Способы унификации информационно-управляющего ядра электронных систем регистрации и контроля доступа на объекты
Портативные терминалы сбора данных, снабженные сканером штрих-кода или устройством считывания какого-либо другого типа идентификационного носителя. Такие терминалы широко применяются в складском учете, транспортом обслуживании для идентификации товаров и грузов. Типовым применением терминалов сбора данных является подсчет количества хранящихся на складе товаров. Каждая единица товара снабжена… Читать ещё >
Содержание
- 1. Анализ существующих электронных систем регистрации и контроля доступа на объекты
- 1. 1. Основные виды электронных систем регистрации и контроля доступа на объекты
- 1. 2. Варианты физического построения электронных систем регистрации и контроля доступа на объекты
- 1. 3. Анализ организации базы данных электронных «истем регистрации и контроля доступа на объекты
- 1. 4. Анализ технологий автоматической идентификации, используемых в электронных системах регистрации и контроля доступа на объекты
- 2. Исследование путей унификации информационно- управляющего ядра электронных систем регистрации и контроля доступа на объекты
- 2. 1. Анализ термина «унификация изделий»
- 2. 2. Обоснование перспективных путей унификации информационно-управляющего ядра электронных систем регистрации и контроля доступа на объекты
- 2. 3. Анализ основных составляющих отдачи и потерь от унификации компонентов информационно-управляющего ядра электронных систем регистрации и контроля доступа на объекты
- 2. 4. Разработка метода определения рационального плана унификации семейства СКД
- 3. Разработка требований к перспективным способам унификации и проектирование унифицированы^ компонентов СКД
- 3. 1. Обоснование требований и проектирование унифицированных компонентов СКД малой мощности
- 3. 2. Обоснование требований и проектирование унифицированных компонентов СКД средней мощности
- 3. 3. Основные направления унификации СКД большой мощности
- 3. 4. Определение рационального плана унификации и технико-экономическая оценка унификации семейства СКД
Способы унификации информационно-управляющего ядра электронных систем регистрации и контроля доступа на объекты (реферат, курсовая, диплом, контрольная)
В условиях рыночной экономики непрерывно усиливается конкуренция товаропроизводителей, ускоряется обновление продукции, возрастают требования потребителей к ее качеству, расширяются масштабы и география сбыта. Все это заставляет государственные органы и предприятия, занятые как в сфере производства, так и в сфере услуг искать пути к повышению эффективности работы.
В достижении указанной дели немаловажную роль играет применение систем автоматической идентификации. Системы автоматической идентификации настолько прочно вошли в нашу жизнь, что даже далекие от техники люди имеют возможность наблюдать их в действии практически ежедневно. Ниже приводится несколько примеров широко распостраненных устройста автоматической идентификации:
• портативные терминалы сбора данных, снабженные сканером штрих-кода или устройством считывания какого-либо другого типа идентификационного носителя. Такие терминалы широко применяются в складском учете, транспортом обслуживании для идентификации товаров и грузов. Типовым применением терминалов сбора данных является подсчет количества хранящихся на складе товаров. Каждая единица товара снабжена напечатанным на ее упаковке штрих-кодом, идентифицирующим тип товара. Кладовщик считывает штрих-код при помощи терминала и вводит информацию о количестве товара при помощи встроенной клавиатуры. Накопленные терминалом данные затем загружается в центральную складскую базу данных для дальнейшей обработки;
• терминалы приема безналичных платежей служат для осуществления платежей при помощи пластиковых (кредитных) карт и представляют собой лишь небольшую видимую часть глобальной системы автоматической идентификации. Безналичный платеж осуществляется считыванием кредитной карты пользователя. Одновременно в терминал вводится иноформация о размере оплаты. Терминал посылает указанные данные в закодированном виде в центральный процессинговый центр, в котором хранятся данные по всем владельцам кредитных карт. Компьютер процессингового центра автоматически проводит платеж;
• кассовые аппараты, снабженные сканером штрих-кода также являются устройствами автоматической идентификации. При считывании штрих-кода, нанесенного на упаковку товара происходит автоматический поиск цены товара по его коду. Извлеченная из базы данных цена автоматически пробивается на чеке, тем самым избавляя кассира от необходимости вводить цену товара вручную.
Применение УАИ обеспечивает повышение скорости и точности, а также сокращение стоимости выполнения многих производственных, складских, торговых, финансовых и других операций. Например, кассовый аппарат, оснащенный сканером штрих-кода значительно ускоряет денежные расчеты и одновременно избавляет от ошибок, неизбежных при ручном вводе цены.
Гораздо реже обсуждаемый аспект внедрения систем автоматической идентификацииэто их влияние на качество производства или предоставляемых услуг. Вопросы повышения эффективности контроля качества и повышения собственно качества продукции и услуг являются сегодня одними из основных для многих предприятий и организаций. Это не в последнюю очередь связано со значительным расширением в последние годы самой области, к которой применяется понятие «качество». Если раньше качество понималось, в основном, применительно к продукции или услугам, то теперь это слово все чаще звучит в сочетании с такими терминами, как производственный процесс, система управления производством, и.т.п. Так, например, такая система международных стандартов как ISO 9000: 2000 не ограничивается рассмотрением качества производимых продукции и услуг, а также подробно останавливаются на качестве самого производственного процесса (управления). По исследованиям компании DataCorp, за последние годы удвоилось количество заказчиков, требующих соблюдения определенного процесса контроля качества не только производимых изготовителями по их заказам продукции и услуг, но и процесса контроля качества условий производства (предоставления) таких продукции и услуг.
Настоящая диссертационная работа посвящена одной из актуальных областей автоматической идентификацииисследованию способов унификации информационно-управляющего ядра систем контроля доступа.
Система контроля доступа представляет собой устройство или набор устройств, осуществляющих автоматическое разграничение (контроль) доступа пользователей системы в охраняемое помещение (или на охраняемую территорию) посредством автоматической идентификации пользователей и последующего принятия решения о предоставлении доступа на основе набора определенных правил, именуемых правами доступа и задаваемых отдельно для всех пользователей (или групп пользователей) системы.
В зависимости от размера системы контроля доступа последняя может осуществлять контроль доступа в одной или многих точках.
Идентификация пользователей происходит на основе так называемых идентифицирующих носителей, выдаваемых всем пользователям системы и несущих определенную информацию, однозначно идентифицирующию каждого конкретного пользователя системы. Идентификация происходит автоматически путем считывания информации с носителя, В качестве примера идентифицирующих носителей можно привести так называемые магнитные карты, получившие исключительно широкое распостранение в сфере систем контроля доступа и представляющие собой пластиковую карту с нанесенной на нее магнитной полосой. В простейшем случае на магнитную полосу может быть нанесен уникальный (в пределах системы) код, однозначно идентифицирующий личность предъявителя карты.
Системы контроля доступа существуют порядка 30 лет, но получили широкое распостранение только в 90-х годах 20-го века. До этого времени системы контроля доступа применялись в основном лишь на важных военных, промышленных объектах, а также в банковской сфере. Широкому распостранению систем контроля доступа способствали развитие и коммерциализация всей области автоматической идентификации в целом, миниатюризация, удешевление и радикальное расширение возможностей таких критических компонентов как микропроцессоры и микроконтроллеры.
В дополнение к растущей популярности систем контроля доступа последние стали отличаться широким разнообразием функций, философией работы, принципами физического построения, функциональными возможностями и другими показателями. На сегодняшний день на одном конце спектра выпускаемых устройств находятся удивительно недорогие и простые изолированные (несетевые) системы контроля доступа, выполняющие простейшие функции. Противоположная сторона спектра занята мощными разветвленными системами, обладающими гибкими возможностями и способными контролировать доступ в масштабах предприятия или крупной организации.
Расширение спектра выпускаемых систем контроля доступа и областей их применения привело к появлению большого количества несовместимых друг с другом подобного рода систем. В то же время, необходимость увеличения темпов обновления выпускаемой продукции, определяемая жесткой конкурентнойборьбой производителей в этой области, накладывает все более узкие временные рамки, отводимые на разработку каждого нового изделия. Такая ситуация заставляет предприятия, занятые в области разработки и производства систем контроля доступа, искать пути по унификации выпускаемой продукции с целью сокращения сроков разработки и снижения стоимости разработки новых моделей систем контроля доступа.
Исходя из этого, целью диссертационной работы является разработка способов унификации &euro-истем контроля доступа и определение перспективных направлений их развития.
Работа состоит из введения, четырех разделов, заключения и четырех приложений.
В первом разделе проводится анализ существующих систем контроля доступа с точки зрения вариантов их физического построения, функциональных возможностей и применяемых технологий автоматической идентификации. Проведена классификация основных систем контроля доступа. Показаны достоинства и недостатки систем контроля доступа различного типа.
Во втором разделе определены перспективные пути унификации систем контроля доступа. Все существующие системы контроля доступа классифицированы по критерию мощности, то есть по набору их функциональных возможностей. Системы контроля доступа предложено подразделять на системы малой, средней и большой мощности.
Перспективным способом унификации систем малой мощности признана унификация интерфейса между центральным процессором системы контроля доступа и считывающим устройством.
Перспективным способом унификации систем средней мощности, в дополнение к способу унификации, предложенному для систем малой мощности, признана унификация протокола обмена данными между системой контроля доступа и компьютером оператора.
Перспективным способом унификации систем большой мощности, в дополнение к способам унификации, предложенным для систем малой и средней мощности, признана унификация на уровне физических модулей и компонентов, интерфейсов межмодульного обмена информацией и программного обеспечения.
С использованием в качестве исходных данных сведений об экономии (отдаче) и потерях, связанных с унификацией компонентов информационно-управляющего ядра систем контроля доступа на объекты, в разделе формулирется математическая постановка задачи выбора рационального плана унификации таких систем и приводится разработанный автором эвристический метод решения сформулированной задачи, представляющий собой разновидность метода «ветвей и границ».
В третьем разделе проведено обоснование перспективных способов унификации систем контроля доступа. Обоснованы требования и изложены результаты разработки автором способов унификации систем контроля доступа малой мощности.
В качестве унифицированного интрерфейса обмена данными между центральным процессором и устройством считывания для систем контроля доступа малой, средней и большой мощности предложен разработанный автором трехпроводный интерфейс, названный G3 W.
В качестве унифицированного интерфейса обмена данными между системами контроля доступа средней и большой мощностей и компьютерами операторов автором предложен универсальный интерфейс со стандартным протоколом обмена информацией, позволяющим применять либо полностью унифицированное, либо минимально дорабатываемое программное обеспечение компьютеров операторов, используемых при управлении различными системами контроля доступа.
В части систем большой мощности определены основные направления их унификации.
В заключительном параграфе раздела приведены результаты определения рационального плана унификации и технико-экономической оценки унификации систем контроля доступа (на примере продукции, выпускаемой компанией GIGATEK).
В приложении 1 приводится описание лабораторно-исследовательского макета G3W-EVB, предназначенного для демонстрации функционирования унифицированного интерфейса G3W.
В приложении 2 приводятся блок-схема программы и описание программы на языке ассемблера, реализующей функционирование устройства считывания с магнитных карт, оснащенного унифицированным интерфейсом.
В приложении 3 приводятся блок-схема программы и описание программы на языке ассемблера, реализующей поддержку унифицированного интерфейса со стороны центрального блока устройства автоматической идентификации.
В приложении 4 приводятся примеры спроектированных автором устройств автоматической идентификации, использующих унифицированный интерфейс.
Основными результатами работы, выносимыми на защиту являются:
• обоснование и реализация требований к унифицированному интерфейсу обмену данными между центральными процессорами систем контроля доступа и устройствами считывания;
• обоснование и реализация требований к унифицированному интрефейсу обмана данными между системами контроля доступа и компьютерами операторов;
• обоснование требований к модульному построению систем контроля доступа, составу и функциям физических модулей систем контроля доступа.
Научная новизна работы заключается в том, что в отличие от существующих подходов к построению систем контроля доступа, основанных на принципах индивидуального проектирования, автором предложена концепция унификации таких систем контроля доступа, заключающаяся в унификации интерфейсов обмена данными между центральными процессорами и считывающими устройствами для всех типов систем контроля доступа (малой, средней и большой мощности), в унификации протокола обмена данными между системами контроля доступа и компьютерами операторов для систем контроля доступа средней и большой.
7. Основные результаты диссертации достаточно полно опубликованы в 11 научных трудах соискателя, в том числе четырех печатных.
Заключение
.
1. В целом диссертация представляет собой законченную работу, в которой разработаны теоретические положения и решены прикладные вопросы, совокупность которых можно квалифицировать как научно-техническую разработку, представляющую собой решение важной прикладной задачи в области обработки информации и автоматизированного управления производством в части унификации устройств автоматической идентификации и их использования в системах регистрации и контроля доступа на объекты.
2. В диссертации получены следующие основные результаты:
• проведена классификация существующих систем контроля доступа с учетом вариантов их физического построения, функциональных возможностей и применяемых технологий автоматической идентификации;
• определены перспективные пути унификации систем контроля доступа малой, средней и большой мощности.
Для систем малой мощности перспективной признана унификация на программно-интерфейсном уровне, т. е. унификация интерфейса между центральным процессором системы контроля доступа и считывающими устройствами.
Для систем средней мощности — унификация интерфейса и протокола обмена данными между системой контроля доступа и компьютером оператора.
Для систем большой мощности — унификация на уровне физических модулей и компонентов, интерфейсов межмодульного обмена информацией и программного обеспечения;
• разработан метод минимального смещения, позволяющий формировать рациональные планы выпуска образцов продукции в условиях заданных уровней унификации;
• разработан унифицированный интерфейс G3W обмена данными между центральным процессором и устройством считывания, внедрение которого позволило существенно снизить расходы на разработку устройств автоматической идентификации и в целом систем регистрации и контроля доступа на объекты;
• спроектированы несколько моделей устройств считывания с интерфейсом G3W, предназначенных для работы с различными типами идентификационных носителей;
• разработаны рекомендации (включая программное обеспечение) для поддержки интерфейса G3W в широком спектре устройств считывания и центральных блоков систем контроля доступа.
• разработан универсальный протокол обмена информацией между компьютерами операторов и системами контроля доступа, что позволило в условиях внедренного унифицированного интерфейса G3W создать универсальное программное обеспечение, способное работать с любой системой контроля доступа;
• определены пути унификации систем контроля доступа большой мощности;
• определен рациональный план унификации семейства систем контроля доступа на объекты (на примере продукции компании GIGATEK) и проведена техникоэкономическая оценка результатов унификации.
3. Новизна научных результатов заключается:
• в разработке и практической реализации унифицированного интерфейса G3W, регламентирующего процесс обмена данными между центральными процессорами и считывающими устройствами, обеспечивающего независимость функционирования центральных блоков систем контроля доступа от типов применяемых идентифицирующих носителей и их устройств считывания;
• в разработке и практической реализации протокола обмена данными между системами контроля доступа и компьютерами операторов, позволяющего применять либо полностью унифицированное, либо минимально дорабатываемое программное обеспечение компьютеров операторов, используемых при управлении различными системами контроля доступа.
4. Достоверность полученных в диссертации результатов подтверждается корректностью применяемого математического аппарата, результатами лабораторно-стендовых испытаний и их практическим использованием в ряде выпускаемых моделей устройств сбора данных и терминалов контроля доступа на объекты.
5. Практическая значимость результатов проведенных исследований заключается в том, что они позволяют производить разработку устройств сбора данных и терминалов контроля доступа при существенно меньших затратах времени и ресурсов.
6. Диссертация соответствует специальности 05.13.01 «Системный анализ, управление и обработка информации» .
Список литературы
- Андре Анго. Математика для электро-и радиоинженеров. — М.: Наука, 1965.-780 с.
- Бабаян Б. А. Многопроцессорные ЭВМ и методы их проектирования (перспективы развития ВТ). М.: Высшая школа, 1990. — 186 с.
- Барский А.Б. Планирование параллельных вычислительных процессов. М.: Машиностроение, 1980. — 296 е., ред. физ. -мат. лит., 1984. -472 с.
- Басиладзе С.Г. Интерфейсы магистрально-модульных многопроцессорных систем. М., Энергоиздат, 1992, 256 с.
- Берновский Ю.Н., Озик M.JL, Слепов Д. А., Шлиомович Г. М. «Разработка перспективных технологий штрихового кодирования и автоматической идентификации». Отчёт по НИР № 4351. М., ВНИИСтандарт, 1996.
- Берновский Ю. Н. Основные методы идентификации объектов. «Стандарты и качество», 2000-№ 9, с.35−39.
- Бирман И.Я. Оптимальное программирование. М., «Экономика», 1968.
- Ю.Буков В. Н., Максименко И. М. Абстрактная задача функционального контроля//АиТ., 1996. № 8. — С. 142−153.
- П.Бусленко Н. П., Калашников В. В., Коваленко И. Н. Лекции по теории сложных систем. М., Сов. радио, 1973. — 440 с.
- Бусленко Н. П. Моделирование сложных систем. М.: Наука, 1978. -401 с.
- Бусленко Н. П. Математическое моделирование производственных процессов. М.: Наука, 1964. — 362 с.
- М.Воронов А. А. Введение в динамику сложных управляемых систем. -М.: Наука. Гл. ред. физ.-мат. лит., 1985. 352 с.
- Воронов А. А., Орурка И. А. Анализ и оптимальный синтез на ЭВМ систем управления. М.: Наука. Гл. ред. физ.-мат. лит., 1984. — 268 с.
- Гнедов Г. М. Контроль аппаратуры передачи данных. М.: Радио и связь, 1981. — 152 с.
- Головкин В. В., Лопухов С. К. Эволюция взглядов на роль и место программного обеспечения АСУ и технологии его разработки. //Военная радиоэлектроника. -1991. № 5. — С.3−10.
- ГОСТ Р 51 003−96. Автоматическая идентификация. Штриховое кодирование. Требования к символике «Код 128». М., Изд-во стандартов, 1997.
- ГОСТ Р 51 100.3−97. Автоматическая идентификация. Штриховое кодирование. Требования к качеству нанесения штриховых кодов. М., Изд-во стандартов, 1997.
- Гроп Д. Методы идентификации систем. Пер. с англ. М.: Мир, 1979. — 246 с.
- Гуляев А. И. Временные ряды в динамических базах данных. М.: Радио и связь, 1989. — 128 с.
- Денисов А. А, Колесников Д. Н. Теория больших систем управления. JL, «Энергоиздат», Ленинградское отделение, 1982. 288 с.
- Дейч А. М. Методы идентификации динамических объектов. М.: Энергия, 1979. 327 с.
- Дмитриев А. К., Мальцев П. А. Основы теории построения и контроля сложных систем. JL: Энергоатомиздат. Ленинграде, отделение, 1988. — 192 с.
- Драммонд М. Методы оценки и измерения дискретных вычислительных систем. Пер. с англ. М.: Мир, 1977. -298 с.
- Дятлов В. А., Кабанов А. Н., Милов Л. Т. Контроль динамических систем. Л.: Энергия, Лециградс. отделение, 1978. — 287 с.
- Дж. Мартин. Организация данных в вычислительных системах. М., «Мир», 1978, 616 с.
- Евланов Л. Г. Контроль динамических систем. М.: Наука, 1979.
- Железнов И. Г., Семенов Г. П. Комбинированная оценка характеристик сложных систем. М.: Машиностроение, 1976. — 53 с.
- Железнов И. Г. Сложные технические системы (оценка характеристик). М.: Высшая школа, 1984. — 120 с.
- Жимерин Д.Г., Максименко В.и. Основы построения больших вычислительных сетей. М.: Статистика, 1976. — 132 с. 32.3елковиц М., Шоу А., Геннон Дж. Принципы разработки программного обеспечения. Пер. с англ. М.: Мир, 1982. — 304 с.
- ЗЗ.Зиглер К. Методы проектирования программных систем. Пер. с англ. М.: Мир, 1985.-328 с.
- Иванов В. А., Ющенко А. С. Теория систем дискретного автоматического управления. М.: Наука. Гл. ред. физ.-мат. лит., 1983. 239 с.
- Изерман Р. Цифровые системы управления. Пер. с англ. М.: Мир, 1984.-541 с.
- Карповский Е. Я., Чижов С. А. Надежность программной продукции. К.: Техника, 1990. — 64 с.
- Карташев А.В., Рубин А. Н., Салибекян М. А., Слепов Д. А. «Разработка предложений по составу и содержанию носителей информации в системе каталогизации». Отчёт по НИР № 115. М., Ассоциация «Норма», 1996.
- Карташев А.В., Рубин А. Н., Слепов Д. А. «Введение в каталогизацию». Методическое пособие, № 121. М., Ассоциация «Норма», 1997.
- Карташев А.В., Мысик Д. А., Салибекян М. А., Слепов Д. А. «Анализ отечественного и зарубежного опыта проведения работ по каталогизации и разработка рекомендаций по его использованию». Отчёт по НИР № 146. М., Ассоциация «Норма», 1997.
- Карташев А.В., Рубин А. Н., Салибекян М. А., Слепов Д. А. «Анализ работ за рубежом по внедрению CALS-технологий». Отчёт по НИР № 151. М., Ассоциация «Норма», 1998.
- Корн Г., Корн Т. Справочник по математике для научных работников и инженеров. М.: Наука. Гл. ред. физ.-мат. лит., 1973. — 831 с.
- Краус М., Кучбах Э., Вошни О. Г. Сбор данных в управляющих вычислительных системах. М.: Мир, 1987. — 186 с.
- Крон Г. Исследование сложных систем по частям диакоптика. — М.: Наука, 1972. — 247 с.
- Куо Б. Теория и проектирование цифровых систем управления. Пер. с англ. М.: Машиностроение, 1986. — 260 с.
- Ланкастер П. Теория матриц. Пер. с англ. М.: Наука. Гл. ред. физ,-мат. лит., 1982. — 272 с.
- Ли Р. Оптимальные оценки, определение характеристик и управление. Пер. с англ./ Под ред. Я. 3. Цыпкина. М.: Наука, 1966. — 261 с.
- Липаев В.В., Колин К. К., Серебровский Л.А.Математическое обеспечение управляющих ЦВМ. М.: Советское радио, 1972.
- Липаев В. В. Стандартизация жизненного цикла сложных программных средств за рубежом (обзор)// АиТ. 1992, — № 4. — С. 3−18.
- Липаев В. В. Тестирование программ.- М.: Радио и связь, 1986. 187 с.
- Лисков Б., Гатег Дж. Использование абстракций и спецификаций при разработке программ. Пер. с англ. М.: Мир, 1989. -236 с.
- Льюнг Л. Идентификация систем. Теория для пользователя. Пер. с англ./ Под ред. Я. З. Цыпкина. М.: Наука. Гл. ред. физ, — мат. лит., 1991. 432 с.
- Майерс Г. Искусство тестирования программ. Пер. с англ. М.: Финансы и статистика, 1982. -12 с.
- Майнази М., Андерсон К., Криган Э. Введение в Windows NT Server 4. Полное руководство по сетям масштаба предприятий: Пер. с англ.М.: Издательство «Лори», 1997. -553 с.
- Максимей И. В. Функционирование вычислительных систем. (Измерения и анализ). М.: Советское радио, 1979. — 96 с.
- Максимовский А.С. Штриховое кодирование товаров. М., Изд. полиграф, фирма «Фолиант», 1996, 56 с.
- Малышев А. Н. Введение в вычислительную линейную алгебру. Новосибирск: Наука. Сиб. отд-ние, 1991. 141 с
- Морозов А. И. Курс теории систем. Учеб. пособие для студентов вузов. М.: Высшая, шк., 1987. — 304 с.
- Негойцэ К. Применение теории систем к проблемам управления. -М.: Мир, 1981. 180 с.
- Перельман И. И. Методология выбора структуры модели при идентификации объектов управления // АиТ. 1983. — № 7. — С.5−29.
- Перельман И. И. Оперативная идентификация объектов управления. М.: Энергоатомиздат, 1982. — 206 с.
- Перспективы развития вычислительных средств за рубежом. РКТ, -1990, № 38, — С.30−48.
- Потемкин В. Г. Система MatLab (Справочное пособие). М.: Диалог МИФИ., 1997. — 350 с.
- Райбман Н. С. Дисперсионная идентификация. М.: Наука. Гл. ред. физ.- мат. лит., 1981. — 336 с.
- Сейдж Э. П., Мелса Дж. JI. Идентификация систем управления. Пер. с англ. -М., Наука. Гл. ред. физ.-мат. лит., 1974.
- Сейдж Э. П., Уайт Ч. С. Оптимальное управление системами. Пер. с англ./ Под ред. Б. Р. Левина. М.: Радио и связь, 1982. — 236 с.
- Сингх М., Титли А. Системы: декомпозиция, оптимизация и управление. Сокр. пер. с англ. -М.: Машиностроение, 1986. 496 с.
- Современные методы идентификации систем: Пер. с англ./Под ред. П. Эйкхоффа. М.: Мир, 1983. — 400 с.
- Состояние и перспективы развития информационных технологий за рубежом. М.: 6 ЦНИИ, — Выпуск № 1608, 1988.
- Состояние и перспективы развития информационных технологий за рубежом. М.: 6 ЦНИИ, — Выпуск № 1683,1989.
- Слепов Д.А. «Требования к стандартному интерфейсу устройств считывания идентифицирующей информации с различных видов носителей». Вопросы оборонной техники. Научно-технический сборник. М., 2000, серия 7. № 1(166), с.15−17.
- Слепов Д.А. «Разработка интерфейса G3W». Вопросы оборонной техники. Научно-технический сборник. М., 2000, серия 7. № 1(166), с. 18−20.
- Стригоцкий В. М., Назаренко А. И., Дронов В. А. и др. Метрологическое обеспечение сложных информационно-измерительных систем // «Стандарты и качество». 1988. — С.66−69. (инв. 52 213).
- СуперЭВМ. Аппаратная и программная организация/ Под ред. С. Фернбаха: Пер. с англ. М.: Радио и связь, 1991. — 320 с.
- Тейер Т., Липов М., Нельсон Э. Надежность программного обеспечения. Пер. с англ. М.: Мир, 1981. — 180 с.
- Теория систем.(математические методы и моделирование). Сборник статей. Пер. с англ. М.: Мир, 1989. 384 с.
- Технология системного моделирования./ Е. Ф. Аврамчук, А. А. Вавилов, С. В. Емельянов и др.- Под общ. ред. С. В. Емельянова. М.: Машиностроение, 1988. — 520 с.
- Трахтенгерц Э. А. Особенности построения системного программного обеспечения в распределенных системах автоматизированного проектирования сложных технических объектов // АиТ, 1994.-№ 11.С.158−175.
- Феррари Д. Оценка производительности вычислительных систем. Пер. с англ. М.: Мир, 1981. — 576 с.
- Фишер Ф. Проблема идентификации в эконометрии: Пер. с англ. -М.: Статистика, 1978. 223 с.
- Цапенко М. П. Измерительные информационные системы: Структуры и алгоритмы, системотехническое проектирование.: Учеб. пособие для вузов.-2-е изд., перераб. и доп. М.: Энергоиздат, 1985. — 438 с.
- Цурков В. И. Декомпозиция в задачах большой размерности. М.: Наука, 1981.- 183 с.
- ЦыпкинЯ. 3. Основы информационной теории идентификации. М.: Наука, 1984. — 207 с.
- Шаракшанэ А. С., Железнов И. Г., Ивницкиий В. А. Сложные системы. М.: Высшая школа, 1977. — 246 с.
- Шаракшанэ А. С., Шахин В. П., Халецкий А. К. Испытания программ сложных автоматизированных систем. М.: Высшая школа, 1982. -192 с.
- Эйкхофф П. Основы идентификации систем управления. М.: Мир, 1966.-237 с.
- Энциклопедия кибернетики. / Под ред. академика В. М. Глушкова. -К.: Главная редакция Украинской советской энциклопедии, 1974. 866 с.
- Ющенко Е. JL, Цейтлин Г. Е., Грицай В. П., Терзян Т. К. Многоуровневое структурное проектирование программ. М.: Финансы и статистика, 1989. — 208 с.
- BY ROGER С. PALMER. «THE BAR CODE BOOK». Reading, Printed and Specification of Bar Code Symbols. Second EDITION. HELMERS PUBLISHING INC., 1991, 306 s.
- The role of measures in software quality improvement /McGarry Frank // Compsac'89: 13th Annu. Int. Comput. Software and Appl. Conf., Orlando, Fla, Sept. 20−22, 1989: Proc.-Washington (D.C.), 1989.
- Microsoft Corporation. Ресурсы Microsoft Windows 95: В 2 т. /Пер. с англ. — М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1996. — (656, 424).
- Xia L., Moore J. B. Recursive identification of overparametrized systems // IEEE Trans. Autom. Contr. -1989. -34, № 3. C. 327−331.132
- Ghen H. F. Recursive system identification and adaptive control bi use of the modified least squares algorithm // Siam J. Contr. and Optim. -1984. № 5. C. 758−776.
- Eydgahi Ali. M., Singh H. A Modified for the realization of the transfer-function matrix from a mixture of Markov parameters and moments // IEEE Trans. Autom. Contr. -1985. 30, № 3. C. 299−301.
- Fu S. J., Sawan M. E. Identification of a class of linear discrete-time systems//Int. J. Syst. Sci. -1985. -16, № 12. C. 1493−1496.