Топология лвс
Физическое расположение устройств в сети ЛВС называется топологией. Общеприняты топологии кольца, шины, дерева и звезды. В сетевой топологии сигнал движется по кольцу и копируется принимающей станцией. Затем сигнал поглощается передающей станцией. В шине сигнал также передается от станции к станции, копируется принимающей станцией, но поглощается конечной точкой шины (терминатором). Дерево схоже с шиной в своей топологии, но является более сложным, т.к. имеет разветвления, которые требуют более сложной логики. В звезде передача данных контролируется центральным узлом передачи. Каждое устройство подключается к сети с помощью специального оборудования, которое иногда называют сетевой картой. Изначально были более распространены ЛВС с топологией шины, т.к. они требовали меньшего количества обслуживающего оборудования. В настоящее время используется в основном топология звезды. Топология ЛВС также зависит от ее размера, т.е. от количества передающих и принимающих устройств.
Схема доступа к сети ЛВС
В сетях ЛВС обычно используется три вида схем доступа. Master-Slave, Token Ring и схема множественного доступа с контролем коллизий. В схеме Master-Slave инициатором передачи всегда выступает главный ПЛК, который опрашивает остальные устройства из своего списка, чтоб определить какая станция передает данные, определяя одновременно, какая станция должна эти данные получить. В схеме Token Ring пакет данных передается от одной станции к другой. Каждая станция определяет сама, кому предназначен пакет. Если пакет предназначен не ей, то он передается дальше, в противном случае паке поглощается принимающей станцией. Пакет также поглощается, если истекло его время жизни. В схеме множественного доступа каждая станция одновременно прослушивает сеть и определяет не было ли одновременных посылок сообщений. В этом случае она прекращает передачу на определенное время, а затем продолжает. Схема CSMA/CD используется в сетях Ethernet, Fast Ethernet и Gigabit Ethernet. Заключение Объединение программируемых логических контроллеров на производстве, с последующим их объединением в локальные вычислительные сети (ЛВС) дало не только значительно увеличило производительность предприятий, но и дало толчок развитию целого направления компьютерной отрасли сетевых технологий. Базовые принципы построения сетей, заложенные на заре ЛВС, используются и сегодня. В настоящее время сетевые технологии используются во всех без исключения отраслях промышленности. В будущем нас ждет еще более стремительное развитие сетевых технологий.
Все компьютеры в локальной сети соединены линиями связи. Геометрическое расположение линий связи относительно узлов сети и физическое подключение узлов к сети называется физической топологией. В зависимости от топологии различают сети: шинной, кольцевой, звездной, иерархической и произвольной структуры. Различают физическую и логическую топологию. Логическая и физическая топологии сети независимы друг от друга. Физическая топология - это геометрия построения сети, а логическая топология определяет направления потоков данных между узлами сети и способы передачи данных. В настоящее время в локальных сетях используются следующие физические топологии:
физическая "шина" (bus);
физическая “звезда” (star);
физическое “кольцо” (ring);
физическая "звезда" и логическое "кольцо" (Token Ring).
Шинная топология Сети с шинной топологией используют линейный моноканал (коаксиальный кабель) передачи данных, на концах которого устанавливаются оконечные сопротивления (терминаторы). Каждый компьютер подключается к коаксиальному кабелю с помощью Т-разъема (Т - коннектор). Данные от передающего узла сети передаются по шине в обе стороны, отражаясь от оконечных терминаторов. Терминаторы предотвращают отражение сигналов, т.е. используются для гашения сигналов, которые достигают концов канала передачи данных. Таким образом, информация поступает на все узлы, но принимается только тем узлом, которому она предназначается. В топологии логическая шина среда передачи данных используются совместно и одновременно всеми ПК сети, а сигналы от ПК распространяются одновременно во все направления по среде передачи. Так как передача сигналов в топологии физическая шина является широковещательной, т.е. сигналы распространяются одновременно во все направления, то логическая топология данной локальной сети является логической шиной. Данная топология применяется в локальных сетях с архитектурой Ethernet (классы 10Base-5 и 10Base-2 для толстого и тонкого коаксиального кабеля соответственно). Преимущества сетей шинной топологии:
отказ одного из узлов не влияет на работу сети в целом;
сеть легко настраивать и конфигурировать;
сеть устойчива к неисправностям отдельных узлов.
Недостатки сетей шинной топологии:
разрыв кабеля может повлиять на работу всей сети;
ограниченная длина кабеля и количество рабочих станций;
трудно определить дефекты соединений
Топология типа “звезда” В сети построенной по топологии типа “звезда” каждая рабочая станция подсоединяется кабелем (витой парой) к концентратору или хабу (hub). Концентратор обеспечивает параллельное соединение ПК и, таким образом, все компьютеры, подключенные к сети, могут общаться друг с другом. Данные от передающей станции сети передаются через хаб по всем линиям связи всем ПК. Информация поступает на все рабочие станции, но принимается только теми станциями, которым она предназначается. Так как передача сигналов в топологии физическая звезда является широковещательной, т.е. сигналы от ПК распространяются одновременно во все направления, то логическая топология данной локальной сети является логической шиной. Данная топология применяется в локальных сетях с архитектурой 10Base-T Ethernet. Преимущества сетей топологии звезда:
легко подключить новый ПК;
имеется возможность централизованного управления;
сеть устойчива к неисправностям отдельных ПК и к разрывам соединения отдельных ПК.
Недостатки сетей топологии звезда:
отказ хаба влияет на работу всей сети;
большой расход кабеля;
Топология “кольцо” В сети с топологией кольцо все узлы соединены каналами связи в неразрывное кольцо (необязательно окружность), по которому передаются данные. Выход одного ПК соединяется со входом другого ПК. Начав движение из одной точки, данные, в конечном счете, попадают на его начало. Данные в кольце всегда движутся в одном и том же направлении. Принимающая рабочая станция распознает и получает только адресованное ей сообщение. В сети с топологией типа физическое кольцо используется маркерный доступ, который предоставляет станции право на использование кольца в определенном порядке. Логическая топология данной сети - логическое кольцо. Данную сеть очень легко создавать и настраивать. К основному недостатку сетей топологии кольцо является то, что повреждение линии связи в одном месте или отказ ПК приводит к неработоспособности всей сети. Как правило, в чистом виде топология “кольцо” не применяется из-за своей ненадёжности, поэтому на практике применяются различные модификации кольцевой топологии. Топология Token Ring Эта топология основана на топологии "физическое кольцо с подключением типа звезда". В данной топологии все рабочие станции подключаются к центральному концентратору (Token Ring) как в топологии физическая звезда. Центральный концентратор - это интеллектуальное устройство, которое с помощью перемычек обеспечивает последовательное соединение выхода одной станции со входом другой станции. Другими словами с помощью концентратора каждая станция соединяется только с двумя другими станциями (предыдущей и последующей станциями). Таким образом, рабочие станции связаны петлей кабеля, по которой пакеты данных передаются от одной станции к другой и каждая станция ретранслирует эти посланные пакеты. В каждой рабочей станции имеется для этого приемо-передающее устройство, которое позволяет управлять прохождением данных в сети. Физически такая сеть построена по типу топологии “звезда”. Концентратор создаёт первичное (основное) и резервное кольца. Если в основном кольце произойдёт обрыв, то его можно обойти, воспользовавшись резервным кольцом, так как используется четырёхжильный кабель. Отказ станции или обрыв линии связи рабочей станции не вличет за собой отказ сети как в топологии кольцо, потому что концентратор отключет неисправную станцию и замкнет кольцо передачи данных. В архитектуре Token Ring маркер передаётся от узла к узлу по логическому кольцу, созданному центральным концентратором. Такая маркерная передача осуществляется в фиксированном направлении (направление движения маркера и пакетов данных представлено на рисунке стрелками синего цвета). Станция, обладающая маркером, может отправить данные другой станции. Для передачи данных рабочие станции должны сначала дождаться прихода свободного маркера. В маркере содержится адрес станции, пославшей этот маркер, а также адрес той станции, которой он предназначается. После этого отправитель передает маркер следующей в сети станции для того, чтобы и та могла отправить свои данные. Один из узлов сети (обычно для этого используется файл-сервер) создаёт маркер, который отправляется в кольцо сети. Такой узел выступает в качестве активного монитора, который следит за тем, чтобы маркер не был утерян или разрушен. Преимущества сетей топологии Token Ring:
топология обеспечивает равный доступ ко всем рабочим станциям;
высокая надежность, так как сеть устойчива к неисправностям отдельных станций и к разрывам соединения отдельных станций.
Недостатки сетей топологии Token Ring: большой расход кабеля и соответственно дорогостоящая разводка линий связи. Логическая топология – это схема соединения, связанная с методом доступа к передающей среде. В настоящее время существует три базовые логические топологии: «логическая шина», «логическое кольцо» и «логическая звезда» (коммутация). Каждая из этих топологий обеспечивает преимущества в зависимости от способов использования. Используя рассмотренные ранее рисунки, посвященные физическим топологиям, всегда нужно помнить, что логическая топология определяет направление и способ передачи, а не схему соединения физических проводников и устройств.
Логическая шина. В топологии «логическая шина» последовательности данных, называемые «кадрами» (frames), в виде сигналов распространяются одновременно во всех направлениях по существующей среде передачи. Каждая станция в сети проверяет каждый кадр данных для определения того, кому адресованы эти данные. Когда сигнал достигает конца среды передачи, он автоматически гасится (удаляется из среды передачи) соответствующими устройствами, называемыми «терминаторами» (terminators). Такое уничтожение сигнала на концах среды передачи данных предотвращает отражение сигнала и его обратное поступление в среду передачи. Если бы терминаторов не существовало, то отраженный сигнал накладывался бы на полезный и искажал его. В топологии «логическая шина» среда передачи совместно и одновременно используется всеми устройствами передачи данных. Для предотвращения помех при попытках одновременной передачи данных несколькими станциями, только одна станция в любой момент времени имеет право передавать данные. Таким образом, должен существовать метод определения того, какая станция имеет право передавать данные в каждый конкретный момент времени. Наиболее часто используемым при организации топологии логической шины методом контроля доступа к среде передачи является CSMA/CD – «метод прослушивания несущей, с организацией множественного доступа и обнаружением коллизий» (Carrier Sense Multiple Access/ Collision Detection). Этот метод доступа очень похож на разговор нескольких людей в одной комнате. Для того, чтобы не мешать друг другу, в любой момент времени говорит только один человек, а все остальные слушают. А начинать говорить кто-либо может только, убедившись в том, что в комнате воцарилось молчание. Точно таким же образом работает и сеть. Когда какая-либо станция собирается передавать данные, сначала она «прослушивает» (carrier sense) среду передачи данных в целях обнаружения какой-либо уже передающей данные станции. Если какая-либо станция в данный момент выполняет передачу, то станция ждет окончания процесса передачи. Когда среда передачи освобождается, ожидавшая станция начинает передачу своих данных. Если в этот момент начинается передача еще одной или несколькими станциями тоже ожидавшими освобождения среды передачи, то возникает "коллизия" (collision). Все передающие станции обнаруживают коллизию и посылают специальный сигнал информирующий все станции сети о возникновении коллизии. После этого все станции замолкают на случайный промежуток времени перед повторной попыткой передачи данных. После этого алгоритм работы начинается сначала. Сеть, базирующаяся на топологии логической шины, может также использовать и технологию «передачи маркера» (token passing) для контроля доступа к среде передачи данных. При использовании этого метода контроля каждой станции назначается порядковый номер, указывающий очередность в передаче данных. После передачи данных станцией с максимальным номером, очередь возвращается к первой станции. Порядковые номера, назначаемые станциям, могут не соответствовать реальной последовательности физического подключения станций к среде передачи данных. Для контроля того, какая станция в текущий момент времени имеет право передать данные, используется контрольный кадр данных, называемый «маркером доступа». Этот маркер передается от станции к станции в последовательности, соответствующей их порядковым номерам. Станция, получившая маркер, имеет право передать свои данные. Однако, каждая передающая станция ограничена временем, в течение которого ей разрешается передавать данные. По окончании этого времени станция обязана передать маркер следующей станции. Работа такой сети начинается с того, что первая станция, имеющая маркер доступа, передает свои данные и получает на них ответы в течение ограниченного промежутка времени (time slot). Если станция завершает обмен данными ранее окончания выделенного ей времени, она просто передает маркер станции со следующим порядковым номером. Далее процесс повторяется. Такой последовательный процесс передачи маркера продолжается непрерывно, предоставляя возможность каждой станции через строго определенный промежуток времени получить возможность передать данные. Топология «логической шины» базируется на использовании физических топологий «шина» и «звезда». Метод контроля доступа и типы физических топологий выбираются в зависимости от требований к проектируемой сети. Например, каждая из сетей: Ethernet, 10Base-T Ethernet и ARCnet® используют топологию «логическая шина». Кабели в сетях Ethernet (тонкий коаксиальный кабель) подключаются с использованием физической топологии «шина», а сети 10Base-T Ethernet и ARCnet базируются на топологии «звезда». Вместе с тем, сети Ethernet (шина) и 10Base-T Ethernet (звезда) используют CSMA/CD в качестве метода контроля доступа к среде передачи данных, а в ARCnet (звезда) применяется маркер доступа. Логическое кольцо. В топологии «логическое кольцо» кадры данных передаются по физическому кольцу до тех пор, пока не пройдут через всю среду передачи данных. Топология «логическое кольцо» базируется на физической топологии «кольцо». Каждая станция, подключенная к физическому кольцу, получает данные от предыдущей станции и повторяет этот же сигнал для следующей станции. Таким образом, данные, повторяясь, следуют от одной станции к другой до тех пор, пока не достигнут станции, которой они были адресованы. Получающая станция, копирует данные из среды передачи и добавляет к кадру атрибут, указывающий на успешное получение данных. Далее кадр с установленным «атрибутом доставки» продолжает путешествие по кольцу до тех пор, пока не достигнет станции, изначально отправившей эти данные. Станция, проанализировав «атрибут доставки» и убедившись в успешности передачи данных, удаляет свой кадр из сети. Метод контроля доступа к среде передачи в таких сетях всегда базируется на технологии «маркеров доступа». Однако последовательность получения права на передачу данных (путь следования маркера), не всегда может соответствовать реальной последовательности подключения станций к физическому кольцу. Классификация кольцевых систем основывается на применении разных методов множественного доступа. Наиболее известны петли с жезловым (маркерным) управлением, которое реализовано в сети Token Ring фирмы IBM и волоконно-оптической сети FDDI (Fiber Distributed Data Interface), имеющей пропускную способность 100 Мбит/с и использующей топологию двойного (избыточного) кольца. IBM's Token-Ring является примером сети, использующей топологию «логического кольца», базирующегося на физической топологии «кольцо». Token Ring (маркерное кольцо) - архитектура сетей с кольцевой логической топологией и детерминированным методом доступа с передачей маркера. Стандарт определен документом IEEE802.5, но IBM - основной проводник этой архитектуры - использует несколько отличающуюся спецификацию. Логическое кольцо реализуется на физической звезде, в центре которой находится MAU (Multistation Access Unit) - хаб с портами подключения каждого узла. Для присоединения кабелей используются специальные разъемы, обеспечивающие замыкание кольца при отключении узла от сети. При необходимости сеть может расширяться за счет применения дополнительных хабов, связанных в общее кольцо. Требование безразрывности кольца усложняет кабельное хозяйство Token Ring, использующее четырехпроводные экранированные и неэкранированные витые пары и специальные коммутационные средства. Основное преимущество Token Ring - заведомо ограниченное время ожидания обслуживания узла (в отличие от Ethernet не возрастающее при усилении трафика), обусловленное детерминированным методом доступа и возможностью управления приоритетом. Это свойство позволяет использовать Token Ring в системах реального времени. Кроме того, сети Token Ring легко соединяются с сетями на больших машинах (IBM Mainframe). Недостатками Token Ring являются высокая стоимость оборудования и сложность построения больших сетей (WAN). Топология FDDI является протоколом с передачей маркера, подобным Token Ring. Он использует либо топологию "двойное кольцо", либо топологию «Звезда». В отличие от Token Ring, в котором сетевое кольцо является логическим, а не физическим, изначальная спецификация FDDI предназначалась для систем, действительно замкнутых кабелем в кольцо. Однако в рассматриваемом случае — это уже двойное кольцо. Двойное кольцо (double ring), также называемое магистральным кольцом (trunk ring), состоит из двух отдельных колец, — основного или первичного (primary) и дополнительного (вторичного, secondary), по которым трафик движется в противоположных направлениях, обеспечивая отказоустойчивость. Длина двойного кольца может достигать 100 км, и рабочие станций могут быть расположены на расстоянии до 2 км. Рабочие станции, присоединенные к обоим кольцам, называются станциями с двойным подключением (DASs, dual attachment stations). В случае обрыва кабеля или неисправности узла трафик перенаправляется в дополнительное кольцо и распространяется в противоположном направлении, сохраняя возможность доступа к данным любой другой системы сети. Кольцо FDDI, работающее в описанном режиме, называется свернутым кольцом (wrapped ring). В случае свернутого кольца, если возникнет повреждение во втором кабеле, сеть распадется на два изолированных кольца, и взаимодействия в ней будут прерваны. Вдобавок, свернутое кольцо менее эффективно, чем полнофункциональное кольцо, поскольку трафик вынужден пройти дополнительное расстояние для достижения места назначения, поэтому рассмотренный резервный режим — только временная мера до тех пор, пока неисправность не будет устранена. Логическая звезда (коммутация). В топологии "логическая звезда" используется метод коммутации, обеспечивающий ограничение распространения сигнала в среде передачи в пределах некоторой ее части. Механизм такого ограничения является основополагающим в топологии "логическая звезда". В чистом виде, коммутация предоставляет выделенную линию передачи данных каждой станции. Когда одна станция передает сигнал другой станции подключенной к тому же самому коммутатору, то коммутатор передает сигнал только по среде передачи данных, соединяющей эти две станции. При таком подходе возможна одновременная передача данных между несколькими парами машин, так как данные, передающиеся между любыми двумя станциями, остаются "невидимыми" для других пар станций. Большинство технологий коммутации создаются на базе существующих сетевых стандартов, привнося в них новый уровень функциональности. Например, рассмотренный ранее стандарт сети 10Base-T (метод контроля CSMA/CD), позволяет применять коммутацию. Некоторые коммутаторы разрабатываются для поддержки возможностей одновременного использования нескольких сетевых стандартов. Например, один коммутатор может иметь порты для подключения станций как по стандарту 10Base-T Ethernet, так и FDDI (Fiber Distributed Data Interface). Коммутаторы имеют встроенную логику, позволяющую им интеллектуально управлять процессом передачи данных между машинами. Внутренней логике коммутаторов свойственно высокое быстродействие, т.к. они должны обеспечивать возможность одновременной передачи данных с максимальной скоростью между каждой парой портов. Таким образом, использование коммутаторов позволяет существенно увеличить производительность сети. Коммутация иллюстрирует то, что логическая топология определяется не только методом контроля доступа к среде передачи, но и множеством других аспектов схем электронных соединений (коммутатор является достаточно сложным и дорогим электронным устройством). Комбинируя новые технологии коммутации с существующими логическими схемами соединения, инженеры получают возможность создания новых логических топологий. Несколько коммутаторов могут быть соединены между собой с использованием одной или нескольких физических топологий. Коммутаторы могут быть использованы не только для соединения индивидуальных станций, но и целых групп станций. Такие группы носят название «сегментов сети». По множеству причин коммутация может значительно повысить производительность сети. Таким образом, логическая топология сети указывает на характер связей между компьютерами, особенности распространения информации, сигналов по сети. Именно характер связей определяет степень отказоустойчивости сети, требуемую сложность сетевой аппаратуры, наиболее подходящий метод управления обменом, возможные типы сред передачи (каналов связи), допустимый размер сети (длина линий связи и количество абонентов) необходимость электрического согласования и многое другое.
4.
Классификация информационных систем.
Термин информационная система (ИС) используется как в широком, так и в узком смысле.
В широком смысле информационная система есть совокупность технического, программного и организационного обеспечения, а также персонала, предназначенная для того, чтобы своевременно обеспечивать надлежащих людей надлежащей информацией[1].
Так же в достаточно широком смысле[2] трактует понятие информационной системы Федеральный закон РФ от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»: «информационная система — совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств»[3].
Одно из наиболее широких определений ИС дал М. Р. Когаловский: «информационной системой называется комплекс, включающий вычислительное и коммуникационное оборудование, программное обеспечение, лингвистические средства и информационные ресурсы, а также системный персонал и обеспечивающий поддержку динамической информационной модели некоторой части реального мира для удовлетворения информационных потребностей пользователей»[4].
В узком смысле информационной системой называют только подмножество компонентов ИС в широком смысле, включающее базы данных, СУБД и специализированные прикладные программы. ИС в узком смысле рассматривают как программно-аппаратную систему, предназначенную для автоматизации целенаправленной деятельности конечных пользователей, обеспечивающую, в соответствии с заложенной в нее логикой обработки, возможность получения, модификации и хранения информации[5].
В любом случае основной задачей ИС является удовлетворение конкретных информационных потребностей в рамках конкретной предметной области. Современные ИС де-факто немыслимы без использования баз данных и СУБД, поэтому термин «информационная система» на практике сливается по смыслу с термином «система баз данных».
В идеале в рамках предприятия должна функционировать единая корпоративная информационная система, удовлетворяющая все существующие информационные потребности всех сотрудников, служб и подразделений. Однако на практике создание такой всеобъемлющей ИС слишком затруднено или даже невозможно, вследствие чего на предприятии обычно функционируют несколько различных ИС, решающих отдельные группы задач: управление производством, финансово-хозяйственная деятельность и т.д. Часть задач бывает «покрыта» одновременно несколькими ИС, часть задач — вовсе не автоматизирована. Такая ситуация получила название «лоскутной автоматизации» и является довольно типичной для многих предприятий[6].
- Видеоконференции стандартного качества
- Видеоконференции высокой чёткости
- Телеприсутствие
- Ситуационные и диспетчерские центры
- В сети Интернет
- По протоколу isdn
- По технологии ip vpn mpls
- Основные компоненты
- Каналы сети лвс
- Среда передачи лвс
- Топология лвс
- Классификация по архитектуре
- Классификация по степени автоматизации
- Классификация по охвату задач (масштабности)
- Основные черты современных ит:
- Общие сведения
- Протоколы
- Стеки протоколов
- Пакеты информации
- Стек протокола osi
- Физический уровень
- Уровень связи данных
- Сетевой уровень
- Транспортный уровень
- Возможности совместной работы различных аппаратных средств
- Стандарты физического уровня
- Протоколы сетевого и межсетевого обмена
- Маршрутизаторы
- Ipx используется различными приложениями и процессами сети. Вам как системному администратору нужно знать некоторые из этих процессов:
- Поддержка в NetWare tcp/ip
- Поддержка в NetWare AppleTalk
- Поддержка сетевого интерфейса odi и ndis
- Интерфейс odi
- Поддержка ndis
- Написание
- История
- Предсказания появления
- Перспективы
- Ключевые принципы
- Сервисы
- Юридические аспекты и общие свойства
- Цензура
- Семейство tcp/ip
- Замечание
- Определение
- Протоколы транспортного уровня
- 3. Уровень сеансов связи. Давайте представим себе ком
- 4. Транспортный уровень. Этот уровень отвечает за
- 5. Сетевой уровень. Если соединить между собой не
- 6. Уровень соединения (логический уровень). Дело идет
- 7. Физический уровень. При взгляде с самого низкого
- 1500 Символов. Что было бы, если бы почта пересылала
- Расширение Интернета
- Широкополосный доступ
- Стоимость Интернета
- Онлайновая торговля
- Проблемы электронной почты
- Новые технологии
- [Править] История
- [Править] Ограничения
- [Править] Безопасность
- [Править] Влияние интернет-маркетинга на бизнес
- Основная идея mrp системы
- 3. Erp системы
- История развития электронной коммерции
- [Править] Схема b2c или бизнес-потребитель
- [Править] Схема с2с или потребитель-потребитель
- [Править] Особенности внедрения
- [Править] Достоинства
- [Править] Недостатки
- Разница между электронным бизнесом и коммерцией
- Безопасность
- Система erp II: Функциональность
- Erp 2: Внедрение
- 1. По функциям.
- 2. По назначению.
- История
- Классификации
- Сппр, использующие независимые витрины данных
- Коммуникационное оборудование вычислительных сетей
- [Править] Использование термина в государственной премии
- Статистика
- Что такое Интернет-маркетинг?
- Как маркетинг в интернете изменил некоторые сферы бизнеса?
- Кто должен заниматься маркетингом в сети?
- Исследование аудитории
- Что мы делаем
- Qpr ScoreCard - программное обеспечение для стратегического управления. Принимайте оптимальные управленческие решения!
- Сбалансированная система показателей (ссп)
- Достоинства системы
- Автоматизированная система мотивации персонала и управления штатным расписанием
- Бюджетирование и контроль исполнения бюджетов