Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Этапы разработки технологических процессов






Технология проектирования автоматизированной обработки экономической информации при решении любой экономической задачи подразделяется на 4 этапа:

· начальный;

· подготовительный;

· основной;

· заключительный.

Состав и структура операций каждого из этапов технологического процесса могут быть различными в зависимости от используемых средств

ВТ, средств оргсвязи и требований к технологии преобразования информации. По своему назначению технологические операции бывают вспомогательными, основными и контрольными. Вторые составляют основу и относятся к операциям внутримашинной технологии обработки данных. Это операции упорядочения, корректировки, накопления и собственно обработки.

Упорядочение − произвольно расположенные данные размещаются в определенной последовательности значений ключевых слов.

Корректировка − процесс внесения изменений в уже сформированные файлы данных, позволяющий поддержать их в актуальном для обработки состоянии.

Накопление − процесс периодического добавления данных в существующие файлы с целью формирования исходных данных за определенный интервал времени.

Обработка − выполнение всех арифметических и логических операций по преобразованию исходной информации в результатную.

Существуют различные формы внутримашинной технологии обработки информации. Наиболее распространенными формами являются обработка данных в пакетном и диалоговом режимах.

Иногда автоматизированное решение задач должно согласовываться по времени с ходом управляемых процессов. Соответственно организация обработки информации для этих нужд получила название технологии обработки данных в режиме реального времени. Важной характеристикой, определяющей область применения режима реального времени, является скорость реакции системы управления на изменение состояний объекта управления.

18. Управленческая отчетность – основа построения системы управления предприятием. Целью информационной технологии управления является удовлетворение информационных потребностей всех без исключения сотрудников фирмы, имеющих дело спринятием решений. Она может быть полезна на любом уровне управления. Эта технология ориентирована на работу в среде информационной системы управления и используется при худшей структурированности решаемых задач, если их сравниватьсзадачами, решаемыми с помощью информационной технологии обработки данных.

Информационная технология управления идеально подходит для удовлетворения сходных информационных потребностей работников различных функциональных подсистем (подразделений) или уровней управления фирмой. Поставляемая ими информация содержит сведения о прошлом, настоящем и вероятном будущем фирмы. Эта информация имеет вид регулярных или специальных управленческих отчетов.

Для принятия решений на уровне управленческого контроля информация должна быть представлена в агрегированном виде так, чтобы просматривались тенденции изменения данных, причины возникших отклонений и возможные решения. На этом этапе решаются следующие задачи обработки данных:

• оценка планируемого состояния объекта управления;

• оценка отклонений от планируемого состояния;

• выявление причин отклонений;

• анализ возможных решений и действий.

Информационная технология управления направлена на создание различных видов отчетов:

Регулярные отчеты создаются в соответствии с установленным графиком, опре­деляющим время их создания, например − месячный анализ продаж компании.

Специальные отчеты создаются по запросам управленцев или когда в компании произошлочто-то незапланированное. И те, и другие виды отчетов могут иметь форму суммирующих, сравнительных и чрезвычайных отчетов.

В суммирующих отчетах данные объединены в отдельные группы, отсортированы и представлены в виде промежуточных и окончательных итогов по отдельным полям.

Сравнительные отчеты содержат данные, полученные из различных источников или классифицированные по различным признакам и используемые для целей сравнения.

Чрезвычайные отчеты содержат данные исключительного (чрезвычайного) характера.

Использование отчетов для поддержки управления оказывается особенно эффективным при реализации так называемого управления поотклонениям. Управление поотклонениям предполагает, что главным содержанием получаемых менеджером данных должны являться отклонения состояния хозяйственной деятельности фирмы от некоторых установленных стандартов (например, от ее запланированного состояния). При использовании на фирме принципов управления по отклонениям к создаваемым отчетам предъявляются следующие требования:

• отчет должен создаваться только тогда, когда отклонение произошло;

• сведения в отчете должны быть отсортированы по значению критического для данного отклонения показателя;

• все отклонения желательно показать вместе, чтобы менеджер мог уловить существующую между ними связь;

• в отчете необходимо показать, количественное отклонение от нормы.

Основные компоненты. Входная информация поступает из систем операционного уровня. Выходная информация формируется в виде управленческих отчетов в удобном для принятия решения виде. Содержимое базы данных при помощи соответствующего программного обеспечения преобразуется в периодические и специальные отчеты, поступающие к специалистам, участвующим в принятии решений в организации. База данных, используемая для получения указанной информации, должна состоять из двух элементов:

1) данных, накапливаемых на основе оценки операций, проводимых фирмой;

2) планов, стандартов, бюджетов и других нормативных документов, определяющих планируемое состояние объекта управления (подразделения фирмы).

Выбор вариантов внедрения информационной технологии в фирме

При внедрении информационной технологии в фирму необходимо выбрать одну из двух основных концепций, отражающих сложившиеся точки зрения на существующую структуру организации и роль в ней компьютерной обработки информации.

Первая концепция ориентируется на существующую структуру фирмы. Ин­формационная технология приспосабливается к организационной структуре, и происходит лишь модернизация методов работы. Коммуникации развиты слабо, рационализируются только рабочие места. Происходит распределение функций между техническими работниками и специалистами. Степень риска от внедрения новой информационной технологии минимальна, так как затраты незначительны и организационная структура фирмы не меняется.

Основной недостаток такой стратегии − необходимость непрерывных изменений формы представления информации, приспособленной к конкретным технологическим методам и техническим средствам. Любое оперативное решение " вязнет" на различных этапах информационной технологии.

К достоинствам стратегии можно отнести минимальные степень риска и затраты.

Вторая концепция ориентируется на будущую структуру фирмы. Существую­щая структура будет модернизироваться.

Данная стратегия предполагает максимальное развитие коммуникаций и разработку новых организационных взаимосвязей. Продуктивность организационной структуры фирмы возрастает, так как рационально распределяются архивы данных, снижается объем циркулирующей по системным каналам информации и достигается сбалансированность между решаемыми задачами.

К основным ее недостаткам следует отнести:

• существенные затраты на первом этапе, связанном с разработкой общей концепции и обследованием всех подразделений фирмы;

• наличие психологической напряженности, вызванной предполагаемыми изменениями структуры фирмы и, как следствие, изменениями штатного расписания и должностных обязанностей

Достоинствами данной стратегии являются:

• рационализация организационной структуры фирмы;

• максимальная занятость всех работников;

• высокий профессиональный уровень;

• интеграция профессиональных функций за счет использования компьютерных сетей.

Новая информационная технология в фирме должна быть такой, чтобы уровни информации и подсистемы, ее обрабатывающие, связывались между собой единым массивом информации. При этом предъявляются два требования. Во-первых. структура системы переработки информации должна соответствовать распределению полномочий в фирме. Во-вторых, информация внутри системы должна функционировать так, чтобы достаточно полно отражать уровни управления.

20. Методы защиты информации. Еще в недавнем прошлом компьютерами пользовались только крупные организации и исследовательские центры. Доступ к ним имел лишь узкий, проверенный соответствующими органами на лояльность круг допущенных специалистов. Поэтому проблемы коммерческой или личной безопасности, связанные с утечкой информации, возникали крайне редко. Но в последние годы широкое внедрение компьютеров во все виды деятельности, постоянное наращивание их вычислительной мощности, использование компьютерных сетей различного масштаба привели к тому, что угрозы потери конфиденциальной информации в системах обработки данных стали неотъемлемой частью компьютерного мира.

Неправомерное искажение, фальсификация, уничтожение или разглашение конфиденциальной информации в любой сети может нанести серьезный, а иногда и непоправимый, материальный или моральный урон многим субъектам в процессе их взаимодействия. В этом случае весьма важным является обеспечение безопасности информации без ущерба пользования ею в интересах тех, кому она предназначена.

Чтобы обеспечить гарантированную защиту информации в компьютерных системах обработки данных, нужно прежде всего сформулировать цели защиты информации и определить перечень необходимых мер, обеспечивающих эту защиту. А для этого следует, прежде всего, рассмотреть и систематизировать все возможные факторы (угрозы), которые могут привести к потере или замене исходной информации.

Под угрозой понимается событие (воздействие), которое в случае своей реализации становится причиной нарушения целостности информации, ее потери или замены. Угрозы, по своему применению, могут быть как случайными, так и умышленными (преднамеренно создаваемыми).

К случайным угрозам относятся:

• Ошибки обслуживающего персонала и пользователей:

- потери информации, связанные с неправильным хранением архивных данных;

- случайное уничтожение или изменение данных.

• Сбои оборудования и электропитания:

- сбои кабельной системы;

- перебои электропитания;

- сбои дисковых систем;

- сбои систем архивации данных;

- сбои работы серверов, рабочих станций, сетевых карт и т.д.

• Потери информации из-за некорректной работы программного обеспечения:

- потеря или изменение данных при ошибках в программном обеспечении;

- потери при заражении системы компьютерными вирусами.

• Потери, связанные с несанкционированным доступом:

- случайное ознакомление с конфиденциальной информацией посторонних лиц.

Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий − пожаров, землетрясений, наводнений и т. п. − состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе.

Вряд ли найдется хотя бы один пользователь или администратор сети, который бы ни разу не сталкивался с компьютерными вирусами. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Специалисты предостерегают от копирования нелицензионных программ. Иногда, однако, и официально поставляемые программы могут быть источником заражения. Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера.

К умышленным угрозам относятся:

• Несанкционированный доступ к информации и сетевым ресурсам.

• Раскрытие и модификация данных и программ, их копирование.

• Раскрытие, модификация или подмена трафика вычислительной сети.

• Разработка и распространение компьютерных вирусов, ввод в программное обеспечение «логических бомб».

• Кража магнитных носителей и расчетных документов, разрушение архивной информации или умышленное ее уничтожение.

• Фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема.

• Перехват и ознакомление с информацией, передаваемой по каналам связи и т.п.

Для защиты компьютерных сетей или отдельных компьютеров от несанкционированного использования применяются три основных вида контроля доступа.

В случае контроля доступа, основанного на обладании, речь идет о предметах, принадлежащих пользователю, − физическом ключе, магнитной карте, металлической пластинке причудливой формы, которую вставляют перед началом работы в щель распознавателя и т.п.

В случае контроля доступа, основанного на личностных характеристиках пользователя, используются биометрические приборы, которые анализируют специфические физические особенности пользователя (подпись, тембр голоса, отпечатки пальцев, рисунок линий на ладони или на сетчатке глаза и т.п.) и сравнивают их с теми, что находятся у них в памяти.

Эти два вида компьютерной защиты могут использоваться и для дистанционного управления доступом, хотя обычно к ним прибегают для ограничения доступа к тому месту, где находятся компьютеры, − компьютерному залу или отдельному кабинету.

Вид контроля доступа, основанный на обладании специфической информацией, является наиболее распространенным. Он характеризуется тем, что правом доступа обладают лишь те лица, которые способны продемонстрировать свое знание определенного секрета, обычно пароля. Это самый простой и дешевый путь защиты любой компьютерной системы. Поскольку его использование не требует больших затрат времени, сил и места в памяти компьютера, то им оснащаются даже те компьютеры, которые вовсе не нуждаются в средствах защиты. Итак, для того чтобы пароль был действительно надежен, он должен отвечать определенным требованиям:

• быть определенной длины;

• включать в себя как прописные, так и строчные буквы;

• включать в себя одну и более цифр;

• включать в себя один нецифровой и один неалфавитный символ.

Одно или несколько из этих правил должны обязательно соблюдаться.

К уязвимым местам доступа к ресурсам вычислительных сетей можно отнести:

• Использование при назначении прав пользователей системных установок с недопустимо широким спектром полномочий.

• Неправомерное использование полномочий администратора сети.

• Неправильное использование механизма назначения полномочий для пользователей.

• Использование компьютеров без механизма контроля доступа на уровне файлов.

• Хранение данных без защиты или с недостаточным ее уровнем.

21. Интернет-бизнес. Сегодня практически невозможно найти даже малую организацию в мире, которая не имеет своего представительства в Интернете. Развиваются Интернет – магазины, Интернет – казино, Интернет – аукционы. Некоторые фирмы предоставляют возможность заказа продукции или услуги через Интернет с оплатой курьеру по факту доставки. Наше постиндустриальное общество уже невозможно представить без таких терминов как “Web Сайт”, “Чат”, “E-mail”.

Как социальное явление Интернет − глобальное средство коммуникаций, обеспечивающее обмен текстовой, графической, аудио- и видеоинформацией и доступ к онлайновым службам без территориальных и национальных границ. Это эффективный инструмент исследований, развития торговли и бизнеса, воздействия на аудиторию. Технологические возможности Интернет, обусловливает быстрое развитие мирового информационного сообщества. А с его развитием меняются и подходы к управлению бизнесом и маркетингом как одним из его составных частей.

Рассмотрим только некоторые основные характеристики Интернета как маркетингового инструмента. Прежде всего, необходимо акцентировать, что Интернет − это только один из маркетинговых инструментов, т.е. еще один маркетинговый канал в общем комплексе маркетинга предприятия. Не больше и не меньше. По численности аудитории Интернет уже сравним со многими традиционными СМИ, поэтому, формируя маркетинговую стратегию, уже имеет смысл оценить: являются ли пользователи Интернет частью предполагаемой целевой аудитории? Насколько легко достичь ее через Интернет? Как минимум, по этим вопросам есть смысл проконсультироваться у Интернет-маркетологов.

Большинство публикаций о маркетинге в Интернет сейчас сводятся к рекламе в Сети. Действительно, Интернет-реклама наиболее четко выделяет отличия Интернет, его новые формы, реклама направлена на конечного потребителя и потому она " на виду". Однако сведение маркетинга в Интернет только к Интернет-рекламе очень сужает действительные функции и возможности Интернет.

Результаты последних исследований показали, что использование Интернет - технологий в маркетинге может принести реальную экономию и прибыль. Это связано с большими выгодами и удобствами, которые получают как потребители, так и фирмы. В надвигающейся глобальной компьютеризации, наступление которой планируется на ближайшее будущее, роль маркетинга в Интернет заметно вырастет. Этим и обусловливается актуальность темы.

При использовании «традиционных» каналов коммуникаций заинтересо­ванные организации предоставляют потребителям ту информацию, которая, по их мнению, им необходима. В случае же использования Интернет ситуация кардинально меняется: здесь потребители сами ищут ту информацию, которая их интересует. Преимущества такого подхода для потребителей очевидны: им нет необходимости воспринимать все маркетинговые сообщения подряд. К компаниям же, действующим на Интернет-рынке, предъявляются повышенные требования, т.е. возрастает социальная ответственность организаций.

  1. Устройства подключения ПК к глобальной сети

Вычислительные сети делятся на глобальные и локальные. Каналами связи в глобальных сетях служат в основном телефонные линии. Может использоваться спутниковая телефонная связь и т.п. По телефонным линиям могут передаваться только сигналы с частотой звукового диапазона, поэтому необходимо обеспечить преобразование цифровых сигналов (0 и 1) в сигналы звуковой частоты и наоборот. Эти преобразования производятся модулятором и демодулятором (модем)

  1. Основные отличия локальной и глобальной сетей

Вычислительные сети делятся на глобальные и локальные. Каналами связи в глобальных сетях служат в основном телефонные линии. Может использоваться спутниковая телефонная связь и т.п. По телефонным линиям могут передаваться только сигналы с частотой звукового диапазона, поэтому необходимо обеспечить преобразование цифровых сигналов (0 и 1) в сигналы звуковой частоты и наоборот. Эти преобразования производятся модулятором и демодулятором (модем)

Локальная вычислительная сеть связывает рад ПК, находящихся в одной локальной зоне, ограниченной одной территорией или одной организацией. Связь ПК друг с другом осуществляется с помощью специальных кабелей. Преобразование информации из цифровой в аналоговую и наоборот не требуется. Длина кабелей может достигать нескольких километров. ПК к сети подключаются через специальный сетевой адаптер.

  1. Назначение сервера в компьютерной сети

Серверы – компьютеры-распорядители. Их работа контролировать локальную сеть предприятия или узел Internet. Через серверы проходит громадный объем информации, поэтому им необходимы мощный процессор, большая оперативная память и несколько объемных дисков (как правило, дублирующих друг друга)

  1. Организация работы электронной почты.

Электронная почта – самая древняя из услуг Интернет. Послать по электронной почте можно не только письмо, но и вложенный в письмо файл. Файл может содержать фотографию, текст или быть звуковым. Для того, чтобы получить свой почтовый ящик и электронный адрес, необходимо просто получить доступ в Интернет. Приобретая доступ в Интернет у провайдера, автоматически Вы получаете личный адрес электронной почты и личный «почтовый ящик». Как и любой интернетовский адрес, e-mail состоит из нескольких частей

пользователь@узловой компьютер. поддомен. домен первого уровня

Пользователь – это имя или псевдоним пользователя, под которым Вы зарегистрировались у провайдера.

@ (коммерческое «при») – «собака» отделяет имя пользователя от адреса узлового компьютера. Вторая часть (после @) представляет собой адрес компьютера (домена), через который пользователь подсоединен к Интернет. Этот адрес состоит из нескольких частей, отделяемых друг от друга точками. Домен первого уровня в России – ru. (В настоящее время используется российское имя для домена первого уровня).

  1. Формирование адреса в электронной почте сети Internet.

пользователь@узловой компьютер. поддомен. домен первого уровня

Пользователь – это имя или псевдоним пользователя, под которым Вы зарегистрировались у провайдера.

@ (коммерческое «при») – «собака» отделяет имя пользователя от адреса узлового компьютера. Вторая часть (после @) представляет собой адрес компьютера (домена), через который пользователь подсоединен к Интернет. Этот адрес состоит из нескольких частей, отделяемых друг от друга точками. Домен первого уровня в России – ru.

  1. Всемирная паутина WWW. Понятие гипертекста.

Сегодня пользователям Интернет доступна WWW (World Wide Web – Всемирная паутина). WWW построена на технологии, в основу которой положено понятие гипертекста. Гипертекст – это информация, представленная в таком виде, когда по выделенным в тексте ключевым словам можно перейти к другим документам, имеющим смысловую связь с выбранным словом. Эти документы могут содержать текст, рисунки, звуки и даже фильмы. Для создания гипертекстовых документов разработан специальный язык HTML (язык разметки гипертекста) и разработаны инструментальные средства, позволяющие создавать документы системы WWW.

  1. Экономические законы развития информационных технологий

Закон Г. Мура оставался верным последние 40 лет и, вероятно, останется неизменным еще в течение, по меньшей мере, еще 15 лет. Он гласит: «Вычислительная мощь микропроцессоров и плотность микросхем памяти удваивается примерно каждые 18 месяцев при неизменной цене».

Согласно закону Роберта Меткалфа ценность сети тем выше, чем выше число ее компонентов. Таким образом, чем больше компонентов у вычислительной сети (например, Интернет), тем большую ценность она представляет для пользователей и тем больше пользователей будут стремиться подключиться к ней.

В течение ближайших нескольких лет число пользователей Интернет увеличится с 500 млн до 1 млрд, и тогда ценность этой сети как средства доступа к информации, коммуникаций и коммерции станет еще выше.

Сетевой эффект (network effect). Этот эффект заключается в том, что ценность подсоединения к сети для пользователя зависит от числа других пользователей, уже подключенных к сети.

Другие названия сетевого эффекта:

· сетевые экстерналии (network externalities);

· эффект масштаба со стороны спроса (demand-side-economies of scale);

· положительная обратная связь (positive feedback).

Сетевые рынки (network markets). Рынки, на которых наблюдается сетевой эффект, называются сетевыми. Рынок называется сетевым, если потребители получают пользу от следующих элементов:

1. Сеть пользователей. Ценность сети пользователей продукта зависит от числа пользователей внутри и за пределами организации. Чем больше пользователей имеется в сети, тем большую полезность получает потребитель от использовании продукта. Поэтому ценность продукта для покупателя зависит не только от самого продукта, но и от размера сети пользователей.

2. Сеть комплиментарных продуктов. Ценность сети зависит от числа разнообразных комплиментарных (дополняющих) продуктов и услуг. Чем больше дополняющих продуктов и услуг, тем большую пользу (ценность) потребитель извлекает из самого продукта.

3. Сеть производителей. Ценность сети зависит от числа поставщиков продукта и степени конкуренции между ними. Покупатели не любят покупать продукты от единственного поставщика, а предпочитают иметь множество квалифицированных поставщиков.

Сетевой эффект для маркетинга. Значение сетевого эффекта для маркетинга заключается в том, что на сетевых рынках покупатели распределяют ресурсы между конкурирующими продуктами в зависимости как от характеристик самого продукта, так и от ценности системы интегрирования сетей, окружающих продукт.

Закон Дэвида Рида (закон массы). Дэвид Рид – профессор Гарвардской школы бизнеса. Закон Рида является логическим продолжением закона Меткалфа. Рид выделяет три этапа в развитии ИТ: широковещательный, транзакционный и групповой. Широковещательный принцип предполагает распространение «от одного ко многим», в согласии с ним действуют все средства массовой информации, начиная от средневековых глашатаев до современного телевидения. Транзакционный принцип «от одного одному» начался с обычной почты, продолжился в телефонии, факсах и электронной почте. С новыми сетевыми технологиями Интернет появилась возможность реализовать групповой принцип.

Закон фотона. Закон фотона является своего рода телеком-муникационным эквивалентом закона Г. Мура, но более эффективным. Согласно ему пропускную способность волоконно-оптического канала передачи информации можно удваивать примерно каждые 10 месяцев.

Сегодня между странами и континентами протянуто более 700 млн км волоконной оптики. Полезная пропускная способность этого волокна удваивается примерно один раз в год. По мере вхождения этой оптической инфраструктуры в наши города высокоскоростной Интернет становится частью многих жилых домов, что делает эту сеть еще более ценной.

Таким образом, рассмотренные нами законы свидетельствуют о том, что стал экономически выгодным переход от бумажных к электронным технологиям хранения и обработки информации любого вида. Другими словами, стоимость использования традиционных бумажных технологий, применяемых при хранении и управлении, стала выше (дороже) применения компьютерных (электронных) технологий.

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.