Компьютеры, программирование

  • 8981. Системы охлаждения для персонального компьютера и их разновидности
    Дипломная работа пополнение в коллекции 19.06.2011

    З) Двигатель. Используются вентиляторы выполненные на основе двухфазного вентильного двигателя постоянного тока с внешним ротором. Применение обычного коллекторного двигателя постоянного тока в компьютере недопустимо, он является источником электромагнитных помех и требует систематического ремонта, связанного с механическим износом щеток. Поэтому применяются вентильные двигатели в бесколлекторном варианте исполнения. В таком двигателе на роторе расположены постоянные магниты, создающие магнитный поток возбуждения, а обмотка якоря расположена на статоре (обращенная конструкция). Питание обмотки статора осуществляется таким образом, что между ее намагничивающей силой и потоком возбуждения сохраняется смещение в 90 градусов. При вращающемся роторе такое положение может сохраниться в результате переключения обмоток статора. При переключении должны выполняться два условия, согласно которым обмотки статора должны переключаться в определенный момент времени и с заданной последовательностью. При этом положение ротора определяется с помощью датчика положения, в качестве которого обычно используется датчик Холла. Датчик положения управляет работой электронных ключей (транзисторов). Таким образом электронная схема составляет неотъемлемую часть бесколлекторного вентильного двигателя, поскольку без нее невозможна его нормальная работа.

  • 8982. Системы поддержки и принятия решений
    Информация пополнение в коллекции 12.01.2009

    Согласно исследованию META Group, 90 - 95% компаний списка Fortune 2000 активно применяют хранилища данных, чтобы добиться преимущества в конкурентной борьбе и получить значительно большую отдачу от своих инвестиций. Трехлетнее изучение опыта 62 организаций, проведенное International Data Corporation (IDC) показало, что эти организации в среднем получили 400-процентный возврат своих инвестиций в СППР-системы. Перечислим главные преимущества хранилищ данных:

    • Единый источник информации: компания получает выверенную единую информационную среду, на которой будут строиться все справочно-аналитические приложения в той предметной области, по которой построено хранилище. Эта среда будет обладать единым интерфейсом, унифицированными структурами хранения, общими справочниками и другими корпоративными стандартами, что облегчает создание и поддержку аналитических систем. Также, при проектировании информационного хранилища данных особое внимание уделяют достоверности информации, которая попадает в хранилище.
    • Производительность: физические структуры хранилища данных специальным образом оптимизированы для выполнения абсолютно произвольных выборок, что позволяет строить действительно быстрые системы запросов.
    • Быстрота разработки: специфическая логическая организация хранилища и существующее специализированное ПО позволяют создавать аналитические системы с минимальными затратами на программирование.
    • Интегрированность: интеграция данных из разных источников уже сделана, поэтому не надо каждый раз производить соединение данных для запросов требующих информацию из нескольких источников. Под интеграцией понимается не только совместное физическое хранение данных, но и их предметное, согласованное объединение; очистку и выверку при их формировании; соблюдение технологических особенностей и т.д.
    • Историчность и стабильность: OLTP-системы оперируют с актуальными данными, срок применения и хранения которых обычно не превышает величины текущего бизнес-периода (полугода-год), в то время как информационное хранилище данных нацелено на долговременное хранение информации в течении 10-15 лет. Стабильность означает, что фактическая информация в хранилище данных не обновляется и не удаляется, а только специальным образом адаптируется к изменениям бизнес-атрибутов. Таким образом, появляется возможность осуществлять исторический анализ информации.
    • Независимость: выделенность информационного хранилища существенно снижает нагрузку на OLTP-системы со стороны аналитических приложений, тем самым производительность существующих систем не ухудшается, а на практике происходит уменьшение времени отклика и улучшение доступности систем.
  • 8983. Системы поддержки принятия решений (Лекция 1)
    Информация пополнение в коллекции 12.01.2009

    Методы ППР дают возможность:

    1. Формализовать процесс нахождения решения на основе имеющихся данных (процесс порождения вариантов решения).
    2. Ранжировать критерии и давать критериальные оценки физическим параметрам, влияющим на решаемую проблему (дает возможность оценить варианты решений).
    3. Использовать формализованные процедуры согласования при принятии коллективных решений.
    4. Использовать формальные процедуры прогнозирования последствий принимаемых решений.
    5. Выбирать вариант, приводящий к решению проблемы.
  • 8984. Системы предварительного информирования
    Курсовой проект пополнение в коллекции 09.06.2010

    Структура электронной цифровой подписи электронного документа формируется с помощью специального программного обеспечения и применения закрытого ключа электронной цифровой подписи из вычисленного с электронного документа значения хэш-функции в виде цифровой записи (сигнатуры) определенной стандартом длины. Результирующая цифровая подпись, таким образом, уникальна, как и сам электронный документ и закрытый ключ, с помощью которого она создана. Хеш-функция позволяет программному обеспечению создавать цифровую подпись в небольшом и прогнозируемом объеме данных, обеспечивает устойчивую доказательную корреляцию к первоначальному содержанию электронного документа и, таким образом, эффективно обеспечивает гарантию того, что любое изменение или модификация электронного документа после его подписания будут обнаружены. Как правило, электронная цифровая подпись приложена (дописывается) к электронному документу или файлу электронного документа и передается вместе с этим электронным документом. Возможен вариант, когда электронная цифровая подпись может формироваться, сохраняться и передаваться совместно с электронным документом как отдельный структурированный набор данных, как правило, в виде файла, но при условии, что она тем или иным способом привязана к подписанному файлу электронного документа.

  • 8985. Системы предотвращения утечек конфиденциальной информации (DLP)
    Информация пополнение в коллекции 14.07.2012

    ).%20%d0%a1%d0%bf%d0%b5%d1%86%d0%b8%d0%b0%d0%bb%d0%b8%d0%b7%d0%b8%d1%80%d0%be%d0%b2%d0%b0%d0%bd%d0%bd%d1%8b%d0%b5%20%d1%82%d0%b5%d1%85%d0%bd%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b8%d0%b5%20%d1%81%d1%80%d0%b5%d0%b4%d1%81%d1%82%d0%b2%d0%b0%20%d0%b4%d0%bb%d1%8f%20%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d1%8b%20%d0%be%d1%82%20%d0%b2%d0%bd%d1%83%d1%82%d1%80%d0%b5%d0%bd%d0%bd%d0%b8%d1%85%20%d1%83%d0%b3%d1%80%d0%be%d0%b7%20%d1%81%d1%82%d0%b0%d0%bb%d0%b8%20%d0%bc%d0%b0%d1%81%d1%81%d0%be%d0%b2%d0%be%20%d0%b2%d1%8b%d0%bf%d1%83%d1%81%d0%ba%d0%b0%d1%82%d1%8c%d1%81%d1%8f%20%d1%82%d0%be%d0%bb%d1%8c%d0%ba%d0%be%20%d0%bf%d0%be%d1%81%d0%bb%d0%b5%202000%20%d0%b3%d0%be%d0%b4%d0%b0.">Необходимость защиты от внутренних угроз была очевидна на всех этапах развития средств информационной безопасности. Однако первоначально внешние угрозы считались более опасными. В последние годы на внутренние угрозы стали обращать больше внимания, и популярность DLP-систем возросла. Необходимость их использования стала упоминаться в стандартах и нормативных документах (например, раздел "12.5.4 Утечка информации" в стандарте ГОСТ ISO/IEC 17799-2005 <http://ru.wikipedia.org/wiki/ISO/IEC_17799>). Специализированные технические средства для защиты от внутренних угроз стали массово выпускаться только после 2000 года.

  • 8986. Системы предотвращения утечек конфиденциальной информации DLP
    Информация пополнение в коллекции 06.07.2012

    ).%20%d0%a1%d0%bf%d0%b5%d1%86%d0%b8%d0%b0%d0%bb%d0%b8%d0%b7%d0%b8%d1%80%d0%be%d0%b2%d0%b0%d0%bd%d0%bd%d1%8b%d0%b5%20%d1%82%d0%b5%d1%85%d0%bd%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b8%d0%b5%20%d1%81%d1%80%d0%b5%d0%b4%d1%81%d1%82%d0%b2%d0%b0%20%d0%b4%d0%bb%d1%8f%20%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d1%8b%20%d0%be%d1%82%20%d0%b2%d0%bd%d1%83%d1%82%d1%80%d0%b5%d0%bd%d0%bd%d0%b8%d1%85%20%d1%83%d0%b3%d1%80%d0%be%d0%b7%20%d1%81%d1%82%d0%b0%d0%bb%d0%b8%20%d0%bc%d0%b0%d1%81%d1%81%d0%be%d0%b2%d0%be%20%d0%b2%d1%8b%d0%bf%d1%83%d1%81%d0%ba%d0%b0%d1%82%d1%8c%d1%81%d1%8f%20%d1%82%d0%be%d0%bb%d1%8c%d0%ba%d0%be%20%d0%bf%d0%be%d1%81%d0%bb%d0%b5%202000%20%d0%b3%d0%be%d0%b4%d0%b0.">Необходимость защиты от внутренних угроз была очевидна на всех этапах развития средств информационной безопасности. Однако первоначально внешние угрозы считались более опасными. В последние годы на внутренние угрозы стали обращать больше внимания, и популярность DLP-систем возросла. Необходимость их использования стала упоминаться в стандартах и нормативных документах (например, раздел "12.5.4 Утечка информации" в стандарте ГОСТ ISO/IEC 17799-2005 <http://ru.wikipedia.org/wiki/ISO/IEC_17799>). Специализированные технические средства для защиты от внутренних угроз стали массово выпускаться только после 2000 года.

  • 8987. Системы принятия решений, оптимизация в Excel и базы данных Access
    Курсовой проект пополнение в коллекции 09.12.2008

    ABCD1Оценка знаний абитуриента2Атрибут Весовой фактор атрибутаОтветВесовой фактор ответа3База знанийБаза данных4Умеет создавать документ201=B4*C45Умеет редактировать документ301=B5*C56Умеет форматировать документ301=B6*C67Умеет создавать документ со списком301=B7*C78Умеет работать с табуляторами300=B8*C89Умеет работать с колонками300=B9*C910Умеет работать с колонтитулами301=B10*C1011Умеет нумеровать страницы301=B11*C1112Умеет работать с панелью «рисование»301=B12*C1213Умеет вставлять рисунки и схемы301=B13*C1314Умеет работать с таблицами601=B14*C1415Умеет вырезать и вставлять рисунки с использованием редактора Paint601=B15*C1516Умеет создавать макросы501=B16*C1617Умеет проводить слияние документов из разных приложений701=B17*C1718Суммарный весовой фактор S400=СУММ(D4:D16)19 Принятие решения20=ЕСЛИ(D18<330;”неуд”;ЕСЛИ(D18<390;”уд”;ЕСЛИ(D18<440;”хорошо”;”отлично”)))

  • 8988. Системы принятия решения и оптимизации в Excel, конструирование баз данных в Access
    Курсовой проект пополнение в коллекции 11.08.2012

    № п/пВид неисправностиПорядковый номер атрибутаВопросОтветВесовой фактор атрибутаотсутствуют1Сгорел предохранитель1.1 1.2 1.3Звук? Изображение? Световое заполнение экрана?Да Да Нет15 15 0Общий весовой фактор неисправности 1302Неисправная антенна2.1 2.2 2.3Звук? Изображение? Световое заполнение экрана?Да Да Нет15 25 0Общий весовой фактор неисправности 2403Неисправен кинескоп3.1 3.2 3.3 3.4Звук? Изображение? Световое заполнение экрана? Цвет?Нет Да Нет Да0 25 0 15Общий весовой фактор неисправности 340Для тестового варианта заполнения БД подсчитаем сумму баллов (общих весовых факторов - ВФ), которые «набрала» каждая из неисправностей:

    1. Предохранитель: ВФ1=15+15+0=30
    2. Антенна: ВФ2=15+25+0=40
    3. Кинескоп: ВФ3=0+25+0+15=40
  • 8989. Системы программирования
    Информация пополнение в коллекции 09.12.2008

    Важной особенностью режима Ideal является применение проверки типов данных, подобно языкам высокого уровня, что позволяет выявить многие ошибки ещё на этапе трансляции. Среди многих других важных преимуществ режима Ideal можно выделить следующие:

    • возможность использования одинаковых имён для обозначения членов различных структур.
    • применение операторов HIGH и LOW.
    • предварительное вычисление выражений EQU.
    • корректное управление сегментами данных объединённых в группы.
    • усовершенствованное использования директив.
    • разумное использование скобок в выражениях.
  • 8990. Системы программирования и операционные системы
    Информация пополнение в коллекции 12.01.2009

    Приведённая ниже программа осуществляет перехват прерывания от клавиатуры, и производит запись скэн-кодов клавиш и байта флагов клавиатуры в файл с именем « s_code&f.txt ». При этом фиксируются только нажатия клавиш. Запись происходит при каждом шестнадцатом нажатии клавиши. Это сделано, во-первых, для уменьшения вероятности потери «ценных» нажатий при экстренном выключении компьютера, во-вторых, для экономии оперативной памяти, в-третьих, для сохранения нормальной работоспособности компьютера. Файл « s_code&f.txt » создаётся в родительском каталоге программы. Если при инсталляции файл уже существует, то программа, автоматически, запишет в конец текущую дату и время, после этого будет осуществляться запись скэн-кодов и флагов в обычном режиме после даты и времени. Программа является резидентной. После того как она будет успешно инсталлирована, на экране появится соответствующая надпись “Program installed”. В ней предусмотрена защита от повторной установки. Таким образом одновременно в оперативной памяти компьютера не может находится больше одной копии программы, что практически сводит к нулю шансы не корректной работы. При попытке запустить программу после того как она уже была инсталлирована, на экране появится соответствующая надпись “Program already installed”. Также эту программу можно выгрузить из оперативной памяти после того как потребность в ней отпадёт. Для этого следует запустить программу с ключом “off”, т.е. в командной строке написать <имя программы> off . После этого вы увидите строку “Program is DIE”, сигнализирующую об успешной выгрузке программы. При этом содержимое буфера будет записано в файл. Таким образом, в файл будут записаны все нажатия клавиш вплоть до выгрузки программы. Если данную программу записать, например, в autoexec.bat, то можно будет проследить время начала работы пользователя и какие кнопки он после этого нажимал.

  • 8991. Системы радиопеленгации
    Контрольная работа пополнение в коллекции 15.03.2011

    Проведем произвольно направления ОА1, ОА2,…,ОА16 и сложим соответственно ЭДС рамки и вертикальной антенны в этих направлениях с учетом знаков. Очевидно, что в направлениях ОА10, ОА11, ,ОА16 произойдет уменьшение результирующей ЭДС, так как знаки здесь противоположны. Кроме того, в направлении ОА13 суммарная ЭДС равна нулю, так как ЭДС вертикальной антенны и рамки равны и противоположны. В направлениях же ОА2, ОА3,…,ОА8 произойдет увеличение результирующей ЭДС, так как здесь знаки отдельных составляющих одинаковы. Полученная диаграмма направленности (пунктирная кривая на рисунке) является кардиоидой. Она имеет лишь один минимум и один максимум, расположенные на одной линии в плоскости рамки. Но минимум выражен здесь менее резко, чем в восьмерочной диаграмме направленности рамки. Поэтому угол молчания будет больше.

  • 8992. Системы радиосвязи
    Информация пополнение в коллекции 13.06.2010

    Радиосвязь - разновидность беспроводной связи, при которой в качестве носителя сигнала используются радиоволны, свободно распространяемые в пространстве. Передача происходит следующим образом: на передающей стороне формируется сигнал с требуемыми характеристиками (частота и амлитуда сигнала). Далее передаваемый сигнал модулирует более высокочастотное колебание (несущее). Полученный модулированный сигнал излучается антенной в пространство. На приёмной стороне радиоволны наводят модулированный сигнал в антенне, после чего он демодулируется (детектируется) и фильтруется ФНЧ (избавляясь тем самым от высокочастотной составляющей - несущей). Таким образом, происходит извлечение полезного сигнала. Получаемый сигнал может несколько отличаться от передаваемого передатчиком (искажения вследствие помех и наводок). Радиоволны распространяются в пустоте и в атмосфере; земная твердь и вода для них непрозрачны. Однако, благодаря эффектам дифракции и отражения, возможна связь между точками земной поверхности, не имеющими прямой видимости (в частности, находящимися на большом расстоянии).

  • 8993. Системы радиочастотной идентификации
    Информация пополнение в коллекции 14.12.2010

    Производственные процессы от Alien Technology под названием Fluidic Self Assembly, от SmartCode Flexible Area Synchronized Transfer (FAST) и от Symbol Technologies PICA направлены на дальнейшее уменьшение стоимости меток за счёт применения массового параллельного производства. Alien Technology в настоящее время использует процессы FSA и HiSam для изготовления меток, в то время как PICA процесс от Symbol Technologies находится ещё на стадии разработки. Процесс FSA позволяет производить свыше 2 миллионов ИС пластин в час, а PICA процесс более 70 миллиардов меток в год (если его доработают). В этих технических процессах ИС присоединяются к пластинам меток, которые в свою очередь присоединяются к антеннам, образуя законченный чип. Присоединение ИС к пластинам и в дальнейшем пластин к антеннам самые пространственно чувствительные элементы процесса производства. Это значит, что при уменьшении размеров ИС монтаж (англ. Pick and place) станет самой дорогой операцией. Альтернативные методы производства, такие как FSA и HiSam, могут значительно уменьшить себестоимость меток. Стандартизация производства (англ. Industry benchmarks) в конечном счёте приведёт к дальнейшему падению цен на метки при их широкомасштабном внедрении.

  • 8994. Системы распознания текста и ввода данных
    Контрольная работа пополнение в коллекции 05.06.2010

    Еще одним возможным путем дополнения и частичной замены традиционных видов топлива является получение и использование биогаза. Важный аргумент в пользу этого источника энергии необходимость решения на современном уровне экологических проблем, связанных с утилизацией отходов. Одна из основных тенденций при экологически безопасной переработке органических отходов развитие комплексных технологий утилизации биомассы за счет метанового сбраживания, в результате которого образовуется биогаз. Сырье для производства биогаза это, прежде всего, разнообразные органические отходы агропромышленного комплекса, которые богаты целлюлозой и прочими полисахаридами. Преобразование органических отходов в биогаз происходит в результате целого комплекса сложных биохимических превращений. Этот процесс получил название ферментации биомассы. Он происходит только благодаря бактериям и осуществляется в специальных технологических установках ферментаторах. Необходимость создания и поддерживания оптимальных условий для роста и существования культуры бактерий в ферментаторе определяет себестоимость получения биогаза. Существует ошибочное представление, будто главное назначение ферментационных установок получения биогаза, служащего дополнительным источником местного энергоснабжения. Оценивая с этой точки зрения экономическую эффективность переработки биомассы, сторонники этого подхода не учитывают, что биогазовые установки являются также оборудованием для переработки навоза и прочих органических отходов. Поэтому экономические затраты на их создание и эксплуатацию нужно рассматривать комплексно. При подсчете себестоимости биогаза необходимо учитывать стоимость мероприятий по утилизации отходов и защиты окружающей среды. В таком случае построение и эксплуатация биогазовых установок всегда будет иметь положительный экономический эффект. Расчеты свидетельствуют: несмотря на значительные капитальные вложения, срок окупаемости промышленной биогазовой установки равняется приблизительно трем годам. Объемы современного производства биогаза из агропромышленного сырья в Украине специалисты Национального аграрного университета оценивают на уровне 1,6 млн. тонн условного топлива. Учитывая технологические возможности использования зеленой массы как исходного сырья для получения биогаза, потенциальные возможности синтеза биогаза и использование его как топлива можно считать достаточно большими.

  • 8995. Системы распределения прав (Rights Management Systems)
    Методическое пособие пополнение в коллекции 09.12.2008

    ФункцияПлюсыРешение LMРешение RMSОбъединенное решениеXrML неофициальный язык описания прав ERMДает ERM решениям различных производителей взаимодействовать между собой++Отказоустойчивая модульная системаНадежность критически важных процессов++Интегрированность в Office 2003Позволяет пользователям работать в уже знакомой рабочей среде, и гарантирует, что усовершенствования ОС не приведут к потере работоспособности RMS++Применение устойчивых ко взлому программных кодовПрименение криптостойких алгоритмов (128-битный AES, RSA 512, 1024, 2048) и устойчивых ко взлому программ повышает сохранность пользовательской информации. ++Поддержка централизованного управления политикой безопасности Позволяет централизованно настраивать права на доступ к информации, для всех пользователей, сразу +++Поддержка внешних пользователейПозволяет пользователям находящимся вне предприятия пользоваться защищенной информацией ++Политика задаваемая пользователемПозволяет пользователю определять политику безопасности для информации++Автоматическое применение политики безопасности для электронной почты согласно предустановленным правиламГарантирует высокую защиту данных, без дополнительного обучения персонала ++Поддержка архивирования Эл. почтыПозволяет интегрировать систему защиты с системами архивирования Эл. Почты, такими как KVS++Автоматическая интеграция с приложениямиПозволяет пользователю работать с любыми приложениями и использовать RMS++Управление политикой при помощи Droplet(тм)Позволяет пользователю работать с одним интерфейсом для всех приложений++Сохранение защиты файла даже при его конвертации Защита сохраняется при перенесении информации в другое приложение.++

  • 8996. Системы регистрации речевой информации, используемые в настоящее время в ГА
    Дипломная работа пополнение в коллекции 12.12.2011

    Имеется и второй путь кодирования - кодирование данных с потерями (lossy coding). Цель такого кодирования - любыми способами добиться схожести звучания восстановленного сигнала с оригиналом при как можно меньшем объеме упакованных данных. Это достигается путем использования различных алгоритмов «упрощающих» оригинальный сигнал (выкидывая из него «ненужные» слабослышимые детали), что приводит к тому, что декодированный сигнал фактически перестает быть идентичным оригиналу, а лишь похоже звучит. Методов сжатия, а также программ, реализующих эти методы, существует много. Наиболее известными являются MPEG-1 Layer I,II,III (последним является всем известный MP3), MPEG-2 AAC (advanced audio coding), Ogg Vorbis, Windows Media Audio (WMA), TwinVQ (VQF), MPEGPlus, TAC, и прочие. В среднем, коэффициент сжатия, обеспечиваемый такими кодерами, находится в пределах 10-14 (раз). Надо особо подчеркнуть, что в основе всех lossy-кодеров лежит использование так называемой психоакустической модели, которая как раз и занимается «упрощением» оригинального сигнала. Говоря точнее, механизм подобных кодеров выполняет анализ кодируемого сигнала, в процессе которого определяются участки сигнала, в определенных частотных областях которых имеются неслышные человеческому уху нюансы (замаскированные или неслышимые частоты), после чего происходит их удаление из оригинального сигнала. Таким образом, степень сжатия оригинального сигнала зависит от степени его «упрощения»; сильное сжатие достигается путем «агрессивного упрощения» (когда кодер «считает» ненужными множественные нюансы), такое сжатие, естественно, приводит к сильной деградации качества, поскольку удалению могут подлежать не только незаметные, но и значимые детали звучания. Нам этот способ так же не подходит из-за не соответствия декодированного сигнала и оригинального.

  • 8997. Системы с ожиданием
    Информация пополнение в коллекции 12.01.2009

    Мы изучим здесь классическую задачу теории массового обслуживания в тех условиях, в каких она была рассмотрена и решена Эрлангом. На m одинаковых приборов поступает простейший поток требований интенсивности . Если в момент поступления требования имеется хотя бы один свободный прибор, оно немедленно начинает обслуживаться. Если же все приборы заняты, то вновь поступившее требование становится в очередь за всеми теми требованиями, которые поступили раньше и еще не начали обслуживаться. Освободившийся прибор немедленно приступает к обслуживания очередного требования, если только имеется очередь. Каждое требование обслуживается только одним прибором, и каждый прибор обслуживает в каждый момент не более одного требования. Длительность обслуживания представляет собой случайную величину с одним и тем же распределением вероятностей F(x). Предполагается, что при

  • 8998. Системы с открытым ключом: алгоритм шифрования RSA
    Дипломная работа пополнение в коллекции 24.12.2011

    Теперь давайте представим себе сеть из, например, ста пользователей и сервера баз данных. Между пользователями и сервером происходит некий обмен информацией, причем всем пользователям совершенно необязательно и, более того, нежелательно знать информацию, хранимую и запрашиваемую на сервере другими пользователями. Разумеется, необходимо защитить сам сервер - так, чтобы каждый пользователь имел доступ только к своей информации. Но ведь все это происходит в одной сети, и все данные передаются по одним и тем же проводам, а если это, скажем, что-нибудь типа Token Ring, то информация от сервера до владельца последовательно проходит через все станции, находящиеся между ними в кольце. Следовательно, ее необходимо шифровать. Можно опять ввести для каждого пользователя свой пароль, которым и шифровать весь информационный обмен с сервером. Но как отличить одного пользователя от другого? Один вариант - перед началом работы спрашивать у пользователя этот самый пароль и сверять с хранящимся на сервере. Но тогда он с легкостью может быть перехвачен в том же самом канале связи. Другой вариант - пароль не спрашивать, а верить тому, что пользователь говорит о себе. Так как пароль секретный, то даже сказав серверу Я - Александр!, злоумышленник не сможет расшифровать получаемые данные. Но зато он сможет получить столько материала для взлома шифра, сколько ему захочется - при этом часто можно предсказать ответ сервера на какой-то специфический вопрос и получить сразу шифр и соответствующий оригинальный текст. Согласитесь, это очень продвигает нас в взломе сервера.

  • 8999. Системы связи с прямым расширением спектра
    Информация пополнение в коллекции 01.10.2010

    При этом в отличие от радиотехнологий с узкополосной модуляцией, энергия сигнала не сосредоточена на небольшом интервале вокруг несущего колебания, а распределена во всей выделенной полосе. В результате введения такой частотной избыточности достигается целый ряд преимуществ:

    1. повышается помехоустойчивость;
    2. обеспечивается противостояние воздействию преднамеренных помех;
    3. обеспечивается возможность кодового разделения каналов для многостанционного доступа на его основе;
    4. повышается энергетическая скрытность благодаря низкому уровню спектральной плотности;
    5. обеспечивается высокая разрешающая способность при измерениях расстояния;
    6. обеспечивается защищенность сеанса связи;
    7. повышается пропускная способность и спектральная эффективность;
    8. обеспечивается постепенное снижение качества связи при увеличении числа пользователей, одновременно занимающих один и тот же ВЧ канал (в отличие, например, от ЧМ);
    9. дешевизна при реализации;
    10. наличие современной элементной базы.
  • 9000. Системы связи. IP телефония
    Информация пополнение в коллекции 12.01.2009

    Факс-сервер представляет собой компьютер, оборудованный несколькими специальными факсимильными платами (или одной многоканальной картой) и интегрированный с локальной вычислительной сетью (ЛВС). Он обладает многими преимуществами по сравнению с группой из нескольких автономных телефаксов, позволяя обмениваться факсимильными сообщениями с лучшим качеством, большими удобствами и меньшими издержками. Факс-сервер наделяет каждого пользователя ЛВС возможностью передавать и принимать факсимильные сообщения с помощью своего рабочего ПК. При его использовании отпадает необходимость в дорогой термобумаге, так как все принятые сообщения сохраняются в виде файлов, которые в случае необходимости можно распечатать с помощью обычного сетевого или локального принтера; облегчается контроль затрат на пересылку сообщений (факс-сервер регистрирует все процессы в файле-отчете); и наконец, факс-сервер является более дешевым вариантом, чем подключение каждой рабочей станции к телефонной сети с помощью модема.