
- •Технические средства систем автоматического управления
- •Введение
- •1. Разработка и изготовление средств автоматики
- •1.1. Выбор варианта технологического процесса
- •1.2. Технологичность конструкций блоков систем автоматики
- •Состав показателей технологичности электромеханических устройств сведен в табл. 1.2.6.
- •Коэффициент точности обработки
- •Состав показателей технологичности коммутационных устройств приведен в табл. 1.2.7.
- •Коэффициент повторяемости материалов
- •1.3. Обеспечение точности и надёжности технологических процессов.
- •Допуск размера замыкающего звена
- •Тп состоит из ряда технологических операций, поэтому его надежность оценивается по выражению
- •1.4. Прогнозирование и оптимизация технологических процессов.
- •Поскольку координатами вектора является градиент
- •1.5. Технология производства интегральных схем
- •1.6. Структура технологического оборудования микроэлектроники
- •1.7. Специфика высокочастотных печатных плат
- •1.8. Сборка электронных блоков на пп.
- •1.9. Автоматизированная установка компонентов на пп.
- •1.10. Технология поверхностного монтажа
- •1.11. Электромонтажные соединения в приборостроении
- •Физико-химические основы пайки
- •1.12. Намотка
- •1.13. Пайка групповым инструментом
- •1.14. Подготовительно-заключительные операции групповой пайки
- •1.15. Внутри- и межблочный монтаж
- •1.16. Ультразвук в технологии отмывки электронных блоков
- •1.17. Технология герметизации сау
- •2. Элементы средств автоматики
- •2.1. Параметры, не обладающие свойствами аддитивности
- •2.2. Датчики, области применения, требования.
- •2.3. Емкостные и индуктивные датчики.
- •2.4. Датчики электромашинного типа
- •2.5. Датчики вакуума и силовые датчики.
- •Э. Д. С. Во вторичной обмотке описывается выражением
- •2.6. Устройства сравнения значений параметров
- •2.7. Исполнительные устройства
- •2.8. Элементарные звенья систем автоматического управления
- •3. Структура средст автоматики
- •3.1. Общие характеристики
- •3.2. Структурные схемы сау и правила их преобразования
- •3.3. Автоматическое регулирование
- •3.4. Интегрированные автоматизированные системы управления
- •3.5. Функции эвм в контуре управления тп
- •4. Сбор и обработка информации
- •4.1. Обработка результатов мониторинга
- •4.2. Моделирование возмущенного движения транспортного средства
- •4.3. Испытания электронной аппаратуры
- •4.4. Оптимизация средств контроля и управления
- •Задача адаптации сао возникает в следующих случаях.
- •4.5. Оценка состояния эргатических систем управления
- •5. Применение средств автоматики
- •5.1. В пирометрии
- •5.2. Для камуфляжа информации
- •5.3. Для экстрагирования
- •5.4. В энергетике
- •5.5. В гальванотехнологии
- •5.6. Для резервирования информации
- •5.7. В массометрии
- •5.8. В навигации
- •5.9. В спорте
- •5.10. Для защиты прав потребителей;
- •5.11. Для оценки экологического состояния водоема
- •5.12. Для оценки работоспособности сердца человека
- •5.13. Для направленной кристаллизации расплава лейкосапфира
- •5.14. Для сейсмического зондирования дна водоёмов
- •5.15. Для акустического каротажа осадочного чехла
- •5.16. В управлении судном с глубоководным оборудованием на буксире
- •5.17. В управлении судном в режиме буксировки сейсмокосы
- •5.18. Для управления ориентацией космического аппарата
- •5.19. Для эргатических систем манипулирования
- •5.20. Для коррекции электроэнергии в искажающих системах
- •Заключение
- •Библиография
5.2. Для камуфляжа информации
Известные способы защиты информации от доступа неопределенного круга лиц отличаются значительными временными затратами на шифрование текста, а еще большими – на его расшифровку, вероятность частичной или полной потери информации, неидентичностью технических средств кодирования и декодирования и необходимостью привлечения высококвалифицированного персонала для этого.
Не заботясь о помехоустойчивости информации в канале связи, упростить процесс подготовки информации для обмена по каналам электронной коммуникации оказывается возможным и целесообразным программными средствами с привлечением выпускаемых и повсеместно, в мировом масштабе, эксплуатируемых промышленных средств вычислительной техники.
Если информационное сообщение (текст, файл) распылить (рассредоточить – диверсифицировать) беспорядочно, то возврат к исходному тексту (его репликации) тем более затруднён, чем больше объём исходного информационного сообщения. Исходя из этого допустимо, не усложняя процесса восстановления (репликации), на передающей стороне осуществлять преобразования исходного информационного сообщения, при которых исходный файл информации разбивается на блоки варьируемой длины и в каждом блоке осуществлять варьируемый сдвиг по кольцу ASII-кода каждого символа в блоке. Закодированный (зашифрованный) таким образом файл можно оперативно декодировать (расшифровать) путем обратного сдвига символов блоков файла.
Программная реализация диверсификации и/или репликации информации, например на языке программирования “Borlad C”, предполагает наличие конфиденциальной информации, подлежащей содержанию в конфиденциальном состоянии и передаче по каналу электронной коммуникации, например в файле “proba.txt”, и запускающего модуля – в файле “kod.exe”. При этом осуществляется ввод с командной строки KOD proba.txt KiRj, KiLj, …, “Enter” или KOD proba.txt UiRj, UiLj, …, “Enter” (для кодирования и декодирования, соответственно), где K – кодировать, U – декодировать, i (i=1, m) – число символов в данном блоке, R – сдвиг вправо, L – сдвиг влево, j (j=1, n) – число позиций сдвига символов в данном блоке.
Пример реализации диверсификации и репликации информации:
- состояние информационного сообщения на передающей стороне
СПОСОБ КАМУФЛЯЖА ИНФОРМАЦИИ
- состояние информационного сообщения на принимающей стороне
a) #ÞþÂ\בﺧщ¾ﻘ籔 ï狞%ネ£鱴 Đ®鮰w - несанкционированного адресата,
b) ¥♫♀ﮓ♛М貋@ђ▒╠Ъ$ƒďij2ש☠мB2 - несанкционированного адресата,
……………………………………………………..,
◆ポàキP穪"¥ĊлÕúמ╝ﻓ&÷jÃ:‰ – несанкционированного адресата и
СПОСОБ КАМУФЛЯЖА ИНФОРМАЦИИ – санкционированного адресата.
Описанный выше способ камуфляжа информации реализован на алгоритмическом, аппаратном и программном уровнях.
Использование предлагаемого способа камуфляжа информации обеспечивает идентичность технических средств на передающей и принимающей сторонах каналов связи, оперативную, доли секунды, диверсификацию и репликацию, санкционированным адресатом, информации и невозможность, за приемлемое время, её репликации несанкционированным адресатом, значительное число, более 1010 вариантов кодирования и декодирования информации. Его использование допустимо в оборонных, правоохранительных, коммерческих и других целях, требующих конфиденциальности обмена информацией.