Dział
Informatyka w leśnictwie
Ilość znalezionych haseł: 627
(informatyka w leśnictwie, oprogramowanie i sprzęt), jest programem wchodzącym w skład podsystemu Gospodarka Towarowa (SILP). Ewidencja drewna jest oparta na normach dotyczących klasyfikacji jakościowo – wymiarowej i prowadzona jest według numeru każdej sztuki i stosu. Miejsce magazynowania drewna stanowi adres leśny jego pozyskania z dokładnością do poziomu wydzielenia. Dla drewna ze skupu lub z przemieszczenia jest to adres leśny jego składowania.
Ewidencja ta obejmuje przychód, zrywkę drewna, oraz jego rozchód. Wykazy odbiorcze drewna, wprowadzanego na pozycję planu, tworzone są automatycznie z podziałem na drewno wielkowymiarowe ‘W’, średniowymiarowe dłużycowe ‘S1’, drewno ‘S3b’, drewno średniowymiarowe stosowe ‘S*’, drewno małowymiarowe ‘M’, karpinę ‘K’ oraz zrębki ‘Z’. Dla drewna pochodzącego ze skupu tworzony jest jeden wykaz odbiorczy drewna, dla jednego dokumentu źródłowego bez podziału na kategorie. Rozchód obejmuje sprzedaż drewna, zużycie drewna na potrzeby jednostki i wydanie drewna na deputaty. Dane o pozyskanym drewnie i jego rozchodzie transferowane są z/do rejestratorów – program Leśnik służy do rejestracji na poziomie leśnictwa dokumentów źródłowych z zakresu obrotu drewna: rejestrów odbioru drewna, kwitów zrywkowych, podwozowych i wywozowych oraz specyfikacji manipulacyjnych. Informacje o masie i rodzaju pozyskanego drewna trafiają do podsystemu Planowanie na właściwą, ze względu na lokalizację, pozycję planu, a następnie są elementem procesu aktualizacji opisów taksacyjnych.
Zobacz więcej...
(informatyka w leśnictwie, oprogramowanie i sprzęt), system zapisu plików na nośnikach magnetycznych (dyski twarde, dyskietki), stosowany w Linuksie. Pozwala na obsługę partycji o rozmiarach do 4 TB, umożliwia tworzenie plików o nazwach składających się maksymalnie z 255 znaków. Każdy z plików w ext2 opisany jest za pośrednictwem flag, określających prawa odczytu, zapisu i wykonywania plików, osobno dla użytkownika, grupy użytkowników i wszystkich użytkowników systemu. W ext2 możliwe jest stosowanie dowiązań symbolicznych i dowiązań twardych do plików i/lub katalogów. Ang. Extended File System 2 - rozszerzony system plików wersja 2. Por. FAT16, FAT32, NTFS
Zobacz więcej...
(informatyka w leśnictwie, oprogramowanie i sprzęt), program wchodzący w skład podsystemu Gospodarka Towarowa (SILP). W programie tym sporządzane są wszystkie rodzaje faktur (faktury VAT, korekty faktur VAT, faktury VAT RR, faktury marża, faktury wewnętrzne) dla poszczególnych grup produktów, materiałów, usług, dzierżaw i innych artykułów.
Możliwe jest fakturowanie w walutach obcych oraz drukowanie faktur w języku angielskim, niemieckim lub francuskim.
Dane do fakturowania przechodzące z innych podsystemów, przejmowane są z dokumentów rozchodu drewna, mogą też być wprowadzane z klawiatury. Ewidencjonowane są umowy na sprzedaż produktów i usług, odnotowywana jest ich realizacja. Rejestr zaliczek pozwala na poprawne rozliczanie ich wykorzystania. Drukowane faktury przekazywane są do zespołu księgowego oraz do rejestru sprzedaży VAT. Moduł obsługi drukarki fiskalnej pozwala na drukowanie paragonów fiskalnych oraz wykonywanie niezbędnych zestawień.
Zobacz więcej...
(informatyka w leśnictwie, oprogramowanie i sprzęt), Fibre Channel jest architekturą szeregowego transferu danych, opracowaną przez konsorcjum w dużej mierze złożone z producentów serwerów i pamięci masowych. Kołem zamachowym dla powstania tego protokołu było zapotrzebowanie na szybką, niedrogą, dobrze skalowalną oraz uniwersalną technologię przesyłania informacji. Pierwotnie Fibre Channel był oparty wyłącznie na medium światłowodowym i nazywał się Fiber Channel. Kiedy jednak okazało się, że istnieją rozwiązania umożliwiające wykorzystania w tej technologii kabla miedzianego, organizacja ISO zdecydowała się zmienić jej nazwę na Fibre Channel. Wymowa pozostała praktycznie bez zmian, natomiast znaczenie uległo rozszerzeniu. Aktualnie FC jest zdefiniowany jako otwarty standard ANSI i OSI i obejmuje zarówno medium miedziane jak i światłowodowe. FC łączy w sobie elementy transmisji kanałowej i sieciowej, jest więc protokołem hybrydowym. Kanał jest zamkniętym i przewidywalnym mechanizmem transmisji danych pomiędzy ograniczoną liczbą jednostek. W typowych implementacjach raz ustanowiony kanał wymaga bardzo nieznacznego nakładu pracy na kolejne transfery, co owocuje wysoką wydajnością. W czasie przesyłania danych podejmuje się niewielką liczbę decyzji, co powoduje, że kanały mogą być realizowane przez warstwę sprzętową. Do najpopularniejszych protokołów kanałowych należą SCSI (Small Computer System Interface) oraz HPPI (High Performace Parallel Interface).
Zobacz więcej...
(informatyka w leśnictwie, oprogramowanie i sprzęt), jeden z siedmiu podstawowych podsystemów systemu LAS. Podsystem ten umożliwia ewidencję procesów gospodarczych, księgowanie na kontach, analizę zobowiązań i nalezności, zawiera mechanizm rozliczania usług wewnętrznych, automatyczne tworzenie arkusza rozliczeniowego kosztów, prowadzenie ewidencji pozabilansowej, tworzenie deklaracji VAT, rejestrów sprzedaży i zakupu. Możliwe jest ksiegowanie na kontach wydatków, kosztów, zarówno dokumentów źródłowych własnych i obcych wprowadzanych w tym podsystemie jak również przejmowanie i księgowanie dokumentów kosztowych przekazywanych przez inne podsystemy, np: amortyzacja z podsystemu Infrastruktura, zużycia materiałów z podsystemu Gospodarka Towarowa, wynagrodzeń z narzutami z podsystemu Kadry i płace. Księgowanie na kontach kosztów i wydatków nie ogranicza się do wprowadzania danych na kontach kosztowych, wprowadza się również dane dotyczące wykonania kosztów i zadań rzeczowych w powiązaniu z pozycjami planu, dane te pobierane są automatycznie do systemu Planowanie, gdzie odnotowuje się wykonanie zaplanowanych Za pomocą odpowiednio zdefiniowanych procesów wykorzystuje się ten moduł do odnoszenia poniesionych kosztów na obiekty poszczególne inwentarzowe (np. środki trwałe). Dane te przekazywane są automatycznie do modułu Infrastruktura. Moduł Finanse i Księgowość przejmuje również do ewidencji finansowej (na konta przychodów i rozrachunków) dokumenty sprzedaży drewna, usług, materiałów, produktów ubocznych. W podsystemie tym prowadzone są zapisy w księgach rachunkowych. Podystem Finanse i Księgowość umożliwia analizę zobowiązań i należności z ich podziałem na poszczególne okresy wymagalności za pomocą obsługi funkcji zamykania pozycji otwartych. Dostępna jest funkcja windykacji należności. Podsystem zawiera mechanizm rozliczania usług wewnętrznych, który obejmuje proces rozliczenia kosztów bezpośrednich działalności pomocniczej. Proces rozliczenia usług wewnętrznych dokonywany jest wg następującej procedury. Koszty zaewidencjonowane na poszczególnych kontach działalności pomocniczej, dzielone są przez ilość przepracowanych godzin w danym miesiącu a następnie, w ten sposób otrzymany średni koszt jednej godziny pracy mnożony jest przez ilość godzin przepracowanych na rzecz danego działu (pozycji planu). Po zakończeniu okresu obrachunkowego tworzony jest automatycznie arkusz rozliczeniowy kosztów, przy zamykaniu roku obrachunkowego arkusz kosztów jest przeksięgowywany na konta kosztu własnego sprzedaży a następnie koszty i przychody przenoszone są na konto wyniku finansowego. Tworzy się dziennik księgowy Bilansu zamknięcia oraz Bilansu otwarcia. Podsystem oferuje prowadzenie ewidencji pozabilansowej, obejmującej ewidencję na istniejących w systemie LAS kontach pozabilansowych. Podystem zawiera moduł za pomocą wielu zdefiniowanych wydruków poszerza możliwość bieżącej analizy zapisów na kontach, zarówno rzeczowych, jak i osobowych kontrahentów.
Zobacz więcej...
(informatyka w leśnictwie, oprogramowanie i sprzęt), systemy "ścian ognia" (ang. firewall) to swego rodzaju zapory, mające stanowić przeszkodę przed wtargnięciem z sieci rozległych nieuprawnionych osób do zasobów naszej sieci lokalnej. Historycznie systemy firewall powstały w celu bronienia się przed atakami z Internetu, ale coraz częściej stosowane są do obrony przed atakami z wewnątrz sieci. Dobrym przykładem jest bronienie działu księgowości przed nieautoryzowanymi pracownikami. Należy jednak zaznaczyć, że "ściany ognia" wymagają bardzo solidnej i przemyślanej konfiguracji, która jest w zgodzie z założoną polityką bezpieczeństwa. Niektóre systemy stosują bardzo prosty, ale skuteczny warunek początkowy: wszystko, co nie jest jednoznacznie dozwolone jest zabronione! Oznacza to, że po zainstalowaniu otrzymujemy ścianę ogniową nie do sforsowania zarówno w odniesieniu do ruchu wewnętrznego jak i zewnętrznego. Firewalle (zapory ogniowe) są instalowane miedzy sieciami w celu wymuszenia kontroli dostępu między nimi. Generalnie rzecz ujmując, firewalle zabezpieczają przed nieautoryzowanym dostępem z zewnątrz do sieci lokalnej. Niektóre nawet mogą całkowicie blokować ruch pakietów z zewnątrz - dopuszczając ewentualnie pakiety poczty elektronicznej. Zezwalają jednakże na swobodne komunikowanie się użytkowników sieci ze światem zewnętrznym. Inną pożyteczną cechą firewalli jest możliwość wykorzystania ich do rejestrowania i śledzenia wszelkich przychodzących pakietów (auditing). Stacje umieszczane w pierwszej linii obrony, określane również jako bastion host, są punktami, przez które przechodzą wszystkie informacje do sieci lokalnej i na zewnątrz. Dzięki takiemu scentralizowaniu dróg dostępu do sieci w jednym punkcie można łatwo zarządzać systemem ochrony. Dobrze skonfigurowany firewall powinien spełniać następujące wymagania: -użytkownicy wewnętrzni mogą mieć dostęp do wszystkich (lub wybranych) usług Internet, natomiast użytkownicy zewnętrzni nie będą mieli dostępu do jakiegokolwiek zasobu naszej sieci lokalnej. Ograniczony dostęp możliwy jest tylko do wydzielonej i dodatkowo zabezpieczonej strefy DMZ. Strefa taka posiada osobne reguły dostępu z sieci zewnętrznej i z sieci wewnętrznej. -usługi takie jak e-mail, ftp, WWW mogą być dozwolone dla ruchu zewnętrznego tylko w odniesieniu do specyficznego komputera. Daje to nam otwartość na świat jednocześnie chroniąc i ukrywając inne zasoby sieciowe. -zaawansowane systemy identyfikacji i kontroli tożsamości są skuteczną metodą zabezpieczenia określonych zasobów przed nieupoważnionym dostępem zarówno w odniesieniu do użytkownika jak i aplikacji. Często istnieje możliwość połączenia procesu identyfikacji z systemami kart elektronicznych. -wszystkie wydarzenia są bardzo detalicznie monitorowane i rejestrowane, a niektóre z nich generują natychmiastowe alarmy. -pakiety mogą podlegać badaniu jeszcze przed ich pojawieniem się w systemie operacyjnym. Są niejako zdejmowane wprost z karty sieciowej. Jeżeli nie spełniają zasad polityki bezpieczeństwa są natychmiast odrzucane. -zawierają mechanizmy ukrywania adresów IP komputerów chronionej sieci lokalnej, tłumaczenia adresów IP (np. niepoprawnych adresów Internet na poprawne) lub translacji grupy wewnętrznych adresów IP do jednego lub kilku adresów zewnętrznych. Daje to m.in. wielkie możliwości podłączenia dużych sieci lokalnych do Internet z wykorzystaniem tylko jednego, przydzielonego nam adresu IP. -wiele systemów ma możliwość konstrukcji wirtualnych sieci prywatnych - VPN (Virtual Private Network), opartych na metodach szyfrowania transmisji danych. Oznacza to, że możemy utworzyć swoją sieć prywatną na bazie publicznych mediów takich jak Internet. Pozwala to np. łatwo połączyć różne, odległe oddziały firmy w jedną bezpieczną sieć. Niekiedy istnieje możliwość kodowania tylko niektórych typów usług (jak np. telnet) pozostawiając inne w normalnej postaci, co pozwala utrzymać efektywność całego systemu.
Zobacz więcej...
« 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 »
Wszystkich stron: 42