Виды информационных систем в маркетинге
Автор работы: Пользователь скрыл имя, 13 Октября 2015 в 12:02, курсовая работа
Описание работы
Главной задачей высшей школы является создание условий для самостоятельного овладения будущими специалистами всем многообразием научно-технических достижений. Практический опыт в области использования информационных технологий также немало важен. Реализуя эту задачу, при написании учебника авторы стремились классифицировать накопленный опыт создания информационных технологий в сфере экономической деятельности. Старались изложить методические подходы к моделированию и проектированию систем обработки информации, автоматизации решения задач маркетинговой деятельности.
Содержание работы
Введение 3
Концепция системы маркетинговой информационной системы 6
1.1 Система внутренней отчетности 7
1.2 Система внешней маркетинговой информации 7
1.3 Система маркетинговых исследований 8
1.4 Система анализа маркетинговой информации 9
2. Схема маркетингового исследования 10
2.1 Определение проблемы 11
2.2 Анализ вторичной информации 12
2.3 Сбор и анализ первичной информации 13
2.4 Сбор информации и анализ 13
2.5 Представление полученного результата 15
3. Защита информации в экономических информационных системах 19
Заключение
Файлы: 1 файл
курсовая 2.doc
— 223.50 Кб (Скачать файл)Как же в целом может выглядеть маркетинговая информационная система? В таблице 1 можно увидеть схема маркетинговой информационной системы. В схеме отражены объекты наблюдения. На них надо обращать внимание при сборе маркетинговой информации, схема передачи данных, структура маркетинговой информации. Также процедуры первичной обработки данных, их анализа и потом принятия решений, в том числе и плановых. Это контроль за исполнением этих решений. Основание информационной системы на базе современных персональных компьютеров дополнят исследования, которые изучают отдельные проблемы, систематически поставляемой информацией о делах фирмы.
В процессе обработки и анализа данных маркетингового исследования первым этапом может быть частотный анализ.
Вторым этапом обработки и анализа данных маркетингового исследования это описание корреляционных связей между изучаемыми переменными. Корреляция выступает между собой меру зависимости переменных.
Совместный анализ, назначенный для оценки и сравнения атрибутов продуктов. Цель которых, какие оказывают наибольшее влияние на покупательские решения. Метод совместный анализ - оптимальная технология для измерения значительности того или иного фактора.
Плюсом метода является
Кластерный анализ - это совокупность методов, разрешающих группировать многомерные наблюдения, любое из которых изображается набором переменных. Задача кластерного анализа образование групп схожих между собой объектов, которые называют кластерами. В процессе кластерного анализа можно вырабатывать выделение приоритетных групп потребителей. Считается, что более важно для маркетингового результата, объединение потребителей в группу с учетом мер близости друг к другу. Для подтверждения данных предположений используется метод дисперсионного анализа.
Дисперсионный анализ изучают воздействие одной или несколько независимых переменных на одну зависимую переменную.
Метод статистического
Регрессионный анализ или статистический метод установления зависимости между независимыми и зависимыми переменными. Регрессионный анализ вследствие построенного уравнения регрессии устанавливает вклад каждой независимой переменной в изменение изучаемой зависимой переменной величины. В маркетинге обычно применяется для прогнозирования спроса.
Факторный анализ - это совокупность методов, которые на основе действительно существующих связей признаков разрешают выявлять латентные обобщающие характеристики изучаемых явлений и процессов. Основные задачи факторного анализа это сокращение числа переменных и определение структуры взаимосвязей между переменными, то есть классификация переменных. Когда происходит сокращение числа переменных, итоговая переменная охватывает наиболее существенные черты объединяемых переменных.
К внутренней информации имеют отношение данные заявок, заказов, договоров и другой первичной документации предприятий. Хранимые подробные отчеты о проводимых раньше маркетинговых исследованиях являются полезной информации по различным направлениям маркетинговой деятельности предприятия.
Следовательно, внутренняя информация приносит возможность не только показать различные проблемы в деятельности предприятия, но и обусловить пути их решения. Иногда она не применяется в отрыве от других видов информации, так как не содержит многих необходимых сведений.
Система внешней информации доставляет сведения о событиях, происходящих в маркетинговой среде предприятия.
Источниками внешней информации бывают различные правительственные нормативные документы, статистические сборники, периодические издания по различным аспектам маркетинга, книги, монографии.
При употреблении внешними источниками информации надо выяснить, какие методы использовались при сборе и систематизации данных. Также насколько они достоверны, надежны и однородны, чтобы избежать ошибок в процессе анализа.
Главным источником внешней информации являются собеседования с потребителями и поставщиками.
Всю маркетинговую информацию можно сгруппировать следующим образом.
По периодичности или
По отношению к обработке различают на первичную, вторичную, производную.
Справочная информация имеет ознакомительный характер. Она отражает относительно стабильные признаки объектов маркетинга и доставляется в виде системы справочников по фирмам, технико-эксплуатационным характеристикам, ценам.
Рекомендательная информация складывается в итоге специальных маркетинговых исследований или на основе анализа данных, приводимых в печатных изданиях и коммерческих базах данных. Она включает прогнозы продажи продукции, приоритеты выбора целевых рынков, информацию об агентах-посредниках.
Нормативная информация употребляется в основном в производственной сфере и вводит нормы и нормативы различных элементов производства, а также нормативные законодательные акты.
Сигнальная информация начинается обычно в процессе появления отклонений в фактическом поведении объектов маркетинговой среды от запланированного.
Регулирующая информация отображает сформированные после установления причин отклонений соответствующие мероприятия, чтобы их устранить.
К первичной информации относится вся информация, собранная в ходе исследования, бесед, интервью, не подвергавшаяся анализу и обработке.
Вторичная информация - это информация, подвергшаяся обработке, анализу и выпущенная в специальных справочниках, комплексных обзорах, периодической и прикладной литературе, годовых отчетах предприятия.
Производная информация может быть следствием переработки первичной, вторичной, любой другой производной информации с целью формирования информации, ориентированной на решение поставленной задачи. Информация может складываться в виде логических выводов и заключений.
Ценность всей скопленной информации зависит от ее правильности и возможности будущего использования.
3. Защита информации в экономических
информационных системах
В настоящее время наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Меры безопасности обращены на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации.
Для защиты информации требуется не только разработка частных механизмов защиты, а использование специальных средств, методов и мероприятий с целью предотвращения потери информации. Сегодня появляется новая современная технология – технология защиты информации в компьютерных информационных системах и в сетях передачи данных.
Несмотря на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем открыло наличие слабых мест в защите информации. Из-за этого стали постоянно увеличивающиеся расходы и усилия на защиту информации. Чтобы принятые меры стали результативными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.
Под угрозой безопасности понимается действие или событие, которое приводит к разрушению, искажению или несанкционированному использованию информационных ресурсов.
Угрозы делятся на случайные, или непреднамеренные, и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации. Умышленные угрозы добиваются цели нанесения ущерба пользователям АИТ и подразделяются на активные и пассивные,
Пассивные угрозы направлены на несанкционированное применение информационных ресурсов, не оказывая при этом воздействия на их функционирование. Пассивной угрозой является попытка получения информации посредством их прослушивания.
Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного действия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, неточность сведений в базах данных либо в системной информации и т.д. Источниками активных угроз бывают действия злоумышленников, программные вирусы и т.п.
К основным угрозам и безопасности данных относят:
-обнаружение конфиденциальной информации;
- компрометация информации;
- несанкционированное
применение информационных
- ошибочное применение ресурсов;
- несанкционированный обмен данными;
- отказ от данных;
- отказ от обслуживания.
Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов. В любом случае получение данных, которые являются состоянием некоторого лица, другими лицами наносит ее владельцам значительный ущерб.
Компрометация информации, как правило, осуществляется посредством внесения несанкционированных изменений в базы данных. Поэтому, ее потребитель вынужден, или отказаться от нее, или предпринимать дополнительные усилия, для того, чтобы выявить изменения и восстановления истинных сведений. В случае применения скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими последствиями.
Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации. С другой имеет самостоятельное значение, потому что, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации. Этот ущерб может меняться в широких пределах – от сокращения поступления финансовых средств до полного выхода АИТ из строя.
Неверное использование информационных ресурсов может привести к разрушению, раскрытию указанных ресурсов. Данная угроза чаще всего бывает следствием ошибок в программном обеспечении АИТ.
Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен.
Отказ от информации происходит в непризнании получателем или отправителем информации фактов ее получения или отправки. В условиях маркетинговой деятельности это, в частности, дает возможность одной из сторон расторгать заключенные финансовые соглашения “техническим” путем. Сторона, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.
Несогласие в обслуживании представляет собой существенную и распространенную угрозу, источником которой является сама АИТ. Подобный отказ особенно серьезен в ситуациях, когда приостановка с предоставлением ресурсов абоненту может привести к трудным для него последствиям. Если у пользователя нет данных, необходимых для принятия решения, в течение периода, когда это решение еще может быть эффективно реализовано, то это может стать причиной его нерациональных или даже антимонопольных действий.
Главными стандартными путями несанкционированного доступа к данным, сформулированными на основе анализа зарубежной печати, являются:
-захват электронных излучений;
- принудительное
электромагнитное облучение
- применение подслушивающих устройств
-дистанционное
- перехват акустических излучений и возобновление текста принтера;
- хищение носителей данных и документальных отходов;
- чтение остаточной информации в памяти системы в результате санкционированных запросов;
- копирование носителей данных с преодолением мер защиты;
- маскировка под зарегистрированного пользователя;
- маскировка под запросы системы;
- применение программных ловушек;
- применение недостатков языков программирования и операционных систем;
- введение в библиотеки
-незаконное подсоединение к аппаратуре и линиям связи;
- злоумышленный сбой механизмов защиты;
- внедрение и применение компьютерных вирусов.
Необходимо отметить, что особенную опасность в наше время предоставляет проблема компьютерных вирусов, так как эффективной защиты против них разработать не получилось. Остальные пути несанкционированного доступа поддаются надежной блокировке при точно разработанной и реализуемой на практике системе обеспечения безопасности.