21755

Организация табельного учета

Лекция

Производство и промышленные технологии

Табельный учет выполняет следующие функции: контроль за своевременной явкой рабочих и служащих на работу фиксирование опозданий и невыходов; проверку нахождения на местах работы работников учтенных в числе явившихся на работу; проверку правильности использования внутрисменных обеденных перерывов; контроль за своевременностью ухода работников с работы по окончании смены; контроль за временными уходами с работы по разрешению администрации а также учет работников находящихся в отпусках командировках выполняющих...

Русский

2013-08-03

24.5 KB

14 чел.

Организация табельного учета         

Первичным учетом явочного и списочного состава является табельный учет.

В нем отражается численность, движение и использование рабочих, сведения о времени работы, потерях рабочего времени и численности выходов. Данные табельного учета необходимы для расчета зарплаты и отчислений по ней. Они используются также для организации систематической работы по укреплению трудовой дисциплины.

Табельный учет выполняет следующие функции:

    -  контроль за своевременной явкой рабочих и служащих на работу, фиксирование опозданий и невыходов;

-  проверку нахождения на местах работы работников, учтенных в числе явившихся на работу;

-  проверку правильности использования внутрисменных обеденных перерывов;

-  контроль за своевременностью ухода работников с работы по окончании смены;

-  контроль за временными уходами с работы по разрешению администрации, а также учет работников, находящихся в отпусках, командировках, выполняющих общественные и государственные обязанности и не выходящих на работу по болезни;

-  проверку правильности внесения фактически отработанного времени в первичные документы (рапорты, наряды, путевые листы и др.) по учету выработки;

  •  учет и отчетность по движению рабочих.

Табельный учет осуществляется табельщиками, подчиненными непосредственно директору производственной единицы.

Первичными документами табельного учета являются графики выходов и графики спускаподъема рабочих и инженерно-технических работников.

Календарь выходов составляется начальником участка не позже 25-го числа и производится ознакомление каждого рабочего не позже чем за три дня до начала месяца. Всем работникам, занятым на подземных работах, присваивается личный (табельный) номер, который выбивается на трех жетонах разной формы. На жетонах выбивается также название шахты. Один из жетонов предназначается для получения аккумуляторной лампы, второй спускной и третийвыездной. На шахтах, где ламповые переведены на самообслуживание, жетонная система на спуск и подъем не применяется. Табельный номер работника выбивается на аккумуляторной лампе.

Закрепленный за работником табельный номер при его увольнении или переводе на постоянную работу на другой участок остается в течение трех месяцев свободным и за другим работником в течение этого срока не закрепляется. Если обработка документов по начислению заработной платы работникам ведется на машиносчетной станции, то табельный номер закрепляется за трудящимся на все время его работы на шахте, даже в случае перевода его с одного участка на другой.

   

   


 

А также другие работы, которые могут Вас заинтересовать

20697. Криптографічна система RSA 54.28 KB
  5 зашифруємо повідомлення Створемо ключ Зашифруємо файл Відповідно до завдання лабораторної роботи проведемо розрахунки Повідомлення CRDHQS RSA p=5 q=7 N=57=35 p1q1=24 D=5 edmodp1q1=1 e5mod24=1 E=5 Ключ24 e =5 3^5 mod 35=33 18^5 mod 35=23 4^5 mod 35=9 8^5 mod 35=8 17^5 mod 35=12 19^5 mod 35=24 Зашифроване повідомлення 33 23 9 8 12 24 Розшифруєм повідомлення використовуючи ключ d=5 33 33^5 mod 35=3 23^5 mod 35=18 9^5 mod 35=4 8^5 mod 35=8 12^5 mod 35=17 24^5 mod 35=19 Висновки:...
20698. Розподіл ключів, протокол Діфф-Хеллмана 57.93 KB
  При роботі алгоритму кожна сторона: генерує випадкове натуральне число a закритий ключ спільно з віддаленою стороною встановлює відкриті параметри p і g зазвичай значення p і g генеруються на одній стороні і передаються іншій де p є випадковим простим числом g є первісних коренем по модулю p обчислює відкритий ключ A використовуючи перетворення над закритим ключем A = ga mod p обмінюється відкритими ключами з видаленою стороною обчислює загальний секретний ключ K використовуючи відкритий ключ видаленої сторони B і свій закритий ключ a...
20699. Еліптичні криві в криптографії 168.01 KB
  1КІ08 Морозов Артем Еліптична крива над полем K це множина точок проективної площини над K що задовольняють рівнянню разом з точкою на нескінченності. Отже кількість точок на кривій – парна 1 точку дає по дві точки можуть давати інші елементи поля і треба не забути про точку на нескінченності. Додавання точок виконується наступним чином: 1 Нейтральний елемент групи: для будьякої точки . 3 Якщо то сумою точок та є 4 Якщо то 5 Якщо то .
20700. Генерування випадкових чисел 89.26 KB
  1КІ08 Морозов Артем Мета роботи: Усвідомити важливість проблеми генерування випадкових чисел під час вирішення задач захисту інформації ознайомитися з деякими способами генерування псевдовипадкових чисел усвідомити сильні і слабкі сторони алгоритмічних методів генерування випадкових чисел. Генератор випадкових чисел англ. Широко використовуються комп'ютерні системи для генерації випадкових чисел але часто вони малоефективні.
20701. Cтенографічний захист інформації 165.67 KB
  Для запуску програми необхідно задати: 1 звуковий файл формату МРЗ; 2 впроваджуваний файл будьякого формату; 3 пароль; 4 коефіцієнт стиснення; 5 рівень скритності. На першому етапі роботи програми впроваджуваний файл стискається з заданим користувачем коефіцієнтом стиснення. Блоксхема алгоритму роботи програми Puff представлена ​​на рисунку. Відповідно до класифікації методів впровадження інформації всі розглянуті в статті програми реалізують форматні методи.
20702. Гамування 75.04 KB
  Відкрите повідомлення MYNAMEІSARTEM Зашифруемо повідомлення Ключ k=i36mod 26 MYNAMEISARTEM 1 2 3 4 5 лат. Зашифроване повідомлення Шифрування Ci=tigimod N 16 8 4 2 1 k=i36 1 2 3 4 5 21 0 1 1 1 0 7 1 0 1 1 0 16 0 0 0 1 0 20 1 0 1 1 0 15 0 1 0 1 0 16 0 0 0 1 0 14 1 0 0 1 0 11 0 0 0 0 0 15 0 1 0 1 0 15 0 1 0 1 0 8 1 0 1 1 1 9 1 1 1 0 1 17 0 0 1 0 1 11 0 1 1 1 1 Висновки: В даній лабораторній роботі було розглянуто принципи гамування створено гаму і зашифровано за допомогою неї повідомлення.
20703. Шифри заміни 14.03 KB
  Ключ k=i27mod 33; i – позиція букви у вхідному алфавіті k позиція букви у вихідному алфавіті Вхідний алфавіт: а б в г ґ д е є ж з и і ї й к л м н о п р с т у ф х ц ч ш щ ь ю я Відкрите повідомлення: Морозов Зашифроване повідомлення: Єіліціи 2. Ключ 0 1 2 3 4 5 0 ж р ш в щ г 1 о у м х ф і 2 ч а п л к з 3 д ц ь ю н ґ 4 ї и я б т с 5 е є й Відкрите повідомлення: Морозов Зашифроване повідомлення: 12100110251003 Висновки: Шифри заміни почали використовувати ще до н.е але попри те вони є популярними і на даний...
20704. Шифри перестановки 19.62 KB
  Ключ Сонечко 5 4 3 1 6 2 4 С о н е ч к о 1 2 4 4 3 5 6 м е н і т р и н а д ц я т и й м и н а л о я п а с я г н я т а з а с е л о м Виписуємо у порядку зростання цифр кожен стовбець :мнйяял еампто тяаяа ндиаам іцнсз ртлгс иионе 2 Побудова шкали рознесення і по ній шкалу набору для шифрування з подвійною перестановкою Ключ: Сонечко веселе с о н е ч к о 5 4 3 1 6 2 4 В 3 М Я Т А С л О Е 7 Е Ц И П Я Е М С 21 Н Д Й Я Г С е 7 І А М О Н А л 16 т Н И Л Я З е 7 р И н А т А Маршрут запитуваннязчитування Змінюємо рядки у відповідності зростання цифр е...
20705. Стандарт шифрування даних DES 70.76 KB
  Data Encryption Standard це симетричний алгоритм шифрування даних стандарт шифрування прийнятий урядом США із 1976 до кінця 1990х з часом набув міжнародного застосування. DES дав поштовх сучасним уявленням про блочні алгоритми шифрування та криптоаналіз. Вхідні дані MYNAMEISARTEM Шифрування з використанням випадкового ключа Результат шифрування даних ТЭ1oЋ HЎ т ПqАgy Результати розшифрування L .