Методическое пособие по предмету Компьютеры, программирование
-
- 21.
Билеты на государственный аттестационный экзамен по специальности Информационные Системы
Учебники, методички Компьютеры, программирование Управляющие или управленческие воздействия - среда. Процесс управления содержит следующие этапы:
- Сбор информации об объекте управления.
- Выработка решения в соответствии с критериями эффективности управления.
- Формирование и выдача управляющих воздействий (реализуется в управляющей системе).
- Реализация решения.
- Изменение состояния объекта (реализуется в управляемой системе). Управление это целенаправленное информационное воздействие одной системы на другую, стремящейся изменить состояние последней в соответствии с выбранными критериями эффективности функционирования. (пример ИС управление предприятием). 2. Основные направления совершенствования систем управления:
- Совершенствование организационных отношений, т.е. формирование рациональной структуры системы управления (состав и структура АУП), распределение прав и должностных обязанностей. Основное правило чем меньше уровней управления, тем меньше звеньев управленческого аппарата, тем проще система управления предприятием, но сложнее и интеллектуальнее задача, решаемая каждой подсистемой управления.
- Совершенствование экономических отношений формирование управленческих воздействий в соответствии с объективными экономическими закономерностями общественного развития.
- Совершенствование техники и технологии управления.
- 21.
Билеты на государственный аттестационный экзамен по специальности Информационные Системы
-
- 22.
Биполярные транзисторы
Учебники, методички Компьютеры, программирование Внешнее напряжение, приложенное к транзистору, оказывается приложенным в основном к переходам П1 и П2, т.к. они имеют большое сопротивление по сравнению с сопротивлением базовой, эмиттерной и коллекторной областей. Поэтому инжектированные в базу дырки перемещаются в ней посредством диффузии. При этом дырки рекомбинируют с электронами базы. Поскольку концентрация носителей в базе значительно меньше, чем в эмиттере, то рекомбинируют очень немногие дырки. При малой толщине базы почти все дырки будут доходить до коллекторного перехода П2. На место рекомбинированных электронов в базу поступают электроны от источника питания Ек. Дырки, рекомбинировавшие с электронами в базе, создают ток базы IБ.
- 22.
Биполярные транзисторы
-
- 23.
Введение в защиту информации
Учебники, методички Компьютеры, программирование +<Alt>+<Del>.%20%d0%9f%d0%be%d1%81%d0%bb%d0%b5%20%d0%b8%d1%85%20%d0%bd%d0%b0%d0%b6%d0%b0%d1%82%d0%b8%d1%8f%20%d0%b7%d0%b0%d0%b3%d1%80%d1%83%d0%b6%d0%b0%d0%b5%d1%82%d1%81%d1%8f%20%d0%b4%d0%b8%d0%bd%d0%b0%d0%bc%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b0%d1%8f%20%d0%b1%d0%b8%d0%b1%d0%bb%d0%b8%d0%be%d1%82%d0%b5%d0%ba%d0%b0%20MSGINA.DLL,%20%d0%be%d1%81%d1%83%d1%89%d0%b5%d1%81%d1%82%d0%b2%d0%bb%d1%8f%d1%8e%d1%89%d0%b0%d1%8f%20%d0%bf%d1%80%d0%b8%d0%b5%d0%bc%20%d0%b2%d0%b2%d0%be%d0%b4%d0%b8%d0%bc%d0%be%d0%b3%d0%be%20%d0%bf%d0%b0%d1%80%d0%be%d0%bb%d1%8f%20%d0%b8%20%d0%b2%d1%8b%d0%bf%d0%be%d0%bb%d0%bd%d0%b5%d0%bd%d0%b8%d0%b5%20%d0%bf%d1%80%d0%be%d1%86%d0%b5%d0%b4%d1%83%d1%80%d1%8b%20%d0%b5%d0%b3%d0%be%20%d0%bf%d1%80%d0%be%d0%b2%d0%b5%d1%80%d0%ba%d0%b8%20(%d0%b0%d1%83%d1%82%d0%b5%d0%bd%d1%82%d0%b8%d1%84%d0%b8%d0%ba%d0%b0%d1%86%d0%b8%d0%b8).%20%d0%a2%d0%b0%d0%ba%d0%b6%d0%b5%20%d1%81%d1%83%d1%89%d0%b5%d1%81%d1%82%d0%b2%d1%83%d0%b5%d1%82%20%d0%bf%d1%80%d0%be%d1%81%d1%82%d0%be%d0%b9%20%d0%bc%d0%b5%d1%85%d0%b0%d0%bd%d0%b8%d0%b7%d0%bc%20%d0%b7%d0%b0%d0%bc%d0%b5%d0%bd%d1%8b%20%d0%b8%d1%81%d1%85%d0%be%d0%b4%d0%bd%d0%be%d0%b9%20%d0%b1%d0%b8%d0%b1%d0%bb%d0%b8%d0%be%d1%82%d0%b5%d0%ba%d0%b8%20MSGINA.DLL%20%d0%bd%d0%b0%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d1%8c%d1%81%d0%ba%d1%83%d1%8e%20(%d0%b4%d0%bb%d1%8f%20%d1%8d%d1%82%d0%be%d0%b3%d0%be%20%d0%bd%d0%b5%d0%be%d0%b1%d1%85%d0%be%d0%b4%d0%b8%d0%bc%d0%be%20%d0%bf%d1%80%d0%be%d1%81%d1%82%d0%be%20%d0%b4%d0%be%d0%b1%d0%b0%d0%b2%d0%b8%d1%82%d1%8c%20%d1%81%d0%bf%d0%b5%d1%86%d0%b8%d0%b0%d0%bb%d1%8c%d0%bd%d1%83%d1%8e%20%d1%81%d1%82%d1%80%d0%be%d0%ba%d1%83%20%d0%b2%20%d1%80%d0%b5%d0%b5%d1%81%d1%82%d1%80%20%d0%be%d0%bf%d0%b5%d1%80%d0%b0%d1%86%d0%b8%d0%be%d0%bd%d0%bd%d0%be%d0%b9%20%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d1%8b%20Windows%20%d0%b8%20%d1%83%d0%ba%d0%b0%d0%b7%d0%b0%d1%82%d1%8c%20%d0%bc%d0%b5%d1%81%d1%82%d0%be%d0%bf%d0%be%d0%bb%d0%be%d0%b6%d0%b5%d0%bd%d0%b8%d0%b5%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d1%8c%d1%81%d0%ba%d0%be%d0%b9%20%d0%b1%d0%b8%d0%b1%d0%bb%d0%b8%d0%be%d1%82%d0%b5%d0%ba%d0%b8).%20%d0%92%20%d1%80%d0%b5%d0%b7%d1%83%d0%bb%d1%8c%d1%82%d0%b0%d1%82%d0%b5%20%d0%b7%d0%bb%d0%be%d1%83%d0%bc%d1%8b%d1%88%d0%bb%d0%b5%d0%bd%d0%bd%d0%b8%d0%ba%20%d0%bc%d0%be%d0%b6%d0%b5%d1%82%20%d0%bc%d0%be%d0%b4%d0%b8%d1%84%d0%b8%d1%86%d0%b8%d1%80%d0%be%d0%b2%d0%b0%d1%82%d1%8c%20%d0%bf%d1%80%d0%be%d1%86%d0%b5%d0%b4%d1%83%d1%80%d1%83%20%d0%ba%d0%be%d0%bd%d1%82%d1%80%d0%be%d0%bb%d1%8f%20%d0%b7%d0%b0%20%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%be%d0%bc%20%d0%ba%20%d0%ba%d0%be%d0%bc%d0%bf%d1%8c%d1%8e%d1%82%d0%b5%d1%80%d0%bd%d0%be%d0%b9%20%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d0%b5,%20%d1%80%d0%b0%d0%b1%d0%be%d1%82%d0%b0%d1%8e%d1%89%d0%b5%d0%b9%20%d0%bf%d0%be%d0%b4%20%d1%83%d0%bf%d1%80%d0%b0%d0%b2%d0%bb%d0%b5%d0%bd%d0%b8%d0%b5%d0%bc%20Windows%20NT/2000/XP.">Модель типа перехват может быть эффективно использована при атаке на защищенную операционную систему Windows NT/2000/XP. После старта Windows на экране компьютерной системы появляется приглашение нажать клавиши <Ctrl>+<Alt>+<Del>. После их нажатия загружается динамическая библиотека MSGINA.DLL, осуществляющая прием вводимого пароля и выполнение процедуры его проверки (аутентификации). Также существует простой механизм замены исходной библиотеки MSGINA.DLL на пользовательскую (для этого необходимо просто добавить специальную строку в реестр операционной системы Windows и указать местоположение пользовательской библиотеки). В результате злоумышленник может модифицировать процедуру контроля за доступом к компьютерной системе, работающей под управлением Windows NT/2000/XP.
- 23.
Введение в защиту информации
-
- 24.
Вопросы и ответы к экзамену по курсу распределенные вычислительные сети
Учебники, методички Компьютеры, программирование
- 24.
Вопросы и ответы к экзамену по курсу распределенные вычислительные сети
-
- 25.
Выполнение арифметических операций в АЛУ
Учебники, методички Компьютеры, программирование Алгоритм деления с неподвижным делителем с восстановлением остатка можно разделить на следующие этапы:
- Берутся модули от делимого и делителя (то есть знаковые разряды делимого и делителя обнуляются). Необходимо отметить, что, как в алгоритме деления с восстановлением остатка, так и в алгоритме деления без восстановления остатка, знак частного фиксируется равным нулю (т.е. знак частного - положительный). Для первого алгоритма это происходит в блоке 9 (см. рис. 3.10). Для второго алгоритма это происходит в блоке 17 (см. рис. 3.11) при первом проходе цикла получения разрядов частного. В счётчик циклов СчЦ устанавливается значение разрядности регистров;
- Исходное значение частичного остатка полагается равным старшим разрядам делимого. В данном алгоритме делимое имеет двойную длину, так как младшая и старшая часть делимого содержится в разных регистрах (см. рис. 3.9). Чтобы делимое, как и делитель, имело одинарную длину, в данном случае можно условно принять, что делимое имеет двойную длину с нулями в разрядах старшей половины делимого. Для этого все разряды Рг3 обнуляются, в разряды Рг2 заносятся разряды делимого. Поэтому исходное значение частичного остатка равно нулю;
- Частичный остаток удваивается путём сдвига на 1 разряд влево. При этом в освобождающийся при сдвиге младший разряд частичного остатка заносится очередная цифра делимого из разрядов младшей половины делимого (из нулевого разряда Рг2[0]);
- Из сдвинутого частичного остатка вычитается делитель и анализируется знак результата вычитания;
- Если результат вычитания положителен (См[0] = 0), то очередная цифра модуля частного равна 1 (Рг2[n-1]:=1). Если же результат вычитания отрицателен (См[0] = 1), то очередная цифра модуля частного равна 0 (Рг2[n-1]:=0).
- 25.
Выполнение арифметических операций в АЛУ
-
- 26.
Вычислительные машины, комплексы, системы и сети
Учебники, методички Компьютеры, программирование 1. Расчетно-теоретическая часть ____________________________ ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
- 26.
Вычислительные машины, комплексы, системы и сети
-
- 27.
Географические информационные системы. Общие сведения
Учебники, методички Компьютеры, программирование Процесс цифрования растрового изображения на экране компьютера называют векторизацией. Существует три способа векторизации: ручной, интерактивный и автоматический. При ручной векторизации оператор обводит мышью на изображении каждый объект, при интерактивной - часть операций производится автоматически. Так, например, при векторизации горизонталей достаточно задать начальную точку и направление отслеживания линий, далее векторизатор сам отследит эту линию до тех пор, пока на его пути не встретятся неопределенные ситуации, типа разрыва линии. Возможности интерактивной векторизации прямо связаны с качеством исходного материала и сложностью карты. Автоматическая векторизация предполагает непосредственный перевод из растрового формата в векторный с помощью специальных программ, с последующим редактированием. Оно необходимо, поскольку даже самая изощренная программа может неверно распознать объект, принять например, символ за группу точек, и т.п.
- 27.
Географические информационные системы. Общие сведения
-
- 28.
Глобальні інформаційні мережі
Учебники, методички Компьютеры, программирование Можливості Google не обмежені лише традиційним "джентльменським набором" пошуковика з розширеними налаштуваннями та новинами. Нижче наведено короткий і неповний список сучасних сервісів Google:
- Google Local - знаходить місцеві підприємства та послуги в Інтернеті
- Google Mac - пошук по сайтах тематики Apple/Macintosh
- Googles University Search - пошук по університетах
- Google Linux - пошук по сайтах тематики Linux
- Google GOV - пошук по всіх державних (*.gov) і військових (*.mil) сайтах
- Froogle - пошук товарів/продукції
- Google Options опції
- Google Map Site - карта сайту
- Google Features - перелік різноманітних особливостей
- Google Microsoft - пошук по сайтах Microsoft
- Google Labs сервіси
- Hacker Style Google - у оригінальному стилі
- Google BSD - пошук по BSD-сайтах
- Google Наоборот - google в дзеркальному відображенні
- Google Schoolar - пошук серед статей, книг, оглядів наукової літератури та підручників
- Google Firefox - для фанатів Mozilla Firefox
- Google Fight - поєдинок: потрібно ввести два слова, і пошуковик покаже яке з них посилається на більшу кількість сторінок
- Google Suggest - можливі варіанти того, що потрібне, з показом кількості сторінок по даному запиту
- Cheatoogle - пошук по читам і кодах до ігор
- Google Easter - пасхальний кролик
- Gmail - пошта від Google
- Video google - пошук відео
- Google для мобильников и КПК - міні-версія для зручної роботи з мобільних телефонів і КПК
- Mobie Google - сервіс для мобільного звязку
- Google Fan Logos - сайт з логотипами на тему Google
- Google Hiliday Logos - святкові логотипи
- Офіційні та Неофіційні - логотипи Google
- Google April Fools - пошук про все, що пов'язане з днем дурнів
- Google Maps - пошук по картах
- Google Blog - офіційний блог Google
- Google News - новини від Google
- Google Print - пошук Google по мільйонах оцифрованих книг бібліотек Гарварду, Стенфорда, Оксфорда, Мічігану, а також з Нью-йоркської Публічної бібліотеки
- Google Earth - програма для огляду Землі з космосу
- Cant find on google - сайт із переліком запитів, у відповідь на які видається не те, що потрібне
- GoogleGulp- напої від Google
- Uncle Sam - "патріотичний" пошуковик
- Blogsearch - пошук по блогам і ЖЖ
- Google Webmasters Guidelines - інформація та поради Google для веб-розробників
- Google Reader - Google Reader
- Google Code - для кодерів, відкриті ісходники і т.д.
- Google VPN - безкоштовний VPN-сервіс від Google
- Google Alerts - відстежує появу нових сторінок на пошуковий запит і повідомляє про це на e-mail
- Google Answers- можна задати запитання, вказати суму винагороди за відповідь і дочекатися відповіді
- Personalized Google Search- пошук з врахуванням налаштувань та потреб користувача
- GoogleStore- магазин з аксесуарами в стилі і з логотипами Google
- Google Trade Catalogs - каталог товарів
- Google Personalize Homepage - підлаштування пошуку та зовнішнього вигляду Google під себе ;)
- Google Base - база даних від Гугл, можна завантажити будь що
- 28.
Глобальні інформаційні мережі
-
- 29.
Государственные и региональные информационные системы
Учебники, методички Компьютеры, программирование Индивидуальные задания
- Запустить Internet Explorer .
- Ознакомиться с основными элементами окна браузера: окно просмотра страниц, адресная строка, кнопочная панель, управляющее меню.
- В адресной строке просмотреть список последних используемых адресов. Выбрать один из адресов. В окне просмотра просмотреть страницу в автономном режиме.
- Загрузить в автономном режиме другую страницу из списка в адресной строке и при помощи кнопки Назад/Вперед на кнопочной панели просмотреть информацию по различным страницам. Выберать кнопку Домой. Что изменилось?
- Нажать кнопку Поиск. Окно Браузера разделиться на две части. Ознакомиться с информацией в левой части окна браузера.
- Выбрать кнопку Избранное. Просмотреть папки ссылок. Ссылки, выделенные серым цветом - недоступны в автономном режиме. Ссылки, выделенные черным цветом - можно просмотреть в окне справа. Просмотрите доступные ссылки. Пользуйтесь кнопкой Назад/Вперед
- Выбрать кнопку Журнал. В левой части окна располагаются ссылки на посещенные ранее страницы: 3 недели назад, на прошлой неделе и т.д. Просмотреть содержимое журнала.
- Установить различные режимы сортировки ссылок в журнале: по узлу, по дате, по посещаемости, по порядку посещения. Использовать слева на панели кнопку Вид.
- Нажать кнопку Почта. Запускается Outlook Express - программа ознакомления с почтой и новостями. Ознакомиться с внешним видом окна программы и пунктами меню.
- Добавить на кнопочной панели кнопку "Во весь экран" а затем удалите ее. Попробуйте добавить другие кнопки на панель, убрать их.
- Ознакомиться с управляющим меню. Выбрать меню Файл. Проверить установлена ли галочка на пункте Работать автономно.
- Открыть меню Вид. Убрать адресную строку, восстановить ее. Попробуйте добавлять или убирать панели Internet Explorer: панели инструментов, панели обозревателя Убрать кнопочную панель. восстановить ее. Установить полезный совет в панелях обозревателя. Сменить размер шрифта на мелкий. Сменить кодировку Кириллица Windows на Кириллицу КОИ8.
- Просмотрите меню Избранное. Выберите дну из страниц в автоматическом режиме и добавьте в Избранное. В пункте Упорядочить выберите занесенную странирцу и удалите ее. Создайте здесь новую папку и занесите в нее какую-нибудь другую страницу.
- Установите различные настройки в меню Сервис/Свойства обозревателя. На вкладке Общие/Домашняя страница задайте стартовую страницу. Указать С текущей.
- Увеличьте размер КЭШа на вкладке Общие/Временные файлы/параметры (Занимать на диске на более 5 Мегабайт)
- Если связь стабильна, установите обновление страницы При каждом посещении (Сервис/Свойства обозревателя/Общие
- Установите категорию ограничения доступа информации: Сервис/Свойства обозревателя/Содержание/Ограничение доступа - Включить.
- Установить редактор для просмотра страниц (HTML-кода): Сервис/Свойства обозревателя/Программы Internet/Редактор HTML: Word или блокнот. Выбрать какую-либо страницу и через контекстное меню мыши просмотреть ее HTML-код
- Установить время хранения ссылок в журнале на 25 дней: Сервис/Свойства обозревателя/Общие/Журнал
- Войти в меню Справка/Вызов справки. Изучить структуру справки, ее разделы.
- Вызвать контекстное меню мыши на какой-либо странице, просмотреть доступные команды. Затем на ссылке страницы вызвать КММ и выбрать пункт Открыть в новом окне. Далее выбрать картинку страницы и также вызвать КММ, выбрать пункт "Сохранить как" - для сохранения графического изображения на диске как отдельного файла.
- Выполните последовательность действий следуя указаниям мастера подписки на страницы. Выберите в Избранном ссылку по КММ - пункт Сделать доступной автономно. Здесь открывается мастер подписок. В ручном режиме обновления установите синхронизацию: Сервис/Синхронизировать
- Сохраните страницу Файл/Сохранить как в одном из предложенных форматах: TXT -формат, HTML - формат
- Просмотрите , какие еще настройки можно устанавливать для Internet Explorer в меню Сервис/Свойства обозревателя/Дополнительно.
- Оформите отчет о проделанной работе.
- 29.
Государственные и региональные информационные системы
-
- 30.
Графика в Delphi
Учебники, методички Компьютеры, программирование AllowPanning Определяет возможность пользователя прокручивать наблюдаемую часть графика во время выполнения, нажимая правую кнопку мыши. Возможные значения: pmNone - прокрутка запрещена, pmHorizontal, pmVertical или pmBoth - разрешена соответственно прокрутка только в горизонтальном направлении, только в вертикальном или в обоих направлениях. AllowZoom Позволяет пользователю изменять во время выполнения масштаб изображения, вырезая фрагменты диаграммы или графика курсором мыши (на рис.4.8 б внизу показан момент просмотра фрагмента графика, целиком представленного на рис.4.8 а). Title Определяет заголовок диаграммы. Foot Определяет подпись под диаграммой. По умолчанию отсутствует. Текст подписи определяется подсвойством Text. Frame Определяет рамку вокруг диаграммы. Legend Легенда диаграммы - список обозначений. MarginLeft, MarginRight, MarginTop, MarginBottom Значения левого, правого, верхнего и нижнего полей. BottomAxis, LeftAxis, RightAxis Эти свойства определяют характеристики соответственно нижней, левой и правой осей. Задание этих свойств имеет смысл для графиков и некоторых типов диаграмм. LeftWall, BottomWall, BackWall Эти свойства определяют характеристики соответственно левой, нижней и задней граней области трехмерного отображения графика (см. рис.4.8 а, нижний график). SeriesList Список серий данных, отображаемых в компоненте. work3d Разрешает или запрещает трехмерное отображение диаграммы. work3DOptions Характеристики трехмерного отображения. Chart3DPercent Масштаб трехмерности (для рис.4.8 это толщина диаграммы и ширина лент графика).
- 30.
Графика в Delphi
-
- 31.
Данные и информация
Учебники, методички Компьютеры, программирование
- 31.
Данные и информация
-
- 32.
Действия с векторами
Учебники, методички Компьютеры, программирование «Òåðìèí «âåêòîð» (îò ëàòèíñêîãî vector «íåñóùèé»)âïåðâûå ïîÿâèëñÿ â 1845 ãîäó ó èðëàíäñêîãî ìàòåìàòèêà Óèëüÿìà Ãàìèëüòîíà (1805-1865) â ðàáîòàõ ïî ïîñòðîåíèþ ÷èñëîâûõ ñèñòåì. Ïîíÿòèå âåêòîð âîçíèêàåò òàì, ãäå ïðèõîäèòñÿ èìåòü äåëî ñ îáúåêòàìè, êîòîðûå õàðàêòåðèçóþòñÿ âåëè÷èíîé è íàïðàâëåíèåì: íàïðèìåð, ñêîðîñòü, ñèëà, óñêîðåíèå. Ýòî ïîíÿòèå áûëî îõîòíî âîñïðèíÿòî ìíîãèìè ìàòåìàòèêàìè è ôèçèêàìè.  ñîâðåìåííîé ìàòåìàòèêå îíî èãðàåò âàæíåéøóþ ðîëü. Âåêòîðû ïðèìåíÿþòñÿ â êëàññè÷åñêîé ìåõàíèêå, êâàíòîâîé ôèçèêå, â ìàòåìàòè÷åñêîé ýêîíîìèêå è äðóãèõ ìíîãèõ ðàçäåëàõ åñòåñòâîçíàíèÿ è ðàçëè÷íûõ îáëàñòÿõ ìàòåìàòèêè».
- 32.
Действия с векторами
-
- 33.
Дефрагментация и проверка диска
Учебники, методички Компьютеры, программирование В процессе работы на компьютере случаются ситуации, когда нарушается структура информации на диске. Она может быть нарушена по разным причинам. В основном это происходит из-за сбоев и зависания программ во время записи на диск. Но наиболее часто возникают ошибки файловой структуры. Так, часто на диске остаются участки файлов, которые система считает занятыми информацией, но в то же время не относит ни к одному файлу (так называемые потерянные кластеры). Бывают ситуации, когда один и тот же участок диска записан, как принадлежащий двум файлам одновременно (перекрещенные файлы-cross-linked Files), или когда размер файла не совпадает со значением, записанным в таблице размещения файлов (allocation error). Такой слегка поврежденный диск, в общем, не теряет работоспособности, но если неисправности на нём накапливаются, может и потерять…
- 33.
Дефрагментация и проверка диска
-
- 34.
Електроніка та мікропроцесорна техніка
Учебники, методички Компьютеры, программирование Голосовий зв'язок через IP-мережу може здійснюватися різними способами:
- "Телефон - телефон". Для організації такого зв'язку необхідна наявність певних мережевих пристроїв і механізмів взаємодії. Голосовий трафік передається через IP-мережу, як правило, на окремій дорогій ділянці. Пристроями, організуючими взаємодію, є шлюзи, зістиковані, з одного боку, з телефонною мережею загального користування, а з іншої - з IP-мережею. Голосовий зв'язок в такому режимі має високу якість, і користуватися нею зручно. Для того, щоб скористатися цією послугою, треба подзвонити провайдерові, обслуговуючому шлюз, ввести з телефонного апарату код і номер абонента, що викликається, і розмовляти так само, як при звичайному телефонному зв'язку. Всі необхідні операції по маршрутизації виклику виконає шлюз.
- "Комп'ютер - телефон". Тут відкривається більше можливостей використання для корпоративних користувачів, оскільки найчастіше застосовується корпоративна мережа, обслуговуюча виклики від комп'ютерів до шлюзу, які вже потім передаються по телефонній мережі загального користування. Корпоративні рішення з використанням зв'язку "комп'ютер-телефон" можуть допомогти заощадити гроші. Кінцевому користувачеві ніякого додаткового устаткування не вимагається. Досить мати під рукою телефон з можливістю тонального набору. Це потрібно для того, щоб, додзвонившись до оператора, ввести свій код в тональному режимі, а далі за дію абонента нічим не відрізняються від звичних. У більшості сучасних телефонних апаратів, включаючи таксофони і мобільні телефони, ця функція передбачена. Якщо такого телефону чомусь немає, то з функцією набору може справитися біпер або, в крайньому випадку, спеціальна програма, яку можна викачати з Інтернету.
- "WEB - телефон". Ще одна нова послуга, яку надають провайдери IP-телефонії, - це дзвінок з Веб-сайту або Surf&Call - рішення компанії VocalTec в області веб-телефонії, що дозволяє здійснювати виклик, вибравши із сторінки Інтернет посилання на ім'я абонента, що викликається. Це рішення направлене, перш за все, на розширення можливостей електронної комерції. Surf&Call дозволяє користувачам Інтернет безпосередньо поговорити, наприклад, з торговим представником або з фахівцем технічної підтримки фірми, що цікавить його. Встановлення телефонного з'єднання відбувається при натисненні курсором на посилання, що є, наприклад, назвою компанії, ім'я абонента, що викликається, і т.д. на сторінці Інтернет. При цьому користувачеві не потрібна друга телефонна лінія або переривання роботи в Інтернет, необхідно лише завантажити невелике програмне забезпечення, яке зазвичай можна знайти на тій же WEB-сторінці, і яке встановлюється автоматично. З іншого боку Surf&Call дозволяє представникам компаній відповідати на питання, демонструвати WEB-сторінки, передавати необхідну інформацію, покращуючи тим самим якість послуг, що надаються.
- 34.
Електроніка та мікропроцесорна техніка
-
- 35.
ЖК мониторы
Учебники, методички Компьютеры, программирование В присутствии электрического поля поворота вектора поляризации происходит на меньший угол, тем самым второй поляризатор становится только частично прозрачным для излучения. Если разность потенциалов будет такой, что поворота плоскости поляризации в жидких кристаллах не произойдет совсем, то световой луч будет полностью поглощен вторым поляризатором, и экран при освещении сзади будет спереди казаться черным (лучи подсветки поглощаются в экране полностью) [см. рис 2.4б]. Если расположить большое число электродов, которые создают разные электрические поля в отдельных местах экрана (ячейки), то появится возможность при правильном управлении потенциалами этих электродов отображать на экране буквы и другие элементы изображения. Электроды помещаются в прозрачный пластик и могут иметь любую форму. Технологические новшества позволили ограничить их размеры величиной маленькой точки, соответственно на одной и той же площади экрана можно расположить большее число электродов, что увеличивает разрешение LCD монитора, и позволяет нам отображать даже сложные изображения в цвете. Для вывода цветного изображения необходима подсветка монитора сзади, таким образом, чтобы свет исходил из задней части LCD дисплея. Это необходимо для того, чтобы можно было наблюдать изображение с хорошим качеством, даже если окружающая среда не является светлой. Цвет получается в результате использования трех фильтров, которые выделяют из излучения источника белого света три основные компоненты. Комбинируя три основные цвета для каждой точки или пикселя экрана, появляется возможность воспроизвести любой цвет.
- 35.
ЖК мониторы
-
- 36.
Загальні уявлення про індуктивні фільтри
Учебники, методички Компьютеры, программирование Якщо зрівняти цю характеристику смугового фільтра, то можна побачити, загороджувальний фільтр має характеристику затухання обернену до характеристики СФ, отже він також може бути одержаний з ФНЧ - прототипу, однак в цьому випадку в ФНЧ кожну ємність замінити послідовним коливальним контуром, а індуктивність - паралельним (мал. 9) причому резонансна частота всіх контурів повинна бути однаковою, тоді очевидно, що такий фільтр буде вільно (з малим затуханням) пропускати всі частоти нижчі і вище резонансної частоти контурів, а на частотах близьких до резонансу затухання фільтру буде великим, так як послідовні контури будуть надавати штучну дію на вхідний сигнал, а паралельний контур буде мати для нього великий опір.
- 36.
Загальні уявлення про індуктивні фільтри
-
- 37.
Задачи линейного программирования
Учебники, методички Компьютеры, программирование Каждый человек время от времени оказывается в ситуации, когда достижение некоторого результата может быть осуществлено не единственным способом. В таких случаях приходится отыскивать наилучший способ. Однако в различных ситуациях наилучшим могут быть совершенно различные решения. Все зависит от выбранного или заданного критерия. Пусть, например, ученик живет далеко от школы и может добраться до школы на трамвае за 30 минут или же часть пути проехать на трамвае, а потом пересесть на троллейбус и затратить при этом всего 20 минут. Оценим оба решения. Очевидно, второе решение будит лучшим, если требуется попасть в школу за минимальное время, т.е. оно лучше по критерию минимизации времени. По другому критерию (например, минимизации стоимости или минимизации числа пересадок) лучшим является первое решение. На практике оказывается, что большинство случаев понятие "наилучший" может быть выражено количественными критериями - минимум затрат, минимум отклонений от нормы, максимум скорости, прибыли и т.д. Поэтому возможна постановка математических задач отыскания оптимального (optimum - наилучший) результат, так как принципиальных различий в отыскании наименьшего или наибольшего значения нет. Задачи на отыскание оптимального решения называются оптимизационными задачами. Оптимальный результат, как правило, находиться не сразу, а в результате процесса, называемого процессом оптимизации. Применяемые в процессе оптимизации методы получили название методов оптимизации. В простейших случаях мы сразу переводим условие задачи на математический язык и получаем ее так называемую математическую формулировку. Однако на практике процесс формализации задачи достаточно сложен. Пусть, например, требуется распределить различные виды обрабатываемые в данном цехе изделий между различными типами оборудования таким образом, чтобы обеспечить выполнение заданного плана выпуска изделий каждого вида с минимальными затратами. Весь процесс решения задачи представляется в виде следующих этапов:
- Изучение объекта. При этом требуется понять происходящий процесс, определить необходимые параметры (например, число различных и взаимозаменяемых типов оборудования, его производительность по обработке каждого вида изделий и т.д.).
- Описательное моделирование - установление и словесная фиксация основных связей и зависимостей между характеристиками процесса с точки зрения оптимизируемого критерия.
- Математическое моделирование - перевод описательной модели на формальный математический язык. Все условия записываются в виде соответствующей системы ограничений (уравнения и неравенства). Любое решение этой системы называется допустимым решением. Критерий записывается в виде функции, которую обычно называют целевой. Решение задачи оптимизации состоит в отыскании на множестве решений системы ограничений максимального или максимального значения целевой функции.
- Выбор (или создание) метода решения задачи. Так как задача уже записана в математической форме, ее конкретное содержание нас не интересует. Дело в том, что совершенно разные по содержанию задачи часто приводятся к одной и той же формальной записи. Поэтому при выборе метода решения главное внимание обращается не на содержание задачи, а на полученную математическую структуру. Иногда специфика задачи может потребовать какой - либо модификации уже известного метода или даже разработки нового.
- Выбор или написание программы для решения задачи на ЭВМ. Подавляющая часть задач, возникающих на практике, из-за большого числа переменных и зависимости между ними могут быть решены в разумные строки только с помощью ЭВМ. Для решения задачи на ЭВМ прежде всего следует составить (или использовать уже готовую, если аналогичная задача уже решалась на ЭВМ) программу, реализующую выбранный метод решения.
- Решение задачи на ЭВМ. Вся необходимая информация для решения задачи на ЭВМ вводится в память машины вместе с программой. В соответствии с программой решения ЭВМ производит необходимую обработку в веденной числовой информации, получает соответствующие результаты, которые выдает человеку в удобной для него форме.
- Анализ полученного решения. Анализ решения бывает двух видов: формальный (математический), когда проверяется соответствие полученного решения построенной математической модели (в случае несоответствия проверяются программа, исходные данные, работа ЭВМ и т.д.), и содержательный (экономический, технологический и т.п.), когда проверяется соответствие полученного решения тому объекту, который моделировался. В результате такого анализа в модель могут быть внесены изменения или уточнения, после чего весь разобранный процесс повторяется. Модель считается построенной и завершенной, если она с достаточной точностью характеризует деятельность объекта по выбранному критерию. Только после этого модель может быть использована для расчета.
- 37.
Задачи линейного программирования
-
- 38.
Захист данних
Учебники, методички Компьютеры, программирование 1 Принцип системності. Системний підхід припускає необхідність обліку всіх взаємозв'язаних взаємодій і елементів, що змінюються в часі, умов і чинників, істотно значущих для розуміння і рішення проблеми забезпечення безпеки.
- Принцип комплексності. Припускає будувати систему з різнорідних засобів, що перекривають всі існуючі канали реалізації загрози безпеки і що не містять слабких місць на стику окремих компонентів. Принцип комплектності полягає у використанні всіх видів і форм захисту в повному об'ємі: жодна частина СЗ не може бути вилучена без збитку для всієї системи.
- Принцип безперервного захисту. Захист повинен існувати без розривів у просторі та часі. Це безперервний цілеспрямований процес, що припускає не тільки захист в експлуатації, але і проектування захисту на стадії планування системи. Захист повинен бути без розривів у просторі та часі. Це безперервний, цілеспрямований процес. Під час нештатних ситуацій захист повинен бути посилений.
- Принцип розумної достатності. Вкладення засобів в системи захисту повинно бути побудовано так, щоб одержати максимальну віддачу. Витрачати на СЗ треба від 10 до 35 відсотків суми можливого збитку. Вкладення засобів в СЗ повинно бути таким, щоб одержати максимальну віддачу.
- Принцип гнучкості управління і застосування. Припускає, що не міняючи функціональної бази можна змінити СЗ.
- Принцип відвертості алгоритмів і механізмів захисту. Захист не повинен забезпечуватися тільки за рахунок секретності структур і алгоритмів функціонування. Знання алгоритмів і механізму захисту не дає можливості навіть автору проникнути в систему.
- Принцип простоти застосування захисних заходів і засобів. Механізми захисту повинні бути інтуїтивно зрозумілими і простими в застосуванні. Використання СЗ не повинно бути пов'язане із знанням спеціальних мов і виконанням робіт, що вимагають значних трудовитрат. АС повинна функціонувати так, щоб вихідна інформація могла бути надана в потрібний час в потрібне місце, в потрібному вигляді і лише певній людині, а також забезпечувати захист самої себе.
- 38.
Захист данних
-
- 39.
Защити свою "ИНФУ"
Учебники, методички Компьютеры, программирование %20%d0%90%d0%b4%d0%bc%d0%b8%d0%bd%d0%b8%d1%81%d1%82%d1%80%d0%b8%d1%80%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5%20->%20%d0%a1%d0%bb%d1%83%d0%b6%d0%b1%d1%8b,%20%d1%81%d0%be%d0%b4%d0%b5%d1%80%d0%b6%d0%b0%d1%82%d1%81%d1%8f%20%d0%b2%d1%81%d0%b5%20%d0%b7%d0%b0%d0%b3%d1%80%d1%83%d0%b6%d0%b0%d0%b5%d0%bc%d1%8b%d0%b5%20%d1%81%d0%bb%d1%83%d0%b6%d0%b1%d1%8b%20svhost.exe,%20%d1%81%d0%be%d0%b2%d0%b5%d1%82%d1%83%d1%8e%20%d0%bf%d0%be%d0%b4%d1%81%d1%87%d0%b8%d1%82%d0%b0%d1%82%d1%8c%20%d0%ba%d0%be%d0%bb%d0%b8%d1%87%d0%b5%d1%81%d1%82%d0%b2%d0%be%20%d1%80%d0%b0%d0%b1%d0%be%d1%82%d0%b0%d1%8e%d1%89%d0%b8%d1%85%20%d1%81%d0%bb%d1%83%d0%b6%d0%b1%20%d0%b8%20%d0%bf%d1%80%d0%be%d1%86%d0%b5%d1%81%d1%81%d0%be%d0%b2%20svhost.exe,%20%d0%b5%d1%81%d0%bb%d0%b8%20%d0%bd%d0%b5%20%d1%81%d1%85%d0%be%d0%b4%d0%b8%d1%82%d1%8c%d1%81%d1%8f,%20%d1%82%d0%be%20%d1%83%d0%b6%d0%b5%20%d0%b2%d1%81%d0%b5%20%d0%bf%d0%be%d0%bd%d1%8f%d1%82%d0%bd%d0%be%20(%d1%82%d0%be%d0%bb%d1%8c%d0%ba%d0%be%20%d0%bd%d0%b5%20%d0%b7%d0%b0%d0%b1%d1%83%d0%b4%d1%8c%d1%82%d0%b5%20%d1%81%d1%80%d0%b0%d0%b2%d0%bd%d0%b8%d0%b2%d0%b0%d1%82%d1%8c%20%d0%ba%d0%be%d0%bb%d0%b8%d1%87%d0%b5%d1%81%d1%82%d0%b2%d0%be%20%d0%a0%d0%90%d0%91%d0%9e%d0%a2%d0%90%d0%ae%d0%a9%d0%98%d0%a5%20%d1%81%d0%bb%d1%83%d0%b6%d0%b1).%20%d0%9d%d0%b0%d0%b4%d0%be%20%d1%82%d0%b0%d0%ba%20%d0%b6%d0%b5%20%d0%be%d1%82%d0%bc%d0%b5%d1%82%d0%b8%d1%82%d1%8c,%20%d1%87%d1%82%d0%be%20%d0%b2%d0%be%d0%b7%d0%bc%d0%be%d0%b6%d0%bd%d0%be%20%d0%b8%20%d1%81%d1%80%d0%b5%d0%b4%d0%b8%20%d1%81%d0%bb%d1%83%d0%b6%d0%b1%20%d0%b5%d1%81%d1%82%d1%8c%20%d0%b2%d0%b8%d1%80%d1%83%d1%81,%20%d0%bd%d0%b0%20%d1%8d%d1%82%d0%be%20%d0%bc%d0%be%d0%b3%d1%83%20%d1%81%d0%ba%d0%b0%d0%b7%d0%b0%d1%82%d1%8c%20%d0%be%d0%b4%d0%bd%d0%be,%20%d1%81%d0%bf%d0%b8%d1%81%d0%be%d0%ba%20%d1%81%d0%bb%d1%83%d0%b6%d0%b1%20%d0%b5%d1%81%d1%82%d1%8c%20%d0%b8%20%d0%bd%d0%b0%20MSDN%20%d0%b8%20%d0%b5%d1%89%d0%b5%20%d0%bc%d0%bd%d0%be%d0%b3%d0%be%20%d0%b3%d0%b4%d0%b5%20%d0%b2%20%d1%81%d0%b5%d1%82%d0%b8,%20%d1%82%d0%b0%d0%ba%20%d1%87%d1%82%d0%be%20%d0%bf%d1%80%d0%be%d1%81%d1%82%d0%be%20%d0%b2%d0%b7%d1%8f%d1%82%d1%8c%20%d0%b8%20%d1%81%d1%80%d0%b0%d0%b2%d0%bd%d0%b8%d1%82%d1%8c%20-%d0%bf%d1%80%d0%be%d0%b1%d0%bb%d0%b5%d0%bc%d1%8b%20%d0%bd%d0%b5%20%d1%81%d0%be%d1%81%d1%82%d0%b0%d0%b2%d0%b8%d1%82.%20%d0%9f%d0%be%d1%81%d0%bb%d0%b5%20%d1%82%d0%b0%d0%ba%d0%b8%d1%85%20%d0%b2%d0%be%d1%82%20%d0%b4%d0%b5%d0%b9%d1%81%d1%82%d0%b2%d0%b8%d0%b9%20%d0%b2%d1%8b%20%d1%81%d0%bc%d0%be%d0%b6%d0%b5%d1%82%d0%b5%20%d0%bf%d0%be%d0%bb%d1%83%d1%87%d0%b8%d1%82%d1%8c%20%d0%b8%d0%bc%d1%8f%20%d1%84%d0%b0%d0%b9%d0%bb%d0%b0,%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d1%8b%d0%b9%20%d0%b2%d0%be%d0%b7%d0%bc%d0%be%d0%b6%d0%bd%d0%be%20%d1%8f%d0%b2%d0%bb%d1%8f%d0%b5%d1%82%d1%81%d1%8f%20%d0%b2%d0%b8%d1%80%d1%83%d1%81%d0%be%d0%bc.%20%d0%9e%20%d1%82%d0%be%d0%bc,%20%d0%ba%d0%b0%d0%ba%20%d0%be%d0%bf%d1%80%d0%b5%d0%b4%d0%b5%d0%bb%d1%8f%d1%82%d1%8c%20%d0%bd%d0%b5%d0%bf%d0%be%d1%81%d1%80%d0%b5%d0%b4%d1%81%d1%82%d0%b2%d0%b5%d0%bd%d0%bd%d0%be%20%d0%b2%d0%b8%d1%80%d1%83%d1%81%20%d0%b8%d0%bb%d0%b8%20%d0%bd%d0%b5%d1%82,%20%d1%8f%20%d1%80%d0%b0%d1%81%d1%81%d0%ba%d0%b0%d0%b6%d1%83%20%d1%87%d1%83%d1%82%d1%8c%20%d0%b4%d0%b0%d0%bb%d1%8c%d1%88%d0%b5,%20%d0%b0%20%d1%81%d0%b5%d0%b9%d1%87%d0%b0%d1%81%20%d0%be%d1%82%d0%be%d1%80%d0%b2%d0%b5%d0%bc%d1%81%d1%8f%20%d0%be%d1%82%20%d1%80%d0%b0%d1%81%d1%81%d1%83%d0%b6%d0%b4%d0%b5%d0%bd%d0%b8%d0%b9%20%d0%b8%20%d0%bf%d0%be%d1%81%d0%bc%d0%be%d1%82%d1%80%d0%b8%d0%bc%20%d0%b5%d1%89%d0%b5%20%d0%bd%d0%b5%d1%81%d0%ba%d0%be%d0%bb%d1%8c%d0%ba%d0%be%20%d0%bc%d0%be%d0%bc%d0%b5%d0%bd%d1%82%d0%be%d0%b2.%20%d0%9a%d0%b0%d0%ba%20%d0%b2%d1%8b,%20%d0%bd%d0%b0%d0%b2%d0%b5%d1%80%d0%bd%d0%be%d0%b5,%20%d1%83%d0%b6%d0%b5%20%d0%b7%d0%bd%d0%b0%d0%b5%d1%82%d0%b5,%20%d0%b4%d0%bb%d1%8f%20%d0%bd%d0%be%d1%80%d0%bc%d0%b0%d0%bb%d1%8c%d0%bd%d0%be%d0%b9%20%d1%80%d0%b0%d0%b1%d0%be%d1%82%d1%8b%20%d0%9e%d0%a1%20%d0%bd%d0%b5%d0%be%d0%b1%d1%85%d0%be%d0%b4%d0%b8%d0%bc%d0%be%20%d0%b2%d1%81%d0%b5%d0%b3%d0%be%205%20%d1%84%d0%b0%d0%b9%d0%bb%d0%be%d0%b2%20%d0%b2%20%d0%ba%d0%be%d1%80%d0%bd%d0%b5%d0%b2%d0%be%d0%bc%20%d0%ba%d0%b0%d1%82%d0%b0%d0%bb%d0%be%d0%b3%d0%b5,%20%d0%bf%d0%be%d1%8d%d1%82%d0%be%d0%bc%d1%83%20%d0%b2%d1%81%d0%b5%20%d0%be%d1%81%d1%82%d0%b0%d0%bb%d1%8c%d0%bd%d1%8b%d0%b5%20%d1%84%d0%b0%d0%b9%d0%bb%d1%8b%20%d0%b2%d1%8b%20%d0%bc%d0%be%d0%b6%d0%b5%d1%82%d0%b5%20%d1%81%d0%bc%d0%b5%d0%bb%d0%be%20%d1%83%d0%b4%d0%b0%d0%bb%d1%8f%d1%82%d1%8c,%20%d0%b5%d1%81%d0%bb%d0%b8%20%d0%ba%d0%be%d0%bd%d0%b5%d1%87%d0%bd%d0%be%20%d0%b2%d1%8b%20%d0%bd%d0%b5%20%d1%83%d0%bc%d1%83%d0%b4%d1%80%d1%8f%d0%b5%d1%82%d0%b5%d1%81%d1%8c%20%d1%81%d1%82%d0%b0%d0%b2%d0%b8%d1%82%d1%8c%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d1%8b%20%d0%b2%20%d0%ba%d0%be%d1%80%d0%bd%d0%b5%d0%b2%d0%be%d0%b9%20%d0%ba%d0%b0%d1%82%d0%b0%d0%bb%d0%be%d0%b3.%20%d0%9a%d1%81%d1%82%d0%b0%d1%82%d0%b8%20%d1%84%d0%b0%d0%b9%d0%bb%d1%8b%20%d0%b4%d0%bb%d1%8f%20%d0%bd%d0%be%d1%80%d0%bc%d0%b0%d0%bb%d1%8c%d0%bd%d0%be%d0%b9%20%d1%80%d0%b0%d0%b1%d0%be%d1%82%d1%8b,%20%d0%b2%d0%be%d1%82%20%d0%be%d0%bd%d0%b8:%20">Соответственно в Панели управления -> Администрирование -> Службы, содержатся все загружаемые службы svhost.exe, советую подсчитать количество работающих служб и процессов svhost.exe, если не сходиться, то уже все понятно (только не забудьте сравнивать количество РАБОТАЮЩИХ служб). Надо так же отметить, что возможно и среди служб есть вирус, на это могу сказать одно, список служб есть и на MSDN и еще много где в сети, так что просто взять и сравнить -проблемы не составит. После таких вот действий вы сможете получить имя файла, который возможно является вирусом. О том, как определять непосредственно вирус или нет, я расскажу чуть дальше, а сейчас оторвемся от рассуждений и посмотрим еще несколько моментов. Как вы, наверное, уже знаете, для нормальной работы ОС необходимо всего 5 файлов в корневом каталоге, поэтому все остальные файлы вы можете смело удалять, если конечно вы не умудряетесь ставить программы в корневой каталог. Кстати файлы для нормальной работы, вот они:
- ntldr
- boot.ini
- pagefile.sys
- Bootfont.bin
- NTDETECT.COM
- 39.
Защити свою "ИНФУ"
-
- 40.
Иерархическое управление большими системами
Учебники, методички Компьютеры, программирование Большая система, как это кратко было описано в главе 1, - это сложная система, составленная из множества компонентов или меньших подсистем, которые выполняют свои функции, имеют общие ресурсы, и управляемая взаимосвязанными целями и ограничениями (Machmoud, 1977; Jamshidi, 1983). Хотя взаимодействие подсистем может быть организованно в различных формах, одна из общеизвестных это иерархическая, которая естественна для экономики, менеджмента, в управлении предприятиями, в смешанных отраслях промышленности, таких как роботостроение, производство нефти, стали и бумаги. В этих иерархических структурах, подсистемы расположены на уровнях с различными степенями иерархичности. Подсистема на каком-либо уровне управляет или координирует подсистемы, расположенные на уровне ниже ее, и, в свою очередь, управляется или координируется подсистемой расположенной уровнем выше. Рисунок 4.1 показывает типичную иерархическую (многоуровневую) систему. Верхний уровень управления, иногда его называют координатор высшего уровня (supremal coordinator), можно сравнить с советом директоров корпорации, в то время как другие уровни можно сравнить с президентом, вице-президентом, директорами и т.д. Низший уровень может быть, например, управляющим завода, директором магазина и т.д. тогда как сама большая система это корпорация. Несмотря на то, что представление иерархической структуры кажется вполне естественным, ее точное поведение еще не совсем изучено, из за того, что сделано мало исследований в области больших систем (March and Simon, 1958). Mesarovic и др. (1970) представили один из самых ранних формальных количественных подходов к иерархической (многоуровневой) системе.С тех пор было сделан много работ в этой области (Schoeffler and Lasdon, 1966; Benveniste et al., 1976; Smith and Sage, 1973; Geoffrion, 1970; Schoeffler, 1971; Pearson, 1971; Cohen and Jolland, 1976; Sandell et al., 1978; Singh,1980; Jamshidi, 1983; Huang and Shao, 1994a,b). Заинтересованный читатель может найти относительно исчерпывающую информацию об управлении многоуровневыми системами и их применении в работе Mahmoud (1977).
- 40.
Иерархическое управление большими системами