Компьютеры, программирование

  • 9041. Снижение себестоимости продукции на ОАО "Элема"
    Дипломная работа пополнение в коллекции 18.02.2008

    Данный метод имеет ряд достоинств:

    1. он позволяет подробно анализировать накладные расходы, что имеет большое значение для управления;
    2. дает возможность более точно определить затраты на неиспользуемые мощности для периодического их списания на счет прибылей и убытков; стоимость единицы продукции, оцененная с помощью данного метода, является наилучшей финансовой оценкой потребленных ресурсов, т.к. учитывает сложные альтернативные способы определения связей между продукцией и использованием ресурсов;
    3. позволяет косвенным образом оценить уровень производительности труда отклонение от количества потребленных ресурсов, а следовательно, от выпуска или сравнения фактического уровня распределения затрат с тем объемом, который мог бы быть возможным при реальном обеспечении ресурсами;
    4. не только доставляет новую информацию о затратах, но и генерирует ряд показателей нефинансового характера, в основном, измерителей объема производства и определение производственных мощностей предприятия;
    5. затраты по определенным операциям и количество объектов распределения затрат представляют индивидуальные измерители производительности. В совокупности они могут дать коэффициенты распределения затрат, которые могут служить в качестве измерителей производительности каждого вида деятельности, контроля со стороны руководящего персонала;
    6. при применении полученной информации о себестоимости продукции для целей ценообразования повышается конкурентоспособность продукции в условиях рынка;
    7. метод может послужить отправной точкой для снижения затрат и повышения эффективности работы предприятия;
    8. можно получить информацию о прибыльности или убыточности работы с отдельными клиентами.
  • 9042. Собственная ветвь в иерархии классов
    Контрольная работа пополнение в коллекции 06.07.2012

    ) Использование в компоненте уже существующего компонента. ===================================================================} interfaceSysUtils, Classes, Controls, StdCtrls, ExtCtrls; type TFarClock = class(TCustomLabel) private { Private declarations } FTimer: TTimer; protected { Protected declarations } procedure UpdateClock(Sender: TObject); public { Public declarations } constructor Create(AOwner: TComponent); override; published { Published declarations } property Align; // property Caption; Не публикуем это свойство! // Не публикуем также несколько других свойств // (AutoSize, Alignment, BiDiMode и т.п.), которые // не используются в новом компоненте. property Color; property Font; property ParentColor; property ParentFont; property ParentShowHint; property PopupMenu; property ShowHint; property Transparent; property Visible; end; procedure Register; implementation constructor TFarClock.Create(AOwner: TComponent); {В конструкторе создается вложенный компонент FTimer и инициируется его работа } begin inherited Create(AOwner); // Унаследованный конструктор FTimer := TTimer.Create(Self); // Создаем таймер FTimer.OnTimer := UpdateClock; // Его обработчик OnTimer FTimer.Enabled := True // Запускаем таймер end; procedure TFarClock.UpdateClock(Sender: TObject); { Эта процедура - обработчик события OnTimer встроенного таймера. Обновляет отображение времени в компоненте } begin Caption := TimeToStr(Time); // Изменяем надпись Invalidate; // Отрисовываем компонент end; procedure Register; begin RegisterComponents('Far', [TFarClock]); end; end. Вместе со свойством Caption не публикуются многие другие свойства стандартной метки, которые излишни в новом компоненте. Например, значение свойства AutoSize всегда предполагается равным True, поэтому не публикуются свойства Alignment, Height и Width.

  • 9043. Собственный капитал и его роль в формировании капитала
    Информация пополнение в коллекции 30.09.2008

    Решение о выборе тех или иных форм привлечения заемных средств принимается на основе сравнительного анализа их цены, а также оценки влияния использования заемного капитала на финансовые показатели деятельности предприятия в целом. Эффективное управление заемным капиталом увеличивает рентабельность собственных средств. Игнорирование этих требований при привлечении заемных источников может пагубно отразиться на финансовом состоянии предприятия, так как требования кредиторов должны быть удовлетворены независимо от результатов финансово-хозяйственной деятельности предприятия. В тоже время использование заемного капитала может быть крайне выгодным для собственников предприятия, поскольку позволяет достичь увеличения объемов производства, прибыли и роста рентабельности без дополнительных вложений крайне дефицитного финансового ресурса собственного капитала. Поэтому перед финансовым менеджером стоят две противоречивые задачи как при привлечении заемного капитала не допустить критической потери финансовой независимости и вместе с тем увеличить рентабельность собственного капитала.

  • 9044. Совершенная 404-ая страница
    Информация пополнение в коллекции 12.01.2009

    Итак, мы сумели найти путь из мрачных недр 404-ой ошибки. Но исправили ли мы сами ошибки? Нет. Тем не менее, у вас есть несколько вариантов действий, так как мы уже знаем, какая страница запрашивалась и какая страница сделала ошибочную ссылку (если конечно она была). Мы можем занести эту информацию в базу данных, либо автоматически либо с помощью кнопки "сообщите о сломанной ссылке администратору", которую можно поместить на 404-ой странице. Второй способ уменьшит уровень "шума", так как посетители обычно нажимают такие кнопки только в случае очень важной сломанной ссылки. Дальше вы уже сами решайте, как вы будете распоряжаться накопленной информацией.

  • 9045. Совершенствование антивирусной защиты документов текстового процессора Microsoft Word
    Информация пополнение в коллекции 12.01.2009

    Сейчас имеется большое разнообразие антивирусных программ. Они различаются количеством известных им вирусов, способами анализа кода, а также некоторыми другими свойствами. Основу современных средств защиты от компьютерных вирусов составляют так называемые вирусные базы, где содержатся постоянные (не изменяющиеся) фрагменты кода вирусов (сигнатуры), по которым антивирусная программа способна определить вирус и либо вылечить вирус, либо, в случае невозможности этого, сообщить о заражении пользователю с предложением об удалении пораженного файла. Данный механизм обнаружения вирусов являлся приемлемым до того, как развитие сети Internet достигло всемирных масштабов. Сегодня же, базы антивирусных программ, обновленные несколько дней назад, не всегда способны защитить компьютеры от новых вирусов. Темпы появления вирусов ошеломляют: в день, по разным оценкам, создаются от 1 - 2 до 10 15 новых вирусов. Доступность же написания макро-вирусов довела до того, что сейчас доля макро-вирусов в общей численности вирусных программ составляет около 70% из около 70 000 известных на сегодня компьютерных вирусов. Такая распространенность связана с очень многими факторами как социального, так и технического характера. С технической точки зрения, создание макро-вирусов популярно из-за своей простоты (человек, совершенно не владеющий навыками программирования, после специальной подготовки в течение 2 3 месяцев, вполне способен написать вирус с большой деструктивной мощью), доступности документации по языку VBA, Office, а также простотой получения исходного кода большинства макро-вирусов, используемого в качестве образца при написании своих вирусов. Социальный фактор намного сложнее, так как путь к созданию вирусов у каждого свой кто-то хочет научиться программировать и для него написание вируса является просто интересной “программистской” задачей (данные вирусы предназначены для учебных целей и, в большинстве своем, они не получают широкого распространения, либо не содержат в себе деструктивных функций, ограничиваясь лишь шутливыми эффектами, или вовсе не подают признаков своего присутствия); другого увлекает мания власти над людьми, особенно если данный человек затем узнает о нанесенном его вирусом ущерба в планетарном масштабе из средств массовой информации; третьи же просто мстят каким-либо определенным личностям, но затем, распространение вируса выходит из-под контроля.

  • 9046. Совершенствование информационного обеспечения организации
    Контрольная работа пополнение в коллекции 01.06.2010

    Для оценки качества информационного обеспечения необходимо оценить следующие объективные, технические и субъективные показатели.

    1. Технические показатели (позволяют измерять и оценивать качество информационного обеспечения с технологической точки зрения):
    2. Объем информации (это количество технических средств, персонала);
    3. Производительность (это характеристика информационной системы, выраженная показателем объема, времени и частотой выполнения той или иной операции, направленной на достижение основной цели деятельности получение максимальной прибыли);
    4. время выполнения информационной процедуры (показатель, который определяется с момента начала операции до момента ее завершения, т.е. полный информационный процесс);
    5. вероятность ошибки (это показатель характеризует качество технического канала связи при осуществлении процедуры коммуникации, низкое качество канала ведет к потере информации);
  • 9047. Совершенствование информационной системы "Техническая подготовка производства" под проект LADA Granta для ОАО "АвтоВАЗ"
    Дипломная работа пополнение в коллекции 22.06.2012
  • 9048. Совершенствование концепции обучения в техническом университете на примере подготовки специалистов по САПР
    Доклад пополнение в коллекции 12.01.2009

    Учебные и научные направления и специальности могут стать и основой для подготовки преподавателей системы среднего образования - школ, лицеев и колледжей. Государственные стандарты подготовки бакалавров и инженеров позволяют путем конкретизации дисциплин по выбору или специализаций осуществлять реализацию базовых, перспективных и даже оригинальных направлений подготовки специалистов в вузах страны. Специальные документы высшей школы позволяют на базе подготовки специалистов по направлениям и специальностям, близким к дисциплинам школьной программы, реализовать подготовку учителей информатики, физики, математики и других и даже определяют перечень направлений, по которым такая подготовка допускается и наиболее целесообразна. Таким образом появлявляется основа для расширения образовательных услуг уже существующими техническими вузами по вышеназванным направлениям на имеющейся базе специальных кафедр с использованием уже достигнутого достаточно высокого учебно-методического и организационного уровня подготовки [1].

  • 9049. Совершенствование системы информационной безопасности на предприятии ООО "УК "Ашатли"
    Курсовой проект пополнение в коллекции 11.02.2011

    Предприятие ООО«УК «Ашатли» может быть подвержено таким информационным угрозам, таким как

    • Взлому баз данных или несанкционированное использование коммерческой информации в целях передачи данных конкурентам предприятия, что может отрицательно сказаться на деятельности предприятия и в крайнем случае привести к его разорению, ликвидации.
    • Разглашение сотрудниками конфиденциальной информации, использование ее в корыстных целях для получения прибыли, т.к. многие служащие имеют доступ к базе данных 1С Управление торговлей.
    • Сотрудники предприятия могут умышленно или случайно повлиять на распространение информации, например по электронной почте, ICQ и по другим цифровым средствам связи, что негативно может сказаться на репутации предприятия, поскольку они имеют доступ к сведениям организации.
    • Одной из самых распространенных угроз информационной безопасности являются сбои и отказы программного обеспечения, технических средств фирмы, поскольку оборудование зачастую даже самое новое дает сбои, также предприятию могут поставить технически некачественное оборудование.
    • На ООО«УК «Ашатли» может возникнуть ситуация несанкционированного физического доступа к техническим средствам, являющимися источникам информации, также кража носителя с важной информацией (флешка, внешний жеский диск и т.д.) или только данных. По сути, это хищение интеллектуальной собственности через сеть или физическое хищение носителей.
    • Одной из немало важных информационных угроз являются ошибки персонала организации. Упущения в работе менеджеров, недобросовестное выполнение своих обязанностей консультантами может привести к нарушению целостности информации, а также могут возникнуть конфликтные ситуации с клиентами.
    • К угрозам программного обеспечения можно отнести различное вредоносное ПО, потеря паролей, незащищенность используемого ПО, а также отсутствие системы резервного копирования.
  • 9050. Совершенствование системы информационных технологий в деятельности органов государственной власти (на примере филиала РГУ "Центр социальной поддержки населения" по г. Улан-Удэ)
    Дипломная работа пополнение в коллекции 14.06.2012

    В рамках разработки системы межведомственного электронного взаимодействия (СМЭВ) с протоколами обмена данными между ведомственными информационными системами были выработаны общие форматы представления документов, протоколы их обмена и утверждения. Была создана единая система доверия государственных органов, которая позволяет использовать электронную цифровую подпись (ЭЦП) для проверки подлинности документов. Это дает возможность ведомствам запрашивать данные из смежных информационных систем без участия самих граждан. Элементом системы общения с государством также является аутентификация на базе электронной подписи. В частности, для обращения за госуслугами на портал нужно вначале получить эту самую электронную подпись. Для ее хранения разрабатывается универсальная карта гражданина РФ. Правда, далеко не для всех услуг будет необходима квалифицированная электронная подпись - сейчас Минкомсвязи готовит список услуг, для которых можно использовать более простые варианты аутентификации, предусмотренные недавно принятым законом "Об электронной подписи". С новым законом связано и еще одно нововведение - личный кабинет юридического лица. Если в старом законе об ЭЦП подписывать документы мог только конкретный человек, то в законе "Об электронной подписи» появилась возможность выдать электронную подпись на юридическое лицо. [39]

  • 9051. Совершенствование системы контроля длины заготовки установки для гибки прутков
    Дипломная работа пополнение в коллекции 12.11.2010
  • 9052. Совершенствование существующей локальной вычислительной сети Солнечногорского филиала Современной Гуманитарной Академии
    Дипломная работа пополнение в коллекции 08.05.2011
  • 9053. Совершенствование управлением ключами
    Доклад пополнение в коллекции 09.12.2008

    Что же может делать SLED:

    1. SLED обеспечивает своевременное обслуживание имеющихся адресов электронной почты. За определенный период времени человек может менять адреса, изменяя место работы, провайдеров Internet, школы и т.д. Это обслуживание также озанчает сокращение списка тех, кто больше включен в интерактивный список (например умерших пользователей);
    2. SLED обеспечивает практические параметры поиска. Базы даных текущих электронных адресов, например whois и netfind дают возможность поиска, эффективного только если вам уже известен адрес электронной почты человека. Каждый индивидуальный пользователь определяет свой комплект данных, включая такие элементв, как школы, профессии, области исследований и т.д.;
    3. SLED обеспечивает защиту против врагов. Эта база данных предлагает высококачественный комплект данных, дающий возможность большой гибкости при поиске, и при этом защитой от врагов больших адресных книг, которыми могут быть следующие категории:
    4. Аналогичные и фальшивые бюджеты пользователей;
    5. Коммерческие почтовые служды, занятые массовой рассылкой;
    6. “охотники за головами” (бюро занятости и натора на военную службу).
  • 9054. Совершенствование учебно-методического комплекса "Линия компьютера" с применением гипертекстовых технологий
    Курсовой проект пополнение в коллекции 25.05.2010

     

    1. А.Алексеев, Г.Евсеев, В.Мураховский, С.Симонович. Новейший самоучитель работы на компьютере. М: издательство «ДЕСС КОМ», 2001.-654с.
    2. АнисимовП.Ф.Новые информационные и образовательные технологии как фактор модернизации учебного заведения// С.П.О. 2004. №6. с.25.
    3. БагнюкЭ.С, БильдюкЕ.Е.Внедряем информационные технологии// Специалист. 2004. №8. с.13.
    4. БелозероваЛ.С., ЕрмаковаВ.М.От абака до компьютера// Информатика и образование, 2000. с.10.
    5. БогдановЕ.Н., КисельН.В., БоровковА.Б.Управлять школой на основе системной компьютеризации// Школьные технологии. 2002г. №1. с.196 203.
    6. БордовскийГ.А. информатика в понятиях и терминах: Кн. Для учащихся ст. классов. М.: Просвещение.
    7. ВиштакО.В.Критерии создания электронных учебных материалов// Педагогика. 2003. №8. с.1922.
    8. Волкова. Н.В, Волков. Ф.О, Гунькин. С. Ю. Информационные технологии в изучении специальных дисциплин// Журнал Среднее профессиональное образование 2003, №3.
    9. Вялых. Э.П.Внедрение информационных технологий в образовательный процесс// Журнал Среднее специальное образование 2006, №8.
    10. ГуськовА.С.Широкое использование информационных технологий// Специалист.2003. №6. с.13.
    11. ГейнА.Г.Информатика: Учебное пособие для 1011 классов общеобразовательных учреждений. М.: Просвещение. 2001г. 255с.
    12. ДаренскихЛ.А, КиряковМ.Ю.Информатика и практикум работы на компьютере. Учебно-методическое пособие для студентов. Главное управление образования и науки Челябинской области. Златоустовский Педагогический колледж, часть 2, 2004.
    13. ЕвсеевГ.А, СимоновичС.В.Практическая информатика: Учебное пособие для средней школы. Универсальный курс. М.: АСТ-ПРЕСС КНИГА: инфорком-Пресс, 2002. - с.4649.
    14. ЗалегаЮ.М., МаркинаЛ.Н., ОмелькоН.Е.Новые информационные технологии в школе// Информатика и образование. 1997. №5. с.3134.
    15. ЗотовЮ.Б.Организация современного урока. М.: Просвещение, 1984.
    16. КайминВ.А.Информатика: Учебник 2-е изд. перераб. и доп. М.: ИНФРА-М, 2002.-272с. (серия «Высшее образование»).
    17. Краткий справочник школьного библиотекаря. Под ред. ПоздняковойГ.Н. СПб.: Профессия, 2001г. 352с.
    18. ЛеонтьевВ.П. новейшая энциклопедия персонального компьютера. ОЛМА-ПРЕСС образование. 2005. с.152159,167168,328341.
    19. МакароваН.В.Информатика: Учебник 3-е перераб. изд.-М.: Финансы и статистика, 2000.-768с.
    20. МакароваН.В.Информатика: Учебник. 3-е перераб. изд.-М.: Финансы и статистика, 2004. 768с.
    21. МогилёвА.В., Н.И.Пак, Е.К.Хеннер. Информатика: Учебное. пособие для студ. пед. вузов. /Под ред. Е.К.Хеннена. 2-е изд., «Академия», 2003. 816с.
    22. МорозевичА.Н., ГовядиноваН.Н., ЛевашенкоВ.Г.Основы информатики: Учебное Пособие Под ред. МорозевичаА.Н.. мн.: Новое знание, 2001. - 544 с., (экономическое образование)
    23. НовиковС.П.Применение новых информационных технологий в образовательном процессе// Педагогика. 2003г. с.32 39
    24. Педагогический словарь: Для студентов высших и средних педагогических учебных заведений. М.: Академия. 2000г. 176с.
    25. ПетроваО.М.Использование компьютерной технологии// Специалист. 2000. №12. с.20.
    26. СибирскаяЕ.В.Необходимость информатизации образования// Специалист. 2003. №4. с.19.
    27. СимоновичС.В.Информатика: Базовый курс-СПб.: Питер, 2001.-640с.: ил.
    28. СимоновичС.В., ЕвсеевГ.А., АлексеевЛ.Г.Общая информатика: Учеб. Пособие-М.: АСТ_ПРЕССкнига, 2003. - с.21,188.
    29. СимоновичС.В., ЕвсеевГ.А., АлексеевЛ.Г.Специальная информатика: Учеб. Пособие-М.:
    30. Смирнова. Е.В.Лаборатория новых информационных технологий// Журнал Специалист 2006, №9.
    31. АСТ_ПРЕССкнига, 2002. с 109,164,270272,322330.
    32. Чехонина. С.А.Применение информационных технологий в учебном процессе// Журнал Среднее специальное образование 2003, №10.
    33. ФигурновВ.Э. IBM PC для пользователя. Изд. 6-е, перераб. и доп. М.: ИНФРА-М, 1995.-432с.: ил.
    34. ШауцуковаЛ.З.Информатика: Учебное. Пособие для 1011 класс общеобразовательных учреждений/Л.З.Шауцукова. 2-е изд., дораб. - М.: Просвещение, 2002.-416с.
    35. www.informika.ru
    36. www.idg-universe.ru
    37. www.comlife.ru
    38. www.mcafee.ru
    39. www.osp.ru/pcworld
    40. www.relcom.ru/computerlow
    41. www.viruslist.com
    42. www.wedbusiness.ru
  • 9055. Совместная работа Excel и Access
    Доклад пополнение в коллекции 06.10.2010
  • 9056. Совместные инвестиции России и Украины
    Информация пополнение в коллекции 12.01.2009

    Границы между Россией и Украиной "становятся все более прозрачными" для совместных инвестиционных потоков, а показатели экономического сотрудничества стран лучше, чем между некоторыми странами в рамках Евросоюза. Приведено много высказываний как Путина, так и Кучмы по поводу "изменения качества российско-украинских отношений". Перспективные отрасли сотрудничества - авиастроение и ракетно-космическая отрасль. Президент РФ ратует также за оказание поддержки малому и среднему бизнесу и приграничному сотрудничеству двух стран. "Трудно добиться успеха без прямых связей между деловым сообществом, политиками и административными работниками двух стран", - подчеркнул он.

  • 9057. Современная криптография
    Курсовой проект пополнение в коллекции 12.01.2009

    Для криптографических приложений наиболее важна задача дискретного логарифмирования в мультипликативных группах конечных полей GF(q) и колец Zn Как известно, группа GF(q)* циклическая и имеет порядок q 1, поэтому если в качестве a берется некоторый порождающий этой группы, то дискретный логарифм любого элемента GF(q)* по основанию a существует и определен однозначно. Если логарифмировать по фиксированному основанию, которое является порождающим g группы GF(q)*, то можно находить дискретные логарифмы по произвольному основанию. Действительно, чтобы найти дискретный логарифм x элемента b по основанию a, достаточно вычислить дискретные логарифмы y и z элементов a и b по основанию a и решить уравнение xy = z(mod q 1) относительно z. Для краткости обозначим дискретный логарифм y произвольного элемента gGF(q)* по основанию a, удовлетворяющий неравенству 0 < y < q 2, через log. Очевидно, что log взаимно однозначное отображение GF(q)* на Zq-1, удовлетворяющее обычному свойству логарифма: log gh = (log g + log h) mod (q-1) для произвольных g,h GF(q)*.

  • 9058. Современная роль компьютера в археологии
    Информация пополнение в коллекции 12.01.2009

    "Магеллан Нав 5000" - это эффективный и удобный в применении пятиканальный приемник с исключительно субметровой точностью измерений. Многофункциональность, ударопрочность и герметичность прибора обеспечивает археологам возможность быстро измерять, обрабатывать и отображать географические координаты нужных точек. Точность измерения координат составляет: в обычном режиме - 15 м (как точность без помех со стороны Мин. обороны США), в дифференциальном режиме - три метра и с помощью новой фазовой программы - менее 1 м (при использовании двух приемников). Сейчас это единственный ручной приемник GPS, который может использовать фазовые данные системы GPS и определять координаты с очень высокой точностью. Еще одной особенностью конструкции Магеллана являются пять параллельных каналов для обеспечения высококачественных измерений при непрерывном слежении за спутниками, быстрого определения первого местоположения, обновления координат в течении секунды. Интегрированная ниточная спиральная антенна гарантирует получение сигналов даже в сложных условиях. Прибор имеет большую внутреннюю память (500 именованных пунктов маршрута и 1500 фиксированных точек), возможность 10 часов непрерывной работы с одним блоком АА батарей и эффективную, легко используемую компьютерную программу. Единственный приемник в своем классе, имеющий возможность RINEX, устройство может использовать получаемую информацию со станций других фирм. Гибкость увеличивается с факультативным включением программы Геолинкфирмы "Георисерч" и портативным компьютером HP 95LX фирмы "Hewlett Packard".

  • 9059. Современная система сотовой связи
    Информация пополнение в коллекции 20.10.2011

    В работе ПС в зоне обслуживания «своей» сети можно выделить четыре режима, сходных по сути для систем разных стандартов:

    • включение и инициализация;
    • режим ожидания;
    • режим установления связи (вызова);
    • режим ведения связи (телефонного разговора).
    • Если ПС полностью выключена (обесточена), то после включения питания на ПС автоматически производится процесс инициализации -начального запуска. В течении этого режима происходит настройка ПС на работу в составе системы - по сигналам, регулярно передаваемым базовыми станциями по каналам управления (КУ). По окончании инициализации ПС переходит в режим ожидания. Конкретное содержание операций по инициализации зависит от стандарта системы сотовой связи.
    • В режиме ожидания, ПС отслеживает:
    • изменения информации со стороны системы, связанные как с изменениями в работе системы, так и в связи с перемещениями самой ПС;
    • команды системы (например, подтвердить работоспособность, измерить уровень принимаемого сигнала и т.п.;
    • получение вызова со стороны системы;
    • инициализацию вызова со стороны собственного абонента.
    • Кроме того, ПС может периодически, например раз в 10-15 минут подтверждать свою работоспособность, передавая соответствующие сигналы на БС или передавать иные сообщения для системы независимо от ведения сеанса связи. В центре коммутации (ЦК) для каждой из включенных ПС фиксируется ячейка, в которой она «зарегистрирована», что облегчает организацию процедуры вызова мобильного абонента. Если ПС не подтверждает свою работоспособность в течении определенного времени, то ЦК считает ее выключенной и поступающий на эту ПС вызов не передается. Поэтому питание ПС обычно не выключается и ПС находится в режиме дежурного приема.
    • Процедура установления связи заключается в следующем. Если со стороны системы или из сети ТФОП поступает на ЦК вызов номера мобильного абонента, то ЦК направляет этот вызов на БС той ячейки, в которой была зарегистрирована ПС, или на несколько БС в окрестности этой ячейки (с учетом возможного перемещения абонента). БС передают вызов по соответствующим каналам вызова. Если ПС находится в режиме ожидания, то она принимает вызов и отвечает на него через свою БС, передавая одновременно данные для проведения процедуры аутентификации. При положительном результате аутентификации через БС для ПС назначается канал трафика и сообщается номер частотного канала. Подвижная станция настраивается на выделенный канал и совместно с БС выполняет необходимые действия по подготовке к сеансу связи. На этом этапе ПС по сигналам синхронизации настраивается на заданный номер слота в кадре, уточняет задержку во времени, подстраивает уровень излучаемой мощности и т.п. Выбор временной задержки производится с целью временного согласования слотов в кадре (на прием в БС) при организации связи с подвижными станциями, находящимися на разных дальностях от БС. При этом временная задержка передаваемой ПС пачки регулируется по командам БС.
    • Затем БС выдает сообщение о подаче вызова (звонка), которое подтверждается подвижной станцией, и вызывающий абонент слышит сигнал вызова. Когда вызываемый абонент отвечает на вызов («снимает трубку»), ПС выдает на БС запрос на завершение соединения. С завершением соединения начинается собственно сам сеанс связи (разговор).
    • В процессе разговора ПС производит обработку передаваемых и принимаемых сигналов речи, а также передаваемых одновременно с речью сигналов управления. По окончании разговора происходит обмен служебными сообщениями между ПС и БС (запрос или команда на отключение с подтверждением), после чего передатчик ПС выключается и станция переходит в дежурный режим (режим ожидания).
    • Если вызов инициируется со стороны ПС, т.е. абонент ПС набирает вызываемый номер, убеждается по дисплею в правильности набора и нажимает соответствующую кнопку вызова на панели ПС, то ПС передает через свою БС сообщение с указанием номера вызываемого абонента и данными для аутентификации станции. После успешной аутентификации БС назначает канал трафика. Последующие шаги по подготовке сеанса связи производятся таким же образом, что и при поступлении вызова со стороны системы.
    • Если связь устанавливается между двумя мобильными абонентами, то процедура установления связи практически ничем не отличается от установления связи с абонентами сети ТФОП, поскольку все соединения устанавливаются через коммутатор мобильной связи ЦК (MSC). Ели оба мобильных абонента относятся к одной и той же сотовой системе, то связь устанавливается через ЦК без выхода в на коммутаторы сети ТФОП.
    • 3. Аутентификация и идентификация
    • Процедуры аутентификации и идентификации выполняются при каждом установлении связи. Аутентификация - процедура подтверждения подлинности (действительности, законности, наличия прав на пользование услугами сети сотовой связи) абонента. Идентификация - это процедура отождествления мобильного аппарата (т.е. подвижной станции). При этом определяется принадлежность ПС к одной из групп, обладающих определенными признаками, а также выявляются неисправные и украденные аппараты.
    • Идея процедуры аутентификации в цифровой системе заключается в шифровании некоторых паролей-идентификаторов с использованием квазислучайных чисел, периодически передаваемых на ПС с ЦК, и индивидуального для каждой ПС алгоритма шифрования. Такое шифрование с использованием одних и тех же исходных данных и алгоритмов, производится как на ПС так и в ЦК (или в центре аутентификации). Аутентификация считается успешной, если оба результата совпадают.
    • 4. Передача обслуживания (при маршрутизации)
    • Базовая станция, находящаяся примерно в центре соты, обслуживает все ПС в пределах своей ячейки. При перемещении ПС из одной ячейки в другую, ее обслуживание соответственно передается на другую БС. Процесс передачи обслуживания происходит без прерывания связи, т.е. происходит эстафетная передача обслуживания. Если ПС перемещается из одной соты в другую в режиме ожидания, она просто отслеживает эти перемещения по информации системы, передаваемой по каналам управления, и в нужный момент перестраивается на более сильный сигнал другой БС.
    • Необходимость передачи обслуживания возникает когда качество канала связи, оцениваемое по уровню сигнала и/или частоте битовой ошибки, падает ниже некоторого порога. В стандарте GSM указанные параметры постоянно измеряются в ПС как для своей БС, так и для ряда смежных БС (до 16-ти). Результаты измерений передаются на БС. Кроме того, подобные измерения могут производиться и на БС. (В первых аналоговых системах сотовой связи подобные измерения производились лишь на БС. Обязательным условием передачи обслуживания из одной ячейки в другую является не просто более высокий уровень сигнала, а более высокое качество сигнала. Причем это качество должно превышать некоторый наперед заданный уровень, чтобы не возникало многократной взаимной передачи обслуживания от одной БС к другой при одинаковом уровне качества сигнала (такая ситуация характерна при перемещении ПС вдоль границ раздела зон охвата смежных БС).
    • Решение о передаче обслуживания принимает центр коммутации. С центра коммутации на «новую» БС идет команда на передачу обслуживания с целью, чтобы эта БС могла выделить необходимые каналы, а затем на ПС через «старую» БС передаются необходимые команды с указанием нового частотного канала, номера рабочего слота и т.п. ПС автоматически перестраивается на новый канал и настраивается на совместную работу с новой БС. Процесс перестройки занимает доли секунды и остается незаметным для абонента.
    • 5. Роуминг
    • Роуминг - это функция или процедура предоставления услуг системы сотовой связи абоненту одного оператора в системе другого оператора (разумеется в совместимых стандартах). При перемещении абонента в другую сеть и выходе на связь, центральный коммутатор новой сети запрашивает (по специальным каналам связи) информацию об абоненте из первоначальной сети, где зарегистрирован пользователь. При наличии подтверждения полномочий у абонента новая сеть регистрирует его у себя. Данные о местоположении абонента постоянно обновляются в первоначальной сети и все поступающие туда вызовы автоматически переадресовываются в ту сеть, где в данный момент находится абонент.
    • Для организации роуминга участвующие в таком договоре сети должны быть совместимых стандартов. Центры коммутации всех сетей должны быть соединены между собой специальными каналами связи (проводные линии, телефонные линии, радиосвязь и т.п.) для обмена служебными данными.
    • Различают три вида роуминга: ручной, полуавтоматический и автоматический. При ручном виде роуминга служебных соединений между ЦК может и не быть. Просто при переходе абонента в другую сеть он обменивает свой радиотелефон на другой, подключенный к новой системе. При полуавтоматическом варианте абонент должен предварительно поставить своего оператора в известность о переходе в систему обслуживания другой сети.
    • Гораздо более сложные операции приходится производить при автоматическом роуминге. Абонент сотовой сети, оказавшийся на территории другой сети инициирует вызов обычным образом, как и в своей сети. ЦК новой сети, убедившись, что в его домашнем регистре HLR этот абонент не значится, воспринимает его как роумера и заносит в гостевой регистр VLR. Одновременно (или с некоторой задержкой) он запрашивает в HLR «родной» системы роумера относящиеся к нему сведения, необходимые для организации обслуживания (оговоренные виды услуг, пароли, шифры), а также сообщает, в какой системе роумер находится в настоящее время. Новое местоположение фиксируется в HLR «родной» системы. После этого роумер пользуется сотовой связью в новой системе как и дома. Вызовы исходящие от него обслуживаются обычным образом, с той только разницей, что относящиеся к нему сведения фиксируются не в HLR. А в VLR. Вызовы, поступающие на номер роумера в его «домашней» сети, переадресуются «домашней» сетью на ту систему, где роумер гостит. По возвращении роумера домой в HLR «родной» системы стирается адрес той системы, где роумер находился, а в VLR той системы, в свою очередь, стираются сведения о роумере.
    • В стандарте GSM процедура роуминга заложена как обязательный элемент. Кроме того, в стандарте GSM имеется возможность роуминга с SIM - картами с перестановкой этих карт из одного аппарата в другой для поддержания различных вариантов стандарта GSM (GSM-900, GSM-1800? GSM-1900), поскольку во всех трех вариантах стандарта используются унифицированные SIM - карты. Процедура роуминга в стандарте GSM становится еще более удобной с появлением двухрежимных, а в перспективе и трехрежимных абонентских терминалов, обеспечивающих работу во всех диапазонах частот стандарта GSM.
    • 6. Обслуживание вызовов в стандарте GSM
    • При рассмотрении сотовых телефонных сетей в рамках глобальной сети следует учитывать, что абонентская подключается не просто к коммутатору мобильной связи, а непосредственно в сеть, которая может объединять не только несколько сотовых сетей в пределах одной страны, но и сети многих стран. В общем виде можно выделить следующие зоны обслуживания глобальной сети телефонной связи:
    • сота (Cell);
    • зона местонахождения или поиска (Location Area);
    • зона обслуживания центральным коммутатором мобильной связи (MSC Service Area);
    • зона обслуживания сотовой телефонной сети (СТС) общего пользования с несколькими центрами коммутации (PLMN Service Area);
    • зона обслуживания глобальной системы (GSM service Area).
  • 9060. Современная технология обработки информационных данных Data Mining
    Контрольная работа пополнение в коллекции 26.08.2010

    Это большой класс систем, архитектура которых имеет аналогию (как теперь известно, довольно слабую) с построением нервной ткани из нейронов. В одной из наиболее распространенных архитектур, многослойном перцептроне с обратным распространением ошибки, имитируется работа нейронов в составе иерархической сети, где каждый нейрон более высокого уровня соединен своими входами с выходами нейронов нижележащего слоя. На нейроны самого нижнего слоя подаются значения входных параметров, на основе которых нужно принимать какие-то решения, прогнозировать развитие ситуации и т.д. Эти значения рассматриваются как сигналы, передающиеся в следующий слой, ослабляясь или усиливаясь в зависимости от числовых значений (весов), приписываемых межнейронным связям. В результате на выходе нейрона самого верхнего слоя вырабатывается некоторое значение, которое рассматривается как ответ - реакция всей сети на введенные значения входных параметров. Для того чтобы сеть можно было применять в дальнейшем, ее прежде надо "натренировать" на полученных ранее данных, для которых известны и значения входных параметров, и правильные ответы на них. Тренировка состоит в подборе весов межнейронных связей, обеспечивающих наибольшую близость ответов сети к известным правильным ответам.