Контрольная работа по "Ценообразованию"

Автор: Пользователь скрыл имя, 12 Октября 2011 в 20:53, контрольная работа

Описание работы

1. Процессы, связанные с поиском, хранением, передачей, обработкой и использованием информации, называются информационными процессами.

Работа содержит 1 файл

1 Информационные процессы.docx

— 130.34 Кб (Скачать)

Чтобы ответить на этот вопрос, нужно понять взаимосвязь  фирмы с ее внешним окружением. Воздействие на фирму внешних факторов:

конкурентов, проводящих на рынке свою политику;

покупателей, обладающих разными возможностями по приобретению товаров и услуг;

поставщиков, которые  проводят свою ценовую политику.

Фирма может  обеспечить себе конкурентное преимущество, если будет учитывать эти факторы  и придерживаться следующих стратегий:

создание новых  товаров и услуг, которые выгодно  отличаются от аналогичных;

отыскание рынков, где товары и услуги фирмы обладают рядом отличительных признаков  по сравнению с уже имеющимися там аналогами;

создание таких  связей, которые закрепляют покупателей  и поставщиков за данной фирмой и  делают невыгодным обращение к другой;

снижение стоимости  продукции без ущерба качества.

Информационные  системы стратегического уровня помогают высшему звену управленцев  решать неструктурированные задачи, подобные описанным выше, осуществлять долгосрочное планирование.

Основная задача — сравнение происходящих во внешнем  окружении изменений с существующим потенциалом фирмы. Они призваны создать общую среду компьютерной и телекоммуникационной поддержки  решений в неожиданно возникающих  ситуациях. Используя самые совершенные  программы, эти системы способны в любой момент предоставить информацию из многих источников. Для некоторых  стратегических систем характерны ограниченные аналитические возможности.

На данном организационном  уровне ИС играют вспомогательную роль и используются как средство оперативного предоставления менеджеру необходимой  информации для принятия решений.

В настоящее  время еще не выработана общая  концепция построения стратегических ИС вследствие многоплановости их использования  не только по целям, но и по функциям. Существуют две точки зрения: одна базируется на мнении, что сначала  необходимо сформулировать свои цели и стратегии их достижения, а только затем приспосабливать информационную систему к имеющейся стратегии; вторая — на том, что организация  использует стратегическую ИС при формулировании целей и стратегическом планировании. По-видимому, рациональным подходом к  разработке стратегических информационных систем будет методология синтеза  этих двух точек зрения. 
 
 
 
 
 
 
 
 
 

Литература.

  1. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001.
  2. Пюкке С. М. Размышления по традиционной проблеме // Защита информации. Конфидент, № 4–5, 2002. C. 22–25.
  3. Расторгуев С. П. Философия информационной войны.– М.: Вузовская книга, 2001.– 468 с.  
  4. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем.– М.: Горячая линия – Телеком, 2000. C. 18.
  5. Вихорев С. В., Кобцев Р. Ю. Как узнать – откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002. C. 44–49.
  6. Пархоменко П. Н., Яковлев С. А., Пархоменко Н. Г. Правовые аспекты проблем обеспечения информационной безопасности.– В сб. Материалы V Международной научно-практической конференции «Информационная безопасность».– Таганрог: ТРТУ, 2003. C. 85–86.
  7. Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 10–13.
  8. Волеводз А. Г. Проект Европейской конвенции о киберпреступности // Защита информации. Конфидент, № 5, 2001. C. 18–25.
  9. Вершинин А. П. Электронный документ: правовая форма и доказательство в суде.– М., 2000. C. 67–74.
  10. Соловьев Н. Н. Безопасность электронного бизнеса: о доверии и рисках // Системы безопасности, № 3, 2002. C. 16–18.
  11. Бешенков С.А., Лыскова В.Ю., Ракитина Е.А. Информация и              информационные процессы. Омск, 1999.
  12. Соколов А.В., Степанюк О.М. Методы информационной защиты объектов и компьютерных сетей. М., 2000.

Информация о работе Контрольная работа по "Ценообразованию"