Программное обеспечение для организации Internet-продаж
Основные компоненты электронного магазина, особенности программ корзины покупателя, отправки менеджеру заказа клиента, средств интеграции с базами данных. Технологии "клиент-сервер", обеспечивающие интерактивный характер web-страниц электронного магазина.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 18.06.2015 |
Размер файла | 34,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
- Содержание
- 1. Программное решение при создании Internet-магазина
- 2. Угрозы информационной безопасности
- 3. Разрешение споров в области электронной коммерции
- 4. Система R-Keeper
- Список использованной литературы
1. Программное решение при создании Internet-магазина
Программное обеспечение для организации Internet-продаж подразделяется на две группы:
Первая, связанная с обеспечением работы сервера. Здесь существует два основных варианта решения вопроса программного обеспечения, требующие разные уровни затрат на покупку, внедрение и обслуживание:
1. Коммерческие программные продукты с закрытой лицензией (Windows NT+MS BackOffice, SCO UNIX и др.). Стоимость полного пакета продуктов от 2000 $ до 40000$. К их достоинствам можно отнести гарантированную техническую поддержку, простоту администрирования, малые затраты на обслуживание. Высокая стоимость, закрытость программных кодов - несомненные недостатки этих продуктов.
2. Открытые программные продукты, предоставляемые разработчиками по системе открытой лицензии (freeBSD, Linux Apache web server, MySQL). Несмотря на отсутствие гарантий со стороны разработчиков, для подобных продуктов существует техническая поддержка, и литература. Плюсами открытых продуктов являются дешевизна, устойчивость в работе, большое количество бесплатных программных средств. Минусы - это более высокая квалификация персонала, а значит высокие затраты на их содержание и обучение. В условиях России последний вариант является более приемлемым.
Вторая определяет компоненты электронного магазина. Программное обеспечение - аналог различных подсобных вспомогательных систем, механизмов, помещений и прочего оборудования обычного магазина, которые обеспечивают жизнедеятельность предприятия. Сюда можно отнести:
1. программу виртуальной тележки (корзины покупателя);
2. программу отправки менеджеру заказа клиента;
3. средства интеграции с базами данных и сами базы данных, в которых хранится информация о товарах и клиентах.
Кроме того, специальное программное обеспечение Internet-магазина дает потрясающую возможность отслеживать статистику покупок на сервере, а также проводить добровольные и принудительные опросы посетителей сервера, получая и анализируя эту ценнейшую маркетинговую информацию в режиме реального времени.
Существует еще одна группа программного обеспечения, дающая клиентам дополнительный сервис: чат. Чат - вариант сетевой конференции, участники которой в режиме on-line обмениваются информацией.
Начальным уровнем внедрение в сложный мир электронной коммерции является освоение технологии клиент-сервер.
Слова об освоении технологии "клиент-сервер" могут показаться парадоксальными, поскольку все существующие реализации электронных магазинов основаны именно на этой технологии, требующей полноценного доступа к программному обеспечению сервера со стороны разработчиков. Интерактивный характер взаимодействия пользователя с Web-страницами электронного магазина означает немедленную реакцию системы на манипуляции человека. Такая реакция достигается с помощью механизма интерактивных Web-страниц, включающих элементы управления и формы ввода, создающие запросы к серверу. Запрос представляет собой символьную строку, содержащую имя процедуры обработки и передаваемые ей параметры. Имя процедуры задается в форме URL, используемой для перехода к любой Web-странице сети. Но адресуемые таким образом страницы на сервере не являются обычными HTML-документами. Это специальные программы, призванные анализировать полученные параметры и динамически формировать новые Web-страницы, в которых тем или иным способом отражается реакция на действия пользователя. Сгенерированные Web-страницы отправляются клиенту и открываются в браузерах так же, как и обычные страницы, подготовленные заранее. Серверные программы, принимающие запросы, могут быть написаны на языке Perl, и размещаться в специальном каталоге с зарезервированным именем на серверах UNIX. Это могут быть либо страницы с расширением ASP (Active Server Pages - сервер динамических страниц) на серверах Microsoft, либо страницы PHP, использующие специальные команды гипертекстового препроцессора. В любом случае требуются знания специального программного обеспечения сервера, наличие права доступа к нужным ресурсам, что автоматически влечет за собой необходимость их оплаты.
Электронный магазин, прежде всего, должен иметь некий прейскурант товаров или услуг, предлагаемых для продажи. Это может быть как простой "прайс-лист", так и целая база данных, содержащая подробные описания, включающие графические и мультимедийные элементы. Другим необходимым компонентом электронного магазина является "покупательская корзина" - среда, в которой накапливается информация об отобранных товарах и суммируется общая стоимость покупки. Третий компонент электронного магазина - это процесс фиксации сделки: invoicing, сопровождаемый формированием документов для покупателя и продавца и влекущий за собой юридические последствия - обязательства оплаты и поставки товара. И, наконец, последний компонент - автоматическая оплата покупки с использованием средств электронных платежей, если оно предусмотрено.
База данных электронного магазина, имеет одну особенность, которая заключается в том, что все элементы подобной базы данных целесообразно постоянно выставлять на обозрение пользователю, не дожидаясь специального запроса с его стороны.
Любую совокупность товаров или услуг можно представить в виде простой линейной структуры, состоящей из описаний - дескрипторов. В общем случае дескрипторы для различных товаров будут иметь разные структуру и форматы представления информации. Единственное, что объединяет любые товары или услуги, это наличие наименования, цены и единицы измерения. Эти три реквизита являются ключевыми для оформления сделки купли-продажи.
Если товаров много, то оглавление, или "прайс-лист", становится очень длинным. Тогда возникает потребность представления его в виде дерева. Появляются товарные группы, делящие общий список по какому-нибудь признаку.
Перемещение базы данных на компьютер клиента влечет за собой необходимость переноса туда же и процедур формирования и редактирования покупательской корзины. Invoicing как заключительный процесс покупки, безусловно, требует обращения к серверу - но только однажды и в самый последний момент. При окончательной фиксации факта покупки от продавца не требуется даже квитанции - она уже была сформирована. Единственное, что необходимо, - это уведомить владельца товара о том, что сделан заказ на определенную сумму и покупатель готов заплатить деньги. А использовать для этого серверные технологии вовсе не обязательно.
Наконец, последний момент - использование электронных систем оплаты. Но только потому, что хочется поскорее проверить платежеспособность клиента и снять необходимую сумму с его счета.
После того как "прайс-лист" тем или иным способом сформирован, можно перейти к проектированию процедур выбора товара на странице. Здесь важно понять, что между щелчком мыши у понравившегося товара и перемещением его в покупательскую корзину существует промежуточный этап. Этот этап связан с необходимостью ввода дополнительной информации о количестве экземпляров товара, нужных покупателю.
В большинстве популярных электронных магазинов процесс выбора товаров осуществляется следующим образом. После щелчка мыши у выбранного товара формируется отдельная страница с формой ввода для единственного объекта. Кроме того, формирование отдельной динамической страницы для ввода количества уводит пользователя со страницы с множеством товаров и психологически способствует прекращению процесса наполнения корзины. А это нежелательно. Не спасает даже открытие отдельного окна браузера - все равно внимание пользователя переключается.
Чтобы связаться с продавцом, необходимо заполнить форму. В этой форме, прежде всего, должны быть предусмотрены поля для идентификации покупателя и его платежных средств. При клиентской технологии в форму необходимо поместить и все сведения о покупке: коды и наименования товаров, их цены и количества в единицах измерения. Другими словами, к форме для продавца должна быть приложена и вся покупательская корзина.
Совершенно очевидно, что страница с формой, включающей покупательскую корзину, должна генерироваться динамически. Кроме того, содержание этой страницы практически полностью определяет и ее возможный вид. Никто не собирается предоставлять возможность редактирования списка товаров в окончательном документе. Если покупатель не доволен списком, он может просто вернуться в окно основной страницы и там выполнить изменения, а затем заново сформировать счет для печати и отправки продавцу.
Вплоть до окончательного формирования счета какого-либо обращения к серверным программам не требовалось. Но теперь необходимо указать имя программы, которая должна принять данные из формы. Если у предприятия нет возможностей разработки собственных серверных приложений, можно использовать многочисленные службы Web-сервиса, предоставляющие бесплатные средства для типичных ситуаций. В качестве одной из лучших подобных служб можно порекомендовать американскую компанию Bravenet. Для того чтобы использовать сервис Bravenet, необходимо зарегистрироваться на сайте компании. Из множества предоставляемых видов сервиса нам потребуется единственный, который называется E-Mail Form. В нашем случае на такой странице можно написать что-нибудь типа: "Спасибо за покупку". Это проинформирует покупателя о том, что его деятельность успешно завершилась. Почтовые сообщения, формируемые Bravenet, корректно работают с языками. Обычно сообщение приходит в кодировке той Web-страницы, с которой оно было отправлено.
2. Угрозы информационной безопасности
Угрозы информационной безопасности электронной коммерции могут возникать в основном в результате совершения компьютерных преступлений, действий профессиональных хакеров, в результате осуществления актов саботажа, а также вследствие ошибок обслуживающего персонала, сбоев в работе оборудования и стихийных бедствий.
Компьютерные преступления (промышленный шпионаж)
Промышленный шпионаж представляет собой источник угроз, направленных на незаконное овладение коммерческими тайнами предприятий с целью использования содержащейся в них конфиденциальной информации для получения преимуществ в предпринимательской деятельности или организации подрывных действий против конкурента (конкурентов). В качестве субъектов промышленного шпионажа могут выступать:
1. фирмы конкуренты;
2. кредиторы, опасающиеся вкладывать деньги в неплатежеспособные
3. предприятия;
4. фирмы покупатели, стремящиеся приобретать товары по боле низким
5. ценам;
6. фирмы продавцы сырья, оборудования и комплектующих изделий,
7. ставящие цель получения максимально возможной прибыли" реализации
8. продукции;
9. преступные элементы, готовящие почву для физического завладения
10. собственностью через нападение и вымогательство.
Профессиональные хакеры. Это наиболее квалифицированные злоумышленники, прекрасно знающие вычислительную технику и системы связи. Их цель - выявить и преодолеть систему защиты, изучить возможности вычислительной системы и затем удалиться, утвердившись в возможности достижения цели.
Акты саботажа. Акты саботажа могут возникать в результате недовольства работников учреждений и предприятий своим служебным и материальным положением, а также психических расстройств.
Ошибки обслуживающего персонала. Угрозы безопасности информации могут возникать из-за ошибок человека в процессе эксплуатации компьютерных сетей, при проведении ремонтных работ и неквалифицированном или небрежном управлении вычислительным процессом.
Сбои оборудования. В процессе функционирования компьютерных сетей могут возникнуть сбои в работе технических и программных средств вычислительной техники и линий связи. Случайные сбои могут повлечь утерю, искажение информации или нерегламентированный доступ к ней, поэтому они рассматриваются как источник угроз безопасности информации.
Стихийные бедствия. К этому источнику угроз для компьютерных сетей относятся такие стихийные явления природы, как землетрясения, наводнения, пожары (молния), ураганы и т.п.
Основные источники угроз безопасности информации делятся на умышленные (преднамеренные) и случайные (непреднамеренные). Умышленные угрозы - это запрещенные законом действия людей, нацеленные на получение доступа к охраняемым сведениям. Случайные угрозы могут исходить от таких источников угроз, как ошибки в деятельности персонала, сбои в работе оборудования и стихийные бедствия. По целям доступа или воздействия источников угроз на информацию выделяются следующие виды угроз: перехват (утечка) информации; искажение (модификация) информации; навязывание ложной (подделка) информации; разрушение информации; блокирование доступа к информации.
Угрозы утечки информации. Основными источниками данного вида угрозы является промышленный шпионаж.
Угрозы искажения информации. Модификация (искажение) информации, обрабатываемой с помощью технических средств - преднамеренный или случайный акт, который приводит к изменению содержания информации. Источниками данного вида угроз могут быть акты саботажа, ошибки в деятельности персонала, сбои в работе оборудования.
Навязывание ложной информации. Подделка информации, обрабатываемой с помощью технических средств - это умышленные действия по модификации (созданию ложной) информации, имеющие целью повлиять на решения, принимаемые на основании этой информации.
Угрозы разрушения информации. Разрушение информации, обрабатываемой с помощью технических средств, - событие, состоящее в том, что информация перестает физически существовать для собственника информации.
Блокирование доступа к информации. Блокирование информации, обрабатываемой с помощью технических средств, - действие, в результате которого информация становится недоступной для субъектов, имеющих право доступа к ней. По способам реализации угроз выделяются пассивные и активные способы. Пассивный способ - это способ реализации угроз без нарушения целостности компьютерной сети и какого-либо воздействия на ее элементы. При активном способе происходит контакт источника угроз с элементами компьютерной сети посредством какого-либо воздействия. Преимущество пассивных способов состоит в том, что их обычно сложнее обнаружить. К пассивным способам реализации угроз безопасности информации относятся несанкционированный доступ к информации штатными средствами с использованием: ошибок в назначении полномочий пользователям; сбоев в оборудовании; ошибок в программном обеспечении; анализа потока обращений пользователей к информации (даже если информация остается скрытой) для отработки методов доступа.
К активным способам реализации угроз безопасности информации программными средствами относятся способы, основанные на: обходе существующих механизмов защиты; несанкционированном расширении своих полномочий по доступу к информации; модификации программного обеспечения путем добавления новых функций; блокировании работы прикладного или общесистемного программного обеспечения; скрытой передачи некоторой информации; изменении протокола регистрации работ для навязывания ложной информации.
Активные действия злоумышленника могут приводить к разрушению вычислительных средств, а также к навязыванию ложной информации, такой, как: отказ от факта формирования (передачи) информации: утверждение о приеме информации от некоторого пользователя, хотя на самом деле она сформирована нарушителем; утверждение о том, что получателю в определенный момент времени была отправлена информация, которая на самом деле не отправлялась (или отправлялась в другой момент времени); отказ от факта получения информации, которая на самом деле была получена, или выдача ложных сведений о времени ее получения.
В общем случае план реализации доступа к информации вырабатывается злоумышленником на основании оценки следующих исходных факторов:
тематическая направленность интересующей информации;
сведения о системе охранных мер;
данные о недостатках средств безопасности информации;
техническая и программная оснащенность средствами нарушения безопасности информации;
возможность доступа к техническим средствам и их коммуникациям, являющимся источниками информативного сигнала;
возможность доступа к программному обеспечению;
сведения о шаблонах сообщений, типах кодов, используемых в различных технических средствах, но являющихся скрытыми, т.к., они собираются на основе массово-серийной аппаратуры, характеристики которой известны.
В настоящее время известны следующие методы реализации доступа к информации:
"Обходной путь" - это блок, который встроен в большую программу и обычно управляется командами ЭВМ, что вызывает обработку прерывания средствами операционной системы, а это позволяет преодолеть систему защиты или регистрацию в системном журнале. "Троянский конь" - программа, реализующая функции изменения защиты и уничтожения файлов. "Логическая бомба" - программа или часть программы, реализующая некоторую функцию при выполнении определенного условия. Логические бомбы используются для искажения или уничтожения информации, реже с их помощью совершается кража или мошенничество. "Атака" - использование несовершенства программного обеспечения для достижения целей, выходящих за пределы авторизации данного субъекта в компьютерной сети. "Между строк" - подключение к линиям связи и внедрение в компьютерную систему с использованием промежутков по времени между действиями законного пользователя. "Анализ графика" - анализ частоты и методов контактов пользователей сети. "Разрыв линии" - переключение линии связи от законного пользователя по окончанию его сеанса связи или через разрыв линии; при этом данное событие не регистрируется, и сеть продолжает работу с нарушителем, как с законным пользователем. "Маскарад" - использование специальных программных средств. "Подкладывание свиньи" - подключение к линии связи и имитация работы системы с целью получения информации об идентификации пользователя. "Повторное использование ресурсов" - считывание остаточной информации, предназначенной для удаления. "Использование компьютерного вируса" - использование набора команд ЭВМ, который производит и распространяет свои копии в компьютерных системах и/или компьютерных сетях и преднамеренно выполняет некоторые действия, нежелательные для законный пользователей систем. "Использование программы-имитатора" - имитация работы того или иного элемента сети и создание у пользователя иллюзии взаимодействия с системой с целью, например, перехвата информацией пользователей.
Копирование программ и данных. С точки зрения злоумышленника, достоинство этого типа нарушения состоит в возможности последующего анализа полученных сведений "в спокойной обстановке".
Чтение данных в линиях связи. При реализации данной угрозы злоумышленник только наблюдает протокольные блоки данных, поступающие в соединение, не вмешиваясь в их поток.
Изменение в файлах и в базах данных. Изменение в файлах и базах данных можно осуществить несколькими способами:
используя программы непосредственного воздействия на формацию;
осуществив прорыв через систему защиты;
осуществив некоторую модификацию программного обеспечения управления файловой системой и базами данных;
непосредственно воздействуя на файлы и данные при проведении технического обслуживания посредством запуска сторонних операционных систем, СУБД.
Изменение потока сообщений. Изменение потока сообщений вызывает нарушение целостности, подлинности и упорядочения данных, проходящих через соединение.
Закладки. С помощью бухгалтерской системы вводится и наблюдается на экране платежное поручение, которым перечисляется, скажем, десять тысяч рублей, затем это платежное поручение заверяется электронной подписью. Однако вполне возможно, что в файле записано не десять тысяч, а, допустим, десять миллионов рублей, что является результатом деятельности программной закладки, которая, отображая на экране то, что действительно было введено, изменяет порядок сумм в файле. При этом подписывается сумма, содержащаяся в файле, а не отображаемая на экране.
Изменение алгоритмов программ. В качестве злоумышленников, действия которых приводят к реализации угрозы, могут выступать разработчики программного обеспечения, квалифицированные программисты, фирмы, где функционирует данная сеть, пользователи.
Изменение аппаратной части компьютерной сети. Модификация аппаратной части сети не является самоцелью, а используется для реализации возможности несанкционированного доступа к информации или изменения режима функционирования элементов сети. Типичными примерами подобных изменений являются: изменение прокладки кабелей для получения несанкционированного доступа; изменение комплектации рабочих станций или серверов сети во время технического обслуживания с целью получения доступа к ним через дополнительные каналы.
Подобного рода замены могут быть произведены в службе сервиса, производящей ремонт аппаратуры. Такая угроза может быть реализована в несколько этапов, например, сначала блоки из состава ЗИП модифицируются с целью повышения уровня их электромагнитного излучения, а затем аналогичный блок из состава сети выводится из строя каким-либо внешним воздействием. В качестве злоумышленника может выступать обслуживающий персонал сети, а также персонал фирмы, где функционирует данная сеть. Здесь могут применяться: Установка дополнительных (вспомогательных) устройств вблизи элементов сети (или наоборот) с целью получения информации. В качестве таких систем и устройств могут использоваться: система пожарной и охранной сигнализации; телефонная сеть; система электропитания; система парового отопления; вспомогательные технические средства.
Таким образом, изменение режима обслуживания или условий эксплуатации элементов сети не является самоцелью и в перспективе предполагает реализацию несанкционированного доступа к обрабатываемой информации.
Прерывание функционирования компьютерной сети или ее компонентов. Одним из распространенных видов нарушения режима функционирования сети обслуживания является прерывание. Суть прерывания состоит в невозможности получения соответствующего ресурса (услуги), когда это должно обеспечиваться системой. Последствия прерывания для разных систем и условий могут различаться в широких пределах. В критических случаях (например, в системах управления технологическими процессами на объектах атомной энергетики) защита от возможных прерываний имеет весьма важное значение. В ряде случаев прерывание может носить виртуальный характер, в частности, блокировать возможность обнаружения некоторого действия или состояния.
Несанкционированное уничтожение данных. Несанкционированное уничтожение данных, как правило, преследует цель отсрочить получение требуемого результата. Поэтому для критических данных предусматривается их резервирование и средства быстрого восстановления. Разрушение данных может быть обусловлено:
1. ошибками в действиях обслуживающего персонала при работе с базами данных и файлами;
2. ошибками в программном обеспечении СУБД и файловой системы;
3. действиями злоумышленников с использованием штатных средств доступа к файлам и данным или прорыва через систему безопасности и контроля;
4. программами-вирусами;
5. применением программ, содержащих обходные пути (люки);
6. программами типа "логическая бомба";
7. воздействием на технические средства сети и носители информации.
Прекращение потока сообщений. Реализация этой угрозы состоит в отказе от обслуживания сообщений. Для реализации этой угрозы могут использоваться как простейшие средства, так и достаточно сложные и трудоемкие, например, модификация аппаратных средств и/или программного обеспечения. При этом обнаружение, например, модификации программного обеспечения сети может оказаться довольно сложной задачей.
Прерывание процесса функционирования или его составляющих. Реализация такой угрозы может осуществиться как вследствие естественных причин, так и в результате целенаправленной деятельности субъекта угрозы. Воздействие при этом может быть направлено на нарушение условий, необходимых для нормального функционирования сети или 6 элементов. К первой группе относятся воздействия, делающие невозможным в течение нормальное функционирование сети или ее отдельных элементов в течение некоторого времени. Нарушение функционирования может произойти вследствие отключения энергопитания, нарушения климатических условий, затопления или разрушения помещений, в которых размещаются элементы сети. Ко второй группе относятся активные воздействия, избирательно направленные на определенные технические средства или группы таких средств.
Физическое разрушение аппаратных средств сети. Данная угроза может быть реализована в результате стихийных бедствий, воздействия факторов окружающей среды.
Подделка. Сущность подделки состоит в создании и добавлении в систему объектов, обладающих основными свойствами легальных объектов. Сходство подделанного объекта с реальным необходимо для его правильного взаимодействия с системой и "конспирации". Как правило, подделка представляет собой угрозу активного типа и является эффективным средством несанкционированного доступа. Объектом подделки могут быть информационные ресурсы, программное обеспечение и технология работы системы, а также аппаратные средства.
Дополнение подложных записей в файл. Одним из способов является добавление таких данных во входной поток информации, с тем, чтобы они были обработаны штатным порядком и занесены в файл средствами самой системы. Добавление записей непосредственно в файл может быть выполнено редактированием исходного файла либо непосредственно в системе, либо при проведении профилактики или ремонтных работ посредством сторонней операционной системы.
Добавление фальшивых аппаратных средств. Специальные электронные закладные устройства широко используются для изготовления фальшивых аппаратных средств. Основные ли: перехват, искажение, разрушение информации и управление ЭВМ. С целью перехвата информации могут использоваться съемные и излучающие закладки. Излучающие же самопроизвольно или по радиокоманде выдают информацию в эфир в виде электромагнитного излучения.
Имитация работы аппаратно-программных компонентов сети.
Злоумышленник, обладая доступом к сети со своей рабочей станцией или станции, несанкционированно подключенной к сети, может имитировать работу одной из станций, перехватывая информацию, предназначенную для данной станции.
3. Разрешение споров в области электронной коммерции
Директива отдает приоритет внесудебным механизмам разрешения споров в области электронной коммерции, предполагая, что именно они наиболее адекватны сущности услуг информационного общества, и устанавливает следующие требования к законодательству государств-участников (ст. 17):
1. Не должно быть препятствий к применению внесудебных процедур для урегулирования споров между провайдером и получателем услуг, включая использование электронных средств.
2. Органы внесудебного урегулирования должны обеспечивать адекватные процессуальные гарантии для сторон-участников, особенно при рассмотрении споров с участием потребителей.
Кроме того, установлен ряд обязанностей и для самих государств-участников в этой области (ст. 17 и 19):
1. Поощрять деятельность внесудебных органов по предоставлению сведений для Комиссии ЕС о принимаемых принципиальных решениях относительно услуг информационного общества, а также по распространению информации о практике, обычаях и традициях в сфере электронной коммерции (такая же обязанность государств-участников установлена в ст. 19 (5) применительно к судебным процедурам).
2. Создавать так называемые "контактные пункты" (contact points), доступные с использованием электронных средств провайдерам и получателям услуг, в которых они могут узнать:
общие сведения о договорных правах и обязанностях, а также о механизмах обжалования в случае споров, включая практические аспекты использования таких механизмов;
подробную информацию об органах, ассоциациях и организациях, предоставляющих дополнительные материалы и практическую помощь.
В случае передачи спора в официальные судебные органы должно обеспечиваться эффективное разбирательство с учетом специфики услуг информационного общества, включая предварительные меры, направленные на пресечение любого нарушения и предотвращение дальнейшего ущемления интересов вовлеченных сторон (ст. 18). По нашему мнению, установленные Директивой принципы представляют значительную ценность для законодательных систем России и других стран СНГ, поскольку они являются в концентрированном виде результатом эволюции взглядов европейской юриспруденции на регулирование электронной коммерции за время, прошедшее с принятия Европейской инициативы 1997 г. Разрешение споров в области электронной коммерции
Средства обеспечения таких механизмов правовой защиты, которые являлись бы наиболее быстродействующими (с учетом географической удаленности контрагентов друг от друга) и эффективными (с учетом того, что данный вид бизнеса имеет специфические особенности в качестве электронного бизнеса). Степень применения внесудебных (третейских) механизмов урегулирования. Улучшение сотрудничества между регулирующими и судебными органами отдельных стран.
4. Система R-Keeper
клиент сервер интерактивный магазин
R-Keeper™ - это современная полнофункциональная компьютерная система для организации высокотехнологичного кассового обслуживания для предприятий сфер обслуживания различной формы (классический ресторан, кафе, фаст-фуд, развлекательный центр и т.п.).
Это мощный инструмент для всеобъемлющего контроля зала, складского учета и учета рабочего времени, отличный помощник для финансового менеджмента.
Она позволяет решить множество проблем, повседневно возникающих при работе в баре, бистро, кафе и ресторане.
Многофакторный анализ позволит снизить себестоимость производства за счет эффективного управления товаропотоками и оптимального использования человеческих ресурсов. Система подходит для малых и больших ресторанов, позволяет эффективно управлять ресторанами корпорации.
Наиболее ощутимые результаты достигаются по следующим направлениям:
Максимальная скорость и простота работы персонала при обслуживании клиентов, что достигается минимальными затратами времени на оформление заказа и организацией сервис-печати в барах и кухнях. Исключаются ошибки расчетов, поддерживается документальность операций на всех уровнях. Наличие надежной системы защиты от несанкционированного доступа, использующей современные средства идентификации и разделением полномочий на программном уровне. Осуществление статистических расчетов по продажам. Создается база данных, которую могут использовать программы по учету движения продуктов на производстве, расчету зарплаты персонала и т.д.
Для функционирования системы Back-Office желательно использование SQL Server. Работа гарантируется для InterBase (SCO UNIX или Windows NT). Обеспечивается поддержка Microsoft SQL, SyBase SQL, Informix, Oracle; все - TCP/IP.
Система R-Keeper™V6 работает на нескольких кассовых аппаратах, называемых станциями, объединенных в локальную вычислительную сеть. Максимальное количество станций, подключаемых в одну сеть, ограничивается характеристиками компьютерной сети.
Станции по своему назначению и функциональным возможностям разделяются на четыре вида:
1. Станция кассира
2. Станция официанта
3. Станция бармена
4. Станция менеджера
В качестве менеджерской станции используется IBM PC - совместимый компьютер. Станции бармена и кассира представляют собой специализированные IBM PC - совместимые компьютеры, имеющие в качестве дополнительных устройств считыватели магнитных карточек или электронных таблеток, разъемы для подключения чековых принтеров, интерфейсы для кассового ящика и дисплея покупателя. Станция официанта - специализированный IBM PC - совместимый компьютер со считывателем магнитных карточек.
Для больших ресторанов с большим количеством рабочих станций рекомендуется использование файл-сервера (IBM PC - совместимый компьютер с хорошими скоростными характеристиками). Дополнительные затраты окупаются значительным ускорением в работе системы.
Основные понятия системы
1. Структура меню. Меню ресторана представляет собой иерархическую древовидную структуру, очень удобную для работы.
2. Модификаторы. В системе предусмотрена возможность учитывать пожелания гостя при приготовлении блюда и сообщать их при составлении заказа на кухню или в бар.
3. "Горячие" клавиши - это клавиши на клавиатуре рабочей станции, с помощью которых осуществляется быстрый ввод блюда в счет или вызов на экран содержимого группы блюд. Использование "горячих" клавиш значительно сокращает время оформления заказа. Пользователь имеет возможность сам определять "горячие" клавиши.
4. Сервис-печать. Система осуществляет автоматическое сообщение заказа в соответствующее подразделение производства.
5. Категории блюд. Все блюда разбиваются на категории, объединенные по какому-нибудь признаку. Это дает дополнительную возможность проведения анализа работы ресторана с использованием отчетов по реализации блюд по категориям.
6. Типы валют. В системе может задаваться любое количество валют (к валютам относятся также кредитные карты и безналичные расчеты), при этом обязательно должны быть указаны два типа валют: базовая валюта - валюта, в которой указываются цены на блюда в меню ресторана, национальная валюта - основная валюта государства.
7. Виды чеков: предварительный чек (пречек); фискальный чек.
8. Технологии, поддерживаемые системой:технология работы по магнитным картам (Card Pay System); технология твердой копии (Hard Copy).
9. Авторизация доступа к системе. Ключем доступа персонала в систему является индивидуальный код, хранящийся на магнитной карте или электронной таблетке. Такую карту или таблетку должен иметь каждый работник ресторана, работающий с кассовой системой.
Список использованной литературы
1. Максимов Н.В. Компьютерные сети: Уч. пос.-2-е изд., испр. и доп.-М.: ФОРУМ: ИНФРА-М,2007.-448 с.
2. Иртегов Д. Введение в сетевые технологии: Учебн. пос.- СПб.: БХВ-Петербург, 2004.- 560 с.
3. Новиков А.А. Уязвимость и информационная безопасность телекоммуникационных технологий: Учебное пособие; Под ред. Г.Н. Устинова. - М.: Радио и связь, 2003. - 296с.
4. Пескова С.А. Сети и телекоммуникации: Учебное пособие. - М.: Академия, 2006. - 352с.
5. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учебное пособие. - М.: Академия, 2005. - 256 с.
6. Козырев А.А. Информационные технологии в экономике и управлении: Учебник.- 4-е изд., перераб. и доп. - СПб.: Изд-во Михайлова В.А., 2005. - 448 с.
Размещено на Allbest.ru
Подобные документы
Представление данных в памяти компьютера. Обобщенные структуры и модели данных. Методы доступа к информации. Физическая организация системы управления базами данных, структура сервера. Архитектура "клиент-сервер". Создание базы данных с помощью "Денвер".
курсовая работа [770,3 K], добавлен 17.11.2014Характеристика основных программных средств построения электронного магазина. Разработка структуры построения электронного магазина. Безопасность платежей в Интернете. Разработка алгоритма работы интернет-магазина. Разработка системы оплаты и доставки.
дипломная работа [1,9 M], добавлен 10.03.2014Создание базы данных для автоматизации электронного магазина по продаже шин в терминале ER моделирования. Построение логической и концептуальной модели базы данных. Её реализация в интерактивной среде Интернет. Расчет экономической эффективности магазина.
курсовая работа [4,5 M], добавлен 10.10.2012Анализ сравнения интернет-магазина и электронного магазина. Проектирование структуры web-сайта. Обработка заказа. Основное понятие языка php. Средства безопасности системного уровня приложения. Разработка структуры базы данных и структуры web-сайта.
курсовая работа [1,4 M], добавлен 31.03.2014Проектирование и описание логической структуры программы для работы электронного магазина в среде Microsoft Visual C++. Инструкция, описывающая сведения для запуска программы. Обновление данных о доступных товарах. Поиск по каталогу доступных товаров.
курсовая работа [27,6 M], добавлен 27.04.2012Основные методы принятия решений при многих критериях. Программно-алгоритмическое обеспечение электронного магазина, требования к используемым информационным технологиям. Результаты реализации заданного магазина с модулем многокритериального выбора.
дипломная работа [166,4 K], добавлен 08.05.2014Обзор основных принципов построения информационных систем для торговли через Интернет. Сравнительная характеристика программных средств построения электронного магазина. Проектирования автоматизированной системы управления книжным Интернет магазином.
дипломная работа [4,2 M], добавлен 24.03.2010Основные технологии веб-программирования. Методы отправки данных на сервер с помощью HTML-формы. PHP - Препроцессор Гипертекста. Сохранение данных в базе данных MySQL. Клиент-Сервер и технология CGI. Примеры использования PHP совместно с MySQL.
лекция [2,9 M], добавлен 27.04.2009Разработка электронного представительства "Магазина цветов Флориэль" с размещением в сети Интернет. Раскрытие функциональных возможностей веб-сервера по настройке содержания сайта через управление контентом и обеспечение обратной связи с пользователями.
курсовая работа [2,1 M], добавлен 21.10.2014Описание предметной области и разработка электронного учебника на основе архитектуры "клиент – сервер". Тестирование программы менеджера и создание интерфейса главного меню. Вход в программу в качестве пользователя и обеспечение перехода к данным лекций.
курсовая работа [1,5 M], добавлен 26.02.2015