Эксоцман
на главную поиск contacts
В разделе собрана информация о статьях по экономике, социологии и менеджменту. Во многих случаях приводятся полные тексты статей. (подробнее...)

Статьи

Всего статей в данном разделе : 223

Опубликовано на портале: 23-12-2005
Александр Аркадьевич Глинских Компьютер-Информ. 2000.  № 10(80).
Безусловно, корпоративные информационные системы (КИС) занимают важное место в бизнесе предприятий, что доказывает статья под названием: «Мировой рынок КИС». Автор приводит классификацию КИС, прогнозы развития мирового рынка КИС, а также результаты статистических исследований данного рынка. По различным оценкам, в настоящее время на мировом рынке существует более 500 КИС. На рынке ERP-систем, бесспорно, лидируют компании SAP AG, Oracle, J.D. Edwards, PeopleSoft, Baan. В статье приводится характеристика основных участноков рынка КИС, включающая основные сведения о них (год основания, количество сотрудников, отрасли внедрения системы, разработанный этой компанией и т.д.), примеры внедрения их приложений, направления развития компаний.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию
Опубликовано на портале: 20-07-2006
Юлия Граванова CNews Analytics. 2006. 
С легкой руки аналитиков Gartner сегодня вновь популярен тезис о скорой «смерти» ERP-систем: этот рынок как будто уже слишком близок к насыщению, а потребители все больше склоняются в пользу сервисно-ориентированных решений. Так ли это на самом деле?
ресурс содержит полный текст, либо отрывок из него ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию
Опубликовано на портале: 26-12-2005
Э. У. Телерман
Главная проблема, которую сегодня решают каждый день руководители промышленных предприятий (и не только промышленных). это проблема дефицита платежных средств. Потребностей и проблем много, больше чем возможностей. Для того. чтобы продавать и иметь какие-то деньги, нужно поддерживать сложившееся производство, содержать вспомогательный, обслуживающий и административный аппарат, ремонтировать старое, изношенное оборудование, покупать материалы. платить налоги, платить за постоянно растущие коммунальные услуги, платить за газ. электроэнергию, наконец, зарплату выплачивать. Постоянно, хронически не хватает у предприятий средств платежа. В статье рассматриваются финансово-экономические процессы на предприятии, а также приводится пример имитационной модели УИС «Перспектива», которая позволяет рассчитать важнейшие позиции балансов доходов и расходов, активов и пассивов, поступлений и платежей.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию
Опубликовано на портале: 26-12-2005
Наталья Дубова Открытые системы. 2000.  № 7-8. С. 49-57. 
В статье рассматривается система «OpenView» – одна из ведущих платформ управления корпоративными информационными ресурсами, которая, не является полностью интегрированным продуктом, а представляет собой совокупность управляющих модулей, построенных на основе общей методологии и архитектуры.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию
Опубликовано на портале: 24-02-2011
А.В. Провоторов Экономические науки. 2010.  Т. 72. № 11. С. 31-36. 
Исследование посвящено анализу теоретических и практических проблем интеллектуальной собственности в Интернете. Научно-информационный журнал «Экономические науки»
ресурс содержит прикрепленный файл
Опубликовано на портале: 19-12-2005
Анатолий Сергеевич Гавердовский
Как правило, инфосистемные проекты связаны с разработкой программного обеспечения, а профессионалы в области информационных систем являются либо непосредственными участниками, либо соучастниками этого процесса. Понятно, что проект проекту рознь, и подход к управлению конкретным проектом во многом определяется не только его сложностью и размерами, но и областью деятельности. Правда, у проектов любых масштабов и в любой индустрии и есть одно общее - если за ними не присматривать, они обязательно ведут себя не так, как надо. Прежде чем говорить о программном обеспечении управления проектами, необходимо рассмотреть принципы организации проектов в области информационных систем. Если хотя бы элементарный порядок в управлении проектом отсутствует, никакая программная система не поможет выполнить проект в срок и в рамках запланированного бюджета, максимум, на что она способна, - это констатировать значительные убытки компании и быть хорошим поводом для увольнения руководителя проекта.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию
Опубликовано на портале: 19-12-2005
Елена Тарасова
Рано или поздно каждая компания сталкивается с необходимостью автоматизации управленческих процессов. Это может быть обусловлено потребностью в решении различных задач: повышение эффективности бизнеса, оптимизация бизнес-процессов, формирование на предприятии единой информационной среды, обеспечение "прозрачности" бизнеса, повышение качества обслуживания клиентов, совершенствование управления и т.д. Цель данной статьи - постараться ответить на вопрос: кто на предприятии должен быть главным действующим лицом при выборе ИС для управления и каким образом можно организовать процесс выбора так, чтобы с наименьшими затратами времени, денег и сил приобрести программное обеспечение, соответствующее потребностям и возможностям компании?
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию
Опубликовано на портале: 19-12-2005
Виктор Иванович Галактионов IT-Форум. 2003.  № 1(2).
В статье представлены десять типичных ошибок использования ARIS. Скажем сразу, все ошибки, о которых пойдет речь ниже, - различны по своей сути. Условно их можно разделить на стратегические, управленческие и технические. Все эти ошибки проявляются, как правило, на начальных этапах внедрения системы.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию
Опубликовано на портале: 02-06-2003
Эта статья вовсе не является попыткой объяснить, как работают поисковые машины вообще (это know-how их производителей). Однако, по мнению автора, она поможет понять, как можно управлять поведением поисковых роботов (wanderers, spiders, robots - программы, с помощью которых та или иная поисковая система обшаривает сеть и индексирует встречающиеся документы) и как правильно построить структуру сервера и содержащихся на нем документов, чтобы Ваш сервер легко и хорошо индексировался.
ресурс содержит полный текст, либо отрывок из него ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию
Опубликовано на портале: 20-12-2005
Анастасия Осипова Управление компанией. 2002.  № 3.
Концепция общего центра обслуживания, давно и успешно применяемая во многих крупных западных компаниях, находит спрос и в России. Крупным отечественным предприятиям новая схема ведения бизнеса позволит не только существенно сэкономить на издержках, но и сделать систему управления более прозрачной. В последнее время ряд крупных российских компаний при содействии PricewaterhouseCoopers начали внедрять новую модель ведения бизнеса под названием «Общий центр обслуживания» (ОЦО). Суть нововведения заключается в передаче рутинных функций предприятий или подразделений компании специализированному общему центру с тем, чтобы они могли сосредоточить свои ресурсы на решении основных бизнес-задач, не теряя при этом своей самостоятельности.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию
Опубликовано на портале: 23-12-2005
Наталья Сергеева
Развитие Интернета создает предпосылки экономического роста страны и, как следствие, повышения благосостояния населения, но и является источником многочисленных угроз, связанных с нарушением конфиденциальности передаваемых данных. Поэтому сегодня главным приоритетом компьютерной индустрии становится обеспечение более высокой степени защищенности информации. Именно этой проблеме посвящена статья «Новые взгляды на вопросы обеспечения информационной безопасности». В статье проведен анализ нормативно-правовой базы РФ в области обеспечения информационной безопасности, а также приведены цели государственной политики, проводимой в этой сфере. Автор отмечает, что российские и зарубежные компании, специализирующиеся на вопросах информационной безопасности, разрабатывают перспективные технологии, обеспечивающие большую информационную безопасность современного общества и персональной информации. Так, Microsoft выпустила обширный бюллетень «Современные подходы к обеспечению информационной безопасности», подробно рассмотренный в статье.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию
Опубликовано на портале: 23-12-2005
Александр Валентинович Архипов Компьютер-Информ. 1999.  № 14.
Известно, что преуспевающее предприятие использует современную информационную систему (ИС) не потому, что оно преуспевающее. Оно преуспевает потому, что использует современную ИС. Однако при решении проблемы о внедрении ИС возникает масса вопросов. Один из наиболее актуальных - вопрос об экономической эффективности. Ведь деньги требуются немалые, да и организационные нововведения осуществить нелегко. Какова же эффективность всех этих затрат? Вопрос достаточно трудный. Дать исчерпывающий ответ в рамках одной статьи не возможно. В данной статье дается характеристика общего подхода к проблеме, подхода, который опирается не только на умозрительные построения, но и на практический опыт, и потому представляется жизнеспособным и полезным. Раскрыты лишь общие идеи оценки эффективности внедрения интегрированных систем на промышленных предприятиях. Не определившись в принципиальных положениях, неразумно (нерационально) тратить деньги на разработку и применение частных методик. Подробно рассмотрен вопрос об оценке ожиданий или, как принято говорить, о расчете экономической эффективности проекта, предварительно объяснив понятие "экономической эффективности" в узком и широком значении.Когда речь идет об оценке эффективности управления или его компонентов - ИТ, вопрос этот становится весьма непростым, но принципиально разрешимым. И решать его автор предлагает с позиций рационализма. Это означает максимально доступную степень структуризации и формализации процесса решения проблемы. В статье выделены и рассмотрены соответствующие этапы этого процесса. Приведенные автором теоретические положения, реализованы в частных методиках. С некоторыми такими методиками можно познакомиться на семинарах в Учебно-консультационном центре фирмы БРЭЙН Санкт-Петербург.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию
Опубликовано на портале: 23-12-2005
Виктор Кулагин, Сергей Матвеев, Александр Осадчук
Эффективность обеспечения безопасности компьютерных систем всегда зависит от качества настройки программно-аппаратных средств. Операционная система Windows NT имеет богатый набор средств защиты. Именно обеспечению безопасности в Windows NT посвящена данная статья. Автором рассмотрены основные средства и методы обеспечения безопасности, входящие в состав Windows NT 4.0 и 5.0. Статья содержит следующие разделы: Физическая защита, Администрирование учетных записей, Защита файлов и каталогов (папок), Защита реестра, Безопасность сервера SMB, Безопасность сервера IIS, Аудит, Службы безопасности Windows NT 5.0. Аудит – одно из средств защиты сети Windows NT. С его помощью можно отслеживать действия пользователей и ряд системных событий в сети. Фиксируются следующие параметры, касающиеся действий, совершаемых пользователями: ·выполненное действие; ·имя пользователя, выполнившего действие; ·дата и время выполнения. Материал, представленный в статье, хорошо структурирован, содержит наглядные примеры, таблицы. Автор отмечает, что в Windows NT 5.0 появится новое средство защиты информации файловая система с шифрованием (Encrypted File System, EFS), позволяющая хранить файлы и папки в зашифрованном виде. Благодаря этому корпоративные и индивидуальные пользователи решат проблему возможной утечки секретной информации при краже переносного компьютера или жесткого диска из сервера.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию
Опубликовано на портале: 23-12-2005
Андрей Игоревич Байков Информационное общество. 2000.  № 5. С. 54 - 59. 
В статье использованы материалы исследований Банка Японии и его рекомендации, разработанные на основе эксплуатации систем, в которых Банк Японии применил «Контрольный список мер информационной безопасности», разработанный им для систем, использующих Интернет. Япония рассмотрена в качестве примера потому, что эта страна – яркий пример информационно-технологической революции, которая происходит в мире. Автор отмечает, что, прежде всего, ИТ ускоряют распространение информации и уменьшают затраты. Это вызывает существенные изменения методов и способов ведения бизнеса между корпорациями и отношений между корпорациями и потребителями. В статье основное внимание уделено структурной перестройке финансового сектора в результате ИТ-революции. В качестве примера приведена Система межбанковских платежей Банка Японии. Политика безопасности информации – это систематизация подходов и мероприятий, связанных с формированием комплекса мер безопасности информации, которые нужно применить в пределах конкретной организации. Это политика, гарантирующая безопасность информации в системах, принадлежащих организации. Поэтому автор приводит примерное содержание политики БИ, оценку эффективности политики БИ, анализирует ее совместимость с международными стандартами.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию
Опубликовано на портале: 23-12-2005
Борис Иванович Скородумов
В России торговля через Интернет – это достаточно новый вид коммерческой деятельности, не получивший пока широкого распространения. Однако первые шаги в этом направлении уже сделаны. В этих условиях несомненный интерес представляет зарубежный опыт решения проблем обеспечения безопасности коммерческой информации в глобальной сети Интернет и смежных Интранет-сетях, которые по своей технической сущности не имеют принципиальных отличий и различаются в основном масштабами и открытостью. Данная статья посвящена вопросам обеспечения безопасности коммерческой информации в Интернет/Интернет-сетях. Автор, давая общее представление о происходящих в мире процессах, рассматривает лишь некоторые фрагменты, а именно – обеспечение безопасности коммерческой информации в сетях с протоколом передачи данных IP/TCP и с акцентом на защиту телекоммуникаций. В статье отмечается, что при достижении безопасности информации базовыми задачами являются обеспечение ее доступности, конфиденциальности, целостности и юридической значимости. Каждая угроза должна рассматриваться с точки зрения того, как она может затронуть эти четыре свойства безопасной информации. Автором полно изложен материал о протоколах безопасной передачи данных SSL, SET и IP v.6. В заключение обзора представлен сравнительный анализ и перспективы использования указанных протоколов в отечественных платежных системах.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию