Cтраница 1
Круг пользователей содержащейся в финансовых документах информации включает различные категории - от серьезных аналитиков до случайных любителей. Все они пользуются информацией о предприятии, но с разной степенью понимания и компетенции. [1]
![]() |
Примеры основных периодических материалов по технике безопасности и охране труда. [2] |
Круг пользователей, описанных выше, определяет диапазон типов документов, которые представляют собой информацию по охране и гигиене труда. Полезно различать документы, которые касаются исключительно вопросов техники безопасности и гигиены труда ( ключевые публикации), и документы, которые содержат полезную информацию, но основная их цель другая. [3]
Круг пользователей системы весьма широк, поскольку в ней удачно сочетаются как инструментальные возможности, предназначенные для профессионального разработчика информационных систем, так и средства для интерактивной работы конечного пользователя. [4]
Описывается круг возможных пользователей разрабатываемого ПО. [5]
Расширение круга пользователей планируется и за счет привлечения слушателей факультета повышения квалификации и переподготовки кадров. Кроме того, библиотека ЯрГУ является методическим центром для библиотек вузов Ярославской области, поэтому необходимо продвигать информацию об ЭР в рамках Методического объединения, рассказывая об опыте работы. [6]
Расширение круга пользователей, признание ИВС, большая заинтересованность в ее услугах достигаются за счет доступности ЭВМ для каждого пользователя, удобства диалогового режима и простоты выполняемых операций. Таким образом, неспециалист по вычислительной технике может легко обращаться с ЭВМ, требовать от нее решения весьма сложных режимно-технологических задач. Для этого достаточно знать небольшое число основных операций, чтобы обратиться к машине и указать ей желаемый режим работы. Дополнительные операции диктуются самой системой шаг за шагом. [7]
То есть круг пользователей не ограничен. [8]
Значительное расширение круга пользователей возможно лишь тогда, когда процесс моделирования будет максимально приближен к реальному эксперименту. В этом случае человек, осуществляя естественную последовательность таких операций, как сборка схемы, подключение к ней измерительных приборов, задание параметров генераторов входных воздействий и установка режимов на панелях измерительных приборов, получал бы результаты измерений в привычной для него форме. Отображение на дисплее компьютера знакомых приборов, таких, как амперметр, вольтметр, мультиметр, генератор, осциллограф, делает процесс исследования наиболее естественным и понятным. [9]
По критерию круга пользователей различают Т.е. открытого и закрытого типа. [10]
С расширением круга пользователей учетной информации о финансово-хозяйственной деятельности коммерческих организаций, целью которой является извлечение прибыли, приращение капитала и повышение конкурентоспособности, существенно возрастает интерес участников экономического процесса к объективной и достоверной информации об их финансовом положении и деловой активности. Все субъекты рыночных отношений - собственники, акционеры, инвесторы, аудиторы, банки, биржи, поставщики и покупатели, страховые компании и рекламные агентства - заинтересованы в однозначной оценке финансовой состоятельности, конкурентоспособности и надежности своих партнеров. [11]
С расширением круга пользователей учетной информации о финансово-хозяйственной деятельности коммерческих организаций, целью которой является извлечение прибыли, приращение капитала и повышение конкурентоспособности, существенно возрастает интерес участников экономического процесса к объективной и достоверной информации об их финансовом положении и деловой активности. Все субъекты рыночных отношений - собственники, акционеры, инвесторы, аудиторы, банки, биржи, поставщики и покупатели, страховые компании и рекламные агентства - заинтересованы в однозначной оценке финансовой состоятельности, конкурентоспособности и надежности своих партнеров. [12]
![]() |
Некоторые системные вызовы для работы с файлами. [13] |
Биты mode определяют круг пользователей, которые могут получить доступ к файлу, а также уровень предоставляемого им доступа. Вопросы защиты файлов и доступа к ним будут рассмотрены ниже. [14]
В докладе рассматривается круг пользователей создаваемых электронных библиотек. [15]