前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的电信诈骗调查方案主题范文,仅供参考,欢迎阅读并收藏。
SCS 3.0将利用强大的客户端保护、集中化的管理和方便的控制功能,为远程用户和联网的客户端提供综合的保护能力。其对各种集成技术的简化管理将确保提供协调一致的主动式响应机制来实现最大化的抑制和恢复能力以及先进的客户端安全策略管理。
SAV 10.0能够对间谍软件、病毒和蠕虫自动进行防御和响应。其可扩展的集中管理和响应能力可以实现最大化的正常运行时间和最低的成本,同时为客户提供针对桌面设备和网络服务器的最终控制和保护能力。
金山上演企业安全普及大戏
金山公司将以“中国企业信息安全普及工程”为契机推出“服务”普及企业信息安全知识,为企业的发展保驾护航。该服务总结起来就是“调查诊断、免费试用、普及论坛、上门服务、短信预警、授权服务、软硬联动、幸运之星”。
RSA双因素认证进入个人银行市场
RSA近期宣布美洲银行和石桥银行将向其在线银行客户提供RSA SecurID 双因素认证解决方案,让他们获得更加安全的在线体验。
Check Point 公布2005年Q2业绩
Check Point日前公布的Q2业绩显示,其收入为1.446亿美元,比2004年同期的1.269亿美元增加了14%。净收入为7,800万美元,比2004年第2季的6,330万美元增加了23%。
国产网络安全厂商再联手
港湾网络与启明星辰联合向市场推出天清汉马防火墙/多功能安全网关产品。此次合作是安全领域与网络设备领域企业的强强联合,双方整合了各自优势资源,共同打造的国内一流、国际领先的天清汉马防火墙/多功能安全网关产品。
McAfee与SAP展开合作
McAfee近期宣布,SAP采用了其McAfee Active VirusScan安全解决方案,为其提供多层防护。通过对几家安全产品的测试和对比,SAP最终选择了McAfee 的安全解决方案。
Websense小型社区仿冒诈骗
Websense近日宣布,“小社群仿冒诈骗”正瞄准较小型、更具针对性的群体进行网上诈骗活动。他们通常会假冒金融机构发出诈骗电邮,威胁用户更新个人账户信息。
文件银行护航IR时代
北京盛世全景科技有限公司最新推出的文件银行是一种简单而安全的协同存储及灾难恢复解决方案。文件银行服务器与文件银行客户机之间采用Blowfish 128 位密钥加密方式通信,文件银行服务器与Web 客户机之间采用SSL 通信方式进行交互,因此,文件银行可以保证用户桌面数据的安全。
Solaris 10提升安全系统性能
Sun和吉大正元信息技术股份有限公司合作,共推Solaris10上的安全系统应用。吉大正元几乎未作任何代码更改,用一周的时间将其研发的主打产品“数字证书认证系统”就迁移到了Solaris 10上,并经过Sun公司帮助下的系统调优,获得了54%的系统性能提升。
IronPort 助中国企业反垃圾邮件
IronPort公司近日宣布进入中国一年来达成预期目标,为各行业顶尖的企业提供电子邮件安全的解决方案,保护了200万个企业用户的邮箱远离垃圾邮件以及病毒邮件的侵袭。IronPort公司易于管理的安全设备可保护电信商、ISP以及所有规模的企业免受电子邮件威胁。
为客户提供良好的体验已成为目前许多公司的信条。这些公司已然意识到良好的端到端体验不仅能吸引并留住客户,而且能激发员工的热情和创造力。
客户需要的不仅是无线网络方案、汽车保险、价格和方案都合理的按揭贷款,他们更渴望在购买产品或服务过程中能够享受便捷甚至独特的体验,以及线上线下的无缝式互动。
贝恩公司(Bain & Company)的数据分析显示,拥有一流客户体验的公司收入增长比市场平均高出4% -8%。一流的客户体验可以赢得更高的客户忠诚度,进而将这些客户转变成推荐者,推荐者往往购物更多、停留时间更长、且更愿意推荐给他们的朋友。因此,推荐者的价值周期可以达到贬损者的6-14 倍,具体视行业而定。
过去几年里,美国杂货连锁超市乔氏超市(Trader Joe’s)的业绩表现超越了其他很多大型竞争对手。乔氏超市通过提供低价的创新产品组合及精心设计的客户体验,培养了一群高学历、中等收入的忠实客户。乔氏超市的卖场舒适,拥有异国情调的气氛,并有现场人员提供购买建议。此外,超市还利用网上产品指南作为实体门店的补充。超市一线人员均接受过全面培训,并在店内拥有自主决定权,因此能将品牌承诺传递给客户。在很多产业的客户忠诚度逐渐下降之际,提供良好的客户体验显得更有价值。在贝恩公司最近调查的1208 位高管中,2/3 表示他们公司的客户忠诚度在下降。在很多市场中,数字渠道的崛起,使消费者自行研究后转向竞争对手的产品和服务。
如何打造能够持续令人印象深刻、与众不同的客户体验仍然是个难题。公司往往在投入初期的努力后就开始了信心的动摇。贝恩分析了140 家美国公司2005-2009 年期间的财务、品牌和忠诚度数据(使用净推荐值NetPromoter ScoreSM, 或NPS 指标),结果发现仅1/9 的公司在上述各方面表现优异。这突显了创造长期竞争优势的机会。企业究竟应如何打造一流的客户体验呢?
要打造一种真正让客户愉悦的体验并持续稳步地推进这项工作,高管必须进行一场马拉松,而不是短跑式的冲刺。高管团队必须坚定地自问:如何安排时间?多久与客户进行一次沟通?多久进行一次有关客户的讨论?自己是否使用过公司的产品与服务?
为打造良好的客户体验,高管必须针对五个方面制定出周密的解决方案(见图1)。
明确独特的价值主张
第一个任务是说清楚公司的独特价值主张,然后围绕这个主张动员内部人员。很多高管也许明白改善客户体验的重要性,但他们常常无法成功地激励一线人员。贝恩公司调查曾对营销与销售主管就他们的公司在60个地区的业绩表现进行过调查。结果发现,业绩好的公司与业绩差的公司最大的区别(以NPS 和市场份额增长为衡量指标)在于一线人员对公司策略的了解和执行的热情。
除了漂亮口号或精美投影片之外,领导者还需要描绘有说服力的愿景:公司应该代表什么,而不应该代表什么。如此之后员工才能明白举措对他们意味着什么,他们应对自己的行为和方式做出怎样的改变。
有说服力的愿景包含:满足客户需求的具体论点、优先级、公司如何实现这些目标,以及如何将这些论点转化为营运指标,以便统一所有渠道的交付。
某家欧洲电信运营商将其愿景提炼为:简单友善。“简单”代表清楚透明的价格与容易安装使用的网络服务;“友善”则代表方便联系且会持续追踪直至问题解决的服务人员。该公司把这个愿景转化成具体的绩效指标,例如,销售话语清楚易懂、认为网上注册很方便的客户比例。公司每位员工都会收到一张列明行为准则的卡片。另外,公司还指派两位高管担任简单先生与友善先生作为员工的榜样。
做出对目标客户产生最大影响的举措客户体验改进计划常常包含了来自公司不同部门的上百个举措,但未经协调且价值不明的过多举措相加很难形成一个强大的整体,因为每一项举措所获得的关注或经费都太少。
在客户体验方面领先的企业会从最初的众多举措中筛选出最可行的、能够强化愿景且值得投入更多资源的举措,同时避免或尽快停止那些对目标客户并不重要的举措。有些领先企业在选择关键客户体验时会从两个维度排序即:使用频率和情感重要性。通过分析客户回馈并结合来自其他市场的研究数据、财务数据、媒体报导和社交媒体情报站,形成相关洞察。
以电信产业为例,客户流失的主要原因在于网络质量差和服务人员不足。能让客户变成品牌推荐者的因素包括店内工作人员的专业知识和工程师上门服务的行为表现。因此,电信企业必须赢得的战役,一般包括解决基本活动。例如,一击命中的解决方案、方便联系的零售店与服务中心、简化的计划结构,以及努力在涉及一线人员的关键客户体验中培养更多的忠实客户。
尽管如此,每家公司都会面临独特的挑战,它们必须认清对自己具有重要性的战场,做出选择和取舍。一家航空公司正是靠此方法重新找回了一群曾经给该公司打了很低NPS 分数的高级商务客户。通过分析根本原因,该航空公司找出了一些正在执行中的举措,将他们按主题进行分类,以进一步辨别哪些举措值得更大投入,哪些是创造快速成果的短期举措。以“就是要快”(make itspeedy)主题为例,公司改变登机口位置,来缩短搭机乘客步行的路程,并且加快了VIP贵宾的安检。由于提升了关键客户细分的整体服务体验,该航空公司重新赢回了之前已失去的市场占有率。
在清晰的价值主张和必胜战役(must winbattle)的基础上,公司接下来的步骤是发动用于改进客户体验的引擎,或是必要时重新打造客户体验。
用客户回馈提升员工学习和行为改变当员工清楚地了解到自己的使命,并且在做对后能够获得正面和有益的奖励时,他们就会愿意付出额外的努力来为客户提供服务。动员和管理员工的热情需要不间断地运用两种回馈(feedback loop)机制(见图2)。
内部循环(inner loop)是在和客户体验或关键接触点之后通过一、两个简单的NPS问题搜集客户的回馈。比如问客户:你会向朋友推荐X 公司吗?为什么?这些客户回馈将快速提交至相关的员工与主管,使他们意识到哪些举措有效,哪些是行不通的,从而在行为上做出相应的改变并对客户进行跟进。
持续改进就像网球员不断挥拍打出上千颗球,目的是调整某些打法,从而提高整体表现。团队可定期召开小型会议,讨论客户对公司的看法或回馈、分享经验、提出自身无法解决的问题、跟进特定客户等。在内部循环系统中,主管会扮演较积极的角色,教导员工采取以客户为中心的行为。内部循环触及到人类渴望学习、创新,并在此过程中得到鼓励和支持的天性。
充分的客户回馈在经过合理的提炼之后将会有效推动外部循环(outer loop)的改进。外部循环的目标主要在于辨别主要议题,了解造成问题和形成优势的根本原因,而这通常会涉及到公司的不同部门。管理团队可以通过资源部署来解决这些系统性的问题并通过结构性的改善来提升整体的客户体验。同时,这些改变也必须及时传达给员工。
所有调整背后的关键原则是让员工觉得做正确的事情很容易且很有成就感,而做不正确的事则很难。具体方法包括仔细选择绩效指标,以及妥善制定行动后的奖惩。清晰、数量少、与客户体验相挂钩、且对组织内所有人员透明的绩效指标,能够激发员工的工作积极性。此外,针对行动的奖惩应由80% 的鼓励加20% 的惩罚构成,因为正面鼓励能够强化员工的正确行为。
对客户的核心需求感同身受
随着科技和竞争态势的快速发展,领先企业必须毫不犹豫地重新思考客户体验。例如,将数字渠道和特色融入客户体验之中。有效的客户体验设计是由外而内、从客户立场出发的,而不是由内而外、从工程师的角度出发。
客户体验的领导者往往对客户的核心需求有强烈的感受。他们往往从零开始,重新设计某些重要体验,甚至整个客户体验,以弥补先前的空白,并把握能够让客户感到惊喜的机会。
例如,零售银行会考虑客户的重要需求,如购房、准备子女上大学的学费和现金管理等等。一些领先的银行则根据客户使用频率和情感重要性两个指标,来决定什么是关键的客户体验。然后再从客户的角度出发重新设计每项客户体验。
一家英国银行发现,侦测和阻止诈骗事件会严重影响到客户对于银行的拥护度(见图3)。该银行分析了诈骗案的四个关键客户体验,并分析梳理了有效解决诈骗事件的过程中,各项客户体验所需的所有人员和流程。在事情解决之后,银行对客户进行了调查。发现客户的净推荐值与银行快速解决问题以及客户一通电话便解决问题有较高的相关性。所以速度、流程和服务是重新设计诈骗解决方案体验的重要基础。
实现变革要更好的预测并减缓风险
要营造卓越的客户体验,高管需要有一套可实现的计划,在推进日常业务的同时落实这一计划。那些未能达成默认的目标、无法带领员工实现变革的公司通常存在两个盲区。首先,高管在推进举措的过程中并不知道员工手上还有很多其他任务;其次,员工在变革的预期下便感到惶惶不安,员工自然会担心自己的角色、抗拒改变,无法专心地工作。
营造成功的客户体验需要从客户的优先事项出发。同理,一个可实现的计划需要变现出对员工的同情心。高管应把自己放在执行者的位置,并且通过回答以下三个问题来评估公司是否做好了推动改变的准备:
哪些部门对变革的开展最为关键?画一个矩阵,显示变革对每个部门的重要性以及对他们造成的预期影响。
我们要如何武装各个部门以取得成功?
假如员工需要对抗一些老旧的政策或做法,那么进步的脚步会非常缓慢。因此,公司可能需要对某些有助于员工取得成功的流程改革或技术进行投入。此外,公司也可聘用一些具备新技能的人才,如数字设计人才。
谁能够成为这些部门的最佳后盾并影响他们?由于客户体验涉及到公司里的不同部门,需要获得幕后其他部门的支持,因此,成功与否依赖于各个层级对计划的支持。有时这一“支持脊柱”贯穿一个部门内直接的汇报层级,比如客服中心专员、他的上一级、经理等,但也常包含其他部门中有一定权威、声誉和影响力的支持者。
一、工作重点与工作目标
(一)工商、公安部门严厉打击、坚决取缔以“拉人头”、团队计酬、收取入门费等方式以及通过互联网、假借直销名义进行传销和跨地域从事传销等活动,摧毁以传销手段从事非法集资、诈骗钱财的传销组织。
(二)重点惩处以介绍工作、从事经营活动等名义,欺骗他人离开居所地非法聚集,并限制人身自由的行为;从严查处打着职业介绍、招聘兼职等幌子,诱骗学生参加传销的行为和为传销提供仓储、培训场所和人员住宿、经营场所等便利条件的行为。
(三)以**区、天河区、**区、**区、从市、增城市为打击传销重点地区,其中,**区、**区、从**市、增城市要集中力量对出租屋进行反复清查,重点打击“拉人头”传销活动;**区、天河区要对宾馆、写字楼、会议场所等加强检查,重点打击以高额回报为诱饵,利用传销手段进行非法集资、诈骗、销售假冒伪劣商品等行为;海珠区、番禺区要加强对大学城及周边地段的监控,严防传销活动向校园渗透。
(四)通过专项行动,使重点地区传销活动数量明显减少,反复势头基本得到遏制;其他地区传销活动得到有效控制,经常性、规模**的传销活动基本杜绝;群众识别、防范传销的能力进一步增强,被骗往异地参与传销的人员明显减少;防范和打击传销活动的长效机制初步建立。
二、主要任务和工作措施
(一)集中力量查处涉及地域广、参与人员多,以及通过互联网传销、利用传销非法集资等社会危害严重的重点案件,严惩从事传销活动的单位、组织者和骨干分子,摧毁传销网络。对重大传销团伙,公安、工商等部门要组成专案组,综合运用各种手段,加大侦破力度,掌握其违法犯罪证据,务求一网打尽。
(二)强**对互联网的相关监管工作,完善有关规定,坚决取缔为传销提供互联网信息服务的行为。电信和公安等网络监管部门要为打击查处互联网传销工作提供技术和信息支持。
(三)加强高校防范传销工作,严防传销活动进入校园。切实加强对学生的教育和管理,使广大学生认清传销的违法犯罪性质、欺诈本质和危害,自觉抵制传销。对受骗参与传销的学生要及时做好解救工作。
(四)加强房屋出租和流动人口的管理,加大对违法出租行为的处罚力度,严禁任何单位或个人为传销行为提供经营场所、培训场所、仓储和人员住宿等条件。大力开展创建“无传销社区(村)”活动,通过在社区(村)开展“五个一”工作(即派发“一张联系卡”、建立“一个信息台”、发放“一封公开信”、签订“一份责任书”、构建“一个监管网”),充分发挥社区管理和居委会、村委会等基层组织的作用,在社区(村)建立起上下左右联动、宣传教育、信息整合、监管预警、落实责任等工作机制,推动建立出租屋监管体系,形成群防群治的局面。
(五)依法规范直销行为,查处违规招募、违规培训、违法计酬等行为,坚决取缔打着直销旗号从事传销以及直销企业从事传销的行为。
(六)进一步完善打击传销的联合执法机制,加快打击传销信息系统建设,逐步建立传销组织者、策划者及骨干分子档案,探索建立社会查询制度,健全群众投诉、举报及举报奖励制度。以宣传《禁止传销条例》和《直销管理条例》为重点,重点抓好对农民工、在校学生、下岗失业人员等重点群体的宣传教育,提高全社会防范传销的意识和能力。
三、职责分工和工作要求
(一)职责分工。
坚持贯彻落实“政府牵头、部门联动、社会参与、综合治理”的工作思路和“标本兼治,着力治本”的方针,强**各级政府的责任,落实工作责任制和责任追究制。各区、县级市政府要健全组织领导机构,尚未成立打击传销领导小组和办公室的,要抓紧成立;已经成立的,要根据实际需要充实成员单位:并落实人员、办公场所、执法装备和专项工作经费。要针对传销活动的新特点和突出问题,对专项行动进行全面部署,逐级分解落实具体任务和工作目标,确保抓出成效。
本次专项行动以工商行政管理部门、公安机关为主;各有关部门要依据各自职责和有关法律、行政法规规定密切配合。工商行政管理部门要充分发挥主力军作用,加强对专项行动的指导和督查。公安机关要加大对传销犯罪的打击力度,在快侦快破大案要案的同时,对以介绍工作、从事经营活动等名义欺骗他人离开居所地非法聚集并限制人身自由的违法犯罪行为予以重拳打击,及时解救被骗群众。通信管理部门要配合有关部门加大对利用互联网传销和为传销提供互联网信息服务行为的监控和查处力度。人民银行和各金融监管部门要依法协助做好对传销组织者或经营者账户查询、资金冻结的协调工作,打击利用传销非法集资行为。教育部门要采取有效措施,严防传销活动进入校园。监察部门要加强监督,对传销屡禁不止、频发的地区和单位,依法严肃追究有关领导和人员的责任。新闻宣传单位要配合做好相关宣传工作,营造良好的舆论环境。同时,各地在专项行动中还要充分发挥社区管理和居委会(村委会)以及社会中介组织的作用。街道办事处(镇政府)、居(村)民委员会等基层组织要认真履行好守土职责,对传销活动及时发现,及时报告,及时处理,同时积极参与政府及有关职能部门组织的清查行动,配合公安机关加强对流动人口和出租屋的监管,做好对群众的宣传教育工作。
要在政府的牵头组织下,形成公安机关以抓捕传销头目、解救人员为主,工商部门以加强日常监管、处罚非法经营行为为主,街(镇)以管好管住出租屋为主,民政、城管、银监、电信、供水、供电等部门各司其职、协同作战的综合治理格局。工商、公安等各部门要密切配合,建立情况通报、线索移送、案件协查等机制,及时沟通情况,加强协调研究,对重大案件形成快查、快侦、快破的工作机制。
(二)工作要求。
要严格执法责任制,进一步规范执法行为。对领导不力、实行地方保护、消极应付甚至失职渎职的,要依法依纪追究其领导责任;对监督管理不力、敷衍推诿、有法不依、执法不严,甚至包庇、纵容、支持和参与传销的,要依法依纪追究相关人员责任。各级政府和有关部门要加强调研和督办工作,认真研究解决专项行动中遇到的实际困难和问题,及时完善工作方案;要加强对各级执法人员的培训,提高执法水平。
四、工作步骤和时间安排,
整个专项行动分四个阶段进行:
第一阶段为动员部署阶段(**年11月上旬前)。市政府组织召开打击传销工作会议进行动员和部署,各区、县级市政府和有关部门要按照本方案制订具体实施方案,其中,各区、县级市的实施方案要抄送市打传办。
第二阶段为调查摸底阶段(**年11月中旬前)。各区、县级市政府要组织公安、工商等有关部门组成专门的排查组,采取明查暗访等方式,对辖区内普遍进行一次拉网式排查行动,全面掌握辖区传销情况。特别是要围绕重点人群、重点场所、重点案件,进行全面细致的调查和摸底,掌握传销组织的成员情况、藏身窝点、主要罪行和违法犯罪证据,切实做到底子清、情况明,为实施打击做好充分准备。
最近十多年,各种各样的“庞兹骗局”在中华大地上不断上演,从“无锡邓斌案”到肆虐数省的地下标会,从非法传销到最近的“吴英案”。而2006年股市走牛,基金市场异常火爆,不少投资者陷入了对基金的盲目狂热之中,不法分子趁机打着“境外私募基金”的幌子在各地非法集资、诈骗,更让“庞兹骗局”大有泛滥之势。
并不高明的骗术
2006年底到2007年初,全国各地尤其是北京、广州、上海等大城市发现了多支打着境外私募基金的幌子非法集资的“地下基金”,如声称来自美国的“麦肯基金”、“金汇基金”,来自泰国的“炎黄基金”,以及臭名昭著的“瑞士共同基金”。其涉及金额之大,受害人数之多,遍布范围之大,社会影响之坏,都足以令人深思。
这些地下基金无一例外都打出不可思议的高额回报,利用投资人的贪婪心理而诱其坠入陷阱。“瑞士共同基金”号称“投资8000元30个月后收获40万元”,承诺投资周期结束后回报率至少是300%;“金汇基金”的回报率为每日2%的返利,2000元人民币8个月后就变成了7040元。
正是这种近乎于天上掉馅饼的诱人回报将不少投资者拉下了水。“当时我很动心,这么高的投资回报很难找到,也没考虑所谓的‘基金’究竟靠啥来营利。”大连的一位韩先生就是这样被“瑞士共同基金”骗去了1.6万元人民币。据其内部人士介绍,自去年底以来,各地进入“瑞士共同基金”的资金已经达到上亿元。另有未经确证的消息称,仅北京地区参与“金汇基金”者有10万人之多,涉及资金数亿元。
这些地下基金大都采用网络为宣传和经营工具,投资方式非常简单:投资者在基金网上注册用户,开启账户并且投入资金到计划项目。从第二天起,预先说明的利润提成就开始进入客户的电子账户,投资者每天零时就能看到账户上增加的红利。
表面上看,投资者的权益似乎可以得到确保,但实际上,网站账户上的钱并不能随时转换成现金。“麦肯基金”就规定:只有周一和周四才能兑换账上收益;兑换时,收益会被转到会员的信用卡上,但是网站将收取5%的费用并称代为“缴税”。其它各种基金也大致有相似的规定。明眼人看得出,这些规定实际上是在变相地约束投资者,使其尽量少地提取现金。
这些地下基金的另一个共同之处,就是都采用国家明令禁止的传销方式来销售,鼓励每一个加入者多多发展下线。例如“麦肯基金”规定投资达到5000美元后,投资人可以获得所谓设立“报单中心”的资格,也就是有权再介绍别人认购,发展“下线”成为会员,并可从“下线”的投资额中提取5%作为佣金。“瑞士共同基金”则规定如介绍新投资者加入,介绍人就能从其投资款中获得10%的提成作为“组织奖”,此后新会员的所有收益,介绍人都能从中获得10%的提成。
“大多数人都是从亲戚朋友开始发展的,发展的越多,赚的就越多。”参与购买“金汇基金”的张女士对此深有感触。的确如此,在高额回报的诱惑下,很多投资者不仅自己上当受骗,还将身边的许多亲戚朋友一起拉下了水,使更多的家庭遭受了损失,给社会风气造成了恶劣的影响。
这些包装洋气的地下基金大都自称来自海外,如在太原地区流传的gold money投资基金,就自称是由一家国际集团提供给全球拥有其电子黄金户口会员的一种投资理财方案。“瑞士共同基金”则自称在全球各地都有经销网络。
但是实际上,这些地下基金大多是骗子们在境内操作,并不具备海外背景。他们利用国内外信息相对隔膜以及国人的崇洋心理,打着“境外基金”的幌子作骗局,“基金”是假,骗财是真。先是以高额回报吸引投资者,用后来人的钱给前一批投资者发放红利,以便吸引更多的资金。当资金积累到一定量或资金链断裂之时,首作俑者就会抽身而去,赚个盆满钵满。绝大多数投资者却要承受损失,血本无归。
都是贪婪惹的祸
事实上,近两年来,一些打着“境外基金”幌子,在民间进行非法集资的地下基金已屡屡被曝光。早在2004年,国家就查处了一种由所谓“世界网国际有限公司”发行的“互联网基金”,其由传销人员替购买人在互联网上申购,号称可以赚取美元。
而类似的各种“庞兹骗局”这十几年来一直在上演,从1993年的北京沈太福非法集资案,1994年的无锡邓斌非法集资案,直到最近的本色吴英案,骗子们一次次利用人性的弱点而得手,被骗者则一次次演铎着“最大的历史教训就是人类不吸取历史教训”这一名言。
推敲一下,地下基金拆东墙补西墙的诈骗手法并不高明,疑点很多。首先,他们根本没有提供可证明自身合法性的详细资料。其次,欧美市场投资风险最高的对冲基金每年的盈利不过是在50%左右,2006年中国股市涨幅居全球首位,也只有100%多一点的平均收益,怎么可能有一种基金可以保证投资者1年之内至少盈利300%?有这么高的收益又没有什么风险,发起人怎么舍得让外人分享?地下基金的说辞明显不合情理,也不合逻辑。
可惜的是,贪婪让人们往往只注意到了似乎唾手可得的钞票,而忽视了脚下巨大的陷阱。很多投资者都被这些基金许诺的高额红利冲昏了头脑。更可惜的是,一些投资者明明意识到其中有猫腻,却因为种种原因而不愿罢手。他们抱着一种侥幸心态,认为自己越早加入风险越小,要倒霉也是后加入的人倒霉。
“这就是一场赌博,因为这种投资是没有任何风险保障的,一旦网站关闭,谁都会束手无策,坐以待毙。”一位购买了地下基金的周先生说。他早就认清了地下基金的猫腻,之所以还进行投资,“就是想打一个时间差,因为它回馈的利润很高,本想在它死亡之前就可以收回本金,并赚一笔。”而就是这种侥幸心理最终让他损失惨重。
而经营某地下基金赚得盆满钵满的梁某,在针对外界议论其基金是骗局时,曾说过这样一句话:“我知道你在骗我,但是,若我在被你的欺骗中能赚到100万,我宁愿被你骗。”正是这种在当今中国大有市场的社会心理,才让各种各样的“庞兹骗局”屡屡得逞。
管理体制尚待完善
除了投资者的主观短视之外,我国现有的金融管理体制不健全,相关部门的行政不作为,也是地下基金屡屡得手的一个重要原因。
事实上,有相当部分投资者对地下基金的宣传将信将疑,但当他们试图从正规渠道了解相关信息时,却发现要查证一家基金投资公司是否属正当实为难事。
一位投资者声称,他曾经向当地的监管机构询问过此事,但工作人员要么说不了解,要么说工作忙这种事情管不过来。他曾经试图通过电话向国家专门监管机构咨询,但服务总台要求必须有具体的联系人才能转接,虽然这家机构在网上公布了投诉电话,但打过去从来都没有人接。
而他从公安局网管处得到的说法是,必须要有实际亏损才能立案侦查;电信管理局则表示不能监管境外注册的网站;工商局认为网络举证太困难,调查和处理的难度很大。而一旦网络传销发生风险,受害者是不受法律保护的。
但实际上,判断一家基金是否合法对政府部门来说是轻而易举的。因为我国对基金的发起、设立、托管、运用等都有严格的规定,任何机构未经国家职能部门审批而向投资者发售“基金”都是非法的,在网站上私自进行资金募集绝对是非法融资。此外,人民币能投资境外市场的渠道有限,目前只有几家银行和基金公司获得了通行证,像地下基金这样宣称直接将人民币投资到境外市场显然是违法的。况且,地下基金回报率这么高,一看就知道是骗人的。
地下基金的参与者动辄数万人,涉及金额动辄上亿元,这么大的动静监管部门没有觉察?地下基金都是通过互联网运作,中国数万网络警察没有人监视网络金融诈骗?有那么多人咨询过监管机构,为什么引不起这些官僚们的关注?之所以许多骗局酿成社会动荡后政府部门才插手,除了相关法律法规不健全外,有关部门的行政不作为是脱不了干系的。
当然,地下基金能够兴风作浪也与我国现有的金融管理体制不健全密切相关。许多人之所以相信地下基金,是由于没有合法地位的私募基金的存在早就是公开的秘密。据《证券时报》的报道,即使按保守的算法,中国现有私募基金的总量已在2000亿元左右,远远超过在深沪两地挂牌的封闭式基金。这股可在中国资本市场呼风唤雨的力量,却在法律上没有合法的地位,没有得到应有的监督,投资者在证监会、工商局和公安局都查不到私募基金的相关信息。这种半明半暗的状态无疑给了地下基金行骗的空间。
另一方面,我国的投资渠道非常狭小,国债、人民币存款等固定收益产品回报太低,收益高一些的产品又风险大,专业程度高。目前惟一能被大众接受,而且赚钱效应显著的就是开放式基金。尤其是去年以来,基金在民间的口碑甚佳。因此许多人一听是基金投资就先入为主地相信了,很难经得起地下基金的忽悠。
当行政和监管机构不能够充分保护权益时,投资者只好自行承担所有后果。银监会曾在2006年12月底下发文件,指出不是通过正规途径投资,投资者损失全部由自己负责。这种因知情权不被充分保护而遭受的损失,对中小投资者来说,是非常之不公平。
关键词:农机推广;农业机械;机械化发展
我国目前在基层农机推广的工作当中,还面临着一些非常严重的问题,例如经费不足和人员结构不合理以及没有对市场的需求进行满足等等,对农机推广工作的可持续发展造成了非常严重的阻碍,因此要对创新的手段进行积极的推广,并且利用各种方式和措施来对农机推广的工作进行不断的加强,从而也对农业的机械化和现代化的发展进行不断的促进具有着非常重要的意义。
1农机推广工作面临的问题
1.1经费不足
根据我国目前的实际情况来说,投入经费严重的不足也是我国各个地区基层农机推广工作当中普遍都存在的问题,由于经费投入的不足,有限的资金在对员工工资保证的基础上就已经所剩无几,而经营性的服务在农机推广体系当中以及成为了一个非常重要的职能,在农机推广机构当中,普遍存在的现象就是轻推广和重经营。经费不足就导致乡镇农业技术推广的服务中心没有资金去对农机推广的设备和推广的仪器进行购置,这就导致了乡镇农业技术推广服务的中心现在拥有的推广设备和推广的仪器都非常的陈旧以及缺乏,农机推广体系当中,很难对公益性的服务这一基本的职能进行充分的发挥。
1.2人员结构不合理
为了对农业机械化的发展进行促进,国家也制定了有关的优惠政策,我国乡镇农业技术推广的服务中心也逐渐的建立并且持续的发展起来,但是相适应的人才配置却没有及时的建立起来,更有大多数的农机站的员工逐渐的减少。农村站的工作条件和生活条件都比较艰苦,很多高校的毕业生一般都不会选择到农机站进行农机推广的工作,农机站现有的员工大多数都是留任的员工,而且年龄也比较大,学历的水平也非常低,很难进行学习和对新技术进行接收以及新知识的学习,就很难对现代化的农机推广的工作进行胜任,这也就在一定程度上对农机推广工作的发展进行了限制。
1.3没有对市场的需求进行满足
我国现阶段还是有各个地区的政府和相关的管理部门决定和组织农机推广工作的重大以及主要的项目,对引进的新农机的技术和新机具对各方面的研究和试验以及测试造成严重的缺乏,从而就不能有效的和科学的对适应性和先进性进行有关的评价,这就造成了农机推广的人员缺乏对农机的技术和新机具有足够的了解,就不能有效的使市场的需求和农机推广的工作进行结合,从而农机推广的工作也就不能对农业生产人员的需求进行相应的满足。
2对农机推广的工作进行加强,促进农业机械化的发展
2.1加强引导
在对购置补贴的规划进行制定的时候,应该做到因地制宜,在对购置的补贴计划进行实施的时候,就更应该的做到因地制宜,还要保证农机补贴的长期性,并且坚持有效的经验,对农机推广的工作措施进行及时的改进和创新,还要分阶段和有重点的来对农机补贴政策的目标进行实现。还要通过对农机补贴政策的实施和落实,积极的对农机装备的布局和结构的优化进行推进,也对工产品的生产以及薄弱环节的的农机化的水平进行不断的提高,也对农机化发展的效益和质量进行不断地提升,另外也可以对农机工业的自主创新和科技的进步进行不断的推动,从而对农机工业的制造水平,有一个全方面的提高。
2.2密切配合
各级的财政部门和农机的推广的部门在思想和认识的方面也应该有进一步的提高,领导的密切的配合还要逐渐的进行加强,并且通过对工作责任制度的建立和完善,将农机推广的责任和集体的任务进行相应的落实。各个地区的农机的推广的部门也应该对县级的管理和监督工作进行全方面的加强,主要包括补贴投诉问题的调查和处理以及补贴的抽查与核实和对农机购置补贴方案实施的审核等等。县级财政的部门和农机推广的部门应该在县级政府的指导下和相关的部门共同研究和对推广农机的类型进行重点的确定以及对补贴资金的使用等相关的事情,也要对补贴政策的实施和落实进行严格的监督和管理。
2.3确保信息的公开性
各级农机推广的主管部门应该对农机购置补贴政策的公开化和透明化以及公正化进行保证,还可以通过制作信息公开的专栏、挂图和宣传册以及画册等等,并且还要利用计算机网络、报纸和电视以及广播等传媒将补贴政策的相关信息进行广泛的宣传,从而能够对农机补贴的政策进行有效的落实。省级农机推广的部门和县级农机推广的部门应该对补贴的对象、实施的方案、操作的程序、补贴额的明细表、投入的资金规模、资金使用的进度、咨询投诉的方式和违规的现象以及违规的问题进行公开,也是一项非常重要的工作。
大数据分析技术给信息安全领域带来了全新的解决方案,但是如同其它领域一样,大数据的功效并非简单地采集数据,而是需要资源的投入,系统的建设,科学的分析。Gartner在2013年的报告中指出,大数据技术作为未来信息架构发展的十大趋势之首,具有数据量大、种类繁多、速度快、价值密度低等特点。将大数据技术应用与信息安全领域可实现容量大、成本低、效率高的安全分析能力。
1.1信息安全分析引入大数据的必要性
大数据具有“4V”的特点:Volume、Variety、Velocity和Value,可实现大容量、低成本、高效率的信息安全分析能力,能够满足安全数据的处理和分析要求,将大数据应用于信息安全领域能够有效的识别各种攻击行为或安全事件,具有重大的研究意义和实用价值。随着企业规模的增大和安全设备的增加,信息安全分析的数据量呈指数级增长。数据源丰富、数据种类多、数据分析维度广;同时,数据生成的速度更快,对信息安全分析应答能力要求也相应增长。传统信息安全分析主要基于流量和日志两大类数据,并与资产、业务行为、外部情报等进行关联分析。基于流量的安全分析应用主要包括恶意代码检测、僵木蠕检测、异常流量、Web安全分析等;基于日志的安全分析应用主要包括安全审计、主机入侵检测等。将大数据分析技术引入到信息安全分析中,就是将分散的安全数据整合起来,通过高效的采集、存储、检索和分析,利用多阶段、多层面的关联分析以及异常行为分类预测模型,有效的发现APT攻击、数据泄露、DDoS攻击、骚扰诈骗、垃圾信息等,提升安全防御的主动性。而且,大数据分析涉及的数据更加全面,主要包括应用场景自身产生的数据、通过某种活动或内容“创建”出来的数据、相关背景数据及上下文关联数据等。如何高效合理的处理和分析这些数据是安全大数据技术应当研究的问题。
1.2安全大数据分析方法
安全大数据分析的核心思想是基于网络异常行为分析,通过对海量数据处理及学习建模,从海量数据中找出异常行为和相关特征;针对不同安全场景设计针对性的关联分析方法,发挥大数据存储和分析的优势,从丰富的数据源中进行深度挖掘,进而挖掘出安全问题。安全大数据分析主要包括安全数据采集、存储、检索和安全数据的智能分析。(1)安全数据采集、存储和检索:基于大数据采集、存储、检索等技术,可以从根本上提升安全数据分析的效率。采集多种类型的数据,如业务数据、流量数据、安全设备日志数据及舆情数据等。针对不同的数据采用特定的采集方式,提升采集效率。针对日志信息可采用Chukwa、Flume、Scribe等工具;针对流量数据可采用流量景象方法,并使用Storm和Spark技术对数据进行存储和分析;针对格式固定的业务数据,可使用HBase、GBase等列式存储机制,通过MapReduce和Hive等分析方法,可以实时的对数据进行检索,大大提升数据处理效率。(2)安全数据的智能分析:并行存储和NoSQL数据库提升了数据分析和查询的效率,从海量数据中精确地挖掘安全问题还需要智能化的分析工具,主要包括ETL(如预处理)、统计建模工具(如回归分析、时间序列预测、多元统计分析理论)、机器学习工具(如贝叶斯网络、逻辑回归、决策树、随机森利)、社交网络工具(如关联分析、隐马尔可夫模型、条件随机场)等。常用的大数据分析思路有先验分析方法、分类预测分析方法、概率图模型、关联分析方法等。可使用Mahout和MLlib等分析工具对数据进行挖掘分析。综上,一个完备的安全大数据分析平台应自下而上分为数据采集层、大数据存储层、数据挖掘分析层、可视化展示层。主要通过数据流、日志、业务数据、情报信息等多源异构数据进行分布式融合分析,针对不同场景搭建分析模型,最终实现信息安全的可管可控,展现整体安全态势。
2安全大数据分析的典型应用
2.1基于用户行为的不良信息治理
中国移动开展了基于大数据的不良信息治理工作,主要针对垃圾短信和骚扰诈骗电话开展基于异常行为的大数据分析。通过开源工具Hadoop、HDFS、Pig、Hive、Mahout、MLlib搭建大数据分析平台,采集用户的行为数据,构建用户行为分析模型;分别提出了异常行为分类预测模型、统计预测分析模型、社交网络分析模型等,将用户的行为数据输入到模型中,可以精准地挖掘出违规电话号码,并且发现违规号码与正常号码之间存在大量相异的行为特征。通过用户的行为,构建多维度的用户画像数据库,支撑全方位的大数据不良信息治理服务,支撑大数据不良内容的智能识别等。实践表明,大数据分析技术能够挖掘出更多潜在的违规号码,是对现有系统的有效补充。除此之外,中国移动还将大数据技术应用在安全态势感知、手机恶意软件检测和钓鱼网站的分析中,提升了现有系统的分析能力。
2.2基于网络流量的大数据分析
在互联网出口进行旁路流量监控,使用Hadoop存储及Storm、Spark流分析技术,通过大数据分析技术梳理业务数据,深度分析所面临的安全风险。主要分析思路是采集Netflow原始数据、路由器配置数据、僵木蠕检测事件、恶意URL事件等信息,采用多维度分析、行为模式分析、指纹分析、孤立点分析及协议还原等方法,进行Web漏洞挖掘、CC攻击检测、可疑扫描、异常Bot行为、APT攻击、DDoS攻击挖掘等分析。
2.3基于安全日志的大数据分析
基于安全日志的大数据分析思路主要是融合多种安全日志,进行数据融合关联分析,构建异常行为模型,来挖掘违规安全事件。主要的安全日志包含Web日志、IDS设备日志、Web攻击日志、IDC日志、主机服务器日志、数据库日志、网管日志、DNS日志及防火墙日志等,通过规则关联分析、攻击行为挖掘、情景关联分析、历史溯源等方法,来分析Web攻击行为、Sql注入、敏感信息泄露、数据分组下载传输、跨站漏洞、尝试口令破解攻击等应用场景。基于安全日志的大数据分析已经在国际上有广泛的应用。如IBMQRadar应用整合分散在网络各处的数千个设备端点和应用中的日志源事件数据,并将原始安全数据进行标准化,以区别威胁和错误判断;IBMQRadar还可以与IBMThreatIntelligence一起使用,提供潜在恶意IP地址列表,包括恶意主机、垃圾邮件和其它威胁等;IBMQradar还可以将系统漏洞与事件和网络数据相关联,划分安全性事件的优先级等。ZettaSet海量事件数据仓库来分析网络中的安全漏洞和恶意攻击;Zettaset主要包括Orchestrator和SDW(SecurityDataWarehouse,安全数据仓库)。Orchestrator是端到端的Hadoop管理产品,支持多个Hadoop分布;SDW是构建在Hadoop的基础上,并且基于Hive分布式存储。SDW于2011年BlackHat网络安全会议面世,SDW可从网络防火墙、安全设备、网站流量、业务流程以及其它事务中挖掘安全信息,确定并阻止安全性威胁。处理的数据质量和分析的事件数量比传统SIEM多;对于一个月的数据负载,传统SIEM搜索需要20~60min,Hive运行查询只需1min左右。
2.4基于DNS的安全大数据分析
基于DNS的安全大数据分析通过对DNS系统的实时流量、日志进行大数据分析,对DNS流量的静态及动态特征进行建模,提取DNS报文特征:DNS分组长、DNS响应时间、发送频率、域名归属地离散度、解析IP离散度、递归路径、域名生存周期等;基于DNS报文特征,构建异常行为模型,来检测针对DNS系统的各类流量攻击(如DNS劫持、DNS拒绝服务攻击、DNS分组异常、DNS放大攻击等)及恶意域名、钓鱼网站域名等。
2.5APT攻击大数据分析
高级可持续性威胁(APT)攻击通过周密的策划与实施,针对特定对象进行长期的、有计划的攻击,具有高度隐蔽性、潜伏期长、攻击路径和渠道不确定等特征。现已成为信息安全保障领域的巨大威胁。“震网”潜伏3年,造成伊朗纳坦兹核电站上千台铀浓缩离心机故障。收集业务系统流量、Web访问日志、数据日志、资产库及Web渗透知识库等,提取系统指纹、攻击种类、攻击时间、黑客关注度、攻击手段类型、行为历史等事件特征,再基于大数据机器学习方法,发现Web渗透行为、追溯攻击源、分析系统脆弱性,加强事中环节的威胁感知能力,同时支撑调查取证。
3总结
现实生活中,许多人风险意识不足,对个人财务风险管理的认识就更少。在进行财务决策时,更多依靠的是以往经验和个人判断,对决策对象缺乏细致的认知、分析和推断,更不用提风险防范与控制了。然而,财务风险是客观存在的,如何减少个人财务风险损失,增加个人财务风险收益,值得探讨。
关键词:个人财务风险 财务风险管理 个人财务风险管理
在个人财务活动中,对收益的追求无可厚非,但是由于财务风险存在的客观性、财务环境和财务活动本身的复杂性、人们对风险认识的滞后性等原因,个人财务活动中的风险损失和风险收益很难平衡,这就需要进行个人财务风险管理。
一、个人财务风险管理概述
1.个人财务风险管理的相关定义。
个人财务风险是指个人在整个财务活动的过程中,由于各种难以预料或无法控制的因素,使个人实际收益与预期收益发生偏离的不确定性。需要指出的是,与传统意义上人们对财务风险的认知不同,个人财务风险不仅仅指的是个人财务损失,也可能会带来个人财务收益。个人财务风险包括个人投资风险、个人筹资风险和个人信用风险。另外,个人财务风险的存在具有客观性、发生与否具有不确定性、个人财务损益的双面性和个人财务风险的动态可变性。个人财务风险管理是指个人在财务活动过程中,通过一定的方法和措施,对财务风险进行分析、处理和防范,从而将财务风险控制在一定的范围内,尽可能多地实现风险收益,减少风险损失,保持财务状况稳定,甚至改善财务状况的一项全面综合的管理活动。
2.个人财务风险管理的职能。
(1)个人财务风险分析。个人财务风险分析是指通过发现和判断个人所面临的各种财务风险,推断个人财务风险发生的概率和损失程度,从而得出相应的个人财务风险决策,以防范风险的发生和降低损失的可能。个人财务风险分析包括个人财务风险识别、个人财务风险推断、个人财务风险决策三个部分。
(2)个人财务风险处理。个人财务风险处理是指在进行个人财务分析的前提下,确定了个人财务风险决策以后,对于正在发生的风险进行应急处理,对于已经发生的风险进行补救,以尽量控制风险发生对个人财务状况的影响程度,尤其是在减轻对个人的财务损失的方面。
(3)个人财务风险防范。个人财务风险防范是指在个人财务风险发生之前,根据个人财务风险分析的结果,提前采取财务风险预防、财务风险转移、财务风险回避等方法分散或降低个人财务风险的措施。
3.个人财务风险管理的作用。
(1)个人财务风险管理有利于优化个人资源配置。在整个经济系统中,每个人都在不断地努力追求资源、拥有资源、享受和使用资源,同时个人也是风险的承担者,个人财务状况和资源配置效率的高低,影响着整个社会经济系统资源配置,良好的个人财务风险管理对提高社会的经济资源配置效率有着重要影响。如果个人无视风险的存在,盲目投资,在风险发生时便有可能溃不成军,从而造成资产质量的下降,甚至可能会影响到个人生活;如果对风险采取过度消极的回避态度,则可能会错失很多投资甚至盈利的机会,从而使个人的投资回报降低,也不利于个人资源配置。
(2)个人财务风险管理有利于降低个人的财务危机成本。在财务风险发生之前,个人财务风险管理可以利用保险或非保险的手段将风险转移出去、采用风险较小的投资或筹资方案将部分风险回避掉、通过调整财务结构增强个人抵御风险损失的能力等等办法。在财务风险来临时,个人财务风险管理可以起到很好的防护作用,从而有效地降低了个人的财务危机成本。
(3)个人财务风险管理有利于增加个人财富。个人财务风险管理通过有效的个人财务风险分析、个人财务风险处理和个人财务风险防范,可以帮助个人做出正确合理的的财务决策,降低投资和筹资风险,减少风险损失,降低个人财务危机成本,提高个人财富管理的信心,增加个人财富。
二、个人财务风险管理的现状
1.对个人财务风险管理的认识不足。
现实生活中,许多人风险意识不足,对个人财务风险管理的认识就更少。在进行财务决策时,更多依靠的是以往经验和个人判断,对决策对象缺乏细致的认知、分析和推断,更不用提风险防范与控制了。在风险发生时,其危害往往是连锁式,不仅会影响到个人生活品质,还会影响个人的财务决策自信,严重的会对个人心理造成阴影,危害家庭,极端的例子是会危害到个人的生命。据《新安晚报》报道,2015年1月4日晚9点30分,节俭一生的周承英奶奶,在将自己和老伴的毕生积蓄70万元投给安徽鑫圣德投资管理公司被卷走之后,在维护自己的权益过程中,倒地去世,永远地离开了。在投资之初,为了降低风险,老两口还特意选择了3个月期限的最短期限,然而,钱还是被投资管理公司卷走了,从发现被骗到去世仅仅22天,结局令人唏嘘。
2.财务经营目标设定过高,决策缺乏科学性。
有些人在进行财务活动时,在对财务收益的追求上急功近利,在进行投资活动的时候,将投资回报率作为非常重要的考量因素,把投资回报率设在一个相对较高的位置(这里的相对较高,是相对于同类项目而言),而且喜欢短期内获利较大的投资,选择风险大收益高的项目。而且,在进行投资时,不进行相应的项目考察分析,往往脑门一热按照以往的经验或者主观判断就匆忙进行投资了,甚至于卖房投资、借债投资,决策的科学性非常缺乏。几个月前,上海的周先生将自己226平方米的自有房产以1000多万元的价格挂牌出售了。卖房之后,因为股市大好,周先生集中精力炒股,希望炒股受益能够让他换套豪宅,或者一套变两套。然而在6月底7月初,一周的时间,他的购房款被套进去了,损失超过300万。300万从楼市转移到股市,周先生可称得上是光荣的“接盘侠”了。
3.盲目投资,个人投资管理带有短视性和被动性。
个人投资风险是指个人投资收益达不到预期效果,从而影响个人资产盈利水平和个人偿债能力的风险。有的人在投资前不进行科学的可行性分析和论证,带有较大的盲目性,往往投资时重视短期利益,而选择何种投资、投资多少很大程度上带有被动性,较为迷信机构推荐和所谓的投资高手。由于财务活动本身的复杂性,资本市场的瞬息万变、变幻莫测,以及人们对风险的敏感度不同,大部分人往往事后才会有对风险所带来结果有所认知,这个时候,风险已经来临,损失不可避免,从而降低了资产盈利能力和个人偿债能力,财务状况变得不理想。很多投资者,在看到投资增长时,心里很开心,认为自己今天又赚了多少,需要说明的是,除了分红以外,投资本身的增长只有在变现之后,才是真正赚到的钱,那些起伏的数字的变化,可以带来收益,同时也能变成损失。这就使很多人在炒股的时候,大盘好的时候,收益上涨,大盘下跌的时候,一夜回到“解放前”,很多股民被套牢,有些股民甚至不得不“割肉”。
4.风险加大,个人负债经营的比例在逐步增大。
个人债务筹资风险是指个人的债务筹资行为给个人带来的风险,主要包括个人举债经营导致流动性不足而丧失偿债能力、或者由于个人举债后资金使用不当而导致个人遭受损失的可能。有调查显示,在国内贷款买房的人群中,有超过三成的房贷族月供占到收入的50%以上,由于一段时期内,个人收入相对固定,而家庭分裂速度的增快,使得个人对于住房的需求的刚性进一步提高,随着按揭购房的日益普遍,这一数字还会进一步上升。50%是一个什么样的概念呢?一般来说,个人负债率最好低于50%,低于30%是安全的;高于30%低于50%,个人生活会受到一定影响;而高于50%则可能使个人陷入财务危机;若是高于1,在严格意义上来说,这个人已经破产了。
三、产生个人财务风险管理现状的原因
1.缺乏个人财务风险管理的意识。
资本市场瞬息万变、风起云涌,风险无处不在、无时不有,任何财务活动,都不是稳赚不赔的,个人作为资本市场的重要参与者,一定要有财务风险管理的意识。然而,现实生活中,很多人风险管理意识淡薄,比如在进行股票投资时,投资的原因多半是最近股市行情好,大家都看好后续的股市发展,一股脑地将自己的资产放到股市当中,觉得自己一定不是在最高峰买入的,一定有钱赚,完全不考虑股市震荡可能带来的风险损失,更不用说进行个人财务风险管理了。
2.财务经营目标与财务能力不协调。
当今耳熟能详的一句话就是,“你不理财,财不理你”,很多人在不具备相应的财务能力时,将财务经营目标定得很高,把自己的血汗钱放到了收益率很高的理财产品上,认为这些理财产品是有保障的,比炒股收益稳定又保险。但是,在理财的选择上,选择的是非保本型的产品,结果赔得一塌糊涂。
3.逐利心理、侥幸心理严重。
在个人财务活动中,逐利心理和侥幸心理普遍存在。今天的投资收益在账面上翻了一番,明天会再翻一番吧,后天会继续上涨吧,行情这么好,倒霉的一定不是我吧“,理想很丰满,现实很骨感”,结果遇到风险,投资收益大幅缩水,一夜回到“解放前”,成为华丽的“接盘侠”的人大有人在。
4.缺乏对风险和收益的适度权衡。
在个人的财务风险管理过程中,夸大收益的可能,忽视风险的可能,盲目进行决策,缺乏对风险和收益的适度权衡,往往输在一个“贪”字上。
四、加强个人财务风险管理的措施
1.多多学习,增强对个人财务风险管理的认识。
在对减少个人财务风险损失的舆论宣传方面,政府和媒体做了大量的工作,几乎每个人都知道“股市有风险,入市需谨慎”这样的警示,也都知道传销的危害,也了解不少理财陷阱,对一般的电信网络诈骗也有一定的识别能力,但是,随着股市震荡向好、传销组织不断地改头换面、理财陷阱防不胜防、电信网络诈骗花样翻新,在纷繁复杂的利益诱惑面前,人们的风险识别能力没有相应跟上,不少人还是栽了跟头。因此,增强对个人财务风险管理迫在眉睫。通过学习个人财务风险管理方面的知识,进行有效的财务风险的分析、识别、推断,可以显著降低个人财务风险的发生概率,从而减少个人财务风险损失。
2.调整心态,转变观念,采取稳妥的财务风险管理策略。
在个人财务风险损失的案例中,人们财务风险管理的心态和财务风险管理的观念,在对财务风险管理策略的选择上,有很明显的影响作用。侥幸心理加上急于求成冒进的财务管理观念,再加上个人本身对风险刺激的追求,便会很容易采取投机性强的风险管理策略,这样财务管理风险自然加大;而回避心理加上消极的财务管理观念,再加上个人本身对风险刺激的厌恶,一般会选择消极的风险管理策略,会错失很多投资获利的机会,资产的保值增值效果也不明显,个人财务状况得不到很好的改善。因此,调整心态,转变观念,采取稳妥的财务风险管理策略是非常有必要的。在财务风险管理的心态上一定要平和,财务风险管理的观念上一定要稳,采取稳妥的财务风险管理策略,有助于有效平衡风险与收益,在降低个人财务风险损失的同时,增加个人财务风险收益。
3.实施正确的投资策略,合理进行资本配置。
不同的人会选择不同的投资策略,而不同的投资策略,决定了不同的资本配置组合:风险追求者往往会选择高风险高收益的投资策略,在资本配置上喜好风险资产,无风险资产比重较小;风险回避者则喜欢选择低风险低收益的投资策略,在资本配置上偏好无风险资产,风险资产比重较小;而风险中立者则介于两者之间。需要说明的是,不同的投资策略和资本配置组合本身并没有好坏之分,能区分好与不好的,只有个人投资的心理效用,也就是说某一个风险追求者即使在某一次投资中失利,损失很大,由于其风险承受能力较强,喜欢风险变化带来的刺激,在本次投资中,虽然损失很大,但是在心理上并没有过多地造成不利影响,那么这个风险追求者在本次投资中的个人投资的心理效用便不为负。需要警惕的是,本身是风险厌恶者,在某一段时期,却选择了风险资产占大多数的投资组合,这是十分危险的,巨大的投资收益带来的狂喜和巨大的投资损失带来的心理失衡,都不是好的个人投资的心理效用。
4.平衡风险与收益,降低负债经营风险。
众所周知,个人负债经营是把双刃剑,一方面,个人负债经营能保持对资产的控制权、保持良好的现金流、减少通货膨胀风险;另一方面,个人负债经营也可能会产生过度负债,进而产生无力偿付和再筹资风险。在收入限制与刚性需求的矛盾之间,个人负债经营已经越来越普遍,从日常消费的信用卡到各家银行都在做的按揭贷款,一方面满足了人们的需求,另一方面潜在风险也在加大,这就需要我们在负债经营过程中,平衡收益和风险,降低个人负债经营的风险。在负债的时候,一定要充分考虑自身收入的稳定性、个人的偿还能力、负债的期限和利率结构、每月还贷占收入的比例、再筹资的可能、违约的可能等等,在充分权衡了负债经营带来的风险和收益后,选择适度的负债,积极进行偿还。
参考文献:
[1]蒋巍.浅议医院财务的风险.行政事业单位资产与财务,2011(12)
[2]刘家平.企业财务风险的成因与防范.交通企业管理,2013(1)
关键词:物联网企业;苏锡宁地区;金融支持
一、银行机构对物联网企业的金融支持现状
根据我们的走访调查发现,苏锡宁地区绝大部分物联网企业的盈利模式还处在摸索阶段,整个行业还不成熟,政府正在投入大量的资金孵化这类中小企业,银行等金融机构正在积极地关注物联网企业的发展。
(一)银行对物联网企业放贷谨慎
我们在无锡调研的时候发现,只有为数不多的几个银行做过对物联网企业的贷款,而南京和苏州方面则略显滞后,对物联网企业进行放贷的银行甚少。例如,科发担保公司对引速得公司进行担保增信后,江苏银行无锡分行才愿意对其贷款。另一个问题是物联网企业无法用知识产权做抵押,信贷需要担保增信。在走访国联集团下属担保公司、无锡科发担保和南京科创投资担保后,我们了解到在银行方面,知识产权并不能作抵押,信贷需要通过担保公司担保。物联网企业将自己的知识产权质押给担保公司,担保公司通过分析判断对其担保,然后银行对其放贷。这样才能增加了物联网企业的信用,降低银行的贷款的风险。
(二)配套的相关政策还未落实,物联网企业融资与普通企业一视同仁
走访完无锡市中国人民银行后,发现相关支持物联网的政策还未完善。许多银行无章可循,只能按照对普通企业的模式来对物联网企业进行贷款。这样不利于物联网企业的快速发展。
(三)银行缺乏对物联网相关知识的认识,对物联网这类高科技企业了解不多
在我们走访诸多银行的过程中,发现许多银行工作人员对物联网的认识不多,没有引起足够的重视。无锡当地银行相对要好一点,苏州和南京的银行观望的居多。尤其是今年银根收紧,各大银行贷款更加的谨慎,对初创的高科技企业提高了门槛。
(四)股份制银行先行,发达地区试水科技支行
作为私人银行涉足PE第一阵营的招商银行,无论在PE业务开展、组织架构建设,还是在过往业绩等方面均领先一步。浦发银行也不甘示弱,2008年年中,浦发银行推出了内地银行业首个“PE综合金融服务方案”,并与被列入“2008年度最具成长性的新兴企业”榜单的湖南宏梦卡通传播有限公司、浙江硅谷天堂创司签署了银企投全面合作协议。这一创新服务模式及其服务内容引起业界的浓厚兴趣。
中国农业银行无锡科技支行2010年9月26日在无锡揭牌,根据农行与无锡市签订的共建科技金融创新区合作协议,农行从2010年起的三年内对无锡市高新技术企业提供100亿元专项综合授信,其中2010年提供30亿元授信专门用于无锡市科技企业创新产业的发展。
然而,根据我国《商业银行法》第43条规定,商业银行“不得向非银行金融机构和企业投资”。这就意味着我国要借鉴硅谷银行债权与股权相结合的模式设立科技银行,势必需要从机制、体制和制度上进行改革。
二、风司对物联网企业的金融支持现状
总体来看,风司关注物联网企业,但投资一直持观望态度。风司担心物联网像当年的互联网,进行炒作后产生大量经济泡沫,所以对其风险投资持谨慎态度。目前国内生产传感器的企业甚多,许多和物联网企业沾边的企业号称自己都是物联网企业。有些专家称国内还没有一家真正意义上的物联网企业。主流风司认为物联网整个产业还处在政府的引导期,还不适合投资。当然更多的风司正在将物联网整个产业分为若干产业链,并逐一研究,寻找成熟的产业链,并对其行业佼佼者进行投资。但大多风司认为,就目前而言,还不适合风司进行投资,因为盈利模式不太清晰,许多高科技物联网企业刚刚创立,注册资本少,如果风司进行投资入股,往往会控股,这是双方都不愿看到的结果。既不利于管理层进行决策管理,又不利于投资方控制风险。还有一个值得关注的问题是:由于物联网公司属于高新技术企业,办公场所大多是租赁的,固定资产较少,许多海归创业的博士,其知识产权不是很明晰。所以他们在进行投资的时候会更加关注创业者的素质,诚信度。
三、担保公司对物联网企业的金融支持现状
在物联网企业融资的整个过程中,担保公司起到了很好的桥梁作用。许多担保公司表示对轻资产的物联网企业,可以用股权作质押,以支持物联网企业的发展。但好多担保公司认为:目前还看不清整个行业的盈利模式,所以不会轻易地去接触还在处于研发阶段的物联网公司。对政府重点发展的物联网企业,为了分担风险,通常有了政府背景的大担保公司的再担保,小担保公司才会考虑为物联网企业担保。
四、对苏锡宁物联网企业金融支持现状的思考
(一)物联网的发展离不开政府推动
物联网是对传统产业的信息化升级,先期需要政府进行引导孵化。我国已有28个省市将物联网作为新兴产业发展重点之一,不少一二线城市在建设或筹建物联网产业园。物联网的发展离不开政府的推动,我们应该从两方面来理解政府推动物联网产业的发展:第一个方面是政府负责标准的制定、核心技术的研发、规范物联网产业;第二个方面是物联网在应用初期需要政府引导,建设示范工程,离不开政府财政支持。对待新事物,只有政府率先将盈利模式摸索清晰了,各大金融机构才会投入大量的资金跟进。
(二)产业链发展还不均衡,竞争集中
在感知识别层以中小型企业居多,竞争激烈。在网络构造层,这部分市场已被中国移动、中国电信、中国联通这样的巨头给垄断了,但无线网络的建设远达不到物联网应用的要求。真正做服务管理层的企业则相对较少,且较为年轻,例如江苏瑞中数据股份有限公司。综合应用层主要涉及智能电网、智能交通、智能物流、智能家居、智能医疗、环境监测等,由于涉及行业较广,竞争比较激烈且混乱。例如中国电网除了发展智能电网业务,还涉足智能家居。经分析得出,目前国内物联网产业链是两头大中间小,在感知识别层和综合应用层企业较多且竞争激烈,发展较为充分。而网络构造层和服务管理层则明显不足。这种局面让金融机构投资者摸不着头脑,无法细分产业链,理不清上下游的关系,出现大企业不需要资金,小企业又不敢投的尴尬局面。
(三)物联网传感技术的不成熟
行业整体技术不成熟,目前中国80%以上的传感器芯片都是国外的,由于缺乏高端芯片技术的掌控,国内企业制造的传感器普遍是“傻大黑粗”,而且成本也无法降下来。但业内不断有企业、研究院攻破难题。面对国外高端传感器对我国的封锁,我国许多企业和研究院通过自主研发突破重围。例如南京埃森环境技术有限公司研发的高性能气体检测传感器性能远远超过国外,成本却只有国外价格的十分之一。
(四)物联网企业鱼龙混杂,还有不法分子钻空子
物联网并非是一项全新的技术,所以原来做低端传感器、监控的企业也纷纷戴上“物联网”的帽子来获得国家的政策支持。而我们知道所有做传感器的企业并非都属于物联网企业,只有那些生成可联网的高端传感器企业才属物联网企业。还有一些犯罪团伙,打着“物联网”的旗号进行诈骗。这些犯罪团伙多选择二三线城市的中小企业主,顶着中科院的名头在当地顶级豪华酒店行骗。由于中小企业主对物联网的认识不足,经过骗子们的包装、捧吹和利益诱惑,最终少则被骗几万,多则数十万元。同时还要谨防不法分子借着发展物联网企业进行圈地等等。
关键词:软件工程 知识管理 知识管理实践 隐性知识 组织学习
分类号:G302
引用格式:VASANTHAPRIYAN S, 田Z, 吴建国. 软件产业中的知识建构――斯里兰卡软件公司调研[J/OL]. 知识管理论坛, 2017, 2(1): 32-45[引用日期]. http:///p/1/64/.
1 引言
软件开发是一项知识密集型协作活动[1],其成功与否取决于开发人员的知识和经验。软件开发人员必须积累新技术和领域知识,学习组织政策,开展实践活动,达成文化共识,积极参与软件开发活动。因此,该过程中存在大量可以被捕获和存储的知识,并在需要之时加以应用。如此看来,知识管理(KM)实践适用于软件工程中的知识管理。知识管理的主要目的之一在于更加高效地管理知识,使知识能够在适当的时间以适当的形式被提供给适当的人员[2]。由此可见,知识管理有利于软件开发人员更好地进行软件开发。
知识管理活动是指所有具有上述过程特征的基本活动及其子活动,且每个组织的特征都不尽相同。本研究涉及到了知识管理实践中的知识识别、知识获取、知识创造、知识共享、知识存储以及知识应用等,涵盖了大多数不同研究人员在文献中提到的知识管理活动。在这一背景下,知识管理系统(KMS)作为知识管理的关键推动因素很自然地被应用起来。
本研究对斯里兰卡3家软件公司进行了调研,这3家公司都在一定程度上应用知识管理的概念和工具对组织内部的知识进行管理。调查的目的是了解它们的实践活动、不满和期望、积极性以及开展知识管理实践的障碍等。此外,研究还发现了在实施知识管理过程中隐藏的问题和障碍,并揭示了其根本原因,提出了相应的建议和解决方案以及未来的研究方向。这种经验对软件产业的知识管理和创造力支持方面具有一定的借鉴作用。
文中所呈现的绝大多数统计数据都是使用社会科学统计软件(SPSS)对调查问卷所收集的数据进行全面分析后的结果。尤其是表格中的描述性数据,它有助于我们详细地分析调查软件开发人员的特点和答案。
2 方法论
2.1 组织中的知识管理
信息和知识的区分至关重要。数据是离散的,是创造信息之根本,当赋予它意义时,数据就成为了信息,同时也具有了有意义的结构。知识是在信息范围内定义的,它是人们感知、学习和推理的结果。知识促使企业作出决定,并采取有效的措施来实现他们的商业目标。有文献采用一种迭代的分层周期结构来描述数据、信息和知识之间的功能关系[2]。此外,日本一所研究型大学的一项调查研究表明数据、信息和知识的转换周期呈螺旋状[3]。
根据M. Polanyi[3]的定义,知识可分为两种,即显性知识和隐性知识。隐性知识是指直观的、难以言明的、很难进行明确表述的甚至是不能用语言所表达的知识。隐性知识是个人通过自身的内部认知如经验、反思、内部升华或个人才能而获得的,因此它不能像显性知识一样被管理和传播。显性知识是能够被明确表达的知识,既可以存储在文件和文件夹中,也可以存储在数据库、文档、电子邮件和软件代码等中,对其的处理更为客观、理性并且有技术性。
各大高校和研究机构通常是学术知识的创造地。A. P. Wierzbicki和Y. Nakamori等[4]提出了EDIS螺旋理论(启示-辩论-浸化-选择)来描述学术界普遍的知识创造过程。
2.2 软件工程中的知识管理
学界对知识管理在软件工程中的贡献,如不同领域的案例研究、实验和调查分析等方面有不少的研究[5-9]。野中郁次郎和竹内弘高[10]所著的《创新求胜》 试图说明日本企业的过人之处在于其知识创造能力。比昂松[11]提出了软件工程知识管理中中小型企业所面临问题的解决方案。他认为事后回顾和经验总结这两种方法非常适合收集软件开发知识,尤其是收集轻量级的经验报告。
此外,信息和通信技术(ICT)[12]在企业实施知识管理时也发挥了重要支持作用。A. Aurum等对澳大利亚两个软件公司有关知识管理实践的调研表明,领导力、技术、文化及其影响的测量方法等已成为澳大利亚软件公司知识管理过程的推动器[13]。软件开发者之间的团队合作产生大量的知识,这也是个体间有效知识共享的意义所在[14]。有定性实证研究分析了软件新人获得知识的方式以及在小型软件产业的初期活动中影响知识转移的因素[11]。
R. Ruggles[15]进一步提出了软件产业知识管理的负面观点。他调查了美国和欧洲431个软件产业管理人员对知识管理目前的理念、态度和方法,发现软件行业在知识的转移和产生方面缺乏信心。S. Komi-Sirvio[16]研究了基于需求的知识管理。他们对一家软件开发公司的员工进行了一系列的访谈,初步结果显示如“经验数据库”和“数据传输日”这类被推荐的方法并不奏 效。K.C. Desouza等[17]提出了为软件过程管理建立知识管理系统,将增加软件公司产品的成熟度,使产品开发具有更高质量和更多收益。
本研究以知识识别、知识获取、知识创造、知识共享、知识存储和知识应用作为知识管理的活动。
2.3 知识构建方法
知识融合的主要模型是Y. Nakamori等[18]提出的“i-系统”,如图1所示。本文探讨3家软件公司知识管理实践的现状。在这里,新知识是由3个子系统构建的,即智能(科学前沿)、参与(社会前沿)和想象力(认知前沿)。此外,起始点是干预(问题被作为行为给出),最后的节点是整合(构建新知识)。
Y. Nakamori等[18-20]提出的知识构建体系理论运用了该观点并指出该如何构建必要的知识来解决当今复杂的问题。
“干预”是在问题没有处理之前采取行动。本文通过以下3个子系统探索斯里兰卡软件公司的知识管理实践:科学前沿――“智能”,通过与这3家公司的管理层进行半结构式访谈来收集数据和信息;社会前沿――“参与”,通过与已有知识管理实践经验的高级软件工程师进行半结构式访谈,调查他们的实践活动、不满、期望和想法来收集数据和信息;认知前沿――“想象”,是在新的或现有知识的基础上创造出属于自身的知识。通过问卷调查研究软件开发人员对知识管理活动的看法、实施时的困难与合作意愿,最后一个阶段“整合”是创造性过程的系统融合,包含了研究成果(内容,结果和发现),调查结果(成功或失败,新问题)以及新研究计划(项目的下一个阶段)。
该框架是一个过程化知识构建方法,通过显性知识和隐性知识的相互作用,提出了该如何构建必要的知识来解决当今复杂的问题。Y. Nakamori等运用该模型构建了一些知识应用,如生物量城市计划,它是日本一个城市的区域性环境保护活动。因此,构建的新知识包括在知识管理实践中隐藏的问题、障碍和其根本原因。该构建知识也将有助于决策。
3 调查概况
本研究主要探索软件产业中的知识管理实践。为此,应该从正在进行知识管理实践的不同人员处收集相关信息。首先,从公司管理层处收集信息以了解其动机和阻止促进知识管理实践的障碍;其次,从有知识管理活动经验的软件开发人员处收集信息以了解他们的经验、不满、期望和看法;最后,收集3家公司所有软件开发人员的意见,以了解他们对于知识管理活动的看法、困扰、困难和障碍。在这种情况下,我们引入了混合法来收集数据。C. Teddlie和A. Tashakkori [21]认为混合法能为解答研究问题提供更多机会,可以更好的评估研究结果及其推论的可信度。
调查问卷由8个部分构成,是基于文献综述和行业研究专家的意见用英语编写的。第一部分是个人基本信息(工作经验、职位描述、工作能力)。其他部分包括知识识别、知识获取、知识创造、知识共享、知识存储、知识应用、知识管理工具和知识管理障碍的相关问题。我们引用五点李克特量表来收集受访者的具体态度,包括非常同意、同意、不知道、不同意,非常不同意,分数分别为5、4、3、2、1。本次调研决策标准的平均值为3。
笔者通过联系SLASSCOM(斯里兰卡软件与服务公司协会)获得了斯里兰卡IT公司名单。根据2014年SLASSCOM年报,笔者与正在运用知识管理实践的公司进行了沟通交流,有7家公司回应了我们的研究请求,笔者在仔细研究了回复中的公司概况后,考虑到公司规模、业界声望、员工经验和项目数量方面的因素, 选择了其中的3家公司开展调研。这3家公司都拥有相当大的人口基数(见表1),名声卓著,并拥有经验丰富的员工和大量软件项目。此外,这3家公司在软件开发过程中已经投入了大量的时间和资源,用于改善知识管理实践活动。遵循研究道德规范,将3家公司分别标记为A、B、C。A公司是全球信息技术(IT)公司,提供IT咨询、技术和外包服务,是银行和金融服务、保险、电信、科技和媒体行业领先的软件供应商。B公司是全球公认的开发和交付ERP(企业资源计划)软件的领导者。C公司是一家电信、金融和企业市场应用和服务提供商,专注于人力资源应用和企业无线移动应用市场。对这些公司的进一步分析见本研究的调查结果部分(见4.1)。
对上述公司采用模块导向和项目导向的试点研究方法(每个公司10位参与者),使用深度访谈法和问卷调查来建立和确认大规模问卷调查和半结构式访谈所需要解决的问题。在成功地进行了可靠性和有效性分析后,得出了该方法的最终版本。如表2所示:
网上调查问卷共回收了459份数据,包括333位男性受访者和126位女性受访者(见表1)。利用SPSS 2.0的缺失值分析帮助解决了因受访者回应数据不全造成的一些问题,本研究使用参考文献[22]中提出的缺失值填充技术来进行缺失值的平均代替。
一个离群值就是远远偏离其他观测数据的一个观测值,以至于会使人怀疑它是由和大多数数据不同的机制产生的数据。真正的离群值与其他观测数据有很大不同,并违反变量间的合理关系。为了对此进行分析,可引进数据挖掘,它能够处理不同类型的数据,对其中不容忽视的、隐藏的、有意思的数据进行发掘。孤立点检测是数据挖掘中的一个基本问题[23]。本文使用基于聚类分析的孤立点检测来检测和删除数据中的异常对象。
把半结构式访谈分为“管理层”和“高级软件工程师”两个角度,与高级软件工程师和公司管理层的半结构式访谈有助于深入了解研究问题并收集信息。分别对3家公司的总共12位受访者进行了访谈,其中针对每个角度调查每个公司的两名受访者,从而获得知识管理实践各方面的定性数据,这有利于获得公司更多更详细的信息,也可以将其作为使受访者深入回答后续跟进问题的手段。
4 调查结果
4.1 概况和统计
需要确定参与调查人员的概况和统计人口结构,包括受访者类型、每个公司的受访率、受访者教育程度以及其行业工作经验。
4.1.1 受访者概况
本次调查中受访者的职位分布如图2所示:
4.1.2 所在公司
笔者通过调查问卷记录了受访者的工作单位,受访者的人数足够确保各个类型的受访者都参与到了我们的调查中。受访者公司分布情况如图3所示。为了保护公司隐私,公司名字分别用A、B、C代替。
4.1.3 软件开发工作经验
图4展示了受访者在软件公司的工作年限分布情况。
从图4中,不难发现经验不足的受访者响应调查的积极性更高。只有19.39%的受访者有超^5年的工作经验,大约16.99%的受访者有3-5年的工作经验。由于参与者对调查的回答与工作经验有关,这有助于我们从更广泛的人群中得到有价值的数据。
4.1.4 最高学历
笔者通过调查问卷记录了受访者的教育背景,其最高学历分布情况见图5。结果表明,69.28%和27.02%的受访者分别拥有学士学位和硕士学位,而14%的受访者教育程度是高中,只有4%拥有博士学位。
4.2 知识管理实践
4.2.1 对知识管理概念和工具的熟悉程度
我们的首要目标是了解知识管理实践的现状,即了解目前各个公司知识管理实践中所运用的工具和技术以及组织结构(见表3)。A公司软件开发人员对知识管理实践的认知、经验和熟悉程度处于一个相对不利的水平。相反,B公司的软件开发人员对知识管理有更多的认知、更丰富的经验,熟悉度也更高,其平均水平处于一个良好的状态。
4.3 基于经验的学习
知识是在以前的项目和开发经验中形成的,这一过程称为知识转移。大约有79.74%的受访者表示,过去的开发经验提高了他们的学习能力,如图6所示。结果表明,为了更好地创造、获取和共享知识,应该给予软件开发人员更多的技术支持。
4.4 团队合作
有效的软件开发依赖于知识协作和软件工程师的创造力。软件工程的知识分散在不同的领域资源中,包括显性知识和人脑中储存的知识。因此,团队合作是进行有效组织学习的关键。团队合作为软件开发人员提供了向他人学习的机会,他们互相协作,共享信息,共同讨论和产生新想法。但团队合作的重要性也受到了受访者的质疑(见表4)。调查发现,B公司的受访者更愿意在软件开发活动中与他人分享信息或寻求他人帮助来解决问题;而C公司的软件开发人员对上述情况都不感兴趣;A公司的结果处于中间水平。此项调查结果表明了团队合作的重要性。
4.5 组织知识的利用
组织知识是指软件开发人员从经验和项目中获得的,存在于组织内部的知识集合。此类知识是组织所“拥有”的、可以被收集并归纳整理的知识,即使员工离开公司,也能将它以某种形式保存在组织内部中。前面提到,显性知识很容易被整理和保存。然而,隐性知识却很难被整理出来,很可能更难被识别出来。
调查中要求受访者针对组织知识利用的满意度回答下面的问题(见表5)。很显然,软件开发人员更倾向于借鉴以前的经验,运用已有的项目文档,但仅仅是存储库中保存的知识是远远不够的,未来必须认真考虑这一点。
4.6 性别行为差异
表6显示了本研究所考虑的各个维度基于性别的比较。各个维度中两个性别的均值几乎相等,这表示性别差异对该研究结果的影响不大。
4.7 相关性分析
对知识维度之间的关系进行测试与相关性分析,从表7可以看到,知识存储除了与知识共享的相关性仅为0.05外,与其他所有维度都显著相关,与知识应用之间的关联系数更是达到了0.75。此外,相关结果清楚地表明了知识共享维度与其他维度相关性不大。笔者猜测出现这种情况的原因可能与个人、组织或技术问题有关。
4.8 管理软件知识
图7给出了3家公司知识维度的总体平均值,可以看出,B公司具有更强的知识获取、知识创造和知识存储能力。C公司应当寻找部署知识库的方法,可以用强大的搜索引擎和知识管理系统来帮助其软件开发人员。此外,B公司知识共享平均值为3.04,小于知识创造平均值(4.40)和知识获取平均值(4.00)。笔者分析3家公司知识共享维度平均值都偏低的原因可能是由于没有充分利用现有的强大的存取方法、ICT基础设施不完善以及受组织文化的影响。组织文化会影响开发人员的意愿和行为,鼓励或阻碍员工进行知识共享活动。
4.9 知识管理工具
知识管理工具可在项目开发过程中协调软件开发人员活动,发挥着重要作用。广义上讲,知识管理工具属于技术,可以加快知识的产生、归纳整理和转化。知识管理工具与其他工具一样,都是为了减轻工作负担而设计,允许使用者将其有效应用到最适合的任务中。值得注意的是,本文中提到的知识工具并不都是基于计算机的。
结果(见图8及附录A之表12)证实,最常用的知识管理工具是门户网站,其次是搜索检索与局域网,在线论坛也是软件开发人员经常使用的基于计算机的知识管理工具。公司为了项目数据安全,规避诈骗、身份盗窃和隐私泄露的风险,使用即时消息、维基百科、博客和社交媒体的机率不多。此外,群件、知识管理系统、数据仓库与数据挖掘的使用频率极低或根本不使用,原因是知识管理系统和数据仓库的ICT基础设施还在建设中。不使用故事版块和实践社区的关键原因在于它们缺少知识分享的奖励体系,专家和参与者都没有动力去参加正式或非正式的会议。
4.10 假设检验
假设检验是一种统计检验方法,用来确定样本数据是否有足够证据以推断出某个条件相对总体成立。假设检验需提出原假设(H0)和备择假设(Ha),并且两种假设互相独立。
对于卡方拟合优度检验而言,假设形式如下:
H0: 两个变量之间存在显著相关性
Ha: 两个变量之间无显著相关性
通常情况下,这涉及到比较P值和显著性水平,且当P值小于显著性水平时,拒绝零假设。
如表8结果所示,性别和经验与选定的变量之间存在显著性影响。而最高学历和知识获取(0.000
我还进一步得到了6个维度的描述性统计数据,如表9所示:
如表9结果所示,变量知识应用的平均值为3.754 2,标准方差为0.429 99。此外,其他变量的平均值都在3.0左右,知识存储的标准方差最高,为1.124 46。由此可见,受访者对相关问题作出了积极的回答。
4.11 矩阵图
图9说明了用来同时评估几组变量关系的矩阵图。例如,知识获取和知识应用之间存在很强的关联关系。
4.12 知识管理中的问题
在调查中要求受访者评定在软件行业中实施的知识管理的各项活动,如表10所示:
4.13 组织的参与
知识管理可以建立知识能力,从而影响和提高组织绩效。作者从受访者处获知其所在公司对知识管理的投资兴趣。
基于图10的结果描述,3家公司的管理层都理解知识管理是软件开发活动的关键,对它的支持十分必要(ORGP1)。此外,A公司缺乏适当的、能将知识映射到价值创造上的知识策略(平均值为2.69)(ORGP2),几乎处在一个不利的水平,应当认真思考。尽管A公司的管理层无法识别组织内部的专长资源(ORGP5),却能有效利用包括客户知识在内(ORGP6)的外部资源。另外,3家公司的管理层都承担了帮助学习的责任,包括个人学习与组织学习之间持续不断的转化(ORGP3)以及从过去的经验中学习(ORGP4)。
4.14 访谈相关解释
表11展示了与管理层的访谈摘要,表12展示了与高级软件工程师的访谈摘要。
5 讨论和结论
本研究的目的是调研斯里兰卡软件公司的知识管理实践情况。为了保持软件公司在市场上的竞争优势,企业应当认识到在组织内部应用知识管理的重要性。研究结果发现虽然公司还没有建立ICT基础设施,但是软件开发人员愿意访问包括公共网页、内部网络、项目文档和源代码在内的多种知识源。同时,存储在知识库里的软件知识对软件开发人员来说助益良多,能使他们更具创造性,然而并非所有的软件工程师们都会利用现有的知识。此外,建立足够的搜索检索设施以及丰富知识库内容是未来需要认真考虑的问题。
总而言之,尽管软件开发人员认识到了知识管理的重要性,但现有的工具、技术和方法对软件开发行业来说,不能有效解决其中的知识管理问题。调研中参与者的反映情况突出了组织知识结构和组织学习的重要性。另外,除了正式和非正式的会议,能够用来分享专家隐性知识的机制或方法屈指可数。调查结果证明组织文化会影响知识共享,软件公司在未来必须对该问题加以重视并认真考虑。除此以外,本研究还为未来针对软件产业知识管理实践的相关研究提供了佐证,有利于推动未来的研究。笔者还计划执行额外的定量和定性数据收集,旨在了解更多的组织和其他情况,以能够更好地理解知识管理,为软件行业的组织学习找出支持策略。
致谢
衷心感谢武汉理工大学向剑文教授富有成效的讨论与交流及其对本文提出的富有建设性的修改意见。
参考文献:
[1] RUS I, LINDVALL M. Knowledge management in software engineering[J]. IEEE software, 2002, 19(3): 26-38.
[2] WIERZBICKI AP. Creative space: models of creative processes for the knowledge civilization age[M]. Belin: Springer-Verlag Berlin Heidelberg, 2005.
[3] POLANYI M. The tacit dimension[M]. Chicago: University of Chicago press, 1966.
[4] TIAN J, NAKAMORI Y, WIERZBICKI AP. Knowledge management and knowledge creation in academia: a study based on surveys in a Japanese research university[J]. Journal of knowledge management, 2009,13(2):76-92.
[5] LINDVALL M, RUS I, JAMMALAMADAKA R, THAKKER R. Software tools for knowledge management[M]. Mary land: Fraunhofer center for experimental software engineering, 2001.
[6] BJORNSON FO, DINGSOYR T. Knowledge management in software engineering: a systematic review of studied concepts, findings and research methods used[J]. Journal of information and software technology, 2008, 50(11): 55-68.
[7] FEHER P, GABOR A. The role of knowledge management supporters in software development companies[J]. Journal of software process improvement and practice, 2006, 11(3): 251-260.
[8] MEEHAN B, RICHARDSON I. Identification of software process knowledge management[J]. Journal of software process improvement and practice, 2002, 7(2): 47-55.
[9] VASANTHAPRIYAN S, TIAN J, XIANG J. A survey on knowledge management in software engineering[C]// International conference on software quality, reliability and security-companion (QRS-C). Vancouver: IEEE, 2015: 237-244.
[10] NONAKA I, TAKEUCHI H. The knowledge-creating company: how Japanese companies create the dynamics of innovation[M]. Oxford: Oxford university press, 1995.
[11] VIANA D, CONTE T, DE SOUZA C. Knowledge transfer between senior and novice software engineers: a qualitative analysis[C]//proceedings of the 26th international conference on software engineering and knowledge engineering. Vancouver: SEKE, 2014: 235C240.
[12] Palacios M D, Soto A P, Merigó J M. Analyzing the effects of technological, organizational and competition factors on Web knowledge exchange in SMEs[J]. Journal of telematics and informatics, 2015, 32(1): 23-32.
[13] AURUM A, JEFFERY R, WOHLIN C, HANDZIC M. Managing software engineering knowledge[M]. Berlin: Springer-Verlag, 2003.
[14] SLAUGHTER S A, KIRSCH L J. The effectiveness of knowledge transfer portfolios in software process improvement: a field study [J]. Information systems research, 2006, 17(3): 301-320.
[15] RUGGLES R. Knowledge tools: using technology to manage knowledge better[M]. New York: Ernst & Young Center for Business Innovation, 1997.
[16] KOMI-SIRVIC S, MANTYNIEMI A, SEPPANEN V. Towards a practical solution for capturing knowledge for software projects[J]. IEEE software, 2002,19 (3) :60C62.
[17] DESOUZA KC, AWAZU Y. Knowledge management at SMEs: five peculiarities[J]. Journal of knowledge management, 2006, 10(1): 32-43.
[18] NAKANORI Y, WIERZBICKI AP, ZHU Z. A theory of knowledge construction systems[J]. Journal of systems research and behavioral science, 2011, 28(1):15-39.
[19] NAKAMORI Y, TAKAGI M. Technology creation based on knowledge science[C]// Proceedings of the first international symposium on knowledge management for strategic creation of technology. JAIST: COE Press,2004:1-10.
[20] NAKAMORI Y. Knowledge and systems science: enabling systemic knowledge synthesis[M]. New York: CRC Press, 2013.
[21] TEDDLIE C, TASHAKKJORI A. Foundations of mixed methods research: integrating quantitative and qualitative approaches in the social and behavioral sciences[M]. California: Sage Publications Inc., 2009.
[22] HAIR J F. Multivariate data analysis[M]. New York: Pearson, 2009.
[23] AGGARWAL CC, YU PS. Outlier detection for high dimensional data [J]. ACM Sigmod Record, 2001, 30(2): 37-46.
作者献说明:
Shanmuganathan Vasanthapriyan:负责研究构思及设计、数据收集及论文撰写;
田 Z:负责研究框架设计、论文修订及最终定稿审批;
吴建国:负责数据分析及解释。
Knowledge Construction in Software Industries- A Study from Sri Lankan Industrial Perspective
Shanmuganathan Vasanthapriyan Tian Jing Wu Jianguo
School of Computer Science and Technology, Wuhan University of Technology, Wuhan 430070