Соглашение | Публикация статей

Преимущества структурированных кабельных систем
Категория: Статьи

СКС перед ИКС имеют, в основном, следующие преимущества [3]:
1. универсальность: одна кабельная система обслуживает все необходимые в здании системы: телефонную, ЛВС, пожарную, охранную и др.
2. высокую адаптивную способность к изменениям внешних условий ("гибкость"): действительно, без изменений в пространстве, без перекладки кабелей СКС легко приспосабливается:
 к изменениям организационной структуры предприятия (организация новых и ликвидация старых подразделений);
 к передислокации сотрудников и подразделений (например, банк "BARKLAYS BANK", обладая СКС, переместил за субботу и воскресенье в новое помещение 590 сотрудников, которые в понедельник продолжили работу без проблем [3]). Заметим, что даже при наличии СКС стоимость перемещения одного терминала равна 750 $ [6];
 к смене типов оборудования и, следовательно, к смене его поставщиков (заметим, что оборудование обновляется в компьютерной области примерно за три года), а независимость от конкретных поставщиков всегда полезна.
3. небольшую численность и моноспециализированность обслуживающего СКС персонала (не нужны отдельные специалисты по проводке для пожарных, охранных, телефонных и других систем - нужен лишь администратор СКС);
4. высокую экономичность по критерию "затраты - эффективность". С определенного момента затраты на поддержание ИКС значительно превышают аналогичные для СКС. При реальном сроке окупаемости СКС в 3...5 лет "цена владения" ею оказывается существенно меньшей, чем для ИКС.


Статьи по теме:

Электронные таблицы «EXCEL»
Понятие: и виды следственных действий
База знаний
Компьютеры на страже закона
Microsoft – лидер по производству программного обеспечения
Линукс привелось в действие приборы: Теперь в рынке
Открытие документа из папки
Как выбрать CRM: Формирование short-листа CRM систем
Клавиатура
Аналоговые вычислительные машины (АВМ)
Языки описания сценариев
Компьютерный вирус
Системы координат в GEOSTAR
Компьютер в медицине
Устройство и классификация принтеров
Отличие ЭС от других программных продуктов
Оборотная сторона медали Spyware
Эрг-упражнения для профилактики ПВПН
Программный код в среде Visual Basic
VISA-2000. Виртуальный продавец компьютерной оргтехники
Задача, решаемая с помощью использования пакета электронных таблиц
Охранно-пожарные системы фирмы Satel теперь можно контролировать по телефону или Ethernet
ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ - ВОПРОС О ВОЗМОЖНОСТИ ЕГО СОЗДАНИЯ
Консоль восстановления
Учет Клиентов, Учет Заказов - Самое Востребованное Программное Обеспечение
Анализ развития украинского сегмента сети Internet
ПРЕДУПРЕЖДЕНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
Правовое регулирование отношений в области "компьютерной информации"
Появление перцептрона
Отложенная печать документов
Компонентные инфраструктуры
Мошенничество С Телефонами
Защита вновь создаваемых программ
Как Правильно Выбрать Бумагу
Повышаем Права Пользователя
Получение изображений со сканера или цифровой камеры
Вывод специальных символов CRT
Разновидности компьютерных преступлений
Характеристика антивирусных программ
Работа со сжатыми дисками
Компьютеры дома
Объектная модель Java
Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP)
Персональный компьютер
С0SM0S/М
Понятие: значение и виды предварительного расследования
Рисование прямоугольника или квадрата
Установление лиц: совершивших неправомерный доступ к компьютерной информации
Генерация сеток конечных элементов в GEOSTAR
Удаленный доступ (telnet)
Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети
Линейная Магнитная Запись Dlt (Dlt-V/Sdlt/Dlt-S4)
Базовые сведения о X.500
Как Поставить Ударение В Редакторе Word 2007
Уголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ"