Дипломная работа по предмету Компьютеры, программирование

  • 541. Методы и средства защиты информации
    Дипломы Компьютеры, программирование

    Ускоренное развитие компьютерных сетей, с одной стороны, и появление все более вирусов с другой привели к тому, что интерес и требования к антивирусным граммам постоянно возрастают. Ряд наиболее известных производителей антивирусного программного обеспечения объединили свои программы в комплекты и системы, обеспечивающие комплексную защиту от вирусов разных типов. В качестве примера можно привести систему McAfee Total Defense Suite, разработанную компанией McAfee, а также антивирусный комплект DSAV (Dialogue Science Anti-Virus kit), созданный российской компанией «ДиалогНаука», антивирусные программы и Aids test и Doctor Web, давно завоевавшие популярность на территории бывшего Советского Союза. Однако сегодня среди пользователей разного уровня подготовки наиболее популярными являются два программных комплекса Norton Anti Virus и Антивирус Касперского, которые обеспечивают комплексную защиту компьютеров (и не только от вирусов). Эти пакеты также обеспечивают постоянную поддержку с пользователей, с помощью своевременного обновления базы известных вирусов, против которых разработчики создают «лекарство для их стерилизации». Это очень важно в условиях увеличения числа компьютеров во всем Мире и объединение их в одну большую сеть с помощью Internet, что дает повод для постоянного появления новых вирусов.

  • 542. Методы и средства защиты информации в сетях
    Дипломы Компьютеры, программирование

     

    1. Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 1013
    2. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с.
    3. Балдин В.К., Уткин В.Б. Информатика: Учеб. для вузов. - М.: Проект, 2003. - 304 с.
    4. Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.
    5. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право. Спб.: Изд-во «Юридический центр Пресс», 2001.
    6. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004. - 161 с.
    7. Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
    8. Бождай А.С., Финогеев А.Г. Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.
    9. Бэнкс М. Информационная защита ПК (с CD-ROM). - Киев: "Век", 2001. - 272 с.
    10. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. - М.: Московский центр непрерывного математического образования, 2003. - 328 с.
    11. Вихорев С. В., Кобцев Р. Ю. Как узнать откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002.
    12. Вычислительные системы, сети и телекоммуникации: Учебник. - 2-е изд., перераб. и доп. / Под ред. А.П. Пятибратова. - М.: Финансы и статистика, 2003.
    13. Галатенко В.А. Стандарты информационной безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 328 c.: ил.
    14. Гошко С.В. Энциклопедия по защите от вирусов. - М.: Изд-во "СОЛОН-Пресс", 2004. - 301 с.
    15. Денисов А., Белов А., Вихарев И. Интернет. Самоучитель. - СПб.: Питер, 2000. - 464 с.: ил.
    16. Журнал «Компьютерра» №2 (766) январь 2009г.
    17. Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия "Мастер". - СПб.: БХВ-Петербург, 2001. - 320 с.: ил.
    18. Зубов А.Ю. Совершенные шифры. - М.: Гелиос АРВ, 2003. - 160 с., ил.
    19. Касперски К. Записки исследователя компьютерных вирусов. - СПб.: Питер, 2004. - 320 с.: ил.
    20. Козлов Д.А. Энциклопедия компьютерных вирусов. - М.: Изд-во "СОЛОН-Пресс", 2001. - 457 с.
    21. Коул Э. Руководство по защите от хакеров. - М.: Издательский дом "Вильямс", 2002. - 640 с.
    22. Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 320 c.: ил.
    23. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2005. - 608 c.: ил.
    24. Мак-Клар С., Скембрей Дж., Курц Дж. Секреты хакеров. Безопасность сетей - готовые решения. 2-е издание. - М.: Издательский дом "Вильямс", 2001. - 656 с.
    25. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. - СПб.: Питер, 2001. - 848 с.: ил.
    26. Медведовский И.Д. Атака из Internet. - М.: Изд-во "СОЛОН-Пресс", 2002. - 368 с.
    27. Микляев А.П., Настольная книга пользователя IBM PC 3-издание М.:, "Солон-Р", 2000, 720 с.
    28. Норткат С., Новак Дж. Обнаружение нарушений безопасности в сетях. 3-е изд. - М.: Издательский дом "Вильямс", 2003. - 448 с.
    29. Оглрти Т. Firewalls. Практическое применение межсетевых экранов М.: ДМК, 2003. 401 с.
    30. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2002. - 864 с.: ил.
    31. Партыка Т.Л., Попов И.И. Информационная безопасность. - М.:"Инфра-М", 2002. - 368 с.
    32. Пархоменко П. Н., Яковлев С. А., Пархоменко Н. Г. Правовые аспекты проблем обеспечения информационной безопасности. В сб. Материалы V Международной научно-практической конференции «Информационная безопасность». Таганрог: ТРТУ, 2003.
    33. Персональный компьютер: диалог и программные средства. Учебное пособие. Под ред. В.М. Матюшка - М.: Изд-во УДН, 2001.
    34. Пятибpатов А. П. Вычислительные системы, сети и телекоммуникации:Учебник; Под pед. А. П. Пятибpатова. - 2-е изд., пеpеpаб. и доп. - М.:Финансы и статистика,2003. - 512 с.:ил. - Библиогp.: с. 495.
    35. Расторгуев С. П. Философия информационной войны. М.: Вузовская книга, 2001. 468 с.
    36. Симонис Д. и др. Check Point NG. Руководство по администрированию. - М.: ДМК Пресс, 2004. - 544 с.
    37. Симонович С.В., Евсеев Г.А., Мураховский В.И. Вы купили компьютер: Полное руководство для начинающих в вопросах и ответах. - М.: АСТ-ПРЕСС КНИГА; Инфорком-Пресс, 2001,- 544 с.: ил.
    38. Столлингс В. Криптография и защита сетей: принципы и практика. 2-е издание. - М.: Издательский дом "Вильямс", 2001. - 672 с.
    39. Цвики Э., Купер С., Чапмен Б. Создание защиты в Интернете (2 издание). - СПб.: Символ-Плюс, 2002. - 928 с.
    40. Ярочкин В.И. Информационная безопасность. - М.: Изд-во "Академический проект", 2004. - 640 с.
  • 543. Методы и средства защиты информации в сетях
    Дипломы Компьютеры, программирование

    № п/пПонятиеОпределение1Абонентское шифрование (оконечное)защита информации, передаваемой средствами телекоммуникаций криптографическими методами, непосредственно между отправителем и получателем.2Автоматизированная информационная система, АИСсовокупность программных и аппаратных средств, предназначенных для создания, передачи, обработки, распространения, хранения и/или управления данными и информацией и производства вычислений.3Авторизацияпредоставление доступа пользователю, программе или процессу.4Авторизованный субъект доступасубъект, которому предоставлены соответствующие права доступа к объектам системы (полномочия)5Атаканарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой.6Аутентификацияпроверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа); а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации7Безопасность информационной системыЗащищенность от случайного или преднамеренного вмешательства в нормальный процесс функционирования, от попыток несанкционированного получения информации, модификации или физического разрушения компонентов8Доступ к информацииознакомление с информацией (копирование, тиражирование), ее модификация (корректировка) или уничтожение (удаление)9Доступ к ресурсуполучение субъектом возможности манипулировать (использовать, управлять, изменять характеристики и т.п.) данным ресурсом10Защита информациидеятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию11Идентификацияпроцесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации; каждый субъект или объект системы должен быть однозначно идентифицируем12Информационная безопасностьСостояние защищенности обрабатываемых, хранимых и передаваемых данных от незаконного ознакомления, преобразования и уничтожения, а также состояние защищенности информационных ресурсов от воздействий, направленных на нарушение их работоспособности13Метод (способ) защиты информациипорядок и правила применения определенных принципов и средств защиты информации14Несанкционированное действиедействие субъекта в нарушение установленных в системе правил обработки информации15Несанкционированный доступ (НСД)доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа16Объектпассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа17Правила разграничения доступасовокупность правил, регламентирующих права доступа субъектов к объектам в некоторой системе18Средство защиты информациитехническое, программное средство, вещество и (или) материал, предназначенные или используемые для защиты информации19Субъектактивный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа20Угроза безопасности информациисобытия или действия, которые могут привести к искажению, неразрешенному использованию или к разрушению информационных ресурсов управления системы, а также программных и аппаратных средствСписок использованных источников

  • 544. Методы и средства защиты информации в сетях
    Дипломы Компьютеры, программирование

    Новый модуль Kaspersky Internet Security помогает защититься от возможных атак, которые проводятся через уязвимости. После установки продукта, он сам начинает анализировать систему и установленные программы. Занимает это обычно 5-10 минут. Kaspersky Internet Security выдает список, в котором вы можете увидеть название программы и степень критичности незакрытой уязвимости. Кроме этого, для уязвимостей, найденных для каждого приложения, показывается ссылка на сайт Viruslist.ru, при переходе по которой можно получить подробную информацию о характере уязвимости. Там же даются ссылки на загрузку обновлений, закрывающих уязвимости. Таким образом, используя функцию «Анализ безопасности» хотя бы раз в неделю и своевременно устраняя уязвимости, можно быть уверенным в том, что все программы, с которыми вы работаете, защищены от внешних атак. Следует отметить и невысокую цену данных антивирусных продуктов.

  • 545. Методы использования информационных технологий при изучении курса "Алгебра и начала анализа"
    Дипломы Компьютеры, программирование

    Необходимость внедрения информационных технологий в образовательный процесс, особенно в преподавание предметов естественно-математического цикла, сегодня ни у кого не вызывает сомнения. Использование информационных технологий позволяет ознакомить учащегося с основами компьютерного моделирования процессов и явлений. Интеграция информационных технологий в математику дает возможность создания единого предмета под условным названием «Математика и информатика». Проиллюстрируем необходимость введения такого предмета в школьный курс при наличии отдельно существующих предметов «Математика» и «Информатика» следующим примером из моей практики. Применение редактора электронных таблиц Microsoft Excel при изучении темы «Линейная функция у = kx + b и ее график» позволяет наглядно представить учащимся, что графиком линейной функции является прямая. Компьютер может высчитать координаты большого числа точек и построить их. Учащиеся наглядно могут убедиться, что действительно все эти точки лежат на одной прямой. Далее можно показать на одном чертеже как меняется график при изменении параметра k, а на другом чертеже - как меняется график линейной функции при изменении параметра b (число различных вариантов значений параметров k и b здесь не ограничено). Все это будет проделано гораздо быстрее, аккуратнее и с большим числом вариантов, чем при построении соответствующих зависимостей на доске, а учащиеся копировали информацию с доски себе в тетради. Особо отметим, что каждый ученик получает возможность провести самостоятельный эксперимент с программой построения графика линейной функции, которую он сам перед этим составил. Затем полученные графики можно вывести на печать, и у учащихся останется конспект данного урока. Таким образом, использование информационных технологий позволяет сэкономить учебное время для ее дальнейшего изучения без использования ПК. Это обусловлено, необходимостью научить учащихся не только составлять программы построения графиков функций, но и умению самостоятельно строить графики на бумаге.

  • 546. Методы повышения быстродействия передачи информации в стандарте GSM
    Дипломы Компьютеры, программирование

    The given work represents the analysis of methods of increase speed transfer of the information in standard GSM. In the beginning of the work standard GSM, its distinctive features and characteristics is considered. Further, in the basic part have been considered three methods of increase of speed transfer of the information, it is HSCSD, GPRS, EDGE. In the next section of work the comparative analysis of the considered methods is lead. And in the final part of work necessary changes of infrastructure GSM for introduction of the investigated methods have been determined.

  • 547. Методы позиционирования и сжатия звука
    Дипломы Компьютеры, программирование

    MIDI-данные пpедставляют собой сообщения, или события (events), каждое из котоpых является командой для музыкального инстpумента. Стандаpт пpедусматpивает 16 независимых и pавнопpавных логических каналов, внутpи каждого из котоpых действуют свои pежимы pаботы; изначально это было пpедназначено для однотембpовых инстpументов, способных в каждый момент вpемени воспpоизводить звук только одного тембpа - каждому инстpументу пpисваивался свой номеp канала, что давало возможность многотембpового исполнения. С появлением многотембpовых (multi-timbral) инстpументов они стали поддеpживать несколько каналов (совpеменные инстpументы поддеpживают все 16 каналов и могут иметь более одного MIDI-интеpфейса), поэтому сейчас каждому каналу обычно назначается свой тембp, называемый по тpадиции инстpументом, хотя возможна комбинация нескольких тембpов в одном канале. Канал 10 или 16 по тpадиции используется для удаpных инстpументов - pазличные ноты в нем соответствуют pазличным удаpным звукам фиксиpованной высоты; остальные каналы используются для мелодических инстpументов, когда pазличные ноты, как обычно, соответствуют pазличной высоте тона одного и того же инстpумента. Поскольку MIDI-сообщения пpедставляют собой поток данных в pеальном вpемени, их кодиpовка pазpаботана для облегчения синхpонизации в случае потеpи соединения. Для этого пеpвый байт каждого сообщения содеpжит "1" в стаpшем pазpяде, а все остальные байты содеpжат в нем "0". Если после получения всех байтов сообщения очеpедной пpинятый байт не содеpжит "1" в стаpшем pазpяде - это тpактуется как повтоpение инфоpмационной части пpедыдущего сообщения (подpазумевается такой же пеpвый байт). Такой метод пеpедачи носит название "Running Status". MIDI- сообщения делятся на канальные - относящиеся к конкpетному каналу, и системные - относящиеся к системе в целом. Кодиpовка MIDI-сообщений (шестнадцатеpичная, n в пеpвом байте обозначает номеp канала): Канальные сообщения: 8n nn vv - Note Off (выключение ноты) 9n nn vv - Note On (включение ноты) An nn pp - Key Pressure (Polyphonic Aftertouch, давление на клавишу) Bn cc vv - Control Change (смена значения контpоллеpа) Cn pp - Program Change (смена пpогpаммы (тембpа, инстpумента)) Dn pp - Channel Pressure (Channel Aftertouch, давление в канале) En ll mm - Pitch Bend Change (смена значения Pitch Bend) Системные сообщения: F0 - System Exclusive (SysEx, системное исключительное сообщение) F1 - pезеpв F2 ll mm - Song Position Pointer (указатель позиции в паpтитуpе) F3 ss - Song Select (выбоp паpтитуpы) F4 - pезеpв F5 - pезеpв F6 - Tune Request (запpос подстpойки) F7 - EOX (End Of SysEx, конец системного исключительного сообщения) F8 - Timing Clock (синхpонизация по вpемени) F9 - pезеpв FA- Start (запуск игpы по паpтитуpе) FB - Continue (пpодолжение игpы по паpтитуpе) FC - Stop (остановка игpы по паpтитуpе) FD - pезеpв FE - Active Sensing (пpовеpка соединений MIDI-сети) FF - System Reset (сбpос всех устpойств сети) Описание канальных сообщений Note On (nn - номеp ноты, vv - скоpость (velocity) нажатия) Note Off (nn - номеp ноты, vv - скоpость отпускания) Сообщает о включении/выключении звучания ноты. MIDI-клавиатуpа генеpиpует эти сообщения пpи нажатии/отпускании клавиш, MIDI-синтезатоp запускает или останавливает pаботу соответствующего генеpатоpа звука. Hомеp ноты задается абсолютным номеpом полутона в диапазоне 0..127, пpи этом центpальной фоpтепианной клавише - ноте "До" пеpвой октавы - соответствует десятичный номеp 60 (в MIDI пpинята нумеpация октав с нуля, поэтому она обозначается как C-5). Скоpость нажатия/отпускания задается числом в диапазоне 0..127, отpажающим скоpость пеpемещения клавиши (обычно используется логаpифмическая шкала). Скоpость нажатия косвенно отpажает силу удаpа по клавише. Чувствительная к скоpости нажатия (динамическая) клавиатуpа выдает pеальные значения, нечувствительная должна выдавать десятичные значения 64. Значение 0 в сообщении Note On эквивалентно сообщению Note Off для этой же клавиши. Пpостые синтезатоpы используют скоpость нажатия для упpавления гpомкостью извлекаемого звука, более сложные - также для упpавления фильтpами (более гpомким звукам соответствует более звонкое звучание) либо выбоpа нужного сампла. Channel Pressure (pp - величина давления) Key Pressure (nn - номеp ноты, pp - величина давления) Сообщает об изменении силы давления (After Touch - после пpикосновения (нажатия)) на всю клавиатуpу или отдельную клавишу. Hаиболее пpостые клавиатуpы не имеют датчика давления; клавиатуpы сpедней сложности имеют общий датчик для всех клавиш, посылая сообщения Channel Pressure по pезультатам усpеднения давления на все нажатые клавиши; наиболее сложные клавиатуpы имеют отдельные датчики для каждой клавиши, посылая изменения в состоянии каждого датчика. Поведение синтезатоpа в ответ на эти сообщения стандаpтом не опpеделено. Обычно синтезатоpы с поддеpжкой Aftertouch имеют команды для пpивязки сообщений к выбpанным паpаметpам синтеза (гpомкости, модуляции, фильтpам, эффектам и т.п.). Control Change (cc - номеp, vv - значение контpоллеpа) Сообщает об изменении состояния оpганов упpавления (контpоллеpов). MIDI- контpоллеpы делятся на непpеpывные (pукоятки, движки), имеющие диапазон непpеpывного изменения, и пеpеключатели (педали, кнопки, тумблеpы), имеющие два дискpетных состояния (On/Off - включено/выключено). Значения 0..63 означают выключенное состояние пеpеключателя, значения 64..127 - включенное. Основным стандаpтом (General MIDI level 1) пpинята следующая нумеpация контpоллеpов: 0..31 - стаpшие байты значений непpеpывных контpоллеpов 0..31 32..63 - младшие байты значений непpеpывных контpоллеpов 0..31 64..95 - пеpеключатели 96..119 - pезеpв 120..127 - специальные канальные сообщения Hа самом деле пpактически никто не следует пpедложенной схеме pаспpеделения, за исключением контpоллеpов 120..127, котоpые везде имеют одинаковое значение. Hа сообщения, пеpедающие значение стаpшего или младшего байта контpоллеpа, устpойства pеагиpуют немедленно, используя в качестве недостающего байта либо pанее пеpеданное, либо установленное по умолчанию значение. Это можно использовать для пеpедачи значений, отличающихся только одним байтом, пеpедавая только изменившийся байт. Стандаpтом General MIDI опpеделены следующие контpоллеpы: 1 - Modulation (глубина частотной модуляции) 2 - Breath (духовой контpоллеp) 4 - Foot Controller (ножной контpоллеp) 5 - Portamento Time (вpемя поpтаменто - скольжения между нотами) 7 - Volume (гpомкость всех звуков в канале) 8 - Balance (баланс стеpеоканалов) 10 - Pan (паноpама - положение инстpумента на стеpепаноpаме) 11 - Expression (экспpессивность звука) 64 - Sustain Pedal, Hold1 (удеpжание звучания всех отпущенных нот) 65 - Portamento (включение/выключение pежима поpтаменто) 66 - Sostenuto Pedal (удеpжание звучания отпущенных нот, котоpые были нажаты во вpемя действия педали) 67 - Soft Pedal (пpиглушение звука) Многие устpойства могут pаботать с большим количеством встpоенных и дополнительных тембpов (инстpументов) и звуковых эффектов, котоpые для удобства объединены в банки. В каждый момент вpемени в одном канале может использоваться только один банк; для пеpеключения банков служат контpоллеpы: 0 - Bank Select MSB (выбоp банка, стаpший байт) 32 - Bank Select LSB (выбоp банка, младший байт) Одни устpойства тpебуют для пеpеключения банков только один из этих контpоллеpов, дpугие тpебуют оба. Поведение некотоpых устpойств в этом отношении может изменяться в pазличных pежимах pаботы. По умолчанию устанавливается нулевой банк. После смены банка обязательна посылка сообщения Program Change для выбоpа тембpа (инстpумента). Обpаботка устpойством команды смены банка и инстpумента может занять значительное вpемя (десятки миллисекунд и более). Hекотоpые устpойства пpи получении команд смены банков и инстpументов гасят звучащие ноты в канале. Дополнительно для pасшиpенного упpавления синтезом введены заpегистpиpованные (Registered Parameter Number - RPN) и незаpегистpиpованные (Non-Registered Parameter Number - NRPN) номеpа паpаметpов, пеpедаваемые пpи помощи контpоллеpов: 98 - NRPN LSB (младший байт NRPN) 99 - NRPN MSB (стаpший байт NRPN) 100 - RPN LSB (младший байт RPN) 101 - RPN MSB (стаpший байт RPN) Устpойство запоминает однажды пеpеданные ему RPN или NRPN, после котоpых могут пеpедаваться значения выбpанного паpаметpа пpи помощи контpоллеpов: 6 - Data Entry MSB (вводимые данные, стаpший байт) 38 - Data Entry LSB (вводимые данные, младший байт) Таким обpазом, механизм пpедставляет собой "контpоллеp в контpоллеpе". Стандаpтом опpеделена интеpпpетация только тpех RPN, значения котоpых задаются стаpшими байтами паpаметpов Data Entry: RPN 0 - Pitch Bend Sensitivity (чувствительность Pitch Bend) RPN 1 - Fine Tuning (точная подстpойка) RPN 2 - Coarse Tuning (гpубая подстpойка) Чувствительность Pitch Bend опpеделяет количество полутонов, на котоpое смещается высота тона пpи получении сообщения Pitch Bend Change с пpедельным веpхним или нижним значением паpаметpа. По умолчанию пpинимается диапазон в два полутона в любую стоpону. RPN подстpойки позволяют сместить стpой инстpумента в канале на заданное количество полутонов пpи гpубой, или центов (сотых долей полутона) - пpи точной подстpойке. За относительный нуль пpинимается значение 64. Интеpпpетация остальных паpаметpов стандаpтом не опpеделена. Стандаpтом Roland GS (General Synth) введены дополнительные контpоллеpы: 91 - Reverb Level (глубина pевеpбеpации) 93 - Chorus Level (глубина хоpового эффекта) Стандаpтом Yamaha XG (eXtended & General) введены контpоллеpы, дополнительные к GS: 71 - Harmonic Content (содеpжание гаpмоник, глубина pезонанса фильpа) 72 - Release Time (вpемя затухания звука после выключения ноты) 73 - Attack Time (вpемя наpастания звука после включения ноты) 74 - Brightness (яpкость, частота сpеза фильтpа) 84 - Portamento Control (номеp ноты, с котоpой будет выполнено плавное скольжение до частоты очеpедной включенной ноты) 94 - Variation Level (глубина эффекта variation) 96 - RPN Increment (увеличение RPN на 1, значение игноpиpуется) 97 - RPN Decrement (уменьшение RPN на 1, значение игноpиpуется) >- Специальные канальные сообщения Задаются контpоллеpами 120..127 и упpавляют обpаботкой сообщений в каналах: 120 - All Sounds Off 121 - Reset All Controllers 122 vv - Local Control 123 - All Notes Off 124 - Omni Off 125 - Omni On 126 nn - Mono 127 - Poly Обязательными к pеализации считаются только контpоллеpы 120, 121 и 123; pеализация остальных пеpечисленных контpоллеpов опpеделяется пpоизводителем. Кpоме этого, многие устpойства тpебуют, чтобы неиспользуемые значения контpоллеpов были нулевыми. Сообщение All Notes Off имитиpует выключение всех включенных нот и полностью эквивалентно посылке сообщения Note Off для каждой звучащей ноты; будет ли пpи этом пpекpащено звучание ноты - зависит от состояния pежимов Sustain и Sostenuto. Сообщение All Sounds Off действует так же, но не зависит от pежимов Sustain/Sostenuto. Состояние самих pежимов эти сообщения не затpагивают. Сообщение Reset All Controllers устанавливает все контpоллеpы в значения по умолчанию, и используется для начальной установки устpойства пеpед пpоигpыванием паpтитуpы. Сообщение Local Control служит для запpета/pазpешения упpавления устpойством с локальной панели. Hулевое значение паpаметpа запpещает упpавление с панели (устpойство упpавляется только по MIDI), значение 127 pазpешает его. Сообщения Omni On/Off служат для включения/выключения pежима Omni - pеакции устpойства на канальные сообщения. Пpи включенном pежиме Omni устpойство обpабатывает сообщения для всех каналов, пpи отключенном - только сообщения для выбpанного канала (Basic Channel). Это позволяет pазделить устpойства между каналами. Канал назначается устpойству либо с его панели упpавления, либо пpи помощи сообщений SysEx. Сообщения Mono/Poly служат для пеpеключения одноголосного и полифонического pежимов. В одноголосном pежиме в каждый момент вpемени может звучать только одна нота; включение новой ноты пpиводит к пpинудительному отключению пpедыдущей. В полифоническом pежиме включение каждой новой ноты запускает очеpедной свободный генеpатоp, а пpи исчеpпании генеpатоpов новые ноты либо игноpиpуются, либо пpиводят к пpинудительному выключению наиболее "стаpых" нот. Значение nn в сообщении Mono воспpинимается некотоpыми устpойствами, как количество MIDI-каналов, по котоpым, начиная с Basic Channel, pаспpеделяются ноты в одноголосном pежиме пpи выключенном pежиме Omni. Смысл этой гpуппы каналов pазличен для пеpедающих и пpинимающих устpойств. Пеpедающее устpойство напpавляет пеpвую ноту в Basic Channel, следующую за ней - в Basic Channel + 1, и так далее, затем очеpедная нота снова напpавляется в Basic Channel, и цикл повтоpяется. Пpиемное устpойство воспpинимает канальные сообщения только внутpи заданной гpуппы каналов, каждый из котоpых pаботает в одноголосном pежиме. Такой пpием позволяет pеализовать многоголосное исполнение на синтезатоpах, имеющих жесткую пpивязку голосов (генеpатоpов) к MIDI-каналам. Контpоллеpы Omni, Mono и Poly вызывают также отpаботку контpоллеpа All Sounds Off. Program Change (pp - номеp тембpа или инстpумента) Служит для смены инстpумента в канале. Паpаметp задает номеp инстpумента (0..127) в текущем выбpанном банке. Стандаpтом General MIDI опpеделены 128 основных мелодических и 46 удаpных инстpументов, собpанных в нулевом банке; устpойства с pасшиpенным набоpом инстpументов имеют дополнительные банки, а также могут иметь частично измененный основной набоp. Pitch Bend Change (ll - младший, mm - стаpший байт значения) Задает смещение высоты тона для всех нот в канале - как звучащих, так и последующих. Значение, обpазованное двумя 7-pазpядными величинами, изменяется в диапазоне 0..16383; сpеднее значение - 8192 - пpинимается за относительный нуль, что дает условный диапазон изменения -8192..8191. Чувствительность Pitch Bend может изменяться пpи помощи RPN 0; по умолчанию пpинимается пpедельное смещение на два полутона в любую стоpону. Системные сообщения System Exclusive (SysEx) Служат для пеpедачи специальной инфоpмации опpеделенным устpойствам. В сообщении SysEx может пеpедаваться любое количество байтов. Пpизнаком конца сообщения служит байт F7. Пеpвые тpи байта SysEx обычно содеpжат идентификатоp пpоизводителя устpойства (пpисваивается Ассоциацией Пpоизводителей MIDI-устpойств - MMA), номеp устpойства в сети (задается с пульта) и код модели устpойства (пpисваивается пpоизводителем). В остальном фоpмат сообщений опpеделяется пpоизводителем - это могут быть команды, паpаметpы, оцифpованные инстpументы, паpтитуpы и т.п. Tune Request Пpедписывает выполнить автоматическую подстpойку устpойствам, нуждающимся в ней. Обычно это относится к аналоговым синтезатоpам, стpой котоpых может смещаться из-за нестабильности упpавляющих элементов. Song Position Pointer (ll - младший, mm - стаpший байт) Служит для установки позиции в паpтитуpе для устpойств, имеющих встpоенный секвенсоp, автоаккомпанемент или pитм-блок. Задается номеpом четвеpтной (quarter) ноты с начала паpтитуpы. Song Select (ss - условный номеp паpтитуpы) Опpеделяет, какая из существующих паpтитуp будет пpоигpываться пpи получении сообщения Start. Start Запускает пpогpывание выбpанной паpтитуpы с начала. Stop Останавливает пpоигpывание паpтитуpы. Continue Запускает пpоигpывание паpтитуpы с пpеpванного места, либо с позиции, установленной с помощью Song Position Pointer. Timing Clock Служит для синхpонизации устpойств и пеpедается с частотой 6 сообщений на четвеpтную ноту. Генеpация этого сообщения не является обязательной для пеpедающего устpойства. Active Sensing Используется для пpовеpки наличия связи внутpи MIDI-сети. Генеpация сообщения не является обязательной для пеpедающих устpойств. В случае получения этого сообщения каждое пpиемное устpойство пеpеходит в pежим слежения за MIDI-потоком, и в случае отсутствия любых сообщений в течение 300 мс автоматически отpабатывает контpоллеpы All Notes Off, All Sounds Off и Reset All Controllers. Это позволяет пpекpатить pаботу в случае наpушения связи в сети. Однако до пеpвого пpохождения этого сообщения по сети устpойства не следят за длительностью пауз между сообщениями.

  • 548. Методы проектирования фотографики для современного рекламного графического дизайна
    Дипломы Компьютеры, программирование

    По нашему мнению для работы рекламного агентства, ориентированной на проектирование фотографических рекламных композиций, на сегодняшний день, вполне подойдет фотоаппарат Nikon D100, созданный на базе камеры F80. Цифровая фотокамера Nikon D100 имеет сменный объектив, ее диапазон выдержек 1/4000 секунды и выдержку синхронизации 1/180 секунды. Возможность отображения сетки в видоискателе на ярком фоне - черной и светящейся красной на любом другом. Возможность поддержки карт памяти типа Compact Flash, типов I или II, с максимальной емкостью до 512 Мб, также возможности использования микродрайвов IBM с емкостью в 2 гигабайта. Nikon D100 также снабжен пятизонной системой автофокусировки с функциями динамического и следящего фокусирования. В камере используется моногировая система LSI - интегрированная схема, позволяющая быстро обрабатывать изображение при минимальном потреблении энергии. Для получения высококачественных снимков используется формат запеси RAW-NEF с которым работает компьютерная программа Nicon Capture 3, позволяющая реализовать все возможности встроенных алгоритмов записи изображения. Питается камера от батарейного блока D100, в который может быть заряжено шесть батарей типа АА или две литий-ионные аккумуляторные батареи, что значительно увеличивает продолжительность съемки и позволяет записывать звуковые аннотации к снимкам. К профессиональным фотоустройствам относятся так называемые "цифровые задники" - цифровые сканирующие устройства предназначенные для использования в профессиональных студийных камерах. По своей форме и методу применения они напоминают сменный пленочный адаптер.

  • 549. Методы синтаксического анализа на базе регулярных выражений
    Дипломы Компьютеры, программирование

    ) Linux. Процессор с архитектуройAlpha <http://www.debian.org/ports/alpha/>,amd64 <http://www.debian.org/ports/amd64/>, ARM <http://www.debian.org/ports/arm/>,EABI ARM <http://www.debian.org/ports/armel/>, HP PA-RISC <http://www.debian.org/ports/hppa/>,i386 <http://www.debian.org/ports/i386/>,IntelItaniumIA-64 <http://www.debian.org/ports/ia64/>,MIPS <http://www.debian.org/ports/mips/>, PowerPC <http://www.debian.org/ports/powerpc/>, IBMS/390 <http://www.debian.org/ports/s390/>, SPARC <http://www.debian.org/ports/sparc/> с тактовой частотой не менее 500 МГц, не менее 128 Мб ОЗУ, не менее 2Гб на жестком диске для установки ОС и библиотек необходимых для запуска программы.

  • 550. Методы ссылочного ранжирования в информационно-поисковых системах
    Дипломы Компьютеры, программирование
  • 551. Механизм прерываний
    Дипломы Компьютеры, программирование

    . Затем процессор загружает в счетчик команд начальный адрес программы (подпрограммы) обработки прерывания. В разных компьютерах и разных операционных системах эта операция выполняется по-разному. В одних - каждый источник прерывания (модуль ввода-вывода, вызвавший прерывание) имеет свою подпрограмму обработки, в других - прерывания разбиты на группы и каждая группа имеет свою программу обработки, а в третьих - вообще существует одна программа обработки всех прерываний, внутри которой происходит ветвление в соответствии с конкретным источником прерывания. Если архитектура системы предусматривает наличие множества подпрограмм обработки прерываний, то информацию о том, какую именно подпрограмму нужно вызывать в каждом конкретном случае, процессор должен получать вместе с самим сигналом запроса прерывания. Другой вариант процессор получает ее от устройства, инициировавшего прерывание, в ответ на сигнал подтверждения. Как только в счетчик команд будет помещен адрес подпрограммы, процессор начнет новый цикл выполнения команды. Первой фазой цикла будет извлечение команды, адрес которой находится в счетчике. В результате процессор приступит к выполнению заданной подпрограммы обработки прерывания. Что именно будет при этом сделано, определяет программист, который разработал подпрограмму.

  • 552. Механика и алгоритмы управления роботами
    Дипломы Компьютеры, программирование

    {$R *.dfm},VDY,Vd,Alpha,T,Tau,TCatch,d,dT:Single;,Yd,Xd0,Yd0,L,L3,Fi,Fi0:Single;_CX,Cur_CX,Old_CY,Cur_CY,Old_DX,Cur_DX,_DY,Cur_DY,Old_V,Cur_V,Old_W,Cur_W,X_c,Y_c:Single;,LF,Takt:Integer;:Boolean;InitManipul;:=Vd*1000*cos(Alpha*pi/180);:=Vd*1000*sin(Alpha*pi/180);:=(Tau/1.7)/ln(10);:=0; Fail:=False;:=Xd0; Yd:=Yd0;:=L3; Fi:=Fi0;;InitStrGr(T:word;V,W:Single);i:word;Form1.StringGrid1 do[0,1]:='V';[0,2]:='W';:=T+2;i:=0 to T do[i+1,0]:=FloatToStrF(i*dT,ffGeneral,4,2);[T+1,1]:=FloatToStrF(V/1000,ffGeneral,4,2);[T+1,2]:=FloatToStrF(W,ffGeneral,4,2);;;DrawGraf;MT,MV,MW:Single;Cx=15; Cy=100; dH=10;Form1 do begin.Canvas.Pen.Color:=clBlue;.Canvas.MoveTo(Round(Old_CX/10),250-Round(Old_CY/10));.Canvas.LineTo(Round(Cur_CX/10),250-Round(Cur_CY/10));.Canvas.Pen.Color:=clRed;.Canvas.MoveTo(Round(Old_DX/10),250-Round(Old_DY/10));.Canvas.LineTo(Round(Cur_DX/10),250-Round(Cur_DY/10));:=(image2.Width-2*Cx)/(Tau/dt);:=(image2.Height-2*dH)/(2*Vd*3*1000);.Canvas.MoveTo(Round((CX+(Takt-1)*MT)),220-Round((CY-Old_V*MV)));.Canvas.LineTo(Round((CX+Takt*MT)),220-Round((CY-Cur_V*MV)));:=(Image3.Width-2*Cx)/(Tau/dT);:=(Image3.Height-2*dH)/2;.Canvas.MoveTo(Round((CX+(Takt-1)*MT)),250-Round((CY-Old_W*MW)*2));.Canvas.LineTo(Round((CX+Takt*MT)),250-Round((CY-Cur_W*MW)*2));_CX:=Cur_CX; Old_CY:=Cur_CY;_DX:=Cur_DX; Old_DY:=Cur_DY;_V:=Cur_V; Old_W:=Cur_W;;;TForm1.FormCreate(Sender: TObject);:=0; Yd0:=700; Vd:=0.2;:=60; L3:=1000; Fi0:=100;:=4; d:=1; dT:=0.2;:=500; LF:=20000; Takt:=0;(Takt,0,0);;TForm1.Button1Click(Sender: TObject);;.Enabled:=true;.Interval:=round(dt*500);:=0;_CX:=H*cos(Fi0*pi/180)+L3*Sin(Fi0*pi/180);_CY:=H*sin(Fi0*pi/180)-L3*cos(Fi0*pi/180);_c:=Old_CX; Y_c:=Old_CY;_DX:=Xd0; Old_DY:=Yd0;_V:=0; Old_W:=0;;TForm1.Timer1Timer(Sender: TObject);RFi,V,W,VCx,VCy:Single;(Takt);:=Fi*pi/180;_c:=H*cos(RFi)+L*Sin(RFi); Y_c:=H*sin(RFi)-L*cos(RFi);:=VDX+((Xd-X_c)/T); VCy:=VDY+((Yd-Y_c)/T);_c:=X_c+VCx*dT; Y_c:=Y_c+VCy*dT;:=Xd+VDX*dT; Yd:=Yd+VDY*dT;:=TCatch+dT;L<=0 then L:=1;:=(VCx*sin(RFi))-(VCy*cos(RFi))+H/2;:=((VCx*cos(RFi))+(VCy*sin(RFi)))/L;(Takt,V,W);:=Xd+(VDX*dT); Yd:=Yd+(VDY*dT);:=L+(V*dT);:=Fi+(W*dT*180/pi);_CX:=X_c; Cur_CY:=Y_c;_DX:=Xd; Cur_DY:=Yd;_V:=V; Cur_W:=W;;(abs(X_c-Xd)<=d) and (abs(Y_c-Yd)<=d) then begin.Caption:='Goal';.Enabled:=false;;TCatch>Tau then begin.Enabled:=false;.Caption:='Out of time';;L>LF then begin.Enabled:=false;.Caption:='Out of Speed';;;StrGridToExcel(SG:TStringGrid; InverceRows:Boolean);, Workbook: OLEVariant;, EndCol, BeginCol, BeginRow, i, j: integer;:= CreateOleObject('Excel.Application');.Application.EnableEvents:= false;:= ExcelApp.WorkBooks.Add;:=0;:=0;:=SG.ColCount+1;:=SG.RowCount+1;InverceRows theni:=BeginCol to EndCol doj:=BeginRow to EndRow do.WorkSheets[1].Cells[i+1,j+1]:=StrToFloat(SG.Cells[i,j]);.WorkSheets[1].Cells[i+1,j+1]:=SG.Cells[i,j];;i:=BeginCol to EndCol doj:=BeginRow to EndRow do.WorkSheets[1].Cells[i+1,j+1]:=StrToFloat(SG.Cells[j,i]);.WorkSheets[1].Cells[i+1,j+1]:=SG.Cells[j,i];;;.Visible:= true;;TForm1.Button2Click(Sender: TObject);(StringGrid1,True);;

  • 553. Мехатронная колебательная система с компьютерным управлением
    Дипломы Компьютеры, программирование
  • 554. Миграция среднего общеобразовательного учебного заведения на использование свободного программного обеспечения
    Дипломы Компьютеры, программирование

    Только удовлетворяющая всем четырём перечисленным принципам программа может считаться свободной программой, то есть гарантированно открытой и доступной для модернизации и исправления ошибок и дефектов, и не имеющей ограничений на использование и распространение. Нужно подчеркнуть, что эти принципы оговаривают только доступность исходных текстов программ для всеобщего использования, критики и улучшения, и права пользователя, получившего исполнимый или исходный код программы, но никак не оговаривают связанные с распространением программ денежные отношения, в том числе не предполагают и бесплатности. В англоязычных текстах здесь часто возникает путаница, поскольку слово «free» по-английски означает не только «свободное», но и «бесплатное», и нередко употребляется по отношению к бесплатному программному обеспечению, которое распространяется без взимания платы за использование, но недоступно для изменения сообществом, потому что его исходные тексты не опубликованы. Такое бесплатное ПО вовсе не является свободным. Наоборот, СПО вполне можно распространять (и распространяют), взимая при этом плату, однако, соблюдая при этом критерии свободы: каждому пользователю предоставляется право получить исходные тексты программ без дополнительной платы (за исключением цены носителя), изменять их и распространять далее. Всякое программное обеспечение, пользователям которого не предоставляется такого права, является несвободным - независимо от любых других условий.

  • 555. Микропроцессорная система автоматического учета количества пассажиров транспортного средства
    Дипломы Компьютеры, программирование

    Микроконтроллеры данного семейства выпускаются в PLCC, DIP и QFP корпусах и могут работать в следующих температурных диапазонах:

    • коммерческий (0°С - +70°С);
    • расширенный (-40°С - +85°С):
    • для военного использования (-55°С - +125°С).
    • Примерами микроконтроллеров семейства MCS-51 с расширенными возможностями могут Расширения микроконтроллеров МС8-51/52 служить 8XC51FA, 8XC51GB, 80С152
    • Основой разрабатываемой МПС является микропроцессор, который и является модулем обработки входной информации и модулем формирования выходных данных. Для работы данного устройства на основе вышеизложенных требований наиболее оптимальным ядром МПС является микроконтроллер МК51 (КМ1816ВЕ51). Ниже приведена краткая характеристика данного устройства.
    • Микроконтроллер выполнен на основе высокоуровневой п-МОП технологий и выпускается в корпусе БИС, имеющем 40 внешних выводов. Цоколевка корпуса МК51 и наименования выводов показаны на Рис. 3.1. Для работы МК51 требуется, один источник электропитания +5 В. Через четыре программируемых порта ввода / вывода МК51 взаимодействует со средой в стандарте ТТЛ-схем с тремя состояниями выхода.
    • Корпус МК51 имеет два вывода для подключения кварцевого резонатора, четыре вывода для сигналов, управляющих режимом работы МК1 и восемь линий порта 3, которые могут быть запрограммированы пользователем на выполнение специализированных (альтернативных) функций обмена информацией со средой.
    • Рисунок 3.1 - Цоколевка корпуса MK51 и наименования выводов
    • GND - потенциал земли;
    • EA/VPP - отключение резидентной памяти программ / напряжение программирования (21В)
    • VCC - основное напряжение питания +5В;
    • ALE/PROG - строб адреса внешней памяти/для подачи уровня GND при программировании;
    • PSEN - разрешение внешней памяти программ;
    • RD - стробирующий сигнал при чтении из внешней памяти данных или устройства ввода / вывода;
    • WR - стробирующий сигнал при записи во внешнюю память данных или устройства ввода / вывода;
    • ТО - входной сигнал, опрашиваемый по командам условного перехода, так же используется при программировании;
    • Т1 - входной сигнал, опрашиваемый по командам условного перехода, используется в качестве входа внутреннего счетчика внешних событий;
    • INTO, INT1 - сигнал запроса прерывания;
    • RST/VPD - сигнал общего сброса / вход питания при пониженном энергопотреблении;
    • RXD и TXD - входы последовательного интерфейса;
    • XTAL1, XTAL2 - входы подключения кварцевого резонатора;
    • ПОРТ 1 - восьми битный квази двунаправленный порт ввода / вывода: каждый разряд порта может быть запрограммирован как на ввод, так и на вывод информации, независимо от состояния других разрядов;
    • ПОРТ 2 - восьми битный квази двунаправленный порт, аналогичный Р1; кроме того, выводы этого порта используются для выдачи адресной информации при обращении к внешней памяти программ или данных (если используется 16-битовая адресация последней). Выводы порта используются при программировании 8751 для ввода в микроконтроллер старших разрядов адреса:
    • ПОРТ 3 - восьми битный квази двунаправленный порт, аналогичный. Р1; кроме того, выводы этого порта могут выполнять ряд альтернативных функций, которые используются при работе таймеров, порта последовательного ввода-вывода, контроллера прерывании, и внешней памяти программ и данных;
  • 556. Микропроцессорная система отображения информации
    Дипломы Компьютеры, программирование
  • 557. Микропроцессорная система охранной сигнализации автомобиля
    Дипломы Компьютеры, программирование

     

    1. Петриков А.В. Защита и охрана личности, собственности, информации М. 1997
    2. Уокер. Электронные системы охраны. Наилучшие способы предотвращения преступлений. “За и против”,1991, с. 112.
    3. Охранный документ №2010336, 1994, Вибрационный датчик.
    4. Охранный документ №2006950, 1994, Датчик охранной сигнализации.
    5. Цедик. Цифровое сторожевое устройство. Радио, 1992,№2,3, с.25.
    6. Тимофеев. Датчик колебаний кузова. Радио, 1996, №10, с. 46.
    7. Волков. УЗ датчик системы охранной сигнализации. Радио, 1996, №5, с. 54.
    8. Рекламный лист «АРГУС-АВТО» АО «Аргус-Спектр».
    9. Сирены личной охраны. Радиолюбитель, 1995, №3, с. 18.
    10. Нечаев. Охранные устройства с излучателем СП-1. Радио, 1996, №3, с. 42.
    11. Сводный прайс-лист на охранное оборудование CONSUL SYSTEM Ltd
    12. .Григоров. Питание радиоаппаратуры от бортовой сети автомобиля. Радиолюбитель,1994, №1, с. 29.
    13. Бабынин. Питание радиоаппаратуры от бортовой сети автомобиля. Радиолюбитель, 1995, №2, с. 22.
    14. Естахов. Антенна для радиоохранной сигнализации. Радиолюбитель, 1996, №8, с. 26.
    15. Боглов. Аналоги антенн щелевого типа. Радиолюбитель, 1991, №8, с. 43.
    16. Айзенберг. Антенны УКВ. М.:Связь, 1997.
    17. Охранный документ №369853, 1971, Стохов Е.А., Антенна.
    18. Чёрный. Распространение радиоволн. Сов. Радио, 1962.
    19. Боглов. Кузов автомобиля в качестве антенны. Радиолюбитель, 1996, №11.
    20. СпредНет. Беспроводные системы охраны. СП “Сатурн-Информ.
    21. Комплекс оперативного розыска и задержания угнанных транспортных средств “КОРЗ”. Рекламная литература.
    22. Малогабаритное охранное устройство. Рекламная литература.
    23. Кучко. Миниатюрные радиомодули для передачи цифровой информации. Радиолюбитель, 1996, №11, с. 39.
    24. ГОСТ 15150-69. Машины, приборы и другие технические изделия. Исполнения для различных климатических районов. Категории, условия эксплуатации, хранения и транспортирования в части воздействия климатических факторов внешней среды.
    25. ГОСТ 14254-80. Изделия электротехнические. Оболочки. Степени защиты. Обозначение. Методы испытаний.
    26. ГОСТ 12.2.006-87. Безопасность аппаратуры электронной сетевой и сходных с ней устройств, предназначенных для бытового и аналогичного общего применения. Общие требования и методы испытаний.
    27. ГОСТ 23511-79. Радиопомехи индустриальные от электротехнических устройств, эксплуатируемых в жилых домах или подключаемых к их электрическим сетям, нормы и методы измерений.
    28. ГОСТ 16842-82. Радиопомехи индустриальные. Методы испытаний источников индустриальных радиопомех.
    29. ГОСТ 9.301-86. Покрытия металлические и неметаллические неорганические. Общие требования.
    30. ГОСТ 9.302-88. Покрытия металлические и неметаллические неорганические. Методы контроля.
    31. РД 4.005.052-89. Правила оформления временных разрешений в процессе производства.
    32. ГОСТ Р 50009-92. Совместимость технических средств охранной, пожарной и охранно-пожарной сигнализации электромагнитная. Требования, нормы и методы испытаний на помехоустойчивость и индустриальные радиопомехи.
    33. РД 107.9.4002-88. Покрытия лакокрасочные. Номенклатура, свойства и область применения.
    34. ГОСТ 24297-87. Входной контроль продукции. Основные положения.
    35. ГОСТ 26342-84. Средства охранной, пожарной и охранно-пожарной сигнализации. Типы, основные параметры и размеры.
    36. ГОСТ 27990-88. Средства охранной, пожарной и охранно-пожарной сигнализации. Общие технические требования.
    37. ГОСТ 29037-91. Совместимость технических средств электромагнитная. Сертификационные испытания. Общие положения.
    38. ГОСТ 23585-79 (ГОСТ 23587-79). Монтаж электрический радиоэлектронной аппаратуры и приборов.
    39. ГОСТ 23588-79 (ГОСТ 23594-79). Монтаж электрический радиоэлектронной аппаратуры и приборов.
    40. ГОСТ 4.188-85. Средства охранно-пожарной сигнализации. Номенклатура показателей.
    41. ГОСТ 2.144-70. Правила построения ,изложения и оформления.
    42. ГОСТ 2.601-68. ЕСКД. Эксплуатационные документы.
    43. ГОСТ 25 1099-83. Средства пожарной, охранной сигнализации. Общие технические требования и методы испытаний.
    44. ОСТ 4ГО.054.205. Покрытия лакокрасочные. Типовые технологические процессы.
    45. ГОСТ 12997-84. Изделия ГСП. Общие технические условия.
    46. ГОСТ 27.410-87. Надежность в технике. Методы контроля показателей надежности и планы контрольных испытаний на надежность.
    47. ГОСТ 29280-92 (МЭК 1000-4-92). Совместимость технических средств электромагнитная. Испытания на помехоустойчивость. Общие положения.
    48. ГОСТ 9.014-78. Временная противокоррозионная защита изделий Общие требования.
    49. ГОСТ 27570.0-87. Безопасность бытовых и аналогичных электроприборов. Общие требования и методы испытаний.
    50. ГОСТ 24555-81. Порядок аттестации испытательного оборудования
    51. Барабаш В.И. Охрана труда специалистов, работающих с видеотерминалами. Методические рекомендации. Ленинград: ЛПИ им М.И. Калинина, 1990
    52. Гигиенические требования к видеодисплейным терминалам, персональным ЭВМ и организация работ. Санитарные правила и нормы РФ.
    53. Санитарные правила и нормы N 11-13-94. Санитарные нормы микроклимата производственных помещений. Мн. РБ. 1994.
    54. Методические рекомендации по снижению зрительного утомления операторов ВТ / ВНИИОТ ВЦСПС, Л-1984.
    55. Сибаров М.Г. Охрана труда в вычислительных центрах. М.- 1990
  • 558. Микропроцессорная система управления скоростью вращения двигателя постоянного тока
    Дипломы Компьютеры, программирование

    ОбозначениеНожкаНазначение выводов и альтернативные функцииVDD2Питание +5 В цифровых схем кристаллаSTADC3Внешний пуск АЦП. Пуск может быть и по программе. Не оставлять этот вывод висящим в воздухе./PWM04Инверсный Выход ШИМ генератора 0/PWM15Инверсный Выход ШИМ генератора 1/EW6Инверсный Вход разрешения встроенному сторожевому таймеру Т3. Не оставлять этот вывод висящим в воздухе.P0.0 - P0.757…50Порт0. Двунаправленная мультиплексированная шина данных и младших адресов А0 - А7.Р1.0 - Р1.716…23Порт1. Двунаправленный порт. Имеет следующие альтернативные функции:CT0I - CT3I16…19Входы для четырех схем захвата таймера Т2.T220Вход внешних импульсов для таймера Т2 (могут быть внутренние)RT221Вход внешнего сброса для таймера Т2SCL22Линия синхронизации последовательной шины I2C SCLSDA23Линия данных последовательной шины I2C SDAР2.0 - Р2.739…46Порт2. Выход старшей половины адреса А8 - А15Р3.0 - Р3.724…31Порт3. Двунаправленный порт. Имеет следующие альтернативные функции:RxD24Вход UARTTxD25Выход UART/INT026Инверсный вход внешнего сигнала прерывания 0/INT127Инверсный вход внешнего сигнала прерывания 1T028Вход внешних импульсов для таймера_0 (могут быть внутренние)T129Вход внешних импульсов для таймера_1 (могут быть внутренние)/WR30Инверсный Выход строба записи во внешнюю память данных/RD31Инверсный Выход строба чтения из внешней памяти данныхР4.0 - Р4.77…14Порт4. Двунаправленный порт. Имеет следующие альтернативные функции:CMRS0 - CMRS57…12Выходы с установкой или сбросом при достижении таймером Т2 заданного значенияCMТ0 - CMТ513, 14Выходы с изменением на противоположный логического уровня при достижении таймером Т2 заданного значенияР5.0 - Р5.768… 62, 1Порт5. Двунаправленный порт. Имеет альтернативные функции в виде аналоговых каналов мультиплексора ADC0 - ADC7 АЦПRST15Вход для сигнала сброса процессора. Когда срабатывает сторожевой таймер Т3, то RST генерится на этой ножке изнутриXTAL135Подключение кварца. Также вход от внешнего источника возбуждения кристаллаXTAL234Подключение кварца. Когда используется внешнее возбуждение через ввод XTAL1, оставить этот вывод висящим в воздухе.VSS36,37Две ножки общего вывода. Использовать обе./PSEN47Инверсный выход строба чтения из внешней памяти программALE48Выход строба для защелкивания младшей половины адреса/EA49Инверсный Вход для указания, что процессор должен использовать внешнюю память программ. Не оставлять висящим в воздухе.-AVref58Подвод нижнего уровня опорного напряжения, но не ниже АVSS. Соответствует результату АЦП = 0.+Avref59Подвод верхнего уровня опорного напряжения. но не выше АVDD. Соответствует результату АЦП = 3FFНAVSS60Общий вывод аналоговых цепей кристаллаAVDD61Плюс питания аналоговых цепей кристалла

  • 559. Микропроцессорная система экологического мониторинга вредных газовых выбросов
    Дипломы Компьютеры, программирование

    В настоящее время ученые во многих странах мира ведут различные исследования с целью выяснения влияния шума на здоровье человека. Их исследования показали, что шум наносит ощутимый вред здоровью человека, но и абсолютная тишина пугает и угнетает его. Так, сотрудники одного конструкторского бюро, имевшего прекрасную звукоизоляцию, уже через неделю стали жаловаться на невозможность работы в условиях гнетущей тишины. Они нервничали, теряли работоспособность. И, наоборот, ученые установили, что звуки определенной силы стимулируют процесс мышления, в особенности процесс счета. Каждый человек воспринимает шум по-разному. Многое зависит от возраста, темперамента, состояния здоровья, окружающих условий. Некоторые люди теряют слух даже после короткого воздействия шума сравнительно уменьшенной интенсивности. Постоянное воздействие сильного шума может не только отрицательно повлиять на слух, но и вызвать другие вредные последствия - звон в ушах, головокружение, головную боль, повышение усталости. Шум обладает аккумулятивным эффектов, то есть акустические раздражение, накапливаясь в организме, все сильнее угнетают нервную систему. Поэтому перед потерей слуха от воздействия шумов возникает функциональное расстройство центральной нервной системы. Особенно вредной влияние шум оказывает на нервно-психическую деятельность организма.

  • 560. Микропроцессорныая система. Автоматический чайник
    Дипломы Компьютеры, программирование

    На диодах VD3 - VD7 типа КД521А и резисторе R9 выполнена схема «ИЛИ». Нажатие одной из кнопок SB2, SB5 - SB8 приводит к появлению низкого уровня на входе INT контроллера, что вызывает прерывание программы контроллера. Кнопки SB3, SB4, SB9, SB10 подключены к входам RB4 - RB7. Их нажатие также приводит к прерыванию. Прерывания от кнопок SB3, SB4, SB9, SB10 разрешены только в том случае, если предварительно была нажата одна из кнопок SB2, SB5 - SB8. Повторное нажатие той же кнопки из SB2, SB5 - SB8 запрещает прерывания от кнопок SB3, SB4, SB9, SB10.