Xerox PARC

Xerox PARC
Xerox PARC

AERIAL ACOUSTIC COMMUNICATIONS

Cristina Videira Lopes

Xerox PARC

Computer Science Laboratory 3333Coyote Hill Rd,Palo Alto,CA94304 lopes@https://www.360docs.net/doc/6f12788152.html,

Pedro M.Q.Aguiar

Instituto Superior T′e cnico

Institute for Systems and Robotics Av.Rovisco Pais,1049-001Lisboa,Portugal aguiar@isr.ist.utl.pt

ABSTRACT

This paper describes experiments in using audible sound as a means for wireless device communications.The direct application of stan-dard modulation techniques to sound,without further improvements, results in sounds that are immediately perceived as digital commu-nications and that are fairly aggressive and intrusive.We observe that some parameters of the modulation that have an impact in the data rate,the error probability and the computational overhead at the receiver also have a tremendous impact in the quality of the sound as perceived by humans.

This paper focuses on how to vary those parameters in stan-dard modulation techniques such as ASK,FSK and Spread-Spec-trum to obtain communication systems in which the messages are musical and other familiar sounds,rather than modem sounds.A prototype called Digital V oices demonstrates the feasibility of this music-based communication technology.Our goal is to lay out the basis of sound design for aerial acoustic communications so that the presence of such communications,though noticeable,is not in-trusive and can even be considered as part of musical compositions and sound tracks.

1.INTRODUCTION

Inter-machine communications have always been kept away from our own communication channel,audible sound in air.There are good reasons for this:the data rates are relatively low when com-pared to other media(e.g.electric wires,radio)and the sounds tend to be annoying.But as more and more devices support an audio channel for voice or music,that channel becomes a cheap option for transferring arbitrary information among devices that happen to be near each other.Sound is attractive for applications that do not re-quire high bit rates and for which it is expensive to extend the hard-ware infrastructure with radio or infrared transmitters.It is also at-tractive for applications that require human awareness of the com-munication.Some examples of those applications are:toys;broad-casting information through the sound of TV and radio that can be picked up by devices at home or in the car;transferring names and phone numbers between cell phones;transferring business cards between PDAs;and broadcasting location-dependent information from rooms into PDAs and laptops.The design of such communi-cation systems,however,must be carefully revised.

Most digital communication systems in use today are designed with goals such as the maximization of transmission data rate,the minimization of the probability of bit error,the minimization of the required bandwidth and the minimization of the required power[1]. Under those criteria,sound in air is a poor choice.Motivated by the speci?c characteristics of the aerial acoustic communication pa-radigm used by humans and other animals,we believe device-to-device aerial acoustic communications will be useful if the goals for such systems are refocused along the following criteria:

1.The messages of these communication systems should be

pleasant to humans.They should either be imperceptible or,

if perceivable,they should sound like music or familiar en-

vironment sounds such as birds,wind or water drops.

2.The systems are to be deployed in ordinary hardware.We

should utilize the existing infrastructure for voice,avoiding

extra costs.

3.The systems are to be used in ordinary environments.This

means that the communication has to be reasonably robust

in the presence of noise such as people talking.

In the Digital V oices project,we explore perceivable commu-nications in audible sound.We started by analyzing common mod-ulation techniques and the kinds of sounds they produce.We ob-served that some parameters of the modulation have a strong effect on the quality of the sound.Variations in those parameters allow us to obtain many different types of acoustic messages ranging from modem-noises to music.

The channel we target–air plus speakers and microphones in-cluded in palmtops/laptops/desktops/TVs–is far from ideal,not only because of ambient noise,but also because the hardware is faulty and the defects vary from device to device.Rather than see-ing this as a set-back,we take it as a challenge to design sounds that are robust enough to survive the transmission through that imper-fect channel.

This paper focuses on the application of standard modulation techniques to sound and the types of acoustic messages we can get. The issue of robustness is brie?y addressed.

Paper organization.In section2we overview the use of sound in device communications and contrast it to our work.Section3re-vises standard modulation techniques and the receiver implementa-tion.Section4describes the Digital V oices prototype and the emer-gence of music and other familiar sounds.In section5we state ex-perimental observations.Section6concludes the paper.

2.SOUND IN DEVICE COMMUNICATIONS

The traditional uses of sound in device-to-device communications can be grouped in four categories:(1)sound as a way of utilizing the existing telephone networks for long-distance point-to-point com-munications(modems);(2)underwater communications;(3)ultra-sonic remote controls[2];and(4)speech recognition/synthesis and

other non-speech auditory displays that make the interaction of ma-chines with humans more friendly[3].

In the last?ve years,there has been considerable work done in the new area of information hidding in audio[4].The music indus-try has been trying to use audio watermarking as the key to preserve ownership of the music in electronic format.Also,in the last year, there have been some business ventures that took on that work and applied it to toys.There is a growing interest in this kind of com-munication,and we believe much is still to be done.

Our work?ts in this new area of using audible sound to wire-lessly transmit information between devices.But we take a differ-ent approach than that taken by watermarking.The goal of audio watermarking is to embed information in pre-existing sounds so that the data is imperceptible to the human ear.Digital V oices don’t aim at hidding the data,they expose the data to the human ear.One consequence of this difference is that audio watermarking is con-strained to techniques that preserve the important characteristics of the original sounds,and therefore can only transmit very low data rates.Public reports mention32bps or less–we don’t know the numbers for proprietary technology used by recent start-ups.Most of our successful experiments transmit data at rates ranging from hundreds of bps to more than1Kbps.

Recently,Gerasimov and Bender[5]presented experiments in using the aerial acoustic channel for device-to-device communi-cations.They have evaluated a number of variations of ASK and FSK according to the data rate,computational overhead,noise tol-erance and disruption level.They report a maximum data rate of 3.4Kbps using multiple-level B-FSK going into the low ultrasound band(18KHz).

The novel idea in our work is to study how music and other pleasant sounds can emerge in the audible band by carefully choos-ing some parameters of the modulation.By doing so,we surpass the low data rates imposed by imperceptibility while preserving the property of using messages that are tolerable to humans.

3.DIGITAL AERIAL ACOUSTIC COMMUNICATIONS https://www.360docs.net/doc/6f12788152.html,mon Modulation Techniques

ASK.In amplitude-shift keying(ASK)modulation,the message is encoded in the signal amplitude.The number of levels of ampli-tude determines the number of bits encoded in each symbol.The aerial acoustic channel has particularly challenging characteristics such as the multiple re?ections that corrupt the received signal with multiple echoes and the very fast decrease of the signal power.Due to these characteristics,we can’t rely on using many levels of am-plitude,at least without using expensive equalization techniques. For this reason,we have used binary amplitude-shift keying mod-ulation(B-ASK).

We use multi-frequency B-ASK.We split the message

in subsets of a pre-speci?ed number of N bits,forming a N-vector-valued baseband signal.Each entry of the vector signal modu-lates a sinusoidal carrier of frequency in the time interval .The transmitted signal is then given by

(1)

FSK.In frequency-shift keying(FSK)modulation,the message is encoded in the frequency of the signal.We use M-ary FSK(M-FSK),each frequency corresponding to one multi-bit symbol.The modulated signal is given by

(2)

We implemented a more general scheme that uses tones per symbol,rather than a single one.In this case,the modulated sig-nal is written as

(3) Spread-Spectrum.In spread-spectrum(SS)modulation,the the carrier frequencies are spread,over time,across a wide frequency spectrum,much wider than the minimum bandwidth required to transmit the information being sent[1].The spreading is made ac-cording to a sequence,the hopping code,that is shared by the sender and the receiver.

3.2.Receiver Implementation

The task of the receiver is to recover the original bit sequence from the received acoustic signal.After synchronization,the problem reduces to detect the symbol transmitted over each time interval from the received signal.

In both ASK and FSK schemes described above,the transmit-ted signal was generated by summing sinusoids of known frequen-cies,see expressions(1)and(3).The main task of the detector is, then,to decide if each frequency component is present or not in the received signal.A number of approaches to this problem are avail-able in the literature,see[1].These include the coherent methods that require the knowledge of phase information,like the correla-tion receiver(matched?lter)and the noncoherent ones,such as the use of bandpass?lters(envelope detectors).We implemented a ro-bust noncoherent detector by using the quadrature receiver.

The quadrature receiver sums the square of the integral of the quadrature components of each frequency of the received sig-nal.This is written in a compact way as1

(4)

The decision about the tone of frequency being or not present in the signal is made by thresholding.We use a calibration se-quence to normalize the signal power for each frequency,so that the threshold value can be chosen independently of the frequency.

3.3.Symbol Duration,Frequency Spacing,and Data Rate The choice and number of frequencies used and the symbol dura-tion both have in?uence on the transmission data rate.In what follows,we brie?y discuss the choice of these parameters.

For band-limited channels,the symbol duration is lower bounded by the Nyquist limit.In fact,to avoid intersymbol inter-ference(ISI),the symbol duration must be greater than, where is the channel bandwidth,see[1].

Under the assumption of zero inter-symbol interference(ISI) and an ideal band-limited channel,the signal received by the detec-tor to estimate each symbol is simply the time-windowed superpo-sition of sinusoids expressed in(1)and(3).Due to the time-limited window of observation,the tones may interfere with each other.

1We use a continuous time notation for commodity.In practice,the sig-nals are sampled and the integrals are replaced by appropriate sums.

This imposes a lower bound on the symbol duration in terms of

the spacing

of the frequencies.If we choose in order to make zero the interference between the tones,we get ,as de-rived elsewhere.

The value of determines the data rates achievable by our mod-ulation schemes.For example,with B-ASK modulation using fre-quencies,we transmit bits per symbol and the data rate is

bits per second.If we choose the frequencies to be uni-formly distributed over the channel band,the number of frequen-cies is

,where is the channel bandwidth,and the maximum data rate is given by

(5)

For example,for multiple-frequency B-ASK,

KHz,and to minimize tone interference,we can expect at most 10Kbps.

4.DIGITAL VOICES

This section introduces some of the sound designs that we consider more promising to accomplish our goals.Musically-Oriented Variations of ASK

We experimented with 8-frequency designs.For T=20ms,the data rate is 400bps.For T=100ms,the data rate is 80bps.

Case 1.The frequencies are related by a pentatonic scale 2start-ing at 1000Hz.For T=20ms,the sound is similar to sounds of grasshoppers.For T=100ms it sounds like a piece of music played by several instruments (soprano ?utes,maybe).Fig.1illustrates 123

4

5678

800

100012001400160018002000220024002600Figure 1:Spectrogram of a multi-frequency B-ASK modulated mes-sage,with frequencies in pentatonic relation and

ms.This was a 7-bit ASCII message,the higher order bit is always 0.

Case 2.The frequencies are in harmonic relation with the lowest frequency,1000Hz.For T=20ms,the sound is,again,similar to sounds of grasshoppers.For T=100ms,it sounds like a single in-strument -a string instrument -playing the same note over and over again,although with the “string”being stroke in different ways.Case 3.A third design uses 128frequencies,all of them harmon-ics of 70Hz,starting at 700Hz.For T=100ms,the data rate is

2The

frequencies of the pentatonic scale are de?ned by the ra-tios

.

1280bps.The sound is quite different from the previous designs:it sounds like an electronic-music drum beat.Musically-Oriented Variations of FSK

Case 4.We used 256frequencies are separated by intervals of 20Hz,starting at 1000Hz,to transmit an 8-bit value in each =20ms.The bit rate is 400bps.The sound resembles one single grasshop-per.When we increase T to 100ms it sounds like a bird.Fig.2123

45678

1000

1500

2000

2500

3000

3500

Figure 2:Spectrogram of a 8-FSK modulated message,with =20Hz and ms.

Although the data rates for case 1and case 4are the same for the same values of ,the resulting sounds are quite different,as the spectrograms indicate.In case 1,there are usually several tones at each time,whereas in case 4,there is only one tone at each time.For small values of ,such as 20ms,the human ear cannot distin-guish the differences;they only become clear for higher values of such as 100ms.

Case 5.We use chords,rather than single frequencies,to transmit a 7-bit value in each =200ms,resulting in a bit rate of 35bps (for 7-bit ASCII characters,this means 5characters/s).We use the 7tones of a major diatonic scale as the keys to form chords.The chords can be major or minor (presence of the 3rd major or the 3rd minor)and can include the 7th or not.Given a 7-bit value of the

form

,we establish the following mapping that uses simultaneously FSK and ASK:determines whether the chord in-cludes the 7th;

determines the mode (major or minor);determine the key of the chord;and ?nally determine which inversion to use (we assume 4possible inversions,the 4th being the same as the 1st,but one octave above).3In order to make it more pleasant,we include a silence every 7chords.The result is a sequence of familiar chords with a 4/4rhythm that,although in ar-bitrary sequence,make the message sound like an ordinary musical composition.

Case 6.To increase the robustness of the above described scheme,we used a redundant code.The redundant information is sent on the 4th and 6th harmonics of the chord key,and it encodes the same information of the chord but in a rather different form.The key (bits )is encoded in the frequency of the harmonics,since these are harmonics of the key frequency.As for the inversion,

3For

7-bit ASCII characters,this mapping results in sounds that are hu-manly identi?able as corresponding to numbers vs.letters (presence or ab-sence of the 7th)and capital letters vs.non-capital letters (minor/major).

the mode and the presence or absence of the7th,i.e.the remain-der4bits,they are encoded in the time at which the harmonics are played.The result is the same musical composition overlaid with a xylophone-like melodic line that sounds slightly out of tempo. Musically-Oriented Variations of SS

In sound,SS modulation takes a whole new meaning,as it is a key factor to produce melodic messages and,at the same time,can im-prove the robustness of the communication.We explain the mech-anism with one of the variations we have implemented.

Case7.The hopping code is a melodic line taken from a famous movie:B’-C#’-A’-A-E-E.Each tone lasts for about1sec,i.e the system hops every second.The data is B-FSK-modulated using the 4th and8th harmonics of the hopping code frequency,representing 0and1respectively.The data modulation period is about7ms,re-sulting in143bps.The hopping tones themselves are also included in the?nal signal.The result is a relatively slow melodic line with fast temporal variations in those two higher harmonics of each tone.

Similarly to SS for radio,hopping can make the communica-tion more robust by using different parts of the spectrum at different times.

5.EXPERIMENTS

Digital V oices has been tested in Pentium PCs running Windows 2000,with Harman/Kardon speakers and off-the-shelf$5micro-phones.We used a sampling rate of22050Hz and sound frequen-cies up to10KHz.Both Matlab and Java implementations of the coders/decoders were used.All case studies described here can be heard at[6].

We started by con?rming in practice that variations of ASK, FSK,and SS that simply try to maximize the data rate result in an-noying sounds.Then,we started experimenting with different val-ues of frequencies and symbol durations by implementing the schemes described in the previous section.In what follows,we summarize observations related to sound design,auditory percep-tion and the communication channel.

In order to remove the sudden phase shifts from symbol to sym-bol,which result in annoying clicks,we have used two different strategies.One was to compute the phase so that there were no phase shifts from symbol to symbol.The other strategy was to mul-tiply the signal by a smooth window such as the Blackman func-tion.We observed,however,that the particular window function affects the quality of the sound.Therefore we also used those func-tions to?ne-tune the timbre of the messages.

Sounds that have the same modulation schemes are perceived very differently depending on the symbol duration.For the sch-emes we used,there is a sharp perceptual change between80ms and30ms.We take advantage of that to obtain different voices. The more frequencies we use,the less sense of pitch we get.This is no surprise,considering the spectral analysis of existing sounds. What was less obvious was the threshold we observed.Up to8 harmonically related frequencies the sound is pleasant;around16 harmonically related frequencies the sound acquires an annoying characteristic;but after25or so frequencies,it becomes tolerable again,this time sounding like electronic drum beats.

The use of broad-spectrum messages such as case4is highly vulnerable to the non-uniform attenuation that the speakers and mi-crophones introduce in the signal.The hardware has some hot spot frequencies that systematically get their power reduced to almost zero,especially when other frequencies are present.The problem is even more serious considering that different devices have differ-ent hot spots.This gives us some constraints and guidelines as to the kinds of sounds that we can use with his hardware and the data rates we can expect.

6.SUMMARY AND OPEN ISSUES

This paper describes experiments in using audible sound as a means for wireless device communications.It focuses on variations of B-ASK,M-FSK and SS modulations.The theoretical data rates of these modulations in the audible band are low,indicating,to no sur-prise,that the audible sound in air is a poor choice for transferring large amounts of data from device to device.Nevertheless,we en-vision several applications that can work within the range of100 to1000bps,as long as the messages are not intrusive.Therefore we revised the criteria for such communication systems to include perceptual factors,wide availability and robustness.We proposed several acoustic message designs that resulted in relatively pleasant sounds.

We have started addressing the robustness and tolerance to noise issues,through the addition of redundant signals to the baseband signal.More work is necessary to understand how that affects the quality of the sounds and if it can be used to improve that quality from a perceptual point of view.

Another relevant issue concerns data compression.Just like human language’s words usually take less time to transmit than the set of their individual characters,Digital V oices can also compress the individual symbols in higher-order symbols,if there exists ad-ditional knowledge about the data that’s being transmitted.For ex-ample,if the data includes a fair amount of URLs and email ad-dresses,it may make sense to compress the suf?xes“.com”,“.org”and”.edu”into higher-order symbols that take less than four char-acters time to transmit.

Acknowledgements.Horst Haussecker and Trevor Smith from PARC made important contributions to the implementation of some of the coders/decoders.

7.REFERENCES

[1]Sklar B.,“Digital Communications,”Prentice Hall,1988.

[2]https://www.360docs.net/doc/6f12788152.html,/about adler.html

[3]Kramer G.(ed.),“Auditory Display”,SFI studies in the

Sciences of Complexity,Proc.V ol XVIII,Addison-Wesley, 1994.

[4]Bender W.,Gruhl D.,Morimoto N.,Lu A.,“Techniques for

Data Hidding,”IBM Systems Journal,V ol.35Nos.3-4,1996.

[5]Gerasimov V.,and Bender W.,“Things that talk:using sound

for device-to-device and device-to-human communication,”

IBM Systems Journal,V ol.39,Nos.3-4,December2000. [6]https://www.360docs.net/doc/6f12788152.html,/csl/members/lopes/digitalvoices

美国知名公司企业竞争情报案例分析

美国知名公司企业竞争情报案例分析 作者:不详来源:慧聪网2006-09-08 1、引言 竞争情报(Competitive Intelligence)是近年来兴起的关于竞争环境、竞争对手和竞争策略的信息分析研究及其新型服务方式,受到图书情报界的广泛关注和高度重视,为了充分发挥和利用图书馆丰富的信息资源优势,不少专家学者纷纷涉足竞争情报理论与实践的研究,引进和应用国外竞争情报的技术方法。因而,国外一些企业成功开展竞争情报活动的案例和经验也开始逐渐被学习借鉴。美国作为竞争情报实践和理论的发源地之一,其企业开展竞争情报活动是源于经济全球化的发展和日本等外企业的激烈竞争。 20世纪50-60年代期间,随着日本企业在全球范围内的迅速崛起,美国公司在很多传统优势产业的全球霸主地位受到强大的挑战,通用汽车、IBM、摩托罗拉、柯达、施乐等美国王牌企业在强劲的竞争对手面前纷纷败北,有的甚至被竞争对手彻底打垮。后来美国企业界和经济学家经过认真研究、惊奇地发现日本企业在激烈的商战竞争中取得成功的关键,在于从政府到企业都对竞争情报高度重视,而美国企业则把竞争的失败归结于政府没有采取行政干预措施,对国外企业设置相应的关贸壁垒,以保护美国企业的利益,从根本上违背了市场经济“优胜劣汰”的基本规律。 通过认真的反思和总结经验教训,20世纪70年代以来,美国一些公司如IBM、施乐、惠普、摩托罗拉、柯达等先后认识到竞争情报在市场竞争中的重要性,纷纷建立了企业自己的竞争情报研究部门,有效地搜集、分析和利用竞争情报,使得企业在与竞争对手进行的市场争夺战中,重新占有先机,陆续夺回了竞争的主动权。本文重点介绍摩托罗拉、IBM和施乐三家企业成功开展竞争情报活动的案例和经验,以期能够对开展竞争情报理论与实践的研究有所启发。 2、摩托罗拉公司依靠竞争情报果断确立发展新领域,在市场竞争中取得成功的案例 摩托罗拉公司创建于1928年,最初生产汽车收音机,1965年进入彩色电视机市场,并于1967年开发推出美国第一台全晶体管彩色电视机,很快成为美国著名的电视机制造商。但是到了20世纪70年代,美国彩色电视机市场需求已向高质量便携式和台式机型发展,但该企业忽视市场竞争环境的变化和新的竞争对手已迅速崛起,仍然集中力量生产落地式电视。 而索尼、松下等日本企业在认真研究国际市场彩电竞争态势及其发展趋势,以及美国顾客需求新变化的基础上,准确把握顾客消费心理,迅速研制开发高质量的便携式彩电,并不断增加产品品种和功能,以满足美国用户的要求,与摩托罗拉公司在彩电市场上展开了激烈竞争。由于摩托罗拉公司拒绝改变自己的经营发展模式以迎接索尼、松下等竞争对手的挑战,最终在竞争中失败了。摩托罗拉公司于1974年退出电视机市场,被迫将国内电视机业务卖给了日本的Matsushita公司。 进入20世纪80年代后摩托罗拉公司开始认识到竞争情报研究与系统建设在企业经营发展中的重要作用,将精力从单纯指责日本企业,寻求政府保护方面转移到通过研究竞争情报,来深层次了解日本企业是如何获得全球领先地位的。首先摩托罗拉公司成立了专门的竞争情报研究部门,设立企业信息主管(CIO),专门聘请了曾担任过美国联邦政府科技情报执行

会计舞弊案例分析美国施乐造假案分析

美国施乐造假案分析 班级:学号:姓名: 案件描述: 美国施乐(Xerox)公司是一家历史悠久的以经营办公设备为主的跨国企业。2000年,由于佳能的竞争,施乐股价跌至7美元以下,至2001年,施乐股价 已跌再跌,进入严重亏损状态,,资产大幅缩水,2002年4月,美国证券交易 委员会(SEC)对其近年来的收入报表提出质疑,指控该公司有做假账嫌疑,并处以1000万罚款,同时要求该公司重新进行审计,彻底清查账目。同年6约8日,施乐提交了的1997年至2001年的重述年度财务报表中,承认在此期间虚 计收入64亿美元、税前利润14亿元。施乐的会计欺诈案随即曝光,并在资本 市场上激起轩然大波,成为财经界的热点问题。 作弊动机分析: 施乐的财务诈欺主要动机还是出于利益驱动,归结几点: 1.迎合市场的盈利预期,促使公司股价保持良好走势。通过改变会计处理方法来调节账面利润。违规提前或延后确认利润、为了提高流动性而进行交易 安排等,这些手段的一个直接目的就是要达到或超过证券分析师的盈利预测以 及公司内部制定的盈利目标。通过这些会计操作手段虚增和平滑了公司的盈余 数字,达到并超过了市场的预期,使得公司股价一直保持较好的走势。 2.使企业高级管理者保全职位并获取高额报酬。施乐之所以要利用会计操纵手段来使公司业绩达到公司内部盈利目标和市场预期,主要还是因为这关系 到公司管理层的切身利益,包括报酬和职位。正是依赖于公司经营业绩的酬金 以及与股价直接相关的股票收入,促使公司管理层不惜使用违法的会计处理来 谋取高额的回报。除报酬之外,职位的保全也是动机之一。因为市场竞争使的 没有创造出色业绩的管理层面临被辞退的风险,而会计利润又是评价管理层业 绩的重要指标,管理层有动机为保全职位而去操纵会计利润。

施乐公司的标杆管理案例

施乐公司的标杆管理案例 说到标杆管理,我们就必须首先提及施乐公司,实际上,视其为标杆管理的“鼻祖”一点都不过分。1976年前后,一直保持着世界复印机市场实际垄断地位的施乐公司受到了来自国内外,特别是日本竞争者的挑战,如佳能、NEC等公司以施乐的成本销售产品仍能够获利,而产品开发周期、开发人员则分别比施乐公司短或少50%。面对竞争者的威胁,施乐公司最先发起向日本企业学习的运动,开展了广泛、深入的标杆管理。 施乐做法 早在1979年,施乐公司最先提出了“Benchmarking”的概念,一开始只在公司内的几个部门做标杆管理工作,到1980年扩展到整个公司范围。当时,以高技术产品复印机主宰市场的施乐公司发现,有些日本厂家以施乐公司制造成本的价格出售类似的复印设备。由于这样的大举进攻,其市场占有率几年内从49%锐减到22%。为应付挑战,公司最高领导层决定制定一系列改进产品质量和提高劳动生产率的计划,其中的方法之一就是标杆管理。公司的做法是,首先广泛调查客户公司对公司的满意度,并比较客户对产品的反应,将本公司的产品质量、售后服务等与本行业领先企业作对比。公司派雇员到日本的合作伙伴——富士——施乐以及其他日本公司考察,详细了解竞争对手的情况,并对竞争对

手的产品作反求工程。接着公司便要确定竞争对手是否领先,为什么领先,存在的差距怎样才能消除。对比分析的结果使公司确信从产品设计到销售、服务和雇员参与等一系列方面都需要加以改变。最后公司为这些环节确定了改进目标,并制定了达到这些目标的计划。 实施标杆管理后的效果是明显的。通过标杆管理,施乐公司使其制造成本降低了50%,产品开发周期缩短了25%,人均创收增加了20%,并使公司的产品开箱合格率从92%上升到99.5%。公司重新赢得了原先的市场占有率。行业内有关机构连续数年评定,就复印机6大类产品中施乐公司有4类在可靠性和质量方面名列第一。 此后,施乐公司的标杆管理对象,不光着眼于同行的竞争对手,而且扩大到非同行的竞争对象,或将其他行业的产品进行比较研究。研究项目既可以某种产品为目标,也可以管理过程中的某个环节为目标,一切以改进管理水平、提高产品质量为转移。例如,该公司发现他们在处理低值货品上浪费很大,于是,针对这个问题,专门组织了一个由5个副总裁参加的标杆管理小组,进行标杆管理分析。该小组首先详细了解处理订单的过程,列出公司处理订单的工作流程图。然后,选择14个经营同类产品的公司(包括IBM、数字设备公司、休利特·帕卡德公司等)逐一进行考察。结果发现,施乐公司把精力浪费在千篇一律按序号记录货物上,

美国发展光电产业概览

美国发展光电产业概览 美国的光电子产业与日本相比,起步较晚,而且相比日本光电子行业的企业规模,美国企业的规模一般较小。然而,光电子技术主要方面的突破产生于美国,世界光电子高技术研究的重心在美国。美国一直都保持着一种对科学技术的高投入,在传统光电子领域和多个科技领域具有很强的技术优势和发展后劲。 发展概况 美国政府将光电子技术列入“美国国家关键技术”、“商务部新兴技术”和“国防部关键技术”的研究计划。1995年,美国光电子工业发展协会(OIDA)在考察和对比了美国和日本的光电子技术发展情况后,认为美国在光通信产业要注意市场开发,在光电显示领域要加强制造业,在光存储方面要加强研究开发,并制定了5年、10年的发展规划。如今,美国在光通信和光显示产业等方面已赶上和超过日本。 1998年,美国在亚利桑那州南部的Tucson,以亚利桑那大学为中心建立了“光谷”。“光谷”内企业约150余家,主要从事精密电子零件、电子设计软件研发、定位系统、激光、电子资料传输与储存,以及大型光学镜片及零件的生产与服务,以进一步加大美国光电子产业发展力度。 美国希望在今后20年中,光电产业能以每年25%的速度不断增长,到2020年,光电能源能够在美国的全部能源消耗中占15%。在“美国光电产业21世纪发展目标”中要完成四大任务:使美国光电产业在全球处于领先地位;在光电能源转换技术方面夺取竞争优势;光电产业市场占有率和产品增长率持续发展;使光电产业对投资者具有更大的吸引力。 发展特点 1.集中于军事领域光电子研发 美国国防的需求是光电产业发展的一大动力。90年代初期,美国对于光电子产业技术研究的直接投入平均每年达到约20亿美元,但主要集中在军事技术。在已经推出的“机载激光器”计划中,美国政府在1996-2002年投入11亿美元用于对大功率激光器的研究,而且这样的投入力度在未来的30年不会改变。在随后推出的“基于空间的激光器”研究计划中,政府每年也提供1亿美元的研究资金。 2.光电子产业集中度高 美国光电产业的集中度很高,大型厂商透过垂直整合,形成庞大的生产体系,这类大厂占全美光电厂商总数虽不及10%,但却占有超过85%以上的产值。其余为数90%以上的小型光电厂商规模虽不大,但多有明确的产品定位,掌握关键技术,业绩亦不俗,造就了不少“小巨人”。 3.协调大学与企业之间的分工与合作

美国施乐公司物流绩效标杆

美国施乐公司物流绩效标杆 在北美,绩效标杆法(Benchmarking)这个术语是和施乐公司同义的。以往15年,有100多家企业去施乐学习它在这个领域的专门知识。施乐创立绩效标杆法开始于1979年,当时日本的竞争对手在复印行业中取胜,他们以高质量、低价格的产品,使施乐的市场占有率在几年时间里从49%减少到22%。为了迎接挑战,施乐高级经理们引进了若干质量和生产率计划的创意,其中绩效标杆法就是最有代表性的一项。 所谓“绩效标杆法 施乐考虑到了顾客的满意度,绩效标杆法被执行得比原先最佳的实践还要好。 达到这个目标的主要实践方法是取悦顾客,展示给顾客看与施乐公司做生意是多么容易和愉快;达到这个目标的主要途径是公司与顾客之间的接触点。例如,拿取和填写订货单、开发票的全过程都必须符合保证顾客满意的最佳实践标准。 在施乐公司,绩效标杆法是一个由如下4个阶段和10个步骤组成的程序: 第一阶段(3个步骤):识别什么可成为标杆;识别可作为对照或对比的企业;数据的收集。第二阶段(3个步骤):确定当今的绩效水平;制定未来绩效水平计划;标杆的确认。 第三阶段(2个步骤):建立改进目标;制定行动计划。 第四阶段(2个步骤):执行行动计划和监督进程;修正绩效标杆。 一个绩效标杆作业往往需要6-9个月的实践,才能达到目标。需要这么长时间,是因为绩效标杆既需要战略的,也包括战术或运作的因素。从战略上讲,绩效标杆涉及到企业的经营战略和核心竞争力问题;从战术上讲,一个企业必须对其内部运作有充分的了解和洞察,才能将之与外部诸因素相对比。 绩效标杆的实践运作主要包括以下三种类型: 第一种类型是工作任务标杆。比如搬运装车、成组发运、排货出车的时间表等单个物流活动。 第二种类型是广泛的功能标杆。就是要同时评估物流功能中的所有任务,例如改进仓储绩效的标杆(从储存、堆放、订货、挑选到运送等每一个作业)。

案例10施乐标杆管理的鼻祖

标杆管理 标杆管理起源于20世纪70年代末80年代初,开辟标杆管理先河的是施乐公司。公司将标杆管理定义为“一个将产品、服务和实践与最强大的竞争对手或是行业领导者相比较的持续流程”。 1976年以后,一直保持着世界复印机市场垄断地位的施乐遇到了全方位挑战,如佳能、NEC等公司以施乐的成本价销售产品且能够获利,产品开发周期、开发人员分别比施乐短或少50%,施乐的市场份额从82%直线下降到35%。面对竞争威胁,施乐公司最先发起向日本企业学习的运动,开展了广泛、深入的标杆管理。在提高交付定货的工作水平和处理低值货品浪费大的问题上,同样应用标杆管理方法,以交付速度比施乐快3倍的比恩公司为标杆,并选择14个经营同类产品的公司逐一考察,找出了问题的症结并采取措施,使仓储成本下降了10%,年节省低值品费用数千万美元。 标杆管理的四种类型: 一、内部标杆管理—以企业内部操作为基准的标杆管理。 二、竞争标杆管理—以竞争对象为基准的标杆管理。 三、职能标杆管理—以行业领先者或某些企业的优秀职能操作为基准进行的标杆管理。 四、流程标杆管理—以最佳工作流程为基准进行的标杆管理。 案例: 美孚石油(Mobil)公司是世界是最著名的公司之一。1992年,它的年收入就高达670亿美元,这比世界上大部分的国家的收入还高,真正是富可敌国。不过,美孚的进取心是很强的,还想做得更好。于是他们在1992年初做了一个调查,来试图发现自己的新空间。当时美孚公司询问了服务站的4000位顾客什么对他们是重要的,结果发现:仅有20%的被调查者认为价格是最重要的。其余的80%想要三件同样的东西:一是快捷的服务,二是能提供帮助的友好员工,三是对他们的消费忠诚予以一些认可。 美孚把这三样东西简称为速度、微笑和安抚。美孚的管理层认为:论综合实力,美孚在石油企业里已经独步江湖了,但要把这三个小组,去找速度最快、微笑最甜和回头客最多的标杆,以标杆为榜样发行美孚遍布全美的8000个加油站。 经过一番认真的寻找,三个标杆都找到了。速度小组锁定了潘斯克(Penske)公司。世界上赛车运动的顶级赛事是一级方程式赛车,即F1赛车。但美国人不玩F1,它有自己的F1赛车,即“印地500汽车大赛”(Indy500)。而潘斯克公司就是给“印地500汽车”提供加油服务的。在电视转播“印地500大赛”时,观众都目睹到这样的景象:赛车风驰电掣般冲进加油站,潘斯克的加油员一拥而上,眨眼间赛车加满油绝尘而去。美孚的速度小组经过仔细观察,总结了潘斯克之所以能快速加油的绝招:这个团队身着统一的制服,分工细致,配合默契。而且潘斯克的成功,部分归功于电子头套耳机的使用,它使每个小组成员能及时地与同事联系。 于是,速度小组提出了几个有效的改革措施:首先是在加油站的外线上修建停靠点,设立快速通道,供紧急加油使用;加油站员工配带耳机,形成一个团队,安全岛与便利店可以保持沟通,及时为顾客提供诸如汽水一类的商品;服务人员保持统一的制服,给顾客一个专业加油站的印象。“他们总把我们误认为是管理人员,因为我们看上去非常专业。”服务员阿尔比·达第茨说。 微笑小组锁定了丽嘉-卡尔顿酒店作为温馨服务的标杆。丽嘉-卡尔顿酒店号称全美最温馨的酒店,那里的服务人员总保持招牌般的甜蜜微笑,因此获得了不寻常的顾客满意度。美孚的微笑小组观察到,丽嘉-卡尔顿酒店对所有新员工进行了广泛的指导和培训,使员工们深深铭记:自己的使命就是照顾客人,使客人舒适。小组的斯威尼说:“丽嘉的确独一无

美国著名的企业名

飞利浦 亚明 欧司朗 三乐 雷士 弗劳士 三立灯饰 松下 澳大利亚奇胜 ABB 澳大利亚邦奇 波创西门子 路创 爱默尔立维腾 百分百 美国著名公司 大通曼哈顿公司美洲银行公司花旗公司埃克森公司 德士古公司标准油公司杜邦公司通用汽车公司 福特汽车公司国际商业机器公司通用电气公司西屋电气公司 雷诺士-纳贝斯高集团里昂惕夫,W. 弗里德曼,M. 萨缪尔森,P.A. 沃尔马美林证券 ……………………………… 著名的影视公司:环球影片公司派拉蒙影业公司 20世纪福克斯电影公司哥伦比亚影业公司华纳兄弟影业公司米高梅公司 联美公司雷电华影业股份有限公司 …………………………………… 美国著名公司 . 美国通用汽车公司GM

https://www.360docs.net/doc/6f12788152.html,/ 雪佛莱公司Chevrolet https://www.360docs.net/doc/6f12788152.html,/ 庞帝亚克公司Pontiac https://www.360docs.net/doc/6f12788152.html,/ 卡迪拉克公司Cadillac https://www.360docs.net/doc/6f12788152.html,/ 别克公司Buick https://www.360docs.net/doc/6f12788152.html,/ Oldsmobile公司 https://www.360docs.net/doc/6f12788152.html,/ 土星公司Saturn https://www.360docs.net/doc/6f12788152.html,/ GMC公司 https://www.360docs.net/doc/6f12788152.html,/ GMAC金融服务 https://www.360docs.net/doc/6f12788152.html,/ GM Goodwrench服务 https://www.360docs.net/doc/6f12788152.html,/ ACDelco公司 https://www.360docs.net/doc/6f12788152.html,/ Hughes电子公司 https://www.360docs.net/doc/6f12788152.html,/ . 美国福特公司Ford https://www.360docs.net/doc/6f12788152.html,/ 福特汽车公司 https://www.360docs.net/doc/6f12788152.html,/ 林肯汽车公司Lincoln https://www.360docs.net/doc/6f12788152.html,/ 水星汽车公司Mercury https://www.360docs.net/doc/6f12788152.html,/ 美洲虎汽车公司Jaguar https://www.360docs.net/doc/6f12788152.html,/ 福特信用 https://www.360docs.net/doc/6f12788152.html,/ . 美国埃克森石油公司 https://www.360docs.net/doc/6f12788152.html,/ . 美国沃尔马特连锁百货公司

对标案例-施乐复印机

施乐:复印机的标杆管理 施乐公司是标杆管理的“鼻祖”。早在1979 年,施乐公司最先提出了“Benchmarking”的概念,一开始只在公司内的几个部门做标杆管理工作,到1980 年扩展到整个公司范围。施乐公司本身也在长期的标杆管理实践中探索出了很多经验,它的“5 阶段、10 步骤”标杆管理方法得到其他公司的认可和采用。 施乐公司的5 个阶段、10 个步骤方法可以借复印机的标杆管理为例,用图来简单描述。 (1)规划阶段 1. 确定标杆管理的内容。施乐发现其日本的竞争对手竟然以其成本价出售高质量的复印机,因此,针对这个问题开展了标杆管理研究,并取得了很好的成果。 2. 确定标杆管理的对象。施乐首先研究它的一个日本子公司——富士- 施乐,然后是佳能等公司,以此来确定它的日本对手的相关成本是否与他们的价格一样低。 3.搜集标杆管理的数据。研究证实,美国的价格确实比日本的要高。日本的成本控制水平成了施乐的目标。来自公司主要领域的管理人员纷纷前往施乐的日本子公司考察并收集信息。 (2)分析阶段 1. 确定目前的绩效差距。施乐公司将搜集到的信息用来发现差距。 2. 确定将来的绩效水平。根据差距分析,计划未来的执行水平,并确定这些目标应该如何获得及保持。 (3)综合阶段 1.交流标杆管理的成果。所有的施乐员工都在质量培训中至少获得过28 小时的培训,而且有很多员工进行了高级质量技术的培训。在近四年中,施乐在其培训项目中投资了400,000,000人?小时,投入了12500 万美元。一旦一个新的标杆管理项目确定,它都将被公司的员工拿来讨论,这样其他人可以在其日常操作中更有效地使用。 2. 确立要实现的目标。施乐公司发现,购得的原料占其制造成本的70%,原料成本细微的下降可以带来大量的利益。公司将其供应商基数从20 世纪80 年代初的5000 多个削减到目前的420个。不合格零件的比率从1980 年的10‰下降到目前0.225‰,6/7 的质量检查人员重新安排了工作,95% 的供应零件根本不需要检查。零件的购得时间从1980 年的39 个星期下降到8 个星期。购买零件的成本下降了45%。这些目标并不是必须同时确立,但是随着标杆管理过程的进行工作的推进,它们都顺利实现了。 (4)行动阶段 1.形成行动计划。必须制定具体的行动计划。施乐公司制定了一系列的计划,使得领先时间减少了,复印机的质量提高了。 2.实施和监控行动计划。标杆管理必须是一个调整的过程,必须制定特定的行动计划以及进行结果监控以保证达到预定目标。

施乐公司简史

施乐公司简史 切斯特卡尔逊(Chester F. Carlson)——一个专利事务律师和业余发明家,于1938年10月22日,在纽约市的阿斯多利亚(Astoria ,Queens ,New York City)的简易实验室中,首次成功地制作出了第一个静电复印图像。他用了几年的时间,试图出售这个发明专利,但未能成功。当时的公司管理人员和企业家们不相信有了碳素复写纸,复印机还会有什么市场,况且当时复印机的原型产品是那么的笨重难看。当时有大约20家公司,包括IBM和通用电器公司,都以卡尔逊称之为"毫无兴趣"的态度拒绝了这项发明。最后在1944年,俄亥俄州的巴特尔研究院(Battelle Memorial Institute)和卡尔逊签订了合同,资助他改进这项被他叫做"电子图像复制技术"(electrophotography) 的发明。三年后,纽约州罗彻斯特一家生产相纸的哈罗依德公司来到了巴特尔,购买了开发并销售卡尔逊发明的复印机的许可。哈罗依德公司后来获得了卡尔逊这项发明的全部专利权。卡尔逊和哈罗依德公司都认为"电子图像复制技术"这个词过于晦涩难懂。于是他们接受了俄亥俄州立大学的一位古典语言教授的建议,将其改为"静电复印术(xerography) ",这个词源于希腊词根"干"和"书写"。哈罗依德公司又创造出了另一个单词"Xerox"(施乐)作为新的复印机的商标。"静电复印术"(用于形容复印过程)和"施乐"(标识产品)这两个词在1948年同时推向了市场。在最初浅尝施乐复印机的成功之后,哈罗依德公司于1958年改名为"哈罗依德施乐公司"。1961年,当全世界都接受了首台使用普通纸的自动办公复印机-施乐914复印机的时候,公司又再次改名为"施乐公司(Xerox Corporation)"。 1999年9月是施乐914(因为它所使用的纸张为9x14英寸而得名)复印机的四十周年庆典。从1959年到914复印机停产的1976年,施乐公司一共生产了超过200,00台这个型号的复印机。1985年,推出914复印机的26年之后,施乐公司宣布不再续签914复印机的全保维修合同。对于仍然在运行之中的6,000台914机器,施乐公司将采取材料和人工单独收费的维修服务方式。今天,施乐914复印机已经成为Smithsonian中的展示品,成为美国历史的一部分。在世界的有些地方,914机器仍然在客户的公司中使用,在南美洲,施乐公司还在维修着若干台914复印机。 施乐公司的质量。施乐产品一直被许多独立的测试机构评定为"世界最佳品质"。从1980年起,施乐公司和富士施乐在世界20个国家获得了25个国家质量大奖,其中包括世界上最高级别的三项质量奖项:在美国,施乐公司两次荣获美国国家质量大奖(Malcolm Baldrige National Quality Award),第一次是1989年施乐商业产品和系统,第二次是1997年施乐商业服务;1992年,施乐欧洲解决方案集团(前身是兰克施乐)荣获第一个欧洲质量大奖(European Quality Award);1980年,富士施乐获得了日本的最高质量大奖戴明奖(Deming Prize)。施乐公司是第一家从日本竞争对手手中夺回失去的市场份额的大型美国企业,这正是全公司致力于改进质量所产生的结果。 施乐公司和环境保护 通过各种环保措施,施乐公司每年可以节约大约2亿美元的成本,这充分证明环境保护工作可以改进公司业绩。大多数复印机,打印机和多功能设备都设计成为可以翻新再用的产品,而施乐的产品及其部件极高的质量和耐久性使之成为可能。施乐只使用可再生的热熔塑料和金属进行生产。公司还采用了部件拼合的设计,以简化组装和拆卸工序,便于部件的清洁,测试和重新使用。客户可以免费地将某些施乐复印机上的墨粉仓退回,进行重新利用、翻新和回收,这项措施使得重新利用率达到了60%。1994年,施乐推出了含有20%的回收废物,而质量等同于标准纸张的复印和打印用纸。施乐公司的产品全部用可以回收的材料包装。1997年,施乐公司推出了Document Centre265数码复印机,这是第一台从产品开发的最初阶段就充分考虑了环保需要的同类产品。其97%的部件被设计成为能够再生处理,84%可以回收重新使用。265数码复印机成为施乐公司"为环境而设计"计划的基石。每一年,施

施乐公司知识管理整体解决方案

施乐公司知识管理整体解决方案在经济时代,知识是企业的战略性资源,知识管理是企业面对新形势所做出的战略反应。知识管理,简单他说就是对企业的知识资源进行管理的过程。如何对知识进行搜集和整理,如何使每一个员工都最大限度地贡献出其积累的知识,使企业实现知识的共享,就是企业进行知识管理的主要目标。 知识管理要求企业实现知识的共享,运用集体的智慧提高企业的应变和创新能力,使企业能够对外部需求做出快速反应,并利用所掌握的知识资源预测外部市场的发展方向及其变化。在知识经济时代,企业如果离开了知识管理就不可能具有竞争力。施乐公司深刻认识到了这一点。正如施乐首席科学家约翰·布朗(John Brown)所说的知识经济时代的公司要能够敏捷地利用知识提高公司的竞争力。早在五六十年代,施乐公司就已经是世界上著名的办公设备的生产者,它生产的各种复印机名闻天下。后来,施乐公司的统治地位受到了日本复印机的威胁,为了巩固自己在复印设备领域的领先地位,施乐公司在80年代就最先建立起基准测试(benchmarking)制度,向其它行业的优秀公司学习,提高了企业的竞争力。进人90年代后,施乐公司又以战略性的眼光,不惜投入,率先建立起较为完善的知识管理体系,展示了企业为迎接知识经济的到来而采取的发展战略,从而为企业的竞争和发展注入了新的活力与动力。 一、密切注意和深入研究知识管理的发展趋势 早在三四年前,施乐公司就在公司内部实施知识管理,并一直在该领域中处于领先地位。这得益于施乐公司对知识经济和知识管理的密切关注和深入研究,该公司积极主动地投入研究资金,在世界范围内探讨知识管理的作用。为此,施乐公司还启动了名为“知识创新”的研究工作,这项工作与施乐公司的长期战略,即“提供新的知识产品和服务以满足客户的需要”紧密相连。该项研究工作的主要内容有: 1.对美国其他机构的60名知识管理工作者行进深度面访,了解他们对知识管理的认知程度,并列出了他们认为最重要的十个知识管理领域: (1)对知识和最佳业务经验的共享; (2)对加识共享责任的宣传; (3)积累和利用过去的经验; (4)将知识融人产品、服务和生产过程; (5)将知识作为产品进行生产;

美国风险投资的发展模式及启示(一)

美国风险投资的发展模式及启示(一) 摘要:风险投资起源并兴盛于美国,并且对美国的高科技产业和整个经济增长产生了巨大的推动作用。论述美国风险投资的发展历程,分析美国风险投资的制度模式,可对发展我国风险投资提出借鉴与启示。 关键词风险投资;高新技术;美国经济 风险投资最早起源于二十世纪初的美国,当时一些富有的家庭和个人投资者把资金提供给一些新办的公司,培育了东方航空(EasternAirlines)、施乐(Xerox)、国际商用机器公司(IBM)等世界性大公司。从无到有,风险投资在美国不断发展壮大,1999年美国风险投资金额达到638.1亿美元,2000年又达到1025.5亿美元。通过资本与技术的结合,风险投资促进了高科技成果的市场化,培育并扶持了半导体、计算机、信息技术以及生物工程等尖端技术产业的迅猛发展,并依靠技术进步和由此产生的相对经济效益,带动整个社会经济的全面进步。美国的新兴大公司如Microsoft、Cisco、IntelSun、Yahoo等都是在风险投资的支持下发展起来的。美国经济增长的重要源泉就是40000多家软件公司和300多家芯片公司,1999年以来美国新增产值的2/3是由Microsoft这样的高新技术企业创造的。据有关资料显示,1970-1990年的20年时间里美国不同生产要素对经济增长的贡献率分别为:资本28%,劳动力19%,技术进步53%,而同期亚洲若干新兴工业化国家这三项指标分别为73%,17%和10%.有人甚至说,通过风险投资支持高新技术的发展,推动了经济结构的根本性调整,美国已经提前进入了知识经济时代,而且将在相当长一段时间内保持这种领先优势,从而创造出高增长、高出口、高盈利、低通货膨胀、低失业率和低预算赤字的所谓“三高三低”的经济奇迹。 波士顿大学管理学院的Jeng和Wells教授研究发现,由于政策环境、私人养老基金水平、劳动力市场刚性、会计准则、GDP和市场资本化等级等不同,风险投资的经营模式也各不相同。世界各国风险投资的发育程度差别很大,其中以美国的风险投资市场发展历史最长、规模最大、功能最完善,为我们提供了模式归纳的条件。其他各国的风险投资多是近十多年来发展起来的,在发展过程中也有许多可供借鉴的经验和教训。在美国,风险投资是一种系统化的投融资制度安排,并已经形成一套完整的市场体系。因此,分析和研究美国的风险投资发展历程和运行制度是十分重要的。 (一)美国风险投资的发展历程 1.美国风险投资的兴起。1946年,美国波士顿联邦储备银行行长弗兰德斯和哈佛大学教授多里奥特发起成立世界上第一家真正意义上的风险投资公司——美国研究与发展公司(AmericanResearch&Development;ARD),它是首家专门投资于流动性差的新企业证券的公开募股公司。它的诞生是世界风险投资发展的里程碑。ARD最著名的投资是1957年向数字设备公司的投资,提供了7万美元的风险资本和3万美元的贷款。到1971年,这笔投资已经增值到3亿多美元。但即使如此ARD存续期间的年平均回报仅15.18%,略高于同期道琼斯指数1 2.8%的年增长率。这主要是缺乏科学规范的制度作为运营的基础,同期成立的其他一些私人风险投资公司发展更是十分缓慢,风险资本不足的局面贯穿这一时期。但是,ARD的生产为其后的风险投资提供了范本和经验,并且证明了私人风险投资公司投资于新创建的有前途的公司是完全可行的。 2.小企业投资公司的兴衰。受前苏联发射第一颗人造地球卫星的刺激,美国政府下决心发展高新技术。1957年,为解决发展高新技术创新企业资金不足的问题,美国国会通过了《中小企业投资法》规定由小企业管理局审查和核准的小企业投资公司可以从联邦政府获得非常优惠的信贷支持,这极大地刺激了美国风险投资业的发展。进入20世纪60年代,一批风险企业开始上市,到1968年已经超过1000家。但由于所投资企业的规模、控制权的掌握等方面受到限制,削弱了对投资者的吸引力。其次小企业投资公司吸引的是个人投资者,承受

相关主题
相关文档
最新文档