Программируемая логическая матрица 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Программируемая логическая матрица



 

ИСПОЛЬЗОВАНИЕ БАЗ ДАННЫХ.

Для успешного функционирования инфор. системы, использующей БД, недостаточно выбора СУБД и сервера БД. На начальной стадии запуска инфор. системы и в процессе ее эксплуатации необходимо выполнять настройку и различные функции администри­рования. Важнейшими задачами админ-ния являются защита информации и разграничение доступа пользователей.Большинство СУБД позволяют администратору системы выбрать один из двух способов размещения файлов БД на дисках: на «чистых» дисках или в файловой системе ОС.+ хранения информации на «чистых» дисках: внешняя память исп-ся более эффективно и увеличивается производительность обмена с дисками. Многие СУБД предпочитают работать с дисками через файловую систему, +: использование файловой системы обладает большей гибкостью, в некоторых случаях выполнение операций ввода/вывода через файловую систему обеспечивает оптимизацию. При определении требуемого объема дисковой памяти следует учитывать, что для обработки данных СУБД исп-ет большой объем служебной инфо, размещаемой на дисках. Осн. назначением резервного копирования является предотвращение возможной гибели базы данных (оптические или магнитные диски). при рассмотрении защиты информации в ВС говорят об информационно-программном обеспечении (ИПО).Целью защиты ИПО является обеспечение безопасности хранимой и обрабатываемой инфо, а также используемых программных средств. Основные виды угроз в ВС: 1) несанкц-ое испол-ие ресурсов ВС:2) некорректное исп-ние ресурсов ВС;хищение устройств ВС, носителей информации и документов;несанкционированное изменение состава компонентов ВС, Возможными последствиями нарушения защиты являются следую­щие:получение секретных сведений;снижение производительности или остановка системы;невозможность загрузки операционной системы с жесткого диска;материальный ущерб;катастрофические последствия.Исходя из возможных угроз безопасности, можно выделить три основные задачи защиты: информации от хищения;информации от потери;ВС от сбоев и отказов.Под надежностью ПО понимается способность точно и своевремен­но выполнять возложенные на него функции. Существующие методы защиты можно разделить на четыре основных класса: физические;аппаратные;программные;организационные.

 

ИНТЕГРИРУЮЩИЕ ЗВЕНЬЯ

1. Идеальное И.З. Оно представляет собой звено, в к-ром вых.величина пропорциональна интегралу вх.величины.

Д.у.звена: или ,

где k - коэф передачи – численно равен скорости измен вых величины при единичном значении входной.

В этих случаях обычно пользуются не коэф.передачи, а величиной,обратной ему – постоянной времени интегрирования Ти= k -1 . Если вх и вых величины измеряются в одинаковых единицах, то [ k ] = c -1; [ T ]= c.

Предаточная ф-я звена: W (p)= k / p. Переход.ф.: h (t)= kt.

Весовая ф.: ω(t)= k.

Из рис.следует, что постоянная времени интегрирования предст. собой интервал времени, в теч кот вых. величина достигает значения входной.

Частотные хар-ки: W (jω)= k /(jω)=- j (k / ω)

U (ω)=0; V (ω)= - k / ω; A (ω)= k / ω; φ (ω)= π /2.

L (ω)=20 lg k – 20 lg ω

Интегральное звено создает отставание вых.гарм.сигнала на 90° на всех частотах.

2. Инерционное (реальное)И.З.

Д.у.:

Передат.ф.: .

Данное звено можно представить как совокупность послед включенных идеальных интегрального и апериодического звена I порядка. Для нахождения временных хар-тик воспользуемся формулой:

 

Частотные хар-ки:

3. Изодромное И.З.

Д.у.:

T = k 1 / k – пост.времени изодромного звена.

Данное звено м/предст в виде ||-го соед-я интегр.идеального и усилительного звена.



Поделиться:


Последнее изменение этой страницы: 2020-03-02; просмотров: 55; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.191.223.123 (0.006 с.)