软考 系统分析师系列知识点之信息系统战略规划方法(12)

接前一篇文章:软考 系统分析师系列知识点之信息系统战略规划方法(11)

所属章节:

第7章. 企业信息化战略与实施

        第4节. 信息系统战略规划方法

7.4.8 战略一致性模型

信息化战略接受企业战略的指导,企业战略需要信息化战略的支持企业信息化建设的核心问题是保证信息化战略和企业战略的一致性,把企业战略的目标转化为信息系统战略的目标。遗憾的是,企业信息化战略投入的价值难以体现。究其原因,首先在于企业战略与信息系统战略之间缺少对应关系,其次是缺少一个动态的操作流程来保证企业战略与信息系统战略之间持久的对应关系。

战略一致性模型(Strategy Alignment Model,SAM)也称为战略对应模型,是由John Handerson于1994年提出的一种信息系统规划方法,它可以帮助企业检查企业战略与信息基础架构之间的一致性

1. SAM模型

SAM把企业战略规划和信息化战略规划的关系划分为内、外两大部分,如图7-9所示:

其中,外部区域是指企业所面临的外部竞争环境,例如,产品或IT市场等;内部区域包括企业组织结构、整体信息架构和业务流程等。模型由企业经营战略组织与业务流程信息系统战略IT基础架构四大领域构成。

(1)企业经营战略

企业经营战略是指企业对产品和市场在竞争领域的定位选择问题,包括企业目标核心能力管理制度三个方面。

(2)组织与业务流程

组织与业务流程是指企业的内部资源,它对企业所选择的市场竞争战略提供有效的支持,体现资源整合战略观,包括企业基础设施业务流程组织技能三个方面。

(3)信息系统战略

信息系统战略是指企业在IT市场中的定位选择,包括企业对信息系统目标信息系统能力信息系统管理制度方面的选择。

(4)IT基础架构

IT基础架构是企业进行信息化建设的基础,包括IT基础设施IT流程IT技能三个方面。

从图7-9可以看出,SAM模型描述了信息系统潜在作用的基础性框架,使信息系统战略地位从传统的内部定位提升到从内、外环境获取竞争优势的关键位置。另一方面,内部领域中企业基础设施、业务流程与IT基础设施的结合在战略一致性中具有重要地位,它们制约着企业战略和信息系统战略的形成,是实现企业战略的关键。

2. 战略适配

SAM考虑外部环境的影响,同时关注企业内部资源整合能力,根据技术和业务领域,分别形成经营战略适配信息系统战略适配经营战略适配是指企业业务经营领域内、外部的匹配,这是使企业经济效益最大化的过程信息系统战略适配要求理解信息系统战略和相匹配的内部信息系统架构,要求信息系统创建满足客户需求的能力。通过不断评估新技术的发展和应用前景,选择合适的IT基础设施,支持信息系统战略目标,以体现企业对外部技术市场的应变能力。

另外,图7-9中的上半部分之间的联系体现了战略集成即企业战略和信息系统战略一致性的外部集成;而下半部分表现为企业基础设施、业务流程和IT基础设施一致性的运营集成,蕴含着业务流程与IT流程等资源的整合能力

3. 方法的选择

本节介绍了8种信息系统战略规划方法,这些方法各有侧重面,都只能覆盖一部分的一致性目标,并且有相互重叠的地方。将其与7种方法与SAM(战略一致性模型)进行基准比较,保证企业战略与信息系统战略之间的一致,包括SST(战略目标集合转化)、SG(战略栅格)、CSF(关键成功因素)和VCA(价值链分析)方法;保证企业战略、业务流程和信息系统架构三者之间的一致,以IE(信息工程)方法为代表。

另外,这些规划方法都缺少模型的支持,只是对概念的描述和一般性步骤的叙述。因此,可操作性都比较差。而且,这些规划方法无法与已有的信息系统开发方法进行连接,以致最终导致信息系统和企业战略目标脱节现象更加严重。

至此,“7.4.8 战略一致性模型”的全部内容就讲解完了。“7.4 信息系统战略规划方法”的全部内容也就讲解完了。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/685775.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

链表总结 -- 《数据结构》-- c/c++

链表的概念 链表是一种物理存储结构上非连续存储结构,数据元素的逻辑顺序是通过链表中的引用链接次序实现的 。 链表是一种通过指针串联在一起的线性结构,每一个节点由两部分组成,一个是数据域一个是指针域(存放指向下一个节点的…

适用于Android 的 7 大短信恢复应用程序

对于 Android 用户来说,丢失重要的短信可能是一种令人沮丧的体验。幸运的是,有许多短信恢复应用程序可以帮助恢复丢失或删除的短信。在本文中,将与您分享 7 个最佳短信恢复应用程序,并帮助您找到可用于恢复已删除消息的最佳应用程…

【网工】华为设备命令学习(防火墙)

实验目的PC1连接到外网。 关于防火墙的其他知识后续补充。 ensp里的防火墙 用户名admin 密码Admin123 防火墙的接口类型 1.路由模式 物理口可以直接配. ​​​​​2.交换模式 物理口不能直接配IP,类似交换机,可以配vlan 首先我们先要对各个设备进…

【深度学习】S2 数学基础 P6 概率论

目录 基本概率论概率论公理随机变量 多个随机变量联合概率条件概率贝叶斯定理求和法则独立性 期望与方差小结 基本概率论 机器学习本质上,就是做出预测。而概率论提供了一种量化和表达不确定性水平的方法,可以帮助我们量化对某个结果的确定性程度。 在…

2.1.1 摄像头

摄像头 更多内容,请关注: github:https://github.com/gotonote/Autopilot-Notes.git 摄像头是目前自动驾驶车中应用和研究最广泛的传感器,其采集图像的过程最接近人类视觉系统。基于图像的物体检测和识别技术已经相当成熟&#…

【TC3xx芯片】TC3xx芯片SMU模块详解

目录 前言 正文 1.SMU功能概述 1.1 SMU架构 1.2 SMU_core 1.3 SMU_stdby 2. SMU功能详述 2.1 SMU_core 2.1.1 Reset类型 2.1.2 接口(Interfaces)概述 2.1.2.1 SMU_core到SCU的接口 2.1.2.2 SMU_core到IR的接口 2.1.2.3 SMU_core到Ports(Err…

5.8 BCC工具之mysqld_query.py解读

一,mysqld_query简介 我们首先来看USDT,USDT即Userland Statically Defined Tracing,它是一种静态定义的跟踪技术,用于在用户空间应用程序中添加自定义的跟踪点。USDT利用DTrace(动态跟踪)框架,允许开发者在代码中定义跟踪点,并在需要时启用它们。这样,开发人员可以在…

私立医院患者大数据分析平台建设方案

一、项目目标 1、数据质量,统计数字不仅是真实可信,而且要及时,便于及时判断企业经营情况,同时通过内外部数据的对标,发现企业经营问题。 2、提供指标的监控预警,为决策提供支持,减少杂乱无用报表的生产。 3、提升数据处理效率,提高报表的可用性,让数据标准化,提高…

英文论文(sci)解读复现【NO.18】基于DS-YOLOv8的目标检测方法用于遥感图像

此前出了目标检测算法改进专栏,但是对于应用于什么场景,需要什么改进方法对应与自己的应用场景有效果,并且多少改进点能发什么水平的文章,为解决大家的困惑,此系列文章旨在给大家解读发表高水平学术期刊中的 SCI论文&a…

代码随想录算法训练营第三十四天|860.柠檬水找零 406.根据身高重建队列 452. 用最少数量的箭引爆气球

860.柠檬水找零 链接:力扣(LeetCode)官网 - 全球极客挚爱的技术成长平台 细节: 1. 首先根据题意就是只有5.的成本,然后就开始找钱,找钱也是10.和5. 2. 直接根据10 和 5 进行变量定义,然后去循环…

队列的实现及注意事项

主要介绍以C为主的队列的实现 头文件 #include<queue> 定义 //queue<类型>变量名;//如&#xff1a;queue<int> que; //定义int型的队列 queue<node> que; //定义自定义结构体类型队列 成员函数 //变量名.成员方法&#xff08;成员函数&…

面试经典150题——螺旋矩阵

"The harder the conflict, the more glorious the triumph." - Thomas Paine 1. 题目描述 2. 题目分析与解析 2.1 思路一 看到题目&#xff0c;先仔细观察矩阵&#xff0c;题目要求我们给出顺时针遍历的结果即可&#xff0c;我们根据矩阵可以看出&#xff0c;首…

使用浅层神经网络进行模式识别

目录 定义问题 使用神经网络模式识别进行模式识别 使用命令行函数进行模式识别 选择数据 选择训练算法 创建网络 划分数据 训练网络 测试网络 查看网络 分析结果 后续步骤 除了函数拟合,神经网络也擅长识别模式。 例如,假设要根据细胞大小、肿块厚度、有…

Android 12.0 MTK Camera2 设置默认拍照尺寸功能实现

1.前言 在12.0的系统rom定制化开发中,在mtk平台的camera2关于拍照的一些功能修改中,在一些平台默认需要设置最大的分辨率 来作为拍照的分辨率,所以就需要了解拍照尺寸设置流程,然后来实现相关的功能 如图: 2.MTK Camera2 设置默认拍照尺寸功能实现的核心类 \vendor\me…

【区块链技术开发语言】在ubuntu18 系统环境下命令操作配置以太坊go-ethereum环境

一、概述 项目简介: 以太坊是一个基于区块链技术的分布式平台,用于构建去中心化应用程序(DApps)。go-ethereum 是以太坊官方开发团队维护的 Go 语言实现的以太坊客户端,也被称为 Geth。它提供了一个完整的以太坊节点,用于参与以太坊网络,执行智能合约,进行交易等。 前提…

.NET Core MongoDB数据仓储和工作单元模式实操

前言 上一章节我们主要讲解了MongoDB数据仓储和工作单元模式的封装&#xff0c;这一章节主要讲的是MongoDB用户管理相关操作实操。如&#xff1a;获取所有用户信息、获取用户分页数据、通过用户ID获取对应用户信息、添加用户信息、事务添加用户信息、用户信息修改、用户信息删除…

Matplotlib plt.scatter:从入门到精通,只需一篇文章!

Matplotlib plt.scatter&#xff1a;从入门到精通&#xff0c;只需一篇文章&#xff01;&#x1f680; 利用Matplotlib进行数据可视化示例 &#x1f335;文章目录&#x1f335; 一、plt.scatter入门&#xff1a;轻松迈出第一步 &#x1f463;二、进阶探索&#xff1a;plt.scatt…

Makefile 中的 clean 目标 Target 到底应该怎么写

如下 .PHONY: clean clean: -rm -f *.o a.out test *.so解释&#xff1a; .PHONY&#xff1a;表示伪目标&#xff0c;即&#xff0c;不需要检查依赖的时间戳&#xff0c;每次运行 make clean 都要执行 clean 目标下的命令 负号(-)&#xff1a;表示当这行命令出错时&#xff…

使用Docker Compose搭建Redis主从复制

在Docker中搭建Redis主从架构非常方便&#xff0c;下面是一个示例&#xff0c;演示一下如何使用Docker Compose搭建一个Redis主从复制环境。首先&#xff0c;确保我们本地环境已经安装了Docker和Docker Compose。 我这里使用OrbStack替代了Docker desktop。 1. 创建一个名为r…

机器人能否返回原点

657. 机器人能否返回原点 在二维平面上&#xff0c;有一个机器人从原点 (0, 0) 开始。给出它的移动顺序&#xff0c;判断这个机器人在完成移动后是否在 (0, 0) 处结束。 移动顺序由字符串 moves 表示。字符 move[i] 表示其第 i 次移动。机器人的有效动作有 R&#xff08;右&a…