Компьютеры, программирование

  • 5761. Преобразователи кодов
    Дипломная работа пополнение в коллекции 10.02.2012

    В системах радио и проводной связи, в радиолокации, телевидении, в электронно-вычислительной технике и других областях электроники и связи широко применяются цифровые устройства и цифровые методы. Они имеют широкие перспективы использования в цифровых системах передачи и распределения информации. Одним из базовых цифровых устройств применяемом в многой цифровой аппаратуре наряду со счетчиками, мультиплексорами, шифраторами и дешифраторами является преобразователи кодов. Преобразователи кодов используют для преобразования одного кода в другой. Например, при передаче информации 8-разрядный двоично-десятичный код преобразуется в помехозащищенный код, обеспечивающий обнаружение, а при достаточной избыточности и исправление ошибок, возникающих в линейном тракте под воздействием внешних электрических влияний. Для синтеза преобразователей кода можно использовать обычные логические элементы, а при необходимости его массового изготовления разработать специализированную интегральную схему. Большие перспективы открыло изготовление первого микропроцессора в 1971 году. С этого времени начался процесс автоматизации физического и интеллектуального труда. Алгоритмы обработки цифровой информации и преобразования данных позволяют создавать программируемые преобразователи кода, являющиеся очень гибкими и технологичными устройствами, а также с весьма низкой себестоимостью, т.к. цены на микропроцессоры и PIC-контроллеры начальных уровней упали до смешной величины. При синтезе преобразователей кода целесообразно использовать новейшие компьютерные технологии, значительно облегчающие этот несложный, но кропотливый процесс. Применение систем автоматизированного проектирования позволяет объединить и упростить многие технологически этапы, автоматизировать процесс производства и сделать его более производительным и выгодным.

  • 5762. Преобразователи напряжение-ток
    Курсовой проект пополнение в коллекции 24.03.2011

     

    1. Активные RC-фильтры на операционных усилителях / пер. с англ. ; под ред. Г.Н. Алексакова. М. : Энергия, 2010. 64 с. : ил.
    2. Алексенко, А.Г. Применение прецизионных аналоговых микросхем / А.Г. Алексенко, Е.А. Коломбет, Г.И. Стародуб. М. : Радио и связь, 2009. 256 c.
    3. Аналоговые и цифровые интегральные микросхемы : справ. пособие / Н.А. Барканов [и др.] ; под ред С.В. Якубовского. 2-е изд., перераб. и доп. М. : Радио и связь, 2008. 432 с. : ил. (Проектирование РЭА на интегральных микросхемах).
    4. Анисимов, В.И. Операционные усилители с непосредственной связью каскадов / В.И. Анисимов, М.В. Капитонов, Ю.М. Соколов, Н.Н. Прокопенко. Л. : Энергия, 2009. 168 с. : ил.
    5. Источники вторичного электропитания / под ред. Ю.И. Конева. М. : Радио и связь, 2010. 280 с., ил. (Проектирование РЭА на интегральных микросхемах).
    6. Model of BD329. Philips Semiconductor. Product specification (электронный ресурс). URL : http://www.philips.com/_Models.
    7. Ногин, В.Н. Аналоговые электронные устройства : учеб. пособие для вузов / В.Н. Ногин. М. : Радио и связь, 2010. 304 с. : ил.
    8. Полупрововодниковые приборы : диоды, тиристоры, оптоэлектронные приборы : cправочник / под общ. ред. Н.Н. Горюнова. 2-е изд., перераб. М. : Энергоатомиздат, 2009. 744 с. : ил.
    9. Разевиг, В.Д. Применение программ P-CAD и Pspise для схемотехнического моделирования на ПЭВМ. В 4 вып. Вып. 2. Модели компонентов аналоговых устройств / В.Д. Разевиг. М. : Радио и связь, 2008. 70 с. : ил.
    10. Разевиг, В.Д. Система сквозного проектирования электронных устройств DesingLab 8.0 / В.Д. Разевиг. М. : СОЛОН-Р, 2009. 704 с. : ил. (Серия «Системы проектирования»).
    11. Синтез активных RC-цепей. Современное состояние и проблемы / под ред. А.А. Ланнэ. М. : Связь, 2010. 296 с. : ил.
    12. Соклофф, С. Аналоговые интегральные схемы : пер. с англ. / С. Соклофф. М. : Мир, 2008. 583 с. : ил.
    13. Старченко, Е.И. PSpice пользователю : пособие / Е.И. Старченко. Шахты : Изд-во ЮРГУЭС, 2009. 37 с. : ил.
    14. Старченко, Е.И. Базовые матричные кристаллы. Схемотехника типовых аналоговых микроэлектронных устройств : пособие по изучению теоретической части дисциплины «Аналоговые электронные устройства» / Е.И. Старченко, В.Г. Манжула. Шахты : ШТИБО, 2010. 61 с. : ил.
    15. Степаненко, И.П. Основы теории транзисторов и транзисторных схем / И.П. Степаненко. М. : Энергия, 2010. 615 с. : ил.
    16. Титце, У. Полупроводниковая схемотехника : пер. с нем. / У. Титце, К. Шенк. М. : Мир, 2008. 586 с. : ил.
    17. Шило, В.Л. Линейные интегральные схемы в радиоэлектронной аппаратуре / В.Л. Шило. 2-е изд., перераб. и доп. М. : Советское радио, 2009. 386 с. : ил.
    18. Шкритек, П. Справочное руководство по звуковой схемотехнике : пер. с нем. / П. Шкритек. М. : Мир, 2010. 446 с. : ил.
    19. Старченко, Е.И. Принципы проектирования низковольтных прецизионных аналоговых перемножителей напряжения / Е.И. Старченко // Альтернативные естественно возобновляющиеся источники энергии и энергосберегающие технологии, экологическая безопасность регионов : Выездная сессия Секции энергетики Отделения энергетики, машиностроения и процессов управления РАН : материалы сессии, Ессентуки, 1215 апреля 2008. В 2 ч. Ч. 2 / под ред. Я.Б. Данилевича. Шахты : Изд-во ЮРГУЭС, 2008. С. 155163.
    20. Pat. 4,322,688 US. Cascode Fid-Forward amplifier / G. Kennet Schltzhauer, 2010.
  • 5763. Преобразователи электрических и неэлектрических величин
    Контрольная работа пополнение в коллекции 11.03.2012

    С помощью координатной сетки осциллографа определяется амплитудное (пиковое) напряжение прямоугольного импульса Uп (рис.2а), длительность импульса , длительность нарастания фронта импульса ф1, период следования импульсов Т. В течение времени напряжение в импульсе уменьшается от пикового значения Uп на величину U, называемую спадом напряжения в импульсе. Идеальный прямоугольный импульс с длительностями нарастания и спада напряжения равными нулю, имеет бесконечно широкий спектр частот 0. Усиливать и передавать импульсы со столь широким спектром частот практически невозможно, поэтому вместо идеальных прямоугольных импульсов в реальных устройствах приходится иметь дело с импульсами, содержащими ограниченный спектр частот и с формой, отличной от идеально прямоугольной (рис.2а). Параметры ф1 и U связаны с границами частотного спектра реального импульса. Верхняя граница частотного спектра определяется длительностью по формуле:

  • 5764. Преобразователь двоичного кода от 0 до 255 в двоично-десятичный код
    Контрольная работа пополнение в коллекции 31.07.2010

    Микросхемы преобразователей кодов (англ. сonverter) служат для преобразования входных двоичных кодов в выходные двоично-десятичные и наоборот - входных двоично-десятичных кодов в выходные двоичные. Они используются довольно редко, так как применение двоично-десятичных кодов ограничено узкой областью, например, они применяются в схемах многоразрядной десятичной индикации. К тому же при правильной организации схемы часто можно обойтись без преобразования в двоично-десятичный код, например, выбирая счетчики, работающие в двоично-десятичном коде.

  • 5765. Преобразователь кодов
    Курсовой проект пополнение в коллекции 13.07.2012

    В настоящее время, когда идет бурный процесс развития быстродействующих электронно-вычислительных устройств и различных микропроцессорных систем, передача данных между быстродействующими устройствами последовательно по одному проводу резко сокращает производительность всего устройства.Возникла необходимость передавать данные параллельно, что существенно увеличивает скорость передачи, а значит и производительность всего устройства. Поэтому возникает проблема преобразования последовательного кода в параллельный.

  • 5766. Преобразовательные устройства
    Курсовой проект пополнение в коллекции 08.04.2012
  • 5767. Препроцессорные средства в C и С++
    Методическое пособие пополнение в коллекции 09.12.2008

    Для каждого компонента класса устанавливается уровень доступа либо явно, указанием уровня доступа одним из ключевых слов public, protected или private с двоеточием, либо неявно, по умолчанию. Указание уровня доступа относится ко всем последующим компонентам класса, пока не встретится указание другого уровня доступа. Уровень доступа public разрешает доступ к компонентам класса из любого места программы, в котором известна переменная этого класса. Уровень доступа private разрешает доступ к компонентам класса только из методов этого класса. Уровень доступа protected имеет смысл только в иерархической системе классов и разрешает доступ к компонентам этого уровня из методов производного класса. По умолчанию для всех компонент класса типа struct принимается уровень доступа public, но можно явно задавать и другие уровни доступа, уровень доступа к компонентам класса типа class по умолчанию private, явно можно определять и другие уровни, для класса типа union уровень доступа public и не может быть изменен.

  • 5768. Преступления в сети Internet
    Информация пополнение в коллекции 09.12.2008

    Новые границы киберпространства открывают широкие возможности для новшеств, деловой активности и извлечения прибыли. Но есть у интерактив ного мира и другая сторона - снижение степени безопасности корпораций. Сеть Internet породила нелегальный рынок, где сбывается информация, составляющая коммерческую тайну корпораций. По оценкам правоохранительных органов, интерактивные преступники ежегодно крадут информацию более чем на 10 млрд. долл. Однако закон до сих пор проигрывает в сражении с ними.
    Киберворы пользуются преимуществами, которые дает им система защиты Internet, включая свободно распространяемые алгоритмы шифрования с открытым ключом и анонимные узлы ретрансляции электронной почты. Эти средства служат укрытием для торговцев похищенной информацией во всем мире. Степень риска для корпораций повышается независимо от того, работают они по Internet или нет. Угрозу представляет не только возможность проникновения в корпоративную сеть через брандмауэр, но и само становление интерактивного рынка корпоративных данных, которые могут быть украдены и собственными сотрудниками компании.
    "Нелегальная деятельность по сети изменила лицо корпоративной службы безопасности", - говорит Ричард Ресс (Richard Ress), особый агент отряда ФБР по компьютерной преступности. - Раньше мог исчезнуть один ящик секретных сведений. Теперь же нетрудно скопировать и отправить по электрон ной почте эквивалент сотен таких ящиков. Все, что для этого требуется, один хакер. В тот же вечер все сообщество хакеров будет в курсе дела". В число нелегально продаваемой и покупаемой информации входят номера талонов на телефонные переговоры, выдаваемых компаниями междугородной связи, коды подключения к службам сотовой связи, номера кредитных карточек, "вынюхивающие" алгоритмы взлома защиты и пиратские копии программного обеспечения. В некоторых случаях покупателями этой информации являются криминальные структуры, такие как продавцы пиратского ПО, которые покупают украденные номера талонов, чтобы бесплатно звонить по международному телефону. Что еще опаснее, на этом рынке распространяются коммерческие секреты организаций, в частности планы исследований и разработок компаний, занимающихся высокими технологиями. Хотя наибольшим атакам подвергаются сегодня телефонные службы и компании, выдающие кредитные карточки, повышение интенсивности интерактивной коммерции между крупными корпорациями может существенно увеличить риск электронных краж для всей промышленности. "По мере выхода коммерции на информационную магистраль мы все становимся мишенями, - говорит Ф.У.Гербрахт (F.W.Gerbracht), вице-президент по операциям, системам и телекоммуникациям компании Merrill Lynch&Co. (Нью-Йорк). - Риску подвергаются программные агенты и другие объекты".
    Жертвами самой крупной интерактивной кражи информации на сегодняшний день стали сеть MCI и телефонные компании дальней связи, которые терроризировал служащий, работающий под прикрытием анонимности киберпространства. Техник коммутатора MCI Иви Джеймс Лэй (Ivy James Lay), арестованный в прошлом году в г. Гринсборо (шт. Сев. Каролина), обвинен в январе этого года в краже 60 тыс. номеров талонов на телефонные переговоры и кредитных карт, которые впоследствии использовались хакерами в Германии, Испании и других европейских странах. Лэй, известный в мире хакеров под псевдонимом "Рыцарь тени", получил более четырех лет тюрьмы. Испанский конспиратор Макс Лоурн (Max Louarn) был приговорен к пяти годам и штрафу в 1 млн. долл. В его деле участвовало еще пять человек.
    Многие интерактивные сделки по купле-продаже так называемых черных данных нередко осуществляются через частные электронные доски объявлений (BBS), организованные специально для незаконной торговли. Для уловки на этих BBS часто используются легитимные наименования, а также осуществляется несколько уровней проверки на основе паролей с вопросами и ответами. "Здесь не желают иметь дела с неопытными игроками", - рассказывает Роберт Фрил (Robert Friel), особый агент отдела электронных преступлений правительственной службы Secret Service (Вашингтон).
    Обеспечив свою собственную безопасность, хакеры или другие владельцы нелегальной информации дают на BBS объявления для потенциальных покупателей и продавцов. Такие BBS обычно через два-три месяца закрываются, меняют адрес в киберпространстве и телефонный номер. Покупатели данных В последние месяцы нелегальный обмен данными охватил и телеконференции Usenet. Здесь сообщения о таких данных передаются при помощи программ шифрования с открытым ключом, в частности алгоритма Pretty Good Privacy (PGP), а также анонимных посреднических почтовых узлов. Человек, располагающий ценной информацией, посылает в одну из телеконференций через анонимный почтовый узел самоадресуемое текстовое почтовое сообщение, исходящий адрес IP (Internet Protocol) которого проследить невозможно. Заинтересованный покупатель отвечает зашифрованным сообщением. Если продавец согласен на сделку, он отвечает другой шифровкой. Это тот случай, когда связь осуществляется "втемную" - полностью анонимно. "Выражаясь военным языком, это как черный туннель, шифрованный канал, - поясняет один хакер. - Никаких открытых сообщений. Обе стороны ничего не знают друг о друге. Они не знают даже, с каким континентом они общаются". Представители правоохранительных органов отмечают, что проблема не в технологии, а в образе поведения. "Если кто-то уверен в своей анонимности, он начинает делать такие вещи, какие в ином случае не пришли бы ему в голову, - говорит Р. Фрил из секретной службы. - Что же касается технологии, то блюстители закона просто должны быть лучше оснащены". Что могут сделать компании для своей защиты? Эксперты по безопасности рекомендуют тщательно, по этическим и моральным критериям, отбирать сотрудников, которым поручается создание брандмауэров. Корпорация Insurer Chubb (Уорен, шт. Нью-Джерси) недавно создала отдел для разработки внутренних стандартов по коммуникациям Internet. "Это будут правила для сот рудников, которым те должны следовать при любом обращении к сети", - поясняет вице-президент по информационным системам и передовым технологиям Джим Уайт (Jim White). Но нанести вред и причинить финансовый ущерб компании-жертве хакеры могут и не прибегая к краже. Приемом, известным как "пинание" (pinging), хакер способен вывести из строя IP-адрес Internet, бомбардируя его тысячами почтовых сообщений посредством автоматических инструментов переадресации почты. Подобные алгоритмы типа "hacktick", "penet" и "spook" услужливо предлагаются в качестве бесплатно распространяемого ПО. Следствием "пинания" может стать так называемое игнорирование атак запросов на обслуживание. Это подобие электронного вандализма чревато выходом из строя коммуникаций в критический для фирмы момент конкурентной борьбы и не менее опасно, чем кража данных. "Безопасность информации зиждется на трех китах: конфиден- циальности, информационной целостности и доступности, - говорит Уинн Швартау (Winn Schwartau), президент консультационной фирмы Interpact (Семинол, шт. Флорида). - Все больше внимания уделяется брандмауэрам и паролям. Но даже если вы поставите самый надежный брандмауэр в мире и воспользуетесь шифрованием, злоумышленники все равно могут допечь вас массированными атаками запросов на обслуживание".
    Общим правилом стало молчание пострадавших. Большинство компаний, сети которых были выведены из строя киберналетчиками, избегают огласки этих инцидентов. Они боятся дурной славы и новых атак со стороны других хакеров, вынюхивающих слабые места. Другая потенциальная угроза: судебные иски со стороны акционеров. Компании несут ответственность за ущерб, причиненный бизнесу, и последующее падение стоимости акций, если будет признано, что они пренебрегали мерами безопасности. "Мы только начинаем обучение юристов, умеющих вести дела против компаний, которые шли на компромиссы в отношении защиты информации", - отмечает Рэй Каплан (Ray Kaplan), консультант фирмы Security Services, занимающейся защитой корпоративной информации (Ричфилд, шт. Миннесота). - Пройдет некоторое время, и акционеры смогут подавать в суд на компании, подвергавшиеся атакам хакеров. Корпоративной Америке придется по всей строгости закона отвечать за недальновидность при создании инфраструктуры". Например, случай внедрения злоумышленников во внутренние производственные информационные системы поставщика сетевого оборудования Silicon Valley R&D в феврале 1994 г. остается под покровом секретности. "Нападение", предпринятое пресловутой группой хакеров, известной как Posse, послужило причиной остановки предприятия на два дня. После этого несколько специалистов компании, ответственных за происшедшее, были уволены. От этой группы пострадало еще шесть- семь компаний, некоторые из аэрокосмической и финансовой отраслей. Распространение электронной коммерции приводит к созданию все новых интерактивных каналов связи, и нет гарантии, что любой из про межуточных каналов не окажется уязвимым местом с точки зрения защиты.
    Таким звеном может стать даже компания-подрядчик, выполняющая отдельные поручения. "Члены группы Posse действуют очень продуманно; они подбираются к вашим поставщикам и партнерам, - рассказывает один консультант по защите информации. - Были случаи, когда хакеры проникали в информационные системы наших клиентов через посредство организаций, оказывающих услуги по прямому подключению к сети, если те не обеспечивали надлежащих мер безопасности". Однако независимо от того, где происходит утечка ин формации - в самой компании или у ее партнеров, соблазн, вызываемый прибыльным рынком интерактивных данных, ошеломляюще действует на недобросовестных сотрудников. Это подтверждает и дело о талонах на междугородные переговоры, выдаваемые компанией MCI, о котором уже упоминалось выше.
    "Такой человек, как осужденный за киберворовство Лэй, не связан с между народными преступными группировками, - говорит представитель MCI. - Очевидно, его привлек кто-то из сотрудников. Самый большой риск с точки зрения безопасности не обязательно исходит от квалифицированного хакера".
    Только промышленность сотовой телефонной связи США теряет из-за мо шенничества 1,5 млн. долл. в день. Как отмечает Фрил из Secret Service, с учетом потерь компаний междугородной телефонной связи ежегодные общие убытки составляют 4 - 5 млрд. долл.
    Так, в феврале прошлого года на британской хакерской BBS Living Chaos имелась 61 тысяча номеров американских талонов на междугородные переговоры, переданных туда сотрудником вашингтонской телефонной компании Cleartel Communications через посредника в Испании.
    Еще одна потенциальная угроза - расширение круга информационных брокеров, использующих интерактивные коммуникации для установления контакта между покупателями и продавцами. Все большее число таких брокеров (многие из которых являются бывшими сотрудниками разведывательных организаций США и Восточной Европы) тесно сотрудничают с хакерами, добывая ин формацию незаконными путями. "Самая крупная проблема защиты информации, с которой организации сталкиваются в наши дни, это информационные брокеры, - считает Дэн Уайт (Dan White), директор по защите информации в компании Ernst & Young (Чикаго). - С момента окончания холодной войны появилось множество людей, обученных шпионажу, которым нечем заняться".
    В конце 1993 или начале 1994 г. в одной из телеконференций Usenet по явилась служба, называемая BlackNet, открыто рекламирующая услуги информационных брокеров. BlackNet оказалась хакерской мистификацией, однако сам факт говорит о серьезности проблемы.
    В рекламе сообщалось, что служба покупает и продает "коммерческие тайны, технологии, методы производства, планы выпуска новых изделий, деловую и финансовую информацию" с использованием как методов шифрования с открытым ключом, так и через анонимных посредников. Распространяемое объявление было красноречивым: "BlackNet может открывать анонимные депозитные банковские счета в любом местном банке, где закон это позволяет, непосредственно пересылать деньги по почте или предоставит вам кредит во внутренней валюте BlackNet "CryptoCredits". Сообщение было настолько дерзким, что некоторые хакеры заподозрили в нем провокацию, организованную правоохранительными органами. BlackNet - это реальность Но независимо от этой конкретной выходки, "концепция BlackNet реальна, - утверждает Джим Сеттл (Jim Settle), бывший руководитель группы по расследованию национальных компьютерных преступлений ФБР, а теперь директор фирмы I/Net (Бетесда, шт. Мэриленд), занимающейся предоставлением услуг по защите информации. - Если у вас есть что продать, вы помещаете объявление в BlackNet и вам находят покупателя. Сегодня для этого есть все возможности. Проблема правоохранительных органов заключается в том, как выявить подобную деятельность. Где находятся организаторы? В некоторых странах это, может быть, даже не запрещено законом".
    Майк Нельсон (Mike Nelson), консультант Белого дома по информационным технологиям, добавляет: "Нас беспокоит общая проблема анонимности в киберпространстве. Это лишь один из примеров того, как ее можно использовать". Он отметил, что Министерство юстиции расследует дела, подобные BlackNet. Шеф отдела министерства по компьютерным преступлениям Скотт Чарни (Scott Charney) отказался от комментариев относительно BlackNet, но сказал, что "раз компании помещают в Internet ценную информацию, неудивительно, что она служит приманкой для нечистоплотных людей".
    Конечно, в краже коммерческих секретов нет ничего нового. Но Internet и другие интерактивные службы открывают торговцам информацией новые возможности для поиска и обмена данными. Для правоохранительных органов борьба с кибернетической преступностью - тяжелая задача. Хотя власти пытаются решить ее, например, организовав курсы по компьютерным преступлениям и телекоммуникационному мошенничеству в Федеральном учебном центре (Глинко, шт. Джорджия), - это, конечно, не большое утешение для корпораций.
    "Именно в этой сфере будут сосредоточены все преступления в XXI веке, - полагает Джозеф Синор (Joseph Seanor), ветеран федеральной правительственной службы, в настоящее время возглавляющий занимающуюся сбором сведений о компаниях фирму Computer Intelligence Business Investigative Resources (Александрия, шт. Виргиния). - Правоохранительные органы стараются положить им конец, но это непосильная задача. Когда речь идет о технологиях, преступники всегда оказываются на один шаг впереди".

  • 5769. Преступления в сфере компьютерной информации
    Информация пополнение в коллекции 09.12.2008

    Неправомерный доступ к компьютерной информации признается оконченным преступлением при условии, что в результате действий виновного наступили вредные последствия в виде уничтожения, блокирования, модификации или копирования информации либо нарушения работы ЭВМ, системы ЭВМ или их сети. Простое ознакомление с компьютерной информацией, не повлекшее перечисленных выше последствий, состава преступления не образует. Уничтожение информации это приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние. Блокирование информации это создание недоступности, невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства, или выключения реакции какого-либо устройства ЭВМ при сохранении самой информации. Под модификацией понимается изменение первоначальной информации без согласия ее собственника или иного законного лица. Копирование информации это снятие копии с оригинальной информации с сохранением ее неповрежденноети и возможности использования по назначению. Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать нештатные ситуации, связанные со сбоями в работе оборудования, выдачей .неверной информации, отказе в выдаче информации, выходом из строя (отключением) ЭВМ, элементов системы ЭВМ или их сети и т.д. Однако во всех этих случаях обязательным условием является сохранение физической целости ЭВМ, системы ЭВМ или их сети. Если наряду с названными последствиями нарушается и целостность компьютерной системы, как физической вещи, то содеянное требует дополнительной квалификации по статьям о преступлениях против собственности.

  • 5770. Приближенное вычисление значений определенного интеграла
    Курсовой проект пополнение в коллекции 02.01.2010

    Значения xi берутся из таблицы при выбранном значении n. Для повышения точности можно не только увеличивать количество узлов, но и разбивать отрезок [a, b] на подотрезки, к каждому из которых применяется соответствующая формула. Не рекомендуется применять формулы с большим количеством узлов (n>=8).Доказано, что для n=8 построить квадратурную формулу Чебышева невозможно.

  • 5771. Прибор для измерения ионизирующего излучения
    Дипломная работа пополнение в коллекции 29.06.2012
  • 5772. Прибор контроля постовой охраны
    Дипломная работа пополнение в коллекции 08.05.2012

     áåñêîíå÷íîì öèêëå ïðîãðàììà ìèêðîêîíòðîëëåðà ñ÷èòûâàåò ñîñòîÿíèå ïîðòîâ, ê êîòîðûì ïîäêëþ÷åíû òðè êíîïêè. (ñîñòîÿíèå ïîðòîâ - ëîãè÷åñêèé íîëü èëè ëîãè÷åñêàÿ åäèíèöà). Ïðè ïðîñàäêå íàïðÿæåíèÿ äî íàïðÿæåíèÿ ëîãè÷åñêîãî íóëÿ (íàæàòèå êíîïêè) ïðîèñõîäèò îáðàáîòêà äàííîãî âíåøíåãî ïðåðûâàíèÿ â ìèêðîêîíòðîëëåðå. Ñàìà îáðàáîòêà âíåøíåãî ïðåðûâàíèÿ çàêëþ÷àåòñÿ â ñëåäóþùåì: êàê òîëüêî âîçíèê ëîãè÷åñêèé íîëü â ïîðòó, ïðîãðàììà æäåò 50 ìèëëèñåêóíä è ñíîâà ïðîâåðÿåò, ñîõðàíèëîñü ëè ñîñòîÿíèå ëîãè÷åñêîãî íóëÿ íà ïîðòó. Ýòî òàê íàçûâàåìàÿ çàùèòà îò äðåáåçãà êîíòàêòîâ, êîòîðàÿ èíîãäà âîçíèêàåò ïðè ñëó÷àéíîì íàæàòèè, èëè ïðè ïðîñêîêå ýëåêòðè÷åñêîé èñêðû ìåæäó êîíòàêòàìè. Åñëè ñîñòîÿíèå ëîãè÷åñêîãî íóëÿ ñîõðàíèëîñü â ïîðòó, çàïóñêàåòñÿ ôóíêöèÿ, êîòîðàÿ óïðàâëÿåò GSM ìîäóëåì â çàâèñèìîñòè îò òîãî, êàêóþ êíîïêó íàæàëè. Òî åñòü, åñòü òðè ðàçíûõ ôóíêöèè. Ïåðâàÿ ôóíêöèÿ - âûçîâ äèñïåò÷åðà, âòîðàÿ - îòâåò íà âûçîâ äèñïåò÷åðà, òðåòüÿ - êîíåö ñâÿçè. Êîìàíäû óïðàâëåíèÿ GSM ìîäóëåì ïîñûëàþòñÿ ÷åðåç óíèâåðñàëüíûé ïîñëåäîâàòåëüíûé àñèíõðîííûé ïîðò (UART). Ñêîðîñòü ïîðòà 9600 á/ñ, 8 áèò äàííûõ, 1 ñòîï-áèò. ×åòíîñòü îòêëþ÷åíà. Ïîñëåäîâàòåëüíûé ïîðò ïîçâîëÿåò îäíîâðåìåííî ïåðåäàâàòü è ïðèíèìàòü äàííûå. Íî, â ìèêðîêîíòðîëëåðå ïðåäóñìîòðåí ëèøü îäèí ðåãèñòð UDR êàê áóôåð äëÿ õðàíåíèÿ äàííûõ ïîñëåäîâàòåëüíîãî ïîðòà. Ñëåäîâàòåëüíî, ïðè ïîïûòêå ñ÷èòàòü äàííûå ïðè îäíîâðåìåííîé ïåðåäà÷è äàííûõ, ìîæåò âîçíèêíóòü îøèáêà è çàâèñàíèå ìèêðîêîíòðîëëåðà. ×òîáû ýòî èçáåæàòü, ïåðåäà÷ó è ïðèåì äàííûõ ïðîèçâîäÿò ïîñëåäîâàòåëüíî, ñ ïðîìåæóòî÷íîé î÷èñòêîé áóôåðà UDR.

  • 5773. Прибор с зарядовой связью
    Информация пополнение в коллекции 24.08.2010

    Присущее ПЗС самосканирование, используемое в описанных способах организации, требует бездефектности всех элементов матрицы. Неисправность одного элемента вызывает потерю информации всего передающего столбца или строки. Адресная организация ФСИ устраняет этот недостаток. При таком способе организации информация покоординатно выбирается из отдельных элементов. ФСИ с адресной организацией реализуется на приборах с инжекцией заряда в подложку, представляющих собой разновидность ПЗС, в которых зарядовая связь существует в парах между двумя элементами. Каждая пара содержит два МДП-конденсатора, связанных между собой с помощью р+-области. Затворы конденсаторов подключены соответственно к горизонтальной Х и вертикальной У-шинам (рис18). ФСИ представляет собой матрицу таких светочувствительных пар. В режиме восприятия изображения на все электроды подается отрицательное напряжение смещения, и фотогенерируемые носители накапливаются в потенциальных ямах под затворами (рис.18,а). Считывание осуществляется покоординатно. Для выборки элемента с координатами i, k напряжение смещения снимается с i-й строки и k-гo столбца. При снятии напряжения с одного из затворов накопленные под ним дырки через р+-область переходят в соседнюю потенциальную яму (рис.18,6). При снятии напряжений с обоих электродов (что имеет место только в считываемом элементе, расположенном на пересечении 1-й строки и k-гo столбца) дырки инжектируются в подложку и вызывают в ее цепи импульс тока (рис.18,в).

  • 5774. Приборы для радиоизмерения
    Контрольная работа пополнение в коллекции 24.01.2010

    На рисунке 3 представлена функциональная схема простейшего осциллографа, предназначенного для воспроизведения на экране кривых периодических колебаний, подводимых к входу У. Помимо блока питания и ЭЛТ, осциллограф содержит усилитель с несимметричным выходом и генератор непрерывной развертки. Усилитель вертикального отклонения (канала Y) обеспечивает возможность исследования слабых колебаний. Сильные входные сигналы ослабляются с помощью входного потенциометра R; последний используется также для плавной регулировки размаха (по вертикали) наблюдаемой осциллограммы. Генератор непрерывной развертки вырабатывает напряжение пилообразной формы, которое периодически воздействует на отклоняющие пластины XI, Х2 и заставляет электронный луч перемещаться с постоянной скоростью в горизонтальном направлении, развертывая на экране во времени кривую напряжения, подводимого к пластинам Yl, Y2. Стабилизация частоты повторения пилообразного напряжения на требуемом уровне достигается воздействием на генератор синхронизирующего напряжения, в качестве которого может быть использован сам исследуемый сигнал, подводимый, например, от усилителя канала У. Если амплитуда пилообразного напряжения оказывается недостаточной для развертки изображения в пределах ширины экрана, то на выходе генератора включается широкополосный усилитель.

  • 5775. Приборы полупроводниковые
    Информация пополнение в коллекции 09.12.2008

    Оптоэлектронный полупроводниковый прибор (Optoelektronisches Halbleiterbauelement, Semiconductor optoelectronic device) полупроводниковый прибор, излучающий или преобразующий когерентное или некогерентное электромагнитное излучение или чувствительный к этому излучению в видимой, инфракрасной и (или) ультрафиолетовой областях спектра, или использующий подобное излучение для внутреннего взаимодействия его элементов.

  • 5776. Прибыль и рентабельность
    Курсовой проект пополнение в коллекции 24.07.2006

    Согласно новым стандартам с деятельностью предприятия как совокупностью обычной (операционной, финансовой и инвестиционной) и особой деятельности с точки зрения формирования и распределения доходов можно связать следующие составные экономического процесса:

    1. Формирование чистого дохода от основной деятельности
    2. Формирование валовой прибыли (убытка) от основной деятельности
    3. Формирование прибыли (убытка) от операционной деятельности
    4. Формирование прибыли (убытка) от обычной деятельности до налогообложения
    5. Формирование прибыли (убытка) от обычной деятельности
    6. Формирование чистой прибыли (убытка) от деятельности предприятия
    7. Формирование чистой продукции основной деятельности (здесь и далее под продукцией следует понимать стоимость определенного продукта в денежном выражении)
    8. Распределение валовой прибыли от основной деятельности
    9. Распределение чистой продукции основной деятельности
    10. Распределение чистой прибыли от основной деятельности
    11. Распределение чистой прибыли от деятельности предприятия
    12. Направление нераспределенной чистой прибыли от деятельности предприятия
    13. Направление распределенной чистой прибыли от деятельности предприятия и т.д.
  • 5777. Прибыль и рентабельность как основные показатели производствено-хощяйственной и коммерческой деятель...
    Информация пополнение в коллекции 27.11.2008

    Наименование отраслей и производствРентабельность инвестированного капитала в %Производство напитков и табачная промышленность27,9Косметика и здравоохранение25,4Финансовые учреждения24,7Электроника20,9Компьютерные услуги и программное обеспечение19,6Коммерческие банки18,5Средства связи17,9Реклама16,5Текстильные изделия и одежда16,4Многоотраслевое химическое производство15,7Фармацевтика15,2Фотопромышленность и услуги14,0Пищевая промышленность13,8Розничная торговля через бакалейные лавки12,8Телефонные компании12,2Розничная торговля 14,5Химические продукты12,2Издательское дело, включая газеты12,1Строительные материалы12,0Финансовые услуги12,0Машины и оборудование11,9Автомобилестроение11,9Бумага и бумажные изделия11,7Электрооборудование11,6Энергетическое оборудование и услуги11,0Добыча нефти международными компаниями10,7Автомобильные комплектующие - шины и резина10,6Нефтепродукты10,4Аэрокосмическая, оборонная, самолетостроительная промышленность10,2Транспорт10,2Развлечения и отдых8,5Оптовая торговля8,2Различные холдинговые компании7,4Контейнеры и метизы6,5Горнодобывающая промышленность6,2Снабжение природным газом6,2Электро- и водоснабжение5,6Производство продуктов лесного хозяйства3,7Недвижимость2,3Радио- и телевещание1,6

  • 5778. Прибыль и рентабельность предприятий
    Курсовой проект пополнение в коллекции 28.09.2008

    На рынке товаров предприятия выступают как относительно обособленные товаропроизводители. Установив цену на продукцию, они реализуют ее потребителю, получая при этом денежную выручку, что не означает получение прибыли. Для выявления финансового результата необходимо сопоставить выручку с затратами на производство и реализацию, которые принимают форму себестоимости продукции. Когда выручка превышает себестоимость, финансовый результат свидетельствует о получении прибыли. Предприниматель всегда ставит своей целью прибыль, но не всегда ее получает. Если выручка равна себестоимости, то удалось лишь возместить затраты на производство и реализацию продукции. При реализации без убытков, отсутствует и прибыль как источник производственного, научно-технического и социального развития. При затратах, превышающих выручку, предприятие получает убытки - отрицательный финансовый результат, что ставит его в достаточно сложное финансовое положение, не исключающее и банкротство.

  • 5779. Прибыль предприятий и ее планирование
    Курсовой проект пополнение в коллекции 09.12.2008

     

    1. Акулич Ю.А. Основные принципы зарубежного учета. // Планово-экономический отдел. 2003. - № 5. С.49-51.
    2. Баканов М.И., Шеремет А.Д. Теория экономического анализа. -М.: Финансы и статистика, 1997г. 248с.
    3. Бука Л.Н. Совершенствование анализа рентабельности продукции. // Бухгалтерский учет и анализ. 1999. -№12. с.21-22.
    4. Горбачевская Е. Сравнительный анализ практики бухгалтерского учета в Беларуси и Великобритании. // Финансы. Учет. Аудит. 2001. - № 9. С. 70-72.
    5. Грузинов В. П., Грибов В. Д. Экономика предприятия. -М.: Финансы и статистика, 1998г. 375с.
    6. Зайцев Н.Л. Экономика промышленного предприятия. - М.: Финансы,1996г. 451с.
    7. Ковалева А.М. Финансы фирмы. М.: ИНФРА-М, 2000г. 412с.
    8. Коласс Б. Управление финансовой деятельностью предприятия. М.: ЮНИТИ, 1997г. 413с.
    9. Малов А., Майн Е. Экономическое положение предприятия. // Экономист. - 1997. - №8. -с.30-41.
    10. Медведко К.А. Система управленческого учета и анализа: западная и российская практика; перспективы трансформации зарубежного опыта. // Менеджмент в России и за рубежом. 2003. - № 6. С.106-112.
    11. Михалкевич А.П. Перспективы и проблемы использования международных стандартов финансовой отчетности в бухгалтерском учете субъектов хозяйствования Беларуси // Бухгалтерский учет и анализ. 2002. - № 2. С. 3-5.
    12. Основные положения по составу затрат, включаемых в себестоимость продукции (работ, услуг). Утверждены министерством экономики от 26.01.98г., №19-12/397 // Бюллетень нормативно-правовой информации, 1998г., №5 (с изменениями и дополнениями)
    13. Раицкий К.А. Экономика предприятия. М.: Маркетинг, 1999г. 693с.
    14. Родионова В.М., Федотова М.А. Финансовый анализ субъекта хозяйствования. М.: Финансы и статистика, 1995г. 246с.
    15. Русак Н.А., Русак В.А. Финансовый анализ субъекта хозяйствования. Мн.: Знание, 1997г. 561с.
    16. Савицкая Г.В. Анализ хозяйственной деятельности предприятия. Мн.: Новое знание, 2001г. 703с.
    17. Семёнов В.М.. Экономика предприятия. -М.: Экономика, 199бг. 654с.
    18. Смородин М. Б. Основы анализа рентабельности предприятий. - М.: Статистика, 1997г. 124с.
    19. Фащевский В. Финансы предприятий: особенности и возможности укрепления. // Экономист.- 1997г.- №1. - с.58-61.
    20. Экономика и статистика фирм. / Под ред. С.Д. Ильенковой. М.: Финансы и статистика, 2001г. 288с.
    21. Экономика предприятия. / Под ред. А.И. Ильина. М.: Новое знание, 2003г. 677с.
    22. Экономика предприятия. / Под ред. В.П. Грузинова,
      В.Д.Грибова. -М.: Юнити, 1997г. 364с.
    23. Экономика предприятия. / Под ред. В.Я. Хрипача. Мн.: Знание, 1997г. 385с.
    24. Экономика предприятия. / Под ред. О.И. Волкова. -М.: Юнити, 1997г. 368с.
    25. Экономический анализ финансово-хозяйственной деятельности предприятия. / По общ. ред. Л.Л. Ермолович. Мн.: БГЭУ, 2002г. 580с.
  • 5780. Прибыль, ее экономическая сущность
    Курсовой проект пополнение в коллекции 09.12.2008

    Термин «инвестиции» чрезвычайно распространён за рубежом. Под инвестиционными возможностями понимаются возможности вложения средств до получения результата деятельности. На предприятиях инвестиционные средства находят выражение в капитальных вложениях. Инвестиционные расходы (затраты) связаны с приобретением новых машин, сооружений, технологического оборудования, транспортных средств, что позволяет увеличивать размер основного капитала (основных средств), который в будущем должен обеспечивать прибыль. В рыночной экономики источниками инвестирования, помимо собственного основного капитала, являются банковские кредиты, частный капитал, средств одних предприятий, вкладываемые в развитие других. Это могут быть либо прямые ссуды, либо приобретение акций, либо вложение средств для участия в прибылях. Благодаря расширению инвестиционных возможностей ускоряются темпы экономического роста фирмы. При не достаточном инвестировании темпы старения техники, оборудования обгоняют темпы их замены новыми, более производительными видами, следовательно, вкладывая средство в основной капитал, фирма предусматривает получение определённого дохода от него в будущем за счёт повышения производительности труда работников. Инвестиции и рост производительности труда необходимы, чтобы выдержать конкуренцию в условиях рынка. Доходы от инвестиций - это будущая прибыль.