Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Установочная 1 лек.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
85.5 Кб
Скачать
  1. Концепции внедрения информационные технологий в экономические системы

Существует две основных концепции, отражающие сложившиеся точки зрения на существующую структуру экономических систем и роль в них компьютерной обработки информации.

Первая концепция ориентируется на существующую структуру фирмы. ИТ приспосабливается к организационной структуре, и происходит лишь модернизация методов работы. Коммуникации развиты слабо, рационализируются только рабочие места. Происходит распределение функций между техническими работниками и специалистами. Степень риска от внедрения новой информационной технологии минимальна, так как затраты незначительны и организационная структура фирмы не меняется.

К достоинствам стратегии можно отнести минимальные степень риска и затраты.

Основной недостаток такой стратегии — необходимость непрерывных изменений формы представления информации, приспособленной к конкретным технологическим методам и техническим средствам. Любое оперативное решение «вязнет» на различных этапах информационной технологии.

Вторая концепция ориентируется на будущую структуру фирмы. Существующая структура будет модернизироваться.

Данная стратегия предполагает максимальное развитие коммуникаций и разработку новых организационных взаимосвязей. Продуктивность организационной структуры фирмы возрастает, так как рационально распределяются архивы данных, снижается объем циркулирующей по системным каналам информации и достигается сбалансированность между решаемыми задачами.

Достоинствами данной стратегии являются:

  • рационализация организационной структуры фирмы;

  • максимальная занятость всех работников;

  • высокий профессиональный уровень;

  • интеграция профессиональных функций за счет использования компьютерных сетей.

К основным ее недостаткам следует отнести:

  • существенные затраты на первом этапе, связанном с разработкой общей концепции и обследованием всех подразделений фирмы;

  • наличие психологической напряженности, вызванной предполагаемыми изменениями структуры фирмы и, как следствие, изменениями штатного расписания и должностных обязанностей.

Новая информационная технология в фирме должна быть такой, чтобы уровни информации и подсистемы, ее обрабатывающие, связывались между собой единым массивом информации. При этом предъявляются два требования. Во-первых, структура системы переработки информации должна соответствовать распределению полномочий в фирме. Во-вторых, информация внутри системы должна функционировать так, чтобы достаточно полно отражать уровни управления.

  1. Требования, предъявляемые к информационным системам

Информационная система должна соответствовать следующим требованиям:

  • Гибкость — способность к адаптации и дальнейшему развитию ИС с новым условиям и новым потребностям предприятия. Это возможно, если на этапе разработки информационной системы использовать средства и методы документирования. Такой подход позже позволит разобраться в структуре системы и внести в нее соответствующие изменения.

  • Надежность — функционирование без искажения информации и потери данных. Требование надежности обеспечивается: созданием резервных копий хранимой информации, поддержка качества каналов связи и физических носителей информации, использование современных программных и аппаратных средств.

  • Эффективность — возможность решать возложенные на нее задачи с учетом выделенных ресурсов в минимальные сроки. Эффективность информационной системы обеспечивается: грамотным проектированием системы, оптимизацией данных и методов их обработки, применением оригинальных идей. Кроме того, так как работать с системой будут специалисты в предметной области, а не в области информационных технологий, то необходимо обеспечить интуитивно понятный интерфейс.

  • Безопасность — свойство системы по защите от несанкционированного доступа. Требование безопасности обеспечивается современными средствами разработки информационных систем, современной аппаратурой, методами защиты информации, применением паролей и постоянным мониторингом состояния безопасности.