Реклама туристского продукта и услуг в Интернет

Автор работы: Пользователь скрыл имя, 22 Мая 2015 в 23:34, реферат

Описание работы

Туризм – одна из самых популярных и конкурентных тематик при продвижении и рекламе сайта, что приводит к увеличению средней цены за привлеченного покупателя. Заказать рекламу в интернете повышенной эффективности при небольшой цене за одного привлеченного клиента довольно непросто из-за сложностей и конкуренции между рекламодателями.
Как организовать эффективную кампанию по рекламе туристических услуг в интернете?

Содержание работы

1.Реклама туристского продукта и услуг в Интернет 3
2. Актуальность проблемы защиты информации. Способы защиты информации. Защита интеллектуальной собственности в РФ на современном этапе. 5
3.Список использованной литературы. 8

Файлы: 1 файл

печать иктпд.docx

— 22.84 Кб (Скачать файл)

Содержание.

1.Реклама туристского продукта и услуг в Интернет                          3

2. Актуальность проблемы защиты информации. Способы защиты информации. Защита интеллектуальной собственности в РФ на современном этапе.                                                                                      5

3.Список использованной  литературы.                                                   8

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Реклама туристических услуг в интернете

Туризм – одна из самых популярных и конкурентных тематик при продвижении и рекламе сайта, что приводит к увеличению средней цены за привлеченного покупателя. Заказать рекламу в интернете повышенной эффективности при небольшой цене за одного привлеченного клиента довольно непросто из-за сложностей и конкуренции между рекламодателями.

Как организовать эффективную кампанию по рекламе туристических услуг в интернете?

Определиться с целями рекламной кампании. Цели интернет рекламы туризма могут быть различными: привлечение внимание к новым турам, повышение известности компании, реклама новых эксклюзивных направлений, продвижение уникальных для рынка услуг и т.д.

Определить целевую аудиторию. Под каждую рекламу туристического продукта в интернете составляется максимальный подробный «портрет» потенциального клиента, которого может заинтересовать данное предложение компании. Основные критерии по определению «портрета» для интернет рекламы в туризме:

Возраст.

Пол.

Социальный статус.

Финансовые возможности.

Интересы и увлечения.

Предпочтения в виде отдыха (активный, пассивный, экстремальный).

Выбрать способы рекламы туристических услуг в интернете. Этими способами могут быть: контекстная реклама, медийная реклама, поисковое продвижение, реклама в социальных сетях и т.п. В последнее время набирает популярность туристическая реклама в контакте, предлагающая пользователям специальные туры с помощью внутренней системы контекстной рекламы.

Отобрать оптимальные площадки. Выбрав для рекламы туристического продукта в интернете специальные туристические сайты и порталы, рекламодатель может получить необходимый результат в гораздо более быстрые сроки.

Составить план расходов на интернет рекламу туризма. В этом случае необходимо обратить внимание на наиболее приоритетные способы рекламы, а также возможность использования 2-3 способов продвижения услуги для повышения охвата аудитории.

Сезонная особенность рекламы туризма.

Спецификой туризма является выраженный сезонный интерес к запросам – начало роста обращений в туристические компании происходит в мае, достигает середины в августе, выходит на «пик» в сентябре и идет на спад. Вторая «вспышка» интереса происходит ближе к новогодним праздникам (в момент выбора новогодних туров), но она менее интенсивна, чем летняя.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Актуальность проблемы защиты информации. Способы защиты информации. Защита интеллектуальной собственности в РФ на современном этапе.

В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие.

Соответственно, и себестоимость товара складывается из стоимости материала, энергии и рабочей силы с одной стороны и стоимости технологии, с другой. Доля НИОКР в цене товара в наше время может достигать 50% и более, несмотря на то, что материальные затраты индивидуальны для каждой единицы продукции, а затраты на технологию – общие, то есть, раскладываются поровну на всю серию товара. Появился даже принципиально новый вид товара, в котором доля индивидуальных затрат сведена почти до нуля. Это программное обеспечение (ПО), при производстве которого все затраты делаются на создание первого образца, а дальнейшее его тиражирование не стоит ничего.

Столь же ярко демонстрирует повышение роли информации в производственных процессах появление в XX веке такого занятия, как промышленный шпионаж. Не материальные ценности, а чистая информация становится объектом похищения.

В прошлые века человек использовал орудия труда и машины для обработки материальных объектов, а информацию о процессе производства держал в голове. В XX столетии появились машины для обработки информации – компьютеры, роль которых все повышается.

Указанные тенденции однозначно свидетельствуют, что начинающийся XXI век станет информационным веком, в котором материальная составляющая отойдёт на второй план.

1.1. Значение защиты.

С повышением значимости и ценности информации соответственно растёт и важность её защиты.

С одной стороны, информация стоит денег. Значит утечка или утрата информации повлечёт материальный ущерб. С другой стороны, информация – это управление. Несанкционированное вмешательство в управление может привести к катастрофическим последствиям в объекте управления – производстве, транспорте, военном деле. Например, современная военная наука утверждает, что полное лишение средств связи сводит боеспособность армии до нуля.

 

Защиту информации (ЗИ) в рамках настоящего курса определим так: меры для ограничения доступа к информации для каких-либо лиц (категорий лиц), а также для удостоверения подлинности и неизменности информации.

Вторая задача может показаться слабо связанной с первой, но на самом деле это не так. В первом случае владелец информации стремится воспрепятствовать несанкционированному доступу к ней, а во втором случае – несанкционированному изменению, в то время как доступ для чтения разрешён. Как мы позже увидим, решаются эти задачи одними и теми же средствами.

1.2. Аспекты защиты.

Во-первых, хорошая защита информации обходится дорого. Плохая же защита никому не нужна, ибо наличие в ней лишь одной "дырки" означает полную бесполезность всей защиты в целом (принцип сплошной защиты). Поэтому прежде чем решать вопрос о защите информации, следует определить, стоит ли она того. Способен ли возможный ущерб от разглашения или потери информации превысить затраты на её защиту? С этой же целью надо максимально сузить круг защищаемой информации, чтобы не тратить лишних денег и времени.

Во-вторых, прежде чем защищать информацию, нелишне определить перечень вероятных угроз, поскольку от всего на свете вы всё равно не защититесь. Возможен вариант, когда вам надо обезопасить данные от несанкционированного доступа извне, например, из Интернета. Возможно, однако, что чужих хакеров ваши данные вовсе не интересуют, и вам следует защищать информацию только от собственных сотрудников. Возможно также, что похищение или разглашение вашей информации никому не навредит, но вот её подмена может нанести вам урон. Во всех трёх случаях методы защиты будут сильно различаться.

Что может сделать с информацией злоумышленник…

Во-первых, просто ее прочитать (и использовать затем вам во вред), что называется нарушением конфиденциальности информации.

Во-вторых, изменить содержимое или присвоить себе авторство сообщения, что является нарушением целостности информации. Классический пример нарушения целостности — добавление лишнего нуля в платежном документе, а это совершенно недопустимо.

Способов защититься также два: шифрование информации, которое поможет скрыть ее от чересчур любопытных, и применение электронной цифровой подписи (ЭЦП), которая не позволит что-либо изменить «по дороге» в письме или пересылаемом документе и даст возможность точно установить, кто именно является автором пришедшего сообщения.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список использованной литературы.

1.Ивашко А.М. Основы безопасности  информационных систем. - М. :Горячая линия-Телеком , 2000. - 452с.

2.Медведовский И.Д. Атака  на Internet. – Издательство ДМК, 1999. – 267с.

3.Ерижоков А.А. Системы  обнаружения атак и защиты  от вторжения. – 2005

4.Давыдов А.Н. Обзор инфраструктур  закрытых ключей. – Пенза -2001.

 

 

 


Информация о работе Реклама туристского продукта и услуг в Интернет