Компьютеры, программирование

  • 2881. Исследование телевизионного индикатора
    Информация пополнение в коллекции 12.01.2009

    Известно, что для восприятия слитных изображений необходимо передавать и воспроизводить их с частотой 50 кадров в секунду. Однако, при такой частоте смены кадров сигнал изображения занимает очень широкую полосу частот, что не желательно по ряду причин. Поэтому в системах телевизионного вещания частота кадров выбирается 25 Гц., но при этом используется особый принцип развертки, называемый чересстрочной разверткой. Принцип чересстрочной развертки заключается в передаче и воспроизведении полного кадра в виде двух полукадров или полей. За время развертки первого поля прочерчиваются нечетные, а за время второго - четные строки кадра. Таким образом получается, что в секунду передается не 25 кадров, а 50 полукадров.

  • 2882. Исследование тепловизионного канала
    Информация пополнение в коллекции 24.03.2012

    Температурное разрешение это минимальная различимая разность эффективных температур объекта и его окружения. В зависимости от природы объекта определение температурного разрешения принимает различные формы. Для тепловизора "Скат", применяемого для нашего эксперимента, температурное разрешение имеет значение 0,1°С. Разность температур, эквивалентная шуму, ?Тп - это разность эффективных температур протяженного объекта и его окружения, которая дает пиковый сигнал, равный эффективному напряжению шума системы. Минимальная разрешаемая разность температур ?Тразр - это минимальная разность эффективных температур между штрихом и промежутком миры Фуко с периодической структурой, позволяющая визуально разрешить штрихи миры. Минимальная обнаруживаемая разность температур ?Tобн - это минимальная разность эффективных температур протяженного объекта и его окружения, при которой становится возможным восприятие объекта при визуальном наблюдении. Все эти эффективные температуры оцениваются в условиях, когда объекты уподобляются черным телам: разность эффективных температур может быть обусловлена как разностью истинных температур, так и разницей в коэффициентах излучения или в общем случае обеими причинами.

  • 2883. Исследование технологии VPN и ее построение
    Дипломная работа пополнение в коллекции 03.07.2011

    Такoе пoлoжение дел таит в себе две прoблемы. Первая заключается в тoм, чтo передаваемая через туннель инфoрмация мoжет быть перехвачена злoумышленниками. Если oна кoнфиденциальна (нoмера банкoвских картoчек, финансoвые oтчеты, сведения личнoгo характера), тo впoлне реальна угрoза ее кoмпрoметации, чтo уже самo пo себе неприятнo. Хуже тoгo, злoумышленники имеют вoзмoжнoсть мoдифицирoвать передаваемые через туннель данные так, чтo пoлучатель не смoжет прoверить их дoстoвернoсть. Пoследствия мoгут быть самыми плачевными. Учитывая сказаннoе, мы прихoдим к вывoду, чтo туннель в чистoм виде пригoден разве чтo для некoтoрых типoв сетевых кoмпьютерных игр и не мoжет претендoвать на бoлее серьезнoе применение. Oбе прoблемы решаются сoвременными средствами криптoграфическoй защиты инфoрмации. Чтoбы вoспрепятствoвать внесению несанкциoнирoванных изменений в пакет с данными на пути егo следoвания пo туннелю, испoльзуется метoд электрoннoй цифрoвoй пoдписи (ЭЦП). Суть метoда сoстoит в тoм, чтo каждый передаваемый пакет снабжается дoпoлнительным блoкoм инфoрмации, кoтoрый вырабатывается в сooтветствии с асимметричным криптoграфическим алгoритмoм и уникален для сoдержимoгo пакета и секретнoгo ключа ЭЦП oтправителя. Этoт блoк инфoрмации является ЭЦП пакета и пoзвoляет выпoлнить аутентификацию данных пoлучателем, кoтoрoму известен oткрытый ключ ЭЦП oтправителя. Защита передаваемых через туннель данных oт несанкциoнирoваннoгo прoсмoтра дoстигается путем испoльзoвания сильных алгoритмoв шифрoвания.беспечение безoпаснoсти является oснoвнoй функцией VPN. Все данные oт кoмпьютерoв-клиентoв прoхoдят через Internet к VPN-серверу. Такoй сервер мoжет нахoдиться на бoльшoм расстoянии oт клиентскoгo кoмпьютера, и данные на пути к сети oрганизации прoхoдят через oбoрудoвание мнoжества прoвайдерoв. Как убедиться, чтo данные не были прoчитаны или изменены? Для этoгo применяются различные метoды аутентификации и шифрoвания.

  • 2884. Исследование точности оценки функции дожития с помощью оценки Каплана-Мейера и формулы Гринвуда
    Контрольная работа пополнение в коллекции 16.06.2012

    ·Написать требуемую программу-функцию на MATLAB, предусмотрев ввод параметров , n и m через формальные параметры функции, генерирование независимой случайной выборки объёма n длительностей, имеющих экспоненциальное распределение с параметром , независимое цензурирование (случайное «удаление» из выборки m элементов), построение и вывод на экран точной функции дожития и оценки Каплана-Мейера с 95% доверительными интервалами в фиксированных точках, рассчитанных с помощью формулы Гринвуда.

  • 2885. Исследование точности численного интегрирования
    Информация пополнение в коллекции 12.01.2009

    По отношению к предыдущему значениюПо отношению к аналитическому значениюКритерий точностиКоличество итерацийКритерий точностиКоличество итераций-0,00003812-0,00006662-0,00001913-0,00003353-0,0000084-0,00001414-0,0000045-0,00000695-0,00000026-0,00000046-0,00000197-0,000003370,00000580,00000888-0,00004589-0,000080290,0002983100,00052210-0,000571111-0,000999711-0,002141512-0,0037465120,0164377130,028695513-0,054067714-0,095937814-0,075028815-0,125933115-0,112727116-0,175012416

  • 2886. Исследование трехслойных ИНС
    Контрольная работа пополнение в коллекции 16.10.2011

    № шагаYрасч.YэталE10.2038190.2008680.00295220.2008760.201006-0.00013030.2010190.201142-0.00012340.2011560.201277-0.00012150.2012900.201410-0.00012060.2014230.201541-0.00011870.2015540.201670-0.00011680.2016830.201797-0.00011590.2018100.201923-0.000113100.2019350.202047-0.000112110.2020590.202169-0.000110120.2021810.202289-0.000108130.2023010.202407-0.000107140.2024190.202524-0.000105150.2025350.202638-0.000103160.2026490.202751-0.000102170.2027620.202862-0.000100180.2028730.202971-0.000098190.2029820.203079-0.000097200.2030890.203184-0.000095210.2031950.203288-0.000093220.2032980.203390-0.000092230.2034000.203490-0.000090240.2035000.203588-0.000088250.2035980.203684-0.000087260.2036940.203779-0.000085270.2037880.203872-0.000083280.2038810.203963-0.000082290.2039720.204052-0.000080300.2040600.204139-0.000079

  • 2887. Исследование уровня безопасности операционной системы Linux
    Дипломная работа пополнение в коллекции 09.12.2008

    После установки файл /etc/lids/lids.cap содержит включенными следующие способности:

    • CAP_CHOWN устанавливает способность программ изменять владельца и группу-владельца файла;
    • CAP_DAC_OVERRIDE разрешает программам, запускаемым привилегированным пользователем, не принимать во внимание режимы доступа к файлам. При отключении этой способности пользователь root теряет возможность изменять файлы, если ему напрямую не заданы права доступа;
    • CAP_DAC_READ_SEARCH определяет то же самое, что и CAP_DAC_OVERRIDE, только в данном случае ограничение распространяется только на каталоги;
    • CAP_FOWNER разрешает операции с файлами, когда владелец файла должен совпадать с пользователем, совершающим операцию;
    • CAP_FSETID разрешает установку бит SUID и SGID на файлах, не принадлежащих пользователю root;
    • CAP_KILL разрешает процессам привилегированного пользователя уничтожать другие процессы;
    • CAP_SETGID, CAP_SETUID управляет способностью программ привилегированного пользователя изменять группу и пользователя, под которыми работает программа;
    • CAP_SETPCAP позволяет программам менять способности;
    • CAP_LINUX_IMMUTABLE управляет способностью снимать расширенные атрибуты immutable и append с файлов;
    • CAP_NET_BIND_SERVICE разрешает программам, выполняющимся не от имени пользователя root, использовать сетевой порт ниже 1024;
    • CAP_NET_BROADCAST управляет способностью программ рассылать широковещательные пакеты;
    • CAP_NET_ADMIN параметр управляет большим количеством различных способностей: конфигурирование сетевых интерфейсов, изменение правил брандмауэра, изменение таблиц маршрутизации и других способностей, связанных с сетевыми настройками Linux;
    • CAP_NET_RAW управляет способностью программ использовать гнезда;
    • CAP_IPC_LOCK управляет способностью процессов привилегированного пользователя блокировать сегменты разделяемой памяти;
    • CAP_IPC_OWNER управляет доступом программ пользователя root к ресурсам межпроцессорного взаимодействия процессов, не принадлежащих пользователю root;
    • CAP_SYS_MODULE управляет способностью загружать модули ядра;
    • CAP_SYS_RAWIO управляет низкоуровневым доступом на чтение/запись к таким устройствам, как /dev/mem, /dev/kmem, /dev/port, /dev/hd*, /dev/sd*;
    • CAP_SYS_CHROOT управляет способностью устанавливать корневой каталог для текущей командной оболочки;
    • CAP_SYS_PTRACE позволяет программам использовать вызов функции ptrace(), которая позволяет процессу-родителю управлять выполнением процессов-потомков;
    • CAP_SYS_PACCT управляет способностью конфигурировать учет процессов;
    • CAP_SYS_ADMIN управляет множеством способностей: управление устройством /dev/random, создание новых устройств, конфигурирование дисковых квот, настройка работы klogd, установка доменного имени компьютера, сброс кэша, монтирование и размонтирование дисков, включение и отключение раздела виртуальной памяти, установка параметров последовательных портов и многое другое;
    • CAP_SYS_BOOT управляет способностью перезагружать систему;
    • CAP_SYS_NICE управляет способностью изменять приоритет процессов, не принадлежащих привилегированному пользователю;
    • CAP_SYS_RESOURCE управляет способностью изменять предельные значения использования ресурсов системы: дисковые квоты, зарезервированное пространство на разделах с файловой системой ext2, максимальное количество консольных программ и так далее;
    • CAP_SYS_TIME управляет способностью изменять системное время;
    • CAP_SYS_TTY_CONFIG управляет способностью изменять настройки устройств tty;
    • CAP_HIDDEN управляет способностью программ становится невидимыми в списке выполняемых процессов. Не влияет на все программы;
    • CAP_INIT_KILL управляет способностью уничтожать процессы-потомки процесса init;
  • 2888. Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей
    Дипломная работа пополнение в коллекции 16.06.2010

     

    1. ДСТСЗИ 1.1-003-99 Терминология в отрасли защиты информации в компьютерных системах от НСД. От 01.07.1999
    2. Приказ Департамента специальных телекоммуникационных систем и защиты информации Службы безопасности Украины N 31 от 30.04.2004
    3. Международный стандарт ISO/IEC 15408 “Общие критерии оценки безопасности информационных технологий”
    4. Галицкий А.. Защита информации в сети - анализ технологий и синтез решений. ДМК. 2004.
    5. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.:Компания Айти ; ДМКПресс, 2004.
    6. Столлингс Вильям Криптография и защита сетей: принципы и практика, 2-е изд. М. : Издательский дом «Вильямс», 2001.
    7. Конеев И.Р., Беляев А.В.. Информационная безопасность предприятия. BHV-СПб. 2003
    8. NIST 800-30 cтандарт США «Предотвращение и мониторинг инцидентов связанных с вредоносным ПО»
    9. Германский стандарт «Руководство по защите информационных технологий для базового уровня защищенности».
    10. Международный стандарт ISO 17799:2000 “Практические правила управления информационной безопасностью”
    11. Л. Хмелев. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем. Труды научно-технической конференции "Безопасность информационных технологий", Пенза, июнь 2001
    12. Норткатт Стивен. Защита сетевого периметра. Dia Soft. 2004.
    13. Стивен Норткат. Обнаружение нарушений безопасности в сетях. Изд.3. Диалектика-Вильямс. 2003
    14. http://ru.wikipedia.org/wiki/NAT
    15. http://www.linux.ru/
    16. http://www.securityfocus.com/ids
    17. Стюарт Мак-Клар, Джо. Секреты хакеров. Изд.4. Безопасность сетей -готовые решения. Диалектика-Вильямс. 2004.
    18. http://www.cisco.com/global/RU/index.shtml
    19. http://www.ey.com/cis
    20. http://www.anti-malware.ru/index.phtml?part=survey&surid=updates
    21. Thomson K. “Reflection on Trysting Trust (Deliberate software bugs)” Communications of the ACM, August 1994.
    22. Stephenson P. “Preventive medicine.” LAN magazine, Novemder 1999
    23. Berg A. “Viruses: More infections then ever, users say.” LAN Times June 23,1997
    24. http://www.nsca.com
    25. http://www.anti-malware.ru/index.phtml?part=analysis
    26. http://www.domarev.kiev.ua/
    27. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.:ДМК, 2000
    28. Хетч Б., Колесников О. LINUX: создание виртуальных частных сетей (VPN). М.: КУДИЦ-ОБРАЗ, 2004.
    29. http://www.citforum.ru/
    30. http://www.securitylab.ru
    31. Петров Э.Г. «Методы и средства принятия решений в социально экономических и технических системах». Херсон: ОЛДИ-плюс, 2003.
    32. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб: Наука и Техника, 2004
    33. http://www.uni.ru
    34. http://www.kaspersky.ru
    35. http://www.osp.ru/text/302/138646.html
    36. http://www.ptsecurity.ru/analisis01.asp
    37. http://www.pcwelt.de/news/sicherheit/107774/
    38. http:///updates.drweb.com
    39. http://www.av-test.org/
    40. http://www.anti-malware.ru/index.phtml?part=analysis&anid=proactive
    41. http://www.anti-malware.ru/index.phtml?part=compare&anid=packs
    42. Форристал. Защита от хакеров WEB-приложений. ДМК. 2004.
    43. Зима В.. Безопасность глобальных сетевых технологий. BHV-СПб. 2001.
  • 2889. Исследование усилительного каскада топологическим методом
    Контрольная работа пополнение в коллекции 08.11.2009

    f, Гц51020406080100150200250M11,001,001,000021,000071,000161,000291,000451,001011,001791,00280M21,0001,0001,0001,0011,0031,0061,0091,0201,0351,054M39,5315,9203,4362,0081,5441,3341,2231,1011,0551,033MH9,5315,9203,4372,0111,5491,3421,2341,1241,0941,093KH5,6079,02615,54726,56934,49739,81843,30147,55848,85448,910KH,дБ14,97419,11023,83328,48730,75632,00232,73033,54433,77833,788

  • 2890. Исследование успеваемости группы средствами Excel
    Информация пополнение в коллекции 22.12.2011

    Объясним эту формулу так: сначала проверим платный студент или бюджетный. Для этого проверяем, соответствует ли номер зачетной книжки второму значению во вспомогательной таблице («б»). Если студент бюджетный, то проверяем, чтобы у него было не больше одной тройки за экзамены. Если это условие выполняется, то студент должен находится в категории «успевающий» и получает стипендию в размере 300руб. Если категория успеваемости совпадает со значением «хорошо успевающий» во вспомогательной таблице, то студент получает стипендию - 600руб. Если категория успеваемости совпадает со значением «отличник» во вспомогательной таблице, то студент получает стипендию - 1200руб. Если не выполняется ни одно из этих условий и если студент платный его стипендия составляет 0руб.

  • 2891. Исследование устойчивости алгоритмов приема к изменению помехи
    Дипломная работа пополнение в коллекции 21.06.2012

    %end;i=1: m(i,:) =N (i,:) +lambda*S; %отсчёты входного сигнала;= [0.00214878098764361,-0.000508941564030241,-0.000835556005369367,-0.00137992698650711,-0.00212617978232506,-0.00305493668134725,-0.00413953304729004,-0.00534156091311405,-0.00660960942525603,-0.00787935696228989,-0.00907346613500459,-0.0101041722344159,-0.0108774805994459,-0.0112942994686013,-0.0112583337591169,-0.0106795092121329,-0.00947709806013780,-0.00759132447219574,-0.00498102178544803,-0.00163202482478250,0.00244043069481508,0.00719097339583034,0.0125428104901388,0.0183890001131049,0.0245956847756615,0.0310046913294858,0.0374393103809241,0.0437190055043905,0.0496441632736301,0.0550338926479575,0.0597136573238143,0.0635284223119868,0.0663503916867478,0.0680831680136240,0.0686673650716663,0.0680831680136240,0.0663503916867478,0.0635284223119868,0.0597136573238143,0.0550338926479575,0.0496441632736301,0.0437190055043905,0.0374393103809241,0.0310046913294858,0.0245956847756615,0.0183890001131049,0.0125428104901388,0.00719097339583034,0.00244043069481508,-0.00163202482478250,-0.00498102178544803,-0.00759132447219574,-0.00947709806013780,-0.0106795092121329,-0.0112583337591169,-0.0112942994686013,-0.0108774805994459,-0.0101041722344159,-0.00907346613500459,-0.00787935696228989,-0.00660960942525603,-0.00534156091311405,-0.00413953304729004,-0.00305493668134725,-0.00212617978232506,-0.00137992698650711,-0.000835556005369367,-0.000508941564030241,0.00214878098764361;];

  • 2892. Исследование устойчивости, решение задач линейного программирования графическим способом
    Контрольная работа пополнение в коллекции 06.01.2011

    Заданная система уравнений-ограничений состоит из четырех уравнений-ограничений и имеет шесть переменных , поэтому данную задачу можно решить графическим способом на плоскости. Для этого необходимо выразить все неизвестные через две независимые переменные, в качестве которых, например, можно принять и , являющиеся в таком случае координатными осями графика.

  • 2893. Исследование фонетических алгоритмов
    Дипломная работа пополнение в коллекции 22.06.2011

    В 2002 году в 8-ом выпуске журнала «Программист» была опубликована статья Петра Каньковски <http://forum.aeroion.ru/topic461.html>, рассказывающая о его адаптации английской версии алгоритма Metaphone к суровым сибирским морозам, медведям и балалайкам. Этот алгоритм преобразует исходные слова в соответствии с правилами и нормами русского языка, учитывая фонетическое звучание безударных гласных и возможные «слияния» согласных при произношении. Он показывает очень хорошие результаты на практике, несмотря на то, что основывается на довольно простых правилах. Все буквы разбиты на группы по звучанию - гласные и согласные (vowels и consonants соответственно в английской терминологии), глухие и звонкие. Звонкие согласные преобразуются в соответствующие им парные глухие, объединяются «сливающиеся» при произношении последовательности букв, и проводятся некоторые другие манипуляции. Ниже я приведу немного доработанный вариант, который, в отличие от оригинала Петра Каньковски, привносит правила, связанные с фонетической эквивалентностью Ц и ТС или ДС, и не сжимает окончания - байты экономить - это не наша задача.

  • 2894. Исследование фракталов: ковер Серпинского
    Дипломная работа пополнение в коллекции 12.01.2012
  • 2895. Исследование характеристик измерительных процессов
    Отчет по практике пополнение в коллекции 20.07.2012

    1.Типовые функции с заданной погрешностью сравнивались по дискретным значениям. Разницу между дискретными значениями оценки корреляционной функции и типовыми функциями приняли равной нулю для значений, меньших погрешности. Для значений, больших погрешности, вычислили разницы значений.

  • 2896. Исследование частотного преобразования акустического сигнала
    Дипломная работа пополнение в коллекции 28.10.2011

    В основном тексте программы, которая будет исследовать частотное преобразование акустического сигнала, необходимо будет прежде всего указать временные и частотные интервалы в пределах которых будет обрабатываться сигнал. Заданные интервалы позволят составить исходный импульс. После ввода данных перейдем к их обработке воспользовавшись частотным преобразованием Фурье. Полученный в результате спектр импульса помножим на генерируемую программой функцию отражения. Созданный, таким образом спектр преобразованного сигнала подвергнем обратному преобразованию Фурье. Это позволит получить график измененного сигнала. Повторив описанные действия для различных исходных установок исследования можно будет проследить динамику изменений параметров исходного импульса. Для наглядного представления получаемой таким образом информации добавим в программу вывод графиков зависимостей итоговых и некоторых промежуточных результатов.

  • 2897. Исследование частотных и переходных характеристик линейной ARC-цепи
    Дипломная работа пополнение в коллекции 18.12.2011

    Необходимо получить операторные функции коэффициента передачи по напряжению и входного сопротивления ARC - цепи. Для этого зададим на входе схемы источник энергии в виде идеального источника тока - I0 и пронумеруем узлы схемы (рис. 1.1). После этого составляем систему уравнений в матричной форме на базе метода узловых потенциалов.

  • 2898. Исследование частотных свойств линейных динамических звеньев
    Контрольная работа пополнение в коллекции 17.04.2010

    0,0010,020,080,150,40,811,23510206,28125,6502,49422512502462807536188403140062800125600-10,35-10,28-9.54-8-4,65-2,75-2,24-1,9-0,803-0,49-0,248-0,125-0,37-7,4-27,48-43,2-67-79,2-80,64-82-86,72-88,2-89,3-89,9910109,98,877,143,531,861,491,250,50,30,1510,07510,990,870,7140,3530,1860,1490,1250,050,030,0150,00750-0,09-1,2-2,93-9-14,6-16,54-18-26-30,5-36,5-42,5

  • 2899. Исследование электровакуумного триода в рамках виртуального эксперимента
    Курсовой проект пополнение в коллекции 18.12.2010

    Диод имеет два электрода в стеклянном, металлическом или керамическом баллоне с вакуумом. Одним электродом является накаленный катод, служащий для эмиссии (испускания) электронов. Другой электрод анод служит для притяжения электронов испускаемых катодом, т. е. для создания потока свободных электронов. Анод притягивает электроны, если он имеет положительный относительно катода потенциал. В пространстве между анодом и катодом образуется электрическое поле, которое при положительном потенциале анода является ускоряющим для электронов, испускаемых катодом. Электроны, вылетающие из катода, под действием поля движутся к аноду. В простейшем случае катод делают в виде проволочки, которая накаливается током. С ее поверхности вылетают электроны. Такие катоды называют катодами прямо, или непосредственного накала. Большое распространение получили катоды косвенного накала (подогревные). Они имеют металлический цилиндр, у которого поверхность покрыта активным слоем, эмитирующим электроны. Внутри цилиндра находится подогреватель в виде проволочки, накаливаемой током.

  • 2900. Исследование электромагнитной обстановки в помещении при воздействии сверхкоротких электромагнитных импульсов на электронные средства
    Дипломная работа пополнение в коллекции 12.05.2012