Процесс (информатика)

  • Проце́сс — программа, которая выполняется в текущий момент. Стандарт ISO 9000:2000 определяет процесс как совокупность взаимосвязанных и взаимодействующих действий, преобразующих входящие данные в исходящие.

    Компьютерная программа сама по себе — это только пассивная последовательность инструкций, в то время как процесс — это непосредственное выполнение этих инструкций.

    Также, процессом называют выполняющуюся программу и все её элементы: адресное пространство, глобальные переменные, регистры, стек, открытые файлы и так далее.

Источник: Википедия

Связанные понятия

Аппаратные средства защиты информационных систем — средства защиты информации и информационных систем, реализованных на аппаратном уровне. Данные средства являются необходимой частью безопасности информационной системы, хотя разработчики аппаратуры обычно оставляют решение проблемы информационной безопасности программистам.
Операционная система реального времени (ОСРВ, англ. real-time operating system, RTOS) — тип операционной системы, основное назначение которой — предоставление необходимого и достаточного набора функций для работы систем реального времени на конкретном аппаратном оборудовании.
Многозада́чность (англ. multitasking) — свойство операционной системы или среды выполнения обеспечивать возможность параллельной (или псевдопараллельной) обработки нескольких задач. Истинная многозадачность операционной системы возможна только в распределённых вычислительных системах.
Транзакционная память (англ. Transactional memory, TM) — технология синхронизации общей памяти для конкурирующих потоков, позволяющая им выполнять операции сохранения, которые воспринимаются другими потоками как атомарные. Эта технология упрощает параллельное программирование, выделяя целые группы различных инструкций в атомарные транзакции. Конкурирующие потоки работают параллельно, пока не начинают модифицировать одну и ту же область памяти.
Операцио́нная систе́ма, сокр. ОС (англ. operating system, OS) — комплекс взаимосвязанных программ, предназначенных для управления ресурсами компьютера и организации взаимодействия с пользователем.

Упоминания в литературе

По мере того как все более входит в моду ориентированность на объекты, становится ясно, что если вызов процедуры проходит через границы отдельных машин, он может быть представлен в виде прозрачного обращения к объекту, находящемуся на удаленной машине. Это привело к появлению разнообразных систем промежуточного уровня, реализующих представление о распределенных объектах (distributed objects). Идея распределенных объектов состоит в том, что каждый объект реализует интерфейс, который скрывает все внутренние детали объекта от его пользователя. Интерфейс содержит методы, реализуемые объектом, не больше и не меньше. Все, что видит процесс, – это интерфейс. Когда процесс вызывает метод, реализация интерфейса на машине с процессом просто преобразует вызов метода в сообщение, пересылаемое объекту. Объект выполняет запрашиваемый метод и отправляет назад результаты. Затем реализация интерфейса преобразует ответное сообщение в возвращаемое значение, которое передается вызвавшему процессу. Microsoft DCOM (Distributed COM – распределённая COM) основана на технологии DCE/RPC (разновидности RPC). DCOM позволяет COMкомпонентам взаимодействовать друг с другом по сети. Технология DCOM обеспечивает базовые установки безопасности позволяя задавать, кто и из каких машин может создавать экземпляры объекта и вызывать его методы; OMG CORBA (Common Object Request Broker Architecture – общая архитектура брокера объектных запросов) – это технологический стандарт, продвигаемый консорциумом OMG, задачей которого является осуществить интеграцию изолированных систем, дать возможность программам, написанным на разных языках, работающим на разных узлах сети, взаимодействовать друг с другом так же просто, как если бы они находились в адресном пространстве одного процесса; Java RMI (Remote Method Invocation) – программный интерфейс вызова удаленных методов в языке Java.
Довольно оригинальная система, реализованная на базе «темпоральной» СУБД «ПРОМЕТЕЙ». Несмотря на научно-фантастическое название, задача довольно проста: обеспечить механизм контроля состояния информационных объектов во времени. По сути, это интеллектуальный автоматизированный инструмент контроля версий, но не исходных текстов или программных модулей (как известные системы, вроде CVS или SubVersion), а данных в широком смысле. «ИВК ChronoScope» обеспечивает сохранение истории изменений именованных объектов (в теории любых, на практике разработчики ограничились каталогами и файлами). Выполнение операций над информационными объектами возможно только в четко регламентированные моменты (при этом фиксируется «срез» данных, метаинформация и др.). Прикладной процесс «видит» состояние объектов файловой системы в соответствии с их модельным временем и получает к ним доступ (или не получает). Такой подход, во-первых, прозрачно формирует журнал изменений; во-вторых, гарантирует соблюдение временных регламентов обработки данных. Версия 1.01 программы содержит модуль авторизации для ведения сегментов личных данных пользователей. Компоненты ядра СУБД «ПРОМЕТЕЙ» выполнены в соответствии с требованиями руководящих документов ФСТЭК России по защите информации. «ИВК ChronoScope» может быть использован для организации учета и хранения персональных данных в соответствии с положениями ФЗ № 152.
В следующих главах будут более подробно рассмотрены RUP, MSF, CDM и гибкие методы Agile, X P, Scrum, которые в определенном смысле и в определенной степени могут применяться для корпоративных систем и при этом являются достаточно прагматичными. Если говорить о RUP, он может включать как каскадный, так и спиральный вариант проектирования с точки зрения модели жизненного цикла, но в целом он основан на итеративном подходе и включает быстрое прототипирование. Быстрое прототипирование, в принципе, можно выделить как модель жизненного цикла, но эта модель не является самостоятельной – она не поддерживает разработку боевого кода программной системы, т. е. не позволяет получить достаточно хорошо документированный и надежный код с точки зрения работоспособности и количества ошибок. Кроме того, этот код недостаточно масштабируем, он не рассчитан на большое количество одновременных пользователей и на те функциональные ограничения по количеству пользователей, по пропускной способности сети, по нагрузке на серверы программного обеспечения, по работе с базами данных, которые будут испытывать полномасштабные версии корпоративной информационной системы. Поэтому быстрое прототипирование достаточно хорошо как дополнительный подход, метод и модель жизненного цикла, который применяется в рамках RUP вместе с итеративным подходом. Этапы жизненного цикла здесь называются потоками. В явном виде выделяются роли. Ниже будет подробнее изложено об этом и о том, как производится документация, какие артефакты процессов, связанных с RUP, важны для ИС, корпоративных ИС.
Блокировки возникают из-за невозможности (например, в момент «сбора мусора») одновременного доступа приложений на разных ядрах к жесткому диску, к устройствам ввода/вывода или данным приложений. Очень часто параллельные процессы, выполняемые на разных ядрах, нужно синхронизировать в определенные моменты. Например, приложение на одном из ядер должно использовать промежуточные данные, которые получает приложение (поток, процесс) на другом ядре. Первое приложение не может продолжить работу до получения этих данных, то есть находится в состоянии ожидания. В такой ситуации неизбежны накладные расходы на синхронизацию приложений (процессов, потоков), выполняемых на разных ядрах. В свою очередь, это обусловливает снижение эффективности параллельной работы, что находит отражение в сетевом законе Амдала. Возникает необходимость в поддержке когерентности (согласованности) кэш-памяти для всех ядер при использовании разделяемой памяти.
Средства автоматизации рабочего процесса не исчерпываются хранилищем. Этот модуль тесно связан с подсистемой документооборота. Она может показаться довольно простой, если сравнивать со специализированными системами (см., например, статью «Строим сайт на Drupal» этого номера), но вполне пригодна для небольшой компании. Возможность пользовательской настройки статусов документов (и, соответственно, изменения логики их обработки) обеспечивает возможность создания целых маршрутов, которые должен пройти документ. Например, «черновик» (название статуса), превращающийся после проверки в «проект», после того как получит метку «утвержден» со стороны всех заинтересованных лиц, превратится в коммерческое предложение. Также имеется развитый набор функций для создания собственных экранных форм (типовые заявки, приказы, обращения в специализированные службы и др.).

Связанные понятия (продолжение)

Пото́к выполне́ния (тред; от англ. thread — нить) — наименьшая единица обработки, исполнение которой может быть назначено ядром операционной системы. Реализация потоков выполнения и процессов в разных операционных системах отличается друг от друга, но в большинстве случаев поток выполнения находится внутри процесса. Несколько потоков выполнения могут существовать в рамках одного и того же процесса и совместно использовать ресурсы, такие как память, тогда как процессы не разделяют этих ресурсов. В...
Фьютекс (англ. futex, сокращение от англ. fast userspace mutex) — в программировании способ реализации семафоров и мьютексов POSIX в Linux. Впервые введены в ядро Linux с версии 2.5.7 (development); выработана стабильная семантика с 2.5.40; включаются в стабильные версии серии 2.6.x.
Многопото́чность — свойство платформы (например, операционной системы, виртуальной машины и т. д.) или приложения, состоящее в том, что процесс, порождённый в операционной системе, может состоять из нескольких потоков, выполняющихся «параллельно», то есть без предписанного порядка во времени. При выполнении некоторых задач такое разделение может достичь более эффективного использования ресурсов вычислительной машины.
Система управления версиями (от англ. Version Control System, VCS или Revision Control System) — программное обеспечение для облегчения работы с изменяющейся информацией. Система управления версиями позволяет хранить несколько версий одного и того же документа, при необходимости возвращаться к более ранним версиям, определять, кто и когда сделал то или иное изменение, и многое другое.
Безопасность в грид-системах — это состояние защищённости информационной среды систем, использующихся для грид-вычислений, а также комплекс мероприятий, направленных на обеспечение этого состояния.
Подсистема клиент/сервер времени выполнения (англ. Client/Server Runtime Subsystem, CSRSS) или csrss.exe, входит в состав операционной системы Microsoft Windows NT, и представляет собой часть пользовательского режима подсистемы Win32. Включена в состав Windows 2000, Windows XP, Windows 2003, Windows Vista, Windows Server 2008 и Windows 7. Поскольку большинство операций подсистемы Win32 были перенесены в режим ядра, а конкретнее в драйверы режима ядра, в Windows NT 4 и выше CSRSS в основном отвечает...

Подробнее: Процесс исполнения клиент-сервер
Сопрограммы (англ. coroutines) — методика связи программных модулей друг с другом по принципу кооперативной многозадачности: модуль приостанавливается в определённой точке, сохраняя полное состояние (включая стек вызовов и счётчик команд), и передаёт управление другому. Тот, в свою очередь, выполняет задачу и передаёт управление обратно, сохраняя свои стек и счётчик.

Подробнее: Сопрограмма
Многопроцессорностью иногда называют выполнение множественных параллельных программных процессов в системе в противоположность выполнению одного процесса в любой момент времени. Однако термины многозадачность или мультипрограммирование являются более подходящими для описания этого понятия, которое осуществлено главным образом в программном обеспечении, тогда как многопроцессорная обработка является более соответствующей, чтобы описать использование множественных аппаратных процессоров. Система не...
Кольца защиты — архитектура информационной безопасности и функциональной отказоустойчивости, реализующая аппаратное разделение системного и пользовательского уровней привилегий. Структуру привилегий можно изобразить в виде нескольких концентрических кругов. В этом случае системный режим (режим супервизора или нулевое кольцо, так называемое «кольцо 0»), обеспечивающий максимальный доступ к ресурсам, является внутренним кругом, тогда как режим пользователя с ограниченным доступом — внешним. Традиционно...
Операционные системы используют менеджеры блокировок (англ.) для организации и координации доступа к ресурсам. Распределенный менеджер блокировок (англ. Distributed lock manager, DLM, ) работает на каждой машине в кластере, с идентичной копией базы данных блокировок кластера. Таким образом, DLM является пакетом программного обеспечения, который позволяет компьютерам в кластере координировать доступ к совместно используемым ресурсам .

Подробнее: Распределённый менеджер блокировок
Групповая политика — это набор правил или настроек, в соответствии с которыми производится настройка рабочей среды приёма/передачи (Windows, X-unix и другие операционные системы с поддержкой сети). Групповые политики создаются в домене и реплицируются в рамках домена. Объект групповой политики (англ. Group Policy Object, GPO) состоит из двух физически раздельных составляющих: контейнера групповой политики (англ. Group Policy Container, GPC) и шаблона групповой политики (англ. Group Policy Template...
Уте́чка па́мяти (англ. memory leak) — процесс неконтролируемого уменьшения объёма свободной оперативной или виртуальной памяти компьютера, связанный с ошибками в работающих программах, вовремя не освобождающих ненужные участки памяти, или с ошибками системных служб контроля памяти.
Систе́мный вы́зов (англ. system call) в программировании и вычислительной технике — обращение прикладной программы к ядру операционной системы для выполнения какой-либо операции.
Перехват (англ. hooking) — технология, позволяющая изменить стандартное поведение тех или иных компонентов информационной системы.
Хот-спот (англ. hotspot) — участок кода в программе, на который приходится бо́льшая часть исполняемых инструкций процессора или на исполнение которого процессор затрачивает очень много времени (одни инструкции исполняются быстрее, а другие — медленнее). Хот-споты могут являться узкими местами программы, если на них приходится лишняя нагрузка из-за неэффективности кода, — в таком случае они могут быть подвергнуты оптимизации.
В информатике, цикл событий , диспетчер сообщений, цикл сообщений, помпа сообщений, или рабочий цикл — программная конструкция, которая ожидает прибытия и производит рассылку событий или сообщений в программе. Он работает, делая запрос к некоторому внутреннему или внешнему «поставщику событий» (который, как правило блокирует запрос до тех пор, пока событие не появится), а затем вызывает соответствующий обработчик события («отправляет событие»). Цикл событий может быть использован в сочетании с паттерном...
Планирование выполнения задач — одна из ключевых концепций в многозадачности и многопроцессорности как в операционных системах общего назначения, так и в операционных системах реального времени. Планирование заключается в назначении приоритетов процессам в очереди с приоритетами. Программный код, выполняющий эту задачу, называется планировщиком (англ. task switcher, scheduler).

Подробнее: Диспетчер операционной системы
Руткит (англ. rootkit, то есть «набор root-а») — набор программных средств (например, исполняемых файлов, скриптов, конфигурационных файлов), обеспечивающих...
Параллельные вычислительные системы — это физические компьютерные, а также программные системы, реализующие тем или иным способом параллельную обработку данных на многих вычислительных узлах.Например, для быстрой сортировки массива на двухпроцессорной машине можно разделить массив пополам и сортировать каждую половину на отдельном процессоре. Сортировка каждой половины может занять разное время, поэтому необходима синхронизация.
Сокеты Беркли — интерфейс программирования приложений (API), представляющий собой библиотеку для разработки приложений на языке C с поддержкой межпроцессного взаимодействия (IPC), часто применяемый в компьютерных сетях.
В компьютерных технологиях, программная транзакционная память (англ. software transactional memory, SТМ) представляет собой механизм управления параллелизмом, аналогичный механизму транзакций баз данных для управления доступом к совместно используемой памяти в параллельных вычислениях. Это альтернатива для синхронизации на основе блокировки. Транзакция в этом контексте является частью кода, который выполняет считывание и запись в разделяемую (совместно используемую) память. Считывание и запись логически...
Защищённый режим (режим защищённой виртуальной адресации) — режим работы x86-совместимых процессоров. Частично был реализован уже в процессоре 80286, но там существенно отличался способ работы с памятью, так как процессоры ещё были 16-битными и не была реализована страничная организация памяти. Первая 32-битная реализация защищённого режима — процессор Intel 80386. Применяется в совместимых процессорах других производителей. Данный режим используется в современных многозадачных операционных системах...
Пользовательское пространство — адресное пространство виртуальной памяти операционной системы, отводимое для пользовательских программ, в отличие от пространства ядра, которое резервируется для работы ядра операционной системы, его расширений и, возможно, некоторых драйверов устройств. В англоязычной компьютерной литературе термин «Userland» часто используется для обозначения совокупности приложений, которые выполняются в пространстве пользователя.
Программа входа в систему — компонент операционной системы Microsoft Windows, отвечающий за вход в систему.
В информатике асинхронный ввод/вывод является формой неблокирующей обработки ввода/вывода, который позволяет процессу продолжить выполнение не дожидаясь окончания передачи данных.
Виртуа́льная па́мять (англ. virtual memory) — метод управления памятью компьютера, позволяющий выполнять программы, требующие больше оперативной памяти, чем имеется в компьютере, путём автоматического перемещения частей программы между основной памятью и вторичным хранилищем (например, жёстким диском). Для выполняющейся программы данный метод полностью прозрачен и не требует дополнительных усилий со стороны программиста, однако реализация этого метода требует как аппаратной поддержки, так и поддержки...
Таблица виртуальных методов (англ. virtual method table, VMT) — координирующая таблица или vtable — механизм, используемый в языках программирования для поддержки динамического соответствия (или метода позднего связывания).
Проце́сс-зо́мби, зо́мби (англ. zombie process, англ. defunct process) — дочерний процесс в Unix-системе, завершивший своё выполнение, но ещё присутствующий в списке процессов операционной системы, чтобы дать родительскому процессу считать код завершения.
Транза́кция (англ. transaction) — группа последовательных операций с базой данных, которая представляет собой логическую единицу работы с данными. Транзакция может быть выполнена либо целиком и успешно, соблюдая целостность данных и независимо от параллельно идущих других транзакций, либо не выполнена вообще, и тогда она не должна произвести никакого эффекта. Транзакции обрабатываются транзакционными системами, в процессе работы которых создаётся история транзакций.
Удалённый вызов процедур, реже Вызов удалённых процедур (от англ. Remote Procedure Call, RPC) — класс технологий, позволяющих компьютерным программам вызывать функции или процедуры в другом адресном пространстве (как правило, на удалённых компьютерах). Обычно реализация RPC-технологии включает в себя два компонента: сетевой протокол для обмена в режиме клиент-сервер и язык сериализации объектов (или структур, для необъектных RPC). Различные реализации RPC имеют очень отличающуюся друг от друга архитектуру...
Безопасность доступа к памяти — концепция в разработке программного обеспечения, целью которой является избежание программных ошибок, которые ведут к уязвимостям, связанным с доступом к оперативной памяти компьютера, таким как переполнения буфера и висячие указатели.
Управление заданиями в UNIX-подобных операционных системах — комплекс средств по манипуляции пакетными заданиями оболочки UNIX, в частности, в интерактивном режиме, где «задание» — представление оболочки для группы процесса.
Получение ресурса есть инициализация (англ. Resource Acquisition Is Initialization (RAII)) — программная идиома объектно-ориентированного программирования, смысл которой заключается в том, что с помощью тех или иных программных механизмов получение некоторого ресурса неразрывно совмещается с инициализацией, а освобождение — с уничтожением объекта.
Неименованный канал (англ. anonymous pipe) — один из методов межпроцессного взаимодействия (IPC) в операционной системе, который доступен связанным процессам — родительскому и дочернему. Представляется в виде области памяти на внешнем запоминающем устройстве, управляемой операционной системой, которая осуществляет выделение взаимодействующим процессам частей из этой области памяти для совместной работы. Организация данных в канале использует стратегию FIFO, то есть информация, которая первой записана...
Функциональные базы данных используются для решения аналитических задач, таких как финансовое моделирование и управление производительностью. Функциональная база данных или коротко функциональная модель отличается от реляционной модели. Функциональная модель также отличается от других аналогично названных концепций, включая модель функциональной базы данных DAPLEX и базы данных функциональных языков.
Паравиртуализация (англ. Paravirtualization) — техника виртуализации, при которой гостевые операционные системы подготавливаются для исполнения в виртуализированной среде, для чего их ядро незначительно модифицируется. Операционная система взаимодействует с программой гипервизора, который предоставляет ей гостевой API, вместо использования напрямую таких ресурсов, как таблица страниц памяти, код, касающийся виртуализации, локализуется непосредственно в операционную систему. Паравиртуализация таким...
Резидентная программа (или TSR-программа, от англ. Terminate and Stay Resident — «завершиться и остаться резидентной») — в операционной системе MS-DOS программа, вернувшая управление оболочке операционной системы (command.com), либо надстройке над операционной системой (Norton Commander и т. п.), но оставшаяся в оперативной памяти персонального компьютера. Резидентная программа активизируется каждый раз при возникновении прерывания, вектор которого эта программа изменила на адрес одной из своих процедур...
Разграничение доступа на основе атрибутов (англ. Attribute-Based Access Control, ABAC) — модель контроля доступа к объектам, основанная на анализе правил для атрибутов объектов или субъектов, возможных операций с ними и окружения, соответствующего запросу. Системы управления доступом на основе атрибутов обеспечивают мандатное и избирательное управление доступом. Рассматриваемый вид разграничения доступа дает возможность создать огромное количество комбинаций условий для выражения различных политик...
Код возврата (англ. Exit status) программы, — это целочисленное значение, которое дочерний процесс возвращает родительскому процессу в момент завершения.
Служба теневого копирования тома (англ. Volume Shadow Copy Service, VSS) — служба операционной системы Windows, позволяющая копировать файлы, с которыми в данный момент времени ведётся работа, и даже с системными и заблокированными файлами. Служба необходима для работы следующих программ: восстановление системы, программ архивации (Paragon Drive Backup, Acronis True Image, Leo Backup, R Drive Image и другие). Обычно служба запускается вручную.

Подробнее: Теневая копия
Лисп (LISP, от англ. LISt Processing language — «язык обработки списков»; современное написание: Lisp) — семейство языков программирования, программы и данные в которых представляются системами линейных списков символов. Лисп был создан Джоном Маккарти для работ по искусственному интеллекту и до сих пор остаётся одним из основных инструментальных средств в данной области. Применяется он и как средство обычного промышленного программирования, от встроенных скриптов до веб-приложений массового использования...
Сервер баз данных (БД) выполняет обслуживание и управление базой данных и отвечает за целостность и сохранность данных, а также обеспечивает операции ввода-вывода при доступе клиента к информации.
В программировании сборка мусора (англ. garbage collection) — одна из форм автоматического управления памятью. Специальный процесс, называемый сборщиком мусора (англ. garbage collector), периодически освобождает память, удаляя объекты, которые уже не будут востребованы приложениями.
Переключение контекста (англ. context switch) — в многозадачных ОС и средах - процесс прекращения выполнения процессором одной задачи (процесса, потока, нити) с сохранением всей необходимой информации и состояния, необходимых для последующего продолжения с прерванного места, и восстановления и загрузки состояния задачи, к выполнению которой переходит процессор.
Разделе́ние вре́мени (англ. Time-sharing) — способ распределения вычислительных ресурсов между многими пользователями с помощью мультипрограммирования и многозадачности. Появление данной концепции в начале 1960-х годов и активное развитие в 1970-е привело к значительному технологическому прорыву в истории вычислительной техники.

Упоминания в литературе (продолжение)

Компьютерная информация может быть условно разделена на два основных типа – исходные данные и команды для обработки данных. Исходные данные – та информация из окружающего мира (числовая, звуковая, текстовая, графическая и пр.), которая преобразуется в машиночитаемую форму и вносится в память компьютера с целью совершения с нею определенных операций. В свою очередь команды изначально существуют в виде машиночитаемого кода и их задача – совершать те или иные процессы с исходными данными, чтобы получать желательный пользователю результат. Совокупность команд иначе называют программными средствами.
Процесс представляет собой преобразование входных потоков данных в выходные на основе определенного алгоритма. Физически процесс может быть реализован различными способами: это может быть подразделение организации (отдел), выполняющее обработку входных документов и выпуск отчетов, программа, аппаратно реализованное логическое устройство и т.д. Процесс на диаграмме потоков данных изображается, как показано на рисунке 1.15.
Основываясь на специальных правилах «доверия» и используя особые протоколы, серверы глобальной DNS обмениваются между собой информацией об изменениях в адресации. При этом изменения, конечно, не отражаются на всех участвующих в процессе серверах моментально – напротив, для распространения информации об изменениях в адресации для того или иного домена по всему Интернету может потребоваться несколько суток. Это одна из ключевых особенностей системы, которую постоянно приходится учитывать инженерам, обеспечивающим работу информационных ресурсов в Глобальной сети. Так, если настройки адресации в доменной зоне изменились, это не означает, что все пользователи сразу станут работать с новыми настройками. Напротив, некоторое время в глобальной системе будут действовать и новые, и старые настройки. Если изменился IP-адрес сайта, то пользователи будут некоторое время попадать на узел, размещенный под старым адресом.
Есть, однако, вот еще какой аспект. Поскольку беспроводной диапазон – это нематериальный, управляемый электроникой ресурс, его (в отличие от земли) можно быстро и автоматически перераспределять в соответствии с изменившимися потребностями. Такое положение открывает возможности для создания плотных беспроводных сетей, в которых узлы в реальном времени согласовывают применение тех или иных частот для максимально эффективного использования диапазона29. Весьма вероятно, что это станет ключом к будущему развитию беспроводных сетей в густонаселенных районах. Самый радикальный сценарий состоит в том, что сооружение беспроводной инфраструктуры может стать вирусным, неконтролируемым процессом. При наличии одного стандарта, такого как 802.11, и невысокой стоимости узлов беспроводного соединения пользователи могут встраивать узлы по собственной инициативе. С помощью многоскачковых технологий мобильные и импровизированные беспроводные узлы могут по цепочке подсоединяться к стационарной инфраструктуре. Положительное влияние сетевого эффекта вместе с подходящей сетевой архитектурой могут резко ускорить процесс расширения, так как каждый новый узел будет повышать ценность существующих.
Уже более пятидесяти лет мы работаем с компьютерами. Долгое время они использовались для регистрации хозяйственных операций, а значит, совершенствовались отдельные программные приложения, предназначенные, например, для расчета зарплаты, учета дебиторской задолженности, управления материально-техническими запасами или регистрации заказов. Однако в последние десять лет в разработке программного обеспечения произошли два важных изменения: переход к интегрированным приложениям и всеобщее понимание того, что компьютерные системы должны основываться на эффективных процессах управления – ряде взаимосвязанных задач, которые позволяют делать работу более рациональной.
Что же делать? Опять-таки воспользоваться услугами одной из специальных программ, обеспечивающих слежение за активными процессами и принудительное их завершение. При работе с операционными системами Windows 9* для указанной цели можно использовать вполне «официальную» утилиту от Microsoft. Утилита называется Process Viewer; она входит в состав пакета Visual Studio, но может использоваться автономно. Утилита собирает сведения обо всех активных процессах и отображает их список в окне (рис. 2.16).
Существуют специализированные системы, упрощающие процесс хакинга до максимума. В качестве горячего примера можно привести так называемые авторутеры (англ. root – дословно "корень", "корневая директория"; подразумевается полный захват системы) – программные комплексы, последовательно сканирующие большое количество машин. Следующим после обнаружения уязвимых систем шагом "захватчика" является процесс захвата системы с установкой специализированного вредоносного ПО (черви, троянские кони и руткиты (root kit), которые, в отличие от остальных, обнаружить в системе практически невозможно; также затруднительно и лечение системы).
Физический перенос данных на магнитном носителе представлял собой не меньшую проблему. Диски нужно было отправлять по почте или самостоятельно перевозить, а значит, для передачи сколько-нибудь значительного количества информации в другое место могли потребоваться часы или даже дни. В 1980‑е и даже 1990‑е гг. установка программного обеспечения с 10–20 дискет была обычным делом. Такой процесс мог занять больше часа, и делать на компьютере в это время что-то другое было невозможно. В то время у ПК не было современных многоядерных процессоров и функционала многозадачности. Хотя производители и придумали альтернативные средства для увеличения объема сохраняемых данных, включая некогда популярные zip-архиваторы, прирост тогда был связан в основном с тем, как удобнее управлять данными, а не как эффективнее соединять системы друг с другом.
Постепенно, по ходу внедрения процессного подхода процессы из системы процессов могут быть описаны и занесены в электронный репозиторий процессов организации. Часто такой репозиторий называют комплексной моделью организации.
К. Оберауэр с соавт. (Oberauer et al., 2003) предложили модель факторной структуры WMC, в которой рассматриваются три когнитивные функции: параллельная обработка и хранение, относительная интеграция (предварительно названная координацией) и наблюдение. Функция параллельной обработки и хранения соответствует общепринятому определению WMC. Она обычно оценивается с помощью сложных кратковременных задач, в которых участники должны запомнить множество пунктов за короткий период и выполнить обработку информации в промежутках между или после кодирования запоминаемых пунктов. Относительная интеграция определяется как способность строить новые связи между элементами и таким образом создавать структурные репрезентации (Waltz et al., 1999). Элементы могут храниться в памяти, но также могут быть даны перцептивно. Например, конструирование ментальной модели пространственного множества из некоторого описания (Byrne, Johnson-Laird, 1989), схватывание взаимоотношений из статистического графа (Halford et al., 2004) или «видение» созвездий в скоплении звезд и т. п. Наблюдение относится к контролю когнитивных процессов, включая репрезентацию цели, регулирование критериев ответов и изменение набора задач. Эти регуляторные процессы обычно относятся к категории исполнительных функций.
Откуда такие скорости? Рывок достигнут благодаря модернизации ядра ABBYY FineReader. Во-первых, систему научили еще более эффективно использовать несколько процессорных ядер. Например, при распознавании многостраничного документа каждая страница и каждый этап обработки запускаются в новом процессе, который «приземляется» на первое доступное процессорное ядро. Во-вторых, реализован черно-белый режим, позволяющий абстрагироваться от цветовой информации исходного изображения.
Скоростные коммуникации – это очень важно. Гигабитный Ethernet, беспроводная связь стандарта 802.11n (точнее, n draft, поскольку финальные официальные спецификации данного стандарта все еще находятся в процессе утверждения) становятся решительно необходимыми элементами корпоративных и домашних сетей. Причем «домашних» не в смысле «домовых», а в смысле «квартирных»: уже не редкость ситуация, когда HD-видеопоток передается в пределах квартиры из хранилища данных (в этом качестве может выступать и стационарный ПК, и автономная дисковая система) на устройство воспроизведения именно по локальной сети. В данном случае скорость имеет значение.
□ Windows 7 Professional. Идеально сбалансированная версия операционной системы, которая отлично подойдет как для домашнего использования, так и для работы в небольшом офисе. Поддерживаются все необходимые механизмы работы, как графические, так и различные системные. Ограничены возможности работы с сетью, шифрования, ускорения и управления доступом к разным системным процессам.
Класс F-AV характеризуется повышенными требованиями к обеспечению работоспособности. Это существенно. например, для систем управления технологическими процессами. В требованиях этого класса указывается, что система должна восстанавливаться после отказа отдельного аппаратного компонента таким образом, чтобы все критически важные функции постоянно оставались доступными. В таком же режиме должна происходить и замена компонентов системы. Независимо от уровня загрузки должно гарантироваться определенное время реакции системы на внешние события.
Джейн Вачутка, вице-президент по разработке продукта Windchill в компании PTC, как новый сотрудник попыталась применять используемый в компании каскадный метод и столкнулась со всеми обычными для этого метода проблемами. На предыдущей работе она использовала множество некаскадных процессов, подобных тем, что помогли достигнуть успеха проекту ФБР «Страж». В соответствии с этим методом проект состоит из одного или нескольких повторений работы (итераций), каждый из которых длится не более 30 дней. Множество небольших команд разработчиков выбирают наиболее важные требования для каждой итерации и превращают их в часть готового к употреблению программного обеспечения. Все эти части затем объединяются в одну полностью законченную и готовую к применению программу. В конце каждой последующей итерации другие части и надстройки программы добавляются к существующему функционалу.
Работы шли в три смены, особенно у разработчиков программ, которые отлаживались на штатных ЭВМ в составе РЛС и командного пункта ПРО. Машинное время расписывалось до минуты. Программирование рабочих алгоритмов было очень трудоемким процессом. Средств автоматизации программирования в то время практически не было, да и применить их было нельзя. Это было неизбежно из-за крайне ограниченных ресурсов памяти и производительности ЭВМ. Чтобы «втиснуть» функциональные программы системы в отведенные ей память и время работы, приходилось перепрограммировать по несколько раз. Современные программисты вряд ли могут представить, как можно было сжать до четырех тысяч машинных команд всю рабочую программу радиолокационного узла ПРО. Он с двумя секторными РЛС должен был обеспечивать одновременное обнаружение траекторий целей, уточнение траекторий для шести сопровождаемых целей, выдачу в нужной форме информации на средства отображения и на командный пункт.
Одно из усовершенствований предполагает некоторое ослабление требований безопасности, что бывает довольно редко. Как и в ходе установки системы Vista, при инсталляции рассматриваемой ОС пользователь теперь не должен вводить ключ продукта, что облегчает процесс установки. Впрочем, если вы не введете ключ, система предложит вам сделать это позднее в рамках проверки Windows Genuine Advantage. Наконец, разработчики пакета уделили определенное внимание сетевым технологиям. Во-первых, упомянем об усовершенствованных средствах обнаружения маршрутизаторов-«черных дыр» (black-hole router detection). В Windows XP SP3 получил дальнейшее развитие механизм выявления маршрутизаторов, теряющих определенные типы пакетов. В результате появилась возможность перенастройки протокола TCP (Transmission Control Protocol, протокол управления передачей), что обеспечивает поддержание связи без снижения производительности (ранее средства для обнаружения некорректно функционирующих маршрутизаторов приводили к снижению быстродействия компьютера).
Облачная служба Office 365 должна была стать «оружием победы» в битве ИТ-империй Microsoft и Google. Потенциал Office 365 огромен, хотя реализация небезупречна. Рабочий процесс для некоторых задач, таких как настройка Exchange и SharePoint Online, администрирование электронной почты или организация доменов, интуитивно понятен, но сопряжен с переходами по многочисленным административным экранам. Однако у интерактивных Lync Server 2010 и Exchange Online много достоинств, и в целом Office 365 обеспечивает потрясающие возможности для совместной работы и не имеет себе равных в отношении функциональности, особенно учитывая возможность интеграции с «настольными» версиями Office.
По аналогии с информационной компонентой компонента «Приложения» ориентирована на отображение того, какие прикладные системы нужны предприятию для выполнения бизнес-процессов. Также можно перефразировать вопросы в отношении связи прикладных систем и бизнес-процессов: «С учетом нашего общего видения, целей и стратегий, кто и что будет делать?» – компонента приложений должна отвечать на вопрос: «Для эффективного выполнения процессов необходимо использование следующего перечня информационных систем».
Существует возможность вести журналы файловых операций. Журналы могут быть сохранены в двух вариантах – как XML-файл на локальном диске клиентского ПК и на SQL-сервере. Мы установили MS SQL Server 2000 на сервер консоли и воспользовались встроенной функцией программы Zlock для автоматического создания базы данных журнала. База данных и структура таблиц были созданы успешно. Однако не помешало бы добавить в процесс создания базы данных еще и процедуру автоматического создания нового пользователя SQL Server с правами на базу данных Zlock. Это избавит администратора СУБД от дополнительного запуска утилиты SQL Enterprise Manager для определения нового пользователя и назначения прав.
Одной из важнейших причин создания Agile-манифеста было стремление подчеркнуть важность своевременной реакции на изменения. Среда, в которой функционирует программный продукт, никогда не бывает статичной. Функциональность, которая еще вчера представляла собой значительную ценность, завтра может оказаться бесполезной, включая функциональность, которая уже имеется в версиях продукта, переданных заказчику. Разработчики, практикующие гибкие методологии, стараются справиться с этой проблемой, предпочитая короткие циклы разработки и обратной связи. Смысл частых релизов программного продукта не только в том, чтобы получить обратную связь от пользователей и учесть ее в последующем процессе разработки, но и в том, чтобы предоставить пользователям новую функциональность как можно скорее после выявления их потребности в ней, тем самым повышая ценность ПО для клиента.
Системная плата ASUS M3A32-MVP Deluxe совместима с модулями ОЗУ DDR2-1066 SDRAM (двухканальный режим работы, максимальный объем 8 Гбайт) и оснащена четырьмя графическими портами PCI-Express x16, с помощью которых можно организовать полнодуплексный режим CrossFire для тандема на базе двух идентичных карт (для CrossFireX-квартета будет доступен только режим PCI-Express x8). Заметим, что в новых НМС 700-й серии уже реализован шинный интерфейс PCI Express 2.0. Его преимущества можно будет оценить по мере насыщения рынка контентом стандарта Blue-ray и HD DVD, а также в компьютерных играх нового поколения с кинематографическим качеством изображения и уникальной динамикой игрового процесса.
2. Расширенные системы поддержки проектного управления. К ним можно отнести программное обеспечение, предназначенное для поддержки широкого набора «классических» процессов проектного управления. Такие информационные системы содержат взаимосвязанные данные разных процессов проектного управления, могут иметь возможность разного представления данных для разных уровней управления организации, возможность многопользовательской работы, но обычно имеют ограниченные возможности интеграции со смежными информационными системами. К системам данного класса можно отнести такие системы как РМ Foresight (ГК «Проектная ПРАКТИКА», Россия), ADVANTA (Адванта Труп, Россия), Microsoft Enterprise Project Management (Microsoft, США) и др.
При создании пользовательского интерфейса используют формы, которые были предназначены для ввода данных. Благодаря им пользователь может работать в нужном ему темпе, не оглядываясь на программиста. В процессе создания необходимо понимать основное правило: в случае, если пользователь собирается ввести в базу данных 10000 записей, нужно сделать так, чтобы ему не пришлось подтверждать ввод каждой записи. В самой форме ввода данных необходимо максимально использовать свободное пространство, так как при открытии и закрытии дополнительных форм происходит существенное замедление работы. Создавая формы ввода данных, следует уделить основное внимание скорости их работы и максимально ускорить процесс ввода данных. Важно при этом выполнять следующие основные правила:
Накопитель совместим сразу с несколькими фирменными технологиями Lite-On, нацеленными на оптимизацию работы пользователя с ним. Так, функционал SMART-BURN позволяет управляющему ПО накопителя автоматически подбирать такую стратегию записи данных, которая обеспечит наилучшее качество прожига (в том числе и для двуслойных дисков), гарантируя одновременно отсутствие ошибок переполнения буфера в процессе записи. Поддерживается технология LightScribe. А система ABS отвечает за снижение шума и вибраций в процессе работы устройства. И в самом деле, нами в ходе тестирования был отмечен очень низкий уровень шума – как Lite-On eSAU208, так и eTDU108, еще одной поступившей в нашу лабораторию модели.
Процесс установки операционной системы Windows достаточно прост. И с каждой новой версией Windows он все больше упрощается. Поэтому выполнить установку Windows сможет любой пользователь. Но вместе с тем существует ряд тонкостей, которые следует учитывать при инсталляции Windows. К этим тонкостям можно отнести, например, выбор способа установки, сохранение системных настроек и учетных записей, распределение дискового пространства и т. д. Об особенностях установки Windows 7 мы и поговорим в этой главе.
Работу лучше всего начать с оценки текущего состояния: определите, насколько в реальности плохо или хорошо организованы процессы на вашем производстве и какова их эффективность. Следующим этапом может стать добросовестное внедрение системы 5С в одном из конкретных процессов. При организации рабочего места обычно вскрываются как избыток незавершенного производства, так и ненужные дополнительные операции. А в процессе построения карты потока создания ценности могут быть определены оптимальные точки, где следует применить канбан и метод «точно вовремя» (JIT). Есть также вероятность обнаружения скрытых потерь, для устранения которых могут оказаться необходимыми использование встроенной защиты от ошибок, быстрой переналадки или зонирования с применением визуального контроля.
В Netbook Edition нашли отражение и другие изменения версии 10.10, реализованные в Desktop Edition: упрощенный и более информативный процесс установки; основной системный шрифт на основе логотипа Ubuntu; продуманная тесная интеграция с системой хранения данных в облаке Ubuntu One (в том числе для клиентов iPhone, устройств Android и Windows), обеспечивающей обмен файлами и музыкой с ОС, отличными от Linux; замена стандартной программы управления изображениями с F-Spot (вызывавшей много насмешек) на Shotwell; усовершенствованный Software Center, с помощью которого можно найти платные программы Linux, а также загрузить бесплатные продукты. (Любопытно, что вместе с ОС поставляется офисный комплекс OpenOffice.org; сообщается, что пришедший ему на смену LibreOffice не успели интегрировать к моменту выпуска операционной системы.) Однако с этим недостатком можно примириться, учитывая широкую функциональность версии 10.10. Компания Canonical удачно справилась с трудной проблемой сохранения актуальности Linux в век нетбуков и планшетных ПК. Интерфейс Unity для таких устройств – один из самых остроумных и интуитивно понятных среди тех, что мы видели. В Netbook Edition воплощена давняя мечта разработчиков Linux – операционная система, с которой сможет (и захочет) работать любой. До сих пор этого не удалось достичь даже версии Ubuntu 10.04 LTS, несмотря на многочисленные улучшения.
Управление информацией на практике зачастую приводит к двум распространенным проблемам. Первая, касается сбора информации. Высокоточные методики сбора информации часто компрометируются неправильными и совершенно недостаточными критериями отбора, которые могут привести к сужению целей организации и к ограничению ее возможностей. Следовательно, для большинства критериев выбора информации рамки следует определить максимально широко. Вторая, часто встречающаяся, проблема заключается в том, что использование информации в конкретных целях являются последним этапом в информационной цепочке. Однако слишком мало известно о том, как можно применить информацию с максимальной пользой. Свойства информационных систем (энтропия, негэнтропия) в эпоху информационных технологий приводят не только к смене состояний учетно-контрольных процессов, поскольку меняются принципы и методы управления такими процессами. Эти изменения, естественно, меняют и концепции информационного обеспечения целей управления бизнесом с помощью учетно-контрольной системы формирования релевантной информации и её организационно-функционального механизма подготовки такой информации для управления компаниями сферы интеллектуальных бизнес-услуг (их описание приводится в главе 3 диссертации).
Для создания бизнес-процессов обычно используется специальный язык их описания, который позволяет представить их структуру и создать определенные модели процессов. Модель бизнес-процесса содержит полное описание составляющих его функций, ресурсов, участников, целей, информации, событий, последовательности действий. Все участники процесса выполняют свои обязанности в соответствии с этой моделью. Каждый сотрудник четко знает все свои действия в рамках всех процессов, в которых он участвует. Поскольку описание имеет многоуровневую структуру (сначала описывается процесс на уровне организации, а затем – на нижнем уровне с более высокой степенью детализации), это обеспечивает системность, структурную взаимосвязанность. Для достижения общей цели действия всех подразделений и сотрудников отлажены и скоординированы. Благодаря такому разбиению на мелкие процессы становится легче внести изменения в ход всего процесса при изменении условий ведения бизнеса. Существующая модель корректируется, изменения доводятся до исполнителей, и они начинают выполнять свои функции в соответствии с новыми условиями. Постоянная адаптация бизнес-процессов к изменяющимся условиям – эффективный механизм управления бизнесом.
Для наглядного описания бизнес-процессов компании на верхнем уровне используют так называемую карту процессов. На ней отображаются процессы верхнего уровня компании и показываются ключевые связи между ними. Как правило, процессы на карте подразделяются по типам в соответствии с выбранной классификацией. Пример такой карты можно увидеть в приложении II. Карта процессов дает лишь общее представление о процессах компании, но для выявления издержек, связанных с процессами, ее явно недостаточно.
Основные процессы, которые автоматизирует информатика: сбор, передача, обработка, хранение и представление данных (информации, сведений и т.п.). По всем этим пяти направлениям компьютеры усиливают и/или расширяют человеческие возможности (способности). Кроме того, с помощью компьютера человек может создавать новую информацию (данные). Отметим, что принято различать понятия: информация, сведения, данные – и близкие к ним, но на данном этапе анализа нет необходимости в этом и все их можно использовать как синонимы (до определенного момента, который надо отдельно оговаривать).
Кроме этого, с помощью Google можно найти множество готовых вариантов, например по адресу http://zagruz-cd.narod.ru/fiLes/obraz2mb.rar находится загрузочный образ с интегрированной программой Norton Ghost, которая позволяет создать образ любого раздела жесткого диска и в случае необходимости быстро восстановить информацию до исходного состояния. Процесс создания собственного загрузочного образа требует дополнительной подготовки; как это сделать для любых условий и задач, подробно описано, например, на сайте http://bootcd.narod.ru/ и других тематических ресурсах. Кроме образа, на диск можно записать любые данные. После загрузки придется работать в командной строке, поэтому к записываемым файлам лучше добавить файловый менеджер. На эту роль подойдут Volkov Commander (http://www.egner-onLine.de/vc/) или FAR (http://www.farmanager.com/). Для загрузочных дисков также востребован PowerQuest Partition Magic (http://www.powerquest.com/), с помощью которого можно изменять разделы жесткого диска.
Блокчейн также может рассматриваться как подход к разработке программного обеспечения, связывающий вместе несколько компьютеров, обычно подчиняющихся одному и тому же «консенсусному» процессу сообщения или записи информации, которую они содержат, и где все связанные взаимодействия проверяются с помощью криптографии.
Группа стандартов CMM/CMMI была создана Институтом программной инженерии SEI (Software Engineering Institute), который финансируется за счет Министерства обороны США и является структурной единицей Университета Карнеги-Меллона. Основная идея стандарта состоит в использовании модели CMM/CMMI (Capability Maturity Model / Integrated – модель зрелости возможностей) для приписывания каждой организации определенного уровня, с тем чтобы организации можно было бы сравнивать по уровням. Деление на уровни позволяет последовательно внедрять CMM/CMMI, используя стандарт в качестве руководства, которое может обеспечить постоянное совершенствование процесса разработки. Для достижения стандартов рекомендуется использовать специализированные процессы разработки программного обеспечения: Personal Software Process / Team Software Process. Последовательное применение модели PSP/TSP дает возможность сделать нормой в организации наиболее зрелый (пятый) уровень CMM. Акцент поставлен на непрерывное управление рисками, которое, согласно определению Института программной инженерии, представляет собой инженерно-техническую подготовку программного обеспечения с процессами, методами и средствами для управления рисками в проекте. Согласно методологии, существуют семь принципов, которые обеспечивают основу для эффективного управления рисками: Глобальная перспектива, Обзор вперед, Открытые связи, Комплексное управление, Непрерывный процесс, Коллективное видение продукта, Командная работа.
Структура представления метаданных электронных документов в современных информационных системах носит принципиально иной характер, компоненты метаданных связаны с документом, но при этом они могут непосредственно не входить в его «тело». Метаданные документа в электронной среде должны быть четко определенными и отвечать более высоким требованиям, чем в процессах работы с бумажными документами. В ГОСТ Р ИСО 23081-1-2008 констатируется, что электронная среда «требует иного выражения традиционных требований и иных механизмов для идентификации, ввода, определения свойств и использования метаданных» и вместе с тем «предоставляет новые возможности для определения и создания метаданных» [60].
Четвёртый модуль реализует процессы интеграции и применяет эвристики, как общие, относящиеся к определённому классу систем КУИОТ, так и специфические, для конкретных систем. В соответствии с этой схемой каждый модуль более высокого уровня иерархии включает в себя все модули более низких уровней. В совокупности эти модули должны обеспечивать условия реализации методологии в решении задач создания и развития систем КУИОТ. Третий модуль должен обеспечивать всесторонний анализ различных систем КУИОТ. Однако структурно-параметрический синтез КУИОТ будет возможен при условии модуля, обеспечивающего такой алгоритм. Поскольку пока отсутствуют универсальные алгоритмы, позволяющие проводить такой синтез, поэтому целесообразно использовать различные решения других предметных областей. При условии обогащения третьего модуля знаниями задания на синтез и решениями, применяемыми при проектировании систем КУИОТ, то получим четвёртый модуль. Этот модуль представляет собой обобщающую модель, дополненную алгоритмом синтеза. Необходимо, чтобы модель отражала полную и достоверную информацию по предметной области КУИОТ.
Электронный бизнес строится на интеграции деловых процессов, информации и людей. Стиль Интернета и World Wide Web отражается на решениях электронного бизнеса. Преобразование любого основного процесса требует выявления всех элементов, составляющих решение, определение тех из них, которые должны быть автоматизированы, расширены, интегрированы и связаны с World Wide Web. Разработав программу преобразования, компания должна учесть все имеющиеся активы и выявить те из них, которые нуждаются в реконструкции. Решения электронного бизнеса должны поддерживать и временно подключившихся пользователей. Все большее информационное наполнение и увеличение степени интерактивности увеличивает число пользователей. На успешных сайтах растет и объем, и привлекательность материалов. Эволюция самого Интернета позволяет непрерывно применять стратегию роста, повышает надежность, защиту и управляемость электронного бизнеса. Решения электронного бизнеса в ближайшее время превратятся в стандартное средство взаимодействия с акционерами, поставщиками, покупателями и пользователями.
Международные стандарты серии ИСО 9000 основаны на понимании того факта, что всякая работа выполняется с помощью процессов (см. рисунок 1). Каждый процесс имеет входные факторы. Выходом процесса является результат − продукция, осязаемая и не осязаемая. Сам процесс является (или должен являться) преобразованием, добавляющим стоимость. В каждом процессе принимают участие в той или иной мере люди и/или другие ресурсы. Выходом может быть, например, программа, банковская услуга, готовое (или промежуточное) изделие любой основной категории продукции. Существуют возможности сделать измерения на входе, на различных стадиях процесса, а также на выходе. Как показано на рисунке 2, входы и выходы могут быть нескольких типов: связанные с продукцией (сплошные линии на рисунке 2) (например, сырье, готовое изделие) и связанные с информацией (пунктирные линии) (например, требования к продукции, информационные характеристики). Данный рисунок представляет процессы поставщика, связанные с процессами субпоставщика и потребителя в сети поставок. В структуре этой сети различные входные и выходные факторы перемещаются в разных направлениях. Термин продукция относиться здесь ко всем четырем основным категориям продукции.
В этих средствах можно обнаружить и недостатки. При использовании технологии DEP встал вопрос совместимости. Некоторым приложениям требуется исполняемый стек (а таких много: эмуляторы, компиляторы, защитные механизмы и пр.), поэтому по умолчанию защита включена только для системных процессов. Появление новой технологии подстегнуло хакеров, и практически одновременно были представлены методы, позволяющие обойти защиту. Атаковать стало сложнее, но все равно возможно.
Как и любой объект электронного описания изделия, информационный набор должен быть идентифицирован и поименован. Кроме того, информационные наборы могут быть разных типов. Тип информационного набора фактически определяет формат представляемых им данных, программные средства, применяемые для его создания, и средства, с помощью которых он может быть воспроизведен или использован в процессе жизненного цикла изделия. Объект «информационный набор» связывается с объектов «ревизия изделия», свойства которого он описывает. Тип информационного набора и соответствующие ему программные средства регистрируются в PDM-системе, обеспечивая возможность создавать, модифицировать, сохранять и использовать разнообразные описания свойств изделия из одной точки доступа.
Операционная система, столкнувшись при загрузке с ошибкой, пытается автоматически восстановить нужные программные компоненты. Windows Vista создает и хранит резервные копии большинства важных файлов и настроек. Во многих случаях такое автоматическое восстановление в процессе загрузки выполняется незаметно для пользователя. Разве что загрузка длится намного дольше, чем обычно. Иногда на экран выводится сообщение о том, что система была восстановлена после серьезной ошибки и ее работа продолжится после перезагрузки компьютера.
Внешнее сходство с Total Commander тоже заметно – стоит только посмотреть на панель инструментов. На нее вынесено большое количество команд быстрого вызова: поиск файлов, выход из системы, запуск окна командной строки, прекращение работы запущенных процессов, установка FTP-соединения и т. д. Конечно же, панель инструментов можно изменять – удалять команды, вынесенные на нее по умолчанию, и дополнять своими. Очень удобна функция Список задач в верхней части окна, используя которую можно быстро переключиться в любое открытое приложение.
а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ э ю я