Контрольная работа по "Ценообразованию"
Контрольная работа, 12 Октября 2011, автор: пользователь скрыл имя
Описание работы
1. Процессы, связанные с поиском, хранением, передачей, обработкой и использованием информации, называются информационными процессами.
Работа содержит 1 файл
1 Информационные процессы.docx
— 130.34 Кб (Скачать)Чтобы ответить на этот вопрос, нужно понять взаимосвязь фирмы с ее внешним окружением. Воздействие на фирму внешних факторов:
конкурентов, проводящих на рынке свою политику;
покупателей, обладающих разными возможностями по приобретению товаров и услуг;
поставщиков, которые проводят свою ценовую политику.
Фирма может обеспечить себе конкурентное преимущество, если будет учитывать эти факторы и придерживаться следующих стратегий:
создание новых товаров и услуг, которые выгодно отличаются от аналогичных;
отыскание рынков, где товары и услуги фирмы обладают рядом отличительных признаков по сравнению с уже имеющимися там аналогами;
создание таких связей, которые закрепляют покупателей и поставщиков за данной фирмой и делают невыгодным обращение к другой;
снижение стоимости продукции без ущерба качества.
Информационные системы стратегического уровня помогают высшему звену управленцев решать неструктурированные задачи, подобные описанным выше, осуществлять долгосрочное планирование.
Основная задача
— сравнение происходящих во внешнем
окружении изменений с
На данном организационном уровне ИС играют вспомогательную роль и используются как средство оперативного предоставления менеджеру необходимой информации для принятия решений.
В настоящее
время еще не выработана общая
концепция построения стратегических
ИС вследствие многоплановости их использования
не только по целям, но и по функциям.
Существуют две точки зрения: одна
базируется на мнении, что сначала
необходимо сформулировать свои цели
и стратегии их достижения, а только
затем приспосабливать
Литература.
- Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001.
- Пюкке С. М. Размышления по традиционной проблеме // Защита информации. Конфидент, № 4–5, 2002. C. 22–25.
- Расторгуев С. П. Философия информационной войны.– М.: Вузовская книга, 2001.– 468 с.
- Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем.– М.: Горячая линия – Телеком, 2000. C. 18.
- Вихорев С. В., Кобцев Р. Ю. Как узнать – откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002. C. 44–49.
- Пархоменко П. Н., Яковлев С. А., Пархоменко Н. Г. Правовые аспекты проблем обеспечения информационной безопасности.– В сб. Материалы V Международной научно-практической конференции «Информационная безопасность».– Таганрог: ТРТУ, 2003. C. 85–86.
- Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 10–13.
- Волеводз А. Г. Проект Европейской конвенции о киберпреступности // Защита информации. Конфидент, № 5, 2001. C. 18–25.
- Вершинин А. П. Электронный документ: правовая форма и доказательство в суде.– М., 2000. C. 67–74.
- Соловьев Н. Н. Безопасность электронного бизнеса: о доверии и рисках // Системы безопасности, № 3, 2002. C. 16–18.
- Бешенков С.А., Лыскова В.Ю., Ракитина Е.А. Информация и информационные процессы. Омск, 1999.
- Соколов А.В., Степанюк О.М. Методы информационной защиты объектов и компьютерных сетей. М., 2000.