Все о моделировании в Компас-3D LT
   Главная Статьи Файлы Форум Ссылки Категории новостей
June 15 2024 14:03:22   
Навигация
Главная
Статьи
Файлы
FAQ
Форум
Ссылки
Категории новостей
Обратная связь
Фото галерея
Поиск
Разное
Карта Сайта
Популярные статьи
Что необходимо ... 65535
4.12.1 Професси... 33190
Учимся удалять!... 32024
Примеры, синони... 23402
Просмотр готовы... 22677
Декартовы коорд... 22190
FAST (методика ... 21433
содержание - се... 20669
Просмотр готовы... 19335
Работа с инстру... 14773
Сейчас на сайте
Гостей: 3
На сайте нет зарегистрированных пользователей

Пользователей: 9,955
новичок: Logyattella
Друзья сайта
Ramblers Top100
Рейтинг@Mail.ru

купить железо в уфе, предтренировочный комплекс, хондропротекторы для суставов
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ по Delphi
Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog
В чем заключается значимость МВМС ?
За последние двадцать лет компьютерные системы усложнились
чрезвычайно. Они претерпели ряд эволюций:
- опытные разработки (экспериментирование);
- отдельные функциональные системы;
- ведомственные системы (в рамках отдела);
- интегрированные операционные системы;
- системы автоматизации делопроизводства;
- административные информационные системы.
При всем том только на словах признавалась необходимость све-
дения к минимуму дублирования и обеспечения интеграции данных, их
целостности и доступности. Частично это объяснялось тем, что воз-
можности систем почти всегда были ограниченны, а идея о понимании
различных и зачастую противоречащих друг другу потребностей поль-
зователей не могла быть принята во внимание вследствие недостатка
умения и опыта, а также возможностей имеющегося инструментария.
МВМС в сочетании с CASE-инструментарием составляют эффектив-
ные современные средства описания информационных запросов. Однако
пользоваться ими следует корректно, как впрочем и любыми другими
действующими средствами.
Данная книга содержит руководящие указания по созданию, от-
ладке и использованию моделей взаимосвязей между сущностями. Эти
модели, облегчающие построение эффективных компьютерных и/или не-
автоматических систем, использовались на протяжении почти двадца-
ти лет в разных обстоятельствах при реализации проектных решений
в рамках реляционных, сетевых, иерархических и традиционных
компьютерных систем, при разработке форм документов, процедур за-
писи в файл и контроля.
Работу с книгой рекомендуется сочетать с изучением предмета,
а в идеале с работой бок о бок с опытным построителем моделей.
Опыту трудно найти замену.
-------------------------------------------------------¬
¦ Рисунок 1-1 ------------¬ ¦
¦ ¦ ВЫРАБОТКА ¦ ¦
¦ ¦ СТРАТЕГИИ ¦ ¦
¦ L-----T------ ¦
¦ v ¦
¦ ------------¬ ¦
¦ ¦ АНАЛИЗ ¦ ¦
¦ L-----T------ ¦
¦ v ¦
¦ ------------¬ ¦
¦ ¦ РАЗРАБОТКА¦ ¦
¦ L----T-T----- ¦
¦ ----------- L---------¬ ¦
¦ v v ¦
¦ ------------------¬ -------------------¬ ¦
¦ ¦ КОНСТРУИРОВАНИЕ ¦ ¦ ПОЛЬЗОВАТЕЛЬСКАЯ ¦ ¦
¦ L-------T---------- ¦ ДОКУМЕНТАЦИЯ ¦ ¦
¦ ¦ L---------T--------- ¦
¦ L---------¬ ----------- ¦
¦ v v ¦
¦ ------------¬ ¦
¦ ¦ ПЕРЕХОДНЫЙ¦ ¦
¦ ¦ ЭТАП ¦ ¦
¦ L-----T------ ¦
¦ v ¦
¦ --------------¬ ¦
¦ ¦ ЗАПУСК В ¦ ¦
¦ ¦ ЭКСПЛУАТАЦИЮ¦ ¦
¦ L-------------- ¦
L-------------------------------------------------------

Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста залогиньтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Случайные статьи
Иерархические сети
Глава 2. GARMIN ST...
Идентификация атри...
Глава 1. GARMIN QUEST
Меры предосторожности
Часть 6. Автомобил...
Глава 3. Компьютер...
Атрибуты в тексте
Представление
5.16 UNLINК
Глава 1. Ноутбук ...
Источник питания
5.1 Архитектура со...
8.3.4 Учет и стат...
Что нам подсказыва...
2.4.2 Логическое к...
Синтез
3.6 ВЫВОДЫ
Как GPS-приемник о...
Кратчайшее описание
Немного о КПК Mita...
4.7 Защита от пере...
1.1. Зрелые и незр...
Установка типа при...
4.12.3.1 Поколения...
Тип и вхож...
Существующие метод...
Использование подт...
7.6 КОД ИДЕНТИФИКА...
1.5.2 Уровни преры...
Функциональный пример
Введение
3.7 УПРАЖНЕНИЯ
содержание - сетев...
«Логик-теоретик»
Существуют ли друг...
2.6.3. Сжатие данных
4.12.3.2 Принципы ...
Изменение размеров...
Вместо введения
Мини-чат
Вам необходимо залогиниться.

Нет присланных сообщений.
Copyright © 2009