ogohlantirish ( a 1 );
onglilik ( a 2 );
sabr ( a 3 );
uskunalar bilan ishlash qobiliyati ( a 4 );
axborotni tortib olishga qiziqish ( 5 );
Ikkinchi klaster ( K 2 ) ruxsatsiz kirishni nazarda tutadi va quyidagi funktsiyalarni o'z ichiga oladi:
kompyuter ma'lumotlari sohasidagi bilimlar yoki tegishli ko'nikmalarni o'rganish qobiliyati ( a 6 );
ogohlantirish ( a 1 );
qat'iyatlilik ( a 7 );
boshqa odamlarning kompyuterlariga turli yo'llar bilan kirishga qiziqish ( a 8 );
klaster ( K 3 ) bunday noqonuniy harakatlar bilan bog'liq alomatlar mavjud:
kompyuter ma'lumotlari sohasidagi bilimlar yoki tegishli ko'nikmalarni o'rganish qobiliyati ( a 6 );
qat'iyatlilik ( a 7 );
yaxshi rivojlangan mantiq ( a 9 );
murakkab muammolarni hal qilish qobiliyati ( a 10 );
turli xil manipulyatsiya usullariga qiziqish ( a 11 );
To'rtinchi klaster ( K 4 ) murakkab usullar uchun javob beradi, chunki ular bir necha boshqalarning birikmasi ekanligi sababli ushbu klaster dastlabki uchta guruhning barcha xususiyatlarini o'z ichiga olishi kerak:
ogohlantirish ( a 1 );
onglilik ( a 2 );
sabr ( a 3 );
uskunalar bilan ishlash qobiliyati ( a 4 );
axborotni tortib olishga qiziqish ( 5 );
kompyuter ma'lumotlari sohasidagi bilimlar yoki tegishli ko'nikmalarnio'rganish qobiliyati ( a 6 );
qat'iyatlilik ( a 7 );
boshqa odamlarning kompyuterlariga turli yo'llar bilan kirishga qiziqish ( a 8 );
yaxshi rivojlangan mantiq ( a 9 );
murakkab muammolarni hal qilish qobiliyati ( a 10 );
turli xil manipulyatsiya usullariga qiziqish ( a 11 );
Beshinchi klaster ( K 5 ) kompyuter buzilishi bilan bog'liq biron bir belgini o'z ichiga olmaydi.
Shunday qilib, biz ba'zi xususiyatlarga ega bo'lgan beshta klasterga egamiz va quyidagi munosabatlar haqiqatdir:
Dostları ilə paylaş: |