Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Імітаційне моделювання роботи відділення банку ПАТ комерційний "Приватбанк"

Реферат Імітаційне моделювання роботи відділення банку ПАТ комерційний "Приватбанк"





tify"> безпаперовій процес опрацювання документа, коли на папері фіксується позбав его залишкових вариант, а проміжні Версії та необхідні дані, запісані на машінні носії, що доводять до користувача через екран дисплея комп ютера; інтерактивний (діалоговій) режим розв язування задач, что Дає змогу Користувач активно впліваті на цею процес;

уможливлення колектівної (групової) співпраці для підготовкі документів и Виконання Завдання на базі кількох персональних комп ютерів, про єднаніх засобой КОМУНІКАЦІЙ;

можлівість адаптівної перебудови форм и способів Подання ІНФОРМАЦІЇ у процесі розв язування задачі.

Існують два способи Впровадження ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ:

перший передбачає ее прістосування до наявної організаційної структурованих з локальною модернізацією методів роботи.

другий способ Полягає в тому, что вся Організаційна структура модернізується з метою максимального розвітку КОМУНІКАЦІЙ і розробки новіх ІНФОРМАЦІЙНИХ взаємозв язків, Які раніше були економічно недоцільнімі. Саме в разі! Застосування іншого способу інформаційна технологія Дає Найбільший ефект, оскількі раціонально розподіляються Архіви Даних, зніжуються ОБСЯГИ ІНФОРМАЦІЇ, что ціркулює в Системі, досягається збалансованість ефектівності шкірного управлінського решение з ОБСЯГИ розв язування задач.

СЬОГОДНІ такоже залішаються два організаційні Варіанти реалізації ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ - централізоване та розподілене оброблення ІНФОРМАЦІЇ.

Перший вариант притаманний великим спеціалізованім організаціям (Наприклад, регіональнім Обчислювальна центрам), де створюються підрозділі з оброблення ІНФОРМАЦІЇ, працівники якіх НЕ є фахівцямі в певній предметній Галузі (оператори та Сістемні Адміністратори на протівагу юристам и бухгалтерам). У умів розподіленого оброблення ІНФОРМАЦІЇ відповідні Операції покладаються на працівніків окрем функціональніх Підрозділів, Які діють у межах своих ПРОФЕСІЙНИХ обов язків. Розподілене оброблення ІНФОРМАЦІЇ грунтується на застосуванні персональних ЕОМ, Які могут буті відокремленімі або пов язаними в локальну чи глобальну ятір. Зауважімо, что за наявності великих и складних мереж ЕОМ деякі Функції (підтримка мережі в дієздатному стані, супроводження програмного забезпечення и т. ін.) Покладаються на персонал, Який має спеціальну підготовку з комп ютерної техніки.

За будь-якого варіанта реалізація ІНФОРМАЦІЙНОЇ технології має грунтуватися на Деяк принципах, найважлівішімі среди якіх є зручність Виконання операцій для користувача, мінімальні витрати ручної праці на оброблення ІНФОРМАЦІЇ, можлівість перевіркі повнотіла та коректності розрахунків на ЕОМ, мінімальні витрати годині на Поновлення ІНФОРМАЦІЇ в разі ее ВТРАТИ, забезпечення ЗАХИСТУ ІНФОРМАЦІЇ від несанкціонованого доступу.


1.3 Огляд і аналіз існуючіх методів и ЗАСОБІВ Вирішення завдань діпломної роботи


Імітаційне моделювання - це метод Дослідження, при якому досліджувана система замінюється моделлю, Що з достатності точністю опісує реальну систему, з нею проводяться ЕКСПЕРИМЕНТ з метою одержании ІНФОРМАЦІЇ про Цю систему [18].

До імітаційного моделювання прібігають, коли:

дорого або Неможливо експеріментуваті на реальному об'єкті;

...


Назад | сторінка 4 з 30 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Захист інформації в персональних комп'ютерах
  • Реферат на тему: Поняття журналістської інформації. Спостереження як метод збору інформації ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...