Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Из каких частей состоит ВРМ – система?




В каком году возникли CALS –технологии?

1974-1975 г.г. в оборонном комплексе США

 

В информационном потоке выделяют:

Документы в электронном и бумажном виде, эл-е док-ты, визуальные д-ты, вербальные сбщ., структурированную инф-ю из БД.

 

В какие ресурсы входят КИТ?

инфраструктурные, человеческие

 

В каких концепциях КИС впервые были реализованы алгоритмы управления отношения с клиентами(CRM), бюджетного планирования, расчета необходимых производственных ресурсов, расчета необходимых материалов для производства?

ERPII-управление отношений с клиентами,

ERP бюджетное планирование,

MRP II расчет необходимых производственных ресурсов,

MRP расчет необходимых материалов для производства.

 

В чем сходство между реинжиниригом и ВУК?

· Реинж-г: предназначен для проведения радикальных изменений, обеспечивающ … повышение эффективности работы предприятия

· ВУК: постепенное улучшение; относится к усовершенствованию бизнеса, встраивается в корпоративную культуру предприятия

· ВУК не требует ежедневного внимания со стороны руководства, а реинжиниринг требует инициируемого сверху воздействия руководства предприятия

 

Верификация это:

Подтверждение соотв-я конечного прод-та предопределённым эталонным треб-м

 

Готовые коммерческие продукты выгодны:

Для организаций, которым необходимо внедрить систему управления корпоративной информацией быстро и с минимумом затрат. Предоставляемые ими функциональные возможности позволяют быстро развиваться бизнесу.

 

Граничный (внутренний) маршрутизатор:

Который обменивается данными маршрутизации с маршрутизатора­ми, принадлежащими другим сетям передачи данных, объ­являет внешние маршруты в автономных системах;

 

Для чего создаются КИС?

Управление себестоимостью и достижение конкурентного преимущества за этот счет.

 

Деятельность по осуществлению поиска, хранения, обработки, распространения и предоставление информации – это:

Информационная услуга

 

Информатизация каких бизнес- процессов проводится с помощью ERP – систем?

Стратегическое управление, маркетинг, планирование, управление складами, производство, сбыт, цепочка поставок, разработка бюджетов, бухг., налоговый, финанасовый и управленч. Учет, банк и касса.

 

Информационные потоки:

Внешние, внутр-е, входные, выходные.

 

Интранет технологии – это:

Процесс переноса служб и технологий из глобальной сети Интернет в локальные сети

 

Информационная модель это:

Совокупность инф-и кот-я характериз-т существенные св-ва и сост-я объекта процесса явления а также взаимосвязь с внешним миром.

 

Из каких частей состоит ВРМ – система?

Хранилища данных – базис ВРМ.

Набор инструментов для поддержки технологий управления предприятием

Аналитические средства OLAP

 

К политическим факторам небезопасности относя т:

Изменение геополитической обстановки в результате фундаментальных перемен; информационную экспансию развитых стран; разрушение командно-административной системы управления; нарушение инфор­мационных связей в результате образования новых государств; стремле­ние стран СНГ к более тесному сотрудничеству; низкую общую право­вую и информационную культуру в обществе.

 

Каноническое проектирование:

Ориентировано на использование, главным образом, каскадной модели ЖЦ ИС.

Каскадная модель (70-80 г.г.) – предполагает:

Переход на следующий этап после полного окончания работ по предыдущему этапу.

Коммутация- - предост-е физич-х каналов во время сеансов связи м-ду компами в сети.

Коммутаторы:

Для распределения сигналов по местам обработки или представления информации. Их назначение - эффективное использование каналов связи, устранение искажений сигналов и влияния возможных помех при передаче по проводным и беспроводным линиям.

 

Компьютерная безопасность:

Совокупность технологических и административных мер, которая обеспечивает доступность, целостность и конфиденциальность ресурсам, связанным с данным компьютером.

 

Концентратор:

Сетевое устройство, объединяющее линии связи в одном месте, обеспечивая общее подключение для всех устройств сети.

 

Компьютерные сети по территориальному размещению делят на:

Локальные, глобальные компьютерные сети, региональные.

 





Поделиться с друзьями:


Дата добавления: 2016-11-18; Мы поможем в написании ваших работ!; просмотров: 541 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Бутерброд по-студенчески - кусок черного хлеба, а на него кусок белого. © Неизвестно
==> читать все изречения...

2511 - | 2430 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.013 с.