的环境下,网络及其应用系统已成为企业日常经营管理的基础平台,企业网络及其应用系统一旦遭到病毒的侵蚀和破坏,后果都会是非常严重。所以,建立一个有效的、可管理的企业整体防病毒体系已是势在必行的头等大事。
1.病毒的趋势
自从1983年世界上第一个计算机病毒出现以来,在不到30年的时间里,计算机病毒已到了无孔不入的地步,有些甚至造成了巨大的破坏。每当一种新的计算机技术广泛应用的时候,总会有相应的病毒随之出现。在现今的网络时代,病毒的发展呈现以下趋势:
1.1病毒与黑客程序相结合
随着网络普及和网速提高,计算机之间的远程控制越来越方便,传输文件也变得非常快捷,正因为如此,病毒与黑客程序结合以后的危害更为严重,病毒的发作往往伴随着用户机密资料的丢失。
1.2主动攻击型的蠕虫病毒日益泛滥
初期的蠕虫病毒的主要表现形式是邮件病毒,受到感染的计算机自动向用户的邮件列表内的所有人员发送带毒文件。因此,在一段时间内,防毒专家总是把告诫大家不要随意打开邮件作为预防病毒的基本手段。但是,现在仅仅这样去作已经不够了,因为新型的病毒专门针对网络和操作系统的漏洞进行设计,病毒运行时会主动地、不停地利用IP扫描技术主动寻找其他存在相同漏洞的计算机,找到后就利用其漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统出现操作异常甚至系统崩溃等现象。同时,被感染的计算机又会加入主动感染其他机器的行列。如果不采取及时、有效的措施,整个企业网会在很短的时间类全部瘫痪,造成不可预知的严重后果。
1.3破坏性更大
病毒不再仅仅以侵占和破坏单机的资料为目的。木马病毒的传播使得病毒在发作的时候有可能自动联络病毒的创造者,或者采取DoS(拒绝服务)的攻击。一方面可能会导致本机机密资料的泄漏,另一方面会导致一些网络服务的中止。而蠕虫病毒则会抢占有限的网络资源,造成网络堵塞。
1.4制作病毒的方法更简单
由于网络的普及,使得编写病毒的资料越来越容易获得。同时,各种功能强大而易学的编程工具让用户可以轻松编写一个具有极强杀伤力的病毒程序。用户通过网络甚至可以获得专门编写病毒的工具软件,只需要通过简单的操作就可以生成破坏性的病毒。每次微软windows操作系统发现漏洞后,很快就会出现针对该漏洞的新型病毒,而且随后还会有好事者对病毒原码进行研究和改进,制作出危害更大、更难防范的病毒变种。
2.企业网的病毒传播
2.1外部病毒入侵
企业网虽然相对独立、封闭,但是为了满足与外界联系的需要,必然会与互联网有通道连接,虽然中间会有防火墙等安全隔离措施,但还是很难避免来自互联网的潜在病毒的威胁。
2.2内部病毒扩散
局域网中的工作站及文件服务器都可能受到病毒的感染,在内部用户使用诸如光盘、软盘、优盘、移动硬盘等设备拷贝、复制文件时,难免会有一些未经验证的文件交换,从而存在病毒感染的可能性。局域网中一旦有机器感染了蠕虫病毒就会成为病毒迅猛繁殖的温床,在很短的时间内快速传播、扩散,甚至导致整个局域网瘫痪。
2.3邮件服务器
电子邮件已成为病毒传播的最大载体之一,任一与外界有邮件往来的邮件服务器如果没有采取有效的病毒防护措施,极易受到攻击,并会导致病毒在企业内部网中快速传播。其实邮件服务器本身不会受到邮件病毒的破坏,只是转发染毒邮件至其他客户信箱中。但是,当客户机染毒并产生几何数量级的信件时,邮件服务器会由于在短时间内需转发大量邮件而导致性能迅速下降,直至当机。
2.4网络带宽
高速传播和具有主动攻击能力的病毒,能占用有限的网络带宽,导致网络瘫痪。冲击波、震荡波就是典型导致网络瘫痪的病毒,能导致网络交换机、路由器、服务器严重过载,甚至网络瘫痪。
3.企业网整体防病毒体系的部署
3.1网关防病毒产品部署
在网络边界或Internet网关处部署可靠的防火墙和防毒网关,将病毒阻挡在企业网络之外,总比它们进入网络再一一清除容易得多。从概念上讲,网关防病毒就是从整个网络的入口开始,阻止来自Internet的病毒入侵,同时还要防止它们在进出公司内部网络时的传播。目前,网关防病毒产品还大多只能针对HTTP、FTP、SMTP三种协议的数据进行病毒扫描,大部分产品还不支持pop3协议。网关防病毒产品还无法解决整个网络的防病毒问题,只有建立一个有层次的、立体的防病毒体系,才能有效制止病毒在我们网络内部的蔓延。
3.2部署统一的病毒防范系统
赛门铁克中国区总裁郑裕庆指出:“为了真正确保网络系统的安全,企业必须要以主动预防为主,尽量不要等到感染了病毒再去被动地杀毒,劳民伤财,百害而无一益。只有对企业系统内的漏洞、易攻击点进行逐一消除、加固,才能切断病毒来源;同时只有采取合理、有效的防御手段抵御黑客程序的攻击,才能使病毒无可乘之机。”
对于企业信息网而言,部署统一的、网络版的杀毒软件是再自然不过的事情。越来越多的病毒防范厂商也已经意识到单机杀毒软件的不足,纷纷推出网络版的产品,譬如诺顿和金山毒霸。诺顿的企业版防毒解决方案需要配置专门的杀毒服务器,可以进行客户端的远程安装和病毒库的自动更新。只要网管及时更新服务器上的病毒库,局域网内统一部署的所有客户端无需用户干预,都能自动得到更新,能够满足企业网络防毒的需要。
3.3下载、安装最新的安全漏洞补丁
系统的安全只是暂时的,每天有数以万计的黑客程序、病毒代码产生,最好的网关产品和杀毒软件也不可能完全杜绝病毒的入侵。对于数目众多的客户端来说,提高自身的抵抗力是抵御病毒的根本大法,那么,经常下载安装最新的安全漏洞补丁就成为网络管理的日常工作之一。微软有一个程序员团队来检查系统安全漏洞并修补它们。有时,这些补救程序被捆绑进一个大的套装软件并作为服务包(service pack)。微软定期将重要的补救程序程序在它的www站点上,我们所要做的就是经常访问这些战点,及时下载、安装这些必要的service pack,弥补系统的种种漏洞。当然,更为高明的做法是在企业网内部部属SUS(Microsoft Software Update Services)服务器,配合域策略管理,SUS服务器可以定期、有选择地与微软升级网站做内容同步,自动、及时地把升级补丁分发到企业网的其他服务器和工作站,从而实现操作系统补丁升级的“零管理”,免受病毒和攻击之患。
3.4部署统一的安全策略
网络的安全不能单靠技术手段一劳永逸地解决,没有一种技术可以绝对保证网络安全,人的因素很重要。据Yankee集团对229家公司与政府机构的网络管理员(他们管理着50%以上的网络设备)的调查结果,每年有31%的网络故障是由于人为错误造成的,其中有一半是用户对网络做了未经授权的更改。
基于win2000 Server的域管理和域安全策略无疑是解决这一问题的有力手段。利用微软公司的活动目录和域管理策略,可以很方便地进行非常详细的安全部署,包括设定每一个用户的桌面、应用程序、密码长度、用户权限等等,设定每一个NTFS文件和文件夹的读写权限,甚至实现远程安装、文件夹重定向、补丁及应用软件的及时分发等高级应用。既可以保证满足每一个用户的具体需求,又可以保证权限的逐级分发,减少由于人为错误造成的事故发生。
3.5建立灾难备份系统
尽管有以上的措施预防病毒,但是对于企业重要的数据库和数据系统,必须采用定期备份,多机备份措施,作好最坏的打算,防止意外的病毒灾难下造成重要数据丢失。
企业网络策划范文3
关键词:神经网络;危化企业;事故预测
中图分类号:TP183
人工神经网络(Artificial Neural Network),简称“神经网络”。换句话说,它是基于数学理念所构造出的一个模型,根据人体大脑组织对人体一系列的思维活动进行探索,将人体大脑的讯息接受概念运用到模型当中,所涉及的知识面广阔,包括神经学知识、数学相关知识、以及计算机相关知识在内,因此它是一种新型的跨领域的科学技术[1]。它也能够采取学习的方式汲取外界有效信息,作为知识累积,这与人体大脑功能是十分相近的,因此这一技术已经在诸多领域得到了推广,并得到越发深入的研究[2]。
本文将自组织特征映射神经网络与危化企业事故发生预测相结合,通过已有对100家企业的年安全资金的投入、安全管理人员数量及几年内无事故的数据进行分析。从而训练网络,使其适应危化企业的特征。然后通过对同类企业的相应数据得调查结果,确定企业的可能发生事故的年限。
1自组织特征映射模型的原理
1.1SOM网络的拓扑结构。在SOM 网络当中最为显著的特点是能够在进行信息处理的时候,在处理单元阵列上显示出所接受讯息特点的拓扑排列,SOM网络能够在接受讯号之后将其特点准且地获取出来。通常比较常用的二维阵列模型包括以下几个方面:(1)处理单元阵列,主要负责接收讯息,同时初步给出判断函数式(2)比较选择机制,主要负责将函数式进行逐一的对比,同时确定函数最大值所在的单元(3)局部互连作用,主要负责已决定的单元与周边单元的共同鼓励工作(4)自适应过程,主要负责更改接受鼓励单元的数据,确保它所相对的函数值能够增大[3,4](图1)。
假如网络输入为,神经元i与输入单元的连接权值 ,则输入神经元的输出 为:
网络实际具有响应的输出单元k,该神经元的确定是通过“赢者通吃”的竞争机制得到的,输出为:
以上2式可修正为:
式中 为输入神经元i和输出神经元j之间的连接权值, 为输入神经元i的输出, 为一个很小的正数, 为系数,它与权值及横向连接有关, 为与处理单元i相关的处理单元集合, 称为浮动阈值函数。 为非线性函数,即:
1.2SOFM网络学习算法。SOFM 网络的学习算法过程如下:
(1)初始化。赋予N个输入神经元到输出神经元较小的连接权值。选取输出神经元j临接神经元的集合 其中,sj(0)表示时刻t=0的神经元j的临接神经元的集合,sj(t)表示t时刻j的临接神经元的集合。sj(t)随着时间的增长而不断缩小。
(2)提供新的输人模式X。
(3)计算欧式距离dj。即输入样本与每个输出神经元j。之间的距离
并计算出一个具有最小距离的神经元,即确定某个单元k,使得对于任意的,都有
(4)给出一个周围的临域Sk(t).
(5)按照下式修正输出神经元 及其临接神经元的权值
其中, 为一个增益项,并随时间变化逐渐下降到零,般取
(6)计算输出ok
式中f(•)一般为O~l函数或其他非线性函数。
(7)提供新的学习样本来重复上述学习过程。
2自组织特征映射神经网络对危化企业发生事故的预测
对某地区100家危化企业尽进行调查得到年安全资金的投入、安全管理人员数量及几年内无事故的数据。如表1所示,单位(100万,100人)
表1事故统计信息表
一年内发生
事故的企业 安全资金投入 0.1 0.2 0.05 0.06 0.08 0.09 0.07 0.06 0.08 0.09
安全管理人员数 0.05 0.03 0.1 0.13 0.1 0.1 0.08 0.1 0.06 0.07
二年内发生
事故的企业 安全资金投入 0.2 0.3 0.2 0.15 0.15 0.13 0.17 0.25 0.18 0.16
安全管理人员数 0.15 0.1 0.15 0.2 0.2 0.25 0.2 0.2 0.1 0.18
三年内发生
事故的企业 安全资金投入 0.3 0.4 0.5 0.3 0.35 0.4 0.33 0.41 0.52 0.36
安全管理人员数 0.2 0.2 0.1 0.2 0.2 0.15 0.3 0.25 0.25 0.3
四年内发生
事故的企业 安全资金投入 0.5 0.7 0.6 0.5 0.55 0.65 0.62 0.57 0.49 0.55
安全管理人员数 0.25 0.2 0.3 0.3 0.3 0.4 0.35 0.35 0.4 0.4
从不同角度观察事故关系分布模拟结果,分别如图1、图2、图3所示:
图1事故关系分布图1图2事故关系分布图2
图3 事故关系分布图3
根据图1-图3所示,如某企业年安全投入40万,安全管理人员20人,则[企业年安全投入, 安全管理人员]=[0.4,0.2],k可能事故年限=2,即估计可能在两年内发生事故。
3结论
通过自组织特征映射神经网络的学习和自我适应的能力,将危化企业已有的年安全资金的投入、安全管理人员数量及几年内无事故的数据作为参考。间接预测同类企业的事故年限,为企业安全管理提供决策支持。
参考文献:
[1]毛国君.数据挖掘原理与算法[M].北京:清华大学出版,2007.
[2]Simon Haykin.神经网络原理[M].叶世伟,史忠植译.北京:机械工业出版社,2004.
企业网络策划范文4
论文关键词:企业文化;因地制宜;落地
近年来,国家电网公司积极开展优秀企业文化建设工作,作为县级供电企业,全面落实国网公司企业核心价值观,推动国网公司文化体系的落地、生根、开花、结果具有不可推卸的责任。本文将从县级供电企业贯彻国网公司企业文化的重要性、存在的困难等方面进行分析,就如何贯彻提出一些个人的浅见。
一、县级供电企业贯彻国网公司企业文化的重要性
三流的企业靠生产、二流的企业靠营销、一流的企业靠文化。近年来,国网公司为打造一流企业,在企业文化建设上已经做了大量工作,“诚信、责任、创新、奉献”核心价值观的提出,是对“努力超越,追求卓越”企业精神的进一步深化与补充,作为国网公司的基层供电企业,为共同打造“国家电网”文化品牌责无旁贷。
1.实现集团化、集约化、精益化、标准化管理的必然要求
为建设“一强三优”现代公司,实现“两个转变”,国家电网公司提出了“集团化运作、集约化发展、精益化管理、标准化建设”的工作思路,近年来,国网公司通过推行SG186信息工程等措施,在生产、营销、管理等工作领域都已经采取了一系列动作,使整个系统朝着“四化”的方向不断迈进。作为拥有150多万名员工、服务人口超过10亿、供电区域覆盖国土面积88%的特大型国有企业,没有任何管理手段能够有效地将系统的各个组织之间紧密相连、融为一体,唯有文化作为无形的纽带,可以架起国网公司与基层组织之间的桥梁,为“四化”的实现发挥助推作用。
2.打造电力企业统一品牌,树立良好企业形象的内在要求
从系统观来看,县级供电企业与国网公司是一个密不可分的整体,是上一级组织与下一级组织的关系,县级供电企业是国家电网公司这个大集团下最基层的一级组织。县级企业的形象代表的是国网公司的形象,县级企业的行为代表的是国网公司的行为。前两年,国网公司通过大力开展“国家电网”标识的推广与应用,统一了电力企业的外在形象,向社会和职工强化了“国家电网”的品牌意识。但是,外在形象的统一只是文化建设中的一部分,内在的行为准则、价值规范才是文化建设的根本所在。国网公司核心价值观的提出正是从内在对系统员工提出要求,真正从行为上打造具有“国家电网”品牌形象的电力企业和电力员工。
3.落实科学发展观,实现“一强三优”电力企业的根本要求
党的十七大提出要全面贯彻落实科学发展观,建设“一强三优”电力企业是国网公司作为国有特大型企业落实科学发展观的最好体现。优秀的企业离不开优秀的企业文化,要建设“一强三优”电力企业,就必须充分发挥企业文化强大的引导力和凝聚力,指引职工向企业生产和经营的既定目标努力奋进。县级供电企业作为国网公司的基层和基础,是与电力客户保持密切联系的第一线和最前沿,县级企业能否在国网公司优秀企业文化的引导下,践行科学发展观,建设“一强三优”供电企业,关系到国网公司“一强三优”现代公司的实现与否。
二、县级供电企业贯彻国网公司企业文化的困难所在
在长期的发展过程中,每一个行政区域内的电力企业都带有自己的历史特征和地域特征,形成了自己独有的企业文化。这就势必与国家电网公司企业文化产生矛盾,使县级供电企业贯彻落实国网公司企业文化存在一定困难。
1.企业文化的历史传承性所带来的困难
每一种文化都是在承袭前人优秀文化成果和传统的基础上建立起来的,在漫长岁月的历练中,通过一代又一代电力人的努力,一些优良的传统得以积淀和传承,这便是电力的企业文化。没有哪两个企业的发展历史是相同的,也没有哪两个企业的文化是相同的,正是文化的这种历史传承性使得一个企业区别于另外一个企业,电力企业同样如此。尽管县级供电企业是国网公司的基层单位,但县级供电企业在长久历史演变中形成的文化已经根深蒂固,无法忽视。这些文化的内涵有些与国网公司的吻合,有些不尽相同,如何磨合,还有待进一步加强研究。
2.企业文化的地域环境性所带来的困难
企业不是一个孤立的经济组织,是社会群体中的社会组织,企业文化的形成也绝非自然生成,而是企业所属地域的社会环境、文化影响、渗透的结果。因此,任何一个企业的文化都不可避免地打上了地方文化特色的烙印,一如日本企业的“忠诚”文化是日本民族文化的体现,德国企业“严谨”文化是德国民族文化的体现。同样,同一国度之内,不同区域内的文化也是千差万别的,如江浙电力企业与北方电力企业之间就存在着较大的文化差异。国网公司企业文化如何打破这种地域限制,使之成为县级供电企业的核心文化仍然存在许多难点。
3.企业文化的内部独特性所带来的困难
不同企业走过的从创立、生存到发展的道路是不尽相同的,各企业采用的推动企业经营与管理的手段与方法也是不同的,这些都导致企业内部形成自身独有的企业文化,它明显不同于其他企业,具有不可替代的个性化和独特性。从系统上看,县级供电企业是国网公司的一部分,但从企业治理结构上看,每一个县级供电企业都是一个独立的法人企业,具有自身的完整性和独立性。在文化的表现上也是各有不同,异彩纷呈。国网公司企业文化要融入这种独特性中,并使之成为职工的行为规范,必将有一个艰难的推进过程。
三、因地制宜,推动国网公司企业文化的落地开花
诚然,在县级供电企业推动国网公司企业文化的落地、生根、开花、结果存在着诸多的困难,这是一个必然的过程。而且,从整体上来看,由于电力企业工作特性的相似性,其在发展中形成的文化也必然有相似或相通的地方,这就为县级供电企业贯彻国网公司企业文化提供了土壤。下面,就县级供电企业如何推进国网公司企业文化的落地开花提一点个人的看法:
1.坚持一个原则
贯彻国网公司企业文化必须坚持“因地制宜、兼容并蓄”这一原则。这是因为,在县级供电企业贯彻国网公司企业文化并不是对县级供电企业原有文化的全盘否定,文化的传承性、地域性和独特性具有普遍规律,无法予以否认。这就需要我们既要大力践行国网公司“努力超越、追求卓越”的企业精神和“诚信、责任、创新、奉献”的核心价值观,将文化的核心部分不折不扣的加以贯彻执行,同时又要因地制宜,结合县级供电企业的实际特点,形成自身的特色文化。核心文化与特色文化之间本身就不冲突,是企业文化的两个层面,只要我们坚持用国网公司的核心文化作为指导,就能够确保“国家电网”品牌的继承与传扬。
2.实现两个统一
贯彻国网公司企业文化关键是要实现两个统一,即外在形象的统一和内在价值的统一。按照文化的层次,将企业文化分为表层、中介层与核心层三个层面,它们分别代表着物质文化、制度文化和精神文化。物质文化以实物形态显露于外,是一个企业展现给社会、员工统一的形态认可;精神文化是企业员工所共有的价值观念和行为取向,是指导行动的指南。县级供电企业贯彻国网公司企业文化就必须实现物质文化和精神文化的双统一,让国网公司企业文化既显露于外,又内化于心。因此,作为县级供电企业一方面要大力推行“国家电网”的视觉识别系统,对外统一展现国网的品牌标识,通过直观化、具体化的视觉感官来传递企业信息,形成社会、员工对企业特征的深刻印象。另一方面要加大对国网公司核心文化体系的宣传贯彻,将其核心文化系统体现在企业中心工作的各个方面,使之成为员工的自觉行为。
3.注重三个载体
企业文化建设必须借助一定的载体,以一种变化的形式展现出来。
一是要搭建好宣传的载体。发挥宣传工作在文化建设中的助推作用,充分利用宣传载体做好文化在企业内部和外部的传播工作,通过深度策划、典型挖掘等方式,在文字的字里行间渗透文化的精髓,以此提高职工的文化的认知度,并最终达成共识。
二是要搭建好沟通的载体。畅通无阻的沟通交流渠道是形成浓厚企业文化氛围的必要条件,因为文化的形成也是一个互动的过程。我们要不断完善企业沟通交流机制,搭建沟通交流平台,让员工主动融入到企业文化的建设过程中,成为推动国网公司企业文化的主力军。
三是搭建好推动的载体。企业的一切活动都可以成为推动企业文化的载体与平台,实际管理中,我们要有计划性的策划一些激发员工热情、塑造和展现企业精神风貌的一些集体活动,如企业的礼节与仪式,文化体育活动、社会公益活动等,将文化的内涵体现在活动之中,提升员工的凝聚力与向心力。
4.完善四个机制
优秀的企业文化需要良好的运作机制,以最大限度的发挥员工的积极性、创造性,从而促进企业的发展。
一是要完善激励机制。在知识经济时代,企业员工通过各种教育与实践获取知识,个人所拥有的这些知识贡献给谁、贡献多少、什么时候贡献,不取决于企业,而是取决于知识拥有者。这就势必要求企业要建立起恰当的激励机制,将员工头脑中的隐性知识转化为有利于企业发展的显性知识。我们要将国网公司企业文化融入企业激励机制的完善之中,用激励引导员工去做国网公司文化所要求的事、所要求的行为。
二是要完善约束机制。企业文化的建设也需要纪律与制度的约束,告诉员工该做什么、不该做什么。其一要加大对国家电网公司员工行为规范的宣传贯彻力度,形成电力员工共同遵守的纪律蓝本;其二要加大制度的执行力和监督考核力度,通过负激励方式规范员工行为;其三要将企业核心价值体系贯穿到企业的制度、纪律与行为规范中,使职工用文化进行自我约束、自我控制。
三是要完善暗示机制。心理学中将暗示解释为:一个把自己的意向传达给他人,并能引起他人反应的社会行为。建立企业文化运作的暗示机制就是要用正确的价值观对员工产生影响和暗示,把国网公司核心价值观注入到员工心中,达到自我暗示、自我完善效果。
企业网络策划范文5
随着产品技术多样性和复杂性的增加,单个企业已很难掌握技术创新所需的全部知识,因而寻求外部知识获取成为企业建立竞争优势的重要渠道之一。分布式创新建立在产业聚集、地区生产专业化和地方化创新的基础上,强调将不同地域的本地化知识进行整合,依据共同的创新平台进行创新活动[1]。分布式创新网络内各创新主体是各领域内知识的拥有者,创新主体间在多个环节、多个层面有着正式和非正式联系,进行着知识的扩散和转移。作为分布式创新网络中的“龙头”,核心企业以其高度异质性的知识、强大的创新能力、网络的深度嵌入性,成为分布式创新网络中创新活动的驱动力,因此核心企业间的知识转移也必然会成为影响分布式创新活动的重要因素。但核心企业间的知识转移过程目前还不清晰,需要进一步地探索与研究。本文拟采用演化博弈理论,分析有限理性条件下核心企业间知识转移策略的博弈行为,研究核心企业间知识转移的影响因素,为分布式创新网络核心企业间知识转移加速提供对策建议。
一、文献回顾
(一)核心企业
关于核心企业的判断,国内外学者研究角度各异。从网络结构角度出发,Freeman认为核心企业应更靠近创新网络中心,并能把握整个网络的信息流[2]。Pérez-Nordtvedt认为网络中的某些企业由于拥有异质性知识资源而与其他企业建立关系,同时占据网络中的有利位置[3]。从学习能力出发,Pittaway指出核心企业吸收和创造知识的速度最快,并通过强大的技术创新能力管理网络[4]。Gay和Dousset从资源观角度指出,核心企业拥有该行业的关键知识和技术,能改变贯穿整个网络的信息流,并能带动其他企业创新能力的提升[5]。党兴华认为处于创新网络关键节点位置的便是核心企业,通过自身的影响力与实力领导创新活动[6]。本研究认为分布式创新网络中的核心企业是处于分布式创新网络中的重要节点、具有不可替代的技术和竞争优势,能把握贯穿整个网络的信息流、快速获取各种知识、创新能力和学习能力很强,并能领导和推动网络创新活动的企业。
(二)知识转移
知识转移的概念最早是由Teece提出,他指出跨国界的技术转移能为企业带来大量的应用知识[7]。知识转移在创新网络中无处不在,特别是在开放式创新的大背景下,逐步成为企业提升竞争优势的重要方式。国内外学者对于知识转移的界定多是从动态角度给出,例如White RS认为同时具有知识传递和知识吸收的过程就是知识转移[8];魏江、王铜安认为知识转移使新的知识得以被吸收和利用,这一知识管理活动是基础且复杂的[9]。在知?R转移影响因素方面,多位学者从知识本身、知识源、知识受体、知识转移的环境、企业文化等方面进行了研究[10-11]。在知识转移模型方面,M.Gilbert提出知识转移5阶段模式,将知识转移过程分为取得阶段、沟通阶段、应用阶段、接受阶段和同化阶段。取得阶段是知识转移的开始;沟通阶段强调建立有效的沟通机制;应用阶段是通过反复地组织学习完成知识的转移活动;接受阶段是强调企业在对知识进行整合、改造前,必须使网络中的员工接受新的知识,才有可能将新知识同化到网络的知识体系中。在企业获取外部新技术的过程中,M.Gilbert指出知识转移的各阶段不是静态的过程,而是一个循环往复的学习过程,是个动态变化的过程[12]。
(三)企业间知识转移的博弈分析
部分学者应用博弈论对企业间知识转移策略的机理和过程进行了研究,也提出了一些加速知识转移的对策建议。阮国祥、阮平南根据演化博弈理论及仿真分析集群企业间的知识转移,表明惩罚机制是集群网络企业间知识转移的重要治理机制[13]。秦红霞等运用演化博弈理论分析了企业间知识共享网络形成的一般规律,发现企业知识共享网络的初始状态和激励措施对知识共享网络的形成具有重要作用[14]。余呈先、郭东强利用演化博弈分析外部知识转移时转型企业与知识源企业间的行为及演化方向,研究得出知识转移源企业与知识受体转型企业间的强/弱知识转移意愿影响知识转移的效用[15]。孙舰等构建了项目合作网络内企业间知识转移的演化博弈模型,认为当知识转移净得益大于知识保护净得益时,稳定的转移策略会形成,而通过控制知识转移和知识保护的成本,降低知识损失概率;增强知识吸收能力,提高企业知识转移得益能加速知识的转移[16]。
分布式创新网络核心企业间知识转移策略研究具有一定的普遍性,同时也有其特殊性。知识转移过程的实现需要考虑到知识转移双方的得益与成本,得益包括目标完成的基本得益及由知识转移产生的额外得益,成本包括防范核心技术与知识外溢而付出的代价及由对方机会主义行为所造成的损失,只有当得益大于成本时,知识转移才会发生。本文将知识溢出因素考虑在内,分析核心企业间知识转移与保护策略的权衡机制,在目前的知识转移研究中尚不多见。本文试图以分布式创新网络为研究对象,构建核心企业间知识转移策略的演化博弈模型,综合考虑知识转移额外得益、知识吸收及挖掘能力、知识溢出、知识保护成本等因素,分析核心企业间知识转移的影响因素及策略选择。
二、演化博弈模型的构建及假设
演化博弈理论以“有限理性”的博弈方作为博弈分析的基础,适用于分析缺乏预见能力的个体所组成的群体内成员间的反复博弈,相当于现实经济中对象不固定的大量个体之间的较长期经济、交易关系。这种有限理性条件下的博弈分析框架,与研究生物种群性状演化与稳定机制的生物演化理论很相似,最终在多次重复博弈过程中通过不断学习、模仿、调整,达到“演化稳定策略(ESS)”[17]。
核心企业是知识转移活动中的决策主体,在与其他核心企业的联结过程中可以采取知识转移策略,也可以采取知识保护策略,取决于企业在知识转移过程中的预期净得益。分布式创新网络核心企业间知识转移过程实际上是知识源与知识受体间的互动,即博弈行为。为了研究简便,本文假定分布式创新网络中存在两个核心企业1与2。
(一)模型中的基本假设
1.假定在分布式创新网络内存在两个核心企业,分别处于创新价值链的上下游位置,拥有各自细分领域内充满异质性、互补性的知识,支撑起企业的竞争优势。设核心企业拥有的差异化知识存量为K i(i=1,2)。
2.以任务为导向,分布式创新网络是各核心企业基于共同的目标而构建,设目标完成的基本得益为R i(i=1,2)。核心企业在保证核心知识不外泄的前提下,逐步?_放各自的边界,与其它核心企业在不同层次、不同环节进行知识转移,双方获得额外收益(知识创新能力、知识管理能力)的系数为e ij(i=1,2,j=1,2),且0≤e ij≤1。e ij表示核心企业j为知识源,核心企业i为知识受体所进行的知识转移。在知识单向转移的情况下,知识受体之于知识源的额外收益系数为ρ ij(i=1,2,j=1,2),ρ ij表示核心企业j为知识源,核心企业i为知识受体所进行的单向知识转移,且0≤ρ ij≤1。
3.在核心企业有强知识转移意愿的前提下,知识受体核心企业的知识吸收和挖掘能力是影响知识转移效果的重要因素。不同核心企业的专业分工不同,其知识领域、学习能力、吸收能力也必定有所差异。高效的知识转移不仅需要克服知识源与知识受体间的文化距离、空间距离及知识距离,而且需要知识源对知识进行筛选、编码,知识受体进行筛选、整合、吸收、挖掘。设核心企业的知识吸收和挖掘能力系数为M i(i=1,2),且0≤M i≤1。
4.知识转移双方在获得额外收益的同时,也面临着核心技术与知识外溢的风险,知识源核心企业无法保证自身的核心技术与知识不会在知识转移过程中由于对方的机会主义行为而外溢,另外核心企业无意识地泄露核心技术与知识的现象也时有发生。而知识受体核心企业在利己思维的驱动下,一旦发现窃取行为有利可图时,基于核心技术与知识的保护承诺将变得不可信。设由核心技术与知识外溢给核心企业带来损失的系数为N i(i=1,2),且0≤N i≤1。
5.为防范自身核心技术与知识在知识转移过程中外泄,各核心企业通常会采取一系列保护措施,比如对员工开展保密培训、签订保密协议、实施股权激励、安装监控设备等,这会构成企业的知识保护成本。设知识保护活动的成本系数为P i(i=1,2),且0≤P i≤1。本文假定核心企业开展知识保护活动可以完全防范核心技术与知识外溢风险。
6.我们假设核心企业1采取知识转移策略的概率为x,则采取知识保护策略的概率为(1-x);核心企业2采取知识转移策略的概率为y,则采取知识保护策略的概率为(1-y),其中0≤x≤1、0≤y≤1。
(二)演化博弈模型的建立
1.当核心企业1、2均采取转移策略时的得益函数。当双方都采取转移策略时,此时为知识双向转移,双方都将获得目标完成后的基本得益R i,知识转移的额外收益,同时承担一定的核心技术与知识外溢损失。知识转移的额外收益大小取决于额外收益系数e ij以及知识转移双方的知识吸收与挖掘能力,即额外收益e ijM iK j。核心企业由于知识的外溢造成的损失为N iK i。因此,当知识双向转移时,核心企业1的得益函数为:
U 1(1)=R 1+e 12M 1K 2-N 1K 1
同理,核心企业2的得益函数为:
V 1(2)=R 2+e 21M 2K 1-N 2K 2
2.当核心企业1采取转移策略,核心企业2采取保护策略时的得益函数。当核心企业1采取转移策略,核心企业2采取保护策略时,此时为知识单向转移,双方都将获得目标完成后的基本得益R i。核心企业1获得的额外收益为0,同时承担一定的核心技术与知识外溢损失N 1K 1,而核心企业2由于采取保护策略,获得知识转移的额外收益ρ 21M 2K 1,承担因保护知识策略付出的成本P 2K 2,同时避免了知识转移过程中的外溢风险。因此,当知识由核心企业1向核心企业2转移时,核心企业1的得益函数为:
U 2(1)=R 1-N 1K 1
核心企业2的得益函数为:
V 2(2)=R 2+ρ 21M 2K 1-P 2K 2
3.当核心企业1采取保护策略,核心企业2采取转移策略时的得益函数。
同(2),核心企业1的得益函数为:
U 3(1)=R 1+ρ 12M 1K 2-P 1K 1
核心企业2的得益函数为:
V 3(2)=R 2-N 2K 2
4.当核心企业1、2均采取保护策略时的得益函数。知识转移双方均采取知识保护策略,双方除基本得益R i外均无法获得额外得益。此时,双方均承担因知识保护策略付出的成本P iK i,同时也避免了知识转移过程中的外溢风险。因此,当知识转移双方均采取知识保护策略时,核心企业1的得益函数为:
U 4(1)=R 1-P 1K 1
核心企业2的得益函数为:
V 4(2)=R 2-P 2K 2
当核心企业1、2采取不同的策略时,双方的得益矩阵如表1所示:
三、演化过程的稳定性分析
(一)动态演化过程的均衡点分析
核心企业1采取知识转移策略和知识保护策略的期望得益分别为:
U 1=y(R 1+e 12M 1K 2-N 1K 1)+
(1-y)(R 1-N 1K 1)
U 2=y(R 1+ρ 12M 1K 2-P 1K 1)+
(1-y)(R 1-P 1K 1)
核心企业2采取知识转移策略和知识保护策略的期望得益分别为:
V 1=x(R 2+e 21M 2K 1-N 2K 2)+
(1-x)(R 2-N 2K 2)
V 2=x(R 2+ρ 21M 2K 1-P 2K 2)+
(1-x)(R 2-P 2K 2)
则核心企业1和核心企业2的平均得益分别为:
=xU 1+(1-x)U 2 =yV 1+(1-y)V 2
根据演化博弈复制动态方程公式,核心企业1和核心企业2采取知识转移策略的复制动态分别为:
dx dt =x(U 1-)=x(1-x)
[yM 1K 2(e 12-ρ 12)+K 1(P 1-N 1)] (1)
dy dt =y(V 1-)=y(1-y)
[xM 2K 1(e 21-ρ 21)+K 2(P 2-N 2)] (2)
??dx/dt=dy/dt=0时得到O(0,0)、A(0,1)、B(1,0)、C(1,1)、D(x*,y*)5个平衡点,其中x*= N 2K 2-P 2K 2 e 21M 2K 1-ρ 21M 2K 1 、y*= N 1K 1-P 1K 1 e 12M 1K 2-ρ 12M 1K 2 。对于(1)、(2)由微分方程描述的分布式创新网络内核心企业间知识转移策略的动态演化博弈,可借助雅克比矩阵对平衡点作局部稳定性分析,对此系统的雅克比矩阵为:
N 1K 1]x(1-x)(e 12M 1K 2-ρ 12M 1K 2)
J=y(1-y)(e 21M 2K 1-ρ 21M 2K 1)(1-2y)
在分布式创新网络内,核心企业间的知识双向转移不仅获得了目标完成的基本得益和额外得益,同时促进了知识转移双方的沟通与信任程度的加强,进而提升分布式创新网络绩效。双方的沟通与信任程度的加强进一步促进双方之间的知识转移,如此的良性循环给双方带来了长期稳定的得益。而核心企业间的单向知识转移虽然在短期内知识受体可获得一定的额外得益,但会削弱知识源企业的转移意愿,且双方的得益远低于知识双向转移带来的长期得益,必然会影响双方合作的长期性。因此,可以认为知识双向转移额外得益系数大于知识单向转移额外得益系数e 12>ρ 12,e 21>ρ 21。
(二)动态演化过程的演化路径分析
知识转移过程中涉及到核心企业为保护知识而付出的成本P iK i,同时面临着核心技术与知识外溢带来的损失N iK i,以及额外收益e ijM iK j。根据演化博弈演化稳定策略(ESS)理论,演化博弈的结果通常取决于演化系统的初始状态,因此本研究中假设的参数初始值对最终的结果产生重要影响,需要对核心企业采取知识转移策略的不同情况分别讨论。
(1)当0
如表2所示,在5个均衡点中有2个均衡点O(0,0)、C(1,1)具有局部稳定性,即演化稳定策略,分别对应于核心企业均采用知识转移策略及均知识保护策略。作出该演化系统的相位图(图1),图1描述了分布式创新网络核心企业间采取知识转移与知识保护策略的动态演化博弈过程。由图1可知,该演化系统存在两个稳定策略,即两种演化趋势:(演化博弈收敛于O(0,0),表明核心企业均采取知识保护策略;(演化博弈收敛于C(1,1),表明核心企业均采取知识保护策略。点O是系统演化特性改变的鞍部,当初始状态在O点附近时,初始状态的细微改变将影响演化系统的最终结果,说明演化系统对于初始状态的敏感性特征。当初始状态位于ADBC区域时,演化博弈随时间的推移而收敛于C(1,1),即核心企业均倾向于采取知识转移策略;当初始状态位于OADB时,演化博弈随时间的推移而收敛于O(0,0),即核心企业均采取知识保护策略。
(2)当0
(3)当N iK i-P iK i
(三)参数仿真分析
在分布式创新网络核心企业知识转移的动态演化博弈过程中,构成知识转移双方得益函数的参数值的变化将影响动态演化的收敛速度和收敛结果。本文采用模拟仿真的方法,模拟当参数值变化后核心企业知识转移策略的变动,结合演化博弈模型的相位图,分析达到演化均衡状态的不同情况,使用的软件为MATLAB。假定初始状态下各参数值为:K 1=0.8,K 2=0.6;e 12=0.8,e 21=0.8;ρ 12=0.4,ρ 21=0.4;N 1=0.4,N 2=0.3;P 1=0.2,P 2=0.2;M 1=0.8,M 2=0.3,在分析过程中,除了被分析的参数外,其余参数值保持初始值不变。仿真结果图中x 01=0.8,y 01=0.8表示初始状态下核心企业1与核心企业2采取知识转移策略的概率均为0.8,对应仿真结果图中两条复制动态曲线;x 02=0.8,y 02=0.8表示当参数值变化时核心企业1与核心企业2采取知识转移策略的概率不变,均为0.8,对应仿真结果图中的另外两条复制动态曲线。
1.核心企业双方差异化的知识存量K i。
图4显示了不同K 1值情况下分布式创新网络核心企业间知识转移策略的演化趋势,可以发现,在假定的初始状态下,K 1=0.8,K 2=0.6,演化系统收敛于C(1,1),即核心企业均倾向于采取知识转移策略。图4中,当K 1值增大到1时,演化系统收敛于O(0,0),即核心企业均倾向于采取知识保护策略。且当K 1值继续增大时,演化系统收敛于O(0,0)的速度变快。
图5中,当K 1值减小到0.7时,演化系统收敛于C(1,1),且当K 1继续减小时,核心企业1选择转移策略的收敛速度变快,核心企业2选择转移策略的收敛速度变慢。
图6中,当K 1=K 2=0.6,即K 1减小到0.6时,演化系统收敛于C(1,1),且当K 1继续减小时,核心企业1选择转移策略的收敛速度变快,核心企业2选择知识转移策略的收敛速度变慢。
图7中,当K 1减小到0.4时,此时K 1
综合上述K 1值变化的4种仿真结果,可以发现:(1)随着核心企业双方差异化的知识存量K i差距的增加,演化系统倾向于收敛于O(0,0),且收敛的速度变快;(2)随着核心企业双方差异化的知识存量K i差距减小,演化系统倾向于收敛于C(1,1),且收敛的速度变快;(3)当核心企业双方差异化的知识存量K i差距增加,且演化系统收敛于O(0,0)时,知识存量较少的核心企业起初采取知识转移的意愿很强烈,随着时间的推移,最终选择知识保护策略。
2.进行双向知识转移的额外收益系数e ij。在图1中,e ij的值越大,ADBC区域的面积越大,即演化系统收敛于C(1,1)的概率越大。在图8中,当e 12增大到1时,演化系统收敛于C(1,1),且当e 12继续增加时,收敛于C(1,1)的速度变快。双向知识转移的额外收益具有长期性,且具有自我增强作用,它可以增加知识转移双方的信任程度,降低交易成本,促进核心企业间的知识与资源共享,有利于分布式创新网络的扩张,提升网络整体绩效。
(3)进行单向知识转移的额外收益系数ρ ij。在图1中,ρ ij的值越大,ADBC区域的面积越小,即演化系统收敛于O(0,0)的概率越大。在图9中,当ρ 12增大到0.5时,演化系统收敛于O(0,0),且随着ρ 12继续增加,收敛于O(0,0)的速度变快。单向知识转移的额外收益系数具有短期性,当知识由核心企业2向核心企业1单向转移时,ρ 12越大,核心企业1的得益越大,此时核心企业1倾向于采取知识保护策略,既能防范自身知识外溢,也能获得额外收益。这会降低核心企业2进行知识转移的意愿,影响双方长期合作。
(4)核心企业的知识吸收和挖掘能力系数M i。在图1中,M i的值越大,ADBC区域的面积越大,即演化系统收敛于C(1,1)的概率越大。在图10中,当M 1增大到0.9时,演化系统收敛于C(1,1),且当M 1继续增大时,收敛于C(1,1)的速度变快。分布式创新网络由处于同一行业产业链上下游位置的企业构建,各企业的知识领域有所差异,企业间存在知识距离,因而对同一知识的理解、吸收能力不同,这些都会成为企业间知识转移的障碍。当企业的知识吸收和挖掘能力越强时,企业在知识转移过程中汲取的异质性知识越多,越倾向于采取知识转移策略。
(5)核心技术与知识外溢给核心企业带来的损失系数N i。在图1中,N i的值越大,ADBC区域的面积越小,即演化系统收敛于O(0,0)的概率越大。在图11中,当N 1增大到0.5时,演化系统收敛于O(0,0),且当N 1继续增大时,收敛于O(0,0)的速度变快。知识转移双方在正式和非正式交流过程中,无意识泄露自身核心技术与知识会造成一定的损失,特别是维持企业竞争优势的核心技术与知识的泄露,可能会造成核心企业竞争优势的丧失。另外,当某一方发现窃取行为有利可图时,在利己思想的驱动下会出现知识窃取等机会主义行为,同样会带来一定的损失。核心企业出于维持竞争优势的角度,倾向于采取知识保护策略。
(6)知识保护活动的成本系数P i。在图1中,P i的值越大,ADBC区域的面积越大,即演化系统收敛于C(1,1)的概率越大。在图12中,当P 1增大到0.25时,演化系统收敛于C(1,1),且当P 1继续增大时,收敛于C(1,1)的速度变快。知识保护活动可以减少知识外溢,同时也失去了获得额外收益的机会。核心企业采取知识保护策略与否取决于知识保护策略带来的净得益及知识的重要性,当知识保护活动的成本不断增加时,特别当知识保护活动成本大于知识外溢带来的损失时,核心企业倾向于采取知识转移策略。
四、结论与对策
本文利用演化博弈分析方法,构建分布式创新网络核心企业间知识转移策略演化博弈模型,得出的主要结论有以下六点:(1)核心企业间差异化知识存量的差距越小,核心企业越倾向于采取知识转移策略;(2)进行双向知识转移的额外收益系数e ij越大,核心企业越倾向于采取知识转移策略;(3)进行单向知识转移的额外收益系数ρ ij,核心企业越倾向于采取知识保护策略;(4)核心企业的知识吸收和挖掘能力M i越大,核心企?I越倾向于采取知识转移策略;(5)核心技术与知识外溢给核心企业带来的损失系数N i越大,核心企业越倾向于采取知识保护策略;(6)知识保护活动的成本系数P i越大,核心企业越倾向于采取知识转移策略。
针对分布式创新网络核心企业间的知识转移,我们提出以下建议:
企业网络策划范文6
1、没流量!
2、有流量没咨询!
3、有咨询没成交!
那么,为什么会出现这种情况呢?影响企业网络营销效果的因素到底有哪些呢?菜根谭通过对众多企业网络营销效果分析,对影响企业网络营销效果的五大因素进行了归纳如下:
1、有网站,但无营销型网站
现在几乎所有建站公司打着营销型网站建设的大旗。试想一下,一个没有专业的网络营销策划人员,没有从营销角度、销售角度、传播角度去规划、策划一个网站,都用一个程序模块来为客户建设模版化网站的公司如何能做出所谓的营销型网站。
营销型网站是指基于企业营销目标进行站点规划,具有良好搜索引擎表现和用户体验、完备的效果评估体系、能够有机利用多种手段将访客转化为顾客服务于企业营销目的网站。
企业网站是否具有很强的营销性,是否有良好的公信力、传播力是开展网络营销能否取得成功最基本的前提条件。就整个网络销售流程来讲,客户最终还是会通过网站去寻找其意向购买的产品或服务,最终找上门来。所以拥有具备营销型力的网站,对开展网络营销的中小企业来说,至关重要。
营销性网站与普通的企业网站相比,具有明显的优势和特色,它从多种不同的角度和需求出发考虑,对企业网站进行全面的综合分析,最终集成各种网站功能和服务,使其具有极强的营销功能和营销价值,追求的是最终的营销效果。
目前几乎所有建站公司虽然打着营销型网站建设的大旗,但在帮助企业建设网站时都没有网络营销分析、策划、品牌产品策划的环节,更不要说专业的网络营销策划人员,他们没有从营销角度、销售角度、传播角度去规划、策划一个网站,他们只是从技术或者视觉角度来看待网站,都用一个程序模块来为客户建设模版化网站,然后改下企业LOGO、公司名称、重新设计下界面的又一个复制品!检查下你的网站是否也在其中!
2、有网络推广,但没效果
当前网络推广方式很多,可谓琳琅满目,五花八门。网络广告、微博营销、邮件营销、软文公关、论坛营销、博客营销、病毒式推广等等。但中小企业对如何真正有效的推广企业网站,知之其微,仅懂皮毛,虽然在一些所谓的网络营销培训的课堂上听得热血澎湃,但回到家里还是该干嘛就干嘛。不知如何有效的采用适合自己的推广方式实现企业网站的宣传推广,大多做得没有深度、没有创意。这种无效推广,即使做得太多,最终还是等于零,徒劳而无功效。
经常有客户抱怨,连百度竞价都没啥效果,到处求所谓的有效推广方法!其实网络推广方法无非也就那几种,并非每种推广方法都适合你,要根据你的产品、人群、不同的推广阶段制定合理有效的推广计划!只有适合自己的才是最好的!
3、网站转化率极低
影响转化率的因素很多,从你前期的网络营销项目规划、策略、推广方案的制定到日常的推广运营的执行,再到在线销售系统、客服等方面都影响着你的网站转化率。
众多的企业,在建立企业网站后,只要在网站上留下联系地址或联系电话,就认为顾客能找上门来。这种单一被动的转化方式,显然是很难及时把访客转化顾客的。商机信息留言、免费电话回拨、即时聊天工具使用、企业地图导航、顾客对产品定购功能等等,这些极为重要的转化手段,却未曾出现在企业网站内。
还有一点就是你的在线客服人员是否够专业,是否对产品服务了解清楚、是否具备良好的网络销售技巧和服务意识,是否具备极强的销售引导思维!人的因素至关重要!
4、缺乏有效的数据分析
很多网络营销工作开展相对较早,且都有专人负责网络推广工作的公司,他们的网络营销做得还不错,但他们竟然没有一个人知道网站访问的日IP量、日均咨询量和最终销售成交数据,根本就没有做任何关于数据的统计监测工作,更不要说数据分析了。
数据统计分析是在网络营销系统各环节中是一个极其重要的环节,数据可以让我们发现问题,从而帮助企业调整策略、解决问题,提升网站的整体运营效率。一般来讲,我们主要从SEO数据监测分析、网站访问数据统计分析、询盘和成交转化统计分析几个大的方面着手!
5、有做网络营销的人,但无真正的才
纵观网络营销体系,无论哪个环节的工作,最终都是需要人去落实执行,再一次强调,人才是最终决定了网络营销的成效关键所在。
这样一来对网络营销还仍感陌生的企业,面对来势汹涌的网络营销时代,面对建什么样的网站?如何做有效网络推广?如何运营管理团队?等等常常不知所措,无从下手。