免费论文查重: 大雅 万方 维普 turnitin paperpass

IT外包,知识特性,知识转移,风险评价,模糊综合评价,

最后更新时间:2024-04-21 作者:用户投稿原创标记本站原创 点赞:17386 浏览:72385
论文导读:摘要6-7Abstract7-111绪论11-171.1探讨背景与探讨作用11-131.1.1探讨背景11-121.1.2探讨作用12-131.1.3选题来源131.2探讨内容和探讨策略13-151.2.1本论文探讨内容13-141.2.2主要探讨策略14-151.3文章结构151.4本论文的革新点15-172文献综述17-232.1关于IT外包服务的风险探讨综述17-182.2
摘要:随着计算机特别是网络技术的飞速进展,IT技术逐渐深入到企业的核心业务,而由此而产生的IT外包成为了企业在快速变化环境下的一种战略选择。IT外包历程实质上是企业将信息技术作为重要资源管理的历程,在此历程中包含了大量的知识管理活动。由此,IT外包中的知识转移对于外包的成功具有十分关键的作用。而伴随着IT外包服务业务的不断增加,IT外包服务中知识转移所导致的风险不足也愈加突出。但目前对外包中的风险不足探讨也大多是以服务质量、交易成本、企业规模等角度出发,对IT外包服务中的知识转移风险不足探讨还相对较少。由此,迫切需要一种科学规范的模型与策略来对IT外包服务中的知识转移风险进行评价。鉴于此,本论文以IT外包服务历程中的知识特性入手,并在此基础上构建了IT外包知识转移历程模型,然后结合知识在不同阶段的不同特性,用模糊综合评价法对知识转移风险进行评价探讨,最后结合具体案例予以实证,以期为客户企业、IT服务商在IT外包服务中提供论述和实践上的支持。本论文主要探讨内容如下:第一部分为导论和文献综述。在当前的探讨背景之下,通过查阅国内外相关文献,确定论文的探讨背景和探讨作用,总结本论文的探讨目的和探讨目标,提出本论文的探讨思路和探讨策略。并在对国内外相关探讨进行综合评述的基础上,提出当前相关探讨有着的不足,并针对这些不足,提出改善思路。第二部分为IT外包知识转移历程及影响因素浅析,结合IT外包服务中的知识特性,将IT外包服务中的知识转移划分为五个阶段,即发送(Send)、接受(Receive)、转换(Tranorm)、运用(Apply)、反馈(Feedback)五个阶段,构建知识转移历程模型(SRTAF),并进行知识转移风险浅析。第三部分为模糊评价法在风险评价中的运用并结合具体案例浅析。本章主要介绍了模糊综合评价的具体步骤:首先建立风险因素集,评价集,各个风险因素的权重集,确定各评价指标的隶属度,在此基础上得出模糊联系矩阵,最后运用模糊综合评价法进行综合评价。最后,针对上海某IT信息管理咨询有限公司具本案例进行实证浅析,并得出该企业案例外包风险等级的相关结论。由此,本论文以IT外包知识转移的角度出发,构建知识转移历程模型以及模糊评价模型,对于IT外包服务商等相关企业都有十分重要的作用。关键词:IT外包论文知识特性论文知识转移论文风险评价论文模糊综合评价论文
本论文由www.7ctime.com,需要论文可以联系人员哦。摘要6-7
Abstract7-11
1 绪论11-17

1.1 探讨背景与探讨作用11-13

1.1 探讨背景11-12

1.2 探讨作用12-13

1.3 选题来源13

1.2 探讨内容和探讨策略13-15

1.2.1 本论文探讨内容13-14

1.2.2 主要探讨策略14-15

1.3 文章结构15

1.4 本论文的革新点15-17

2 文献综述17-23

2.1 关于IT外包服务的风险探讨综述17-18

2.2 关于IT外包服务中的知识转移探讨综述18-19

2.3 风险评价策略与模型探讨综述19-21

2.4 对国内外相关探讨的总体评述21-23

3 IT外包知识转移历程及知识特性探讨23-31

3.1 IT外包相关概念23-24

3.

1.1 IT外包概念23

3.

1.2 知识转移概述23-24

3.2 IT外包知识转移历程模型探讨24-27

3.3 IT外包知识转移历程中知识特性浅析27-28

3.4 IT外包中知识转移风险因素浅析28-31

3.4.1 转移主体风险28-29

3.4.2 转移客体风险29-30

3.4.3 协作风险30-31

4 IT外包服务中知识转移风险模糊评价31-35

4.1 评价指标系统的构建31-32

4.2 模糊原理及模糊矩阵32-33

4.3 评价模型浅析33-35

4.

3.1 建立风险评价集33

4.

3.2 建立风险因素集33-34

4.

3.3 确定模糊评价指标隶属度34

4.

3.4 确立模糊权重集34

4.

3.5 模糊综合评价34-35

5 案例浅析:上海翰纬信息管理咨询有限公司风险评价35-45

5.1 案例概况35-38

5.2 案例风险浅析38-42

5.

2.1 建立风险因素集40-41

5.

2.2 确立评价集41

5.

2.3 构建风险因素权重集41-42

5.3 案例风险模糊综合评价42-45
5.

3.1 确定隶属度42-43

5.

3.2 一级模糊评价43-44

5.

3.3 二级模糊评价44-45

6 结论45-47

6.1 总结45

6.2 论文的不足45-47

参考文献47-52
致谢52