Читаем 1С:Академия ERP. Организация ремонтов и технического обслуживания оборудования полностью

Фактически ремонт большей части оборудования неизбежно основан на сочетании (в различных пропорциях) регламентированного ремонта и ремонта по техническому состоянию. Техническое состояние определяется по наработке оборудования, которая может быть выражена в машино-часах, километрах пробега, кубометрах вынутой породы и пр.

ГОСТы – основа деятельности по ТОиР.

В нашей стране деятельность, связанная с ТОиР, регулируется ГОСТ 18322-2016 «Система технического обслуживания и ремонта техники. Термины и определения», ГОСТ Р 53392-2017 «Интегрированная логистическая поддержка», а также другими нормативными документами (ГОСТ, СНиП, требования Ростехнадзора), состав которых определяется спецификой конкретного предприятия.

Перейти на страницу:

Похожие книги

Принцип Касперского
Принцип Касперского

Почти 300 миллионов пользователей Интернета сегодня защищают свои компьютеры с помощью антивирусных продуктов и технологий «Лаборатории Касперского». 80 крупнейших мировых IТ-корпораций находятся под защитой бренда Kaspersky. Среди них – Microsoft, Intel, Safenet, Check Point, IBM/Lotus, Clearswift, D-Link, Juniper, LANDesk, Netasq, ZyXEL, Cisco, Aladdin, Novell, Linux и др. Таков итог более чем двадцатилетних усилий и целеустремленного труда команды единомышленников во главе с Евгением Касперским. В офисах его транснациональной корпорации со штаб-квартирой в Москве говорят на 18 языках мира. Представительства компании расположены в 29 странах.Самый известный в мире гражданин IT-России, профессиональный криптограф и шифровальщик, выпускник элитной разведшколы, путешественник, либерал, умелый лидер, ведущий мировой эксперт в области информационной безопасности и просто удачливый человек, Евгений Касперский всегда хотел быть лучшим в своем деле. Ему, команде и компании, носящей его имя, это удалось. Как? Об этом наша книга.Для широкого круга читателей.

Владислав Юрьевич Дорофеев , Татьяна Петровна Костылева

Карьера, кадры / Биографии и Мемуары / Прочая компьютерная литература / Финансы и бизнес / Книги по IT
Цифровой журнал «Компьютерра» № 5
Цифровой журнал «Компьютерра» № 5

ОглавлениеДругой Гейтс Автор: Алексей Стародымов"Компьютерра" в FB2: постоянный адрес Автор: Сергей ВильяновА где же ГЛОНАСС? Автор: Марина ПелепецО месте Р оссии в мире — настоящем и будущем Автор: Ваннах МихаилГолубятня: Агора в"–В 18 Автор: Сергей ГолубицкийGoogle Chrome: четвёртый пошел! Автор: Андрей КрупинВасилий Щепетнёв: Кто не спрятался Автор: Василий ЩепетневБез иглы интернет-зависимости Автор: Алексей ПурисПатент на РїСЂРѕР±ки Авторы: Алексей Стародымов, Марина ПелепецГолубятня: Аватар Автор: Сергей ГолубицкийКиберугрозы: сценарий будущего по версии "Лаборатории Касперского" Автор: Андрей КрупинThermaltake Element Q: маленький и красивый Автор: Константин Р

Журнал «Компьютерра» , Коллектив Авторов , Компьютерра Журнал

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Защита от хакеров корпоративных сетей
Защита от хакеров корпоративных сетей

В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы. Перевод: Александр Петренко

Коллектив Авторов

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Прочая справочная литература / Военная документалистика / Книги по IT / Словари и Энциклопедии