素雪清芳
计算机在处理速度、存储容量、网络化,以及软件的精巧化方面经过数十年的发展,已经以难以想象的方式渗入科学、商业和文化领域中,而智能工程又将令其从量变转向质的飞跃。 计算功能日益变成模拟和执行。在科学领域,计算可以模拟气候变化,破解人类基因;在商业领域,低成本的计算、因特网和数字通信正在改变全球经济;在文化领域,计算类产品,如iPod、YouTube和计算机动画等无所不在。 2006年9月,美国计算机科学与通信委员会在华盛顿举办了名为“2016”的研讨会,主题是计算机未来如何发展。 会议代表来自学术界和产业界。论题有:社会网络、数字图像、网络媒体、计算机对工作及就业的影响等。讨论主要集中在两方面:计算的影响在深度上将渗入自然科学中,在广度上将进入社会科学中;政策问题突出,计算技术的功能将更加强大、无所不及。 计算机对科学研究的深刻影响主要是高速运算的巨型计算机。虽然通过网格的群体式计算,可以将许多计算机的功能通过软件联结,实现可与巨型计算机媲美的高速运算,但要解决最复杂的动态问题,尤其是涉及国家安全的问题,还必须依靠单个巨型计算机。能广泛影响社会大众的计算则从台式机向集计算、娱乐、通信于一体的手持多功能产品转变。 一、巨型计算机的发展目标 速度对于科学计算中的巨型计算机就像它对于战场上的战斗机一样重要。美国国防部高级研究计划局(DARPA)制定的高生产力计算系统(HPCS)计划,要求每秒1000万亿次浮点运算的巨型计算机在2010年前进入市场,装备美国的武器实验室及科学研究中心。 DARPA将此类巨型计算机看作是开发先进的空中飞行器、武器、军事作战的谋划和执行、美国核储备的维护、安全系统研究,以及图像处理及密码破译等的关键技术。DARPA负责该计划的主管哈罗德说,这是“满足国家安全和经济竞争力需要的关键技术”。 2006年11月,克雷公司推出了新型XT4巨型计算机,它是由3万个opteton处理器组成的系统。克雷公司声称其新系统在试验期间稳定的运算速度为每秒10万亿次浮点运算,当前可达54万亿次/秒,预计2005年底达到250万亿次/秒。XT4的新型体系结构很容易升级到1000万亿次浮点运算/秒的最高速度。 XT4的关键技术是克雷公司的SeaStar2连接芯片。系统中每个处理器有一个这样的连接芯片,而不是像其他巨型计算机那样所有处理器共用一个通信接口。这一技术使大量并行处理系统在运行中不会因其间的数据传输而减慢。橡树岭国家实验室、国家能源科学计算中心和芬兰IT科学中心都订购了XT4。公司负责政府计划的副总裁说,这种类型的计算机特别适用于空气动力学问题,也适用于其他航空航天的设计。例如,美国空军的研究人员一直用其上一代的XT3来模拟新型天线的设计与评价。 2006年11月,DARPA与克雷公司签订了亿美元,的合同,用于开发其最新的混合式体系结构的巨型计算机;这是高生产力计算系统计划第三阶段的项目之一,克雷公司称之为自适应巨型计算机。迄今,巨型计算机只用一种处理器,克雷公司的巨型计算机的混合结构是将标量、矢量不同类型的处理器集成在一起,还要加上另外两个其他处理器,将处理器和任务编制得最适合缓存,从而达到最高效率和最大利用。 IBM公司也签订了亿美元的HPCS计划第三阶段的巨型计算机合同。目标是开发实时应用的1000万亿次/秒巨型;计算机心在2006年11月公布的第28次全球最高速的500巨型计算机名单上,IBM的Gene/L系统位居榜首,是该公司为美国能源部劳伦斯·利弗莫亦国家实验室研制的,运算速度为万亿次/秒,大约是DARPA要求克雷公司和IBM于2010年前交货的原型计算机速度的1/3。克雷公司在桑迪亚国家实验室中运行的红色风暴巨型计算机为万亿次/秒,仅次于IBM的Gene/L。 二、台式计算机逐渐变成网络多媒体娱乐工具 台式计算机最终走向了移动通信领域,从光纤通信中数据量的激增可看到这一趋势。计算机用户通过接到MySpaee和ESPN的网址,正在越来越多地利用手机处理文件、短信。 先进手机操作系统的开发商、Symbian公司的副总裁帕纳格罗斯西说:“我们看到了屏幕的逐渐演变,从电影、电视、计算机屏幕发展到今天第四代的智能手机屏幕。” 最新屏幕是将台式计算机的许多功能展示出来,下一代屏幕将包含音像通信、电子邮件、短信等功能在内的多种形式的融合。为此,苹果计算机公司已更名为苹果公司,即将推出的iPhone代表公司的最新战略,即进入因特网数据处理手持装置的新领域。这种接近台式计算机的手持装置可以通过光纤及其他无线网络,简易地处理音乐、图像、娱乐、生产任务和通信。苹果公司的举动好像引发了一场核战争,诺基亚和摩托罗拉都将作出反应。不过,在此领域,苹果公司还只是后来者,其对手有:诺基亚、摩托罗拉、索尼·埃得克森、微软等商业巨头,他们都进入了娱乐电子领域。即将进入这一领域的还有Google等强大的因特网公司。他们都经不起台式计算机用户兴趣转移的诱惑。 在移动电话与台式计算机之间伪竞争还产生了新型的复合装置。诺基亚和索尼最近都推出了集创新的物理设计和各种通信功能为一体的新产品,其共同特征是比掌上机更小巧,其屏幕更便于读取。无线数据通信的软件开发也是重要的商业领域。苹果公司的优势是在无线数据通信市场中可同时开发硬件和软件,这就是其新近推出的iPhone,其新颖设计引人注目。 三、计算对科学及社会经济的影响 计算为何对科学、社会网络及人们的文化生活产生重大影响? 在计算机对科学的影响方面,加州伯克利大学教授卡普经长期探索,提出了科学理论的算法性质的概念。数学和计算机科学的核心概念就是算法。算法,简而言之就是对计算的分步求解。它擅长描述动态过程,而科学公式或方程式适于静态现象。科学研究越来越多地探索动态过程,计算机科学就是算法的系统研究。 计算机应用在当前发展最快的生物学领域尤其突出。卡普近年的研究已经超出计算机科学领域,进入到微生物领域。他认为,现在生物学已经被当作信息科学看待。科学家设法将生物过程,如蛋白质的生成用算法来描述,这“自然就是算法。” 在社会网络方面,社会科学家早在技术网络出现之前就对其分析了数十年。随着因特网的出现,社会网络和技术网络不可避免地连接起来,社会网络也就可能发展到前所未有的规模。新的社会—技术网络包括电子邮件方式、商业网站(如Amazon)的购物推荐、通信网站(如MySpace和Facebook)的短信或小帖子,还有新闻、见解、时尚、都市神话、网络商品和服务等。 当前,人们在探索,能否用算法分析为何某些网络社区兴旺而另一些则萎缩或消失?利用计算技术研究社会网络对社会学家、经济学家、人类学家、心理学家和教育家而言是丰富的宝藏,对营销人员和政客也同样有用。康乃尔大学教授克莱因伯格说:“这是将计算及算法用于社会科学和实践中的最主要的方式,当前还只是处于起步阶段。” 计算机图像和存储的未来趋势可能用于个人,将微波传输的数字装置和微型电话和摄像机组装到一起,可将人一生中的主要事件录入其中。这对于通信、媒体和个人生活意义重大。微软研究实验室主任、计算机科学家拉斯希德说,他愿意看到他的儿子如何迈出第一步,倾听几年前与他去世的父亲的对话。“我愿看到往事,在未来这是可能的。” 不过,任何技术的广泛应用都有正反两面作用。拥有跟踪群体和个人的网络行为的新工具,也会引起严重的隐私问题。2006年夏天,美国在线无意中透露了65万个用户的网络搜索日志,显然将这一问题暴露出来了。它有可能成为监视社会的工具。拉斯希德说:“我们有这种能力,但要由社会来决定如何使用它,而不是由科学家来决定。”
傻大明白
[1] 冯登国. 计算机通信网络安全. 北京:清华大学出版社, 2001[2] Dorothy Denning, ”Cryptography and Data Security”, Addison-Wesley. ISBN0-201-10150-5.[3] M. Bishop and D. Bailey, “A Critical Analysis of Vulnerability Taxonomies”,Technical Report CSE-96-11, Dept. of Computer Science, University of California atDavis, Davis, CA 95616-8562 (Sep. 1996).[4] 微软安全中心.[5] FrSIRT. [6] 国际CVE标准. [7] Mitre Corporation. Common Vulnerabilities and Exposures. Available from , accessed 2003.[8] Wenliang Du,Aditya P. Mathur. Vulnerability Testing of Software System UsingFault TR 98-02, 1998.[9] CVSS. .[10] Matt Blaze. 2002 September 15 (Preprint, revised 2003 March 02). Cryptologyand Physical Security: Rights Amplification in Master-Keyed Mechanical Locks. IEEESecurity and Privacy (March/April 2003).[11] Steven M. Christey and Chris Wysopal. 2002 February 12 (Expired 2002 August12). Responsible Vulnerability Disclosure Process (Internet-Draft RFC).[12] Computer Emergency Response Team/Coordination Center. 2000 October Vulnerability Disclosure Policy.[13] Computer Emergency Response Team/Coordination Center. 2003. CERT/CCVulnerability Metric.[14] Russ Cooper. 2001. Proposal – The Responsible Disclosure Forum.[15] Dennis Fisher. 2003 November 18. “Security Researcher Calls for VulnerabilityTrade Association.” eWeek.[16] Daniel E. Geer, Jr. (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and JaneWinn. 2002 Third Quarter. “Vulnerability Disclosure.” Secure Business Quarterly.[17] Daniel E. Geer, Jr. (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie,and Adam Shostack. 2003 Second Quarter. “Patch Management.” Secure Business Quarterly.[18] Tiina Havana. 2003 April. Communication in the Software VulnerabilityReporting Process. . thesis, University of Jyvaskyla.[19] Internet Security Systems. 2002 November 18 (Revised). X-Force™ VulnerabilityDisclosure Guidelines.[20] Elias Levy. 2001 October 21. “Security in an Open Electronic Society.”SecurityFocus.[21] Microsoft Corporation. 2002 November (Revised). Microsoft Security ResponseCenter Security Bulletin Severity Rating System.[22] Marcus Ranum. 2000 October. “The Network Police Blotter – Full Disclosure isBogus.” ;login:The Magazine of USENIX & SAGE. Volume 25, no. 6: 47-49.[23] Krsul Vulnerability of Computer Sciences,Purdue University, 1998[24] @Stake. 2002 June 05. Security Vulnerability Reporting Policy. Available from , accessed 2003.[25] William A. Arbaugh, William L. Fithen, and John McHugh. 2000 of Vulnerability: A Case Study Analysis. IEEE Computer.[26] Ross Anderson. 2001. Security Engineering: A Guide to Building DependableDistributed Systems. John Wiley & Sons. ISBN: 0-471-38922-6.[27] Matt Bishop. 2003. Computer Security: Art and Science. Addison-WesleyProfessional. ISBN: 0-201-44099-7.[28] Matt Bishop. 1999 September. Vulnerabilities Analysis. Proceedings of theSecond International Symposium on Recent Advances in Intrusion Detection.[29] 单国栋, 戴英侠, 王航. 计算机漏洞分类研究. 计算机工程,2002,28(10):3-6[30] 夏云庆 编著 Visual C++ 数据库高级编程 北京希望电子出版社[31] 段钢 编著 加密与解密(第二版) 电子工业出版社[33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社[34] Applied Framework Programming (美) Jeffrey Richter 著 清华大学出版社[35] National Vulnerability Database [36] US-CERT Vulnerability Notes. [37] SecurityFocus. [38] Internet Security Systems – X-Force [39] The Open Source Vulnerability Database
挂在盒子上723
微软员工激励机制探究
近年来,激励机制日趋成为热门的研究领域,我们看看下面的微软员工激励机制探究吧!
摘 要:作为计算机行业的巨头,微软独特的激励策略对其巨大的成功有着不可低估的影响。在对主要的激励理论作以梳理的基础上,力图对微软公司的激励策略作以分析归纳,试图找到其制胜秘诀,从而为遭受人才激励困境的众多企业给以启示和借鉴。
关键词:激励理论;激励机制;微软
人才是现代企业管理中不可小觑的因素。如何刺激员工的工作热情,在最大程度上发挥其潜能,即现代管理中所谓的“激励”机制,已成为人们研究的课题。激励机制运用得越好,员工满意度越高,相应的工作效率就越高,企业的收益也就越大。因此,如何建立并完善一个科学的激励机制成为管理者工作中的重中之重。而怎样恰如其分地把激励理论运用到实践中也成为管理者们的一大难题。
创建于1975年,作为世界计算机软件开发的先导,微软目前已是全球最大的电脑软件提供商。自从创世之初,微软就以其人性化的人力资源管理备受赞誉,并一直被乐道为“a great place to work for”。 2011年10月,美国 Great Place to Work于纽约证券交易所首次宣布全球 25 家最佳跨国企业职场名单。在世界5 500 家企业中微软突破重围,获取第一名。正是由于其多种多样的激励策略,微软才能吸引并留住最优秀的人才,保持极强的竞争力。因此,本文在对主要的几种激励理论作以梳理的基础上,力图对微软公司的激励策略作以分析归纳,试图找到其制胜秘诀,从而为遭遇激励困境的众多企业给以借鉴。
一、激励理论
(一)科学管理理论
《科学管理原理》一书出版于1911年,作者弗雷德里克9917斯洛99泰勒是科学管理运动的创始人,被被尊称为“科学管理之父”,也有人称其为“理性效率的大师”。该理论认为,要在以科学调查研究的基础上制定科学的作业方法,确定劳动时间定额,完善科学的操作方法,科学地选择和培训工人,进行专业化的分工劳作等。泰勒相信,通过这样的科学管理技巧才能实现工作效率的最大化。泰勒的观念开启了规模化生产时代的到来。福特汽车的创始人亨利99福特便是第一批运用该方法生产福特T型车的人之一。泰勒的科学管理思想深深地扎根在一系列科学实验的基础上,当代许多重要的管理理论都是在泰勒的科学管理理论的基础上的继承和发展。
(二)需求层级理论
心理学家马斯洛把人的需求分为五个层次,它们形成一个从低到高金字塔型的层级。该理论认为,管理者要发现员工不同层次的需求,进而找出相对应的激励因素,然后采取不同的措施以满足这些需求,最终提高利润,实现公司的目标。图1为该理论的相关图解。
(三)目标管理理论
目标管理理论是由现代管理大师彼得99德鲁克根据目标设置理论于1954年开始广泛倡导的目标激励方案提出的。该理论以结果为导向,也即管理者依据预先设定的`工作目标完成的程度来评估员工的表现。目标管理理论的基本依据是直接的结果可以观察,而员工的特质只能依靠猜测或推理,并且导致员工不同表现的因素复杂各异,分析下来也非常困难。因此,通过专注于实际结果,目标管理理论克服了管理者通过假设,猜测或推理等方法来评估员工绩效的缺点。
(四)双因素理论
该理论是由美国心理学家F 赫茨伯格在1959年与别人合著的《工作激励因素》和1966年的《工作与人性》等著作中提出来的。在书中,他把动机分为两种:激励因素(如成就感、晋升机会、被授予责任等)和保健因素(如工资、环境、公司政策等)。赫茨伯格认为,没有保健因素,员工会产生不满情绪,拥有这些并不能激励他们更好地工作。只有激励因素才可以有效持久地激励员工。
二、微软的激励策略
从1975年哈佛大学二年级的毛孩子盖茨写编程开始到如今一个家喻户晓的名字,不得不说微软创造了一个神话。通过其大胆的授权,不断改革的绩效考核体系与薪酬制度等激励措施,微软得以吸引并留住最优秀的人才,从而延续并创新了神话。
(一)授权
微软不仅以软件创新和科技创新而闻名,其在员工授权方面的创新也颇受赞誉。微软认为,要想留住人才、激发创新、创造收益,必须授权给员工,并且信任其管理能力。如微软把招聘新员工的重任托付给在职员工,对其员工持有充分的信心。让员工意识到公司相信他们能把最优秀的人才引入公司,去塑造公司的未来是个颇有风险的重大责任,而微软对此乐此不彼。此外,对于技术人才的职业生涯微软提供两种路径:一直做技术或者从技术转为管理。对于那些只想达到技术领域的巅峰而不想走管理路线的人,微软在技术部门设立技术晋升渠道,并允诺给付与走管理路线者同等水准的工资。而对于想从事管理路线者,微软则大胆授权给予其管理职位。可以说,微软此举是对马斯洛的层级需求理论和赫茨伯格的双因素理论的绝佳应用。一方面,满足员工的较低层次的需求或保健因素,如薪水、环境等方面,避免其产生不满情绪;另一方面,又通过授权赋予其更大的责任、更有挑战性的工作、更大的自主权等来满足其较高层次的需求,即激励因素,从而提升员工满意度。
(二)灵活变动的绩效考核体系
绩效考核体系是包括微软在内的众多企业采用的激励方式之一,它是对科学管理理论和目标管理理论的有机结合。在设定考核体系时如何设定目标,如何科学地确定考核指标及奖惩关系等都需要根据公司自身的情况对两种激励理论灵活运用。
在员工的职业发展道路上,最开始微软有一个统一的标准,即从最低的级别9级到最高的级别15。晋升必须得到上一级管理层的审批。此种体制帮助了管理层建立与员工所处级别相适应的薪酬标准。例如,刚毕业的大学生级别是10,工资大概是35 000美元;硕士毕业生的工资为45 000美元;对于特别突出的人才,工资会翻倍甚至于几倍之高。由于工资报酬和级别紧密相关,微软可以清晰及时地酬付员工,成功地留住人才。然而,20世纪90年代后期,随着公司的扩张,再加上当时几个种族歧视案件和反托拉斯诉讼的负面影响,为了提高利润盈利率,微软在2000年缩减了员工的福利待遇,此举使员工士气大落。为了重振士气,2006年巴尔默任命布鲁梅尔为人力资源高级副总裁。2006年5月18日微软宣布一项名为“我的微软”的计划的重整其人力资源惯例,改革之前员工不满意的绩效评估体系。新出台的考核标准不像之前有那么严格的区分,可以大致定位员工在公司中所处的位置(如上、中、下)。这样管理者可以知晓其员工的大致情况,每个员工也感到舒服自在。2003年,在绩效考核体系变革方面,客户满意度被列为重点考核指标,且在全球的公司都设立了专门负责客户及合作伙伴满意度的总监级负责人。这样,微软就有了两套绩效考核体系,一是原有的由人力资源部负责的业绩考核,再就是新的第三方客户满意度考核。翰威特(中国)咨询公司薪酬问题专家庞锦峰称“这种绩效考核方式能最大程度的体现公正和透明”。
(三)不断改革的薪酬体系
金钱奖励可以说对员工有着直接的激励。马斯洛的层级需求理论把薪酬当做最低层级的基本生理需求。赫茨伯格的双因素理论也提到没有包括薪酬在内的保健因素,员工也会产生不满情绪。自从1982年上市以来,微软的激励方式主要以期权为主,这种薪酬奖励手段一直颇受欢迎,也让很多员工成为百万富翁。但在2003年7月,微软宣布结束长期以来实行的股票期权制度,代以实施限制性股票奖励为主的长期激励方式,所奖励的股票所有权将在5年后转交到员工手中,同时微软还宣布大额分红也在酝酿中。此举让很多人愕然,毕竟股票期权作为一种长期、灵活、极富创意的激励机制在激励员工、促进企业发展方面倍受青睐。微软到底为什么要这么做?原来,微软已从当初的高速成长期步入一个稳定发展的成熟期。与稳定发展企业对比,股票期权似乎对高速发展的企业更有激励作用。且受近年来高科技股泡沫潮的影响,很多高科技公司的市值缩水,期权制使得许多新员工的期权很可能因其所持股权的执行价格高于微软的股价而变得毫无价值。在股息分红方面,伴随着高科技暴利时代的过去,股价大幅下跌、增长日趋放慢,微软不得不靠增加红利支付或者回购更多股票,来安抚众多的投资者。从2003年8月开始,微软给予除公司CEO巴尔默和盖茨本人以外的其他员工直接的大额股票分红,使得所有的员工不论其老少在工资方面均处于同一起点上。2004年11月,微软斥资320亿给员工分红,六分之一的员工变成了百万富翁。2006年布鲁梅尔上台以后,又进一步在股权分配量方面增加优异员工的股权量。
结语
不断变化的绩效考核体系与薪酬体系以及授权,不仅使员工没了金钱上的后顾之忧,也更能激起员工工作的积极性和主动性。因此,微软被评为最满意的工作场所之首便不足为奇了。很难说微软的做法究竟是用了哪一种激励理论,事实上,以上所提及的几种激励机制是对几种激励理论的不同糅合。可以确定的是微软非常重视激励机制,为了使员工满意,它不停地作出努力、尝试改革。或许国内企业可以从微软身上得以参考借鉴。
参考文献:
[1] 朱文忠. 国际商务管理概论(英文版)修订本[M]. 北京:对外经济贸易大学出版社,2010.
[2] 何威风,江厚锋. 微软为何放弃股票期权激励机制?[J]. 财务与会计,2006,(4).
[3] http://finance.省略/roll/20030715/.
参考文献可以在百度学术中找到。参考文献规范格式一、参考文献的类型参考文献(即引文出处)的类型以单字母方式标识,具体如下:M——专著 C——论文集
网络营销论文参考文献 参考文献是在学术研究过程中,对某一著作或论文的整体的参考或借鉴。征引过的文献在注释中已注明,不再出现于文后参考文献中。按照字面的意思,参考
微课的内容是实现微课教学的载体,因此教师要想在课堂上发挥微课应有的作用,首先要对微课的内容进行科学合理的设计,然而小学数学的实际教学中,一些教师由于对微课的认识
什么意思,你论文写的是和微博有关的?不知道你主题是什么~给你找了几篇~ 论“微博客时代”网民伦理素养建设 王佳翔 广州广播电视大学学报 2012/02 微
多媒体技术应用论文参考文献 参考文献是在学术研究过程中,对某一著作或论文的整体的参考或借鉴。征引过的文献在注释中已注明,不再出现于文后参考文献中。按照字面的意思