Преимущества структурированных кабельных систем
СКС перед ИКС имеют, в основном, следующие преимущества [3]:
1. универсальность: одна кабельная система обслуживает все необходимые в здании системы: телефонную, ЛВС, пожарную, охранную и др.
2. высокую адаптивную способность к изменениям внешних условий ("гибкость"): действительно, без изменений в пространстве, без перекладки кабелей СКС легко приспосабливается:
к изменениям организационной структуры предприятия (организация новых и ликвидация старых подразделений);
к передислокации сотрудников и подразделений (например, банк "BARKLAYS BANK", обладая СКС, переместил за субботу и воскресенье в новое помещение 590 сотрудников, которые в понедельник продолжили работу без проблем [3]). Заметим, что даже при наличии СКС стоимость перемещения одного терминала равна 750 $ [6];
к смене типов оборудования и, следовательно, к смене его поставщиков (заметим, что оборудование обновляется в компьютерной области примерно за три года), а независимость от конкретных поставщиков всегда полезна.
3. небольшую численность и моноспециализированность обслуживающего СКС персонала (не нужны отдельные специалисты по проводке для пожарных, охранных, телефонных и других систем - нужен лишь администратор СКС);
4. высокую экономичность по критерию "затраты - эффективность". С определенного момента затраты на поддержание ИКС значительно превышают аналогичные для СКС. При реальном сроке окупаемости СКС в 3...5 лет "цена владения" ею оказывается существенно меньшей, чем для ИКС.
Статьи по теме:
Электронные таблицы «EXCEL» Понятие: и виды следственных действийБаза знанийКомпьютеры на страже законаMicrosoft – лидер по производству программного обеспеченияЛинукс привелось в действие приборы: Теперь в рынкеОткрытие документа из папки Как выбрать CRM: Формирование short-листа CRM системКлавиатураАналоговые вычислительные машины (АВМ)Языки описания сценариевКомпьютерный вирус Системы координат в GEOSTARКомпьютер в медицинеУстройство и классификация принтеровОтличие ЭС от других программных продуктовОборотная сторона медали SpywareЭрг-упражнения для профилактики ПВПНПрограммный код в среде Visual BasicVISA-2000. Виртуальный продавец компьютерной оргтехникиЗадача, решаемая с помощью использования пакета электронных таблицОхранно-пожарные системы фирмы Satel теперь можно контролировать по телефону или EthernetИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ - ВОПРОС О ВОЗМОЖНОСТИ ЕГО СОЗДАНИЯКонсоль восстановления Учет Клиентов, Учет Заказов - Самое Востребованное Программное ОбеспечениеАнализ развития украинского сегмента сети InternetПРЕДУПРЕЖДЕНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙПравовое регулирование отношений в области "компьютерной информации"Появление перцептронаОтложенная печать документов Компонентные инфраструктурыМошенничество С ТелефонамиЗащита вновь создаваемых программКак Правильно Выбрать БумагуПовышаем Права ПользователяПолучение изображений со сканера или цифровой камеры Вывод специальных символов CRTРазновидности компьютерных преступленийХарактеристика антивирусных программРабота со сжатыми дискамиКомпьютеры домаОбъектная модель Java Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP)Персональный компьютер С0SM0S/МПонятие: значение и виды предварительного расследованияРисование прямоугольника или квадрата Установление лиц: совершивших неправомерный доступ к компьютерной информацииГенерация сеток конечных элементов в GEOSTARУдаленный доступ (telnet)Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сетиЛинейная Магнитная Запись Dlt (Dlt-V/Sdlt/Dlt-S4)Базовые сведения о X.500Как Поставить Ударение В Редакторе Word 2007Уголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ"