Построение системы

Автор работы: Пользователь скрыл имя, 19 Декабря 2012 в 19:53, курсовая работа

Краткое описание

Целью нашей курсовой работы является изучение технологии построения современной маркетинговой информационной системы на предприятии и выявление ее роли в процессе принятия управленческих решений.
Для того, чтобы достичь поставленную цель необходимо решить ряд задач:
1. рассмотреть сущность информации маркетинга, выделить ее роль в процессе управления предприятием;
2. рассмотреть понятие маркетинговой информационной системы и ее структуру;
3. рассмотреть основные направления поиска информации;
4. проанализировать способы изучения вторичной информации;
5. проанализировать этапы проведения маркетингового исследования;
6. рассмотреть маркетинговую информационную систему ОАО «Нэфис косметикс» и ее роль в процессе принятия стратегических решений.

Содержание

Введение
Глава 1. Роль информации для маркетингового исследования
1.1 Понятие маркетинговой информационной системы, ее роль на предприятии и структура
1.2 Направления исследования и поиска информации в маркетинге
Глава 2. Сущность и анализ вторичной информации
Глава 3. Сбор и анализ первичных данных
3.1 Постановка целей и задач маркетингового исследования
3.2 Методы и инструменты сбора информации
3.3 Анализ результатов маркетингового исследования
Глава 4. Маркетинговая информационная система ОАО «Нэфис Косметикс»
4.1 Краткая характеристика предприятия
4.2 Маркетинговые исследования ОАО «Нэфис Косметикс» и их влияние на принятие управленческих решений
Заключение
Список литературы

Прикрепленные файлы: 1 файл

Курсовая работа.docx

— 158.65 Кб (Скачать документ)

В некоторых ответственных случаях  может потребоваться дополнительная проверка вычислительного оборудования на предмет возможного выявления  специальных закладных устройств  финансового шпионажа, которые могут  быть внедрены с целью регистрации  или записи информативных излучений  компьютера, а также речевых и  других несущих уязвимую информацию сигналов.

Защита  информации от компьютерных вирусов  и других опасных воздействий  по каналам распространения программ приобрела за последнее время  особую актуальность. Масштабы реальных проявлений “вирусных эпидемий”  оцениваются сотнями тысяч случаев  “заражения” персональных компьютеров. Хотя некоторые из вирусных программ оказываются вполне безвредными, многие из них имеют разрушительный характер. Особенно опасны вирусы для компьютеров, входящих в состав однородных локальных  вычислительных сетей. Некоторые особенности  современных компьютерных информационных систем создают благоприятные условия  для распространения вирусов. К  ним, в частности, относятся:

• необходимость совместного использования  программного обеспечения многими  пользователями;

• трудность ограничения в использовании  программ;

• ненадежность существующих механизмов защиты;

• разграничения доступа к информации в отношении противодействия  вирусу и т.д.

Имеют место два направления в методах  защиты от вирусов:

• применение “иммуностойких” программных  средств, защищенных от возможности  несанкционированной модификации (разграничение  доступа, методы самоконтроля и самовосстановления);

• использование специальных программ-анализаторов, осуществляющих постоянный контроль за возникновением отклонений в деятельности прикладных программ, периодическую  проверку наличия других возможных  следов вирусной активности (например, обнаружение нарушений целостности  программного обеспечения), а также  входной контроль новых программ перед их использованием (по характерным  признакам наличия в их теле вирусных образований).

Защита  от несанкционированного копирования  и распространения программ и  ценной компьютерной информации является самостоятельным видом защиты имущественных  прав, ориентированной на охрану интеллектуальной собственности, воплощенной в виде программ ПЭВМ и ценных баз данных. Данная защита обычно осуществляется с помощью специальных программных  средств, подвергающих защищаемые программы  и базы данных предварительной обработке (вставка парольной защиты, проверки по обращению к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабочей  ПЭВМ по ее уникальным характеристикам и т.д.), которая приводит исполнимый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на “чужих” машинах.

Для повышения защищенности применяются  дополнительные аппаратные блоки (ключи), подключаемые к разъему принтера или к системной шине ПЭВМ, а  также шифрование файлов, содержащих исполнимый код программы. Общим  свойством средств защиты программ от несанкционированного копирования  является ограниченная стойкость такой  защиты, ибо в конечном счете исполнимый код программы поступает на выполнение в центральный процессор в  открытом виде и может быть прослежен  с помощью аппаратных отладчиков. Однако это обстоятельство не снижает  потребительские свойства средств  защиты до нуля, так как основная цель их применения – максимально  затруднить, хотя бы временно, возможность  несанкционированного копирования  ценной информации.

Контроль  целостности программного обеспечения  проводится с помощью внешних  средств (программ контроля целостности) и внутренних средств (встроенных в  саму программу).

Контроль  целостности программ внешними средствами выполняется при старте системы  и состоит в сравнении контрольных  сумм отдельных блоков программ с  их эталонными суммами.

Контроль  целостности программ внутренними  средствами выполняется при каждом запуске программы на выполнение и состоит в сравнении контрольных  сумм отдельных блоков программ с  их эталонными суммами. Такой контроль используется в программах для внутреннего  пользования.

Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное  искажение прикладных и специальных  программ нарушителем с целью  получения конфиденциальной информации. Подобные действия могут преследовать цель изменения правил разграничения  доступа или обхода их (при внедрении  в прикладные программы системы  защиты) либо организацию незаметного  канала получения конфиденциальной информации непосредственно из прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия  этому является контроль целостности  базового программного обеспечения, осуществляемый с помощью специальных программ. Однако данный метод недостаточен, поскольку предполагает, что программы  контроля целостности не могут быть подвергнуты модификации наполнителем

При защите коммерческой информации, как  правило, используются любые существующие средства и системы защиты данных от несанкционированного доступа, но в  каждом случае следует реально оценивать  важность защищаемой информации и ущерб, который может нанести ее утрата.

Чем выше уровень защиты, тем она дороже. Сокращение затрат идет в направлении  стандартизации технических средств. В ряде случаев исходя из конкретных целей и условий рекомендуется  применять типовые средства, прошедшие  аттестацию, даже если они уступают индивидуально изготовленным по некоторым параметрам.

Защита  информации может решаться разными  методами, но наибольшей надежностью  и эффективностью обладают (а для  каналов связи являются единственно  целесообразными) системы и средства, построенные на базе криптографических  методов. В случае использования  иных методов большую сложность  составляет доказательство достаточности  реализованных мер и обоснование  надежности системы защиты от несанкционированного доступа.

Необходимо  иметь в виду, что подлежащие защите сведения могут быть получены “противником”  не только за счет проникновения в  ЭВМ, которые с достаточной степенью надежности могут быть предотвращены (например, все данные хранятся только в зашифрованном виде), но и за счет побочных электромагнитных излучений  и наводок на цепи питания и  заземления ЭВМ, а также проникновения  в каналы связи. Все без исключения электронные устройства, блоки и  узлы ЭВМ в той или иной мере излучают побочные сигналы, причем они  могут быть достаточно мощными и  распространяться на расстояния от нескольких метров до нескольких километров. Наибольшую опасность представляет получение  “противником” информации о ключах. Восстановив ключ, можно предпринять  успешные действия по завладению зашифрованными данными, которые, как правило, оберегаются  менее серьезно, чем соответствующая  открытая информация. С этой точки  зрения выгодно отличаются именно аппаратные и программно-аппаратные средства защиты от несанкционированного доступа, для  которых побочные сигналы о ключевой информации существенно ниже, чем  для чисто программных реализаций.

Итак, определяющим фактором при выборе и  использовании средств защиты является надежность защиты.

ЗАКЛЮЧЕНИЕ

Современная экономическая ситуация в России обусловливает основные предпосылки  интенсификации процесса компьютеризации  в сфере микроэкономики: развитие товарных и финансовых рынков; становление  рынка информационно-технической  продукции; распространение персональных компьютеров и сетей; демократизация общества; рост конкуренции и регулирующей роли гocyдарства; возникновение объективной  потребности в достоверной информации на всех уровнях управления, а значит, и платежеспособного спроса на нее.

Автоматизированная  информационная система представляет собой совокупность технико-информационных элементов и специалистов, организованных для решения определенных задач. Ядром этой системы является информационная технология – результат реализации методов и порядок осуществления  действий по преобразованию информации от начального до конечного этапа  технологического процесса.

По  типу основной модели объекта различают  вероятностные и детерминированные  информационные системы; по типу объекта  – экономические, технические и  пр.; по методу решения задач –  экспертные, имитационные, информационно-советующие и др.; по сфере применения – финансовые, банковские, маркетинговые и т.д. Выбор типа системы осуществляют менеджеры и специалисты фирмы  в зависимости от уровня управления.

Автоматизированная  система маркетинга состоит из ряда подсистем: технической, информационной, кадровой и пр. Они предназначены  для обеспечения процесса принятия маркетинговых решений на уровне высшего руководства фирмой. В  свою очередь, информационная технология маркетинга является базой для проведения маркетинговых исследований. Одним  из возможных подходов к разработке такой технологии может служить  методология микроэкономического  сквозного маркет-моделирования, применимая в рамках единой организационно-экономической  системы финансово-промышленной группы.

Общепринятые  правила проектирования АИС обусловливают  принципы создания АИС маркетинга: системность, обоснованное применение экономико- математических методов, стандартов и программ, открытость системы для  вновь вводимых разработок, принцип  адаптации, декомпозицию на ряд подсистем. Помимо этого, разработчики должны учитывать  специфические требования практиков-маркетологов. При этом распределенная сеть автоматизированных рабочих мест должна соответствовать  реальной иерархии управления. В организационном  плане АИТ маркетинга подразделяется на две взаимодополняемые части: проект системы и информационно-технический  комплекс.

Технология  проектирования АИС маркетинга включает стадии: предпроектное обследование фирмы, техническое и рабочее  проектирование, опытное внедрение, работа системы в эксплуатационном режиме. Необходимым для заказчика  условием является включение в договор  на разработку АИТ маркетинга пункта об обязательном сопровождении системы  разработчиком: в процессе ее функционирования. В то же время участие заказчика  на всех этапах проектирования АИС  исключает возможные в дальнейшем проявления ошибок и недочетов программного обеспечения, заложенных еще на стадии проектирования.

Единичный структурно-функциональный элемент  АИС рассматривается как задача, что позволяет осуществить модульный  принцип проектирования. Постановка задачи предполагает разработку организационно-экономической  схемы, математического и информационного  обеспечения, вычислительных алгоритмов. Решение маркетинговых задач  во многом допускает универсализацию  и стандартизацию подходов.

Современное определение маркетинга допускает  кибернетическую интерпретацию  и представление ядра АРМ маркетинга с помощью динамических графовых моделей, позволяющих решить практические задачи.

Информационное  обеспечение характеризует состояние  управляемого объекта, является основой  для принятия управленческих решений  и тесно связано с программным  и технологическим обеспечением.

Формирование  экономических показателей, составление  классификаторов и видов, разработка форм первичных и сводных документов, а также конструирование состава  базы данных, размещенного на машинных носителях, составляет основу проектирования информационного обеспечения.

Использование классификаторов тесно связано  с введением в машину различных  справочников, широко используемых при  компьютерной обработке экономических  задач, классификаторов и кодов, разрабатываемых в АИС-маркетинга, предназначенных для составления  сводных данных на ПЭВМ, группировки  информации по определенным реквизитам-признакам.

Применение  штрихового кодирования значительно  ускоряет процесс ввода данных в  машину и находит все большее  применение при учете типовых  операций.

Документы являются основными носителями информации в условиях АИС-маркетинга; выделяют первичные и сводные документы. Несомненное преимущество новой  информационной технологии – формирование документов при помощи компьютера, что существенно сокращает время  их создания и заполнения.

Решение маркетинговых задач характеризуется  большими объемами информации и сложным  документооборотом, совершенствование  которого происходит на основе специально разработанных машинных программ, обеспечивающих электронный документооборот.

Внутримашинное  ИО имеет организацию данных в  виде файлов, баз и банков данных, баз знаний. Для создания этих структур используются разнообразные подходы, выбор которых зависит от объемов  данных, сложности поставленных задач, требований пользователей и конкретных условий реализации. Создание внутримашинного  ИО должно быть эффективным прежде всего в соотношении стоимость  – производительность – надежность.

Маркетинговая деятельность фирмы (предприятия), решая  важнейшую задачу наиболее эффективной  организации сбыта продукции, строится на автоматизации информационных процессов.

АИТ маркетинга с использованием ПЭВМ и  коммутационных средств реализует  весь комплекс задач по товародвижению, управлению товарными запасами, контролю за издержками обращения, изучению и  прогнозированию спроса, товарооборота, ценовой политики и т.п. АИТ базируется на развитом техническом обеспечении  решения функциональных задач сбытовой деятельности, включающем не только электронные  устройства сбора, регистрации с  помощью штрих-кодов информации в автоматизированных узлах расчета  за купленные и отпущенные товары, но и АРМы локальных вычислительных сетей, работающих в режиме “клиент-сервер”.

Информация о работе Построение системы