на тему рефераты Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
на тему рефераты
на тему рефераты
МЕНЮ|
на тему рефераты
поиск
Информационные системы в экономике
p align="left">Я считаю, что сам Интернет не имеет эмоциональных возможностей. Интернет скорее всего служит средством передачи эмоций человека. Средствами передачи эмоций служат такие возможности, как электронная почта, различные сайты, форумы, ICQ.

DNS (англ. Domain Name System -- система доменных имён) -- распределённая система (распределённая база данных), способная по запросу, содержащему доменное имя хоста (компьютера или другого сетевого устройства), сообщить IP адрес или (в зависимости от запроса) другую информацию. DNS работает в сетях TCP/IP. Как частный случай, DNS может хранить и обрабатывать и обратные запросы, определения имени хоста по его IP адресу: IP адрес по определённому правилу преобразуется в доменное имя, и посылается запрос на информацию типа "PTR".

DNS-сервер -- специализированное ПО для обслуживания DNS. DNS-сервер может быть ответственным за некоторые зоны и/или может перенаправлять запросы вышестоящим серверам.

5. Электронная коммерция и электронный маркетинг

Электронную коммерцию называют технологией третьего тысячелетия. Это новое направление процветает благодаря огромной популярности сети Internet, постоянному усовершенствованию информационных технологий и автоматизации процессов. Понятие электронной коммерции рассматривается как один из современных инструментов бизнеса, позволяющий сократить затраты организаций - производителей, торговых фирм и покупателей при одновременном улучшении качества товаров и услуг и повышении скорости поставки. Глобальная сеть Internet сделала электронную коммерцию доступной для фирм любого масштаба. Электронная витрина расширяет возможности развития бизнеса, дает любой компании возможность привлекать клиентов со всего мира. Подобный онлайновый бизнес формирует новый канал для сбыта - «виртуальный», почти не требующий материальных вложений. Кроме того, весь процесс продаж может проходить в онлайновом режиме.

На сегодняшний день доминирующим платежным средством при онлайновых покупках являются кредитные карточки. Однако имеют место электронные деньги, чеки, смарт - карты, микроплатежи. Электронная коммерция охватывает такие виды деятельности как:

­ Проведение маркетинговых исследований;

­ Определение возможностей партнеров;

­ Поддержка связей с поставщиками и потребителями;

­ Организация документооборота и пр.

Модель Business-to-business (B2B) представляет собой сектор, ориентированный на организацию практической работы между компаниями в процессе производства товаров и услуг. Этот сектор электронной коммерции, кроме продажи корпоративными клиентами друг другу сырья, полуфабрикатов, комплектующих изделий для производства продукции или оказания услуг, занимается еще и разработкой и эксплуатацией специальных систем электронного сбора и передачи информации, обеспечивающих необходимую интеграцию партнеров по коммерции.

В моделях типа бизнес-бизнес реализуется схема полностью автоматизированного взаимодействия бизнес-процессов двух фирм (компаний), которые используют Сеть для заказов поставщикам, получения счетов и оплаты. С помощью шлюзов обеспечивается автоматическая связь бизнес-процессов с системой Интернет (внешней средой).

Отличительными признаками моделей типа бизнес-бизнес являются следующие:

­ Наличие шлюза, обеспечивающего автоматический выход в Интернет из бизнес-системы.

­ Прямая интеграция ввода/вывода данных в бизнес-процесс и из бизнес-процесса фирмы (компании).

­ Использование единого стандарта передаваемых сообщений - EDI (Electronic Data Exchange).

­ Равноправный характер участвующих в системе электронной коммерции фирм (нет иерархии типа дистрибьютор - дилер, производитель - поставщик).

Проблемы, возникаемые в данной модели, могут быть вызваны сбоем работы сети, неисправностью компьютера или других составляющих информационного процесса. Это влечет за собой потерю клиентов, данных, средств.

Маркетинговые исследования с помощью Сети в области услуг в данный момент можно отнести к перспективным направлениям исследований. Что касается потребительских услуг, то тут необходимо прежде всего особое внимание обратить на то, что средний пользователь моложе, состоятельнее и образованнее среднего потребителя, поэтому при проведении исследований с целью сбора первичных данных надо отчетливо понимать, что они уместны только в отношении некоторых целевых групп.

Интернет может использоваться для исследования рынков, изучения фирменной структуры рынка или для изучения потребителей.

Исследования фирменной структуры или структуры рынка основывается на сборе информации, предоставленной на сайтах компаний с её последующей обработкой методами, применяемыми при традиционных маркетинговых исследованиях, а также на сборе и анализе опубликованной в Интернет информации.

По отношению к Интернету основной задачей является поиск сайтов фирм или информации из областей, представляющих маркетинговый интерес для фирмы, проводящей маркетинговое исследование.

Следует отметить, что любая информация, в том числе и организация, предоставляющая услуги должна использовать все возможности Сети по сбору вторичной информации, необходимой при проведении кабинетных исследований.

В качестве методов для нахождения необходимой информации можно выделить следующее:

­ Поиск информации с использованием поисковых машин. Поисковые машины являются ключевым способом поиска информации, поскольку содержат индексы большинства сайтов Интернет. Однако на любой запрос машины обычно выдают большое количество информации, среди которой только небольшая часть является полезной, и требуется значительный объем времени для её извлечения и обработки.

­ Поиск в Web - каталогах. Как и поисковые машины, каталоги используются посетителями Интернет для поиска необходимой им информации. Каталог представляет собой иерархически организованную структуру, в которую информация заносится по инициативе

Индивидуальная электронная коммерция - предложение заняться современным бизнесом при полной (информационной, образовательной, инфраструктурной, юридической и т.д.) поддержке компании. Пользуясь этой моделью, каждый человек может сформировать собственный рынок товаров и услуг, причем именно тех, в продвижении которых он чувствует себя наиболее сильным (а доступен ему целый арсенал "информационно насыщенных" продуктов, эксклюзивных и требующих индивидуального подхода). Здесь же открывается доступ к многотысячному ассортименту электронного супермаркета, и в качестве опытного навигатора выступает менеджер компании.

Возможности:

­ возможность иметь готовый личный офис и собственный электронный магазин;

­ получение в "актив" огромной корпоративной клиентской базы, структурированной по целевым группам и ориентации на тот или иной продукт;

­ право задать через корпоративный сайт любой вопрос по продукту соответствующему эксперту;

­ доступ к информации о популярности продуктов компании и самых эффективных методах их продвижения;

­ наставника, имеющего успешный опыт работы, готового обучать и заинтересованного в успехе нового сотрудника компании

6. Защита информации и информационных технологий в информационных системах

Dr.Web относится к классу детекторов - докторов, имеет «эвристический анализатор» - алгоритм, позволяющий обнаруживать неизвестные вирусы. «Лечебная паутина», как переводится с английского название программы, стала ответом отечественных программистов на нашествие самомодифицирующихся вирусов - мутантов, которые при размножении модифицируют свое тело так, что не остается ни одной характерной цепочки бит, присутствовавшей в исходной версии вируса. Пользователь может указать программе тестировать как весь диск, так и отдельные подкаталоги или группы файлов, либо же отказаться от проверки дисков и тестировать только оперативную память.

Меню Изменить установки позволяет настроить программу на различные типы проверки, действия, указать размещение и формат отчета, проверяемые или пропускаемые каталоги.

Система Касперского

Является лидером в области разработки систем антивирусной безопасности. Удобные средства управления дают пользователям возможность максимально автоматизировать антивирусную защиту компьютеров и сетей. Продукт органично сочетает уникальную функциональность, новый пользовательский интерфейс и высокий уровень защиты от вирусов. Рекомендуется использовать при работе с интернетом, электронной почтой и документами. Является эффективной защитой данных на ПК по направлениям: надежная защита от всех известных типов хакерских атак, отслеживание активных приложений, имеющих доступ в интернет, пакетная фильтрация входящих и исходящих данных.

Norton AntiVirus

Norton Antivirus контролирует работу Windows начиная с загрузки и до выключения компьютера. Существует как в Windows, так и DOS - версиях. Ежемесячно выходят обновления. База данных вирусов может быть просмотрена пользователем как в режиме всех вирусов, так и по определенным классам. Режим сканирования может быть настроен как на определенные типы файлов, так и на все файлы. Режим автозащиты позволяет проверять файлы при запуске программ, копировании и пр.

Электронный ключ представляет собой специальное устройство, необходимое для корректной работы с лицензионной версией программы. Электронные hasp ключи бывают двух типов: USB и LPT (различаются они только внешним видом и портом для подключения). В отсутствие ключа программа не запускется. Тем самым официальный пользователь - владелец электронного ключа может не беспокоиться, что без его ведома программа будет скопирована и запущена на каком-либо другом компьютере.

Электронный ключ - небольшое по размерам аппаратное устройство. Основой данной технологии является специализированная микросхема ASIC, либо специализированный защищённый микроконтроллер, имеющие уникальные для каждого ключа алгоритмы работы. Донглы также имеют защищённую энергонезависимую память небольшого объёма, более сложные устройства могут иметь встроенный криптопроцессор (для аппаратной реализации шифрующих алгоритмов), часы реального времени. Аппаратные ключи могут иметь различные форм-факторы, но чаще всего они подключаются к компьютеру через USB-, LPT- или PCMCIA-интерфейсы.

Принцип действия электронных ключей таков. Ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять любые действия, заданные разработчиками -- например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям.

Для обеспечения безопасности сетевого ПО служат специальные электронные ключи. Для защиты и лицензирования (ограничения числа работающих в сети копий программы) сетевого продукта достаточно одного ключа на всю локальную сеть. Ключ устанавливается на любой рабочей станции или сервере сети.

Хакерство - несанкционированный доступ, который осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Методы защиты информации от несанкционированного доступа:

­ Криптографическое преобразование информации

­ Ограничение доступа

­ Разграничение доступа

­ Разделение доступа

­ Контроль и учет доступа

­ Законодательные меры

­ Повышение достоверности информации

­ Контроль доступа к монтажу аппаратуры, линиям связи и технологическим органам управления

­ Разграничение и контроль доступа к информации

­ Методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов

­ Корректное завершение сеанса работы

­ Зашифровка информации, использование постоянного и динамически изменяющегося пароля

­ Уничтожение остаточных данных

­ Защита программ от копирования и исследования

­ Периодический контроль целостности

Контрафактная информационная продукция создается путем копирования.

По-видимому этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Естественно, что подделка информации может преследовать и другие цели.

Страницы: 1, 2, 3, 4, 5, 6



© 2003-2013
Рефераты бесплатно, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.