Качество и конкурентоспособность продукции в рыночных условиях

Сущность качества и значение управления им в условиях рынка. Обзор существующих систем управления качеством. Оценка политики ОАО "Первоуральский новотрубный завод" в области качества, ее эффективность. Меры по защите системы качества на предприятии.

Рубрика Экономика и экономическая теория
Вид дипломная работа
Язык русский
Дата добавления 16.04.2011
Размер файла 733,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Рис. Диаграмма Ишикавы.

Рис. Контрольные листки.

Контрольные листки могут применяться как при контроле по качественным, так и при контроле по количественным признакам

Гистограммы

Гистограммы - один из вариантов столбчатой диаграммы, отображающий зависимость частоты попадания параметров качества изделия или процесса в определенный интервал значений от этих значений.

Гистограмма строится следующим образом:

Определяем наибольшее значение показателя качества.

Определяем наименьшее значение показателя качества.

Определяем диапазон гистограммы как разницу между наибольшим и наименьшим значением.

Определяем число интервалов гистограммы. Часто можно пользоваться приближенной формулой:

(число интервалов) = Ц (число значений показателей качества)

Например, если число показателей = 50, число интервалов гистограммы = 7.

Определяем длину интервала гистограммы = (диапазон гистограммы) / (число интервалов).

Разбиваем диапазон гистограммы на интервалы.

Подсчитываем число попаданий результатов в каждый интервал.

Определяем частоту попаданий в интервал = (число попаданий)/(общее число показателей качества)

Строим столбчатую диаграмму

Диаграммы разброса

Диаграммы разброса представляют из себя графики вида, изображенного ниже, которые позволяют выявить корреляцию между двумя различными факторами.

Диаграмма разброса: Взаимосвязи показателей качества практически нет.

Диаграмма разброса: Имеется прямая взаимосвязь между показателями качества

Диаграмма разброса: Имеется обратная взаимосвязь между показателями качества

Анализ Парето

Анализ Парето получил свое название по имени итальянского экономиста Вилфредо Парето, который показал, большая часть капитала (80%) находится в руках незначительного количества людей (20%). Парето разработал логарифмические математические модели, описывающие это неоднородное распределение, а математик М.Оа. Лоренц представил графические иллюстрации.

Правило Парето - “универсальный” принцип, который применим во множестве ситуаций, и без сомнения - в решении проблем качества. Джозеф Джуран отметил “универсальное” применение принципа Парето к любой группе причин, вызывающих то или иное последствие, причем большая часть последствий вызвана малым количеством причин. Анализ Парето ранжирует отдельные области по значимости или важности и призывает выявить и в первую очередь устранить те причины, которые вызывают наибольшее количество проблем (несоответствий).

Анализ Парето как правило иллюстрируется диаграммой Парето (рис. ниже), на которой по оси абсцисс отложены причины возникновения проблем качества в порядке убывания вызванных ими проблем, а по оси ординат - в количественном выражении сами проблемы, причем как в численном, так и в накопленном (кумулятивном) процентном выражении.

На диаграмме отчетливо видна область принятия первоочередных мер, очерчивающая те причины, которые вызывают наибольшее количество ошибок. Таким образом, в первую очередь, предупредительные мероприятия должны быть направлены на решение проблем.

Диаграмма Парето

Стратификация

В основном, стратификация - процесс сортировки данных согласно некоторым критериям или переменным, результаты которого часто показываются в виде диаграмм и графиков

Мы можем классифицировать массив данных в различные группы (или категории) с общими характеристиками, называемыми переменной стратификации. Важно установить, которые переменные будут использоваться для сортировки.

Стратификация - основа для других инструментов, таких как анализ Парето или диаграммы рассеивания. Такое сочетание инструментов делает их более мощными.

На рисунке приведен пример анализа источника возникновения дефектов. Все дефекты (100%) были классифицированы на четыре категории - по поставщикам, по операторам, по смене и по оборудованию. Из анализа представленных донных наглядно видно, что наибольший вклад в наличие дефектов вносит в данном случае «поставщик 1».

Стратификация данных.

Контрольные карты

Контрольные карты - специальный вид диаграммы, впервые предложенный В. Шухартом в 1925 г. Контрольные карты имеют вид, представленный на рис. Они отображают характер изменения показателя качества во времени.

Общий вид контрольной карты

Контрольные карты по количественным признакам

Контрольные карты по количественным признакам - это как правило сдвоенные карты, одна из которых изображает изменение среднего значения процесса, а 2-я - разброса процесса. Разброс может вычисляться или на основе размаха процесса R (разницы между наибольшим и наименьшим значением), или на основе среднеквадратического отклонения процесса S.

В настоящее время обычно используются x- S карты, x - R карты используются реже.

Контрольные карты по качественным признакам

Карта для доли дефектных изделий (p - карта)

В p - карте подсчитывается доля дефектных изделий в выборке. Она применяется, когда объем выборки - переменный.

Карта для числа дефектных изделий (np - карта)

В np - карте подсчитывается число дефектных изделий в выборке. Она применяется, когда объем выборки - постоянный.

Карта для числа дефектов в выборке (с - карта)

В с - карте подсчитывается число дефектов в выборке.

Карта для числа дефектов на одно изделие (u - карта)

В u - карте подсчитывается число дефектов на одно изделие в выборке.

Бланк контрольной карты.

3.3 Комплекс мер по защите информации системы качества на предприятии

В практической деятельности применение мер и средств защиты информации включает следующие самостоятельные направления:

* защиту информации от несанкционированного доступа;

* защиту информации в системах связи;

* защиту юридической значимости электронных документов;

* защиту конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок;

* защиту информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;

защиту от несанкционированного копирования и распространения программ и компьютерной информации.

Для каждого направления определяются основные цели и задачи.

Под несанкционированным доступом понимается нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей либо других субъектов системы разграничения, являющейся составной частью системы защиты информации.

Субъекты, совершившие несанкционированный доступ к информации, называются нарушителями. С точки зрения защиты информации несанкционированный доступ может иметь следующие последствия: утечку обрабатываемой конфиденциальной информации, ее искажение или разрушение в результате умышленного нарушения работоспособности.

Нарушителями могут быть:

* штатные пользователи;

* сотрудники-программисты, сопровождающие системное, общее и прикладное программное обеспечение системы;

* обслуживающий персонал (инженеры);

* другие сотрудники, имеющие санкционированный доступ (в том числе подсобные рабочие, уборщицы и т.д.).

Доступ посторонних лиц, не принадлежащих к указанным категориям, исключается организационно-режимными мерами.

Под каналом несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала и/или сбое оборудования, приводящих в конечном итоге к факту несанкционированного доступа. Выявление всех каналов несанкционированного доступа проводится в ходе. проектирования путем анализа технологии хранения, передачи и обработки информации, определенного порядка проведения работ, разработанной системы защиты информации и выбранной модели нарушителя.

Защита конфиденциальной и ценной информации от несанкционированного доступа и модификации призвана обеспечить решение одной из наиболее важных задач защиты имущественных прав владельцев и пользователей ПЭВМ - защиту собственности, воплощенную в обрабатываемой с помощью ПЭВМ информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и материальный и нематериальный ущерб.

Центральной проблемой защиты информации от несанкционированного доступа является разграничение функциональных полномочий и доступа к информации, направленное не только на предотвращение возможности потенциального нарушителя «читать» хранящуюся в ПЭВМ информацию, но и на предотвращение возможности нарушителя модифицировать ее штатными и нештатными средствами.

Требования по защите информации от несанкционированного доступа направлены на достижение (в определенном сочетаний) трех основных свойств защищаемой информации:

* конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена);

* целостность (информация, на основе которой принимаются важные решения, должна быть достоверной, точной и защищена от возможных непреднамеренных и злоумышленных искажений);

* готовность (информация и соответствующие информационные службы должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость).

В основе контроля доступа к данным лежит система разграничения доступа между пользователями и информацией, обрабатываемой системой. Для успешного функционирования любой системы разграничения доступа необходимо решение следующих задач:

* невозможность обхода системы разграничения доступа действиями, находящимися в рамках выбранной модели;

* гарантированная идентификация пользователя, осуществляющего доступ к данным (аутентификация пользователя).

Одним из эффективных методов увеличения безопасности является регистрация. Система регистрации и учета, ответственная за ведение регистрационного журнала, позволяет проследить за тем, что происходило в прошлом, и соответственно перекрыть каналы утечки информации. В регистрационном журнале фиксируются все осуществленные или неосуществленные попытки доступа к данным или программам. Содержание регистрационного журнала может анализироваться как периодически, так и непрерывно.

В регистрационном журнале ведется список всех контролируемых запросов, осуществляемых пользователями системы.

Система регистрации и учета осуществляет:

1) регистрацию входа-выхода субъектов доступа в систему/из системы либо регистрацию загрузки и инициализации операционной системы и ее программного останова (регистрация выхода из системы или останов не проводится в моменты аппаратного отключения), причем в параметрах регистрации указывается:

* время и дата входа-выхода субъекта доступа в систему/из системы или загрузки/останова системы; результат попытки входа - успешный или неуспешный (при попытке несанкционированного доступа), идентификатор (код или фамилия) субъекта, предъявляемый при попытке доступа;

2) регистрацию и учет выдачи печатных (графических) документов на «твердую» копию;

3) регистрацию запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;

4) регистрацию попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;

5) учет всех защищаемых носителей информации с помощью их любой маркировки. Учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи/приема; должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации.

Защита информации в системах связи направлена на предотвращение возможности несанкционированного доступа к конфиденциальной и ценной информации, циркулирующей по каналам связи различных видов. Данный вид защиты преследует достижение тех же целей обеспечение конфиденциальности и целостности информации. Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов.

Защита юридической значимости электронных документов оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих приказы, платежные поручения, контракты и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения споров (в том числе и судебных) должна быть обеспечена возможность доказательства истинности факта того, что автор действительно фиксировал акт своего волеизъявления в отчуждаемом электронном документе. Для решения данной проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением так называемых цифровых подписей». На практике вопросы защиты значимости электронных документов решаются совместно с вопросами защиты компьютерных информационных систем.

Защита информации от утечки по каналам побочных электромагнитных излучений и наводок - важный аспект защиты конфиденциальной и секретной информации в ПЭВМ от несанкционированного доступа со стороны посторонних лиц. Данный вид защиты направлен на предотвращение возможности утечки информативных электромагнитных сигналов за пределы охраняемой территории. При этом предполагается, что внутри охраняемой территории применяются эффективные режимные меры, исключающие возможность бесконтрольного использования специальной аппаратуры перехвата, регистрации и отображения электромагнитных сигналов. Для защиты от побочных электромагнитных излучений и наводок широко применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования (ПЭВМ и средств связи).

В некоторых ответственных случаях может потребоваться дополнительная проверка вычислительного оборудования на предмет возможного выявления специальных закладных устройств финансового шпионажа, которые могут быть внедрены с целью регистрации или записи информативных излучений компьютера, а также речевых и других несущих уязвимую информацию сигналов.

Защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ приобрела за последнее время особую актуальность. Масштабы реальных проявлений «вирусных эпидемий» оцениваются сотнями тысяч случаев «заражения» персональных компьютеров. Хотя некоторые из вирусных программ оказываются вполне безвредными, многие из них имеют разрушительный характер. Особенно опасны вирусы для компьютеров, входящих в состав однородных локальных вычислительных сетей. Некоторые особенности современных компьютерных информационных систем создают благоприятные условия для распространения вирусов. К ним, в частности, относятся:

* необходимость совместного использования программного обеспечения многими пользователями;

* трудность ограничения в использовании программ;

* ненадежность существующих механизмов защиты;

* разграничения доступа к информации в отношении противодействия вирусу и т.д.

Имеют место два направления в методах защиты от вирусов:

* применение «иммуностойких» программных средств, защищенных от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления);

* использование специальных программ-анализаторов, осуществляющих постоянный контроль за возникновением отклонений в деятельности прикладных программ, периодическую проверку наличия других возможных следов вирусной активности (например, обнаружение нарушений целостности программного обеспечения), а также входной контроль новых программ перед их использованием (по характерным признакам наличия в их теле вирусных образований).

Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является самостоятельным видом защиты имущественных прав, ориентированной на охрану интеллектуальной собственности, воплощенной в виде программ ПЭВМ и ценных баз данных. Данная защита обычно осуществляется с помощью специальных программных средств, подвергающих защищаемые программы и базы данных предварительной обработке (вставка парольной защиты, проверки по обращению к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабочей ПЭВМ по ее уникальным характеристикам и т.д.), которая приводит исполнимый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на «чужих» машинах.

Для повышения защищенности применяются дополнительные аппаратные блоки (ключи), подключаемые к разъему принтера или к системной шине ПЭВМ, а также шифрование файлов, содержащих исполнимый код программы. Общим свойством средств защиты программ от несанкционированного копирования является ограниченная стойкость такой защиты, ибо в конечном счете исполнимый код программы поступает на выполнение в центральный процессор в открытом виде и может быть прослежен с помощью аппаратных отладчиков. Однако это обстоятельство не снижает потребительские свойства средств защиты до нуля, так как основная цель их применения - максимально затруднить, хотя бы временно, возможность несанкционированного копирования ценной информации.

Контроль целостности программного обеспечения проводится с помощью внешних средств (программ контроля целостности) и внутренних средств (встроенных в саму программу).

Контроль целостности программ внешними средствами выполняется при старте системы и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами.

Контроль целостности программ внутренними средствами выполняется при каждом запуске программы на выполнение и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Такой контроль используется в программах для внутреннего пользования.

Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное искажение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Подобные действия могут преследовать цель изменения правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия этому является контроль целостности базового программного обеспечения, осуществляемый с помощью специальных программ. Однако данный метод недостаточен, поскольку предполагает, что программы контроля целостности не могут быть подвергнуты модификации наполнителем

При защите коммерческой информации, как правило, используются любые существующие средства и системы защиты данных от несанкционированного доступа, но в каждом случае следует реально оценивать важность защищаемой информации и ущерб, который может нанести ее утрата.

Чем выше уровень защиты, тем она дороже. Сокращение затрат идет в направлении стандартизации технических средств. В ряде случаев исходя из конкретных целей и условий рекомендуется применять типовые средства, прошедшие аттестацию, даже если они уступают индивидуально изготовленным по некоторым параметрам.

Защита информации может решаться разными методами, но наибольшей надежностью и эффективностью обладают (а для каналов связи являются единственно целесообразными) системы и средства, построенные на базе криптографических методов. В случае использования иных методов большую сложность составляет доказательство достаточности реализованных мер и обоснование надежности системы защиты от несанкционированного доступа.

Необходимо иметь в виду, что подлежащие защите сведения могут быть получены «противником» не только за счет проникновения в ЭВМ, которые с достаточной степенью надежности могут быть предотвращены (например, все данные хранятся только в зашифрованном виде), но и за счет побочных электромагнитных излучений и наводок на цепи питания и заземления ЭВМ, а также проникновения в каналы связи. Все без исключения электронные устройства, блоки и узлы ЭВМ в той или иной мере излучают побочные сигналы, причем они могут быть достаточно мощными и распространяться на расстояния от нескольких метров до нескольких километров. Наибольшую опасность представляет получение «противником» информации о ключах. Восстановив ключ, можно предпринять успешные действия по завладению зашифрованными данными, которые, как правило, оберегаются менее серьезно, чем соответствующая открытая информация. С этой точки зрения выгодно отличаются именно аппаратные и программно-аппаратные средства защиты от несанкционированного доступа, для которых побочные сигналы о ключевой информации существенно ниже, чем для чисто программных реализаций.

Итак, определяющим фактором при выборе и использовании средств защиты является надежность защиты.

Заключение

Решение любой крупной проблемы невозможно без эффективного управления, которое предполагает сосредоточение внимания и сил на основном направлении. Весь опыт и потенциал науки, техники, промышленности, все знания и умения работающих следует направить на решение неотложной проблемы -- повышение качества, удовлетворяющего потребителей, и соответственно создание конкурентоспособной продукции и услуг.

Более эффективной и более современной формой конкурентной борьбы является борьба за качество предлагаемого на рынок товара/услуги. Поступление на рынок продукции более высокого качества или новой потребительной стоимости затрудняет ответные меры со стороны конкурента, т.к. "формирование" качества проходит длительный цикл, начинающийся с накопления экономической и научно-технической информации

Открытое Акционерное Общество «Первоуральский новотрубный завод» - уникальное предприятие российской трубной промышленности, способное производить самый широкий сортамент стальных труб и баллонов для различных отраслей экономики.

Стратегическими целями являются поставка продукции, соответствующей по своему качеству современным и перспективным требованиям потребителей, и завоевание прочных лидирующих позиций на рынке трубной продукции.

Для этого создана и внедрена документированная система менеджмента качества и взято обязательство поддерживать ее соответствие установленным требованиям и повышать ее результативность.

Для приведения системы менеджмента качества в соответствие требованиям стандарта ISO 9001:2000 на предприятии была разработана необходимая документация, проведены паспортизация и аттестация рабочих мест, обучение и оценка компетентности персонала выполняющего работу, влияющую на качество продукции.

Предприятию необходимо сконцентрироваться на затратах, связанных с обеспечением того, что “качество” товара или услуги реально будет соответствовать ожиданиям потребителя, т.е. на затратах, связанных с выполнением этих ожиданий.

Один из базовых принципов управления качеством состоит в принятии решений на основе фактов. Наиболее полно это решается методом моделирования процессов, как производственных, так и управленческих инструментами математической статистики. Однако, современные статистические методы довольно сложны для восприятия и широкого практического использования без углубленной математической подготовки всех участников процесса. На ОАО «ПНТЗ» используются разработанные Союзом японских ученых и инженеров (JUSE) семь достаточно простых в использовании наглядных методов анализа процессов. При всей своей простоте они сохраняют связь со статистикой и дают профессионалам возможность пользоваться их результатами, а при необходимости - совершенствовать их.

Список литературы

«Прогрессивная технология ковки и штамповки» под ред. Ширяева А.Ф. - М: «Издательство машиностроительной литературы»,1981г.

Ахлибинский Б.В., Храменко Н.И. Теория качества в науке и практике: Методологический анализ. - Л.: Изд-во Ленинград. ун-та, 1989. - 200 с.

Вахрушев В. Принципы японского управления.- М.:ФОБЗ, 1992.- 207с.

Версан В.Г. Интеграция управления качеством продукции: новые возможности. - М.:1994. - 218с.

Воскобойников В. Новые подходы к управлению качеством продукции.// Экономика и жизнь.- 1993.- дек. (№50).- с.15.

Герасимова Г.Е. 14 постулатов Э. Деминга // Стандарты и качество.- 1991. - №1. - С.24-28

Гиссин В.И. Управление качеством продукции: Учебн. пособие. - Ростов н/Д: Феникс, 2000.

Гличев А. В. «Новвоведения, маркетинг и управление качеством»/ж. «Стандарты и качество»// №10, 1995г.

Гличев А. В., Круглов М. И. «Управление качеством продукции» М: «Экономика» 1979.

Гличев А.В. « Современные методы управления качеством» // «Стандарты и качество»//№4, 9,1996г.

Гличев А.В. Основы управления качеством продукции. - М.: Издательство стандартов, 1988.

Гличев А.В. Современное представление о механизме управления качеством продукции. // Стандарты и качество.- 1995.- №3.

Горбашко Е.А.Обеспечение конкурентоспособности промышленной продукции. - СПб.: 1994

Ильенкова С.Д. и др. Управление качеством: Учебник для вузов. - М.: Банки и биржи, ЮНИТИ, 1998.

Каплен Г. «Практическое введение в управление качеством» - М: «Издательство стандартов»,1976г.

Круглов М.И Менеджмент систем качества. - М.: 1997

Курицын А.Н. Секреты эффективной работы: опыт США и Японии для предпринимателей и менеджеров. - М.: 1994

Мишин В.М. Управление качеством: Учеб. пособие для вузов. - М.: ЮНИТИ-ДАНА, 2000.

Обеспечение качества потребительских товаров. Зарубежный опыт. - М: Издательство стандартов, 1991.

Окрепилов В.В. Управление качеством: Учебник для вузов. - М.: Экономика, 1998.

Питерс Т., Уотермен Р. В поисках эффективного управления (опыт лучших компаний): Пре. с англ. - М., 1986.

Полховская Т. М., Карпов Ю. А., Соловьев В. П. «Основы управления качеством продукции»// М. 1992г.

Сборник новых версий стандартов ИОО серии 9000 (пересмотр ИОО 9000, 9001, 9002. 900 (3, 9004: 1987 г. и ИОО 8402: 1986 г.).

Семь инструментов качества в японской экономике. - М.: Экономика, 1990. - 88с.

Тейлор Д. Проектирование надежной аппаратуры //Вопросы радиолокационной техники, 1958, © 1

Туровец О.Г., Попов В.Н. и др. Организация производства. - Воронеж , 1993/- 384c.

Управление качеством продукции. Справочник. - М.: Издательство стандартов, 1985.

Управление качеством продукции: Международные стандарты ИОО 9000 -ИОО 9004, ИОО 8402. - М: Изд-во стандартов, 1985.

Харрингтон Дж. Управление качеством в американских корпорациях: Сокр. пер. с англ. - М.: Экономика, 1990. - 272 с.

Экономика предприятия: Учебник для вузов/Под ред. Проф. В.Я. Горфинкеля, проф. В.А. Швандара. - 3-е изд., перераб. и доп. - М.: ЮНИТИ-ДАНА, 2001.

Эмерсон Г. Двенадцать принципов эффективности //Файоль А. и др. Управление - это наука и искусство. - М., 1993. - С. 96-220.

Размещено на Allbest.ru


Подобные документы

  • Понятие и значение повышения качества продукции. Зависимость качества и эффективности производства. Система управления качеством на базе стандартов ИСО 9000 и ИСО 14000. Оценка конкурентоспособности и качества отдельных видов продукции ОАО "Беллакт".

    дипломная работа [360,0 K], добавлен 30.03.2016

  • Система управления конкурентоспособностью предприятия. Анализ эффективности функционирования системы управления качеством на предприятии ООО "САКРА". Совершенствование механизма управления затратами по обеспечению качества продукции на предприятии.

    дипломная работа [596,5 K], добавлен 17.06.2016

  • Понятие, экономическая сущность и показатели качества продукции. Анализ системы управления качеством продукции в ООО "Барнаульский Хлебозавод №4" и затрат на обеспечение качества. Обеспечение экономической эффективности функционирования систем качества.

    курсовая работа [353,8 K], добавлен 12.04.2014

  • Суть и значение качества продукции. Качество труда и качество продукции. Аспекты и показатели качества продукции. Понятие и функции управления качеством продукции. Методы оценки уровня качества продукции. Маркетинговая деятельность предприятия.

    курсовая работа [74,7 K], добавлен 24.09.2008

  • Качество как экономическая категория и объект управления. Основные этапы развития системы качества. Понятие качества продукции и управления им. Оценка уровня качества. Экономические проблемы качества. Управление качеством продукции.

    дипломная работа [144,6 K], добавлен 01.04.2003

  • Понятие качества продукции, его сущность и особенности, методы и критерии оценивания. Значение повышения качества для предприятия-производителя. Основные положения и методы управления качеством. Цели и задачи, методы контроля качества на предприятии.

    курсовая работа [103,5 K], добавлен 24.02.2009

  • Повышение качества продукции - наиболее важная составляющая конкурентоспособности, его инструменты и значение в условиях современной рыночной экономики. Эффективность от улучшения качества продукции. Определение стоимости высвобождения оборотных средств.

    контрольная работа [27,0 K], добавлен 11.05.2010

  • Роль качества в обеспечении конкурентоспособности предприятия и его развития. Оценка работы системы управления качеством продукции. Анализ системы управления качеством продукции на заводе ОАО "Верхнекамскшина", предложения по ее совершенствованию.

    дипломная работа [209,3 K], добавлен 11.11.2010

  • Качество продукции: понятие, сущность, роль в производственно-хозяйственной деятельности предприятия. Показатели и системы качества в современных условиях развития экономики. Организация системы менеджмента качества на предприятии и оценка ее уровня.

    курсовая работа [139,1 K], добавлен 20.12.2015

  • Совершенствование качества продукции как одно из главных направлений усиленного развития экономики. Особенности проектирования системы управления качеством на предприятии по производству хлебобулочных изделий. Разработка системы менеджмента качества.

    курсовая работа [34,0 K], добавлен 19.04.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.