2012-04-18 24页 doc 419KB 37阅读
is_113377
暂无简介
3遵循联想规则,是到达成功彼岸的保证
联想不是发现,也不是真理,但却是通向新发现和真理的桥梁,必须遵循一定的原则才能使联想到达成功的彼岸。有一个例子很能够体现“联想原则”,那就是当学生第一次看到鼠标指针变形为“沙漏”时,怎样通过联想思维正确理解这个奇怪图形的含义呢?
3.1联想必须以观察力和想象力作为先导
世界上的发明创造几乎没有不是通过想象而开始的。想象是伴随观察而随时发生的一种心理活动,往往由一种感知出发在大脑中描述出另一种事物或现象。“沙漏”形状的鼠标指针的意义很是耐人寻味,必须借助敏锐的观察力和丰富的想象力展开联想,才能理解“系统在忙,需要等待”这样的深刻含义。首先,让学生仔细观察“ ”形鼠标指针,接着引导学生想象,这个图形究竟象什么?有的学生认为是“缠线棒”,有的说这是“空竹”,善于观察、富于想象的学生则说这是“沙漏”。想象力只是为联想开了个头,至于联想能否沿着正确的路径展开,还要看是否有丰富的知识和经验来支撑。
3.2联想必须以丰富的知识和经验作为基础
著名科学家泰勒曾经说过“具有丰富知识和经验的人,比只有一种知识和经验的人,更容易产生新的联想和独到的见解。”其实,沙漏原本是古代人用来计时的装置,细纱从倒立的圆锥体慢慢流向下面的圆锥体中,通过记录落下沙子的数量来确定时间的流逝。了解古代人利用“沙漏”作为计时装置的学生,把鼠标指针变形看作是“沙漏”的可能性要远远高于其他学生。可见,如果知识匮乏,联想只能是泡沫似的空想。用这种联想架设的桥梁只有起点,没有终点,漫无边际。只有在头脑中积累大量的知识和经验,才能在联想时左右逢源,得心应手。
3.3联想必须以两个事物的相似点为联结环节
辩证唯物主义认为,万物各有差异,但又有某些本质的相似。联想就要善于捕捉两个事物或现象本质的相似点,并且紧紧抓住这个联结环节,展开正确的思维。“沙漏”是看得见、摸得着的装置,而“等待”是一种抽象的概念,然而,二者都存在一个共同的要素,那就是“时间”。无论是“沙漏”还是“等待”,其相似的本质是“时间在流逝”。可见,只有
在“职业规划与领导力发展”的系列讲座中,加入“业务拓展与渠道管理”的课程,似乎很困难。为什么?因为渠道管理本身太专业,讲解职场中的“渠道管理”理论,是否合乎在校学生的要求,符合学计算机专业的学生,这是一个挑战。
因此,我们在这里阐述“渠道管理”的道理,目的不是要在这里宣讲“渠道管理”的系统理论,而是希望通过渠道管理的概念,引发同学们对于生活与工作的思考,同时,与同学们分享个人在职场的经历和感受,让同学们在未来的职场生涯中尽可能地少走弯路。当然,能够提前接触一点渠道管理的概念,对于以后全面理解公司的销售与市场战略,一定会很有帮助的。
1关于渠道管理的道理与启示
(1)渠道的概念与种类
渠道的概念
什么是渠道(channel)?一个厂家,生产出来产品,这个产品到达它最终使用者的中间环节,就是渠道。这里有两个关键概念:一是“通路”,二是“价值”。所谓生意中的“合作伙伴”,指的就是渠道商。所以,当一家公司要作为某个厂商的合作伙伴时,厂商首先考察的是两个方面:一是它是否知道怎样将它的产品卖给最终用户?这就是通路的概念;二是它的价值是什么?为什么有了它,这个产品的销售就能实现,或者因为它而加快实现销售的进程。
渠道的类型
有了渠道的概念,我们就可以给渠道分类。不同的视角,不同的行业,可以有不同的分法。比如说:
A)从运作模式上来分
主要有分销商(Distributor)、增值代理商(VAR)、独立软件提供商和独立服务提供商(ISP/ISV)。
市场上也出现了叫VAD的,就是Value added distributor,增值分销商,不过是分销商的变种,强调自己除了分销货物,简单的搬箱子(box moving)外,还有点技术含量等等而已。
B)针对特定目标市场
这往往是采取一些授权的方式,比如针对特定客户的合作伙伴(Customer specific partner),或者是针对某个特定区域的(Geo specificpartner)。简单地理解,就是分田到户的模式。
C)从渠道的架构分类
针对产品的特性不同,需要采取不同的渠道架构,比如手机市场,大家认可了,市场需求本身有很大的拉力,这时采用的是Pull的架构。在这种架构下,广告宣传是支持渠道的关键方式。如果是企业级的产品,或者市场对产品的需求还不被普遍认可,这个时候厂家更多地采用Push的方式驱动合作伙伴。
在市场上,人们常常面临着用有限的资源去做似乎是不可能的事情的情况,这个时候就要通盘考虑,与合作伙伴形成一个有机的“联合舰队”,这就是在渠道管理中提出的“Agent Model”。实施Agent Model,是一件非常系统和专业的工作,很挑战,也很有意思。
另外,还有一些特殊渠道的考虑,比如互联网渠道(Internet Channels)和服务渠道(Service Channels)。
2渠道的重要性
为什么要选择合作伙伴?选择什么样的合作伙伴?回答这个问题其实很简单:因为很多事情我们自己做不了,自己的资源、经验、技能都有限,要达成一个理想的目标,需要帮助。至于选择什么样的伙伴,答案更简单:第一、我们需要什么样的,就找什么样的;第二、要找相互需要的。这跟大家在生活中交朋友的原理是一样的。
如何评估与认识合作伙伴的价值呢?或者说,我们是否决定跟它交往下去呢?跟大家分享一下作者的做法:在渠道业务架构中,试着将它拿掉,如果这样使得业务有损失,所损失的业务,就是这个合作伙伴的价值。没有哪个书上这样提过,但作者的长期实践证明,这是非常有效的,可以节省很多时间。
3渠道管理中使用的技巧与个人发展的启示
(1)换位思考
在管理代理商的时候,常常会遇到某些合作伙伴违反渠道规则。比如,低于进货价格的超低价甩卖到市场上,破坏整个的价格结构。这时候,首先想到的不应该是如何惩罚他,而是要想到,他是我们的一个生意伙伴,他的决策人是生意人。一个生意人,不会没有道理地去做赔本的生意。所以,我们要对此事调查,看看这个现象背后的实质是什么。比如是否是资金遇到困难?是否是业务要转向所以甩卖库存?是否遇到水货或者竞争对手的挤压不得己而为之?如果在客户困难的时候,我们帮他度过了难关,很可能以后我们就会成为很好的合作伙伴。所以,要学会换位思考,关键有两点:理解对方的行为之动机、尊重与互惠。
(2)管理与管制
厂家跟合作伙伴的关系,是平等的上游与下游的合作关系,如果我们作为厂商,压制代理商,就很可能在某种时候失去他。更危险的是,这种做法往往可能把它挤到了竞争对手的阵营。所以,是管理,不是管制。在这里,我们再次强调“尊重与互惠”。我们尊重对方,对方才会尊重我们,才能形成长久的合作关系。
(3)冲突处理vs.解决人与人之间的矛盾
很多厂家想去设计一个代理管理模式,说是“避免冲突”,但没有哪一家是成功的。我们的做法是:要有冲突。只要注意两点:冲突是可控制范围内的、这个冲突是带来良性竞争的。
同样,回到日常的生活和工作中,不要怕得罪人,要发表自己的意见,只要我们的愿望是好的,说话和做事是艺术的、技巧的,说白了,就是尊重他人的。
(4)团队管理的理念
在管理合作伙伴的时候,团队成员要很好地在一起合作,是一个值得深入探讨的问题。同样,同学们毕业后,有人做经理会要带团队,有人创业也需要组建创业团队。团队的重要性,是决定你以后成功与否的最关键因素。
那么,团队如何才能合作成功呢?简单地说:团队合作的成功有如下三点要素:
A)共同的目标。这是组建团队的基础,没有共同的目标,就不存在这个团队。
B)明确的分工。不是大家凑到一起,你好我好,就是一个好团队。不同的、明确的、合适个人的角色定义,充分授权,在团队合作的要素中,是极其关键的。
C)有效的沟通。因为我们强调明确分工的重要性,所以更要有系统的沟通机制,才能让团队协调运行达成目标。
这里有必要提一下虚拟团队管理的问题。所谓虚拟团队,就是指团队成员与管理者之间,没有行政的隶属关系。例如,管理合作伙伴公司。就是这种情形,这是更大的挑战。所以,在这个问题上,需要运用的是“非行政的影响力”。在后面的“领导力发展”中会提到。
(5)渠道管理中的80/20现象与生活中交友的启示
渠道的管理工作,有一项是业绩
核定。这项工作很重要,通过这项工作,人们常常会惊讶地发现:80%的销售业绩,其实是从20%,甚至10%的代理商中产生。遇到这种情况,应该怎么办?
面对的挑战是:我们只有有限的资源,永远不够的资源,要去完成一个大目标。可是,当这些资源花在“合作伙伴”身上的时候,却发现大部分的资源被用在了不产生结果的地方。所以,需要改进,需要区分谁是真正的合作伙伴,谁是以合作伙伴的身份来吸取营养的“寄生虫”。区分开了,就知道下一步该怎么做了。
而这个道理也给予我们生活中的启示,那就是交朋友时,多交益友。不要片面追求朋友的数量,更要注重质量。因为每个人的时间和精力是有限的。
(6)渠道发展策略与团队组建原则
经常会有人问:你发展合作伙伴的原则是什么?选择什么类型的合作伙伴,淘汰什么样的?回答是:在我们正式启动发展合作伙伴工作之前,首先要自己想清楚策略和方向,那就是我们自己的目标是什么?实现这个目标你还缺少什么资源?这样,在什么时候,选择什么样的合作伙伴,就非常清晰了。
本文第一作者肖毅在很多家跨国公司工作过,做过渠道管理,做过区域管理,做过行业销售管理,认识了很多人,当然也就结交了很多朋友。现在组建了创业团队,创建了居易百川科技有限公司(http://www.joystor.com/)。首先,这个团队拥有明确的目标:做成一个基于互联网提供家庭存储服务的创业公司。这个清晰的目标,就是组建团队的基础。同样地,寻找合适的合作伙伴,又是事业成功的关键。我们想强调一点:北大的学生,应该个个是优秀的。然而,在我们组成一个团队的时候,寻找的首先是合适的。优秀的不一定合适,但合适的一定要优秀。什么才是合适?……这就是组建团队的原则。追求的是整个团队的最大战斗力,也就是考虑上面提到过的团队成功的三个要素。
4渠道管理中的一些术语的通俗理解
其实,要理解渠道管理,可以用军队作战来做类比。一个企业的销售力量,通常有渠道销售(channel sales)和客户销售(account sales)。渠道销售(channel sales)包括公司内部的渠道销售以及合作伙伴的销售人员。在实战中,可以把渠道销售作为地面正规部队,有战略有节奏地往前推进,直抵目标。可是在作战中,常有一些敌方坚固的堡垒需要攻克,这就需要特种部队了,比如精确制导的导弹部队,这就是通常所说的客户销售(account sales)。
以下是对渠道管理术语的对应理解:
渠道目标(Channel 0bjectives)——作战目的
渠道战略(Channel Strategy)——战略方向、作战原则
渠道市场(Channel Marketing)——空军,联合舰队
渠道程序(Channel Program)——战术运用
渠道销售(Channel Sales)——地面部队(含游击队)
大客户销售(Account Sales)——精确制导导弹部队
5渠道的生命力
理解了前面所说的,我们对于渠道生命力的判断也就简单了。渠道本质上就是通路,而它的生命力显然是由以下因素来决定的:
·最少的时间
·最快的速度
·最低的流通成本
·最好的服务
下面举两个例子来说明渠道的生命力的问题:
(1)上海《东方早报》,2008.4.11:淘宝网昨天宣布B2C上线,或可让生活成本降15%。分析:
A)淘宝网的B2C具有一个明确的愿景(Vis
1英国高职基础学位的产生
为了适应英国经济结构的变化,英国教育与就业部(The Department for Education and Employment,DFEE)于2000年2月公布了英国政府开始在高等职业技术教育领域建立基础学位(Foundation Degree)制度的
摘要:本文以我校为例,对西部开发中高专计算机信息管理专业的人才需求、专业设置与培养目标、课程体系与课程结构、教学环境、教学改革与建设、教材建设、师资队伍、学生素质、毕业生就业与社会声誉等方面展开分析研究与建设实践,探索一条 “适合实际第一线需要、符合数据库应用及管理岗位人才培养规律、体现其以抽象思维型教育与形象思维型教育相结合的专科专业建设特色”的培养该专业高等工程应用型人才的道路。
(1)“工作分析”
“工作分析”——分析所培训人员(学生)的“职业内的工作”,即确定职业内的工作职责和每一职责内的任务。开发出了数据库专业的“职责和任务表”,它包括16项职责,329项任务。这张表便是数据库行业从业人员所要面对的职责和任务,也就是计算机信息管理专业(数据库专业)培养学生的根据和出发点,以后的教育工作将围绕着此表进行。
(2)“任务分析”
“任务分析”——分析确定所培训人员在其工作职责的每项“任务”中应达到的“最终目标”(TO)和“能力目标”(EO),从而使每项“任务”成为可实现的要求。TO就是学生今后在工作中能够做什么;EO则是为达到最终目标的分解目标。
最终形成了详细的“任务分析汇总表”,共计656项TO和987项EO。
(3)“教学分析”和“教学开发”
“教学分析”是根据“任务分析”阶段制订的TO和EO,编制教学单元,然后确定培训途径(任务群)和科目课程设置方案,相当于制订出教学计划。“教学开发”则是根据“教学分析”制订的培训途径和科目设置方案,进一步编写每一教学单元的教学目的、编制课程的教学指南(包括教学目的、方法、评价办法等)。
3.2计算机信息管理专业科目课程设置体系框架
图1是计算机信息管理专业课程设置方案框架体系:
图1 计算机信息管理专业课程体系框架
该专业课程设置方案框架系注重电类大类基础、软件大类专业基础与本专业方向结合,体现就业导向、产学结合、适应时代(教学内容具有先进性和前瞻性)、素能并举、推行双证书、“纵横结合”的特点。“纵横结合”是指将每学期作为一个阶段,每阶段(即“纵”)应有一个重点,各阶段(即“横”)应有连续性(例如可用C#贯穿各阶段)。这样,既不会“前面学了后面忘”,又会使知识和能力随之深化提高。例如前面的阶段系统分析编程,后面的阶段测试此程序系统。该方案既有数据库、软件类主线,又有硬件、网络辅线。
在进行教学安排时,第一学年(第一、第二学期)主要进行“素质基础课”和“电类大类通用技术基础平台课”的教学,第三、四学期主要进行“专业基础”和“职业认证课”的教学,第五、六学期进行“专业(方向)岗位任务课程”、实习、实训和毕业设计教学。要求取得有关“职业证书”或专业技术人员证书,使学生在毕业时具备相应的上岗能力。
在课程建设中,我们获国家级精品课程1项、省级精品课程3项、校级精品课程3项。
3.3课程教材建设
计算机信息管理专业教师主编出版教材、著作
浅谈网络入侵检测技术
关键词:网络入侵检测技术;分类;方法
摘要:本文主要阐述了网络入侵检测技术的定义,以及主机的入侵检测系统、基于网络的入侵检测系统、混合入侵监测系统的三种入侵检测系统的分类;接着探讨了网络入侵检测的过程;最后分析了网络入侵检测技术方法。例如:遗传算法、数据挖掘、聚类算法、行为模式、神经网络、智能分布等。
一、入侵检测系统的定义
网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。网络安全技术主要有认证授权、数据加密、访问控制、安全审计等。入侵检测技术是安全审计中的核心技术之一,是网络安全防护的重要组成部分。
二、入侵检测系统的分类
入侵检测系统从不同角度可以分为不同的类别,按照数据来源的不同一般分为基于主机的入侵检测系统和基于网络的入侵检测系统,以及混合入侵监测系统。
(一)基于主机的入侵检测系统。基于主机的入侵检测系统用于保护单台主机不受网络攻击行为的侵害,需要安装在被保护的主机上。它一般以系统日志、应用程序日志等作为数据源,从所在的主机收集信息进行分析。基于主机的入侵检测系统可以确保操作系统不受到侵害,并且由于它保存一定的校验信息和所有系统文件的变更记录,在一定程度上可以实现安全恢复机制。
(二)基于网络的入侵检测系统。基于网络的入侵检测系统通常是作为一个独立的个体放置于被保护的网络上,它使用原始的网络分组数据包作为进行攻击分析的数据源,一般利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信。一旦检测到攻击,入侵检测系统应答模块通过通知、报警以及中断连接等方式来对攻击做出反应。
(三)混合入侵检测系统。它是当前应用最为广泛的入侵检测系统。主机型和网络型入侵检测系统都有各自的优缺点,混合入侵检测系统是基于主机和基于网络的入侵检测系统的结合,两者相互补充,在很大幅度上提升了网络和系统面对攻击和错误时的抵抗力,提供了更加有效的入侵检测和保护措施,既可发现网络中的攻击信息,也可从系统日志中发现异常情况。
三、入侵检测过程
入侵检测一般分为2个步骤,即入侵相关信息收集和相关信息分析。
(一)相关信息收集。相关信息收集的内容包括系统、网络、数据收发及用户活动的状态、行为和特点。这种信息的收集需要在网络系统中的多个不同关键点,如在不同网段和不同主机收集信息,使用这种收集方法可以扩大信息检测范围,同时还可以根据多个不同源发来的信息进行综合比对以提高检测的效果。入侵检测利用的信息一般包括4个方面。即系统和网络日志、目录和文件中的不期望改变、程序执行中的不期望行为、物理形式的入侵信息。
(二)相关信息分析。对上述4类收集到的相关信息,一般通过3种技术手段进行分析,即模式匹配、统计分析和完整性分析。其中前2种方法用于实时的入侵检测,而完整性分析则用于事后分析。
1.模式匹配。模式匹配就是将收集到的相关信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。该方法的优点是只需收集相关的数据集合,可显著减少系统负担,且技术已相当成熟。
2.统计分析。统计分析方法首先给系统对象如用户、文件、目录和设备等创建一个统计描述,统计正常使用时的一些测量属性。以测量属性的平均值作为标准与网络、系统的行为进行比较,当检测到行为值在标准之外时,就认为有入侵事件发生。
3.完整性分析。完整性分析主要关注某些用户、文件、目录、设备对象的相关属性是否被更改,它能够发现被更改的或被种植木马的应用程序,能识别极其微小的变化。
四、入侵检测方法
(一)遗传算法。基于遗传算法的最大优点就是高效率地解决非线形的检测数据,而入侵检测目前最大的困难就是数据量大,用户行为特征的准确描述比较困难。而遗传算法不同于数据挖掘,不需要对用户行为进行学习,而且使用遗传算法进行模式库的构建,在整个系统运行一段时间后,可以根据已有的参数决定是否再次运行该算法,来进行模式库的构建,从而提高对新的入侵方式的有效检测。
(二)数据挖掘。基于数据挖掘的人侵检测方法,是通过对网络数据和主机系统调用数据的分析挖掘,发现误用检测规则或异常检测模型。具体实现方法是利用数据挖掘中的关联算法和序列挖掘算法提取用户的行为模式,利用分类算法对用户行为和特权程序的系统调用进行分类预测,利用聚类算法,通过计算和比较记录间的矢量距离,对网络连接记录、用户登录记录进行自动聚类,从而完成对审计记录是否正常的判断工作。
(三)聚类算法。基于聚类方法的入侵检测是一种无需指导的异常检测技术,它在未标记的数据上进行并将相似的数据划分到同一个聚类中,而将相异的数据划分到不同的聚类中,从而达到判断网络中的数据是否异常的效果。
(四)行为模式。行为模式的入侵检测技术的思想基于大多数网上操作表现为一组行为序列,通过对网上操作的频繁的行为序列的分析,可以得到这种操作的模式,这些模式有正常的,也有非正常包含攻击行为的,它们为建立行为规则数据库提供了基础。
(五)神经网络。基于神经网络的入侵检测技术能够很好地解决正确识别那些与过去观测到的行为不一样但正常的行为,从而降低异常入侵检测系统的误报率。在入侵检测系统中把神经网络方法作为异常检测统计分析部分的一种替代方法,用来识别系统用户的典型特征,对用户既定行为的重大变化进行鉴别。
五、结束语
入侵检测系统作为防火墙之后的第二道安全闸门,能有效地发现非法用户入侵行为和合法用户滥用特权行为,是保护网络信息安全的重要组成部分。本文重点介绍了当前主要的几种入侵检测技术,并进一步指出了入侵检测技术的未来发展方向,虽然IDS及其相关技术在近几年已得到了很大发展,但IDS技术还存在很多问题,有待于进一步完善。
<